JPH08249253A - 通信システムおよびアクセス応答装置およびアクセス要求装置 - Google Patents
通信システムおよびアクセス応答装置およびアクセス要求装置Info
- Publication number
- JPH08249253A JPH08249253A JP7052383A JP5238395A JPH08249253A JP H08249253 A JPH08249253 A JP H08249253A JP 7052383 A JP7052383 A JP 7052383A JP 5238395 A JP5238395 A JP 5238395A JP H08249253 A JPH08249253 A JP H08249253A
- Authority
- JP
- Japan
- Prior art keywords
- access
- session
- access request
- authentication information
- request
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Abstract
ービスに対してアクセス制限が課せられたものである場
合、当該アクセス要求の毎にアクセス要求装置側のユー
ザの認証処理を行う。 【構成】 アクセス要求装置は実行するセッションに係
わる最初のアクセス要求時だけアクセス応答装置に対し
てユーザ認証情報を送出し、アクセス応答装置はユーザ
認証処理によりアクセス要求装置によるアクセスを許可
した際は、今回のセッションに限り有効なセッション認
証情報を発行し、以後アクセス要求装置はセッションが
終了するまでに発生するアクセス要求毎にセッション認
証情報をアクセス応答装置に送出し、アクセス応答装置
は該セッション認証情報を用いてユーザ認証処理を行う
ように構成する。
Description
たクライアント─サーバシステムなどの通信システムに
係わり、特にアクセス要求装置(クライアント等)から
アクセス応答装置(サーバ等)へアクセス要求を行う毎
にアクセス要求装置とアクセス応答装置との間のコネク
ションが確立し,該アクセス要求に対する応答がアクセ
ス応答装置からアクセス要求装置に対してなされた時点
でコネクションが解除されるシステムであり、かつ該ア
クセス応答装置が保持するデータまたはサービスに対し
てアクセス制限が課せられたものである場合、当該アク
セス要求の毎にアクセス要求装置側のユーザの認証処理
を行うように構成した通信システム、および該通信シス
テムにて用いられるアクセス応答装置とアクセス要求装
置に関する。
は目覚しく,企業/大学内のLANはもとより,事業所
間を結ぶWAN,また国の基幹となる光ファイバなどを
用いた高速なバックボーンネットワークが構築され,さ
らに世界中の多くの国のネットワーク間が接続されて世
界規模の大規模なネットワークが構築されつつある。こ
のように世界中に張り巡らされたコンピュータネットワ
ークを総称してインターネットと呼び,爆発的な勢い
で,ネットワークの規模,利用者とも拡大の一途を辿っ
ている。1994年現在ではその利用者が世界中で30
00万人に達したと言われている。この急速な利用者の
増加をもたらした一因として,WWW(World Wide Web)と
呼ばれるシステムの普及が挙げられる。WWWは,HTML(Hy
perText Markup Language)と呼ばれる記述言語で記述さ
れた情報をサーバが保持し,クライアントはURL(Univer
sal Resourece Locator)と呼ばれるリソースの場所(情
報のありか)を示す識別子を頼りに,サーバから情報を
リトリーブし,ユーザに呈示するものである。WWWで
は,これまでのテキスト情報ばかりでなく,サーバ上に
ある画像や音声の情報に簡単にアクセスできる。そのた
め,企業や大学のピーアール,オンラインショッピン
グ,電子図書館などに利用され,多くの利用者を集める
結果となった。
はサービスがある特定のユーザだけにしかアクセスでき
ないように制限を設ける必要がある場合は、ユーザID
とパスワードを用いて特定ユーザかどうかを認証するよ
うに構成している。またWWW ではクライアントからサー
バへのアクセス要求が行われる度にコネクションが確立
し、アクセス終了時点(先のアクセス要求に対する回答
が返ってきた段階)でコネクションが切れるように構成
されている。一般的なパソコン通信では一旦回線を接続
して端末とセンタとのコネクションが確立した後は、こ
の回線接続を解消する処理を行うまで、端末とホストと
のコネクションは継続されるのに対し大きく異なる点で
ある。
証が実行されるので、コネクションの継続中はアクセス
要求毎に認証処理を行う必要はない。しかしWWW ではあ
るアクセス要求に対する応答がなされる度にクライアン
ト─サーバ間のコネクションが解消されるので、アクセ
ス要求の度にクライアントからサーバに対してIDとパ
スワードとを送出し、認証を行う必要がある。
いてより詳細に説明する。サーバにはクライアントのI
Dとパスワードとの対応関係を登録するテーブルである
ID/パスワードデータベース4と、本来の検索対象で
あるデータ6とが接続されている。サーバは最初クライ
アントのアクセス要求待ちの状態にある。この状態の場
合、サーバはクライアントからのアクセス要求(80)を受
けると、このサーバにはアクセス制限が設けられている
ので、認証処理を実行するためにID/パスワード要求
(90)をクライアントに対して行なう。
スワードを獲得し(ユーザがその度に入力するか、クラ
イアント側で記憶しておいたID/パスワードを用い
る、等の手段がある)、データ要求と共にIDとパスワ
ードをサーバに対して送る(81)。サーバはあらかじめI
Dとパスワードが登録されているID/パスワードデー
タベース(4) を検索し,クライアントから送られてきた
ID/パスワードの正当性をチェックする(91)。サーバ
はID/パスワードが正しければ,サーバが保持してい
るデータ(6) をクライアントへ送信する(92)。
タを受け取り,何らかの形(画面表示、音声出力、等)
でユーザに当該データを呈示する(82)。さらにデータの
要求がある場合,クライアントは(81),(82) の処理,サ
ーバは(91),(92) の処理を繰り返す。
クライアント側からユーザID/パスワードをサーバへ
転送するシステムでは、アクセスの途中でID/パスワ
ードが盗まれた場合、以後ユーザがID/パスワードを
変更しない限り、ID/パスワードを盗んだユーザが正
当なユーザに代わってデータにアクセスを続けることが
可能になる。このため秘密の漏洩が生じることになり、
またアクセス毎に課金が課せられるデータの場合,正当
なユーザに損害を与えることになる。
実行する1回のセッション(アクセス制限があるデータ
/サービスの利用開始から終了までの期間)で複数回の
アクセス要求がある場合に、アクセス要求の度にID/
パスワードを送出する必要のあるシステムでは、クライ
アントが実行する1回のセッション中にも複数回のID
/パスワードの送受信がなされることになるので、ID
/パスワードを盗まれる機会が多く、セキュリティの面
で問題がある。
ものであり、アクセス要求装置(クライアント等)から
アクセス応答装置(サーバ等)へアクセス要求を行う毎
にアクセス要求装置とアクセス応答装置との間のコネク
ションが確立し,該アクセス要求に対する応答がアクセ
ス応答装置からアクセス要求装置に対してなされた時点
でコネクションが解除されるシステムであり、かつ該ア
クセス応答装置が保持するデータまたはサービスに対し
てアクセス制限が課せられたものである場合、当該アク
セス要求の毎にアクセス要求装置側のユーザの認証処理
を行うように構成した通信システムにおいて、正当なユ
ーザ認証情報を盗まれる危険性を減少させて、セキュリ
ティを向上させることを目的とする。
ために、本発明の通信システムは、アクセス要求装置か
らアクセス応答装置へアクセス要求を行う毎にアクセス
要求装置とアクセス応答装置との間のコネクションが確
立し,該アクセス要求に対する応答がアクセス応答装置
からアクセス要求装置に対してなされた時点でコネクシ
ョンが解除される通信システムであって、該アクセス応
答装置が保持するデータまたはサービスに対してアクセ
ス制限が課せられたものである場合には、当該アクセス
要求の毎にアクセス応答装置側がアクセス要求装置側ユ
ーザの認証処理を行う通信システムにおいて、前記アク
セス要求装置は実行するセッションに係わる最初のアク
セス要求時だけ前記アクセス応答装置に対してユーザ認
証情報を送出し、前記アクセス応答装置は前記ユーザ認
証処理により前記アクセス要求装置によるアクセスを許
可した際は、今回のセッションに限り有効なセッション
認証情報を発行し、以後前記アクセス要求装置は該セッ
ションが終了するまでに発生するアクセス要求毎に前記
セッション認証情報を前記アクセス応答装置に送出し、
前記アクセス応答装置は該セッション認証情報を用いて
ユーザ認証処理を行うように構成した。
装置へアクセス要求を行う毎にアクセス要求装置とアク
セス応答装置との間のコネクションが確立し,該アクセ
ス要求に対する応答がアクセス応答装置からアクセス要
求装置に対してなされた時点でコネクションが解除され
る通信システムであって、該アクセス応答装置が保持す
るデータまたはサービスに対してアクセス制限が課せら
れたものである場合には、当該アクセス要求毎にアクセ
ス要求装置側ユーザの認証処理を行う通信システムに用
いられるアクセス応答装置とアクセス要求装置は、下記
のように構成する。
置からのアクセス要求が該アクセス要求装置が実行する
セッションに係わる最初のアクセス要求時であるとき
は、前記アクセス要求装置から前記ユーザ認証情報を受
信して該アクセス要求に対する認証処理を実行し、該ア
クセス要求を許可した場合は前記セッションに限り有効
なセッション認証情報を発行して前記アクセス要求装置
に送出し、以後前記アクセス要求装置から前記セッショ
ンに係わるアクセス要求が来たときは、該アクセス要求
毎に該アクセス要求装置より前記セッション認証情報を
受信して、該セッション認証情報を用いて該アクセス要
求に対する認証処理を行うように構成する。
ョンに係わる最初のアクセス要求時だけ前記アクセス応
答装置に対してユーザ認証情報を送出し、前記アクセス
応答装置が前記ユーザ認証処理により前記アクセス要求
装置によるアクセスを許可したのに伴い発行したセッシ
ョン認証情報を受信すると、前記セッションが終了する
までに発生するアクセス要求時には、前記セッション認
証情報を前記アクセス応答装置に送出するように構成す
る。
期間中のアクセス回数が予め設定された回数を超えた場
合、あるいは前記セッション期間中のアクセス時間が予
め設定された時間を超えた場合は、前記セッション認証
情報を無効として前記アクセス要求装置に対して前記ユ
ーザ認証情報の再送信を要求し、前記アクセス要求装置
が該要求に応答して送出したユーザ認証情報に基づいて
ユーザ認証処理を行ったあと、新たなセッション認証情
報を前記アクセス要求装置に発行するように構成しても
良い。
ムに好適なものであり、この場合はクライアントが前記
アクセス要求装置に該当し、サーバが前記アクセス応答
装置に該当する。但し本発明はこのクライアントーサー
バシステムに限定すべきものではなく、ホスト(セン
タ)計算機が端末からのアクセス要求を基に処理を行う
システムに導入しても良く、この場合は端末が前記アク
セス要求装置に該当し、ホスト計算機が前記アクセス応
答装置に該当する。
セッションで複数回のアクセス要求がなされ、このアク
セス要求毎にコネクションの確立とアクセス応答装置に
よる認証処理とを行う通信システムに適用される。この
ような通信システムではユーザ認証情報(例えばアクセ
ス要求装置を利用するユーザ対応に設定されるIDと、
IDに対応して登録するパスワードとにより構成され
る)がアクセス要求毎に送受信されることになるので、
ユーザ認証情報が盗まれる機会が多い。
示すように、本来の(アクセス要求装置を使用するユー
ザに固有の)ユーザ認証情報は、アクセス要求装置が実
行するセッションに係わり発行する複数のアクセス要求
のうち、最初の一回のアクセス要求時のみに送出する(1
0)。そしてアクセス応答装置では受信したユーザ認証情
報に基づいてユーザ認証処理を行い(20)、該ユーザ認証
情報が正しい場合は,今回のセッションに限り有効なセ
ッション認証情報を生成して発行し(21)、アクセス要求
装置に通知する(11)。この通知を受けたアクセス要求装
置は、以後発生するアクセス要求には、このセッション
認証情報を付加してアクセス応答装置へ転送する(12)。
アクセス応答装置は先に発行してアクセス要求装置に送
出したセッション認証情報を用いてユーザ認証を行い(2
2)、セッション認証情報が正当なものであれば該アクセ
ス要求に対する応答をアクセス要求装置に送出する(23,
13) ように構成した。
実行するセッション中に行われる最初のアクセス要求の
時のみ正当なユーザ認証情報を送受信し、その後のアク
セス要求時には実行中のセッションにのみ有効なセッシ
ョン認証情報を送受信するようにしたので、正当なユー
ザ認証情報が盗まれる機会を少なくなり、ユーザ認証情
報の悪用の危険性が減少する。またセッション認証情報
は盗まれたとしても、セッション終了後は無効となるた
め、他者が悪用することは出来ない。
アクセス時間を超えた場合は、一旦セッション認証情報
を無効にした後で新たなセッション認証情報を発行する
ことにより、セッション中にセッション認証情報が盗用
されても最小限の被害でくい止めることができる。
する。図2は以下説明する本発明の各実施例が適用され
るクライアント─サーバシステムの構成を示すブロック
図である。図中、1はクライアント(アクセス要求装
置)、2はサーバ(アクセス応答装置)である。複数の
クライアント1と複数のサーバが3のネットワークに接
続されている。
が各種のデータベースを検索したり、各種のサービスを
受けることができるよう、複数のサーバ2が設けられて
いる。例えばサーバ2─1は複数のクライアントがアク
セスするデータベースを管理するために設けられたもの
であり、ID/パスワードデータベース4とセッション
ID/パスワードデータベース5と、クライアントがア
クセスする対象である本来のデータが格納されるデータ
ベース6とを有する。
ザに対応して設けられたIDとパスワードとの対応を登
録しておくテーブルである。このデータベースには予め
クライアントからIDとパスワードとを登録する処理が
行われ、以後サーバ側ではクライアントから送られるI
Dとパスワードとを用いてユーザ認証処理を行う。セッ
ションID/パスワードデータベース5は、後で詳述す
るようにサーバがセッション毎に発行するセッションI
Dとパスワードとを登録するものである。
ベース4とセッションID/パスワードデータベース5
は独立して設けているが、これを纏めて1つのデータベ
ースにして、ユーザIDと該ユーザIDのクライアント
が実行しているセッションに付与されたセッションID
/パスワードとを対応づけるように構成しても良い。更
に他のサーバ2─2は通信網7が接続されている。これ
はパソコン通信に接続して、クライアント1がサーバ2
を介してパソコン通信のサービスをも受けられるように
するためのものである。このためサーバ2─2には図示
しないが、クライアントから送出されるアクセス要求に
基づいてパソコン通信のコマンドを生成し、通信網8に
送出する手段と、パソコン通信により得られたデータを
当該ネットワーク3で用いられるプロトコルや言語に変
換する手段を保有する。なお、このサーバ2─2もサー
バ2─1と同様にID/パスワードデータベースとセッ
ションID/パスワードデータベースとを有する。
テムでは、クライアント1が例えばサーバ2─1に接続
されたデータベース6が有するデータの検索処理を行う
場合、検索処理のセッションを実行することになる。但
し本システムにおいては検索処理のセッションが継続中
であっても、クライアントからサーバへのアクセス要求
(検索コマンドの発行)が行われる度にコネクションを
確立し、このアクセス要求に対する応答(検索結果の回
答)がクライアントに返った段階でコネクションが解消
されるようになっている。上記のようにアクセス要求の
度にサーバ側でクライアントの認証を行うよう構成され
ているので、検索処理セッション実行中でも複数回のコ
ネクションの確立と認証処理がなされることになる。
てパソコン通信を行うセッションを実行する場合は、サ
ーバ2─2はクライアント1からパソコン通信に入る要
求を受けた時に通信網7を用いてパソコン通信のホスト
と接続を行うが、この接続はクライアント1からパソコ
ン通信のセッションが終了する通知を受けるまで継続す
る。一方クライアント─サーバ間のコネクションは1回
のアクセス要求毎に確立し、該アクセス要求に対する応
答がなされる度に解消される。またサーバ2─2の認証
処理もアクセス要求毎に行われるので、1つのセッショ
ンで複数回の認証処理がなされることになる。
セッションで複数回のアクセス要求がなされ、このアク
セス要求毎にコネクションの確立と認証処理を行うシス
テムでは、IDやパスワードがアクセス要求毎に送受信
されることになるので、IDやパスワードが盗まれる危
険性が高い。このため本発明では本来のユーザID/パ
スワードはセッションの開始時だけ送受信するようにし
て、セッション中になされるアクセス要求についてはセ
ッション毎に発行されるセッションID/パスワードを
用いて認証処理を行うようにして、本来のユーザID/
パスワードが盗まれる危険性を低くしたことに特徴があ
る。
の認証処理について、以下の実施例1〜実施例3により
更に詳細に説明する。 〔実施例1〕本発明の実施例1の動作を、図3を用いて
説明する。この図3では、データベース6を有するサー
バ2─1をアクセスする例について説明する。(この説
明単に「サーバ」と表記した場合は、サーバ2─1を示
す。) サーバは最初クライアントのアクセス要求の状態にある
(200) 。この状態からサーバがクライアントからのアク
セス要求(100があると、サーバはID/パスワード要求
(201) をクライアントに対して行なう。
ドを入力を求め(101) 、入力されたID/パスワードを
データ要求と共にをサーバに対して送る(102) 。サーバ
は予めID/パスワードが登録されているID/パスワ
ードデータベース4を検索し,クライアントから送られ
てきたID/パスワードの正当性をチェックする(202)
。サーバはID/パスワードが正しければ,乱数を用
いてランダムなセッションID/パスワードを生成し,
クライアントへ送信すると共に(210) 、生成したセッシ
ョンID/パスワードをセッションID/パスワードデ
ータベース5に登録する。
法としては、上記のような乱数を直接用いる方法の他
に、予め複数のセッションID/パスワードを保持する
テーブルを設けておき、発生した乱数で該デーブルを検
索し、使用するセッションID/パスワードを選択する
方法も採用し得る。クライアントは受信したセッション
ID/パスワードを記憶する(110) 。以後クライアント
は現在実行中のセッションが終了するまで、該セッショ
ンに係わるアクセス要求には、下記の通り全てセッショ
ンID/パスワードを付与する。
0) 、サーバはセッションID/パスワードを要求する
(220) 。クライアントはセッションID/パスワードを
サーバに対して送信する(121)。サーバはセッションI
D/パスワードデータベース5を検索して、送られてき
たセッションID/パスワードが正しいかどうかチェッ
クする(221) 。セッションID/パスワードが正しい場
合,サーバが保持しているデータ6をクライアントへ送
信する(230) 。クライアントはサーバから送られるデー
タを受信し、画面表示や音声出力等を用いてユーザに当
該データを呈示する(132) 。
該セッションに関してデータの要求がある場合、クライ
アントは上記(120) 〜(132) の処理,サーバは(220) 〜
(230) の処理を繰り返す。即ちクライアントは先にサー
バが発行したセッションID/パスワードをデータ要求
の度に送出し、サーバはこのセッションID/パスワー
ドを用いて認証処理を行う。
表示終了後,ユーザがセッション終了の入力を起こすと
(140) ,サーバに対してセッション終了通知が行なわれ
る(141) 。サーバはセッション終了通知を受け取ると(2
40) ,セッションID/パスワードデータベース中の今
回のセッションID/パスワードをクリアし(241) ,最
初のアクセス要求待ち(200) の状態に戻る。
/パスワードのチェック(221) にてセッションID/パ
スワードが正しくない場合は,サーバはクライアントに
対してエラーを通知し(223) 、データ要求待ちの状態(2
40) となる。クライアントは受信したデータがエラーを
示すものである場合は,サーバから再びデータ要求(12
0) を行うか、セッション終了の通知(141) を行う。
2を説明する。本実施例2も上記の実施例1と同様に図
2の構成にてクライアント1─1がサーバ2─1をアク
セスする例を説明するものである。 図4で図3と同一
の処理については図3と同一の参照符号を付与してい
る。このように本実施例の処理動作は基本的に実施例1
と同様のものであるので、後述する相違点以外の処理に
ついては実施例1の説明を参照されたい。
1ではクライアント側でセッションを終了させるまで、
当該セッションについては同一のセッションID/パス
ワードを用いるのに対し、本実施例ではサーバはクライ
アントから送出されるアクセス回数が一定回数を超えた
場合には、サーバは一旦使用中のセッションID/パス
ワードを無効にして、新たなセッションID/パスワー
ドを発行するようにしたことにある。
が以前なされたアクセス要求に対する応答のデータ送信
をクライアントに対して実行した(230) 後で、アクセス
回数が予め設定された回数に達したか否かを判定し、該
アクセス回数が所定の回数を越えた場合は(250) 、今回
のセッションID/パスワードをクリア(241) して,再
びアクセス要求待ちの状態(200) にする。ユーザが再び
データへアクセスする場合は,本来のID/パスワード
の入力を行ない,セッションID/パスワードを取得し
なければならない。
数を越えた時点で,これまでのセッションID/パスワ
ードを無効にし,新しいセッションID/パスワードを
生成するため,セッションID/パスワードがセッショ
ン中に盗用されても最小限の被害で食い止めることがで
きる。 〔実施例3〕図5を用いて本発明の実施例3を説明す
る。本実施例3も上記の実施例1,2と同様に図2の構
成にてクライアント1─1がサーバ2─1をアクセスす
る例を説明するものである。
同一の参照符号を付与している。このように本実施例の
処理動作は基本的に実施例1と同様のものであるので、
後述する相違点以外の処理については実施例1の説明を
参照されたい。本実施例と実施例1との相違点は、実施
例1ではクライアント側でセッションを終了させるま
で、当該セッションについては同一のセッションID/
パスワードを用いるのに対し、本実施例ではサーバはク
ライアントとのアクセス時間を監視して、アクセス時間
が予め定められた一定時間を超えた場合には、サーバは
一旦使用中のセッションID/パスワードを無効にし
て、新たなセッションID/パスワードを発行するよう
にしたことにある。
はクライアントから最初にアクセス要求があった時間か
らの経過時間を測定し、このアクセス時間が所定の時間
を越えた場合(260) 、今回のセッションID/パスワー
ドをクリア(241) して,再びアクセス要求待ちの状態(2
00) とする。ユーザが再びデータへアクセスする場合
は,本来のID/パスワードの入力を行ない,セッショ
ンID/パスワードを取得しなければならない。
間を越えた時点で,これまでのセッションID/パスワ
ードを無効にし,新しいセッションID/パスワードを
生成するため,セッションID/パスワードがセッショ
ン中に盗用されても最小限の被害で食い止めることがで
きる。
よれば、アクセス要求装置が実行するセッションに係わ
る複数のアクセス要求をアクセス応答装置に送出する場
合に、最初のアクセス要求だけ本来のユーザ認証情報を
送ってユーザ認証処理を行うようにし、以降はセッショ
ンに対応して生成されるセッション認証情報を用いてサ
ーバ上のデータにアクセスするために,本来のID/パ
スワードを盗用される確率が低くなり,セッションID
/パスワードが盗まれた場合でもセッション終了後は無
効となるため,サーバ上のデータのセキュリティが強化
される。
を示す構成ブロック図である。
Claims (5)
- 【請求項1】アクセス要求装置からアクセス応答装置へ
アクセス要求を行う毎にアクセス要求装置とアクセス応
答装置との間のコネクションが確立し,該アクセス要求
に対する応答がアクセス応答装置からアクセス要求装置
に対してなされた時点でコネクションが解除される通信
システムであって、該アクセス応答装置が保持するデー
タまたはサービスに対してアクセス制限が課せられたも
のである場合には、当該アクセス要求の毎にアクセス応
答装置側がアクセス要求装置側ユーザの認証処理を行う
通信システムにおいて、 前記アクセス要求装置は実行するセッションに係わる最
初のアクセス要求時だけ前記アクセス応答装置に対して
ユーザ認証情報を送出し、前記アクセス応答装置は前記
ユーザ認証処理により前記アクセス要求装置によるアク
セスを許可した際は、今回のセッションに限り有効なセ
ッション認証情報を発行し、以後前記アクセス要求装置
は該セッションが終了するまでに発生するアクセス要求
毎に前記セッション認証情報を前記アクセス応答装置に
送出し、前記アクセス応答装置は該セッション認証情報
を用いてユーザ認証処理を行うように構成したことを特
徴とする通信システム。 - 【請求項2】アクセス要求装置からアクセス応答装置へ
アクセス要求を行う毎にアクセス要求装置とアクセス応
答装置との間のコネクションが確立し,該アクセス要求
に対する応答がアクセス応答装置からアクセス要求装置
に対してなされた時点でコネクションが解除される通信
システムにおけるアクセス応答装置であって、該アクセ
ス応答装置が保持するデータまたはサービスに対してア
クセス制限が課せられたものである場合には、当該アク
セス要求毎にアクセス要求装置側ユーザの認証処理を行
うアクセス応答装置において、 前記アクセス要求装置からのアクセス要求が該アクセス
要求装置が実行するセッションに係わる最初のアクセス
要求時であるときは、前記アクセス要求装置から前記ユ
ーザ認証情報を受信して該アクセス要求に対する認証処
理を実行し、該アクセス要求を許可した場合は前記セッ
ションに限り有効なセッション認証情報を発行して前記
アクセス要求装置に送出し、 以後前記アクセス要求装置から前記セッションに係わる
アクセス要求が来たときは、該アクセス要求毎に該アク
セス要求装置より前記セッション認証情報を受信して、
該セッション認証情報を用いて該アクセス要求に対する
認証処理を行うように構成したことを特徴とするアクセ
ス応答装置。 - 【請求項3】前記セッション期間中のアクセス回数が予
め設定された回数を超えた場合は、前記セッション認証
情報を無効として前記アクセス要求装置に対して前記ユ
ーザ認証情報の再送信を要求し、前記アクセス要求装置
が該要求に応答して送出したユーザ認証情報に基づいて
ユーザ認証処理を行ったあと、新たなセッション認証情
報を前記アクセス要求装置に発行することを特徴とする
請求項2に記載のアクセス応答装置。 - 【請求項4】前記セッション期間中のアクセス時間が予
め設定された時間を超えた場合は、前記セッション認証
情報を無効として前記アクセス要求装置に対して前記ユ
ーザ認証情報の再送信を要求し、前記アクセス要求装置
が該要求に応答して送出したユーザ認証情報に基づいて
ユーザ認証処理を行ったあと、新たなセッション認証情
報を前記アクセス要求装置に発行することを特徴とする
請求項2に記載のアクセス応答装置。 - 【請求項5】アクセス要求装置からアクセス応答装置へ
アクセス要求を行う毎にアクセス要求装置とアクセス応
答装置との間のコネクションが確立し,該アクセス要求
に対する応答がアクセス応答装置からアクセス要求装置
に対してなされた時点でコネクションが解除される通信
システムであって、該アクセス応答装置が保持するデー
タまたはサービスに対してアクセス制限が課せられたも
のである場合には、当該アクセス要求の毎にアクセス応
答装置側がアクセス要求装置側ユーザの認証処理を行う
通信システムにおけるアクセス要求装置において、 実行するセッションに係わる最初のアクセス要求時だけ
前記アクセス応答装置に対してユーザ認証情報を送出
し、前記アクセス応答装置が前記ユーザ認証処理により
前記アクセス要求装置によるアクセスを許可したのに伴
い発行したセッション認証情報を受信すると、前記セッ
ションが終了するまでに発生するアクセス要求時には、
前記セッション認証情報を前記アクセス応答装置に送出
するように構成したことを特徴とするアクセス要求装
置。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP05238395A JP3463399B2 (ja) | 1995-03-13 | 1995-03-13 | 通信システムおよびアクセス応答装置およびアクセス要求装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP05238395A JP3463399B2 (ja) | 1995-03-13 | 1995-03-13 | 通信システムおよびアクセス応答装置およびアクセス要求装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
JPH08249253A true JPH08249253A (ja) | 1996-09-27 |
JP3463399B2 JP3463399B2 (ja) | 2003-11-05 |
Family
ID=12913294
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP05238395A Expired - Lifetime JP3463399B2 (ja) | 1995-03-13 | 1995-03-13 | 通信システムおよびアクセス応答装置およびアクセス要求装置 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP3463399B2 (ja) |
Cited By (26)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH10124459A (ja) * | 1996-10-23 | 1998-05-15 | Nri & Ncc Co Ltd | Www環境下で作動するクライアントサーバーシステムにおけるユーザー認証方法 |
JPH10289171A (ja) * | 1997-02-14 | 1998-10-27 | Fujitsu Ltd | プログラム間連携システム |
JPH10301911A (ja) * | 1997-04-30 | 1998-11-13 | Fujitsu Ltd | クライアント主導のネットワーク・コンピューティングシステムおよび方法 |
JPH1131126A (ja) * | 1997-05-08 | 1999-02-02 | Internatl Business Mach Corp <Ibm> | サーバ・グループ間で操作を調整する方法 |
JP2000106552A (ja) * | 1998-09-29 | 2000-04-11 | Hitachi Ltd | 認証方法 |
JP2000148609A (ja) * | 1998-11-05 | 2000-05-30 | Sony Corp | メールシステム、メールクライアント、メールサーバ及びメール送受信方法 |
JP2002063532A (ja) * | 2000-06-05 | 2002-02-28 | Anetsukusu Syst Kk | 注文決済システム |
JP2002091821A (ja) * | 2000-09-19 | 2002-03-29 | Obic Business Consultants Ltd | インターネットデータ制御機能を有する業務処理制御システム並びにその制御プログラムを記録したモジュール記録媒体 |
JP2002123490A (ja) * | 2000-10-12 | 2002-04-26 | Yafoo Japan Corp | 利用者確認方法 |
JP2002152195A (ja) * | 2000-11-10 | 2002-05-24 | Ntt Docomo Inc | 認証サーバ、認証方法及び記録媒体 |
JP2003527646A (ja) * | 1999-03-29 | 2003-09-16 | アマゾン コム インコーポレイテッド | コンピュータを使用して商取引を実施するときにユーザを認証するための方法およびシステム |
JP2003308300A (ja) * | 2002-04-01 | 2003-10-31 | Microsoft Corp | 自動再認証 |
US6662300B1 (en) | 1999-05-08 | 2003-12-09 | International Business Machines Corporation | Secure password provision |
WO2004059495A1 (ja) * | 2002-12-25 | 2004-07-15 | Matsushita Electric Industrial Co., Ltd. | 端末装置およびセッション管理装置 |
JP2004265028A (ja) * | 2003-02-28 | 2004-09-24 | Dainippon Printing Co Ltd | クライアント認証方法 |
JP2005352833A (ja) * | 2004-06-11 | 2005-12-22 | Hitachi Ltd | 共有排他制御方法 |
JP2006040145A (ja) * | 2004-07-29 | 2006-02-09 | Fujitsu Ltd | Webアプリケーション開発支援プログラム、動的コンテンツ生成方法、及び動的コンテンツ生成装置 |
JP2007226763A (ja) * | 2006-01-25 | 2007-09-06 | Japan Net Bank Ltd | ユーザ情報管理方法及びユーザ情報管理システム |
JPWO2006073008A1 (ja) * | 2005-01-07 | 2008-10-23 | 株式会社システム・ケイ | ネットワークカメラへのログイン認証システム |
US7472282B1 (en) | 1998-10-23 | 2008-12-30 | Fujitsu, Ltd. | Illegal access discriminating apparatus and method |
JP2009522702A (ja) * | 2006-02-01 | 2009-06-11 | サムスン エレクトロニクス カンパニー リミテッド | 簡易ネットワーク管理プロトコルのための認証及び許可を処理するためのシステム及び方法 |
JP2009140163A (ja) * | 2007-12-05 | 2009-06-25 | Fuji Electric Systems Co Ltd | セッション管理装置 |
JP2009258940A (ja) * | 2008-04-16 | 2009-11-05 | Konica Minolta Business Technologies Inc | ネットワークシステム及びサービス利用方法並びに画像形成装置 |
US7752284B2 (en) | 2000-08-15 | 2010-07-06 | Fujitsu Limited | System for designing and performing web application |
JP2013129146A (ja) * | 2011-12-22 | 2013-07-04 | Brother Industries Ltd | プリンタ |
US8898746B2 (en) | 1997-06-11 | 2014-11-25 | Prism Technologies Llc | Method for managing access to protected computer resources |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH039444A (ja) * | 1989-05-15 | 1991-01-17 | Internatl Business Mach Corp <Ibm> | 分散データ処理システムにおけるアクセス許可方法 |
JPH0417048A (ja) * | 1990-05-10 | 1992-01-21 | Fujitsu Ltd | セション管理処理方法 |
JPH04114257A (ja) * | 1990-09-05 | 1992-04-15 | Hitachi Ltd | オンラインシステム |
JPH06290093A (ja) * | 1993-03-31 | 1994-10-18 | Nippon Telegr & Teleph Corp <Ntt> | データ識別子発番処理方法 |
JPH06332859A (ja) * | 1993-05-21 | 1994-12-02 | Nippon Telegr & Teleph Corp <Ntt> | ユーザ認証方法 |
WO1996042041A2 (en) * | 1995-06-07 | 1996-12-27 | Open Market, Inc. | Internet server access control and monitoring systems |
-
1995
- 1995-03-13 JP JP05238395A patent/JP3463399B2/ja not_active Expired - Lifetime
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH039444A (ja) * | 1989-05-15 | 1991-01-17 | Internatl Business Mach Corp <Ibm> | 分散データ処理システムにおけるアクセス許可方法 |
JPH0417048A (ja) * | 1990-05-10 | 1992-01-21 | Fujitsu Ltd | セション管理処理方法 |
JPH04114257A (ja) * | 1990-09-05 | 1992-04-15 | Hitachi Ltd | オンラインシステム |
JPH06290093A (ja) * | 1993-03-31 | 1994-10-18 | Nippon Telegr & Teleph Corp <Ntt> | データ識別子発番処理方法 |
JPH06332859A (ja) * | 1993-05-21 | 1994-12-02 | Nippon Telegr & Teleph Corp <Ntt> | ユーザ認証方法 |
WO1996042041A2 (en) * | 1995-06-07 | 1996-12-27 | Open Market, Inc. | Internet server access control and monitoring systems |
Cited By (37)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH10124459A (ja) * | 1996-10-23 | 1998-05-15 | Nri & Ncc Co Ltd | Www環境下で作動するクライアントサーバーシステムにおけるユーザー認証方法 |
JPH10289171A (ja) * | 1997-02-14 | 1998-10-27 | Fujitsu Ltd | プログラム間連携システム |
JPH10301911A (ja) * | 1997-04-30 | 1998-11-13 | Fujitsu Ltd | クライアント主導のネットワーク・コンピューティングシステムおよび方法 |
US6170017B1 (en) | 1997-05-08 | 2001-01-02 | International Business Machines Corporation | Method and system coordinating actions among a group of servers |
JPH1131126A (ja) * | 1997-05-08 | 1999-02-02 | Internatl Business Mach Corp <Ibm> | サーバ・グループ間で操作を調整する方法 |
US7349974B2 (en) | 1997-05-08 | 2008-03-25 | International Business Machines Corporation | Method for coordinating actions among a group of servers |
US8898746B2 (en) | 1997-06-11 | 2014-11-25 | Prism Technologies Llc | Method for managing access to protected computer resources |
US9544314B2 (en) | 1997-06-11 | 2017-01-10 | Prism Technologies Llc | Method for managing access to protected computer resources |
US9413768B1 (en) | 1997-06-11 | 2016-08-09 | Prism Technologies Llc | Method for managing access to protected computer resources |
US9369469B2 (en) | 1997-06-11 | 2016-06-14 | Prism Technologies, L.L.C. | Method for managing access to protected computer resources |
JP2000106552A (ja) * | 1998-09-29 | 2000-04-11 | Hitachi Ltd | 認証方法 |
US7472282B1 (en) | 1998-10-23 | 2008-12-30 | Fujitsu, Ltd. | Illegal access discriminating apparatus and method |
JP2000148609A (ja) * | 1998-11-05 | 2000-05-30 | Sony Corp | メールシステム、メールクライアント、メールサーバ及びメール送受信方法 |
JP2003527646A (ja) * | 1999-03-29 | 2003-09-16 | アマゾン コム インコーポレイテッド | コンピュータを使用して商取引を実施するときにユーザを認証するための方法およびシステム |
US7801775B1 (en) | 1999-03-29 | 2010-09-21 | Amazon.Com, Inc. | Method and system for authenticating users when conducting commercial transactions using a computer |
US6662300B1 (en) | 1999-05-08 | 2003-12-09 | International Business Machines Corporation | Secure password provision |
JP2002063532A (ja) * | 2000-06-05 | 2002-02-28 | Anetsukusu Syst Kk | 注文決済システム |
US8738735B2 (en) | 2000-08-15 | 2014-05-27 | Fujitsu Limited | System for designing and performing web application |
US7752284B2 (en) | 2000-08-15 | 2010-07-06 | Fujitsu Limited | System for designing and performing web application |
JP2002091821A (ja) * | 2000-09-19 | 2002-03-29 | Obic Business Consultants Ltd | インターネットデータ制御機能を有する業務処理制御システム並びにその制御プログラムを記録したモジュール記録媒体 |
JP2002123490A (ja) * | 2000-10-12 | 2002-04-26 | Yafoo Japan Corp | 利用者確認方法 |
JP2002152195A (ja) * | 2000-11-10 | 2002-05-24 | Ntt Docomo Inc | 認証サーバ、認証方法及び記録媒体 |
JP4572059B2 (ja) * | 2002-04-01 | 2010-10-27 | マイクロソフト コーポレーション | 自動再認証 |
JP2003308300A (ja) * | 2002-04-01 | 2003-10-31 | Microsoft Corp | 自動再認証 |
CN100367251C (zh) * | 2002-12-25 | 2008-02-06 | 松下电器产业株式会社 | 终端装置和会话管理装置 |
WO2004059495A1 (ja) * | 2002-12-25 | 2004-07-15 | Matsushita Electric Industrial Co., Ltd. | 端末装置およびセッション管理装置 |
JP2004265028A (ja) * | 2003-02-28 | 2004-09-24 | Dainippon Printing Co Ltd | クライアント認証方法 |
JP2005352833A (ja) * | 2004-06-11 | 2005-12-22 | Hitachi Ltd | 共有排他制御方法 |
JP4701651B2 (ja) * | 2004-07-29 | 2011-06-15 | 富士通株式会社 | プログラム、サーバ装置、及び制御方法 |
JP2006040145A (ja) * | 2004-07-29 | 2006-02-09 | Fujitsu Ltd | Webアプリケーション開発支援プログラム、動的コンテンツ生成方法、及び動的コンテンツ生成装置 |
JPWO2006073008A1 (ja) * | 2005-01-07 | 2008-10-23 | 株式会社システム・ケイ | ネットワークカメラへのログイン認証システム |
JP2007226763A (ja) * | 2006-01-25 | 2007-09-06 | Japan Net Bank Ltd | ユーザ情報管理方法及びユーザ情報管理システム |
JP4851540B2 (ja) * | 2006-02-01 | 2012-01-11 | サムスン エレクトロニクス カンパニー リミテッド | 簡易ネットワーク管理プロトコルのための認証及び許可を処理するためのシステム及び方法 |
JP2009522702A (ja) * | 2006-02-01 | 2009-06-11 | サムスン エレクトロニクス カンパニー リミテッド | 簡易ネットワーク管理プロトコルのための認証及び許可を処理するためのシステム及び方法 |
JP2009140163A (ja) * | 2007-12-05 | 2009-06-25 | Fuji Electric Systems Co Ltd | セッション管理装置 |
JP2009258940A (ja) * | 2008-04-16 | 2009-11-05 | Konica Minolta Business Technologies Inc | ネットワークシステム及びサービス利用方法並びに画像形成装置 |
JP2013129146A (ja) * | 2011-12-22 | 2013-07-04 | Brother Industries Ltd | プリンタ |
Also Published As
Publication number | Publication date |
---|---|
JP3463399B2 (ja) | 2003-11-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP3463399B2 (ja) | 通信システムおよびアクセス応答装置およびアクセス要求装置 | |
KR100331671B1 (ko) | 퍼스널 디바이스, 단말기, 서버, 및 사용자와 단말기간에신뢰 접속을 설정하기 위한 방법 | |
US6629246B1 (en) | Single sign-on for a network system that includes multiple separately-controlled restricted access resources | |
CN101331735B (zh) | 用于扩展验证方法的方法和系统 | |
US5586260A (en) | Method and apparatus for authenticating a client to a server in computer systems which support different security mechanisms | |
KR100308321B1 (ko) | 서버그룹사이의동작을조정하는방법및시스템 | |
US6393468B1 (en) | Data access control | |
EP1645971B1 (en) | Database access control method, database access controller, agent processing server, database access control program, and medium recording the program | |
US20030093539A1 (en) | Message generation | |
US20040117489A1 (en) | Method and system for web-based switch-user operation | |
WO2008064403A1 (en) | Remote service authentication method | |
JP2008152596A (ja) | 認証プログラム、認証サーバおよびシングルサインオン認証システム | |
KR960035299A (ko) | 원격 사용자와 응용 서버간의 통신 관리 방법, 원격 사용자의 주체 인증 방법, 분산 컴퓨터 환경을 제공하는 네트워크 및 프로그램 저장 장치 | |
US7979900B2 (en) | Method and system for logging into and providing access to a computer system via a communication network | |
JP2002032216A (ja) | アプリケーションのホスティング装置 | |
JP2003296277A (ja) | ネットワーク装置、認証サーバ、ネットワークシステム、認証方法 | |
JP2008242926A (ja) | 認証システム、認証方法および認証プログラム | |
JP2001209611A (ja) | 代行管理方法及びエージェント装置 | |
WO2004057443A2 (en) | Optimizing authentication service availability and responsiveness via client-side routing | |
US20020166066A1 (en) | Method of restricting viewing web page and server | |
JP2002007345A (ja) | ユーザ認証方法 | |
KR100324248B1 (ko) | 지문을 이용한 인터넷 인증 시스템 및 그 방법 | |
JP2000106552A (ja) | 認証方法 | |
JP2005149239A (ja) | ユーザ認証システム | |
JP3820477B2 (ja) | ブラウザフォンのメールによるユーザ認証方法、ユーザ認証サーバ、認証サーバのユーザ認証方法、及び認証サーバのユーザ認証プログラム並びにそのプログラムを記録した記録媒体 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20030722 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20080822 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20090822 Year of fee payment: 6 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20090822 Year of fee payment: 6 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100822 Year of fee payment: 7 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110822 Year of fee payment: 8 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120822 Year of fee payment: 9 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120822 Year of fee payment: 9 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130822 Year of fee payment: 10 |
|
EXPY | Cancellation because of completion of term |