JP2001331449A - アクセス認証システム、記憶媒体、プログラム及びアクセス認証方法 - Google Patents

アクセス認証システム、記憶媒体、プログラム及びアクセス認証方法

Info

Publication number
JP2001331449A
JP2001331449A JP2001061999A JP2001061999A JP2001331449A JP 2001331449 A JP2001331449 A JP 2001331449A JP 2001061999 A JP2001061999 A JP 2001061999A JP 2001061999 A JP2001061999 A JP 2001061999A JP 2001331449 A JP2001331449 A JP 2001331449A
Authority
JP
Japan
Prior art keywords
client
ticket data
terminal server
individual information
authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2001061999A
Other languages
English (en)
Other versions
JP3641590B2 (ja
Inventor
Masanori Kusunoki
正憲 楠
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Yahoo Japan Corp
Original Assignee
Yahoo Japan Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Yahoo Japan Corp filed Critical Yahoo Japan Corp
Priority to JP2001061999A priority Critical patent/JP3641590B2/ja
Priority to US09/805,284 priority patent/US20020026590A1/en
Publication of JP2001331449A publication Critical patent/JP2001331449A/ja
Application granted granted Critical
Publication of JP3641590B2 publication Critical patent/JP3641590B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • G06F21/335User authentication using certificates for accessing specific resources, e.g. using Kerberos tickets
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2115Third party
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2137Time limited access, e.g. to a computer or data

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)
  • Computer And Data Communications (AREA)

Abstract

(57)【要約】 【課題】1つのサーバに対しての個人情報に基づいて、
各種サービスを提供する他のサーバを利用可能とするア
クセス認証システムを提供すること。 【解決手段】クライアント端末10から入力された個別
情報に基づいて第1のターミナルサーバへの接続の可否
を認証するとともに、クライアントパラメータPを符号
化した第1のチケットデータを作成し、第2のターミナ
ルサーバに転送する第1の認証サーバ22と、クライア
ントパラメータPの正当性及び第1のチケットデータD
1の行使の有無を検証するとともに、クライアントパラ
メータPを符号化した第2のチケットデータD2を作成
し、第2のチケットデータD2と第1のチケットデータ
D1とを照合し、第2のターミナルサーバ31へクライ
アント端末10の接続可否を指示する第2の認証サーバ
32とを備えている。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、所定のアプリケー
ションプロバイダへのアクセス権を予め有するユーザが
異なるアプリケーションプロバイダへのアクセス権を得
るためのアクセス認証システム及びアクセス認証方法に
関する。
【0002】
【従来の技術】ユーザはインターネットを介して様々な
情報サービス等の各種サービスを提供するサービス提供
者を利用することができる。サービス提供者とは、イン
ターネットを介して接続されたクライアント端末に対し
てデータやコンテンツを提供したり、情報処理サービス
を提供する業者を指している。サービス提供者はそれぞ
れ独立しており、ユーザは利用したいサービス提供者と
契約し、それぞれIDとパスワードを持つことでアクセ
ス権を得るようにしている。
【0003】
【発明が解決しようとする課題】しかし、サービス提供
者は増えており、ユーザがそれぞれのサービス提供者と
契約するのはIDやパスワードを管理する上で煩雑であ
った。また、各サービス提供者が提供できるサービスの
種類には限界があった。
【0004】一方、一つのIDとパスワードを複数のサ
ービス提供者間で共通化して用いる方法も考えられる
が、ID及びパスワードの両方を各サービス提供者で保
持することになるため、課金や秘密保持の点で問題があ
った。
【0005】そこで本発明は、1つのサーバ(サービス
提供者)に対しての個人情報(ID及びパスワード)の
みで、各種サービスを提供する他のサーバ(サービス提
供者)を個人情報の全てを開示することなく利用するこ
とができるようにするためのアクセス認証システム、記
憶媒体、プログラム及びアクセス認証方法を提供するこ
とを目的としている。
【0006】
【課題を解決するための手段】上記課題を解決し目的を
達成するために、本発明のアクセス認証システム、記憶
媒体、プログラム及びアクセス認証方法は次のように構
成されている。
【0007】(1)第1のターミナルサーバを経由して
クライアントに第2のターミナルサーバへの接続サービ
スを行うアクセス認証システムにおいて、上記第1のタ
ーミナルサーバに対して上記クライアントから入力され
た個別情報に基づいて上記第1のターミナルサーバへの
上記クライアントの接続の可否を認証するとともに、上
記個人情報の一部を含むクライアントパラメータを所定
の規則で符号化した第1のチケットデータを作成し、上
記第2のターミナルサーバに転送する第1の認証サーバ
と、上記クライアントパラメータの正当性及び上記第1
のチケットデータの行使の有無を検証するとともに、上
記クライアントパラメータを所定の規則で符号化した第
2のチケットデータを作成し、この第2のチケットデー
タと上記第1のチケットデータとを照合し、上記第2の
ターミナルサーバへ上記クライアントの接続可否を指示
する第2の認証サーバとを備えていることを特徴とす
る。
【0008】(2)上記(1)に記載されたアクセス認
証システムであって、上記所定の規則は、一方向関数に
よる要約であることを特徴とする。
【0009】(3)上記(1)に記載されたアクセス認
証システムであって、上記クライアントパラメータに
は、上記クライアントのID、アクセス元IPアドレ
ス、上記第1のチケットデータの有効期限のうち少なく
とも1つが含められていることを特徴とする。
【0010】(4)上記(1)に記載されたアクセス認
証システムであって、上記第1及び第2の認証サーバに
おいて、上記第1及び第2のチケットデータを作成する
際に、予め定められた共通の文字列を含めることを特徴
とする。
【0011】(5)上記(4)に記載されたアクセス認
証システムであって、上記共通の文字列は、所定のタイ
ミングで変更されるものであることを特徴とする。
【0012】(6)第1のターミナルサーバを経由して
クライアントに第2のターミナルサーバへの接続サービ
スを行うアクセス認証システムにおいて、上記第1のタ
ーミナルサーバに対して上記クライアントから入力され
たID及びパスワードに基づいて上記第1のターミナル
サーバへの上記クライアントの接続の可否を認証すると
ともに、上記ID、上記クライアントのアクセス元IP
アドレス、所定の有効期限、共通の文字列からなるクラ
イアントパラメータを所定の規則で符号化した第1のチ
ケットデータを作成し、上記第2のターミナルサーバに
転送する第1の認証サーバと、上記第2のターミナルサ
ーバに対して上記クライアントから入力されたアクセス
元IPアドレスと上記クライアントパラメータのアクセ
ス元IPアドレスとを照合し、上記有効期限内のアクセ
スであるか否かを判断し、上記第1のチケットデータの
行使の有無を判断し、上記クライアントパラメータを上
記所定の規則で符号化した第2のチケットデータを作成
し、この第2のチケットデータと上記第1のチケットデ
ータとを照合することで、上記第2のターミナルサーバ
へ上記クライアントの接続可否を指示する第2の認証サ
ーバとを備えていることを特徴とする。
【0013】(7)第1のターミナルサーバを経由して
クライアントに第2のターミナルサーバへの接続サービ
スを行うアクセス認証システムにおいて、上記第1のタ
ーミナルサーバにおいて上記クライアントから入力され
た個別情報を取得する第1の個別情報取得手段と、上記
個別情報に基づいて上記第1のターミナルサーバへの上
記クライアントの接続の可否を認証する第1の認証手段
と、上記個人情報の一部を含むクライアントパラメータ
を所定の規則で符号化した第1のチケットデータを作成
する第1のチケットデータ作成手段と、上記第2のター
ミナルサーバに転送する転送手段と、上記第2のターミ
ナルサーバにおいて上記クライアントから入力された個
別情報を取得する第2の個別情報取得手段と、上記個人
情報の一部を含むクライアントパラメータを所定の規則
で符号化した第2のチケットデータを作成し、この第2
のチケットデータと上記第1のチケットデータとを照合
し、上記第2のターミナルサーバへ上記クライアントの
接続可否を認証する第2の認証手段とを備えていること
を特徴とする。
【0014】(8)上記(7)に記載されたアクセス認
証システムであって、上記所定の規則は、一方向関数に
よる要約であることを特徴とする。
【0015】(9)上記(7)に記載されたアクセス認
証システムであって、上記第1及び第2のチケットデー
タ作成手段は、上記第1及び第2のチケットデータを作
成する際に、予め定められた共通の文字列を含めること
を特徴とする。
【0016】(10)上記(7)に記載されたアクセス
認証システムであって、上記第2の認証手段は、上記第
1のチケットデータの有効性を判断することを特徴とす
る。
【0017】(11)上記(7)に記載されたアクセス
認証システムであって、上記第2の認証手段は、上記ク
ライアントパラメータの正当性を判断することを含むこ
とを特徴とする。
【0018】(12)第1のターミナルサーバを経由し
てクライアントに接続サービスを行うアクセス認証シス
テムにおいて、上記クライアントから個別情報を取得す
る第1の個別情報取得手段と、上記個別情報に基づいて
上記第1のターミナルサーバへの上記クライアントの接
続の可否を認証する第1認証手段と、この第1認証手段
にて認証が可とされた場合に、少なくとも上記個別情報
の一部を含むクライアントパラメータを所定の規則で符
号化した第1のチケットデータを作成する第1のチケッ
トデータ作成手段と、上記第1のチケットデータを転送
する転送手段とを備えていることを特徴とする。
【0019】(13)クライアントに第2のターミナル
サーバへの接続サービスを行うアクセス認証システムに
おいて、上記クライアントの個別情報の一部を含むクラ
イアントパラメータを所定の規則で符号化した第1のチ
ケットデータを取得する第1のチケットデータ取得手段
と、上記クライアントから個別情報を取得する第2の個
別情報取得手段と、この第2の個別情報取得手段にて取
得された個別情報の一部を含むクライアントパラメータ
を上記所定の規則で符号化した第2のチケットデータを
作成する第2のチケットデータ作成手段と、上記第2の
チケットデータと上記第1のチケットデータとを照合
し、上記第2のターミナルサーバへ上記クライアントの
接続可否を判断する判断手段とを備えていることを特徴
とする。
【0020】(14)コンピュータを動作させるための
プログラムを記憶したコンピュータ読取り可能な記憶媒
体において、上記プログラムは、第1のターミナルサー
バにおいてクライアントから個別情報を取得させる第1
の個別情報取得手段と、上記個別情報に基づいて上記第
1のターミナルサーバへの上記クライアントの接続の可
否を認証させる第1認証手段と、上記クライアントの接
続の認証が可とされた場合に、少なくとも上記個別情報
の一部を含むクライアントパラメータを所定の規則で符
号化した第1のチケットデータを作成させる第1のチケ
ットデータ作成手段と、上記第1のチケットデータを第
2のターミナルサーバに転送させる転送手段と、上記第
2のターミナルサーバにおいて上記第1のチケットデー
タを取得させる第1のチケットデータ取得手段と、上記
第2のターミナルサーバにおいて上記クライアントから
個別情報を取得させる第2の個別情報取得手段と、上記
個別情報の一部を含むクライアントパラメータを上記所
定の規則で符号化した第2のチケットデータを作成させ
る第2のチケットデータ作成手段と、上記第1のチケッ
トデータと上記第2のチケットデータとを照合し、上記
第2のターミナルサーバへの上記クライアントの接続可
否を認証させる第2認証手段とを備えていることを特徴
とする。
【0021】(15)コンピュータを動作させるための
プログラムを記憶したコンピュータ読取り可能な記憶媒
体において、上記プログラムは、第1のターミナルサー
バにおいてクライアントから個別情報を取得させる第1
の個別情報取得手段と、上記個別情報に基づいて上記第
1のターミナルサーバへの上記クライアントの接続の可
否を認証させる第1認証手段と、上記クライアントの接
続の認証が可とされた場合に、少なくとも上記個別情報
の一部を含むクライアントパラメータを所定の規則で符
号化した第1のチケットデータを作成させる第1のチケ
ットデータ作成手段と、上記第1のチケットデータを転
送させる転送手段とを備えていることを特徴とする。
【0022】(16)コンピュータを動作させるための
プログラムを記憶したコンピュータ読取り可能な記憶媒
体において、上記プログラムは、第2のターミナルサー
バにおいて上記個別情報の一部を含むクライアントパラ
メータを所定の規則で符号化した上記第1のチケットデ
ータを取得させる第1のチケットデータ取得手段と、上
記第2のターミナルサーバにおいて上記クライアントか
ら個別情報を取得させる第2の個別情報取得手段と、上
記個別情報の一部を含むクライアントパラメータを上記
所定の規則で符号化した第2のチケットデータを作成さ
せる第2のチケットデータ作成手段と、上記第1のチケ
ットデータと上記第2のチケットデータとを照合し、上
記第2のターミナルサーバへの上記クライアントの接続
可否を認証させる第2認証手段とを備えていることを特
徴とする。
【0023】(17)コンピュータを動作させるための
プログラムにおいて、第1のターミナルサーバにおいて
クライアントから個別情報を取得させる第1の個別情報
取得手段と、上記個別情報に基づいて上記第1のターミ
ナルサーバへの上記クライアントの接続の可否を認証さ
せる第1認証手段と、上記クライアントの接続の認証が
可とされた場合に、少なくとも上記個別情報の一部を含
むクライアントパラメータを所定の規則で符号化した第
1のチケットデータを作成させる第1のチケットデータ
作成手段と、上記第1のチケットデータを第2のターミ
ナルサーバに転送させる転送手段と、上記第2のターミ
ナルサーバにおいて上記第1のチケットデータを取得さ
せる第1のチケットデータ取得手段と、上記第2のター
ミナルサーバにおいて上記クライアントから個別情報を
取得させる第2の個別情報取得手段と、上記個別情報の
一部を含むクライアントパラメータを上記所定の規則で
符号化した第2のチケットデータを作成させる第2のチ
ケットデータ作成手段と、上記第1のチケットデータと
上記第2のチケットデータとを照合し、上記第2のター
ミナルサーバへの上記クライアントの接続可否を認証さ
せる第2認証手段とを備えていることを特徴とする。
【0024】(18)コンピュータを動作させるための
プログラムにおいて、第1のターミナルサーバにおいて
クライアントから個別情報を取得させる第1の個別情報
取得手段と、上記個別情報に基づいて上記第1のターミ
ナルサーバへの上記クライアントの接続の可否を認証さ
せる第1認証手段と、上記クライアントの接続の認証が
可とされた場合に、少なくとも上記個別情報の一部を含
むクライアントパラメータを所定の規則で符号化した第
1のチケットデータを作成させる第1のチケットデータ
作成手段と、上記第1のチケットデータを転送させる転
送手段とを備えていることを特徴とする。
【0025】(19)コンピュータを動作させるための
プログラムにおいて、第2のターミナルサーバにおいて
クライアントの個別情報の一部を含むクライアントパラ
メータを所定の規則で符号化した上記第1のチケットデ
ータを取得させる第1のチケットデータ取得手段と、上
記第2のターミナルサーバにおいて上記クライアントか
ら個別情報を取得させる第2の個別情報取得手段と、上
記個別情報の一部を含むクライアントパラメータを上記
所定の規則で符号化した第2のチケットデータを作成さ
せる第2のチケットデータ作成手段と、上記第1のチケ
ットデータと上記第2のチケットデータとを照合し、上
記第2のターミナルサーバへの上記クライアントの接続
可否を認証させる第2認証手段とを備えていることを特
徴とする。
【0026】(20)第1のターミナルサーバを経由し
てクライアントに第2のターミナルサーバへの接続サー
ビスを行うアクセス認証方法において、上記第1のター
ミナルサーバへの上記クライアントの接続の可否を認証
する第1の認証ステップと、上記クライアントから入力
された個別情報の少なくとも一部を含むクライアントパ
ラメータを所定の規則で符号化した第1のチケットデー
タを作成する第1チケットデータ作成ステップと、上記
第2のターミナルサーバに上記クライアントパラメータ
及び上記第1のチケットデータを転送するデータ転送ス
テップと、上記第1のターミナルサーバにおける上記ク
ライアントパラメータの正当性及び上記第1のチケット
データの行使の有無を検証する検証ステップと、上記ク
ライアントパラメータを所定の規則で符号化した第2の
チケットデータを作成する第2チケットデータ作成ステ
ップと、この第2のチケットデータと上記第1のチケッ
トデータとを照合するチケットデータ照合ステップと、
上記検証ステップ及び上記チケットデータ照合ステップ
における結果に基づいて、上記第2のターミナルサーバ
へ上記クライアントの接続可否を指示する第2の認証ス
テップとを備えていることを特徴とする。
【0027】
【発明の実施の形態】図1は本発明の一実施の形態に係
るアクセス認証システムの構成を示す図、図2の
(a),(b)は同アクセス認証システムに組み込まれ
た認証サーバ22,32の構成を示すブロック図、図3
はアクセス認証の手順を示すフロー図である。なお、本
実施の形態はソフトウエア処理により実現する場合も含
まれる。
【0028】図1中10はユーザのクライアント端末、
20はユーザと契約関係にあるサービス提供先サービス
提供者、30はユーザと直接の契約関係にないサービス
提供元サービス提供者、40はインターネット回線、5
0は電話回線を示している。
【0029】サービス提供先サービス提供者20は、イ
ンターネット回線40に接続されたターミナルサーバ
(第1のターミナルサーバ)21と、このターミナルサ
ーバ21に接続され後述するような認証等を行う認証サ
ーバ(第1の認証サーバ)22と、ターミナルサーバ2
2に接続されるとともに情報サービスを提供するメイン
サーバ23と、電話回線50に接続された共通の文字列
更新部24とを備えている。
【0030】認証サーバ22は、第1のターミナルサー
バ21に対してクライアント端末10から入力されたI
D及びパスワードに基づいてターミナルサーバ21への
クライアント端末10からの接続の可否を認証する認証
部22aと、クライアント端末10のアクセス元IPア
ドレスを検出するIPアドレス検出部22bと、後述す
る第1チケット(第1のチケットデータ)の有効期限を
生成する有効期限生成部22cと、クライアントパラメ
ータP、すなわちID、クライアントのアクセス元IP
アドレス、有効期限生成部22cで生成された有効期
限、共通の文字列更新部24で更新された最新の共通の
文字列を一方向関数で要約する等の所定の規則を用いて
第1チケットデータD1を作成するチケットデータ生成
部22dと、クライアントパラメータP及び第1チケッ
トデータを認証サーバ32にインターネット回線40及
びターミナルサーバ31を介して転送する転送部22e
とを備えている。
【0031】サービス提供元サービス提供者30は、イ
ンターネット回線40に接続されたターミナルサーバ
(第2のターミナルサーバ)31と、このターミナルサ
ーバ31に接続され後述するような認証等を行う認証サ
ーバ(第2の認証サーバ)32と、ターミナルサーバ3
1に接続されるとともに情報サービスを提供するメイン
サーバ33と、電話回線50に接続された共通の文字列
更新部34とを備えている。
【0032】認証サーバ32は、ターミナルサーバ31
に対してクライアント端末10から入力されたアクセス
元IPアドレスと上述した認証サーバ22から転送され
たクライアントパラメータPのアクセス元IPアドレス
とを照合するアクセス元IPアドレス照合部32aと、
有効期限内のアクセスであるか否かを判断する有効期限
判断部32bと、第1のチケットデータD1の行使の有
無を判断するチケット行使判断部32cと、転送された
クライアントパラメータPを上述した規則と同一の規則
で符号化した第2のチケットデータD2を作成するチケ
ットデータ生成部32dと、第2のチケットデータD2
と第1のチケットデータD1とを照合することで、第2
のターミナルサーバ31へクライアント端末10からの
接続可否を指示する認証部32eとを備えている。
【0033】共通の文字列更新部24及び共通の文字列
更新部34は、文字列から構成される同一の共通の文字
列を保持しており、定期的に更新されている。
【0034】このように構成されていると、ユーザがク
ライアント端末10からメインサーバ33にアクセスす
る場合には次のように行われる。すなわち、ユーザはク
ライアント端末10からインターネット回線40を介し
てターミナルサーバ21に接続を行う。このとき、ユー
ザはサービス提供先サービス提供者が提供するログイン
画面に自己のID及びパスワードを入力する(ST1
0)。このとき、ターミナルサーバ21では、任意のア
クセス制限を行い(ST11)、アクセスが禁止された
場合にはログインが拒否される(ST12)。
【0035】ST2においてアクセスが許可された場合
には、ID、パスワード、アクセス元IPアドレスが認
証サーバ22に送られ、認証部22aにてID及びパス
ワードに基づいてユーザ認証を行い(ST13)、認証
に失敗した場合にはログインが拒否される(ST1
4)。なお、この時点でメインサーバ23へのアクセス
が許可される。
【0036】ST4においてユーザ認証が成功した場合
には、IPアドレス検出部22bにおいてクライアント
端末10のアクセス元IPアドレスが検出され、有効期
限生成部22cにおいて第1チケットデータD1の有効
期限を生成する。そして、チケットデータ生成部22d
において、クライアントパラメータP(ID、アクセス
元IPアドレス、有効期限、共通の文字列)を一方向関
数で要約して第1チケットデータD1を作成する(ST
15)。
【0037】次に、転送部22eによりクライアントパ
ラメータP及び第1チケットデータD1を認証サーバ3
2にインターネット回線40及びターミナルサーバ31
を介して転送する(ST16)。
【0038】サービス提供元サービス提供者30の認証
サーバ32では、アクセス元IPアドレス照合部32a
によりアクセス元IPアドレス照合部32aターミナル
サーバ31に対してクライアント端末10から入力され
たアクセス元IPアドレスと上述した認証サーバ22か
ら転送されたクライアントパラメータPのアクセス元I
Pアドレスとを照合し(ST20)、不一致である場合
にはログインは拒否される(ST21)。
【0039】次に、有効期限判断部32bにより、有効
期限内のアクセスであるか否かを判断し(ST22)、
有効期限を経過している場合には無効とされログインは
拒否される(ST23)。
【0040】次に、チケット行使判断部32cにより、
第1のチケットデータD1の行使の有無を判断し(ST
24)、既に行使されている場合にはログインは拒否さ
れる(ST25)。
【0041】次に、チケットデータ生成部32dによ
り、転送されたクライアントパラメータPを上述した一
方向関数で要約した第2のチケットデータD2を作成
し、第1のチケットデータD1とを照合し(ST2
6)、不一致の場合にはログインは拒否される(ST2
7)。
【0042】次に、IDが既に登録されているものか否
かを検索し(ST28)、登録されていれば後述するS
T30に進み、登録されていなければIDが作成される
(ST29)。そして、メインサーバ33へのログイン
が可能となる(ST30)。
【0043】なお、このようなアクセス認証システムの
場合には、サービス提供先サービス提供者20からサー
ビス提供元サービス提供者30にクライアントパラメー
タPが転送される際に、何らかの方法でクライアントパ
ラメータPを傍受し、クライアントパラメータPを改竄
して不正アクセスしようとしても、第1のチケットデー
タD1と改竄されたクライアントパラメータPに基づい
て作成された第2のチケットデータD2とが不一致とな
り、ログインが拒否されることになる。
【0044】なお、改竄されたクライアントパラメータ
Pに基づいて第1のチケットデータD1を作ることによ
り、新たなサービス提供元サービス提供者30へのログ
インが可能になる。しかしながら、第1のチケットデー
タD1の作成には共通の文字列を知る必要がある。しか
も、この共通の文字列は、認証サーバ22,32に侵入
して入手したり、総当たり法によって推測したり、一方
向関数の逆演算して導き出すことが考えられるが、共通
の文字列の更新を十分に短く設定することで、事実上共
通の文字列を入手することが困難になる。
【0045】また、クライアントパラメータP及び第1
のチケットデータD1を流用しようとしても、有効期限
を十分に短く設定しておけば、有効期限後のアクセスと
なる可能性が高く、ログインが拒否されることになる。
【0046】さらに、有効期限内の使用であっても、正
規のユーザによるサービス提供元サービス提供者30へ
のアクセスは、サービス提供先サービス提供者20への
アクセスとほぼ同時である。このため、クライアントパ
ラメータP及び第1のチケットデータD1を第三者が傍
受し不正使用しようとしても、既に正規のユーザによっ
て第1のチケットデータD1の行使が済んでおり、第三
者の第1のチケットデータD1ではログインができな
い。
【0047】一方、正規なユーザが共通の文字列を含ん
だ状態で生成された第1のチケットデータD1をサービ
ス提供元サービス提供者30に到達した時点で、共通の
文字列が更新されていて第2のチケットデータD2と第
1のチケットデータD1が異なってしまいログインが拒
絶されてしまう問題は、次のようにして解決する。
【0048】例えば、定期的にA,B,C,Dという順
番で共通の文字列を変える場合、AB,BC,CD,…
というように2つの共通の文字列を組み合わせること
で、2種類の第1のチケットデータD1を作成し、この
2つの第1のチケットデータD1のいずれかが第2のチ
ケットデータD2と一致すればログイン可能とするよう
に設定することにより対処する。
【0049】上述したように、本発明の一実施の形態に
係るアクセス認証システムによれば、クライアントは、
1つのサービス提供先サービス提供者に対してのID及
びパスワードのみで、各種サービスを提供する他のサー
ビス提供元サービス提供者にパスワードを開示すること
なく利用することが可能となる。また、サービス提供先
サービス提供者からサービス提供元サービス提供者に転
送されるデータが第三者により傍受された場合であって
も、何重にも安全対策が講じられているため、サービス
提供元サービス提供者に不正にアクセスがされることが
ない。
【0050】なお、上述したシステムは、各サーバ等の
コンピュータにインストールされたプログラムの指示に
基づき実行されるものであってもよく、また、プログラ
ムの指示に基づきコンピュータ上で稼動しているオペレ
ーティングシステム、ミドルウエア等が各処理の一部を
実行するようにしてもよい。
【0051】また、プログラムは、コンピュータが読取
可能な記憶媒体に格納された状態で提供されるようにし
てもよい。例えば、記憶媒体としては、磁気ディスク、
フロッピー(登録商標)ディスク、ハードディスク、光
ディスク(CD−ROM、CD−R、DVD等)、M
O、半導体メモリ等のようにプログラムを記憶でき、コ
ンピュータが読取可能であるようなものであればよい。
【0052】さらに、プログラムは、LANやインター
ネット等により伝送されるようにしたものでもよい。
【0053】なお、本発明は前記実施の形態に限定され
るものではなく、本発明の要旨を逸脱しない範囲で種々
変形実施可能であるのは勿論である。
【0054】
【発明の効果】本発明によれば、クライアントは、1つ
のサーバ(サービス提供者)に対しての個人情報(ID
及びパスワード)のみで、各種サービスを提供する他の
サーバ(サービス提供者)を個人情報の全てを開示する
ことなく利用することが可能となる。
【図面の簡単な説明】
【図1】本発明の一実施の形態に係るアクセス認証シス
テムの構成を示す図。
【図2】同アクセス認証システムに組み込まれた認証サ
ーバの構成を示すブロック図。
【図3】同アクセス認証システムの動作を示すフロー
図。
【符号の説明】
10…クライアント端末 20…サービス提供先サービス提供者 30…サービス提供元サービス提供者 40…インターネット回線 50…電話回線

Claims (20)

    【特許請求の範囲】
  1. 【請求項1】第1のターミナルサーバを経由してクライ
    アントに第2のターミナルサーバへの接続サービスを行
    うアクセス認証システムにおいて、 上記第1のターミナルサーバに対して上記クライアント
    から入力された個別情報に基づいて上記第1のターミナ
    ルサーバへの上記クライアントの接続の可否を認証する
    とともに、上記個人情報の一部を含むクライアントパラ
    メータを所定の規則で符号化した第1のチケットデータ
    を作成し、上記第2のターミナルサーバに転送する第1
    の認証サーバと、 上記クライアントパラメータの正当性及び上記第1のチ
    ケットデータの行使の有無を検証するとともに、上記ク
    ライアントパラメータを所定の規則で符号化した第2の
    チケットデータを作成し、この第2のチケットデータと
    上記第1のチケットデータとを照合し、上記第2のター
    ミナルサーバへ上記クライアントの接続可否を指示する
    第2の認証サーバとを備えていることを特徴とするアク
    セス認証システム。
  2. 【請求項2】上記所定の規則は、一方向関数による要約
    であることを特徴とする請求項1に記載のアクセス認証
    システム。
  3. 【請求項3】上記クライアントパラメータには、上記ク
    ライアントのID、アクセス元IPアドレス、上記第1
    のチケットデータの有効期限のうち少なくとも1つが含
    められていることを特徴とする請求項1に記載のアクセ
    ス認証システム。
  4. 【請求項4】上記第1及び第2の認証サーバにおいて、
    上記第1及び第2のチケットデータを作成する際に、予
    め定められた共通の文字列を含めることを特徴とする請
    求項1に記載のアクセス認証システム。
  5. 【請求項5】上記共通の文字列は、所定のタイミングで
    変更されるものであることを特徴とする請求項4に記載
    のアクセス認証システム。
  6. 【請求項6】第1のターミナルサーバを経由してクライ
    アントに第2のターミナルサーバへの接続サービスを行
    うアクセス認証システムにおいて、 上記第1のターミナルサーバに対して上記クライアント
    から入力されたID及びパスワードに基づいて上記第1
    のターミナルサーバへの上記クライアントの接続の可否
    を認証するとともに、上記ID、上記クライアントのア
    クセス元IPアドレス、所定の有効期限、共通の文字列
    からなるクライアントパラメータを所定の規則で符号化
    した第1のチケットデータを作成し、上記第2のターミ
    ナルサーバに転送する第1の認証サーバと、 上記第2のターミナルサーバに対して上記クライアント
    から入力されたアクセス元IPアドレスと上記クライア
    ントパラメータのアクセス元IPアドレスとを照合し、
    上記有効期限内のアクセスであるか否かを判断し、上記
    第1のチケットデータの行使の有無を判断し、上記クラ
    イアントパラメータを上記所定の規則で符号化した第2
    のチケットデータを作成し、この第2のチケットデータ
    と上記第1のチケットデータとを照合することで、上記
    第2のターミナルサーバへ上記クライアントの接続可否
    を指示する第2の認証サーバとを備えていることを特徴
    とするアクセス認証システム。
  7. 【請求項7】第1のターミナルサーバを経由してクライ
    アントに第2のターミナルサーバへの接続サービスを行
    うアクセス認証システムにおいて、 上記第1のターミナルサーバにおいて上記クライアント
    から入力された個別情報を取得する第1の個別情報取得
    手段と、 上記個別情報に基づいて上記第1のターミナルサーバへ
    の上記クライアントの接続の可否を認証する第1の認証
    手段と、 上記個人情報の一部を含むクライアントパラメータを所
    定の規則で符号化した第1のチケットデータを作成する
    第1のチケットデータ作成手段と、 上記第2のターミナルサーバに転送する転送手段と、 上記第2のターミナルサーバにおいて上記クライアント
    から入力された個別情報を取得する第2の個別情報取得
    手段と、 上記個人情報の一部を含むクライアントパラメータを所
    定の規則で符号化した第2のチケットデータを作成し、
    この第2のチケットデータと上記第1のチケットデータ
    とを照合し、上記第2のターミナルサーバへ上記クライ
    アントの接続可否を認証する第2の認証手段とを備えて
    いることを特徴とするアクセス認証システム。
  8. 【請求項8】上記所定の規則は、一方向関数による要約
    であることを特徴とする請求項7に記載のアクセス認証
    システム。
  9. 【請求項9】上記第1及び第2のチケットデータ作成手
    段は、上記第1及び第2のチケットデータを作成する際
    に、予め定められた共通の文字列を含めることを特徴と
    する請求項7に記載のアクセス認証システム。
  10. 【請求項10】上記第2の認証手段は、上記第1のチケ
    ットデータの有効性を判断することを特徴とする請求項
    7に記載のアクセス認証システム。
  11. 【請求項11】上記第2の認証手段は、上記クライアン
    トパラメータの正当性を判断することを含むことを特徴
    とする請求項7に記載のアクセス認証システム。
  12. 【請求項12】第1のターミナルサーバを経由してクラ
    イアントに接続サービスを行うアクセス認証システムに
    おいて、 上記クライアントから個別情報を取得する第1の個別情
    報取得手段と、 上記個別情報に基づいて上記第1のターミナルサーバへ
    の上記クライアントの接続の可否を認証する第1認証手
    段と、 この第1認証手段にて認証が可とされた場合に、少なく
    とも上記個別情報の一部を含むクライアントパラメータ
    を所定の規則で符号化した第1のチケットデータを作成
    する第1のチケットデータ作成手段と、 上記第1のチケットデータを転送する転送手段とを備え
    ていることを特徴とするアクセス認証システム。
  13. 【請求項13】クライアントに第2のターミナルサーバ
    への接続サービスを行うアクセス認証システムにおい
    て、 上記クライアントの個別情報の一部を含むクライアント
    パラメータを所定の規則で符号化した第1のチケットデ
    ータを取得する第1のチケットデータ取得手段と、 上記クライアントから個別情報を取得する第2の個別情
    報取得手段と、 この第2の個別情報取得手段にて取得された個別情報の
    一部を含むクライアントパラメータを上記所定の規則で
    符号化した第2のチケットデータを作成する第2のチケ
    ットデータ作成手段と、 上記第2のチケットデータと上記第1のチケットデータ
    とを照合し、上記第2のターミナルサーバへ上記クライ
    アントの接続可否を判断する判断手段とを備えているこ
    とを特徴とするアクセス認証システム。
  14. 【請求項14】コンピュータを動作させるためのプログ
    ラムを記憶したコンピュータ読取り可能な記憶媒体にお
    いて、上記プログラムは、 第1のターミナルサーバにおいてクライアントから個別
    情報を取得させる第1の個別情報取得手段と、 上記個別情報に基づいて上記第1のターミナルサーバへ
    の上記クライアントの接続の可否を認証させる第1認証
    手段と、 上記クライアントの接続の認証が可とされた場合に、少
    なくとも上記個別情報の一部を含むクライアントパラメ
    ータを所定の規則で符号化した第1のチケットデータを
    作成させる第1のチケットデータ作成手段と、 上記第1のチケットデータを第2のターミナルサーバに
    転送させる転送手段と、 上記第2のターミナルサーバにおいて上記第1のチケッ
    トデータを取得させる第1のチケットデータ取得手段
    と、 上記第2のターミナルサーバにおいて上記クライアント
    から個別情報を取得させる第2の個別情報取得手段と、 上記個別情報の一部を含むクライアントパラメータを上
    記所定の規則で符号化した第2のチケットデータを作成
    させる第2のチケットデータ作成手段と、 上記第1のチケットデータと上記第2のチケットデータ
    とを照合し、上記第2のターミナルサーバへの上記クラ
    イアントの接続可否を認証させる第2認証手段とを備え
    ていることを特徴とする記憶媒体。
  15. 【請求項15】コンピュータを動作させるためのプログ
    ラムを記憶したコンピュータ読取り可能な記憶媒体にお
    いて、上記プログラムは、 第1のターミナルサーバにおいてクライアントから個別
    情報を取得させる第1の個別情報取得手段と、 上記個別情報に基づいて上記第1のターミナルサーバへ
    の上記クライアントの接続の可否を認証させる第1認証
    手段と、 上記クライアントの接続の認証が可とされた場合に、少
    なくとも上記個別情報の一部を含むクライアントパラメ
    ータを所定の規則で符号化した第1のチケットデータを
    作成させる第1のチケットデータ作成手段と、 上記第1のチケットデータを転送させる転送手段とを備
    えていることを特徴とする記憶媒体。
  16. 【請求項16】コンピュータを動作させるためのプログ
    ラムを記憶したコンピュータ読取り可能な記憶媒体にお
    いて、上記プログラムは、 第2のターミナルサーバにおいて上記個別情報の一部を
    含むクライアントパラメータを所定の規則で符号化した
    上記第1のチケットデータを取得させる第1のチケット
    データ取得手段と、 上記第2のターミナルサーバにおいて上記クライアント
    から個別情報を取得させる第2の個別情報取得手段と、 上記個別情報の一部を含むクライアントパラメータを上
    記所定の規則で符号化した第2のチケットデータを作成
    させる第2のチケットデータ作成手段と、 上記第1のチケットデータと上記第2のチケットデータ
    とを照合し、上記第2のターミナルサーバへの上記クラ
    イアントの接続可否を認証させる第2認証手段とを備え
    ていることを特徴とする記憶媒体。
  17. 【請求項17】コンピュータを動作させるためのプログ
    ラムにおいて、 第1のターミナルサーバにおいてクライアントから個別
    情報を取得させる第1の個別情報取得手段と、 上記個別情報に基づいて上記第1のターミナルサーバへ
    の上記クライアントの接続の可否を認証させる第1認証
    手段と、 上記クライアントの接続の認証が可とされた場合に、少
    なくとも上記個別情報の一部を含むクライアントパラメ
    ータを所定の規則で符号化した第1のチケットデータを
    作成させる第1のチケットデータ作成手段と、 上記第1のチケットデータを第2のターミナルサーバに
    転送させる転送手段と、 上記第2のターミナルサーバにおいて上記第1のチケッ
    トデータを取得させる第1のチケットデータ取得手段
    と、 上記第2のターミナルサーバにおいて上記クライアント
    から個別情報を取得させる第2の個別情報取得手段と、 上記個別情報の一部を含むクライアントパラメータを上
    記所定の規則で符号化した第2のチケットデータを作成
    させる第2のチケットデータ作成手段と、 上記第1のチケットデータと上記第2のチケットデータ
    とを照合し、上記第2のターミナルサーバへの上記クラ
    イアントの接続可否を認証させる第2認証手段とを備え
    ていることを特徴とするプログラム。
  18. 【請求項18】コンピュータを動作させるためのプログ
    ラムにおいて、 第1のターミナルサーバにおいてクライアントから個別
    情報を取得させる第1の個別情報取得手段と、 上記個別情報に基づいて上記第1のターミナルサーバへ
    の上記クライアントの接続の可否を認証させる第1認証
    手段と、 上記クライアントの接続の認証が可とされた場合に、少
    なくとも上記個別情報の一部を含むクライアントパラメ
    ータを所定の規則で符号化した第1のチケットデータを
    作成させる第1のチケットデータ作成手段と、 上記第1のチケットデータを転送させる転送手段とを備
    えていることを特徴とするプログラム。
  19. 【請求項19】コンピュータを動作させるためのプログ
    ラムにおいて、 第2のターミナルサーバにおいてクライアントの個別情
    報の一部を含むクライアントパラメータを所定の規則で
    符号化した上記第1のチケットデータを取得させる第1
    のチケットデータ取得手段と、 上記第2のターミナルサーバにおいて上記クライアント
    から個別情報を取得させる第2の個別情報取得手段と、 上記個別情報の一部を含むクライアントパラメータを上
    記所定の規則で符号化した第2のチケットデータを作成
    させる第2のチケットデータ作成手段と、 上記第1のチケットデータと上記第2のチケットデータ
    とを照合し、上記第2のターミナルサーバへの上記クラ
    イアントの接続可否を認証させる第2認証手段とを備え
    ていることを特徴とするプログラム。
  20. 【請求項20】第1のターミナルサーバを経由してクラ
    イアントに第2のターミナルサーバへの接続サービスを
    行うアクセス認証方法において、 上記第1のターミナルサーバへの上記クライアントの接
    続の可否を認証する第1の認証ステップと、 上記クライアントから入力された個別情報の少なくとも
    一部を含むクライアントパラメータを所定の規則で符号
    化した第1のチケットデータを作成する第1チケットデ
    ータ作成ステップと、 上記第2のターミナルサーバに上記クライアントパラメ
    ータ及び上記第1のチケットデータを転送するデータ転
    送ステップと、 上記第1のターミナルサーバにおける上記クライアント
    パラメータの正当性及び上記第1のチケットデータの行
    使の有無を検証する検証ステップと、 上記クライアントパラメータを所定の規則で符号化した
    第2のチケットデータを作成する第2チケットデータ作
    成ステップと、 この第2のチケットデータと上記第1のチケットデータ
    とを照合するチケットデータ照合ステップと、 上記検証ステップ及び上記チケットデータ照合ステップ
    における結果に基づいて、上記第2のターミナルサーバ
    へ上記クライアントの接続可否を指示する第2の認証ス
    テップとを備えていることを特徴とするアクセス認証方
    法。
JP2001061999A 2000-03-13 2001-03-06 アクセス認証システム Expired - Fee Related JP3641590B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2001061999A JP3641590B2 (ja) 2000-03-13 2001-03-06 アクセス認証システム
US09/805,284 US20020026590A1 (en) 2000-03-13 2001-03-13 System for authenticating access to a network, storage medium, program and method for authenticating access to a network

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2000069079 2000-03-13
JP2000-69079 2000-03-13
JP2001061999A JP3641590B2 (ja) 2000-03-13 2001-03-06 アクセス認証システム

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2004353368A Division JP2005130524A (ja) 2000-03-13 2004-12-06 アクセス認証システム、記憶媒体、プログラム及びアクセス認証方法

Publications (2)

Publication Number Publication Date
JP2001331449A true JP2001331449A (ja) 2001-11-30
JP3641590B2 JP3641590B2 (ja) 2005-04-20

Family

ID=26587343

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001061999A Expired - Fee Related JP3641590B2 (ja) 2000-03-13 2001-03-06 アクセス認証システム

Country Status (2)

Country Link
US (1) US20020026590A1 (ja)
JP (1) JP3641590B2 (ja)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005512247A (ja) * 2001-12-10 2005-04-28 イレクトラニク、デイタ、システィムズ、コーパレイシャン ネットワークユーザ認証システムおよび方法
WO2005083930A1 (en) * 2004-02-26 2005-09-09 Nhn Corporation Certification system in network and method thereof
JP2007519303A (ja) * 2003-10-22 2007-07-12 ヤフー! インコーポレイテッド ストリーミング・メディアを含む、デジタルコンテンツへのアクセスを制御するためのシステム及び方法
JP2007257426A (ja) * 2006-03-24 2007-10-04 Nomura Research Institute Ltd 認証強度の異なるサーバに対応した連携型認証方法及びシステム
JP2008022145A (ja) * 2006-07-11 2008-01-31 Nippon Hoso Kyokai <Nhk> ユーザ認証サーバ、ユーザ管理サーバ、ユーザ端末、ユーザ認証プログラム、ユーザ管理プログラム及びユーザ端末プログラム
JP2011523145A (ja) * 2008-06-06 2011-08-04 アリババ グループ ホールディング リミテッド サーバを利用したウェブサイト上での情報公表
US8060918B2 (en) 2002-04-26 2011-11-15 Safety Angle Inc. Method and system for verifying identity

Families Citing this family (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002360937A (ja) * 2001-06-08 2002-12-17 Konami Computer Entertainment Osaka:Kk データ配信システム、データ配信サーバ及びビデオゲーム装置
US20040138910A1 (en) * 2002-10-30 2004-07-15 Yohichiroh Matsuno Service providing apparatus, service providing method and computer-readable storage medium
EP1646177B1 (en) * 2003-07-11 2012-04-11 Nippon Telegraph And Telephone Corporation Authentication system based on address, device thereof, and program
JP2005049993A (ja) * 2003-07-30 2005-02-24 Canon Inc 会議システムおよびその制御方法
JP2005064770A (ja) * 2003-08-11 2005-03-10 Ricoh Co Ltd 情報処理装置、認証装置、外部装置、証明情報取得方法、認証方法、機能提供方法、証明情報取得プログラム、認証プログラム、機能提供プログラム及び記録媒体
US8155275B1 (en) 2006-04-03 2012-04-10 Verint Americas, Inc. Systems and methods for managing alarms from recorders
WO2008011758A1 (fr) * 2006-07-20 2008-01-31 Kamfu Wong Procédé et système de paiement en direct et de confirmation d'identité reposant sur une formule d'authentification automatique
US8201218B2 (en) * 2007-02-28 2012-06-12 Microsoft Corporation Strategies for securely applying connection policies via a gateway
US20090006537A1 (en) * 2007-06-29 2009-01-01 Microsoft Corporation Virtual Desktop Integration with Terminal Services
US8266688B2 (en) * 2007-10-19 2012-09-11 Citrix Systems, Inc. Systems and methods for enhancing security by selectively opening a listening port when an incoming connection is expected
JP5214228B2 (ja) * 2007-11-30 2013-06-19 株式会社日立製作所 コンテンツ配信システム
US8161160B2 (en) * 2008-02-28 2012-04-17 Microsoft Corporation XML-based web feed for web access of remote resources
US8683062B2 (en) * 2008-02-28 2014-03-25 Microsoft Corporation Centralized publishing of network resources
US20090259757A1 (en) * 2008-04-15 2009-10-15 Microsoft Corporation Securely Pushing Connection Settings to a Terminal Server Using Tickets
US8756660B2 (en) * 2008-04-17 2014-06-17 Microsoft Corporation Enabling two-factor authentication for terminal services
US8612862B2 (en) * 2008-06-27 2013-12-17 Microsoft Corporation Integrated client for access to remote resources
CN103327000A (zh) * 2012-03-23 2013-09-25 华硕电脑股份有限公司 电子产品的认证方法与认证系统
US9245249B2 (en) * 2013-03-12 2016-01-26 Labtech Llc General, flexible, resilent ticketing interface between a device management system and ticketing systems
JP2016072793A (ja) 2014-09-30 2016-05-09 ブラザー工業株式会社 遠隔会議システム、プログラム、セキュリティサーバ及びアプリケーションサーバ
EP3258374B1 (en) * 2015-05-07 2019-10-09 CyberArk Software Ltd. Systems and methods for detecting and reacting to malicious activity in computer networks

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH05333775A (ja) * 1992-06-03 1993-12-17 Toshiba Corp ユーザ認証システム
WO1996042041A2 (en) * 1995-06-07 1996-12-27 Open Market, Inc. Internet server access control and monitoring systems
JPH11328117A (ja) * 1998-05-14 1999-11-30 Hitachi Ltd 認証システムにおけるユーザ管理方法

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6032260A (en) * 1997-11-13 2000-02-29 Ncr Corporation Method for issuing a new authenticated electronic ticket based on an expired authenticated ticket and distributed server architecture for using same
US6467040B1 (en) * 1998-12-11 2002-10-15 International Business Machines Corporation Client authentication by server not known at request time
US6339423B1 (en) * 1999-08-23 2002-01-15 Entrust, Inc. Multi-domain access control

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH05333775A (ja) * 1992-06-03 1993-12-17 Toshiba Corp ユーザ認証システム
WO1996042041A2 (en) * 1995-06-07 1996-12-27 Open Market, Inc. Internet server access control and monitoring systems
JPH11328117A (ja) * 1998-05-14 1999-11-30 Hitachi Ltd 認証システムにおけるユーザ管理方法

Cited By (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005512247A (ja) * 2001-12-10 2005-04-28 イレクトラニク、デイタ、システィムズ、コーパレイシャン ネットワークユーザ認証システムおよび方法
JP4864289B2 (ja) * 2001-12-10 2012-02-01 ヒューレット−パッカード デベロップメント カンパニー エル.ピー. ネットワークユーザ認証システムおよび方法
US8060918B2 (en) 2002-04-26 2011-11-15 Safety Angle Inc. Method and system for verifying identity
JP2007519303A (ja) * 2003-10-22 2007-07-12 ヤフー! インコーポレイテッド ストリーミング・メディアを含む、デジタルコンテンツへのアクセスを制御するためのシステム及び方法
WO2005083930A1 (en) * 2004-02-26 2005-09-09 Nhn Corporation Certification system in network and method thereof
US8504829B2 (en) 2004-02-26 2013-08-06 Nhn Corporation Certification system in network and method thereof
JP2007257426A (ja) * 2006-03-24 2007-10-04 Nomura Research Institute Ltd 認証強度の異なるサーバに対応した連携型認証方法及びシステム
JP2008022145A (ja) * 2006-07-11 2008-01-31 Nippon Hoso Kyokai <Nhk> ユーザ認証サーバ、ユーザ管理サーバ、ユーザ端末、ユーザ認証プログラム、ユーザ管理プログラム及びユーザ端末プログラム
JP2011523145A (ja) * 2008-06-06 2011-08-04 アリババ グループ ホールディング リミテッド サーバを利用したウェブサイト上での情報公表
US9026607B2 (en) 2008-06-06 2015-05-05 Alibaba Group Holding Limited Promulgating information on websites using servers
US9401841B2 (en) 2008-06-06 2016-07-26 Alibaba Group Holding Limited Promulgating information on websites using servers
US10069905B2 (en) 2008-06-06 2018-09-04 Alibaba Group Holding Limited Promulgating information on websites using servers
US10855752B2 (en) 2008-06-06 2020-12-01 Alibaba Group Holding Limited Promulgating information on websites using servers

Also Published As

Publication number Publication date
JP3641590B2 (ja) 2005-04-20
US20020026590A1 (en) 2002-02-28

Similar Documents

Publication Publication Date Title
JP3641590B2 (ja) アクセス認証システム
US7240192B1 (en) Combining a browser cache and cookies to improve the security of token-based authentication protocols
US9282088B2 (en) Request authentication token
US7447910B2 (en) Method, arrangement and secure medium for authentication of a user
TWI274500B (en) User authentication system
US7606915B1 (en) Prevention of unauthorized scripts
RU2434340C2 (ru) Инфраструктура верификации биометрических учетных данных
US20140259120A1 (en) Authentication Entity Device, Verification Device and Authentication Request Device
US11057372B1 (en) System and method for authenticating a user to provide a web service
US20010034836A1 (en) System for secure certification of network
JP4070708B2 (ja) セキュリティ確保支援プログラム及びそのプログラムを実行するサーバ装置並びにそのプログラムを記憶した記憶媒体
JP2007149066A (ja) 認証システム、装置及びプログラム
JP2003534589A (ja) 認証システム及び方法
JP2002024177A (ja) 電子公証システムおよび電子公証方法
JP5940671B2 (ja) Vpn接続認証システム、ユーザ端末、認証サーバ、生体認証結果証拠情報検証サーバ、vpn接続サーバ、およびプログラム
JP2007323351A (ja) 認証システム、統合装置及びプログラム
JP2001186122A (ja) 認証システム及び認証方法
JP4738183B2 (ja) アクセス制御装置及びアクセス制御方法及びプログラム
JPH10260939A (ja) コンピュータネットワークのクライアントマシン認証方法,クライアントマシン,ホストマシン及びコンピュータシステム
JP2009093580A (ja) ユーザ認証システム
JP4641148B2 (ja) 個人情報開示システム、個人情報開示方法および個人情報開示プログラム
JP2005130524A (ja) アクセス認証システム、記憶媒体、プログラム及びアクセス認証方法
JP2002245008A (ja) 証明書を用いた権利の検証方法及び装置並びにプログラム及び記録媒体
JP2002341762A (ja) 電子署名代行方法、その装置、そのプログラム及びその記録媒体
JP2002312319A (ja) パスワードシステム

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20031218

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20040706

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20040906

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20041005

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20041206

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20050104

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20050124

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090128

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090128

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100128

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100128

Year of fee payment: 5

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100128

Year of fee payment: 5

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110128

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110128

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120128

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120128

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130128

Year of fee payment: 8

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130128

Year of fee payment: 8

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140128

Year of fee payment: 9

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees