JP3463399B2 - Communication system, access response device, and access request device - Google Patents

Communication system, access response device, and access request device

Info

Publication number
JP3463399B2
JP3463399B2 JP05238395A JP5238395A JP3463399B2 JP 3463399 B2 JP3463399 B2 JP 3463399B2 JP 05238395 A JP05238395 A JP 05238395A JP 5238395 A JP5238395 A JP 5238395A JP 3463399 B2 JP3463399 B2 JP 3463399B2
Authority
JP
Japan
Prior art keywords
access
session
access request
authentication information
request
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
JP05238395A
Other languages
Japanese (ja)
Other versions
JPH08249253A (en
Inventor
達郎 松本
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP05238395A priority Critical patent/JP3463399B2/en
Publication of JPH08249253A publication Critical patent/JPH08249253A/en
Application granted granted Critical
Publication of JP3463399B2 publication Critical patent/JP3463399B2/en
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Description

【発明の詳細な説明】Detailed Description of the Invention

【0001】[0001]

【産業上の利用分野】本発明はネットワークに接続され
たクライアント─サーバシステムなどの通信システムに
係わり、特にアクセス要求装置(クライアント等)から
アクセス応答装置(サーバ等)へアクセス要求を行う毎
にアクセス要求装置とアクセス応答装置との間のコネク
ションが確立し,該アクセス要求に対する応答がアクセ
ス応答装置からアクセス要求装置に対してなされた時点
でコネクションが解除されるシステムであり、かつ該ア
クセス応答装置が保持するデータまたはサービスに対し
てアクセス制限が課せられたものである場合、当該アク
セス要求の毎にアクセス要求装置側のユーザの認証処理
を行うように構成した通信システム、および該通信シス
テムにて用いられるアクセス応答装置とアクセス要求装
置に関する。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to a communication system such as a client-server system connected to a network, and in particular, access is made every time an access request device (client or the like) makes an access request to an access response device (server or the like). A system in which a connection is established between a request device and an access response device, and the connection is released when a response to the access request is made from the access response device to the access request device, and the access response device is When access restriction is imposed on the held data or service, a communication system configured to perform user authentication processing on the access requesting device side for each access request, and used in the communication system Access responding device and access requesting device.

【0002】[0002]

【従来の技術】近年,コンピュータネットワークの発展
は目覚しく,企業/大学内のLANはもとより,事業所
間を結ぶWAN,また国の基幹となる光ファイバなどを
用いた高速なバックボーンネットワークが構築され,さ
らに世界中の多くの国のネットワーク間が接続されて世
界規模の大規模なネットワークが構築されつつある。こ
のように世界中に張り巡らされたコンピュータネットワ
ークを総称してインターネットと呼び,爆発的な勢い
で,ネットワークの規模,利用者とも拡大の一途を辿っ
ている。1994年現在ではその利用者が世界中で30
00万人に達したと言われている。この急速な利用者の
増加をもたらした一因として,WWW(World Wide Web)と
呼ばれるシステムの普及が挙げられる。WWWは,HTML(Hy
perText Markup Language)と呼ばれる記述言語で記述さ
れた情報をサーバが保持し,クライアントはURL(Univer
sal Resourece Locator)と呼ばれるリソースの場所(情
報のありか)を示す識別子を頼りに,サーバから情報を
リトリーブし,ユーザに呈示するものである。WWWで
は,これまでのテキスト情報ばかりでなく,サーバ上に
ある画像や音声の情報に簡単にアクセスできる。そのた
め,企業や大学のピーアール,オンラインショッピン
グ,電子図書館などに利用され,多くの利用者を集める
結果となった。
2. Description of the Related Art In recent years, the development of computer networks has been remarkable, and in addition to LANs within companies / universities, WANs connecting offices and high-speed backbone networks using optical fibers, which are the backbone of the country, have been constructed. Furthermore, networks of many countries around the world are being connected, and a large-scale global network is being constructed. The computer networks that have spread all over the world in this way are collectively called the Internet, and with explosive momentum, the scale of the networks and the users are steadily expanding. As of 1994, there are 30 users worldwide.
It is said that it has reached the million. One of the causes of this rapid increase in users is the popularization of a system called WWW (World Wide Web). WWW is HTML (Hy
The server holds information described in a description language called perText Markup Language), and the client uses URL (Univer
The information is retrieved from the server and presented to the user by relying on an identifier indicating the location of the resource (where the information is) called a sal resource (locator). With the WWW, you can easily access not only textual information up to now, but also image and audio information on the server. As a result, it has been used for companies, universities, online shopping, electronic libraries, etc., and has attracted many users.

【0003】このWWW では、サーバが保持するデータ又
はサービスがある特定のユーザだけにしかアクセスでき
ないように制限を設ける必要がある場合は、ユーザID
とパスワードを用いて特定ユーザかどうかを認証するよ
うに構成している。またWWW ではクライアントからサー
バへのアクセス要求が行われる度にコネクションが確立
し、アクセス終了時点(先のアクセス要求に対する回答
が返ってきた段階)でコネクションが切れるように構成
されている。一般的なパソコン通信では一旦回線を接続
して端末とセンタとのコネクションが確立した後は、こ
の回線接続を解消する処理を行うまで、端末とホストと
のコネクションは継続されるのに対し大きく異なる点で
ある。
In this WWW, if it is necessary to set restrictions so that only certain users can access the data or services held by the server, the user ID
It is configured to authenticate whether it is a specific user using the password and password. In addition, the WWW is configured so that a connection is established each time an access request is made from a client to a server, and the connection is disconnected when the access ends (when the response to the previous access request is returned). In general personal computer communication, once the line is connected and the connection between the terminal and the center is established, the connection between the terminal and the host is continued until the processing for canceling the line connection is performed, but this is very different. It is a point.

【0004】パソコン通信ではコネクション確立時に認
証が実行されるので、コネクションの継続中はアクセス
要求毎に認証処理を行う必要はない。しかしWWW ではあ
るアクセス要求に対する応答がなされる度にクライアン
ト─サーバ間のコネクションが解消されるので、アクセ
ス要求の度にクライアントからサーバに対してIDとパ
スワードとを送出し、認証を行う必要がある。
In personal computer communication, since authentication is performed when a connection is established, it is not necessary to perform authentication processing for each access request while the connection is continuing. However, on the WWW, the connection between the client and server is canceled each time a response to an access request is made, so it is necessary to authenticate by sending the ID and password from the client to the server each time an access request is made. .

【0005】このようなシステムの認証処理を図6を用
いてより詳細に説明する。サーバにはクライアントのI
Dとパスワードとの対応関係を登録するテーブルである
ID/パスワードデータベース4と、本来の検索対象で
あるデータ6とが接続されている。サーバは最初クライ
アントのアクセス要求待ちの状態にある。この状態の場
合、サーバはクライアントからのアクセス要求(80)を受
けると、このサーバにはアクセス制限が設けられている
ので、認証処理を実行するためにID/パスワード要求
(90)をクライアントに対して行なう。
The authentication process of such a system will be described in more detail with reference to FIG. The server's I
The ID / password database 4 which is a table for registering the correspondence between D and the password and the data 6 which is the original search target are connected. The server is initially waiting for a client access request. In this state, when the server receives an access request (80) from the client, this server has access restrictions, so an ID / password request is required to execute the authentication process.
Do (90) to the client.

【0006】クライアントでは何らかの手段でID/パ
スワードを獲得し(ユーザがその度に入力するか、クラ
イアント側で記憶しておいたID/パスワードを用い
る、等の手段がある)、データ要求と共にIDとパスワ
ードをサーバに対して送る(81)。サーバはあらかじめI
Dとパスワードが登録されているID/パスワードデー
タベース(4) を検索し,クライアントから送られてきた
ID/パスワードの正当性をチェックする(91)。サーバ
はID/パスワードが正しければ,サーバが保持してい
るデータ(6) をクライアントへ送信する(92)。
The client acquires the ID / password by some means (there is a means such as the user inputting it each time, or using the ID / password stored on the client side), and the ID and password are sent together with the data request. Send password to server (81). The server is I
The ID / password database (4) in which D and the password are registered is searched, and the validity of the ID / password sent from the client is checked (91). If the ID / password is correct, the server sends the data (6) held by the server to the client (92).

【0007】クライアントは,サーバから送られるデー
タを受け取り,何らかの形(画面表示、音声出力、等)
でユーザに当該データを呈示する(82)。さらにデータの
要求がある場合,クライアントは(81),(82) の処理,サ
ーバは(91),(92) の処理を繰り返す。
The client receives the data sent from the server, and in some form (screen display, voice output, etc.)
The data is presented to the user at (82). When there is a request for data, the client repeats the processes of (81) and (82), and the server repeats the processes of (91) and (92).

【0008】[0008]

【発明が解決すべき課題】このようにアクセス要求毎に
クライアント側からユーザID/パスワードをサーバへ
転送するシステムでは、アクセスの途中でID/パスワ
ードが盗まれた場合、以後ユーザがID/パスワードを
変更しない限り、ID/パスワードを盗んだユーザが正
当なユーザに代わってデータにアクセスを続けることが
可能になる。このため秘密の漏洩が生じることになり、
またアクセス毎に課金が課せられるデータの場合,正当
なユーザに損害を与えることになる。
In such a system in which the user ID / password is transferred from the client side to the server for each access request, if the ID / password is stolen in the middle of access, the user will be required to enter the ID / password thereafter. Unless changed, the user who stole the ID / password can continue to access the data on behalf of the legitimate user. This will result in a secret leak,
Also, if the data is charged for each access, it will damage the legitimate user.

【0009】特に上記のWWW のように、クライアントが
実行する1回のセッション(アクセス制限があるデータ
/サービスの利用開始から終了までの期間)で複数回の
アクセス要求がある場合に、アクセス要求の度にID/
パスワードを送出する必要のあるシステムでは、クライ
アントが実行する1回のセッション中にも複数回のID
/パスワードの送受信がなされることになるので、ID
/パスワードを盗まれる機会が多く、セキュリティの面
で問題がある。
In particular, when there is a plurality of access requests in one session (a period from the start of use of a data / service with access restriction to the end) executed by the client like the WWW, the access request ID /
In a system that needs to send out a password, IDs are sent multiple times during one session executed by the client.
/ Because the password will be sent and received, ID
/ There are many opportunities for passwords to be stolen, which poses a security problem.

【0010】本発明はこのような問題点に鑑みなされた
ものであり、アクセス要求装置(クライアント等)から
アクセス応答装置(サーバ等)へアクセス要求を行う毎
にアクセス要求装置とアクセス応答装置との間のコネク
ションが確立し,該アクセス要求に対する応答がアクセ
ス応答装置からアクセス要求装置に対してなされた時点
でコネクションが解除されるシステムであり、かつ該ア
クセス応答装置が保持するデータまたはサービスに対し
てアクセス制限が課せられたものである場合、当該アク
セス要求の毎にアクセス要求装置側のユーザの認証処理
を行うように構成した通信システムにおいて、正当なユ
ーザ認証情報を盗まれる危険性を減少させて、セキュリ
ティを向上させることを目的とする。
The present invention has been made in view of the above problems, and an access request device and an access response device are connected each time an access request device (client or the like) makes an access request to an access response device (server or the like). Is a system in which the connection is released when a connection is established and a response to the access request is made from the access response device to the access request device, and for the data or service held by the access response device. If access restrictions are imposed, reduce the risk of stealing legitimate user authentication information in a communication system configured to perform user authentication processing on the access requesting device side for each access request. , Aim to improve security.

【0011】[0011]

【課題を解決するための手段】上記の問題点を解決する
ために、本発明の通信システムは、アクセス要求装置か
らアクセス応答装置へアクセス要求を行う毎にアクセス
要求装置とアクセス応答装置との間のコネクションが確
立し,該アクセス要求に対する応答がアクセス応答装置
からアクセス要求装置に対してなされた時点でコネクシ
ョンが解除される通信システムであって、該アクセス応
答装置が保持するデータまたはサービスに対してアクセ
ス制限が課せられたものである場合には、当該アクセス
要求の毎にアクセス応答装置側がアクセス要求装置側ユ
ーザの認証処理を行う通信システムにおいて、前記アク
セス要求装置は実行するセッションに係わる最初のアク
セス要求時だけ前記アクセス応答装置に対してユーザ認
証情報を送出し、前記アクセス応答装置は前記ユーザ認
証処理により前記アクセス要求装置によるアクセスを許
可した際は、今回のセッションに限り有効なセッション
認証情報を発行し、以後前記アクセス要求装置は当該ア
クセス要求装置が前記アクセス応答装置に対してセッシ
ョンの終了を通知するまでに発生するアクセス要求毎に
前記セッション認証情報を前記アクセス応答装置に送出
し、前記アクセス応答装置は前記セッションの終了の通
知を受信するまで該セッション認証情報を用いてユーザ
認証処理を行うように構成した。
In order to solve the above-mentioned problems, the communication system of the present invention provides a communication between the access requesting device and the access responding device every time the access requesting device makes an access request to the access responding device. Connection is established, and the connection is released when the response to the access request is made from the access responding device to the access requesting device, the data or service held by the access responding device When the access restriction is imposed, in the communication system in which the access response device side authenticates the user of the access requesting device side for each access request, the access requesting device is the first access related to the session to be executed. Sending user authentication information to the access response device only when requested, Serial time access response device which permits access by the access requesting device by the user authentication process issues a valid session authentication information only to the current session, the A is hereinafter said access requesting device
Access requesting device
The session response information is sent to the access response device for each access request that occurs until the end of the session is notified, and the access response device notifies the end of the session.
The user authentication process is performed using the session authentication information until the knowledge is received .

【0012】また、アクセス要求装置からアクセス応答
装置へアクセス要求を行う毎にアクセス要求装置とアク
セス応答装置との間のコネクションが確立し,該アクセ
ス要求に対する応答がアクセス応答装置からアクセス要
求装置に対してなされた時点でコネクションが解除され
る通信システムであって、該アクセス応答装置が保持す
るデータまたはサービスに対してアクセス制限が課せら
れたものである場合には、当該アクセス要求毎にアクセ
ス要求装置側ユーザの認証処理を行う通信システムに用
いられるアクセス応答装置とアクセス要求装置は、下記
のように構成する。
Each time an access request is sent from the access requesting device to the access responding device, a connection is established between the access requesting device and the access responding device, and a response to the access request is sent from the access responding device to the access requesting device. In the communication system in which the connection is released at the time when the access request is made, if the access restriction is imposed on the data or service held by the access responding device, the access requesting device is made for each access request. The access response device and the access request device used in the communication system for authenticating the side user are configured as follows.

【0013】アクセス応答装置は、前記アクセス要求装
置からのアクセス要求が該アクセス要求装置が実行する
セッションに係わる最初のアクセス要求時であるとき
は、前記アクセス要求装置から前記ユーザ認証情報を受
信して該アクセス要求に対する認証処理を実行し、該ア
クセス要求を許可した場合は前記セッションに限り有効
なセッション認証情報を発行して前記アクセス要求装置
に送出し、以後前記アクセス要求装置から当該セッショ
ンの終了の通知を受信するまで、前記セッションに係わ
るアクセス要求が来たときは、該アクセス要求毎に該ア
クセス要求装置より前記セッション認証情報を受信し
て、該セッション認証情報を用いて該アクセス要求に対
する認証処理を行うように構成する。
The access responding device receives the user authentication information from the access requesting device when the access request from the access requesting device is the first access request relating to the session executed by the access requesting device. When the access request is permitted, the session authentication information that is valid only for the session is issued and sent to the access requesting device, and thereafter the session is requested from the access requesting device.
When an access request related to the session is received until the end notification of the session is received, the session authentication information is received from the access request device for each access request, and the access is performed using the session authentication information. It is configured to perform authentication processing for the request.

【0014】またアクセス要求装置は、実行するセッシ
ョンに係わる最初のアクセス要求時だけ前記アクセス応
答装置に対してユーザ認証情報を送出し、前記アクセス
応答装置が前記ユーザ認証処理により前記アクセス要求
装置によるアクセスを許可したのに伴い発行したセッシ
ョン認証情報を受信すると、前記セッションの終了を前
記アクセス応答装置に通知するまでに発生するアクセス
要求時には、前記セッション認証情報を前記アクセス応
答装置に送出するように構成する。
Further, the access requesting device sends the user authentication information to the access responding device only at the first access request for the session to be executed, and the access responding device performs the access by the access requesting device by the user authenticating process. When the session authentication information issued with the permission is received, the session is terminated before
The session authentication information is sent to the access response device at the time of an access request that occurs until the access response device is notified .

【0015】前記のアクセス応答装置は前記セッション
期間中のアクセス回数が予め設定された回数を超えた場
合、あるいは前記セッション期間中のアクセス時間が予
め設定された時間を超えた場合は、前記セッション認証
情報を無効として前記アクセス要求装置に対して前記ユ
ーザ認証情報の再送信を要求し、前記アクセス要求装置
が該要求に応答して送出したユーザ認証情報に基づいて
ユーザ認証処理を行ったあと、新たなセッション認証情
報を前記アクセス要求装置に発行するように構成しても
良い。
The above-mentioned access response device, when the number of accesses during the session period exceeds a preset number, or when the access time during the session period exceeds a preset time, the session authentication is performed. After invalidating the information, the access requesting device is requested to retransmit the user authentication information, and the access requesting device performs a user authentication process based on the user authentication information sent in response to the request. Alternatively, the session authentication information may be issued to the access requesting device.

【0016】なお本発明はクライアント─サーバシステ
ムに好適なものであり、この場合はクライアントが前記
アクセス要求装置に該当し、サーバが前記アクセス応答
装置に該当する。但し本発明はこのクライアントーサー
バシステムに限定すべきものではなく、ホスト(セン
タ)計算機が端末からのアクセス要求を基に処理を行う
システムに導入しても良く、この場合は端末が前記アク
セス要求装置に該当し、ホスト計算機が前記アクセス応
答装置に該当する。
The present invention is suitable for a client-server system, in which case the client corresponds to the access requesting device and the server corresponds to the access responding device. However, the present invention should not be limited to this client-server system and may be introduced into a system in which a host (center) computer performs processing based on an access request from a terminal. In this case, the terminal is the access request device. And the host computer corresponds to the access response device.

【0017】[0017]

【作用】本発明は、アクセス要求装置が実行する1回の
セッションで複数回のアクセス要求がなされ、このアク
セス要求毎にコネクションの確立とアクセス応答装置に
よる認証処理とを行う通信システムに適用される。この
ような通信システムではユーザ認証情報(例えばアクセ
ス要求装置を利用するユーザ対応に設定されるIDと、
IDに対応して登録するパスワードとにより構成され
る)がアクセス要求毎に送受信されることになるので、
ユーザ認証情報が盗まれる機会が多い。
The present invention is applied to a communication system in which an access request is made a plurality of times in one session executed by an access requesting device, and a connection is established and an authentication process is performed by an access responding device for each access request. . In such a communication system, user authentication information (for example, an ID set for a user who uses the access request device,
(Composed of a password registered corresponding to the ID) will be transmitted and received for each access request.
User authentication information is often stolen.

【0018】このため本発明では、図1の原理説明図に
示すように、本来の(アクセス要求装置を使用するユー
ザに固有の)ユーザ認証情報は、アクセス要求装置が実
行するセッションに係わり発行する複数のアクセス要求
のうち、最初の一回のアクセス要求時のみに送出する(1
0)。そしてアクセス応答装置では受信したユーザ認証情
報に基づいてユーザ認証処理を行い(20)、該ユーザ認証
情報が正しい場合は,今回のセッションに限り有効なセ
ッション認証情報を生成して発行し(21)、アクセス要求
装置に通知する(11)。この通知を受けたアクセス要求装
置は、以後発生するアクセス要求には、このセッション
認証情報を付加してアクセス応答装置へ転送する(12)。
アクセス応答装置は先に発行してアクセス要求装置に送
出したセッション認証情報を用いてユーザ認証を行い(2
2)、セッション認証情報が正当なものであれば該アクセ
ス要求に対する応答をアクセス要求装置に送出する(23,
13) ように構成した。
Therefore, in the present invention, as shown in the principle diagram of FIG. 1, the original user authentication information (specific to the user who uses the access requesting device) is issued in association with the session executed by the access requesting device. Out of multiple access requests, sent only at the first access request (1
0). Then, the access response device performs user authentication processing based on the received user authentication information (20), and if the user authentication information is correct, generates and issues session authentication information valid only for this session (21). , And notifies the access requesting device (11). Upon receiving this notification, the access requesting device adds this session authentication information to the access request generated thereafter and transfers it to the access responding device (12).
The access response device authenticates the user by using the session authentication information issued first and sent to the access request device (2
2) If the session authentication information is valid, a response to the access request is sent to the access request device (23,
13) It was configured as follows.

【0019】このように本発明ではアクセス要求装置が
実行するセッション中に行われる最初のアクセス要求の
時のみ正当なユーザ認証情報を送受信し、その後のアク
セス要求時には実行中のセッションにのみ有効なセッシ
ョン認証情報を送受信するようにしたので、正当なユー
ザ認証情報が盗まれる機会を少なくなり、ユーザ認証情
報の悪用の危険性が減少する。またセッション認証情報
は盗まれたとしても、セッション終了後は無効となるた
め、他者が悪用することは出来ない。
As described above, according to the present invention, valid user authentication information is transmitted and received only at the first access request made during the session executed by the access requesting device, and at the time of subsequent access requests, the session valid only for the session being executed. Since the authentication information is transmitted and received, the chances of the legitimate user authentication information being stolen are reduced, and the risk of misuse of the user authentication information is reduced. Even if the session authentication information is stolen, it cannot be used by another person because it becomes invalid after the session ends.

【0020】また,予め設定されたアクセス回数または
アクセス時間を超えた場合は、一旦セッション認証情報
を無効にした後で新たなセッション認証情報を発行する
ことにより、セッション中にセッション認証情報が盗用
されても最小限の被害でくい止めることができる。
If the preset number of accesses or access time is exceeded, the session authentication information is stolen during the session by invalidating the session authentication information and then issuing new session authentication information. However, it can be stopped with minimal damage.

【0021】[0021]

【実施例】以下、図面を参照して本発明の実施例を説明
する。図2は以下説明する本発明の各実施例が適用され
るクライアント─サーバシステムの構成を示すブロック
図である。図中、1はクライアント(アクセス要求装
置)、2はサーバ(アクセス応答装置)である。複数の
クライアント1と複数のサーバが3のネットワークに接
続されている。
Embodiments of the present invention will be described below with reference to the drawings. FIG. 2 is a block diagram showing the configuration of a client-server system to which each embodiment of the present invention described below is applied. In the figure, 1 is a client (access request device), and 2 is a server (access response device). A plurality of clients 1 and a plurality of servers are connected to three networks.

【0022】また本実施例においては、クライアント1
が各種のデータベースを検索したり、各種のサービスを
受けることができるよう、複数のサーバ2が設けられて
いる。例えばサーバ2─1は複数のクライアントがアク
セスするデータベースを管理するために設けられたもの
であり、ID/パスワードデータベース4とセッション
ID/パスワードデータベース5と、クライアントがア
クセスする対象である本来のデータが格納されるデータ
ベース6とを有する。
Further, in this embodiment, the client 1
A plurality of servers 2 are provided so that can search various databases and receive various services. For example, the server 2-1 is provided to manage a database accessed by a plurality of clients, and stores the ID / password database 4, the session ID / password database 5, and the original data to be accessed by the client. And a database 6 stored therein.

【0023】ID/パスワードデータベース4は各ユー
ザに対応して設けられたIDとパスワードとの対応を登
録しておくテーブルである。このデータベースには予め
クライアントからIDとパスワードとを登録する処理が
行われ、以後サーバ側ではクライアントから送られるI
Dとパスワードとを用いてユーザ認証処理を行う。セッ
ションID/パスワードデータベース5は、後で詳述す
るようにサーバがセッション毎に発行するセッションI
Dとパスワードとを登録するものである。
The ID / password database 4 is a table for registering the correspondence between IDs and passwords provided for each user. In this database, a process of registering an ID and a password from the client is performed in advance, and thereafter, on the server side, I is sent from the client.
User authentication processing is performed using D and the password. The session ID / password database 5 includes a session I issued by the server for each session, as will be described later.
D and the password are registered.

【0024】なお本実施例ではID/パスワードデータ
ベース4とセッションID/パスワードデータベース5
は独立して設けているが、これを纏めて1つのデータベ
ースにして、ユーザIDと該ユーザIDのクライアント
が実行しているセッションに付与されたセッションID
/パスワードとを対応づけるように構成しても良い。更
に他のサーバ2─2は通信網7が接続されている。これ
はパソコン通信に接続して、クライアント1がサーバ2
を介してパソコン通信のサービスをも受けられるように
するためのものである。このためサーバ2─2には図示
しないが、クライアントから送出されるアクセス要求に
基づいてパソコン通信のコマンドを生成し、通信網8に
送出する手段と、パソコン通信により得られたデータを
当該ネットワーク3で用いられるプロトコルや言語に変
換する手段を保有する。なお、このサーバ2─2もサー
バ2─1と同様にID/パスワードデータベースとセッ
ションID/パスワードデータベースとを有する。
In this embodiment, the ID / password database 4 and the session ID / password database 5 are used.
Are provided independently, but they are put together into one database, and the user ID and the session ID given to the session executed by the client of the user ID are collected.
The password may be associated with the password. A communication network 7 is connected to the other server 2-2. This connects to personal computer communication, client 1 is server 2
The purpose is to enable users to receive personal computer communication services via the. Therefore, although not shown in the server 2-2, a means for generating a personal computer communication command based on an access request transmitted from a client and transmitting it to the communication network 8 and data obtained by the personal computer communication are transmitted to the network 3. Possess a means of converting to the protocols and languages used in. The server 2-2 also has an ID / password database and a session ID / password database, like the server 2-1.

【0025】このような本実施例でのネットワークシス
テムでは、クライアント1が例えばサーバ2─1に接続
されたデータベース6が有するデータの検索処理を行う
場合、検索処理のセッションを実行することになる。但
し本システムにおいては検索処理のセッションが継続中
であっても、クライアントからサーバへのアクセス要求
(検索コマンドの発行)が行われる度にコネクションを
確立し、このアクセス要求に対する応答(検索結果の回
答)がクライアントに返った段階でコネクションが解消
されるようになっている。上記のようにアクセス要求の
度にサーバ側でクライアントの認証を行うよう構成され
ているので、検索処理セッション実行中でも複数回のコ
ネクションの確立と認証処理がなされることになる。
In the network system according to the present embodiment as described above, when the client 1 performs a search process of data contained in the database 6 connected to the server 2-1, for example, a search process session is executed. However, in this system, even if the search processing session is ongoing, a connection is established every time an access request (issue of a search command) is made from the client to the server, and a response to this access request (answer of the search result) ) Is returned to the client when the connection is closed. As described above, since the client is authenticated on the server side every time an access request is made, the connection is established and the authentication process is performed a plurality of times even during the execution of the search process session.

【0026】またクライアント1がサーバ2─2を用い
てパソコン通信を行うセッションを実行する場合は、サ
ーバ2─2はクライアント1からパソコン通信に入る要
求を受けた時に通信網7を用いてパソコン通信のホスト
と接続を行うが、この接続はクライアント1からパソコ
ン通信のセッションが終了する通知を受けるまで継続す
る。一方クライアント─サーバ間のコネクションは1回
のアクセス要求毎に確立し、該アクセス要求に対する応
答がなされる度に解消される。またサーバ2─2の認証
処理もアクセス要求毎に行われるので、1つのセッショ
ンで複数回の認証処理がなされることになる。
When the client 1 executes a session for personal computer communication using the server 2-2, the server 2-2 uses the communication network 7 to perform personal computer communication when receiving a request from the client 1 to enter personal computer communication. The connection is continued until the client 1 receives a notification that the personal computer communication session ends. On the other hand, the client-server connection is established for each access request, and is canceled each time a response to the access request is made. Further, since the authentication process of the server 2-2 is also performed for each access request, the authentication process is performed a plurality of times in one session.

【0027】このようにクライアントが実行する1回の
セッションで複数回のアクセス要求がなされ、このアク
セス要求毎にコネクションの確立と認証処理を行うシス
テムでは、IDやパスワードがアクセス要求毎に送受信
されることになるので、IDやパスワードが盗まれる危
険性が高い。このため本発明では本来のユーザID/パ
スワードはセッションの開始時だけ送受信するようにし
て、セッション中になされるアクセス要求についてはセ
ッション毎に発行されるセッションID/パスワードを
用いて認証処理を行うようにして、本来のユーザID/
パスワードが盗まれる危険性を低くしたことに特徴があ
る。
As described above, in a system in which a client executes a plurality of access requests in one session and the connection is established and the authentication process is performed for each access request, an ID and a password are transmitted and received for each access request. Therefore, there is a high risk that the ID and password will be stolen. Therefore, in the present invention, the original user ID / password is transmitted / received only at the start of the session, and the access request made during the session is authenticated by using the session ID / password issued for each session. And the original user ID /
It is characterized by reducing the risk of password stealing.

【0028】このようなクライアント─サーバシステム
の認証処理について、以下の実施例1〜実施例3により
更に詳細に説明する。 〔実施例1〕本発明の実施例1の動作を、図3を用いて
説明する。この図3では、データベース6を有するサー
バ2─1をアクセスする例について説明する。(この説
明単に「サーバ」と表記した場合は、サーバ2─1を示
す。) サーバは最初クライアントのアクセス要求の状態にある
(200) 。この状態からサーバがクライアントからのアク
セス要求(100があると、サーバはID/パスワード要求
(201) をクライアントに対して行なう。
Authentication processing of such a client-server system will be described in more detail with reference to Examples 1 to 3 below. [Embodiment 1] The operation of Embodiment 1 of the present invention will be described with reference to FIG. In FIG. 3, an example of accessing the server 2-1 having the database 6 will be described. (This description simply indicates "server" when it is referred to as "server.") The server is initially in the state of access request from the client.
(200). From this state, the server requests access from the client (if there is 100, the server requests the ID / password.
Do (201) to the client.

【0029】クライアントではユーザにID/パスワー
ドを入力を求め(101) 、入力されたID/パスワードを
データ要求と共にをサーバに対して送る(102) 。サーバ
は予めID/パスワードが登録されているID/パスワ
ードデータベース4を検索し,クライアントから送られ
てきたID/パスワードの正当性をチェックする(202)
。サーバはID/パスワードが正しければ,乱数を用
いてランダムなセッションID/パスワードを生成し,
クライアントへ送信すると共に(210) 、生成したセッシ
ョンID/パスワードをセッションID/パスワードデ
ータベース5に登録する。
The client requests the user to input the ID / password (101) and sends the input ID / password together with the data request to the server (102). The server searches the ID / password database 4 in which the ID / password is registered in advance and checks the validity of the ID / password sent from the client (202)
. If the ID / password is correct, the server uses a random number to generate a random session ID / password,
While transmitting (210) to the client, the generated session ID / password is registered in the session ID / password database 5.

【0030】なおセッションID/パスワードの生成方
法としては、上記のような乱数を直接用いる方法の他
に、予め複数のセッションID/パスワードを保持する
テーブルを設けておき、発生した乱数で該デーブルを検
索し、使用するセッションID/パスワードを選択する
方法も採用し得る。クライアントは受信したセッション
ID/パスワードを記憶する(110) 。以後クライアント
は現在実行中のセッションが終了するまで、該セッショ
ンに係わるアクセス要求には、下記の通り全てセッショ
ンID/パスワードを付与する。
As a method of generating the session ID / password, in addition to the method of directly using the random number as described above, a table holding a plurality of session IDs / passwords is prepared in advance, and the table is stored with the generated random number. A method of searching and selecting a session ID / password to be used can also be adopted. The client stores the received session ID / password (110). After that, the client assigns all session IDs / passwords to the access requests relating to the session until the currently executed session ends, as described below.

【0031】クライアントがデータ要求を行なうと(12
0) 、サーバはセッションID/パスワードを要求する
(220) 。クライアントはセッションID/パスワードを
サーバに対して送信する(121)。サーバはセッションI
D/パスワードデータベース5を検索して、送られてき
たセッションID/パスワードが正しいかどうかチェッ
クする(221) 。セッションID/パスワードが正しい場
合,サーバが保持しているデータ6をクライアントへ送
信する(230) 。クライアントはサーバから送られるデー
タを受信し、画面表示や音声出力等を用いてユーザに当
該データを呈示する(132) 。
When the client makes a data request (12
0), server requests session ID / password
(220). The client sends the session ID / password to the server (121). Server is session I
The D / password database 5 is searched to check whether the sent session ID / password is correct (221). If the session ID / password is correct, the data 6 held by the server is sent to the client (230). The client receives the data sent from the server and presents the data to the user by using a screen display or voice output (132).

【0032】さらに実行中のセッションの終了までに、
該セッションに関してデータの要求がある場合、クライ
アントは上記(120) 〜(132) の処理,サーバは(220) 〜
(230) の処理を繰り返す。即ちクライアントは先にサー
バが発行したセッションID/パスワードをデータ要求
の度に送出し、サーバはこのセッションID/パスワー
ドを用いて認証処理を行う。
Further, by the end of the session being executed,
When there is a request for data regarding the session, the client performs the processing of (120) to (132) above, and the server (220) to
The process of (230) is repeated. That is, the client sends the session ID / password previously issued by the server each time a data request is made, and the server performs the authentication process using this session ID / password.

【0033】ユーザがセッションを終る場合は,データ
表示終了後,ユーザがセッション終了の入力を起こすと
(140) ,サーバに対してセッション終了通知が行なわれ
る(141) 。サーバはセッション終了通知を受け取ると(2
40) ,セッションID/パスワードデータベース中の今
回のセッションID/パスワードをクリアし(241) ,最
初のアクセス要求待ち(200) の状態に戻る。
When the user ends the session, when the user causes the input of the end of the session after the end of the data display.
(140) The session end notification is sent to the server (141). When the server receives the session end notification ((2
40), clear the current session ID / password in the session ID / password database (241), and return to the state of waiting for the first access request (200).

【0034】また先述したサーバによるセッションID
/パスワードのチェック(221) にてセッションID/パ
スワードが正しくない場合は,サーバはクライアントに
対してエラーを通知し(223) 、データ要求待ちの状態(2
40) となる。クライアントは受信したデータがエラーを
示すものである場合は,サーバから再びデータ要求(12
0) を行うか、セッション終了の通知(141) を行う。
The session ID by the server described above
If the session ID / password is incorrect in the / Password check (221), the server notifies the client of the error (223) and waits for a data request (2
40). If the data received indicates an error, the client requests the data again (12
0) or notify the end of session (141).

【0035】〔実施例2〕図4を用いて本発明の実施例
2を説明する。本実施例2も上記の実施例1と同様に図
2の構成にてクライアント1─1がサーバ2─1をアク
セスする例を説明するものである。 図4で図3と同一
の処理については図3と同一の参照符号を付与してい
る。このように本実施例の処理動作は基本的に実施例1
と同様のものであるので、後述する相違点以外の処理に
ついては実施例1の説明を参照されたい。
[Second Embodiment] A second embodiment of the present invention will be described with reference to FIG. The second embodiment also describes an example in which the client 1-1 accesses the server 2-1 in the configuration of FIG. 2 similarly to the first embodiment. 4, the same processes as those in FIG. 3 are assigned the same reference numerals as those in FIG. Thus, the processing operation of this embodiment is basically the same as that of the first embodiment.
For the processing other than the difference described later, refer to the description of the first embodiment.

【0036】本実施例と実施例1との相違点は、実施例
1ではクライアント側でセッションを終了させるまで、
当該セッションについては同一のセッションID/パス
ワードを用いるのに対し、本実施例ではサーバはクライ
アントから送出されるアクセス回数が一定回数を超えた
場合には、サーバは一旦使用中のセッションID/パス
ワードを無効にして、新たなセッションID/パスワー
ドを発行するようにしたことにある。
The difference between this embodiment and the first embodiment is that in the first embodiment, until the session is terminated on the client side,
While the same session ID / password is used for the session, in the present embodiment, when the number of accesses sent from the client exceeds a certain number, the server uses the session ID / password once being used. This is because it is invalidated and a new session ID / password is issued.

【0037】この処理を図4を用いて説明する。サーバ
が以前なされたアクセス要求に対する応答のデータ送信
をクライアントに対して実行した(230) 後で、アクセス
回数が予め設定された回数に達したか否かを判定し、該
アクセス回数が所定の回数を越えた場合は(250) 、今回
のセッションID/パスワードをクリア(241) して,再
びアクセス要求待ちの状態(200) にする。ユーザが再び
データへアクセスする場合は,本来のID/パスワード
の入力を行ない,セッションID/パスワードを取得し
なければならない。
This processing will be described with reference to FIG. After the server has sent data to the client in response to a previously made access request (230), it is determined whether the number of times of access has reached a preset number of times, and the number of times of access has reached a predetermined number of times. If it exceeds (250), the current session ID / password is cleared (241) and the state of waiting for an access request (200) is made again. When the user accesses the data again, he / she must input the original ID / password and acquire the session ID / password.

【0038】本実施例によると,アクセス回数が所定回
数を越えた時点で,これまでのセッションID/パスワ
ードを無効にし,新しいセッションID/パスワードを
生成するため,セッションID/パスワードがセッショ
ン中に盗用されても最小限の被害で食い止めることがで
きる。 〔実施例3〕図5を用いて本発明の実施例3を説明す
る。本実施例3も上記の実施例1,2と同様に図2の構
成にてクライアント1─1がサーバ2─1をアクセスす
る例を説明するものである。
According to the present embodiment, when the number of accesses exceeds the predetermined number, the session ID / password that has been used so far is invalidated and a new session ID / password is generated. Therefore, the session ID / password is stolen during the session. Even if it is done, it can be stopped with minimal damage. [Third Embodiment] A third embodiment of the present invention will be described with reference to FIG. The third embodiment also describes an example in which the client 1-1 accesses the server 2-1 in the configuration of FIG. 2 similarly to the first and second embodiments.

【0039】図5で図3と同一の処理については図3と
同一の参照符号を付与している。このように本実施例の
処理動作は基本的に実施例1と同様のものであるので、
後述する相違点以外の処理については実施例1の説明を
参照されたい。本実施例と実施例1との相違点は、実施
例1ではクライアント側でセッションを終了させるま
で、当該セッションについては同一のセッションID/
パスワードを用いるのに対し、本実施例ではサーバはク
ライアントとのアクセス時間を監視して、アクセス時間
が予め定められた一定時間を超えた場合には、サーバは
一旦使用中のセッションID/パスワードを無効にし
て、新たなセッションID/パスワードを発行するよう
にしたことにある。
In FIG. 5, the same processes as those in FIG. 3 are given the same reference numerals as those in FIG. Since the processing operation of this embodiment is basically the same as that of the first embodiment,
For the processing other than the difference described later, refer to the description of the first embodiment. The difference between the present embodiment and the first embodiment is that in the first embodiment, until the session is terminated on the client side, the same session ID /
In contrast to using a password, in the present embodiment, the server monitors the access time with the client, and if the access time exceeds a predetermined fixed time, the server returns the session ID / password currently in use. This is because it is invalidated and a new session ID / password is issued.

【0040】この処理を図5を用いて説明する。サーバ
はクライアントから最初にアクセス要求があった時間か
らの経過時間を測定し、このアクセス時間が所定の時間
を越えた場合(260) 、今回のセッションID/パスワー
ドをクリア(241) して,再びアクセス要求待ちの状態(2
00) とする。ユーザが再びデータへアクセスする場合
は,本来のID/パスワードの入力を行ない,セッショ
ンID/パスワードを取得しなければならない。
This processing will be described with reference to FIG. The server measures the elapsed time from the time when the client first makes an access request, and if this access time exceeds a predetermined time (260), it clears the session ID / password of this time (241), and again. Waiting for access request (2
00). When the user accesses the data again, he / she must input the original ID / password and acquire the session ID / password.

【0041】本実施例によると,アクセス時間が所定時
間を越えた時点で,これまでのセッションID/パスワ
ードを無効にし,新しいセッションID/パスワードを
生成するため,セッションID/パスワードがセッショ
ン中に盗用されても最小限の被害で食い止めることがで
きる。
According to the present embodiment, when the access time exceeds the predetermined time, the session ID / password that has been used so far is invalidated and a new session ID / password is generated, so that the session ID / password is stolen during the session. Even if it is done, it can be stopped with minimal damage.

【0042】[0042]

【効果】以上説明したように、本発明の通信システムに
よれば、アクセス要求装置が実行するセッションに係わ
る複数のアクセス要求をアクセス応答装置に送出する場
合に、最初のアクセス要求だけ本来のユーザ認証情報を
送ってユーザ認証処理を行うようにし、以降はセッショ
ンに対応して生成されるセッション認証情報を用いてサ
ーバ上のデータにアクセスするために,本来のID/パ
スワードを盗用される確率が低くなり,セッションID
/パスワードが盗まれた場合でもセッション終了後は無
効となるため,サーバ上のデータのセキュリティが強化
される。
As described above, according to the communication system of the present invention, when a plurality of access requests related to a session executed by the access requesting device are sent to the access responding device, only the first access request is the original user authentication. Since the user authentication process is performed by sending the information, and thereafter, since the session authentication information generated corresponding to the session is used to access the data on the server, the original ID / password is less likely to be stolen. Becomes, session ID
/ Even if the password is stolen, it becomes invalid after the session ends, so the security of the data on the server is enhanced.

【図面の簡単な説明】[Brief description of drawings]

【図1】本発明の原理説明図である。FIG. 1 is a diagram illustrating the principle of the present invention.

【図2】本発明のクライアント─サーバシステムの一例
を示す構成ブロック図である。
FIG. 2 is a configuration block diagram showing an example of a client-server system of the present invention.

【図3】本発明の実施例1の動作を説明する図である。FIG. 3 is a diagram illustrating the operation of the first exemplary embodiment of the present invention.

【図4】本発明の実施例2の動作を説明する図である。FIG. 4 is a diagram for explaining the operation of the second embodiment of the present invention.

【図5】本発明の実施例3の動作を説明する図である。FIG. 5 is a diagram for explaining the operation of the third embodiment of the present invention.

【図6】従来技術の説明図である。FIG. 6 is an explanatory diagram of a conventional technique.

【符号の説明】[Explanation of symbols]

1 クライアント 2 サーバ 3 ネットワーク 4 ID/パスワードデータベース 5 セッションID/パスワードデータベース 6 データベース 7 通信網 1 client 2 servers 3 network 4 ID / password database 5 session ID / password database 6 database 7 communication network

フロントページの続き (56)参考文献 特開 平6−332859(JP,A) 特開 平6−290093(JP,A) 特開 平4−114257(JP,A) 特開 平4−17048(JP,A) 特開 平3−9444(JP,A) 国際公開96/042041(WO,A1) 元田敏浩,WWWとデータベースサー ビスとの連携方式の検証,電子情報通信 学会技術研究報告,日本,社団法人電子 情報通信学会,1995年 5月30日,第95 巻 第86号,p.47−p.54 黒川裕彦 他,VGUIDEを用いた マルチメディア情報システムの構築,N TT技術ジャーナル,日本,社団法人電 気通信協会,1995年12月 1日,第7巻 第12号,p.82−p.85 (58)調査した分野(Int.Cl.7,DB名) G06F 13/00 G06F 15/00 Continuation of the front page (56) Reference JP-A-6-332859 (JP, A) JP-A-6-290093 (JP, A) JP-A-4-114257 (JP, A) JP-A-4-17048 (JP , A) JP-A-3-9444 (JP, A) International Publication 96/042041 (WO, A1) Toshihiro Motoda, Verification of the cooperation method between WWW and database service, IEICE Technical Report, Japan, The Institute of Electronics, Information and Communication Engineers, May 30, 1995, Vol. 95, No. 86, p. 47-p. 54 Hirohiko Kurokawa et al., Construction of multimedia information system using VGUIDE, NTT Technology Journal, Japan, The Telecommunications Association of Japan, December 1, 1995, Volume 7, No. 12, p. 82-p. 85 (58) Fields surveyed (Int.Cl. 7 , DB name) G06F 13/00 G06F 15/00

Claims (5)

(57)【特許請求の範囲】(57) [Claims] 【請求項1】アクセス要求装置からアクセス応答装置へ
アクセス要求を行う毎にアクセス要求装置とアクセス応
答装置との間のコネクションが確立し, 該アクセス要求に対する応答がアクセス応答装置からア
クセス要求装置に対してなされた時点でコネクションが
解除される通信システムであって、該アクセス応答装置
が保持するデータまたはサービスに対してアクセス制限
が課せられたものである場合には、当該アクセス要求の
毎にアクセス応答装置側がアクセス要求装置側ユーザの
認証処理を行う通信システムにおいて、 前記アクセス要求装置は実行するセッションに係わる最
初のアクセス要求時だけ前記アクセス応答装置に対して
ユーザ認証情報を送出し、前記アクセス応答装置は前記
ユーザ認証処理により前記アクセス要求装置によるアク
セスを許可した際は、今回のセッションに限り有効なセ
ッション認証情報を発行し、以後前記アクセス要求装置
当該アクセス要求装置が前記アクセス応答装置に対し
てセッションの終了を通知するまでに発生するアクセス
要求毎に前記セッション認証情報を前記アクセス応答装
置に送出し、前記アクセス応答装置は前記セッションの
終了の通知を受信するまで該セッション認証情報を用い
てユーザ認証処理を行うように構成したことを特徴とす
る通信システム。
1. A connection between the access requesting device and the access responding device is established every time the access requesting device makes an access request to the access responding device, and a response to the access request is sent from the access responding device to the access requesting device. In the communication system in which the connection is released at the time when the access request is made, if the access restriction is imposed on the data or service held by the access response device, the access response is issued for each access request. In a communication system in which a device side authenticates a user of an access requesting device side, the access requesting device sends out user authentication information to the access responding device only at a first access request relating to a session to be executed, and the access responding device To the access request device by the user authentication process That access when permitted, compared this only session issues a valid session authentication information, thereafter the access request device the access request device the access response device
Send the session authentication information to the access response device for each access request that occurs until the end of the session is notified .
A communication system configured to perform a user authentication process using the session authentication information until receiving a notification of termination .
【請求項2】アクセス要求装置からアクセス応答装置へ
アクセス要求を行う毎にアクセス要求装置とアクセス応
答装置との間のコネクションが確立し,該アクセス要求
に対する応答がアクセス応答装置からアクセス要求装置
に対してなされた時点でコネクションが解除される通信
システムにおけるアクセス応答装置であって、該アクセ
ス応答装置が保持するデータまたはサービスに対してア
クセス制限が課せられたものである場合には、当該アク
セス要求毎にアクセス要求装置側ユーザの認証処理を行
うアクセス応答装置において、 前記アクセス要求装置からのアクセス要求が該アクセス
要求装置が実行するセッションに係わる最初のアクセス
要求時であるときは、前記アクセス要求装置から前記ユ
ーザ認証情報を受信して該アクセス要求に対する認証処
理を実行し、該アクセス要求を許可した場合は前記セッ
ションに限り有効なセッション認証情報を発行して前記
アクセス要求装置に送出し、 以後前記アクセス要求装置から当該セッションの終了の
通知を受信するまで、前記セッションに係わるアクセス
要求が来たときは、該アクセス要求毎に該アクセス要求
装置より前記セッション認証情報を受信して、該セッシ
ョン認証情報を用いて該アクセス要求に対する認証処理
を行うように構成したことを特徴とするアクセス応答装
置。
2. A connection between the access requesting device and the access responding device is established every time the access requesting device makes an access request to the access responding device, and a response to the access request is sent from the access responding device to the access requesting device. In the case of an access response device in a communication system in which the connection is released when the access request is made, if access restriction is imposed on the data or service held by the access response device, In the access response device for authenticating the user of the access requesting device side, when the access request from the access requesting device is the first access request related to the session executed by the access requesting device, The user authentication information is received and the access request is sent. When the access request is permitted, the session authentication information that is valid only for the session is issued and sent to the access requesting device, and thereafter, the access requesting device terminates the session.
Until a notification is received , when an access request for the session is received, the session authentication information is received from the access request device for each access request, and the authentication process for the access request is performed using the session authentication information. An access response device characterized by being configured to perform.
【請求項3】前記セッション期間中のアクセス回数が予
め設定された回数を超えた場合は、前記セッション認証
情報を無効として前記アクセス要求装置に対して前記ユ
ーザ認証情報の再送信を要求し、前記アクセス要求装置
が該要求に応答して送出したユーザ認証情報に基づいて
ユーザ認証処理を行ったあと、新たなセッション認証情
報を前記アクセス要求装置に発行することを特徴とする
請求項2に記載のアクセス応答装置。
3. When the number of times of access during the session exceeds a preset number of times, the session authentication information is invalidated, and the access requesting device is requested to retransmit the user authentication information. 3. The new session authentication information is issued to the access requesting device after performing the user authentication process based on the user authentication information sent in response to the request by the access requesting device. Access response device.
【請求項4】前記セッション期間中のアクセス時間が予
め設定された時間を超えた場合は、前記セッション認証
情報を無効として前記アクセス要求装置に対して前記ユ
ーザ認証情報の再送信を要求し、前記アクセス要求装置
が該要求に応答して送出したユーザ認証情報に基づいて
ユーザ認証処理を行ったあと、新たなセッション認証情
報を前記アクセス要求装置に発行することを特徴とする
請求項2に記載のアクセス応答装置。
4. When the access time during the session exceeds a preset time, the session authentication information is invalidated, and the access requesting device is requested to retransmit the user authentication information. 3. The new session authentication information is issued to the access requesting device after performing the user authentication process based on the user authentication information sent in response to the request by the access requesting device. Access response device.
【請求項5】アクセス要求装置からアクセス応答装置へ
アクセス要求を行う毎にアクセス要求装置とアクセス応
答装置との間のコネクションが確立し,該アクセス要求
に対する応答がアクセス応答装置からアクセス要求装置
に対してなされた時点でコネクションが解除される通信
システムであって、該アクセス応答装置が保持するデー
タまたはサービスに対してアクセス制限が課せられたも
のである場合には、当該アクセス要求の毎にアクセス応
答装置側がアクセス要求装置側ユーザの認証処理を行う
通信システムにおけるアクセス要求装置において、 実行するセッションに係わる最初のアクセス要求時だけ
前記アクセス応答装置に対してユーザ認証情報を送出
し、前記アクセス応答装置が前記ユーザ認証処理により
前記アクセス要求装置によるアクセスを許可したのに伴
い発行したセッション認証情報を受信すると、前記セッ
ションの終了を前記アクセス応答装置に通知するまでに
発生するアクセス要求時には、前記セッション認証情報
を前記アクセス応答装置に送出するように構成したこと
を特徴とするアクセス要求装置。
5. A connection between the access requesting device and the access responding device is established every time the access requesting device makes an access request to the access responding device, and a response to the access request is sent from the access responding device to the access requesting device. In the communication system in which the connection is released at the time when the access request is made, if the access restriction is imposed on the data or service held by the access response device, the access response is issued for each access request. In an access request device in a communication system in which the device side authenticates the user of the access request device side, the user authentication information is sent to the access response device only at the first access request relating to the session to be executed, and the access response device By the user authentication process, the access request device Upon receiving the session authentication information issued along with permitting the access by the user, the session authentication information is sent to the access response device when an access request occurs until the end of the session is notified to the access response device. An access requesting device characterized in that
JP05238395A 1995-03-13 1995-03-13 Communication system, access response device, and access request device Expired - Lifetime JP3463399B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP05238395A JP3463399B2 (en) 1995-03-13 1995-03-13 Communication system, access response device, and access request device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP05238395A JP3463399B2 (en) 1995-03-13 1995-03-13 Communication system, access response device, and access request device

Publications (2)

Publication Number Publication Date
JPH08249253A JPH08249253A (en) 1996-09-27
JP3463399B2 true JP3463399B2 (en) 2003-11-05

Family

ID=12913294

Family Applications (1)

Application Number Title Priority Date Filing Date
JP05238395A Expired - Lifetime JP3463399B2 (en) 1995-03-13 1995-03-13 Communication system, access response device, and access request device

Country Status (1)

Country Link
JP (1) JP3463399B2 (en)

Families Citing this family (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3437044B2 (en) * 1996-10-23 2003-08-18 株式会社野村総合研究所 User authentication method in client-server system operating under WWW environment
JPH10289171A (en) * 1997-02-14 1998-10-27 Fujitsu Ltd Inter-program linking system
JP3652834B2 (en) * 1997-04-30 2005-05-25 富士通株式会社 Client-driven network computing system and method
US6170017B1 (en) * 1997-05-08 2001-01-02 International Business Machines Corporation Method and system coordinating actions among a group of servers
US7290288B2 (en) 1997-06-11 2007-10-30 Prism Technologies, L.L.C. Method and system for controlling access, by an authentication server, to protected computer resources provided via an internet protocol network
JP2000106552A (en) * 1998-09-29 2000-04-11 Hitachi Ltd Authentication method
JP4120997B2 (en) 1998-10-23 2008-07-16 富士通株式会社 Unauthorized access determination device and method
JP4491847B2 (en) * 1998-11-05 2010-06-30 ソニー株式会社 Mail system, mail client, mail server, and mail transmission / reception method
US7801775B1 (en) * 1999-03-29 2010-09-21 Amazon.Com, Inc. Method and system for authenticating users when conducting commercial transactions using a computer
GB2349960A (en) 1999-05-08 2000-11-15 Ibm Secure password provision
JP2002063532A (en) * 2000-06-05 2002-02-28 Anetsukusu Syst Kk Order settlement system
US7099958B2 (en) 2000-08-15 2006-08-29 Fujitsu Limited System for designing and performing web application
JP2002091821A (en) * 2000-09-19 2002-03-29 Obic Business Consultants Ltd Job processing control system having internet data control function and module recording medium recording control program therefor
JP2002123490A (en) * 2000-10-12 2002-04-26 Yafoo Japan Corp Method for confirming user
JP2002152195A (en) * 2000-11-10 2002-05-24 Ntt Docomo Inc Server and method for authentication and recording medium
US7080404B2 (en) * 2002-04-01 2006-07-18 Microsoft Corporation Automatic re-authentication
JP2004206459A (en) * 2002-12-25 2004-07-22 Matsushita Electric Ind Co Ltd Session management device
JP2004265028A (en) * 2003-02-28 2004-09-24 Dainippon Printing Co Ltd Client authentication method
JP4580693B2 (en) * 2004-06-11 2010-11-17 株式会社日立製作所 Shared exclusion control method
JP4701651B2 (en) * 2004-07-29 2011-06-15 富士通株式会社 Program, server device, and control method
WO2006072994A1 (en) * 2005-01-07 2006-07-13 Systemk Corporation Login-to-network-camera authentication system
JP5025203B2 (en) * 2006-01-25 2012-09-12 株式会社ジャパンネット銀行 User information management method and user information management system
US7877469B2 (en) * 2006-02-01 2011-01-25 Samsung Electronics Co., Ltd. Authentication and authorization for simple network management protocol (SNMP)
JP2009140163A (en) * 2007-12-05 2009-06-25 Fuji Electric Systems Co Ltd Session management device
JP2009258940A (en) * 2008-04-16 2009-11-05 Konica Minolta Business Technologies Inc Network system, service using method, and image forming apparatus
JP2013129146A (en) * 2011-12-22 2013-07-04 Brother Industries Ltd Printer

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5560008A (en) * 1989-05-15 1996-09-24 International Business Machines Corporation Remote authentication and authorization in a distributed data processing system
JPH07111698B2 (en) * 1990-05-10 1995-11-29 富士通株式会社 Session management processing method
JP3140032B2 (en) * 1990-09-05 2001-03-05 株式会社日立製作所 Online system
JP2826035B2 (en) * 1993-03-31 1998-11-18 日本電信電話株式会社 Data identifier numbering processing method
JPH06332859A (en) * 1993-05-21 1994-12-02 Nippon Telegr & Teleph Corp <Ntt> User authentication method
EP0830774B1 (en) * 1995-06-07 2004-10-06 divine technology ventures Internet server access control and monitoring systems

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
元田敏浩,WWWとデータベースサービスとの連携方式の検証,電子情報通信学会技術研究報告,日本,社団法人電子情報通信学会,1995年 5月30日,第95巻 第86号,p.47−p.54
黒川裕彦 他,VGUIDEを用いたマルチメディア情報システムの構築,NTT技術ジャーナル,日本,社団法人電気通信協会,1995年12月 1日,第7巻 第12号,p.82−p.85

Also Published As

Publication number Publication date
JPH08249253A (en) 1996-09-27

Similar Documents

Publication Publication Date Title
JP3463399B2 (en) Communication system, access response device, and access request device
US10104064B2 (en) Secure authentication systems and methods
US6393468B1 (en) Data access control
US8819253B2 (en) Network message generation for automated authentication
US6629246B1 (en) Single sign-on for a network system that includes multiple separately-controlled restricted access resources
CN101331735B (en) Method and system for extending authentication methods
KR100308321B1 (en) A method for coordinating actions among a group of servers
EP1839224B1 (en) Method and system for secure binding register name identifier profile
KR100331671B1 (en) Personal device, terminal, server and methods for establishing a trustworthy connection between a user and a terminal
US20040117489A1 (en) Method and system for web-based switch-user operation
EP1645971A1 (en) Database access control method, database access controller, agent processing server, database access control program, and medium recording the program
US7979900B2 (en) Method and system for logging into and providing access to a computer system via a communication network
JP2003022253A (en) Server, information processor, its access control system and method
CN1701293A (en) Systems and methods for authenticating a user to a web server
JP2002032216A (en) Hosting device for application
JP4372936B2 (en) Proxy management method and agent device
US20020166066A1 (en) Method of restricting viewing web page and server
KR20200002680A (en) Single-sign-on method and system for multi-domain services
JP2002007345A (en) User authenticating method
KR100324248B1 (en) System and method for internet certificating client using finger pattern
JP2000106552A (en) Authentication method
US7506162B1 (en) Methods for more flexible SAML session
JP3528065B2 (en) Inherited access control method on computer network
JP2001306520A (en) Service providing system capable of displaying advertisement, device and method for securing provider, service provision and information recording medium
JP2002007355A (en) Communication method using password

Legal Events

Date Code Title Description
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20030722

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20080822

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090822

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090822

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100822

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110822

Year of fee payment: 8

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120822

Year of fee payment: 9

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120822

Year of fee payment: 9

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130822

Year of fee payment: 10

EXPY Cancellation because of completion of term