JP3361661B2 - ネットワーク上の認証方法 - Google Patents
ネットワーク上の認証方法Info
- Publication number
- JP3361661B2 JP3361661B2 JP23115995A JP23115995A JP3361661B2 JP 3361661 B2 JP3361661 B2 JP 3361661B2 JP 23115995 A JP23115995 A JP 23115995A JP 23115995 A JP23115995 A JP 23115995A JP 3361661 B2 JP3361661 B2 JP 3361661B2
- Authority
- JP
- Japan
- Prior art keywords
- user
- server
- data
- application server
- authentication
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/316—User authentication by observing the pattern of computer usage, e.g. typical user behaviour
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/32—User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/33—User authentication using certificates
- G06F21/335—User authentication using certificates for accessing specific resources, e.g. using Kerberos tickets
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/41—User authentication where a single sign-on provides access to a plurality of computers
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06V—IMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
- G06V10/00—Arrangements for image or video recognition or understanding
- G06V10/94—Hardware or software architectures specially adapted for image or video understanding
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2115—Third party
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Multimedia (AREA)
- Computing Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Social Psychology (AREA)
- Computer And Data Communications (AREA)
Description
利用者の認証を行う方法に関する。特に、ネットワーク
上における利用者の認証に関する。
て、相手が本人であるか否かを確認すること、すなわち
認証は極めて重要な問題である。これは、他人が本人に
なりすまして口座からお金を引き出してしまったり、お
金を振り込んでしまったりすることを防止するためであ
る。
運転免許証や、一定の身分証明書等を提出してもらい、
本人であるか否かを確認している。近年、現金自動引き
出し器等の発達により、磁気カードやパスワードなどに
よって、本人の認証を行う方法が広く採用されている。
とされる場合は多い。例えば、研究機関などにおいて
は、秘密漏洩を防止すべく、一定の区域へは許可された
者のみ入場を許し、それ以外の者に対しては入場を制限
する場合が多い。また、会員制クラブ等でも会員である
ことを何らかの方法で確認しなければならない。この研
究機関や会員制クラブにおいても、上記磁気カードやパ
スワード、若しくは会員証等を用いることも好適であ
る。しかし、磁気カードや会員証は紛失してしまう可能
性があるし、また、パスワードも忘れてしまう可能性も
決して小さくはない。そのため、本人を確認する方法と
して、指紋や、網膜パターン等のいわゆるバイオメトリ
ックな物理量を認証のためのデータ(以下、認証データ
という)として用いる方法も提案されている。
は、署名を用いて本人であることを確認し、承認するこ
とが自然である。また近年、企業ではCADの利用が一
般化しており、その承認のプロセスでは署名データの形
状をイメージデータとしてCADデータにはりつけるこ
ともできる。
発達により、このネットワーク上で種々のサービスの提
供が行われるようになった。例えば、いわゆるインター
ネットにおいては、WWW(World Wide Web)等による
マルチメディアタイトルの提供サービスが広く行われて
いる。このようなサービスの提供においては、一般の銀
行等におけるサービスと同様に、一定の資格者にのみア
クセスを認める場合もある。このようなネットワーク上
のサービスにおいても、従来のサービスと同様に、「認
証」はきわめて重要な問題である。
るか否かの認証をする場合に、上述したバイオメトリッ
クな認証データを用いることは一般にきわめて困難であ
る。例えば網膜パターンや指紋、あるいは掌紋等を入力
する装置を各端末に備える必要があり、また、このよう
な物理量をネットワークを介して伝送するための仕組み
も新たに必要となってしまう。
イオメトリックな物理量として、署名データを用いるこ
とが注目されている。この署名データは、いわゆるタブ
レットにより容易に入力することができ、かつ平面の2
次元データだけではなく、筆圧の変化と署名を書くスピ
ードもデータとしているため、本人であるか否かを確認
するための認証データとして優れた特性を有している。
更に、タブレットは一般に安価に構成できるので、端末
のコストも安く抑えることができるという特徴を有して
いる。
データの他、署名データ等のバイオメトリックな認証デ
ータがネットワーク上における「認証」に利用されてい
る。
い、サービスの提供者であるアプリケーションサーバの
種類が増え、かつそのサービスの提供を受けるクライア
ントの数もきわめて膨大なものとなっている。そのた
め、各アプリケーションサーバがそれぞれ別個に認証を
行う際の負担が過大になってきている。
になされたものであり、その目的は、ネットワーク上の
クライアントの認証のための照合の機能をアプリケーシ
ョンサーバと独立してネットワーク上に設けることによ
って、アプリケーションサーバの負荷を減少させるとと
もに、クライアントの認証を容易に行うことが可能な認
証方法を提供することである。
題を解決するために、ネットワーク上に複数のユーザホ
スト、複数のアプリケーションサーバ及び複数の照合サ
ーバが存在し、そのネットワーク上のアプリケーション
サーバが、そのアプリケーションをユーザホストを介し
利用する利用者の認証を行う認証方法において、前記ア
プリケーションサーバがユーザホストに対し、利用者の
認証データを要求し、受信する工程と、前記受信した認
証データを、利用者の識別データと共に、照合サーバに
送出する送出工程と、前記照合サーバが、登録されてい
る登録認証データに基づき、前記送出されてきた認証デ
ータが、前記送出されてきた識別データの利用者の認証
データであるか否かを照合する照合工程と、前記照合サ
ーバが、照合結果を前記アプリケーションサーバに返送
する照合結果返送工程と、前記照合結果返送工程におい
て返送された照合結果に基づいて、前記アプリケーショ
ンサーバが前記利用者が正当な利用者であるか否かを認
証する認証工程と、を含んでいる。
サーバが認証データを外部の照合サーバに送出し、照合
の手続きを外部に委託している点に特徴がある。外部に
照合の手続きを委託することにより、アプリケーション
サーバ自体は照合のためのデータベースを備える必要が
なくなる。
は、各利用者の識別データとしてその照合サーバにおい
てユニークなユニークキーを各利用者に独自に割り付
け、このユニークキーに対応づけてその利用者について
の登録認証データを記憶しており、前記アプリケーショ
ンサーバは、各利用者について、ユニークキーと登録認
証データを記憶している照合サーバとを記憶しており、
各利用者について照合サーバとユニークキーの両方で特
定して、前記送出工程において利用者のユニークキーと
認証データとを特定された照合サーバへ送出することを
特徴とする。
ば、アプリケーションサーバ自体が認証データを保持す
る必要がなく、且つ、認証に必要な「照合」という手続
きを照合サーバに集中して担わせることが可能である。
そして、アプリケーションサーバにおいて、各利用者に
ついて、照合サーバと、照合サーバにおいてそれぞれユ
ニークに割り当てられている利用者の識別データを記憶
しており、この2種類のデータに基づいて、利用者を特
定する。このため、利用者のユニークキーは1つの照合
サーバにおいてユニークであればよい。
サーバが、照合サーバに対し、前記利用者の識別データ
を送信して、前記利用者の正しい認証データをあらかじ
め読み出しておくよう要求する照合準備要求工程を有す
ることを特徴とする。
程の他に、第1の本発明と同様の以下の工程を含むもの
である。
られていない時点において、あらかじめ利用者が誰であ
るのかを照合サーバに伝えることにより、照合サーバは
「正しい」認証データを予め記憶手段から読み出してお
くことができるのである。これによって、照合対象であ
る認証データが、その照合サーバに送られてきた時に迅
速に、「照合」動作を行うことができる。
明に利用されるアプリケーションサーバであって、内部
に利用者の識別データと、その識別データで特定される
利用者についての認証データを記憶する照合サーバにつ
いてのデータを記憶することを特徴とする。
を、図面に基づいて説明する。
ワーク上に設けられているアプリケーションサーバ(A
pplication Server)10のサービス
を利用するユーザホスト(User Host)20
と、ユーザホスト20の認証の際に利用される照合サー
バ(Server)30とがネットワーク上に配置され
ている様子が示されている。
ーザホスト20の認証の際の照合動作が、アプリケーシ
ョンサーバ10において行われるのではなく、アプリケ
ーションサーバ10とは別体にネットワーク上に設けら
れている照合サーバ30を用いて行われていることであ
る。このように、照合動作を行う照合サーバ30をアプ
リケーションサーバ10と独立にネットワーク上に設け
ることにより、個々のアプリケーションサーバ10はユ
ーザホスト20の認証のための「正しい」認証データを
保持したり、照合のための機能を有する必要がなくな
る。また、図1においてはアプリケーションサーバ10
としてひとつの構成しか示されていないが、ネットワー
ク上に複数のアプリケーションサーバ10を設けてお
り、その複数のアプリケーションサーバ10から照合サ
ーバ30を利用して「照合」動作を委託することがで
き、複数のアプリケーションサーバ10において従来重
複して備えられていた認証データの照合機能を一つにま
とめることができ、効率的な資源の運用が可能となる。
ク上に複数個設けられている。そして、各アプリケーシ
ョンサーバ10は、認証の内容に応じて、好適な照合サ
ーバを利用することが可能となる。例えば、認証データ
として署名データが用いられる場合と、認証データとし
て指紋データが用いられる場合とにおいて利用する照合
サーバ30を変えることも考えられる。もしくは、各利
用者が自分の認証データを保持している照合サーバ30
を自ら指定することも考えられよう。
0をアプリケーションサーバ10と独立にネットワーク
上に設けることにより、認証の際のメッセージのやりと
りは例えば図1において矢印で示されるようになる。図
1に示されているように、まず、アプリケーションサー
バ10がユーザホスト20に対して認証データを送るよ
うに要求する(図1においてaで示される)。この認証
データは、古典的にはパスワードや会員番号を利用する
こともできるが、バイオメトリックな物理量、例えば署
名データ等を用いることが好適である。特に、上述した
ように、署名データは、ユーザホスト20に安価なタブ
レットを準備するだけで容易に入力することが可能であ
る。
用者の署名データをタブレットから入力し、利用者の識
別データ(例えば会員番号や利用者名などからなるアプ
リケーションキー)と共にアプリケーションサーバ10
に返送する(図1においてbで示される)。アプリケー
ションサーバ10においては、この認証データを予め記
憶しておいて「正当な」認証データと照合し、ユーザホ
スト20が正しい利用者であるか否かを判断するわけで
あるが、この照合作用を外部の照合サーバ30にいわば
委託しているのである。このため、アプリケーションサ
ーバ10はユーザホスト20から送られてきた認証デー
タと識別データ(後述するユニークキー)を含むメッセ
ージを照合サーバ30に送出し、照合を依頼する(図1
においてcで示される)。
バ10から送られてきた認証データとユニークキーを含
むメッセージを受信すると、その認証データが正当な認
証データであるか否かを検査する。照合サーバ30はユ
ーザホスト20が本人であると主張する識別データ(ユ
ニークキー)と、その利用者の正しい認証データとをデ
ータベースとして内部に保持している。そして、このデ
ータベースを検索することにより、ユーザホスト20が
本人であると主張する利用者についての正しい認証デー
タ、本実施の形態においては例えば署名データ、を取り
出す。そして、この取り出された認証データとアプリケ
ーションサーバ10から送られてきた認証データとを比
較・照合し、その結果をアプリケーションサーバ10に
返送する(図1においてdで示されている)。アプリケ
ーションサーバ10は、この照合サーバ30から返送さ
れてきた照合結果に基づいてユーザホスト20に対して
認証を行うのである。
の動作を行う部分を、アプリケーションサーバ10と独
立にネットワーク上に設けたので、複数のアプリケーシ
ョンサーバ10に共通に重複して設けられていた照合機
能を節約することができるとともに、認証動作の確実さ
を担保することが可能である。
は、インターネット上における例えばWWWサーバや、
各種のデータベース等、種々のサービスを提供するサー
バが考えられる。
ト20やアプリケーションサーバ10及び照合サーバ3
0の詳細な構成を表す構成ブロック図が示されている。
図2に示されているように、ユーザホスト20は、パー
ソナルコンピュータ等の端末から構成されており、イン
ターネットに接続し、WWWサーバ42に接続するため
のネットスケープ(Netscape)52を備えてい
る。なお、本実施の形態ではネットスケープ52が用い
られているが、これはモザイク(Mosaic)等、他
のWWWブラウザでもかまわない。ユーザホスト20は
このネットスケープ52の他に、利用者が署名データを
入力するためのタブレット(Tablet)54を備え
ている。また、このタブレット54を制御し、署名デー
タを取り出すためのタブレットドライバプログラム56
が備えられている。このタブレットドライバプログラム
56は、アプリケーションサーバ10から認証データを
送出するように要求が来た場合に、その要求をネットス
ケープ52を介して受け取り、タブレット54を駆動し
て得られた認証データ(署名データ)をアプリケーショ
ンサーバ10に送出するのである。なお、図1に示され
ているメッセージのやりとりa,b,c,dと同一のメ
ッセージのやりとりに対して同一の符号a,b,c,d
が図2にも付されている。
マシン上に構築される場合が多い。このアプリケーショ
ンサーバ10には、図2に示されているようにマルチメ
ディアタイトルを提供するWWWサーバ42と、利用者
の正当性を確認するための署名照合要求プログラム44
とが備えられている。照合サーバ30は、アプリケーシ
ョンサーバ10と同様にUnix等のマシン上に構築さ
れており、正当な利用者とその利用者の認証データとを
登録した登録データ62を有している。そして、上記署
名照合要求プログラム44から送出されてくるユニーク
キーと、ユーザホスト20からアプリケーションサーバ
10を介し送出されてきた認証データとに基づいて照合
し、照合結果をアプリケーションサーバ10の署名照合
要求プログラム44に返送する。
施の形態においては、リレーショナルデータベース(以
下、RDBという)によって管理されている。この登録
データのRDB内の様子が図3に示されている。図3に
示されているように、登録データは各正当な利用者毎に
所定のデータを記録した表の形で記録されている。図に
示されているように、まずフラグ(flag)は、シス
テムの種々の状態を表すためのフラグであり、例えば削
除フラグ(その利用者がシステムから削除されたか否か
を表す)等として用いられる。また、ユニークキー(シ
ステムユニークキー:Sys Uniq Key)は、
各利用者に与えられるシステムキーであり、照合サーバ
30におけるテーブル(図3に示されている)の中で唯
一に定められる。また、登録タブレットタイプは、その
利用者が利用するタブレットのタイプを表す。また、署
名データ(Signature data)は、タブレ
ット上で動く電子ペンの動きを表す時系列データであ
る。この署名データには、二次元的な位置を表す情報だ
けではなく、筆圧やペンの速度も含まれているため、本
人であるか否かの認証を精度よく行うことが可能であ
る。
には、システムユニークキーと、署名データとが登録さ
れているため、アプリケーションサーバ10から送出さ
れた来た署名データ及び利用者を表すユニークキーを用
いて、この送られてきた署名データが正当なものである
か否かを判断することが可能である。この判断の結果の
内容については後で説明する。
ステムユニークキーと署名データの他に、システム要求
項目(System required items)
とよばれる登録項目が記憶されている。図3に示されて
いるように、システム要求項目としては、利用者の名前
(Name)、利用者の誕生日(Date of bi
rth)及び利用者の電話番号(Phone#)が登録
されている。これらのシステム要求項目は、システムユ
ニークキーの代わりに用いられるものである。すなわ
ち、システムユニークキーは後述するようにアプリケー
ションサーバと照合サーバとが保持している利用者を識
別するためのキーであるが、利用者は自分に与えられた
システムユニークキーを必ずしも覚えているとは限らな
い。なお、厳密には、利用者はシステムユニークキーと
照合サーバにより特定される。そのため、利用者が登録
されている署名データを確認したい場合等において、シ
ステムユニークキー以外で利用者を特定できる手段が存
在した方が望ましい。このような場合にシステムユニー
クキー以外でも、利用者の名前や誕生日、そして電話番
号等で利用者を識別し得るようにしたのである。
されているように、オプショナルフィールト(Opti
onal fields)が設けられている。このオプ
ショナルフィールドに登録されているデータはいわゆる
システム監査用のデータであり、照合サーバ30のシス
テム管理者が照合サーバ30の動作を管理する際に用い
られる管理データである。図3に示されているように、
この管理用のデータとしては、データの作成日(Cre
ation date)、データの作成者(Creat
ion host)、また、最終アクセス日(Last
acc. date)や、最終アクセス者(Last
acc. by)、その他アクセス回数(acces
s count)や照合が失敗した回数(failur
e count)等、種々のデータを登録することが可
能である。
合サーバ内のRDBに対応して、利用者についての情報
を登録したRDBが備えられている。このアプリケーシ
ョンサーバ10内のRDBに登録されている内容が図4
に示されている。図4に示されているように、各種の登
録データが個々の利用者毎に登録されている。図4に示
されているように、まず、照合サーバ名は、その利用者
が送ってきた認証データ(署名データ)がどの照合サー
バによって照合されるべきか否かを表すものである。図
1に示された構成図においては、照合サーバ30はひと
つしか示していなかったが、ネットワーク内に複数の照
合サーバが存在する。例えば、各利用者は、自分が連絡
を取りやすい照合サーバ30を使用したいと思う場合も
あるであろうし、またアプリケーションサーバ10が各
利用者毎に照合サーバを管理上の理由により変更したい
と考える場合もあるであろう。
システムユニークキー(Sys Uniq Key)と
は、図3におけるフラグ及びシステムユニークキーと同
一の意味をもつ。このシステムユニークキーは、上述し
たように、照合サーバのRDBの中で唯一に定められて
いるものである。換言すれば、照合サーバが異なる利用
者については、同一のシステムユニークキーが割り当て
られる可能性も存在する。したがって、利用者の識別
は、厳密には、このシステムユニークキーと照合サーバ
名とを組み合わせることにより行われることになる。ア
プリケーションユーザキー(App. user ke
y)は、そのアプリケーションサーバ10の提供するサ
ービスを受けられるか否かを表すキーである。場合によ
っては図4に示されているように追加アプリケーション
ユーザキー(Additionalapp. user
key)が設定される場合もある。更に、図4に示さ
れているように作成日(Creation date)
や最終アクセス日(Last acc. date)、
最終アクセス者(Last acc. by)、アクセ
ス回数(access count)、照合が失敗した
回数(failure count)等が図3に示され
ている照合サーバ30内のRDBに対応して登録されて
いる。また、具体的な項目名は示されていないが、アプ
リケーションオプショナルフィールド(Applica
tion optional fields)にアプリ
ケーションが利用する所定の登録データを登録すること
も好適である。
30がサポートするプロトコルの説明図が示されてい
る。図5に示されているように、まずプロトコル「キー
の登録」においては、アプリケーションサーバ10が所
定の必須項目を含むメッセージを照合サーバ30に送出
する。照合サーバはこれらの必須項目をRDBに登録す
ると共に、システムユニークキーを生成する。このシス
テムユニークキーはRDBに登録されると共に、アプリ
ケーションサーバ10に返送される。このようにして、
利用者を識別するシステムユニークキーが照合サーバ3
0において生成される。このシステムユニークキーはア
プリケーションサーバ10においてもRDB内に登録さ
れ、照合サーバ30とアプリケーションサーバ10との
間でシステムユニークキーの共有がなされる。
前、誕生日等によってシステムユニークキーが生成され
ている場合には、アプリケーションサーバ10に対して
戻される戻り値はシステムユニークキーではなく、「e
rror」というエラーメッセージである。
おいては、アプリケーションサーバ10が、システムユ
ニークキー、3個の署名データ、タブレットタイプ等
を、照合サーバ30に送出し、「正しい」署名データを
照合サーバ30内のRDBに登録させる。ここで、3個
の署名データを送出するのは平均的な署名データの値を
照合サーバにおいて求めて、平均的な値をRDB内に登
録するためである。登録が正常に完了すれば、戻り値
「ok」をアプリケーションサーバ10に返送し、既に
登録が行われている場合等には「error」を戻り値
として返送する。また、3個の署名データが互いに著し
く異なりすぎている場合には、署名データとしての信頼
性が低いため、登録は行わずに「unstable」を
戻り値として返送する。
リケーションサーバ10が、システムユニークキーのみ
を照合サーバ30に送出し、「正しい」認証データをR
DBからキャッシュに呼び出させておく。このように、
実際の認証データとの照合プロトコルに先立って、認証
データを予め呼び出させておくことにより、後述するよ
うに迅速な照合処理が行えるのである。本プロトコル
は、処理の迅速化のために行われるのであり、迅速化が
必要でない場合には、本プロトコルを省略し、直接、後
述する「照合」プロトコルを発行してもよい。尚、「正
しい」認証データの呼び出しが正常に完了した場合には
メッセージIDがアプリケーションサーバ10に返送さ
れるが、エラーが生じた場合には「error」を戻り
値としてアプリケーションサーバ10に返送する。
サーバ10がシステムユニークキー、署名データ、タブ
レットタイプ、及びメッセージIDを照合サーバ30に
送出し、照合動作を行わせるプロトコルである。尚、メ
ッセージIDは、先に「照合準備」プロトコルが発行さ
れている場合にその戻り値として返送されたメッセージ
IDが用いられるが、「照合準備」プロトコルが発行さ
れていない場合にはメッセージIDは省略されて送出さ
れない。照合サーバ30は、このメッセージIDの有無
によって、目的の「正しい」認証データが既にキャッシ
ュに呼び出されているか否かを知ることができる。既に
「正しい」認証データが呼び出されている場合には、そ
のデータと、送られてきた認証データとを比較・照合す
る。「正しい」認証データが呼び出されていない場合に
は、RDBから新たに「正しい」認証データが呼び出さ
れて、比較・照合動作が行われる。
い認証データであると判断される場合には、戻り値とし
て「yes」がアプリケーションサーバ10に返送され
る。一方、送られてきた認証データが「正しい」認証デ
ータと全く異なったものである場合には戻り値として
「no」を返送する。比較・照合の結果、正しい認証デ
ータであるか否かが不明な場合は、戻り値として「ma
ybe」をアプリケーションサーバ30に返送する。こ
のような場合の対処は、各アプリケーションサーバ10
ごとに異なるであろうが、例えば、署名を利用者にやり
直させる等の処置が執られることになろう。また、比較
・照合をする「正しい」認証データが見つからなかった
場合等においては、戻り値として「error」がアプ
リケーションサーバ10に返送される。
を図6に基づいて説明する。以下、この利用者のことを
アプリケーションクライアントと称する(図6)まず、
アプリケーションクライアントは、ユーザホスト20を
介してアプリケーションサーバ10に対して、接続要求
を行う。
0は、アプリケーションクライアントに対して、アプリ
ケーションキー(アプリケーションユーザキー)の入力
を要求する。これに応答して、ユーザホスト20の表示
装置上にはアプリケーションキーの入力を促すプロンプ
トが表示される。
スト20において所定のキーを入力すると、そのデータ
がアプリケーションサーバ10に送出される。
リケーションキーデータを受信すると、これに対応する
システムユニークキーを署名データの照合準備の要求と
して照合サーバ30に送出する。この照合準備要求は、
上述したように処理の迅速化のために行うものであり、
省略することも可能である。
と、上述したように、認証データをRDBから読み出
し、キャッシュに記憶させると共にアプリケーションサ
ーバ10に対してメッセージID、暗号キーを送出す
る。暗号キーは通信データの暗号化に用いられるキーで
あり、暗号化が必要なければ送らなくともよい。
ーションサーバ10は、アプリケーションクライアント
に署名を入力させるため、署名入力要求を出力する。
0においては署名入力プログラムが起動する。このプロ
グラムの起動に基づき、アプリケーションクライアント
はユーザホスト20に備えられているタブレットを用い
て署名を行う。ユーザホスト20は、タブレットから入
力された署名データをアプリケーションサーバ10に送
信する。
名データを含んだ照合要求を照合サーバ30に対して発
行する。
合を行い、その結果をアプリケーションサーバ10に返
送する。
基づき、認証を行う。このときの動作は各アプリケーシ
ョンサーバ10により異なるが、照合結果がYESの場
合には「認証」を与えることになり、それ以外の場合に
は「認証」を与えない、若しくは署名をやり直させるこ
とになろう。
ば、認証の際に行われる照合動作を外部の照合サーバに
委託したので、アプリケーションサーバの負荷を減らす
と共に照合動作の簡明化を図ることができる。
ットワーク上における利用者の認証をアプリケーション
サーバ以外の照合サーバに行わせたので、アプリケーシ
ョンサーバの構成が簡単になり、複数のアプリケーショ
ンが同一の照合サーバを利用することで、ネットワーク
上の資源をより効率的に利用することができるという効
果を奏する。アプリケーションサーバにおいて、照合サ
ーバと、照合サーバにおいてそれぞれユニークに割り当
てられている利用者の識別データを各利用者毎に記憶し
ており、この記憶しているデータに基づいて、利用者を
特定することで、利用者の識別データは1つの照合サー
バにおいてユニークであればよい。
で、認証データを予め呼び出させておくことで、迅速な
照合を行うことが可能である。
る。
図である。
ある。
表す説明図である。
説明図である。
す説明図である。
30 照合サーバ、42 WWWサーバ、44 署名照
合要求プログラム、52 ネットスケープ、54 タブ
レット、56 タブレットドライバプログラム、62
登録データ。
Claims (3)
- 【請求項1】 ネットワーク上に複数のユーザホスト、
複数のアプリケーションサーバ及び複数の照合サーバが
存在し、そのネットワーク上のアプリケーションサーバ
が、そのアプリケーションをユーザホストを介し利用す
る利用者の認証を行う認証方法において、 前記アプリケーションサーバがユーザホストに対し、利
用者の認証データを要求し、受信する工程と、 前記受信した認証データを、利用者の識別データと共
に、照合サーバに送出する送出工程と、 前記照合サーバが、登録されている登録認証データに基
づき、前記送出されてきた認証データが、前記送出され
てきた識別データの利用者の認証データであるか否かを
照合する照合工程と、 前記照合サーバが、照合結果を前記アプリケーションサ
ーバに返送する照合結果返送工程と、 前記照合結果返送工程において返送された照合結果に基
づいて、前記アプリケーションサーバが前記利用者が正
当な利用者であるか否かを認証する認証工程と、 を含み、前記照合サーバは、各利用者の識別データとしてその照
合サーバにおいてユニークなユニークキーを各利用者に
独自に割り付け、このユニークキーに対応づけてその利
用者についての登録認証データを記憶しており、 前記アプリケーションサーバは、各利用者について、ユ
ニークキーと登録認証データを記憶している照合サーバ
とを記憶しており、各利用者について照合サーバとユニ
ークキーの両方で特定して、前記送出工程において利用
者のユニークキーと認証データとを特定された照合サー
バへ送出することを特徴とするネットワーク上の認証方
法。 - 【請求項2】 請求項1に記載の方法において、 アプリケーションサーバが、照合サーバに対し、前記利
用者の識別データを送信して、前記利用者の正しい認証
データをあらかじめ読み出しておくよう要求する照合準
備要求工程を有することを特徴とするネットワーク上の
認証方法。 - 【請求項3】 請求項1または2に記載の方法に利用さ
れるアプリケーションサーバであって、 内部に利用者の識別データと、その識別データで特定さ
れる利用者についての認証データを記憶する照合サーバ
についてのデータを記憶することを特徴とするアプリケ
ーションサーバ。
Priority Applications (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP23115995A JP3361661B2 (ja) | 1995-09-08 | 1995-09-08 | ネットワーク上の認証方法 |
US08/671,240 US5841970A (en) | 1995-09-08 | 1996-06-27 | Authentication method for networks |
EP96306390A EP0762261A3 (en) | 1995-09-08 | 1996-09-02 | A verification server and authentication method for use in authentication on networks |
ARP960104261A AR003522A1 (es) | 1995-09-08 | 1996-09-06 | Metodo de autenticacion para redes de computacion mediante el uso de unidades servidoras. |
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP23115995A JP3361661B2 (ja) | 1995-09-08 | 1995-09-08 | ネットワーク上の認証方法 |
SG1997000690A SG65643A1 (en) | 1995-09-08 | 1997-03-07 | A verification server and authentication method for use in authentication of networks |
Publications (2)
Publication Number | Publication Date |
---|---|
JPH0981518A JPH0981518A (ja) | 1997-03-28 |
JP3361661B2 true JP3361661B2 (ja) | 2003-01-07 |
Family
ID=26529725
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP23115995A Expired - Fee Related JP3361661B2 (ja) | 1995-09-08 | 1995-09-08 | ネットワーク上の認証方法 |
Country Status (2)
Country | Link |
---|---|
US (1) | US5841970A (ja) |
JP (1) | JP3361661B2 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7454780B2 (en) | 2002-05-20 | 2008-11-18 | Sony Corporation | Service providing system and method |
Families Citing this family (137)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5774870A (en) * | 1995-12-14 | 1998-06-30 | Netcentives, Inc. | Fully integrated, on-line interactive frequency and award redemption program |
JP3937475B2 (ja) * | 1996-06-14 | 2007-06-27 | キヤノン株式会社 | アクセス制御システムおよびその方法 |
JPH1023390A (ja) * | 1996-07-05 | 1998-01-23 | Toshiba Corp | 視聴制限機能付きテレビジョン受像機 |
GB9619189D0 (en) * | 1996-09-13 | 1996-10-23 | Ncr Int Inc | Methods and apparatus for sending electronic data signals |
US6055637A (en) * | 1996-09-27 | 2000-04-25 | Electronic Data Systems Corporation | System and method for accessing enterprise-wide resources by presenting to the resource a temporary credential |
EP0956673A4 (en) * | 1996-12-20 | 2005-04-06 | Financial Services Technology | METHOD AND SYSTEM FOR PROCESSING ELECTRONIC DOCUMENTS |
US6137805A (en) * | 1997-02-10 | 2000-10-24 | International Business Machines Corporation | Method and apparatus to remotely configure a data processing system |
US6105027A (en) * | 1997-03-10 | 2000-08-15 | Internet Dynamics, Inc. | Techniques for eliminating redundant access checking by access filters |
US8914410B2 (en) | 1999-02-16 | 2014-12-16 | Sonicwall, Inc. | Query interface to policy server |
US7821926B2 (en) | 1997-03-10 | 2010-10-26 | Sonicwall, Inc. | Generalized policy server |
US7580919B1 (en) | 1997-03-10 | 2009-08-25 | Sonicwall, Inc. | Query interface to policy server |
US6408336B1 (en) | 1997-03-10 | 2002-06-18 | David S. Schneider | Distributed administration of access to information |
US7272625B1 (en) | 1997-03-10 | 2007-09-18 | Sonicwall, Inc. | Generalized policy server |
US6275941B1 (en) * | 1997-03-28 | 2001-08-14 | Hiatchi, Ltd. | Security management method for network system |
US6035406A (en) * | 1997-04-02 | 2000-03-07 | Quintet, Inc. | Plurality-factor security system |
US7290288B2 (en) | 1997-06-11 | 2007-10-30 | Prism Technologies, L.L.C. | Method and system for controlling access, by an authentication server, to protected computer resources provided via an internet protocol network |
JP3564262B2 (ja) * | 1997-06-24 | 2004-09-08 | 富士通株式会社 | 情報管理システム及び装置 |
US5995102A (en) * | 1997-06-25 | 1999-11-30 | Comet Systems, Inc. | Server system and method for modifying a cursor image |
US6151628A (en) * | 1997-07-03 | 2000-11-21 | 3Com Corporation | Network access methods, including direct wireless to internet access |
US5948064A (en) * | 1997-07-07 | 1999-09-07 | International Business Machines Corporation | Discovery of authentication server domains in a computer network |
US6073172A (en) | 1997-07-14 | 2000-06-06 | Freegate Corporation | Initializing and reconfiguring a secure network interface |
US6223292B1 (en) * | 1997-07-15 | 2001-04-24 | Microsoft Corporation | Authorization systems, methods, and computer program products |
US6173406B1 (en) | 1997-07-15 | 2001-01-09 | Microsoft Corporation | Authentication systems, methods, and computer program products |
US6023684A (en) * | 1997-10-01 | 2000-02-08 | Security First Technologies, Inc. | Three tier financial transaction system with cache memory |
US6393482B1 (en) * | 1997-10-14 | 2002-05-21 | Lucent Technologies Inc. | Inter-working function selection system in a network |
US6092196A (en) * | 1997-11-25 | 2000-07-18 | Nortel Networks Limited | HTTP distributed remote user authentication system |
US6052468A (en) * | 1998-01-15 | 2000-04-18 | Dew Engineering And Development Limited | Method of securing a cryptographic key |
US6338138B1 (en) * | 1998-01-27 | 2002-01-08 | Sun Microsystems, Inc. | Network-based authentication of computer user |
JPH11224236A (ja) | 1998-02-05 | 1999-08-17 | Mitsubishi Electric Corp | 遠隔認証システム |
US6470454B1 (en) * | 1998-03-31 | 2002-10-22 | International Business Machines Corporation | Method and apparatus for establishing computer configuration protection passwords for protecting computer configurations |
WO1999060483A1 (en) | 1998-05-21 | 1999-11-25 | Equifax Inc. | System and method for authentication of network users |
WO1999060482A1 (en) | 1998-05-21 | 1999-11-25 | Equifax Inc. | System and method for authentication of network users and issuing a digital certificate |
CA2357007C (en) | 1998-05-21 | 2002-04-02 | Equifax Inc. | System and method for authentication of network users with preprocessing |
US6311275B1 (en) * | 1998-08-03 | 2001-10-30 | Cisco Technology, Inc. | Method for providing single step log-on access to a differentiated computer network |
US6966004B1 (en) * | 1998-08-03 | 2005-11-15 | Cisco Technology, Inc. | Method for providing single step log-on access to a differentiated computer network |
US7673328B1 (en) | 1998-09-28 | 2010-03-02 | Kojima Co., Ltd. | Network authentication system using individual services providers and an authentication server |
US6510236B1 (en) * | 1998-12-11 | 2003-01-21 | International Business Machines Corporation | Authentication framework for managing authentication requests from multiple authentication devices |
US6398105B2 (en) * | 1999-01-29 | 2002-06-04 | Intermec Ip Corporation | Automatic data collection device that intelligently switches data based on data type |
US20040034686A1 (en) * | 2000-02-22 | 2004-02-19 | David Guthrie | System and method for delivering targeted data to a subscriber base via a computer network |
US6668323B1 (en) | 1999-03-03 | 2003-12-23 | International Business Machines Corporation | Method and system for password protection of a data processing system that permit a user-selected password to be recovered |
US6212640B1 (en) * | 1999-03-25 | 2001-04-03 | Sun Microsystems, Inc. | Resources sharing on the internet via the HTTP |
US6615264B1 (en) * | 1999-04-09 | 2003-09-02 | Sun Microsystems, Inc. | Method and apparatus for remotely administered authentication and access control |
CA2371168A1 (en) * | 1999-04-28 | 2000-11-09 | Unicate B.V. | Transaction method and system for data networks, like internet |
FR2793365B1 (fr) * | 1999-05-06 | 2001-07-13 | Cit Alcatel | Systeme de traitement de l'information permettant la securisation des communications entre composants logiciels |
US6226752B1 (en) | 1999-05-11 | 2001-05-01 | Sun Microsystems, Inc. | Method and apparatus for authenticating users |
US7246244B2 (en) * | 1999-05-14 | 2007-07-17 | Fusionarc, Inc. A Delaware Corporation | Identity verification method using a central biometric authority |
US7519905B2 (en) * | 1999-10-12 | 2009-04-14 | Webmd Corp. | Automatic formatting and validating of text for a markup language graphical user interface |
US7877492B2 (en) * | 1999-10-12 | 2011-01-25 | Webmd Corporation | System and method for delegating a user authentication process for a networked application to an authentication agent |
US7305475B2 (en) | 1999-10-12 | 2007-12-04 | Webmd Health | System and method for enabling a client application to operate offline from a server |
US20050028171A1 (en) * | 1999-11-12 | 2005-02-03 | Panagiotis Kougiouris | System and method enabling multiple processes to efficiently log events |
US20040034833A1 (en) * | 1999-11-12 | 2004-02-19 | Panagiotis Kougiouris | Dynamic interaction manager for markup language graphical user interface |
US20020007284A1 (en) * | 1999-12-01 | 2002-01-17 | Schurenberg Kurt B. | System and method for implementing a global master patient index |
US6636975B1 (en) * | 1999-12-15 | 2003-10-21 | Identix Incorporated | Accessing a secure resource using certificates bound with authentication information |
US8037193B2 (en) * | 1999-12-24 | 2011-10-11 | Telstra Corporation Limited | Virtual token |
CA2296213C (en) * | 2000-01-07 | 2009-04-14 | Sedona Networks Corporation | Distributed subscriber management |
US6662228B1 (en) * | 2000-02-01 | 2003-12-09 | Sun Microsystems, Inc. | Internet server authentication client |
AU2001235765A1 (en) * | 2000-02-23 | 2001-09-03 | Tradesafely.Com Limited | Method and apparatus for internet web site accreditation |
GB2359904A (en) * | 2000-02-23 | 2001-09-05 | Tradesafely Com Ltd | Method and apparatus for internet web site authenication |
US8612245B2 (en) * | 2000-02-24 | 2013-12-17 | Webmd Llc | Personalized health history system with accommodation for consumer health terminology |
US8712792B2 (en) * | 2000-02-24 | 2014-04-29 | Webmd, Llc | Personalized health communication system |
US8775197B2 (en) * | 2000-02-24 | 2014-07-08 | Webmd, Llc | Personalized health history system with accommodation for consumer health terminology |
JP2001297284A (ja) * | 2000-04-12 | 2001-10-26 | Cyber Sign Japan Inc | 認証決済方法及び商品販売方法及び認証決済システム |
JP2001325440A (ja) * | 2000-05-17 | 2001-11-22 | Nec Corp | 電子商取引システム並びにそれに用いるサーバ装置、クライアント装置及び接続端末 |
US20020143862A1 (en) * | 2000-05-19 | 2002-10-03 | Atitania Ltd. | Method and apparatus for transferring information between a source and a destination on a network |
US7137008B1 (en) * | 2000-07-25 | 2006-11-14 | Laurence Hamid | Flexible method of user authentication |
US9098685B2 (en) * | 2000-07-25 | 2015-08-04 | Activcard Ireland Limited | Flexible method of user authentication |
GB2366056A (en) * | 2000-08-16 | 2002-02-27 | Link Information Systems Ltd | Verifying identities |
US7234160B2 (en) * | 2000-09-20 | 2007-06-19 | United Parcel Services Of America, Inc. | Method and apparatus for authorizing the transfer of information |
US6854056B1 (en) | 2000-09-21 | 2005-02-08 | International Business Machines Corporation | Method and system for coupling an X.509 digital certificate with a host identity |
US20020059531A1 (en) * | 2000-11-16 | 2002-05-16 | Lai On Warren Kwan | Integrated tracking of multi-authentication among web services |
US7093019B1 (en) * | 2000-11-21 | 2006-08-15 | Hewlett-Packard Development Company, L.P. | Method and apparatus for providing an automated login process |
US20020116637A1 (en) * | 2000-12-21 | 2002-08-22 | General Electric Company | Gateway for securely connecting arbitrary devices and service providers |
JP4346814B2 (ja) | 2000-12-27 | 2009-10-21 | キヤノン株式会社 | 情報処理装置及びその方法、コンピュータ可読メモリ、プログラム |
US7784090B2 (en) * | 2001-02-23 | 2010-08-24 | United States Postal Service | Systems and methods for dispensing postage stamps |
WO2002084835A1 (en) * | 2001-04-17 | 2002-10-24 | Safegate Ltd. | Methods and apparatus for preventing filtering of web documents content |
US7624184B1 (en) * | 2001-06-06 | 2009-11-24 | Cisco Technology, Inc. | Methods and apparatus for managing access to data through a network device |
US6941477B2 (en) * | 2001-07-11 | 2005-09-06 | O'keefe Kevin | Trusted content server |
JP2003162339A (ja) * | 2001-09-14 | 2003-06-06 | Sony Computer Entertainment Inc | 認証プログラム,認証プログラムを記憶した記憶媒体,認証サーバ装置,クライアント端末装置,認証システム及び認証方法 |
US20030084172A1 (en) * | 2001-10-29 | 2003-05-01 | Sun Microsystem, Inc., A Delaware Corporation | Identification and privacy in the World Wide Web |
US20030084302A1 (en) * | 2001-10-29 | 2003-05-01 | Sun Microsystems, Inc., A Delaware Corporation | Portability and privacy with data communications network browsing |
US7275260B2 (en) * | 2001-10-29 | 2007-09-25 | Sun Microsystems, Inc. | Enhanced privacy protection in identification in a data communications network |
US7085840B2 (en) * | 2001-10-29 | 2006-08-01 | Sun Microsystems, Inc. | Enhanced quality of identification in a data communications network |
GB0127509D0 (en) * | 2001-11-16 | 2002-01-09 | Comodo Res Lab Ltd | Improvements in and relating to web site authentication |
JP3983035B2 (ja) * | 2001-11-19 | 2007-09-26 | 富士通株式会社 | ユーザ端末認証プログラム |
US20030112977A1 (en) * | 2001-12-18 | 2003-06-19 | Dipankar Ray | Communicating data securely within a mobile communications network |
WO2003061186A1 (en) * | 2002-01-07 | 2003-07-24 | Fusion Arc, Inc. | Identity verification method using a central biometric authority |
US20030163694A1 (en) * | 2002-02-25 | 2003-08-28 | Chaing Chen | Method and system to deliver authentication authority web services using non-reusable and non-reversible one-time identity codes |
EP1349032B1 (en) * | 2002-03-18 | 2003-11-19 | Ubs Ag | Secure user authentication over a communication network |
JP2003318991A (ja) * | 2002-04-23 | 2003-11-07 | Nec Infrontia Corp | ホットスポットサービスシステム |
US8060598B1 (en) * | 2002-07-01 | 2011-11-15 | Sprint Communications Company L.P. | Computer network multicasting traffic monitoring and compensation |
US7512972B2 (en) * | 2002-09-13 | 2009-03-31 | Sun Microsystems, Inc. | Synchronizing for digital content access control |
US7380280B2 (en) * | 2002-09-13 | 2008-05-27 | Sun Microsystems, Inc. | Rights locker for digital content access control |
US7913312B2 (en) | 2002-09-13 | 2011-03-22 | Oracle America, Inc. | Embedded content requests in a rights locker system for digital content access control |
US20040059913A1 (en) * | 2002-09-13 | 2004-03-25 | Sun Microsystems, Inc., A Delaware Corporation | Accessing for controlled delivery of digital content in a system for digital content access control |
US20040059939A1 (en) * | 2002-09-13 | 2004-03-25 | Sun Microsystems, Inc., A Delaware Corporation | Controlled delivery of digital content in a system for digital content access control |
US7240365B2 (en) * | 2002-09-13 | 2007-07-03 | Sun Microsystems, Inc. | Repositing for digital content access control |
US20040054629A1 (en) * | 2002-09-13 | 2004-03-18 | Sun Microsystems, Inc., A Delaware Corporation | Provisioning for digital content access control |
US7363651B2 (en) * | 2002-09-13 | 2008-04-22 | Sun Microsystems, Inc. | System for digital content access control |
US7398557B2 (en) * | 2002-09-13 | 2008-07-08 | Sun Microsystems, Inc. | Accessing in a rights locker system for digital content access control |
US20040073794A1 (en) * | 2002-10-15 | 2004-04-15 | Kevin Nip | Method and system for the dynamic and automated storage and retrieval of authentication information via a communications network |
US7207058B2 (en) | 2002-12-31 | 2007-04-17 | American Express Travel Related Services Company, Inc. | Method and system for transmitting authentication context information |
EP2259538B1 (en) * | 2003-02-28 | 2017-10-04 | Telefonaktiebolaget LM Ericsson (publ) | Device-type authentication in communication systems |
US7299493B1 (en) | 2003-09-30 | 2007-11-20 | Novell, Inc. | Techniques for dynamically establishing and managing authentication and trust relationships |
US7467415B2 (en) * | 2003-09-30 | 2008-12-16 | Novell, Inc. | Distributed dynamic security for document collaboration |
US8015301B2 (en) * | 2003-09-30 | 2011-09-06 | Novell, Inc. | Policy and attribute based access to a resource |
US7316027B2 (en) | 2004-02-03 | 2008-01-01 | Novell, Inc. | Techniques for dynamically establishing and managing trust relationships |
US7805344B2 (en) * | 2004-03-12 | 2010-09-28 | Sybase, Inc. | System providing methodology for consolidation of financial information |
US8010458B2 (en) | 2004-05-26 | 2011-08-30 | Facebook, Inc. | System and method for managing information flow between members of an online social network |
US7808991B2 (en) * | 2004-07-30 | 2010-10-05 | Agere Systems Inc. | Network-based data transport architecture |
US8296162B1 (en) | 2005-02-01 | 2012-10-23 | Webmd Llc. | Systems, devices, and methods for providing healthcare information |
US20060294366A1 (en) * | 2005-06-23 | 2006-12-28 | International Business Machines Corp. | Method and system for establishing a secure connection based on an attribute certificate having user credentials |
JP4993414B2 (ja) * | 2005-08-18 | 2012-08-08 | 日本電気株式会社 | 本人認証システム、これで用いる端末、認証検証装置、及びプログラム |
US20070150942A1 (en) * | 2005-12-23 | 2007-06-28 | Cartmell Brian R | Centralized identity verification and/or password validation |
US20070157019A1 (en) * | 2005-12-30 | 2007-07-05 | Intel Corporation | Location-based network access |
US8700469B2 (en) * | 2006-03-06 | 2014-04-15 | Apple Inc. | System and method for delivering advertising with enhanced effectiveness |
US20080276309A1 (en) * | 2006-07-06 | 2008-11-06 | Edelman Lance F | System and Method for Securing Software Applications |
US8239677B2 (en) | 2006-10-10 | 2012-08-07 | Equifax Inc. | Verification and authentication systems and methods |
US20080294733A1 (en) * | 2006-12-11 | 2008-11-27 | Topia Technology | Remote services for thin client |
US8380530B2 (en) | 2007-02-02 | 2013-02-19 | Webmd Llc. | Personalized health records with associative relationships |
US7680882B2 (en) * | 2007-03-06 | 2010-03-16 | Friendster, Inc. | Multimedia aggregation in an online social network |
US20080242405A1 (en) * | 2007-03-30 | 2008-10-02 | Microsoft Corporation | On-line gaming authentication |
JP5023804B2 (ja) * | 2007-05-16 | 2012-09-12 | コニカミノルタホールディングス株式会社 | 認証方法及び認証システム |
US8108770B2 (en) * | 2007-08-27 | 2012-01-31 | Yahoo! Inc. | Secure inter-module communication mechanism |
JP5058725B2 (ja) * | 2007-09-05 | 2012-10-24 | キヤノン株式会社 | 情報処理装置、情報処理装置の制御方法、記憶媒体及びプログラム |
US8635535B2 (en) * | 2007-10-16 | 2014-01-21 | D&B Business Information Solutions Limited | Third-party-secured zones on web pages |
US8683201B2 (en) * | 2007-10-16 | 2014-03-25 | D&B Business Information Solutions Limited | Third-party-secured zones on web pages |
JP5211686B2 (ja) * | 2007-12-28 | 2013-06-12 | ブラザー工業株式会社 | データ提供システムとデータ提供装置 |
JP4983596B2 (ja) * | 2007-12-28 | 2012-07-25 | ブラザー工業株式会社 | データ提供システムとデータ提供装置 |
US8132238B2 (en) | 2008-05-13 | 2012-03-06 | Ebay Inc. | System and method for identity authentication for service access without use of stored credentials |
WO2010046985A1 (ja) * | 2008-10-23 | 2010-04-29 | 富士通株式会社 | 認証システム、認証プログラム、認証サーバおよび副認証サーバ |
US9590990B2 (en) * | 2009-05-11 | 2017-03-07 | International Business Machines Corporation | Assigning user requests of different types or protocols to a user by trust association interceptors |
US20110153435A1 (en) * | 2009-09-17 | 2011-06-23 | Lexos Media Inc. | System and method of cursor-based content delivery |
DE102012205904A1 (de) * | 2012-04-11 | 2013-10-17 | Deutsche Post Ag | Sichere Generierung eines Nutzerkontos in einem Dienstserver |
ES2680152T3 (es) * | 2012-08-03 | 2018-09-04 | OneSpan International GmbH | Método y aparato de autenticación conveniente para el usuario usando una aplicación de autenticación móvil |
CN105897730A (zh) * | 2016-05-12 | 2016-08-24 | 广西尊达电子商务有限公司 | 一种用户名及密码信息加密及验证方法 |
US10841660B2 (en) | 2016-12-29 | 2020-11-17 | Dressbot Inc. | System and method for multi-user digital interactive experience |
CA2953311A1 (en) | 2016-12-29 | 2018-06-29 | Dressbot Inc. | System and method for multi-user digital interactive experience |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5278904A (en) * | 1992-10-09 | 1994-01-11 | Gte Laboratories Incorporated | Method of verifying identification |
US5491752A (en) * | 1993-03-18 | 1996-02-13 | Digital Equipment Corporation, Patent Law Group | System for increasing the difficulty of password guessing attacks in a distributed authentication scheme employing authentication tokens |
US5535276A (en) * | 1994-11-09 | 1996-07-09 | Bell Atlantic Network Services, Inc. | Yaksha, an improved system and method for securing communications using split private key asymmetric cryptography |
JPH0981519A (ja) * | 1995-09-08 | 1997-03-28 | Kiyadeitsukusu:Kk | ネットワーク上の認証方法 |
-
1995
- 1995-09-08 JP JP23115995A patent/JP3361661B2/ja not_active Expired - Fee Related
-
1996
- 1996-06-27 US US08/671,240 patent/US5841970A/en not_active Expired - Lifetime
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7454780B2 (en) | 2002-05-20 | 2008-11-18 | Sony Corporation | Service providing system and method |
Also Published As
Publication number | Publication date |
---|---|
US5841970A (en) | 1998-11-24 |
JPH0981518A (ja) | 1997-03-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP3361661B2 (ja) | ネットワーク上の認証方法 | |
US5706427A (en) | Authentication method for networks | |
US5987232A (en) | Verification server for use in authentication on networks | |
US10223695B2 (en) | Centralized identity authentication for electronic communication networks | |
US10706141B2 (en) | Methods and systems for identity creation, verification and management | |
US7086085B1 (en) | Variable trust levels for authentication | |
CN110753944B (zh) | 用于基于区块链的数据管理的系统和方法 | |
KR102160915B1 (ko) | 무매체 신원 확인을 통한 상품 구매 서비스 제공 장치 및 방법 | |
TW200838257A (en) | Provisioning of digital identity representations | |
EP0762261A2 (en) | A verification server and authentication method for use in authentication on networks | |
WO2022052780A1 (zh) | 身份验证方法、装置、设备及存储介质 | |
JP2001014276A (ja) | 個人認証システム及びその方法 | |
JP5107885B2 (ja) | 個人情報提供装置、個人情報提供方法 | |
JP2021077336A (ja) | 顧客情報管理サーバ及び顧客情報の管理方法 | |
JPH0981520A (ja) | ネットワーク上の認証に用いられる照合サーバ | |
JP2003186846A (ja) | 顧客登録システム | |
JPS6272049A (ja) | 情報処理システムにおけるリソ−ス利用管理方法 | |
JP3010022B2 (ja) | 複式署名認証方法 | |
JP4300778B2 (ja) | 個人認証システム,サーバ装置,個人認証方法,プログラム及び記録媒体。 | |
JP2002324050A (ja) | 個人認証用データ提供システム及び方法 | |
JP7516896B2 (ja) | カード提供方法、サーバ及びコンピュータプログラム | |
US20230224309A1 (en) | Method and system for digital identity and transaction verification | |
WO2021206162A1 (ja) | 情報処理サーバ、情報処理システム、判定装置、及び方法 | |
JP2022025977A (ja) | 認証システム、及び認証方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20071018 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20081018 Year of fee payment: 6 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313111 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20091018 Year of fee payment: 7 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20101018 Year of fee payment: 8 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20111018 Year of fee payment: 9 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20121018 Year of fee payment: 10 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20131018 Year of fee payment: 11 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |