JP5278816B2 - Information processing apparatus, control method therefor, program, and recording medium. - Google Patents

Information processing apparatus, control method therefor, program, and recording medium. Download PDF

Info

Publication number
JP5278816B2
JP5278816B2 JP2009108262A JP2009108262A JP5278816B2 JP 5278816 B2 JP5278816 B2 JP 5278816B2 JP 2009108262 A JP2009108262 A JP 2009108262A JP 2009108262 A JP2009108262 A JP 2009108262A JP 5278816 B2 JP5278816 B2 JP 5278816B2
Authority
JP
Japan
Prior art keywords
authentication
information
screen data
client terminal
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2009108262A
Other languages
Japanese (ja)
Other versions
JP2010257331A (en
JP2010257331A5 (en
Inventor
小百合 川端
良二 森岡
準也 上村
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Marketing Japan Inc
Original Assignee
Canon Marketing Japan Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Marketing Japan Inc filed Critical Canon Marketing Japan Inc
Priority to JP2009108262A priority Critical patent/JP5278816B2/en
Publication of JP2010257331A publication Critical patent/JP2010257331A/en
Publication of JP2010257331A5 publication Critical patent/JP2010257331A5/ja
Application granted granted Critical
Publication of JP5278816B2 publication Critical patent/JP5278816B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

Webメールシステムにおける認証方法に関するものである。   The present invention relates to an authentication method in a Web mail system.

現在、Webブラウザを用いることで電子メールシステムを利用可能にするWebメールシステムがある。   Currently, there is a web mail system that makes it possible to use an electronic mail system by using a web browser.

このWebメールシステムによれば、メールの新規作成や受信メールの確認などがWebブラウザのみで行うことができるという利点がある。さらに、通常のメールアプリケーションと異なり、すべてのメールをサーバ側で管理しているため、ブラウザを搭載しているコンピュータがあれば、ネットワークを介してどこからでも電子メールシステムが利用可能になるという利点もある。   This web mail system has an advantage that new mail creation and confirmation of received mail can be performed only by a web browser. In addition, unlike ordinary mail applications, all mail is managed on the server side, so if you have a computer with a browser, you can use the e-mail system from anywhere via the network. is there.

しかしながら、どこからでも電子メールシステムが利用可能となるということは、不正アクセスの危険性も高くなる。   However, the availability of an electronic mail system from anywhere increases the risk of unauthorized access.

そこで、不正アクセスを防止するために、高いセキュリティ機能を有する認証方法を導入することが考えられるが、一般に高いセキュリティ機能を有する認証方法を導入すると利用者の利便性が損なわれてしまうという問題がある。   Therefore, in order to prevent unauthorized access, it is conceivable to introduce an authentication method having a high security function. However, in general, if an authentication method having a high security function is introduced, the user's convenience is impaired. is there.

特許文献1には、Webメールにおいて、社有等の登録済PC端末、登録済携帯端末であるかを確認し、また、PC端末については、メールサーバの接続前に、ウイルス検出ソフトウェア、P2P検出ソフトウェアの稼働状況を確認して、セキュリティ上問題ないことを確認し、セキュリティが確認された登録済PC端末および登録済携帯端末のみがメールサーバにアクセスすることができるメールサーバアクセスシステムに関する技術が開示されている。   Patent Document 1 confirms whether a registered PC terminal, such as a company-owned mobile terminal, is registered in Web mail, and for PC terminals, virus detection software, P2P detection is performed before connection to the mail server. Disclosed a technology related to a mail server access system that checks the operating status of software, confirms that there are no security problems, and allows only registered PC terminals and registered mobile terminals that have been confirmed to have security access to the mail server. Has been.

特開2008−217712号公報JP 2008-217712 A

しかしながら、特許文献1に記載の発明は、Webメールシステムを利用するPC端末又は携帯端末の固有情報を予め認証サーバに登録しておく必要があるため、登録されていない端末ではWebメールシステムを利用できないという制約がある。また、新規に端末を購入したり、端末を廃棄したりする場合に、メインテナンス作業が必要になるため管理の手間もかかる。さらに、PC端末についてはウイルス検出ソフトウェアの稼働状況を確認する必要があるため処理に時間がかかるという問題もある。   However, the invention described in Patent Document 1 requires that the unique information of the PC terminal or mobile terminal that uses the Web mail system be registered in advance in the authentication server, so the terminal that is not registered uses the Web mail system. There is a restriction that it cannot be done. In addition, when a new terminal is purchased or a terminal is discarded, maintenance work is required, which takes time for management. Furthermore, since it is necessary to check the operation status of the virus detection software for the PC terminal, there is also a problem that processing takes time.

そこで、本願発明は上記課題を解決するものであり、利用者の利便性を大きく損なうことなく、簡易な方法でセキュリティを確保する認証方法を提供することを目的とする。   SUMMARY OF THE INVENTION The present invention solves the above-described problems, and an object thereof is to provide an authentication method that ensures security by a simple method without greatly impairing user convenience.

本願発明は、クライアント端末と、認証サーバとネットワークを介して通信可能な情報処理装置であって、前記クライアント端末からのアクセス要求を受け付ける受付手段と、前記受付手段により受け付けたアクセス要求に従って、前記クライアント端末を前記情報処理装置へログインさせるべく、当該クライアント端末を操作するユーザに第一の認証情報を入力させるための第一の認証画面データを送信する第一の認証画面データ送信手段と、前記第一の認証画面データ送信手段により送信された、前記第一の認証画面データを介して前記クライアント端末において入力された第一の認証情報を受信する第一の認証情報受信手段と、前記第一の認証情報受信手段により受信した第一の認証情報を用いてなされる認証処理による認証の結果、正当なユーザであると認証された場合、前記受付手段により受け付けたアクセス要求先のポート番号に応じて第二の認証を行うかを判定する判定手段と、前記判定手段による判定の結果、第二の認証を行うと判定された場合、前記クライアント端末を前記情報処理装置へログインさせるべく、前記クライアント端末を操作するユーザに前記認証サーバに認証を行わせるための第二の認証情報を入力させるための第二の認証画面データを送信する第二の認証画面データ送信手段と、前記第二の認証画面データ送信手段により送信された、前記第二の認証画面データを介して前記クライアント端末において入力された第二の認証情報を受信する第二の認証情報受信手段と、前記第二の認証情報受信手段により第二の認証情報を受信した場合、前記認証サーバに対して、当該受信した第二の認証情報を用いた認証処理の依頼をする認証依頼手段とを有することを特徴とする。 The present invention is an information processing apparatus capable of communicating with a client terminal and an authentication server via a network, the receiving unit receiving an access request from the client terminal, and the client according to the access request received by the receiving unit A first authentication screen data transmitting means for transmitting first authentication screen data for allowing a user operating the client terminal to input first authentication information to log the terminal into the information processing apparatus; A first authentication information receiving means for receiving the first authentication information input at the client terminal via the first authentication screen data, transmitted by one authentication screen data transmitting means; As a result of authentication by authentication processing performed using the first authentication information received by the authentication information receiving means, When authenticated as an appropriate user, a determination unit that determines whether to perform second authentication according to the port number of the access request destination received by the reception unit, and a result of determination by the determination unit, In order to make the user operating the client terminal input the second authentication information for causing the authentication server to perform the authentication in order to log the client terminal into the information processing apparatus. Second authentication screen data transmitting means for transmitting the second authentication screen data, and input at the client terminal via the second authentication screen data transmitted by the second authentication screen data transmitting means. The second authentication information receiving means for receiving the second authentication information and the second authentication information receiving means by the second authentication information receiving means, Respect testimony server, and having an authentication request unit which requests the authentication process using the second authentication information obtained by the received.

利用者の利便性を大きく損なうことなく、簡易な方法でセキュリティを確保する認証方法を提供することが可能となる。   It is possible to provide an authentication method that ensures security by a simple method without greatly impairing user convenience.

本実施の形態に係るWebメールシステムの構成を示す図である。It is a figure which shows the structure of the web mail system which concerns on this Embodiment. Webメールサーバに適用可能な情報処理装置のハードウェア構成例を示すブロック図である。It is a block diagram which shows the hardware structural example of the information processing apparatus applicable to a web mail server. 社内ネットワークのクライアント端末からWebメールサーバへアクセスした場合の認証の流れを示す図である。It is a figure which shows the flow of the authentication at the time of accessing a webmail server from the client terminal of an internal network. 社外ネットワークのクライアント端末または携帯端末からWebメールサーバへアクセスした場合の認証の流れを示す図である。It is a figure which shows the flow of authentication at the time of accessing a web mail server from the client terminal or portable terminal of an external network. Webメールサーバに設定するポート番号を示す図である。It is a figure which shows the port number set to a webmail server. クライアント端末に表示される第一の認証画面を示す図である。It is a figure which shows the 1st authentication screen displayed on a client terminal. クライアント端末に表示されるログイン後の画面を示す図である。It is a figure which shows the screen after login displayed on a client terminal. クライアント端末に表示される第二の認証画面を示す図である。It is a figure which shows the 2nd authentication screen displayed on a client terminal. クライアント端末に表示される認証サーバの初期登録画面を示す図である。It is a figure which shows the initial registration screen of the authentication server displayed on a client terminal. 携帯端末に表示される第一の認証画面を示す図である。It is a figure which shows the 1st authentication screen displayed on a portable terminal. 携帯端末に表示される第二の認証画面を示す図である。It is a figure which shows the 2nd authentication screen displayed on a portable terminal. 携帯端末に表示されるログイン後の画面を示す図である。It is a figure which shows the screen after login displayed on a portable terminal. 本発明の実施の形態にかかる処理の流れを示すフローチャートである。It is a flowchart which shows the flow of the process concerning embodiment of this invention. 本発明の実施の形態にかかる処理の流れを示すフローチャートである。It is a flowchart which shows the flow of the process concerning embodiment of this invention.

以下、本発明の好適な実施形態を、添付図面を参照しながら詳細に説明する。   DESCRIPTION OF EMBODIMENTS Hereinafter, preferred embodiments of the present invention will be described in detail with reference to the accompanying drawings.

図1は、本実施の形態に係るWebメールシステム(情報処理システム)の構成を示す図である。   FIG. 1 is a diagram showing a configuration of a Web mail system (information processing system) according to the present embodiment.

図1に示すように、Webメールサーバ101(情報処理装置)は、社内ネットワークに接続される認証サーバ102、クライアント端末104とローカルエリアネットワーク(通信媒体)を介して通信を行う。また、Webメールサーバ101は、ファイアウォール103を経由して、社外ネットワークに接続されるクライアント端末105とインターネットを介して通信を行い、携帯端末106と電話網或いはインターネットを介して通信を行う。   As shown in FIG. 1, a Web mail server 101 (information processing apparatus) communicates with an authentication server 102 and a client terminal 104 connected to an in-house network via a local area network (communication medium). The Web mail server 101 communicates with the client terminal 105 connected to the external network via the firewall 103 via the Internet, and communicates with the mobile terminal 106 via the telephone network or the Internet.

Webメールサーバ101は、Webブラウザで利用することができる電子メールシステムを提供するサーバである。ユーザ毎に、受信したメールの閲覧や、新規メッセージの作成・送信などをWebブラウザのみで利用可能とする。   The web mail server 101 is a server that provides an electronic mail system that can be used by a web browser. For each user, browsing of received mail, creation / transmission of a new message, etc. can be used only by a Web browser.

認証サーバ102は、Webメールシステムを利用するユーザの認証を行うサーバである。本発明の実施の形態においては、主として、社外ネットワークからWebメールサーバ101へアクセスするユーザの認証を行う。なお、このユーザ認証は、通常のWebメールシステムにおける認証とは別の認証である。ユーザを認証する方法は、特に限定するものではないが、ユーザの利便性を損なうことなく、簡易な方法でセキュリティを確保する方式が望ましい。そこで、本発明の実施の形態においては、特開2003−256373号公報に記載されている方式を利用した認証例を用いて説明する。   The authentication server 102 is a server that authenticates a user who uses the Web mail system. In the embodiment of the present invention, authentication of a user who accesses the Web mail server 101 from an external network is mainly performed. Note that this user authentication is different from the authentication in the normal Web mail system. The method for authenticating the user is not particularly limited, but a method of ensuring security by a simple method without impairing the convenience of the user is desirable. Therefore, in the embodiment of the present invention, an explanation will be given using an example of authentication using the method described in Japanese Patent Laid-Open No. 2003-256373.

ファイアウォール103は、社外ネットワークから社内ネットワークへの不正なアクセスを検出・遮断するためのシステムである。本発明の実施の形態においては、ポート番号によりアクセスを遮断する機能を備えるものとする。   The firewall 103 is a system for detecting and blocking unauthorized access from an external network to the internal network. In the embodiment of the present invention, it is assumed that a function of blocking access by a port number is provided.

クライアント端末104、105は、Webメールシステムを利用するユーザが操作するパーソナルコンピュータであり、Webメールサーバ101へアクセスするためのWebブラウザがインストールされている。   The client terminals 104 and 105 are personal computers operated by a user who uses the Web mail system, and a Web browser for accessing the Web mail server 101 is installed.

携帯端末106は、Webメールシステムを利用するユーザが操作する携帯電話(PDAその他の携帯端末を含む)であり、Webメールサーバ101へアクセスするためのWebブラウザ機能を備えるものである。   The mobile terminal 106 is a mobile phone (including a PDA or other mobile terminal) operated by a user who uses the Web mail system, and has a Web browser function for accessing the Web mail server 101.

次に、図2を用いて、図1に示したWebメールサーバ101(認証サーバ102を含む。)のハードウェア構成について説明する。   Next, the hardware configuration of the Web mail server 101 (including the authentication server 102) shown in FIG. 1 will be described with reference to FIG.

図2は、Webメールサーバ101に適用可能な情報処理装置のハードウェア構成例を示すブロック図である。なお、図2のブロック図はクライアント端末104、105にも適用可能である。   FIG. 2 is a block diagram illustrating a hardware configuration example of an information processing apparatus applicable to the Web mail server 101. Note that the block diagram of FIG. 2 can also be applied to the client terminals 104 and 105.

図2に示すように、Webメールサーバ101は、システムバス204を介してCPU(Central Processing Unit)201、RAM(Random Access Memory)203、ROM(Read Only Memory)202、入力コントローラ205、ビデオコントローラ206、メモリコントローラ207、通信I/Fコントローラ208等が接続された構成を採る。   As shown in FIG. 2, the Web mail server 101 includes a central processing unit (CPU) 201, a random access memory (RAM) 203, a read only memory (ROM) 202, an input controller 205, and a video controller 206 via a system bus 204. The memory controller 207, the communication I / F controller 208, and the like are connected.

CPU201は、システムバス204に接続される各デバイスやコントローラを統括的に制御する。   The CPU 201 comprehensively controls each device and controller connected to the system bus 204.

また、ROM202あるいは外部メモリ211には、CPU201の制御プログラムであるBIOS(Basic Input/Output System)やOS(Operating System)や、各サーバあるいは各PCが実行する機能を実現するために必要な後述する各種プログラム等が記憶されている。また、本発明を実施するために必要な情報が記憶されている。なお外部メモリはデータベースであってもよい。   Further, the ROM 202 or the external memory 211 will be described later, which is necessary for realizing the functions executed by each server or each PC, such as BIOS (Basic Input / Output System) and OS (Operating System) which are control programs of the CPU 201. Various programs are stored. Further, information necessary for carrying out the present invention is stored. The external memory may be a database.

RAM203は、CPU201の主メモリ、ワークエリア等として機能する。CPU201は、処理の実行に際して必要なプログラム等をROM202あるいは外部メモリ211からRAM203にロードし、ロードしたプログラムを実行することで各種動作を実現する。   The RAM 203 functions as a main memory, work area, and the like for the CPU 201. The CPU 201 implements various operations by loading a program or the like necessary for executing the processing from the ROM 202 or the external memory 211 to the RAM 203 and executing the loaded program.

また、入力コントローラ205は、キーボード(KB)209や不図示のマウス(等のポインティングデバイス等からの入力を制御する。   The input controller 205 controls input from a keyboard (KB) 209 or a pointing device such as a mouse (not shown).

ビデオコントローラ206は、ディスプレイ210等の表示器への表示を制御する。尚、表示器は液晶ディスプレイ等の表示器でもよい。これらは、必要に応じて管理者が使用する。   The video controller 206 controls display on a display device such as the display 210. The display device may be a display device such as a liquid crystal display. These are used by the administrator as needed.

メモリコントローラ207は、ブートプログラム、各種のアプリケーション、フォントデータ、ユーザファイル、編集ファイル、各種データ等を記憶する外部記憶装置(ハードディスク(HD))や、フレキシブルディスク(FD)、あるいは、PCMCIA(Personal Computer Memory Card International Association)カードスロットにアダプタを介して接続されるコンパクトフラッシュ(登録商標)メモリ等の外部メモリ211へのアクセスを制御する。   The memory controller 207 is an external storage device (hard disk (HD)), flexible disk (FD), or PCMCIA (Personal Computer) that stores a boot program, various applications, font data, user files, editing files, various data, and the like. Controls access to an external memory 211 such as a Compact Flash (registered trademark) memory connected to a Memory Card International Association (Card Memory) card slot via an adapter.

通信I/Fコントローラ208は、ネットワーク(例えば、図1に示したLAN400)を介して外部機器と接続・通信し、ネットワークでの通信制御処理を実行する。例えば、TCP/IP(Transmission Control Protocol/Internet Protocol)を用いた通信等が可能である。   The communication I / F controller 208 is connected to and communicates with an external device via a network (for example, the LAN 400 shown in FIG. 1), and executes communication control processing in the network. For example, communication using TCP / IP (Transmission Control Protocol / Internet Protocol) is possible.

尚、CPU201は、例えばRAM203内の表示情報用領域へアウトラインフォントの展開(ラスタライズ)処理を実行することにより、ディスプレイ210上に表示することが可能である。また、CPU201は、ディスプレイ210上のマウスカーソル(図示しない)等によるユーザ指示を可能とする。   The CPU 201 can display on the display 210 by executing an outline font rasterization process on a display information area in the RAM 203, for example. Further, the CPU 201 enables a user instruction using a mouse cursor (not shown) on the display 210.

本発明を実現するための後述する各種プログラムは、外部メモリ211に記録されており、必要に応じてRAM203にロードされることによりCPU201によって実行されるものである。さらに、上記プログラムの実行時に用いられる定義ファイルおよび各種情報テーブル等も、外部メモリ211に格納されており、これらについての詳細な説明についても後述する。   Various programs to be described later for realizing the present invention are recorded in the external memory 211 and executed by the CPU 201 by being loaded into the RAM 203 as necessary. Furthermore, definition files and various information tables used when executing the program are also stored in the external memory 211, and a detailed description thereof will be described later.

次に、図3と4とを用いて、社内ネットワークのクライアント端末104からWebメールサーバ101へアクセスした場合の認証手順と、社外ネットワークのクライアント端末105または携帯端末106からWebメールサーバ101へアクセスした場合の認証手順を説明する。   Next, referring to FIGS. 3 and 4, the authentication procedure when the client terminal 104 on the in-house network accesses the Web mail server 101, and the client terminal 105 or the portable terminal 106 on the outside network accesses the Web mail server 101. An authentication procedure in this case will be described.

図3は、社内ネットワークのクライアント端末104からWebメールサーバ101へアクセスした場合の認証の流れを示す図である。   FIG. 3 is a diagram showing a flow of authentication when the Web mail server 101 is accessed from the client terminal 104 in the internal network.

ユーザは、クライアント端末104を操作して、Webブラウザを介してWebメールサーバ101へアクセスするための操作を行う。クライアント端末104は、(1)Webメールサーバ101のURLへアクセスを行う。   The user operates the client terminal 104 to perform an operation for accessing the Web mail server 101 via the Web browser. The client terminal 104 (1) accesses the URL of the Web mail server 101.

Webメールサーバ101は、アクセス要求を受け付けると、(2)Webメールサーバ101が管理するWebメールシステムのユーザ認証を行うための画面データ(第一の認証画面データ)をクライアント端末104へ送信する。図6は、第一の認証画面を示す図である。これはクライアント端末104におけるWebブラウザ上に表示される一例である。   When receiving the access request, the Web mail server 101 transmits (2) screen data (first authentication screen data) for performing user authentication of the Web mail system managed by the Web mail server 101 to the client terminal 104. FIG. 6 is a diagram showing a first authentication screen. This is an example displayed on the Web browser in the client terminal 104.

ユーザは、ユーザID欄601およびパスワード欄602に第一の認証情報であるユーザIDおよびパスワード(第一のパスワード)を入力したのち、ログインボタン603を押す。入力ミスをした場合は、リセットボタン604を押して再入力を行う。クライアント端末104は、(3)ユーザにより入力された第一の認証情報であるユーザIDおよびパスワードをWebメールサーバ101へ送信する。   The user presses the login button 603 after inputting the user ID and password (first password) as the first authentication information in the user ID column 601 and the password column 602. When an input mistake is made, the reset button 604 is pressed to perform input again. The client terminal 104 (3) transmits the user ID and password, which are the first authentication information input by the user, to the Web mail server 101.

Webメールサーバ101は、ユーザIDおよびパスワードを受信すると、ユーザ認証(第一の認証)を行う。正当なユーザであると判定された場合、Webメールサーバ101は、(4)ログイン後の画面データをクライアント端末104へ送信する。図7は、ログイン後の画面を示す図である。これはクライアント端末104にけるWebブラウザ上に表示される一例である。例えば、ユーザは、受信トレイ701を選択し、受信したメール一覧702から任意のメールを選択すると、メール本文欄703に表示されるメール本文を閲覧することが可能となる。   When the Web mail server 101 receives the user ID and password, it performs user authentication (first authentication). When it is determined that the user is a valid user, the Web mail server 101 transmits (4) screen data after login to the client terminal 104. FIG. 7 shows a screen after login. This is an example displayed on the Web browser in the client terminal 104. For example, when the user selects the inbox 701 and selects an arbitrary mail from the received mail list 702, the user can view the mail text displayed in the mail text column 703.

なお、上記認証手順は、一般的なWebメールシステムにおける認証手順と何ら変わるものではない。このように社内におけるクライアント端末104からのアクセス時に通常の認証手順としたのは、セキュリティを考慮した社内ネットワークからのアクセスであれば、セキュリティが確保されているため、より高度な認証手順を行う必要がないからである。仮により高度な認証手順を行ってしまうと、却ってユーザの利便性を損なうことにもつながってしまう。   The authentication procedure is not different from an authentication procedure in a general Web mail system. As described above, the normal authentication procedure when accessing from the client terminal 104 in the company is the access from the in-house network in consideration of security, because security is ensured, so a more advanced authentication procedure is required. Because there is no. If a more advanced authentication procedure is performed, the user's convenience is adversely affected.

図4は、社外ネットワークのクライアント端末105または携帯端末106からWebメールサーバ101へアクセスした場合の認証の流れを示す図である。   FIG. 4 is a diagram showing a flow of authentication when the Web mail server 101 is accessed from the client terminal 105 or the portable terminal 106 in the external network.

ユーザは、クライアント端末105または携帯端末106を操作して、Webブラウザを介してWebメールサーバ101へアクセスするための操作を行う。クライアント端末105または携帯端末106は、(1)Webメールサーバ101のURLへアクセスを行う。   The user operates the client terminal 105 or the portable terminal 106 to perform an operation for accessing the Web mail server 101 via the Web browser. The client terminal 105 or the mobile terminal 106 (1) accesses the URL of the Web mail server 101.

Webメールサーバ101は、アクセス要求を受け付けると、(2)Webメールサーバ101が管理するWebメールシステムのユーザ認証を行うための画面データ(第一の認証画面データ)をクライアント端末105または携帯端末106へ送信する。図6および10は、第一の認証画面を示す図である。これはクライアント端末105または携帯端末106におけるWebブラウザ上に表示される一例である。   When the Web mail server 101 accepts the access request, (2) screen data (first authentication screen data) for performing user authentication of the Web mail system managed by the Web mail server 101 is sent to the client terminal 105 or the portable terminal 106. Send to. 6 and 10 are diagrams showing a first authentication screen. This is an example displayed on the Web browser in the client terminal 105 or the mobile terminal 106.

ユーザは、ユーザID欄601(1001)およびパスワード欄602(1002)にユーザIDおよびパスワード(第一のパスワード)を入力したのち、ログインボタン603(1003)を押す。入力ミスをした場合は、リセットボタン604を押して再入力を行う。クライアント端末105または携帯端末106は、(3)ユーザにより入力されたユーザIDおよびパスワードをWebメールサーバ101へ送信する。   The user inputs the user ID and password (first password) in the user ID column 601 (1001) and password column 602 (1002), and then presses the login button 603 (1003). When an input mistake is made, the reset button 604 is pressed to perform input again. The client terminal 105 or the portable terminal 106 transmits (3) the user ID and password input by the user to the Web mail server 101.

Webメールサーバ101は、ユーザIDおよびパスワードを受信すると、ユーザ認証(第一の認証)を行う。正当なユーザであると判定された場合、Webメールサーバ101は、(4)認証サーバ102に対して、第一の認証により正当であると判定したユーザに固有の乱数を生成するように要求する。   When the Web mail server 101 receives the user ID and password, it performs user authentication (first authentication). When it is determined that the user is a valid user, the Web mail server 101 requests (4) the authentication server 102 to generate a random number unique to the user determined to be valid by the first authentication. .

認証サーバ102は、乱数の生成要求を受け付けると、(5)生成した乱数情報をWebメールサーバ101へ送信する。   Upon receiving the random number generation request, the authentication server 102 (5) transmits the generated random number information to the Web mail server 101.

Webメールサーバ101は、認証サーバ102から受信した乱数情報を用いて、(6)認証サーバ102が管理するWebメールシステムのユーザ認証を行うための画面データ(第二の認証画面データ)をクライアント端末105または携帯端末106へ送信する。図8および11は、第二の認証画面を示す図である。これはクライアント端末105または携帯端末106におけるWebブラウザ上に表示される一例である。ユーザは、Webブラウザ上に表示された乱数表801(1101)から、予め登録されている任意の位置の数字(例えば6桁の数字)をパスワードとして、パスワード欄802(1102)に第二の認証情報であるパスワード(第二のパスワード)を入力する。   The Web mail server 101 uses the random number information received from the authentication server 102 to (6) screen data (second authentication screen data) for performing user authentication of the Web mail system managed by the authentication server 102 as a client terminal 105 or the portable terminal 106. 8 and 11 are diagrams showing a second authentication screen. This is an example displayed on the Web browser in the client terminal 105 or the mobile terminal 106. The user uses the random number table 801 (1101) displayed on the Web browser as a password for a number registered in advance (for example, a six-digit number) in the password field 802 (1102) as the second authentication. Enter the information password (second password).

なお、「予め登録されている任意の位置」とは、認証サーバへの初回登録時に「初回抜き出し位置」として登録されたもの、若しくはその後ユーザが任意に設定した「抜き出し位置」のことである。   The “arbitrary position registered in advance” is one registered as the “first extraction position” at the time of initial registration with the authentication server, or the “extraction position” arbitrarily set by the user thereafter.

図9は、認証サーバ102の初期登録画面を示す図である。ユーザは、認証サーバ102の初期登録用URL901へアクセスした後、登録ボタン903を押して初期登録を行う。具体的には、URL901をクリックすると、ウィンドウ画面(不図示)が表示され、認証サーバ102での登録が完了した旨の内容が表示される。その後、登録完了ボタン903を押すことで初期登録が完了する。   FIG. 9 is a diagram showing an initial registration screen of the authentication server 102. After accessing the initial registration URL 901 of the authentication server 102, the user presses a registration button 903 to perform initial registration. Specifically, when the URL 901 is clicked, a window screen (not shown) is displayed, and contents indicating that registration with the authentication server 102 is completed are displayed. Thereafter, an initial registration is completed by pressing a registration completion button 903.

次に初回抜き出し位置について説明する。この例では、4行12列の乱数表902のうち、1行1列目に「1」、1行2列目に「2」、1行3列目に「3」、1行4列目に「4」、1行5列目に「5」、1行6列目に「6」が表示されている。表示されている数字は抜き出す順序を示すものである。従って、図8における乱数表を例にすると、初期パスワードは、「691238」となる。   Next, the initial extraction position will be described. In this example, in the 4 × 12 random number table 902, “1” in the first row and the first column, “2” in the first row and the second column, “3” in the first row and the third column, “3” in the first row and the fourth column “4” is displayed in the first row and the fifth column, and “6” is displayed in the first row and the sixth column. The displayed numbers indicate the order of extraction. Therefore, taking the random number table in FIG. 8 as an example, the initial password is “691238”.

なお、805は、第一の認証画面を省略して第二の認証画面へ直接アクセスするためのURLである。ユーザは、このURLをブックマークへ登録しておけば、第二の認証のみでWebメールシステムへログインすることができる。ただし、第二の認証画面には、ユーザ毎の乱数表を表示する必要があるため、URLには、ユーザ固有の情報が付加されている。認証サーバ102は、アクセス要求を受け付けた際、ユーザ固有の情報を読み取ることでユーザ毎の乱数表を生成することができる。   Reference numeral 805 denotes a URL for directly accessing the second authentication screen while omitting the first authentication screen. If this URL is registered in the bookmark, the user can log in to the Web mail system only with the second authentication. However, since it is necessary to display a random number table for each user on the second authentication screen, user-specific information is added to the URL. When the authentication server 102 receives an access request, the authentication server 102 can generate a random number table for each user by reading user-specific information.

ユーザは、パスワード欄802(1102)へ入力したのち、ログインボタン803(1103)を押す。入力ミスをした場合は、リセットボタン804を押して再入力を行う。クライアント端末105または携帯端末106は、(7)ユーザにより入力された第二の認証情報であるパスワードをWebメールサーバ101へ送信する。   The user inputs the password field 802 (1102) and then presses the login button 803 (1103). If there is an input mistake, the user presses the reset button 804 to input again. The client terminal 105 or the mobile terminal 106 transmits (7) the password, which is the second authentication information input by the user, to the Web mail server 101.

Webメールサーバ101は、第二の認証情報であるパスワードを受信すると、(8)認証サーバ102へ、受信したパスワードを転送して、ユーザの認証を依頼する。   When the Web mail server 101 receives the password that is the second authentication information, (8) the received password is transferred to the authentication server 102 to request user authentication.

認証サーバ102は、ユーザ認証の依頼を受け付けると、受信した第二の認証情報であるパスワードを用いて、ユーザ認証(第二の認証)を行い、(9)正当なユーザであると判定された場合には、その旨をWebメールサーバ101へ通知する。   Upon receiving the user authentication request, the authentication server 102 performs user authentication (second authentication) using the password that is the received second authentication information, and (9) is determined to be a valid user. In such a case, the Web mail server 101 is notified to that effect.

Webメールサーバ101は、正当なユーザである旨の通知を受けると、(10)ログイン後の画面データをクライアント端末105または携帯端末106へ送信する。図7または12は、ログイン後の画面を示す図である。これはクライアント端末105または携帯端末106にけるWebブラウザ上に表示される一例である。図7については上述した通りである。図12において、ユーザは、メニュー一覧1201から任意のメニューを選んで操作を行う。ブックマーク1202は、直接第二の認証画面へアクセスするためのブックマークである。   When the Web mail server 101 receives a notification that it is a valid user, (10) the screen data after login is transmitted to the client terminal 105 or the portable terminal 106. FIG. 7 or 12 shows a screen after login. This is an example displayed on the Web browser in the client terminal 105 or the mobile terminal 106. FIG. 7 is as described above. In FIG. 12, the user selects an arbitrary menu from the menu list 1201 and performs an operation. The bookmark 1202 is a bookmark for directly accessing the second authentication screen.

以上より、上記認証手順は、一般的なWebメールシステムにおける認証手順のみならず、認証サーバを用いたユーザ認証も行っている。このように社外におけるクライアント端末105からのアクセス時に通常の認証手順のみならず認証サーバを用いたユーザ認証も行っているのは、社外ネットワークからのアクセスの中には、悪意を持ったユーザによる不正アクセスの危険性があるため、より高度な認証手順を行う必要があるからである。そのため、社内ネットワークからのアクセスに比べて、高度な認証手順(本実施の形態においてはワンタイムパスワードを用いる)を行う。   As described above, the authentication procedure performs not only an authentication procedure in a general Web mail system but also user authentication using an authentication server. As described above, the user authentication using the authentication server as well as the normal authentication procedure at the time of access from the client terminal 105 outside the company is performed by the malicious user during the access from the outside network. This is because there is a risk of access and it is necessary to perform a more advanced authentication procedure. For this reason, an advanced authentication procedure (in this embodiment, a one-time password is used) is performed as compared with access from an in-house network.

次に、図13と14とを用いて、全体の処理の流れを説明する。   Next, the overall processing flow will be described with reference to FIGS.

図13と14は、本発明の実施の形態にかかる処理の流れを示すフローチャートである。   13 and 14 are flowcharts showing the flow of processing according to the embodiment of the present invention.

ユーザは、クライアント端末(携帯端末を含む。以下同じ。)上で動作するWebブラウザを介してWebメールサーバへアクセスする操作を行う。   A user performs an operation of accessing a Web mail server via a Web browser that operates on a client terminal (including a mobile terminal; the same applies hereinafter).

まず、ステップ1301において、クライアント端末は、ユーザからの指示に従って、Webブラウザを起動させる。   First, in step 1301, the client terminal activates the Web browser according to an instruction from the user.

また、ステップ1302において、クライアント端末は、ユーザから指定されたURLのWebメールサーバへアクセス要求を行う。   In step 1302, the client terminal makes an access request to the Web mail server at the URL specified by the user.

ステップS1303において、Webメールサーバは、クライアント端末からのアクセス要求を受け付ける。   In step S1303, the Web mail server accepts an access request from the client terminal.

ステップS1304において、Webメールサーバは、アクセス先ポート番号を取得して、メモリに一時的に記憶する。例えば、クライアント端末から、「http://www.ninsyo.co.jp:8080」としてアクセス要求がされた場合、アクセス先ポート番号として、「8080」を取得する。なお、Webメールサーバは、接続している各ユーザのセッション情報をメモリに管理しており、取得したポート番号とユーザとを関連付けて記憶する。   In step S1304, the Web mail server acquires the access destination port number and temporarily stores it in the memory. For example, when an access request is made as “http://www.ninsyo.co.jp:8080” from the client terminal, “8080” is acquired as the access destination port number. Note that the Web mail server manages session information of each connected user in a memory, and stores the acquired port number and the user in association with each other.

ステップS1305において、Webメールサーバは、クライアント端末のWebブラウザに表示させる第一の認証画面データを、クライアント端末へ送信する。   In step S1305, the Web mail server transmits first authentication screen data to be displayed on the Web browser of the client terminal to the client terminal.

ステップS1306において、クライアント端末は、第一の認証画面データを受信する。そして、受信した第一の認証画面データをWebブラウザに表示する。図6は、第一の認証画面を示す一例である。携帯端末の場合は、図10の画面を表示する。   In step S1306, the client terminal receives the first authentication screen data. Then, the received first authentication screen data is displayed on the Web browser. FIG. 6 is an example showing a first authentication screen. In the case of a portable terminal, the screen of FIG. 10 is displayed.

ここで、ユーザは、ユーザID欄601(1001)およびパスワード欄602(1002)に第一の認証情報であるユーザIDおよびパスワードを入力して、ログインボタン603(1003)を押す。   Here, the user inputs the user ID and password as the first authentication information in the user ID field 601 (1001) and the password field 602 (1002), and presses the login button 603 (1003).

ステップS1307において、クライアント端末は、ユーザにより入力された第一の認証情報であるユーザIDおよびパスワードを取得する。   In step S1307, the client terminal acquires the user ID and password that are the first authentication information input by the user.

ステップS1308において、クライアント端末は、取得した第一の認証情報であるユーザIDおよびパスワードをWebメールサーバへ送信する。   In step S1308, the client terminal transmits the acquired first authentication information, which is the user ID and password, to the Web mail server.

ステップS1309において、Webメールサーバは、第一の認証情報であるユーザIDおよびパスワードを受信する。   In step S1309, the Web mail server receives the user ID and password that are the first authentication information.

ステップS1310において、Webメールサーバは、受信した第一の認証情報であるユーザIDおよびパスワードを用いて、Webメールサーバが管理するユーザ情報からユーザの認証を行って、正当なユーザであるか否かを判定する。正当なユーザでないと判定した場合は、S1310に進み、ユーザ認証が失敗した旨が表示される情報を追加した第一の認証画面データをクライアント端末へ送信する。正当なユーザであると判定した場合は、S1311へ進む。   In step S1310, the Web mail server authenticates the user from the user information managed by the Web mail server using the user ID and password that are the received first authentication information, and determines whether or not the user is a valid user. Determine. If it is determined that the user is not a valid user, the process advances to step S1310, and first authentication screen data to which information indicating that user authentication has failed is added is transmitted to the client terminal. If it is determined that the user is a valid user, the process advances to step S1311.

S1311において、Webメールサーバは、認証サーバ連携オプションの有効性を判定する。有効でないと判定した場合は、S1312へ進み、有効であると判定した場合は、S1314へ進む。ここで、認証サーバ連携オプションを使用するかどうかは、Webメールサーバの起動時に内部メモリに読み込まれている設定ファイルの記載内容を参照することにより行う。具体的には、設定ファイルに、使用する認証サーバのホスト名(その他の識別情報を含めることも可能)が記載されている場合は、認証サーバ連携オプションが有効であると判断する。   In S1311, the Web mail server determines the validity of the authentication server cooperation option. If it is determined that it is not valid, the process proceeds to S1312, and if it is determined that it is valid, the process proceeds to S1314. Here, whether or not the authentication server cooperation option is used is determined by referring to the description content of the setting file read into the internal memory when the Web mail server is activated. Specifically, if the host name of the authentication server to be used (other identification information can be included) is described in the setting file, it is determined that the authentication server cooperation option is valid.

ステップS1312において、Webメールサーバは、メール一覧画面データ(ログイン後の画面データ)を、クライアント端末へ送信する。   In step S1312, the Web mail server transmits mail list screen data (screen data after login) to the client terminal.

ステップS1313において、クライアント端末は、メール一覧画面データを受信する。そして、受信したメール一覧画面データをWebブラウザに表示する。図7は、メール一覧画面を示す一例である。携帯端末の場合は、図12の画面を表示する。   In step S1313, the client terminal receives the mail list screen data. Then, the received mail list screen data is displayed on the Web browser. FIG. 7 is an example showing a mail list screen. In the case of a portable terminal, the screen of FIG. 12 is displayed.

ステップS1314において、Webメールサーバは、ステップS1304においてメモリに一時的に取得したポート番号が、認証サーバによる認証を行うポート番号であるかを判定する。認証を行うポート番号でないと判定した場合、S1312へ進み、認証を行うポート番号であると判定した場合、S1315へ進む。   In step S1314, the Web mail server determines whether the port number temporarily acquired in the memory in step S1304 is a port number for authentication by the authentication server. If it is determined that the port number is not to be authenticated, the process proceeds to S1312, and if it is determined to be the port number to be authenticated, the process proceeds to S1315.

ここで、認証サーバによる認証をポート番号であるかと判定するために、予め設定されるポート番号の設定を用いる。図5を用いて具体例を説明する。まず、前提として、Webメールサーバが使うポート番号の設定がされる。ここで、501には、ポート番号「80」と「8080」が設定されている。従って、Webメールサーバは、接続先ポート番号が何れかのポート番号の場合にのみ接続要求を受け付ける。次に、502には、認証サーバを使わないポート番号として「8080」が設定される。従って、Webメールサーバは、アクセス先ポート番号が「80」の場合は、認証サーバによる認証を行うと判断し、アクセス先ポート番号が「8080」の場合は、認証サーバによる認証を行わないと判断することができる。   Here, in order to determine whether authentication by the authentication server is a port number, a preset port number setting is used. A specific example will be described with reference to FIG. First, as a premise, the port number used by the Web mail server is set. Here, port numbers “80” and “8080” are set in 501. Therefore, the Web mail server accepts a connection request only when the connection destination port number is any port number. Next, “8080” is set in 502 as a port number that does not use the authentication server. Therefore, when the access destination port number is “80”, the Web mail server determines that authentication by the authentication server is performed, and when the access destination port number is “8080”, the Web mail server determines that authentication by the authentication server is not performed. can do.

さらに、ファイアウォールの設定により外部ネットワークからアクセス先ポート番号「8080」が指定される通信を遮断する設定を行うことにより、社内ネットワークからと社外ネットワークからのアクセスにより認証サーバを使う場合と使わない場合を使い分けることが可能となる。すなわち、社内ネットワークからWebメールサーバへアクセスする場合は、アクセス先ポート番号として「8080」を指定させる運用とすることで、認証サーバを用いることなく、従来のWebメールサーバ単体の認証によりWebメールサーバへログインすることができる。   In addition, by setting the firewall to block communication that specifies the access port number “8080” from the external network, you can use the authentication server with or without the internal network and access from the external network. It can be used properly. That is, when accessing the Web mail server from the in-house network, it is possible to designate “8080” as the access destination port number, so that the Web mail server can be authenticated by the authentication of the conventional Web mail server alone without using the authentication server. You can log in to

従って、比較的高いセキュリティ対策が施されている社内ネットワークから利用する場合には、従来と変わることなくWebメールサーバを利用することができるため、ユーザの利便性を損なうことがない。一方、社外ネットワークからWebメールサーバへアクセスする場合は、アクセス先ポート番号として「80」を指定させる運用とすることで(特に指定しなくともWebサーバへのアクセスは、デフォルトで「80」が指定される。)、Webメールサーバ単体の認証だけでなく、認証サーバを用いた認証を行う。これにより外部ネットワークからの不正アクセスを防止することができる。ここで、ユーザがアクセス先ポート番号として「8080」を指定したとしてもファイアウォールで通信が遮断されるため社外ネットワークからの通信は、認証サーバによる認証を回避することはできない。   Therefore, when using from an in-house network where relatively high security measures are taken, the Web mail server can be used without any change from the conventional one, so that the convenience of the user is not impaired. On the other hand, when accessing the Web mail server from an external network, it is possible to specify “80” as the access port number (“80” is specified by default for access to the Web server even if not specified). In addition to authenticating the Web mail server alone, authentication using an authentication server is performed. Thereby, unauthorized access from an external network can be prevented. Here, even if the user designates “8080” as the access destination port number, since communication is blocked by the firewall, authentication from the external network cannot avoid authentication by the authentication server.

ステップS1315において、Webメールサーバは、外部記憶装置等から各ユーザ個別の情報(ユーザが使用できるディスク容量等のシステム情報、アドレス帳等のメール関連情報、その他認証サーバ上でのユーザID等を含む情報)の中から認証サーバにおけるユーザ情報を取得する。   In step S1315, the Web mail server includes individual information (system information such as disk capacity that can be used by the user, mail related information such as an address book, user ID on the authentication server, etc.) from the external storage device or the like. User information in the authentication server is acquired from (information).

ステップS1316において、Webメールサーバは、ステップS1315において取得したユーザ情報の有効性を判定する。有効でないと判定した場合は、ステップS1305へ進み、有効であると判定した場合は、図14の(A)へ進む。有効性を判断する方法は、どのような形態であってもよいが、一例として、取得したユーザ情報に認証サーバ上でのユーザIDが存在するかを確認する方法がある。このユーザIDが存在しない場合は、有効でないと判定することができる。   In step S1316, the Web mail server determines the validity of the user information acquired in step S1315. If it is determined that it is not valid, the process proceeds to step S1305. If it is determined that it is valid, the process proceeds to (A) of FIG. The method for determining the validity may be any form. As an example, there is a method for confirming whether the user ID on the authentication server exists in the acquired user information. If this user ID does not exist, it can be determined that the user ID is not valid.

ステップS1401において、Webメールサーバは、認証サーバにおける初回登録が完了しているかどうかを判定する。初回登録がされていない場合は、ステップS1402へ進み、初回登録がされている場合は、ステップS1413へ進む。この判定は、ステップS1315において取得したユーザ情報に初回登録が完了しているかどうかの情報が含まれるため、この情報に基づいて判定を行う。   In step S1401, the Web mail server determines whether the initial registration in the authentication server has been completed. If it is not registered for the first time, the process proceeds to step S1402. If it is registered for the first time, the process proceeds to step S1413. This determination is based on this information because the user information acquired in step S1315 includes information on whether or not the initial registration has been completed.

ステップS1402において、Webメールサーバは、認証サーバへ初回登録情報を要求する。   In step S1402, the Web mail server requests initial registration information from the authentication server.

ステップS1403において、認証サーバは、初回登録情報の要求を受信する。   In step S1403, the authentication server receives a request for initial registration information.

ステップS1404において、初回登録情報を、Webメールサーバへ送信する。   In step S1404, the initial registration information is transmitted to the Web mail server.

ステップS1405において、Webメールサーバは、初回登録情報を受信する。   In step S1405, the Web mail server receives the initial registration information.

ステップS1406において、Webメールサーバは、受信した初回登録情報を用いて生成した初回登録画面データを、クライアント端末へ送信する。   In step S1406, the Web mail server transmits the initial registration screen data generated using the received initial registration information to the client terminal.

ステップS1407において、クライアント端末は、初期登録画面データを受信する。   In step S1407, the client terminal receives initial registration screen data.

ステップS1408において、クライアント端末は、受信した初期登録画面データをWebブラウザに表示する。図9は、初期登録画面を示す一例である。上述した通り、この例では、ワンタイムパスワードの初回抜き出し位置は、1行1列から順番に1行6列までの位置であることが示されている。ユーザは初回抜き出し位置を確認した後、URL901をクリックして初期登録を行い、登録完了ボタン903を押す。   In step S1408, the client terminal displays the received initial registration screen data on the Web browser. FIG. 9 is an example showing an initial registration screen. As described above, in this example, it is indicated that the initial extraction position of the one-time password is the position from the first row and the first column to the first row and the sixth column. After confirming the initial extraction position, the user clicks the URL 901 to perform initial registration, and presses a registration completion button 903.

ステップS1409において、クライアント端末は、認証サーバへ登録の指示を行う。   In step S1409, the client terminal instructs the authentication server to register.

ステップS1410において、認証サーバは、クライアント端末からの登録要求を受信する。   In step S1410, the authentication server receives a registration request from the client terminal.

ステップS1411において、認証サーバは、受信した登録要求に従って、ユーザ登録を行い、ステップS1401へ進む。   In step S1411, the authentication server performs user registration in accordance with the received registration request, and proceeds to step S1401.

ステップS1412において、Webメールサーバは、ステップS1310において第一の認証により認証されたユーザに対する乱数情報を、認証サーバへ要求する。   In step S1412, the Web mail server requests the authentication server for random number information for the user authenticated by the first authentication in step S1310.

ステップS1413において、認証サーバは、Webメールサーバからの乱数情報の要求を受信する。   In step S1413, the authentication server receives a request for random number information from the Web mail server.

ステップS1414において、認証サーバは、要求を受けたユーザに固有の乱数情報を生成する。本実施の形態においては、4行12列の表形式に配置する乱数を生成する。   In step S1414, the authentication server generates random number information unique to the user who has received the request. In the present embodiment, random numbers arranged in a 4 × 12 table format are generated.

ステップS1415において、認証サーバは、生成した乱数情報を用いて、データの形式を定義したXML形式でWebメールサーバへ送信する。   In step S1415, the authentication server transmits the generated random number information to the Web mail server in the XML format that defines the data format.

ステップS1416において、Webメールサーバは、認証サーバからXML形式の乱数情報を受信する。   In step S1416, the Web mail server receives the random number information in the XML format from the authentication server.

ステップS1417において、Webメールサーバは、受信したXML形式の乱数情報を用いて第二の認証画面データを生成する。   In step S1417, the Web mail server generates second authentication screen data using the received random number information in the XML format.

ステップS1418において、生成した第二の認証画面データを、クライアント端末へ送信する。   In step S1418, the generated second authentication screen data is transmitted to the client terminal.

ステップS1419において、クライアント端末は、第二の認証画面データを受信する。   In step S1419, the client terminal receives the second authentication screen data.

ステップS1420において、クライアント端末は、受信した第二の認証画面データをWebブラウザに表示する。図8は、第二の認証画面を示す一例である。携帯端末の場合は、図11の画面を表示する。例えば、ユーザに設定されている数字の抜き出し位置が、1行1列目、1行2列目、1行3列目、1行4列目、1行5列目、1行6列目の順番で設定されている場合、図8における乱数表を例にすると、パスワードは、「691238」となる。ユーザは、パスワード802にパスワードを入力してログインボタン803を押す。   In step S1420, the client terminal displays the received second authentication screen data on the Web browser. FIG. 8 is an example showing a second authentication screen. In the case of a portable terminal, the screen of FIG. 11 is displayed. For example, the number extraction position set for the user is 1st row 1st column, 1st row 2nd column, 1st row 3rd column, 1st row 4th column, 1st row 5th column, 1st row 6th column If they are set in order, the password is “691238” when the random number table in FIG. 8 is taken as an example. The user inputs the password in the password 802 and presses the login button 803.

ステップS1421において、クライアント端末は、入力されたパスワードを、Webメールサーバへ送信する。   In step S1421, the client terminal transmits the input password to the Web mail server.

ステップS1422において、Webメールサーバは、クライアント端末から受信したパスワード用いて、認証サーバに対して、ユーザ認証を依頼するためにパスワードを送信する。   In step S <b> 1422, the Web mail server transmits a password for requesting user authentication to the authentication server, using the password received from the client terminal.

ステップS1423において、認証サーバは、Webメールサーバからパスワードを受信する。   In step S1423, the authentication server receives a password from the Web mail server.

ステップS1424において、認証サーバは、受信したパスワードの正当性を判定する。   In step S1424, the authentication server determines the validity of the received password.

ステップS1425において、認証サーバは、ステップS1424において判定した認証結果をWebメールサーバへ送信する。   In step S1425, the authentication server transmits the authentication result determined in step S1424 to the Web mail server.

ステップS1426において、Webメールサーバは、認証結果を受信する。   In step S1426, the Web mail server receives the authentication result.

ステップS1427において、Webメールサーバは、認証結果が正当なユーザであり認証が成功した旨の認証結果の場合は、S1428へ進み、認証結果が正当なユーザでないため認証が失敗した旨の認証結果の場合は、S1412へ進む。なお、認証が失敗し、S1412へ進む場合、S1412〜S1417の処理がなされた後、S1418で送信する第二の認証画面データには、認証が失敗した旨のエラーメッセージを表示させるための情報を含めることで、ユーザに対して認証サーバにおける認証が失敗したことを通知する。   In step S1427, if the authentication result indicates that the authentication result is a valid user and the authentication is successful, the Web mail server proceeds to step S1428, and the authentication result that the authentication has failed because the authentication result is not a valid user. In the case, proceed to S1412. If the authentication fails and the process proceeds to S1412, after the processing of S1412 to S1417 is performed, the second authentication screen data transmitted in S1418 includes information for displaying an error message indicating that the authentication has failed. By including, it notifies the user that the authentication in the authentication server has failed.

ステップS1428において、Webメールサーバは、メール一覧画面データ(ログイン後の画面データ)を、クライアント端末へ送信する。   In step S1428, the Web mail server transmits mail list screen data (screen data after login) to the client terminal.

ステップS1429において、クライアント端末は、メール一覧画面データを受信する。そして、受信したメール一覧画面データをWebブラウザに表示する。   In step S1429, the client terminal receives the mail list screen data. Then, the received mail list screen data is displayed on the Web browser.

以上より、利用者の利便性を大きく損なうことなく、簡易な方法でセキュリティを確保する認証方法を提供することが可能となる。   As described above, it is possible to provide an authentication method that ensures security by a simple method without greatly impairing user convenience.

なお、上述した各種データの構成及びその内容はこれに限定されるものではなく、用途や目的に応じて、様々な構成や内容で構成されることは言うまでもない。   It should be noted that the configuration and contents of the various data described above are not limited to this, and it goes without saying that the various data and configurations are configured according to the application and purpose.

以上、一実施形態について示したが、本発明は、例えば、システム、装置、方法、プログラムもしくは記録媒体等としての実施態様をとることが可能であり、具体的には、複数の機器から構成されるシステムに適用しても良いし、また、一つの機器からなる装置に適用しても良い。   Although one embodiment has been described above, the present invention can take an embodiment as, for example, a system, apparatus, method, program, or recording medium, and specifically includes a plurality of devices. The present invention may be applied to a system including a single device.

また、本発明におけるプログラムは、図13〜14の処理方法をコンピュータが実行可能なプログラムであり、本発明の記憶媒体は図13〜14の処理方法をコンピュータが実行可能なプログラムが記憶されている。なお、本発明におけるプログラムは13〜14の各装置の処理方法ごとのプログラムであってもよい。   Further, the program according to the present invention is a program capable of executing the processing method of FIGS. 13 to 14, and the storage medium of the present invention stores a program capable of executing the processing method of FIGS. . The program in the present invention may be a program for each processing method of each of 13 to 14 devices.

以上のように、前述した実施形態の機能を実現するプログラムを記録した記録媒体を、システムあるいは装置に供給し、そのシステムあるいは装置のコンピュータ(またはCPUやMPU)が記録媒体に格納されたプログラムを読出し実行することによっても、本発明の目的が達成されることは言うまでもない。   As described above, a recording medium that records a program that implements the functions of the above-described embodiments is supplied to a system or apparatus, and a computer (or CPU or MPU) of the system or apparatus stores the program stored in the recording medium. It goes without saying that the object of the present invention can also be achieved by executing the reading.

この場合、記録媒体から読み出されたプログラム自体が本発明の新規な機能を実現することになり、そのプログラムを記憶した記録媒体は本発明を構成することになる。   In this case, the program itself read from the recording medium realizes the novel function of the present invention, and the recording medium storing the program constitutes the present invention.

プログラムを供給するための記録媒体としては、例えば、フレキシブルディスク,ハードディスク,光ディスク,光磁気ディスク,CD−ROM,CD−R,DVD−ROM,磁気テープ,不揮発性のメモリカード,ROM,EEPROM,シリコンディスク等を用いることができる。   As a recording medium for supplying the program, for example, a flexible disk, hard disk, optical disk, magneto-optical disk, CD-ROM, CD-R, DVD-ROM, magnetic tape, nonvolatile memory card, ROM, EEPROM, silicon A disk or the like can be used.

また、コンピュータが読み出したプログラムを実行することにより、前述した実施形態の機能が実現されるだけでなく、そのプログラムの指示に基づき、コンピュータ上で稼働しているOS(オペレーティングシステム)等が実際の処理の一部または全部を行い、その処理によって前述した実施形態の機能が実現される場合も含まれることは言うまでもない。   Further, by executing the program read by the computer, not only the functions of the above-described embodiments are realized, but also an OS (operating system) operating on the computer based on an instruction of the program is actually It goes without saying that a case where the function of the above-described embodiment is realized by performing part or all of the processing and the processing is included.

さらに、記録媒体から読み出されたプログラムが、コンピュータに挿入された機能拡張ボードやコンピュータに接続された機能拡張ユニットに備わるメモリに書き込まれた後、そのプログラムコードの指示に基づき、その機能拡張ボードや機能拡張ユニットに備わるCPU等が実際の処理の一部または全部を行い、その処理によって前述した実施形態の機能が実現される場合も含まれることは言うまでもない。   Furthermore, after the program read from the recording medium is written to the memory provided in the function expansion board inserted into the computer or the function expansion unit connected to the computer, the function expansion board is based on the instructions of the program code. It goes without saying that the case where the CPU or the like provided in the function expansion unit performs part or all of the actual processing and the functions of the above-described embodiments are realized by the processing.

また、本発明は、複数の機器から構成されるシステムに適用しても、1つの機器からなる装置に適用してもよい。また、本発明は、システムあるいは装置にプログラムを供給することによって達成される場合にも適応できることは言うまでもない。この場合、本発明を達成するためのプログラムを格納した記録媒体を該システムあるいは装置に読み出すことによって、そのシステムあるいは装置が、本発明の効果を享受することが可能となる。   Further, the present invention may be applied to a system composed of a plurality of devices or an apparatus composed of a single device. Needless to say, the present invention can be applied to a case where the present invention is achieved by supplying a program to a system or apparatus. In this case, by reading a recording medium storing a program for achieving the present invention into the system or apparatus, the system or apparatus can enjoy the effects of the present invention.

さらに、本発明を達成するためのプログラムをネットワーク上のサーバ,データベース等から通信プログラムによりダウンロードして読み出すことによって、そのシステムあるいは装置が、本発明の効果を享受することが可能となる。   Furthermore, by downloading and reading a program for achieving the present invention from a server, database, etc. on a network by a communication program, the system or apparatus can enjoy the effects of the present invention.

101 Webメールサーバ
102 認証サーバ
103 ファイアウォール
104 クライアント端末
105 クライアント端末
106 携帯端末
101 Web mail server 102 Authentication server 103 Firewall 104 Client terminal 105 Client terminal 106 Portable terminal

Claims (12)

クライアント端末と、認証サーバとネットワークを介して通信可能な情報処理装置であって、
前記クライアント端末からのアクセス要求を受け付ける受付手段と、
前記受付手段により受け付けたアクセス要求に従って、前記クライアント端末を前記情報処理装置へログインさせるべく、当該クライアント端末を操作するユーザに第一の認証情報を入力させるための第一の認証画面データを送信する第一の認証画面データ送信手段と、
前記第一の認証画面データ送信手段により送信された、前記第一の認証画面データを介して前記クライアント端末において入力された第一の認証情報を受信する第一の認証情報受信手段と、
前記第一の認証情報受信手段により受信した第一の認証情報を用いてなされる認証処理による認証の結果、正当なユーザであると認証された場合、前記受付手段により受け付けたアクセス要求先のポート番号に応じて第二の認証を行うかを判定する判定手段と、
前記判定手段による判定の結果、第二の認証を行うと判定された場合、前記クライアント端末を前記情報処理装置へログインさせるべく、前記クライアント端末を操作するユーザに前記認証サーバに認証を行わせるための第二の認証情報を入力させるための第二の認証画面データを送信する第二の認証画面データ送信手段と、
前記第二の認証画面データ送信手段により送信された、前記第二の認証画面データを介して前記クライアント端末において入力された第二の認証情報を受信する第二の認証情報受信手段と、
前記第二の認証情報受信手段により第二の認証情報を受信した場合、前記認証サーバに対して、当該受信した第二の認証情報を用いた認証処理の依頼をする認証依頼手段と
を有することを特徴とする情報処理装置。
An information processing apparatus capable of communicating with a client terminal and an authentication server via a network,
Accepting means for accepting an access request from the client terminal;
In accordance with the access request received by the receiving means, first authentication screen data for allowing a user operating the client terminal to input first authentication information is transmitted in order to log the client terminal into the information processing apparatus. A first authentication screen data transmission means;
A first authentication information receiving means for receiving the first authentication information transmitted at the client terminal via the first authentication screen data transmitted by the first authentication screen data transmitting means;
The first authentication information receiving unit first authentication information results in authentication with the authentication process performed using the received result, if it is authenticated as a valid user, the access request destination port received by said receiving means Determining means for determining whether to perform the second authentication according to the number;
As a result of determination by the determination means, in order to cause the user operating the client terminal to perform authentication to the authentication server in order to log in the client terminal to the information processing apparatus when it is determined to perform second authentication Second authentication screen data transmitting means for transmitting second authentication screen data for inputting the second authentication information of
Second authentication information receiving means for receiving the second authentication information input at the client terminal via the second authentication screen data transmitted by the second authentication screen data transmitting means;
Authentication request means for requesting the authentication server to perform authentication processing using the received second authentication information when the second authentication information is received by the second authentication information receiving means. An information processing apparatus characterized by the above.
前記判定手段による判定の結果、第二の認証を行うと判定された場合、前記認証されたユーザに対応する、前記認証サーバによって生成された当該第二の認証で用いられる乱数情報を、前記クライアント端末において表形式で表示させるため画面情報を含む前記第二の認証画面データを生成する生成手段を更に有し、If it is determined that the second authentication is performed as a result of the determination by the determination means, the random number information used for the second authentication generated by the authentication server corresponding to the authenticated user is stored in the client. Further comprising generating means for generating the second authentication screen data including screen information for display in a tabular format on the terminal;
前記第二の認証画面データ送信手段は、前記生成手段により生成された第二の認証画面データを送信することを特徴とする請求項1に記載の情報処理装置。The information processing apparatus according to claim 1, wherein the second authentication screen data transmission unit transmits the second authentication screen data generated by the generation unit.
前記第二の認証情報は、前記第二の認証画面データにより表形式で表示された乱数表のうち、予め登録された配置順に配置された乱数の組合せであることを特徴とする請求項1または2に記載の情報処理装置。The second authentication information is a combination of random numbers arranged in a pre-registered arrangement order in a random number table displayed in a tabular format by the second authentication screen data. 2. The information processing apparatus according to 2. 前記生成手段は、前記認証依頼手段による依頼に応じて、前記認証サーバから当該ユーザに対する認証結果を得た場合、当該認証結果が、認証が失敗した旨の結果であるときは、当該認証サーバにより新たに生成された当該第二の認証で用いられる乱数情報を、前記クライアント端末において表形式で表示させるため画面情報を含む前記第二の認証画面データを再生成することを特徴とする請求項1乃至3の何れか1項に記載の情報処理装置。The generation unit obtains an authentication result for the user from the authentication server in response to a request from the authentication request unit, and when the authentication result is a result indicating that the authentication has failed, The second authentication screen data including screen information is regenerated to display the newly generated random number information used in the second authentication in a tabular format on the client terminal. 4. The information processing apparatus according to any one of items 1 to 3. 前記認証依頼手段による依頼に応じて、前記認証サーバから当該ユーザに対する認証結果を得た場合、当該認証結果が、認証が成功した旨の結果であるときは、前記クライアント端末へログイン後の画面データを送信するログイン後画面データ送信手段を更に有することを特徴とする請求項1乃至4のいずれか1項に記載の情報処理装置。When the authentication result for the user is obtained from the authentication server in response to the request by the authentication request means, if the authentication result is a result indicating that the authentication is successful, the screen data after logging in to the client terminal The information processing apparatus according to claim 1, further comprising post-login screen data transmission means for transmitting. 前記認証サーバによる第二の認証を行わないポート番号を管理する管理手段を更に有し、A management unit that manages a port number that is not subjected to second authentication by the authentication server;
前記判定手段は、前記受付手段により受け付けたアクセス要求先のポート番号が、前記管理手段により管理するポート番号に対応する場合に、第二の認証を行わないと判定し、The determination unit determines that the second authentication is not performed when the port number of the access request destination received by the reception unit corresponds to the port number managed by the management unit;
前記ログイン後画面データ送信手段は、前記判定手段による判定の結果、第二の認証を行わないと判定された場合、前記認証サーバによる第二の認証を行うことなく、前記クライアント端末へログイン後の画面データを送信することを特徴とする請求項1乃至5のいずれか1項に記載の情報処理装置。If it is determined that the second authentication is not performed as a result of the determination by the determination unit, the post-login screen data transmission unit does not perform the second authentication by the authentication server, but after the login to the client terminal 6. The information processing apparatus according to claim 1, wherein screen information is transmitted.
前記管理手段により管理される第二の認証を行わないポート番号は、前記アクセス要求先のポート番号としてデフォルトで指定されるポート番号以外の番号であることを特徴とする請求項6に記載の情報処理装置。7. The information according to claim 6, wherein the port number managed by the management unit and not subjected to second authentication is a number other than a port number designated by default as the port number of the access request destination. Processing equipment. 前記受付手段により受け付けたアクセス要求に、ユーザ固有の情報が含まれていた場合、前記第一の認証画面データ送信手段による第一の認証画面データの送信をすることなく、前記第二の認証画面データ送信手段は、前記ユーザに前記認証サーバに認証を行わせるための第二の認証情報を入力させるための第二の認証画面データを送信することを特徴とする請求項1乃至7のいずれか1項に記載の情報処理装置。If the access request received by the receiving means includes user-specific information, the second authentication screen is transmitted without transmitting the first authentication screen data by the first authentication screen data transmitting means. The data transmission means transmits second authentication screen data for allowing the user to input second authentication information for causing the authentication server to perform authentication. The information processing apparatus according to item 1. クライアント端末と、認証サーバとネットワークを介して通信可能な情報処理装置における制御方法であって、A control method in an information processing apparatus capable of communicating with a client terminal and an authentication server via a network,
前記クライアント端末からのアクセス要求を受け付ける受付ステップと、An accepting step of accepting an access request from the client terminal;
前記受付ステップにより受け付けたアクセス要求に従って、前記クライアント端末を前記情報処理装置へログインさせるべく、当該クライアント端末を操作するユーザに第一の認証情報を入力させるための第一の認証画面データを送信する第一の認証画面データ送信ステップと、In accordance with the access request received in the receiving step, first authentication screen data for allowing a user operating the client terminal to input first authentication information is transmitted to log the client terminal into the information processing apparatus. A first authentication screen data transmission step;
前記第一の認証画面データ送信ステップにより送信された、前記第一の認証画面データを介して前記クライアント端末において入力された第一の認証情報を受信する第一の認証情報受信ステップと、A first authentication information receiving step for receiving the first authentication information input at the client terminal via the first authentication screen data transmitted by the first authentication screen data transmitting step;
前記第一の認証情報受信ステップにより受信した第一の認証情報を用いてなされる認証処理による認証の結果、正当なユーザであると認証された場合、前記受付ステップにより受け付けたアクセス要求先のポート番号に応じて第二の認証を行うかを判定する判定ステップと、The port of the access request destination accepted by the accepting step when it is authenticated as a valid user as a result of authentication by the authentication process performed using the first authentication information received by the first authenticating information receiving step A determination step of determining whether to perform the second authentication according to the number;
前記判定ステップによる判定の結果、第二の認証を行うと判定された場合、前記クライアント端末を前記情報処理装置へログインさせるべく、前記クライアント端末を操作するユーザに前記認証サーバに認証を行わせるための第二の認証情報を入力させるための第二の認証画面データを送信する第二の認証画面データ送信ステップと、As a result of the determination in the determination step, in order to cause the user operating the client terminal to authenticate the authentication server to log in the client terminal to the information processing apparatus when it is determined to perform the second authentication A second authentication screen data transmission step of transmitting second authentication screen data for inputting the second authentication information of
前記第二の認証画面データ送信ステップにより送信された、前記第二の認証画面データを介して前記クライアント端末において入力された第二の認証情報を受信する第二の認証情報受信ステップと、A second authentication information receiving step for receiving the second authentication information input in the client terminal via the second authentication screen data, transmitted by the second authentication screen data transmitting step;
前記第二の認証情報受信ステップにより第二の認証情報を受信した場合、前記認証サーバに対して、当該受信した第二の認証情報を用いた認証処理の依頼をする認証依頼ステップとAn authentication requesting step for requesting an authentication process using the received second authentication information to the authentication server when receiving the second authentication information in the second authentication information receiving step;
を有することを特徴とする制御方法。A control method characterized by comprising:
クライアント端末と、認証サーバと、情報処理装置とがネットワークを介して通信可能Client terminal, authentication server, and information processing device can communicate via network
な情報処理システムであって、Information processing system,
前記クライアント端末からのアクセス要求を受け付ける受付手段と、Accepting means for accepting an access request from the client terminal;
前記受付手段により受け付けたアクセス要求に従って、前記クライアント端末を前記情報処理装置へログインさせるべく、当該クライアント端末を操作するユーザに第一の認証情報を入力させるための第一の認証画面データを送信する第一の認証画面データ送信手段と、In accordance with the access request received by the receiving means, first authentication screen data for allowing a user operating the client terminal to input first authentication information is transmitted in order to log the client terminal into the information processing apparatus. A first authentication screen data transmission means;
前記第一の認証画面データ送信手段により送信された、前記第一の認証画面データを介して前記クライアント端末において入力された第一の認証情報を受信する第一の認証情報受信手段と、A first authentication information receiving means for receiving the first authentication information transmitted at the client terminal via the first authentication screen data transmitted by the first authentication screen data transmitting means;
前記第一の認証情報受信手段により受信した第一の認証情報を用いてなされる認証処理による認証の結果、正当なユーザであると認証された場合、前記受付手段により受け付けたアクセス要求先のポート番号に応じて第二の認証を行うかを判定する判定手段と、The port of the access request destination accepted by the accepting means when authenticated as a valid user as a result of authentication by the authentication process performed using the first authentication information received by the first authentication information receiving means Determining means for determining whether to perform the second authentication according to the number;
前記判定手段による判定の結果、第二の認証を行うと判定された場合、前記クライアント端末を前記情報処理装置へログインさせるべく、前記クライアント端末を操作するユーザに前記認証サーバに認証を行わせるための第二の認証情報を入力させるための第二の認証画面データを送信する第二の認証画面データ送信手段と、As a result of determination by the determination means, in order to cause the user operating the client terminal to perform authentication to the authentication server in order to log in the client terminal to the information processing apparatus when it is determined to perform second authentication Second authentication screen data transmitting means for transmitting second authentication screen data for inputting the second authentication information of
前記第二の認証画面データ送信手段により送信された、前記第二の認証画面データを介して前記クライアント端末において入力された第二の認証情報を受信する第二の認証情報受信手段と、Second authentication information receiving means for receiving the second authentication information input at the client terminal via the second authentication screen data transmitted by the second authentication screen data transmitting means;
前記第二の認証情報受信手段により第二の認証情報を受信した場合、前記認証サーバに対して、当該受信した第二の認証情報を用いた認証処理の依頼をする認証依頼手段とAn authentication requesting unit that requests the authentication server to perform an authentication process using the received second authentication information when the second authentication information is received by the second authentication information receiving unit;
を有することを特徴とする情報処理システム。An information processing system comprising:
クライアント端末と、認証サーバとネットワークを介して通信可能な情報処理装置において実行可能なプログラムであって、A program executable in an information processing apparatus capable of communicating with a client terminal and an authentication server via a network,
前記クライアント端末からのアクセス要求を受け付ける受付手段、Accepting means for accepting an access request from the client terminal;
前記受付手段により受け付けたアクセス要求に従って、前記クライアント端末を前記情報処理装置へログインさせるべく、当該クライアント端末を操作するユーザに第一の認証情報を入力させるための第一の認証画面データを送信する第一の認証画面データ送信手段、In accordance with the access request received by the receiving means, first authentication screen data for allowing a user operating the client terminal to input first authentication information is transmitted in order to log the client terminal into the information processing apparatus. First authentication screen data transmission means,
前記第一の認証画面データ送信手段により送信された、前記第一の認証画面データを介して前記クライアント端末において入力された第一の認証情報を受信する第一の認証情報受信手段、First authentication information receiving means for receiving the first authentication information transmitted at the client terminal via the first authentication screen data transmitted by the first authentication screen data transmitting means;
前記第一の認証情報受信手段により受信した第一の認証情報を用いてなされる認証処理による認証の結果、正当なユーザであると認証された場合、前記受付手段により受け付けたアクセス要求先のポート番号に応じて第二の認証を行うかを判定する判定手段、The port of the access request destination accepted by the accepting means when authenticated as a valid user as a result of authentication by the authentication process performed using the first authentication information received by the first authentication information receiving means Determining means for determining whether to perform the second authentication according to the number;
前記判定手段による判定の結果、第二の認証を行うと判定された場合、前記クライアント端末を前記情報処理装置へログインさせるべく、前記クライアント端末を操作するユーザに前記認証サーバに認証を行わせるための第二の認証情報を入力させるための第二の認証画面データを送信する第二の認証画面データ送信手段、As a result of determination by the determination means, in order to cause the user operating the client terminal to perform authentication to the authentication server in order to log the client terminal into the information processing apparatus when it is determined to perform second authentication Second authentication screen data transmitting means for transmitting second authentication screen data for inputting the second authentication information of
前記第二の認証画面データ送信手段により送信された、前記第二の認証画面データを介して前記クライアント端末において入力された第二の認証情報を受信する第二の認証情報受信手段、Second authentication information receiving means for receiving the second authentication information input by the client terminal via the second authentication screen data, transmitted by the second authentication screen data transmitting means;
前記第二の認証情報受信手段により第二の認証情報を受信した場合、前記認証サーバに対して、当該受信した第二の認証情報を用いた認証処理の依頼をする認証依頼手段Authentication request means for requesting authentication processing using the received second authentication information to the authentication server when the second authentication information is received by the second authentication information receiving means.
として前記情報処理装置を機能させることを特徴とするプログラム。A program for causing the information processing apparatus to function.
請求項11に記載のプログラムをコンピュータ読み取り可能に記録した記録媒体。The recording medium which recorded the program of Claim 11 so that computer reading was possible.
JP2009108262A 2009-04-27 2009-04-27 Information processing apparatus, control method therefor, program, and recording medium. Active JP5278816B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2009108262A JP5278816B2 (en) 2009-04-27 2009-04-27 Information processing apparatus, control method therefor, program, and recording medium.

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2009108262A JP5278816B2 (en) 2009-04-27 2009-04-27 Information processing apparatus, control method therefor, program, and recording medium.

Publications (3)

Publication Number Publication Date
JP2010257331A JP2010257331A (en) 2010-11-11
JP2010257331A5 JP2010257331A5 (en) 2011-12-01
JP5278816B2 true JP5278816B2 (en) 2013-09-04

Family

ID=43318142

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009108262A Active JP5278816B2 (en) 2009-04-27 2009-04-27 Information processing apparatus, control method therefor, program, and recording medium.

Country Status (1)

Country Link
JP (1) JP5278816B2 (en)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7360996B2 (en) 2020-06-05 2023-10-13 株式会社日立製作所 Authentication management device, authentication management method, and authentication management system

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3436165B2 (en) * 1999-01-07 2003-08-11 日本電気株式会社 Communication relay system
JP4275080B2 (en) * 2002-02-13 2009-06-10 パスロジ株式会社 User authentication method and user authentication system
JP2004086284A (en) * 2002-08-23 2004-03-18 Tdk Corp Log-in method of client server system, computer program, and recording medium
JP2004240645A (en) * 2003-02-05 2004-08-26 Ufj Bank Ltd Personal identification system and method
JP3841417B2 (en) * 2003-11-28 2006-11-01 株式会社東芝 Communication connection method, server computer, and program
JP4313171B2 (en) * 2003-12-09 2009-08-12 株式会社日立製作所 Authentication control apparatus and authentication control method
JP2008262549A (en) * 2007-03-16 2008-10-30 Ricoh Co Ltd Authentication method and authentication device
JP4350769B2 (en) * 2007-04-23 2009-10-21 Gmoグローバルサイン株式会社 Authentication server and online service system

Also Published As

Publication number Publication date
JP2010257331A (en) 2010-11-11

Similar Documents

Publication Publication Date Title
US11036773B2 (en) System and method for detecting and integrating with native applications enabled for web-based storage
EP2874089B1 (en) Card authentication for oauth supported cloud services on a multi-function device
US11764966B2 (en) Systems and methods for single-step out-of-band authentication
US8544072B1 (en) Single sign-on service
US8973099B2 (en) Integrating account selectors with passive authentication protocols
US8510817B1 (en) Two-factor anti-phishing authentication systems and methods
US7861090B2 (en) Electric conference system and control method thereof
US9092640B2 (en) Access control for server applications
US20150032793A1 (en) Information processing apparatus
US11777942B2 (en) Transfer of trust between authentication devices
CN103795716A (en) Network account login method and device, and terminal
US10032027B2 (en) Information processing apparatus and program for executing an electronic data in an execution environment
JP6410504B2 (en) Information processing apparatus, information processing apparatus control method, and program
US20100095372A1 (en) Trusted relying party proxy for information card tokens
JP5278816B2 (en) Information processing apparatus, control method therefor, program, and recording medium.
JP5910589B2 (en) Authentication system, authentication device, authentication method, and program
CN110719590A (en) One-key login method, device, equipment and storage medium based on mobile phone number
US20170279656A1 (en) Methods and systems of providing browser cross-page communication using ports
EP3190525A1 (en) Information processing device and program
US8955061B2 (en) Information processing apparatus, authentication system, authentication method, and program
US20190306146A1 (en) Coordination support system, coordination support method, and non-transitory computer-readable storage medium
JP6759691B2 (en) Information processing equipment, authorization methods and programs
US10728254B2 (en) Management system, communication system, and management method
TWI815039B (en) Secure and convenient document payment processing device and system
JP2019061389A (en) Information processor and control method of information processor and program

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110929

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20110929

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20110929

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20110929

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20120531

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20120531

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20120531

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20130319

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20130409

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A712

Effective date: 20130422

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20130423

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20130509

R150 Certificate of patent or registration of utility model

Ref document number: 5278816

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: R3D03

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: R3D04

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313115

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313115

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250