JP2001051946A - 資源アクセス管理装置及び方法 - Google Patents
資源アクセス管理装置及び方法Info
- Publication number
- JP2001051946A JP2001051946A JP11225964A JP22596499A JP2001051946A JP 2001051946 A JP2001051946 A JP 2001051946A JP 11225964 A JP11225964 A JP 11225964A JP 22596499 A JP22596499 A JP 22596499A JP 2001051946 A JP2001051946 A JP 2001051946A
- Authority
- JP
- Japan
- Prior art keywords
- www
- client
- server
- authentication
- request
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Landscapes
- Computer And Data Communications (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Small-Scale Networks (AREA)
- Information Transfer Between Computers (AREA)
Abstract
中継サーバが、WWWペジへのアクセスに必要な認証手
続きを好適に管理する。 【解決手段】 中継サーバは、資源アクセス要求に対し
てサーバがクライアントの認証を要求したときに、該認
証要求を基に新しい認証要求を生成してクライアントに
送信する認証要求生成手段と、前記認証要求生成手段が
生成した認証要求をサーバから受信した元の認証要求と
関連付けて保存する認証要求保存手段とを備えている。
中継サーバは、認証に必要な情報をサーバ―クライアン
ト間で伝達することができる。また、中継サーバをWW
W資源提供空間上に適用する上で、WWWサーバやWW
Wクライアントの構成や動作手順を修正又は変更する必
要が全くない。
Description
ェクトが提供されている資源空間上における資源アクセ
スを管理する資源アクセス管理装置及び方法に係り、特
に、ネットワーク上で複数のサーバによって提供される
複数の資源オブジェクトに対するクライアントのアクセ
ス要求を管理するための資源アクセス管理装置及び方法
に関する。
での連携的な動作によって生成される資源オブジェクト
に対するクライアントのアクセス要求を管理するための
資源アクセス管理装置及び方法に係り、特に、資源オブ
ジェクトを提供するサーバの少なくとも1つが要求する
認証手続きを好適に管理することができる資源アクセス
管理装置及び方法に関する。
ネットワークによって相互接続する「ネットワーク・コ
ンピューティング」に関する技術開発が盛んに行なわれ
ている。コンピュータどうしをネットワーク接続する意
義は、互いのコンピュータ資源の共有、情報の流通・共
有などにある。
しては、企業や研究機関の構内など限定した空間内に敷
設されたLAN(Local Area Networ
k)や、LANどうしを専用線等で相互接続したWAN
(Wide Area Network)など様々であ
る。最近では、全世界を網羅する巨大なネットワークで
ある「インターネット」の利用が盛んである。
したARPANET(Advanced Resear
ch Projects Agency Networ
k)を原形としたネットワークであるが、その後、全米
科学財団のNSFNET(National Scie
nce Foundation Network)に包
括され、さらに各サーバ(主にUNIXワークステーシ
ョン)どうしが自主的に相互接続を繰り返した結果、そ
の字義通り、世界規模のネットワークへと成長を遂げ
た。
常、TCP/IP(Transmission Con
trol Protocol/Internet Pr
otocol)接続される。また、インターネット上に
散在する各種の資源オブジェクトは、URL(Unif
orm Resource Locator)という形
式のリファレンス(若しくは、「名前」とも言う)によ
って特定される。URLとは、ネットワークなどの資源
空間上で資源の名称やその在り処を特定するための文字
列の組み合わせで構成され、スキーム名(プロトコル
名)://ホスト名(ドメイン名):ポート番号/パス
名(ファイル名)」という形式で記述される。URLに
ついては、例えばRFC(Request For C
omments)1738やRFC1808などに記述
されている。
ーションであるWWW(WorldWide Web)
は、ハイパーリンク構造の資源オブジェクトをインター
ネット上で広域的に提供する分散型の情報検索システム
である。WWW資源空間上で提供される資源オブジェク
トは、主として、HTML(Hyper TextMa
rkup Language)というマークアップ形式
の言語で記述されたハイパーテキスト・ドキュメントで
ある。HTMLについては、例えばRFC1866に記
述されている。HTML形式の各資源オブジェクトも、
前述したURL形式のリファレンスを有している。
ト」は、ファイルを構成する文字や絵、表などをカード
のようなオブジェクトとして扱い、さらにそのオブジェ
クト間で関連付けすなわちリンクを形成して、相互にす
ぐ参照できる機能を持っている(周知)。例えば、WW
W資源空間上に存在するHTMLコンテンツすなわちW
WWページは、他の資源オブジェクトへのリンク情報が
複数埋め込まれている。HTMLドキュメントに埋め込
まれる各リンク情報も、上述したURL形式で記述され
たリファレンスである。
のWWWサーバとWWWクライアントによって構成され
る。WWWサーバとWWWクライアントの間では、通
常、HTTP(Hyper Text Transfe
r Protocol)プロトコルに従って資源アクセ
スが行われる。HTTPプロトコルについては、例えば
RFC1945やRFC2068に記述されている。
のアプリケーションを用いて動作するコンピュータ・シ
ステムであり、HTML形式で記述されたハイパーテキ
ストからなる資源オブジェクトを複数所有するとととも
に、WWWクライアントに対する資源提供サービスを行
う。情報の提供者は、提供したい情報をHTML形式で
記述し、これを資源オブジェクトとしてWWWサーバに
蓄積して、インターネット上でWWWクライアントに公
開することによって、WWWクライアントへの情報提供
を達成することができる。
トを要求するWWWクライアントは、通常、「WWWブ
ラウザ」と呼ばれるアプリケーションを用いて動作する
コンピュータである。
り出しを代行する一種のユーザ・エージェントであり、
クライアント・マシンのデスクトップ画面上では「ブラ
ウザ・ウィンドウ」という形態で体現される。WWWブ
ラウザは、ブラウザ・ウィンドウ画面上の場所ボックス
にキー入力されたURLに従って、該当する資源オブジ
ェクトすなわちHTMLドキュメントを、ハイパーリン
ク構造のWWW資源空間上で探索し、そのダウンロード
を行う。取得したHTMLドキュメントのコンテンツ
は、WWWページ(ホームページ)画面を組み立てるた
めのページ表示情報として利用される。すなわち、WW
WブラウザはHTMLドキュメントを解析して、ブラウ
ザ・ウィンドウ画面上にページ画面を表示する。
の資源オブジェクトへのリンク情報に関連する表示オブ
ジェクトは「アンカー」としてホットスポット表示され
ており、ユーザはページ表示画面上に散在するリンク情
報の在り処を直感的に検知することができる。ページ表
示画面上に貼り付けられたリンク情報の実態は、各リン
ク先の資源オブジェクトへのリファレンスであり、やは
りURL形式で記述されている。ユーザは、ホームペー
ジ画面上で、関心のあるアンカーをマウスでクリックす
るという直感的な操作によって、リンク付けされた次に
アクセスする資源オブジェクトを指示することができ
る。WWWブラウザは、アンカーのクリック操作に応答
して、アンカーに埋め込まれたURLに該当する資源オ
ブジェクトを資源空間上で探索し、リンク先へのアクセ
スを実現する。略言すれば、ユーザは、マウス・クリッ
クによる直感的な操作を行うだけで、世界規模で展開さ
れたWWW資源空間上を探索することができる訳であ
る。
スは、多種多様化するとともに、高度化、高機能化が進
んできており、経済的価値等の高い資源提供サービスに
対しては、課金によりアカウントすなわち利用者資格を
付与することが少なくない。このような場合、正規アカ
ウントと不正(若しくは無効)のアカウントとを区別す
るために、WWWサーバ−クライアント間で認証手続き
を行う必要がある。その他、個人用の情報のカスタマイ
ズや利用統計など様々な目的のために、認証手続きを必
要とする場合など、WWW資源提供サービスはますます
増えてきている。
サービス毎、すなわちWWWサーバ毎に独立して行われ
る。このため、WWWクライアント・ユーザが多種のサ
ービスを享受する場合には、これに比例した個数の認証
手続き、すなわち認証情報のユーザ入力をこなす必要が
ある。認証情報には、一般に、パスワードやユーザID
などのキャラクタ情報で構成されるため、キーボード入
力に頼らなければならず、ユーザの負担は過大である。
スの利用時に入力すべき認証情報等を予め蓄えておき、
利用に際して該認証情報を自動送出することで、ユーザ
の負担を軽減することができる。このような認証情報の
蓄積・送出を行う装置や方法について、既に幾つか提案
されている。
では、ユーザ端末からのリクエストを中継するサーバ
に、各ユーザの個人情報を予め登録しておく点が開示さ
れている。すなわち、ユーザ端末が広域ネットワーク経
由でサービス提供装置にアクセスし、これに対してサー
ビス提供装置がユーザの個人情報の入力を要求したとき
には、該サーバが個人情報を読み出してサービス提供装
置に転送することで、ユーザが個人情報を入力する手間
を省いている。
は、ユーザ端末装置自身に個人情報を予め登録しておく
点について開示されている。すなわち、情報提供サービ
スにアクセスしたときに個人情報の入力が必要であった
場合には、登録しておいた個人情報を送出することによ
り、ユーザの負担軽減と入力ミスの防止を実現すること
ができる。
に必要となる情報を予め記録しておき、サービス利用時
に自動的に送出することで、ユーザの負担が軽減され
る。しかしながら、認証情報を事前に記録しておくこと
は、ユーザにとって重要な情報を漏洩という危険にさら
すことを意味する。また、認証情報としてのパスワード
が変更された場合には、再登録する必要がありユーザに
手間を強いることになる。
されるサービスも多様化してきた。すなわち、WWWサ
ーバは、本来は予め用意しておいたWWWページを単に
送り返すに過ぎなかったが、1以上のサーバとの連携に
より複数のWWWページに基づいて加工・処理を行い、
WWWクライアントが要求するWWWページを動的に生
成して送り返す、というサービス形態が増えてきてい
る。
バとクライアントの間でサービス出力を中継し、その間
に提供サービスに所定の加工を施すことでWWWページ
に付加価値を与えることができる。このような形態の資
源提供サービスは、例えば、”DeleGate”と呼
ばれるHTTP中継サーバ・プログラムを利用して実現
することができる。なお、”DeleGate”につい
ては、例えば、佐藤豊著「多目的プロトコル中継システ
ム DeleGate」(電子技術総合研究所彙報,V
ol.59,No.6(1995))を参照されたい。
第2746218号公報には、複数の入力を基に処理を
行い、且つ、処理結果を別の処理の入力とすることで、
ユーザからのリクエストを多段階的に処理することがで
きる資源管理装置および資源管理方法について開示され
ている。
バの連携によってWWWページを多段階的に生成するよ
うな仕組みを利用する場合には、加工対象となるWWW
ページを提供するWWWサーバの中に認証を要求するも
のが含まれていても、中継サーバは、認証に必要な情報
を入力したり認証情報をWWWサーバまで伝達する機構
を備えていない。略言すれば、多段階的且つ動的にWW
Wページ生成処理を行うWWWサーバのうち少なくとも
1つでも認証情報を必要とすれば、ユーザがリクエスト
したWWWページは完成されないのである。
トワーク上で複数のサーバによって提供される複数の資
源オブジェクトに対するクライアントのアクセス要求を
好適に管理することができる、優れた資源アクセス管理
装置及び方法を提供することにある。
の連携的な動作によって動的且つ多段階的に生成される
資源オブジェクトに対するクライアントのアクセス要求
を好適に管理することができる、優れた資源アクセス管
理装置及び方法を提供することにある。
を提供するサーバの少なくとも1つが要求する認証手続
きを好適に管理することができる、優れた資源アクセス
管理装置及び方法を提供することにある。
課題を参酌してなされたものであり、その第1の側面
は、1以上のサーバによって提供される複数の資源オブ
ジェクトからなる資源提供空間上において、クライアン
トの資源アクセス要求を管理するための資源アクセス管
理装置であって、クライアントの資源アクセス要求を中
継してサーバに対して資源アクセス要求を送信するアク
セス要求手段と、資源アクセス要求に対してサーバがク
ライアントの認証を要求したときに、該認証要求を基に
新しい認証要求を生成してクライアントに送信する認証
要求生成手段と、前記認証要求生成手段が生成した認証
要求をサーバから受信した元の認証要求と関連付けて保
存する認証要求保存手段と、を具備することを特徴とす
る資源アクセス管理装置である。
サーバ−クライアント間に介在することにより、サーバ
の資源にアクセスするために必要な認証手続きが円滑に
実行される。特に、認証を要求する複数の資源オブジェ
クトにアクセスするような場合であっても、認証に必要
な情報をサーバ―クライアント間で好適に伝達すること
ができる。
間上に適用する上で、サーバやクライアントの構成や動
作手順を修正又は変更する必要が全くない。例えば、資
源提供空間がインターネットのような広域ネットワーク
上に構築されたWWW資源提供空間である場合には、こ
の資源アクセス管理装置を中継サーバとして配備するだ
けで、既存のWWWサーバ及びWWWクライアント(す
なわちWWWブラウザ)間での認証手続きを円滑に行う
ことができる。
way Interface)のような遠隔手続き呼び
出しを用いて、複数のWWWサーバのWWWページを加
工して、WWWクライアントが要求するWWWページを
生成するような場合であっても、WWWサーバのうち1
つが認証を必要とするために要求されたWWWページが
完成しないという問題は生じない。
理装置は、サーバから受信した認証要求と関連付けられ
た新しい認証要求が既に認証要求保存手段に格納されて
いる場合には、該新しい認証要求を取り出してクライア
ントに送信するようにしてもよい。この結果、新たに生
成した認証要求を再利用することにより、資源アクセス
管理装置における処理負荷が軽減するとともに、処理時
間が短縮される。
セス管理装置は、さらに、サーバから受信した資源オブ
ジェクトを加工する資源オブジェクト処理手段を含んで
もよい。該資源アクセス管理装置を実装した中継サーバ
は、認証に必要な情報を入力したり認証情報をWWWサ
ーバまで伝達する機構を備えている。したがって、多段
階的且つ動的にWWWページ生成処理を行うWWWサー
バのうち少なくとも1つが認証情報を要求する場合であ
っても、ユーザがリクエストしたWWWページを加工す
ることができる。
ーバによって提供される複数の資源オブジェクトからな
る資源提供空間上において、クライアントの資源アクセ
ス要求を管理するための資源アクセス管理方法であっ
て、(a)クライアントの資源アクセス要求を中継して
サーバに対して資源アクセス要求を送信するステップ
と、(b)資源アクセス要求に対してサーバがクライア
ントの認証を要求したときに、該認証要求を基に新しい
認証要求を生成するステップと、(c)前記ステップ
(b)において生成された認証要求をサーバから受信し
た元の認証要求と関連付けて保存するステップと、を具
備することを特徴とする資源アクセス管理方法である。
実行することにより、サーバの資源にアクセスするため
に必要な認証手続きが円滑化される。特に、認証を要求
する複数の資源オブジェクトにアクセスするような場合
であっても、認証に必要な情報をサーバ―クライアント
間で好適に伝達することができる。
空間上で実現する上で、サーバやクライアントの構成や
動作手順を修正又は変更する必要が全くない。例えば、
資源提供空間がインターネットのような広域ネットワー
ク上に構築されたWWW資源提供空間である場合には、
この資源アクセス管理装置を中継サーバとして配備する
だけで、既存のWWWサーバ及びWWWクライアント
(すなわちWWWブラウザ)間での認証手続きを円滑に
行うことができる。
way Interface)のような遠隔手続き呼び
出しを用いて、複数のWWWサーバのWWWページを加
工して、WWWクライアントが要求するWWWページを
生成するような場合であっても、WWWサーバのうち1
つが認証を必要とするために要求されたWWWページが
完成しないという問題は生じない。
理方法において、サーバから受信した認証要求と関連付
けられた新しい認証要求が既に前記ステップ(c)にお
いて既に保存されている場合には、該保存されている認
証要求を取り出して利用するようにしてもよい。この結
果、新たに生成した認証要求を再利用することにより、
資源アクセス管理方法を実行するための処理負荷が軽減
するとともに、処理時間が短縮される。
に、(d)サーバから資源オブジェクトを受信するステ
ップと、(e)前記ステップ(d)において受信した資
源オブジェクトを加工するステップと、を含んでもよ
い。
理方法によれば、認証に必要な情報を入力したり認証情
報をサーバ−クライアント間で好適に伝達することがで
きる。したがって、多段階的且つ動的にWWWページ生
成処理を行うWWWサーバのうち少なくとも1つが認証
情報を要求する場合であっても、ユーザがリクエストし
たWWWページを加工することができる。
ーバによって提供される複数の資源オブジェクトからな
る資源提供空間上において、クライアントの資源アクセ
ス要求を管理するための資源アクセス管理装置であっ
て、クライアントのユーザ識別子を認証するユーザ認証
手段と、クライアントの資源アクセス要求を中継してサ
ーバに対して資源アクセス要求を送信するアクセス要求
手段と、資源アクセス要求に対してサーバがクライアン
トの認証を要求したときに、該認証要求を基に新しい認
証要求を生成してクライアントに送信する認証要求生成
手段と、認証要求に対してクライアントから返信された
認証情報を、該認証要求及び該クライアントのユーザ識
別子と関連付けて保存する認証要求保存手段と、を具備
することを特徴とする資源アクセス管理装置である。
理装置は、さらに、サーバから受信した資源オブジェク
トを加工する資源オブジェクト処理手段を含んでもよ
い。
サーバ−クライアント間に介在することにより、サーバ
の資源にアクセスするために必要な認証手続きが円滑に
実行される。特に、認証を要求する複数の資源オブジェ
クトにアクセスするような場合であっても、認証に必要
な情報をサーバ―クライアント間で好適に伝達すること
ができる。
理装置と第1の側面との相違点は、前者では、クライア
ントのユーザ認証を行い、ユーザ識別子と関連付けて認
証要求を保存する点にある。また、クライアントと中継
サーバ間でユーザ認証を実行することから、クライアン
トから受け取った認証情報を資源アクセス管理装置上に
保管することが、機密保護の点からも可能となる。した
がって、クライアントが同一の資源オブジェクトに対し
て再びアクセス要求したときに、サーバ側が認証を要求
した場合であっても、資源アクセス管理装置において認
証手続きが完了する。すなわち、クライアントが再度認
証情報を送信する必要がないので、通信負荷が軽減され
るとともに、認証手続きが円滑且つ簡略化される。
よって提供される複数の資源オブジェクトからなる資源
提供空間上において、クライアントの資源アクセス要求
を管理するための資源アクセス管理方法であって、
(a)クライアントのユーザ識別子を認証するステップ
と、(b)クライアントの資源アクセス要求を中継して
サーバに対して資源アクセス要求を送信するステップ
と、(c)資源アクセス要求に対してサーバがクライア
ントの認証を要求したときに、該認証要求を基に新しい
認証要求を生成するステップと、(d)認証要求に対し
てクライアントから返信された認証情報を、該認証要求
及び該クライアントのユーザ識別子と関連付けて保存す
るステップと、を具備することを特徴とする資源アクセ
ス管理方法である。
理方法は、さらに、(e)サーバから資源オブジェクト
を受信するステップと、(f)前記ステップ(e)にお
いて受信した資源オブジェクトを加工するステップと、
を含んでもよい。
実行することにより、サーバの資源にアクセスするため
に必要な認証手続きが円滑化される。特に、認証を要求
する複数の資源オブジェクトにアクセスするような場合
であっても、認証に必要な情報をサーバ―クライアント
間で好適に伝達することができる。
理方法と第2の側面との相違点は、前者では、クライア
ントのユーザ認証を行い、ユーザ識別子と関連付けて認
証要求を保存する点にある。また、クライアントと中継
サーバ間でユーザ認証を実行することから、クライアン
トから受け取った認証情報をユーザに代行して保管する
ことが、機密保護の観点からも可能となる。したがっ
て、クライアントが同一の資源オブジェクトに対して再
びアクセス要求したときに、サーバ側が認証を要求した
場合であっても、クライアントが再度認証情報を送信す
る必要がないので、通信負荷が軽減されるとともに、認
証手続きが円滑且つ簡略化される。
後述する本発明の実施例や添付する図面に基づくより詳
細な説明によって明らかになるであろう。
の実施例を詳解する。
ネットワーク・システム10の構成を模式的に示してい
る。ネットワーク・システム10は、例えば「インター
ネット」のような広域ネットワークを介して多数の計算
機がTCP/IP(Transmission Con
trol Protocol/Internet Pr
otocol)接続されてなるシステムであり、HTT
Pプロトコル(Hyper Text Transfe
r Protocol)に従って資源オブジェクトが提
供されるWWW(World Wide Web)資源
空間が構築されているものとする。
テム10は、WWWページなどの資源提供サービスを要
求するWWWクライアント100と、サービス提供を行
う複数のWWWサーバ201,202,…と、WWWク
ライアント100とWWWサーバ201…間に介在する
中継サーバ300とで構成される。
WWブラウザ」と呼ばれるアプリケーションを用いて動
作するコンピュータである。WWWブラウザは、一般
に、GUI(Graphical User Inte
rface)画面をユーザに提供する。WWWクライア
ントのユーザは、WWWブラウザ画面上に用意された場
所ボックスにURL(Uniform Resourc
e Locator)文字列を記入するか、又は、WW
Wブラウザが提示するWWWページ中でリンク情報が埋
め込まれたアンカーをマウス等で選択することによっ
て、所望の資源オブジェクトへのアクセスを指示するこ
とができる。資源オブジェクトの要求は、HTTPリク
エストという形式で発行される。
に応答して、認証情報に関するユーザ入力を受容するた
めの認証情報入力部110を備えている。認証情報入力
部110は、例えば、ユーザIDやパスワードなどの入
力フォームを含んだダイアログ・ボックスという形態で
体現される。HTTPプロトコルでは、認証要求や認証
情報の転送等に関する形式として、「Basic認証」
及び「Digest認証」が規定されている。米ネット
スケープ・コミュニケーションズ社の「ネットスケープ
・ナビゲータ」のように、広汎に使用されているWWW
ブラウザの多くは、Basic認証をサポートしてい
る。
WWサーバ専用のアプリケーションを用いて動作するコ
ンピュータ・システムであり、HTML(Hyper
Text markup Language)形式で記
述されたハイパーテキストからなる資源オブジェクトを
複数所有し、HTTPリクエストに対するレスポンスと
いう形式で、WWWクライアントに対する資源提供サー
ビスを行う。情報の提供者は、提供したい情報をHTM
L形式で記述し、これを資源オブジェクトとしてWWW
サーバに蓄積して、インターネット上でWWWクライア
ントに公開することによって、WWWクライアントへの
情報提供を達成することができる。図示の各WWWサー
バ201,202,203は、それぞれ”wwwhos
t1”,”wwwhost2”,”wwwhost3”
なるホスト名若しくはドメイン名を有しているものとす
る。
で指示される各WWWサーバは、それぞれ保護ドメイン
211,212を有している。これら保護ドメイン21
1,212内にある資源オブジェクトすなわちWWWペ
ージ221,222にアクセスするためには、WWWク
ライアントのユーザ認証が必要である。保護ドメイン2
11,212は、それぞれ”domian1”、”do
main2”というドメイン識別子を有するものとす
る。
サーバとして稼動するサーバであり、”proxyho
st”というドメイン名若しくはホスト名を所有するも
のとする。中継サーバ300は、WWWクライアント1
00からの資源オブジェクト要求をHTTPリクエスト
形式のメッセージとして受け取ると、処理プログラム3
01を起動する。この処理プログラム301は、複数の
WWWページを基に、クライアントの要求に合致したW
WWページを加工するプログラムである。すなわち、処
理プログラム301は他のWWWサーバからのHTTP
レスポンスを入力として利用し、且つ、該処理プログラ
ム301の出力が要求元のWWWクライアントに対する
HTTPレスポンスとなる。処理プログラム301
は、”program”というオブジェクト名若しくは
ファイル名を有するものとする。
に、WWWサーバ201…から発行される認証要求を中
継する機能を備えている。より具体的には、WWWサー
バから認証を要求されたことに応答してWWWクライア
ントに対する認証要求を新たに生成する認証要求生成部
310と、新たに生成された認証要求を元の認証要求と
対応付けて保管する認証要求データベース320とを備
えている。
クライアント・マシン上で稼動する中継サーバ用のアプ
リケーションであっても、ある特定のWWWサーバ・マ
シン上で稼動する中継サーバ用アプリケーションであっ
ても、あるいは、インターネット上でWWWサーバやク
ライアントとは独立して存在する中継サーバ用マシンで
あってもよい。
WWクライアント100と、WWWサーバ201…は、
WWW資源提供空間が構築されたインターネットのよう
な広域ネットワーク上にTCP/IP(Transmi
ssion ControlProtocol/Int
ernet Protocol)接続されており、HT
TP(Hyper Text Transfer Pr
otocol)プロトコルに従って資源サービス要求や
資源サービス提供を行うことができる。
おける中継サーバ300の処理手順について、図2〜図
4を参照しながら説明する。以下では、WWWクライア
ント100から中継サーバ300に対してHTTPリク
エストを送信し、各WWWサーバ201,202,20
3からWWWページ221,222,223をHTTP
レスポンスとして取得し、これらWWWページを入力と
して処理プログラム301を実行して、その処理結果で
あるWWWページをHTTPレスポンスとしてWWWク
ライアント100に戻す、という一連の動作を例に取り
上げることにする。
は、WWWブラウザ画面上の場所ボックスにURLを記
入するか、又は、同ブラウザ画面上に提示されているW
WWページ上のアンカーをクリックすることで、資源オ
ブジェクトの提供を要求する。WWWクライアント10
0は、この要求をHTTPリクエストという形式で送出
する。
は、中継サーバ300の処理プログラム301を起動し
て、複数のWWWサーバ201,202,203の各々
が持つ資源オブジェクトを利用して加工されたWWWペ
ージを要求するものである。したがって、HTTPリク
エスト・メッセージには、起動すべき処理プログラム3
01の識別子の他に、この処理プログラム301に対す
る入力となる資源オブジェクトすなわちWWWページ2
21,222,223のURLに関する情報を含むもの
であり、下式のようなURL文字列によって表現され
る。
クエストを解析して、実行すべき処理プログラム301
を特定するとともに、この処理プログラム301に対す
る入力となるWWWページ221、WWWページ22
2、及び、WWWページ223を取得するために、WW
Wサーバ201、WWWサーバ202、及び、WWWサ
ーバ203の各々に対してHTTPリクエストを送信す
る。
WWページ222の各々は、WWWサーバ201及びW
WWサーバ202の各保護ドメイン211,212内に
ある。このため、WWWサーバ201及びWWWサーバ
202はともに、HTTPリクエストに応答してWWW
ページを返す代わりに、認証が必要であることを示すヘ
ッダのみを含んだHTTPレスポンスを返す(以下で
は、説明の便宜上、各WWWサーバ201,202はH
TTP Basic認証を要求するものとする)。ま
た、WWWページ223は保護ドメイン外にあるので、
WWWサーバ203はHTTPリクエストに応答して、
WWWページ223を即座に出力する。
を送信したWWWサーバの中に、HTTP Basic
認証を要求するものがあるか否かを判別する。該認証要
求があった場合には、認証要求生成部310が起動さ
れ、以下のように動作する。
護ドメインの組み合わせからなる識別子によって特定さ
れる。例えば、WWWサーバ201が保護ドメイン21
1内の資源オブジェクトへのアクセスである場合には、
HTTPヘッダに含まれた以下の文字列から保護ドメイ
ン211の識別子”domain1”を得ることができ
る。
0,domain1>という一意の識別子が与えられ、
且つ、認証要求データベース320に記録される。
証要求に関連付けられた新たな認証要求を生成して、こ
れを認証要求データベース320に保管する。新たな認
証要求は、元の認証要求を特定できる形態で生成するこ
とが好ましい。本実施例では、<wwwhost1,8
0,domain1>により特定できる認証要求に対し
て、<proxyhost,80,domain1@w
wwhost1:80>という新たな認証要求を生成し
て、両者を関連付けて保管する。
HTTPリクエストの送信を行う際、認証を要求するW
WWサーバの数だけ、上記の認証要求の登録と新たな認
証要求の生成を繰り返し実行する。すなわち、WWWサ
ーバ202からの認証要求<wwwhost1,80,
domain2>に対しても、同様に、新しい認証要求
<proxyhost,80,domain2@www
host2:80>が生成されるとともに、両者が関連
付けられて保管される。
ーバ201,202からの元の認証要求に代えて、新し
く生成された認証要求をWWWクライアント100に送
信する。この結果、WWWクライアント・マシン上で
は、ユーザに対して認証情報の入力を促すためのダイア
ログ・ボックスがWWWブラウザ画面上にポップアップ
表示される。このダイアログ・ボックスは、例えば「d
omain1@wwwhost1:80(proxyh
ost:80)に対するユーザ名とパスワードを入力し
て下さい」のようなメッセージを含ませる。
る認証情報の入力ウィンドウとしてダイアログ・ボック
スを開くことになる。但し、実質的にはWWWサーバ2
01が発行した認証要求であることを識別するためのメ
ッセージ(上述)を含んでいるので、ユーザは、現実に
は中継サーバ300ではなくWWWサーバ201に対す
る認証情報を入力すべきことを容易に判断することがで
きる。
しておいた正規のユーザ名とパスワードを入力すると、
WWWクライアント100はこれらの形式を変換して、
HTTPヘッダとして認証情報を中継サーバに送信す
る。例えば、ユーザ名が”user”であり、パスワー
ドが”pass”であるときには、WWWクライアント
100は以下に示すようなHTTPヘッダを送信する。
要求するWWWサーバの数だけ、上記の認証情報の入力
プロンプトと入力された認証情報の送信が繰り返し行わ
れる。すなわち、WWWサーバ202からの認証要求に
対応した認証要求<proxyhost,80,dom
ain2@wwwhost2:80>に対しても、同様
に、認証情報の入力と送信が行われる。
ョンズ社のネットスケープ・ナビゲータを始めとする標
準的なWWWブラウザは、HTTP Basic認証に
よる認証手続きを行う場合にユーザ入力された認証情報
を揮発的に保持しておく機能を備えている。揮発的と
は、WWWブラウザを終了するか、又はWWWクライア
ント・マシンを停止した時点で記録していた認証情報が
消失することを意味する。このため、ローカル・ディス
クなどに不揮発的に認証情報を保持するようにしてもよ
い。
100から認証情報を受け取ると、認証要求データベー
ス320を参照して元の認証要求を見つけ出す。そし
て、受信した認証情報をHTTPリクエストに含めて、
該当するWWWサーバに送信する。本実施例では、WW
Wサーバ201からの認証要求に対する返答として得ら
れた認証情報は、HTTPヘッダに含めてWWWサーバ
201に送信され、同様に、WWWサーバ202からの
認証要求に対する返答として得られた認証情報は、HT
TPヘッダに含めてWWWサーバ202に送信される。
TPレスポンスという形式で認証情報を受信する。そし
て、認証情報に成功した場合には、要求されたWWWペ
ージ221を、HTTPレスポンスとして中継サーバ3
00に送出する。同様に、WWWサーバ202も、認証
情報に成功した場合には、要求されたWWWページ22
2を、HTTPレスポンスとして中継サーバ300に送
出する。
いて認証処理に失敗した場合には、WWWサーバは再び
認証要求を送信する。この結果、中継サーバ300は、
処理プログラム301の入力となるWWWページが得ら
れるまで、新たに生成した認証要求をWWWクライアン
ト100に繰り返し送信し続ける。
成功裡に取得すると、処理プログラム301は、これら
WWWページを入力とする処理を実行する。そして、処
理プログラム301の実行結果は、WWWページとして
WWWクライアント100に返される。図2に示す例で
は、処理プログラム301は、WWWページ221,2
22,223を入力として処理を実行し、その処理結果
として生成されたWWWページをHTTPレスポンスと
してWWWクライアント100に送信するようになって
いる。
00によるWWWページ取得のためのネットワーク・シ
ステム10上での動作手順をチャート上で図解してい
る。以下、このチャートについて時系列に従って説明す
る。
WWブラウザ画面上の場所ボックスにURLを記入する
か、又は、同ブラウザ画面上に提示されているWWWペ
ージ上のアンカーをクリックすることで、資源オブジェ
クトの提供を要求する(T1)。WWWクライアント1
00は、この要求をHTTPリクエストという形式で中
継サーバ300に送出する(T2)。
1,202,203の各々に対してHTTPリクエスト
を送信して(T3,T4,T5)、WWWページ22
1,222,223を要求する。
ページ222はそれぞれ保護ドメイン211,212に
あるので、WWWサーバ201とWWW202は、HT
TPレスポンスとして認証要求を返す(T6,T7)。
また、WWWページ223はオープンなドメインにある
ので、WWWサーバ203は、HTTPレスポンスとし
てWWWページ223を返す(T8)。
(T6)を基に新たな認証要求を生成して、これをWW
Wクライアント100に送信する(T9)。WWWクラ
イアント100では、WWWブラウザ画面上にダイアロ
グ・ボックスを開くなどして、ユーザ名やパスワードな
ど所定の情報のユーザ入力を促す(T11)。そして、
WWWクライアント100は、ユーザ入力(T12)に
基づいて認証情報を生成して、これを中継サーバ300
に送信する(T13)。この認証情報T13は、WWW
クライアント100のローカルにおいて、揮発的若しく
は不揮発的に保存される。
証要求(T7)を基に新たな認証要求を生成して、これ
をWWWクライアント100に送信する(T14)。W
WWクライアント100では、WWWブラウザ画面上に
ダイアログ・ボックスを開くなどして、ユーザ名やパス
ワードなど所定の情報のユーザ入力を促す(T15)。
そして、WWWクライアント100は、ユーザ入力(T
16)に基づいて認証情報を生成して、これを中継サー
バ300に送信する(T17)。この認証情報T17
は、WWWクライアント100のローカルにおいて、揮
発的若しくは不揮発的に保存される。
及び202の各々に対して、それぞれ認証情報T13及
びT17を含むHTTPリクエストT18及びT19を
送信する。WWWサーバ201は、HTTPレスポンス
としてWWWページ221を返し(T20)、WWWサ
ーバ202は、HTTPレスポンスとしてWWWページ
222を返す(T21)。
は、上述のようにして取得したWWWページ221,2
22,223を入力として、新たなWWWページを動的
に生成して、これをWWWクライアント100に送信す
る(T22)。このWWWページはWWWブラウザにお
いて解析され、WWWページ画面として表示され、ユー
ザの閲覧に供される(T23)。
HTTPリクエストを送信した場合における、ネットワ
ーク・システム10上での動作手順をチャート上で図解
している。以下、このチャートについて時系列に従って
説明する。
WWブラウザ画面上でURLを指示することで、資源オ
ブジェクトの提供を要求する(T31)。WWWクライ
アント100は、この要求をHTTPリクエストという
形式で中継サーバ300に送出する(T32)。
1,202,203の各々に対してHTTPリクエスト
を送信して(T33,T34,T35)、WWWページ
221,222,223を要求する。
ページ222はそれぞれ保護ドメイン211,212内
にあるので、WWWサーバ201とWWW202は、H
TTPレスポンスとして認証要求を返す(T36,T3
7)。また、WWWページ223はオープンなドメイン
にあるので、WWWサーバ203は、HTTPレスポン
スとしてWWWページ223を返す(T38)。
6及びT37は、既に認証要求データベース320に保
存されたものである。したがって、中継サーバ300
は、それぞれの認証要求T36及びT37に関連付けら
れている各認証要求を該データベース320から取り出
して、これをWWWクライアント100に送信する(T
39,T41)。
求に対応する認証情報T13及びT17を既に揮発的若
しくは不揮発的に保存している。したがって、WWWク
ライアント100は、改めてユーザ入力を促すことな
く、保存中の各認証情報を中継サーバ300に送信する
(T40,T42)。すなわち、ユーザ名やパスワード
などの再度のユーザ入力を省略することができる。
及び202の各々に対して、それぞれ認証情報T13及
びT17を含むHTTPリクエストT43及びT44を
送信する。WWWサーバ201及び202の各々は、W
WWページ221及びWWWページ222をHTTPレ
スポンスとして返す(T45,T46)。
述のようにして取得したWWWページ221,222,
223を入力として、新たなWWWページを動的に生成
して、これをWWWクライアント100に送信する(T
47)。このWWWページはWWWブラウザにおいて解
析され、WWWページ画面として表示され、ユーザの閲
覧に供される(T48)。
Wクライアントは一般に普及しているWWWブラウザを
搭載しているだけで充分であり、また、WWWサーバは
通常のWWWサーバ用アプリケーションを搭載したマシ
ンでよい。言い換えれば、中継サーバ300を配設する
だけで、既存のネットワーク上の各資源提供サービスに
対して本発明を適用することができるという点を充分理
解されたい。
は、上述の説明からも明らかなように、中継サーバのホ
スト名が明記されたURL文字列の中から中継すべきW
WWサーバ名を取り出すようになっている。これは、H
TTPプロトコルで規定されている中継用メソッド”C
ONNECT”を用いるとともに、例えばHTTPヘッ
ダなどURL以外の情報として中継すべきWWWサーバ
名を伝達することで、実現することができる。
WWサーバに対するHTTPリクエストを中継するとと
もにHTTPレスポンスを加工するタイプのHTTP中
継サーバである。この中継サーバによれば、WWWクラ
イアント・ユーザの認証を要求する各WWWサーバに対
してそれぞれ1回の認証情報のユーザ入力のみを必要と
し、同じHTTPリクエストを再度行うときにはユーザ
入力を求めることなく、各WWWサーバのHTTPレス
ポンスを加工することができる、という点も充分理解さ
れたい。
域ネットワーク上で提供される各種サービスの出力を、
サーバとクライアントの間を中継する間に加工するよう
な場合に好適に適用することができる。すなわち、加工
対象となるサービスのうちの1つが認証を要求する場合
であっても、認証に必要な情報を円滑にクライアント−
サーバ間で伝達することができ、上記[従来の技術]の
欄で指摘した技術的課題を解決することができる。
明する。該実施形態では、中継サーバは、一度ユーザ入
力された認証情報を保持することができるという点で、
上述した第1の実施形態と相違する。
ネットワーク・システム10の構成を模式的に示してい
る。同図に示すように、該ネットワーク・システム10
は、WWWページなどの資源提供サービスを要求するW
WWクライアント100と、サービス提供を行う複数の
WWWサーバ201,202,…と、WWWクライアン
ト100とWWWサーバ201…間に介在する中継サー
バ300とで構成される。但し、WWWクライアント1
00とWWWサーバ201…は、第1の実施形態と略同
一の構成でよいので、以下では説明を省略する。
として稼動し、”proxyhost”というドメイン
名若しくはホスト名を所有するものとする。中継サーバ
300は、WWWクライアント100からの資源オブジ
ェクト要求をHTTPリクエスト形式のメッセージとし
て受け取ると、処理プログラム301を起動する。この
処理プログラム301は、複数のWWWページを入力と
して加工を施し、クライアントの要求に合致したWWW
ページを動的に生成するためのプログラムである。
201…から発行される認証要求を中継するために、W
WWサーバから認証を要求されたことに応答してWWW
クライアントに対する認証要求を新たに生成する認証要
求生成部310と、認証要求データベース320とを備
えている。
数のWWWクライアント100…間で共有することを前
提とする。このため、ユーザを識別して認証要求データ
ベース320を利用する必要がある。図示の例では、H
TTPS/*/を利用したクライアント認証を行うことと
する。すなわち、中継サーバ300は、WWWクライア
ントが接続されたときにHTTPS認証を行い、取得し
たユーザ識別子を内部的に保持する。中継サーバ300
は、このユーザ識別子を用いて、各クライアント・ユー
ザ毎に認証要求データベース320を使い分けることが
できる。
ース320では、各エントリは、元の認証要求と、新た
に生成された認証要求を保管する以外に、認証要求に対
応する認証情報の各々を書き込むフィールドを含んでい
る。認証情報フィールドには、最初のユーザ入力によっ
て得られた認証情報が書き込まれる。
要求が一致するような認証情報が保持されていると、W
WWクライアントに対して認証要求を送出することな
く、既にデータベース登録されている認証情報を認証要
求元のWWWサーバに送信する。この結果、通信負荷や
クライアント・ユーザの処理負荷が軽減される。その
後、WWWサーバが認証失敗を通知した場合(例えば認
証が消滅した場合)には、改めてWWWクライアントに
対して認証要求を送信すればよい。
された認証情報を、登録後所定時間経過後、あるいは最
後に利用してから所定期間経過後に自動的に消去するこ
とによって、認証情報の漏洩を防止したり、古い(すな
わち無効化された)認証情報を廃棄することができる。
HTTPリクエストを送信した場合における、ネットワ
ーク・システム10上での動作手順をチャート上で図解
している。WWWサーバから最初に認証要求が発行され
たときの動作手順は図4で示した場合と略同一なので、
ここでは説明を省略する。以下、このチャートについて
時系列に従って説明する。
100が接続した時点で、HTTPSによるクライアン
ト認証を行い、そのユーザ識別子を保持しているものと
する。
WWブラウザ画面上でURLを指示することで、資源オ
ブジェクトの提供を要求する(T51)。WWWクライ
アント100は、この要求をHTTPリクエストという
形式で中継サーバ300に送出する(T52)。
1,202,203の各々に対してHTTPリクエスト
を送信して(T53,T54,T55)、WWWページ
221,222,223を要求する。
ページ222はそれぞれ保護ドメイン211,212内
にあるので、WWWサーバ201とWWW202は、H
TTPレスポンスとして認証要求を返す(T56,T5
7)。また、WWWページ223はオープンなドメイン
にあるので、WWWサーバ203は、HTTPレスポン
スとしてWWWページ223を返す(T58)。
56及びT57とは、ユーザ識別子と認証要求が一致す
る認証情報を既に登録している。したがって、中継サー
バ300は、WWWクライアント100に対して認証要
求を送出することなく、それぞれの認証要求T36及び
T37に関連付けられている各認証情報を認証要求デー
タベース320から取り出して、これら認証情報を含む
HTTPリクエスト(T59,T60)をWWWサーバ
201及び202の各々に送信する。この結果、通信負
荷やクライアント・ユーザの処理負荷が軽減される。
認証情報の受信に応答して、WWWページ221及びW
WWページ222をHTTPレスポンスとして返す(T
61,T62)。
得したWWWページ221,222,223を入力とし
て、新たなWWWページを動的に生成して、これをWW
Wクライアント100に送信する(T63)。このWW
WページはWWWブラウザにおいて解析され、WWWペ
ージ画面として表示され、ユーザの閲覧に供される(T
64)。
WWサーバに対するHTTPリクエストを中継するとと
もにHTTPレスポンスを加工するタイプのHTTP中
継サーバである。この中継サーバ上に保持された認証情
報を利用することで、認証を要求するWWWサーバに対
して好適にレスポンスすることができ、WWWクライア
ントを使用するユーザは、複数のWWWサーバが所有す
る資源オブジェクトを円滑に利用することができる。
示的な認証情報の登録や、パスワードが変更された場合
の明示的な再登録なしに、認証情報のユーザ入力を省略
することができる。
明する。該実施形態では、WWWクライアント100か
らのHTTPリクエストを処理するために、2以上の中
継サーバが介在するという点で、上記の第1及び第2の
実施形態とは相違する。
ネットワーク・システム10の構成を模式的に示してい
る。同図に示すように、該ネットワーク・システム10
は、WWWページなどの資源提供サービスを要求するW
WWクライアント100と、サービス提供を行う複数の
WWWサーバ201,202,…と、WWWクライアン
ト100とWWWサーバ201…間に介在する2基の中
継サーバ300及び400とで構成される。
201…は、第1の実施形態と略同一の構成でよいの
で、以下では説明を省略する。
は、図1に示した第1の実施形態に係る中継サーバ30
0と略同一構成でよい。あるいは、中継サーバ300及
び400の各々は、図5に示した第2の実施形態に係る
中継サーバ300と略同一構成であってもよい。
WWWクライアント100のHTTPリクエストに関し
て、中継サーバ300の下流に位置付けられる。この中
継サーバ400は、単にHTTPリクエストを中継する
だけでなく、上流側の中継サーバ300における処理プ
ログラム301に対する入力の1つとなるWWWページ
421を提供してもよい。また、このWWWページ42
1が保護ドメイン411内に存在し、HTTPリクエス
トに対して中継サーバ400が認証を要求してもよい。
合、WWWクライアント100は、中継サーバ300に
HTTPリクエストを送信する。中継サーバ300は、
さらに中継サーバ400、及び/又は、他のWWWサー
バ251,252…に対してHTTPリクエストを送信
する。
1及び202からはHTTPレスポンスとして認証要求
を送信するとともに、WWWサーバ203からはHTT
PレスポンスとしてWWWページ223を送信する(同
上)。
ム401は、各WWWページ221,222,223を
入力として加工し、その処理結果として出力されるWW
Wページ450を中継サーバ300に返す。また、中継
サーバ400は、中継サーバ300からのHTTPリク
エストに対するレスポンスとして、ローカルに所有する
WWWページ421を返してもよい。WWWページ42
1を引き渡す際に、WWWクライアント100に対する
認証を要求してもよい。
ム301は、中継サーバ400から返されたWWWペー
ジ451及び/又はWWWページ421、及び/又は、
他のWWWサーバ251,252,…から返される各W
WWページを入力として処理を実行し、その処理結果と
して出力されるWWWページ350をWWWクライアン
ト100に返す。
中継サーバ300,400が段階的な中継動作を行いつ
つ、WWWページに対して2段階の処理の適用を実現す
ることができる。また、多段階処理の適用に際して要求
される認証を円滑に処理することができる。
明する。該実施形態では、中継サーバが認証手続き変換
部360を具備するという点で、上述した各実施形態と
相違する。
ネットワーク・システム10の構成を模式的に示してい
る。同図に示すように、該ネットワーク・システム10
は、WWWページなどの資源提供サービスを要求するW
WWクライアント100と、サービス提供を行う複数の
WWWサーバ201,202,…と、WWWクライアン
ト100とWWWサーバ201…間に介在する中継サー
バ300とで構成される。
201…は、第1の実施形態と略同一の構成でよい。但
し、WWWクライアント100上で稼動するWWWブラ
ウザは標準的なソフトウェア製品であり、HTTP B
asic認証しかサポートしていない。これに対して、
WWWサーバ201…のうちの少なくとも1つはHTT
P Basic認証以外の認証手続き、例えばHTTP
Digest認証による認証手続きを要求する。
は、図1に示した第1の実施形態に係る中継サーバ30
0、あるいは、図5に示した第2の実施形態に係る中継
サーバ300とは、基本的には略同一構成であってもよ
い。すなわち、中継サーバ300は、HTTP中継サー
バとして稼動し、”proxyhost”というドメイ
ン名若しくはホスト名を所有するものとする。中継サー
バ300は、WWWクライアント100からの資源オブ
ジェクト要求をHTTPリクエスト形式のメッセージと
して受け取ると、処理プログラム301を起動する。こ
の処理プログラム301は、複数のWWWページを入力
として加工を行い、クライアントの要求に合致したWW
Wページを動的に生成するプログラムである。
らに認証手続き変換部360を備える。この認証手続き
変換部360は、HTTP Digest認証などのW
WWブラウザがサポートしない認証手続きを、WWWブ
ラウザが対応可能なHTTPBasic認証手続きに変
換する機能を有する。
WWブラウザを用いたWWWクライアントがいかなるW
WWサーバに対するHTTPリクエストを要求する場合
であっても、認証に必要な情報を円滑にクライアント−
サーバ間で伝達することができ、上記[従来の技術]の
欄で指摘した技術的課題を解決することができる。
t Layer)を用いて暗号化通信するHTTPプロ
トコルのことを指す。なお、SSLに関しては、例えば
米国特許第5,825,890号明細書に開示されてい
る。
ら、本発明について詳解してきた。しかしながら、本発
明の要旨を逸脱しない範囲で当業者が該実施例の修正や
代用を成し得ることは自明である。すなわち、例示とい
う形態で本発明を開示してきたのであり、限定的に解釈
されるべきではない。本発明の要旨を判断するために
は、冒頭に記載した特許請求の範囲の欄を参酌すべきで
ある。
ネットワーク上で複数のサーバによって提供される複数
の資源オブジェクトに対するクライアントのアクセス要
求を好適に管理することができる、優れた資源アクセス
管理装置及び方法を提供することができる。
の連携的な動作によって生成される資源オブジェクトに
対するクライアントのアクセス要求を好適に管理するこ
とができる、優れた資源アクセス管理装置及び方法を提
供することができる。
を提供するサーバの少なくとも1つが要求する認証手続
きを好適に管理することができる、優れた資源アクセス
管理装置及び方法を提供することができる。
トワークに適用するためには、WWWクライアントは一
般に普及しているWWWブラウザを搭載しているだけで
充分であり、また、WWWサーバは通常のWWWサーバ
用アプリケーションを搭載したマシンでよい。言い換え
れば、中継サーバを配設するだけで、既存のネットワー
ク上の各資源提供サービスに対して本発明を適用するこ
とができる。
ーバのホスト名が明記されたURL文字列の中から中継
すべきWWWサーバ名を取り出すようになっている。こ
れは、HTTPプロトコルで規定されている中継用メソ
ッド”CONNECT”を用いるとともに、例えばHT
TPヘッダなどURL以外の情報として中継すべきWW
Wサーバ名を伝達することで、実現することができる。
サーバに対するHTTPリクエストを中継するとともに
HTTPレスポンスを加工するタイプのHTTP中継サ
ーバである。この中継サーバによれば、WWWクライア
ント・ユーザの認証を要求する各WWWサーバに対して
それぞれ1回の認証情報のユーザ入力のみを必要とし、
同じHTTPリクエストを再度行うときにはユーザ入力
を求めることなく、各WWWサーバのHTTPレスポン
スを加工することができる。
ットワーク上で提供される各種サービスの出力を、サー
バとクライアントの間を中継する間に加工するような場
合に好適に適用することができる。すなわち、加工対象
となるサービスのうちの1つが認証を要求する場合であ
っても、認証に必要な情報を円滑にクライアント−サー
バ間で伝達することができる。
用された認証情報を保持してもよい。この場合、中継サ
ーバ上に保持された認証情報を利用することで、認証を
要求するWWWサーバに対して好適にレスポンスするこ
とができ、WWWクライアントを使用するユーザは、複
数のWWWサーバが所有する資源オブジェクトを円滑に
利用することができる。この結果、認証手続きのために
要求される通信負荷やクライアント・ユーザの処理負荷
が軽減される。また、資源提供サービスの利用に先立つ
明示的な認証情報の登録や、パスワードが変更された場
合の明示的な再登録になしに、認証情報のユーザ入力を
省略することができる。
システム10の構成を模式的に示した図である。
システム10の動作特性を説明する図である。
システム10上における、WWWクライアント100が
WWWページを要求し取得するための一連の処理手順を
図解したチャートである。
システム10上における、WWWクライアント100が
WWWページを要求し取得するための一連の処理手順を
図解したチャートであり、より具体的には、WWWクラ
イアントが再度同じHTTPリクエストを送信した場合
における動作を図解したものである。
システム10の構成を模式的に示した図である。
システム10上における、WWWクライアント100が
WWWページを要求し取得するための一連の処理手順を
図解したチャートであり、より具体的には、WWWクラ
イアントが再度同じHTTPリクエストを送信した場合
における動作を図解したものである。
システム10の構成を模式的に示した図である。
システム10の構成を模式的に示した図である。
Claims (10)
- 【請求項1】1以上のサーバによって提供される複数の
資源オブジェクトからなる資源提供空間上において、ク
ライアントの資源アクセス要求を管理するための資源ア
クセス管理装置であって、 クライアントの資源アクセス要求を中継してサーバに対
して資源アクセス要求を送信するアクセス要求手段と、 資源アクセス要求に対してサーバがクライアントの認証
を要求したときに、該認証要求を基に新しい認証要求を
生成してクライアントに送信する認証要求生成手段と、 前記認証要求生成手段が生成した認証要求をサーバから
受信した元の認証要求と関連付けて保存する認証要求保
存手段と、 を具備することを特徴とする資源アクセス管理装置。 - 【請求項2】サーバから受信した認証要求と関連付けら
れた新しい認証要求が既に前記認証要求保存手段に格納
されている場合には、該新しい認証要求を取り出してク
ライアントに送信することを特徴とする請求項1に記載
の資源アクセス管理装置。 - 【請求項3】さらに、サーバから受信した資源オブジェ
クトを加工する資源オブジェクト処理手段を含むことを
特徴とする請求項1又は2のいずれかに記載の資源アク
セス管理装置。 - 【請求項4】1以上のサーバによって提供される複数の
資源オブジェクトからなる資源提供空間上において、ク
ライアントの資源アクセス要求を管理するための資源ア
クセス管理方法であって、 (a)クライアントの資源アクセス要求を中継してサー
バに対して資源アクセス要求を送信するステップと、 (b)資源アクセス要求に対してサーバがクライアント
の認証を要求したときに、該認証要求を基に新しい認証
要求を生成するステップと、 (c)前記ステップ(b)において生成された認証要求
をサーバから受信した元の認証要求と関連付けて保存す
るステップと、 を具備することを特徴とする資源アクセス管理方法。 - 【請求項5】サーバから受信した認証要求と関連付けら
れた新しい認証要求が既に前記ステップ(c)において
既に保存されている場合には、該保存されている認証要
求を取り出して利用することを特徴とする請求項4に記
載の資源アクセス管理方法。 - 【請求項6】さらに、(d)サーバから資源オブジェク
トを受信するステップと、(e)前記ステップ(d)に
おいて受信した資源オブジェクトを加工するステップ
と、を含むことを特徴とする請求項4又は5のいずれか
に記載の資源アクセス管理方法。 - 【請求項7】1以上のサーバによって提供される複数の
資源オブジェクトからなる資源提供空間上において、ク
ライアントの資源アクセス要求を管理するための資源ア
クセス管理装置であって、 クライアントのユーザ識別子を認証するユーザ認証手段
と、 クライアントの資源アクセス要求を中継してサーバに対
して資源アクセス要求を送信するアクセス要求手段と、 資源アクセス要求に対してサーバがクライアントの認証
を要求したときに、該認証要求を基に新しい認証要求を
生成してクライアントに送信する認証要求生成手段と、 認証要求に対してクライアントから返信された認証情報
を、該認証要求及び該クライアントのユーザ識別子と関
連付けて保存する認証要求保存手段と、を具備すること
を特徴とする資源アクセス管理装置。 - 【請求項8】さらに、サーバから受信した資源オブジェ
クトを加工する資源オブジェクト処理手段を含むことを
特徴とする請求項7に記載の資源アクセス管理装置。 - 【請求項9】1以上のサーバによって提供される複数の
資源オブジェクトからなる資源提供空間上において、ク
ライアントの資源アクセス要求を管理するための資源ア
クセス管理方法であって、(a)クライアントのユーザ
識別子を認証するステップと、(b)クライアントの資
源アクセス要求を中継してサーバに対して資源アクセス
要求を送信するステップと、(c)資源アクセス要求に
対してサーバがクライアントの認証を要求したときに、
該認証要求を基に新しい認証要求を生成するステップ
と、(d)認証要求に対してクライアントから返信され
た認証情報を、該認証要求及び該クライアントのユーザ
識別子と関連付けて保存するステップと、を具備するこ
とを特徴とする資源アクセス管理方法。 - 【請求項10】さらに、(e)サーバから資源オブジェ
クトを受信するステップと、(f)前記ステップ(e)
において受信した資源オブジェクトを加工するステップ
と、を含むことを特徴とする請求項9に記載の資源アク
セス管理方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP22596499A JP4214632B2 (ja) | 1999-08-10 | 1999-08-10 | アクセス中継装置及び方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP22596499A JP4214632B2 (ja) | 1999-08-10 | 1999-08-10 | アクセス中継装置及び方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2001051946A true JP2001051946A (ja) | 2001-02-23 |
JP4214632B2 JP4214632B2 (ja) | 2009-01-28 |
Family
ID=16837654
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP22596499A Expired - Lifetime JP4214632B2 (ja) | 1999-08-10 | 1999-08-10 | アクセス中継装置及び方法 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4214632B2 (ja) |
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2003034232A1 (fr) * | 2001-10-16 | 2003-04-24 | Btoc Usa Incorporated | Serveur, site serveur, systeme de service et dispositif de prestation de services |
JP2004265122A (ja) * | 2003-02-28 | 2004-09-24 | Nec Engineering Ltd | 非公開通信におけるセキュリティ確保方法および方式 |
JP2010092185A (ja) * | 2008-10-06 | 2010-04-22 | Optim Corp | ネットワーク中継機器、ユーザ情報管理システム、およびユーザ情報管理方法 |
JP2010238060A (ja) * | 2009-03-31 | 2010-10-21 | Nec Corp | 認証システム、中継サーバ、及び中継サーバの認証プログラム |
US7860987B2 (en) | 2004-11-18 | 2010-12-28 | Canon Kabushiki Kaisha | Apparatus for providing service in response to user request and method therefor |
JP2011133948A (ja) * | 2009-12-22 | 2011-07-07 | Nec Access Technica Ltd | ルータ、ルータのウェブブラウザ認証方法およびウェブブラウザ認証プログラム |
JP2011191864A (ja) * | 2010-03-12 | 2011-09-29 | Nec Access Technica Ltd | 転送装置、ネットワークシステム、通信方法、及びプログラム。 |
JP2015184825A (ja) * | 2014-03-20 | 2015-10-22 | キヤノン株式会社 | 中継装置、通信装置、それらの制御方法、システム、及びプログラム |
JP2018067327A (ja) * | 2017-12-01 | 2018-04-26 | マカフィー, エルエルシー | プライベートデータを保護するセキュアプロキシ |
-
1999
- 1999-08-10 JP JP22596499A patent/JP4214632B2/ja not_active Expired - Lifetime
Cited By (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2003034232A1 (fr) * | 2001-10-16 | 2003-04-24 | Btoc Usa Incorporated | Serveur, site serveur, systeme de service et dispositif de prestation de services |
JP2004265122A (ja) * | 2003-02-28 | 2004-09-24 | Nec Engineering Ltd | 非公開通信におけるセキュリティ確保方法および方式 |
JP4623938B2 (ja) * | 2003-02-28 | 2011-02-02 | Necエンジニアリング株式会社 | 非公開通信におけるセキュリティ確保方法および方式 |
US7860987B2 (en) | 2004-11-18 | 2010-12-28 | Canon Kabushiki Kaisha | Apparatus for providing service in response to user request and method therefor |
JP2010092185A (ja) * | 2008-10-06 | 2010-04-22 | Optim Corp | ネットワーク中継機器、ユーザ情報管理システム、およびユーザ情報管理方法 |
JP2010238060A (ja) * | 2009-03-31 | 2010-10-21 | Nec Corp | 認証システム、中継サーバ、及び中継サーバの認証プログラム |
JP2011133948A (ja) * | 2009-12-22 | 2011-07-07 | Nec Access Technica Ltd | ルータ、ルータのウェブブラウザ認証方法およびウェブブラウザ認証プログラム |
JP2011191864A (ja) * | 2010-03-12 | 2011-09-29 | Nec Access Technica Ltd | 転送装置、ネットワークシステム、通信方法、及びプログラム。 |
JP2015184825A (ja) * | 2014-03-20 | 2015-10-22 | キヤノン株式会社 | 中継装置、通信装置、それらの制御方法、システム、及びプログラム |
US10158418B2 (en) | 2014-03-20 | 2018-12-18 | Canon Kabushiki Kaisha | Relay apparatus, communication apparatus, control methods thereof, system, and non-transitory computer-readable storage medium |
JP2018067327A (ja) * | 2017-12-01 | 2018-04-26 | マカフィー, エルエルシー | プライベートデータを保護するセキュアプロキシ |
Also Published As
Publication number | Publication date |
---|---|
JP4214632B2 (ja) | 2009-01-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7426642B2 (en) | Integrating legacy application/data access with single sign-on in a distributed computing environment | |
US7865843B2 (en) | Dynamic toolbar for markup language document | |
US6633915B1 (en) | Personal information management apparatus and customizing apparatus | |
US7296077B2 (en) | Method and system for web-based switch-user operation | |
US7877459B2 (en) | Method and system for modifying requests for remote resources | |
US20100049790A1 (en) | Virtual Identity System and Method for Web Services | |
US20080091663A1 (en) | Software Bundle for Providing Automated Functionality to a WEB-Browser | |
US20110131478A1 (en) | Method and system for modifying script portions of requests for remote resources | |
GB2349244A (en) | Providing network access to restricted resources | |
JPH11212912A (ja) | セッション管理システム及び管理方法 | |
EP1811747A1 (en) | Method and apparatus for storing and restoring state information of remote user interface | |
WO2003091889A1 (fr) | Serveur de collaboration, systeme de collaboration, son procede de gestion de session et programme | |
KR100354369B1 (ko) | 정보 처리 방법, 정보 처리 장치, 정보 처리 프로그램을 격납하는 기억 매체 | |
US8291032B2 (en) | Email system | |
US20050210135A1 (en) | System for ubiquitous network presence and access without cookies | |
US6947979B1 (en) | Controlling use of a network resource | |
EP1360816B1 (en) | Network conduit for providing access to data services | |
JP4214632B2 (ja) | アクセス中継装置及び方法 | |
JP4944411B2 (ja) | メニュー生成システム、メニュー生成方法およびメニュー生成プログラム | |
WO2002027552A2 (en) | Enhanced browsing environment | |
JP5191076B2 (ja) | 情報提供装置および方法 | |
JP4391766B2 (ja) | マルチプラットフォームアプリケーションのためのブラウザセッションモビリティシステム | |
WO2001084333A1 (fr) | Systeme de fourniture de services avec possibilite de publicite, unite d'authentification, unite de fourniture de services, procede d'authentification, procede de fourniture de services, et produit programme | |
US20030154290A1 (en) | System and method for realtime-controlling web brower of user | |
JP4319331B2 (ja) | サービス連携システムおよび情報転用装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20050520 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20080620 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20080701 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20080828 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20081014 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20081027 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4214632 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20111114 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20111114 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20121114 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20121114 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20131114 Year of fee payment: 5 |
|
EXPY | Cancellation because of completion of term |