説明

シングル・サインオン・システムを構成するウェブ・サーバならびにその動作制御方法およびその動作制御プログラム

【目的】シングル・サインオンの認証を強化する。
【構成】携帯電話1からウェブ・サーバ2にユーザIDおよびパスワードが送信され,携帯電話1がウェブ・サーバ2にアクセスする権限を有するかどうかの認証が行われる。携帯電話1がウェブ・サーバ2にアクセスする権限を有すると,データベース6に記憶されている第1の外部サーバ8用のユーザIDとパスワードとがウェブ・サーバ2から第1の外部サーバ8に送信される。第1の外部サーバ8において認証処理が行われ,携帯電話1が第1の外部サーバ8にアクセスする権限を有することが確認されると認証情報が生成されてウェブ・サーバ2に送信される。携帯電話1が第1の外部サーバ8にアクセスする場合には,生成されている認証情報が消去されて第1の外部サーバ8において認証処理が行われる。

【発明の詳細な説明】
【技術分野】
【0001】
この発明は,シングル・サインオン・システムを構成するウェブ・サーバならびにその動作制御方法およびその動作制御プログラムに関する。
【背景技術】
【0002】
ユーザがサーバなどを利用する場合には認証が必要なことが多い(特許文献1)。このような認証はサーバごとに行うと煩雑となるので,ユーザが一度認証を受けるだけで,許可されているすべての機能を利用できるようになるシングル・サインオン・システムが利用されている(特許文献2,3,4)。
【0003】
しかしながら,シングル・サインオンは,一度の認証で複数のサーバの利用が許可されてしまうので,認証を強化する必要がある。
【先行技術文献】
【特許文献】
【0004】
【特許文献1】特開2009-247030号公報
【特許文献2】特願2005-153261号
【特許文献3】特願2009-501014号
【特許文献4】特開2002-288139号公報
【発明の概要】
【0005】
この発明は,認証が強化されたシングル・サインオンを実現することを目的とする。
【0006】
この発明は,ウェブ・サーバにおいて携帯電話が認証されたことに応じて上記ウェブ・サーバと異なる外部サーバと上記携帯電話との間で認証処理を行うことなく上記携帯電話が上記外部サーバにアクセス可能となる携帯電話のシングル・サインオン・システムを構成する上記ウェブ・サーバにおいて,上記携帯電話から送信される上記ウェブ・サーバのウェブ・ページへのアクセス・リクエストに応じて,上記携帯電話の認証処理を行う認証処理手段,上記認証処理手段によって上記携帯電話が上記ウェブ・サーバのウェブ・ページへのアクセス権限を有することが確認されたことに応じて,上記ウェブ・サーバのウェブ・ページを表すウェブ・ページ・データを上記携帯電話に送信する第1のウェブ・ページ・データ送信手段,上記第1のウェブ・ページ・データ送信手段から送信された上記ウェブ・サーバのウェブ・ページ・データが上記携帯電話において受信されたことに応じて上記携帯電話から送信される,上記外部サーバのウェブ・ページへのアクセス・リクエストを受信したことに応じて,上記携帯電話が上記外部サーバのウェブ・ページへのアクセス権限を有することが確認されたことに応じて記憶される上記携帯電話の外部サーバ用認証情報が記憶装置に記憶されているかどうかを判定する判定手段,上記判定手段により上記携帯電話の外部サーバ用認証情報が記憶されていると判定されたことに応じて,上記携帯電話が上記外部サーバのウェブ・ページへのアクセス権限を有することが確認されたことに応じて上記外部サーバに記憶される外部サーバ用認証情報の消去指令を上記外部サーバに送信する消去指令送信手段,上記消去指令送信手段によって消去指令が上記外部サーバに送信された,あるいは上記判定手段により上記携帯電話の上記外部サーバ用認証情報が記憶されていないと判定されたことに応じて,あらかじめ記憶されており,かつ上記携帯電話の上記外部サーバのウェブ・ページへのアクセス権限を有するかどうかの認証処理に用いられるユーザ情報を上記外部サーバに送信するユーザ情報送信手段,上記ユーザ情報送信手段によってユーザ情報が上記外部サーバに送信されたことに応じて上記外部サーバにおいて行われる認証処理によって,上記携帯電話が上記外部サーバのウェブ・ページへのアクセス権限を有することが確認されたことに応じて,上記外部サーバから送信される,外部サーバ用認証情報とウェブ・ページを表すウェブ・ページ・データを受信する受信手段,上記受信手段によって受信した外部サーバ用認証情報を記憶するように上記記憶装置を制御する記憶制御手段,および上記受信手段によって受信した外部サーバから送信されたウェブ・ページ・データを上記携帯電話に送信する第2のウェブ・ページ・データ送信手段を備えていることを特徴とする。
【0007】
この発明は,上記シングル・サインオン・システムを構成するウェブ・サーバに適した動作制御方法も提供している。すなわち,この方法は,ウェブ・サーバにおいて携帯電話が認証されたことに応じて上記ウェブ・サーバと異なる外部サーバと上記携帯電話との間で認証処理を行うことなく上記携帯電話が上記外部サーバにアクセス可能となる携帯電話のシングル・サインオン・システムを構成する上記ウェブ・サーバの動作制御方法において,認証処理手段が,上記携帯電話から送信される上記ウェブ・サーバのウェブ・ページへのアクセス・リクエストに応じて,上記携帯電話の認証処理を行い,第1のウェブ・ページ・データ送信手段が,上記認証処理手段によって上記携帯電話が上記ウェブ・サーバのウェブ・ページへのアクセス権限を有することが確認されたことに応じて,上記ウェブ・サーバのウェブ・ページを表すウェブ・ページ・データを上記携帯電話に送信し,判定手段が,上記第1のウェブ・ページ・データ送信手段から送信された上記ウェブ・サーバのウェブ・ページ・データが上記携帯電話において受信されたことに応じて上記携帯電話から送信される,上記外部サーバのウェブ・ページへのアクセス・リクエストを受信したことに応じて,上記携帯電話が上記外部サーバのウェブ・ページへのアクセス権限を有することが確認されたことに応じて記憶される上記携帯電話の外部サーバ用認証情報が記憶装置に記憶されているかどうかを判定し,消去指令送信手段が,上記判定手段により上記携帯電話の外部サーバ用認証情報が記憶されていると判定されたことに応じて,上記携帯電話が上記外部サーバのウェブ・ページへのアクセス権限を有することが確認されたことに応じて上記外部サーバに記憶される外部サーバ用認証情報の消去指令を上記外部サーバに送信し,ユーザ情報送信手段が,上記消去指令送信手段によって消去指令が上記外部サーバに送信された,あるいは上記判定手段により上記携帯電話の上記外部サーバ用認証情報が記憶されていないと判定されたことに応じて,あらかじめ記憶されており,かつ上記携帯電話の上記外部サーバのウェブ・ページへのアクセス権限を有するかどうかの認証処理に用いられるユーザ情報を上記外部サーバに送信し,受信手段が,上記ユーザ情報送信手段によってユーザ情報が上記外部サーバに送信されたことに応じて上記外部サーバにおいて行われる認証処理によって,上記携帯電話が上記外部サーバのウェブ・ページへのアクセス権限を有することが確認されたことに応じて,上記外部サーバから送信される,外部サーバ用認証情報とウェブ・ページを表すウェブ・ページ・データを受信し,記憶制御手段が,上記受信手段によって受信した外部サーバ用認証情報を記憶するように上記記憶装置を制御し,第2のウェブ・ページ・データ送信手段が,上記受信手段によって受信した外部サーバから送信されたウェブ・ページ・データを上記携帯電話に送信するものである。
【0008】
この発明は,上記シングル・サインオン・システムを構成するウェブ・サーバの動作制御方法を実現するためのコンピュータ読み取り可能なプログラムも提供している。また,そのようなプログラムを格納した記録媒体も提供するようにしてもよい。
【0009】
この発明によると,携帯電話からウェブ・サーバに,ウェブ・サーバのウェブ・ページへのアクセス・リクエストが行われる(アクセス・リクエストの送信)。このアクセス・リクエストに応じて,ウェブ・サーバにおいて携帯電話の認証処理が行われる。認証処理によって,携帯電話がウェブ・サーバのウェブ・ページへのアクセス権限を有することが確認されると,ウェブ・サーバから携帯電話にウェブ・ページ・データが送信される。
【0010】
ウェブ・サーバから送信されたウェブ・ページ・データが携帯電話において受信され,携帯電話から外部サーバのウェブ・ページへのアクセス・リクエストがウェブ・サーバに送信される。
【0011】
携帯電話から送信された外部サーバのウェブ・ページへのアクセス・リクエストがウェブ・サーバにおいて受信されると,携帯電話が外部サーバのウェブ・ページへのアクセス権限を有することが確認されたことに応じて,記憶装置に記憶される携帯電話の外部サーバ用認証情報が,記憶装置に記憶されているかどうかが判定される。記憶装置に外部サーバ用認証情報が記憶されていると,その外部サーバ用認証情報は外部サーバにおいて生成されているものであるから,外部サーバにも記憶されている。ウェブ・サーバから外部サーバに外部サーバ用認証情報の消去指令が送信される。外部サーバからは,すでに生成された外部サーバ用認証情報が消去される。
【0012】
消去指令が外部サーバに送信された,あるいは記憶装置に外部サーバ用認証情報が記憶されていない場合には,外部サーバのウェブ・ページへのアクセス権限を有するかどうかの認証処理に用いられる携帯電話のユーザ情報がウェブ・サーバから外部サーバに送信される。携帯電話のユーザ情報が外部サーバにおいて受信されると,そのユーザ情報にもとづいて外部サーバにおいて認証処理が行われる。この認証処理において,外部サーバのウェブ・ページへのアクセス権限を有することが確認されると,外部サーバ用認証情報と携帯電話からアクセス・リクエストされたウェブ・ページを表すウェブ・ページ・データが外部サーバから携帯電話に送信される。外部サーバ用認証情報は記憶装置に記憶される。外部サーバから送信されたウェブ・ページ・データがウェブ・サーバから携帯電話に送信される。
【0013】
この発明によると,携帯電話がウェブ・サーバにおいて認証され,外部サーバのウェブ・ページへのアクセス・リクエストがあると,ウェブ・サーバにおいてあらかじめ記憶されている携帯電話のユーザ情報がウェブ・サーバから外部サーバに送信されて,外部サーバにおいて,そのユーザ情報にもとづいて携帯電話の認証処理が行われるので,携帯電話から外部サーバにユーザ情報を送信して外部サーバに対する認証処理を行う必要がなくなる(シングル・サインオン)。とくに,この発明によると,外部サーバからウェブ・サーバに送信される外部サーバ用認証情報は外部サーバから消去されるので,外部サーバのウェブ・ページへのアクセス・リクエストがある度に外部サーバにおける認証処理が行われる。一度生成された外部サーバ用認証情報を用いて外部サーバのウェブ・ページへのアクセス権限があるかどうかを確認する認証処理をしないので,認証が強化される。また,一度生成された外部サーバ用認証情報を用いて外部サーバの認証処理をしないので,外部サーバのウェブ・ページから外部サーバの他のウェブ・ページにアクセスする場合でも,ウェブ・ページへの移行が確実にできる。また,外部サーバ用認証情報は消去されるので,無駄に増加してしまうことを未然に防止できる。
【0014】
上記認証処理手段によって上記携帯電話が上記ウェブ・サーバのウェブ・ページへのアクセス権限を有することが確認されたことに応じて上記携帯電話のウェブ・サーバ用認証情報を生成するウェブ・サーバ用認証情報生成手段,および上記ウェブ・サーバ用認証情報生成手段によって生成されたウェブ・サーバ用認証情報を暗号化する暗号化手段をさらに備えるようにしてもよい。この場合,上記第1のウェブ・ページ・データ送信手段は,たとえば,上記暗号化手段によって暗号化されたウェブ・サーバ用認証情報と上記ウェブ・サーバのウェブ・ページを表すウェブ・ページ・データとを上記携帯電話に送信するものとなろう。また,上記第1のウェブ・ページ・データ送信手段から送信された上記ウェブ・サーバ用認証情報と上記ウェブ・サーバのウェブ・ページを表すウェブ・ページ・データとが上記携帯電話によって受信されたことに応じて上記携帯電話から送信される,上記外部サーバのウェブ・ページのアクセス・リクエストおよび暗号化されたウェブ・サーバ用認証情報を受信したことに応じて,暗号化されたウェブ・サーバ用認証情報を復号する復号手段をさらに備えてもよい。この場合,上記ユーザ情報送信手段は,たとえば,上記復号手段によって復号されたウェブ・サーバ用認証情報が上記ウェブ・サーバ用認証情報生成手段によって生成されたウェブ・サーバ用認証情報と一致し,かつ上記消去指令送信手段により消去指令が上記外部サーバに送信された,あるいは上記判定手段により上記携帯電話の外部サーバ用認証情報が記憶装置に記憶されていないと判定されたことに応じて,あらかじめ記憶されており,上記携帯電話が上記外部サーバのウェブ・ページにアクセス権限を有するかどうかの認証処理に用いられるユーザ情報を上記外部サーバに送信するものとなろう。
【図面の簡単な説明】
【0015】
【図1】シングル・サインオン・システムの電気的構成を示すブロック図である。
【図2】携帯電話の処理手順を示すフローチャートである。
【図3】携帯電話の処理手順を示すフローチャートである。
【図4】認証装置の処理手順を示すフローチャートである。
【図5】認証装置の処理手順を示すフローチャートである。
【図6】中継装置の処理手順を示すフローチャートである。
【図7】中継装置の処理手順を示すフローチャートである。
【図8】第1の外部サーバの処理手順を示すフローチャートである。
【図9】第1の外部サーバの処理手順を示すフローチャートである。
【図10】携帯電話に表示されるウェブ・ページの一例である。
【図11】携帯電話に表示されるウェブ・ページの一例である。
【図12】ウェブ・ページ用認証情報確認テーブルの一例である。
【図13】文字列とリンク先URLとの対応関係テーブルである。
【図14】外部サーバ用ユーザ情報テーブルの一例である。
【図15】外部サーバ用認証情報テーブルの一例である。
【図16】外部サーバ用認証消去方法テーブルの一例である。
【図17】外部サーバ用認証指令方法テーブルの一例である。
【図18】携帯電話の処理手順を示すフローチャートである。
【図19】認証装置の処理手順を示すフローチャートである。
【図20】認証装置の処理手順を示すフローチャートである。
【図21】暗号化/復号テーブルの一例である。
【実施例】
【0016】
図1は,この発明の実施例を示すもので,携帯電話のシングル・サインオン・システムのブロック図である。
【0017】
シングル・サインオン・システムには,携帯電話1とウェブ・サーバ2と第1の外部サーバ8と第2の外部サーバ9とが含まれている。携帯電話1とウェブ・サーバ2とは直接に通信し,ウェブ・サーバ2と第1の外部サーバ8および第2の外部サーバ9とも直接に通信する。携帯電話1と第1の外部サーバ8または第2の外部サーバ9とはウェブ・サーバ2を介して通信する。2つの外部サーバ8および9が図示されているが,1つの外部サーバのみがウェブ・サーバ2と通信できるようにしてもよいし,3つ以上の外部サーバがウェブ・サーバ2と通信できるようにしてもよい。
【0018】
ウェブ・サーバ2の全体の動作は,制御装置5によって統括される。ウェブ・サーバ2には,携帯電話1のユーザがウェブ・サーバ3にアクセスする権限を有しているかどうかの認証処理を行う認証装置3,携帯電話1と第1外部サーバ8および第2の外部サーバ9との間でのデータ通信を中継する中継装置4,後述する各種テーブル等を格納するデータベース6が含まれている。後述するウェブ・サーバ2の動作は,CD-ROM(コンパクト・ディスク-リード・オンリ・メモリ,記録媒体)10に格納されている動作プログラムにもとづく。CD-ROM10に格納されている動作プログラムがウェブ・サーバ2にインストールされることにより,ウェブ・サーバ2が動作する。もっとも,動作プログラムはCD-ROM10からインストールせずにプレインストールされていてもよいし,ネットワークを介してインストールされるものでもよい。
【0019】
この実施例においては,携帯電話1からウェブ・サーバ2に携帯電話1のユーザIDおよびパスワードが送信され,携帯電話1のユーザがウェブ・サーバ2を利用する正当権限のあるユーザであることがウェブ・サーバ2において認証されると,携帯電話1から第1の外部サーバ8または第2の外部サーバ9にユーザIDおよびパスワード(ユーザ情報)を送信することなく,携帯電話1のユーザが第1の外部サーバ8または第2の外部サーバ9を利用する正当権限のあるユーザかどうかが認証される(シングル・サインオン)。携帯電話1のユーザがユーザIDおよびパスワードを複数回入力することなく,ウェブ・サーバ2における認証処理と第1の外部サーバ8または第2の外部サーバ9における認証処理(この実施例では第1の外部サーバ8における認証処理をとりあげる)とが行われる。
【0020】
図2から図9は,シングル・サインオン・システムの処理手順を示すフローチャートである。
【0021】
携帯電話1がウェブ・サーバ2のログイン用の所定のURL(Uniform Resource Locator)にアクセスする。すると,ウェブ・サーバ2のデータベース6からログイン用ウェブ・ページを表すウェブ・ページ・データが読み取られ,読み取られたウェブ・ページ・データがウェブ・サーバ2から携帯電話1に送信される。
【0022】
ウェブ・サーバ2から送信されたウェブ・ページ・データが携帯電話1において受信されると,携帯電話1の表示画面にはログイン用ウェブ・ページが表示される(図2ステップ11)。
【0023】
図10は,携帯電話1の表示画面に表示されるログイン用ウェブ・ページの一例である。
【0024】
ログイン用ウェブ・ページ100には,ユーザID表示領域101およびパスワード表示領域102ならびにクリック可能な決定ボタン103が含まれている。ユーザID表示領域101にカーソル(図示略)が合わせられ,携帯電話1に含まれているテン・キーパッド(図示略)を用いて携帯電話1のユーザのユーザIDが入力される。すると,ユーザID表示領域101に,入力されたユーザIDが表示される。同様に,パスワード表示領域102にカーソルが合わせられ,携帯電話1に含まれているテン・キーパッドを用いて携帯電話1のユーザのパスワードが入力される。すると,パスワード表示領域102に,入力されたパスワードの文字数に対応してアスタリスクが表示される。決定ボタン103がクリックされると,ユーザID表示領域101に表示されているユーザIDおよびパスワード表示領域102に表示されているパスワードが携帯電話1からウェブ・サーバ2に送信される。
【0025】
図2に戻って,上述のように携帯電話1の表示画面にログイン用ウェブ・ページが表示され,携帯電話1のユーザによってユーザIDおよびパスワードが入力される(ステップ12)。決定ボタンが押されると(クリックされると)(ステップ13でYES),入力されたユーザIDおよびパスワードならびにログイン用ウェブ・ページのURL(たとえば,http://main#system.com/login/)(ウェブ・サーバ2のウェブ・ページへのアクセス・リクエスト)が携帯電話1からウェブ・サーバ2に送信される(ステップ14)。
【0026】
携帯電話1から送信されたユーザIDおよびパスワードならびにログイン用ウェブ・ページのURLがウェブ・サーバ2の認証装置3において受信される(図4ステップ31)。データベース6には,ウェブ・サーバ2へのアクセス権限(ログイン用ウェブ・ページから利用できるウェブ・サイトのサービスの利用権限)をもつユーザのユーザIDとパスワードとが対応付けられている認証テーブルが格納されている。携帯電話1から送信されたユーザIDとパスワードとの組が,その認証テーブルに格納されていれば,ユーザIDとパスワードとを送信した携帯電話1のユーザはウェブ・サーバ2へのアクセス権限を持っていると判断される(認証処理)(図4ステップ32)。
【0027】
ユーザIDおよびパスワードを送信した携帯電話1がアクセス権限を有する携帯電話であれば(図4ステップ33でYES),認証装置3においてウェブ・サーバ用認証情報(user1)が生成される(図4ステップ34)。生成されたウェブ・サーバ用認証情報は,データベース6に格納されているウェブ・サーバ用認証情報確認テーブルに格納される(図4ステップ35)。
【0028】
図12は,ウェブ・サーバ用認証情報確認テーブルの一例である。
【0029】
ウェブ・サーバ用認証情報確認テーブルには,上述のように,ウェブ・サーバ2にアクセス権限を有することが確認された場合に生成されるウェブ・サーバ用認証情報が格納される。認証により確認された携帯電話1がウェブ・サーバ2に再びアクセスした場合に,ウェブ・サーバ用認証情報確認テーブルに格納されている認証情報を用いて,ウェブ・サーバ2にアクセスする権限を有するかどうかが再び確認される。
【0030】
図4に戻って,携帯電話1がウェブ・サーバ2へのアクセス権限を有することが認証により確認されると,メニュー・ウェブ・ページを表すウェブ・ページ・データおよび生成されたウェブ・サーバ用認証情報がウェブ・サーバ2の認証装置3から携帯電話1に送信される(ステップ36)。ウェブ・サーバ用認証情報は,メニュー・ウェブ・ページのURLに付加されてウェブ・サーバ2から携帯電話1に送信される(ステップ36)。たとえば,メニュー・ウェブ・ページのURLがhttp://mainsystem.com/topであれば,そのURLにクエスチョン・マークを付加して,クエスチョン・マークの後に認証情報が付加されてウェブ・サーバ2から携帯電話1に送信される(http://mainsystem.com/top?id=user01)。
【0031】
ウェブ・サーバ2から送信されたウェブ・ページ・データおよびウェブ・サーバ用の認証情報(URL)が携帯電話1において受信されると(図2ステップ15),携帯電話1の表示画面には,受信したウェブ・ページ・データによって表されるメニュー・ウェブ・ページが表示される(図2ステップ16)。
【0032】
図11は,メニュー・ウェブ・ページの一例である。
【0033】
メニュー・ウェブ・ページ110には,「メール」の文字列111,「アドレス帳」の文字列112,「カレンダー」の文字列113,「ファイル・サーバ」の文字列114,「設定,管理」の文字列115および「ログアウト」の文字列116が表示されている。これらの文字列111〜116はクリッカブルなホット・テキストである。これらの文字列111〜116は,ウェブ・サーバ2,第1の外部サーバ8または第2の外部サーバ9におけるウェブ・サイトのサービス要求する場合にクリックされるものである。
【0034】
「メール」の文字列111によって特定されるウェブ・メール・サービス,「アドレス帳」の文字列112によって特定されるウェブ・サイトを利用したアドレス帳のサービス,および「カレンダー」の文字列113によって特定されるウェブ・サイトを利用したカレンダーのサービスは,第1の外部サーバ8のウェブ・ページを利用して提供される。「ファイル・サーバ」の文字列114によって特定されるウェブ・サイトを利用したファイル・ストレージ・サービスは第2の外部サーバ9のウェブ・ページを利用して提供される。「設定,管理」の文字列115によって特定されるサービス,および「ログアウト」の文字列116によって特定されるログアウト処理はウェブ・サーバ2が利用される。
【0035】
メニュー・ウェブ・ページに含まれている「メール」の文字列111,「アドレス帳」の文字列112,「カレンダー」の文字列113,「ファイル・サーバ」の文字列114,「設定,管理」の文字列115および「ログアウト」の文字列116のそれぞれには,リンクが張られている(リンクが埋め込まれている)。
【0036】
図13は,文字列とリンクが張られているURLとの対応関係を示している。
【0037】
上述のように,「メール」の文字列111によって特定されるウェブ・メール・サービス,「アドレス帳」の文字列112によって特定されるウェブ・サイトを利用したアドレス帳のサービス,および「カレンダー」の文字列113によって特定されるウェブ・サイトを利用したカレンダーのサービスは,第1の外部サーバ8のウェブ・ページを利用して提供されるものであり,文字列111,112,113のそれぞれに張られているリンクのURLのドメイン名は第1の外部サーバ8のドメイン名「systemA.com」で共通となっている。「ファイル・サーバ」の文字列114によって特定されるウェブ・サイトを利用したファイル・ストレージ・サービスは第2の外部サーバ9のウェブ・ページを利用して提供されるものであり,文字列114に張られているリンクのURLのドメイン名は第2の外部サーバ9のドメイン名「systemB.com」となっている。「設定,管理」の文字列115によって特定されるサービス,および「ログアウト」の文字列116によって特定されるログアウト処理はウェブ・サーバ2が利用されるので,文字列115および116に張られているリンクのURLのドメイン名はウェブ・サーバ2のドメイン名「main#system.com」となっている。
【0038】
「メール」の文字列111,「アドレス帳」の文字列112,「カレンダー」の文字列113,「ファイル・サーバ」の文字列114,「設定,管理」の文字列115または「ログアウト」の文字列116がクリックされると,クリックされた文字列に張られているリンクのURLを表すデータが携帯電話1からウェブ・サーバ2に送信される。
【0039】
図2に戻って,メニュー・ウェブ・ページ110に含まれる文字列(ホット・テキスト)111〜116のいずれかがクリックされると(ステップ17でYES),クリックされたホット・テキストにリンクが張られているURLを表すデータが携帯電話1からウェブ・サーバ2の認証装置3に送信される(ステップ18)。たとえば,「メール」の文字列111がクリックされると,「メール」の文字列111にリンクが張られているURL(http://systemA.com/mail.php)に,ウェブ・サーバ用認証情報が付加されて携帯電話1からウェブ・サーバ2の認証装置3に送信される(http://systemA.com/mail.php?id=user01の送信)。
【0040】
携帯電話1から送信されたウェブ・サーバ用認証情報が付加されたURLがウェブ・サーバ2の認証装置3において受信されると(図4ステップ37),受信したURLに付加されているウェブ・サーバ用認証情報がデータベース6に格納されているウェブ・サーバ用認証情報確認テーブルに格納されているかどうかが確認される(図5ステップ38)。受信したURLに付加されているウェブ・サーバ用認証情報がウェブ・サーバ用認証情報確認テーブルに格納されていると(図5ステップ38でYES),ウェブ・サーバ2にアクセスした携帯電話1は認証によりアクセス権限の有するユーザのものであることが再度確認されることとなる。携帯電話1から送信されたURLが第1の外部サーバ8へのアクセス・リクエストとして認証装置3から中継装置4に送信される(図5ステップ40)。
【0041】
認証装置3から送信されたURLが中継装置4において受信されると(図6ステップ51),受信したURLがシングル・サインオンの対象のURLかどうかが確認される(図6ステップ52)。シングル・サインオンの対象のURLについてはデータベース6にあらかじめ格納されており,あらかじめ格納されているシングル・サインオンの対象のURLかどうかが確認されることとなる。受信したURLがシングル・サインオンの対象のURLであれば(図6ステップ52でYES),データベース6に格納されている外部サーバ用ユーザ情報テーブルからユーザ情報が読み取られる(図6ステップ53)。
【0042】
図14は,外部サーバ用ユーザ情報テーブルの一例である。
【0043】
外部サーバ用ユーザ情報テーブルには,識別番号に対応してユーザID,外部サーバのアドレス,外部サーバのユーザIDおよび外部サーバのパスワードが格納されている。ユーザIDと外部サーバのアドレスがわかれば,そのユーザIDをもつユーザが外部サーバのウェブ・サイトのサービスを利用する場合に必要な外部サーバのユーザIDおよび外部サーバのパスワード(ユーザ情報)が外部サーバ用ユーザ情報から読み取ることができる。
【0044】
図6に戻って,外部サーバ用のユーザ情報が読み取られると,データベース6に格納されている外部サーバ用認証情報テーブルに,携帯電話1のユーザの認証情報であって,携帯電話1のユーザがサービスを受けようとするウェブ・サイトの外部サーバについての認証情報が外部サーバ用認証情報テーブルに記憶されているかどうかが確認される(ステップ54)。
【0045】
後述するように,この実施例では,外部サーバ用ユーザ情報テーブルに格納されている外部サーバ用ユーザIDおよび外部サーバ用パスワードを用いて外部サーバの認証が行われ,正当権限のあるユーザからのアクセスであることが確認されると,外部サーバにおいて外部サーバ用認証情報が生成されて外部サーバ用認証情報テーブルに格納される。外部サーバ用認証情報テーブルに外部サーバ用認証情報が格納されていると,過去において外部サーバの認証が行われたことがわかる。過去に外部サーバにおいて認証が行われていると外部サーバに外部サーバ用認証情報が記憶されており,その外部サーバ用認証情報を用いて外部サーバに認証処理を行わせることができるが,この実施例では,過去に生成された外部サーバ用認証情報を用いて外部サーバの認証処理を行わせるのではなく,過去に外部サーバにおいて認証処理が行われた場合でも,外部サーバに記憶されている外部サーバ用認証情報を消去し,外部サーバ用ユーザIDと外部サーバ用パスワードとを用いて外部サーバにおいて改めて認証処理を行わせる。
【0046】
外部サーバ用認証情報が外部サーバ用認証情報テーブルに格納されていると(図6ステップ54でYES),外部サーバ用認証情報の消去指令が第1の外部サーバ1に送信される(図6ステップ55)。
【0047】
図17は,外部サーバ認証消去指令テーブルの一例である。
【0048】
外部サーバ認証消去指令は外部サーバごとに定まっている。たとえば,第1の外部サーバ8の場合は,第1の外部サーバ8のドメイン名(http://systemA.com)に(/logout.php)が付加されたURLが第1の外部サーバ8に送信されることにより,第1の外部サーバ8に対して,外部サーバ用認証情報の消去指令が与えられることとなる。外部サーバ認証方法テーブルには認証方法も格納されている。
【0049】
外部サーバ用認証情報が外部サーバ用認証情報テーブルに格納されていないと(図6ステップ54でNO),データベース6に格納されている外部サーバ認証方法テーブルから外部サーバの認証用ウェブ・ページのURLが読み取られる。読み取られた外部サーバの認証用ウェブ・ページのURLと外部サーバ用ユーザ情報から読み取られたユーザ情報(外部サーバ用ユーザID,外部サーバ用パスワード)が中継装置4から第1の外部サーバ8に送信される(図6ステップ56)(第1の外部サーバ8へのアクセス・リクエスト)。
【0050】
図17は,外部サーバ認証指令方法テーブルの一例である。
【0051】
外部サーバ認証指令方法は外部サーバごとに定まっている。たとえば,第1の外部サーバ8の場合は,第1の外部サーバ8のドメイン名(http://systemA.com)に(/login.php)が付加されたURLが第1の外部サーバ8に送信されることにより,第1の外部サーバ8に対して,認証指令が与えられることとなる。この実施例では,そのURLに外部サーバ用ユーザIDと外部サーバ用パスワードとが付加されて,第1の外部サーバ8に送信される(http://systemA.com/login.php?id=user01@systemA.com&passwrd=abc001の送信)。
【0052】
図8に戻って,第1の外部サーバ8において,外部サーバ用認証情報の消去指令が受信されると(ステップ31でYES),上述のように,過去に生成された外部システム用認証情報が第1の外部サーバ8から消去される(図8ステップ72)。外部サーバ用認証情報の消去指令が受信されなければ(図8ステップ71でNO),ステップ72の処理はスキップされる。
【0053】
中継サーバ4から送信された外部サーバの認証用ウェブ・ページのURLと外部サーバ用ユーザ情報とが第1の外部サーバ8において受信される(図8ステップ73)。すると,受信した外部サーバ用ユーザ情報を用いて第1の外部サーバ8において認証処理が行われる(図8ステップ74)。
【0054】
認証処理の結果,携帯電話1が第1の外部サーバ8にアクセスする権限を有する携帯電話であることが確認されると(図8ステップ75でYES),外部サーバ用認証情報(systemA012345)が生成されて,第1の外部サーバ8に記憶される(図8ステップ76)。生成された外部サーバ用認証情報が第1の外部サーバ8からウェブ・サーバ2の中継装置4に送信される(図8ステップ77)。
【0055】
第1の外部サーバ8から送信された外部サーバ用認証情報が中継装置4において受信されると(図7ステップ57),受信した外部サーバ用認証情報が,上述した外部サーバ用認証情報テーブルに格納される(図7ステップ58)。外部サーバ用認証情報が受信されると,携帯電話1は第1の外部サーバ8にアクセスする権限を有することが確認されたこととなる。携帯電話1においてクリックされたホット・テキストにリンクされているURLに外部サーバ用認証情報が付加されて(http://systemA.com/mail/php?id=systemA#012345),中継装置4から第1の外部サーバ8に送信される(図7ステップ59)。
【0056】
中継装置4から送信された外部サーバ用認証情報が付加されているURLが第1の外部サーバ8において受信されると(図9ステップ78),外部サーバ用認証情報が確認される(図9ステップ79)。外部サーバ用認証情報の確認により,第1の外部サーバ8へのアクセスが認められた装置からのアクセスであることがわかると(図9ステップ79,ステップ80でYES),確認できたことを表すデータおよび携帯電話1においてクリックされたホット・テキストにリンクされているURL(http://systemA.com/mail/php?id=systemA#012345)によって特定されるウェブ・ページを表すウェブ・ページ・データが第1の外部サーバ8から中継装置4に送信される(図9ステップ81)。
【0057】
第1の外部サーバ8から送信された確認のデータおよびウェブ・ページ・データが中継装置4において受信されると(図7ステップ60でYES),外部サーバ用認証情報テーブルに格納されている認証情報があれば,新たな認証情報に更新される。外部サーバ用認証情報テーブルに認証情報がなければ,単にそのテーブルに格納される。
【0058】
つづいて,外部サーバ用認証情報がウェブ・サーバ用認証情報に変更させられて(http://systemA.com/mail/php?id=systemA#012345からhttp://systemA.com/mail/php?id=user01への変更),ウェブ・サーバ用認証情報とウェブ・ページ・データとが中継装置4から認証装置3に送信される(図7ステップ62)。
【0059】
中継装置4から送信されたウェブ・サーバ用認証情報とウェブ・ページ・データとが認証装置3において受信されると(図5ステップ40),認証装置3から携帯電話1にウェブ・ページ用認証情報とウェブ・ページ・データとが携帯電話1に送信される(図5ステップ41)。
【0060】
認証装置3から送信されたウェブ・ページ・用認証情報とウェブ・ページ・データとが携帯電話1において受信されると(図3ステップ19),受信したウェブ・ページ・データによって表されるウェブ・ページが携帯電話1の表示画面に表示される(図3ステップ20)。この場合,携帯電話1の表示画面には,第1の外部サーバ8によって提供されるメール・サービスのウェブ・ページが表示されることとなる。
【0061】
このメール・サービスのウェブ・ページ(http://systemA.com/mail/php?id=user01)にたとえば,http://systemA.com/mail#detail.php?id=user01というリンクが埋め込まれており,携帯電話1のユーザによって,そのリンク先のURLのウェブ・ページが要求されると,そのURL(http://systemA.com/mail#detail.php?id=user01)が携帯電話1からウェブ・サーバ2に送信され,ウェブ・サーバ2において,ウェブ・サーバ用認証情報(user01)が外部サーバ用認証情報(abc012345)に戻される。すると,上述のように,第1の外部サーバには外部サーバ用認証情報の消去指令が与えられ,外部サーバ用ユーザIDと外部サーバ用パスワードとを用いて第1の外部サーバ8において再び認証処理が行われる。
【0062】
このようにして,携帯電話1からは一組のユーザIDとパスワードとが送信されるだけで,ウェブ・サーバ2における認証処理と第1の外部サーバ8における認証処理とが行われ,シングル・サインオンが実現される。
【0063】
図18から図22は,他の実施例を示すものである。
【0064】
図18は,携帯電話1の処理手順の一部を示すフローチャートであり,図2の処理手順に対応している。図19および図20は,ウェブ・サーバ2の認証装置3の処理手順を示すフローチャートであり,図4および図5の処理手順に対応している。これらの図において,図2から図5の示す処理と同一の処理については同一符号を付して説明を省略する。図21は,データベース6に格納される暗号化/復号テーブルの一例である。
【0065】
この実施例においては,認証装置3に含まれる暗号化/復号装置7が利用される。暗号化/復号装置7を利用して,携帯電話1とウェブ・サーバ2との間で通信されるURLに付加されているウェブ・サーバ用認証情報が暗号化される。携帯電話1とウェブ・サーバ2との間でURLが通信される場合にURLが傍受されてもウェブ・サーバ用認証情報が暗号化されているので,正当権限の無い第三者が正当権限を有するユーザであると誤認してしまうことを未然に防止できる。
【0066】
上述のように,携帯電話1のユーザについてウェブ・サーバ2の認証装置3において認証処理が行われて,携帯電話1のユーザがウェブ・サーバ2のアクセスする権限を有する者であることが確認されるとウェブ・サーバ用認証情報が生成される(図19ステップ34)。すると,この実施例では生成されたウェブ・サーバ用認証情報が暗号化される(図19ステップ121)。
【0067】
図21は,暗号化/復号テーブルの一例である。
【0068】
上述のようにウェブ・サーバ用認証情報が暗号化されると,暗号化されたウェブ・サーバ用認証情報が,ユーザIDと暗号化される前のウェブ・サーバ用認証情報が付加されたURL(元URL)とに対応づけられて暗号化/復号テーブルに格納される。暗号化/復号テーブルを参照することにより暗号化されたウェブ・サーバ用認証情報から暗号化される前のウェブ・サーバ用認証情報がわかる。
【0069】
この実施例では,上述のようにウェブ・サーバ用認証情報が暗号化されるほかに携帯電話1から要求されたウェブ・ページにリンクが埋め込まれていた(張られていた)ときには,そのリンク先のURLも暗号化される。そのリンク先のURLも暗号化/符号テーブルに格納されて暗号化/復号テーブルに格納される。暗号化されたリンク先のURLから暗号化される前のリンク先のURLがわかることはいうまでもない。
【0070】
図19に戻って,携帯電話1から要求されたウェブ・ページ・データおよび暗号化されたウェブ・サーバ用認証情報がウェブ・サーバ2の認証装置3から携帯電話1に送信される(ステップ36A)。暗号化されたウェブ・サーバ用認証情報は,たとえば,URLに付加されて携帯電話1に送信される。ウェブ・サーバ用認証情報が暗号化されなければ携帯電話1に送信されるURLは,たとえば,http://main#system.com/top?id=user01(id=user01が暗号化される前のウェブ・サーバ用認証情報)であるが,ウェブ・サーバ用認証情報が暗号化された場合に携帯電話1に送信されるURLは,たとえば,http://main#system.com/top?abcded0811となる。
【0071】
ウェブ・サーバ2の認証装置3から送信されたウェブ・ページ・データおよび暗号化されたウェブ・サーバ用認証情報が携帯電話1において受信されると(図18ステップ15A),図11に示したように,受信したウェブ・ページ・データによって表されるウェブ・ページが携帯電話1の表示画面に表示される(図18ステップ16)。ウェブ・ページに埋め込められているリンク先のURLも暗号化されているから,ウェブ・ページに含まれているホット・テキストがクリックされると,クリックされたホット・テキストに張られているリンク先のURLであって,暗号化されたウェブ・サーバ用認証情報が付加されているURLが携帯電話1からウェブ・サーバ2の認証装置3に送信される。たとえば,上述したのと同様に,「メール」の文字列111がクリックされたとすると,暗号化されたウェブ・サーバ用認証情報が付加されたURL(http://systemA.com.mail.php?abcded0812)が携帯電話1からウェブ・サーバ2の認証装置3に送信される(図18ステップ18)。
【0072】
携帯電話1から送信されたURLがウェブ・サーバ1の認証装置3において受信されると(図19ステップ37),暗号化/復号テーブルを参照して,暗号化前のウェブ・サーバ用認証情報が付加されている元URLが見つけられる(http://systemA.com/mail.php?id=user01)。ウェブ・サーバ用認証情報が復号されたURL(元URL)がアクセス・リクエストとして認証装置3から中継装置4に送信される(図20ステップ39A)。
【0073】
上述のように,中継装置4を介して第1の外部サーバ8からウェブ・ページ用認証情報とウェブ・ページ・データとが送信されて認証装置3において受信されると(図20ステップ40)。上述したのと同様に,ウェブ・ページ用認証情報が暗号化される(図20ステップ123)。ウェブ・ページ・データおよび暗号化されたウェブ・ページ用認証情報が認証装置3から携帯電話1に送信される(図20ステップ41A)。上述のように,ウェブ・ページにリンクが埋め込まれていると,リンク先のURLに含まれるウェブ・ページ用認証情報も暗号化される。また,暗号化されたウェブ・ページ用認証情報は元URLと対応づけられて暗号化/復号テーブルに格納される。上述のように暗号化されたウェブ・ページ用認証情報は暗号化/復号テーブルを用いて復号されることとなる。
【0074】
上述の実施例においては,暗号化/復号処理は認証装置3に含まれている暗号化/復号装置7によって行われているが,暗号化/復号装置7を認証装置3と別の装置として,暗号化/復号装置7において復号し,復号したウェブ・サーバ用認証情報を暗号化/復号装置7から認証装置3に送信するようにしてもよい。また,上述の実施例においてはハードウェアを用いて構成するようにされているが,一部またはすべてをソフトウェアを用いて構成するようにしてもよい。
【0075】
上述の処理において,携帯電話1とウェブ・サーバ2との通信においては携帯電話1を識別するためのユーザIDがURL等とともに送信されているのはいうまでもない。ユーザIDを利用して,そのユーザIDに対応したウェブ・サーバ用認証情報が携帯電話1から送信されてきているものかどうかが認証装置3において確認される。
【符号の説明】
【0076】
1 携帯電話
2 ウェブ・サーバ
3 認証装置(第1のウェブ・ページ・データ送信手段,第2のウェブ・ページ・データ送信手段)
4 中継装置
5 制御装置
6 データベース
7 暗号化/復号装置
8,9 外部サーバ

【特許請求の範囲】
【請求項1】
ウェブ・サーバにおいて携帯電話が認証されたことに応じて上記ウェブ・サーバと異なる外部サーバと上記携帯電話との間で認証処理を行うことなく上記携帯電話が上記外部サーバにアクセス可能となる携帯電話のシングル・サインオン・システムを構成する上記ウェブ・サーバにおいて,
上記携帯電話から送信される上記ウェブ・サーバのウェブ・ページへのアクセス・リクエストに応じて,上記携帯電話の認証処理を行う認証処理手段,
上記認証処理手段によって上記携帯電話が上記ウェブ・サーバのウェブ・ページへのアクセス権限を有することが確認されたことに応じて,上記ウェブ・サーバのウェブ・ページを表すウェブ・ページ・データを上記携帯電話に送信する第1のウェブ・ページ・データ送信手段,
上記第1のウェブ・ページ・データ送信手段から送信された上記ウェブ・サーバのウェブ・ページ・データが上記携帯電話において受信されたことに応じて上記携帯電話から送信される,上記外部サーバのウェブ・ページへのアクセス・リクエストを受信したことに応じて,
上記携帯電話が上記外部サーバのウェブ・ページへのアクセス権限を有することが確認されたことに応じて記憶される上記携帯電話の外部サーバ用認証情報が記憶装置に記憶されているかどうかを判定する判定手段,
上記判定手段により上記携帯電話の外部サーバ用認証情報が記憶されていると判定されたことに応じて,上記携帯電話が上記外部サーバのウェブ・ページへのアクセス権限を有することが確認されたことに応じて上記外部サーバに記憶される外部サーバ用認証情報の消去指令を上記外部サーバに送信する消去指令送信手段,
上記消去指令送信手段によって消去指令が上記外部サーバに送信された,あるいは上記判定手段により上記携帯電話の上記外部サーバ用認証情報が記憶されていないと判定されたことに応じて,あらかじめ記憶されており,かつ上記携帯電話の上記外部サーバのウェブ・ページへのアクセス権限を有するかどうかの認証処理に用いられるユーザ情報を上記外部サーバに送信するユーザ情報送信手段,
上記ユーザ情報送信手段によってユーザ情報が上記外部サーバに送信されたことに応じて上記外部サーバにおいて行われる認証処理によって,上記携帯電話が上記外部サーバのウェブ・ページへのアクセス権限を有することが確認されたことに応じて,上記外部サーバから送信される,外部サーバ用認証情報とウェブ・ページを表すウェブ・ページ・データを受信する受信手段,
上記受信手段によって受信した外部サーバ用認証情報を記憶するように上記記憶装置を制御する記憶制御手段,および
上記受信手段によって受信した外部サーバから送信されたウェブ・ページ・データを上記携帯電話に送信する第2のウェブ・ページ・データ送信手段,
を備えたシングル・サインオン・システムを構成するウェブ・サーバ。
【請求項2】
上記認証処理手段によって上記携帯電話が上記ウェブ・サーバのウェブ・ページへのアクセス権限を有することが確認されたことに応じて上記携帯電話のウェブ・サーバ用認証情報を生成するウェブ・サーバ用認証情報生成手段,および
上記ウェブ・サーバ用認証情報生成手段によって生成されたウェブ・サーバ用認証情報を暗号化する暗号化手段をさらに備え,
上記第1のウェブ・ページ・データ送信手段は,
上記暗号化手段によって暗号化されたウェブ・サーバ用認証情報と上記ウェブ・サーバのウェブ・ページを表すウェブ・ページ・データとを上記携帯電話に送信するものであり,
上記第1のウェブ・ページ・データ送信手段から送信された上記ウェブ・サーバ用認証情報と上記ウェブ・サーバのウェブ・ページを表すウェブ・ページ・データとが上記携帯電話によって受信されたことに応じて上記携帯電話から送信される,上記外部サーバのウェブ・ページのアクセス・リクエストおよび暗号化されたウェブ・サーバ用認証情報を受信したことに応じて,暗号化されたウェブ・サーバ用認証情報を復号する復号手段をさらに備え,
上記ユーザ情報送信手段は,
上記復号手段によって復号されたウェブ・サーバ用認証情報が上記ウェブ・サーバ用認証情報生成手段によって生成されたウェブ・サーバ用認証情報と一致し,かつ上記消去指令送信手段により消去指令が上記外部サーバに送信された,あるいは上記判定手段により上記携帯電話の外部サーバ用認証情報が記憶装置に記憶されていないと判定されたことに応じて,あらかじめ記憶されており,上記携帯電話が上記外部サーバのウェブ・ページにアクセス権限を有するかどうかの認証処理に用いられるユーザ情報を上記外部サーバに送信するものである,
請求項1に記載のシングル・サインオン・システムを構成するウェブ・サーバ。
【請求項3】
ウェブ・サーバにおいて携帯電話が認証されたことに応じて上記ウェブ・サーバと異なる外部サーバと上記携帯電話との間で認証処理を行うことなく上記携帯電話が上記外部サーバにアクセス可能となる携帯電話のシングル・サインオン・システムを構成する上記ウェブ・サーバの動作制御方法において,
認証処理手段が,上記携帯電話から送信される上記ウェブ・サーバのウェブ・ページへのアクセス・リクエストに応じて,上記携帯電話の認証処理を行い,
第1のウェブ・ページ・データ送信手段が,上記認証処理手段によって上記携帯電話が上記ウェブ・サーバのウェブ・ページへのアクセス権限を有することが確認されたことに応じて,上記ウェブ・サーバのウェブ・ページを表すウェブ・ページ・データを上記携帯電話に送信し,
判定手段が,上記第1のウェブ・ページ・データ送信手段から送信された上記ウェブ・サーバのウェブ・ページ・データが上記携帯電話において受信されたことに応じて上記携帯電話から送信される,上記外部サーバのウェブ・ページへのアクセス・リクエストを受信したことに応じて,上記携帯電話が上記外部サーバのウェブ・ページへのアクセス権限を有することが確認されたことに応じて記憶される上記携帯電話の外部サーバ用認証情報が記憶装置に記憶されているかどうかを判定し,
消去指令送信手段が,上記判定手段により上記携帯電話の外部サーバ用認証情報が記憶されていると判定されたことに応じて,上記携帯電話が上記外部サーバのウェブ・ページへのアクセス権限を有することが確認されたことに応じて上記外部サーバに記憶される外部サーバ用認証情報の消去指令を上記外部サーバに送信し,
ユーザ情報送信手段が,上記消去指令送信手段によって消去指令が上記外部サーバに送信された,あるいは上記判定手段により上記携帯電話の上記外部サーバ用認証情報が記憶されていないと判定されたことに応じて,あらかじめ記憶されており,かつ上記携帯電話の上記外部サーバのウェブ・ページへのアクセス権限を有するかどうかの認証処理に用いられるユーザ情報を上記外部サーバに送信し,
受信手段が,上記ユーザ情報送信手段によってユーザ情報が上記外部サーバに送信されたことに応じて上記外部サーバにおいて行われる認証処理によって,上記携帯電話が上記外部サーバのウェブ・ページへのアクセス権限を有することが確認されたことに応じて,上記外部サーバから送信される,外部サーバ用認証情報とウェブ・ページを表すウェブ・ページ・データを受信し,
記憶制御手段が,上記受信手段によって受信した外部サーバ用認証情報を記憶するように上記記憶装置を制御し,
第2のウェブ・ページ・データ送信手段が,上記受信手段によって受信した外部サーバから送信されたウェブ・ページ・データを上記携帯電話に送信する,
シングル・サインオン・システムを構成するウェブ・サーバの動作制御方法。
【請求項4】
ウェブ・サーバにおいて携帯電話が認証されたことに応じて上記ウェブ・サーバと異なる外部サーバと上記携帯電話との間で認証処理を行うことなく上記携帯電話が上記外部サーバにアクセス可能となる携帯電話のシングル・サインオン・システムを構成する上記ウェブ・サーバが読み取り可能な制御プログラムにおいて,
上記携帯電話から送信される上記ウェブ・サーバのウェブ・ページへのアクセス・リクエストに応じて,上記携帯電話の認証処理を行わせ,
上記認証処理によって上記携帯電話が上記ウェブ・サーバのウェブ・ページへのアクセス権限を有することが確認されたことに応じて,上記ウェブ・サーバのウェブ・ページを表すウェブ・ページ・データを上記携帯電話に送信させ,
上記ウェブ・サーバから送信された上記ウェブ・サーバのウェブ・ページ・データが上記携帯電話において受信されたことに応じて上記携帯電話から送信される,上記外部サーバのウェブ・ページへのアクセス・リクエストを受信したことに応じて,上記携帯電話が上記外部サーバのウェブ・ページへのアクセス権限を有することが確認されたことに応じて記憶される上記携帯電話の外部サーバ用認証情報が記憶装置に記憶されているかどうかを判定させ,
上記判定処理により上記携帯電話の外部サーバ用認証情報が記憶されていると判定されたことに応じて,上記携帯電話が上記外部サーバのウェブ・ページへのアクセス権限を有することが確認されたことに応じて上記外部サーバに記憶される外部サーバ用認証情報の消去指令を上記外部サーバに送信させ,
上記消去指令が上記外部サーバに送信された,あるいは上記判定処理により上記携帯電話の上記外部サーバ用認証情報が記憶されていないと判定されたことに応じて,あらかじめ記憶されており,かつ上記携帯電話の上記外部サーバのウェブ・ページへのアクセス権限を有するかどうかの認証処理に用いられるユーザ情報を上記外部サーバに送信させ,
ユーザ情報が上記外部サーバに送信信されたことに応じて上記外部サーバにおいて行われる認証処理によって,上記携帯電話が上記外部サーバのウェブ・ページのアクセス権限を有することが確認されたことに応じて,上記外部サーバから送信される,上記外部サーバ用認証情報とウェブ・ページを表すウェブ・ページ・データを受信させ,
受信した外部サーバ用認証情報を記憶するように上記記憶装置を制御させ,
受信した外部サーバから送信されたウェブ・ページ・データを上記携帯電話に送信させるようにシングル・サインオン・システムを構成するウェブ・サーバの動作を制御するコンピュータ読み取り可能なプログラム。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate

【図7】
image rotate

【図8】
image rotate

【図9】
image rotate

【図10】
image rotate

【図11】
image rotate

【図12】
image rotate

【図13】
image rotate

【図14】
image rotate

【図15】
image rotate

【図16】
image rotate

【図17】
image rotate

【図18】
image rotate

【図19】
image rotate

【図20】
image rotate

【図21】
image rotate


【公開番号】特開2011−175394(P2011−175394A)
【公開日】平成23年9月8日(2011.9.8)
【国際特許分類】
【出願番号】特願2010−38092(P2010−38092)
【出願日】平成22年2月24日(2010.2.24)
【出願人】(306037311)富士フイルム株式会社 (25,513)
【Fターム(参考)】