JP2000172645A - サーバコンピュータ及びサーバコンピュータにおける認証情報管理方法 - Google Patents

サーバコンピュータ及びサーバコンピュータにおける認証情報管理方法

Info

Publication number
JP2000172645A
JP2000172645A JP10351005A JP35100598A JP2000172645A JP 2000172645 A JP2000172645 A JP 2000172645A JP 10351005 A JP10351005 A JP 10351005A JP 35100598 A JP35100598 A JP 35100598A JP 2000172645 A JP2000172645 A JP 2000172645A
Authority
JP
Japan
Prior art keywords
authentication
information
user
acquisition request
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP10351005A
Other languages
English (en)
Inventor
Hiroaki Shiraki
宏明 白木
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Electric Corp
Original Assignee
Mitsubishi Electric Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Electric Corp filed Critical Mitsubishi Electric Corp
Priority to JP10351005A priority Critical patent/JP2000172645A/ja
Publication of JP2000172645A publication Critical patent/JP2000172645A/ja
Pending legal-status Critical Current

Links

Landscapes

  • Information Transfer Between Computers (AREA)
  • Computer And Data Communications (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

(57)【要約】 【課題】 認証情報を盗用して正当ユーザになりすまし
て情報を取得し続けることを困難にする。 【解決手段】 パスワードによる認証後、クライアント
2からのページ取得要求に付加された認証情報の認証デ
ータと認証情報テーブルに記憶された認証データとを比
較することで認証を行う認証処理部5と、認証成功後、
ユーザの認証データを新たに生成し、その認証データで
認証情報テーブル11を更新し、また、ユーザ名及びク
ライアント名と共に認証情報を生成する認証情報管理部
8と、情報取得処理部6は得た要求に応じたページに新
たな認証情報を付加して送信する情報送信処理部7とを
有する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、パスワードによる
ユーザ認証後、認証情報が付加されたクライアントコン
ピュータからの情報取得要求に応じて情報を提供するサ
ーバコンピュータ、特にサーバコンピュータにおいてパ
スワードの盗聴等により不正な情報取得を困難にする認
証情報の管理方法に関する。
【0002】
【従来の技術】従来から公衆ネットワークを介してユー
ザに情報を提供する通信サービスとしてWWW(Wor
ld Wide Web)がよく知られている。通常の
WWWにおいて、ユーザが使用するクライアントコンピ
ュータ上で動作するクライアントプログラム(ブラウ
ザ)からサーバコンピュータ上の情報を取得するのは、
まずクライアントコンピュータに入力されたユーザID
(通常、ユーザ名)及びパスワードによる認証が行われ
る。この認証の成功により、ユーザは、所望の情報を取
得することができるが、情報を再度取得しようとする場
合は、再度のユーザ名及びパスワードの入力が必要とな
る。但し、ブラウザは、認証に成功したユーザ名及びパ
スワードをクライアントコンピュータのメモリ上に一時
保持しておき、その後、情報取得要求を送信する際にそ
の保持しておいたユーザ名及びパスワードを付加して送
信する。これにより、ユーザは、一度のユーザ名及びパ
スワードの入力でサーバコンピュータ上の情報を取得し
続けることができる。
【0003】また、特開平9−50422号公報には、
WWWにおいてユーザ名及びパスワードを使用しないア
クセス制御方式が開示されている。この方式では、パス
ワードによる認証の成功後、サーバコンピュータに対話
IDと呼ばれる認証情報を発行してもらい、以降の情報
授受の際には対話IDを用いて認証を行う。すなわち、
サーバコンピュータからクライアントコンピュータへの
送信時には、クライアントコンピュータへ送信するハイ
パーテキスト中のリンクのユニフォームリソースロケー
タ(Uniform Resource Locato
r:URL)部分の後ろに対話IDを付加して送信す
る。一方、クライアントコンピュータからサーバコンピ
ュータへの送信時には、ハイパーテキスト中のリンクを
クリックしたときにそのURLに対話IDを付加して送
信する。このように、ハイパーテキスト中のリンクのU
RL部分だけ書き替えれば、ユーザ名及びパスワードを
情報取得要求の送信の度に指定しなくても情報を取得す
ることができる。また、対話IDを発行したサーバコン
ピュータのIPアドレスを対話IDに付加することで、
複数サーバコンピュータで対話IDを共有することがで
きる。
【0004】
【発明が解決しようとする課題】しかしながら、ブラウ
ザが情報取得要求の送信の度に付加するユーザ名及びパ
スワードは、常に同一内容の認証情報であり、かつ平文
で送信されるので、盗聴されやすい。このパスワード等
が盗聴されると、他人がそのユーザになりすまして情報
を取得することができてしまうという問題があった。
【0005】また、特開平9−50422号公報では、
最初の認証のときだけユーザ名及びパスワードを送信す
るため、パスワード等が盗聴される機会は大幅に削減さ
れる。しかし、ユーザ名及びパスワードによる再度の認
証が行われるまでは、認証情報として付与された対話I
Dを変更することなく使用し続けるので、この対話ID
が盗聴されると、対話IDが変更されるまで他人がその
ユーザになりすまして情報を取得することができてしま
うという問題があった。また、対話IDをハイパーテキ
スト中に埋め込む必要があるため、サーバコンピュータ
における情報送信プログラムにおける処理負荷が増え、
性能が劣化するという問題があった。
【0006】本発明は以上のような問題を解決するため
になされたものであり、その目的は、認証情報が盗聴さ
れたとしてもそのユーザになりすまして情報を取得し続
けることを困難とするサーバコンピュータ及びサーバコ
ンピュータにおける認証情報管理方法を提供することに
ある。
【0007】また、他の目的は、認証情報をハイパーテ
キストに埋め込むことによる性能劣化を防止するサーバ
コンピュータを提供することにある。
【0008】
【課題を解決するための手段】以上のような目的を達成
するために、本発明に係るサーバコンピュータは、パス
ワードによるユーザ認証後、クライアントコンピュータ
からの情報取得要求に応じて情報を送信するサーバコン
ピュータにおいて、ユーザ毎に設定する認証データを記
憶する認証用情報記憶手段と、クライアントコンピュー
タから送られてきた情報取得要求に付加された認証情報
に含まれている認証データと、前記認証用情報記憶手段
に記憶されている認証データとを比較することでユーザ
認証を行う認証処理手段と、当該情報取得要求に応じた
情報を得る情報取得処理手段と、前記情報取得手段が得
た情報を送信するとともにその送信情報に対応させて当
該ユーザの認証データを含む認証情報を送信する情報送
信処理手段と、当該情報取得要求に付加された認証情報
に指定されたユーザに対する認証データを新たに生成す
るとともにその認証データで前記認証用情報記憶手段を
更新する認証情報管理手段とを有し、クライアントコン
ピュータへ送信する認証情報を変更可能にしたものであ
る。
【0009】また、前記認証情報管理手段は、前記認証
処理手段によりユーザ認証される度に当該ユーザの認証
データを生成することによって、クライアントコンピュ
ータへの情報送信の度に送信される認証情報の認証デー
タを変更するものである。
【0010】また、前記認証処理手段は、クライアント
コンピュータからの情報取得要求に付加されている認証
情報に含まれるサーバ識別情報に自己のサーバ識別情報
が指定されていない場合、その指定されたサーバ識別情
報が割り当てられているサーバコンピュータへ認証デー
タ取得要求を送信し、その要求に応じて返答された認証
データに基づきユーザ認証を行うものである。
【0011】また、他のサーバコンピュータから送られ
てきた認証データ取得要求に指定されたユーザの認証デ
ータを、前記認証用情報記憶手段から読み出して返信す
る認証データ返信処理手段を有するものである。
【0012】また、前記情報送信処理手段は、ワールド
ワイドウェブ環境において、クライアントコンピュータ
からの情報取得要求に応じて送信する情報であるユニフ
ォームリソースロケータに認証情報を付加するものであ
る。
【0013】また、前記情報送信処理手段は、ワールド
ワイドウェブ環境において、クライアントコンピュータ
からの情報取得要求に応じて送信する情報とは別個に、
ハイパーテキストトランスファプロトコルによるファイ
ルヘッダに認証情報を付加して送信するものである。
【0014】また、前記認証用情報記憶手段には、クラ
イアントコンピュータの識別情報をユーザ毎に設定され
ており、前記認証処理手段は、認証データに加えて、情
報取得要求を送信したクライアントコンピュータの識別
情報と、前記認証用情報記憶手段に記憶されているクラ
イアントコンピュータの識別情報とを比較することでユ
ーザ認証を行うものである。
【0015】また、前記認証処理手段による情報取得要
求に指定されたユーザに対するユーザ認証が当該ユーザ
に対する直前のユーザ認証から一定時間以上経過する前
に行われた場合にのみ当該情報取得要求に応じるもので
ある。
【0016】また、前記認証情報管理手段は、クライア
ントコンピュータから認証情報削除要求が送られてきた
場合には、当該認証情報削除要求に指定されたユーザの
認証データを前記認証用情報記憶手段から削除するもの
である。
【0017】他の発明に係るサーバコンピュータにおけ
る認証情報管理方法は、パスワードによるユーザ認証
後、クライアントコンピュータからの情報取得要求に付
加された認証情報に基づきユーザ認証を行った後に当該
情報取得要求に応じて情報を送信するサーバコンピュー
タにおいて、クライアントコンピュータから送られてき
た情報取得要求に付加された認証情報に含まれている認
証データと、認証用情報記憶手段に記憶されている当該
ユーザの認証データとを比較することでユーザ認証を行
う認証ステップと、ユーザ認証後、当該ユーザの認証デ
ータを新たに生成し、その認証データで前記認証用情報
記憶手段を更新し、また、当該認証データを含む認証情
報を生成する認証データ生成ステップと、情報取得要求
に応じた情報及び前記認証データ生成ステップが生成し
た認証情報を当該クライアントコンピュータへ送信する
認証情報送信ステップとを含み、クライアントコンピュ
ータからの情報取得要求に応じて情報を送信する度に認
証情報を変更して送信するものである。
【0018】また、前記認証ステップは、クライアント
コンピュータからの情報取得要求に付加されている認証
情報に含まれるサーバ識別情報に自己のサーバ識別情報
が指定されていない場合、その指定されたサーバ識別情
報が割り当てられているサーバコンピュータへ認証デー
タ取得要求を送信し、その要求に応じて返答された認証
データに基づきユーザ認証を行うものである。
【0019】また、前記認証情報送信ステップは、クラ
イアントコンピュータへ送信する情報とは別個に認証情
報を送信するものである。
【0020】また、前記認証ステップは、情報取得要求
を送信したクライアントコンピュータの識別情報と、予
め保持したクライアントコンピュータの識別情報とを比
較することでユーザ認証を行うものである。
【0021】また、前記認証ステップは、情報取得要求
に指定されたユーザに対するユーザ認証が当該ユーザに
対する直前のユーザ認証から一定時間以上経過したか否
かを判定し、一定時間経過する前に行われた場合にのみ
当該情報取得要求に応じるものである。
【0022】また、前記認証データ生成ステップは、ク
ライアントコンピュータから認証情報削除要求が送られ
てきた場合には、認証情報を生成することなく当該認証
情報削除要求に指定されたユーザの認証データを前記認
証用情報記憶手段から削除し、前記認証情報送信ステッ
プは、空の認証情報をクライアントコンピュータへ送信
するものである。
【0023】
【発明の実施の形態】以下、図面に基づいて、本発明の
好適な実施の形態について説明する。
【0024】実施の形態1.図1は、本発明に係るサー
バコンピュータの実施の形態1を含むシステム全体構成
を示した図であり、各サーバコンピュータ(以下、単に
「サーバ」)1及びクライアントコンピュータ(以下、
単に「クライアント」)2の機能ブロックを共に示して
いる。サーバ1は、WWWにおいて公衆網3を介してク
ライアント2に情報を提供するWWWサーバである。ク
ライアント2は、ユーザID(ユーザ名)及びパスワー
ドをアクセスしたいサーバ1へ送信し、認証された後、
所望の情報を取得することができる。なお、図1には、
本実施の形態を説明するのに必要な2台のサーバ1と1
台のクライアント2のみを示したが、システムを構成す
る各コンピュータの台数はこれに限られたものではな
い。
【0025】クライアント2は、クライアントプログラ
ムであるブラウザを実行するプログラム実行部4を有し
ている。
【0026】サーバ1は、認証処理部5、情報取得処理
部6、情報送信処理部7、認証情報管理部8及び認証デ
ータ返信処理部9、更に認証に使用する情報を記憶した
パスワードテーブル10及び認証情報テーブル11を有
している。認証処理部5は、クライアント2から送られ
てきたユーザ名及びパスワードをパスワードテーブル1
0に基づき認証を行う。更に、パスワードによる認証
後、クライアント2から送られてきた情報取得要求に付
加された認証情報に含まれている認証データと、認証情
報テーブル11に記憶されている認証データとを比較す
ることで認証を行う。情報取得処理部6は、クライアン
ト2からの情報取得要求に応じた情報を得る。クライア
ント2においてページ取得要求を発行するクライアント
プログラムに対して、情報取得処理部6はサーバプログ
ラムで機能が実現される。情報送信処理部7は、情報取
得処理部6が得た情報を送信するとともにその送信情報
に対応させて認証情報を送信する。認証情報管理部8
は、情報取得要求を発したユーザに対する認証データを
生成する。また、その認証データを認証情報テーブル1
1に書き込むことで当該ユーザの認証データを更新す
る。本実施の形態において認証用情報記憶手段として設
けられた認証情報テーブル11は、図1に示したように
ユーザ毎に設定した認証データを記憶する。認証データ
返信処理部9は、他のサーバ1から送られてきた認証デ
ータ取得要求に指定されたユーザの認証データを自己の
認証情報テーブル11から読み出して返信する。なお、
図1には、2台のサーバA,Bが示されており、それぞ
れ同様の構成を有している。
【0027】本実施の形態において特徴的なことは、パ
スワードによるユーザ認証後に情報授受の際に用いる認
証情報を情報送信の度に変更するようにしたことであ
る。これにより、認証情報が仮に盗聴されたとしても次
の情報送信時には変更するので、盗聴した者が当該ユー
ザになりすまして情報を取得し続けることを阻止するこ
とができる。
【0028】次に、本実施の形態においてクライアント
2が情報としてページをサーバAから取得する際の動作
について図2に示したフローチャートを用いて説明す
る。
【0029】クライアント2は、サーバAにあるページ
を取得したいとき、ページ取得要求をサーバAに送信す
る。サーバ1に対して初めてアクセスを行う場合には、
いずれのサーバ1からも認証情報がまだ送られてきてい
ないので、送信されるページ取得要求には、認証情報が
付加されていない。従って、サーバAの認証処理部5
は、クライアント2から送られてきたページ取得要求に
基づき認証を行うことができず、よってクライアント2
にユーザ名及びパスワードを入力させるログイン画面
(ログイン要求ページ)を送信する(ステップ1,2,
3,15)。クライアント2においてそのログイン画面
から入力されたユーザ名とパスワードが認証要求として
送られてくると、認証処理部5は、その認証要求に含ま
れるユーザ名及びパスワードの組とパスワードテーブル
10の各レコードとを比較する(ステップ1,2,1
4)。パスワードテーブル10に合致するレコードが存
在すれば、ステップ8へ処理を移行する。一方、合致す
るレコードが存在しなければ、再度ログイン画面を送信
する(ステップ15)。合致するレコードが存在しない
場合、この処理が通常数回繰り返される。
【0030】パスワードによる認証が成功したとき、認
証情報管理部8は、所定の規則に従い新たな認証データ
を生成する(ステップ8)。生成する認証データは、現
在、当該ユーザに割り当てている認証データとは異なる
設定値であればよいため、所定の規則としては、例えば
ユーザ名の文字列などに時刻情報を付加するなどして生
成する。そして、その生成した認証データにユーザID
とサーバ名を付加して認証情報を生成する(ステップ
9)。例えば、サーバA(サーバ名“Server
A”)においてユーザ名“UserA”のために生成し
た認証データが“AA012”だとすると、本実施の形
態における認証情報は、「ユーザID−認証データ−サ
ーバ名」で構成するようにしているので、“UserA
−AA012−ServerA”となる。認証情報管理
部8は、この新たに生成した認証データで認証情報テー
ブル11における当該ユーザの認証データを更新する
(ステップ10)。
【0031】一方、情報取得処理部6は、クライアント
2からのページ取得要求に応じたページを取得する(ス
テップ11)。情報送信処理部7は、情報取得処理部6
が取得したページ中のURLの文字列の後ろに認証情報
を付加してページ取得要求を発したクライアント2へ送
信する(ステップ12,13)。
【0032】このようにして、クライアント2は、要求
したページを取得することができる。その後、続けてサ
ーバAからページを取得したいとき、クライアント2
は、取得したページに付加されてきた認証情報を新たに
生成したページ取得要求に付加してサーバAに送信する
ことになる。具体的には、ハイパーテキスト中のリンク
をクリックしたときにそのURLに認証情報を付加して
送信する。このURLが送られてきたとき、すなわち、
パスワードによる認証後においてクライアント2がサー
バAから情報を取得する際のサーバ1における処理につ
いて詳述する。
【0033】パスワード認証後においてクライアント2
から送られてくるページ取得要求には、上記の通り認証
情報が付加されている。仮に、クライアント2から送ら
れてきた情報に認証情報が付加されていなければ、ログ
イン画面を送信する(ステップ1,2,3,15)。サ
ーバAの認証処理部5は、ページ取得要求に認証情報が
付加されていることを確認すると(ステップ3)、その
認証情報に自己のサーバ名が指定されているかをチェッ
クする(ステップ4)。認証情報に自己のサーバ名が指
定されていれば、認証処理部5は、続いてクライアント
2からの認証情報に含まれている認証データと、認証情
報テーブル11における当該ユーザの認証データとを比
較することで認証を行う(ステップ7)。認証に成功す
ると、前述したステップ8からステップ13までの処理
を行う。すなわち、新たに認証データを生成し、その認
証データを含む認証情報を生成し、それをページに付加
してクライアント2へ送信することになる。
【0034】このように、本実施の形態によれば、ペー
ジを送信する際には認証のための情報としてパスワード
の代わりにサーバ1が生成する認証データを使用するよ
うにした。すなわち、パスワードの送信をログインする
ときの1回限りとしたので、パスワードの盗聴を極力防
止することができる。また、ページを取得するユーザに
割り当てた認証データをページを送信する度に更新する
ようにしたので、仮に送信途中の認証データが盗聴され
たとしても、その盗聴をした者は、そのユーザになりす
ましてページを続けて取得することができない。
【0035】ところで、本実施の形態においては、認証
情報にサーバ名を付加することによって複数のサーバ1
において認証情報を共有することができるようにしたこ
とも特徴の一つとしている。この特徴的な処理について
説明すると、認証処理部5は、ステップ4においてクラ
イアント2から送られてくる認証情報に指定されている
サーバ名が他のサーバであった場合、その指定されたサ
ーバに認証データ取得要求を送信する(ステップ5)。
ここで、他のサーバとしてサーバBが指定されていたと
すると、サーバAの認証処理部5は、サーバBへその要
求を送信する。
【0036】サーバBの認証データ返信処理部9は、サ
ーバAから送られてきた認証データ取得要求に指定され
たユーザの認証データがサーバBの認証情報テーブル1
1に記憶されていた場合、その認証データを読み出して
サーバAに返信する。
【0037】サーバAの認証処理部5は、サーバBへの
取得要求に対してサーバBから当該ユーザの認証データ
が送られてくると、当該ユーザの認証データがサーバB
に存在したと判断して(ステップ6)、前述したステッ
プ7からステップ13までの処理を行う。すなわち、認
証処理部5は、サーバBからの送られてきた認証データ
と、クライアント2から送られてきた認証情報に含まれ
る認証データとを比較することで認証を行い、その認証
に成功すると、新たに認証データを生成し、その認証デ
ータを含む認証情報を生成する。そして、その認証情報
はページに付加されてクライアント2へ送信されること
になる。この際、サーバAの認証情報テーブル11のみ
を新たな認証データによって更新する。
【0038】このクライアント2から送られてきた認証
情報に他のサーバ名が指定されているのは、次の場合に
あり得る。これを図3に示したタイムチャートと図4に
示したクライアント2が送信するURLの例を用いて説
明する。なお、ここでの説明は、図2を用いて説明した
処理に基づくものである。
【0039】例えば、クライアント2が最初にサーバA
からページを取得したいためにサーバAに対してページ
要求を送信する(図3(a),図4(a))。その要求
に対してサーバAはログイン要求ページをクライアント
2に送信するので(図3(b))、クライアント2は、
その要求に応じて認証要求を送信する(図3(c),図
4(c))。サーバAは、クライアント2の認証に成功
すると、その旨を通知するための認証成功ページに認証
情報を付加してクライアント2へ返信する(図3
(d))。その後、クライアント2は、送られてきた認
証情報をURLに付加してページ取得要求を送信するこ
とになる(図3(e),図4(e1),(e2))。な
お、図4に示したURLにおいてサーバ名、ページ取得
要求の後の“++”に続いて指定されているのが認証情
報である。認証情報は、前述したようにユーザID、認
証データ及び認証情報発行サーバ名をハイフンで接続し
た形式で指定される。
【0040】ここで、クライアント2は、サーバBから
ページを取得したい場合、URLにサーバBの名称“S
erverB”を指定することになるが、この際にUR
Lに指定する認証情報に含まれているサーバ名は、直前
にアクセスしたサーバAの名称が指定されているはずで
ある(図3(g),図4(g))。つまり、クライアン
ト2からのページ取得要求は、サーバBが受け取ること
になるが、このページ取得要求に付加されている認証情
報にはサーバAの名称“ServerA”が指定されて
いる。これが、図2におけるステップ4の認証情報に他
のサーバ名が指定されている場合に相当する。この場合
は、サーバBの認証処理部5は、サーバAに認証データ
取得要求を送信し、その要求に応じてサーバAの認証デ
ータ返信処理部9から送られてくる認証データを受け取
ることになる。サーバBにおいてユーザAの認証が成功
すると、サーバBは、クライアント2へ送信する認証情
報に自己のサーバ名“ServerB”を指定すること
になるので(図3(h))、クライアント2は、サーバ
Bへ続けて送信するページ取得要求に付加する認証情報
にはサーバBの名称が指定されていることになる(図3
(i),図4(i))。
【0041】このように、本実施の形態によれば、認証
情報にサーバの識別情報を付加するようにし、クライア
ント2から送られてきた認証情報に他のサーバが指定さ
れていたときには、当該サーバへ当該ユーザの認証デー
タを問い合わせるようにした。つまり、複数のサーバ
A,Bにおいて認証データを共有するようにしたので、
認証データを共有するサーバ間であれば、クライアント
2は、いちいちログインし直すことなく所望するページ
を取得することができる。すなわち、認証データを共有
するサーバ間であれば、クライアント2は、パスワード
を1回のみサーバ1へ送信すればよいことになるので、
パスワードの漏洩を極力防止することができ、盗聴した
者が正当なユーザになりすましてページを取得すること
を極力防止することができる。また、ログイン後、パス
ワードの代わりに認証のための情報として使用する認証
情報をページ送信の度に変更するようにしたので、送信
途中の認証情報を盗聴した者が正当なユーザになりすま
してページを続けて取得することを防止することができ
る。
【0042】なお、本実施の形態では、なりすましを最
も効果的に防止できるためにサーバ1へのアクセスの度
に認証データを毎回変更するようにしたが、必ずしも毎
回としなくても数回毎や定期的に変更するようにしても
よい。また、本実施の形態では、認証情報を上記のよう
に変更するため第三者には特定しにくく平文のままでも
なりすましを防止するという効果を十分に発揮しうる
が、暗号化することを否定するものではない。
【0043】また、本実施の形態では、ユーザIDとし
てユーザ名とサーバの識別情報としてサーバ名を用いた
が、例えば、会員ナンバやIPアドレスなど各ユーザ及
び各サーバをそれぞれ識別可能な情報であれば各名称の
代わりに用いることができる。
【0044】実施の形態2.図5は、本実施の形態にお
けるサーバ1においてユーザ認証を行い情報をクライア
ント2へ送信する際の処理を示したフローチャートであ
る。なお、上記実施の形態1と同じ処理には同じステッ
プ番号を付ける。上記実施の形態1では、サーバ1から
クライアント2へ認証情報を送信するには送信する情報
であるページ中のURLの文字列の後ろに付加していた
(図2のステップ12)。本実施の形態では、認証情報
をページに付加せずに、認証情報のみをHTTP(Hy
perText Transfer Protoco
l)のヘッダを利用して単独で送信するようにしたこと
を特徴としている(ステップ16)。これにより、ペー
ジ中のURLの指定内容を解析してその最後尾を見つけ
てから認証情報を付加するというような処理を行う必要
がなくなるので、認証情報を送信するための処理が簡易
になり、情報送信の性能劣化を防止することができる。
【0045】なお、本実施の形態における処理は、図2
のステップ12に変えてステップ16における処理を実
行する点だけが異なるため、他の処理についての説明を
省略する。また、この処理を行う認証処理部5の処理機
能のみが異なるだけで本実施の形態における構成は、図
1と同じである。
【0046】実施の形態3.図6は、本発明に係るサー
バコンピュータの実施の形態3を含むシステム全体構成
を示した図であり、サーバ1及びクライアント2の機能
ブロックを共に示している。本実施の形態における認証
情報テーブル11には、認証データに加えてページ取得
要求を送信したクライアント2の識別情報(クライアン
ト名)がユーザ毎に記憶されている。なお、その他の構
成は、実施の形態1と同じである。また、図7は、本実
施の形態におけるサーバ1においてユーザ認証を行い情
報をクライアント2へ送信する際の処理を示したフロー
チャートである。なお、上記実施の形態2と同じ処理に
は同じステップ番号を付ける。
【0047】本実施の形態においては、ユーザ認証を認
証データに加えてページ取得要求送信元のクライアント
2の識別情報に対しても認証を行うようにしたことを特
徴としている。すなわち、認証処理部5は、ステップ7
における認証データによるユーザ認証後、更にHTTP
の情報よりクライアント名を取得する(ステップ1
7)。そして、そのクライアント名と認証情報テーブル
11に記憶されている当該ユーザに対応したクライアン
ト名とを比較することで認証を行い、一致すれば、認証
に成功したと判断する(ステップ18)。認証に失敗し
た場合は、ログイン画面を送信する(ステップ15)。
それ以外の処理は、実施の形態2と同じなので説明を省
略する。
【0048】このように、本実施の形態によれば、指定
された以外のクライアント2からのアクセスを禁じるこ
とで盗聴によるなりすましを防止することができる。な
お、図6には、アクセスが許可されたクライアント2と
して1台ずつ設定された例が示されているが、複数のク
ライアント名を設定してもよい。
【0049】実施の形態4.図8は、本発明に係るサー
バコンピュータの実施の形態4を含むシステム全体構成
を示した図であり、サーバ1及びクライアント2の機能
ブロックを共に示している。本実施の形態における認証
情報テーブル11には、認証データ及び当該ユーザが直
前に当該サーバに対してアクセスをした時刻をユーザ毎
に記憶されている。なお、その他の構成は、実施の形態
1と同じである。また、図9は、本実施の形態における
サーバ1においてユーザ認証を行い情報をクライアント
2へ送信する際の処理を示したフローチャートである。
なお、上記実施の形態2と同じ処理には同じステップ番
号を付ける。
【0050】本実施の形態においては、サーバ1へアク
セスする場合の時間間隔を認証の判断材料としたことを
特徴としている。すなわち、認証処理部5は、ステップ
7における認証データによるユーザ認証後、現在時刻を
取得する(ステップ19)。そして、現在時刻と認証情
報テーブル11に記憶されている当該ユーザに対応した
アクセス時刻との差分をとり、一定時間以上経過する前
に今回のページ取得要求が送られてきた場合には、認証
に成功したと判断する(ステップ20)。認証情報管理
部8は、その後、新たに生成した認証データで認証情報
テーブル11を更新するが、本実施の形態では更にアク
セス時刻として先ほど取得した現在時刻で認証情報テー
ブル11を更新する(ステップ10)。一方、今回のペ
ージ取得要求が一定時間以上経過した後に送られてきた
場合には、タイムアウトとして当該ユーザの認証データ
を認証情報テーブル11から削除し(ステップ22)、
当該ページ取得要求を発したクライアント2へ空の認証
情報を送信した後(ステップ23)、ログイン画面を送
信する(ステップ15)。それ以外の処理は、実施の形
態2と同じなので説明を省略する。
【0051】本実施の形態においては、一定時間以上の
間隔があいてページ取得要求があった場合には、その時
間間隔があく前の処理でユーザが取得したい関連した複
数のページを一応取得でき、一定時間以上不当に時間が
あいて送られてきたページ取得要求は盗聴した者による
不正なページ取得要求である可能性が相対的に高くなる
ということを考慮している。すなわち、直前の認証から
一定時間経過する前にページ取得要求が送られてきた場
合にのみ当該ページ取得要求に応じてページを送信する
ようにし、一定時間以上の間隔のあいた場合には、当該
ページ取得要求を拒否する。これにより、認証情報を不
正に取得した第三者による不正アクセスを未然に防止す
ることができる。
【0052】なお、タイムアウトとする一定時間は、シ
ステム環境、サーバ1が提供する情報の種別等によって
サーバ1毎又はユーザ毎に適宜設定すればよい。
【0053】実施の形態5.図10は、本実施の形態に
おけるサーバ1においてユーザ認証を行い情報をクライ
アント2へ送信する際の処理を示したフローチャートで
ある。なお、上記実施の形態4と同じ処理には同じステ
ップ番号を付ける。
【0054】本実施の形態では、認証情報テーブル11
に記憶している認証データを強制的に削除して記憶手段
の中にも認証データを残さないようにすることで認証デ
ータの盗用を未然に防止できるようにしたことを特徴と
している。すなわち、認証情報管理部8は、認証処理部
5による認証情報に基づくユーザ認証後(ステップ
7)、認証情報が付加された要求が認証情報削除要求で
あった場合には、当該認証情報削除要求に指定されたユ
ーザの認証データを認証情報テーブル11から削除する
(ステップ22)。そして、当該認証情報削除要求を発
したクライアント2へ空の認証情報を送信した後(ステ
ップ23)、ログイン画面を送信する(ステップ1
5)。それ以外の処理は、実施の形態2と同じなので説
明を省略する。
【0055】以上のように、本実施の形態によれば、ユ
ーザからの要求に応じて認証情報テーブル11に記憶し
ている認証データを強制的に削除するようにしたので、
第三者がサーバ1の認証情報テーブル11から認証デー
タを不正に読み出すことができないため、認証情報を不
正に取得した第三者による不正アクセスを未然に防止す
ることができる。
【0056】以上のように、各実施の形態においては、
クライアント2とサーバ1間で授受される認証情報を変
更可能としたので、正当ユーザになりすました第三者が
盗聴により取得した認証情報を用いてページを取得する
ことを極力防止することができる。なお、本実施の形態
ではWWWにおける環境に適用した場合を想定して説明
したが、本発明に係るサーバコンピュータやサーバコン
ピュータにおける認証情報の管理方法をWWWでないシ
ステムにおいても適用することができる。
【0057】
【発明の効果】本発明によれば、クライアントコンピュ
ータへ送信する認証情報を変更可能にしたので、送信途
中の認証情報を盗聴した者がその認証情報を用いて正当
なユーザになりすまして情報を続けて取得することを防
止することができる。
【0058】また、認証情報にサーバ識別情報を付加す
るようにし、認証情報に他のサーバコンピュータの識別
情報が指定されていた場合は当該他のサーバコンピュー
タから認証データを読み出すようにしたので、複数のサ
ーバ間で認証データを共有することができる。
【0059】また、送信する情報の内容を解析して認証
情報を付加するべき箇所を見つけてから認証情報を付加
するというような処理を行う必要がなくなるので、認証
情報を送信するための処理が簡易になり、情報送信の性
能劣化を防止することができる。
【0060】また、情報取得要求の送信元のクライアン
トコンピュータの識別情報に基づき認証を行うようにし
たので、指定された以外のクライアントコンピュータか
らのアクセスを禁じることができ、これによって盗聴に
よるなりすましを防止することができる。
【0061】また、該当するユーザに対する直前の認証
から一定時間経過する前に次の情報取得要求が当該ユー
ザから送られてきた場合のみ当該情報取得要求に応じる
ようにし、一定時間経過後に情報取得要求が送られてき
た場合には、不当なユーザからの情報取得要求であると
判定して当該情報取得要求を拒否するようにしたので、
不正アクセスを未然に防止することができる。
【0062】また、ユーザからの要求に応じてサーバコ
ンピュータが保持する当該ユーザの認証データを強制的
に削除できるようにしたので、認証データの盗用による
情報取得を未然に防止することができる。
【図面の簡単な説明】
【図1】 本発明に係るサーバコンピュータの実施の形
態1を含むシステムの全体構成及びクライアントコンピ
ュータ及びサーバコンピュータの機能ブロックを示した
図である。
【図2】 実施の形態1においてユーザ認証を行い情報
を送信する処理を示したフローチャートである。
【図3】 実施の形態1におけるクライアントとサーバ
との情報の授受を示したタイムチャート図である。
【図4】 実施の形態1においてクライアントから送信
されるURLの指定例を示した図である。
【図5】 実施の形態2においてユーザ認証を行い情報
を送信する処理を示したフローチャートである。
【図6】 本発明に係るサーバコンピュータの実施の形
態3を含むシステムの全体構成及びクライアントコンピ
ュータ及びサーバコンピュータの機能ブロックを示した
図である。
【図7】 実施の形態3においてユーザ認証を行い情報
を送信する処理を示したフローチャートである。
【図8】 本発明に係るサーバコンピュータの実施の形
態4を含むシステムの全体構成及びクライアントコンピ
ュータ及びサーバコンピュータの機能ブロックを示した
図である。
【図9】 実施の形態4においてユーザ認証を行い情報
を送信する処理を示したフローチャートである。
【図10】 実施の形態5においてユーザ認証を行い情
報を送信する処理を示したフローチャートである。
【符号の説明】
1 サーバコンピュータ、2 クライアントコンピュー
タ、3 公衆網、4プログラム実行部、5 認証処理
部、6 情報取得処理部、7 情報送信処理部、8 認
証情報管理部、9 認証データ返信処理部、10 パス
ワードテーブル、11 認証情報テーブル。

Claims (15)

    【特許請求の範囲】
  1. 【請求項1】 パスワードによるユーザ認証後、クライ
    アントコンピュータからの情報取得要求に応じて情報を
    送信するサーバコンピュータにおいて、 ユーザ毎に設定する認証データを記憶する認証用情報記
    憶手段と、 クライアントコンピュータから送られてきた情報取得要
    求に付加された認証情報に含まれている認証データと、
    前記認証用情報記憶手段に記憶されている認証データと
    を比較することでユーザ認証を行う認証処理手段と、 当該情報取得要求に応じた情報を得る情報取得処理手段
    と、 前記情報取得手段が得た情報を送信するとともにその送
    信情報に対応させて当該ユーザの認証データを含む認証
    情報を送信する情報送信処理手段と、 当該情報取得要求に付加された認証情報に指定されたユ
    ーザに対する認証データを新たに生成するとともにその
    認証データで前記認証用情報記憶手段を更新する認証情
    報管理手段と、 を有し、クライアントコンピュータへ送信する認証情報
    を変更可能にしたことを特徴とするサーバコンピュー
    タ。
  2. 【請求項2】 前記認証情報管理手段は、前記認証処理
    手段によりユーザ認証される度に当該ユーザの認証デー
    タを生成することによって、クライアントコンピュータ
    への情報送信の度に送信される認証情報の認証データを
    変更することを特徴とする請求項1記載のサーバコンピ
    ュータ。
  3. 【請求項3】 前記認証処理手段は、クライアントコン
    ピュータからの情報取得要求に付加されている認証情報
    に含まれるサーバ識別情報に自己のサーバ識別情報が指
    定されていない場合、その指定されたサーバ識別情報が
    割り当てられているサーバコンピュータへ認証データ取
    得要求を送信し、その要求に応じて返答された認証デー
    タに基づきユーザ認証を行うことを特徴とする請求項1
    記載のサーバコンピュータ。
  4. 【請求項4】 他のサーバコンピュータから送られてき
    た認証データ取得要求に指定されたユーザの認証データ
    を、前記認証用情報記憶手段から読み出して返信する認
    証データ返信処理手段を有することを特徴とする請求項
    1又は3いずれかに記載のサーバコンピュータ。
  5. 【請求項5】 前記情報送信処理手段は、ワールドワイ
    ドウェブ環境において、クライアントコンピュータから
    の情報取得要求に応じて送信する情報であるユニフォー
    ムリソースロケータに認証情報を付加することを特徴と
    する請求項1記載のサーバコンピュータ。
  6. 【請求項6】 前記情報送信処理手段は、ワールドワイ
    ドウェブ環境において、クライアントコンピュータから
    の情報取得要求に応じて送信する情報とは別個に、ハイ
    パーテキストトランスファプロトコルによるファイルヘ
    ッダに認証情報を付加して送信することを特徴とする請
    求項1記載のサーバコンピュータ。
  7. 【請求項7】 前記認証用情報記憶手段には、クライア
    ントコンピュータの識別情報をユーザ毎に設定されてお
    り、 前記認証処理手段は、認証データに加えて、情報取得要
    求を送信したクライアントコンピュータの識別情報と、
    前記認証用情報記憶手段に記憶されているクライアント
    コンピュータの識別情報とを比較することでユーザ認証
    を行うことを特徴とする請求項1記載のサーバコンピュ
    ータ。
  8. 【請求項8】 前記認証処理手段による情報取得要求に
    指定されたユーザに対するユーザ認証が当該ユーザに対
    する直前のユーザ認証から一定時間以上経過する前に行
    われた場合にのみ当該情報取得要求に応じることを特徴
    とする請求項1に記載のサーバコンピュータ。
  9. 【請求項9】 前記認証情報管理手段は、クライアント
    コンピュータから認証情報削除要求が送られてきた場合
    には、当該認証情報削除要求に指定されたユーザの認証
    データを前記認証用情報記憶手段から削除することを特
    徴とする請求項1記載のサーバコンピュータ。
  10. 【請求項10】 パスワードによるユーザ認証後、クラ
    イアントコンピュータからの情報取得要求に付加された
    認証情報に基づきユーザ認証を行った後に当該情報取得
    要求に応じて情報を送信するサーバコンピュータにおい
    て、 クライアントコンピュータから送られてきた情報取得要
    求に付加された認証情報に含まれている認証データと、
    認証用情報記憶手段に記憶されている当該ユーザの認証
    データとを比較することでユーザ認証を行う認証ステッ
    プと、 ユーザ認証後、当該ユーザの認証データを新たに生成
    し、その認証データで前記認証用情報記憶手段を更新
    し、また、当該認証データを含む認証情報を生成する認
    証データ生成ステップと、 情報取得要求に応じた情報及び前記認証データ生成ステ
    ップが生成した認証情報を当該クライアントコンピュー
    タへ送信する認証情報送信ステップと、 を含み、クライアントコンピュータからの情報取得要求
    に応じて情報を送信する度に認証情報を変更して送信す
    ることを特徴とするサーバコンピュータにおける認証情
    報管理方法。
  11. 【請求項11】 前記認証ステップは、クライアントコ
    ンピュータからの情報取得要求に付加されている認証情
    報に含まれるサーバ識別情報に自己のサーバ識別情報が
    指定されていない場合、その指定されたサーバ識別情報
    が割り当てられているサーバコンピュータへ認証データ
    取得要求を送信し、その要求に応じて返答された認証デ
    ータに基づきユーザ認証を行うことを特徴とする請求項
    10記載のサーバコンピュータにおける認証情報管理方
    法。
  12. 【請求項12】 前記認証情報送信ステップは、クライ
    アントコンピュータへ送信する情報とは別個に認証情報
    を送信することを特徴とする請求項10記載のサーバコ
    ンピュータにおける認証情報管理方法。
  13. 【請求項13】 前記認証ステップは、情報取得要求を
    送信したクライアントコンピュータの識別情報と、予め
    保持したクライアントコンピュータの識別情報とを比較
    することでユーザ認証を行うことを特徴とする請求項1
    0記載のサーバコンピュータにおける認証情報管理方
    法。
  14. 【請求項14】 前記認証ステップは、情報取得要求に
    指定されたユーザに対するユーザ認証が当該ユーザに対
    する直前のユーザ認証から一定時間以上経過したか否か
    を判定し、 一定時間経過する前に行われた場合にのみ当該情報取得
    要求に応じることを特徴とする請求項10記載のサーバ
    コンピュータにおける認証情報管理方法。
  15. 【請求項15】 前記認証データ生成ステップは、クラ
    イアントコンピュータから認証情報削除要求が送られて
    きた場合には、認証情報を生成することなく当該認証情
    報削除要求に指定されたユーザの認証データを前記認証
    用情報記憶手段から削除し、 前記認証情報送信ステップは、空の認証情報をクライア
    ントコンピュータへ送信することを特徴とする請求項1
    0記載のサーバコンピュータにおける認証情報管理方
    法。
JP10351005A 1998-12-10 1998-12-10 サーバコンピュータ及びサーバコンピュータにおける認証情報管理方法 Pending JP2000172645A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP10351005A JP2000172645A (ja) 1998-12-10 1998-12-10 サーバコンピュータ及びサーバコンピュータにおける認証情報管理方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP10351005A JP2000172645A (ja) 1998-12-10 1998-12-10 サーバコンピュータ及びサーバコンピュータにおける認証情報管理方法

Publications (1)

Publication Number Publication Date
JP2000172645A true JP2000172645A (ja) 2000-06-23

Family

ID=18414400

Family Applications (1)

Application Number Title Priority Date Filing Date
JP10351005A Pending JP2000172645A (ja) 1998-12-10 1998-12-10 サーバコンピュータ及びサーバコンピュータにおける認証情報管理方法

Country Status (1)

Country Link
JP (1) JP2000172645A (ja)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002123490A (ja) * 2000-10-12 2002-04-26 Yafoo Japan Corp 利用者確認方法
JP2005539308A (ja) * 2002-09-13 2005-12-22 サン・マイクロシステムズ・インコーポレイテッド デジタル・コンテント・アクセス制御のためのシステム
JP2007019755A (ja) * 2005-07-06 2007-01-25 Ntt Docomo Inc 分散認証アクセス制御システム
US7958140B2 (en) 2002-02-26 2011-06-07 Ricoh Company, Ltd. Method of controlling user information and information processing apparatus
JP2017163521A (ja) * 2016-03-07 2017-09-14 ウォルトン アドバンスト エンジニアリング インクWalton Advanced Engineering Inc. デバイスマッチング方法
JP2018180653A (ja) * 2017-04-04 2018-11-15 トヨタ自動車株式会社 サービス提供装置及びサービス提供システム

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002123490A (ja) * 2000-10-12 2002-04-26 Yafoo Japan Corp 利用者確認方法
US7958140B2 (en) 2002-02-26 2011-06-07 Ricoh Company, Ltd. Method of controlling user information and information processing apparatus
US8135734B2 (en) 2002-02-26 2012-03-13 Ricoh Company, Ltd. Method of controlling user information and information processing apparatus
US10404785B2 (en) 2002-02-26 2019-09-03 Ricoh Company, Ltd. Method of controlling user information and information processing apparatus
JP2005539308A (ja) * 2002-09-13 2005-12-22 サン・マイクロシステムズ・インコーポレイテッド デジタル・コンテント・アクセス制御のためのシステム
JP2007019755A (ja) * 2005-07-06 2007-01-25 Ntt Docomo Inc 分散認証アクセス制御システム
JP2017163521A (ja) * 2016-03-07 2017-09-14 ウォルトン アドバンスト エンジニアリング インクWalton Advanced Engineering Inc. デバイスマッチング方法
JP2018180653A (ja) * 2017-04-04 2018-11-15 トヨタ自動車株式会社 サービス提供装置及びサービス提供システム
US10897510B2 (en) 2017-04-04 2021-01-19 Toyota Jidosha Kabushiki Kaisha Service providing device and service providing system

Similar Documents

Publication Publication Date Title
JP3569122B2 (ja) セッション管理システム、サービス提供サーバ、セッション管理サーバ、セッション管理方法及び記録媒体
JP4782986B2 (ja) パブリックキー暗号法を用いたインターネット上でのシングルサインオン
US7539310B2 (en) Encryption key updating for multiple site automated login
JP5357246B2 (ja) 統合認証のためのシステム、方法およびプログラム製品
CN100544361C (zh) 用于管理会话标识符的方法和设备
KR100615793B1 (ko) 준 신뢰성 웹 서버를 통한 오리진 웹 서버로부터의 정보 액세스 방법과 그 장치 및 컴퓨터 판독 가능 기록 매체
EP1645971B1 (en) Database access control method, database access controller, agent processing server, database access control program, and medium recording the program
US8006289B2 (en) Method and system for extending authentication methods
KR100800339B1 (ko) 제휴 환경에서 사용자에 의해 결정된 인증 및 단일 사인온을 위한 방법 및 시스템
EP1521419B1 (en) Techniques for securing electronic identities
EP0940960A1 (en) Authentication between servers
JPH1141230A (ja) ユーザ認証方法及びユーザ認証システム
JP2002334056A (ja) ログイン代行システム及びログイン代行方法
JP2000349747A (ja) 公開鍵管理方法
JP4486927B2 (ja) ユーザ認証システム
JP2002189646A (ja) 中継装置
US7013388B2 (en) Vault controller context manager and methods of operation for securely maintaining state information between successive browser connections in an electronic business system
JP4989935B2 (ja) セッション管理方法、それに用いられるサーバ、セッション管理プログラム、プログラムを記録した記録媒体
EP1436966B1 (en) A method of providing an access request to a same server based on a unique identifier
JP2000106552A (ja) 認証方法
JP2000172645A (ja) サーバコンピュータ及びサーバコンピュータにおける認証情報管理方法
JP2002342270A (ja) リモートアクセス制御方法、リモートアクセス制御プログラム
JP2001056795A (ja) アクセス認証処理装置及びこれを備えるネットワーク及びその記憶媒体及びアクセス認証処理方法
JP2002007346A (ja) 通信システム
JP2008269220A (ja) 認証委譲システム及び認証委譲方法並びに端末装置及び認証サーバ