JP2011133948A - Router, web browser authentication method for the router, and web browser authentication program - Google Patents

Router, web browser authentication method for the router, and web browser authentication program Download PDF

Info

Publication number
JP2011133948A
JP2011133948A JP2009290393A JP2009290393A JP2011133948A JP 2011133948 A JP2011133948 A JP 2011133948A JP 2009290393 A JP2009290393 A JP 2009290393A JP 2009290393 A JP2009290393 A JP 2009290393A JP 2011133948 A JP2011133948 A JP 2011133948A
Authority
JP
Japan
Prior art keywords
authentication information
access request
authentication
website
router
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2009290393A
Other languages
Japanese (ja)
Other versions
JP5175830B2 (en
Inventor
Kazunari Imahara
一成 今原
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Platforms Ltd
Original Assignee
NEC AccessTechnica Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC AccessTechnica Ltd filed Critical NEC AccessTechnica Ltd
Priority to JP2009290393A priority Critical patent/JP5175830B2/en
Publication of JP2011133948A publication Critical patent/JP2011133948A/en
Application granted granted Critical
Publication of JP5175830B2 publication Critical patent/JP5175830B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To provide a router, a Web browser authentication method of the router, and a Web browser authentication program for simplifying an authenticating operation in accessing a Web site which requires authentication. <P>SOLUTION: A router 10 stores authentication information when a communication terminal accesses a Web site in an authentication information storage means 13. When a request is made from the communication terminal to access the Web site, a second access request transmission means 15 makes a request to access the Web site by using the authentication information acquired by retrieval of the authentication information storage means 13 by an authentication information retrieval means 14. <P>COPYRIGHT: (C)2011,JPO&INPIT

Description

本発明は、ウェブブラウザの認証を行うためのルータ、ルータのウェブブラウザ認証方法およびウェブブラウザ認証プログラムに関する。   The present invention relates to a router for authenticating a web browser, a web browser authentication method for the router, and a web browser authentication program.

インターネット上の各種のコンテンツを閲覧するためのアプリケーションソフトウェアとして、ウェブブラウザがパーソナルコンピュータや携帯電話機等の各種の通信端末に使用されている。ウェブブラウザを使用してユーザが各種のウェブサイトにアクセスする際、会員制のウェブサイトのような特定のウェブサイトではアクセスする者の適格性を証明するための認証を要求する。もちろん、このような認証を要求しないウェブサイトも多い。   As application software for browsing various contents on the Internet, web browsers are used in various communication terminals such as personal computers and mobile phones. When a user accesses various websites using a web browser, a specific website such as a membership website requires authentication to prove the eligibility of the accessing person. Of course, many websites do not require such authentication.

図19は、本発明の第1の関連技術として認証を必要とするウェブサイトにウェブブラウザがアクセスする際の各部の処理の様子を表わしたものである(たとえば特許文献1参照)。図示しないユーザ端末に搭載されたウェブブラウザ101を用いて、ルータ102を介してウェブサイト103にアクセスするものとする。   FIG. 19 shows the processing of each unit when a web browser accesses a website that requires authentication as the first related technique of the present invention (see, for example, Patent Document 1). It is assumed that the web site 103 is accessed via the router 102 using the web browser 101 installed in a user terminal (not shown).

ウェブブラウザ101は、ユーザがこれからアクセスしようとするウェブサイト103が認証を必要とするかを事前に察知することができない。そこで、ウェブブラウザ101はウェブサイト103へのアクセス時に、認証のついていないHTTP(Hypertext Transfer Protocol)リクエストとしてのGETメソッドをルータ102に送信する(ステップS201)。ここで、HTTPリクエストとしてのGETメソッドを、本明細書ではHTTP GETリクエストと表記することにする。   The web browser 101 cannot detect in advance whether the website 103 that the user is going to access requires authentication. Accordingly, when accessing the website 103, the web browser 101 transmits a GET method as an HTTP (Hypertext Transfer Protocol) request without authentication to the router 102 (step S201). Here, a GET method as an HTTP request is expressed as an HTTP GET request in this specification.

ルータ102はウェブブラウザ101から送られてきたHTTP GETリクエストをそのままウェブサイト103に転送する(ステップS202)。ウェブサイト103がログオン時に認証を必要とするものであるとする。この場合、ウェブサイト103はHTTP GETリクエストを受信すると、エラーメッセージとして「HTTP401Unauthorized」というエラーメッセージ(以下、HTTP401レスポンスという。)をルータ102に返す(ステップS203)。ルータ102はこのHTTP401レスポンスをウェブブラウザ101に転送する(ステップS204)。   The router 102 transfers the HTTP GET request sent from the web browser 101 to the website 103 as it is (step S202). Assume that the website 103 requires authentication upon logon. In this case, when receiving an HTTP GET request, the website 103 returns an error message “HTTP 401 Unauthorized” (hereinafter referred to as an HTTP 401 response) to the router 102 as an error message (step S203). The router 102 transfers this HTTP 401 response to the web browser 101 (step S204).

ウェブブラウザ101は、エラーメッセージが返ってきたことから、アクセスしようとするウェブサイト103が認証を必要としていることを判断する。そこでウェブブラウザ101は、ユーザに入力を促すためのダイアログボックス等の画面表示を行って、ユーザ名とパスワードの入力を求めることになる(ステップS205)。   Since the web browser 101 returns an error message, the web browser 101 determines that the website 103 to be accessed requires authentication. Therefore, the web browser 101 displays a screen such as a dialog box for prompting the user to input, and requests input of a user name and a password (step S205).

これに対応して、ユーザがユーザ名とパスワードの入力を行ったとする(ステップS206)。すると、ウェブブラウザ101は、認証付きHTTP GETリクエストをルータ102に向けて送信する(ステップS207)。ルータ102はこの認証付きHTTP GETリクエストを、該当するウェブサイト103に転送する(ステップS208)。   In response to this, it is assumed that the user inputs a user name and a password (step S206). Then, the web browser 101 transmits an authenticated HTTP GET request to the router 102 (step S207). The router 102 transfers the HTTP GET request with authentication to the corresponding website 103 (step S208).

ウェブサイト103は認証付きHTTP GETリクエストを受信すると、これによるユーザ名とパスワードが正しい組み合わせであるかを判別する。正しい組み合わせであれば認証が成功し、「HTTP200OK」という成功を示すメッセージ(以下、HTTP200レスポンスという。)をルータ102に返す(ステップS209)。ルータ102はこのHTTP200レスポンスをウェブブラウザ101に転送する(ステップS210)。ウェブブラウザ101はHTTP200レスポンスを受信する。このようにして、ウェブブラウザ101にはアクセスしたウェブサイト103が表示されることになる。   When the website 103 receives the authenticated HTTP GET request, the website 103 determines whether the user name and the password are correct. If the combination is correct, the authentication is successful, and a message indicating success (“HTTP 200 response” hereinafter) is returned to the router 102 (step S209). The router 102 transfers this HTTP 200 response to the web browser 101 (step S210). The web browser 101 receives the HTTP 200 response. In this way, the accessed web site 103 is displayed on the web browser 101.

図20は、第1の関連技術で認証を必要としないウェブサイトに対するアクセスが行われる様子を表わしたものである。図19と同一の処理が行われる部分については、図19と同様のステップ番号を付しており、その説明を省略する。   FIG. 20 shows a state in which access is made to a website that does not require authentication in the first related technology. The same steps as those in FIG. 19 are denoted by the same step numbers as those in FIG. 19, and the description thereof is omitted.

認証を必要としないウェブサイト104の場合には、ルータ102からHTTP GETリクエストを受信すると(ステップS202)、HTTP200レスポンスをルータ102に返すことになる(ステップS221)。ルータ102はこのHTTP200レスポンスをウェブブラウザ101に転送する(ステップS222)。そこでウェブブラウザ101は、図19の場合と異なり、認証付きHTTP GETリクエストを送信して認証の手続きを行うことなく、ウェブサイト104の表示を行うことができる。   In the case of the website 104 that does not require authentication, when an HTTP GET request is received from the router 102 (step S202), an HTTP 200 response is returned to the router 102 (step S221). The router 102 transfers this HTTP 200 response to the web browser 101 (step S222). Therefore, unlike the case of FIG. 19, the web browser 101 can display the website 104 without transmitting an authenticated HTTP GET request and performing an authentication procedure.

このように第1の関連技術を使用した場合には、図19に示したように認証を必要とするウェブサイト103にアクセスするとき、図20の処理と比べてユーザ名とパスワードを入力する処理が必要となり、この分だけ処理が煩雑となる。   In this way, when the first related technology is used, when accessing the website 103 that requires authentication as shown in FIG. 19, the process of inputting the user name and password as compared with the process of FIG. Is necessary, and the processing becomes complicated by this amount.

この問題を解消するために、本発明の第2の関連技術として、ユーザ名とパスワードを保存しておく機能を備えたウェブブラウザが提案されている。   In order to solve this problem, a web browser having a function of storing a user name and a password has been proposed as a second related technique of the present invention.

特開2009−212585号公報(第00026段落、図1)Japanese Unexamined Patent Publication No. 2009-212585 (paragraph 0206, FIG. 1)

しかしながら、第2の関連技術によれば、ウェブブラウザがユーザ名とパスワードを保存している場合でも、ウェブサイトからの認証がエラーであるというHTTP401レスポンスがルータを経由して送られてくる。このため、HTTP401レスポンスを受信した通信端末のウェブブラウザは、ユーザ名とパスワードの入力を求める画面を生成して表示する。したがって、ユーザはこの画面に対してユーザ名とパスワードの入力処理を開始してしまい、結果として無駄な処理が行われることになる。   However, according to the second related technique, even when the web browser stores the user name and password, an HTTP 401 response indicating that the authentication from the website is an error is sent via the router. For this reason, the web browser of the communication terminal that has received the HTTP 401 response generates and displays a screen requesting input of the user name and password. Therefore, the user starts the input process of the user name and password on this screen, and as a result, useless processing is performed.

そこで本発明の目的は、認証を必要とするウェブサイトにアクセスした際に認証操作を簡略化することのできるルータ、ルータのウェブブラウザ認証方法およびウェブブラウザ認証プログラムを提供することにある。   SUMMARY OF THE INVENTION An object of the present invention is to provide a router, a router web browser authentication method, and a web browser authentication program capable of simplifying the authentication operation when accessing a website requiring authentication.

本発明の他の目的は、ユーザが他の通信端末から該当するウェブサイトをアクセスした際には、ユーザ名とパスワードの入力を省略することができるルータ、ルータのウェブブラウザ認証方法およびウェブブラウザ認証プログラムを提供することにある。   Another object of the present invention is to provide a router capable of omitting the input of a user name and a password when a user accesses a corresponding website from another communication terminal, a web browser authentication method of the router, and web browser authentication. To provide a program.

本発明では、(イ)ローカルエリアネットワーク側に接続された通信端末からワイドエリアネットワーク側に接続されたウェブサイトに対するアクセス要求を受信するアクセス要求受信手段と、(ロ)このアクセス要求受信手段が前記した通信端末から前記したアクセス要求を受信したときその要求先のウェブサイトに対して前記した通信端末の認証情報を伴わないアクセス要求を送信する第1のアクセス要求送信手段と、(ハ)認証を必要とするウェブサイトごとに該当する通信端末とその認証情報を記憶した認証情報記憶手段と、(ニ)前記したアクセス要求送信手段の送信したアクセス要求に対して前記したウェブサイトから認証が必要であることを示す情報が送られてきたとき前記した認証情報記憶手段を検索する認証情報検索手段と、(ホ)この認証情報検索手段が検索結果として取得した認証情報を用いて前記した通信端末に代わって前記したウェブサイトにアクセス要求を送信する第2のアクセス要求送信手段とをルータが具備する。   In the present invention, (b) access request receiving means for receiving an access request for a website connected to the wide area network side from a communication terminal connected to the local area network side, and (b) the access request receiving means A first access request transmitting means for transmitting an access request not accompanied by the authentication information of the communication terminal to the request destination website when receiving the access request from the communication terminal; Authentication information storage means that stores the corresponding communication terminal for each required website and its authentication information, and (d) authentication is required from the above website for the access request transmitted by the above access request transmission means. Authentication information search means for searching the authentication information storage means when information indicating that it is present is sent (E) The router includes second access request transmitting means for transmitting an access request to the website described above on behalf of the communication terminal using the authentication information acquired as a search result by the authentication information searching means. .

また、本発明では、(イ)ローカルエリアネットワーク側に配置された通信端末からワイドエリアネットワーク側に配置されたウェブサイトに対するアクセス要求を受信するアクセス要求受信ステップと、(ロ)このアクセス要求受信ステップで前記した通信端末から前記したアクセス要求を受信したときその要求先のウェブサイトに対して前記した通信端末の認証情報を伴わないアクセス要求を送信する第1のアクセス要求送信ステップと、(ハ)前記したアクセス要求送信ステップで送信したアクセス要求に対して前記したウェブサイトから認証が必要であることを示す情報が送られてきたとき認証を必要とするウェブサイトごとに該当する通信端末とその認証情報を記憶した認証情報記憶手段を検索する認証情報検索ステップと、(ニ)この認証情報検索ステップで検索結果として取得した認証情報を用いて前記した通信端末に代わって前記したウェブサイトにアクセス要求を送信する第2のアクセス要求送信ステップとをルータのウェブブラウザ認証方法が具備する。   In the present invention, (b) an access request receiving step for receiving an access request for a website arranged on the wide area network side from a communication terminal arranged on the local area network side; A first access request transmission step of transmitting an access request without authentication information of the communication terminal to the request destination website when the access request is received from the communication terminal described above in (c) A communication terminal corresponding to each website requiring authentication when the information indicating that the authentication is required is sent from the website in response to the access request transmitted in the access request transmitting step and the authentication. An authentication information search step for searching the authentication information storage means storing the information; The router's web browser authentication method includes a second access request transmission step of transmitting an access request to the website described above on behalf of the communication terminal using the authentication information acquired as a search result in the authentication information retrieval step. To do.

更に本発明では、ルータのコンピュータに、ウェブブラウザ認証プログラムとして、(イ)ローカルエリアネットワーク側に配置された通信端末からワイドエリアネットワーク側に配置されたウェブサイトに対するアクセス要求を受信するアクセス要求受信処理と、(ロ)このアクセス要求受信処理で前記した通信端末から前記したアクセス要求を受信したときその要求先のウェブサイトに対して前記した通信端末の認証情報を伴わないアクセス要求を送信する第1のアクセス要求送信処理と、(ハ)前記したアクセス要求送信処理で送信したアクセス要求に対して前記したウェブサイトから認証が必要であることを示す情報が送られてきたとき認証を必要とするウェブサイトごとに該当する通信端末とその認証情報を記憶した認証情報記憶手段を検索する認証情報検索処理と、(ニ)この認証情報検索処理で検索結果として取得した認証情報を用いて前記した通信端末に代わって前記したウェブサイトにアクセス要求を送信する第2のアクセス要求送信処理とを実行させる。   Further, according to the present invention, an access request reception process for receiving an access request for a website arranged on the wide area network side from a communication terminal arranged on the local area network side as a web browser authentication program in the router computer. (B) when the access request is received from the communication terminal in the access request reception process, an access request without the communication terminal authentication information is transmitted to the request destination website. And (c) a web that requires authentication when information indicating that authentication is required from the website described above for the access request transmitted in the access request transmission process. Authentication information storage that stores the corresponding communication terminal and authentication information for each site And (d) a second access for transmitting an access request to the website described above on behalf of the communication terminal using the authentication information acquired as a search result in the authentication information search process. Request transmission processing is executed.

以上説明したように本発明によれば、認証を必要とするウェブサイトごとに該当する通信端末とその認証情報を記憶した認証情報記憶手段をルータが用意した。したがって、ルータは認証情報記憶手段に登録した認証情報を使用して通信端末に代わってウェブサイトにアクセス要求を送信することができ、ユーザの認証に要する負担を軽減できるだけでなく、ユーザの入力ミスによる手続きの遅延を防止することができる。   As described above, according to the present invention, the router provides the communication information corresponding to each website requiring authentication and the authentication information storage means storing the authentication information. Therefore, the router can transmit the access request to the website on behalf of the communication terminal using the authentication information registered in the authentication information storage means, not only reducing the burden required for user authentication but also the user input error. Can prevent delays in procedures.

本発明のルータのクレーム対応図である。It is a claim corresponding | compatible figure of the router of this invention. 本発明のルータのウェブブラウザ認証方法のクレーム対応図である。It is a claim corresponding | compatible figure of the web browser authentication method of the router of this invention. 本発明のウェブブラウザ認証プログラムのクレーム対応図である。It is a claim corresponding | compatible figure of the web browser authentication program of this invention. 本発明の実施の形態によるウェブブラウザ認証システムの概要を表わしたシステム構成図である。It is a system configuration figure showing the outline of the web browser authentication system by an embodiment of the invention. 本実施の形態のウェブブラウザ認証システムで認証を必要とするウェブサイトにウェブブラウザがアクセスする場合の各部の処理の様子を表わした説明図である。It is explanatory drawing showing the mode of a process of each part in case a web browser accesses the website which requires authentication with the web browser authentication system of this Embodiment. 本実施の形態における認証情報入力画面の一例を表わした平面図である。It is a top view showing an example of the authentication information input screen in this Embodiment. 本実施の形態における認証を必要とするウェブサイトにウェブブラウザがアクセスする場合の各部の処理の様子を表わした説明図である。It is explanatory drawing showing the mode of a process of each part in case a web browser accesses the website which requires authentication in this Embodiment. 本実施の形態における認証を必要とするウェブサイトに対してルータが記憶したユーザ名およびパスワードに基づいた認証付きHTTP GETリクエストを送出したにもかかわらず認証が成功しなかった場合の各部の処理の様子を表わした説明図である。Processing of each unit when authentication is not successful despite sending an authenticated HTTP GET request based on the user name and password stored by the router to the website requiring authentication in the present embodiment It is explanatory drawing showing a mode. 本実施の形態におけるルータ側にユーザ名とパスワードが記憶されていない場合でユーザから得られたこれらの情報で認証処理がうまくいかないような場合のウェブブラウザ認証システムにおける各部の処理の様子を表わした説明図である。An explanation showing the state of processing of each part in the web browser authentication system in the case where the user name and password are not stored on the router side in this embodiment and the authentication processing is not successful with these pieces of information obtained from the user FIG. 本実施の形態におけるルータ側にユーザ名とパスワードが記憶されているにもかかわらず認証が失敗した場合のウェブブラウザ認証システムにおける各部の処理の様子を表わした説明図である。It is explanatory drawing showing the mode of a process of each part in a web browser authentication system when authentication fails even if a user name and a password are memorize | stored in the router side in this Embodiment. 本実施の形態におけるルータがLAN側ネットワークを介して通信端末からHTTP GETリクエストを受信した場合の処理の概要を表わした流れ図である。It is a flowchart showing the outline | summary of a process in case the router in this Embodiment receives the HTTP GET request from a communication terminal via a LAN side network. 図11のステップS507で示したルータによる認証処理を具体的に表わした流れ図である。12 is a flowchart specifically showing authentication processing by a router shown in step S507 of FIG. 本実施の形態におけるルータの記憶部の登録内容の一例を示した説明図である。It is explanatory drawing which showed an example of the registration content of the memory | storage part of the router in this Embodiment. 本実施の形態のルータの記憶部における登録内容の他の例を示した説明図である。It is explanatory drawing which showed the other example of the registration content in the memory | storage part of the router of this Embodiment. 本実施の形態のルータにおける記憶部の修正後の内容を表わした説明図である。It is explanatory drawing showing the content after the correction | amendment of the memory | storage part in the router of this Embodiment. 本発明の第1の変形例における認証情報検索要否テーブルの内容を示した説明図である。It is explanatory drawing which showed the content of the authentication information search necessity table in the 1st modification of this invention. 第1の変形例におけるHTTP GETリクエストを受信した場合のルータの認証処理を表わした流れ図である。It is a flowchart showing the authentication process of the router at the time of receiving the HTTP GET request in a 1st modification. 第2の変形例のルータの記憶部の内容を表わした説明図である。It is explanatory drawing showing the content of the memory | storage part of the router of a 2nd modification. 本発明の第1の関連技術として認証を必要とするウェブサイトにウェブブラウザがアクセスする場合の各部の処理の様子を表わした説明図である。It is explanatory drawing showing the mode of a process of each part in case a web browser accesses the website which requires authentication as the 1st related technique of this invention. 第1の関連技術で認証を必要としないウェブサイトに対するアクセスが行われる様子を表わした説明図である。It is explanatory drawing showing a mode that the access with respect to the website which does not require authentication by 1st related technology is performed.

図1は、本発明のルータのクレーム対応図を示したものである。本発明のルータ10は、アクセス要求受信手段11と、第1のアクセス要求送信手段12と、認証情報記憶手段13と、認証情報検索手段14と、第2のアクセス要求送信手段15を備えている。ここで、アクセス要求受信手段11は、ローカルエリアネットワーク側に接続された通信端末からワイドエリアネットワーク側に接続されたウェブサイトに対するアクセス要求を受信する。第1のアクセス要求送信手段12は、アクセス要求受信手段11が前記した通信端末から前記したアクセス要求を受信したときその要求先のウェブサイトに対して前記した通信端末の認証情報を伴わないアクセス要求を送信する。認証情報記憶手段13は、認証を必要とするウェブサイトごとに該当する通信端末とその認証情報を記憶する。認証情報検索手段14は、アクセス要求送信手段11の送信したアクセス要求に対して前記したウェブサイトから認証が必要であることを示す情報が送られてきたとき認証情報記憶手段13を検索する。第2のアクセス要求送信手段15は、認証情報検索手段14が検索結果として取得した認証情報を用いて前記した通信端末に代わって前記したウェブサイトにアクセス要求を送信する。   FIG. 1 shows a claim correspondence diagram of the router of the present invention. The router 10 of the present invention includes an access request receiving unit 11, a first access request transmitting unit 12, an authentication information storing unit 13, an authentication information searching unit 14, and a second access request transmitting unit 15. . Here, the access request receiving means 11 receives an access request for a website connected to the wide area network side from a communication terminal connected to the local area network side. The first access request transmitting unit 12 receives an access request without the communication terminal authentication information from the request destination website when the access request receiving unit 11 receives the access request from the communication terminal. Send. The authentication information storage unit 13 stores a communication terminal corresponding to each website requiring authentication and its authentication information. The authentication information search means 14 searches the authentication information storage means 13 when information indicating that authentication is required from the website described above in response to the access request transmitted by the access request transmission means 11. The second access request transmission unit 15 transmits an access request to the website described above instead of the communication terminal using the authentication information acquired as a search result by the authentication information search unit 14.

図2は、本発明のルータのウェブブラウザ認証方法のクレーム対応図を示したものである。本発明のルータのウェブブラウザ認証方法20は、アクセス要求受信ステップ21と、第1のアクセス要求送信ステップ22と、認証情報検索ステップ23と、第2のアクセス要求送信ステップ24を備えている。ここで、アクセス要求受信ステップ21では、ローカルエリアネットワーク側に配置された通信端末からワイドエリアネットワーク側に配置されたウェブサイトに対するアクセス要求を受信する。第1のアクセス要求送信ステップ22では、アクセス要求受信ステップ21で前記した通信端末から前記したアクセス要求を受信したときその要求先のウェブサイトに対して前記した通信端末の認証情報を伴わないアクセス要求を送信する。認証情報検索ステップ23では、認証を必要とするウェブサイトごとに該当する通信端末とその認証情報を記憶した認証情報記憶手段を検索する。これは、第1のアクセス要求送信ステップ22で送信したアクセス要求に対して前記したウェブサイトから認証が必要であることを示す情報が送られてきたとき行われる。第2のアクセス要求送信ステップ24では、認証情報検索ステップ23で検索結果として取得した認証情報を用いて前記した通信端末に代わって前記したウェブサイトにアクセス要求を送信する。   FIG. 2 is a diagram corresponding to a claim of the web browser authentication method of the router of the present invention. The router web browser authentication method 20 of the present invention includes an access request reception step 21, a first access request transmission step 22, an authentication information search step 23, and a second access request transmission step 24. Here, in the access request receiving step 21, an access request for a website arranged on the wide area network side is received from a communication terminal arranged on the local area network side. In the first access request transmission step 22, when the access request is received from the communication terminal described in the access request reception step 21, the access request without the communication terminal authentication information described above is made to the request destination website. Send. In the authentication information search step 23, the communication terminal corresponding to each website requiring authentication and the authentication information storage means storing the authentication information are searched. This is performed when information indicating that authentication is necessary is sent from the website described above for the access request transmitted in the first access request transmission step 22. In the second access request transmission step 24, the access request is transmitted to the website described above instead of the communication terminal using the authentication information acquired as the search result in the authentication information search step 23.

図3は、本発明のウェブブラウザ認証プログラムのクレーム対応図を示したものである。本発明のウェブブラウザ認証プログラム30は、ルータのコンピュータにアクセス要求受信処理31と、第1のアクセス要求送信処理32と、認証情報検索処理33と、第2のアクセス要求送信処理34を実行させるようにしている。ここで、アクセス要求受信処理31では、ローカルエリアネットワーク側に配置された通信端末からワイドエリアネットワーク側に配置されたウェブサイトに対するアクセス要求を受信する。第1のアクセス要求送信処理32では、アクセス要求受信処理31で前記した通信端末から前記したアクセス要求を受信したときその要求先のウェブサイトに対して前記した通信端末の認証情報を伴わないアクセス要求を送信する。認証情報検索処理33では、認証を必要とするウェブサイトごとに該当する通信端末とその認証情報を記憶した認証情報記憶手段を検索する。これは、第1のアクセス要求送信処理32で送信したアクセス要求に対して前記したウェブサイトから認証が必要であることを示す情報が送られてきたとき行われる。第2のアクセス要求送信処理34では、認証情報検索処理33で検索結果として取得した認証情報を用いて前記した通信端末に代わって前記したウェブサイトにアクセス要求を送信する。   FIG. 3 shows a correspondence diagram of claims of the web browser authentication program of the present invention. The web browser authentication program 30 of the present invention causes the router computer to execute an access request reception process 31, a first access request transmission process 32, an authentication information search process 33, and a second access request transmission process 34. I have to. Here, in the access request reception process 31, an access request for a website arranged on the wide area network side is received from a communication terminal arranged on the local area network side. In the first access request transmission process 32, when the access request is received from the communication terminal described above in the access request reception process 31, the access request without the communication terminal authentication information described above is made to the request destination website. Send. In the authentication information search process 33, the communication terminal corresponding to each website requiring authentication and an authentication information storage means storing the authentication information are searched. This is performed when information indicating that authentication is necessary is sent from the website described above in response to the access request transmitted in the first access request transmission process 32. In the second access request transmission process 34, an access request is transmitted to the website described above instead of the communication terminal using the authentication information acquired as the search result in the authentication information search process 33.

<発明の実施の形態>   <Embodiment of the Invention>

次に本発明の実施の形態を説明する。   Next, an embodiment of the present invention will be described.

図4は、本発明の実施の形態によるウェブブラウザ認証システムの概要を表わしたものである。本実施の形態のウェブブラウザ認証システム300では、インターネット301にルータ302が接続されている。このルータ302は、LAN(Local Area Network)側ネットワーク303を介して通信端末304と接続している。インターネット301には、各種のサーバが接続している。   FIG. 4 shows an outline of the web browser authentication system according to the embodiment of the present invention. In the web browser authentication system 300 of this embodiment, a router 302 is connected to the Internet 301. This router 302 is connected to a communication terminal 304 via a LAN (Local Area Network) side network 303. Various servers are connected to the Internet 301.

本実施の形態では、第1のウェブサーバ306と第2のウェブサーバ307を例示的に示している。第1のウェブサーバ306は、CPU(Central Processing Unit)311と、このCPU311が実行する制御プログラムを格納したメモリ312を備えた制御部313を有している。第2のウェブサーバ307も、CPU314と、このCPU314が実行する制御プログラムを格納したメモリ315を備えた制御部316を有している。第1のウェブサーバ306は、認証を必要とする第1のウェブサイト317を有している。第2のウェブサーバ307は、認証を必要としない第2のウェブサイト318を有している。   In the present embodiment, the first web server 306 and the second web server 307 are exemplarily shown. The first web server 306 includes a CPU (Central Processing Unit) 311 and a control unit 313 including a memory 312 that stores a control program executed by the CPU 311. The second web server 307 also has a control unit 316 including a CPU 314 and a memory 315 storing a control program executed by the CPU 314. The first web server 306 has a first website 317 that requires authentication. The second web server 307 has a second website 318 that does not require authentication.

ルータ302はブロードバンドルータであり、同様にCPU321と、このCPU321が実行する制御プログラムを格納したメモリ322を備えた制御部323を有している。制御部323は、次の各機能部を制御する。   The router 302 is a broadband router, and similarly includes a CPU 321 and a control unit 323 including a memory 322 storing a control program executed by the CPU 321. The control unit 323 controls the following functional units.

LANインターフェース部324は、1つ以上の8ピンモジュラージャック(RJ−45)を有しており、LAN側ネットワーク303を構成するケーブルと接続してパケット信号の送受信処理を行う。WAN(Wide Area Network:ワイドエリアネットワーク)インターフェース部325は、同様に1つ以上の8ピンモジュラージャック(RJ−45)を介してインターネット301と接続してパケット信号の送受信処理を行う。LANインターフェース部324およびWANインターフェース部325の接続方法は、以上説明した方法に限定されるものではない。   The LAN interface unit 324 has one or more 8-pin modular jacks (RJ-45) and is connected to a cable constituting the LAN side network 303 to perform transmission / reception processing of packet signals. Similarly, a WAN (Wide Area Network) interface unit 325 is connected to the Internet 301 via one or more 8-pin modular jacks (RJ-45) to perform transmission / reception processing of packet signals. The connection method of the LAN interface unit 324 and the WAN interface unit 325 is not limited to the method described above.

ルータ部326は、パケット転送の条件にしたがってLANインターフェース部324とWANインターフェース部325にパケットを転送する。ルータ装置機能部327は、通信端末304がウェブブラウザ334を使用して、認証を行うウェブサイト317にアクセスしたときに、ユーザ名およびパスワードを検索して、これらユーザ名およびパスワードの入力画面を生成する。記憶部328は、認証用のユーザ名とパスワードおよびを認証を行うウェブサイトのURL(Uniform Resource Locator)の組み合わせを記憶する。   The router unit 326 transfers the packet to the LAN interface unit 324 and the WAN interface unit 325 according to the packet transfer conditions. When the communication terminal 304 uses the web browser 334 to access the website 317 to be authenticated, the router device function unit 327 searches for a user name and password, and generates an input screen for these user name and password. To do. The storage unit 328 stores a combination of a user name and password for authentication and a URL (Uniform Resource Locator) of a website that performs authentication.

通信端末304は、CPU331と、このCPU331が実行する制御プログラムを格納したメモリ332を備えた制御部333を有している。通信端末304は、CPU331が実行するアプリケーションソフトウェアとしてのウェブブラウザ334と、通信端末を実現するその他の機能部からなる端末機能部335を備えている。端末機能部335は、たとえば表示用のディスプレイや、各種データを入力する操作部およびLAN側ネットワーク303を介して通信を行う通信制御部(共に図示せず。)を備えている。   The communication terminal 304 includes a CPU 331 and a control unit 333 including a memory 332 that stores a control program executed by the CPU 331. The communication terminal 304 includes a web browser 334 as application software executed by the CPU 331 and a terminal function unit 335 including other function units for realizing the communication terminal. The terminal function unit 335 includes, for example, a display for display, an operation unit for inputting various data, and a communication control unit (both not shown) for performing communication via the LAN side network 303.

第1のウェブサイト317は基本認証(Basic Authentication)を行う。ここで基本認証とは、HTTPで定義される認証方式の一つである。基本認証では認証に使用するユーザ名およびパスワードの間にコロン「:」を置いたマルチステートメントとして、ベーシック64と呼ばれるエンコード方式でサーバ側に送信する。基本認証は、認証として最も一般的な方式で広く使用されている。   The first website 317 performs basic authentication. Here, the basic authentication is one of authentication methods defined by HTTP. In basic authentication, a multi-statement in which a colon “:” is placed between a user name and a password used for authentication is transmitted to the server side by an encoding method called basic 64. Basic authentication is widely used as the most common method for authentication.

図5は、本実施の形態のウェブブラウザ認証システムで認証を必要とするウェブサイトにウェブブラウザがアクセスする場合の各部の処理の様子を表わしたものである。図4と共に説明する。この図5の処理でユーザは第1のウェブサイト317にユーザ名およびパスワードの組み合わせを登録しているが、ルータ302の記憶部328にはこのアクセス先のURL、ユーザ名およびパスワードがまだ記憶されていないものとする。   FIG. 5 shows the processing of each unit when the web browser accesses a website that requires authentication in the web browser authentication system of the present embodiment. This will be described with reference to FIG. In the process of FIG. 5, the user registers the combination of the user name and password in the first website 317, but the access destination URL, user name, and password are still stored in the storage unit 328 of the router 302. Shall not.

通信端末304のユーザがウェブブラウザ334を使用して、認証を必要とする第1のウェブサイト317の閲覧を行うものとし、HTTP GETリクエストをルータ302に送信したとする(ステップS401)。ここで、第1のウェブサイト317のURLが「http://www.bb.co.jp/bbb/」であるとし、認証に必要なユーザ名を「user−b」、パスワードを「pass−b」とする。   Assume that the user of the communication terminal 304 uses the web browser 334 to browse the first website 317 that requires authentication, and transmits an HTTP GET request to the router 302 (step S401). Here, it is assumed that the URL of the first website 317 is “http://www.bb.co.jp/bbb/”, the user name required for authentication is “user-b”, and the password is “pass- b ".

ルータ302は、HTTP GETリクエストを受信すると、HTTPレスポンス(以下、単にレスポンスと称する。)の待ち受け状態を開始する(ステップS402)。そして、受信したHTTP GETリクエストを宛先としての第1のウェブサイト317に転送する(ステップS403)。   When receiving the HTTP GET request, the router 302 starts a standby state of an HTTP response (hereinafter simply referred to as a response) (step S402). Then, the received HTTP GET request is transferred to the first website 317 as the destination (step S403).

第1のウェブサイト317は、図19で説明したと同様に、HTTP GETリクエストを受信すると、エラーメッセージとしての「HTTP401Unauthorized」というメッセージ(HTTP401レスポンス)をルータ302に返す(ステップS404)。   In the same manner as described with reference to FIG. 19, when receiving the HTTP GET request, the first website 317 returns a message “HTTP 401 Unauthorized” (HTTP 401 response) as an error message to the router 302 (step S404).

ルータ302は第1のウェブサイト317からのHTTP401レスポンスを受信すると、これに対応する認証情報を検索する(ステップS405)。この段階でルータ302には第1のウェブサイト317に関する認証情報が登録されていない。そこでルータ302はユーザに認証情報を入力させるための認証情報入力画面を生成する(ステップS406)。そして、ルータ302は生成した認証情報入力画面の情報を通信端末304へのレスポンスとしてウェブブラウザ334に送信する(ステップS407)。   When receiving the HTTP 401 response from the first website 317, the router 302 searches for authentication information corresponding to the HTTP 401 response (step S405). At this stage, the authentication information related to the first website 317 is not registered in the router 302. Therefore, the router 302 generates an authentication information input screen for allowing the user to input authentication information (step S406). Then, the router 302 transmits the generated authentication information input screen information to the web browser 334 as a response to the communication terminal 304 (step S407).

通信端末304は、認証情報入力画面の情報が送られてきたら、これを端末機能部335の前記したディスプレイに表示する。   When the information on the authentication information input screen is sent, the communication terminal 304 displays this on the display of the terminal function unit 335.

図6は、認証情報入力画面の一例を表わしたものである。認証情報入力画面341には、ユーザがアクセスしようとしているURLとしての「http://www.cc.co.jp/ccc/」についてのユーザ名およびパスワードの入力欄342、343が配置されている。ユーザは、「ユーザ名、パスワードをルータに記憶する」と記されたチェックボックス344にチェック記号を入れることで、次回からのユーザ名およびパスワードの入力を省略することができる。   FIG. 6 shows an example of the authentication information input screen. On the authentication information input screen 341, user name and password input fields 342 and 343 for “http://www.cc.co.jp/ccc/” as a URL that the user is trying to access are arranged. . The user can omit the input of the user name and password from the next time by putting a check symbol in the check box 344 marked as “store the user name and password in the router”.

ルータ302の記憶部328にアクセス先のURL、ユーザ名およびパスワードが記憶されていないので、ユーザはこれらを入力して、必要な場合にはチェックボックス344にチェック記号を入れて送信ボタン345を押して送信する。なお、本明細書では、説明を簡単にするため、このチェックボックスにチェック記号が入れられているものとして、説明する。キャンセルボタン346を押せば、送信をキャンセルすることができる。   Since the access destination URL, user name, and password are not stored in the storage unit 328 of the router 302, the user inputs these, and if necessary, puts a check symbol in the check box 344 and presses the send button 345. Send. In the present specification, for the sake of simplicity of explanation, it is assumed that a check symbol is put in this check box. If a cancel button 346 is pressed, transmission can be canceled.

図5に戻って説明を続ける。ユーザがアクセス先のURL、ユーザ名およびパスワードを入力して送信ボタン345(図6)を押せば、ユーザ名およびパスワードがチェックボックス344(図6)にチェック記号の記入状況と共にルータ302に送信される(ステップS408)。ルータ302はこれを受信して、認証付きのHTTP GETリクエストを生成する(ステップS409)。ルータ302は、生成した認証付きHTTP GETリクエストをウェブサイト317宛に送信する(ステップS410)。   Returning to FIG. When the user inputs the access destination URL, user name, and password and presses the send button 345 (FIG. 6), the user name and password are transmitted to the router 302 together with the check symbol entry status in the check box 344 (FIG. 6). (Step S408). The router 302 receives this and generates an HTTP GET request with authentication (step S409). The router 302 transmits the generated authenticated HTTP GET request to the website 317 (step S410).

認証を必要とする第1のウェブサイト317は、認証付きHTTP GETリクエストを受信し、ユーザ名とパスワードが正しい組み合わせであるかを判別する。正しい組み合わせであれば認証が成功し、成功を示すHTTP200レスポンスをルータ302に返す(ステップS411)。ルータ302はこのHTTP200レスポンスをウェブブラウザ334に転送する(ステップS412)。ウェブブラウザ334はHTTP200レスポンスを受信する。このようにして、ウェブブラウザ334にはアクセスした第1のウェブサイト317が表示されることになる。   The first website 317 that requires authentication receives an authenticated HTTP GET request and determines whether the username and password are the correct combination. If the combination is correct, the authentication is successful, and an HTTP 200 response indicating success is returned to the router 302 (step S411). The router 302 transfers this HTTP 200 response to the web browser 334 (step S412). The web browser 334 receives the HTTP 200 response. In this way, the accessed first web site 317 is displayed on the web browser 334.

一方、ルータ302は認証が成功したので、アクセス先のURL、ユーザ名およびパスワードの組み合わせを記憶部328に記憶する(ステップS413)。そして、レスポンスの待ち受け状態を終了する(ステップS414)。以上がルータ302にアクセス先のURL、ユーザ名およびパスワードの組み合わせを記憶していなかった場合のウェブブラウザ認証システム300の認証処理の様子を表わしたものである。   On the other hand, since the authentication is successful, the router 302 stores the combination of the access destination URL, user name, and password in the storage unit 328 (step S413). Then, the response waiting state is terminated (step S414). The above shows the state of the authentication process of the web browser authentication system 300 when the router 302 does not store the URL of the access destination, the user name, and the password.

図7は、認証を必要とするウェブサイトにウェブブラウザがアクセスする場合の各部の処理の様子を表わしたものである。図4と共に説明する。この図7の処理では、ルータ302の記憶部328にアクセス先のURL、ユーザ名およびパスワードが記憶された後の状態を表わしている。図7で図5と同一の処理が行われる箇所については、同一のステップ番号を付しており、これらの説明を適宜省略する。   FIG. 7 shows the processing of each unit when a web browser accesses a website that requires authentication. This will be described with reference to FIG. The processing of FIG. 7 represents a state after the URL, user name, and password of the access destination are stored in the storage unit 328 of the router 302. In FIG. 7, portions where the same processing as that in FIG. 5 is performed are denoted by the same step numbers, and description thereof is omitted as appropriate.

通信端末304のユーザがルータ302の記憶部328にアクセス先のURL、ユーザ名およびパスワードを記憶した後、ウェブブラウザ334を使用して、第1のウェブサイト317の閲覧を指示したとする。ウェブブラウザ334はこれにより、HTTP GETリクエストをルータ302に送信する(ステップS401)。   Assume that the user of the communication terminal 304 instructs to browse the first website 317 using the web browser 334 after storing the URL, user name, and password of the access destination in the storage unit 328 of the router 302. Accordingly, the web browser 334 transmits an HTTP GET request to the router 302 (step S401).

ルータ302は、HTTP GETリクエストを受信すると、レスポンスの待ち受け状態を開始する(ステップS402)。そして、受信したHTTP GETリクエストを宛先としての第1のウェブサイト317に転送する(ステップS403)。   When receiving the HTTP GET request, the router 302 starts a response standby state (step S402). Then, the received HTTP GET request is transferred to the first website 317 as the destination (step S403).

第1のウェブサイト317は、HTTP GETリクエストを受信すると、エラーメッセージとしての「HTTP401Unauthorized」というメッセージ(HTTP401レスポンス)をルータ302に返す(ステップS404)。   When the first website 317 receives the HTTP GET request, the first website 317 returns a message “HTTP 401 Unauthorized” (HTTP 401 response) as an error message to the router 302 (step S404).

ルータ302は第1のウェブサイト317からのHTTP401レスポンスを受信すると、これに対応する認証情報を検索する(ステップS405)。この時点でルータ302には第1のウェブサイト317に関する認証情報が登録されている。そこでルータ302は認証付きのHTTP GETリクエストを生成する(ステップS409)。ルータ302は、生成した認証付きHTTP GETリクエストをウェブサイト317宛に送信する(ステップS410)。   When receiving the HTTP 401 response from the first website 317, the router 302 searches for authentication information corresponding to the HTTP 401 response (step S405). At this time, the authentication information related to the first website 317 is registered in the router 302. Therefore, the router 302 generates an HTTP GET request with authentication (step S409). The router 302 transmits the generated authenticated HTTP GET request to the website 317 (step S410).

認証を必要とする第1のウェブサイト317は、認証付きHTTP GETリクエストを受信し、ユーザ名とパスワードが正しい組み合わせであるかを判別する。正しい組み合わせであれば認証が成功し、成功を示すHTTP200レスポンスをルータ302に返す(ステップS411)。ルータ302はこのHTTP200レスポンスをウェブブラウザ334に転送する(ステップS412)。ウェブブラウザ334はHTTP200レスポンスを受信する。このようにして、ウェブブラウザ334にはアクセスした第1のウェブサイト317が表示されることになる。   The first website 317 that requires authentication receives an authenticated HTTP GET request and determines whether the username and password are the correct combination. If the combination is correct, the authentication is successful, and an HTTP 200 response indicating success is returned to the router 302 (step S411). The router 302 transfers this HTTP 200 response to the web browser 334 (step S412). The web browser 334 receives the HTTP 200 response. In this way, the accessed first web site 317 is displayed on the web browser 334.

一方、ルータ302はすでにその記憶部328にアクセス先のURL、ユーザ名およびパスワードの組み合わせを記憶している。そこでこれらの記憶処理は不要であり、直ちにレスポンスの待ち受け状態を終了する(ステップS414)。以上がルータ302にアクセス先のURL、ユーザ名およびパスワードの組み合わせを記憶した後のウェブブラウザ認証システム300の認証処理の様子を表わしたものである。   On the other hand, the router 302 already stores the combination of the URL of the access destination, the user name, and the password in the storage unit 328. Accordingly, these storage processes are unnecessary, and the response waiting state is immediately terminated (step S414). The above shows the state of the authentication processing of the web browser authentication system 300 after storing the combination of the URL of the access destination, the user name and the password in the router 302.

図8は、認証を必要とするウェブサイトに対してルータが記憶したユーザ名およびパスワードに基づいた認証付きHTTP GETリクエストを送出したにもかかわらず認証が成功しなかった場合の各部の処理の様子を表わしたものである。図4と共に説明する。この図8の処理は、ユーザ名あるいはパスワードが使用できなくなったことによって発生する。図8で図5と同一の処理が行われる箇所については、同一のステップ番号を付しており、これらの説明を適宜省略する。   FIG. 8 shows the processing of each unit when authentication is not successful even though an authenticated HTTP GET request based on the user name and password stored by the router is sent to a website requiring authentication. It represents. This will be described with reference to FIG. The processing in FIG. 8 occurs when the user name or password cannot be used. In FIG. 8, the same steps as those in FIG. 5 are denoted by the same step numbers, and description thereof will be omitted as appropriate.

通信端末304のユーザがルータ302の記憶部328にアクセス先のURL、ユーザ名およびパスワードを記憶した後、ウェブブラウザ334を使用して、第1のウェブサイト317の閲覧を指示したとする。ウェブブラウザ334はこれにより、HTTP GETリクエストをルータ302に送信する(ステップS401)。   Assume that the user of the communication terminal 304 instructs to browse the first website 317 using the web browser 334 after storing the URL, user name, and password of the access destination in the storage unit 328 of the router 302. Accordingly, the web browser 334 transmits an HTTP GET request to the router 302 (step S401).

これ以後、ルータ302が記憶部328を使用して認証付きのHTTP GETリクエストをウェブサイト317宛に送信する(ステップS410)までの処理は、図7と同一である。ここで本来ならば、図7のステップS411に示したように認証が成功し、成功を示すHTTP200レスポンスがルータ302に返ってくる。ところが、図8に示した例では、ユーザ名とパスワードの組み合わせが正しくないためエラーメッセージとしてのHTTP401レスポンスがルータ302に返送される(ステップS404)。   Thereafter, the processing until the router 302 transmits an HTTP GET request with authentication to the website 317 using the storage unit 328 (step S410) is the same as FIG. Here, normally, as shown in step S 411 of FIG. 7, the authentication is successful, and an HTTP 200 response indicating success is returned to the router 302. However, in the example shown in FIG. 8, since the combination of the user name and the password is not correct, an HTTP 401 response as an error message is returned to the router 302 (step S404).

そこで、図8に示したこの例では、ルータ302が正しいユーザ名およびパスワードを知るために認証情報入力画面を作成する(ステップS406)。そして、ルータ302は生成した認証情報入力画面の情報を通信端末304へのレスポンスとしてウェブブラウザ334に送信する(ステップS407)。   Therefore, in this example shown in FIG. 8, the router 302 creates an authentication information input screen in order to know the correct user name and password (step S406). Then, the router 302 transmits the generated authentication information input screen information to the web browser 334 as a response to the communication terminal 304 (step S407).

このようにして通信端末304のディスプレイには、認証情報入力画面が表示される。ユーザはそこでアクセス先のURL、ユーザ名およびパスワードを入力して送信ボタン345を押し、これらがルータ302に送信される(ステップS408)。ルータ302はこれを受信して、認証付きのHTTP GETリクエストを再度生成する(ステップS409)。ルータ302は、生成した認証付きHTTP GETリクエストをウェブサイト317宛に送信する(ステップS410)。   In this way, the authentication information input screen is displayed on the display of the communication terminal 304. The user inputs the URL of the access destination, the user name and the password there and presses the send button 345, and these are sent to the router 302 (step S408). The router 302 receives this and generates an authenticated HTTP GET request again (step S409). The router 302 transmits the generated authenticated HTTP GET request to the website 317 (step S410).

第1のウェブサイト317は、認証付きHTTP GETリクエストを受信すると、ユーザ名とパスワードが正しい組み合わせであるかを再度判別する。正しい組み合わせであれば認証が成功し、成功を示すHTTP200レスポンスをルータ302に返す(ステップS411)。ルータ302はこのHTTP200レスポンスをウェブブラウザ334に転送する(ステップS412)。これにより、ユーザの手間は掛かったがウェブブラウザ334に第1のウェブサイト317が表示されることになる。   When receiving the authenticated HTTP GET request, the first website 317 determines again whether the user name and the password are the correct combination. If the combination is correct, the authentication is successful, and an HTTP 200 response indicating success is returned to the router 302 (step S411). The router 302 transfers this HTTP 200 response to the web browser 334 (step S412). As a result, the first website 317 is displayed on the web browser 334, although it takes time for the user.

ルータ302では、認証の成功に基づいてアクセス先のURL、ユーザ名およびパスワードの組み合わせが記憶部328に再度記憶される(ステップS413A)。そして、レスポンスの待ち受け状態を終了する(ステップS414)。このように記憶部328に記憶されているアクセス先のURL、ユーザ名およびパスワードが正しい組み合わせに修正される。したがって、何らかの原因で第1のウェブサイト317が認証を不成功とした場合でも、この障害を解消させることができる。   In the router 302, the combination of the URL of the access destination, the user name, and the password is stored again in the storage unit 328 based on the success of the authentication (step S413A). Then, the response waiting state is terminated (step S414). In this way, the URL, user name, and password of the access destination stored in the storage unit 328 are corrected to the correct combination. Therefore, even when the first website 317 fails to authenticate for some reason, this failure can be solved.

図9は、ルータ側にユーザ名とパスワードが記憶されていない場合でユーザから得られたこれらの情報で認証処理がうまくいかないような場合のウェブブラウザ認証システムにおける各部の処理の様子を表わしたものである。図4と共に説明する。この図9の処理で図5と同一の処理が行われる箇所については、同一のステップ番号を付しており、これらの説明を適宜省略する。   FIG. 9 shows a state of processing of each part in the web browser authentication system when the user name and password are not stored on the router side and the authentication processing is not successful with these pieces of information obtained from the user. is there. This will be described with reference to FIG. The portions in FIG. 9 where the same processing as in FIG. 5 is performed are given the same step numbers, and description thereof will be omitted as appropriate.

この例の場合には、図5の処理と同様に、ユーザは第1のウェブサイト317にユーザ名およびパスワードの組み合わせを登録しているが、ルータ302の記憶部328にまだアクセス先のURL、ユーザ名およびパスワードが記憶されていない。そこで、ステップS401〜ステップS410の処理が、図5と同様に進行する。ステップS410では、ステップS408でウェブブラウザ334から送ってきたユーザ名とパスワードを基にして認証付きHTTP GETリクエストをウェブサイト317宛に送信している。図5に示した例では、認証の成功を示すHTTP200レスポンスがルータ302に返送されている(ステップS411)   In the case of this example, as in the process of FIG. 5, the user registers the combination of the user name and password on the first website 317, but the URL of the access destination is still stored in the storage unit 328 of the router 302. User name and password are not stored. Therefore, the processing from step S401 to step S410 proceeds in the same manner as in FIG. In step S410, an HTTP GET request with authentication is transmitted to the website 317 based on the user name and password sent from the web browser 334 in step S408. In the example shown in FIG. 5, an HTTP 200 response indicating successful authentication is returned to the router 302 (step S411).

図9の例は、たとえばユーザがウェブブラウザ334から間違ったユーザ名やパスワードを入力したような場合であり、エラーメッセージとしてのHTTP401レスポンスがルータ302に返送される(ステップS404)。このため、ルータ302は第1のウェブサイト317から認証の成功を示すHTTP200レスポンスが返送されてくるまで、図9におけるステップS406からステップS410までの処理を繰り返すことになる(ステップS451)。   The example of FIG. 9 is a case where the user inputs an incorrect user name or password from the web browser 334, for example, and an HTTP 401 response as an error message is returned to the router 302 (step S404). Therefore, the router 302 repeats the processing from step S406 to step S410 in FIG. 9 until an HTTP 200 response indicating successful authentication is returned from the first website 317 (step S451).

第1のウェブサイト317から認証の成功を示すHTTP200レスポンスが返送されてきたら(ステップS411)、ルータ302は図5のステップS412以降の処理と同様の処理を行って、レスポンスの待ち受け状態を終了する(ステップS414)。   When an HTTP 200 response indicating successful authentication is returned from the first website 317 (step S411), the router 302 performs the same processing as the processing after step S412 in FIG. 5 and ends the response waiting state. (Step S414).

このように図9の処理では、第1のウェブサイト317が認証の成功を示すHTTP200レスポンスを返すまでユーザがユーザ名やパスワードを繰り返し入力することになる(ステップS451)。したがって、異なるURLに対応するユーザ名やパスワードを誤って入力したり、大文字や小文字を間違えて入力したような場合に、ユーザがその間違いに気付いて、最終的に認証を成功させることができる。   As described above, in the process of FIG. 9, the user repeatedly inputs the user name and password until the first website 317 returns an HTTP 200 response indicating a successful authentication (step S451). Therefore, when a user name or password corresponding to a different URL is entered by mistake, or when an uppercase letter or lowercase letter is entered by mistake, the user can recognize the mistake and finally succeed in authentication.

図10は、ルータ側にユーザ名とパスワードが記憶されているにもかかわらず認証が失敗した場合のウェブブラウザ認証システムにおける各部の処理の様子を表わしたものである。図4と共に説明する。この図10の処理で図5と同一の処理が行われる箇所については、同一のステップ番号を付しており、これらの説明を適宜省略する。   FIG. 10 shows the processing of each part in the web browser authentication system when authentication fails even though the user name and password are stored on the router side. This will be described with reference to FIG. In the processing of FIG. 10, the same step numbers are assigned to the portions where the same processing as in FIG. 5 is performed, and description thereof will be omitted as appropriate.

この例の場合には、図5の処理と同様に、ユーザは第1のウェブサイト317にユーザ名およびパスワードの組み合わせを登録しており、ルータ302の記憶部328にもこれらの情報が記憶されている。このため、ステップS401〜ステップS405までの処理が、図5と同様に進行するとルータ302は認証情報を取得する。ルータ302はこの認証情報を用いて認証付きのHTTP GETリクエストを生成する(ステップS461)。ルータ302は、生成した認証付きHTTP GETリクエストをウェブサイト317宛に送信する(ステップS410)。   In the case of this example, as in the process of FIG. 5, the user registers the combination of the user name and password in the first website 317, and the information is also stored in the storage unit 328 of the router 302. ing. For this reason, when the processing from step S401 to step S405 proceeds in the same manner as in FIG. 5, the router 302 acquires authentication information. The router 302 generates an HTTP GET request with authentication using this authentication information (step S461). The router 302 transmits the generated authenticated HTTP GET request to the website 317 (step S410).

認証を必要とする第1のウェブサイト317は、認証付きHTTP GETリクエストを受信し、ユーザ名とパスワードが正しい組み合わせであるかを判別する。この結果、エラーメッセージとしてのHTTP401レスポンスをルータ302に返す(ステップS404)。これは、ステップS405で検索した認証情報が正しくなかったことを意味する。   The first website 317 that requires authentication receives an authenticated HTTP GET request and determines whether the username and password are the correct combination. As a result, an HTTP 401 response as an error message is returned to the router 302 (step S404). This means that the authentication information searched in step S405 is not correct.

そこでルータ302はユーザに認証情報を入力させるための認証情報入力画面を作成する(ステップS462)。そして、ルータ302は生成した認証情報入力画面の情報をウェブブラウザ334に送信する(ステップS407)。   Therefore, the router 302 creates an authentication information input screen for allowing the user to input authentication information (step S462). Then, the router 302 transmits the generated authentication information input screen information to the web browser 334 (step S407).

ユーザはそこでアクセス先のURL、ユーザ名およびパスワードを入力して送信ボタン345(図6)を押し、これらがルータ302に送信される(ステップS408)。ルータ302はこれを受信して、認証付きのHTTP GETリクエストを再度生成する(ステップS409)。ルータ302は、生成した認証付きHTTP GETリクエストをウェブサイト317宛に送信する(ステップS410)。   The user inputs the URL of the access destination, the user name and the password there and presses the send button 345 (FIG. 6), and these are transmitted to the router 302 (step S408). The router 302 receives this and generates an authenticated HTTP GET request again (step S409). The router 302 transmits the generated authenticated HTTP GET request to the website 317 (step S410).

ユーザが第1のウェブサイト317の認証用に設定したユーザ名およびパスワードと異なるユーザ名あるいはパスワードをルータ302の記憶部328に記憶させていたとする。そして、ユーザがルータ302から送られてきた認証情報入力画面に対して記憶部328に記憶させていたと同様の間違ったユーザ名あるいはパスワードを入力したとする。このような場合には、ステップS410で認証付きHTTP GETリクエストをウェブサイト317宛に送信しても、ウェブサイト317はエラーメッセージとしてのHTTP401レスポンスをルータ302に返送してくる(ステップS404)。   Assume that a user name or password different from the user name and password set by the user for authentication of the first website 317 is stored in the storage unit 328 of the router 302. Then, it is assumed that the user inputs the same wrong user name or password as that stored in the storage unit 328 on the authentication information input screen sent from the router 302. In such a case, even if an authenticated HTTP GET request is transmitted to the website 317 in step S410, the website 317 returns an HTTP 401 response as an error message to the router 302 (step S404).

そこでルータ302は、第1のウェブサイト317から認証の成功を示すHTTP200レスポンスが返送されてくるまで、図10におけるステップS462からステップS410までの処理を繰り返すことになる(ステップS463)。   Therefore, the router 302 repeats the processing from step S462 to step S410 in FIG. 10 until an HTTP 200 response indicating successful authentication is returned from the first website 317 (step S463).

第1のウェブサイト317から認証の成功を示すHTTP200レスポンスが返送されてきたら(ステップS411)、ルータ302はこのHTTP200レスポンスをウェブブラウザ334に転送する(ステップS412)。その後、記憶部328に記憶させていたアクセス先のURL、ユーザ名およびパスワードの組み合わせを記憶部328に上書きして内容を修正する(ステップS464)。そして、レスポンスの待ち受け状態を終了する(ステップS414)。   When an HTTP 200 response indicating successful authentication is returned from the first website 317 (step S411), the router 302 transfers the HTTP 200 response to the web browser 334 (step S412). Thereafter, the combination of the URL, the user name, and the password of the access destination stored in the storage unit 328 is overwritten on the storage unit 328 to correct the contents (step S464). Then, the response waiting state is terminated (step S414).

ルータ302は、以上説明した図5、図7〜図10の処理を可能にする制御プログラムをそのメモリ332に格納している。この制御プログラムの内容を次に説明する。   The router 302 stores in the memory 332 a control program that enables the processes of FIGS. 5 and 7 to 10 described above. The contents of this control program will be described next.

図11はルータがLAN側ネットワークを介して通信端末からHTTP GETリクエストを受信した場合の処理の概要を表わしたものである。図4と共に説明する。   FIG. 11 shows an outline of processing when the router receives an HTTP GET request from the communication terminal via the LAN side network. This will be described with reference to FIG.

ルータ302は、そのLANインターフェース部324を用いてLAN側ネットワーク303からパケットが受信されるのを監視している(ステップS501)。パケットを受信したら(Y)、LANインターフェース部324はこれがHTTP GETリクエストであるかを判別する(ステップS502)。HTTP GETリクエスト以外のパケットであった場合には(N)、そのパケットの種類に応じた処理を実行する。   The router 302 monitors reception of packets from the LAN side network 303 using the LAN interface unit 324 (step S501). When the packet is received (Y), the LAN interface unit 324 determines whether this is an HTTP GET request (step S502). If the packet is other than an HTTP GET request (N), processing according to the type of the packet is executed.

一方、ステップS502で受信したパケットがHTTP GETリクエストであると判別した場合(Y)、ルータ302はレスポンスの待ち受け状態を開始する(ステップS503)。そして、受信したHTTP GETリクエストを宛先としてのたとえば第1のウェブサイト317に転送する(ステップS504)。この後、該当するウェブサイトからのレスポンスの受信を待機する(ステップS505)。   On the other hand, when it is determined that the packet received in step S502 is an HTTP GET request (Y), the router 302 starts a response waiting state (step S503). Then, the received HTTP GET request is transferred to, for example, the first website 317 as a destination (step S504). Thereafter, it waits for a response from the corresponding website (step S505).

この待機状態でレスポンスを受信したら(Y)、これがエラーメッセージとしてのHTTP401レスポンスであるかをチェックする(ステップS506)。HTTP401レスポンスであれば(Y)、後に詳細に説明する認証処理を実行する(ステップS507)。これが終了したら、レスポンスの待ち受け状態を終了して(ステップS508)、再びステップS501の処理に戻る(リターン)。ステップS506でHTTP401レスポンス以外のレスポンスを受信した場合には(N)、そのレスポンスを該当の通信端末に転送して(ステップS509)、ステップS508の処理に進むことになる。   If a response is received in this standby state (Y), it is checked whether this is an HTTP 401 response as an error message (step S506). If the response is an HTTP 401 response (Y), authentication processing described in detail later is executed (step S507). When this is completed, the response standby state is terminated (step S508), and the process returns to step S501 again (return). If a response other than the HTTP 401 response is received in step S506 (N), the response is transferred to the corresponding communication terminal (step S509), and the process proceeds to step S508.

図12は、図11のステップS507で示したルータによる認証処理を具体的に表わしたものである。図4と共に説明する。   FIG. 12 specifically shows the authentication processing by the router shown in step S507 of FIG. This will be described with reference to FIG.

この認証処理では、図11に示したように第1のウェブサイト317からのレスポンスがHTTP401レスポンスであったので、ルータ302は記憶部328に認証情報としてアクセス先のURL、ユーザ名およびパスワードが登録されているかを検索する(ステップS521)。前記したように、第1のウェブサイト317のURLが「http://www.bb.co.jp/bbb/」であり、認証に必要なユーザ名が「user−b」、パスワードが「pass−b」である。ユーザ名およびパスワードは通信端末304のユーザと対応付けてアクセス先である第1のウェブサイト317に既に登録されているものとする。   In this authentication process, as shown in FIG. 11, since the response from the first website 317 is an HTTP 401 response, the router 302 registers the access destination URL, user name, and password as authentication information in the storage unit 328. It is searched whether it has been done (step S521). As described above, the URL of the first website 317 is “http://www.bb.co.jp/bbb/”, the user name required for authentication is “user-b”, and the password is “pass”. -B ". It is assumed that the user name and password are already registered in the first website 317 as an access destination in association with the user of the communication terminal 304.

ルータ302が記憶部328を検索した結果、認証情報が登録されていなかったとする(ステップS522:N、Auth=0)。ここで「Auth」とは、認証処理の経緯を管理する値である。   It is assumed that the authentication information is not registered as a result of the router 302 searching the storage unit 328 (step S522: N, Auth = 0). Here, “Auth” is a value for managing the history of the authentication process.

図13は、ルータの記憶部の登録内容の一例を示したものである。記憶部328には、第1のウェブサイト317のURL「http://www.bb.co.jp/bbb/」およびユーザ名およびパスワードが未登録である。   FIG. 13 shows an example of registered contents in the storage unit of the router. In the storage unit 328, the URL “http://www.bb.co.jp/bbb/” of the first website 317 and the user name and password are not registered.

図12に戻って説明を続ける。記憶部328に第1のウェブサイト317に関する認証情報が登録されていないので(ステップS522:N)、ルータ302は認証情報入力画面を生成する(ステップS523)。ルータ302はこの認証情報入力画面を通信端末304に送信する(ステップS524)。そして、ユーザ名およびパスワードが通信端末304から送られてくるのを待機する(ステップS525)。   Returning to FIG. 12, the description will be continued. Since the authentication information related to the first website 317 is not registered in the storage unit 328 (step S522: N), the router 302 generates an authentication information input screen (step S523). The router 302 transmits this authentication information input screen to the communication terminal 304 (step S524). And it waits for a user name and a password to be sent from the communication terminal 304 (step S525).

通信端末304から新たにユーザ名およびパスワードを受信したら(ステップS525:Y)、ルータ302は認証付きHTTP GETリクエストを生成する(ステップS526)。そして、この認証付きHTTP GETリクエストをアクセス先の第1のウェブサイト317に送信することになる(ステップS527)。   When a new user name and password are received from the communication terminal 304 (step S525: Y), the router 302 generates an HTTP GET request with authentication (step S526). Then, this authenticated HTTP GET request is transmitted to the first web site 317 to be accessed (step S527).

一方、ステップS522で第1のウェブサイト317に関する認証情報が記憶部328に登録されていた場合には(Y)、通信端末304に認証情報を問い合わせる必要がない。そこでこの場合にはルータ302は直ちに認証付きHTTP GETリクエストを生成し(ステップS526)、この認証付きHTTP GETリクエストをアクセス先の第1のウェブサイト317に送信する(ステップS527)。このようにしてルータ302は、通信端末304のユーザ名およびパスワードを認証付きHTTP GETリクエストとしてアクセス先の第1のウェブサイト317に送信して、この第1のウェブサイト317からのレスポンスの受信を待機する(ステップS528)。   On the other hand, if the authentication information related to the first website 317 is registered in the storage unit 328 in step S522 (Y), it is not necessary to inquire the communication terminal 304 about the authentication information. Therefore, in this case, the router 302 immediately generates an authenticated HTTP GET request (step S526), and transmits the authenticated HTTP GET request to the first web site 317 to be accessed (step S527). In this way, the router 302 transmits the user name and password of the communication terminal 304 as an authenticated HTTP GET request to the first website 317 to be accessed, and receives a response from the first website 317. Wait (step S528).

第1のウェブサイト317からレスポンスの受信があったら(ステップS528:Y)、レスポンスコードが200であるか401であるかの判別が行われる(ステップS529、ステップS530)。ここでレスポンスコードが200であるとは、認証の成功を表わすHTTP200レスポンスが第1のウェブサイト317から送られてきたことを意味する。レスポンスコードが401であるとは、エラーメッセージを表わすHTTP401レスポンスが第1のウェブサイト317から送られてきたことを意味する。   If a response is received from the first website 317 (step S528: Y), it is determined whether the response code is 200 or 401 (steps S529 and S530). Here, the response code of 200 means that an HTTP 200 response indicating a successful authentication is sent from the first website 317. The response code 401 means that an HTTP 401 response representing an error message has been sent from the first website 317.

図14は、ルータの記憶部の登録内容の他の例を示したものである。この例では、記憶部328に登録されているユーザ名が「user−b」であり、パスワードは「pass−1」である。パスワードが第1のウェブサイト317に登録されている「pass−b」と異なっている。   FIG. 14 shows another example of registered contents in the storage unit of the router. In this example, the user name registered in the storage unit 328 is “user-b”, and the password is “pass-1”. The password is different from “pass-b” registered in the first website 317.

この図14の例の場合、ルータ302は図12のステップS522で認証情報が記憶部328に登録されていたと判別する(Y、Auth=1)。ただし、パスワードが第1のウェブサイト317に登録されているものと異なっている。このため、認証付きHTTP GETリクエストをアクセス先の第1のウェブサイト317に送信すると(ステップS527)、HTTP401レスポンスが返送されてくる(ステップS529:N、ステップS530:Y)。   In the example of FIG. 14, the router 302 determines that the authentication information is registered in the storage unit 328 in step S522 of FIG. 12 (Y, Auth = 1). However, the password is different from that registered in the first website 317. For this reason, when an HTTP GET request with authentication is transmitted to the first web site 317 to be accessed (step S527), an HTTP 401 response is returned (step S529: N, step S530: Y).

この例の場合、ルータ302は認証処理の経緯を管理する値としての「Auth」が「0」であるかをチェックする(ステップS531)。「0」ではないので(N)、認証処理の経緯を管理する値が「1」から「2」に変更される。そして、ステップS523に戻って、ルータ302は認証情報入力画面を生成して通信端末304に送信し、認証付きHTTP GETリクエストを行ってレスポンスの受信を待機するという処理を、レスポンスコードが「200」になるまで繰り返す(ステップS523〜ステップS530)。   In this example, the router 302 checks whether “Auth” as a value for managing the history of authentication processing is “0” (step S531). Since it is not “0” (N), the value for managing the history of the authentication process is changed from “1” to “2”. Then, returning to step S523, the router 302 generates an authentication information input screen, transmits it to the communication terminal 304, makes an HTTP GET request with authentication, and waits for reception of a response. The response code is “200”. It repeats until it becomes (step S523 to step S530).

ユーザが入力の誤りに気付いてパスワードを「pass−b」にしたものをルータ302に送ってくると(ステップS525:Y)、これを基にした認証付きHTTP GETリクエストが第1のウェブサイト317に送信される(ステップS527)。この場合には、第1のウェブサイト317から成功を示すHTTP200レスポンスがルータ302に送られてくる(ステップS529:Y)。ルータ302はこの場合、このHTTP200レスポンスを通信端末304に転送する(ステップS532)。   When the user notices an input error and sends the password set to “pass-b” to the router 302 (step S525: Y), an authenticated HTTP GET request based on this is sent to the first website 317. (Step S527). In this case, an HTTP 200 response indicating success is sent from the first website 317 to the router 302 (step S529: Y). In this case, the router 302 transfers this HTTP 200 response to the communication terminal 304 (step S532).

ルータ302は、このときの認証処理の経緯を管理する値が「1」であるかをチェックする(ステップS533)。この値が「1」である場合とは、認証情報が記憶部328に登録されていて(ステップS522:Y)、これを基にした認証付きHTTP GETリクエストで認証が成功した場合である(ステップS529:Y)。この場合には(ステップS533:Y)、記憶部328に登録されている認証情報は正しい。そこで記憶部328の登録内容の修正を行うことなく、一連の認証処理を終了する(エンド)。   The router 302 checks whether the value for managing the history of the authentication process at this time is “1” (step S533). The case where this value is “1” is a case where the authentication information is registered in the storage unit 328 (step S522: Y), and the authentication is successful with an HTTP GET request with authentication based on this (step S522). S529: Y). In this case (step S533: Y), the authentication information registered in the storage unit 328 is correct. Therefore, a series of authentication processing is terminated without correcting the registered content in the storage unit 328 (end).

一方、認証処理の経緯を管理する値が「1」以外の場合(ステップS533:N)、ルータ302はこの値が「0」であるかをチェックする(ステップS534)。認証処理の経緯を管理する値が「0」である場合とは、認証情報が記憶部328に登録されておらず(ステップS522:N)、ユーザに問い合わせたユーザ名とパスワードで認証が成功した場合である。この場合は、ユーザが入力したユーザ名とパスワードが間違っていてHTTP401レスポンスが第1のウェブサイト317から返ってきたために(ステップS530:Y)、ユーザによる認証情報の再送信を行う場合(ステップS531:Y)を含んでいる。ステップS534で認証処理の経緯を管理する値が「0」であると判別された場合(Y)、ルータ302はアクセス先の第1のウェブサイト317とこれに対するユーザ名およびパスワードを記憶部328に登録する(ステップS535)。そして、ルータ302は一連の認証処理を終了する(エンド)。   On the other hand, when the value for managing the history of the authentication process is other than “1” (step S533: N), the router 302 checks whether this value is “0” (step S534). When the value for managing the history of the authentication process is “0”, the authentication information is not registered in the storage unit 328 (step S522: N), and the authentication is successful with the user name and password inquired to the user. Is the case. In this case, since the user name and password entered by the user are incorrect and an HTTP 401 response is returned from the first website 317 (step S530: Y), the authentication information is retransmitted by the user (step S531). : Y). If it is determined in step S534 that the value for managing the history of the authentication process is “0” (Y), the router 302 stores the first web site 317 to be accessed and the user name and password for this in the storage unit 328. Registration is performed (step S535). Then, the router 302 ends a series of authentication processes (end).

ステップS534で認証処理の経緯を管理する値が「0」以外であると判別された場合とは、認証情報が記憶部328に登録されていているにも係わらず(ステップS522:Y)、これに基づく認証が成功しなかった場合である(ステップS530:Y)。この場合にはユーザによる認証情報の再送信によって第1のウェブサイト317から成功を示すHTTP200レスポンスを得られた(ステップS529:Y)。したがって、ステップS525で新たに得られた認証情報で、記憶部328の登録内容の修正が行われる(ステップS536)。そして、ルータ302は一連の認証処理を終了する(エンド)。   When it is determined in step S534 that the value for managing the history of the authentication process is other than “0”, the authentication information is registered in the storage unit 328 (step S522: Y). This is a case where the authentication based on the above is not successful (step S530: Y). In this case, an HTTP 200 response indicating success is obtained from the first website 317 by re-sending the authentication information by the user (step S529: Y). Therefore, the registration content of the storage unit 328 is corrected with the authentication information newly obtained in step S525 (step S536). Then, the router 302 ends a series of authentication processes (end).

図15は、ルータの記憶部の修正後の内容を表わしたものである。図14と比較すると、図15の記憶部328における第1のウェブサイト317のURL「http://www.bb.co.jp/bbb/」に対するパスワードが「pass−1」から「pass−b」に修正されていることが分かる。   FIG. 15 shows the contents after correction of the storage unit of the router. Compared to FIG. 14, the password for the URL “http://www.bb.co.jp/bbb/” of the first website 317 in the storage unit 328 in FIG. 15 is changed from “pass-1” to “pass-b”. It can be seen that this has been corrected.

最後に第1のウェブサイト317からHTTP200レスポンスおよびHTTP401レスポンス以外のレスポンスが送られてきた場合を説明する。この場合には(ステップS529:N、ステップS530:N)、このレスポンスを該当する通信端末304に転送する(ステップS537)。そして、この場合にもルータ302は一連の認証処理を終了することになる(エンド)。   Finally, a case where a response other than the HTTP 200 response and the HTTP 401 response is sent from the first website 317 will be described. In this case (step S529: N, step S530: N), this response is transferred to the corresponding communication terminal 304 (step S537). In this case as well, the router 302 ends a series of authentication processes (end).

以上詳細に説明したように本実施の形態によれば、ルータ302のLAN側に接続した通信端末304がウェブブラウザ334を使用して認証を行うウェブサイトである第1のウェブサイト317にアクセスした際に、次のような効果がある。   As described above in detail, according to the present embodiment, the communication terminal 304 connected to the LAN side of the router 302 accesses the first website 317 that is the website that performs authentication using the web browser 334. There are the following effects.

第1に、ルータ302が生成した認証情報入力画面にユーザがユーザ名とパスワードを入力して、認証を行う第1のウェブサイト317にアクセスすると、ルータ302がアクセス先のURL、ユーザ名およびパスワードを記憶する。これ以降は、ルータ302が記憶しているアクセス先のURLにアクセスした際に、通信端末304からのユーザ名とパスワードの入力が不要になる。   First, when a user enters a user name and password on the authentication information input screen generated by the router 302 and accesses the first website 317 for authentication, the router 302 accesses the URL, user name and password of the access destination. Remember. Thereafter, when accessing the URL of the access destination stored in the router 302, it becomes unnecessary to input the user name and password from the communication terminal 304.

第2に、ルータ302の記憶部328に認証情報が記憶されていれば、認証情報を入力したときと異なる端末を使用した場合においても、ルータ302が記憶しているユーザ名とパスワードを使用して、認証を行うウェブサイトにアクセスすることができる。このようにルータ302が認証を行うことでユーザはユーザ名とパスワードを毎回入力する必要がなくなり利便性が向上する。   Second, if authentication information is stored in the storage unit 328 of the router 302, the user name and password stored in the router 302 are used even when a terminal different from the one used when the authentication information is input is used. To access a website for authentication. In this way, the router 302 performs authentication, so that the user does not need to input the user name and password every time, and convenience is improved.

<発明の第1の変形例>   <First Modification of Invention>

以上説明した実施の形態では、図4に示すルータ302は通信端末304からHTTP GETリクエストを受信してWAN側にこれを転送した後にHTTP401レスポンスを受信して記憶部328で認証情報の検索を行っていた。本発明はこれに限定されるものではない。たとえば、通信端末304のMACアドレス(Media Access Control address)やIPアドレス(Internet Protocol Address)を用いて認証情報の検索を行うか行わないかを設定することも可能である。これにより、特定の通信端末に限って認証操作を簡略化させることができる。   In the embodiment described above, the router 302 shown in FIG. 4 receives an HTTP GET request from the communication terminal 304 and forwards it to the WAN side, and then receives an HTTP 401 response and searches the storage unit 328 for authentication information. It was. The present invention is not limited to this. For example, it is possible to set whether or not to search for authentication information using the MAC address (Media Access Control address) or IP address (Internet Protocol Address) of the communication terminal 304. Thereby, authentication operation can be simplified only for a specific communication terminal.

図16は、本発明の第1の変形例における認証情報検索要否テーブルの内容を示したものである。この認証情報検索要否テーブル601は、たとえば図4に示したルータ302の記憶部328における認証情報を記憶する領域以外の所定の領域に記憶する。   FIG. 16 shows the contents of the authentication information search necessity table in the first modification of the present invention. This authentication information search necessity table 601 is stored in a predetermined area other than the area for storing authentication information in the storage unit 328 of the router 302 shown in FIG. 4, for example.

この変形例の認証情報検索要否テーブル601では、IPアドレスが192.168.11.2である通信端末について、認証情報の検索を行う旨の設定を行っている。IPアドレスが192.168.11.3である他の通信端末については、認証情報の検索を行わない旨の設定を行っている。   In the authentication information search necessity table 601 of this modification, a setting is made to search for authentication information for a communication terminal whose IP address is 192.1688.11.2. For other communication terminals whose IP address is 192.1688.11.3, a setting is made not to search for authentication information.

図17は、この第1の変形例でHTTP GETリクエストを受信した場合のルータの認証処理を表わしたものである。この処理は、先の実施の形態における図11の処理におけるステップS507を具体化した図12の処理に対応している。図4、図11、図12、図16および図19と共に説明する。なお、この変形例の「ルータ」はルータ302Aと表記して、実施の形態で説明したルータ302と区別する。   FIG. 17 shows the authentication process of the router when an HTTP GET request is received in the first modification. This process corresponds to the process of FIG. 12 that embodies step S507 in the process of FIG. 11 in the previous embodiment. This will be described with reference to FIGS. 4, 11, 12, 16 and 19. Note that the “router” in this modification is represented as a router 302A and is distinguished from the router 302 described in the embodiment.

図11で示したようにルータ302が通信端末304からHTTP GETリクエストを受信してこれを第1のウェブサイト317に転送してエラーメッセージとしてのHTTP401レスポンスを受信したとする(図11ステップS506:Y)。この場合、変形例のルータ302Aは、図16に示した認証情報検索要否テーブル601を参照する(図17ステップS701)。そして、HTTP GETリクエストを送出した通信端末304のIPアドレスに対応して記入された検索の要否が検索を要とする場合には(ステップS702:Y)、記憶部328における認証情報の検索を行う(ステップS703)。通信端末304のIPアドレスが「192.168.11.2」の場合である。この場合、ルータ302Aは、これ以後、図12のステップS522〜ステップS537のうちの該当する処理を実行する(ステップS704)。すなわち、この場合のステップS704の処理は実施の形態で示した処理と同一である。   As shown in FIG. 11, it is assumed that the router 302 receives an HTTP GET request from the communication terminal 304, transfers it to the first website 317, and receives an HTTP 401 response as an error message (step S506 in FIG. 11: Y). In this case, the modified router 302A refers to the authentication information search necessity table 601 shown in FIG. 16 (step S701 in FIG. 17). When the necessity of the search entered corresponding to the IP address of the communication terminal 304 that sent the HTTP GET request requires the search (step S702: Y), the authentication information is searched in the storage unit 328. This is performed (step S703). This is a case where the IP address of the communication terminal 304 is “192.1688.11.2”. In this case, the router 302A thereafter executes the corresponding process from step S522 to step S537 in FIG. 12 (step S704). That is, the process in step S704 in this case is the same as the process shown in the embodiment.

これに対して、通信端末304のIPアドレスに対応して記入された検索の要否が検索を不要とするものであったとする(ステップS702:N)。通信端末304のIPアドレスが「192.168.11.3」の場合である。この場合、ルータ302Aが受信した第1のウェブサイト317からのHTTP401レスポンスを該当するウェブブラウザ334に転送する(ステップS705)。   On the other hand, it is assumed that the necessity of the search entered corresponding to the IP address of the communication terminal 304 does not require the search (step S702: N). This is a case where the IP address of the communication terminal 304 is “192.1688.11.3”. In this case, the HTTP 401 response from the first website 317 received by the router 302A is transferred to the corresponding web browser 334 (step S705).

ウェブブラウザ334では、図19のステップS205以降の処理を行う。すなわち、ウェブブラウザ334は、エラーメッセージが返ってきたことから、アクセスしようとする第1のウェブサイト317が認証を必要としていることを判断する。そこでウェブブラウザ334は、ユーザに入力を促すためのダイアログボックス等の画面表示を行って、ユーザ名とパスワードの入力を求めることになる(ステップS205参照)。   The web browser 334 performs processing from step S205 onward in FIG. That is, since the error message is returned, the web browser 334 determines that the first website 317 to be accessed requires authentication. Therefore, the web browser 334 displays a screen such as a dialog box for prompting the user to input, and prompts for the user name and password (see step S205).

通信端末304のユーザがユーザ名とパスワードの入力を行ったとする(ステップS206参照)。すると、ウェブブラウザ334は、認証付きHTTP GETリクエストをルータ302Aに向けて送信する(ステップS207参照)。   Assume that the user of the communication terminal 304 inputs a user name and password (see step S206). Then, the web browser 334 transmits an authenticated HTTP GET request to the router 302A (see step S207).

図17に示すようにルータ302AはステップS705の処理を行った後、認証付きHTTP GETリクエストの受信を待機している(ステップS706)。ルータ302Aは認証付きHTTP GETリクエストを受信したら(Y)、これを第1のウェブサイト317に転送する(ステップS707)。そして、第1のウェブサイト317からのレスポンスを待機する(ステップS708)。第1のウェブサイト317からレスポンスを受信したら(Y)、これが認証の成功を示すHTTP200レスポンスであった場合(ステップS709:Y)、このHTTP200レスポンスをウェブブラウザ334に転送して(ステップS710)、一連の処理を終了する(エンド)。   As shown in FIG. 17, after performing the process of step S705, the router 302A waits for reception of an authenticated HTTP GET request (step S706). When the router 302A receives the HTTP GET request with authentication (Y), it transfers this to the first website 317 (step S707). Then, it waits for a response from the first website 317 (step S708). When a response is received from the first website 317 (Y), if this is an HTTP 200 response indicating a successful authentication (step S709: Y), the HTTP 200 response is transferred to the web browser 334 (step S710). A series of processing ends (end).

一方、第1のウェブサイト317からレスポンスが認証の失敗を示すHTTP401レスポンスであった場合には(ステップS709:N、ステップS711:Y)、ステップS705に戻ってこのHTTP401レスポンスをウェブブラウザ334に転送する(ステップS705)。この場合、通信端末304のユーザはユーザ名とパスワードの入力を再度行って、これ以降の前記した処理が行われることになる。第1のウェブサイト317からHTTP200レスポンスとHTTP401レスポンス以外のレスポンスを受信した場合には(ステップS711:N)、そのレスポンスをウェブブラウザ334に転送して(ステップS712)、一連の処理を終了する(エンド)。   On the other hand, when the response from the first website 317 is an HTTP 401 response indicating a failure of authentication (step S709: N, step S711: Y), the process returns to step S705 and the HTTP 401 response is transferred to the web browser 334. (Step S705). In this case, the user of the communication terminal 304 inputs the user name and password again, and the subsequent processing is performed. When a response other than the HTTP 200 response and the HTTP 401 response is received from the first website 317 (step S711: N), the response is transferred to the web browser 334 (step S712), and the series of processing ends (step S712). End).

<発明の第2の変形例>   <Second Modification of Invention>

次に本発明の第2の変形例を説明する。この第2の変形例のルータ(以下、ルータ302Bと称する。)は、同一のウェブサイトにアクセスする際に、アクセスする通信端末ごとにユーザ名とパスワードを設定することができる。   Next, a second modification of the present invention will be described. The router of the second modification (hereinafter referred to as router 302B) can set a user name and a password for each communication terminal to access when accessing the same website.

図18は、第2の変形例のルータの記憶部の内容を表わしたものである。この変形例の記憶部328Bでは、「HTTP://www.aa.co.jp/aaa/」という同一のアクセス先のURLに対して、項目(No.)「1」と「2」では異なった通信端末のIPアドレス(Internet Protocol Address)が指定されている。これらのIPアドレスに対するユーザ名とパスワードもそれぞれ異なっている。これにより、同一のルータ302Bに接続された2つの通信端末で同一のウェブサイトにアクセスする際のユーザ名とパスワードを使い分けることができる。具体的には、IPアドレスが192.168.11.151の場合、ユーザ名は「user−1」を、またパスワードは「pass−1」を使用し、IPアドレスが192.168.11.152の場合ユーザ名は「user−2」を、パスワードは「pass−2」を使用する。   FIG. 18 shows the contents of the storage unit of the router according to the second modification. In the storage unit 328B of this modified example, the items (No.) “1” and “2” are different for the same access destination URL “HTTP: //www.aa.co.jp/aaa/”. The IP address (Internet Protocol Address) of the communication terminal is specified. User names and passwords for these IP addresses are also different. Thereby, it is possible to use different user names and passwords when accessing the same website with two communication terminals connected to the same router 302B. Specifically, when the IP address is 192.168.11.151, the user name is “user-1”, the password is “pass-1”, and the IP address is 192.168.11.115. In this case, the user name is “user-2” and the password is “pass-2”.

また、項目「3」では、記憶部328Bに挙げられているIPアドレス以外のすべてのIPアドレスに対して、1組のユーザ名とパスワードが設定されている。これにより、192.168.11.151あるいは192.168.11.152以外のIPアドレスを割り当てられたすべての通信端末は、「HTTP://www.aa.co.jp/aaa/」のウェブサイトに1種類のユーザ名とパスワードでアクセスできる。具体的には、ユーザ名「user−3」とパスワード「pass−3」を使用してアクセスする。   In item “3”, a set of user names and passwords is set for all IP addresses other than the IP addresses listed in the storage unit 328B. As a result, all communication terminals to which an IP address other than 192.168.11.151 or 192.168.11.152 is assigned are registered on the web of “HTTP: //www.aa.co.jp/aaa/”. You can access the site with a single username and password. Specifically, access is performed using a user name “user-3” and a password “pass-3”.

この第2の変形例によれば、ルータのLAN側に複数の端末が存在する場合に、端末ごとに認証操作を行うかどうかを制限させることや、同じウェブサイトにアクセスした際に端末ごとに異なるユーザ名とパスワードを使用することができるという効果がある。   According to this second modification, when there are a plurality of terminals on the LAN side of the router, it is possible to restrict whether or not the authentication operation is performed for each terminal, or for each terminal when accessing the same website. There is an effect that a different user name and password can be used.

この第2の変形例では、通信端末のIPアドレスに対応付けてユーザ名とパスワードを管理したが、それぞれの通信端末のMACアドレス(Media Access Control address)にこれらを対応付けてもよい。更に実施の形態および各変形例ではウェブサイトが基本認証(Basic Authentication)を使用することを前提に説明を行った。これ以外にも、たとえばウェブサイトがダイジェスト認証(Digest Authentication)を使用している場合においても、本発明によって認証操作を簡略化することができる。   In this second modification, the user name and password are managed in association with the IP address of the communication terminal, but these may be associated with the MAC address (Media Access Control address) of each communication terminal. Further, the embodiment and each modification have been described on the assumption that the website uses basic authentication. In addition to this, for example, even when a website uses digest authentication, the present invention can simplify the authentication operation.

10、302 ルータ
11 アクセス要求受信手段
12 第1のアクセス要求送信手段
13 認証情報記憶手段
14 認証情報検索手段
15 第2のアクセス要求送信手段
20 ルータのウェブブラウザ認証方法
21 アクセス要求受信ステップ
22 第1のアクセス要求送信ステップ
23 認証情報検索ステップ
24 第2のアクセス要求送信ステップ
30 ウェブブラウザ認証プログラム
31 アクセス要求受信処理
32 第1のアクセス要求送信処理
33 認証情報検索処理
34 第2のアクセス要求送信処理
300 ウェブブラウザ認証システム
301 インターネット
304 通信端末
306 第1のウェブサーバ
311、321、331 CPU
312、322、332 メモリ
317 第1のウェブサイト
324 LANインターフェース部
325 WANインターフェース部
326 ルータ部
328、328B 記憶部
601 認証情報検索要否テーブル
DESCRIPTION OF SYMBOLS 10,302 Router 11 Access request receiving means 12 First access request transmitting means 13 Authentication information storing means 14 Authentication information searching means 15 Second access request transmitting means 20 Router web browser authentication method 21 Access request receiving step 22 First Access request transmission step 23 Authentication information retrieval step 24 Second access request transmission step 30 Web browser authentication program 31 Access request reception processing 32 First access request transmission processing 33 Authentication information retrieval processing 34 Second access request transmission processing 300 Web browser authentication system 301 Internet 304 Communication terminal 306 First web server 311, 321, 331 CPU
312, 322, 332 Memory 317 First website 324 LAN interface unit 325 WAN interface unit 326 Router unit 328, 328B Storage unit 601 Authentication information search necessity table

Claims (9)

ローカルエリアネットワーク側に接続された通信端末からワイドエリアネットワーク側に接続されたウェブサイトに対するアクセス要求を受信するアクセス要求受信手段と、
このアクセス要求受信手段が前記通信端末から前記アクセス要求を受信したときその要求先のウェブサイトに対して前記通信端末の認証情報を伴わないアクセス要求を送信する第1のアクセス要求送信手段と、
認証を必要とするウェブサイトごとに該当する通信端末とその認証情報を記憶した認証情報記憶手段と、
前記アクセス要求送信手段の送信したアクセス要求に対して前記ウェブサイトから認証が必要であることを示す情報が送られてきたとき前記認証情報記憶手段を検索する認証情報検索手段と、
この認証情報検索手段が検索結果として取得した認証情報を用いて前記通信端末に代わって前記ウェブサイトにアクセス要求を送信する第2のアクセス要求送信手段
とを具備することを特徴とするルータ。
An access request receiving means for receiving an access request for a website connected to the wide area network side from a communication terminal connected to the local area network side;
A first access request transmitting means for transmitting an access request without authentication information of the communication terminal to the request destination website when the access request receiving means receives the access request from the communication terminal;
A communication terminal corresponding to each website requiring authentication, and an authentication information storage means storing the authentication information;
An authentication information search unit that searches the authentication information storage unit when information indicating that authentication is necessary is sent from the website in response to the access request transmitted by the access request transmission unit;
A router comprising: second access request transmission means for transmitting an access request to the website on behalf of the communication terminal using authentication information acquired by the authentication information search means as a search result.
前記認証情報記憶手段に該当する認証情報が存在しなかったとき前記アクセス要求を行った通信端末に対して認証情報の送信を要求する認証情報送信要求手段と、
この認証情報送信要求手段による要求に対して前記通信端末から認証情報が送られてきたときこれを受信する認証情報受信手段
とを具備することを特徴とする請求項1記載のルータ。
Authentication information transmission requesting means for requesting transmission of authentication information to the communication terminal that made the access request when there is no authentication information corresponding to the authentication information storage means;
2. The router according to claim 1, further comprising authentication information receiving means for receiving when authentication information is sent from the communication terminal in response to a request made by the authentication information transmission request means.
前記認証情報受信手段の受信した認証情報を用いて前記通信端末に代わって前記ウェブサイトにアクセス要求を送信する第3のアクセス要求送信手段を具備することを特徴とする請求項2記載のルータ。   3. The router according to claim 2, further comprising third access request transmitting means for transmitting an access request to the website on behalf of the communication terminal using the authentication information received by the authentication information receiving means. 前記第3のアクセス要求送信手段の要求に対して前記ウェブサイトから認証の成功を示す情報が送られてきたとき前記認証情報記憶手段の内容を更新する認証情報記憶手段更新手段を具備することを特徴とする請求項3記載のルータ。   An authentication information storage means updating means for updating the contents of the authentication information storage means when information indicating successful authentication is sent from the website in response to the request from the third access request transmission means; The router according to claim 3. 前記認証情報検索手段は前記通信端末をIPアドレスあるいはMACアドレスで検索することを特徴とする請求項1記載のルータ。   The router according to claim 1, wherein the authentication information search unit searches the communication terminal by an IP address or a MAC address. 前記認証情報記憶手段には、通信端末ごとに異なったユーザ名とパスワードが登録されていることを特徴とする請求項1記載のルータ。   2. The router according to claim 1, wherein a different user name and password are registered in the authentication information storage means for each communication terminal. 前記認証情報記憶手段には、特定の複数の通信端末に対して同一のユーザ名とパスワードが登録されていることを特徴とする請求項1記載のルータ。   2. The router according to claim 1, wherein the authentication information storage means registers the same user name and password for a plurality of specific communication terminals. ローカルエリアネットワーク側に配置された通信端末からワイドエリアネットワーク側に配置されたウェブサイトに対するアクセス要求を受信するアクセス要求受信ステップと、
このアクセス要求受信ステップで前記通信端末から前記アクセス要求を受信したときその要求先のウェブサイトに対して前記通信端末の認証情報を伴わないアクセス要求を送信する第1のアクセス要求送信ステップと、
前記アクセス要求送信ステップで送信したアクセス要求に対して前記ウェブサイトから認証が必要であることを示す情報が送られてきたとき認証を必要とするウェブサイトごとに該当する通信端末とその認証情報を記憶した認証情報記憶手段を検索する認証情報検索ステップと、
この認証情報検索ステップで検索結果として取得した認証情報を用いて前記通信端末に代わって前記ウェブサイトにアクセス要求を送信する第2のアクセス要求送信ステップ
とを具備することを特徴とするルータのウェブブラウザ認証方法。
An access request receiving step for receiving an access request for a website arranged on the wide area network side from a communication terminal arranged on the local area network side;
A first access request transmitting step of transmitting an access request without authentication information of the communication terminal to the request destination website when the access request is received from the communication terminal in the access request receiving step;
When the information indicating that authentication is required is sent from the website in response to the access request transmitted in the access request transmission step, the communication terminal corresponding to each website requiring authentication and its authentication information An authentication information search step for searching the stored authentication information storage means;
And a second access request transmission step of transmitting an access request to the website on behalf of the communication terminal using the authentication information acquired as a search result in the authentication information search step. Browser authentication method.
ルータのコンピュータに、
ローカルエリアネットワーク側に配置された通信端末からワイドエリアネットワーク側に配置されたウェブサイトに対するアクセス要求を受信するアクセス要求受信処理と、
このアクセス要求受信処理で前記通信端末から前記アクセス要求を受信したときその要求先のウェブサイトに対して前記通信端末の認証情報を伴わないアクセス要求を送信する第1のアクセス要求送信処理と、
前記アクセス要求送信処理で送信したアクセス要求に対して前記ウェブサイトから認証が必要であることを示す情報が送られてきたとき認証を必要とするウェブサイトごとに該当する通信端末とその認証情報を記憶した認証情報記憶手段を検索する認証情報検索処理と、
この認証情報検索処理で検索結果として取得した認証情報を用いて前記通信端末に代わって前記ウェブサイトにアクセス要求を送信する第2のアクセス要求送信処理
を実行させることを特徴とするウェブブラウザ認証プログラム。
On the router computer,
An access request reception process for receiving an access request for a website arranged on the wide area network side from a communication terminal arranged on the local area network side;
A first access request transmission process for transmitting an access request without authentication information of the communication terminal to the request destination website when the access request is received from the communication terminal in the access request reception process;
Communication information corresponding to each website requiring authentication when authentication information is sent from the website for the access request transmitted in the access request transmission process, and the authentication information. An authentication information search process for searching the stored authentication information storage means;
A web browser authentication program for executing a second access request transmission process for transmitting an access request to the website on behalf of the communication terminal using the authentication information acquired as a search result in the authentication information search process .
JP2009290393A 2009-12-22 2009-12-22 Router, router web browser authentication method and web browser authentication program Active JP5175830B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2009290393A JP5175830B2 (en) 2009-12-22 2009-12-22 Router, router web browser authentication method and web browser authentication program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2009290393A JP5175830B2 (en) 2009-12-22 2009-12-22 Router, router web browser authentication method and web browser authentication program

Publications (2)

Publication Number Publication Date
JP2011133948A true JP2011133948A (en) 2011-07-07
JP5175830B2 JP5175830B2 (en) 2013-04-03

Family

ID=44346650

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009290393A Active JP5175830B2 (en) 2009-12-22 2009-12-22 Router, router web browser authentication method and web browser authentication program

Country Status (1)

Country Link
JP (1) JP5175830B2 (en)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013206089A (en) * 2012-03-28 2013-10-07 Nec Access Technica Ltd Router and method for reconnection to website
JP2016146068A (en) * 2015-02-06 2016-08-12 株式会社三菱東京Ufj銀行 Information processing system and information processing method
US11288667B2 (en) 2017-03-08 2022-03-29 Samsung Electronics Co., Ltd. Electronic device and method for controlling wireless communication connection thereof
WO2023036077A1 (en) * 2021-09-09 2023-03-16 International Business Machines Corporation Remote authentication processing for a local user device
US11966919B2 (en) 2017-03-08 2024-04-23 Samsung Electronics Co., Ltd. Electronic device and method for controlling wireless communication connection thereof

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001051946A (en) * 1999-08-10 2001-02-23 Fuji Xerox Co Ltd Device and method for resource access management
JP2001217865A (en) * 2000-01-31 2001-08-10 Hideji Ogawa Communication system, relay unit, service providing unit, relay method, service providing method and information recording medium
JP2005011098A (en) * 2003-06-19 2005-01-13 Fujitsu Ltd Proxy authentication program, method, and device
JP2006293708A (en) * 2005-04-11 2006-10-26 Nec Access Technica Ltd System, method, and program for contents access control

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001051946A (en) * 1999-08-10 2001-02-23 Fuji Xerox Co Ltd Device and method for resource access management
JP2001217865A (en) * 2000-01-31 2001-08-10 Hideji Ogawa Communication system, relay unit, service providing unit, relay method, service providing method and information recording medium
JP2005011098A (en) * 2003-06-19 2005-01-13 Fujitsu Ltd Proxy authentication program, method, and device
JP2006293708A (en) * 2005-04-11 2006-10-26 Nec Access Technica Ltd System, method, and program for contents access control

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013206089A (en) * 2012-03-28 2013-10-07 Nec Access Technica Ltd Router and method for reconnection to website
JP2016146068A (en) * 2015-02-06 2016-08-12 株式会社三菱東京Ufj銀行 Information processing system and information processing method
US11288667B2 (en) 2017-03-08 2022-03-29 Samsung Electronics Co., Ltd. Electronic device and method for controlling wireless communication connection thereof
US11966919B2 (en) 2017-03-08 2024-04-23 Samsung Electronics Co., Ltd. Electronic device and method for controlling wireless communication connection thereof
WO2023036077A1 (en) * 2021-09-09 2023-03-16 International Business Machines Corporation Remote authentication processing for a local user device

Also Published As

Publication number Publication date
JP5175830B2 (en) 2013-04-03

Similar Documents

Publication Publication Date Title
JP3526435B2 (en) Network system
US6610105B1 (en) Method and system for providing resource access in a mobile environment
JP4604253B2 (en) Web page safety judgment system
US8220061B2 (en) Method for making contents public or private, information providing system, and information providing program
KR19990083616A (en) Method and Apparatus for Flexibly Linking Using Aliases
EP3018884A1 (en) Mobile terminal cross-browser login method and device
JP2008135882A (en) Connection support device, connection supporting method, and program
JP5175830B2 (en) Router, router web browser authentication method and web browser authentication program
US10785200B2 (en) Information processing system, information processing terminal, and information processing method for reducing burden of entering a passcode upon signing in to a service
JP2010273045A (en) Server apparatus
WO2014048255A1 (en) Portal push method and network equipment
JP2015027033A (en) Image forming device, control method therefor, and program
JP2010009554A (en) Mobile terminal
NO330855B1 (en) Methods and Devices for Performing User Authentication
CN109495362B (en) Access authentication method and device
CN104182402A (en) Browser interface address bar input control method and browser interface address bar input control system
WO2017181407A1 (en) Network authentication method, client, terminal device and platform
JP2007096570A (en) Phone connection method
WO2004092979A2 (en) Assisted text entry
WO2017150405A1 (en) Authentication processing device and authentication processing method
JP6100947B1 (en) Authentication system, authentication method, authentication device, router, and program
US20170279802A1 (en) Bi-directional authentication between a media repository and a hosting provider
JP5749222B2 (en) Access permission control system and access permission control method
JP6282697B2 (en) Mobile communication terminal, control method, control program, and mobile communication system
JP5699084B2 (en) Information providing service system using portable terminal device

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20121002

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20121003

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20121112

RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7421

Effective date: 20121114

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20121211

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20130107

R150 Certificate of patent or registration of utility model

Ref document number: 5175830

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313111

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350