JP2019139305A - 利用管理支援システム、利用管理支援プログラム及び利用管理支援方法 - Google Patents

利用管理支援システム、利用管理支援プログラム及び利用管理支援方法 Download PDF

Info

Publication number
JP2019139305A
JP2019139305A JP2018019311A JP2018019311A JP2019139305A JP 2019139305 A JP2019139305 A JP 2019139305A JP 2018019311 A JP2018019311 A JP 2018019311A JP 2018019311 A JP2018019311 A JP 2018019311A JP 2019139305 A JP2019139305 A JP 2019139305A
Authority
JP
Japan
Prior art keywords
usage
information
control unit
unit
management support
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2018019311A
Other languages
English (en)
Other versions
JP6564893B2 (ja
Inventor
佳大 近藤
Yoshihiro Kondo
佳大 近藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mizuho Information and Research Institute Inc
Original Assignee
Mizuho Information and Research Institute Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mizuho Information and Research Institute Inc filed Critical Mizuho Information and Research Institute Inc
Priority to JP2018019311A priority Critical patent/JP6564893B2/ja
Application granted granted Critical
Publication of JP6564893B2 publication Critical patent/JP6564893B2/ja
Publication of JP2019139305A publication Critical patent/JP2019139305A/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Information Transfer Between Computers (AREA)

Abstract

【課題】利用先システムの利用状況を監視するための利用管理支援システム、利用管理支援プログラム及び利用管理支援方法を提供する。
【解決手段】利用管理支援システムの管理サーバ30は、撮影部22を有する携帯端末20に接続される制御部31及び利用情報記憶部33を備える。そして、制御部31が、ユーザ端末10に表示された利用制限画面から、撮影部22により取得した利用特定情報を、携帯端末20が取得した利用特定情報を取得し、利用特定情報に基づいて特定される利用確認日時を利用情報記憶部33に記録する。そして、制御部31は、サービスサーバ40から利用実績日時を取得し、利用実績日時と利用情報記憶部33に記録された利用確認日時とを比較した結果を出力する。
【選択図】図1

Description

本発明は、利用先システムの利用状況を監視し、例えば、不正アクセス等を検知するための利用管理支援システム、利用管理支援プログラム及び利用管理支援方法に関する。
所定のアクセス者のみが利用可能なリソースにログインを行なう場合、本人認証が行なわれている。具体的には、システムは、ログイン要求時に、利用者端末において入力されたユーザID及びパスワードに関するデータを取得する。そして、システムは、ログイン要求に含まれるユーザIDを用いて利用者を特定し、登録されたパスワードと、ログイン要求に含まれるパスワードとの一致を確認して、ログインを許可する。
そこで、第三者のなりすましを防止し、本人を認証するために、携帯端末を利用する技術も検討されている(例えば、特許文献1,2を参照)。特許文献1に記載されたシステムでは、コンピュータからユーザID及びサイトURLを送信し、認証サーバにおいてユーザID及びサイトURLを基に認証を行ない、認証が成立した場合に、ユーザID、サイトURL及びパスワードをコンピュータに送信する。そして、この送信されたユーザID、サイトURL及びパスワードを携帯電話によって読み込み、認証サーバに送信し、これらユーザID、サイトURL及びパスワードを基に、認証サーバにおいて再度の認証を行なう。そして、認証が成立した場合には、ログインが許可される。
また、特許文献2に記載されたシステムは、携帯電話端末からパスワード生成要求を受信した管理サーバは、ワンタイムパスワードを記録し、チャレンジコードを携帯電話端末に送信する。そして、携帯電話端末は、ワンタイムパスワードを生成し、出力する。次に、クライアント端末を用いて、チャレンジコードとワンタイムパスワードに関するデータを含むログイン要求を管理サーバに送信し、利用者の認証を行なう。
また、前回ログインした日時をユーザに提示して、確認を促す技術も検討されている(例えば、特許文献3,4を参照)。特許文献3に記載された技術では、ユーザは、1つの口座につき複数の端末装置を設定することができる。各々の端末装置には、同じ口座に設定された他の端末装置から識別するための識別ファイルが記憶されている。ユーザが端末装置からログインすると、サーバは端末装置に書き込まれている識別ファイルを読むことによって端末装置を特定し、これをログイン日時とともに記憶する。この情報を用いて、サーバはユーザがログインする際に、前回ログインした日時と使用した端末装置をユーザに提示する。
また、特許文献4に記載されたシステムは、ログイン処理において、前回のログイン時刻やユーザ端末、ログアウト方法などの情報を利用して、要求する認証方式を選択し、確認情報を減らしても信頼性に問題がないときはパスワードの入力を不要とする。
特開2007−115226号公報 特開2008−140040号公報 特開2002−334055号公報 特開2005−208993号公報
特定組織内の情報を狙って行なわれる標的型攻撃は高度化しており、完全に防ぐことが難しい状況にある。このような状況においては、標的型攻撃により不正侵入されていることを早期に発見することが大切である。このため、上述のようにログイン画面において、前回のログイン時刻を表示することにより、不正侵入を意識させる仕組みも検討されている。しかしながら、前回のログイン時刻を利用者本人の記憶に頼っていたのでは、的確な管理を行なうことができない。
上記課題を解決する利用管理支援システムは、情報入力部を有する携帯端末に接続される制御部及び利用情報記憶部を備え、利用先システムの利用状況を監視する。そして、前記制御部が、ユーザ端末に表示された利用制限画面から前記情報入力部により取得した利用特定情報を、前記携帯端末から取得し、前記利用特定情報に基づいて特定される利用日時を利用情報記憶部に記録する。
本発明によれば、利用先システムの利用状況を監視し、例えば、サーバへの不正侵入等の不正アクセスを効率的かつ迅速に検知することができる。
第1の実施形態のシステム概略図。 第1の実施形態の情報記憶部の説明図であって、(a)は端末情報記憶部、(b)は利用情報記憶部、(c)はユーザ情報記憶部、(d)はログイン履歴記憶部の説明図。 第1の実施形態の処理手順の説明図。 第1の実施形態の処理手順の説明図。 第1の実施形態の処理手順の説明図。 第2の実施形態の処理手順の説明図。 第3の実施形態の処理手順の説明図。
(第1の実施形態)
以下、図1〜図5を用いて、利用管理支援システムの第1の実施形態を説明する。本実施形態では、サービスの利用時に、携帯端末を用いて利用者を確認する場合を想定する。
図1に示すように、ユーザ端末10、携帯端末20、管理サーバ30、サービスサーバ40を用いる。
ユーザ端末10は、サービスサーバ40にログインするために、利用者が用いるコンピュータ端末である。このユーザ端末10は、制御部11、出力部12を備える。
制御部11は、制御手段(CPU、RAM、ROM等)を備え、後述する処理(画面処理段階等の各処理等)を行なう。そのためのブラウザプログラムを実行することにより、制御部11は、画面処理部111として機能する。
画面処理部111は、サービスサーバ40から取得した画面データを出力部12に出力する。例えば、HTMLで記載されたコードに基づいて、認証画面(利用制限画面)を出力する。ここで、HTMLにスクリプトが含まれる場合には、このスクリプトを実行する。
出力部12は、ディスプレイ等であり、各種情報を出力する。
携帯端末20は、利用者が携帯するコンピュータ端末である。携帯端末20は、制御部21、撮影部22、通信部23、出力部24を備える。
制御部21は、制御手段(CPU、RAM、ROM等)を備え、後述する処理(情報転送段階等の各処理等)を行なう。そのための情報転送プログラムを実行することにより、制御部21は、情報転送部211として機能する。
情報転送部211は、撮影画像に含まれるコード画像をデコードすることにより取得した情報を管理サーバ30に転送する。更に、情報転送部211は、携帯端末20に格納された秘密鍵を用いて、電子署名を生成する。
撮影部22は、被写体を撮影する処理を実行する。ここでは、ユーザ端末10の出力部12に表示されたコード画像を撮影するために用いる。
通信部23は、無線通信により、インターネットに接続し、各種情報の送受信を行なう。
出力部24は、各種情報を出力する。
管理サーバ30は、利用者のサービスサーバ40へのログイン状況を監視するコンピュータシステムである。管理サーバ30は、制御部31、端末情報記憶部32、利用情報記憶部33を備える。
制御部31は、制御手段(CPU、RAM、ROM等)を備え、後述する処理(確認処理段階、状況確認段階等の各処理等)を行なう。そのための利用支援プログラムを実行することにより、制御部31は、確認処理部311、状況確認部312として機能する。
確認処理部311は、ログインの手続時に、携帯端末20から取得した情報に基づいて、サービスサーバ40へのログイン状況を確認する処理を実行する。
状況確認部312は、バッチ処理により、サービスサーバ40から取得した情報と、携帯端末20から取得した情報に基づいて、ログイン状況を確認する処理を実行する。
図2(a)に示すように、端末情報記憶部32には、本サービスの利用者の携帯端末20に関する端末管理レコード320が記録される。この端末管理レコード320は、本サービスの利用者登録が行なわれた場合に記録される。端末管理レコード320は、端末ID、連絡先、公開鍵に関するデータを含んで構成される。
端末IDデータ領域には、この利用者が用いる携帯端末20を特定するための識別子に関するデータが記録される。
連絡先データ領域には、この利用者の連絡先に関するデータが記録される。
公開鍵データ領域には、携帯端末20において生成された電子署名を検証するための公開鍵が記録される。
図2(b)に示すように、利用情報記憶部33には、利用管理レコード330が記録される。この利用管理レコード330は、携帯端末20から確認要求電文を取得した場合に記録される。利用管理レコード330は、アクセス日時、端末ID、乱数に関するデータを含んで構成される。
アクセス日時データ領域には、ユーザ端末10がサービスサーバ40から取得した認証画面を取得した年月日及び時刻(利用確認日時)に関するデータが記録される。
端末IDデータ領域には、確認要求電文を送信した携帯端末20を特定するための識別子に関するデータが記録される。
乱数データ領域には、ユーザ端末10がサービスサーバ40から取得した認証画面を特定するための識別子(乱数)に関するデータが記録される。
この管理サーバ30には、管理者端末35が、インターネットを介して接続されている。この管理者端末35は、不正アクセスを確認する担当者が利用するコンピュータ端末である。この管理者端末35は、キーボードやポインティングデバイス等からなる入力部や、ディスプレイ等からなる出力部を備えている。
