JP2002278930A - 認証システム、および認証サーバ - Google Patents
認証システム、および認証サーバInfo
- Publication number
- JP2002278930A JP2002278930A JP2001079821A JP2001079821A JP2002278930A JP 2002278930 A JP2002278930 A JP 2002278930A JP 2001079821 A JP2001079821 A JP 2001079821A JP 2001079821 A JP2001079821 A JP 2001079821A JP 2002278930 A JP2002278930 A JP 2002278930A
- Authority
- JP
- Japan
- Prior art keywords
- user
- authentication
- access
- url
- server
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Landscapes
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
ーション(URL)へアクセスするためには、URLごとに、
アクセス認証のために、ユーザIDとパスワードを入力す
る必要があった。したがって、アクセスしたいURLの数
が多くなるにつれて、認証に必要な入力による負担が増
加し、作業効率の低下をまねいていた。 【解決手段】 本発明は、ユーザ認証を必要とするURL
をユーザに送信する装置であって、ユーザから所望のウ
ェブページへのアクセスの要求を受け付けるアクセス受
付手段と、アクセスを要求したユーザを認証するユーザ
認証手段と、ユーザが認証によりアクセス可能な複数の
ウェブページを格納する認証データベースと、一旦認証
されたユーザに対して、複数のウェブページの中から所
望のウェブページをユーザが利用する端末に送信するウ
ェブ送信手段と、を備える。
Description
よび認証サーバに関する。特に本発明は、ユーザが複数
のURLを閲覧する際に、認証処理による負担を少なくす
る技術に関する。
先からでも、インタネットを介して、企業が所有する社
内LANに接続されたサーバにアクセスすることにより、
サーバが有するアプリケーション、ファイル、メールお
よびその他のデータを実行、または閲覧することができ
るようになった。ただし、社内LANのサーバへのアクセ
スは、セキュリティを考えて、アプリケーションごと
に、IDとパスワードが設定されており、社内LAN内の所
望のアプリケーションおよびファイルを実行する前に、
IDとパスワードによるユーザの認証が行われている。
報は、携帯電話固有のIDを用いてその加入者を特定し、
加入者別の個別サービスを開示する。
は、ダイヤルアップ認証を行う際に、発信電話番号を用
いて許可された発信電話番号のみにログイン認証を行う
技術を開示する。
バ内の特定のアプリケーション(URL)へアクセスする
ためには、URLごとに、アクセス認証のために、ユーザI
Dとパスワードを入力する必要があった。したがって、
アクセスしたいURLの数が多くなるにつれて、認証に必
要な入力による負担が増加し、作業効率の低下をまねい
ていた。
ワードによる認証では、パスワードが漏洩した場合どこ
からでもアクセスされてしまうという欠点があった。
る携帯電話などに固有のIDだけの場合、企業によって
は、携帯電話自体が貸し出し制のところもあるため、個
人の特定には至らない。このため、紛失や盗難にあった
ときにアプリケーションに不正にアクセスされてしま
う。
番号を用いて認証を行う場合には、リモートログインす
る際に発信者側の端末(電話機)は、発信者番号通知の
設定をしていなければならない。
とのできる認証システム、および認証サーバを提供する
ことを目的とする。
必要とするウェブページをユーザに送信する装置であっ
て、ユーザから所望のウェブページへのアクセスの要求
を受け付けるアクセス受付手段と、アクセスを要求した
ユーザを認証するユーザ認証手段と、ユーザが認証によ
りアクセス可能な複数のウェブページを格納する認証デ
ータベースと、一旦認証されたユーザに対して、複数の
ウェブページの中から所望のウェブページをユーザが利
用する端末に送信するウェブ送信手段と、を備える。
ページへのアクセスを、ユーザが認証された後、所定の
時間内に制限する手段をさらに備えてもよい。
る端末を識別する情報を、ユーザ認証に用いてもよい。
ウェブページの一覧、および各ウェブページにアクセス
可能な有効時間の残り時間をユーザの端末に送信する手
段をさらに備えてもよい。
ウェブページをユーザに送信するシステムであって、ユ
ーザから所望のウェブページへのアクセスの要求を受け
付けるアクセス受付手段と、アクセスを要求したユーザ
を認証するユーザ認証手段と、ユーザが認証によりアク
セス可能な複数のウェブページを格納する認証データベ
ースと、一旦認証されたユーザに対して、複数のウェブ
ページの中から所望のウェブページをユーザが利用する
端末に送信するウェブ送信手段と、を備える。
本発明を説明する。
テム10の全体像を示す概略図である。本実施例は、ユ
ーザが外出先から、会社のLANに接続されたアプリケー
ション、文書、データ等にアクセスする場合に好適な例
である。ユーザ端末40と、認証サーバ20とは、イン
ターネット30を介して接続されている。ユーザ端末4
0の具体例としては、携帯電話、PHS、ノートパソコ
ン、PDA(Personal Digital Assistant)などがある。認
証サーバ20は、各企業の社内LAN内のWebサーバ50と
接続されている。Webサーバ50には、アプリケーショ
ンなどが格納されている。このアプリケーションには、
ユーザごとにユーザID、およびパスワードが設定されて
いる。
ック図である。認証サーバ20は、要求受付部100、
認証確認部110、認証情報授受部120、認証処理部
130、要求発行部140、レスポンス処理部150、
および認証データベース160を含む。
ユーザがアクセスしたいURLの要求を受け付ける。この
とき、要求受付部100は、ユーザ端末40に認証サー
バ20によって発行された認証情報がある場合には、認
証情報も受け付ける。認証情報としては、たとえば、Co
okieが好適な例である。認証情報については、後述す
る。また、要求受付部100は、ユーザが使用するユー
ザ端末40に固有な端末IDも受け付けることができる。
ザが認証済みか否かを認証情報を使って調べる。ここ
で、認証情報の具体例を図3に示す。認証情報には、認
証サーバ20がユーザを識別するためのユーザ識別番号
に、前回認証された日時、および、認証されたURLが対
応付けられている。認証確認部110は、ユーザが要求
したURLに認証の有効期間が設定されている場合には、
前回認証された日時と現在時刻とから、有効期間が切れ
ていないか否かを判断する。
は、ユーザ端末40に、要求したURLのアクセスに必要
なユーザIDおよびパスワードを要求するとともに、ユー
ザ端末40からのユーザIDおよびパスワードの入力を受
け付ける。
D、パスワード、および機器IDについて、後述する認証
データベース160を用いて認証処理を行う。認証処理
の結果は、ログファイルに履歴として記録される。
要求されたURLを、ユーザに代わってWebサーバ50に要
求する。
0から所定のコンテンツを受け取った後、ユーザ端末4
0に送る。
アクセス可能となるURLに対応付けて、ユーザID、パス
ワード、および機器IDを格納する。図4〜6に、認証デ
ータベース160が含むテーブルの例を示す。
るURLテーブル200の例を示す。URLテーブル200
は、各URLのアドレスに、認証によりアクセスが許可さ
れるユーザのユーザID、パスワード、ユーザが用いる機
器の機器ID、および認証サーバ20がユーザを識別する
ためのユーザ識別情報を対応づけて格納する。URLテー
ブル200は、ユーザが新たに、所定のURLへのアクセ
スを許可された場合、その他変更などが生じた場合には
その都度更新される。
付ける有効期間テーブル210の例を示す。有効期間テ
ーブル210は、各URLのアドレスに、各URLに設定され
た認証の有効期間を関連付けて格納する。
号と、各ユーザにURL設定されたユーザIDとを関連付け
るユーザテーブル220の例を示す。ユーザテーブル2
20は、認証サーバ20が各ユーザを識別するためのユ
ーザ識別番号に対応づけて、各URLに設定されたユーザI
Dを設定する。このテーブルにより、各ユーザが認証に
よりアクセス可能なURLが一覧できる。
証システム10によって、ユーザが所望のURLを要求し
てから、閲覧するまでのシーケンスチャートである。こ
のシーケンスチャートを用いて、ユーザ認証システム1
0の動作を説明する。
認証サーバ20にアクセスしたいURLを要求する(S1
0)。その際に、後述する認証情報、および機器IDが認
証サーバ20に送られる。認証サーバ20は、送られた
認証情報を用いて、URLを要求したユーザが認証済みで
あるか、および、要求されたURLがユーザテーブル22
0に記録されているかを調べる(S20)。
Lがユーザテーブル220に記録されている場合には、
認証サーバ20は、ユーザの要求をWebサーバ50に発
行する(S70)。Webサーバ50は、認証サーバ20
からの要求に応じてコンテンツを認証サーバ20に返す
(S80)。認証サーバ20は、Webサーバ50から受
け取ったコンテンツを、ユーザ端末40に送る(S9
0)。
は、要求されたURLがユーザテーブル220に記録され
ていない場合には、認証サーバ20は、ユーザ端末40
にユーザID、およびパスワード、またはURLを要求する
(S30)。認証サーバ20からの要求に応じて、ユー
ザ端末40からユーザIDおよびパスワード、またはURL
が入力される(S40)。このとき、ユーザ端末40を
識別する機器IDが認証サーバ20に送られる。入力され
たユーザID、パスワード、機器ID、およびアクセス要求
があったURLについて、認証データベース160を用
いて認証処理が行われる(S50)。入力されたユーザ
ID、およびパスワード等が認証されない場合には、再度
ユーザID、パスワード等を要求する(S30)。入力さ
れたユーザID、およびパスワード等が認証された場合に
は、ユーザ端末40に認証情報が発行される(S6
0)。認証情報には、ユーザが認証されたことを示す情
報、認証の有効期限に関する情報などが含まれる。ま
た、ログファイルに認証に関する情報が履歴として記録
される。認証サーバ20は、次に、ユーザの要求をWeb
サーバ50に発行する(S70)。Webサーバ50は、
認証サーバ20からの要求に応じてコンテンツを認証サ
ーバ20に返す(S80)。認証サーバ20は、Webサ
ーバ50から受け取ったコンテンツを、ユーザ端末40
に送る(S90)。
期限内であれば、次にユーザにアクセス権が設定された
URLを要求するときには、再度ユーザIDやパスワードを
入力する必要がないので、本来ならば認証が必要なURL
を迅速に閲覧することができる。
スワードに加えて、ユーザが使用する端末の機器IDも照
合しているので、ユーザIDとパスワードが不正に使用さ
