JP3361661B2 - ネットワーク上の認証方法 - Google Patents

ネットワーク上の認証方法

Info

Publication number
JP3361661B2
JP3361661B2 JP23115995A JP23115995A JP3361661B2 JP 3361661 B2 JP3361661 B2 JP 3361661B2 JP 23115995 A JP23115995 A JP 23115995A JP 23115995 A JP23115995 A JP 23115995A JP 3361661 B2 JP3361661 B2 JP 3361661B2
Authority
JP
Japan
Prior art keywords
user
server
data
application server
authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP23115995A
Other languages
English (en)
Other versions
JPH0981518A (ja
Inventor
隆明 田吹
Original Assignee
株式会社キャディックス
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 株式会社キャディックス filed Critical 株式会社キャディックス
Priority to JP23115995A priority Critical patent/JP3361661B2/ja
Priority to US08/671,240 priority patent/US5841970A/en
Priority to EP96306390A priority patent/EP0762261A3/en
Priority to ARP960104261A priority patent/AR003522A1/es
Priority claimed from SG1997000690A external-priority patent/SG65643A1/en
Publication of JPH0981518A publication Critical patent/JPH0981518A/ja
Application granted granted Critical
Publication of JP3361661B2 publication Critical patent/JP3361661B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/316User authentication by observing the pattern of computer usage, e.g. typical user behaviour
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • G06F21/335User authentication using certificates for accessing specific resources, e.g. using Kerberos tickets
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/41User authentication where a single sign-on provides access to a plurality of computers
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V10/00Arrangements for image or video recognition or understanding
    • G06V10/94Hardware or software architectures specially adapted for image or video understanding
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2115Third party

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Multimedia (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Social Psychology (AREA)
  • Computer And Data Communications (AREA)

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、アプリケーション
利用者の認証を行う方法に関する。特に、ネットワーク
上における利用者の認証に関する。
【0002】
【従来の技術】銀行などのサービス業では、取引に際し
て、相手が本人であるか否かを確認すること、すなわち
認証は極めて重要な問題である。これは、他人が本人に
なりすまして口座からお金を引き出してしまったり、お
金を振り込んでしまったりすることを防止するためであ
る。
【0003】この認証のためには、古典的には例えば、
運転免許証や、一定の身分証明書等を提出してもらい、
本人であるか否かを確認している。近年、現金自動引き
出し器等の発達により、磁気カードやパスワードなどに
よって、本人の認証を行う方法が広く採用されている。
【0004】このような「認証」は、銀行以外でも必要
とされる場合は多い。例えば、研究機関などにおいて
は、秘密漏洩を防止すべく、一定の区域へは許可された
者のみ入場を許し、それ以外の者に対しては入場を制限
する場合が多い。また、会員制クラブ等でも会員である
ことを何らかの方法で確認しなければならない。この研
究機関や会員制クラブにおいても、上記磁気カードやパ
スワード、若しくは会員証等を用いることも好適であ
る。しかし、磁気カードや会員証は紛失してしまう可能
性があるし、また、パスワードも忘れてしまう可能性も
決して小さくはない。そのため、本人を確認する方法と
して、指紋や、網膜パターン等のいわゆるバイオメトリ
ックな物理量を認証のためのデータ(以下、認証データ
という)として用いる方法も提案されている。
【0005】企業内の電子ドキュメント承認プロセスで
は、署名を用いて本人であることを確認し、承認するこ
とが自然である。また近年、企業ではCADの利用が一
般化しており、その承認のプロセスでは署名データの形
状をイメージデータとしてCADデータにはりつけるこ
ともできる。
【0006】
【発明が解決しようとする課題】近年、ネットワークの
発達により、このネットワーク上で種々のサービスの提
供が行われるようになった。例えば、いわゆるインター
ネットにおいては、WWW(World Wide Web)等による
マルチメディアタイトルの提供サービスが広く行われて
いる。このようなサービスの提供においては、一般の銀
行等におけるサービスと同様に、一定の資格者にのみア
クセスを認める場合もある。このようなネットワーク上
のサービスにおいても、従来のサービスと同様に、「認
証」はきわめて重要な問題である。
【0007】しかしながら、ネットワーク上で本人であ
るか否かの認証をする場合に、上述したバイオメトリッ
クな認証データを用いることは一般にきわめて困難であ
る。例えば網膜パターンや指紋、あるいは掌紋等を入力
する装置を各端末に備える必要があり、また、このよう
な物理量をネットワークを介して伝送するための仕組み
も新たに必要となってしまう。
【0008】そのため、ネットワーク上で用いられるバ
イオメトリックな物理量として、署名データを用いるこ
とが注目されている。この署名データは、いわゆるタブ
レットにより容易に入力することができ、かつ平面の2
次元データだけではなく、筆圧の変化と署名を書くスピ
ードもデータとしているため、本人であるか否かを確認
するための認証データとして優れた特性を有している。
更に、タブレットは一般に安価に構成できるので、端末
のコストも安く抑えることができるという特徴を有して
いる。
【0009】以上述べたように、パスワードなどの認証
データの他、署名データ等のバイオメトリックな認証デ
ータがネットワーク上における「認証」に利用されてい
る。
【0010】ところが、ネットワークの拡大にともな
い、サービスの提供者であるアプリケーションサーバの
種類が増え、かつそのサービスの提供を受けるクライア
ントの数もきわめて膨大なものとなっている。そのた
め、各アプリケーションサーバがそれぞれ別個に認証を
行う際の負担が過大になってきている。
【0011】本発明は、このような課題を解決するため
になされたものであり、その目的は、ネットワーク上の
クライアントの認証のための照合の機能をアプリケーシ
ョンサーバと独立してネットワーク上に設けることによ
って、アプリケーションサーバの負荷を減少させるとと
もに、クライアントの認証を容易に行うことが可能な認
証方法を提供することである。
【0012】
【課題を解決するための手段】第1の本発明は、上記課
題を解決するために、ネットワーク上に複数のユーザホ
スト、複数のアプリケーションサーバ及び複数の照合サ
ーバが存在し、そのネットワーク上のアプリケーション
サーバが、そのアプリケーションをユーザホストを介し
利用する利用者の認証を行う認証方法において、前記ア
プリケーションサーバがユーザホストに対し、利用者の
認証データを要求し、受信する工程と、前記受信した認
証データを、利用者の識別データと共に、照合サーバに
送出する送出工程と、前記照合サーバが、登録されてい
る登録認証データに基づき、前記送出されてきた認証デ
ータが、前記送出されてきた識別データの利用者の認証
データであるか否かを照合する照合工程と、前記照合サ
ーバが、照合結果を前記アプリケーションサーバに返送
する照合結果返送工程と、前記照合結果返送工程におい
て返送された照合結果に基づいて、前記アプリケーショ
ンサーバが前記利用者が正当な利用者であるか否かを認
証する認証工程と、を含んでいる。
【0013】このように、本発明は、アプリケーション
サーバが認証データを外部の照合サーバに送出し、照合
の手続きを外部に委託している点に特徴がある。外部に
照合の手続きを委託することにより、アプリケーション
サーバ自体は照合のためのデータベースを備える必要が
なくなる。
【0014】そして、第1の本発明は、前記照合サーバ
は、各利用者の識別データとしてその照合サーバにおい
てユニークなユニークキーを各利用者に独自に割り付
け、このユニークキーに対応づけてその利用者について
の登録認証データを記憶しており、前記アプリケーショ
ンサーバは、各利用者について、ユニークキーと登録認
証データを記憶している照合サーバとを記憶しており、
各利用者について照合サーバとユニークキーの両方で特
定して、前記送出工程において利用者のユニークキーと
認証データとを特定された照合サーバへ送出することを
特徴とする。
【0015】このような構成によって、本発明によれ
ば、アプリケーションサーバ自体が認証データを保持す
る必要がなく、且つ、認証に必要な「照合」という手続
きを照合サーバに集中して担わせることが可能である。
そして、アプリケーションサーバにおいて、各利用者に
ついて、照合サーバと、照合サーバにおいてそれぞれユ
ニークに割り当てられている利用者の識別データ記憶
しており、この2種類のデータに基づいて、利用者
定する。このため、利用者のユニークキーは1つの照合
サーバにおいてユニークであればよい。
【0016】次に、第2の本発明は、アプリケーション
サーバが、照合サーバに対し、前記利用者の識別データ
を送信して、前記利用者の正しい認証データをあらかじ
め読み出しておくよう要求する照合準備要求工程を有す
ることを特徴とする。
【0017】そのため、第2の本発明は、上に述べた工
程の他に、第1の本発明と同様の以下の工程を含むもの
である。
【0018】すなわち、照合すべき認証データがまだ得
られていない時点において、あらかじめ利用者が誰であ
るのかを照合サーバに伝えることにより、照合サーバは
「正しい」認証データを予め記憶手段から読み出してお
くことができるのである。これによって、照合対象であ
る認証データが、その照合サーバに送られてきた時に迅
速に、「照合」動作を行うことができる。
【0019】さらに、第3の本発明は、第1,第2の発
明に利用されるアプリケーションサーバであって、内部
に利用者の識別データと、その識別データで特定される
利用者についての認証データを記憶する照合サーバにつ
いてのデータを記憶することを特徴とする。
【0020】
【発明の実施の形態】以下、本発明の好適な実施の形態
を、図面に基づいて説明する。
【0021】図1には、本実施の形態において、ネット
ワーク上に設けられているアプリケーションサーバ(A
pplication Server)10のサービス
を利用するユーザホスト(User Host)20
と、ユーザホスト20の認証の際に利用される照合サー
バ(Server)30とがネットワーク上に配置され
ている様子が示されている。
【0022】本実施の形態において特徴的なことは、ユ
ーザホスト20の認証の際の照合動作が、アプリケーシ
ョンサーバ10において行われるのではなく、アプリケ
ーションサーバ10とは別体にネットワーク上に設けら
れている照合サーバ30を用いて行われていることであ
る。このように、照合動作を行う照合サーバ30をアプ
リケーションサーバ10と独立にネットワーク上に設け
ることにより、個々のアプリケーションサーバ10はユ
ーザホスト20の認証のための「正しい」認証データを
保持したり、照合のための機能を有する必要がなくな
る。また、図1においてはアプリケーションサーバ10
としてひとつの構成しか示されていないが、ネットワー
ク上に複数のアプリケーションサーバ10を設けてお
の複数のアプリケーションサーバ10から合サ
ーバ30を利用して「照合」動作を委託することがで
き、複数のアプリケーションサーバ10において従来重
複して備えられていた認証データの照合機能を一つにま
とめることができ、効率的な資源の運用が可能となる。
【0023】また、この照合サーバ30は、ネットワー
ク上に複数個設けられている。そして、各アプリケーシ
ョンサーバ10は、認証の内容に応じて、好適な照合サ
ーバを利用することが可能となる。例えば、認証データ
として署名データが用いられる場合と、認証データとし
て指紋データが用いられる場合とにおいて利用する照合
サーバ30を変えることも考えられる。もしくは、各利
用者が自分の認証データを保持している照合サーバ30
を自ら指定することも考えられよう。
【0024】図1に示されているように、照合サーバ3
0をアプリケーションサーバ10と独立にネットワーク
上に設けることにより、認証の際のメッセージのやりと
りは例えば図1において矢印で示されるようになる。図
1に示されているように、まず、アプリケーションサー
バ10がユーザホスト20に対して認証データを送るよ
うに要求する(図1においてaで示される)。この認証
データは、古典的にはパスワードや会員番号を利用する
こともできるが、バイオメトリックな物理量、例えば署
名データ等を用いることが好適である。特に、上述した
ように、署名データは、ユーザホスト20に安価なタブ
レットを準備するだけで容易に入力することが可能であ
る。
【0025】ユーザホスト20は、aの要求に対して利
用者の署名データをタブレットから入力し、利用者の識
別データ(例えば会員番号や利用者名などからなるアプ
リケーションキー)と共にアプリケーションサーバ10
に返送する(図1においてbで示される)。アプリケー
ションサーバ10においては、この認証データを予め記
憶しておいて「正当な」認証データと照合し、ユーザホ
スト20が正しい利用者であるか否かを判断するわけで
あるが、この照合作用を外部の照合サーバ30にいわば
委託しているのである。このため、アプリケーションサ
ーバ10はユーザホスト20から送られてきた認証デー
タと識別データ(後述するユニークキー)を含むメッセ
ージを照合サーバ30に送出し、照合を依頼する(図1
においてcで示される)。
【0026】照合サーバ30は、アプリケーションサー
バ10から送られてきた認証データとユニークキーを含
むメッセージを受信すると、その認証データが正当な認
証データであるか否かを検査する。照合サーバ30はユ
ーザホスト20が本人であると主張する識別データ(ユ
ニークキー)と、その利用者の正しい認証データとをデ
ータベースとして内部に保持している。そして、このデ
ータベースを検索することにより、ユーザホスト20が
本人であると主張する利用者についての正しい認証デー
タ、本実施の形態においては例えば署名データ、を取り
出す。そして、この取り出された認証データとアプリケ
ーションサーバ10から送られてきた認証データとを比
較・照合し、その結果をアプリケーションサーバ10に
返送する(図1においてdで示されている)。アプリケ
ーションサーバ10は、この照合サーバ30から返送さ
れてきた照合結果に基づいてユーザホスト20に対して
認証を行うのである。
【0027】本実施の形態においては、このように照合
の動作を行う部分を、アプリケーションサーバ10と独
立にネットワーク上に設けたので、複数のアプリケーシ
ョンサーバ10に共通に重複して設けられていた照合機
能を節約することができるとともに、認証動作の確実さ
を担保することが可能である。
【0028】なお、アプリケーションサーバ10として
は、インターネット上における例えばWWWサーバや、
各種のデータベース等、種々のサービスを提供するサー
バが考えられる。
【0029】図2には、図1に示されているユーザホス
ト20やアプリケーションサーバ10及び照合サーバ3
0の詳細な構成を表す構成ブロック図が示されている。
図2に示されているように、ユーザホスト20は、パー
ソナルコンピュータ等の端末から構成されており、イン
ターネットに接続し、WWWサーバ42に接続するため
のネットスケープ(Netscape)52を備えてい
る。なお、本実施の形態ではネットスケープ52が用い
られているが、これはモザイク(Mosaic)等、他
のWWWブラウザでもかまわない。ユーザホスト20は
このネットスケープ52の他に、利用者が署名データを
入力するためのタブレット(Tablet)54を備え
ている。また、このタブレット54を制御し、署名デー
タを取り出すためのタブレットドライバプログラム56
が備えられている。このタブレットドライバプログラム
56は、アプリケーションサーバ10から認証データを
送出するように要求が来た場合に、その要求をネットス
ケープ52を介して受け取り、タブレット54を駆動し
て得られた認証データ(署名データ)をアプリケーショ
ンサーバ10に送出するのである。なお、図1に示され
ているメッセージのやりとりa,b,c,dと同一のメ
ッセージのやりとりに対して同一の符号a,b,c,d
が図2にも付されている。
【0030】アプリケーションサーバ10は、Unix
マシン上に構築される場合が多い。このアプリケーショ
ンサーバ10には、図2に示されているようにマルチメ
ディアタイトルを提供するWWWサーバ42と、利用者
の正当性を確認するための署名照合要求プログラム44
とが備えられている。照合サーバ30は、アプリケーシ
ョンサーバ10と同様にUnix等のマシン上に構築さ
れており、正当な利用者とその利用者の認証データとを
登録した登録データ62を有している。そして、上記署
名照合要求プログラム44から送出されてくるユニーク
キーと、ユーザホスト20からアプリケーションサーバ
10を介し送出されてきた認証データとに基づいて照合
し、照合結果をアプリケーションサーバ10の署名照合
要求プログラム44に返送する。
【0031】照合サーバ30の登録データ62は、本実
施の形態においては、リレーショナルデータベース(以
下、RDBという)によって管理されている。この登録
データのRDB内の様子が図3に示されている。図3に
示されているように、登録データは各正当な利用者毎に
所定のデータを記録した表の形で記録されている。図に
示されているように、まずフラグ(flag)は、シス
テムの種々の状態を表すためのフラグであり、例えば削
除フラグ(その利用者がシステムから削除されたか否か
を表す)等として用いられる。また、ユニークキー(
ステムユニークキーSys Uniq Key)は、
各利用者に与えられるシステムキーであり、照合サーバ
30におけるテーブル(図3に示されている)の中で唯
一に定められる。また、登録タブレットタイプは、その
利用者が利用するタブレットのタイプを表す。また、署
名データ(Signature data)は、タブレ
ット上で動く電子ペンの動きを表す時系列データであ
る。この署名データには、二次元的な位置を表す情報だ
けではなく、筆圧やペンの速度も含まれているため、本
人であるか否かの認証を精度よく行うことが可能であ
る。
【0032】このように、照合サーバ30内部のRDB
には、システムユニークキーと、署名データとが登録さ
れているため、アプリケーションサーバ10から送出さ
れた来た署名データ及び利用者を表すニークキーを用
いて、この送られてきた署名データが正当なものである
か否かを判断することが可能である。この判断の結果の
内容については後で説明する。
【0033】本実施の形態におけるRDBにおいてはシ
ステムユニークキーと署名データの他に、システム要求
項目(System required items)
とよばれる登録項目が記憶されている。図3に示されて
いるように、システム要求項目としては、利用者の名前
(Name)、利用者の誕生日(Date of bi
rth)及び利用者の電話番号(Phone#)が登録
されている。これらのシステム要求項目は、システムユ
ニークキーの代わりに用いられるものである。すなわ
ち、システムユニークキーは後述するようにアプリケー
ションサーバと照合サーバとが保持している利用者を識
別するためのキーであるが、利用者は自分に与えられた
システムユニークキーを必ずしも覚えているとは限らな
い。なお、厳密には、利用者はシステムユニークキーと
照合サーバにより特定される。そのため、利用者が登録
されている署名データを確認したい場合等において、シ
ステムユニークキー以外で利用者を特定できる手段が存
在した方が望ましい。このような場合にシステムユニー
クキー以外でも、利用者の名前や誕生日、そして電話番
号等で利用者を識別し得るようにしたのである。
【0034】更に、本実施の形態においては、図3に示
されているように、オプショナルフィールト(Opti
onal fields)が設けられている。このオプ
ショナルフィールドに登録されているデータはいわゆる
システム監査用のデータであり、照合サーバ30のシス
テム管理者が照合サーバ30の動作を管理する際に用い
られる管理データである。図3に示されているように、
この管理用のデータとしては、データの作成日(Cre
ation date)、データの作成者(Creat
ion host)、また、最終アクセス日(Last
acc. date)や、最終アクセス者(Last
acc. by)、その他アクセス回数(acces
s count)や照合が失敗した回数(failur
e count)等、種々のデータを登録することが可
能である。
【0035】また、アプリケーションサーバ10にも照
合サーバ内のRDBに対応して、利用者についての情報
を登録したRDBが備えられている。このアプリケーシ
ョンサーバ10内のRDBに登録されている内容が図4
に示されている。図4に示されているように、各種の登
録データが個々の利用者毎に登録されている。図4に示
されているように、まず、照合サーバ名は、その利用者
が送ってきた認証データ(署名データ)がどの照合サー
バによって照合されるべきか否かを表すものである。図
1に示された構成図においては、照合サーバ30はひと
つしか示していなかったが、ネットワーク内に複数の照
合サーバが存在する例えば、各利用者は、自分が連絡
を取りやすい照合サーバ30を使用したいと思う場合も
あるであろうし、またアプリケーションサーバ10が各
利用者毎に照合サーバを管理上の理由により変更したい
と考える場合もあるであろう。
【0036】図4に示されているフラグ(flag)と
システムユニークキー(Sys Uniq Key)と
は、図3におけるフラグ及びシステムユニークキーと同
一の意味をもつ。このシステムユニークキーは、上述し
たように、照合サーバのRDBの中で唯一に定められて
いるものである。換言すれば、照合サーバが異なる利用
