JPH0981518A - ネットワーク上の認証方法 - Google Patents

ネットワーク上の認証方法

Info

Publication number
JPH0981518A
JPH0981518A JP7231159A JP23115995A JPH0981518A JP H0981518 A JPH0981518 A JP H0981518A JP 7231159 A JP7231159 A JP 7231159A JP 23115995 A JP23115995 A JP 23115995A JP H0981518 A JPH0981518 A JP H0981518A
Authority
JP
Japan
Prior art keywords
user
server
data
application server
collation
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP7231159A
Other languages
English (en)
Other versions
JP3361661B2 (ja
Inventor
Takaaki Tabuki
隆明 田吹
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
KIYADEITSUKUSU KK
Original Assignee
KIYADEITSUKUSU KK
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by KIYADEITSUKUSU KK filed Critical KIYADEITSUKUSU KK
Priority to JP23115995A priority Critical patent/JP3361661B2/ja
Priority to US08/671,240 priority patent/US5841970A/en
Priority to EP96306390A priority patent/EP0762261A3/en
Priority to ARP960104261A priority patent/AR003522A1/es
Priority claimed from SG1997000690A external-priority patent/SG65643A1/en
Publication of JPH0981518A publication Critical patent/JPH0981518A/ja
Application granted granted Critical
Publication of JP3361661B2 publication Critical patent/JP3361661B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/316User authentication by observing the pattern of computer usage, e.g. typical user behaviour
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • G06F21/335User authentication using certificates for accessing specific resources, e.g. using Kerberos tickets
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/41User authentication where a single sign-on provides access to a plurality of computers
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V10/00Arrangements for image or video recognition or understanding
    • G06V10/94Hardware or software architectures specially adapted for image or video understanding
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2115Third party

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Multimedia (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Social Psychology (AREA)
  • Computer And Data Communications (AREA)

Abstract

(57)【要約】 【課題】 ネットワーク上で利用者の認証を容易に行う
方法を実現する。 【解決手段】 ユーザホスト20から送出されてきた認
証データを、アプリケーションサーバ10は、照合サー
バ30に送出する。照合サーバ30は、「正しい」認証
データを予めデータベースに保持しており、送出されて
きた認証データと、「正しい」認証データとを比較照合
する。そして、この照合の結果がアプリケーションサー
バ10に返送される。アプリケーションサーバ10はこ
の結果に基づき、利用者に認証を与える。この結果、ア
プリケーションサーバの構成が簡易化される。照合サー
バ30は、複数のアプリケーションサーバ10から利用
することができ、ネットワーク上の資源の運用の効率化
を図ることができる。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、アプリケーション
利用者の認証を行う方法に関する。特に、ネットワーク
上における利用者の認証に関する。
【0002】
【従来の技術】銀行などのサービス業では、取引に際し
て、相手が本人であるか否かを確認すること、すなわち
認証は極めて重要な問題である。これは、他人が本人に
なりすまして口座からお金を引き出してしまったり、お
金を振り込んでしまったりすることを防止するためであ
る。
【0003】この認証のためには、古典的には例えば、
運転免許証や、一定の身分証明書等を提出してもらい、
本人であるか否かを確認している。近年、現金自動引き
出し器等の発達により、磁気カードやパスワードなどに
よって、本人の認証を行う方法が広く採用されている。
【0004】このような「認証」は、銀行以外でも必要
とされる場合は多い。例えば、研究機関などにおいて
は、秘密漏洩を防止すべく、一定の区域へは許可された
者のみ入場を許し、それ以外の者に対しては入場を制限
する場合が多い。また、会員制クラブ等でも会員である
ことを何らかの方法で確認しなければならない。この研
究機関や会員制クラブにおいても、上記磁気カードやパ
スワード、若しくは会員証等を用いることも好適であ
る。しかし、磁気カードや会員証は紛失してしまう可能
性があるし、また、パスワードも忘れてしまう可能性も
決して小さくはない。そのため、本人を確認する方法と
して、指紋や、網膜パターン等のいわゆるバイオメトリ
ックな物理量を認証のためのデータ(以下、認証データ
という)として用いる方法も提案されている。
【0005】企業内の電子ドキュメント承認プロセスで
は、署名を用いて本人であることを確認し、承認するこ
とが自然である。また近年、企業ではCADの利用が一
般化しており、その承認のプロセスでは署名データの形
状をイメージデータとしてCADデータにはりつけるこ
ともできる。
【0006】
【発明が解決しようとする課題】近年、ネットワークの
発達により、このネットワーク上で種々のサービスの提
供が行われるようになった。例えば、いわゆるインター
ネットにおいては、WWW(World Wide Web)等による
マルチメディアタイトルの提供サービスが広く行われて
いる。このようなサービスの提供においては、一般の銀
行等におけるサービスと同様に、一定の資格者にのみア
クセスを認める場合もある。このようなネットワーク上
のサービスにおいても、従来のサービスと同様に、「認
証」はきわめて重要な問題である。
【0007】しかしながら、ネットワーク上で本人であ
るか否かの認証をする場合に、上述したバイオメトリッ
クな認証データを用いることは一般にきわめて困難であ
る。例えば網膜パターンや指紋、あるいは掌紋等を入力
する装置を各端末に備える必要があり、また、このよう
な物理量をネットワークを介して伝送するための仕組み
も新たに必要となってしまう。
【0008】そのため、ネットワーク上で用いられるバ
イオメトリックな物理量として、署名データを用いるこ
とが注目されている。この署名データは、いわゆるタブ
レットにより容易に入力することができ、かつ平面の2
次元データだけではなく、筆圧の変化と署名を書くスピ
ードもデータとしているため、本人であるか否かを確認
するための認証データとして優れた特性を有している。
更に、タブレットは一般に安価に構成できるので、端末
のコストも安く抑えることができるという特徴を有して
いる。
【0009】以上述べたように、パスワードなどの認証
データの他、署名データ等のバイオメトリックな認証デ
ータがネットワーク上における「認証」に利用されてい
る。
【0010】ところが、ネットワークの拡大にともな
い、サービスの提供者であるアプリケーションサーバの
種類が増え、かつそのサービスの提供を受けるクライア
ントの数もきわめて膨大なものとなっている。そのた
め、各アプリケーションサーバがそれぞれ別個に認証を
行う際の負担が過大になってきている。
【0011】本発明は、このような課題を解決するため
になされたものであり、その目的は、ネットワーク上の
クライアントの認証のための照合の機能をアプリケーシ
ョンサーバと独立してネットワーク上に設けることによ
って、アプリケーションサーバの負荷を減少させるとと
もに、クライアントの認証を容易に行うことが可能な認
証方法を提供することである。
【0012】
【課題を解決するための手段】第1の本発明は、上記課
題を解決するために、ネットワーク上のアプリケーショ
ンサーバが、そのアプリケーションの利用者の認証を行
う認証方法において、前記アプリケーションサーバが前
記利用者からの認証データを受信する受信工程と、前記
受信工程において受信した認証データを、前記利用者の
識別データと共に、照合サーバに送出する送出工程と、
をまず含んでいる。
【0013】このように、本発明は、アプリケーション
サーバが認証データを外部の照合サーバに送出し、照合
の手続きを外部に委託している点に特徴がある。外部に
照合の手続きを委託することにより、アプリケーション
サーバ自体は照合のためのデータベースを備える必要が
なくなる。
【0014】そして、第1の本発明は、前記照合サーバ
が、前記送出されてきた認証データが、前記送出されて
きた識別データの利用者の認証データであるか否かを照
合する照合工程と、前記照合サーバが、照合結果を前記
アプリケーションサーバに返送する照合結果返送工程
と、前記照合結果返送工程において返送された照合結果
に基づいて、前記アプリケーションサーバが前記利用者
が正当な利用者であるか否かを認証する認証工程と、を
含むことを特徴とするネットワーク上の認証方法であ
る。
【0015】このような構成によって、本発明によれ
ば、アプリケーションサーバ自体が認証データを保持す
る必要がなく、且つ、認証に必要な「照合」という手続
きを照合サーバに集中して担わせることが可能である。
【0016】次に、第2の本発明は、ネットワーク上の
アプリケーションサーバが、そのアプリケーションの利
用者の認証を行う認証方法において、前記アプリケーシ
ョンサーバが、照合サーバに対し、前記利用者の識別デ
ータを送信して、前記利用者の正しい認証データをあら
かじめ読み出しておくよう要求する照合準備要求工程、
をまず備えている。すなわち、照合すべき認証データが
まだ得られていない時点において、あらかじめ利用者が
誰であるのかを照合サーバに伝えることにより、照合サ
ーバは「正しい」認証データを予め記憶手段から読み出
しておくことができるのである。これによって、照合対
象である認証データが、その照合サーバに送られてきた
時に迅速に、「照合」動作を行うことができる。
【0017】そのため、第2の本発明は、上に述べた工
程の他に、第1の本発明と同様の以下の工程を含むもの
である。
【0018】すなわち、第2の本発明は、前記アプリケ
ーションサーバが前記利用者からの認証データを受信す
る受信工程と、前記受信工程において受信した認証デー
タを、前記利用者の識別データと共に、照合サーバに送
出する送出工程と、前記照合サーバが、前記送出されて
きた認証データが、前記送出されてきた識別データの利
用者の認証データであるか否かを照合する照合工程と、
前記照合サーバが、照合結果を前記アプリケーションサ
ーバに返送する照合結果返送工程と、前記照合結果返送
工程において返送された照合結果に基づいて、前記アプ
リケーションサーバが前記利用者が正当な利用者である
か否かを認証する認証工程と、を含むことを特徴とする
ネットワーク上の認証方法である。
【0019】このような構成によって、第2の本発明
は、迅速な認証が行える認証方法である。
【0020】
【発明の実施の形態】以下、本発明の好適な実施の形態
を、図面に基づいて説明する。
【0021】図1には、本実施の形態において、ネット
ワーク上に設けられているアプリケーションサーバ(A
pplication Server)10のサービス
を利用するユーザホスト(User Host)20
と、ユーザホスト20の認証の際に利用される照合サー
バ(Server)30とがネットワーク上に配置され
ている様子が示されている。
【0022】本実施の形態において特徴的なことは、ユ
ーザホスト20の認証の際の照合動作が、アプリケーシ
ョンサーバ10において行われるのではなく、アプリケ
ーションサーバ10とは別体にネットワーク上に設けら
れている照合サーバ30を用いて行われていることであ
る。このように、照合動作を行う照合サーバ30をアプ
リケーションサーバ10と独立にネットワーク上に設け
ることにより、個々のアプリケーションサーバ10はユ
ーザホスト20の認証のための「正しい」認証データを
保持したり、照合のための機能を有する必要がなくな
る。また、図1においてはアプリケーションサーバ10
としてひとつの構成しか示されていないが、ネットワー
ク上に複数のアプリケーションサーバ10を設けること
も好適であり、この場合にはその複数のアプリケーショ
ンサーバ10から1個の照合サーバ30を利用して「照
合」動作を委託することができ、複数のアプリケーショ
ンサーバ10において従来重複して備えられていた認証
データの照合機能を一つにまとめることができ、効率的
な資源の運用が可能となる。
【0023】また、この照合サーバ30は、ネットワー
ク上に複数個設けることも好適である。そして、各アプ
リケーションサーバ10は、認証の内容に応じて、好適
な照合サーバを利用することが可能となる。例えば、認
証データとして署名データが用いられる場合と、認証デ
ータとして指紋データが用いられる場合とにおいて利用
する照合サーバ30を変えることも考えられる。もしく
は、各利用者が自分の認証データを保持している照合サ
ーバ30を自ら指定することも考えられよう。
【0024】図1に示されているように、照合サーバ3
0をアプリケーションサーバ10と独立にネットワーク
上に設けることにより、認証の際のメッセージのやりと
りは例えば図1において矢印で示されるようになる。図
1に示されているように、まず、アプリケーションサー
バ10がユーザホスト20に対して認証データを送るよ
うに要求する(図1においてaで示される)。この認証
データは、古典的にはパスワードや会員番号を利用する
こともできるが、バイオメトリックな物理量、例えば署
名データ等を用いることが好適である。特に、上述した
ように、署名データは、ユーザホスト20に安価なタブ
レットを準備するだけで容易に入力することが可能であ
る。
【0025】ユーザホスト20は、aの要求に対して利
用者の署名データをタブレットから入力し、利用者の識
別データ(例えば会員番号や利用者名)と共にアプリケ
ーションサーバ10に返送する(図1においてbで示さ
れる)。アプリケーションサーバ10においては、この
認証データを予め記憶しておいて「正当な」認証データ
と照合し、ユーザホスト20が正しい利用者であるか否
かを判断するわけであるが、この照合作用を外部の照合
サーバ30にいわば委託しているのである。このため、
アプリケーションサーバ10はユーザホスト20から送
られてきた認証データと識別データを含むメッセージを
照合サーバ30に送出し、照合を依頼する(図1におい
てcで示される)。
【0026】照合サーバ30は、アプリケーションサー
バ10から送られてきた認証データと識別データを含む
メッセージを受信すると、その認証データが正当な認証
データであるか否かを検査する。照合サーバ30はユー
ザホスト20が本人であると主張する識別データと、そ
の利用者の正しい認証データとをデータベースとして内
部に保持している。そして、このデータベースを検索す
ることにより、ユーザホスト20が本人であると主張す
る利用者についての正しい認証データ、本実施の形態に
おいては例えば署名データ、を取り出す。そして、この
取り出された認証データとアプリケーションサーバ10
から送られてきた認証データとを比較・照合し、その結
果をアプリケーションサーバ10に返送する(図1にお
いてdで示されている)。アプリケーションサーバ10
は、この照合サーバ30から返送されてきた照合結果に
基づいてユーザホスト20に対して認証を行うのであ
る。
【0027】本実施の形態においては、このように照合
の動作を行う部分を、アプリケーションサーバ10と独
立にネットワーク上に設けたので、複数のアプリケーシ
ョンサーバ10に共通に重複して設けられていた照合機
能を節約することができるとともに、認証動作の確実さ
を担保することが可能である。
【0028】なお、アプリケーションサーバ10として
は、インターネット上における例えばWWWサーバや、
各種のデータベース等、種々のサービスを提供するサー
バが考えられる。
【0029】図2には、図1に示されているユーザホス
ト20やアプリケーションサーバ10及び照合サーバ3
0の詳細な構成を表す構成ブロック図が示されている。
図2に示されているように、ユーザホスト20は、パー
ソナルコンピュータ等の端末から構成されており、イン
ターネットに接続し、WWWサーバ42に接続するため
のネットスケープ(Netscape)52を備えてい
る。なお、本実施の形態ではネットスケープ52が用い
られているが、これはモザイク(Mosaic)等、他
のWWWブラウザでもかまわない。ユーザホスト20は
このネットスケープ52の他に、利用者が署名データを
入力するためのタブレット(Tablet)54を備え
ている。また、このタブレット54を制御し、署名デー
タを取り出すためのタブレットドライバプログラム56
が備えられている。このタブレットドライバプログラム
56は、アプリケーションサーバ10から認証データを
送出するように要求が来た場合に、その要求をネットス
ケープ52を介して受け取り、タブレット54を駆動し
て得られた認証データ(署名データ)をアプリケーショ
ンサーバ10に送出するのである。なお、図1に示され
ているメッセージのやりとりa,b,c,dと同一のメ
ッセージのやりとりに対して同一の符号a,b,c,d
が図2にも付されている。
【0030】アプリケーションサーバ10は、Unix
マシン上に構築される場合が多い。このアプリケーショ
ンサーバ10には、図2に示されているようにマルチメ
ディアタイトルを提供するWWWサーバ42と、利用者
の正当性を確認するための署名照合要求プログラム44
とが備えられている。照合サーバ30は、アプリケーシ
ョンサーバ10と同様にUnix等のマシン上に構築さ
れており、正当な利用者とその利用者の認証データとを
登録した登録データ62を有している。そして、上記署
名照合要求プログラム44から送出されてくる利用者名
(利用者の識別コード)と、ユーザホスト20から送出
されてきた認証データとに基づいて照合し、照合結果を
アプリケーションサーバ10の署名照合要求プログラム
44に返送する。
【0031】照合サーバ30の登録データ62は、本実
施の形態においては、リレーショナルデータベース(以
下、RDBという)によって管理されている。この登録
データのRDB内の様子が図3に示されている。図3に
示されているように、登録データは各正当な利用者毎に
所定のデータを記録した表の形で記録されている。図に
示されているように、まずフラグ(flag)は、シス
テムの種々の状態を表すためのフラグであり、例えば削
除フラグ(その利用者がシステムから削除されたか否か
を表す)等として用いられる。また、システムユニーク
キー(SysUniq Key)は、各利用者に与えら
れるシステムキーであり、照合サーバ30におけるテー
ブル(図3に示されている)の中で唯一に定められる。
また、登録タブレットタイプは、その利用者が利用する
タブレットのタイプを表す。また、署名データ(Sig
nature data)は、タブレット上で動く電子
ペンの動きを表す時系列データである。この署名データ
には、二次元的な位置を表す情報だけではなく、筆圧や
ペンの速度も含まれているため、本人であるか否かの認
証を精度よく行うことが可能である。
【0032】このように、照合サーバ30内部のRDB
には、システムユニークキーと、署名データとが登録さ
れているため、アプリケーションサーバ10から送出さ
れた来た署名データ及び利用者を表すシステムユニーク
キーを用いて、この送られてきた署名データが正当なも
のであるか否かを判断することが可能である。この判断
の結果の内容については後で説明する。
【0033】本実施の形態におけるRDBにおいてはシ
ステムユニークキーと署名データの他に、システム要求
項目(System required items)
とよばれる登録項目が記憶されている。図3に示されて
いるように、システム要求項目としては、利用者の名前
(Name)、利用者の誕生日(Date of bi
rth)及び利用者の電話番号(Phone#)が登録
されている。これらのシステム要求項目は、システムユ
ニークキーの代わりに用いられるものである。すなわ
ち、システムユニークキーは後述するようにアプリケー
ションサーバと照合サーバとが保持している利用者を識
別するためのキーであるが、利用者は自分に与えられた
システムユニークキーを必ずしも覚えているとは限らな
い。そのため、利用者が登録されている署名データを確
認したい場合等において、システムユニークキー以外で
利用者を特定できる手段が存在した方が望ましい。この
ような場合にシステムユニークキー以外でも、利用者の
名前や誕生日、そして電話番号等で利用者を識別し得る
ようにしたのである。
【0034】更に、本実施の形態においては、図3に示
されているように、オプショナルフィールト(Opti
onal fields)が設けられている。このオプ
ショナルフィールドに登録されているデータはいわゆる
システム監査用のデータであり、照合サーバ30のシス
テム管理者が照合サーバ30の動作を管理する際に用い
られる管理データである。図3に示されているように、
この管理用のデータとしては、データの作成日(Cre
ation date)、データの作成者(Creat
ion host)、また、最終アクセス日(Last
acc. date)や、最終アクセス者(Last
acc. by)、その他アクセス回数(acces
s count)や照合が失敗した回数(failur
e count)等、種々のデータを登録することが可
能である。
【0035】また、アプリケーションサーバ10にも照
合サーバ内のRDBに対応して、利用者についての情報
を登録したRDBが備えられている。このアプリケーシ
ョンサーバ10内のRDBに登録されている内容が図4
に示されている。図4に示されているように、各種の登
録データが個々の利用者毎に登録されている。図4に示
されているように、まず、照合サーバ名は、その利用者
が送ってきた認証データ(署名データ)がどの照合サー
バによって照合されるべきか否かを表すものである。図
1に示された構成図においては、照合サーバ30はひと
つしか示していなかったが、ネットワーク内に複数の照
合サーバが存在することも構成として可能である。例え
ば、各利用者は、自分が連絡を取りやすい照合サーバ3
0を使用したいと思う場合もあるであろうし、またアプ
リケーションサーバ10が各利用者毎に照合サーバを管
理上の理由により変更したいと考える場合もあるであろ
う。
【0036】図4に示されているフラグ(flag)と
システムユニークキー(Sys Uniq Key)と
は、図3におけるフラグ及びシステムユニークキーと同
一の意味をもつ。このシステムユニークキーは、上述し
たように、照合サーバのRDBの中で唯一に定められて
いるものである。換言すれば、照合サーバが異なる利用
者については、同一のシステムユニークキーが割り当て
られる可能性も存在する。したがって、利用者の識別
は、厳密には、このシステムユニークキーと照合サーバ
名とを組み合わせることにより行われることになる。ア
プリケーションユーザキー(App. user ke
y)は、そのアプリケーションサーバ10の提供するサ
ービスを受けられるか否かを表すキーである。場合によ
っては図4に示されているように追加アプリケーション
ユーザキー(Additionalapp. user
key)が設定される場合もある。更に、図4に示さ
れているように作成日(Creation date)
や最終アクセス日(Last acc. date)、
最終アクセス者(Last acc. by)、アクセ
ス回数(access count)、照合が失敗した
回数(failure count)等が図3に示され
ている照合サーバ30内のRDBに対応して登録されて
いる。また、具体的な項目名は示されていないが、アプ
リケーションオプショナルフィールド(Applica
tion optional fields)にアプリ
ケーションが利用する所定の登録データを登録すること
も好適である。
【0037】図5には、本実施の形態に係る照合サーバ
30がサポートするプロトコルの説明図が示されてい
る。図5に示されているように、まずプロトコル「キー
の登録」においては、アプリケーションサーバ10が所
定の必須項目を含むメッセージを照合サーバ30に送出
する。照合サーバはこれらの必須項目をRDBに登録す
ると共に、システムユニークキーを生成する。このシス
テムユニークキーはRDBに登録されると共に、アプリ
ケーションサーバ10に返送される。このようにして、
利用者を識別するシステムユニークキーが照合サーバ3
0において生成される。このシステムユニークキーはア
プリケーションサーバ10においてもRDB内に登録さ
れ、照合サーバ30とアプリケーションサーバ10との
間でシステムユニークキーの共有がなされる。
【0038】尚、照合サーバ30において既に同一の名
前、誕生日等によってシステムユニークキーが生成され
ている場合には、アプリケーションサーバ10に対して
戻される戻り値はシステムユニークキーではなく、「e
rror」というエラーメッセージである。
【0039】次に、プロトコル「署名データの登録」に
おいては、アプリケーションサーバ10が、システムユ
ニークキー、3個の署名データ、タブレットタイプ等
を、照合サーバ30に送出し、「正しい」署名データを
照合サーバ30内のRDBに登録させる。ここで、3個
の署名データを送出するのは平均的な署名データの値を
照合サーバにおいて求めて、平均的な値をRDB内に登
録するためである。登録が正常に完了すれば、戻り値
「ok」をアプリケーションサーバ10に返送し、既に
登録が行われている場合等には「error」を戻り値
として返送する。また、3個の署名データが互いに著し
く異なりすぎている場合には、署名データとしての信頼
性が低いため、登録は行わずに「unstable」を
戻り値として返送する。
【0040】プロトコル「照合準備」においては、アプ
リケーションサーバ10が、システムユニークキーのみ
を照合サーバ30に送出し、「正しい」認証データをR
DBからキャッシュに呼び出させておく。このように、
実際の認証データとの照合プロトコルに先立って、認証
データを予め呼び出させておくことにより、後述するよ
うに迅速な照合処理が行えるのである。本プロトコル
は、処理の迅速化のために行われるのであり、迅速化が
必要でない場合には、本プロトコルを省略し、直接、後
述する「照合」プロトコルを発行してもよい。尚、「正
しい」認証データの呼び出しが正常に完了した場合には
メッセージIDがアプリケーションサーバ10に返送さ
れるが、エラーが生じた場合には「error」を戻り
値としてアプリケーションサーバ10に返送する。
【0041】プロトコル「照合」は、アプリケーション
サーバ10がシステムユニークキー、署名データ、タブ
レットタイプ、及びメッセージIDを照合サーバ30に
送出し、照合動作を行わせるプロトコルである。尚、メ
ッセージIDは、先に「照合準備」プロトコルが発行さ
れている場合にその戻り値として返送されたメッセージ
IDが用いられるが、「照合準備」プロトコルが発行さ
れていない場合にはメッセージIDは省略されて送出さ
れない。照合サーバ30は、このメッセージIDの有無
によって、目的の「正しい」認証データが既にキャッシ
ュに呼び出されているか否かを知ることができる。既に
「正しい」認証データが呼び出されている場合には、そ
のデータと、送られてきた認証データとを比較・照合す
る。「正しい」認証データが呼び出されていない場合に
は、RDBから新たに「正しい」認証データが呼び出さ
れて、比較・照合動作が行われる。
【0042】比較・照合の結果、両者が非常に近く正し
い認証データであると判断される場合には、戻り値とし
て「yes」がアプリケーションサーバ10に返送され
る。一方、送られてきた認証データが「正しい」認証デ
ータと全く異なったものである場合には戻り値として
「no」を返送する。比較・照合の結果、正しい認証デ
ータであるか否かが不明な場合は、戻り値として「ma
ybe」をアプリケーションサーバ30に返送する。こ
のような場合の対処は、各アプリケーションサーバ10
ごとに異なるであろうが、例えば、署名を利用者にやり
直させる等の処置が執られることになろう。また、比較
・照合をする「正しい」認証データが見つからなかった
場合等においては、戻り値として「error」がアプ
リケーションサーバ10に返送される。
【0043】次に、実際の利用者の認証が行われる様子
を図6に基づいて説明する。以下、この利用者のことを
アプリケーションクライアントと称する(図6)まず、
アプリケーションクライアントは、ユーザホスト20を
介してアプリケーションサーバ10に対して、接続要求
を行う。
【0044】これに応答してアプリケーションサーバ1
0は、アプリケーションクライアントに対して、アプリ
ケーションキーの入力を要求する。これに応答して、ユ
ーザホスト20の表示装置上にはアプリケーションキー
の入力を促すプロンプトが表示される。
【0045】アプリケーションクライアントがユーザホ
スト20において所定のキーを入力すると、そのデータ
がアプリケーションサーバ10に送出される。
【0046】アプリケーションサーバ10は、このキー
データを受信すると、署名データの照合準備の要求を照
合サーバ30に送出する。この照合準備要求は、上述し
たように処理の迅速化のために行うものであり、省略す
ることも可能である。
【0047】照合サーバ30は照合準備要求を受信する
と、上述したように、認証データをRDBから読み出
し、キャッシュに記憶させると共にアプリケーションサ
ーバ10に対してメッセージID、暗号キーを送出す
る。暗号キーは通信データの暗号化に用いられるキーで
あり、暗号化が必要なければ送らなくともよい。
【0048】上記メッセージID等を受信したアプリケ
ーションサーバ10は、アプリケーションクライアント
に署名を入力させるため、署名入力要求を出力する。
【0049】この署名入力要求に応じてサーバホスト2
0においては署名入力プログラムが起動する。このプロ
グラムの起動に基づき、アプリケーションクライアント
はユーザホスト20に備えられているタブレットを用い
て署名を行う。ユーザホスト20は、タブレットから入
力された署名データをアプリケーションサーバ10に送
信する。
【0050】アプリケーションサーバ10は受信した署
名データを含んだ照合要求を照合サーバ30に対して発
行する。
【0051】照合サーバ30は、照合要求に基づき、照
合を行い、その結果をアプリケーションサーバ10に返
送する。
【0052】アプリケーションサーバ10は照合結果に
基づき、認証を行う。このときの動作は各アプリケーシ
ョンサーバ10により異なるが、照合結果がYESの場
合には「認証」を与えることになり、それ以外の場合に
は「認証」を与えない、若しくは署名をやり直させるこ
とになろう。
【0053】以上述べたように、本実施の形態によれ
ば、認証の際に行われる照合動作を外部の照合サーバに
委託したので、アプリケーションサーバの負荷を減らす
と共に照合動作の簡明化を図ることができる。
【0054】
【発明の効果】以上述べたように、第1の本発明によれ
ば、ネットワーク上における利用者の認証をアプリケー
ションサーバ以外の照合サーバに行わせたので、アプリ
ケーションサーバの構成が簡単になり、複数のアプリケ
ーションが同一の照合サーバを利用することで、ネット
ワーク上の資源をより効率的に利用することができると
いう効果を奏する。
【0055】また、第2の本発明によれば、照合に先立
って、照合準備要求工程で、認証データを予め呼び出さ
せておいたので、迅速な照合を行うことが可能である。
【図面の簡単な説明】
【図1】 本発明の実施の形態の構成を表す構成図であ
る。
【図2】 本発明の実施の形態の構成の詳細を表す説明
図である。
【図3】 照合サーバ内のRDBの構成を表す説明図で
ある。
【図4】 アプリケーションサーバ内のRDBの構成を
表す説明図である。
【図5】 照合サーバがサポートするプロトコルを表す
説明図である。
【図6】 本実施の形態におけるメッセージの交換を表
す説明図である。
【符号の説明】
10 アプリケーションサーバ、20 ユーザホスト、
30 照合サーバ、42 WWWサーバ、44 署名照
合要求プログラム、52 ネットスケープ、54 タブ
レット、56 タブレットドライバプログラム、62
登録データ。

Claims (2)

    【特許請求の範囲】
  1. 【請求項1】 ネットワーク上のアプリケーションサー
    バが、そのアプリケーションの利用者の認証を行う認証
    方法において、 前記アプリケーションサーバが前記利用者からの認証デ
    ータを受信する受信工程と、 前記受信工程において受信した認証データを、前記利用
    者の識別データと共に、照合サーバに送出する送出工程
    と、 前記照合サーバが、前記送出されてきた認証データが、
    前記送出されてきた識別データの利用者の認証データで
    あるか否かを照合する照合工程と、 前記照合サーバが、照合結果を前記アプリケーションサ
    ーバに返送する照合結果返送工程と、 前記照合結果返送工程において返送された照合結果に基
    づいて、前記アプリケーションサーバが前記利用者が正
    当な利用者であるか否かを認証する認証工程と、 を含むことを特徴とするネットワーク上の認証方法。
  2. 【請求項2】 ネットワーク上のアプリケーションサー
    バが、そのアプリケーションの利用者の認証を行う認証
    方法において、 前記アプリケーションサーバが、照合サーバに対し、前
    記利用者の識別データを送信して、前記利用者の正しい
    認証データをあらかじめ読み出しておくよう要求する照
    合準備要求工程と、 前記アプリケーションサーバが前記利用者からの認証デ
    ータを受信する受信工程と、 前記受信工程において受信した認証データを、前記利用
    者の識別データと共に、照合サーバに送出する送出工程
    と、 前記照合サーバが、前記送出されてきた認証データが、
    前記送出されてきた識別データの利用者の認証データで
    あるか否かを照合する照合工程と、 前記照合サーバが、照合結果を前記アプリケーションサ
    ーバに返送する照合結果返送工程と、 前記照合結果返送工程において返送された照合結果に基
    づいて、前記アプリケーションサーバが前記利用者が正
    当な利用者であるか否かを認証する認証工程と、 を含むことを特徴とするネットワーク上の認証方法。
JP23115995A 1995-09-08 1995-09-08 ネットワーク上の認証方法 Expired - Fee Related JP3361661B2 (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
JP23115995A JP3361661B2 (ja) 1995-09-08 1995-09-08 ネットワーク上の認証方法
US08/671,240 US5841970A (en) 1995-09-08 1996-06-27 Authentication method for networks
EP96306390A EP0762261A3 (en) 1995-09-08 1996-09-02 A verification server and authentication method for use in authentication on networks
ARP960104261A AR003522A1 (es) 1995-09-08 1996-09-06 Metodo de autenticacion para redes de computacion mediante el uso de unidades servidoras.

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP23115995A JP3361661B2 (ja) 1995-09-08 1995-09-08 ネットワーク上の認証方法
SG1997000690A SG65643A1 (en) 1995-09-08 1997-03-07 A verification server and authentication method for use in authentication of networks

Publications (2)

Publication Number Publication Date
JPH0981518A true JPH0981518A (ja) 1997-03-28
JP3361661B2 JP3361661B2 (ja) 2003-01-07

Family

ID=26529725

Family Applications (1)

Application Number Title Priority Date Filing Date
JP23115995A Expired - Fee Related JP3361661B2 (ja) 1995-09-08 1995-09-08 ネットワーク上の認証方法

Country Status (2)

Country Link
US (1) US5841970A (ja)
JP (1) JP3361661B2 (ja)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0935221A2 (en) 1998-02-05 1999-08-11 Mitsubishi Denki Kabushiki Kaisha Remote authentication system
WO2000019323A1 (fr) * 1998-09-28 2000-04-06 Kojima Co., Ltd. Systeme reseau
JP2002543523A (ja) * 1999-04-28 2002-12-17 ユニケート ビー.ブイ. インターネットのようなデータネットワークの取引方法及びシステム
US6970581B2 (en) 2000-12-27 2005-11-29 Canon Kabushiki Kaisha Information processing apparatus and method, computer-readable memory, and program
US7454780B2 (en) 2002-05-20 2008-11-18 Sony Corporation Service providing system and method
US8898746B2 (en) 1997-06-11 2014-11-25 Prism Technologies Llc Method for managing access to protected computer resources

Families Citing this family (132)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5774870A (en) * 1995-12-14 1998-06-30 Netcentives, Inc. Fully integrated, on-line interactive frequency and award redemption program
JP3937475B2 (ja) * 1996-06-14 2007-06-27 キヤノン株式会社 アクセス制御システムおよびその方法
JPH1023390A (ja) * 1996-07-05 1998-01-23 Toshiba Corp 視聴制限機能付きテレビジョン受像機
GB9619189D0 (en) * 1996-09-13 1996-10-23 Ncr Int Inc Methods and apparatus for sending electronic data signals
US6055637A (en) * 1996-09-27 2000-04-25 Electronic Data Systems Corporation System and method for accessing enterprise-wide resources by presenting to the resource a temporary credential
EP0956673A4 (en) * 1996-12-20 2005-04-06 Financial Services Technology METHOD AND SYSTEM FOR PROCESSING ELECTRONIC DOCUMENTS
US6137805A (en) * 1997-02-10 2000-10-24 International Business Machines Corporation Method and apparatus to remotely configure a data processing system
US7821926B2 (en) 1997-03-10 2010-10-26 Sonicwall, Inc. Generalized policy server
US6105027A (en) * 1997-03-10 2000-08-15 Internet Dynamics, Inc. Techniques for eliminating redundant access checking by access filters
US6408336B1 (en) 1997-03-10 2002-06-18 David S. Schneider Distributed administration of access to information
US7272625B1 (en) 1997-03-10 2007-09-18 Sonicwall, Inc. Generalized policy server
US7580919B1 (en) 1997-03-10 2009-08-25 Sonicwall, Inc. Query interface to policy server
US8914410B2 (en) 1999-02-16 2014-12-16 Sonicwall, Inc. Query interface to policy server
US6275941B1 (en) * 1997-03-28 2001-08-14 Hiatchi, Ltd. Security management method for network system
US6035406A (en) * 1997-04-02 2000-03-07 Quintet, Inc. Plurality-factor security system
JP3564262B2 (ja) * 1997-06-24 2004-09-08 富士通株式会社 情報管理システム及び装置
US5995102A (en) * 1997-06-25 1999-11-30 Comet Systems, Inc. Server system and method for modifying a cursor image
US6151628A (en) * 1997-07-03 2000-11-21 3Com Corporation Network access methods, including direct wireless to internet access
US5948064A (en) * 1997-07-07 1999-09-07 International Business Machines Corporation Discovery of authentication server domains in a computer network
US6073172A (en) * 1997-07-14 2000-06-06 Freegate Corporation Initializing and reconfiguring a secure network interface
US6173406B1 (en) 1997-07-15 2001-01-09 Microsoft Corporation Authentication systems, methods, and computer program products
US6223292B1 (en) * 1997-07-15 2001-04-24 Microsoft Corporation Authorization systems, methods, and computer program products
US6023684A (en) * 1997-10-01 2000-02-08 Security First Technologies, Inc. Three tier financial transaction system with cache memory
US6393482B1 (en) * 1997-10-14 2002-05-21 Lucent Technologies Inc. Inter-working function selection system in a network
US6092196A (en) * 1997-11-25 2000-07-18 Nortel Networks Limited HTTP distributed remote user authentication system
US6052468A (en) * 1998-01-15 2000-04-18 Dew Engineering And Development Limited Method of securing a cryptographic key
US6338138B1 (en) * 1998-01-27 2002-01-08 Sun Microsystems, Inc. Network-based authentication of computer user
US6470454B1 (en) * 1998-03-31 2002-10-22 International Business Machines Corporation Method and apparatus for establishing computer configuration protection passwords for protecting computer configurations
CA2356998C (en) 1998-05-21 2002-04-16 Equifax Inc. System and method for authentication of network users
CA2357007C (en) 1998-05-21 2002-04-02 Equifax Inc. System and method for authentication of network users with preprocessing
CA2357003C (en) 1998-05-21 2002-04-09 Equifax Inc. System and method for authentication of network users and issuing a digital certificate
US6966004B1 (en) * 1998-08-03 2005-11-15 Cisco Technology, Inc. Method for providing single step log-on access to a differentiated computer network
US6311275B1 (en) * 1998-08-03 2001-10-30 Cisco Technology, Inc. Method for providing single step log-on access to a differentiated computer network
US6510236B1 (en) * 1998-12-11 2003-01-21 International Business Machines Corporation Authentication framework for managing authentication requests from multiple authentication devices
US6398105B2 (en) * 1999-01-29 2002-06-04 Intermec Ip Corporation Automatic data collection device that intelligently switches data based on data type
US20040034686A1 (en) * 2000-02-22 2004-02-19 David Guthrie System and method for delivering targeted data to a subscriber base via a computer network
US6668323B1 (en) 1999-03-03 2003-12-23 International Business Machines Corporation Method and system for password protection of a data processing system that permit a user-selected password to be recovered
US6212640B1 (en) * 1999-03-25 2001-04-03 Sun Microsystems, Inc. Resources sharing on the internet via the HTTP
US6615264B1 (en) * 1999-04-09 2003-09-02 Sun Microsystems, Inc. Method and apparatus for remotely administered authentication and access control
FR2793365B1 (fr) * 1999-05-06 2001-07-13 Cit Alcatel Systeme de traitement de l'information permettant la securisation des communications entre composants logiciels
US6226752B1 (en) 1999-05-11 2001-05-01 Sun Microsystems, Inc. Method and apparatus for authenticating users
US7246244B2 (en) * 1999-05-14 2007-07-17 Fusionarc, Inc. A Delaware Corporation Identity verification method using a central biometric authority
US7877492B2 (en) * 1999-10-12 2011-01-25 Webmd Corporation System and method for delegating a user authentication process for a networked application to an authentication agent
US7305475B2 (en) 1999-10-12 2007-12-04 Webmd Health System and method for enabling a client application to operate offline from a server
US7519905B2 (en) * 1999-10-12 2009-04-14 Webmd Corp. Automatic formatting and validating of text for a markup language graphical user interface
US20050028171A1 (en) * 1999-11-12 2005-02-03 Panagiotis Kougiouris System and method enabling multiple processes to efficiently log events
US20040034833A1 (en) * 1999-11-12 2004-02-19 Panagiotis Kougiouris Dynamic interaction manager for markup language graphical user interface
US20020007284A1 (en) * 1999-12-01 2002-01-17 Schurenberg Kurt B. System and method for implementing a global master patient index
US6636975B1 (en) * 1999-12-15 2003-10-21 Identix Incorporated Accessing a secure resource using certificates bound with authentication information
US8037193B2 (en) * 1999-12-24 2011-10-11 Telstra Corporation Limited Virtual token
CA2296213C (en) * 2000-01-07 2009-04-14 Sedona Networks Corporation Distributed subscriber management
US6662228B1 (en) * 2000-02-01 2003-12-09 Sun Microsystems, Inc. Internet server authentication client
CA2397934A1 (en) * 2000-02-23 2001-08-30 Michael Hawkes Method and apparatus for internet web site accreditation
GB2359904A (en) * 2000-02-23 2001-09-05 Tradesafely Com Ltd Method and apparatus for internet web site authenication
US8612245B2 (en) * 2000-02-24 2013-12-17 Webmd Llc Personalized health history system with accommodation for consumer health terminology
US8712792B2 (en) * 2000-02-24 2014-04-29 Webmd, Llc Personalized health communication system
US8775197B2 (en) * 2000-02-24 2014-07-08 Webmd, Llc Personalized health history system with accommodation for consumer health terminology
JP2001297284A (ja) * 2000-04-12 2001-10-26 Cyber Sign Japan Inc 認証決済方法及び商品販売方法及び認証決済システム
JP2001325440A (ja) * 2000-05-17 2001-11-22 Nec Corp 電子商取引システム並びにそれに用いるサーバ装置、クライアント装置及び接続端末
US20020143862A1 (en) * 2000-05-19 2002-10-03 Atitania Ltd. Method and apparatus for transferring information between a source and a destination on a network
US7137008B1 (en) * 2000-07-25 2006-11-14 Laurence Hamid Flexible method of user authentication
US9098685B2 (en) * 2000-07-25 2015-08-04 Activcard Ireland Limited Flexible method of user authentication
GB2366056A (en) * 2000-08-16 2002-02-27 Link Information Systems Ltd Verifying identities
US7234160B2 (en) * 2000-09-20 2007-06-19 United Parcel Services Of America, Inc. Method and apparatus for authorizing the transfer of information
US6854056B1 (en) 2000-09-21 2005-02-08 International Business Machines Corporation Method and system for coupling an X.509 digital certificate with a host identity
US20020059531A1 (en) * 2000-11-16 2002-05-16 Lai On Warren Kwan Integrated tracking of multi-authentication among web services
US7093019B1 (en) * 2000-11-21 2006-08-15 Hewlett-Packard Development Company, L.P. Method and apparatus for providing an automated login process
US20020116637A1 (en) * 2000-12-21 2002-08-22 General Electric Company Gateway for securely connecting arbitrary devices and service providers
EP1379968A2 (en) * 2001-02-23 2004-01-14 United States Postal Service Systems and methods for dispensing postage stamps
WO2002084835A1 (en) * 2001-04-17 2002-10-24 Safegate Ltd. Methods and apparatus for preventing filtering of web documents content
US7624184B1 (en) * 2001-06-06 2009-11-24 Cisco Technology, Inc. Methods and apparatus for managing access to data through a network device
US6941477B2 (en) * 2001-07-11 2005-09-06 O'keefe Kevin Trusted content server
JP2003162339A (ja) * 2001-09-14 2003-06-06 Sony Computer Entertainment Inc 認証プログラム,認証プログラムを記憶した記憶媒体,認証サーバ装置,クライアント端末装置,認証システム及び認証方法
US7496751B2 (en) * 2001-10-29 2009-02-24 Sun Microsystems, Inc. Privacy and identification in a data communications network
US7085840B2 (en) * 2001-10-29 2006-08-01 Sun Microsystems, Inc. Enhanced quality of identification in a data communications network
US7275260B2 (en) * 2001-10-29 2007-09-25 Sun Microsystems, Inc. Enhanced privacy protection in identification in a data communications network
US20030084302A1 (en) * 2001-10-29 2003-05-01 Sun Microsystems, Inc., A Delaware Corporation Portability and privacy with data communications network browsing
GB0127509D0 (en) * 2001-11-16 2002-01-09 Comodo Res Lab Ltd Improvements in and relating to web site authentication
JP3983035B2 (ja) * 2001-11-19 2007-09-26 富士通株式会社 ユーザ端末認証プログラム
US20030112977A1 (en) * 2001-12-18 2003-06-19 Dipankar Ray Communicating data securely within a mobile communications network
AU2002237794A1 (en) * 2002-01-07 2003-07-30 Fusion Arc, Inc. Identity verification method using a central biometric authority
US20030163694A1 (en) * 2002-02-25 2003-08-28 Chaing Chen Method and system to deliver authentication authority web services using non-reusable and non-reversible one-time identity codes
EP1349032B1 (en) * 2002-03-18 2003-11-19 Ubs Ag Secure user authentication over a communication network
JP2003318991A (ja) * 2002-04-23 2003-11-07 Nec Infrontia Corp ホットスポットサービスシステム
US8060598B1 (en) * 2002-07-01 2011-11-15 Sprint Communications Company L.P. Computer network multicasting traffic monitoring and compensation
US7380280B2 (en) * 2002-09-13 2008-05-27 Sun Microsystems, Inc. Rights locker for digital content access control
US7913312B2 (en) 2002-09-13 2011-03-22 Oracle America, Inc. Embedded content requests in a rights locker system for digital content access control
US20040059913A1 (en) * 2002-09-13 2004-03-25 Sun Microsystems, Inc., A Delaware Corporation Accessing for controlled delivery of digital content in a system for digital content access control
US20040054629A1 (en) * 2002-09-13 2004-03-18 Sun Microsystems, Inc., A Delaware Corporation Provisioning for digital content access control
US7240365B2 (en) * 2002-09-13 2007-07-03 Sun Microsystems, Inc. Repositing for digital content access control
US7363651B2 (en) * 2002-09-13 2008-04-22 Sun Microsystems, Inc. System for digital content access control
US7398557B2 (en) * 2002-09-13 2008-07-08 Sun Microsystems, Inc. Accessing in a rights locker system for digital content access control
US7512972B2 (en) * 2002-09-13 2009-03-31 Sun Microsystems, Inc. Synchronizing for digital content access control
US20040059939A1 (en) * 2002-09-13 2004-03-25 Sun Microsystems, Inc., A Delaware Corporation Controlled delivery of digital content in a system for digital content access control
US20040073794A1 (en) * 2002-10-15 2004-04-15 Kevin Nip Method and system for the dynamic and automated storage and retrieval of authentication information via a communications network
US7207058B2 (en) * 2002-12-31 2007-04-17 American Express Travel Related Services Company, Inc. Method and system for transmitting authentication context information
EP1453271B1 (en) * 2003-02-28 2018-05-30 Telefonaktiebolaget LM Ericsson (publ) Device-type authentication in communication systems
US8015301B2 (en) * 2003-09-30 2011-09-06 Novell, Inc. Policy and attribute based access to a resource
US7467415B2 (en) * 2003-09-30 2008-12-16 Novell, Inc. Distributed dynamic security for document collaboration
US7299493B1 (en) 2003-09-30 2007-11-20 Novell, Inc. Techniques for dynamically establishing and managing authentication and trust relationships
US7316027B2 (en) 2004-02-03 2008-01-01 Novell, Inc. Techniques for dynamically establishing and managing trust relationships
US7805344B2 (en) * 2004-03-12 2010-09-28 Sybase, Inc. System providing methodology for consolidation of financial information
US8010458B2 (en) 2004-05-26 2011-08-30 Facebook, Inc. System and method for managing information flow between members of an online social network
US7808991B2 (en) * 2004-07-30 2010-10-05 Agere Systems Inc. Network-based data transport architecture
US8296162B1 (en) 2005-02-01 2012-10-23 Webmd Llc. Systems, devices, and methods for providing healthcare information
US20060294366A1 (en) * 2005-06-23 2006-12-28 International Business Machines Corp. Method and system for establishing a secure connection based on an attribute certificate having user credentials
WO2007020942A1 (ja) * 2005-08-18 2007-02-22 Nec Corporation 本人認証システム、これで用いる端末、認証検証装置、及びプログラム
US20070150942A1 (en) * 2005-12-23 2007-06-28 Cartmell Brian R Centralized identity verification and/or password validation
US20070157019A1 (en) * 2005-12-30 2007-07-05 Intel Corporation Location-based network access
US8700469B2 (en) * 2006-03-06 2014-04-15 Apple Inc. System and method for delivering advertising with enhanced effectiveness
US20080276309A1 (en) * 2006-07-06 2008-11-06 Edelman Lance F System and Method for Securing Software Applications
US8239677B2 (en) 2006-10-10 2012-08-07 Equifax Inc. Verification and authentication systems and methods
US20080294733A1 (en) * 2006-12-11 2008-11-27 Topia Technology Remote services for thin client
US8380530B2 (en) 2007-02-02 2013-02-19 Webmd Llc. Personalized health records with associative relationships
US7680882B2 (en) 2007-03-06 2010-03-16 Friendster, Inc. Multimedia aggregation in an online social network
US20080242405A1 (en) * 2007-03-30 2008-10-02 Microsoft Corporation On-line gaming authentication
JP5023804B2 (ja) * 2007-05-16 2012-09-12 コニカミノルタホールディングス株式会社 認証方法及び認証システム
US8108770B2 (en) * 2007-08-27 2012-01-31 Yahoo! Inc. Secure inter-module communication mechanism
JP5058725B2 (ja) * 2007-09-05 2012-10-24 キヤノン株式会社 情報処理装置、情報処理装置の制御方法、記憶媒体及びプログラム
US8683201B2 (en) * 2007-10-16 2014-03-25 D&B Business Information Solutions Limited Third-party-secured zones on web pages
US8635535B2 (en) * 2007-10-16 2014-01-21 D&B Business Information Solutions Limited Third-party-secured zones on web pages
JP4983596B2 (ja) * 2007-12-28 2012-07-25 ブラザー工業株式会社 データ提供システムとデータ提供装置
JP5211686B2 (ja) * 2007-12-28 2013-06-12 ブラザー工業株式会社 データ提供システムとデータ提供装置
US8132238B2 (en) 2008-05-13 2012-03-06 Ebay Inc. System and method for identity authentication for service access without use of stored credentials
WO2010046985A1 (ja) * 2008-10-23 2010-04-29 富士通株式会社 認証システム、認証プログラム、認証サーバおよび副認証サーバ
US9590990B2 (en) * 2009-05-11 2017-03-07 International Business Machines Corporation Assigning user requests of different types or protocols to a user by trust association interceptors
US20110153435A1 (en) * 2009-09-17 2011-06-23 Lexos Media Inc. System and method of cursor-based content delivery
DE102012205904A1 (de) * 2012-04-11 2013-10-17 Deutsche Post Ag Sichere Generierung eines Nutzerkontos in einem Dienstserver
EP2885904B1 (en) * 2012-08-03 2018-04-25 Vasco Data Security International GmbH User-convenient authentication method and apparatus using a mobile authentication application
CN105897730A (zh) * 2016-05-12 2016-08-24 广西尊达电子商务有限公司 一种用户名及密码信息加密及验证方法
CA2953311A1 (en) 2016-12-29 2018-06-29 Dressbot Inc. System and method for multi-user digital interactive experience
US10841660B2 (en) 2016-12-29 2020-11-17 Dressbot Inc. System and method for multi-user digital interactive experience

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5278904A (en) * 1992-10-09 1994-01-11 Gte Laboratories Incorporated Method of verifying identification
US5491752A (en) * 1993-03-18 1996-02-13 Digital Equipment Corporation, Patent Law Group System for increasing the difficulty of password guessing attacks in a distributed authentication scheme employing authentication tokens
US5535276A (en) * 1994-11-09 1996-07-09 Bell Atlantic Network Services, Inc. Yaksha, an improved system and method for securing communications using split private key asymmetric cryptography
JPH0981519A (ja) * 1995-09-08 1997-03-28 Kiyadeitsukusu:Kk ネットワーク上の認証方法

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8898746B2 (en) 1997-06-11 2014-11-25 Prism Technologies Llc Method for managing access to protected computer resources
US9369469B2 (en) 1997-06-11 2016-06-14 Prism Technologies, L.L.C. Method for managing access to protected computer resources
US9413768B1 (en) 1997-06-11 2016-08-09 Prism Technologies Llc Method for managing access to protected computer resources
US9544314B2 (en) 1997-06-11 2017-01-10 Prism Technologies Llc Method for managing access to protected computer resources
EP0935221A2 (en) 1998-02-05 1999-08-11 Mitsubishi Denki Kabushiki Kaisha Remote authentication system
WO2000019323A1 (fr) * 1998-09-28 2000-04-06 Kojima Co., Ltd. Systeme reseau
US7673328B1 (en) 1998-09-28 2010-03-02 Kojima Co., Ltd. Network authentication system using individual services providers and an authentication server
JP2002543523A (ja) * 1999-04-28 2002-12-17 ユニケート ビー.ブイ. インターネットのようなデータネットワークの取引方法及びシステム
US6970581B2 (en) 2000-12-27 2005-11-29 Canon Kabushiki Kaisha Information processing apparatus and method, computer-readable memory, and program
US7263211B2 (en) 2000-12-27 2007-08-28 Canon Kabushiki Kaisha Information processing apparatus and method, computer-readable memory, and program
US7454780B2 (en) 2002-05-20 2008-11-18 Sony Corporation Service providing system and method

Also Published As

Publication number Publication date
JP3361661B2 (ja) 2003-01-07
US5841970A (en) 1998-11-24

Similar Documents

Publication Publication Date Title
JP3361661B2 (ja) ネットワーク上の認証方法
JPH0981519A (ja) ネットワーク上の認証方法
US5987232A (en) Verification server for use in authentication on networks
US10223695B2 (en) Centralized identity authentication for electronic communication networks
US11997205B2 (en) Credential verification and issuance through credential service providers
EP4050503B1 (en) Methods and systems for identity creation, verification and management
US7086085B1 (en) Variable trust levels for authentication
CN1610292B (zh) 能共同操作的凭证收集以及访问的方法和装置
US20050091490A1 (en) Information storage server and information storage program
JP2002063530A (ja) カード管理システム及びカード情報の処理方法
JP2003132022A (ja) ユーザ認証システムおよび方法
JP2004272827A (ja) 本人認証システム及び本人認証方法
EP0762261A2 (en) A verification server and authentication method for use in authentication on networks
JP2003099404A (ja) 認証サーバ装置、クライアント装置およびそれらを用いたユーザ認証システム、並びにユーザ認証方法、そのコンピュータ・プログラムおよびそのプログラムを記録した記録媒体
JP7461241B2 (ja) 顧客情報管理サーバ及び顧客情報の管理方法
JP2001014276A (ja) 個人認証システム及びその方法
WO2022052780A1 (zh) 身份验证方法、装置、设备及存储介质
JPH0981520A (ja) ネットワーク上の認証に用いられる照合サーバ
JP3010022B2 (ja) 複式署名認証方法
JP2003186846A (ja) 顧客登録システム
JPS6272049A (ja) 情報処理システムにおけるリソ−ス利用管理方法
JP4300778B2 (ja) 個人認証システム,サーバ装置,個人認証方法,プログラム及び記録媒体。
JP7546130B2 (ja) 情報処理サーバ、情報処理システム、判定装置、及び方法
RU2706172C1 (ru) Комплекс терминал-сервер для верификации данных в связи с предоставлением финансового продукта банка
KR20240160589A (ko) 신원 확인 및 관련 플랫폼

Legal Events

Date Code Title Description
S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20071018

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20081018

Year of fee payment: 6

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313111

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20091018

Year of fee payment: 7

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20101018

Year of fee payment: 8

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111018

Year of fee payment: 9

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121018

Year of fee payment: 10

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131018

Year of fee payment: 11

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees