JP2002278930A - 認証システム、および認証サーバ - Google Patents

認証システム、および認証サーバ

Info

Publication number
JP2002278930A
JP2002278930A JP2001079821A JP2001079821A JP2002278930A JP 2002278930 A JP2002278930 A JP 2002278930A JP 2001079821 A JP2001079821 A JP 2001079821A JP 2001079821 A JP2001079821 A JP 2001079821A JP 2002278930 A JP2002278930 A JP 2002278930A
Authority
JP
Japan
Prior art keywords
user
authentication
access
url
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2001079821A
Other languages
English (en)
Other versions
JP4559648B2 (ja
Inventor
Akira Sadakata
暁 定方
Masatoshi Takano
正利 高野
Naoya Takashima
直也 高嶋
Yoshinaga Tsutsumi
嘉長 堤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toyota Motor Corp
Toyota Digital Cruise Inc
Original Assignee
Toyota Motor Corp
Toyota Digital Cruise Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toyota Motor Corp, Toyota Digital Cruise Inc filed Critical Toyota Motor Corp
Priority to JP2001079821A priority Critical patent/JP4559648B2/ja
Publication of JP2002278930A publication Critical patent/JP2002278930A/ja
Application granted granted Critical
Publication of JP4559648B2 publication Critical patent/JP4559648B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Landscapes

  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

(57)【要約】 【課題】 従来、ユーザは、サーバ内の特定のアプリケ
ーション(URL)へアクセスするためには、URLごとに、
アクセス認証のために、ユーザIDとパスワードを入力す
る必要があった。したがって、アクセスしたいURLの数
が多くなるにつれて、認証に必要な入力による負担が増
加し、作業効率の低下をまねいていた。 【解決手段】 本発明は、ユーザ認証を必要とするURL
をユーザに送信する装置であって、ユーザから所望のウ
ェブページへのアクセスの要求を受け付けるアクセス受
付手段と、アクセスを要求したユーザを認証するユーザ
認証手段と、ユーザが認証によりアクセス可能な複数の
ウェブページを格納する認証データベースと、一旦認証
されたユーザに対して、複数のウェブページの中から所
望のウェブページをユーザが利用する端末に送信するウ
ェブ送信手段と、を備える。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、認証システム、お
よび認証サーバに関する。特に本発明は、ユーザが複数
のURLを閲覧する際に、認証処理による負担を少なくす
る技術に関する。
【0002】
【従来の技術】近年、ネットワークの普及により、外出
先からでも、インタネットを介して、企業が所有する社
内LANに接続されたサーバにアクセスすることにより、
サーバが有するアプリケーション、ファイル、メールお
よびその他のデータを実行、または閲覧することができ
るようになった。ただし、社内LANのサーバへのアクセ
スは、セキュリティを考えて、アプリケーションごと
に、IDとパスワードが設定されており、社内LAN内の所
望のアプリケーションおよびファイルを実行する前に、
IDとパスワードによるユーザの認証が行われている。
【0003】たとえば、特開2000−83285号公
報は、携帯電話固有のIDを用いてその加入者を特定し、
加入者別の個別サービスを開示する。
【0004】また、特開平11−341151号公報
は、ダイヤルアップ認証を行う際に、発信電話番号を用
いて許可された発信電話番号のみにログイン認証を行う
技術を開示する。
【0005】
【発明が解決しようとする課題】従来、ユーザは、サー
バ内の特定のアプリケーション(URL)へアクセスする
ためには、URLごとに、アクセス認証のために、ユーザI
Dとパスワードを入力する必要があった。したがって、
アクセスしたいURLの数が多くなるにつれて、認証に必
要な入力による負担が増加し、作業効率の低下をまねい
ていた。
【0006】ユーザの認証に関しては、ユーザIDとパス
ワードによる認証では、パスワードが漏洩した場合どこ
からでもアクセスされてしまうという欠点があった。
【0007】また、認証サーバでの認証がユーザが用い
る携帯電話などに固有のIDだけの場合、企業によって
は、携帯電話自体が貸し出し制のところもあるため、個
人の特定には至らない。このため、紛失や盗難にあった
ときにアプリケーションに不正にアクセスされてしま
う。
【0008】ダイヤルアップ認証を行う際に、発信電話
番号を用いて認証を行う場合には、リモートログインす
る際に発信者側の端末(電話機)は、発信者番号通知の
設定をしていなければならない。
【0009】そこで本発明は、上記の課題を解決するこ
とのできる認証システム、および認証サーバを提供する
ことを目的とする。
【0010】
【課題を解決するための手段】本発明は、ユーザ認証を
必要とするウェブページをユーザに送信する装置であっ
て、ユーザから所望のウェブページへのアクセスの要求
を受け付けるアクセス受付手段と、アクセスを要求した
ユーザを認証するユーザ認証手段と、ユーザが認証によ
りアクセス可能な複数のウェブページを格納する認証デ
ータベースと、一旦認証されたユーザに対して、複数の
ウェブページの中から所望のウェブページをユーザが利
用する端末に送信するウェブ送信手段と、を備える。
【0011】本発明は、認証されたユーザによるウェブ
ページへのアクセスを、ユーザが認証された後、所定の
時間内に制限する手段をさらに備えてもよい。
【0012】本発明のユーザ認証手段は、ユーザが用い
る端末を識別する情報を、ユーザ認証に用いてもよい。
【0013】本発明は、ユーザがアクセス可能な複数の
ウェブページの一覧、および各ウェブページにアクセス
可能な有効時間の残り時間をユーザの端末に送信する手
段をさらに備えてもよい。
【0014】また、本発明は、ユーザ認証を必要とする
ウェブページをユーザに送信するシステムであって、ユ
ーザから所望のウェブページへのアクセスの要求を受け
付けるアクセス受付手段と、アクセスを要求したユーザ
を認証するユーザ認証手段と、ユーザが認証によりアク
セス可能な複数のウェブページを格納する認証データベ
ースと、一旦認証されたユーザに対して、複数のウェブ
ページの中から所望のウェブページをユーザが利用する
端末に送信するウェブ送信手段と、を備える。
【0015】
【発明の実施の形態】以下、発明の実施の形態を通じて
本発明を説明する。
【0016】図1は、本実施形態に係るユーザ認証シス
テム10の全体像を示す概略図である。本実施例は、ユ
ーザが外出先から、会社のLANに接続されたアプリケー
ション、文書、データ等にアクセスする場合に好適な例
である。ユーザ端末40と、認証サーバ20とは、イン
ターネット30を介して接続されている。ユーザ端末4
0の具体例としては、携帯電話、PHS、ノートパソコ
ン、PDA(Personal Digital Assistant)などがある。認
証サーバ20は、各企業の社内LAN内のWebサーバ50と
接続されている。Webサーバ50には、アプリケーショ
ンなどが格納されている。このアプリケーションには、
ユーザごとにユーザID、およびパスワードが設定されて
いる。
【0017】図2は、認証サーバ20の構成を示すブロ
ック図である。認証サーバ20は、要求受付部100、
認証確認部110、認証情報授受部120、認証処理部
130、要求発行部140、レスポンス処理部150、
および認証データベース160を含む。
【0018】要求受付部100は、ユーザ端末40から
ユーザがアクセスしたいURLの要求を受け付ける。この
とき、要求受付部100は、ユーザ端末40に認証サー
バ20によって発行された認証情報がある場合には、認
証情報も受け付ける。認証情報としては、たとえば、Co
okieが好適な例である。認証情報については、後述す
る。また、要求受付部100は、ユーザが使用するユー
ザ端末40に固有な端末IDも受け付けることができる。
【0019】認証確認部110は、URLを要求したユー
ザが認証済みか否かを認証情報を使って調べる。ここ
で、認証情報の具体例を図3に示す。認証情報には、認
証サーバ20がユーザを識別するためのユーザ識別番号
に、前回認証された日時、および、認証されたURLが対
応付けられている。認証確認部110は、ユーザが要求
したURLに認証の有効期間が設定されている場合には、
前回認証された日時と現在時刻とから、有効期間が切れ
ていないか否かを判断する。
【0020】次に、図2に戻り、認証情報授受部120
は、ユーザ端末40に、要求したURLのアクセスに必要
なユーザIDおよびパスワードを要求するとともに、ユー
ザ端末40からのユーザIDおよびパスワードの入力を受
け付ける。
【0021】認証処理部130は、受け付けたユーザI
D、パスワード、および機器IDについて、後述する認証
データベース160を用いて認証処理を行う。認証処理
の結果は、ログファイルに履歴として記録される。
【0022】要求発行部140は、ユーザ端末40から
要求されたURLを、ユーザに代わってWebサーバ50に要
求する。
【0023】レスポンス処理部150は、Webサーバ5
0から所定のコンテンツを受け取った後、ユーザ端末4
0に送る。
【0024】認証データベース160は、認証によって
アクセス可能となるURLに対応付けて、ユーザID、パス
ワード、および機器IDを格納する。図4〜6に、認証デ
ータベース160が含むテーブルの例を示す。
【0025】図4は、各URLとユーザID等とを関連付け
るURLテーブル200の例を示す。URLテーブル200
は、各URLのアドレスに、認証によりアクセスが許可さ
れるユーザのユーザID、パスワード、ユーザが用いる機
器の機器ID、および認証サーバ20がユーザを識別する
ためのユーザ識別情報を対応づけて格納する。URLテー
ブル200は、ユーザが新たに、所定のURLへのアクセ
スを許可された場合、その他変更などが生じた場合には
その都度更新される。
【0026】図5は、各URLと認証後の有効期間とを連
付ける有効期間テーブル210の例を示す。有効期間テ
ーブル210は、各URLのアドレスに、各URLに設定され
た認証の有効期間を関連付けて格納する。
【0027】図6は、各ユーザを識別するユーザ識別番
号と、各ユーザにURL設定されたユーザIDとを関連付け
るユーザテーブル220の例を示す。ユーザテーブル2
20は、認証サーバ20が各ユーザを識別するためのユ
ーザ識別番号に対応づけて、各URLに設定されたユーザI
Dを設定する。このテーブルにより、各ユーザが認証に
よりアクセス可能なURLが一覧できる。
【0028】[動作]図7は、本実施形態に係るユーザ認
証システム10によって、ユーザが所望のURLを要求し
てから、閲覧するまでのシーケンスチャートである。こ
のシーケンスチャートを用いて、ユーザ認証システム1
0の動作を説明する。
【0029】まず、ユーザは、ユーザ端末40を用いて
認証サーバ20にアクセスしたいURLを要求する(S1
0)。その際に、後述する認証情報、および機器IDが認
証サーバ20に送られる。認証サーバ20は、送られた
認証情報を用いて、URLを要求したユーザが認証済みで
あるか、および、要求されたURLがユーザテーブル22
0に記録されているかを調べる(S20)。
【0030】ユーザが認証済みで、かつ、要求されたUR
Lがユーザテーブル220に記録されている場合には、
認証サーバ20は、ユーザの要求をWebサーバ50に発
行する(S70)。Webサーバ50は、認証サーバ20
からの要求に応じてコンテンツを認証サーバ20に返す
(S80)。認証サーバ20は、Webサーバ50から受
け取ったコンテンツを、ユーザ端末40に送る(S9
0)。
【0031】一方、ユーザが認証済みでない場合、また
は、要求されたURLがユーザテーブル220に記録され
ていない場合には、認証サーバ20は、ユーザ端末40
にユーザID、およびパスワード、またはURLを要求する
(S30)。認証サーバ20からの要求に応じて、ユー
ザ端末40からユーザIDおよびパスワード、またはURL
が入力される(S40)。このとき、ユーザ端末40を
識別する機器IDが認証サーバ20に送られる。入力され
たユーザID、パスワード、機器ID、およびアクセス要求
があったURLについて、認証データベース160を用
いて認証処理が行われる(S50)。入力されたユーザ
ID、およびパスワード等が認証されない場合には、再度
ユーザID、パスワード等を要求する(S30)。入力さ
れたユーザID、およびパスワード等が認証された場合に
は、ユーザ端末40に認証情報が発行される(S6
0)。認証情報には、ユーザが認証されたことを示す情
報、認証の有効期限に関する情報などが含まれる。ま
た、ログファイルに認証に関する情報が履歴として記録
される。認証サーバ20は、次に、ユーザの要求をWeb
サーバ50に発行する(S70)。Webサーバ50は、
認証サーバ20からの要求に応じてコンテンツを認証サ
ーバ20に返す(S80)。認証サーバ20は、Webサ
ーバ50から受け取ったコンテンツを、ユーザ端末40
に送る(S90)。
【0032】ユーザは、一旦認証されると、認証の有効
期限内であれば、次にユーザにアクセス権が設定された
URLを要求するときには、再度ユーザIDやパスワードを
入力する必要がないので、本来ならば認証が必要なURL
を迅速に閲覧することができる。
【0033】また、認証処理においては、ユーザIDとパ
スワードに加えて、ユーザが使用する端末の機器IDも照
合しているので、ユーザIDとパスワードが不正に使用さ
れた場合でも、使用する端末が異なれば、アクセスを拒
否することができる。
【0034】[画面表示]次に、図8〜10を用いて、ユ
ーザに表示される画面について説明する。
【0035】図8は、ユーザがアクセスしたいURLを入
力するときの入力画面300の例を示す。ユーザが既に
他のURLなどで認証済みの場合には、ユーザは、認証処
理をすることなく、入力したURLを閲覧することができ
る。認証の有効期限が切れているなどの理由により、ユ
ーザのアクセスが拒否された場合には、図9のID入力画
面310が表示される。ここで、ユーザは、入力したUR
Lに設定されたユーザIDおよびパスワードを入力する。
ユーザIDおよびパスワードが認証されると、ユーザは所
望のURLを閲覧することができる。
【0036】ユーザは、一旦認証されると、認証サーバ
20に登録された他のURLへのアクセスも所定期間の間
許可される。これにより、ユーザはURLごとに、ユーザI
Dおよびパスワードを入力するという手間を省くことが
できる。
【0037】また、認証サーバ20からは、図10に示
すように、ユーザがアクセス可能なURLのリストが提供
される。ユーザは、アクセス可能と表示されたURLをク
リックすることにより、所望のURLを閲覧することがで
き、各URLを手入力する場合に比べて、作業効率が大幅
に改善される。また、各URLには、アクセス可能な残り
時間が表示される。これにより、ユーザは、残りアクセ
ス可能時間が予め分かるので、URLにアクセス中に突然
アクセスが切られるという事態を未然に防止することが
できる。
【0038】また、複数の社内LANを含む企業間イント
ラネットのゲートウェイに、認証サーバ20を用いるこ
とにより、企業間イントラネット内に設置された、Web
サーバ50への不正なアクセスを未然に防止することが
できる。このため、社内LANへの不正なアクセスによ
る、企業間イントラネット内のトラフィックの増加を防
止することができる。また、この企業間イントラネット
に接続している企業は、社内LANにアクセスするための
専用線を別途敷設することなく、携帯電話等を用いて外
出先から社内LANへのセキュアなアクセスが可能とな
る。
【0039】さらに、従来は、アプリケーション(Web
サーバ50)側で個別の認証の仕組みを設ける必要があ
ったが、認証サーバ20に認証の仕組みを持つことで、
Webサーバ50側には許可された端末やユーザのアクセ
スのみとなり、アプリケーションの負荷軽減にもなる。
【0040】以上、本発明を実施の形態を用いて説明し
たが、本発明の技術的範囲は上記実施の形態に記載の範
囲には限定されない。上記実施の形態に、多様な変更又
は改良を加えることができる。その様な変更又は改良を
加えた形態も本発明の技術的範囲に含まれ得ることが、
特許請求の範囲の記載から明らかである。
【0041】
【発明の効果】上記説明から明らかなように、本発明に
よれば、ユーザは、認証が必要なURLに一旦アクセスす
ることにより、本来なら認証が必要な他のURLに、認証
処理の手間なしにアクセスすることができる。
【図面の簡単な説明】
【図1】 本実施形態に係るユーザ認証システム10の
全体像を示す概略図である。
【図2】 認証サーバ20の構成を示すブロック図であ
る。
【図3】 ユーザ端末40と認証サーバ20とでやり取
りされる、認証情報の例を示す図である。
【図4】 各URLとユーザID等とを関連付けるURLテーブ
ル200の例を示す図である。
【図5】 各URLと認証後の有効期間とを連付ける有効
期間テーブル210の例を示す図である。
【図6】 ユーザを識別するユーザ識別番号と、各ユー
ザにURL設定されたユーザIDとを関連付けるユーザテー
ブル220の例を示す図である。
【図7】 本実施形態に係るユーザ認証システム10に
よって、ユーザが所望のURLを要求してから、閲覧する
までのシーケンスチャートである。
【図8】 ユーザがアクセスしたいURLを入力するとき
の入力画面300の例を示す図である。
【図9】 ID入力画面310の例を示す図である。
【図10】 ユーザがアクセス可能なURLのリストを表
示するURLリスト画面320の例を示す図である。
【符号の説明】
10 ユーザ認証システム、20 認証サーバ、30
インターネット、40ユーザ端末、50 Webサーバ、
100 要求受付部、110 認証確認部、120 認
証情報授受部、130 認証処理部、140 要求発行
部、150レスポンス処理部、160 認証データベー
ス。
───────────────────────────────────────────────────── フロントページの続き (72)発明者 高野 正利 愛知県豊田市トヨタ町1番地 トヨタ自動 車株式会社内 (72)発明者 高嶋 直也 愛知県豊田市トヨタ町1番地 トヨタ自動 車株式会社内 (72)発明者 堤 嘉長 愛知県名古屋市中区錦2丁目15番5号 豊 島ビル14階 株式会社トヨタデジタルクル ーズ内 Fターム(参考) 5B075 KK43 KK54 KK63 PQ05 5B082 EA11 HA08 5B085 AA08 AE01 AE02 AE04 CC02

Claims (5)

    【特許請求の範囲】
  1. 【請求項1】 ユーザ認証を必要とするウェブページを
    ユーザに送信する装置であって、 ユーザから所望のウェブページへのアクセスの要求を受
    け付けるアクセス受付手段と、 アクセスを要求したユーザを認証するユーザ認証手段
    と、 ユーザが認証によりアクセス可能な複数のウェブページ
    を格納する認証データベースと、 一旦認証されたユーザに対して、複数のウェブページの
    中から所望のウェブページをユーザが利用する端末に送
    信するウェブ送信手段と、 を備えることを特徴とする認証サーバ。
  2. 【請求項2】 認証されたユーザによるウェブページへ
    のアクセスを、ユーザが認証された後、所定の時間内に
    制限する手段をさらに備えることを特徴とする請求項1
    に記載の認証サーバ。
  3. 【請求項3】 ユーザ認証手段は、ユーザが用いる端末
    を識別する情報を、ユーザ認証に用いることを特徴とす
    る請求項1に記載の認証サーバ。
  4. 【請求項4】 ユーザがアクセス可能な複数のウェブペ
    ージの一覧、および各ウェブページにアクセス可能な有
    効時間の残り時間をユーザの端末に送信する手段をさら
    に備えることを特徴とする請求項2に記載の認証サー
    バ。
  5. 【請求項5】 ユーザ認証を必要とするウェブページを
    ユーザに送信するシステムであって、 ユーザから所望のウェブページへのアクセスの要求を受
    け付けるアクセス受付手段と、 アクセスを要求したユーザを認証するユーザ認証手段
    と、 ユーザが認証によりアクセス可能な複数のウェブページ
    を格納する認証データベースと、 一旦認証されたユーザに対して、複数のウェブページの
    中から所望のウェブページをユーザが利用する端末に送
    信するウェブ送信手段と、 を備えることを特徴とする認証システム。
JP2001079821A 2001-03-21 2001-03-21 認証システム、および認証サーバ Expired - Fee Related JP4559648B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2001079821A JP4559648B2 (ja) 2001-03-21 2001-03-21 認証システム、および認証サーバ

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001079821A JP4559648B2 (ja) 2001-03-21 2001-03-21 認証システム、および認証サーバ

Publications (2)

Publication Number Publication Date
JP2002278930A true JP2002278930A (ja) 2002-09-27
JP4559648B2 JP4559648B2 (ja) 2010-10-13

Family

ID=18936200

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001079821A Expired - Fee Related JP4559648B2 (ja) 2001-03-21 2001-03-21 認証システム、および認証サーバ

Country Status (1)

Country Link
JP (1) JP4559648B2 (ja)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2005048526A1 (en) * 2003-11-14 2005-05-26 Nets Co., Ltd. Extranet access management apparatus and method
JP2005267529A (ja) * 2004-03-22 2005-09-29 Fujitsu Ltd ログイン認証方式、ログイン認証システム、認証プログラム、通信プログラムおよび記憶媒体
JP2006268571A (ja) * 2005-03-24 2006-10-05 Matsushita Electric Ind Co Ltd アクセス制御装置、アクセス制御方法、及びプログラム
JP2008165767A (ja) * 2006-12-27 2008-07-17 Internatl Business Mach Corp <Ibm> ファイル転送管理のための方法およびシステム
JP2009253455A (ja) * 2008-04-02 2009-10-29 Ivex Kk ネットワーク上のコンピュータへの接続権限を制御する接続制御プログラム、ネットワーク端末及び接続制御方法

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10198637A (ja) * 1997-01-14 1998-07-31 Mitsubishi Electric Corp 分散処理計算機システム
JPH11203248A (ja) * 1998-01-16 1999-07-30 Nissin Electric Co Ltd 認証装置、および、そのプログラムを記録した記録媒体
JP2000036809A (ja) * 1998-07-17 2000-02-02 Hitachi Ltd ユーザの簡易認証方法およびそのプログラムを格納した記録媒体
JP2001056795A (ja) * 1999-08-20 2001-02-27 Pfu Ltd アクセス認証処理装置及びこれを備えるネットワーク及びその記憶媒体及びアクセス認証処理方法
JP2002269041A (ja) * 2001-03-09 2002-09-20 Dainippon Printing Co Ltd 情報配信サーバー装置

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10198637A (ja) * 1997-01-14 1998-07-31 Mitsubishi Electric Corp 分散処理計算機システム
JPH11203248A (ja) * 1998-01-16 1999-07-30 Nissin Electric Co Ltd 認証装置、および、そのプログラムを記録した記録媒体
JP2000036809A (ja) * 1998-07-17 2000-02-02 Hitachi Ltd ユーザの簡易認証方法およびそのプログラムを格納した記録媒体
JP2001056795A (ja) * 1999-08-20 2001-02-27 Pfu Ltd アクセス認証処理装置及びこれを備えるネットワーク及びその記憶媒体及びアクセス認証処理方法
JP2002269041A (ja) * 2001-03-09 2002-09-20 Dainippon Printing Co Ltd 情報配信サーバー装置

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2005048526A1 (en) * 2003-11-14 2005-05-26 Nets Co., Ltd. Extranet access management apparatus and method
US7451149B2 (en) 2003-11-14 2008-11-11 Nets Co., Ltd. Extranet access management apparatus and method
JP2005267529A (ja) * 2004-03-22 2005-09-29 Fujitsu Ltd ログイン認証方式、ログイン認証システム、認証プログラム、通信プログラムおよび記憶媒体
JP2006268571A (ja) * 2005-03-24 2006-10-05 Matsushita Electric Ind Co Ltd アクセス制御装置、アクセス制御方法、及びプログラム
JP4641840B2 (ja) * 2005-03-24 2011-03-02 パナソニック株式会社 アクセス制御装置、アクセス制御方法、及びプログラム
JP2008165767A (ja) * 2006-12-27 2008-07-17 Internatl Business Mach Corp <Ibm> ファイル転送管理のための方法およびシステム
JP2009253455A (ja) * 2008-04-02 2009-10-29 Ivex Kk ネットワーク上のコンピュータへの接続権限を制御する接続制御プログラム、ネットワーク端末及び接続制御方法

Also Published As

Publication number Publication date
JP4559648B2 (ja) 2010-10-13

Similar Documents

Publication Publication Date Title
JP3526435B2 (ja) ネットワークシステム
JP4757430B2 (ja) インターネットサイトに対するアクセス制御方法
CN100559819C (zh) 呼叫系统、代理拨号服务器设备及与之一起使用的代理拨号方法
US20100024019A1 (en) Authentication
US20080244719A1 (en) Authentication processing method and system
JP2000092236A (ja) 情報提供システム
JP2008015936A (ja) サービスシステムおよびサービスシステム制御方法
JP2007067544A (ja) 第三者呼制御機能を備えるWebサーバ
US20120023247A1 (en) Anonymous communication system, anonymous communication method, communication control apparatus, terminal apparatus and communication control program
JP3917067B2 (ja) Web提供システム、Web提供方法、これらに用いる端末、及び、端末制御プログラム
JP2005216250A (ja) 受付システム、受付補助サーバおよび受付処理サーバ
JP4266625B2 (ja) Lan外接続ipキーテレフォンシステム及びその端末と主装置並びにそのlan外接続方法
JP2008015934A (ja) サービスシステムおよびサービスシステム制御方法
JP2002278930A (ja) 認証システム、および認証サーバ
JP3882269B2 (ja) 通信ネットワーク・システムにおける発信者認証方法
KR20100060130A (ko) 개인정보 보호 관리 시스템 및 그 방법
JP2002366517A (ja) サービス提供方法、サービス提供システム、処理センタ装置及びプログラム
JP5632429B2 (ja) オープンな通信環境にクローズな通信環境を構築するサービス認証方法及びシステム
JP2011077625A (ja) 電話システムおよび電話帳データ提供方法
JP4837060B2 (ja) 認証装置及びプログラム
JP2003030063A (ja) Oa管理システム及びoa管理方法
JP3522660B2 (ja) 接続サーバ、及びそのプログラムを記録した記録媒体
JP2001352411A (ja) ダイヤルアップ接続システム
JP5751172B2 (ja) 通信制御装置、通信制御方法、通信制御用プログラム記憶媒体
KR20040060232A (ko) 초고속 인터넷 접속망에서의 제한적 인터넷 접속 서비스제공 장치 및 그 방법

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070418

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20100330

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100406

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100531

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100713

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100723

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130730

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees