JP4559648B2 - Authentication system and authentication server - Google Patents
Authentication system and authentication server Download PDFInfo
- Publication number
- JP4559648B2 JP4559648B2 JP2001079821A JP2001079821A JP4559648B2 JP 4559648 B2 JP4559648 B2 JP 4559648B2 JP 2001079821 A JP2001079821 A JP 2001079821A JP 2001079821 A JP2001079821 A JP 2001079821A JP 4559648 B2 JP4559648 B2 JP 4559648B2
- Authority
- JP
- Japan
- Prior art keywords
- user
- authentication
- web page
- access
- identification information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Description
【0001】
【発明の属する技術分野】
本発明は、認証システム、および認証サーバに関する。特に本発明は、ユーザが複数のURLを閲覧する際に、認証処理による負担を少なくする技術に関する。
【0002】
【従来の技術】
近年、ネットワークの普及により、外出先からでも、インタネットを介して、企業が所有する社内LANに接続されたサーバにアクセスすることにより、サーバが有するアプリケーション、ファイル、メールおよびその他のデータを実行、または閲覧することができるようになった。ただし、社内LANのサーバへのアクセスは、セキュリティを考えて、アプリケーションごとに、IDとパスワードが設定されており、社内LAN内の所望のアプリケーションおよびファイルを実行する前に、IDとパスワードによるユーザの認証が行われている。
【0003】
たとえば、特開2000−83285号公報は、携帯電話固有のIDを用いてその加入者を特定し、加入者別の個別サービスを開示する。
【0004】
また、特開平11−341151号公報は、ダイヤルアップ認証を行う際に、発信電話番号を用いて許可された発信電話番号のみにログイン認証を行う技術を開示する。
【0005】
【発明が解決しようとする課題】
従来、ユーザは、サーバ内の特定のアプリケーション(URL)へアクセスするためには、URLごとに、アクセス認証のために、ユーザIDとパスワードを入力する必要があった。したがって、アクセスしたいURLの数が多くなるにつれて、認証に必要な入力による負担が増加し、作業効率の低下をまねいていた。
【0006】
ユーザの認証に関しては、ユーザIDとパスワードによる認証では、パスワードが漏洩した場合どこからでもアクセスされてしまうという欠点があった。
【0007】
また、認証サーバでの認証がユーザが用いる携帯電話などに固有のIDだけの場合、企業によっては、携帯電話自体が貸し出し制のところもあるため、個人の特定には至らない。このため、紛失や盗難にあったときにアプリケーションに不正にアクセスされてしまう。
【0008】
ダイヤルアップ認証を行う際に、発信電話番号を用いて認証を行う場合には、リモートログインする際に発信者側の端末(電話機)は、発信者番号通知の設定をしていなければならない。
【0009】
そこで本発明は、上記の課題を解決することのできる認証システム、および認証サーバを提供することを目的とする。
【0010】
【課題を解決するための手段】
本発明は、ユーザ認証を必要とするウェブページをユーザに送信する認証サーバであって、ウェブページの特定情報と、当該ウェブページへのアクセスが許可されたユーザの第1のユーザ識別情報であって当該ウェブページへのアクセスに要求される第1のユーザ識別情報及びパスワードと、前記認証サーバが当該ユーザを識別するための第2のユーザ識別情報とが対応付けして格納された認証データベースと、ユーザから所望のウェブページの特定情報及び認証情報を含む当該ウェブページへのアクセス要求を受け付けるアクセス受付手段と、前記アクセス受付手段により受け付けられたアクセス要求に含まれるウェブページの特定情報と、認証情報に含まれる第2のユーザ識別情報との組が前記認証データベースに格納されている場合には、当該ウェブページをユーザが利用する端末に送信する第1のウェブ送信手段と、前記アクセス受付手段により受け付けられたアクセス要求に含まれるウェブページの特定情報と、認証情報に含まれる第2のユーザ識別情報との組が前記認証データベースに格納されていない場合には、第1のユーザ識別情報及びパスワードの入力をユーザに要求するユーザ認証手段と、前記アクセス受付手段により受け付けられたアクセス要求に含まれるウェブページの特定情報と、前記ユーザ認証手段による要求に応じて入力された第1のユーザ識別情報及びパスワードとの組が前記認証データベースに格納されている場合には、当該ウェブページを前記端末に送信する第2のウェブ送信手段と、を備えることを特徴とする。
【0011】
また、前記アクセス受付手段により受け付けられたアクセス要求に含まれるウェブページの特定情報と、前記ユーザ認証手段による要求に応じて入力された第1のユーザ識別情報及びパスワードとの組が前記認証データベースに格納されている場合には、当該ウェブページの特定情報、当該第1のユーザ識別情報及びパスワードとの組に対応する第2のユーザ識別情報を前記認証データベースから取り出し、認証情報として前記端末に送信する手段を備えることを特徴とする。
【0014】
また、本発明は、ユーザ認証を必要とするウェブページをユーザに送信する認証システムであって、ウェブページの特定情報と、当該ウェブページへのアクセスが許可されたユーザの第1のユーザ識別情報であって当該ウェブページへのアクセスに要求される第1のユーザ識別情報及びパスワードと、前記認証サーバが当該ユーザを識別するための第2のユーザ識別情報とが対応付けして格納された認証データベースと、ユーザから所望のウェブページの特定情報及び認証情報を含む当該ウェブページへのアクセス要求を受け付けるアクセス受付手段と、前記アクセス受付手段により受け付けられたアクセス要求に含まれるウェブページの特定情報と、認証情報に含まれる第2のユーザ識別情報との組が前記認証データベースに格納されている場合には、当該ウェブページをユーザが利用する端末に送信する第1のウェブ送信手段と、前記アクセス受付手段により受け付けられたアクセス要求に含まれるウェブページの特定情報と、認証情報に含まれる第2のユーザ識別情報との組が前記認証データベースに格納されていない場合には、第1のユーザ識別情報及びパスワードの入力をユーザに要求するユーザ認証手段と、前記アクセス受付手段により受け付けられたアクセス要求に含まれるウェブページの特定情報と、前記ユーザ認証手段により要求に応じて入力された第1のユーザ識別情報及びパスワードとの組が前記認証データベースに格納されている場合には、当該ウェブページを前記端末に送信する第2のウェブ送信手段と、を備えることを特徴とする。
【0015】
【発明の実施の形態】
以下、発明の実施の形態を通じて本発明を説明する。
【0016】
図1は、本実施形態に係るユーザ認証システム10の全体像を示す概略図である。本実施例は、ユーザが外出先から、会社のLANに接続されたアプリケーション、文書、データ等にアクセスする場合に好適な例である。ユーザ端末40と、認証サーバ20とは、インターネット30を介して接続されている。ユーザ端末40の具体例としては、携帯電話、PHS、ノートパソコン、PDA(Personal Digital Assistant)などがある。認証サーバ20は、各企業の社内LAN内のWebサーバ50と接続されている。Webサーバ50には、アプリケーションなどが格納されている。このアプリケーションには、ユーザごとにユーザID、およびパスワードが設定されている。
【0017】
図2は、認証サーバ20の構成を示すブロック図である。認証サーバ20は、要求受付部100、認証確認部110、認証情報授受部120、認証処理部130、要求発行部140、レスポンス処理部150、および認証データベース160を含む。
【0018】
要求受付部100は、ユーザ端末40からユーザがアクセスしたいURLの要求を受け付ける。このとき、要求受付部100は、ユーザ端末40に認証サーバ20によって発行された認証情報がある場合には、認証情報も受け付ける。認証情報としては、たとえば、Cookieが好適な例である。認証情報については、後述する。また、要求受付部100は、ユーザが使用するユーザ端末40に固有な端末IDも受け付けることができる。
【0019】
認証確認部110は、URLを要求したユーザが認証済みか否かを認証情報を使って調べる。ここで、認証情報の具体例を図3に示す。認証情報には、認証サーバ20がユーザを識別するためのユーザ識別番号に、前回認証された日時、および、認証されたURLが対応付けられている。認証確認部110は、ユーザが要求したURLに認証の有効期間が設定されている場合には、前回認証された日時と現在時刻とから、有効期間が切れていないか否かを判断する。
【0020】
次に、図2に戻り、認証情報授受部120は、ユーザ端末40に、要求したURLのアクセスに必要なユーザIDおよびパスワードを要求するとともに、ユーザ端末40からのユーザIDおよびパスワードの入力を受け付ける。
【0021】
認証処理部130は、受け付けたユーザID、パスワード、および機器IDについて、後述する認証データベース160を用いて認証処理を行う。認証処理の結果は、ログファイルに履歴として記録される。
【0022】
要求発行部140は、ユーザ端末40から要求されたURLを、ユーザに代わってWebサーバ50に要求する。
【0023】
レスポンス処理部150は、Webサーバ50から所定のコンテンツを受け取った後、ユーザ端末40に送る。
【0024】
認証データベース160は、認証によってアクセス可能となるURLに対応付けて、ユーザID、パスワード、および機器IDを格納する。図4〜6に、認証データベース160が含むテーブルの例を示す。
【0025】
図4は、各URLとユーザID等とを関連付けるURLテーブル200の例を示す。URLテーブル200は、各URLのアドレスに、認証によりアクセスが許可されるユーザのユーザID、パスワード、ユーザが用いる機器の機器ID、および認証サーバ20がユーザを識別するためのユーザ識別情報を対応づけて格納する。URLテーブル200は、ユーザが新たに、所定のURLへのアクセスを許可された場合、その他変更などが生じた場合にはその都度更新される。
【0026】
図5は、各URLと認証後の有効期間とを連付ける有効期間テーブル210の例を示す。有効期間テーブル210は、各URLのアドレスに、各URLに設定された認証の有効期間を関連付けて格納する。
【0027】
図6は、各ユーザを識別するユーザ識別番号と、各ユーザにURL設定されたユーザIDとを関連付けるユーザテーブル220の例を示す。ユーザテーブル220は、認証サーバ20が各ユーザを識別するためのユーザ識別番号に対応づけて、各URLに設定されたユーザIDを設定する。このテーブルにより、各ユーザが認証によりアクセス可能なURLが一覧できる。
【0028】
[動作]
図7は、本実施形態に係るユーザ認証システム10によって、ユーザが所望のURLを要求してから、閲覧するまでのシーケンスチャートである。このシーケンスチャートを用いて、ユーザ認証システム10の動作を説明する。
【0029】
まず、ユーザは、ユーザ端末40を用いて認証サーバ20にアクセスしたいURLを要求する(S10)。その際に、後述する認証情報、および機器IDが認証サーバ20に送られる。認証サーバ20は、送られた認証情報を用いて、URLを要求したユーザが認証済みであるか、および、要求されたURLがURLテーブル200に記録されているかを調べる(S20)。
【0030】
ユーザが認証済みで、かつ、要求されたURLがURLテーブル200に記録されている場合には、認証サーバ20は、ユーザの要求をWebサーバ50に発行する(S70)。Webサーバ50は、認証サーバ20からの要求に応じてコンテンツを認証サーバ20に返す(S80)。認証サーバ20は、Webサーバ50から受け取ったコンテンツを、ユーザ端末40に送る(S90)。
【0031】
一方、ユーザが認証済みでない場合、または、要求されたURLがURLテーブル200に記録されていない場合には、認証サーバ20は、ユーザ端末40にユーザID、およびパスワード、またはURLを要求する(S30)。認証サーバ20からの要求に応じて、ユーザ端末40からユーザIDおよびパスワード、またはURLが入力される(S40)。このとき、ユーザ端末40を識別する機器IDが認証サーバ20に送られる。入力されたユーザID、パスワード、機器ID、およびアクセス要求があったURLについて、認証データベース160を用いて認証処理が行われる(S50)。入力されたユーザID、およびパスワード等が認証されない場合には、再度ユーザID、パスワード等を要求する(S30)。入力されたユーザID、およびパスワード等が認証された場合には、ユーザ端末40に認証情報が発行される(S60)。認証情報には、ユーザが認証されたことを示す情報、認証の有効期限に関する情報などが含まれる。また、ログファイルに認証に関する情報が履歴として記録される。認証サーバ20は、次に、ユーザの要求をWebサーバ50に発行する(S70)。Webサーバ50は、認証サーバ20からの要求に応じてコンテンツを認証サーバ20に返す(S80)。認証サーバ20は、Webサーバ50から受け取ったコンテンツを、ユーザ端末40に送る(S90)。
【0032】
ユーザは、一旦認証されると、認証の有効期限内であれば、次にユーザにアクセス権が設定されたURLを要求するときには、再度ユーザIDやパスワードを入力する必要がないので、本来ならば認証が必要なURLを迅速に閲覧することができる。
【0033】
また、認証処理においては、ユーザIDとパスワードに加えて、ユーザが使用する端末の機器IDも照合しているので、ユーザIDとパスワードが不正に使用された場合でも、使用する端末が異なれば、アクセスを拒否することができる。
【0034】
[画面表示]
次に、図8〜10を用いて、ユーザに表示される画面について説明する。
【0035】
図8は、ユーザがアクセスしたいURLを入力するときの入力画面300の例を示す。ユーザが既に他のURLなどで認証済みの場合には、ユーザは、認証処理をすることなく、入力したURLを閲覧することができる。認証の有効期限が切れているなどの理由により、ユーザのアクセスが拒否された場合には、図9のID入力画面310が表示される。ここで、ユーザは、入力したURLに設定されたユーザIDおよびパスワードを入力する。ユーザIDおよびパスワードが認証されると、ユーザは所望のURLを閲覧することができる。
【0036】
ユーザは、一旦認証されると、認証サーバ20に登録された他のURLへのアクセスも所定期間の間許可される。これにより、ユーザはURLごとに、ユーザIDおよびパスワードを入力するという手間を省くことができる。
【0037】
また、認証サーバ20からは、図10に示すように、ユーザがアクセス可能なURLのリストが提供される。ユーザは、アクセス可能と表示されたURLをクリックすることにより、所望のURLを閲覧することができ、各URLを手入力する場合に比べて、作業効率が大幅に改善される。また、各URLには、アクセス可能な残り時間が表示される。これにより、ユーザは、残りアクセス可能時間が予め分かるので、URLにアクセス中に突然アクセスが切られるという事態を未然に防止することができる。
【0038】
また、複数の社内LANを含む企業間イントラネットのゲートウェイに、認証サーバ20を用いることにより、企業間イントラネット内に設置された、Webサーバ50への不正なアクセスを未然に防止することができる。このため、社内LANへの不正なアクセスによる、企業間イントラネット内のトラフィックの増加を防止することができる。また、この企業間イントラネットに接続している企業は、社内LANにアクセスするための専用線を別途敷設することなく、携帯電話等を用いて外出先から社内LANへのセキュアなアクセスが可能となる。
【0039】
さらに、従来は、アプリケーション(Webサーバ50)側で個別の認証の仕組みを設ける必要があったが、認証サーバ20に認証の仕組みを持つことで、Webサーバ50側には許可された端末やユーザのアクセスのみとなり、アプリケーションの負荷軽減にもなる。
【0040】
以上、本発明を実施の形態を用いて説明したが、本発明の技術的範囲は上記実施の形態に記載の範囲には限定されない。上記実施の形態に、多様な変更又は改良を加えることができる。その様な変更又は改良を加えた形態も本発明の技術的範囲に含まれ得ることが、特許請求の範囲の記載から明らかである。
【0041】
【発明の効果】
上記説明から明らかなように、本発明によれば、ユーザは、認証が必要なURLに一旦アクセスすることにより、本来なら認証が必要な他のURLに、認証処理の手間なしにアクセスすることができる。
【図面の簡単な説明】
【図1】 本実施形態に係るユーザ認証システム10の全体像を示す概略図である。
【図2】 認証サーバ20の構成を示すブロック図である。
【図3】 ユーザ端末40と認証サーバ20とでやり取りされる、認証情報の例を示す図である。
【図4】 各URLとユーザID等とを関連付けるURLテーブル200の例を示す図である。
【図5】 各URLと認証後の有効期間とを連付ける有効期間テーブル210の例を示す図である。
【図6】 ユーザを識別するユーザ識別番号と、各ユーザにURL設定されたユーザIDとを関連付けるユーザテーブル220の例を示す図である。
【図7】 本実施形態に係るユーザ認証システム10によって、ユーザが所望のURLを要求してから、閲覧するまでのシーケンスチャートである。
【図8】 ユーザがアクセスしたいURLを入力するときの入力画面300の例を示す図である。
【図9】 ID入力画面310の例を示す図である。
【図10】 ユーザがアクセス可能なURLのリストを表示するURLリスト画面320の例を示す図である。
【符号の説明】
10 ユーザ認証システム、20 認証サーバ、30 インターネット、40ユーザ端末、50 Webサーバ、100 要求受付部、110 認証確認部、120 認証情報授受部、130 認証処理部、140 要求発行部、150 レスポンス処理部、160 認証データベース。[0001]
BACKGROUND OF THE INVENTION
The present invention relates to an authentication system and an authentication server. In particular, the present invention relates to a technique for reducing the burden of authentication processing when a user browses a plurality of URLs.
[0002]
[Prior art]
In recent years, with the spread of networks, even when you are away from home, you can execute applications, files, emails and other data that the server has by accessing the server connected to the corporate LAN owned by the company via the Internet, or Now you can browse. However, for security reasons, an ID and password are set for each application for access to the company LAN server. Before executing a desired application or file in the company LAN, the user ID and password can be accessed by the user. Authentication has been performed.
[0003]
For example, Japanese Patent Laid-Open No. 2000-83285 specifies a subscriber using an ID unique to a mobile phone and discloses an individual service for each subscriber.
[0004]
Japanese Laid-Open Patent Publication No. 11-341151 discloses a technique for performing login authentication only on a permitted outgoing telephone number using a outgoing telephone number when dial-up authentication is performed.
[0005]
[Problems to be solved by the invention]
Conventionally, in order to access a specific application (URL) in a server, a user has to input a user ID and a password for access authentication for each URL. Therefore, as the number of URLs to be accessed increases, the burden of input required for authentication increases, resulting in a decrease in work efficiency.
[0006]
With regard to user authentication, authentication using a user ID and a password has a drawback in that it can be accessed from anywhere if the password is leaked.
[0007]
In addition, when the authentication by the authentication server is only an ID unique to a mobile phone used by the user, for example, depending on the company, the mobile phone itself has a lending system, so that the individual cannot be specified. For this reason, the application is illegally accessed when it is lost or stolen.
[0008]
When performing dial-up authentication using a caller telephone number, the caller side terminal (telephone) must be set for caller ID notification when performing remote login.
[0009]
Then, an object of this invention is to provide the authentication system and authentication server which can solve said subject.
[0010]
[Means for Solving the Problems]
The present invention is an authentication server that transmits to a user a web page that requires user authentication, the web server specific information, and the first user identification information of a user permitted to access the web page. An authentication database in which first user identification information and a password required for accessing the web page are associated with second user identification information for the authentication server to identify the user; , the specific information of the web page that contains an access receiving means for receiving access requests to the web page including the specific information and the authentication information of the desired web page from a user, the access request received by the access receiving means When a pair with the second user identification information included in the authentication information is stored in the authentication database First web transmission means for transmitting the web page to a terminal used by the user, web page identification information included in the access request received by the access reception means, and second user included in the authentication information If the pair with the identification information is not stored in the authentication database, the user authentication means for requesting the user to input the first user identification information and the password, and the access request received by the access reception means and specific information of the web page, if the set of the first user identification information and password entered in response to a request by the user authentication means is stored in the authentication database, the the web page terminals It characterized in that it comprises a second web transmitting means for transmitting, to the.
[0011]
In addition, a set of web page specific information included in the access request received by the access receiving unit and the first user identification information and password input in response to the request by the user authentication unit is stored in the authentication database. If stored, the second user identification information corresponding to the combination of the specific information of the web page, the first user identification information and the password is extracted from the authentication database and transmitted to the terminal as authentication information. and means for, characterized in Rukoto.
[0014]
In addition, the present invention is an authentication system for transmitting a web page that requires user authentication to a user, the web page specifying information, and the first user identification information of a user permitted to access the web page Authentication in which first user identification information and password required for access to the web page and second user identification information for the authentication server to identify the user are stored in association with each other database and the access receiving means for receiving access requests to the web page including the specific information and the authentication information of the desired web page from a user, a particular web page contained in the access request received by the access receiving means A set of information and second user identification information included in the authentication information is stored in the authentication database. In this case, the first web transmitting means for transmitting the web page to the terminal used by the user, the specific information of the web page included in the access request received by the access receiving means, and the first information included in the authentication information If the pair with the user identification information of 2 is not stored in the authentication database, the user authentication means for requesting the user to input the first user identification information and the password, and the access accepted by the access acceptance means If a set of web page specific information included in the request and first user identification information and password input in response to the request by the user authentication means is stored in the authentication database, the web page the characterized in that it comprises a second web transmitting means for transmitting to said terminal.
[0015]
DETAILED DESCRIPTION OF THE INVENTION
Hereinafter, the present invention will be described through embodiments of the invention.
[0016]
FIG. 1 is a schematic diagram showing an overall image of a
[0017]
FIG. 2 is a block diagram showing the configuration of the
[0018]
The
[0019]
The
[0020]
Next, returning to FIG. 2, the authentication
[0021]
The
[0022]
The
[0023]
The
[0024]
The
[0025]
FIG. 4 shows an example of a URL table 200 that associates each URL with a user ID and the like. The URL table 200 associates each URL address with the user ID and password of a user permitted to access by authentication, the device ID of the device used by the user, and user identification information for the
[0026]
FIG. 5 shows an example of a validity period table 210 that links URLs and validity periods after authentication. The validity period table 210 stores the validity period of authentication set for each URL in association with the address of each URL.
[0027]
FIG. 6 shows an example of a user table 220 that associates a user identification number for identifying each user with a user ID set as a URL for each user. The user table 220 sets the user ID set in each URL in association with the user identification number for the
[0028]
[Operation]
FIG. 7 is a sequence chart from when a user requests a desired URL until browsing by the
[0029]
First, the user requests a URL to access the
[0030]
When the user has been authenticated and the requested URL is recorded in the URL table 200 , the
[0031]
On the other hand, when the user has not been authenticated or when the requested URL is not recorded in the URL table 200 , the
[0032]
Once a user is authenticated, if it is within the validity period of authentication, the next time the user requests a URL with access rights set, it is not necessary to enter the user ID or password again. You can quickly browse URLs that require authentication.
[0033]
In addition, in the authentication process, in addition to the user ID and password, the device ID of the terminal used by the user is also verified, so even if the user ID and password are used illegally, if the terminal used is different, Access can be denied.
[0034]
[Screen display]
Next, screens displayed to the user will be described with reference to FIGS.
[0035]
FIG. 8 shows an example of an
[0036]
Once authenticated, the user is allowed access to other URLs registered in the
[0037]
Further, the
[0038]
Further, by using the
[0039]
Furthermore, in the past, it has been necessary to provide an individual authentication mechanism on the application (Web server 50) side. However, since the
[0040]
As mentioned above, although this invention was demonstrated using embodiment, the technical scope of this invention is not limited to the range as described in the said embodiment. Various changes or improvements can be added to the above embodiment. It is apparent from the description of the scope of claims that embodiments with such changes or improvements can be included in the technical scope of the present invention.
[0041]
【The invention's effect】
As is apparent from the above description, according to the present invention, a user can access another URL that originally requires authentication without having to perform authentication processing by once accessing the URL that requires authentication. it can.
[Brief description of the drawings]
FIG. 1 is a schematic diagram showing an overall image of a
FIG. 2 is a block diagram showing a configuration of an
FIG. 3 is a diagram illustrating an example of authentication information exchanged between the
FIG. 4 is a diagram illustrating an example of a URL table 200 that associates each URL with a user ID and the like.
FIG. 5 is a diagram illustrating an example of a validity period table 210 that links URLs and validity periods after authentication.
FIG. 6 is a diagram showing an example of a user table 220 that associates a user identification number for identifying a user with a user ID set as a URL for each user.
FIG. 7 is a sequence chart from when a user requests a desired URL until browsing by the
FIG. 8 is a diagram showing an example of an
9 is a diagram illustrating an example of an
FIG. 10 is a diagram showing an example of a
[Explanation of symbols]
DESCRIPTION OF
Claims (3)
ウェブページの特定情報と、当該ウェブページへのアクセスが許可されたユーザの第1のユーザ識別情報であって当該ウェブページへのアクセスに要求される第1のユーザ識別情報及びパスワードと、前記認証サーバが当該ユーザを識別するための第2のユーザ識別情報とが対応付けして格納された認証データベースと、
ユーザから所望のウェブページの特定情報及び認証情報を含む当該ウェブページへのアクセス要求を受け付けるアクセス受付手段と、
前記アクセス受付手段により受け付けられたアクセス要求に含まれるウェブページの特定情報と、認証情報に含まれる第2のユーザ識別情報との組が前記認証データベースに格納されている場合には、当該ウェブページをユーザが利用する端末に送信する第1のウェブ送信手段と、
前記アクセス受付手段により受け付けられたアクセス要求に含まれるウェブページの特定情報と、認証情報に含まれる第2のユーザ識別情報との組が前記認証データベースに格納されていない場合には、第1のユーザ識別情報及びパスワードの入力をユーザに要求するユーザ認証手段と、
前記アクセス受付手段により受け付けられたアクセス要求に含まれるウェブページの特定情報と、前記ユーザ認証手段による要求に応じて入力された第1のユーザ識別情報及びパスワードとの組が前記認証データベースに格納されている場合には、当該ウェブページを前記端末に送信する第2のウェブ送信手段と、
を備えることを特徴とする認証サーバ。An authentication server that transmits to a user a web page that requires user authentication,
Specific information of the web page, first user identification information of a user permitted to access the web page and the first user identification information and password required for access to the web page, and the authentication An authentication database stored in association with second user identification information for the server to identify the user;
An access receiving means for receiving access requests to the web page including the specific information and the authentication information of the desired web page from a user,
When a set of web page specific information included in the access request received by the access receiving means and second user identification information included in the authentication information is stored in the authentication database, the web page First web transmission means for transmitting the message to a terminal used by the user;
If a set of web page specific information included in the access request received by the access receiving means and second user identification information included in the authentication information is not stored in the authentication database, User authentication means for requesting the user to input user identification information and a password ;
A set of web page specific information included in the access request received by the access receiving means and the first user identification information and password input in response to the request by the user authentication means is stored in the authentication database. If it is, the second web transmitting means for transmitting the web page to the terminal,
An authentication server comprising:
ウェブページの特定情報と、当該ウェブページへのアクセスが許可されたユーザの第1のユーザ識別情報であって当該ウェブページへのアクセスに要求される第1のユーザ識別情報及びパスワードと、前記認証サーバが当該ユーザを識別するための第2のユーザ識別情報とが対応付けして格納された認証データベースと、
ユーザから所望のウェブページの特定情報及び認証情報を含む当該ウェブページへのアクセス要求を受け付けるアクセス受付手段と、
前記アクセス受付手段により受け付けられたアクセス要求に含まれるウェブページの特定情報と、認証情報に含まれる第2のユーザ識別情報との組が前記認証データベースに格納されている場合には、当該ウェブページをユーザが利用する端末に送信する第1のウェブ送信手段と、
前記アクセス受付手段により受け付けられたアクセス要求に含まれるウェブページの特定情報と、認証情報に含まれる第2のユーザ識別情報との組が前記認証データベースに格納されていない場合には、第1のユーザ識別情報及びパスワードの入力をユーザに要求するユーザ認証手段と、
前記アクセス受付手段により受け付けられたアクセス要求に含まれるウェブページの特定情報と、前記ユーザ認証手段により要求に応じて入力された第1のユーザ識別情報及びパスワードとの組が前記認証データベースに格納されている場合には、当該ウェブページを前記端末に送信する第2のウェブ送信手段と、
を備えることを特徴とする認証システム。An authentication system for transmitting a web page that requires user authentication to a user,
Specific information of the web page, first user identification information of a user permitted to access the web page and the first user identification information and password required for access to the web page, and the authentication An authentication database stored in association with second user identification information for the server to identify the user;
An access receiving means for receiving access requests to the web page including the specific information and the authentication information of the desired web page from a user,
When a set of web page specific information included in the access request received by the access receiving means and second user identification information included in the authentication information is stored in the authentication database, the web page First web transmission means for transmitting the message to a terminal used by the user;
If a set of web page specific information included in the access request received by the access receiving means and second user identification information included in the authentication information is not stored in the authentication database, User authentication means for requesting the user to input user identification information and a password ;
A set of the specific information of the web page included in the access request received by the access receiving means and the first user identification information and password input in response to the request by the user authentication means is stored in the authentication database. If it is, the second web transmitting means for transmitting the web page to the terminal,
An authentication system comprising:
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2001079821A JP4559648B2 (en) | 2001-03-21 | 2001-03-21 | Authentication system and authentication server |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2001079821A JP4559648B2 (en) | 2001-03-21 | 2001-03-21 | Authentication system and authentication server |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2002278930A JP2002278930A (en) | 2002-09-27 |
JP4559648B2 true JP4559648B2 (en) | 2010-10-13 |
Family
ID=18936200
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2001079821A Expired - Fee Related JP4559648B2 (en) | 2001-03-21 | 2001-03-21 | Authentication system and authentication server |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4559648B2 (en) |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100553273B1 (en) * | 2003-11-14 | 2006-02-22 | 주식회사 넷츠 | Extranet access management apparatus and method |
JP2005267529A (en) * | 2004-03-22 | 2005-09-29 | Fujitsu Ltd | Login authentication method, login authentication system, authentication program, communication program, and storage medium |
JP4641840B2 (en) * | 2005-03-24 | 2011-03-02 | パナソニック株式会社 | Access control device, access control method, and program |
US20080163191A1 (en) * | 2006-12-27 | 2008-07-03 | International Business Machines Corporation | System and method for file transfer management |
JP5165444B2 (en) * | 2008-04-02 | 2013-03-21 | アイベクス株式会社 | Connection control program for controlling connection authority to computer on network, network terminal, and connection control method |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH10198637A (en) * | 1997-01-14 | 1998-07-31 | Mitsubishi Electric Corp | Distributed processing computer system |
JPH11203248A (en) * | 1998-01-16 | 1999-07-30 | Nissin Electric Co Ltd | Authentication device and recording medium for storing program for operating the device |
JP2000036809A (en) * | 1998-07-17 | 2000-02-02 | Hitachi Ltd | Method for simply authenticating user and record medium with its program stored therein |
JP2001056795A (en) * | 1999-08-20 | 2001-02-27 | Pfu Ltd | Access authentication processor, network provided with the processor, storage medium therefor and access authentication processing method |
JP2002269041A (en) * | 2001-03-09 | 2002-09-20 | Dainippon Printing Co Ltd | Information distributing server device |
-
2001
- 2001-03-21 JP JP2001079821A patent/JP4559648B2/en not_active Expired - Fee Related
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH10198637A (en) * | 1997-01-14 | 1998-07-31 | Mitsubishi Electric Corp | Distributed processing computer system |
JPH11203248A (en) * | 1998-01-16 | 1999-07-30 | Nissin Electric Co Ltd | Authentication device and recording medium for storing program for operating the device |
JP2000036809A (en) * | 1998-07-17 | 2000-02-02 | Hitachi Ltd | Method for simply authenticating user and record medium with its program stored therein |
JP2001056795A (en) * | 1999-08-20 | 2001-02-27 | Pfu Ltd | Access authentication processor, network provided with the processor, storage medium therefor and access authentication processing method |
JP2002269041A (en) * | 2001-03-09 | 2002-09-20 | Dainippon Printing Co Ltd | Information distributing server device |
Also Published As
Publication number | Publication date |
---|---|
JP2002278930A (en) | 2002-09-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP3526435B2 (en) | Network system | |
US6742127B2 (en) | Method and apparatus for maintaining security in a push server | |
JP3505058B2 (en) | Network system security management method | |
US8533227B2 (en) | Managing website blacklists | |
JP4757430B2 (en) | Access control method for Internet site | |
JP5509334B2 (en) | Method for managing access to protected resources in a computer network, and physical entity and computer program therefor | |
CN100489827C (en) | Method, system and equipment for using configuration of equipment with multiple configurations by using access control information. | |
WO2007125180A1 (en) | Authentication | |
WO2011113314A1 (en) | Service open method, system and service open server | |
US20060233160A1 (en) | Call system, proxy dial server apparatus and proxy dial method for use therewith, and program thereof | |
US20050138211A1 (en) | Data synchronization system with data security and proxy capabilities | |
US8751673B2 (en) | Authentication apparatus, authentication method, and data using method | |
JP2002183089A (en) | Device and method for log-in authentication | |
JP4559648B2 (en) | Authentication system and authentication server | |
JP3882269B2 (en) | Caller authentication method in communication network system | |
JP7265049B1 (en) | PASSWORD MANAGEMENT SYSTEM, PASSWORD MANAGEMENT METHOD, AND PROGRAM | |
CN101969426A (en) | Distributed user authentication system and method | |
JP2006079228A (en) | Access management device | |
JP4675921B2 (en) | Information processing system and computer program | |
JP4362778B2 (en) | Proxy server device | |
JP2010218302A (en) | Content access control system, content server, and content access control method | |
JP2003030063A (en) | System and method of oa management | |
JP2006165867A (en) | Proxy server apparatus | |
JP2002215488A (en) | Method and system for controlling internet connection | |
JP5751172B2 (en) | COMMUNICATION CONTROL DEVICE, COMMUNICATION CONTROL METHOD, COMMUNICATION CONTROL PROGRAM STORAGE MEDIUM |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20070418 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20100330 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100406 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100531 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20100713 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20100723 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130730 Year of fee payment: 3 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |