JP3641590B2 - アクセス認証システム - Google Patents

アクセス認証システム Download PDF

Info

Publication number
JP3641590B2
JP3641590B2 JP2001061999A JP2001061999A JP3641590B2 JP 3641590 B2 JP3641590 B2 JP 3641590B2 JP 2001061999 A JP2001061999 A JP 2001061999A JP 2001061999 A JP2001061999 A JP 2001061999A JP 3641590 B2 JP3641590 B2 JP 3641590B2
Authority
JP
Japan
Prior art keywords
client
ticket data
terminal server
access
authentication system
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2001061999A
Other languages
English (en)
Other versions
JP2001331449A (ja
Inventor
正憲 楠
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Yahoo Japan Corp
Original Assignee
Yahoo Japan Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Yahoo Japan Corp filed Critical Yahoo Japan Corp
Priority to JP2001061999A priority Critical patent/JP3641590B2/ja
Priority to US09/805,284 priority patent/US20020026590A1/en
Publication of JP2001331449A publication Critical patent/JP2001331449A/ja
Application granted granted Critical
Publication of JP3641590B2 publication Critical patent/JP3641590B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • G06F21/335User authentication using certificates for accessing specific resources, e.g. using Kerberos tickets
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2115Third party
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2137Time limited access, e.g. to a computer or data

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Storage Device Security (AREA)
  • Computer And Data Communications (AREA)

Description

【0001】
【発明の属する技術分野】
本発明は、所定のアプリケーションプロバイダへのアクセス権を予め有するユーザが異なるアプリケーションプロバイダへのアクセス権を得るためのアクセス認証システムに関する。
【0002】
【従来の技術】
ユーザはインターネットを介して様々な情報サービス等の各種サービスを提供するサービス提供者を利用することができる。サービス提供者とは、インターネットを介して接続されたクライアント端末に対してデータやコンテンツを提供したり、情報処理サービスを提供する業者を指している。サービス提供者はそれぞれ独立しており、ユーザは利用したいサービス提供者と契約し、それぞれIDとパスワードを持つことでアクセス権を得るようにしている。
【0003】
【発明が解決しようとする課題】
しかし、サービス提供者は増えており、ユーザがそれぞれのサービス提供者と契約するのはIDやパスワードを管理する上で煩雑であった。また、各サービス提供者が提供できるサービスの種類には限界があった。
【0004】
一方、一つのIDとパスワードを複数のサービス提供者間で共通化して用いる方法も考えられるが、ID及びパスワードの両方を各サービス提供者で保持することになるため、課金や秘密保持の点で問題があった。
【0005】
そこで本発明は、1つのサーバ(サービス提供者)に対しての個人情報(ID及びパスワード)のみで、各種サービスを提供する他のサーバ(サービス提供者)を個人情報の全てを開示することなく利用することができるようにするためのアクセス認証システム、記憶媒体、プログラム及びアクセス認証方法を提供することを目的としている。
【0006】
【課題を解決するための手段】
上記課題を解決し目的を達成するために、本発明のアクセス認証システムは次のように構成されている。
【0007】
(1)第1のターミナルサーバを経由してクライアントに第2のターミナルサーバへの接続サービスを行うアクセス認証システムにおいて、上記第1のターミナルサーバに対して上記クライアントから入力された個別情報に基づいて上記第1のターミナルサーバへの上記クライアントの接続の可否を認証するとともに、上記個情報の一部を含むクライアントパラメータを所定の規則で符号化した第1のチケットデータを作成し、上記クライアントパラメータと共に上記第2のターミナルサーバに転送する第1の認証サーバと、上記クライアントパラメータの正当性及び上記第1のチケットデータの行使の有無を検証するとともに、上記クライアントパラメータを所定の規則で符号化した第2のチケットデータを作成し、この第2のチケットデータと上記第1のチケットデータとを照合し、上記第2のターミナルサーバへ上記クライアントの接続可否を指示する第2の認証サーバとを備えていることを特徴とする。
【0008】
(2)上記(1)に記載されたアクセス認証システムであって、上記所定の規則は、一方向関数による要約であることを特徴とする。
【0009】
(3)上記(1)に記載されたアクセス認証システムであって、上記クライアントパラメータには、上記クライアントのID、アクセス元IPアドレス、上記第1のチケットデータの有効期限のうち少なくとも1つが含められていることを特徴とする。
【0010】
(4)上記(1)に記載されたアクセス認証システムであって、上記第1及び第2の認証サーバにおいて、上記第1及び第2のチケットデータを作成する際に、予め定められた共通の文字列を含めることを特徴とする。
【0011】
(5)上記(4)に記載されたアクセス認証システムであって、上記共通の文字列は、所定のタイミングで変更されるものであることを特徴とする。
【0012】
(6)第1のターミナルサーバを経由してクライアントに第2のターミナルサーバへの接続サービスを行うアクセス認証システムにおいて、上記第1のターミナルサーバに対して上記クライアントから入力されたID及びパスワードに基づいて上記第1のターミナルサーバへの上記クライアントの接続の可否を認証するとともに、上記ID、上記クライアントのアクセス元IPアドレス、所定の有効期限、共通の文字列からなるクライアントパラメータを所定の規則で符号化した第1のチケットデータを作成し、上記クライアントパラメータと共に上記第2のターミナルサーバに転送する第1の認証サーバと、上記第2のターミナルサーバに対して上記クライアントから入力されたアクセス元IPアドレスと上記クライアントパラメータのアクセス元IPアドレスとを照合し、上記有効期限内のアクセスであるか否かを判断し、上記第1のチケットデータの行使の有無を判断し、上記クライアントパラメータを上記所定の規則で符号化した第2のチケットデータを作成し、この第2のチケットデータと上記第1のチケットデータとを照合することで、上記第2のターミナルサーバへ上記クライアントの接続可否を指示する第2の認証サーバとを備えていることを特徴とする。
【0013】
(7)第1のターミナルサーバを経由してクライアントに第2のターミナルサーバへの接続サービスを行うアクセス認証システムにおいて、上記第1のターミナルサーバにおいて上記クライアントから入力された第1の個別情報を取得する第1の個別情報取得手段と、上記第1の個別情報に基づいて上記第1のターミナルサーバへの上記クライアントの接続の可否を認証する第1の認証手段と、上記第1の情報の一部を含む第1のクライアントパラメータを所定の規則で符号化した第1のチケットデータを作成する第1のチケットデータ作成手段と、上記第1のチケットデータを上記第2のターミナルサーバに転送する転送手段と、上記第2のターミナルサーバにおいて上記クライアントから入力された第2の個別情報を取得する第2の個別情報取得手段と、上記第2の情報の一部を含む第2のクライアントパラメータを所定の規則で符号化した第2のチケットデータを作成し、この第2のチケットデータと上記第1のチケットデータとを照合し、上記第2のターミナルサーバへ上記クライアントの接続可否を認証する第2の認証手段とを備えていることを特徴とする。
【0024】
(18)コンピュータを動作させるためのプログラムにおいて、第1のターミナルサーバにおいてクライアントから個別情報を取得させる第1の個別情報取得手段と、上記個別情報に基づいて上記第1のターミナルサーバへの上記クライアントの接続の可否を認証させる第1認証手段と、上記クライアントの接続の認証が可とされた場合に、少なくとも上記個別情報の一部を含むクライアントパラメータを所定の規則で符号化した第1のチケットデータを作成させる第1のチケットデータ作成手段と、上記第1のチケットデータを転送させる転送手段とを備えていることを特徴とする。
【0025】
(19)コンピュータを動作させるためのプログラムにおいて、第2のターミナルサーバにおいてクライアントの個別情報の一部を含むクライアントパラメータを所定の規則で符号化した上記第1のチケットデータを取得させる第1のチケットデータ取得手段と、上記第2のターミナルサーバにおいて上記クライアントから個別情報を取得させる第2の個別情報取得手段と、上記個別情報の一部を含むクライアントパラメータを上記所定の規則で符号化した第2のチケットデータを作成させる第2のチケットデータ作成手段と、上記第1のチケットデータと上記第2のチケットデータとを照合し、上記第2のターミナルサーバへの上記クライアントの接続可否を認証させる第2認証手段とを備えていることを特徴とする。
【0026】
(20)第1のターミナルサーバを経由してクライアントに第2のターミナルサーバへの接続サービスを行うアクセス認証方法において、上記第1のターミナルサーバへの上記クライアントの接続の可否を認証する第1の認証ステップと、上記クライアントから入力された個別情報の少なくとも一部を含むクライアントパラメータを所定の規則で符号化した第1のチケットデータを作成する第1チケットデータ作成ステップと、上記第2のターミナルサーバに上記クライアントパラメータ及び上記第1のチケットデータを転送するデータ転送ステップと、上記第1のターミナルサーバにおける上記クライアントパラメータの正当性及び上記第1のチケットデータの行使の有無を検証する検証ステップと、上記クライアントパラメータを所定の規則で符号化した第2のチケットデータを作成する第2チケットデータ作成ステップと、この第2のチケットデータと上記第1のチケットデータとを照合するチケットデータ照合ステップと、上記検証ステップ及び上記チケットデータ照合ステップにおける結果に基づいて、上記第2のターミナルサーバへ上記クライアントの接続可否を指示する第2の認証ステップとを備えていることを特徴とする。
【0027】
【発明の実施の形態】
図1は本発明の一実施の形態に係るアクセス認証システムの構成を示す図、図2の(a),(b)は同アクセス認証システムに組み込まれた認証サーバ22,32の構成を示すブロック図、図3はアクセス認証の手順を示すフロー図である。なお、本実施の形態はソフトウエア処理により実現する場合も含まれる。
【0028】
図1中10はユーザのクライアント端末、20はユーザと契約関係にあるサービス提供先サービス提供者、30はユーザと直接の契約関係にないサービス提供元サービス提供者、40はインターネット回線、50は電話回線を示している。
【0029】
サービス提供先サービス提供者20は、インターネット回線40に接続されたターミナルサーバ(第1のターミナルサーバ)21と、このターミナルサーバ21に接続され後述するような認証等を行う認証サーバ(第1の認証サーバ)22と、ターミナルサーバ22に接続されるとともに情報サービスを提供するメインサーバ23と、電話回線50に接続された共通の文字列更新部24とを備えている。
【0030】
認証サーバ22は、第1のターミナルサーバ21に対してクライアント端末10から入力されたID及びパスワードに基づいてターミナルサーバ21へのクライアント端末10からの接続の可否を認証する認証部22aと、クライアント端末10のアクセス元IPアドレスを検出するIPアドレス検出部22bと、後述する第1チケット(第1のチケットデータ)の有効期限を生成する有効期限生成部22cと、クライアントパラメータP、すなわちID、クライアントのアクセス元IPアドレス、有効期限生成部22cで生成された有効期限、共通の文字列更新部24で更新された最新の共通の文字列を一方向関数で要約する等の所定の規則を用いて第1チケットデータD1を作成するチケットデータ生成部22dと、クライアントパラメータP及び第1チケットデータを認証サーバ32にインターネット回線40及びターミナルサーバ31を介して転送する転送部22eとを備えている。
【0031】
サービス提供元サービス提供者30は、インターネット回線40に接続されたターミナルサーバ(第2のターミナルサーバ)31と、このターミナルサーバ31に接続され後述するような認証等を行う認証サーバ(第2の認証サーバ)32と、ターミナルサーバ31に接続されるとともに情報サービスを提供するメインサーバ33と、電話回線50に接続された共通の文字列更新部34とを備えている。
【0032】
認証サーバ32は、ターミナルサーバ31に対してクライアント端末10から入力されたアクセス元IPアドレスと上述した認証サーバ22から転送されたクライアントパラメータPのアクセス元IPアドレスとを照合するアクセス元IPアドレス照合部32aと、有効期限内のアクセスであるか否かを判断する有効期限判断部32bと、第1のチケットデータD1の行使の有無を判断するチケット行使判断部32cと、転送されたクライアントパラメータPを上述した規則と同一の規則で符号化した第2のチケットデータD2を作成するチケットデータ生成部32dと、第2のチケットデータD2と第1のチケットデータD1とを照合することで、第2のターミナルサーバ31へクライアント端末10からの接続可否を指示する認証部32eとを備えている。
【0033】
共通の文字列更新部24及び共通の文字列更新部34は、文字列から構成される同一の共通の文字列を保持しており、定期的に更新されている。
【0034】
このように構成されていると、ユーザがクライアント端末10からメインサーバ33にアクセスする場合には次のように行われる。すなわち、ユーザはクライアント端末10からインターネット回線40を介してターミナルサーバ21に接続を行う。このとき、ユーザはサービス提供先サービス提供者が提供するログイン画面に自己のID及びパスワードを入力する(ST10)。このとき、ターミナルサーバ21では、任意のアクセス制限を行い(ST11)、アクセスが禁止された場合にはログインが拒否される(ST12)。
【0035】
ST2においてアクセスが許可された場合には、ID、パスワード、アクセス元IPアドレスが認証サーバ22に送られ、認証部22aにてID及びパスワードに基づいてユーザ認証を行い(ST13)、認証に失敗した場合にはログインが拒否される(ST14)。なお、この時点でメインサーバ23へのアクセスが許可される。
【0036】
ST4においてユーザ認証が成功した場合には、IPアドレス検出部22bにおいてクライアント端末10のアクセス元IPアドレスが検出され、有効期限生成部22cにおいて第1チケットデータD1の有効期限を生成する。そして、チケットデータ生成部22dにおいて、クライアントパラメータP(ID、アクセス元IPアドレス、有効期限、共通の文字列)を一方向関数で要約して第1チケットデータD1を作成する(ST15)。
【0037】
次に、転送部22eによりクライアントパラメータP及び第1チケットデータD1を認証サーバ32にインターネット回線40及びターミナルサーバ31を介して転送する(ST16)。
【0038】
サービス提供元サービス提供者30の認証サーバ32では、アクセス元IPアドレス照合部32aによりアクセス元IPアドレス照合部32aターミナルサーバ31に対してクライアント端末10から入力されたアクセス元IPアドレスと上述した認証サーバ22から転送されたクライアントパラメータPのアクセス元IPアドレスとを照合し(ST20)、不一致である場合にはログインは拒否される(ST21)。
【0039】
次に、有効期限判断部32bにより、有効期限内のアクセスであるか否かを判断し(ST22)、有効期限を経過している場合には無効とされログインは拒否される(ST23)。
【0040】
次に、チケット行使判断部32cにより、第1のチケットデータD1の行使の有無を判断し(ST24)、既に行使されている場合にはログインは拒否される(ST25)。
【0041】
次に、チケットデータ生成部32dにより、転送されたクライアントパラメータPを上述した一方向関数で要約した第2のチケットデータD2を作成し、第1のチケットデータD1とを照合し(ST26)、不一致の場合にはログインは拒否される(ST27)。
【0042】
次に、IDが既に登録されているものか否かを検索し(ST28)、登録されていれば後述するST30に進み、登録されていなければIDが作成される(ST29)。そして、メインサーバ33へのログインが可能となる(ST30)。
【0043】
なお、このようなアクセス認証システムの場合には、サービス提供先サービス提供者20からサービス提供元サービス提供者30にクライアントパラメータPが転送される際に、何らかの方法でクライアントパラメータPを傍受し、クライアントパラメータPを改竄して不正アクセスしようとしても、第1のチケットデータD1と改竄されたクライアントパラメータPに基づいて作成された第2のチケットデータD2とが不一致となり、ログインが拒否されることになる。
【0044】
なお、改竄されたクライアントパラメータPに基づいて第1のチケットデータD1を作ることにより、新たなサービス提供元サービス提供者30へのログインが可能になる。しかしながら、第1のチケットデータD1の作成には共通の文字列を知る必要がある。しかも、この共通の文字列は、認証サーバ22,32に侵入して入手したり、総当たり法によって推測したり、一方向関数の逆演算して導き出すことが考えられるが、共通の文字列の更新を十分に短く設定することで、事実上共通の文字列を入手することが困難になる。
【0045】
また、クライアントパラメータP及び第1のチケットデータD1を流用しようとしても、有効期限を十分に短く設定しておけば、有効期限後のアクセスとなる可能性が高く、ログインが拒否されることになる。
【0046】
さらに、有効期限内の使用であっても、正規のユーザによるサービス提供元サービス提供者30へのアクセスは、サービス提供先サービス提供者20へのアクセスとほぼ同時である。このため、クライアントパラメータP及び第1のチケットデータD1を第三者が傍受し不正使用しようとしても、既に正規のユーザによって第1のチケットデータD1の行使が済んでおり、第三者の第1のチケットデータD1ではログインができない。
【0047】
一方、正規なユーザが共通の文字列を含んだ状態で生成された第1のチケットデータD1をサービス提供元サービス提供者30に到達した時点で、共通の文字列が更新されていて第2のチケットデータD2と第1のチケットデータD1が異なってしまいログインが拒絶されてしまう問題は、次のようにして解決する。
【0048】
例えば、定期的にA,B,C,Dという順番で共通の文字列を変える場合、AB,BC,CD,…というように2つの共通の文字列を組み合わせることで、2種類の第1のチケットデータD1を作成し、この2つの第1のチケットデータD1のいずれかが第2のチケットデータD2と一致すればログイン可能とするように設定することにより対処する。
【0049】
上述したように、本発明の一実施の形態に係るアクセス認証システムによれば、クライアントは、1つのサービス提供先サービス提供者に対してのID及びパスワードのみで、各種サービスを提供する他のサービス提供元サービス提供者にパスワードを開示することなく利用することが可能となる。また、サービス提供先サービス提供者からサービス提供元サービス提供者に転送されるデータが第三者により傍受された場合であっても、何重にも安全対策が講じられているため、サービス提供元サービス提供者に不正にアクセスがされることがない。
【0050】
なお、上述したシステムは、各サーバ等のコンピュータにインストールされたプログラムの指示に基づき実行されるものであってもよく、また、プログラムの指示に基づきコンピュータ上で稼動しているオペレーティングシステム、ミドルウエア等が各処理の一部を実行するようにしてもよい。
【0051】
また、プログラムは、コンピュータが読取可能な記憶媒体に格納された状態で提供されるようにしてもよい。例えば、記憶媒体としては、磁気ディスク、フロッピーディスク、ハードディスク、光ディスク(CD−ROM、CD−R、DVD等)、MO、半導体メモリ等のようにプログラムを記憶でき、コンピュータが読取可能であるようなものであればよい。
【0052】
さらに、プログラムは、LANやインターネット等により伝送されるようにしたものでもよい。
【0053】
なお、本発明は前記実施の形態に限定されるものではなく、本発明の要旨を逸脱しない範囲で種々変形実施可能であるのは勿論である。
【0054】
【発明の効果】
本発明によれば、クライアントは、1つのサーバ(サービス提供者)に対しての個人情報(ID及びパスワード)のみで、各種サービスを提供する他のサーバ(サービス提供者)を個人情報の全てを開示することなく利用することが可能となる。
【図面の簡単な説明】
【図1】本発明の一実施の形態に係るアクセス認証システムの構成を示す図。
【図2】同アクセス認証システムに組み込まれた認証サーバの構成を示すブロック図。
【図3】同アクセス認証システムの動作を示すフロー図。
【符号の説明】
10…クライアント端末
20…サービス提供先サービス提供者
30…サービス提供元サービス提供者
40…インターネット回線
50…電話回線

Claims (11)

  1. 第1のターミナルサーバを経由してクライアントに第2のターミナルサーバへの接続サービスを行うアクセス認証システムにおいて、
    上記第1のターミナルサーバに対して上記クライアントから入力された個別情報に基づいて上記第1のターミナルサーバへの上記クライアントの接続の可否を認証するとともに、上記個別情報の一部を含むクライアントパラメータを所定の規則で符号化した第1のチケットデータを作成し、上記クライアントパラメータと共に上記第2のターミナルサーバに転送する第1の認証サーバと、
    上記クライアントパラメータの正当性及び上記第1のチケットデータの行使の有無を検証するとともに、上記クライアントパラメータを所定の規則で符号化した第2のチケットデータを作成し、この第2のチケットデータと上記第1のチケットデータとを照合し、上記第2のターミナルサーバへ上記クライアントの接続可否を指示する第2の認証サーバとを備えていることを特徴とするアクセス認証システム。
  2. 上記所定の規則は、一方向関数による要約であることを特徴とする請求項1に記載のアクセス認証システム。
  3. 上記クライアントパラメータには、上記クライアントのID、アクセス元IPアドレス、上記第1のチケットデータの有効期限のうち少なくとも1つが含められていることを特徴とする請求項1に記載のアクセス認証システム。
  4. 上記第1及び第2の認証サーバにおいて、上記第1及び第2のチケットデータを作成する際に、予め定められた共通の文字列を含めることを特徴とする請求項1に記載のアクセス認証システム。
  5. 上記共通の文字列は、所定のタイミングで変更されるものであることを特徴とする請求項4に記載のアクセス認証システム。
  6. 第1のターミナルサーバを経由してクライアントに第2のターミナルサーバへの接続サービスを行うアクセス認証システムにおいて、
    上記第1のターミナルサーバに対して上記クライアントから入力されたID及びパスワードに基づいて上記第1のターミナルサーバへの上記クライアントの接続の可否を認証するとともに、上記ID、上記クライアントのアクセス元IPアドレス、所定の有効期限、共通の文字列からなるクライアントパラメータを所定の規則で符号化した第1のチケットデータを作成し、上記クライアントパラメータと共に上記第2のターミナルサーバに転送する第1の認証サーバと、
    上記第2のターミナルサーバに対して上記クライアントから入力されたアクセス元IPアドレスと上記クライアントパラメータのアクセス元IPアドレスとを照合し、上記有効期限内のアクセスであるか否かを判断し、上記第1のチケットデータの行使の有無を判断し、上記クライアントパラメータを上記所定の規則で符号化した第2のチケットデータを作成し、この第2のチケットデータと上記第1のチケットデータとを照合することで、上記第2のターミナルサーバへ上記クライアントの接続可否を指示する第2の認証サーバとを備えていることを特徴とするアクセス認証システム。
  7. 第1のターミナルサーバを経由してクライアントに第2のターミナルサーバへの接続サービスを行うアクセス認証システムにおいて、
    上記第1のターミナルサーバにおいて上記クライアントから入力された第1の個別情報を取得する第1の個別情報取得手段と、
    上記第1の個別情報に基づいて上記第1のターミナルサーバへの上記クライアントの接続の可否を認証する第1の認証手段と、
    上記第1の個別情報の一部を含む第1のクライアントパラメータを所定の規則で符号化した第1のチケットデータを作成する第1のチケットデータ作成手段と、
    上記第1のチケットデータを上記第2のターミナルサーバに転送する転送手段と、
    上記第2のターミナルサーバにおいて上記クライアントから入力された第2の個別情報を取得する第2の個別情報取得手段と、
    上記第2の個別情報の一部を含む第2のクライアントパラメータを所定の規則で符号化した第2のチケットデータを作成し、この第2のチケットデータと上記第1のチケットデータとを照合し、上記第2のターミナルサーバへ上記クライアントの接続可否を認証する第2の認証手段とを備えていることを特徴とするアクセス認証システム。
  8. 上記所定の規則は、一方向関数による要約であることを特徴とする請求項7に記載のアクセス認証システム。
  9. 上記第1及び第2のチケットデータ作成手段は、上記第1及び第2のチケットデータを作成する際に、予め定められた共通の文字列を含めることを特徴とする請求項7に記載のアクセス認証システム。
  10. 上記第2の認証手段は、上記第1のチケットデータの有効性を判断することを特徴とする請求項7に記載のアクセス認証システム。
  11. 上記第2の認証手段は、上記クライアントパラメータの正当性を判断することを含むことを特徴とする請求項7に記載のアクセス認証システム。
JP2001061999A 2000-03-13 2001-03-06 アクセス認証システム Expired - Fee Related JP3641590B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2001061999A JP3641590B2 (ja) 2000-03-13 2001-03-06 アクセス認証システム
US09/805,284 US20020026590A1 (en) 2000-03-13 2001-03-13 System for authenticating access to a network, storage medium, program and method for authenticating access to a network

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2000069079 2000-03-13
JP2000-69079 2000-03-13
JP2001061999A JP3641590B2 (ja) 2000-03-13 2001-03-06 アクセス認証システム

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2004353368A Division JP2005130524A (ja) 2000-03-13 2004-12-06 アクセス認証システム、記憶媒体、プログラム及びアクセス認証方法

Publications (2)

Publication Number Publication Date
JP2001331449A JP2001331449A (ja) 2001-11-30
JP3641590B2 true JP3641590B2 (ja) 2005-04-20

Family

ID=26587343

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001061999A Expired - Fee Related JP3641590B2 (ja) 2000-03-13 2001-03-06 アクセス認証システム

Country Status (2)

Country Link
US (1) US20020026590A1 (ja)
JP (1) JP3641590B2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9787679B2 (en) 2014-09-30 2017-10-10 Brother Kogyo Kabushiki Kaisha Teleconference system and storage medium storing program for teleconference

Families Citing this family (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7356838B2 (en) * 2001-06-06 2008-04-08 Yahoo! Inc. System and method for controlling access to digital content, including streaming media
JP2002360937A (ja) * 2001-06-08 2002-12-17 Konami Computer Entertainment Osaka:Kk データ配信システム、データ配信サーバ及びビデオゲーム装置
US7100197B2 (en) * 2001-12-10 2006-08-29 Electronic Data Systems Corporation Network user authentication system and method
JP3678417B2 (ja) 2002-04-26 2005-08-03 正幸 糸井 個人認証方法及びシステム
US20040138910A1 (en) * 2002-10-30 2004-07-15 Yohichiroh Matsuno Service providing apparatus, service providing method and computer-readable storage medium
CN1701561B (zh) * 2003-07-11 2010-05-05 日本电信电话株式会社 基于地址的验证系统及其装置和程序
JP2005049993A (ja) * 2003-07-30 2005-02-24 Canon Inc 会議システムおよびその制御方法
JP2005064770A (ja) * 2003-08-11 2005-03-10 Ricoh Co Ltd 情報処理装置、認証装置、外部装置、証明情報取得方法、認証方法、機能提供方法、証明情報取得プログラム、認証プログラム、機能提供プログラム及び記録媒体
KR100452891B1 (ko) 2004-02-26 2004-10-15 엔에이치엔(주) 네트워크를 통한 인증 시스템 및 그 방법
JP4913457B2 (ja) * 2006-03-24 2012-04-11 株式会社野村総合研究所 認証強度の異なるサーバに対応した連携型認証方法及びシステム
US8155275B1 (en) 2006-04-03 2012-04-10 Verint Americas, Inc. Systems and methods for managing alarms from recorders
JP4809723B2 (ja) * 2006-07-11 2011-11-09 日本放送協会 ユーザ認証サーバ、ユーザ管理サーバ、ユーザ端末、ユーザ認証プログラム、ユーザ管理プログラム及びユーザ端末プログラム
WO2008011758A1 (fr) * 2006-07-20 2008-01-31 Kamfu Wong Procédé et système de paiement en direct et de confirmation d'identité reposant sur une formule d'authentification automatique
US8201218B2 (en) * 2007-02-28 2012-06-12 Microsoft Corporation Strategies for securely applying connection policies via a gateway
US20090006537A1 (en) * 2007-06-29 2009-01-01 Microsoft Corporation Virtual Desktop Integration with Terminal Services
US8266688B2 (en) * 2007-10-19 2012-09-11 Citrix Systems, Inc. Systems and methods for enhancing security by selectively opening a listening port when an incoming connection is expected
JP5214228B2 (ja) * 2007-11-30 2013-06-19 株式会社日立製作所 コンテンツ配信システム
US8161160B2 (en) * 2008-02-28 2012-04-17 Microsoft Corporation XML-based web feed for web access of remote resources
US8683062B2 (en) * 2008-02-28 2014-03-25 Microsoft Corporation Centralized publishing of network resources
US20090259757A1 (en) * 2008-04-15 2009-10-15 Microsoft Corporation Securely Pushing Connection Settings to a Terminal Server Using Tickets
US8756660B2 (en) * 2008-04-17 2014-06-17 Microsoft Corporation Enabling two-factor authentication for terminal services
CN101599951A (zh) * 2008-06-06 2009-12-09 阿里巴巴集团控股有限公司 一种发布网站信息的方法、装置及系统
US8612862B2 (en) * 2008-06-27 2013-12-17 Microsoft Corporation Integrated client for access to remote resources
CN103327000A (zh) * 2012-03-23 2013-09-25 华硕电脑股份有限公司 电子产品的认证方法与认证系统
US9245249B2 (en) * 2013-03-12 2016-01-26 Labtech Llc General, flexible, resilent ticketing interface between a device management system and ticketing systems
US20160330233A1 (en) * 2015-05-07 2016-11-10 Cyber-Ark Software Ltd. Systems and Methods for Detecting and Reacting to Malicious Activity in Computer Networks

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH05333775A (ja) * 1992-06-03 1993-12-17 Toshiba Corp ユーザ認証システム
ATE279065T1 (de) * 1995-06-07 2004-10-15 Divine Technology Ventures Zugangskontrolle und überwachungssystem für internetserver
US6032260A (en) * 1997-11-13 2000-02-29 Ncr Corporation Method for issuing a new authenticated electronic ticket based on an expired authenticated ticket and distributed server architecture for using same
JPH11328117A (ja) * 1998-05-14 1999-11-30 Hitachi Ltd 認証システムにおけるユーザ管理方法
US6467040B1 (en) * 1998-12-11 2002-10-15 International Business Machines Corporation Client authentication by server not known at request time
US6339423B1 (en) * 1999-08-23 2002-01-15 Entrust, Inc. Multi-domain access control

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9787679B2 (en) 2014-09-30 2017-10-10 Brother Kogyo Kabushiki Kaisha Teleconference system and storage medium storing program for teleconference

Also Published As

Publication number Publication date
US20020026590A1 (en) 2002-02-28
JP2001331449A (ja) 2001-11-30

Similar Documents

Publication Publication Date Title
JP3641590B2 (ja) アクセス認証システム
US7606915B1 (en) Prevention of unauthorized scripts
US7240192B1 (en) Combining a browser cache and cookies to improve the security of token-based authentication protocols
CA2448853C (en) Methods and systems for authentication of a user for sub-locations of a network location
US8719899B2 (en) Seamless cross-site user authentication status detection and automatic login
KR102236341B1 (ko) 블록체인-기반 데이터 관리를 위한 시스템 및 방법
US7035442B2 (en) User authenticating system and method using one-time fingerprint template
US8213583B2 (en) Secure access to restricted resource
US20020116616A1 (en) System and method for using internet based caller ID for controlling access to an object stored in a computer
US7571311B2 (en) Scheme for sub-realms within an authentication protocol
JP4070708B2 (ja) セキュリティ確保支援プログラム及びそのプログラムを実行するサーバ装置並びにそのプログラムを記憶した記憶媒体
US11012233B1 (en) Method for providing authentication service by using decentralized identity and server using the same
US20070056022A1 (en) Two-factor authentication employing a user's IP address
US20100332825A1 (en) System and Method for Dynamic Multi-Attribute Authentication
JP2007149066A (ja) 認証システム、装置及びプログラム
US20080270571A1 (en) Method and system of verifying permission for a remote computer system to access a web page
US20080320574A1 (en) System, method and program for authentication and access control
JP4738183B2 (ja) アクセス制御装置及びアクセス制御方法及びプログラム
US7356711B1 (en) Secure registration
JP2007257500A (ja) 被認証装置、被認証プログラム、被認証方法、WebブラウザプラグインおよびWebブラウザブックマークレット
JP6866803B2 (ja) 認証システムおよび認証方法
JP2005130524A (ja) アクセス認証システム、記憶媒体、プログラム及びアクセス認証方法
JP4641148B2 (ja) 個人情報開示システム、個人情報開示方法および個人情報開示プログラム
JP2007207067A (ja) サーバクライアントシステムおよび該システムにおけるアクセス制御方法、ならびにそのためのプログラム
TWI389534B (zh) 單一登錄系統與方法及其電腦可讀取媒體

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20031218

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20040706

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20040906

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20041005

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20041206

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20050104

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20050124

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090128

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090128

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100128

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100128

Year of fee payment: 5

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100128

Year of fee payment: 5

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110128

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110128

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120128

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120128

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130128

Year of fee payment: 8

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130128

Year of fee payment: 8

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140128

Year of fee payment: 9

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees