JPH11184818A - 認証システム及び方法、並びに同システムのためのクライアントマシン - Google Patents

認証システム及び方法、並びに同システムのためのクライアントマシン

Info

Publication number
JPH11184818A
JPH11184818A JP9356874A JP35687497A JPH11184818A JP H11184818 A JPH11184818 A JP H11184818A JP 9356874 A JP9356874 A JP 9356874A JP 35687497 A JP35687497 A JP 35687497A JP H11184818 A JPH11184818 A JP H11184818A
Authority
JP
Japan
Prior art keywords
authentication
random number
server
card
result
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP9356874A
Other languages
English (en)
Inventor
Etsuro Kudo
悦郎 工藤
Osamu Kurihara
理 栗原
Masayuki Nishiura
正幸 西浦
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NTT Data Group Corp
Original Assignee
NTT Data Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NTT Data Corp filed Critical NTT Data Corp
Priority to JP9356874A priority Critical patent/JPH11184818A/ja
Publication of JPH11184818A publication Critical patent/JPH11184818A/ja
Pending legal-status Critical Current

Links

Landscapes

  • Computer And Data Communications (AREA)

Abstract

(57)【要約】 (修正有) 【課題】 サーバ/クライアント環境で、サーバにおけ
るユーザ認証のためのパスワード管理を不要にし、且
つ、認証処理のプログラム開発を楽にする。 【解決手段】 クライアントマシン5内のWWWブラウ
ザ15−1からの認証依頼に応答して、サーバマシン1
内のWWWサーバ11が乱数ファイル12を生成してダ
ウンロードする。ブラウザ15−1は、乱数ファイル1
2を受けると認証アプリケーション19を起動して、入
力された認証情報を乱数12と共にICカード9に送
る。そこで認証情報21とを照合して、その認証結果と
乱数とを暗号化して認証アプリケーション19に渡す
と、その暗号化データを埋め込んだHTML文書18を
作り、WWWブラウザ15−2が、WWWサーバ11に
送信して認証結果を得る。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、特定の業務を行っ
たり特定の情報にアクセスしたりするためにコンピュー
タを操作しようとする者が、その業務処理や情報アクセ
スを行える正当な資格を持った者であることを確認する
ための認証システムに関し、特に、インターネットやイ
ントラネットなどを利用したクライアント/サーバ環境
においてクライアント側操作者の認証を行うのに好適な
認証システムに関する。
【0002】
【従来の技術】インターネットにおけるWWW(ワール
ド・ワイド・ウェブ)サービスを例にとると、WWWサ
ーバの中には、予め資格を与えた者のみにサービスを提
供するサーバ、いわゆる会員制のサイトがある。そのよ
うなサーバは、サービスを要求してきたクライアントプ
ロセスつまりWWWブラウザに対して、ユーザ名及びパ
スワードの送信を要求し、WWWブラウザから受信した
ユーザ名とパスワードを、予めサーバ内のデータベース
に登録してあるユーザ名及びパスワードと照合すること
により、WWWブラウザの操作者が正当な会員か否かの
判断を行う。
【0003】同様な認証方法は、インターネット上の会
員制サイトだけでなく、例えば、社内のイントラネット
上で、サーバが特定の業務処理を特定の限定された社員
のみに許すようなケースにおいて、クライアント端末を
操作してサーバへその業務処理要求を発した社員の認証
を行う用途などにも広く使用されている。
【0004】
【発明が解決しようとする課題】この従来技術の認証方
法によると、サーバ側のデータベースに会員のユーザ名
やパスワードを保存して、これを管理する必要がある。
そのため、会員の人数が多く、また、新規加入や脱退や
会員情報の更新などが頻繁に生じた場合、その都度、デ
ータベースを更新しなければならず、メンテナンスが大
変となる。
【0005】従って、本発明の目的は、サーバ側で会員
情報の管理をしなくても、クライアント操作者の認証を
行えるようにすることにある。
【0006】また、本発明の別の目的は、そのような認
証を行うためのアプリケーションプログラムの開発を楽
にすることにある。
【0007】本発明の更に別の目的は、インターネット
やイントラネットを利用してWWWサーバからWWWブ
ラウザへサービスを提供するときのユーザ認証を、WW
Wサーバ側での会員情報管理をせずに行えるようにする
ことにある。
【0008】本発明の更にまた別の目的は、WWWブラ
ウザ側でユーザ認証を行えるようにするための、認証ア
プリケーションプログラムの開発を楽にすることにあ
る。
【0009】
【課題を解決するための手段】本発明の第1の側面に従
う認証システムは、サーバオブジェクトを有するサーバ
マシンと、このサーバオブジェクトと通信するためのク
ライアントオブジェクトを有するクライアントマシンと
を備える。クライアントマシンは更に、認証処理を行う
認証アプリケーションオブジェクトと、ICカードリー
ダライタとを有する。ICカードリーダライタにはユー
ザの所持するICカードがセットできるが、そのICカ
ードには所定の認証情報が格納されている。クライアン
トマシン上の認証アプリケーションオブジェクトは、ユ
ーザの入力した入力認証情報を受ける入力手段と、IC
カードリーダライタを通じてICカードにアクセスする
ことにより、入力認証情報とICカード内の認証情報と
を照合した結果である認証結果を取得する取得手段と、
クライアントオブジェクトをして認証結果をサーバオブ
ジェクトへ通知させ得る内容をもった認証結果ファイル
を作成する認証結果ファイル作成手段とを有する。
【0010】この認証システムでは、各クライアントマ
シンにおいて、各ユーザの所持するICカード内の認証
情報を用いて、認証アプリケーションオブジェクトがユ
ーザ認証を行う。認証結果は、クライアントオブジェク
トを通じてサーバマシンのサーバオブジェクトへ通知さ
れる。従って、サーバマシン側で各ユーザの認証情報を
管理している必要はない。
【0011】更に、認証アプリケーションオブジェクト
は、クライアントオブジェクトとは別のオブジェクトで
あり、クライアントオブジェクトにプラグインモジュー
ルのように組み込まれているのではない。認証アプリケ
ーションオブジェクトは、クライアントオブジェクトが
認証結果をサーバオブジェクトへ送信できるような内容
の認証結果ファイルを作るが、一般にそうした機能を持
つファイルの形式にはクライアントオブジェクトの製品
種類に関係なく共通のもの(例えば、WWWブラウザの
場合のHTML文書など)があるから、その共通の形式
で認証結果ファイルを作ればよい。そのため、認証アプ
リケーションオブジェクトのプログラム開発では、クラ
イアントオブジェクトの製品種類によるアプリケーショ
ンインタフェースの違いを考慮する必要はない。
【0012】認証アプリケーションオブジェクトは、望
ましくは、クライアントオブジェクトを起動して認証結
果ファイルを渡す手段を更に有することができる。それ
により、認証処理が終わると自動的にクライアントオブ
ジェクトが起動されて認証結果がサーバへ通知される。
【0013】クライアントオブジェクトは、望ましく
は、所定の契機で(例えば、サーバオブジェクトから認
証を行うよう指示されたとき、或いはユーザが認証を必
要とする何らかの操作を行ったときなどに)認証アプリ
ケーションオブジェクトを自動起動するように構成する
ことができる。それにより、ユーザがクライアントオブ
ジェクトを操作しているだけで、認証アプリケーション
オブジェクトを意図的に起動しなくても、必要に応じて
自動的に認証アプリケーションオブジェクトが立ち上が
って認証処理を行う。これを行うために、好適な実施形
態では、クライアントオブジェクトとしてのWWWブラ
ウザに、認証アプリケーションオブジェクトがヘルパー
アプリケーションの一つとして設定される。
【0014】認証アプリケーションオブジェクト又はI
Cカードが、認証結果を暗号化データにし、この暗号化
データをクライアントオブジェクトからサーバオブジェ
クトへ通知し、そして、サーバマシン側でその暗号化デ
ータから認証結果を認識するように構成することが、セ
キュリティ上望ましい。暗号化の方法には、秘密キーを
用いる方法や、秘密キーと公開キーとを用いる方法な
ど、様々な方法が採用し得る。
【0015】また、サーバマシン側で乱数を発生させ
て、この乱数をクライアントオブジェクトへダウンロー
ドし、この認証結果と共にその乱数も含めて暗号化して
サーバオブジェクトへ返送するようにすると、セキュリ
ティ上更に望ましい。この場合、乱数のダウンロードに
応答して、認証アプリケーションオブジェクトを自動起
動するようにクライアントオブジェクトを構成すること
もできる。
【0016】サーバマシン側で発生させた乱数は、サー
バマシンでも記憶しておいて、クライアントから暗号化
データを戻って来たときに、その記憶した乱数を利用し
て、暗号化データから認証結果を得ることができる。そ
の一つの方法として、好適な実施形態では、サーバマシ
ンにおいて、発生させた乱数と認証結果の期待値(例え
ば成功)とを暗号化データにして記憶しておいて(この
暗号化データが特許請求の範囲でいう乱数派生データの
一例である)、その期待値の暗号化データとクライアン
トマシンから戻ってきた暗号化データとを対比して、一
致しているか否かで認証成功か失敗かを判断するように
している。
【0017】サーバマシンは多数のクライアントに対応
する必要があるので、それら多くのクライアントへダウ
ンロードした乱数を識別して管理しておく必要がある。
そのために、サーバマシンは、乱数を生成したときに、
それに対応した一意の識別コードも生成して、乱数と共
に識別コードも記憶し且つダウンロードし、また、クラ
イアントオブジェクトは、暗号化データをサーバへ送る
ときに一緒にその識別コードもサーバへ通知することが
望ましい。それにより、サーバマシンでは、クライアン
トから通知された識別コードを用いて乱数(又は、上述
した期待値の暗号化データのような乱数派生データ)を
記憶装置から検索し、その検索した乱数(又は、乱数派
生データ)を用いて暗号化データから認証結果を認識す
ることができる。
【0018】上記識別コードはサーバ内で一意であれば
よい。そのような一意の識別コードは、例えば、クライ
アントマシンのネットワーク上のアドレス(例えば、M
ACアドレス又はIPアドレス)と、乱数発生プロセス
のプロセス番号などとから作成することができる。
【0019】本発明の第2の側面に従う認証システム
は、特にインターネットやイントラネット上のWWWク
ライアント/サーバ環境を利用したものである。サーバ
マシンはWWWサーバを有しており、クライアントマシ
ンはWWWブラウザと、そのWWWブラウザのヘルパー
アプリケーションである認証アプリケーションオブジェ
クトとを有する。さらに、クライアントマシンはICカ
ードリーダライタを有し、そこにはユーザの所持するI
Cカードがセットできる。そのICカードには、所定の
認証情報が格納されている。ヘルパーアプリケーション
としての認証アプリケーションオブジェクトは、ユーザ
の入力した入力認証情報を受ける入力手段と、ICカー
ドリーダライタを通じてICカードにアクセスすること
により、入力認証情報とICカード内の認証情報とを照
合した結果である認証結果を取得する取得手段と、認証
結果を埋め込んだHTML文書であって、WWWブラウ
ザをしてその認証結果をWWWサーバへ送信させ得る内
容をもったHTML文書を作成するHTML作成手段と
を有する。
【0020】この認証システムでは、各クライアントマ
シンにおいて、各ユーザの所持するICカード内の認証
情報を用いて、認証アプリケーションオブジェクトがユ
ーザ認証を行う。認証結果は、WWWブラウザを通じて
サーバマシンのWWWサーバへ通知される。従って、サ
ーバマシン側で各ユーザの認証情報を管理している必要
はない。
【0021】更に、認証アプリケーションオブジェクト
は、WWWブラウザのヘルパーアプリケーションであ
り、WWWブラウザにプラグインモジュールのように組
み込まれているのではない。そして、認証アプリケーシ
ョンオブジェクトは、WWWブラウザに認証結果を渡す
ために、認証結果を埋め込んだHTML文書を作成す
る。そのため、認証アプリケーションオブジェクトのプ
ログラム開発では、WWWブラウザの製品種類によるア
プリケーションインタフェースの違いを考慮する必要は
ない。
【0022】認証アプリケーションオブジェクトは、望
ましくは、開くファイルとしてHTML文書を指定して
WWWブラウザを起動するクライアント起動手段を更に
有することができる。それにより、認証結果が出ると、
自動的にWWWブラウザを起動してそのHTML文書を
開くことになる。このHTML文書は、WWWブラウザ
をして認証結果をWWWサーバへ送信させ得るような内
容をもったもの、即ち、例えば、WWWブラウザ画面上
に「送信ボタン」を表示し、この「送信ボタン」がマウ
スクリックされると、埋め込まれた認証結果をWWWサ
ーバへ送信するようWWWブラウザに命じるような内容
のものである。従って、ユーザは自動的に起動されたW
WWブラウザの画面をマウス等で操作するだけで、認証
結果がサーバへ送信される。
【0023】WWWサーバは、望ましくは、WWWブラ
ウザをしてヘルパーアプリケーションたる認証アプリケ
ーションオブジェクトを起動させるための所定の拡張子
をもったファイルを、所定の契機で(例えば、WWWブ
ラウザから認証依頼が来たときなどに)WWWブラウザ
へダウンロードするように構成することができる。それ
により、所定に契機で自動的に認証アプリケーションが
起動され認証処理が実行される。結果として、ユーザが
WWWブラウザを操作しているだけで、認証アプリケー
ションオブジェクトについて意識することなしに、必要
に応じて自動的に認証処理が行われ、認証結果がWWW
サーバへ通知される。
【0024】WWWサーバからWWWブラウザへダウン
ロードされる上記ファイルには乱数を格納することがで
きる。クライアントマシン側では(例えば認証アプリケ
ーションオブジェクト又はICカードで)、認証結果と
共に乱数も一緒に暗号化データにしてWWWサーバに返
すようにすることが、セキィリティ上望ましい。
【0025】上述したサーバオブジェクト、クライアン
トオブジェクト、認証アプリケーションオブジェクト、
WWWサーバ、WWWクライアントなどは典型的にはコ
ンピュータプログラムにより実施されるが、そのための
プログラムは、各種のディスク型ストレージや各種半導
体メモリや各種通信回線などを通じて、コンピュータマ
シンにインストール又はロードすることができる。
【0026】
【発明の実施の形態】図1は、本発明の一実施形態にか
かるWWWサーバ/クライアント環境を利用した認証シ
ステムの全体構成を示すブロック図である。
【0027】図において、1はユーザに様々なサービス
を提供するコンピュータであるサーバマシン、5はユー
ザが操作するコンピュータであるクライアントマシンで
ある。3はインターネットやイントラネットのようなネ
ットワークであり、通常、このネットワーク3上には、
少なくとも1台のサーバマシン1と多数台のクライアン
トマシン5とが存在する。各クライアントマシン5に
は、ICカード9にアクセスするためのICカードリー
ダライタ7が、例えばRS232Cのようなインタフェ
ースを介して接続されている。サーバマシン1から何等
かのサービスを受けることができる資格をもったユーザ
は、自分のICカード9をそれぞれ所持しており、サー
バマシン1にアクセスするためにクライアントマシン5
を操作する際には、そのクライアントマシン5のICカ
ードリーダライタ7に自分のICカード9をセットす
る。各人のICカード9には、各人の資格に応じた種別
のサービスをサーバマシン1から受ける際の認証に必要
な各人固有の情報(例えばユーザ名、パスワード、およ
び許されたサービス種別であり、それらを以下「認証情
報」と総称する)21が格納されている。
【0028】サーバマシン1には、それぞれ別のプロセ
ス(オブジェクト)であるWWWサーバ11、暗号化プ
ロセス10、乱数発生プロセス14及び結果認識プロセ
ス16のプログラムがそれぞれインストールされてい
る。サーバマシン1は、それらのプロセス11、10、
14、16を必要個数マルチに起動し実行することがで
きる。WWWサーバ11は、CGI(コモンゲートウェ
イインターフェース)により暗号化プロセス10、乱数
発生プロセス14及び結果認識プロセス16をそれぞれ
起動することができる。また、サーバマシン1はユーザ
データベース13を有しており、このユーザデータベー
ス13には、後述するように、認証処理の際にユーザに
対し一時的に割り当てた情報が、一時的に(少なくとも
認証処理の間だけ)保存される。しかし、認証処理を可
能にするという目的においては、従来のように全ユーザ
の認証情報をユーザデータベース13に保存し管理して
おく必要はない。但し、「必要ない」ということは、そ
れを敢えて行うことを否定するものではない。すなわ
ち、従来の認証方法も可能とするために、或いは本発明
の方法による認証をより安全化するために、或いは課金
やメール配布などの別の目的から、サーバマシン1側
で、ユーザの認証情報や住所やその他ユーザ固有の情報
を管理していても、勿論差し支えない。
【0029】各クライアントマシン5には、それぞれ別
のプロセス(オブジェクト)であるWWWブラウザ15
及び認証アプリケーション19のプログラムがそれぞれ
インストールされている。各クライアントマシン5は、
それらのプロセス15、19を必要個数マルチに起動し
実行することができる。WWWブラウザ15には、認証
アプリケーション19が1つのヘルパーアプリケーショ
ンとして予め登録されており、後述するように、WWW
サーバ11からWWWブラウザ15に送られてくる認証
用ファイルの拡張子に応答して、WWWブラウザ15は
認証アプリケーション19を起動する。認証アプリケー
ション19は、ICカードリーダライタ7を操作して、
このICカードリーダライタ7にセットされているIC
カード9にアクセスすることにより、後述するような認
証処理を行なう。また、認証アプリケーション19は、
認証処理が終わると、その認証結果を埋設したHTML
文書を作成し、このHTML文書を起動時に開く文書に
指定して(自分を起動したWWWブラウザ15とは別
の)新プロセスとしてWWWブラウザ15を起動する。
【0030】各人のICカード9には、前述のように各
人の認証情報21が格納されている。また、各ICカー
ド9には、入力された情報を認証情報21と照合する照
合モジュール23や、所定の暗号化アルゴリズムを実行
できる暗号化モジュール25なども搭載されている。照
合モジュール23は、照合結果を暗号化モジュールに渡
す機能も有している。暗号化モジュール25の暗号化ア
ルゴリズムは、サーバマシン1内の暗号化プロセス10
の暗号化アルゴリズムと同じである。
【0031】以上の構成の下におけるユーザ認証の動作
について、図2の流れ図を参照して説明する。
【0032】説明を開始するに当たり、既に、サーバマ
シン1ではWWWサーバ11が起動されており、クライ
アントマシン5では1つのWWWブラウザ15−1が起
動されており、また、ユーザのICカード9がICカー
ドリーダライタ7にセットされているものとする。
【0033】ユーザはまずWWWブラウザ15−1を操
作してWWWサーバ11に対して認証を依頼する(ステ
ップS1、以下ステップは省略)。ここで、「認証を依
頼する」とは、例えば、それを受けるために認証を必要
とするようなサービスのURLをWWWサーバ11に送
ることである。
【0034】WWWサーバ11は、その認証依頼に応答
して、先ず、CGIにより1つの乱数発生プロセス14
を起動する(S2−1)。そして、WWWサーバ11
は、WWWサーバ11内で一意のファイル名をもった乱
数ファイル12を作成する(S2−2)。この乱数ファ
イル12の中身は、乱数発生プロセス14が生成した乱
数と、ユーザの要求したサービスの種別であり、このう
ち乱数は後にICカード9内の暗号化モジュール25に
認証結果と共に渡され、また、サービス種別はICカー
ド9内の照合モジュール23に渡される。また、この乱
数ファイル12の上記一意のファイル名とは、例えば、
上記認証依頼に含まれているクライアントマシン5のM
ACアドレス(またはIPアドレス)に、今CGIによ
り起動した乱数発生プロセス14のプロセス番号を付加
したものである。このファイル名に付される拡張子は、
所定の固定的なものである。WWWブラウザ15のヘル
パーアプリケーション機能は、この拡張子を持ったファ
イルを受信すると認証アプリケーション19を起動する
ように、予め設定されている。
【0035】WWWサーバ11は、また、暗号化プロセ
ス10を起動し、この暗号化プロセス10に対し、認証
結果の期待値(例えば、認証成功)と、上記乱数とを渡
して、その期待値と乱数とを一緒に暗号化させる(S2
−3)。そして、WWWサーバ11は、送信した乱数フ
ァイル12のファイル名と、暗号化プロセス10が生成
した上記期待値の暗号かデータとをユーザデータベース
13に書き込み保存する(S2−4)。
【0036】また、WWWサーバ11は、乱数ファイル
12をWWWブラウザ15−1に送信する(S3)。
【0037】WWWブラウザ15−1は、乱数ファイル
12を受信すると、ヘルパーアプリケーション機能の設
定に従って、開くファイルとして乱数ファイル12を指
定して認証アプリケーション19を起動する(S4)。
【0038】起動した認証アプリケーション19は、乱
数ファイル12を開いて中身の乱数とサービス種別とを
取得し、そして、次のように認証処理を行う。すなわ
ち、認証アプリケーション19はまず、ユーザ名および
パスワードの入力画面をGUIとして表示し、ユーザが
キーボードなどを用いてユーザ名およびパスワードを入
力すると、このユーザ名およびパスワード、並びに上記
乱数及びサービス種別をICカードリーダライタ7を通
じてICカード9に送って、そのユーザ名、パスワード
及びサービス種別とICカード9内の認証情報21との
照合を依頼する(S5−1)。
【0039】ICカード9では、まず照合モジュール2
3が、受信したユーザ名、パスワード及びサービス種別
とICカード9内の認証情報21とを照合し、一致した
か否かを示す認証結果を生成して、この認証結果を上記
乱数と共に暗号化モジュール25に渡す。暗号化モジュ
ール25は、その認証結果とその乱数とを一緒に暗号化
し、その暗号化データを認証アプリケーション19に返
送する(S5−2)。
【0040】尚、この認証処理では、照合から暗号化ま
でを一貫して完全にICカード9内で行っているが、別
法として、照合結果を照合モジュール23から認証アプ
リケーション19に返し、次いでその認証結果と乱数と
を認証アプリケーション19から暗号化モジュール25
へ送るという2段階の処理を行っても良く、或いは、照
合と暗号化の一方又は双方をICカード9でなく認証ア
プリケーション19で行なうことも可能である。しか
し、認証情報を盗んだり解析したりするための手掛りを
第三者にできるだけ与えないようにするためには、本実
施形態のように、照合から暗号化までを一貫してICカ
ード9内で行い、暗号化データだけがICカード9外へ
出てくるような処理形態が望ましい。
【0041】さて、認証結果の暗号化データを受けた認
証アプリケーション19は、その暗号化データと乱数フ
ァイル12のファイル名とをパラメータとして含んだ所
定のCGI命令を作成し、そして、このCGI命令を
(WWWブラウザ15のGUI画面上ではユーザに不可
視なように)埋め込んだHTML文書18を、クライア
ントマシン5のローカルディスク上に作成する(S
6)。このHTML文書18は、WWWブラウザ15を
して、上記CGI命令をWWWサーバ11に送信するた
めの「送信ボタン」を画面表示させるような内容のもの
である。ここで、上記CGI命令は、WWWサーバ11
をして復号プロセス16を起動させるためのものであ
る。
【0042】次に、認証アプリケーション19は、開く
ファイルとしてHTML文書18を指定して新たなWW
Wブラウザ15−2を起動する(S7)。
【0043】起動したWWWブラウザ15−2は指定さ
れたHTML文書18を開くので、そのGUI画面に
は、前述のように「送信ボタン」が表示される。ユーザ
がこの「送信ボタン」をマウスクリックすると、WWW
ブラウザ15−2は、そこに埋め込まれた上記CGI命
令をWWWサーバ11に送信する(S8)。
【0044】WWWサーバ11は、受信したCGI命令
を用いて結果認識プロセス16を起動する(S9−
1)。起動した結果認識プロセス16は、そのCGI命
令に含まれる1つのパラメータである乱数ファイル名を
用いてユーザデータベース13から期待値の暗号化デー
タを検索し、そして、その検索した期待値暗号化データ
と、上記CGI命令内の別のパラメータである暗号化デ
ータとを照合して、両者が一致しているか否かを判定す
る(S9−2)。その判定結果は認証結果を示してい
る、つまり、一致していれば認証結果は期待値と同じ
(例えば認証成功)、不一致であれば期待値と反対(例
え認証ば失敗)である。結果認識プロセス16は、その
判定結果つまり認証結果をWWWサーバ11に渡す(S
9−3)。
【0045】WWWサーバ11は、認証結果が成功であ
れば、正当資格をもったユーザがICカード9を正当に
使用しているものと見做し、そのユーザの要求にかかる
サービスを提供するためのページをWWWブラウザ17
へ送信する(S10)。以後、ユーザはWWWサーバ1
1からそのサービスを受けることができる。
【0046】以上説明した実施形態では、各ユーザが所
持するICカード9内に各人の認証情報21が格納され
ており、各クライアントマシン5側で実質的な認証を行
っているので、サーバマシン1側では認証情報を管理す
る必要がない。また、認証アプリケーション19は、W
WWブラウザ15内にプラグインモジュールのように組
み込まれるのでなく、外部のヘルパーアプリケーション
として用意されているため、認証アプリケーション19
のプログラム開発が楽である。すなわち、現実に使用さ
れているWWWブラウザには幾つもの異なった製品があ
り、また、ブラウザが動作するプラットフォーム(コン
ピュータのハードウエア及びOS)にも複数の種類があ
るため、もし、認証アプリケーションをWWWブラウザ
に組み入れるとすると、WWWブラウザの種類×プラッ
トフォームの種類に相当する数だけの認証アプリケーシ
ョンを開発しなければならない。一方、本発明のように
ヘルパーアプリケーションにすれば、WWWブラウザの
アプリケーションインターフェースを考慮する必要がな
いので、プラットフォームの種類の数だけの認証アプリ
ケーションを開発すれば済む。
【0047】上記の実施形態は、あくまで本発明の説明
のためのものであり、本発明の範囲を上記実施形態のみ
に限定する趣旨ではない。本発明は、その趣旨を逸脱す
ることなく、上述した具体的な構成や動作以外の様々な
形態でも実施することができる。例えば、上記実施形態
では、サーバマシンが、クライアントマシンから戻され
た認証結果の暗号化データと、予め求めておいた認証結
果期待値の暗号化データとを対比することにより、認証
結果を認識しているが、この方法に代えて、クライアン
トマシンからの暗号化データを復号化することにより認
証結果を認識してもよい。また、上述の様なWWWのサ
ーバ/クライアント環境だけでなく、その他のサーバ/
クライアント環境でも本発明は適用することができる。
本発明は、セキュリティを必要とする業務、例えばホー
ムバンキング、証券システム、電子商取引等の極めて広
い用途に応用可能である。また、上記実施形態では認証
情報にはユーザ名、パスワードおよびサービス種別が含
まれていたが、必ずしもそうでなけばならないわけでは
ない。例えば、認証において単に会員か否かを判断する
だけでよく、サービス種別まで考慮する必要が無けれ
ば、認証情報からサービス種別を除くことができる。
【図面の簡単な説明】
【図1】本発明の一実施形態の全体構成を示すブロック
図。
【図2】同実施形態の動作の流れを示す流れ図。
【符号の説明】
1 サーバマシン 3 ネットワーク 5 クライアントマシン 7 ICカードリーダライタ 9 ICカード 10 暗号化プロセス 11 WWWサーバ 12 乱数ファイル 13 ユーザデータベース 14 乱数発生プロセス 15 WWWブラウザ 16 復号化プロセス 18 HTML文書 19 認証アプリケーション 21 認証情報 23 照合モジュール 25 暗号化モジュール

Claims (24)

    【特許請求の範囲】
  1. 【請求項1】 サーバオブジェクトを有するサーバマシ
    ンと、 前記サーバオブジェクトと通信するクライアントオブジ
    ェクトと、認証処理を行う認証アプリケーションオブジ
    ェクトとを有するクライアントマシンと、 前記クライアントマシンに設けられたICカードリーダ
    ライタと、 前記ICカードリーダライタにセットでき、且つ所定の
    認証情報が格納されたICカードとを備え、 前記認証アプリケーションオブジェクトは、 ユーザの入力した入力認証情報を受ける入力手段と、 前記ICカードリーダライタを通じて前記ICカードに
    アクセスすることにより、前記入力認証情報と前記IC
    カード内の認証情報とを照合した結果である認証結果を
    取得する取得手段と、 前記クライアントオブジェクトをして前記認証結果を前
    記サーバオブジェクトへ通知させ得る内容をもった認証
    結果ファイルを作成する認証結果ファイル作成手段とを
    有する、認証システム。
  2. 【請求項2】 前記認証アプリケーションオブジェクト
    が、前記クライアントオブジェクトを起動して前記認証
    結果ファイルを渡すクライアント起動手段を更に有する
    請求項1記載の認証システム。
  3. 【請求項3】 前記クライアントオブジェクトが、所定
    の契機で前記認証アプリケーションオブジェクトを起動
    するアプリケーション起動手段を更に有する請求項1又
    は2記載の認証システム。
  4. 【請求項4】 前記認証アプリケーションオブジェクト
    又は前記ICカードが、前記認証結果を暗号化データに
    する暗号化手段を有し、 前記認証アプリケーションオブジェクトの前記認証結果
    ファイル作成手段は、前記クライアントオブジェクトを
    して前記暗号化データを前記サーバオブジェクトへ通知
    させ得る内容をもった前記認証結果ファイルを作成し、 前記サーバマシンは、前記サーバオブジェクトが受信し
    た前記暗号化データから前記認証結果を認識する請求項
    1乃至3記載の認証システム。
  5. 【請求項5】 前記サーバマシンが、乱数を発生する乱
    数発生手段を有し、 前記サーバオブジェクトは、前記乱数を前記クライアン
    トオブジェクトにダウンロードするダウンロード手段を
    有し、 前記クライアントオブジェクトは、ダウンロードされた
    前記乱数を前記認証アプリケーションオブジェクトに渡
    し、 前記暗号化手段は、前記認証アプリケーションオブジェ
    クトに渡された前記乱数と共に前記認証結果を前記暗号
    化データにし、 前記サーバマシンは、前記サーバオブジェクトが受信し
    た前記暗号化データと、前記乱数とを用いて、前記暗号
    化データに含まれる認証結果を認識する、請求項4記載
    の認証システム。
  6. 【請求項6】 前記サーバマシンが、乱数を発生する乱
    数発生手段を有し、前記サーバオブジェクトは、前記乱
    数を前記クライアントオブジェクトにダウンロードする
    ダウンロード手段を有し、 前記クライアントオブジェクトは、前記乱数のダウンロ
    ードに応答して、前記認証アプリケーションオブジェク
    トを起動して前記乱数を渡し、 前記認証アプリケーションオブジェクト又は前記ICカ
    ードは、前記認証アプリケーションオブジェクトに渡さ
    れた前記乱数と共に前記認証結果を暗号化データにする
    暗号化手段を更に有し、 前記認証アプリケーションオブジェクトの前記認証結果
    ファイル作成手段は、前記クライアントオブジェクトを
    して前記暗号化データを前記サーバオブジェクトへ通知
    させ得る内容をもった前記認証結果ファイルを作成し、 前記クライアントオブジェクトの前記送信手段は、前記
    暗号化データを前記サーバオブジェクトに送信し、 前記サーバマシンは、前記サーバオブジェクトが受信し
    た暗号化データと、前記乱数とを用いて、前記暗号化デ
    ータに含まれる認証結果を認識する、請求項1又は2記
    載の認証システム。
  7. 【請求項7】 前記サーバマシンが、前記乱数又は前記
    乱数から派生させた乱数派生データを記憶する乱数記憶
    手段を更に有し、この乱数記憶手段に記憶されている前
    記乱数又は前記乱数派生データを用いて、前記暗号化デ
    ータに含まれる認証結果を認識する、請求項5又は6記
    載の認証システム。
  8. 【請求項8】 前記サーバマシンが、前記乱数に対応し
    た一意の識別コードを生成する識別生成手段を更に有
    し、 前記乱数記憶手段が、前記乱数又は前記乱数派生データ
    と、対応する前記識別コードとを記憶し、 前記サーバオブジェクトのダウンロード手段は、前記乱
    数をダウンロードするときに前記識別コードも前記クラ
    イアントオブジェクトに通知し、 前記クライアントオブジェクトは、前記暗号化データと
    共に前記通知された識別コードも前記サーバオブジェク
    トに通知し、 前記サーバマシンは、前記サーバオブジェクトに通知さ
    れた前記識別コードを用いて前記乱数記憶手段から前記
    乱数又は前記乱数派生データを検索し、この検索した乱
    数又は乱数派生データを用いて前記暗号化データに含ま
    れる認証結果を認識する、請求項7記載の認証システ
    ム。
  9. 【請求項9】 前記識別生成手段が、前記クライアント
    マシンのアドレスに少なくとも基づいて前記識別コード
    を生成する請求項8記載の認証システム。
  10. 【請求項10】 WWWサーバを有するサーバマシン
    と、 WWWブラウザ、および前記WWWブラウザのヘルパー
    アプリケーションである認証アプリケーションオブジェ
    クトを有するクライアントマシンと、 前記クライアントマシンに設けられたICカードリーダ
    ライタと、 前記ICカードリーダライタにセットでき、且つ所定の
    認証情報が格納されたICカードとを備え、 前記認証アプリケーションオブジェクトは、 ユーザの入力した入力認証情報を受ける入力手段と、 前記ICカードリーダライタを通じて前記ICカードに
    アクセスすることにより、前記入力認証情報と前記IC
    カード内の認証情報とを照合した結果である認証結果を
    取得する取得手段と、 前記認証結果を埋め込んだHTML文書であって、前記
    WWWブラウザをして前記認証結果を前記WWWサーバ
    へ送信させ得る内容をもった前記HTML文書を作成す
    るHTML作成手段とを有する、認証システム。
  11. 【請求項11】 前記認証アプリケーションオブジェク
    トが、開くファイルとして前記HTML文書を指定して
    前記WWWブラウザを起動するクライアント起動手段を
    更に有する請求項10記載の認証システム。
  12. 【請求項12】 前記WWWサーバが、前記WWWブラ
    ウザをして前記認証アプリケーションオブジェクトを起
    動させるための所定の拡張子をもったファイルを、前記
    WWWブラウザへダウンロードするダウンロード手段を
    有する請求項10又は11記載の認証システム。
  13. 【請求項13】 前記サーバマシンは、 乱数を発生する乱数発生手段と、 ダウンロードすべき前記ファイルとして、前記乱数を格
    納した乱数ファイルを作成するファイル作成手段とを更
    に有し、 前記認証アプリケーションオブジェクト又は前記ICカ
    ードは、前記乱数ファイル内の前記乱数と共に前記認証
    結果を暗号化データにする暗号化手段を更に有し、 前記認証アプリケーションオブジェクトの前記HTML
    作成手段は、前記HTML文書に前記暗号化データを格
    納し、 前記サーバマシンは、前記WWWサーバが受信した前記
    暗号化データから、前記認証結果を認識する結果認識手
    段を更に有する、 請求項12記載の認証システム。
  14. 【請求項14】 前記サーバマシンが、前記乱数又は前
    記乱数から派生させた乱数派生データを記憶する乱数記
    憶手段を更に有し、 前記結果認識手段は、前記乱数記憶手段に記憶されてい
    る前記乱数又は前記乱数派生データ用いて、前記WWW
    サーバが受信した前記暗号化データに含まれている前記
    認証結果を認識する、請求項12又は13記載の認証シ
    ステム。
  15. 【請求項15】 前記サーバマシンが、前記乱数に対応
    した一意の識別コードを生成する識別生成手段を更に有
    し、 前記乱数記憶手段が、前記乱数又は前記乱数派生データ
    と共に前記識別コードも記憶し、 前記ファイル作成手段が、前記乱数ファイルに、ファイ
    ル名又はファイル中身として前記識別コードを組み込
    み、 前記認証アプリケーションオブジェクトの前記HTML
    作成手段は、前記WWWブラウザをして前記暗号化デー
    タと共に前記識別コードも前記WWWサーバへ送信させ
    得るよう、前記識別コードを前記HTML文書に埋め込
    み、 前記サーバマシンの結果認識手段は、前記WWWサーバ
    が受信した前記識別コードを用いて前記乱数記憶手段か
    ら前記乱数又は前記乱数派生データを検索し、この検索
    した乱数又は乱数派生データを用いて、前記暗号化デー
    タに含まれる前記認証結果を認識する、請求項14記載
    の認証システム。
  16. 【請求項16】 前記認証アプリケーションオブジェク
    トの前記HTML作成手段は、前記暗号化データと前記
    識別コードとを含んだCGI命令を作成し、このCGI
    命令を前記HTML文書に埋め込み、 前記WWWサーバは、前記WWWブラウザからの前記C
    GI命令に応答して、前記結果認識手段を起動する、請
    求項15記載の認証システム。
  17. 【請求項17】 前記WWWサーバが、前記WWWブラ
    ウザからの認証依頼に応答して、前記乱数発生手段を起
    動する請求項13〜16のいずれか一項記載の認証シス
    テム。
  18. 【請求項18】 前記識別生成手段が、前記認証依頼に
    含まれている前記クライアントマシンのアドレス、及び
    前記乱数発生手段のプロセス番号の双方又は一方に基づ
    いて前記識別コードを生成する請求項17記載の認証シ
    ステム。
  19. 【請求項19】 サーバプロセスを実行するサーバマシ
    ンと通信可能であって、所定の認証情報が格納されたI
    CカードがセットされるICカードリーダライタを有す
    るクライアントマシンにて、認証アプリケーションプロ
    セスを実行する過程と、 前記クライアントマシンにて、クライアントプロセスを
    実行する過程と、を有し、 前記認証アプリケーションプロセスが、 ユーザの入力した入力認証情報を受ける入力段階と、 前記ICカードリーダライタを通じて前記ICカードに
    アクセスすることにより、前記入力認証情報と前記正し
    い認証情報とを照合した結果である認証結果を取得する
    取得段階と、 前記クライアントプロセスをして前記認証結果を前記サ
    ーバプロセスへ通知させ得る内容をもった認証結果ファ
    イルを作成する認証結果ファイル作成段階とを含む認証
    方法。
  20. 【請求項20】 WWWサーバプロセスを実行するサー
    バマシンと通信するためのWWWブラウザプロセスを実
    行することができ、且つ所定の認証情報が格納されたI
    CカードがセットされるICカードリーダライタを有す
    るクライアントマシンにて、前記WWWブラウザのヘル
    パーアプリケーションである認証アプリケーションプロ
    セスを実行する過程を有し、 前記認証アプリケーションプロセスが、 ユーザの入力した入力認証情報を受ける入力段階と、 前記ICカードリーダライタを通じて前記ICカードに
    アクセスすることにより、前記入力認証情報と前記IC
    カード内の認証情報とを照合した結果である認証結果を
    取得する取得段階と、 前記認証結果を埋め込んだHTML文書であって、前記
    WWWブラウザプロセスをして前記認証結果を前記WW
    Wサーバプロセスへ送信させ得る内容をもった前記HT
    ML文書を作成するHTML作成段階とを含む認証方
    法。
  21. 【請求項21】 サーバオブジェクトを有するサーバマ
    シンと通信するためのクライアントオブジェクトを有し
    たクライアントマシンにおいて、 所定の認証情報が格納されたICカードがセット可能な
    ICカードリーダライタと、 認証処理を行う認証アプリケーションオブジェクトと、
    を備え、 前記認証アプリケーションオブジェクトは、 ユーザの入力した入力認証情報を受ける入力手段と、 前記ICカードリーダライタを通じて前記ICカードに
    アクセスすることにより、前記入力認証情報と前記IC
    カード内の認証情報とを照合した結果である認証結果を
    取得する取得手段と、 前記クライアントオブジェクトをして前記認証結果を前
    記サーバオブジェクトへ通知させ得る内容をもった認証
    結果ファイルを作成する認証結果ファイル作成手段とを
    有するクライアントマシン。
  22. 【請求項22】 WWWサーバを有するサーバマシンと
    通信するためのWWWブラウザを有するクライアントマ
    シンにおいて、 所定の認証情報が格納されたICカードがセット可能な
    ICカードリーダライタと、 前記WWWブラウザのヘルパーアプリケーションである
    認証アプリケーションオブジェクトと、を備え、 前記認証アプリケーションオブジェクトが、 ユーザの入力した入力認証情報を受ける入力手段と、 前記ICカードリーダライタを通じて前記ICカードに
    アクセスすることにより、前記入力認証情報と前記IC
    カード内の認証情報とを照合した結果である認証結果を
    取得する取得手段と、 前記認証結果を埋め込んだHTML文書であって、前記
    WWWブラウザをして前記認証結果を前記WWWサーバ
    へ送信させ得る内容をもった前記HTML文書を作成す
    るHTML作成手段とを有するクライアントマシン。
  23. 【請求項23】 サーバオブジェクトを有するサーバマ
    シンと通信するためのクライアントオブジェクトと、所
    定の認証情報が格納されたICカードがセット可能なI
    Cカードリーダライタとを備えたコンピュータマシンを
    して、 ユーザの入力した入力認証情報を受ける入力手段と、 前記ICカードリーダライタを通じて前記ICカードに
    アクセスすることにより、前記入力認証情報と前記IC
    カード内の認証情報とを照合した結果である認証結果を
    取得する取得手段と、 前記クライアントオブジェクトをして前記認証結果を前
    記サーバオブジェクトへ通知させ得る内容をもった認証
    結果ファイルを作成する認証結果ファイル作成手段とを
    有する認証アプリケーションオブジェクトとして機能さ
    せるためのコンピュータプログラムを担持した、コンピ
    ュータ読み取り可能な記録媒体。
  24. 【請求項24】 WWWサーバを有するサーバマシンと
    通信するためのWWWブラウザと、所定の認証情報が格
    納されたICカードがセット可能なICカードリーダラ
    イタとを備えたコンピュータマシンをして、 前記WWWブラウザのヘルパーアプリケーションであっ
    て、 ユーザの入力した入力認証情報を受ける入力手段と、 前記ICカードリーダライタを通じて前記ICカードに
    アクセスすることにより、前記入力認証情報と前記IC
    カード内の認証情報とを照合した結果である認証結果を
    取得する取得手段と、 前記認証結果を埋め込んだHTML文書であって、前記
    WWWブラウザをして前記認証結果を前記WWWサーバ
    へ送信させ得る内容をもった前記HTML文書を作成す
    るHTML作成手段とを有する認証アプリケーションオ
    ブジェクトとして機能させるためのコンピュータプログ
    ラムを担持した、コンピュータ読み取り可能な記録媒
    体。
JP9356874A 1997-12-25 1997-12-25 認証システム及び方法、並びに同システムのためのクライアントマシン Pending JPH11184818A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP9356874A JPH11184818A (ja) 1997-12-25 1997-12-25 認証システム及び方法、並びに同システムのためのクライアントマシン

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP9356874A JPH11184818A (ja) 1997-12-25 1997-12-25 認証システム及び方法、並びに同システムのためのクライアントマシン

Publications (1)

Publication Number Publication Date
JPH11184818A true JPH11184818A (ja) 1999-07-09

Family

ID=18451197

Family Applications (1)

Application Number Title Priority Date Filing Date
JP9356874A Pending JPH11184818A (ja) 1997-12-25 1997-12-25 認証システム及び方法、並びに同システムのためのクライアントマシン

Country Status (1)

Country Link
JP (1) JPH11184818A (ja)

Cited By (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2001016879A1 (en) * 1999-08-30 2001-03-08 Cybercard Inc. System and method for managing a plurality of accounts of internet sites by using integrated circuit card
GB2357229A (en) * 1999-12-08 2001-06-13 Hewlett Packard Co Security protocol with messages formatted according to a self describing markup language
JP2002015289A (ja) * 2000-06-30 2002-01-18 Ntt Communications Kk Icカードr/w付通信機器
KR20030033863A (ko) * 2001-10-25 2003-05-01 (주)엔라인시스템 Usb 모듈방식의 능동형 사용자 인증카드를 이용한다단계 사용자 인증방법 및 시스템
KR100494628B1 (ko) * 2001-04-14 2005-06-13 크로스반도체기술 주식회사 웹사이트 자동접속 장치 및 방법
US6993651B2 (en) 1999-12-08 2006-01-31 Hewlett-Packard Development Company, L.P. Security protocol
US7036010B2 (en) 1999-12-08 2006-04-25 Hewlett-Packard Development Company, L.P. Method and apparatus for a secure communications session with a remote system via an access-controlling intermediate system
JP2006221672A (ja) * 2001-01-12 2006-08-24 Nippon Telegr & Teleph Corp <Ntt> ユーザ認証システム、ユーザ端末装置、サービス提供装置及び認証装置
US7237107B2 (en) 1999-12-08 2007-06-26 Hewlett-Packard Development Company, L.P. Method and apparatus for discovering a trust chain imparting a required attribute to a subject
US7340601B2 (en) 1999-12-08 2008-03-04 Hewlett-Packard Development Copmany, L.P. Electronic certificate
JP5212642B2 (ja) * 2006-09-20 2013-06-19 日本電気株式会社 正当性確認システム、正当性確認方法、情報処理カード、確認装置、及び認証装置
JP2014225880A (ja) * 2010-04-26 2014-12-04 オーセンテイフイ・インコーポレーテツド アイフォン(商標)及び他のスマート・モバイル通信装置を用いる安全で効率的なログイン及びトランザクション認証
JP2016218790A (ja) * 2015-05-21 2016-12-22 富士通株式会社 プログラム、情報処理端末、情報処理方法、及び情報処理システム
JP2017503254A (ja) * 2014-01-07 2017-01-26 アリババ・グループ・ホールディング・リミテッドAlibaba Group Holding Limited ウェブサイトにログインしている端末がモバイル端末であるかどうかを決定するための方法およびシステム
CN106796869A (zh) * 2014-11-07 2017-05-31 纽富来科技股份有限公司 气相生长装置及气相生长方法
JP2017523702A (ja) * 2014-07-17 2017-08-17 アリババ グループ ホウルディング リミテッド ローカル情報を取得するための方法、機器、及びシステム

Cited By (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2001016879A1 (en) * 1999-08-30 2001-03-08 Cybercard Inc. System and method for managing a plurality of accounts of internet sites by using integrated circuit card
US7340601B2 (en) 1999-12-08 2008-03-04 Hewlett-Packard Development Copmany, L.P. Electronic certificate
GB2357229A (en) * 1999-12-08 2001-06-13 Hewlett Packard Co Security protocol with messages formatted according to a self describing markup language
GB2357229B (en) * 1999-12-08 2004-03-17 Hewlett Packard Co Security protocol
US6952768B2 (en) 1999-12-08 2005-10-04 Hewlett-Packard Development Company, L.P. Security protocol
US6993651B2 (en) 1999-12-08 2006-01-31 Hewlett-Packard Development Company, L.P. Security protocol
US7036010B2 (en) 1999-12-08 2006-04-25 Hewlett-Packard Development Company, L.P. Method and apparatus for a secure communications session with a remote system via an access-controlling intermediate system
US7237107B2 (en) 1999-12-08 2007-06-26 Hewlett-Packard Development Company, L.P. Method and apparatus for discovering a trust chain imparting a required attribute to a subject
JP2002015289A (ja) * 2000-06-30 2002-01-18 Ntt Communications Kk Icカードr/w付通信機器
JP4550973B2 (ja) * 2000-06-30 2010-09-22 エヌ・ティ・ティ・コミュニケーションズ株式会社 Icカードr/w付通信機器
JP2006221672A (ja) * 2001-01-12 2006-08-24 Nippon Telegr & Teleph Corp <Ntt> ユーザ認証システム、ユーザ端末装置、サービス提供装置及び認証装置
KR100494628B1 (ko) * 2001-04-14 2005-06-13 크로스반도체기술 주식회사 웹사이트 자동접속 장치 및 방법
KR20030033863A (ko) * 2001-10-25 2003-05-01 (주)엔라인시스템 Usb 모듈방식의 능동형 사용자 인증카드를 이용한다단계 사용자 인증방법 및 시스템
JP5212642B2 (ja) * 2006-09-20 2013-06-19 日本電気株式会社 正当性確認システム、正当性確認方法、情報処理カード、確認装置、及び認証装置
JP2014225880A (ja) * 2010-04-26 2014-12-04 オーセンテイフイ・インコーポレーテツド アイフォン(商標)及び他のスマート・モバイル通信装置を用いる安全で効率的なログイン及びトランザクション認証
JP2017503254A (ja) * 2014-01-07 2017-01-26 アリババ・グループ・ホールディング・リミテッドAlibaba Group Holding Limited ウェブサイトにログインしている端末がモバイル端末であるかどうかを決定するための方法およびシステム
US10135824B2 (en) 2014-01-07 2018-11-20 Alibaba Group Holding Limited Method and system for determining whether a terminal logging into a website is a mobile terminal
JP2017523702A (ja) * 2014-07-17 2017-08-17 アリババ グループ ホウルディング リミテッド ローカル情報を取得するための方法、機器、及びシステム
US11240210B2 (en) 2014-07-17 2022-02-01 Advanced New Technologies Co., Ltd. Methods, apparatuses, and systems for acquiring local information
CN106796869A (zh) * 2014-11-07 2017-05-31 纽富来科技股份有限公司 气相生长装置及气相生长方法
JP2016218790A (ja) * 2015-05-21 2016-12-22 富士通株式会社 プログラム、情報処理端末、情報処理方法、及び情報処理システム

Similar Documents

Publication Publication Date Title
JP3657745B2 (ja) ユーザ認証方法及びユーザ認証システム
US6571339B1 (en) Use of a processor identification for authentication
US9363245B1 (en) Secure network access
TWI242962B (en) Method and apparatus for serving content from a semi-trusted server
KR100621420B1 (ko) 네트워크 접속 시스템
JPH11184818A (ja) 認証システム及び方法、並びに同システムのためのクライアントマシン
US20060288213A1 (en) System and method for authentication of users and web sites
CN108965222B (zh) 身份认证方法、系统及计算机可读存储介质
US20070067835A1 (en) Remote unblocking with a security agent
JP2003022253A (ja) サーバ、情報処理装置及びそのアクセス制御システム並びにその方法
JPH1125051A (ja) 情報システム
JP2006301992A (ja) 認証管理方法及びシステム
WO2022262322A1 (zh) 认证方法、装置、系统、电子设备及存储介质
US7013388B2 (en) Vault controller context manager and methods of operation for securely maintaining state information between successive browser connections in an electronic business system
US20080172750A1 (en) Self validation of user authentication requests
EP1574978A1 (en) Personal information control system, mediation system, and terminal unit
JP2004070814A (ja) サーバセキュリティ管理方法及び装置並びにプログラム
NO325101B1 (no) Anordning og fremgangsmate koplet til et telekommunikasjonssystem eller et datakommunikasjonssystem, for a signere og/eller a kryptere informasjon som sendes og mottas av en tjenesteklientdatamaskin.
JP2005065035A (ja) Icカードを利用した代理者認証システム
US20060047625A1 (en) DBMS administration of secure stores
JP2005157845A (ja) サーバシステム、クライアントサーバシステム、及びクライアントサーバシステムへのログイン方法
JP2002132723A (ja) ネットワークサービス
JP2007011791A (ja) 認証方法およびサーバ装置
JP2006004321A (ja) セキュリティシステム
JP4132769B2 (ja) 認証システム及び認証方法