JPH11282804A - Communication system having user authentication function and user authentication method - Google Patents

Communication system having user authentication function and user authentication method

Info

Publication number
JPH11282804A
JPH11282804A JP8531998A JP8531998A JPH11282804A JP H11282804 A JPH11282804 A JP H11282804A JP 8531998 A JP8531998 A JP 8531998A JP 8531998 A JP8531998 A JP 8531998A JP H11282804 A JPH11282804 A JP H11282804A
Authority
JP
Grant status
Application
Patent type
Prior art keywords
client
authentication
server
web
access
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP8531998A
Other languages
Japanese (ja)
Inventor
Shigeru Hirai
滋 平井
Original Assignee
Secom Joho System Kk
セコム情報システム株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date

Links

Abstract

PROBLEM TO BE SOLVED: To provide an authentication system which can improve independence and versatility of both service and authentication servers and also can easily secure the common use of the authentication server among plural services. SOLUTION: When an access is given from a client 12 which does not finish authentication of a user yet, a Web page including a redirect request is returned to the client 12 to access a Web server 16 and then to finish the authentication of the user. If the client 12 receives the Web page and accesses the server 16, the server 16 performs necessary authentication processing. If the server 16 succeeds in authentication processing, the server 16 sets this fact at a cookie and returns a prescribed Web page to the client 12. In this case, a redirect request can be included in a Web page to access again a Web service server 10. As a result, the direct accesses can be eliminated to both servers 10 and 16 and accordingly both reliability and versatility of the server 16 can be improved.

Description

【発明の詳細な説明】 DETAILED DESCRIPTION OF THE INVENTION

【0001】 [0003]

【発明の属する技術分野】本発明はユーザ認証機能付き通信システム及びユーザ認証方法に関し、特に、ネットワークに接続されたクライアント/サーバ間でのユーザ認証において認証サーバの汎用性を高める技術に関する。 The present invention relates to a communication system and user authentication method with user authentication function TECHNICAL FIELD OF THE INVENTION, in particular, to a technique for enhancing the versatility of the authentication server the user authentication between a client / server connected to the network.

【0002】 [0002]

【従来の技術】近年、ワールドワイドウェブ(WWW) In recent years, the World Wide Web (WWW)
を用いる通信環境が急速に普及しており、単なる学術レベルでの利用のみならず、オンラインショッピングや商用データベースサービス等、商業利用もまた急速に普及している。 A and communication environment is rapidly spreading to be used, not only the use of a mere academic level, online shopping and commercial database services, etc., also are rapidly spreading commercial use. そして、このようにWWWを本格的に商業利用するには、Webサーバ側で信頼性の高いクライアントのユーザ認証を行う技術を確立することが必須であり、このため各種の技術が提案されている。 Then, the full-scale commercial use thus the WWW, it is mandatory to establish the technology for user authentication reliable client Web server side, and thus various techniques have been proposed .

【0003】図6は、WWWにおける従来一般的に考えられる認証サーバを持ったサービスサーバのクライアントの認証の仕組みを説明する図である。 [0003] Figure 6 is a diagram for explaining the mechanism of the prior art generally considered authentication server service server client authentication with the WWW. 同図に示すように、WWWでは、Webブラウザを搭載したクライアント100はインターネットにURL(Uniform Resource As shown in the figure, in the WWW, client 100 equipped with a Web browser URL to the Internet (Uniform Resource
Locater)を送出することにより、該URLにより特定されるリソース(ハイパーテキスト)を取得し、ディスプレイ上に所望の画像表示を得ることができる。 By sending Locater), acquires the resource specified (hypertext) by the URL, you can be obtained a desired image displayed on the display.

【0004】この際、クライアント100がURLにより特定したリソースが、Webサービスサーバ102に格納されているものであり、ユーザ認証を必要とするサービスに関するものであれば、該Webサービスサーバ102はユーザIDやパスワード等の認証情報を求めるハイパーテキストをクライアント100に送る。 [0004] In this case, a resource that the client 100 has specified a URL, are those which are stored in the Web service server 102, as long as about the services that require user authentication, the Web service server 102 the user ID and send a hypertext seeking authentication information such as a password to the client 100. そして、これに応じてクライアント100は所定の認証情報を該Webサービスサーバ102に送信する。 Then, the client 100 transmits a predetermined authentication information to the Web service server 102 in response thereto.

【0005】こうして、クライアント100から認証情報を受け取ったWebサービスサーバ102は、専用のアプリケーションインタフェース(API)を用い、通常は同一ドメイン、すなわち同一LAN環境に設置される認証サーバ104に対し、その受け取った認証情報を転送するとともに、ユーザ認証処理を依頼する。 [0005] Thus, Web services server 102 that has received the authentication information from the client 100, using a dedicated application interface (API), is usually the same domain, i.e. the authentication server 104 to be installed in the same LAN environment, receives its It transfers the authentication information was to ask the user authentication process. この依頼を受けた認証サーバ104は認証用データベース10 The authentication server 104 which has received this request authentication database 10
6に格納された各種認証情報を参照しつつユーザ認証を行う。 Performing user authentication with reference to various authentication information stored in the 6. そして、認証に成功して正規のユーザであると確認されれば、Webサービスサーバ102とクライアント100とのその後の通信に供するよう、当該クライアント100がユーザ認証済みであることを表すクッキー(Cookie)を発行する。 Then, if successfully authenticated identified as a legitimate user, so their use in subsequent communications with the Web service server 102 and the client 100, a cookie indicating that the client 100 has already been user authentication (cookie) to issue. このクッキーは、Web This cookie, Web
サービスサーバ102からのハイパーテキストの返信に際して、そのヘッダ部分に含められる情報であり、以後、所定内容のクッキーを保持しているクライアント1 In reply hypertext from the service server 102 is information included in the header portion, hereafter, the client 1 that holds the predetermined content of the cookie
00からのアクセスに対しては、Webサービスサーバ102は既にユーザ認証を終えているクライアント10 For access from the 00, the client 10 Web service server 102 has already finished the user authentication
0からのアクセスであると判断し、認証サーバ104でのユーザ認証を改めて行うことなく、ユーザ所望のハイパーテキストをクライアント100に返信する。 It is determined that the access from 0, without newly user authentication in the authentication server 104 sends back a user desired hypertext client 100.

【0006】 [0006]

【発明が解決しようとする課題】以上説明した従来一般のユーザ認証技術によれば、クライアント100から送信された認証情報をもとにユーザ認証を行うことができ、WWWの商業利用に際して必要十分なセキュリティを確保することが可能となる。 According to the invention It is an object of the above-described conventional general user authentication technology, based on the authentication information transmitted from the client 100 can perform user authentication, necessary and sufficient upon WWW commercial use it is possible to ensure the security and made.

【0007】しかしながら、上記従来の技術によれば、 [0007] However, according to the conventional technology,
認証サーバ104がWebサーバとして構築されたものではなく、フロントエンドとして用いられるWebサービスサーバ102とバックエンドとして用いられる認証サーバ104とが深い依存関係を必要とし、認証の依頼や結果通知のための専用のソフトウェアが両者にインストールされることが多い。 The authentication server 104 is not constructed as a Web server, is used as a Web service server 102 and back-end for use as a front-end to the authentication server 104 requires deep dependencies for authentication requests and result notification it is often a dedicated software is installed on both. このため、たとえ高機能な認証サーバ104を構築したとしても、これを他のWeb Therefore, even if build even sophisticated authentication server 104, which other Web
サービスサーバ等で利用することは困難であり、認証サーバ104を複数のサービスで共通利用する効率的なシステムの構築が困難であった。 It is difficult to use in the service server, or the like, it was difficult to construct an efficient system for common use of the authentication server 104 by a plurality of services.

【0008】本発明は上記課題に鑑みてなされたものであって、その目的は、サービスサーバと認証サーバとの独立性及び汎用性を高め、認証サーバを複数のサービスで共通利用することが容易な認証システムを提供することにある。 The present invention was made in view of the above problems, increase the independence and flexibility of the service server and the authentication server, it facilitates the common use of the authentication server in a plurality of service It is to provide a Do authentication system.

【0009】 [0009]

【課題を解決するための手段】(1)上記課題を解決するために、本発明は、ネットワーク上に相互に通信可能に接続されたサービスサーバ、認証サーバ、及びクライアントを含むシステムにおいて、前記サービスサーバは、必要なユーザ認証を終えていない前記クライアントからアクセスを受けた場合に、該クライアントに対して前記認証サーバにアクセスするよう要求するリダイレクト要求情報を送信する手段を含み、前記認証サーバは、 To solve SUMMARY OF THE INVENTION The (1) above problems, the present invention is a service server on the network are communicably connected to each other in a system including an authentication server, and the client, the service server, when receiving an access from the client that is not completed user authentication necessary, including means for sending a redirection request information requesting to access to the authentication server for the client, the authentication server,
前記クライアントからアクセスがあった場合に該クライアントのユーザ認証を行い、前記ユーザ認証が成功した場合にユーザ認証が成功したことを表す情報を前記クライアントに送信する手段を含む。 It authenticates the user of the client when an access from said client includes means for transmitting the information indicating that the user authentication is successful if the user authentication has succeeded to the client.

【0010】(2)また、本発明の一態様では、前記認証サーバに含まれる前記手段は、ユーザ認証が成功したことを表す前記情報を前記クライアントに送信する際に、併せて前記サービスサーバにアクセスするよう要求するリダイレクト要求情報を送信する。 [0010] (2), in one aspect of the present invention, the means included in the authentication server, when transmitting the information indicating that the user authentication has succeeded to the client, to the service server together It sends a redirect request information that requests to access.

【0011】(3)また、本発明のさらに他の態様では、前記クライアントは、前記サービスサーバ又は前記認証サーバからリダイレクト要求情報を受信した場合に前記認証サーバ又は前記サービスサーバにアクセスする手段を含む。 [0011] (3) Further, in still another aspect of the present invention, the client comprises means for the access to the authentication server or the service server when receiving the redirection request information from the service server or the authentication server .

【0012】(4)さらに、本発明の他の態様では、前記クライアントは、前記認証サーバから既に前記認証済み情報を受信している場合に、前記サービスサーバへのアクセスの際に前記認証済み情報を該サービスサーバに送信する手段をさらに含む。 [0012] (4) Further, in another aspect of the present invention, the client, if you have already received the authenticated information from the authentication server, the authenticated information when access to the service server further comprising means for transmitting to the service server.

【0013】 [0013]

【発明の実施の形態】以下、本発明の実施の形態について図面に基づき詳細に説明する。 DESCRIPTION OF THE PREFERRED EMBODIMENTS Hereinafter, embodiments will be described in detail with reference to the accompanying drawings of the present invention.

【0014】図1は、本発明の実施の形態に係る認証システムの概略を説明する図である。 [0014] Figure 1 is a diagram illustrating an outline of an authentication system according to an embodiment of the present invention. 同図において、We In the figure, We
bシステムは、インターネット上に接続されたWebサービスサーバ10及びクライアント12と、同じくインターネットにファイアウォール14を介して接続されたWeb認証サーバ16と、を含んで構成されており、W b system, the Web service server 10 and the client 12 connected to the Internet, are also configured to include a Web authentication server 16 connected via a firewall 14 to the Internet, a, W
ebサービスサーバ10とクライアント12とWeb認証サーバ16は相互に通信可能に接続されている。 eb service server 10 and the client 12 and the Web authentication server 16 are communicably connected to each other. また、Web認証サーバ16は同一LAN環境に設置された認証用データベース18にアクセスすることができるようになっている。 Also, Web authentication server 16 is adapted to be able to access the authentication database 18 which is installed in the same LAN environment.

【0015】同図に示すWebシステムにおいて、We [0015] In the Web system shown in the figure, We
bブラウザを搭載したクライアント12が未だ有効なユーザ認証を済ませていないWebサービスサーバ10にアクセスした場合、該Webサービスサーバ10はクライアント12に対しリダイレクト要求を含むWebページを送信し、Web認証サーバ16に改めてアクセスするように要求する。 If the client 12 mounted with b browser accesses the Web service server 10 that is not finished the still valid user authentication, the Web service server 10 transmits the Web page containing the redirect request to the client 12, Web authentication server 16 It is requested to again access to. クライアント12ではこのリダイレクト要求を解釈し、図中矢印Aに示すようにして、ユーザの干渉なしにWeb認証サーバ16に自動的にアクセスする。 The client 12 interprets In this redirection request, as shown in FIG arrow A, to automatically access the Web authentication server 16 without user interference.

【0016】多くのWebブラウザには、「リダイレクト要求」が含まれるハイパーテキストを受信した場合に、その要求を解釈して指定Webページを自動的にリロードすることができるようになっており、本認証システムではこの機能を積極活用することによって、Web [0016] Many of the Web browser, when it receives a hyper text that contains the "redirect request", are automatically made to be able to reload the specified Web page interprets the request, this by actively take advantage of this feature in the authentication system, Web
サービスサーバ10とWeb認証サーバ16との直接的な通信を廃し、Web認証サーバ16の汎用性を高めることに成功している。 Direct communication with the service server 10 and the Web authentication server 16 and the waste, have been successful in increasing the versatility of the Web authentication server 16.

【0017】その後、矢印Aに示すようにして、クライアント12がWebサービスサーバ10の要求をリダイレクトしてWeb認証サーバ16にアクセスすれば、W [0017] Thereafter, as indicated by the arrow A, by accessing the Web authentication server 16 client 12 redirect the request for a Web service server 10, W
eb認証サーバ16は認証用データベース18に照らし合わせてユーザ認証を行う。 eb authentication server 16 performs user authentication against the authentication database 18.

【0018】ここでWeb認証サーバ16にてユーザ認証に成功すれば、該Web認証サーバ16はクライアント12に対してさらに別のリダイレクト要求を含むWe [0018] If the user authentication is successful at where Web authentication server 16, We the Web authentication server 16 further comprising another redirect request to the client 12
bページを送信し、今度はWebサービスサーバ10に改めてアクセスするように要求する。 Sends a b page, this time will be required to again access to the Web service server 10. この際、このWe In this case, the We
bページにおいてはユーザ認証済みの旨を示す情報がクッキーに設定される。 Information indicating the user authenticated to the effect that in the b page is set in the cookie. そして、このクッキーの内容を含んだURLをWebサービスサーバ10が受け取ることにより、Webサービスサーバ10はユーザが希望するWebページをクライアント12に送信する。 Then, by a URL containing the contents of this cookie Web service server 10 receives, Web service server 10 transmits the Web page that the user wishes to the client 12.

【0019】本認証システムにおいてはWebサービスサーバ10からWeb認証サーバ16へ直接のアクセスが発生しないため、それらWebサービスサーバ10とWeb認証サーバ16との間のインターフェースを非常に簡潔なものとすることができる。 [0019] Since the direct access from the Web service server 10 to the Web authentication server 16 in the present authentication system is not generated, making the interface between the their Web service server 10 and the Web authentication server 16 to be very simple can. これにより、サービスサーバと認証サーバとの独立性及び汎用性を高め、認証サーバを複数のサービスで容易に共通利用することができる。 This increases the independence and flexibility of the service server and the authentication server can be easily shared using the authentication server in a plurality of services.

【0020】また、本認証システムでは、Web認証サーバ16及びWebサービスサーバ10はいずれもインターネット上でIPアクセス可能なよう設置されていればよく、例えばWeb認証サーバ16にはファイアウォール14を介する以外に外部からアクセスできないようにしてもよい。 Further, in the present authentication system, Web authentication server 16 and the Web service server 10 only to be installed as any available IP access over the Internet, for example, in addition to the Web authentication server 16 via a firewall 14 it may not be accessed from outside. さらに、Web認証サーバ16とWeb In addition, Web authentication server 16 and the Web
サービスサーバ10は従来技術のように必ずしも同一L Necessarily the same L, as the service server 10 the prior art
AN環境に設置する必要がない。 There is no need to be installed in the AN environment. このため、同じくインターネット上でIPアクセス可能なよう設置された他のWebサービスサーバ10からもまた、同Web認証サーバ16に対して容易にユーザ認証を依頼することができる。 Therefore, similarly also from other Web service server 10 installed IP accessible as on the Internet, it is possible to ask the easy user authentication for the Web authentication server 16.

【0021】以下、本認証システムの構成及び認証手順についてさらに詳細に説明する。 [0021] Hereinafter, will be described in more detail configuration and authentication procedures of the authentication system.

【0022】図2は、Webサービスサーバ10の構成を本通信システムの全体構成とともに示す図である。 FIG. 2 is a diagram together with the whole of the communication system constituting a structure of the Web service server 10. 同図に示すように、Webサービスサーバ10は、htt As shown in the figure, Web services server 10, htt
pd(Hyper Text Transfer Protocol Daemon)20 pd (Hyper Text Transfer Protocol Daemon) 20
と、ファイル記憶部22と、を有しており、httpd If has a file storage unit 22, a, httpd
20には、データ受信部24、データ解析部26、データ処理部28,30、データ送信部32、httpd設定ファイル34が設けられている。 The 20, the data receiving unit 24, the data analysis unit 26, the data processing unit 28, the data transmission unit 32, httpd configuration file 34 is provided. ここで、データ記憶部24、データ解析部26、データ処理部28、データ送信部32、ファイル受信部22は従来一般のWebサーバに設けられているものと同様であり、データ処理部30とhttpd設定ファイル34とが本実施の形態に係る認証システムを実現するために新たに追加された構成である。 Here, the data storage unit 24, the data analysis unit 26, the data processing unit 28, the data transmission unit 32, the file receiving section 22 are similar to those provided in the conventional general Web server, the data processing unit 30 httpd a setting file 34 is newly added construction to realize an authentication system according to the present embodiment. また、ファイル記憶部22にはサービス内容たるWebページの他、ユーザ認証に失敗した旨を通知するための認証失敗ページに関するファイルが格納されている。 Further, the file storage unit 22 other services contents serving Web pages, files related to authentication failure page for notifying the user authentication has failed is stored. また、データ処理部28はhttpd設定ファイル34での設定により特に起動される実行モジュールであり、httpヘッダの解析による従来一般のアクセス可否チェックを第1段階のセキュリティチェック機能として実現するとともに、第2段階のセキュリティチェック機能としてクライアント12から受け取るクッキーの内容を基にしたアクセス可否チェックを行う。 The data processing unit 28 is an execution module that is specifically activated by settings in the httpd configuration file 34, while realizing the public access capability check prior by the analysis of the http header as a security check function of the first stage, the second It performs access availability check which is based on the contents of the cookie received from the client 12 as a security check function of stage.

【0023】次に、図3はWeb認証サーバ16の構成を示す図である。 Next, FIG. 3 is a diagram showing the configuration of Web authentication server 16. 同図において、Web認証サーバ16 In the figure, Web authentication server 16
の大部分の構成はWebサービスサーバ10と同様であり、対応する構成には対応符号を付している。 Most of the structure of is similar to the Web service server 10, the corresponding configuration are denoted by corresponding reference numerals. Web認証サーバ16には特に認証用データベース18が接続されており、データ処理部30aは受信したURLが認証を要求するものである場合に該認証用データベース18 Web authentication server 16 are especially connected authentication database 18 in the data processing unit 30a includes a database for authentication when URL received is a request to authenticate 18
に問い合わせすることによりユーザ認証を行うことができるようになっている。 Thereby making it possible to perform user authentication by an inquiry to.

【0024】本認証システムでは、まず、図2に示すW [0024] In this authentication system, first, W shown in FIG. 2
ebサービスサーバ10において、クライアントから送信されたURLがデータ受信部24により受信され、W In eb service server 10, URL sent from the client is received by the data receiving unit 24, W
ebサービスサーバ10のデータ解析部26は受信したURLから要求されているファイルの名称や各種変数等を取得する。 eb service data analysis unit 26 of the server 10 acquires the name and the various variables such as the file that is requested by the received URL. その後、通常ならばデータ処理部28によってサービス内容たる所定ファイルがファイル記憶部2 Thereafter, the service content serving predetermined file file storage unit 2 by the data processing unit 28 would normally
2から読み出され、それが必要に応じて加工され、データ送信部32によってインターネットに送出されるところ、本Webサービスサーバ10では、httpd設定ファイル34によってデータ処理部30が起動指定されており、該データ処理部30によって2段階のアクセス可否チェックが施される。 Is read out from 2, it is processed as necessary, when sent to the Internet by the data transmission unit 32, in the Web service server 10, the data processing unit 30 are designated start by httpd configuration file 34, by the data processing unit 30 accesses availability check in two stages are performed.

【0025】すなわち、データ処理部30では、まず第1段階のアクセス可否チェックとしてhttpヘッダの解析が行われ、URLが一定範囲のIPアドレスから送信されたものであるのか、たとえばjpドメインを有するクライアントからの要求であるか等の事項がチェックされる。 [0025] That is, in the data processing unit 30, the analysis of http headers is performed first as accessibility check in the first stage, the client the URL with the one, for example jp domain are those transmitted from the IP address of a range a check is required at is whether such matters from. そして、ここでのチェックに適合しない場合には認証失敗の旨を表すWebページがクライアント12 And, Web page is the client 12, which represents the effect of authentication failure if it does not comply with the check of here
に返信される。 It is returned to.

【0026】一方、このチェックに適合する場合、さらに第2段階のアクセス可否チェックが行われ、クライアント12から受信するデータにクッキーが含まれているか、含まれているとして内容はどのようなものかが確認される。 Meanwhile, if it conforms to this check, performed more accessibility check in the second step, or if it contains a cookie data received from the client 12, the contents as being included What There is confirmed. すなわち、本認証システムではWeb認証サーバ16によって正常にユーザ認証が行われているクライアント12に対してはユーザ認証済みの旨を表すクッキーが発行されるようになっており、ユーザ認証済みのクライアント12からのアクセスに際してはそのクッキーがWebサービスサーバ10に送信されるようになっている。 In other words, in this authentication system is adapted to the cookie is issued indicating the fact of the user authenticated in the client 12, which is performed successfully the user authenticated by the Web authentication server 16, the user authenticated client 12 its cookie when accessing from is adapted to be transmitted to the Web service server 10.

【0027】そして、Webサービスサーバ10ではクライアント12からアクセスがあった場合に第2段階のアクセス可否チェックとしてそこから送信されてくるクッキーの内容を確認する。 [0027] Then, to verify the contents of the cookies sent from there as accessibility of the second stage check if there is an access from the Web service server 10 in the client 12. この確認によってユーザ認証済みの旨のクッキーを伴うアクセスであると判れば、クライアント12に要求されたWebページを正常に返信する。 Knowing that the access with a user authenticated fact of cookies by this confirmation, and returns to normal the Web page requested by the client 12. 一方、ユーザ認証済みの旨のクッキーを伴わないアクセスであると判れば、クライアント12にMETA On the other hand, knowing that the access that does not involve the user authenticated fact of cookies, META to the client 12
タグ付きのWebページを送信するなどのリダイレクト要求を行う。 Perform a redirect request, such as sending a Web page with a tag. このMETAタグとはクライアント12に対するリダイレクト要求情報のうちの1つであり、たとえば「<META HTTP-EQUIV="Refresh" CONTENT="3; URL= The META The tag is one of the redirect request information to the client 12, for example, "<META HTTP-EQUIV =" Refresh "CONTENT =" 3; URL =
Web認証サーバ16中の認証要求.html”>」のような形式を有する。 Has the form, such as authentication requests .html ">" in the Web authentication server 16. この例では、該要求がクライアント12 In this example, the request client 12
に到着してから3秒後にWeb認証サーバ16に格納されている「認証要求.html」がアクセスされる。 "Authentication request .html" is accessed, which is stored in the Web authentication server 16 from the arrival to the after 3 seconds.

【0028】次に、図3に示すWeb認証サーバ16においては、クライアント12からリダイレクトして送信されたURLがデータ受信部24aにより受け付けられ、データ解析部26aが受信したURLから要求されているファイルの名称や各種変数等を取得する。 Next, the Web authentication server 16 shown in FIG. 3, the file URL sent by redirecting the client 12 is received by the data receiving unit 24a, which is requested from the URL data analyzing section 26a has received get the name and various variables and the like. そして、クライアント12からのアクセスが認証要求.html Then, the access from the client 12, the authentication request .html
に対するものであれば、Webサービスサーバ10と同様、データ処理部30aは、まず第1段階のアクセス可否チェックとしてhttpヘッダの解析を行い、このチェックに適合しないアクセスに対しては、認証失敗の旨を表すWebページをWebサービスサーバ10から取得するよう要求するMETAタグを付したWebページをクライアント12に送信する。 As long as relative, similar to the Web service server 10, the data processing unit 30a, first analyzes the http header as accessibility check in the first stage, for the access that does not conform to this check, fact of the authentication failure a Web page that represents the sending a Web page marked with META tag that requests to acquire the Web service server 10 to the client 12. このMETAタグは、 The META tag,
たとえば「<META HTTP-EQUIV="Refresh" CONTENT="3; U For example, "<META HTTP-EQUIV =" Refresh "CONTENT =" 3; U
RL=Webサービスサーバ10中の”認証失敗.html” RL = in Web services server 10 "authentication failure .html"
>」のような形式を有する。 > Has the form, such as ". なお、この例では、該要求がクライアント12に到着してから3秒後にWebサービスサーバ10に格納されている「認証失敗.html」がアクセスされる。 In this example, "authentication failure .html" stored in the Web service server 10 from the request arrives at the client 12 after 3 seconds is accessed.

【0029】一方、第1段階のアクセス可否チェックをクリアした場合には、さらにデータ処理部30aはクライアント12のユーザ認証を行う。 Meanwhile, if it is clearing the accessibility check in the first step further data processing unit 30a performs user authentication of the client 12. ユーザ認証の方法はたとえばWeb認証サーバ16がクライアント12からユーザIDやパスワード等の認証情報を送信するよう要求してもよいし、また、Webサービスサーバ10側で予めクライアント12から所定の認証情報を受信しておき、それをクッキーヘッダに設定するなどの方法によりWebサービスサーバ10からWeb認証サーバ16へのリダイレクト要求によってクライアント12を介してWeb認証サーバ16に転送するようにしてもよい。 The method of user authentication, for example may be requested to Web authentication server 16 transmits authentication information such as a user ID and a password from the client 12, also a predetermined authentication information in advance from the client 12 by the Web service server 10 received advance may be transferred to the Web authentication server 16 via the client 12 by redirecting the request from the Web service server 10 to the Web authentication server 16 by a method such as setting it in a cookie header. W
eb認証サーバ16のデータ処理部30ではこうして得られる認証情報を基に適宜認証用データベース18に問い合わせすることにより、ユーザ認証を行う。 By querying the appropriate authentication database 18 based on the data processing unit 30 authentication information in thus obtained of eb authentication server 16 performs user authentication.

【0030】そして、ユーザ認証に失敗すれば、データ処理部30aは、Webサービスサーバ10に格納されている認証失敗の旨を表すWebページにアクセスするよう、所定のURLをファイル格納部から読み出し、クライアント12にそのURLへのリダイレクト要求を行うWebページを送信する。 [0030] Then, if the user authentication fails, the data processing section 30a, so as to access a Web page that represents the effect of the authentication failure that is stored in the Web service server 10 reads out a predetermined URL from the file storage unit, to send a Web page to perform a redirect request to the URL to the client 12. 一方、ユーザ認証に成功すれば、データ処理部30は、Webサービスサーバ10 On the other hand, if the user authentication succeeds, the data processing unit 30, Web services server 10
に格納されている所定Webページにアクセスするよう、所定のURLをファイル格納部から読み出し、クライアント12にそのURLへのリダイレクト要求を行うWebページを送信する。 To access a predetermined Web page that is stored in the read predetermined URL from the file storage unit, and transmits the Web page to be redirected request to the URL to the client 12. この際、この送信するWeb Web this time, to this transmission
ページのヘッダにおいてはユーザ認証済みの旨を表すクッキーが設定される。 In page header cookie representing the user authenticated effect is set.

【0031】こうすれば、この後クライアント12がW [0031] In this way, after this client 12 W
ebサービスサーバ10にアクセスする場合には、ユーザ認証済みの旨を表すクッキーが併せて送信されることになり、改めてユーザ認証を行うことなく、クライアント12のユーザは所望のWebページを正常にWebサービスサーバ10から受け取ることができる。 When accessing the eb service server 10 will be a cookie representing the effect of the user authenticated is transmitted together, without performing again the user authentication, the user of the client 12 Web normally desired Web page it can be received from the service server 10.

【0032】ここで、Webサービスサーバ10からW [0032] In this case, W from the Web service server 10
eb認証サーバ16への問い合わせが発生するケースについて、図4に示す通信シーケンス図に基づいて認証手順を説明する。 For cases where the inquiry to eb authentication server 16 occurs, an authentication procedure will be described with reference to the communication sequence diagram shown in FIG.

【0033】まず、クライアント12のユーザがWeb [0033] First of all, Web user of the client 12
サービスサーバ10に対するサービスを要求するURL URL to request a service to the service server 10
を入力すれば(S101)、クライアント12にてそのURLをインターネットに送出する(S102)。 By entering the (S101), and sends the URL to the Internet at the client 12 (S102). その後、Webサービスサーバ10にてアクセス可否の確認が行われる(S103)。 Then, check the access permission by the Web service server 10 is performed (S103). そして、上述した第2段階でのアクセス可否チェックにおいて、クライアント10からのアクセス要求が必要なクッキーを備えないものであると判断された場合は特に、Webサービスサーバ10 Then, the accessibility check in the second step described above, especially if it is determined that those having no access request is required cookie from the client 10, Web service server 10
からクライアント12にリダイレクト要求を含むWeb Web that contains a redirect request from the client 12
ページが送信される(S104)。 Page is sent (S104).

【0034】これを受けてクライアント12は、そのリダイレクト要求に従ってURLをインターネットに送出し、Web認証サーバ16にアクセスする(S10 The client 12 receives this, the URL sent to the Internet according to the redirect request to access the Web authentication server 16 (S10
5)。 5). Web認証サーバ16では、上述した第1段階のアクセス可否チェックを行うとともに、ユーザ認証を行う(S106)。 The Web authentication server 16, performs access capability check of the first step described above, performs user authentication (S106).

【0035】そして、ユーザ認証に成功すれば、認証済みの旨の情報をクッキーに設定し、再びWebサービスサーバ10にアクセスするようリダイレクト要求を含むWebページをクライアント12に送信する(S10 [0035] Then, if the user authentication is successful, it sets the information of authenticated fact to the cookies, again to send a Web page that contains a redirect request to access the Web service server 10 to the client 12 (S10
7)。 7). この際、ユーザ認証に失敗した場合は、ユーザ認証に失敗した旨を表す情報をクッキーに設定して所定のWebページをクライアント12に返信するようにしてもよい。 At this time, if the user authentication has failed, it may set the information indicating that user authentication has failed in the cookie so as to return a given Web page to the client 12. こうすれば、たとえばWebサービスサーバ1 In this way, for example, Web services server 1
0にてユーザ認証に失敗したクライアント12からのアクセスを速やかに判別することができる。 0 at the access from the client 12 that the user authentication fails can be discriminated rapidly.

【0036】その後、クライアント12ではWeb認証サーバ16から受信したWebページに含まれているリダイレクト要求に従い、再びWebサービスサーバ10 [0036] Then, according to redirect requests that are included in the Web page received from the Web authentication server 16 in the client 12, Web service server 10 again
にアクセスする(S108)。 To access the (S108). このアクセスではクライアントから送信されるURLに認証済みの旨のクッキーが含まれており、Webサービスサーバ10はユーザ認証を正規に終えたクライアントからのアクセスであると判断し(S109)、ユーザ所望のWebページをクライアント12に返信する(S110)。 This access includes the URL to the authenticated fact cookies sent by the client, Web services server 10 judges that the access from the client the completion of user authentication to the normal (S109), the user desired It returns a Web page to the client 12 (S110). そして、クライアント12では受信したWebページを解釈してディスプレイ表示を行う。 Then, the display interpret and display a Web page received in the client 12.

【0037】なお、上述のように、ユーザ認証に失敗した旨のクッキーをWeb認証サーバ16で設定するようにした場合には、Webサービスサーバ10は、S11 [0037] As described above, when the effect of the cookies user authentication has failed to set the Web authentication server 16, Web service server 10, S11
0において、かかるクッキーを伴うアクセスに対しアクセス拒否の旨のWebページ等を返信するようにしてもよい。 In 0, for access with such cookies may be returned a Web page, such as the effect of access denial.

【0038】また、以上のようにして正規の認証済み情報がクッキーとして記録されているクライアント12から、その後Webサービスサーバ10にアクセスがあった場合には、Webサービスサーバ10はWeb認証サーバ16への問い合わせを行わない。 Further, from the client 12 to the regular authenticated information as described above is recorded as a cookie, then when there is access to the Web service server 10, the Web service server 10 to the Web authentication server 16 It does not perform the query. 図5は、かかるケースでのクライアント12とWebサービスサーバ10 Figure 5, the client 12 and the Web service server 10 in such a case
との間の通信を説明する通信シーケンス図である。 Is a communication sequence diagram illustrating the communication between a.

【0039】同図に示すように、クライアント12のユーザがWebサービスサーバ10に対するサービスを要求するURLを入力すれば(S201)、クライアント12にてそのURLをインターネットに送出する(S2 As shown in the figure, by entering the URL of the user of the client 12 requests service to the Web service server 10 (S201), and sends the URL to the Internet at the client 12 (S2
02)。 02). この際、クライアント12には既にユーザ認証済みの旨のクッキーが記録されており、Webサービスサーバ10に送信されるURLにはその記録されたクッキーの内容が含められる。 At this time, is already recorded user authenticated fact cookie to the client 12, the URL sent to the Web service server 10 content of the recorded cookie is included. その後、Webサービスサーバ10にてアクセス可否の確認が行われる(S20 Then, check the access permission by the Web service server 10 is performed (S20
3)。 3).

【0040】そして、このケースのアクセスでは、上述した第2段階でのアクセス可否チェックにおいて必要なクッキーを備えているアクセスであると判断されるため、ユーザ所望のWebページに関するデータが正常にクライアント12に送信される(S204)。 [0040] In the access of the case, since it is determined that the access has the necessary cookie in accessibility check in the second step described above, normally the data about the user desired Web page the client 12 sent to (S204). そして、 And,
クライアント12では受信したWebページを解釈してディスプレイ表示を行う。 It interprets the Web page received in the client 12 performs the display display.

【0041】なお、以上説明した認証システムは種々の変形実施が可能である。 [0041] The authentication system described above and various modifications can be made.

【0042】たとえば、ユーザ認証済みの旨を表すクッキーにはそのユーザ認証の有効期限を表す情報を設定するようにしてもよい。 [0042] For example, a cookie that represents the effect of the user authenticated may be setting the information representing the expiration date of the user authentication. こうすれば、Webサービスサーバ10はクライアント12からユーザ認証済みの旨を表すクッキーを受け取ったとしても、それが有効期限を過ぎたものであれば、必要に応じて、再びWeb認証サーバ16にアクセスしてユーザ認証を行うようクライアント12に要求することができる。 In this way, even as a Web service server 10 received a cookie that represents the user authenticated to the effect from the client 12, as long as it has passed the expiration date, if necessary, again access to the Web authentication server 16 It may request the client 12 to perform user authentication.

【0043】また、上記説明では、クライアント12、 [0043] In addition, in the above description, the client 12,
サービスサーバ、認証サーバがインターネットにされたものであり、それらがHTTPプロトコルに従うものであることを前提にしたが、本発明はプロトコルやネットワークの形態によらず、必要な構成を備えるすべてのネットワーク形態に適用可能なものである。 The service server, which authentication server is in the Internet, all of the network topology they but is is assumed that is in accordance with the HTTP protocol, the present invention is provided with a depending not necessary configured in the form of a protocol and network it is those that can be applied to.

【0044】 [0044]

【発明の効果】以上説明したように、本発明によればサービスサーバと認証サーバとの間での直接アクセスを廃し、ユーザ認証をクライアントと認証サーバとの間で直接に行わせるようにしたので、サービスサーバと認証サーバとの相互依存関係を少なくすることができる。 As described in the foregoing, direct access between the according to the present invention the service server and the authentication server to the waste, since the cause directly performed between the user authentication client and the authentication server, service server and it is possible to reduce the interdependencies of the authentication server. このため、認証サーバの汎用性を高めて複数のサービスサーバで該認証サーバを共用することが可能となる。 Therefore, it is possible to enhance the versatility of the authentication server share the authentication server in a plurality of service servers.

【0045】また、本発明によれば、認証サーバが認証済み情報をクライアントに送信する際にリダイレクト要求情報を併せてクライアントに送信するようにしたので、クライアントからサービスサーバへ再度アクセスする際のタイミングを認証サーバから提供することができる。 Further, according to the present invention, since the authentication server so as to transmit to the client together redirect request information when transmitting the authenticated information to the client, the timing of when to re-access from a client to the service server it is possible to provide a from the authentication server. この結果、たとえばクライアント12はこのリダイレクト要求情報の受信をトリガとして再びサービスサーバへアクセスすることが可能となる。 As a result, for example, the client 12 is enabled to access again to the service server as a trigger for the reception of the redirect request information.

【0046】また、本発明によれば、クライアントがサービスサーバからリダイレクト要求情報を受信した場合にクライアントが自動的に認証サーバにアクセスするようにしたので、クライアントのユーザが特段の操作をすることなくユーザ認証を進めることができる。 Furthermore, according to the present invention, because the client has a client to automatically access the authentication server when receiving the redirection request information from the service server, without the client user performs a special operation it is possible to proceed with the user authentication.

【0047】また、本発明によれば、クライアントが認証サーバからリダイレクト要求情報を受信した場合にクライアントが自動的にサービスサーバにアクセスするようにしたので、ユーザ認証を無事に終えたクライアントのユーザが特段の操作をすることなく再びサービスサーバにアクセスすることができる。 Further, according to the present invention, since the client to the client automatically accesses the service server when receiving the redirection request information from the authentication server, the client of the user completing the user authentication safely it can again access the service server without any special operation.

【0048】また、本発明によれば、クライアントが既に認証済み情報を受け取っている場合、サービスサーバへのアクセスの際にその認証済み情報を該サービスサーバに送信するようにしたので、サービスサーバ側でそのクライアントがユーザ認証に成功したものであることを知ることができる。 Further, according to the present invention, if the client has already received the authenticated information, since the authenticated information to be transmitted to the service server when the access to the service server, the service server in the client it is possible to know that this is what a successful user authentication.

【図面の簡単な説明】 BRIEF DESCRIPTION OF THE DRAWINGS

【図1】 本発明の実施の形態に係る通信システムの全体構成を示す図である。 Is a diagram showing an overall configuration of a communication system according to an embodiment of the present invention; FIG.

【図2】 本発明の実施の形態に係るWebサービスサーバを通信システムの全体構成とともに示す図である。 It illustrates a Web service server along with the overall configuration of a communication system according to an embodiment of the present invention; FIG.

【図3】 本発明の実施の形態に係るWeb認証サーバの構成を示す図である。 3 is a diagram showing the configuration of Web authentication server according to the embodiment of the present invention.

【図4】 WebサービスサーバからWeb認証サーバへの問い合わせの様子を説明する通信シーケンス図である。 FIG. 4 is a communication sequence diagram illustrating the state of the inquiry from the Web service server to the Web authentication server.

【図5】 ユーザ認証を正常に終えたクライアントとW FIG. 5 is a client that has finished successfully the user authentication and W
ebサービスサーバとの通信を説明する通信シーケンス図である。 A communication sequence diagram illustrating the communication between eb service server.

【図6】 従来技術に係るユーザ認証の仕組みを説明する図である。 6 is a diagram for explaining the mechanism of user authentication according to the prior art.

【符号の説明】 DESCRIPTION OF SYMBOLS

10 Webサービスサーバ、12 クライアント、1 10 Web services server, 12 clients, 1
6 Web認証サーバ、18 認証用データベース。 6 Web authentication server, 18 authentication database.

Claims (5)

    【特許請求の範囲】 Claims:
  1. 【請求項1】 ネットワーク上に相互に通信可能に接続されたサービスサーバ、認証サーバ、及びクライアントを含むシステムにおいて、 前記サービスサーバは、必要なユーザ認証を終えていない前記クライアントからアクセスを受けた場合に、該クライアントに対して前記認証サーバにアクセスするよう要求するリダイレクト要求情報を送信する手段を含み、 前記認証サーバは、前記クライアントからアクセスがあった場合に該クライアントのユーザ認証を行い、前記ユーザ認証が成功した場合にユーザ認証が成功したことを表す認証済み情報を前記クライアントに送信する手段を含む、 ことを特徴とする通信システム。 1. A mutually communicably connected service server on the network, the system including an authentication server, and the client, the service server, when receiving an access from the client that is not completed user authentication required to include means for sending a redirection request information requesting to access to the authentication server for the client, the authentication server performs user authentication of the client when an access from the client, the user communication system including a means for transmitting the authenticated information to the client indicating that the user authentication has succeeded, it is characterized in the case where authentication is successful.
  2. 【請求項2】 請求項1に記載の通信システムにおいて、 前記認証サーバに含まれる前記手段は、前記認証済み情報を前記クライアントに送信する際に、併せて前記サービスサーバにアクセスするよう要求するリダイレクト要求情報を送信する、ことを特徴とする通信システム。 2. A communication system according to claim 1, wherein the means included in the authentication server, when transmitting the authenticated information to the client, redirecting the request to access said service server together It transmits the request information, the communication system, characterized in that.
  3. 【請求項3】 請求項1又は2に記載の通信システムにおいて、 前記クライアントは、前記サービスサーバ又は前記認証サーバからリダイレクト要求情報を受信した場合に前記サービスサーバ又は前記認証サーバにアクセスする手段を含むことを特徴とする通信システム。 3. A communication system according to claim 1 or 2, wherein the client includes means for accessing the service server or the authentication server when receiving the redirection request information from the service server or the authentication server communication system, characterized in that.
  4. 【請求項4】 請求項1乃至3のいずれかに記載の通信システムにおいて、 前記クライアントは、前記認証サーバから既に前記認証済み情報を受信している場合に、前記サービスサーバへのアクセスの際に前記認証済み情報を該サービスサーバに送信する手段をさらに含むことを特徴とする通信システム。 4. A communication system according to any one of claims 1 to 3, wherein the client, if you have already received the authenticated information from the authentication server, when accessing the service server communication system further comprising a means for transmitting the authenticated information to the service server.
  5. 【請求項5】 ネットワーク上に相互に通信可能に接続されたサービスサーバ、認証サーバ、及びクライアントを含むシステムにおいて前記クライアントのユーザ認証を行う方法であって、 前記サービスサーバにて、必要なユーザ認証を終えていない前記クライアントからアクセスを受けた場合に、該クライアントに対して前記認証サーバにアクセスするよう要求するリダイレクト要求情報を送信し、 前記認証サーバにて、前記クライアントからアクセスがあった場合に該クライアントのユーザ認証を行い、前記ユーザ認証が成功した場合にユーザ認証が成功したことを表す情報を前記クライアントに送信する、 ことを特徴とするユーザ認証方法。 5. mutually communicably connected service server on the network, the authentication server, and a method in a system including a client performs user authentication of the client at the service server, requires user authentication when receiving an access from the client that is not finished, sends a redirect request information requesting to access the authentication server to said client, said at authentication server, when there is an access from the client authenticates the user of the client, it sends the information indicating that the user authentication is successful if the user authentication has succeeded to the client, the user authentication method, wherein a.
JP8531998A 1998-03-31 1998-03-31 Communication system having user authentication function and user authentication method Pending JPH11282804A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP8531998A JPH11282804A (en) 1998-03-31 1998-03-31 Communication system having user authentication function and user authentication method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP8531998A JPH11282804A (en) 1998-03-31 1998-03-31 Communication system having user authentication function and user authentication method

Publications (1)

Publication Number Publication Date
JPH11282804A true true JPH11282804A (en) 1999-10-15

Family

ID=13855305

Family Applications (1)

Application Number Title Priority Date Filing Date
JP8531998A Pending JPH11282804A (en) 1998-03-31 1998-03-31 Communication system having user authentication function and user authentication method

Country Status (1)

Country Link
JP (1) JPH11282804A (en)

Cited By (35)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001265730A (en) * 2000-03-22 2001-09-28 Fujitsu Ltd Network system, server device and recording medium
JP2001312466A (en) * 2000-04-28 2001-11-09 Nomura Securities Co Ltd Portable computer information management system
JP2003513524A (en) * 1999-10-22 2003-04-08 ノマディックス インコーポレイテッド System and method for redirecting users attempting to access the network site
WO2003098455A1 (en) * 2002-05-20 2003-11-27 Sony Corporation Service providing system and method
JP2004005638A (en) * 2002-05-09 2004-01-08 Microsoft Corp Maintenance of authentication state to resource accessed in stateless environment
WO2005015411A1 (en) * 2003-08-11 2005-02-17 Sony Corporation Page data reception method, page data providing method, device thereof, and program
JP2005512247A (en) * 2001-12-10 2005-04-28 イレクトラニク、デイタ、システィムズ、コーパレイシャン Network user authentication system and method
JP2007334411A (en) * 2006-06-12 2007-12-27 Fuji Xerox Co Ltd Control program and communication system
JP2007336401A (en) * 2006-06-16 2007-12-27 Toshiba Corp Communication control device, authentication system, and communication control program
JP2008242684A (en) * 2007-03-27 2008-10-09 Fujitsu Ltd Method and system for authentication processing
JP2009043271A (en) * 2008-09-17 2009-02-26 Sony Corp Service providing system, terminal device, and program
JP2009520433A (en) * 2006-01-13 2009-05-21 ノキア コーポレイション Association / authentication terminal for query roaming before, access points, and methods
JP2009163550A (en) * 2008-01-08 2009-07-23 Fujitsu Ltd Campaign system, campaign method and campaign service program
JP2010122798A (en) * 2008-11-18 2010-06-03 Yahoo Japan Corp Agent access management system
US7752334B2 (en) 2002-10-15 2010-07-06 Nomadix, Inc. Intelligent network address translator and methods for network address translation
US7793095B2 (en) 2002-06-06 2010-09-07 Hardt Dick C Distributed hierarchical identity management
US7917620B2 (en) 2003-02-20 2011-03-29 Nokia Corporation Communication system
US8166531B2 (en) 2003-06-30 2012-04-24 Sony Corporation Device registration system, device registration server, device registration method, device registration program, storage medium, and terminal device
JP2012515956A (en) * 2009-01-16 2012-07-12 デバイススケープ・ソフトウェア・インコーポレーテッド System and method for enhanced smart client support
US8260806B2 (en) 2000-08-04 2012-09-04 Grdn. Net Solutions, Llc Storage, management and distribution of consumer information
JP2012168795A (en) * 2011-02-15 2012-09-06 Canon Inc Information processing system, control method for information processing device, and program therefor
JP2013531834A (en) * 2010-05-13 2013-08-08 マイクロソフト コーポレーション One-time password with the authentication of IPsec and IKE version 1
US8516239B2 (en) 2010-04-23 2013-08-20 Fuji Xerox Co., Ltd. Virtual authentication proxy server and terminal authentication server
US8566912B2 (en) 2009-07-07 2013-10-22 Nomadix, Inc. Zone migration in network access
US8868740B2 (en) 2006-09-29 2014-10-21 Nomadix, Inc. Systems and methods for injecting content
US8879099B2 (en) 2011-03-08 2014-11-04 Canon Kabushiki Kaisha Printing system and method including authentication and owner name acquisition
JP2014531163A (en) * 2011-10-20 2014-11-20 アルカテル−ルーセント Centralized secure management method of third-party applications, systems, and corresponding communication system
US8959652B2 (en) 2004-06-16 2015-02-17 Dormarke Assets Limited Liability Company Graduated authentication in an identity management system
US9118578B2 (en) 2011-01-18 2015-08-25 Nomadix, Inc. Systems and methods for group bandwidth management in a communication systems network
US9160672B2 (en) 1998-12-08 2015-10-13 Nomadix, Inc. Systems and methods for controlling user perceived connection speed
US9245266B2 (en) 2004-06-16 2016-01-26 Callahan Cellular L.L.C. Auditable privacy policies in a distributed hierarchical identity management system
US9326138B2 (en) 2006-09-06 2016-04-26 Devicescape Software, Inc. Systems and methods for determining location over a network
JP2016192126A (en) * 2015-03-31 2016-11-10 株式会社Kddi研究所 Security gateway device, method, and program
US9913303B2 (en) 2006-09-06 2018-03-06 Devicescape Software, Inc. Systems and methods for network curation
US9928508B2 (en) 2000-08-04 2018-03-27 Intellectual Ventures I Llc Single sign-on for access to a central data repository

Cited By (54)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9160672B2 (en) 1998-12-08 2015-10-13 Nomadix, Inc. Systems and methods for controlling user perceived connection speed
US9548935B2 (en) 1998-12-08 2017-01-17 Nomadix, Inc. Systems and methods for providing content and services on a network system
US10110436B2 (en) 1998-12-08 2018-10-23 Nomadix, Inc. Systems and methods for providing content and services on a network system
JP2010154569A (en) * 1999-10-22 2010-07-08 Nomadix Inc System and method for redirecting user attempting accessing network site
JP2003513524A (en) * 1999-10-22 2003-04-08 ノマディックス インコーポレイテッド System and method for redirecting users attempting to access the network site
JP2001265730A (en) * 2000-03-22 2001-09-28 Fujitsu Ltd Network system, server device and recording medium
JP2001312466A (en) * 2000-04-28 2001-11-09 Nomura Securities Co Ltd Portable computer information management system
US9928508B2 (en) 2000-08-04 2018-03-27 Intellectual Ventures I Llc Single sign-on for access to a central data repository
US8260806B2 (en) 2000-08-04 2012-09-04 Grdn. Net Solutions, Llc Storage, management and distribution of consumer information
JP4864289B2 (en) * 2001-12-10 2012-02-01 ヒューレット−パッカード デベロップメント カンパニー エル.ピー.Hewlett‐Packard Development Company, L.P. Network user authentication system and method
JP2005512247A (en) * 2001-12-10 2005-04-28 イレクトラニク、デイタ、システィムズ、コーパレイシャン Network user authentication system and method
JP4721621B2 (en) * 2002-05-09 2011-07-13 マイクロソフト コーポレーション Method for determining whether or not to grant access to the resource
JP2004005638A (en) * 2002-05-09 2004-01-08 Microsoft Corp Maintenance of authentication state to resource accessed in stateless environment
WO2003098455A1 (en) * 2002-05-20 2003-11-27 Sony Corporation Service providing system and method
US7793095B2 (en) 2002-06-06 2010-09-07 Hardt Dick C Distributed hierarchical identity management
US7752334B2 (en) 2002-10-15 2010-07-06 Nomadix, Inc. Intelligent network address translator and methods for network address translation
US8832315B2 (en) 2002-10-15 2014-09-09 Nomadix, Inc. Systems and methods for network address translation
US8234409B2 (en) 2002-10-15 2012-07-31 Nomadix, Inc. Intelligent network address translator and methods for network address translation
US7822873B1 (en) 2002-10-15 2010-10-26 Nomadix, Inc. Intelligent network address translator and methods for network address translation
US8051206B2 (en) 2002-10-15 2011-11-01 Nomadix, Inc. Intelligent network address translator and methods for network address translation
US9491136B2 (en) 2002-10-15 2016-11-08 Nomadix, Inc. Systems and methods for network address translation
US8370524B2 (en) 2002-10-15 2013-02-05 Nomadix, Inc. Systems and methods for network address translation
US7917620B2 (en) 2003-02-20 2011-03-29 Nokia Corporation Communication system
US8955085B2 (en) 2003-06-30 2015-02-10 Sony Corporation Device registration system, device registration server, device registration method, device registration program, storage medium, and terminal device
US8166531B2 (en) 2003-06-30 2012-04-24 Sony Corporation Device registration system, device registration server, device registration method, device registration program, storage medium, and terminal device
US7814235B2 (en) 2003-08-11 2010-10-12 Sony Corporation Page data reception method, page data providing method, device thereof, and program
WO2005015411A1 (en) * 2003-08-11 2005-02-17 Sony Corporation Page data reception method, page data providing method, device thereof, and program
US8959652B2 (en) 2004-06-16 2015-02-17 Dormarke Assets Limited Liability Company Graduated authentication in an identity management system
US9245266B2 (en) 2004-06-16 2016-01-26 Callahan Cellular L.L.C. Auditable privacy policies in a distributed hierarchical identity management system
US9398020B2 (en) 2004-06-16 2016-07-19 Callahan Cellular L.L.C. Graduated authentication in an identity management system
JP4729627B2 (en) * 2006-01-13 2011-07-20 ノキア コーポレイション Association / authentication terminal for query roaming before, access points, and methods
US9369538B2 (en) 2006-01-13 2016-06-14 Nokia Technologies Oy Roaming queries prior to association/authentication
JP2009520433A (en) * 2006-01-13 2009-05-21 ノキア コーポレイション Association / authentication terminal for query roaming before, access points, and methods
JP2007334411A (en) * 2006-06-12 2007-12-27 Fuji Xerox Co Ltd Control program and communication system
JP2007336401A (en) * 2006-06-16 2007-12-27 Toshiba Corp Communication control device, authentication system, and communication control program
US9326138B2 (en) 2006-09-06 2016-04-26 Devicescape Software, Inc. Systems and methods for determining location over a network
US9913303B2 (en) 2006-09-06 2018-03-06 Devicescape Software, Inc. Systems and methods for network curation
US9330400B2 (en) 2006-09-29 2016-05-03 Nomadix, Inc. Systems and methods for injecting content
US8868740B2 (en) 2006-09-29 2014-10-21 Nomadix, Inc. Systems and methods for injecting content
JP2008242684A (en) * 2007-03-27 2008-10-09 Fujitsu Ltd Method and system for authentication processing
JP2009163550A (en) * 2008-01-08 2009-07-23 Fujitsu Ltd Campaign system, campaign method and campaign service program
JP2009043271A (en) * 2008-09-17 2009-02-26 Sony Corp Service providing system, terminal device, and program
JP2010122798A (en) * 2008-11-18 2010-06-03 Yahoo Japan Corp Agent access management system
JP2012515956A (en) * 2009-01-16 2012-07-12 デバイススケープ・ソフトウェア・インコーポレーテッド System and method for enhanced smart client support
US9894035B2 (en) 2009-07-07 2018-02-13 Nomadix, Inc. Zone migration in network access
US8566912B2 (en) 2009-07-07 2013-10-22 Nomadix, Inc. Zone migration in network access
US9141773B2 (en) 2009-07-07 2015-09-22 Nomadix, Inc. Zone migration in network access
US8516239B2 (en) 2010-04-23 2013-08-20 Fuji Xerox Co., Ltd. Virtual authentication proxy server and terminal authentication server
JP2013531834A (en) * 2010-05-13 2013-08-08 マイクロソフト コーポレーション One-time password with the authentication of IPsec and IKE version 1
US9118578B2 (en) 2011-01-18 2015-08-25 Nomadix, Inc. Systems and methods for group bandwidth management in a communication systems network
JP2012168795A (en) * 2011-02-15 2012-09-06 Canon Inc Information processing system, control method for information processing device, and program therefor
US8879099B2 (en) 2011-03-08 2014-11-04 Canon Kabushiki Kaisha Printing system and method including authentication and owner name acquisition
JP2014531163A (en) * 2011-10-20 2014-11-20 アルカテル−ルーセント Centralized secure management method of third-party applications, systems, and corresponding communication system
JP2016192126A (en) * 2015-03-31 2016-11-10 株式会社Kddi研究所 Security gateway device, method, and program

Similar Documents

Publication Publication Date Title
Groß Security analysis of the SAML single sign-on browser/artifact profile
US6336141B1 (en) Method of collectively managing dispersive log, network system and relay computer for use in the same
US7457948B1 (en) Automated authentication handling system
US6199113B1 (en) Apparatus and method for providing trusted network security
US5908469A (en) Generic user authentication for network computers
US6587880B1 (en) Session management system and management method
US20110055912A1 (en) Methods and apparatus for enabling context sharing
US20050015585A1 (en) Web service provider and authentication service provider
US6950936B2 (en) Secure intranet access
US20050198501A1 (en) System and method of providing credentials in a network
US9130756B2 (en) Managing secure content in a content delivery network
US20030212887A1 (en) Maintaining authentication states for resources accessed in a stateless environment
US7219154B2 (en) Method and system for consolidated sign-off in a heterogeneous federated environment
US20020169961A1 (en) Method and apparatus for serving content from a semi-trusted server
US8132239B2 (en) System and method for validating requests in an identity metasystem
US7681229B1 (en) Proxy authentication
US7246230B2 (en) Single sign-on over the internet using public-key cryptography
US20080196096A1 (en) Methods for Extending a Security Token Based Identity System
US20080134305A1 (en) Method and system for extending authentication methods
US6629246B1 (en) Single sign-on for a network system that includes multiple separately-controlled restricted access resources
EP0924630A1 (en) Resource retrieval over a data network
US7631346B2 (en) Method and system for a runtime user account creation operation within a single-sign-on process in a federated computing environment
US6839757B1 (en) System and method for automatically discovering accessible services on a computer network and providing automatic access thereto
US20030115267A1 (en) System and method for user enrollment in an e-community
US7024394B1 (en) System and method for protecting user logoff from web business transactions

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20050210

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20050412

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20050802