JPH0981520A - ネットワーク上の認証に用いられる照合サーバ - Google Patents
ネットワーク上の認証に用いられる照合サーバInfo
- Publication number
- JPH0981520A JPH0981520A JP7231161A JP23116195A JPH0981520A JP H0981520 A JPH0981520 A JP H0981520A JP 7231161 A JP7231161 A JP 7231161A JP 23116195 A JP23116195 A JP 23116195A JP H0981520 A JPH0981520 A JP H0981520A
- Authority
- JP
- Japan
- Prior art keywords
- user
- collation
- data
- server
- authentication data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Abstract
(57)【要約】
【課題】 ネットワーク上で利用者の認証を容易に行
う。 【解決手段】 ユーザホスト20から送出されてきた認
証データを、アプリケーションサーバ10は、照合サー
バ30に送出する。照合サーバ30は、「正しい」認証
データを予めデータベースに保持しており、送出されて
きた認証データと、「正しい」認証データとを比較照合
する。そして、この照合の結果がアプリケーションサー
バ10に返送される。アプリケーションサーバ10はこ
の結果に基づき、利用者に認証を与える。この結果、ア
プリケーションサーバの構成が簡易化される。照合サー
バ30は、複数のアプリケーションサーバ10から利用
することができ、ネットワーク上の資源の運用の効率化
を図ることができる。
う。 【解決手段】 ユーザホスト20から送出されてきた認
証データを、アプリケーションサーバ10は、照合サー
バ30に送出する。照合サーバ30は、「正しい」認証
データを予めデータベースに保持しており、送出されて
きた認証データと、「正しい」認証データとを比較照合
する。そして、この照合の結果がアプリケーションサー
バ10に返送される。アプリケーションサーバ10はこ
の結果に基づき、利用者に認証を与える。この結果、ア
プリケーションサーバの構成が簡易化される。照合サー
バ30は、複数のアプリケーションサーバ10から利用
することができ、ネットワーク上の資源の運用の効率化
を図ることができる。
Description
【0001】
【発明の属する技術分野】本発明は、アプリケーション
利用者の認証を行う方法に関する。特に、ネットワーク
上における利用者の認証に関する。
利用者の認証を行う方法に関する。特に、ネットワーク
上における利用者の認証に関する。
【0002】
【従来の技術】銀行などのサービス業では、取引に際し
て、相手が本人であるか否かを確認すること、すなわち
認証は極めて重要な問題である。これは、他人が本人に
なりすまして口座からお金を引き出してしまったり、お
金を振り込んでしまったりすることを防止するためであ
る。
て、相手が本人であるか否かを確認すること、すなわち
認証は極めて重要な問題である。これは、他人が本人に
なりすまして口座からお金を引き出してしまったり、お
金を振り込んでしまったりすることを防止するためであ
る。
【0003】この認証のためには、古典的には例えば、
運転免許証や、一定の身分証明書等を提出してもらい、
本人であるか否かを確認している。近年、現金自動引き
出し器等の発達により、磁気カードやパスワードなどに
よって、本人の認証を行う方法が広く採用されている。
運転免許証や、一定の身分証明書等を提出してもらい、
本人であるか否かを確認している。近年、現金自動引き
出し器等の発達により、磁気カードやパスワードなどに
よって、本人の認証を行う方法が広く採用されている。
【0004】このような「認証」は、銀行以外でも必要
とされる場合は多い。例えば、研究機関などにおいて
は、秘密漏洩を防止すべく、一定の区域へは許可された
者のみ入場を許し、それ以外の者に対しては入場を制限
する場合が多い。また、会員制クラブ等でも会員である
ことを何らかの方法で確認しなければならない。この研
究機関や会員制クラブにおいても、上記磁気カードやパ
スワード、若しくは会員証等を用いることも好適であ
る。しかし、磁気カードや会員証は紛失してしまう可能
性があるし、また、パスワードも忘れてしまう可能性も
決して小さくはない。そのため、本人を確認する方法と
して、指紋や、網膜パターン等のいわゆるバイオメトリ
ックな物理量を認証のためのデータ(以下、認証データ
という)として用いる方法も提案されている。
とされる場合は多い。例えば、研究機関などにおいて
は、秘密漏洩を防止すべく、一定の区域へは許可された
者のみ入場を許し、それ以外の者に対しては入場を制限
する場合が多い。また、会員制クラブ等でも会員である
ことを何らかの方法で確認しなければならない。この研
究機関や会員制クラブにおいても、上記磁気カードやパ
スワード、若しくは会員証等を用いることも好適であ
る。しかし、磁気カードや会員証は紛失してしまう可能
性があるし、また、パスワードも忘れてしまう可能性も
決して小さくはない。そのため、本人を確認する方法と
して、指紋や、網膜パターン等のいわゆるバイオメトリ
ックな物理量を認証のためのデータ(以下、認証データ
という)として用いる方法も提案されている。
【0005】企業内の電子ドキュメント承認プロセスで
は、署名を用いて本人であることを確認し、承認するこ
とが自然である。また近年、企業ではCADの利用が一
般化しており、その承認のプロセスでは署名データの形
状をイメージデータとしてCADデータにはりつけるこ
ともできる。
は、署名を用いて本人であることを確認し、承認するこ
とが自然である。また近年、企業ではCADの利用が一
般化しており、その承認のプロセスでは署名データの形
状をイメージデータとしてCADデータにはりつけるこ
ともできる。
【0006】
【発明が解決しようとする課題】近年、ネットワークの
発達により、このネットワーク上で種々のサービスの提
供が行われるようになった。例えば、いわゆるインター
ネットにおいては、WWW(World Wide Web)等による
マルチメディアタイトルの提供サービスが広く行われて
いる。このようなサービスの提供においては、一般の銀
行等におけるサービスと同様に、一定の資格者にのみア
クセスを認める場合もある。このようなネットワーク上
のサービスにおいても、従来のサービスと同様に、「認
証」はきわめて重要な問題である。
発達により、このネットワーク上で種々のサービスの提
供が行われるようになった。例えば、いわゆるインター
ネットにおいては、WWW(World Wide Web)等による
マルチメディアタイトルの提供サービスが広く行われて
いる。このようなサービスの提供においては、一般の銀
行等におけるサービスと同様に、一定の資格者にのみア
クセスを認める場合もある。このようなネットワーク上
のサービスにおいても、従来のサービスと同様に、「認
証」はきわめて重要な問題である。
【0007】しかしながら、ネットワーク上で本人であ
るか否かの認証をする場合に、上述したバイオメトリッ
クな認証データを用いることは一般にきわめて困難であ
る。例えば網膜パターンや指紋、あるいは掌紋等を入力
する装置を各端末に備える必要があり、また、このよう
な物理量をネットワークを介して伝送するための仕組み
も新たに必要となってしまう。
るか否かの認証をする場合に、上述したバイオメトリッ
クな認証データを用いることは一般にきわめて困難であ
る。例えば網膜パターンや指紋、あるいは掌紋等を入力
する装置を各端末に備える必要があり、また、このよう
な物理量をネットワークを介して伝送するための仕組み
も新たに必要となってしまう。
【0008】そのため、ネットワーク上で用いられるバ
イオメトリックな物理量として、署名データを用いるこ
とが注目されている。この署名データは、いわゆるタブ
レットにより容易に入力することができ、かつ平面の2
次元データだけではなく、筆圧の変化や署名を書くスピ
ードもデータとしているため、本人であるか否かを確認
するための認証データとして優れた特性を有している。
更に、タブレットは一般に安価に構成できるので、端末
のコストも安く抑えることができるという特徴を有して
いる。
イオメトリックな物理量として、署名データを用いるこ
とが注目されている。この署名データは、いわゆるタブ
レットにより容易に入力することができ、かつ平面の2
次元データだけではなく、筆圧の変化や署名を書くスピ
ードもデータとしているため、本人であるか否かを確認
するための認証データとして優れた特性を有している。
更に、タブレットは一般に安価に構成できるので、端末
のコストも安く抑えることができるという特徴を有して
いる。
【0009】以上述べたように、パスワードなどの認証
データの他、署名データ等のバイオメトリックな認証デ
ータがネットワーク上における「認証」に利用されてい
る。
データの他、署名データ等のバイオメトリックな認証デ
ータがネットワーク上における「認証」に利用されてい
る。
【0010】ところが、ネットワークの拡大にともな
い、サービスの提供者であるアプリケーションサーバの
種類が増え、かつそのサービスの提供を受けるクライア
ントの数もきわめて膨大なものとなっている。そのた
め、各アプリケーションサーバがそれぞれ別個に認証を
行う際の負担が過大になってきている。特に、インター
ネットのように世界規模で拡がっている場合には、アプ
リケーションサーバとそのサービスの提供を受けるクラ
イアントとの間がきわめて遠距離となる場合も多い。こ
のような場合に、認証データのやりとりをすることがネ
ットワーク上のトラフィックの増大に結びついてしまう
ことも考えられる。
い、サービスの提供者であるアプリケーションサーバの
種類が増え、かつそのサービスの提供を受けるクライア
ントの数もきわめて膨大なものとなっている。そのた
め、各アプリケーションサーバがそれぞれ別個に認証を
行う際の負担が過大になってきている。特に、インター
ネットのように世界規模で拡がっている場合には、アプ
リケーションサーバとそのサービスの提供を受けるクラ
イアントとの間がきわめて遠距離となる場合も多い。こ
のような場合に、認証データのやりとりをすることがネ
ットワーク上のトラフィックの増大に結びついてしまう
ことも考えられる。
【0011】本発明は、このような課題を解決するため
になされたものであり、その目的は、ネットワーク上の
クライアントの認証のための照合の機能をアプリケーシ
ョンサーバと独立してネットワーク上に設けることによ
って、アプリケーションサーバの負荷を減少させるとと
もに、クライアントの認証を容易に行うことを可能とす
ることである。
になされたものであり、その目的は、ネットワーク上の
クライアントの認証のための照合の機能をアプリケーシ
ョンサーバと独立してネットワーク上に設けることによ
って、アプリケーションサーバの負荷を減少させるとと
もに、クライアントの認証を容易に行うことを可能とす
ることである。
【0012】
【課題を解決するための手段】第1の本発明は、上記課
題を解決するために、ネットワーク上の利用者の正しい
認証データを記憶する記憶手段と、外部からの所定の利
用者の認証データに関する照合要求に応じて、前記記憶
手段から前記所定の利用者の正しい認証データを取り出
す検索手段と、前記照合要求に応じて、前記検索手段が
取り出した前記正しい認証データと、前記照合要求に係
る認証データとを比較照合する照合手段と、前記照合の
結果を送出する送出手段と、を含み、前記認証データが
前記所定の利用者の認証データであるか否か照合を行う
照合サーバである。
題を解決するために、ネットワーク上の利用者の正しい
認証データを記憶する記憶手段と、外部からの所定の利
用者の認証データに関する照合要求に応じて、前記記憶
手段から前記所定の利用者の正しい認証データを取り出
す検索手段と、前記照合要求に応じて、前記検索手段が
取り出した前記正しい認証データと、前記照合要求に係
る認証データとを比較照合する照合手段と、前記照合の
結果を送出する送出手段と、を含み、前記認証データが
前記所定の利用者の認証データであるか否か照合を行う
照合サーバである。
【0013】このような構成により、認証データの照合
動作を集中的に行わせることが可能となり、利用者の認
証を行う必要なる所定のアプリケーションサーバから適
宜利用することが可能となる。
動作を集中的に行わせることが可能となり、利用者の認
証を行う必要なる所定のアプリケーションサーバから適
宜利用することが可能となる。
【0014】その結果、従来各アプリケーションサーバ
などが個々に有していた照合機能をネットワーク上で集
中して管理することができるので、資源の有効な活用が
可能となる。
などが個々に有していた照合機能をネットワーク上で集
中して管理することができるので、資源の有効な活用が
可能となる。
【0015】第2の本発明は、上記課題を解決するため
に、上記第1の本発明の照合サーバにおいて、前記記憶
手段は、前記利用者の識別データと、前記利用者の前記
認証データと、さらに、前記利用者に関して照合サーバ
が要求する所定のデータと、から成るテーブル手段を備
え、前記検索手段は、前記利用者の識別データに基づ
き、前記記憶手段から前記正しい認証データを取り出し
うるとともに、前記所定のデータに基づいても、前記記
憶手段から前記正しい認証データを取り出しうることを
特徴とする照合サーバである。
に、上記第1の本発明の照合サーバにおいて、前記記憶
手段は、前記利用者の識別データと、前記利用者の前記
認証データと、さらに、前記利用者に関して照合サーバ
が要求する所定のデータと、から成るテーブル手段を備
え、前記検索手段は、前記利用者の識別データに基づ
き、前記記憶手段から前記正しい認証データを取り出し
うるとともに、前記所定のデータに基づいても、前記記
憶手段から前記正しい認証データを取り出しうることを
特徴とする照合サーバである。
【0016】このように、「正しい」認証データを取り
出すためのインデックスが利用者の識別データだけでな
く所定のデータによっても構成されているため、利用者
が識別データを忘れてしまった場合においても、その他
のデータから認証データを取り出すことが可能である。
出すためのインデックスが利用者の識別データだけでな
く所定のデータによっても構成されているため、利用者
が識別データを忘れてしまった場合においても、その他
のデータから認証データを取り出すことが可能である。
【0017】例えば、上記所定のデータとしては、利用
者の名前や、電話番号、生年月日などを利用するのが好
適である。また、その利用者の識別するのにある程度寄
与するものであれば血液型等も利用可能である。
者の名前や、電話番号、生年月日などを利用するのが好
適である。また、その利用者の識別するのにある程度寄
与するものであれば血液型等も利用可能である。
【0018】第3の本発明は、上記課題を解決するため
に、上記第1の本発明の照合サーバにおいて、照合準備
要求に応じて、前記利用者の正しい認証データを記憶手
段から読み出し、前記記憶手段より読み出し速度の速い
キャッシュ手段に予め格納しておくキャッシュ制御手
段、を含むことを特徴とする照合サーバである。
に、上記第1の本発明の照合サーバにおいて、照合準備
要求に応じて、前記利用者の正しい認証データを記憶手
段から読み出し、前記記憶手段より読み出し速度の速い
キャッシュ手段に予め格納しておくキャッシュ制御手
段、を含むことを特徴とする照合サーバである。
【0019】第3の本発明においては、照合準備要求に
応じて予め「正しい」認証データをキャッシュに読み出
しておいたので、所定の利用者の認証データが実際に送
られてきたときに迅速に照合動作を開始することが可能
である。
応じて予め「正しい」認証データをキャッシュに読み出
しておいたので、所定の利用者の認証データが実際に送
られてきたときに迅速に照合動作を開始することが可能
である。
【0020】そのため、認証動作の高速化を図ることが
可能である。
可能である。
【0021】
【発明の実施の形態】以下、本発明の好適な実施の形態
を、図面に基づいて説明する。
を、図面に基づいて説明する。
【0022】図1には、本実施の形態において、ネット
ワーク上に設けられているアプリケーションサーバ(A
pplication Server)10のサービス
を利用するユーザホスト(User Host)20
と、ユーザホスト20の認証の際に利用される照合サー
バ(Server)30とがネットワーク上に配置され
ている様子が示されている。
ワーク上に設けられているアプリケーションサーバ(A
pplication Server)10のサービス
を利用するユーザホスト(User Host)20
と、ユーザホスト20の認証の際に利用される照合サー
バ(Server)30とがネットワーク上に配置され
ている様子が示されている。
【0023】本実施の形態において特徴的なことは、ユ
ーザホスト20の認証の際の照合動作が、アプリケーシ
ョンサーバ10において行われるのではなく、アプリケ
ーションサーバ10とは別体にネットワーク上に設けら
れている照合サーバ30を用いて行われていることであ
る。このように、照合動作を行う照合サーバ30をアプ
リケーションサーバ10と独立にネットワーク上に設け
ることにより、個々のアプリケーションサーバ10はユ
ーザホスト20の認証のための「正しい」認証データを
保持したり、照合のための機能を有する必要がなくな
る。また、図1においてはアプリケーションサーバ10
としてひとつの構成しか示されていないが、ネットワー
ク上に複数のアプリケーションサーバ10を設けること
も好適であり、この場合にはその複数のアプリケーショ
ンサーバ10から1個の照合サーバ30を利用して「照
合」動作を委託することができ、複数のアプリケーショ
ンサーバ10において従来重複して備えられていた認証
データの照合機能を一つにまとめることができ、効率的
な資源の運用が可能となる。
ーザホスト20の認証の際の照合動作が、アプリケーシ
ョンサーバ10において行われるのではなく、アプリケ
ーションサーバ10とは別体にネットワーク上に設けら
れている照合サーバ30を用いて行われていることであ
る。このように、照合動作を行う照合サーバ30をアプ
リケーションサーバ10と独立にネットワーク上に設け
ることにより、個々のアプリケーションサーバ10はユ
ーザホスト20の認証のための「正しい」認証データを
保持したり、照合のための機能を有する必要がなくな
る。また、図1においてはアプリケーションサーバ10
としてひとつの構成しか示されていないが、ネットワー
ク上に複数のアプリケーションサーバ10を設けること
も好適であり、この場合にはその複数のアプリケーショ
ンサーバ10から1個の照合サーバ30を利用して「照
合」動作を委託することができ、複数のアプリケーショ
ンサーバ10において従来重複して備えられていた認証
データの照合機能を一つにまとめることができ、効率的
な資源の運用が可能となる。
【0024】また、この照合サーバ30は、ネットワー
ク上に複数個設けることも好適である。そして、各アプ
リケーションサーバ10は、認証の内容に応じて、好適
な照合サーバを利用することが可能となる。例えば、認
証データとして署名データが用いられる場合と、認証デ
ータとして指紋データが用いられる場合とにおいて利用
する照合サーバ30を変えることも考えられる。もしく
は、各利用者が自分の認証データを保持している照合サ
ーバ30を自ら指定することも考えられよう。
ク上に複数個設けることも好適である。そして、各アプ
リケーションサーバ10は、認証の内容に応じて、好適
な照合サーバを利用することが可能となる。例えば、認
証データとして署名データが用いられる場合と、認証デ
ータとして指紋データが用いられる場合とにおいて利用
する照合サーバ30を変えることも考えられる。もしく
は、各利用者が自分の認証データを保持している照合サ
ーバ30を自ら指定することも考えられよう。
【0025】図1に示されているように、照合サーバ3
0をアプリケーションサーバ10と独立にネットワーク
上に設けることにより、認証の際のメッセージのやりと
りは例えば図1において矢印で示されるようになる。図
1(a)に示されているように、まず、アプリケーショ
ンサーバ10がユーザホスト20に対して認証データを
送るように要求する(図1(a)においてaで示され
る)。この認証データは、古典的にはパスワードや会員
番号を利用することもできるが、バイオメトリックな物
理量、例えば署名データ等を用いることが好適である。
特に、上述したように、署名データは、ユーザホスト2
0に安価なタブレットを準備するだけで容易に入力する
ことが可能である。
0をアプリケーションサーバ10と独立にネットワーク
上に設けることにより、認証の際のメッセージのやりと
りは例えば図1において矢印で示されるようになる。図
1(a)に示されているように、まず、アプリケーショ
ンサーバ10がユーザホスト20に対して認証データを
送るように要求する(図1(a)においてaで示され
る)。この認証データは、古典的にはパスワードや会員
番号を利用することもできるが、バイオメトリックな物
理量、例えば署名データ等を用いることが好適である。
特に、上述したように、署名データは、ユーザホスト2
0に安価なタブレットを準備するだけで容易に入力する
ことが可能である。
【0026】ユーザホスト20は、aの要求に対して利
用者の署名データをタブレットから入力し、利用者の識
別データ(例えば会員番号や利用者名)と共にアプリケ
ーションサーバ10に返送する(図1(a)においてb
で示される)。アプリケーションサーバ10において
は、この認証データを予め記憶しておいて「正当な」認
証データと照合し、ユーザホスト20が正しい利用者で
あるか否かを判断するわけであるが、この照合作用を外
部の照合サーバ30にいわば委託しているのである。こ
のため、アプリケーションサーバ10はユーザホスト2
0から送られてきた認証データと識別データを含むメッ
セージを照合サーバ30に送出し、照合を依頼する(図
1(a)においてcで示される)。
用者の署名データをタブレットから入力し、利用者の識
別データ(例えば会員番号や利用者名)と共にアプリケ
ーションサーバ10に返送する(図1(a)においてb
で示される)。アプリケーションサーバ10において
は、この認証データを予め記憶しておいて「正当な」認
証データと照合し、ユーザホスト20が正しい利用者で
あるか否かを判断するわけであるが、この照合作用を外
部の照合サーバ30にいわば委託しているのである。こ
のため、アプリケーションサーバ10はユーザホスト2
0から送られてきた認証データと識別データを含むメッ
セージを照合サーバ30に送出し、照合を依頼する(図
1(a)においてcで示される)。
【0027】照合サーバ30は、アプリケーションサー
バ10から送られてきた認証データと識別データを含む
メッセージを受信すると、その認証データが正当な認証
データであるか否かを検査する。照合サーバ30はユー
ザホスト20が本人であると主張する利用者名と、その
利用者の正しい認証データとをデータベースとして内部
に保持している。そして、このデータベースを検索する
ことにより、ユーザホスト20が本人であると主張する
利用者についての正しい認証データ、本実施の形態にお
いては例えば署名データ、を取り出す。そして、この取
り出された認証データとアプリケーションサーバ10か
ら送られてきた認証データとを比較・照合し、その結果
をアプリケーションサーバ10に返送する(図1(a)
においてdで示されている)。アプリケーションサーバ
10は、この照合サーバ30から返送されてきた照合結
果に基づいてユーザホスト20に対して認証を行うので
ある。
バ10から送られてきた認証データと識別データを含む
メッセージを受信すると、その認証データが正当な認証
データであるか否かを検査する。照合サーバ30はユー
ザホスト20が本人であると主張する利用者名と、その
利用者の正しい認証データとをデータベースとして内部
に保持している。そして、このデータベースを検索する
ことにより、ユーザホスト20が本人であると主張する
利用者についての正しい認証データ、本実施の形態にお
いては例えば署名データ、を取り出す。そして、この取
り出された認証データとアプリケーションサーバ10か
ら送られてきた認証データとを比較・照合し、その結果
をアプリケーションサーバ10に返送する(図1(a)
においてdで示されている)。アプリケーションサーバ
10は、この照合サーバ30から返送されてきた照合結
果に基づいてユーザホスト20に対して認証を行うので
ある。
【0028】本実施の形態においては、このように照合
の動作を行う部分を、アプリケーションサーバ10と独
立にネットワーク上に設けたので、複数のアプリケーシ
ョンサーバ10に共通に重複して設けられていた照合機
能を節約することができるとともに、認証動作の確実さ
を担保することが可能である。
の動作を行う部分を、アプリケーションサーバ10と独
立にネットワーク上に設けたので、複数のアプリケーシ
ョンサーバ10に共通に重複して設けられていた照合機
能を節約することができるとともに、認証動作の確実さ
を担保することが可能である。
【0029】尚、図1(a)においては、ユーザホスト
20が送出する署名データ(認証データ)はアプリケー
ションサーバ10を介して照合サーバ30に供給された
が、ユーザホスト20から直接照合サーバ30に送出す
ることも好適である。
20が送出する署名データ(認証データ)はアプリケー
ションサーバ10を介して照合サーバ30に供給された
が、ユーザホスト20から直接照合サーバ30に送出す
ることも好適である。
【0030】図1(b)には、ユーザホスト20から直
接照合サーバ30に認証データを送出する場合の例が示
されている。図1(b)に示されている例によれば、ま
ず、アプリケーションサーバ10がユーザホスト20に
対して、認証データを照合サーバ30に送るように要求
する(図1(b)においてeで示される)。
接照合サーバ30に認証データを送出する場合の例が示
されている。図1(b)に示されている例によれば、ま
ず、アプリケーションサーバ10がユーザホスト20に
対して、認証データを照合サーバ30に送るように要求
する(図1(b)においてeで示される)。
【0031】ユーザホスト20は、eの要求に対して利
用者の署名データをタブレットから入力し、照合サーバ
30にこの署名データを送出する(図1(b)において
fで示される)。アプリケーションサーバ10は、ユー
ザホスト20が正しい利用者であるか否かを判断するわ
けであるが、その認証の際に必要な「照合」作用を外部
の照合サーバ30にいわば委託している。このため、照
合サーバ30は、ユーザホスト20から送出されてきた
認証データを予め記憶しておいて「正当な」認証データ
と照合する。図1(a)に示されている例と同様に、照
合サーバ30はユーザホスト20が本人であると主張す
る利用者名と、その利用者の正しい認証データとをデー
タベースとして内部に保持している。そして、このデー
タベースを検索することにより、ユーザホスト20が本
人であると主張する利用者についての正しい認証データ
を取り出す。そして、この取り出された認証データとユ
ーザホスト20から送られてきた認証データとを比較・
照合し、その結果をアプリケーションサーバ10に送出
する(図1においてgで示されている)。アプリケーシ
ョンサーバ10は、この照合サーバ30から返送されて
きた照合結果に基づいてユーザホスト20に対して認証
を行うのである。
用者の署名データをタブレットから入力し、照合サーバ
30にこの署名データを送出する(図1(b)において
fで示される)。アプリケーションサーバ10は、ユー
ザホスト20が正しい利用者であるか否かを判断するわ
けであるが、その認証の際に必要な「照合」作用を外部
の照合サーバ30にいわば委託している。このため、照
合サーバ30は、ユーザホスト20から送出されてきた
認証データを予め記憶しておいて「正当な」認証データ
と照合する。図1(a)に示されている例と同様に、照
合サーバ30はユーザホスト20が本人であると主張す
る利用者名と、その利用者の正しい認証データとをデー
タベースとして内部に保持している。そして、このデー
タベースを検索することにより、ユーザホスト20が本
人であると主張する利用者についての正しい認証データ
を取り出す。そして、この取り出された認証データとユ
ーザホスト20から送られてきた認証データとを比較・
照合し、その結果をアプリケーションサーバ10に送出
する(図1においてgで示されている)。アプリケーシ
ョンサーバ10は、この照合サーバ30から返送されて
きた照合結果に基づいてユーザホスト20に対して認証
を行うのである。
【0032】なお、図1(a)、(b)いずれの場合も
アプリケーションサーバ10としては、インターネット
上における例えばWWWサーバや、各種のデータベース
等、種々のサービスを提供するサーバが考えられる。
アプリケーションサーバ10としては、インターネット
上における例えばWWWサーバや、各種のデータベース
等、種々のサービスを提供するサーバが考えられる。
【0033】図2には、図1に示されているユーザホス
ト20やアプリケーションサーバ10及び照合サーバ3
0の詳細な構成を表す構成ブロック図が示されている。
図2(a)は、図1(a)に対応する構成図である。図
2(a)に示されているように、ユーザホスト20は、
パーソナルコンピュータ等の端末から構成されており、
インターネットに接続し、WWWサーバ42に接続する
ためのネットスケープ(Netscape)52を備え
ている。なお、本実施の形態ではネットスケープ52が
用いられているが、これはモザイク(Mosaic)
等、他のWWWブラウザでもかまわない。ユーザホスト
20はこのネットスケープ52の他に、利用者が署名デ
ータを入力するためのタブレット(Tablet)54
を備えている。また、このタブレット54を制御し、署
名データを取り出すためのタブレットドライバプログラ
ム56が備えられている。このタブレットドライバプロ
グラム56は、アプリケーションサーバ10から認証デ
ータを送出するように要求が来た場合に、その要求をネ
ットスケープ52を介して受け取り、タブレット54を
駆動して得られた認証データ(署名データ)をアプリケ
ーションサーバ10に送出するのである。なお、図1
(a)に示されているメッセージのやりとりa,b,
c,dと同一のメッセージのやりとりに対して同一の符
号a,b,c,dが図2(a)にも付されている。
ト20やアプリケーションサーバ10及び照合サーバ3
0の詳細な構成を表す構成ブロック図が示されている。
図2(a)は、図1(a)に対応する構成図である。図
2(a)に示されているように、ユーザホスト20は、
パーソナルコンピュータ等の端末から構成されており、
インターネットに接続し、WWWサーバ42に接続する
ためのネットスケープ(Netscape)52を備え
ている。なお、本実施の形態ではネットスケープ52が
用いられているが、これはモザイク(Mosaic)
等、他のWWWブラウザでもかまわない。ユーザホスト
20はこのネットスケープ52の他に、利用者が署名デ
ータを入力するためのタブレット(Tablet)54
を備えている。また、このタブレット54を制御し、署
名データを取り出すためのタブレットドライバプログラ
ム56が備えられている。このタブレットドライバプロ
グラム56は、アプリケーションサーバ10から認証デ
ータを送出するように要求が来た場合に、その要求をネ
ットスケープ52を介して受け取り、タブレット54を
駆動して得られた認証データ(署名データ)をアプリケ
ーションサーバ10に送出するのである。なお、図1
(a)に示されているメッセージのやりとりa,b,
c,dと同一のメッセージのやりとりに対して同一の符
号a,b,c,dが図2(a)にも付されている。
【0034】アプリケーションサーバ10は、Unix
マシン上に構築される場合が多い。このアプリケーショ
ンサーバ10には、図2(a)に示されているようにマ
ルチメディアタイトルを提供するWWWサーバ42と、
利用者の正当性を確認するための署名照合要求プログラ
ム44とが備えられている。照合サーバ30は、アプリ
ケーションサーバ10と同様にUnix等のマシン上に
構築されており、正当な利用者とその利用者の認証デー
タとを登録した登録データ62を有している。そして、
上記署名照合要求プログラム44から送出されてくる利
用者名(利用者の識別コード)と、ユーザホスト20か
ら送出されてきた認証データとに基づいて照合し、照合
結果をアプリケーションサーバ10の署名照合要求プロ
グラム44に返送する。
マシン上に構築される場合が多い。このアプリケーショ
ンサーバ10には、図2(a)に示されているようにマ
ルチメディアタイトルを提供するWWWサーバ42と、
利用者の正当性を確認するための署名照合要求プログラ
ム44とが備えられている。照合サーバ30は、アプリ
ケーションサーバ10と同様にUnix等のマシン上に
構築されており、正当な利用者とその利用者の認証デー
タとを登録した登録データ62を有している。そして、
上記署名照合要求プログラム44から送出されてくる利
用者名(利用者の識別コード)と、ユーザホスト20か
ら送出されてきた認証データとに基づいて照合し、照合
結果をアプリケーションサーバ10の署名照合要求プロ
グラム44に返送する。
【0035】尚、図1(b)に対応する構成図は、図2
(b)に示されている。図2(b)におけるアプリケー
ションサーバ10、ユーザホスト20、及び照合サーバ
30の構成は、図2(a)に示されている構成と全く同
様である。異なる点は、ユーザホスト20のドライバプ
ログラムから照合サーバ30に直接に照合の要求が出さ
れていることである。照合サーバが照合の対象となる認
証データをユーザホスト20から受け取るのか、若しく
はアプリケーションサーバ10を介して受け取るのかの
違いがあるだけで、その他の構成は図2(a)と(b)
とは全く同様である。また、図2(b)には図1(b)
に対応して、やりとりされるメッセージにe,f,gの
符号が付されている。
(b)に示されている。図2(b)におけるアプリケー
ションサーバ10、ユーザホスト20、及び照合サーバ
30の構成は、図2(a)に示されている構成と全く同
様である。異なる点は、ユーザホスト20のドライバプ
ログラムから照合サーバ30に直接に照合の要求が出さ
れていることである。照合サーバが照合の対象となる認
証データをユーザホスト20から受け取るのか、若しく
はアプリケーションサーバ10を介して受け取るのかの
違いがあるだけで、その他の構成は図2(a)と(b)
とは全く同様である。また、図2(b)には図1(b)
に対応して、やりとりされるメッセージにe,f,gの
符号が付されている。
【0036】照合サーバ30の登録データ62は、本実
施の形態においては、リレーショナルデータベース(以
下、RDBという)によって管理されている。この登録
データのRDB内の様子が図3に示されている。図3に
示されているように、登録データは各正当な利用者毎に
所定のデータを記録した表の形で記録されている。図に
示されているように、まずフラグ(flag)は、シス
テムの種々の状態を表すためのフラグであり、例えば削
除フラグ(その利用者がシステムから削除されたか否か
を表す)等として用いられる。また、システムユニーク
キー(SysUniq Key)は、各利用者に与えら
れるシステムキーであり、照合サーバ30におけるテー
ブル(図3に示されている)の中で唯一に定められる。
また、登録タブレットタイプは、その利用者が利用する
タブレットのタイプを表す。また、署名データ(Sig
nature data)は、タブレット上で動く電子
ペンの動きを表す時系列データである。この署名データ
には、二次元的な位置を表す情報だけではなく、筆圧
や、ペンの速度の情報も含まれているため、本人である
か否かの認証を精度よく行うことが可能である。
施の形態においては、リレーショナルデータベース(以
下、RDBという)によって管理されている。この登録
データのRDB内の様子が図3に示されている。図3に
示されているように、登録データは各正当な利用者毎に
所定のデータを記録した表の形で記録されている。図に
示されているように、まずフラグ(flag)は、シス
テムの種々の状態を表すためのフラグであり、例えば削
除フラグ(その利用者がシステムから削除されたか否か
を表す)等として用いられる。また、システムユニーク
キー(SysUniq Key)は、各利用者に与えら
れるシステムキーであり、照合サーバ30におけるテー
ブル(図3に示されている)の中で唯一に定められる。
また、登録タブレットタイプは、その利用者が利用する
タブレットのタイプを表す。また、署名データ(Sig
nature data)は、タブレット上で動く電子
ペンの動きを表す時系列データである。この署名データ
には、二次元的な位置を表す情報だけではなく、筆圧
や、ペンの速度の情報も含まれているため、本人である
か否かの認証を精度よく行うことが可能である。
【0037】このように、照合サーバ30内部のRDB
には、システムユニークキーと、署名データとが登録さ
れているため、アプリケーションサーバ10から送出さ
れた来た署名データ及び利用者を表すシステムユニーク
キーを用いて、この送られてきた署名データが正当なも
のであるか否かを判断することが可能である。この判断
の結果の内容については後で説明する。
には、システムユニークキーと、署名データとが登録さ
れているため、アプリケーションサーバ10から送出さ
れた来た署名データ及び利用者を表すシステムユニーク
キーを用いて、この送られてきた署名データが正当なも
のであるか否かを判断することが可能である。この判断
の結果の内容については後で説明する。
【0038】本実施の形態におけるRDBにおいてはシ
ステムユニークキーと署名データの他に、システム要求
項目(System required items)
と呼ばれる登録項目が記憶されている。図3に示されて
いるように、システム要求項目としては、利用者の名前
(Name)、利用者の誕生日(Date of bi
rth)及び利用者の電話番号(Phone#)が登録
されている。これらのシステム要求項目は、システムユ
ニークキーの代わりに用いられるものである。すなわ
ち、システムユニークキーは後述するようにアプリケー
ションサーバと照合サーバとが保持している利用者を識
別するためのキーであるが、利用者は自分に与えられた
システムユニークキーを必ずしも覚えているとは限らな
い。そのため、利用者が登録されている署名データを確
認したい場合等において、システムユニークキー以外で
利用者を特定できる手段が存在した方が望ましい。この
ような場合にシステムユニークキー以外でも、利用者の
名前や誕生日、そして電話番号等で利用者を識別し得る
ようにしたのである。
ステムユニークキーと署名データの他に、システム要求
項目(System required items)
と呼ばれる登録項目が記憶されている。図3に示されて
いるように、システム要求項目としては、利用者の名前
(Name)、利用者の誕生日(Date of bi
rth)及び利用者の電話番号(Phone#)が登録
されている。これらのシステム要求項目は、システムユ
ニークキーの代わりに用いられるものである。すなわ
ち、システムユニークキーは後述するようにアプリケー
ションサーバと照合サーバとが保持している利用者を識
別するためのキーであるが、利用者は自分に与えられた
システムユニークキーを必ずしも覚えているとは限らな
い。そのため、利用者が登録されている署名データを確
認したい場合等において、システムユニークキー以外で
利用者を特定できる手段が存在した方が望ましい。この
ような場合にシステムユニークキー以外でも、利用者の
名前や誕生日、そして電話番号等で利用者を識別し得る
ようにしたのである。
【0039】この本実施の形態におけるシステム要求項
目(System required items)
は、本願発明の「前記利用者に関して照合サーバ30が
要求する所定のデータ」に相当する。また、本実施の形
態のシステムユニークキーは、本願発明の「利用者の識
別コード」に相当する。
目(System required items)
は、本願発明の「前記利用者に関して照合サーバ30が
要求する所定のデータ」に相当する。また、本実施の形
態のシステムユニークキーは、本願発明の「利用者の識
別コード」に相当する。
【0040】このように本実施の形態においては、「正
しい」認証データをシステムユニークキーだけでなく、
所定のデータでも読み出せるように構成したので、利用
者がシステムユニークキーを失念してしまった場合等に
おいても電話番号などから認証データの確認を行うこと
が可能である。
しい」認証データをシステムユニークキーだけでなく、
所定のデータでも読み出せるように構成したので、利用
者がシステムユニークキーを失念してしまった場合等に
おいても電話番号などから認証データの確認を行うこと
が可能である。
【0041】更に、本実施の形態においては、図3に示
されているように、オプショナルフィールド(Opti
onal fields)が設けられている。このオプ
ショナルフィールドに登録されているデータはいわゆる
システム監査用のデータであり、ネットワークの管理者
が照合サーバ30の動作を管理する際に用いられる管理
データである。図3に示されているように、この管理用
のデータとしては、データの作成日(Creation
date)、データの作成者(Creation h
ost)、また、最終アクセス日(Last acc.
date)や、最終アクセス者(Last acc.
by)、その他アクセス回数(access cou
nt)や照合が失敗した回数(failure cou
nt)等、種々のデータを登録することが可能である。
されているように、オプショナルフィールド(Opti
onal fields)が設けられている。このオプ
ショナルフィールドに登録されているデータはいわゆる
システム監査用のデータであり、ネットワークの管理者
が照合サーバ30の動作を管理する際に用いられる管理
データである。図3に示されているように、この管理用
のデータとしては、データの作成日(Creation
date)、データの作成者(Creation h
ost)、また、最終アクセス日(Last acc.
date)や、最終アクセス者(Last acc.
by)、その他アクセス回数(access cou
nt)や照合が失敗した回数(failure cou
nt)等、種々のデータを登録することが可能である。
【0042】また、アプリケーションサーバ10にも照
合サーバ30内のRDBに対応して、利用者についての
情報を登録したRDBが備えられている。このアプリケ
ーションサーバ10内のRDBに登録されている内容が
図4に示されている。図4に示されているように、各種
の登録データが個々の利用者毎に登録されている。図4
に示されているように、まず、「照合サーバ名」は、そ
の利用者が送ってきた認証データ(署名データ)がどの
照合サーバによって照合されるべきか否かを表すもので
ある。図1に示された構成図においては、照合サーバ3
0はひとつしか示していなかったが、ネットワーク内に
複数の照合サーバ30が存在することも構成として可能
である。例えば、各利用者は、自分が連絡を取りやすい
照合サーバ30を使用したいと思う場合もあるであろう
し、またアプリケーションサーバ10が各利用者毎に照
合サーバを管理上の理由により変更したいと考える場合
もあるであろう。
合サーバ30内のRDBに対応して、利用者についての
情報を登録したRDBが備えられている。このアプリケ
ーションサーバ10内のRDBに登録されている内容が
図4に示されている。図4に示されているように、各種
の登録データが個々の利用者毎に登録されている。図4
に示されているように、まず、「照合サーバ名」は、そ
の利用者が送ってきた認証データ(署名データ)がどの
照合サーバによって照合されるべきか否かを表すもので
ある。図1に示された構成図においては、照合サーバ3
0はひとつしか示していなかったが、ネットワーク内に
複数の照合サーバ30が存在することも構成として可能
である。例えば、各利用者は、自分が連絡を取りやすい
照合サーバ30を使用したいと思う場合もあるであろう
し、またアプリケーションサーバ10が各利用者毎に照
合サーバを管理上の理由により変更したいと考える場合
もあるであろう。
【0043】図4に示されているフラグ(flag)と
システムユニークキー(Sys Uniq Key)と
は、図3におけるフラグ及びシステムユニークキーと同
一のものである。このシステムユニークキーは、上述し
たように、照合サーバ30のRDBの中で唯一に定めら
れているものである。換言すれば、照合サーバ30が異
なる利用者については、同一のシステムユニークキーが
割り当てられる可能性も存在する。したがって、利用者
の識別は、厳密には、このシステムユニークキーと照合
サーバ名とを組み合わせることにより行われることにな
る。アプリケーションユーザキー(App. user
key)は、そのアプリケーションサーバ10の提供
するサービスを受けられるか否かを表すキーである。場
合によっては図4に示されているように追加アプリケー
ションユーザキー(Additional app.
user key)が設定される場合もある。更に、図
4に示されているように作成日(Creation d
ate)や最終アクセス日(Last acc. da
te)、最終アクセス者(Last acc. b
y)、アクセス回数(access count)、照
合が失敗した回数(failure count)等が
図3に示されている照合サーバ30内のRDBに対応し
て登録されている。また、具体的な項目名は示されてい
ないが、アプリケーションオプショナルフィールド(A
pplication optionalfield
s)にアプリケーションが利用する所定の登録データを
登録することも好適である。
システムユニークキー(Sys Uniq Key)と
は、図3におけるフラグ及びシステムユニークキーと同
一のものである。このシステムユニークキーは、上述し
たように、照合サーバ30のRDBの中で唯一に定めら
れているものである。換言すれば、照合サーバ30が異
なる利用者については、同一のシステムユニークキーが
割り当てられる可能性も存在する。したがって、利用者
の識別は、厳密には、このシステムユニークキーと照合
サーバ名とを組み合わせることにより行われることにな
る。アプリケーションユーザキー(App. user
key)は、そのアプリケーションサーバ10の提供
するサービスを受けられるか否かを表すキーである。場
合によっては図4に示されているように追加アプリケー
ションユーザキー(Additional app.
user key)が設定される場合もある。更に、図
4に示されているように作成日(Creation d
ate)や最終アクセス日(Last acc. da
te)、最終アクセス者(Last acc. b
y)、アクセス回数(access count)、照
合が失敗した回数(failure count)等が
図3に示されている照合サーバ30内のRDBに対応し
て登録されている。また、具体的な項目名は示されてい
ないが、アプリケーションオプショナルフィールド(A
pplication optionalfield
s)にアプリケーションが利用する所定の登録データを
登録することも好適である。
【0044】図5には、本実施の形態に係る照合サーバ
30がサポートするプロトコルの説明図が示されてい
る。図5に示されているように、まずプロトコル「キー
の登録」においては、アプリケーションサーバ10が所
定の必須項目を含むメッセージを照合サーバ30に送出
する。照合サーバはこれらの必須項目をRDBに登録す
ると共に、システムユニークキーを生成する。このシス
テムユニークキーはRDBに登録されると共に、アプリ
ケーションサーバ10に返送される。このようにして、
利用者を識別するシステムユニークキーが照合サーバ3
0において生成される。このシステムユニークキーはア
プリケーションサーバ10においてもRDB内に登録さ
れ、照合サーバ30とアプリケーションサーバ10との
間でシステムユニークキーの共有がなされる。
30がサポートするプロトコルの説明図が示されてい
る。図5に示されているように、まずプロトコル「キー
の登録」においては、アプリケーションサーバ10が所
定の必須項目を含むメッセージを照合サーバ30に送出
する。照合サーバはこれらの必須項目をRDBに登録す
ると共に、システムユニークキーを生成する。このシス
テムユニークキーはRDBに登録されると共に、アプリ
ケーションサーバ10に返送される。このようにして、
利用者を識別するシステムユニークキーが照合サーバ3
0において生成される。このシステムユニークキーはア
プリケーションサーバ10においてもRDB内に登録さ
れ、照合サーバ30とアプリケーションサーバ10との
間でシステムユニークキーの共有がなされる。
【0045】次に、プロトコル「署名データの登録」に
おいては、アプリケーションサーバ10が、システムユ
ニークキー、3個の署名データ、タブレットタイプ等
を、照合サーバ30に送出し、「正しい」署名データを
照合サーバ30内のRDBに登録させる。ここで、3個
の署名データを送出するのは平均的な署名データの値を
照合サーバにおいて求めて、平均的な値をRDB内に登
録するためである。登録が正常に完了すれば、戻り値
「ok」をアプリケーションサーバ10に返送し、既に
登録が行われている場合等には「error」が戻り値
として返送される。また、3個の署名データが互いに著
しく異なりすぎている場合には、署名データとしての信
頼性が低いため、登録は行わずに「unstable」
を戻り値として返送する。
おいては、アプリケーションサーバ10が、システムユ
ニークキー、3個の署名データ、タブレットタイプ等
を、照合サーバ30に送出し、「正しい」署名データを
照合サーバ30内のRDBに登録させる。ここで、3個
の署名データを送出するのは平均的な署名データの値を
照合サーバにおいて求めて、平均的な値をRDB内に登
録するためである。登録が正常に完了すれば、戻り値
「ok」をアプリケーションサーバ10に返送し、既に
登録が行われている場合等には「error」が戻り値
として返送される。また、3個の署名データが互いに著
しく異なりすぎている場合には、署名データとしての信
頼性が低いため、登録は行わずに「unstable」
を戻り値として返送する。
【0046】プロトコル「照合準備」においては、アプ
リケーションサーバ10が、システムユニークキーのみ
を照合サーバ30に送出し、「正しい」認証データをR
DBからキャッシュに呼び出させておく。このように、
実際の認証データとの照合プロトコルに先立って、認証
データを予め呼び出させておくことにより、後述するよ
うに迅速な照合処理が行えるのである。本プロトコル
は、処理の迅速化のために行われるのであり、迅速化が
必要でない場合には、本プロトコルを省略し、直接、後
述する「照合」プロトコルを発行してもよい。尚、「正
しい」認証データの呼び出しが正常に完了した場合には
メッセージIDがアプリケーションサーバ10に返送さ
れるが、エラーが生じた場合には「error」を戻り
値としてアプリケーションサーバ10に返送する。
リケーションサーバ10が、システムユニークキーのみ
を照合サーバ30に送出し、「正しい」認証データをR
DBからキャッシュに呼び出させておく。このように、
実際の認証データとの照合プロトコルに先立って、認証
データを予め呼び出させておくことにより、後述するよ
うに迅速な照合処理が行えるのである。本プロトコル
は、処理の迅速化のために行われるのであり、迅速化が
必要でない場合には、本プロトコルを省略し、直接、後
述する「照合」プロトコルを発行してもよい。尚、「正
しい」認証データの呼び出しが正常に完了した場合には
メッセージIDがアプリケーションサーバ10に返送さ
れるが、エラーが生じた場合には「error」を戻り
値としてアプリケーションサーバ10に返送する。
【0047】プロトコル「照合」は、ユーザホスト20
またはアプリケーションサーバ10がシステムユニーク
キー、署名データ、タブレットタイプ、及びメッセージ
IDを照合サーバ30に送出し、照合動作を行わせるプ
ロトコルである。尚、メッセージIDは、先に「照合準
備」プロトコルが発行されている場合にその戻り値とし
て返送されたメッセージIDが用いられる。尚、後述す
るように、照合結果はアプリケーションサーバ10に送
出されるが、その際、このメッセージIDはどの利用者
の認証であるかを識別するタグとして使用される。すな
わち、本実施の形態においては、このメッセージID
は、認証の識別用の番号であると共に、キャッシュに認
証データが既に呼び出されていることをも表すIDでも
ある。この場合メッセージIDの最初の作成は照合サー
バ30が行い、照合準備要求に対する応答の時にメッセ
ージに付与されるのである。
またはアプリケーションサーバ10がシステムユニーク
キー、署名データ、タブレットタイプ、及びメッセージ
IDを照合サーバ30に送出し、照合動作を行わせるプ
ロトコルである。尚、メッセージIDは、先に「照合準
備」プロトコルが発行されている場合にその戻り値とし
て返送されたメッセージIDが用いられる。尚、後述す
るように、照合結果はアプリケーションサーバ10に送
出されるが、その際、このメッセージIDはどの利用者
の認証であるかを識別するタグとして使用される。すな
わち、本実施の形態においては、このメッセージID
は、認証の識別用の番号であると共に、キャッシュに認
証データが既に呼び出されていることをも表すIDでも
ある。この場合メッセージIDの最初の作成は照合サー
バ30が行い、照合準備要求に対する応答の時にメッセ
ージに付与されるのである。
【0048】一方、もし「照合準備」プロトコルが発行
されていない場合には、このメッセージIDは、単にど
の利用者に対する認証であるのかを識別する識別子とし
ての役割しか果たさない。この場合はメッセージIDの
最初の作成はアプリケーションサーバ20である。
されていない場合には、このメッセージIDは、単にど
の利用者に対する認証であるのかを識別する識別子とし
ての役割しか果たさない。この場合はメッセージIDの
最初の作成はアプリケーションサーバ20である。
【0049】さて、照合サーバ30は、このメッセージ
IDが自己が付与したものか否かによって、認証データ
が既にキャッシュに読み出されているか否かを知ること
ができる。既に「正しい」認証データが呼び出されてい
る場合には、そのデータと、送られてきた認証データと
を比較・照合する。「正しい」認証データが呼び出され
ていない場合には、RDBから新たに「正しい」認証デ
ータが呼び出されて、比較・照合動作が行われる。
IDが自己が付与したものか否かによって、認証データ
が既にキャッシュに読み出されているか否かを知ること
ができる。既に「正しい」認証データが呼び出されてい
る場合には、そのデータと、送られてきた認証データと
を比較・照合する。「正しい」認証データが呼び出され
ていない場合には、RDBから新たに「正しい」認証デ
ータが呼び出されて、比較・照合動作が行われる。
【0050】比較・照合の結果、両者が非常に近く正し
い認証データであると判断される場合には、戻り値とし
て「yes」がアプリケーションサーバ10に送出され
る。一方、送られてきた認証データが「正しい」認証デ
ータと全く異なったものである場合には戻り値として
「no」が送出される。比較・照合の結果、正しい認証
データであるか否かが不明な場合は、戻り値として「m
aybe」がアプリケーションサーバ10に送出され
る。不明な場合の対処は、各アプリケーションサーバ1
0ごとに異なるであろうが、例えば、署名を利用者にや
り直させる等の処置が執られることになろう。また、比
較・照合をする「正しい」認証データが見つからなかっ
た場合等においては、戻り値として「error」がア
プリケーションサーバ10に返送される。
い認証データであると判断される場合には、戻り値とし
て「yes」がアプリケーションサーバ10に送出され
る。一方、送られてきた認証データが「正しい」認証デ
ータと全く異なったものである場合には戻り値として
「no」が送出される。比較・照合の結果、正しい認証
データであるか否かが不明な場合は、戻り値として「m
aybe」がアプリケーションサーバ10に送出され
る。不明な場合の対処は、各アプリケーションサーバ1
0ごとに異なるであろうが、例えば、署名を利用者にや
り直させる等の処置が執られることになろう。また、比
較・照合をする「正しい」認証データが見つからなかっ
た場合等においては、戻り値として「error」がア
プリケーションサーバ10に返送される。
【0051】次に、実際の利用者の認証が行われる様子
を図6に基づいて説明する。以下、この利用者のことを
アプリケーションクライアントと称する(図6)。ま
ず、アプリケーションクライアントは、ユーザホスト2
0を介してアプリケーションサーバ10に対して、接続
要求を行う。
を図6に基づいて説明する。以下、この利用者のことを
アプリケーションクライアントと称する(図6)。ま
ず、アプリケーションクライアントは、ユーザホスト2
0を介してアプリケーションサーバ10に対して、接続
要求を行う。
【0052】これに応答してアプリケーションサーバ1
0は、アプリケーションクライアントに対して、アプリ
ケーションキーの入力を要求する。これに応答して、ユ
ーザホスト20の表示装置上にはアプリケーションキー
の入力を促すプロンプトが表示される。
0は、アプリケーションクライアントに対して、アプリ
ケーションキーの入力を要求する。これに応答して、ユ
ーザホスト20の表示装置上にはアプリケーションキー
の入力を促すプロンプトが表示される。
【0053】アプリケーションクライアントがユーザホ
スト20において所定のキーを入力すると、そのデータ
がアプリケーションサーバ10に送出される。
スト20において所定のキーを入力すると、そのデータ
がアプリケーションサーバ10に送出される。
【0054】アプリケーションサーバ10は、このキー
データを受信すると、署名データの照合準備の要求を照
合サーバ30に送出する。この照合準備要求は、上述し
たように処理の迅速化のために行うものであり、省略す
ることも可能である。
データを受信すると、署名データの照合準備の要求を照
合サーバ30に送出する。この照合準備要求は、上述し
たように処理の迅速化のために行うものであり、省略す
ることも可能である。
【0055】照合サーバ30は照合準備要求を受信する
と、上述したように、認証データをRDBから読み出
し、キャッシュに記憶させると共にアプリケーションサ
ーバ10に対してメッセージID、暗号キーを送出す
る。暗号キーは通信データの暗号化に用いられるキーで
あり、暗号化が必要なければ送らなくともよい。
と、上述したように、認証データをRDBから読み出
し、キャッシュに記憶させると共にアプリケーションサ
ーバ10に対してメッセージID、暗号キーを送出す
る。暗号キーは通信データの暗号化に用いられるキーで
あり、暗号化が必要なければ送らなくともよい。
【0056】上記メッセージID等を受信したアプリケ
ーションサーバ10は、アプリケーションクライアント
に署名を入力させるため、署名入力要求を出力する。
ーションサーバ10は、アプリケーションクライアント
に署名を入力させるため、署名入力要求を出力する。
【0057】この署名入力要求に応じてサーバホスト2
0においては署名入力プログラムが起動する。このプロ
グラムの起動に基づき、アプリケーションクライアント
はユーザホスト20に備えられているタブレット54を
用いて署名を行う。
0においては署名入力プログラムが起動する。このプロ
グラムの起動に基づき、アプリケーションクライアント
はユーザホスト20に備えられているタブレット54を
用いて署名を行う。
【0058】上記図1(a)に対応した構成では、ユー
ザホスト20は、タブレット54から入力された署名デ
ータをアプリケーションサーバ10に送信する。そし
て、アプリケーションサーバ10は受信した署名データ
を含んだ照合要求を照合サーバ30に対して発行する。
一方、上記図1(b)に対応した構成では、ユーザホス
ト20は、タブレット54から入力された署名データを
照合サーバ30に送出する(照合要求)。この際、図6
に示されているように、キーデータやメッセージIDが
署名データと共に、照合サーバ30に送出される。
ザホスト20は、タブレット54から入力された署名デ
ータをアプリケーションサーバ10に送信する。そし
て、アプリケーションサーバ10は受信した署名データ
を含んだ照合要求を照合サーバ30に対して発行する。
一方、上記図1(b)に対応した構成では、ユーザホス
ト20は、タブレット54から入力された署名データを
照合サーバ30に送出する(照合要求)。この際、図6
に示されているように、キーデータやメッセージIDが
署名データと共に、照合サーバ30に送出される。
【0059】照合サーバ30は、照合要求に基づき、照
合を行い、その結果をアプリケーションサーバ10に返
送する。照合要求がアプリケーションサーバ10から送
出されてきた場合には、照合結果の送出先はその照合要
求を出したアプリケーションサーバ10である。一方、
照合要求がユーザホスト10から送出されてきた場合に
は、照合要求の際に同時に送られてきたメッセージID
等に基づいて、照合結果を送出すべきアプリケーション
サーバ10を特定することになる。
合を行い、その結果をアプリケーションサーバ10に返
送する。照合要求がアプリケーションサーバ10から送
出されてきた場合には、照合結果の送出先はその照合要
求を出したアプリケーションサーバ10である。一方、
照合要求がユーザホスト10から送出されてきた場合に
は、照合要求の際に同時に送られてきたメッセージID
等に基づいて、照合結果を送出すべきアプリケーション
サーバ10を特定することになる。
【0060】アプリケーションサーバ10は照合結果に
基づき、認証を行う。このときの動作は各アプリケーシ
ョンサーバ10により異なるが、認証データが一致した
場合には「認証」を与えることになり、一致しない場合
は「認証」を与えない、若しくは署名をやり直させるこ
とになろう。
基づき、認証を行う。このときの動作は各アプリケーシ
ョンサーバ10により異なるが、認証データが一致した
場合には「認証」を与えることになり、一致しない場合
は「認証」を与えない、若しくは署名をやり直させるこ
とになろう。
【0061】以上述べたように、本実施の形態によれ
ば、認証の際に行われる照合動作を外部の照合サーバに
委託したので、アプリケーションサーバの負荷を減らす
と共に照合動作の簡明化を図ることができ、複数のアプ
リケーションサーバが単一の照合サーバを利用すること
で、ネットワーク上の資源のより効果的な利用につなが
る。
ば、認証の際に行われる照合動作を外部の照合サーバに
委託したので、アプリケーションサーバの負荷を減らす
と共に照合動作の簡明化を図ることができ、複数のアプ
リケーションサーバが単一の照合サーバを利用すること
で、ネットワーク上の資源のより効果的な利用につなが
る。
【0062】
【発明の効果】以上述べたように、第1の本発明によれ
ば、従来各アプリケーションサーバなどが個別に照合動
作を行っていたのに対し、照合サーバで集中的に照合動
作を行ったので、各アプリケーションサーバなどの構成
を簡易にすることができる。そのため、ネットワーク上
の資源の有効活用が図れるとともに、利用者の認証デー
タの集中管理も実現できるという効果を奏する。
ば、従来各アプリケーションサーバなどが個別に照合動
作を行っていたのに対し、照合サーバで集中的に照合動
作を行ったので、各アプリケーションサーバなどの構成
を簡易にすることができる。そのため、ネットワーク上
の資源の有効活用が図れるとともに、利用者の認証デー
タの集中管理も実現できるという効果を奏する。
【0063】また、第2の照合サーバによれば、利用者
の識別データだけでなく、所定の他のデータからも認証
データにアクセス可能であるため、識別データを紛失し
ても認証データの確認ができる効果を奏する。
の識別データだけでなく、所定の他のデータからも認証
データにアクセス可能であるため、識別データを紛失し
ても認証データの確認ができる効果を奏する。
【0064】また、第3の本発明によれば、迅速な照合
動作の可能な照合サーバが得られる。
動作の可能な照合サーバが得られる。
【図1】 本発明の実施の形態の構成を表す構成図であ
る。
る。
【図2】 本発明の実施の形態の構成の詳細を表す説明
図である。
図である。
【図3】 照合サーバ内のRDBの構成を表す説明図で
ある。
ある。
【図4】 アプリケーションサーバ内のRDBの構成を
表す説明図である。
表す説明図である。
【図5】 照合サーバがサポートするプロトコルを表す
説明図である。
説明図である。
【図6】 本実施の形態におけるメッセージの交換を表
す説明図である。
す説明図である。
10 アプリケーションサーバ、20 ユーザホスト、
30 照合サーバ、42 WWWサーバ、44 署名照
合要求プログラム、52 ネットスケープ、54 タブ
レット、56 タブレットドライバプログラム、62
登録データ。
30 照合サーバ、42 WWWサーバ、44 署名照
合要求プログラム、52 ネットスケープ、54 タブ
レット、56 タブレットドライバプログラム、62
登録データ。
Claims (3)
- 【請求項1】 ネットワーク上の利用者の正しい認証デ
ータを記憶する記憶手段と、 外部からの所定の利用者の認証データに関する照合要求
に応じて、前記記憶手段から前記所定の利用者の正しい
認証データを取り出す検索手段と、 前記照合要求に応じて、前記検索手段が取り出した前記
正しい認証データと、前記照合要求に係る認証データと
を比較照合する照合手段と、 前記照合の結果を送出する送出手段と、 を含み、前記認証データが前記所定の利用者の認証デー
タであるか否か照合を行う照合サーバ。 - 【請求項2】 請求項1記載の照合サーバにおいて、 前記記憶手段は、前記利用者の識別データと、前記利用
者の前記認証データと、さらに、前記利用者に関して照
合サーバが要求する所定のデータと、から成るテーブル
手段を備え、 前記検索手段は、前記利用者の識別データに基づき、前
記記憶手段から前記正しい認証データを取り出しうると
ともに、前記所定のデータに基づいても、前記記憶手段
から前記正しい認証データを取り出しうることを特徴と
する照合サーバ。 - 【請求項3】 請求項1記載の照合サーバにおいて、 照合準備要求に応じて、前記利用者の正しい認証データ
を記憶手段から読み出し、前記記憶手段より読み出し速
度の速いキャッシュ手段に予め格納しておくキャッシュ
制御手段、 を含むことを特徴とする照合サーバ。
Priority Applications (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP7231161A JPH0981520A (ja) | 1995-09-08 | 1995-09-08 | ネットワーク上の認証に用いられる照合サーバ |
EP96306390A EP0762261A3 (en) | 1995-09-08 | 1996-09-02 | A verification server and authentication method for use in authentication on networks |
ARP960104263A AR003524A1 (es) | 1995-09-08 | 1996-09-06 | Un servidor de verificacion para ser utilizado en la autenticacion de redes de computadoras. |
SG1997000690A SG65643A1 (en) | 1995-09-08 | 1997-03-07 | A verification server and authentication method for use in authentication of networks |
US08/925,634 US5987232A (en) | 1995-09-08 | 1997-09-09 | Verification server for use in authentication on networks |
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP7231161A JPH0981520A (ja) | 1995-09-08 | 1995-09-08 | ネットワーク上の認証に用いられる照合サーバ |
SG1997000690A SG65643A1 (en) | 1995-09-08 | 1997-03-07 | A verification server and authentication method for use in authentication of networks |
Publications (1)
Publication Number | Publication Date |
---|---|
JPH0981520A true JPH0981520A (ja) | 1997-03-28 |
Family
ID=26529728
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP7231161A Pending JPH0981520A (ja) | 1995-09-08 | 1995-09-08 | ネットワーク上の認証に用いられる照合サーバ |
Country Status (1)
Country | Link |
---|---|
JP (1) | JPH0981520A (ja) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH11338824A (ja) * | 1998-04-15 | 1999-12-10 | Hewlett Packard Co <Hp> | ウェブリソ―スの保護方法 |
JP2002543523A (ja) * | 1999-04-28 | 2002-12-17 | ユニケート ビー.ブイ. | インターネットのようなデータネットワークの取引方法及びシステム |
US7454780B2 (en) | 2002-05-20 | 2008-11-18 | Sony Corporation | Service providing system and method |
US8898746B2 (en) | 1997-06-11 | 2014-11-25 | Prism Technologies Llc | Method for managing access to protected computer resources |
WO2023286275A1 (ja) * | 2021-07-16 | 2023-01-19 | 日本電信電話株式会社 | 情報処理装置、配備構成算出方法およびプログラム |
-
1995
- 1995-09-08 JP JP7231161A patent/JPH0981520A/ja active Pending
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8898746B2 (en) | 1997-06-11 | 2014-11-25 | Prism Technologies Llc | Method for managing access to protected computer resources |
US9369469B2 (en) | 1997-06-11 | 2016-06-14 | Prism Technologies, L.L.C. | Method for managing access to protected computer resources |
US9413768B1 (en) | 1997-06-11 | 2016-08-09 | Prism Technologies Llc | Method for managing access to protected computer resources |
US9544314B2 (en) | 1997-06-11 | 2017-01-10 | Prism Technologies Llc | Method for managing access to protected computer resources |
JPH11338824A (ja) * | 1998-04-15 | 1999-12-10 | Hewlett Packard Co <Hp> | ウェブリソ―スの保護方法 |
JP2002543523A (ja) * | 1999-04-28 | 2002-12-17 | ユニケート ビー.ブイ. | インターネットのようなデータネットワークの取引方法及びシステム |
US7454780B2 (en) | 2002-05-20 | 2008-11-18 | Sony Corporation | Service providing system and method |
WO2023286275A1 (ja) * | 2021-07-16 | 2023-01-19 | 日本電信電話株式会社 | 情報処理装置、配備構成算出方法およびプログラム |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP3361661B2 (ja) | ネットワーク上の認証方法 | |
JPH0981519A (ja) | ネットワーク上の認証方法 | |
US5987232A (en) | Verification server for use in authentication on networks | |
US11115412B2 (en) | Anonymous association system utilizing biometrics | |
CN1610292B (zh) | 能共同操作的凭证收集以及访问的方法和装置 | |
US7086085B1 (en) | Variable trust levels for authentication | |
US9990627B2 (en) | Centralized identity authentication for electronic communication networks | |
US20050091490A1 (en) | Information storage server and information storage program | |
KR20220002874A (ko) | 자격증명 서비스 제공자를 통한 자격증명 검증 및 발행 | |
US20080010298A1 (en) | Storage, management and distribution of consumer information | |
JP2002063530A (ja) | カード管理システム及びカード情報の処理方法 | |
JP2003132022A (ja) | ユーザ認証システムおよび方法 | |
US20030236985A1 (en) | Transaction security in electronic commerce | |
EP0762261A2 (en) | A verification server and authentication method for use in authentication on networks | |
JP7461241B2 (ja) | 顧客情報管理サーバ及び顧客情報の管理方法 | |
JP2001014276A (ja) | 個人認証システム及びその方法 | |
JP3822474B2 (ja) | 個人情報統合管理システム及びそのプログラム並びにそのプログラムを記録した媒体 | |
JPH0981520A (ja) | ネットワーク上の認証に用いられる照合サーバ | |
CN117409912A (zh) | 基于区块链的病历管理系统及方法 | |
JP3010022B2 (ja) | 複式署名認証方法 | |
KR20240160589A (ko) | 신원 확인 및 관련 플랫폼 | |
JP2003186846A (ja) | 顧客登録システム | |
JP2000207362A (ja) | ネットワ―クシステム及びネットワ―クシステムにおけるユ―ザ認証方法 | |
JPS6272049A (ja) | 情報処理システムにおけるリソ−ス利用管理方法 | |
JP4300778B2 (ja) | 個人認証システム,サーバ装置,個人認証方法,プログラム及び記録媒体。 |