JP2011076283A - Client device, method of controlling access authentication, and access authentication control program - Google Patents

Client device, method of controlling access authentication, and access authentication control program Download PDF

Info

Publication number
JP2011076283A
JP2011076283A JP2009225805A JP2009225805A JP2011076283A JP 2011076283 A JP2011076283 A JP 2011076283A JP 2009225805 A JP2009225805 A JP 2009225805A JP 2009225805 A JP2009225805 A JP 2009225805A JP 2011076283 A JP2011076283 A JP 2011076283A
Authority
JP
Japan
Prior art keywords
address
access
predetermined
authentication
browser application
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2009225805A
Other languages
Japanese (ja)
Other versions
JP5333129B2 (en
Inventor
Yasunari Yagi
康成 八木
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Embedded Products Ltd
Original Assignee
NEC Embedded Products Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Embedded Products Ltd filed Critical NEC Embedded Products Ltd
Priority to JP2009225805A priority Critical patent/JP5333129B2/en
Publication of JP2011076283A publication Critical patent/JP2011076283A/en
Application granted granted Critical
Publication of JP5333129B2 publication Critical patent/JP5333129B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Information Transfer Between Computers (AREA)
  • Stored Programmes (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To provide a client device which automatically launches a browser when an Internet access service is used and authentication on the browser is required. <P>SOLUTION: The client device delivers a command requiring access to a predetermined address via a network without browser application for accessing a site for access authentication. The client device launches the browser application if the response message for the command is a message indicating transfer to an address different from the predetermined address. <P>COPYRIGHT: (C)2011,JPO&INPIT

Description

本発明は、インターネットアクセスサービスを利用可能なクライアント装置に関する。   The present invention relates to a client device that can use an Internet access service.

昨今のホテル等の宿泊・商業施設では、施設の利用者であるユーザーに対して、該施設内のネットワークを介して、インターネットにアクセス可能となるようなインターネットアクセスサービスを提供することが一般的となっている。   In recent lodging / commercial facilities such as hotels, it is common to provide Internet access services that allow users who are users of facilities to access the Internet via the network in the facility. It has become.

また、公衆の無線LAN等を介して、ユーザーがインターネットにアクセスすることのできるインターネットアクセスサービスも提供されてきている。   Internet access services that allow users to access the Internet via a public wireless LAN or the like have also been provided.

ところで、上述のようなインターネットアクセスサービスは、例えばサービス利用者として登録された者のみに限定してアクセスを許可している場合があり、サービス利用前に認証手続きが必要となる。   By the way, the Internet access service as described above may permit access only to a person registered as a service user, for example, and an authentication procedure is required before using the service.

特許文献1には、利用者端末から、無線LANアクセスポイントに対して接続要求を送出し、認証手続きが完了すると、インターネットアクセスサービスが提供されるインターネットアクセスシステムが開示されている。   Patent Document 1 discloses an Internet access system in which an Internet access service is provided when a connection request is sent from a user terminal to a wireless LAN access point and an authentication procedure is completed.

特開2004−127187号公報JP 2004-127187 A

ところで、ブラウザを起動してインターネット上のWEBサイトにアクセスしようとすると、インターネットアクセスサービス利用前の認証手続きを行うために、強制的に認証用のサーバへ転送(以下、「リダイレクション」という。)し、ユーザーにブラウザ上で認証をさせるものがある。   By the way, when the browser is started to access the WEB site on the Internet, it is forcibly transferred to an authentication server (hereinafter referred to as “redirection”) in order to perform an authentication procedure before using the Internet access service. , There are things that allow the user to authenticate on the browser.

この場合、ユーザーは、クライアント装置上でブラウザを起動していなければ、認証が完了しないので、インターネットアクセスサービスを利用することができない。例えば、ユーザーが、メールの送受信を行うためにメールソフトだけを起動すると、ブラウザを起動していないために、インターネットアクセスサービスを利用することができず、メールの送受信を行うことができない。メールの送受信を行うためには、ユーザーは、まずブラウザを起動して認証を行ってから、メールソフトでのメールの送受信を行なう必要がある。   In this case, since the authentication is not completed unless the browser is activated on the client device, the user cannot use the Internet access service. For example, if the user activates only the mail software to send / receive mail, the Internet access service cannot be used and the mail cannot be sent / received because the browser is not started. In order to send and receive mail, the user must first activate the browser and authenticate, and then send and receive mail with mail software.

