JPH10177552A - 認証応答方法およびその方法を用いた認証応答装置 - Google Patents

認証応答方法およびその方法を用いた認証応答装置

Info

Publication number
JPH10177552A
JPH10177552A JP8337260A JP33726096A JPH10177552A JP H10177552 A JPH10177552 A JP H10177552A JP 8337260 A JP8337260 A JP 8337260A JP 33726096 A JP33726096 A JP 33726096A JP H10177552 A JPH10177552 A JP H10177552A
Authority
JP
Japan
Prior art keywords
server
client
unit
authentication information
authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP8337260A
Other languages
English (en)
Inventor
Yasuichirou Yamaguchi
保一郎 山口
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujifilm Business Innovation Corp
Original Assignee
Fuji Xerox Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fuji Xerox Co Ltd filed Critical Fuji Xerox Co Ltd
Priority to JP8337260A priority Critical patent/JPH10177552A/ja
Publication of JPH10177552A publication Critical patent/JPH10177552A/ja
Pending legal-status Critical Current

Links

Abstract

(57)【要約】 【課題】 複数のサーバにアクセスするとき、それぞれ
認証作業が必要だった。これを鍵束のような機構でユー
ザ端末で管理しても、通信回数が多く、処理の負荷も軽
くなかった。 【解決手段】 クライアントCと複数のサーバS1等の
間に代理サーバを設ける。この代理サーバは認証応答管
理部をもつ。認証応答管理部は、自身がクライアントを
認証し、いったん認証したクライアントについて、複数
のサーバに対する認証情報の応答を代行する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】この発明は、認証応答方法お
よび装置、特に、サーバクライアントシステムにおいて
サーバとクライアント間を中継し、サーバの認証要求に
対して応答する方法および装置に関する。
【0002】
【従来の技術】例えばインターネットなどのオープンネ
ットワークでは、フリー(無料)の情報公開がひとつの
原則になっている。この原則により、より多くのユーザ
がより有用な情報に自由にアクセスできる環境が整備、
強化されつつある。しかしその一方、例えば契約したユ
ーザのみに特定のサービスを提供したい場合には、サー
ビス提供者と契約者の間で一定のセキュリティ関係を構
築する必要がある。この最も簡単な例は、契約者にユー
ザ名とパスワードなどの認証情報を割り当て、サービス
にアクセスする際、これらを入力させる方法である。
【0003】例えばインターネットでサービスの提供を
受ける場合、ユーザはまず画面で所望のサービスを選択
する。この要求はサーバに伝えられる。もしそのサーバ
が、サービスの提供に当たってユーザの認証を行うサー
バである場合、ユーザ端末のクライアントに対して認証
情報の問合せがなされる。ユーザが認証情報を入力すれ
ばこれがサーバに返され、この認証情報が正しければユ
ーザの求めるサービスが提供される。インターネットの
利点のひとつは、ユーザがいろいろなサーバから異なる
サービスを容易に受けられる点にある。ただしこの場
合、通常サーバどうしは互いに独立しているため、サー
バごとにクライアントに対して認証情報の入力を要求し
てくる。
【0004】図7は、従来のサーバクライアントシステ
ムにおいて、クライアントから異なる2つのサーバに要
求が発せられる様子を示している。同図のごとく、まず
始めにクライアントCからサーバS1に要求が出される
(T1)。サーバS1は認証情報を求めるサーバであ
り、クライアントにその旨の問合せがなされる(T
2)。クライアントはサーバS1のための認証情報(ユ
ーザ名U1とパスワードP1)をもって応答する(T
3)。このとき、一般的なブラウザ(情報端末に搭載さ
れた情報可視化プログラム、またはそれを搭載した端
末)は、認証情報U1/P1を自己のバッファに記憶し
ておく。一方、サーバS1は認証情報U1/P1を検査
し、それらが正しければ、求められたサービスをクライ
アントに提供する(T4)。
【0005】つづいて、クライアントCが別のサーバS
2にサービスを要求する(T5)。サーバが変わったこ
とは、ユーザは特に意識しない。要求の送付にあたり、
ブラウザはバッファに記憶していた認証情報U1/P1
をサーバ名S2に付して送付する。この認証情報はサー
バS1に対するものであってサーバS2にとっては適正
ではないため、サーバS2から独自に認証情報の問合せ
がなされる(T6)。クライアントはサーバS2のため
の認証情報U2/P2を入力しなおして応答する(T
7)。サーバS2は認証情報U2/P2の確認後、クラ
イアントにサービスを提供する(T8)。
【0006】以上、このシステムでは、サーバが変わる
たびに認証情報の問合せと入力が必要になる。この煩わ
しさを回避するために、「Macintosh漢字Ta
lk7.5、アップグレードガイド」のp22〜26
に、単一のパスワードによってネットワーク上の複数の
サービスが受けられる「鍵束」という機能が説明されて
いる。すなわち、サービスごとに異なる鍵を束の状態で
管理し、この鍵束に対して固有のパスワードを設けると
いうもので、このパスワードを入れさえすればサービス
に応じて必要な鍵が鍵束から選択され、これがサーバに
渡される。
【0007】
【発明が解決しようとする課題】上述の鍵束に関する機
能はユーザの端末に搭載されるソフトウエアで実現され
る。この従来技術の場合、以下の点で改善の余地が認め
られる。
【0008】1.ユーザがパスワードを入れる回数は減
るが、クライアントとサーバ間の通信回数が減らない。
例えば、図7の一連の通信において、T3とT7におけ
る認証情報のユーザによる入力がなくなるが、問合せと
応答自体は必要であり、図7と同じ通信回数になる。こ
のため、通信コストの低減に結びつかないだけでなく、
サービスの迅速性が阻害される。
【0009】2.ユーザの端末がPDA(Personal Dig
ital Assistance)など比較的軽いハードウエア仕様で
ある場合、複数のサーバに対するアクセスを管理し、実
行する一連の処理の負荷が重い。このため、処理の即時
性に欠けることがある。
【0010】3.鍵束の機能を実現するために、ユーザ
の端末に手を加えなければならない。
【0011】本発明は以上の課題に鑑みてなされたもの
であり、その目的は、認証情報を必要とする通信におけ
る迅速性を確保し、通信回数を低減し、PDAなど軽い
仕様の端末でも実現可能であり、その端末に手を加える
必要のない認証応答方法および装置を提供することにあ
る。
【0012】
【課題を解決するための手段】本発明の認証応答方法
は、クライアントからサーバにアクセスするときにサー
バごとに必要となる認証情報を一括して管理しておき、
クライアントからあるサーバに対するアクセスが要求さ
れたとき、そのクライアントの代わりにそのサーバが求
める認証情報をそのサーバに返すものである。この方法
によれば、認証情報の問合せと応答がクライアントとサ
ーバ間ではなく、認証情報の管理主体とサーバ間に発生
する。このため、クライアントは応答の義務から開放さ
れ、通信回数が減る。また、クライアントが応答しなく
てよいため、PDAなど、軽い仕様の端末で処理上なん
ら問題は生じない。端末に新たな機能を追加する必要も
なく、管理主体に認証情報の一括管理機能を設ければ足
りる。
【0013】一方、本発明の認証応答装置は、サーバク
ライアントシステムにおいてクライアントと複数のサー
バを中継する装置である。この装置は、複数のサーバに
対するクライアントの認証情報を保持する保持手段(2
0)と、クライアントからあるサーバに対するアクセス
の要求があったとき、保持手段からそのサーバに関する
認証情報を読み出す読出手段(36)とを含み、クライ
アントに代わってサーバに認証応答をする。この装置で
は、クライアントの認証情報が保持手段に記憶されてい
るため、クライアントが例えばサーバS1にアクセスし
たければ、読出手段が保持手段からこのクライアントの
サーバS1に関する認証情報(例えばU1/P1)を読
み出す。つづいてこれをサーバS1に送る。このため、
クライアントは認証応答から開放され、上述の認証応答
方法同様の効果が得られる。
【0014】本発明の認証応答装置はさらに、この装置
自身がクライアントを認証する手段(32)と、クライ
アントが該装置に対して適正な認証情報を返したとき、
前記読出手段による読出を許可する許可手段(34)と
を含んでもよい。つまり、サーバS1などへのアクセス
に先立ち、この装置が自らクライアントを認証する。こ
こで正しい認証情報が入力されれば、以降、サーバS1
等に対する認証応答を代行する。この構成よれば、ユー
ザは認証情報を管理する装置があることを知り、これを
積極的に活用することができる。
【0015】本発明の認証応答装置はさらに、所定の条
件に従って前記読出手段による読出を禁止する禁止手段
(38)を含んでもよい。この構成によれば、例えば一
定期間ごとに読出を禁止することにより、セキュリティ
のレベルを初期状態に戻すことができる。
【0016】本発明の認証応答装置はさらに、クライア
ントから新たなサーバに対するアクセス要求があったと
き、クライアントから送信された該サーバに対する認証
情報を前記保持手段に追加登録する登録手段(40)を
含んでもよい。新たなサーバについて、保持手段はその
サーバ用の認証情報をもっていない。したがって、クラ
イアントは認証情報を入力せざるを得ず、これがサーバ
に伝えられる。このとき、この認証情報を捕捉して保持
手段に書き込んでしまうのである。この構成によれば、
保持手段の保守作業の労力を軽減することができる。
【0017】本発明の認証応答装置の別の態様は、クラ
イアントに対してサーバとして振る舞うサーバ部(1
6)と、サーバに対してクライアントとして振る舞うク
ライアント部(18)と、クライアントがサーバにアク
セスする際、サーバごとに必要となる認証情報を一括し
て保持するテーブル(20)とを含み、前記サーバ部
は、この装置自身がクライアントを認証するための認証
手段(32)と、この認証手段によってクライアントが
認証されたとき、このクライアントに関して前記テーブ
ルの読出を許可する許可手段(34)とを含み、前記ク
ライアント部は、クライアントからあるサーバへのアク
セス要求があったとき、このクライアントに関してテー
ブルの読出が許可されていれば、そのサーバに対する認
証情報を読み出す読出手段(36)と、読み出された認
証情報をサーバに送る通信手段(14)とを含む。
【0018】この構成おいて、サーバ部の認証手段がま
ずクライアントを認証する。認証の後、許可手段によ
り、そのクライアントに関してテーブルの読出が許可さ
れる。この後、このクライアントからあるサーバへのア
クセス要求があったとき、読出手段によって、そのサー
バに対する認証情報が読み出される。読み出された認証
情報はサーバに送られる。このため、上述の認証応答方
法同様の効果が得られる。
【0019】
【発明の実施の形態】本発明の好適な実施形態を適宜図
面を参照しながら説明する。以下、認証情報はユーザ名
とパスワードで構成されるものとし、前者をU、後者を
Pと総括的に表記する。同様にサーバをSと表記し、ユ
ーザUiのサーバSjに対する正しい認証情報は、Ui
j/Pijであるとする。添え字は説明上必要なときに
付する。
【0020】図1は本発明の認証応答装置を用いるシス
テムの概念的な構成図である。同図のごとくこのシステ
ムは、ユーザの端末であるPDAのクライアントCと、
認証応答装置である代理(プロキシー)サーバと、各種
サービスを提供するサーバSからなる。代理サーバは認
証応答全般を司る認証応答管理部を含む。代理サーバは
便宜上サーバS0とし、クライアントCはユーザU0で
あるとする。したがって、このクライアントCの代理サ
ーバに対する認証情報は、U00/P00である。な
お、同図ではクライアントCがひとつしか存在しない
が、実際には多数存在することが考えられる。
【0021】この構成において、認証応答管理部は、ク
ライアントCがサーバSにアクセスするときサーバごと
に必要となる認証情報を一括して管理している。クライ
アントCからあるサーバへのアクセスが要求されたと
き、認証応答管理部はクライアントCに代わってそのサ
ーバが求める認証情報をそのサーバに返す。
【0022】図2は代理サーバの内部構成を示す。代理
サーバは、クライアントCと要求および応答を通信する
第一通信部12、認証応答管理部10、サーバSと要求
および応答を通信する第二通信部14を含む。
【0023】認証応答管理部10は、クライアントCか
らサーバに見えるサーバ部16と、サーバSからクライ
アントに見えるクライアント部18と、認証情報をクラ
イアント別に記憶するテーブル20を含む。
【0024】サーバ部16は、第一通信部12を介して
クライアントCからの送信内容を受ける受付部30と、
代理サーバが自己のためにクライアントCを認証する認
証部32と、認証部32の認証結果にもとづき、テーブ
ル20からの読出をクライアントごとに許可する読出許
可部34と、所定の条件にしたがってテーブル20から
の読出を禁止する読出禁止部38と、クライアントCか
ら新たなサーバに対するアクセスが要求されたとき、そ
のサーバに必要な認証情報をクライアントCの送信内容
から抽出してテーブル20に追加登録する登録部40
と、3つの方向、すなわち認証部32、後述のクライア
ント部18の読出制御部36およびクライアント部18
の受付部62からのメッセージ等のデータを切り替えて
第一通信部12へ送り出す切替部54を含む。登録部4
0における登録のためには、ユーザ名の他に、当然なが
ら目的のサーバに対するそのユーザの認証情報が必要で
ある。
【0025】認証部32は、クライアントCからの送信
内容がテーブル20に対する新たな認証情報の登録を指
示しているか否かを検査する登録指示検出部42と、テ
ーブル20を走査してクライアントCの代理サーバに対
する認証情報が正しいか否かを検査する認証検査部44
を含む。読出禁止部38は、クライアントごとに禁止条
件が満たされているか否かを確認する禁止管理部50
と、その指示によってクライアントごとに読出を禁止す
る個別読出禁止部52を含む。
【0026】一方、クライアント部18は、実際にテー
ブル20からの読出を制御する読出制御部36と、読み
出されたデータを受け付け、これを第二通信部14に送
る送出部60と、サーバSから第二通信部14を介して
その送信内容を受ける受付部62を含む。読出制御部3
6はさらに、読み出すべきクライアントのデータを検索
する検索部46と、そのクライアントに関するデータが
読出許可状態にあるか否かを検査する許否検査部48を
含む。
【0027】図3はテーブル20の詳細を示す構成図で
ある。同図のごとくテーブル20は、クライアントご
と、すなわちユーザU0〜Unに分割された複数のブロ
ック70の集合体である。各ブロック70には、U0等
のユーザ名72、そのブロック70の読出の許可、禁止
状態をそれぞれ「○」「×」で示す許否フラグ74、サ
ーバ名76、認証情報78の各領域をもつ。例えばユー
ザU0の場合、サーバS0等に対する認証情報がU00
/P00等と記憶されている。ユーザU0のブロックの
許否フラグは「○」であり、テーブル20において、少
なくともこのユーザのブロック70は読出許可状態にあ
ることがわかる。許否フラグ74は初期状態ではすべて
「×」である。以下、ユーザU0がいろいろなサーバへ
アクセスする際の代理サーバの動作を説明する。
【0028】1.認証情報が記憶されている複数サーバ
への連続アクセス 図4はクライアントCに当たるユーザU0がサーバS
1、S2に対してつづけてアクセスする通信の手順を示
している。同図のごとく、まず始めにクライアントCか
ら代理サーバS0に対して、「サーバS1にアクセスし
たい」旨の要求が送出される(T1)。この要求は、ク
ライアントCを特定する「U0」および目的のサーバS
1を特定する「S1」の2つのパラメータで構成され
る。これらのパラメータは図2の第一通信部12を介し
てサーバ部16の受付部30で受け取られ、クライアン
ト部18の読出制御部36へ送られる。このとき、パラ
メータには認証情報(U00/P00等)が含まれてい
ないため、認証部32は動作しない。
【0029】読出制御部36の検索部46は、ユーザ名
であるU0をキーとしてテーブル20に検索をかける。
その結果、図3の最も左側のブロックが発見される。つ
づいて許否検査部48がそのブロックの許否フラグ74
の状態を確かめる。この場合、まだ初期状態で「×」で
あるから、「読出は禁止」と判断される。このため目的
のサーバS1が必要とする認証情報を読み出すことはで
きず、代理サーバS0としては、まずこのユーザU0を
自装置で認証する必要があること知る。そこで、読出制
御部36は切替部54に対し、 「代理サーバS0に対する認証情報を入力してくださ
い」 というメッセージを送る。切替部54はこのメッセージ
を第一通信部12を介してクライアントCへ送り、認証
情報を問い合わせる(T2)。クライアントCは端末の
画面にこのメッセージを表示し、ユーザは代理サーバS
0に対する自己の認証情報「U00/P00」を入力す
る。この認証情報は、すでに判明している目的サーバ名
「S1」と組み合わされ、第一通信部12を介して受付
部30に送られ、認証部32へ回送される(T3の前
半)。
【0030】認証部32では、まず登録指示検出部42
がこのパラメータ「S1/U00/P00」を判読す
る。この場合、S1は新たなサーバではないため、登録
の指示ではないと判断され、登録部40は動作しない。
つづいて認証検査部44が、パラメータU00/P00
をテーブル20に照合し、代理サーバS0に対するユー
ザU0の正しい認証情報であるか否かを確認する。U0
0/P00はテーブル20のユーザU0用ブロックのサ
ーバS0に対する認証情報と一致するため、「正しい」
旨が読出許可部34に通知される。読出許可部34は、
ユーザU0のブロック70の許否フラグ74を「×」か
ら「○」に変更し、以降の読出を許可する。なお、代理
サーバS0に対する誤った認証情報が入力された場合
は、入力部32から「もういちど入力してください」な
どのエラーメッセージが切替部54に送られ、これがク
ライアントCに送付される。
【0031】つぎに、読出制御部36の検索部46がユ
ーザU0のブロック70を検索し、許否検査部48がそ
のブロック70の許否フラグ74を検査する。ここでは
「○」に変更されているため、目的サーバ名「S1」に
対応する認証情報「U01/P01」が読み出される。
このとき、許否フラグが確実に「○」に変更されるまで
検査を待たせる趣旨で、必要に応じて検査を遅延させて
もよい。読み出されたパラメータ「U01/P01」は
クライアント部18の送出部60に送られ、第二通信部
14を介してサーバS1にアクセス要求として送り出さ
れる(T3の後半)。
【0032】サーバS1では、ユーザU0からの最初の
アクセスであるにも拘らず必要な認証情報が正しく与え
られたため、認証情報の問合せをスキップし、要求され
たサービスを提供する。サービスを実現するデータは第
二通信部14を経てクライアント部18の受付部62で
受け取られ、切替部54に向けて出力される。切替部5
4はこのデータを第一通信部12を介してクライアント
Cへ送付する(T4)。以上が最初のサーバに対するア
クセスである。
【0033】つづいてクライアントCは、代理サーバS
0に対し、別のサーバS2に対するアクセスの要求を送
る(T5の前半)。この要求はクライアントCを特定す
る「U0」と目的のサーバを特定する「S2」の2つの
パラメータで構成される。これらのパラメータはサーバ
部16の受付部30からクライアント部18の読出制御
部36へ送られる。このときもパラメータに認証情報が
含まれていないため、認証部32は動作しない。読出制
御部36の検索部46はユーザU0用のブロック70を
見つけ、許否検査部48が許否フラグ74の状態を確か
める。この場合、すでに「○」、すなわち読出許可状態
にあるため、目的サーバ名「S2」に対応する認証情報
「U02/P02」が読み出される。このパラメータは
クライアント部18の送出部60に送られ、第二通信部
14を介してサーバS1にアクセス要求として送り出さ
れる(T5の後半)。以下、サーバS2によるサービス
の提供(T6)はT4同様である。
【0034】なお、セキュリティを考えた場合、いった
ん読出許可状態になったブロック70が以降無条件でそ
の状態を保つことは望ましくない。このため、読出禁止
部38は読出許可状態にあるブロックを再度禁止状態に
もどす。禁止管理部50は禁止状態にもどすための条件
を管理しており、例えば一連のセッションが終了したと
きや、一定期間クライアントからサーバへのアクセスが
ない場合など、ある条件が満たされたとき、禁止すべき
ブロック70を個別読出禁止部52へ通知する。個別読
出禁止部52は、通知されたブロック70の許否フラグ
74を「○」から「×」に戻す。
【0035】以上、本実施の形態によれば、図7の通信
手順に比べてクライアントCとサーバS1、S2の通信
回数を減らすことができる。これは代理サーバS0がサ
ーバS1、S2に代わってクライアントの認証を行い、
クライアントに代わってサーバS1、S2への認証応答
を行うためである。また本実施の形態によれば、異なる
認証情報が一括管理、応答されるため、サーバが変わる
たびにユーザがいちいち認証情報を入れなおす必要がな
くなる。例えば図4の場合、以降クライアントCがサー
バS1、S2を交互にアクセスするときでも、もはや認
証情報の入力はいっさい不要である。このため、さらに
図7の場合との差が大きくなる。本実施の形態では、ユ
ーザの端末であるPDAなどで鍵束を管理する必要がな
く、端末側の処理負荷が軽くなる。また、代理サーバの
みに手を加えればよいため、既存のサーバやクライアン
トに変更もいらない。代理サーバひとつで多数のクライ
アント、サーバをカバーできるため、本実施の形態は実
施の際も効率的である。
【0036】2.認証情報の不要なサーバへのアクセス サーバの中には認証情報を求めないものも多数存在す
る。そうしたサーバへのアクセスを図5によって説明す
る。同図において、ユーザU0はサーバS3へアクセス
したいとする。アクセスの要求(T1)、代理サーバS
0からの認証情報の問合せ(T2)、それに対する応答
(T3の前半)までは図4同等である。応答の結果、認
証情報「U00/P00」と目的サーバ名「S3」が組
み合わされ、認証部32へ送られる。
【0037】認証部32は、パラメータU00/P00
が正しい認証情報であるため、ユーザU0のブロックの
許否フラグ74を「×」から「○」に変更する。つぎに
読出制御部36は、ユーザU0のブロック70が読出許
可状態にあることを知り、目的サーバ名「S3」に対応
する認証情報を読み出そうとする。しかし、図3のごと
くユーザU0のブロック70にはサーバS3の名前がな
い。この状況は、 (1)認証情報の必要な新たなサーバに対するアクセス (2)認証情報の不要な新たなサーバに対するアクセス のいずれかが発生していることを意味する。(1)の場
合はクライアントに認証情報を問合せなければならな
い。しかし、(2)の場合は不要であり、問合せはシス
テムの動作として不適切である。そこで読出制御部36
は、まず(2)を想定し、読出の結果として形式的に
「無(null)」を送出部60に送る。したがって、
第二通信部14からサーバS3にはアクセスの要求のみ
が送り出される(T3の後半)。一方、サーバS3は要
求があってもユーザの認証を行わないため、無条件でサ
ービスを提供する(T4)。
【0038】以上が認証情報を求めないサーバへのアク
セスである。ここでは、まずT2において代理サーバS
0自身がユーザの認証を行ったが、別の手順もある。例
えば、サーバS3に対するアクセス要求を認証情報の有
無に関係なく直接サーバS3に送ってもよい。その場
合、要求に対してサーバS3がサービスを提供するとい
う単純な通信手順で済む。この方法の場合、目的のサー
バが認証情報を求めるサーバであれば、そのサーバがユ
ーザ名とパスワードの入力を求めてくることになる。そ
のときに代理サーバが自己に対する認証情報の送付をク
ライアントに対して求める構成としてもよい。
【0039】3.認証情報が必要だが未登録のサーバへ
のアクセス テーブル20に登録されていない新たなサーバであり、
しかもそのサーバが認証情報を要求する場合がある。図
6はそうした場合の通信手順を示している。
【0040】同図において、ユーザU0はサーバS3へ
アクセスしたいとする。アクセスの要求(T1)、代理
サーバS0からの認証情報の問合せ(T2)、それに対
する応答(T3の前半)、パラメータS3に基づくサー
バS3への要求(T3の後半)については図5同等であ
る。要求を受けたサーバS3には、自己が必要とする認
証情報が与えられないため、認証情報の問合せを行う
(T4)。
【0041】この問合せに対し、ユーザがサーバS3の
ための認証情報U03/P03を入力する。この認証情
報は代理サーバの認証部32へ与えられる。認証部32
の登録指示検出部42は、新たなサーバ名が認証情報を
伴う形で送られてきたことを確認し、これを新たな登録
の指示とみなして登録部40にパラメータS3/U03
/P03を送る。登録部40は、テーブル20のユーザ
U0のブロックに新たなサーバS3の欄を設け、認証情
報U03/P03を書き込む。以上が登録動作である。
【0042】一方、読出制御部36はサーバ名「S3」
をキーとして認証情報U03/P03を読み出し、これ
をクライアント部18等を介してサーバS3に送る(T
5の後半)。サーバS3は正しい認証情報が与えられこ
とを確認し、求められたサービスを提供する(T6)。
【0043】以上がサーバの登録を伴う通信である。こ
の方法によれば、ユーザが新たなサービスを受けるよう
になったとき、そのための認証情報を自動的にテーブル
20へ追加していくことができる。その結果、テーブル
保守の作業工数を大幅に軽減することができる。
【図面の簡単な説明】
【図1】 本発明の認証応答装置を用いるシステムの概
念的な構成図である。
【図2】 実施の形態の代理サーバの内部構成図であ
る。
【図3】 図2のテーブルの詳細を示す構成図である。
【図4】 ユーザU0がサーバS1、S2に対してつづ
けてアクセスする通信の手順を示す図である。
【図5】 認証情報を求めないサーバへのアクセスの通
信手順を示す図である。
【図6】 認証情報が必要だが未登録のサーバへのアク
セスの通信手順を示す図である。
【図7】 従来のサーバクライアントシステムにおい
て、クライアントから異なる2つのサーバがアクセスさ
れる様子を示す図である。
【符号の説明】
10 認証応答管理部、12 第一通信部、14 第二
通信部、16 サーバ部、18 クライアント部、20
テーブル、30 受付部、32 認証部、34 読出
許可部、36 読出制御部、38 読出禁止部、40
登録部、42登録指示検出部、44 認証検査部、46
検索部、48 許否検査部、50禁止管理部、52
個別読出禁止部、60 送出部、62 受付部、70
ブロック、72 ユーザ名、74 許否フラグ、76
サーバ名、78 認証情報。

Claims (9)

    【特許請求の範囲】
  1. 【請求項1】 クライアントからサーバにアクセスする
    ときにサーバごとに必要となる認証情報を一括して管理
    しておき、クライアントからあるサーバに対するアクセ
    スが要求されたとき、そのクライアントの代わりにその
    サーバが求める認証情報をそのサーバに返すことを特徴
    とする認証応答方法。
  2. 【請求項2】 サーバクライアントシステムにおいてク
    ライアントと複数のサーバを中継する装置であって、 複数のサーバに対するクライアントの認証情報を保持す
    る保持手段と、 クライアントからあるサーバに対するアクセスの要求が
    あったとき、保持手段からそのサーバに関する認証情報
    を読み出す読出手段と、 を含み、クライアントに代わってサーバに認証応答をす
    ることを特徴とする認証応答装置。
  3. 【請求項3】 該装置自身がクライアントを認証する手
    段をさらに含み、クライアントが該装置に対して適正な
    認証情報を返したときに限り、以降クライアントに代わ
    ってサーバに認証応答する請求項2に記載の認証応答装
    置。
  4. 【請求項4】 該装置自身がクライアントを認証する手
    段と、 クライアントが該装置に対して適正な認証情報を返した
    とき、前記読出手段による読出を許可する許可手段と、 をさらに含み、読み出された認証情報をクライアントに
    代わってサーバに返す請求項2に記載の認証応答装置。
  5. 【請求項5】 所定の条件に従って前記読出手段による
    読出を禁止する禁止手段をさらに含む請求項4に記載の
    認証応答装置。
  6. 【請求項6】 クライアントから新たなサーバに対する
    アクセスの要求があったとき、クライアントから送信さ
    れた該サーバに対する認証情報を前記保持手段に追加登
    録する登録手段をさらに含む請求項2〜5のいずれかに
    記載の認証応答装置。
  7. 【請求項7】 サーバクライアントシステムにおいてク
    ライアントと複数のサーバを中継する装置であって、 クライアントに対してサーバとして振る舞うサーバ部
    と、 サーバに対してクライアントとして振る舞うクライアン
    ト部と、 クライアントがサーバにアクセスする際、サーバごとに
    必要となる認証情報を一括して保持するテーブルとを含
    み、 前記サーバ部は、 この装置自身がクライアントを認証するための認証手段
    と、 この認証手段によってクライアントが認証されたとき、
    このクライアントに関して前記テーブルの読出を許可す
    る許可手段とを含み、 前記クライアント部は、 クライアントからあるサーバへのアクセス要求があった
    とき、このクライアントに関してテーブルの読出が許可
    されていれば、そのサーバに対する認証情報を読み出す
    読出手段と、 読み出された認証情報を前記サーバへ送る通信手段と、 を含むことを特徴とする認証応答装置。
  8. 【請求項8】 前記サーバ部は、クライアントから新た
    なサーバに対するアクセス要求があったとき、クライア
    ントから送信された該サーバに対する認証情報を前記テ
    ーブルに追加登録する登録手段をさらに含む請求項7に
    記載の認証応答装置。
  9. 【請求項9】 前記サーバ部は、所定の条件に従って前
    記読出手段による読出を禁止する禁止手段をさらに含む
    請求項8に記載の認証応答装置。
JP8337260A 1996-12-17 1996-12-17 認証応答方法およびその方法を用いた認証応答装置 Pending JPH10177552A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP8337260A JPH10177552A (ja) 1996-12-17 1996-12-17 認証応答方法およびその方法を用いた認証応答装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP8337260A JPH10177552A (ja) 1996-12-17 1996-12-17 認証応答方法およびその方法を用いた認証応答装置

Publications (1)

Publication Number Publication Date
JPH10177552A true JPH10177552A (ja) 1998-06-30

Family

ID=18306956

Family Applications (1)

Application Number Title Priority Date Filing Date
JP8337260A Pending JPH10177552A (ja) 1996-12-17 1996-12-17 認証応答方法およびその方法を用いた認証応答装置

Country Status (1)

Country Link
JP (1) JPH10177552A (ja)

Cited By (42)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS6263023A (ja) * 1985-09-11 1987-03-19 Tsuda Kogyo Kk ユニバ−サルジヨイントのスパイダの製造方法
JP2000057072A (ja) * 1998-08-04 2000-02-25 Mitsubishi Electric Corp データ転送方式
JP2000099184A (ja) * 1998-09-21 2000-04-07 Sharp Corp 情報システム
JP2001092555A (ja) * 1999-09-24 2001-04-06 Hitachi Software Eng Co Ltd ユーザ認証方法および装置
JP2001209611A (ja) * 2000-01-25 2001-08-03 Ntt Communications Kk 代行管理方法及びエージェント装置
JP2001283062A (ja) * 2000-04-03 2001-10-12 Cybozu Inc グループウェアを用いた電子取引システム
JP2001344210A (ja) * 2000-05-31 2001-12-14 Net Village Co Ltd 携帯端末の認証方法
JP2002207875A (ja) * 2001-01-12 2002-07-26 Bank Of Tokyo-Mitsubishi Ltd 金融取引情報表示装置、提供装置及び記録媒体
JP2002333928A (ja) * 2001-05-08 2002-11-22 Being:Kk ライセンスコントロールシステム
JP2003174482A (ja) * 2001-12-05 2003-06-20 Hitachi Ltd ネットワーク接続装置およびネットワーク接続方法
JP2004078913A (ja) * 2001-02-19 2004-03-11 Toshiba Corp 電子商取引管理サーバ及び電子商取引管理方法
JP2004514310A (ja) * 2000-09-05 2004-05-13 シーメンス アクチエンゲゼルシヤフト インターネットユーザの識別方法
JP2005063169A (ja) * 2003-08-13 2005-03-10 Ricoh Co Ltd 情報処理装置、画像処理装置、サーバ装置、セッション接続方法、セッション接続プログラム及び記録媒体
JP2005157553A (ja) * 2003-11-21 2005-06-16 Canon Inc 画像形成システム、画像形成装置、それらの制御方法、及びプログラム
US6938158B2 (en) 2000-07-14 2005-08-30 Nec Corporation Single sign-on system and single sign-on method for a web site and recording medium
US7024177B2 (en) 2002-03-14 2006-04-04 Openwave Systems Inc. Method and apparatus for authenticating users of mobile devices
JP2007179473A (ja) * 2005-12-28 2007-07-12 Matsushita Electric Ind Co Ltd 電子機器の認証についての識別管理システム
JP2007183972A (ja) * 2000-11-10 2007-07-19 Ntt Docomo Inc 認証システムおよび認証代行装置
JP2007328419A (ja) * 2006-06-06 2007-12-20 Fuji Xerox Co Ltd 制御プログラムおよび通信システム
KR100817707B1 (ko) * 2001-08-09 2008-03-27 주식회사 케이티 네트워크 환경하에서의 통합 단일 인증 서비스 방법
JP2008225573A (ja) * 2007-03-08 2008-09-25 Terumo Corp 代理サーバ、代理サーバのためのプログラム及び代理アクセス方法
US7447772B2 (en) 2000-11-10 2008-11-04 Ntt Docomo, Inc. Authentication system, authentication undertaking apparatus, and terminal apparatus
WO2009096561A1 (ja) * 2008-01-31 2009-08-06 Movida Solutions Inc. 携帯サービスの提供システム及び提供方法
JP2010033601A (ja) * 2000-12-22 2010-02-12 Opendesign Inc アカウント管理のための方法およびシステム
JP2010128828A (ja) * 2008-11-28 2010-06-10 Softbank Mobile Corp 情報処理システム、ログイン管理装置、ログイン管理方法及びログイン管理プログラム
JP2010198352A (ja) * 2009-02-25 2010-09-09 Nippon Telegr & Teleph Corp <Ntt> プレゼンスサービスシステム及びプレゼンスサービス方法
JP2010238060A (ja) * 2009-03-31 2010-10-21 Nec Corp 認証システム、中継サーバ、及び中継サーバの認証プログラム
US7949763B2 (en) 2003-08-18 2011-05-24 Ricoh Company, Ltd. Information processing apparatus, session recovery method, recording medium for storing session recovery program
JP2011191864A (ja) * 2010-03-12 2011-09-29 Nec Access Technica Ltd 転送装置、ネットワークシステム、通信方法、及びプログラム。
US8041822B2 (en) 2005-05-11 2011-10-18 Hitachi, Ltd. Service network system and server device
JP2012123459A (ja) * 2010-12-06 2012-06-28 Hitachi Solutions Ltd 仮想環境管理システム、及びその制御方法
JP2012530311A (ja) * 2009-06-16 2012-11-29 ブンデスドルケライ ゲーエムベーハー 移動無線機の移動無線網へのログイン方法
JP2013186538A (ja) * 2012-03-06 2013-09-19 Ricoh Co Ltd サーバ装置、プログラム及び画像表示システム
US8699482B2 (en) 2008-04-02 2014-04-15 Nec Corporation Communication system and communication method
JP2015075932A (ja) * 2013-10-09 2015-04-20 富士ゼロックス株式会社 中継装置、中継システム及びプログラム
JP2015095117A (ja) * 2013-11-12 2015-05-18 コニカミノルタ株式会社 データ処理装置、データ処理装置の制御方法、およびデータ処理装置の制御プログラム
JP2016162018A (ja) * 2015-02-27 2016-09-05 富士通フロンテック株式会社 通信装置及び情報処理システム並びに情報処理方法
WO2020004486A1 (ja) * 2018-06-26 2020-01-02 日本通信株式会社 オンラインサービス提供システム、アプリケーションプログラム
JP2020035227A (ja) * 2018-08-30 2020-03-05 三菱電機株式会社 サービス統合認証認可システムおよびサービス統合認証認可方法
JPWO2020004494A1 (ja) * 2018-06-26 2021-07-08 日本通信株式会社 オンラインサービス提供システム、icチップ、アプリケーションプログラム
JPWO2020004495A1 (ja) * 2018-06-26 2021-08-02 日本通信株式会社 オンラインサービス提供システム、アプリケーションプログラム
JP2023120126A (ja) * 2022-02-17 2023-08-29 マインドウェアワークス カンパニー リミテッド チャットボットサービス連携提供システム

Cited By (50)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS6263023A (ja) * 1985-09-11 1987-03-19 Tsuda Kogyo Kk ユニバ−サルジヨイントのスパイダの製造方法
JP2000057072A (ja) * 1998-08-04 2000-02-25 Mitsubishi Electric Corp データ転送方式
JP2000099184A (ja) * 1998-09-21 2000-04-07 Sharp Corp 情報システム
JP2001092555A (ja) * 1999-09-24 2001-04-06 Hitachi Software Eng Co Ltd ユーザ認証方法および装置
JP2001209611A (ja) * 2000-01-25 2001-08-03 Ntt Communications Kk 代行管理方法及びエージェント装置
JP2001283062A (ja) * 2000-04-03 2001-10-12 Cybozu Inc グループウェアを用いた電子取引システム
JP2001344210A (ja) * 2000-05-31 2001-12-14 Net Village Co Ltd 携帯端末の認証方法
US6938158B2 (en) 2000-07-14 2005-08-30 Nec Corporation Single sign-on system and single sign-on method for a web site and recording medium
JP4709470B2 (ja) * 2000-09-05 2011-06-22 シーメンス アクチエンゲゼルシヤフト インターネットユーザの識別方法およびインターネットアクセスポイント装置
JP2004514310A (ja) * 2000-09-05 2004-05-13 シーメンス アクチエンゲゼルシヤフト インターネットユーザの識別方法
US8621033B2 (en) 2000-09-05 2013-12-31 Siemens Aktiengesellschaft Method for identifying internet users
US7447772B2 (en) 2000-11-10 2008-11-04 Ntt Docomo, Inc. Authentication system, authentication undertaking apparatus, and terminal apparatus
JP2007183972A (ja) * 2000-11-10 2007-07-19 Ntt Docomo Inc 認証システムおよび認証代行装置
JP2010033601A (ja) * 2000-12-22 2010-02-12 Opendesign Inc アカウント管理のための方法およびシステム
JP2002207875A (ja) * 2001-01-12 2002-07-26 Bank Of Tokyo-Mitsubishi Ltd 金融取引情報表示装置、提供装置及び記録媒体
JP2004078913A (ja) * 2001-02-19 2004-03-11 Toshiba Corp 電子商取引管理サーバ及び電子商取引管理方法
JP2002333928A (ja) * 2001-05-08 2002-11-22 Being:Kk ライセンスコントロールシステム
KR100817707B1 (ko) * 2001-08-09 2008-03-27 주식회사 케이티 네트워크 환경하에서의 통합 단일 인증 서비스 방법
JP2003174482A (ja) * 2001-12-05 2003-06-20 Hitachi Ltd ネットワーク接続装置およびネットワーク接続方法
US7024177B2 (en) 2002-03-14 2006-04-04 Openwave Systems Inc. Method and apparatus for authenticating users of mobile devices
JP2005063169A (ja) * 2003-08-13 2005-03-10 Ricoh Co Ltd 情報処理装置、画像処理装置、サーバ装置、セッション接続方法、セッション接続プログラム及び記録媒体
US7949763B2 (en) 2003-08-18 2011-05-24 Ricoh Company, Ltd. Information processing apparatus, session recovery method, recording medium for storing session recovery program
US7653947B2 (en) 2003-11-21 2010-01-26 Canon Kabushiki Kaisha Image forming system, image forming apparatus, control method therefor and program implementing the control method
JP2005157553A (ja) * 2003-11-21 2005-06-16 Canon Inc 画像形成システム、画像形成装置、それらの制御方法、及びプログラム
US8041822B2 (en) 2005-05-11 2011-10-18 Hitachi, Ltd. Service network system and server device
JP2007179473A (ja) * 2005-12-28 2007-07-12 Matsushita Electric Ind Co Ltd 電子機器の認証についての識別管理システム
US8056125B2 (en) 2006-06-06 2011-11-08 Fuji Xerox Co., Ltd. Recording medium storing control program and communication system
JP2007328419A (ja) * 2006-06-06 2007-12-20 Fuji Xerox Co Ltd 制御プログラムおよび通信システム
JP2008225573A (ja) * 2007-03-08 2008-09-25 Terumo Corp 代理サーバ、代理サーバのためのプログラム及び代理アクセス方法
US8447838B2 (en) 2008-01-31 2013-05-21 Bizmobile Inc. System and method for providing mobile service
WO2009096561A1 (ja) * 2008-01-31 2009-08-06 Movida Solutions Inc. 携帯サービスの提供システム及び提供方法
JP5424173B2 (ja) * 2008-01-31 2014-02-26 BizMobile株式会社 携帯サービスの提供システム及び提供方法
US8699482B2 (en) 2008-04-02 2014-04-15 Nec Corporation Communication system and communication method
JP2010128828A (ja) * 2008-11-28 2010-06-10 Softbank Mobile Corp 情報処理システム、ログイン管理装置、ログイン管理方法及びログイン管理プログラム
JP2010198352A (ja) * 2009-02-25 2010-09-09 Nippon Telegr & Teleph Corp <Ntt> プレゼンスサービスシステム及びプレゼンスサービス方法
JP2010238060A (ja) * 2009-03-31 2010-10-21 Nec Corp 認証システム、中継サーバ、及び中継サーバの認証プログラム
JP2012530311A (ja) * 2009-06-16 2012-11-29 ブンデスドルケライ ゲーエムベーハー 移動無線機の移動無線網へのログイン方法
JP2011191864A (ja) * 2010-03-12 2011-09-29 Nec Access Technica Ltd 転送装置、ネットワークシステム、通信方法、及びプログラム。
JP2012123459A (ja) * 2010-12-06 2012-06-28 Hitachi Solutions Ltd 仮想環境管理システム、及びその制御方法
JP2013186538A (ja) * 2012-03-06 2013-09-19 Ricoh Co Ltd サーバ装置、プログラム及び画像表示システム
JP2015075932A (ja) * 2013-10-09 2015-04-20 富士ゼロックス株式会社 中継装置、中継システム及びプログラム
JP2015095117A (ja) * 2013-11-12 2015-05-18 コニカミノルタ株式会社 データ処理装置、データ処理装置の制御方法、およびデータ処理装置の制御プログラム
JP2016162018A (ja) * 2015-02-27 2016-09-05 富士通フロンテック株式会社 通信装置及び情報処理システム並びに情報処理方法
WO2020004486A1 (ja) * 2018-06-26 2020-01-02 日本通信株式会社 オンラインサービス提供システム、アプリケーションプログラム
JPWO2020004494A1 (ja) * 2018-06-26 2021-07-08 日本通信株式会社 オンラインサービス提供システム、icチップ、アプリケーションプログラム
JPWO2020004486A1 (ja) * 2018-06-26 2021-07-08 日本通信株式会社 オンラインサービス提供システム、アプリケーションプログラム
JPWO2020004495A1 (ja) * 2018-06-26 2021-08-02 日本通信株式会社 オンラインサービス提供システム、アプリケーションプログラム
US11617084B2 (en) 2018-06-26 2023-03-28 Japan Communications Inc. Online service providing system and application program
JP2020035227A (ja) * 2018-08-30 2020-03-05 三菱電機株式会社 サービス統合認証認可システムおよびサービス統合認証認可方法
JP2023120126A (ja) * 2022-02-17 2023-08-29 マインドウェアワークス カンパニー リミテッド チャットボットサービス連携提供システム

Similar Documents

Publication Publication Date Title
JPH10177552A (ja) 認証応答方法およびその方法を用いた認証応答装置
JP3415456B2 (ja) ネットワークシステム及びコマンド使用権限制御方法ならびに制御プログラムを格納した記憶媒体
JP4579546B2 (ja) 単一サインオンサービスにおけるユーザ識別子の取り扱い方法及び装置
US8683565B2 (en) Authentication
JP3569122B2 (ja) セッション管理システム、サービス提供サーバ、セッション管理サーバ、セッション管理方法及び記録媒体
EP0977399B1 (en) Authentication and access control in a management console program for managing services in a computer network
US5544322A (en) System and method for policy-based inter-realm authentication within a distributed processing system
JP4668610B2 (ja) サービスプロバイダのサービスに対するユーザ認証の方法
JP4729651B2 (ja) 認証装置,認証方法およびその方法を実装した認証プログラム
US9860346B2 (en) Dynamic application programming interface builder
JP4946564B2 (ja) 認証処理方法及びシステム
US20140344460A1 (en) Brokering network resources
KR20000052556A (ko) 외부 시스템 로그인을 위한 자동 서버 결정을 허용하는방법 및 장치
JP2008015936A (ja) サービスシステムおよびサービスシステム制御方法
JP2013025405A (ja) シングルサインオンを提供するシステムおよびその制御方法、サービス提供装置、中継手段、並びにプログラム
JP2004021599A (ja) サービス提供システム、情報処理装置および方法、記録媒体、並びにプログラム
CN1601954B (zh) 不中断服务地横跨安全边界移动主体
US20090271870A1 (en) Methods, apparatuses, and computer program products for providing distributed access rights management using access rights filters
JP3137173B2 (ja) 認証情報管理装置
JP4551367B2 (ja) サービスシステムおよびサービスシステム制御方法
JP2016148919A (ja) ユーザ属性情報管理システムおよびユーザ属性情報管理方法
US11171924B2 (en) Customized web services gateway
US7461172B2 (en) Methods, apparatus, and program products for configuring components in networked computing environments
US10623528B2 (en) Enterprise application ecosystem operating system
CN102439936A (zh) 用于身份网络中隐私管理的方法、用于其的物理实体和计算机程序