JPH11272614A - Client authentication system and record medium - Google Patents

Client authentication system and record medium

Info

Publication number
JPH11272614A
JPH11272614A JP10072846A JP7284698A JPH11272614A JP H11272614 A JPH11272614 A JP H11272614A JP 10072846 A JP10072846 A JP 10072846A JP 7284698 A JP7284698 A JP 7284698A JP H11272614 A JPH11272614 A JP H11272614A
Authority
JP
Japan
Prior art keywords
authentication
client
condition
client certificate
file
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP10072846A
Other languages
Japanese (ja)
Inventor
Kikumi Saigo
喜久美 西郷
Atsushi Nishitani
篤 西谷
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP10072846A priority Critical patent/JPH11272614A/en
Publication of JPH11272614A publication Critical patent/JPH11272614A/en
Pending legal-status Critical Current

Links

Abstract

PROBLEM TO BE SOLVED: To simply execute authentication without having the client certificate of each user on a WWW server side by registering a condition file in the WWW server and allowing a user to send the client certificate to judge authentication to be OK when a condition item exists in the client certificate. SOLUTION: The WWW server 2 is used for identifying the client of a browser 1 connected through a network and for sending an HTML document of a pertinent page when authentication is OK, and is constituted of an authentication control means 3, a client certificate condition file 5, etc., in this system. A condition item and an item value or an item range to be used for the authentication are set in the file 5. When the condition item set in the file 5 exists in the client certificate and its item value is included when the client certificate is sent from the browser 1, the means 3 judges authentication to be OK and sends the HTML document of the pertinent page.

Description

【発明の詳細な説明】DETAILED DESCRIPTION OF THE INVENTION

【0001】[0001]

【発明の属する技術分野】本発明は、クライアントの認
証を行うクライアント認証システムおよび記録媒体に関
するものである。
[0001] 1. Field of the Invention [0002] The present invention relates to a client authentication system for authenticating a client and a recording medium.

【0002】[0002]

【従来の技術】従来、ブラウザからWWWサーバ上のセ
キュリティの設定されたページにアクセスすると、ユー
ザにユーザIDとパスワードを入力させてアクセスを制
御するベーシック認証が一般的である。ベーシック認証
は、各ページにアクセスできるユーザIDを定義し、ブ
ラウザから入力されたユーザIDと照らし合わせ、アク
セスを制御する手法である。
2. Description of the Related Art Conventionally, when a browser accesses a page on a WWW server on which security is set, basic authentication in which a user inputs a user ID and a password to control access is generally used. Basic authentication is a method of defining a user ID that can access each page, checking the user ID with a user ID input from a browser, and controlling access.

【0003】[0003]

【発明が解決しようとする課題】しかし、このベーシッ
ク認証を使用した場合、WWWサーバ側に、アクセスで
きるユーザIDを管理した管理データベースなどを用意
する必要がある。また、ユーザが増えた場合などには、
管理データベースなどを更新する必要があり、必ずWW
Wサーバ側に手を入れる必要があるという問題があっ
た。
However, when the basic authentication is used, it is necessary to prepare a management database for managing accessible user IDs on the WWW server side. Also, if the number of users increases,
It is necessary to update the management database, etc.
There was a problem that the W server had to be modified.

【0004】また、ユーザはユーザIDとパスワードを
必ず覚えている必要があり、もし、ユーザIDやパスワ
ードが盗まれると、誰でもこのページにアクセスするこ
とができてしまうという問題もある。
[0004] Further, the user must remember the user ID and password, and if the user ID and password are stolen, there is a problem that anyone can access this page.

【0005】本発明は、これらの問題を解決するため、
WWWサーバに条件ファイルを登録し、利用者にはクラ
イアント証明書を送付させて条件項目がクライアント証
明書に存在するときに認証OKとし、WWWサーバ側で
各利用者のクライアント証明書を持たずに簡易に認証を
実現することを目的としている。
[0005] The present invention solves these problems,
Register the condition file in the WWW server, send the client certificate to the user, and if the condition item exists in the client certificate, make the authentication OK, and do not have the client certificate of each user on the WWW server side The purpose is to realize authentication easily.

【0006】[0006]

【課題を解決するための手段】図1を参照して課題を解
決するための手段を説明する。図1において、ブラウザ
1は、網を介してWWWサーバ2にアクセスしてHTM
L文書の送付を受けて画面上に表示などするものであっ
て、ここでは、認証の対象となるクライアントである。
Means for solving the problem will be described with reference to FIG. In FIG. 1, a browser 1 accesses a WWW server 2 via a network and
The client sends the L document and displays it on the screen. In this example, the client is a client to be authenticated.

【0007】WWWサーバ2は、網を介して接続したブ
ラウザ1のクライアントを認証したり、認証OKのとき
に該当ページ(該当URL)のHTML文書を送付した
りなどするものであって、ここでは、認証制御手段3お
よびクライアント証明書条件ファイル5などから構成さ
れるものである。
The WWW server 2 authenticates a client of the browser 1 connected via a network, and sends an HTML document of a corresponding page (corresponding URL) when authentication is OK. , An authentication control unit 3, a client certificate condition file 5, and the like.

【0008】認証制御手段3は、ブラウザ1から送付さ
れてきたクライアント証明書について、クライアント証
明書条件ファイル5をもとに認証を判定するものであ
る。クライアント証明書条件ファイル5は、認証する条
件項目および項目値あるいは項目範囲を設定したもので
ある。
The authentication control means 3 determines the authentication of the client certificate sent from the browser 1 based on the client certificate condition file 5. The client certificate condition file 5 is a file in which condition items to be authenticated and item values or item ranges are set.

【0009】次に、動作を説明する。認証制御手段3が
ブラウザ1からクライアント証明書が送付されてきたと
き、当該クライアント証明書中にクライアント証明書条
件ファイル5中に設定されている条件項目が存在しかつ
その項目値が含まれるときに認証OKと判定し、該当ペ
ージ(該当URL)のHTML文書を送付するものであ
る。
Next, the operation will be described. When the authentication control unit 3 receives the client certificate from the browser 1 and the client certificate includes the condition item set in the client certificate condition file 5 and includes the item value. It is determined that the authentication is OK, and the HTML document of the corresponding page (corresponding URL) is sent.

【0010】この際、クライアント証明書条件ファイル
5をWWWサーバ2が提供する任意のページ、ディレク
トリ、あるいは全てに設定して認証OKのときに該当H
TML文書をブラウザ1側に送信するようにしている。
At this time, the client certificate condition file 5 is set to an arbitrary page, directory, or all provided by the WWW server 2 and the corresponding H is set when the authentication is OK.
The TML document is transmitted to the browser 1 side.

【0011】また、クライアント証明書条件ファイル5
に条件項目と項目値あるいは項目値範囲を複数設定して
これらのAND条件で認証OKと判定するようにしてい
る。従って、WWWサーバ2に条件ファイル5を登録
し、利用者にはクライアント証明書を送付させて条件項
目がクライアント証明書に存在するときに認証OKとす
ることにより、WWWサーバ2側で各利用者のクライア
ント証明書なしに簡易に認証を実現することが可能とな
る。
The client certificate condition file 5
A plurality of condition items and item values or item value ranges are set, and it is determined that authentication is OK under these AND conditions. Therefore, by registering the condition file 5 in the WWW server 2 and letting the user send the client certificate and making the authentication OK when the condition item is present in the client certificate, each user on the WWW server 2 side Authentication can be easily realized without the client certificate.

【0012】[0012]

【発明の実施の形態】次に、図1から図5を用いて本発
明の実施の形態および動作を順次詳細に説明する。
DETAILED DESCRIPTION OF THE PREFERRED EMBODIMENTS Next, an embodiment and operation of the present invention will be described in detail with reference to FIGS.

【0013】図1は、本発明のシステム構成図を示す。
図1の(a)は、構成図を示す。図1の(a)におい
て、ブラウザ1は、インターネットなどの網を介してW
WWサーバ2にアクセスしてHTML文書の送付を受け
て画面上に表示などするものであって、ここでは、認証
の対象となるクライアントである。
FIG. 1 shows a system configuration diagram of the present invention.
FIG. 1A shows a configuration diagram. In FIG. 1A, a browser 1 transmits a W through a network such as the Internet.
The client accesses the WW server 2, receives the HTML document, and displays it on a screen. In this case, the client is a client to be authenticated.

【0014】WWWサーバ2は、インターネットなどの
網を介して接続したブラウザ1のクライアントを認証し
たり、認証OKのときに該当ページ(該当URL)のH
TML文書を送付したりなどするものであって、ここで
は、認証制御手段3、セキュリティ管理ファイル4、お
よびクライアント証明書条件ファイル5などから構成さ
れるものである。
The WWW server 2 authenticates the client of the browser 1 connected via a network such as the Internet, or, when the authentication is OK, the H of the corresponding page (corresponding URL).
It sends a TML document or the like, and in this case, it comprises an authentication control unit 3, a security management file 4, a client certificate condition file 5, and the like.

【0015】認証制御手段3は、ブラウザ1から送付さ
れてきたクライアント証明書について、セキュリティ管
理テーブル4で指定されたクライアント証明書条件ファ
イル5をもとに認証を判定するものである。
The authentication control means 3 determines the authentication of the client certificate sent from the browser 1 based on the client certificate condition file 5 specified in the security management table 4.

【0016】セキュリティ管理テーブル4は、ページ
(URL)に対応づけてクライアント証明書条件ファイ
ル5を登録してセキュリティを管理するものである。ク
ライアント証明書条件ファイル5は、認証する条件項目
および項目値あるいは項目範囲を設定したものである。
The security management table 4 manages security by registering a client certificate condition file 5 in association with a page (URL). The client certificate condition file 5 is a file in which condition items to be authenticated and item values or item ranges are set.

【0017】図1の(b)は、クライアント証明書の例
を示す。図1の(b−1)は、認証OKとなるクライア
ント証明書を示す。これは、図1の(a)のクライアン
ト証明書条件ファイル5中には、図示の下記の { O = AAA Limited U = SEL4-1,SEL4-2,SEL5-* } と条件項目と条件値あるいは条件範囲が設定されている
ので、1つ目の“O = AAA Limited”を取り出して、図
1の(b−1)に存在するかを調べると、同一の条件項
目と条件値“O = AAA Limited”が存在するのでOKと
なり、2つの目の“U = SEL4-1,SEL4-2,SEL5-*”を取り
出して、図1の(b−1)に存在するかを調べると、
“U = SEL4-1"が存在したのでOKとなり、全てのクラ
イアント証明書条件ファイル5の条件項目と条件値(あ
るいは条件範囲)が存在したので、認証OKと判定す
る。
FIG. 1B shows an example of a client certificate. (B-1) of FIG. 1 shows a client certificate that is authenticated. This is because, in the client certificate condition file 5 of FIG. 1A, {O = AAA Limited U = SEL4-1, SEL4-2, SEL5- *} shown below and the condition item and condition value or Since the condition range is set, the first “O = AAA Limited” is taken out, and it is checked whether it exists in (b-1) of FIG. 1. Limited ”exists, it is OK, and the second eye“ U = SEL4-1, SEL4-2, SEL5- * ”is taken out and it is checked whether it exists in (b-1) of FIG.
Since “U = SEL4-1” exists, the determination is OK, and since the condition items and condition values (or condition ranges) of all the client certificate condition files 5 exist, it is determined that the authentication is OK.

【0018】図1の(b−2)は、認証NGとなるクラ
イアント証明書を示す。ここでは、第3行目の"U = SEL
6-2"がクライアント証明書条件ファイル5に含まれない
ので認証NGと判定したものである。
FIG. 1B-2 shows a client certificate serving as an authentication NG. Here, "U = SEL" on the third line
Since “6-2” is not included in the client certificate condition file 5, it is determined that the authentication is NG.

【0019】以上のように、WWWサーバ2にはクライ
アント認証条件ファイル5に条件項目と条件項目値(あ
るいは条件項目範囲)を設定するのみでよく、ブラウザ
1からクライアントのクライアント証明書を送付させて
認証OK/NGを判定するので、WWWサーバ2では従
来のユーザIDやパスワードなどのクライアント毎の個
別の情報を管理する必要がなく、ユーザの増加やパスワ
ードの変更に対応してデータベースの更新を行う必要が
なく、簡易に認証OK/NGを判定および管理すること
が可能となる。以下詳細に説明する。
As described above, the WWW server 2 only needs to set the condition items and the condition item values (or condition item ranges) in the client authentication condition file 5, and the browser 1 sends the client certificate of the client. Since authentication OK / NG is determined, the WWW server 2 does not need to manage individual information for each client such as the conventional user ID and password, and updates the database in response to an increase in users or a change in password. There is no need, and authentication OK / NG can be easily determined and managed. This will be described in detail below.

【0020】図2は、本発明の説明図を示す。ここで、
ブラウザ(クライアント)1、WWWサーバ2は、図1
の(a)のブラウザ1、WWWサーバ2にそれぞれ対応
している。
FIG. 2 shows an explanatory diagram of the present invention. here,
The browser (client) 1 and the WWW server 2 are shown in FIG.
(A) corresponds to the browser 1 and the WWW server 2 respectively.

【0021】図2において、S1は、ブラウザ1の画面
上で“xxx.html"要求を入力して送信する。S2は、W
WWサーバ2がS1で送信された“xxx.html"を受信
し、認証が必要なページかを判断し、証明書の要求メッ
セージを送信する。これは、既述した図1のセキュリテ
ィ管理テーブル4に受信したページのURL(“xxx.ht
ml")が登録されており、認証を必要とするページ(U
RL)と判明したので、クライアント証明書の送付を要
求するメッセージを送信したものである。
In FIG. 2, S 1 inputs and transmits a “xxx.html” request on the screen of the browser 1. S2 is W
The WW server 2 receives the “xxx.html” transmitted in S1, determines whether the page requires authentication, and transmits a certificate request message. This is because the URL (“xxx.ht.”) of the page received in the security management table 4 of FIG.
ml ") is registered and a page (U
RL), a message requesting transmission of the client certificate is transmitted.

【0022】S3は、ブラウザ1上に画面を表示し、画
面上で証明書を設定する。これは、後述する図4の証明
書選択画面上で証明書を1つ選択して設定する。そし
て、WWWサーバ2に送信する。
In step S3, a screen is displayed on the browser 1, and a certificate is set on the screen. This is set by selecting one certificate on a certificate selection screen in FIG. 4 described later. Then, it transmits to WWW server 2.

【0023】S4は、クライアント認証を行う。これ
は、後述する図3のフローチャートに従い、クライアン
トの認証OK/NGを判定する。OKのときは、要求さ
れたHTML文書を送信し、S5でブラウザ1の画面上
に"xxx.html"を表示する。一方、NGのときはS6に進
む。
In step S4, client authentication is performed. This determines client authentication OK / NG according to the flowchart of FIG. 3 described later. If OK, the requested HTML document is transmitted, and "xxx.html" is displayed on the screen of the browser 1 in S5. On the other hand, if NG, the process proceeds to S6.

【0024】S6は、ベーシック認証要求をブラウザ1
に送信する。S7は、ブラウザ1の画面上にベーシック
認証を行うためのIDとパスワードを入力するフィール
ドを表示し、IDとパスワードを入力させ、WWWサー
バ2に送信させる。
In step S6, the basic authentication request is sent to the browser 1
Send to In step S7, a field for inputting an ID and a password for performing the basic authentication is displayed on the screen of the browser 1, the ID and the password are input, and transmitted to the WWW server 2.

【0025】S8は、ベーシック認証を行う。これは、
ブラウザ1から送信されてきたユーザIDとパスワード
をもとに図示外のデータベースを検索して認証OK/N
Gを判定する。OKのときは、要求されたHTML文書
を送信し、S9でブラウザ1の画面上に"xxx.html"を表
示する。
In step S8, basic authentication is performed. this is,
Searches a database (not shown) based on the user ID and password transmitted from the browser 1 and performs authentication OK / N.
Determine G. If OK, the requested HTML document is transmitted, and "xxx.html" is displayed on the screen of the browser 1 in S9.

【0026】以上によって、ブラウザ1から認証が必要
なページのHTML文書の要求があったときにクライア
ント証明書を送付させてクライアント証明書条件ファイ
ルと照合して認証OKのときに該当ページのHTML文
書を送付し、NGのときにベーシック認証用の画面をブ
ラウザ1の画面上に表示してユーザIDとパスワードを
入力させてチェックしてOKのときに該当ページのHT
ML文書を送付して表示させ、NGのときに拒否する。
As described above, when the browser 1 requests an HTML document of a page that requires authentication, the client certificate is sent and collated with the client certificate condition file. Is sent, the screen for basic authentication is displayed on the screen of the browser 1 when NG, the user ID and the password are input and checked, and when OK, the HT of the corresponding page is displayed.
Send and display the ML document and reject it if it is NG.

【0027】図3は、本発明のクライアント認証のフロ
ーチャートを示す。図3において、S11は、証明書を
受信する。これは、既述した図2のS4でWWWサーバ
2がブラウザ1からクライアント証明書の送付を受けて
受信する。例えば既述した図1の(b−1)のクライア
ント証明書を受信する。
FIG. 3 shows a flowchart of client authentication according to the present invention. In FIG. 3, S11 receives a certificate. This is received by the WWW server 2 after receiving the client certificate from the browser 1 in S4 of FIG. For example, the client certificate of (b-1) of FIG. 1 described above is received.

【0028】S12は、クライアント証明書条件ファイ
ル5の条件項目を1つ取り出す。S13は、条件項目が
終わりか判別する。YESの場合には、クライアント証
明書条件ファイル5の条件項目のチェックが終わったの
で、S14でクライアント認証OKと判定し、S15で
HTML文書をブラウザ1に送信する(図2の(B)以
降の処理を行う)。一方、S13のNOの場合には、S
16に進む。
In step S12, one condition item of the client certificate condition file 5 is extracted. A step S13 decides whether or not the condition item ends. In the case of YES, the condition items of the client certificate condition file 5 have been checked, so that it is determined that the client authentication is OK in S14, and the HTML document is transmitted to the browser 1 in S15 (from FIG. 2B onward). Process). On the other hand, in the case of NO in S13, S
Proceed to 16.

【0029】S16は、条件項目がクライアント証明書
中に存在するか判別する。YESの場合には、S17に
進む。NOの場合には、S20でクライアント認証NG
と判定し、S21でベーシック認証を行う(図2の
(A)以降の処理を行う)。
In step S16, it is determined whether the condition item exists in the client certificate. In the case of YES, the process proceeds to S17. If NO, the client authentication NG in S20
Is determined, and the basic authentication is performed in S21 (the processing after (A) in FIG. 2 is performed).

【0030】S17は、条件項目を1つ取り出す。S1
8は、条件項目値が終わりか判別する。YESの場合に
は、S20でクライアント認証NGと判定する。一方、
NOの場合には、S19に進む。
In step S17, one condition item is extracted. S1
Step 8 determines whether the condition item value ends. In the case of YES, it is determined that the client authentication is NG in S20. on the other hand,
In the case of NO, the process proceeds to S19.

【0031】S19は、証明書の項目値が条件項目値に
含まれるか判別する。YESの場合には、S12に戻
り、次の条件項目について繰り返す。NOの場合には、
S17に戻り繰り返す。
A step S19 decides whether or not the item value of the certificate is included in the condition item value. In the case of YES, the process returns to S12 and is repeated for the next condition item. In the case of NO,
It returns to S17 and repeats.

【0032】以上によって、ブラウザ1から送付させた
クライアント証明書について、WWWサーバ2が保持す
るクライアント証明書条件ファイル5をもとに認証OK
/NGの判定を行うことが可能となる。
As described above, the client certificate sent from the browser 1 is authenticated based on the client certificate condition file 5 held by the WWW server 2.
/ NG can be determined.

【0033】図4は、本発明の証明書選択画面例を示
す。これは、既述した図2のS3でブラウザ1の画面上
に表示した証明書選択画面であって、ここでは、証明書
1、2のうちから認証を受けようとするページのクライ
アント証明書を選択し、WWWサーバ2に送信し、認証
を受けることととなる。
FIG. 4 shows an example of a certificate selection screen according to the present invention. This is the certificate selection screen displayed on the screen of the browser 1 in S3 of FIG. 2 described above. Here, the client certificate of the page to be authenticated from the certificates 1 and 2 is displayed. The user selects and transmits it to the WWW server 2 to be authenticated.

【0034】図5は、本発明のアクセス制御をかける文
書例を示す。いずれのページの文書に認証を設定するか
は、既述した図1のセキュリティ管理テーブル4に設定
する。
FIG. 5 shows an example of a document to which the access control of the present invention is applied. Which page of the document is to be set for authentication is set in the security management table 4 of FIG. 1 described above.

【0035】図5の(a)は、URLの例を示す。ここ
では、図示のURL http://www.xxx.co.jp/DOC/MANUAL/xxx1/html のうちの、、、の部分というように任意の部分
(ページ)に設定できる。
FIG. 5A shows an example of a URL. Here, any part (page) such as the part of the URL http://www.xxx.co.jp/DOC/MANUAL/xxx1/html can be set.

【0036】図5の(b)は、HTML文書ファイル
単位の例を示す。この場合には、DOC/MANUAL/xxx1/html
のHTML文書ファイル単位に、既述した図3の認証O
Kのときのみアクセスできることとなる。
FIG. 5B shows an example of an HTML document file unit. In this case, DOC / MANUAL / xxx1 / html
The authentication O shown in FIG.
Access can be made only when K is set.

【0037】図5の(c)は、ディレクトリ全体の例
を示す。この場合には、 /DOC/MANUAL/ のディレクトリ全体(その配下のファイルが全て)に設
定され、既述した図3の認証OKのときのみアクセスで
きることとなる。
FIG. 5C shows an example of the entire directory. In this case, the entire directory of / DOC / MANUAL / (all the files under the directory) is set, and can be accessed only when the authentication is OK in FIG. 3 described above.

【0038】図5の(d)は、すべての例を示す。こ
の場合には、/の全体(ディレクトリ全て)に設定さ
れ、既述した図3の認証OKのときのみアクセスできる
こととなる。
FIG. 5D shows all examples. In this case, it is set to the whole of / (all directories) and can be accessed only when the authentication is OK in FIG. 3 described above.

【0039】[0039]

【発明の効果】以上説明したように、本発明によれば、
WWWサーバ2に条件ファイル5を登録し、利用者には
クライアント証明書を送付させて条件項目がクライアン
ト証明書に存在するときに認証OKとする構成を採用し
ているため、WWWサーバ2側で各利用者のクライアン
ト証明書なしに簡易に認証を実現できる。これにより、 (1) WWWサーバ2側でクライアント証明書を持た
ないので、証明書を管理する必要がない。
As described above, according to the present invention,
Since the condition file 5 is registered in the WWW server 2 and the client certificate is sent to the user, and the condition item is authenticated when the condition item exists in the client certificate, the WWW server 2 side Authentication can be easily realized without a client certificate for each user. Accordingly, (1) since the WWW server 2 does not have a client certificate, there is no need to manage the certificate.

【0040】(2) ユーザが増えてもユーザ個別の情
報(証明書、ID、パスワード)を管理していないの
で、これらを更新や修正などする作業が発生しない。 (3) WWWサーバ2側でセキュリティ管理テーブル
4およびクライアント証明書条件ファイル5の定義をす
るだけで、任意のファイル、ディレクトリ、全体という
ように認証の範囲を任意かつ簡易に設定できる。
(2) Even if the number of users increases, since the information (certificate, ID, password) for each user is not managed, there is no need to update or correct them. (3) Just by defining the security management table 4 and the client certificate condition file 5 on the WWW server 2 side, the range of authentication can be set arbitrarily and easily to any file, directory, or whole.

【図面の簡単な説明】[Brief description of the drawings]

【図1】本発明のシステム構成図である。FIG. 1 is a system configuration diagram of the present invention.

【図2】本発明の説明図である。FIG. 2 is an explanatory diagram of the present invention.

【図3】本発明のクライアント認証のフローチャートで
ある。
FIG. 3 is a flowchart of client authentication of the present invention.

【図4】本発明の証明書選択画面例である。FIG. 4 is an example of a certificate selection screen according to the present invention.

【図5】本発明のアクセス制御をかける文書例である。FIG. 5 is an example of a document to which access control of the present invention is applied.

【符号の説明】[Explanation of symbols]

1:ブラウザ 2:WWWサーバ 3:認証制御手段 4:セキュリティ管理ファイル 5:クライアント証明書条件ファイル 1: Browser 2: WWW server 3: Authentication control means 4: Security management file 5: Client certificate condition file

Claims (4)

【特許請求の範囲】[Claims] 【請求項1】クライアントの認証を行うクライアント認
証システムにおいて、 WWWサーバ側にクライアントの認証を認める条件を設
定した条件ファイルと、 ブラウザからクライアント証明書が送付されてきたと
き、上記条件ファイル中に設定されている条件項目が存
在しかつその項目値が含まれるときに認証OKと判定す
る認証制御手段とを備えたことを特徴とするクライアン
ト認証システム。
1. A client authentication system for authenticating a client, comprising: a condition file in which conditions for permitting client authentication are set on a WWW server side; and a condition file when a client certificate is sent from a browser. A client authentication system comprising: authentication control means for determining that the authentication is OK when the condition item exists and the item value is included.
【請求項2】上記条件ファイルをWWWサーバが提供す
る任意のページ、ディレクトリ、あるいは全てに設定し
て認証OKのときに該当HTML文書をブラウザ側に送
信することを特徴とする請求項1記載のクライアント認
証システム。
2. The HTML file according to claim 1, wherein the condition file is set to an arbitrary page, directory, or all provided by the WWW server, and the corresponding HTML document is transmitted to the browser when the authentication is OK. Client authentication system.
【請求項3】上記条件ファイルに条件項目と項目値ある
いは項目値範囲を複数設定してこれらのAND条件で認
証OKと判定することを特徴とする請求項1あるいは請
求項2記載のクライアント認証システム。
3. The client authentication system according to claim 1, wherein a plurality of condition items and item values or item value ranges are set in the condition file, and it is determined that the authentication is OK based on these AND conditions. .
【請求項4】WWWサーバ側にクライアントの認証を認
める条件を条件ファイルに設定する手段と、 ブラウザからクライアント証明書が送付されてきたと
き、上記条件ファイル中に設定されている条件項目が存
在しかつその項目値が含まれるときに認証OKと判定す
る認証制御手段として機能させるプログラムを記録した
コンピュータ読取可能な記録媒体。
4. A means for setting a condition for permitting client authentication on the WWW server side in a condition file, and when a client certificate is sent from a browser, the condition item set in the condition file exists. A computer-readable recording medium that records a program that functions as an authentication control unit that determines that the authentication is OK when the item value is included.
JP10072846A 1998-03-20 1998-03-20 Client authentication system and record medium Pending JPH11272614A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP10072846A JPH11272614A (en) 1998-03-20 1998-03-20 Client authentication system and record medium

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP10072846A JPH11272614A (en) 1998-03-20 1998-03-20 Client authentication system and record medium

Publications (1)

Publication Number Publication Date
JPH11272614A true JPH11272614A (en) 1999-10-08

Family

ID=13501168

Family Applications (1)

Application Number Title Priority Date Filing Date
JP10072846A Pending JPH11272614A (en) 1998-03-20 1998-03-20 Client authentication system and record medium

Country Status (1)

Country Link
JP (1) JPH11272614A (en)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20010111403A (en) * 2000-06-08 2001-12-19 오상균 The method for controlling internet service access and the range of use of internet service of user by utilizing certificates
KR100463514B1 (en) * 2000-09-09 2004-12-29 엘지전자 주식회사 operation method of system for perform login and system for the same
JP2016057696A (en) * 2014-09-05 2016-04-21 キヤノン株式会社 Information processing terminal and browser storage management method

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20010111403A (en) * 2000-06-08 2001-12-19 오상균 The method for controlling internet service access and the range of use of internet service of user by utilizing certificates
KR100463514B1 (en) * 2000-09-09 2004-12-29 엘지전자 주식회사 operation method of system for perform login and system for the same
JP2016057696A (en) * 2014-09-05 2016-04-21 キヤノン株式会社 Information processing terminal and browser storage management method
US10084881B2 (en) 2014-09-05 2018-09-25 Canon Kabushiki Kaisha Information processing terminal and browser storage management method

Similar Documents

Publication Publication Date Title
EP1645971B1 (en) Database access control method, database access controller, agent processing server, database access control program, and medium recording the program
US10853805B2 (en) Data processing system utilising distributed ledger technology
JP4579546B2 (en) Method and apparatus for handling user identifier in single sign-on service
US7793095B2 (en) Distributed hierarchical identity management
EP1700416B1 (en) Access control for federated identities
US7249369B2 (en) Post data processing
US7428592B2 (en) Securely persisting network resource identifiers
US8683565B2 (en) Authentication
US7124203B2 (en) Selective cache flushing in identity and access management systems
JP6376869B2 (en) Data synchronization system, control method thereof, authorization server, and program thereof
US20020165960A1 (en) Access tester
US20030236977A1 (en) Method and system for providing secure access to applications
JP2002538525A (en) Proxy server that increases client requests using user profile data
JP3137173B2 (en) Authentication information management device
CA2431311C (en) Distributed hierarchical identity management
US9009799B2 (en) Secure access
US7240211B2 (en) Method of providing an access request to a same server based on a unique identifier
KR20030016073A (en) Method and system for user authertication using cookie in web
JP2000106552A (en) Authentication method
JP2006119769A (en) Content providing system
US20040039945A1 (en) Authentication method and authentication apparatus
JPH11272614A (en) Client authentication system and record medium
CA2458257A1 (en) Distributed hierarchical identity management
Baker OAuth2
JP2000172645A (en) Server computer and certificate information managing method for the same

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20040519

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20040706

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20041116