しかしながら、上述のようなインターネットアクセスサービスを利用するための認証手続きの方式は、ユーザーが利用しようとしているインターネットアクセスサービスによって異なる。つまり、ブラウザ上での認証が必要な場合と、ブラウザ上での認証を行わない場合とが混在している。利用しようとしているインターネットアクセスサービスに応じて、ユーザーにブラウザの起動の要否を判断させるのは、ユーザーにとって煩雑となる。   However, the method of the authentication procedure for using the Internet access service as described above differs depending on the Internet access service that the user intends to use. That is, a case where authentication on the browser is necessary and a case where authentication on the browser is not performed are mixed. Depending on the Internet access service to be used, it is complicated for the user to make the user determine whether or not to activate the browser.

また、ユーザーが、ブラウザ上での認証が必要であることを知らなかったために、ブラウザを起動しないでインターネットアクセスを行おうとすると、認証がなされないために正常にインターネットへアクセスすることができない。この場合、ブラウザ上での認証が必要であることを知らないため、ユーザーが、インターネットにアクセスできない原因を特定するのは困難である。   In addition, since the user did not know that authentication on the browser is necessary, if the user tries to access the Internet without starting the browser, the user cannot access the Internet normally because the authentication is not performed. In this case, since the user does not know that authentication on the browser is necessary, it is difficult for the user to specify the reason why the user cannot access the Internet.

そこで、本発明は、インターネットアクセスサービスを利用する際に、ブラウザ上での認証が必要な場合に、自動的にブラウザを起動するクライアント装置を提供することを目的とする。   Therefore, an object of the present invention is to provide a client device that automatically starts a browser when authentication on the browser is required when using an Internet access service.

本発明の第1のクライアント装置は、アクセス認証用サイトにアクセスするブラウザアプリケーションによらないで、ネットワークを介して、所定のアドレスへのアクセスを要求するコマンドを送出するクライアント装置であって、前記コマンドに対する応答メッセージが、前記所定のアドレスと異なるアドレスへの転送を示すメッセージであった場合に、前記ブラウザアプリケーションを起動することを特徴とする。   A first client device according to the present invention is a client device that sends a command for requesting access to a predetermined address via a network without using a browser application that accesses an access authentication site. When the response message to is a message indicating transfer to an address different from the predetermined address, the browser application is activated.

本発明の第2のクライアント装置は、アクセス認証用サイトにアクセスするブラウザアプリケーションによらないで、ネットワークを介して、所定のアドレスへのアクセスを要求するコマンドを送出するアクセス制御手段と、前記アクセス制御手段によって送出されたコマンドに対する応答メッセージが、前記所定のアドレスと異なるアドレスへの転送を示すメッセージであった場合に、前記ブラウザアプリケーションを起動する認証制御手段とを備えることを特徴とする。   The second client device of the present invention includes an access control means for sending a command for requesting access to a predetermined address via a network without using a browser application for accessing an access authentication site, and the access control. And an authentication control unit that activates the browser application when a response message to the command sent by the unit is a message indicating transfer to an address different from the predetermined address.

本発明の第1のアクセス認証制御方法は、アクセス認証用サイトにアクセスするブラウザアプリケーションによらないで、ネットワークを介して、所定のアドレスへのアクセスを要求するコマンドを送出させるアクセス制御ステップと、前記アクセス手段によって送出されたコマンドに対する応答メッセージが、前記所定のアドレスと異なるアドレスへの転送を示すメッセージであった場合に、ブラウザアプリケーションを起動させる認証制御ステップとを備えることを特徴とする。   The first access authentication control method of the present invention includes an access control step for sending a command for requesting access to a predetermined address via a network without using a browser application that accesses an access authentication site; And an authentication control step of starting a browser application when a response message to the command sent by the access means is a message indicating transfer to an address different from the predetermined address.

本発明の第1のアクセス認証制御プログラムは、アクセス認証用サイトにアクセスするブラウザアプリケーションによらないで、ネットワークを介して、所定のアドレスへのアクセスを要求するコマンドを送出させるアクセス制御ステップと、前記アクセス手段によって送出されたコマンドに対する応答メッセージが、前記所定のアドレスと異なるアドレスへの転送を示すメッセージであった場合に、ブラウザアプリケーションを起動させる認証制御ステップとを備えることを特徴とする。   The first access authentication control program of the present invention is an access control step for sending a command for requesting access to a predetermined address via a network without using a browser application that accesses an access authentication site; And an authentication control step of starting a browser application when a response message to the command sent by the access means is a message indicating transfer to an address different from the predetermined address.

本発明によれば、インターネットアクセスサービスを利用する際に、ブラウザ上での認証が必要な場合に、自動的にブラウザを起動するクライアント装置を提供することができる。   According to the present invention, it is possible to provide a client device that automatically starts a browser when authentication on the browser is required when using the Internet access service.

本発明の実施の形態のクライアント装置を説明するためのブロック図である。It is a block diagram for demonstrating the client apparatus of embodiment of this invention. 本発明の実施の形態のクライアント装置の動作を説明するためのフローチャートである。It is a flowchart for demonstrating operation | movement of the client apparatus of embodiment of this invention. 本発明の実施の形態におけるリダイレクションが発生する場合の一例を説明する図である。It is a figure explaining an example in case the redirection in embodiment of this invention generate | occur | produces.

以下、図面を参照して本発明を実施するための最良の形態について説明する。図1は、本発明の実施の形態のクライアント装置を説明するためのブロック図である。   The best mode for carrying out the present invention will be described below with reference to the drawings. FIG. 1 is a block diagram for explaining a client device according to the embodiment of this invention.

図1を参照すると、クライアント装置10は、制御部20と通信部30とからなる。クライアント装置10は、ネットワーク100に接続可能である。   Referring to FIG. 1, the client device 10 includes a control unit 20 and a communication unit 30. The client device 10 can be connected to the network 100.

まず、本発明の実施の形態のクライアント装置の概略を説明すると、クライアント装置10がネットワーク100を介してインターネットへのアクセスを開始しようとすると、所定のWebサイトへのアクセスを要求するコマンドを発行し、リダイレクションされたことを示す信号を受信した場合に、ブラウザを起動する。以下、詳細に説明する。   First, the outline of the client device according to the embodiment of the present invention will be described. When the client device 10 starts to access the Internet via the network 100, a command for requesting access to a predetermined Web site is issued. When a signal indicating that redirection has been received, the browser is activated. This will be described in detail below.

クライアント装置10は、制御部20と、通信部30とからなる。制御部20は、記録媒体に格納されたプログラムを読み込んで実行することにより、アクセス制御手段21と、認証手段22とを論理的に備える。通信部30は、ネットワーク100に接続される、通信インターフェース装置である。なお、ネットワーク100は、通信回線であり、有線であっても、無線であっても良い。   The client device 10 includes a control unit 20 and a communication unit 30. The control unit 20 logically includes an access control unit 21 and an authentication unit 22 by reading and executing a program stored in the recording medium. The communication unit 30 is a communication interface device connected to the network 100. The network 100 is a communication line, and may be wired or wireless.

ゲートウェイ装置40は、ネットワーク100とインターネット回線とを接続するための通信機器(ネットワークノード)である。   The gateway device 40 is a communication device (network node) for connecting the network 100 and the Internet line.

次に、図2を参照して、本発明の実施の形態(第1の実施例)の動作について説明する。図2は、本発明の実施の形態の動作を説明するためのフローチャートである。   Next, the operation of the embodiment of the present invention (first example) will be described with reference to FIG. FIG. 2 is a flowchart for explaining the operation of the embodiment of the present invention.

図2を参照すると、インターネットへのアクセス要求があった場合に、アクセス制御手段21は、所定のWebサイトへアクセスするためのリクエストを送出する(ステップS101)。   Referring to FIG. 2, when there is a request for access to the Internet, the access control means 21 sends a request for accessing a predetermined Web site (step S101).

リクエストの具体例を、図3(a)に示す。図3を参照すると、所定のWebサイトとして、http://www.someserver.ne.jpというWebサイトが予め登録されていたとする。すると、アクセス制御手段21は、「GET http://www.someserver.ne.jp/ HTTP/1.1 Host:www.someserver.ne.jp」というリクエストを、ネットワーク100を介して送出する。   A specific example of the request is shown in FIG. Referring to FIG. 3, it is assumed that a website “http://www.someserver.ne.jp” is registered in advance as a predetermined website. Then, the access control means 21 sends out a request “GET http://www.someserver.ne.jp/HTTP/1.1 Host: www.someserver.ne.jp” via the network 100.

インターネットへのアクセス要求の具体例としては、メールソフトによる送受信要求や、遠隔地のサーバ装置への遠隔操作アプリケーション起動時に該サーバ装置に向けて発信される接続要求が挙げられる。また、当該アクセス要求は、ユーザーの操作の有無にかかわらず、メールソフトや遠隔操作アプリケーションが起動された際に、自動的にアクセス要求をするものであっても良い。   Specific examples of the access request to the Internet include a transmission / reception request by mail software, and a connection request transmitted to the server device when the remote operation application is activated to the remote server device. Further, the access request may be an access request that is automatically made when mail software or a remote operation application is activated, regardless of whether or not the user has operated.

例えば、メールソフトによる送受信要求の場合には、アクセス制御手段21が、メールソフトがPOP3のリクエストの発行の有無、所定のポート(110番)が使用されていることの有無を監視して、POP3のリクエストの発行があった場合や110番のポートが使用されていることが検出された場合に、アクセス要求があったと判断すれば良い。   For example, in the case of a transmission / reception request by mail software, the access control means 21 monitors whether or not the mail software issues a POP3 request and whether or not a predetermined port (110) is being used. It may be determined that there is an access request when the request is issued or when it is detected that the port 110 is used.

また、遠隔操作アプリケーションにおいても、まずはメールを送信して遠隔地のサーバの起動要求するものがあり、この場合はメールソフトによる送受信要求を検出する技術が利用できる。   Also, some remote operation applications first send a mail to request activation of a remote server. In this case, a technique for detecting a transmission / reception request by mail software can be used.

さらに、アクセス制御手段21が、メールソフトや遠隔操作アプリケーションが実行されたことを検出された場合に、アクセス要求があったと判断するものとしても良い。この場合、該メールソフトや該遠隔操作アプリケーションは、予め、ユーザー等の設定によって登録されるものとすれば良い。   Further, the access control means 21 may determine that an access request has been made when it is detected that mail software or a remote operation application has been executed. In this case, the mail software and the remote operation application may be registered in advance according to user settings.

ステップS101で、リクエストが送出されると、クライアント装置10に対する応答メッセージがネットワーク100を介して返信されてくる。   When a request is sent in step S101, a response message to the client device 10 is returned via the network 100.

アクセス制御手段21は、クライアント装置10に対して返信されてきた応答メッセージから、リダイレクションの有無を判断する(ステップS102)。   The access control means 21 determines the presence / absence of redirection from the response message returned to the client device 10 (step S102).

ここで、リダイレクションの有無を判断しているのは、ブラウザ上での認証を必要とするインターネットアクセスサービスの場合には、ユーザーがブラウザを起動すると、ネットワーク100と、外部のインターネット回線との間に設置されているゲートウェイ装置40が、認証サーバへのリダイレクションを行なうからである。   Here, in the case of an Internet access service that requires authentication on the browser, the presence or absence of redirection is determined when the user starts the browser between the network 100 and an external Internet line. This is because the installed gateway device 40 performs redirection to the authentication server.

より具体的には、リダイレクションが発生しているかどうかは、ネットワーク100と、インターネット回線との間に設置されているゲートウェイ装置40からの戻り値(以下、HTTPステータスコードと言う)で判断できる。図3(b)を参照すると、応答信号として、「HTTP/1.1 307 Temporary Redirect Location: auth.xxxhotel.co.jp」といった応答信号が返信されてくる。この応答信号における「307」という数値が、HTTPステータスコードであり、リダイレクションが発生していることを示している。   More specifically, whether or not redirection has occurred can be determined by a return value (hereinafter referred to as an HTTP status code) from the gateway device 40 installed between the network 100 and the Internet line. Referring to FIG. 3B, a response signal such as “HTTP / 1.1 307 Temporary Redirect Location: auth.xxxhotel.co.jp” is returned as a response signal. The numerical value “307” in this response signal is an HTTP status code, indicating that redirection has occurred.

一方、リダイレクションが発生していない場合には、図3(c)に示すように、予め登録されていたhttp://www.someserver.ne.jpというWebサイトに正常にリクエストが送信され、「HTTP/1/1 200 OK」といった応答メッセージが、返信されてくる。この応答メッセージの中の、「200」という数値がHTTPステータスコードであり、リダイレクションは発生していないことを示している。   On the other hand, if no redirection has occurred, as shown in FIG. 3C, the request is normally sent to the previously registered website http://www.someserver.ne.jp. A response message such as “HTTP / 1/1 200 OK” is returned. The numerical value “200” in this response message is the HTTP status code, indicating that no redirection has occurred.

つまり、ステップS102において、アクセス制御手段21は、HTTPステータスコードが200番台であるか、300番台であるかで、リダイレクションが発生しているかどうかを判断できる。HTTPステータスコードが300番台の場合には、リダイレクションが発生している。   That is, in step S102, the access control means 21 can determine whether redirection has occurred depending on whether the HTTP status code is in the 200s or 300s. If the HTTP status code is in the 300s, redirection has occurred.

ステップS102で、リダイレクションが発生していると判断された場合(ステップS102/YES)、認証制御手段22は、クライアント装置10に備えるブラウザアプリケーションを起動させる(ステップS103)。   If it is determined in step S102 that redirection has occurred (step S102 / YES), the authentication control means 22 activates a browser application provided in the client device 10 (step S103).

ステップS102で、リダイレクションが発生してないと判断された場合には(ステップS102/NO)、ステップS103の処理には進まない。   If it is determined in step S102 that no redirection has occurred (step S102 / NO), the process does not proceed to step S103.

ところで、リダイレクションが発生しているかどうかを判断するだけでは、不十分の場合もある。   By the way, it may not be sufficient to determine whether or not redirection has occurred.

具体的には、Webサイト運営者側が、自己のWebサイトA(www.necsomewhere.ne.jp)へのアクセス要求があった場合に、別のWebサイトB(www.necsomewhere.com/)へ誘導する設定を行っている場合がある。この場合には、アクセス制御手段21が、上述のWebサイトAへアクセスするようリクエストを送信すると、WebサイトBにリダイレクションされ、HTTPステータスコードが300番台となる。   Specifically, when a website operator requests access to his website A (www.necsomewhere.ne.jp), he / she leads to another website B (www.necsomewhere.com/) You may have set up to do. In this case, when the access control means 21 transmits a request to access the above-mentioned Web site A, it is redirected to the Web site B and the HTTP status code is in the 300s.

従って、ステップS102において、HTTPステータスコードの判断だけでなく、WebサイトAとリダイレクション後のWebサイトBの各レベルのドメインの中で、最長の文字列を有するレベルのドメインが変化するかどうかを判断させても良い。   Therefore, in step S102, not only the determination of the HTTP status code, but also whether the domain of the level having the longest character string changes among the domains of the respective levels of the website A and the website B after redirection. You may let them.

本発明の異なる実施の形態(第2の実施例)においては、ステップS102において、アクセス制御手段21は、HTTPステータスコードが300番台であった場合に、さらに、次のような処理も行うようにして良い。   In a different embodiment (second example) of the present invention, in step S102, the access control means 21 performs the following process when the HTTP status code is in the 300s. Good.

アクセス制御手段21は、ステップS101においてアクセス要求を行なったWebサイトのアドレス情報から、各レベルのドメインのうち最長の文字列の情報を取得する。次に、アクセス制御手段21は、リダイレクション後のWebサイトのアドレス情報を、応答メッセージから取得し、最長の文字列を有するレベルのドメインの変化があったかを判断する。   The access control means 21 acquires information on the longest character string of the domains at each level from the address information of the Web site that made the access request in step S101. Next, the access control means 21 acquires the address information of the Web site after the redirection from the response message, and determines whether or not there is a change in the level domain having the longest character string.

なお、応答メッセージは、認証のためのリダイレクションであれば、ゲートウェイ装置40から送出される。一方、Webサイト運営者が、アクセス要求を受けたWebサイトのアドレスをリダイレクションするように設定していた場合には、Webサイト運営者のWebサーバー等から送出される。なお、Webサイト運営者のWebサーバーによってリダイレクションされている場合には、ゲートウェイ装置40は、ステップS101において送出されるアクセス要求を、そのままインターネット回線に送出している(スルーしている)。   Note that the response message is sent from the gateway device 40 if it is a redirection for authentication. On the other hand, when the website operator has set the address of the website that received the access request to be redirected, it is transmitted from the website server of the website operator. Note that when the redirection is performed by the Web server of the Web site operator, the gateway device 40 transmits (through) the access request transmitted in Step S101 as it is to the Internet line.

具体的な例を挙げると、アクセス要求を行ったWebサイトのアドレスが、www.necsomewhere.ne.jp で、リダイレクションされた後のWebサイトのアドレスがwww.xxhotel.ne.jpであったとする。この場合、当初の最長の文字列を有するレベルのドメインは、第2レベルドメイン(necsomewhere)である。この第2レベルドメインの文字列が、リダイレクションされた後に、xxhotelに変わっており、認証サーバへのリダイレクションであると判断する。   As a specific example, assume that the address of the website that made the access request is www.necsomewhere.ne.jp, and the address of the website after the redirection is www.xxhotel.ne.jp. In this case, the domain having the first longest character string is the second level domain (necsomewhere). The character string of the second level domain is changed to xxhotel after being redirected, and it is determined that the character string of the second level domain is redirection to the authentication server.

最長の文字列を有するレベルのドメインの変化を比較するのは、一般的に、Webサイトのアドレスは、www、ne、jpといった2文字や3文字といった比較的少ない文字数で構成されているレベルのドメインが変化する場合には、Webサイト運営者がリダイレクションを設定させている場合が多いからである。   The comparison of changes in the domain of the level having the longest character string is generally that the website address is of a level composed of a relatively small number of characters such as two characters such as www, ne, jp or three characters. This is because, when the domain changes, the website operator often sets redirection.

認証サーバへのリダイレクションであると判断された場合には、認証制御手段22は、ブラウザアプリケーションを起動する。   If it is determined that the redirection is to the authentication server, the authentication control unit 22 activates the browser application.

上述のほかに、予め設定されたレベルのドメインの変化だけを判断する方法であっても良い。例えば、www.nec.comというアドレスのうち、第2レベルドメインが変化するかどうかだけを監視するように予め設定する。すると、www.nec.comというアドレスから、www1.nec.comにリダイレクションされているような場合、第2レベルドメインのnecが変化していないので、認証サーバへのリダイレクションはされていないと判断するとしても良い。アクセス要求先のWebサイトのアドレスの各レベルのドメインの文字列が、2文字や3文字といった比較的少ない文字数で構成されている場合には有効である。   In addition to the above, a method of determining only a change in a domain at a preset level may be used. For example, it is set in advance so as to monitor only whether the second level domain of the address www.nec.com changes. Then, if it is redirected to www1.nec.com from the address www.nec.com, since the second level domain nec has not changed, it is determined that redirection to the authentication server has not been performed. It is also good. This is effective when the character string of the domain at each level of the address of the website of the access request destination is composed of a relatively small number of characters such as 2 characters or 3 characters.

第2の実施例の動作は、ステップS102の処理を除いては、第1の実施例の処理と同様である。   The operation of the second embodiment is the same as that of the first embodiment except for the processing in step S102.

以上の処理により、インターネットアクセスサービスを利用する際に、ブラウザ上での認証が必要な場合には、自動的にブラウザが起動されるため、ユーザーは個々のインターネットアクセスサービスを利用する際に、ブラウザ上での認証が必要かどうかを記憶しておく必要がない。このため、ユーザーにおける操作の煩雑さが緩和される。   With the above processing, when using the Internet access service, if authentication on the browser is required, the browser is automatically started. Therefore, when using each Internet access service, the user can There is no need to remember if the above authentication is required. For this reason, the complexity of operation by a user is eased.

10 クライアント装置
20 制御部
21 アクセス制御手段
22 認証制御手段
30 通信部
40 ゲートウェイ装置
100 ネットワーク
DESCRIPTION OF SYMBOLS 10 Client apparatus 20 Control part 21 Access control means 22 Authentication control means 30 Communication part 40 Gateway apparatus 100 Network

Claims (7)

アクセス認証用サイトにアクセスするブラウザアプリケーションによらないで、ネットワークを介して、所定のアドレスへのアクセスを要求するコマンドを送出するクライアント装置であって、前記コマンドに対する応答メッセージが、前記所定のアドレスと異なるアドレスへの転送を示すメッセージであった場合に、前記ブラウザアプリケーションを起動することを特徴とするクライアント装置。   A client device that sends a command for requesting access to a predetermined address via a network without using a browser application that accesses the access authentication site, and a response message to the command includes the predetermined address and A client device, which activates the browser application when the message indicates transfer to a different address. アクセス認証用サイトにアクセスするブラウザアプリケーションによらないで、ネットワークを介して、所定のアドレスへのアクセスを要求するコマンドを送出するアクセス制御手段と、
前記アクセス制御手段によって送出されたコマンドに対する応答メッセージが、前記所定のアドレスと異なるアドレスへの転送を示すメッセージであった場合に、前記ブラウザアプリケーションを起動する認証制御手段とを備えることを特徴とするクライアント装置。
An access control means for sending out a command for requesting access to a predetermined address via a network without depending on a browser application for accessing an access authentication site;
And an authentication control means for starting the browser application when a response message to the command sent by the access control means is a message indicating transfer to an address different from the predetermined address. Client device.
前記認証制御手段は、
前記所定のアドレスの所定のドメインと前記異なるアドレスの所定のドメインとを比較するアドレス比較手段を備え、
前記アドレス比較手段によって、前記異なるアドレスの所定のドメインが、前記所定のアドレスの所定のドメインと一致しないと判断された場合に、前記ブラウザアプリケーションを起動することを特徴とする請求項2に記載のクライアント装置。
The authentication control means includes
An address comparing means for comparing a predetermined domain of the predetermined address with a predetermined domain of the different address;
The browser application is activated when the address comparison unit determines that the predetermined domain of the different address does not match the predetermined domain of the predetermined address. Client device.
アクセス認証用サイトにアクセスするブラウザアプリケーションによらないで、ネットワークを介して、所定のアドレスへのアクセスを要求するコマンドを送出させるアクセス制御ステップと、
前記アクセス手段によって送出されたコマンドに対する応答メッセージが、前記所定のアドレスと異なるアドレスへの転送を示すメッセージであった場合に、ブラウザアプリケーションを起動させる認証制御ステップとを備えることを特徴とするアクセス認証制御方法。
An access control step for sending a command for requesting access to a predetermined address via a network without depending on a browser application accessing the site for access authentication;
Access authentication comprising: an authentication control step of starting a browser application when a response message to a command sent by the access means is a message indicating transfer to an address different from the predetermined address Control method.
前記認証制御ステップは、
前記所定のアドレスの所定のドメインと前記異なるアドレスの所定のドメインとを比較させるアドレス比較ステップを備え、
前記アドレス比較ステップによって、前記異なるアドレスの所定のドメインが、前記所定のアドレスの所定のドメインと一致しないと判断された場合に、前記ブラウザアプリケーションを起動させることを特徴とする請求項4に記載のアクセス認証制御方法。
The authentication control step includes
An address comparison step of comparing a predetermined domain of the predetermined address with a predetermined domain of the different address;
The browser application is activated when it is determined by the address comparison step that a predetermined domain of the different address does not match a predetermined domain of the predetermined address. Access authentication control method.
アクセス認証用サイトにアクセスするブラウザアプリケーションによらないで、ネットワークを介して、所定のアドレスへのアクセスを要求するコマンドを送出させるアクセス制御ステップと、
前記アクセス手段によって送出されたコマンドに対する応答メッセージが、前記所定のアドレスと異なるアドレスへの転送を示すメッセージであった場合に、ブラウザアプリケーションを起動させる認証制御ステップとを備えることを特徴とするアクセス認証制御プログラム。
An access control step for sending a command for requesting access to a predetermined address via a network without depending on a browser application accessing the site for access authentication;
Access authentication comprising: an authentication control step of starting a browser application when a response message to a command sent by the access means is a message indicating transfer to an address different from the predetermined address Control program.
前記認証制御ステップは、
前記所定のアドレスの所定のドメインと前記異なるアドレスの所定のドメインとを比較させるアドレス比較ステップを備え、
前記アドレス比較ステップによって、前記異なるアドレスの所定のドメインが、前記所定のアドレスの所定のドメインと一致しないと判断された場合に、前記ブラウザアプリケーションを起動させることを特徴とする請求項6に記載のアクセス認証制御プログラム。
The authentication control step includes
An address comparison step of comparing a predetermined domain of the predetermined address with a predetermined domain of the different address;
The browser application is activated when it is determined by the address comparison step that a predetermined domain of the different address does not match a predetermined domain of the predetermined address. Access authentication control program.
JP2009225805A 2009-09-30 2009-09-30 Client device, access authentication control method, and access authentication control program Expired - Fee Related JP5333129B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2009225805A JP5333129B2 (en) 2009-09-30 2009-09-30 Client device, access authentication control method, and access authentication control program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2009225805A JP5333129B2 (en) 2009-09-30 2009-09-30 Client device, access authentication control method, and access authentication control program

Publications (2)

Publication Number Publication Date
JP2011076283A true JP2011076283A (en) 2011-04-14
JP5333129B2 JP5333129B2 (en) 2013-11-06

Family

ID=44020214

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009225805A Expired - Fee Related JP5333129B2 (en) 2009-09-30 2009-09-30 Client device, access authentication control method, and access authentication control program

Country Status (1)

Country Link
JP (1) JP5333129B2 (en)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004355073A (en) * 2003-05-27 2004-12-16 Nippon Telegr & Teleph Corp <Ntt> Network authentication, batch authentication method for single sign-on, and system therefor
JP2008287599A (en) * 2007-05-18 2008-11-27 Hitachi Ltd Information processor and information processing method
WO2009021070A1 (en) * 2007-08-06 2009-02-12 Bernard De Monseignat System and method for authentication, data transfer, and protection against phishing
JP2011023878A (en) * 2009-07-14 2011-02-03 Panasonic Corp Network connection method and network gateway

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004355073A (en) * 2003-05-27 2004-12-16 Nippon Telegr & Teleph Corp <Ntt> Network authentication, batch authentication method for single sign-on, and system therefor
JP2008287599A (en) * 2007-05-18 2008-11-27 Hitachi Ltd Information processor and information processing method
WO2009021070A1 (en) * 2007-08-06 2009-02-12 Bernard De Monseignat System and method for authentication, data transfer, and protection against phishing
JP2011023878A (en) * 2009-07-14 2011-02-03 Panasonic Corp Network connection method and network gateway

Also Published As

Publication number Publication date
JP5333129B2 (en) 2013-11-06

Similar Documents

Publication Publication Date Title
EP2883340B1 (en) Authorization method, apparatus, and system
US7412727B2 (en) Media streaming home network system and method for operating the same
JP2001350718A (en) Computer network system and security guarantee method for the same
JP2008181427A (en) Single sign-on system, information terminal device, single sign-on server, program
JP5470863B2 (en) Registering electronic devices to the server
JP2007188184A (en) Access control program, access control method, and access control device
JPWO2015015994A1 (en) Image forming apparatus, image forming apparatus remote system, and operation screen remote display method of image forming apparatus
JP2007041632A (en) Method for accessing content and sorter
JP2014112330A (en) Information processor, method for controlling information processor, and control program
JP2011044893A (en) Communication system, control method thereof, base station apparatus and program
JP2007141091A (en) Remote operation support system, user apparatus therefor, agent device, and remote operation support method
KR20060102181A (en) Method, server and system for providing ap-centered zone based service
WO2013098925A1 (en) Information processing apparatus, information processing system, information processing method, and program
JP5333129B2 (en) Client device, access authentication control method, and access authentication control program
JP2005173865A (en) Method for specifying owner of network apparatus
JPH10336345A (en) Method for authenticating originator in communication network system, information terminal and information providing device
JP5046181B2 (en) Session control system and session control method
JP2005157822A (en) Communication control device, application server, communication control method, and program
JP5806067B2 (en) Server apparatus and server apparatus control method
JP2008047003A (en) Information transmission system, information transmission computer, and program
KR101591053B1 (en) Remote control method and system using push service
JP2011023878A (en) Network connection method and network gateway
JP2006020089A (en) Terminal device, vpn connection control method, and program
JP2010098343A (en) Router equipped with display function, and system using the router
JP2008217376A (en) Content sharing method and system

Legal Events

Date Code Title Description
A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20110511

RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7421

Effective date: 20110706

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20120820

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20130426

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130507

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130617

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20130702

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20130715

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees