JP5341481B2 - Web page access authentication device - Google Patents

Web page access authentication device Download PDF

Info

Publication number
JP5341481B2
JP5341481B2 JP2008290450A JP2008290450A JP5341481B2 JP 5341481 B2 JP5341481 B2 JP 5341481B2 JP 2008290450 A JP2008290450 A JP 2008290450A JP 2008290450 A JP2008290450 A JP 2008290450A JP 5341481 B2 JP5341481 B2 JP 5341481B2
Authority
JP
Japan
Prior art keywords
user
mail
web page
identification information
registered
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2008290450A
Other languages
Japanese (ja)
Other versions
JP2010117873A (en
Inventor
剛久 三輪
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Electric Building Techno-Service Co Ltd
Original Assignee
Mitsubishi Electric Building Techno-Service Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Electric Building Techno-Service Co Ltd filed Critical Mitsubishi Electric Building Techno-Service Co Ltd
Priority to JP2008290450A priority Critical patent/JP5341481B2/en
Publication of JP2010117873A publication Critical patent/JP2010117873A/en
Application granted granted Critical
Publication of JP5341481B2 publication Critical patent/JP5341481B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Description

本発明は、WEBページへのアクセス認証装置に係り、特に、端末機から送信された電子メールを受信し、送信者が登録されているか否かを認証してWEBページへのアクセス(閲覧)許可を判定するWEBページへのアクセス認証装置に関する。   The present invention relates to an apparatus for authenticating access to a WEB page, and in particular, receives an e-mail transmitted from a terminal, authenticates whether or not a sender is registered, and permits access (viewing) to the WEB page. The present invention relates to an access authentication apparatus for accessing a WEB page.

WEBページへのアクセス認証を行う手段として、端末機の画面からユーザID及びパスワードを入力させて認証し、WEBページへのアクセス(閲覧)許可を判定する方式が一般的である。   As a means for performing access authentication to the WEB page, a method of authenticating by inputting a user ID and a password from a terminal screen and determining permission to access (view) the WEB page is common.

一方、特許文献1には、ワンタイムURLを使用したセキュリティ強化システムが開示されている。ここでは、端末装置から送信されたユーザIDおよび/またはパスワードに基づいて第1の認証を行い、予め設定したパラメータに基づいて新たなURLを作成し、そのURLを、予め登録された電子メールアドレスに送信することが記載されている。また、URLの発行からの経過時間またはアクセス回数が予め定められた閾値を越えるとURLを変更することが記載されている。   On the other hand, Patent Document 1 discloses a security enhancement system using a one-time URL. Here, the first authentication is performed based on the user ID and / or password transmitted from the terminal device, a new URL is created based on a preset parameter, and the URL is registered as a pre-registered e-mail address. To be sent to. It also describes that the URL is changed when the elapsed time or the number of accesses since the URL is issued exceeds a predetermined threshold.

特開2002−245003号公報JP 2002-245003 A

ユーザIDまたはパスワードによりWEBページへのアクセス認証を行う方式は、第3者にユーザIDまたはパスワードが漏洩する危険性が高い。これに対して、WEBページへのアクセスのセキュリティ度を高めると、複雑な操作が必要となり使い勝手の悪い認証装置となってしまう虞がある。   The method of performing access authentication to a WEB page with a user ID or password has a high risk of leakage of the user ID or password to a third party. On the other hand, if the security level of access to the WEB page is increased, a complicated operation is required, which may result in an unusable authentication device.

本願の目的は、かかる課題を解決し、セキュリティの度合いが高く、使い勝手の良いWEBページへのアクセス認証装置を提供することである。   An object of the present application is to solve this problem and provide an access authentication device for a WEB page that has a high degree of security and is easy to use.

上記目的を達成するため、本発明に係るWEBページへのアクセス認証装置は、端末機から送信された電子メールを受信し、電子メールのメールアドレスと電子メールに書き込まれたユーザ識別情報とを読み込む電子メール受信部と、登録されたユーザのメールアドレスとユーザ識別情報とを対にして記憶するユーザ情報記憶部と、送信されたメールアドレス及びユーザ識別情報を、ユーザ情報記憶部に登録されたメールアドレス及びユーザ識別情報と比較してユーザを認証するユーザ認証部と、乱数を発生させて記録する乱数発生記録部と、発生された乱数をパラメータとしてWEBページのURLを作成し、ユーザ情報記憶部に登録されたメールアドレスにURLを添付した電子メールを送信する電子メール送信部と、を備え、ユーザ認証部は、電子メールを受信したユーザがWEBページにアクセスしようとするURLに含まれる乱数と、乱数発生記録部に記録された乱数とを照合し、一致している場合にはユーザのWEBページへのアクセスを許可することを特徴とする。   To achieve the above object, an apparatus for authenticating access to a WEB page according to the present invention receives an e-mail transmitted from a terminal, and reads an e-mail address and user identification information written in the e-mail. An e-mail receiving unit, a user information storage unit that stores a registered user's e-mail address and user identification information in pairs, and an e-mail registered in the user information storage unit with the transmitted e-mail address and user identification information A user authentication unit that authenticates a user by comparing with an address and user identification information, a random number generation recording unit that generates and records a random number, and creates a URL of a WEB page using the generated random number as a parameter, and a user information storage unit An email sending unit that sends an email with a URL attached to the email address registered in The unit checks the random number included in the URL to which the user who has received the e-mail tries to access the WEB page and the random number recorded in the random number generation recording unit. The access is permitted.

これにより、登録されたメールアドレスを有する端末機から電子メールを送信することがWEBページへのアクセスの第1の要件となる。すなわち、第3者が登録されていない端末機のメールアドレスから電子メールを送信してもWEBページへのアクセスは許可されない。また、登録されたユーザ識別情報を電子メールに書き込むことがWEBページへのアクセスの第2の要件となる。すなわち、第3者がメールアドレスと対となるユーザ識別情報以外の情報を書き込んでもWEBページへのアクセスは許可されない。さらに、WEBページのURLは電子メールを送信したメールアドレスに返信され、送信したメールアドレスを有する端末機によりURLを受信することがWEBページへのアクセスの第3の要件となる。すなわち、送信されたメールアドレス以外のメールアドレスを有する端末機による第3者がURLを受信することはできない。さらに、送信されたURLは発生された乱数をパラメータとして作成され、アクセス認証装置が受信したURLに発生された乱数が含まれていることがWEBページへのアクセスの第4の要件となる。このように、WEBページへのアクセスの要件の数を増やすことでセキュリティ度を高めることができる。一方、これらの要件は、いずれも登録されたユーザであれば登録されたメールアドレスを有する端末機からワンクリックで容易に操作できる要件であり使い勝手の良い装置となる。   Accordingly, the first requirement for accessing the WEB page is to send an e-mail from a terminal having a registered e-mail address. That is, even if an e-mail is transmitted from the e-mail address of a terminal where a third party is not registered, access to the WEB page is not permitted. In addition, writing the registered user identification information in the e-mail is a second requirement for accessing the WEB page. That is, even if a third party writes information other than the user identification information paired with the mail address, access to the WEB page is not permitted. Furthermore, the URL of the WEB page is returned to the mail address that sent the e-mail, and receiving the URL by the terminal having the sent mail address is the third requirement for accessing the WEB page. That is, a third party who has a mail address other than the transmitted mail address cannot receive the URL. Further, the transmitted URL is created using the generated random number as a parameter, and the generated URL is included in the URL received by the access authentication apparatus, which is a fourth requirement for accessing the WEB page. Thus, the degree of security can be increased by increasing the number of requirements for accessing the WEB page. On the other hand, these requirements are requirements that can be easily operated with one click from a terminal having a registered e-mail address by a registered user, and are easy to use.

また、WEBページへのアクセス認証装置は、ユーザ情報記憶部に登録されるユーザ識別情報は、登録されたユーザにより書き換え可能であり、ユーザ認証部が、ユーザ識別情報が登録されたユーザにより書き換えられた場合には、電子メール送信部に対して、対として記憶されている登録されたユーザのメールアドレスに確認用の電子メールを送信させることが好ましい。これにより、登録されたユーザが、第3者にユーザ識別情報が漏洩した虞がある場合、或いはよりセキュリティの度合いを高めたい場合に、ユーザ識別情報を書き換えることができる。   Also, in the device for authenticating access to the WEB page, the user identification information registered in the user information storage unit can be rewritten by the registered user, and the user authentication unit can be rewritten by the user who registered the user identification information. In such a case, it is preferable to cause the e-mail transmission unit to transmit a confirmation e-mail to the registered user's e-mail address stored as a pair. Thereby, when there is a possibility that the registered user may leak the user identification information to a third party, or when it is desired to further increase the degree of security, the user identification information can be rewritten.

また、WEBページへのアクセス認証装置は、ユーザ情報記憶部に登録されるユーザ識別情報が、ユーザによる登録後、登録されたユーザにより指定された時間経過後に消去されることが好ましい。これにより、登録されたユーザは、例えば、WEBページへアクセスするたびにユーザ識別情報を変更し、そのユーザ識別情報が漏洩することを防止できる。これにより、より高いセキュリティが保証される。   Further, in the apparatus for authenticating access to the WEB page, it is preferable that the user identification information registered in the user information storage unit is erased after the time specified by the registered user after the registration by the user. Thereby, for example, the registered user can change the user identification information every time the user accesses the WEB page, and can prevent the user identification information from leaking. This ensures higher security.

また、WEBページへのアクセス認証装置は、電子メール受信部が、電子メールの本文欄に書き込まれたユーザ識別情報を読取ることが好ましい。これにより、ユーザ識別情報の漏洩の危険性を低下させることができる。   Further, in the apparatus for authenticating access to the WEB page, it is preferable that the e-mail receiving unit reads the user identification information written in the body of the e-mail. Thereby, the risk of leakage of user identification information can be reduced.

また、WEBページへのアクセス認証装置は、電子メール受信部が、電子メールの本文欄に書き込まれた文章のなかからユーザ識別情報を検索して読取ることが好ましい。これにより、ユーザ識別情報を本文中に組み込ませ、ユーザ識別情報の漏洩の危険性をさらに低下させることができる。   Further, in the apparatus for authenticating access to the WEB page, it is preferable that the e-mail receiving unit retrieves and reads the user identification information from the text written in the body of the e-mail. Thereby, user identification information can be incorporated in the text, and the risk of leakage of user identification information can be further reduced.

また、WEBページへのアクセス認証装置は、ユーザ識別情報が、登録されたユーザにより選択された任意の文字情報であることが好ましい。これにより、登録されたユーザは、ユーザ識別情報を漏洩しにくい文字情報とすることができる。   In the apparatus for authenticating access to the WEB page, it is preferable that the user identification information is arbitrary character information selected by a registered user. Thereby, the registered user can make user identification information into the character information which is hard to leak.

さらに、WEBページへのアクセス認証装置は、乱数発生記録部に記録された乱数が、一定時間経過後に消去されることが好ましい。これにより、乱数をパラメータとして作成されるURLが漏洩する危険性を回避できる。   Furthermore, in the apparatus for authenticating access to the WEB page, it is preferable that the random number recorded in the random number generation recording unit is erased after a predetermined time has elapsed. Thereby, it is possible to avoid a risk that a URL created using a random number as a parameter leaks.

以上のように、本発明に係るWEBページへのアクセス認証装置によれば、セキュリティの度合いが高く、使い勝手の良いWEBページへのアクセス認証装置を提供することが可能となる。   As described above, according to the WEB page access authentication apparatus according to the present invention, it is possible to provide a WEB page access authentication apparatus that has a high degree of security and is easy to use.

以下に、図面を用いて本発明に係るWEBページへのアクセス認証装置の実施の形態につき、詳細に説明する。   Embodiments of an apparatus for authenticating access to a WEB page according to the present invention will be described below in detail with reference to the drawings.

図1に、WEBページへのアクセス認証装置の1つの実施形態の概略構成を示す。WEBページへのアクセス認証装置1は、電子メール受信部2、ユーザ情報記憶部3、ユーザ認証部4、乱数発生記録部5、及び電子メール送信部6から構成される。このアクセス認証装置1は、通信回線10を介してユーザ7の端末機(携帯電話)8、又は端末機(パーソナルコンピュータ)9と接続する。   FIG. 1 shows a schematic configuration of an embodiment of an apparatus for authenticating access to a WEB page. The web page access authentication device 1 includes an e-mail receiving unit 2, a user information storage unit 3, a user authentication unit 4, a random number generation recording unit 5, and an e-mail transmission unit 6. The access authentication device 1 is connected to a terminal (mobile phone) 8 or a terminal (personal computer) 9 of a user 7 via a communication line 10.

電子メール受信部2は、端末機8,9から送信された電子メールである送信メール13を受信する。そして、送信メール13により送信された送信メールアドレス11aと電子メールに書き込まれて送信されたユーザ識別情報12aとを読み込む。一方、ユーザ情報記憶部3には、予め登録されたユーザ7の登録メールアドレス11bと登録されたユーザ識別情報12bとが対として記憶されている。   The e-mail receiving unit 2 receives a transmission mail 13 that is an e-mail transmitted from the terminals 8 and 9. Then, the transmission mail address 11a transmitted by the transmission mail 13 and the user identification information 12a written and transmitted in the electronic mail are read. On the other hand, in the user information storage unit 3, a registered mail address 11b of the user 7 registered in advance and the registered user identification information 12b are stored as a pair.

