JP2011133948A - Router, web browser authentication method for the router, and web browser authentication program - Google Patents
Router, web browser authentication method for the router, and web browser authentication program Download PDFInfo
- Publication number
- JP2011133948A JP2011133948A JP2009290393A JP2009290393A JP2011133948A JP 2011133948 A JP2011133948 A JP 2011133948A JP 2009290393 A JP2009290393 A JP 2009290393A JP 2009290393 A JP2009290393 A JP 2009290393A JP 2011133948 A JP2011133948 A JP 2011133948A
- Authority
- JP
- Japan
- Prior art keywords
- authentication information
- access request
- authentication
- website
- router
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Abstract
Description
本発明は、ウェブブラウザの認証を行うためのルータ、ルータのウェブブラウザ認証方法およびウェブブラウザ認証プログラムに関する。 The present invention relates to a router for authenticating a web browser, a web browser authentication method for the router, and a web browser authentication program.
インターネット上の各種のコンテンツを閲覧するためのアプリケーションソフトウェアとして、ウェブブラウザがパーソナルコンピュータや携帯電話機等の各種の通信端末に使用されている。ウェブブラウザを使用してユーザが各種のウェブサイトにアクセスする際、会員制のウェブサイトのような特定のウェブサイトではアクセスする者の適格性を証明するための認証を要求する。もちろん、このような認証を要求しないウェブサイトも多い。 As application software for browsing various contents on the Internet, web browsers are used in various communication terminals such as personal computers and mobile phones. When a user accesses various websites using a web browser, a specific website such as a membership website requires authentication to prove the eligibility of the accessing person. Of course, many websites do not require such authentication.
図19は、本発明の第1の関連技術として認証を必要とするウェブサイトにウェブブラウザがアクセスする際の各部の処理の様子を表わしたものである(たとえば特許文献1参照)。図示しないユーザ端末に搭載されたウェブブラウザ101を用いて、ルータ102を介してウェブサイト103にアクセスするものとする。
FIG. 19 shows the processing of each unit when a web browser accesses a website that requires authentication as the first related technique of the present invention (see, for example, Patent Document 1). It is assumed that the
ウェブブラウザ101は、ユーザがこれからアクセスしようとするウェブサイト103が認証を必要とするかを事前に察知することができない。そこで、ウェブブラウザ101はウェブサイト103へのアクセス時に、認証のついていないHTTP(Hypertext Transfer Protocol)リクエストとしてのGETメソッドをルータ102に送信する(ステップS201)。ここで、HTTPリクエストとしてのGETメソッドを、本明細書ではHTTP GETリクエストと表記することにする。
The
ルータ102はウェブブラウザ101から送られてきたHTTP GETリクエストをそのままウェブサイト103に転送する(ステップS202)。ウェブサイト103がログオン時に認証を必要とするものであるとする。この場合、ウェブサイト103はHTTP GETリクエストを受信すると、エラーメッセージとして「HTTP401Unauthorized」というエラーメッセージ(以下、HTTP401レスポンスという。)をルータ102に返す(ステップS203)。ルータ102はこのHTTP401レスポンスをウェブブラウザ101に転送する(ステップS204)。
The
ウェブブラウザ101は、エラーメッセージが返ってきたことから、アクセスしようとするウェブサイト103が認証を必要としていることを判断する。そこでウェブブラウザ101は、ユーザに入力を促すためのダイアログボックス等の画面表示を行って、ユーザ名とパスワードの入力を求めることになる(ステップS205)。
Since the
これに対応して、ユーザがユーザ名とパスワードの入力を行ったとする(ステップS206)。すると、ウェブブラウザ101は、認証付きHTTP GETリクエストをルータ102に向けて送信する(ステップS207)。ルータ102はこの認証付きHTTP GETリクエストを、該当するウェブサイト103に転送する(ステップS208)。
In response to this, it is assumed that the user inputs a user name and a password (step S206). Then, the
ウェブサイト103は認証付きHTTP GETリクエストを受信すると、これによるユーザ名とパスワードが正しい組み合わせであるかを判別する。正しい組み合わせであれば認証が成功し、「HTTP200OK」という成功を示すメッセージ(以下、HTTP200レスポンスという。)をルータ102に返す(ステップS209)。ルータ102はこのHTTP200レスポンスをウェブブラウザ101に転送する(ステップS210)。ウェブブラウザ101はHTTP200レスポンスを受信する。このようにして、ウェブブラウザ101にはアクセスしたウェブサイト103が表示されることになる。
When the
図20は、第1の関連技術で認証を必要としないウェブサイトに対するアクセスが行われる様子を表わしたものである。図19と同一の処理が行われる部分については、図19と同様のステップ番号を付しており、その説明を省略する。 FIG. 20 shows a state in which access is made to a website that does not require authentication in the first related technology. The same steps as those in FIG. 19 are denoted by the same step numbers as those in FIG. 19, and the description thereof is omitted.
認証を必要としないウェブサイト104の場合には、ルータ102からHTTP GETリクエストを受信すると(ステップS202)、HTTP200レスポンスをルータ102に返すことになる(ステップS221)。ルータ102はこのHTTP200レスポンスをウェブブラウザ101に転送する(ステップS222)。そこでウェブブラウザ101は、図19の場合と異なり、認証付きHTTP GETリクエストを送信して認証の手続きを行うことなく、ウェブサイト104の表示を行うことができる。
In the case of the
このように第1の関連技術を使用した場合には、図19に示したように認証を必要とするウェブサイト103にアクセスするとき、図20の処理と比べてユーザ名とパスワードを入力する処理が必要となり、この分だけ処理が煩雑となる。
In this way, when the first related technology is used, when accessing the
この問題を解消するために、本発明の第2の関連技術として、ユーザ名とパスワードを保存しておく機能を備えたウェブブラウザが提案されている。 In order to solve this problem, a web browser having a function of storing a user name and a password has been proposed as a second related technique of the present invention.
しかしながら、第2の関連技術によれば、ウェブブラウザがユーザ名とパスワードを保存している場合でも、ウェブサイトからの認証がエラーであるというHTTP401レスポンスがルータを経由して送られてくる。このため、HTTP401レスポンスを受信した通信端末のウェブブラウザは、ユーザ名とパスワードの入力を求める画面を生成して表示する。したがって、ユーザはこの画面に対してユーザ名とパスワードの入力処理を開始してしまい、結果として無駄な処理が行われることになる。 However, according to the second related technique, even when the web browser stores the user name and password, an HTTP 401 response indicating that the authentication from the website is an error is sent via the router. For this reason, the web browser of the communication terminal that has received the HTTP 401 response generates and displays a screen requesting input of the user name and password. Therefore, the user starts the input process of the user name and password on this screen, and as a result, useless processing is performed.
そこで本発明の目的は、認証を必要とするウェブサイトにアクセスした際に認証操作を簡略化することのできるルータ、ルータのウェブブラウザ認証方法およびウェブブラウザ認証プログラムを提供することにある。 SUMMARY OF THE INVENTION An object of the present invention is to provide a router, a router web browser authentication method, and a web browser authentication program capable of simplifying the authentication operation when accessing a website requiring authentication.
本発明の他の目的は、ユーザが他の通信端末から該当するウェブサイトをアクセスした際には、ユーザ名とパスワードの入力を省略することができるルータ、ルータのウェブブラウザ認証方法およびウェブブラウザ認証プログラムを提供することにある。 Another object of the present invention is to provide a router capable of omitting the input of a user name and a password when a user accesses a corresponding website from another communication terminal, a web browser authentication method of the router, and web browser authentication. To provide a program.
本発明では、(イ)ローカルエリアネットワーク側に接続された通信端末からワイドエリアネットワーク側に接続されたウェブサイトに対するアクセス要求を受信するアクセス要求受信手段と、(ロ)このアクセス要求受信手段が前記した通信端末から前記したアクセス要求を受信したときその要求先のウェブサイトに対して前記した通信端末の認証情報を伴わないアクセス要求を送信する第1のアクセス要求送信手段と、(ハ)認証を必要とするウェブサイトごとに該当する通信端末とその認証情報を記憶した認証情報記憶手段と、(ニ)前記したアクセス要求送信手段の送信したアクセス要求に対して前記したウェブサイトから認証が必要であることを示す情報が送られてきたとき前記した認証情報記憶手段を検索する認証情報検索手段と、(ホ)この認証情報検索手段が検索結果として取得した認証情報を用いて前記した通信端末に代わって前記したウェブサイトにアクセス要求を送信する第2のアクセス要求送信手段とをルータが具備する。 In the present invention, (b) access request receiving means for receiving an access request for a website connected to the wide area network side from a communication terminal connected to the local area network side, and (b) the access request receiving means A first access request transmitting means for transmitting an access request not accompanied by the authentication information of the communication terminal to the request destination website when receiving the access request from the communication terminal; Authentication information storage means that stores the corresponding communication terminal for each required website and its authentication information, and (d) authentication is required from the above website for the access request transmitted by the above access request transmission means. Authentication information search means for searching the authentication information storage means when information indicating that it is present is sent (E) The router includes second access request transmitting means for transmitting an access request to the website described above on behalf of the communication terminal using the authentication information acquired as a search result by the authentication information searching means. .
また、本発明では、(イ)ローカルエリアネットワーク側に配置された通信端末からワイドエリアネットワーク側に配置されたウェブサイトに対するアクセス要求を受信するアクセス要求受信ステップと、(ロ)このアクセス要求受信ステップで前記した通信端末から前記したアクセス要求を受信したときその要求先のウェブサイトに対して前記した通信端末の認証情報を伴わないアクセス要求を送信する第1のアクセス要求送信ステップと、(ハ)前記したアクセス要求送信ステップで送信したアクセス要求に対して前記したウェブサイトから認証が必要であることを示す情報が送られてきたとき認証を必要とするウェブサイトごとに該当する通信端末とその認証情報を記憶した認証情報記憶手段を検索する認証情報検索ステップと、(ニ)この認証情報検索ステップで検索結果として取得した認証情報を用いて前記した通信端末に代わって前記したウェブサイトにアクセス要求を送信する第2のアクセス要求送信ステップとをルータのウェブブラウザ認証方法が具備する。 In the present invention, (b) an access request receiving step for receiving an access request for a website arranged on the wide area network side from a communication terminal arranged on the local area network side; A first access request transmission step of transmitting an access request without authentication information of the communication terminal to the request destination website when the access request is received from the communication terminal described above in (c) A communication terminal corresponding to each website requiring authentication when the information indicating that the authentication is required is sent from the website in response to the access request transmitted in the access request transmitting step and the authentication. An authentication information search step for searching the authentication information storage means storing the information; The router's web browser authentication method includes a second access request transmission step of transmitting an access request to the website described above on behalf of the communication terminal using the authentication information acquired as a search result in the authentication information retrieval step. To do.
更に本発明では、ルータのコンピュータに、ウェブブラウザ認証プログラムとして、(イ)ローカルエリアネットワーク側に配置された通信端末からワイドエリアネットワーク側に配置されたウェブサイトに対するアクセス要求を受信するアクセス要求受信処理と、(ロ)このアクセス要求受信処理で前記した通信端末から前記したアクセス要求を受信したときその要求先のウェブサイトに対して前記した通信端末の認証情報を伴わないアクセス要求を送信する第1のアクセス要求送信処理と、(ハ)前記したアクセス要求送信処理で送信したアクセス要求に対して前記したウェブサイトから認証が必要であることを示す情報が送られてきたとき認証を必要とするウェブサイトごとに該当する通信端末とその認証情報を記憶した認証情報記憶手段を検索する認証情報検索処理と、(ニ)この認証情報検索処理で検索結果として取得した認証情報を用いて前記した通信端末に代わって前記したウェブサイトにアクセス要求を送信する第2のアクセス要求送信処理とを実行させる。 Further, according to the present invention, an access request reception process for receiving an access request for a website arranged on the wide area network side from a communication terminal arranged on the local area network side as a web browser authentication program in the router computer. (B) when the access request is received from the communication terminal in the access request reception process, an access request without the communication terminal authentication information is transmitted to the request destination website. And (c) a web that requires authentication when information indicating that authentication is required from the website described above for the access request transmitted in the access request transmission process. Authentication information storage that stores the corresponding communication terminal and authentication information for each site And (d) a second access for transmitting an access request to the website described above on behalf of the communication terminal using the authentication information acquired as a search result in the authentication information search process. Request transmission processing is executed.
以上説明したように本発明によれば、認証を必要とするウェブサイトごとに該当する通信端末とその認証情報を記憶した認証情報記憶手段をルータが用意した。したがって、ルータは認証情報記憶手段に登録した認証情報を使用して通信端末に代わってウェブサイトにアクセス要求を送信することができ、ユーザの認証に要する負担を軽減できるだけでなく、ユーザの入力ミスによる手続きの遅延を防止することができる。 As described above, according to the present invention, the router provides the communication information corresponding to each website requiring authentication and the authentication information storage means storing the authentication information. Therefore, the router can transmit the access request to the website on behalf of the communication terminal using the authentication information registered in the authentication information storage means, not only reducing the burden required for user authentication but also the user input error. Can prevent delays in procedures.
図1は、本発明のルータのクレーム対応図を示したものである。本発明のルータ10は、アクセス要求受信手段11と、第1のアクセス要求送信手段12と、認証情報記憶手段13と、認証情報検索手段14と、第2のアクセス要求送信手段15を備えている。ここで、アクセス要求受信手段11は、ローカルエリアネットワーク側に接続された通信端末からワイドエリアネットワーク側に接続されたウェブサイトに対するアクセス要求を受信する。第1のアクセス要求送信手段12は、アクセス要求受信手段11が前記した通信端末から前記したアクセス要求を受信したときその要求先のウェブサイトに対して前記した通信端末の認証情報を伴わないアクセス要求を送信する。認証情報記憶手段13は、認証を必要とするウェブサイトごとに該当する通信端末とその認証情報を記憶する。認証情報検索手段14は、アクセス要求送信手段11の送信したアクセス要求に対して前記したウェブサイトから認証が必要であることを示す情報が送られてきたとき認証情報記憶手段13を検索する。第2のアクセス要求送信手段15は、認証情報検索手段14が検索結果として取得した認証情報を用いて前記した通信端末に代わって前記したウェブサイトにアクセス要求を送信する。
FIG. 1 shows a claim correspondence diagram of the router of the present invention. The
図2は、本発明のルータのウェブブラウザ認証方法のクレーム対応図を示したものである。本発明のルータのウェブブラウザ認証方法20は、アクセス要求受信ステップ21と、第1のアクセス要求送信ステップ22と、認証情報検索ステップ23と、第2のアクセス要求送信ステップ24を備えている。ここで、アクセス要求受信ステップ21では、ローカルエリアネットワーク側に配置された通信端末からワイドエリアネットワーク側に配置されたウェブサイトに対するアクセス要求を受信する。第1のアクセス要求送信ステップ22では、アクセス要求受信ステップ21で前記した通信端末から前記したアクセス要求を受信したときその要求先のウェブサイトに対して前記した通信端末の認証情報を伴わないアクセス要求を送信する。認証情報検索ステップ23では、認証を必要とするウェブサイトごとに該当する通信端末とその認証情報を記憶した認証情報記憶手段を検索する。これは、第1のアクセス要求送信ステップ22で送信したアクセス要求に対して前記したウェブサイトから認証が必要であることを示す情報が送られてきたとき行われる。第2のアクセス要求送信ステップ24では、認証情報検索ステップ23で検索結果として取得した認証情報を用いて前記した通信端末に代わって前記したウェブサイトにアクセス要求を送信する。
FIG. 2 is a diagram corresponding to a claim of the web browser authentication method of the router of the present invention. The router web
図3は、本発明のウェブブラウザ認証プログラムのクレーム対応図を示したものである。本発明のウェブブラウザ認証プログラム30は、ルータのコンピュータにアクセス要求受信処理31と、第1のアクセス要求送信処理32と、認証情報検索処理33と、第2のアクセス要求送信処理34を実行させるようにしている。ここで、アクセス要求受信処理31では、ローカルエリアネットワーク側に配置された通信端末からワイドエリアネットワーク側に配置されたウェブサイトに対するアクセス要求を受信する。第1のアクセス要求送信処理32では、アクセス要求受信処理31で前記した通信端末から前記したアクセス要求を受信したときその要求先のウェブサイトに対して前記した通信端末の認証情報を伴わないアクセス要求を送信する。認証情報検索処理33では、認証を必要とするウェブサイトごとに該当する通信端末とその認証情報を記憶した認証情報記憶手段を検索する。これは、第1のアクセス要求送信処理32で送信したアクセス要求に対して前記したウェブサイトから認証が必要であることを示す情報が送られてきたとき行われる。第2のアクセス要求送信処理34では、認証情報検索処理33で検索結果として取得した認証情報を用いて前記した通信端末に代わって前記したウェブサイトにアクセス要求を送信する。
FIG. 3 shows a correspondence diagram of claims of the web browser authentication program of the present invention. The web
<発明の実施の形態> <Embodiment of the Invention>
次に本発明の実施の形態を説明する。 Next, an embodiment of the present invention will be described.
図4は、本発明の実施の形態によるウェブブラウザ認証システムの概要を表わしたものである。本実施の形態のウェブブラウザ認証システム300では、インターネット301にルータ302が接続されている。このルータ302は、LAN(Local Area Network)側ネットワーク303を介して通信端末304と接続している。インターネット301には、各種のサーバが接続している。
FIG. 4 shows an outline of the web browser authentication system according to the embodiment of the present invention. In the web
本実施の形態では、第1のウェブサーバ306と第2のウェブサーバ307を例示的に示している。第1のウェブサーバ306は、CPU(Central Processing Unit)311と、このCPU311が実行する制御プログラムを格納したメモリ312を備えた制御部313を有している。第2のウェブサーバ307も、CPU314と、このCPU314が実行する制御プログラムを格納したメモリ315を備えた制御部316を有している。第1のウェブサーバ306は、認証を必要とする第1のウェブサイト317を有している。第2のウェブサーバ307は、認証を必要としない第2のウェブサイト318を有している。
In the present embodiment, the
ルータ302はブロードバンドルータであり、同様にCPU321と、このCPU321が実行する制御プログラムを格納したメモリ322を備えた制御部323を有している。制御部323は、次の各機能部を制御する。
The
LANインターフェース部324は、1つ以上の8ピンモジュラージャック(RJ−45)を有しており、LAN側ネットワーク303を構成するケーブルと接続してパケット信号の送受信処理を行う。WAN(Wide Area Network:ワイドエリアネットワーク)インターフェース部325は、同様に1つ以上の8ピンモジュラージャック(RJ−45)を介してインターネット301と接続してパケット信号の送受信処理を行う。LANインターフェース部324およびWANインターフェース部325の接続方法は、以上説明した方法に限定されるものではない。
The
ルータ部326は、パケット転送の条件にしたがってLANインターフェース部324とWANインターフェース部325にパケットを転送する。ルータ装置機能部327は、通信端末304がウェブブラウザ334を使用して、認証を行うウェブサイト317にアクセスしたときに、ユーザ名およびパスワードを検索して、これらユーザ名およびパスワードの入力画面を生成する。記憶部328は、認証用のユーザ名とパスワードおよびを認証を行うウェブサイトのURL(Uniform Resource Locator)の組み合わせを記憶する。
The
通信端末304は、CPU331と、このCPU331が実行する制御プログラムを格納したメモリ332を備えた制御部333を有している。通信端末304は、CPU331が実行するアプリケーションソフトウェアとしてのウェブブラウザ334と、通信端末を実現するその他の機能部からなる端末機能部335を備えている。端末機能部335は、たとえば表示用のディスプレイや、各種データを入力する操作部およびLAN側ネットワーク303を介して通信を行う通信制御部(共に図示せず。)を備えている。
The
第1のウェブサイト317は基本認証(Basic Authentication)を行う。ここで基本認証とは、HTTPで定義される認証方式の一つである。基本認証では認証に使用するユーザ名およびパスワードの間にコロン「:」を置いたマルチステートメントとして、ベーシック64と呼ばれるエンコード方式でサーバ側に送信する。基本認証は、認証として最も一般的な方式で広く使用されている。
The
図5は、本実施の形態のウェブブラウザ認証システムで認証を必要とするウェブサイトにウェブブラウザがアクセスする場合の各部の処理の様子を表わしたものである。図4と共に説明する。この図5の処理でユーザは第1のウェブサイト317にユーザ名およびパスワードの組み合わせを登録しているが、ルータ302の記憶部328にはこのアクセス先のURL、ユーザ名およびパスワードがまだ記憶されていないものとする。
FIG. 5 shows the processing of each unit when the web browser accesses a website that requires authentication in the web browser authentication system of the present embodiment. This will be described with reference to FIG. In the process of FIG. 5, the user registers the combination of the user name and password in the
通信端末304のユーザがウェブブラウザ334を使用して、認証を必要とする第1のウェブサイト317の閲覧を行うものとし、HTTP GETリクエストをルータ302に送信したとする(ステップS401)。ここで、第1のウェブサイト317のURLが「http://www.bb.co.jp/bbb/」であるとし、認証に必要なユーザ名を「user−b」、パスワードを「pass−b」とする。
Assume that the user of the
ルータ302は、HTTP GETリクエストを受信すると、HTTPレスポンス(以下、単にレスポンスと称する。)の待ち受け状態を開始する(ステップS402)。そして、受信したHTTP GETリクエストを宛先としての第1のウェブサイト317に転送する(ステップS403)。
When receiving the HTTP GET request, the
第1のウェブサイト317は、図19で説明したと同様に、HTTP GETリクエストを受信すると、エラーメッセージとしての「HTTP401Unauthorized」というメッセージ(HTTP401レスポンス)をルータ302に返す(ステップS404)。
In the same manner as described with reference to FIG. 19, when receiving the HTTP GET request, the
ルータ302は第1のウェブサイト317からのHTTP401レスポンスを受信すると、これに対応する認証情報を検索する(ステップS405)。この段階でルータ302には第1のウェブサイト317に関する認証情報が登録されていない。そこでルータ302はユーザに認証情報を入力させるための認証情報入力画面を生成する(ステップS406)。そして、ルータ302は生成した認証情報入力画面の情報を通信端末304へのレスポンスとしてウェブブラウザ334に送信する(ステップS407)。
When receiving the HTTP 401 response from the
通信端末304は、認証情報入力画面の情報が送られてきたら、これを端末機能部335の前記したディスプレイに表示する。
When the information on the authentication information input screen is sent, the
図6は、認証情報入力画面の一例を表わしたものである。認証情報入力画面341には、ユーザがアクセスしようとしているURLとしての「http://www.cc.co.jp/ccc/」についてのユーザ名およびパスワードの入力欄342、343が配置されている。ユーザは、「ユーザ名、パスワードをルータに記憶する」と記されたチェックボックス344にチェック記号を入れることで、次回からのユーザ名およびパスワードの入力を省略することができる。
FIG. 6 shows an example of the authentication information input screen. On the authentication
ルータ302の記憶部328にアクセス先のURL、ユーザ名およびパスワードが記憶されていないので、ユーザはこれらを入力して、必要な場合にはチェックボックス344にチェック記号を入れて送信ボタン345を押して送信する。なお、本明細書では、説明を簡単にするため、このチェックボックスにチェック記号が入れられているものとして、説明する。キャンセルボタン346を押せば、送信をキャンセルすることができる。
Since the access destination URL, user name, and password are not stored in the
図5に戻って説明を続ける。ユーザがアクセス先のURL、ユーザ名およびパスワードを入力して送信ボタン345(図6)を押せば、ユーザ名およびパスワードがチェックボックス344(図6)にチェック記号の記入状況と共にルータ302に送信される(ステップS408)。ルータ302はこれを受信して、認証付きのHTTP GETリクエストを生成する(ステップS409)。ルータ302は、生成した認証付きHTTP GETリクエストをウェブサイト317宛に送信する(ステップS410)。
Returning to FIG. When the user inputs the access destination URL, user name, and password and presses the send button 345 (FIG. 6), the user name and password are transmitted to the
認証を必要とする第1のウェブサイト317は、認証付きHTTP GETリクエストを受信し、ユーザ名とパスワードが正しい組み合わせであるかを判別する。正しい組み合わせであれば認証が成功し、成功を示すHTTP200レスポンスをルータ302に返す(ステップS411)。ルータ302はこのHTTP200レスポンスをウェブブラウザ334に転送する(ステップS412)。ウェブブラウザ334はHTTP200レスポンスを受信する。このようにして、ウェブブラウザ334にはアクセスした第1のウェブサイト317が表示されることになる。
The
一方、ルータ302は認証が成功したので、アクセス先のURL、ユーザ名およびパスワードの組み合わせを記憶部328に記憶する(ステップS413)。そして、レスポンスの待ち受け状態を終了する(ステップS414)。以上がルータ302にアクセス先のURL、ユーザ名およびパスワードの組み合わせを記憶していなかった場合のウェブブラウザ認証システム300の認証処理の様子を表わしたものである。
On the other hand, since the authentication is successful, the
図7は、認証を必要とするウェブサイトにウェブブラウザがアクセスする場合の各部の処理の様子を表わしたものである。図4と共に説明する。この図7の処理では、ルータ302の記憶部328にアクセス先のURL、ユーザ名およびパスワードが記憶された後の状態を表わしている。図7で図5と同一の処理が行われる箇所については、同一のステップ番号を付しており、これらの説明を適宜省略する。
FIG. 7 shows the processing of each unit when a web browser accesses a website that requires authentication. This will be described with reference to FIG. The processing of FIG. 7 represents a state after the URL, user name, and password of the access destination are stored in the
通信端末304のユーザがルータ302の記憶部328にアクセス先のURL、ユーザ名およびパスワードを記憶した後、ウェブブラウザ334を使用して、第1のウェブサイト317の閲覧を指示したとする。ウェブブラウザ334はこれにより、HTTP GETリクエストをルータ302に送信する(ステップS401)。
Assume that the user of the
ルータ302は、HTTP GETリクエストを受信すると、レスポンスの待ち受け状態を開始する(ステップS402)。そして、受信したHTTP GETリクエストを宛先としての第1のウェブサイト317に転送する(ステップS403)。
When receiving the HTTP GET request, the
第1のウェブサイト317は、HTTP GETリクエストを受信すると、エラーメッセージとしての「HTTP401Unauthorized」というメッセージ(HTTP401レスポンス)をルータ302に返す(ステップS404)。
When the
ルータ302は第1のウェブサイト317からのHTTP401レスポンスを受信すると、これに対応する認証情報を検索する(ステップS405)。この時点でルータ302には第1のウェブサイト317に関する認証情報が登録されている。そこでルータ302は認証付きのHTTP GETリクエストを生成する(ステップS409)。ルータ302は、生成した認証付きHTTP GETリクエストをウェブサイト317宛に送信する(ステップS410)。
When receiving the HTTP 401 response from the
認証を必要とする第1のウェブサイト317は、認証付きHTTP GETリクエストを受信し、ユーザ名とパスワードが正しい組み合わせであるかを判別する。正しい組み合わせであれば認証が成功し、成功を示すHTTP200レスポンスをルータ302に返す(ステップS411)。ルータ302はこのHTTP200レスポンスをウェブブラウザ334に転送する(ステップS412)。ウェブブラウザ334はHTTP200レスポンスを受信する。このようにして、ウェブブラウザ334にはアクセスした第1のウェブサイト317が表示されることになる。
The
一方、ルータ302はすでにその記憶部328にアクセス先のURL、ユーザ名およびパスワードの組み合わせを記憶している。そこでこれらの記憶処理は不要であり、直ちにレスポンスの待ち受け状態を終了する(ステップS414)。以上がルータ302にアクセス先のURL、ユーザ名およびパスワードの組み合わせを記憶した後のウェブブラウザ認証システム300の認証処理の様子を表わしたものである。
On the other hand, the
図8は、認証を必要とするウェブサイトに対してルータが記憶したユーザ名およびパスワードに基づいた認証付きHTTP GETリクエストを送出したにもかかわらず認証が成功しなかった場合の各部の処理の様子を表わしたものである。図4と共に説明する。この図8の処理は、ユーザ名あるいはパスワードが使用できなくなったことによって発生する。図8で図5と同一の処理が行われる箇所については、同一のステップ番号を付しており、これらの説明を適宜省略する。 FIG. 8 shows the processing of each unit when authentication is not successful even though an authenticated HTTP GET request based on the user name and password stored by the router is sent to a website requiring authentication. It represents. This will be described with reference to FIG. The processing in FIG. 8 occurs when the user name or password cannot be used. In FIG. 8, the same steps as those in FIG. 5 are denoted by the same step numbers, and description thereof will be omitted as appropriate.
通信端末304のユーザがルータ302の記憶部328にアクセス先のURL、ユーザ名およびパスワードを記憶した後、ウェブブラウザ334を使用して、第1のウェブサイト317の閲覧を指示したとする。ウェブブラウザ334はこれにより、HTTP GETリクエストをルータ302に送信する(ステップS401)。
Assume that the user of the
これ以後、ルータ302が記憶部328を使用して認証付きのHTTP GETリクエストをウェブサイト317宛に送信する(ステップS410)までの処理は、図7と同一である。ここで本来ならば、図7のステップS411に示したように認証が成功し、成功を示すHTTP200レスポンスがルータ302に返ってくる。ところが、図8に示した例では、ユーザ名とパスワードの組み合わせが正しくないためエラーメッセージとしてのHTTP401レスポンスがルータ302に返送される(ステップS404)。
Thereafter, the processing until the
そこで、図8に示したこの例では、ルータ302が正しいユーザ名およびパスワードを知るために認証情報入力画面を作成する(ステップS406)。そして、ルータ302は生成した認証情報入力画面の情報を通信端末304へのレスポンスとしてウェブブラウザ334に送信する(ステップS407)。
Therefore, in this example shown in FIG. 8, the
このようにして通信端末304のディスプレイには、認証情報入力画面が表示される。ユーザはそこでアクセス先のURL、ユーザ名およびパスワードを入力して送信ボタン345を押し、これらがルータ302に送信される(ステップS408)。ルータ302はこれを受信して、認証付きのHTTP GETリクエストを再度生成する(ステップS409)。ルータ302は、生成した認証付きHTTP GETリクエストをウェブサイト317宛に送信する(ステップS410)。
In this way, the authentication information input screen is displayed on the display of the
第1のウェブサイト317は、認証付きHTTP GETリクエストを受信すると、ユーザ名とパスワードが正しい組み合わせであるかを再度判別する。正しい組み合わせであれば認証が成功し、成功を示すHTTP200レスポンスをルータ302に返す(ステップS411)。ルータ302はこのHTTP200レスポンスをウェブブラウザ334に転送する(ステップS412)。これにより、ユーザの手間は掛かったがウェブブラウザ334に第1のウェブサイト317が表示されることになる。
When receiving the authenticated HTTP GET request, the
ルータ302では、認証の成功に基づいてアクセス先のURL、ユーザ名およびパスワードの組み合わせが記憶部328に再度記憶される(ステップS413A)。そして、レスポンスの待ち受け状態を終了する(ステップS414)。このように記憶部328に記憶されているアクセス先のURL、ユーザ名およびパスワードが正しい組み合わせに修正される。したがって、何らかの原因で第1のウェブサイト317が認証を不成功とした場合でも、この障害を解消させることができる。
In the
図9は、ルータ側にユーザ名とパスワードが記憶されていない場合でユーザから得られたこれらの情報で認証処理がうまくいかないような場合のウェブブラウザ認証システムにおける各部の処理の様子を表わしたものである。図4と共に説明する。この図9の処理で図5と同一の処理が行われる箇所については、同一のステップ番号を付しており、これらの説明を適宜省略する。 FIG. 9 shows a state of processing of each part in the web browser authentication system when the user name and password are not stored on the router side and the authentication processing is not successful with these pieces of information obtained from the user. is there. This will be described with reference to FIG. The portions in FIG. 9 where the same processing as in FIG. 5 is performed are given the same step numbers, and description thereof will be omitted as appropriate.
この例の場合には、図5の処理と同様に、ユーザは第1のウェブサイト317にユーザ名およびパスワードの組み合わせを登録しているが、ルータ302の記憶部328にまだアクセス先のURL、ユーザ名およびパスワードが記憶されていない。そこで、ステップS401〜ステップS410の処理が、図5と同様に進行する。ステップS410では、ステップS408でウェブブラウザ334から送ってきたユーザ名とパスワードを基にして認証付きHTTP GETリクエストをウェブサイト317宛に送信している。図5に示した例では、認証の成功を示すHTTP200レスポンスがルータ302に返送されている(ステップS411)
In the case of this example, as in the process of FIG. 5, the user registers the combination of the user name and password on the
図9の例は、たとえばユーザがウェブブラウザ334から間違ったユーザ名やパスワードを入力したような場合であり、エラーメッセージとしてのHTTP401レスポンスがルータ302に返送される(ステップS404)。このため、ルータ302は第1のウェブサイト317から認証の成功を示すHTTP200レスポンスが返送されてくるまで、図9におけるステップS406からステップS410までの処理を繰り返すことになる(ステップS451)。
The example of FIG. 9 is a case where the user inputs an incorrect user name or password from the
第1のウェブサイト317から認証の成功を示すHTTP200レスポンスが返送されてきたら(ステップS411)、ルータ302は図5のステップS412以降の処理と同様の処理を行って、レスポンスの待ち受け状態を終了する(ステップS414)。
When an HTTP 200 response indicating successful authentication is returned from the first website 317 (step S411), the
このように図9の処理では、第1のウェブサイト317が認証の成功を示すHTTP200レスポンスを返すまでユーザがユーザ名やパスワードを繰り返し入力することになる(ステップS451)。したがって、異なるURLに対応するユーザ名やパスワードを誤って入力したり、大文字や小文字を間違えて入力したような場合に、ユーザがその間違いに気付いて、最終的に認証を成功させることができる。
As described above, in the process of FIG. 9, the user repeatedly inputs the user name and password until the
図10は、ルータ側にユーザ名とパスワードが記憶されているにもかかわらず認証が失敗した場合のウェブブラウザ認証システムにおける各部の処理の様子を表わしたものである。図4と共に説明する。この図10の処理で図5と同一の処理が行われる箇所については、同一のステップ番号を付しており、これらの説明を適宜省略する。 FIG. 10 shows the processing of each part in the web browser authentication system when authentication fails even though the user name and password are stored on the router side. This will be described with reference to FIG. In the processing of FIG. 10, the same step numbers are assigned to the portions where the same processing as in FIG. 5 is performed, and description thereof will be omitted as appropriate.
この例の場合には、図5の処理と同様に、ユーザは第1のウェブサイト317にユーザ名およびパスワードの組み合わせを登録しており、ルータ302の記憶部328にもこれらの情報が記憶されている。このため、ステップS401〜ステップS405までの処理が、図5と同様に進行するとルータ302は認証情報を取得する。ルータ302はこの認証情報を用いて認証付きのHTTP GETリクエストを生成する(ステップS461)。ルータ302は、生成した認証付きHTTP GETリクエストをウェブサイト317宛に送信する(ステップS410)。
In the case of this example, as in the process of FIG. 5, the user registers the combination of the user name and password in the
認証を必要とする第1のウェブサイト317は、認証付きHTTP GETリクエストを受信し、ユーザ名とパスワードが正しい組み合わせであるかを判別する。この結果、エラーメッセージとしてのHTTP401レスポンスをルータ302に返す(ステップS404)。これは、ステップS405で検索した認証情報が正しくなかったことを意味する。
The
そこでルータ302はユーザに認証情報を入力させるための認証情報入力画面を作成する(ステップS462)。そして、ルータ302は生成した認証情報入力画面の情報をウェブブラウザ334に送信する(ステップS407)。
Therefore, the
ユーザはそこでアクセス先のURL、ユーザ名およびパスワードを入力して送信ボタン345(図6)を押し、これらがルータ302に送信される(ステップS408)。ルータ302はこれを受信して、認証付きのHTTP GETリクエストを再度生成する(ステップS409)。ルータ302は、生成した認証付きHTTP GETリクエストをウェブサイト317宛に送信する(ステップS410)。
The user inputs the URL of the access destination, the user name and the password there and presses the send button 345 (FIG. 6), and these are transmitted to the router 302 (step S408). The
ユーザが第1のウェブサイト317の認証用に設定したユーザ名およびパスワードと異なるユーザ名あるいはパスワードをルータ302の記憶部328に記憶させていたとする。そして、ユーザがルータ302から送られてきた認証情報入力画面に対して記憶部328に記憶させていたと同様の間違ったユーザ名あるいはパスワードを入力したとする。このような場合には、ステップS410で認証付きHTTP GETリクエストをウェブサイト317宛に送信しても、ウェブサイト317はエラーメッセージとしてのHTTP401レスポンスをルータ302に返送してくる(ステップS404)。
Assume that a user name or password different from the user name and password set by the user for authentication of the
そこでルータ302は、第1のウェブサイト317から認証の成功を示すHTTP200レスポンスが返送されてくるまで、図10におけるステップS462からステップS410までの処理を繰り返すことになる(ステップS463)。
Therefore, the
第1のウェブサイト317から認証の成功を示すHTTP200レスポンスが返送されてきたら(ステップS411)、ルータ302はこのHTTP200レスポンスをウェブブラウザ334に転送する(ステップS412)。その後、記憶部328に記憶させていたアクセス先のURL、ユーザ名およびパスワードの組み合わせを記憶部328に上書きして内容を修正する(ステップS464)。そして、レスポンスの待ち受け状態を終了する(ステップS414)。
When an HTTP 200 response indicating successful authentication is returned from the first website 317 (step S411), the
ルータ302は、以上説明した図5、図7〜図10の処理を可能にする制御プログラムをそのメモリ332に格納している。この制御プログラムの内容を次に説明する。
The
図11はルータがLAN側ネットワークを介して通信端末からHTTP GETリクエストを受信した場合の処理の概要を表わしたものである。図4と共に説明する。 FIG. 11 shows an outline of processing when the router receives an HTTP GET request from the communication terminal via the LAN side network. This will be described with reference to FIG.
ルータ302は、そのLANインターフェース部324を用いてLAN側ネットワーク303からパケットが受信されるのを監視している(ステップS501)。パケットを受信したら(Y)、LANインターフェース部324はこれがHTTP GETリクエストであるかを判別する(ステップS502)。HTTP GETリクエスト以外のパケットであった場合には(N)、そのパケットの種類に応じた処理を実行する。
The
一方、ステップS502で受信したパケットがHTTP GETリクエストであると判別した場合(Y)、ルータ302はレスポンスの待ち受け状態を開始する(ステップS503)。そして、受信したHTTP GETリクエストを宛先としてのたとえば第1のウェブサイト317に転送する(ステップS504)。この後、該当するウェブサイトからのレスポンスの受信を待機する(ステップS505)。
On the other hand, when it is determined that the packet received in step S502 is an HTTP GET request (Y), the
この待機状態でレスポンスを受信したら(Y)、これがエラーメッセージとしてのHTTP401レスポンスであるかをチェックする(ステップS506)。HTTP401レスポンスであれば(Y)、後に詳細に説明する認証処理を実行する(ステップS507)。これが終了したら、レスポンスの待ち受け状態を終了して(ステップS508)、再びステップS501の処理に戻る(リターン)。ステップS506でHTTP401レスポンス以外のレスポンスを受信した場合には(N)、そのレスポンスを該当の通信端末に転送して(ステップS509)、ステップS508の処理に進むことになる。 If a response is received in this standby state (Y), it is checked whether this is an HTTP 401 response as an error message (step S506). If the response is an HTTP 401 response (Y), authentication processing described in detail later is executed (step S507). When this is completed, the response standby state is terminated (step S508), and the process returns to step S501 again (return). If a response other than the HTTP 401 response is received in step S506 (N), the response is transferred to the corresponding communication terminal (step S509), and the process proceeds to step S508.
図12は、図11のステップS507で示したルータによる認証処理を具体的に表わしたものである。図4と共に説明する。 FIG. 12 specifically shows the authentication processing by the router shown in step S507 of FIG. This will be described with reference to FIG.
この認証処理では、図11に示したように第1のウェブサイト317からのレスポンスがHTTP401レスポンスであったので、ルータ302は記憶部328に認証情報としてアクセス先のURL、ユーザ名およびパスワードが登録されているかを検索する(ステップS521)。前記したように、第1のウェブサイト317のURLが「http://www.bb.co.jp/bbb/」であり、認証に必要なユーザ名が「user−b」、パスワードが「pass−b」である。ユーザ名およびパスワードは通信端末304のユーザと対応付けてアクセス先である第1のウェブサイト317に既に登録されているものとする。
In this authentication process, as shown in FIG. 11, since the response from the
ルータ302が記憶部328を検索した結果、認証情報が登録されていなかったとする(ステップS522:N、Auth=0)。ここで「Auth」とは、認証処理の経緯を管理する値である。
It is assumed that the authentication information is not registered as a result of the
図13は、ルータの記憶部の登録内容の一例を示したものである。記憶部328には、第1のウェブサイト317のURL「http://www.bb.co.jp/bbb/」およびユーザ名およびパスワードが未登録である。
FIG. 13 shows an example of registered contents in the storage unit of the router. In the
図12に戻って説明を続ける。記憶部328に第1のウェブサイト317に関する認証情報が登録されていないので(ステップS522:N)、ルータ302は認証情報入力画面を生成する(ステップS523)。ルータ302はこの認証情報入力画面を通信端末304に送信する(ステップS524)。そして、ユーザ名およびパスワードが通信端末304から送られてくるのを待機する(ステップS525)。
Returning to FIG. 12, the description will be continued. Since the authentication information related to the
通信端末304から新たにユーザ名およびパスワードを受信したら(ステップS525:Y)、ルータ302は認証付きHTTP GETリクエストを生成する(ステップS526)。そして、この認証付きHTTP GETリクエストをアクセス先の第1のウェブサイト317に送信することになる(ステップS527)。
When a new user name and password are received from the communication terminal 304 (step S525: Y), the
一方、ステップS522で第1のウェブサイト317に関する認証情報が記憶部328に登録されていた場合には(Y)、通信端末304に認証情報を問い合わせる必要がない。そこでこの場合にはルータ302は直ちに認証付きHTTP GETリクエストを生成し(ステップS526)、この認証付きHTTP GETリクエストをアクセス先の第1のウェブサイト317に送信する(ステップS527)。このようにしてルータ302は、通信端末304のユーザ名およびパスワードを認証付きHTTP GETリクエストとしてアクセス先の第1のウェブサイト317に送信して、この第1のウェブサイト317からのレスポンスの受信を待機する(ステップS528)。
On the other hand, if the authentication information related to the
第1のウェブサイト317からレスポンスの受信があったら(ステップS528:Y)、レスポンスコードが200であるか401であるかの判別が行われる(ステップS529、ステップS530)。ここでレスポンスコードが200であるとは、認証の成功を表わすHTTP200レスポンスが第1のウェブサイト317から送られてきたことを意味する。レスポンスコードが401であるとは、エラーメッセージを表わすHTTP401レスポンスが第1のウェブサイト317から送られてきたことを意味する。
If a response is received from the first website 317 (step S528: Y), it is determined whether the response code is 200 or 401 (steps S529 and S530). Here, the response code of 200 means that an HTTP 200 response indicating a successful authentication is sent from the
図14は、ルータの記憶部の登録内容の他の例を示したものである。この例では、記憶部328に登録されているユーザ名が「user−b」であり、パスワードは「pass−1」である。パスワードが第1のウェブサイト317に登録されている「pass−b」と異なっている。
FIG. 14 shows another example of registered contents in the storage unit of the router. In this example, the user name registered in the
この図14の例の場合、ルータ302は図12のステップS522で認証情報が記憶部328に登録されていたと判別する(Y、Auth=1)。ただし、パスワードが第1のウェブサイト317に登録されているものと異なっている。このため、認証付きHTTP GETリクエストをアクセス先の第1のウェブサイト317に送信すると(ステップS527)、HTTP401レスポンスが返送されてくる(ステップS529:N、ステップS530:Y)。
In the example of FIG. 14, the
この例の場合、ルータ302は認証処理の経緯を管理する値としての「Auth」が「0」であるかをチェックする(ステップS531)。「0」ではないので(N)、認証処理の経緯を管理する値が「1」から「2」に変更される。そして、ステップS523に戻って、ルータ302は認証情報入力画面を生成して通信端末304に送信し、認証付きHTTP GETリクエストを行ってレスポンスの受信を待機するという処理を、レスポンスコードが「200」になるまで繰り返す(ステップS523〜ステップS530)。
In this example, the
ユーザが入力の誤りに気付いてパスワードを「pass−b」にしたものをルータ302に送ってくると(ステップS525:Y)、これを基にした認証付きHTTP GETリクエストが第1のウェブサイト317に送信される(ステップS527)。この場合には、第1のウェブサイト317から成功を示すHTTP200レスポンスがルータ302に送られてくる(ステップS529:Y)。ルータ302はこの場合、このHTTP200レスポンスを通信端末304に転送する(ステップS532)。
When the user notices an input error and sends the password set to “pass-b” to the router 302 (step S525: Y), an authenticated HTTP GET request based on this is sent to the
ルータ302は、このときの認証処理の経緯を管理する値が「1」であるかをチェックする(ステップS533)。この値が「1」である場合とは、認証情報が記憶部328に登録されていて(ステップS522:Y)、これを基にした認証付きHTTP GETリクエストで認証が成功した場合である(ステップS529:Y)。この場合には(ステップS533:Y)、記憶部328に登録されている認証情報は正しい。そこで記憶部328の登録内容の修正を行うことなく、一連の認証処理を終了する(エンド)。
The
一方、認証処理の経緯を管理する値が「1」以外の場合(ステップS533:N)、ルータ302はこの値が「0」であるかをチェックする(ステップS534)。認証処理の経緯を管理する値が「0」である場合とは、認証情報が記憶部328に登録されておらず(ステップS522:N)、ユーザに問い合わせたユーザ名とパスワードで認証が成功した場合である。この場合は、ユーザが入力したユーザ名とパスワードが間違っていてHTTP401レスポンスが第1のウェブサイト317から返ってきたために(ステップS530:Y)、ユーザによる認証情報の再送信を行う場合(ステップS531:Y)を含んでいる。ステップS534で認証処理の経緯を管理する値が「0」であると判別された場合(Y)、ルータ302はアクセス先の第1のウェブサイト317とこれに対するユーザ名およびパスワードを記憶部328に登録する(ステップS535)。そして、ルータ302は一連の認証処理を終了する(エンド)。
On the other hand, when the value for managing the history of the authentication process is other than “1” (step S533: N), the
ステップS534で認証処理の経緯を管理する値が「0」以外であると判別された場合とは、認証情報が記憶部328に登録されていているにも係わらず(ステップS522:Y)、これに基づく認証が成功しなかった場合である(ステップS530:Y)。この場合にはユーザによる認証情報の再送信によって第1のウェブサイト317から成功を示すHTTP200レスポンスを得られた(ステップS529:Y)。したがって、ステップS525で新たに得られた認証情報で、記憶部328の登録内容の修正が行われる(ステップS536)。そして、ルータ302は一連の認証処理を終了する(エンド)。
When it is determined in step S534 that the value for managing the history of the authentication process is other than “0”, the authentication information is registered in the storage unit 328 (step S522: Y). This is a case where the authentication based on the above is not successful (step S530: Y). In this case, an HTTP 200 response indicating success is obtained from the
図15は、ルータの記憶部の修正後の内容を表わしたものである。図14と比較すると、図15の記憶部328における第1のウェブサイト317のURL「http://www.bb.co.jp/bbb/」に対するパスワードが「pass−1」から「pass−b」に修正されていることが分かる。
FIG. 15 shows the contents after correction of the storage unit of the router. Compared to FIG. 14, the password for the URL “http://www.bb.co.jp/bbb/” of the
最後に第1のウェブサイト317からHTTP200レスポンスおよびHTTP401レスポンス以外のレスポンスが送られてきた場合を説明する。この場合には(ステップS529:N、ステップS530:N)、このレスポンスを該当する通信端末304に転送する(ステップS537)。そして、この場合にもルータ302は一連の認証処理を終了することになる(エンド)。
Finally, a case where a response other than the HTTP 200 response and the HTTP 401 response is sent from the
以上詳細に説明したように本実施の形態によれば、ルータ302のLAN側に接続した通信端末304がウェブブラウザ334を使用して認証を行うウェブサイトである第1のウェブサイト317にアクセスした際に、次のような効果がある。
As described above in detail, according to the present embodiment, the
第1に、ルータ302が生成した認証情報入力画面にユーザがユーザ名とパスワードを入力して、認証を行う第1のウェブサイト317にアクセスすると、ルータ302がアクセス先のURL、ユーザ名およびパスワードを記憶する。これ以降は、ルータ302が記憶しているアクセス先のURLにアクセスした際に、通信端末304からのユーザ名とパスワードの入力が不要になる。
First, when a user enters a user name and password on the authentication information input screen generated by the
第2に、ルータ302の記憶部328に認証情報が記憶されていれば、認証情報を入力したときと異なる端末を使用した場合においても、ルータ302が記憶しているユーザ名とパスワードを使用して、認証を行うウェブサイトにアクセスすることができる。このようにルータ302が認証を行うことでユーザはユーザ名とパスワードを毎回入力する必要がなくなり利便性が向上する。
Second, if authentication information is stored in the
<発明の第1の変形例> <First Modification of Invention>
以上説明した実施の形態では、図4に示すルータ302は通信端末304からHTTP GETリクエストを受信してWAN側にこれを転送した後にHTTP401レスポンスを受信して記憶部328で認証情報の検索を行っていた。本発明はこれに限定されるものではない。たとえば、通信端末304のMACアドレス(Media Access Control address)やIPアドレス(Internet Protocol Address)を用いて認証情報の検索を行うか行わないかを設定することも可能である。これにより、特定の通信端末に限って認証操作を簡略化させることができる。
In the embodiment described above, the
図16は、本発明の第1の変形例における認証情報検索要否テーブルの内容を示したものである。この認証情報検索要否テーブル601は、たとえば図4に示したルータ302の記憶部328における認証情報を記憶する領域以外の所定の領域に記憶する。
FIG. 16 shows the contents of the authentication information search necessity table in the first modification of the present invention. This authentication information search necessity table 601 is stored in a predetermined area other than the area for storing authentication information in the
この変形例の認証情報検索要否テーブル601では、IPアドレスが192.168.11.2である通信端末について、認証情報の検索を行う旨の設定を行っている。IPアドレスが192.168.11.3である他の通信端末については、認証情報の検索を行わない旨の設定を行っている。 In the authentication information search necessity table 601 of this modification, a setting is made to search for authentication information for a communication terminal whose IP address is 192.1688.11.2. For other communication terminals whose IP address is 192.1688.11.3, a setting is made not to search for authentication information.
図17は、この第1の変形例でHTTP GETリクエストを受信した場合のルータの認証処理を表わしたものである。この処理は、先の実施の形態における図11の処理におけるステップS507を具体化した図12の処理に対応している。図4、図11、図12、図16および図19と共に説明する。なお、この変形例の「ルータ」はルータ302Aと表記して、実施の形態で説明したルータ302と区別する。
FIG. 17 shows the authentication process of the router when an HTTP GET request is received in the first modification. This process corresponds to the process of FIG. 12 that embodies step S507 in the process of FIG. 11 in the previous embodiment. This will be described with reference to FIGS. 4, 11, 12, 16 and 19. Note that the “router” in this modification is represented as a router 302A and is distinguished from the
図11で示したようにルータ302が通信端末304からHTTP GETリクエストを受信してこれを第1のウェブサイト317に転送してエラーメッセージとしてのHTTP401レスポンスを受信したとする(図11ステップS506:Y)。この場合、変形例のルータ302Aは、図16に示した認証情報検索要否テーブル601を参照する(図17ステップS701)。そして、HTTP GETリクエストを送出した通信端末304のIPアドレスに対応して記入された検索の要否が検索を要とする場合には(ステップS702:Y)、記憶部328における認証情報の検索を行う(ステップS703)。通信端末304のIPアドレスが「192.168.11.2」の場合である。この場合、ルータ302Aは、これ以後、図12のステップS522〜ステップS537のうちの該当する処理を実行する(ステップS704)。すなわち、この場合のステップS704の処理は実施の形態で示した処理と同一である。
As shown in FIG. 11, it is assumed that the
これに対して、通信端末304のIPアドレスに対応して記入された検索の要否が検索を不要とするものであったとする(ステップS702:N)。通信端末304のIPアドレスが「192.168.11.3」の場合である。この場合、ルータ302Aが受信した第1のウェブサイト317からのHTTP401レスポンスを該当するウェブブラウザ334に転送する(ステップS705)。
On the other hand, it is assumed that the necessity of the search entered corresponding to the IP address of the
ウェブブラウザ334では、図19のステップS205以降の処理を行う。すなわち、ウェブブラウザ334は、エラーメッセージが返ってきたことから、アクセスしようとする第1のウェブサイト317が認証を必要としていることを判断する。そこでウェブブラウザ334は、ユーザに入力を促すためのダイアログボックス等の画面表示を行って、ユーザ名とパスワードの入力を求めることになる(ステップS205参照)。
The
通信端末304のユーザがユーザ名とパスワードの入力を行ったとする(ステップS206参照)。すると、ウェブブラウザ334は、認証付きHTTP GETリクエストをルータ302Aに向けて送信する(ステップS207参照)。
Assume that the user of the
図17に示すようにルータ302AはステップS705の処理を行った後、認証付きHTTP GETリクエストの受信を待機している(ステップS706)。ルータ302Aは認証付きHTTP GETリクエストを受信したら(Y)、これを第1のウェブサイト317に転送する(ステップS707)。そして、第1のウェブサイト317からのレスポンスを待機する(ステップS708)。第1のウェブサイト317からレスポンスを受信したら(Y)、これが認証の成功を示すHTTP200レスポンスであった場合(ステップS709:Y)、このHTTP200レスポンスをウェブブラウザ334に転送して(ステップS710)、一連の処理を終了する(エンド)。 As shown in FIG. 17, after performing the process of step S705, the router 302A waits for reception of an authenticated HTTP GET request (step S706). When the router 302A receives the HTTP GET request with authentication (Y), it transfers this to the first website 317 (step S707). Then, it waits for a response from the first website 317 (step S708). When a response is received from the first website 317 (Y), if this is an HTTP 200 response indicating a successful authentication (step S709: Y), the HTTP 200 response is transferred to the web browser 334 (step S710). A series of processing ends (end).
一方、第1のウェブサイト317からレスポンスが認証の失敗を示すHTTP401レスポンスであった場合には(ステップS709:N、ステップS711:Y)、ステップS705に戻ってこのHTTP401レスポンスをウェブブラウザ334に転送する(ステップS705)。この場合、通信端末304のユーザはユーザ名とパスワードの入力を再度行って、これ以降の前記した処理が行われることになる。第1のウェブサイト317からHTTP200レスポンスとHTTP401レスポンス以外のレスポンスを受信した場合には(ステップS711:N)、そのレスポンスをウェブブラウザ334に転送して(ステップS712)、一連の処理を終了する(エンド)。
On the other hand, when the response from the
<発明の第2の変形例> <Second Modification of Invention>
次に本発明の第2の変形例を説明する。この第2の変形例のルータ(以下、ルータ302Bと称する。)は、同一のウェブサイトにアクセスする際に、アクセスする通信端末ごとにユーザ名とパスワードを設定することができる。 Next, a second modification of the present invention will be described. The router of the second modification (hereinafter referred to as router 302B) can set a user name and a password for each communication terminal to access when accessing the same website.
図18は、第2の変形例のルータの記憶部の内容を表わしたものである。この変形例の記憶部328Bでは、「HTTP://www.aa.co.jp/aaa/」という同一のアクセス先のURLに対して、項目(No.)「1」と「2」では異なった通信端末のIPアドレス(Internet Protocol Address)が指定されている。これらのIPアドレスに対するユーザ名とパスワードもそれぞれ異なっている。これにより、同一のルータ302Bに接続された2つの通信端末で同一のウェブサイトにアクセスする際のユーザ名とパスワードを使い分けることができる。具体的には、IPアドレスが192.168.11.151の場合、ユーザ名は「user−1」を、またパスワードは「pass−1」を使用し、IPアドレスが192.168.11.152の場合ユーザ名は「user−2」を、パスワードは「pass−2」を使用する。
FIG. 18 shows the contents of the storage unit of the router according to the second modification. In the
また、項目「3」では、記憶部328Bに挙げられているIPアドレス以外のすべてのIPアドレスに対して、1組のユーザ名とパスワードが設定されている。これにより、192.168.11.151あるいは192.168.11.152以外のIPアドレスを割り当てられたすべての通信端末は、「HTTP://www.aa.co.jp/aaa/」のウェブサイトに1種類のユーザ名とパスワードでアクセスできる。具体的には、ユーザ名「user−3」とパスワード「pass−3」を使用してアクセスする。
In item “3”, a set of user names and passwords is set for all IP addresses other than the IP addresses listed in the
この第2の変形例によれば、ルータのLAN側に複数の端末が存在する場合に、端末ごとに認証操作を行うかどうかを制限させることや、同じウェブサイトにアクセスした際に端末ごとに異なるユーザ名とパスワードを使用することができるという効果がある。 According to this second modification, when there are a plurality of terminals on the LAN side of the router, it is possible to restrict whether or not the authentication operation is performed for each terminal, or for each terminal when accessing the same website. There is an effect that a different user name and password can be used.
この第2の変形例では、通信端末のIPアドレスに対応付けてユーザ名とパスワードを管理したが、それぞれの通信端末のMACアドレス(Media Access Control address)にこれらを対応付けてもよい。更に実施の形態および各変形例ではウェブサイトが基本認証(Basic Authentication)を使用することを前提に説明を行った。これ以外にも、たとえばウェブサイトがダイジェスト認証(Digest Authentication)を使用している場合においても、本発明によって認証操作を簡略化することができる。 In this second modification, the user name and password are managed in association with the IP address of the communication terminal, but these may be associated with the MAC address (Media Access Control address) of each communication terminal. Further, the embodiment and each modification have been described on the assumption that the website uses basic authentication. In addition to this, for example, even when a website uses digest authentication, the present invention can simplify the authentication operation.
10、302 ルータ
11 アクセス要求受信手段
12 第1のアクセス要求送信手段
13 認証情報記憶手段
14 認証情報検索手段
15 第2のアクセス要求送信手段
20 ルータのウェブブラウザ認証方法
21 アクセス要求受信ステップ
22 第1のアクセス要求送信ステップ
23 認証情報検索ステップ
24 第2のアクセス要求送信ステップ
30 ウェブブラウザ認証プログラム
31 アクセス要求受信処理
32 第1のアクセス要求送信処理
33 認証情報検索処理
34 第2のアクセス要求送信処理
300 ウェブブラウザ認証システム
301 インターネット
304 通信端末
306 第1のウェブサーバ
311、321、331 CPU
312、322、332 メモリ
317 第1のウェブサイト
324 LANインターフェース部
325 WANインターフェース部
326 ルータ部
328、328B 記憶部
601 認証情報検索要否テーブル
DESCRIPTION OF SYMBOLS 10,302
312, 322, 332
Claims (9)
このアクセス要求受信手段が前記通信端末から前記アクセス要求を受信したときその要求先のウェブサイトに対して前記通信端末の認証情報を伴わないアクセス要求を送信する第1のアクセス要求送信手段と、
認証を必要とするウェブサイトごとに該当する通信端末とその認証情報を記憶した認証情報記憶手段と、
前記アクセス要求送信手段の送信したアクセス要求に対して前記ウェブサイトから認証が必要であることを示す情報が送られてきたとき前記認証情報記憶手段を検索する認証情報検索手段と、
この認証情報検索手段が検索結果として取得した認証情報を用いて前記通信端末に代わって前記ウェブサイトにアクセス要求を送信する第2のアクセス要求送信手段
とを具備することを特徴とするルータ。 An access request receiving means for receiving an access request for a website connected to the wide area network side from a communication terminal connected to the local area network side;
A first access request transmitting means for transmitting an access request without authentication information of the communication terminal to the request destination website when the access request receiving means receives the access request from the communication terminal;
A communication terminal corresponding to each website requiring authentication, and an authentication information storage means storing the authentication information;
An authentication information search unit that searches the authentication information storage unit when information indicating that authentication is necessary is sent from the website in response to the access request transmitted by the access request transmission unit;
A router comprising: second access request transmission means for transmitting an access request to the website on behalf of the communication terminal using authentication information acquired by the authentication information search means as a search result.
この認証情報送信要求手段による要求に対して前記通信端末から認証情報が送られてきたときこれを受信する認証情報受信手段
とを具備することを特徴とする請求項1記載のルータ。 Authentication information transmission requesting means for requesting transmission of authentication information to the communication terminal that made the access request when there is no authentication information corresponding to the authentication information storage means;
2. The router according to claim 1, further comprising authentication information receiving means for receiving when authentication information is sent from the communication terminal in response to a request made by the authentication information transmission request means.
このアクセス要求受信ステップで前記通信端末から前記アクセス要求を受信したときその要求先のウェブサイトに対して前記通信端末の認証情報を伴わないアクセス要求を送信する第1のアクセス要求送信ステップと、
前記アクセス要求送信ステップで送信したアクセス要求に対して前記ウェブサイトから認証が必要であることを示す情報が送られてきたとき認証を必要とするウェブサイトごとに該当する通信端末とその認証情報を記憶した認証情報記憶手段を検索する認証情報検索ステップと、
この認証情報検索ステップで検索結果として取得した認証情報を用いて前記通信端末に代わって前記ウェブサイトにアクセス要求を送信する第2のアクセス要求送信ステップ
とを具備することを特徴とするルータのウェブブラウザ認証方法。 An access request receiving step for receiving an access request for a website arranged on the wide area network side from a communication terminal arranged on the local area network side;
A first access request transmitting step of transmitting an access request without authentication information of the communication terminal to the request destination website when the access request is received from the communication terminal in the access request receiving step;
When the information indicating that authentication is required is sent from the website in response to the access request transmitted in the access request transmission step, the communication terminal corresponding to each website requiring authentication and its authentication information An authentication information search step for searching the stored authentication information storage means;
And a second access request transmission step of transmitting an access request to the website on behalf of the communication terminal using the authentication information acquired as a search result in the authentication information search step. Browser authentication method.
ローカルエリアネットワーク側に配置された通信端末からワイドエリアネットワーク側に配置されたウェブサイトに対するアクセス要求を受信するアクセス要求受信処理と、
このアクセス要求受信処理で前記通信端末から前記アクセス要求を受信したときその要求先のウェブサイトに対して前記通信端末の認証情報を伴わないアクセス要求を送信する第1のアクセス要求送信処理と、
前記アクセス要求送信処理で送信したアクセス要求に対して前記ウェブサイトから認証が必要であることを示す情報が送られてきたとき認証を必要とするウェブサイトごとに該当する通信端末とその認証情報を記憶した認証情報記憶手段を検索する認証情報検索処理と、
この認証情報検索処理で検索結果として取得した認証情報を用いて前記通信端末に代わって前記ウェブサイトにアクセス要求を送信する第2のアクセス要求送信処理
を実行させることを特徴とするウェブブラウザ認証プログラム。 On the router computer,
An access request reception process for receiving an access request for a website arranged on the wide area network side from a communication terminal arranged on the local area network side;
A first access request transmission process for transmitting an access request without authentication information of the communication terminal to the request destination website when the access request is received from the communication terminal in the access request reception process;
Communication information corresponding to each website requiring authentication when authentication information is sent from the website for the access request transmitted in the access request transmission process, and the authentication information. An authentication information search process for searching the stored authentication information storage means;
A web browser authentication program for executing a second access request transmission process for transmitting an access request to the website on behalf of the communication terminal using the authentication information acquired as a search result in the authentication information search process .
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2009290393A JP5175830B2 (en) | 2009-12-22 | 2009-12-22 | Router, router web browser authentication method and web browser authentication program |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2009290393A JP5175830B2 (en) | 2009-12-22 | 2009-12-22 | Router, router web browser authentication method and web browser authentication program |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2011133948A true JP2011133948A (en) | 2011-07-07 |
JP5175830B2 JP5175830B2 (en) | 2013-04-03 |
Family
ID=44346650
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2009290393A Active JP5175830B2 (en) | 2009-12-22 | 2009-12-22 | Router, router web browser authentication method and web browser authentication program |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5175830B2 (en) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2013206089A (en) * | 2012-03-28 | 2013-10-07 | Nec Access Technica Ltd | Router and method for reconnection to website |
JP2016146068A (en) * | 2015-02-06 | 2016-08-12 | 株式会社三菱東京Ufj銀行 | Information processing system and information processing method |
US11288667B2 (en) | 2017-03-08 | 2022-03-29 | Samsung Electronics Co., Ltd. | Electronic device and method for controlling wireless communication connection thereof |
WO2023036077A1 (en) * | 2021-09-09 | 2023-03-16 | International Business Machines Corporation | Remote authentication processing for a local user device |
US11966919B2 (en) | 2017-03-08 | 2024-04-23 | Samsung Electronics Co., Ltd. | Electronic device and method for controlling wireless communication connection thereof |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001051946A (en) * | 1999-08-10 | 2001-02-23 | Fuji Xerox Co Ltd | Device and method for resource access management |
JP2001217865A (en) * | 2000-01-31 | 2001-08-10 | Hideji Ogawa | Communication system, relay unit, service providing unit, relay method, service providing method and information recording medium |
JP2005011098A (en) * | 2003-06-19 | 2005-01-13 | Fujitsu Ltd | Proxy authentication program, method, and device |
JP2006293708A (en) * | 2005-04-11 | 2006-10-26 | Nec Access Technica Ltd | System, method, and program for contents access control |
-
2009
- 2009-12-22 JP JP2009290393A patent/JP5175830B2/en active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001051946A (en) * | 1999-08-10 | 2001-02-23 | Fuji Xerox Co Ltd | Device and method for resource access management |
JP2001217865A (en) * | 2000-01-31 | 2001-08-10 | Hideji Ogawa | Communication system, relay unit, service providing unit, relay method, service providing method and information recording medium |
JP2005011098A (en) * | 2003-06-19 | 2005-01-13 | Fujitsu Ltd | Proxy authentication program, method, and device |
JP2006293708A (en) * | 2005-04-11 | 2006-10-26 | Nec Access Technica Ltd | System, method, and program for contents access control |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2013206089A (en) * | 2012-03-28 | 2013-10-07 | Nec Access Technica Ltd | Router and method for reconnection to website |
JP2016146068A (en) * | 2015-02-06 | 2016-08-12 | 株式会社三菱東京Ufj銀行 | Information processing system and information processing method |
US11288667B2 (en) | 2017-03-08 | 2022-03-29 | Samsung Electronics Co., Ltd. | Electronic device and method for controlling wireless communication connection thereof |
US11966919B2 (en) | 2017-03-08 | 2024-04-23 | Samsung Electronics Co., Ltd. | Electronic device and method for controlling wireless communication connection thereof |
WO2023036077A1 (en) * | 2021-09-09 | 2023-03-16 | International Business Machines Corporation | Remote authentication processing for a local user device |
Also Published As
Publication number | Publication date |
---|---|
JP5175830B2 (en) | 2013-04-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP3526435B2 (en) | Network system | |
US6610105B1 (en) | Method and system for providing resource access in a mobile environment | |
JP4604253B2 (en) | Web page safety judgment system | |
US8220061B2 (en) | Method for making contents public or private, information providing system, and information providing program | |
KR19990083616A (en) | Method and Apparatus for Flexibly Linking Using Aliases | |
EP3018884A1 (en) | Mobile terminal cross-browser login method and device | |
JP2008135882A (en) | Connection support device, connection supporting method, and program | |
JP5175830B2 (en) | Router, router web browser authentication method and web browser authentication program | |
US10785200B2 (en) | Information processing system, information processing terminal, and information processing method for reducing burden of entering a passcode upon signing in to a service | |
JP2010273045A (en) | Server apparatus | |
WO2014048255A1 (en) | Portal push method and network equipment | |
JP2015027033A (en) | Image forming device, control method therefor, and program | |
JP2010009554A (en) | Mobile terminal | |
NO330855B1 (en) | Methods and Devices for Performing User Authentication | |
CN109495362B (en) | Access authentication method and device | |
CN104182402A (en) | Browser interface address bar input control method and browser interface address bar input control system | |
WO2017181407A1 (en) | Network authentication method, client, terminal device and platform | |
JP2007096570A (en) | Phone connection method | |
WO2004092979A2 (en) | Assisted text entry | |
WO2017150405A1 (en) | Authentication processing device and authentication processing method | |
JP6100947B1 (en) | Authentication system, authentication method, authentication device, router, and program | |
US20170279802A1 (en) | Bi-directional authentication between a media repository and a hosting provider | |
JP5749222B2 (en) | Access permission control system and access permission control method | |
JP6282697B2 (en) | Mobile communication terminal, control method, control program, and mobile communication system | |
JP5699084B2 (en) | Information providing service system using portable terminal device |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20121002 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20121003 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20121112 |
|
RD01 | Notification of change of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7421 Effective date: 20121114 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20121211 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20130107 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5175830 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313111 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |