JP2001051946A - 資源アクセス管理装置及び方法 - Google Patents

資源アクセス管理装置及び方法

Info

Publication number
JP2001051946A
JP2001051946A JP11225964A JP22596499A JP2001051946A JP 2001051946 A JP2001051946 A JP 2001051946A JP 11225964 A JP11225964 A JP 11225964A JP 22596499 A JP22596499 A JP 22596499A JP 2001051946 A JP2001051946 A JP 2001051946A
Authority
JP
Japan
Prior art keywords
www
client
server
authentication
request
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP11225964A
Other languages
English (en)
Other versions
JP4214632B2 (ja
Inventor
Atsushi Saito
淳 齋藤
Kazunori Horikiri
和典 堀切
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujifilm Business Innovation Corp
Original Assignee
Fuji Xerox Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fuji Xerox Co Ltd filed Critical Fuji Xerox Co Ltd
Priority to JP22596499A priority Critical patent/JP4214632B2/ja
Publication of JP2001051946A publication Critical patent/JP2001051946A/ja
Application granted granted Critical
Publication of JP4214632B2 publication Critical patent/JP4214632B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Landscapes

  • Computer And Data Communications (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Small-Scale Networks (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

(57)【要約】 【課題】 複数のWWWページを入力として加工を行う
中継サーバが、WWWペジへのアクセスに必要な認証手
続きを好適に管理する。 【解決手段】 中継サーバは、資源アクセス要求に対し
てサーバがクライアントの認証を要求したときに、該認
証要求を基に新しい認証要求を生成してクライアントに
送信する認証要求生成手段と、前記認証要求生成手段が
生成した認証要求をサーバから受信した元の認証要求と
関連付けて保存する認証要求保存手段とを備えている。
中継サーバは、認証に必要な情報をサーバ―クライアン
ト間で伝達することができる。また、中継サーバをWW
W資源提供空間上に適用する上で、WWWサーバやWW
Wクライアントの構成や動作手順を修正又は変更する必
要が全くない。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、無数の資源オブジ
ェクトが提供されている資源空間上における資源アクセ
スを管理する資源アクセス管理装置及び方法に係り、特
に、ネットワーク上で複数のサーバによって提供される
複数の資源オブジェクトに対するクライアントのアクセ
ス要求を管理するための資源アクセス管理装置及び方法
に関する。
【0002】更に詳しくは、本発明は、複数のサーバ間
での連携的な動作によって生成される資源オブジェクト
に対するクライアントのアクセス要求を管理するための
資源アクセス管理装置及び方法に係り、特に、資源オブ
ジェクトを提供するサーバの少なくとも1つが要求する
認証手続きを好適に管理することができる資源アクセス
管理装置及び方法に関する。
【0003】
【従来の技術】昨今、コンピュータ・システムどうしを
ネットワークによって相互接続する「ネットワーク・コ
ンピューティング」に関する技術開発が盛んに行なわれ
ている。コンピュータどうしをネットワーク接続する意
義は、互いのコンピュータ資源の共有、情報の流通・共
有などにある。
【0004】コンピュータどうしを接続する通信媒体と
しては、企業や研究機関の構内など限定した空間内に敷
設されたLAN(Local Area Networ
k)や、LANどうしを専用線等で相互接続したWAN
(Wide Area Network)など様々であ
る。最近では、全世界を網羅する巨大なネットワークで
ある「インターネット」の利用が盛んである。
【0005】「インターネット」は、米国防総省が構築
したARPANET(Advanced Resear
ch Projects Agency Networ
k)を原形としたネットワークであるが、その後、全米
科学財団のNSFNET(National Scie
nce Foundation Network)に包
括され、さらに各サーバ(主にUNIXワークステーシ
ョン)どうしが自主的に相互接続を繰り返した結果、そ
の字義通り、世界規模のネットワークへと成長を遂げ
た。
【0006】インターネット上のサーバどうしは、通
常、TCP/IP(Transmission Con
trol Protocol/Internet Pr
otocol)接続される。また、インターネット上に
散在する各種の資源オブジェクトは、URL(Unif
orm Resource Locator)という形
式のリファレンス(若しくは、「名前」とも言う)によ
って特定される。URLとは、ネットワークなどの資源
空間上で資源の名称やその在り処を特定するための文字
列の組み合わせで構成され、スキーム名(プロトコル
名)://ホスト名(ドメイン名):ポート番号/パス
名(ファイル名)」という形式で記述される。URLに
ついては、例えばRFC(Request For C
omments)1738やRFC1808などに記述
されている。
【0007】インターネットにおける代表的なアプリケ
ーションであるWWW(WorldWide Web)
は、ハイパーリンク構造の資源オブジェクトをインター
ネット上で広域的に提供する分散型の情報検索システム
である。WWW資源空間上で提供される資源オブジェク
トは、主として、HTML(Hyper TextMa
rkup Language)というマークアップ形式
の言語で記述されたハイパーテキスト・ドキュメントで
ある。HTMLについては、例えばRFC1866に記
述されている。HTML形式の各資源オブジェクトも、
前述したURL形式のリファレンスを有している。
【0008】HTMLを始めとする「ハイパーテキス
ト」は、ファイルを構成する文字や絵、表などをカード
のようなオブジェクトとして扱い、さらにそのオブジェ
クト間で関連付けすなわちリンクを形成して、相互にす
ぐ参照できる機能を持っている(周知)。例えば、WW
W資源空間上に存在するHTMLコンテンツすなわちW
WWページは、他の資源オブジェクトへのリンク情報が
複数埋め込まれている。HTMLドキュメントに埋め込
まれる各リンク情報も、上述したURL形式で記述され
たリファレンスである。
【0009】WWW資源空間は、世界中に分散した無数
のWWWサーバとWWWクライアントによって構成され
る。WWWサーバとWWWクライアントの間では、通
常、HTTP(Hyper Text Transfe
r Protocol)プロトコルに従って資源アクセ
スが行われる。HTTPプロトコルについては、例えば
RFC1945やRFC2068に記述されている。
【0010】WWWサーバは、通常、WWWサーバ専用
のアプリケーションを用いて動作するコンピュータ・シ
ステムであり、HTML形式で記述されたハイパーテキ
ストからなる資源オブジェクトを複数所有するとととも
に、WWWクライアントに対する資源提供サービスを行
う。情報の提供者は、提供したい情報をHTML形式で
記述し、これを資源オブジェクトとしてWWWサーバに
蓄積して、インターネット上でWWWクライアントに公
開することによって、WWWクライアントへの情報提供
を達成することができる。
【0011】他方、WWW資源空間上で資源オブジェク
トを要求するWWWクライアントは、通常、「WWWブ
ラウザ」と呼ばれるアプリケーションを用いて動作する
コンピュータである。
【0012】WWWブラウザは、資源オブジェクトの取
り出しを代行する一種のユーザ・エージェントであり、
クライアント・マシンのデスクトップ画面上では「ブラ
ウザ・ウィンドウ」という形態で体現される。WWWブ
ラウザは、ブラウザ・ウィンドウ画面上の場所ボックス
にキー入力されたURLに従って、該当する資源オブジ
ェクトすなわちHTMLドキュメントを、ハイパーリン
ク構造のWWW資源空間上で探索し、そのダウンロード
を行う。取得したHTMLドキュメントのコンテンツ
は、WWWページ(ホームページ)画面を組み立てるた
めのページ表示情報として利用される。すなわち、WW
WブラウザはHTMLドキュメントを解析して、ブラウ
ザ・ウィンドウ画面上にページ画面を表示する。
【0013】一般に、WWWページ表示画面上では、他
の資源オブジェクトへのリンク情報に関連する表示オブ
ジェクトは「アンカー」としてホットスポット表示され
ており、ユーザはページ表示画面上に散在するリンク情
報の在り処を直感的に検知することができる。ページ表
示画面上に貼り付けられたリンク情報の実態は、各リン
ク先の資源オブジェクトへのリファレンスであり、やは
りURL形式で記述されている。ユーザは、ホームペー
ジ画面上で、関心のあるアンカーをマウスでクリックす
るという直感的な操作によって、リンク付けされた次に
アクセスする資源オブジェクトを指示することができ
る。WWWブラウザは、アンカーのクリック操作に応答
して、アンカーに埋め込まれたURLに該当する資源オ
ブジェクトを資源空間上で探索し、リンク先へのアクセ
スを実現する。略言すれば、ユーザは、マウス・クリッ
クによる直感的な操作を行うだけで、世界規模で展開さ
れたWWW資源空間上を探索することができる訳であ
る。
【0014】ところで、WWWサーバが提供するサービ
スは、多種多様化するとともに、高度化、高機能化が進
んできており、経済的価値等の高い資源提供サービスに
対しては、課金によりアカウントすなわち利用者資格を
付与することが少なくない。このような場合、正規アカ
ウントと不正(若しくは無効)のアカウントとを区別す
るために、WWWサーバ−クライアント間で認証手続き
を行う必要がある。その他、個人用の情報のカスタマイ
ズや利用統計など様々な目的のために、認証手続きを必
要とする場合など、WWW資源提供サービスはますます
増えてきている。
【0015】しかしながら、認証手続きは、各資源提供
サービス毎、すなわちWWWサーバ毎に独立して行われ
る。このため、WWWクライアント・ユーザが多種のサ
ービスを享受する場合には、これに比例した個数の認証
手続き、すなわち認証情報のユーザ入力をこなす必要が
ある。認証情報には、一般に、パスワードやユーザID
などのキャラクタ情報で構成されるため、キーボード入
力に頼らなければならず、ユーザの負担は過大である。
【0016】このような問題に対処するために、サービ
スの利用時に入力すべき認証情報等を予め蓄えておき、
利用に際して該認証情報を自動送出することで、ユーザ
の負担を軽減することができる。このような認証情報の
蓄積・送出を行う装置や方法について、既に幾つか提案
されている。
【0017】例えば、特開平11−120238号公報
では、ユーザ端末からのリクエストを中継するサーバ
に、各ユーザの個人情報を予め登録しておく点が開示さ
れている。すなわち、ユーザ端末が広域ネットワーク経
由でサービス提供装置にアクセスし、これに対してサー
ビス提供装置がユーザの個人情報の入力を要求したとき
には、該サーバが個人情報を読み出してサービス提供装
置に転送することで、ユーザが個人情報を入力する手間
を省いている。
【0018】また、特開平9−134389号公報に
は、ユーザ端末装置自身に個人情報を予め登録しておく
点について開示されている。すなわち、情報提供サービ
スにアクセスしたときに個人情報の入力が必要であった
場合には、登録しておいた個人情報を送出することによ
り、ユーザの負担軽減と入力ミスの防止を実現すること
ができる。
【0019】上記の各公報に記載の技術によれば、認証
に必要となる情報を予め記録しておき、サービス利用時
に自動的に送出することで、ユーザの負担が軽減され
る。しかしながら、認証情報を事前に記録しておくこと
は、ユーザにとって重要な情報を漏洩という危険にさら
すことを意味する。また、認証情報としてのパスワード
が変更された場合には、再登録する必要がありユーザに
手間を強いることになる。
【0020】また、最近では、WWW資源空間上で提供
されるサービスも多様化してきた。すなわち、WWWサ
ーバは、本来は予め用意しておいたWWWページを単に
送り返すに過ぎなかったが、1以上のサーバとの連携に
より複数のWWWページに基づいて加工・処理を行い、
WWWクライアントが要求するWWWページを動的に生
成して送り返す、というサービス形態が増えてきてい
る。
【0021】例えば、ある1つのサーバが、WWWサー
バとクライアントの間でサービス出力を中継し、その間
に提供サービスに所定の加工を施すことでWWWページ
に付加価値を与えることができる。このような形態の資
源提供サービスは、例えば、”DeleGate”と呼
ばれるHTTP中継サーバ・プログラムを利用して実現
することができる。なお、”DeleGate”につい
ては、例えば、佐藤豊著「多目的プロトコル中継システ
ム DeleGate」(電子技術総合研究所彙報,V
ol.59,No.6(1995))を参照されたい。
【0022】また、本出願人に既に譲渡されている特許
第2746218号公報には、複数の入力を基に処理を
行い、且つ、処理結果を別の処理の入力とすることで、
ユーザからのリクエストを多段階的に処理することがで
きる資源管理装置および資源管理方法について開示され
ている。
【0023】ところが、上述のように複数のWWWサー
バの連携によってWWWページを多段階的に生成するよ
うな仕組みを利用する場合には、加工対象となるWWW
ページを提供するWWWサーバの中に認証を要求するも
のが含まれていても、中継サーバは、認証に必要な情報
を入力したり認証情報をWWWサーバまで伝達する機構
を備えていない。略言すれば、多段階的且つ動的にWW
Wページ生成処理を行うWWWサーバのうち少なくとも
1つでも認証情報を必要とすれば、ユーザがリクエスト
したWWWページは完成されないのである。
【0024】
【発明が解決しようとする課題】本発明の目的は、ネッ
トワーク上で複数のサーバによって提供される複数の資
源オブジェクトに対するクライアントのアクセス要求を
好適に管理することができる、優れた資源アクセス管理
装置及び方法を提供することにある。
【0025】本発明の更なる目的は、複数のサーバ間で
の連携的な動作によって動的且つ多段階的に生成される
資源オブジェクトに対するクライアントのアクセス要求
を好適に管理することができる、優れた資源アクセス管
理装置及び方法を提供することにある。
【0026】本発明の更なる目的は、資源オブジェクト
を提供するサーバの少なくとも1つが要求する認証手続
きを好適に管理することができる、優れた資源アクセス
管理装置及び方法を提供することにある。
【0027】
【課題を解決するための手段及び作用】本発明は、上記
課題を参酌してなされたものであり、その第1の側面
は、1以上のサーバによって提供される複数の資源オブ
ジェクトからなる資源提供空間上において、クライアン
トの資源アクセス要求を管理するための資源アクセス管
理装置であって、クライアントの資源アクセス要求を中
継してサーバに対して資源アクセス要求を送信するアク
セス要求手段と、資源アクセス要求に対してサーバがク
ライアントの認証を要求したときに、該認証要求を基に
新しい認証要求を生成してクライアントに送信する認証
要求生成手段と、前記認証要求生成手段が生成した認証
要求をサーバから受信した元の認証要求と関連付けて保
存する認証要求保存手段と、を具備することを特徴とす
る資源アクセス管理装置である。
【0028】このような形態の資源アクセス管理装置が
サーバ−クライアント間に介在することにより、サーバ
の資源にアクセスするために必要な認証手続きが円滑に
実行される。特に、認証を要求する複数の資源オブジェ
クトにアクセスするような場合であっても、認証に必要
な情報をサーバ―クライアント間で好適に伝達すること
ができる。
【0029】また、資源アクセス管理装置を資源提供空
間上に適用する上で、サーバやクライアントの構成や動
作手順を修正又は変更する必要が全くない。例えば、資
源提供空間がインターネットのような広域ネットワーク
上に構築されたWWW資源提供空間である場合には、こ
の資源アクセス管理装置を中継サーバとして配備するだ
けで、既存のWWWサーバ及びWWWクライアント(す
なわちWWWブラウザ)間での認証手続きを円滑に行う
ことができる。
【0030】例えば、CGI(Common Gate
way Interface)のような遠隔手続き呼び
出しを用いて、複数のWWWサーバのWWWページを加
工して、WWWクライアントが要求するWWWページを
生成するような場合であっても、WWWサーバのうち1
つが認証を必要とするために要求されたWWWページが
完成しないという問題は生じない。
【0031】本発明の第1の側面に係る資源アクセス管
理装置は、サーバから受信した認証要求と関連付けられ
た新しい認証要求が既に認証要求保存手段に格納されて
いる場合には、該新しい認証要求を取り出してクライア
ントに送信するようにしてもよい。この結果、新たに生
成した認証要求を再利用することにより、資源アクセス
管理装置における処理負荷が軽減するとともに、処理時
間が短縮される。
【0032】また、本発明の第1の側面に係る資源アク
セス管理装置は、さらに、サーバから受信した資源オブ
ジェクトを加工する資源オブジェクト処理手段を含んで
もよい。該資源アクセス管理装置を実装した中継サーバ
は、認証に必要な情報を入力したり認証情報をWWWサ
ーバまで伝達する機構を備えている。したがって、多段
階的且つ動的にWWWページ生成処理を行うWWWサー
バのうち少なくとも1つが認証情報を要求する場合であ
っても、ユーザがリクエストしたWWWページを加工す
ることができる。
【0033】また、本発明の第2の側面は、1以上のサ
ーバによって提供される複数の資源オブジェクトからな
る資源提供空間上において、クライアントの資源アクセ
ス要求を管理するための資源アクセス管理方法であっ
て、(a)クライアントの資源アクセス要求を中継して
サーバに対して資源アクセス要求を送信するステップ
と、(b)資源アクセス要求に対してサーバがクライア
ントの認証を要求したときに、該認証要求を基に新しい
認証要求を生成するステップと、(c)前記ステップ
(b)において生成された認証要求をサーバから受信し
た元の認証要求と関連付けて保存するステップと、を具
備することを特徴とする資源アクセス管理方法である。
【0034】このような形態の資源アクセス管理方法を
実行することにより、サーバの資源にアクセスするため
に必要な認証手続きが円滑化される。特に、認証を要求
する複数の資源オブジェクトにアクセスするような場合
であっても、認証に必要な情報をサーバ―クライアント
間で好適に伝達することができる。
【0035】また、該資源アクセス管理方法を資源提供
空間上で実現する上で、サーバやクライアントの構成や
動作手順を修正又は変更する必要が全くない。例えば、
資源提供空間がインターネットのような広域ネットワー
ク上に構築されたWWW資源提供空間である場合には、
この資源アクセス管理装置を中継サーバとして配備する
だけで、既存のWWWサーバ及びWWWクライアント
(すなわちWWWブラウザ)間での認証手続きを円滑に
行うことができる。
【0036】例えば、CGI(Common Gate
way Interface)のような遠隔手続き呼び
出しを用いて、複数のWWWサーバのWWWページを加
工して、WWWクライアントが要求するWWWページを
生成するような場合であっても、WWWサーバのうち1
つが認証を必要とするために要求されたWWWページが
完成しないという問題は生じない。
【0037】本発明の第2の側面に係る資源アクセス管
理方法において、サーバから受信した認証要求と関連付
けられた新しい認証要求が既に前記ステップ(c)にお
いて既に保存されている場合には、該保存されている認
証要求を取り出して利用するようにしてもよい。この結
果、新たに生成した認証要求を再利用することにより、
資源アクセス管理方法を実行するための処理負荷が軽減
するとともに、処理時間が短縮される。
【0038】また、該資源アクセス管理方法は、さら
に、(d)サーバから資源オブジェクトを受信するステ
ップと、(e)前記ステップ(d)において受信した資
源オブジェクトを加工するステップと、を含んでもよ
い。
【0039】本発明の第2の側面に係る資源アクセス管
理方法によれば、認証に必要な情報を入力したり認証情
報をサーバ−クライアント間で好適に伝達することがで
きる。したがって、多段階的且つ動的にWWWページ生
成処理を行うWWWサーバのうち少なくとも1つが認証
情報を要求する場合であっても、ユーザがリクエストし
たWWWページを加工することができる。
【0040】また、本発明の第3の側面は、1以上のサ
ーバによって提供される複数の資源オブジェクトからな
る資源提供空間上において、クライアントの資源アクセ
ス要求を管理するための資源アクセス管理装置であっ
て、クライアントのユーザ識別子を認証するユーザ認証
手段と、クライアントの資源アクセス要求を中継してサ
ーバに対して資源アクセス要求を送信するアクセス要求
手段と、資源アクセス要求に対してサーバがクライアン
トの認証を要求したときに、該認証要求を基に新しい認
証要求を生成してクライアントに送信する認証要求生成
手段と、認証要求に対してクライアントから返信された
認証情報を、該認証要求及び該クライアントのユーザ識
別子と関連付けて保存する認証要求保存手段と、を具備
することを特徴とする資源アクセス管理装置である。
【0041】本発明の第3の側面に係る資源アクセス管
理装置は、さらに、サーバから受信した資源オブジェク
トを加工する資源オブジェクト処理手段を含んでもよ
い。
【0042】このような形態の資源アクセス管理装置が
サーバ−クライアント間に介在することにより、サーバ
の資源にアクセスするために必要な認証手続きが円滑に
実行される。特に、認証を要求する複数の資源オブジェ
クトにアクセスするような場合であっても、認証に必要
な情報をサーバ―クライアント間で好適に伝達すること
ができる。
【0043】本発明の第3の側面に係る資源アクセス管
理装置と第1の側面との相違点は、前者では、クライア
ントのユーザ認証を行い、ユーザ識別子と関連付けて認
証要求を保存する点にある。また、クライアントと中継
サーバ間でユーザ認証を実行することから、クライアン
トから受け取った認証情報を資源アクセス管理装置上に
保管することが、機密保護の点からも可能となる。した
がって、クライアントが同一の資源オブジェクトに対し
て再びアクセス要求したときに、サーバ側が認証を要求
した場合であっても、資源アクセス管理装置において認
証手続きが完了する。すなわち、クライアントが再度認
証情報を送信する必要がないので、通信負荷が軽減され
るとともに、認証手続きが円滑且つ簡略化される。
【0044】本発明の第4の側面は、1以上のサーバに
よって提供される複数の資源オブジェクトからなる資源
提供空間上において、クライアントの資源アクセス要求
を管理するための資源アクセス管理方法であって、
(a)クライアントのユーザ識別子を認証するステップ
と、(b)クライアントの資源アクセス要求を中継して
サーバに対して資源アクセス要求を送信するステップ
と、(c)資源アクセス要求に対してサーバがクライア
ントの認証を要求したときに、該認証要求を基に新しい
認証要求を生成するステップと、(d)認証要求に対し
てクライアントから返信された認証情報を、該認証要求
及び該クライアントのユーザ識別子と関連付けて保存す
るステップと、を具備することを特徴とする資源アクセ
ス管理方法である。
【0045】本発明の第4の側面に係る資源アクセス管
理方法は、さらに、(e)サーバから資源オブジェクト
を受信するステップと、(f)前記ステップ(e)にお
いて受信した資源オブジェクトを加工するステップと、
を含んでもよい。
【0046】このような形態の資源アクセス管理方法を
実行することにより、サーバの資源にアクセスするため
に必要な認証手続きが円滑化される。特に、認証を要求
する複数の資源オブジェクトにアクセスするような場合
であっても、認証に必要な情報をサーバ―クライアント
間で好適に伝達することができる。
【0047】本発明の第4の側面に係る資源アクセス管
理方法と第2の側面との相違点は、前者では、クライア
ントのユーザ認証を行い、ユーザ識別子と関連付けて認
証要求を保存する点にある。また、クライアントと中継
サーバ間でユーザ認証を実行することから、クライアン
トから受け取った認証情報をユーザに代行して保管する
ことが、機密保護の観点からも可能となる。したがっ
て、クライアントが同一の資源オブジェクトに対して再
びアクセス要求したときに、サーバ側が認証を要求した
場合であっても、クライアントが再度認証情報を送信す
る必要がないので、通信負荷が軽減されるとともに、認
証手続きが円滑且つ簡略化される。
【0048】本発明のさらに他の目的、特徴や利点は、
後述する本発明の実施例や添付する図面に基づくより詳
細な説明によって明らかになるであろう。
【0049】
【発明の実施の形態】以下、図面を参照しながら本発明
の実施例を詳解する。
【0050】図1には、本発明の第1の実施形態に係る
ネットワーク・システム10の構成を模式的に示してい
る。ネットワーク・システム10は、例えば「インター
ネット」のような広域ネットワークを介して多数の計算
機がTCP/IP(Transmission Con
trol Protocol/Internet Pr
otocol)接続されてなるシステムであり、HTT
Pプロトコル(Hyper Text Transfe
r Protocol)に従って資源オブジェクトが提
供されるWWW(World Wide Web)資源
空間が構築されているものとする。
【0051】図1に示すように、該ネットワーク・シス
テム10は、WWWページなどの資源提供サービスを要
求するWWWクライアント100と、サービス提供を行
う複数のWWWサーバ201,202,…と、WWWク
ライアント100とWWWサーバ201…間に介在する
中継サーバ300とで構成される。
【0052】WWWクライアント100は、通常、「W
WWブラウザ」と呼ばれるアプリケーションを用いて動
作するコンピュータである。WWWブラウザは、一般
に、GUI(Graphical User Inte
rface)画面をユーザに提供する。WWWクライア
ントのユーザは、WWWブラウザ画面上に用意された場
所ボックスにURL(Uniform Resourc
e Locator)文字列を記入するか、又は、WW
Wブラウザが提示するWWWページ中でリンク情報が埋
め込まれたアンカーをマウス等で選択することによっ
て、所望の資源オブジェクトへのアクセスを指示するこ
とができる。資源オブジェクトの要求は、HTTPリク
エストという形式で発行される。
【0053】WWWブラウザは、サーバからの認証要求
に応答して、認証情報に関するユーザ入力を受容するた
めの認証情報入力部110を備えている。認証情報入力
部110は、例えば、ユーザIDやパスワードなどの入
力フォームを含んだダイアログ・ボックスという形態で
体現される。HTTPプロトコルでは、認証要求や認証
情報の転送等に関する形式として、「Basic認証」
及び「Digest認証」が規定されている。米ネット
スケープ・コミュニケーションズ社の「ネットスケープ
・ナビゲータ」のように、広汎に使用されているWWW
ブラウザの多くは、Basic認証をサポートしてい
る。
【0054】他方のWWWサーバ201…は、通常、W
WWサーバ専用のアプリケーションを用いて動作するコ
ンピュータ・システムであり、HTML(Hyper
Text markup Language)形式で記
述されたハイパーテキストからなる資源オブジェクトを
複数所有し、HTTPリクエストに対するレスポンスと
いう形式で、WWWクライアントに対する資源提供サー
ビスを行う。情報の提供者は、提供したい情報をHTM
L形式で記述し、これを資源オブジェクトとしてWWW
サーバに蓄積して、インターネット上でWWWクライア
ントに公開することによって、WWWクライアントへの
情報提供を達成することができる。図示の各WWWサー
バ201,202,203は、それぞれ”wwwhos
t1”,”wwwhost2”,”wwwhost3”
なるホスト名若しくはドメイン名を有しているものとす
る。
【0055】本実施例では、参照番号201及び202
で指示される各WWWサーバは、それぞれ保護ドメイン
211,212を有している。これら保護ドメイン21
1,212内にある資源オブジェクトすなわちWWWペ
ージ221,222にアクセスするためには、WWWク
ライアントのユーザ認証が必要である。保護ドメイン2
11,212は、それぞれ”domian1”、”do
main2”というドメイン識別子を有するものとす
る。
【0056】また、中継サーバ300は、HTTP中継
サーバとして稼動するサーバであり、”proxyho
st”というドメイン名若しくはホスト名を所有するも
のとする。中継サーバ300は、WWWクライアント1
00からの資源オブジェクト要求をHTTPリクエスト
形式のメッセージとして受け取ると、処理プログラム3
01を起動する。この処理プログラム301は、複数の
WWWページを基に、クライアントの要求に合致したW
WWページを加工するプログラムである。すなわち、処
理プログラム301は他のWWWサーバからのHTTP
レスポンスを入力として利用し、且つ、該処理プログラ
ム301の出力が要求元のWWWクライアントに対する
HTTPレスポンスとなる。処理プログラム301
は、”program”というオブジェクト名若しくは
ファイル名を有するものとする。
【0057】本実施例に係る中継サーバ300は、さら
に、WWWサーバ201…から発行される認証要求を中
継する機能を備えている。より具体的には、WWWサー
バから認証を要求されたことに応答してWWWクライア
ントに対する認証要求を新たに生成する認証要求生成部
310と、新たに生成された認証要求を元の認証要求と
対応付けて保管する認証要求データベース320とを備
えている。
【0058】中継サーバ300の実体は、同一のWWW
クライアント・マシン上で稼動する中継サーバ用のアプ
リケーションであっても、ある特定のWWWサーバ・マ
シン上で稼動する中継サーバ用アプリケーションであっ
ても、あるいは、インターネット上でWWWサーバやク
ライアントとは独立して存在する中継サーバ用マシンで
あってもよい。
【0059】なお、図1では図解を省略しているが、W
WWクライアント100と、WWWサーバ201…は、
WWW資源提供空間が構築されたインターネットのよう
な広域ネットワーク上にTCP/IP(Transmi
ssion ControlProtocol/Int
ernet Protocol)接続されており、HT
TP(Hyper Text Transfer Pr
otocol)プロトコルに従って資源サービス要求や
資源サービス提供を行うことができる。
【0060】次いで、ネットワーク・システム10上に
おける中継サーバ300の処理手順について、図2〜図
4を参照しながら説明する。以下では、WWWクライア
ント100から中継サーバ300に対してHTTPリク
エストを送信し、各WWWサーバ201,202,20
3からWWWページ221,222,223をHTTP
レスポンスとして取得し、これらWWWページを入力と
して処理プログラム301を実行して、その処理結果で
あるWWWページをHTTPレスポンスとしてWWWク
ライアント100に戻す、という一連の動作を例に取り
上げることにする。
【0061】まず、WWWクライアント100のユーザ
は、WWWブラウザ画面上の場所ボックスにURLを記
入するか、又は、同ブラウザ画面上に提示されているW
WWページ上のアンカーをクリックすることで、資源オ
ブジェクトの提供を要求する。WWWクライアント10
0は、この要求をHTTPリクエストという形式で送出
する。
【0062】本実施例で扱われる要求は、より具体的に
は、中継サーバ300の処理プログラム301を起動し
て、複数のWWWサーバ201,202,203の各々
が持つ資源オブジェクトを利用して加工されたWWWペ
ージを要求するものである。したがって、HTTPリク
エスト・メッセージには、起動すべき処理プログラム3
01の識別子の他に、この処理プログラム301に対す
る入力となる資源オブジェクトすなわちWWWページ2
21,222,223のURLに関する情報を含むもの
であり、下式のようなURL文字列によって表現され
る。
【0063】
【数1】
【0064】中継サーバ300は、受信したHTTPリ
クエストを解析して、実行すべき処理プログラム301
を特定するとともに、この処理プログラム301に対す
る入力となるWWWページ221、WWWページ22
2、及び、WWWページ223を取得するために、WW
Wサーバ201、WWWサーバ202、及び、WWWサ
ーバ203の各々に対してHTTPリクエストを送信す
る。
【0065】前述したように、WWWページ221とW
WWページ222の各々は、WWWサーバ201及びW
WWサーバ202の各保護ドメイン211,212内に
ある。このため、WWWサーバ201及びWWWサーバ
202はともに、HTTPリクエストに応答してWWW
ページを返す代わりに、認証が必要であることを示すヘ
ッダのみを含んだHTTPレスポンスを返す(以下で
は、説明の便宜上、各WWWサーバ201,202はH
TTP Basic認証を要求するものとする)。ま
た、WWWページ223は保護ドメイン外にあるので、
WWWサーバ203はHTTPリクエストに応答して、
WWWページ223を即座に出力する。
【0066】中継サーバは、自身がHTTPリクエスト
を送信したWWWサーバの中に、HTTP Basic
認証を要求するものがあるか否かを判別する。該認証要
求があった場合には、認証要求生成部310が起動さ
れ、以下のように動作する。
【0067】認証要求は、サーバ名、ポート名、及び保
護ドメインの組み合わせからなる識別子によって特定さ
れる。例えば、WWWサーバ201が保護ドメイン21
1内の資源オブジェクトへのアクセスである場合には、
HTTPヘッダに含まれた以下の文字列から保護ドメイ
ン211の識別子”domain1”を得ることができ
る。
【0068】
【数2】
【0069】この認証要求は、<wwwhost1,8
0,domain1>という一意の識別子が与えられ、
且つ、認証要求データベース320に記録される。
【0070】さらに、認証要求生成部310は、元の認
証要求に関連付けられた新たな認証要求を生成して、こ
れを認証要求データベース320に保管する。新たな認
証要求は、元の認証要求を特定できる形態で生成するこ
とが好ましい。本実施例では、<wwwhost1,8
0,domain1>により特定できる認証要求に対し
て、<proxyhost,80,domain1@w
wwhost1:80>という新たな認証要求を生成し
て、両者を関連付けて保管する。
【0071】中継サーバ300は、各WWWサーバへの
HTTPリクエストの送信を行う際、認証を要求するW
WWサーバの数だけ、上記の認証要求の登録と新たな認
証要求の生成を繰り返し実行する。すなわち、WWWサ
ーバ202からの認証要求<wwwhost1,80,
domain2>に対しても、同様に、新しい認証要求
<proxyhost,80,domain2@www
host2:80>が生成されるとともに、両者が関連
付けられて保管される。
【0072】そして、中継サーバ300は、各WWWサ
ーバ201,202からの元の認証要求に代えて、新し
く生成された認証要求をWWWクライアント100に送
信する。この結果、WWWクライアント・マシン上で
は、ユーザに対して認証情報の入力を促すためのダイア
ログ・ボックスがWWWブラウザ画面上にポップアップ
表示される。このダイアログ・ボックスは、例えば「d
omain1@wwwhost1:80(proxyh
ost:80)に対するユーザ名とパスワードを入力し
て下さい」のようなメッセージを含ませる。
【0073】WWWブラウザは中継サーバ300に対す
る認証情報の入力ウィンドウとしてダイアログ・ボック
スを開くことになる。但し、実質的にはWWWサーバ2
01が発行した認証要求であることを識別するためのメ
ッセージ(上述)を含んでいるので、ユーザは、現実に
は中継サーバ300ではなくWWWサーバ201に対す
る認証情報を入力すべきことを容易に判断することがで
きる。
【0074】ユーザがWWWサーバ201に対して登録
しておいた正規のユーザ名とパスワードを入力すると、
WWWクライアント100はこれらの形式を変換して、
HTTPヘッダとして認証情報を中継サーバに送信す
る。例えば、ユーザ名が”user”であり、パスワー
ドが”pass”であるときには、WWWクライアント
100は以下に示すようなHTTPヘッダを送信する。
【0075】
【数3】
【0076】WWWクライアント100上では、認証を
要求するWWWサーバの数だけ、上記の認証情報の入力
プロンプトと入力された認証情報の送信が繰り返し行わ
れる。すなわち、WWWサーバ202からの認証要求に
対応した認証要求<proxyhost,80,dom
ain2@wwwhost2:80>に対しても、同様
に、認証情報の入力と送信が行われる。
【0077】なお、米ネットスケープ・コミュニケーシ
ョンズ社のネットスケープ・ナビゲータを始めとする標
準的なWWWブラウザは、HTTP Basic認証に
よる認証手続きを行う場合にユーザ入力された認証情報
を揮発的に保持しておく機能を備えている。揮発的と
は、WWWブラウザを終了するか、又はWWWクライア
ント・マシンを停止した時点で記録していた認証情報が
消失することを意味する。このため、ローカル・ディス
クなどに不揮発的に認証情報を保持するようにしてもよ
い。
【0078】中継サーバ300は、WWWクライアント
100から認証情報を受け取ると、認証要求データベー
ス320を参照して元の認証要求を見つけ出す。そし
て、受信した認証情報をHTTPリクエストに含めて、
該当するWWWサーバに送信する。本実施例では、WW
Wサーバ201からの認証要求に対する返答として得ら
れた認証情報は、HTTPヘッダに含めてWWWサーバ
201に送信され、同様に、WWWサーバ202からの
認証要求に対する返答として得られた認証情報は、HT
TPヘッダに含めてWWWサーバ202に送信される。
【0079】認証要求したWWWサーバ201は、HT
TPレスポンスという形式で認証情報を受信する。そし
て、認証情報に成功した場合には、要求されたWWWペ
ージ221を、HTTPレスポンスとして中継サーバ3
00に送出する。同様に、WWWサーバ202も、認証
情報に成功した場合には、要求されたWWWページ22
2を、HTTPレスポンスとして中継サーバ300に送
出する。
【0080】他方、WWWサーバ201又は202にお
いて認証処理に失敗した場合には、WWWサーバは再び
認証要求を送信する。この結果、中継サーバ300は、
処理プログラム301の入力となるWWWページが得ら
れるまで、新たに生成した認証要求をWWWクライアン
ト100に繰り返し送信し続ける。
【0081】中継サーバ300が全てのWWWページを
成功裡に取得すると、処理プログラム301は、これら
WWWページを入力とする処理を実行する。そして、処
理プログラム301の実行結果は、WWWページとして
WWWクライアント100に返される。図2に示す例で
は、処理プログラム301は、WWWページ221,2
22,223を入力として処理を実行し、その処理結果
として生成されたWWWページをHTTPレスポンスと
してWWWクライアント100に送信するようになって
いる。
【0082】図3には、上述したWWWクライアント1
00によるWWWページ取得のためのネットワーク・シ
ステム10上での動作手順をチャート上で図解してい
る。以下、このチャートについて時系列に従って説明す
る。
【0083】WWWクライアント100のユーザは、W
WWブラウザ画面上の場所ボックスにURLを記入する
か、又は、同ブラウザ画面上に提示されているWWWペ
ージ上のアンカーをクリックすることで、資源オブジェ
クトの提供を要求する(T1)。WWWクライアント1
00は、この要求をHTTPリクエストという形式で中
継サーバ300に送出する(T2)。
【0084】中継サーバ300は、WWWサーバ20
1,202,203の各々に対してHTTPリクエスト
を送信して(T3,T4,T5)、WWWページ22
1,222,223を要求する。
【0085】要求されたWWWページ221及びWWW
ページ222はそれぞれ保護ドメイン211,212に
あるので、WWWサーバ201とWWW202は、HT
TPレスポンスとして認証要求を返す(T6,T7)。
また、WWWページ223はオープンなドメインにある
ので、WWWサーバ203は、HTTPレスポンスとし
てWWWページ223を返す(T8)。
【0086】中継サーバ300は、受信した認証要求
(T6)を基に新たな認証要求を生成して、これをWW
Wクライアント100に送信する(T9)。WWWクラ
イアント100では、WWWブラウザ画面上にダイアロ
グ・ボックスを開くなどして、ユーザ名やパスワードな
ど所定の情報のユーザ入力を促す(T11)。そして、
WWWクライアント100は、ユーザ入力(T12)に
基づいて認証情報を生成して、これを中継サーバ300
に送信する(T13)。この認証情報T13は、WWW
クライアント100のローカルにおいて、揮発的若しく
は不揮発的に保存される。
【0087】同様に、中継サーバ300は、受信した認
証要求(T7)を基に新たな認証要求を生成して、これ
をWWWクライアント100に送信する(T14)。W
WWクライアント100では、WWWブラウザ画面上に
ダイアログ・ボックスを開くなどして、ユーザ名やパス
ワードなど所定の情報のユーザ入力を促す(T15)。
そして、WWWクライアント100は、ユーザ入力(T
16)に基づいて認証情報を生成して、これを中継サー
バ300に送信する(T17)。この認証情報T17
は、WWWクライアント100のローカルにおいて、揮
発的若しくは不揮発的に保存される。
【0088】中継サーバ300は、WWWサーバ201
及び202の各々に対して、それぞれ認証情報T13及
びT17を含むHTTPリクエストT18及びT19を
送信する。WWWサーバ201は、HTTPレスポンス
としてWWWページ221を返し(T20)、WWWサ
ーバ202は、HTTPレスポンスとしてWWWページ
222を返す(T21)。
【0089】中継サーバ300の処理プログラム301
は、上述のようにして取得したWWWページ221,2
22,223を入力として、新たなWWWページを動的
に生成して、これをWWWクライアント100に送信す
る(T22)。このWWWページはWWWブラウザにお
いて解析され、WWWページ画面として表示され、ユー
ザの閲覧に供される(T23)。
【0090】図4には、WWWクライアントが再度同じ
HTTPリクエストを送信した場合における、ネットワ
ーク・システム10上での動作手順をチャート上で図解
している。以下、このチャートについて時系列に従って
説明する。
【0091】WWWクライアント100のユーザは、W
WWブラウザ画面上でURLを指示することで、資源オ
ブジェクトの提供を要求する(T31)。WWWクライ
アント100は、この要求をHTTPリクエストという
形式で中継サーバ300に送出する(T32)。
【0092】中継サーバ300は、WWWサーバ20
1,202,203の各々に対してHTTPリクエスト
を送信して(T33,T34,T35)、WWWページ
221,222,223を要求する。
【0093】要求されたWWWページ221及びWWW
ページ222はそれぞれ保護ドメイン211,212内
にあるので、WWWサーバ201とWWW202は、H
TTPレスポンスとして認証要求を返す(T36,T3
7)。また、WWWページ223はオープンなドメイン
にあるので、WWWサーバ203は、HTTPレスポン
スとしてWWWページ223を返す(T38)。
【0094】中継サーバ300が受信した認証要求T3
6及びT37は、既に認証要求データベース320に保
存されたものである。したがって、中継サーバ300
は、それぞれの認証要求T36及びT37に関連付けら
れている各認証要求を該データベース320から取り出
して、これをWWWクライアント100に送信する(T
39,T41)。
【0095】WWWクライアント100では、各認証要
求に対応する認証情報T13及びT17を既に揮発的若
しくは不揮発的に保存している。したがって、WWWク
ライアント100は、改めてユーザ入力を促すことな
く、保存中の各認証情報を中継サーバ300に送信する
(T40,T42)。すなわち、ユーザ名やパスワード
などの再度のユーザ入力を省略することができる。
【0096】中継サーバ300は、WWWサーバ201
及び202の各々に対して、それぞれ認証情報T13及
びT17を含むHTTPリクエストT43及びT44を
送信する。WWWサーバ201及び202の各々は、W
WWページ221及びWWWページ222をHTTPレ
スポンスとして返す(T45,T46)。
【0097】中継サーバ300の処理プログラムは、上
述のようにして取得したWWWページ221,222,
223を入力として、新たなWWWページを動的に生成
して、これをWWWクライアント100に送信する(T
47)。このWWWページはWWWブラウザにおいて解
析され、WWWページ画面として表示され、ユーザの閲
覧に供される(T48)。
【0098】上述した本発明の実施形態において、WW
Wクライアントは一般に普及しているWWWブラウザを
搭載しているだけで充分であり、また、WWWサーバは
通常のWWWサーバ用アプリケーションを搭載したマシ
ンでよい。言い換えれば、中継サーバ300を配設する
だけで、既存のネットワーク上の各資源提供サービスに
対して本発明を適用することができるという点を充分理
解されたい。
【0099】また、本実施形態に係る中継サーバ300
は、上述の説明からも明らかなように、中継サーバのホ
スト名が明記されたURL文字列の中から中継すべきW
WWサーバ名を取り出すようになっている。これは、H
TTPプロトコルで規定されている中継用メソッド”C
ONNECT”を用いるとともに、例えばHTTPヘッ
ダなどURL以外の情報として中継すべきWWWサーバ
名を伝達することで、実現することができる。
【0100】本実施形態に係る中継サーバは、複数のW
WWサーバに対するHTTPリクエストを中継するとと
もにHTTPレスポンスを加工するタイプのHTTP中
継サーバである。この中継サーバによれば、WWWクラ
イアント・ユーザの認証を要求する各WWWサーバに対
してそれぞれ1回の認証情報のユーザ入力のみを必要と
し、同じHTTPリクエストを再度行うときにはユーザ
入力を求めることなく、各WWWサーバのHTTPレス
ポンスを加工することができる、という点も充分理解さ
れたい。
【0101】また、本実施形態に係る中継サーバは、広
域ネットワーク上で提供される各種サービスの出力を、
サーバとクライアントの間を中継する間に加工するよう
な場合に好適に適用することができる。すなわち、加工
対象となるサービスのうちの1つが認証を要求する場合
であっても、認証に必要な情報を円滑にクライアント−
サーバ間で伝達することができ、上記[従来の技術]の
欄で指摘した技術的課題を解決することができる。
【0102】次に、本発明の第2の実施形態について説
明する。該実施形態では、中継サーバは、一度ユーザ入
力された認証情報を保持することができるという点で、
上述した第1の実施形態と相違する。
【0103】図5には、本発明の第2の実施形態に係る
ネットワーク・システム10の構成を模式的に示してい
る。同図に示すように、該ネットワーク・システム10
は、WWWページなどの資源提供サービスを要求するW
WWクライアント100と、サービス提供を行う複数の
WWWサーバ201,202,…と、WWWクライアン
ト100とWWWサーバ201…間に介在する中継サー
バ300とで構成される。但し、WWWクライアント1
00とWWWサーバ201…は、第1の実施形態と略同
一の構成でよいので、以下では説明を省略する。
【0104】中継サーバ300は、HTTP中継サーバ
として稼動し、”proxyhost”というドメイン
名若しくはホスト名を所有するものとする。中継サーバ
300は、WWWクライアント100からの資源オブジ
ェクト要求をHTTPリクエスト形式のメッセージとし
て受け取ると、処理プログラム301を起動する。この
処理プログラム301は、複数のWWWページを入力と
して加工を施し、クライアントの要求に合致したWWW
ページを動的に生成するためのプログラムである。
【0105】また、中継サーバ300は、WWWサーバ
201…から発行される認証要求を中継するために、W
WWサーバから認証を要求されたことに応答してWWW
クライアントに対する認証要求を新たに生成する認証要
求生成部310と、認証要求データベース320とを備
えている。
【0106】本実施形態に係る中継サーバ300は、複
数のWWWクライアント100…間で共有することを前
提とする。このため、ユーザを識別して認証要求データ
ベース320を利用する必要がある。図示の例では、H
TTPS/*/を利用したクライアント認証を行うことと
する。すなわち、中継サーバ300は、WWWクライア
ントが接続されたときにHTTPS認証を行い、取得し
たユーザ識別子を内部的に保持する。中継サーバ300
は、このユーザ識別子を用いて、各クライアント・ユー
ザ毎に認証要求データベース320を使い分けることが
できる。
【0107】また、本実施形態に係る認証要求データベ
ース320では、各エントリは、元の認証要求と、新た
に生成された認証要求を保管する以外に、認証要求に対
応する認証情報の各々を書き込むフィールドを含んでい
る。認証情報フィールドには、最初のユーザ入力によっ
て得られた認証情報が書き込まれる。
【0108】中継サーバ300は、ユーザ識別子と認証
要求が一致するような認証情報が保持されていると、W
WWクライアントに対して認証要求を送出することな
く、既にデータベース登録されている認証情報を認証要
求元のWWWサーバに送信する。この結果、通信負荷や
クライアント・ユーザの処理負荷が軽減される。その
後、WWWサーバが認証失敗を通知した場合(例えば認
証が消滅した場合)には、改めてWWWクライアントに
対して認証要求を送信すればよい。
【0109】なお、認証要求データベース320に登録
された認証情報を、登録後所定時間経過後、あるいは最
後に利用してから所定期間経過後に自動的に消去するこ
とによって、認証情報の漏洩を防止したり、古い(すな
わち無効化された)認証情報を廃棄することができる。
【0110】図6には、WWWクライアントが再度同じ
HTTPリクエストを送信した場合における、ネットワ
ーク・システム10上での動作手順をチャート上で図解
している。WWWサーバから最初に認証要求が発行され
たときの動作手順は図4で示した場合と略同一なので、
ここでは説明を省略する。以下、このチャートについて
時系列に従って説明する。
【0111】中継サーバ300は、WWWクライアント
100が接続した時点で、HTTPSによるクライアン
ト認証を行い、そのユーザ識別子を保持しているものと
する。
【0112】WWWクライアント100のユーザは、W
WWブラウザ画面上でURLを指示することで、資源オ
ブジェクトの提供を要求する(T51)。WWWクライ
アント100は、この要求をHTTPリクエストという
形式で中継サーバ300に送出する(T52)。
【0113】中継サーバ300は、WWWサーバ20
1,202,203の各々に対してHTTPリクエスト
を送信して(T53,T54,T55)、WWWページ
221,222,223を要求する。
【0114】要求されたWWWページ221及びWWW
ページ222はそれぞれ保護ドメイン211,212内
にあるので、WWWサーバ201とWWW202は、H
TTPレスポンスとして認証要求を返す(T56,T5
7)。また、WWWページ223はオープンなドメイン
にあるので、WWWサーバ203は、HTTPレスポン
スとしてWWWページ223を返す(T58)。
【0115】中継サーバ300は、受信した認証要求T
56及びT57とは、ユーザ識別子と認証要求が一致す
る認証情報を既に登録している。したがって、中継サー
バ300は、WWWクライアント100に対して認証要
求を送出することなく、それぞれの認証要求T36及び
T37に関連付けられている各認証情報を認証要求デー
タベース320から取り出して、これら認証情報を含む
HTTPリクエスト(T59,T60)をWWWサーバ
201及び202の各々に送信する。この結果、通信負
荷やクライアント・ユーザの処理負荷が軽減される。
【0116】WWWサーバ201及び202の各々は、
認証情報の受信に応答して、WWWページ221及びW
WWページ222をHTTPレスポンスとして返す(T
61,T62)。
【0117】中継サーバ300は、上述のようにして取
得したWWWページ221,222,223を入力とし
て、新たなWWWページを動的に生成して、これをWW
Wクライアント100に送信する(T63)。このWW
WページはWWWブラウザにおいて解析され、WWWペ
ージ画面として表示され、ユーザの閲覧に供される(T
64)。
【0118】本実施形態に係る中継サーバは、複数のW
WWサーバに対するHTTPリクエストを中継するとと
もにHTTPレスポンスを加工するタイプのHTTP中
継サーバである。この中継サーバ上に保持された認証情
報を利用することで、認証を要求するWWWサーバに対
して好適にレスポンスすることができ、WWWクライア
ントを使用するユーザは、複数のWWWサーバが所有す
る資源オブジェクトを円滑に利用することができる。
【0119】また、資源提供サービスの利用に先立つ明
示的な認証情報の登録や、パスワードが変更された場合
の明示的な再登録なしに、認証情報のユーザ入力を省略
することができる。
【0120】次に、本発明の第3の実施形態について説
明する。該実施形態では、WWWクライアント100か
らのHTTPリクエストを処理するために、2以上の中
継サーバが介在するという点で、上記の第1及び第2の
実施形態とは相違する。
【0121】図7には、本発明の第3の実施形態に係る
ネットワーク・システム10の構成を模式的に示してい
る。同図に示すように、該ネットワーク・システム10
は、WWWページなどの資源提供サービスを要求するW
WWクライアント100と、サービス提供を行う複数の
WWWサーバ201,202,…と、WWWクライアン
ト100とWWWサーバ201…間に介在する2基の中
継サーバ300及び400とで構成される。
【0122】WWWクライアント100とWWWサーバ
201…は、第1の実施形態と略同一の構成でよいの
で、以下では説明を省略する。
【0123】また、中継サーバ300及び400の各々
は、図1に示した第1の実施形態に係る中継サーバ30
0と略同一構成でよい。あるいは、中継サーバ300及
び400の各々は、図5に示した第2の実施形態に係る
中継サーバ300と略同一構成であってもよい。
【0124】図7に示す例では、中継サーバ400は、
WWWクライアント100のHTTPリクエストに関し
て、中継サーバ300の下流に位置付けられる。この中
継サーバ400は、単にHTTPリクエストを中継する
だけでなく、上流側の中継サーバ300における処理プ
ログラム301に対する入力の1つとなるWWWページ
421を提供してもよい。また、このWWWページ42
1が保護ドメイン411内に存在し、HTTPリクエス
トに対して中継サーバ400が認証を要求してもよい。
【0125】図7に示すようなネットワーク構成の場
合、WWWクライアント100は、中継サーバ300に
HTTPリクエストを送信する。中継サーバ300は、
さらに中継サーバ400、及び/又は、他のWWWサー
バ251,252…に対してHTTPリクエストを送信
する。
【0126】中継サーバ400では、WWWサーバ20
1及び202からはHTTPレスポンスとして認証要求
を送信するとともに、WWWサーバ203からはHTT
PレスポンスとしてWWWページ223を送信する(同
上)。
【0127】中継サーバ400が起動する処理プログラ
ム401は、各WWWページ221,222,223を
入力として加工し、その処理結果として出力されるWW
Wページ450を中継サーバ300に返す。また、中継
サーバ400は、中継サーバ300からのHTTPリク
エストに対するレスポンスとして、ローカルに所有する
WWWページ421を返してもよい。WWWページ42
1を引き渡す際に、WWWクライアント100に対する
認証を要求してもよい。
【0128】中継サーバ300が起動する処理プログラ
ム301は、中継サーバ400から返されたWWWペー
ジ451及び/又はWWWページ421、及び/又は、
他のWWWサーバ251,252,…から返される各W
WWページを入力として処理を実行し、その処理結果と
して出力されるWWWページ350をWWWクライアン
ト100に返す。
【0129】上述したように動作手順に従って、2つの
中継サーバ300,400が段階的な中継動作を行いつ
つ、WWWページに対して2段階の処理の適用を実現す
ることができる。また、多段階処理の適用に際して要求
される認証を円滑に処理することができる。
【0130】次に、本発明の第4の実施形態について説
明する。該実施形態では、中継サーバが認証手続き変換
部360を具備するという点で、上述した各実施形態と
相違する。
【0131】図8には、本発明の第4の実施形態に係る
ネットワーク・システム10の構成を模式的に示してい
る。同図に示すように、該ネットワーク・システム10
は、WWWページなどの資源提供サービスを要求するW
WWクライアント100と、サービス提供を行う複数の
WWWサーバ201,202,…と、WWWクライアン
ト100とWWWサーバ201…間に介在する中継サー
バ300とで構成される。
【0132】WWWクライアント100とWWWサーバ
201…は、第1の実施形態と略同一の構成でよい。但
し、WWWクライアント100上で稼動するWWWブラ
ウザは標準的なソフトウェア製品であり、HTTP B
asic認証しかサポートしていない。これに対して、
WWWサーバ201…のうちの少なくとも1つはHTT
P Basic認証以外の認証手続き、例えばHTTP
Digest認証による認証手続きを要求する。
【0133】また、本実施形態に係る中継サーバ300
は、図1に示した第1の実施形態に係る中継サーバ30
0、あるいは、図5に示した第2の実施形態に係る中継
サーバ300とは、基本的には略同一構成であってもよ
い。すなわち、中継サーバ300は、HTTP中継サー
バとして稼動し、”proxyhost”というドメイ
ン名若しくはホスト名を所有するものとする。中継サー
バ300は、WWWクライアント100からの資源オブ
ジェクト要求をHTTPリクエスト形式のメッセージと
して受け取ると、処理プログラム301を起動する。こ
の処理プログラム301は、複数のWWWページを入力
として加工を行い、クライアントの要求に合致したWW
Wページを動的に生成するプログラムである。
【0134】本実施形態に係る中継サーバ300は、さ
らに認証手続き変換部360を備える。この認証手続き
変換部360は、HTTP Digest認証などのW
WWブラウザがサポートしない認証手続きを、WWWブ
ラウザが対応可能なHTTPBasic認証手続きに変
換する機能を有する。
【0135】この結果、中継サーバ300は、既存のW
WWブラウザを用いたWWWクライアントがいかなるW
WWサーバに対するHTTPリクエストを要求する場合
であっても、認証に必要な情報を円滑にクライアント−
サーバ間で伝達することができ、上記[従来の技術]の
欄で指摘した技術的課題を解決することができる。
【0136】《注釈》 *:HTTPSは、SSL(Secure Socke
t Layer)を用いて暗号化通信するHTTPプロ
トコルのことを指す。なお、SSLに関しては、例えば
米国特許第5,825,890号明細書に開示されてい
る。
【0137】《追補》以上、特定の実施例を参照しなが
ら、本発明について詳解してきた。しかしながら、本発
明の要旨を逸脱しない範囲で当業者が該実施例の修正や
代用を成し得ることは自明である。すなわち、例示とい
う形態で本発明を開示してきたのであり、限定的に解釈
されるべきではない。本発明の要旨を判断するために
は、冒頭に記載した特許請求の範囲の欄を参酌すべきで
ある。
【0138】
【発明の効果】以上詳記したように、本発明によれば、
ネットワーク上で複数のサーバによって提供される複数
の資源オブジェクトに対するクライアントのアクセス要
求を好適に管理することができる、優れた資源アクセス
管理装置及び方法を提供することができる。
【0139】また、本発明によれば、複数のサーバ間で
の連携的な動作によって生成される資源オブジェクトに
対するクライアントのアクセス要求を好適に管理するこ
とができる、優れた資源アクセス管理装置及び方法を提
供することができる。
【0140】また、本発明によれば、資源オブジェクト
を提供するサーバの少なくとも1つが要求する認証手続
きを好適に管理することができる、優れた資源アクセス
管理装置及び方法を提供することができる。
【0141】本発明をインターネットのような広域ネッ
トワークに適用するためには、WWWクライアントは一
般に普及しているWWWブラウザを搭載しているだけで
充分であり、また、WWWサーバは通常のWWWサーバ
用アプリケーションを搭載したマシンでよい。言い換え
れば、中継サーバを配設するだけで、既存のネットワー
ク上の各資源提供サービスに対して本発明を適用するこ
とができる。
【0142】また、本発明に係る中継サーバは、中継サ
ーバのホスト名が明記されたURL文字列の中から中継
すべきWWWサーバ名を取り出すようになっている。こ
れは、HTTPプロトコルで規定されている中継用メソ
ッド”CONNECT”を用いるとともに、例えばHT
TPヘッダなどURL以外の情報として中継すべきWW
Wサーバ名を伝達することで、実現することができる。
【0143】本発明に係る中継サーバは、複数のWWW
サーバに対するHTTPリクエストを中継するとともに
HTTPレスポンスを加工するタイプのHTTP中継サ
ーバである。この中継サーバによれば、WWWクライア
ント・ユーザの認証を要求する各WWWサーバに対して
それぞれ1回の認証情報のユーザ入力のみを必要とし、
同じHTTPリクエストを再度行うときにはユーザ入力
を求めることなく、各WWWサーバのHTTPレスポン
スを加工することができる。
【0144】また、本発明に係る中継サーバは、広域ネ
ットワーク上で提供される各種サービスの出力を、サー
バとクライアントの間を中継する間に加工するような場
合に好適に適用することができる。すなわち、加工対象
となるサービスのうちの1つが認証を要求する場合であ
っても、認証に必要な情報を円滑にクライアント−サー
バ間で伝達することができる。
【0145】本発明に係る中継サーバは、さらに一度使
用された認証情報を保持してもよい。この場合、中継サ
ーバ上に保持された認証情報を利用することで、認証を
要求するWWWサーバに対して好適にレスポンスするこ
とができ、WWWクライアントを使用するユーザは、複
数のWWWサーバが所有する資源オブジェクトを円滑に
利用することができる。この結果、認証手続きのために
要求される通信負荷やクライアント・ユーザの処理負荷
が軽減される。また、資源提供サービスの利用に先立つ
明示的な認証情報の登録や、パスワードが変更された場
合の明示的な再登録になしに、認証情報のユーザ入力を
省略することができる。
【図面の簡単な説明】
【図1】本発明の第1の実施形態に係るネットワーク・
システム10の構成を模式的に示した図である。
【図2】本発明の第1の実施形態に係るネットワーク・
システム10の動作特性を説明する図である。
【図3】本発明の第1の実施形態に係るネットワーク・
システム10上における、WWWクライアント100が
WWWページを要求し取得するための一連の処理手順を
図解したチャートである。
【図4】本発明の第1の実施形態に係るネットワーク・
システム10上における、WWWクライアント100が
WWWページを要求し取得するための一連の処理手順を
図解したチャートであり、より具体的には、WWWクラ
イアントが再度同じHTTPリクエストを送信した場合
における動作を図解したものである。
【図5】本発明の第2の実施形態に係るネットワーク・
システム10の構成を模式的に示した図である。
【図6】本発明の第2の実施形態に係るネットワーク・
システム10上における、WWWクライアント100が
WWWページを要求し取得するための一連の処理手順を
図解したチャートであり、より具体的には、WWWクラ
イアントが再度同じHTTPリクエストを送信した場合
における動作を図解したものである。
【図7】本発明の第3の実施形態に係るネットワーク・
システム10の構成を模式的に示した図である。
【図8】本発明の第4の実施形態に係るネットワーク・
システム10の構成を模式的に示した図である。
【符号の説明】
10…ネットワーク・システム 100…WWWクライアント 110…認証情報入力部 201,202,203…WWWサーバ 211,212…保護ドメイン 221,222,223…WWWページ 300,400…中継サーバ 301,401…処理プログラム 310,410…認証要求生成部 320,420…認証要求データベース
───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.7 識別記号 FI テーマコート゛(参考) H04L 12/58 Fターム(参考) 5B085 AE23 BG07 CA04 5B089 GA11 GB02 JA21 KA03 KA17 KB13 KC58 5K030 GA15 HC01 HC13 HD02 5K033 AA08 BA05 CB08 DA05 DB18

Claims (10)

    【特許請求の範囲】
  1. 【請求項1】1以上のサーバによって提供される複数の
    資源オブジェクトからなる資源提供空間上において、ク
    ライアントの資源アクセス要求を管理するための資源ア
    クセス管理装置であって、 クライアントの資源アクセス要求を中継してサーバに対
    して資源アクセス要求を送信するアクセス要求手段と、 資源アクセス要求に対してサーバがクライアントの認証
    を要求したときに、該認証要求を基に新しい認証要求を
    生成してクライアントに送信する認証要求生成手段と、 前記認証要求生成手段が生成した認証要求をサーバから
    受信した元の認証要求と関連付けて保存する認証要求保
    存手段と、 を具備することを特徴とする資源アクセス管理装置。
  2. 【請求項2】サーバから受信した認証要求と関連付けら
    れた新しい認証要求が既に前記認証要求保存手段に格納
    されている場合には、該新しい認証要求を取り出してク
    ライアントに送信することを特徴とする請求項1に記載
    の資源アクセス管理装置。
  3. 【請求項3】さらに、サーバから受信した資源オブジェ
    クトを加工する資源オブジェクト処理手段を含むことを
    特徴とする請求項1又は2のいずれかに記載の資源アク
    セス管理装置。
  4. 【請求項4】1以上のサーバによって提供される複数の
    資源オブジェクトからなる資源提供空間上において、ク
    ライアントの資源アクセス要求を管理するための資源ア
    クセス管理方法であって、 (a)クライアントの資源アクセス要求を中継してサー
    バに対して資源アクセス要求を送信するステップと、 (b)資源アクセス要求に対してサーバがクライアント
    の認証を要求したときに、該認証要求を基に新しい認証
    要求を生成するステップと、 (c)前記ステップ(b)において生成された認証要求
    をサーバから受信した元の認証要求と関連付けて保存す
    るステップと、 を具備することを特徴とする資源アクセス管理方法。
  5. 【請求項5】サーバから受信した認証要求と関連付けら
    れた新しい認証要求が既に前記ステップ(c)において
    既に保存されている場合には、該保存されている認証要
    求を取り出して利用することを特徴とする請求項4に記
    載の資源アクセス管理方法。
  6. 【請求項6】さらに、(d)サーバから資源オブジェク
    トを受信するステップと、(e)前記ステップ(d)に
    おいて受信した資源オブジェクトを加工するステップ
    と、を含むことを特徴とする請求項4又は5のいずれか
    に記載の資源アクセス管理方法。
  7. 【請求項7】1以上のサーバによって提供される複数の
    資源オブジェクトからなる資源提供空間上において、ク
    ライアントの資源アクセス要求を管理するための資源ア
    クセス管理装置であって、 クライアントのユーザ識別子を認証するユーザ認証手段
    と、 クライアントの資源アクセス要求を中継してサーバに対
    して資源アクセス要求を送信するアクセス要求手段と、 資源アクセス要求に対してサーバがクライアントの認証
    を要求したときに、該認証要求を基に新しい認証要求を
    生成してクライアントに送信する認証要求生成手段と、 認証要求に対してクライアントから返信された認証情報
    を、該認証要求及び該クライアントのユーザ識別子と関
    連付けて保存する認証要求保存手段と、を具備すること
    を特徴とする資源アクセス管理装置。
  8. 【請求項8】さらに、サーバから受信した資源オブジェ
    クトを加工する資源オブジェクト処理手段を含むことを
    特徴とする請求項7に記載の資源アクセス管理装置。
  9. 【請求項9】1以上のサーバによって提供される複数の
    資源オブジェクトからなる資源提供空間上において、ク
    ライアントの資源アクセス要求を管理するための資源ア
    クセス管理方法であって、(a)クライアントのユーザ
    識別子を認証するステップと、(b)クライアントの資
    源アクセス要求を中継してサーバに対して資源アクセス
    要求を送信するステップと、(c)資源アクセス要求に
    対してサーバがクライアントの認証を要求したときに、
    該認証要求を基に新しい認証要求を生成するステップ
    と、(d)認証要求に対してクライアントから返信され
    た認証情報を、該認証要求及び該クライアントのユーザ
    識別子と関連付けて保存するステップと、を具備するこ
    とを特徴とする資源アクセス管理方法。
  10. 【請求項10】さらに、(e)サーバから資源オブジェ
    クトを受信するステップと、(f)前記ステップ(e)
    において受信した資源オブジェクトを加工するステップ
    と、を含むことを特徴とする請求項9に記載の資源アク
    セス管理方法。
JP22596499A 1999-08-10 1999-08-10 アクセス中継装置及び方法 Expired - Lifetime JP4214632B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP22596499A JP4214632B2 (ja) 1999-08-10 1999-08-10 アクセス中継装置及び方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP22596499A JP4214632B2 (ja) 1999-08-10 1999-08-10 アクセス中継装置及び方法

Publications (2)

Publication Number Publication Date
JP2001051946A true JP2001051946A (ja) 2001-02-23
JP4214632B2 JP4214632B2 (ja) 2009-01-28

Family

ID=16837654

Family Applications (1)

Application Number Title Priority Date Filing Date
JP22596499A Expired - Lifetime JP4214632B2 (ja) 1999-08-10 1999-08-10 アクセス中継装置及び方法

Country Status (1)

Country Link
JP (1) JP4214632B2 (ja)

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2003034232A1 (fr) * 2001-10-16 2003-04-24 Btoc Usa Incorporated Serveur, site serveur, systeme de service et dispositif de prestation de services
JP2004265122A (ja) * 2003-02-28 2004-09-24 Nec Engineering Ltd 非公開通信におけるセキュリティ確保方法および方式
JP2010092185A (ja) * 2008-10-06 2010-04-22 Optim Corp ネットワーク中継機器、ユーザ情報管理システム、およびユーザ情報管理方法
JP2010238060A (ja) * 2009-03-31 2010-10-21 Nec Corp 認証システム、中継サーバ、及び中継サーバの認証プログラム
US7860987B2 (en) 2004-11-18 2010-12-28 Canon Kabushiki Kaisha Apparatus for providing service in response to user request and method therefor
JP2011133948A (ja) * 2009-12-22 2011-07-07 Nec Access Technica Ltd ルータ、ルータのウェブブラウザ認証方法およびウェブブラウザ認証プログラム
JP2011191864A (ja) * 2010-03-12 2011-09-29 Nec Access Technica Ltd 転送装置、ネットワークシステム、通信方法、及びプログラム。
JP2015184825A (ja) * 2014-03-20 2015-10-22 キヤノン株式会社 中継装置、通信装置、それらの制御方法、システム、及びプログラム
JP2018067327A (ja) * 2017-12-01 2018-04-26 マカフィー, エルエルシー プライベートデータを保護するセキュアプロキシ

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2003034232A1 (fr) * 2001-10-16 2003-04-24 Btoc Usa Incorporated Serveur, site serveur, systeme de service et dispositif de prestation de services
JP2004265122A (ja) * 2003-02-28 2004-09-24 Nec Engineering Ltd 非公開通信におけるセキュリティ確保方法および方式
JP4623938B2 (ja) * 2003-02-28 2011-02-02 Necエンジニアリング株式会社 非公開通信におけるセキュリティ確保方法および方式
US7860987B2 (en) 2004-11-18 2010-12-28 Canon Kabushiki Kaisha Apparatus for providing service in response to user request and method therefor
JP2010092185A (ja) * 2008-10-06 2010-04-22 Optim Corp ネットワーク中継機器、ユーザ情報管理システム、およびユーザ情報管理方法
JP2010238060A (ja) * 2009-03-31 2010-10-21 Nec Corp 認証システム、中継サーバ、及び中継サーバの認証プログラム
JP2011133948A (ja) * 2009-12-22 2011-07-07 Nec Access Technica Ltd ルータ、ルータのウェブブラウザ認証方法およびウェブブラウザ認証プログラム
JP2011191864A (ja) * 2010-03-12 2011-09-29 Nec Access Technica Ltd 転送装置、ネットワークシステム、通信方法、及びプログラム。
JP2015184825A (ja) * 2014-03-20 2015-10-22 キヤノン株式会社 中継装置、通信装置、それらの制御方法、システム、及びプログラム
US10158418B2 (en) 2014-03-20 2018-12-18 Canon Kabushiki Kaisha Relay apparatus, communication apparatus, control methods thereof, system, and non-transitory computer-readable storage medium
JP2018067327A (ja) * 2017-12-01 2018-04-26 マカフィー, エルエルシー プライベートデータを保護するセキュアプロキシ

Also Published As

Publication number Publication date
JP4214632B2 (ja) 2009-01-28

Similar Documents

Publication Publication Date Title
US7426642B2 (en) Integrating legacy application/data access with single sign-on in a distributed computing environment
US7865843B2 (en) Dynamic toolbar for markup language document
US6633915B1 (en) Personal information management apparatus and customizing apparatus
US7296077B2 (en) Method and system for web-based switch-user operation
US7877459B2 (en) Method and system for modifying requests for remote resources
US20100049790A1 (en) Virtual Identity System and Method for Web Services
US20080091663A1 (en) Software Bundle for Providing Automated Functionality to a WEB-Browser
US20110131478A1 (en) Method and system for modifying script portions of requests for remote resources
GB2349244A (en) Providing network access to restricted resources
JPH11212912A (ja) セッション管理システム及び管理方法
EP1811747A1 (en) Method and apparatus for storing and restoring state information of remote user interface
WO2003091889A1 (fr) Serveur de collaboration, systeme de collaboration, son procede de gestion de session et programme
KR100354369B1 (ko) 정보 처리 방법, 정보 처리 장치, 정보 처리 프로그램을 격납하는 기억 매체
US8291032B2 (en) Email system
US20050210135A1 (en) System for ubiquitous network presence and access without cookies
US6947979B1 (en) Controlling use of a network resource
EP1360816B1 (en) Network conduit for providing access to data services
JP4214632B2 (ja) アクセス中継装置及び方法
JP4944411B2 (ja) メニュー生成システム、メニュー生成方法およびメニュー生成プログラム
WO2002027552A2 (en) Enhanced browsing environment
JP5191076B2 (ja) 情報提供装置および方法
JP4391766B2 (ja) マルチプラットフォームアプリケーションのためのブラウザセッションモビリティシステム
WO2001084333A1 (fr) Systeme de fourniture de services avec possibilite de publicite, unite d'authentification, unite de fourniture de services, procede d'authentification, procede de fourniture de services, et produit programme
US20030154290A1 (en) System and method for realtime-controlling web brower of user
JP4319331B2 (ja) サービス連携システムおよび情報転用装置

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20050520

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20080620

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080701

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080828

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20081014

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20081027

R150 Certificate of patent or registration of utility model

Ref document number: 4214632

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111114

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111114

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121114

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121114

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131114

Year of fee payment: 5

EXPY Cancellation because of completion of term