JP3437044B2 - Www環境下で作動するクライアントサーバーシステムにおけるユーザー認証方法 - Google Patents

Www環境下で作動するクライアントサーバーシステムにおけるユーザー認証方法

Info

Publication number
JP3437044B2
JP3437044B2 JP28066396A JP28066396A JP3437044B2 JP 3437044 B2 JP3437044 B2 JP 3437044B2 JP 28066396 A JP28066396 A JP 28066396A JP 28066396 A JP28066396 A JP 28066396A JP 3437044 B2 JP3437044 B2 JP 3437044B2
Authority
JP
Japan
Prior art keywords
user
authentication information
logical address
www
client computer
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
JP28066396A
Other languages
English (en)
Other versions
JPH10124459A (ja
Inventor
田 俊 明 細
口 俊 一 谷
田 輝 夫 土
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nomura Research Institute Ltd
Original Assignee
Nomura Research Institute Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nomura Research Institute Ltd filed Critical Nomura Research Institute Ltd
Priority to JP28066396A priority Critical patent/JP3437044B2/ja
Publication of JPH10124459A publication Critical patent/JPH10124459A/ja
Application granted granted Critical
Publication of JP3437044B2 publication Critical patent/JP3437044B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Landscapes

  • Computer And Data Communications (AREA)

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、WWW環境下で作
動するクライアントサーバーシステムにおけるユーザー
認証方法に係り、特に、所定のクライアントコンピュー
タに割り当てられた論理アドレスの他に、その論理アド
レスを使用するユーザーを継続的にチェックすることに
より、WWWサーバーに対する命令が正当なユーザーか
らのものであることを認証する方法に関する。
【0002】
【従来の技術】WWW(World Wide We
b)は、1989年にスイスのTimBerners−
Lee氏らによって提案された情報システムであって、
文字、画像、音声を含むハイパーテキストを介して、イ
ンターネット上であらゆる情報に継目なくアクセスでき
るようにしたシステムである。
【0003】WWW環境下で作動するクライアントサー
バーシステムは、ハイパーテキストからなる画面を発信
するWWWサーバーと、そのWWWサーバーにアクセス
して所定の処理を要求するクライアントコンピュータと
からなる。
【0004】WWWでは、クライアントとWWWサーバ
ーとの通信プロトコルにHTTP(hyper tex
t transfer protocol)を使用す
る。また、ハイパーテキストの構築には、HTML(h
yper text markup languag
e)というマークアップ言語を用いるほか、3次元画像
を含むよりリアルなグラフィックスを表現できるVRM
L(virtual reality modelin
g language)等の言語を使用する。
【0005】また、WWWでは、WWWサーバーが表示
するハイパーテキストの画面は、そのサーバー自身のデ
ータの他、別のWWWサーバーの特定の画面に「リン
ク」を張ることができる。「リンク」の機能によれば、
そのリンクを張ったボタンをマウスによってクリック等
することにより、リンク先の画面をクライアントコンピ
ュータに呼び出すことができる。WWWでは、リンク先
のデータの指定にURL(Uniform Resou
rce Language)という表記法を用いる。
【0006】さらにWWWでは、CGI(Common
Gateway Interface)というWWW
サーバーから他のアプリケーションとの連携をとるイン
ターフェイスを使用することにより、ホストコンピュー
タ、データベース、サーバーの他のアプリケーションに
処理を依頼し、その結果を受け取ることができる。
【0007】上記WWW環境下で作動するクライアント
サーバーシステムでは、ユーザーは、クライアントコン
ピュータを介してWWWサーバーにアクセスし、WWW
サーバーから送られてきた画面上のボタンを押す(マウ
ス等によってクリックする)ことにより、そのボタンが
示す特定の情報(他の画面)にアクセスしたり、特定の
処理を要求したりすることができる。
【0008】上記ボタン操作を繰り返すことにより、ユ
ーザーは、膨大な情報の中から難なく欲しい情報にアク
セスできたり、複雑な手順を容易に辿りながら情報処理
を行うことができる。
【0009】WWWは、上記極めて容易な使用性と、柔
軟な応用性とにより、インターネットの爆発的な普及を
もたらしたほか、最近では、WWWを企業内のコンピュ
ータシステムに取り入れたいわゆる「イントラネット」
の普及をももたらした。
【0010】このように、一般の業務処理を含む種々の
情報処理にWWWが使用されるようになった。しかし、
一般の業務処理を行うためには、ユーザーの認証に対し
て従来の認証方法以上に厳格な認証方法が要求されるよ
うになった。
【0011】ここで、従来のWWW環境下のクライアン
トサーバーシステムにおけるユーザーの認証方法につい
て図3と図4とを用いて説明する。
【0012】最初に、図3により、WWW環境下でCG
Iを使用して業務処理をする場合のクライアントコンピ
ュータとWWWサーバー間の概略の処理の流れを説明す
る。
【0013】WWW環境下のでは、所定の処理を行おう
とするユーザーは、クライアントコンピュータAによ
り、まずWWWサーバー1にアクセスし、ユーザーI
D、パスワード等の認証情報を送り、使用許可を受ける
ように試みる。
【0014】WWWサーバー1は、アクセスしたクライ
アントコンピュータAのユーザーを正規のユーザーと認
めた場合は、クライアントコンピュータAに論理アドレ
スL1 を割り当て、それ以降論理アドレスL1 から命令
を正規ユーザーからの命令として処理する。この論理ア
ドレスL1 の割り当てに続き、WWWサーバー1は、ク
ライアントコンピュータAに最初のHTML画面を送
る。
【0015】このHTML画面には、予めいくつかのボ
タンが設けられており、各ボタンには特定の画面へのリ
ンクや、特定のアプリケーションソフトウェアを起動す
るための命令が貼り付けられている。
【0016】ユーザーが上記画面の所定のボタンをマウ
ス等でクリックすると、そのボタンがクリックされたと
いう情報とともに、HTML画面はWWWサーバー1に
送られる。
【0017】ここで図3は、ユーザーが所定のアプリケ
ーションソフトウェアを起動するボタンをクリックをし
たHTML画面をWWWサーバー1に送った場合を示し
ている。
【0018】図3に示すように、所定のアプリケーショ
ンソフトウェアを起動する命令を含む画面がWWWサー
バー1に届いた場合、WWWサーバー1は、HTML画
面の解釈・生成部1aにより、HTML画面を解釈し、
前記「所定のアプリケーションソフトウェアを起動する
命令」を抽出し、CGI1bに処理を委ねる。
【0019】CGI1bは、指定されたアプリケーショ
ンソフトウェア1cを起動し、処理を行わせた後に、そ
の処理結果をHTML画面の解釈・生成部1aに返す。
【0020】処理結果を受けたHTML画面の解釈・生
成部1aは、処理結果を取り込んでHTML画面を生成
し、論理アドレスL1 を通して、クライアントコンピュ
ータAに返送する。
【0021】以上の処理を繰り返すことにより、上述し
たように、煩雑な処理も手順を踏んで誤りなく行われ、
また、ユーザーが真に欲しい情報をクライアントコンピ
ュータAに集めることができる。
【0022】なお、WWWの働きにより、図3に示すよ
うにクライアントコンピュータAには、WWWサーバー
1から取り寄せられた画面が蓄積される。これらの画面
は、ページをめくるように切り換えることができ、前に
取り寄せた画面を使って新たに命令を発することもでき
る。
【0023】さて、上記従来のWWW環境のクライアン
トサーバーシステムによる処理におけるユーザー認証の
方法を図4を用いて以下に説明する。
【0024】上記図3においてすでに一部説明したよう
に、最初に、クライアントコンピュータAがWWWサー
バーにアクセスする(ステップS300)。
【0025】WWWサーバーに接続した後、ユーザー
は、クライアントコンピュータAを介して、WWWサー
バーへID、パスワード等のユーザー認証情報を送信す
る(ステップS310)。
【0026】WWWサーバー側では、クライアントコン
ピュータAから送信された認証情報を登録テーブル等に
よって正規のユーザーか否かを確認し、正規のユーザー
からの送信と認めた場合は、クライアントコンピュータ
Aに対して論理アドレスLを割り当てる(ステップS3
20)。
【0027】論理アドレスLは、WWWサーバーから見
た接続しているクライアントコンピュータAのアドレス
である。この論理アドレスLは、アドレス管理用テーブ
ルというテーブルを介して接続しているクライアントコ
ンピュータのIPアドレス等と対応している。論理アド
レスLは、クライアントコンピュータAの一回の接続の
間は維持され、接続が終了するクライアントコンピュー
タAとの対応関係をクリアし、また、次に接続したクラ
イアントコンピュータに割り当てられる。
【0028】クライアントコンピュータAに論理アドレ
スLを割り当てた後は、WWWサーバーは、その論理ア
ドレスLからの命令を正規のユーザーからの命令として
処理する(ステップS330)。つまり、論理アドレス
Lの割り当て後は、その論理アドレスLからの命令であ
れば、特にユーザーの認証情報を確認することなく、正
規のユーザーからの命令として処理する。
【0029】このようにして一連の命令を処理した後
に、通信が終了すると、WWWサーバーは、クライアン
トコンピュータAへの論理アドレスLの割り当てをクリ
アする(ステップS340)。
【0030】次に、他のクライアントコンピュータB
が、WWWサーバーにアクセスした場合は、そのクライ
アントコンピュータBの認証情報を確認した後に、論理
アドレスLを割り当て(ステップS350)、上記ステ
ップS330〜S340の処理を繰り返す(ステップS
360)。
【0031】以上が、従来のWWW環境下で作動するク
ライアントサーバーシステムにおけるユーザー認証方法
である。
【0032】
【発明が解決しようとする課題】しかしながら、上記W
WW環境下で作動するクライアントサーバーシステムに
おける従来のユーザー認証方法では、正規のユーザーが
その許可されている処理以外の処理を行うこと、又は、
正規のユーザーでない者が正規のユーザーになりすまし
て処理を行うことを防止することができなかった。
【0033】すなわち、既に説明したように、従来のW
WW環境下のクライアントサーバーシステムにおけるユ
ーザー認証方法は、最初のユーザー認証の後は、そのユ
ーザーのクライアントコンピュータに割り当てた論理ア
ドレスからの命令を既に認証した正規ユーザーからの命
令とみなして処理していた。
【0034】つまり、一旦割り当てられた「論理アドレ
ス」からの命令は、何ら制限されることなくWWWサー
バーによって処理されていた。
【0035】このため、論理アドレスの割り当てを受け
た正規のユーザーは、そのWWWサーバーの如何なるデ
ータへもアクセスでき、また、如何なるアプリケーショ
ンソフトウェアによる処理も行うことができた。
【0036】また、ある論理アドレスL1 があるクライ
アントコンピュータAに割り当てられているときに、ク
ライアントコンピュータBがURL文にクライアントコ
ンピュータAのIPアドレスを記載する等の手段によ
り、クライアントコンピュータAになりすまし、論理ア
ドレスL1 を通してWWWサーバーに対して種々の処理
やデータアクセスを行うことができた。
【0037】これでは、業務処理上極めて不都合であっ
た。
【0038】インターネットにおけるWWWは、世界中
のネットワークに散在する情報の中から、容易に欲しい
情報に容易にアクセスし、支障なく自分のコンピュータ
に取り寄せられることを目的としている。このため、基
本的には如何なるユーザーも自由に色々な情報にアクセ
スすることができるようにしている。
【0039】これに対して、業務処理では、上述のよう
にWWWサーバーにアクセスできたユーザーが任意の処
理やデータアクセスをすることができるとすると、たと
えばそのユーザーが更新できないことになっているファ
イルを更新したり、そのユーザーに対して秘密にしなけ
ればならないデータをそのユーザーが取得してしまった
り等の不都合が生じる。
【0040】さらに、上述したように不正なユーザーが
正規ユーザーになりすましてWWWサーバーにアクセス
できるので、外部の者がデータの改竄、取得する可能性
があり、業務処理用のクライアントサーバーシステムと
しては極めて不都合であった。
【0041】そこで、本発明の解決しようとする課題
は、WWWを取り入れた業務処理用クライアントサーバ
ーシステムにおいて、一回の接続中の論理アドレスから
の命令が、当初認証した正規のユーザーからの命令であ
ることを保証し、さらに、そのユーザーに応じてアクセ
スできるファイルやアプリケーションソフトウェアを制
限することができるユーザー認証方法を提供することに
ある。
【0042】
【課題を解決するための手段】本願請求項1に係る「W
WW環境下で作動するクライアントサーバーシステムに
おけるユーザー認証方法」は、WWW環境下で作動する
クライアントサーバーシステムにおいて、WWWサーバ
ーが、所定のクライアントコンピュータから接続要求が
あった場合に、ユーザー認証を実行した上でそのクライ
アントコンピュータに論理アドレスを割り当て、その論
理アドレスのみが使用できる再認証情報を付したHTM
L画面をそのクライアントコンピュータに送信する処理
と、所定の論理アドレスを通して所定のクライアントコ
ンピュータからHTML画面を受信した場合に、そのH
TML画面に付された再認証情報がその論理アドレスの
みが使用できる再認証情報か否かを確認する処理と、所
定の論理アドレスを通して所定のクライアントコンピュ
ータにHTML画面を送信する場合に、その論理アドレ
スのみが使用することができる再認証情報を生成してそ
のHTML画面に付して送信する処理と、を行うことを
特徴とするものである。
【0043】本願請求項2に係る「WWW環境下で作動
するクライアントサーバーシステムにおけるユーザー認
証方法」は、上記請求項1の方法において、前記再認証
情報は、最初に使用を許可した論理アドレスのみが使用
できる情報であり、かつ、その論理アドレスを通して送
受信したHTML画面と一対一対応の情報であることを
特徴とするものである。
【0044】本願請求項3に係る「WWW環境下で作動
するクライアントサーバーシステムにおけるユーザー認
証方法」は、上記請求項1の方法において、前記再認証
情報は、接続を許可したユーザーの処理アクセス権限を
規定しており、WWWサーバーは、再認証情報を確認す
るときに、再認証情報に基づいてそのユーザーの処理ア
クセス権限を制限することを特徴とするものである。
【0045】
【発明の実施の形態】次に本発明の実施の形態について
以下に説明する。図1は、本発明のユーザー認証方法を
取り入れたWWW環境のクライアントサーバーシステム
の処理やデータアクセスの様子を概念的に示したもので
ある。
【0046】図1に示すように、このクライアントサー
バーシステムのWWWサーバー1は、HTML画面の解
釈・生成部1a、CGI1b、アプリケーションソフト
ウェア1cのほか、再認証情報確認生成部2を有してい
る。
【0047】再認証情報確認生成部2は、後に説明する
「再認証情報」を生成し、または、HTML画面に付与
された「再認証情報」を確認する情報処理部分である。
再認証情報確認生成部2は、プログラムによって制御さ
れたWWWサーバー1のCPUによって実現することが
できる。また図1では、再認証情報確認生成部2は、独
立した部分のように表わしているが、CGI1bの一機
能としてもよい。
【0048】なお、再認証情報確認生成部2は、実際に
は「再認証情報」と、HTML画面が送られてきた論理
アドレスLとを組み合わせて確認するが、説明の都合上
「再認証情報の確認」とのみ言うことにする。
【0049】次に、図1のクライアントサーバーシステ
ムによる処理を説明し、その中で上記「再認証情報」に
ついて併せて説明する。
【0050】図1に示すように、所定の処理を行おうと
するユーザーは、クライアントコンピュータAによりW
WWサーバー1にアクセスし、最初にユーザーID、パ
スワード等の認証情報を送り、使用許可を受けるように
する。
【0051】WWWサーバー1は、図示しないユーザー
テーブル等と照合することにより、そのユーザーが正規
のユーザーかを確認する。
【0052】WWWサーバー1は、アクセスを試みたク
ライアントコンピュータAのユーザーを正規ユーザーと
認めた場合は、クライアントコンピュータAに論理アド
レスL1 を割り当て、再認証情報確認生成部2によって
「再認証情報」を生成し、使用開始のための最初のHT
ML画面に上記「再認証情報」を付してクライアントコ
ンピュータAに送信する。
【0053】上記「再認証情報」は、再びクライアント
コンピュータAから送られて来たときに、その情報が、
先にHTML画面に付して同一の論理アドレスL1 に送
ったものであることが認識できれば任意のものであって
もよい。
【0054】本実施形態では、再認証情報をさらに有用
なものにするために、ユーザー認証情報、そのユーザー
がアクセスできるファイル、処理できるアプリケーショ
ンソフトウェア1c、WWWサーバー1から第何番目に
送ったHTML画面に付したものかを示すシリアルナン
バー(1,2,…,n)等の情報を暗号化したものを再
認証情報としている。再認証情報は、付したHTML画
面に固定され、そのHTML画面とともに送受信される
上記再認証情報を付した画面が、クライアントコンピュ
ータAに送られると、ユーザーは、クライアントコンピ
ュータA上でHTML画面を見ながら、画面上のボタン
を選択してマウスによってクリックする。
【0055】たとえば、ユーザーが所定のアプリケーシ
ョンソフトウェア1cを起動するボタンをマウスによっ
てクリックしたとすると、そのHTML画面は、クリッ
クしたボタンの情報と(図1では「起動CGI指示」と
表示した)、再認証情報等ともにWWWサーバー1に送
られる。
【0056】上記ユーザーが操作したHTML画面がW
WWサーバー1に届くと、WWWサーバー1では、HT
ML画面の解釈・生成部1aがそのHTML画面を解釈
し、ユーザーの操作と再認証情報を抽出する。
【0057】再認証情報は、再認証情報確認生成部2に
送られる。再認証情報確認生成部2は、再認証情報がそ
の論理アドレスL1 を通して送受信するHTML画面に
付した再認証情報か否かを確認する。言葉を変えると、
再認証情報確認生成部2は、論理アドレスL1と再認証
情報の双方が最初に認証した正規ユーザーのクライアン
トコンピュータAからのHTML画面を示しているか否
かを確認する。
【0058】上記確認により、第三者が他のクライアン
トコンピュータBを使って論理アドレスL1 を通してH
TML画面を送って来ても、再認証情報が異なるため、
それ以上の処理が拒絶される。
【0059】これに対して、再認証情報確認生成部2に
よって、再認証情報が正しいと確認できた場合は、その
HTML画面に付されて送られてきた命令を処理する。
【0060】ここで、本実施形態のように再認証情報に
そのユーザーの権限情報を含む場合は、再認証情報を確
認する際に、そのユーザーが処理できるプログラム、ア
クセスできるデータに制限をかけることができる。
【0061】たとえば、そのユーザーが自分の口座にの
みアクセスできるように、再認証情報によってそのユー
ザーの権限を規定することができる。
【0062】これにより、ユーザーが要求した処理が、
そのユーザーに許可された処理である場合に限り、起動
CGI指示がCGI1bに送られ、所定のアプリケーシ
ョンソフトウェア1cが作動して所定の処理を行い、そ
の処理した結果をCGI1bに返す。
【0063】CGI1bは、処理結果を再認証情報確認
生成部2に送る。再認証情報確認生成部2は、その処理
結果のために、再認証情報を生成する。この再認証情報
は、最初の再認証情報でもよいが、好ましくは処理結果
と一対一の再認証情報とする。本実施形態では、シリア
ルナンバーを1増加させ、暗号化生成する。
【0064】次に、HTML画面の解釈・生成部1a
が、上記処理結果を取り込んで、HTMLによって画面
を生成し、生成された再認証情報をその画面に貼り付
け、クライアントコンピュータAに送信する。
【0065】以上のようにしてHTML画面を送受信す
ることにより、ユーザーは、欲しい情報を得ることがで
き、また、希望する処理を行うことができる。
【0066】なお、n回の送受信を行うことにより、ク
ライアントコンピュータAには、再認証情報1〜nを付
したHTML画面が蓄積される。WWWの機能により、
クライアントコンピュータAのユーザーは、過去に受信
したHTML画面を使用してWWWサーバー1に対して
命令を発することができる。
【0067】本実施形態では、各画面にシリアルナンバ
ーを含む再認証情報を付しているので、WWWサーバー
1では、過去に処理した命令と同一画面の同一命令を検
知することができる。この場合は、既に処理した命令で
あることをユーザーに知らせることができる。
【0068】これにより、従来防止することができなか
った2重の処理を防止することができる。
【0069】次に、本発明によるWWW環境下で作動す
るクライアントサーバーシステムにおけるユーザー認証
方法の処理の流れをフローチャート(図2)によって以
下に説明する。
【0070】本発明の方法によれば、図2に示すように
最初にクライアントコンピュータAがWWWサーバーに
アクセスする(ステップS100)。
【0071】次に、クライアントコンピュータAからW
WWサーバーへ最初のユーザー認証情報を送信する(ス
テップS110)。
【0072】この認証情報に対し、WWWサーバーは、
正規のユーザーか否かを確認し、正規ユーザーと認めた
場合はクライアントコンピュータAに論理アドレスLを
割り当てる(ステップS120)。
【0073】次に、上記論理アドレスLを介してする処
理の段階では、WWWサーバーからクライアントコンピ
ュータAへHTML画面を送信するときは、WWWサー
バーは再認証情報を生成し、これをHTML画面に付し
てクライアントコンピュータAに送信する(ステップS
130)。
【0074】一方、クライアントコンピュータAからW
WWサーバーへHTML画面を送信するときは、そのH
TML画面には先にWWWサーバーが生成した再認証情
報が添付されてWWWサーバーに送信される(ステップ
S140)。
【0075】WWWサーバーが、HTML画面を受信し
た場合は、WWWサーバーはクライアントコンピュータ
Aに割り当てた論理アドレスLであって、かつ、クライ
アントコンピュータAのHTML画面に付した再認証情
報であると確認できた時にのみ、そのHTML画面の命
令を処理する(ステップS150)。
【0076】上記ステップS130〜S150の処理を
繰り返し、ユーザーは、所望の処理を終了するとWWW
サーバーとの通信を終了する。
【0077】WWWサーバーは、ユーザーから通信終了
の信号を受けると、そのユーザーすなわちクライアント
コンピュータAへの論理アドレスの割り当てをクリアす
る(ステップS160)。
【0078】上記一連の処理が1つのクライアントコン
ピュータとの接続とその間の処理である。従って、次に
他のクライアントコンピュータBからアクセスがあった
場合は、論理アドレスLをクライアントコンピュータB
に割り当て(ステップS170)、上記ステップS10
0〜S160の処理を繰り返す(ステップS180)。
【0079】
【発明の効果】上記説明から明らかなように、本願請求
項1の「WWW環境下で作動するクライアントサーバー
システムにおけるユーザー認証方法」によれば、WWW
サーバーは、アクセスしてユーザー認証を行ったクライ
アントコンピュータに論理アドレスを割り当て、その論
理アドレスのみが使用できる再認証情報を付したHTM
L画面をその論理アドレスを通してクライアントコンピ
ュータに送信する。
【0080】次に、そのクライアントコンピュータが上
記HTML画面が使用してWWWサーバーに何らかの要
求を発した場合には、WWWサーバーは、その再認証情
報が最初にユーザー認証を行ったクライアントコンピュ
ータに割り当てた論理アドレスのみが使用できる再認証
情報か否かを確認する。
【0081】上記確認が肯定的な場合は、WWWサーバ
ーは、必要な処理を行い、処理結果のHTML画面に、
またその論理アドレスのみが使用できる再認証情報を付
してその論理アドレスを通してクライアントコンピュー
タに送信する。
【0082】このように、本発明の方法では、所定のク
ライアントコンピュータとWWWサーバー間で、最初の
ユーザー認証から一連のHTML画面のやり取りにおい
て、そのクライアントコンピュータ(論理アドレス)の
みが使用できる再認証情報が切れ目なく使用され、確認
される。
【0083】これにより、使用されている論理アドレス
に第三者が割り込んでWWWサーバーに不正な命令を発
しても、その第三者はWWWサーバーが生成した再認証
情報を有していないので、その不正な命令の処理を防止
することができる。すなわち、従来割り当てられている
論理アドレスからの命令であれば、正規のユーザーから
の命令か否かを判断できなかった弊害を除去することが
できる。
【0084】次に、本願請求項2に係る「WWW環境下
で作動するクライアントサーバーシステムにおけるユー
ザー認証方法」によれば、再認証情報は、最初に使用を
許可した論理アドレスのみが使用できる情報であり、か
つ、その論理アドレスを通して送受信したHTML画面
と一対一対応の情報であるので、同一のHTML画面に
よって重複した処理を行ったことを検出することができ
る。
【0085】これにより、重複した処理である旨のメッ
セージをユーザーに発し、誤りによる重複処理を防止す
ることができる。
【0086】また、本願請求項3に係る「WWW環境下
で作動するクライアントサーバーシステムにおけるユー
ザー認証方法」によれば、再認証情報は、そのユーザー
の処理やアクセス権限の情報を含み、それに基づいてW
WWサーバーがユーザーの処理やアクセスを制限するの
で、接続を許可されたユーザーのWWWサーバー内にお
ける処理を制限することができる。
【0087】これにより、一旦WWWサーバーに接続を
許可されたユーザーの不正な処理や使用を防止すること
ができる。
【図面の簡単な説明】
【図1】本発明による「WWW環境下で作動するクライ
アントサーバーシステムにおけるユーザー認証方法」を
実現するための手段とそれらの手段間の処理の流れを示
した説明図。
【図2】本発明による「WWW環境下で作動するクライ
アントサーバーシステムにおけるユーザー認証方法」に
よる処理の流れを示したフローチャート。
【図3】従来の「WWW環境下で作動するクライアント
サーバーシステムにおけるユーザー認証方法」のための
手段とそれらの手段間の処理の流れを示した説明図。
【図4】従来の「WWW環境下で作動するクライアント
サーバーシステムにおけるユーザー認証方法」による処
理の流れを示したフローチャート。
【符号の説明】
1 WWWサーバー 1a HTML画面の解釈・生成部 1b CGI 1c アプリケーションソフトウェア 2 再認証情報確認生成部 A クライアントコンピュータ L 論理アドレス
フロントページの続き (56)参考文献 特開 平8−249253(JP,A) 特開 平7−46287(JP,A) 特開 平7−56796(JP,A) 特開 平10−97483(JP,A) 特開 平9−265456(JP,A) 特開 平9−296819(JP,A) 特開 平9−325906(JP,A) 黒川裕彦外3名,VGUIDEを用い たマルチメディア情報システムの構築, NTT技術ジャーナル,社団法人電気通 信協会,1995年12月 1日,第7巻第12 号,p.82−85 (58)調査した分野(Int.Cl.7,DB名) G06F 15/00 G06F 13/00 G06F 12/00

Claims (3)

    (57)【特許請求の範囲】
  1. 【請求項1】WWW環境下で作動するクライアントサー
    バーシステムにおいて、WWWサーバーが、 所定のクライアントコンピュータから接続要求があった
    場合に、ユーザー認証を実行した上でそのクライアント
    コンピュータに論理アドレスを割り当て、その論理アド
    レスのみが使用できる再認証情報を付したHTML画面
    をそのクライアントコンピュータに送信する処理と、 所定の論理アドレスを通して所定のクライアントコンピ
    ュータからHTML画面を受信した場合に、そのHTM
    L画面に付された再認証情報がその論理アドレスのみが
    使用できる再認証情報か否かを確認する処理と、 所定の論理アドレスを通して所定のクライアントコンピ
    ュータにHTML画面を送信する場合に、その論理アド
    レスのみが使用することができる再認証情報を生成して
    そのHTML画面に付して送信する処理と、を行うこと
    を特徴とするWWW環境下で作動するクライアントサー
    バーシステムにおけるユーザー認証方法。
  2. 【請求項2】前記再認証情報は、最初に使用を許可した
    論理アドレスのみが使用できる情報であり、かつ、その
    論理アドレスを通して送受信したHTML画面と一対一
    対応の情報であることを特徴とする請求項1記載のWW
    W環境下で作動するクライアントサーバーシステムにお
    けるユーザー認証方法。
  3. 【請求項3】前記再認証情報は、接続を許可したユーザ
    ーの処理アクセス権限を規定しており、WWWサーバー
    は、再認証情報を確認するときに、再認証情報に基づい
    てそのユーザーの処理アクセス権限を制限することを特
    徴とする請求項1記載のWWW環境下で作動するクライ
    アントサーバーシステムにおけるユーザー認証方法。
JP28066396A 1996-10-23 1996-10-23 Www環境下で作動するクライアントサーバーシステムにおけるユーザー認証方法 Expired - Lifetime JP3437044B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP28066396A JP3437044B2 (ja) 1996-10-23 1996-10-23 Www環境下で作動するクライアントサーバーシステムにおけるユーザー認証方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP28066396A JP3437044B2 (ja) 1996-10-23 1996-10-23 Www環境下で作動するクライアントサーバーシステムにおけるユーザー認証方法

Publications (2)

Publication Number Publication Date
JPH10124459A JPH10124459A (ja) 1998-05-15
JP3437044B2 true JP3437044B2 (ja) 2003-08-18

Family

ID=17628206

Family Applications (1)

Application Number Title Priority Date Filing Date
JP28066396A Expired - Lifetime JP3437044B2 (ja) 1996-10-23 1996-10-23 Www環境下で作動するクライアントサーバーシステムにおけるユーザー認証方法

Country Status (1)

Country Link
JP (1) JP3437044B2 (ja)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2350971A (en) 1999-06-07 2000-12-13 Nokia Mobile Phones Ltd Security Architecture
JP2006092116A (ja) 2004-09-22 2006-04-06 Canon Inc Webサーバ及びその制御方法
JP6278934B2 (ja) * 2015-09-03 2018-02-14 ビッグローブ株式会社 サーバ装置、サーバ装置の制御方法、及びプログラム

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0746287A (ja) * 1993-06-29 1995-02-14 Toshiba Corp オンラインシステム
JPH0756796A (ja) * 1993-08-10 1995-03-03 Kawasaki Steel Corp データベース管理装置のセキュリティ装置
JP3463399B2 (ja) * 1995-03-13 2003-11-05 富士通株式会社 通信システムおよびアクセス応答装置およびアクセス要求装置
US5745681A (en) * 1996-01-11 1998-04-28 Sun Microsystems, Inc. Stateless shopping cart for the web
JP3526688B2 (ja) * 1996-03-29 2004-05-17 富士通株式会社 コネクションレスな通信における従量制課金システムおよび方法
JPH09325906A (ja) * 1996-06-04 1997-12-16 Inter Sci Kk コンピュータシステム
US5961601A (en) * 1996-06-07 1999-10-05 International Business Machines Corporation Preserving state information in a continuing conversation between a client and server networked via a stateless protocol

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
黒川裕彦外3名,VGUIDEを用いたマルチメディア情報システムの構築,NTT技術ジャーナル,社団法人電気通信協会,1995年12月 1日,第7巻第12号,p.82−85

Also Published As

Publication number Publication date
JPH10124459A (ja) 1998-05-15

Similar Documents

Publication Publication Date Title
JP4197315B2 (ja) コラボレーションサーバ、コラボレーションシステム、そのセッション管理方法及びプログラム
US7424543B2 (en) System and method of permissive data flow and application transfer
US7747856B2 (en) Session ticket authentication scheme
US7373662B2 (en) Secure resource access
US7500099B1 (en) Method for mitigating web-based “one-click” attacks
US7426642B2 (en) Integrating legacy application/data access with single sign-on in a distributed computing environment
JP4301482B2 (ja) サーバ、情報処理装置及びそのアクセス制御システム並びにその方法
US8819253B2 (en) Network message generation for automated authentication
US7296077B2 (en) Method and system for web-based switch-user operation
US20020112162A1 (en) Authentication and verification of Web page content
US20130024908A1 (en) System and method for application-integrated information card selection
EA001825B1 (ru) Способ и система защиты обработки активных транзакций
TW200810458A (en) Method and system for extending step-up authentication operations
JP2002334056A (ja) ログイン代行システム及びログイン代行方法
RU2237275C2 (ru) Сервер и способ (варианты) определения программного окружения клиентского узла в сети с архитектурой клиент/сервер
JP2005064770A (ja) 情報処理装置、認証装置、外部装置、証明情報取得方法、認証方法、機能提供方法、証明情報取得プログラム、認証プログラム、機能提供プログラム及び記録媒体
JP2004062402A (ja) タイムアウト管理システム、タイムアウト管理サーバ、およびタイムアウト管理プログラム
JP4066444B2 (ja) ホームページ自動生成装置および方法
US7752438B2 (en) Secure resource access
JP2005130472A (ja) Web利用可能なデバイスによるサーバベースのコンテンツの配布の開始
Ye et al. Web spoofing revisited: SSL and beyond
TWI259730B (en) Mobility device server
US7941840B2 (en) Secure resource access
JP3437044B2 (ja) Www環境下で作動するクライアントサーバーシステムにおけるユーザー認証方法
TW200810459A (en) Method and system for externalizing HTTP security message handling

Legal Events

Date Code Title Description
R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20080606

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090606

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100606

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100606

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110606

Year of fee payment: 8

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110606

Year of fee payment: 8

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120606

Year of fee payment: 9

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130606

Year of fee payment: 10

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

EXPY Cancellation because of completion of term