JP4559648B2 - Authentication system and authentication server - Google Patents

Authentication system and authentication server Download PDF

Info

Publication number
JP4559648B2
JP4559648B2 JP2001079821A JP2001079821A JP4559648B2 JP 4559648 B2 JP4559648 B2 JP 4559648B2 JP 2001079821 A JP2001079821 A JP 2001079821A JP 2001079821 A JP2001079821 A JP 2001079821A JP 4559648 B2 JP4559648 B2 JP 4559648B2
Authority
JP
Japan
Prior art keywords
user
authentication
web page
access
identification information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2001079821A
Other languages
Japanese (ja)
Other versions
JP2002278930A (en
Inventor
暁 定方
正利 高野
直也 高嶋
嘉長 堤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toyota Motor Corp
Original Assignee
Toyota Motor Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toyota Motor Corp filed Critical Toyota Motor Corp
Priority to JP2001079821A priority Critical patent/JP4559648B2/en
Publication of JP2002278930A publication Critical patent/JP2002278930A/en
Application granted granted Critical
Publication of JP4559648B2 publication Critical patent/JP4559648B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Description

【0001】
【発明の属する技術分野】
本発明は、認証システム、および認証サーバに関する。特に本発明は、ユーザが複数のURLを閲覧する際に、認証処理による負担を少なくする技術に関する。
【0002】
【従来の技術】
近年、ネットワークの普及により、外出先からでも、インタネットを介して、企業が所有する社内LANに接続されたサーバにアクセスすることにより、サーバが有するアプリケーション、ファイル、メールおよびその他のデータを実行、または閲覧することができるようになった。ただし、社内LANのサーバへのアクセスは、セキュリティを考えて、アプリケーションごとに、IDとパスワードが設定されており、社内LAN内の所望のアプリケーションおよびファイルを実行する前に、IDとパスワードによるユーザの認証が行われている。
【0003】
たとえば、特開2000−83285号公報は、携帯電話固有のIDを用いてその加入者を特定し、加入者別の個別サービスを開示する。
【0004】
また、特開平11−341151号公報は、ダイヤルアップ認証を行う際に、発信電話番号を用いて許可された発信電話番号のみにログイン認証を行う技術を開示する。
【0005】
【発明が解決しようとする課題】
従来、ユーザは、サーバ内の特定のアプリケーション(URL)へアクセスするためには、URLごとに、アクセス認証のために、ユーザIDとパスワードを入力する必要があった。したがって、アクセスしたいURLの数が多くなるにつれて、認証に必要な入力による負担が増加し、作業効率の低下をまねいていた。
【0006】
ユーザの認証に関しては、ユーザIDとパスワードによる認証では、パスワードが漏洩した場合どこからでもアクセスされてしまうという欠点があった。
【0007】
また、認証サーバでの認証がユーザが用いる携帯電話などに固有のIDだけの場合、企業によっては、携帯電話自体が貸し出し制のところもあるため、個人の特定には至らない。このため、紛失や盗難にあったときにアプリケーションに不正にアクセスされてしまう。
【0008】
ダイヤルアップ認証を行う際に、発信電話番号を用いて認証を行う場合には、リモートログインする際に発信者側の端末(電話機)は、発信者番号通知の設定をしていなければならない。
【0009】
そこで本発明は、上記の課題を解決することのできる認証システム、および認証サーバを提供することを目的とする。
【0010】
【課題を解決するための手段】
本発明は、ユーザ認証を必要とするウェブページをユーザに送信する認証サーバであって、ウェブページの特定情報と、当該ウェブページへのアクセスが許可されたユーザの第1のユーザ識別情報であって当該ウェブページへのアクセスに要求される第1のユーザ識別情報及びパスワードと、前記認証サーバが当該ユーザを識別するための第2のユーザ識別情報とが対応付けして格納された認証データベースと、ユーザから所望のウェブページの特定情報及び認証情報を含む当該ウェブページへのアクセス要求を受け付けるアクセス受付手段と、前記アクセス受付手段により受け付けられたアクセス要求に含まれるウェブページの特定情報と、認証情報に含まれる第2のユーザ識別情報との組が前記認証データベースに格納されている場合には、当該ウェブページをユーザが利用する端末に送信する第1のウェブ送信手段と、前記アクセス受付手段により受け付けられたアクセス要求に含まれるウェブページの特定情報と、認証情報に含まれる第2のユーザ識別情報との組が前記認証データベースに格納されていない場合には、第1のユーザ識別情報及びパスワードの入力をユーザに要求するユーザ認証手段と、前記アクセス受付手段により受け付けられたアクセス要求に含まれるウェブページの特定情報と、前記ユーザ認証手段による要求に応じて入力された第1のユーザ識別情報及びパスワードとの組が前記認証データベースに格納されている場合には、当該ウェブページを前記端末に送信する第2のウェブ送信手段と、を備えることを特徴とする
【0011】
また、前記アクセス受付手段により受け付けられたアクセス要求に含まれるウェブページの特定情報と、前記ユーザ認証手段による要求に応じて入力された第1のユーザ識別情報及びパスワードとの組が前記認証データベースに格納されている場合には、当該ウェブページの特定情報、当該第1のユーザ識別情報及びパスワードとの組に対応する第2のユーザ識別情報を前記認証データベースから取り出し、認証情報として前記端末に送信する手段を備えることを特徴とする
【0014】
また、本発明は、ユーザ認証を必要とするウェブページをユーザに送信する認証システムであって、ウェブページの特定情報と、当該ウェブページへのアクセスが許可されたユーザの第1のユーザ識別情報であって当該ウェブページへのアクセスに要求される第1のユーザ識別情報及びパスワードと、前記認証サーバが当該ユーザを識別するための第2のユーザ識別情報とが対応付けして格納された認証データベースと、ユーザから所望のウェブページの特定情報及び認証情報を含む当該ウェブページへのアクセス要求を受け付けるアクセス受付手段と、前記アクセス受付手段により受け付けられたアクセス要求に含まれるウェブページの特定情報と、認証情報に含まれる第2のユーザ識別情報との組が前記認証データベースに格納されている場合には、当該ウェブページをユーザが利用する端末に送信する第1のウェブ送信手段と、前記アクセス受付手段により受け付けられたアクセス要求に含まれるウェブページの特定情報と、認証情報に含まれる第2のユーザ識別情報との組が前記認証データベースに格納されていない場合には、第1のユーザ識別情報及びパスワードの入力をユーザに要求するユーザ認証手段と、前記アクセス受付手段により受け付けられたアクセス要求に含まれるウェブページの特定情報と、前記ユーザ認証手段により要求に応じて入力された第1のユーザ識別情報及びパスワードとの組が前記認証データベースに格納されている場合には、当該ウェブページを前記端末に送信する第2のウェブ送信手段と、を備えることを特徴とする
【0015】
【発明の実施の形態】
以下、発明の実施の形態を通じて本発明を説明する。
【0016】
図1は、本実施形態に係るユーザ認証システム10の全体像を示す概略図である。本実施例は、ユーザが外出先から、会社のLANに接続されたアプリケーション、文書、データ等にアクセスする場合に好適な例である。ユーザ端末40と、認証サーバ20とは、インターネット30を介して接続されている。ユーザ端末40の具体例としては、携帯電話、PHS、ノートパソコン、PDA(Personal Digital Assistant)などがある。認証サーバ20は、各企業の社内LAN内のWebサーバ50と接続されている。Webサーバ50には、アプリケーションなどが格納されている。このアプリケーションには、ユーザごとにユーザID、およびパスワードが設定されている。
【0017】
図2は、認証サーバ20の構成を示すブロック図である。認証サーバ20は、要求受付部100、認証確認部110、認証情報授受部120、認証処理部130、要求発行部140、レスポンス処理部150、および認証データベース160を含む。
【0018】
要求受付部100は、ユーザ端末40からユーザがアクセスしたいURLの要求を受け付ける。このとき、要求受付部100は、ユーザ端末40に認証サーバ20によって発行された認証情報がある場合には、認証情報も受け付ける。認証情報としては、たとえば、Cookieが好適な例である。認証情報については、後述する。また、要求受付部100は、ユーザが使用するユーザ端末40に固有な端末IDも受け付けることができる。
【0019】
認証確認部110は、URLを要求したユーザが認証済みか否かを認証情報を使って調べる。ここで、認証情報の具体例を図3に示す。認証情報には、認証サーバ20がユーザを識別するためのユーザ識別番号に、前回認証された日時、および、認証されたURLが対応付けられている。認証確認部110は、ユーザが要求したURLに認証の有効期間が設定されている場合には、前回認証された日時と現在時刻とから、有効期間が切れていないか否かを判断する。
【0020】
次に、図2に戻り、認証情報授受部120は、ユーザ端末40に、要求したURLのアクセスに必要なユーザIDおよびパスワードを要求するとともに、ユーザ端末40からのユーザIDおよびパスワードの入力を受け付ける。
【0021】
認証処理部130は、受け付けたユーザID、パスワード、および機器IDについて、後述する認証データベース160を用いて認証処理を行う。認証処理の結果は、ログファイルに履歴として記録される。
【0022】
要求発行部140は、ユーザ端末40から要求されたURLを、ユーザに代わってWebサーバ50に要求する。
【0023】
レスポンス処理部150は、Webサーバ50から所定のコンテンツを受け取った後、ユーザ端末40に送る。
【0024】
認証データベース160は、認証によってアクセス可能となるURLに対応付けて、ユーザID、パスワード、および機器IDを格納する。図4〜6に、認証データベース160が含むテーブルの例を示す。
【0025】
図4は、各URLとユーザID等とを関連付けるURLテーブル200の例を示す。URLテーブル200は、各URLのアドレスに、認証によりアクセスが許可されるユーザのユーザID、パスワード、ユーザが用いる機器の機器ID、および認証サーバ20がユーザを識別するためのユーザ識別情報を対応づけて格納する。URLテーブル200は、ユーザが新たに、所定のURLへのアクセスを許可された場合、その他変更などが生じた場合にはその都度更新される。
【0026】
図5は、各URLと認証後の有効期間とを連付ける有効期間テーブル210の例を示す。有効期間テーブル210は、各URLのアドレスに、各URLに設定された認証の有効期間を関連付けて格納する。
【0027】
図6は、各ユーザを識別するユーザ識別番号と、各ユーザにURL設定されたユーザIDとを関連付けるユーザテーブル220の例を示す。ユーザテーブル220は、認証サーバ20が各ユーザを識別するためのユーザ識別番号に対応づけて、各URLに設定されたユーザIDを設定する。このテーブルにより、各ユーザが認証によりアクセス可能なURLが一覧できる。
【0028】
[動作]
図7は、本実施形態に係るユーザ認証システム10によって、ユーザが所望のURLを要求してから、閲覧するまでのシーケンスチャートである。このシーケンスチャートを用いて、ユーザ認証システム10の動作を説明する。
【0029】
まず、ユーザは、ユーザ端末40を用いて認証サーバ20にアクセスしたいURLを要求する(S10)。その際に、後述する認証情報、および機器IDが認証サーバ20に送られる。認証サーバ20は、送られた認証情報を用いて、URLを要求したユーザが認証済みであるか、および、要求されたURLがURLテーブル200に記録されているかを調べる(S20)。
【0030】
ユーザが認証済みで、かつ、要求されたURLがURLテーブル200に記録されている場合には、認証サーバ20は、ユーザの要求をWebサーバ50に発行する(S70)。Webサーバ50は、認証サーバ20からの要求に応じてコンテンツを認証サーバ20に返す(S80)。認証サーバ20は、Webサーバ50から受け取ったコンテンツを、ユーザ端末40に送る(S90)。
【0031】
一方、ユーザが認証済みでない場合、または、要求されたURLがURLテーブル200に記録されていない場合には、認証サーバ20は、ユーザ端末40にユーザID、およびパスワード、またはURLを要求する(S30)。認証サーバ20からの要求に応じて、ユーザ端末40からユーザIDおよびパスワード、またはURLが入力される(S40)。このとき、ユーザ端末40を識別する機器IDが認証サーバ20に送られる。入力されたユーザID、パスワード、機器ID、およびアクセス要求があったURLについて、認証データベース160を用いて認証処理が行われる(S50)。入力されたユーザID、およびパスワード等が認証されない場合には、再度ユーザID、パスワード等を要求する(S30)。入力されたユーザID、およびパスワード等が認証された場合には、ユーザ端末40に認証情報が発行される(S60)。認証情報には、ユーザが認証されたことを示す情報、認証の有効期限に関する情報などが含まれる。また、ログファイルに認証に関する情報が履歴として記録される。認証サーバ20は、次に、ユーザの要求をWebサーバ50に発行する(S70)。Webサーバ50は、認証サーバ20からの要求に応じてコンテンツを認証サーバ20に返す(S80)。認証サーバ20は、Webサーバ50から受け取ったコンテンツを、ユーザ端末40に送る(S90)。
【0032】
ユーザは、一旦認証されると、認証の有効期限内であれば、次にユーザにアクセス権が設定されたURLを要求するときには、再度ユーザIDやパスワードを入力する必要がないので、本来ならば認証が必要なURLを迅速に閲覧することができる。
【0033】
また、認証処理においては、ユーザIDとパスワードに加えて、ユーザが使用する端末の機器IDも照合しているので、ユーザIDとパスワードが不正に使用された場合でも、使用する端末が異なれば、アクセスを拒否することができる。
【0034】
[画面表示]
次に、図8〜10を用いて、ユーザに表示される画面について説明する。
【0035】
図8は、ユーザがアクセスしたいURLを入力するときの入力画面300の例を示す。ユーザが既に他のURLなどで認証済みの場合には、ユーザは、認証処理をすることなく、入力したURLを閲覧することができる。認証の有効期限が切れているなどの理由により、ユーザのアクセスが拒否された場合には、図9のID入力画面310が表示される。ここで、ユーザは、入力したURLに設定されたユーザIDおよびパスワードを入力する。ユーザIDおよびパスワードが認証されると、ユーザは所望のURLを閲覧することができる。
【0036】
ユーザは、一旦認証されると、認証サーバ20に登録された他のURLへのアクセスも所定期間の間許可される。これにより、ユーザはURLごとに、ユーザIDおよびパスワードを入力するという手間を省くことができる。
【0037】
また、認証サーバ20からは、図10に示すように、ユーザがアクセス可能なURLのリストが提供される。ユーザは、アクセス可能と表示されたURLをクリックすることにより、所望のURLを閲覧することができ、各URLを手入力する場合に比べて、作業効率が大幅に改善される。また、各URLには、アクセス可能な残り時間が表示される。これにより、ユーザは、残りアクセス可能時間が予め分かるので、URLにアクセス中に突然アクセスが切られるという事態を未然に防止することができる。
【0038】
また、複数の社内LANを含む企業間イントラネットのゲートウェイに、認証サーバ20を用いることにより、企業間イントラネット内に設置された、Webサーバ50への不正なアクセスを未然に防止することができる。このため、社内LANへの不正なアクセスによる、企業間イントラネット内のトラフィックの増加を防止することができる。また、この企業間イントラネットに接続している企業は、社内LANにアクセスするための専用線を別途敷設することなく、携帯電話等を用いて外出先から社内LANへのセキュアなアクセスが可能となる。
【0039】
さらに、従来は、アプリケーション(Webサーバ50)側で個別の認証の仕組みを設ける必要があったが、認証サーバ20に認証の仕組みを持つことで、Webサーバ50側には許可された端末やユーザのアクセスのみとなり、アプリケーションの負荷軽減にもなる。
【0040】
以上、本発明を実施の形態を用いて説明したが、本発明の技術的範囲は上記実施の形態に記載の範囲には限定されない。上記実施の形態に、多様な変更又は改良を加えることができる。その様な変更又は改良を加えた形態も本発明の技術的範囲に含まれ得ることが、特許請求の範囲の記載から明らかである。
【0041】
【発明の効果】
上記説明から明らかなように、本発明によれば、ユーザは、認証が必要なURLに一旦アクセスすることにより、本来なら認証が必要な他のURLに、認証処理の手間なしにアクセスすることができる。
【図面の簡単な説明】
【図1】 本実施形態に係るユーザ認証システム10の全体像を示す概略図である。
【図2】 認証サーバ20の構成を示すブロック図である。
【図3】 ユーザ端末40と認証サーバ20とでやり取りされる、認証情報の例を示す図である。
【図4】 各URLとユーザID等とを関連付けるURLテーブル200の例を示す図である。
【図5】 各URLと認証後の有効期間とを連付ける有効期間テーブル210の例を示す図である。
【図6】 ユーザを識別するユーザ識別番号と、各ユーザにURL設定されたユーザIDとを関連付けるユーザテーブル220の例を示す図である。
【図7】 本実施形態に係るユーザ認証システム10によって、ユーザが所望のURLを要求してから、閲覧するまでのシーケンスチャートである。
【図8】 ユーザがアクセスしたいURLを入力するときの入力画面300の例を示す図である。
【図9】 ID入力画面310の例を示す図である。
【図10】 ユーザがアクセス可能なURLのリストを表示するURLリスト画面320の例を示す図である。
【符号の説明】
10 ユーザ認証システム、20 認証サーバ、30 インターネット、40ユーザ端末、50 Webサーバ、100 要求受付部、110 認証確認部、120 認証情報授受部、130 認証処理部、140 要求発行部、150 レスポンス処理部、160 認証データベース。
[0001]
BACKGROUND OF THE INVENTION
The present invention relates to an authentication system and an authentication server. In particular, the present invention relates to a technique for reducing the burden of authentication processing when a user browses a plurality of URLs.
[0002]
[Prior art]
In recent years, with the spread of networks, even when you are away from home, you can execute applications, files, emails and other data that the server has by accessing the server connected to the corporate LAN owned by the company via the Internet, or Now you can browse. However, for security reasons, an ID and password are set for each application for access to the company LAN server. Before executing a desired application or file in the company LAN, the user ID and password can be accessed by the user. Authentication has been performed.
[0003]
For example, Japanese Patent Laid-Open No. 2000-83285 specifies a subscriber using an ID unique to a mobile phone and discloses an individual service for each subscriber.
[0004]
Japanese Laid-Open Patent Publication No. 11-341151 discloses a technique for performing login authentication only on a permitted outgoing telephone number using a outgoing telephone number when dial-up authentication is performed.
[0005]
[Problems to be solved by the invention]
Conventionally, in order to access a specific application (URL) in a server, a user has to input a user ID and a password for access authentication for each URL. Therefore, as the number of URLs to be accessed increases, the burden of input required for authentication increases, resulting in a decrease in work efficiency.
[0006]
With regard to user authentication, authentication using a user ID and a password has a drawback in that it can be accessed from anywhere if the password is leaked.
[0007]
In addition, when the authentication by the authentication server is only an ID unique to a mobile phone used by the user, for example, depending on the company, the mobile phone itself has a lending system, so that the individual cannot be specified. For this reason, the application is illegally accessed when it is lost or stolen.
[0008]
When performing dial-up authentication using a caller telephone number, the caller side terminal (telephone) must be set for caller ID notification when performing remote login.
[0009]
Then, an object of this invention is to provide the authentication system and authentication server which can solve said subject.
[0010]
[Means for Solving the Problems]
The present invention is an authentication server that transmits to a user a web page that requires user authentication, the web server specific information, and the first user identification information of a user permitted to access the web page. An authentication database in which first user identification information and a password required for accessing the web page are associated with second user identification information for the authentication server to identify the user; , the specific information of the web page that contains an access receiving means for receiving access requests to the web page including the specific information and the authentication information of the desired web page from a user, the access request received by the access receiving means When a pair with the second user identification information included in the authentication information is stored in the authentication database First web transmission means for transmitting the web page to a terminal used by the user, web page identification information included in the access request received by the access reception means, and second user included in the authentication information If the pair with the identification information is not stored in the authentication database, the user authentication means for requesting the user to input the first user identification information and the password, and the access request received by the access reception means and specific information of the web page, if the set of the first user identification information and password entered in response to a request by the user authentication means is stored in the authentication database, the the web page terminals It characterized in that it comprises a second web transmitting means for transmitting, to the.
[0011]
In addition, a set of web page specific information included in the access request received by the access receiving unit and the first user identification information and password input in response to the request by the user authentication unit is stored in the authentication database. If stored, the second user identification information corresponding to the combination of the specific information of the web page, the first user identification information and the password is extracted from the authentication database and transmitted to the terminal as authentication information. and means for, characterized in Rukoto.
[0014]
In addition, the present invention is an authentication system for transmitting a web page that requires user authentication to a user, the web page specifying information, and the first user identification information of a user permitted to access the web page Authentication in which first user identification information and password required for access to the web page and second user identification information for the authentication server to identify the user are stored in association with each other database and the access receiving means for receiving access requests to the web page including the specific information and the authentication information of the desired web page from a user, a particular web page contained in the access request received by the access receiving means A set of information and second user identification information included in the authentication information is stored in the authentication database. In this case, the first web transmitting means for transmitting the web page to the terminal used by the user, the specific information of the web page included in the access request received by the access receiving means, and the first information included in the authentication information If the pair with the user identification information of 2 is not stored in the authentication database, the user authentication means for requesting the user to input the first user identification information and the password, and the access accepted by the access acceptance means If a set of web page specific information included in the request and first user identification information and password input in response to the request by the user authentication means is stored in the authentication database, the web page the characterized in that it comprises a second web transmitting means for transmitting to said terminal.
[0015]
DETAILED DESCRIPTION OF THE INVENTION
Hereinafter, the present invention will be described through embodiments of the invention.
[0016]
FIG. 1 is a schematic diagram showing an overall image of a user authentication system 10 according to the present embodiment. This embodiment is a suitable example when a user accesses an application, a document, data, or the like connected to a company LAN from the outside. The user terminal 40 and the authentication server 20 are connected via the Internet 30. Specific examples of the user terminal 40 include a mobile phone, a PHS, a notebook computer, and a PDA (Personal Digital Assistant). The authentication server 20 is connected to a Web server 50 in the company LAN of each company. The web server 50 stores applications and the like. In this application, a user ID and a password are set for each user.
[0017]
FIG. 2 is a block diagram showing the configuration of the authentication server 20. The authentication server 20 includes a request reception unit 100, an authentication confirmation unit 110, an authentication information transfer unit 120, an authentication processing unit 130, a request issue unit 140, a response processing unit 150, and an authentication database 160.
[0018]
The request receiving unit 100 receives a request for a URL that the user wants to access from the user terminal 40. At this time, the request reception unit 100 also receives authentication information when there is authentication information issued by the authentication server 20 in the user terminal 40. As the authentication information, for example, Cookie is a suitable example. The authentication information will be described later. Further, the request receiving unit 100 can also receive a terminal ID unique to the user terminal 40 used by the user.
[0019]
The authentication confirmation unit 110 checks whether or not the user who requested the URL has been authenticated using the authentication information. Here, a specific example of the authentication information is shown in FIG. In the authentication information, the date and time of the previous authentication and the authenticated URL are associated with the user identification number for the authentication server 20 to identify the user. If a valid period of authentication is set in the URL requested by the user, the authentication confirmation unit 110 determines whether or not the valid period has expired from the date and time of previous authentication and the current time.
[0020]
Next, returning to FIG. 2, the authentication information transfer unit 120 requests the user terminal 40 for a user ID and password necessary for accessing the requested URL, and receives an input of the user ID and password from the user terminal 40. .
[0021]
The authentication processing unit 130 performs authentication processing on the received user ID, password, and device ID using an authentication database 160 described later. The result of the authentication process is recorded as a history in the log file.
[0022]
The request issuing unit 140 requests the Web server 50 for the URL requested from the user terminal 40 on behalf of the user.
[0023]
The response processing unit 150 receives predetermined content from the Web server 50 and then sends it to the user terminal 40.
[0024]
The authentication database 160 stores a user ID, a password, and a device ID in association with a URL that can be accessed by authentication. 4 to 6 show examples of tables included in the authentication database 160. FIG.
[0025]
FIG. 4 shows an example of a URL table 200 that associates each URL with a user ID and the like. The URL table 200 associates each URL address with the user ID and password of a user permitted to access by authentication, the device ID of the device used by the user, and user identification information for the authentication server 20 to identify the user. Store. The URL table 200 is updated whenever a user is newly permitted to access a predetermined URL or when other changes occur.
[0026]
FIG. 5 shows an example of a validity period table 210 that links URLs and validity periods after authentication. The validity period table 210 stores the validity period of authentication set for each URL in association with the address of each URL.
[0027]
FIG. 6 shows an example of a user table 220 that associates a user identification number for identifying each user with a user ID set as a URL for each user. The user table 220 sets the user ID set in each URL in association with the user identification number for the authentication server 20 to identify each user. This table can list URLs that each user can access by authentication.
[0028]
[Operation]
FIG. 7 is a sequence chart from when a user requests a desired URL until browsing by the user authentication system 10 according to the present embodiment. The operation of the user authentication system 10 will be described using this sequence chart.
[0029]
First, the user requests a URL to access the authentication server 20 using the user terminal 40 (S10). At that time, authentication information and a device ID described later are sent to the authentication server 20. Using the sent authentication information, the authentication server 20 checks whether the user who requested the URL has been authenticated and whether the requested URL is recorded in the URL table 200 (S20).
[0030]
When the user has been authenticated and the requested URL is recorded in the URL table 200 , the authentication server 20 issues a user request to the Web server 50 (S70). The Web server 50 returns the content to the authentication server 20 in response to the request from the authentication server 20 (S80). The authentication server 20 sends the content received from the Web server 50 to the user terminal 40 (S90).
[0031]
On the other hand, when the user has not been authenticated or when the requested URL is not recorded in the URL table 200 , the authentication server 20 requests the user ID and the password or URL from the user terminal 40 (S30). ). In response to a request from the authentication server 20, a user ID and password or URL is input from the user terminal 40 (S40). At this time, a device ID for identifying the user terminal 40 is sent to the authentication server 20. Authentication processing is performed using the authentication database 160 for the input user ID, password, device ID, and URL for which there was an access request (S50). If the input user ID and password are not authenticated, the user ID and password are requested again (S30). When the input user ID, password, and the like are authenticated, authentication information is issued to the user terminal 40 (S60). The authentication information includes information indicating that the user has been authenticated, information regarding the expiration date of authentication, and the like. In addition, information related to authentication is recorded as a history in the log file. Next, the authentication server 20 issues a user request to the Web server 50 (S70). The Web server 50 returns the content to the authentication server 20 in response to the request from the authentication server 20 (S80). The authentication server 20 sends the content received from the Web server 50 to the user terminal 40 (S90).
[0032]
Once a user is authenticated, if it is within the validity period of authentication, the next time the user requests a URL with access rights set, it is not necessary to enter the user ID or password again. You can quickly browse URLs that require authentication.
[0033]
In addition, in the authentication process, in addition to the user ID and password, the device ID of the terminal used by the user is also verified, so even if the user ID and password are used illegally, if the terminal used is different, Access can be denied.
[0034]
[Screen display]
Next, screens displayed to the user will be described with reference to FIGS.
[0035]
FIG. 8 shows an example of an input screen 300 when the user inputs a URL that he wants to access. When the user has already been authenticated with another URL or the like, the user can view the input URL without performing authentication processing. If the user's access is denied because the authentication has expired, an ID input screen 310 in FIG. 9 is displayed. Here, the user inputs the user ID and password set in the input URL. When the user ID and password are authenticated, the user can browse a desired URL.
[0036]
Once authenticated, the user is allowed access to other URLs registered in the authentication server 20 for a predetermined period. Thereby, the user can save the trouble of inputting the user ID and password for each URL.
[0037]
Further, the authentication server 20 provides a list of URLs accessible by the user as shown in FIG. The user can browse a desired URL by clicking the URL displayed as accessible, and the work efficiency is greatly improved as compared with the case where each URL is manually input. Each URL displays the remaining time that can be accessed. Thereby, since the user can know the remaining accessible time in advance, it is possible to prevent a situation in which access is suddenly cut while accessing the URL.
[0038]
Further, by using the authentication server 20 as a gateway for an inter-company intranet including a plurality of in-house LANs, unauthorized access to the Web server 50 installed in the inter-company intranet can be prevented. For this reason, it is possible to prevent an increase in traffic in the intra-company intranet due to unauthorized access to the corporate LAN. In addition, companies connected to this intra-company intranet can securely access the internal LAN from outside the office using a mobile phone or the like without installing a dedicated line for accessing the internal LAN. .
[0039]
Furthermore, in the past, it has been necessary to provide an individual authentication mechanism on the application (Web server 50) side. However, since the authentication server 20 has an authentication mechanism, the Web server 50 side allows authorized terminals and users. Access only, and also reduces the load on the application.
[0040]
As mentioned above, although this invention was demonstrated using embodiment, the technical scope of this invention is not limited to the range as described in the said embodiment. Various changes or improvements can be added to the above embodiment. It is apparent from the description of the scope of claims that embodiments with such changes or improvements can be included in the technical scope of the present invention.
[0041]
【The invention's effect】
As is apparent from the above description, according to the present invention, a user can access another URL that originally requires authentication without having to perform authentication processing by once accessing the URL that requires authentication. it can.
[Brief description of the drawings]
FIG. 1 is a schematic diagram showing an overall image of a user authentication system 10 according to the present embodiment.
FIG. 2 is a block diagram showing a configuration of an authentication server 20;
FIG. 3 is a diagram illustrating an example of authentication information exchanged between the user terminal 40 and the authentication server 20;
FIG. 4 is a diagram illustrating an example of a URL table 200 that associates each URL with a user ID and the like.
FIG. 5 is a diagram illustrating an example of a validity period table 210 that links URLs and validity periods after authentication.
FIG. 6 is a diagram showing an example of a user table 220 that associates a user identification number for identifying a user with a user ID set as a URL for each user.
FIG. 7 is a sequence chart from when a user requests a desired URL until browsing by the user authentication system 10 according to the present embodiment.
FIG. 8 is a diagram showing an example of an input screen 300 when a user inputs a URL that the user wants to access.
9 is a diagram illustrating an example of an ID input screen 310. FIG.
FIG. 10 is a diagram showing an example of a URL list screen 320 that displays a list of URLs accessible by a user.
[Explanation of symbols]
DESCRIPTION OF SYMBOLS 10 User authentication system, 20 Authentication server, 30 Internet, 40 user terminal, 50 Web server, 100 Request reception part, 110 Authentication confirmation part, 120 Authentication information transfer part, 130 Authentication processing part, 140 Request issue part, 150 Response processing part 160 Authentication database.

Claims (3)

ユーザ認証を必要とするウェブページをユーザに送信する認証サーバであって、
ウェブページの特定情報と、当該ウェブページへのアクセスが許可されたユーザの第1のユーザ識別情報であって当該ウェブページへのアクセスに要求される第1のユーザ識別情報及びパスワードと、前記認証サーバが当該ユーザを識別するための第2のユーザ識別情報とが対応付けして格納された認証データベースと、
ユーザから所望のウェブページの特定情報及び認証情報を含む当該ウェブページへのアクセス要求を受け付けるアクセス受付手段と、
前記アクセス受付手段により受け付けられたアクセス要求に含まれるウェブページの特定情報と、認証情報に含まれる第2のユーザ識別情報との組が前記認証データベースに格納されている場合には、当該ウェブページをユーザが利用する端末に送信する第1のウェブ送信手段と、
前記アクセス受付手段により受け付けられたアクセス要求に含まれるウェブページの特定情報と、認証情報に含まれる第2のユーザ識別情報との組が前記認証データベースに格納されていない場合には、第1のユーザ識別情報及びパスワードの入力をユーザに要求するユーザ認証手段と、
前記アクセス受付手段により受け付けられたアクセス要求に含まれるウェブページの特定情報と、前記ユーザ認証手段による要求に応じて入力された第1のユーザ識別情報及びパスワードとの組が前記認証データベースに格納されている場合には、当該ウェブページを前記端末に送信する第2のウェブ送信手段と、
を備えることを特徴とする認証サーバ。
An authentication server that transmits to a user a web page that requires user authentication,
Specific information of the web page, first user identification information of a user permitted to access the web page and the first user identification information and password required for access to the web page, and the authentication An authentication database stored in association with second user identification information for the server to identify the user;
An access receiving means for receiving access requests to the web page including the specific information and the authentication information of the desired web page from a user,
When a set of web page specific information included in the access request received by the access receiving means and second user identification information included in the authentication information is stored in the authentication database, the web page First web transmission means for transmitting the message to a terminal used by the user;
If a set of web page specific information included in the access request received by the access receiving means and second user identification information included in the authentication information is not stored in the authentication database, User authentication means for requesting the user to input user identification information and a password ;
A set of web page specific information included in the access request received by the access receiving means and the first user identification information and password input in response to the request by the user authentication means is stored in the authentication database. If it is, the second web transmitting means for transmitting the web page to the terminal,
An authentication server comprising:
前記アクセス受付手段により受け付けられたアクセス要求に含まれるウェブページの特定情報と、前記ユーザ認証手段による要求に応じて入力された第1のユーザ識別情報及びパスワードとの組が前記認証データベースに格納されている場合には、当該ウェブページの特定情報、当該第1のユーザ識別情報及びパスワードとの組に対応する第2のユーザ識別情報を前記認証データベースから取り出し、認証情報として前記端末に送信する手段を備えることを特徴とする請求項1に記載の認証サーバ。 A set of web page specific information included in the access request received by the access receiving means and the first user identification information and password input in response to the request by the user authentication means is stored in the authentication database. The second user identification information corresponding to the set of the specific information of the web page, the first user identification information and the password is extracted from the authentication database and transmitted to the terminal as the authentication information. authentication server according to claim 1, characterized in that it comprises a. ユーザ認証を必要とするウェブページをユーザに送信する認証システムであって、
ウェブページの特定情報と、当該ウェブページへのアクセスが許可されたユーザの第1のユーザ識別情報であって当該ウェブページへのアクセスに要求される第1のユーザ識別情報及びパスワードと、前記認証サーバが当該ユーザを識別するための第2のユーザ識別情報とが対応付けして格納された認証データベースと、
ユーザから所望のウェブページの特定情報及び認証情報を含む当該ウェブページへのアクセス要求を受け付けるアクセス受付手段と、
前記アクセス受付手段により受け付けられたアクセス要求に含まれるウェブページの特定情報と、認証情報に含まれる第2のユーザ識別情報との組が前記認証データベースに格納されている場合には、当該ウェブページをユーザが利用する端末に送信する第1のウェブ送信手段と、
前記アクセス受付手段により受け付けられたアクセス要求に含まれるウェブページの特定情報と、認証情報に含まれる第2のユーザ識別情報との組が前記認証データベースに格納されていない場合には、第1のユーザ識別情報及びパスワードの入力をユーザに要求するユーザ認証手段と、
前記アクセス受付手段により受け付けられたアクセス要求に含まれるウェブページの特定情報と、前記ユーザ認証手段により要求に応じて入力された第1のユーザ識別情報及びパスワードとの組が前記認証データベースに格納されている場合には、当該ウェブページを前記端末に送信する第2のウェブ送信手段と、
を備えることを特徴とする認証システム。
An authentication system for transmitting a web page that requires user authentication to a user,
Specific information of the web page, first user identification information of a user permitted to access the web page and the first user identification information and password required for access to the web page, and the authentication An authentication database stored in association with second user identification information for the server to identify the user;
An access receiving means for receiving access requests to the web page including the specific information and the authentication information of the desired web page from a user,
When a set of web page specific information included in the access request received by the access receiving means and second user identification information included in the authentication information is stored in the authentication database, the web page First web transmission means for transmitting the message to a terminal used by the user;
If a set of web page specific information included in the access request received by the access receiving means and second user identification information included in the authentication information is not stored in the authentication database, User authentication means for requesting the user to input user identification information and a password ;
A set of the specific information of the web page included in the access request received by the access receiving means and the first user identification information and password input in response to the request by the user authentication means is stored in the authentication database. If it is, the second web transmitting means for transmitting the web page to the terminal,
An authentication system comprising:
JP2001079821A 2001-03-21 2001-03-21 Authentication system and authentication server Expired - Fee Related JP4559648B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2001079821A JP4559648B2 (en) 2001-03-21 2001-03-21 Authentication system and authentication server

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001079821A JP4559648B2 (en) 2001-03-21 2001-03-21 Authentication system and authentication server

Publications (2)

Publication Number Publication Date
JP2002278930A JP2002278930A (en) 2002-09-27
JP4559648B2 true JP4559648B2 (en) 2010-10-13

Family

ID=18936200

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001079821A Expired - Fee Related JP4559648B2 (en) 2001-03-21 2001-03-21 Authentication system and authentication server

Country Status (1)

Country Link
JP (1) JP4559648B2 (en)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100553273B1 (en) * 2003-11-14 2006-02-22 주식회사 넷츠 Extranet access management apparatus and method
JP2005267529A (en) * 2004-03-22 2005-09-29 Fujitsu Ltd Login authentication method, login authentication system, authentication program, communication program, and storage medium
JP4641840B2 (en) * 2005-03-24 2011-03-02 パナソニック株式会社 Access control device, access control method, and program
US20080163191A1 (en) * 2006-12-27 2008-07-03 International Business Machines Corporation System and method for file transfer management
JP5165444B2 (en) * 2008-04-02 2013-03-21 アイベクス株式会社 Connection control program for controlling connection authority to computer on network, network terminal, and connection control method

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10198637A (en) * 1997-01-14 1998-07-31 Mitsubishi Electric Corp Distributed processing computer system
JPH11203248A (en) * 1998-01-16 1999-07-30 Nissin Electric Co Ltd Authentication device and recording medium for storing program for operating the device
JP2000036809A (en) * 1998-07-17 2000-02-02 Hitachi Ltd Method for simply authenticating user and record medium with its program stored therein
JP2001056795A (en) * 1999-08-20 2001-02-27 Pfu Ltd Access authentication processor, network provided with the processor, storage medium therefor and access authentication processing method
JP2002269041A (en) * 2001-03-09 2002-09-20 Dainippon Printing Co Ltd Information distributing server device

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10198637A (en) * 1997-01-14 1998-07-31 Mitsubishi Electric Corp Distributed processing computer system
JPH11203248A (en) * 1998-01-16 1999-07-30 Nissin Electric Co Ltd Authentication device and recording medium for storing program for operating the device
JP2000036809A (en) * 1998-07-17 2000-02-02 Hitachi Ltd Method for simply authenticating user and record medium with its program stored therein
JP2001056795A (en) * 1999-08-20 2001-02-27 Pfu Ltd Access authentication processor, network provided with the processor, storage medium therefor and access authentication processing method
JP2002269041A (en) * 2001-03-09 2002-09-20 Dainippon Printing Co Ltd Information distributing server device

Also Published As

Publication number Publication date
JP2002278930A (en) 2002-09-27

Similar Documents

Publication Publication Date Title
JP3526435B2 (en) Network system
US6742127B2 (en) Method and apparatus for maintaining security in a push server
JP3505058B2 (en) Network system security management method
US8533227B2 (en) Managing website blacklists
JP4757430B2 (en) Access control method for Internet site
JP5509334B2 (en) Method for managing access to protected resources in a computer network, and physical entity and computer program therefor
CN100489827C (en) Method, system and equipment for using configuration of equipment with multiple configurations by using access control information.
WO2007125180A1 (en) Authentication
WO2011113314A1 (en) Service open method, system and service open server
US20060233160A1 (en) Call system, proxy dial server apparatus and proxy dial method for use therewith, and program thereof
US20050138211A1 (en) Data synchronization system with data security and proxy capabilities
US8751673B2 (en) Authentication apparatus, authentication method, and data using method
JP2002183089A (en) Device and method for log-in authentication
JP4559648B2 (en) Authentication system and authentication server
JP3882269B2 (en) Caller authentication method in communication network system
JP7265049B1 (en) PASSWORD MANAGEMENT SYSTEM, PASSWORD MANAGEMENT METHOD, AND PROGRAM
CN101969426A (en) Distributed user authentication system and method
JP2006079228A (en) Access management device
JP4675921B2 (en) Information processing system and computer program
JP4362778B2 (en) Proxy server device
JP2010218302A (en) Content access control system, content server, and content access control method
JP2003030063A (en) System and method of oa management
JP2006165867A (en) Proxy server apparatus
JP2002215488A (en) Method and system for controlling internet connection
JP5751172B2 (en) COMMUNICATION CONTROL DEVICE, COMMUNICATION CONTROL METHOD, COMMUNICATION CONTROL PROGRAM STORAGE MEDIUM

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070418

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20100330

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100406

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100531

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100713

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100723

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130730

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees