JPH11282804A - Communication system having user authentication function and user authentication method - Google Patents

Communication system having user authentication function and user authentication method

Info

Publication number
JPH11282804A
JPH11282804A JP10085319A JP8531998A JPH11282804A JP H11282804 A JPH11282804 A JP H11282804A JP 10085319 A JP10085319 A JP 10085319A JP 8531998 A JP8531998 A JP 8531998A JP H11282804 A JPH11282804 A JP H11282804A
Authority
JP
Japan
Prior art keywords
client
authentication
server
web
service server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP10085319A
Other languages
Japanese (ja)
Inventor
Shigeru Hirai
滋 平井
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
SECOM JOHO SYSTEM KK
Original Assignee
SECOM JOHO SYSTEM KK
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by SECOM JOHO SYSTEM KK filed Critical SECOM JOHO SYSTEM KK
Priority to JP10085319A priority Critical patent/JPH11282804A/en
Publication of JPH11282804A publication Critical patent/JPH11282804A/en
Pending legal-status Critical Current

Links

Abstract

PROBLEM TO BE SOLVED: To provide an authentication system which can improve independence and versatility of both service and authentication servers and also can easily secure the common use of the authentication server among plural services. SOLUTION: When an access is given from a client 12 which does not finish authentication of a user yet, a Web page including a redirect request is returned to the client 12 to access a Web server 16 and then to finish the authentication of the user. If the client 12 receives the Web page and accesses the server 16, the server 16 performs necessary authentication processing. If the server 16 succeeds in authentication processing, the server 16 sets this fact at a cookie and returns a prescribed Web page to the client 12. In this case, a redirect request can be included in a Web page to access again a Web service server 10. As a result, the direct accesses can be eliminated to both servers 10 and 16 and accordingly both reliability and versatility of the server 16 can be improved.

Description

【発明の詳細な説明】DETAILED DESCRIPTION OF THE INVENTION

【0001】[0001]

【発明の属する技術分野】本発明はユーザ認証機能付き
通信システム及びユーザ認証方法に関し、特に、ネット
ワークに接続されたクライアント/サーバ間でのユーザ
認証において認証サーバの汎用性を高める技術に関す
る。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to a communication system with a user authentication function and a user authentication method, and more particularly to a technique for increasing the versatility of an authentication server in user authentication between a client / server connected to a network.

【0002】[0002]

【従来の技術】近年、ワールドワイドウェブ(WWW)
を用いる通信環境が急速に普及しており、単なる学術レ
ベルでの利用のみならず、オンラインショッピングや商
用データベースサービス等、商業利用もまた急速に普及
している。そして、このようにWWWを本格的に商業利
用するには、Webサーバ側で信頼性の高いクライアン
トのユーザ認証を行う技術を確立することが必須であ
り、このため各種の技術が提案されている。
2. Description of the Related Art In recent years, the World Wide Web (WWW)
2. Description of the Related Art A communication environment using the Internet has rapidly spread, and not only mere use at the academic level, but also commercial use such as online shopping and commercial database services has rapidly spread. For full-scale commercial use of WWW in this way, it is essential to establish a technology for performing highly reliable user authentication on the Web server side, and various technologies have been proposed. .

【0003】図6は、WWWにおける従来一般的に考え
られる認証サーバを持ったサービスサーバのクライアン
トの認証の仕組みを説明する図である。同図に示すよう
に、WWWでは、Webブラウザを搭載したクライアン
ト100はインターネットにURL(Uniform Resource
Locater)を送出することにより、該URLにより特定
されるリソース(ハイパーテキスト)を取得し、ディス
プレイ上に所望の画像表示を得ることができる。
FIG. 6 is a view for explaining a mechanism of client authentication of a service server having an authentication server generally considered in the WWW. As shown in FIG. 1, in the WWW, a client 100 equipped with a Web browser sends a URL (Uniform Resource) to the Internet.
By transmitting a Locater), a resource (hypertext) specified by the URL can be obtained, and a desired image can be displayed on a display.

【0004】この際、クライアント100がURLによ
り特定したリソースが、Webサービスサーバ102に
格納されているものであり、ユーザ認証を必要とするサ
ービスに関するものであれば、該Webサービスサーバ
102はユーザIDやパスワード等の認証情報を求める
ハイパーテキストをクライアント100に送る。そし
て、これに応じてクライアント100は所定の認証情報
を該Webサービスサーバ102に送信する。
At this time, if the resource specified by the URL by the client 100 is a resource stored in the Web service server 102 and relates to a service requiring user authentication, the Web service server 102 A hypertext requesting authentication information such as a password and a password is sent to the client 100. In response, the client 100 transmits predetermined authentication information to the Web service server 102.

【0005】こうして、クライアント100から認証情
報を受け取ったWebサービスサーバ102は、専用の
アプリケーションインタフェース(API)を用い、通
常は同一ドメイン、すなわち同一LAN環境に設置され
る認証サーバ104に対し、その受け取った認証情報を
転送するとともに、ユーザ認証処理を依頼する。この依
頼を受けた認証サーバ104は認証用データベース10
6に格納された各種認証情報を参照しつつユーザ認証を
行う。そして、認証に成功して正規のユーザであると確
認されれば、Webサービスサーバ102とクライアン
ト100とのその後の通信に供するよう、当該クライア
ント100がユーザ認証済みであることを表すクッキー
(Cookie)を発行する。このクッキーは、Web
サービスサーバ102からのハイパーテキストの返信に
際して、そのヘッダ部分に含められる情報であり、以
後、所定内容のクッキーを保持しているクライアント1
00からのアクセスに対しては、Webサービスサーバ
102は既にユーザ認証を終えているクライアント10
0からのアクセスであると判断し、認証サーバ104で
のユーザ認証を改めて行うことなく、ユーザ所望のハイ
パーテキストをクライアント100に返信する。
[0005] In this manner, the Web service server 102 that has received the authentication information from the client 100 uses the dedicated application interface (API) and sends the authentication information to the authentication server 104 that is usually installed in the same domain, that is, in the same LAN environment. The authentication information is transferred and a user authentication process is requested. Upon receiving this request, the authentication server 104 sends the authentication database 10
User authentication is performed with reference to various types of authentication information stored in 6. If the authentication is successful and the user is confirmed to be a legitimate user, a cookie (Cookie) indicating that the client 100 has been authenticated for use in subsequent communication between the Web service server 102 and the client 100. Issue This cookie is
When the hypertext is returned from the service server 102, the information is included in the header portion thereof.
For the access from 00, the Web service server 102 sends the client 10
It is determined that the access is from 0, and the hypertext desired by the user is returned to the client 100 without performing the user authentication in the authentication server 104 again.

【0006】[0006]

【発明が解決しようとする課題】以上説明した従来一般
のユーザ認証技術によれば、クライアント100から送
信された認証情報をもとにユーザ認証を行うことがで
き、WWWの商業利用に際して必要十分なセキュリティ
を確保することが可能となる。
According to the conventional general user authentication technology described above, user authentication can be performed based on the authentication information transmitted from the client 100, which is sufficient and sufficient for commercial use of the WWW. Security can be ensured.

【0007】しかしながら、上記従来の技術によれば、
認証サーバ104がWebサーバとして構築されたもの
ではなく、フロントエンドとして用いられるWebサー
ビスサーバ102とバックエンドとして用いられる認証
サーバ104とが深い依存関係を必要とし、認証の依頼
や結果通知のための専用のソフトウェアが両者にインス
トールされることが多い。このため、たとえ高機能な認
証サーバ104を構築したとしても、これを他のWeb
サービスサーバ等で利用することは困難であり、認証サ
ーバ104を複数のサービスで共通利用する効率的なシ
ステムの構築が困難であった。
However, according to the above prior art,
The authentication server 104 is not built as a Web server, and the Web service server 102 used as a front end and the authentication server 104 used as a back end need a deep dependency, and are required for an authentication request and a result notification. Dedicated software is often installed on both sides. For this reason, even if the highly-functional authentication server 104 is constructed, it is transferred to another Web server.
It is difficult to use the authentication server 104 in a service server or the like, and it is difficult to construct an efficient system in which the authentication server 104 is commonly used by a plurality of services.

【0008】本発明は上記課題に鑑みてなされたもので
あって、その目的は、サービスサーバと認証サーバとの
独立性及び汎用性を高め、認証サーバを複数のサービス
で共通利用することが容易な認証システムを提供するこ
とにある。
The present invention has been made in view of the above problems, and has as its object to increase the independence and versatility of a service server and an authentication server, and to easily use an authentication server for a plurality of services. It is to provide a simple authentication system.

【0009】[0009]

【課題を解決するための手段】(1)上記課題を解決す
るために、本発明は、ネットワーク上に相互に通信可能
に接続されたサービスサーバ、認証サーバ、及びクライ
アントを含むシステムにおいて、前記サービスサーバ
は、必要なユーザ認証を終えていない前記クライアント
からアクセスを受けた場合に、該クライアントに対して
前記認証サーバにアクセスするよう要求するリダイレク
ト要求情報を送信する手段を含み、前記認証サーバは、
前記クライアントからアクセスがあった場合に該クライ
アントのユーザ認証を行い、前記ユーザ認証が成功した
場合にユーザ認証が成功したことを表す情報を前記クラ
イアントに送信する手段を含む。
(1) In order to solve the above problems, the present invention provides a system including a service server, an authentication server, and a client communicably connected to each other on a network. The server includes means for transmitting redirect request information for requesting the client to access the authentication server, when receiving access from the client that has not completed required user authentication, the authentication server comprising:
Means for performing user authentication of the client when accessed by the client, and transmitting to the client information indicating that the user authentication was successful when the user authentication was successful.

【0010】(2)また、本発明の一態様では、前記認
証サーバに含まれる前記手段は、ユーザ認証が成功した
ことを表す前記情報を前記クライアントに送信する際
に、併せて前記サービスサーバにアクセスするよう要求
するリダイレクト要求情報を送信する。
(2) In one aspect of the present invention, the means included in the authentication server, when transmitting the information indicating that the user authentication is successful to the client, also transmits the information to the service server. Send redirect request information requesting access.

【0011】(3)また、本発明のさらに他の態様で
は、前記クライアントは、前記サービスサーバ又は前記
認証サーバからリダイレクト要求情報を受信した場合に
前記認証サーバ又は前記サービスサーバにアクセスする
手段を含む。
(3) In still another aspect of the present invention, the client includes means for accessing the authentication server or the service server when receiving the redirect request information from the service server or the authentication server. .

【0012】(4)さらに、本発明の他の態様では、前
記クライアントは、前記認証サーバから既に前記認証済
み情報を受信している場合に、前記サービスサーバへの
アクセスの際に前記認証済み情報を該サービスサーバに
送信する手段をさらに含む。
(4) Further, in another aspect of the present invention, when the client has already received the authenticated information from the authentication server, the client accesses the service server to access the authenticated information. Means for transmitting to the service server.

【0013】[0013]

【発明の実施の形態】以下、本発明の実施の形態につい
て図面に基づき詳細に説明する。
Embodiments of the present invention will be described below in detail with reference to the drawings.

【0014】図1は、本発明の実施の形態に係る認証シ
ステムの概略を説明する図である。同図において、We
bシステムは、インターネット上に接続されたWebサ
ービスサーバ10及びクライアント12と、同じくイン
ターネットにファイアウォール14を介して接続された
Web認証サーバ16と、を含んで構成されており、W
ebサービスサーバ10とクライアント12とWeb認
証サーバ16は相互に通信可能に接続されている。ま
た、Web認証サーバ16は同一LAN環境に設置され
た認証用データベース18にアクセスすることができる
ようになっている。
FIG. 1 is a diagram schematically illustrating an authentication system according to an embodiment of the present invention. In FIG.
The system b includes a Web service server 10 and a client 12 connected on the Internet, and a Web authentication server 16 also connected to the Internet via a firewall 14.
The web service server 10, the client 12, and the web authentication server 16 are communicably connected to each other. Further, the Web authentication server 16 can access an authentication database 18 installed in the same LAN environment.

【0015】同図に示すWebシステムにおいて、We
bブラウザを搭載したクライアント12が未だ有効なユ
ーザ認証を済ませていないWebサービスサーバ10に
アクセスした場合、該Webサービスサーバ10はクラ
イアント12に対しリダイレクト要求を含むWebペー
ジを送信し、Web認証サーバ16に改めてアクセスす
るように要求する。クライアント12ではこのリダイレ
クト要求を解釈し、図中矢印Aに示すようにして、ユー
ザの干渉なしにWeb認証サーバ16に自動的にアクセ
スする。
In the Web system shown in FIG.
When the client 12 equipped with the “b” browser accesses the Web service server 10 that has not yet completed valid user authentication, the Web service server 10 transmits a Web page including a redirect request to the client 12, and the Web authentication server 16. Request to access again. The client 12 interprets the redirect request and automatically accesses the Web authentication server 16 without user interference as shown by an arrow A in the figure.

【0016】多くのWebブラウザには、「リダイレク
ト要求」が含まれるハイパーテキストを受信した場合
に、その要求を解釈して指定Webページを自動的にリ
ロードすることができるようになっており、本認証シス
テムではこの機能を積極活用することによって、Web
サービスサーバ10とWeb認証サーバ16との直接的
な通信を廃し、Web認証サーバ16の汎用性を高める
ことに成功している。
Many web browsers are capable of interpreting the request and automatically reloading the designated web page when a hypertext including a "redirect request" is received. The authentication system actively utilizes this function to enable Web
The direct communication between the service server 10 and the Web authentication server 16 has been eliminated, and the versatility of the Web authentication server 16 has been successfully improved.

【0017】その後、矢印Aに示すようにして、クライ
アント12がWebサービスサーバ10の要求をリダイ
レクトしてWeb認証サーバ16にアクセスすれば、W
eb認証サーバ16は認証用データベース18に照らし
合わせてユーザ認証を行う。
Thereafter, as shown by arrow A, if the client 12 redirects the request from the Web service server 10 and accesses the Web authentication server 16,
The eb authentication server 16 performs user authentication against the authentication database 18.

【0018】ここでWeb認証サーバ16にてユーザ認
証に成功すれば、該Web認証サーバ16はクライアン
ト12に対してさらに別のリダイレクト要求を含むWe
bページを送信し、今度はWebサービスサーバ10に
改めてアクセスするように要求する。この際、このWe
bページにおいてはユーザ認証済みの旨を示す情報がク
ッキーに設定される。そして、このクッキーの内容を含
んだURLをWebサービスサーバ10が受け取ること
により、Webサービスサーバ10はユーザが希望する
Webページをクライアント12に送信する。
Here, if the user authentication is successful in the Web authentication server 16, the Web authentication server 16 transmits a Web request including another redirect request to the client 12.
It transmits page b, and requests that the Web service server 10 be accessed again. At this time, this We
On page b, information indicating that the user has been authenticated is set in the cookie. Then, when the Web service server 10 receives the URL including the content of the cookie, the Web service server 10 transmits a Web page desired by the user to the client 12.

【0019】本認証システムにおいてはWebサービス
サーバ10からWeb認証サーバ16へ直接のアクセス
が発生しないため、それらWebサービスサーバ10と
Web認証サーバ16との間のインターフェースを非常
に簡潔なものとすることができる。これにより、サービ
スサーバと認証サーバとの独立性及び汎用性を高め、認
証サーバを複数のサービスで容易に共通利用することが
できる。
In the present authentication system, since there is no direct access from the Web service server 10 to the Web authentication server 16, the interface between the Web service server 10 and the Web authentication server 16 is to be made very simple. Can be. As a result, the independence and versatility of the service server and the authentication server are enhanced, and the authentication server can be easily shared by a plurality of services.

