JP2003242122A - Network system, information processing apparatus and method, recording medium, and program - Google Patents
Network system, information processing apparatus and method, recording medium, and programInfo
- Publication number
- JP2003242122A JP2003242122A JP2002041080A JP2002041080A JP2003242122A JP 2003242122 A JP2003242122 A JP 2003242122A JP 2002041080 A JP2002041080 A JP 2002041080A JP 2002041080 A JP2002041080 A JP 2002041080A JP 2003242122 A JP2003242122 A JP 2003242122A
- Authority
- JP
- Japan
- Prior art keywords
- information
- address
- information processing
- authentication
- processing apparatus
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Abstract
(57)【要約】
【課題】 より安全に通信を行う。
【解決手段】 外部端末装置は、ステップS81におい
て、認証サービスプロバイダの接続管理サーバにアクセ
スし、認証サービスプロバイダ用識別情報を供給する。
接続管理サーバは、認証サーバに認証処理を行わせ、取
得した認証サービスプロバイダ用識別情報に対応するロ
ーカルサーバ情報をアドレス管理サーバより取得し、接
続管理サーバは、ステップS107において、取得した
ローカルサーバ情報に基づいて生成された、ローカルサ
ーバのログイン画面のアドレス情報が含まれている供給
用データを、外部端末装置に供給する。外部端末装置
は、ステップS83において、供給用データに基づい
て、ローカルサーバにアクセスする。
(57) [Summary] [Problem] To perform communication more safely. In step S81, an external terminal device accesses a connection management server of an authentication service provider and supplies identification information for the authentication service provider.
The connection management server causes the authentication server to perform authentication processing, obtains local server information corresponding to the obtained authentication service provider identification information from the address management server, and the connection management server determines in step S107 that the obtained local server information Is supplied to the external terminal device, the supply data including the address information of the login screen of the local server generated based on the information. In step S83, the external terminal device accesses the local server based on the supply data.
Description
【0001】[0001]
【発明の属する技術分野】本発明はネットワークシステ
ム、情報処理装置および方法、記録媒体、並びにプログ
ラムに関し、特に、ユーザ認証に用いられる識別情報を
入力するための接続先アドレスを管理することによっ
て、より安全に通信を行うことができるようにしたネッ
トワークシステム、情報処理装置および方法、記録媒
体、並びにプログラムに関する。BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to a network system, an information processing apparatus and method, a recording medium, and a program, and more particularly, by managing a connection destination address for inputting identification information used for user authentication. The present invention relates to a network system, an information processing device and method, a recording medium, and a program that enable secure communication.
【0002】[0002]
【従来の技術】最近、インターネットの常時接続化やブ
ロードバンド化とともに、家庭内等のローカルエリアに
おいてもホームネットワークに代表されるLAN(Local A
rea Network)が普及してきている。ホームネットワー
クにおいては、通信機能を備えた家庭電化製品等が接続
され、互いに情報を共有することができる。2. Description of the Related Art Recently, LAN (Local A), which is represented by a home network, has been used in homes and other local areas as well as the constant connection of Internet and broadband.
rea Network) is becoming popular. In the home network, home appliances and the like having a communication function are connected, and information can be shared with each other.
【0003】通信機能を備えた家庭電化製品としては、
例えば、パーソナルコンピュータの他に、ビデオテープ
レコーダ等の画像録画再生装置、テレビジョン受像機、
オーディオ機器、照明機器、空調機器、またはゲーム機
等、様々なものが存在する。これにより、ユーザは、例
えば、パーソナルコンピュータでビデオの予約をした
り、照明の点灯および消灯を制御したりすることができ
る。As a home electric appliance having a communication function,
For example, in addition to a personal computer, an image recording / reproducing device such as a video tape recorder, a television receiver,
There are various devices such as audio devices, lighting devices, air conditioners, and game machines. This allows the user to make a video reservation and control the turning on and off of the light using a personal computer, for example.
【0004】また、LANがインターネット等の外部のネ
ットワークに接続されることで、LANに接続された機器
同士で情報を共有するだけでなく、例えば、携帯電話機
等からインターネットを介して、ホームネットワークに
接続された家庭電化製品の動作を制御する等のように、
外部の端末装置とも通信を行うことが可能になる。これ
によりユーザは、例えば、外出中であっても、携帯電話
機を操作することで、自宅のパーソナルコンピュータが
受信したメールを読んだり、テレビジョン放送の録画予
約を行ったりすることができる。In addition, by connecting the LAN to an external network such as the Internet, not only the devices connected to the LAN share information, but also, for example, from a mobile phone or the like to the home network via the Internet. Such as controlling the operation of connected home appliances,
It becomes possible to communicate with an external terminal device. Thus, for example, the user can read a mail received by a personal computer at home or make a recording reservation of a television broadcast by operating the mobile phone even when he is out.
【0005】このとき、ホームネットワークに接続され
た家庭電化製品には、例えば、IPv6(Internet Protocol
version 6)を用いて、それぞれグローバルなIPアドレ
スを割り当てておく。携帯電話機は、外部のネットワー
クおよびホームネットワークを介して、それらのIPアド
レスを用いて、各機器と通信を行うことができる。At this time, for example, IPv6 (Internet Protocol)
Use version 6) to assign global IP addresses to each. The mobile phone can communicate with each device via the external network and the home network using those IP addresses.
【0006】しかしながら、この場合、家庭電化製品に
割り当てられたIPアドレスが分かれば誰でも、外部のネ
ットワークに接続された端末装置から、その家庭電化製
品にアクセスすることができてしまう。However, in this case, anyone who knows the IP address assigned to the home electric appliance can access the home electric appliance from the terminal device connected to the external network.
【0007】これに対して、サーバ等により、外部のネ
ットワークからのアクセスに対してユーザ認証を行い、
特定のユーザからのアクセスのみを許可する方法があ
る。この場合、そのサーバは、HTML(HyperText Markup
Language)等で記述されたWEBページを用いて、外部か
らアクセスしてきたユーザにID(IDentification)やパ
スワード等の識別情報を入力させ、その識別情報を予め
登録されているユーザ情報に基づいて認証することによ
り、ユーザ認証を行う。すなわち、ユーザは識別情報を
入力するWEBページのURL(Uniform Resource Locator)
にアクセスし、識別情報をサーバに供給する。On the other hand, a server or the like authenticates a user for access from an external network,
There is a way to allow access only from specific users. In this case, the server uses HTML (HyperText Markup
Using a WEB page described in (Language) etc., let the user accessing from outside enter the identification information such as ID (IDentification) and password, and authenticate the identification information based on the user information registered in advance. By doing so, user authentication is performed. That is, the URL (Uniform Resource Locator) of the WEB page where the user inputs the identification information.
To provide identification information to the server.
【0008】[0008]
【発明が解決しようとする課題】しかしながら、この場
合、アクセス先のURLが固定されているため、セキュリ
ティ上好ましくないという課題があった。例えば、許可
されていない他のユーザでも、アクセス先のURLを知っ
ていれば何度も識別情報の入力を試すことができるた
め、不正なログインを許可してしまう恐れがある。ま
た、許可されていない他のユーザがアクセス可能な識別
情報を入手した場合、その他のユーザは、サーバに登録
されている情報を更新しない限り、容易に不正なログイ
ンを行うことができてしまう。However, in this case, since the URL of the access destination is fixed, there is a problem that it is not preferable in terms of security. For example, other unauthorized users can try to enter identification information many times if they know the URL of the access destination, which may allow unauthorized login. Further, if the unauthorized other user obtains the accessible identification information, the other user can easily make an unauthorized login unless the information registered in the server is updated.
【0009】また、ユーザが複数のLANに対してアクセ
ス可能な識別情報を有する等して、接続先が複数存在す
る場合、それらの接続先のURLや識別情報等を全て管理
することが困難な場合があるという課題があった。例え
ば、複数の接続先が存在するユーザは、その接続先の数
だけURLや識別情報を、記憶したりメモをとったりする
などして管理し、適切に使用しなければならないので、
非常に煩雑な作業を要する場合がある。Further, when there are a plurality of connection destinations such as a user having identification information accessible to a plurality of LANs, it is difficult to manage all the URLs and identification information of the connection destinations. There was a problem that sometimes. For example, a user who has multiple connection destinations must manage URLs and identification information as many as the connection destinations by remembering them or taking notes, and use them appropriately.
It may require very complicated work.
【0010】本発明はこのような状況に鑑みてなされた
ものであり、より安全に通信を行うことができるように
するものである。The present invention has been made in view of such a situation, and makes it possible to perform communication more safely.
【0011】[0011]
【課題を解決するための手段】本発明のネットワークシ
ステムは、ネットワークに接続され、他の情報処理装置
と通信を行う第1の情報処理装置と、ネットワークに接
続され、他の情報処理装置による、第1の情報処理装置
への接続を管理する第2の情報処理装置とを備えるネッ
トワークシステムであって、第1の情報処理装置は、他
の情報処理装置からのアクセスを受け付けるアドレスを
設定するアドレス設定手段と、アドレス設定手段により
設定されたアドレスに関する情報を第2の情報処理装置
に供給する第1の供給手段と、アドレスにアクセスした
他の情報処理装置より供給される第1の識別情報の認証
を行う第1の認証処理手段と、第1の認証処理手段によ
る認証結果に基づいて、他の情報処理装置との接続を制
御する接続制御手段とを備え、第2の情報処理装置は、
第1の供給手段により供給されたアドレスに関する情報
を取得する第1の取得手段と、第1の取得手段により取
得されたアドレスに関する情報を記憶する記憶手段と、
他の情報処理装置により供給される第1の情報処理装置
への接続要求を受け付ける接続要求受け付け手段と、接
続要求受付手段により受け付けられた接続要求の要求元
である他の情報処理装置より第2の識別情報を取得する
第2の取得手段と、第2の取得手段により取得された第
2の識別情報の認証を行う第2の認証処理手段と、第2
の認証処理手段により第2の識別情報が認証された他の
情報処理装置に、第2の識別情報に対応する、記憶手段
により記憶されているアドレスに関する情報を供給する
第2の供給手段とを備えることを特徴とする。A network system according to the present invention comprises a first information processing device connected to a network and communicating with another information processing device, and another network connected to the network. A network system including a second information processing device that manages a connection to the first information processing device, wherein the first information processing device is an address for setting an address for accepting access from another information processing device. The setting means, the first supply means for supplying information relating to the address set by the address setting means to the second information processing apparatus, and the first identification information supplied by another information processing apparatus that has accessed the address. A first authentication processing unit that performs authentication, and a connection control unit that controls a connection with another information processing device based on an authentication result by the first authentication processing unit. With the door, the second information processing apparatus,
First acquisition means for acquiring information on the address supplied by the first supply means, and storage means for storing information on the address acquired by the first acquisition means,
A connection request accepting unit that accepts a connection request to the first information processing device, which is supplied by another information processing device, and a second request from the other information processing device that is the request source of the connection request accepted by the connection request accepting unit. Second acquisition means for acquiring the identification information of the second identification information, second authentication processing means for authenticating the second identification information acquired by the second acquisition means, and second
Second supply means for supplying information relating to the address stored in the storage means, which corresponds to the second identification information, to another information processing apparatus whose second identification information has been authenticated by the authentication processing means. It is characterized by being provided.
【0012】本発明の第1の情報処理装置は、第1の他
の情報処理装置からのアクセスを受け付けるアドレスを
設定するアドレス設定手段と、アドレス設定手段により
設定されたアドレスに関する情報を第2の他の情報処理
装置に供給するアドレス情報供給手段と、アドレスにア
クセスした第1の他の情報処理装置より供給される識別
情報の認証を行う認証処理手段と、認証処理手段による
認証結果に基づいて、第1の他の情報処理装置との接続
を制御する接続制御手段とを備えることを特徴とする。The first information processing apparatus according to the present invention stores the address setting means for setting an address for receiving an access from the first other information processing apparatus and the second information for the address set by the address setting means. Based on the address information supply means to be supplied to another information processing apparatus, the authentication processing means for authenticating the identification information supplied from the first other information processing apparatus that has accessed the address, and the authentication result by the authentication processing means. , And a connection control means for controlling the connection with the first other information processing apparatus.
【0013】前記アクセスを受け付けるアドレスは、情
報処理装置に割り当てられたIPアドレスを含む基本アド
レス、および、任意の文字列により構成される接続鍵を
含み、アドレス設定手段は、基本アドレスを設定する基
本アドレス設定手段と、接続鍵に関する設定を行う接続
鍵設定手段とを備えるようにすることができる。The address for accepting the access includes a basic address including an IP address assigned to the information processing device and a connection key composed of an arbitrary character string, and the address setting means sets a basic address for setting the basic address. An address setting means and a connection key setting means for setting a connection key can be provided.
【0014】前記接続鍵設定手段は、ユーザの指示に基
づいて、ユーザにより入力された任意の文字列を用いて
接続鍵を設定するようにすることができる。The connection key setting means can set the connection key using an arbitrary character string input by the user based on the user's instruction.
【0015】前記接続鍵設定手段は、任意の文字列を生
成する文字列生成手段を備え、ユーザの指示に基づい
て、文字列生成手段により生成された文字列を用いて、
ユーザが指示する時間毎に、接続鍵を更新し、アドレス
設定手段は、接続鍵設定手段により更新された接続鍵を
用いて、アドレスに関する情報を更新し、アドレス情報
供給手段は、アドレス設定手段により更新された、アド
レスに関する情報を第2の他の情報処理装置に供給する
ようにすることができる。The connection key setting means includes a character string generating means for generating an arbitrary character string, and uses the character string generated by the character string generating means based on a user's instruction.
The connection key is updated at every time instructed by the user, the address setting means updates the information about the address using the connection key updated by the connection key setting means, and the address information supplying means uses the address setting means. It is possible to supply the updated information on the address to the second other information processing device.
【0016】前記第2の他の情報処理装置に供給される
認証鍵を取得する認証鍵取得手段と、認証鍵取得手段に
より取得された認証鍵を記憶する認証鍵記憶手段と、第
2の他の情報処理装置に接続する際に、記憶手段により
記憶されている認証鍵を第2の他の情報処理装置に供給
する認証鍵供給手段とをさらに備え、認証鍵供給手段
は、認証鍵取得手段により予め取得され、記憶手段によ
り記憶されている認証鍵を第2の他の情報処理装置に供
給し、アドレス情報供給手段は、認証鍵供給手段により
供給された認証鍵に基づいて接続された第2の他の情報
処理装置に、アドレスに関する情報を供給するようにす
ることができる。An authentication key acquisition means for acquiring the authentication key supplied to the second other information processing apparatus, an authentication key storage means for storing the authentication key acquired by the authentication key acquisition means, and a second other Further comprising an authentication key supply means for supplying the authentication key stored in the storage means to the second other information processing apparatus when connecting to the information processing apparatus. Is supplied in advance to the second other information processing apparatus, and the address information supply means is connected to the second information processing apparatus based on the authentication key supplied by the authentication key supply means. It is possible to supply the information regarding the address to the other information processing device of No. 2.
【0017】接続を許可するユーザの識別情報を記憶す
る識別情報記憶手段をさらに備え、認証処理手段は、識
別情報記憶手段により記憶されている識別情報を用い
て、第1の他の情報処理装置より供給された識別情報の
認証を行うようにすることができる。An identification information storage means for storing the identification information of the user who is permitted to connect is further provided, and the authentication processing means uses the identification information stored in the identification information storage means for the first other information processing apparatus. The supplied identification information can be authenticated.
【0018】前記アドレスに関する情報を含む接続情報
を第1の他の情報処理装置に供給する接続情報供給手段
をさらに備えるようにすることができる。A connection information supply means for supplying connection information including information on the address to the first other information processing apparatus may be further provided.
【0019】本発明の第1の情報処理方法は、第1の他
の情報処理装置からのアクセスを受け付けるアドレスを
設定するアドレス設定ステップと、アドレス設定ステッ
プの処理により設定されたアドレスに関する情報の、第
2の他の情報処理装置への供給を制御するアドレス情報
供給制御ステップと、アドレスにアクセスした第1の他
の情報処理装置より供給される識別情報の認証を行う認
証処理ステップと、認証処理ステップの処理による認証
結果に基づいて、第1の他の情報処理装置との接続を制
御する接続制御ステップとを含むことを特徴とする。A first information processing method according to the present invention comprises an address setting step of setting an address for receiving an access from a first other information processing apparatus, and information about an address set by the processing of the address setting step. Address information supply control step for controlling supply to the second other information processing apparatus, authentication processing step for authenticating identification information supplied from the first other information processing apparatus that has accessed the address, and authentication processing A connection control step of controlling the connection with the first other information processing apparatus based on the authentication result by the processing of the step.
【0020】本発明の第1の記録媒体のプログラムは、
第1の他の情報処理装置からのアクセスを受け付けるア
ドレスを設定するアドレス設定ステップと、アドレス設
定ステップの処理により設定されたアドレスに関する情
報の、第2の他の情報処理装置への供給を制御するアド
レス情報供給制御ステップと、アドレスにアクセスした
第1の他の情報処理装置より供給される識別情報の認証
を行う認証処理ステップと、認証処理ステップの処理に
よる認証結果に基づいて、第1の他の情報処理装置との
接続を制御する接続制御ステップとを含むことを特徴と
する。The program of the first recording medium of the present invention is
An address setting step of setting an address for accepting access from the first other information processing apparatus, and control of supply of information regarding the address set by the processing of the address setting step to the second other information processing apparatus The address information supply control step, the authentication processing step for authenticating the identification information supplied from the first other information processing apparatus that has accessed the address, and the first other information based on the authentication result by the processing of the authentication processing step. And a connection control step of controlling the connection with the information processing device.
【0021】本発明の第1のプログラムは、第1の他の
情報処理装置からのアクセスを受け付けるアドレスを設
定するアドレス設定ステップと、アドレス設定ステップ
の処理により設定されたアドレスに関する情報の、第2
の他の情報処理装置への供給を制御するアドレス情報供
給制御ステップと、アドレスにアクセスした第1の他の
情報処理装置より供給される識別情報の認証を行う認証
処理ステップと、認証処理ステップの処理による認証結
果に基づいて、第1の他の情報処理装置との接続を制御
する接続制御ステップとをコンピュータに実行させる。A first program according to the present invention comprises an address setting step for setting an address for accepting access from the first other information processing apparatus, and a second information for information relating to the address set by the processing of the address setting step.
Address information supply control step for controlling the supply to another information processing apparatus, an authentication processing step for authenticating the identification information supplied from the first other information processing apparatus that has accessed the address, and an authentication processing step. The computer is caused to execute a connection control step of controlling the connection with the first other information processing device based on the authentication result of the processing.
【0022】本発明の第2の情報処理装置は、第2の他
の情報処理装置より供給されたアドレスに関する情報を
取得するアドレス情報取得手段と、アドレス情報取得手
段により取得されたアドレスに関する情報を記憶するア
ドレス情報記憶手段と、第1の他の情報処理装置により
供給される第2の他の情報処理装置への接続要求を受け
付ける接続要求受け付け手段と、接続要求受け付け手段
により受け付けられた接続要求の要求元である第1の他
の情報処理装置から供給された識別情報を取得する識別
情報取得手段と、識別情報取得手段により取得された識
別情報の認証を行う識別情報認証処理手段と、識別情報
認証処理手段により識別情報が認証された第1の他の情
報処理装置に、識別情報に対応する、アドレス情報記憶
手段により記憶されているアドレスに関する情報を供給
するアドレス情報供給手段とを備えることを特徴とす
る。A second information processing apparatus according to the present invention stores address information acquisition means for acquiring information on an address supplied from a second other information processing apparatus and information on an address acquired by the address information acquisition means. Address information storage means for storing, connection request acceptance means for accepting a connection request to the second other information processing apparatus supplied by the first other information processing apparatus, and connection request accepted by the connection request acceptance means Identification information acquiring means for acquiring the identification information supplied from the first other information processing apparatus that is the request source of the request, identification information authentication processing means for authenticating the identification information acquired by the identification information acquiring means, and identification The address information storage means stores the identification information corresponding to the identification information in the first other information processing apparatus whose identification information has been authenticated by the information authentication processing means. Characterized in that it comprises information about to which address and address information supply means for supplying.
【0023】認証鍵を生成する認証鍵生成手段と、認証
鍵生成手段により生成された認証鍵を、第2の他の情報
処理装置に供給する認証鍵供給手段と、認証鍵生成手段
により生成された認証鍵を、認証鍵供給手段により認証
鍵を供給した第2の他の情報処理装置に関する情報と関
連付けて記憶する認証鍵記憶手段と、第2の他の情報処
理装置より認証鍵を取得する認証鍵取得手段と、認証鍵
記憶手段により記憶されている認証鍵を用いて、認証鍵
取得手段により取得された認証鍵を認証する認証鍵認証
手段と、認証鍵認証手段による認証結果に基づいて、第
2の他の情報処理装置との接続を制御する接続制御手段
とをさらに備え、アドレス情報取得手段は、接続制御手
段による制御により接続された第2の他の情報処理装置
から、アドレスに関する情報を取得するようにすること
ができる。An authentication key generating means for generating the authentication key, an authentication key supplying means for supplying the authentication key generated by the authentication key generating means to the second other information processing apparatus, and an authentication key generating means for generating the authentication key. The authentication key storage unit that stores the authentication key associated with the second other information processing apparatus to which the authentication key is supplied by the authentication key supply unit, and the authentication key is acquired from the second other information processing apparatus. Based on the authentication key authentication means for authenticating the authentication key acquired by the authentication key acquisition means using the authentication key acquisition means and the authentication key stored in the authentication key storage means, and the authentication result by the authentication key authentication means. , And a connection control means for controlling connection with the second other information processing apparatus, and the address information acquisition means sends the address from the second other information processing apparatus connected under the control of the connection control means. Information that may be adapted to acquire.
【0024】本発明の第2の情報処理方法は、第2の他
の情報処理装置より供給されたアドレスに関する情報の
取得を制御するアドレス情報取得制御ステップと、アド
レス情報取得制御ステップの処理により取得が制御され
たアドレスに関する情報の記憶部からの出力を制御する
アドレス情報記憶制御ステップと、第1の他の情報処理
装置により供給される第2の他の情報処理装置への接続
要求を受け付ける接続要求受け付けステップと、接続要
求受け付けステップの処理により受け付けられた接続要
求の要求元である第1の他の情報処理装置から供給され
た識別情報の取得を制御する識別情報取得制御ステップ
と、識別情報取得制御ステップの処理により取得が制御
された識別情報の認証を行う識別情報認証処理ステップ
と、識別情報認証処理ステップの処理により識別情報が
認証された第1の他の情報処理装置への、識別情報に対
応する、アドレス情報記憶制御ステップの処理により記
憶部からの出力が制御されているアドレスに関する情報
の供給を制御するアドレス情報供給制御ステップとを含
むことを特徴とする。The second information processing method according to the present invention includes the address information acquisition control step for controlling the acquisition of the information about the address supplied from the second other information processing apparatus, and the address information acquisition control step. Address information storage control step for controlling output from the storage unit of information regarding the controlled address, and connection for accepting a connection request to the second other information processing apparatus supplied by the first other information processing apparatus. A request reception step, an identification information acquisition control step for controlling acquisition of the identification information supplied from the first other information processing apparatus that is the request source of the connection request received by the processing of the connection request reception step, and the identification information An identification information authentication processing step of authenticating the identification information whose acquisition is controlled by the processing of the acquisition control step; Processing of the address information storage control step corresponding to the identification information to the first other information processing apparatus whose identification information has been authenticated by the processing of the processing step of the address information storage control step. And an address information supply control step for controlling supply.
【0025】本発明の第2の記録媒体のプログラムは、
第2の他の情報処理装置より供給されたアドレスに関す
る情報の取得を制御するアドレス情報取得制御ステップ
と、アドレス情報取得制御ステップの処理により取得が
制御されたアドレスに関する情報の記憶部からの出力を
制御するアドレス情報記憶制御ステップと、第1の他の
情報処理装置により供給される第2の他の情報処理装置
への接続要求を受け付ける接続要求受け付けステップ
と、接続要求受け付けステップの処理により受け付けら
れた接続要求の要求元である第1の他の情報処理装置か
ら供給された識別情報の取得を制御する識別情報取得制
御ステップと、識別情報取得制御ステップの処理により
取得が制御された識別情報の認証を行う識別情報認証処
理ステップと、識別情報認証処理ステップの処理により
識別情報が認証された第1の他の情報処理装置への、識
別情報に対応する、アドレス情報記憶制御ステップの処
理により記憶部からの出力が制御されているアドレスに
関する情報の供給を制御するアドレス情報供給制御ステ
ップとを含むことを特徴とする。The program of the second recording medium of the present invention is
An address information acquisition control step for controlling acquisition of information related to an address supplied from the second other information processing apparatus, and an output from the storage unit of information related to the address whose acquisition is controlled by the processing of the address information acquisition control step. The address information storage control step of controlling, the connection request receiving step of receiving a connection request to the second other information processing apparatus supplied by the first other information processing apparatus, and the connection request receiving step Of the identification information acquisition control step for controlling the acquisition of the identification information supplied from the first other information processing apparatus which is the request source of the connection request, and the identification information acquisition controlled by the processing of the identification information acquisition control step. The identification information is authenticated by the processing of the identification information authentication processing step for performing authentication and the identification information authentication processing step. An address information supply control step for controlling the supply of information related to the identification information to the first other information processing apparatus, the information relating to the address whose output from the storage section is controlled by the processing of the address information storage control step. It is characterized by including.
【0026】本発明の第2のプログラムは、第2の他の
情報処理装置より供給されたアドレスに関する情報の取
得を制御するアドレス情報取得制御ステップと、アドレ
ス情報取得制御ステップの処理により取得が制御された
アドレスに関する情報の記憶部からの出力を制御するア
ドレス情報記憶制御ステップと、第1の他の情報処理装
置により供給される第2の他の情報処理装置への接続要
求を受け付ける接続要求受け付けステップと、接続要求
受け付けステップの処理により受け付けられた接続要求
の要求元である第1の他の情報処理装置から供給された
識別情報の取得を制御する識別情報取得制御ステップ
と、識別情報取得制御ステップの処理により取得が制御
された識別情報の認証を行う識別情報認証処理ステップ
と、識別情報認証処理ステップの処理により識別情報が
認証された第1の他の情報処理装置への、識別情報に対
応する、アドレス情報記憶制御ステップの処理により記
憶部からの出力が制御されているアドレスに関する情報
の供給を制御するアドレス情報供給制御ステップとをコ
ンピュータに実行させる。In the second program of the present invention, the acquisition is controlled by the processing of the address information acquisition control step for controlling the acquisition of the information regarding the address supplied from the second other information processing apparatus and the processing of the address information acquisition control step. Address information storage control step of controlling output from the storage unit of information related to the generated address, and connection request acceptance for receiving a connection request to the second other information processing apparatus supplied by the first other information processing apparatus. Step, an identification information acquisition control step for controlling acquisition of the identification information supplied from the first other information processing apparatus which is the request source of the connection request accepted by the processing of the connection request acceptance step, and the identification information acquisition control An identification information authentication processing step of authenticating the identification information whose acquisition is controlled by the processing of the step, and an identification information authentication processing step. Supply of information relating to the identification information, which corresponds to the identification information, to the first other information processing apparatus whose identification information has been authenticated by the processing of the step, regarding the address whose output from the storage unit is controlled by the processing of the address information storage step. And an address information supply control step for controlling the.
【0027】本発明のネットワークシステムにおいて
は、ネットワークに接続され、他の情報処理装置と通信
を行う第1の情報処理装置と、ネットワークに接続さ
れ、他の情報処理装置による、第1の情報処理装置への
接続を管理する第2の情報処理装置とが備えられ、第1
の情報処理装置においては、他の情報処理装置からのア
クセスを受け付けるアドレスが設定され、設定されたア
ドレスに関する情報が第2の情報処理装置に供給され、
アドレスにアクセスした他の情報処理装置より供給され
る第1の識別情報の認証が行われ、その認証結果に基づ
いて、他の情報処理装置との接続が制御され、第2の情
報処理装置においては、取得されたアドレスに関する情
報が記憶され、受け付けられた他の情報処理装置からの
第1の情報処理装置への接続要求の要求元である他の情
報処理装置より第2の識別情報が取得され、その第2の
識別情報の認証が行われ、認証された他の情報処理装置
に、第2の識別情報に対応するアドレスに関する情報が
供給される。In the network system of the present invention, a first information processing apparatus connected to the network and communicating with another information processing apparatus and a first information processing apparatus connected to the network and operated by another information processing apparatus A second information processing device that manages connection to the device;
In this information processing apparatus, an address for accepting access from another information processing apparatus is set, information regarding the set address is supplied to the second information processing apparatus,
Authentication of the first identification information supplied from the other information processing apparatus that has accessed the address is performed, and the connection with the other information processing apparatus is controlled based on the authentication result. Stores information about the acquired address, and acquires the second identification information from the other information processing apparatus that is the request source of the connection request from the other information processing apparatus that has been accepted to the first information processing apparatus. Then, the second identification information is authenticated, and information about the address corresponding to the second identification information is supplied to the other authenticated information processing apparatus.
【0028】本発明の第1の情報処理装置および方法、
並びに第1のプログラムにおいては、第1の他の情報処
理装置からのアクセスを受け付けるアドレスが設定さ
れ、設定されたアドレスに関する情報が第2の他の情報
処理装置に供給され、アドレスにアクセスした第1の他
の情報処理装置より供給される識別情報の認証が行わ
れ、その認証結果に基づいて、第1の他の情報処理装置
との接続が制御される。A first information processing apparatus and method of the present invention,
In addition, in the first program, an address for accepting access from the first other information processing apparatus is set, information regarding the set address is supplied to the second other information processing apparatus, and the first address that accessed the address is set. The identification information supplied from the first other information processing apparatus is authenticated, and the connection with the first other information processing apparatus is controlled based on the authentication result.
【0029】本発明の第2の情報処理装置および方法、
並びに第2のプログラムにおいては、取得された第2の
他の情報処理装置より供給されたアドレスに関する情報
が記憶され、第1の他の情報処理装置により供給された
第2の他の情報処理装置への接続要求が受け付けられ、
その接続要求の要求元である第1の他の情報処理装置か
ら供給された識別情報が取得され、取得された識別情報
の認証が行われ、識別情報が認証された第1の他の情報
処理装置に、識別情報に対応するアドレスに関する情報
が供給される。A second information processing apparatus and method of the present invention,
Also, in the second program, the acquired information about the address supplied from the second other information processing apparatus is stored, and the second other information processing apparatus supplied by the first other information processing apparatus is stored. Request to connect to
The identification information supplied from the first other information processing apparatus that is the request source of the connection request is acquired, the acquired identification information is authenticated, and the first other information processing in which the identification information is authenticated is acquired. The device is provided with information regarding the address corresponding to the identification information.
【0030】[0030]
【発明の実施の形態】図1は本発明を適用したネットワ
ークシステムの構成例を示す図である。1 is a diagram showing a configuration example of a network system to which the present invention is applied.
【0031】建物などに代表されるローカルエリア10
に設置されたローカルサーバ11は、ホームネットワー
ク等に代表される、ローカルエリア10内のネットワー
クであるLAN12に接続されている。また、ローカルエ
リア10に設置された端末装置13もLAN12に接続さ
れている。Local area 10 represented by a building, etc.
The local server 11 installed in is connected to a LAN 12 which is a network in the local area 10 represented by a home network or the like. Further, the terminal device 13 installed in the local area 10 is also connected to the LAN 12.
【0032】LAN12は、図示せぬルータ等を介して、
電話回線網やインターネット等に代表される、ローカル
エリア10の外部のネットワーク21に常時接続されて
いる。The LAN 12 is connected via a router (not shown) or the like.
It is always connected to a network 21 outside the local area 10, represented by a telephone network or the Internet.
【0033】ローカルサーバ11は、LAN12を介し
て、例えば、端末装置13等、ローカルエリア10内に
設置されているその他の機器の制御を行う。また、ロー
カルサーバ11は、ローカルエリア10の外部からのLA
N12への接続を許可するユーザに関する情報を有して
おり、ネットワーク21から供給されたLAN12への接
続要求を取得し、ユーザ認証を行う。The local server 11 controls other devices such as the terminal device 13 installed in the local area 10 via the LAN 12. In addition, the local server 11 is an LA from outside the local area 10.
It has information about users who are permitted to connect to the N12, acquires a connection request to the LAN 12 supplied from the network 21, and authenticates the user.
【0034】ネットワーク21には、パーソナルコンピ
ュータ等の外部端末装置22が接続されており、外部端
末装置22は、ネットワーク21を介してローカルサー
バ11と通信を行い、ローカルサーバ11を制御した
り、ローカルサーバ11を介して、LAN12に接続され
ている端末装置13を制御したりすることができる。An external terminal device 22 such as a personal computer is connected to the network 21, and the external terminal device 22 communicates with the local server 11 via the network 21 to control the local server 11 or to execute local communication. Via the server 11, the terminal device 13 connected to the LAN 12 can be controlled.
【0035】また、携帯電話機23は、ネットワーク2
1に接続された基地局24と無線通信を行うことによ
り、ネットワーク21と接続されており、この状態にお
いて、外部端末装置22と同様に、ネットワーク21を
介してローカルサーバ11と通信を行い、ローカルサー
バ11を制御したり、ローカルサーバ11を介して、LA
N12に接続されている端末装置13を制御したりする
ことができる。The mobile phone 23 is connected to the network 2
1 is connected to the network 21 by performing wireless communication with the base station 24 connected to 1, and in this state, similarly to the external terminal device 22, it communicates with the local server 11 via the network 21, LA is controlled via the server 11 or via the local server 11.
It is possible to control the terminal device 13 connected to the N12.
【0036】このとき、外部端末装置22や携帯電話機
23は、ローカルサーバ11にアクセスするために、ネ
ットワーク21を介して、認証サービスプロバイダ30
に設置されている接続管理サーバ31と通信を行う。At this time, the external terminal device 22 and the mobile phone 23 access the local server 11 via the network 21 to access the authentication service provider 30.
It communicates with the connection management server 31 installed in.
【0037】認証サービスプロバイダ30は、ユーザ認
証サービスを提供しており、ローカルエリア10の外部
からローカルサーバ11へアクセスを行うユーザの認証
処理を行う。The authentication service provider 30 provides a user authentication service, and performs authentication processing for users who access the local server 11 from outside the local area 10.
【0038】認証サービスプロバイダ30に設置されて
いる接続管理サーバ31は、ネットワーク21に接続さ
れており、ローカルエリア10の外部からのLAN12へ
の接続要求を処理する。例えば、接続管理サーバ31
は、外部端末装置22または携帯電話機23からのロー
カルサーバ11へのアクセスを管理する。The connection management server 31 installed in the authentication service provider 30 is connected to the network 21 and processes a connection request to the LAN 12 from outside the local area 10. For example, the connection management server 31
Manages access to the local server 11 from the external terminal device 22 or the mobile phone 23.
【0039】また、認証サービスプロバイダ30に設置
されているアドレス管理サーバ32は、ネットワーク2
1を介してローカルサーバ11より供給されたローカル
サーバ11に関する情報を管理する。また、アドレス管
理サーバ32は、接続管理サーバ31にも接続されてお
り、ローカルサーバ11に関する情報を接続管理サーバ
31に供給することができる。The address management server 32 installed in the authentication service provider 30 is the network 2
It manages the information about the local server 11 supplied from the local server 11 via 1. The address management server 32 is also connected to the connection management server 31, and can supply information about the local server 11 to the connection management server 31.
【0040】認証サービスプロバイダ30に設置されて
いる認証サーバ33は、アドレス管理サーバ32に接続
されており、認証サービスプロバイダ30へのアクセス
に対してユーザ認証処理を行う。例えば、ローカルサー
バ11がネットワーク21を介してアドレス管理サーバ
32にアクセスした場合、認証サーバ33は、ローカル
サーバ11のユーザの認証処理を行う。また、例えば、
外部端末装置22がネットワーク21を介して接続管理
サーバ31にアクセスした場合、認証サーバ33は、ア
ドレス管理サーバ32を介して接続管理サーバ31と通
信を行い、外部端末装置22のユーザの認証処理を行
う。The authentication server 33 installed in the authentication service provider 30 is connected to the address management server 32 and performs user authentication processing for access to the authentication service provider 30. For example, when the local server 11 accesses the address management server 32 via the network 21, the authentication server 33 performs the authentication process of the user of the local server 11. Also, for example,
When the external terminal device 22 accesses the connection management server 31 via the network 21, the authentication server 33 communicates with the connection management server 31 via the address management server 32 to perform authentication processing of the user of the external terminal device 22. To do.
【0041】接続管理サーバ31、アドレス管理サーバ
32、および認証サーバ33は、認証サービスプロバイ
ダ30内において、互いに接続されているので、必要な
情報を共有したり、処理を分散して実行させたりするこ
とができる。Since the connection management server 31, the address management server 32, and the authentication server 33 are connected to each other in the authentication service provider 30, necessary information can be shared and processing can be distributed and executed. be able to.
【0042】図2は、図1に示すローカルサーバ11の
構成例を示すブロック図である。FIG. 2 is a block diagram showing a configuration example of the local server 11 shown in FIG.
【0043】図2において、CPU(Central Processing
Unit)51は、ROM(Read Only Memory)52に記憶さ
れているプログラム、または記憶部63からRAM(Rando
m Access Memory)53にロードされたプログラムに従
って各種の処理を実行する。RAM53にはまた、CPU51
が各種の処理を実行する上において必要なデータなども
適宜記憶される。CPU51、ROM52、およびRAM53
は、バス54を介して相互に接続されている。このバス
54にはまた、入出力インタフェース60も接続されて
いる。In FIG. 2, a CPU (Central Processing)
Unit) 51 is a program stored in a ROM (Read Only Memory) 52 or a RAM (Random Memory) from the storage unit 63.
Various processes are executed according to the program loaded in the m Access Memory) 53. RAM53 also has CPU51
Data necessary for executing various processes are also stored as appropriate. CPU51, ROM52, and RAM53
Are mutually connected via a bus 54. An input / output interface 60 is also connected to the bus 54.
【0044】入出力インタフェース60には、キーボー
ド、マウスなどよりなる入力部61、CRT(Cathode Ray
Tube)、LCD(Liquid Crystal Display)などよりなる
ディスプレイ、並びにスピーカなどよりなる出力部6
2、ハードディスクなどにより構成される記憶部63、
モデム、ターミナルアダプタ、またはLANアダプタなど
により構成される通信部64が接続されている。The input / output interface 60 includes an input unit 61 including a keyboard and a mouse, a CRT (Cathode Ray).
Tube), LCD (Liquid Crystal Display), and other displays, and speakers and other output units 6
2, a storage unit 63 including a hard disk,
A communication unit 64 including a modem, a terminal adapter, a LAN adapter or the like is connected.
【0045】記憶部63には、ユーザに関する情報等を
含むデータや、各種の処理を実行するためのプログラム
等が記憶されており、CPU51に制御され、RAM53にデ
ータやプログラムを供給する。The storage unit 63 stores data including information about the user and programs for executing various processes, and is controlled by the CPU 51 to supply the data and programs to the RAM 53.
【0046】通信部64は、LAN12を介しての通信処
理を行う。例えば、通信部64は、端末装置13とLAN
12を介して通信を行ったり、ローカルエリア10の外
部の外部端末装置22とネットワーク21を介して通信
を行ったりする。The communication unit 64 performs communication processing via the LAN 12. For example, the communication unit 64 includes the terminal device 13 and the LAN.
12 and the external terminal device 22 outside the local area 10 via the network 21.
【0047】入出力インタフェース60にはまた、必要
に応じてドライブ70が接続され、磁気ディスク71、
光ディスク72、光磁気ディスク73、或いは半導体メ
モリ74などが適宜装着され、それらから読み出された
コンピュータプログラムが、必要に応じて記憶部63に
インストールされる。A drive 70 is connected to the input / output interface 60 if necessary, and a magnetic disk 71,
The optical disc 72, the magneto-optical disc 73, the semiconductor memory 74, or the like is appropriately mounted, and the computer program read from them is installed in the storage unit 63 as necessary.
【0048】図3は、図1に示す外部端末装置22の構
成例を示すブロック図である。FIG. 3 is a block diagram showing a configuration example of the external terminal device 22 shown in FIG.
【0049】図3において、CPU101は、ROM102に
記憶されているプログラム、または記憶部113からRA
M103にロードされたプログラムに従って各種の処理
を実行する。RAM103にはまた、CPU101が各種の処
理を実行する上において必要なデータなども適宜記憶さ
れる。CPU101、ROM102、およびRAM103は、バ
ス104を介して相互に接続されている。このバス10
4にはまた、入出力インタフェース110も接続されて
いる。In FIG. 3, the CPU 101 uses the program stored in the ROM 102 or the RA from the storage unit 113.
Various processes are executed according to the program loaded in M103. The RAM 103 also appropriately stores data necessary for the CPU 101 to execute various processes. The CPU 101, ROM 102, and RAM 103 are connected to each other via a bus 104. This bus 10
An input / output interface 110 is also connected to 4.
【0050】入出力インタフェース110には、キーボ
ード、マウスなどよりなる入力部111、ディスプレイ
やスピーカなどよりなる出力部112、ハードディスク
などにより構成される記憶部113、モデム、ターミナ
ルアダプタなどにより構成される通信部114が接続さ
れている。The input / output interface 110 includes an input unit 111 including a keyboard and a mouse, an output unit 112 including a display and a speaker, a storage unit 113 including a hard disk, a communication including a modem and a terminal adapter. The part 114 is connected.
【0051】記憶部113には、ローカルエリア10の
ローカルサーバ11にログインするのに必要なデータ
や、各種の処理を実行するためのプログラム等が記憶さ
れており、CPU111に制御され、RAM113にデータや
プログラムを供給する。The storage unit 113 stores data necessary for logging in to the local server 11 in the local area 10, programs for executing various processes, etc., and is controlled by the CPU 111 to store data in the RAM 113. And supply the program.
【0052】通信部114は、ネットワーク21を介し
ての通信処理を行う。例えば、通信部114は、ネット
ワーク21を介して、接続管理サーバ31やローカルサ
ーバ11と通信を行う。The communication unit 114 performs communication processing via the network 21. For example, the communication unit 114 communicates with the connection management server 31 and the local server 11 via the network 21.
【0053】入出力インタフェース110にはまた、必
要に応じてドライブ120が接続され、磁気ディスク1
21、光ディスク122、光磁気ディスク123、或い
は半導体メモリ124などが適宜装着され、それらから
読み出されたコンピュータプログラムが、必要に応じて
記憶部113にインストールされる。A drive 120 is also connected to the input / output interface 110 as required, and the magnetic disk 1
21, the optical disk 122, the magneto-optical disk 123, the semiconductor memory 124, or the like is appropriately mounted, and the computer program read from them is installed in the storage unit 113 as necessary.
【0054】図4は、図1に示す接続管理サーバ31の
構成例を示すブロック図である。FIG. 4 is a block diagram showing a configuration example of the connection management server 31 shown in FIG.
【0055】図4において、CPU151は、ROM152に
記憶されているプログラム、または記憶部163からRA
M153にロードされたプログラムに従って、ローカル
エリア10の外部からのLAN12への接続の管理に関す
る各種の処理を実行する。RAM153にはまた、CPU15
1が各種の処理を実行する上において必要なデータなど
も適宜記憶される。CPU151、ROM152、およびRAM
153は、バス154を介して相互に接続されている。
このバス154にはまた、入出力インタフェース160
も接続されている。In FIG. 4, the CPU 151 uses the program stored in the ROM 152 or RA from the storage unit 163.
According to the program loaded in the M153, various processes relating to management of connection to the LAN 12 from the outside of the local area 10 are executed. RAM153 also has CPU15
Data and the like necessary for the 1 to execute various processes are also stored as appropriate. CPU 151, ROM 152, and RAM
153 are connected to each other via a bus 154.
The bus 154 also has an input / output interface 160.
Is also connected.
【0056】入出力インタフェース160には、キーボ
ード、マウスなどよりなる入力部161、ディスプレイ
やスピーカなどよりなる出力部162、ハードディスク
などにより構成される記憶部163、モデム、ターミナ
ルアダプタなどにより構成される通信部164が接続さ
れている。The input / output interface 160 includes an input unit 161 including a keyboard and a mouse, an output unit 162 including a display and a speaker, a storage unit 163 including a hard disk, a communication including a modem and a terminal adapter. The section 164 is connected.
【0057】記憶部163には、各種の処理を実行する
ためのプログラムやデータ等が記憶されており、CPU1
51に制御され、RAM153にデータやプログラムを供
給する。The storage unit 163 stores programs and data for executing various processes.
It is controlled by 51 and supplies data and programs to the RAM 153.
【0058】通信部154は、例えば、ネットワークを
介して外部端末装置22と通信処理を行う。また、通信
部154は、アドレス管理サーバ32と接続されてお
り、アドレス管理サーバ32と通信処理を行う。The communication section 154 performs communication processing with the external terminal device 22 via a network, for example. The communication unit 154 is also connected to the address management server 32 and performs communication processing with the address management server 32.
【0059】入出力インタフェース160にはまた、必
要に応じてドライブ170が接続され、磁気ディスク1
71、光ディスク172、光磁気ディスク173、或い
は半導体メモリ174などが適宜装着され、それらから
読み出されたコンピュータプログラムが、必要に応じて
記憶部163にインストールされる。A drive 170 is also connected to the input / output interface 160 if necessary, and the magnetic disk 1
71, an optical disk 172, a magneto-optical disk 173, a semiconductor memory 174, or the like is appropriately mounted, and a computer program read from them is installed in the storage unit 163 as necessary.
【0060】図5は、図1に示すアドレス管理サーバ3
2の構成例を示す図である。FIG. 5 shows the address management server 3 shown in FIG.
It is a figure which shows the structural example of 2.
【0061】図5において、CPU201は、ROM202に
記憶されているプログラム、または記憶部213からRA
M203にロードされたプログラムに従って、ローカル
サーバ11のアドレス管理に関する各種の処理を実行す
る。RAM203にはまた、CPU201が各種の処理を実行
する上において必要なデータなども適宜記憶される。CP
U201、ROM202、およびRAM203は、バス204
を介して相互に接続されている。このバス204にはま
た、入出力インタフェース210も接続されている。In FIG. 5, the CPU 201 uses the program stored in the ROM 202 or RA from the storage unit 213.
According to the program loaded in the M203, various processes relating to address management of the local server 11 are executed. The RAM 203 also appropriately stores data necessary for the CPU 201 to execute various processes. CP
U201, ROM202, and RAM203 are bus 204
Are connected to each other via. An input / output interface 210 is also connected to the bus 204.
【0062】入出力インタフェース210には、キーボ
ード、マウスなどよりなる入力部211、ディスプレイ
やスピーカなどよりなる出力部212、ハードディスク
などにより構成される記憶部213、モデム、ターミナ
ルアダプタなどにより構成される通信部214が接続さ
れている。The input / output interface 210 includes an input unit 211 including a keyboard and a mouse, an output unit 212 including a display and a speaker, a storage unit 213 including a hard disk, a communication including a modem and a terminal adapter. The part 214 is connected.
【0063】通信部214は、例えば、ネットワーク2
1を介して、ローカルサーバ11との通信処理を行う。
また、通信部214は、接続管理サーバ31および認証
サーバ33と接続されており、それらとの通信処理を行
う。The communication unit 214 is, for example, the network 2
The communication processing with the local server 11 is performed via 1.
Further, the communication unit 214 is connected to the connection management server 31 and the authentication server 33, and performs communication processing with them.
【0064】入出力インタフェース210にはまた、必
要に応じてドライブ220が接続され、磁気ディスク2
21、光ディスク222、光磁気ディスク223、或い
は半導体メモリ224などが適宜装着され、それらから
読み出されたコンピュータプログラムが、必要に応じて
記憶部213にインストールされる。A drive 220 is also connected to the input / output interface 210 if necessary, and the magnetic disk 2
21, the optical disk 222, the magneto-optical disk 223, the semiconductor memory 224, and the like are appropriately mounted, and the computer program read from them is installed in the storage unit 213 as necessary.
【0065】次に動作を説明する。図1に示すネットワ
ークシステムにおいて、LAN12を管理するローカルサ
ーバ11のユーザ(図示せず)は、認証サービスプロバ
イダ30の会員であり、認証サーバ33にユーザ情報が
登録されているとする。なお、ユーザがローカルサーバ
11購入時、またはセットアップ時に自動的に登録され
るようにしてもよい。認証サーバ33に登録されている
ローカルサーバ11のユーザは、接続管理サーバ31お
よびアドレス管理サーバ32にログインするIDおよびパ
スワードからなる認証サービスプロバイダ用識別情報を
有している。Next, the operation will be described. In the network system shown in FIG. 1, it is assumed that a user (not shown) of the local server 11 that manages the LAN 12 is a member of the authentication service provider 30 and user information is registered in the authentication server 33. The user may be automatically registered at the time of purchasing the local server 11 or at the time of setup. The user of the local server 11 registered in the authentication server 33 has the identification information for the authentication service provider including the ID and password for logging in to the connection management server 31 and the address management server 32.
【0066】以上のようにして、認証サービスプロバイ
ダ30の会員であり、認証サービスプロバイダ用識別情
報を有するユーザによりローカルサーバ11が新たに設
置されたり、または初期化されたりした場合、ローカル
サーバ11は、ネットワーク21を介してアドレス管理
サーバ32に、ローカルサーバ11に関する情報を供給
し、ローカルサーバ11を登録させる。As described above, when the local server 11 is newly installed or initialized by the user who is a member of the authentication service provider 30 and has the authentication service provider identification information, the local server 11 is , Information about the local server 11 is supplied to the address management server 32 via the network 21, and the local server 11 is registered.
【0067】図1に示すローカルサーバ11によるロー
カルサーバ情報登録処理を、図6のフローチャートを参
照して説明する。The local server information registration processing by the local server 11 shown in FIG. 1 will be described with reference to the flowchart of FIG.
【0068】最初に、ステップS1において、ローカル
サーバ11のCPU51は、初期化処理を行い、ローカル
サーバ11に関する情報であるローカルサーバ情報を生
成する。First, in step S1, the CPU 51 of the local server 11 performs initialization processing to generate local server information which is information regarding the local server 11.
【0069】ローカルサーバ情報には、機種情報、対応
するユーザに関する情報、アドレス情報、およびアクセ
スに必要な接続キーに関する情報等を含んでいる。The local server information includes model information, corresponding user information, address information, and connection key information necessary for access.
【0070】機種情報は、ローカルサーバ11の機種
名、製品番号、または性能に関する情報等を含み、ユー
ザに関する情報は、アドレス管理サーバ32に接続した
際に使用された認証サービスプロバイダ用識別情報や、
その識別情報に対応する、既に登録されているユーザに
関する情報等を含み、アドレス情報は、ローカルサーバ
11に割り当てられたアドレスまたは、ログイン画面の
初期アドレス等の情報を含み、接続キーに関する情報
は、接続キーおよびその設定に関する情報を含んでい
る。The model information includes the model name, product number, performance information, etc. of the local server 11, and the user information is the identification information for the authentication service provider used when connecting to the address management server 32,
The address information includes information about the already registered user corresponding to the identification information, the address information includes the address assigned to the local server 11 or the initial address of the login screen, and the connection key information is Contains information about the connection key and its settings.
【0071】次に、CPU51は、通信部64を制御し
て、認証サービスプロバイダ用識別情報を用いて、アド
レス管理サーバ32にアクセスする。そして、ステップ
S3において、アドレス管理サーバ32より認証処理結
果に関する情報を取得し、認証されたか否かを判定す
る。認証されたと判定した場合、CPU51は、ステップ
S4に進む。Next, the CPU 51 controls the communication section 64 to access the address management server 32 using the authentication service provider identification information. Then, in step S3, information regarding the authentication processing result is acquired from the address management server 32, and it is determined whether or not the authentication is completed. When it is determined that the user has been authenticated, the CPU 51 proceeds to step S4.
【0072】ステップS4において、CPU51は、ロー
カルサーバ情報をアドレス管理サーバ32に供給し、サ
ーバ用キーを要求する。サーバ用キーは、アドレス管理
サーバ32が生成し、ローカルサーバ11に供給するキ
ーであり、ローカルサーバ11がアドレス管理サーバ3
2にログインする際に使用される。In step S4, the CPU 51 supplies the local server information to the address management server 32 and requests the server key. The server key is a key generated by the address management server 32 and supplied to the local server 11.
Used when logging into 2.
【0073】後述するように、ローカルサーバ11は、
アドレス管理サーバ32に定期的に接続する場合があ
り、その場合、ローカルサーバ11は、認証サービスプ
ロバイダ用識別情報を定期的にネットワーク32に流し
てしまうことになり、セキュリティ上好ましくない。従
って、ローカルサーバ11が認証サービスプロバイダ用
識別情報を用いてログインするのは、最初の1回だけに
するようにする。すなわち、以降、ローカルサーバ11
がアドレス管理サーバ32に再接続する際は、サーバ用
キーを使用する。As will be described later, the local server 11
The address management server 32 may be periodically connected, and in that case, the local server 11 periodically sends the authentication service provider identification information to the network 32, which is not preferable in terms of security. Therefore, the local server 11 logs in using the authentication service provider identification information only once at the first time. That is, after that, the local server 11
When reconnecting to the address management server 32, the server key is used.
【0074】なお、サーバ用キーは認証サーバ33に登
録されているユーザ情報と関連付けて生成され、登録さ
れているので、ローカルサーバ11が再び初期化される
まで有効である。Since the server key is generated and registered in association with the user information registered in the authentication server 33, it is valid until the local server 11 is initialized again.
【0075】アドレス管理サーバ32にサーバ用キーを
要求したCPU51は、ステップS5に進み、サーバ用キ
ーを取得したか否かを判定し、取得したと判定するまで
待機する。なお、所定の時間が経過したり、エラーメッ
セージを取得したりした場合、CPU51は、ローカルサ
ーバ情報登録処理を終了する。The CPU 51, which has requested the server key to the address management server 32, proceeds to step S5, determines whether or not the server key has been acquired, and waits until it is determined that the server key has been acquired. It should be noted that when a predetermined time has elapsed or an error message has been acquired, the CPU 51 ends the local server information registration processing.
【0076】サーバ用キーを取得したと判定した場合、
CPU51は、ステップS6に進み、取得したサーバ用キ
ーを、例えば、記憶部63に保存し、ローカルサーバ情
報登録処理を終了する。If it is determined that the server key has been acquired,
The CPU 51 proceeds to step S6, stores the acquired server key in, for example, the storage unit 63, and ends the local server information registration processing.
【0077】また、ステップS3において、認証されて
いないと判定した場合、CPU51は、ローカルサーバ情
報登録処理を終了する。When it is determined in step S3 that the user has not been authenticated, the CPU 51 ends the local server information registration process.
【0078】以上に説明したローカルサーバ11による
ローカルサーバ情報登録処理に対応して、アドレス管理
サーバ32は、ローカルサーバ情報登録処理を実行す
る。In response to the local server information registration processing by the local server 11 described above, the address management server 32 executes the local server information registration processing.
【0079】図1に示すアドレス管理サーバ32による
ローカルサーバ情報登録処理を、図7のフローチャート
を参照して説明する。The local server information registration processing by the address management server 32 shown in FIG. 1 will be described with reference to the flowchart of FIG.
【0080】最初に、ステップS21において、アドレ
ス管理サーバ32のCPU201は、ローカルサーバ11
より接続を要求されたか否かを判定し、要求されたと判
定するまで待機する。First, in step S21, the CPU 201 of the address management server 32 causes the local server 11
It is further determined whether or not the connection is requested, and the process waits until it is determined that the connection is requested.
【0081】ローカルサーバ11が、図6のステップS
2において、アドレス管理サーバ32にアクセスし、接
続を要求したと判定した場合、CPU201は、ステップ
S22に進み、取得した認証サービスプロバイダ用識別
情報に基づいて、認証処理を行う。CPU201は、通信
部214を制御して、認証サーバ33に取得した認証サ
ービスプロバイダ用識別情報を供給し、ユーザ認証処理
を実行させ、処理結果を取得する。The local server 11 executes step S in FIG.
If the CPU 201 determines in step 2 that the address management server 32 is accessed and a connection is requested, the CPU 201 proceeds to step S22 and performs authentication processing based on the acquired authentication service provider identification information. The CPU 201 controls the communication unit 214 to supply the authentication server 33 with the acquired identification information for the authentication service provider, execute the user authentication process, and acquire the process result.
【0082】そして、CPU201は、ステップS23に
おいて、ローカルサーバ11より取得した認証サービス
プロバイダ用識別情報が認証されたか否かを判定する。
認証されたと判定した場合、CPU201は、ステップS
24に進み、ローカルサーバ11の接続要求を許可し、
接続処理を行う。このとき、処理結果をローカルサーバ
11に供給する。ローカルサーバ11のCPU51は、供
給された処理結果に基づいて、ステップS3において、
認証されたか否かを判定する。Then, in step S23, the CPU 201 determines whether or not the authentication service provider identification information acquired from the local server 11 has been authenticated.
When it is determined that the user has been authenticated, the CPU 201 determines in step S
Proceed to 24, allow the connection request of the local server 11,
Perform connection processing. At this time, the processing result is supplied to the local server 11. Based on the supplied processing result, the CPU 51 of the local server 11
Determine whether it has been authenticated.
【0083】そして、図7のステップS25において、
CPU201は、接続されたローカルサーバ11より、ロ
ーカルサーバ情報を取得したか否かを判定し、取得した
と判定するまで待機する。なお、所定の時間が経過した
り、回線が電気的に切断されたり、エラーメッセージを
取得したりした場合、CPU201は、ローカルサーバ情
報登録処理を終了する。Then, in step S25 of FIG.
The CPU 201 determines whether the local server information has been acquired from the connected local server 11, and waits until it determines that the local server information has been acquired. Note that when a predetermined time has elapsed, the line is electrically disconnected, or an error message is acquired, the CPU 201 ends the local server information registration process.
【0084】図6のステップS4において、ローカルサ
ーバ11により供給されたローカルサーバ情報を取得し
たと判定した場合、CPU201は、ステップS26に進
み、サーバ用キーを生成し、取得したローカルサーバ情
報に関連付けて記憶部213に登録する。When it is determined in step S4 of FIG. 6 that the local server information supplied by the local server 11 has been acquired, the CPU 201 proceeds to step S26 to generate a server key and associate it with the acquired local server information. And register it in the storage unit 213.
【0085】なお、サーバ用キーは、ローカルサーバ情
報に関連付けて記憶されており、後述するように、サー
バ用キーを用いたユーザ認証においては、サーバ用キー
の認証とサーバ用キーを供給した装置の認証が行われ
る。従って、ローカルサーバ11に割り当てられたサー
バ用キーをその他の装置から使用することはできない。Note that the server key is stored in association with the local server information, and as will be described later, in user authentication using the server key, the server key authentication and the device that supplied the server key are used. Is authenticated. Therefore, the server key assigned to the local server 11 cannot be used by other devices.
【0086】サーバ用キーを生成し、登録したCPU20
1は、ステップS27において、通信部214を制御し
て、生成したサーバ用キーをローカルサーバ11に供給
し、ローカルサーバ情報登録処理を終了する。CPU 20 which has generated and registered the server key
In step S27, the No. 1 controls the communication unit 214 to supply the generated server key to the local server 11, and ends the local server information registration process.
【0087】また、ステップS23において、認証サー
バ33が認証サービスプロバイダ用識別情報の認証に失
敗したと判定した場合、CPU201は、ステップS28
に進み、エラー処理を行い、ローカルサーバ情報登録処
理を終了する。If the authentication server 33 determines in step S23 that the authentication service provider identification information has failed to be authenticated, the CPU 201 determines in step S28.
Then, the error processing is performed and the local server information registration processing ends.
【0088】以上のようにして、ローカルサーバ11が
初期化されると、ローカルサーバ11に関する情報から
なるローカルサーバ情報がアドレス管理サーバ32に供
給され、登録される。When the local server 11 is initialized as described above, the local server information including information about the local server 11 is supplied to the address management server 32 and registered.
【0089】以上のように登録されたローカルサーバ情
報に含まれる接続キーに関する情報等により、後述する
ように、ログイン画面のアドレスが設定される。接続キ
ーに関する情報は、ローカルサーバ11において、ユー
ザにより入力される。As described later, the address of the login screen is set by the information about the connection key included in the local server information registered as described above. Information about the connection key is input by the user at the local server 11.
【0090】図8は、ローカルサーバ11における、ユ
ーザが接続キーに関する設定を行う設定画面の様子の例
を示す図である。FIG. 8 is a diagram showing an example of a setting screen on the local server 11 in which the user makes settings relating to the connection key.
【0091】図8において、設定画面251は、ユーザ
が接続キーに関する設定を入力するための画面であり、
CPU51等に制御され、出力部62のディスプレイ等に
表示されるGUI(Graphical User Interface)である。
ユーザは、この設定画面251に基づいて、入力部61
のキーボードやマウス等を操作して、設定情報等を入力
する。In FIG. 8, the setting screen 251 is a screen for the user to input the settings relating to the connection key.
A GUI (Graphical User Interface) controlled by the CPU 51 and displayed on the display of the output unit 62.
The user inputs the input unit 61 based on the setting screen 251.
Input the setting information by operating the keyboard and mouse of.
【0092】設定画面251においては、各種のタブが
用意されており、ユーザがマウスを操作し、タブを選択
することにより、様々な設定が行えるようになってい
る。図8においては、接続キータブ252が選択されて
おり、接続キーに関する設定を行うことができるように
なっている。Various tabs are prepared on the setting screen 251, and various settings can be made by the user operating the mouse to select a tab. In FIG. 8, the connection key tab 252 is selected, and settings relating to the connection key can be made.
【0093】設定画面251の中央部には、接続キー設
定欄253が表示されており、ユーザが、接続キーを設
定するか否か、接続キーを使用する場合、その内容を自
動で変更するか否か等の設定を選択的に行うことができ
るようになっている。また、自動で変更する場合、その
時間間隔も設定できるようになっている。At the center of the setting screen 251, a connection key setting field 253 is displayed. Whether the user sets the connection key or not, if the user uses the connection key, the contents are automatically changed. It is possible to selectively set such as whether or not. In addition, when changing automatically, the time interval can also be set.
【0094】また、接続キー設定欄の下側には、接続キ
ー入力欄254が設けられており、接続キー設定欄25
3において、接続キーの自動変更が行われないように設
定されている場合、ユーザは、接続キー入力欄254に
好みの接続キーを入力することができる。図8におい
て、接続キー入力欄254には、文字列「04C3DAFA0723
4e3c94ECAC7800681515」が入力されている。A connection key input field 254 is provided below the connection key setting field, and the connection key setting field 25 is provided.
When the connection key is set so as not to be automatically changed in 3, the user can input a desired connection key in the connection key input field 254. In FIG. 8, a character string “04C3DAFA0723” is displayed in the connection key input field 254.
4e3c94ECAC7800681515 ”has been input.
【0095】図9は、ローカルサーバ11における、ユ
ーザが接続キーに関する設定を行う設定画面の様子の他
の例を示す図である。FIG. 9 is a diagram showing another example of the state of the setting screen on the local server 11 in which the user makes settings relating to the connection key.
【0096】図9において、ユーザは、設定画面251
の状態タブ261が選択されており、接続キーに関する
サービスの制御を行えるようになっている。In FIG. 9, the user has a setting screen 251.
The status tab 261 is selected so that the service related to the connection key can be controlled.
【0097】設定画面251の状態タブ261の下に
は、接続キーに関するサービスの制御を行う、サービス
制御設定欄262が設けられている。ユーザは、入力部
61を操作して、サービスを開始したり、停止したり、
再起動したりすることができる。Below the status tab 261 of the setting screen 251, a service control setting field 262 for controlling services related to the connection key is provided. The user operates the input unit 61 to start or stop the service,
It can be restarted.
【0098】サービス制御設定欄262の下側には、ロ
グイン画面のアドレス情報を表示するログイン画面URL
表示欄263が設けられている。ログイン画面のURL
は、基本のURLに接続キーを付加した構成となってい
る。すなわち、図9の場合、ログイン画面のURLは、基
本のURL「http://00.11.222.3/aaa/bbb/ccc?」に接続キ
ー「04C3DAFA07234e3c94ECAC7800681515」を付加された
構成となっており、「http://00.11.222.3/aaa/bbb/ccc
?LoginKey=04C3DAFA07234e3c94ECAC7800681515」と表示
されている。なお、図9の場合、ログイン画面URL表示
欄263には、通常のURLとSSL((Secure Socket Laye
r))対応のURLが表示されている。Below the service control setting field 262, the login screen URL for displaying the address information of the login screen is displayed.
A display field 263 is provided. Login screen URL
Has a configuration in which a connection key is added to the basic URL. That is, in the case of Fig. 9, the URL of the login screen is configured by adding the connection key "04C3DAFA07234e3c94ECAC7800681515" to the basic URL "http://00.11.222.3/aaa/bbb/ccc?" : //00.11.222.3/aaa/bbb/ccc
? LoginKey = 04C3DAFA07234e3c94ECAC7800681515 ”is displayed. In the case of FIG. 9, the login screen URL display field 263 has a normal URL and SSL ((Secure Socket Layer
r)) The corresponding URL is displayed.
【0099】SSLはインターネット等のネットワークで
情報を暗号化して送受信するプロトコルであり、現在広
く使われているWWW(World Wide Web)やFTP(File Tra
nsfer Protocol)などのデータを暗号化し、プライバシ
ーに関わる情報やクレジットカード番号、企業秘密など
を安全に送受信するためのプロトコルである。SSLは公
開鍵暗号や秘密鍵暗号、デジタル証明書、ハッシュ関数
などのセキュリティ技術を組み合わせ、データの盗聴や
改ざん、なりすましを防ぐことを目的としている。国際
標準化機構により制定された、異機種間のデータ通信を
実現するためのネットワーク構造の設計方針に基づき、
コンピュータの持つべき通信機能を階層構造に分割した
モデルであるOSI(Open Systems Interconnection)参
照モデルではトランスポート層(第4層)にあたり、HTTP
(HyperText Transfer Protocol)やFTPなどの上位のプ
ロトコルを利用するアプリケーションソフトからは、特
に意識することなく透過的に利用することができる。SSL is a protocol for encrypting and transmitting and receiving information in a network such as the Internet, and is widely used at present such as WWW (World Wide Web) and FTP (File Tra
nsfer Protocol) for encrypting data, and securely transmitting and receiving information related to privacy, credit card numbers, company secrets, etc. SSL combines security technologies such as public key cryptography, private key cryptography, digital certificates, and hash functions to prevent data sniffing, tampering, and spoofing. Based on the network structure design policy established by the International Standards Organization to realize data communication between different models,
In the OSI (Open Systems Interconnection) reference model, which is a model that divides the communication functions that a computer should have into a hierarchical structure, it corresponds to the transport layer (fourth layer)
(HyperText Transfer Protocol) and application software that uses higher-level protocols such as FTP can be used transparently without any particular awareness.
【0100】以上のように、ログイン画面のURLを構成
することにより、例えば、接続キーを定期的に自動変更
するように設定しておくことで、ログイン画面のURLは
定期的に変更されるので、第3者がIDやパスワードを入
手しても、認証サービスプロバイダ用識別情報を取得し
ていないとログイン画面を開くことができないため、不
正なアクセスを抑制することができる。By configuring the URL of the login screen as described above, for example, by setting the connection key to be automatically changed periodically, the URL of the login screen is changed regularly. Even if the third party obtains the ID and the password, the login screen cannot be opened unless the identification information for the authentication service provider is obtained, and thus unauthorized access can be suppressed.
【0101】ローカルサーバ11のユーザは、入力部6
1のキーボードやマウス等を操作して、出力部62のデ
ィスプレイ等に表示されている設定画面251に備えら
れているタブの中から、図8に示すように、接続キータ
ブ252を選択し、接続キー設定欄253において、接
続キーを使用するか否か、使用する場合は、接続キーを
自動で変更するか否か、自動で変更する場合は、その変
更を行う時間間隔を設定する。また、自動で変更しない
と設定した場合、ユーザは、接続キー入力欄254に接
続キーを入力する。なお、接続キーは、その文字数が制
限されていてもよく、例えば128bitの32文字まで
の文字列または数字列などにより構成されるようにして
もよい。The user of the local server 11 uses the input unit 6
1 by operating the keyboard, mouse or the like, and selecting the connection key tab 252 from the tabs provided on the setting screen 251 displayed on the display or the like of the output unit 62, as shown in FIG. In the key setting field 253, whether or not the connection key is used, if it is used, whether or not the connection key is automatically changed, and if it is automatically changed, a time interval for making the change is set. Further, when the setting is not made automatically, the user inputs the connection key in the connection key input field 254. Note that the number of characters of the connection key may be limited, and may be composed of, for example, a 128-bit character string of up to 32 characters or a number string.
【0102】図8に示す設定画面251の入力が完了し
たユーザは、次に、入力部61のキーボードやマウス等
を操作して、状態タブ261を選択し、サービス制御設
定欄262において、設定した接続キーのサービスを開
始させる。なお、設定された接続キーおよびログイン画
面のアドレス情報は、ログイン画面URL表示欄に表示さ
れる。After completing the input on the setting screen 251 shown in FIG. 8, the user next operates the keyboard or mouse of the input section 61 to select the status tab 261 and set it in the service control setting field 262. Start the connection key service. The set connection key and address information of the login screen are displayed in the login screen URL display field.
【0103】以上のように、ローカルサーバ11におい
て、接続キーはユーザにより設定され、有効化される。
有効化された接続キーは、ローカルサーバ情報に含めら
れ、アドレス管理サーバ32に供給される。As described above, in the local server 11, the connection key is set and validated by the user.
The activated connection key is included in the local server information and supplied to the address management server 32.
【0104】以上のような接続キーに関する設定は、同
様の操作を行うことで、いつでも更新することができ
る。そして、接続キーに関する設定が更新された場合、
アドレス管理サーバ32に登録されているローカルサー
バ情報も更新される。この更新処理は、ユーザの指示に
より、または、自動で定期的に行われる。The above-mentioned settings relating to the connection key can be updated at any time by performing the same operation. And if the settings related to the connection key are updated,
The local server information registered in the address management server 32 is also updated. This update process is performed at the user's instruction or automatically at regular intervals.
【0105】図1に示すローカルサーバ11によるロー
カルサーバ情報更新処理を、図10のフローチャートを
参照して説明する。The local server information update processing by the local server 11 shown in FIG. 1 will be described with reference to the flowchart of FIG.
【0106】最初に、ステップS41において、ローカ
ルサーバ11のCPU51は、更新された接続キーをアド
レス情報に付加し、記憶部63に記憶されているローカ
ルサーバ情報を更新する。First, in step S41, the CPU 51 of the local server 11 adds the updated connection key to the address information and updates the local server information stored in the storage unit 63.
【0107】そして、ステップS42において、CPU5
1は、更新したローカルサーバ情報に記憶部63に記憶
しているサーバ用キーを付加し、通信部64を制御し
て、ネットワーク21を介してアドレス管理サーバ32
に供給する。ローカルサーバ情報を供給したCPU51
は、ステップS43に進み、アドレス管理サーバ32よ
り、処理結果情報を取得したか否かを判定し、取得した
と判定するまで待機する。なお、所定の時間が経過した
場合、CPU51は、ローカルサーバ情報更新処理を終了
する。Then, in step S42, the CPU 5
1 adds the server key stored in the storage unit 63 to the updated local server information, controls the communication unit 64, and controls the address management server 32 via the network 21.
Supply to. CPU 51 that supplied the local server information
Proceeds to step S43, determines whether the processing result information is acquired from the address management server 32, and waits until it is determined that the processing result information is acquired. When the predetermined time has elapsed, the CPU 51 ends the local server information update process.
【0108】処理結果情報を取得したと判定した場合、
CPU51は、ステップS44に進み、取得した処理結果
情報に基づいて、処理結果を出力部62のディスプレイ
等に表示し、ローカルサーバ情報更新処理を終了する。When it is determined that the processing result information has been acquired,
The CPU 51 proceeds to step S44, displays the processing result on the display or the like of the output unit 62 based on the acquired processing result information, and ends the local server information update processing.
【0109】以上に説明したローカルサーバ11による
ローカルサーバ情報更新処理に対応して、アドレス管理
サーバ32もローカルサーバ情報更新処理を実行する。In response to the local server information update processing by the local server 11 described above, the address management server 32 also executes the local server information update processing.
【0110】図1に示すアドレス管理サーバ32による
ローカルサーバ情報更新処理を、図11のフローチャー
トを参照して説明する。The local server information update processing by the address management server 32 shown in FIG. 1 will be described with reference to the flowchart of FIG.
【0111】アドレス管理サーバ32のCPU201は、
ステップS61において、ローカルサーバ11が図10
のステップS42において供給したローカルサーバ情報
およびサーバ用キーを、ネットワーク21を介して取得
したか否かを判定し、取得したと判定するまで待機す
る。The CPU 201 of the address management server 32
In step S61, the local server 11 operates as shown in FIG.
It is determined whether or not the local server information and the server key supplied in step S42 have been acquired via the network 21, and the process waits until it is determined that they have been acquired.
【0112】ローカルサーバ11よりローカルサーバ情
報およびサーバ用キーを取得したと判定した場合、CPU
201は、ステップS62に進み、新たに取得したサー
バ用キーを記憶部213に登録済みのサーバ用キーと比
較し、認証処理を行う。なお、このとき、サーバ用キー
の認証だけでなく、例えば、ローカルサーバ情報の内容
からユーザ認証やローカルサーバ11の認証などを行う
ようにしてもよい。このように、複数の認証を行うこと
で、セキュリティをさらに向上させることができる。When it is determined that the local server information and the server key are acquired from the local server 11, the CPU
In step S <b> 62, the 201 compares the newly acquired server key with the server key registered in the storage unit 213 to perform authentication processing. At this time, in addition to the server key authentication, for example, user authentication or local server 11 authentication may be performed based on the contents of the local server information. In this way, security can be further improved by performing a plurality of authentications.
【0113】認証処理が終了したCPU201は、ステッ
プS63において、ユーザが認証されたか否かを判定す
る。そして、認証されたと判定した場合、CPU201
は、ステップS64において、取得したアドレス情報に
基づいて、記憶部213に登録されているローカルサー
バ情報を更新する。The CPU 201 which has completed the authentication process determines whether or not the user has been authenticated in step S63. When it is determined that the user has been authenticated, the CPU 201
Updates the local server information registered in the storage unit 213 based on the acquired address information in step S64.
【0114】そして、ステップS65において、CPU2
01は、処理結果情報を作成し、ネットワーク21を介
して、ローカルサーバ11に供給し、ローカルサーバ情
報更新処理を終了する。Then, in step S65, the CPU 2
01 creates processing result information, supplies it to the local server 11 via the network 21, and ends the local server information update processing.
【0115】また、ステップS63において、認証に失
敗し、認証されていないと判定した場合、CPU201
は、ステップS65に進み、処理結果情報を生成し、ロ
ーカルサーバ11に供給し、ローカルサーバ情報更新処
理を終了する。If it is determined in step S63 that the authentication has failed and the user has not been authenticated, the CPU 201
Advances to step S65, generates processing result information, supplies the processing result information to the local server 11, and ends the local server information update processing.
【0116】以上のようにして、ローカルサーバ情報更
新処理が行われるので、接続キーを自動的に変更するよ
うに設定した場合においても、認証サービスプロバイダ
用識別情報をネットワーク21に定期的に流出すること
を防止することができる。Since the local server information updating process is performed as described above, the authentication service provider identification information is periodically leaked to the network 21 even when the connection key is set to be automatically changed. Can be prevented.
【0117】次に、以上のように設定された接続キーを
用いて、ローカルエリア10の外部よりネットワーク2
1を介してローカルサーバ11に接続する方法について
説明する。Next, using the connection key set as described above, the network 2 is accessed from outside the local area 10.
A method of connecting to the local server 11 via 1 will be described.
【0118】外部端末装置22からネットワーク21を
介してローカルサーバ11にログインする場合につい
て、図12のタイミングチャートを参照して説明する。
また、必要に応じて、図13乃至図16を参照して説明
する。なお、外部端末装置22のユーザは、ローカルサ
ーバ11に登録されており、IDおよびパスワード等から
なる識別情報を有している。A case of logging in from the external terminal device 22 to the local server 11 via the network 21 will be described with reference to the timing chart of FIG.
Further, description will be made with reference to FIGS. 13 to 16 as necessary. The user of the external terminal device 22 is registered in the local server 11 and has identification information such as an ID and a password.
【0119】最初に、外部端末装置22のCPU101
は、ステップS81において、通信部114を制御し
て、ネットワーク21を介して認証サービスプロバイダ
30の接続管理サーバ31にアクセスし、認証サービス
プロバイダ用識別情報を供給する。First, the CPU 101 of the external terminal device 22
In step S81, controls the communication unit 114 to access the connection management server 31 of the authentication service provider 30 via the network 21 and supply the authentication service provider identification information.
【0120】図13は、外部端末装置22が接続管理サ
ーバ31にアクセスした際に、出力部112のディスプ
レイに表示されたWEBブラウザのログイン画面の例を示
す図である。FIG. 13 is a diagram showing an example of the login screen of the WEB browser displayed on the display of the output unit 112 when the external terminal device 22 accesses the connection management server 31.
【0121】図13において、ログイン画面281に
は、IDを入力するID入力欄282、パスワードを入力す
るわ巣ワード入力欄283、ユーザが、入力部111の
マウス等で操作することによりログインを指示するログ
インボタン284が表示されている。In FIG. 13, the login screen 281 has an ID entry field 282 for entering an ID, a nest word entry field 283 for entering a password, and the user operates the mouse of the input unit 111 or the like to instruct login. A login button 284 is displayed.
【0122】ユーザが接続管理サーバ31の所定のアド
レスにアクセスすると、接続管理サーバ31は、ネット
ワーク21を介して、図13に示すようなGUI情報を外
部端末装置22に供給する。外部端末装置22は、その
GUI情報を取得すると、ディスプレイに表示されているW
EBブラウザに図13に示すようなログイン画面281を
表示させる。When the user accesses a predetermined address of the connection management server 31, the connection management server 31 supplies the GUI information as shown in FIG. 13 to the external terminal device 22 via the network 21. The external terminal device 22
When the GUI information is acquired, the W displayed on the display
A login screen 281 as shown in FIG. 13 is displayed on the EB browser.
【0123】外部端末装置22のユーザは、ID入力欄2
82およびパスワード入力欄283に、認証サービスプ
ロバイダ用識別情報に含まれるIDおよびパスワードをそ
れぞれ入力し、マウス等でログインボタンを操作する。
外部端末装置22のCPU101は、ユーザによりログイ
ンボタン284が操作されると、入力されたIDおよびパ
スワードを、ネットワーク21を介して、接続管理サー
バ31に供給する。The user of the external terminal device 22 has the ID input field 2
The ID and password included in the identification information for the authentication service provider are entered in the 82 and password input fields 283, and the login button is operated with a mouse or the like.
When the user operates the login button 284, the CPU 101 of the external terminal device 22 supplies the input ID and password to the connection management server 31 via the network 21.
【0124】接続管理サーバ31のCPU151は、ステ
ップS101において、供給された認証サービスプロバ
イダ用識別情報を取得する。そして、ステップS102
において、CPU151は、認証サーバ33に、取得した
認証サービスプロバイダ用識別情報を供給し、その認証
を要求する。The CPU 151 of the connection management server 31 acquires the supplied authentication service provider identification information in step S101. Then, step S102
At, the CPU 151 supplies the acquired identification information for the authentication service provider to the authentication server 33 and requests the authentication.
【0125】図示せぬ認証サーバ33のCPUは、ステッ
プS121において、供給された認証サービスプロバイ
ダ用識別情報を取得すると、ステップS122におい
て、その識別情報に対して認証処理を行う。そして、認
証サーバ33のCPUは、ステップS123において、そ
の認証結果を接続管理サーバ31に供給する。When the CPU of the authentication server 33 (not shown) acquires the supplied identification information for the authentication service provider in step S121, the CPU of the authentication server 33 performs the authentication process on the identification information in step S122. Then, the CPU of the authentication server 33 supplies the authentication result to the connection management server 31 in step S123.
【0126】接続管理サーバ31のCPU151は、ステ
ップS103において、通信部164を制御し、認証サ
ーバ33より供給された認証結果を取得し、認証された
と判定すると、ステップS104において、認証済みの
認証サービスプロバイダ用識別情報を、アドレス管理サ
ーバ32に供給する。In step S103, the CPU 151 of the connection management server 31 controls the communication section 164 to acquire the authentication result supplied from the authentication server 33, and when it is determined that the authentication result is authenticated, in step S104, the authenticated authentication service The provider identification information is supplied to the address management server 32.
【0127】ステップS111において、アドレス管理
サーバ32のCPU201は、通信部214を制御して、
供給された認証済み認証サービスプロバイダ用識別情報
を取得すると、ステップS112において、記憶部21
3に登録されている、取得した認証サービスプロバイダ
用識別情報に対応するローカルサーバ情報を検索する。In step S111, the CPU 201 of the address management server 32 controls the communication unit 214 to
When the supplied authenticated authentication service provider identification information is acquired, in step S112, the storage unit 21
The local server information registered in No. 3 and corresponding to the acquired identification information for the authentication service provider is searched.
【0128】そして、CPU201は、ステップS113
において、通信部214を制御して、検索されたローカ
ルサーバ情報を、接続管理サーバ31に供給する。接続
管理サーバ31のCPU151は、ステップS105にお
いて、通信部164を制御して、供給されたローカルサ
ーバ情報を取得する。The CPU 201 then proceeds to step S113.
At, the communication unit 214 is controlled to supply the retrieved local server information to the connection management server 31. In step S105, the CPU 151 of the connection management server 31 controls the communication unit 164 to acquire the supplied local server information.
【0129】ローカルサーバ情報を取得した接続管理サ
ーバ31のCPU151は、ステップS106において、
取得したローカルサーバ情報に基づいて、外部端末装置
22に供給するための供給用データを生成する。供給用
データには、外部端末装置22が供給した認証サービス
プロバイダ用識別情報に対応するローカルサーバ11の
ログイン画面のアドレス情報が含まれている。このと
き、識別情報に対応するログイン画面のアドレス情報が
複数存在する場合、供給用データには、複数のアドレス
情報が含まれる。The CPU 151 of the connection management server 31 which has acquired the local server information, in step S106,
The supply data for supplying to the external terminal device 22 is generated based on the acquired local server information. The supply data includes address information of the login screen of the local server 11 corresponding to the authentication service provider identification information supplied by the external terminal device 22. At this time, if there is a plurality of address information of the login screen corresponding to the identification information, the supply data includes a plurality of address information.
【0130】供給用データを生成した接続管理サーバ3
1のCPU151は、ステップS107において、通信部
164を制御し、ネットワーク21を介して外部端末装
置22に供給用データを供給する。Connection management server 3 that generated supply data
In step S107, the CPU 151 of No. 1 controls the communication unit 164 to supply the supply data to the external terminal device 22 via the network 21.
【0131】外部端末装置22のCPU101は、ステッ
プS82において、通信部114を制御して、供給用デ
ータを取得すると、供給用データに基づいて、図14に
示すような、接続先であるローカルサーバの一覧を、出
力部112のディスプレイに表示されるWEBブラウザに
表示させる。When the CPU 101 of the external terminal device 22 controls the communication section 114 to acquire the supply data in step S82, based on the supply data, the local server as the connection destination as shown in FIG. Is displayed on the WEB browser displayed on the display of the output unit 112.
【0132】図14は、WEBブラウザに表示されたロー
カルサーバ一覧画面の例を示す図である。FIG. 14 is a diagram showing an example of a local server list screen displayed on the WEB browser.
【0133】図14において、ローカルサーバ一覧画面
291の中央には、外部端末装置22のユーザに対応し
てアドレス管理サーバ32に登録されているローカルサ
ーバであるパーソナルコンピュータ(以下、PCと称す
る)の一覧を表示するローカルサーバ一覧表示欄292
が設けられている。外部端末装置22のユーザが表示さ
れているPCの中から目的のPCを選択し、マウス等でロー
カルサーバ一覧表示欄292内に表示されているアクセ
スボタン293を操作すると、CPU101は、通信部1
14を制御して、指示されたPCにアクセスする。In FIG. 14, in the center of the local server list screen 291, a personal computer (hereinafter referred to as a PC) which is a local server registered in the address management server 32 corresponding to the user of the external terminal device 22 is displayed. Local server list display field 292 for displaying a list
Is provided. When the user of the external terminal device 22 selects a target PC from the displayed PCs and operates the access button 293 displayed in the local server list display field 292 with a mouse or the like, the CPU 101 causes the communication unit 1 to operate.
Control 14 to access the instructed PC.
【0134】また、ローカルサーバ一覧画面291のロ
ーカルサーバ一覧表示欄292の右上に設けられた更新
ボタン294を、ユーザがマウス等で操作すると、CPU
101は、ローカルサーバ一覧表示欄292に表示され
ている情報を更新し、最新のPCの一覧情報を表示する。When the user operates the update button 294 provided at the upper right of the local server list display field 292 of the local server list screen 291 with a mouse or the like, the CPU
Reference numeral 101 updates the information displayed in the local server list display field 292 and displays the latest PC list information.
【0135】さらにローカルサーバ一覧表示欄292の
下側には、詳細情報表示ボタン295が設けられてお
り、ユーザがマウス等でこの詳細情報表示ボタン295
を操作すると、例えば、ローカルサーバ一覧表示欄29
2に表示されているPCのアドレス情報や機種情報等の詳
細情報が表示される。また、ローカルサーバ一覧表示欄
292に表示されているPCの登録を解除することもでき
る。ユーザが表示されたGUIに基づいてPCの登録を解除
すると、ローカルサーバ一覧画面291のローカルサー
バ一覧表示欄292からそのPCが削除される。A detailed information display button 295 is provided below the local server list display field 292, and the user can use the mouse or the like to display the detailed information display button 295.
Is operated, for example, the local server list display field 29
Detailed information such as the PC address information and model information displayed in 2 is displayed. Further, the registration of the PC displayed in the local server list display field 292 can be canceled. When the user cancels the registration of the PC based on the displayed GUI, the PC is deleted from the local server list display field 292 of the local server list screen 291.
【0136】また、ローカルサーバ一覧画面291の右
上部には、SSL解除ボタン296とログアウトボタン2
97が設けられている。In addition, in the upper right part of the local server list screen 291, the SSL release button 296 and the logout button 2 are displayed.
97 is provided.
【0137】外部端末装置22は、通常、ローカルサー
バ11にSSLを用いて情報を暗号化して接続を行う。ユ
ーザがマウス等によりSSL解除ボタン296を操作する
と、外部端末装置22は、SSLによる暗号化を行わずに
ローカルサーバ11と通信を行うことができる。これに
より、SSLを用いた暗号化による負荷をかけずに通信を
行うことができるので、例えば、外部端末装置22の処
理能力が高くない場合であっても、ローカルサーバ11
と通信を行うことができる。The external terminal device 22 normally connects to the local server 11 by encrypting information using SSL. When the user operates the SSL release button 296 with a mouse or the like, the external terminal device 22 can communicate with the local server 11 without performing SSL encryption. As a result, communication can be performed without imposing a load due to encryption using SSL. Therefore, for example, even if the processing capacity of the external terminal device 22 is not high, the local server 11
Can communicate with.
【0138】また、ユーザがマウス等によりログアウト
ボタン297を操作すると、外部端末装置22は、接続
されている接続管理サーバ31からログアウトし、ロー
カルサーバ11への接続処理を中断する。When the user operates the logout button 297 with a mouse or the like, the external terminal device 22 logs out from the connected connection management server 31 and interrupts the connection processing to the local server 11.
【0139】図12に戻り、外部端末装置22のユーザ
が、以上のようなローカルサーバ一覧画面291より接
続するPCを選択し、接続を指示すると、外部端末装置2
2のCPU101は、ステップS83において、供給用デ
ータに基づいて、ローカルサーバ11にアクセスする。
CPU101は、指示されたPCのアクセス先の接続キーが
付加されたURLを、取得した供給用データの中から参照
し、そのURLにアクセスする。Returning to FIG. 12, when the user of the external terminal device 22 selects the PC to be connected from the local server list screen 291 and instructs the connection, the external terminal device 2
In step S83, the second CPU 101 accesses the local server 11 based on the supply data.
The CPU 101 refers to the URL to which the connection key of the access destination of the designated PC is added, from the acquired supply data, and accesses the URL.
【0140】ステップS91において、外部端末装置2
2よりネットワーク21を介してアクセスされたローカ
ルサーバ11のCPU51は、ステップS92において、
ログイン画面データを、ネットワーク21を介して、外
部端末装置22に供給する。In step S91, the external terminal device 2
In step S92, the CPU 51 of the local server 11 accessed from the network server 2 through the
The login screen data is supplied to the external terminal device 22 via the network 21.
【0141】外部端末装置22のCPU101は、ステッ
プS84において、ローカルサーバ11より供給された
ログイン画面データを取得し、出力部112を制御し
て、ディスプレイ等に取得したログイン画面を表示させ
る。In step S84, the CPU 101 of the external terminal device 22 acquires the login screen data supplied from the local server 11 and controls the output unit 112 to display the acquired login screen on the display or the like.
【0142】図15は、ディスプレイに表示されたログ
イン画面の例を示す図である。FIG. 15 is a diagram showing an example of the login screen displayed on the display.
【0143】図15において、ディスプレイには、WEB
ブラウザ画面301が表示され、WEBブラウザ画面上に
ログイン画面302が表示される。ログイン画面302
の中央には、外部端末装置22のユーザが有するローカ
ルサーバ用識別情報に含まれるユーザ名を入力するユー
ザ名入力欄303、同様に、ローカルサーバ用識別情報
に含まれるパスワードを入力するパスワード入力欄30
4、ユーザがマウス等により操作することで、入力され
たユーザ名およびパスワードをローカルサーバ11に供
給する処理の開始を指示するOKボタン305が設けられ
ている。In FIG. 15, the display shows WEB
A browser screen 301 is displayed, and a login screen 302 is displayed on the WEB browser screen. Login screen 302
In the center of, a user name input field 303 for inputting the user name included in the identification information for the local server owned by the user of the external terminal device 22, and a password input field for inputting the password included in the identification information for the local server in the same manner. Thirty
4. An OK button 305 is provided for instructing the start of the process of supplying the input user name and password to the local server 11 by the user operating the mouse or the like.
【0144】ユーザは、キーボードまたはマウス等を操
作して、ログイン画面302のユーザ名入力欄303
に、ローカルサーバ11に登録してあるユーザ名を入力
し、パスワード入力欄304に、ローカルサーバ11に
登録してあるパスワードを入力し、OKボタン305を操
作することで、ローカルサーバ11にローカルサーバ用
識別情報を供給することができる。The user operates the keyboard or mouse to operate the user name input field 303 of the login screen 302.
Enter the user name registered in the local server 11, enter the password registered in the local server 11 in the password input field 304, and operate the OK button 305 to set the local server 11 in the local server 11. Identification information can be supplied.
【0145】図12に戻り、ユーザがログイン画面30
2に基づいて、ローカルサーバ用識別情報を入力して供
給を指示すると、外部端末装置22のCPU101は、ス
テップS85において、通信部114を制御して、ネッ
トワーク21を介して、入力されたローカルサーバ用識
別情報をローカルサーバ11に供給する。Returning to FIG. 12, the user selects the login screen 30.
When the local server identification information is input and supply is instructed based on 2, the CPU 101 of the external terminal device 22 controls the communication unit 114 to input the local server via the network 21 in step S85. Supply identification information to the local server 11.
【0146】ローカルサーバ11のCPU51は、ステッ
プS93において、通信部64を制御して、供給された
ローカルサーバ用識別情報を取得し、ステップS94に
おいて、取得したローカルサーバ用識別情報について、
記憶部63に記憶されているユーザに関する情報に基づ
いて、認証処理を行う。そして、認証処理が終了する
と、CPU51は、ステップS95において、認証処理結
果を外部端末装置22に供給する。外部端末装置22の
CPU101は、供給された認証処理結果をステップS8
6において取得する。In step S93, the CPU 51 of the local server 11 controls the communication section 64 to acquire the supplied local server identification information, and in step S94, regarding the acquired local server identification information,
The authentication process is performed based on the information about the user stored in the storage unit 63. Then, when the authentication process ends, the CPU 51 supplies the authentication process result to the external terminal device 22 in step S95. Of the external terminal device 22
The CPU 101 displays the supplied authentication processing result in step S8.
Get in 6.
【0147】なお、例えば、接続キーが変更された(ロ
グイン画面のURLが変更された)後で、外部端末装置2
2が変更前の接続キーが付加されたURLにアクセスした
場合、ローカルサーバ11は、エラー処理結果を外部端
末装置22に供給し、接続を拒否する。外部端末装置2
2は、取得したエラー処理結果に基づいて、図16に示
すように、「マイページから入りなおしてください」と
いうエラーメッセージが表示されたエラー画面310を
表示しているWEBブラウザ301をディスプレイに表示
させる。It should be noted that, for example, after the connection key is changed (the URL of the login screen is changed), the external terminal device 2
When 2 accesses the URL to which the connection key before the change is added, the local server 11 supplies the error processing result to the external terminal device 22 and rejects the connection. External terminal device 2
2, based on the acquired error processing result, as shown in FIG. 16, the WEB browser 301 displaying the error screen 310 displaying the error message “Please re-enter from My Page” is displayed on the display. Let
【0148】以上のように接続処理が行われることで、
外部よりローカルサーバ11のログイン画面にアクセス
するためには、認証サービスプロバイダ30の接続管理
サーバ31に接続し、ログイン画面のURLを取得しなけ
ればならない。すなわち、ローカルサーバ11と通信を
行うためには、認証サービスプロバイダ用識別情報およ
びローカルサーバ用識別情報が必要になり、より確実に
不正なログインを抑制することができる。By performing the connection processing as described above,
In order to access the login screen of the local server 11 from the outside, it is necessary to connect to the connection management server 31 of the authentication service provider 30 and acquire the URL of the login screen. That is, in order to communicate with the local server 11, the identification information for the authentication service provider and the identification information for the local server are required, so that an unauthorized login can be suppressed more reliably.
【0149】また、ローカルサーバ11のユーザは、図
8の設定画面251において、接続キーの設定を行うこ
とにより、セキュリティのレベルを自由に調節させるこ
とができる。例えば、接続キーが無効に設定された場
合、外部端末装置22は、ローカルサーバ11のログイ
ン画面のURLを取得していれば、ローカルサーバ用識別
情報のみでローカルサーバ11にログインすることがで
きるし、固定の接続キーが有効に設定された場合、外部
端末装置22は、1度ローカルサーバ11にログインす
るなどして、ローカルサーバ11のログイン画面の接続
キーが付加されたURLを取得していれば、ローカルサー
バ用識別情報のみでローカルサーバ11にログインする
ことができるし、決められた時間間隔で自動的に変更さ
れる接続キーに設定された場合、外部端末装置22は、
接続キーが変更されるたびに認証サービスプロバイダ3
0の接続管理サーバ31にログイン画面のURLを要求し
なければならない。The user of the local server 11 can freely adjust the security level by setting the connection key on the setting screen 251 of FIG. For example, when the connection key is set to be invalid, the external terminal device 22 can log in to the local server 11 only with the local server identification information if the URL of the login screen of the local server 11 is acquired. , If the fixed connection key is set to be valid, the external terminal device 22 logs in to the local server 11 once to obtain the URL to which the connection key of the login screen of the local server 11 is added. For example, it is possible to log in to the local server 11 only with the identification information for the local server, and when the connection key that is automatically changed at a predetermined time interval is set, the external terminal device 22
Authentication service provider 3 each time the connection key is changed
The URL of the login screen must be requested to the connection management server 31 of 0.
【0150】また、外部端末装置22のユーザが複数の
ローカルサーバにログインを許可されているような場合
に置いても、ローカルサーバ11のログイン画面のURL
を認証サービスプロバイダ30のアドレス管理サーバ3
2が管理し、要求に対応するローカルサーバに関する情
報をリストで供給するので、外部端末装置22は、ログ
イン画面のURLを全て記憶しておく必要がなく、アドレ
ス管理が容易である。Even when the user of the external terminal device 22 is allowed to log in to a plurality of local servers, the URL of the login screen of the local server 11 is set.
The address management server 3 of the authentication service provider 30
The external terminal device 22 does not need to store all the URLs of the login screen, and the address management is easy because the information managed by the server 2 and the information about the local server corresponding to the request are supplied as a list.
【0151】なお、以上においては、外部端末装置22
がローカルサーバ11に接続する処理を説明したが、ネ
ットワーク21に接続されている基地局24と無線通信
を行い、ネットワーク21に接続されている携帯電話機
23がローカルサーバ11に接続する場合も、その処理
は同様に行われる。In the above description, the external terminal device 22
Has described the process of connecting to the local server 11, but when performing wireless communication with the base station 24 connected to the network 21 and connecting the mobile phone 23 connected to the network 21 to the local server 11, The processing is performed similarly.
【0152】次に、このとき接続管理サーバによって実
行されるアクセス制御処理を、図17のフローチャート
を参照して説明する。Next, the access control processing executed by the connection management server at this time will be described with reference to the flowchart of FIG.
【0153】最初に、ステップS131において、接続
管理サーバ31のCPU151は、通信部164を制御し
て、外部端末装置22より認証サービスプロバイダ用識
別情報を取得したか否かを判定することで、ローカルサ
ーバ11への接続を要求されたか否かを判定し、要求さ
れたと判定するまで待機する。First, in step S131, the CPU 151 of the connection management server 31 controls the communication unit 164 to determine whether or not the authentication service provider identification information has been acquired from the external terminal device 22, and It is determined whether or not the connection to the server 11 is requested, and the process waits until it is determined that the request is made.
【0154】認証サービスプロバイダ用識別情報を取得
し、ローカルサーバ11への接続を要求されたと判定し
た場合、CPU151は、ステップS132に進み、取得
した認証サービスプロバイダ用識別情報について、認証
処理を行う。CPU151は、認証処理として、取得した
認証サービスプロバイダ用識別情報を認証サーバ33に
供給し、識別情報の認証を要求する。そして、認証サー
バ33より供給される認証結果を取得する。この処理
は、図12のステップS102およびステップS103
に対応する。When the authentication service provider identification information is acquired and it is determined that the connection to the local server 11 is requested, the CPU 151 proceeds to step S132 to perform the authentication processing on the acquired authentication service provider identification information. As the authentication process, the CPU 151 supplies the acquired identification information for the authentication service provider to the authentication server 33 and requests the authentication of the identification information. Then, the authentication result supplied from the authentication server 33 is acquired. This process is performed in steps S102 and S103 of FIG.
Corresponding to.
【0155】CPU151は、ステップS133におい
て、取得した認証結果に基づいて、認証サービスプロバ
イダ用識別情報が認証されたか否かを判定する。認証さ
れたと判定した場合、CPU151は、ステップS134
において、認証された識別情報をアドレス管理サーバ3
2に供給し、対応するローカルサーバ情報を要求する。
この処理は、図12のステップS104に対応する。In step S133, the CPU 151 determines whether the authentication service provider identification information has been authenticated, based on the acquired authentication result. When it is determined that the user has been authenticated, the CPU 151 determines in step S134.
The authenticated identification information is sent to the address management server 3
2 and request corresponding local server information.
This process corresponds to step S104 in FIG.
【0156】そして、ステップS135において、CPU
151は、アドレス管理サーバ32より要求したローカ
ルサーバ情報を取得したか否かを判定し、取得したと判
定するまで待機する。なお、所定の時間が経過した場
合、または、エラーメッセージ等を取得した場合、CPU
151は、アクセス制御処理を終了する。Then, in step S135, the CPU
151 determines whether or not the local server information requested by the address management server 32 has been acquired, and waits until it determines that the local server information has been acquired. In addition, when a predetermined time has passed or when an error message is acquired, the CPU
151 ends the access control process.
【0157】要求したローカルサーバ情報を取得したと
判定した場合、CPU151は、ステップS136に進
み、取得したローカルサーバ情報に基づいて、供給用デ
ータを生成する。この処理は、図12のステップS10
6に対応する。If it is determined that the requested local server information has been acquired, the CPU 151 proceeds to step S136 to generate supply data based on the acquired local server information. This process is step S10 in FIG.
Corresponds to 6.
【0158】供給用データを生成したCPU151は、ス
テップS137に進み、生成した供給用データを、ネッ
トワーク21を介して外部端末装置22に供給し、アク
セス制御処理を終了する。この処理は、図12のステッ
プS107に対応する。The CPU 151 which has generated the supply data supplies the generated supply data to the external terminal device 22 via the network 21 in step S137, and ends the access control processing. This process corresponds to step S107 in FIG.
【0159】また、ステップS133において、取得し
た認証結果に基づいて、認証サービスプロバイダ用識別
情報が認証されていないと判定した場合、CPU151
は、アクセス制御処理を終了する。If it is determined in step S133 that the authentication service provider identification information is not authenticated based on the acquired authentication result, the CPU 151
Ends the access control process.
【0160】以上のようにして、ローカルサーバ11に
接続した外部端末装置22は、ユーザの指示に基づい
て、ネットワーク21を介してローカルサーバ11と通
信を行い、ローカルサーバ11に備えられているアプリ
ケーションプログラムに要求することで、ローカルサー
バ11、またはLAN12に接続されている端末装置13
等を制御することができる。As described above, the external terminal device 22 connected to the local server 11 communicates with the local server 11 via the network 21 based on the user's instruction, and the application provided in the local server 11 is communicated with. By requesting the program, the terminal device 13 connected to the local server 11 or the LAN 12
Etc. can be controlled.
【0161】図18は、外部端末装置22およびローカ
ルサーバ11が有するアプリケーションプログラムの様
子を示す図である。図18を参照して、外部端末装置2
2とローカルサーバ11の通信の様子を説明する。FIG. 18 is a diagram showing a state of application programs possessed by the external terminal device 22 and the local server 11. Referring to FIG. 18, the external terminal device 2
The communication between the server 2 and the local server 11 will be described.
【0162】図18において、ローカルサーバ11に
は、WEBサーバ321が備えられており、このWEBサーバ
321がHTTP等を利用した通信を行い、HTML文書や画
像、音声等の各種の情報を、LAN12およびネットワー
ク21を介して外部端末装置22とやり取りする。In FIG. 18, the local server 11 is provided with a WEB server 321. The WEB server 321 performs communication using HTTP or the like, and various information such as HTML documents, images, voices, etc. And to communicate with the external terminal device 22 via the network 21.
【0163】また、WEBサーバ321には、SSLを用いた
暗号化を行うSSL322が連携されており、WEBサーバ3
21は、このSSL322を用いて、外部端末装置22に
送信する送信データを暗号化したり、外部端末装置22
より供給された暗号化されている受信データを復号した
りする。Further, the WEB server 321 is linked with an SSL 322 for performing encryption using SSL, and the WEB server 3
21 uses the SSL 322 to encrypt the transmission data to be transmitted to the external terminal device 22, or the external terminal device 22.
It decrypts the encrypted received data that is supplied.
【0164】また、ローカルサーバ11には、各種のア
プリケーションプログラムを動作させるためのフレーム
ワーク323が設けられており、WEBサーバを介して供
給される外部端末装置22からの要求情報をアプリケー
ションプログラムに供給したり、アプリケーションプロ
グラムの処理結果をWEBサーバ321を介して外部端末
装置22に供給したりする。Further, the local server 11 is provided with a framework 323 for operating various application programs, and the request information from the external terminal device 22 supplied via the WEB server is supplied to the application programs. Alternatively, the processing result of the application program is supplied to the external terminal device 22 via the WEB server 321.
【0165】図18においては、フレームワーク323
には、図示せぬメールサーバに対してクライアント処理
を行うメールクライアントプログラム331A、アドレ
スに関する情報を管理し、例えば、メールクライアント
プログラム331Aと連携して動作するアドレス管理プ
ログラム331B、ユーザの入力したスケジュールに関
する情報を管理するスケジュール管理プログラム331
C、および、その他のアプリケーションプログラムであ
るアプリケーションプログラム331D等が、搭載され
ている。フレームワーク323には、上述した以外に
も、どのようなアプリケーションプログラムが搭載され
ていてもよく、また、搭載する数も、動作可能であれ
ば、いくつでも良い。In FIG. 18, the framework 323 is used.
Includes a mail client program 331A that performs client processing for a mail server (not shown), manages information related to addresses, for example, an address management program 331B that operates in cooperation with the mail client program 331A, and a schedule input by a user. Schedule management program 331 for managing information
C, and an application program 331D, which is another application program, are installed. In addition to the above, any application program may be installed in the framework 323, and the number of installed application programs may be any number as long as it is operable.
【0166】フレームワーク323には、例えば、WEB
コンテンツ324等が連携されており、フレームワーク
323、またはフレームワーク323に搭載されたアプ
リケーションプログラムが必要とするヘルプ332Aや
画像332Bなどを提供する。なお、WEBコンテンツ3
24は、上述した以外のコンテンツを備えていてもよ
い。The framework 323 includes, for example, WEB
The contents 324 and the like are linked and provide the help 332A, the image 332B, and the like required by the framework 323 or an application program installed in the framework 323. Web content 3
The 24 may include contents other than those described above.
【0167】フレームワーク323には、JAVA(登録商
標)関連モジュール325が連携されており、JAVA(登
録商標)関連モジュール325は、フレームワーク32
3、およびフレームワーク323に搭載されているアプ
リケーションプログラムが必要とするJAVA(登録商標)
言語に関する機能を提供する。A JAVA (registered trademark) related module 325 is linked to the framework 323, and the JAVA (registered trademark) related module 325 is connected to the framework 32.
3 and JAVA (registered trademark) required by the application program installed in the framework 323
Provides language-related functions.
【0168】LAN12およびネットワーク21を介して
ローカルサーバ11と接続されている外部端末装置22
は、WEBブラウザ341を有しており、WEBブラウザ34
1を用いて、HTTP等を利用した通信を行い、HTML文書や
画像、音声等の各種の情報をローカルサーバ11とやり
取りする。なお、図示は省略するが、WEBブラウザ34
1は、SSL機能を有しており、WEBサーバ321とSSLを
用いた暗号通信をおこなうことができる。The external terminal device 22 connected to the local server 11 via the LAN 12 and the network 21.
Has a WEB browser 341, and the WEB browser 34
1 is used to communicate using HTTP or the like, and various kinds of information such as HTML documents, images, and voices are exchanged with the local server 11. Although illustration is omitted, the WEB browser 34
1 has an SSL function, and can perform encrypted communication with the WEB server 321 using SSL.
【0169】以上のように、ローカルサーバ11と外部
端末装置22は、WEBサーバ321とWEBブラウザ341
により、HTTPを用いた通信を行う。As described above, the local server 11 and the external terminal device 22 include the WEB server 321 and the WEB browser 341.
The communication is performed using HTTP.
【0170】次に、ローカルサーバ11と外部端末装置
22による通信処理を、図19のタイミングチャートを
参照して説明する。ここでは、外部端末装置22がロー
カルサーバ11のアプリケーションプログラム331D
を制御する場合を説明する。Next, communication processing by the local server 11 and the external terminal device 22 will be described with reference to the timing chart of FIG. Here, the external terminal device 22 uses the application program 331D of the local server 11.
The case of controlling is explained.
【0171】最初に、外部端末装置22のWEBブラウザ
341は、ステップS151において、ユーザに指示さ
れた、画面表示や情報設定等の要求情報を、ネットワー
ク21およびLAN12を介して、ローカルサーバ11のW
EBサーバ321に供給する。First, in step S151, the WEB browser 341 of the external terminal device 22 sends request information such as screen display and information setting, which is instructed by the user, to the W of the local server 11 via the network 21 and the LAN 12.
It is supplied to the EB server 321.
【0172】WEBサーバ321は、ステップS161に
おいて、WEBブラウザ341より供給された要求情報を
取得すると、ステップS162において、取得した要求
情報をフレームワーク323に供給する。When the WEB server 321 acquires the request information supplied from the WEB browser 341 in step S161, it supplies the acquired request information to the framework 323 in step S162.
【0173】フレームワーク323は、ステップS17
1において、その要求情報を取得すると、まず、ステッ
プS172において、要求情報を供給した外部端末装置
22のユーザの認証処理を実行する。認証処理は、例え
ば、要求情報を供給する際に用いられる接続キーや、要
求情報に含まれるユーザの識別情報等により行われる。
そして、ユーザが認証されると、フレームワーク323
は、ステップS173において、取得した要求情報をXM
L(eXtensible Markup Language)ドキュメント化し、
ステップS174において、XMLドキュメント化した要
求情報を、対応するアプリケーションプログラム331
Dに供給する。The framework 323 executes step S17.
In step 1, when the request information is acquired, first, in step S172, authentication processing of the user of the external terminal device 22 that has supplied the request information is executed. The authentication process is performed using, for example, the connection key used when supplying the request information, the user identification information included in the request information, and the like.
Then, when the user is authenticated, the framework 323
XM the acquired request information in step S173.
L (eXtensible Markup Language) documentation,
In step S174, the request information converted into an XML document is converted into the corresponding application program 331.
Supply to D.
【0174】図20は、フレームワーク323によりXM
Lドキュメント化された要求情報の例を示す図である。FIG. 20 shows XM executed by the framework 323.
It is a figure which shows the example of the request information L documented.
【0175】図20において、上から1行目には、XMLの
バージョンやエンコード方式等の基本情報が構成されて
いる。3行目乃至6行目には、接続してきた装置の機種に
関する情報、アドレスに関する情報等を含む接続情報が
構成されている。In FIG. 20, the first line from the top includes basic information such as the XML version and encoding method. On the third to sixth lines, connection information including information regarding the model of the connected device and information regarding the address is configured.
【0176】そして、上から7行目および9行目には、
ユーザのIDおよびパスワード、並びに、そのユーザ用の
ファイルが存在するフォルダに関する情報等を含む、接
続してきたユーザに関する情報が構成されている。ま
た、8行目には、処理要求として入力された情報が構成
されている。さらに、10行目乃至13行目には、アプ
リケーションがフレームワークに要求する事項を入力す
る場所が、XML文書の位置特定に用いる記法であるXPath
により記載されている。On the 7th and 9th lines from the top,
Information about the connecting user is configured, including the user's ID and password, and information about the folder in which the file for that user exists. The information input as the processing request is configured in the eighth line. Further, in lines 10 to 13, the location where the application inputs the items required by the framework is a notation used for specifying the position of the XML document, XPath.
It is described by.
【0177】以上のような、アプリケーションプログラ
ムに供給される要求情報は、XMLドキュメント化されて
おり、必要な情報は全て構成されるようにし、項目や行
数などのデータ構造に関する制限は特にない。アプリケ
ーションは、XMLドキュメントを取り扱うことができれ
ばよく、全てのアプリケーションプログラムが読み込み
可能な共通化されたデータ構造を用意する必要はない。
すなわち、例えば、フレームワーク323に新たにアプ
リケーションプログラムを追加する際も、その追加する
アプリケーションプログラムが読み込むデータ構造が、
先に搭載されているアプリケーションプログラムが読み
込むデータ構造と共通である必要がなく、汎用性が高
い。The request information supplied to the application program as described above is made into an XML document, all necessary information is configured, and there are no particular restrictions on the data structure such as items and the number of lines. The application only needs to be able to handle XML documents, and does not need to provide a common data structure that can be read by all application programs.
That is, for example, when a new application program is added to the framework 323, the data structure read by the added application program is
The data structure does not have to be the same as the data structure read by the previously installed application program, and is highly versatile.
【0178】従って、例えば、規格の変更などにより、
最新のアプリケーションプログラムに必要なデータが、
これまでのアプリケーションプログラムが利用していた
データ構造と異なる場合においても、フレームワークを
変更することなく最新のアプリケーションプログラムを
追加することができる。Therefore, for example, by changing the standard,
The data necessary for the latest application program is
Even when the data structure used by the application programs up to now is different, the latest application program can be added without changing the framework.
【0179】図19に戻り、以上のようにXMLドキュメ
ント化された要求情報を、アプリケーションプログラム
331Dは、ステップS181において取得し、ステッ
プS182において、取得した要求情報に基づいて、要
求された固有の処理を行い、ステップS183におい
て、要求情報に対応する応答情報を生成する。Returning to FIG. 19, the application program 331D acquires the request information in the form of an XML document as described above in step S181, and in step S182, based on the acquired request information, the requested unique processing is performed. Then, in step S183, response information corresponding to the request information is generated.
【0180】アプリケーションプログラム331Dは、
例えば、現在接続しているユーザ用のファイルのあるフ
ォルダや要求内容などの使用する各種情報をフレームワ
ーク323より供給されるXMLドキュメント化された要
求情報から取得する。要求情報に関して、必要な情報解
析はフレームワーク323が行っているので、アプリケ
ーションプログラム331Dは、XMLドキュメント化され
た要求情報のXPathで記述された内容に従って、必要な
情報を取得することができる。The application program 331D is
For example, various information to be used such as a folder having files for the currently connected user and request contents is acquired from the request information in the form of an XML document supplied from the framework 323. Since the framework 323 performs necessary information analysis on the request information, the application program 331D can acquire the necessary information according to the contents described in XPath of the request information in the form of XML document.
【0181】そして、アプリケーションプログラム33
1Dは、ステップ184において、生成した応答情報
に、画面表示に関する表示情報を付加した後、ステップ
S185において、その表示情報を付加した応答情報を
フレームワーク323に供給する。Then, the application program 33
In step S184, the 1D adds display information related to screen display to the generated response information, and then in step S185, supplies the response information to which the display information is added to the framework 323.
【0182】図21は、アプリケーションプログラム3
31Dよりフレームワーク323に供給される応答情報
の例を示す図である。FIG. 21 shows the application program 3
It is a figure which shows the example of the response information supplied from 31D to the framework 323.
【0183】図21において、上から1行目乃至9行目
は、図20に示す内容と動揺であるので、その説明は省
略する。10行目乃至14行目はフレームワーク323
への要求が設定されており、16行目以降はアプリケー
ション固有の情報設定により構成されている。In FIG. 21, the first to ninth lines from the top are upset with the contents shown in FIG. 20, and therefore the description thereof will be omitted. The 10th to 14th lines are the framework 323.
Request is set, and the 16th and subsequent lines are configured by application-specific information settings.
【0184】アプリケーションプログラム331Dより
出力される応答情報は、フレームワークを介して、要求
情報の要求元である端末装置に供給される。従って、要
求もとの端末装置の表示部の大きさ等により、表示され
る内容や形式が異なってしまう。しかしながら、アプリ
ケーションプログラム331Dは、要求情報を供給した
端末装置の機種が何かを特に必要でない限り意識せず
に、必要とされる情報を全てXMLドキュメントに追加す
るようにし、要求元である端末装置に最適な情報は、フ
レームワーク323が、アプリケーションプログラムよ
り供給された応答情報を編集することにより、作成する
ようにする。The response information output from the application program 331D is supplied to the terminal device which is the request source of the request information via the framework. Therefore, the displayed content and format vary depending on the size of the display unit of the requesting terminal device. However, the application program 331D adds all the necessary information to the XML document without being aware of the model of the terminal device that has supplied the request information, unless the terminal device that is the request source requests. The framework 323 creates the most suitable information by editing the response information supplied from the application program.
【0185】図19に戻り、以上のような、アプリケー
ションプログラム331Dに供給された応答情報は、ス
テップS175において、フレームワーク323に取得
される。そして、フレームワーク323は、ステップS
176において、取得した応答情報に基づいて、要求情
報の供給元に最適な出力用応答情報を生成し、ステップ
S177において、生成した出力用応答情報を供給す
る。すなわち、フレームワーク323は、応答情報を解
析し、要求情報の供給元のWEBブラウザの種類等に応じ
て、最適な出力画像構成となるように、使用するXSL(e
Xtensible Stylesheet Language)を変更し、HTMLドキ
ュメントを生成する。なお、フレームワーク323は、
HTMLドキュメントを生成するとともに、応答情報を解析
し、要求情報の供給元のWEBブラウザの種類等に応じ
て、出力画像が最適なレイアウトとなるように、使用す
るCSS(Cascading Style Sheet)を変更するようにして
もよい。Returning to FIG. 19, the response information supplied to the application program 331D as described above is acquired by the framework 323 in step S175. Then, the framework 323 executes step S
In 176, based on the acquired response information, optimum output response information is generated for the supply source of the request information, and in step S177, the generated output response information is supplied. That is, the framework 323 analyzes the response information and uses the XSL (e
Xtensible Stylesheet Language) is changed and an HTML document is generated. The framework 323 is
Generates an HTML document, analyzes the response information, and changes the CSS (Cascading Style Sheet) to be used so that the output image has an optimal layout according to the type of WEB browser that supplies the request information. You may do it.
【0186】WEBサーバ163は、ステップS163に
おいて、フレームワーク323に供給された出力用応答
情報を取得すると、ステップS164において、取得し
た出力用応答情報を要求情報の供給元である外部端末装
置22に供給する。外部端末装置22は、ステップS1
52において、供給された出力用応答情報を取得し、デ
ィスプレイ等に表示させる。When the WEB server 163 acquires the output response information supplied to the framework 323 in step S163, the WEB server 163 transfers the acquired output response information to the external terminal device 22 which is the source of the request information in step S164. Supply. The external terminal device 22 performs step S1.
At 52, the supplied output response information is acquired and displayed on a display or the like.
【0187】以上のようにして、ローカルサーバ11と
外部端末装置22は、通信処理を行う。以上において
は、外部端末装置22がローカルサーバ11のアプリケ
ーションプログラム331Dを制御するように説明した
が、これに限らず、外部端末装置22が制御するアプリ
ケーションプログラムは、フレームワーク323に搭載
されるアプリケーションプログラムであれば何でも良
い。また、携帯電話機23がローカルサーバ11と通信
処理を行う場合も、上述した場合と同様の処理が行われ
る。As described above, the local server 11 and the external terminal device 22 perform communication processing. Although the external terminal device 22 controls the application program 331D of the local server 11 in the above description, the application program controlled by the external terminal device 22 is not limited to this, and the application program installed in the framework 323 is not limited to this. Anything is fine. Also, when the mobile phone 23 performs communication processing with the local server 11, the same processing as that described above is performed.
【0188】次に、この通信処理において行われる、フ
レームワーク323によるアプリケーションプログラム
管理処理を、図22のフローチャートを参照して説明す
る。Next, the application program management processing performed by the framework 323 in this communication processing will be described with reference to the flowchart in FIG.
【0189】フレームワーク323は、ステップS20
1において、WEBサーバ321より要求情報を取得した
か否かを判定し、取得したと判定するまで待機する。そ
して、取得したと判定した場合、フレームワーク323
は、ステップS202に進み、取得した要求情報に対し
て、上述したような認証処理が必要か否かを判定する。The framework 323 executes step S20.
In No. 1, it is determined whether the request information is acquired from the WEB server 321, and the process waits until it is determined that the request information is acquired. If it is determined that the framework has been acquired, the framework 323
Advances to step S202, and determines whether or not the above-described authentication processing is necessary for the acquired request information.
【0190】認証処理が必要と判定した場合、フレーム
ワーク323は、ステップS203に進み、取得した要
求情報に対して認証処理を行う。この処理は、図19の
ステップS172の処理に対応する。そして、フレーム
ワーク323は、ステップS204に進み、要求情報の
供給元のユーザが認証されたか否かを判定する。If it is determined that the authentication process is necessary, the framework 323 proceeds to step S203 and performs the authentication process on the acquired request information. This process corresponds to the process of step S172 of FIG. Then, the framework 323 proceeds to step S204, and determines whether the user of the supply source of the request information has been authenticated.
【0191】認証されたと判定した場合、フレームワー
ク323は、ステップS205に進む。また、ステップ
S202において、認証処理が必要でないと判定した場
合、フレームワーク323は、ステップS205に進
む。If the framework 323 determines that it has been authenticated, the framework 323 proceeds to step S205. If the framework 323 determines in step S202 that authentication processing is not required, the framework 323 proceeds to step S205.
【0192】ステップS205において、フレームワー
ク323は、取得した要求情報を、上述したように、XM
Lドキュメント化する。この処理は、図19のステップ
S173の処理に対応する。In step S205, the framework 323 sends the acquired request information to the XM as described above.
L Document. This process corresponds to the process of step S173 of FIG.
【0193】要求情報をXMLドキュメント化したフレー
ムワーク323は、ステップS206において、フレー
ムワーク323に対応する要求情報が存在するか否かを
判定し、存在すると判定した場合は、ステップS207
に進み、要求情報に基づいて、必要な処理を行い、ステ
ップS208に進む。ステップS206において、フレ
ームワーク323に対応する要求情報が存在しないと判
定した場合、フレームワーク323は、そのまま、ステ
ップS208に進む。The framework 323, which has converted the request information into an XML document, determines in step S206 whether or not there is request information corresponding to the framework 323. If it is determined that the request information exists, step S207
Then, the necessary processing is performed based on the request information, and the process proceeds to step S208. When it is determined in step S206 that the request information corresponding to the framework 323 does not exist, the framework 323 proceeds directly to step S208.
【0194】ステップS208において、フレームワー
ク323は、アプリケーションプログラムに供給する要
求情報が存在するか否かを判定し、存在すると判定した
場合、ステップS209に進み、要求情報を対応するア
プリケーションプログラムに供給する。この処理は、図
19のステップS174の処理に対応する。In step S208, the framework 323 determines whether or not the request information to be supplied to the application program exists. If it is determined that the request information exists, the framework 323 proceeds to step S209 to supply the request information to the corresponding application program. . This process corresponds to the process of step S174 of FIG.
【0195】要求情報を供給したフレームワーク323
は、ステップS210に進む。また、ステップS208
において、アプリケーションプログラムに供給する要求
情報が存在しないと判定した場合、フレームワーク32
3は、ステップS210に進む。ステップS210にお
いて、フレームワーク323は、要求情報を供給したア
プリケーションプログラムより応答情報を取得したか否
かを判定し、取得した、若しくは要求情報を供給してい
ないと判定するまで待機する。Framework 323 that supplied the request information
Proceeds to step S210. Also, step S208
In the case where it is determined that the request information to be supplied to the application program does not exist, the framework 32
In step 3, the process proceeds to step S210. In step S210, the framework 323 determines whether the response information has been acquired from the application program that has supplied the request information, and waits until it is determined that the response information has been acquired or the request information has not been supplied.
【0196】応答情報を取得した、または、要求情報を
供給していないと判定した場合、フレームワーク323
は、ステップS211に進む。また、ステップS204
において、ユーザが認証されなかったと判定した場合、
フレームワーク323は、ステップS211に進む。When it is determined that the response information is acquired or the request information is not supplied, the framework 323
Proceeds to step S211. Also, step S204
In, if it is determined that the user has not been authenticated,
The framework 323 proceeds to step S211.
【0197】ステップS211において、フレームワー
ク323は、取得した応答情報に基づいて、最適な出力
用応答情報を生成する。この処理は、図19のステップ
S176の処理に対応する。最適な出力用応答情報を生
成したフレームワーク323は、ステップS212に進
み、生成した出力用応答情報をWEBサーバ321に供給
し、アプリケーションプログラム管理処理を終了する。In step S211, the framework 323 generates optimum output response information based on the acquired response information. This process corresponds to the process of step S176 of FIG. The framework 323 that has generated the optimum output response information proceeds to step S212, supplies the generated output response information to the WEB server 321, and ends the application program management process.
【0198】以上のように通信処理を行い、外部端末装
置22がローカルサーバ11のメールクライアントプロ
グラム331Aを制御し、ローカルエリア10の外部か
らローカルサーバ11が受信した電子メールを参照する
場合の処理を図23のタイミングチャートを参照して説
明する。必要に応じて、図24乃至図26を適宜参照し
て説明する。The communication processing is performed as described above, the external terminal device 22 controls the mail client program 331A of the local server 11, and the processing when the local server 11 refers to the electronic mail received from the outside of the local area 10 will be described. This will be described with reference to the timing chart of FIG. Description will be made with reference to FIGS. 24 to 26 as appropriate.
【0199】まず、図18に示すメールクライアントプ
ログラム331Aは、ステップS251において、メー
ルサーバにアクセスし、まだ、受信していない電子メー
ルである未受信メールを要求する。この処理は、予め登
録された設定に基づいて、所定の時間間隔で、自動的
に、繰り返し行われる。First, in step S251, the mail client program 331A shown in FIG. 18 accesses the mail server and requests an unreceived mail which is an electronic mail that has not been received yet. This process is automatically and repeatedly performed at predetermined time intervals based on the settings registered in advance.
【0200】メールサーバは、ステップS241におい
て、メールクライアントプログラム331Aからの要求
を取得すると、未受信メールがある場合、ステップS2
42において、要求された未受信メールをメールクライ
アントプログラム331Aに供給する。メールクライア
ントプログラム331Aは、ステップS252におい
て、供給された電子メールを取得すると、ステップS2
53において、取得したメールを保存する。When the mail server obtains the request from the mail client program 331A in step S241, if there is an unreceived mail, the mail server proceeds to step S2.
At 42, the requested unreceived mail is supplied to the mail client program 331A. When the mail client program 331A acquires the supplied e-mail in step S252, the mail client program 331A proceeds to step S2.
At 53, the acquired mail is saved.
【0201】ローカルエリア10の外部に存在する外部
端末装置22は、ユーザの指示により、ステップS23
1において、ネットワーク21を介してローカルサーバ
11にアクセスし、ユーザのアカウントに対応するメー
ルを要求する。The external terminal device 22 existing outside the local area 10 is instructed by the user to operate in step S23.
In No. 1, the local server 11 is accessed via the network 21 and a mail corresponding to the user's account is requested.
【0202】図24は、外部端末装置22のディスプレ
イに表示されるメールクライアントトップ画面の例を示
す図である。外部端末装置22がネットワーク21を介
してローカルサーバ11にアクセスすると、上述したよ
うに認証処理が行われ、ローカルサーバ11のフレーム
ワーク323は、メールクライアントプログラム331
を動作させ、応答情報として、図24に示すようなGUI
情報を外部端末装置22に供給する。外部端末装置22
のCPU101は、出力部112を制御して、取得したGUI
情報を、ディスプレイに表示されているWEBブラウザ画
面301に表示させる。FIG. 24 is a diagram showing an example of the mail client top screen displayed on the display of the external terminal device 22. When the external terminal device 22 accesses the local server 11 via the network 21, the authentication process is performed as described above, and the framework 323 of the local server 11 uses the mail client program 331.
Is operated, and the GUI as shown in FIG. 24 is used as response information.
Information is supplied to the external terminal device 22. External terminal device 22
CPU 101 controls the output unit 112 to obtain the acquired GUI.
The information is displayed on the WEB browser screen 301 displayed on the display.
【0203】図24において、WEBブラウザ画面301
には、メールクライアントトップ画面351が表示され
ている。メールクライアントトップ画面351は、メー
ルクライアントプログラム331Aが供給するGUIの中
で最も上位のGUIであり、メールクライアントプログラ
ム331Aが提供する各種の機能を実行させるボタンや
リンクにより構成されている。すなわち、外部端末装置
22のユーザは、メールクライアントトップ画面351
を構成するリンクやボタンを操作することで、例えば、
受信した電子メールの一覧を表示する受信箱を表示させ
たり、新規に電子メールを作成する画面を表示させたり
することができる。In FIG. 24, the WEB browser screen 301
Shows a mail client top screen 351. The mail client top screen 351 is the highest-level GUI among the GUIs supplied by the mail client program 331A, and is composed of buttons and links for executing various functions provided by the mail client program 331A. That is, the user of the external terminal device 22 uses the mail client top screen 351.
By operating the links and buttons that make up,
It is possible to display an inbox displaying a list of received e-mails or a screen for creating a new e-mail.
【0204】メールクライアントトップ画面351の上
部には、例えば、ユーザがマウス等により操作すること
で、新規の電子メールを作成する際に使用するアドレス
帳の機能を動作させるアドレス帳ボタン352や、着信
した電子メールの通知や転送先のアドレスを設定する機
能を動作させる通知・転送設定ボタン353等を含む各
種の機能を実行するボタン群が形成されている。At the upper part of the mail client top screen 351, for example, an address book button 352 for operating the function of the address book used when the user operates a mouse or the like to compose a new electronic mail, and an incoming call A button group for executing various functions including a notification / transfer setting button 353 for activating a function for setting a notification of an email and a transfer destination address is formed.
【0205】メールクライアントトップ画面351の左
側には、メールクライアントプログラム331Aが提供
する機能の一覧がリンクとして表示されている機能選択
欄354が構成されており、ユーザはマウス等によりこ
れらのリンクを指示することによっても各種の機能を実
行させることができる。On the left side of the mail client top screen 351, a function selection field 354 in which a list of functions provided by the mail client program 331A is displayed as links is constructed, and the user designates these links with a mouse or the like. By doing so, various functions can be executed.
【0206】また、メールクライアントトップ画面35
1の中央には、主な機能を動作させるボタン群およびそ
の説明で構成されるメインメニュー欄355が形成され
ている。ユーザは、マウス等によりメインメニュー欄3
55に含まれるボタンを操作することによっても動作さ
せる機能を選択することができる。[0206] Also, the mail client top screen 35
In the center of 1, there is formed a main menu section 355 composed of a button group for operating main functions and its description. The user can use the mouse etc. to enter the main menu column 3
A function to be operated can also be selected by operating a button included in 55.
【0207】外部端末装置22のユーザは、以上のよう
なGUI画面に基づいて、メールクライアントプログラム
331Aに対する要求を指示する。例えば、ユーザが受
信箱の表示を要求すると、外部端末装置22は、その要
求を、ステップS231において、メールクライアント
プログラム331Aに供給する。この要求は、ローカル
サーバ11に供給され、上述したように処理が行われ、
メールクライアントプログラム331Aに供給される。The user of the external terminal device 22 issues a request to the mail client program 331A based on the GUI screen as described above. For example, when the user requests the display of the inbox, the external terminal device 22 supplies the request to the mail client program 331A in step S231. This request is supplied to the local server 11 and processed as described above,
It is supplied to the mail client program 331A.
【0208】ステップS254において、その要求を取
得したメールクライアントプログラム331Aは、上述
したように、固有の処理を行い、保存済みメール一覧に
関する情報を供給する。外部端末装置22は、ステップ
S232において、供給された保存済みメール一覧に関
する情報を取得すると、図25に示すように、取得した
保存済みメール一覧をディスプレイ等に表示させる。In step S254, the mail client program 331A, which has obtained the request, performs the unique processing as described above and supplies the information regarding the saved mail list. When the external terminal device 22 acquires the information regarding the supplied saved mail list in step S232, the external terminal device 22 displays the acquired saved mail list on a display or the like as illustrated in FIG. 25.
【0209】図25は、外部端末装置22のディスプレ
イに表示された受信箱画面の例を示す図である。FIG. 25 is a diagram showing an example of an inbox screen displayed on the display of the external terminal device 22.
【0210】外部端末装置22のディスプレイに表示さ
れているWEBブラウザ画面301には、ローカルサーバ
11のメールクライアントプログラム331Aより供給
された保存済みメールの一覧を表示する受信箱画面36
1が構成されている。The WEB browser screen 301 displayed on the display of the external terminal device 22 has an inbox screen 36 for displaying a list of stored mails supplied from the mail client program 331A of the local server 11.
1 is configured.
【0211】受信箱画面361には、保存済みメールの
一覧からなる受信メール選択欄362が構成されてい
る。受信メール選択欄362は、未読または既読等の状
態を示す項目、添付ファイルの有無を示す項目、電子メ
ールの差出人の名前を示す項目、電子メールの件名を示
す項目、および、着信日付または送信日付を示す項目等
により構成されている。On the inbox screen 361, a received mail selection field 362 composed of a list of saved mails is formed. The received mail selection column 362 includes an item indicating a status such as unread or already read, an item indicating the presence or absence of an attached file, an item indicating the name of the sender of the email, an item indicating the subject of the email, and an incoming date or transmission date. It is composed of items indicating the date and the like.
【0212】受信メール選択欄362に表示されている
内容のうち一部または全部がリンクにより構成されてお
り、外部端末装置22のユーザは、例えば、受信メール
選択欄362に表示されている電子メールの中から目的
の電子メールの件名を、マウス等を操作することにより
選択することにより、その電子メールの本文等を表示さ
せることができる。[0212] A part or all of the contents displayed in the received mail selection field 362 are constituted by links, and the user of the external terminal device 22 can, for example, use the electronic mail displayed in the received mail selection field 362. By selecting the subject of the target e-mail from among the items by operating the mouse or the like, the text of the e-mail can be displayed.
【0213】図23に戻り、ユーザが図25に示す受信
メール選択欄362の中から目的のメールを選択する
と、外部端末装置22は、ステップS233において、
取得した保存メール一覧の中から、ユーザに指示された
電子メールを選択し、その電子メールを供給するよう
に、メールクライアントプログラム331Aに要求す
る。Returning to FIG. 23, when the user selects the target mail from the received mail selection field 362 shown in FIG. 25, the external terminal device 22 proceeds to step S233.
From the acquired stored mail list, an electronic mail designated by the user is selected, and the mail client program 331A is requested to supply the electronic mail.
【0214】外部端末装置22のWEBブラウザ341か
らの要求は、WEBサーバ321およびフレームワーク3
23を介して、メールクライアントプログラム331A
に供給される。メールクライアントプログラム331A
は、ステップS256において、その要求を取得する。
外部端末装置22からの要求を取得したメールクライア
ントプログラム331Aは、要求に対応する処理を行
い、ステップS257において、要求された電子メール
を外部端末装置22に供給する。A request from the WEB browser 341 of the external terminal device 22 is sent to the WEB server 321 and the framework 3.
23 via the mail client program 331A
Is supplied to. Mail client program 331A
Acquires the request in step S256.
The mail client program 331A that has received the request from the external terminal device 22 performs a process corresponding to the request, and supplies the requested electronic mail to the external terminal device 22 in step S257.
【0215】外部端末装置22は、ステップS234に
おいて、供給された電子メールを取得すると、ディスプ
レイ等に表示させる。When the external terminal device 22 acquires the supplied electronic mail in step S234, the external terminal device 22 displays the electronic mail on a display or the like.
【0216】図26は、外部端末装置22のディスプレ
イに表示されたメール表示欄の例を示す図である。FIG. 26 is a diagram showing an example of the mail display field displayed on the display of the external terminal device 22.
【0217】図26において、WEBブラウザ画面301
には、電子メールの本文等を表示するメール表示欄37
1が表示されている。メール表示欄371には、電子メ
ールの本文の他に、電子メールの日付、差出人、宛先、
同報、件名、および添付ファイルに関する情報等が表示
される。In FIG. 26, the WEB browser screen 301
In the mail display field 37 for displaying the text of the e-mail, etc.
1 is displayed. In the mail display field 371, in addition to the body of the email, the date of the email, the sender, the recipient,
Information such as broadcast, subject, and attached file is displayed.
【0218】外部端末装置22のユーザは、このメール
表示欄371を参照することにより、ローカルサーバ1
1において受信した電子メールの内容を見ることができ
る。これにより、例えば、ユーザは、自宅に設置されて
いるローカルサーバ11のメールクライアント331A
が受信した電子メールを、外出先においても読むことが
可能となる。The user of the external terminal device 22 refers to the mail display field 371 to check the local server 1
You can see the contents of the email received in 1. As a result, for example, the user can use the mail client 331A of the local server 11 installed at home.
The email received by can be read on the go.
【0219】以上においては、メールクライアントプロ
グラム331Aが受信した電子メールをローカルエリア
10の外部において取得する処理を説明したが、これに
限らず、外部端末装置22のユーザは、上述した処理と
同様の処理を行うことにより、例えば、メールクライア
ントプログラム331Aに登録してあるアカウントで送
信メールを作成したり、受信メールをフォルダに分類す
る等して整理したり、メールクライアントプログラム3
31Aに関する各種の設定を変更したりする等の、メー
ルクライアントプログラム331Aが有する様々な機能
を制御することができる。In the above, the process of acquiring the electronic mail received by the mail client program 331A outside the local area 10 has been described, but the present invention is not limited to this, and the user of the external terminal device 22 performs the same process as described above. By performing the processing, for example, an outgoing mail is created by an account registered in the mail client program 331A, received mails are sorted into folders, and the mails are organized.
It is possible to control various functions of the mail client program 331A, such as changing various settings related to 31A.
【0220】また、以上においては、メールクライアン
トプログラム331Aが予め受信した電子メールを、外
部端末装置22がユーザの指示に基づいてローカルサー
バ11にアクセスし、取得するように説明したが、これ
に限らず、電子メールを受信した場合、自動的に、メー
ルクライアントプログラム331Aが受信した旨を通知
したり、受信したメールを外部端末装置22に転送した
りするようにしてもよい。Further, in the above description, the external terminal device 22 accesses the local server 11 based on a user's instruction and acquires the electronic mail previously received by the mail client program 331A, but the present invention is not limited to this. Instead, when an e-mail is received, the e-mail client program 331A may automatically notify that the e-mail has been received, or the received mail may be transferred to the external terminal device 22.
【0221】その場合、ユーザは、メールクライアント
プログラム331Aが電子メール受信時に、外部端末装
置22に対して、その旨を通知する、または受信した電
子メールを転送するように予め設定しておく。外部端末
装置22のユーザがマウス等により、外部端末装置22
は、ディスプレイ等に、図24に示す通知・転送設定ボ
タン353を操作すると、図27に示すような、通知・
転送に関する設定を行う通知・転送リスト表示欄を表示
させる。In this case, the user sets in advance that the mail client program 331A notifies the external terminal device 22 when the electronic mail is received, or transfers the received electronic mail. The user of the external terminal device 22 uses the mouse or the like to move the external terminal device 22.
When the notification / transfer setting button 353 shown in FIG. 24 is operated on the display, the notification / transfer setting button 353 shown in FIG.
Display the notification / transfer list display field for making settings related to transfer.
【0222】図27は、WEBブラウザ画面に表示されて
いる通知・転送リスト表示欄を示す図である。FIG. 27 is a diagram showing the notification / transfer list display field displayed on the WEB browser screen.
【0223】図27において、ディスプレイに表示され
ているWEBブラウザ画面301には、電子メール受信時
の通知、または転送に関する設定の一覧が表示されてい
る通知転送リスト表示欄381が表示されている。In FIG. 27, on the WEB browser screen 301 displayed on the display, there is displayed a notification transfer list display column 381 displaying a list of notifications at the time of receiving an e-mail or a setting relating to transfer.
【0224】通知・転送リスト表示欄381には、これ
までに設定された通知および転送に関する設定情報の一
覧の他に、ユーザがマウス等により操作することで、新
規に設定情報を追加するGUIをWEBブラウザ画面301に
表示させる追加ボタン382、ユーザがマウス等により
操作することで、既に設定され、一覧に表示されている
設定情報を削除するボタン等が設けられている。In the notification / forwarding list display field 381, in addition to the list of the setting information relating to the notifications and forwardings set so far, a GUI for newly adding the setting information by the user operating the mouse or the like is provided. There are provided an additional button 382 to be displayed on the WEB browser screen 301, a button to delete the setting information already set and displayed in the list when the user operates the mouse or the like.
【0225】外部端末装置22のユーザは、マウス等を
用いて追加ボタン382を操作することにより、図28
に示すような、通知または転送の設定を行うことができ
る通知・転送先設定欄をWEBブラウザ画面301に表示
させ、新たな設定情報を作成することができる。The user of the external terminal device 22 operates the add button 382 with a mouse or the like to display the screen shown in FIG.
A notification / forwarding destination setting field, which can be set for notification or forwarding as shown in, is displayed on the WEB browser screen 301, and new setting information can be created.
【0226】図28は、WEBブラウザ画面に表示されて
いる通知・転送先設定欄を示す図である。FIG. 28 is a diagram showing the notification / forwarding destination setting field displayed on the WEB browser screen.
【0227】図28において、ディスプレイに表示され
ているWEBブラウザ画面301には、電子メール受信時
の通知、または転送に関する設定を行うことができる通
知転送先設定欄391が表示されている。In FIG. 28, on the WEB browser screen 301 displayed on the display, there is displayed a notification transfer destination setting field 391 for making a notification at the time of receiving an e-mail or setting for transfer.
【0228】通知・転送先設定欄391には、ユーザが
マウスまたはキーボード等を用いて通知・転送に関する
設定情報の名前を入力するデータ名入力欄392、ユー
ザがマウス等を用いて、この設定情報が指示する処理の
内容を選択するアクション選択欄393、ユーザがマウ
スまたはキーボード等を用いて、通知または転送先のア
ドレスを入力する通知・転送先アドレス入力欄394、
および、ユーザがマウスまたはキーボード等を用いて、
この設定情報に関するコメント等を入力するコメント入
力欄395等が設けられている。また、これ以外にも、
ユーザがマウス等を用いて操作することにより、入力し
た設定情報を新たに登録する追加ボタン等が構成されて
いても良い。In the notification / transfer destination setting field 391, a data name input field 392 in which the user inputs the name of the setting information relating to notification / transfer using the mouse or keyboard, and the setting information in the user using the mouse or the like. An action selection field 393 for selecting the content of the process instructed by the user, a notification / transfer destination address input field 394 for the user to input a notification or transfer destination address using a mouse or a keyboard, etc.
And the user uses a mouse or keyboard,
A comment input field 395 for inputting a comment or the like regarding this setting information is provided. In addition to this,
An additional button or the like for newly registering the input setting information may be configured by the user operating the mouse or the like.
【0229】外部端末装置22のユーザは、この通知・
転送先設定欄391に基づいて、通知または転送に関す
る設定情報を入力し、予め登録しておくことができる。The user of the external terminal device 22 receives this notification
Based on the transfer destination setting field 391, setting information regarding notification or transfer can be input and registered in advance.
【0230】WEBブラウザ画面301に表示された、以
上に示すようなGUI画面に基づいて、受信時に通知を行
うようにする設定が予め行われている場合の処理を、図
29のタイミングチャートを参照して説明する。[0230] Refer to the timing chart of Fig. 29 for the processing in the case where the setting for giving the notification at the time of reception is made in advance based on the GUI screen as shown above displayed on the WEB browser screen 301. And explain.
【0231】図23に示す場合と同様に、ステップS2
91において、メールクライアントプログラム331A
が予め定められた時間間隔で、未受信メールを要求する
と、メールサーバは、ステップS281において、その
要求を取得し、ステップS282において、要求に対応
する未受信メールが存在する場合、その未受信メールを
メールクライアントプログラム331Aに供給する。Similar to the case shown in FIG. 23, step S2
91, the mail client program 331A
Request an unreceived mail at a predetermined time interval, the mail server obtains the request in step S281, and if there is an unreceived mail corresponding to the request in step S282, the unreceived mail Is supplied to the mail client program 331A.
【0232】メールクライアントプログラム331A
は、ステップS292において、供給された電子メール
を取得すると、ステップS293において、所得した新
規受信メールを通知する通知メールを生成する。Mail client program 331A
In step S292, when the supplied e-mail is acquired, in step S293, a notification mail for notifying the newly received new mail is generated.
【0233】そして、ステップS294において、メー
ルクライアントプログラム331Aは、生成した通知メ
ールを、ネットワーク21を介して、外部端末装置22
に供給する。外部端末装置22は、ステップS271に
おいて、その通知メールを取得し、ディスプレイに表示
されているWEBブラウザ301に、図26に示すような
メール表示欄371に取得した通知メールを表示する。Then, in step S294, the mail client program 331A sends the generated notification mail to the external terminal device 22 via the network 21.
Supply to. In step S271, the external terminal device 22 acquires the notification mail and displays the acquired notification mail in the mail display field 371 shown in FIG. 26 on the WEB browser 301 displayed on the display.
【0234】外部端末装置22が取得した通知メールに
は、メールクライアントプログラム331Aが電子メー
ルを受信した旨を知らせるメッセージの他に、受信メー
ルの件数、件名、または差出人などの、受信メールに関
する主な情報、並びに、外部端末装置22が通知メール
に対応する受信メールを取得する際にアクセスするアク
セス先のURLが含まれていてもよい。The notification mail acquired by the external terminal device 22 includes not only a message notifying that the mail client program 331A has received an electronic mail, but also the main received mail related information such as the number of received mails, the subject, or the sender. The information and the URL of the access destination accessed when the external terminal device 22 acquires the received mail corresponding to the notification mail may be included.
【0235】また、このURLはリンクになっていてもよ
く、ユーザがブラウザ画面301に表示されているこの
URLを、マウス等を用いて選択することにより、外部端
末装置22が、選択されたURLにアクセスし、対応する
受信メールを表示するようにしてもよい。この場合、外
部端末装置22が、ユーザにより選択されたURLにアク
セスすると、ディスプレイに表示されているWEBブラウ
ザ画面301には、対応する受信メールが表示された、
図26に示すようなメール表示欄371が表示される。Also, this URL may be a link, and this URL displayed by the user on the browser screen 301
The external terminal device 22 may access the selected URL and display the corresponding received mail by selecting the URL with a mouse or the like. In this case, when the external terminal device 22 accesses the URL selected by the user, the corresponding received mail is displayed on the WEB browser screen 301 displayed on the display.
A mail display field 371 as shown in FIG. 26 is displayed.
【0236】このとき、通知メールに含まれるURLに
は、上述したような接続キーが含まれており、図1に示
す認証サービスプロバイダ30による認証処理を省略す
ることができる。また、同様に、通知メールに含まれる
URLにローカルサーバ用識別情報が含まれるようにし、
ローカルサーバ11による認証処理も省略するようにし
てもよい。At this time, the URL included in the notification mail includes the connection key as described above, and the authentication processing by the authentication service provider 30 shown in FIG. 1 can be omitted. Also included in the notification email as well
Make sure the URL contains the identifying information for the local server,
The authentication process by the local server 11 may also be omitted.
【0237】以上のようにすることにより、外部端末装
置22のユーザは、取得した通知メールに含まれるURL
のリンクを、マウス等を用いて選択するだけで、ローカ
ルサーバ11のメールクライアントプログラム331A
が受信したメールをディスプレイに表示させ、閲覧する
ことができる。By doing the above, the user of the external terminal device 22 can access the URL included in the acquired notification mail.
The mail client program 331A of the local server 11 can be selected by simply selecting the link of
The mail received by can be displayed on the display and viewed.
【0238】なお、それとは逆に、URLに接続キーが含
まれないようにして、外部端末装置22のユーザが受信
メールを閲覧する際に、認証サービスプロバイダ30の
認証処理が必要であるようにしてもよい。On the contrary, by not including the connection key in the URL, the user of the external terminal device 22 needs to perform the authentication process of the authentication service provider 30 when viewing the received mail. May be.
【0239】通知メールを取得し、ディスプレイ等に表
示させた外部端末装置22は、ステップS272におい
て、取得した通知メールに基づいてローカルサーバ11
にアクセスし、ユーザの指示に対応するメールを、メー
ルクライアントプログラム331Aに要求する。The external terminal device 22 which has acquired the notification mail and has it displayed on the display or the like, in step S272, determines the local server 11 based on the acquired notification mail.
To request the mail corresponding to the user's instruction from the mail client program 331A.
【0240】メールクライアントプログラム331A
は、ステップS295において、その要求を取得する
と、ステップS296において、要求されたメールを外
部端末装置22に供給する。外部端末装置22は、ステ
ップS273において、供給された電子メールを取得
し、ディスプレイ等にその内容を表示する。Mail client program 331A
After acquiring the request in step S295, supplies the requested mail to the external terminal device 22 in step S296. In step S273, the external terminal device 22 acquires the supplied e-mail and displays the content on the display or the like.
【0241】以上のように処理が行われることにより、
外部端末装置22のユーザは、ローカルエリア10の外
部より、メールクライアントプログラム331Aが受信
したメールを閲覧することができる。By performing the processing as described above,
The user of the external terminal device 22 can browse the mail received by the mail client program 331A from outside the local area 10.
【0242】以上においては、外部端末装置22がネッ
トワーク21を介してローカルサーバ11に接続し、メ
ールクライアントプログラム331Aを制御するように
説明したが、これに限らず、外部端末装置22が制御す
るアプリケーションプログラムは、メールクライアント
プログラム331A以外にも、例えば、アドレス管理プ
ログラム331Bやスケジュール管理プログラム331
Cなどのように、ローカルサーバ11が有するアプリケ
ーションプログラムであればなんでもよい。In the above description, the external terminal device 22 is connected to the local server 11 via the network 21 and controls the mail client program 331A. However, the invention is not limited to this, and the application controlled by the external terminal device 22 is not limited to this. In addition to the mail client program 331A, the programs include, for example, the address management program 331B and the schedule management program 331.
Any application program that the local server 11 has, such as C, may be used.
【0243】図30は、WEBブラウザ画面301に表示
されたアドレス帳トップ画面の例を示す図である。FIG. 30 is a diagram showing an example of the address book top screen displayed on the WEB browser screen 301.
【0244】図30において、ディスプレイに表示され
たWEBブラウザ画面301には、アドレス管理サーバ3
31Bに対応するGUIのトップ画面であるアドレス帳ト
ップ画面401が表示されている。In FIG. 30, the address management server 3 is displayed on the WEB browser screen 301 displayed on the display.
An address book top screen 401, which is the top screen of the GUI corresponding to 31B, is displayed.
【0245】アドレス帳トップ画面401には、ユーザ
がマウス等を用いて操作することにより、アドレス管理
プログラム331Bの主な機能の制御を行うGUIを表示
させることができるメインメニュー画面402、およ
び、ユーザがマウス等を用いて選択することにより、ア
ドレス管理プログラム331Bが提供するアドレス帳機
能に属する各種の機能の制御を行うGUIを表示させるこ
とができるリンク群である機能選択欄403が含まれて
いる。On the address book top screen 401, a main menu screen 402 for displaying a GUI for controlling main functions of the address management program 331B by the user operating the mouse or the like, and a user Includes a function selection field 403 which is a link group that can display a GUI for controlling various functions belonging to the address book function provided by the address management program 331B by selecting with a mouse or the like. .
【0246】ユーザは、このアドレス帳トップ画面40
1の各種のボタンまたはリンクを操作することにより、
アドレス帳を開いたり、アドレス情報を編集したりする
ことができる。The user can select the address book top screen 40.
By operating various buttons or links of 1,
You can open the address book and edit the address information.
【0247】以上のようにして、外部端末装置22のユ
ーザは、ローカルエリア10の外部より、ネットワーク
21を介して、ローカルサーバ11に接続し、各種のア
プリケーションプログラムを制御することができ、それ
により、ローカルサーバ11、および、LAN12に接続
されている端末装置13等の動作を制御することができ
る。As described above, the user of the external terminal device 22 can connect to the local server 11 from the outside of the local area 10 via the network 21 and control various application programs. , The local server 11, and the operation of the terminal device 13 and the like connected to the LAN 12 can be controlled.
【0248】なお、外部端末装置22が制御可能なロー
カルサーバ11のアプリケーションプログラムは、上述
したもの以外にも、例えば、テレビジョン信号の録画や
再生を行うアプリケーションプログラム、画像データの
配信や編集などを行うアプリケーションプログラム、音
楽データの録音や再生を行うアプリケーションプログラ
ム等、図18に示すフレームワーク323に搭載されて
いるアプリケーションプログラムであれば、どのような
機能を有するアプリケーションプログラムであってもよ
い。The application programs of the local server 11 which can be controlled by the external terminal device 22 are not limited to the above-mentioned ones, for example, application programs for recording and reproducing television signals, distribution and editing of image data, and the like. An application program having any function may be used as long as it is an application program installed in the framework 323 shown in FIG. 18, such as an application program to be executed and an application program to record and reproduce music data.
【0249】以上においては、外部端末装置22がロー
カルサーバ11に接続し、各種のアプリケーションプロ
グラムを制御するように説明したが、携帯電話機23が
ローカルサーバ11に接続し、各種のアプリケーション
プログラムを制御する場合も、上述した場合と同様の処
理が行われる。In the above description, the external terminal device 22 is connected to the local server 11 and controls various application programs, but the mobile phone 23 is connected to the local server 11 and controls various application programs. Also in this case, the same processing as that described above is performed.
【0250】また、ローカルエリア10の外部の端末装
置としては、上述したパーソナルコンピュータ等の外部
端末装置22、および携帯電話機23の他に、例えば、
通信機能を有するPDA(Personal Digital Assistance)
などであってもよい。As the terminal device outside the local area 10, in addition to the external terminal device 22 such as the personal computer and the mobile phone 23 described above, for example,
PDA (Personal Digital Assistance) with communication function
And so on.
【0251】以上において、図1に示すネットワークシ
ステムを構成する、ローカルサーバ11、端末装置1
3、外部端末装置22、携帯電話機23、接続管理サー
バ31、アドレス管理サーバ32、および認証サーバ3
3は、それぞれ1台ずつで構成されるように説明した
が、これに限らず、複数台により構成されていてもよ
い。また、認証サービスプロバイダ30に設置された各
サーバおよび各装置は、それぞれ、別体として構成して
あるが、サービス全体、またはその一部が、一体化され
ていてもよい。In the above, the local server 11 and the terminal device 1 constituting the network system shown in FIG.
3, external terminal device 22, mobile phone 23, connection management server 31, address management server 32, and authentication server 3
Although 3 is described as being configured by one each, it is not limited to this and may be configured by a plurality of units. Further, although each server and each device installed in the authentication service provider 30 are separately configured, the entire service or a part thereof may be integrated.
【0252】なお、以上において、システムとは、複数
の装置により構成される装置全体を表すものである。In the above description, the system represents the entire device composed of a plurality of devices.
【0253】上述した一連の処理は、ハードウエアによ
り実行させることもできるが、ソフトウエアにより実行
させることもできる。一連の処理をソフトウエアにより
実行させる場合には、そのソフトウエアを構成するプロ
グラムが、専用のハードウエアに組み込まれているコン
ピュータ、または、各種のプログラムをインストールす
ることで、各種の機能を実行することが可能な、例えば
汎用のパーソナルコンピュータなどに、ネットワークや
記録媒体からインストールされる。The series of processes described above can be executed by hardware, but can also be executed by software. When a series of processes is executed by software, a program that constitutes the software executes a variety of functions by installing a computer in which dedicated hardware is installed or various programs. It is installed from a network or a recording medium into a general-purpose personal computer or the like capable of performing the above.
【0254】この記録媒体は、装置本体とは別に、ユー
ザにプログラムを提供するために配布される、プログラ
ムが記録されている磁気ディスク(フロッピディスクを
含む)、光ディスク(CD-ROM(Compact Disk-Read Only
Memory),DVD(Digital Versatile Disk)を含む)、光磁
気ディスク(MD(Mini-Disk)を含む)、もしくは半
導体メモリなどよりなるパッケージメディアにより構成
されるだけでなく、装置本体に予め組み込まれた状態で
ユーザに提供される、プログラムが記録されているROM
などで構成される。This recording medium is a magnetic disk (including a floppy disk) on which a program is recorded, an optical disc (CD-ROM (Compact Disk- Read Only
Memory), DVD (including Digital Versatile Disk), magneto-optical disk (including MD (Mini-Disk)), semiconductor memory, or other package media, and is pre-installed in the device body. ROM in which the program is recorded, which is provided to the user in the state
Etc.
【0255】なお、本明細書において、記録媒体に記録
されるプログラムを記述するステップは、記載された順
序に沿って時系列的に行われる処理はもちろん、必ずし
も時系列的に処理されなくとも、並列的あるいは個別に
実行される処理をも含むものである。In the present specification, the steps for describing the program recorded on the recording medium are not limited to the processing performed in time series in the order described, but are not necessarily performed in time series. It also includes processing executed in parallel or individually.
【0256】[0256]
【発明の効果】以上のように、本発明のネットワークシ
ステムによれば、より安全に通信を行うことができる。As described above, according to the network system of the present invention, communication can be performed more safely.
【0257】本発明の第1の情報処理装置および方法、
記録媒体、並びにプログラムによれば、より安全に他の
情報処理装置と通信を行うことができる。The first information processing apparatus and method of the present invention,
According to the recording medium and the program, it is possible to more securely communicate with another information processing device.
【0258】本発明の第2の情報処理装置および方法、
記録媒体、並びにプログラムによれば、他の情報処理装
置間の通信を容易に管理することができる。The second information processing apparatus and method of the present invention,
According to the recording medium and the program, communication between other information processing devices can be easily managed.
【図1】本発明を適用したネットワークシステムの構成
例を示す図である。FIG. 1 is a diagram showing a configuration example of a network system to which the present invention is applied.
【図2】図1に示すローカルサーバの構成例を示すブロ
ック図である。FIG. 2 is a block diagram showing a configuration example of a local server shown in FIG.
【図3】図1に示す外部端末装置の構成例を示すブロッ
ク図である。FIG. 3 is a block diagram showing a configuration example of an external terminal device shown in FIG.
【図4】図1に示す接続管理サーバの構成例を示すブロ
ック図である。FIG. 4 is a block diagram showing a configuration example of a connection management server shown in FIG.
【図5】図1に示すアドレス管理サーバの構成例を示す
図である。5 is a diagram showing a configuration example of an address management server shown in FIG.
【図6】図1に示すローカルサーバによるローカルサー
バ情報登録処理を説明するフローチャートである。6 is a flowchart illustrating local server information registration processing by the local server shown in FIG.
【図7】図1に示すアドレス管理サーバによるローカル
サーバ情報登録処理を説明するフローチャートである。FIG. 7 is a flowchart illustrating local server information registration processing by the address management server shown in FIG.
【図8】接続キーに関する設定を行う設定画面の様子の
例を示す図である。FIG. 8 is a diagram showing an example of a state of a setting screen for making settings relating to a connection key.
【図9】接続キーに関する設定を行う設定画面の様子の
他の例を示す図である。FIG. 9 is a diagram showing another example of a state of a setting screen for making settings relating to a connection key.
【図10】図1に示すローカルサーバによるローカルサ
ーバ情報更新処理を説明するフローチャートである。10 is a flowchart illustrating a local server information update process by the local server shown in FIG.
【図11】図1に示すアドレス管理サーバによるローカ
ルサーバ情報更新処理を説明するフローチャートであ
る。FIG. 11 is a flowchart illustrating local server information update processing by the address management server shown in FIG.
【図12】外部端末装置からローカルサーバにログイン
する処理を説明するタイミングチャートである。FIG. 12 is a timing chart illustrating a process of logging in to a local server from an external terminal device.
【図13】ログイン画面の例を示す図である。FIG. 13 is a diagram showing an example of a login screen.
【図14】ローカルサーバ一覧画面の例を示す図であ
る。FIG. 14 is a diagram showing an example of a local server list screen.
【図15】ログイン画面の例を示す図である。FIG. 15 is a diagram showing an example of a login screen.
【図16】エラー画面の例を示す図である。FIG. 16 is a diagram showing an example of an error screen.
【図17】接続管理サーバによるアクセス制御処理を説
明するフローチャートである。FIG. 17 is a flowchart illustrating an access control process performed by the connection management server.
【図18】アプリケーションプログラムの様子を示す図
である。FIG. 18 is a diagram showing a state of an application program.
【図19】ローカルサーバと外部端末装置による通信処
理を説明するタイミングチャートである。FIG. 19 is a timing chart illustrating communication processing performed by a local server and an external terminal device.
【図20】フレームワークによりXMLドキュメント化さ
れた要求情報の例を示す図である。[Fig. 20] Fig. 20 is a diagram illustrating an example of request information converted into an XML document by the framework.
【図21】フレームワークに供給される応答情報の例を
示す図である。FIG. 21 is a diagram showing an example of response information supplied to the framework.
【図22】フレームワークによるアプリケーションプロ
グラム管理処理を説明するフローチャートである。FIG. 22 is a flowchart illustrating application program management processing by the framework.
【図23】ローカルエリアの外部からローカルサーバが
受信した電子メールを参照する場合の処理を説明するタ
イミングチャートである。FIG. 23 is a timing chart illustrating a process when referring to an electronic mail received by the local server from outside the local area.
【図24】メールクライアントトップ画面の例を示す図
である。FIG. 24 is a diagram showing an example of a mail client top screen.
【図25】受信箱画面の例を示す図である。FIG. 25 is a diagram showing an example of an inbox screen.
【図26】メール表示欄の例を示す図である。FIG. 26 is a diagram showing an example of a mail display field.
【図27】通知・転送リスト表示欄を示す図である。FIG. 27 is a diagram showing a notification / transfer list display field.
【図28】通知・転送先設定欄を示す図である。FIG. 28 is a diagram showing a notification / transfer destination setting field.
【図29】受信時に通知を行うようにする設定が予め行
われている場合の処理を説明するタイミングチャートで
ある。FIG. 29 is a timing chart illustrating a process in the case where a setting for giving notification at the time of reception is made in advance.
【図30】アドレス帳トップ画面の例を示す図である。FIG. 30 is a diagram showing an example of an address book top screen.
11 ローカルサーバ, 12 LAN, 13 端末装
置, 21 ネットワーク, 22 外部端末装置,
23 携帯電話機, 24 基地局, 30認証サービ
スプロバイダ, 31 接続管理サーバ, 32 アド
レス管理サーバ, 33 認証サーバ, 321 WEB
サーバ, 322 SSL, 323 フレームワーク,
324 WEBコンテンツ, 325 JAVA(登録商
標)関連モジュール, 331A メールクライアント
プログラム, 331B アドレス管理プログラム,
331C スケジュール管理プログラム, 331D
アプリケーションプログラム11 local server, 12 LAN, 13 terminal device, 21 network, 22 external terminal device,
23 mobile phone, 24 base station, 30 authentication service provider, 31 connection management server, 32 address management server, 33 authentication server, 321 WEB
Server, 322 SSL, 323 framework,
324 WEB contents, 325 JAVA (registered trademark) related module, 331A mail client program, 331B address management program,
331C Schedule Management Program, 331D
Application program
───────────────────────────────────────────────────── フロントページの続き (72)発明者 東原 正和 東京都品川区北品川6丁目7番35号 ソニ ー株式会社内 (72)発明者 西浦 健一郎 東京都品川区北品川6丁目7番35号 ソニ ー株式会社内 (72)発明者 遠藤 悦伸 東京都品川区北品川6丁目7番35号 ソニ ー株式会社内 Fターム(参考) 5B085 AE04 BC00 ─────────────────────────────────────────────────── ─── Continued front page (72) Inventor Masakazu Higashihara 6-735 Kita-Shinagawa, Shinagawa-ku, Tokyo Soni -Inside the corporation (72) Inventor Kenichiro Nishiura 6-735 Kita-Shinagawa, Shinagawa-ku, Tokyo Soni -Inside the corporation (72) Inventor Enobu Endo 6-735 Kita-Shinagawa, Shinagawa-ku, Tokyo Soni -Inside the corporation F-term (reference) 5B085 AE04 BC00
Claims (16)
装置と通信を行う第1の情報処理装置と、前記ネットワ
ークに接続され、前記他の情報処理装置による、前記第
1の情報処理装置への接続を管理する第2の情報処理装
置とを備えるネットワークシステムであって、前記第1
の情報処理装置は、前記他の情報処理装置からのアクセ
スを受け付けるアドレスを設定するアドレス設定手段
と、前記アドレス設定手段により設定された前記アドレ
スに関する情報を前記第2の情報処理装置に供給する第
1の供給手段と、前記アドレスにアクセスした前記他の
情報処理装置より供給される第1の識別情報の認証を行
う第1の認証処理手段と、前記第1の認証処理手段によ
る認証結果に基づいて、前記他の情報処理装置との接続
を制御する接続制御手段とを備え、前記第2の情報処理
装置は、前記第1の供給手段により供給された前記アド
レスに関する情報を取得する第1の取得手段と、前記第
1の取得手段により取得された前記アドレスに関する情
報を記憶する記憶手段と、前記他の情報処理装置により
供給される前記第1の情報処理装置への接続要求を受け
付ける接続要求受け付け手段と、前記接続要求受付手段
により受け付けられた前記接続要求の要求元である前記
他の情報処理装置より第2の識別情報を取得する第2の
取得手段と、前記第2の取得手段により取得された前記
第2の識別情報の認証を行う第2の認証処理手段と、前
記第2の認証処理手段により前記第2の識別情報が認証
された前記他の情報処理装置に、前記第2の識別情報に
対応する、前記記憶手段により記憶されている前記アド
レスに関する情報を供給する第2の供給手段とを備える
ことを特徴とするネットワークシステム。1. A first information processing device connected to a network and communicating with another information processing device; and a first information processing device connected to the network, said first information processing device being connected to said first information processing device. A network system including a second information processing device for managing connection, comprising:
This information processing device supplies the second information processing device with information relating to the address set by the address setting device and an address setting device for setting an address for accepting access from the other information processing device. 1 supply means, a first authentication processing means for authenticating the first identification information supplied from the other information processing apparatus that has accessed the address, and an authentication result by the first authentication processing means. And a connection control means for controlling connection with the other information processing apparatus, wherein the second information processing apparatus acquires the information on the address supplied by the first supply means. Acquisition means, storage means for storing information on the address acquired by the first acquisition means, and the first information supplied by the other information processing apparatus. A connection request acceptance unit that accepts a connection request to the information processing device, and a second identification information acquisition unit that acquires the second identification information from the other information processing device that is the request source of the connection request accepted by the connection request acceptance unit. The second identification information is authenticated by the acquisition means, the second authentication processing means for authenticating the second identification information acquired by the second acquisition means, and the second authentication processing means. A network system comprising: the other information processing device; and a second supply unit that supplies information related to the address stored by the storage unit and corresponding to the second identification information.
報処理装置と通信を行う情報処理装置であって、前記第
1の他の情報処理装置からのアクセスを受け付けるアド
レスを設定するアドレス設定手段と、前記アドレス設定
手段により設定された前記アドレスに関する情報を第2
の他の情報処理装置に供給するアドレス情報供給手段
と、前記アドレスにアクセスした前記第1の他の情報処
理装置より供給される識別情報の認証を行う認証処理手
段と、前記認証処理手段による認証結果に基づいて、前
記第1の他の情報処理装置との接続を制御する接続制御
手段とを備えることを特徴とする情報処理装置。2. An information processing device which is connected to a network and communicates with a first other information processing device, and which sets an address for accepting access from the first other information processing device. And second information about the address set by the address setting means.
Address information supply means to be supplied to another information processing apparatus, authentication processing means for authenticating identification information supplied from the first other information processing apparatus that has accessed the address, and authentication by the authentication processing means. An information processing apparatus, comprising: a connection control unit that controls a connection with the first other information processing apparatus based on a result.
前記情報処理装置に割り当てられたIPアドレスを含む基
本アドレス、および、任意の文字列により構成される接
続鍵を含み、前記アドレス設定手段は、前記基本アドレ
スを設定する基本アドレス設定手段と、前記接続鍵に関
する設定を行う接続鍵設定手段とを備えることを特徴と
する請求項2に記載の情報処理装置。3. The address for accepting the access is
A basic address including an IP address assigned to the information processing device; and a connection key composed of an arbitrary character string, wherein the address setting means includes basic address setting means for setting the basic address, and the connection The information processing apparatus according to claim 2, further comprising a connection key setting unit configured to set a key.
基づいて、前記ユーザにより入力された前記任意の文字
列を用いて前記接続鍵を設定することを特徴とする請求
項3に記載の情報処理装置。4. The connection key setting means sets the connection key by using the arbitrary character string input by the user based on a user's instruction. Information processing equipment.
生成する文字列生成手段を備え、前記ユーザの指示に基
づいて、前記文字列生成手段により生成された前記文字
列を用いて、前記ユーザが指示する時間毎に、前記接続
鍵を更新し、前記アドレス設定手段は、前記接続鍵設定
手段により更新された前記接続鍵を用いて、前記アドレ
スに関する情報を更新し、前記アドレス情報供給手段
は、前記アドレス設定手段により更新された、前記アド
レスに関する情報を前記第2の他の情報処理装置に供給
することを特徴とする請求項3に記載の情報処理装置。5. The connection key setting means includes a character string generation means for generating an arbitrary character string, and uses the character string generated by the character string generation means based on an instruction from the user, The connection key is updated every time the user instructs, and the address setting unit updates the information about the address by using the connection key updated by the connection key setting unit and supplies the address information. 4. The information processing apparatus according to claim 3, wherein the means supplies the information about the address updated by the address setting means to the second other information processing apparatus.
る認証鍵を取得する認証鍵取得手段と、前記認証鍵取得
手段により取得された前記認証鍵を記憶する認証鍵記憶
手段と、前記第2の他の情報処理装置に接続する際に、
前記記憶手段により記憶されている前記認証鍵を前記第
2の他の情報処理装置に供給する認証鍵供給手段とをさ
らに備え、前記認証鍵供給手段は、前記認証鍵取得手段
により予め取得され、前記記憶手段により記憶されてい
る前記認証鍵を前記第2の他の情報処理装置に供給し、
前記アドレス情報供給手段は、前記認証鍵供給手段によ
り供給された前記認証鍵に基づいて接続された前記第2
の他の情報処理装置に、前記アドレスに関する情報を供
給することを特徴とする請求項2に記載の情報処理装
置。6. An authentication key acquisition unit for acquiring an authentication key supplied to the second other information processing apparatus, and an authentication key storage unit for storing the authentication key acquired by the authentication key acquisition unit. When connecting to the second other information processing device,
An authentication key supply means for supplying the authentication key stored in the storage means to the second other information processing apparatus, wherein the authentication key supply means is acquired in advance by the authentication key acquisition means, Supplying the authentication key stored by the storage means to the second other information processing device,
The address information supply means is connected to the second part based on the authentication key supplied by the authentication key supply means.
The information processing apparatus according to claim 2, wherein information regarding the address is supplied to another information processing apparatus.
する識別情報記憶手段をさらに備え、前記認証処理手段
は、前記識別情報記憶手段により記憶されている前記識
別情報を用いて、前記第1の他の情報処理装置より供給
された前記識別情報の認証を行うことを特徴とする請求
項2に記載の情報処理装置。7. An identification information storage unit for storing identification information of a user who is permitted to connect, said authentication processing unit using said identification information stored in said identification information storage unit. The information processing apparatus according to claim 2, wherein the identification information supplied from the other information processing apparatus is authenticated.
報を前記第1の他の情報処理装置に供給する接続情報供
給手段をさらに備えることを特徴とする請求項2に記載
の情報処理装置。8. The information processing apparatus according to claim 2, further comprising connection information supply means for supplying connection information including information about the address to the first other information processing apparatus.
報処理装置と通信を行う情報処理装置の情報処理方法で
あって、前記第1の他の情報処理装置からのアクセスを
受け付けるアドレスを設定するアドレス設定ステップ
と、前記アドレス設定ステップの処理により設定された
前記アドレスに関する情報の、第2の他の情報処理装置
への供給を制御するアドレス情報供給制御ステップと、
前記アドレスにアクセスした前記第1の他の情報処理装
置より供給される識別情報の認証を行う認証処理ステッ
プと、前記認証処理ステップの処理による認証結果に基
づいて、前記第1の他の情報処理装置との接続を制御す
る接続制御ステップとを含むことを特徴とする情報処理
方法。9. An information processing method of an information processing apparatus connected to a network and communicating with a first other information processing apparatus, wherein an address for accepting access from said first other information processing apparatus is set. And an address information supply control step of controlling the supply of the information related to the address set by the processing of the address setting step to the second other information processing device,
The first other information processing based on the authentication processing step of authenticating the identification information supplied from the first other information processing apparatus that has accessed the address, and the authentication result by the processing of the authentication processing step. An information processing method, comprising: a connection control step of controlling connection with a device.
情報処理装置と通信を行う情報処理装置用のプログラム
であって、前記第1の他の情報処理装置からのアクセス
を受け付けるアドレスを設定するアドレス設定ステップ
と、前記アドレス設定ステップの処理により設定された
前記アドレスに関する情報の、第2の他の情報処理装置
への供給を制御するアドレス情報供給制御ステップと、
前記アドレスにアクセスした前記第1の他の情報処理装
置より供給される識別情報の認証を行う認証処理ステッ
プと、前記認証処理ステップの処理による認証結果に基
づいて、前記第1の他の情報処理装置との接続を制御す
る接続制御ステップとを含むことを特徴とするコンピュ
ータが読み取り可能なプログラムが記録されている記録
媒体。10. A program for an information processing device, which is connected to a network and communicates with a first other information processing device, for setting an address for accepting access from the first other information processing device. An address setting step, and an address information supply control step of controlling supply of information related to the address set by the processing of the address setting step to a second other information processing device,
The first other information processing based on the authentication processing step of authenticating the identification information supplied from the first other information processing apparatus that has accessed the address, and the authentication result by the processing of the authentication processing step. A recording medium having a computer-readable program recorded thereon, comprising a connection control step of controlling connection with an apparatus.
情報処理装置と通信を行う情報処理装置を制御するコン
ピュータが実行可能なプログラムであって、前記第1の
他の情報処理装置からのアクセスを受け付けるアドレス
を設定するアドレス設定ステップと、前記アドレス設定
ステップの処理により設定された前記アドレスに関する
情報の、第2の他の情報処理装置への供給を制御するア
ドレス情報供給制御ステップと、前記アドレスにアクセ
スした前記第1の他の情報処理装置より供給される識別
情報の認証を行う認証処理ステップと、前記認証処理ス
テップの処理による認証結果に基づいて、前記第1の他
の情報処理装置との接続を制御する接続制御ステップと
を含むことを特徴とするプログラム。11. A program executable by a computer that controls an information processing device that is connected to a network and communicates with the first other information processing device, the access from the first other information processing device. Address setting step of setting an address for accepting the address, an address information supply control step of controlling supply of information related to the address set by the processing of the address setting step to a second other information processing apparatus, and the address Authentication processing step for authenticating the identification information supplied from the first other information processing apparatus that has accessed the first information processing apparatus, and the first other information processing apparatus based on the authentication result by the processing of the authentication processing step. And a connection control step of controlling the connection of the program.
情報処理装置による、第2の他の情報処理装置への接続
を管理する情報処理装置であって、前記第2の他の情報
処理装置より供給されたアドレスに関する情報を取得す
るアドレス情報取得手段と、前記アドレス情報取得手段
により取得された前記アドレスに関する情報を記憶する
アドレス情報記憶手段と、前記第1の他の情報処理装置
により供給された前記第2の他の情報処理装置への接続
要求を受け付ける接続要求受け付け手段と、前記接続要
求受け付け手段により受け付けられた前記接続要求の要
求元である前記第1の他の情報処理装置から供給された
識別情報を取得する識別情報取得手段と、前記識別情報
取得手段により取得された前記識別情報の認証を行う識
別情報認証処理手段と、前記識別情報認証処理手段によ
り前記識別情報が認証された前記第1の他の情報処理装
置に、前記識別情報に対応する、前記アドレス情報記憶
手段により記憶されている前記アドレスに関する情報を
供給するアドレス情報供給手段とを備えることを特徴と
する情報処理装置。12. An information processing apparatus which is connected to a network and manages connection of a second other information processing apparatus by a first other information processing apparatus, said second other information processing apparatus. Supplied by the address information acquisition means for acquiring information on the supplied address, the address information storage means for storing information on the address acquired by the address information acquisition means, and the first other information processing device. Supplied from a connection request receiving unit that receives a connection request to the second other information processing apparatus, and the first other information processing apparatus that is the request source of the connection request received by the connection request receiving unit Identification information obtaining means for obtaining the obtained identification information, and identification information authentication processing means for authenticating the identification information obtained by the identification information obtaining means. And information related to the address stored in the address information storage means, which corresponds to the identification information, to the first other information processing device whose identification information has been authenticated by the identification information authentication processing means. An information processing apparatus, comprising:
前記認証鍵生成手段により生成された前記認証鍵を、前
記第2の他の情報処理装置に供給する認証鍵供給手段
と、前記認証鍵生成手段により生成された前記認証鍵
を、前記認証鍵供給手段により前記認証鍵を供給した前
記第2の他の情報処理装置に関する情報と関連付けて記
憶する認証鍵記憶手段と、前記第2の他の情報処理装置
より前記認証鍵を取得する認証鍵取得手段と、前記認証
鍵記憶手段により記憶されている前記認証鍵を用いて、
前記認証鍵取得手段により取得された前記認証鍵を認証
する認証鍵認証手段と、前記認証鍵認証手段による認証
結果に基づいて、前記第2の他の情報処理装置との接続
を制御する接続制御手段とをさらに備え、前記アドレス
情報取得手段は、前記接続制御手段による制御により接
続された前記第2の他の情報処理装置から、前記アドレ
スに関する情報を取得することを特徴とする請求項12
に記載の情報処理装置。13. An authentication key generating means for generating an authentication key,
An authentication key supply means for supplying the authentication key generated by the authentication key generation means to the second other information processing apparatus, and an authentication key supply for the authentication key generated by the authentication key generation means. Authentication key storage means for storing the authentication key in association with information about the second other information processing apparatus to which the authentication key has been supplied; and authentication key acquisition means for acquiring the authentication key from the second other information processing apparatus. And using the authentication key stored by the authentication key storage means,
An authentication key authenticating unit that authenticates the authentication key acquired by the authentication key acquiring unit, and a connection control that controls a connection with the second other information processing device based on an authentication result by the authentication key authenticating unit. 13. The apparatus further comprising means, wherein the address information acquisition means acquires information about the address from the second other information processing device connected under the control of the connection control means.
The information processing device according to 1.
情報処理装置による、第2の他の情報処理装置への接続
を管理する情報処理装置の情報処理方法であって、前記
第2の他の情報処理装置より供給されたアドレスに関す
る情報の取得を制御するアドレス情報取得制御ステップ
と、前記アドレス情報取得制御ステップの処理により取
得が制御された前記アドレスに関する情報の記憶部から
の出力を制御するアドレス情報記憶制御ステップと、前
記第1の他の情報処理装置により供給される前記第2の
他の情報処理装置への接続要求を受け付ける接続要求受
け付けステップと、前記接続要求受け付けステップの処
理により受け付けられた前記接続要求の要求元である前
記第1の他の情報処理装置から供給された識別情報の取
得を制御する識別情報取得制御ステップと、前記識別情
報取得制御ステップの処理により取得が制御された前記
識別情報の認証を行う識別情報認証処理ステップと、前
記識別情報認証処理ステップの処理により前記識別情報
が認証された前記第1の他の情報処理装置への、前記識
別情報に対応する、前記アドレス情報記憶制御ステップ
の処理により前記記憶部からの出力が制御されている前
記アドレスに関する情報の供給を制御するアドレス情報
供給制御ステップとを含むことを特徴とする情報処理方
法。14. An information processing method for an information processing apparatus, which is connected to a network and manages connection of a second other information processing apparatus by a first other information processing apparatus, the method comprising: An address information acquisition control step for controlling acquisition of information related to an address supplied from the information processing device, and an output from a storage unit of information related to the address whose acquisition is controlled by the processing of the address information acquisition control step. Address information storage control step, connection request acceptance step of accepting a connection request to the second other information processing apparatus supplied by the first other information processing apparatus, and acceptance by the processing of the connection request acceptance step Identification information for controlling acquisition of the identification information supplied from the first other information processing apparatus that is the request source of the connection request Information acquisition control step, an identification information authentication processing step for authenticating the identification information whose acquisition is controlled by the processing of the identification information acquisition control step, and the identification information is authenticated by the processing of the identification information authentication processing step. Address information for controlling supply of information related to the identification information to the first other information processing device, the information relating to the address whose output from the storage unit is controlled by the process of the address information storage control step An information processing method comprising: a supply control step.
情報処理装置による、第2の他の情報処理装置への接続
を管理する情報処理装置用のプログラムであって、前記
第2の他の情報処理装置より供給されたアドレスに関す
る情報の取得を制御するアドレス情報取得制御ステップ
と、前記アドレス情報取得制御ステップの処理により取
得が制御された前記アドレスに関する情報の記憶部から
の出力を制御するアドレス情報記憶制御ステップと、前
記第1の他の情報処理装置により供給される前記第2の
他の情報処理装置への接続要求を受け付ける接続要求受
け付けステップと、前記接続要求受け付けステップの処
理により受け付けられた前記接続要求の要求元である前
記第1の他の情報処理装置から供給された識別情報の取
得を制御する識別情報取得制御ステップと、前記識別情
報取得制御ステップの処理により取得が制御された前記
識別情報の認証を行う識別情報認証処理ステップと、前
記識別情報認証処理ステップの処理により前記識別情報
が認証された前記第1の他の情報処理装置への、前記識
別情報に対応する、前記アドレス情報記憶制御ステップ
の処理により前記記憶部からの出力が制御されている前
記アドレスに関する情報の供給を制御するアドレス情報
供給制御ステップとを含むことを特徴とするコンピュー
タが読み取り可能なプログラムが記録されている記録媒
体。15. A program for an information processing device, which is connected to a network and manages the connection of the first other information processing device to the second other information processing device, the program comprising: An address information acquisition control step for controlling acquisition of information related to an address supplied from the information processing apparatus, and an address for controlling output from the storage unit of information related to the address whose acquisition is controlled by the processing of the address information acquisition control step. Information storage control step, a connection request acceptance step of accepting a connection request to the second other information processing apparatus supplied by the first other information processing apparatus, and a connection request acceptance step Identification information for controlling the acquisition of the identification information supplied from the first other information processing apparatus that is the request source of the connection request. Information acquisition control step, an identification information authentication processing step for authenticating the identification information whose acquisition is controlled by the processing of the identification information acquisition control step, and the identification information is authenticated by the processing of the identification information authentication processing step. Address information for controlling supply of information related to the identification information to the first other information processing device, the information relating to the address whose output from the storage unit is controlled by the process of the address information storage control step A recording medium having a computer-readable program recorded thereon, the recording medium including a supply control step.
情報処理装置による、第2の他の情報処理装置への接続
を管理する情報処理装置を制御するコンピュータが実行
可能なプログラムであって、前記第2の他の情報処理装
置より供給されたアドレスに関する情報の取得を制御す
るアドレス情報取得制御ステップと、前記アドレス情報
取得制御ステップの処理により取得が制御された前記ア
ドレスに関する情報の記憶部からの出力を制御するアド
レス情報記憶制御ステップと、前記第1の他の情報処理
装置により供給される前記第2の他の情報処理装置への
接続要求を受け付ける接続要求受け付けステップと、前
記接続要求受け付けステップの処理により受け付けられ
た前記接続要求の要求元である前記第1の他の情報処理
装置から供給された識別情報の取得を制御する識別情報
取得制御ステップと、前記識別情報取得制御ステップの
処理により取得が制御された前記識別情報の認証を行う
識別情報認証処理ステップと、前記識別情報認証処理ス
テップの処理により前記識別情報が認証された前記第1
の他の情報処理装置への、前記識別情報に対応する、前
記アドレス情報記憶制御ステップの処理により前記記憶
部からの出力が制御されている前記アドレスに関する情
報の供給を制御するアドレス情報供給制御ステップとを
含むことを特徴とするプログラム。16. A program executable by a computer that is connected to a network and that controls an information processing device that manages connection of the first other information processing device to the second other information processing device, From an address information acquisition control step that controls acquisition of information related to an address supplied from the second other information processing device, and a storage unit of information related to the address whose acquisition is controlled by the processing of the address information acquisition control step. Address information storage control step for controlling the output of the connection request, a connection request acceptance step for accepting a connection request to the second other information processing apparatus supplied by the first other information processing apparatus, and the connection request acceptance Supplied from the first other information processing apparatus that is the request source of the connection request accepted by the processing of step Identification information acquisition control step for controlling acquisition of identification information, identification information authentication processing step for authenticating the identification information whose acquisition is controlled by the processing of the identification information acquisition control step, processing of the identification information authentication processing step The first identification information is authenticated by
Address information supply control step for controlling the supply of information related to the address, which corresponds to the identification information and whose output from the storage section is controlled by the processing of the address information storage control step, to another information processing device A program characterized by including and.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002041080A JP2003242122A (en) | 2002-02-19 | 2002-02-19 | Network system, information processing apparatus and method, recording medium, and program |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002041080A JP2003242122A (en) | 2002-02-19 | 2002-02-19 | Network system, information processing apparatus and method, recording medium, and program |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2003242122A true JP2003242122A (en) | 2003-08-29 |
Family
ID=27781589
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2002041080A Pending JP2003242122A (en) | 2002-02-19 | 2002-02-19 | Network system, information processing apparatus and method, recording medium, and program |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2003242122A (en) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005107957A (en) * | 2003-09-30 | 2005-04-21 | Sony Corp | Method for testing terminal |
JP2007538432A (en) * | 2004-05-21 | 2007-12-27 | ヴォイス オン ザ ゴー インコーポレイテッド | Remote access system and method, intelligent agent |
JP2008152574A (en) * | 2006-12-18 | 2008-07-03 | Ntt Docomo Inc | Authentication server and authentication method |
JP2013235342A (en) * | 2012-05-07 | 2013-11-21 | Canon Inc | Communication device and control method of the same |
JP2015027033A (en) * | 2013-07-29 | 2015-02-05 | キヤノン株式会社 | Image forming apparatus, control method therefor, and program |
JPWO2016017324A1 (en) * | 2014-07-28 | 2017-04-27 | エンクリプティア株式会社 | User information management system, user information management method, management server program and recording medium recording the same, user terminal program and recording medium recording the same, service server program and recording medium recording the same |
-
2002
- 2002-02-19 JP JP2002041080A patent/JP2003242122A/en active Pending
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005107957A (en) * | 2003-09-30 | 2005-04-21 | Sony Corp | Method for testing terminal |
JP2007538432A (en) * | 2004-05-21 | 2007-12-27 | ヴォイス オン ザ ゴー インコーポレイテッド | Remote access system and method, intelligent agent |
JP2008152574A (en) * | 2006-12-18 | 2008-07-03 | Ntt Docomo Inc | Authentication server and authentication method |
JP2013235342A (en) * | 2012-05-07 | 2013-11-21 | Canon Inc | Communication device and control method of the same |
JP2015027033A (en) * | 2013-07-29 | 2015-02-05 | キヤノン株式会社 | Image forming apparatus, control method therefor, and program |
JPWO2016017324A1 (en) * | 2014-07-28 | 2017-04-27 | エンクリプティア株式会社 | User information management system, user information management method, management server program and recording medium recording the same, user terminal program and recording medium recording the same, service server program and recording medium recording the same |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
ES2353255T3 (en) | SYSTEM AND METHOD FOR GLOBAL AND SECURE ACCESS TO UNIFIED INFORMATION IN A COMPUTER NETWORK. | |
US8700096B2 (en) | Advanced system and method for dynamically discovering, provisioning and accessing host services on wireless data communication devices | |
US7992212B2 (en) | Mobile terminal and gateway for remotely controlling data transfer from secure network | |
JP4456929B2 (en) | Architecture for connecting remote clients to local client desktops | |
US7039679B2 (en) | System and method for globally and securely accessing unified information in a computer network | |
US8745167B2 (en) | System and method for globally and securely accessing unified information in a computer network | |
US7376834B2 (en) | System and method for securely controlling communications | |
US20060143295A1 (en) | System, method, mobile station and gateway for communicating with a universal plug and play network | |
US20070060117A1 (en) | Short-range wireless architecture | |
JP2009086806A (en) | Relay program, relay device, and relay method | |
EP1952611A1 (en) | Apparatus for and a method of delivering a message to a user | |
JP2002523973A (en) | System and method for enabling secure access to services in a computer network | |
CN101022341A (en) | System and method for managing network equipment in network | |
US11729334B2 (en) | Communication system, device, and recording medium for remote access to electronic device through relaying device and converter | |
JP2003044429A (en) | Collaboration terminal, collaboration system and collaboration method | |
US20050135269A1 (en) | Automatic configuration of a virtual private network | |
JP2003078570A (en) | Service providing method, relay device and service providing device | |
JP2003242122A (en) | Network system, information processing apparatus and method, recording medium, and program | |
JP4340241B2 (en) | User authentication program, user authentication method, user authentication device, and user authentication system | |
JP2004194016A (en) | Information processing system and method, repeater and repeating method, recording medium and program | |
JP2008065814A (en) | Information access control method | |
JP2003242107A (en) | Network system, information processing device and method, recording medium, and program | |
JP2004199134A (en) | Chat system | |
JP4356428B2 (en) | Display system and remote file display method | |
JP3909289B2 (en) | Voluntary virtual private network between portable device and corporate network |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20041216 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20071127 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20071203 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20080122 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20080213 |