サービスサーバ40は、利用者に対してサービスを提供するコンピュータシステムである。サービスサーバ40は、制御部41、ユーザ情報記憶部42、ログイン履歴記憶部43を備える。
制御部41は、制御手段(CPU、RAM、ROM等)を備え、後述する処理(ユーザ認証段階、サービス段階等の各処理等)を行なう。そのためのサービス管理プログラムを実行することにより、制御部41は、ユーザ認証部411、サービス部412として機能する。
ユーザ認証部411は、ユーザ端末10を用いて、アクセスしてきた利用者の本人認証を行なう処理を実行する。このため、ユーザ認証部411は、ユーザ端末10にログイン画面を出力する。このログイン画面は、例えば、HTMLで記載されており、ECMAScript(登録商標)等のプログラミング言語で記載されたスクリプトを含む。
サービス部412は、本人認証を完了した利用者に対してサービスを提供する処理を実行する。
図2(c)に示すように、ユーザ情報記憶部42には、利用者を認証するためのユーザ管理レコード420が記録される。ユーザ管理レコード420は、利用者のユーザ登録が行なわれた場合に記録される。このユーザ管理レコード420は、ユーザID、パスワードに関するデータを含んで構成される。
ユーザIDデータ領域には、各利用者を特定するための識別子に関するデータが記録される。
パスワードデータ領域には、この利用者の本人認証を行なうための認証情報(パスワード)に関するデータが記録される。
図2(d)に示すように、ログイン履歴記憶部43には、ログイン履歴レコード430が記録される。ログイン履歴レコード430は、利用者のログイン認証を完了した場合に記録される。ログイン履歴レコード430は、ユーザID、ログイン日時に関するデータを含んで構成される。
ユーザIDデータ領域には、本人認証を完了した利用者を特定するための識別子に関するデータが記録される。
ログイン日時データ領域には、この利用者がログインした年月日及び時刻(利用実績日時)に関するデータが記録される。
(利用管理支援処理)
次に、図3〜図5を用いて、サービスサーバ40の利用状況を管理するための利用管理支援処理を説明する。
まず、サービスサーバ40へのアクセス時処理を説明する。
ここでは、図3に示すように、ユーザ端末10の制御部11は、アクセス処理を実行する(ステップS1−1)。具体的には、利用者は、サービスサーバ40を利用する場合、ユーザ端末10を用いて、サービスサーバ40にアクセスする。この場合、制御部11の画面処理部111は、サービスサーバ40に対してアクセス要求を送信する。
次に、サービスサーバ40の制御部41は、認証画面の送信処理を実行する(ステップS1−2)。具体的には、制御部41のユーザ認証部411は、ユーザ端末10に対して、認証画面データを送信する。この認証画面には、乱数生成スクリプト、コード画像生成スクリプトが組み込まれている。乱数生成スクリプトは、画面を特定するための乱数を生成する。コード画像生成スクリプトは、現在日時及び乱数に基づいて、2次元コード画像(利用特定情報)を生成する。更に、認証画面には、ユーザID及びパスワードの入力欄が設けられている。なお、この段階では、パスワード入力欄は、入力できないようにグレーアウトされており、操作ができない状態になっている。
次に、ユーザ端末10の制御部11は、乱数生成処理を実行する(ステップS1−3)。具体的には、制御部11の画面処理部111は、認証画面に含まれる乱数生成スクリプトにより、乱数を生成する。
次に、ユーザ端末10の制御部11は、2次元コードの生成処理を実行する(ステップS1−4)。具体的には、制御部11の画面処理部111は、認証画面に含まれるコード画像生成スクリプトにより、ユーザ端末10のシステムタイマから現在日時(アクセス日時)を取得し、現在日時及び乱数をコード化した2次元コード画像を生成する。
次に、ユーザ端末10の制御部11は、認証画面の出力処理を実行する(ステップS1−5)。具体的には、制御部11の画面処理部111は、認証画面を出力部12に表示する。この認証画面には、コード画像生成スクリプトにより生成された2次元コード画像が含まれる。
次に、携帯端末20の制御部21は、アプリ起動処理を実行する(ステップS1−6)。具体的には、利用者は、携帯端末20に格納された情報転送プログラムの起動を指示する。この場合、制御部21は、情報転送部211を起動する。そして、情報転送部211は、出力部24に、2次元コード画像の撮影指示を出力する。
次に、携帯端末20の制御部21は、時刻情報、乱数の取得処理を実行する(ステップS1−7)。具体的には、利用者は、ユーザ端末10の出力部12に表示された認証画面の2次元コード画像を、撮影部22を用いて撮影する。この場合、情報転送部211は、2次元コード画像をデコードし、時刻情報(アクセス日時)及び乱数を取得する。
次に、携帯端末20の制御部21は、電子署名処理を実行する(ステップS1−8)。具体的には、制御部21の情報転送部211は、端末IDを含めた確認要求電文を生成する。そして、情報転送部211は、秘密鍵を用いて、取得した時刻情報及び乱数の電子署名を生成し、確認要求電文に含める。
次に、携帯端末20の制御部21は、アップロード処理を実行する(ステップS1−9)。具体的には、制御部21の情報転送部211は、生成した確認要求電文を、管理サーバ30に送信する。
確認要求電文を受信した管理サーバ30の制御部31は、携帯端末の電子署名の確認処理を実行する(ステップS1−10)。具体的には、制御部31の確認処理部311は、確認要求電文の端末IDが記録された端末管理レコード320を端末情報記憶部32から抽出する。次に、確認処理部311は、端末管理レコード320に記録された公開鍵を用いて、確認要求電文に含まれる電子署名を検証する。なお、電子署名を検証できなかった場合には、確認処理部311は、端末管理レコード320に記録された連絡先及び管理者端末35に注意喚起メッセージを送信する。この注意喚起メッセージには、電子署名を検証できなかった確認要求を受信したことを示すメッセージを含める。
電子署名を検証できた場合、管理サーバ30の制御部31は、時刻情報、乱数の取得処理を実行する(ステップS1−11)。具体的には、制御部31の確認処理部311は、確認要求電文から端末ID、時刻情報(アクセス日時)及び乱数を取得する。
次に、管理サーバ30の制御部31は、受信記録処理を実行する(ステップS1−12)。具体的には、制御部31の確認処理部311は、確認要求電文から取得した端末ID、時刻情報及び乱数を含めた利用管理レコード330を生成し、利用情報記憶部33に記録する。
次に、図4に示すように、ユーザ端末10の制御部11は、アップロード確認要求処理を実行する(ステップS2−1)。具体的には、制御部11の画面処理部111は、管理サーバ30に対して、アップロード確認要求電文を送信する。このアップロード確認要求電文には、認証画面の乱数生成スクリプトにより生成された乱数を含める。
次に、管理サーバ30の制御部31は、アップロード確認処理を実行する(ステップS2−2)。具体的には、制御部31の確認処理部311は、アップロード確認要求電文に含まれる乱数が、利用情報記憶部33に記録されているかどうかを確認する。ここでは、確認処理部311は、予め定められた確認継続期間(例えば、数分間)、利用情報記憶部33における乱数の記録の確認を繰り返し行なう。確認継続期間内に、利用情報記憶部33に、アップロード確認要求電文に含まれる乱数が記録されたことを確認できない場合には、確認処理部311は、後述するパスワード欄の開放を行なわない。
アップロード確認要求電文の乱数が、利用情報記憶部33に記録されていることを確認できた場合、管理サーバ30の制御部31は、パスワード欄の開放指示処理を実行する(ステップS2−3)。具体的には、制御部31の確認処理部311は、ユーザ端末10に対して、パスワード欄の開放指示電文を送信する。
次に、ユーザ端末10の制御部11は、パスワード欄の開放処理を実行する(ステップS2−4)。具体的には、制御部11の画面処理部111は、認証画面のパスワード欄のグレーアウト状態を解除し、パスワードの入力可能な状態(利用依頼操作が可能な状態)に変更する。
次に、ユーザ端末10の制御部11は、パスワード入力処理を実行する(ステップS2−5)。具体的には、利用者は、認証画面のパスワード欄にパスワードを入力する。この場合、制御部11の画面処理部111は、パスワード欄に入力されたパスワードを取得する。
次に、ユーザ端末10の制御部11は、パスワード送信処理を実行する(ステップS2−6)。具体的には、制御部11の画面処理部111は、認証画面に入力されたユーザID、パスワードをサービスサーバ40に送信する。
この場合、サービスサーバ40の制御部41は、ユーザ認証処理を実行する(ステップS2−7)。具体的には、制御部41のユーザ認証部411は、ユーザ端末10から取得したユーザID及びパスワードがユーザ情報記憶部42に記録されているかどうかを確認する。ユーザ端末10から取得したユーザID及びパスワードがユーザ情報記憶部42に記録されている場合には、ユーザ認証を完了する。一方、ユーザ端末10から取得したユーザID及びパスワードがユーザ情報記憶部42に記録されていない場合には、ユーザ認証部411は、エラーメッセージをユーザ端末10に返信する。
ユーザ認証を完了した場合、サービスサーバ40の制御部41は、ログイン履歴の記録処理を実行する(ステップS2−8)。具体的には、制御部41のユーザ認証部411は、現在日時(ログイン時刻)、ユーザIDを記録したログイン履歴レコード430を生成し、ログイン履歴記憶部43に記録する。そして、サービス部412は、利用者に対してサービスを提供する。
次に、図5を用いて、ログイン状況確認処理を説明する。このログイン状況確認処理は、定期的に実行される。
まず、管理サーバ30の制御部31は、ログイン履歴の取得処理を実行する(ステップS2−9)。具体的には、サービスサーバ40は、定期的に、ログイン履歴記憶部43に記録された所定期間(確認対象期間)のログイン履歴(ユーザID及びログイン日時)を管理サーバ30に送信する。この場合、制御部31の状況確認部312が、ログイン履歴を取得する。
次に、管理サーバ30の制御部31は、ログイン情報の照合処理を実行する(ステップS2−10)。具体的には、制御部31の状況確認部312は、ログイン履歴(ユーザID及びログイン日時)と,利用情報記憶部33に記録された受信履歴(端末ID及びアクセス日時)とを比較した確認リストを生成する。この確認リストにおいて、端末IDとユーザIDの組み合わせが一致しており、かつログイン日時がアクセス日時の所定範囲内(例えば5分以内)で対応しているログイン履歴には、OKフラグを付与する。一方、ログイン日時とアクセス日時とが対応していないログイン履歴には、NGフラグを付与する。
次に、管理サーバ30の制御部31は、照合結果の出力処理を実行する(ステップS2−11)。具体的には、制御部31の状況確認部312は、生成した確認リストを管理者端末35に出力する。
以上、本実施形態によれば、以下のような効果を得ることができる。
(1−1)本実施形態によれば、サービスサーバ40の制御部41は、認証画面の送信処理を実行する(ステップS1−2)。ユーザ端末10の制御部11は、乱数生成処理(ステップS1−3)、2次元コードの生成処理(ステップS1−4)、認証画面の出力処理(ステップS1−5)を実行する。これにより、ユーザ端末10に出力された認証画面を乱数によりユニークに特定することができる。
(1−2)本実施形態によれば、携帯端末20の制御部21は、時刻情報、乱数の取得処理(ステップS1−7)、アップロード処理(ステップS1−9)を実行する。確認要求電文を受信した管理サーバ30の制御部31は、携帯端末の電子署名の確認処理(ステップS1−10)、時刻情報、乱数の取得処理(ステップS1−11)、受信記録処理(ステップS1−12)を実行する。これにより、携帯端末20を介して、ユーザ端末10に出力された認証画面を特定し、アクセス状況を記録することができる。
(1−3)本実施形態によれば、ユーザ端末10の制御部11は、アップロード確認要求処理を実行する(ステップS2−1)。この場合、管理サーバ30の制御部31は、アップロード確認処理を実行する(ステップS2−2)。そして、アップロード確認要求電文の乱数が、利用情報記憶部33に記録されている場合、管理サーバ30の制御部31は、パスワード欄の開放指示処理を実行する(ステップS2−3)。これにより、利用者の携帯端末20を介して乱数を受信していることを確認して、パスワードの入力を許可することができる。
(1−4)本実施形態によれば、ユーザ認証を完了した場合、サービスサーバ40の制御部41は、ログイン履歴の記録処理を実行する(ステップS2−8)。そして、ログイン状況確認処理においては、管理サーバ30の制御部31は、サービスサーバ40からログイン履歴の取得処理(ステップS2−9)、ログイン情報の照合処理(ステップS2−10)、照合結果の出力処理(ステップS2−11)を実行する。これにより、利用者の携帯端末20を介して受信したログイン状況と、サービスサーバ40に記録されたログイン状況とを比較し、不整合を検出することができる。例えば、携帯端末20を利用しないで、何らかの方法により不正アクセスしている場合には、不整合が生じるので、不正アクセスを検出することができる。
(第2の実施形態)
次に、本発明を具体化した利用管理支援システムの第2の実施形態を図6に従って説明する。なお、第2の実施形態は、第1の実施形態の2次元コードの生成方法を変更したのみの構成であるため、同様の部分についてはその詳細な説明を省略する。第1の実施形態では、現在日時及び乱数をコード化した2次元コード画像を生成し、認証画面に出力する。第2の実施形態では、携帯端末20に、2次元コード画像を撮影した利用確認時刻を保持させておく。そして、前回ログイン時刻及び乱数をコード化した2次元コード画像を生成し、認証画面に出力する。携帯端末20は、認証画面に表示された前回ログイン時刻と、携帯端末20に保持している利用確認時刻とを照合する利用管理支援処理(アクセス時処理)を行なう。
図6を用いて、サービスサーバ40へのアクセス時におけるアクセス時処理を説明する。
まず、ユーザ端末10の制御部11は、ステップS1−1と同様に、アクセス処理を実行する(ステップS3−1)。
次に、サービスサーバ40の制御部41は、認証画面の送信処理を実行する(ステップS3−2)。具体的には、制御部41のユーザ認証部411は、ユーザ端末10に対して、認証画面データを送信する。この認証画面においては、ユーザIDのみが入力可能となっている。
次に、ユーザ端末10の制御部11は、ユーザ情報の送信処理を実行する(ステップS3−3)。具体的には、認証画面にユーザIDが入力された場合、制御部11の画面処理部111は、ユーザIDをサービスサーバ40に送信する。
次に、サービスサーバ40の制御部41は、前回ログイン時刻の特定処理を実行する(ステップS3−4)。具体的には、制御部41のユーザ認証部411は、ユーザ端末10から取得したユーザIDが記録されたログイン履歴レコード430を、ログイン履歴記憶部43から取得する。そして、ユーザ認証部411は、ログイン履歴レコード430において直近のログイン日時(前回のログイン時刻)を特定する。
次に、管理サーバ30の制御部31は、認証画面の更新処理を実行する(ステップS3−5)。具体的には、制御部41のユーザ認証部411は、特定した前回のログイン時刻を含めた認証画面データを、ユーザ端末10に対して送信する。
次に、ユーザ端末10の制御部11は、ステップS1−3と同様に、乱数生成処理を実行する(ステップS3−6)。
次に、ユーザ端末10の制御部11は、2次元コードの生成処理を実行する(ステップS3−7)。具体的には、制御部11の画面処理部111は、認証画面に含まれるコード画像生成スクリプトにより、前回のログイン時刻(時刻情報)及び乱数をコード化した2次元コード画像を生成する。
次に、ユーザ端末10の制御部11は、2次元コードの出力処理を実行する(ステップS3−8)。制御部11の画面処理部111は、認証画面に、コード画像生成スクリプトにより生成された2次元コード画像を表示する。
次に、携帯端末20の制御部21は、ステップS1−6と同様に、アプリ起動処理を実行する(ステップS3−9)。
次に、携帯端末20の制御部21は、時刻情報、乱数の取得処理を実行する(ステップS3−10)。具体的には、利用者は、ユーザ端末10の制御部11に表示された認証画面の2次元コード画像を、撮影部22を用いて撮影する。この場合、情報転送部211は、2次元コード画像をデコードし、時刻情報及び乱数を取得する。ここでは、時刻情報として、前回ログイン時刻を取得する。
次に、携帯端末20の制御部21は、前回ログイン時刻の照合処理を実行する(ステップS3−11)。具体的には、制御部21の情報転送部211は、メモリに保持されている利用確認時刻と、2次元コード画像から取得した前回ログイン時刻とを比較する。
次に、携帯端末20の制御部21は、確認完了かどうかについての判定処理を実行する(ステップS3−12)。具体的には、制御部21の情報転送部211は、メモリに保持されている利用確認時刻と、2次元コード画像から取得した前回ログイン時刻とが、所定の許容範囲(例えば5分)内で一致した場合には、確認完了と判定する。
ここで、確認できないと判定した場合(ステップS3−12において「NO」の場合)、携帯端末20の制御部21は、アラート処理を実行する(ステップS3−13)。具体的には、制御部21の情報転送部211は、表示部にアラームメッセージを出力する。
一方、確認完了と判定した場合(ステップS3−12において「YES」の場合)、携帯端末20の制御部21は、時刻情報の記録処理を実行する(ステップS3−14)。具体的には、制御部21の情報転送部211は、メモリに、現在日時を利用確認時刻として記録する。
次に、携帯端末20の制御部21は、ステップS1−9と同様に、アップロード処理を実行する(ステップS3−15)。
従って、第2の実施形態によれば、第1の実施形態に記載の効果に加えて以下の効果を得ることができる。
(2−1)本実施形態によれば、ユーザ端末10の制御部11は、2次元コードの生成処理を実行する(ステップS3−7)。ここでは、前回ログイン時刻及び乱数をコード化した2次元コード画像を生成する。そして、携帯端末20の制御部21は、前回ログイン時刻の照合処理を実行する(ステップS3−11)。確認できないと判定した場合(ステップS3−12において「NO」の場合)、携帯端末20の制御部21は、アラート処理を実行する(ステップS3−13)。これにより、ログインの手続き時に、前回ログイン日時の不整合を、その場で検出することができる。
(第3の実施形態)
次に、本発明を具体化した利用管理支援システムの第3の実施形態を図7に従って説明する。なお、第3の実施形態は、第1及び第2の実施形態のパスワードの設定方法を変更したのみの構成であるため、同様の部分についてはその詳細な説明を省略する。第1の実施形態では、ユーザ端末10の制御部11は、パスワード欄の開放処理を実行する(ステップS2−4)が、第3の実施形態では、パスワードを自動設定する。この場合、サービスサーバ40の利用状況を管理するための利用管理支援処理(アクセス時処理)が行なわれる。
図7を用いて、サービスサーバ40へのアクセス時におけるアクセス時処理を説明する。
ここでは、第2の実施形態と同様に、ユーザ端末10の制御部11は、アクセス処理を実行し(ステップS3−1)、サービスサーバ40の制御部41は、認証画面の送信処理を実行する(ステップS3−2)。次に、ユーザ端末10の制御部11は、ユーザ情報の送信処理を実行する(ステップS3−3)。この場合、サービスサーバ40の制御部41は、前回ログイン時刻の特定処理(ステップS3−4)、認証画面の更新処理(ステップS3−5)を実行する。
更に、ユーザ端末10の制御部11は、乱数生成処理(ステップS3−6)〜2次元コードの出力処理(ステップS3−8)を実行する。この場合、制御部11の画面処理部111は、公開鍵暗号方式により、鍵ペア(公開鍵、秘密鍵)を生成し、記憶する。そして、認証画面に含まれるコード画像生成スクリプトにより、前回のログイン時刻(時刻情報)、生成した公開鍵及び乱数をコード化した2次元コード画像を生成する。
そして、携帯端末20の制御部21は、ステップS3−9と同様に、アプリ起動処理を実行する(ステップS4−1)。
次に、携帯端末20の制御部21は、時刻情報、乱数、公開鍵の取得処理を実行する(ステップS4−2)。ここでは、ステップS3−10と同様に、時刻情報、乱数を取得するとともに、2次元コード画像に含まれる公開鍵を取得する。
次に、携帯端末20の制御部21は、ステップS3−11,S3−12と同様に、前回ログイン時刻の照合処理(ステップS4−3)、確認完了かどうかについての判定処理(ステップS4−4)を実行する。
ここで、確認できないと判定した場合(ステップS4−4において「NO」の場合)、携帯端末20の制御部21は、ステップS3−13と同様に、アラート処理を実行する(ステップS4−5)。
一方、確認完了と判定した場合(ステップS4−4において「YES」の場合)、携帯端末20の制御部21は、ステップS3−14と同様に、時刻情報の記録処理を実行する(ステップS4−6)。
次に、携帯端末20の制御部21は、パスワードの暗号化処理を実行する(ステップS4−7)。具体的には、パスワードを利用する初回時には、制御部21の情報転送部211は、パスワード入力画面を出力する。そして、情報転送部211は、利用者が入力したパスワードを、2次元コード画像に含まれる公開鍵を用いて暗号化した暗号化パスワードを生成する。この場合、情報転送部211は、公開鍵及び暗号化パスワードを記憶する。そして、パスワードを利用する2回目以降は、情報転送部211は、記憶している公開鍵と2次元コード画像に含まれる公開鍵とを比較し、公開鍵が一致している場合には、記憶している暗号化パスワードを用いる。一方、公開鍵が一致していない場合には、情報転送部211は、再度、パスワード入力画面を出力し、利用者にパスワードの入力を求める。そして、情報転送部211は、入力されたパスワードを2次元コード画像に含まれる公開鍵を用いて暗号化し、この公開鍵及び暗号化パスワードを更新する。
次に、携帯端末20の制御部21は、アップロード処理を実行する(ステップS4−8)。具体的には、制御部31の確認処理部311は、電子署名、時刻情報、乱数とともに、生成した暗号化パスワードを管理サーバ30に送信する。
次に、管理サーバ30の制御部31は、ステップS1−10〜S1−12と同様に、携帯端末の電子署名の確認処理(ステップS4−9)、時刻情報、乱数の取得処理(ステップS4−10)、受信記録処理(ステップS4−11)を実行する。
次に、管理サーバ30の制御部31は、暗号化パスワードの送信処理を実行する(ステップS4−12)。具体的には、制御部31の確認処理部311は、携帯端末20から取得した暗号化パスワードをユーザ端末10に送信する。
次に、ユーザ端末10の制御部11は、暗号化パスワード復号処理を実行する(ステップS4−13)。具体的には、制御部11の画面処理部111は、管理サーバ30から受信した暗号化パスワードを、記憶している秘密鍵を用いて復号する。
次に、ユーザ端末10の制御部11は、パスワード入力処理を実行する(ステップS4−14)。具体的には、制御部11の画面処理部111は、復号したパスワードを、認証画面のパスワード入力欄に入力する。
次に、ユーザ端末10の制御部11は、ステップS2−6と同様に、パスワード送信処理を実行する(ステップS4−15)。
従って、第3の実施形態によれば、第1、第2の実施形態に記載の効果に加えて以下の効果を得ることができる。
(3−1)本実施形態によれば、携帯端末20の制御部21は、パスワードの暗号化処理(ステップS4−7)、アップロード処理(ステップS4−8)を実行する。この場合、暗号化パスワードを送信する。これにより、ユーザ端末10で生成した公開鍵を用いて暗号化したパスワードを保持することができる。更に、ユーザ端末10から取得した公開鍵の変更がない場合には、既に記憶している暗号化パスワードを継続して使用するため、パスワードの入力負担を軽減することができる。
(3−2)本実施形態によれば、ユーザ端末10の制御部11は、パスワード入力処理を実行する(ステップS4−14)。これにより、携帯端末20に保持させたパスワードを用いて、効率的にログインを行なうことができる。
本実施形態は、以下のように変更して実施することができる。本実施形態及び以下の変更例は、技術的に矛盾しない範囲で互いに組み合わせて実施することができる。
・上記各実施形態では、サービスサーバ40にログインする場合に、本願発明を適用した。本願発明の適用対象は、サーバへのログインに限定されるものではない。例えば、サーバやコンピュータ端末のアクセス先において、所定の操作を行なう場合にも、利用管理支援処理を実行するようにしてもよい。例えば、大量の個人情報をダウンロードできる画面等にアクセスする場合に適用することにより、標的型攻撃を発見することができる。また、機微な個人情報を含むファイルサーバ上のファイルにアクセスする場合に適用することもできる。この場合は、例えば、「Microsoft Windows」(登録商標)のファイル・システム・フィルタ・ドライバを用いてフックして、ファイルアクセスを検知する。
・上記各実施形態では、サービスサーバ40にログイン(サービスサーバ40において所定の操作)を行なう場合に、利用管理支援処理を実行する。ここで、所定の操作を行なうたびに、利用管理支援処理を実行する必要はなく、特定の操作回数毎に利用管理支援処理を実行するようにしてもよい。この場合には、所定の操作回数をカウントし、基準回数に達した場合に利用管理支援処理を実行する。
また、一定時間間隔毎に利用管理支援処理を実行するようにしてもよい。この場合には、一定時間間隔で、利用特定情報を含めた利用制限画面を出力し、この利用特定情報を管理サーバ30に送信させる。そして、管理サーバ30は、この利用特定情報の送信数を、携帯端末20や管理者端末35に通知する。この場合には、利用特定情報の送信数とアクセス先におけるアクセス状況と、アクセス数とを比較する。
また、利用特定情報の出力頻度は、アクセス先に応じて変更するようにしてもよい。この場合には、アクセス先のサーバやフォルダ、ファイルの重要度に応じて、利用制限画面の出力頻度を高くするように設定しておく。
・上記各実施形態では、携帯端末20の制御部21は、2次元コード画像のデコードにより、時刻情報、乱数の取得処理(ステップS1−7,S3−10)、時刻情報、乱数、公開鍵の取得処理(ステップS4−2)を実行する。これに代えて、ユーザ端末10と携帯端末20との間で無線通信により、各種情報を取得するようにしてもよい。この場合、ユーザ端末10、携帯端末20に無線通信部を設ける。無線通信としては、例えば、Bluetooth(登録商標)を用いることができる。この場合、ユーザ端末10と携帯端末20との間で、最初にペアリングを行なう。そして、認証画面に埋め込まれた無線通信スクリプトにより、携帯端末20は、無線通信を介して、ユーザ端末10から利用特定情報を取得する。この場合も、利用者の操作(例えばタップ)を要求することにより、利用者の操作を確認する。なお、利用特定情報の取得方法は、認証画面に埋め込まれた無線通信スクリプトを利用する方法の他に、利用制限画面の動作を監視する監視部により送信された利用特定情報を取得するようにしてもよい。この場合には、サービスサーバ40やユーザ端末10において、利用制限画面の動作を監視するプログラムを実行させる。
・上記各実施形態では、携帯端末20の制御部21は、アプリ起動処理を実行する(ステップS1−6,S3−9,S4−1)。ここで、利用者が携帯端末20を携帯していない場合、ユーザ端末10を用いて対応できるようにしてもよい。例えば、利用制限画面に携帯端末20を携帯していない場合の救済ボタンを設ける。更に、アプリ起動処理を実行した場合、携帯端末20の制御部21は、ユーザ端末10の公開鍵を管理サーバ30に通知し、管理サーバ30は利用情報記憶部33に公開鍵を記録する。そして、利用者が携帯端末20を携帯しておらず、ユーザIDが入力され、救済ボタンが選択された場合、ユーザ端末10の制御部11は、管理サーバ30に救済ボタンが選択されたことを通知する。この通知には、利用制限画面の乱数及びユーザ端末10の公開鍵に関する情報を含める。この場合、管理サーバ30の制御部31は、通知された公開鍵を用いて、利用情報記憶部33を検索する。そして、制御部31は、公開鍵に関連付けられた端末IDを抽出し、端末情報記憶部32から、この端末IDの連絡先(利用者のメールアドレス)を取得する。更に、制御部31は、乱数を生成し、管理サーバ30のアクセス先、生成した乱数を含む確認用URLを含めた確認メールを、利用者の連絡先(メールアドレス)に送信する。そして、利用者本人が確認メールの確認用URLを選択した場合、管理サーバ30の制御部31は、利用情報記憶部33に、アクセス日時、乱数を含めた受信履歴を記録する。これにより、利用者が携帯端末20を携帯していない場合にも、サービスサーバ40を利用することができる。
・上記各実施形態では、認証画面には、乱数生成スクリプト、コード画像生成スクリプトが組み込まれている。乱数生成スクリプトは、画面を特定するための乱数を生成する。画面を特定する情報は乱数に限定されるものではない。例えば、認証画面のIPアドレスを含めてもよい。
・上記各実施形態では、制御部21の情報転送部211は、端末IDを含めた確認要求電文を生成する。ここで、携帯端末20を特定するための端末IDに代えて、ユーザIDを送信するようにしてもよい。この場合には、携帯端末20において、本人認証(例えば生体認証)により利用者を特定し、この利用者のユーザIDを確認要求電文に含める。そして、管理サーバ30は、確認要求電文に含まれるユーザIDを利用情報記憶部33に記録する。
・上記各実施形態では、ユーザ端末10が、管理サーバ30に対して、認証画面の乱数がアップロードされていることの確認を要求する。これに代えて、管理サーバ30からのプッシュにより、確認結果をユーザ端末10に送信するようにしてもよい。この場合には、携帯端末20とユーザ端末10とを関連付けたユーザ端末特定情報を管理サーバ30に保持させておく。そして、携帯端末20から確認要求電文を受信した管理サーバ30は、ユーザ端末特定情報を用いて、ユーザ端末10を特定し、このユーザ端末10にパスワード欄の開放指示をプッシュ送信する。
・上記各実施形態では、利用情報記憶部33には、サービスサーバ40へのアクセス日時に関するデータを含む利用管理レコード330が記録される。これに代えて又は加えて、利用管理レコード330に、サービスサーバ40へのログイン日時を記録するようにしてもよい。この場合には、ログイン操作時に、管理サーバ30にログイン日時を送信する。これにより、管理サーバ30で管理するログイン日時と、サービスサーバ40で管理するログイン日時とのタイムラグの発生を抑制することができる。
・上記各実施形態では、携帯端末20の制御部21は、時刻情報、乱数の取得処理(ステップS1−7,S3−10)、時刻情報、乱数、公開鍵の取得処理(ステップS4−2)を実行する。この時刻情報は、ユーザ端末10の時刻情報である。すなわち、ユーザ端末10において生成された2次元コード画像に含まれ、携帯端末20が、2次元コードから取得し、アップロードした時刻である。この管理サーバ30が取得する時刻情報は、ユーザ端末10の時刻情報に限定されるものではない。例えば、携帯端末20の時刻情報を用いてもよいし、管理サーバ30の時刻情報を用いてもよい。この場合には、ユーザ端末10において生成される2次元コード画像に含める必要はない。
・上記第3の実施形態では、公開鍵を含めた2次元コード画像を生成する。そして、携帯端末20は、2次元コード画像に含まれる公開鍵を取得する。携帯端末20における公開鍵の取得方法は、2次元コード画像を用いる場合に限定されるものではない。例えば、ユーザ端末10が、生成した公開鍵を管理サーバ30に送信し、携帯端末20は、この公開鍵を管理サーバ30から受信するようにしてもよい。
・上記各実施形態では、携帯端末20の制御部21は、時刻情報、乱数の取得処理(ステップS1−7,S3−10)、時刻情報、乱数、公開鍵の取得処理(ステップS4−2)を実行する。この場合、ユーザ端末10の出力部12に利用制限画面が出力される度に、2次元コード画像を携帯端末20により撮影することになる。この2次元コード画像の撮影のタイミングは、これに限定されるものではない。例えば、利用開始時に2次元コード画像の撮影を行ない、その後は、携帯端末20の情報転送部211が、利用者本人の操作(例えばタップ)を確認する本人操作情報を送信するようにしてもよい。この場合、携帯端末20は、携帯端末20に格納された秘密鍵を用いて行なわれた電子署名を管理サーバ30に送信し、管理サーバ30やユーザ端末10において電子署名を検証する。なお、ユーザ端末10で電子署名を検証する場合には、ユーザ端末10は電子署名を管理サーバ30から取得する。そして、過去に使用されたことがある携帯端末20であることを確認できれば、サービスサーバ40の利用を許容する。これにより、利用者の操作負担を軽減することができる。
・上記第1の実施形態では、管理サーバ30の制御部31は、定期的にログイン状況確認処理を実行する。このログイン状況確認処理は、バッチ処理に限定されるものではなく、リアルタイムで行なうようにしてもよい。この場合には、サービスサーバ40は、アクセスログを管理サーバ30に送信し、管理サーバ30がリアルタイムにログイン状況を確認する。これにより、不正なアクセス状況等を迅速に検知することができる。
・上記第1の実施形態では、管理サーバ30の制御部31は、ログイン情報の照合処理を実行する(ステップS2−10)。ログイン情報の照合処理を実行するハードウェアは、管理サーバ30に限定されるものではなく、サービスサーバ40で行なってもよい。また、このログイン情報の照合処理を、管理者端末35で行なうようにしてもよい。
・上記第1、第2の実施形態では、サービスサーバ40の制御部41は、認証画面の送信処理を実行する(ステップS1−2,S3−2)。この場合、パスワード入力欄をグレーアウトすることにより、操作をできないようにした。操作をできないようにする方法は、パスワード入力欄のグレーアウトに限定されるものではない。例えば、ログインボタンをグレーアウトしたり、パスワード入力欄を覆うカバー画面を表示したりしてもよい。
10…ユーザ端末、11…制御部、111…画面処理部、12…出力部、20…携帯端末、21…制御部、211…情報転送部、22…撮影部、23…通信部、24…出力部、30…管理サーバ、31…制御部、311…確認処理部、312…状況確認部、32…端末情報記憶部、33…利用情報記憶部、35…管理者端末、40…サービスサーバ、41…制御部、411…ユーザ認証部、412…サービス部、42…ユーザ情報記憶部、43…ログイン履歴記憶部。