【0020】また、本認証システムでは、Web認証サ
ーバ16及びWebサービスサーバ10はいずれもイン
ターネット上でIPアクセス可能なよう設置されていれ
ばよく、例えばWeb認証サーバ16にはファイアウォ
ール14を介する以外に外部からアクセスできないよう
にしてもよい。さらに、Web認証サーバ16とWeb
サービスサーバ10は従来技術のように必ずしも同一L
AN環境に設置する必要がない。このため、同じくイン
ターネット上でIPアクセス可能なよう設置された他の
Webサービスサーバ10からもまた、同Web認証サ
ーバ16に対して容易にユーザ認証を依頼することがで
きる。
Further, in the present authentication system, the Web authentication server 16 and the Web service server 10 only need to be installed so as to be accessible by IP on the Internet. You may not be able to access from outside. Furthermore, the Web authentication server 16 and the Web
The service server 10 is not necessarily the same L as in the prior art.
There is no need to install in an AN environment. For this reason, it is possible to easily request the Web authentication server 16 for user authentication from another Web service server 10 which is also installed so as to be IP accessible on the Internet.

【0021】以下、本認証システムの構成及び認証手順
についてさらに詳細に説明する。
Hereinafter, the configuration and authentication procedure of the authentication system will be described in more detail.

【0022】図2は、Webサービスサーバ10の構成
を本通信システムの全体構成とともに示す図である。同
図に示すように、Webサービスサーバ10は、htt
pd(Hyper Text Transfer Protocol Daemon)20
と、ファイル記憶部22と、を有しており、httpd
20には、データ受信部24、データ解析部26、デー
タ処理部28,30、データ送信部32、httpd設
定ファイル34が設けられている。ここで、データ記憶
部24、データ解析部26、データ処理部28、データ
送信部32、ファイル受信部22は従来一般のWebサ
ーバに設けられているものと同様であり、データ処理部
30とhttpd設定ファイル34とが本実施の形態に
係る認証システムを実現するために新たに追加された構
成である。また、ファイル記憶部22にはサービス内容
たるWebページの他、ユーザ認証に失敗した旨を通知
するための認証失敗ページに関するファイルが格納され
ている。また、データ処理部28はhttpd設定ファ
イル34での設定により特に起動される実行モジュール
であり、httpヘッダの解析による従来一般のアクセ
ス可否チェックを第1段階のセキュリティチェック機能
として実現するとともに、第2段階のセキュリティチェ
ック機能としてクライアント12から受け取るクッキー
の内容を基にしたアクセス可否チェックを行う。
FIG. 2 is a diagram showing the configuration of the Web service server 10 together with the overall configuration of the communication system. As shown in the figure, the Web service server 10
pd (Hyper Text Transfer Protocol Daemon) 20
And a file storage unit 22, and httpd
20, a data receiving unit 24, a data analyzing unit 26, data processing units 28 and 30, a data transmitting unit 32, and an httpd setting file 34 are provided. Here, the data storage unit 24, the data analysis unit 26, the data processing unit 28, the data transmission unit 32, and the file reception unit 22 are the same as those provided in a general Web server, and the data processing unit 30 and the httpd The configuration file 34 is a newly added configuration for realizing the authentication system according to the present embodiment. In addition, the file storage unit 22 stores a file related to an authentication failure page for notifying that the user authentication has failed, in addition to the Web page as the service content. The data processing unit 28 is an execution module that is particularly activated by setting in the httpd setting file 34. The data processing unit 28 implements a conventional general access permission / inhibition check by analyzing an http header as a first-stage security check function. As a step security check function, access permission / inhibition check based on the content of the cookie received from the client 12 is performed.

【0023】次に、図3はWeb認証サーバ16の構成
を示す図である。同図において、Web認証サーバ16
の大部分の構成はWebサービスサーバ10と同様であ
り、対応する構成には対応符号を付している。Web認
証サーバ16には特に認証用データベース18が接続さ
れており、データ処理部30aは受信したURLが認証
を要求するものである場合に該認証用データベース18
に問い合わせすることによりユーザ認証を行うことがで
きるようになっている。
Next, FIG. 3 is a diagram showing a configuration of the Web authentication server 16. In the figure, the Web authentication server 16
Is mostly the same as the Web service server 10, and corresponding components are denoted by corresponding reference numerals. An authentication database 18 is particularly connected to the Web authentication server 16, and the data processing unit 30 a transmits the authentication database 18 when the received URL requests authentication.
, User authentication can be performed.

【0024】本認証システムでは、まず、図2に示すW
ebサービスサーバ10において、クライアントから送
信されたURLがデータ受信部24により受信され、W
ebサービスサーバ10のデータ解析部26は受信した
URLから要求されているファイルの名称や各種変数等
を取得する。その後、通常ならばデータ処理部28によ
ってサービス内容たる所定ファイルがファイル記憶部2
2から読み出され、それが必要に応じて加工され、デー
タ送信部32によってインターネットに送出されるとこ
ろ、本Webサービスサーバ10では、httpd設定
ファイル34によってデータ処理部30が起動指定され
ており、該データ処理部30によって2段階のアクセス
可否チェックが施される。
In this authentication system, first, the W shown in FIG.
In the eb service server 10, the URL transmitted from the client is received by the data receiving unit 24, and the W
The data analysis unit 26 of the web service server 10 acquires the requested file name and various variables from the received URL. Thereafter, the predetermined file, which is the service content, is normally stored in the file storage unit 2 by the data processing unit 28.
2 is processed as necessary and sent to the Internet by the data transmission unit 32. In the Web service server 10, the data processing unit 30 is specified to be activated by the httpd setting file 34, The data processing unit 30 performs a two-stage access permission / inhibition check.

【0025】すなわち、データ処理部30では、まず第
1段階のアクセス可否チェックとしてhttpヘッダの
解析が行われ、URLが一定範囲のIPアドレスから送
信されたものであるのか、たとえばjpドメインを有す
るクライアントからの要求であるか等の事項がチェック
される。そして、ここでのチェックに適合しない場合に
は認証失敗の旨を表すWebページがクライアント12
に返信される。
That is, the data processing unit 30 first analyzes the http header as a first-stage access permission check, and determines whether the URL is transmitted from a certain range of IP addresses, for example, a client having a jp domain. Items such as whether or not the request is received are checked. If the check does not match, a Web page indicating that the authentication has failed is sent to the client 12.
Will be replied to.

【0026】一方、このチェックに適合する場合、さら
に第2段階のアクセス可否チェックが行われ、クライア
ント12から受信するデータにクッキーが含まれている
か、含まれているとして内容はどのようなものかが確認
される。すなわち、本認証システムではWeb認証サー
バ16によって正常にユーザ認証が行われているクライ
アント12に対してはユーザ認証済みの旨を表すクッキ
ーが発行されるようになっており、ユーザ認証済みのク
ライアント12からのアクセスに際してはそのクッキー
がWebサービスサーバ10に送信されるようになって
いる。
On the other hand, if this check is satisfied, the access permission / non-permission check of the second stage is further performed. Is confirmed. That is, in the present authentication system, a cookie indicating that the user has been authenticated is issued to the client 12 for which the user authentication has been normally performed by the Web authentication server 16, and the client 12 having been authenticated for the user has been authenticated. When accessing from the Web server, the cookie is transmitted to the Web service server 10.

【0027】そして、Webサービスサーバ10ではク
ライアント12からアクセスがあった場合に第2段階の
アクセス可否チェックとしてそこから送信されてくるク
ッキーの内容を確認する。この確認によってユーザ認証
済みの旨のクッキーを伴うアクセスであると判れば、ク
ライアント12に要求されたWebページを正常に返信
する。一方、ユーザ認証済みの旨のクッキーを伴わない
アクセスであると判れば、クライアント12にMETA
タグ付きのWebページを送信するなどのリダイレクト
要求を行う。このMETAタグとはクライアント12に
対するリダイレクト要求情報のうちの1つであり、たと
えば「<META HTTP-EQUIV="Refresh" CONTENT="3; URL=
Web認証サーバ16中の認証要求.html”>」のような
形式を有する。この例では、該要求がクライアント12
に到着してから3秒後にWeb認証サーバ16に格納さ
れている「認証要求.html」がアクセスされる。
When the client 12 accesses the Web service server 10, the contents of the cookie transmitted from the client 12 are checked as a second stage access permission check. If it is determined by this confirmation that the access is accompanied by a cookie indicating that the user has been authenticated, the Web page requested by the client 12 is normally returned. On the other hand, if it is determined that the access does not involve a cookie indicating that the user has been authenticated, the client 12
A redirect request such as transmitting a tagged Web page is performed. The META tag is one of the pieces of redirect request information for the client 12, for example, "<META HTTP-EQUIV =" Refresh "CONTENT ="3; URL =
It has a format like authentication request.html ">" in the web authentication server 16. In this example, the request is
3 seconds after arriving at “authentication request.html” stored in the Web authentication server 16 is accessed.

【0028】次に、図3に示すWeb認証サーバ16に
おいては、クライアント12からリダイレクトして送信
されたURLがデータ受信部24aにより受け付けら
れ、データ解析部26aが受信したURLから要求され
ているファイルの名称や各種変数等を取得する。そし
て、クライアント12からのアクセスが認証要求.html
に対するものであれば、Webサービスサーバ10と同
様、データ処理部30aは、まず第1段階のアクセス可
否チェックとしてhttpヘッダの解析を行い、このチ
ェックに適合しないアクセスに対しては、認証失敗の旨
を表すWebページをWebサービスサーバ10から取
得するよう要求するMETAタグを付したWebページ
をクライアント12に送信する。このMETAタグは、
たとえば「<META HTTP-EQUIV="Refresh" CONTENT="3; U
RL=Webサービスサーバ10中の”認証失敗.html”
>」のような形式を有する。なお、この例では、該要求
がクライアント12に到着してから3秒後にWebサー
ビスサーバ10に格納されている「認証失敗.html」が
アクセスされる。
Next, in the Web authentication server 16 shown in FIG. 3, the URL transmitted by redirecting from the client 12 is received by the data receiving unit 24a, and the file requested from the URL received by the data analyzing unit 26a is received. Get the name and various variables. Then, the access from the client 12 is the authentication request.html
, The data processing unit 30a first analyzes the http header as a first-stage access permission check as in the case of the Web service server 10, and if the access does not conform to this check, it indicates that the authentication has failed. Is transmitted to the client 12 with a META tag requesting that the Web page representing the URL be acquired from the Web service server 10. This META tag is
For example, "<META HTTP-EQUIV =" Refresh "CONTENT ="3; U
RL = “authentication failed.html” in the web service server 10
> ”. In this example, “authentication failure.html” stored in the Web service server 10 is accessed three seconds after the request arrives at the client 12.

【0029】一方、第1段階のアクセス可否チェックを
クリアした場合には、さらにデータ処理部30aはクラ
イアント12のユーザ認証を行う。ユーザ認証の方法は
たとえばWeb認証サーバ16がクライアント12から
ユーザIDやパスワード等の認証情報を送信するよう要
求してもよいし、また、Webサービスサーバ10側で
予めクライアント12から所定の認証情報を受信してお
き、それをクッキーヘッダに設定するなどの方法により
Webサービスサーバ10からWeb認証サーバ16へ
のリダイレクト要求によってクライアント12を介して
Web認証サーバ16に転送するようにしてもよい。W
eb認証サーバ16のデータ処理部30ではこうして得
られる認証情報を基に適宜認証用データベース18に問
い合わせすることにより、ユーザ認証を行う。
On the other hand, when the access permission check of the first stage is cleared, the data processing unit 30a further performs user authentication of the client 12. For the user authentication method, for example, the Web authentication server 16 may request the client 12 to transmit authentication information such as a user ID and a password, or the Web service server 10 may transmit predetermined authentication information from the client 12 in advance. The Web server may be received and transferred to the Web authentication server 16 via the client 12 by a redirect request from the Web service server 10 to the Web authentication server 16 by a method such as setting it in a cookie header. W
The data processing unit 30 of the eb authentication server 16 performs user authentication by appropriately making an inquiry to the authentication database 18 based on the obtained authentication information.

【0030】そして、ユーザ認証に失敗すれば、データ
処理部30aは、Webサービスサーバ10に格納され
ている認証失敗の旨を表すWebページにアクセスする
よう、所定のURLをファイル格納部から読み出し、ク
ライアント12にそのURLへのリダイレクト要求を行
うWebページを送信する。一方、ユーザ認証に成功す
れば、データ処理部30は、Webサービスサーバ10
に格納されている所定Webページにアクセスするよ
う、所定のURLをファイル格納部から読み出し、クラ
イアント12にそのURLへのリダイレクト要求を行う
Webページを送信する。この際、この送信するWeb
ページのヘッダにおいてはユーザ認証済みの旨を表すク
ッキーが設定される。
If the user authentication fails, the data processing unit 30a reads a predetermined URL from the file storage unit so as to access the Web page stored in the Web service server 10 and indicating that the authentication has failed. A Web page for requesting a redirect to the URL is transmitted to the client 12. On the other hand, if the user authentication is successful, the data processing unit 30
A predetermined URL is read from the file storage unit so as to access the predetermined Web page stored in the URL, and a Web page for performing a redirect request to the URL is transmitted to the client 12. At this time, the Web
In the page header, a cookie indicating that the user has been authenticated is set.

【0031】こうすれば、この後クライアント12がW
ebサービスサーバ10にアクセスする場合には、ユー
ザ認証済みの旨を表すクッキーが併せて送信されること
になり、改めてユーザ認証を行うことなく、クライアン
ト12のユーザは所望のWebページを正常にWebサ
ービスサーバ10から受け取ることができる。
Then, after this, the client 12
When accessing the web service server 10, a cookie indicating that the user has been authenticated will be transmitted together, and the user of the client 12 will be able to normally perform the desired Web page without performing user authentication again. It can be received from the service server 10.

【0032】ここで、Webサービスサーバ10からW
eb認証サーバ16への問い合わせが発生するケースに
ついて、図4に示す通信シーケンス図に基づいて認証手
順を説明する。
Here, the Web service server 10 sends the W
An authentication procedure for a case where an inquiry to the eb authentication server 16 occurs will be described based on a communication sequence diagram shown in FIG.

【0033】まず、クライアント12のユーザがWeb
サービスサーバ10に対するサービスを要求するURL
を入力すれば(S101)、クライアント12にてその
URLをインターネットに送出する(S102)。その
後、Webサービスサーバ10にてアクセス可否の確認
が行われる(S103)。そして、上述した第2段階で
のアクセス可否チェックにおいて、クライアント10か
らのアクセス要求が必要なクッキーを備えないものであ
ると判断された場合は特に、Webサービスサーバ10
からクライアント12にリダイレクト要求を含むWeb
ページが送信される(S104)。
First, when the user of the client 12
URL requesting service to service server 10
Is input (S101), the URL is transmitted to the Internet by the client 12 (S102). Thereafter, the Web service server 10 checks whether access is possible (S103). In the above-described access permission check in the second stage, when it is determined that the access request from the client 10 does not include a necessary cookie, the Web service server 10
Including redirect request from client to client 12
The page is transmitted (S104).

【0034】これを受けてクライアント12は、そのリ
ダイレクト要求に従ってURLをインターネットに送出
し、Web認証サーバ16にアクセスする(S10
5)。Web認証サーバ16では、上述した第1段階の
アクセス可否チェックを行うとともに、ユーザ認証を行
う(S106)。
In response to this, the client 12 sends the URL to the Internet according to the redirect request, and accesses the Web authentication server 16 (S10).
5). The Web authentication server 16 performs the first-stage access permission check described above and performs user authentication (S106).

【0035】そして、ユーザ認証に成功すれば、認証済
みの旨の情報をクッキーに設定し、再びWebサービス
サーバ10にアクセスするようリダイレクト要求を含む
Webページをクライアント12に送信する(S10
7)。この際、ユーザ認証に失敗した場合は、ユーザ認
証に失敗した旨を表す情報をクッキーに設定して所定の
Webページをクライアント12に返信するようにして
もよい。こうすれば、たとえばWebサービスサーバ1
0にてユーザ認証に失敗したクライアント12からのア
クセスを速やかに判別することができる。
If the user authentication is successful, the information indicating that the user has been authenticated is set in the cookie, and a Web page including a redirect request to access the Web service server 10 is transmitted to the client 12 again (S10).
7). At this time, if the user authentication has failed, information indicating that the user authentication has failed may be set in a cookie, and a predetermined Web page may be returned to the client 12. In this case, for example, the Web service server 1
0, it is possible to promptly determine the access from the client 12 that failed in user authentication.

【0036】その後、クライアント12ではWeb認証
サーバ16から受信したWebページに含まれているリ
ダイレクト要求に従い、再びWebサービスサーバ10
にアクセスする(S108)。このアクセスではクライ
アントから送信されるURLに認証済みの旨のクッキー
が含まれており、Webサービスサーバ10はユーザ認
証を正規に終えたクライアントからのアクセスであると
判断し(S109)、ユーザ所望のWebページをクラ
イアント12に返信する(S110)。そして、クライ
アント12では受信したWebページを解釈してディス
プレイ表示を行う。
After that, the client 12 returns to the Web service server 10 in accordance with the redirect request contained in the Web page received from the Web authentication server 16.
Is accessed (S108). In this access, the URL transmitted from the client includes a cookie indicating that authentication has been completed, and the Web service server 10 determines that the access is from a client that has successfully completed user authentication (S109), and The Web page is returned to the client 12 (S110). Then, the client 12 interprets the received Web page and performs display display.

【0037】なお、上述のように、ユーザ認証に失敗し
た旨のクッキーをWeb認証サーバ16で設定するよう
にした場合には、Webサービスサーバ10は、S11
0において、かかるクッキーを伴うアクセスに対しアク
セス拒否の旨のWebページ等を返信するようにしても
よい。
As described above, when a cookie indicating that user authentication has failed is set in the Web authentication server 16, the Web service server 10 executes
At 0, a Web page or the like to the effect that access is denied may be returned in response to an access involving such a cookie.

【0038】また、以上のようにして正規の認証済み情
報がクッキーとして記録されているクライアント12か
ら、その後Webサービスサーバ10にアクセスがあっ
た場合には、Webサービスサーバ10はWeb認証サ
ーバ16への問い合わせを行わない。図5は、かかるケ
ースでのクライアント12とWebサービスサーバ10
との間の通信を説明する通信シーケンス図である。
When the client 12 having the authenticated information recorded as a cookie as described above accesses the Web service server 10 after that, the Web service server 10 sends the information to the Web authentication server 16. Do not ask for. FIG. 5 shows the client 12 and the Web service server 10 in such a case.
FIG. 7 is a communication sequence diagram for explaining communication between the server and the server.

【0039】同図に示すように、クライアント12のユ
ーザがWebサービスサーバ10に対するサービスを要
求するURLを入力すれば(S201)、クライアント
12にてそのURLをインターネットに送出する(S2
02)。この際、クライアント12には既にユーザ認証
済みの旨のクッキーが記録されており、Webサービス
サーバ10に送信されるURLにはその記録されたクッ
キーの内容が含められる。その後、Webサービスサー
バ10にてアクセス可否の確認が行われる(S20
3)。
As shown in FIG. 3, when the user of the client 12 inputs a URL for requesting a service to the Web service server 10 (S201), the client 12 sends the URL to the Internet (S2).
02). At this time, a cookie indicating that the user has been authenticated is already recorded in the client 12, and the URL transmitted to the Web service server 10 includes the content of the recorded cookie. Thereafter, the Web service server 10 checks whether or not access is possible (S20).
3).

【0040】そして、このケースのアクセスでは、上述
した第2段階でのアクセス可否チェックにおいて必要な
クッキーを備えているアクセスであると判断されるた
め、ユーザ所望のWebページに関するデータが正常に
クライアント12に送信される(S204)。そして、
クライアント12では受信したWebページを解釈して
ディスプレイ表示を行う。
In the access in this case, since it is determined that the access includes a necessary cookie in the access permission check in the above-described second stage, the data relating to the Web page desired by the user is normally transmitted to the client 12. (S204). And
The client 12 interprets the received Web page and performs display display.

【0041】なお、以上説明した認証システムは種々の
変形実施が可能である。
The above-described authentication system can be variously modified.

【0042】たとえば、ユーザ認証済みの旨を表すクッ
キーにはそのユーザ認証の有効期限を表す情報を設定す
るようにしてもよい。こうすれば、Webサービスサー
バ10はクライアント12からユーザ認証済みの旨を表
すクッキーを受け取ったとしても、それが有効期限を過
ぎたものであれば、必要に応じて、再びWeb認証サー
バ16にアクセスしてユーザ認証を行うようクライアン
ト12に要求することができる。
For example, information indicating the expiration date of the user authentication may be set in the cookie indicating that the user authentication has been completed. In this way, even if the Web service server 10 receives a cookie indicating that the user has been authenticated from the client 12, if the cookie has expired, the Web service server 10 accesses the Web authentication server 16 again as necessary. Then, the client 12 can be requested to perform user authentication.

【0043】また、上記説明では、クライアント12、
サービスサーバ、認証サーバがインターネットにされた
ものであり、それらがHTTPプロトコルに従うもので
あることを前提にしたが、本発明はプロトコルやネット
ワークの形態によらず、必要な構成を備えるすべてのネ
ットワーク形態に適用可能なものである。
In the above description, the client 12,
It is assumed that the service server and the authentication server are on the Internet and that they comply with the HTTP protocol. However, the present invention does not depend on the protocol or the form of the network, and all network forms having a necessary configuration are provided. It is applicable to.

【0044】[0044]

【発明の効果】以上説明したように、本発明によればサ
ービスサーバと認証サーバとの間での直接アクセスを廃
し、ユーザ認証をクライアントと認証サーバとの間で直
接に行わせるようにしたので、サービスサーバと認証サ
ーバとの相互依存関係を少なくすることができる。この
ため、認証サーバの汎用性を高めて複数のサービスサー
バで該認証サーバを共用することが可能となる。
As described above, according to the present invention, direct access between the service server and the authentication server is eliminated, and user authentication is directly performed between the client and the authentication server. Interdependency between the service server and the authentication server can be reduced. Therefore, it is possible to increase the versatility of the authentication server and share the authentication server with a plurality of service servers.

【0045】また、本発明によれば、認証サーバが認証
済み情報をクライアントに送信する際にリダイレクト要
求情報を併せてクライアントに送信するようにしたの
で、クライアントからサービスサーバへ再度アクセスす
る際のタイミングを認証サーバから提供することができ
る。この結果、たとえばクライアント12はこのリダイ
レクト要求情報の受信をトリガとして再びサービスサー
バへアクセスすることが可能となる。
According to the present invention, when the authentication server transmits the authenticated information to the client, the redirect request information is also transmitted to the client. Therefore, the timing when the client accesses the service server again is determined. Can be provided from the authentication server. As a result, for example, the client 12 can access the service server again with the reception of the redirect request information as a trigger.

【0046】また、本発明によれば、クライアントがサ
ービスサーバからリダイレクト要求情報を受信した場合
にクライアントが自動的に認証サーバにアクセスするよ
うにしたので、クライアントのユーザが特段の操作をす
ることなくユーザ認証を進めることができる。
According to the present invention, when the client receives the redirect request information from the service server, the client automatically accesses the authentication server, so that the user of the client does not perform any special operation. User authentication can proceed.

【0047】また、本発明によれば、クライアントが認
証サーバからリダイレクト要求情報を受信した場合にク
ライアントが自動的にサービスサーバにアクセスするよ
うにしたので、ユーザ認証を無事に終えたクライアント
のユーザが特段の操作をすることなく再びサービスサー
バにアクセスすることができる。
Further, according to the present invention, when the client receives the redirect request information from the authentication server, the client automatically accesses the service server. The service server can be accessed again without any special operation.

【0048】また、本発明によれば、クライアントが既
に認証済み情報を受け取っている場合、サービスサーバ
へのアクセスの際にその認証済み情報を該サービスサー
バに送信するようにしたので、サービスサーバ側でその
クライアントがユーザ認証に成功したものであることを
知ることができる。
According to the present invention, when the client has already received the authenticated information, the authenticated information is transmitted to the service server when accessing the service server. The client can know that the client has been successfully authenticated.

【図面の簡単な説明】[Brief description of the drawings]

【図1】 本発明の実施の形態に係る通信システムの全
体構成を示す図である。
FIG. 1 is a diagram showing an overall configuration of a communication system according to an embodiment of the present invention.

【図2】 本発明の実施の形態に係るWebサービスサ
ーバを通信システムの全体構成とともに示す図である。
FIG. 2 is a diagram showing a Web service server according to an embodiment of the present invention, together with an overall configuration of a communication system.

【図3】 本発明の実施の形態に係るWeb認証サーバ
の構成を示す図である。
FIG. 3 is a diagram showing a configuration of a Web authentication server according to the embodiment of the present invention.

【図4】 WebサービスサーバからWeb認証サーバ
への問い合わせの様子を説明する通信シーケンス図であ
る。
FIG. 4 is a communication sequence diagram illustrating a state of an inquiry from a Web service server to a Web authentication server.

【図5】 ユーザ認証を正常に終えたクライアントとW
ebサービスサーバとの通信を説明する通信シーケンス
図である。
FIG. 5 shows a client and W that have successfully completed user authentication.
FIG. 7 is a communication sequence diagram illustrating communication with an eb service server.

【図6】 従来技術に係るユーザ認証の仕組みを説明す
る図である。
FIG. 6 is a diagram illustrating a mechanism of user authentication according to the related art.

【符号の説明】[Explanation of symbols]

10 Webサービスサーバ、12 クライアント、1
6 Web認証サーバ、18 認証用データベース。
10 Web service servers, 12 clients, 1
6 Web authentication server, 18 Authentication database.

Claims (5)

【特許請求の範囲】[Claims] 【請求項1】 ネットワーク上に相互に通信可能に接続
されたサービスサーバ、認証サーバ、及びクライアント
を含むシステムにおいて、 前記サービスサーバは、必要なユーザ認証を終えていな
い前記クライアントからアクセスを受けた場合に、該ク
ライアントに対して前記認証サーバにアクセスするよう
要求するリダイレクト要求情報を送信する手段を含み、 前記認証サーバは、前記クライアントからアクセスがあ
った場合に該クライアントのユーザ認証を行い、前記ユ
ーザ認証が成功した場合にユーザ認証が成功したことを
表す認証済み情報を前記クライアントに送信する手段を
含む、 ことを特徴とする通信システム。
1. A system including a service server, an authentication server, and a client communicably connected to each other on a network, wherein the service server receives an access from the client that has not completed required user authentication. Means for transmitting redirect request information for requesting the client to access the authentication server, wherein the authentication server performs user authentication of the client when the client accesses the user, and A communication system comprising: means for transmitting, to the client, authenticated information indicating that user authentication has been successful when the authentication is successful.
【請求項2】 請求項1に記載の通信システムにおい
て、 前記認証サーバに含まれる前記手段は、前記認証済み情
報を前記クライアントに送信する際に、併せて前記サー
ビスサーバにアクセスするよう要求するリダイレクト要
求情報を送信する、ことを特徴とする通信システム。
2. The communication system according to claim 1, wherein said means included in said authentication server, when transmitting said authenticated information to said client, also requests to access said service server. A communication system for transmitting request information.
【請求項3】 請求項1又は2に記載の通信システムに
おいて、 前記クライアントは、前記サービスサーバ又は前記認証
サーバからリダイレクト要求情報を受信した場合に前記
サービスサーバ又は前記認証サーバにアクセスする手段
を含むことを特徴とする通信システム。
3. The communication system according to claim 1, wherein the client includes means for accessing the service server or the authentication server when receiving redirect request information from the service server or the authentication server. A communication system, comprising:
【請求項4】 請求項1乃至3のいずれかに記載の通信
システムにおいて、 前記クライアントは、前記認証サーバから既に前記認証
済み情報を受信している場合に、前記サービスサーバへ
のアクセスの際に前記認証済み情報を該サービスサーバ
に送信する手段をさらに含むことを特徴とする通信シス
テム。
4. The communication system according to claim 1, wherein the client, when receiving the authenticated information from the authentication server, accesses the service server. A communication system, further comprising: means for transmitting the authenticated information to the service server.
【請求項5】 ネットワーク上に相互に通信可能に接続
されたサービスサーバ、認証サーバ、及びクライアント
を含むシステムにおいて前記クライアントのユーザ認証
を行う方法であって、 前記サービスサーバにて、必要なユーザ認証を終えてい
ない前記クライアントからアクセスを受けた場合に、該
クライアントに対して前記認証サーバにアクセスするよ
う要求するリダイレクト要求情報を送信し、 前記認証サーバにて、前記クライアントからアクセスが
あった場合に該クライアントのユーザ認証を行い、前記
ユーザ認証が成功した場合にユーザ認証が成功したこと
を表す情報を前記クライアントに送信する、 ことを特徴とするユーザ認証方法。
5. A method for performing user authentication of a client in a system including a service server, an authentication server, and a client communicably connected to each other on a network, wherein the service server performs necessary user authentication. When receiving access from the client that has not been completed, the client transmits redirect request information requesting the client to access the authentication server, and in the authentication server, when there is access from the client Performing a user authentication of the client, and transmitting, to the client, information indicating that the user authentication is successful when the user authentication is successful.
JP10085319A 1998-03-31 1998-03-31 Communication system having user authentication function and user authentication method Pending JPH11282804A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP10085319A JPH11282804A (en) 1998-03-31 1998-03-31 Communication system having user authentication function and user authentication method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP10085319A JPH11282804A (en) 1998-03-31 1998-03-31 Communication system having user authentication function and user authentication method

Publications (1)

Publication Number Publication Date
JPH11282804A true JPH11282804A (en) 1999-10-15

Family

ID=13855305

Family Applications (1)

Application Number Title Priority Date Filing Date
JP10085319A Pending JPH11282804A (en) 1998-03-31 1998-03-31 Communication system having user authentication function and user authentication method

Country Status (1)

Country Link
JP (1) JPH11282804A (en)

Cited By (40)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001265730A (en) * 2000-03-22 2001-09-28 Fujitsu Ltd Network system, server device and recording medium
JP2001312466A (en) * 2000-04-28 2001-11-09 Nomura Securities Co Ltd Portable computer information management system
JP2002041455A (en) * 2000-07-24 2002-02-08 Nec Corp Advertisement system on internet
KR20020071268A (en) * 2001-03-05 2002-09-12 퓨쳐베이스시스템즈 주식회사 Equipment and method for preventing unlawful use of VOD services
JP2003513524A (en) * 1999-10-22 2003-04-08 ノマディックス インコーポレイテッド System and method for redirecting a user attempting to access a network site
WO2003098455A1 (en) * 2002-05-20 2003-11-27 Sony Corporation Service providing system and method
JP2004005638A (en) * 2002-05-09 2004-01-08 Microsoft Corp Maintenance of authentication state to resource accessed in stateless environment
WO2005015411A1 (en) * 2003-08-11 2005-02-17 Sony Corporation Page data reception method, page data providing method, device thereof, and program
JP2005512247A (en) * 2001-12-10 2005-04-28 イレクトラニク、デイタ、システィムズ、コーパレイシャン Network user authentication system and method
JP2005529392A (en) * 2002-06-06 2005-09-29 シー. ハルト,ディック Hierarchical distributed identity management
JP2006502456A (en) * 2001-10-29 2006-01-19 サン・マイクロシステムズ・インコーポレイテッド Privacy and identity verification information in data communication networks
JP2006515698A (en) * 2003-02-20 2006-06-01 ノキア コーポレイション Communications system
JP2007334411A (en) * 2006-06-12 2007-12-27 Fuji Xerox Co Ltd Control program and communication system
JP2007336401A (en) * 2006-06-16 2007-12-27 Toshiba Corp Communication control device, authentication system, and communication control program
CN100417152C (en) * 2000-08-01 2008-09-03 海诺尔传播股份有限公司 System for distributed network authentication and access control
JP2008242684A (en) * 2007-03-27 2008-10-09 Fujitsu Ltd Method and system for authentication processing
JP2009043271A (en) * 2008-09-17 2009-02-26 Sony Corp Service providing system, terminal device, and program
JP2009520433A (en) * 2006-01-13 2009-05-21 ノキア コーポレイション Terminal, access point, and method for query roaming prior to association / authentication
JP2009163550A (en) * 2008-01-08 2009-07-23 Fujitsu Ltd Campaign system, campaign method and campaign service program
JP2010122798A (en) * 2008-11-18 2010-06-03 Yahoo Japan Corp Agent access management system
US7752334B2 (en) 2002-10-15 2010-07-06 Nomadix, Inc. Intelligent network address translator and methods for network address translation
US7793095B2 (en) 2002-06-06 2010-09-07 Hardt Dick C Distributed hierarchical identity management
US8166531B2 (en) 2003-06-30 2012-04-24 Sony Corporation Device registration system, device registration server, device registration method, device registration program, storage medium, and terminal device
JP2012515956A (en) * 2009-01-16 2012-07-12 デバイススケープ・ソフトウェア・インコーポレーテッド System and method for enhanced smart client support
US8260806B2 (en) 2000-08-04 2012-09-04 Grdn. Net Solutions, Llc Storage, management and distribution of consumer information
JP2012168795A (en) * 2011-02-15 2012-09-06 Canon Inc Information processing system, control method for information processing device, and program therefor
JP2013531834A (en) * 2010-05-13 2013-08-08 マイクロソフト コーポレーション One-time password with IPsec and IKE version 1 authentication
US8516239B2 (en) 2010-04-23 2013-08-20 Fuji Xerox Co., Ltd. Virtual authentication proxy server and terminal authentication server
US8566912B2 (en) 2009-07-07 2013-10-22 Nomadix, Inc. Zone migration in network access
US8868740B2 (en) 2006-09-29 2014-10-21 Nomadix, Inc. Systems and methods for injecting content
US8879099B2 (en) 2011-03-08 2014-11-04 Canon Kabushiki Kaisha Printing system and method including authentication and owner name acquisition
JP2014531163A (en) * 2011-10-20 2014-11-20 アルカテル−ルーセント Centralized secure management method, system, and corresponding communication system for third party applications
US8959652B2 (en) 2004-06-16 2015-02-17 Dormarke Assets Limited Liability Company Graduated authentication in an identity management system
US9118578B2 (en) 2011-01-18 2015-08-25 Nomadix, Inc. Systems and methods for group bandwidth management in a communication systems network
US9160672B2 (en) 1998-12-08 2015-10-13 Nomadix, Inc. Systems and methods for controlling user perceived connection speed
US9245266B2 (en) 2004-06-16 2016-01-26 Callahan Cellular L.L.C. Auditable privacy policies in a distributed hierarchical identity management system
US9326138B2 (en) 2006-09-06 2016-04-26 Devicescape Software, Inc. Systems and methods for determining location over a network
JP2016192126A (en) * 2015-03-31 2016-11-10 株式会社Kddi研究所 Security gateway device, method, and program
US9913303B2 (en) 2006-09-06 2018-03-06 Devicescape Software, Inc. Systems and methods for network curation
US9928508B2 (en) 2000-08-04 2018-03-27 Intellectual Ventures I Llc Single sign-on for access to a central data repository

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1996042041A2 (en) * 1995-06-07 1996-12-27 Open Market, Inc. Internet server access control and monitoring systems

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1996042041A2 (en) * 1995-06-07 1996-12-27 Open Market, Inc. Internet server access control and monitoring systems

Cited By (72)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9160672B2 (en) 1998-12-08 2015-10-13 Nomadix, Inc. Systems and methods for controlling user perceived connection speed
US9548935B2 (en) 1998-12-08 2017-01-17 Nomadix, Inc. Systems and methods for providing content and services on a network system
US10341243B2 (en) 1998-12-08 2019-07-02 Nomadix, Inc. Systems and methods for providing content and services on a network system
US10110436B2 (en) 1998-12-08 2018-10-23 Nomadix, Inc. Systems and methods for providing content and services on a network system
JP2010154569A (en) * 1999-10-22 2010-07-08 Nomadix Inc System and method for redirecting user attempting accessing network site
JP2003513524A (en) * 1999-10-22 2003-04-08 ノマディックス インコーポレイテッド System and method for redirecting a user attempting to access a network site
JP2001265730A (en) * 2000-03-22 2001-09-28 Fujitsu Ltd Network system, server device and recording medium
JP2001312466A (en) * 2000-04-28 2001-11-09 Nomura Securities Co Ltd Portable computer information management system
JP2002041455A (en) * 2000-07-24 2002-02-08 Nec Corp Advertisement system on internet
CN100417152C (en) * 2000-08-01 2008-09-03 海诺尔传播股份有限公司 System for distributed network authentication and access control
US9928508B2 (en) 2000-08-04 2018-03-27 Intellectual Ventures I Llc Single sign-on for access to a central data repository
US8260806B2 (en) 2000-08-04 2012-09-04 Grdn. Net Solutions, Llc Storage, management and distribution of consumer information
KR20020071268A (en) * 2001-03-05 2002-09-12 퓨쳐베이스시스템즈 주식회사 Equipment and method for preventing unlawful use of VOD services
JP2006502456A (en) * 2001-10-29 2006-01-19 サン・マイクロシステムズ・インコーポレイテッド Privacy and identity verification information in data communication networks
JP4864289B2 (en) * 2001-12-10 2012-02-01 ヒューレット−パッカード デベロップメント カンパニー エル.ピー. Network user authentication system and method
JP2005512247A (en) * 2001-12-10 2005-04-28 イレクトラニク、デイタ、システィムズ、コーパレイシャン Network user authentication system and method
JP4721621B2 (en) * 2002-05-09 2011-07-13 マイクロソフト コーポレーション How to determine whether to grant access to a resource
JP2004005638A (en) * 2002-05-09 2004-01-08 Microsoft Corp Maintenance of authentication state to resource accessed in stateless environment
WO2003098455A1 (en) * 2002-05-20 2003-11-27 Sony Corporation Service providing system and method
JP4932154B2 (en) * 2002-06-06 2012-05-16 ドルマーク アセッツ リミティド ライアビリティー カンパニー Method and system for providing user authentication to a member site in an identity management network, method for authenticating a user at a home site belonging to the identity management network, computer readable medium, and system for hierarchical distributed identity management
US7793095B2 (en) 2002-06-06 2010-09-07 Hardt Dick C Distributed hierarchical identity management
JP2005529392A (en) * 2002-06-06 2005-09-29 シー. ハルト,ディック Hierarchical distributed identity management
US8832315B2 (en) 2002-10-15 2014-09-09 Nomadix, Inc. Systems and methods for network address translation
US8370524B2 (en) 2002-10-15 2013-02-05 Nomadix, Inc. Systems and methods for network address translation
US7822873B1 (en) 2002-10-15 2010-10-26 Nomadix, Inc. Intelligent network address translator and methods for network address translation
US7752334B2 (en) 2002-10-15 2010-07-06 Nomadix, Inc. Intelligent network address translator and methods for network address translation
US9491136B2 (en) 2002-10-15 2016-11-08 Nomadix, Inc. Systems and methods for network address translation
US10291580B2 (en) 2002-10-15 2019-05-14 Nomadix, Inc. Systems and methods for network address translation
US8051206B2 (en) 2002-10-15 2011-11-01 Nomadix, Inc. Intelligent network address translator and methods for network address translation
US8234409B2 (en) 2002-10-15 2012-07-31 Nomadix, Inc. Intelligent network address translator and methods for network address translation
US10979385B2 (en) 2002-10-15 2021-04-13 Nomadix, Inc. Systems and methods for network address translation
US7917620B2 (en) 2003-02-20 2011-03-29 Nokia Corporation Communication system
JP2006515698A (en) * 2003-02-20 2006-06-01 ノキア コーポレイション Communications system
US8166531B2 (en) 2003-06-30 2012-04-24 Sony Corporation Device registration system, device registration server, device registration method, device registration program, storage medium, and terminal device
US8955085B2 (en) 2003-06-30 2015-02-10 Sony Corporation Device registration system, device registration server, device registration method, device registration program, storage medium, and terminal device
WO2005015411A1 (en) * 2003-08-11 2005-02-17 Sony Corporation Page data reception method, page data providing method, device thereof, and program
US7814235B2 (en) 2003-08-11 2010-10-12 Sony Corporation Page data reception method, page data providing method, device thereof, and program
US10298594B2 (en) 2004-06-16 2019-05-21 Callahan Cellular L.L.C. Graduated authentication in an identity management system
US8959652B2 (en) 2004-06-16 2015-02-17 Dormarke Assets Limited Liability Company Graduated authentication in an identity management system
US9398020B2 (en) 2004-06-16 2016-07-19 Callahan Cellular L.L.C. Graduated authentication in an identity management system
US10904262B2 (en) 2004-06-16 2021-01-26 Callahan Cellular L.L.C. Graduated authentication in an identity management system
US9245266B2 (en) 2004-06-16 2016-01-26 Callahan Cellular L.L.C. Auditable privacy policies in a distributed hierarchical identity management system
US10567391B2 (en) 2004-06-16 2020-02-18 Callahan Cellular L.L.C. Graduated authentication in an identity management system
US11824869B2 (en) 2004-06-16 2023-11-21 Callahan Cellular L.L.C. Graduated authentication in an identity management system
JP4729627B2 (en) * 2006-01-13 2011-07-20 ノキア コーポレイション Terminal, access point, and method for query roaming prior to association / authentication
JP2009520433A (en) * 2006-01-13 2009-05-21 ノキア コーポレイション Terminal, access point, and method for query roaming prior to association / authentication
US9369538B2 (en) 2006-01-13 2016-06-14 Nokia Technologies Oy Roaming queries prior to association/authentication
JP2007334411A (en) * 2006-06-12 2007-12-27 Fuji Xerox Co Ltd Control program and communication system
JP2007336401A (en) * 2006-06-16 2007-12-27 Toshiba Corp Communication control device, authentication system, and communication control program
US9326138B2 (en) 2006-09-06 2016-04-26 Devicescape Software, Inc. Systems and methods for determining location over a network
US9913303B2 (en) 2006-09-06 2018-03-06 Devicescape Software, Inc. Systems and methods for network curation
US11272019B2 (en) 2006-09-29 2022-03-08 Nomadix, Inc. Systems and methods for injecting content
US8868740B2 (en) 2006-09-29 2014-10-21 Nomadix, Inc. Systems and methods for injecting content
US9330400B2 (en) 2006-09-29 2016-05-03 Nomadix, Inc. Systems and methods for injecting content
US10778787B2 (en) 2006-09-29 2020-09-15 Nomadix, Inc. Systems and methods for injecting content
JP2008242684A (en) * 2007-03-27 2008-10-09 Fujitsu Ltd Method and system for authentication processing
JP2009163550A (en) * 2008-01-08 2009-07-23 Fujitsu Ltd Campaign system, campaign method and campaign service program
JP2009043271A (en) * 2008-09-17 2009-02-26 Sony Corp Service providing system, terminal device, and program
JP2010122798A (en) * 2008-11-18 2010-06-03 Yahoo Japan Corp Agent access management system
JP2012515956A (en) * 2009-01-16 2012-07-12 デバイススケープ・ソフトウェア・インコーポレーテッド System and method for enhanced smart client support
US10873858B2 (en) 2009-07-07 2020-12-22 Nomadix, Inc. Zone migration in network access
US8566912B2 (en) 2009-07-07 2013-10-22 Nomadix, Inc. Zone migration in network access
US9894035B2 (en) 2009-07-07 2018-02-13 Nomadix, Inc. Zone migration in network access
US9141773B2 (en) 2009-07-07 2015-09-22 Nomadix, Inc. Zone migration in network access
US8516239B2 (en) 2010-04-23 2013-08-20 Fuji Xerox Co., Ltd. Virtual authentication proxy server and terminal authentication server
JP2013531834A (en) * 2010-05-13 2013-08-08 マイクロソフト コーポレーション One-time password with IPsec and IKE version 1 authentication
US9118578B2 (en) 2011-01-18 2015-08-25 Nomadix, Inc. Systems and methods for group bandwidth management in a communication systems network
US11949562B2 (en) 2011-01-18 2024-04-02 Nomadix, Inc. Systems and methods for group bandwidth management in a communication systems network
JP2012168795A (en) * 2011-02-15 2012-09-06 Canon Inc Information processing system, control method for information processing device, and program therefor
US8879099B2 (en) 2011-03-08 2014-11-04 Canon Kabushiki Kaisha Printing system and method including authentication and owner name acquisition
JP2014531163A (en) * 2011-10-20 2014-11-20 アルカテル−ルーセント Centralized secure management method, system, and corresponding communication system for third party applications
JP2016192126A (en) * 2015-03-31 2016-11-10 株式会社Kddi研究所 Security gateway device, method, and program

Similar Documents

Publication Publication Date Title
JPH11282804A (en) Communication system having user authentication function and user authentication method
US9143502B2 (en) Method and system for secure binding register name identifier profile
EP1216533B1 (en) Multi-domain access control
EP2232401B1 (en) System, method and program product for consolidated authentication
US6751654B2 (en) Simulating web cookies for non-cookie capable browsers
EP1334434B1 (en) User impersonation by a proxy server
US6965939B2 (en) Method and apparatus for processing requests in a network data processing system based on a trust association between servers
US7296077B2 (en) Method and system for web-based switch-user operation
EP0940960A1 (en) Authentication between servers
US20040123144A1 (en) Method and system for authentication using forms-based single-sign-on operations
JP4867486B2 (en) Control program and communication system
JP2000347994A (en) Single sign-on used for network system including plural individually controlled limited access resources
JP2020057363A (en) Method and program for security assertion markup language (saml) service provider-initiated single sign-on
JP2018536232A (en) System and method for controlling sign-on to a web application
US20130268680A1 (en) User interaction for web resources
JP2002334056A (en) System and method for executing log-in in behalf of user
EP1969817B1 (en) Method and system for externalizing http security message handling with macro support
JP4906870B2 (en) Method, system, and computer program for execution of server-side dynamic pages
US7685300B2 (en) Method for access by server-side components using unsupported communication protocols through passthrough mechanism
US20030074583A1 (en) Network resource access
JP2008077614A (en) Session management program and session management method
JP2002236662A (en) Information processing system and authentication server program
JPH0950422A (en) Interaction succession type access control method on computer network and server computer therefor
JP2005346571A (en) Authentication system and authentication method
JP2005293088A (en) Authentication system and method

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20050210

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20050412

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20050802