JP2002183089A - ログイン認証装置、およびログイン認証方法 - Google Patents

ログイン認証装置、およびログイン認証方法

Info

Publication number
JP2002183089A
JP2002183089A JP2000375406A JP2000375406A JP2002183089A JP 2002183089 A JP2002183089 A JP 2002183089A JP 2000375406 A JP2000375406 A JP 2000375406A JP 2000375406 A JP2000375406 A JP 2000375406A JP 2002183089 A JP2002183089 A JP 2002183089A
Authority
JP
Japan
Prior art keywords
user
web page
identifier
web
login authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2000375406A
Other languages
English (en)
Inventor
元晴 ▲高▼本
Motoharu Takamoto
Toyoji Shimada
豊治 島田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Electric Corp
Original Assignee
Mitsubishi Electric Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Electric Corp filed Critical Mitsubishi Electric Corp
Priority to JP2000375406A priority Critical patent/JP2002183089A/ja
Priority to US09/836,180 priority patent/US20020108060A1/en
Priority to KR10-2001-0036866A priority patent/KR100416272B1/ko
Publication of JP2002183089A publication Critical patent/JP2002183089A/ja
Withdrawn legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords

Abstract

(57)【要約】 【課題】 ウェブサーバ内のウェブページ単位でセキュ
リティを補償し、かつユーザにとって操作が簡単なログ
イン認証システムを提供する。 【解決手段】 所外端末10または所内端末1から送信
されたユーザIDと、パスワードと、ユーザがアクセス
したいウェブページのアドレスは、ログイン認証装置3
00にて受信され、マスタファイル302内の認証テー
ブル上のユーザID等のデータと合致するか否かの認証
が行われる。合致した場合は、ログイン認証装置300
はウェブページのアドレスをプロキシサーバ400に送
信し、その結果、ユーザはウェブページにアクセスする
ことができる。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】この発明は、ログイン認証装
置、およびログイン認証方法に関し、さらに詳しくは、
イントラネットを介して端末およびウェブサーバと接続
可能なログイン認証装置、およびログイン認証方法に関
する。
【0002】
【従来の技術】近年情報技術の発達に伴い、企業内でイ
ントラネットの構築がさかんに行なわれている。
【0003】イントラネットを構築する企業の中でも、
規模の大きい企業では、たとえば、本社を中心として、
各支社や各工場ごとに、または各部署ごとにウェブサー
バを設置している。
【0004】
【発明が解決しようとする課題】これらの複数のウェブ
サーバは、セキュリティ確保のために、ユーザIDやパ
スワードの入力をユーザに要求する認証管理をそれぞれ
独立して行なっている。そのため、ユーザが複数のウェ
ブサーバにアクセスを繰返して業務を行なう場合に、各
ウェブサーバにアクセスするたびに、各ウェブサーバご
とのユーザIDとパスワードの入力が必要となり、ユー
ザにとって非常に煩雑な作業となっていた。
【0005】また、各ウェブサーバは複数のウェブペー
ジを有しているため、セキュリティ補償のためウェブペ
ージ単位でも認証管理を行なう方が好ましい。しかしな
がらウェブサーバごとだけでなく、ウェブサーバ内のウ
ェブページ全てについて認証管理を行なうことはユーザ
の操作を極めて煩雑とし、さらに、認証管理費用も増大
する。よってウェブページごとの認証管理は省略せざる
を得ず、ウェブサーバ単位で認証管理を行なっていた。
【0006】ネットワーク上での認証方法については、
特開平10−177552号公報および特開平10−1
05516号公報にて提案されているが、ウェブサーバ
内のウェブページ単位までセキュリティ補償を行なうも
のではなく、また、設定環境もイントラネットとは異な
る環境である。
【0007】この発明の目的は、イントラネット内のウ
ェブサーバにおいて、ウェブページ単位でセキュリティ
を補償し、かつユーザにとって操作が簡単であるログイ
ン認証装置および認証方法を提供することである。
【0008】
【課題を解決するための手段】この発明に係るログイン
認証装置は、イントラネットを介して端末およびウェブ
サーバと接続可能なログイン認証装置であって、ユーザ
の識別子と、上記識別子のユーザが閲覧可能なウェブサ
ーバ内のウェブページのアドレスと、識別子のユーザが
その内容について変更可能なウェブページのアドレスと
を記憶する記憶手段と、上記端末から受信した識別子を
上記記憶手段により記憶した識別子と照合し、上記端末
から受信した識別子に対して、上記ウェブページの閲覧
可否および変更可否を判断する認証手段とを含む。
【0009】好ましくはさらに、上記記憶手段は、上記
ユーザの識別子と、上記閲覧可能なウェブページまたは
上記変更可能なウェブページとを対応付けてテーブルに
記憶する。
【0010】これにより、ウェブサーバ単位ではなくウ
ェブページ単位でセキュリティの確保が可能となり、か
つ、ユーザはウェブページごとにユーザIDとパスワー
ドを入力するといった煩雑な操作を行なう必要がなくな
る。
【0011】さらに好ましくは、上記ログイン認証装置
は、上記識別子の属性ごとに上記各ウェブページへのア
クセス回数をアクセス情報として集計する集計手段を含
み、上記記憶手段は、上記アクセス情報を記憶する。
【0012】これにより、ユーザに属性ごとのウェブペ
ージ利用回数を容易に確認することが可能となり、今後
のウェブページの運用方針を決定するのに有効な判断要
素となる。
【0013】この発明に係るログイン認証方法は、イン
トラネットを介して端末およびウェブサーバと接続可能
なログイン認証装置を用いたログイン認証方法であっ
て、ユーザの識別子と、上記識別子のユーザが閲覧可能
なウェブサーバ内のウェブページのアドレスと、上記識
別子のユーザがその内容について変更可能なウェブペー
ジのアドレスとを記憶するステップと、上記端末から受
信した識別子を上記記憶するステップで記憶した識別子
と照合し、上記端末から受信した識別子に対して、上記
ウェブページの閲覧可否および変更可否を判断するステ
ップとを含む。
【0014】好ましくはさらに、上記記憶するステップ
は、上記ユーザの識別子と、上記閲覧可能なウェブペー
ジまたは上記変更可能なウェブページとを対応付けてテ
ーブルに記憶する。
【0015】これにより、ウェブサーバ単位ではなくウ
ェブページ単位でセキュリティの確保が可能となり、し
かもユーザはウェブページごとにユーザIDとパスワー
ドを入力するといった煩雑な操作を行なう必要がなくな
る。
【0016】さらに好ましくは、上記識別子の属性ごと
に上記各ウェブページへのアクセス回数をアクセス情報
として集計するステップをさらに含み、上記記憶するス
テップは、上記アクセス情報を記憶する。
【0017】これにより、ユーザの属性ごとのウェブペ
ージ利用回数を容易に確認することが可能となり、今後
のウェブページの運用方針を決定するのに有効な判断要
素となる。
【0018】
【発明の実施の形態】以下、発明の実施の形態を図面を
参照して詳しく説明する。なお、図中同一または相当部
分には同一符号を付してその説明は繰返さない。
【0019】図1はこの発明の実施の形態であるログイ
ン認証システムの全体構成を示すブロック図である。
【0020】図1を参照して、企業内の各工場または各
営業所である拠点イ内に設置されたログイン認証装置3
00は、ファイアウォール200、イントラネット10
0を介して所外端末10〜Nと接続されている。
【0021】また、拠点イ内においてログイン認証装置
300は、所内端末1〜nと、プロキシウェブサーバ4
00とに接続されている。プロキシウェブサーバ400
はウェブページA1〜A3を有するウェブサーバAと、
ウェブページB1〜B3を有するウェブサーバBと、ウ
ェブページC1〜C3を有するウェブサーバCとに接続
可能である。なお、図1においてはプロキシウェブサー
バ400に接続可能なウェブサーバは3つとしている
が、プロキシウェブサーバ400が、3つ以上のウェブ
サーバと接続することも当然可能である。
【0022】ログイン認証装置300は、認証部301
と、マスタファイル302と、集計部303とを含む。
【0023】マスタファイル302は、各ウェブサーバ
A〜Cの各ウェブページごとに接続可能なユーザの識別
子であるユーザIDやパスワードを表1に示すような認
証テーブルとして記憶している。
【0024】
【表1】
【0025】なお、表1中の「●」印は、該当するウェ
ブページの内容を閲覧することができるだけでなく、そ
の内容を変更または更新することができることを示して
いる。また、「○」印は、該当するウェブページの内容
を閲覧することはできるが、その内容を変更または更新
することはできないことを示している。たとえば、表1
中のユーザIDがA001のユーザはウェブサーバA中
のウェブページA2についてはその内容の閲覧はできる
が、内容の変更または更新はできず、ウェブページA3
については、その内容の閲覧だけでなく、変更または更
新も可能なことを表わしている。また、それ以外のウェ
ブページについては閲覧も変更または更新もできないこ
とを表わしている。
【0026】なお、認証テーブルには、人事・職制情報
として各ユーザIDの所属する工場コードや部コード、
課コードが登録されている。
【0027】また、各ユーザがアクセスしたウェブペー
ジの利用回数についても表1に示すように記録される。
【0028】ログイン認証装置300中の認証部301
は、各ウェブサーバA〜C内のウェブページへの接続を
希望するユーザが使用する所外端末10〜Nおよび所内
端末1〜nから送信されたユーザIDおよびパスワード
と、マスタファイル302中に記憶してある認証テーブ
ル中のユーザIDおよびパスワードを照合し、さらに、
ユーザが接続を希望するウェブページの閲覧可否、更新
可否を判断する。
【0029】また、ログイン認証装置300中の集計部
303は各ユーザがウェブページにアクセスした回数を
カウントし、定期的にカウントした結果を職制ごとに集
計する機能を有する。
【0030】図2は、図1に示したログイン認証システ
ムにおいて、ユーザが所外端末10を用いてウェブペー
ジにアクセスする場合のログイン認証システムの動作を
示すフローチャート図である。
【0031】図2を参照して、ユーザが所外端末10を
用いて、拠点イ内のウェブサーバA内のウェブページA
2をアクセスしたい場合、ユーザは所外端末10にユー
ザIDおよびパスワードおよびアクセスしたいウェブペ
ージA2のアドレスをキーボードやマウス等の入力部
(図示せず)により入力後、拠点イ内に設置されたログ
イン認証装置300に向け送信する(ステップS1)。
【0032】送信されたユーザIDおよびパスワードお
よびウェブページA2のアドレスはイントラネット10
0を介してファイアウォール200で受信される(ステ
ップS11)。
【0033】ファイアウォール200は所外端末10〜
Nから拠点イ内のウェブサーバA〜Cへの不正なアクセ
スを遮断するために設けられるシステムである。ファイ
アウォール200内には拠点イ内のウェブサーバA〜C
にアクセス可能なユーザIDとパスワードが予め登録さ
れており、ファイアウォール200内に予め登録されて
いるユーザIDおよびパスワードと、所外端末10から
送信されたユーザIDおよびパスワードの照合が行なわ
れる(ステップS12)。
【0034】ステップS12での照合の結果、ファイア
ウォール200内に予め登録されたユーザIDおよびパ
スワードと、所外端末10から送信されたユーザIDお
よびパスワードが一致しない場合は、ファイアウォール
200は所外端末10へ閲覧不可の通知を送信し(ステ
ップS13)、イントラネット100を介して所外端末
10で受信される(ステップS2)。
【0035】一方、ファイアウォール200での照合の
結果、ファイアウォール200内に予め登録されたユー
ザIDおよびパスワードと、所外端末10から送信され
たユーザIDおよびパスワードが一致した場合は、ファ
イアウォール200はユーザIDとパスワードと所外端
末10で入力されたウェブページA2のアドレスを拠点
イ内のログイン認証装置300へ送信する(ステップS
12)。
【0036】ログイン認証装置300は、ファイアウォ
ール200からユーザIDとパスワードとウェブページ
A2のアドレスを受信後(ステップS21)、受信した
ユーザIDおよびパスワードが認証テーブル上のユーザ
IDおよびパスワードと一致しているか否かを認証部3
01で確認し、さらに受信したウェブページA2へのア
クセス希望に対して、ユーザがアクセス可能か否かを認
証部301で確認する(ステップS22)。なお確認は
表1に示したマスタファイル302に記憶している認証
テーブルを用いて行われる。
【0037】ここで、ユーザIDおよびパスワードが認
証テーブル上のユーザIDおよびパスワードと一致して
いない場合は拠点イ内のウェブサーバへのアクセスはで
きないので閲覧不可の通知を送信する(ステップS2
3)。送信された閲覧不可通知はファイアウォール20
0を介して(ステップS14)、所外端末10で受信さ
れる(ステップS3)。
【0038】また、ユーザIDおよびパスワードが認証
テーブル上のユーザIDおよびパスワードと一致してい
ても、認証テーブル上でウェブページA2の閲覧が許可
されていなければ、ウェブページA2を閲覧することは
できない。
【0039】たとえば、所外端末10からウェブページ
A2の閲覧を希望したユーザのユーザIDがA001で
あった場合は、表1に示した認証テーブル上にて「○」
印が記録されているので閲覧は可能である。しかし、ユ
ーザIDがA002のユーザは認証テーブル上のウェブ
ページA2欄に印が記録されていないことから、ユーザ
IDがA002のユーザは拠点イ内のウェブサーバには
接続可能であるが、ウェブページA2は閲覧ができない
ということになる。よって、この場合においても、ユー
ザIDがA002のユーザが利用している所外端末10
に対して、閲覧不可通知を送信する(ステップS2
3)。
【0040】ユーザIDがA001のユーザのように、
ウェブページの閲覧が可能と認証部301で判断された
場合は、ウェブページA2のアドレスがプロキシウェブ
サーバ400に送信される(ステップS24)。送信さ
れたウェブページA2のアドレスはプロキシウェブサー
バ400で受信され(ステップS31)、プロキシウェ
ブサーバ400はユーザが希望するウェブページを閲覧
可能な状態とする(ステップS32)。
【0041】一方、ユーザがウェブページA2内の内容
について変更や更新を行なう場合もある。この場合も認
証部301でユーザがウェブページA2に対して変更ま
たは更新が可能か否かを判断する。たとえば、ユーザI
DがA001のユーザは表1の認証テーブルではウェブ
ページA2欄に「○」印が記録されており、ウェブペー
ジA2について閲覧は可能であるが変更または更新はで
きないということになる。よって、ユーザIDがA00
1のユーザが所外端末10のキーボードやマウス等の入
力部(図示せず)を用いてウェブページA2の内容を変
更または更新しようとしたときに、更新不可通知がログ
イン認証装置300からファイアウォール200および
イントラネット100を介して所外端末10へ送信され
る(ステップS23、S14、S3)。
【0042】しかし、ユーザIDがA003のユーザが
ウェブページA2の内容について変更または更新を行な
う場合は、表1に示した認証テーブルのウェブページA
2の欄に「●」印が記録してあるため、認証部301は
照合後、ウェブページA2のアドレスおよびウェブペー
ジA2の内容の変更または更新を許可する情報をプロキ
シウェブサーバ400へ送信する(ステップS24)。
【0043】ログイン認証装置300はプロキシウェブ
サーバ400へユーザのアクセス希望ウェブページのア
ドレス等を送信後、ユーザの当該ウェブページの利用回
数を集計部303でカウントする(ステップS25)。
カウントされた利用回数は、たとえば表1に示すよう
に、認証テーブル上にて記録される。
【0044】さらに集計部303は表2の認証テーブル
を用いて、各工場コードや部コード、課コードごとのウ
ェブページ利用回数を集計する(ステップS26)。集
計結果を表2に示す。
【0045】
【表2】
【0046】これにより、企業内の工場、部、または課
ごとのウェブページ利用状況を容易に確認することが可
能となり、利用状況に応じた各ウェブページの整理、内
容の充実等を図ることが可能となる。
【0047】以上はユーザが所外端末10〜Nを用いた
場合のログイン認証システムの動作を示したが、ユーザ
が拠点イ内の所内端末1〜nを用いた場合についてもロ
グイン認証システムは動作する。
【0048】図3はユーザが所内端末1を用いてウェブ
ページにアクセスする場合のログイン認証システムの動
作を示すフローチャート図である。
【0049】図3を参照して、ユーザが所内端末1を用
いて、拠点イ内のウェブサーバA内のウェブページA2
にアクセスしたい場合、ユーザは所内端末1にユーザI
Dおよびパスワードおよびアクセスしたいウェブページ
A2のアドレスをキーボードやマウス等の入力部(図示
せず)により入力後、ログイン認証装置300に送信す
る(ステップS1)。
【0050】ログイン認証装置300は、所内端末1か
ら送信されたユーザIDおよびパスワード、ウェブペー
ジA2のアドレスを受信後(ステップS21)、受信し
たユーザIDおよびパスワードが認証テーブル上のユー
ザIDおよびパスワードと一致しているか否かを認証部
301で確認し、さらにユーザがアクセスを希望するウ
ェブページA2について、ユーザがアクセス可能か否か
を認証部301で認証する(ステップS22)。なお認
証は表1に示したマスタファイル302に記憶している
認証テーブルを用いて行われる。
【0051】認証部301による認証方法については、
図2に示したログイン認証システムの動作と同様である
ので、説明は繰返さない。
【0052】認証の結果、認証部301が所内端末1か
らウェブページA2へのアクセスを許可できないと判断
した場合は、ログイン認証装置300から閲覧不可通知
を直接所内端末1へ送信し(ステップS23)、所内端
末1にて閲覧通知不可通知を受信する(ステップS2) 認証の結果、認証部301が所内端末1からウェブペー
ジA2へのアクセスを許可できる場合の動作について
は、図2におけるステップS24以降の動作と同様であ
るため、その説明は繰返さない。
【0053】以上のようにこの実施の形態によれば、ロ
グイン認証装置300の設置により、ウェブページ単位
でセキュリティの確保が可能となる。また、ユーザは各
ウェブサーバ、各ウェブページへアクセスするたびにユ
ーザIDとパスワードを入力するといった煩雑な操作か
ら解放される。
【0054】今回開示された実施の形態はすべての点で
例示であって制限的なものではないと解釈されるべきで
ある。本発明の範囲は上述した実施の形態ではなく特許
請求の範囲によって定められ、特許請求の範囲と均等の
意味およびその範囲内でのすべての変更が含まれること
を意図するものである。
【0055】
【発明の効果】本発明によれば、ログイン認証装置30
0のマスタファイル302に認証テーブルを作成し、認
証テーブル上で各ユーザが閲覧や更新のできるウェブペ
ージを管理しておくことで、イントラネット内のウェブ
サーバにおいて、ウェブページ単位でセキュリティを補
償し、かつユーザにとって操作が単純であるログイン認
証装置およびログイン認証方法を提供することができ
る。
【図面の簡単な説明】
【図1】 この発明の実施の形態であるログイン認証シ
ステムの全体構成を示すブロック図である。
【図2】 ユーザが所外端末10を用いてウェブページ
にアクセスする場合のログイン認証システムの動作を示
すフローチャート図である。
【図3】 ユーザが所内端末1を用いてウェブページに
アクセスする場合のログイン認証システムの動作を示す
フローチャート図である。
【符号の説明】
1〜n 所内端末、10〜N 所外端末、100 イン
トラネット、200ファイアウォール、300 ログイ
ン認証装置、301 認証部、302 マスタファイ
ル、303 集計部、400 プロキシウェブサーバ。

Claims (6)

    【特許請求の範囲】
  1. 【請求項1】 イントラネットを介して端末およびウェ
    ブサーバと接続可能なログイン認証装置であって、 ユーザの識別子と、前記識別子のユーザが閲覧可能なウ
    ェブサーバ内のウェブページのアドレスと、前記識別子
    のユーザがその内容について変更可能なウェブページの
    アドレスとを記憶する記憶手段と、 前記端末から受信した識別子を前記記憶手段により記憶
    した識別子と照合し、前記端末から受信した識別子に対
    して、前記ウェブページの閲覧可否および変更可否を判
    断する認証手段とを含む、ログイン認証装置。
  2. 【請求項2】 前記記憶手段は、前記ユーザの識別子
    と、前記閲覧可能なウェブページおよび前記変更可能な
    ウェブページとを対応付けてテーブルに記憶する、請求
    項1に記載のログイン認証装置。
  3. 【請求項3】 前記ログイン認証装置はさらに、 前記識別子の属性ごとに前記各ウェブページへのアクセ
    ス回数をアクセス情報として集計する集計手段を含み、 前記記憶手段は、前記アクセス情報を記憶する、請求項
    1または請求項2に記載のログイン認証装置。
  4. 【請求項4】 イントラネットを介して端末およびウェ
    ブサーバと接続可能なログイン認証装置を用いたログイ
    ン認証方法であって、 ユーザの識別子と、前記識別子のユーザが閲覧可能なウ
    ェブサーバ内のウェブページのアドレスと、前記識別子
    のユーザがその内容について変更可能なウェブページの
    アドレスとを記憶するステップと、 前記端末から受信した識別子を前記記憶するステップで
    記憶した識別子と照合し、前記端末から受信した識別子
    に対して、前記ウェブページの閲覧可否および変更可否
    を判断するステップとを含む、ログイン認証方法。
  5. 【請求項5】 前記記憶するステップは、前記ユーザの
    識別子と、前記閲覧可能なウェブページおよび前記変更
    可能なウェブページとを対応付けてテーブルに記憶す
    る、請求項4に記載のログイン認証方法。
  6. 【請求項6】 前記識別子の属性ごとに前記各ウェブペ
    ージへのアクセス回数をアクセス情報として集計するス
    テップをさらに含み、 前記記憶するステップは、前記アクセス情報を記憶す
    る、請求項4または請求項5に記載のログイン認証方
    法。
JP2000375406A 2000-12-11 2000-12-11 ログイン認証装置、およびログイン認証方法 Withdrawn JP2002183089A (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2000375406A JP2002183089A (ja) 2000-12-11 2000-12-11 ログイン認証装置、およびログイン認証方法
US09/836,180 US20020108060A1 (en) 2000-12-11 2001-04-18 Method and apparatus for login authentication
KR10-2001-0036866A KR100416272B1 (ko) 2000-12-11 2001-06-27 로그인 인증장치 및 로그인 인증방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2000375406A JP2002183089A (ja) 2000-12-11 2000-12-11 ログイン認証装置、およびログイン認証方法

Publications (1)

Publication Number Publication Date
JP2002183089A true JP2002183089A (ja) 2002-06-28

Family

ID=18844421

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000375406A Withdrawn JP2002183089A (ja) 2000-12-11 2000-12-11 ログイン認証装置、およびログイン認証方法

Country Status (3)

Country Link
US (1) US20020108060A1 (ja)
JP (1) JP2002183089A (ja)
KR (1) KR100416272B1 (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010525471A (ja) * 2007-04-27 2010-07-22 インターナショナル・ビジネス・マシーンズ・コーポレーション 段階的認証システム
JP2013223167A (ja) * 2012-04-18 2013-10-28 Nec System Technologies Ltd 情報提供装置、情報提供システムおよび情報提供方法
US8713665B2 (en) 2007-06-19 2014-04-29 International Business Machines Corporation Systems, methods, and media for firewall control via remote system information

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2360635A3 (en) 1999-04-30 2013-04-10 PayPal, Inc. System and method for electronically exchanging value among distributed users
US20030112977A1 (en) * 2001-12-18 2003-06-19 Dipankar Ray Communicating data securely within a mobile communications network
US20040073794A1 (en) * 2002-10-15 2004-04-15 Kevin Nip Method and system for the dynamic and automated storage and retrieval of authentication information via a communications network
US7353538B2 (en) 2002-11-08 2008-04-01 Federal Network Systems Llc Server resource management, analysis, and intrusion negation
US7376732B2 (en) * 2002-11-08 2008-05-20 Federal Network Systems, Llc Systems and methods for preventing intrusion at a web host
US8601162B1 (en) * 2006-07-27 2013-12-03 Aol Inc. Sharing network addresses
KR101396362B1 (ko) * 2007-06-11 2014-05-16 삼성전자주식회사 녹화 기기의 상세 정보 제공 방법 및 장치
US20090089163A1 (en) * 2007-09-30 2009-04-02 Peigen Jiang Method for generating and distributing coupons
BR112014026833A2 (pt) 2012-04-25 2018-11-27 Rowem Inc equipamento de código de acesso, método de geração de supercódigo de acesso, sistema operacional de código de acesso e método para a recuperação de dados de código de acesso específicos do usuário
DE102012110544B4 (de) * 2012-11-05 2014-12-31 OMS Software GMBH Verfahren und System zum Zugreifen auf Daten in einem verteilten Netzwerksystem
TWI669624B (zh) * 2018-09-19 2019-08-21 宏碁股份有限公司 網頁內容自我保護方法以及伺服器
US20210303297A1 (en) * 2020-03-27 2021-09-30 Atlassian Pty Ltd. Systems and methods for remote code review

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3137173B2 (ja) * 1995-07-20 2001-02-19 富士ゼロックス株式会社 認証情報管理装置
US5832508A (en) * 1996-09-18 1998-11-03 Sybase, Inc. Method for deallocating a log in database systems
US5845070A (en) * 1996-12-18 1998-12-01 Auric Web Systems, Inc. Security system for internet provider transaction
US5889958A (en) * 1996-12-20 1999-03-30 Livingston Enterprises, Inc. Network access control system and process
US6522738B1 (en) * 1998-12-16 2003-02-18 Nortel Networks Limited Web site content control via the telephone
KR20010094875A (ko) * 2000-04-07 2001-11-03 조현정 정보 관리 시스템

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010525471A (ja) * 2007-04-27 2010-07-22 インターナショナル・ビジネス・マシーンズ・コーポレーション 段階的認証システム
US8726347B2 (en) 2007-04-27 2014-05-13 International Business Machines Corporation Authentication based on previous authentications
US9094393B2 (en) 2007-04-27 2015-07-28 International Business Machines Corporation Authentication based on previous authentications
US9686262B2 (en) 2007-04-27 2017-06-20 International Business Machines Corporation Authentication based on previous authentications
US8713665B2 (en) 2007-06-19 2014-04-29 International Business Machines Corporation Systems, methods, and media for firewall control via remote system information
JP2013223167A (ja) * 2012-04-18 2013-10-28 Nec System Technologies Ltd 情報提供装置、情報提供システムおよび情報提供方法

Also Published As

Publication number Publication date
US20020108060A1 (en) 2002-08-08
KR20020046136A (ko) 2002-06-20
KR100416272B1 (ko) 2004-01-24

Similar Documents

Publication Publication Date Title
US7730092B2 (en) System and method for managing user profiles
US10003667B2 (en) Profile and consent accrual
US9886594B1 (en) Online electronic health record
CN101663671B (zh) 对web服务资源的访问的授权
US8463813B2 (en) Individualized data sharing
JP2977476B2 (ja) 機密保護方法
JP2008097419A (ja) アプリケーション稼働制御システムおよびアプリケーション稼働制御方法
JP2002032216A (ja) アプリケーションのホスティング装置
JP2004512594A (ja) インターネットサイトに対するアクセス制御方法
JP2002183089A (ja) ログイン認証装置、およびログイン認証方法
JP5397527B2 (ja) 手続管理システム
JP5174297B2 (ja) 手続管理システム
JP2007299295A (ja) 顧客情報登録システム、アプリケーションサーバ及び端末装置
JP7035443B2 (ja) 情報処理装置、情報処理システム及びプログラム
JP2002117215A (ja) 特許管理システム
JP2001222645A (ja) オンライン情報登録・格付・認証・仲介システム
JP3382881B2 (ja) データアクセス制御装置
JP3966233B2 (ja) 端末利用認証システム
JP3706821B2 (ja) 複数サイト間の情報共有による会員情報更新管理システム
US20010011354A1 (en) Information provision control system, information provision control method and recording medium thereof
JP2004272614A (ja) ユーザ認証装置
JP5818635B2 (ja) ログイン認証システムおよび方法
JP4993083B2 (ja) セッション管理装置、プログラム、及び記憶媒体
JP4308549B2 (ja) 認証情報管理方法及び認証情報管理装置
JP2002183008A (ja) 認証装置、ファイアウォール、端末、サーバー、認証方法及び記憶媒体

Legal Events

Date Code Title Description
A300 Application deemed to be withdrawn because no request for examination was validly filed

Free format text: JAPANESE INTERMEDIATE CODE: A300

Effective date: 20080304