[go: up one dir, main page]
More Web Proxy on the site http://driver.im/

JP3983035B2 - ユーザ端末認証プログラム - Google Patents

ユーザ端末認証プログラム Download PDF

Info

Publication number
JP3983035B2
JP3983035B2 JP2001353710A JP2001353710A JP3983035B2 JP 3983035 B2 JP3983035 B2 JP 3983035B2 JP 2001353710 A JP2001353710 A JP 2001353710A JP 2001353710 A JP2001353710 A JP 2001353710A JP 3983035 B2 JP3983035 B2 JP 3983035B2
Authority
JP
Japan
Prior art keywords
authentication
terminal
user terminal
authentication method
procedure
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2001353710A
Other languages
English (en)
Other versions
JP2003157234A (ja
Inventor
和博 澤
献 奥山
悟 板谷
達博 佐藤
房子 高橋
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2001353710A priority Critical patent/JP3983035B2/ja
Priority to US10/108,396 priority patent/US20030097593A1/en
Publication of JP2003157234A publication Critical patent/JP2003157234A/ja
Application granted granted Critical
Publication of JP3983035B2 publication Critical patent/JP3983035B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Information Transfer Between Computers (AREA)

Description

【0001】
【発明の属する技術分野】
本発明はネットワークシステムにおけるユーザ端末の認証方式に係り、更に詳しくはインターネットシステムにおいて使用される様々な種類のユーザ端末からのサービスのリクエストのデータを用いて端末の能力を動的に判定し、リクエストを発行したユーザ端末に適した認証方式を選択することができるユーザ端末認証技術に関する。
【0002】
【従来の技術と発明が解決しようとする課題】
近年のインターネット技術の発展に伴ない、インターネットブラウザを搭載した様々な種類の端末が登場している。その種類は年々増加の一途をたどっている。
【0003】
従来のウエブコンテンツ作成者は、パソコン端末だけを対象としてコンテンツを作成していたが、現在では能力の異なる様々な端末の出現によってその端末能力、例えば記述言語(マークアップ・ランゲージ)や認証方式などに応じて、プログラミング上で複雑な考慮を行うことが必要となっている。
【0004】
すなわち、従来はインターネットの利用端末としてパソコンだけが用いられていて、複数の端末種別をサポートする必要がなかったが、近年iモードに代表されるウエブホン、カーナビ、パーソナル・ディジタル・アシスタンツ(PDA)など、様々なモバイル端末の出現によって複数の端末種別をサポートする必要が生じてきた。
【0005】
サーバ側で端末をサポートする方式として、基本的に2つの方式がある。第1の方式は単一端末サポートサーバ方式である。端末の種類によってその機能や能力が異なるため、端末機種ごとにウエブシステム(ウエブサーバ)を設ける方式であり、1つのサーバで1つの端末種別だけがサポートされる。
【0006】
第2の方式は複数端末サポートサーバ方式であり、この方式ではウエブシステムのプログラム(サーブレット、CGIなど)において端末の機能、能力の相違が考慮され、1つのサーバで複数の端末種別がサポートされる。
【0007】
次に端末の認証方式は最も端末の能力に左右されるものである。現在では基本認証、フォーム認証、端末固有ID認証、指紋認証、声紋認証、網膜認証など各種の認証方式が搭載、または開発され、それらの方式に対する迅速なサポートが求められている。また近年では複数の認証方式をサポートしている機種が一般的となっている。
【0008】
ここで基本認証は端末の持っている基本認証機能を使用する認証方式であり、ウエブサーバからある特定のHTTP(ハイパー・テキスト・トランスファー・プロトコル)のコードを端末側に返すことによって、端末(ブラウザ)側でユーザ名とパスサートの入力フィールドが画面上に表示され、ユーザが入力を行うことによって認証が行われる。
【0009】
なおこの基本認証はインターネット関連技術の標準化をすすめているIETF(インターネット・エンジニアリング・タスク・フォース)によってまとめられたRFC(リクエスト・フォー・コメンツ)に規定され、全世界的に使用されている方式であるが、セキュリティの面での欠点も指摘されている。
【0010】
次にフォーム認証は、ウエブアプリケーション側でユーザ名とパスワードの入力フィールドを持つフォーム(画面)を作成し、これを端末側に送ることによって端末側で入力が行われ、認証が実行される。基本認証との違いは、フォームの作成が端末(ブラウザ)側の機能ではないことにある。
【0011】
端末固有ID認証は、端末に割り当てられた固有の識別子(ID)を用いて認証が行われるものであり、例えばユーザ端末からのサービスリクエスト内のHTTPヘッダなどから端末固有ID、すなわちサブスクリプトIDが抽出され、そのIDの値を用いて認証が行われる。
【0012】
以上のように端末種別のサポートにおいては、単一端末をサポートする方式と、複数端末をサポートする方式とがあるが、前者では端末種別ごとにウエブシステムを構築する必要があり、システムの作成者にとって大きな負担となる。新しい端末種別が増えるたびに同様の作業が必要となり、資源的にも効率が悪く、多数の端末種別をサポートする場合には実用性に乏しく、ほとんど使うことができないという問題点があった。
【0013】
第2の方式では、複数の端末種別の中で機能や性能の低い機種に引きづられ、個々の端末能力を十分に活用することができないという問題点があった。
認証方式については、従来では複数端末サポートサーバ方式を用いて、機能レベルの最も低い機種に合わせた1つだけの認証方式を採用するという方法が用いられていた。例えばほとんどの端末種別で利用可能なフォーム認証が採用されていたが、これではそれぞれの端末種別にあった最適な認証方式を採用することができず、端末の性能を最大限に活用した認証方式を端末種別毎に選択することができないという問題点があった。
【0014】
本発明の課題は、上述の問題点に鑑み、端末の性能を最大限に活用できる認証方式を、複数の認証方式候補の中から簡単に、かつダイナミックに選択することができるユーザ端末認証プログラムを提供することである。
【0015】
【課題を解決するための手段】
図1は本発明のユーザ端末認証プログラムの原理的な機能ブロック図である。同図はユーザ端末からのサービスのリクエストに対応して、ユーザ端末の認証を行う計算機によって使用されるユーザ端末認証プログラムの原理的な機能ブロック図である。
【0016】
図1においてユーザ端末認証プログラムは3つの手順によって構成される。第1の手順は、ユーザ端末からのリクエストのデータを用いてユーザ端末の認証に関するデータを示し、端末の機種に依存しない統一形式の端末情報オブジェクトを動的に作成する手順である。
【0017】
第2の手順は、作成された端末情報オブジェクトの内容に対応して複数の認証方式、例えば基本認証、フォーム認証、端末固有ID認証などの中から、ユーザ端末に適する認証方式を選択する手順である。
【0018】
第3の手順は、選択された認証方式を用いてユーザ端末に対する認証手続きを実行する手順であり、これらの手順は第1〜第3の順序で実行される。
発明の実施の形態においては、ユーザ端末の認証を行う計算機が、機種に応じた端末の認証に関するデータを示す端末情報リポジトリの記憶手段を備え、端末情報オブジェクトの作成を行う第1の手順において、ユーザ端末からのリクエストのデータにおいて不足しているデータを端末情報リポジトリの内容を用いて充足し、端末情報オブジェクトを作成することもできる。
【0019】
またユーザ端末の認証を行う計算機が、デフォルトの端末の認証に関するデータを示すデフォルト端末情報リポジトリの記憶手段を備え、ユーザ端末の機種が不明の時、端末情報オブジェクトを作成する第1の手順において、ユーザ端末からのリクエストのデータにおいて不足しているデータをデフォルト端末情報リポジトリの内容を用いて充足し、端末情報オブジェクトを作成することもできる。
【0020】
実施の形態においては、ユーザ端末の認証を行う計算機が複数の認証方式の間の優先順位を記憶する手段を備え、認証方式を選択する第2の手順において、端末情報オブジェクトの内容に対応してユーザ端末に適用可能な認証方式のうちで、優先順位の高い認証方式を選択することもできる。
【0021】
更に実施の形態においては、ユーザ端末の認証を行う計算機が、端末情報オブジェクトを作成する第1の手順において作成された端末情報オブジェクトを、同一ユーザ端末からの一連の通信における次回のサービスのリクエストに備えて記憶する手段を備え、ユーザ端末からの次のサービスのリクエストに対応して端末情報オブジェクトを作成する第1の手順において、端末情報オブジェクトの記憶オブジェクトの記憶手段の記憶内容を利用することもできる。
【0022】
実施の形態において、ユーザ端末からのサービスのリクエストに対応してユーザ端末の認証を行う装置は、ユーザ端末からのリクエストのデータを用いて、ユーザ端末の認証に関するデータを示し、端末の機種に依存しない統一形式の端末情報オブジェクトを動的に作成する手段と、作成された端末情報オブジェクトの内容に対応して、複数の認証方式の中からユーザ端末に適する端末認証方式を選択する手段と、選択された認証方式を用いてユーザ端末に対する認証手続きを実行する手段とを備える。
【0023】
また実施の形態において、ユーザ端末からのサービスのリクエストに対応してユーザ端末の認証を行う方法として、ユーザ端末からのリクエストのデータを用いて、ユーザ端末の認証に関するデータを示し、端末の機種に依存しない統一形式の端末情報オブジェクトを動的に作成し、作成された端末情報オブジェクトの内容に対応して、複数の認証方式の中からユーザ端末に適する認証方式を選択し、選択された認証方式を用いてユーザ端末に対する認証手続きを実行する方法が用いられる。
【0024】
実施の形態においてユーザ端末からのサービスのリクエストに対応してユーザ端末の認証を行う計算機によって使用される記憶媒体として、ユーザ端末からのリクエストのデータを用いて、ユーザ端末の認証に関するデータを示し、端末の機種に依存しない統一形式の端末情報オブジェクトを動的に作成するステップと、作成された端末情報オブジェクトの内容に対応して、複数の認証方式の中からユーザ端末に適する認証方式を選択するステップと、選択された認証方式を用いてユーザ端末に対する認証手続きを実行するステップとを計算機に実行させるためのプログラムを格納した計算機読み出し可能可搬型記憶媒体が用いられる。
【0025】
以上のように本発明によれば、ユーザ端末からのサービスのリクエストのデータを用いて、端末の能力や認証に関するデータを示す統一形式の端末情報オブジェクトが作成され、ユーザ端末に適する認証方式が選択される。これによって各種の認証方式がサポートされ、端末種別のサポート範囲も広くなる。
【0026】
【発明の実施の形態】
図2は本実施形態において、ユーザ端末の認証を動的に実行するモバイルエージェントを含む認証システムの構成ブロック図である。同図においてシステムは基本的にモバイルエージェントサーバ10と、認証データベース(DB)11とによって構成されている。
【0027】
モバイルエージェントサーバ10はオペレーティングシステム12、ウエブサーバ13、およびモバイルエージェント14によって構成されており、モバイルエージェント14は基本的にはユーザ端末の認証を動的に実行し、その結果ユーザ端末の正当性が判定された時点で、ウエブアプリケーション15を起動するプログラムである。
【0028】
すなわちウエブアプリケーション15は利用可能ユーザを制限していることが多く、端末からリクエストが発行されるとそのユーザが利用可能であるかを認証するが、その処理をモバイルエージェント14が実行することになる。
【0029】
図2においてウエブフォン、PC(パソコン)、またはPDAからのウエブアプリケーションのリクエストはウエブサーバ13によって受け取られ、モバイルエージェント14によって認証データベース11の内容を用いて、複数の認証方式のうちでユーザ端末に適した認証方式が選択され、認証の結果、ユーザ端末の正当性が判定された時点で、ウエブアプリケーション15が起動される。
【0030】
図3はモバイルエージェントによる処理の基本的な説明図である。同図においてユーザ端末からのHTTP(ハイパー・テキスト・トランスファー・プロトコル)のリクエスト、すなわちウエブアプリケーションの利用要求に対応して、HTTPヘッダ・パラメータ解析20、端末情報オブジェクトの作成21、認証処理22、ウエブアプリケーション起動23の順序で処理が行われる。
【0031】
まずHTTPヘッダ・パラメータ解析20においては、ユーザ端末からのHTTPリクエストに含まれるHTTPヘッダとHTTPパラメータの解析が行われ、HTTP解析オブジェクトが作成される。HTTP解析オブジェクトの内容はアプリケーションのURL(ユニフォーム・リソース・ロケータ)コンテンツの長さ、HTTPプロトコルのバージョンなどのHTTP基本情報に加えて、後述するHTTPヘッダ解析テーブル、HTTPパラメータ解析テーブル、およびクッキー解析テーブルの内容を含むものである。
【0032】
端末情報オブジェクトの作成21の処理では、HTTP解析オブジェクトのデータを基にして、HTTPリクエストを発行したユーザ端末のキャリア(通信事業者)と機種が特定される。そしてこのリクエストがユーザ端末とウエブサーバ13との間で要求/応答が繰り返される一連の通信としてのセション内の初めてのリクエストの場合には、キャリアと機種に対応する端末情報リポジトリ格納ファイル26の読み込みが行われる。この端末情報リポジトリは端末の能力や認証関連データなどを示すものであり、その詳細は後述する。読み込まれた端末情報リポジトリとHTTP解析オブジェクトの情報とを用いて、端末情報オブジェクトが作成される。なおこの端末情報リポジトリの読み込みはHTTP解析オブジェクトの内容によっては得られない情報を取得するためのものであり、充分な情報が得られる場合にはその読み込みは不要である。
【0033】
ユーザ端末からのHTTPリクエストが、すでに開始されたセション内で、例えば次のリクエストである場合には、そのセションに対応する端末情報オブジェクトが端末情報オブジェクトキャッシュ25にキャッシュされており、端末情報オブジェクトの作成21においてはこのキャッシュ25から端末情報情報オブジェクトが読み込まれ、HTTP解析オブジェクトの中の必要な情報がその端末情報オブジェクトに上書きされることによって、端末情報オブジェクトの作成が行われる。作成された端末情報オブジェクトは、次のHTTPリクエストの入力に備えてセションのIDをキーとして、端末情報オブジェクトキャッシュ25に登録される。
【0034】
認証処理22においては、端末情報オブジェクトの内容に応じて複数の認証方式のうちのいずれかが選択され、ユーザ端末に対する認証が行われる。この時、設定ファイル27に認証方式の優先順位が設定されており、優先順位の高い順に認証方式が評価され、認証方式が決定される。この優先順位は例えば図2のモバイルエージェントサーバ10を含むウエブシステムの管理者によって設定されるものであり、管理者は例えばセキュリティレベルの大きい方式の優先順位を高くする。
【0035】
決定された認証方式を用いて、認証に必要な各種のデータ、例えばユーザ名、パスワードなどが獲得され、認証データベース28にアクセスが行われ、ユーザ端末の正当性がチェックされる。なお認証DB11は、例えばネットワークを介してアクセス可能な他のサーバに接続されたデータベースでもよい。
【0036】
認証が失敗した場合には、ユーザにその旨を知らせるエラーメッセージ、すなわち認証失敗を示すHTTPレスポンスが送られ、ユーザ端末側にエラーメッセージが表示され、必要に応じてユーザに対して各種認証データの再入力が要求される。
【0037】
認証が成功した場合には、ウエブアプリケーション起動23が行われ、ユーザ側に対してはウエブアプリケーションのHTTPレスポンスが返される。
図4は図3の設定ファイル27の説明図である。同図においては、3つの認証方式として基本(ベーシック)認証、フォーム認証、および端末固有(サブスクライブ)ID認証が指定されている。先頭に“#”のある行はコメントであり、処理には無関係の行である。最後の行が優先順位を定義しており、ここでは優先順位の第1位は端末固有ID認証、第2位は基本認証、第3位はフォーム認証であることが指定されている。
【0038】
図5は認証処理の基本的なシーケンスの説明図である。同図において、まずユーザ端末からのリクエストに対してHTTP解析30が行われる。この解析は図3におけるHTTPヘッダ・パラメータ解析20、および端末情報オブジェクトの作成21の処理に対応する。
【0039】
次に認証済みか否かの判定31が行われる。前回までのアクセスですでに認証済みである場合には、直ちにアプリケーショ起動37が行われ、認証済みでない場合には認証方法の決定32に移行する。
【0040】
認証方法の決定32では、前述のように端末情報オブジェクトの内容や、図3の設定ファイル27に設定されている優先順位などによって、複数の認証方式、ここでは4つの認証方式、すなわち基本認証33、端末固有ID認証34、フォーム認証またはフォーム認証と端末固有ID認証の組合わせとしてのフォームID認証35、実際には認証処理がバイパスされるナン認証36のいずれかが決定される。
【0041】
認証処理のフェーズ、すなわち例えば基本認証33においては、認証結果がOKであればアプリケーション起動37が行われ、認証が失敗、すなわちNGであれば例えばHTTPステータス401のエラーメッセージがユーザ端末側に返される。
【0042】
認証処理フェーズの端末固有ID認証34で失敗した場合には、エラー画面作成38が行われ、HTTPステータス200のエラーメッセージがユーザ端末側に返される。
【0043】
更にフォーム認証またはフォームID認証35で登録失敗、または未登録のセションと判定された場合には、ログイン画面作成39が行われ、ユーザ端末側に認証に必要なデータの入力を促す画面がHTTPステータス200として送られる。
【0044】
図6は図5の認証方法の決定32における認証方式判定用マトリックスを示す。図の左側は、ユーザ端末によって各認証方式がサポートされているかいないかを、基本認証、フォーム認証、およびサブスクライブID認証のそれぞれについて、サポートされている場合に○印、サポートされていない場合に×印の組合わせとして示されている。
【0045】
右側では左側の組合わせに対応して、認証処理が可能であるか不可能であるかが各認証方式、すなわち基本認証、フォーム認証、端末固有ID認証、フォームID認証、およびナン認証のそれぞれに対して示されている。
【0046】
図7は図5における認証処理フェーズ、例えば基本認証33の処理フェーズの説明図である。認証処理フェーズは基本的に認証データ取得フェーズ42と、認証手続きフェーズ43とに分割される。ここで利用者41からのリクエストは認証データ取得フェーズ42に入力され、認証手続きフェーズ43の結果に対応して認証OKか否かの判定44が行われ、OKであればアプリケーション45が起動され、認証失敗の場合には利用者41にエラーメッセージなどが返される。
【0047】
認証データ取得フェーズ42は図5のHTTP解析30から認証方法の決定32までに対応し、認証に必要なデータとして例えばユーザ名やパスワードなどが、利用者41から入力されるリクエス内のHTTPヘッダ、HTTPパラメータの解析によって取得される。
【0048】
認証手続きフェーズ43では、取得されたデータを使用してユーザ端末の正当性がチェックされる。このチェックにおいては、例えばLDAP(ライトウェイト・ディレクトリ・アクセス・プロトコル)認証サービスなどのカセッタブルな構造の認証機構が呼び出されて認証が行われ、認証が成功すればURLで指定されるアプリケーションの画面が端末側で表示される。
【0049】
図8〜図12はそれぞれの認証方式に対応する認証処理フェーズの詳細説明図である。図8は基本認証33の説明図であり、端末が持つ認証機能(画面)を利用して認証が行われる。
【0050】
図8において、まずユーザ端末から送られたHTTPヘッダの中のオーソライゼーション情報が取り出され、ユーザ名やパスワードが取得される。オーソライゼーション情報、すなわちユーザ名やパスワードがない場合には、端末側に認証入力画面を出してもらうためにHTTPステータスコード401が端末側に返される。ユーザ名、パスワードなどが取得できた場合に、認証手続きフェーズが実行される。認証手続きフェーズにおいてユーザ名やパスワードが一致せず認証が失敗した場合には、オーソライゼーション情報がない場合と同様に、HTTPステータス401を端末に返してユーザ名パスワードの再入力を求めることも可能である。
【0051】
図9はサブスクライブID認証34の説明図である。端末に割当てられたサブスクライブIDを利用して認証が行われるために、端末側での認証入力画面は必要がない。
【0052】
図9においてHTTPヘッダの解析結果を格納するHTTPヘッダ解析テーブル(後述)からサブスクライブIDが取り出され、そのIDがない場合にはエラー画面が作成され、HTTPステータス200としてユーザ端末側に返される。サブスクライブIDが取り出された場合には、認証手続きフェーズが呼び出され、サブスクライブIDを用いた認証が行われる。この認証が失敗した場合には、IDがない場合と同様に、例えばサブスクライブIDが有効でないことを示すエラー画面を端末側に表示させることもできる。
【0053】
図10はフォーム認証の説明図である。フォーム認証ではモバイルエージェントの持つログイン画面がユーザ端末側に表示され、認証が行われる。
図10において、後述するHTTPパラメータ解析テーブルからユーザ名、パスワード、アプリケーションのURLが取り出され、ユーザ名やパスワードが取り出されたか否かが判定され、取り出されなかった場合にはログイン画面が作成されて、HTTPステータス200としてその画面がユーザ端末側で表示され、ユーザ名やパスワードの入力が要求される。ユーザ名やパスワードが取得できた場合には、認証手続きフェーズが実行され、認証が失敗した場合にはエラー画面が作成されて、ユーザ端末側に送られる。
【0054】
図11はフォームID、すなわちフォームアンドサブスクライブID認証の説明図である。ユーザ名の代わりに端末固有のサブスクライブIDが使用され、モバイルエージェントの持つログイン画面が必要に応じて利用されて認証が行われる。
【0055】
図11においてまずHTTPヘッダ解析テーブルとHTTPパラメータ解析テーブルとから、サブスクライブID、パスワード、およびアプリケーションのURLが取り出され、サブスクライブIDがない場合にはエラー画面が作成され、HTTPステータス200として端末に送られる。
【0056】
サブスクライブIDが取得できた場合には、パスワードが取得できたか否かが判定され、取得できない場合にはパスワードの入力を要求するログイン画面が作成されて、HTTPステータス200としてパスワードの入力がユーザ端末側に要求される。パスワードが取得できた場合には、認証手続きフェーズが実行され、例えばサブスクライブIDやパスワードが有効でない場合には、エラー画面が作成されてユーザ端末側に送られることになる。
【0057】
図12はナン認証の説明図である。この認証方式は例えばゲストユーザに対する認証方式として用いられるもので、実質的に認証手続きなしでアプリケーションの利用を可能とさせるものである。すなわちこの方式では、認証データ取得フェーズ、認証手続きフェーズがバイパスされ、認証が成功したものとしてアプリケーションの起動が行われる。
【0058】
次にHTTP解析オブジェクト、および端末情報オブジェクトのデータ構造について説明する。まずHTTP解析オブジェクトは、ユーザ端末から入力されたHTTPリクエスト情報を解析した結果の一まとまりのデータであり、前述のようにHTTP基本情報、HTTPヘッダ解析テーブル、HTTPパラメータ解析テーブル、およびクッキー解析テーブルの内容によって構成される。このうちHTTP基本情報は、前述のようにアプリケーションのURL、コンテンツの長さ、HTTPプロトコルのバージョンなどのデータであり、またクッキー解析テーブルも本実施形態に直接の関係がないため、それらの詳細な説明は省略する。
【0059】
図13はHTTPヘッダの例である。このHTTPヘッダはある通信キャリアに対応する例であるが、本実施形態において用いられるデータは1行目のユーザエージェント、5行目のx−up−subno(サブスクライブIDに相当)、および12行目の前述したオーソライゼーション情報である。
【0060】
図14は図13のHTTPヘッダの情報を変換した結果としてのHTTPヘッダ解析テーブルのデータ構造の例である。同図のデータは実質的に図13と同様であるが、パラメータの名称、データ型、およびパラメータの値の欄を持つテーブルに変換されている。
【0061】
図15はHTTPパラメータの例であり、図16はこのHTTPパラメータを変換した結果としてのHTTPパラメータ解析テーブルのデータ形式の例である。図16において本実施形態で使用されるデータは1行目のユーザ名、2行目のパスワード、3行目のアプリケーションのURLである。
【0062】
図17は端末情報オブジェクトのデータ形式の例である。図3の端末情報リポジトリと端末情報オブジェクトとは実質的に同一の形式である。それらの間の相違は、端末情報リポジトリはファイル内のデータとして提供されることであり、そのファイルの内容を読み込んでメモリに展開すれば端末情報オブジェクトと同じ形式となる。
【0063】
従って端末情報オブジェクトも、端末の能力を示すデータのまとまりであり、本実施形態では上から3行のユーザ名、パスワード、およびサブスクライブIDが認証手続きで利用されるが、これらのデータに加えて各認証方式がサポートされているか否か、端末の能力としての表示可能な色の数、および画面サイズなどのデータが含まれている。
【0064】
なお以上のHTTPヘッダ解析テーブル、HTTPパラメータ解析テーブル、端末情報オブジェクトなどは図2ではモバイルエージェントサーバ10内の図示しないメモリに格納され、モバイルエージェント14によって使用される。
【0065】
次に本実施形態における処理の詳細について図18〜図20を用いて説明する。図18は図3のHTTPヘッダ・パラメータ解析20、端末情報オブジェクトの作成21の処理フローチャートであり、図19は端末情報オブジェクトの作成21の詳細フローチャートである。
【0066】
図18において端末からのリクエストに対応して処理が開始されると、まずステップS1でHTTP情報の解析処理として、端末からのHTTPリクエストの中のHTTPヘッダとHTTPパラメータの解析が行われ、必要な情報がHTTP解析オブジェクトとして保存される。
【0067】
続いてステップS2で、HTTP解析オブジェクトの情報からユーザ端末と、例えば図2のウエブサーバ13の間で行われる一連の通信に対応するセションを特定するためのセションIDの獲得が行われ、ステップS3でセションIDが獲得できたか否かが判定される。セションIDは図14のテーブルの11行目のクッキーに格納されている。
【0068】
セションIDが獲得できなかった場合には、一連の通信の開始時におけるリクエストと判定され、その一連の通信に対応するセションIDがステップS4で生成された後に、またセションIDが獲得できた場合には直ちに、ステップS5の処理に移行する。
【0069】
ステップS5では、HTTP解析オブジェクトと端末情報リポジトリの内容を使用して、端末情報オブジェクトの作成処理が行われる。この処理の詳細は図19に示す。そしてステップS6で一連の通信におけるユーザ端末からの次のリクエストに備えて、端末情報オブジェクトが図3の端末情報オブジェクトキャッシュ25にキャッシュされ、認証処理に移行する。このキャッシュ処理ではセションIDと、端末情報オブジェクトとがペアとして格納される。このキャッシングによって、次のリクエスト時における端末情報リポジトリの読み込みなどの処理を不要とし、性能・効率が向上する。
【0070】
図19は図18のステップS5の端末情報オブジェクトの作成処理の詳細フローチャートである。同図において処理が開始されると、まずステップS10でキャッシュ判定が行われる。すなわち端末情報オブジェクトが、図3の端末情報オブジェクトキャッシュ25にキャッシュ済みかどうかが判定される。前述のように端末情報オブジェクトのキャッシングはセションIDをキーとして行われるために、例えば一連の通信としてのセションの開始時には端末情報オブジェクトはキャッシュされておらず、ステップS11以降の処理が行われる。
【0071】
ステップS11では、リクエストを発行したユーザ端末に対するキャリアがサポートされているか否かが判定される。すなわちHTTP解析オブジェクトの内容によって、キャリアのサポートが行われているか否かが判定される。この判定は図14で説明したHTTPヘッダ解析テーブル内のデータの1行目の、キャリア毎に特徴のあるユーザエージェントの内容によって行われ、キャリアがサポートされている場合には、ステップS12でキャリアと機種の特定が行われる。機種の特定についても、ユーザエージェントのデータを解析することによって行われる。
【0072】
続いてステップS13で、特定されたキャリアと機種に対応する端末情報リポジトリが図3の端末情報リポジトリ格納ファイル26に格納されているか否かが判定され、格納されている場合にはステップS14でその端末情報リポジトリが採用される。
【0073】
また格納されていない場合には、ステップS15ですでに特定されたキャリアのデフォルト機種に対応する端末情報リポジトリが採用される。更にステップS11でキャリアがサポートされていないと判定された場合には、ステップS16で例えば広範に使用されているパソコン用のインターネットアクセスプログラムに対応する端末情報リポジトリが採用される。
【0074】
そしてステップS18でステップS14,S15、またはS16で採用された端末情報リポジトリをひな形として、HTTPヘッダ解析テーブルの情報を用いて端末情報リポジトリ、すなわち端末情報オブジェクトの更新が行われて、ステップS19でHTTPパラメータ解析テーブルの情報を用いて端末情報リポジトリ、すなわち端末情報オブジェクトの更新が行われて、端末情報オブジェクトの作成処理を終了する。
【0075】
またステップS10でキャッシュ判定の結果、リクエストを発行した端末に対する端末情報オブジェクトがキャッシュされていると判定された場合には、ステップS17でその端末情報オブジェクトが採用されて、ステップS18以降の処理が行われる。なお、ステップS18,S19で行われる更新処理では、例えば端末情報リポジトリがひな形として利用されるが、リクエスト毎に変更される可能性があるパスワードやユーザ名などの更新が行われる。
【0076】
図20は図18の処理に続く認証処理の詳細フローチャートである。同図において処理が開始されると、まずステップS21で認証方式候補リストが作成される。このリスト作成処理は図3の設定ファイル27の内容、すなわち図4で説明した認証方式の優先順位に応じたリストを作成するものであり、この処理はモバイルエージェントシステムの初期化時に1回だけ行われてもよく、また認証方式候補リストを作成する代わりに、図4の認証方式の優先順位を読み込むだけでもよいことになる。
【0077】
ステップS22で認証方式決定処理ループの初期化処理として、認証方式を求めるためのカウンタのカウント値nが0に設定され、ステップS23およびS24によって構成されるループの処理が行われる。すなわちステップS23ではカウンタnの値がインクリメントされ、まずリストの1番目、すなわち優先順位の最も高い認証方式が取り出され、ステップS24でその認証方式が使用可能か否かが判定される。この判定では、端末情報オブジェクトの内容によって、リクエストを発行したユーザ端末がその認証方式をサポートしているか否かが判定される。使用可能でない場合にはステップS23に戻り、nの値をインクリメントし、2番目の認証方式以降についてステップS23、およびS24の処理が繰り返される。
【0078】
ステップS24で取り出されたn番目の認証方式が使用可能であると判定された場合には、ステップS25でその認証方式の採用が決定され、ステップS26でその認証方式に対応する認証手続きが呼び出され、認証に必要なユーザ名、パスワードなどの情報がHTTP解析オブジェクトから獲得されて渡され、認証処理が実行される。
【0079】
そしてステップS27で認証が成功したか否かが判定され、認証が成功していればアプリケーションの呼び出し処理が行われる。この認証の成功の判定は、認証手続きからの復帰情報の参照によって判断される。
【0080】
ステップS23,ステップS24の処理が認証方式候補リストにリストされているn個の認証方式の全てに対して繰り返され、使用可能な認証方式がないと判定された場合、およびステップS27で認証が失敗したと判定された場合には、ステップS28で認証失敗のメッセージが端末に通知され、処理を終了する。
【0081】
以上において本発明のユーザ端末認証プログラムとしてのモバイルエージェントなどについてその詳細を説明したが、このモバイルエージェントは当然一般的なコンピュータシステムによって実現されることが可能である。図21はそのようなコンピュータシステム、すなわちハードウェア環境の構成ブロック図である。
【0082】
図21においてコンピュータシステムは中央処理装置(CPU)90、リードオンリメモリ(ROM)91、ランダムアクセスメモリ(RAM)92、通信インタフェース93、記憶装置94、入出力装置95、可搬型記憶媒体の読取り装置96、およびこれらの全てが接続されたバス97によって構成されている。
【0083】
記憶装置94としては、ハードディスク、磁気ディスクなど様々な形式の記憶装置を使用することができ、このような記憶装置94、またはROM91に図5、図7、図18〜図20などのシーケンス図やフローチャートに示されたプログラムや、本発明の特許請求の範囲の請求項1〜5のプログラムなどが格納され、そのようなプログラムがCPU90によって実行されることにより、本実施形態におけるユーザ端末の動的認証が可能となる。
【0084】
このようなプログラムは、プログラム提供者98側からネットワーク99、および通信インタフェース93を介して、例えば記憶装置94に格納されることも、また市販され、流通している可搬型記憶媒体100に格納され、読取り装置96にセットされて、CPU90によって実行されることも可能である。可搬型記憶媒体100としてはCD−ROM、フレキシブルディスク、光ディスク、光磁気ディスクなど様々な形式の記憶媒体を使用することができ、このような記憶媒体に格納されたプログラムが読取り装置96によって読取られることにより、本実施形態における、あらかじめ設定されている認証方式の優先順位に対応した端末認証などが可能となる。
【0085】
(付記1)ユーザ端末からのサービスのリクエストに対応して該ユーザ端末の認証を行う計算機によって使用されるプログラムにおいて、
該リクエストのデータを用いて、前記ユーザ端末の認証に関するデータを示し、端末の機種に依存しない統一形式の端末情報オブジェクトを動的に作成する手順と、
該端末情報オブジェクトの内容に対応して、複数の認証方式の中から該ユーザ端末に適する認証方式を選択する手順と、
該選択された認証方式を用いて該ユーザ端末に対する認証手続きを実行する手順とを計算機に実行させるためのユーザ端末認証プログラム。
【0086】
(付記2)前記計算機が、機種に応じた端末の認証に関するデータを示す端末情報リポジトリの記憶手段を備え、
前記端末情報オブジェクトの作成手順において、前記ユーザ端末からのリクエストのデータにおいて不足しているデータを該端末情報リポジトリの内容を用いて充足し、該端末情報オブジェクトを作成することを特徴とする付記1記載のユーザ端末認証プログラム。
【0087】
(付記3)前記計算機が、デフォルトの端末の認証に関するデータを示すデフォルト端末情報リポジトリの記憶手段を備え、
前記ユーザ端末の機種が不明の時、前記端末情報オブジェクトの作成手順において、前記ユーザ端末からのリクエストのデータにおいて不足しているデータを該デフォルト端末情報リポジトリの内容を用いて充足し、該端末情報オブジェクトを作成することを特徴とする付記1記載のユーザ端末認証プログラム。
【0088】
(付記4)前記計算機が、複数の認証方式の間の優先順位を記憶する手段を備え、
前記認証方式の選択手順において、前記端末情報オブジェクトの内容に対応して、前記ユーザ端末に適用可能な認証方式のうちで優先順位の高い認証方式を選択することを特徴とする付記1記載のユーザ端末認証プログラム。
【0089】
(付記5)前記計算機が、前記端末情報オブジェクトの作成手順において作成された端末情報オブジェクトを、同一ユーザ端末からの一連の通信における次回のサービスのリクエストに備えて記憶する手段を備え、
ユーザ端末からの次のサービスのリクエストに対応して、前記端末情報オブジェクトの作成手順において該端末情報オブジェクトの記憶手段の記憶内容を利用することを特徴とする付記1記載のユーザ端末認証プログラム。
【0090】
(付記6)ユーザ端末からのサービスのリクエストに対応して該ユーザ端末の認証を行う装置において、
該リクエストのデータを用いて、前記ユーザ端末の認証に関するデータを示し、端末の機種に依存しない統一形式の端末情報オブジェクトを動的に作成する手段と、
該端末情報オブジェクトの内容に対応して、複数の認証方式の中から該ユーザ端末に適する認証方式を選択する手段と、
該選択された認証方式を用いて該ユーザ端末に対する認証手続きを実行する手段とを備えることを特徴とするユーザ端末認証装置。
【0091】
(付記7)ユーザ端末からのサービスのリクエストに対応して該ユーザ端末の認証を行う方法おいて、
該リクエストのデータを用いて、前記ユーザ端末の認証に関するデータを示し、端末の機種に依存しない統一形式の端末情報オブジェクトを動的に作成し、
該端末情報オブジェクトの内容に対応して、複数の認証方式の中から該ユーザ端末に適する認証方式を選択し、
該選択された認証方式を用いて該ユーザ端末に対する認証手続きを実行することを特徴とするユーザ端末認証方法。
【0092】
(付記8)ユーザ端末からのサービスのリクエストに対応して該ユーザ端末の認証を行う計算機によって使用される記憶媒体において、
該リクエストのデータを用いて、前記ユーザ端末の認証に関するデータを示し 、端末の機種に依存しない統一形式の端末情報オブジェクトを動的に作成するステップと、
該端末情報オブジェクトの内容に対応して、複数の認証方式の中から該ユーザ端末に適する認証方式を選択するステップと、
該選択された認証方式を用いて該ユーザ端末に対する認証手続きを実行するステップとを計算機に実行させるためのプログラムを格納した計算機読み出し可能可搬型記憶媒体。
【0093】
【発明の効果】
以上詳細に説明したように本発明によれば、1つのウエブシステムのみで複数の端末種別、および複数の認証方式をサポートすることが可能となり、ウエブシステムの作成メンテナンスの手間を減少させ、資源の利用を効率化させることができ、コンテンツ作成者は端末能力を意識せずに本来のコンテンツ作成作業に専念可能となる。
【0094】
端末からのサービスクリエイトに対応して端末情報オブジェクトを作成することによって、端末の能力に応じた最適な認証方式をダイナミックに選択することができ、また認証方式の優先順位を変更することによって、選択される認証方式を簡単に変更することができる。端末種別が不明の場合にも、デフォルトの端末情報リポジトリを利用することによって、端末情報オブジェクトの作成が可能となり、未知の端末に対しても認証処理が可能となる。
【図面の簡単な説明】
【図1】本発明の原理的な機能ブロック図である。
【図2】モバイルエージェントを含む認証システムの構成ブロック図である。
【図3】モバイルエージェントによる処理の基本的な説明図である。
【図4】設定ファイルの内容の例の説明図である。
【図5】認証処理の基本的なシーケンスの説明図である。
【図6】認証方式判定用マトリックスの説明図である。
【図7】認証処理フェーズの説明図である。
【図8】基本認証の説明図である。
【図9】サブスクライブID認証の説明図である。
【図10】フォーム認証の説明図である。
【図11】フォームアンドサブスクライブID認証の説明図である。
【図12】ナン認証の説明図である。
【図13】HTTPヘッダの例を示す図である。
【図14】HTTPヘッダ解析テーブルのデータ形式を示す図である。
【図15】HTTPパラメータの例を示す図である。
【図16】HTTPパラメータ解析テーブルのデータ形式を示す図である。
【図17】端末情報オブジェクトのデータ形式を示す図である。
【図18】HTTPヘッダ・パラメータ解析および端末情報オブジェクト作成処理のフローチャートである。
【図19】端末情報オブジェクト作成処理の詳細フローチャートである。
【図20】認証処理の詳細フローチャートである。
【図21】本発明におけるプログラムのコンピュータへのローディングを説明する図である。
【符号の説明】
10 モバイルエージェントサーバ
11,28 認証データベース(DB)
12 オペレーティングシステム
13 ウエブサーバ
14 モバイルエージェント
15 ウエブアプリケーション
20 HTTPヘッダ・パラメータ解析
21 端末情報オブジェクトの作成
22 認証処理
23 アプリケーション起動
25 端末情報オブジェクトキャッシュ
26 端末情報リポジトリ格納ファイル
27 設定ファイル

Claims (3)

  1. ユーザ端末からのサービスのリクエストに対応して該ユーザ端末の認証を行う計算機によって使用されるプログラムにおいて、
    前記リクエストを送信するパケットのヘッダを解析することにより、前記ユーザ端末が利用する通信キャリアを表すキャリア情報およびそのユーザ端末の機種を表す機種情報を取得する手順と、
    前記ユーザ端末が利用可能な認証方式を表す認証方式情報が前記ヘッダに格納されている場合には、そのヘッダから前記ユーザ端末に係わる認証方式情報を取得し、前記認証方式情報が前記ヘッダに格納されていない場合には、前記ヘッダから取得したキャリア情報および機種情報を利用して機種毎に端末の能力および認証に係わる情報を格納する端末情報レポジトリから前記ユーザ端末に係わる認証方式情報を取得する手順と、
    前記取得した認証方式情報を含む端末の能力を示すデータのまとまりである端末情報オブジェクトを動的に作成する手順と、
    該端末情報オブジェクトに含まれている認証方式情報に基づいて、複数の認証方式の中から該ユーザ端末に適する認証方式を選択する手順と、
    該選択された認証方式を用いて該ユーザ端末に対する認証手続きを実行する手順
    を計算機に実行させるプログラムであり、
    前記計算機が、複数の認証方式の間の優先順位を記憶する手段を備え、
    前記認証方式の選択手順において、前記端末情報オブジェクトの内容に対応して、前記ユーザ端末に適用可能な認証方式のうちで優先順位の高い認証方式を選択する
    ことを特徴とするユーザ端末認証プログラム。
  2. 前記計算機が、未知の端末に対して実行すべき認証方式が定義されたデフォルト端末情報リポジトリの記憶手段を備え、
    前記ユーザ端末の機種が不明の時、前記端末情報オブジェクトの作成手順において、前記ユーザ端末からのリクエストのデータにおいて不足しているデータを該デフォルト端末情報リポジトリの内容を用いて充足し、該端末情報オブジェクトを作成することを特徴とする請求項1記載のユーザ端末認証プログラム。
  3. 前記計算機が、前記端末情報オブジェクトの作成手順において作成された端末情報オブジェクトを、同一ユーザ端末からの一連の通信における次回のサービスのリクエストに備えて記憶する手段を備え、
    ユーザ端末からの次のサービスのリクエストに対応して、前記端末情報オブジェクトの作成手順において該端末情報オブジェクトの記憶手段の記憶内容を利用することを特徴とする請求項1記載のユーザ端末認証プログラム。
JP2001353710A 2001-11-19 2001-11-19 ユーザ端末認証プログラム Expired - Fee Related JP3983035B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2001353710A JP3983035B2 (ja) 2001-11-19 2001-11-19 ユーザ端末認証プログラム
US10/108,396 US20030097593A1 (en) 2001-11-19 2002-03-29 User terminal authentication program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001353710A JP3983035B2 (ja) 2001-11-19 2001-11-19 ユーザ端末認証プログラム

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2007146826A Division JP2007305140A (ja) 2007-06-01 2007-06-01 ユーザ端末認証プログラム

Publications (2)

Publication Number Publication Date
JP2003157234A JP2003157234A (ja) 2003-05-30
JP3983035B2 true JP3983035B2 (ja) 2007-09-26

Family

ID=19165679

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001353710A Expired - Fee Related JP3983035B2 (ja) 2001-11-19 2001-11-19 ユーザ端末認証プログラム

Country Status (2)

Country Link
US (1) US20030097593A1 (ja)
JP (1) JP3983035B2 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007305140A (ja) * 2007-06-01 2007-11-22 Fujitsu Ltd ユーザ端末認証プログラム
JP7467724B1 (ja) 2023-03-30 2024-04-15 Kddi株式会社 情報処理装置、情報処理システム及び情報処理方法

Families Citing this family (72)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040030598A1 (en) * 1999-11-30 2004-02-12 Boal Steven R. Electronic coupon distribution system
US20080177603A1 (en) * 1999-11-30 2008-07-24 Coupons, Inc. System and method for controlling distribution of electronic coupons
US7444368B1 (en) * 2000-02-29 2008-10-28 Microsoft Corporation Methods and systems for selecting methodology for authenticating computer systems on a per computer system or per user basis
US7137008B1 (en) 2000-07-25 2006-11-14 Laurence Hamid Flexible method of user authentication
US9098685B2 (en) * 2000-07-25 2015-08-04 Activcard Ireland Limited Flexible method of user authentication
JP2003162339A (ja) * 2001-09-14 2003-06-06 Sony Computer Entertainment Inc 認証プログラム,認証プログラムを記憶した記憶媒体,認証サーバ装置,クライアント端末装置,認証システム及び認証方法
US7430667B2 (en) * 2002-04-04 2008-09-30 Activcard Ireland Limited Media router
US20050108520A1 (en) * 2002-06-12 2005-05-19 Sumitomo Heavy Industries, Ltd. Authentication apparatus and method, network system, recording medium and computer program
US7448068B2 (en) * 2002-10-21 2008-11-04 Microsoft Corporation Automatic client authentication for a wireless network protected by PEAP, EAP-TLS, or other extensible authentication protocols
US6805413B2 (en) * 2002-11-04 2004-10-19 Kmc Wheel Company E.X.O. rimwear
KR100548354B1 (ko) * 2003-06-14 2006-02-02 엘지전자 주식회사 동기화 프로토콜에서의 사용자 인증 방법
US9614772B1 (en) 2003-10-20 2017-04-04 F5 Networks, Inc. System and method for directing network traffic in tunneling applications
US20050177724A1 (en) * 2004-01-16 2005-08-11 Valiuddin Ali Authentication system and method
US20050278778A1 (en) * 2004-05-28 2005-12-15 D Agostino Anthony Method and apparatus for credential management on a portable device
JP4579597B2 (ja) * 2004-06-30 2010-11-10 キヤノン株式会社 情報処理装置、情報処理方法およびプログラム
US7606821B2 (en) * 2004-06-30 2009-10-20 Ebay Inc. Method and system for preventing fraudulent activities
US7616764B2 (en) * 2004-07-07 2009-11-10 Oracle International Corporation Online data encryption and decryption
US7596701B2 (en) * 2004-07-07 2009-09-29 Oracle International Corporation Online data encryption and decryption
US8914309B2 (en) 2004-08-20 2014-12-16 Ebay Inc. Method and system for tracking fraudulent activity
US7721326B2 (en) * 2005-02-10 2010-05-18 France Telecom Automatic authentication selection server
CN1835436B (zh) 2005-03-14 2010-04-14 华为技术有限公司 一种通用鉴权网络及一种实现鉴权的方法
US20060218393A1 (en) * 2005-03-23 2006-09-28 Hernandez Hendrich M Systems and methods for adaptive authentication
US8639757B1 (en) 2011-08-12 2014-01-28 Sprint Communications Company L.P. User localization using friend location information
US9571652B1 (en) 2005-04-21 2017-02-14 Verint Americas Inc. Enhanced diarization systems, media and methods of use
US20060248019A1 (en) * 2005-04-21 2006-11-02 Anthony Rajakumar Method and system to detect fraud using voice data
CA2606326A1 (en) * 2005-04-29 2006-11-09 Bharosa Inc. System and method for fraud monitoring, detection, and tiered user authentication
MX2007015841A (es) * 2005-06-13 2008-02-22 Nokia Corp Aparato, metodo y producto de programa de computadora que proporciona identidades de nodo movil en conjunto con preferencias de autenticacion en arquitectura de arranque generico.
US8353011B2 (en) 2005-06-13 2013-01-08 Nokia Corporation Apparatus, method and computer program product providing mobile node identities in conjunction with authentication preferences in generic bootstrapping architecture (GBA)
US8087069B2 (en) 2005-06-13 2011-12-27 Nokia Corporation Method, apparatus and computer program product providing bootstrapping mechanism selection in generic bootstrapping architecture (GBA)
US8418233B1 (en) * 2005-07-29 2013-04-09 F5 Networks, Inc. Rule based extensible authentication
US7814330B2 (en) * 2005-08-01 2010-10-12 Oracle International Corporation Method and apparatus for facilitating multi-level computer system authentication
US8533308B1 (en) 2005-08-12 2013-09-10 F5 Networks, Inc. Network traffic management through protocol-configurable transaction processing
US9135469B2 (en) * 2006-02-28 2015-09-15 Paypal, Inc. Information protection system
US8739278B2 (en) * 2006-04-28 2014-05-27 Oracle International Corporation Techniques for fraud monitoring and detection using application fingerprinting
CN101132279B (zh) * 2006-08-24 2011-05-11 华为技术有限公司 一种鉴权方法以及鉴权系统
US9106422B2 (en) * 2006-12-11 2015-08-11 Oracle International Corporation System and method for personalized security signature
WO2008089349A2 (en) * 2007-01-18 2008-07-24 Coupons, Inc. System and method for controlling distribution of electronic coupons
KR100915589B1 (ko) * 2007-07-12 2009-09-07 엔에이치엔비즈니스플랫폼 주식회사 보안 인증 시스템 및 방법
US8302154B2 (en) * 2007-11-10 2012-10-30 International Business Machines Corporation Automatic and adjustable system and method for synchronizing security mechanisms in database drivers with database servers
US8284944B2 (en) * 2008-03-13 2012-10-09 International Business Machines Corporation Unified and persistent system and method for automatic configuration of encryption
JP5163198B2 (ja) * 2008-03-17 2013-03-13 セイコーエプソン株式会社 認証シーケンス設定装置及びコンピュータプログラム
CA2723808A1 (en) * 2008-05-13 2009-11-19 Coupons.Com Incorporated System and method for distributing coupon content and transactional advertisements
US9832069B1 (en) 2008-05-30 2017-11-28 F5 Networks, Inc. Persistence based on server response in an IP multimedia subsystem (IMS)
US9130846B1 (en) 2008-08-27 2015-09-08 F5 Networks, Inc. Exposed control components for customizable load balancing and persistence
US8165078B2 (en) * 2008-11-19 2012-04-24 Coupons.Com Incorporated System and method for controlling use of a network resource
US8813186B2 (en) * 2009-09-30 2014-08-19 Amazon Technologies, Inc. Modular device authentication framework
US9195980B2 (en) * 2009-10-30 2015-11-24 Nokia Technologies Oy Method and apparatus for recovery during authentication
JP2011181063A (ja) * 2010-02-02 2011-09-15 Ricoh Co Ltd 画像形成装置、入力制御方法、入力制御プログラム、及び記憶媒体
JP4977229B2 (ja) * 2010-03-30 2012-07-18 株式会社バッファロー 通信を中継するための装置、方法、およびプログラム
JP5345585B2 (ja) * 2010-04-23 2013-11-20 日本電信電話株式会社 認証システム、認証方法およびプログラム
WO2012171081A1 (en) * 2011-01-26 2012-12-20 Lin.K.N.V. Device and method for providing authenticated access to internet based services and applications
JP5679567B2 (ja) * 2011-03-31 2015-03-04 西日本電信電話株式会社 認証支援装置、認証支援方法
US9368116B2 (en) 2012-09-07 2016-06-14 Verint Systems Ltd. Speaker separation in diarization
US10134400B2 (en) 2012-11-21 2018-11-20 Verint Systems Ltd. Diarization using acoustic labeling
US9460722B2 (en) 2013-07-17 2016-10-04 Verint Systems Ltd. Blind diarization of recorded calls with arbitrary number of speakers
US9984706B2 (en) 2013-08-01 2018-05-29 Verint Systems Ltd. Voice activity detection using a soft decision mechanism
JP6465542B2 (ja) * 2013-09-02 2019-02-06 キヤノン株式会社 情報処理装置、その制御方法及びプログラム
JP2015194947A (ja) * 2014-03-31 2015-11-05 ソニー株式会社 情報処理装置及びコンピュータプログラム
CN105095694B (zh) * 2014-05-14 2019-04-12 腾讯科技(深圳)有限公司 网页调用插件的方法和系统
US9875742B2 (en) 2015-01-26 2018-01-23 Verint Systems Ltd. Word-level blind diarization of recorded calls with arbitrary number of speakers
JP2017004133A (ja) * 2015-06-08 2017-01-05 株式会社リコー サービス提供システム、情報処理システム、情報処理装置、サービス提供方法、及びプログラム
JP2017059149A (ja) * 2015-09-18 2017-03-23 株式会社アクシオ 認証システム及び認証方法
US10027662B1 (en) * 2016-12-06 2018-07-17 Amazon Technologies, Inc. Dynamic user authentication
JP2018190354A (ja) * 2017-05-11 2018-11-29 レノボ・シンガポール・プライベート・リミテッド 情報処理装置、認証手段決定方法及び認証手段決定プログラム
JP6710230B2 (ja) * 2018-02-16 2020-06-17 株式会社アクシオ 認証システム及び認証方法
US11538128B2 (en) 2018-05-14 2022-12-27 Verint Americas Inc. User interface for fraud alert management
JP6897977B2 (ja) * 2018-08-31 2021-07-07 ベーステクノロジー株式会社 認証システムおよびその方法、並びにそのプログラム
US10887452B2 (en) 2018-10-25 2021-01-05 Verint Americas Inc. System architecture for fraud detection
US11531736B1 (en) 2019-03-18 2022-12-20 Amazon Technologies, Inc. User authentication as a service
IL303147B2 (en) 2019-06-20 2024-09-01 Verint Americas Inc Systems and methods for verification and fraud detection
US11868453B2 (en) 2019-11-07 2024-01-09 Verint Americas Inc. Systems and methods for customer authentication based on audio-of-interest
US12086232B2 (en) 2021-03-18 2024-09-10 Lenovo (Singapore) Pte. Ltd. Apparatus, method, and program product for selecting an authentication medium

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5465300A (en) * 1993-12-27 1995-11-07 Motorola, Inc. Secure communication setup method
JP3361661B2 (ja) * 1995-09-08 2003-01-07 株式会社キャディックス ネットワーク上の認証方法
US5784566A (en) * 1996-01-11 1998-07-21 Oracle Corporation System and method for negotiating security services and algorithms for communication across a computer network
US6073241A (en) * 1996-08-29 2000-06-06 C/Net, Inc. Apparatus and method for tracking world wide web browser requests across distinct domains using persistent client-side state
US6353661B1 (en) * 1997-12-18 2002-03-05 Bailey, Iii John Edson Network and communication access systems
US6219790B1 (en) * 1998-06-19 2001-04-17 Lucent Technologies Inc. Centralized authentication, authorization and accounting server with support for multiple transport protocols and multiple client types
US6510236B1 (en) * 1998-12-11 2003-01-21 International Business Machines Corporation Authentication framework for managing authentication requests from multiple authentication devices
JP2001175540A (ja) * 1999-12-22 2001-06-29 Nec Corp アクセス権管理システム、携帯端末、ゲートウェイおよびコンテンツサーバ
US6859879B2 (en) * 2000-05-26 2005-02-22 International Business Machine Corporation Method and system for secure pervasive access
US20020013831A1 (en) * 2000-06-30 2002-01-31 Arto Astala System having mobile terminals with wireless access to the internet and method for doing same
US6591098B1 (en) * 2000-11-07 2003-07-08 At&T Wireless Services, Inc. System and method for using a temporary electronic serial number for over-the-air activation of a mobile device
US6959336B2 (en) * 2001-04-07 2005-10-25 Secure Data In Motion, Inc. Method and system of federated authentication service for interacting between agent and client and communicating with other components of the system to choose an appropriate mechanism for the subject from among the plurality of authentication mechanisms wherein the subject is selected from humans, client applications and applets
US20020157090A1 (en) * 2001-04-20 2002-10-24 Anton, Jr. Francis M. Automated updating of access points in a distributed network
US20020176579A1 (en) * 2001-05-24 2002-11-28 Deshpande Nikhil M. Location-based services using wireless hotspot technology
US7103912B2 (en) * 2001-06-29 2006-09-05 International Business Machines Corporation User authorization management system using a meta-password and method for same
US8041815B2 (en) * 2001-09-21 2011-10-18 Microsoft Corporation Systems and methods for managing network connectivity for mobile users

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007305140A (ja) * 2007-06-01 2007-11-22 Fujitsu Ltd ユーザ端末認証プログラム
JP7467724B1 (ja) 2023-03-30 2024-04-15 Kddi株式会社 情報処理装置、情報処理システム及び情報処理方法

Also Published As

Publication number Publication date
US20030097593A1 (en) 2003-05-22
JP2003157234A (ja) 2003-05-30

Similar Documents

Publication Publication Date Title
JP3983035B2 (ja) ユーザ端末認証プログラム
JP4721621B2 (ja) リソースへのアクセスを認可するべきか否かを判定する方法
US7530099B2 (en) Method and system for a single-sign-on mechanism within application service provider (ASP) aggregation
US7200804B1 (en) Method and apparatus for providing automation to an internet navigation application
US8844053B2 (en) Method and system for creating a protected object namespace for a WSDL resource description
US5875296A (en) Distributed file system web server user authentication with cookies
US8402518B2 (en) Secure management of authentication information
US9143502B2 (en) Method and system for secure binding register name identifier profile
US7349974B2 (en) Method for coordinating actions among a group of servers
US7426642B2 (en) Integrating legacy application/data access with single sign-on in a distributed computing environment
US20080091663A1 (en) Software Bundle for Providing Automated Functionality to a WEB-Browser
US20050015491A1 (en) Systems, methods, and articles of manufacture for dynamically providing web services
JP5296726B2 (ja) Webコンテンツ提供システム、Webサーバ、コンテンツ提供方法、及びこれらのプログラム
US20100235754A1 (en) User information widgets and methods for updating and retrieving user information
CN101426009A (zh) 身份管理平台、业务服务器、统一登录系统及方法
US20100325555A1 (en) Method and Apparatus for Providing Auto-Registration and Service Access to Internet Sites for Internet Portal Subscribers
JP5039053B2 (ja) マクロ・サポートによりhttpセキュリティ・メッセージ処理を外部化するための方法およびシステム
CN114338130A (zh) 信息的处理方法、装置、服务器及存储介质
JPWO2008143284A1 (ja) コンテンツ提供装置、コンテンツ提供方法、およびコンピュータ使用可能な記憶媒体
US20060153121A1 (en) Effortless registration with content providers and methods thereof
JP2007305140A (ja) ユーザ端末認証プログラム
JP2004171056A (ja) ワンタイムパスワード生成プログラムの配布サーバ、配布方法および配布プログラム、コンピュータ読み取り可能な記録媒体ならびにワンタイムパスワード生成プログラムの配布システム

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20060929

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20061031

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20061205

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070403

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070601

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20070703

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20070703

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100713

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

Ref document number: 3983035

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100713

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110713

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110713

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120713

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120713

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130713

Year of fee payment: 6

LAPS Cancellation because of no payment of annual fees