JP2019075089A - クライアントサーバシステム - Google Patents

クライアントサーバシステム Download PDF

Info

Publication number
JP2019075089A
JP2019075089A JP2018148913A JP2018148913A JP2019075089A JP 2019075089 A JP2019075089 A JP 2019075089A JP 2018148913 A JP2018148913 A JP 2018148913A JP 2018148913 A JP2018148913 A JP 2018148913A JP 2019075089 A JP2019075089 A JP 2019075089A
Authority
JP
Japan
Prior art keywords
terminal device
unit
url
authentication
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2018148913A
Other languages
English (en)
Other versions
JP6473879B1 (ja
Inventor
宜浩 川村
Yoshihiro Kawamura
宜浩 川村
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Priority to CN201880065759.4A priority Critical patent/CN111201527B/zh
Priority to US16/755,351 priority patent/US11222100B2/en
Priority to PCT/JP2018/038234 priority patent/WO2019074127A1/ja
Priority to EP18866011.2A priority patent/EP3667527A4/en
Application granted granted Critical
Publication of JP6473879B1 publication Critical patent/JP6473879B1/ja
Publication of JP2019075089A publication Critical patent/JP2019075089A/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/40User authentication by quorum, i.e. whereby two or more security principals are required
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F13/00Interconnection of, or transfer of information or other signals between, memories, input/output devices or central processing units
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2137Time limited access, e.g. to a computer or data

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

【課題】サーバへの不正アクセスを抑制できるクライアントサーバシステムを提供する。【解決手段】端末装置1は、業務サーバ2から受信したURL情報が示すワンタイムURLへアクセス要求を送信することにより、業務サーバ2からデータを取得するデータ取得部113を有する。業務サーバ2は、ワンタイムURLを生成するURL生成部212と、ワンタイムURLの有効期限を設定する有効期限設定部213と、端末装置1を認証する認証処理部216と、ワンタイムURLの有効期限内において、認証機能アクティブ状態と認証機能非アクティブ状態とのいずれかの状態に設定する状態設定部215と、を有する。認証処理部216は、アクセス要求を受信した場合、認証機能アクティブ状態に設定されているとき、認証処理を開始し、認証機能非アクティブ状態に設定されているとき、認証処理の実行を回避する。【選択図】図2

Description

本発明は、クライアントサーバシステムに関する。
モバイル端末と、コンテンツプロバイダと、を備えるネットワークシステムが提案されている(例えば特許文献1参照)。ここで、モバイル端末は、自端末の電話番号を含む発呼信号を生成して、コンテンツプロバイダへ送信する。また、モバイル端末は、コンテンツプロバイダからメールを受信して該メールに含まれたパスワードを用いてコンテンツプロバイダにアクセスを行う。コンテンツプロバイダは、発呼信号を受信して発呼信号に含まれる電話番号を抽出し、契約しているユーザの電話番号と発呼信号に含まれる電話番号とを比較してモバイル端末を認証したとき、パスワードを生成して登録すると共に該パスワードを含むURL(Uniform Resource Locator)を記述したメールを発呼信号に含まれる電話番号を用いてモバイル端末へ送信する。コンテンツプロバイダは、モバイル端末からからURLを含むアクセス要求情報を受信したとき、該URLに含まれたパスワードを登録されているパスワードと比較し、一致しているときにモバイル端末に対してアクセスを許可して所定のコンテンツを供給する。
特開2003−30146号公報
しかしながら、特許文献1に記載されたネットワークシステムでは、メールに記述されたURLが盗聴された場合、コンテンツプロバイダへの不正アクセスが生じる虞がある。
本発明は、上記事由に鑑みてなされたものであり、サーバへの不正アクセスを抑制できるクライアントサーバシステムを提供することを目的とする。
上記目的を達成するために、本発明に係るクライアントサーバシステムは、
第1端末装置と、第2端末装置と、サーバと、を備えるクライアントサーバシステムであって、
前記第1端末装置は、
前記サーバから受信した第1アクセス情報に基づいて、アクセス要求を前記サーバへ送信することにより、前記サーバからデータを取得するデータ取得部を有し、
前記第2端末装置は、
前記サーバから受信した第2アクセス情報に基づいて、前記サーバの状態を切り替える切替リクエストを前記サーバへ送信することにより、前記サーバの状態を切り替えるリクエスト送信部を有し、
前記サーバは、
前記第1アクセス情報および前記第2アクセス情報を生成するアクセス情報生成部と、
前記第1アクセス情報および前記第2アクセス情報の有効期限を設定する有効期限設定部と、
前記第1アクセス情報を前記第1端末装置へ送信するとともに、前記第2アクセス情報を前記第2端末装置へ送信するアクセス情報送信部と、
前記アクセス要求の送信元を認証するための認証処理を実行する認証処理部と、
前記切替リクエストを受信すると、前記認証処理部による認証処理の実行が許可される第1状態と、前記認証処理部による認証処理の実行が禁止される第2状態とのいずれかの状態に設定する状態設定部と、を有し、
前記認証処理部は、前記データ取得部から前記アクセス要求を受信した場合、前記第1状態に設定されているとき、前記認証処理を開始し、前記第2状態に設定されているとき、前記認証処理の実行を回避する。
本発明によれば、状態設定部が、切替リクエストを受信すると、認証処理の実行が許可される第1状態と、認証処理の実行が禁止される第2状態とのいずれかの状態に設定する。そして、認証処理部が、データ取得部からアクセス要求を受信した場合、第1状態に設定されているとき、認証処理を開始し、第2状態に設定されているとき、認証処理の実行を回避する。これにより、例えば状態設定部が、端末装置に対応する認証処理を一度実行した後第2状態に切り替えれば、その後、アクセス情報が盗聴されて他の端末装置からアクセス要求を受信しても認証処理部による認証が実行されない。従って、サーバへの不正アクセスが抑制されセキュリティを強化できる。また、本発明によれば、第1アクセス情報が第1端末装置へ送信されるとともに、第2アクセス情報が第2端末装置へ送信される。そして、第2端末装置にが、第2アクセス情報に基づいて、切替リクエストをサーバへ送信することにより、サーバの状態を切り替えることができる。
本発明の実施の形態に係るクライアントサーバシステムの概略図である。 実施の形態に係るクライアントサーバシステムのブロック図である。 実施の形態に係るクライアントサーバシステムの動作を示すシーケンス図である。 変形例に係るクライアントサーバシステムの動作を示すシーケンス図である。 変形例に係るクライアントサーバシステムの概略図である。 変形例に係る端末装置のブロック図である。 変形例に係るクライアントサーバシステムの動作を示すシーケンス図である。 変形例に係るクライアントサーバシステムの動作を示すシーケンス図である。
以下、本発明の一実施の形態に係るクライアントサーバシステムについて図面を参照して詳細に説明する。
本実施の形態に係るクライアントサーバシステムでは、サーバが端末装置から認証リクエストを受信すると、端末装置へワンタイムURLを示すURL情報を送信する。そして、端末装置は、ユーザによるURL情報が示すワンタイムURLへアクセスするための操作を受け付けると、アクセス要求をサーバへ送信する。サーバは、端末装置からアクセス要求を受信すると、認証処理の実行が許可された状態の場合、端末装置の認証処理を実行する。ここで、ワンタイムURLは、ネットワーク情報と認証情報とを含むアクセス情報である。認証情報としては、例えばログイン情報、トークンがある。
本実施の形態に係るクライアントサーバシステムは、図1に示すように、ユーザが所有する端末装置1と、例えばウェブコンテンツを提供する会社が所有する業務サーバ2および認証サーバ3とを備える。端末装置1と業務サーバ2、認証サーバ3とは、ネットワークNTを介して接続されている。ネットワークNTには、LAN(Local Area Network)およびインターネットが含まれる。
端末装置1は、例えば通信機能を備えた汎用のパーソナルコンピュータであり、図2に示すように、CPU(Central Processing Unit)101とRAM(Random Access Memory)(図示せず)とROM(Read Only Memory)(図示せず)とストレージ102と入力部105と表示部103と通信部104とを備える。RAMは揮発性メモリから構成され、CPU101の作業領域として使用される。ROMは、磁気ディスク、半導体メモリ等の不揮発性メモリから構成され、入力部105は、例えばキーボードであり、ユーザが入力する各種操作情報を受け付けて、受け付けた操作情報をCPU101へ出力する。表示部103は、例えば液晶ディスプレイであり、CPU101から入力された各種情報を表示する。
端末装置1のROMは、端末装置1の各種機能を実現するためのプログラムを記憶する。そして、CPU101は、このプログラムをROMからRAMに読み出して実行することにより、ログイン受付部111、リクエスト送信部112およびデータ取得部113として機能する。ログイン受付部111は、表示部103にログイン画面を表示させるとともに、ユーザが入力部105を介して入力したユーザ識別情報およびパスワードを示すログイン情報を受け付ける。
リクエスト送信部112は、ログイン受付部111がログイン情報を受け付けると、業務サーバ2へ端末装置1の認証を要求する認証リクエストを送信する。この認証リクエストには、ログイン受付部111が受け付けた、ユーザ識別情報、パスワードを示す情報を含むログイン情報が含まれる。
データ取得部113は、業務サーバ2からワンタイムURLを示すURL情報を受信した後、ユーザにより入力部105を介してワンタイムURLへアクセスするための操作を受け付けると、ワンタイムURLへのアクセス要求を業務サーバ2へ送信する。そして、データ取得部113は、ワンタイムURLへのアクセス要求を送信した後、業務サーバ2とのセッションが確立すると、業務サーバ2からデータを取得する。データ取得部113は、業務サーバ2から受信したデータを、ストレージに記憶させる。
業務サーバ2は、例えば通信機能を備えた汎用のパーソナルコンピュータであり、CPU201とRAM(図示せず)とストレージ202と通信部204とを備える。ストレージ202は、端末装置1のユーザへ提供するデータを記憶する業務データベース(以下、「業務DB」と称する)221と、ログイン情報を記憶するログインDB222と、を有する。
また、ストレージ202は、ワンタイムURLを生成して端末装置へ送信する機能、データを端末装置1への送信する機能および端末装置1の業務サーバ2へのアクセス権限を認証サーバ3への問い合わせる機能を実現するためのプログラムを記憶する。そして、CPU201は、このプログラムをストレージ202からRAMに読み出して実行することにより、リクエスト受信部211、アクセス情報生成部であるURL生成部212、有効期限設定部213、アクセス情報送信部であるURL送信部214、状態設定部215、認証処理部216およびデータ送信部217として機能する。リクエスト受信部211は、端末装置1から認証リクエストを受信する。リクエスト受信部211は、認証リクエストの送信元である端末装置1の識別情報を抽出して、URL送信部214へ通知する。
URL生成部212は、ワンタイムURLを生成する。有効期限設定部213は、URL生成部212により生成されるワンタイムURLの有効期限を設定する。
URL送信部214は、URL生成部212が生成するワンタイムURLを示すURL情報を生成し、リクエスト受信部211から通知される送信元の端末装置1の識別情報に基づいて、URL情報を端末装置1へ送信する。
認証処理部216は、データ取得要求の送信元である端末装置1を認証するための認証処理を実行する。認証処理部216は、認証処理において、まず、端末装置1の業務サーバ2へのアクセス権限の有無を問い合わせる問い合わせ情報を、通信部204を介して認証サーバ3へ送信する。この問い合わせ情報には、対象となる端末装置1に対応するユーザ識別情報およびパスワードを示す情報が含まれる。そして、認証処理部216は、認証サーバ3から通信部204を介して、問い合わせ情報に対応する端末装置1に業務サーバ2へのアクセス権限があることを示す応答情報を受信すると、認証成功と判定し、端末装置1とのセッションを確立する。一方、認証処理部216は、認証サーバ3から通信部204を介して、問い合わせ情報に対応する端末装置1に業務サーバ2へのアクセス権限が無いことを示す応答情報を受信すると、認証失敗と判定し、端末装置1とのセッションの確立を回避する。また、認証処理部216は、端末装置1から認証リクエストを受信すると、受信した認証リクエストに含まれるログイン情報を抽出してログインDB222に記憶させる。
状態設定部215は、ワンタイムURLの有効期限内において、認証処理部216による認証処理の実行が許可される認証機能アクティブ状態(第1状態)と、認証処理部216による認証処理の実行が禁止される認証機能非アクティブ状態(第2状態)とのいずれかの状態に設定する。そして、認証処理部216は、データ取得部113からアクセス要求を受信した場合、認証機能アクティブ状態に設定されているとき、認証処理を開始する。一方、認証処理部216は、認証機能非アクティブ状態に設定されているとき、認証処理の実行を回避する。状態設定部215は、受信したアクセス要求の送信元の端末装置1のIPアドレス、アクセス要求を受信した時間帯、送信元の端末装置1が存在する場所に応じて、認証機能アクティブ状態と認証機能非アクティブ状態とのいずれかに設定するものであってもよい。
データ送信部217は、端末装置1と業務サーバ2との間でセッションが確立すると、業務DB221が記憶するデータを端末装置1へ通信部204を介して送信する。
認証サーバ3は、業務サーバ2と同様に、例えば通信機能を備えた汎用のパーソナルコンピュータであり、CPU301とRAM(図示せず)とストレージ302と通信部304とを備える。ストレージ302は、端末装置1のアクセス権限に関する情報が登録されたリポジトリ321を有する。
また、ストレージ302は、リポジトリ321を参照して、業務サーバ2から受信した問い合わせ情報に対応する端末装置1に業務サーバ2へのアクセス権限があるか否かを判定し、判定結果を業務サーバ2へ応答する機能を実現するためのプログラムを記憶する。そして、CPU301が、このプログラムをストレージ302からRAMに読み出して実行することにより、アクセス権限判定部311および権限有無通知部312として機能する。アクセス権限判定部311は、リポジトリ321を参照して、業務サーバ2から受信した問い合わせ情報に対応する端末装置1に業務サーバ2へのアクセス権限があるか否かを判定する。具体的には、アクセス権限判定部311は、問い合わせ情報に含まれるユーザ識別情報、パスワードを示す情報がリポジトリ321に登録されているか否かを判定する。アクセス権限判定部311は、問い合わせ情報に含まれるユーザ識別情報、パスワードを示す情報がリポジトリ321に登録されている場合、対応する端末装置1にアクセス権限があると判定する。
権限有無通知部312は、アクセス権限判定部311によるアクセス権限の有無の判定結果を示す応答情報を、業務サーバ2へ通信部304を介して送信する。
次に、本実施の形態に係るクライアントサーバシステムの動作について図3を参照しながら説明する。まず、業務サーバ2において、URL生成部212が、ワンタイムURLを生成する(ステップS1)。次に、業務サーバ2の有効期限設定部213は、URL生成部212が生成したワンタイムURLの有効期限を設定する(ステップS2)。
続いて、URL生成部212が生成したURLを示すURL情報が、業務サーバ2から端末装置1へ送信される(ステップS3)。URL情報は、例えばURL生成部212が生成したURLの記述を含むメールの形で業務サーバ2から端末装置1へ送信される。
一方、端末装置1では、URL情報を受信すると、データ取得部113が、URL情報が示すワンタイムURLを表示部103に表示させる(ステップS4)。ここで、データ取得部113は、ブラウザとして機能する場合、ワンタイムURLの記述を含むブラウザ画面を表示部103に表示させる。
続いて、端末装置1のデータ取得部113は、表示部103に表示されるワンタイムURLが選択された状態で、ユーザが入力部105を介してワンタイムURLをクリックする操作を行うと、そのワンタイムURLクリック操作を受け付ける(ステップS5)。
その後、ワンタイムURLへアクセスすることを要求するアクセス要求が、端末装置1から業務サーバ2へ送信される(ステップS6)。
次に、ワンタイムURLで指定されるログイン入力情報が、業務サーバ2から端末装置1へ送信される(ステップS7)。このログイン入力情報は、例えば端末装置1の表示部103にログイン画面を表示させるための情報である。
続いて、端末装置1の表示部103にログイン画面が表示された状態で、ユーザが入力部105を介してログイン操作を行うと、端末装置1のログイン受付部111が、ログイン操作を受け付ける(ステップS8)。ここで、ログイン操作としては、例えばユーザによるユーザ識別情報、パスワード等の入力操作である。
続いて、端末装置1の認証を業務サーバ2へ要求する認証リクエストが、端末装置1から業務サーバ2へ送信される(ステップS9)。このとき、業務サーバ2では、認証処理部216が、受信した認証リクエストに含まれるログイン操作により入力されたユーザ識別情報、パスワード等を含むログイン情報を抽出してログインDB222に記憶させる。
その後、業務サーバ2では、状態設定部215が、業務サーバ2を、認証処理部216による認証処理が許可される認証機能アクティブ状態に設定する(ステップS10)。次に、認証処理部216が、認証処理を開始する(ステップS11)。
続いて、業務サーバ2の認証処理部216は、認証が成功したと判定すると(ステップS12)、端末装置1と業務サーバ2との間のセッションを確立する(ステップS13)。続いて、アクセス要求に対応するデータが、業務サーバ2から端末装置1へ送信される(ステップS14)。一方、端末装置1では、データを受信すると、データ取得部113が、受信したデータをストレージに記憶させる(ステップS15)。これにより、端末装置1において、業務サーバ2から取得したデータを利用することが可能となる。
また、業務サーバ2において、状態設定部215が、ワンタイムURLの有効期限内において、業務サーバ2を認証機能非アクティブ状態に設定したとする(ステップS16)。ここで、端末装置1において、データ取得部113が、URL情報が示すワンタイムURLを表示部103に表示させた後(ステップS17)、そのワンタイムURLクリック操作を受け付けたとする(ステップS18)。この場合、ワンタイムURLへアクセスすることを要求するアクセス要求が、端末装置1から業務サーバ2へ送信される(ステップS19)。このとき、業務サーバ2が認証機能非アクティブ状態に設定されているので、認証処理部216は、認証処理の実行を回避する。
また、ワンタイムURLの有効期限が到来すると、業務サーバ2では、URL生成部212が、ワンタイムURLを失効させる(ステップS20)。
以上説明したように、本実施の形態に係るクライアントサーバシステムによれば、状態設定部215が、ワンタイムURLの有効期限内において、認証処理の実行が許可される認証機能アクティブ状態と、認証処理の実行が禁止される認証機能非アクティブ状態とのいずれかの状態に設定する。そして、認証処理部216が、データ取得部113からアクセス要求を受信した場合、認証機能アクティブ状態に設定されているとき、認証処理を開始する。一方、認証処理部216は、認証機能非アクティブ状態に設定されているとき、認証処理の実行を回避する。これにより、例えば状態設定部215が、端末装置1に対応する認証処理を一度実行した後、認証機能非アクティブ状態に切り替えれば、その後、URL情報が盗聴されて他の端末装置からアクセス要求を受信しても認証処理部216による認証が実行されない。従って、業務サーバ2への不正アクセスが抑制される。
(変形例)
以上、本発明の実施の形態について説明したが、本発明は前述の実施の形態の構成に限定されるものではない。例えば、アクセス要求が、端末装置1から業務サーバ2へ送信された後、業務サーバ2において他のワンタイムURLを生成し、生成したワンタイムURLの記述を含むいわゆるCメール(SMS(Short Mail Service)メール)が、業務サーバ2から端末装置1へ送信されるようにしてもよい。そして、端末装置1の表示部103にCメールの内容が表示された状態で、ユーザが入力部105を介してCメールに記述されたワンタイムURLをクリックすると、認証リクエストが、端末装置1から業務サーバ2へ送信されてもよい。その後、業務サーバ2において、状態設定部215が、業務サーバ2を認証機能アクティブ状態に設定すればよい。
本構成によれば、端末装置1にブラウザが実装されていなくてもワンタイムURLを用いた認証処理が実現できる。
実施の形態では、ワンタイムURLを利用して認証処理を実行するクライアントサーバシステムの例について説明したが、これに限らず、例えばワンタイムトークンとワンタイムURLとの両方を利用して認証処理を実行するものであってもよい。この場合、業務サーバ2は、ワンタイムトークンを生成するトークン生成部を備えており、有効期限設定部213が、ワンタイムトークンの有効期限を設定する構成とすればよい。また、端末装置1が、業務サーバ2のURL生成部212と同じ方法でワンタイムURLを生成するアクセス情報生成部であるURL生成部と、生成されたURLの有効期限を設定する有効期限設定部と、を備えていてもよい。
ここで、本変形例に係るクライアントサーバシステムの動作について図4を参照しながら説明する。まず、ログイン入力情報が、業務サーバ2から端末装置1へ送信される(ステップS201)。次に、端末装置1の表示部103にログイン画面が表示された状態で、ユーザがログイン操作を行うと、端末装置1のログイン受付部111が、ログイン操作を受け付ける(ステップS202)。続いて、第1認証リクエストが、端末装置1から業務サーバ2へ送信される(ステップS203)。一方、業務サーバ2では、端末装置1から第1認証リクエストを受信すると、ワンタイムトークン生成部が、ワンタイムトークンを生成する(ステップS204)。その後、業務サーバ2の有効期限設定部213が、ワンタイムトークンの有効期限を設定する(ステップS205)。
次に、トークン生成部が生成したワンタイムトークンを示すトークン情報が、業務サーバ2から端末装置1へ送信される(ステップS206)。トークン情報は、例えばワンタイムトークンの記述を含むhtmlファイルの形で業務サーバ2から端末装置1へ送信される。続いて、端末装置1の表示部103にワンタイムトークンを含む画面が表示された状態で、ユーザがトークンを入力する操作を行うと、端末装置1のログイン受付部111が、トークンの入力操作を受け付ける(ステップS207)。続いて、第2認証リクエストが、端末装置1から業務サーバ2へ送信される(ステップS208)。その後、端末装置1では、URL生成部が、ワンタイムURLを生成し(ステップS209)、有効期限設定部が、URL生成部が生成したワンタイムURLの有効期限を設定する(ステップS210)。
一方、業務サーバ2では、端末装置1から第2認証リクエストを受信すると、URL生成部212が、ワンタイムURLを生成する(ステップS211)。次に、業務サーバ2の有効期限設定部213は、URL生成部212が生成したワンタイムURLの有効期限を設定する(ステップS212)。
一方、端末装置1では、データ取得部113が、URL生成部が生成したワンタイムURLを表示部103に表示させる(ステップS213)。その後、端末装置1のデータ取得部113は、表示部103に表示されるワンタイムURLが選択された状態で、ユーザが入力部105を介してワンタイムURLをクリックする操作を行うと、そのワンタイムURLクリック操作を受け付ける(ステップS214)。次に、ワンタイムURLへのアクセス要求が、端末装置1から業務サーバ2へ送信される(ステップS215)。一方、業務サーバ2では、アクセス要求を受信すると、状態設定部215が、業務サーバ2を認証機能アクティブ状態に設定する(ステップS216)。その後、ステップS217乃至S226の処理が実行される。ステップS217乃至S226の処理は、実施の形態で説明したステップS11乃至S20の処理と同様である。
本構成によれば、ログイン情報、ワンタイムトークンおよびワンタイムURLを用いた3つのステップが正常に行われて初めて認証処理が実行される。従って、実施の形態に比べてセキュリティの向上を図ることができる。
実施の形態では、ユーザがワンタイムURLをクリックすると、端末装置1の表示部103にログイン画面が表示され、ユーザがログイン操作を行うと、認証リクエストが、端末装置1から業務サーバ2へ送信され、その後、業務サーバ2が認証機能アクティブ状態に設定される例について説明した。但し、これに限らず、例えば、端末装置1が、ワンタイムURLを生成するURL生成部を備えており、ユーザがワンタイムURLをクリックすると、端末装置1のURL生成部が他のワンタイムURLを生成して表示部103に表示するものであってもよい。そして、ユーザにより、端末装置1の表示部103に表示されたワンタイムURLがクリックされると、認証リクエストが、端末装置1から業務サーバ2へ送信され、業務サーバ2が認証機能アクティブ状態に設定されるようにしてもよい。
或いは、端末装置1の表示部103にログイン画面が表示された状態で、ユーザがログイン操作を行うと、端末装置1のURL生成部が他のワンタイムURLを生成して表示部103に表示するものであってもよい。この場合、業務サーバ2は、エージェント情報記憶部と、エージェント情報判定部と、を備える構成とすればよい。エージェント情報記憶部は、業務サーバ2とのセクション確立が許容される端末装置に対応する複数のユーザエージェント情報を記憶する。また、エージェント情報判定部は、端末装置1から受信した認証リクエストに含まれるユーザエージェント情報がエージェント情報記憶部に記憶されているユーザエージェント情報のいずれかに一致するか否かを判定する。
本変形例では、ユーザにより、端末装置1の表示部103に表示されたワンタイムURLがクリックされると、端末装置1に付与されたユーザエージェント情報を含む認証リクエストが、端末装置1から業務サーバ2へ送信される。そして、業務サーバ2において、エージェント情報判定部が、認証リクエストに含まれるユーザエージェント情報がエージェント情報記憶部に記憶されているユーザエージェント情報のいずれかとが一致するか否か判定する。エージェント情報判定部が、認証リクエストに含まれるユーザエージェント情報がエージェント情報記憶部に記憶されているユーザエージェント情報のいずれかに一致していると判定すると、状態設定部215が、業務サーバ2を認証機能アクティブ状態に設定する。
また、業務サーバ2が、認証リクエストを受信すると、認証リクエストを受信した旨を通知するリクエスト通知情報を他の端末装置へ送信するリクエスト通知部を備えるものであってもよい。この場合、ユーザがワンタイムURLをクリックすることにより、アクセス要求が端末装置1から業務サーバ2へ送信されると、業務サーバ2のリクエスト通知部が、リクエスト通知情報を、例えば管理者の所持する他の端末装置へ送信する。そして、他の端末装置において、リクエスト通知情報に対して応答するための操作を行うと、応答情報が、他の端末装置から業務サーバ2へ送信される。そして、業務サーバ2において、状態設定部215が、応答情報を受信すると、業務サーバ2を認証機能アクティブ状態に設定するようにすればよい。
実施の形態において、状態設定部215が、認証機能アクティブ状態に設定した後、ワンタイムURLの有効期限の到来前に、業務サーバ2への不正アクセスが検出されると、業務サーバ2を認証機能非アクティブ状態に設定するものであってもよい。
実施の形態において、端末装置1が、複数存在し、業務サーバ2が、1の端末装置1と業務サーバ2との間でセッションが確立すると、他の端末装置1からのワンタイムURLへのアクセスを禁止するアクセス制限部を更に備えるものであってもよい。
実施の形態では、ログイン情報が、ユーザ識別情報とパスワードを示す情報とを含む場合について説明したが、ログイン情報に含まれる情報はこれらに限定されるものではない。例えばログイン情報が、ユーザを特定できる乱数列(トークン)を含むものであってもよい。
実施の形態では、状態設定部215が、ワンタイムURLの有効期限の到来前に、業務サーバ2の状態を一度だけ認証機能アクティブ状態から認証機能非アクティブ状態へ切り替える例について説明した。但し、これに限らず、状態設定部215が、業務サーバ2の状態を認証機能アクティブ状態から認証機能非アクティブ状態へ、或いは、認証機能非アクティブの状態から認証機能アクティブの状態へ複数回切り替えてもよい。
実施の形態において、端末装置1が業務サーバとしての機能を有するものであってもよい。
実施の形態では、端末装置1がワンタイムURLを表示部103に表示される例について説明したが、これに限らず、例えば端末装置1がワンタイムURLを表示部103に表示しないものであってもよい。この場合、端末装置1は、例えばURL情報を受信すると、表示部103にアイコンを表示させ、そのアイコンがクリックされると、URL情報が示すワンタイムURLに基づいて、業務サーバ2へアクセスする構成であってもよい。
実施の形態では、図3のステップS13において、業務サーバ2が端末装置1とのセッションを確立する例について説明したが、これに限らない。例えば、業務サーバ2が、図3のステップS13のタイミングにおいて、トークンを端末装置1へ送信するものであってもよい。
実施の形態に係るクライアントサーバシステムでは、業務サーバ2と認証サーバ3とが各別の機器である例について説明した。但し、これに限定されるものではなく、業務サーバ2の機能と認証サーバ3の機能との両方を有する機器を備えたクライアントサーバシステムであってもよい。
本実施の形態に係るクライアントサーバシステムにおいて、例えば、ユーザが端末装置を用いて、業務サーバ2を、認証機能アクティブ状態または認証機能非アクティブ状態に設定することができるものであってもよい。本変形例に係るクライアントサーバシステムは、例えば図5に示すように、データの提供を受けるユーザが所持する端末装置1と、業務サーバ2と、認証サーバ3と、業務サーバ2の管理者が所持する端末装置21と、を備える。なお、図5において、実施の形態と同様の構成については図1と同一の符号を付している。また、端末装置21のハードウェア構成は、実施の形態で説明した端末装置1と同様である。以下、実施の形態と同様の構成についは、図1または図2と同一の符号を用いて説明する。
端末装置21のCPU101は、ストレージ102からRAMに読み出して実行することにより、図6に示すように、受付部2111およびリクエスト送信部2112として機能する。受付部2111は、業務サーバ2からアクセス制御用ワンタイムURLを指定する操作または業務サーバ2の認証機能を切り替えるための操作を受け付ける。リクエスト送信部2112は、受付部2111が切替操作を受け付けると、業務サーバ2へ業務サーバ2の認証機能を切り替えることを要求する切替リクエストを送信する。この認証リクエストには、業務サーバ2の認証機能をアクティブにするか非アクティブにするかを示す情報が含まれる。
URL生成部212は、第1ワンタイムURLであるログイン用ワンタイムURLと第2ワンタイムURLであるアクセス制御用ワンタイムURLとを生成する。ここで、ログイン用ワンタイムURLは、例えばデータの提供を受けるユーザの所持する端末装置1へログイン情報を送信する際に使用されるものであり、アクセス制御用ワンタイムURLは、管理者が端末装置21を介して業務サーバ2から切替情報を受信するための使用されるものである。この切替情報は、例えば端末装置21の表示部103に業務サーバ2の認証機能を切り替えるための切替操作画面を表示させるための情報である。また、URL生成部212は、ログイン用ワンタイムURL毎に、それに対応するアクセス制御用ワンタイムURLを同時または同一の実行プロセス時に生成する。ここで、アクセス制御用ワンタイムURLは、1つのログイン用ワンタイムURLに対して1つだけ生成されてもよいし、複数生成されてもよい。
URL送信部214は、ログイン用ワンタイムURLを示す第1URL情報であるログイン用URL情報と、アクセス制御用ワンタイムURLを示す第2URL情報であるアクセス制御用URL情報を生成する。そして、URL送信部214は、リクエスト受信部211から通知される送信元の端末装置1の識別情報に基づいて、ログイン用URL情報を端末装置1へ送信する。また、URL送信部214は、リクエスト受信部211から通知される送信元の端末装置21の識別情報に基づいて、アクセス制御用URL情報を端末装置21へ送信する。
認証処理部216は、実施の形態と同様に、データ取得要求の送信元である端末装置1を認証するための認証処理を実行する。状態設定部215は、アクセス制御用ワンタイムURLの有効期限内において、端末装置21から受信した切替リクエストに基づいて、認証機能アクティブ状態(第1状態)と、認証機能非アクティブ状態(第2状態)とのいずれかの状態に設定する。そして、認証処理部216は、アクセス要求を受信した場合、認証機能アクティブ状態に設定されているとき、認証処理を開始する。一方、認証処理部216は、認証機能非アクティブ状態に設定されているとき、認証処理の実行を回避する。
有効期限設定部213およびデータ送信部217の機能は、実施の形態と同様である。
次に、本実施の形態に係るクライアントサーバシステムの動作について図7および図8を参照しながら説明する。まず、業務サーバ2において、URL生成部212が、ログイン用ワンタイムURLを生成するとともに(ステップS301)、アクセス制御用ワンタイムURLを生成する(ステップS302)。即ち、URL生成部212は、ログイン用ワンタイムURLとアクセス制御用ワンタイムURLとを同時または同一の実行プロセス時に生成する。次に、業務サーバ2の有効期限設定部213は、URL生成部212が生成したログイン用ワンタイムURLの有効期限を設定する(ステップS303)。
続いて、URL生成部212が生成したログイン用ワンタイムURLを示すログイン用URL情報が、業務サーバ2から端末装置1へ送信され(ステップS304)、URL生成部212が生成したアクセス制御用ワンタイムURLを示すログイン用URL情報が、業務サーバ2から端末装置21へ送信され(ステップS305)。ログイン用URL情報およびアクセス制御用URL情報は、例えばURL生成部212が生成したログイン用ワンタイムURL、アクセス制御用ワンタイムURLの記述を含むメールの形で業務サーバ2から端末装置1へ送信される。但し、この時点では、業務サーバ2が認証機能非アクティブであるため、端末装置1は、業務サーバ2からデータを取得できない。また、アクセス制御用ワンタイムURLは、管理者(例えば、上位権限者、上司、保護者等)が所持する端末装置21へ例えばメールにより送信される。
一方、端末装置1では、ログイン用URL情報を受信すると、データ取得部113が、ログイン用URL情報が示すログイン用ワンタイムURLを表示部103に表示させる(ステップS306)。ここで、データ取得部113は、ブラウザとして機能する場合、ワンタイムURLの記述を含むブラウザ画面を表示部103に表示させる。また、端末装置21では、アクセス制御用URL情報を受信すると、リクエスト送信部2112が、アクセス制御用URL情報が示すアクセス制御用ワンタイムURLを表示部103に表示させる(ステップS307)。
続いて、端末装置21のリクエスト送信部2112は、表示部103に表示されるアクセス制御用ワンタイムURLが選択された状態で、ユーザが入力部105を介してアクセス制御用ワンタイムURLをクリックする操作を行うと、そのアクセス制御用ワンタイムURLクリック操作を受け付ける(ステップS308)。
その後、アクセス制御用ワンタイムURLへアクセスすることを要求するアクセス要求が、端末装置21から業務サーバ2へ送信される(ステップS309)。
次に、アクセス制御用ワンタイムURLで指定される切替情報が、業務サーバ2から端末装置21へ送信される(ステップS310)。この切替情報は、例えば端末装置21の表示部103に業務サーバ2の認証機能を切り替えるための切替操作画面を表示させるための情報である。
続いて、端末装置21の表示部103に切替操作画面が表示された状態で、ユーザが入力部105を介して切替操作を行うと、端末装置1の受付部2111が、切替操作を受け付ける(ステップS311)。その後、業務サーバ2の認証機能の切替を要求する切替リクエストが、端末装置21から業務サーバ2へ送信される(ステップS312)。
一方、業務サーバ2では、状態設定部215が、切替リクエストを受信すると、業務サーバ2を、認証処理部216による認証処理が許可される認証機能アクティブ状態に設定する(ステップS313)。つまり、管理者が、端末装置21を使用してアクセス制御用ワンタイムURLにアクセスすることにより、業務サーバ2が認証機能アクティブとなり、端末装置1が業務サーバ2からデータを取得することが可能となる。ここで、状態設定部215は、受信した切替リクエストに対応するアクセス制御用ワンタイムURLに対応付けて生成されたログイン用ワンタイムURLへのアクセス要求についての認証機能のみをアクティブ状態にする。例えば、ログイン用ワンタイムURLとして「LURL−A」、「LURL−B」が生成され、これらそれぞれに対応付けられたアクセス制御用ワンタイムURLとして「AURL−A」、「AURL−B」が生成されているとする。この場合、状態設定部215は、切替リクエストがアクセス制御用ワンタイムURL「AURL−A」に対応するものである場合、ログイン用ワンタイムURL「LURL−A」へのアクセス要求についての認証機能のみをアクティブにし、ログイン用ワンタイムURL「LURL−A」へのアクセス要求についての認証機能は非アクティブの状態で維持する。
次に、端末装置1のデータ取得部113は、表示部103に表示されるログイン用ワンタイムURLが選択された状態で、ユーザが入力部105を介してログイン用ワンタイムURLをクリックする操作を行うと、そのログイン用ワンタイムURLのクリック操作を受け付ける(ステップS314)。
続いて、ログイン用ワンタイムURLへアクセスすることを要求するアクセス要求が、端末装置1から業務サーバ2へ送信される(ステップS315)。
その後、ログイン用ワンタイムURLで指定されるログイン入力情報が、業務サーバ2から端末装置1へ送信される(ステップS316)。このログイン入力情報は、例えば端末装置1の表示部103にログイン画面を表示させるための情報である。ここで、業務サーバ2は、ステップS313において認証機能がアクティブになっているログイン用ワンタイムURLへのアクセス要求を受信したときのみ、そのログイン用ワンタイムURLで指定されるログイン情報を端末装置1へ送信する。例えば、ログイン用ワンタイムURLとして「LURL−A」、「LURL−B」が生成され、ログイン用ワンタイムURL「LURL−A」へのアクセス要求に対応する認証機能のみがアクティブになっているとする。この場合、業務サーバ2は、ログイン用ワンタイムURL「LURL−A」へのアクセス要求を受信した場合、ログイン情報を端末装置1へ送信するが、ログイン用ワンタイムURL「LURL−B」へのアクセス要求を受信した場合、ログイン情報の端末装置1への送信を回避する。
次に、端末装置1の表示部103にログイン画面が表示された状態で、ユーザが入力部105を介してログイン操作を行うと、端末装置1のログイン受付部111が、ログイン操作を受け付ける(ステップS317)。ここで、ログイン操作としては、例えばユーザによるユーザ識別情報、パスワード等の入力操作である。
続いて、端末装置1の認証を業務サーバ2へ要求する認証リクエストが、端末装置1から業務サーバ2へ送信される(ステップS318)。このとき、業務サーバ2では、認証処理部216が、受信した認証リクエストに含まれるログイン操作により入力されたユーザ識別情報、パスワード等を含むログイン情報を抽出してログインDB222に記憶させる。
その後、業務サーバ2では、認証処理部216が、認証処理を開始する(ステップS319)。次に、業務サーバ2の認証処理部216は、認証が成功したと判定すると(ステップS320)、端末装置1と業務サーバ2との間のセッションを確立する(ステップS321)。続いて、アクセス要求に対応するデータが、業務サーバ2から端末装置1へ送信される(ステップS322)。一方、端末装置1では、データを受信すると、データ取得部113が、受信したデータをストレージに記憶させる(ステップS323)。
また、端末装置21のリクエスト送信部2112が、アクセス制御用URL情報が示すアクセス制御用ワンタイムURLを表示部103に表示させているとする(ステップS324)。このとき、受付部2111は、表示部103に表示されるアクセス制御用ワンタイムURLが選択された状態で、ユーザが入力部105を介してアクセス制御用ワンタイムURLをクリックする操作を行うと、そのアクセス制御用ワンタイムURLクリック操作を受け付ける(ステップS325)。
その後、図8に示すように、アクセス制御用ワンタイムURLへアクセスすることを要求するアクセス要求が、端末装置21から業務サーバ2へ送信される(ステップS326)。次に、アクセス制御用ワンタイムURLで指定される切替情報が、業務サーバ2から端末装置21へ送信される(ステップS327)。
続いて、端末装置21の表示部103に切替操作画面が表示された状態で、ユーザが入力部105を介して切替操作を行うと、端末装置1の受付部2111が、切替操作を受け付ける(ステップS328)。その後、業務サーバ2の認証機能の切替を要求する切替リクエストが、端末装置21から業務サーバ2へ送信される(ステップS329)。
一方、業務サーバ2では、状態設定部215が、切替リクエストを受信すると、業務サーバ2を、認証処理部216による認証処理が許可される認証機能非アクティブ状態に設定する(ステップS330)。
その後、端末装置1において、データ取得部113が、URL情報が示すワンタイムURLを表示部103に表示させた後(ステップS331)、そのワンタイムURLクリック操作を受け付けたとする(ステップS332)。この場合、ワンタイムURLへアクセスすることを要求するアクセス要求が、端末装置1から業務サーバ2へ送信される(ステップS333)。このとき、業務サーバ2が認証機能非アクティブ状態に設定されているので、認証処理部216は、認証処理の実行を回避する。
また、ログイン用ワンタイムURLおよびアクセス制御用ワンタイムURLの有効期限が到来すると、業務サーバ2では、URL生成部212が、ログイン用ワンタイムURLおよびアクセス制御用ワンタイムURLを失効させる(ステップS334)。
ここで、例えばステップS321において業務サーバ2と端末装置1との間でセッションが確立している状態で、端末装置21から切替リクエストが業務サーバ2へ送信されたとする。この場合、業務サーバ2が強制的に認証機能非アクティブ状態に設定されると、強制的にセッションが無効化される。
このように、本構成によれば、ログイン用ワンタイムURLが一度生成されると、ログイン用ワンタイムURLが再度端末装置1へ送信されなくても、同一のログイン用ワンタイムURLを用いたアクセス制御ができる。
また、本構成によれば、管理者が所持する端末装置21から業務サーバ2の認証機能を切り替えることができるので、業務サーバ2の管理者の利便性が向上する。また、本構成によれば、ログイン用ワンタイムURLを通知した後、ユーザ認証が行われる。そして、第2端末装置からアクセス制御用ワンタイムURLへアクセスすることにより、業務サーバ2の認証機能をアクティブまたは非アクティブに切替えることができる。
なお、本変形例において、アクセス制御用ワンタイムURLとして、業務サーバ2を認証機能アクティブにするためのものと、認証機能非アクティブにするためのものとの2つが存在してもよい。或いは、アクセス制御用ワンタイムURLは、3種類以上あってもよいし、業務サーバ2を認証機能アクティブにするためのアクセス制御用ワンタイムURLと、認証機能非アクティブにするためのアクセス制御用ワンタイムURLとが、それぞれ2種類以上存在してもよい。
或いは、URL生成部212が、アクセス制御用ワンタイムURLの有効状態と無効状態とを切り替えるための第3ワンタイムURLを生成するものであってもよい。
前述の変形例において、業務サーバ2の状態設定部215が、端末装置21からアクセス要求を受信すると、業務サーバ2を、認証処理部216による認証処理が許可される認証機能アクティブ状態または非アクティブ状態に設定するものであってもよい。即ち、端末装置21から送信されるアクセス要求が、切替リクエストとして機能する構成であってもよい。この場合、図7のステップS310乃至S312および図8のステップS327乃至S329の処理が省略されるので、処理の簡素化が図られる。
また、本発明に係る端末装置1、業務サーバ2の各種機能は、専用のシステムによらず、通常のコンピュータシステムを用いて実現可能である。例えば、ネットワークに接続されているコンピュータに、上記動作を実行するためのプログラムを、コンピュータシステムが読み取り可能な非一時的な記録媒体(CD−ROM(Compact Disc Read Only Memory)等)に格納して配布し、当該プログラムをコンピュータシステムにインストールすることにより、上述の処理を実行する端末装置1、業務サーバ2を構成してもよい。
また、コンピュータにプログラムを提供する方法は任意である。例えば、プログラムは、通信回線の掲示版(BBS(Bulletin Board System))にアップロードされ、通信回線を介してコンピュータに配信されてもよい。そして、コンピュータは、このプログラムを起動して、OS(Operating System)の制御の下、他のアプリケーションと同様に実行する。これにより、コンピュータは、上述の処理を実行する端末装置1、業務サーバ2として機能する。
以上、本発明の各実施の形態および変形例(なお書きに記載したものを含む。以下、同様。)について説明したが、本発明はこれらに限定されるものではない。本発明は、実施の形態及び変形例が適宜組み合わされたもの、それに適宜変更が加えられたものを含む。
本発明は、シングルサインオンを実行するクライアントサーバシステムに好適である。
1:端末装置、2:業務サーバ、3:認証サーバ、101,201,301:CPU、102,202,302:ストレージ、103:表示部、104,204,304:通信部、105:入力部、111:ログイン受付部、112,2112:リクエスト送信部、113:データ取得部、202,302:ストレージ、211:リクエスト受信部、212:URL生成部、213:有効期限設定部、214:URL送信部、215:状態設定部、216:認証処理部、217:データ送信部、221:業務DB、222:ログインDB、311:アクセス権限判定部、312:権限有無通知部、321:リポジトリ、2111:受付部、NT:ネットワーク

Claims (1)

  1. 第1端末装置と、第2端末装置と、サーバと、を備えるクライアントサーバシステムであって、
    前記第1端末装置は、
    前記サーバから受信した第1アクセス情報に基づいて、アクセス要求を前記サーバへ送信することにより、前記サーバからデータを取得するデータ取得部を有し、
    前記第2端末装置は、
    前記サーバから受信した第2アクセス情報に基づいて、前記サーバの状態を切り替える切替リクエストを前記サーバへ送信することにより、前記サーバの状態を切り替えるリクエスト送信部を有し、
    前記サーバは、
    前記第1アクセス情報および前記第2アクセス情報を生成するアクセス情報生成部と、
    前記第1アクセス情報および前記第2アクセス情報の有効期限を設定する有効期限設定部と、
    前記第1アクセス情報を前記第1端末装置へ送信するとともに、前記第2アクセス情報を前記第2端末装置へ送信するアクセス情報送信部と、
    前記アクセス要求の送信元を認証するための認証処理を実行する認証処理部と、
    前記切替リクエストを受信すると、前記認証処理部による認証処理の実行が許可される第1状態と、前記認証処理部による認証処理の実行が禁止される第2状態とのいずれかの状態に設定する状態設定部と、を有し、
    前記認証処理部は、前記データ取得部から前記アクセス要求を受信した場合、前記第1状態に設定されているとき、前記認証処理を開始し、前記第2状態に設定されているとき、前記認証処理の実行を回避する、
    クライアントサーバシステム。
JP2018148913A 2017-10-12 2018-07-21 クライアントサーバシステム Expired - Fee Related JP6473879B1 (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
CN201880065759.4A CN111201527B (zh) 2017-10-12 2018-10-01 客户端服务器系统
US16/755,351 US11222100B2 (en) 2017-10-12 2018-10-01 Client server system
PCT/JP2018/038234 WO2019074127A1 (ja) 2017-10-12 2018-10-01 クライアントサーバシステム
EP18866011.2A EP3667527A4 (en) 2017-10-12 2018-10-01 CLIENT SERVER SYSTEM

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2017198703 2017-10-12
JP2017198703 2017-10-12

Publications (2)

Publication Number Publication Date
JP6473879B1 JP6473879B1 (ja) 2019-02-27
JP2019075089A true JP2019075089A (ja) 2019-05-16

Family

ID=65516882

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018148913A Expired - Fee Related JP6473879B1 (ja) 2017-10-12 2018-07-21 クライアントサーバシステム

Country Status (5)

Country Link
US (1) US11222100B2 (ja)
EP (1) EP3667527A4 (ja)
JP (1) JP6473879B1 (ja)
CN (1) CN111201527B (ja)
WO (1) WO2019074127A1 (ja)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11632361B2 (en) * 2020-10-02 2023-04-18 Citrix Systems, Inc. Combined authentication and connection establishment for a communication channel
CN113162924B (zh) * 2021-04-17 2022-10-25 北京长亭未来科技有限公司 一种Web通信的防攻击方法、装置及存储介质
WO2023239418A1 (en) 2022-06-10 2023-12-14 Playback Health Inc. Multi-party controlled transient user credentialing for interaction with patient health data

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20030092920A (ko) * 2002-05-31 2003-12-06 주식회사 현대시스콤 이동통신 시스템에서 교환기 부하조절 방법
JP2008204250A (ja) * 2007-02-21 2008-09-04 Nomura Research Institute Ltd 認証システムおよび認証方法
JP2010009530A (ja) * 2008-06-30 2010-01-14 Nhn Corp サービス提供方法及びオンラインサービスシステム
JP2010262532A (ja) * 2009-05-08 2010-11-18 Yahoo Japan Corp ログインを管理するサーバ、方法、およびプログラム
JP2012099912A (ja) * 2010-10-29 2012-05-24 Olympus Corp 無線通信端末
JP2015103194A (ja) * 2013-11-28 2015-06-04 キヤノン株式会社 メールアドレス管理システム
JP2015231177A (ja) * 2014-06-06 2015-12-21 日本電信電話株式会社 装置認証方法、装置認証システム及び装置認証プログラム
JP6088101B1 (ja) * 2016-07-20 2017-03-01 株式会社三菱電機ビジネスシステム 電子申請支援サーバ、電子申請支援方法、及び電子申請支援プログラム

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003085084A (ja) * 2001-09-12 2003-03-20 Sony Corp コンテンツ配信システム及びコンテンツ配信方法、携帯端末、配信サーバ、並びに記憶媒体
EP1315064A1 (en) * 2001-11-21 2003-05-28 Sun Microsystems, Inc. Single authentication for a plurality of services
AU2003223802A1 (en) * 2002-05-10 2003-11-11 Protexis Inc. System and method for multi-tiered license management and distribution using networked clearinghouses
US20040019801A1 (en) * 2002-05-17 2004-01-29 Fredrik Lindholm Secure content sharing in digital rights management
JP2006031522A (ja) * 2004-07-20 2006-02-02 Dainippon Printing Co Ltd コンテンツ中継配信サーバ、コンテンツ中継配信コンピュータプログラム
JP5613596B2 (ja) * 2011-03-08 2014-10-29 Kddi株式会社 認証システム、端末装置、認証サーバ、およびプログラム
US9767807B2 (en) * 2011-03-30 2017-09-19 Ack3 Bionetics Pte Limited Digital voice signature of transactions
JP5350502B2 (ja) * 2012-02-01 2013-11-27 みずほ情報総研株式会社 アクセス管理システム、アクセス管理方法及びアクセス管理プログラム
JP2014078173A (ja) * 2012-10-11 2014-05-01 Osaka Gas Security Service Kk 認証処理装置
WO2014188554A1 (ja) * 2013-05-23 2014-11-27 パスロジ株式会社 ユーザ認証方法及びこれを実現するためのシステム並びにこれに用いられる情報通信端末
JP6177020B2 (ja) * 2013-06-18 2017-08-09 キヤノン株式会社 認証システム、その制御方法、サービス提供装置およびコンピュータプログラム
JP2015111329A (ja) * 2013-11-06 2015-06-18 株式会社あいびし ネットワークサービス提供システム、ネットワークサービス提供方法、及びプログラム
US9723090B2 (en) * 2014-09-30 2017-08-01 Anthony Tan Digital certification analyzer temporary external secured storage system tools
JP6677496B2 (ja) 2015-12-08 2020-04-08 キヤノン株式会社 認証連携システム及び認証連携方法、認可サーバー、アプリケーションサーバー及びプログラム

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20030092920A (ko) * 2002-05-31 2003-12-06 주식회사 현대시스콤 이동통신 시스템에서 교환기 부하조절 방법
JP2008204250A (ja) * 2007-02-21 2008-09-04 Nomura Research Institute Ltd 認証システムおよび認証方法
JP2010009530A (ja) * 2008-06-30 2010-01-14 Nhn Corp サービス提供方法及びオンラインサービスシステム
JP2010262532A (ja) * 2009-05-08 2010-11-18 Yahoo Japan Corp ログインを管理するサーバ、方法、およびプログラム
JP2012099912A (ja) * 2010-10-29 2012-05-24 Olympus Corp 無線通信端末
JP2015103194A (ja) * 2013-11-28 2015-06-04 キヤノン株式会社 メールアドレス管理システム
JP2015231177A (ja) * 2014-06-06 2015-12-21 日本電信電話株式会社 装置認証方法、装置認証システム及び装置認証プログラム
JP6088101B1 (ja) * 2016-07-20 2017-03-01 株式会社三菱電機ビジネスシステム 電子申請支援サーバ、電子申請支援方法、及び電子申請支援プログラム

Also Published As

Publication number Publication date
US20200302037A1 (en) 2020-09-24
JP6473879B1 (ja) 2019-02-27
EP3667527A1 (en) 2020-06-17
WO2019074127A1 (ja) 2019-04-18
CN111201527B (zh) 2023-06-02
CN111201527A (zh) 2020-05-26
US11222100B2 (en) 2022-01-11
EP3667527A4 (en) 2021-04-28

Similar Documents

Publication Publication Date Title
CN109688114B (zh) 单点登录方法、认证服务器及应用服务器
US9692747B2 (en) Authenticating linked accounts
RU2580400C2 (ru) Способ аутентификации пользователя периферийного устройства, периферийное устройство и система для аутентификации пользователя периферийного устройства
TWI706265B (zh) 第三方授權登錄方法及系統
US7500262B1 (en) Implementing single sign-on across a heterogeneous collection of client/server and web-based applications
JP2005317022A (ja) モバイルデバイスを介したアカウント作成
JP5764501B2 (ja) 認証装置、認証方法、及び、プログラム
US11611551B2 (en) Authenticate a first device based on a push message to a second device
JP6473879B1 (ja) クライアントサーバシステム
CN106254319B (zh) 一种轻应用登录控制方法和装置
US11165768B2 (en) Technique for connecting to a service
KR102055897B1 (ko) 전화번호를 이용한 인터넷 사이트 서비스 접속 인증 방법 및 시스템
US20190235714A1 (en) Contextual keyboard systems and methods of data management
CA2844888A1 (en) System and method of extending a host website
CN110278178B (zh) 一种登录方法、设备及可读存储介质
JP6354382B2 (ja) 認証システム、認証方法、認証装置及びプログラム
KR20190019317A (ko) 사용자 수요 기반의 SaaS 결합 서비스 플랫폼에서의 인증 서버 및 인증 방법
JP2005190286A (ja) 認証サーバ、情報サーバ、クライアント、認証方法、認証システム、プログラム、記録媒体
CN116781406A (zh) 单点登录的实现方法、认证中心服务器及存储介质
CN112926044A (zh) 一种身份验证方法和装置
CN113824696A (zh) portal认证方法及装置
CN117278267A (zh) 一种增强认证方法及装置
CN115834269A (zh) 设备入网方法、装置、电子设备及存储介质
JP2020098460A (ja) 情報処理システム、中継装置、データ検索方法およびプログラム
Grigera USER ACCOUNT AUTHENTICATION DURING USER ISSUE RESOLUTION

Legal Events

Date Code Title Description
A871 Explanation of circumstances concerning accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A871

Effective date: 20180831

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20180831

A975 Report on accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A971005

Effective date: 20181107

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20181218

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20181225

R150 Certificate of patent or registration of utility model

Ref document number: 6473879

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees