JPH0981519A - Authentication method on network - Google Patents

Authentication method on network

Info

Publication number
JPH0981519A
JPH0981519A JP7231160A JP23116095A JPH0981519A JP H0981519 A JPH0981519 A JP H0981519A JP 7231160 A JP7231160 A JP 7231160A JP 23116095 A JP23116095 A JP 23116095A JP H0981519 A JPH0981519 A JP H0981519A
Authority
JP
Japan
Prior art keywords
user
server
application server
data
collation
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP7231160A
Other languages
Japanese (ja)
Inventor
Takaaki Tabuki
隆明 田吹
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
KIYADEITSUKUSU KK
Original Assignee
KIYADEITSUKUSU KK
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by KIYADEITSUKUSU KK filed Critical KIYADEITSUKUSU KK
Priority to JP7231160A priority Critical patent/JPH0981519A/en
Priority to US08/671,241 priority patent/US5706427A/en
Priority to EP96306390A priority patent/EP0762261A3/en
Priority to ARP960104262A priority patent/AR003523A1/en
Priority claimed from SG1997000690A external-priority patent/SG65643A1/en
Publication of JPH0981519A publication Critical patent/JPH0981519A/en
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • G06F21/335User authentication using certificates for accessing specific resources, e.g. using Kerberos tickets
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/41User authentication where a single sign-on provides access to a plurality of computers
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V10/00Arrangements for image or video recognition or understanding
    • G06V10/94Hardware or software architectures specially adapted for image or video understanding
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Computing Systems (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Multimedia (AREA)
  • Computer And Data Communications (AREA)

Abstract

PROBLEM TO BE SOLVED: To provide a method which easily authenticates a user on a network. SOLUTION: An application server 10 requests a user host 20 to send authentication data to a collation server 30. The collation server 30 preliminarily holds correct authentication data in a data base and compares and collates authentication data sent from the user host 20 with correct authentication data. The collation result is sent to the application server 10. The application server 10 authenticates the user based on the result. As a result, the constitution of the application server is simplified. The collation server 30 can be used by plural application servers 10 to efficiently operate the resources on the network.

Description

【発明の詳細な説明】Detailed Description of the Invention

【0001】[0001]

【発明の属する技術分野】本発明は、アプリケーション
利用者の認証を行う方法に関する。特に、ネットワーク
上における利用者の認証に関する。
TECHNICAL FIELD The present invention relates to a method for authenticating an application user. In particular, it relates to user authentication on the network.

【0002】[0002]

【従来の技術】銀行などのサービス業では、取引に際し
て、相手が本人であるか否かを確認すること、すなわち
認証は極めて重要な問題である。これは、他人が本人に
なりすまして口座からお金を引き出してしまったり、お
金を振り込んでしまったりすることを防止するためであ
る。
2. Description of the Related Art In a service business such as a bank, it is extremely important to confirm whether or not the other party is the principal at the time of a transaction, that is, authentication. This is to prevent another person from withdrawing money from the account by impersonating the person or transferring money.

【0003】この認証のためには、古典的には例えば、
運転免許証や、一定の身分証明書等を提出してもらい、
本人であるか否かを確認している。近年、現金自動引き
出し器等の発達により、磁気カードやパスワードなどに
よって、本人の認証を行う方法が広く採用されている。
[0003] Classically, for this authentication, for example,
Ask them to submit a driver's license, certain identification cards, etc.
Checking whether or not he / she is himself. In recent years, with the development of automatic cash drawers and the like, a method of authenticating an individual by using a magnetic card or a password has been widely adopted.

【0004】このような「認証」は、銀行以外でも必要
とされる場合は多い。例えば、研究機関などにおいて
は、秘密漏洩を防止すべく、一定の区域へは許可された
者のみ入場を許し、それ以外の者に対しては入場を制限
する場合が多い。また、会員制クラブ等でも会員である
ことを何らかの方法で確認しなければならない。この研
究機関や会員制クラブにおいても、上記磁気カードやパ
スワード、若しくは会員証等を用いることも好適であ
る。しかし、磁気カードや会員証は紛失してしまう可能
性があるし、また、パスワードも忘れてしまう可能性も
決して小さくはない。そのため、本人を確認する方法と
して、指紋や、網膜パターン等のいわゆるバイオメトリ
ックな物理量を認証のためのデータ(以下、認証データ
という)として用いる方法も提案されている。
[0004] Such "authentication" is often required for other than banks. For example, in research institutes and the like, in order to prevent leakage of secrets, it is often the case that only authorized persons are allowed to enter a certain area, and other persons are restricted from entering. Membership clubs must also confirm that they are members in some way. It is also preferable to use the above magnetic card, password, membership card or the like in this research institute or membership club. However, there is a possibility that the magnetic card and the membership card are lost, and a possibility of forgetting the password is not small. Therefore, as a method of confirming the identity, a method of using a so-called biometric physical quantity such as a fingerprint or a retinal pattern as data for authentication (hereinafter referred to as authentication data) has been proposed.

【0005】企業内の電子ドキュメント承認プロセスで
は、署名を用いて本人であることを確認し、承認するこ
とが自然である。また近年、企業ではCADの利用が一
般化しており、その承認のプロセスでは署名データの形
状をイメージデータとしてCADデータにはりつけるこ
ともできる。
In the electronic document approval process in a company, it is natural to use a signature to confirm the identity and to approve the person. In recent years, the use of CAD has become common in companies, and in the approval process, the shape of the signature data can be attached to the CAD data as image data.

【0006】[0006]

【発明が解決しようとする課題】近年、ネットワークの
発達により、このネットワーク上で種々のサービスの提
供が行われるようになった。例えば、いわゆるインター
ネットにおいては、WWW(World Wide Web)等による
マルチメディアタイトルの提供サービスが広く行われて
いる。このようなサービスの提供においては、一般の銀
行等におけるサービスと同様に、一定の資格者にのみア
クセスを認める場合もある。このようなネットワーク上
のサービスにおいても、従来のサービスと同様に、「認
証」はきわめて重要な問題である。
In recent years, with the development of networks, various services have been provided on these networks. For example, in the so-called Internet, services for providing multimedia titles such as WWW (World Wide Web) are widely performed. In the provision of such services, access may be granted only to certain qualified persons, similarly to services in general banks and the like. For services on such a network, "authentication" is a very important issue, as is the case with conventional services.

【0007】しかしながら、ネットワーク上で本人であ
るか否かの認証をする場合に、上述したバイオメトリッ
クな認証データを用いることは一般にきわめて困難であ
る。例えば網膜パターンや指紋、あるいは掌紋等を入力
する装置を各端末に備える必要があり、また、このよう
な物理量をネットワークを介して伝送するための仕組み
も新たに必要となってしまう。
However, it is generally extremely difficult to use the above-mentioned biometric authentication data when authenticating the person on the network. For example, each terminal needs to be provided with a device for inputting a retinal pattern, a fingerprint, a palm print or the like, and a mechanism for transmitting such a physical quantity via a network is also newly required.

【0008】そのため、ネットワーク上で用いられるバ
イオメトリックな物理量として、署名データを用いるこ
とが注目されている。この署名データは、いわゆるタブ
レットにより容易に入力することができ、かつ平面の2
次元データだけではなく、署名を書くスピードや筆圧の
変化もデータとしているため、本人であるか否かを確認
するための認証データとして優れた特性を有している。
更に、タブレットは一般に安価に構成できるので、端末
のコストも安く抑えることができるという特徴を有して
いる。
[0008] Therefore, the use of signature data is drawing attention as a biometric physical quantity used on a network. This signature data can be easily entered by using a so-called tablet,
Not only the dimensional data, but also the writing speed of the signature and the change of the writing pressure are used as data, and thus it has excellent characteristics as authentication data for confirming whether or not the user is the person himself / herself.
Furthermore, since tablets can be generally configured at low cost, the tablet has a feature that the cost of the terminal can be reduced.

【0009】以上述べたように、パスワードなどの認証
データの他、署名データ等のバイオメトリックな認証デ
ータがネットワーク上における「認証」に利用されてい
る。
As described above, in addition to authentication data such as a password, biometric authentication data such as signature data is used for "authentication" on the network.

【0010】ところが、ネットワークの拡大にともな
い、サービスの提供者であるアプリケーションサーバの
種類が増え、かつそのサービスの提供を受けるクライア
ントの数もきわめて膨大なものとなっている。そのた
め、各アプリケーションサーバがそれぞれ別個に認証を
行う際の負担が過大になってきている。特に、インター
ネットのように世界規模で拡がっている場合には、アプ
リケーションサーバとそのサービスの提供を受けるクラ
イアントとの間がきわめて遠距離となる場合も多い。こ
のような場合に、認証データのやりとりをすることがネ
ットワーク上のトラフィックの増大に結びついてしまう
ことも考えられる。
However, with the expansion of networks, the types of application servers serving as service providers have increased, and the number of clients receiving the services has become extremely large. As a result, the burden on each application server when performing authentication separately has become excessive. In particular, in the case of the world wide spread like the Internet, there are many cases where an application server and a client who receives the service are extremely far away. In such a case, exchanging authentication data may lead to an increase in traffic on the network.

【0011】本発明は、このような課題を解決するため
になされたものであり、その目的は、ネットワーク上の
クライアントの認証のための照合の機能をアプリケーシ
ョンサーバと独立してネットワーク上に設けることによ
って、アプリケーションサーバの負荷を減少させるとと
もに、クライアントの認証を容易に行うことが可能な認
証方法を提供することである。
The present invention has been made to solve such a problem, and an object thereof is to provide a collation function for authenticating a client on a network on the network independently of an application server. The object of the present invention is to provide an authentication method capable of reducing the load on the application server and easily authenticating the client.

【0012】[0012]

【課題を解決するための手段】第1の本発明は、上記課
題を解決するために、ネットワーク上のアプリケーショ
ンサーバが、そのアプリケーションの利用者の認証を行
う認証方法において、前記アプリケーションサーバが、
前記利用者に対し、認証データを照合サーバに送信する
よう要求する認証データ要求工程と、前記利用者が、前
記認証データ要求工程におけるアプリケーションサーバ
の要求に対して、前記利用者の認証データを、前記利用
者の識別データと共に、照合サーバに送出する送出工程
と、をまず含んでいる。
In order to solve the above-mentioned problems, the first aspect of the present invention provides an authentication method in which an application server on a network authenticates a user of the application, wherein the application server comprises:
An authentication data requesting step of requesting the user to transmit authentication data to a verification server, and the user, in response to the request of the application server in the authentication data requesting step, the authentication data of the user, A sending step of sending to the verification server together with the user identification data is first included.

【0013】このように、本発明は、アプリケーション
サーバが認証データを外部の照合サーバに送出し、照合
の手続きを外部に委託している点に特徴がある。外部に
照合の手続きを委託することにより、アプリケーション
サーバ自体は照合のためのデータベースを備える必要が
なくなる。
As described above, the present invention is characterized in that the application server sends the authentication data to the external verification server and outsources the verification procedure to the outside. By outsourcing the verification procedure, the application server itself does not need to have a database for verification.

【0014】そして、第1の発明は、前記照合サーバ
が、前記送出されてきた認証データが、前記送出されて
きた識別データの利用者の認証データであるか否かを照
合する照合工程と、前記照合サーバが、照合結果を前記
アプリケーションサーバに返送する照合結果返送工程
と、前記照合結果返送工程において返送された照合結果
に基づいて、前記アプリケーションサーバが前記利用者
が正当な利用者であるか否かを認証する認証工程と、を
含むことを特徴とするネットワーク上の認証方法であ
る。
A first aspect of the present invention is a collation step in which the collation server collates whether or not the transmitted authentication data is user authentication data of the transmitted identification data. Based on the collation result returning step in which the collation server returns the collation result to the application server and the collation result returned in the collation result returning step, whether the application server is a valid user or not. An authentication method on the network, including an authentication step of authenticating whether or not.

【0015】このような構成によって、本発明によれ
ば、アプリケーションサーバ自体が認証データを保持す
る必要がなく、且つ、認証に必要な「照合」という手続
きを照合サーバに集中して担わせることが可能である。
With such a configuration, according to the present invention, it is not necessary for the application server itself to hold the authentication data, and the “verification” procedure required for authentication can be concentrated on the verification server. It is possible.

【0016】次に、第2の本発明は、ネットワーク上の
アプリケーションサーバが、そのアプリケーションの利
用者の認証を行う認証方法において、前記アプリケーシ
ョンサーバが、前記利用者に対し、認証データを照合サ
ーバに送信するよう要求する認証データ要求工程と、前
記アプリケーションサーバが、照合サーバに対し、前記
利用者の識別データを送信して、前記利用者の正しい認
証データを予め呼び出しておくよう要求する照合準備要
求工程、をまず備えている。
Next, a second aspect of the present invention is an authentication method in which an application server on a network authenticates a user of the application, wherein the application server uses the verification data as a collation server for the user. An authentication data request step for requesting transmission, and a verification preparation request for requesting the application server to transmit the identification data of the user to the verification server and call the correct authentication data of the user in advance. First, the process is provided.

【0017】すなわち、照合すべき認証データがまだ得
られていない時点において、あらかじめ利用者が誰であ
るのかを照合サーバに伝えることにより、照合サーバは
「正しい」認証データを予め記憶手段から読み出してお
くことができるのである。これによって、照合対象であ
る認証データが、その照合サーバに送られてきた時に迅
速に、「照合」動作を行うことができる。
That is, when the authentication data to be collated has not been obtained yet, the collation server reads out “correct” authentication data from the storage means in advance by telling the collation server who the user is. It can be set. As a result, when the verification data to be verified is sent to the verification server, the “verification” operation can be quickly performed.

【0018】そのため、第2の本発明は、上に述べた工
程の他は、第1の本発明と同様の以下の工程を含むもの
である。
Therefore, the second aspect of the present invention includes the following steps similar to those of the first aspect of the present invention, in addition to the steps described above.

【0019】すなわち、第2の本発明は、上記工程に加
えて、前記利用者が、前記認証データ要求工程における
アプリケーションサーバの要求に対して、前記利用者の
認証データを、前記利用者の識別データと共に、照合サ
ーバに送出する送出工程と、前記照合サーバが、前記送
出されてきた認証データが、前記送出されてきた識別デ
ータの利用者の認証データであるか否かを照合する照合
工程と、前記照合サーバが、照合結果を前記アプリケー
ションサーバに返送する照合結果返送工程と、前記照合
結果返送工程において返送された照合結果に基づいて、
前記アプリケーションサーバが前記利用者が正当な利用
者であるか否かを認証する認証工程と、を含むことを特
徴とするネットワーク上の認証方法である。
That is, in the second aspect of the present invention, in addition to the above steps, the user identifies the user's authentication data in response to a request from the application server in the authentication data request step. A sending step of sending to the verification server together with the data, and a verification step of verifying by the verification server whether or not the sent authentication data is user authentication data of the sent identification data. , The verification server returns a verification result to the application server, based on a verification result returning step, and a verification result returned in the verification result returning step,
The application server includes an authentication step of authenticating whether or not the user is a legitimate user, and an authentication method on a network.

【0020】このような構成によって、第2の本発明
は、迅速な認証が行える認証方法である。
The second aspect of the present invention, which has the above-described structure, is an authentication method capable of performing rapid authentication.

【0021】[0021]

【発明の実施の形態】以下、本発明の好適な実施の形態
を、図面に基づいて説明する。
BEST MODE FOR CARRYING OUT THE INVENTION Preferred embodiments of the present invention will be described below with reference to the drawings.

【0022】図1には、本実施の形態において、ネット
ワーク上に設けられているアプリケーションサーバ(A
pplication Server)10のサービス
を利用するユーザホスト(User Host)20
と、ユーザホスト20の認証の際に利用される照合サー
バ(Verification Server)30と
がネットワーク上に配置されている様子が示されてい
る。
FIG. 1 shows an application server (A) provided on the network in this embodiment.
user host (User Host) 20 that uses the service of the application server 10
And a verification server (Verification Server) 30 used when authenticating the user host 20 are arranged on the network.

【0023】本実施の形態において特徴的なことは、ユ
ーザホスト20の認証の際の照合動作が、アプリケーシ
ョンサーバ10において行われるのではなく、アプリケ
ーションサーバ10とは別体にネットワーク上に設けら
れている照合サーバ30を用いて行われていることであ
る。このように、照合動作を行う照合サーバ30をアプ
リケーションサーバ10と独立にネットワーク上に設け
ることにより、個々のアプリケーションサーバ10はユ
ーザホスト20の認証のための「正しい」認証データを
保持したり、照合のための機能を有する必要がなくな
る。また、図1においてはアプリケーションサーバ10
としてひとつの構成しか示されていないが、ネットワー
ク上に複数のアプリケーションサーバ10を設けること
も好適であり、この場合にはその複数のアプリケーショ
ンサーバ10から1個の照合サーバ30を利用して「照
合」動作を委託することができ、複数のアプリケーショ
ンサーバ10において従来重複して備えられていた認証
データの照合機能を一つにまとめることができ、効率的
な資源の運用が可能となる。
A feature of this embodiment is that the collating operation for authenticating the user host 20 is not performed by the application server 10 but is provided separately from the application server 10 on the network. This is performed by using the matching verification server 30. As described above, by providing the collation server 30 performing the collation operation on the network independently of the application server 10, each application server 10 can hold “correct” authentication data for authenticating the user host 20, There is no need to have a function for In FIG. 1, the application server 10
Although only one configuration is shown, it is also preferable to provide a plurality of application servers 10 on the network. In this case, the plurality of application servers 10 use one collation server 30 to perform “collation”. The operation can be entrusted, and the authentication data collation function conventionally provided in a plurality of application servers 10 can be integrated into one, and efficient resource operation becomes possible.

【0024】また、この照合サーバ30は、ネットワー
ク上に複数個設けることも好適である。そして、各アプ
リケーションサーバ10は、認証の内容に応じて、好適
な照合サーバを利用することが可能となる。例えば、認
証データとして署名データが用いられる場合と、認証デ
ータとして指紋データが用いられる場合とにおいて利用
する照合サーバ30を変えることも考えられる。もしく
は、各利用者が自分の認証データを保持している照合サ
ーバ30を自ら指定することも考えられよう。
It is also preferable to provide a plurality of the collation servers 30 on the network. Then, each application server 10 can use a suitable collation server according to the contents of the authentication. For example, it is conceivable to change the matching server 30 to be used depending on whether the signature data is used as the authentication data or the fingerprint data is used as the authentication data. Alternatively, it is conceivable that each user specifies the collation server 30 which holds his / her authentication data.

【0025】図1に示されているように、照合サーバ3
0をアプリケーションサーバ10と独立にネットワーク
上に設けることにより、認証の際のメッセージのやりと
りは例えば図1において矢印で示されるようになる。図
1に示されているように、まず、アプリケーションサー
バ10がユーザホスト20に対して、認証データを照合
サーバ30に送るように要求する(図1においてaで示
される)。この認証データは、古典的にはパスワードや
会員番号を利用することもできるが、バイオメトリック
な物理量、例えば署名データ等を用いることが好適であ
る。特に、上述したように、署名データは、ユーザホス
ト20に安価なタブレットを準備するだけで容易に入力
することが可能である。
As shown in FIG. 1, the collation server 3
By providing 0 on the network independently of the application server 10, the exchange of messages at the time of authentication becomes as shown by an arrow in FIG. 1, for example. As shown in FIG. 1, first, the application server 10 requests the user host 20 to send the authentication data to the verification server 30 (indicated by a in FIG. 1). For the authentication data, a password or a member number can be classically used, but it is preferable to use a biometric physical quantity, for example, signature data. In particular, as described above, the signature data can be easily input only by preparing an inexpensive tablet in the user host 20.

【0026】ユーザホスト20は、aの要求に対して利
用者の署名データをタブレットから入力し、利用者の識
別データ(例えば会員番号や利用者名)と共に照合サー
バ30にこの署名データを送出する(図1においてbで
示される)。アプリケーションサーバ10は、ユーザホ
スト20が正しい利用者であるか否かを判断するわけで
あるが、その認証の際に必要な「照合」作用を外部の照
合サーバ30にいわば委託しているのである。このた
め、照合サーバ30は、ユーザホスト20から送出され
てきた認証データと識別データを予め記憶しておいて
「正当な」認証データと照合する。具体的には、照合サ
ーバ30はユーザホスト20が本人であると主張する利
用者名と、その利用者の正しい認証データとをデータベ
ースとして内部に保持している。そして、このデータベ
ースを検索することにより、ユーザホスト20が本人で
あると主張する利用者についての正しい認証データ(本
実施の形態においては例えば署名データ)を取り出す。
そして、この取り出された認証データとユーザホスト2
0から送られてきた認証データとを比較・照合し、その
結果をアプリケーションサーバ10に送出する(図1に
おいてcで示されている)。アプリケーションサーバ1
0は、この照合サーバ30から返送されてきた照合結果
に基づいてユーザホスト20に対して認証を行うのであ
る。
The user host 20 inputs the user's signature data from the tablet in response to the request a, and sends this signature data to the verification server 30 together with the user's identification data (for example, a member number and user name). (Indicated by b in FIG. 1). The application server 10 determines whether or not the user host 20 is a correct user, but entrusts the external verification server 30 with the “verification” action required for the authentication. . Therefore, the collation server 30 stores the authentication data and the identification data sent from the user host 20 in advance and collates with the “valid” authentication data. Specifically, the collation server 30 internally holds, as a database, a user name that the user host 20 claims to be the user and correct authentication data of the user. Then, by searching this database, the correct authentication data (for example, signature data in the present embodiment) for the user who claims that the user host 20 is the principal is retrieved.
Then, the extracted authentication data and the user host 2
The authentication data sent from 0 is compared and collated, and the result is sent to the application server 10 (shown by c in FIG. 1). Application server 1
0 authenticates the user host 20 based on the matching result returned from the matching server 30.

【0027】本実施の形態においては、このように照合
の動作を行う部分を、アプリケーションサーバ10と独
立にネットワーク上に設けたので、複数のアプリケーシ
ョンサーバ10に共通に重複して設けられていた照合機
能を節約することができるとともに、認証動作の確実さ
を担保することが可能である。
In the present embodiment, the portion for performing the collation operation in this manner is provided on the network independently of the application server 10, so that the collation that is commonly provided for a plurality of application servers 10 is performed. It is possible to save the functions and ensure the authenticity of the authentication operation.

【0028】なお、アプリケーションサーバ10として
は、インターネット上における例えばWWWサーバや、
各種のデータベース等、種々のサービスを提供するサー
バが考えられる。
The application server 10 may be, for example, a WWW server on the Internet,
A server that provides various services such as various databases can be considered.

【0029】図2には、図1に示されているユーザホス
ト20やアプリケーションサーバ10及び照合サーバ3
0の詳細な構成を表す構成ブロック図が示されている。
図2に示されているように、ユーザホスト20は、パー
ソナルコンピュータ等の端末から構成されており、イン
ターネットに接続し、WWWサーバ42に接続するため
のWWWブラウザのひとつであるネットスケープ(Ne
tscape)52を備えている。なお、本実施の形態
ではネットスケープ52が用いられているが、これはモ
ザイク(Mosaic)等、他のWWWブラウザでもか
まわない。ユーザホスト20はこのネットスケープ52
の他に、利用者が署名データを入力するためのタブレッ
ト(Tablet)54を備えている。また、このタブ
レット54を制御し、署名データを取り出すためのタブ
レットドライバプログラム56が備えられている。この
タブレットドライバプログラム56は、アプリケーショ
ンサーバ10から認証データを送出するように要求が来
た場合に、その要求をネットスケープ52を介して受け
取り、タブレット54を駆動して得られた認証データ
(署名データ)を、照合サーバ30に送出する。なお、
図1に示されているメッセージのやりとりa,b,cと
同一のメッセージのやりとりに対して同一の符号a,
b,cが図2にも付されている。
FIG. 2 shows the user host 20, the application server 10 and the verification server 3 shown in FIG.
0 is a configuration block diagram showing a detailed configuration of 0.
As shown in FIG. 2, the user host 20 is composed of a terminal such as a personal computer, and is a Netscape (Ne) which is one of WWW browsers for connecting to the Internet and connecting to the WWW server 42.
tscape) 52. Although the Netscape 52 is used in the present embodiment, it may be another WWW browser such as Mosaic. The user host 20 uses this Netscape 52
In addition, a tablet 54 for a user to input signature data is provided. Also, a tablet driver program 56 for controlling the tablet 54 and extracting signature data is provided. This tablet driver program 56 receives the request via the Netscape 52 when the application server 10 sends a request to send the authentication data, and drives the tablet 54 to obtain the authentication data (signature data). Is transmitted to the verification server 30. In addition,
The same reference numerals a, a and b for the message exchanges a, b and c shown in FIG.
b and c are also attached to FIG.

【0030】アプリケーションサーバ10は、Unix
マシン上に構築される場合が多い。このアプリケーショ
ンサーバ10には、図2に示されているようにマルチメ
ディアタイトルを提供するWWWサーバ42と、利用者
の正当性を確認するための署名照合要求プログラム44
とが備えられている。照合サーバ30は、アプリケーシ
ョンサーバ10と同様にUnix等のマシン上に構築さ
れており、正当な利用者とその利用者の認証データとを
登録した登録データ62を有している。そして、上記ユ
ーザホスト20から送出されてくる利用者名(利用者の
識別コード)にもとづいて、ユーザホスト20から送出
されてきた認証データ(本実施の形態においては署名デ
ータ)と予め登録されている「正しい」認証データを照
合し、照合結果をアプリケーションサーバ10の署名照
合要求プログラム44に送出するのである。
The application server 10 is Unix
Often built on machines. As shown in FIG. 2, the application server 10 includes a WWW server 42 that provides a multimedia title, and a signature verification request program 44 that confirms the user's legitimacy.
And are provided. The collation server 30 is constructed on a machine such as Unix like the application server 10, and has registration data 62 in which a legitimate user and the authentication data of the user are registered. Then, based on the user name (user identification code) sent from the user host 20, the authentication data (signature data in this embodiment) sent from the user host 20 is registered in advance. The "correct" authentication data is collated, and the collation result is sent to the signature collation request program 44 of the application server 10.

【0031】照合サーバ30の登録データ62は、本実
施の形態においては、リレーショナルデータベース(以
下、RDBという)によって管理されている。この登録
データのRDB内の様子が図3に示されている。図3に
示されているように、登録データは各正当な利用者毎に
所定のデータを記録した表の形で記録されている。図3
に示されているように、まずフラグ(flag)は、シ
ステムの種々の状態を表すためのフラグであり、例えば
削除フラグ(その利用者がシステムから削除されたか否
かを表す)等として用いられる。また、システムユニー
クキー(SysUniq Key)は、各利用者に与え
られるシステムキーであり、照合サーバ30におけるテ
ーブル(図3に示されている)の中で唯一に定められ
る。また、登録タブレットタイプは、その利用者が利用
するタブレットのタイプを表す。また、署名データ(S
ignature data)は、タブレット54上で
動く電子ペンの動きを表す時系列データである。この署
名データには、二次元的な位置を表す情報だけではな
く、筆圧やペンの速度も含まれているため、本人である
か否かの認証を精度よく行うことが可能である。
The registration data 62 of the collation server 30 is managed by a relational database (hereinafter referred to as RDB) in the present embodiment. FIG. 3 shows the state of the registration data in the RDB. As shown in FIG. 3, the registration data is recorded in the form of a table in which predetermined data is recorded for each valid user. FIG.
First, the flag is a flag for indicating various states of the system, and is used as, for example, a deletion flag (representing whether the user has been deleted from the system) or the like. . The system unique key (SysUniq Key) is a system key given to each user, and is uniquely set in the table (shown in FIG. 3) in the verification server 30. The registered tablet type indicates the type of tablet used by the user. In addition, signature data (S
(ignition data) is time series data representing the movement of the electronic pen moving on the tablet 54. Since the signature data includes not only the information indicating the two-dimensional position but also the writing pressure and the speed of the pen, it is possible to accurately authenticate the person.

【0032】このように、照合サーバ30内部のRDB
には、システムユニークキーと、署名データとが登録さ
れているため、ユーザホスト20から送出された来た署
名データ及び利用者を表すシステムユニークキーを用い
て、この送られてきた署名データが正当なものであるか
否かを判断することが可能である。この判断の結果の内
容については後で説明する。
In this way, the RDB inside the verification server 30 is
Since the system unique key and the signature data are registered in, the signature data sent from the user host 20 and the system unique key representing the user are used to validate the sent signature data. It is possible to determine whether or not it is. The contents of the result of this determination will be described later.

【0033】本実施の形態におけるRDBにおいてはシ
ステムユニークキーと署名データの他に、システム要求
項目(System required items)
と呼ばれる登録項目が記憶されている。図3に示されて
いるように、システム要求項目としては、利用者の名前
(Name)、利用者の誕生日(Date of bi
rth)及び利用者の電話番号(Phone#)が登録
されている。これらのシステム要求項目は、システムユ
ニークキーの代わりに用いられるものである。すなわ
ち、システムユニークキーは後述するようにアプリケー
ションサーバ10と照合サーバ30とが保持しているキ
ーであり、利用者を識別するためのキーであるが、利用
者は自分に与えられたシステムユニークキーを必ずしも
覚えているとは限らない。そのため、利用者が登録され
ている署名データを確認したい場合等において、システ
ムユニークキー以外で利用者を特定できる手段が存在し
た方が望ましい。このような場合にシステムユニークキ
ー以外でも、利用者の名前や誕生日、そして電話番号等
で利用者を識別し得るようにしたのである。
In the RDB in this embodiment, in addition to the system unique key and signature data, system required items (System required items)
Is stored. As shown in FIG. 3, the system request items include the user name (Name) and the user's birthday (Date of bi).
rth) and the user's telephone number (Phone #) are registered. These system requirements are used in place of the system unique key. That is, the system unique key is a key held by the application server 10 and the collation server 30 as will be described later, and is a key for identifying the user, but the user has the system unique key given to himself. Do not always remember. Therefore, when the user wants to confirm the registered signature data, it is desirable that there is a means for specifying the user by using a means other than the system unique key. In such a case, in addition to the system unique key, the user can be identified by the user's name, birthday, telephone number, and the like.

【0034】更に、本実施の形態においては、図3に示
されているように、オプショナルフィールト(Opti
onal fields)が設けられている。このオプ
ショナルフィールドに登録されているデータはいわゆる
システム監査用のデータであり、照合サーバ30のシス
テムの管理者が照合サーバ30の動作等を管理する際に
用いられる管理データである。図3に示されているよう
に、この管理用のデータとしては、データの作成日(C
reation date)、データの作成者(Cre
ation host)、また、最終アクセス日(La
st acc.date)や、最終アクセス者(Las
t acc. by)、その他アクセス回数(acce
ss count)や照合が失敗した回数(failu
recount)等、種々のデータを保持することが可
能である。
Further, in the present embodiment, as shown in FIG. 3, the optional field (Opti) is set.
online fields) are provided. The data registered in this optional field is so-called system audit data, and is management data used when the system administrator of the verification server 30 manages the operation of the verification server 30. As shown in FIG. 3, the date of creation (C
relation date), creator of data (Cre
application host, and the last access date (La
st acc. date) and the last accessor (Las
t acc. by) and the number of other accesses (access
ss count) and the number of times verification failed (fail
various data such as “recount” can be held.

【0035】また、アプリケーションサーバ10にも照
合サーバ内のRDBに対応して、利用者についての情報
を登録したRDBが備えられている。このアプリケーシ
ョンサーバ10内のRDBに登録されている内容が図4
に示されている。図4に示されているように、各種の登
録データが個々の利用者毎に登録されている。図4に示
されているように、まず、「照合サーバ名」は、その利
用者が送ってきた認証データ(署名データ)がどの照合
サーバ30によって照合されるべきか否かを表すもので
ある。図1に示された構成図においては、照合サーバ3
0はひとつしか示していなかったが、ネットワーク内に
複数の照合サーバ30が存在することも構成として可能
である。例えば、各利用者は、自分が連絡を取りやすい
照合サーバ30を使用したいと思う場合もあるであろう
し、またアプリケーションサーバ10が各利用者毎に照
合サーバ30を管理上の理由により変更したいと考える
場合もあるであろう。
Further, the application server 10 is also provided with an RDB in which information about users is registered corresponding to the RDB in the collation server. The contents registered in the RDB in this application server 10 are shown in FIG.
Is shown in As shown in FIG. 4, various types of registration data are registered for each user. As shown in FIG. 4, first, the “verification server name” indicates by which verification server 30 the verification data (signature data) sent by the user should be verified. . In the configuration diagram shown in FIG. 1, the collation server 3
Although only one 0 is shown, it is possible to have a plurality of matching servers 30 in the network. For example, each user may want to use the collation server 30 that he / she can easily contact, and the application server 10 wants to change the collation server 30 for each user for administrative reasons. You may think about it.

【0036】図4に示されているフラグ(flag)と
システムユニークキー(Sys Uniq Key)と
は、図3におけるフラグ及びシステムユニークキーと同
一のものである。このシステムユニークキーは、上述し
たように、照合サーバ30のRDBの中で唯一に定めら
れているものである。換言すれば、照合サーバ30が異
なる利用者については、同一のシステムユニークキーが
割り当てられる可能性も存在する。したがって、利用者
の識別は、厳密には、このシステムユニークキーと照合
サーバ名とを組み合わせることにより行われることにな
る。アプリケーションユーザキー(App. user
key)は、そのアプリケーションサーバ10の提供
するサービスを受けられるか否かを表すキーである。場
合によっては図4に示されているように追加アプリケー
ションユーザキー(Additional app.
user key)が設定される場合もある。更に、図
4に示されているように作成日(Creation d
ate)や最終アクセス日(Last acc. da
te)、最終アクセス者(Last acc. b
y)、アクセス回数(access count)、照
合が失敗した回数(failure count)等が
図3に示されている照合サーバ30内のRDBに対応し
て登録されている。また、具体的な項目名は示されてい
ないが、アプリケーションオプショナルフィールド(A
pplication optionalfield
s)にアプリケーションが利用する所定の登録データを
登録することも好適である。
The flag and system unique key (Sys Uniq Key) shown in FIG. 4 are the same as the flag and system unique key in FIG. This system unique key is uniquely determined in the RDB of the collation server 30 as described above. In other words, there is a possibility that the same system unique key is assigned to users having different collation servers 30. Therefore, the user is strictly identified by combining the system unique key and the matching server name. Application user key (App. User
key) is a key indicating whether or not the service provided by the application server 10 can be received. In some cases, as shown in FIG. 4, additional application user keys (Additional app.
user key) may be set. In addition, as shown in FIG.
ate) and the last access date (Last acc. da)
te), the last accessor (Last acc. b)
y), the number of accesses (access count), the number of times the verification failed (failure count), and the like are registered corresponding to the RDB in the verification server 30 shown in FIG. Although the specific item names are not shown, the application optional field (A
application optionalfield
It is also preferable to register predetermined registration data used by the application in s).

【0037】図5には、本実施の形態に係る照合サーバ
30がサポートするプロトコルの説明図が示されてい
る。図5に示されているように、まずプロトコル「キー
の登録」においては、アプリケーションサーバ10が所
定の必須項目を含むメッセージを照合サーバ30に送出
する。照合サーバはこれらの必須項目をRDBに登録す
ると共に、システムユニークキーを生成する。このシス
テムユニークキーはRDBに登録されると共に、アプリ
ケーションサーバ10に返送される。このようにして、
利用者を識別するシステムユニークキーが照合サーバ3
0において生成される。このシステムユニークキーはア
プリケーションサーバ10においてもRDB内に登録さ
れ、照合サーバ30とアプリケーションサーバ10との
間でシステムユニークキーの共有がなされる。
FIG. 5 is an explanatory diagram of a protocol supported by the collation server 30 according to this embodiment. As shown in FIG. 5, first, in the protocol “key registration”, the application server 10 sends a message including predetermined required items to the collation server 30. The collation server registers these required items in the RDB and generates a system unique key. This system unique key is registered in the RDB and returned to the application server 10. In this way,
The system unique key that identifies the user is the matching server 3
0 is generated. This system unique key is also registered in the RDB in the application server 10, and the collation server 30 and the application server 10 share the system unique key.

【0038】次に、プロトコル「署名データの登録」に
おいては、アプリケーションサーバ10が、システムユ
ニークキー、3個の署名データ、タブレットタイプ等
を、照合サーバ30に送出し、「正しい」署名データを
照合サーバ30内のRDBに登録させる。ここで、3個
の署名データを送出するのは平均的な署名データの値を
照合サーバにおいて求めて、平均的な値をRDB内に登
録するためである。登録が正常に完了すれば、戻り値
「ok」をアプリケーションサーバ10に返送し、既に
登録が行われている場合等には「error」を戻り値
として返送する。また、3個の署名データが互いに著し
く異なりすぎている場合には、署名データとしての信頼
性が低いため、登録は行わずに「unstable」を
戻り値として返送する。
Next, in the protocol "registration of signature data", the application server 10 sends the system unique key, three signature data, tablet type, etc. to the verification server 30 to verify the "correct" signature data. It is registered in the RDB in the server 30. Here, the reason why the three pieces of signature data are transmitted is that the average value of the signature data is obtained by the collation server and the average value is registered in the RDB. If the registration is completed normally, the return value "ok" is returned to the application server 10, and if the registration has already been performed, "error" is returned as the return value. If the three pieces of signature data are significantly different from each other, the reliability of the signature data is low, and therefore "unstable" is returned as a return value without performing registration.

【0039】プロトコル「照合準備」においては、アプ
リケーションサーバ10が、システムユニークキーのみ
を照合サーバ30に送出し、「正しい」認証データをR
DBからキャッシュに呼び出させておく。このように、
実際の認証データとの照合プロトコルに先立って、認証
データを予め呼び出させておくことにより、後述するよ
うに迅速な照合処理が行えるのである。本プロトコル
は、処理の迅速化のために行われるのであり、迅速化が
必要でない場合には、本プロトコルを省略し、直接、後
述する「照合」プロトコルを発行してもよい。尚、「正
しい」認証データの呼び出しが正常に完了した場合には
メッセージIDがアプリケーションサーバ10に返送さ
れるが、エラーが生じた場合には「error」を戻り
値としてアプリケーションサーバ10に返送する。
In the protocol "preparation for collation", the application server 10 sends only the system unique key to the collation server 30, and the "correct" authentication data is sent to the R server.
Let the cache call it from the DB. in this way,
By calling the authentication data in advance prior to the verification protocol with the actual authentication data, a quick verification process can be performed as described later. This protocol is performed for speeding up the processing. If speeding up is not necessary, the protocol may be omitted and a “collation” protocol described later may be directly issued. Note that the message ID is returned to the application server 10 when the call of the “correct” authentication data is normally completed, but when an error occurs, “error” is returned to the application server 10 as a return value.

【0040】プロトコル「照合」は、ユーザホスト20
がシステムユニークキー、署名データ、タブレットタイ
プ、及びメッセージIDを照合サーバ30に送出し、照
合動作を行わせるプロトコルである。尚、メッセージI
Dは、先に「照合準備」プロトコルが発行されている場
合にその戻り値として返送されたメッセージIDが用い
られる。尚、後述するように、照合結果はアプリケーシ
ョンサーバ10に送出されるが、その際、このメッセー
ジIDはどの利用者の認証であるかを識別するタグとし
て使用される。すなわち、本実施の形態においては、こ
のメッセージIDは、認証の識別用の番号であると共
に、キャッシュに認証データが既に呼び出されているこ
とをも表すIDでもある。この場合メッセージIDの最
初の作成は照合サーバ30が行い、照合準備要求に対す
る応答の時にメッセージに付与されるのである。
The protocol “verify” means the user host 20.
Is a protocol that sends the system unique key, signature data, tablet type, and message ID to the matching server 30 to perform the matching operation. Message I
For D, the message ID returned as the return value when the “collation preparation” protocol has been previously issued is used. As will be described later, the matching result is sent to the application server 10, and at this time, this message ID is used as a tag for identifying which user is authenticated. That is, in the present embodiment, this message ID is an ID for identifying authentication and also an ID indicating that the authentication data has already been called in the cache. In this case, the first generation of the message ID is performed by the collation server 30 and is added to the message when a response to the collation preparation request is made.

【0041】一方、もし「照合準備」プロトコルが発行
されていない場合には、このメッセージIDは、単にど
の利用者に対する認証であるのかを識別する識別子とし
ての役割しか果たさない。この場合はメッセージIDの
最初の作成はアプリケーションサーバ20である。
On the other hand, if the "verification preparation" protocol has not been issued, this message ID serves only as an identifier for identifying which user is authenticated. In this case, the first creation of the message ID is the application server 20.

【0042】さて、照合サーバ30は、このメッセージ
IDが自己が付与したものか否かによって、認証データ
が既にキャッシュに読み出されているか否かを否かを知
ることができる。既に「正しい」認証データが呼び出さ
れている場合には、そのデータと、送られてきた認証デ
ータとを比較・照合する。「正しい」認証データが呼び
出されていない場合には、RDBから新たに「正しい」
認証データが呼び出されて、比較・照合動作が行われ
る。
Now, the collation server 30 can know whether or not the authentication data has already been read into the cache by checking whether or not this message ID is given by itself. If the "correct" authentication data has already been called, the data is compared and collated with the sent authentication data. If the “correct” authentication data has not been called, a new “correct” is obtained from RDB.
The authentication data is called and the comparison / verification operation is performed.

【0043】比較・照合の結果、両者が非常に近く正し
い認証データであると判断される場合には、戻り値とし
て「yes」がアプリケーションサーバ10に送出され
る。一方、送られてきた認証データが「正しい」認証デ
ータと全く異なったものである場合には戻り値として
「no」が送出される。比較・照合の結果、正しい認証
データであるか否かが不明な場合は、戻り値として「m
aybe」をアプリケーションサーバ10に送出する。
不明な場合の対処は、各アプリケーションサーバ10ご
とに異なるであろうが、例えば、署名を利用者にやり直
させる等の処置が執られることになろう。また、比較・
照合をする「正しい」認証データが見つからなかった場
合等においては、戻り値として「error」がアプリ
ケーションサーバ10に送出される。
As a result of the comparison and collation, when it is judged that the both are very close and correct authentication data, “yes” is sent to the application server 10 as a return value. On the other hand, if the sent authentication data is completely different from the "correct" authentication data, "no" is sent as the return value. If it is not clear whether the authentication data is correct or not as a result of comparison / verification, the return value is "m".
“Aybe” is sent to the application server 10.
The measures to be taken in the unknown case will be different for each application server 10, but, for example, a measure such as having the user redo the signature will be taken. Also, compare
When no “correct” authentication data for matching is found, “error” is sent to the application server 10 as a return value.

【0044】次に、実際の利用者の認証が行われる様子
を図6に基づいて説明する。以下、この利用者のことを
アプリケーションクライアントと称する(図6)まず、
アプリケーションクライアントは、ユーザホスト20を
介してアプリケーションサーバ10に対して、接続要求
を行う。
Next, how an actual user is authenticated will be described with reference to FIG. Hereinafter, this user is referred to as an application client (FIG. 6).
The application client makes a connection request to the application server 10 via the user host 20.

【0045】これに応答してアプリケーションサーバ1
0は、アプリケーションクライアントに対して、アプリ
ケーションキーの入力を要求する。これに応答して、ユ
ーザホスト20の表示装置上にはアプリケーションキー
の入力を促すプロンプトが表示される。
In response to this, the application server 1
0 requests the application client to input an application key. In response to this, a prompt for inputting the application key is displayed on the display device of the user host 20.

【0046】アプリケーションクライアントがユーザホ
スト20において所定のキーを入力すると、そのデータ
がアプリケーションサーバ10に送出される。
When the application client inputs a predetermined key on the user host 20, the data is sent to the application server 10.

【0047】アプリケーションサーバ10は、このキー
データを受信すると、署名データの照合準備の要求を照
合サーバ30に送出する。この照合準備要求は、上述し
たように処理の迅速化のために行うものであり、省略す
ることも可能である。
Upon receiving this key data, the application server 10 sends a request for verification preparation of the signature data to the verification server 30. This collation preparation request is made for speeding up the processing as described above, and can be omitted.

【0048】照合サーバ30は照合準備要求を受信する
と、上述したように、認証データをRDBから読み出
し、キャッシュに記憶させると共にアプリケーションサ
ーバ10に対してメッセージID、暗号キーを送出す
る。暗号キーは通信データの暗号化に用いられるキーで
あり、暗号化が必要なければ送らなくともよい。
Upon receiving the collation preparation request, the collation server 30 reads the authentication data from the RDB, stores it in the cache, and sends the message ID and the encryption key to the application server 10, as described above. The encryption key is a key used for encrypting communication data, and need not be sent if encryption is not required.

【0049】上記メッセージID等を受信したアプリケ
ーションサーバ10は、アプリケーションクライアント
に署名を入力させるため、署名入力要求を出力する。
Upon receiving the message ID and the like, the application server 10 outputs a signature input request so that the application client can input a signature.

【0050】この署名入力要求に応じてユーザホスト2
0においては署名入力プログラムが起動する。このプロ
グラムの起動に基づき、アプリケーションクライアント
はユーザホスト20に備えられているタブレット54を
用いて署名を行う。ユーザホスト20は、タブレット5
4から入力された署名データを認証サーバ30に送出す
る(照合要求)。この際、図6に示されているように、
キーデータや、メッセージIDが署名データとともに、
照合サーバ30に送出される。
In response to this signature input request, the user host 2
At 0, the signature input program starts. Based on the activation of this program, the application client signs using the tablet 54 provided in the user host 20. The user host 20 is the tablet 5
The signature data input from 4 is sent to the authentication server 30 (verification request). At this time, as shown in FIG.
Key data and message ID, along with signature data,
It is sent to the verification server 30.

【0051】照合サーバ30は、照合要求に基づき、照
合を行い、その結果をアプリケーションサーバ10に返
送する。照合サーバ30は、照合要求の際に同時に送ら
れてきたメッセージID等に基づいて、照合結果を送出
すべきアプリケーションサーバ10を特定することがで
きる。
The collation server 30 performs collation based on the collation request, and returns the result to the application server 10. The verification server 30 can specify the application server 10 to which the verification result should be sent, based on the message ID and the like sent at the same time as the verification request.

【0052】アプリケーションサーバ10は照合結果に
基づき、認証を行う。このときの動作は各アプリケーシ
ョンサーバ10により異なるが、照合結果がYESの場
合には「認証」を与えることになり、それ以外の場合に
は「認証」を与えない、若しくは署名をやり直させるこ
とになろう。
The application server 10 authenticates based on the collation result. The operation at this time differs depending on each application server 10, but if the verification result is YES, "authentication" is given, and in other cases, "authentication" is not given, or the signature is retried. Become.

【0053】以上述べたように、本実施の形態によれ
ば、認証の際に行われる照合動作を外部の照合サーバに
委託したので、アプリケーションサーバの負荷を減らす
と共に照合動作の簡明化を図ることができる。
As described above, according to the present embodiment, since the collating operation performed at the time of authentication is entrusted to the external collating server, the load on the application server is reduced and the collating operation is simplified. You can

【0054】[0054]

【発明の効果】以上述べたように、第1の本発明よれ
ば、ネットワーク上における利用者の認証をアプリケー
ションサーバ以外の照合サーバに行わせたので、アプリ
ケーションサーバの構成が簡単になり、また、複数のア
プリケーションサーバが同一の照合サーバを利用するこ
とで、ネットワーク上の資源をより効率的に利用するこ
とができるという効果を奏する。
As described above, according to the first aspect of the present invention, the collation server other than the application server is used to authenticate the user on the network, which simplifies the configuration of the application server. By using the same collation server for a plurality of application servers, it is possible to use resources on the network more efficiently.

【0055】また、第2の本発明によれば、照合に先立
って、照合準備要求工程で、認証データを予め呼び出さ
せておいたので、迅速な照合を行うことが可能である。
Further, according to the second aspect of the present invention, since the authentication data is called in advance in the verification preparation requesting step prior to verification, quick verification can be performed.

【図面の簡単な説明】[Brief description of drawings]

【図1】 本発明の実施の形態の構成を表す構成図であ
る。
FIG. 1 is a configuration diagram showing a configuration of an embodiment of the present invention.

【図2】 本発明の実施の形態の構成の詳細を表す説明
図である。
FIG. 2 is an explanatory diagram illustrating details of a configuration according to an embodiment of the present invention.

【図3】 照合サーバ内のRDBの構成を表す説明図で
ある。
FIG. 3 is an explanatory diagram illustrating a configuration of an RDB in a collation server.

【図4】 アプリケーションサーバ内のRDBの構成を
表す説明図である。
FIG. 4 is an explanatory diagram illustrating a configuration of an RDB in an application server.

【図5】 照合サーバがサポートするプロトコルを表す
説明図である。
FIG. 5 is an explanatory diagram showing a protocol supported by the matching server.

【図6】 本実施の形態におけるメッセージの交換を表
す説明図である。
FIG. 6 is an explanatory diagram showing exchange of messages in the present embodiment.

【符号の説明】[Explanation of symbols]

10 アプリケーションサーバ、20 ユーザホスト、
30 照合サーバ、42 WWWサーバ、44 署名照
合要求プログラム、52 ネットスケープ、54 タブ
レット、56 タブレットドライバプログラム、62
登録データ。
10 application servers, 20 user hosts,
30 verification server, 42 WWW server, 44 signature verification request program, 52 netscape, 54 tablet, 56 tablet driver program, 62
Registration data.

Claims (2)

【特許請求の範囲】[Claims] 【請求項1】 ネットワーク上のアプリケーションサー
バが、そのアプリケーションの利用者の認証を行う認証
方法において、 前記アプリケーションサーバが、前記利用者に対し、認
証データを照合サーバに送信するよう要求する認証デー
タ要求工程と、 前記利用者が、前記認証データ要求工程におけるアプリ
ケーションサーバの要求に対して、前記利用者の認証デ
ータを、前記利用者の識別データと共に、照合サーバに
送出する送出工程と、 前記照合サーバが、前記送出されてきた認証データが、
前記送出されてきた識別データの利用者の認証データで
あるか否かを照合する照合工程と、 前記照合サーバが、照合結果を前記アプリケーションサ
ーバに返送する照合結果返送工程と、 前記照合結果返送工程において返送された照合結果に基
づいて、前記アプリケーションサーバが前記利用者が正
当な利用者であるか否かを認証する認証工程と、 を含むことを特徴とするネットワーク上の認証方法。
1. An authentication method in which an application server on a network authenticates a user of the application, wherein the application server requests the user to send authentication data to a verification server. And a sending step in which the user sends the user authentication data together with the user identification data to a matching server in response to a request from the application server in the authentication data requesting step, the matching server However, the sent authentication data is
A collation step of collating whether or not the transmitted identification data is user authentication data, the collation server returns a collation result to the application server, and the collation result return step An authentication method on the network, wherein the application server authenticates whether or not the user is an authorized user based on the collation result returned in (4).
【請求項2】 ネットワーク上のアプリケーションサー
バが、そのアプリケーションの利用者の認証を行う認証
方法において、 前記アプリケーションサーバが、前記利用者に対し、認
証データを照合サーバに送信するよう要求する認証デー
タ要求工程と、 前記アプリケーションサーバが、照合サーバに対し、前
記利用者の識別データを送信して、前記利用者の正しい
認証データを予め呼び出しておくよう要求する照合準備
要求工程と、 前記利用者が、前記認証データ要求工程におけるアプリ
ケーションサーバの要求に対して、前記利用者の認証デ
ータを、前記利用者の識別データと共に、照合サーバに
送出する送出工程と、 前記照合サーバが、前記送出されてきた認証データが、
前記送出されてきた識別データの利用者の認証データで
あるか否かを照合する照合工程と、 前記照合サーバが、照合結果を前記アプリケーションサ
ーバに返送する照合結果返送工程と、 前記照合結果返送工程において返送された照合結果に基
づいて、前記アプリケーションサーバが前記利用者が正
当な利用者であるか否かを認証する認証工程と、 を含むことを特徴とするネットワーク上の認証方法。
2. An authentication method in which an application server on a network authenticates a user of the application, wherein the application server requests the user to send authentication data to a verification server. Step, the application server, to the verification server, the verification preparation request step of transmitting the identification data of the user, to request to call the correct authentication data of the user in advance, the user, A sending step of sending the user authentication data together with the user identification data to a verification server in response to a request from the application server in the authentication data request step; and the verification server sending the sent authentication. The data is,
A collation step of collating whether or not the transmitted identification data is user authentication data, the collation server returns a collation result to the application server, and the collation result return step An authentication method on the network, wherein the application server authenticates whether or not the user is an authorized user based on the collation result returned in (4).
JP7231160A 1995-09-08 1995-09-08 Authentication method on network Pending JPH0981519A (en)

Priority Applications (4)

Application Number Priority Date Filing Date Title
JP7231160A JPH0981519A (en) 1995-09-08 1995-09-08 Authentication method on network
US08/671,241 US5706427A (en) 1995-09-08 1996-06-27 Authentication method for networks
EP96306390A EP0762261A3 (en) 1995-09-08 1996-09-02 A verification server and authentication method for use in authentication on networks
ARP960104262A AR003523A1 (en) 1995-09-08 1996-09-06 A METHOD OF AUTHENTICATION FOR SERVER UNITS IN COMPUTER NETWORKS

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP7231160A JPH0981519A (en) 1995-09-08 1995-09-08 Authentication method on network
SG1997000690A SG65643A1 (en) 1995-09-08 1997-03-07 A verification server and authentication method for use in authentication of networks

Publications (1)

Publication Number Publication Date
JPH0981519A true JPH0981519A (en) 1997-03-28

Family

ID=26529726

Family Applications (1)

Application Number Title Priority Date Filing Date
JP7231160A Pending JPH0981519A (en) 1995-09-08 1995-09-08 Authentication method on network

Country Status (2)

Country Link
US (1) US5706427A (en)
JP (1) JPH0981519A (en)

Cited By (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001216270A (en) * 2000-01-31 2001-08-10 Netmarks Inc Authentication station, authentication system and authentication method
WO2002001376A1 (en) * 2000-06-28 2002-01-03 Yozan Inc. Host computer, mobile communication device, program, and recording medium
JP2002163234A (en) * 2000-11-28 2002-06-07 Asahi Bank Ltd User authentication system and processing method therefor, and recording medium recorded with the program therefor
JP2003288325A (en) * 2002-01-22 2003-10-10 Siemens Ag Method of managing a data set having content about a person using a computer device
WO2003098455A1 (en) * 2002-05-20 2003-11-27 Sony Corporation Service providing system and method
JP2005128847A (en) * 2003-10-24 2005-05-19 Masayuki Itoi Personal identification method and system
JP2005531823A (en) * 2001-10-29 2005-10-20 サン・マイクロシステムズ・インコーポレイテッド Controlling user access to resources distributed over a data communications network
US6970581B2 (en) 2000-12-27 2005-11-29 Canon Kabushiki Kaisha Information processing apparatus and method, computer-readable memory, and program
JP2006502456A (en) * 2001-10-29 2006-01-19 サン・マイクロシステムズ・インコーポレイテッド Privacy and identity verification information in data communication networks
US7409543B1 (en) 2000-03-30 2008-08-05 Digitalpersona, Inc. Method and apparatus for using a third party authentication server
US7698565B1 (en) 2000-03-30 2010-04-13 Digitalpersona, Inc. Crypto-proxy server and method of using the same
US8060918B2 (en) 2002-04-26 2011-11-15 Safety Angle Inc. Method and system for verifying identity
US8898746B2 (en) 1997-06-11 2014-11-25 Prism Technologies Llc Method for managing access to protected computer resources
US9264426B2 (en) 2004-12-20 2016-02-16 Broadcom Corporation System and method for authentication via a proximate device
US9288192B2 (en) 2004-12-21 2016-03-15 Broadcom Corporation System and method for securing data from a remote input device

Families Citing this family (166)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10361802B1 (en) 1999-02-01 2019-07-23 Blanding Hovenweep, Llc Adaptive pattern recognition based control system and method
GB9507885D0 (en) * 1995-04-18 1995-05-31 Hewlett Packard Co Methods and apparatus for authenticating an originator of a message
JPH0981445A (en) * 1995-07-11 1997-03-28 Matsushita Electric Ind Co Ltd Information controller
JP3361661B2 (en) * 1995-09-08 2003-01-07 株式会社キャディックス Authentication method on the network
US5774870A (en) * 1995-12-14 1998-06-30 Netcentives, Inc. Fully integrated, on-line interactive frequency and award redemption program
US6076109A (en) * 1996-04-10 2000-06-13 Lextron, Systems, Inc. Simplified-file hyper text protocol
US6553410B2 (en) * 1996-02-27 2003-04-22 Inpro Licensing Sarl Tailoring data and transmission protocol for efficient interactive data transactions over wide-area networks
JP3937475B2 (en) * 1996-06-14 2007-06-27 キヤノン株式会社 Access control system and method
JPH1011509A (en) * 1996-06-26 1998-01-16 Wacom Co Ltd Electronic document security system, electronic stamping security system and electronic signature security system
US5953005A (en) * 1996-06-28 1999-09-14 Sun Microsystems, Inc. System and method for on-line multimedia access
US5828833A (en) * 1996-08-15 1998-10-27 Electronic Data Systems Corporation Method and system for allowing remote procedure calls through a network firewall
US6021495A (en) * 1996-12-13 2000-02-01 3Com Corporation Method and apparatus for authentication process of a star or hub network connection ports by detecting interruption in link beat
US6047376A (en) 1996-10-18 2000-04-04 Toshiba Information Systems (Japan) Corporation Client-server system, server access authentication method, memory medium stores server-access authentication programs, and issuance device which issues the memory medium contents
US6708221B1 (en) * 1996-12-13 2004-03-16 Visto Corporation System and method for globally and securely accessing unified information in a computer network
US20060195595A1 (en) * 2003-12-19 2006-08-31 Mendez Daniel J System and method for globally and securely accessing unified information in a computer network
US7287271B1 (en) 1997-04-08 2007-10-23 Visto Corporation System and method for enabling secure access to services in a computer network
US5872915A (en) * 1996-12-23 1999-02-16 International Business Machines Corporation Computer apparatus and method for providing security checking for software applications accessed via the World-Wide Web
US5892905A (en) * 1996-12-23 1999-04-06 International Business Machines Corporation Computer apparatus and method for providing a common user interface for software applications accessed via the world-wide web
US6374237B1 (en) * 1996-12-24 2002-04-16 Intel Corporation Data set selection based upon user profile
US6137805A (en) * 1997-02-10 2000-10-24 International Business Machines Corporation Method and apparatus to remotely configure a data processing system
US7324972B1 (en) * 1997-03-07 2008-01-29 Clickshare Service Corporation Managing transactions on a network: four or more parties
US20020133412A1 (en) * 1997-03-07 2002-09-19 David M. Oliver System for management of transactions on networks
US6408336B1 (en) 1997-03-10 2002-06-18 David S. Schneider Distributed administration of access to information
US8914410B2 (en) * 1999-02-16 2014-12-16 Sonicwall, Inc. Query interface to policy server
US7912856B2 (en) * 1998-06-29 2011-03-22 Sonicwall, Inc. Adaptive encryption
US7821926B2 (en) * 1997-03-10 2010-10-26 Sonicwall, Inc. Generalized policy server
US6105027A (en) * 1997-03-10 2000-08-15 Internet Dynamics, Inc. Techniques for eliminating redundant access checking by access filters
US7272625B1 (en) 1997-03-10 2007-09-18 Sonicwall, Inc. Generalized policy server
US7580919B1 (en) 1997-03-10 2009-08-25 Sonicwall, Inc. Query interface to policy server
US6247054B1 (en) * 1997-03-24 2001-06-12 Nortel Networks Limited Method and apparatus for redirecting packets using encapsulation
US6275941B1 (en) * 1997-03-28 2001-08-14 Hiatchi, Ltd. Security management method for network system
US6035406A (en) * 1997-04-02 2000-03-07 Quintet, Inc. Plurality-factor security system
US6766454B1 (en) 1997-04-08 2004-07-20 Visto Corporation System and method for using an authentication applet to identify and authenticate a user in a computer network
US6480486B2 (en) * 1997-05-21 2002-11-12 Lextron Systems, Inc. Micro-localized internet service center
US5930804A (en) * 1997-06-09 1999-07-27 Philips Electronics North America Corporation Web-based biometric authentication system and method
US7233997B1 (en) * 1997-06-26 2007-06-19 British Telecommunications Plc Data communications
US6119234A (en) * 1997-06-27 2000-09-12 Sun Microsystems, Inc. Method and apparatus for client-host communication over a computer network
US5948064A (en) * 1997-07-07 1999-09-07 International Business Machines Corporation Discovery of authentication server domains in a computer network
US6141749A (en) * 1997-09-12 2000-10-31 Lucent Technologies Inc. Methods and apparatus for a computer network firewall with stateful packet filtering
US6263432B1 (en) 1997-10-06 2001-07-17 Ncr Corporation Electronic ticketing, authentication and/or authorization security system for internet applications
US6032260A (en) * 1997-11-13 2000-02-29 Ncr Corporation Method for issuing a new authenticated electronic ticket based on an expired authenticated ticket and distributed server architecture for using same
US6725376B1 (en) * 1997-11-13 2004-04-20 Ncr Corporation Method of using an electronic ticket and distributed server computer architecture for the same
US6092196A (en) * 1997-11-25 2000-07-18 Nortel Networks Limited HTTP distributed remote user authentication system
US6055566A (en) 1998-01-12 2000-04-25 Lextron Systems, Inc. Customizable media player with online/offline capabilities
US6233687B1 (en) * 1998-01-21 2001-05-15 Nortel Networks Limited Method and apparatus for providing configuration information in a network
US20020002039A1 (en) 1998-06-12 2002-01-03 Safi Qureshey Network-enabled audio device
AU2345499A (en) 1998-01-30 1999-08-16 Barry C. Phelps Biometric authentication system and method
US6233341B1 (en) 1998-05-19 2001-05-15 Visto Corporation System and method for installing and using a temporary certificate at a remote site
CA2357007C (en) 1998-05-21 2002-04-02 Equifax Inc. System and method for authentication of network users with preprocessing
ES2619367T3 (en) 1998-05-21 2017-06-26 Equifax Inc. System and method for network user authentication
AU4005999A (en) 1998-05-21 1999-12-06 Equifax, Inc. System and method for authentication of network users and issuing a digital certificate
US6438585B2 (en) 1998-05-29 2002-08-20 Research In Motion Limited System and method for redirecting message attachments between a host system and a mobile data communication device
US7209949B2 (en) 1998-05-29 2007-04-24 Research In Motion Limited System and method for synchronizing information between a host system and a mobile data communication device
FR2781104B1 (en) * 1998-07-09 2000-08-04 Bull Sa METHOD AND SYSTEM FOR MANAGING LICENSES IN A CLIENT / SERVER CONTEXT
DE19831190C1 (en) * 1998-07-11 1999-10-28 Tracto Technik Appliance for dividing subterranean pipes and laying of new ones etc.
US6966004B1 (en) * 1998-08-03 2005-11-15 Cisco Technology, Inc. Method for providing single step log-on access to a differentiated computer network
US6311275B1 (en) * 1998-08-03 2001-10-30 Cisco Technology, Inc. Method for providing single step log-on access to a differentiated computer network
WO2000016247A1 (en) * 1998-09-11 2000-03-23 Pro Technologies Llc Method and system for biometric recognition using sensors with unique characteristics
US6145084A (en) * 1998-10-08 2000-11-07 Net I Trust Adaptive communication system enabling dissimilar devices to exchange information over a network
US6343361B1 (en) 1998-11-13 2002-01-29 Tsunami Security, Inc. Dynamic challenge-response authentication and verification of identity of party sending or receiving electronic communication
US6510236B1 (en) 1998-12-11 2003-01-21 International Business Machines Corporation Authentication framework for managing authentication requests from multiple authentication devices
US6850991B1 (en) * 1998-12-22 2005-02-01 Citibank, N.A. Systems and methods for distributing information to a diverse plurality of devices
US6651168B1 (en) 1999-01-29 2003-11-18 International Business Machines, Corp. Authentication framework for multiple authentication processes and mechanisms
CA2371791A1 (en) 1999-02-12 2000-08-17 Mack Hicks System and method for providing certification-related and other services
JP2000253183A (en) * 1999-03-03 2000-09-14 Sony Corp Network system and terminal device and network server
JP2000261597A (en) * 1999-03-11 2000-09-22 Matsushita Graphic Communication Systems Inc Communication method, communication device, and server
US7062484B2 (en) * 1999-04-16 2006-06-13 Pass Dwayne A Interactive wireless devices to on-line system
US6920475B1 (en) * 1999-04-23 2005-07-19 Oracle International Corporation Communication architecture for distributed computing environment
CA2371168A1 (en) * 1999-04-28 2000-11-09 Unicate B.V. Transaction method and system for data networks, like internet
US6889325B1 (en) 1999-04-28 2005-05-03 Unicate Bv Transaction method and system for data networks, like internet
US7246244B2 (en) * 1999-05-14 2007-07-17 Fusionarc, Inc. A Delaware Corporation Identity verification method using a central biometric authority
US7409704B1 (en) 1999-07-15 2008-08-05 Telefonaktiebolaget L M Ericsson (Publ) System and method for local policy enforcement for internet service providers
US7373517B1 (en) 1999-08-19 2008-05-13 Visto Corporation System and method for encrypting and decrypting files
US20020029200A1 (en) 1999-09-10 2002-03-07 Charles Dulin System and method for providing certificate validation and other services
WO2001018716A1 (en) * 1999-09-10 2001-03-15 Jackson Brandenburg System and method for facilitating access by sellers to certificate-related and other services
JP2003521763A (en) * 1999-09-24 2003-07-15 メアリー マッケンニー System and method for providing settlement service in electronic commerce
US6950949B1 (en) * 1999-10-08 2005-09-27 Entrust Limited Method and apparatus for password entry using dynamic interface legitimacy information
US6556995B1 (en) * 1999-11-18 2003-04-29 International Business Machines Corporation Method to provide global sign-on for ODBC-based database applications
EP1104133A1 (en) * 1999-11-29 2001-05-30 BRITISH TELECOMMUNICATIONS public limited company Network access arrangement
US6636975B1 (en) * 1999-12-15 2003-10-21 Identix Incorporated Accessing a secure resource using certificates bound with authentication information
US6601170B1 (en) 1999-12-30 2003-07-29 Clyde Riley Wallace, Jr. Secure internet user state creation method and system with user supplied key and seeding
EP1250650A1 (en) * 2000-01-13 2002-10-23 Tut Systems, Inc. System and method for managing network access
US7150038B1 (en) * 2000-04-06 2006-12-12 Oracle International Corp. Facilitating single sign-on by using authenticated code to access a password store
US7814208B2 (en) 2000-04-11 2010-10-12 Science Applications International Corporation System and method for projecting content beyond firewalls
JP2001325440A (en) * 2000-05-17 2001-11-22 Nec Corp Electronic commercial transaction system, server device, client device and connecting terminal to be used therefor
AU7182701A (en) 2000-07-06 2002-01-21 David Paul Felsher Information record infrastructure, system and method
GB0016695D0 (en) * 2000-07-08 2000-08-23 Radioscape Ltd Digital transactions for the delivery of media files
US7140045B2 (en) * 2000-07-26 2006-11-21 Sony Corporation Method and system for user information verification
JP2002055948A (en) * 2000-08-11 2002-02-20 Nifty Corp Computer system, member information transmitting method, and personal information acquiring method
GB2366056A (en) * 2000-08-16 2002-02-27 Link Information Systems Ltd Verifying identities
US7840691B1 (en) 2000-09-07 2010-11-23 Zamora Radio, Llc Personal broadcast server system for providing a customized broadcast
WO2002021408A1 (en) * 2000-09-08 2002-03-14 Tallent Guy S System and method for transparently providing certificate validation and other services within an electronic transaction
US7072870B2 (en) * 2000-09-08 2006-07-04 Identrus, Llc System and method for providing authorization and other services
US7225231B2 (en) * 2000-09-20 2007-05-29 Visto Corporation System and method for transmitting workspace elements across a network
US7234160B2 (en) * 2000-09-20 2007-06-19 United Parcel Services Of America, Inc. Method and apparatus for authorizing the transfer of information
GB2367725A (en) * 2000-10-04 2002-04-10 Cce Ltd Client/server authentication
US20020059531A1 (en) * 2000-11-16 2002-05-16 Lai On Warren Kwan Integrated tracking of multi-authentication among web services
US20040177097A1 (en) * 2000-12-01 2004-09-09 Philips Electronics North America Corporation Web-based, biometric authentication system and method
US20020116648A1 (en) * 2000-12-14 2002-08-22 Ibm Corporation Method and apparatus for centralized storing and retrieving user password using LDAP
US8095624B2 (en) * 2000-12-28 2012-01-10 CenterBeam Inc. Architecture for serving and managing independent access devices
NZ527813A (en) * 2001-02-23 2005-04-29 Us Postal Service Systems and methods for dispensing postage stamps
US7181017B1 (en) 2001-03-23 2007-02-20 David Felsher System and method for secure three-party communications
US7237257B1 (en) 2001-04-11 2007-06-26 Aol Llc Leveraging a persistent connection to access a secured service
US20020161903A1 (en) * 2001-04-30 2002-10-31 Besaw Lawrence M. System for secure access to information provided by a web application
US20020188511A1 (en) * 2001-05-14 2002-12-12 Trilegiant Loyalty Solutions Interactive online point redemption system
US20020188868A1 (en) * 2001-06-12 2002-12-12 Budka Kenneth C. Method for protecting use of resources in a network
US6941477B2 (en) * 2001-07-11 2005-09-06 O'keefe Kevin Trusted content server
US7472091B2 (en) * 2001-10-03 2008-12-30 Accenture Global Services Gmbh Virtual customer database
US7441016B2 (en) * 2001-10-03 2008-10-21 Accenture Global Services Gmbh Service authorizer
US7275260B2 (en) * 2001-10-29 2007-09-25 Sun Microsystems, Inc. Enhanced privacy protection in identification in a data communications network
US20030084302A1 (en) * 2001-10-29 2003-05-01 Sun Microsystems, Inc., A Delaware Corporation Portability and privacy with data communications network browsing
US7085840B2 (en) * 2001-10-29 2006-08-01 Sun Microsystems, Inc. Enhanced quality of identification in a data communications network
EP1440546A2 (en) * 2001-10-29 2004-07-28 Sun Microsystems, Inc. Managing identification in a data communications network
KR20030061491A (en) * 2002-01-14 2003-07-22 소병혁 Fingerprint Authentication Method on Computer Network
US7231657B2 (en) * 2002-02-14 2007-06-12 American Management Systems, Inc. User authentication system and methods thereof
US20030177366A1 (en) * 2002-03-18 2003-09-18 Sun Microsystem, Inc., A Delaware Corporation Method and apparatus for dynamic personal identification number management
DE60200093T2 (en) * 2002-03-18 2004-04-22 Ubs Ag Secure user authentication via a communication network
US10046244B2 (en) 2002-06-14 2018-08-14 Dizpersion Corporation Method and system for operating and participating in fantasy leagues
US20080046592A1 (en) 2002-06-26 2008-02-21 Research In Motion Limited System and Method for Pushing Information Between a Host System and a Mobile Data Communication Device
US7913312B2 (en) * 2002-09-13 2011-03-22 Oracle America, Inc. Embedded content requests in a rights locker system for digital content access control
US20040083370A1 (en) * 2002-09-13 2004-04-29 Sun Microsystems, Inc., A Delaware Corporation Rights maintenance in a rights locker system for digital content access control
US20040059913A1 (en) * 2002-09-13 2004-03-25 Sun Microsystems, Inc., A Delaware Corporation Accessing for controlled delivery of digital content in a system for digital content access control
US7380280B2 (en) * 2002-09-13 2008-05-27 Sun Microsystems, Inc. Rights locker for digital content access control
US7512972B2 (en) * 2002-09-13 2009-03-31 Sun Microsystems, Inc. Synchronizing for digital content access control
US7363651B2 (en) * 2002-09-13 2008-04-22 Sun Microsystems, Inc. System for digital content access control
US20040054629A1 (en) * 2002-09-13 2004-03-18 Sun Microsystems, Inc., A Delaware Corporation Provisioning for digital content access control
US7398557B2 (en) * 2002-09-13 2008-07-08 Sun Microsystems, Inc. Accessing in a rights locker system for digital content access control
US20040064719A1 (en) * 2002-09-13 2004-04-01 Sun Microsystems, Inc., A Delaware Corporation Accessing for digital content access control
US20040059939A1 (en) * 2002-09-13 2004-03-25 Sun Microsystems, Inc., A Delaware Corporation Controlled delivery of digital content in a system for digital content access control
US7240365B2 (en) * 2002-09-13 2007-07-03 Sun Microsystems, Inc. Repositing for digital content access control
WO2004034229A2 (en) 2002-10-10 2004-04-22 Rocksteady Networks, Inc. System and method for providing access control
US7587512B2 (en) 2002-10-16 2009-09-08 Eric White System and method for dynamic bandwidth provisioning
US9818136B1 (en) 2003-02-05 2017-11-14 Steven M. Hoffberg System and method for determining contingent relevance
US20030177051A1 (en) * 2003-03-13 2003-09-18 Robin Driscoll Method and system for managing worker resources
JP2005044003A (en) * 2003-07-23 2005-02-17 Fujitsu Ltd Authentication apparatus, method, and program
US7624438B2 (en) 2003-08-20 2009-11-24 Eric White System and method for providing a secure connection between networked computers
US8015301B2 (en) * 2003-09-30 2011-09-06 Novell, Inc. Policy and attribute based access to a resource
US7467415B2 (en) * 2003-09-30 2008-12-16 Novell, Inc. Distributed dynamic security for document collaboration
US7299493B1 (en) 2003-09-30 2007-11-20 Novell, Inc. Techniques for dynamically establishing and managing authentication and trust relationships
US7316027B2 (en) 2004-02-03 2008-01-01 Novell, Inc. Techniques for dynamically establishing and managing trust relationships
US20110108622A1 (en) * 2004-02-23 2011-05-12 Pitney Bowes Inc. Method and system for using a camera cell phone in transactions
US7590728B2 (en) 2004-03-10 2009-09-15 Eric White System and method for detection of aberrant network behavior by clients of a network access gateway
US7509625B2 (en) 2004-03-10 2009-03-24 Eric White System and method for comprehensive code generation for system management
US7610621B2 (en) * 2004-03-10 2009-10-27 Eric White System and method for behavior-based firewall modeling
US8543710B2 (en) * 2004-03-10 2013-09-24 Rpx Corporation Method and system for controlling network access
US20050204022A1 (en) * 2004-03-10 2005-09-15 Keith Johnston System and method for network management XML architectural abstraction
US7665130B2 (en) * 2004-03-10 2010-02-16 Eric White System and method for double-capture/double-redirect to a different location
US20050235363A1 (en) * 2004-04-06 2005-10-20 Fortress Technologies, Inc. Network, device, and/or user authentication in a secure communication network
US8028323B2 (en) 2004-05-05 2011-09-27 Dryden Enterprises, Llc Method and system for employing a first device to direct a networked audio device to obtain a media item
US20070043766A1 (en) * 2005-08-18 2007-02-22 Nicholas Frank C Method and System for the Creating, Managing, and Delivery of Feed Formatted Content
US20060259440A1 (en) * 2005-05-13 2006-11-16 Keycorp Method and system for electronically signing a document
JP4993414B2 (en) * 2005-08-18 2012-08-08 日本電気株式会社 Personal authentication system, terminal used in this, authentication verification device, and program
US8874477B2 (en) 2005-10-04 2014-10-28 Steven Mark Hoffberg Multifactorial optimization system and method
US8239677B2 (en) 2006-10-10 2012-08-07 Equifax Inc. Verification and authentication systems and methods
US7945949B2 (en) * 2007-03-19 2011-05-17 Microsoft Corporation Providing remote services to legacy applications
US8656472B2 (en) * 2007-04-20 2014-02-18 Microsoft Corporation Request-specific authentication for accessing web service resources
JP5023804B2 (en) * 2007-05-16 2012-09-12 コニカミノルタホールディングス株式会社 Authentication method and authentication system
US9015147B2 (en) * 2007-12-20 2015-04-21 Porto Technology, Llc System and method for generating dynamically filtered content results, including for audio and/or video channels
US8316015B2 (en) 2007-12-21 2012-11-20 Lemi Technology, Llc Tunersphere
CA2712242C (en) * 2008-01-18 2017-03-28 Identrust, Inc. Binding a digital certificate to multiple trust domains
US8132238B2 (en) 2008-05-13 2012-03-06 Ebay Inc. System and method for identity authentication for service access without use of stored credentials
TW201015940A (en) * 2008-10-01 2010-04-16 Avermedia Tech Inc Network authorization method and application thereof
US8494899B2 (en) 2008-12-02 2013-07-23 Lemi Technology, Llc Dynamic talk radio program scheduling
US7657337B1 (en) * 2009-04-29 2010-02-02 Lemi Technology, Llc Skip feature for a broadcast or multicast media station
US8818825B1 (en) 2011-04-01 2014-08-26 Middlegate, Inc. Patient authentication fraud prevention system and method
CN105897730A (en) * 2016-05-12 2016-08-24 广西尊达电子商务有限公司 User name and password information encryption and verification method

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4799153A (en) * 1984-12-14 1989-01-17 Telenet Communications Corporation Method and apparatus for enhancing security of communications in a packet-switched data communications system
DE69029759T2 (en) * 1989-05-15 1997-07-17 International Business Machines Corp., Armonk, N.Y. Flexible interface for authentication services in a distributed data processing system
US5560008A (en) * 1989-05-15 1996-09-24 International Business Machines Corporation Remote authentication and authorization in a distributed data processing system
US5204961A (en) * 1990-06-25 1993-04-20 Digital Equipment Corporation Computer network operating with multilevel hierarchical security with selectable common trust realms and corresponding security protocols
US5418854A (en) * 1992-04-28 1995-05-23 Digital Equipment Corporation Method and apparatus for protecting the confidentiality of passwords in a distributed data processing system
US5241594A (en) * 1992-06-02 1993-08-31 Hughes Aircraft Company One-time logon means and methods for distributed computing systems
DE69332633T2 (en) * 1992-07-20 2003-11-06 Compaq Computer Corp., Houston Procedure and system for discovering aliases based on certification
JP2519390B2 (en) * 1992-09-11 1996-07-31 インターナショナル・ビジネス・マシーンズ・コーポレイション DATA COMMUNICATION METHOD AND DEVICE
US5278904A (en) * 1992-10-09 1994-01-11 Gte Laboratories Incorporated Method of verifying identification
US5483658A (en) * 1993-02-26 1996-01-09 Grube; Gary W. Detection of unauthorized use of software applications in processing devices
US5491752A (en) * 1993-03-18 1996-02-13 Digital Equipment Corporation, Patent Law Group System for increasing the difficulty of password guessing attacks in a distributed authentication scheme employing authentication tokens
US5469576A (en) * 1993-03-22 1995-11-21 International Business Machines Corporation Front end for file access controller
US5455953A (en) * 1993-11-03 1995-10-03 Wang Laboratories, Inc. Authorization system for obtaining in single step both identification and access rights of client to server directly from encrypted authorization ticket
US5495533A (en) * 1994-04-29 1996-02-27 International Business Machines Corporation Personal key archive
US5544322A (en) * 1994-05-09 1996-08-06 International Business Machines Corporation System and method for policy-based inter-realm authentication within a distributed processing system
US5535276A (en) * 1994-11-09 1996-07-09 Bell Atlantic Network Services, Inc. Yaksha, an improved system and method for securing communications using split private key asymmetric cryptography
US5581700A (en) * 1995-08-11 1996-12-03 Dell U.S.A., L.P. Hierarchical multiple password acceptance system

Cited By (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9544314B2 (en) 1997-06-11 2017-01-10 Prism Technologies Llc Method for managing access to protected computer resources
US9413768B1 (en) 1997-06-11 2016-08-09 Prism Technologies Llc Method for managing access to protected computer resources
US9369469B2 (en) 1997-06-11 2016-06-14 Prism Technologies, L.L.C. Method for managing access to protected computer resources
US8898746B2 (en) 1997-06-11 2014-11-25 Prism Technologies Llc Method for managing access to protected computer resources
JP2001216270A (en) * 2000-01-31 2001-08-10 Netmarks Inc Authentication station, authentication system and authentication method
US7409543B1 (en) 2000-03-30 2008-08-05 Digitalpersona, Inc. Method and apparatus for using a third party authentication server
US7895432B2 (en) 2000-03-30 2011-02-22 Digitalpersona, Inc. Method and apparatus for using a third party authentication server
US7698565B1 (en) 2000-03-30 2010-04-13 Digitalpersona, Inc. Crypto-proxy server and method of using the same
US8442915B2 (en) 2000-06-28 2013-05-14 Daita Frontier Fund, Llc Modifiable authentication levels in authentication systems for transactions
US8117444B2 (en) 2000-06-28 2012-02-14 Daita Frontier Fund, Llc Host computer, mobile communication device, program, and recording medium
WO2002001376A1 (en) * 2000-06-28 2002-01-03 Yozan Inc. Host computer, mobile communication device, program, and recording medium
JP2002163234A (en) * 2000-11-28 2002-06-07 Asahi Bank Ltd User authentication system and processing method therefor, and recording medium recorded with the program therefor
US6970581B2 (en) 2000-12-27 2005-11-29 Canon Kabushiki Kaisha Information processing apparatus and method, computer-readable memory, and program
US7263211B2 (en) 2000-12-27 2007-08-28 Canon Kabushiki Kaisha Information processing apparatus and method, computer-readable memory, and program
JP2006502456A (en) * 2001-10-29 2006-01-19 サン・マイクロシステムズ・インコーポレイテッド Privacy and identity verification information in data communication networks
JP2005531823A (en) * 2001-10-29 2005-10-20 サン・マイクロシステムズ・インコーポレイテッド Controlling user access to resources distributed over a data communications network
JP2003288325A (en) * 2002-01-22 2003-10-10 Siemens Ag Method of managing a data set having content about a person using a computer device
US7926088B2 (en) 2002-01-22 2011-04-12 Siemens Aktiengesellschaft Method for managing data records with person-related contents by means of a computer system
US8060918B2 (en) 2002-04-26 2011-11-15 Safety Angle Inc. Method and system for verifying identity
US7454780B2 (en) 2002-05-20 2008-11-18 Sony Corporation Service providing system and method
WO2003098455A1 (en) * 2002-05-20 2003-11-27 Sony Corporation Service providing system and method
JP4583746B2 (en) * 2003-10-24 2010-11-17 株式会社セフティーアングル Personal authentication method and personal authentication system
JP2005128847A (en) * 2003-10-24 2005-05-19 Masayuki Itoi Personal identification method and system
US9264426B2 (en) 2004-12-20 2016-02-16 Broadcom Corporation System and method for authentication via a proximate device
US9288192B2 (en) 2004-12-21 2016-03-15 Broadcom Corporation System and method for securing data from a remote input device

Also Published As

Publication number Publication date
US5706427A (en) 1998-01-06

Similar Documents

Publication Publication Date Title
JP3361661B2 (en) Authentication method on the network
JPH0981519A (en) Authentication method on network
US5987232A (en) Verification server for use in authentication on networks
US10223695B2 (en) Centralized identity authentication for electronic communication networks
CN1610292B (en) Interoperable credential gathering and access method and device
US7086085B1 (en) Variable trust levels for authentication
US20050091490A1 (en) Information storage server and information storage program
KR102160915B1 (en) Apparatus for providing purchase service through identification without media and method thereof
JP2001319186A (en) Authentication method and authentication device
JP2003132022A (en) User authentication system and method
EP0762261A2 (en) A verification server and authentication method for use in authentication on networks
JP2001014276A (en) Personal authentication system and method therefor
JP5107885B2 (en) Personal information providing apparatus, personal information providing method
JP4053948B2 (en) Management method and management system for connection authority to server
JPH0981520A (en) Collation server used for authentication on network
JP2002269295A (en) Family register information management system and program for automatically notifying changes in personal information
CN117409912A (en) Medical record management system and method based on block chain
JP3010022B2 (en) Double signature authentication method
KR20240160589A (en) Identity Verification and Related Platforms
JP2002298042A (en) Method and system for settlement of credit card, settling server, initial authentication method, authentication method, and authentication server
JP4300778B2 (en) Personal authentication system, server device, personal authentication method, program, and recording medium.
JP2000207362A (en) Network system and its user authenticating method
CN116976891B (en) Financial data security management system, device and method thereof
US12293372B2 (en) Systems and methods for deterring bot access of computer resource
US20240378593A1 (en) Systems and methods for linking blockchain wallets via entangled parity-tokens
OSZAR »