ユーザ認証部4は、まず、送信された送信メールアドレス11a、及び送信された送信ユーザ識別情報12aを、ユーザ情報記憶部3に登録された登録メールアドレス11b、及び登録されたユーザ識別情報12bと比較して認証する。すなわち、送信された送信メールアドレス11a、及び送信されたユーザ識別情報12aが、いずれもユーザ情報記憶部3に登録された登録メールアドレス11b、及び登録されたユーザ識別情報12bと一致する場合には、この送信メール13による送信を登録されたユーザ7によるものとして認証する。一方、送信された送信メールアドレス11a、及び送信されたユーザ識別情報12aが、ユーザ情報記憶部3に登録された登録メールアドレス11b、及び登録されたユーザ識別情報12bに対して、少なくとも一方が一致しない場合には、この送信された送信メール13を認証することなく無視する。   The user authenticating unit 4 first transmits the transmitted transmission mail address 11a and the transmitted transmission user identification information 12a to the registered mail address 11b registered in the user information storage unit 3 and the registered user identification information 12b. Compare and authenticate. That is, when the transmitted email address 11a and the transmitted user identification information 12a both match the registered email address 11b registered in the user information storage unit 3 and the registered user identification information 12b. The transmission by the transmission mail 13 is authenticated as being by the registered user 7. On the other hand, the transmitted transmission mail address 11a and the transmitted user identification information 12a match at least one of the registered mail address 11b registered in the user information storage unit 3 and the registered user identification information 12b. If not, the transmitted mail 13 is ignored without being authenticated.

このように、登録された登録メールアドレス11bを有する端末機8,9から送信メール13を送信することがWEBページへのアクセスの第1の要件となる。また、登録されたユーザ識別情報12bを送信メール13に書き込むことがWEBページへのアクセスの第2の要件となる。   As described above, the first requirement for accessing the WEB page is to transmit the transmission mail 13 from the terminals 8 and 9 having the registered registration mail address 11b. In addition, writing the registered user identification information 12b in the outgoing mail 13 is a second requirement for accessing the WEB page.

ユーザ7は、ユーザ識別情報12aを送信メール13の本文欄に書き込む。そして、電子メール受信部2は、送信メール13の本文欄に書き込まれたユーザ識別情報12aを読取る。これにより、ユーザ識別情報12aを本文中に書き込ませ、ユーザ識別情報12aの漏洩の危険性を低下させることができる。さらに、電子メール受信部2は、送信メール13の本文欄に書き込まれた文章のなかからユーザ識別情報12aを検索して読取るとしても良い。ユーザ識別情報12aを本文中に組み込ませ、ユーザ識別情報12aの漏洩の危険性をさらに低下させることができる。このユーザ識別情報12aは、登録されたユーザ7により選択され登録された任意の文字情報である。   The user 7 writes the user identification information 12 a in the text field of the outgoing mail 13. Then, the e-mail receiving unit 2 reads the user identification information 12a written in the text column of the outgoing mail 13. Thereby, the user identification information 12a can be written in the text, and the risk of leakage of the user identification information 12a can be reduced. Further, the e-mail receiving unit 2 may search for and read the user identification information 12a from the text written in the text field of the outgoing mail 13. The user identification information 12a can be incorporated in the text, and the risk of leakage of the user identification information 12a can be further reduced. The user identification information 12a is arbitrary character information selected and registered by the registered user 7.

乱数発生記録部5は、ユーザ認証部4がユーザ7からの送信メール13であることを認証すると乱数16を発生させて記録する。そして、電子メール送信部6は、発生された乱数16をパラメータとしてURL15aを作成する。このURL15aは、発生された乱数16をそのまま用いてURL15aを作成してもよく、発生された乱数16に基づいてURL15aを作成してもよい。そして、電子メール送信部6は、ユーザ情報記憶部3に登録された登録メールアドレス11bにURL15aが添付された電子メールである添付メール14を送信する。このように、WEBページのURL15aは電子メールを送信した送信メールアドレス11aと同一である登録された登録メールアドレス11bに送信される。つまり、送信した送信メールアドレス11aを有する端末機8,9によりURL15aを受信することがWEBページへのアクセスの第3の要件となる。   The random number generation recording unit 5 generates and records a random number 16 when the user authentication unit 4 authenticates that it is the outgoing mail 13 from the user 7. Then, the e-mail transmission unit 6 creates the URL 15a using the generated random number 16 as a parameter. The URL 15a may be generated using the generated random number 16 as it is, or the URL 15a may be generated based on the generated random number 16. Then, the e-mail transmission unit 6 transmits the attached mail 14 which is an e-mail in which the URL 15 a is attached to the registered mail address 11 b registered in the user information storage unit 3. In this way, the URL 15a of the WEB page is transmitted to a registered registration mail address 11b that is the same as the transmission mail address 11a that transmitted the e-mail. That is, the third requirement for accessing the WEB page is to receive the URL 15a by the terminals 8 and 9 having the transmitted transmission mail address 11a.

図2に、ユーザ認証部4によるユーザ7へのWEBページへのアクセス許可の構成を示す。添付メール14を受信したユーザ7は、添付されたURL15aによりWEBページにアクセスしようとする。ユーザ認証部4は、ユーザ7によるURL15bを用いたWEBページへのアクセスを受信すると、このアクセスがアクセス認証装置1により指定されたURL15aに基づくアクセスか否かを認証する。すなわち、ユーザ認証部4は、電子メール送信部6に、ユーザ7がWEBページにアクセスしようとするURL15bから乱数発生記録部5に記録された乱数16を抽出させる。そして、乱数16が抽出できた場合にはユーザ7のURL15bを用いたWEBページへのアクセスを許可する。一方、URL15bから乱数発生記録部5に記録された乱数16が抽出できない場合にはユーザ7のURL15bを用いたWEBページへのアクセスを許可しない。このように、送信されるURL15aは発生された乱数16をパラメータとして作成される。そして、アクセス認証装置1受信したURL15bに発生された乱数16が含まれていることがWEBページへのアクセスの第4の要件となる。   FIG. 2 shows a configuration for permitting access to the WEB page for the user 7 by the user authentication unit 4. The user 7 receiving the attached mail 14 tries to access the WEB page by using the attached URL 15a. When receiving the access to the WEB page using the URL 15 b by the user 7, the user authentication unit 4 authenticates whether this access is based on the URL 15 a specified by the access authentication device 1. That is, the user authentication unit 4 causes the e-mail transmission unit 6 to extract the random number 16 recorded in the random number generation recording unit 5 from the URL 15b where the user 7 tries to access the WEB page. If the random number 16 can be extracted, the user 7 is permitted to access the WEB page using the URL 15b. On the other hand, when the random number 16 recorded in the random number generation recording unit 5 cannot be extracted from the URL 15b, the user 7 is not permitted to access the WEB page using the URL 15b. In this way, the transmitted URL 15a is created using the generated random number 16 as a parameter. The fourth requirement for access to the WEB page is that the generated random number 16 is included in the received URL 15b.

この乱数発生記録部5に記録された乱数16は、一定時間経過後に消去されても良い。これにより、乱数16をパラメータとして作成されるURL15aが漏洩する危険性を回避できる。   The random number 16 recorded in the random number generation recording unit 5 may be deleted after a predetermined time has elapsed. Thereby, it is possible to avoid the risk of leakage of the URL 15a created using the random number 16 as a parameter.

ユーザ7は、上述した4つの要件をすべて満たした場合にのみWEBページへのアクセスが許可される。一方、これらの要件を満たさない場合には、その時点でWEBページへのアクセスは許可されない。   The user 7 is permitted to access the WEB page only when all the above four requirements are satisfied. On the other hand, if these requirements are not satisfied, access to the WEB page is not permitted at that time.

図3に、ユーザ7による、登録されたユーザ識別情報12bの書き換えの構成を示す。まず、ユーザ7は、端末機8,9によりアクセス認証装置1に書換えメール18を送信する。ユーザ7は、この書換えメール18の本文に新たなユーザ識別情報12cを書き込む。この書換えメール18は電子メール受信部2により受信される。ユーザ認証部4は、送信された電子メールアドレス11a、送信された2つのユーザ識別情報12a、12cから、登録されたユーザ7からの書換えメール18であることを認識する。ここで、ユーザ認証部4は、2つのユーザ識別情報12a、12cが書き込まれている場合には、登録されているユーザ識別情報12aが登録されていないユーザ識別情報12cに書き換えられると判断し、この書換えメール18により、ユーザ情報記憶部3に登録されているユーザ識別情報12bをユーザ識別情報12cに書き換える。さらに、ユーザ認証部4は、ユーザ識別情報12bが登録されたユーザ7により書き換えられた場合には、対として記憶されている登録されたユーザ7の電子メールアドレス11aに書き換え確認メール17を送信する。   FIG. 3 shows a configuration for rewriting the registered user identification information 12b by the user 7. First, the user 7 transmits a rewrite mail 18 to the access authentication device 1 through the terminals 8 and 9. The user 7 writes new user identification information 12 c in the body of the rewrite mail 18. The rewrite mail 18 is received by the electronic mail receiving unit 2. The user authentication unit 4 recognizes the rewritten mail 18 from the registered user 7 from the transmitted electronic mail address 11a and the transmitted two user identification information 12a and 12c. Here, when the two user identification information 12a and 12c are written, the user authentication unit 4 determines that the registered user identification information 12a is rewritten to the unregistered user identification information 12c, By this rewrite mail 18, the user identification information 12b registered in the user information storage unit 3 is rewritten to the user identification information 12c. Further, when the user identification information 12b is rewritten by the registered user 7, the user authentication unit 4 transmits a rewrite confirmation mail 17 to the registered user 7's e-mail address 11a stored as a pair. .

ユーザ7は、この書換え確認メール17を受信すると、書き換えられたユーザ識別情報12cを用いて、アクセス認証装置1に対し、上述した一連のWEBページへのアクセス認証手順を行い、WEBページへアクセスすることができる。これにより、ユーザ識別情報12bを書き換えたうえでWEBページへアクセスすることが可能となる。また、ユーザ7は、WEBページへアクセスする度にユーザ識別情報12bを書き換えることも可能である。   When the user 7 receives the rewrite confirmation mail 17, the user authentication information 1c is used for the access authentication apparatus 1 to perform the above-described series of access authentication procedures for the WEB page and access the WEB page. be able to. This makes it possible to access the WEB page after rewriting the user identification information 12b. The user 7 can also rewrite the user identification information 12b every time the user accesses the WEB page.

さらに、ユーザ情報記憶部3に登録されるユーザ識別情報12bは、ユーザ7による登録後、登録されたユーザ7により指定された時間経過後に消去されても良い。これにより、ユーザ7は、WEBページへアクセスしない間は、ユーザ識別情報12bを消去させ、端末機8,9からは誰もWEBページへアクセスできないようにしておき、WEBページへアクセスする場合に、新たなユーザ識別情報12cを登録した上でWEBページへアクセスすることができる。この場合、ユーザ7は、この書換えメール18の本文に、消去された元のユーザ識別情報12a、及び新たなユーザ識別情報12cを書き込む。ユーザ認証部4は、2つのユーザ識別情報12a、12cが書き込まれている場合には、消去されたユーザ識別情報12aが登録されていないユーザ識別情報12cに書き換えられると判断し、この書換えメール18により、ユーザ情報記憶部3に新たなユーザ識別情報12cを登録する。この方法によれば、ユーザ7は、WEBページへアクセスしない間は、他人による登録されたユーザ識別情報12bの漏洩を防止することができる。   Furthermore, the user identification information 12 b registered in the user information storage unit 3 may be deleted after the time specified by the registered user 7 after the registration by the user 7. As a result, the user 7 deletes the user identification information 12b while not accessing the WEB page so that no one can access the WEB page from the terminals 8 and 9, and when accessing the WEB page, It is possible to access the WEB page after registering the new user identification information 12c. In this case, the user 7 writes the deleted original user identification information 12 a and new user identification information 12 c in the body of the rewrite mail 18. When the two user identification information 12a and 12c are written, the user authentication unit 4 determines that the deleted user identification information 12a is rewritten to the unregistered user identification information 12c, and this rewrite mail 18 Thus, new user identification information 12 c is registered in the user information storage unit 3. According to this method, the user 7 can prevent leakage of the registered user identification information 12b by another person while not accessing the WEB page.

本発明に係るWEBページへのアクセス認証装置の1つの実施形態の概略構成を示すブロック図である。It is a block diagram which shows schematic structure of one Embodiment of the access authentication apparatus to the WEB page which concerns on this invention. ユーザ認証部によるユーザへのWEBページへのアクセス許可の構成を示すブロック図である。It is a block diagram which shows the structure of the access permission to the WEB page to the user by a user authentication part. ユーザによる、登録されたユーザ識別情報の書き換えの構成を示すブロック図である。It is a block diagram which shows the structure of rewriting of the registered user identification information by the user.

符号の説明Explanation of symbols

1 アクセス認証装置、2 電子メール受信部、3 ユーザ情報記憶部、4 ユーザ認証部、5 乱数発生記録部、6 電子メール送信部、7 ユーザ、8 端末機(携帯電話)、9 端末機(パーソナルコンピュータ)、10 通信回線、11a 送信メールアドレス、11b 登録メールアドレス、12a (送信された)ユーザ識別情報、12b (登録された)ユーザ識別情報、12c (書き換えられた)ユーザ識別情報、13 送信メール、14 添付メール、15a (作成された)URL,15b (アクセスしようとする)URL、16 乱数、17 書換え確認メール、18 書換えメール。   DESCRIPTION OF SYMBOLS 1 Access authentication apparatus, 2 E-mail receiving part, 3 User information storage part, 4 User authentication part, 5 Random number generation recording part, 6 E-mail transmission part, 7 User, 8 Terminal (cell-phone), 9 Terminal (personal 10) communication line, 11a transmission mail address, 11b registered mail address, 12a (transmitted) user identification information, 12b (registered) user identification information, 12c (rewritten) user identification information, 13 transmission mail , 14 Attached mail, 15a (created) URL, 15b (to access) URL, 16 random number, 17 rewrite confirmation mail, 18 rewrite mail.

Claims (7)

端末機から送信された電子メールを受信し、電子メールのメールアドレスと電子メールに書き込まれたユーザ識別情報とを読み込む電子メール受信部と、
登録されたユーザのメールアドレスとユーザ識別情報とを対にして記憶するユーザ情報記憶部と、
送信されたメールアドレス及びユーザ識別情報を、ユーザ情報記憶部に登録されたメールアドレス及びユーザ識別情報と比較してユーザを認証するユーザ認証部と、
乱数を発生させて記録する乱数発生記録部と、
発生された乱数をパラメータとしてWEBページのURLを作成し、ユーザ情報記憶部に登録されたメールアドレスにURLを添付した電子メールを送信する電子メール送信部と、を備え、
ユーザ認証部は、電子メールを受信したユーザがWEBページにアクセスしようとするURLに含まれる乱数と、乱数発生記録部に記録された乱数とを照合し、一致している場合にはユーザのWEBページへのアクセスを許可することを特徴とするWEBページへのアクセス認証装置。
An e-mail receiving unit that receives an e-mail transmitted from the terminal and reads an e-mail address and user identification information written in the e-mail;
A user information storage unit that stores a registered user's email address and user identification information in pairs;
A user authentication unit that authenticates the user by comparing the transmitted email address and user identification information with the email address and user identification information registered in the user information storage unit;
A random number generation recording unit for generating and recording random numbers;
An e-mail transmission unit that creates a URL of the WEB page using the generated random number as a parameter, and transmits an e-mail with the URL attached to the e-mail address registered in the user information storage unit,
The user authentication unit checks the random number included in the URL to which the user who received the e-mail tries to access the WEB page and the random number recorded in the random number generation recording unit, and if they match, the user's WEB An apparatus for authenticating access to a WEB page, characterized by permitting access to the page.
請求項1に記載のWEBページへのアクセス認証装置であって、ユーザ情報記憶部に登録されるユーザ識別情報は、登録されたユーザにより書き換え可能であり、ユーザ認証部は、ユーザ識別情報が登録されたユーザにより書き換えられた場合には、電子メール送信部に対して、対として記憶されている登録されたユーザのメールアドレスに確認用の電子メールを送信させることを特徴とするWEBページへのアクセス認証装置。   The apparatus for authenticating access to a WEB page according to claim 1, wherein the user identification information registered in the user information storage unit can be rewritten by a registered user, and the user authentication unit is registered with the user identification information. When the user is rewritten, the e-mail transmission unit is caused to send a confirmation e-mail to the registered user e-mail address stored as a pair. Access authentication device. 請求項2に記載のWEBページへのアクセス認証装置であって、ユーザ情報記憶部に登録されるユーザ識別情報は、ユーザによる登録又は書き換え後、登録されたユーザにより指定された時間経過後に消去されることを特徴とするWEBページへのアクセス認証装置。   3. The apparatus for authenticating access to a WEB page according to claim 2, wherein the user identification information registered in the user information storage unit is erased after elapse of a time specified by the registered user after registration or rewriting by the user. An apparatus for authenticating access to a WEB page. 請求項1乃至3のいずれか1に記載のWEBページへのアクセス認証装置であって、電子メール受信部は、電子メールの本文欄に書き込まれたユーザ識別情報を読取ることを特徴とするWEBページへのアクセス認証装置。   4. The web page access authentication device according to claim 1, wherein the e-mail receiving unit reads the user identification information written in a body field of the e-mail. Access authentication device. 請求項4に記載のWEBページへのアクセス認証装置であって、電子メール受信部は、電子メールの本文欄に書き込まれた文章のなかからユーザ識別情報を検索して読取ることを特徴とするWEBページへのアクセス認証装置。   5. The apparatus for authenticating access to a WEB page according to claim 4, wherein the e-mail receiving unit searches and reads the user identification information from the text written in the body field of the e-mail. Authentication device for page access. 請求項1乃至5のいずれか1に記載のWEBページへのアクセス認証装置であって、ユーザ識別情報は、登録されたユーザにより選択された任意の文字情報であることを特徴とするWEBページへのアクセス認証装置。   6. The apparatus for authenticating access to a WEB page according to claim 1, wherein the user identification information is arbitrary character information selected by a registered user. Access authentication device. 請求項1乃至6のいずれか1に記載のWEBページへのアクセス認証装置であって、乱数発生記録部に記録された乱数は、一定時間経過後に消去されることを特徴とするWEBページへのアクセス認証装置。   7. The apparatus for authenticating access to a WEB page according to claim 1, wherein the random number recorded in the random number generation recording unit is erased after a predetermined time has elapsed. Access authentication device.
JP2008290450A 2008-11-13 2008-11-13 Web page access authentication device Expired - Fee Related JP5341481B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2008290450A JP5341481B2 (en) 2008-11-13 2008-11-13 Web page access authentication device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2008290450A JP5341481B2 (en) 2008-11-13 2008-11-13 Web page access authentication device

Publications (2)

Publication Number Publication Date
JP2010117873A JP2010117873A (en) 2010-05-27
JP5341481B2 true JP5341481B2 (en) 2013-11-13

Family

ID=42305513

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008290450A Expired - Fee Related JP5341481B2 (en) 2008-11-13 2008-11-13 Web page access authentication device

Country Status (1)

Country Link
JP (1) JP5341481B2 (en)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5850382B2 (en) * 2011-12-28 2016-02-03 インテル・コーポレーション Client platform trust root with web authentication
KR102062150B1 (en) * 2016-12-12 2020-01-03 (주)파슬넷 Method for providing personalized network service for mobile communication terminal users

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001282742A (en) * 2000-04-03 2001-10-12 Ntt Communications Kk Method and system for authentication service
JP2003030348A (en) * 2001-07-19 2003-01-31 Fujitsu General Ltd Method and system for surrogation in reporting change by asp
JP2004220483A (en) * 2003-01-17 2004-08-05 Mitsubishi Electric Building Techno Service Co Ltd User authentication system for web page access

Also Published As

Publication number Publication date
JP2010117873A (en) 2010-05-27

Similar Documents

Publication Publication Date Title
US9544286B2 (en) Methods and systems for increasing the security of electronic messages
US9230127B2 (en) Methods and systems for increasing the security of electronic messages
US8695087B2 (en) Access control for a memory device
JP5404030B2 (en) Electronic file transmission method
KR20150047569A (en) Method for producing dynamic data structures for authentication and/or password identification
JP2007108973A (en) Authentication server device, authentication system and authentication method
CN103377332A (en) Application program accessing method and device
CN105790962B (en) Method, device and system for acquiring conference document
JP4555322B2 (en) Image communication system and image communication apparatus
US20180053018A1 (en) Methods and systems for facilitating secured access to storage devices
CN103795716A (en) Network account login method and device, and terminal
JP2011128771A (en) Information processing apparatus, information processing method and information processing program
JP5368044B2 (en) Client authentication system
CN102255728B (en) Identity recognition method for computer system
JP5341481B2 (en) Web page access authentication device
JP5163042B2 (en) Information processing apparatus, security countermeasure method, and computer program
JP2005346120A (en) Network multi-access method and electronic device having biological information authentication function for network multi-access
JP2007179213A (en) Network confidential information control system
CN111488570A (en) Authentication method and authentication system
CN104022874A (en) Method for information processing and electronic equipment
JP2007199978A (en) Information processor, portable terminal equipment, and information processing execution control method
JP2004295761A (en) Terminal device and information processor
CA2804465C (en) Methods and systems for increasing the security of electronic messages
JP2013152597A (en) Portable terminal and data management system using the same
JP2007241985A (en) Authentication system, authentication server, system management server, authentication program, and system management program

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20110328

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20121212

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20121218

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20130730

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20130808

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees