JP6451498B2 - プログラム、情報処理端末、情報処理方法、及び情報処理システム - Google Patents

プログラム、情報処理端末、情報処理方法、及び情報処理システム Download PDF

Info

Publication number
JP6451498B2
JP6451498B2 JP2015103779A JP2015103779A JP6451498B2 JP 6451498 B2 JP6451498 B2 JP 6451498B2 JP 2015103779 A JP2015103779 A JP 2015103779A JP 2015103779 A JP2015103779 A JP 2015103779A JP 6451498 B2 JP6451498 B2 JP 6451498B2
Authority
JP
Japan
Prior art keywords
information
information processing
web browser
authentication
session
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2015103779A
Other languages
English (en)
Other versions
JP2016218790A (ja
Inventor
崇之 小野津
崇之 小野津
賢記 向地
賢記 向地
淳二 高木
淳二 高木
亙 石崎
亙 石崎
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2015103779A priority Critical patent/JP6451498B2/ja
Publication of JP2016218790A publication Critical patent/JP2016218790A/ja
Application granted granted Critical
Publication of JP6451498B2 publication Critical patent/JP6451498B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Information Transfer Between Computers (AREA)

Description

本発明は、プログラム、情報処理端末、情報処理方法、及び情報処理システム
に関する。
Webブラウザによって表示されるWebページを介して提供されるサービス(以下、「Webサービス」という。)に関して、ID及びパスワードに基づく認証方式よりもセキュリティの高い認証方式を導入することで、ユーザに対して安心感を与えることができる。但し、セキュリティの高い認証方式を導入によって利便性が低下しまうと、サービスの利用がユーザに敬遠されてしまう。
セキュリティの確保と利便性の確保とを両立させるため、PC(Personal Computer)、スマートフォン、タブレット端末等には、生体認証センサが搭載されつつある。特に、ID及びパスワードの手入力に難があるスマートフォン及びタブレット端末等のスマート端末では、生体認証の需要が高まっている。
特開2005−301577号公報
スマート端末のWebブラウザには、生体認証センサ等のデバイスから生体情報を取得するためのインタフェースは用意されていない。そこで、Webサービスに関して生体認証を利用するために、例えば、以下のような方法が考えられる。
図1は、スマート端末においてWebサービスに関して生体認証を利用する方法を説明するための図である。図1において、標準ブラウザは、スマート端末のOS(Operating System)において標準のWebブラウザである。
まず、標準ブラウザは、ユーザによって入力されたURL(Uniform Resource Locator)に係るWebサイトにアクセスして、セッション情報(セッションID又はCookie等)と共に、認証を要求するWebページ(以下、「認証要求ページ」という。)を取得する(S1)。
続いて、標準ブラウザは、認証要求ページの定義に基づいて、生体認証用のアプリケーション(認証アプリ)を起動する(S2)。この際、標準ブラウザは、取得されたセッション情報を認証アプリに通知する。
起動された認証アプリは、生体認証センサを介してユーザの生体情報を取得すると、当該生体情報とセッション情報と含む認証要求を、Webサイトに送信する(S3)。Webサイトは、当該生体情報に基づく認証を実行し、認証結果を認証アプリに返信する(S4)。
ここで、標準ブラウザには、認証アプリが自己の起動元のWebページに対して情報を通知するための仕組み(図1における破線の矢印のルート)が設けられていない。
そこで、標準ブラウザは、認証アプリの起動後に、認証要求ページの定義に従って、Webサイトに対して定期的に認証結果を問い合わせる(S5)。当該問い合わせには、セッション情報が指定される。Webサイトは、問い合わせに指定されているセッション情報に関して行われた認証に成功した場合に、サービスの利用を許可する。
しかしながら、図1に示した方法では、悪意の有る第三者は、正当なユーザのスマート端末に偽の認証要求ページを表示させ、当該認証要求ページを介してセッション情報を盗むことができれば、正当なユーザに成りすましてサービスを利用できてしまう可能性が有る。例えば、当該第三者は、盗んだセッション情報を利用して、ステップS5と同様の問い合わせを行うことで、当該サービスを利用することができてしまう。
そこで、一側面では、本発明は、Webブラウザの接続先のサービスに関して成りすましによる利用を防止できる可能性を高めることを目的とする。
一つの案では、プログラムは、情報処理端末に、前記情報処理端末において起動されている第1のWebブラウザの接続先の情報処理装置が提供するサービスに関するセッションを識別するセッション情報を、前記第1のWebブラウザから取得し、取得した前記セッション情報と、ユーザの認証情報とを前記情報処理装置に送信し、前記認証情報に基づく認証に成功した場合に、前記セッション情報に対応付けられて前記情報処理装置によって記憶される識別情報を前記情報処理装置から受信し、前記第1のWebブラウザとは実行単位が異なる第2のWebブラウザを起動して、前記識別情報と前記セッション情報とを含む前記サービスの利用要求を、前記第2のWebブラウザに送信させる。
一側面によれば、Webブラウザの接続先のサービスに関して成りすましによる利用を防止できる可能性を高めることができる。
スマート端末においてWebサービスに関して生体認証を利用する方法を説明するための図である。 本発明の実施の形態における情報処理システムの構成例を示す図である。 本発明の実施の形態におけるユーザ端末のハードウェア構成例を示す図である。 本発明の実施の形態におけるユーザ端末及びサーバ装置の機能構成例を示す図である。 ユーザ端末及びサーバ装置が実行する処理手順の一例を説明するための図である。
以下、図面に基づいて本発明の実施の形態を説明する。図2は、本発明の実施の形態における情報処理システムの構成例を示す図である。図2に示される情報処理システム1おいて、ユーザ端末10とサーバ装置20とは、LAN(Local Area Network)又はインターネット等のネットワークを介して通信可能に接続される。なお、ユーザ端末10は、無線通信を介して当該ネットワークに接続されてもよい。
ユーザ端末10は、ユーザがWebサービスの提供等を受けるために利用する情報処理装置である。例えば、スマートフォン及びタブレット端末等のスマート端末が、ユーザ端末10として利用されてもよい。又は、PC(Personal Computer)等がユーザ端末10として利用されてもよい。
サーバ装置20は、ユーザ端末10に対してWebサービスを提供する1以上のコンピュータである。なお、本実施の形態において、Webサービスとは、Webブラウザに表示されるWebページを介して提供されるサービスをいう。
図3は、本発明の実施の形態におけるユーザ端末のハードウェア構成例を示す図である。図3のユーザ端末10は、それぞれバスBで相互に接続されているドライブ装置100、補助記憶装置102、メモリ装置103、CPU104、インタフェース装置105、表示装置106、入力装置107、及び生体認証センサ108等を有する。
ユーザ端末10での処理を実現するプログラムは、記録媒体101によって提供される。プログラムを記録した記録媒体101がドライブ装置100にセットされると、プログラムが記録媒体101からドライブ装置100を介して補助記憶装置102にインストールされる。但し、プログラムのインストールは必ずしも記録媒体101より行う必要はなく、ネットワークを介して他のコンピュータよりダウンロードするようにしてもよい。補助記憶装置102は、インストールされたプログラムを格納すると共に、必要なファイルやデータ等を格納する。
メモリ装置103は、プログラムの起動指示があった場合に、補助記憶装置102からプログラムを読み出して格納する。CPU104は、メモリ装置103に格納されたプログラムに従ってユーザ端末10に係る機能を実現する。インタフェース装置105は、ネットワークに接続するためのインタフェースとして用いられる。表示装置106はプログラムによるGUI(Graphical User Interface)等を表示する。入力装置107は、例えば、タッチパネル、ボタン、キーボード、又はマウス等であり、様々な操作指示を入力させるために用いられる。生体認証センサ108は、例えば、指紋の特徴を示す情報、顔の特徴を示す情報、又は手のひらの静脈の特徴を示す情報等、ユーザの生体情報を取得する。
なお、記録媒体101の一例としては、CD−ROM、DVDディスク、USBメモリ、又はメモリカード等の可搬型の記録媒体が挙げられる。また、補助記憶装置102の一例としては、HDD(Hard Disk Drive)又はフラッシュメモリ等が挙げられる。記録媒体101及び補助記憶装置102のいずれについても、コンピュータ読み取り可能な記録媒体に相当する。
なお、サーバ装置20は、一般的なコンピュータと同様のハードウェア構成を有していればよい。
図4は、本発明の実施の形態におけるユーザ端末及びサーバ装置の機能構成例を示す図である。図4において、ユーザ端末10には、Webブラウザ11及び認証アプリ12等のプログラムがインストールされている。
Webブラウザ11は、HTTP(HyperText Transfer Protocol)通信に基づく、HTML(HyperText Markup Language)データ等を含むWebページの取得や、当該Webページに基づく画面の表示等の処理をユーザ端末10に実行させるプログラムである。例えば、Webブラウザ11は、ユーザ端末10のOS(Operating System)において標準のWebブラウザであってもよい。
認証アプリ12は、セッション情報取得部121、認証要求送信部122、認証結果受信部123、及びブラウザ起動部124としてユーザ端末10のCPU104を機能させる。
セッション情報取得部121は、Webブラウザ11の接続先(アクセス先)のサービス(サーバ装置20によって提供されるサービス)に関するセッション情報をWebブラウザ11から取得する。なお、Webブラウザ11は、ユーザに入力されたURL(Uniform Resource Locator)に対応するサービスにアクセスし、当該サービスに関するセッション情報を取得する。セッション情報は、サービスに関するセッションを識別するための情報である。例えば、セッションID又はCookie等がセッション情報として利用されてもよい。
認証要求送信部122は、生体認証センサ108を介してユーザの生体情報を取得し、当該生体情報と、セッション情報取得部121によって取得されたセッション情報とを含む認証要求を、サーバ装置20に送信する。
認証結果受信部123は、認証要求に応じてサーバ装置20が実行する認証処理の結果(認証結果)を受信する。認証に成功した場合、認証結果には秘密情報が含まれる。秘密情報は、認証に成功したことを示す(証明する)識別情報である。高いセキュリティを確保するためには、秘密情報は、認証の成功ごとに生成されるのが望ましい。但し、要求されるセキュリティのレベルに応じて、秘密情報は、一定期間ごとに生成されてもよいし、他の単位で生成されてもよい。例えば、乱数が秘密情報として用いられてもよい。
ブラウザ起動部124は、認証に成功した場合に、Webブラウザ11の新たな実行単位(プロセス)を起動する。すなわち、セッション情報の取得元のWebブラウザ11のプロセスとは別のプロセスが起動される。ブラウザ起動部124は、新たに起動されたWebブラウザ11に対して、接続先のサービスのURL、秘密情報、及びセッション情報を通知する。新たに起動されたWebブラウザ11は、当該URL宛に、当該秘密情報及び当該セッション情報を含む、サービスの利用要求を送信する。
サーバ装置20は、セッション開設部21、認証要求受信部22、認証部23、秘密情報生成部24、認証結果送信部25、及びサービス提供部26等を有する。これら各部は、サーバ装置20にインストールされた1以上のプログラムが、サーバ装置20のCPUに実行させる処理により実現される。サーバ装置20は、また、秘密情報記憶部27を利用する。秘密情報記憶部27は、例えば、サーバ装置20の補助記憶装置、又はサーバ装置20にネットワークを介して接続可能な記憶装置等を用いて実現可能である。
セッション開設部21は、ユーザ端末10のWebブラウザ11からのサービスへのアクセス要求に応じ、当該サービスに関するセッションを開設する。セッション開設部21は、当該セッションを識別するためのセッション情報を生成し、当該セッション情報を当該アクセス要求に対する応答に含めてWebブラウザ11に返信する。
認証要求受信部22は、ユーザ端末10の認証要求送信部122によって送信される認証要求を受信する。認証部23は、認証要求に含まれている生体情報について認証を行う。秘密情報生成部24は、認証部23による認証に成功した場合に、秘密情報を生成する。秘密情報生成部24は、生成された秘密情報を、認証要求に含まれているセッション情報に対応付けて秘密情報記憶部27に記憶する。
認証結果送信部25は、認証結果を、ユーザ端末10に送信する。認証が成功した場合、認証結果には秘密情報が含まれる。
サービス提供部26は、サービスの利用要求に応じ、当該利用要求に含まれているセッション情報及び秘密情報に基づいて、サービスの利用の許否を判定する。当該利用要求に含まれているセッション情報及び秘密情報が、秘密情報記憶部27に記憶されている場合、サービス提供部26は、サービスの利用を許可して、サービスを提供するための処理を実行する。
以下、ユーザ端末10及びサーバ装置20が実行する処理手順について説明する。図5は、ユーザ端末及びサーバ装置が実行する処理手順の一例を説明するための図である。
ステップS101において、Webブラウザ11は、サービスへのアクセス指示をユーザから受け付ける。具体的には、Webブラウザ11は、当該サービスに対応するURL(以下、「接続先URL」という。)の入力を受け付ける。続いて、Webブラウザ11は、サービスへのアクセス要求を接続先URL宛に送信する(S102)。
サーバ装置20のセッション開設部21は、当該アクセス要求を受信すると、セッション情報を生成する(S103)。例えば、セッションID又はCookie等がセッション情報として生成されてもよい。続いて、セッション開設部21は、当該セッション情報を含む応答を返信する(S104)。当該応答には、認証アプリ12の起動命令を含むWebページ(以下、「認証ページ」という。)も含まれる。
Webブラウザ11は、当該応答を受信すると、当該応答に含まれている認証ページの定義に従い、認証アプリ12を起動する(S105)。続いて、Webブラウザ11は、接続先URLと、当該応答に含まれているセッション情報とを認証アプリ12に通知する(S106)。続いて、Webブラウザ11は、認証ページの定義に従い、当該Webブラウザ11のプロセスを終了する(S107)。
一方、認証アプリ12が起動されると、セッション情報取得部121は、ステップS106において通知されたセッション情報を取得する。続いて、認証要求送信部122は、生体認証センサ108を介して、ユーザの生体情報を取得する(S108)。続いて、認証要求送信部122は、当該生体情報と、セッション情報取得部121によって取得されたセッション情報とを含む認証要求を、接続先URL宛に送信する(S109)。
サーバ装置20の認証要求受信部22によって当該認証要求受信されると、認証部23は、当該認証要求に含まれているセッション情報の正否を判定する(S110)。例えば、ステップS103において生成されたセッション情報が、サーバ装置20のメモリに記憶されており、ステップS110において受信されたセッション情報が、メモリに記憶されているセッション情報と一致するか否かが判定されてもよい。
セッション情報が正しい場合(S110でYes)、認証部23は、生体情報について認証を行う(S111)。生体認証は、公知の方法を用いて行われてもよい。生体認証に成功した場合(S111でYes)、秘密情報生成部24は、例えば、乱数を秘密情報として生成する(S112)。秘密情報生成部24は、生成された秘密情報を、認証要求に含まれていたセッション情報に対応付けて秘密情報記憶部27に記憶する。なお、乱数以外の情報が、秘密情報とされてもよい。
続いて、認証結果送信部25は、認証部23による認証結果を含む応答を返信する(S113)。生体認証に成功し、秘密情報が生成された場合、当該認証結果は、認証の成功を示すと共に、当該秘密情報を含むものとなる。一方、セッション情報が正しくない場合(S110でNo)、又は生体認証に失敗した場合(S111でNo)、当該認証結果は、認証の失敗を示すものとなる。
認証結果受信部123は、当該認証結果を受信すると、当該認証結果が認証の成功を示すものであるか否かを判定する(S114)。当該認証結果が認証の成功を示すものである場合(S114でYes)、ブラウザ起動部124は、Webブラウザ11について新たなプロセスを起動する(S115)。続いて、ブラウザ起動部124は、起動されたWebブラウザ11に対して、セッション情報、秘密情報、及び接続先URLを通知する(S116)。当該セッション情報及び当該接続先URLは、ステップS106において通知されたセッション情報及び接続先URLである。当該秘密情報は、認証結果に含まれている秘密情報である。但し、認証結果にアクセスすべきURLが含まれてもよい。すなわち、認証に成功した場合にアクセスすべきURLがサーバ装置20において決定されてもよい。この場合、当該URLが、Webブラウザ11に通知されればよい。そうすることで、接続先のURLを、サーバ装置20側で制御することができる。
なお、Webブラウザ11が、スマート端末等の標準のブラウザである場合、認証アプリ12は、自己の起動元のWebブラウザ11において表示されているWebページに対して情報を通知することはできないが、自己が起動したWebブラウザ11に対して情報を通知することはできる。
続いて、認証アプリ12は終了する(S117)。なお、認証結果が認証の失敗を示すものである場合(S114でNo)、ステップS115及びS116は実行されずに、認証アプリ12は終了する。したがって、この場合、ステップS118以降は実行されない。
続いて、新たに起動されたWebブラウザ11は、接続先URL宛に、サービスの利用要求を送信する(S118)。当該利用要求には、ステップS116において通知されたセッション情報及び秘密情報が含まれる。なお、ステップS116では、接続先URLに対して、セッション情報及び秘密情報がオプション情報として追加されたURLが通知されてもよい。この場合、ステップS118において、Webブラウザ11は、当該URL宛にHTTPリクエストを送信すればよい。
サービスの利用要求が受信されると、サービス提供部26は、当該利用要求に含まれているセッション情報及び秘密情報の組が、秘密情報記憶部27に記憶されているか否かを判定する(S119)。当該セッション情報及び当該秘密情報の組が秘密情報記憶部27に記憶されている場合(S119でYes)、サービス提供部26は、サービスを提供するための処理を実行する(S120)。当該処理は、サービスに対する入力パラメータを入力させるためのWebページの生成処理であってもよいし、サービスそのものを実行するための処理であってもよい。
続いて、サービス提供部26は、サービスの利用要求に対する応答をWebブラウザ11に返信する(S121)。当該応答は、サービスに対する入力パラメータを入力させるためのWebページを含むものであってもよいし、サービスの実行結果であってもよい。なお、サービスの利用要求に含まれているセッション情報及び秘密情報の組が、秘密情報記憶部27に記憶されていない場合(S119でNo)、ステップS120は実行されない。この場合、ステップS121では、例えば、エラーを示す応答が返信されてもよい。
上述したように、本実施の形態によれば、セッション情報を取得するWebブラウザ11とは実行単位(プロセス)が異なるWebブラウザ11が新たに起動され、新たなWebブラウザ11によって、生体情報を含む認証要求が行われる。認証に成功した場合には、正しい生体情報を含む認証要求元に対してのみ秘密情報が送信される。新たなWebブラウザ11は、当該秘密情報を提示することで、サービスの利用が許可される。このような構成によれば、仮に、最初のWebブラウザ11が取得したセッション情報が、フィッシングサイト等を介して悪意の有る第三者によって盗まれたとしても、当当該第三者は、サービスの利用の許可を得るために必要な秘密情報を入手することは困難である。したがって、本実施の形態によれば、当該第三者の成りすましによるサービスの利用を防止できる可能性を高めることができる。
なお、本実施の形態では、認証アプリ12によってユーザから取得される認証情報が、生体情報である例を示したが、本実施の形態は、生体情報以外の認証情報に関して適用されてもよい。例えば、認証アプリ12は、ICカードに記録されている情報を認証情報として取得してもよい。また、認証アプリ12は、ID及びパスワードを認証情報として取得してもよい。その他の認証情報が、認証アプリ12によって取得されてもよい。ステップS111では、それぞれの認証情報に適した認証処理が実行されればよい。
また、本実施の形態では、プロセスが、Webブラウザ11の実行単位の一例とされたが、Webブラウザ11の実行単位を管理するOS(Operating System)に応じて、スレッド等が、Webブラウザ11の実行単位とされてもよい。
なお、本実施の形態において、ユーザ端末10は、情報処理端末の一例である。サーバ装置20は、情報処理装置の一例である。セッション情報取得部121は、取得部の一例である。認証要求送信部122は、送信部又は第1の送信部の一例である。認証結果受信部123は、受信部又は第1の受信部の一例である。ブラウザ起動部124は、起動部の一例である。認証要求受信部22は、第2の受信部の一例である。秘密情報生成部24は、生成部の一例である。認証結果送信部25は、第2の送信部の一例である。サービス提供部26は、許可部の一例である。秘密情報は、識別情報の一例である。URLは、宛先情報の一例である。
以上、本発明の実施例について詳述したが、本発明は斯かる特定の実施形態に限定されるものではなく、特許請求の範囲に記載された本発明の要旨の範囲内において、種々の変形・変更が可能である。
以上の説明に関し、更に以下の項を開示する。
(付記1)
情報処理端末に、
前記情報処理端末において起動されている第1のWebブラウザの接続先の情報処理装置が提供するサービスに関するセッションを識別するセッション情報を、前記第1のWebブラウザから取得し、
取得した前記セッション情報と、ユーザの認証情報とを前記情報処理装置に送信し、
前記認証情報に基づく認証に成功した場合に、前記セッション情報に対応付けられて前記情報処理装置によって記憶される識別情報を前記情報処理装置から受信し、
前記第1のWebブラウザとは実行単位が異なる第2のWebブラウザを起動して、前記識別情報と前記セッション情報とを含む前記サービスの利用要求を、前記第2のWebブラウザに送信させる、
処理を実行させることを特徴とするプログラム。
(付記2)
前記受信する処理は、前記識別情報と、前記サービスに関する宛先情報とを前記情報処理装置から受信し、
前記送信させる処理は、前記識別情報と前記セッション情報とを含む前記サービスの利用要求について、前記宛先情報が示す宛先への送信を、前記第2のWebブラウザに実行させる、
ことを特徴とする付記1記載のプログラム。
(付記3)
前記識別情報は、認証の成功ごとに値が異なることを特徴とする付記1又は2記載のプログラム。
(付記4)
情報処理端末が、
前記情報処理端末において起動されている第1のWebブラウザの接続先の情報処理装置が提供するサービスに関するセッションを識別するセッション情報を、前記第1のWebブラウザから取得し、
取得された前記セッション情報と、ユーザによって入力される前記ユーザの認証情報とを前記情報処理装置に送信し、
前記認証情報に基づく認証に成功した場合に、前記セッション情報に対応付けられて前記情報処理装置によって記憶される識別情報を前記情報処理装置から受信し、
前記第1のWebブラウザとは実行単位が異なる第2のWebブラウザを起動して、前記識別情報と前記セッション情報とを含む前記サービスの利用要求を、前記第2のWebブラウザに送信させる、
処理を実行させることを特徴とする情報処理方法。
(付記5)
前記受信する処理は、前記識別情報と、前記サービスに関する宛先情報とを前記情報処理装置から受信し、
前記送信させる処理は、前記識別情報と前記セッション情報とを含む前記サービスの利用要求について、前記宛先情報が示す宛先への送信を、前記第2のWebブラウザに実行させる、
ことを特徴とする付記4記載の情報処理方法。
(付記6)
前記識別情報は、認証の成功ごとに値が異なることを特徴とする付記4又は5記載の情報処理方法。
(付記7)
情報処理端末であって、
前記情報処理端末において起動されている第1のWebブラウザの接続先の情報処理装置が提供するサービスに関するセッションを識別するセッション情報を、前記第1のWebブラウザから取得する取得部と、
取得された前記セッション情報と、ユーザによって入力される前記ユーザの認証情報とを前記情報処理装置に送信する送信部と、
前記認証情報に基づく認証に成功した場合に、前記セッション情報に対応付けられて前記情報処理装置によって記憶される識別情報を前記情報処理装置から受信する受信部と、
前記第1のWebブラウザとは実行単位が異なる第2のWebブラウザを起動して、前記識別情報と前記セッション情報とを含む前記サービスの利用要求を、前記第2のWebブラウザに送信させる起動部と、
を有することを特徴とする情報処理端末。
(付記8)
前記受信部は、前記識別情報と、前記サービスに関する宛先情報とを前記情報処理装置から受信し、
前記起動部は、前記識別情報と前記セッション情報とを含む前記サービスの利用要求について、前記宛先情報が示す宛先への送信を、前記第2のWebブラウザに実行させる、
ことを特徴とする付記7記載の情報処理端末。
(付記9)
前記識別情報は、認証の成功ごとに値が異なることを特徴とする付記7又は8記載の情報処理端末。
(付記10)
情報処理端末と前記情報処理端末にネットワークを介して接続される情報処理装置とを含む情報処理システムであって、
前記情報処理端末は、
前記情報処理端末において起動されている第1のWebブラウザの接続先の情報処理装置が提供するサービスに関するセッションを識別するセッション情報を、前記第1のWebブラウザから取得する取得部と、
取得された前記セッション情報と、ユーザによって入力される前記ユーザの認証情報とを前記情報処理装置に送信する第1の送信部と、
前記認証情報に基づく認証に成功した場合に、前記セッション情報に対応付けられて前記情報処理装置によって記憶される識別情報を前記情報処理装置から受信する第1の受信部と、
前記第1のWebブラウザとは実行単位が異なる第2のWebブラウザを起動して、前記識別情報と前記セッション情報とを含む前記サービスの利用要求を、前記第2のWebブラウザに送信させる起動部とを有し、
前記情報処理装置は、
前記セッション情報と前記認証情報とを受信する第2の受信部と、
受信された前記認証情報について認証を行う認証部と、
認証に成功した場合に、受信されたセッション情報に対応する前記識別情報を生成し、前記識別情報を当該セッション情報に対応付けて記憶部に記憶する生成部と、
生成された前記識別情報を前記情報処理端末に送信する第2の送信部と、
前記サービスの利用要求の受信に応じ、前記利用要求に含まれている識別情報とセッション情報とが、前記記憶部に記憶されている場合に、当該サービスの提供を許可する許可部とを有する、
ことを特徴とする情報処理システム。
(付記11)
前記第1の受信部は、前記識別情報と、前記サービスに関する宛先情報とを前記情報処理装置から受信し、
前記起動部は、前記識別情報と前記セッション情報とを含む前記サービスの利用要求について、前記宛先情報が示す宛先への送信を、前記第2のWebブラウザに実行させる、
ことを特徴とする付記10記載の情報処理システム。
(付記12)
前記識別情報は、認証の成功ごとに値が異なることを特徴とする付記10又は11記載の情報処理システム。
1 情報処理システム
10 ユーザ端末
11 Webブラウザ
12 認証アプリ
20 サーバ装置
21 セッション開設部
22 認証要求受信部
23 認証部
24 秘密情報生成部
25 認証結果送信部
26 サービス提供部
27 秘密情報記憶部
100 ドライブ装置
101 記録媒体
102 補助記憶装置
103 メモリ装置
104 CPU
105 インタフェース装置
106 表示装置
107 入力装置
108 生体認証センサ
121 セッション情報取得部
122 認証要求送信部
123 認証結果受信部
124 ブラウザ起動部
B バス

Claims (6)

  1. 情報処理端末に、
    前記情報処理端末において起動されている第1のWebブラウザの接続先の情報処理装置が提供するサービスに関するセッションを識別するセッション情報を、前記第1のWebブラウザから取得し、
    取得した前記セッション情報と、ユーザの認証情報とを前記情報処理装置に送信し、
    前記認証情報に基づく認証に成功した場合に、前記セッション情報に対応付けられて前記情報処理装置によって記憶される識別情報を前記情報処理装置から受信し、
    前記第1のWebブラウザとは実行単位が異なる第2のWebブラウザを起動して、前記識別情報と前記セッション情報とを含む前記サービスの利用要求を、前記第2のWebブラウザに送信させる、
    処理を実行させることを特徴とするプログラム。
  2. 前記受信する処理は、前記識別情報と、前記サービスに関する宛先情報とを前記情報処理装置から受信し、
    前記送信させる処理は、前記識別情報と前記セッション情報とを含む前記サービスの利用要求について、前記宛先情報が示す宛先への送信を、前記第2のWebブラウザに実行させる、
    ことを特徴とする請求項1記載のプログラム。
  3. 前記識別情報は、認証の成功ごとに値が異なることを特徴とする請求項1又は2記載のプログラム。
  4. 情報処理端末が、
    前記情報処理端末において起動されている第1のWebブラウザの接続先の情報処理装置が提供するサービスに関するセッションを識別するセッション情報を、前記第1のWebブラウザから取得し、
    取得された前記セッション情報と、ユーザによって入力される前記ユーザの認証情報とを前記情報処理装置に送信し、
    前記認証情報に基づく認証に成功した場合に、前記セッション情報に対応付けられて前記情報処理装置によって記憶される識別情報を前記情報処理装置から受信し、
    前記第1のWebブラウザとは実行単位が異なる第2のWebブラウザを起動して、前記識別情報と前記セッション情報とを含む前記サービスの利用要求を、前記第2のWebブラウザに送信させる、
    処理を実行させることを特徴とする情報処理方法。
  5. 情報処理端末であって、
    前記情報処理端末において起動されている第1のWebブラウザの接続先の情報処理装置が提供するサービスに関するセッションを識別するセッション情報を、前記第1のWebブラウザから取得する取得部と、
    取得された前記セッション情報と、ユーザによって入力される前記ユーザの認証情報とを前記情報処理装置に送信する送信部と、
    前記認証情報に基づく認証に成功した場合に、前記セッション情報に対応付けられて前記情報処理装置によって記憶される識別情報を前記情報処理装置から受信する受信部と、
    前記第1のWebブラウザとは実行単位が異なる第2のWebブラウザを起動して、前記識別情報と前記セッション情報とを含む前記サービスの利用要求を、前記第2のWebブラウザに送信させる起動部と、
    を有することを特徴とする情報処理端末。
  6. 情報処理端末と前記情報処理端末にネットワークを介して接続される情報処理装置とを含む情報処理システムであって、
    前記情報処理端末は、
    前記情報処理端末において起動されている第1のWebブラウザの接続先の情報処理装置が提供するサービスに関するセッションを識別するセッション情報を、前記第1のWebブラウザから取得する取得部と、
    取得された前記セッション情報と、ユーザによって入力される前記ユーザの認証情報とを前記情報処理装置に送信する第1の送信部と、
    前記認証情報に基づく認証に成功した場合に、前記セッション情報に対応付けられて前記情報処理装置によって記憶される識別情報を前記情報処理装置から受信する第1の受信部と、
    前記第1のWebブラウザとは実行単位が異なる第2のWebブラウザを起動して、前記識別情報と前記セッション情報とを含む前記サービスの利用要求を、前記第2のWebブラウザに送信させる起動部とを有し、
    前記情報処理装置は、
    前記セッション情報と前記認証情報とを受信する第2の受信部と、
    受信された前記認証情報について認証を行う認証部と、
    認証に成功した場合に、受信されたセッション情報に対応する前記識別情報を生成し、前記識別情報を当該セッション情報に対応付けて記憶部に記憶する生成部と、
    生成された前記識別情報を前記情報処理端末に送信する第2の送信部と、
    前記サービスの利用要求の受信に応じ、前記利用要求に含まれている識別情報とセッション情報とが、前記記憶部に記憶されている場合に、当該サービスの提供を許可する許可部とを有する、
    ことを特徴とする情報処理システム。
JP2015103779A 2015-05-21 2015-05-21 プログラム、情報処理端末、情報処理方法、及び情報処理システム Active JP6451498B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2015103779A JP6451498B2 (ja) 2015-05-21 2015-05-21 プログラム、情報処理端末、情報処理方法、及び情報処理システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2015103779A JP6451498B2 (ja) 2015-05-21 2015-05-21 プログラム、情報処理端末、情報処理方法、及び情報処理システム

Publications (2)

Publication Number Publication Date
JP2016218790A JP2016218790A (ja) 2016-12-22
JP6451498B2 true JP6451498B2 (ja) 2019-01-16

Family

ID=57581295

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2015103779A Active JP6451498B2 (ja) 2015-05-21 2015-05-21 プログラム、情報処理端末、情報処理方法、及び情報処理システム

Country Status (1)

Country Link
JP (1) JP6451498B2 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7321788B2 (ja) * 2019-06-20 2023-08-07 キヤノン株式会社 閲覧管理サーバ、閲覧管理方法、および閲覧管理システム

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11184818A (ja) * 1997-12-25 1999-07-09 Ntt Data Corp 認証システム及び方法、並びに同システムのためのクライアントマシン
JP2007179213A (ja) * 2005-12-27 2007-07-12 Kosugi Masami ネット機密情報管理システム
JP5363671B1 (ja) * 2012-08-19 2013-12-11 春佳 西守 携帯端末にダウンロードされるコンピュータプログラムおよび方法
JP6068908B2 (ja) * 2012-10-01 2017-01-25 株式会社三菱東京Ufj銀行 認証情報承継システム及びウェブサーバ
JP5662507B2 (ja) * 2013-03-28 2015-01-28 株式会社 ディー・エヌ・エー 認証方法、認証システム、および、サービス提供サーバ

Also Published As

Publication number Publication date
JP2016218790A (ja) 2016-12-22

Similar Documents

Publication Publication Date Title
US10050952B2 (en) Smart phone login using QR code
KR101929598B1 (ko) 운영체제 및 애플리케이션 사이에서 사용자 id의 공유 기법
CN108810021B (zh) 确定验证功能的查询系统和方法
JP7202688B2 (ja) 認証システム、認証方法、アプリケーション提供装置、認証装置、及び認証用プログラム
US9391982B1 (en) Network authentication of multiple profile accesses from a single remote device
JP4960738B2 (ja) 認証システム、認証方法および認証プログラム
JP7186346B2 (ja) 認証システム、認証装置及び認証方法
US20150244695A1 (en) Network authentication method for secure user identity verification
JP2011215753A (ja) 認証システムおよび認証方法
WO2014161259A1 (zh) 验证码处理方法、装置、终端及服务器
JP7196241B2 (ja) 情報処理装置、制御方法、およびプログラム
CN109729045B (zh) 单点登录方法、系统、服务器以及存储介质
JP5197681B2 (ja) ログインシール管理システム及び管理サーバ
JP6451498B2 (ja) プログラム、情報処理端末、情報処理方法、及び情報処理システム
JP5793593B2 (ja) ユーザ識別情報を安全に検証するためのネットワーク認証方法
US20170012979A1 (en) Non-transitory computer-readable recording medium storing information processing program, information processing apparatus, and information processing method
JP2007280039A (ja) ユーザ認証システムおよび方法
JP7120033B2 (ja) Webサーバ、ログイン判定方法及びプログラム
JP6364957B2 (ja) 情報処理システム、情報処理方法、及びプログラム
KR20120088236A (ko) 콘텐츠 서비스를 위한 사용자 인증 시스템 및 그 방법
US20230409680A1 (en) System and method for client device authentication through remote browser isolation
US20230362158A1 (en) Information processing apparatus, authenticator, method therefor, and storage medium
JP7230414B2 (ja) 情報処理システムおよびプログラム
JP2011170795A (ja) Web認証システム、携帯端末、Web端末、Webサーバ、Web認証方法、及びこれらのプログラム
JP5042269B2 (ja) 本人認証装置及び方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20180206

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20181029

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20181113

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20181126

R150 Certificate of patent or registration of utility model

Ref document number: 6451498

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150