JP3437044B2 - Www環境下で作動するクライアントサーバーシステムにおけるユーザー認証方法 - Google Patents
Www環境下で作動するクライアントサーバーシステムにおけるユーザー認証方法Info
- Publication number
- JP3437044B2 JP3437044B2 JP28066396A JP28066396A JP3437044B2 JP 3437044 B2 JP3437044 B2 JP 3437044B2 JP 28066396 A JP28066396 A JP 28066396A JP 28066396 A JP28066396 A JP 28066396A JP 3437044 B2 JP3437044 B2 JP 3437044B2
- Authority
- JP
- Japan
- Prior art keywords
- user
- authentication information
- logical address
- www
- client computer
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
Landscapes
- Computer And Data Communications (AREA)
Description
動するクライアントサーバーシステムにおけるユーザー
認証方法に係り、特に、所定のクライアントコンピュー
タに割り当てられた論理アドレスの他に、その論理アド
レスを使用するユーザーを継続的にチェックすることに
より、WWWサーバーに対する命令が正当なユーザーか
らのものであることを認証する方法に関する。
b)は、1989年にスイスのTimBerners−
Lee氏らによって提案された情報システムであって、
文字、画像、音声を含むハイパーテキストを介して、イ
ンターネット上であらゆる情報に継目なくアクセスでき
るようにしたシステムである。
バーシステムは、ハイパーテキストからなる画面を発信
するWWWサーバーと、そのWWWサーバーにアクセス
して所定の処理を要求するクライアントコンピュータと
からなる。
ーとの通信プロトコルにHTTP(hyper tex
t transfer protocol)を使用す
る。また、ハイパーテキストの構築には、HTML(h
yper text markup languag
e)というマークアップ言語を用いるほか、3次元画像
を含むよりリアルなグラフィックスを表現できるVRM
L(virtual reality modelin
g language)等の言語を使用する。
するハイパーテキストの画面は、そのサーバー自身のデ
ータの他、別のWWWサーバーの特定の画面に「リン
ク」を張ることができる。「リンク」の機能によれば、
そのリンクを張ったボタンをマウスによってクリック等
することにより、リンク先の画面をクライアントコンピ
ュータに呼び出すことができる。WWWでは、リンク先
のデータの指定にURL(Uniform Resou
rce Language)という表記法を用いる。
Gateway Interface)というWWW
サーバーから他のアプリケーションとの連携をとるイン
ターフェイスを使用することにより、ホストコンピュー
タ、データベース、サーバーの他のアプリケーションに
処理を依頼し、その結果を受け取ることができる。
サーバーシステムでは、ユーザーは、クライアントコン
ピュータを介してWWWサーバーにアクセスし、WWW
サーバーから送られてきた画面上のボタンを押す(マウ
ス等によってクリックする)ことにより、そのボタンが
示す特定の情報(他の画面)にアクセスしたり、特定の
処理を要求したりすることができる。
ーザーは、膨大な情報の中から難なく欲しい情報にアク
セスできたり、複雑な手順を容易に辿りながら情報処理
を行うことができる。
軟な応用性とにより、インターネットの爆発的な普及を
もたらしたほか、最近では、WWWを企業内のコンピュ
ータシステムに取り入れたいわゆる「イントラネット」
の普及をももたらした。
情報処理にWWWが使用されるようになった。しかし、
一般の業務処理を行うためには、ユーザーの認証に対し
て従来の認証方法以上に厳格な認証方法が要求されるよ
うになった。
トサーバーシステムにおけるユーザーの認証方法につい
て図3と図4とを用いて説明する。
Iを使用して業務処理をする場合のクライアントコンピ
ュータとWWWサーバー間の概略の処理の流れを説明す
る。
とするユーザーは、クライアントコンピュータAによ
り、まずWWWサーバー1にアクセスし、ユーザーI
D、パスワード等の認証情報を送り、使用許可を受ける
ように試みる。
アントコンピュータAのユーザーを正規のユーザーと認
めた場合は、クライアントコンピュータAに論理アドレ
スL1 を割り当て、それ以降論理アドレスL1 から命令
を正規ユーザーからの命令として処理する。この論理ア
ドレスL1 の割り当てに続き、WWWサーバー1は、ク
ライアントコンピュータAに最初のHTML画面を送
る。
タンが設けられており、各ボタンには特定の画面へのリ
ンクや、特定のアプリケーションソフトウェアを起動す
るための命令が貼り付けられている。
ス等でクリックすると、そのボタンがクリックされたと
いう情報とともに、HTML画面はWWWサーバー1に
送られる。
ーションソフトウェアを起動するボタンをクリックをし
たHTML画面をWWWサーバー1に送った場合を示し
ている。
ンソフトウェアを起動する命令を含む画面がWWWサー
バー1に届いた場合、WWWサーバー1は、HTML画
面の解釈・生成部1aにより、HTML画面を解釈し、
前記「所定のアプリケーションソフトウェアを起動する
命令」を抽出し、CGI1bに処理を委ねる。
ンソフトウェア1cを起動し、処理を行わせた後に、そ
の処理結果をHTML画面の解釈・生成部1aに返す。
成部1aは、処理結果を取り込んでHTML画面を生成
し、論理アドレスL1 を通して、クライアントコンピュ
ータAに返送する。
たように、煩雑な処理も手順を踏んで誤りなく行われ、
また、ユーザーが真に欲しい情報をクライアントコンピ
ュータAに集めることができる。
うにクライアントコンピュータAには、WWWサーバー
1から取り寄せられた画面が蓄積される。これらの画面
は、ページをめくるように切り換えることができ、前に
取り寄せた画面を使って新たに命令を発することもでき
る。
トサーバーシステムによる処理におけるユーザー認証の
方法を図4を用いて以下に説明する。
に、最初に、クライアントコンピュータAがWWWサー
バーにアクセスする(ステップS300)。
は、クライアントコンピュータAを介して、WWWサー
バーへID、パスワード等のユーザー認証情報を送信す
る(ステップS310)。
ピュータAから送信された認証情報を登録テーブル等に
よって正規のユーザーか否かを確認し、正規のユーザー
からの送信と認めた場合は、クライアントコンピュータ
Aに対して論理アドレスLを割り当てる(ステップS3
20)。
た接続しているクライアントコンピュータAのアドレス
である。この論理アドレスLは、アドレス管理用テーブ
ルというテーブルを介して接続しているクライアントコ
ンピュータのIPアドレス等と対応している。論理アド
レスLは、クライアントコンピュータAの一回の接続の
間は維持され、接続が終了するクライアントコンピュー
タAとの対応関係をクリアし、また、次に接続したクラ
イアントコンピュータに割り当てられる。
スLを割り当てた後は、WWWサーバーは、その論理ア
ドレスLからの命令を正規のユーザーからの命令として
処理する(ステップS330)。つまり、論理アドレス
Lの割り当て後は、その論理アドレスLからの命令であ
れば、特にユーザーの認証情報を確認することなく、正
規のユーザーからの命令として処理する。
に、通信が終了すると、WWWサーバーは、クライアン
トコンピュータAへの論理アドレスLの割り当てをクリ
アする(ステップS340)。
が、WWWサーバーにアクセスした場合は、そのクライ
アントコンピュータBの認証情報を確認した後に、論理
アドレスLを割り当て(ステップS350)、上記ステ
ップS330〜S340の処理を繰り返す(ステップS
360)。
ライアントサーバーシステムにおけるユーザー認証方法
である。
WW環境下で作動するクライアントサーバーシステムに
おける従来のユーザー認証方法では、正規のユーザーが
その許可されている処理以外の処理を行うこと、又は、
正規のユーザーでない者が正規のユーザーになりすまし
て処理を行うことを防止することができなかった。
WW環境下のクライアントサーバーシステムにおけるユ
ーザー認証方法は、最初のユーザー認証の後は、そのユ
ーザーのクライアントコンピュータに割り当てた論理ア
ドレスからの命令を既に認証した正規ユーザーからの命
令とみなして処理していた。
ス」からの命令は、何ら制限されることなくWWWサー
バーによって処理されていた。
た正規のユーザーは、そのWWWサーバーの如何なるデ
ータへもアクセスでき、また、如何なるアプリケーショ
ンソフトウェアによる処理も行うことができた。
アントコンピュータAに割り当てられているときに、ク
ライアントコンピュータBがURL文にクライアントコ
ンピュータAのIPアドレスを記載する等の手段によ
り、クライアントコンピュータAになりすまし、論理ア
ドレスL1 を通してWWWサーバーに対して種々の処理
やデータアクセスを行うことができた。
た。
のネットワークに散在する情報の中から、容易に欲しい
情報に容易にアクセスし、支障なく自分のコンピュータ
に取り寄せられることを目的としている。このため、基
本的には如何なるユーザーも自由に色々な情報にアクセ
スすることができるようにしている。
にWWWサーバーにアクセスできたユーザーが任意の処
理やデータアクセスをすることができるとすると、たと
えばそのユーザーが更新できないことになっているファ
イルを更新したり、そのユーザーに対して秘密にしなけ
ればならないデータをそのユーザーが取得してしまった
り等の不都合が生じる。
正規ユーザーになりすましてWWWサーバーにアクセス
できるので、外部の者がデータの改竄、取得する可能性
があり、業務処理用のクライアントサーバーシステムと
しては極めて不都合であった。
は、WWWを取り入れた業務処理用クライアントサーバ
ーシステムにおいて、一回の接続中の論理アドレスから
の命令が、当初認証した正規のユーザーからの命令であ
ることを保証し、さらに、そのユーザーに応じてアクセ
スできるファイルやアプリケーションソフトウェアを制
限することができるユーザー認証方法を提供することに
ある。
WW環境下で作動するクライアントサーバーシステムに
おけるユーザー認証方法」は、WWW環境下で作動する
クライアントサーバーシステムにおいて、WWWサーバ
ーが、所定のクライアントコンピュータから接続要求が
あった場合に、ユーザー認証を実行した上でそのクライ
アントコンピュータに論理アドレスを割り当て、その論
理アドレスのみが使用できる再認証情報を付したHTM
L画面をそのクライアントコンピュータに送信する処理
と、所定の論理アドレスを通して所定のクライアントコ
ンピュータからHTML画面を受信した場合に、そのH
TML画面に付された再認証情報がその論理アドレスの
みが使用できる再認証情報か否かを確認する処理と、所
定の論理アドレスを通して所定のクライアントコンピュ
ータにHTML画面を送信する場合に、その論理アドレ
スのみが使用することができる再認証情報を生成してそ
のHTML画面に付して送信する処理と、を行うことを
特徴とするものである。
するクライアントサーバーシステムにおけるユーザー認
証方法」は、上記請求項1の方法において、前記再認証
情報は、最初に使用を許可した論理アドレスのみが使用
できる情報であり、かつ、その論理アドレスを通して送
受信したHTML画面と一対一対応の情報であることを
特徴とするものである。
するクライアントサーバーシステムにおけるユーザー認
証方法」は、上記請求項1の方法において、前記再認証
情報は、接続を許可したユーザーの処理アクセス権限を
規定しており、WWWサーバーは、再認証情報を確認す
るときに、再認証情報に基づいてそのユーザーの処理ア
クセス権限を制限することを特徴とするものである。
以下に説明する。図1は、本発明のユーザー認証方法を
取り入れたWWW環境のクライアントサーバーシステム
の処理やデータアクセスの様子を概念的に示したもので
ある。
バーシステムのWWWサーバー1は、HTML画面の解
釈・生成部1a、CGI1b、アプリケーションソフト
ウェア1cのほか、再認証情報確認生成部2を有してい
る。
「再認証情報」を生成し、または、HTML画面に付与
された「再認証情報」を確認する情報処理部分である。
再認証情報確認生成部2は、プログラムによって制御さ
れたWWWサーバー1のCPUによって実現することが
できる。また図1では、再認証情報確認生成部2は、独
立した部分のように表わしているが、CGI1bの一機
能としてもよい。
は「再認証情報」と、HTML画面が送られてきた論理
アドレスLとを組み合わせて確認するが、説明の都合上
「再認証情報の確認」とのみ言うことにする。
ムによる処理を説明し、その中で上記「再認証情報」に
ついて併せて説明する。
するユーザーは、クライアントコンピュータAによりW
WWサーバー1にアクセスし、最初にユーザーID、パ
スワード等の認証情報を送り、使用許可を受けるように
する。
テーブル等と照合することにより、そのユーザーが正規
のユーザーかを確認する。
ライアントコンピュータAのユーザーを正規ユーザーと
認めた場合は、クライアントコンピュータAに論理アド
レスL1 を割り当て、再認証情報確認生成部2によって
「再認証情報」を生成し、使用開始のための最初のHT
ML画面に上記「再認証情報」を付してクライアントコ
ンピュータAに送信する。
コンピュータAから送られて来たときに、その情報が、
先にHTML画面に付して同一の論理アドレスL1 に送
ったものであることが認識できれば任意のものであって
もよい。
なものにするために、ユーザー認証情報、そのユーザー
がアクセスできるファイル、処理できるアプリケーショ
ンソフトウェア1c、WWWサーバー1から第何番目に
送ったHTML画面に付したものかを示すシリアルナン
バー(1,2,…,n)等の情報を暗号化したものを再
認証情報としている。再認証情報は、付したHTML画
面に固定され、そのHTML画面とともに送受信される
上記再認証情報を付した画面が、クライアントコンピュ
ータAに送られると、ユーザーは、クライアントコンピ
ュータA上でHTML画面を見ながら、画面上のボタン
を選択してマウスによってクリックする。
ョンソフトウェア1cを起動するボタンをマウスによっ
てクリックしたとすると、そのHTML画面は、クリッ
クしたボタンの情報と(図1では「起動CGI指示」と
表示した)、再認証情報等ともにWWWサーバー1に送
られる。
WWサーバー1に届くと、WWWサーバー1では、HT
ML画面の解釈・生成部1aがそのHTML画面を解釈
し、ユーザーの操作と再認証情報を抽出する。
送られる。再認証情報確認生成部2は、再認証情報がそ
の論理アドレスL1 を通して送受信するHTML画面に
付した再認証情報か否かを確認する。言葉を変えると、
再認証情報確認生成部2は、論理アドレスL1と再認証
情報の双方が最初に認証した正規ユーザーのクライアン
トコンピュータAからのHTML画面を示しているか否
かを確認する。
トコンピュータBを使って論理アドレスL1 を通してH
TML画面を送って来ても、再認証情報が異なるため、
それ以上の処理が拒絶される。
よって、再認証情報が正しいと確認できた場合は、その
HTML画面に付されて送られてきた命令を処理する。
そのユーザーの権限情報を含む場合は、再認証情報を確
認する際に、そのユーザーが処理できるプログラム、ア
クセスできるデータに制限をかけることができる。
みアクセスできるように、再認証情報によってそのユー
ザーの権限を規定することができる。
そのユーザーに許可された処理である場合に限り、起動
CGI指示がCGI1bに送られ、所定のアプリケーシ
ョンソフトウェア1cが作動して所定の処理を行い、そ
の処理した結果をCGI1bに返す。
生成部2に送る。再認証情報確認生成部2は、その処理
結果のために、再認証情報を生成する。この再認証情報
は、最初の再認証情報でもよいが、好ましくは処理結果
と一対一の再認証情報とする。本実施形態では、シリア
ルナンバーを1増加させ、暗号化生成する。
が、上記処理結果を取り込んで、HTMLによって画面
を生成し、生成された再認証情報をその画面に貼り付
け、クライアントコンピュータAに送信する。
ることにより、ユーザーは、欲しい情報を得ることがで
き、また、希望する処理を行うことができる。
ライアントコンピュータAには、再認証情報1〜nを付
したHTML画面が蓄積される。WWWの機能により、
クライアントコンピュータAのユーザーは、過去に受信
したHTML画面を使用してWWWサーバー1に対して
命令を発することができる。
ーを含む再認証情報を付しているので、WWWサーバー
1では、過去に処理した命令と同一画面の同一命令を検
知することができる。この場合は、既に処理した命令で
あることをユーザーに知らせることができる。
った2重の処理を防止することができる。
るクライアントサーバーシステムにおけるユーザー認証
方法の処理の流れをフローチャート(図2)によって以
下に説明する。
最初にクライアントコンピュータAがWWWサーバーに
アクセスする(ステップS100)。
WWサーバーへ最初のユーザー認証情報を送信する(ス
テップS110)。
正規のユーザーか否かを確認し、正規ユーザーと認めた
場合はクライアントコンピュータAに論理アドレスLを
割り当てる(ステップS120)。
理の段階では、WWWサーバーからクライアントコンピ
ュータAへHTML画面を送信するときは、WWWサー
バーは再認証情報を生成し、これをHTML画面に付し
てクライアントコンピュータAに送信する(ステップS
130)。
WWサーバーへHTML画面を送信するときは、そのH
TML画面には先にWWWサーバーが生成した再認証情
報が添付されてWWWサーバーに送信される(ステップ
S140)。
た場合は、WWWサーバーはクライアントコンピュータ
Aに割り当てた論理アドレスLであって、かつ、クライ
アントコンピュータAのHTML画面に付した再認証情
報であると確認できた時にのみ、そのHTML画面の命
令を処理する(ステップS150)。
繰り返し、ユーザーは、所望の処理を終了するとWWW
サーバーとの通信を終了する。
の信号を受けると、そのユーザーすなわちクライアント
コンピュータAへの論理アドレスの割り当てをクリアす
る(ステップS160)。
ピュータとの接続とその間の処理である。従って、次に
他のクライアントコンピュータBからアクセスがあった
場合は、論理アドレスLをクライアントコンピュータB
に割り当て(ステップS170)、上記ステップS10
0〜S160の処理を繰り返す(ステップS180)。
項1の「WWW環境下で作動するクライアントサーバー
システムにおけるユーザー認証方法」によれば、WWW
サーバーは、アクセスしてユーザー認証を行ったクライ
アントコンピュータに論理アドレスを割り当て、その論
理アドレスのみが使用できる再認証情報を付したHTM
L画面をその論理アドレスを通してクライアントコンピ
ュータに送信する。
記HTML画面が使用してWWWサーバーに何らかの要
求を発した場合には、WWWサーバーは、その再認証情
報が最初にユーザー認証を行ったクライアントコンピュ
ータに割り当てた論理アドレスのみが使用できる再認証
情報か否かを確認する。
ーは、必要な処理を行い、処理結果のHTML画面に、
またその論理アドレスのみが使用できる再認証情報を付
してその論理アドレスを通してクライアントコンピュー
タに送信する。
ライアントコンピュータとWWWサーバー間で、最初の
ユーザー認証から一連のHTML画面のやり取りにおい
て、そのクライアントコンピュータ(論理アドレス)の
みが使用できる再認証情報が切れ目なく使用され、確認
される。
に第三者が割り込んでWWWサーバーに不正な命令を発
しても、その第三者はWWWサーバーが生成した再認証
情報を有していないので、その不正な命令の処理を防止
することができる。すなわち、従来割り当てられている
論理アドレスからの命令であれば、正規のユーザーから
の命令か否かを判断できなかった弊害を除去することが
できる。
で作動するクライアントサーバーシステムにおけるユー
ザー認証方法」によれば、再認証情報は、最初に使用を
許可した論理アドレスのみが使用できる情報であり、か
つ、その論理アドレスを通して送受信したHTML画面
と一対一対応の情報であるので、同一のHTML画面に
よって重複した処理を行ったことを検出することができ
る。
セージをユーザーに発し、誤りによる重複処理を防止す
ることができる。
で作動するクライアントサーバーシステムにおけるユー
ザー認証方法」によれば、再認証情報は、そのユーザー
の処理やアクセス権限の情報を含み、それに基づいてW
WWサーバーがユーザーの処理やアクセスを制限するの
で、接続を許可されたユーザーのWWWサーバー内にお
ける処理を制限することができる。
許可されたユーザーの不正な処理や使用を防止すること
ができる。
アントサーバーシステムにおけるユーザー認証方法」を
実現するための手段とそれらの手段間の処理の流れを示
した説明図。
アントサーバーシステムにおけるユーザー認証方法」に
よる処理の流れを示したフローチャート。
サーバーシステムにおけるユーザー認証方法」のための
手段とそれらの手段間の処理の流れを示した説明図。
サーバーシステムにおけるユーザー認証方法」による処
理の流れを示したフローチャート。
Claims (3)
- 【請求項1】WWW環境下で作動するクライアントサー
バーシステムにおいて、WWWサーバーが、 所定のクライアントコンピュータから接続要求があった
場合に、ユーザー認証を実行した上でそのクライアント
コンピュータに論理アドレスを割り当て、その論理アド
レスのみが使用できる再認証情報を付したHTML画面
をそのクライアントコンピュータに送信する処理と、 所定の論理アドレスを通して所定のクライアントコンピ
ュータからHTML画面を受信した場合に、そのHTM
L画面に付された再認証情報がその論理アドレスのみが
使用できる再認証情報か否かを確認する処理と、 所定の論理アドレスを通して所定のクライアントコンピ
ュータにHTML画面を送信する場合に、その論理アド
レスのみが使用することができる再認証情報を生成して
そのHTML画面に付して送信する処理と、を行うこと
を特徴とするWWW環境下で作動するクライアントサー
バーシステムにおけるユーザー認証方法。 - 【請求項2】前記再認証情報は、最初に使用を許可した
論理アドレスのみが使用できる情報であり、かつ、その
論理アドレスを通して送受信したHTML画面と一対一
対応の情報であることを特徴とする請求項1記載のWW
W環境下で作動するクライアントサーバーシステムにお
けるユーザー認証方法。 - 【請求項3】前記再認証情報は、接続を許可したユーザ
ーの処理アクセス権限を規定しており、WWWサーバー
は、再認証情報を確認するときに、再認証情報に基づい
てそのユーザーの処理アクセス権限を制限することを特
徴とする請求項1記載のWWW環境下で作動するクライ
アントサーバーシステムにおけるユーザー認証方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP28066396A JP3437044B2 (ja) | 1996-10-23 | 1996-10-23 | Www環境下で作動するクライアントサーバーシステムにおけるユーザー認証方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP28066396A JP3437044B2 (ja) | 1996-10-23 | 1996-10-23 | Www環境下で作動するクライアントサーバーシステムにおけるユーザー認証方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JPH10124459A JPH10124459A (ja) | 1998-05-15 |
JP3437044B2 true JP3437044B2 (ja) | 2003-08-18 |
Family
ID=17628206
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP28066396A Expired - Lifetime JP3437044B2 (ja) | 1996-10-23 | 1996-10-23 | Www環境下で作動するクライアントサーバーシステムにおけるユーザー認証方法 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP3437044B2 (ja) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB2350971A (en) | 1999-06-07 | 2000-12-13 | Nokia Mobile Phones Ltd | Security Architecture |
JP2006092116A (ja) | 2004-09-22 | 2006-04-06 | Canon Inc | Webサーバ及びその制御方法 |
JP6278934B2 (ja) * | 2015-09-03 | 2018-02-14 | ビッグローブ株式会社 | サーバ装置、サーバ装置の制御方法、及びプログラム |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0746287A (ja) * | 1993-06-29 | 1995-02-14 | Toshiba Corp | オンラインシステム |
JPH0756796A (ja) * | 1993-08-10 | 1995-03-03 | Kawasaki Steel Corp | データベース管理装置のセキュリティ装置 |
JP3463399B2 (ja) * | 1995-03-13 | 2003-11-05 | 富士通株式会社 | 通信システムおよびアクセス応答装置およびアクセス要求装置 |
US5745681A (en) * | 1996-01-11 | 1998-04-28 | Sun Microsystems, Inc. | Stateless shopping cart for the web |
JP3526688B2 (ja) * | 1996-03-29 | 2004-05-17 | 富士通株式会社 | コネクションレスな通信における従量制課金システムおよび方法 |
JPH09325906A (ja) * | 1996-06-04 | 1997-12-16 | Inter Sci Kk | コンピュータシステム |
US5961601A (en) * | 1996-06-07 | 1999-10-05 | International Business Machines Corporation | Preserving state information in a continuing conversation between a client and server networked via a stateless protocol |
-
1996
- 1996-10-23 JP JP28066396A patent/JP3437044B2/ja not_active Expired - Lifetime
Non-Patent Citations (1)
Title |
---|
黒川裕彦外3名,VGUIDEを用いたマルチメディア情報システムの構築,NTT技術ジャーナル,社団法人電気通信協会,1995年12月 1日,第7巻第12号,p.82−85 |
Also Published As
Publication number | Publication date |
---|---|
JPH10124459A (ja) | 1998-05-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4197315B2 (ja) | コラボレーションサーバ、コラボレーションシステム、そのセッション管理方法及びプログラム | |
US7424543B2 (en) | System and method of permissive data flow and application transfer | |
US7747856B2 (en) | Session ticket authentication scheme | |
US7373662B2 (en) | Secure resource access | |
US7500099B1 (en) | Method for mitigating web-based “one-click” attacks | |
US7426642B2 (en) | Integrating legacy application/data access with single sign-on in a distributed computing environment | |
JP4301482B2 (ja) | サーバ、情報処理装置及びそのアクセス制御システム並びにその方法 | |
US8819253B2 (en) | Network message generation for automated authentication | |
US7296077B2 (en) | Method and system for web-based switch-user operation | |
US20020112162A1 (en) | Authentication and verification of Web page content | |
US20130024908A1 (en) | System and method for application-integrated information card selection | |
EA001825B1 (ru) | Способ и система защиты обработки активных транзакций | |
TW200810458A (en) | Method and system for extending step-up authentication operations | |
JP2002334056A (ja) | ログイン代行システム及びログイン代行方法 | |
RU2237275C2 (ru) | Сервер и способ (варианты) определения программного окружения клиентского узла в сети с архитектурой клиент/сервер | |
JP2005064770A (ja) | 情報処理装置、認証装置、外部装置、証明情報取得方法、認証方法、機能提供方法、証明情報取得プログラム、認証プログラム、機能提供プログラム及び記録媒体 | |
JP2004062402A (ja) | タイムアウト管理システム、タイムアウト管理サーバ、およびタイムアウト管理プログラム | |
JP4066444B2 (ja) | ホームページ自動生成装置および方法 | |
US7752438B2 (en) | Secure resource access | |
JP2005130472A (ja) | Web利用可能なデバイスによるサーバベースのコンテンツの配布の開始 | |
Ye et al. | Web spoofing revisited: SSL and beyond | |
TWI259730B (en) | Mobility device server | |
US7941840B2 (en) | Secure resource access | |
JP3437044B2 (ja) | Www環境下で作動するクライアントサーバーシステムにおけるユーザー認証方法 | |
TW200810459A (en) | Method and system for externalizing HTTP security message handling |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20080606 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20090606 Year of fee payment: 6 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100606 Year of fee payment: 7 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100606 Year of fee payment: 7 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110606 Year of fee payment: 8 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110606 Year of fee payment: 8 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120606 Year of fee payment: 9 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130606 Year of fee payment: 10 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
EXPY | Cancellation because of completion of term |