Claims (12)

  1. 情報入力部を有する携帯端末に接続される制御部及び利用情報記憶部を備え、利用先システムの利用状況を監視する利用管理支援システムであって、
    前記制御部が、
    ユーザ端末に表示された利用制限画面から前記情報入力部により取得した利用特定情報を、前記携帯端末から取得し、
    前記利用特定情報に基づいて特定される利用確認日時を前記利用情報記憶部に記録することを特徴とする利用管理支援システム。
  2. 前記制御部が、前記利用先システムから利用実績日時を取得し、前記利用実績日時と前記利用情報記憶部に記録された利用確認日時とを比較した結果を出力することを特徴とする請求項1に記載の利用管理支援システム。
  3. 前記携帯端末から、前記携帯端末における前記利用特定情報の署名情報を取得することを特徴とする請求項1又は2に記載の利用管理支援システム。
  4. 前記制御部が、前記利用情報記憶部に利用確認日時を記録した後で、前記利用制限画面における利用依頼操作を可能にすることを特徴とする請求項1〜3の何れか1項に記載の利用管理支援システム。
  5. 前記利用制限画面には、ユーザ認証情報の入力欄が含まれており、
    前記制御部が、前記入力欄にユーザ認証情報を入力できる状態に変更することにより、利用依頼操作を可能にすることを特徴とする請求項4に記載の利用管理支援システム。
  6. 前記制御部が、
    前記利用制限画面から取得した利用特定情報を用いて、前記携帯端末から、ユーザ認証情報を暗号化した暗号化情報を取得し、
    前記暗号化情報を前記利用制限画面に供給して、前記利用制限画面において、前記利用特定情報を用いて、前記暗号化情報を復号して前記入力欄に設定することを特徴とする請求項5に記載の利用管理支援システム。
  7. 前記情報入力部として撮影部を用い、
    前記制御部が、前記撮影部から、前記利用制限画面に表示されたコード画像を撮影して前記利用特定情報を取得することを特徴とする請求項1〜6の何れか1項に記載の利用管理支援システム。
  8. 前記情報入力部として無線通信部を用い、
    前記制御部が、前記無線通信部から、前記利用制限画面に埋め込まれたスクリプトにより送信された前記利用特定情報を取得することを特徴とする請求項1〜6の何れか1項に記載の利用管理支援システム。
  9. 前記情報入力部として無線通信部を用い、
    前記制御部が、前記無線通信部から、前記利用制限画面の動作を監視する監視部により送信された前記利用特定情報を取得することを特徴とする請求項1〜6の何れか1項に記載の利用管理支援システム。
  10. 前記携帯端末には、前記利用制限画面を利用した利用日時に関する情報をメモリに記憶し、
    前記利用制限画面から、前回の利用実績日時に関する情報を取得し、
    前記携帯端末において、前記取得した前回の利用実績日時と、前記メモリに記憶した利用確認日時とを比較した結果を出力することを特徴とする請求項1〜9の何れか1項に記載の利用管理支援システム。
  11. 情報入力部を有する携帯端末に接続される制御部及び利用情報記憶部を有する利用管理支援システムを用いて、利用先システムの利用状況を監視するための利用管理支援プログラムであって、
    前記制御部を、
    ユーザ端末に表示された利用制限画面から前記情報入力部により取得した利用特定情報を、前記携帯端末から取得し、
    前記利用特定情報に基づいて特定される利用確認日時を前記利用情報記憶部に記録する手段として機能させることを特徴とする利用管理支援プログラム。
  12. 情報入力部を有する携帯端末に接続される制御部及び利用情報記憶部を有する利用管理支援システムを用いて、利用先システムの利用状況を監視するための利用管理方法であって、
    前記制御部が、
    ユーザ端末に表示された利用制限画面から前記情報入力部により取得した利用特定情報を、前記携帯端末から取得し、
    前記利用特定情報に基づいて特定される利用確認日時を前記利用情報記憶部に記録することを特徴とする利用管理支援方法。
JP2018019311A 2018-02-06 2018-02-06 利用管理支援システム、利用管理支援プログラム及び利用管理支援方法 Expired - Fee Related JP6564893B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2018019311A JP6564893B2 (ja) 2018-02-06 2018-02-06 利用管理支援システム、利用管理支援プログラム及び利用管理支援方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2018019311A JP6564893B2 (ja) 2018-02-06 2018-02-06 利用管理支援システム、利用管理支援プログラム及び利用管理支援方法

Publications (2)

Publication Number Publication Date
JP6564893B2 JP6564893B2 (ja) 2019-08-21
JP2019139305A true JP2019139305A (ja) 2019-08-22

Family

ID=67693905

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018019311A Expired - Fee Related JP6564893B2 (ja) 2018-02-06 2018-02-06 利用管理支援システム、利用管理支援プログラム及び利用管理支援方法

Country Status (1)

Country Link
JP (1) JP6564893B2 (ja)

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004280482A (ja) * 2003-03-17 2004-10-07 Toshiba Corp データ収集方法及びプログラム並びにシステム
JP2004341897A (ja) * 2003-05-16 2004-12-02 Nippon Telegr & Teleph Corp <Ntt> 属性証明情報生成装置、属性証明情報要求装置、属性証明情報発行システム、属性認証システム
JP2005128970A (ja) * 2003-10-27 2005-05-19 Toshiba Corp 情報保管サーバおよび情報保管プログラム
JP2007102778A (ja) * 2005-10-04 2007-04-19 Forval Technology Inc ユーザ認証システムおよびその方法
JP2007108973A (ja) * 2005-10-13 2007-04-26 Eath:Kk 認証サーバ装置、認証システムおよび認証方法
JP2009230432A (ja) * 2008-03-21 2009-10-08 Toshiba Corp ユーザ認証システム、プログラム及び方法
JP2011141785A (ja) * 2010-01-08 2011-07-21 Girunetto Kk 携帯端末を用いた会員登録システム及び認証システム

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004280482A (ja) * 2003-03-17 2004-10-07 Toshiba Corp データ収集方法及びプログラム並びにシステム
JP2004341897A (ja) * 2003-05-16 2004-12-02 Nippon Telegr & Teleph Corp <Ntt> 属性証明情報生成装置、属性証明情報要求装置、属性証明情報発行システム、属性認証システム
JP2005128970A (ja) * 2003-10-27 2005-05-19 Toshiba Corp 情報保管サーバおよび情報保管プログラム
JP2007102778A (ja) * 2005-10-04 2007-04-19 Forval Technology Inc ユーザ認証システムおよびその方法
JP2007108973A (ja) * 2005-10-13 2007-04-26 Eath:Kk 認証サーバ装置、認証システムおよび認証方法
JP2009230432A (ja) * 2008-03-21 2009-10-08 Toshiba Corp ユーザ認証システム、プログラム及び方法
JP2011141785A (ja) * 2010-01-08 2011-07-21 Girunetto Kk 携帯端末を用いた会員登録システム及び認証システム

Also Published As

Publication number Publication date
JP6564893B2 (ja) 2019-08-21

Similar Documents

Publication Publication Date Title
JP4983197B2 (ja) 認証システム、認証サービス提供装置、および認証サービス提供プログラム
CN106487511B (zh) 身份认证方法及装置
CN102084369B (zh) 用于监视对设备的未授权使用的***
US8914866B2 (en) System and method for user authentication by means of web-enabled personal trusted device
KR101383761B1 (ko) 사용자 인증 시스템 및 그 방법
JP2009510644A (ja) 安全な認証のための方法及び構成
CN102084372A (zh) 用于监视对设备的未授权使用的***
JP2007102778A (ja) ユーザ認証システムおよびその方法
CN102084370A (zh) 用于缓解对设备的未授权使用的***
US20210234858A1 (en) Authentication system, authentication method and authentication apparatus
CN107563712A (zh) 一种移动终端打卡方法、装置、设备及***
KR20230008695A (ko) 패스워드 복구 방법, 시스템 및 클라우드 서버와 전자 디바이스
KR20210006329A (ko) 원격 생체 식별
JP2012005037A (ja) Webサイトログイン方法及びWebサイトログインシステム
JP2003208409A (ja) 認証システム及び認証方法
CN108989021A (zh) 信息认证方法、装置、计算机设备及可读存储介质
JP6564893B2 (ja) 利用管理支援システム、利用管理支援プログラム及び利用管理支援方法
Zhan et al. Authentication using multi-level social networks
JP6934442B2 (ja) 管理サーバ、認証方法、コンピュータプログラム及びサービス連携システム
WO2017029708A1 (ja) 個人認証システム
WO2016009497A1 (ja) データ改竄検知装置、ネットワークサービス提供装置、データ改竄検知方法、ネットワークサービス提供方法、及びプログラム
JP5665592B2 (ja) サーバ装置並びにコンピュータシステムとそのログイン方法
JP2005078371A (ja) 情報処理サーバ及び情報処理方法
JP7050466B2 (ja) 認証システムおよび認証方法
JP2009181396A (ja) ユーザ認証システム及びその方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20180206

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20190423

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190617

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20190702

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20190729

R150 Certificate of patent or registration of utility model

Ref document number: 6564893

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

LAPS Cancellation because of no payment of annual fees