JP2002342271A - Method and system for monitoring overlapped log-in in web access - Google Patents
Method and system for monitoring overlapped log-in in web accessInfo
- Publication number
- JP2002342271A JP2002342271A JP2001146753A JP2001146753A JP2002342271A JP 2002342271 A JP2002342271 A JP 2002342271A JP 2001146753 A JP2001146753 A JP 2001146753A JP 2001146753 A JP2001146753 A JP 2001146753A JP 2002342271 A JP2002342271 A JP 2002342271A
- Authority
- JP
- Japan
- Prior art keywords
- session information
- client computer
- session
- user
- access
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 29
- 238000012544 monitoring process Methods 0.000 title claims description 12
- 238000010586 diagram Methods 0.000 description 13
- 238000012545 processing Methods 0.000 description 12
- 238000012423 maintenance Methods 0.000 description 8
- 238000004891 communication Methods 0.000 description 2
- 230000002159 abnormal effect Effects 0.000 description 1
- 235000014510 cooky Nutrition 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 210000001525 retina Anatomy 0.000 description 1
Abstract
Description
【0001】[0001]
【発明の属する技術分野】本発明は、WWWサーバへア
クセスするユーザからの同一のユーザ認証情報を用いた
重複ログインを防止するための重複ログイン監視方法お
よびシステムに関するものである。BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to a duplicate login monitoring method and system for preventing duplicate logins using the same user authentication information from a user accessing a WWW server.
【0002】[0002]
【従来の技術】コンピュータネットワークを利用するユ
ーザに対して情報提供を行うための通信サービスとし
て、WWWサービスがある。特にインターネット上で
は、前記のサービスを使用して情報提供を行う数多くの
WWWサイトがあり、その中で登録会員に限定して情報
を提供するWWWサイト(以下、登録会員向けWWWサ
イトと言う)が存在することは周知である。このような
登録会員向けWWWサイトは、一般にユーザに対してユ
ーザ認証(ユーザIDとパスワードの一方または両方を
用いた認証)を実施し、ウェブページの閲覧の許可また
は拒否を行う。2. Description of the Related Art There is a WWW service as a communication service for providing information to a user using a computer network. In particular, on the Internet, there are a number of WWW sites that provide information using the above-mentioned services. Among them, there are WWW sites that provide information only to registered members (hereinafter, WWW sites for registered members). It is well known that it exists. Such a WWW site for registered members generally performs user authentication (authentication using one or both of a user ID and a password) for a user, and permits or denies browsing of a web page.
【0003】図10は、従来この種の登録会員向けWW
Wサイトで使用されているユーザ認証の処理の概要を示
したシーケンス図である。同図において、クライアント
コンピュータがWWWサーバの登録会員向けページへの
アクセス要求を行うと(ステップ1001)、WWWサ
ーバは、クライアントコンピュータを使用するユーザに
対しユーザ認証要求を送信し(ステップ1002)、当
該ユーザに固有に割り当てられたユーザIDとパスワー
ドの入力を要求する。そこで、ユーザがユーザIDとパ
スワードを入力すると(ステップ1003)、入力され
たユーザIDとパスワードは会員情報を管理する認証サ
ーバ(SQLデータベース、RADIUS(Remote Aut
hentication Dial In User Service)、LDAP(Ligh
tweight Directory Access Protocol)など)へ送られ
る(ステップ1004)。認証サーバはユーザIDとパ
スワードの認証を行い、その結果をWWWサーバに送信
する(ステップ1005)。WWWサーバは、認証結果
に基づき登録会員向けページの閲覧の許可または拒否を
行う(ステップ1006)。アクセスが許可された場合
には、登録会員向けページのデータがクライアントコン
ピュータに送信される(ステップ1007)。FIG. 10 shows a conventional WW for registered members of this type.
FIG. 9 is a sequence diagram illustrating an outline of a user authentication process used at a W site. In the figure, when a client computer requests access to a page for registered members of a WWW server (step 1001), the WWW server transmits a user authentication request to a user who uses the client computer (step 1002). The user is requested to enter a user ID and password uniquely assigned to the user. Then, when the user inputs the user ID and the password (step 1003), the input user ID and the password are input to an authentication server (SQL database, RADIUS (Remote Aut) which manages the member information.
hentication Dial In User Service), LDAP (Ligh
tweight Directory Access Protocol) (step 1004). The authentication server authenticates the user ID and the password, and transmits the result to the WWW server (Step 1005). The WWW server permits or denies browsing of the page for registered members based on the authentication result (step 1006). If the access is permitted, the data of the page for registered members is transmitted to the client computer (step 1007).
【0004】しかし、この方式ではユーザIDとパスワ
ードの照合のみしか行わないため、複数のロケーション
から同じユーザIDとパスワードで同時にアクセスでき
てしまうといった重複ログインが可能となり、複数のユ
ーザで1つのユーザアカウントを共有されてしまうとい
う不具合が発生してしまう。例えば同居する家族の父と
子供が別々のコンピュータを使用している状態で同じユ
ーザIDとパスワードを用いた場合などにおいて重複ロ
グインが可能になる。[0004] However, in this method, only the user ID and password are collated, so that the same user ID and password can be simultaneously accessed from a plurality of locations, so that a duplicate login is possible. Will be shared. For example, when the same user ID and password are used in a state where the father and the child of the family who live together use different computers, duplicate login is possible.
【0005】この不具合を悪用された場合、例えば情報
を有料で提供するWWWサイトは、本来の登録会員から
得るべき利益を厳密に確保できない可能性がある。すな
わち、上記の同居家族の例で言えば、2人分の情報料ま
たは接続時間にかかる利益を得られる筈が1人分の利益
しか得られなくなる可能性がある。[0005] If this defect is abused, for example, a WWW site that provides information for a fee may not be able to strictly secure the profit that should be obtained from the original registered member. In other words, in the case of the above-mentioned cohabiting family, there is a possibility that the profit for the information charge or the connection time for two persons should be obtained, but the profit for only one person is obtained.
【0006】この対策として、従来のユーザIDとパス
ワードに代わる認証要素を使用してパスワードのセキュ
リティを高めることで、WWWサイト側で常にユーザの
接続情報を監視することなく同一ユーザIDとパスワー
ドによる重複ログインを不可能にする方法がある。例え
ば、トークン(小型のパスワード生成器)やICカー
ド、暗号鍵などの本人が所有するものや、指紋・声紋・
網膜などの本人の身体的特徴などを認証要素として使用
する本人認証が挙げられる。この方法により、アクセス
要求をしているユーザが本当にそのユーザIDを所有す
る本人であるかを厳密に判定できるため、第三者がその
ユーザIDを使用してアクセスすることができず、結
果、重複ログインが不可能となる。As a countermeasure, by increasing the security of the password by using an authentication factor in place of the conventional user ID and password, the WWW site does not always monitor the connection information of the user, and the duplication by the same user ID and password. There are ways to disable login. For example, tokens (small password generators), IC cards, encryption keys, and other items owned by the person themselves, fingerprints, voiceprints,
Personal authentication using the physical characteristics of the individual such as the retina as an authentication factor is exemplified. According to this method, since it is possible to strictly determine whether the user making the access request is the person who owns the user ID, a third party cannot access using the user ID, and as a result, Duplicate login is not possible.
【0007】[0007]
【発明が解決しようとする課題】しかし、上記システム
を実装するためには、ユーザ側にICカードや認証デー
タを送信するためのリーダ装置などが必要となる。これ
らの装置は一般にまだユーザ側には浸透していない。そ
のため、ユーザに装置を提供するための導入コストの問
題、ユーザに対する教育が必要といった運用上の問題か
ら、インターネットといった不特定多数のユーザを対象
とするネットワーク上で情報提供を行うWWWサイトへ
導入することは現実的ではない。However, to implement the above system, an IC card and a reader device for transmitting authentication data to the user are required. These devices generally have not yet penetrated the user. Therefore, due to the problem of introduction cost for providing the device to the user and operational problems such as needing education for the user, the device is introduced to a WWW site that provides information on a network for an unspecified number of users such as the Internet. That is not realistic.
【0008】本発明の目的は、同じユーザ認証情報(ユ
ーザIDやパスワード)を用いた複数のクライアントコ
ンピュータからの重複ログインを特別な装置を付加する
ことなく防止することができるウェブアクセスにおける
重複ログイン監視方法およびシステムを提供することに
ある。An object of the present invention is to monitor duplicate logins in web access which can prevent duplicate logins from a plurality of client computers using the same user authentication information (user ID and password) without adding a special device. It is to provide a method and a system.
【0009】[0009]
【課題を解決するための手段】上記目的を達成するため
に、本発明は、クライアントコンピュータからWWWサ
ーバが管理するウェブページへのアクセス要求に対し、
重複ログイン判定用のセッション情報を発行して該セッ
ション情報をアクセス要求元のクライアントコンピュー
タとセッション情報記憶手段とに記憶させる第1のステ
ップと、次回のアクセス要求時に、前回アクセス要求時
に発行した重複ログイン判定用のセッション情報をアク
セス要求元のクライアントコンピュータから返信させる
第2のステップと、返信されたセッション情報と一致す
るセッション情報が前記セッション情報記憶手段に記憶
されているか否かを判定し、記憶されていなければウェ
ブページ閲覧を拒絶する第3のステップとを備えること
を特徴とする。また、前記第3のステップにおいて、セ
ッション情報が返信されない場合、ユーザ認証情報に対
応するセッション情報が前記セッション情報記憶手段に
記憶されているか否かを判定し、既に記憶されている場
合はウェブページ閲覧を拒絶することを特徴とする。ま
た、前記セッション情報はユーザ認証情報と有効期限付
きの識別子で構成され、ユーザ認証情報によるユーザ認
証を受けた後に発行することを特徴とする。また、前記
セッション情報は暗号化されていることを特徴とする。
また、前記第3のステップにおいて、返信されたセッシ
ョン情報と一致するセッション情報が前記セッション情
報記憶手段に記憶されている場合、セッション情報記憶
手段およびクライアントコンピュータに記憶されている
セッション情報中の識別子の有効期限をログオフ時まで
順次更新することを特徴とする。In order to achieve the above-mentioned object, the present invention provides a method for responding to an access request from a client computer to a web page managed by a WWW server.
A first step of issuing duplicate login determination session information and storing the session information in the access requesting client computer and the session information storage means, and at the next access request, the duplicate login issued at the previous access request A second step of returning the session information for determination from the client computer of the access request source; and determining whether session information matching the returned session information is stored in the session information storage means. And a third step of rejecting web page browsing if not present. In the third step, if no session information is returned, it is determined whether session information corresponding to the user authentication information is stored in the session information storage means. It is characterized by refusal to browse. The session information includes user authentication information and an identifier with an expiration date, and is issued after receiving user authentication based on the user authentication information. Further, the session information is encrypted.
In the third step, when session information matching the returned session information is stored in the session information storage means, the session information storage means and the identifier of the identifier in the session information stored in the client computer are stored. It is characterized in that the expiration date is sequentially updated until logoff.
【0010】本発明に係る重複ログイン監視システム
は、クライアントコンピュータからのウェブページへの
アクセス要求に対し、重複ログイン判定用のセッション
情報を発行して該セッション情報をアクセス要求元のク
ライアントコンピュータとセッション情報記憶手段とに
記憶させる第1の手段と、次回のアクセス要求時に、前
回アクセス要求時に発行した重複ログイン判定用のセッ
ション情報をアクセス要求元のクライアントコンピュー
タから返信させる第2の手段と、返信されたセッション
情報と一致するセッション情報が前記セッション情報記
憶手段に記憶されているか否かを判定し、記憶されてい
なければウェブページ閲覧を拒絶する第3の手段とをW
WWサーバ内またはセッション管理装置内に備えること
を特徴とする。また、前記第3の手段は、セッション情
報が返信されない場合、ユーザ識別情報に対応するセッ
ション情報が前記セッション情報記憶手段に記憶されて
いるか否かを判定し、既に記憶されている場合はウェブ
ページ閲覧を拒絶することを特徴とする。[0010] The duplicate login monitoring system according to the present invention issues session information for judging duplicate login in response to an access request to a web page from a client computer, and transmits the session information to the client computer of the access request source. A first means for storing in the storage means, a second means for returning the duplicate login determination session information issued in the previous access request from the client computer of the access request at the time of the next access request, It is determined whether session information that matches the session information is stored in the session information storage means.
It is provided in a WW server or a session management device. Further, the third means determines whether session information corresponding to user identification information is stored in the session information storage means when the session information is not returned, and when the session information is already stored, the web page It is characterized by refusal to browse.
【0011】[0011]
【発明の実施の形態】以下、本発明を実施する場合の一
形態を、図面を参照して具体的に説明する。図1は、本
発明を適応したコンピュータネットワークの一実施形態
を示している。同図において、101はインターネット
(コンピュータネットワーク)102上で情報を受ける
ためにユーザが利用するクライアントコンピュータであ
る。103はクライアントコンピュータ101に対して
WWWサービスを用いて情報提供を行うWWWサーバで
ある。104はユーザ情報を格納し、かつユーザ認証機
能を提供する認証サーバである。105はユーザの接続
情報を監視する機能をもつセッション管理装置である。DESCRIPTION OF THE PREFERRED EMBODIMENTS One embodiment of the present invention will be specifically described below with reference to the drawings. FIG. 1 shows an embodiment of a computer network to which the present invention is applied. In FIG. 1, reference numeral 101 denotes a client computer used by a user to receive information on the Internet (computer network) 102. A WWW server 103 provides information to the client computer 101 using a WWW service. An authentication server 104 stores user information and provides a user authentication function. Reference numeral 105 denotes a session management device having a function of monitoring user connection information.
【0012】図2は、WWWサーバ103の機能構成図
である。WWWサーバ103は、WWWサービスを提供
するためのWWWデーモン201と、ユーザの要求とバ
ックエンドの処理を中継するミドルウェアであるWeb
アプリケーションサーバ202から構成される。ここ
で、Webアプリケーションサーバ202は、WWWデ
ーモン201からの一連の要求を処理する制御部20
4、ユーザに提供する情報を格納するWebページ格納
データベース205、ユーザがアクセス要求するWeb
ページがユーザ認証によるアクセス制御が必要かを判定
するACL(Access Control List)データベース20
6、認証サーバ104と通信を行う認証モジュール20
7、セッション管理装置105と通信を行うセッション
管理モジュール208、ユーザに発行する識別子を作成
する識別子作成モジュール209からなる。FIG. 2 is a functional configuration diagram of the WWW server 103. The WWW server 103 includes a WWW daemon 201 for providing a WWW service and Web as middleware for relaying a user request and a back-end process.
It comprises an application server 202. Here, the Web application server 202 controls the series of requests from the WWW daemon 201 by the control unit 20.
4. Web page storage database 205 storing information to be provided to the user, Web requested by the user for access
ACL (Access Control List) database 20 for determining whether the page requires access control by user authentication
6. Authentication module 20 that communicates with authentication server 104
7, a session management module 208 for communicating with the session management apparatus 105 and an identifier creation module 209 for creating an identifier to be issued to the user.
【0013】図3は、セッション管理装置105の機能
構成図である。セッション管理装置105は、WWWサ
ーバ103と通信を行うためのリスナー301、リスナ
ー301からの一連の要求を処理する制御部302、ユ
ーザのセッション情報を格納するセッション情報データ
ベース304、このセッション情報データベース304
に登録されたセッション情報の定期的なメンテナンスを
行うメンテナンス制御部303から構成される。セッシ
ョン情報304は、ユーザID305、識別子306、
識別子306の有効期限307の3つのパラメータで構
成される。有効期限307が切れたセッション情報はメ
ンテナンス制御部303により削除される。FIG. 3 is a functional configuration diagram of the session management device 105. The session management device 105 includes a listener 301 for communicating with the WWW server 103, a control unit 302 for processing a series of requests from the listener 301, a session information database 304 for storing user session information, and the session information database 304.
And a maintenance control unit 303 that performs regular maintenance of the session information registered in the. The session information 304 includes a user ID 305, an identifier 306,
It is composed of three parameters of the expiration date 307 of the identifier 306. The session information whose expiration date 307 has expired is deleted by the maintenance control unit 303.
【0014】この構成において、WWWサーバ103
は、ユーザからのアクセス初期段階において、ユーザが
使用するクライアントコンピュータ101に対しユーザ
IDとパスワードを要求する。次に、当該クライアント
コンピュータ101から取得したユーザIDを検索パラ
メータとしてセッション管理装置105へ当該ユーザI
Dに対応するセッション情報(接続情報)を問い合わ
せ、重複ログインでないことを確認する。その後、WW
Wサーバ103は認証サーバ104に対してパスワード
の照合を要求する。認証結果が正しい場合、WWWサー
バ103はクライアントコンピュータ101に対して有
効期限つきの識別子を発行し、図3で示したユーザID
305、識別子306、識別子の有効期限307の3つ
をパラメータとするセッション情報を送信する。同時
に、クライアントコンピュータ101に送信した同じ内
容のセッション情報をセッション管理装置105のセッ
ション情報データベース304へ登録する。以降、クラ
イアントコンピュータ101からのアクセスに対して、
WWWサーバ103はセッション情報を認証要素として
使用する。このことにより、他のユーザが同じIDとパ
スワードを使用して接続を試みても、セッション管理装
置105において対象ユーザのセッション情報を参照し
比較することで、現在WWWサーバ103を現在利用し
ているユーザ以外からのアクセスを拒否することが可能
となる。In this configuration, the WWW server 103
Requests the user ID and password from the client computer 101 used by the user at the initial stage of access from the user. Next, the user ID acquired from the client computer 101 is sent to the session management apparatus 105 as a search parameter to the session management apparatus 105.
The session information (connection information) corresponding to D is inquired to confirm that there is no duplicate login. Then WW
The W server 103 requests the authentication server 104 to verify the password. If the authentication result is correct, the WWW server 103 issues an identifier with an expiration date to the client computer 101, and the user ID shown in FIG.
305, an identifier 306, and an expiration date 307 of the identifier are transmitted as session information using three parameters. At the same time, the same session information transmitted to the client computer 101 is registered in the session information database 304 of the session management apparatus 105. Hereinafter, for access from the client computer 101,
The WWW server 103 uses the session information as an authentication factor. As a result, even if another user tries to connect using the same ID and password, the session management apparatus 105 refers to the session information of the target user and compares the information, so that the WWW server 103 is currently used. Access from anyone other than the user can be denied.
【0015】以下、図4〜図9を参照してクライアント
コンピュータ、WWWサーバ、認証サーバ、セッション
管理装置の処理を詳細に説明する。図4は、クライアン
トコンピュータ101が1回目にWWWサーバ103に
アクセスした場合にWebページの閲覧が許可されるま
での手順を示すシーケンス図であり、図5は2回目にア
クセスした場合の手順を示すシーケンス図である。図4
において、WWWサーバ103がクライアントコンピュ
ータ101からのアクセス要求を受信すると(ステップ
401)、WWWサーバ103はクライアントコンピュ
ータ101に対してセッション情報を要求する(ステッ
プ402)。ここでは、1回目のアクセスであるので、
クライアントコンピュータ101はセッション情報なし
の応答を返す(ステップ403)。すると、WWWサーバ
103は、セッション情報を保持していないものと判定
する。ここで、クライアントコンピュータ101が前回
のアクセス時に発行されたセッション情報を持ってお
り、このセッション情報が返信されてきたならば、2回
目以降のアクセスであると判定する。The processing of the client computer, WWW server, authentication server, and session management device will be described below in detail with reference to FIGS. FIG. 4 is a sequence diagram showing a procedure until the browsing of a Web page is permitted when the client computer 101 accesses the WWW server 103 for the first time, and FIG. 5 shows a procedure when the client computer 101 accesses the WWW server 103 for the second time. It is a sequence diagram. FIG.
When the WWW server 103 receives an access request from the client computer 101 (step 401), the WWW server 103 requests session information from the client computer 101 (step 402). Here, since it is the first access,
The client computer 101 returns a response without session information (step 403). Then, the WWW server 103 determines that the session information is not held. Here, if the client computer 101 has the session information issued at the time of the previous access and this session information is returned, it is determined that the access is the second or later access.
【0016】クライアントコンピュータ101がセッシ
ョン情報なしの応答を返した場合、WWWサーバ103
は、クライアントコンピュータ101に対してユーザI
Dとパスワード(PW)の入力を要求する(ステップ4
04)。そこで、クライアントコンピュータ101を使
用するユーザがユーザIDとパスワードを入力し、WW
Wサーバ103に送信すると(ステップ405)、WW
Wサーバ103はクライアントコンピュータ101から
受信したユーザIDを検索パラメータとして、セッショ
ン管理装置105に対し、当該ユーザIDに対応するセ
ッション情報を問い合わせる(ステップ406)。When the client computer 101 returns a response without session information, the WWW server 103
Is the user I
D and input of password (PW) are required (Step 4)
04). Therefore, the user using the client computer 101 inputs a user ID and a password, and
When transmitted to the W server 103 (step 405), the WW
The W server 103 uses the user ID received from the client computer 101 as a search parameter and inquires of the session management device 105 about session information corresponding to the user ID (step 406).
【0017】セッション管理装置105では、対象のユ
ーザIDを含んだセッション情報がセッション情報デー
タベース304内に存在するか否かを調べ、存在する場
合は既登録の応答を返し(ステップ407)、存在しな
い場合は未登録の応答を返す(ステップ409)。既登録
の場合は、既に同じユーザIDを用いた正規のユーザが
WWWサービスを利用していることを意味するので、W
WWサーバ103は、クライアントコンピュータ101
に対して重複ログインメッセージを送信してWebペー
ジの閲覧を拒否する(ステップ408)。The session management device 105 checks whether or not the session information including the target user ID exists in the session information database 304, and if so, returns a registered response (step 407) and does not exist. In this case, an unregistered response is returned (step 409). If the user has already registered, it means that a legitimate user using the same user ID is already using the WWW service.
The WW server 103 is a client computer 101
Then, a duplicate login message is transmitted to refuse to browse the Web page (step 408).
【0018】未登録の場合、WWWサーバ103は認証
サーバ104に対してユーザ認証の要求を行う(ステッ
プ410)。そこで、認証サーバ104はパスワードに
よるユーザ認証処理を行う(ステップ411)。このユ
ーザ認証処理において予め登録されているパスワードと
一致しなかった場合、NGの応答をWWWサーバ103
に返し(ステップ412)、一致している場合はOKの応
答を返す(ステップ414)。WWWサーバ103はN
Gの応答を得た場合は、クライアントコンピュータ10
1に対してユーザ認証エラーメッセージを送信し、We
bページの閲覧を拒否する(ステップ413)。If not registered, the WWW server 103 issues a user authentication request to the authentication server 104 (step 410). Therefore, the authentication server 104 performs a user authentication process using a password (step 411). If the password does not match the password registered in advance in the user authentication process, an NG response is sent to the WWW server 103.
(Step 412), and if they match, an OK response is returned (step 414). WWW server 103 is N
If a response of G is obtained, the client computer 10
1 sends a user authentication error message to
The browsing of page b is rejected (step 413).
【0019】パスワードが一致してOKの応答を得た場
合、WWWサーバ103は、クライアントコンピュータ
101のユーザに割り当てる有効期限307付きの識別
子306を作成し(ステップ415)、認証済みのユー
ザIDとあわせてセッション情報としてクライアントコ
ンピュータ101に送信する(ステップ416)。この
場合、セッション情報は、MD5暗号アルゴリズム等に
より暗号化されてユーザのクライアントコンピュータ1
01に送信され、当該クライアントコンピュータ101
内に格納される。例えばCookieとして格納される。ここ
で、セッション情報を暗号化するのはユーザによる改ざ
んを防止するためである。If the passwords match and an OK response is obtained, the WWW server 103 creates an identifier 306 with an expiration date 307 to be assigned to the user of the client computer 101 (step 415), and matches it with the authenticated user ID. And transmits it to the client computer 101 as session information (step 416). In this case, the session information is encrypted by the MD5 encryption algorithm or the like, and the user's client computer 1
01 to the client computer 101
Is stored within. For example, it is stored as a Cookie. Here, the purpose of encrypting the session information is to prevent falsification by the user.
【0020】次に、クライアントコンピュータ101か
らセッション情報の受信応答を受信したならば(ステッ
プ417)、WWWサーバ103はクライアントコンピ
ュータ101に発行したものと同じセッション情報をセ
ッション管理装置105へ送信する(ステップ41
8)。セッション管理装置105は、受信したセッショ
ン情報を登録処理(ステップ419)によってセッション
情報データベース304に格納すると共に、受信応答を
WWWサーバ103に返信する(ステップ420)。WW
Wサーバ103は、セッション管理装置105から受信
応答を得た後、クライアントコンピュータ101に対し
てWebページ(HTTPデータ)を送信する(ステッ
プ421)。Next, when a response to the reception of the session information is received from the client computer 101 (step 417), the WWW server 103 transmits the same session information issued to the client computer 101 to the session management apparatus 105 (step 417). 41
8). The session management device 105 stores the received session information in the session information database 304 by a registration process (step 419), and returns a reception response to the WWW server 103 (step 420). WW
After receiving the reception response from the session management device 105, the W server 103 transmits a Web page (HTTP data) to the client computer 101 (step 421).
【0021】図5は、クライアントコンピュータ101
から2回目以降のアクセスを受けた場合におけるWWW
サーバ103のシーケンス図である。WWWサーバ10
3は、クライアントコンピュータ101からのアクセス
要求を受信すると(ステップ501)、クライアントコ
ンピュータ101に対してセッション情報を要求する
(ステップ502)。クライアントコンピュータ101
が前回のアクセス時に発行されたセッション情報を持っ
ており、このセッション情報が返信されてきたならば
(ステップ503)、2回目以降のアクセスであると判
定した後、有効期限307の情報によって有効期限が過
ぎていないかどうかを判定する(ステップ504)。も
しも、有効期限が過ぎていた場合(無効の場合)には、
1回目のアクセス時と同様な再認証手順を実行させるた
めの再認証メッセージを送信する(ステップ505)。FIG. 5 shows the client computer 101.
WWW when the second or subsequent access is received from
FIG. 3 is a sequence diagram of the server 103. WWW server 10
3 receives the access request from the client computer 101 (step 501), and requests the client computer 101 for session information (step 502). Client computer 101
Has the session information issued at the time of the previous access, and if this session information is returned (step 503), it is determined that the access is the second or later access, and the expiration date is determined by the information of the expiration date 307. Is determined (step 504). If the expiration date has passed (if invalid),
A re-authentication message for transmitting the same re-authentication procedure as at the time of the first access is transmitted (step 505).
【0022】有効期限が過ぎていない場合(有効の場
合)は、クライアントコンピュータ101から受信した
セッション情報中のユーザIDを検索パラメータとし
て、セッション管理装置105に対し、当該ユーザID
に対応するセッション情報を問い合わせる(ステップ5
06)。そして、セッション情報データベース304内
に格納されている当該ユーザIDに対応するセッション
情報をセッション管理装置105から受信したならば
(ステップ507)、クライアントコンピュータ101か
ら受信したセッション情報とセッション管理装置105
から受信したセッション情報とを比較し、識別子30
6、有効期限307が一致するかどうかを検証する(ス
テップ508)。もしも、一致しない場合はクライアン
トコンピュータ101に対して重複ログインエラーメッ
セージを送信し(ステップ509)、Webページの閲
覧を拒否する。If the expiration date has not passed (if it is valid), the user ID in the session information received from the client computer 101 is used as a search parameter, and
For session information corresponding to (step 5
06). Then, if the session information corresponding to the user ID stored in the session information database 304 is received from the session management device 105
(Step 507), the session information received from the client computer 101 and the session management device 105
Is compared with the session information received from the
6. Verify whether the expiration dates 307 match (step 508). If they do not match, a duplicate login error message is transmitted to the client computer 101 (step 509), and the browsing of the Web page is rejected.
【0023】しかし、識別子306、有効期限307が
一致するセッション情報がセッション情報データベース
304に存在する場合(これは正規ユーザであることを
意味する)、WWWサーバ103は、セッション管理装
置105に格納されたセッション情報の更新(有効期限
を延長することを意味する)を要求すると共に(ステッ
プ510)、クライアントコンピュータ101に対して
有効期限を更新したセッション情報(暗号化されている
セッション情報)を送信する(ステップ512)。そし
て、クライアントコンピュータ101から受信応答を
得、かつセッション管理装置105から更新作業完了メ
ッセージを受信したならば(ステップ514)、クライ
アントコンピュータ101に対してWebページ(HT
TPデータ)を送信する(ステップ515)。However, if session information having the same identifier 306 and expiration date 307 exists in the session information database 304 (this means that the user is an authorized user), the WWW server 103 is stored in the session management device 105. Request for updating the expired session information (meaning extending the expiration date) (step 510), and transmit the updated session information (encrypted session information) to the client computer 101. (Step 512). If a reception response is received from the client computer 101 and an update work completion message is received from the session management device 105 (step 514), the Web page (HT) is sent to the client computer 101.
TP data) (step 515).
【0024】図6は、クライアントコンピュータ101
から1回目のアクセスがあった場合におけるWWWサー
バ103の処理の詳細を示すフローチャートである。図
6において、WWWサーバ103がクライアントコンピ
ュータ101からのアクセス要求を受信すると(ステッ
プ601)、WWWサーバ103はクライアントコンピ
ュータ101に対してセッション情報を要求する(ステ
ップ602)。クライアントコンピュータ101がセッ
ション情報なしの応答を返した場合、WWWサーバ10
3は、クライアントコンピュータ101に対してユーザ
IDとパスワード(PW)の入力を要求する(ステップ
605)。そこで、クライアントコンピュータ101か
らユーザIDとパスワードを受信したならば、受信した
ユーザIDを検索パラメータとして、セッション管理装
置105に対し、当該ユーザIDに対応するセッション
情報を収集する(ステップ606)。FIG. 6 shows the client computer 101.
10 is a flowchart showing details of the processing of the WWW server 103 when there is a first access from. In FIG. 6, when the WWW server 103 receives an access request from the client computer 101 (step 601), the WWW server 103 requests the client computer 101 for session information (step 602). When the client computer 101 returns a response without session information, the WWW server 10
3 requests the client computer 101 to input a user ID and a password (PW) (step 605). Then, when the user ID and the password are received from the client computer 101, the session information corresponding to the user ID is collected in the session management apparatus 105 using the received user ID as a search parameter (step 606).
【0025】セッション管理装置105のセッション情
報データベース304内に対象のユーザIDを含んだセ
ッション情報が既に登録されていた場合は(ステップ6
07)、既に同じユーザIDを用いた正規のユーザがW
WWサービスを利用していることを意味するので、クラ
イアントコンピュータ101に対して重複ログインメッ
セージを送信してWebページの閲覧を拒否する(ステ
ップ608)。しかし、未登録の場合、認証サーバ10
4に対してユーザ認証の要求を行う(ステップ60
9)。そこで、認証サーバ104からNGの応答を得た
場合は、クライアントコンピュータ101に対してユー
ザ認証エラーメッセージを送信し、Webページの閲覧
を拒否する(ステップ611)。If session information including the target user ID has already been registered in the session information database 304 of the session management device 105 (step 6).
07), a legitimate user who has already used the same user ID
Since it means that the WW service is being used, a duplicate login message is transmitted to the client computer 101 to deny browsing the Web page (step 608). However, if not registered, the authentication server 10
4 is requested for user authentication (step 60).
9). Therefore, when an NG response is obtained from the authentication server 104, a user authentication error message is transmitted to the client computer 101, and browsing of the Web page is rejected (step 611).
【0026】パスワードが一致してOKの応答を得た場
合、クライアントコンピュータ101のユーザに割り当
てる有効期限307付きの識別子306を作成し(ステ
ップ612)、認証済みのユーザIDとあわせてセッシ
ョン情報としてクライアントコンピュータ101に送信
する(ステップ613)。そして、クライアントコンピ
ュータ101からセッション情報の受信応答を受信した
後に、クライアントコンピュータ101に発行したもの
と同じセッション情報をセッション管理装置105へ送
信し、セッション情報データベース304に登録させる
(ステップ614)。セッション管理装置105から受
信応答を得たならば、クライアントコンピュータ101
に対してWebページの閲覧を許可し、HTTPデータ
を送信する(ステップ615)。ステップ603におい
て、セッション情報が既に登録されている場合、図7の
フローチャートに示す手順に進む(ステップ604)。When the passwords match and an OK response is obtained, an identifier 306 with an expiration date 307 to be assigned to the user of the client computer 101 is created (step 612), and the client information as session information is added together with the authenticated user ID. The data is transmitted to the computer 101 (step 613). Then, after receiving the reception response of the session information from the client computer 101, the same session information issued to the client computer 101 is transmitted to the session management apparatus 105 and registered in the session information database 304 (step 614). When a reception response is obtained from the session management device 105, the client computer 101
Is permitted to browse Web pages, and transmits HTTP data (step 615). If the session information has already been registered in step 603, the process proceeds to the procedure shown in the flowchart of FIG. 7 (step 604).
【0027】図7は、2回目以降にアクセスを行った場
合の処理の詳細を示すフローチャートである。図7にお
いて、クライアントコンピュータ101が前回のアクセ
ス時に発行されたセッション情報を持っていた場合、当
該セッション情報中の有効期限307の情報によって有
効期限が過ぎていないかどうかを判定する(ステップ7
01)。もしも、有効期限が過ぎていた場合(無効の場
合)には、クライアントコンピュータ101に格納され
ているセッション情報を削除する処理を行った後(ステ
ップ702)、1回目のアクセス時と同様な再認証手順
を実行させるための再認証メッセージを送信する(ステ
ップ703)。FIG. 7 is a flowchart showing the details of the processing when the access is made for the second time or later. In FIG. 7, when the client computer 101 has the session information issued at the time of the previous access, it is determined whether or not the expiration date has passed based on the information of the expiration date 307 in the session information (step 7).
01). If the expiration date has passed (invalid), after performing processing for deleting the session information stored in the client computer 101 (step 702), the same re-authentication as at the first access is performed. A re-authentication message for executing the procedure is transmitted (step 703).
【0028】有効期限が過ぎていない場合(有効の場
合)は、クライアントコンピュータ101から受信した
セッション情報中のユーザIDを検索パラメータとし
て、セッション管理装置105に対し、当該ユーザID
に対応するセッション情報を収集する(ステップ70
4)。そして、クライアントコンピュータ101から受
信したセッション情報とセッション管理装置105から
受信したセッション情報とを比較し、識別子306、有
効期限307が一致するかどうかを検証する(ステップ
705)。もしも、一致しない場合は、クライアントコ
ンピュータ101に格納されているセッション情報を削
除する処理を行った後(ステップ706)、クライアン
トコンピュータ101に対して重複ログインエラーメッ
セージを送信し(ステップ707)、Webページの閲
覧を拒否する。If the expiration date has not passed (if it is valid), the user ID in the session information received from the client computer 101 is used as a search parameter, and
Is collected (step 70).
4). Then, the session information received from the client computer 101 is compared with the session information received from the session management device 105, and it is verified whether the identifier 306 and the expiration date 307 match (step 705). If they do not match, after performing processing for deleting the session information stored in the client computer 101 (step 706), a duplicate login error message is transmitted to the client computer 101 (step 707), and the Web page is deleted. Denies browsing.
【0029】しかし、識別子306、有効期限307が
一致する場合、正規ユーザであることを意味するので、
セッション管理装置105に格納されたセッション情報
の更新(有効期限を延長することを意味する)を要求す
ると共に(ステップ708)、クライアントコンピュータ
101に対して有効期限を更新したセッション情報(暗
号化されているセッション情報)を送信して更新する
(ステップ709)。そして、クライアントコンピュータ
101から受信応答を得、かつセッション管理装置10
5から更新作業完了メッセージを受信したならば、クラ
イアントコンピュータ101に対してWebページの閲
覧を許可し、HTTPデータを送信する(ステップ71
0)。However, if the identifier 306 and the expiration date 307 match, it means that the user is an authorized user.
A request is made to update the session information stored in the session management device 105 (meaning that the expiration date is extended) (step 708), and the session information whose encryption period has been updated (encrypted Session information) to update
(Step 709). Then, a reception response is obtained from the client computer 101 and the session management device 10
5, the client computer 101 is permitted to browse the Web page and transmits HTTP data (step 71).
0).
【0030】図8は、クライアントコンピュータ101
がWebアクセスへ終了要求を行った場合におけるWW
Wサーバ103の処理の詳細を示すフローチャートであ
る。WWWサーバ103は、クライアントコンピュータ
101からアクセス終了要求を受信すると(ステップ8
01)、当該クライアントコンピュータ101にセッシ
ョン情報を要求して収集する(ステップ802)。そし
て、セッション情報中の識別子の有効期限を参照し、有
効期限内であるならば、クライアントコンピュータ10
1、セッション管理装置105に登録されたセッション
情報を削除する処理を行い(ステップ804、80
5)、クライアントコンピュータ101に対して終了メ
ッセージを送信する(ステップ806)。FIG. 8 shows the client computer 101.
Makes a request for termination to Web access
5 is a flowchart illustrating details of a process performed by a W server. When the WWW server 103 receives the access end request from the client computer 101 (step 8)
01), request and collect session information from the client computer 101 (step 802). Then, the expiration date of the identifier in the session information is referred to.
1. A process of deleting the session information registered in the session management device 105 is performed (steps 804 and 80).
5) Send an end message to the client computer 101 (step 806).
【0031】しかし、識別子の有効期限が切れている場
合、クライアントコンピュータ101に登録されたセッ
ション情報を削除する処理を行い(ステップ807)、
クライアントコンピュータ101に終了メッセージを送
信する(ステップ808)。この場合、セッション管理
装置105におけるセッション情報データベース304
内の有効期限切れのセッション情報は、メンテナンス制
御部303によって自動的に削除される。However, if the validity period of the identifier has expired, processing for deleting the session information registered in the client computer 101 is performed (step 807).
An end message is transmitted to the client computer 101 (step 808). In this case, the session information database 304 in the session management device 105
The expired session information in is automatically deleted by the maintenance control unit 303.
【0032】図9は、セッション管理装置105のメン
テナンス制御部303の機能説明図である。クライアン
トコンピュータ101がWWWサービスに接続中に、回
線切断やアプリケーションエラーなどが発生したため
に、正常にWWWサーバ103と通信ができなくなった
というような異常事態が発生した場合、セッション情報
データベース304内のセッション情報は正常に反映さ
れず、その結果、各クライアントコンピュータ101の
セッション情報が残ったままになり、そのユーザIDを
使用するユーザが再接続を試みると、常に重複ログイン
とみなされ、アクセスを拒否される不具合が発生する。
メンテナンス制御部303は、セッション情報データベ
ース304を例えば1分間隔で参照し、有効期限の切れ
たセッション情報を自動的に削除し、常にセッション情
報データベース304を最新なものに維持することで、
上記の不具合を解消する。FIG. 9 is a functional explanatory diagram of the maintenance control unit 303 of the session management device 105. When the client computer 101 is connected to the WWW service and an abnormal situation occurs such that the communication with the WWW server 103 cannot be normally performed due to a line disconnection or an application error, etc., the session in the session information database 304 The information is not reflected normally, and as a result, session information of each client computer 101 remains, and when a user using the user ID attempts to reconnect, it is always regarded as a duplicate login and access is denied. Trouble occurs.
The maintenance control unit 303 refers to the session information database 304 at, for example, one-minute intervals, automatically deletes expired session information, and always keeps the session information database 304 up-to-date.
Eliminate the above problems.
【0033】図9の例においては、時刻「13:04」
のチェック時刻においてセッション情報データベース3
04に登録されているユーザA,M,Bのセッション情
報を調べた結果、ユーザBのセッション情報(ユーザI
D=UserB、識別子=98rxtrrwql、有効期限=2001年1月
30日13:03)が有効期限切れになったので、これを削除
してセッション情報データベース304の内容を更新し
た例を示している。以上のように、本実施形態によれ
ば、ユーザによるWebアクセスに係るセッション情報
を専用のセッション管理装置105において監視するこ
とにより、同じユーザ認証情報を用いた複数のクライア
ントコンピュータからの重複ログインを制限することが
でき、WWWサイトを運営する上での経済的損失などの
不具合を解決することができる。そして、セッション管
理装置105は他の装置と独立しているため、データベ
ース、RADIUS、LDAP、CAといった認証サー
バと連携でき、既存の様々なWeb認証システムへ容易
に導入することが可能である。なお、新たなシステムを
構築する場合には、セッション管理装置の機能をWWW
サーバ103または認証サーバ104に実装することも
可能である。また、有効期限の判定は、WWWサーバ1
03内でなくセッション管理装置105内で行ってもよ
い。In the example of FIG. 9, the time "13:04"
Session information database 3 at the check time
As a result of examining the session information of users A, M, and B registered in user 04, the session information of user B (user I
D = UserB, identifier = 98rxtrrwql, expiration date = January 2001
An example in which the validity period has expired on 13:03 on 30th is deleted and the contents of the session information database 304 are updated. As described above, according to the present embodiment, session information relating to Web access by a user is monitored by the dedicated session management device 105, thereby limiting duplicate logins from a plurality of client computers using the same user authentication information. It is possible to solve problems such as economic loss in operating the WWW site. Since the session management apparatus 105 is independent of other apparatuses, it can cooperate with an authentication server such as a database, RADIUS, LDAP, or CA, and can be easily introduced into various existing Web authentication systems. When constructing a new system, the function of the session management device is changed to WWW.
It can also be implemented in the server 103 or the authentication server 104. In addition, the expiration date is determined by the WWW server 1
03, may be performed in the session management device 105.
【0034】[0034]
【発明の効果】以上説明したように本発明によれば、同
じユーザ認証情報を用いた複数のクライアントコンピュ
ータからのウェブアクセスにおける重複ログインを特別
な装置を付加することなく防止することができる。As described above, according to the present invention, it is possible to prevent duplicate login in web access from a plurality of client computers using the same user authentication information without adding a special device.
【図1】本発明の実施形態を示すシステム構成図であ
る。FIG. 1 is a system configuration diagram showing an embodiment of the present invention.
【図2】WWWサーバの機能構成図である。FIG. 2 is a functional configuration diagram of a WWW server.
【図3】セッション管理装置の機能構成図である。FIG. 3 is a functional configuration diagram of the session management device.
【図4】クライアントコンピュータからの初期アクセス
における処理手順を示すシーケンス図である。FIG. 4 is a sequence diagram showing a processing procedure in an initial access from a client computer.
【図5】クライアントコンピュータからの2回目以降の
アクセスおける処理手順を示すシーケンス時である。FIG. 5 is a sequence showing a processing procedure in the second and subsequent accesses from the client computer.
【図6】クライアントコンピュータからの初期アクセス
におけるWWWサーバの処理の詳細を示すフローチャー
トである。FIG. 6 is a flowchart showing details of processing of a WWW server in an initial access from a client computer.
【図7】クライアントコンピュータからの2回目以降の
アクセスおけるWWWサーバの処理の詳細を示すフロー
チャートである。FIG. 7 is a flowchart showing details of processing of the WWW server in the second and subsequent accesses from the client computer.
【図8】Webアクセス終了要求におけるWWWサーバ
の処理を示すフローチャートである。FIG. 8 is a flowchart showing processing of a WWW server in response to a Web access end request.
【図9】セッション管理装置が保持するセッション情報
データベースのメンテナンス処理の説明図である。FIG. 9 is an explanatory diagram of a maintenance process of a session information database held by the session management device.
【図10】従来のWWWシステムにて利用されているユ
ーザ認証処理の説明図である。FIG. 10 is an explanatory diagram of a user authentication process used in a conventional WWW system.
101…クライアントコンピュータ、103…WWWサ
ーバ、104…認証サーバ、105…セッション管理装
置、206…ACLデータベース、207…認証モジュ
ール、208…セッション管理モジュール、209…識
別子作成モジュール、302…制御部、303…メンテ
ナンス制御部、304…セッション情報データベース、
305…ユーザID、306…識別子、307…有効期
限。101 client computer, 103 WWW server, 104 authentication server, 105 session management device, 206 ACL database, 207 authentication module, 208 session management module, 209 identifier creation module, 302 control unit, 303 Maintenance control unit, 304: session information database,
305: user ID, 306: identifier, 307: expiration date.
Claims (10)
する同一のユーザ認証情報を用いた重複ログインを監視
する方法であって、 クライアントコンピュータからWWWサーバが管理する
ウェブページへのアクセス要求に対し、重複ログイン判
定用のセッション情報を発行して該セッション情報をア
クセス要求元のクライアントコンピュータとセッション
情報記憶手段とに記憶させる第1のステップと、 次回のアクセス要求時に、前回アクセス要求時に発行し
た重複ログイン判定用のセッション情報をアクセス要求
元のクライアントコンピュータから返信させる第2のス
テップと、 返信されたセッション情報と一致するセッション情報が
前記セッション情報記憶手段に記憶されているか否かを
判定し、記憶されていなければウェブページ閲覧を拒絶
する第3のステップとを備えることを特徴とするウェブ
アクセスにおける重複ログイン監視方法。1. A method for monitoring a duplicate login using the same user authentication information for a web page via a network, comprising: determining a duplicate login in response to an access request from a client computer to a web page managed by a WWW server. A first step of issuing session information for use and storing the session information in the client computer and the session information storage means of the access request source; A second step of returning the session information from the access requesting client computer; and determining whether session information matching the returned session information is stored in the session information storage means. Web page browsing Monitoring the duplicate login in web access.
ン情報が返信されない場合、ユーザ認証情報に対応する
セッション情報が前記セッション情報記憶手段に記憶さ
れているか否かを判定し、既に記憶されている場合はウ
ェブページ閲覧を拒絶することを特徴とする請求項1に
記載のウェブアクセスにおける重複ログイン監視方法。2. In the third step, if no session information is returned, it is determined whether or not session information corresponding to user authentication information is stored in the session information storage means. 2. The method of monitoring duplicate logins in web access according to claim 1, wherein rejecting browsing of web pages.
有効期限付きの識別子で構成され、ユーザ認証情報によ
るユーザ認証を受けた後に発行することを特徴とする請
求項1または2に記載のウェブアクセスにおける重複ロ
グイン監視方法。3. The web access according to claim 1, wherein the session information includes user authentication information and an identifier with an expiration date, and is issued after receiving user authentication based on the user authentication information. Duplicate login monitoring method.
ことを特徴とする請求項3に記載のウェブアクセスにお
ける重複ログイン監視方法。4. The method according to claim 3, wherein the session information is encrypted.
たセッション情報と一致するセッション情報が前記セッ
ション情報記憶手段に記憶されている場合、セッション
情報記憶手段およびクライアントコンピュータに記憶さ
れているセッション情報中の識別子の有効期限をログオ
フ時まで順次更新することを特徴とする請求項3または
4に記載のウェブアクセスにおける重複ログイン監視方
法。5. In the third step, when session information that matches the returned session information is stored in the session information storage unit, the session information stored in the session information storage unit and the client computer 5. The method according to claim 3, wherein the validity periods of the identifiers are sequentially updated until logoff.
対するネットワークを介したクライアントコンピュータ
からの同一のユーザ認証情報を用いた重複ログインを監
視するシステムであって、 クライアントコンピュータからのウェブページへのアク
セス要求に対し、重複ログイン判定用のセッション情報
を発行して該セッション情報をアクセス要求元のクライ
アントコンピュータとセッション情報記憶手段とに記憶
させる第1の手段と、 次回のアクセス要求時に、前回アクセス要求時に発行し
た重複ログイン判定用のセッション情報をアクセス要求
元のクライアントコンピュータから返信させる第2の手
段と、 返信されたセッション情報と一致するセッション情報が
前記セッション情報記憶手段に記憶されているか否かを
判定し、記憶されていなければウェブページ閲覧を拒絶
する第3の手段とをWWWサーバ内またはセッション管
理装置内に備えることを特徴とするウェブアクセスにお
ける重複ログイン監視システム。6. A system for monitoring duplicate logins using the same user authentication information from a client computer via a network for a web page managed by a WWW server, the system comprising: On the other hand, first means for issuing duplicate login determination session information and storing the session information in the access requesting client computer and session information storage means, and at the time of the next access request, at the time of the previous access request Second means for returning the session information for duplicate login determination from the client computer of the access request source; and determining whether session information that matches the returned session information is stored in the session information storage means, Remembered A third means for rejecting web page browsing if not present, in a WWW server or a session management device, a duplicate login monitoring system for web access.
信されない場合、ユーザ識別情報に対応するセッション
情報が前記セッション情報記憶手段に記憶されているか
否かを判定し、既に記憶されている場合はウェブページ
閲覧を拒絶することを特徴とする請求項6に記載のウェ
ブアクセスにおける重複ログイン監視システム。7. When the session information is not returned, the third means determines whether session information corresponding to user identification information is stored in the session information storage means, and if the session information is already stored. 7. The system according to claim 6, wherein the browser refuses to browse the web page.
有効期限付きの識別子で構成され、ユーザ認証情報によ
るユーザ認証を受けた後に発行することを特徴とする請
求項6または7に記載のウェブアクセスにおける重複ロ
グイン監視システム。8. The web access according to claim 6, wherein the session information is composed of user authentication information and an identifier with an expiration date, and is issued after the user is authenticated by the user authentication information. Duplicate login monitoring system.
ことを特徴とする請求項8に記載のウェブアクセスにお
ける重複ログイン監視システム。9. The system according to claim 8, wherein the session information is encrypted.
ョン情報と一致するセッション情報が前記セッション情
報記憶手段に記憶されている場合、セッション情報記憶
手段およびクライアントコンピュータに記憶されている
セッション情報中の識別子の有効期限をログオフ時まで
順次更新することを特徴とする請求項8または9に記載
のウェブアクセスにおける重複ログイン監視システム。10. The session information stored in the session information storage means and the client computer when session information matching the returned session information is stored in the session information storage means. 10. The duplicate login monitoring system for web access according to claim 8, wherein the validity periods of the identifiers are sequentially updated until logoff.
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2001146753A JP2002342271A (en) | 2001-05-16 | 2001-05-16 | Method and system for monitoring overlapped log-in in web access |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2001146753A JP2002342271A (en) | 2001-05-16 | 2001-05-16 | Method and system for monitoring overlapped log-in in web access |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| JP2002342271A true JP2002342271A (en) | 2002-11-29 |
Family
ID=18992346
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP2001146753A Pending JP2002342271A (en) | 2001-05-16 | 2001-05-16 | Method and system for monitoring overlapped log-in in web access |
Country Status (1)
| Country | Link |
|---|---|
| JP (1) | JP2002342271A (en) |
Cited By (8)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| WO2006137704A1 (en) * | 2005-06-22 | 2006-12-28 | Nhn Corporation | Method and system for checking message status |
| JP2008009864A (en) * | 2006-06-30 | 2008-01-17 | Ntt Comware Corp | Authentication system, authentication method, and authentication management device |
| US7822981B2 (en) | 2004-10-19 | 2010-10-26 | Panasonic Corporation | Communication apparatus and authenticating method |
| JP2014075138A (en) * | 2006-12-29 | 2014-04-24 | Amadeus Sas | System and method for extending session |
| JP2016136723A (en) * | 2011-09-12 | 2016-07-28 | クゥアルコム・インコーポレイテッドQualcomm Incorporated | System and method for performing link setup and authentication |
| JP2018516403A (en) * | 2015-05-07 | 2018-06-21 | ジェムアルト エスアー | How to manage access to services |
| CN114422576A (en) * | 2022-01-24 | 2022-04-29 | 深圳壹账通智能科技有限公司 | Session cleaning method and device, computer equipment and readable storage medium |
| CN114978779A (en) * | 2022-08-01 | 2022-08-30 | 广州市保伦电子有限公司 | Data processing method and device for web account login and terminal equipment |
-
2001
- 2001-05-16 JP JP2001146753A patent/JP2002342271A/en active Pending
Cited By (10)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US7822981B2 (en) | 2004-10-19 | 2010-10-26 | Panasonic Corporation | Communication apparatus and authenticating method |
| WO2006137704A1 (en) * | 2005-06-22 | 2006-12-28 | Nhn Corporation | Method and system for checking message status |
| KR100727057B1 (en) * | 2005-06-22 | 2007-06-12 | 엔에이치엔(주) | Method and system for checking message status |
| JP2008009864A (en) * | 2006-06-30 | 2008-01-17 | Ntt Comware Corp | Authentication system, authentication method, and authentication management device |
| JP2014075138A (en) * | 2006-12-29 | 2014-04-24 | Amadeus Sas | System and method for extending session |
| JP2016136723A (en) * | 2011-09-12 | 2016-07-28 | クゥアルコム・インコーポレイテッドQualcomm Incorporated | System and method for performing link setup and authentication |
| JP2018516403A (en) * | 2015-05-07 | 2018-06-21 | ジェムアルト エスアー | How to manage access to services |
| CN114422576A (en) * | 2022-01-24 | 2022-04-29 | 深圳壹账通智能科技有限公司 | Session cleaning method and device, computer equipment and readable storage medium |
| CN114422576B (en) * | 2022-01-24 | 2024-02-06 | 深圳壹账通智能科技有限公司 | Session cleaning method and device, computer equipment and readable storage medium |
| CN114978779A (en) * | 2022-08-01 | 2022-08-30 | 广州市保伦电子有限公司 | Data processing method and device for web account login and terminal equipment |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| US8627417B2 (en) | Login administration method and server | |
| US7340770B2 (en) | System and methodology for providing community-based security policies | |
| CN105187431B (en) | Login method, server, client and the communication system of third-party application | |
| US7447910B2 (en) | Method, arrangement and secure medium for authentication of a user | |
| CN100438421C (en) | Method and system for conducting user verification to sub position of network position | |
| US7010600B1 (en) | Method and apparatus for managing network resources for externally authenticated users | |
| EP2491673B1 (en) | Authentication using cloud authentication | |
| KR100464755B1 (en) | User authentication method using user's e-mail address and hardware information | |
| US6275941B1 (en) | Security management method for network system | |
| US8838959B2 (en) | Method and apparatus for securely synchronizing password systems | |
| KR101611872B1 (en) | An authentication method using FIDO(Fast IDentity Online) and certificates | |
| WO2007094369A1 (en) | Distributed authentication system and distributed authentication method | |
| CN101540757A (en) | Method and system for identifying network and identification equipment | |
| JP2000010930A (en) | Access control method in network system | |
| CN116668190A (en) | A method and system for cross-domain single sign-on based on browser fingerprint | |
| Morii et al. | Research on integrated authentication using passwordless authentication method | |
| KR20210095061A (en) | Method for providing authentification service by using decentralized identity and server using the same | |
| US6611916B1 (en) | Method of authenticating membership for providing access to a secure environment by authenticating membership to an associated secure environment | |
| JP2002342271A (en) | Method and system for monitoring overlapped log-in in web access | |
| KR100324248B1 (en) | System and method for internet certificating client using finger pattern | |
| KR102208139B1 (en) | Approval system and approval method for connecting bio recognition device and cloud server | |
| KR101133167B1 (en) | Method and apparatus for user verifing process with enhanced security | |
| CN112383401A (en) | User name generation method and system for providing identity authentication service | |
| JP2004070814A (en) | Server security management method, device and program | |
| CN1414731A (en) | Dynamic word command identification method and its system |