れた場合でも、使用する端末が異なれば、アクセスを拒
否することができる。
ーザに表示される画面について説明する。
力するときの入力画面300の例を示す。ユーザが既に
他のURLなどで認証済みの場合には、ユーザは、認証処
理をすることなく、入力したURLを閲覧することができ
る。認証の有効期限が切れているなどの理由により、ユ
ーザのアクセスが拒否された場合には、図9のID入力画
面310が表示される。ここで、ユーザは、入力したUR
Lに設定されたユーザIDおよびパスワードを入力する。
ユーザIDおよびパスワードが認証されると、ユーザは所
望のURLを閲覧することができる。
20に登録された他のURLへのアクセスも所定期間の間
許可される。これにより、ユーザはURLごとに、ユーザI
Dおよびパスワードを入力するという手間を省くことが
できる。
すように、ユーザがアクセス可能なURLのリストが提供
される。ユーザは、アクセス可能と表示されたURLをク
リックすることにより、所望のURLを閲覧することがで
き、各URLを手入力する場合に比べて、作業効率が大幅
に改善される。また、各URLには、アクセス可能な残り
時間が表示される。これにより、ユーザは、残りアクセ
ス可能時間が予め分かるので、URLにアクセス中に突然
アクセスが切られるという事態を未然に防止することが
できる。
ラネットのゲートウェイに、認証サーバ20を用いるこ
とにより、企業間イントラネット内に設置された、Web
サーバ50への不正なアクセスを未然に防止することが
できる。このため、社内LANへの不正なアクセスによ
る、企業間イントラネット内のトラフィックの増加を防
止することができる。また、この企業間イントラネット
に接続している企業は、社内LANにアクセスするための
専用線を別途敷設することなく、携帯電話等を用いて外
出先から社内LANへのセキュアなアクセスが可能とな
る。
サーバ50)側で個別の認証の仕組みを設ける必要があ
ったが、認証サーバ20に認証の仕組みを持つことで、
Webサーバ50側には許可された端末やユーザのアクセ
スのみとなり、アプリケーションの負荷軽減にもなる。
たが、本発明の技術的範囲は上記実施の形態に記載の範
囲には限定されない。上記実施の形態に、多様な変更又
は改良を加えることができる。その様な変更又は改良を
加えた形態も本発明の技術的範囲に含まれ得ることが、
特許請求の範囲の記載から明らかである。
よれば、ユーザは、認証が必要なURLに一旦アクセスす
ることにより、本来なら認証が必要な他のURLに、認証
処理の手間なしにアクセスすることができる。
全体像を示す概略図である。
る。
りされる、認証情報の例を示す図である。
ル200の例を示す図である。
期間テーブル210の例を示す図である。
ザにURL設定されたユーザIDとを関連付けるユーザテー
ブル220の例を示す図である。
よって、ユーザが所望のURLを要求してから、閲覧する
までのシーケンスチャートである。
の入力画面300の例を示す図である。
示するURLリスト画面320の例を示す図である。
インターネット、40ユーザ端末、50 Webサーバ、
100 要求受付部、110 認証確認部、120 認
証情報授受部、130 認証処理部、140 要求発行
部、150レスポンス処理部、160 認証データベー
ス。
Claims (5)
- 【請求項1】 ユーザ認証を必要とするウェブページを
ユーザに送信する装置であって、 ユーザから所望のウェブページへのアクセスの要求を受
け付けるアクセス受付手段と、 アクセスを要求したユーザを認証するユーザ認証手段
と、 ユーザが認証によりアクセス可能な複数のウェブページ
を格納する認証データベースと、 一旦認証されたユーザに対して、複数のウェブページの
中から所望のウェブページをユーザが利用する端末に送
信するウェブ送信手段と、 を備えることを特徴とする認証サーバ。 - 【請求項2】 認証されたユーザによるウェブページへ
のアクセスを、ユーザが認証された後、所定の時間内に
制限する手段をさらに備えることを特徴とする請求項1
に記載の認証サーバ。 - 【請求項3】 ユーザ認証手段は、ユーザが用いる端末
を識別する情報を、ユーザ認証に用いることを特徴とす
る請求項1に記載の認証サーバ。 - 【請求項4】 ユーザがアクセス可能な複数のウェブペ
ージの一覧、および各ウェブページにアクセス可能な有
効時間の残り時間をユーザの端末に送信する手段をさら
に備えることを特徴とする請求項2に記載の認証サー
バ。 - 【請求項5】 ユーザ認証を必要とするウェブページを
ユーザに送信するシステムであって、 ユーザから所望のウェブページへのアクセスの要求を受
け付けるアクセス受付手段と、 アクセスを要求したユーザを認証するユーザ認証手段
と、 ユーザが認証によりアクセス可能な複数のウェブページ
を格納する認証データベースと、 一旦認証されたユーザに対して、複数のウェブページの
中から所望のウェブページをユーザが利用する端末に送
信するウェブ送信手段と、 を備えることを特徴とする認証システム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2001079821A JP4559648B2 (ja) | 2001-03-21 | 2001-03-21 | 認証システム、および認証サーバ |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2001079821A JP4559648B2 (ja) | 2001-03-21 | 2001-03-21 | 認証システム、および認証サーバ |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2002278930A true JP2002278930A (ja) | 2002-09-27 |
JP4559648B2 JP4559648B2 (ja) | 2010-10-13 |
Family
ID=18936200
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2001079821A Expired - Fee Related JP4559648B2 (ja) | 2001-03-21 | 2001-03-21 | 認証システム、および認証サーバ |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4559648B2 (ja) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2005048526A1 (en) * | 2003-11-14 | 2005-05-26 | Nets Co., Ltd. | Extranet access management apparatus and method |
JP2005267529A (ja) * | 2004-03-22 | 2005-09-29 | Fujitsu Ltd | ログイン認証方式、ログイン認証システム、認証プログラム、通信プログラムおよび記憶媒体 |
JP2006268571A (ja) * | 2005-03-24 | 2006-10-05 | Matsushita Electric Ind Co Ltd | アクセス制御装置、アクセス制御方法、及びプログラム |
JP2008165767A (ja) * | 2006-12-27 | 2008-07-17 | Internatl Business Mach Corp <Ibm> | ファイル転送管理のための方法およびシステム |
JP2009253455A (ja) * | 2008-04-02 | 2009-10-29 | Ivex Kk | ネットワーク上のコンピュータへの接続権限を制御する接続制御プログラム、ネットワーク端末及び接続制御方法 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH10198637A (ja) * | 1997-01-14 | 1998-07-31 | Mitsubishi Electric Corp | 分散処理計算機システム |
JPH11203248A (ja) * | 1998-01-16 | 1999-07-30 | Nissin Electric Co Ltd | 認証装置、および、そのプログラムを記録した記録媒体 |
JP2000036809A (ja) * | 1998-07-17 | 2000-02-02 | Hitachi Ltd | ユーザの簡易認証方法およびそのプログラムを格納した記録媒体 |
JP2001056795A (ja) * | 1999-08-20 | 2001-02-27 | Pfu Ltd | アクセス認証処理装置及びこれを備えるネットワーク及びその記憶媒体及びアクセス認証処理方法 |
JP2002269041A (ja) * | 2001-03-09 | 2002-09-20 | Dainippon Printing Co Ltd | 情報配信サーバー装置 |
-
2001
- 2001-03-21 JP JP2001079821A patent/JP4559648B2/ja not_active Expired - Fee Related
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH10198637A (ja) * | 1997-01-14 | 1998-07-31 | Mitsubishi Electric Corp | 分散処理計算機システム |
JPH11203248A (ja) * | 1998-01-16 | 1999-07-30 | Nissin Electric Co Ltd | 認証装置、および、そのプログラムを記録した記録媒体 |
JP2000036809A (ja) * | 1998-07-17 | 2000-02-02 | Hitachi Ltd | ユーザの簡易認証方法およびそのプログラムを格納した記録媒体 |
JP2001056795A (ja) * | 1999-08-20 | 2001-02-27 | Pfu Ltd | アクセス認証処理装置及びこれを備えるネットワーク及びその記憶媒体及びアクセス認証処理方法 |
JP2002269041A (ja) * | 2001-03-09 | 2002-09-20 | Dainippon Printing Co Ltd | 情報配信サーバー装置 |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2005048526A1 (en) * | 2003-11-14 | 2005-05-26 | Nets Co., Ltd. | Extranet access management apparatus and method |
US7451149B2 (en) | 2003-11-14 | 2008-11-11 | Nets Co., Ltd. | Extranet access management apparatus and method |
JP2005267529A (ja) * | 2004-03-22 | 2005-09-29 | Fujitsu Ltd | ログイン認証方式、ログイン認証システム、認証プログラム、通信プログラムおよび記憶媒体 |
JP2006268571A (ja) * | 2005-03-24 | 2006-10-05 | Matsushita Electric Ind Co Ltd | アクセス制御装置、アクセス制御方法、及びプログラム |
JP4641840B2 (ja) * | 2005-03-24 | 2011-03-02 | パナソニック株式会社 | アクセス制御装置、アクセス制御方法、及びプログラム |
JP2008165767A (ja) * | 2006-12-27 | 2008-07-17 | Internatl Business Mach Corp <Ibm> | ファイル転送管理のための方法およびシステム |
JP2009253455A (ja) * | 2008-04-02 | 2009-10-29 | Ivex Kk | ネットワーク上のコンピュータへの接続権限を制御する接続制御プログラム、ネットワーク端末及び接続制御方法 |
Also Published As
Publication number | Publication date |
---|---|
JP4559648B2 (ja) | 2010-10-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP3526435B2 (ja) | ネットワークシステム | |
JP4757430B2 (ja) | インターネットサイトに対するアクセス制御方法 | |
CN100559819C (zh) | 呼叫系统、代理拨号服务器设备及与之一起使用的代理拨号方法 | |
US20100024019A1 (en) | Authentication | |
US20080244719A1 (en) | Authentication processing method and system | |
JP2000092236A (ja) | 情報提供システム | |
JP2008015936A (ja) | サービスシステムおよびサービスシステム制御方法 | |
JP2007067544A (ja) | 第三者呼制御機能を備えるWebサーバ | |
US20120023247A1 (en) | Anonymous communication system, anonymous communication method, communication control apparatus, terminal apparatus and communication control program | |
JP3917067B2 (ja) | Web提供システム、Web提供方法、これらに用いる端末、及び、端末制御プログラム | |
JP2005216250A (ja) | 受付システム、受付補助サーバおよび受付処理サーバ | |
JP4266625B2 (ja) | Lan外接続ipキーテレフォンシステム及びその端末と主装置並びにそのlan外接続方法 | |
JP2008015934A (ja) | サービスシステムおよびサービスシステム制御方法 | |
JP2002278930A (ja) | 認証システム、および認証サーバ | |
JP3882269B2 (ja) | 通信ネットワーク・システムにおける発信者認証方法 | |
KR20100060130A (ko) | 개인정보 보호 관리 시스템 및 그 방법 | |
JP2002366517A (ja) | サービス提供方法、サービス提供システム、処理センタ装置及びプログラム | |
JP5632429B2 (ja) | オープンな通信環境にクローズな通信環境を構築するサービス認証方法及びシステム | |
JP2011077625A (ja) | 電話システムおよび電話帳データ提供方法 | |
JP4837060B2 (ja) | 認証装置及びプログラム | |
JP2003030063A (ja) | Oa管理システム及びoa管理方法 | |
JP3522660B2 (ja) | 接続サーバ、及びそのプログラムを記録した記録媒体 | |
JP2001352411A (ja) | ダイヤルアップ接続システム | |
JP5751172B2 (ja) | 通信制御装置、通信制御方法、通信制御用プログラム記憶媒体 | |
KR20040060232A (ko) | 초고속 인터넷 접속망에서의 제한적 인터넷 접속 서비스제공 장치 및 그 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20070418 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20100330 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100406 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100531 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20100713 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20100723 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130730 Year of fee payment: 3 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |