JPH08249253A - 通信システムおよびアクセス応答装置およびアクセス要求装置 - Google Patents

通信システムおよびアクセス応答装置およびアクセス要求装置

Info

Publication number
JPH08249253A
JPH08249253A JP7052383A JP5238395A JPH08249253A JP H08249253 A JPH08249253 A JP H08249253A JP 7052383 A JP7052383 A JP 7052383A JP 5238395 A JP5238395 A JP 5238395A JP H08249253 A JPH08249253 A JP H08249253A
Authority
JP
Japan
Prior art keywords
access
session
access request
authentication information
request
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP7052383A
Other languages
English (en)
Other versions
JP3463399B2 (ja
Inventor
Tatsuro Matsumoto
達郎 松本
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP05238395A priority Critical patent/JP3463399B2/ja
Publication of JPH08249253A publication Critical patent/JPH08249253A/ja
Application granted granted Critical
Publication of JP3463399B2 publication Critical patent/JP3463399B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Abstract

(57)【要約】 (修正有) 【目的】 アクセス応答装置が保持するデータまたはサ
ービスに対してアクセス制限が課せられたものである場
合、当該アクセス要求の毎にアクセス要求装置側のユー
ザの認証処理を行う。 【構成】 アクセス要求装置は実行するセッションに係
わる最初のアクセス要求時だけアクセス応答装置に対し
てユーザ認証情報を送出し、アクセス応答装置はユーザ
認証処理によりアクセス要求装置によるアクセスを許可
した際は、今回のセッションに限り有効なセッション認
証情報を発行し、以後アクセス要求装置はセッションが
終了するまでに発生するアクセス要求毎にセッション認
証情報をアクセス応答装置に送出し、アクセス応答装置
は該セッション認証情報を用いてユーザ認証処理を行う
ように構成する。

Description

【発明の詳細な説明】
【0001】
【産業上の利用分野】本発明はネットワークに接続され
たクライアント─サーバシステムなどの通信システムに
係わり、特にアクセス要求装置(クライアント等)から
アクセス応答装置(サーバ等)へアクセス要求を行う毎
にアクセス要求装置とアクセス応答装置との間のコネク
ションが確立し,該アクセス要求に対する応答がアクセ
ス応答装置からアクセス要求装置に対してなされた時点
でコネクションが解除されるシステムであり、かつ該ア
クセス応答装置が保持するデータまたはサービスに対し
てアクセス制限が課せられたものである場合、当該アク
セス要求の毎にアクセス要求装置側のユーザの認証処理
を行うように構成した通信システム、および該通信シス
テムにて用いられるアクセス応答装置とアクセス要求装
置に関する。
【0002】
【従来の技術】近年,コンピュータネットワークの発展
は目覚しく,企業/大学内のLANはもとより,事業所
間を結ぶWAN,また国の基幹となる光ファイバなどを
用いた高速なバックボーンネットワークが構築され,さ
らに世界中の多くの国のネットワーク間が接続されて世
界規模の大規模なネットワークが構築されつつある。こ
のように世界中に張り巡らされたコンピュータネットワ
ークを総称してインターネットと呼び,爆発的な勢い
で,ネットワークの規模,利用者とも拡大の一途を辿っ
ている。1994年現在ではその利用者が世界中で30
00万人に達したと言われている。この急速な利用者の
増加をもたらした一因として,WWW(World Wide Web)と
呼ばれるシステムの普及が挙げられる。WWWは,HTML(Hy
perText Markup Language)と呼ばれる記述言語で記述さ
れた情報をサーバが保持し,クライアントはURL(Univer
sal Resourece Locator)と呼ばれるリソースの場所(情
報のありか)を示す識別子を頼りに,サーバから情報を
リトリーブし,ユーザに呈示するものである。WWWで
は,これまでのテキスト情報ばかりでなく,サーバ上に
ある画像や音声の情報に簡単にアクセスできる。そのた
め,企業や大学のピーアール,オンラインショッピン
グ,電子図書館などに利用され,多くの利用者を集める
結果となった。
【0003】このWWW では、サーバが保持するデータ又
はサービスがある特定のユーザだけにしかアクセスでき
ないように制限を設ける必要がある場合は、ユーザID
とパスワードを用いて特定ユーザかどうかを認証するよ
うに構成している。またWWW ではクライアントからサー
バへのアクセス要求が行われる度にコネクションが確立
し、アクセス終了時点(先のアクセス要求に対する回答
が返ってきた段階)でコネクションが切れるように構成
されている。一般的なパソコン通信では一旦回線を接続
して端末とセンタとのコネクションが確立した後は、こ
の回線接続を解消する処理を行うまで、端末とホストと
のコネクションは継続されるのに対し大きく異なる点で
ある。
【0004】パソコン通信ではコネクション確立時に認
証が実行されるので、コネクションの継続中はアクセス
要求毎に認証処理を行う必要はない。しかしWWW ではあ
るアクセス要求に対する応答がなされる度にクライアン
ト─サーバ間のコネクションが解消されるので、アクセ
ス要求の度にクライアントからサーバに対してIDとパ
スワードとを送出し、認証を行う必要がある。
【0005】このようなシステムの認証処理を図6を用
いてより詳細に説明する。サーバにはクライアントのI
Dとパスワードとの対応関係を登録するテーブルである
ID/パスワードデータベース4と、本来の検索対象で
あるデータ6とが接続されている。サーバは最初クライ
アントのアクセス要求待ちの状態にある。この状態の場
合、サーバはクライアントからのアクセス要求(80)を受
けると、このサーバにはアクセス制限が設けられている
ので、認証処理を実行するためにID/パスワード要求
(90)をクライアントに対して行なう。
【0006】クライアントでは何らかの手段でID/パ
スワードを獲得し(ユーザがその度に入力するか、クラ
イアント側で記憶しておいたID/パスワードを用い
る、等の手段がある)、データ要求と共にIDとパスワ
ードをサーバに対して送る(81)。サーバはあらかじめI
Dとパスワードが登録されているID/パスワードデー
タベース(4) を検索し,クライアントから送られてきた
ID/パスワードの正当性をチェックする(91)。サーバ
はID/パスワードが正しければ,サーバが保持してい
るデータ(6) をクライアントへ送信する(92)。
【0007】クライアントは,サーバから送られるデー
タを受け取り,何らかの形(画面表示、音声出力、等)
でユーザに当該データを呈示する(82)。さらにデータの
要求がある場合,クライアントは(81),(82) の処理,サ
ーバは(91),(92) の処理を繰り返す。
【0008】
【発明が解決すべき課題】このようにアクセス要求毎に
クライアント側からユーザID/パスワードをサーバへ
転送するシステムでは、アクセスの途中でID/パスワ
ードが盗まれた場合、以後ユーザがID/パスワードを
変更しない限り、ID/パスワードを盗んだユーザが正
当なユーザに代わってデータにアクセスを続けることが
可能になる。このため秘密の漏洩が生じることになり、
またアクセス毎に課金が課せられるデータの場合,正当
なユーザに損害を与えることになる。
【0009】特に上記のWWW のように、クライアントが
実行する1回のセッション(アクセス制限があるデータ
/サービスの利用開始から終了までの期間)で複数回の
アクセス要求がある場合に、アクセス要求の度にID/
パスワードを送出する必要のあるシステムでは、クライ
アントが実行する1回のセッション中にも複数回のID
/パスワードの送受信がなされることになるので、ID
/パスワードを盗まれる機会が多く、セキュリティの面
で問題がある。
【0010】本発明はこのような問題点に鑑みなされた
ものであり、アクセス要求装置(クライアント等)から
アクセス応答装置(サーバ等)へアクセス要求を行う毎
にアクセス要求装置とアクセス応答装置との間のコネク
ションが確立し,該アクセス要求に対する応答がアクセ
ス応答装置からアクセス要求装置に対してなされた時点
でコネクションが解除されるシステムであり、かつ該ア
クセス応答装置が保持するデータまたはサービスに対し
てアクセス制限が課せられたものである場合、当該アク
セス要求の毎にアクセス要求装置側のユーザの認証処理
を行うように構成した通信システムにおいて、正当なユ
ーザ認証情報を盗まれる危険性を減少させて、セキュリ
ティを向上させることを目的とする。
【0011】
【課題を解決するための手段】上記の問題点を解決する
ために、本発明の通信システムは、アクセス要求装置か
らアクセス応答装置へアクセス要求を行う毎にアクセス
要求装置とアクセス応答装置との間のコネクションが確
立し,該アクセス要求に対する応答がアクセス応答装置
からアクセス要求装置に対してなされた時点でコネクシ
ョンが解除される通信システムであって、該アクセス応
答装置が保持するデータまたはサービスに対してアクセ
ス制限が課せられたものである場合には、当該アクセス
要求の毎にアクセス応答装置側がアクセス要求装置側ユ
ーザの認証処理を行う通信システムにおいて、前記アク
セス要求装置は実行するセッションに係わる最初のアク
セス要求時だけ前記アクセス応答装置に対してユーザ認
証情報を送出し、前記アクセス応答装置は前記ユーザ認
証処理により前記アクセス要求装置によるアクセスを許
可した際は、今回のセッションに限り有効なセッション
認証情報を発行し、以後前記アクセス要求装置は該セッ
ションが終了するまでに発生するアクセス要求毎に前記
セッション認証情報を前記アクセス応答装置に送出し、
前記アクセス応答装置は該セッション認証情報を用いて
ユーザ認証処理を行うように構成した。
【0012】また、アクセス要求装置からアクセス応答
装置へアクセス要求を行う毎にアクセス要求装置とアク
セス応答装置との間のコネクションが確立し,該アクセ
ス要求に対する応答がアクセス応答装置からアクセス要
求装置に対してなされた時点でコネクションが解除され
る通信システムであって、該アクセス応答装置が保持す
るデータまたはサービスに対してアクセス制限が課せら
れたものである場合には、当該アクセス要求毎にアクセ
ス要求装置側ユーザの認証処理を行う通信システムに用
いられるアクセス応答装置とアクセス要求装置は、下記
のように構成する。
【0013】アクセス応答装置は、前記アクセス要求装
置からのアクセス要求が該アクセス要求装置が実行する
セッションに係わる最初のアクセス要求時であるとき
は、前記アクセス要求装置から前記ユーザ認証情報を受
信して該アクセス要求に対する認証処理を実行し、該ア
クセス要求を許可した場合は前記セッションに限り有効
なセッション認証情報を発行して前記アクセス要求装置
に送出し、以後前記アクセス要求装置から前記セッショ
ンに係わるアクセス要求が来たときは、該アクセス要求
毎に該アクセス要求装置より前記セッション認証情報を
受信して、該セッション認証情報を用いて該アクセス要
求に対する認証処理を行うように構成する。
【0014】またアクセス要求装置は、実行するセッシ
ョンに係わる最初のアクセス要求時だけ前記アクセス応
答装置に対してユーザ認証情報を送出し、前記アクセス
応答装置が前記ユーザ認証処理により前記アクセス要求
装置によるアクセスを許可したのに伴い発行したセッシ
ョン認証情報を受信すると、前記セッションが終了する
までに発生するアクセス要求時には、前記セッション認
証情報を前記アクセス応答装置に送出するように構成す
る。
【0015】前記のアクセス応答装置は前記セッション
期間中のアクセス回数が予め設定された回数を超えた場
合、あるいは前記セッション期間中のアクセス時間が予
め設定された時間を超えた場合は、前記セッション認証
情報を無効として前記アクセス要求装置に対して前記ユ
ーザ認証情報の再送信を要求し、前記アクセス要求装置
が該要求に応答して送出したユーザ認証情報に基づいて
ユーザ認証処理を行ったあと、新たなセッション認証情
報を前記アクセス要求装置に発行するように構成しても
良い。
【0016】なお本発明はクライアント─サーバシステ
ムに好適なものであり、この場合はクライアントが前記
アクセス要求装置に該当し、サーバが前記アクセス応答
装置に該当する。但し本発明はこのクライアントーサー
バシステムに限定すべきものではなく、ホスト(セン
タ)計算機が端末からのアクセス要求を基に処理を行う
システムに導入しても良く、この場合は端末が前記アク
セス要求装置に該当し、ホスト計算機が前記アクセス応
答装置に該当する。
【0017】
【作用】本発明は、アクセス要求装置が実行する1回の
セッションで複数回のアクセス要求がなされ、このアク
セス要求毎にコネクションの確立とアクセス応答装置に
よる認証処理とを行う通信システムに適用される。この
ような通信システムではユーザ認証情報(例えばアクセ
ス要求装置を利用するユーザ対応に設定されるIDと、
IDに対応して登録するパスワードとにより構成され
る)がアクセス要求毎に送受信されることになるので、
ユーザ認証情報が盗まれる機会が多い。
【0018】このため本発明では、図1の原理説明図に
示すように、本来の(アクセス要求装置を使用するユー
ザに固有の)ユーザ認証情報は、アクセス要求装置が実
行するセッションに係わり発行する複数のアクセス要求
のうち、最初の一回のアクセス要求時のみに送出する(1
0)。そしてアクセス応答装置では受信したユーザ認証情
報に基づいてユーザ認証処理を行い(20)、該ユーザ認証
情報が正しい場合は,今回のセッションに限り有効なセ
ッション認証情報を生成して発行し(21)、アクセス要求
装置に通知する(11)。この通知を受けたアクセス要求装
置は、以後発生するアクセス要求には、このセッション
認証情報を付加してアクセス応答装置へ転送する(12)。
アクセス応答装置は先に発行してアクセス要求装置に送
出したセッション認証情報を用いてユーザ認証を行い(2
2)、セッション認証情報が正当なものであれば該アクセ
ス要求に対する応答をアクセス要求装置に送出する(23,
13) ように構成した。
【0019】このように本発明ではアクセス要求装置が
実行するセッション中に行われる最初のアクセス要求の
時のみ正当なユーザ認証情報を送受信し、その後のアク
セス要求時には実行中のセッションにのみ有効なセッシ
ョン認証情報を送受信するようにしたので、正当なユー
ザ認証情報が盗まれる機会を少なくなり、ユーザ認証情
報の悪用の危険性が減少する。またセッション認証情報
は盗まれたとしても、セッション終了後は無効となるた
め、他者が悪用することは出来ない。
【0020】また,予め設定されたアクセス回数または
アクセス時間を超えた場合は、一旦セッション認証情報
を無効にした後で新たなセッション認証情報を発行する
ことにより、セッション中にセッション認証情報が盗用
されても最小限の被害でくい止めることができる。
【0021】
【実施例】以下、図面を参照して本発明の実施例を説明
する。図2は以下説明する本発明の各実施例が適用され
るクライアント─サーバシステムの構成を示すブロック
図である。図中、1はクライアント(アクセス要求装
置)、2はサーバ(アクセス応答装置)である。複数の
クライアント1と複数のサーバが3のネットワークに接
続されている。
【0022】また本実施例においては、クライアント1
が各種のデータベースを検索したり、各種のサービスを
受けることができるよう、複数のサーバ2が設けられて
いる。例えばサーバ2─1は複数のクライアントがアク
セスするデータベースを管理するために設けられたもの
であり、ID/パスワードデータベース4とセッション
ID/パスワードデータベース5と、クライアントがア
クセスする対象である本来のデータが格納されるデータ
ベース6とを有する。
【0023】ID/パスワードデータベース4は各ユー
ザに対応して設けられたIDとパスワードとの対応を登
録しておくテーブルである。このデータベースには予め
クライアントからIDとパスワードとを登録する処理が
行われ、以後サーバ側ではクライアントから送られるI
Dとパスワードとを用いてユーザ認証処理を行う。セッ
ションID/パスワードデータベース5は、後で詳述す
るようにサーバがセッション毎に発行するセッションI
Dとパスワードとを登録するものである。
【0024】なお本実施例ではID/パスワードデータ
ベース4とセッションID/パスワードデータベース5
は独立して設けているが、これを纏めて1つのデータベ
ースにして、ユーザIDと該ユーザIDのクライアント
が実行しているセッションに付与されたセッションID
/パスワードとを対応づけるように構成しても良い。更
に他のサーバ2─2は通信網7が接続されている。これ
はパソコン通信に接続して、クライアント1がサーバ2
を介してパソコン通信のサービスをも受けられるように
するためのものである。このためサーバ2─2には図示
しないが、クライアントから送出されるアクセス要求に
基づいてパソコン通信のコマンドを生成し、通信網8に
送出する手段と、パソコン通信により得られたデータを
当該ネットワーク3で用いられるプロトコルや言語に変
換する手段を保有する。なお、このサーバ2─2もサー
バ2─1と同様にID/パスワードデータベースとセッ
ションID/パスワードデータベースとを有する。
【0025】このような本実施例でのネットワークシス
テムでは、クライアント1が例えばサーバ2─1に接続
されたデータベース6が有するデータの検索処理を行う
場合、検索処理のセッションを実行することになる。但
し本システムにおいては検索処理のセッションが継続中
であっても、クライアントからサーバへのアクセス要求
(検索コマンドの発行)が行われる度にコネクションを
確立し、このアクセス要求に対する応答(検索結果の回
答)がクライアントに返った段階でコネクションが解消
されるようになっている。上記のようにアクセス要求の
度にサーバ側でクライアントの認証を行うよう構成され
ているので、検索処理セッション実行中でも複数回のコ
ネクションの確立と認証処理がなされることになる。
【0026】またクライアント1がサーバ2─2を用い
てパソコン通信を行うセッションを実行する場合は、サ
ーバ2─2はクライアント1からパソコン通信に入る要
求を受けた時に通信網7を用いてパソコン通信のホスト
と接続を行うが、この接続はクライアント1からパソコ
ン通信のセッションが終了する通知を受けるまで継続す
る。一方クライアント─サーバ間のコネクションは1回
のアクセス要求毎に確立し、該アクセス要求に対する応
答がなされる度に解消される。またサーバ2─2の認証
処理もアクセス要求毎に行われるので、1つのセッショ
ンで複数回の認証処理がなされることになる。
【0027】このようにクライアントが実行する1回の
セッションで複数回のアクセス要求がなされ、このアク
セス要求毎にコネクションの確立と認証処理を行うシス
テムでは、IDやパスワードがアクセス要求毎に送受信
されることになるので、IDやパスワードが盗まれる危
険性が高い。このため本発明では本来のユーザID/パ
スワードはセッションの開始時だけ送受信するようにし
て、セッション中になされるアクセス要求についてはセ
ッション毎に発行されるセッションID/パスワードを
用いて認証処理を行うようにして、本来のユーザID/
パスワードが盗まれる危険性を低くしたことに特徴があ
る。
【0028】このようなクライアント─サーバシステム
の認証処理について、以下の実施例1〜実施例3により
更に詳細に説明する。 〔実施例1〕本発明の実施例1の動作を、図3を用いて
説明する。この図3では、データベース6を有するサー
バ2─1をアクセスする例について説明する。(この説
明単に「サーバ」と表記した場合は、サーバ2─1を示
す。) サーバは最初クライアントのアクセス要求の状態にある
(200) 。この状態からサーバがクライアントからのアク
セス要求(100があると、サーバはID/パスワード要求
(201) をクライアントに対して行なう。
【0029】クライアントではユーザにID/パスワー
ドを入力を求め(101) 、入力されたID/パスワードを
データ要求と共にをサーバに対して送る(102) 。サーバ
は予めID/パスワードが登録されているID/パスワ
ードデータベース4を検索し,クライアントから送られ
てきたID/パスワードの正当性をチェックする(202)
。サーバはID/パスワードが正しければ,乱数を用
いてランダムなセッションID/パスワードを生成し,
クライアントへ送信すると共に(210) 、生成したセッシ
ョンID/パスワードをセッションID/パスワードデ
ータベース5に登録する。
【0030】なおセッションID/パスワードの生成方
法としては、上記のような乱数を直接用いる方法の他
に、予め複数のセッションID/パスワードを保持する
テーブルを設けておき、発生した乱数で該デーブルを検
索し、使用するセッションID/パスワードを選択する
方法も採用し得る。クライアントは受信したセッション
ID/パスワードを記憶する(110) 。以後クライアント
は現在実行中のセッションが終了するまで、該セッショ
ンに係わるアクセス要求には、下記の通り全てセッショ
ンID/パスワードを付与する。
【0031】クライアントがデータ要求を行なうと(12
0) 、サーバはセッションID/パスワードを要求する
(220) 。クライアントはセッションID/パスワードを
サーバに対して送信する(121)。サーバはセッションI
D/パスワードデータベース5を検索して、送られてき
たセッションID/パスワードが正しいかどうかチェッ
クする(221) 。セッションID/パスワードが正しい場
合,サーバが保持しているデータ6をクライアントへ送
信する(230) 。クライアントはサーバから送られるデー
タを受信し、画面表示や音声出力等を用いてユーザに当
該データを呈示する(132) 。
【0032】さらに実行中のセッションの終了までに、
該セッションに関してデータの要求がある場合、クライ
アントは上記(120) 〜(132) の処理,サーバは(220) 〜
(230) の処理を繰り返す。即ちクライアントは先にサー
バが発行したセッションID/パスワードをデータ要求
の度に送出し、サーバはこのセッションID/パスワー
ドを用いて認証処理を行う。
【0033】ユーザがセッションを終る場合は,データ
表示終了後,ユーザがセッション終了の入力を起こすと
(140) ,サーバに対してセッション終了通知が行なわれ
る(141) 。サーバはセッション終了通知を受け取ると(2
40) ,セッションID/パスワードデータベース中の今
回のセッションID/パスワードをクリアし(241) ,最
初のアクセス要求待ち(200) の状態に戻る。
【0034】また先述したサーバによるセッションID
/パスワードのチェック(221) にてセッションID/パ
スワードが正しくない場合は,サーバはクライアントに
対してエラーを通知し(223) 、データ要求待ちの状態(2
40) となる。クライアントは受信したデータがエラーを
示すものである場合は,サーバから再びデータ要求(12
0) を行うか、セッション終了の通知(141) を行う。
【0035】〔実施例2〕図4を用いて本発明の実施例
2を説明する。本実施例2も上記の実施例1と同様に図
2の構成にてクライアント1─1がサーバ2─1をアク
セスする例を説明するものである。 図4で図3と同一
の処理については図3と同一の参照符号を付与してい
る。このように本実施例の処理動作は基本的に実施例1
と同様のものであるので、後述する相違点以外の処理に
ついては実施例1の説明を参照されたい。
【0036】本実施例と実施例1との相違点は、実施例
1ではクライアント側でセッションを終了させるまで、
当該セッションについては同一のセッションID/パス
ワードを用いるのに対し、本実施例ではサーバはクライ
アントから送出されるアクセス回数が一定回数を超えた
場合には、サーバは一旦使用中のセッションID/パス
ワードを無効にして、新たなセッションID/パスワー
ドを発行するようにしたことにある。
【0037】この処理を図4を用いて説明する。サーバ
が以前なされたアクセス要求に対する応答のデータ送信
をクライアントに対して実行した(230) 後で、アクセス
回数が予め設定された回数に達したか否かを判定し、該
アクセス回数が所定の回数を越えた場合は(250) 、今回
のセッションID/パスワードをクリア(241) して,再
びアクセス要求待ちの状態(200) にする。ユーザが再び
データへアクセスする場合は,本来のID/パスワード
の入力を行ない,セッションID/パスワードを取得し
なければならない。
【0038】本実施例によると,アクセス回数が所定回
数を越えた時点で,これまでのセッションID/パスワ
ードを無効にし,新しいセッションID/パスワードを
生成するため,セッションID/パスワードがセッショ
ン中に盗用されても最小限の被害で食い止めることがで
きる。 〔実施例3〕図5を用いて本発明の実施例3を説明す
る。本実施例3も上記の実施例1,2と同様に図2の構
成にてクライアント1─1がサーバ2─1をアクセスす
る例を説明するものである。
【0039】図5で図3と同一の処理については図3と
同一の参照符号を付与している。このように本実施例の
処理動作は基本的に実施例1と同様のものであるので、
後述する相違点以外の処理については実施例1の説明を
参照されたい。本実施例と実施例1との相違点は、実施
例1ではクライアント側でセッションを終了させるま
で、当該セッションについては同一のセッションID/
パスワードを用いるのに対し、本実施例ではサーバはク
ライアントとのアクセス時間を監視して、アクセス時間
が予め定められた一定時間を超えた場合には、サーバは
一旦使用中のセッションID/パスワードを無効にし
て、新たなセッションID/パスワードを発行するよう
にしたことにある。
【0040】この処理を図5を用いて説明する。サーバ
はクライアントから最初にアクセス要求があった時間か
らの経過時間を測定し、このアクセス時間が所定の時間
を越えた場合(260) 、今回のセッションID/パスワー
ドをクリア(241) して,再びアクセス要求待ちの状態(2
00) とする。ユーザが再びデータへアクセスする場合
は,本来のID/パスワードの入力を行ない,セッショ
ンID/パスワードを取得しなければならない。
【0041】本実施例によると,アクセス時間が所定時
間を越えた時点で,これまでのセッションID/パスワ
ードを無効にし,新しいセッションID/パスワードを
生成するため,セッションID/パスワードがセッショ
ン中に盗用されても最小限の被害で食い止めることがで
きる。
【0042】
【効果】以上説明したように、本発明の通信システムに
よれば、アクセス要求装置が実行するセッションに係わ
る複数のアクセス要求をアクセス応答装置に送出する場
合に、最初のアクセス要求だけ本来のユーザ認証情報を
送ってユーザ認証処理を行うようにし、以降はセッショ
ンに対応して生成されるセッション認証情報を用いてサ
ーバ上のデータにアクセスするために,本来のID/パ
スワードを盗用される確率が低くなり,セッションID
/パスワードが盗まれた場合でもセッション終了後は無
効となるため,サーバ上のデータのセキュリティが強化
される。
【図面の簡単な説明】
【図1】本発明の原理説明図である。
【図2】本発明のクライアント─サーバシステムの一例
を示す構成ブロック図である。
【図3】本発明の実施例1の動作を説明する図である。
【図4】本発明の実施例2の動作を説明する図である。
【図5】本発明の実施例3の動作を説明する図である。
【図6】従来技術の説明図である。
【符号の説明】
1 クライアント 2 サーバ 3 ネットワーク 4 ID/パスワードデータベース 5 セッションID/パスワードデータベース 6 データベース 7 通信網
フロントページの続き (51)Int.Cl.6 識別記号 庁内整理番号 FI 技術表示箇所 H04L 12/00 9466−5K H04L 11/00

Claims (5)

    【特許請求の範囲】
  1. 【請求項1】アクセス要求装置からアクセス応答装置へ
    アクセス要求を行う毎にアクセス要求装置とアクセス応
    答装置との間のコネクションが確立し,該アクセス要求
    に対する応答がアクセス応答装置からアクセス要求装置
    に対してなされた時点でコネクションが解除される通信
    システムであって、該アクセス応答装置が保持するデー
    タまたはサービスに対してアクセス制限が課せられたも
    のである場合には、当該アクセス要求の毎にアクセス応
    答装置側がアクセス要求装置側ユーザの認証処理を行う
    通信システムにおいて、 前記アクセス要求装置は実行するセッションに係わる最
    初のアクセス要求時だけ前記アクセス応答装置に対して
    ユーザ認証情報を送出し、前記アクセス応答装置は前記
    ユーザ認証処理により前記アクセス要求装置によるアク
    セスを許可した際は、今回のセッションに限り有効なセ
    ッション認証情報を発行し、以後前記アクセス要求装置
    は該セッションが終了するまでに発生するアクセス要求
    毎に前記セッション認証情報を前記アクセス応答装置に
    送出し、前記アクセス応答装置は該セッション認証情報
    を用いてユーザ認証処理を行うように構成したことを特
    徴とする通信システム。
  2. 【請求項2】アクセス要求装置からアクセス応答装置へ
    アクセス要求を行う毎にアクセス要求装置とアクセス応
    答装置との間のコネクションが確立し,該アクセス要求
    に対する応答がアクセス応答装置からアクセス要求装置
    に対してなされた時点でコネクションが解除される通信
    システムにおけるアクセス応答装置であって、該アクセ
    ス応答装置が保持するデータまたはサービスに対してア
    クセス制限が課せられたものである場合には、当該アク
    セス要求毎にアクセス要求装置側ユーザの認証処理を行
    うアクセス応答装置において、 前記アクセス要求装置からのアクセス要求が該アクセス
    要求装置が実行するセッションに係わる最初のアクセス
    要求時であるときは、前記アクセス要求装置から前記ユ
    ーザ認証情報を受信して該アクセス要求に対する認証処
    理を実行し、該アクセス要求を許可した場合は前記セッ
    ションに限り有効なセッション認証情報を発行して前記
    アクセス要求装置に送出し、 以後前記アクセス要求装置から前記セッションに係わる
    アクセス要求が来たときは、該アクセス要求毎に該アク
    セス要求装置より前記セッション認証情報を受信して、
    該セッション認証情報を用いて該アクセス要求に対する
    認証処理を行うように構成したことを特徴とするアクセ
    ス応答装置。
  3. 【請求項3】前記セッション期間中のアクセス回数が予
    め設定された回数を超えた場合は、前記セッション認証
    情報を無効として前記アクセス要求装置に対して前記ユ
    ーザ認証情報の再送信を要求し、前記アクセス要求装置
    が該要求に応答して送出したユーザ認証情報に基づいて
    ユーザ認証処理を行ったあと、新たなセッション認証情
    報を前記アクセス要求装置に発行することを特徴とする
    請求項2に記載のアクセス応答装置。
  4. 【請求項4】前記セッション期間中のアクセス時間が予
    め設定された時間を超えた場合は、前記セッション認証
    情報を無効として前記アクセス要求装置に対して前記ユ
    ーザ認証情報の再送信を要求し、前記アクセス要求装置
    が該要求に応答して送出したユーザ認証情報に基づいて
    ユーザ認証処理を行ったあと、新たなセッション認証情
    報を前記アクセス要求装置に発行することを特徴とする
    請求項2に記載のアクセス応答装置。
  5. 【請求項5】アクセス要求装置からアクセス応答装置へ
    アクセス要求を行う毎にアクセス要求装置とアクセス応
    答装置との間のコネクションが確立し,該アクセス要求
    に対する応答がアクセス応答装置からアクセス要求装置
    に対してなされた時点でコネクションが解除される通信
    システムであって、該アクセス応答装置が保持するデー
    タまたはサービスに対してアクセス制限が課せられたも
    のである場合には、当該アクセス要求の毎にアクセス応
    答装置側がアクセス要求装置側ユーザの認証処理を行う
    通信システムにおけるアクセス要求装置において、 実行するセッションに係わる最初のアクセス要求時だけ
    前記アクセス応答装置に対してユーザ認証情報を送出
    し、前記アクセス応答装置が前記ユーザ認証処理により
    前記アクセス要求装置によるアクセスを許可したのに伴
    い発行したセッション認証情報を受信すると、前記セッ
    ションが終了するまでに発生するアクセス要求時には、
    前記セッション認証情報を前記アクセス応答装置に送出
    するように構成したことを特徴とするアクセス要求装
    置。
JP05238395A 1995-03-13 1995-03-13 通信システムおよびアクセス応答装置およびアクセス要求装置 Expired - Lifetime JP3463399B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP05238395A JP3463399B2 (ja) 1995-03-13 1995-03-13 通信システムおよびアクセス応答装置およびアクセス要求装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP05238395A JP3463399B2 (ja) 1995-03-13 1995-03-13 通信システムおよびアクセス応答装置およびアクセス要求装置

Publications (2)

Publication Number Publication Date
JPH08249253A true JPH08249253A (ja) 1996-09-27
JP3463399B2 JP3463399B2 (ja) 2003-11-05

Family

ID=12913294

Family Applications (1)

Application Number Title Priority Date Filing Date
JP05238395A Expired - Lifetime JP3463399B2 (ja) 1995-03-13 1995-03-13 通信システムおよびアクセス応答装置およびアクセス要求装置

Country Status (1)

Country Link
JP (1) JP3463399B2 (ja)

Cited By (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10124459A (ja) * 1996-10-23 1998-05-15 Nri & Ncc Co Ltd Www環境下で作動するクライアントサーバーシステムにおけるユーザー認証方法
JPH10289171A (ja) * 1997-02-14 1998-10-27 Fujitsu Ltd プログラム間連携システム
JPH10301911A (ja) * 1997-04-30 1998-11-13 Fujitsu Ltd クライアント主導のネットワーク・コンピューティングシステムおよび方法
JPH1131126A (ja) * 1997-05-08 1999-02-02 Internatl Business Mach Corp <Ibm> サーバ・グループ間で操作を調整する方法
JP2000106552A (ja) * 1998-09-29 2000-04-11 Hitachi Ltd 認証方法
JP2000148609A (ja) * 1998-11-05 2000-05-30 Sony Corp メールシステム、メールクライアント、メールサーバ及びメール送受信方法
JP2002063532A (ja) * 2000-06-05 2002-02-28 Anetsukusu Syst Kk 注文決済システム
JP2002091821A (ja) * 2000-09-19 2002-03-29 Obic Business Consultants Ltd インターネットデータ制御機能を有する業務処理制御システム並びにその制御プログラムを記録したモジュール記録媒体
JP2002123490A (ja) * 2000-10-12 2002-04-26 Yafoo Japan Corp 利用者確認方法
JP2002152195A (ja) * 2000-11-10 2002-05-24 Ntt Docomo Inc 認証サーバ、認証方法及び記録媒体
JP2003527646A (ja) * 1999-03-29 2003-09-16 アマゾン コム インコーポレイテッド コンピュータを使用して商取引を実施するときにユーザを認証するための方法およびシステム
JP2003308300A (ja) * 2002-04-01 2003-10-31 Microsoft Corp 自動再認証
US6662300B1 (en) 1999-05-08 2003-12-09 International Business Machines Corporation Secure password provision
WO2004059495A1 (ja) * 2002-12-25 2004-07-15 Matsushita Electric Industrial Co., Ltd. 端末装置およびセッション管理装置
JP2004265028A (ja) * 2003-02-28 2004-09-24 Dainippon Printing Co Ltd クライアント認証方法
JP2005352833A (ja) * 2004-06-11 2005-12-22 Hitachi Ltd 共有排他制御方法
JP2006040145A (ja) * 2004-07-29 2006-02-09 Fujitsu Ltd Webアプリケーション開発支援プログラム、動的コンテンツ生成方法、及び動的コンテンツ生成装置
JP2007226763A (ja) * 2006-01-25 2007-09-06 Japan Net Bank Ltd ユーザ情報管理方法及びユーザ情報管理システム
JPWO2006073008A1 (ja) * 2005-01-07 2008-10-23 株式会社システム・ケイ ネットワークカメラへのログイン認証システム
US7472282B1 (en) 1998-10-23 2008-12-30 Fujitsu, Ltd. Illegal access discriminating apparatus and method
JP2009522702A (ja) * 2006-02-01 2009-06-11 サムスン エレクトロニクス カンパニー リミテッド 簡易ネットワーク管理プロトコルのための認証及び許可を処理するためのシステム及び方法
JP2009140163A (ja) * 2007-12-05 2009-06-25 Fuji Electric Systems Co Ltd セッション管理装置
JP2009258940A (ja) * 2008-04-16 2009-11-05 Konica Minolta Business Technologies Inc ネットワークシステム及びサービス利用方法並びに画像形成装置
US7752284B2 (en) 2000-08-15 2010-07-06 Fujitsu Limited System for designing and performing web application
JP2013129146A (ja) * 2011-12-22 2013-07-04 Brother Industries Ltd プリンタ
US8898746B2 (en) 1997-06-11 2014-11-25 Prism Technologies Llc Method for managing access to protected computer resources

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH039444A (ja) * 1989-05-15 1991-01-17 Internatl Business Mach Corp <Ibm> 分散データ処理システムにおけるアクセス許可方法
JPH0417048A (ja) * 1990-05-10 1992-01-21 Fujitsu Ltd セション管理処理方法
JPH04114257A (ja) * 1990-09-05 1992-04-15 Hitachi Ltd オンラインシステム
JPH06290093A (ja) * 1993-03-31 1994-10-18 Nippon Telegr & Teleph Corp <Ntt> データ識別子発番処理方法
JPH06332859A (ja) * 1993-05-21 1994-12-02 Nippon Telegr & Teleph Corp <Ntt> ユーザ認証方法
WO1996042041A2 (en) * 1995-06-07 1996-12-27 Open Market, Inc. Internet server access control and monitoring systems

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH039444A (ja) * 1989-05-15 1991-01-17 Internatl Business Mach Corp <Ibm> 分散データ処理システムにおけるアクセス許可方法
JPH0417048A (ja) * 1990-05-10 1992-01-21 Fujitsu Ltd セション管理処理方法
JPH04114257A (ja) * 1990-09-05 1992-04-15 Hitachi Ltd オンラインシステム
JPH06290093A (ja) * 1993-03-31 1994-10-18 Nippon Telegr & Teleph Corp <Ntt> データ識別子発番処理方法
JPH06332859A (ja) * 1993-05-21 1994-12-02 Nippon Telegr & Teleph Corp <Ntt> ユーザ認証方法
WO1996042041A2 (en) * 1995-06-07 1996-12-27 Open Market, Inc. Internet server access control and monitoring systems

Cited By (37)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10124459A (ja) * 1996-10-23 1998-05-15 Nri & Ncc Co Ltd Www環境下で作動するクライアントサーバーシステムにおけるユーザー認証方法
JPH10289171A (ja) * 1997-02-14 1998-10-27 Fujitsu Ltd プログラム間連携システム
JPH10301911A (ja) * 1997-04-30 1998-11-13 Fujitsu Ltd クライアント主導のネットワーク・コンピューティングシステムおよび方法
US6170017B1 (en) 1997-05-08 2001-01-02 International Business Machines Corporation Method and system coordinating actions among a group of servers
JPH1131126A (ja) * 1997-05-08 1999-02-02 Internatl Business Mach Corp <Ibm> サーバ・グループ間で操作を調整する方法
US7349974B2 (en) 1997-05-08 2008-03-25 International Business Machines Corporation Method for coordinating actions among a group of servers
US8898746B2 (en) 1997-06-11 2014-11-25 Prism Technologies Llc Method for managing access to protected computer resources
US9544314B2 (en) 1997-06-11 2017-01-10 Prism Technologies Llc Method for managing access to protected computer resources
US9413768B1 (en) 1997-06-11 2016-08-09 Prism Technologies Llc Method for managing access to protected computer resources
US9369469B2 (en) 1997-06-11 2016-06-14 Prism Technologies, L.L.C. Method for managing access to protected computer resources
JP2000106552A (ja) * 1998-09-29 2000-04-11 Hitachi Ltd 認証方法
US7472282B1 (en) 1998-10-23 2008-12-30 Fujitsu, Ltd. Illegal access discriminating apparatus and method
JP2000148609A (ja) * 1998-11-05 2000-05-30 Sony Corp メールシステム、メールクライアント、メールサーバ及びメール送受信方法
JP2003527646A (ja) * 1999-03-29 2003-09-16 アマゾン コム インコーポレイテッド コンピュータを使用して商取引を実施するときにユーザを認証するための方法およびシステム
US7801775B1 (en) 1999-03-29 2010-09-21 Amazon.Com, Inc. Method and system for authenticating users when conducting commercial transactions using a computer
US6662300B1 (en) 1999-05-08 2003-12-09 International Business Machines Corporation Secure password provision
JP2002063532A (ja) * 2000-06-05 2002-02-28 Anetsukusu Syst Kk 注文決済システム
US8738735B2 (en) 2000-08-15 2014-05-27 Fujitsu Limited System for designing and performing web application
US7752284B2 (en) 2000-08-15 2010-07-06 Fujitsu Limited System for designing and performing web application
JP2002091821A (ja) * 2000-09-19 2002-03-29 Obic Business Consultants Ltd インターネットデータ制御機能を有する業務処理制御システム並びにその制御プログラムを記録したモジュール記録媒体
JP2002123490A (ja) * 2000-10-12 2002-04-26 Yafoo Japan Corp 利用者確認方法
JP2002152195A (ja) * 2000-11-10 2002-05-24 Ntt Docomo Inc 認証サーバ、認証方法及び記録媒体
JP4572059B2 (ja) * 2002-04-01 2010-10-27 マイクロソフト コーポレーション 自動再認証
JP2003308300A (ja) * 2002-04-01 2003-10-31 Microsoft Corp 自動再認証
CN100367251C (zh) * 2002-12-25 2008-02-06 松下电器产业株式会社 终端装置和会话管理装置
WO2004059495A1 (ja) * 2002-12-25 2004-07-15 Matsushita Electric Industrial Co., Ltd. 端末装置およびセッション管理装置
JP2004265028A (ja) * 2003-02-28 2004-09-24 Dainippon Printing Co Ltd クライアント認証方法
JP2005352833A (ja) * 2004-06-11 2005-12-22 Hitachi Ltd 共有排他制御方法
JP4701651B2 (ja) * 2004-07-29 2011-06-15 富士通株式会社 プログラム、サーバ装置、及び制御方法
JP2006040145A (ja) * 2004-07-29 2006-02-09 Fujitsu Ltd Webアプリケーション開発支援プログラム、動的コンテンツ生成方法、及び動的コンテンツ生成装置
JPWO2006073008A1 (ja) * 2005-01-07 2008-10-23 株式会社システム・ケイ ネットワークカメラへのログイン認証システム
JP2007226763A (ja) * 2006-01-25 2007-09-06 Japan Net Bank Ltd ユーザ情報管理方法及びユーザ情報管理システム
JP4851540B2 (ja) * 2006-02-01 2012-01-11 サムスン エレクトロニクス カンパニー リミテッド 簡易ネットワーク管理プロトコルのための認証及び許可を処理するためのシステム及び方法
JP2009522702A (ja) * 2006-02-01 2009-06-11 サムスン エレクトロニクス カンパニー リミテッド 簡易ネットワーク管理プロトコルのための認証及び許可を処理するためのシステム及び方法
JP2009140163A (ja) * 2007-12-05 2009-06-25 Fuji Electric Systems Co Ltd セッション管理装置
JP2009258940A (ja) * 2008-04-16 2009-11-05 Konica Minolta Business Technologies Inc ネットワークシステム及びサービス利用方法並びに画像形成装置
JP2013129146A (ja) * 2011-12-22 2013-07-04 Brother Industries Ltd プリンタ

Also Published As

Publication number Publication date
JP3463399B2 (ja) 2003-11-05

Similar Documents

Publication Publication Date Title
JP3463399B2 (ja) 通信システムおよびアクセス応答装置およびアクセス要求装置
KR100331671B1 (ko) 퍼스널 디바이스, 단말기, 서버, 및 사용자와 단말기간에신뢰 접속을 설정하기 위한 방법
US6629246B1 (en) Single sign-on for a network system that includes multiple separately-controlled restricted access resources
CN101331735B (zh) 用于扩展验证方法的方法和系统
US5586260A (en) Method and apparatus for authenticating a client to a server in computer systems which support different security mechanisms
KR100308321B1 (ko) 서버그룹사이의동작을조정하는방법및시스템
US6393468B1 (en) Data access control
EP1645971B1 (en) Database access control method, database access controller, agent processing server, database access control program, and medium recording the program
US20030093539A1 (en) Message generation
US20040117489A1 (en) Method and system for web-based switch-user operation
WO2008064403A1 (en) Remote service authentication method
JP2008152596A (ja) 認証プログラム、認証サーバおよびシングルサインオン認証システム
KR960035299A (ko) 원격 사용자와 응용 서버간의 통신 관리 방법, 원격 사용자의 주체 인증 방법, 분산 컴퓨터 환경을 제공하는 네트워크 및 프로그램 저장 장치
US7979900B2 (en) Method and system for logging into and providing access to a computer system via a communication network
JP2002032216A (ja) アプリケーションのホスティング装置
JP2003296277A (ja) ネットワーク装置、認証サーバ、ネットワークシステム、認証方法
JP2008242926A (ja) 認証システム、認証方法および認証プログラム
JP2001209611A (ja) 代行管理方法及びエージェント装置
WO2004057443A2 (en) Optimizing authentication service availability and responsiveness via client-side routing
US20020166066A1 (en) Method of restricting viewing web page and server
JP2002007345A (ja) ユーザ認証方法
KR100324248B1 (ko) 지문을 이용한 인터넷 인증 시스템 및 그 방법
JP2000106552A (ja) 認証方法
JP2005149239A (ja) ユーザ認証システム
JP3820477B2 (ja) ブラウザフォンのメールによるユーザ認証方法、ユーザ認証サーバ、認証サーバのユーザ認証方法、及び認証サーバのユーザ認証プログラム並びにそのプログラムを記録した記録媒体

Legal Events

Date Code Title Description
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20030722

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20080822

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090822

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090822

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100822

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110822

Year of fee payment: 8

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120822

Year of fee payment: 9

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120822

Year of fee payment: 9

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130822

Year of fee payment: 10

EXPY Cancellation because of completion of term