WO2019074127A1 - クライアントサーバシステム - Google Patents

クライアントサーバシステム Download PDF

Info

Publication number
WO2019074127A1
WO2019074127A1 PCT/JP2018/038234 JP2018038234W WO2019074127A1 WO 2019074127 A1 WO2019074127 A1 WO 2019074127A1 JP 2018038234 W JP2018038234 W JP 2018038234W WO 2019074127 A1 WO2019074127 A1 WO 2019074127A1
Authority
WO
WIPO (PCT)
Prior art keywords
terminal device
unit
url
authentication
server
Prior art date
Application number
PCT/JP2018/038234
Other languages
English (en)
French (fr)
Inventor
宜浩 川村
Original Assignee
宜浩 川村
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 宜浩 川村 filed Critical 宜浩 川村
Priority to EP18866011.2A priority Critical patent/EP3667527A4/en
Priority to US16/755,351 priority patent/US11222100B2/en
Priority to CN201880065759.4A priority patent/CN111201527B/zh
Publication of WO2019074127A1 publication Critical patent/WO2019074127A1/ja

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/40User authentication by quorum, i.e. whereby two or more security principals are required
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F13/00Interconnection of, or transfer of information or other signals between, memories, input/output devices or central processing units
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2137Time limited access, e.g. to a computer or data

Definitions

  • the present invention relates to a client server system.
  • the mobile terminal generates a calling signal including the telephone number of the mobile terminal and transmits it to the content provider. Also, the mobile terminal receives an email from the content provider and accesses the content provider using the password included in the email.
  • the content provider receives the calling signal, extracts the telephone number included in the calling signal, and authenticates the mobile terminal by comparing the telephone number of the contracted user with the telephone number contained in the calling signal.
  • a password is generated and registered, a mail describing a URL (Uniform Resource Locator) including the password is transmitted to the mobile terminal using the telephone number included in the calling signal.
  • the present invention has been made in view of the above, and it is an object of the present invention to provide a client server system capable of suppressing unauthorized access to a server.
  • a client server system comprising a first terminal device, a second terminal device, and a server, comprising:
  • the first terminal device is A data acquisition unit configured to acquire data from the server by transmitting an access request to the server based on first access information received from the server;
  • the second terminal device is A request transmission unit that switches the state of the server by transmitting to the server a switching request to switch the state of the server based on second access information received from the server;
  • the server is An access information generation unit that generates the first access information and the second access information;
  • An expiration date setting unit configured to set expiration dates of the first access information and the second access information;
  • An access information transmission unit that transmits the first access information to the first terminal device and transmits the second access information to the second terminal device;
  • An authentication processing unit that executes an authentication process for authenticating a transmission source of the access request;
  • the state setting unit when receiving the switching request, sets either the first state in which the execution of the authentication process is permitted or the second state in which the execution of the authentication process is prohibited. . Then, when the authentication processing unit receives an access request from the data acquisition unit, the authentication processing unit starts the authentication processing when it is set to the first state, and prevents the execution of the authentication processing when it is set to the second state. Do. Thus, for example, when the state setting unit executes the authentication process corresponding to the terminal device once and then switches to the second state, the access information is then intercepted and the authentication process is performed even if an access request is received from another terminal device. Department authentication is not performed. Therefore, unauthorized access to the server can be suppressed and security can be enhanced. Further, according to the present invention, the first access information is transmitted to the first terminal device, and the second access information is transmitted to the second terminal device. The state of the server can be switched by transmitting the switching request to the server based on the second access information to the second terminal device.
  • FIG. 1 is a schematic view of a client server system according to an embodiment of the present invention. It is a block diagram of a client server system concerning an embodiment. It is a sequence diagram which shows operation
  • the server when the server receives an authentication request from the terminal device, the server transmits URL information indicating the one-time URL to the terminal device. Then, when the terminal device receives an operation for accessing the one-time URL indicated by the URL information by the user, the terminal device transmits an access request to the server.
  • the server receives the access request from the terminal device, if the execution of the authentication process is permitted, the server executes the terminal device authentication process.
  • the one-time URL is access information including network information and authentication information.
  • the authentication information includes, for example, login information and a token.
  • the client server system according to the present embodiment includes, as shown in FIG.
  • the terminal device 1 is, for example, a general-purpose personal computer having a communication function, and as shown in FIG. 2, a central processing unit (CPU) 101, a random access memory (RAM) (not shown) and a read only memory (ROM). (Not shown), a storage 102, an input unit 105, a display unit 103, and a communication unit 104.
  • the RAM is composed of volatile memory and is used as a work area of the CPU 101.
  • the ROM is composed of a nonvolatile memory such as a magnetic disk or a semiconductor memory
  • the input unit 105 is, for example, a keyboard
  • receives various operation information input by the user and outputs the received operation information to the CPU 101.
  • the display unit 103 is, for example, a liquid crystal display, and displays various types of information input from the CPU 101.
  • the ROM of the terminal device 1 stores a program for realizing various functions of the terminal device 1. Then, the CPU 101 functions as the login acceptance unit 111, the request transmission unit 112, and the data acquisition unit 113 by reading out the program from the ROM to the RAM and executing the program.
  • the login acceptance unit 111 causes the display unit 103 to display a login screen, and accepts login information indicating user identification information and a password input by the user via the input unit 105.
  • the request transmission unit 112 transmits an authentication request for requesting the authentication of the terminal device 1 to the business server 2.
  • the authentication request includes user identification information accepted by the login acceptance unit 111 and login information including information indicating a password.
  • the data acquisition unit 113 receives URL information indicating the one-time URL from the business server 2, when the user receives an operation for accessing the one-time URL through the input unit 105, the data acquisition unit 113 requests the one-time URL access Is sent to the business server 2.
  • the data acquisition unit 113 acquires data from the business server 2 when a session with the business server 2 is established.
  • the data acquisition unit 113 stores the data received from the business server 2 in the storage.
  • the work server 2 is, for example, a general-purpose personal computer having a communication function, and includes a CPU 201, a RAM (not shown), a storage 202, and a communication unit 204.
  • the storage 202 has a task database (hereinafter referred to as a "task DB") 221 storing data to be provided to the user of the terminal device 1, and a login DB 222 storing login information.
  • task DB task database
  • the storage 202 has a function of generating a one-time URL and transmitting it to the terminal device, a function of transmitting data to the terminal device 1, and a function of inquiring the authentication server 3 about the access authority to the business server 2 of the terminal device Store the program to realize. Then, the CPU 201 reads out the program from the storage 202 to the RAM and executes the program to transmit the request reception unit 211, the URL generation unit 212 which is an access information generation unit, the expiration date setting unit 213, and the URL transmission which is an access information transmission unit.
  • the unit functions as the unit 214, the state setting unit 215, the authentication processing unit 216, and the data transmission unit 217.
  • the request receiving unit 211 receives an authentication request from the terminal device 1.
  • the request reception unit 211 extracts the identification information of the terminal device 1 that is the transmission source of the authentication request, and notifies the URL transmission unit 214 of the identification information.
  • the URL generation unit 212 generates a one-time URL.
  • the expiration date setting unit 213 sets an expiration date of the one-time URL generated by the URL generation unit 212.
  • the URL transmission unit 214 generates URL information indicating the one-time URL generated by the URL generation unit 212, and based on the identification information of the transmission source terminal device 1 notified from the request reception unit 211, the URL information Send to 1.
  • the authentication processing unit 216 executes an authentication process for authenticating the terminal device 1 that is the transmission source of the data acquisition request.
  • the authentication processing unit 216 first transmits inquiry information inquiring about the presence or absence of the access authority to the business server 2 of the terminal device 1 to the authentication server 3 via the communication unit 204.
  • the inquiry information includes user identification information corresponding to the target terminal device 1 and information indicating a password.
  • the authentication processing unit 216 receives, from the authentication server 3 via the communication unit 204, response information indicating that the terminal device 1 corresponding to the inquiry information has an access right to the business server 2, it determines that the authentication is successful. And establish a session with the terminal device 1.
  • the authentication processing unit 216 when the authentication processing unit 216 receives, from the authentication server 3 via the communication unit 204, response information indicating that the terminal device 1 corresponding to the inquiry information does not have access authority to the business server 2, it determines that the authentication is unsuccessful. And avoid establishing a session with the terminal device 1. Further, when receiving the authentication request from the terminal device 1, the authentication processing unit 216 extracts login information included in the received authentication request and stores the login information in the login DB 222. The state setting unit 215 prohibits the authentication function active state (first state) in which execution of the authentication process by the authentication processing unit 216 is permitted within the expiration date of the one-time URL, and execution of the authentication process by the authentication processing unit 216 The authentication function is set to one of the inactive state (second state).
  • the authentication processing unit 216 When the authentication processing unit 216 receives an access request from the data acquisition unit 113 and starts the authentication function active state, the authentication processing unit 216 starts an authentication process. On the other hand, when the authentication processing unit 216 is set in the authentication function inactive state, the authentication processing unit 216 prevents the execution of the authentication processing.
  • the state setting unit 215 determines the authentication function active state and the authentication function according to the IP address of the source terminal device 1 of the received access request, the time zone when the access request is received, and the location of the source terminal device 1. It may be set to either the inactive state.
  • the data transmission unit 217 transmits data stored in the business DB 221 to the terminal device 1 via the communication unit 204.
  • the authentication server 3 is, for example, a general-purpose personal computer having a communication function, as the business server 2, and includes a CPU 301, a RAM (not shown), a storage 302, and a communication unit 304.
  • the storage 302 has a repository 321 in which information on the access authority of the terminal device 1 is registered. Further, the storage 302 refers to the repository 321 and determines whether or not the terminal device 1 corresponding to the inquiry information received from the business server 2 has the access authority to the business server 2, and the judgment result is the business server 2.
  • Store a program to realize the function of responding to The CPU 301 reads out the program from the storage 302 to the RAM and executes the program to function as the access authority determination unit 311 and the authority presence / absence notification unit 312.
  • the access right determination unit 311 refers to the repository 321 to determine whether the terminal device 1 corresponding to the inquiry information received from the business server 2 has the right to access the business server 2. Specifically, the access authority determination unit 311 determines whether the user identification information included in the inquiry information and information indicating a password are registered in the repository 321. When the user identification information included in the inquiry information and the information indicating the password are registered in the repository 321, the access authority determination unit 311 determines that the corresponding terminal device 1 has the access authority.
  • the authority presence / absence notification unit 312 transmits, to the business server 2 via the communication unit 304, response information indicating the determination result of the presence / absence of the access authority by the access authority determination unit 311.
  • the URL generation unit 212 generates a one-time URL (step S1).
  • the expiration date setting unit 213 of the business server 2 sets the expiration date of the one-time URL generated by the URL generation unit 212 (step S2).
  • URL information indicating the URL generated by the URL generation unit 212 is transmitted from the business server 2 to the terminal device 1 (step S3).
  • the URL information is transmitted from the business server 2 to the terminal device 1 in the form of e-mail including the description of the URL generated by the URL generation unit 212, for example.
  • the data acquisition unit 113 causes the display unit 103 to display the one-time URL indicated by the URL information (step S4).
  • the data acquisition unit 113 causes the display unit 103 to display a browser screen including a description of the one-time URL.
  • the data acquisition unit 113 of the terminal device 1 performs the operation.
  • a one-time URL click operation is accepted (step S5).
  • an access request for requesting access to the one-time URL is transmitted from the terminal device 1 to the business server 2 (step S6).
  • login input information specified by the one-time URL is transmitted from the business server 2 to the terminal device 1 (step S7).
  • This login input information is, for example, information for causing the display unit 103 of the terminal device 1 to display a login screen.
  • the login accepting unit 111 of the terminal device 1 accepts the login operation (step S8).
  • the login operation is, for example, an input operation by the user such as user identification information and a password.
  • an authentication request for requesting the business server 2 to authenticate the terminal device 1 is transmitted from the terminal device 1 to the business server 2 (step S9).
  • the authentication processing unit 216 extracts login information including user identification information, a password, and the like input by a login operation included in the received authentication request, and stores the login information in the login DB 222. Thereafter, in the business server 2, the state setting unit 215 sets the business server 2 to the authentication function active state in which the authentication processing by the authentication processing unit 216 is permitted (step S10). Next, the authentication processing unit 216 starts an authentication process (step S11). Subsequently, when determining that the authentication is successful (step S12), the authentication processing unit 216 of the business server 2 establishes a session between the terminal device 1 and the business server 2 (step S13).
  • step S14 data corresponding to the access request is transmitted from the business server 2 to the terminal device 1 (step S14).
  • the data acquisition unit 113 stores the received data in the storage (step S15).
  • the terminal device 1 can use the data acquired from the business server 2.
  • the state setting unit 215 sets the business server 2 to the authentication function inactive state within the expiration date of the one-time URL (step S16).
  • the one-time URL click operation is accepted (step S18).
  • an access request for requesting access to the one-time URL is transmitted from the terminal device 1 to the business server 2 (step S19).
  • the authentication processing unit 216 avoids the execution of the authentication process.
  • the URL generation unit 212 revokes the one-time URL (step S20).
  • the state setting unit 215 performs the authentication function active state in which the execution of the authentication process is permitted within the expiration date of the one-time URL, and the authentication process Set to one of the authentication function inactive states where execution of is prohibited.
  • the authentication processing unit 216 receives an access request from the data acquisition unit 113, and is set in the authentication function active state, the authentication processing unit starts the authentication process.
  • the authentication processing unit 216 prevents the execution of the authentication processing. Thereby, for example, if the state setting unit 215 executes the authentication process corresponding to the terminal device 1 once and then switches to the authentication function inactive state, then the URL information is intercepted and an access request is received from another terminal device However, authentication by the authentication processing unit 216 is not executed. Therefore, unauthorized access to the business server 2 is suppressed.
  • this invention is not limited to the structure of above-mentioned embodiment.
  • an access request is transmitted from the terminal device 1 to the business server 2
  • another one-time URL is generated in the business server 2
  • a so-called C mail SMS (Short Mail Service) including a description of the generated one-time URL
  • C mail Short Mail Service
  • Mail may be transmitted from the business server 2 to the terminal device 1.
  • the content of the C-mail is displayed on the display unit 103 of the terminal device 1 and the user clicks the one-time URL described in the C-mail via the input unit 105
  • an authentication request is sent from the terminal device 1 It may be sent to the business server 2.
  • the state setting unit 215 may set the business server 2 to the authentication function active state. According to this configuration, even if the browser is not mounted on the terminal device 1, the authentication process using the one-time URL can be realized.
  • the embodiment has described an example of a client server system that executes an authentication process using a one-time URL, the present invention is not limited to this.
  • an authentication process may be performed using both a one-time token and a one-time URL. It may be executed.
  • the business server 2 includes a token generation unit that generates a one-time token, and the expiration date setting unit 213 may set an expiration date of the one-time token.
  • the URL generation unit which is an access information generation unit that generates a one-time URL in the same way as the URL generation unit 212 of the business server 2, and the expiration date setting unit that sets the expiration date of the generated URL And may be provided.
  • login input information is transmitted from the business server 2 to the terminal device 1 (step S201).
  • the login acceptance unit 111 of the terminal device 1 accepts the login operation (step S202).
  • the first authentication request is transmitted from the terminal device 1 to the business server 2 (step S203).
  • the one-time token generation unit when the first authentication request is received from the terminal device 1, the one-time token generation unit generates a one-time token (step S204). Thereafter, the expiration date setting unit 213 of the business server 2 sets the expiration date of the one-time token (step S205). Next, token information indicating the one-time token generated by the token generation unit is transmitted from the business server 2 to the terminal device 1 (step S206). The token information is transmitted from the business server 2 to the terminal device 1 in the form of, for example, an html file including a description of a one-time token.
  • the login accepting unit 111 of the terminal device 1 performs the token input operation. It receives (step S207).
  • the second authentication request is transmitted from the terminal device 1 to the business server 2 (step S208).
  • the URL generation unit generates a one-time URL (step S209), and the expiration date setting unit sets an expiration date of the one-time URL generated by the URL generation unit (step S210).
  • the URL generation unit 212 when the second authentication request is received from the terminal device 1, the URL generation unit 212 generates a one-time URL (step S211).
  • the expiration date setting unit 213 of the business server 2 sets the expiration date of the one-time URL generated by the URL generation unit 212 (step S212).
  • the data acquisition unit 113 causes the display unit 103 to display the one-time URL generated by the URL generation unit (step S213). Thereafter, in a state where the one-time URL displayed on the display unit 103 is selected, the data acquisition unit 113 of the terminal device 1 performs an operation of clicking the one-time URL via the input unit 105. A time URL click operation is accepted (step S214).
  • a request for access to the one-time URL is transmitted from the terminal device 1 to the business server 2 (step S215).
  • the state setting unit 215 sets the business server 2 to the authentication function active state (step S216).
  • the processes of steps S217 to S226 are performed.
  • the processes of steps S217 to S226 are the same as the processes of steps S11 to S20 described in the embodiment. According to this configuration, the authentication process is performed only after the three steps using the login information, the one-time token, and the one-time URL are normally performed. Therefore, security can be improved as compared with the embodiment.
  • the terminal device 1 when the user clicks the one-time URL, a login screen is displayed on the display unit 103 of the terminal device 1, and when the user performs a login operation, an authentication request is transmitted from the terminal device 1 to the business server 2. Then, an example in which the business server 2 is set to the authentication function active state has been described.
  • the present invention is not limited to this.
  • the terminal device 1 includes a URL generation unit that generates a one-time URL
  • the user clicks the one-time URL the URL generation unit of the terminal device 1 performs another one-time URL May be generated and displayed on the display unit 103.
  • the business server 2 is set to the authentication function active state. It may be done.
  • the URL generation unit of the terminal device 1 generates another one-time URL and displays it on the display unit 103. It may be one.
  • the business server 2 may be configured to include an agent information storage unit and an agent information determination unit.
  • the agent information storage unit stores a plurality of pieces of user agent information corresponding to terminals which are permitted to establish a section with the business server 2.
  • the agent information determination unit determines whether the user agent information included in the authentication request received from the terminal device 1 matches any of the user agent information stored in the agent information storage unit.
  • the agent information determination unit determines whether the user agent information included in the authentication request matches any of the user agent information stored in the agent information storage unit.
  • the business server 2 may be provided with a request notification unit that transmits request notification information notifying that an authentication request has been received to another terminal device when receiving the authentication request.
  • the request notification unit of the business server 2 holds the request notification information, for example, the administrator. Send to another terminal device.
  • the other terminal device performs an operation for responding to the request notification information
  • the response information is transmitted from the other terminal device to the business server 2.
  • the business server 2 when the status setting unit 215 receives the response information, the business server 2 may be set to the authentication function active state.
  • the business server 2 after the state setting unit 215 sets the authentication function active state, if the unauthorized access to the business server 2 is detected before the expiration date of the one-time URL, the business server 2 is authenticated. It may be set to an inactive state. In the embodiment, when there are a plurality of terminal devices 1 and the business server 2 establishes a session between the terminal device 1 and the business server 2 of one, access to the one-time URL from another terminal device 1 is performed. May be further provided.
  • the login information includes the user identification information and the information indicating the password
  • the information included in the login information is not limited to these.
  • the login information may include a random number sequence (token) that can identify the user.
  • the example has been described in which the state setting unit 215 switches the state of the business server 2 from the authentication function active state to the authentication function inactive state only once before the expiration date of the one-time URL arrives.
  • the state setting unit 215 switches the state of the business server 2 from the authentication function active state to the authentication function inactive state or from the authentication function inactive state to the authentication function active state multiple times. It is also good.
  • the terminal device 1 may have a function as a business server.
  • the embodiment has described an example in which the terminal device 1 displays the one-time URL on the display unit 103, the present invention is not limited to this.
  • the terminal device 1 does not display the one-time URL on the display unit 103 It is also good.
  • the terminal device 1 causes the display unit 103 to display an icon when, for example, the URL information is received, and accesses the business server 2 based on the one-time URL indicated by the URL information when the icon is clicked. It may be In the embodiment, an example in which the business application server 2 establishes a session with the terminal device 1 in step S13 of FIG. 3 has been described, but the present invention is not limited thereto. For example, the business server 2 may transmit a token to the terminal device 1 at the timing of step S13 of FIG. 3. In the client server system according to the embodiment, an example in which the business server 2 and the authentication server 3 are different devices has been described.
  • the present invention is not limited to this, and it may be a client server system provided with a device having both the function of the business server 2 and the function of the authentication server 3.
  • the user may set the business server 2 to the authentication function active state or the authentication function inactive state by using the terminal device.
  • the client server system according to the present modification is possessed by the terminal device 1 owned by the user who receives the provision of data, the business server 2, the authentication server 3, and the manager of the business server 2.
  • a terminal device 21 is possessed by the terminal device 1 owned by the user who receives the provision of data, the business server 2, the authentication server 3, and the manager of the business server 2.
  • a terminal device 21 is possessed by the terminal device 1 owned by the user who receives the provision of data, the business server 2, the authentication server 3, and the manager of the business server 2.
  • a terminal device 21 In FIG. 5, the same components as those in the embodiment are given the same reference numerals as in FIG.
  • the hardware configuration of the terminal device 21 is the same as that of the terminal device 1 described
  • the CPU 101 of the terminal device 21 functions as a reception unit 2111 and a request transmission unit 2112 as shown in FIG.
  • the receiving unit 2111 receives an operation for specifying an access control one-time URL from the business server 2 or an operation for switching the authentication function of the business server 2.
  • the request transmission unit 2112 transmits a switching request for requesting the business server 2 to switch the authentication function of the business server 2.
  • the authentication request includes information indicating whether to activate or deactivate the authentication function of the business server 2.
  • the URL generation unit 212 generates a login one-time URL, which is a first one-time URL, and an access control one-time URL, which is a second one-time URL.
  • the login one-time URL is used, for example, when transmitting login information to the terminal device 1 possessed by the user who receives the provision of data
  • the access control one-time URL is a terminal of the administrator It is used to receive switching information from the business server 2 via the device 21.
  • the switching information is, for example, information for causing the display unit 103 of the terminal device 21 to display a switching operation screen for switching the authentication function of the business server 2.
  • the URL generation unit 212 generates, for each login one-time URL, an access control one-time URL corresponding thereto at the same time or in the same execution process.
  • only one access control one-time URL may be generated for one login one-time URL, or a plurality of access control one-time URLs may be generated.
  • the URL transmission unit 214 generates login URL information, which is first URL information indicating a login one-time URL, and access control URL information, which is second URL information indicating an access control one-time URL. Then, the URL transmission unit 214 transmits the login URL information to the terminal device 1 based on the identification information of the terminal device 1 of the transmission source notified from the request reception unit 211.
  • the URL transmission unit 214 transmits access control URL information to the terminal device 21 based on the identification information of the terminal device 21 of the transmission source notified from the request reception unit 211.
  • the authentication processing unit 216 executes an authentication process for authenticating the terminal device 1 that is the transmission source of the data acquisition request, as in the embodiment.
  • the state setting unit 215 sets the authentication function active state (first state) and the authentication function inactive state (second state) based on the switching request received from the terminal device 21 within the expiration date of the access control one-time URL. Set to either of the following states.
  • the authentication processing unit 216 receives an access request, and is set in the authentication function active state, the authentication processing unit 216 starts an authentication process.
  • the URL generation unit 212 generates a login one-time URL (step S301) and also generates an access control one-time URL (step S302). That is, the URL generation unit 212 generates the login one-time URL and the access control one-time URL simultaneously or in the same execution process.
  • the expiration date setting unit 213 of the business server 2 sets the expiration date of the login one-time URL generated by the URL generation unit 212 (step S303).
  • login URL information indicating the login one time URL generated by the URL generation unit 212 is transmitted from the business server 2 to the terminal device 1 (step S304), and the access control one time generated by the URL generation unit 212.
  • Login URL information indicating a URL is transmitted from the business server 2 to the terminal device 21 (step S305).
  • the login URL information and the access control URL information are transmitted from the business server 2 to the terminal device 1 in the form of e-mail including the description of the login one time URL generated by the URL generation unit 212 and the access control one time URL, for example. Ru.
  • the terminal device 1 can not acquire data from the business server 2.
  • the access control one-time URL is transmitted, for example, by mail to the terminal device 21 possessed by the administrator (for example, a higher authority, a superior, a guardian, etc.).
  • the data acquisition unit 113 causes the display unit 103 to display the login one-time URL indicated by the login URL information (step S306).
  • the data acquisition unit 113 causes the display unit 103 to display a browser screen including a description of the one-time URL.
  • the request transmission unit 2112 causes the display unit 103 to display the access control one-time URL indicated by the access control URL information (step S307). Subsequently, the request transmission unit 2112 of the terminal device 21 clicks the access control one-time URL via the input unit 105 in a state where the access control one-time URL displayed on the display unit 103 is selected. When the operation is performed, the access control one-time URL click operation is accepted (step S308). Thereafter, an access request for requesting access to the access control one-time URL is transmitted from the terminal device 21 to the business server 2 (step S309).
  • switching information specified by the access control one-time URL is transmitted from the business server 2 to the terminal device 21 (step S310).
  • the switching information is, for example, information for causing the display unit 103 of the terminal device 21 to display a switching operation screen for switching the authentication function of the business server 2.
  • the receiving unit 2111 of the terminal device 1 receives the switching operation (step S311).
  • a switching request for requesting switching of the authentication function of the business server 2 is transmitted from the terminal device 21 to the business server 2 (step S312).
  • the state setting unit 215 when the state setting unit 215 receives the switching request, the business server 2 is set to the authentication function active state in which the authentication processing by the authentication processing unit 216 is permitted (step S313). That is, when the administrator accesses the access control one-time URL using the terminal device 21, the business server 2 becomes an authentication function active, and the terminal device 1 can acquire data from the business server 2. Become.
  • the state setting unit 215 activates only the authentication function for the access request to the login one-time URL generated in association with the access control one-time URL corresponding to the received switching request.
  • “LURL-A” and “LURL-B” are generated as login one-time URLs
  • “AURL-A” and “AURL-B” are generated as access control one-time URLs associated with these. It is assumed that In this case, when the switching request corresponds to the access control one-time URL “AURL-A”, the state setting unit 215 only has an authentication function for an access request to the login one-time URL “LURL-A”. Is activated, and the authentication function for the access request to the login one-time URL “LURL-A” is kept inactive.
  • the data acquisition unit 113 of the terminal device 1 performs an operation for the user to click the login one-time URL via the input unit 105. If done, the click operation of the login one-time URL is accepted (step S314). Subsequently, an access request for requesting access to the login one-time URL is transmitted from the terminal device 1 to the business server 2 (step S315). Thereafter, the login input information specified by the login one-time URL is transmitted from the business server 2 to the terminal device 1 (step S316).
  • This login input information is, for example, information for causing the display unit 103 of the terminal device 1 to display a login screen.
  • the business server 2 receives the login information specified by the login one-time URL only when the access request to the login one-time URL in which the authentication function is activated is received in step S313.
  • the business server 2 receives an access request for the login one-time URL “LURL-A”
  • the business information server 2 transmits login information to the terminal device 1, but the login one-time URL “LURL-B” When the access request is received, transmission of login information to the terminal device 1 is avoided.
  • the login acceptance unit 111 of the terminal device 1 accepts the login operation (step S317).
  • the login operation is, for example, an input operation by the user such as user identification information and a password.
  • an authentication request for requesting the business server 2 to authenticate the terminal device 1 is transmitted from the terminal device 1 to the business server 2 (step S318).
  • the authentication processing unit 216 extracts login information including user identification information, a password, and the like input by a login operation included in the received authentication request, and stores the login information in the login DB 222.
  • the authentication processing unit 216 starts the authentication process (step S319).
  • the authentication processing unit 216 of the business server 2 establishes a session between the terminal device 1 and the business server 2 (Step S321).
  • data corresponding to the access request is transmitted from the business server 2 to the terminal device 1 (step S322).
  • the data acquisition unit 113 stores the received data in the storage (step S323).
  • the request transmission unit 2112 of the terminal device 21 causes the display unit 103 to display an access control one-time URL indicated by the access control URL information (step S324).
  • the reception unit 2111 performs an operation to click the access control one-time URL via the input unit 105.
  • the one-time URL click operation for the access control is accepted (step S325).
  • an access request for requesting access to the access control one-time URL is transmitted from the terminal device 21 to the business server 2 (step S326).
  • switching information specified by the access control one-time URL is transmitted from the business server 2 to the terminal device 21 (step S327).
  • the receiving unit 2111 of the terminal device 1 receives the switching operation (step S328). Thereafter, the switching request for requesting switching of the authentication function of the business server 2 is transmitted from the terminal device 21 to the business server 2 (step S329).
  • the business server 2 when the state setting unit 215 receives the switching request, the business server 2 is set to the authentication function inactive state where the authentication processing by the authentication processing unit 216 is permitted (step S330).
  • step S332 After the data acquisition unit 113 causes the display unit 103 to display the one-time URL indicated by the URL information (step S331), it is assumed that the one-time URL click operation is accepted (step S332). In this case, an access request for requesting access to the one-time URL is transmitted from the terminal device 1 to the business server 2 (step S333). At this time, since the business server 2 is set to the authentication function inactive state, the authentication processing unit 216 avoids the execution of the authentication process. In addition, when the expiration date of the login one-time URL and the access control one-time URL comes, in the business server 2, the URL generation unit 212 revokes the login one-time URL and the access control one-time URL (step S334). ).
  • a switching request is transmitted from the terminal device 21 to the business server 2 in a state where a session is established between the business server 2 and the terminal device 1 in step S321.
  • the business server 2 is forcibly set to the authentication function inactive state, the session is forcibly invalidated.
  • the login one-time URL is generated once, access using the same login one-time URL even if the login one-time URL is not transmitted to the terminal device 1 again You can control it.
  • the authentication function of the business server 2 can be switched from the terminal device 21 possessed by the manager, convenience of the manager of the business server 2 is improved.
  • the authentication function of the business server 2 can be switched to active or inactive.
  • the URL generation unit 212 may generate a third one-time URL for switching between the valid state and the invalid state of the access control one-time URL.
  • the state setting unit 215 of the business server 2 receives an access request from the terminal device 21, the business server 2 is activated or deactivated in which the authentication processing by the authentication processing unit 216 is permitted. It may be set to That is, the access request transmitted from the terminal device 21 may function as a switching request.
  • the processes of steps S310 to S312 of FIG. 7 and steps S327 to S329 of FIG. 8 are omitted, the process can be simplified.
  • various functions of the terminal device 1 and the business server 2 according to the present invention can be realized using a normal computer system without using a dedicated system.
  • a program for performing the above operation is stored in a non-transitory recording medium (CD-ROM (Compact Disc Read Only Memory) etc.) readable by the computer system.
  • CD-ROM Compact Disc Read Only Memory
  • the terminal device 1 and the business server 2 may be configured to execute the above-described processing by distributing and installing the program in a computer system.
  • the method of providing the program to the computer is arbitrary.
  • the program may be uploaded to a bulletin board (BBS (Bulletin Board System)) of a communication line and distributed to a computer via the communication line.
  • BBS bulletin board
  • the computer starts this program and executes it under the control of the OS (Operating System) like other applications.
  • the computer functions as the terminal device 1 and the business server 2 that execute the above-described processing.
  • the present invention includes those in which the embodiments and the modifications are combined as appropriate, and those in which changes are appropriately applied.
  • the present invention is suitable for a client server system that performs single sign-on.
  • Terminal device 2 Business server 3: Authentication server 101, 201, 301: CPU 102, 202, 302: storage 103: display unit 104, 204, 304: communication unit 105: input unit 111: login acceptance unit, 112, 2112: request transmission unit, 113: data acquisition unit, 202, 302: storage, 211: request reception unit, 212: URL generation unit, 213: expiration date setting unit, 214: URL transmission unit , 215: status setting unit, 216: authentication processing unit, 217: data transmission unit, 221: business DB, 222: login DB, 311: access authority determination unit, 312: authority presence notification unit, 321: repository, 2111: acceptance Department, NT: Network

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

端末装置(1)は、業務サーバ(2)から受信したURL情報が示すワンタイムURLへアクセス要求を送信することにより、業務サーバ(2)からデータを取得するデータ取得部(113)を有する。業務サーバ(2)は、ワンタイムURLを生成するURL生成部(212)と、ワンタイムURLの有効期限を設定する有効期限設定部(213)と、端末装置(1)を認証する認証処理部(216)と、ワンタイムURLの有効期限内において、認証機能アクティブ状態と認証機能非アクティブ状態とのいずれかの状態に設定する状態設定部(215)と、を有する。認証処理部(216)は、アクセス要求を受信した場合、認証機能アクティブ状態に設定されているとき、認証処理を開始し、認証機能非アクティブ状態に設定されているとき、認証処理の実行を回避する。

Description

クライアントサーバシステム
 本発明は、クライアントサーバシステムに関する。
 モバイル端末と、コンテンツプロバイダと、を備えるネットワークシステムが提案されている(例えば特許文献1参照)。ここで、モバイル端末は、自端末の電話番号を含む発呼信号を生成して、コンテンツプロバイダへ送信する。また、モバイル端末は、コンテンツプロバイダからメールを受信して該メールに含まれたパスワードを用いてコンテンツプロバイダにアクセスを行う。コンテンツプロバイダは、発呼信号を受信して発呼信号に含まれる電話番号を抽出し、契約しているユーザの電話番号と発呼信号に含まれる電話番号とを比較してモバイル端末を認証したとき、パスワードを生成して登録すると共に該パスワードを含むURL(Uniform Resource Locator)を記述したメールを発呼信号に含まれる電話番号を用いてモバイル端末へ送信する。コンテンツプロバイダは、モバイル端末からからURLを含むアクセス要求情報を受信したとき、該URLに含まれたパスワードを登録されているパスワードと比較し、一致しているときにモバイル端末に対してアクセスを許可して所定のコンテンツを供給する。
特開2003−30146号公報
 しかしながら、特許文献1に記載されたネットワークシステムでは、メールに記述されたURLが盗聴された場合、コンテンツプロバイダへの不正アクセスが生じる虞がある。
 本発明は、上記事由に鑑みてなされたものであり、サーバへの不正アクセスを抑制できるクライアントサーバシステムを提供することを目的とする。
 上記目的を達成するために、本発明に係るクライアントサーバシステムは、
 第1端末装置と、第2端末装置と、サーバと、を備えるクライアントサーバシステムであって、
 前記第1端末装置は、
 前記サーバから受信した第1アクセス情報に基づいて、アクセス要求を前記サーバへ送信することにより、前記サーバからデータを取得するデータ取得部を有し、
 前記第2端末装置は、
 前記サーバから受信した第2アクセス情報に基づいて、前記サーバの状態を切り替える切替リクエストを前記サーバへ送信することにより、前記サーバの状態を切り替えるリクエスト送信部を有し、
 前記サーバは、
 前記第1アクセス情報および前記第2アクセス情報を生成するアクセス情報生成部と、
 前記第1アクセス情報および前記第2アクセス情報の有効期限を設定する有効期限設定部と、
 前記第1アクセス情報を前記第1端末装置へ送信するとともに、前記第2アクセス情報を前記第2端末装置へ送信するアクセス情報送信部と、
 前記アクセス要求の送信元を認証するための認証処理を実行する認証処理部と、
 前記切替リクエストを受信すると、前記認証処理部による認証処理の実行が許可される第1状態と、前記認証処理部による認証処理の実行が禁止される第2状態とのいずれかの状態に設定する状態設定部と、を有し、
 前記認証処理部は、前記データ取得部から前記アクセス要求を受信した場合、前記第1状態に設定されているとき、前記認証処理を開始し、前記第2状態に設定されているとき、前記認証処理の実行を回避する。
 本発明によれば、状態設定部が、切替リクエストを受信すると、認証処理の実行が許可される第1状態と、認証処理の実行が禁止される第2状態とのいずれかの状態に設定する。そして、認証処理部が、データ取得部からアクセス要求を受信した場合、第1状態に設定されているとき、認証処理を開始し、第2状態に設定されているとき、認証処理の実行を回避する。これにより、例えば状態設定部が、端末装置に対応する認証処理を一度実行した後第2状態に切り替えれば、その後、アクセス情報が盗聴されて他の端末装置からアクセス要求を受信しても認証処理部による認証が実行されない。従って、サーバへの不正アクセスが抑制されセキュリティを強化できる。また、本発明によれば、第1アクセス情報が第1端末装置へ送信されるとともに、第2アクセス情報が第2端末装置へ送信される。そして、第2端末装置にが、第2アクセス情報に基づいて、切替リクエストをサーバへ送信することにより、サーバの状態を切り替えることができる。
本発明の実施の形態に係るクライアントサーバシステムの概略図である。 実施の形態に係るクライアントサーバシステムのブロック図である。 実施の形態に係るクライアントサーバシステムの動作を示すシーケンス図である。 変形例に係るクライアントサーバシステムの動作を示すシーケンス図である。 変形例に係るクライアントサーバシステムの概略図である。 変形例に係る端末装置のブロック図である。 変形例に係るクライアントサーバシステムの動作を示すシーケンス図である。 変形例に係るクライアントサーバシステムの動作を示すシーケンス図である。
 以下、本発明の一実施の形態に係るクライアントサーバシステムについて図面を参照して詳細に説明する。
 本実施の形態に係るクライアントサーバシステムでは、サーバが端末装置から認証リクエストを受信すると、端末装置へワンタイムURLを示すURL情報を送信する。そして、端末装置は、ユーザによるURL情報が示すワンタイムURLへアクセスするための操作を受け付けると、アクセス要求をサーバへ送信する。サーバは、端末装置からアクセス要求を受信すると、認証処理の実行が許可された状態の場合、端末装置の認証処理を実行する。ここで、ワンタイムURLは、ネットワーク情報と認証情報とを含むアクセス情報である。認証情報としては、例えばログイン情報、トークンがある。
 本実施の形態に係るクライアントサーバシステムは、図1に示すように、ユーザが所有する端末装置1と、例えばウェブコンテンツを提供する会社が所有する業務サーバ2および認証サーバ3とを備える。端末装置1と業務サーバ2、認証サーバ3とは、ネットワークNTを介して接続されている。ネットワークNTには、LAN(Local Area Network)およびインターネットが含まれる。
 端末装置1は、例えば通信機能を備えた汎用のパーソナルコンピュータであり、図2に示すように、CPU(Central Processing Unit)101とRAM(Random Access Memory)(図示せず)とROM(Read Only Memory)(図示せず)とストレージ102と入力部105と表示部103と通信部104とを備える。RAMは揮発性メモリから構成され、CPU101の作業領域として使用される。ROMは、磁気ディスク、半導体メモリ等の不揮発性メモリから構成され、入力部105は、例えばキーボードであり、ユーザが入力する各種操作情報を受け付けて、受け付けた操作情報をCPU101へ出力する。表示部103は、例えば液晶ディスプレイであり、CPU101から入力された各種情報を表示する。
 端末装置1のROMは、端末装置1の各種機能を実現するためのプログラムを記憶する。そして、CPU101は、このプログラムをROMからRAMに読み出して実行することにより、ログイン受付部111、リクエスト送信部112およびデータ取得部113として機能する。ログイン受付部111は、表示部103にログイン画面を表示させるとともに、ユーザが入力部105を介して入力したユーザ識別情報およびパスワードを示すログイン情報を受け付ける。
 リクエスト送信部112は、ログイン受付部111がログイン情報を受け付けると、業務サーバ2へ端末装置1の認証を要求する認証リクエストを送信する。この認証リクエストには、ログイン受付部111が受け付けた、ユーザ識別情報、パスワードを示す情報を含むログイン情報が含まれる。
 データ取得部113は、業務サーバ2からワンタイムURLを示すURL情報を受信した後、ユーザにより入力部105を介してワンタイムURLへアクセスするための操作を受け付けると、ワンタイムURLへのアクセス要求を業務サーバ2へ送信する。そして、データ取得部113は、ワンタイムURLへのアクセス要求を送信した後、業務サーバ2とのセッションが確立すると、業務サーバ2からデータを取得する。データ取得部113は、業務サーバ2から受信したデータを、ストレージに記憶させる。
 業務サーバ2は、例えば通信機能を備えた汎用のパーソナルコンピュータであり、CPU201とRAM(図示せず)とストレージ202と通信部204とを備える。ストレージ202は、端末装置1のユーザへ提供するデータを記憶する業務データベース(以下、「業務DB」と称する)221と、ログイン情報を記憶するログインDB222と、を有する。
 また、ストレージ202は、ワンタイムURLを生成して端末装置へ送信する機能、データを端末装置1への送信する機能および端末装置1の業務サーバ2へのアクセス権限を認証サーバ3への問い合わせる機能を実現するためのプログラムを記憶する。そして、CPU201は、このプログラムをストレージ202からRAMに読み出して実行することにより、リクエスト受信部211、アクセス情報生成部であるURL生成部212、有効期限設定部213、アクセス情報送信部であるURL送信部214、状態設定部215、認証処理部216およびデータ送信部217として機能する。リクエスト受信部211は、端末装置1から認証リクエストを受信する。リクエスト受信部211は、認証リクエストの送信元である端末装置1の識別情報を抽出して、URL送信部214へ通知する。
 URL生成部212は、ワンタイムURLを生成する。有効期限設定部213は、URL生成部212により生成されるワンタイムURLの有効期限を設定する。
 URL送信部214は、URL生成部212が生成するワンタイムURLを示すURL情報を生成し、リクエスト受信部211から通知される送信元の端末装置1の識別情報に基づいて、URL情報を端末装置1へ送信する。
 認証処理部216は、データ取得要求の送信元である端末装置1を認証するための認証処理を実行する。認証処理部216は、認証処理において、まず、端末装置1の業務サーバ2へのアクセス権限の有無を問い合わせる問い合わせ情報を、通信部204を介して認証サーバ3へ送信する。この問い合わせ情報には、対象となる端末装置1に対応するユーザ識別情報およびパスワードを示す情報が含まれる。そして、認証処理部216は、認証サーバ3から通信部204を介して、問い合わせ情報に対応する端末装置1に業務サーバ2へのアクセス権限があることを示す応答情報を受信すると、認証成功と判定し、端末装置1とのセッションを確立する。一方、認証処理部216は、認証サーバ3から通信部204を介して、問い合わせ情報に対応する端末装置1に業務サーバ2へのアクセス権限が無いことを示す応答情報を受信すると、認証失敗と判定し、端末装置1とのセッションの確立を回避する。また、認証処理部216は、端末装置1から認証リクエストを受信すると、受信した認証リクエストに含まれるログイン情報を抽出してログインDB222に記憶させる。
 状態設定部215は、ワンタイムURLの有効期限内において、認証処理部216による認証処理の実行が許可される認証機能アクティブ状態(第1状態)と、認証処理部216による認証処理の実行が禁止される認証機能非アクティブ状態(第2状態)とのいずれかの状態に設定する。そして、認証処理部216は、データ取得部113からアクセス要求を受信した場合、認証機能アクティブ状態に設定されているとき、認証処理を開始する。一方、認証処理部216は、認証機能非アクティブ状態に設定されているとき、認証処理の実行を回避する。状態設定部215は、受信したアクセス要求の送信元の端末装置1のIPアドレス、アクセス要求を受信した時間帯、送信元の端末装置1が存在する場所に応じて、認証機能アクティブ状態と認証機能非アクティブ状態とのいずれかに設定するものであってもよい。
 データ送信部217は、端末装置1と業務サーバ2との間でセッションが確立すると、業務DB221が記憶するデータを端末装置1へ通信部204を介して送信する。
 認証サーバ3は、業務サーバ2と同様に、例えば通信機能を備えた汎用のパーソナルコンピュータであり、CPU301とRAM(図示せず)とストレージ302と通信部304とを備える。ストレージ302は、端末装置1のアクセス権限に関する情報が登録されたリポジトリ321を有する。
 また、ストレージ302は、リポジトリ321を参照して、業務サーバ2から受信した問い合わせ情報に対応する端末装置1に業務サーバ2へのアクセス権限があるか否かを判定し、判定結果を業務サーバ2へ応答する機能を実現するためのプログラムを記憶する。そして、CPU301が、このプログラムをストレージ302からRAMに読み出して実行することにより、アクセス権限判定部311および権限有無通知部312として機能する。アクセス権限判定部311は、リポジトリ321を参照して、業務サーバ2から受信した問い合わせ情報に対応する端末装置1に業務サーバ2へのアクセス権限があるか否かを判定する。具体的には、アクセス権限判定部311は、問い合わせ情報に含まれるユーザ識別情報、パスワードを示す情報がリポジトリ321に登録されているか否かを判定する。アクセス権限判定部311は、問い合わせ情報に含まれるユーザ識別情報、パスワードを示す情報がリポジトリ321に登録されている場合、対応する端末装置1にアクセス権限があると判定する。
 権限有無通知部312は、アクセス権限判定部311によるアクセス権限の有無の判定結果を示す応答情報を、業務サーバ2へ通信部304を介して送信する。
 次に、本実施の形態に係るクライアントサーバシステムの動作について図3を参照しながら説明する。まず、業務サーバ2において、URL生成部212が、ワンタイムURLを生成する(ステップS1)。次に、業務サーバ2の有効期限設定部213は、URL生成部212が生成したワンタイムURLの有効期限を設定する(ステップS2)。
 続いて、URL生成部212が生成したURLを示すURL情報が、業務サーバ2から端末装置1へ送信される(ステップS3)。URL情報は、例えばURL生成部212が生成したURLの記述を含むメールの形で業務サーバ2から端末装置1へ送信される。
 一方、端末装置1では、URL情報を受信すると、データ取得部113が、URL情報が示すワンタイムURLを表示部103に表示させる(ステップS4)。ここで、データ取得部113は、ブラウザとして機能する場合、ワンタイムURLの記述を含むブラウザ画面を表示部103に表示させる。
 続いて、端末装置1のデータ取得部113は、表示部103に表示されるワンタイムURLが選択された状態で、ユーザが入力部105を介してワンタイムURLをクリックする操作を行うと、そのワンタイムURLクリック操作を受け付ける(ステップS5)。
 その後、ワンタイムURLへアクセスすることを要求するアクセス要求が、端末装置1から業務サーバ2へ送信される(ステップS6)。
 次に、ワンタイムURLで指定されるログイン入力情報が、業務サーバ2から端末装置1へ送信される(ステップS7)。このログイン入力情報は、例えば端末装置1の表示部103にログイン画面を表示させるための情報である。
 続いて、端末装置1の表示部103にログイン画面が表示された状態で、ユーザが入力部105を介してログイン操作を行うと、端末装置1のログイン受付部111が、ログイン操作を受け付ける(ステップS8)。ここで、ログイン操作としては、例えばユーザによるユーザ識別情報、パスワード等の入力操作である。
 続いて、端末装置1の認証を業務サーバ2へ要求する認証リクエストが、端末装置1から業務サーバ2へ送信される(ステップS9)。このとき、業務サーバ2では、認証処理部216が、受信した認証リクエストに含まれるログイン操作により入力されたユーザ識別情報、パスワード等を含むログイン情報を抽出してログインDB222に記憶させる。
 その後、業務サーバ2では、状態設定部215が、業務サーバ2を、認証処理部216による認証処理が許可される認証機能アクティブ状態に設定する(ステップS10)。次に、認証処理部216が、認証処理を開始する(ステップS11)。
 続いて、業務サーバ2の認証処理部216は、認証が成功したと判定すると(ステップS12)、端末装置1と業務サーバ2との間のセッションを確立する(ステップS13)。続いて、アクセス要求に対応するデータが、業務サーバ2から端末装置1へ送信される(ステップS14)。一方、端末装置1では、データを受信すると、データ取得部113が、受信したデータをストレージに記憶させる(ステップS15)。これにより、端末装置1において、業務サーバ2から取得したデータを利用することが可能となる。
 また、業務サーバ2において、状態設定部215が、ワンタイムURLの有効期限内において、業務サーバ2を認証機能非アクティブ状態に設定したとする(ステップS16)。ここで、端末装置1において、データ取得部113が、URL情報が示すワンタイムURLを表示部103に表示させた後(ステップS17)、そのワンタイムURLクリック操作を受け付けたとする(ステップS18)。この場合、ワンタイムURLへアクセスすることを要求するアクセス要求が、端末装置1から業務サーバ2へ送信される(ステップS19)。このとき、業務サーバ2が認証機能非アクティブ状態に設定されているので、認証処理部216は、認証処理の実行を回避する。
 また、ワンタイムURLの有効期限が到来すると、業務サーバ2では、URL生成部212が、ワンタイムURLを失効させる(ステップS20)。
 以上説明したように、本実施の形態に係るクライアントサーバシステムによれば、状態設定部215が、ワンタイムURLの有効期限内において、認証処理の実行が許可される認証機能アクティブ状態と、認証処理の実行が禁止される認証機能非アクティブ状態とのいずれかの状態に設定する。そして、認証処理部216が、データ取得部113からアクセス要求を受信した場合、認証機能アクティブ状態に設定されているとき、認証処理を開始する。一方、認証処理部216は、認証機能非アクティブ状態に設定されているとき、認証処理の実行を回避する。これにより、例えば状態設定部215が、端末装置1に対応する認証処理を一度実行した後、認証機能非アクティブ状態に切り替えれば、その後、URL情報が盗聴されて他の端末装置からアクセス要求を受信しても認証処理部216による認証が実行されない。従って、業務サーバ2への不正アクセスが抑制される。
 以上、本発明の実施の形態について説明したが、本発明は前述の実施の形態の構成に限定されるものではない。例えば、アクセス要求が、端末装置1から業務サーバ2へ送信された後、業務サーバ2において他のワンタイムURLを生成し、生成したワンタイムURLの記述を含むいわゆるCメール(SMS(Short Mail Service)メール)が、業務サーバ2から端末装置1へ送信されるようにしてもよい。そして、端末装置1の表示部103にCメールの内容が表示された状態で、ユーザが入力部105を介してCメールに記述されたワンタイムURLをクリックすると、認証リクエストが、端末装置1から業務サーバ2へ送信されてもよい。その後、業務サーバ2において、状態設定部215が、業務サーバ2を認証機能アクティブ状態に設定すればよい。
 本構成によれば、端末装置1にブラウザが実装されていなくてもワンタイムURLを用いた認証処理が実現できる。
 実施の形態では、ワンタイムURLを利用して認証処理を実行するクライアントサーバシステムの例について説明したが、これに限らず、例えばワンタイムトークンとワンタイムURLとの両方を利用して認証処理を実行するものであってもよい。この場合、業務サーバ2は、ワンタイムトークンを生成するトークン生成部を備えており、有効期限設定部213が、ワンタイムトークンの有効期限を設定する構成とすればよい。また、端末装置1が、業務サーバ2のURL生成部212と同じ方法でワンタイムURLを生成するアクセス情報生成部であるURL生成部と、生成されたURLの有効期限を設定する有効期限設定部と、を備えていてもよい。
 ここで、本変形例に係るクライアントサーバシステムの動作について図4を参照しながら説明する。まず、ログイン入力情報が、業務サーバ2から端末装置1へ送信される(ステップS201)。次に、端末装置1の表示部103にログイン画面が表示された状態で、ユーザがログイン操作を行うと、端末装置1のログイン受付部111が、ログイン操作を受け付ける(ステップS202)。続いて、第1認証リクエストが、端末装置1から業務サーバ2へ送信される(ステップS203)。一方、業務サーバ2では、端末装置1から第1認証リクエストを受信すると、ワンタイムトークン生成部が、ワンタイムトークンを生成する(ステップS204)。その後、業務サーバ2の有効期限設定部213が、ワンタイムトークンの有効期限を設定する(ステップS205)。
 次に、トークン生成部が生成したワンタイムトークンを示すトークン情報が、業務サーバ2から端末装置1へ送信される(ステップS206)。トークン情報は、例えばワンタイムトークンの記述を含むhtmlファイルの形で業務サーバ2から端末装置1へ送信される。続いて、端末装置1の表示部103にワンタイムトークンを含む画面が表示された状態で、ユーザがトークンを入力する操作を行うと、端末装置1のログイン受付部111が、トークンの入力操作を受け付ける(ステップS207)。続いて、第2認証リクエストが、端末装置1から業務サーバ2へ送信される(ステップS208)。その後、端末装置1では、URL生成部が、ワンタイムURLを生成し(ステップS209)、有効期限設定部が、URL生成部が生成したワンタイムURLの有効期限を設定する(ステップS210)。
 一方、業務サーバ2では、端末装置1から第2認証リクエストを受信すると、URL生成部212が、ワンタイムURLを生成する(ステップS211)。次に、業務サーバ2の有効期限設定部213は、URL生成部212が生成したワンタイムURLの有効期限を設定する(ステップS212)。
 一方、端末装置1では、データ取得部113が、URL生成部が生成したワンタイムURLを表示部103に表示させる(ステップS213)。その後、端末装置1のデータ取得部113は、表示部103に表示されるワンタイムURLが選択された状態で、ユーザが入力部105を介してワンタイムURLをクリックする操作を行うと、そのワンタイムURLクリック操作を受け付ける(ステップS214)。次に、ワンタイムURLへのアクセス要求が、端末装置1から業務サーバ2へ送信される(ステップS215)。一方、業務サーバ2では、アクセス要求を受信すると、状態設定部215が、業務サーバ2を認証機能アクティブ状態に設定する(ステップS216)。その後、ステップS217乃至S226の処理が実行される。ステップS217乃至S226の処理は、実施の形態で説明したステップS11乃至S20の処理と同様である。
 本構成によれば、ログイン情報、ワンタイムトークンおよびワンタイムURLを用いた3つのステップが正常に行われて初めて認証処理が実行される。従って、実施の形態に比べてセキュリティの向上を図ることができる。
 実施の形態では、ユーザがワンタイムURLをクリックすると、端末装置1の表示部103にログイン画面が表示され、ユーザがログイン操作を行うと、認証リクエストが、端末装置1から業務サーバ2へ送信され、その後、業務サーバ2が認証機能アクティブ状態に設定される例について説明した。但し、これに限らず、例えば、端末装置1が、ワンタイムURLを生成するURL生成部を備えており、ユーザがワンタイムURLをクリックすると、端末装置1のURL生成部が他のワンタイムURLを生成して表示部103に表示するものであってもよい。そして、ユーザにより、端末装置1の表示部103に表示されたワンタイムURLがクリックされると、認証リクエストが、端末装置1から業務サーバ2へ送信され、業務サーバ2が認証機能アクティブ状態に設定されるようにしてもよい。
 或いは、端末装置1の表示部103にログイン画面が表示された状態で、ユーザがログイン操作を行うと、端末装置1のURL生成部が他のワンタイムURLを生成して表示部103に表示するものであってもよい。この場合、業務サーバ2は、エージェント情報記憶部と、エージェント情報判定部と、を備える構成とすればよい。エージェント情報記憶部は、業務サーバ2とのセクション確立が許容される端末装置に対応する複数のユーザエージェント情報を記憶する。また、エージェント情報判定部は、端末装置1から受信した認証リクエストに含まれるユーザエージェント情報がエージェント情報記憶部に記憶されているユーザエージェント情報のいずれかに一致するか否かを判定する。
 本変形例では、ユーザにより、端末装置1の表示部103に表示されたワンタイムURLがクリックされると、端末装置1に付与されたユーザエージェント情報を含む認証リクエストが、端末装置1から業務サーバ2へ送信される。そして、業務サーバ2において、エージェント情報判定部が、認証リクエストに含まれるユーザエージェント情報がエージェント情報記憶部に記憶されているユーザエージェント情報のいずれかとが一致するか否か判定する。エージェント情報判定部が、認証リクエストに含まれるユーザエージェント情報がエージェント情報記憶部に記憶されているユーザエージェント情報のいずれかに一致していると判定すると、状態設定部215が、業務サーバ2を認証機能アクティブ状態に設定する。
 また、業務サーバ2が、認証リクエストを受信すると、認証リクエストを受信した旨を通知するリクエスト通知情報を他の端末装置へ送信するリクエスト通知部を備えるものであってもよい。この場合、ユーザがワンタイムURLをクリックすることにより、アクセス要求が端末装置1から業務サーバ2へ送信されると、業務サーバ2のリクエスト通知部が、リクエスト通知情報を、例えば管理者の所持する他の端末装置へ送信する。そして、他の端末装置において、リクエスト通知情報に対して応答するための操作を行うと、応答情報が、他の端末装置から業務サーバ2へ送信される。そして、業務サーバ2において、状態設定部215が、応答情報を受信すると、業務サーバ2を認証機能アクティブ状態に設定するようにすればよい。
 実施の形態において、状態設定部215が、認証機能アクティブ状態に設定した後、ワンタイムURLの有効期限の到来前に、業務サーバ2への不正アクセスが検出されると、業務サーバ2を認証機能非アクティブ状態に設定するものであってもよい。
 実施の形態において、端末装置1が、複数存在し、業務サーバ2が、1の端末装置1と業務サーバ2との間でセッションが確立すると、他の端末装置1からのワンタイムURLへのアクセスを禁止するアクセス制限部を更に備えるものであってもよい。
 実施の形態では、ログイン情報が、ユーザ識別情報とパスワードを示す情報とを含む場合について説明したが、ログイン情報に含まれる情報はこれらに限定されるものではない。例えばログイン情報が、ユーザを特定できる乱数列(トークン)を含むものであってもよい。
 実施の形態では、状態設定部215が、ワンタイムURLの有効期限の到来前に、業務サーバ2の状態を一度だけ認証機能アクティブ状態から認証機能非アクティブ状態へ切り替える例について説明した。但し、これに限らず、状態設定部215が、業務サーバ2の状態を認証機能アクティブ状態から認証機能非アクティブ状態へ、或いは、認証機能非アクティブの状態から認証機能アクティブの状態へ複数回切り替えてもよい。
 実施の形態において、端末装置1が業務サーバとしての機能を有するものであってもよい。
 実施の形態では、端末装置1がワンタイムURLを表示部103に表示される例について説明したが、これに限らず、例えば端末装置1がワンタイムURLを表示部103に表示しないものであってもよい。この場合、端末装置1は、例えばURL情報を受信すると、表示部103にアイコンを表示させ、そのアイコンがクリックされると、URL情報が示すワンタイムURLに基づいて、業務サーバ2へアクセスする構成であってもよい。
 実施の形態では、図3のステップS13において、業務サーバ2が端末装置1とのセッションを確立する例について説明したが、これに限らない。例えば、業務サーバ2が、図3のステップS13のタイミングにおいて、トークンを端末装置1へ送信するものであってもよい。
 実施の形態に係るクライアントサーバシステムでは、業務サーバ2と認証サーバ3とが各別の機器である例について説明した。但し、これに限定されるものではなく、業務サーバ2の機能と認証サーバ3の機能との両方を有する機器を備えたクライアントサーバシステムであってもよい。
 本実施の形態に係るクライアントサーバシステムにおいて、例えば、ユーザが端末装置を用いて、業務サーバ2を、認証機能アクティブ状態または認証機能非アクティブ状態に設定することができるものであってもよい。本変形例に係るクライアントサーバシステムは、例えば図5に示すように、データの提供を受けるユーザが所持する端末装置1と、業務サーバ2と、認証サーバ3と、業務サーバ2の管理者が所持する端末装置21と、を備える。なお、図5において、実施の形態と同様の構成については図1と同一の符号を付している。また、端末装置21のハードウェア構成は、実施の形態で説明した端末装置1と同様である。以下、実施の形態と同様の構成についは、図1または図2と同一の符号を用いて説明する。
 端末装置21のCPU101は、ストレージ102からRAMに読み出して実行することにより、図6に示すように、受付部2111およびリクエスト送信部2112として機能する。受付部2111は、業務サーバ2からアクセス制御用ワンタイムURLを指定する操作または業務サーバ2の認証機能を切り替えるための操作を受け付ける。リクエスト送信部2112は、受付部2111が切替操作を受け付けると、業務サーバ2へ業務サーバ2の認証機能を切り替えることを要求する切替リクエストを送信する。この認証リクエストには、業務サーバ2の認証機能をアクティブにするか非アクティブにするかを示す情報が含まれる。
 URL生成部212は、第1ワンタイムURLであるログイン用ワンタイムURLと第2ワンタイムURLであるアクセス制御用ワンタイムURLとを生成する。ここで、ログイン用ワンタイムURLは、例えばデータの提供を受けるユーザの所持する端末装置1へログイン情報を送信する際に使用されるものであり、アクセス制御用ワンタイムURLは、管理者が端末装置21を介して業務サーバ2から切替情報を受信するための使用されるものである。この切替情報は、例えば端末装置21の表示部103に業務サーバ2の認証機能を切り替えるための切替操作画面を表示させるための情報である。また、URL生成部212は、ログイン用ワンタイムURL毎に、それに対応するアクセス制御用ワンタイムURLを同時または同一の実行プロセス時に生成する。ここで、アクセス制御用ワンタイムURLは、1つのログイン用ワンタイムURLに対して1つだけ生成されてもよいし、複数生成されてもよい。
 URL送信部214は、ログイン用ワンタイムURLを示す第1URL情報であるログイン用URL情報と、アクセス制御用ワンタイムURLを示す第2URL情報であるアクセス制御用URL情報を生成する。そして、URL送信部214は、リクエスト受信部211から通知される送信元の端末装置1の識別情報に基づいて、ログイン用URL情報を端末装置1へ送信する。また、URL送信部214は、リクエスト受信部211から通知される送信元の端末装置21の識別情報に基づいて、アクセス制御用URL情報を端末装置21へ送信する。
 認証処理部216は、実施の形態と同様に、データ取得要求の送信元である端末装置1を認証するための認証処理を実行する。状態設定部215は、アクセス制御用ワンタイムURLの有効期限内において、端末装置21から受信した切替リクエストに基づいて、認証機能アクティブ状態(第1状態)と、認証機能非アクティブ状態(第2状態)とのいずれかの状態に設定する。そして、認証処理部216は、アクセス要求を受信した場合、認証機能アクティブ状態に設定されているとき、認証処理を開始する。一方、認証処理部216は、認証機能非アクティブ状態に設定されているとき、認証処理の実行を回避する。
 有効期限設定部213およびデータ送信部217の機能は、実施の形態と同様である。
 次に、本実施の形態に係るクライアントサーバシステムの動作について図7および図8を参照しながら説明する。まず、業務サーバ2において、URL生成部212が、ログイン用ワンタイムURLを生成するとともに(ステップS301)、アクセス制御用ワンタイムURLを生成する(ステップS302)。即ち、URL生成部212は、ログイン用ワンタイムURLとアクセス制御用ワンタイムURLとを同時または同一の実行プロセス時に生成する。次に、業務サーバ2の有効期限設定部213は、URL生成部212が生成したログイン用ワンタイムURLの有効期限を設定する(ステップS303)。
 続いて、URL生成部212が生成したログイン用ワンタイムURLを示すログイン用URL情報が、業務サーバ2から端末装置1へ送信され(ステップS304)、URL生成部212が生成したアクセス制御用ワンタイムURLを示すログイン用URL情報が、業務サーバ2から端末装置21へ送信され(ステップS305)。ログイン用URL情報およびアクセス制御用URL情報は、例えばURL生成部212が生成したログイン用ワンタイムURL、アクセス制御用ワンタイムURLの記述を含むメールの形で業務サーバ2から端末装置1へ送信される。但し、この時点では、業務サーバ2が認証機能非アクティブであるため、端末装置1は、業務サーバ2からデータを取得できない。また、アクセス制御用ワンタイムURLは、管理者(例えば、上位権限者、上司、保護者等)が所持する端末装置21へ例えばメールにより送信される。
 一方、端末装置1では、ログイン用URL情報を受信すると、データ取得部113が、ログイン用URL情報が示すログイン用ワンタイムURLを表示部103に表示させる(ステップS306)。ここで、データ取得部113は、ブラウザとして機能する場合、ワンタイムURLの記述を含むブラウザ画面を表示部103に表示させる。また、端末装置21では、アクセス制御用URL情報を受信すると、リクエスト送信部2112が、アクセス制御用URL情報が示すアクセス制御用ワンタイムURLを表示部103に表示させる(ステップS307)。
 続いて、端末装置21のリクエスト送信部2112は、表示部103に表示されるアクセス制御用ワンタイムURLが選択された状態で、ユーザが入力部105を介してアクセス制御用ワンタイムURLをクリックする操作を行うと、そのアクセス制御用ワンタイムURLクリック操作を受け付ける(ステップS308)。
 その後、アクセス制御用ワンタイムURLへアクセスすることを要求するアクセス要求が、端末装置21から業務サーバ2へ送信される(ステップS309)。
 次に、アクセス制御用ワンタイムURLで指定される切替情報が、業務サーバ2から端末装置21へ送信される(ステップS310)。この切替情報は、例えば端末装置21の表示部103に業務サーバ2の認証機能を切り替えるための切替操作画面を表示させるための情報である。
 続いて、端末装置21の表示部103に切替操作画面が表示された状態で、ユーザが入力部105を介して切替操作を行うと、端末装置1の受付部2111が、切替操作を受け付ける(ステップS311)。その後、業務サーバ2の認証機能の切替を要求する切替リクエストが、端末装置21から業務サーバ2へ送信される(ステップS312)。
 一方、業務サーバ2では、状態設定部215が、切替リクエストを受信すると、業務サーバ2を、認証処理部216による認証処理が許可される認証機能アクティブ状態に設定する(ステップS313)。つまり、管理者が、端末装置21を使用してアクセス制御用ワンタイムURLにアクセスすることにより、業務サーバ2が認証機能アクティブとなり、端末装置1が業務サーバ2からデータを取得することが可能となる。ここで、状態設定部215は、受信した切替リクエストに対応するアクセス制御用ワンタイムURLに対応付けて生成されたログイン用ワンタイムURLへのアクセス要求についての認証機能のみをアクティブ状態にする。例えば、ログイン用ワンタイムURLとして「LURL−A」、「LURL−B」が生成され、これらそれぞれに対応付けられたアクセス制御用ワンタイムURLとして「AURL−A」、「AURL−B」が生成されているとする。この場合、状態設定部215は、切替リクエストがアクセス制御用ワンタイムURL「AURL−A」に対応するものである場合、ログイン用ワンタイムURL「LURL−A」へのアクセス要求についての認証機能のみをアクティブにし、ログイン用ワンタイムURL「LURL−A」へのアクセス要求についての認証機能は非アクティブの状態で維持する。
 次に、端末装置1のデータ取得部113は、表示部103に表示されるログイン用ワンタイムURLが選択された状態で、ユーザが入力部105を介してログイン用ワンタイムURLをクリックする操作を行うと、そのログイン用ワンタイムURLのクリック操作を受け付ける(ステップS314)。
 続いて、ログイン用ワンタイムURLへアクセスすることを要求するアクセス要求が、端末装置1から業務サーバ2へ送信される(ステップS315)。
 その後、ログイン用ワンタイムURLで指定されるログイン入力情報が、業務サーバ2から端末装置1へ送信される(ステップS316)。このログイン入力情報は、例えば端末装置1の表示部103にログイン画面を表示させるための情報である。ここで、業務サーバ2は、ステップS313において認証機能がアクティブになっているログイン用ワンタイムURLへのアクセス要求を受信したときのみ、そのログイン用ワンタイムURLで指定されるログイン情報を端末装置1へ送信する。例えば、ログイン用ワンタイムURLとして「LURL−A」、「LURL−B」が生成され、ログイン用ワンタイムURL「LURL−A」へのアクセス要求に対応する認証機能のみがアクティブになっているとする。この場合、業務サーバ2は、ログイン用ワンタイムURL「LURL−A」へのアクセス要求を受信した場合、ログイン情報を端末装置1へ送信するが、ログイン用ワンタイムURL「LURL−B」へのアクセス要求を受信した場合、ログイン情報の端末装置1への送信を回避する。
 次に、端末装置1の表示部103にログイン画面が表示された状態で、ユーザが入力部105を介してログイン操作を行うと、端末装置1のログイン受付部111が、ログイン操作を受け付ける(ステップS317)。ここで、ログイン操作としては、例えばユーザによるユーザ識別情報、パスワード等の入力操作である。
 続いて、端末装置1の認証を業務サーバ2へ要求する認証リクエストが、端末装置1から業務サーバ2へ送信される(ステップS318)。このとき、業務サーバ2では、認証処理部216が、受信した認証リクエストに含まれるログイン操作により入力されたユーザ識別情報、パスワード等を含むログイン情報を抽出してログインDB222に記憶させる。
 その後、業務サーバ2では、認証処理部216が、認証処理を開始する(ステップS319)。次に、業務サーバ2の認証処理部216は、認証が成功したと判定すると(ステップS320)、端末装置1と業務サーバ2との間のセッションを確立する(ステップS321)。続いて、アクセス要求に対応するデータが、業務サーバ2から端末装置1へ送信される(ステップS322)。一方、端末装置1では、データを受信すると、データ取得部113が、受信したデータをストレージに記憶させる(ステップS323)。
 また、端末装置21のリクエスト送信部2112が、アクセス制御用URL情報が示すアクセス制御用ワンタイムURLを表示部103に表示させているとする(ステップS324)。このとき、受付部2111は、表示部103に表示されるアクセス制御用ワンタイムURLが選択された状態で、ユーザが入力部105を介してアクセス制御用ワンタイムURLをクリックする操作を行うと、そのアクセス制御用ワンタイムURLクリック操作を受け付ける(ステップS325)。
 その後、図8に示すように、アクセス制御用ワンタイムURLへアクセスすることを要求するアクセス要求が、端末装置21から業務サーバ2へ送信される(ステップS326)。次に、アクセス制御用ワンタイムURLで指定される切替情報が、業務サーバ2から端末装置21へ送信される(ステップS327)。
 続いて、端末装置21の表示部103に切替操作画面が表示された状態で、ユーザが入力部105を介して切替操作を行うと、端末装置1の受付部2111が、切替操作を受け付ける(ステップS328)。その後、業務サーバ2の認証機能の切替を要求する切替リクエストが、端末装置21から業務サーバ2へ送信される(ステップS329)。
 一方、業務サーバ2では、状態設定部215が、切替リクエストを受信すると、業務サーバ2を、認証処理部216による認証処理が許可される認証機能非アクティブ状態に設定する(ステップS330)。
 その後、端末装置1において、データ取得部113が、URL情報が示すワンタイムURLを表示部103に表示させた後(ステップS331)、そのワンタイムURLクリック操作を受け付けたとする(ステップS332)。この場合、ワンタイムURLへアクセスすることを要求するアクセス要求が、端末装置1から業務サーバ2へ送信される(ステップS333)。このとき、業務サーバ2が認証機能非アクティブ状態に設定されているので、認証処理部216は、認証処理の実行を回避する。
 また、ログイン用ワンタイムURLおよびアクセス制御用ワンタイムURLの有効期限が到来すると、業務サーバ2では、URL生成部212が、ログイン用ワンタイムURLおよびアクセス制御用ワンタイムURLを失効させる(ステップS334)。
 ここで、例えばステップS321において業務サーバ2と端末装置1との間でセッションが確立している状態で、端末装置21から切替リクエストが業務サーバ2へ送信されたとする。この場合、業務サーバ2が強制的に認証機能非アクティブ状態に設定されると、強制的にセッションが無効化される。
 このように、本構成によれば、ログイン用ワンタイムURLが一度生成されると、ログイン用ワンタイムURLが再度端末装置1へ送信されなくても、同一のログイン用ワンタイムURLを用いたアクセス制御ができる。
 また、本構成によれば、管理者が所持する端末装置21から業務サーバ2の認証機能を切り替えることができるので、業務サーバ2の管理者の利便性が向上する。また、本構成によれば、ログイン用ワンタイムURLを通知した後、ユーザ認証が行われる。そして、第2端末装置からアクセス制御用ワンタイムURLへアクセスすることにより、業務サーバ2の認証機能をアクティブまたは非アクティブに切替えることができる。
 なお、本変形例において、アクセス制御用ワンタイムURLとして、業務サーバ2を認証機能アクティブにするためのものと、認証機能非アクティブにするためのものとの2つが存在してもよい。或いは、アクセス制御用ワンタイムURLは、3種類以上あってもよいし、業務サーバ2を認証機能アクティブにするためのアクセス制御用ワンタイムURLと、認証機能非アクティブにするためのアクセス制御用ワンタイムURLとが、それぞれ2種類以上存在してもよい。
 或いは、URL生成部212が、アクセス制御用ワンタイムURLの有効状態と無効状態とを切り替えるための第3ワンタイムURLを生成するものであってもよい。
 前述の変形例において、業務サーバ2の状態設定部215が、端末装置21からアクセス要求を受信すると、業務サーバ2を、認証処理部216による認証処理が許可される認証機能アクティブ状態または非アクティブ状態に設定するものであってもよい。即ち、端末装置21から送信されるアクセス要求が、切替リクエストとして機能する構成であってもよい。この場合、図7のステップS310乃至S312および図8のステップS327乃至S329の処理が省略されるので、処理の簡素化が図られる。
 また、本発明に係る端末装置1、業務サーバ2の各種機能は、専用のシステムによらず、通常のコンピュータシステムを用いて実現可能である。例えば、ネットワークに接続されているコンピュータに、上記動作を実行するためのプログラムを、コンピュータシステムが読み取り可能な非一時的な記録媒体(CD−ROM(Compact Disc Read Only Memory)等)に格納して配布し、当該プログラムをコンピュータシステムにインストールすることにより、上述の処理を実行する端末装置1、業務サーバ2を構成してもよい。
 また、コンピュータにプログラムを提供する方法は任意である。例えば、プログラムは、通信回線の掲示版(BBS(Bulletin Board System))にアップロードされ、通信回線を介してコンピュータに配信されてもよい。そして、コンピュータは、このプログラムを起動して、OS(Operating System)の制御の下、他のアプリケーションと同様に実行する。これにより、コンピュータは、上述の処理を実行する端末装置1、業務サーバ2として機能する。
 以上、本発明の各実施の形態および変形例(なお書きに記載したものを含む。以下、同様。)について説明したが、本発明はこれらに限定されるものではない。本発明は、実施の形態及び変形例が適宜組み合わされたもの、それに適宜変更が加えられたものを含む。
 本発明は、シングルサインオンを実行するクライアントサーバシステムに好適である。
1:端末装置、2:業務サーバ、3:認証サーバ、101,201,301:CPU、102,202,302:ストレージ、103:表示部、104,204,304:通信部、105:入力部、111:ログイン受付部、112,2112:リクエスト送信部、113:データ取得部、202,302:ストレージ、211:リクエスト受信部、212:URL生成部、213:有効期限設定部、214:URL送信部、215:状態設定部、216:認証処理部、217:データ送信部、221:業務DB、222:ログインDB、311:アクセス権限判定部、312:権限有無通知部、321:リポジトリ、2111:受付部、NT:ネットワーク

Claims (1)

  1.  第1端末装置と、第2端末装置と、サーバと、を備えるクライアントサーバシステムであって、
     前記第1端末装置は、
     前記サーバから受信した第1アクセス情報に基づいて、アクセス要求を前記サーバへ送信することにより、前記サーバからデータを取得するデータ取得部を有し、
     前記第2端末装置は、
     前記サーバから受信した第2アクセス情報に基づいて、前記サーバの状態を切り替える切替リクエストを前記サーバへ送信することにより、前記サーバの状態を切り替えるリクエスト送信部を有し、
     前記サーバは、
     前記第1アクセス情報および前記第2アクセス情報を生成するアクセス情報生成部と、
     前記第1アクセス情報および前記第2アクセス情報の有効期限を設定する有効期限設定部と、
     前記第1アクセス情報を前記第1端末装置へ送信するとともに、前記第2アクセス情報を前記第2端末装置へ送信するアクセス情報送信部と、
     前記アクセス要求の送信元を認証するための認証処理を実行する認証処理部と、
     前記切替リクエストを受信すると、前記認証処理部による認証処理の実行が許可される第1状態と、前記認証処理部による認証処理の実行が禁止される第2状態とのいずれかの状態に設定する状態設定部と、を有し、
     前記認証処理部は、前記データ取得部から前記アクセス要求を受信した場合、前記第1状態に設定されているとき、前記認証処理を開始し、前記第2状態に設定されているとき、前記認証処理の実行を回避する、
     クライアントサーバシステム。
PCT/JP2018/038234 2017-10-12 2018-10-01 クライアントサーバシステム WO2019074127A1 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
EP18866011.2A EP3667527A4 (en) 2017-10-12 2018-10-01 CLIENT SERVER SYSTEM
US16/755,351 US11222100B2 (en) 2017-10-12 2018-10-01 Client server system
CN201880065759.4A CN111201527B (zh) 2017-10-12 2018-10-01 客户端服务器系统

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
JP2017198703 2017-10-12
JP2017-198703 2017-10-12
JP2018-148913 2018-07-21
JP2018148913A JP6473879B1 (ja) 2017-10-12 2018-07-21 クライアントサーバシステム

Publications (1)

Publication Number Publication Date
WO2019074127A1 true WO2019074127A1 (ja) 2019-04-18

Family

ID=65516882

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2018/038234 WO2019074127A1 (ja) 2017-10-12 2018-10-01 クライアントサーバシステム

Country Status (5)

Country Link
US (1) US11222100B2 (ja)
EP (1) EP3667527A4 (ja)
JP (1) JP6473879B1 (ja)
CN (1) CN111201527B (ja)
WO (1) WO2019074127A1 (ja)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11632361B2 (en) * 2020-10-02 2023-04-18 Citrix Systems, Inc. Combined authentication and connection establishment for a communication channel
CN113162924B (zh) * 2021-04-17 2022-10-25 北京长亭未来科技有限公司 一种Web通信的防攻击方法、装置及存储介质
US11727145B1 (en) 2022-06-10 2023-08-15 Playback Health Inc. Multi-party controlled transient user credentialing for interaction with patient health data

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20030092920A (ko) * 2002-05-31 2003-12-06 주식회사 현대시스콤 이동통신 시스템에서 교환기 부하조절 방법
JP2012099912A (ja) * 2010-10-29 2012-05-24 Olympus Corp 無線通信端末
JP2015103194A (ja) * 2013-11-28 2015-06-04 キヤノン株式会社 メールアドレス管理システム
JP2015231177A (ja) * 2014-06-06 2015-12-21 日本電信電話株式会社 装置認証方法、装置認証システム及び装置認証プログラム

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003085084A (ja) * 2001-09-12 2003-03-20 Sony Corp コンテンツ配信システム及びコンテンツ配信方法、携帯端末、配信サーバ、並びに記憶媒体
EP1315064A1 (en) * 2001-11-21 2003-05-28 Sun Microsystems, Inc. Single authentication for a plurality of services
US20040039916A1 (en) * 2002-05-10 2004-02-26 David Aldis System and method for multi-tiered license management and distribution using networked clearinghouses
US20040019801A1 (en) * 2002-05-17 2004-01-29 Fredrik Lindholm Secure content sharing in digital rights management
JP2006031522A (ja) * 2004-07-20 2006-02-02 Dainippon Printing Co Ltd コンテンツ中継配信サーバ、コンテンツ中継配信コンピュータプログラム
JP4913624B2 (ja) * 2007-02-21 2012-04-11 株式会社野村総合研究所 認証システムおよび認証方法
JP5487374B2 (ja) * 2008-06-30 2014-05-07 エヌエイチエヌ エンターテインメント コーポレーション サービス提供方法及びオンラインサービスシステム
JP5085605B2 (ja) * 2009-05-08 2012-11-28 ヤフー株式会社 ログインを管理するサーバ、方法、およびプログラム
JP5613596B2 (ja) * 2011-03-08 2014-10-29 Kddi株式会社 認証システム、端末装置、認証サーバ、およびプログラム
US9767807B2 (en) * 2011-03-30 2017-09-19 Ack3 Bionetics Pte Limited Digital voice signature of transactions
JP5350502B2 (ja) * 2012-02-01 2013-11-27 みずほ情報総研株式会社 アクセス管理システム、アクセス管理方法及びアクセス管理プログラム
JP2014078173A (ja) * 2012-10-11 2014-05-01 Osaka Gas Security Service Kk 認証処理装置
EP3828742B1 (en) * 2013-05-23 2024-02-14 Passlogy Co., Ltd. User authentication method, system for implementing the same, and information communication terminal used in the same
JP6177020B2 (ja) * 2013-06-18 2017-08-09 キヤノン株式会社 認証システム、その制御方法、サービス提供装置およびコンピュータプログラム
JP2015111329A (ja) * 2013-11-06 2015-06-18 株式会社あいびし ネットワークサービス提供システム、ネットワークサービス提供方法、及びプログラム
US9723090B2 (en) 2014-09-30 2017-08-01 Anthony Tan Digital certification analyzer temporary external secured storage system tools
JP6677496B2 (ja) * 2015-12-08 2020-04-08 キヤノン株式会社 認証連携システム及び認証連携方法、認可サーバー、アプリケーションサーバー及びプログラム
JP6088101B1 (ja) * 2016-07-20 2017-03-01 株式会社三菱電機ビジネスシステム 電子申請支援サーバ、電子申請支援方法、及び電子申請支援プログラム

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20030092920A (ko) * 2002-05-31 2003-12-06 주식회사 현대시스콤 이동통신 시스템에서 교환기 부하조절 방법
JP2012099912A (ja) * 2010-10-29 2012-05-24 Olympus Corp 無線通信端末
JP2015103194A (ja) * 2013-11-28 2015-06-04 キヤノン株式会社 メールアドレス管理システム
JP2015231177A (ja) * 2014-06-06 2015-12-21 日本電信電話株式会社 装置認証方法、装置認証システム及び装置認証プログラム

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
See also references of EP3667527A4 *

Also Published As

Publication number Publication date
CN111201527A (zh) 2020-05-26
US11222100B2 (en) 2022-01-11
CN111201527B (zh) 2023-06-02
JP2019075089A (ja) 2019-05-16
JP6473879B1 (ja) 2019-02-27
US20200302037A1 (en) 2020-09-24
EP3667527A4 (en) 2021-04-28
EP3667527A1 (en) 2020-06-17

Similar Documents

Publication Publication Date Title
US9692747B2 (en) Authenticating linked accounts
RU2580400C2 (ru) Способ аутентификации пользователя периферийного устройства, периферийное устройство и система для аутентификации пользователя периферийного устройства
US9485239B2 (en) Implementing single sign-on across a heterogeneous collection of client/server and web-based applications
TWI706265B (zh) 第三方授權登錄方法及系統
US20100077467A1 (en) Authentication service for seamless application operation
CN105991614B (zh) 一种开放授权、资源访问的方法及装置、服务器
JP2005317022A (ja) モバイルデバイスを介したアカウント作成
WO2018144157A1 (en) Single authentication to a multi-tenancy single-page cloud application
JP6473879B1 (ja) クライアントサーバシステム
JPWO2011083867A1 (ja) 認証装置、認証方法、及び、プログラム
US11165768B2 (en) Technique for connecting to a service
CN108200040A (zh) 移动客户端免密登录的方法、系统、浏览器及移动终端
JP2013140480A (ja) サーバシステム、サービス提供サーバおよび制御方法
KR102055897B1 (ko) 전화번호를 이용한 인터넷 사이트 서비스 접속 인증 방법 및 시스템
CN111182021A (zh) 文件分享方法及装置、电子设备和计算机可读存储介质
CN115695012A (zh) 一种登录请求的处理方法、装置、电子设备及存储介质
CN112118238A (zh) 认证登录的方法、装置、系统、设备及存储介质
CN110278178B (zh) 一种登录方法、设备及可读存储介质
CN114091077A (zh) 一种鉴权方法、装置、设备及存储介质
JP7519977B2 (ja) 認証システム、認証端末及び認証プログラム
JP7007501B1 (ja) サービス提供システム
JP2005190286A (ja) 認証サーバ、情報サーバ、クライアント、認証方法、認証システム、プログラム、記録媒体
KR20190019317A (ko) 사용자 수요 기반의 SaaS 결합 서비스 플랫폼에서의 인증 서버 및 인증 방법
JP2005293088A (ja) 認証システム及び認証方法
CN116781406A (zh) 单点登录的实现方法、认证中心服务器及存储介质

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 18866011

Country of ref document: EP

Kind code of ref document: A1

ENP Entry into the national phase

Ref document number: 2018866011

Country of ref document: EP

Effective date: 20200311

NENP Non-entry into the national phase

Ref country code: DE