JP2001056795A - Access authentication processor, network provided with the processor, storage medium therefor and access authentication processing method - Google Patents

Access authentication processor, network provided with the processor, storage medium therefor and access authentication processing method

Info

Publication number
JP2001056795A
JP2001056795A JP11233748A JP23374899A JP2001056795A JP 2001056795 A JP2001056795 A JP 2001056795A JP 11233748 A JP11233748 A JP 11233748A JP 23374899 A JP23374899 A JP 23374899A JP 2001056795 A JP2001056795 A JP 2001056795A
Authority
JP
Japan
Prior art keywords
authentication
client
access
information
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP11233748A
Other languages
Japanese (ja)
Inventor
Yoshihiro Miwa
義浩 三輪
Masaru Kawabuchi
優 川渕
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
PFU Ltd
Original Assignee
PFU Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by PFU Ltd filed Critical PFU Ltd
Priority to JP11233748A priority Critical patent/JP2001056795A/en
Publication of JP2001056795A publication Critical patent/JP2001056795A/en
Pending legal-status Critical Current

Links

Landscapes

  • Storage Device Security (AREA)
  • Information Transfer Between Computers (AREA)
  • Computer And Data Communications (AREA)

Abstract

PROBLEM TO BE SOLVED: To reduce the burden of a client concerning authentication in an access authentication processor. SOLUTION: An access authentication processor 3 authenticates access from a client 1 to a server. The access authentication processor 3 is provided with a first authenticating processing part 6 and a second authenticating processing part 7. The first authenticating processing part 6 performs first authentication on the basis of the collation of user information inputted from the client 1 with previously registered user information. The second authenticating processing part 7 performs second authentication by applying previously held authentication information, which is common for plural servers connected to the access authentication processor 3, to the client 1 when the first authentication in the first authenticating processing part 6 is established.

Description

【発明の詳細な説明】DETAILED DESCRIPTION OF THE INVENTION

【0001】[0001]

【発明の属する技術分野】本発明は、アクセス認証処理
装置及びこれを備えるネットワーク及びその記憶媒体及
びアクセス認証処理方法に関し、特に、認証についての
クライアントの負担を軽減したアクセス認証処理装置及
びこれを備えるネットワーク及びその記憶媒体及びアク
セス認証処理方法に関する。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to an access authentication processing apparatus, a network having the same, a storage medium therefor, and an access authentication processing method, and more particularly to an access authentication processing apparatus which reduces a client's burden on authentication and an access authentication processing apparatus having the same. The present invention relates to a network, its storage medium, and an access authentication processing method.

【0002】[0002]

【従来の技術】インターネットにおいては、様々なクラ
イアント(WWWブラウザ)がアクセスしてくる。そこ
で、セキュリティの確保のために、図5に示すように、
インターネット102とウェブ(Web)サーバやプロ
キシサーバ等のサーバ104との間にファイアウォール
103が設けられる。クライアント101が、インター
ネット102を介してファイアウォール103にアクセ
スした場合、認証(Web認証)により正当なアクセス権
があることが認められれば、ファイアウォール103を
越えてサーバ104にアクセスすることができる。
2. Description of the Related Art Various clients (WWW browsers) access the Internet. Therefore, to ensure security, as shown in FIG.
A firewall 103 is provided between the Internet 102 and a server 104 such as a Web (Web) server or a proxy server. When the client 101 accesses the firewall 103 via the Internet 102, if it is recognized that the client 101 has a valid access right by authentication (Web authentication), the client 101 can access the server 104 through the firewall 103.

【0003】このWeb 認証は、図5に示すように行われ
る。即ち、クライアント101からファイアウォール1
03に対して、Web 認証を行う。具体的には、クライア
ント101が、ユーザID及びパスワードP1をファイ
アウォール103に送り、ファイアウォール103が予
め登録されたユーザID及びパスワードP1と照合し
て、正当なアクセスか否かが調べられる。Web 認証が成
立した後は、クライアント101はファイアウォール1
03を越えて、サーバ104をアクセスすることができ
る。
[0003] This Web authentication is performed as shown in FIG. That is, the client 1 sends the firewall 1
03 is Web-authenticated. Specifically, the client 101 sends the user ID and the password P1 to the firewall 103, and the firewall 103 checks the user ID and the password P1 registered in advance to determine whether the access is legitimate. After Web authentication is established, the client 101
03, the server 104 can be accessed.

【0004】一方、サーバ104が自己の保持するウェ
ブコンテンツに対するクライアント101からのアクセ
スを、ウェブコンテンツ毎に制限している場合がある。
この場合、アクセス制限の必要性の有無の確認のため
に、Cookie情報を利用したCookie認証を行う。なお、こ
のようなCookie機能はNetscape社の技術である。
On the other hand, there is a case where the server 104 restricts access from the client 101 to the web content held by the server 104 for each web content.
In this case, Cookie authentication using Cookie information is performed to check whether access restriction is necessary. The cookie function is a Netscape technology.

【0005】このCookie認証は、図5に示すように行わ
れる。即ち、クライアント101から個別のサーバ10
4の各々に対して、Cookie認証を行う。具体的には、ク
ライアント101が、ユーザID及びパスワードP2を
サーバ104に送り、サーバ104が予め登録されたユ
ーザID及びパスワードP2と照合して、アクセス制限
の対象か否かが調べられる。Cookie認証が成立した後、
クライアント101は、サーバ104から当該サーバ1
04についてのCookie情報を受け取って保持し、以後の
当該サーバ104へのアクセス時(再接続時)には当該
Cookie情報を付加してアクセスすることができる。当該
サーバ104は、付加されたCookie情報に基づいて、ク
ライアント101からのアクセスを、ウェブコンテンツ
毎に制御する。
[0005] This Cookie authentication is performed as shown in FIG. That is, from the client 101 to the individual server 10
4 is subjected to Cookie authentication. Specifically, the client 101 sends the user ID and the password P2 to the server 104, and the server 104 compares the user ID and the password P2 with a user ID and a password P2 registered in advance to check whether or not the access is restricted. After cookie authentication is established,
The client 101 sends the server 1 from the server 104
Cookie information about the server 104 is received and stored, and when the server 104 is accessed (reconnected) thereafter,
It can be accessed by adding Cookie information. The server 104 controls access from the client 101 for each web content based on the added Cookie information.

【0006】[0006]

【発明が解決しようとする課題】前述のように、サーバ
104の立場からすると、自己の保持するウェブコンテ
ンツに対するクライアント101からのアクセスをウェ
ブコンテンツ毎に制限したい場合があり、このアクセス
制限のためにCookie認証を利用している。
As described above, from the viewpoint of the server 104, there is a case where it is desired to restrict the access from the client 101 to the web content held by the server 104 for each web content. Uses cookie authentication.

【0007】しかし、クライアント101の立場からす
ると、ファイアウォール103で保護されたサーバ10
4にアクセスする場合に、Web 認証を加えると、Cookie
認証とで二重の認証を必要とする。このため、認証の目
的や意味が異なるとはいえ、クライアント101の負担
となる。
However, from the perspective of the client 101, the server 10 protected by the firewall 103
If you add Web authentication to access to Cookie 4, Cookie
Requires double authentication with authentication. For this reason, although the purpose and meaning of the authentication are different, the burden on the client 101 is imposed.

【0008】また、クライアント101の立場からする
と、サーバ104毎にCookie情報が異なるため、異なる
サーバ104(#0、#1、#2)をアクセスする場合
には当該サーバ104毎にCookie情報#0、#1、#2
を予め受け取らなければならず、煩わしい。更に、この
サーバ104毎に受け取ったCookie情報#0、#1、#
2を保持しなければならず、メモリ資源を消費する。こ
れらの問題は、サーバ104の数が多くなると、無視で
きない。
[0008] Further, from the viewpoint of the client 101, since the Cookie information differs for each server 104, when accessing different servers 104 (# 0, # 1, # 2), the Cookie information # 0 is set for each server 104. , # 1, # 2
Must be received in advance, which is troublesome. Furthermore, the Cookie information # 0, # 1, #
2 must be kept, consuming memory resources. These problems cannot be ignored as the number of servers 104 increases.

【0009】本発明は、認証についてのクライアントの
負担を軽減したアクセス認証処理装置を提供することを
目的とする。
SUMMARY OF THE INVENTION It is an object of the present invention to provide an access authentication processing apparatus in which a burden on a client for authentication is reduced.

【0010】また、本発明は、認証についてのクライア
ントの負担を軽減したネットワークを提供することを目
的とする。
Another object of the present invention is to provide a network in which the burden on the client for authentication is reduced.

【0011】また、本発明は、認証についてのクライア
ントの負担を軽減したアクセス認証処理装置を実現する
プログラムを記憶する記憶媒体を提供することを目的と
する。
Another object of the present invention is to provide a storage medium for storing a program for realizing an access authentication processing apparatus in which the burden on the client for authentication is reduced.

【0012】また、本発明は、認証についてのクライア
ントの負担を軽減したアクセス認証処理方法を提供する
ことを目的とする。
Another object of the present invention is to provide an access authentication processing method in which the burden on the client for authentication is reduced.

【0013】[0013]

【課題を解決するための手段】図1は本発明の原理構成
図であり、本発明によるアクセス認証処理装置3を示
す。アクセス認証処理装置3はクライアント1からサー
バ4へのアクセスについての認証を行う。アクセス認証
処理装置3は第1認証処理部6と第2認証処理部7とを
備える。第1認証処理部6は、クライアント1から入力
されたユーザ情報と予め登録されたユーザ情報との照合
に基づいて、第1の認証を行う。第2認証処理部7は、
第1認証処理部6における第1の認証が成立した場合
に、予め保持した認証情報であって当該アクセス認証処
理装置3に接続される複数のサーバ4に共通のもの(#
C)を当該クライアント1に与えることにより第2の認
証を行う。
FIG. 1 is a block diagram showing the principle of the present invention, and shows an access authentication processing device 3 according to the present invention. The access authentication processing device 3 authenticates access from the client 1 to the server 4. The access authentication processing device 3 includes a first authentication processing unit 6 and a second authentication processing unit 7. The first authentication processing unit 6 performs first authentication based on a comparison between user information input from the client 1 and user information registered in advance. The second authentication processing unit 7
When the first authentication in the first authentication processing unit 6 is established, the authentication information stored in advance and common to the plurality of servers 4 connected to the access authentication processing device 3 (#
By giving C) to the client 1, the second authentication is performed.

【0014】本発明のアクセス認証処理装置3によれ
ば、第1の認証(Web 認証に相当する)及び第2の認証
(Cookie認証に相当する)の双方を可能としつつ、これ
らの認証を全てアクセス認証処理装置3において一度に
行う。これにより、サーバ4の立場からすると、例えば
第2の認証を利用することにより、自己の保持するコン
テンツ毎にクライアント1からのアクセスを制限するこ
とができる。また、クライアント1(及びユーザ)の立
場からすると、第1の認証及び第2の認証が一度にアク
セス認証処理装置3において行われるので、認証が二重
に行われていることを意識する必要がない。また、複数
のサーバ4に共通の認証情報(#C)を受け取るので、
認証情報の保持は必要最小限の容量でよい。従って、認
証についてのクライアント1の負担を軽減することがで
きる。
According to the access authentication processing device 3 of the present invention, it is possible to perform both the first authentication (corresponding to Web authentication) and the second authentication (corresponding to Cookie authentication) while performing all of these authentications. This is performed in the access authentication processing device 3 at a time. Accordingly, from the standpoint of the server 4, for example, by using the second authentication, it is possible to restrict the access from the client 1 for each content held by itself. Further, from the viewpoint of the client 1 (and the user), since the first authentication and the second authentication are performed at once in the access authentication processing device 3, it is necessary to be aware that the authentication is performed twice. Absent. Also, since the plurality of servers 4 receive the common authentication information (#C),
The storage of the authentication information may be the minimum necessary capacity. Therefore, the burden on the client 1 for authentication can be reduced.

【0015】[0015]

【発明の実施の形態】図2はアクセス認証処理を示す説
明図であり、本発明のアクセス認証処理装置3及びこれ
を備えるネットワークの構成を示す。
DESCRIPTION OF THE PREFERRED EMBODIMENTS FIG. 2 is an explanatory diagram showing an access authentication process, and shows the configuration of an access authentication processing device 3 of the present invention and a network including the same.

【0016】図2において、アクセス認証処理装置3
は、例えばファイアウォール3からなる。ファイアウォ
ール3は、セキュリティの確保のために、ネットワーク
2とサーバ4との間に設けられる。従って、クライアン
ト1から見た場合、サーバ4はファイアウォール3の内
側にある。ネットワーク2は、例えばインターネット2
からなる。サーバ4は、図1に示すように、ウェブ(W
eb)サーバ#1、#2やプロキシサーバ#0等からな
る。
In FIG. 2, the access authentication processing device 3
Comprises, for example, a firewall 3. The firewall 3 is provided between the network 2 and the server 4 to ensure security. Therefore, when viewed from the client 1, the server 4 is inside the firewall 3. The network 2 is, for example, the Internet 2
Consists of The server 4 is, as shown in FIG.
eb) It is composed of servers # 1 and # 2, proxy server # 0, and the like.

【0017】クライアント1は、例えば、インターネッ
ト2を介して、サーバ4にアクセスする。この時、クラ
イアント1は、まず、ファイアウォール3にアクセスし
て認証を得る必要がある。即ち、ファイアウォール3
は、例えばその内側のサーバ4(の属するイントラネッ
ト)と、外側のインターネット2とを切り離すアプリケ
ーションゲートウェイである。認証が成立すれば、クラ
イアント1はファイアウォール3を越えてサーバ4にア
クセスすることができる。
The client 1 accesses the server 4 via the Internet 2, for example. At this time, the client 1 first needs to access the firewall 3 and obtain authentication. That is, firewall 3
Is an application gateway that separates (for example, the intranet to which the server 4 belongs) from the outside Internet 2. If the authentication is established, the client 1 can access the server 4 through the firewall 3.

【0018】この認証は、本発明に従って、Web 認証に
相当する第1の認証とCookie認証に相当する第2の認証
とからなるが、この二重の認証はファイアウォール3に
おいて一度に(クライアント1から見て、同時に)行わ
れる。従って、クライアント1(及びそのユーザ)が二
重の認証を意識する必要はなく、クライアント1の負担
もない。クライアント1は、第1の認証によりサーバ4
への正当なアクセス権を認められ、第2の認証により特
定され、サーバ4から種々のサービスを受けることがで
きる。
According to the present invention, this authentication includes a first authentication corresponding to Web authentication and a second authentication corresponding to Cookie authentication. This double authentication is performed at once in the firewall 3 (from the client 1). Look at the same time) done. Therefore, there is no need for the client 1 (and its user) to be aware of double authentication, and there is no burden on the client 1. The client 1 uses the server 4 by the first authentication.
A right of access to the server 4 is recognized, specified by the second authentication, and various services can be received from the server 4.

【0019】ファイアウォール3は、中央演算処理装置
(CPU)、主メモリ、補助記憶等(いずれも図示せ
ず)からなる。主メモリ上に、アクセス認証処理を行う
プログラムが存在する。アクセス認証処理プログラムが
CPU上で実行されることにより、以下に説明する各処
理部5、6、7、9によるアクセス認証処理が行われ
る。なお、管理テーブル8は磁気ディスク装置等の補助
記憶に設けられる。
The firewall 3 comprises a central processing unit (CPU), a main memory, an auxiliary storage, etc. (all not shown). A program for performing an access authentication process exists on the main memory. When the access authentication processing program is executed on the CPU, the access authentication processing by each of the processing units 5, 6, 7, and 9 described below is performed. The management table 8 is provided in an auxiliary storage such as a magnetic disk device.

【0020】ファイアウォール3は、クライアント1か
らサーバ4へのアクセスについての認証を行う。このた
めに、ファイアウォール3は、通信処理部5、第1認証
処理部6、第2認証処理部7、監視処理部9を備える。
The firewall 3 authenticates access from the client 1 to the server 4. To this end, the firewall 3 includes a communication processing unit 5, a first authentication processing unit 6, a second authentication processing unit 7, and a monitoring processing unit 9.

【0021】通信処理部5は、クライアント1からサー
バ4へのパケットを受信してこれをサーバ4に送信する
通信処理を行う。このために、通信処理部5は、クライ
アント1からサーバ4へのパケットを受信すると、当該
パケットを解析し、所定の認証情報(Cookie情報)が含
まれるか否かを調べる。そして、通信処理部5は、所定
の認証情報が含まれない場合、このパケットを第1認証
処理部6へ送る。また、所定の認証情報が含まれる場
合、通信処理部5は、所定の認証情報の照合処理を行
い、照合結果が一致した場合に、このパケットを監視処
理部9に送る。このために、通信処理部5は、所定の認
証情報(Cookie情報)を保持する。また、通信処理部5
は、サーバ4からのクライアント1へのパケットを受信
してこれをクライアント1へ送信する通信処理を行う。
The communication processing unit 5 performs a communication process of receiving a packet from the client 1 to the server 4 and transmitting the packet to the server 4. To this end, when receiving a packet from the client 1 to the server 4, the communication processing unit 5 analyzes the packet and checks whether or not predetermined authentication information (Cookie information) is included. Then, when the predetermined authentication information is not included, the communication processing unit 5 sends this packet to the first authentication processing unit 6. When the predetermined authentication information is included, the communication processing unit 5 performs a predetermined authentication information collation process, and sends the packet to the monitoring processing unit 9 when the collation results match. For this purpose, the communication processing unit 5 holds predetermined authentication information (Cookie information). The communication processing unit 5
Performs a communication process of receiving a packet from the server 4 to the client 1 and transmitting the packet to the client 1.

【0022】第1認証処理部6は、クライアント1から
入力されたユーザ情報と予め登録されたユーザ情報との
照合に基づいて、第1の認証を行う。このために、第1
認証処理部6は、図2に示すように、ユーザ情報を保持
する。例えば、ユーザ情報はユーザID及び/又はパス
ワードからなる。従って、第1の認証は従来のWeb 認証
に相当する。
The first authentication processing section 6 performs first authentication based on a comparison between user information input from the client 1 and user information registered in advance. For this, the first
The authentication processing unit 6 holds user information as shown in FIG. For example, the user information includes a user ID and / or a password. Therefore, the first authentication corresponds to the conventional Web authentication.

【0023】第2認証処理部7は、第1認証処理部6に
おける第1の認証が成立した場合に、認証情報を当該ク
ライアント1に与えることにより第2の認証を行う。こ
のために、第2認証処理部7は、図2に示すように、認
証情報を保持する。認証情報は、第2認証処理部7に予
め保持した認証情報であって、当該ファイアウォール3
に接続される複数のサーバ4に共通のものである。例え
ば、認証情報はCookie情報からなる。Cookie情報は、例
えば認証のための認証識別子と当該認証の時間を示す認
証時間とを合成して暗号化した情報を含み、クライアン
ト1毎にユニークに定まる。従って、第2の認証は従来
のCookie認証に相当する。
The second authentication processing section 7 performs the second authentication by providing authentication information to the client 1 when the first authentication in the first authentication processing section 6 is established. For this purpose, the second authentication processing unit 7 holds the authentication information as shown in FIG. The authentication information is authentication information held in advance in the second authentication processing unit 7 and
Is common to a plurality of servers 4 connected to the server. For example, the authentication information includes Cookie information. The Cookie information includes, for example, information obtained by combining and encrypting an authentication identifier for authentication and an authentication time indicating the time of the authentication, and is uniquely determined for each client 1. Therefore, the second authentication corresponds to the conventional Cookie authentication.

【0024】通信処理部5は、第2認証処理部7から第
2の認証がなされたことを認証情報と共に通知される
と、当該クライアント1に当該第2認証処理部7から受
け取った認証情報を返信する。
When the communication processing unit 5 is notified by the second authentication processing unit 7 that the second authentication has been performed together with the authentication information, the communication processing unit 5 transmits the authentication information received from the second authentication processing unit 7 to the client 1. Reply.

【0025】認証情報を与えられた当該クライアント1
は、受け取った認証情報を所定の領域に保存する。クラ
イアント1は、その後のアクセスにおいて、作成したパ
ケットに認証情報を付加して、サーバ4へのアクセスを
ファイアウォール3に要求する。従って、クライアント
1からの2回目以降のアクセス(即ち、再接続)の場合
には、認証情報が付加されている。これに応じて、ファ
イアウォール3は、クライアント1からのアクセスが2
回目以降の場合に、当該アクセスに付加された認証情報
と自己が予め保持した認証情報とを照合し、両者が一致
する場合に当該アクセスを当該宛て先のサーバ4へ送
る。
The client 1 given the authentication information
Saves the received authentication information in a predetermined area. In the subsequent access, the client 1 adds authentication information to the created packet and requests the firewall 3 to access the server 4. Therefore, in the case of the second or subsequent access (that is, reconnection) from the client 1, the authentication information is added. Accordingly, the firewall 3 determines that the access from the client 1 is 2
In the case of the first time or later, the authentication information added to the access is checked against the authentication information held in advance by itself, and if the two match, the access is sent to the destination server 4.

【0026】監視処理部9はクライアント1を個別に監
視する。監視処理部9は、第2認証処理部7における第
2の認証の後、当該クライアント1が当該ファイアウォ
ール3を介して行った通信を、クライアント1毎に監視
する。このために、監視処理部9は、通信処理部5を監
視する。また、このために、第2認証処理部7は、図2
に示すように、認証情報を与えられた当該クライアント
1を管理テーブル8に登録する。
The monitoring processor 9 monitors the clients 1 individually. After the second authentication in the second authentication processing unit 7, the monitoring processing unit 9 monitors the communication performed by the client 1 through the firewall 3 for each client 1. To this end, the monitoring processing unit 9 monitors the communication processing unit 5. In addition, for this purpose, the second authentication processing unit 7
As shown in (1), the client 1 given the authentication information is registered in the management table 8.

【0027】即ち、管理テーブル8において、認証情報
を与えられた当該クライアント1の当該認証情報(Cook
ie情報)が登録される。この登録処理は、第2認証処理
部7が行う。認証情報の登録は、当該第2の認証が取り
消された場合に当該管理テーブル8から消去される。こ
の消去処理は監視処理部9が行う。
That is, in the management table 8, the authentication information (Cook) of the client 1 given the authentication information
ie information) is registered. This registration process is performed by the second authentication processing unit 7. The registration of the authentication information is deleted from the management table 8 when the second authentication is canceled. This deletion processing is performed by the monitoring processing unit 9.

【0028】監視処理部9は、所定の時間内に当該クラ
イアント1が当該ファイアウォール3を介して通信を行
わなかった場合、第2の認証を取り消す。このために、
監視処理部9は、通信処理部5を監視する。この所定の
時間は、当該ファイアウォール3の外部から設定可能と
される。この所定の時間の当該ファイアウォール3の外
部からの設定は、認証情報又はクライアント1(即ち、
ユーザID)毎に可能とされる。
When the client 1 has not communicated through the firewall 3 within a predetermined time, the monitoring processing unit 9 cancels the second authentication. For this,
The monitoring processing unit 9 monitors the communication processing unit 5. This predetermined time can be set from outside the firewall 3. The setting of the predetermined time from the outside of the firewall 3 is based on the authentication information or the client 1 (ie,
(User ID).

【0029】即ち、管理テーブル8において、認証情報
を与えられた当該クライアント1の当該ユーザIDに対
応して、当該ユーザIDについて設定されたタイマ値が
登録される。この登録は、第2認証処理部7により、当
該認証情報を与えた際に行われる。例えば、タイマ値
は、ユーザID(又はパスワード、クライアントID
等)に応じて、予め外部から与えられ、第2認証処理部
7に保持される。第2認証処理部7は、当該認証情報を
与える場合に、当該タイマ値を取り出して管理テーブル
8に設定する。なお、当該タイマ値の設定時に、第2認
証処理部7は、当該設定の時刻を管理テーブル8の前回
時刻に設定する。この前回時刻は、当該クライアント1
が先にサーバ4に対して通信した時刻を示す。
That is, in the management table 8, the timer value set for the user ID is registered corresponding to the user ID of the client 1 to which the authentication information is given. This registration is performed when the second authentication processing unit 7 gives the authentication information. For example, the timer value is the user ID (or password, client ID)
Etc.) in advance, and is provided from the outside in advance and held in the second authentication processing unit 7. When providing the authentication information, the second authentication processing unit 7 extracts the timer value and sets the timer value in the management table 8. When setting the timer value, the second authentication processing unit 7 sets the time of the setting to the previous time in the management table 8. This previous time is
Indicates the time at which communication was first made with the server 4.

【0030】監視処理部9は、通信処理部5を監視し
て、通信処理部5から送られた認証情報について、管理
テーブル8を用いた監視処理を行う。即ち、当該認証情
報に基づいて管理テーブル8から当該認証情報について
の前回時刻を読み出し、CPUタイマから現在時刻を求
め、両者の差分を求める。この差分が、先の通信から今
回の通信までの時間間隔である。更に、当該認証情報に
基づいて管理テーブル8から当該認証情報についてのタ
イマ値を読み出し、求めた時間間隔と比較する。タイマ
値より当該時間間隔が長ければ、監視処理部9は、管理
テーブル8から当該認証情報(のエントリ)を消去す
る。これにより、当該第2の認証は取り消される。な
お、当該クライアント1について、再び第2の認証が行
われれば、再度管理テーブル8に新たな認証情報が登録
される。
The monitoring processor 9 monitors the communication processor 5 and performs a monitoring process using the management table 8 on the authentication information sent from the communication processor 5. That is, the previous time for the authentication information is read from the management table 8 based on the authentication information, the current time is obtained from the CPU timer, and the difference between the two is obtained. This difference is the time interval from the previous communication to the current communication. Further, a timer value for the authentication information is read from the management table 8 based on the authentication information, and is compared with the obtained time interval. If the time interval is longer than the timer value, the monitoring processing unit 9 deletes (the entry of) the authentication information from the management table 8. Thereby, the second authentication is canceled. If the second authentication is performed again for the client 1, new authentication information is registered in the management table 8 again.

【0031】図3はアクセス認証処理説明図であり、第
2の認証(Cookie認証)処理について示す。
FIG. 3 is an explanatory view of the access authentication processing, and shows the second authentication (Cookie authentication) processing.

【0032】クライアント1は、初めてファイアウォー
ル3をアクセスする場合、所定の認証情報(Cookie情
報)無しでデータ要求を行う()。
When the client 1 accesses the firewall 3 for the first time, the client 1 makes a data request without predetermined authentication information (Cookie information) ().

【0033】ファイアウォール3は、ユーザ情報が正当
であれば、ファイルに保持しているCookie情報を取り出
して、Cookie認証を発行する。即ち、Cookie情報を付加
したHTMLデータを応答としてクライアント1に返す
()。
If the user information is valid, the firewall 3 extracts the Cookie information stored in the file and issues Cookie authentication. That is, the HTML data to which the Cookie information is added is returned to the client 1 as a response ().

【0034】クライアント1は、受け取ったデータを解
析し、Cookie情報を保存し、ユーザに対して画面に「1
回目のアクセス」であることを表示する。
The client 1 analyzes the received data, stores the Cookie information, and displays “1” on the screen for the user.
This is the "access for the second time".

【0035】クライアント1が2回目にファイアウォー
ル3をアクセスする場合、保存していたCookie情報を取
り出して、サーバ4へのデータ要求を、当該Cookie情報
付きで行う()。
When the client 1 accesses the firewall 3 for the second time, the stored Cookie information is taken out, and a data request to the server 4 is made with the Cookie information ().

【0036】ファイアウォール3は、受け取ったCookie
情報についてのチェックを行い、Cookie情報が正しけれ
ば、当該データ要求をサーバ4に送る。
The firewall 3 receives the received Cookie
The information is checked, and if the Cookie information is correct, the data request is sent to the server 4.

【0037】サーバ4は、要求されたデータを取り出し
てファイアウォール3に送る。ファイアウォール3は、
当該データにCookie情報を付加したHTMLデータを応
答としてクライアント1に返す()。
The server 4 takes out the requested data and sends it to the firewall 3. Firewall 3
HTML data obtained by adding Cookie information to the data is returned to the client 1 as a response ().

【0038】クライアント1は、受け取ったデータを解
析し、ユーザに対して画面に「2回目のアクセス」であ
ることを表示する。
The client 1 analyzes the received data and displays to the user that "the second access" is on the screen.

【0039】図4は、ファイアウォール3が実行するア
クセス認証処理フローを示す。
FIG. 4 shows an access authentication processing flow executed by the firewall 3.

【0040】通信処理部5が、クライアント1からサー
バ4へのアクセスであるパケットを受信する(ステップ
S1)。
The communication processing unit 5 receives a packet for accessing the server 4 from the client 1 (step S1).

【0041】通信処理部5が、パケットを受信したか否
かを調べる(ステップS2)。受信しない場合、ステッ
プS1を繰り返す。
The communication processing unit 5 checks whether a packet has been received (step S2). If not, step S1 is repeated.

【0042】受信した場合、通信処理部5が、受信した
パケットを解析する(ステップS3)。
If the packet has been received, the communication processing unit 5 analyzes the received packet (step S3).

【0043】通信処理部5が、解析結果に基づいて、パ
ケットに所定の認証情報、例えばCookie情報が含まれて
いるか否かを調べる(ステップS4)。
The communication processing unit 5 checks whether or not predetermined authentication information, for example, Cookie information is included in the packet based on the analysis result (step S4).

【0044】Cookie情報が含まれていない場合、初回の
アクセスであるので、通信処理部5が当該パケットを第
1認証処理部6に送り、第1認証処理部6が、解析結果
に基づいて、パケットにユーザ情報が含まれているか否
かを調べる(ステップS5)。ユーザ情報が含まれてい
る場合、ステップS9に進む。
When the Cookie information is not included, since the access is the first access, the communication processing unit 5 sends the packet to the first authentication processing unit 6, and the first authentication processing unit 6 It is checked whether the packet contains user information (step S5). If the user information is included, the process proceeds to step S9.

【0045】ユーザ情報が含まれていない場合、第1認
証処理部6が、クライアント1にユーザ情報を要求する
(ステップS6)。
If no user information is included, the first authentication processing section 6 requests the client 1 for user information (step S6).

【0046】通信処理部5が、クライアント1からユー
ザ情報を受信し、これを第1認証処理部6に送る(ステ
ップS7)。
The communication processing unit 5 receives the user information from the client 1 and sends it to the first authentication processing unit 6 (Step S7).

【0047】第1認証処理部6が、ユーザ情報を受信し
たか否かを調べる(ステップS8)。受信しない場合、
処理を終了する。
The first authentication processing unit 6 checks whether or not user information has been received (step S8). If not received,
The process ends.

【0048】受信した場合、第1認証処理部6が、受信
したユーザ情報と登録してあるユーザ情報とを照合する
(ステップS9)。
If received, the first authentication processing section 6 collates the received user information with the registered user information (step S9).

【0049】第1認証処理部6が、照合の結果に基づい
て、両者が一致したか否かを調べる(ステップS1
0)。ステップS9とステップS10とが第1の認証処
理である。一致しない場合、処理を終了する。
The first authentication processing unit 6 checks whether or not both match based on the result of the collation (step S1).
0). Steps S9 and S10 are a first authentication process. If they do not match, the process ends.

【0050】一致した場合、第1認証処理部6が当該パ
ケットを第2認証処理部7に送り、第2認証処理部7
が、Cookie情報を利用した認証を行う旨を管理テーブル
8に登録する(ステップS11)。
If they match, the first authentication processing unit 6 sends the packet to the second authentication processing unit 7, and the second authentication processing unit 7
Registers in the management table 8 that authentication using Cookie information is to be performed (step S11).

【0051】第2認証処理部7が、クライアント1にCo
okie情報を送付する(ステップS12)。
The second authentication processing unit 7 sends the client 1
The okie information is sent (step S12).

【0052】第2認証処理部7が、そのクライアント1
についてのタイマ値等を管理テーブル8に登録して(ス
テップS13)、処理を終了する。ステップS11から
ステップS13が第2の認証処理である。
The second authentication processing unit 7 sends the client 1
Is registered in the management table 8 (step S13), and the process ends. Step S11 to step S13 are the second authentication processing.

【0053】ステップS4において、Cookie情報が含ま
れている場合、2回目以降のアクセスであるので、通信
処理部5が、受信したCookie情報と登録してあるCookie
情報とを照合する(ステップS14)。
In step S4, if the Cookie information is included, the access is made for the second and subsequent times, so that the communication processing unit 5 sets the received Cookie information and the registered Cookie
The information is collated (step S14).

【0054】通信処理部5が、照合の結果に基づいて、
両者が一致したか否かを調べる(ステップS15)。一
致しない場合、処理を終了する。
The communication processing unit 5 determines, based on the result of the collation,
It is checked whether or not both match (step S15). If they do not match, the process ends.

【0055】一致した場合、通信処理部5が当該Cookie
情報を監視処理部9に送り、監視処理部9が、管理テー
ブル8のそのクライアント1についてのタイマ値等を参
照して、そのCookie情報が取り消すべきものか否か、具
体的には、タイムアップしているか否かを調べる(ステ
ップS16)。
If they match, the communication processing unit 5 sets the Cookie
The information is sent to the monitoring processing unit 9, and the monitoring processing unit 9 refers to the timer value or the like for the client 1 in the management table 8 and determines whether the Cookie information should be canceled, specifically, time-out. It is checked whether or not it has been performed (step S16).

【0056】タイムアップしている場合、監視処理部9
が、サーバ4へ当該アクセスであるパケットを送付する
ことなく、Cookie情報を利用した認証を取り消した旨を
管理テーブル8に登録し(ステップS17)、ステップ
S6へ進む。即ち、監視処理部9から制御を渡された第
1認証処理部6が、クライアント1にユーザ情報を要求
する。
When the time is up, the monitoring processing unit 9
Does not send the access packet to the server 4 but registers in the management table 8 that the authentication using the Cookie information has been canceled (step S17), and proceeds to step S6. That is, the first authentication processing unit 6 to which control has been passed from the monitoring processing unit 9 requests the client 1 for user information.

【0057】タイムアップしていない場合、監視処理部
9から制御を渡された通信処理部5が、サーバ4へ当該
アクセスであるパケットを送付して(ステップS1
8)、処理を終了する。
If the time has not expired, the communication processing unit 5 to which the control has been passed from the monitoring processing unit 9 sends the access packet to the server 4 (step S1).
8), end the process.

【0058】以上、本発明をその実施の態様により説明
したが、本発明はその主旨の範囲内で種々の変形が可能
である。
Although the present invention has been described with reference to the embodiments, the present invention can be variously modified within the scope of the gist.

【0059】例えば、第2認証処理部7における第2の
認証において、第1認証処理部6における第1の認証に
用いられるユーザ情報に応じて、当該クライアント1に
与える認証情報を異ならせるようにしても良い。例え
ば、クライアントC1にはクラス1の認証情報を与え、
クライアントC2にはより低いクラス2の認証情報を与
える。これにより、サーバ4の内、例えば、サーバ#1
はクライアントC1にはレベル1のサービスを与え、ク
ライアントC2にはより低いレベル2のサービスを与
え、一方、サーバ#2はクライアントC1にはレベル2
のサービスを与え、クライアントC2にはより低いレベ
ル3(逆に、より高いレベル1でもよい)のサービスを
与える。ユーザ情報としては、ユーザIDのみ、パスワ
ードのみ又はユーザID及びパスワードの双方のいずれ
を用いてもよい。
For example, in the second authentication in the second authentication processing unit 7, the authentication information to be given to the client 1 is changed according to the user information used for the first authentication in the first authentication processing unit 6. May be. For example, the client C1 is given class 1 authentication information,
The client C2 is given lower class 2 authentication information. Thereby, of the servers 4, for example, the server # 1
Provides client C1 with level 1 service and client C2 with lower level 2 service, while server # 2 provides client C1 with level 2 service.
, And the client C2 is provided with a lower level 3 (or conversely, a higher level 1) service. As the user information, either the user ID alone, the password alone, or both the user ID and the password may be used.

【0060】また、同一のファイアウォール3に接続さ
れる複数のサーバ4を、複数のグループに分けて、グル
ープ内のサーバ4には共通でグループ毎に異なる認証情
報(Cookie情報)を用意し、これをクライアント1に与
えるようにしても良い。この場合、クライアント1は、
サーバ4のグループ毎に認証情報を保持することになる
ので、その分の負担は増すが、一方、サーバ4のグルー
プ毎に異なる種々のサービスを受けることができる。ま
た、二重の認証処理が一度に(クライアント1から見て
同時に)済むことに変わりはない。
Further, a plurality of servers 4 connected to the same firewall 3 are divided into a plurality of groups, and different authentication information (Cookie information) is prepared in common for the servers 4 in the group for each group. May be given to the client 1. In this case, client 1
Since the authentication information is held for each group of the server 4, the burden increases accordingly, but on the other hand, various services different for each group of the server 4 can be received. Further, there is no change in that the double authentication processing is completed at one time (simultaneously as viewed from the client 1).

【0061】また、アクセス認証処理装置3としてファ
イアウォール3を用いる例について説明したが、アクセ
ス認証処理装置3はファイアウォール3以外の装置であ
っても良い。
Although the example in which the firewall 3 is used as the access authentication processing device 3 has been described, the access authentication processing device 3 may be a device other than the firewall 3.

【0062】[0062]

【発明の効果】以上説明したように、本発明によれば、
アクセス認証処理装置において、クライアントから入力
されたユーザ情報に基づく第1の認証が成立した場合に
複数のサーバに共通の認証情報をクライアントに与えて
第2の認証を行うことにより、第1の認証(Web 認証に
相当する)及び第2の認証(Cookie認証に相当する)の
双方を可能としつつ、これらの認証を全てアクセス認証
処理装置において一度に行うことができるので、サーバ
は第2の認証を利用することにより自己の保持するコン
テンツ毎にクライアントからのアクセスを制限すること
ができ、また、クライアントは認証が二重に行われてい
ることを意識する必要がなく必要最小限の容量で認証情
報を保持することができ、従って、認証についてのクラ
イアントの負担を軽減することができる。
As described above, according to the present invention,
In the access authentication processing device, when the first authentication based on the user information input from the client is established, the second authentication is performed by giving the client common authentication information to the plurality of servers and performing the second authentication. Since both the authentication (corresponding to Web authentication) and the second authentication (corresponding to Cookie authentication) can be performed at once in the access authentication processing device, the server performs the second authentication. By using, access from the client can be restricted for each content held by the client, and the client does not need to be aware that authentication is being performed twice, and authenticates with the minimum necessary capacity Information can be retained, and thus the burden on the client for authentication can be reduced.

【図面の簡単な説明】[Brief description of the drawings]

【図1】本発明の原理構成図である。FIG. 1 is a principle configuration diagram of the present invention.

【図2】アクセス認証処理説明図である。FIG. 2 is an explanatory diagram of an access authentication process.

【図3】アクセス認証処理説明図である。FIG. 3 is an explanatory diagram of an access authentication process.

【図4】アクセス認証処理フローチャートである。FIG. 4 is a flowchart of an access authentication process.

【図5】従来技術説明図である。FIG. 5 is an explanatory view of a conventional technique.

【符号の説明】[Explanation of symbols]

1 クライアント 2 インターネット 3 ファイアウォール 4 サーバ 5 通信処理部 6 第1認証処理部 7 第2認証処理部 8 管理テーブル 9 監視処理部 Reference Signs List 1 client 2 Internet 3 firewall 4 server 5 communication processing unit 6 first authentication processing unit 7 second authentication processing unit 8 management table 9 monitoring processing unit

───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.7 識別記号 FI テーマコート゛(参考) H04L 9/32 H04L 9/00 673A 675A Fターム(参考) 5B017 AA01 BA05 BA06 BA07 BB02 CA16 5B082 AA01 EA12 FA12 HA08 5B085 AE23 BG07 5B089 GA11 GA21 HB05 JA22 JB02 KA06 KA17 KB06 KB13 KC58 5J104 AA07 AA11 KA01 KA03 MA04 NA05 NA06 NA36 NA38 PA09──────────────────────────────────────────────────続 き Continued on the front page (51) Int.Cl. 7 Identification symbol FI Theme coat ゛ (Reference) H04L 9/32 H04L 9/00 673A 675A F-term (Reference) 5B017 AA01 BA05 BA06 BA07 BB02 CA16 5B082 AA01 EA12 FA12 HA08 5B085 AE23 BG07 5B089 GA11 GA21 HB05 JA22 JB02 KA06 KA17 KB06 KB13 KC58 5J104 AA07 AA11 KA01 KA03 MA04 NA05 NA06 NA36 NA38 PA09

Claims (12)

【特許請求の範囲】[Claims] 【請求項1】 クライアントからサーバへのアクセスに
ついての認証を行うアクセス認証処理装置であって、 クライアントから入力されたユーザ情報と予め登録され
たユーザ情報との照合に基づいて、第1の認証を行う第
1認証処理部と、 前記第1認証処理部における前記第1の認証が成立した
場合に、予め保持した認証情報であって当該アクセス認
証処理装置に接続される複数のサーバに共通のものを当
該クライアントに与えることにより第2の認証を行う第
2認証処理部とを備えることを特徴とするアクセス認証
処理装置。
1. An access authentication processing device for performing authentication for access to a server from a client, wherein the first authentication is performed based on a comparison between user information input from the client and user information registered in advance. A first authentication processing unit to be performed, and authentication information held in advance when the first authentication in the first authentication processing unit is established, which is common to a plurality of servers connected to the access authentication processing apparatus. And a second authentication processing unit that performs a second authentication by giving the client to the client.
【請求項2】 前記ユーザ情報はユーザID及び/又は
パスワードからなることを特徴とする請求項1に記載の
アクセス認証処理装置。
2. The access authentication processing device according to claim 1, wherein the user information includes a user ID and / or a password.
【請求項3】 前記認証情報は、認証のための認証識別
子と当該認証の時間を示す認証時間とを合成して暗号化
した情報からなることを特徴とする請求項1に記載のア
クセス認証処理装置。
3. The access authentication process according to claim 1, wherein the authentication information is composed of information obtained by combining and encrypting an authentication identifier for authentication and an authentication time indicating the time of the authentication. apparatus.
【請求項4】 前記第2認証処理部における前記第2の
認証において、前記第1認証処理部における前記第1の
認証に用いられるユーザ情報に応じて、当該クライアン
トに与える認証情報を異ならせることを特徴とする請求
項1に記載のアクセス認証処理装置。
4. In the second authentication in the second authentication processing unit, authentication information given to the client is made different depending on user information used for the first authentication in the first authentication processing unit. The access authentication processing device according to claim 1, wherein:
【請求項5】 当該アクセス認証処理装置が、更に、 前記第2認証処理部における前記第2の認証の後、当該
クライアントが当該アクセス認証処理装置を介して行っ
た通信をクライアント毎に監視する監視処理部を備え、 前記監視処理部が、所定の時間内に当該クライアントが
当該アクセス認証処理装置を介して通信を行わなかった
場合、前記第2認証処理部における前記第2の認証を取
り消すことを特徴とする請求項1に記載のアクセス認証
処理装置。
5. A monitor for monitoring, for each client, a communication performed by the client via the access authentication processing device after the second authentication in the second authentication processing unit. A processing unit, wherein the monitoring processing unit cancels the second authentication in the second authentication processing unit when the client does not perform communication via the access authentication processing device within a predetermined time. The access authentication processing device according to claim 1, wherein:
【請求項6】 前記所定の時間は、当該アクセス認証処
理装置の外部から設定可能であることを特徴とする請求
項5に記載のアクセス認証処理装置。
6. The access authentication processing device according to claim 5, wherein the predetermined time can be set from outside the access authentication processing device.
【請求項7】 前記所定の時間の当該アクセス認証処理
装置の外部からの設定は、クライアント毎に可能である
ことを特徴とする請求項6に記載のアクセス認証処理装
置。
7. The access authentication processing apparatus according to claim 6, wherein the predetermined time can be set from outside the access authentication processing apparatus for each client.
【請求項8】 クライアントと、 サーバと、 前記クライアントとサーバとの間に設けられ、前記クラ
イアントからの前記サーバへのアクセスについての認証
を行うアクセス認証処理装置とを備え、 前記アクセス認証処理装置が、前記クライアントから入
力されたユーザ情報と予め登録されたユーザ情報との照
合に基づいて第1の認証を行い、前記第1の認証が成立
した場合に、予め保持した認証情報を当該クライアント
に与えることにより第2の認証を行うことを特徴とする
ネットワーク。
8. A server, comprising: a client; a server; and an access authentication processing device provided between the client and the server, for authenticating an access from the client to the server. Performing first authentication based on a comparison between user information input from the client and pre-registered user information, and providing the previously held authentication information to the client when the first authentication is established. Performing a second authentication.
【請求項9】 前記認証情報を与えられた当該クライア
ントが、その後のアクセスにおいて、前記認証情報を付
加して前記サーバへのアクセスを前記アクセス認証処理
装置に要求し、 前記アクセス認証処理装置が、当該アクセスに付加され
た前記認証情報と前記予め保持した認証情報とを照合
し、両者が一致する場合に当該アクセスを前記サーバへ
送ることを特徴とする請求項8に記載のネットワーク。
9. The client, to which the authentication information has been given, requests the access authentication processing device to access the server by adding the authentication information in a subsequent access, and the access authentication processing device includes: 9. The network according to claim 8, wherein the authentication information added to the access is compared with the authentication information stored in advance, and when both match, the access is sent to the server.
【請求項10】 クライアントからのアクセスについて
の認証を行うプログラムを格納したコンピュータ読取可
能な記憶媒体において、 当該プログラムは、 クライアントから入力されたユーザ情報と予め登録され
たユーザ情報との照合に基づいて、第1の認証を行うプ
ログラムコードと、 前記第1の認証が成立した場合に、予め保持した認証情
報を当該クライアントに与えることにより第2の認証を
行うプログラムコードを有することを特徴とするコンピ
ュータ読取可能な記憶媒体。
10. A computer-readable storage medium storing a program for performing authentication for access from a client, wherein the program is based on a comparison between user information input from the client and user information registered in advance. A computer code comprising: a program code for performing a first authentication; and a program code for performing a second authentication by providing authentication information held in advance to the client when the first authentication is established. A readable storage medium.
【請求項11】 クライアントからサーバへのアクセス
についての認証を行うアクセス認証処理方法において、 前記クライアントからの当該アクセスを解析して、所定
の認証情報が含まれるかを調べ、 前記所定の認証情報が含まれる場合に、当該アクセスを
前記サーバへ送り、 前記所定の認証情報が含まれない場合に、前記クライア
ントにユーザ情報の入力を要求し、 前記クライアントから所定のユーザ情報の入力があった
場合に、当該クライアントに前記所定の認証情報を与え
ることを特徴とするアクセス認証処理方法。
11. An access authentication processing method for authenticating access from a client to a server, wherein the access from the client is analyzed to check whether predetermined authentication information is included, and the predetermined authentication information is If included, send the access to the server; if the predetermined authentication information is not included, request input of user information from the client; if there is input of predetermined user information from the client, And providing the client with the predetermined authentication information.
【請求項12】 前記所定の認証情報が含まれる場合
に、当該所定の認証情報が取り消すべきものかを調べ、 取り消すべきものである場合、当該アクセスを前記サー
バへ送ることなく、前記クライアントにユーザ情報の入
力を要求することを特徴とする請求項11に記載のアク
セス認証処理方法。
12. When the predetermined authentication information is included, it is determined whether the predetermined authentication information is to be revoked. If the predetermined authentication information is to be revoked, the user is notified to the client without sending the access to the server. 12. The access authentication processing method according to claim 11, wherein an input of information is requested.
JP11233748A 1999-08-20 1999-08-20 Access authentication processor, network provided with the processor, storage medium therefor and access authentication processing method Pending JP2001056795A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP11233748A JP2001056795A (en) 1999-08-20 1999-08-20 Access authentication processor, network provided with the processor, storage medium therefor and access authentication processing method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP11233748A JP2001056795A (en) 1999-08-20 1999-08-20 Access authentication processor, network provided with the processor, storage medium therefor and access authentication processing method

Publications (1)

Publication Number Publication Date
JP2001056795A true JP2001056795A (en) 2001-02-27

Family

ID=16959969

Family Applications (1)

Application Number Title Priority Date Filing Date
JP11233748A Pending JP2001056795A (en) 1999-08-20 1999-08-20 Access authentication processor, network provided with the processor, storage medium therefor and access authentication processing method

Country Status (1)

Country Link
JP (1) JP2001056795A (en)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002278930A (en) * 2001-03-21 2002-09-27 Toyota Motor Corp Authentication system and authentication server
GB2383147A (en) * 2001-12-13 2003-06-18 Inventec Corp Authorising client access to multiple web servers
JP2006127457A (en) * 2004-10-01 2006-05-18 Sony Corp Information storage apparatus and password matching method
JP2006133885A (en) * 2004-11-02 2006-05-25 Daikin Ind Ltd Information processor, information processing method, and program
JP2007520797A (en) * 2003-12-29 2007-07-26 ノキア インコーポレイテッド System and method for managing proxy requests on a secure network using inherited security attributes
JP7142664B2 (en) 2020-06-23 2022-09-27 デジタルアーツ株式会社 Information processing device, information processing method, and information processing program

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002278930A (en) * 2001-03-21 2002-09-27 Toyota Motor Corp Authentication system and authentication server
JP4559648B2 (en) * 2001-03-21 2010-10-13 トヨタ自動車株式会社 Authentication system and authentication server
GB2383147A (en) * 2001-12-13 2003-06-18 Inventec Corp Authorising client access to multiple web servers
GB2383147B (en) * 2001-12-13 2005-04-06 Inventec Corp Method for integrating multiple web servers based on individual client authorisation
JP2007520797A (en) * 2003-12-29 2007-07-26 ノキア インコーポレイテッド System and method for managing proxy requests on a secure network using inherited security attributes
JP2006127457A (en) * 2004-10-01 2006-05-18 Sony Corp Information storage apparatus and password matching method
JP4735026B2 (en) * 2004-10-01 2011-07-27 ソニー株式会社 Information storage device
US8275994B2 (en) 2004-10-01 2012-09-25 Sony Corporation Information storage apparatus and password collation method
JP2006133885A (en) * 2004-11-02 2006-05-25 Daikin Ind Ltd Information processor, information processing method, and program
JP4631397B2 (en) * 2004-11-02 2011-02-16 ダイキン工業株式会社 Information processing apparatus and method, and program
JP7142664B2 (en) 2020-06-23 2022-09-27 デジタルアーツ株式会社 Information processing device, information processing method, and information processing program

Similar Documents

Publication Publication Date Title
US11824869B2 (en) Graduated authentication in an identity management system
US7356833B2 (en) Systems and methods for authenticating a user to a web server
US6199113B1 (en) Apparatus and method for providing trusted network security
JP4782986B2 (en) Single sign-on on the Internet using public key cryptography
US7010600B1 (en) Method and apparatus for managing network resources for externally authenticated users
US7356694B2 (en) Security session authentication system and method
US7016960B2 (en) Authenticating user access to a network server without communicating user authentication cookie to the network server
US8319984B2 (en) Image forming system, apparatus, and method executing a process designated by a service request after token validation
US20060264202A1 (en) System and method for authenticating clients in a client-server environment
US20030226036A1 (en) Method and apparatus for single sign-on authentication
US20030126441A1 (en) Method and system for single authentication for a plurality of services
AU2001280975A1 (en) Systems and methods for authenticating a user to a web server
JP2011522307A (en) System, method and program product for integrated authentication
US7506363B2 (en) Methods, systems, and computer program products for user authorization levels in aggregated systems
JP2007310512A (en) Communication system, service providing server, and user authentication server
CA2494225C (en) Graduated authentication in an identity management system
US7072969B2 (en) Information processing system
JP2000106552A (en) Authentication method
JP2001056795A (en) Access authentication processor, network provided with the processor, storage medium therefor and access authentication processing method
US7899918B1 (en) Service accounting in a network
JP6710230B2 (en) Authentication system and authentication method
JPH0950422A (en) Interaction succession type access control method on computer network and server computer therefor
JP2000172645A (en) Server computer and certificate information managing method for the same
KR20040053720A (en) Method and system for processing user authentification to multiple webservers
JP2004178466A (en) Method for establishing session in service site unit