者については、同一のシステムユニークキーが割り当て
られる可能性も存在する。したがって、利用者の識別
は、厳密には、このシステムユニークキーと照合サーバ
名とを組み合わせることにより行われることになる。ア
プリケーションユーザキー(App. user ke
y)は、そのアプリケーションサーバ10の提供するサ
ービスを受けられるか否かを表すキーである。場合によ
っては図4に示されているように追加アプリケーション
ユーザキー(Additionalapp. user
key)が設定される場合もある。更に、図4に示さ
れているように作成日(Creation date)
や最終アクセス日(Last acc. date)、
最終アクセス者(Last acc. by)、アクセ
ス回数(access count)、照合が失敗した
回数(failure count)等が図3に示され
ている照合サーバ30内のRDBに対応して登録されて
いる。また、具体的な項目名は示されていないが、アプ
リケーションオプショナルフィールド(Applica
tion optional fields)にアプリ
ケーションが利用する所定の登録データを登録すること
も好適である。
【0037】図5には、本実施の形態に係る照合サーバ
30がサポートするプロトコルの説明図が示されてい
る。図5に示されているように、まずプロトコル「キー
の登録」においては、アプリケーションサーバ10が所
定の必須項目を含むメッセージを照合サーバ30に送出
する。照合サーバはこれらの必須項目をRDBに登録す
ると共に、システムユニークキーを生成する。このシス
テムユニークキーはRDBに登録されると共に、アプリ
ケーションサーバ10に返送される。このようにして、
利用者を識別するシステムユニークキーが照合サーバ3
0において生成される。このシステムユニークキーはア
プリケーションサーバ10においてもRDB内に登録さ
れ、照合サーバ30とアプリケーションサーバ10との
間でシステムユニークキーの共有がなされる。
【0038】尚、照合サーバ30において既に同一の名
前、誕生日等によってシステムユニークキーが生成され
ている場合には、アプリケーションサーバ10に対して
戻される戻り値はシステムユニークキーではなく、「e
rror」というエラーメッセージである。
【0039】次に、プロトコル「署名データの登録」に
おいては、アプリケーションサーバ10が、システムユ
ニークキー、3個の署名データ、タブレットタイプ等
を、照合サーバ30に送出し、「正しい」署名データを
照合サーバ30内のRDBに登録させる。ここで、3個
の署名データを送出するのは平均的な署名データの値を
照合サーバにおいて求めて、平均的な値をRDB内に登
録するためである。登録が正常に完了すれば、戻り値
「ok」をアプリケーションサーバ10に返送し、既に
登録が行われている場合等には「error」を戻り値
として返送する。また、3個の署名データが互いに著し
く異なりすぎている場合には、署名データとしての信頼
性が低いため、登録は行わずに「unstable」を
戻り値として返送する。
【0040】プロトコル「照合準備」においては、アプ
リケーションサーバ10が、システムユニークキーのみ
を照合サーバ30に送出し、「正しい」認証データをR
DBからキャッシュに呼び出させておく。このように、
実際の認証データとの照合プロトコルに先立って、認証
データを予め呼び出させておくことにより、後述するよ
うに迅速な照合処理が行えるのである。本プロトコル
は、処理の迅速化のために行われるのであり、迅速化が
必要でない場合には、本プロトコルを省略し、直接、後
述する「照合」プロトコルを発行してもよい。尚、「正
しい」認証データの呼び出しが正常に完了した場合には
メッセージIDがアプリケーションサーバ10に返送さ
れるが、エラーが生じた場合には「error」を戻り
値としてアプリケーションサーバ10に返送する。
【0041】プロトコル「照合」は、アプリケーション
サーバ10がシステムユニークキー、署名データ、タブ
レットタイプ、及びメッセージIDを照合サーバ30に
送出し、照合動作を行わせるプロトコルである。尚、メ
ッセージIDは、先に「照合準備」プロトコルが発行さ
れている場合にその戻り値として返送されたメッセージ
IDが用いられるが、「照合準備」プロトコルが発行さ
れていない場合にはメッセージIDは省略されて送出さ
れない。照合サーバ30は、このメッセージIDの有無
によって、目的の「正しい」認証データが既にキャッシ
ュに呼び出されているか否かを知ることができる。既に
「正しい」認証データが呼び出されている場合には、そ
のデータと、送られてきた認証データとを比較・照合す
る。「正しい」認証データが呼び出されていない場合に
は、RDBから新たに「正しい」認証データが呼び出さ
れて、比較・照合動作が行われる。
【0042】比較・照合の結果、両者が非常に近く正し
い認証データであると判断される場合には、戻り値とし
て「yes」がアプリケーションサーバ10に返送され
る。一方、送られてきた認証データが「正しい」認証デ
ータと全く異なったものである場合には戻り値として
「no」を返送する。比較・照合の結果、正しい認証デ
ータであるか否かが不明な場合は、戻り値として「ma
ybe」をアプリケーションサーバ30に返送する。こ
のような場合の対処は、各アプリケーションサーバ10
ごとに異なるであろうが、例えば、署名を利用者にやり
直させる等の処置が執られることになろう。また、比較
・照合をする「正しい」認証データが見つからなかった
場合等においては、戻り値として「error」がアプ
リケーションサーバ10に返送される。
【0043】次に、実際の利用者の認証が行われる様子
を図6に基づいて説明する。以下、この利用者のことを
アプリケーションクライアントと称する(図6)まず、
アプリケーションクライアントは、ユーザホスト20を
介してアプリケーションサーバ10に対して、接続要求
を行う。
【0044】これに応答してアプリケーションサーバ1
0は、アプリケーションクライアントに対して、アプリ
ケーションキー(アプリケーションユーザキー)の入力
を要求する。これに応答して、ユーザホスト20の表示
装置上にはアプリケーションキーの入力を促すプロンプ
トが表示される。
【0045】アプリケーションクライアントがユーザホ
スト20において所定のキーを入力すると、そのデータ
がアプリケーションサーバ10に送出される。
【0046】アプリケーションサーバ10は、このアプ
リケーションキーデータを受信すると、これに対応する
システムユニークキーを署名データの照合準備の要求
して照合サーバ30に送出する。この照合準備要求は、
上述したように処理の迅速化のために行うものであり、
省略することも可能である。
【0047】照合サーバ30は照合準備要求を受信する
と、上述したように、認証データをRDBから読み出
し、キャッシュに記憶させると共にアプリケーションサ
ーバ10に対してメッセージID、暗号キーを送出す
る。暗号キーは通信データの暗号化に用いられるキーで
あり、暗号化が必要なければ送らなくともよい。
【0048】上記メッセージID等を受信したアプリケ
ーションサーバ10は、アプリケーションクライアント
に署名を入力させるため、署名入力要求を出力する。
【0049】この署名入力要求に応じてサーバホスト2
0においては署名入力プログラムが起動する。このプロ
グラムの起動に基づき、アプリケーションクライアント
はユーザホスト20に備えられているタブレットを用い
て署名を行う。ユーザホスト20は、タブレットから入
力された署名データをアプリケーションサーバ10に送
信する。
【0050】アプリケーションサーバ10は受信した署
名データを含んだ照合要求を照合サーバ30に対して発
行する。
【0051】照合サーバ30は、照合要求に基づき、照
合を行い、その結果をアプリケーションサーバ10に返
送する。
【0052】アプリケーションサーバ10は照合結果に
基づき、認証を行う。このときの動作は各アプリケーシ
ョンサーバ10により異なるが、照合結果がYESの場
合には「認証」を与えることになり、それ以外の場合に
は「認証」を与えない、若しくは署名をやり直させるこ
とになろう。
【0053】以上述べたように、本実施の形態によれ
ば、認証の際に行われる照合動作を外部の照合サーバに
委託したので、アプリケーションサーバの負荷を減らす
と共に照合動作の簡明化を図ることができる。
【0054】
【発明の効果】以上述べたように、本発明によれば、ネ
ットワーク上における利用者の認証をアプリケーション
サーバ以外の照合サーバに行わせたので、アプリケーシ
ョンサーバの構成が簡単になり、複数のアプリケーショ
ンが同一の照合サーバを利用することで、ネットワーク
上の資源をより効率的に利用することができるという効
果を奏する。アプリケーションサーバにおいて、照合サ
ーバと、照合サーバにおいてそれぞれユニークに割り当
てられている利用者の識別データを各利用者毎に記憶し
ており、この記憶しているデータに基づいて、利用者
特定することで、利用者の識別データは1つの照合サー
バにおいてユニークであればよい。
【0055】また、照合に先立って、照合準備要求工程
で、認証データを予め呼び出させておくことで、迅速な
照合を行うことが可能である。
【図面の簡単な説明】
【図1】 本発明の実施の形態の構成を表す構成図であ
る。
【図2】 本発明の実施の形態の構成の詳細を表す説明
図である。
【図3】 照合サーバ内のRDBの構成を表す説明図で
ある。
【図4】 アプリケーションサーバ内のRDBの構成を
表す説明図である。
【図5】 照合サーバがサポートするプロトコルを表す
説明図である。
【図6】 本実施の形態におけるメッセージの交換を表
す説明図である。
【符号の説明】
10 アプリケーションサーバ、20 ユーザホスト、
30 照合サーバ、42 WWWサーバ、44 署名照
合要求プログラム、52 ネットスケープ、54 タブ
レット、56 タブレットドライバプログラム、62
登録データ。

Claims (3)

    (57)【特許請求の範囲】
  1. 【請求項1】 ネットワーク上に複数のユーザホスト、
    複数のアプリケーションサーバ及び複数の照合サーバが
    存在し、そのネットワーク上のアプリケーションサーバ
    が、そのアプリケーションをユーザホストを介し利用す
    る利用者の認証を行う認証方法において、 前記アプリケーションサーバがユーザホストに対し、利
    用者の認証データを要求し、受信する工程と、 前記受信した認証データを、利用者の識別データと共
    に、照合サーバに送出する送出工程と、 前記照合サーバが、登録されている登録認証データに基
    づき、前記送出されてきた認証データが、前記送出され
    てきた識別データの利用者の認証データであるか否かを
    照合する照合工程と、 前記照合サーバが、照合結果を前記アプリケーションサ
    ーバに返送する照合結果返送工程と、 前記照合結果返送工程において返送された照合結果に基
    づいて、前記アプリケーションサーバが前記利用者が正
    当な利用者であるか否かを認証する認証工程と、 を含み、前記照合サーバは、各利用者の識別データとしてその照
    合サーバにおいてユニークなユニークキーを各利用者に
    独自に割り付け、このユニークキーに対応づけてその利
    用者についての登録認証データを記憶しており、 前記アプリケーションサーバは、各利用者について、
    ニークキーと登録認証データを記憶している照合サーバ
    とを記憶しており、各利用者について照合サーバとユニ
    ークキーの両方で特定して、前記送出工程において利用
    者のユニークキーと認証データとを特定された照合サー
    バへ送出することを特徴とするネットワーク上の認証方
    法。
  2. 【請求項2】 請求項1に記載の方法において、 アプリケーションサーバが、照合サーバに対し、前記利
    用者の識別データを送信して、前記利用者の正しい認証
    データをあらかじめ読み出しておくよう要求する照合準
    備要求工程を有することを特徴とするネットワーク上の
    認証方法。
  3. 【請求項3】 請求項1または2に記載の方法に利用さ
    れるアプリケーションサーバであって、 内部に利用者の識別データと、その識別データで特定さ
    れる利用者についての認証データを記憶する照合サーバ
    についてのデータを記憶することを特徴とするアプリケ
    ーションサーバ。
JP23115995A 1995-09-08 1995-09-08 ネットワーク上の認証方法 Expired - Fee Related JP3361661B2 (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
JP23115995A JP3361661B2 (ja) 1995-09-08 1995-09-08 ネットワーク上の認証方法
US08/671,240 US5841970A (en) 1995-09-08 1996-06-27 Authentication method for networks
EP96306390A EP0762261A3 (en) 1995-09-08 1996-09-02 A verification server and authentication method for use in authentication on networks
ARP960104261A AR003522A1 (es) 1995-09-08 1996-09-06 Metodo de autenticacion para redes de computacion mediante el uso de unidades servidoras.

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP23115995A JP3361661B2 (ja) 1995-09-08 1995-09-08 ネットワーク上の認証方法
SG1997000690A SG65643A1 (en) 1995-09-08 1997-03-07 A verification server and authentication method for use in authentication of networks

Publications (2)

Publication Number Publication Date
JPH0981518A JPH0981518A (ja) 1997-03-28
JP3361661B2 true JP3361661B2 (ja) 2003-01-07

Family

ID=26529725

Family Applications (1)

Application Number Title Priority Date Filing Date
JP23115995A Expired - Fee Related JP3361661B2 (ja) 1995-09-08 1995-09-08 ネットワーク上の認証方法

Country Status (2)

Country Link
US (1) US5841970A (ja)
JP (1) JP3361661B2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7454780B2 (en) 2002-05-20 2008-11-18 Sony Corporation Service providing system and method

Families Citing this family (137)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5774870A (en) * 1995-12-14 1998-06-30 Netcentives, Inc. Fully integrated, on-line interactive frequency and award redemption program
JP3937475B2 (ja) * 1996-06-14 2007-06-27 キヤノン株式会社 アクセス制御システムおよびその方法
JPH1023390A (ja) * 1996-07-05 1998-01-23 Toshiba Corp 視聴制限機能付きテレビジョン受像機
GB9619189D0 (en) * 1996-09-13 1996-10-23 Ncr Int Inc Methods and apparatus for sending electronic data signals
US6055637A (en) * 1996-09-27 2000-04-25 Electronic Data Systems Corporation System and method for accessing enterprise-wide resources by presenting to the resource a temporary credential
EP0956673A4 (en) * 1996-12-20 2005-04-06 Financial Services Technology METHOD AND SYSTEM FOR PROCESSING ELECTRONIC DOCUMENTS
US6137805A (en) * 1997-02-10 2000-10-24 International Business Machines Corporation Method and apparatus to remotely configure a data processing system
US6105027A (en) * 1997-03-10 2000-08-15 Internet Dynamics, Inc. Techniques for eliminating redundant access checking by access filters
US8914410B2 (en) 1999-02-16 2014-12-16 Sonicwall, Inc. Query interface to policy server
US7821926B2 (en) 1997-03-10 2010-10-26 Sonicwall, Inc. Generalized policy server
US7580919B1 (en) 1997-03-10 2009-08-25 Sonicwall, Inc. Query interface to policy server
US6408336B1 (en) 1997-03-10 2002-06-18 David S. Schneider Distributed administration of access to information
US7272625B1 (en) 1997-03-10 2007-09-18 Sonicwall, Inc. Generalized policy server
US6275941B1 (en) * 1997-03-28 2001-08-14 Hiatchi, Ltd. Security management method for network system
US6035406A (en) * 1997-04-02 2000-03-07 Quintet, Inc. Plurality-factor security system
US7290288B2 (en) 1997-06-11 2007-10-30 Prism Technologies, L.L.C. Method and system for controlling access, by an authentication server, to protected computer resources provided via an internet protocol network
JP3564262B2 (ja) * 1997-06-24 2004-09-08 富士通株式会社 情報管理システム及び装置
US5995102A (en) * 1997-06-25 1999-11-30 Comet Systems, Inc. Server system and method for modifying a cursor image
US6151628A (en) * 1997-07-03 2000-11-21 3Com Corporation Network access methods, including direct wireless to internet access
US5948064A (en) * 1997-07-07 1999-09-07 International Business Machines Corporation Discovery of authentication server domains in a computer network
US6073172A (en) 1997-07-14 2000-06-06 Freegate Corporation Initializing and reconfiguring a secure network interface
US6223292B1 (en) * 1997-07-15 2001-04-24 Microsoft Corporation Authorization systems, methods, and computer program products
US6173406B1 (en) 1997-07-15 2001-01-09 Microsoft Corporation Authentication systems, methods, and computer program products
US6023684A (en) * 1997-10-01 2000-02-08 Security First Technologies, Inc. Three tier financial transaction system with cache memory
US6393482B1 (en) * 1997-10-14 2002-05-21 Lucent Technologies Inc. Inter-working function selection system in a network
US6092196A (en) * 1997-11-25 2000-07-18 Nortel Networks Limited HTTP distributed remote user authentication system
US6052468A (en) * 1998-01-15 2000-04-18 Dew Engineering And Development Limited Method of securing a cryptographic key
US6338138B1 (en) * 1998-01-27 2002-01-08 Sun Microsystems, Inc. Network-based authentication of computer user
JPH11224236A (ja) 1998-02-05 1999-08-17 Mitsubishi Electric Corp 遠隔認証システム
US6470454B1 (en) * 1998-03-31 2002-10-22 International Business Machines Corporation Method and apparatus for establishing computer configuration protection passwords for protecting computer configurations
WO1999060483A1 (en) 1998-05-21 1999-11-25 Equifax Inc. System and method for authentication of network users
WO1999060482A1 (en) 1998-05-21 1999-11-25 Equifax Inc. System and method for authentication of network users and issuing a digital certificate
CA2357007C (en) 1998-05-21 2002-04-02 Equifax Inc. System and method for authentication of network users with preprocessing
US6311275B1 (en) * 1998-08-03 2001-10-30 Cisco Technology, Inc. Method for providing single step log-on access to a differentiated computer network
US6966004B1 (en) * 1998-08-03 2005-11-15 Cisco Technology, Inc. Method for providing single step log-on access to a differentiated computer network
US7673328B1 (en) 1998-09-28 2010-03-02 Kojima Co., Ltd. Network authentication system using individual services providers and an authentication server
US6510236B1 (en) * 1998-12-11 2003-01-21 International Business Machines Corporation Authentication framework for managing authentication requests from multiple authentication devices
US6398105B2 (en) * 1999-01-29 2002-06-04 Intermec Ip Corporation Automatic data collection device that intelligently switches data based on data type
US20040034686A1 (en) * 2000-02-22 2004-02-19 David Guthrie System and method for delivering targeted data to a subscriber base via a computer network
US6668323B1 (en) 1999-03-03 2003-12-23 International Business Machines Corporation Method and system for password protection of a data processing system that permit a user-selected password to be recovered
US6212640B1 (en) * 1999-03-25 2001-04-03 Sun Microsystems, Inc. Resources sharing on the internet via the HTTP
US6615264B1 (en) * 1999-04-09 2003-09-02 Sun Microsystems, Inc. Method and apparatus for remotely administered authentication and access control
CA2371168A1 (en) * 1999-04-28 2000-11-09 Unicate B.V. Transaction method and system for data networks, like internet
FR2793365B1 (fr) * 1999-05-06 2001-07-13 Cit Alcatel Systeme de traitement de l'information permettant la securisation des communications entre composants logiciels
US6226752B1 (en) 1999-05-11 2001-05-01 Sun Microsystems, Inc. Method and apparatus for authenticating users
US7246244B2 (en) * 1999-05-14 2007-07-17 Fusionarc, Inc. A Delaware Corporation Identity verification method using a central biometric authority
US7519905B2 (en) * 1999-10-12 2009-04-14 Webmd Corp. Automatic formatting and validating of text for a markup language graphical user interface
US7877492B2 (en) * 1999-10-12 2011-01-25 Webmd Corporation System and method for delegating a user authentication process for a networked application to an authentication agent
US7305475B2 (en) 1999-10-12 2007-12-04 Webmd Health System and method for enabling a client application to operate offline from a server
US20050028171A1 (en) * 1999-11-12 2005-02-03 Panagiotis Kougiouris System and method enabling multiple processes to efficiently log events
US20040034833A1 (en) * 1999-11-12 2004-02-19 Panagiotis Kougiouris Dynamic interaction manager for markup language graphical user interface
US20020007284A1 (en) * 1999-12-01 2002-01-17 Schurenberg Kurt B. System and method for implementing a global master patient index
US6636975B1 (en) * 1999-12-15 2003-10-21 Identix Incorporated Accessing a secure resource using certificates bound with authentication information
US8037193B2 (en) * 1999-12-24 2011-10-11 Telstra Corporation Limited Virtual token
CA2296213C (en) * 2000-01-07 2009-04-14 Sedona Networks Corporation Distributed subscriber management
US6662228B1 (en) * 2000-02-01 2003-12-09 Sun Microsystems, Inc. Internet server authentication client
AU2001235765A1 (en) * 2000-02-23 2001-09-03 Tradesafely.Com Limited Method and apparatus for internet web site accreditation
GB2359904A (en) * 2000-02-23 2001-09-05 Tradesafely Com Ltd Method and apparatus for internet web site authenication
US8612245B2 (en) * 2000-02-24 2013-12-17 Webmd Llc Personalized health history system with accommodation for consumer health terminology
US8712792B2 (en) * 2000-02-24 2014-04-29 Webmd, Llc Personalized health communication system
US8775197B2 (en) * 2000-02-24 2014-07-08 Webmd, Llc Personalized health history system with accommodation for consumer health terminology
JP2001297284A (ja) * 2000-04-12 2001-10-26 Cyber Sign Japan Inc 認証決済方法及び商品販売方法及び認証決済システム
JP2001325440A (ja) * 2000-05-17 2001-11-22 Nec Corp 電子商取引システム並びにそれに用いるサーバ装置、クライアント装置及び接続端末
US20020143862A1 (en) * 2000-05-19 2002-10-03 Atitania Ltd. Method and apparatus for transferring information between a source and a destination on a network
US7137008B1 (en) * 2000-07-25 2006-11-14 Laurence Hamid Flexible method of user authentication
US9098685B2 (en) * 2000-07-25 2015-08-04 Activcard Ireland Limited Flexible method of user authentication
GB2366056A (en) * 2000-08-16 2002-02-27 Link Information Systems Ltd Verifying identities
US7234160B2 (en) * 2000-09-20 2007-06-19 United Parcel Services Of America, Inc. Method and apparatus for authorizing the transfer of information
US6854056B1 (en) 2000-09-21 2005-02-08 International Business Machines Corporation Method and system for coupling an X.509 digital certificate with a host identity
US20020059531A1 (en) * 2000-11-16 2002-05-16 Lai On Warren Kwan Integrated tracking of multi-authentication among web services
US7093019B1 (en) * 2000-11-21 2006-08-15 Hewlett-Packard Development Company, L.P. Method and apparatus for providing an automated login process
US20020116637A1 (en) * 2000-12-21 2002-08-22 General Electric Company Gateway for securely connecting arbitrary devices and service providers
JP4346814B2 (ja) 2000-12-27 2009-10-21 キヤノン株式会社 情報処理装置及びその方法、コンピュータ可読メモリ、プログラム
US7784090B2 (en) * 2001-02-23 2010-08-24 United States Postal Service Systems and methods for dispensing postage stamps
WO2002084835A1 (en) * 2001-04-17 2002-10-24 Safegate Ltd. Methods and apparatus for preventing filtering of web documents content
US7624184B1 (en) * 2001-06-06 2009-11-24 Cisco Technology, Inc. Methods and apparatus for managing access to data through a network device
US6941477B2 (en) * 2001-07-11 2005-09-06 O'keefe Kevin Trusted content server
JP2003162339A (ja) * 2001-09-14 2003-06-06 Sony Computer Entertainment Inc 認証プログラム,認証プログラムを記憶した記憶媒体,認証サーバ装置,クライアント端末装置,認証システム及び認証方法
US20030084172A1 (en) * 2001-10-29 2003-05-01 Sun Microsystem, Inc., A Delaware Corporation Identification and privacy in the World Wide Web
US20030084302A1 (en) * 2001-10-29 2003-05-01 Sun Microsystems, Inc., A Delaware Corporation Portability and privacy with data communications network browsing
US7275260B2 (en) * 2001-10-29 2007-09-25 Sun Microsystems, Inc. Enhanced privacy protection in identification in a data communications network
US7085840B2 (en) * 2001-10-29 2006-08-01 Sun Microsystems, Inc. Enhanced quality of identification in a data communications network
GB0127509D0 (en) * 2001-11-16 2002-01-09 Comodo Res Lab Ltd Improvements in and relating to web site authentication
JP3983035B2 (ja) * 2001-11-19 2007-09-26 富士通株式会社 ユーザ端末認証プログラム
US20030112977A1 (en) * 2001-12-18 2003-06-19 Dipankar Ray Communicating data securely within a mobile communications network
WO2003061186A1 (en) * 2002-01-07 2003-07-24 Fusion Arc, Inc. Identity verification method using a central biometric authority
US20030163694A1 (en) * 2002-02-25 2003-08-28 Chaing Chen Method and system to deliver authentication authority web services using non-reusable and non-reversible one-time identity codes
EP1349032B1 (en) * 2002-03-18 2003-11-19 Ubs Ag Secure user authentication over a communication network
JP2003318991A (ja) * 2002-04-23 2003-11-07 Nec Infrontia Corp ホットスポットサービスシステム
US8060598B1 (en) * 2002-07-01 2011-11-15 Sprint Communications Company L.P. Computer network multicasting traffic monitoring and compensation
US7512972B2 (en) * 2002-09-13 2009-03-31 Sun Microsystems, Inc. Synchronizing for digital content access control
US7380280B2 (en) * 2002-09-13 2008-05-27 Sun Microsystems, Inc. Rights locker for digital content access control
US7913312B2 (en) 2002-09-13 2011-03-22 Oracle America, Inc. Embedded content requests in a rights locker system for digital content access control
US20040059913A1 (en) * 2002-09-13 2004-03-25 Sun Microsystems, Inc., A Delaware Corporation Accessing for controlled delivery of digital content in a system for digital content access control
US20040059939A1 (en) * 2002-09-13 2004-03-25 Sun Microsystems, Inc., A Delaware Corporation Controlled delivery of digital content in a system for digital content access control
US7240365B2 (en) * 2002-09-13 2007-07-03 Sun Microsystems, Inc. Repositing for digital content access control
US20040054629A1 (en) * 2002-09-13 2004-03-18 Sun Microsystems, Inc., A Delaware Corporation Provisioning for digital content access control
US7363651B2 (en) * 2002-09-13 2008-04-22 Sun Microsystems, Inc. System for digital content access control
US7398557B2 (en) * 2002-09-13 2008-07-08 Sun Microsystems, Inc. Accessing in a rights locker system for digital content access control
US20040073794A1 (en) * 2002-10-15 2004-04-15 Kevin Nip Method and system for the dynamic and automated storage and retrieval of authentication information via a communications network
US7207058B2 (en) 2002-12-31 2007-04-17 American Express Travel Related Services Company, Inc. Method and system for transmitting authentication context information
EP2259538B1 (en) * 2003-02-28 2017-10-04 Telefonaktiebolaget LM Ericsson (publ) Device-type authentication in communication systems
US7299493B1 (en) 2003-09-30 2007-11-20 Novell, Inc. Techniques for dynamically establishing and managing authentication and trust relationships
US7467415B2 (en) * 2003-09-30 2008-12-16 Novell, Inc. Distributed dynamic security for document collaboration
US8015301B2 (en) * 2003-09-30 2011-09-06 Novell, Inc. Policy and attribute based access to a resource
US7316027B2 (en) 2004-02-03 2008-01-01 Novell, Inc. Techniques for dynamically establishing and managing trust relationships
US7805344B2 (en) * 2004-03-12 2010-09-28 Sybase, Inc. System providing methodology for consolidation of financial information
US8010458B2 (en) 2004-05-26 2011-08-30 Facebook, Inc. System and method for managing information flow between members of an online social network
US7808991B2 (en) * 2004-07-30 2010-10-05 Agere Systems Inc. Network-based data transport architecture
US8296162B1 (en) 2005-02-01 2012-10-23 Webmd Llc. Systems, devices, and methods for providing healthcare information
US20060294366A1 (en) * 2005-06-23 2006-12-28 International Business Machines Corp. Method and system for establishing a secure connection based on an attribute certificate having user credentials
JP4993414B2 (ja) * 2005-08-18 2012-08-08 日本電気株式会社 本人認証システム、これで用いる端末、認証検証装置、及びプログラム
US20070150942A1 (en) * 2005-12-23 2007-06-28 Cartmell Brian R Centralized identity verification and/or password validation
US20070157019A1 (en) * 2005-12-30 2007-07-05 Intel Corporation Location-based network access
US8700469B2 (en) * 2006-03-06 2014-04-15 Apple Inc. System and method for delivering advertising with enhanced effectiveness
US20080276309A1 (en) * 2006-07-06 2008-11-06 Edelman Lance F System and Method for Securing Software Applications
US8239677B2 (en) 2006-10-10 2012-08-07 Equifax Inc. Verification and authentication systems and methods
US20080294733A1 (en) * 2006-12-11 2008-11-27 Topia Technology Remote services for thin client
US8380530B2 (en) 2007-02-02 2013-02-19 Webmd Llc. Personalized health records with associative relationships
US7680882B2 (en) * 2007-03-06 2010-03-16 Friendster, Inc. Multimedia aggregation in an online social network
US20080242405A1 (en) * 2007-03-30 2008-10-02 Microsoft Corporation On-line gaming authentication
JP5023804B2 (ja) * 2007-05-16 2012-09-12 コニカミノルタホールディングス株式会社 認証方法及び認証システム
US8108770B2 (en) * 2007-08-27 2012-01-31 Yahoo! Inc. Secure inter-module communication mechanism
JP5058725B2 (ja) * 2007-09-05 2012-10-24 キヤノン株式会社 情報処理装置、情報処理装置の制御方法、記憶媒体及びプログラム
US8635535B2 (en) * 2007-10-16 2014-01-21 D&B Business Information Solutions Limited Third-party-secured zones on web pages
US8683201B2 (en) * 2007-10-16 2014-03-25 D&B Business Information Solutions Limited Third-party-secured zones on web pages
JP5211686B2 (ja) * 2007-12-28 2013-06-12 ブラザー工業株式会社 データ提供システムとデータ提供装置
JP4983596B2 (ja) * 2007-12-28 2012-07-25 ブラザー工業株式会社 データ提供システムとデータ提供装置
US8132238B2 (en) 2008-05-13 2012-03-06 Ebay Inc. System and method for identity authentication for service access without use of stored credentials
WO2010046985A1 (ja) * 2008-10-23 2010-04-29 富士通株式会社 認証システム、認証プログラム、認証サーバおよび副認証サーバ
US9590990B2 (en) * 2009-05-11 2017-03-07 International Business Machines Corporation Assigning user requests of different types or protocols to a user by trust association interceptors
US20110153435A1 (en) * 2009-09-17 2011-06-23 Lexos Media Inc. System and method of cursor-based content delivery
DE102012205904A1 (de) * 2012-04-11 2013-10-17 Deutsche Post Ag Sichere Generierung eines Nutzerkontos in einem Dienstserver
ES2680152T3 (es) * 2012-08-03 2018-09-04 OneSpan International GmbH Método y aparato de autenticación conveniente para el usuario usando una aplicación de autenticación móvil
CN105897730A (zh) * 2016-05-12 2016-08-24 广西尊达电子商务有限公司 一种用户名及密码信息加密及验证方法
US10841660B2 (en) 2016-12-29 2020-11-17 Dressbot Inc. System and method for multi-user digital interactive experience
CA2953311A1 (en) 2016-12-29 2018-06-29 Dressbot Inc. System and method for multi-user digital interactive experience

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5278904A (en) * 1992-10-09 1994-01-11 Gte Laboratories Incorporated Method of verifying identification
US5491752A (en) * 1993-03-18 1996-02-13 Digital Equipment Corporation, Patent Law Group System for increasing the difficulty of password guessing attacks in a distributed authentication scheme employing authentication tokens
US5535276A (en) * 1994-11-09 1996-07-09 Bell Atlantic Network Services, Inc. Yaksha, an improved system and method for securing communications using split private key asymmetric cryptography
JPH0981519A (ja) * 1995-09-08 1997-03-28 Kiyadeitsukusu:Kk ネットワーク上の認証方法

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7454780B2 (en) 2002-05-20 2008-11-18 Sony Corporation Service providing system and method

Also Published As

Publication number Publication date
US5841970A (en) 1998-11-24
JPH0981518A (ja) 1997-03-28

Similar Documents

Publication Publication Date Title
JP3361661B2 (ja) ネットワーク上の認証方法
US5706427A (en) Authentication method for networks
US5987232A (en) Verification server for use in authentication on networks
US10223695B2 (en) Centralized identity authentication for electronic communication networks
US10706141B2 (en) Methods and systems for identity creation, verification and management
US7086085B1 (en) Variable trust levels for authentication
CN110753944B (zh) 用于基于区块链的数据管理的系统和方法
KR102160915B1 (ko) 무매체 신원 확인을 통한 상품 구매 서비스 제공 장치 및 방법
TW200838257A (en) Provisioning of digital identity representations
EP0762261A2 (en) A verification server and authentication method for use in authentication on networks
WO2022052780A1 (zh) 身份验证方法、装置、设备及存储介质
JP2001014276A (ja) 個人認証システム及びその方法
JP5107885B2 (ja) 個人情報提供装置、個人情報提供方法
JP2021077336A (ja) 顧客情報管理サーバ及び顧客情報の管理方法
JPH0981520A (ja) ネットワーク上の認証に用いられる照合サーバ
JP2003186846A (ja) 顧客登録システム
JPS6272049A (ja) 情報処理システムにおけるリソ−ス利用管理方法
JP3010022B2 (ja) 複式署名認証方法
JP4300778B2 (ja) 個人認証システム,サーバ装置,個人認証方法,プログラム及び記録媒体。
JP2002324050A (ja) 個人認証用データ提供システム及び方法
JP7516896B2 (ja) カード提供方法、サーバ及びコンピュータプログラム
US20230224309A1 (en) Method and system for digital identity and transaction verification
WO2021206162A1 (ja) 情報処理サーバ、情報処理システム、判定装置、及び方法
JP2022025977A (ja) 認証システム、及び認証方法

Legal Events

Date Code Title Description
S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20071018

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20081018

Year of fee payment: 6

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313111

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20091018

Year of fee payment: 7

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20101018

Year of fee payment: 8

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111018

Year of fee payment: 9

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121018

Year of fee payment: 10

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131018

Year of fee payment: 11

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees