JP2007280393A - Device and method for controlling computer login - Google Patents
Device and method for controlling computer login Download PDFInfo
- Publication number
- JP2007280393A JP2007280393A JP2007096475A JP2007096475A JP2007280393A JP 2007280393 A JP2007280393 A JP 2007280393A JP 2007096475 A JP2007096475 A JP 2007096475A JP 2007096475 A JP2007096475 A JP 2007096475A JP 2007280393 A JP2007280393 A JP 2007280393A
- Authority
- JP
- Japan
- Prior art keywords
- verification
- information
- hardware device
- login
- server
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 23
- 238000004891 communication Methods 0.000 claims abstract description 43
- 238000007726 management method Methods 0.000 claims abstract description 23
- 238000013500 data storage Methods 0.000 claims abstract description 17
- 238000012795 verification Methods 0.000 claims description 78
- 238000010586 diagram Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000009434 installation Methods 0.000 description 1
- 230000003449 preventive effect Effects 0.000 description 1
Images
Abstract
Description
本発明はコンピューターシステムのログインをコントロールする装置、及び当該装置を使用するコンピューターシステムのログインをコントロールする方法を提供する。 The present invention provides an apparatus for controlling login of a computer system and a method for controlling login of a computer system using the apparatus.
科学技術の進歩に従い、コンピューターの利用はますます広くなり、様々な分野において広く利用され、重要な役割を果たしているが、それに伴い、コンピューターの安全性もはますます脅かされている。特に重要な情報を保存しているコンピューターは、いったん侵入されると、被害が計り知れない程大きくなる。 With the advancement of science and technology, the use of computers has become increasingly widespread, widely used in various fields and playing an important role, but with this, the safety of computers is also increasingly threatened. Computers that store particularly important information, once invaded, can become immeasurable.
従来、コンピューターを他人に不法登録されないようにする防止策のひとつとして、パスワードによりコントロールする方法が採用されている。 Conventionally, a password control method has been adopted as one of the preventive measures to prevent unauthorized registration of a computer.
例えば、Windows(登録商標)オペレーティングシステム(OS)の起動パスワードの場合、正確にパスワードを入力しなければ、オペレーティングシステムにアクセスできないようにしているため、コンピューターの使用が禁止され、コンピューター内の情報を守る目的を達成している。但し、このような方式は、ソフトウェアだけで実現しているため、パスワードが簡単に解読されてしまう恐れがある。また、ログインした後、ユーザがパスワードを変えたり、他のユーザを設定したりする操作を簡単にできる。そのソフトウェア自身が削除されてしまうと、コンピューターの情報を守る目的は達成できなくなる。 For example, in the case of a startup password of a Windows (registered trademark) operating system (OS), since the operating system cannot be accessed unless the password is entered correctly, the use of the computer is prohibited, and the information in the computer is The purpose of protecting is achieved. However, since such a method is realized only by software, there is a possibility that the password is easily deciphered. In addition, after logging in, the user can easily change the password or set another user. If the software itself is removed, the purpose of protecting computer information cannot be achieved.
また、スマートカード、スマート暗号キー、トークンなどのハードウェアデバイスを利用し、ツーファクター認証の方式でコンピューターをコントロールする方法もある。この場合、まずローカルコンピューターにおいて当該ローカルコンピューターにログインできるハードウェアを登録する。ユーザがコンピューターにログインしようとする時、まず、ハードウェアデバイスをコンピューターの対応するインターフェースに差し込む。ハードウェアデバイスが差し込まれていない場合、或いは、差し込まれたハードウェアデバイスが正しくない場合、コンピューターにログインできないことになっている。正当なハードウェアデバイスが差し込まれたら、ユーザにパスワードの入力を要求する。入力されたパスワードが正しい場合、コンピューターにログインできるが、パスワードが正しくない場合は、ログインができないようになる。これによって、たとえ不正なユーザにコンピューターのユーザ名とパスワードを盗まれても、ハードウェアがなければコンピューターにログインできないため、コンピューター情報の安全性は守られる。 There is also a method of controlling a computer by a two-factor authentication method using a hardware device such as a smart card, a smart encryption key, and a token. In this case, first, hardware that can log in to the local computer is registered in the local computer. When a user attempts to log in to a computer, he first plugs the hardware device into the computer's corresponding interface. If the hardware device is not plugged in, or if the plugged-in hardware device is incorrect, you cannot log into the computer. When a valid hardware device is plugged in, it prompts the user for a password. If the entered password is correct, you can log in to the computer, but if the password is incorrect, you will not be able to log in. As a result, even if an unauthorized user steals a computer user name and password, the computer information cannot be logged in without hardware, and thus the computer information is kept safe.
但し、前記の方法は以下の欠点がある。まず、ハードウェアの登録情報はローカルコンピューターにて完成されるため、各コンピューターにログインするためのハードウェアはそれぞれに対応するコンピューターにて登録する必要がある。新しいハードウェアを登録又は削除する場合、対応するコンピューターで操作しなければならない。コンピューターの数が多い場合、システム管理者の作業量が非常に大きくなり、各コンピューターのハードウェアデバイスの情報は互いに独立しているため、管理者の管理も不便になる。また、ユーザが正当にコンピューターシステムにログインした後も、現在のコンピューターにログインする用のハードウェアを登録できるため、管理者による各コンピューターの有効管理ができなくなり、セキュリティ上の不安が残る。さらに各コンピューターに登録するハードウェアデバイス情報はローカルコンピューターのシステム資源を費やし、コンピューターの効率を最大限に発揮できなくなる。 However, the above method has the following drawbacks. First, since the hardware registration information is completed on the local computer, the hardware for logging in to each computer must be registered on the corresponding computer. When registering or deleting new hardware, it must be operated on the corresponding computer. When the number of computers is large, the amount of work for the system administrator becomes very large, and the information on the hardware devices of each computer is independent of each other, so that the management of the administrator becomes inconvenient. Moreover, since the hardware for logging in to the current computer can be registered even after the user properly logs in to the computer system, the administrator cannot effectively manage each computer, and security concerns remain. Furthermore, the hardware device information registered in each computer consumes system resources of the local computer and cannot maximize the efficiency of the computer.
本発明はコンピューターログインをコントロールする装置及び方法を提供する。当該装置及び方法を利用して、不正なユーザによるコンピューターへのログインを有効に防ぎ、コンピューター情報の安全性を守ることはその目的とする。その上、管理者が各コンピューター及び当該コンピューターのハードウェアデバイスを集中的に登録できることもその目的とする。 The present invention provides an apparatus and method for controlling computer login. It is an object to effectively prevent unauthorized users from logging in to a computer and protect the security of computer information by using the apparatus and method. In addition, it is also an object that the administrator can register each computer and hardware devices of the computer in a centralized manner.
上述する目的を達成するために、本発明は以下の構成を備える。 In order to achieve the above-described object, the present invention has the following configuration.
本発明のコンピューターログインをコントロールする装置は、クライアント側及びハードウェアデバイスの情報を記憶・管理するサーバ側と、ハードウェアデバイスの情報を取得してサーバ側に検証請求を発送して、正当なユーザである場合サービスを提供するクライアント側と、ユーザ登録の身分情報を提供するハードウェアデバイスを含む。 An apparatus for controlling computer login according to the present invention includes a client side and a server side that stores and manages hardware device information, and obtains hardware device information and sends a verification request to the server side to send a valid user The client side that provides the service and the hardware device that provides the identity information of the user registration.
前記サーバ側は、クライアント側とハードウェアデバイスの関係情報を記憶するデータ記憶手段と、ハードウェアデバイス情報を前記データ記憶手段に保存し、ユーザがログインする際にネット通信手段から発送された請求を受信して、前記データ記憶手段から対応する情報を読み取ってクライアント側に発送する集中管理手段と、クライアント側と通信するためのネット通信手段を有する。 The server side stores data relation means for storing the relationship information between the client side and the hardware device, and stores the hardware device information in the data storage means, and is sent from the network communication means when the user logs in. It has centralized management means for receiving and reading the corresponding information from the data storage means and sending it to the client side, and network communication means for communicating with the client side.
前記クライアント側は、サーバ側と通信するためのネット通信手段と、ログイン手段から提供される情報とサーバから返答された情報と比較して、その結果をログイン手段に発送する検証手段と、ユーザがハードウェアデバイスを差込んだ後、ユーザの入力したパスワード検証情報を受取って検証手段に発送し、検証手段から返答された情報に基づき、ユーザログインをコントロールするログイン手段を含む。 The client side includes a network communication means for communicating with the server side, a comparison means for comparing the information provided from the login means with the information returned from the server, and sending the result to the login means; After the hardware device is inserted, login means for receiving password verification information input by the user and sending it to the verification means and controlling user login based on information returned from the verification means is included.
前記装置を利用してコンピューターログインをコントロールする方法は、ハードウェアデバイスをサーバ側に差し込んで、サーバ側からハードウェアデバイス情報を取得して、当該情報を管理者によって入力された当該ハードウェアデバイスの登録情報と一緒にサーバ側に保存する登録ステップと、ハードウェデバイスをクライアント側に差し込んで、クライアント側はハードウェアデバイス情報を取得した後に検証情報を請求し、サーバ側から返答された結果に基づき、ユーザは正当であるかを判定して、正当の場合はユーザログインを許可して、クライアント側を使用できるようになるが、違法不正の場合はログイン失敗となる検証ログインステップとを含む。 A method of controlling computer login using the apparatus includes inserting a hardware device into the server side, obtaining hardware device information from the server side, and inputting the information of the hardware device input by the administrator. Registration step to save on the server side together with the registration information, plug the hardware device into the client side, the client side requests the verification information after obtaining the hardware device information, based on the result returned from the server side, The user determines whether or not it is legitimate. If it is legitimate, the user login is permitted and the client side can be used.
前記登録ステップにおいて、(1)ハードウェアデバイスをサーバ側の対応するインターフェースに差し込むステップと、(2)集中管理手段からハードウェアデバイス情報を読み取り、当該情報を管理者によって入力されたハードウェアデバイス登録情報と一緒にデータ記憶手段に保存するステップと、(3)ハードウェアデバイスを取り外すステップとを含む。 In the registration step, (1) a step of inserting a hardware device into a corresponding interface on the server side, and (2) a hardware device registration in which hardware device information is read from the centralized management means and the information is input by an administrator Storing in the data storage means together with the information; and (3) removing the hardware device.
前記検証ログインステップにおいて、(1)ハードウェアデバイスをクライアント側コンピューターのインタフェースに差し込んでパスワードを入力して、ハードウェアデバイスはパスワードが正しいかを検証し、その結果をログイン手段に返答して、パスワードが正しい場合、ログイン手段はハードウェアデバイスの情報を取得して検証手段に発送して、次のステップに進むが、パスワードが正しくない場合、ログイン失敗と提示するステップと、(2)検証手段はハードウェアデバイス情報に従い、サーバに請求を発送し、当該ハードウェアデバイスの登録情報を取得するように要求するステップと、(3)サーバ側は請求を受信してから請求に従い応答して、応答情報をクライアント側に発送するステップと、(4)検証手段は受信した返答データに基づき検証を行い、検証手段をログイン手段に提出するステップと、(5)ログイン手段は検証手段から発送された検証結果を受信し、その結果は検証合格の場合、ユーザにシステムログインを許可し、その結果は検証不合格の場合、登録失敗を提示するステップとを含む。 In the verification login step, (1) the hardware device is inserted into the interface of the client side computer and the password is input, the hardware device verifies whether the password is correct, and returns the result to the login means, and the password If the password is correct, the login unit acquires the hardware device information and sends it to the verification unit, and proceeds to the next step. If the password is not correct, the login unit presents a login failure, and (2) the verification unit Sending a request to the server according to the hardware device information and requesting to obtain registration information of the hardware device; and (3) the server side responding according to the request after receiving the request, And (4) the verification means receives Verifying based on the response data and submitting the verification means to the login means; and (5) the login means receives the verification result sent from the verification means, and if the result is a verification pass, the user logs in to the system. And if the result fails verification, presenting a registration failure.
前記検証手段がサーバ側に請求を発送するステップにおいて、(ア)検証手段はハードウェアの情報を受信した後、請求データを生成し、サーバに関連データを発送してくるように要求し、当該請求をクライアント側ネット通信手段に発送するステップと、(イ)クライアント側ネット通信手段は検証手段からのデータを受信して、当該データを暗号化して、ネットを通じ、サーバ側のネット通信手段に発送するステップとを含む。 In the step of sending the claim to the server by the verification unit, (a) after receiving the hardware information, the verification unit generates billing data and requests the server to send the relevant data, and Sending the request to the client-side network communication means; and (a) the client-side network communication means receives the data from the verification means, encrypts the data, and sends the data to the server-side network communication means via the net. Including the step of.
前記サーバ側が請求を応答するステップにおいて、(ア)サーバ側のネット通信手段はデータ請求を受信して、それを復号して、復号されたデータ請求をサーバ側の集中管理手段に発送するステップと、(イ)サーバ集中管理手段はデータ請求に基づき、データ記憶手段から所要のデータを取得して、そのデータをサーバ側のネット通信手段に返答するステップとを含む。 In the step where the server side responds to the request, (a) the network communication means on the server side receives the data request, decrypts it, and sends the decoded data request to the central management means on the server side; (A) The server centralized management means includes a step of obtaining required data from the data storage means based on the data request and returning the data to the server-side network communication means.
前記サーバ側がクライアント側にデータを発送するステップにおいて、(ア)サーバ側のネット通信手段はデータを暗号化し、ネットを通じ、クライアント側のネット通信手段に発送するステップと、(イ)クライアント側のネット通信手段は受信したデータを復号し、復号されたデータを検証手段に発送するステップとを含む。 In the step of sending data to the client side from the server side, (a) the server-side network communication means encrypts the data and sends the data to the client-side network communication means through the net; The communication means includes the steps of decoding the received data and sending the decoded data to the verification means.
前記検証手段が受信したデータに基づき検証を行うステップにおいて、(ア)ログイン手段に差し込まれたハードウェアデバイスは登録済みかを検証し、登録済みの場合、次のステップの検証に進むが、未登録の場合、検証不合格になるステップと、(イ)登録済みのハードウェアデバイスは当該ローカルコンピューターに登録されているかを検証し、YESの場合は、次のステップの検証に進むが、NOの場合は検証不合格になるステップと、(ウ)登録済みのハードウェアデバイスは既にサーバ側で削除されているかを検証し、YESの場合は、検証未不合格になるが、NOの場合は検証合格となるステップとを含む。 In the step of verifying based on the data received by the verification means, (a) it is verified whether the hardware device inserted into the login means has been registered, and if it has been registered, the process proceeds to the verification of the next step. In the case of registration, the step of failing the verification and (a) verifying whether the registered hardware device is registered in the local computer. If YES, the process proceeds to the verification of the next step. If this is the case, verify the step that fails verification, and (c) verify that the registered hardware device has already been deleted on the server side. If YES, the verification fails. If NO, verify And a step to pass.
本発明によれば、下記する効果を得ることができる。 According to the present invention, the following effects can be obtained.
システムの安全性は強化できた。本発明は、ハードウェアデバイスの登録管理と登録情報の記憶を全部サーバに任せているため、不正なユーザはクライアント側でハードウェアデバイスを登録できなくなり、不正なユーザが他のハードウェアデバイスを利用してログインを行うことを防ぐことができる;
システム管理者によって、全てのコンピューターを集中的に管理することができる。本発明は、ハードウェアデバイスの登録・管理は管理者によってサーバにて完成されるため、各機器にて作業する必要がなくなり、管理者の作業量を大幅に減らし、システム管理者による全てのコンピューターとハードウェアデバイスの集中管理も便利になる。
System safety could be strengthened. In the present invention, since the management of hardware device registration and the storage of registration information are all left to the server, an unauthorized user cannot register a hardware device on the client side, and an unauthorized user uses another hardware device. To prevent you from logging in;
A system administrator can centrally manage all computers. In the present invention, since registration and management of hardware devices are completed by a server on a server, it is not necessary to work on each device, greatly reducing the amount of work of the administrator, and all computers by the system administrator. Centralized management of hardware devices is also convenient.
一台のコンピューターのユーザ数をコントロールすることは便利になる。本発明は、コンピューターのコントロール権限は管理者によって、サーバで行うため、単独管理の場合にコンピューターユーザがほかの不正ユーザを任意に追加する事はできなくなった。 It's convenient to control the number of users on one computer. In the present invention, since the control authority of the computer is performed by the administrator on the server, the computer user cannot arbitrarily add other unauthorized users in the case of independent management.
コストが低く、経済的で、実用性がある。本発明はコンピューター及びその対応するハードウェアの情報をサーバに保存するため、コンピューター資源の消費率を減らし、コンピューターの効率を高める。 Low cost, economical and practical. Since the present invention stores information about a computer and its corresponding hardware in a server, it reduces the consumption rate of computer resources and increases the efficiency of the computer.
図1に示されたコンピューターログインをコントロールする設備は、サーバ側101、クライアント側107、ハードウェアデバイス105を備える。サーバ側101はデータ記憶手段103、集中管理手段102またはサーバ側ネット通信手段104を含む。データ記憶手段103はクライアント側107とハードウェアデバイス105の関連情報を記憶する;集中管理手段102はハードウェアデバイス105の情報をデータ記憶手段103に保存し、また、ユーザログインの際、サーバ側ネット通信手段104から発送された請求を受取り、データ記憶手段103から関係する情報を読み取ってクライアント側107に発送する;サーバ側ネット通信手段104はクライアント側107と通信するために設置される。クライアント側107はクライアント側ネット通信手段108、検証手段110とログイン手段109を含む。クライアント側ネット通信手段108はサーバ側101と通信する。検証手段110はログイン手段109が提供した情報とサーバ101から返答された情報と比較して、その結果をログイン手段109に発送する。ログイン手段109は、ハードウェアデバイス105の情報及びユーザが入力したパスワード検証情報を受け入れて検証手段110に発送し、検証手段110から返答された情報に基づき、ユーザログインをコントロールする。ハードウェアデバイス105はユーザ登録の身分情報を提供する。
The equipment for controlling computer login shown in FIG. 1 includes a
使用する時に、まず、ハードウェアデバイス105の情報を、図2に示されるように、サーバ101に登録する。
When using, first, information of the
ステップ201:ハードウェアデバイス105をサーバ101の対応するインタフェースに差し込む;
ステップ202:サーバ側の集中管理手段102から、ハードウェアデバイス105の情報を取得する;
ステップ203:集中管理手段102は、取得したハードウェアデバイス105の情報と管理者が入力した当該ハードウェアデバイスの登録情報をデータ記憶手段103に保存する;
そして、当該ハードウェアデバイスを取り外して、関連のコンピューターのユーザに渡し、当該ユーザはこのハードウェアデバイスを利用してログインを行うことができるようになる。
Step 201: Plug the
Step 202: Acquire information of the
Step 203: The
Then, the hardware device is removed and given to the user of the related computer, and the user can log in using the hardware device.
図3に示されるように、クライアント側のログインの応用流れは下記のようになる。 As shown in FIG. 3, the application flow of login on the client side is as follows.
ステップ301:ユーザはハードウェアデバイス105をクライアント側107のインタフェースに差し込む;
ステップ302:ログイン手段109は検証パスワードを入力するようにユーザに要求する;
ステップ303:ユーザによって入力されたパスワードを検証し、入力されたパスワードが間違った場合、ログイン失敗と提示する。入力されたパスワードが正しい場合、次のステップに進む;
ステップ304:ログイン手段109はハードウェアデバイス105の情報を取得して、検証手段110に発送する;
ステップ305:検証手段110によって請求データを生成し、クライアント側ネット通信手段108に発送する;
ステップ306:クライアント側ネット通信手段108は請求データを暗号化して、ネット105を通じ、サーバ側に発送する;
ステップ307:サーバ側ネット通信手段104は受信したクライアント側から発送された請求データを復号し、復号されたデータを集中管理手段102に提出する;
ステップ308:集中管理手段102は、請求に従い、データ記憶手段103から対応する情報を読み出し、当該情報をサーバ側ネット通信手段104に発送する;
ステップ309:サーバ側ネット通信手段104は、集中管理手段102から返答された情報を暗号化して、ネット106を通じ、クライアント側に発送する;
ステップ310:クライアント側ネット通信手段108は、受信したデータを復号し、復号されたデータを検証手段110に発送する;
ステップ311:検証手段110はサーバから返答された情報と取得したハードウェアデバイス105の情報と比較して検証を行う;
ステップ312:当該ハードウェアデバイスはサーバに登録されたかを検証し、登録されていない場合は、ログイン手段に検証不合格の情報を発送する;登録済みの場合、次の検証に進む;
ステップ313:当該ハードウェアは当該ローカルコンピュータ用のハードウェアデバイスとして登録されているかを検証する。NOの場合は、ログイン手段に検証不合格の情報を発送する;YESの場合は、次の検証に進む;
ステップ314:当該ハードウェアデバイスはすでに削除されたかを検証する。YESの場合は、ログイン手段に検証不合格の情報を発送する;NOの場合は、ログイン手段に検証合格の情報を発送する;
ステップ315:ログイン手段は検証手段から発送された検証結果を受取り、検証不合格の場合は、ログイン失敗になる;検証合格の場合、コンピューターシステムにログインする。
Step 301: The user plugs the
Step 302: The login means 109 prompts the user to enter a verification password;
Step 303: The password input by the user is verified, and if the input password is incorrect, it is indicated that login failed. If the password entered is correct, go to the next step;
Step 304: The login means 109 acquires the information of the
Step 305: Generate billing data by the verification means 110 and send it to the client side network communication means 108;
Step 306: The client-side network communication means 108 encrypts the billing data and sends it to the server side via the
Step 307: The server-side network communication means 104 decrypts the received billing data sent from the client side, and submits the decrypted data to the central management means 102;
Step 308: The centralized management means 102 reads the corresponding information from the data storage means 103 and sends the information to the server-side network communication means 104 according to the request;
Step 309: The server-side network communication means 104 encrypts the information returned from the central management means 102 and sends it to the client side via the
Step 310: The client-side network communication means 108 decrypts the received data and sends the decrypted data to the verification means 110;
Step 311: The verification means 110 performs verification by comparing the information returned from the server with the acquired information of the
Step 312: Verify whether the hardware device is registered in the server, and if not registered, send verification failure information to the log-in means; if registered, proceed to the next verification;
Step 313: Verify whether the hardware is registered as a hardware device for the local computer. If NO, send verification failure information to login means; if YES, go to next verification;
Step 314: It is verified whether the hardware device has been deleted. If YES, the verification failure information is sent to the login means; if NO, the verification success information is sent to the login means;
Step 315: The login means receives the verification result sent from the verification means, and if the verification fails, the login fails; if the verification passes, the login is made to the computer system.
これから、具体的な実施例をもって、本発明を更に説明する。 The invention will now be further described with specific examples.
システム管理者はハードウェアデバイスAとBをサーバのインターフェースに別々に差し込み、ハードウェアデバイスAをコンピューターAに登録し、ハードウェアデバイスBをコンピューターBに登録する。この二つのハードウェアデバイスのパスワードを共に「123」に設定して、関連情報をデータベースに保存した後、ハードウェアデバイスを取り外し、それぞれをユーザ甲とユーザ乙に渡した。 The system administrator separately inserts hardware devices A and B into the server interface, registers hardware device A with computer A, and registers hardware device B with computer B. Both passwords for these two hardware devices were set to “123” and related information was stored in the database. Then, the hardware devices were removed and passed to User A and User B, respectively.
〔実施例1〕
ユーザ甲はハードウェアデバイスAを利用して、コンピューターAにログインする場合。ユーザ甲は管理者からもらったハードウェアデバイスAをコンピューターのインタフェースに差し込んで、コンピューターAはユーザ甲にパスワードを入力するように要求する。ユーザ甲はパスワード「456」を入力したら、コンピューターに「パスワード間違っているため、ログインできない」と提示される。ユーザ甲は再びパスワード「123」を入力して、ログイン手段はハードウェアデバイスAの情報を取得して、コンピューターAの検証手段に発送する。検証手段は請求データを生成し、サーバにハードウェアデバイスAの関連情報を提供するように要求する。検証手段は当該請求データをコンピューターAのネット通信手段に発送し、ネット通信手段によってデータを暗号化し、ネットを通じ、サーバ側のネット通信手段に発送する。そして、サーバ側ネット通信手段によってデータが復号され、集中管理手段に発送する。集中管理手段は請求に従い、データ記憶手段からハードウェアデバイスAの情報を読み出し、当該情報をサーバ側ネット通信手段に発送する。当該情報はサーバ側ネット通信手段によって暗号化され、ネットを通じ、コンピューターAのネット通信手段に発送する。コンピューターAのネット通信手段は当該情報を復号して、コンピューターAの検証手段に発送する。検証手段は当該情報に基づき、ハードウェアデバイスAがサーバにすでに登録され、かつ、コンピューターA用として登録されていてまだ削除されていないと判明し、ユーザ甲がコンピューターAにログインすることを許可する。
[Example 1]
User A uses hardware device A to log in to computer A. The user A inserts the hardware device A received from the administrator into the interface of the computer, and the computer A requests the user A to input a password. After entering the password “456”, User A is presented to the computer as “Password is incorrect and login is not possible”. The user A inputs the password “123” again, and the log-in means acquires the information of the hardware device A and sends it to the verification means of the computer A. The verification means generates billing data and requests the server to provide related information of the hardware device A. The verification unit sends the billing data to the network communication unit of the computer A, encrypts the data by the network communication unit, and sends the data to the server side network communication unit via the network. Then, the data is decrypted by the server side network communication means and sent to the central management means. The central management unit reads the information of the hardware device A from the data storage unit and sends the information to the server-side network communication unit according to the request. The information is encrypted by the server-side network communication means and sent to the network communication means of the computer A through the network. The network communication means of the computer A decrypts the information and sends it to the verification means of the computer A. Based on this information, the verification means finds that the hardware device A has already been registered in the server, has been registered for the computer A and has not yet been deleted, and allows the user A to log in to the computer A. .
〔実施例2〕
ユーザ乙はハードウェアデバイスBを利用してコンピューターAにログインする場合。ハードウェアデバイスBをコンピューターAのインターフェースに差し込んで、コンピューターAはパスワードを入力するように要求する。ユーザ乙はパスワード「123」を入力して、コンピューターAはハードウェアデバイスBの情報を取得して、ハードウェアBの登録情報を発送するようにサーバに請求する。サーバはコンピューターAの請求に従い、データベースからハードウェアデバイスBの情報を読み出し、当該情報をコンピューターAに返答する。コンピューターAはサーバから返答された情報に基づき、ハードウェアデバイスBがサーバにすでに登録されているが、コンピューターA用として登録されていないと判明し、コンピューターAはユーザ乙が不正なユーザであると提示し、ログインを拒否する。
[Example 2]
User B logs in to computer A using hardware device B. Plugging hardware device B into computer A's interface, computer A requests to enter a password. User B enters the password “123” and computer A obtains information about hardware device B and requests the server to ship the registration information for hardware B. The server reads the information of the hardware device B from the database according to the request of the computer A and returns the information to the computer A. Based on the information returned from the server, the computer A has already been registered in the server but the hardware device B has not been registered for the computer A, and the computer A is an unauthorized user. Present and refuse login.
A、B コンピューター A, B computer
Claims (10)
クライアント側及びハードウェアデバイスの情報を記憶・管理するサーバ側と、
ハードウェアデバイスの情報を取得してサーバ側へ検証の請求を発送し、正当なユーザである場合サービスを提供するクライアント側と、
ユーザログインの身分情報を提供するハードウェアデバイスを含むことを特徴とするコンピューターログインをコントロールする装置。 A device that controls computer login,
The server side that stores and manages information on the client side and hardware devices, and
Obtain hardware device information, send a request for verification to the server side, and if it is a legitimate user, the client side that provides the service,
An apparatus for controlling computer login, comprising a hardware device for providing user login identity information.
クライアント側とハードウェアデバイスの関係情報を記憶するデータ記憶手段と、
ハードウェアデバイス情報を前記データ記憶手段に保存し、ユーザがログインする際にネット通信手段から発送された請求を受信して、前記データ記憶手段から対応する情報を読み出してクライアント側に発送する集中管理手段と、
クライアント側と通信するためのネット通信手段とを有することを特徴とする請求項1に記載のコンピューターログインをコントロールする装置。 On the server side,
Data storage means for storing relationship information between the client side and the hardware device;
Centralized management that stores hardware device information in the data storage means, receives a request sent from a network communication means when a user logs in, reads out the corresponding information from the data storage means, and sends it to the client side Means,
The apparatus for controlling computer login according to claim 1, further comprising a network communication unit for communicating with the client side.
サーバ側と通信するためのネット通信手段と、
ログイン手段から提供された情報をサーバから返答された情報と比較して、その結果をログイン手段に発送する検証手段と、
ユーザがハードウェアデバイスを差込んだ後、ユーザの入力したパスワード検証情報を受取って検証手段に発送し、検証手段から返答された情報に基づき、ユーザログインをコントロールするログイン手段とを含むことを特徴とする請求項1に記載のコンピューターログインをコントロールする装置。 On the client side,
Internet communication means for communicating with the server side;
A verification means for comparing the information provided by the login means with the information returned from the server and sending the result to the login means;
A log-in means for receiving password verification information input by the user after the user plugs in the hardware device, sending the password verification information to the verification means, and controlling user login based on information returned from the verification means; The apparatus for controlling computer login according to claim 1.
ハードウェアデバイスをサーバ側に差し込んで、サーバ側からハードウェアデバイス情報を取得して、当該情報を管理者によって入力された当該ハードウェアデバイスの登録情報と一緒にサーバ側に保存する登録ステップと、
ハードウェデバイスをクライアント側に差し込んで、クライアント側はハードウェアデバイス情報を取得した後に検証情報を請求し、サーバ側から返答された情報に基づき、ユーザは正当であるか否かを判定して、正当の場合はユーザログインを許可し、不正の場合はログイン失敗となる検証・ログインステップとを含むことを特徴とするコンピューターログインをコントロールする方法。 A method for controlling computer login using the apparatus of claim 1, comprising:
A registration step of inserting the hardware device into the server side, acquiring hardware device information from the server side, and storing the information together with the registration information of the hardware device input by the administrator on the server side;
After inserting the hardware device into the client side, the client side requests the verification information after obtaining the hardware device information, and based on the information returned from the server side, the user determines whether it is valid, A method for controlling computer login, comprising: a verification / login step that permits user login in the case of, and login failure in the case of fraud.
(1)ハードウェアデバイスをサーバ側の対応するインターフェースに差し込むステップと、
(2)集中管理手段からハードウェアデバイス情報を読み取り、当該情報を管理者によって入力されたハードウェアデバイス登録情報と一緒にデータ記憶手段に保存するステップと、
(3)ハードウェアデバイスを取り外すステップとを含むことを特徴とする請求項4に記載のコンピューターログインをコントロールする方法。 In the registration step,
(1) plugging a hardware device into a corresponding interface on the server side;
(2) reading hardware device information from the centralized management means, and storing the information in the data storage means together with the hardware device registration information input by the administrator;
(3) The method for controlling computer login according to claim 4, further comprising the step of removing a hardware device.
(1)ハードウェアデバイスをクライアントコンピューターのインタフェースに差し込んでパスワードを入力して、ハードウェアデバイスはパスワードが正しいかどうかを検証し、その結果をログイン手段に返答して、パスワードが正しい場合、ログイン手段はハードウェアデバイスの情報を得て検証手段に発送して、次のステップに進むが、パスワードが正しくない場合、ログイン失敗と提示するステップと、
(2)検証手段はハードウェアデバイス情報に従い、サーバに請求を発送し、当該ハードウェアデバイスの登録情報を発送してくるように要求するステップと、
(3)サーバ側は請求を受信してから請求に従い応答して、応答情報をクライアント側に発送するステップと、
(4)検証手段は受信した返答データに基づき検証を行い、検証結果をログイン手段に提出するステップと、
(5)ログイン手段は検証手段から発送された検証結果を受信し、その結果が検証合格の場合、ユーザにシステムへのログインを許可し、その結果は検証不合格の場合、登録失敗を提示するステップとを含むことを特徴とする請求項4に記載のコンピューターログインをコントロールする方法。 In the verification / login step,
(1) Insert the hardware device into the interface of the client computer, enter the password, the hardware device verifies whether the password is correct, returns the result to the login means, and if the password is correct, the login means Gets the hardware device information and sends it to the verifier and proceeds to the next step, but if the password is incorrect, it presents a login failure,
(2) The verification means sends the request to the server according to the hardware device information, and requests to send the registration information of the hardware device;
(3) the server side receives the request, responds according to the request, and sends response information to the client side;
(4) The verification means performs verification based on the received response data, and submits the verification result to the login means;
(5) The log-in means receives the verification result sent from the verification means, and if the result is verification pass, the user is allowed to log in to the system, and if the result is verification verification failure, presents a registration failure. The method of controlling computer login according to claim 4, comprising the steps of:
(ア)検証手段はハードウェアの情報を受信した後、請求データを生成し、サーバに関連のデータを発送してくるように要求し、当該請求をクライアント側ネット通信手段に発送するステップと、
(イ)クライアント側のネット通信手段は検証手段のデータを受信して、当該データを暗号化して、ネットを通じ、サーバ側のネット通信手段に発送するステップとを含むことを特徴とする、請求項6に記載のコンピューターログインをコントロールする方法。 In the step of validating the request to the server,
(A) after receiving the hardware information, the verification means generates billing data, requests the server to send relevant data, and sends the claim to the client-side network communication means;
(A) The client-side network communication means receives the data of the verification means, encrypts the data, and sends the data to the server-side network communication means via the network. 6. A method for controlling computer login according to item 6.
(ア)サーバ側のネット通信手段はデータ請求を受信して、それを復号して、復号化されたデータ請求をサーバ側の集中管理手段に発送するステップと、
(イ)サーバ集中管理手段はデータ請求に基づき、データ記憶手段から所要のデータを取得して、そのデータをサーバ側のネット通信手段に返答するステップとを含むことを特徴とする請求項6に記載のコンピューターログインをコントロールする方法。 In the step where the server side responds to the request,
(A) the server-side network communication means receives the data request, decrypts it, and sends the decrypted data request to the server-side centralized management means;
(A) The server centralized management means includes a step of acquiring required data from the data storage means based on the data request and returning the data to the server-side network communication means. How to control computer login as described.
(ア)サーバ側のネット通信手段はデータを暗号化し、ネットを通じ、クライアント側のネット通信手段に発送するステップと、
(イ)クライアント側のネット通信手段は受信したデータを復号し、復号されたデータを検証手段に発送するステップとを含むことを特徴とする請求項6に記載のコンピューターログインをコントロールする方法。 In the step of sending data to the client side on the server side,
(A) the server-side network communication means encrypts the data and sends the data to the client-side network communication means via the network;
7. The method for controlling computer login according to claim 6, further comprising the step of: (b) the network communication means on the client side decrypts the received data and sends the decrypted data to the verification means.
(ア)ログイン手段は差し込まれたハードウェアデバイスが登録済みかを検証し、登録済みの場合、次のステップの検証に進むが、未登録の場合、検証不合格になるステップと、
(イ)登録済みのハードウェアデバイスは当該ローカルコンピューターに登録されているかを検証し、YESの場合は、次のステップの検証に進むが、NOの場合は検証不合格になるステップと、
(ウ)登録済みのハードウェアデバイスは既にサーバ側で削除されているかを検証し、YESの場合は、検証不合格になるが、NOの場合は検証合格となるステップとを含むことを特徴とする請求項4又は6に記載のコンピューターログインをコントロールする方法。 The verification means performs the verification based on the received data,
(A) The login means verifies whether the inserted hardware device has been registered, and if it has been registered, proceeds to verification of the next step, but if not registered, the step of failing verification,
(B) Verify whether the registered hardware device is registered in the local computer. If YES, the process proceeds to the next step, but if NO, the verification is failed.
(C) It is verified whether the registered hardware device has already been deleted on the server side. If YES, the verification is rejected, but if NO, the verification is passed. A method of controlling computer login according to claim 4 or 6.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CNB2006100668511A CN100365974C (en) | 2006-03-31 | 2006-03-31 | Device and method for controlling computer access |
CN200610066851.1 | 2006-03-31 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2007280393A true JP2007280393A (en) | 2007-10-25 |
JP5013931B2 JP5013931B2 (en) | 2012-08-29 |
Family
ID=36923627
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007096475A Active JP5013931B2 (en) | 2006-03-31 | 2007-04-02 | Apparatus and method for controlling computer login |
Country Status (2)
Country | Link |
---|---|
JP (1) | JP5013931B2 (en) |
CN (1) | CN100365974C (en) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111049804A (en) * | 2019-11-20 | 2020-04-21 | 刘晓慧 | Network security basic information dynamic management platform |
CN112329042A (en) * | 2020-11-17 | 2021-02-05 | 季速漫 | Big data secure storage system and method |
CN112632523A (en) * | 2020-12-11 | 2021-04-09 | 航天信息股份有限公司 | Offline login and working method and system of mobile terminal |
Families Citing this family (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1932866B (en) * | 2006-09-30 | 2015-07-22 | 飞天诚信科技股份有限公司 | Network software payment method and system thereof |
CN101964728B (en) * | 2009-07-24 | 2012-06-13 | 中兴通讯股份有限公司 | Method and system for registering DPI equipment |
CN102811203B (en) * | 2011-06-01 | 2016-04-27 | 北京唯致动力网络信息科技有限公司 | Method for identifying ID, system and user terminal in the Internet |
CN102291257B (en) * | 2011-07-27 | 2013-09-04 | 奇智软件(北京)有限公司 | Network-based terminal resource management method |
CN102882857B (en) * | 2012-09-10 | 2015-07-15 | 福建伊时代信息科技股份有限公司 | Client side device, encryption storage device, and remote access method and system |
CN105743916A (en) * | 2016-04-03 | 2016-07-06 | 北京动石科技有限公司 | Information processing method, system and device for enhancing access security |
CN108256309B (en) * | 2018-01-10 | 2020-01-03 | 飞天诚信科技股份有限公司 | Method and device for realizing system logging in windows10 or above |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004348308A (en) * | 2003-05-21 | 2004-12-09 | Hitachi Ltd | Individual identification system |
JP2005004466A (en) * | 2003-06-11 | 2005-01-06 | Nec Corp | Terminal use authentication system and terminal use authentication program |
JP2005092788A (en) * | 2003-09-19 | 2005-04-07 | Bank Of Tokyo-Mitsubishi Ltd | Authentication system and ic card |
JP2005088534A (en) * | 2003-09-19 | 2005-04-07 | Canon Inc | Peripheral device managing system |
JP2005209038A (en) * | 2004-01-23 | 2005-08-04 | Sony Corp | Information storage device, security system, method for permitting access, network access method, and method for permitting execution of security process |
JP2005250609A (en) * | 2004-03-02 | 2005-09-15 | Hitachi Medical Corp | Medical information transmitting/receiving system |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1405686A (en) * | 2001-09-14 | 2003-03-26 | 东维成科技股份有限公司 | System and method for ensuring computer host safety |
CN1262920C (en) * | 2003-05-30 | 2006-07-05 | 英业达股份有限公司 | Producing method for testing master disc |
-
2006
- 2006-03-31 CN CNB2006100668511A patent/CN100365974C/en active Active
-
2007
- 2007-04-02 JP JP2007096475A patent/JP5013931B2/en active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004348308A (en) * | 2003-05-21 | 2004-12-09 | Hitachi Ltd | Individual identification system |
JP2005004466A (en) * | 2003-06-11 | 2005-01-06 | Nec Corp | Terminal use authentication system and terminal use authentication program |
JP2005092788A (en) * | 2003-09-19 | 2005-04-07 | Bank Of Tokyo-Mitsubishi Ltd | Authentication system and ic card |
JP2005088534A (en) * | 2003-09-19 | 2005-04-07 | Canon Inc | Peripheral device managing system |
JP2005209038A (en) * | 2004-01-23 | 2005-08-04 | Sony Corp | Information storage device, security system, method for permitting access, network access method, and method for permitting execution of security process |
JP2005250609A (en) * | 2004-03-02 | 2005-09-15 | Hitachi Medical Corp | Medical information transmitting/receiving system |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111049804A (en) * | 2019-11-20 | 2020-04-21 | 刘晓慧 | Network security basic information dynamic management platform |
CN112329042A (en) * | 2020-11-17 | 2021-02-05 | 季速漫 | Big data secure storage system and method |
CN112632523A (en) * | 2020-12-11 | 2021-04-09 | 航天信息股份有限公司 | Offline login and working method and system of mobile terminal |
CN112632523B (en) * | 2020-12-11 | 2024-02-09 | 航天信息股份有限公司 | Offline login and working method and system of mobile terminal |
Also Published As
Publication number | Publication date |
---|---|
CN100365974C (en) | 2008-01-30 |
CN1822541A (en) | 2006-08-23 |
JP5013931B2 (en) | 2012-08-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5013931B2 (en) | Apparatus and method for controlling computer login | |
US9166966B2 (en) | Apparatus and method for handling transaction tokens | |
US8572689B2 (en) | Apparatus and method for making access decision using exceptions | |
US8572686B2 (en) | Method and apparatus for object transaction session validation | |
US8572714B2 (en) | Apparatus and method for determining subject assurance level | |
US8752123B2 (en) | Apparatus and method for performing data tokenization | |
US10212151B2 (en) | Method for operating a designated service, service unlocking method, and terminal | |
US8752124B2 (en) | Apparatus and method for performing real-time authentication using subject token combinations | |
US8806602B2 (en) | Apparatus and method for performing end-to-end encryption | |
JP2004185623A (en) | Method and system for authenticating user associated with sub-location in network location | |
US8752157B2 (en) | Method and apparatus for third party session validation | |
WO2019205389A1 (en) | Electronic device, authentication method based on block chain, and program and computer storage medium | |
KR20130103537A (en) | User account recovery | |
US8572690B2 (en) | Apparatus and method for performing session validation to access confidential resources | |
US20130047204A1 (en) | Apparatus and Method for Determining Resource Trust Levels | |
US8572724B2 (en) | Method and apparatus for network session validation | |
CN102571874A (en) | On-line audit method and device in distributed system | |
US8584202B2 (en) | Apparatus and method for determining environment integrity levels | |
US8850515B2 (en) | Method and apparatus for subject recognition session validation | |
US8584201B2 (en) | Method and apparatus for session validation to access from uncontrolled devices | |
US8572688B2 (en) | Method and apparatus for session validation to access third party resources | |
US20130047262A1 (en) | Method and Apparatus for Object Security Session Validation | |
US8726340B2 (en) | Apparatus and method for expert decisioning | |
US8601541B2 (en) | Method and apparatus for session validation to access mainframe resources | |
US8572687B2 (en) | Apparatus and method for performing session validation |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100713 |
|
RD03 | Notification of appointment of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7423 Effective date: 20100909 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20100909 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20101012 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20110126 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20110407 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110808 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20110811 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20120202 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20120322 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20120413 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20120510 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20120605 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20150615 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 Ref document number: 5013931 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
S533 | Written request for registration of change of name |
Free format text: JAPANESE INTERMEDIATE CODE: R313533 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
R360 | Written notification for declining of transfer of rights |
Free format text: JAPANESE INTERMEDIATE CODE: R360 |
|
R360 | Written notification for declining of transfer of rights |
Free format text: JAPANESE INTERMEDIATE CODE: R360 |
|
R371 | Transfer withdrawn |
Free format text: JAPANESE INTERMEDIATE CODE: R371 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |