JP2003330886A - ネットワーク処理装置 - Google Patents
ネットワーク処理装置Info
- Publication number
- JP2003330886A JP2003330886A JP2002134679A JP2002134679A JP2003330886A JP 2003330886 A JP2003330886 A JP 2003330886A JP 2002134679 A JP2002134679 A JP 2002134679A JP 2002134679 A JP2002134679 A JP 2002134679A JP 2003330886 A JP2003330886 A JP 2003330886A
- Authority
- JP
- Japan
- Prior art keywords
- client
- server
- communication
- user
- communication data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Abstract
数のサーバに対する認証やユーザ追跡を一元的に行うこ
とのできるネットワーク処理装置を提供する。 【解決手段】 対クライエント通信手段40が、クライ
エントからの通信データを受け取ると、これを解析手段
44に渡す。解析手段44は、この通信データがウエブ
サーバにおいてどのように解釈されるかをシミュレート
して、その通信内容を解析する。認証手段46は、解析
された通信内容に基づいて、当該アクセス要求を行った
ユーザの一元的認証が済んでいなければ、一元的認証を
行った後、前記通信データをウエブサーバに転送する。
Description
ユーザの一元管理に関するものであり、特に、ユーザの
一元的認証、一元的追跡に関するものである。
ウエブサーバにおいては、クライエント(端末)からア
クセスするユーザの認証を行っている。たとえば、アク
セスの開始時に、ユーザIDとパスワードを入力させる
認証方法が知られている。予めユーザが登録してあるユ
ーザIDとパスワードをウエブサーバ側に記録してお
き、入力されたユーザIDとパスワードに合致すれば、
正当なユーザであると判断するものである。
予め登録したユーザだけにアクセスを制限したり、現在
アクセスを行っているユーザを特定してその行動を追跡
したりすることができる。
ブサーバにアクセスする毎にユーザIDとパスワードを
入力せねばならず煩雑であった。そこで、複数のウエブ
サーバが互いにユーザ情報を共有して、ユーザ認証等を
一元化することも行われている。
サーバに情報共有化のための処理を行わせねばならず、
ウエブサーバを特別な仕様にて作成しなければならない
という問題を生じる。
システムが用いられている。各ウエブサーバ6、8、1
0に、ユーザ認証用のプラグインプログラム12を組み
込むようにしている。このユーザ認証用プログラム12
は、ユーザの一元管理情報14にアクセスしてユーザ認
証等を行う。いずれのウエブサーバからも、プラグイン
プログラム12を介してユーザの一元管理情報14を見
ることができる。したがって、アクセスするウエブサー
バが変わっても、ユーザ認証を再度行う必要はない。
ラムをプラグインにしているので、ウエブサーバ本体
は、このシステムのために特別な仕様とする必要がな
い。しかし、プラグインプログラム12を組み込んでい
ないウエブサーバに対する一元管理を行うことはできな
い。つまり、従来のウエブサーバとの互換性を保ちつ
つ、ユーザの一元管理を行うことはできなかった。
キシー4を用いて、複数のウエブサーバに対して、一元
的なユーザ認証を実現する方法もある。このシステムで
は、クライエント2は、いずれのウエブサーバ6、8、
10にアクセスする場合であっても、リバースプロキシ
ー4にアクセスするようにしている。また、ユーザの認
証は、リバースプロキシー4が一元的に行うようにして
いる。したがって、アクセスするウエブサーバが変わっ
ても、再度ユーザ認証を行う必要はない。
である。ウエブサーバ6(http://www.a.com)にアクセ
スする場合には、リバースプロキシー4に対してhttp:/
/www.x.com/a.comのURLにてアクセスする。この最
初のアクセスにおいて、リバースプロキシー4がクライ
エント2に対してユーザ認証を要求する。ユーザ認証
終了後、リバースプロキシー4は、クライエントから送
られてきたURLの"/"以下のサーバ特定部分(ここで
は、/a.com)を参照して、サーバのURLを生成する。
つまり、http://www.x.com/a.comを、http://www.a.com
に変換する。リバースプロキシー4は、この変換した
URL(http://www.a.com)を用いてウエブサーバ6に
アクセスする。
MLコンテンツをリバースプロキシー4に返信する。
リバースプロキシー4は、このHTMLコンテンツ中
に含まれているリンク先URLを見いだして変換を施し
た後、クライエントに転送する。たとえば、ウエブサー
バ6からのHTML中に、http://www.b.comというリン
ク記述があれば、これを、http://www.x.com/b.comに変
換する。
リックされて、http://www.x.com/b.comがリバースプロ
キシー4に送られてくると、リバースプロキシー4は、
上記と同様にして、これをhttp://www.b.comに変換す
る。したがって、ウエブサーバ8にアクセスが行われ
る。なお、このようにアクセス先のウエブサーバが変わ
っても、リバースプロキシー4はすでにユーザ認証を行
っているので、再度ユーザ認証を求める必要がない。
ースプロキシー4を通して行うことができるので、ユー
ザ認証やユーザの行動追跡等について一元的な管理を行
うことができる。
特別の仕様とすることなく一元管理を実現している。つ
まり、ウエブサーバのコンテンツ中に記述されたリンク
URLを、リバースプロキシー4が変換して、クライエ
ント2に送信するようにしている。これにより、従来の
ウエブサーバをそのまま変更することなく用いることが
できるという点において優れている。
録商標)スクリプトなどを含む場合には誤動作を生じる
可能性がある。たとえば、ウエブサーバのコンテンツに
JAVAスクリプトが含まれており、クライエント2側
において、このJAVAスクリプトに基づいてURLを
生成する場合がある。この場合には、クライエント2に
おいて生成されたURLは、リバースプロキシー4によ
って変換されたものではないので、正しいリンク先にア
クセスできなくなるという問題を生じる。
AVAスクリプトなどを考慮すれば、従来のウエブサー
バとの互換性がない。
て、従来のウエブサーバ仕様との高い互換性を維持しつ
つ、ユーザの一元管理を行うことのできるシステムを提
供することを目的とする。
ットワーク処理装置は、通信路によって通信可能な1以
上のクライエントと複数のサーバとの間に設けられたネ
ットワーク処理装置であって、クライエントとの通信路
に結合され、クライエントとの間での通信データのやり
とりを行う対クライエント通信手段と、サーバとの通信
路に結合され、サーバとの間での通信データのやりとり
を行う対サーバ通信手段と、対クライエント通信手段に
よってクライエントから受信した通信データを、対サー
バ通信手段によってサーバに転送し、対サーバ通信手段
によってサーバから受信した通信データを、対クライエ
ント通信手段によってクライエントに転送する処理手段
とを備えており、前記処理手段は、受信した通信データ
の通信内容を解析する解析手段と、通信内容が、クライ
エントからいずれかのサーバに向けたアクセス要求であ
れば、当該アクセス要求を行ったユーザの一元的認証が
済んでいるか否かを判断し;一元的認証済でなければ、
当該クライエントとの間で一元的認証処理を行い;一元
的認証済であれば、前記アクセス要求を前記サーバに転
送する認証手段とを備えていることを特徴としている。
処理を行う際に一元的認証を併せて行うようにしてい
る。したがって、従来のサーバの仕様を変更することな
く、一元的認証を実現することができる。
認証手段が、前記通信内容が、クライエントからいずれ
かのサーバに向けたアクセス要求であれば、当該アクセ
ス要求を行ったユーザの一元的認証が済んでいるか否か
を判断し;一元的認証済でなければ、前記アクセス要求
を前記サーバへ直ちに転送せず保持しておき、当該クラ
イエントとの間で一元的認証処理を行った後、前記アク
セス要求を前記サーバに転送し;一元的認証済であれ
ば、前記アクセス要求を前記サーバに転送することを特
徴としている。
り、転送処理の中で一元的認証を実行することができ
る。
認証手段は、前記通信内容が、クライエントからいずれ
かのサーバに向けたアクセス要求であれば、当該アクセ
ス要求を行ったユーザの一元的認証が済んでいるか否か
を判断し;一元的認証済でなければ、前記アクセス要求
を前記サーバへ転送して、当該サーバから送信されてく
る個別認証要求をクライエントに転送して個別認証を行
い、当該個別認証を一元的認証として利用することを特
徴としている。
一元的認証として利用することができる。
認証手段が、クライエントとの通信において、クライエ
ント追跡用識別子を付与して通信データを送信し、クラ
イエントからの通信データに含まれるクライエント追跡
用識別子に基づいて、ユーザを特定することを特徴とし
ている。
を追跡することができる。
認証手段が、通信データ中のセッションIDを利用し
て、クライエント追跡用識別子を、クライエントとの間
でやりとりすることを特徴としている。
別子のやりとりを行うことができる。
認証手段が、クライエントがセッションIDのやりとり
に対応していない場合には、通信データ中のリンクアド
レスにクライエント追跡用識別子を埋め込んで偽アドレ
スとしてクライエントに送信し、これに対するクライエ
ントからの偽アドレスに対するアクセス要求を受ける
と、当該偽アドレスからクライエント追跡用識別子を抽
出するとともに、正しいアドレスを復元することを特徴
とするもの。
対応していないクライエントとの間においても、クライ
エント追跡用識別子をやりとりすることができる。
認証手段が、前記クライエント追跡用識別子を伴わない
クライエントからのアクセス要求を受信した場合であっ
て、当該アクセス要求の通信データに前回のアクセス先
サーバが記述されていない場合には、一元的認証が済ん
でいないと判断することを特徴としている。
有無を判断することができる。
認証手段が、前記アクセス要求の転送先であるサーバか
ら、個別認証要求を受けた場合、当該ユーザの一元的認
証が済んでいれば、当該個別認証要求をクライエント装
置に転送せず、当該サーバとの間で個別認証処理を行う
ことを特徴としている。
を意識させることなく、サーバに対する個別認証を実行
することができる。
少なくとも個別認証に必要な情報を各ユーザごとに記録
したユーザ情報記録部を備えており、認証手段は、前記
一元的認証処理の際に、前記クライエント追跡用識別子
とユーザとを関連づけておき、前記個別認証処理の際
に、前記クライエント追跡用識別子に基づいて特定した
ユーザについて、ユーザ情報記録部から個別認証に必要
な情報を取得して用いることを特徴としている。
必要なユーザ情報をその都度、送信してもらう必要がな
い。
認証手段が、サーバによって付与されるサーバ追跡用識
別子を返信することにより、サーバにいずれからの通信
であるかを特定させることを特徴としている。
うことができる。
処理手段が、同一のユーザについてのクライエント追跡
用識別子と、サーバ追跡用識別子とを対応づけて記憶
し、前記クライエントからの通信データに含まれるクラ
イエント追跡用識別子を、対応するサーバ追跡用識別子
に書き換えて転送し、前記サーバからの通信データに含
まれるサーバ追跡用識別子を、対応するクライエント追
跡用識別子に書き換えて転送する転送手段をさらに備え
ていることを特徴としている。
区別してそのアクセス先を知ることができる。
転送手段が、前記クライエントからの通信データを受け
ると、クライエント追跡用識別子に基づいてユーザを特
定し、ユーザ情報記録部から、アクセス要求先のサーバ
についての当該ユーザの認証情報を読み出し、当該認証
情報を、そのままもしくは暗号化して通信データに付加
し、サーバに転送することを特徴としている。
て、認証を行うことが可能となる。
認証手段が、前記クライエント追跡用識別子を伴わない
クライエントからのアクセス要求を受信した場合であっ
て、当該アクセス要求の通信データに前回のアクセス先
サーバが記述されている場合には、当該アクセス要求を
一時保持しておき、クライエントに対して、前回のアク
セス先サーバに対する偽アクセス要求を送信するように
要求し、当該要求に応じて送信されてきた偽アクセス要
求の通信データから、クライエント追跡用識別子を取得
するとともに、当該偽アクセス要求をサーバに転送せず
破棄し、取得したクライエント追跡用識別子に基づいて
ユーザを特定することを特徴としている。
た場合に、クライエント追跡用識別子を返信してこない
クライエントからの通信データに対しても、クライエン
ト追跡用識別子を付加して転送することができる。
解析手段が、クライエントまたはサーバのアプリケーシ
ョンの処理をシミュレートして、通信データの通信内容
を解析することを特徴としている。
おいて解釈されるデータの内容を予測して処理を行うこ
とができる。
解析手段が、前記シミュレートの結果、通信内容にエラ
ーがあると判断した場合には、当該通信データを転送せ
ず、再送要求を送信することを特徴としている。
いて、効率のよい通信を行うことができる。
対サーバ通信手段が、前記複数のサーバに対して、個別
の通信路によって接続されており、処理手段が、クライ
エントからの通信データを、所望のサーバに対する通信
路を選択して送信する選択手段を備えていることを特徴
としている。
の処理もあわせて行うことができる。
クライエントから受信した通信データをサーバに転送
し、サーバから受信した通信データをクライエントに転
送するネットワーク転送方法において、上記転送処理時
に、受信した通信データの通信内容を解析し、通信内容
が、クライエントからいずれかのサーバに向けたアクセ
ス要求であれば、当該アクセス要求を行ったユーザの一
元的認証が済んでいるか否かを判断し;一元的認証済で
なければ、当該クライエントとの間で一元的認証処理を
行い;一元的認証済であれば、前記アクセス要求を前記
サーバに転送することを特徴としている。
処理を行う際に一元的認証を併せて行うようにしてい
る。したがって、従来のサーバの仕様を変更することな
く、一元的認証を実現することができる。
装置は、通信路によって通信可能な1以上のクライエン
トと複数のサーバとの間に設けられたネットワーク処理
装置であって、クライエントとの通信路に結合され、ク
ライエントとの間での通信データのやりとりを行う対ク
ライエント通信手段と、サーバとの通信路に結合され、
サーバとの間での通信データのやりとりを行う対サーバ
通信手段と、対クライエント通信手段によってクライエ
ントから受信した通信データを、対サーバ通信手段によ
ってサーバに転送し、対サーバ通信手段によってサーバ
から受信した通信データを、対クライエント通信手段に
よってクライエントに転送する処理手段とを備えてお
り、前記処理手段は、セッションを識別するためにクラ
イエントとの間の通信データに記述されるクライエント
追跡用識別子と、何れのサーバからの通信であるかを特
定するためのサーバ特定用データとを、同一のユーザに
ついて対応づけて記憶することを特徴としている。
区別してその行動を知ることができる。
処理手段が、さらに、サーバからの通信データに含まれ
るサーバ追跡用識別子を、同一のユーザについて、前記
クライエント追跡用識別子に対応付けて記憶し、クライ
エントからの通信データに含まれるクライエント追跡用
識別子を、対応するサーバ追跡用識別子に書き換えて転
送し、前記サーバからの通信データに含まれるサーバ追
跡用識別子を、対応するクライエント追跡用識別子に書
き換えて転送する転送手段を備えていることを特徴とし
ている。
支障を与えないように、データ転送を実現することがで
きる。
転送手段が、通信データ中のセッションIDを利用し
て、クライエント追跡用識別子を、クライエントとの間
でやりとりすることを特徴としている。
追跡用識別子のやりとりを行うことができる。
転送手段が、通信データ中のリンクアドレスにクライエ
ント追跡用識別子を埋め込んで偽アドレスとしてクライ
エントに送信し、これに対するクライエントからの偽ア
ドレスに対するアクセス要求を受けると、当該偽アドレ
スからクライエント追跡用識別子を抽出するとともに、
正しいアドレスを復元することを特徴としている。
対応していないクライエントとの間においても、クライ
エント追跡用識別子をやりとりすることができる。
処理手段が、通信データに記述されているクライエント
追跡用識別子またはサーバ追跡用識別子に基づいてユー
ザを特定し、当該ユーザのアクセス状況を記録するアク
セス記録手段を備えていることを特徴とするもの。
アクセス状況を記録することができる。
クライエントから受信した通信データを複数のサーバの
いずれかに転送し、複数のサーバのいずれかから受信し
た通信データをクライエントに転送するネットワーク転
送方法において、上記転送処理時に、セッションを識別
するためにクライエントとの間の通信データに記述され
るクライエント追跡用識別子と、何れのサーバからの通
信であるかを特定するためのサーバ特定用データとを、
同一のユーザについて対応づけて記憶し、クライエント
とサーバとの対応関係を把握することを特徴としてい
る。
区別してその行動を知ることができる。
装置は、複数のクライエントと複数のサーバとの間の通
信を、各ユーザを特定しつつ監視するネットワーク処理
装置であって、当該ネットワーク装置はアドレスを有し
ておらず、クライエントとサーバとの間の通信を転送す
るものであり、当該転送時に、クライエントまたはサー
バの機能の少なくとも一部をシミュレートして通信内容
を解析して監視を行うことを特徴としている。
の機能に影響を与えることなく、通信の監視を行うこと
ができる。
複数のクライエントと複数のサーバとの間の通信を、各
ユーザを特定しつつ監視する方法であって、複数のクラ
イエントと複数のサーバとの間に、アドレスを有さない
ネットワーク装置を設け、当該ネットワーク装置によ
り、クライエントとサーバとの間の通信を転送するとと
もに、当該転送時に、クライエントまたはサーバの機能
の少なくとも一部をシミュレートして通信内容を解析し
て監視を行うことを特徴としている。
の機能に影響を与えることなく、通信の監視を行うこと
ができる。
装置は、複数のクライエントと複数のサーバとの間の通
信を監視するネットワーク処理装置であって、ネットワ
ークレイヤーの低いレベルにおいて、クライエントとサ
ーバ間の通信データを転送しつつ、ネットワークレイヤ
ーの高いレベルにおいて、前記通信内容を取得すること
を特徴としている。
ライエントとサーバの間に設けても、サーバやクライエ
ントのプログラムを変更する必要がない。つまり、サー
バやクライエントの動作に支障を与えることなく、通信
を監視することができる。
複数のクライエントと複数のサーバとの間の通信を監視
するネットワーク処理方法であって、ネットワークレイ
ヤーの低いレベルにおいて、クライエントとサーバ間の
通信データを転送しつつ、ナットワークレイヤーの高い
レベルにおいて、前記通信内容を取得することを特徴と
している。
も、サーバやクライエントのプログラムを変更する必要
がない。つまり、サーバやクライエントの動作に支障を
与えることなく、通信を監視することができる。
ーバとの間の通信データの転送を行いつつ、各通信のユ
ーザを特定する方法であって、クライエントに対しては
クライエント追跡用識別子を付して通信データを送信
し、クライエントからの通信データに含まれるクライエ
ント追跡用識別子に基づいてユーザを特定し、サーバに
対しては、サーバからの通信データに付されてきたサー
バ追跡用識別子を記憶しておき、サーバへの通信データ
にこのサーバ追跡用識別子を付して送信し、前記クライ
エント追跡用識別子とサーバ追跡用識別子とを、各ユー
ザごとに対応付けて記憶することにより、各通信のユー
ザを特定することを特徴としている。
のユーザを特定することができる。
は、サーバからのサービスの提供を受けるものであり、
物理的な装置だけでなく、ブラウザ等のソフトウエア等
も含む概念である。
ービスの提供を行うものであり、物理的な装置だけでな
く、ソフトウエア等も含む概念である。
の間の通信を可能にするものであり、有線であると無線
であるとを問わない。
て、少なくともその通信内容を解読可能なようにする処
理を行う手段をいい、実施形態においては、図6のステ
ップS411、S412などがこれに対応する。
クライエントを使用するユーザを認証するための処理を
行う手段をいい、実施形態においては、図7のステップ
S437や図10のステップS365などがこれに対応
する。
ライエントの間の通信データを転送する処理を行う手段
をいい、実施形態においては、図7のステップS435
や図9のステップS346がこれに対応する。
の一部を知ることをいい、認証処理、エラー処理、ユー
ザの行動追跡処理などを含む概念である。
イエントとの通信を行う装置が、少なくとも個々のセッ
ションを識別するために用いる識別子をいい、本発明に
よるネットワーク処理装置とクライエントとの間の通信
に用いられるものをいう。実施形態では、Cookieによる
セッションIDを、クライエント追跡用識別子として用
いている。
少なくとも個々のセッションを識別するために用いる識
別子をいい、本発明によるネットワーク処理装置とサー
バとの間の通信に用いられるものをいう。実施形態で
は、CookieによるセッションIDを、クライエント追跡
用識別子として用いている。
通信を行う装置が、少なくとも個々のセッションを特定
するために用いるデータをいう。実施形態では、サーバ
に対してデータを送信した際に用いたポート番号を、サ
ーバ特定用データとして用いている。
プログラムを記録したROM、RAM、フレキシブルデ
ィスク、CD−ROM、メモリカード、ハードディスク
等の記録媒体をいう。また、電話回線、搬送路等の通信
媒体も含む概念である。CPUに接続されて、記録され
たプログラムが直接実行されるハードディスクのような
記録媒体だけでなく、一旦ハードディスク等にインスト
ールした後に実行されるプログラムを記録したCD−R
OM等の記録媒体を含む概念である。
行可能なプログラムだけでなく、ソース形式のプログラ
ム、圧縮処理がされたプログラム、暗号化されたプログ
ラム等を含む概念である。
よるネットワーク処理装置を用いて構築したサーバ・ク
ライエントシステムの例を示す。この例では、インター
ネット24に接続されたウエブサーバ30、32、34
およびクライエント20、22を示している。クライエ
ント20、22は、通常、ユーザの側に置かれ、ユーザ
がウエブサーバにアクセスするために使用される。図に
おいては、クライエントを2つしか示していないが、実
施には多くのクライエントが接続される。
ット24とウエブサーバ30、32、34との間に設け
られている。この実施形態では、各ウエブサーバ30、
32、34は、ハブ28を介してネットワーク処理装置
26に接続される。なお、ウエブサーバ30、32、3
4は、ユーザに対して情報やゲームあるいはショッピン
グの機会等を提供するものである。
バ30、32、34への通信データは、一旦、クライエ
ント20、22からの通信データをネットワーク処理装
置26が受信した後、ウエブサーバ30、32、34に
対して送信する。つまり、ネットワーク処理装置26
は、通信データの転送を行っている。また、ウエブサー
バ30、32、34から、クライエント20、22への
通信データについても、ネットワーク処理装置26は、
同様に転送処理を行う。
ク処理装置26の機能をブロックにて示す。対クライエ
ント通信手段40は、クライエント20、22との通信
を行うものである。また、対サーバ通信手段42は、ウ
エブサーバ30、32、34との通信を行うものであ
る。解析手段44は、対クライエント通信手段40また
は対サーバ通信手段42からの通信データを受けて、そ
の通信内容の解析を行う。認証手段46は、ユーザ認証
に関する処理を実行する。また、転送手段48は、クラ
イエントからの通信データをウエブサーバに転送し、ウ
エブサーバからの通信データをクライエントに転送する
処理を行うものである。
ントからの通信データを受け取ると、これを解析手段4
4に渡す。解析手段44は、この通信データがウエブサ
ーバにおいてどのように解釈されるかをシミュレートし
て、その通信内容を解析する。認証手段46は、解析さ
れた通信内容に基づいて、当該アクセス要求を行ったユ
ーザの一元的認証が済んでいるかどうかを判断する。
46は、クライエントからのアクセス要求を一旦保持す
る。さらに、認証手段46は、当該クライエントとの間
で一元的認証処理を行う。この一元的認証処理が終わっ
た後に、保持していたアクセス要求を、対サーバ通信手
段42を介してサーバに転送する。
段46は、一元的認証処理を行うことなく、アクセス要
求を対サーバ通信手段42を介してサーバに転送する。
当該ウエブサーバにおける個別認証の済んでいないユー
ザからのアクセス要求である場合には、当該ウエブサー
バは、個別認証を要求してくる。この個別認証を要求す
る通信データは、対サーバ通信手段42を経て、解析手
段44によって解析される。
データが、個別認証を要求する通信内容であると判断す
ると、ユーザ情報を用いて、ウエブサーバとの間で個別
認証処理を実行する。つまり、ウエブサーバ側に対して
は、認証手段46が、ユーザに代わって、自動的に個別
認証処理を実行してくれる。
変えた場合であっても、認証手段46が自動的に個別認
証処理を行ってくれるので、ユーザは一元的認証さえ行
えば、個々のサーバごとに個別認証処理を行う煩わしさ
がない。
ーバとの間の通信データの転送を行うものである。この
転送の際に、転送手段48は、クライエントとの通信に
ついてクライエント追跡用識別子を用いてユーザの追跡
を行う。また、サーバとの通信においては、サーバから
送られてきたサーバ追跡識別子を返送して、サーバにお
けるユーザの追跡が可能となるようにしている。また、
常時、クライエント追跡識別子とサーバ追跡識別子とを
ユーザに対応付けて、ユーザを一元的に追跡するように
している。
PUを用いて実現した場合のハードウエア構成を示す。
対クライエント通信手段である通信回路40、対サーバ
通信手段である通信回路42が設けられている。これら
通信回路40、42は、インターフェイス50を介して
CPU52に接続されている。CPU52には、メモリ
54、ハードディスク56、CD−ROMドライブ58
が接続されている。
記憶領域として使用されるものである。ハードディスク
56には、WINDOWS(商標)などのオペレーティングシ
ステム(OS)、ネットワーク処理プログラム、ユーザ
情報などが記録されている。
OMドライブ58を介して、CD−ROM60からイン
ストールされたものである。ネットワーク処理プログラ
ムは、OSと共同して、以下に述べるネットワーク処理
を実行する。
ローチャートを示す。通信回路40、42は、通信デー
タを受け取ると、インターフェイス50を介して、CP
U52にこれを与える。CPU52は、この通信データ
を取り込む(ステップS1)。CPU52は、通信デー
タがサーバ側からの通信データか、クライエント側から
の通信データかを判断する(ステップS2)。サーバ側
からの通信データであればサーバ側通信データ処理を行
い(ステップS3)、クライエント側からの通信データ
であればクライエント側通信データ処理を行う(ステッ
プS4)。
詳細を示す。CPU52は、取得した通信データにつ
き、ウエブサーバの動作をシミュレートして、通信デー
タを解析し、通信内容を取得する(ステップS41)。
次に、1かたまりの全てのデータを受け取ったか否かを
判断する(ステップS42)。全てのデータを受け取っ
ていなければ、処理を終了し、次の通信データが送られ
てくるのを待つ。1かたまりの全てのデータを受け取れ
ば、当該通信データの転送処理を行う(ステップS4
3)。
ト処理の詳細を示す。CPU52は、ウエブサーバの動
作をシミュレートし、クライエントとのデータ通信を確
立する(ステップS411)。これにより、図11に示
すような通信データの構造を認識し、データの組み立て
順序に基づいて、複数の通信本体を組み合わせて、1か
たまりの通信データを得る(ステップS412)。
タにエラーがないかどうかを判断する(ステップS41
3)。エラーがあれば、ウエブサーバの代わりに、CP
U52が、再送要求をクライエントに返信する(ステッ
プS414)。これによって、転送処理の前にエラーを
発見でき、無駄な転送処理を省くことができる。
まりの通信データ(通常複数のパケットから構成され
る)を受信完了した旨の応答を返す必要があるかどうか
を判断する(ステップS415)。1かたまりの通信デ
ータの受信途中であり応答を返す必要がなければ、処理
を終了する。また、1かたまりの通信データの受信が完
了し、応答を返す必要があると判断すれば、ウエブサー
バの代わりに、応答を返信する(ステップS416)。
タ転送処理の詳細を示す。要求データ転送処理において
は、解析した通信データの内容に基づいて、データ転送
の処理や認証処理を行う。
信データ処理の詳細を示す。また、図9に、図8のステ
ップS34の応答本体解析処理の詳細を示す。さらに、
図10に、図8のステップS36の応答ヘッダ解析処理
の詳細を示す。
における最初のアクセスである場合に実行される一元ユ
ーザ認証の処理について説明する。一元認証処理におけ
るシーケンスフローを図12に示す。以下、このシーケ
ンスフローと、図4〜図10のフローチャートを参照し
て処理内容を説明する。なお、図4〜図10は、ネット
ワーク処理装置の処理を全般的に示すフローチャートで
あり、図12は認証時の処理だけを抽出して示したシー
ケンスフローである。
対するアクセス要求の通信データが送信される(ステッ
プSK2)。CPU52は、この通信データを解析して
通信内容を取得する(図5、ステップS41)。
す。1行目の「GET」により、要求先のサーバのURL
を知ることができる。9行目の、クライエント追跡識別
子である「Cookie」の内容は記述されていない。セッシ
ョンにおける最初のアクセスの場合には、CPU52が
クライエント追跡識別子を付していないので、「Cooki
e」の「SESSID」は空欄となっている。つまり、CPU
52は、「SESSID」の内容が記述されていない場合に
は、セッションにおける最初のアクセスであると判断す
ることができる。
れていないことを判断すると(図7、ステップS43
1)、この通信データをメモリ54に一旦記憶する。ま
た、図16に示すユーザ関連付けテーブル(メモリ54
に記憶される)に、新たなユーザとして記憶する。ただ
し、まだ一元的認証が済んでいないので、ユーザ番号の
欄は「未認証」とする。
処理を行う(図7、ステップS437)。一元的認証処
理において、まず、CPU52は、当該クライエントに
対して、一元的認証処理画面を送信する(図12、ステ
ップSK3)。この際、CPU52は、ユーザの追跡を
行うため、一元的認証処理画面の通信データに「SESSI
D」を記述する。つまり、ユーザにユニークとなるよう
な、「SESSID」を生成し、記述する。
イエントは、これを表示する。図14に、一元的認証処
理画面の例を示す。ユーザは、この画面を受けて、ユー
ザIDとパスワードを入力して返送する(ステップSK
4)。
は、通信データ中のクライエント追跡識別子「SESSID」
に基づいて、一元的認証処理画面に対する返送データで
あることを認識する。CPU52は、この返送された通
信データから、ユーザIDおよびパスワードを取得す
る。取得したユーザIDおよびパスワードに基づいて、
ハードディスク56のユーザ情報を参照して、当該ユー
ザの認証を行う。
情報には、一元的認証のためのユーザID、パスワード
だけでなく、各ウエブサーバについての個別認証に必要
なユーザID、パスワードが記述されている。また、当
該ユーザの各ウエブサーバにおけるアクセス権限も記述
されている。
てきたユーザIDとパスワードの対に合致するユーザを
見いだせば(たとえば、masudaと3291335)、正当なユ
ーザとしてアクセスを許可する。この際、CPU52
は、ユーザの追跡を行うため、図16に示すユーザ関連
付けテーブルにおいて、ユーザIDとクライエント追跡
用識別子「SESSID」とを関連づけて記録する。また、ユ
ーザの行動を記録するため、メモリ54に一旦記憶して
おいたアクセス要求の要求先URLを、当該ユーザに対
応づけて記録する。
憶しておいたアクセス要求(図13)を読み出し、これ
を、ハブ28を介して要求先のウエブサーバ(ここでは
ウエブサーバ30とする)に転送する(図7のステップ
S435、図12のステップSK6)。この際、CPU
52は、何れのポートからこのデータを送信したかをユ
ーザ関連付けテーブルに記憶しておく(図16参照)。
転送されるアクセス要求の例を、図17に示す。この実
施形態では、CPU52は、図15のユーザ情報から、
要求先のサーバに関する当該ユーザのユーザIDとパス
ワードとを読みだして暗号化し、アクセス要求に記述し
た後、転送するようにしている。図17の9行目のAuth
orization以下の記述が、暗号化されたユーザIDとパ
スワードである。
受けたウエブサーバ30は、セッションにおける最初の
アクセスであることから、個別認証要求を返送する(ス
テップSK7)。この際、ウエブサーバ30は、個別認
証要求中にサーバ追跡用識別子「Cookie」の「PHPSESSI
D」の内容を記述して返送する。
は、ウエブサーバ30からの返送データを受ける。CP
U52は、何れのポートに返送されてきたデータである
かにより、送信元のウエブサーバ30を特定することが
できる(図16のポート番号参照)。この個別認証要求
を受けて、CPU52は、サーバ追跡用識別子「PHPSES
SID」を取得し、図16のユーザ関連付けテーブルの当
該ユーザの欄に記述する。これにより、クライエント追
跡用識別子、サーバ追跡用識別子、一元ユーザIDとを
関連づけることができ、ユーザの行動追跡を確実に行う
ことができる。
に、ウエブサーバからの通信データの1行目が、Author
aization Requiredであれば、個別認証要求であると判
断する。また、図25のように、予め各サーバごとに、
どのURLが認証を要求するのかをテーブルにしてお
き、さらに当該各URLごとに各ユーザが認証をすませ
ているか否かを記述しておくことにより、ウエブサーバ
から個別認証要求が送信されてくることを予測すること
ができる。例えば、ユーザ「furu」が、へhttp://www.f
urutani.co.jp/zzz/pcへのアクセス要求を行った場合、
図25のテーブルから未認証であることが明らかである
から、アクセス要求に対してウエブサーバから返送され
てきた通信データは、個別認証要求であると判断でき
る。
当該ユーザのウエブサーバ30に対するユーザID、パ
スワードを、図15のユーザ情報から読み出す。CPU
52は、読み出したユーザID、パスワードをウエブサ
ーバ30に返す(図10のステップS365)。
ーザ認証を行い、アクセス要求に対するコンテンツデー
タを送信する(ステップSK9)。コンテンツデータの
例を図18に示す。この際、ウエブサーバ30は、5行
目のサーバ追跡用識別子「PHPSESSID」を記述してコン
テンツデータを送信する。
理装置26によって受信される。ネットワーク処理装置
26のCPU52は、これを受けて、ユーザ関連付けテ
ーブルのサーバ追跡用識別子を更新する。このように、
常に、ユーザ関連付けテーブルのサーバ追跡用識別子を
更新することにより、ユーザの追跡を確実なものとする
ことができる。
ブルから当該ユーザのクライエント追跡用識別子「SESS
ID」を読み出す。さらに、受信したコンテンツデータの
サーバ追跡用識別子「PHPSESSID」を、クライエント追
跡用識別子「SESSID」に書き換えた後、コンテンツデー
タをクライエントに転送する(図12のステップSK1
1、図10のステップS364)。図19に、転送され
るコンテンツデータの例を示す。
て、これを表示する。図20に、その表示例を示す。上
記のようにして、一元的認証が行われるとともに、ネッ
トワーク処理装置26によって、自動的に個別認証処理
が実行される。
トワーク処理装置26がクライエントの同一性を判断す
るために応答に付すものである。応答を受けたクライエ
ントが次の要求を出す場合には、前回の応答において受
信したクライエント用識別子を付して行うようにしてい
る。これにより、ネットワーク処理装置26に多数のク
ライエントが接続されていても各クライエントを識別す
ることができる。
バからの要求に対する回答に付すものである。ネットワ
ーク処理装置が次回の要求をサーバに送る場合には、前
回の回答に付されていたサーバ追跡用識別子を付して送
る。これにより、サーバは各ユーザを識別することがで
きる。
ルによって、クライエント追跡用識別子とサーバ追跡用
識別子をリアルタイムに対応づけることにより、次に示
すように一元的なユーザ認証を可能としている。
ービス2(ウエブサーバ32のサービスとする)へのリ
ンクをクリックした場合の動作を説明する。この場合、
クライエントからは、クライエント追跡識別子の付され
たアクセス要求がネットワーク処理装置26に送信され
る。これを受けたネットワーク処理装置26は、図12
のステップSK6以下の処理を実行する。つまり、ネッ
トワーク処理装置26が、クライエント追跡識別しに基
づいてユーザを特定し、図15のユーザ情報から、要求
先のウエブサーバ32に対するユーザID、パスワード
を用いて、自動的に個別認証を実行する。
ーザが一元的認証を一度行えば、ネットワーク処理装置
26が自動的に各個別のサーバに対する認証処理を行っ
てくれる。
ービス2をクリックした場合に、クライエントから、ク
ライエント追跡識別子の付されないアクセス要求がネッ
トワーク処理装置26に送信されることもある。これは
セキュリティの観点から、クライエント側のブラウザプ
ログラムが、異なるウエブサーバにアクセス要求を出す
場合には、前回のウエブサーバからの回答に記述されて
いたクライエント追跡識別子を記述しないように設定さ
れている場合に生じる。
セス要求中に記述されている前回のアクセス先の情報
(図13の3行目「Referer」)を見ることにより、一
元的認証の済んでいないユーザか否かを判断する。前回
のアクセス先の情報が、図13に示すように空欄であれ
ば、一元的認証が済んでいないと判断して一元的認証を
実行する。
れていれば、一元的認証が済んでいると判断することが
できる。ただし、クライエント追跡識別子が記述されて
いないため、ユーザを特定することができず、個別認証
を自動的に行うことができなくなる。また、ユーザの行
動追跡も途切れてしまうことになる。
ような処理を行って、上記のような場合においてもクラ
イエント追跡識別子を取得するようにしている。まず、
CPU52は、前回のアクセス先URLを取得する(ス
テップSK21)。次に、CPU52は、このURLに
対し、ユニークに識別可能な符号を付加する(ステップ
SK22)。これは、2以上のユーザについて、同じU
RLに対して図21の処理を行った場合に、ユニークな
URLによりユーザを識別するためである。
るアクセス要求を行うように、クライエントに指令を送
信する(ステップSK23)。これを受けて、クライエ
ントは、当該URLに対するアクセス要求を行う(ステ
ップSK24)。このアクセス要求は、クライエントに
とって、前回アクセスしたサーバと同じサーバとなるの
で、クライエント追跡識別子が付されることになる。
て、クライエント追跡識別子を得ることができる。クラ
イエント追跡識別子を得た後は、この偽アクセス要求は
転送せず破棄する。このようにしてクライエント追跡識
別子を得れば、図12のステップSK6以下を実行する
ことにより、個別認証を自動的に行うことができる。
ントからは、クライエント追跡識別子の付されたアクセ
ス要求が送信される(ステップSK32)。
ス要求を受けて、記述されているクライエント追跡識別
子に基づいて、図16のユーザ関連づけテーブルを参照
してユーザを特定する(ステップSK33、図7のステ
ップS432)。さらに、当該ユーザの要求先URLの
欄に、今回のアクセス要求の要求先URLを追加する。
このようにして、ユーザ関連付けテーブルには、ユーザ
の訪れた先の履歴が蓄積される。なお、この訪問先履歴
は、異なるウエブサーバをまたがって、一元的に記録さ
れる。この履歴を保存する場合には、ユーザがログオフ
した際等に、ハードディスク等に転記するようにすれば
よい。
子に基づいてユーザを特定した後、当該ユーザが、今回
要求しているアクセス先URLに対してアクセス権限を
持っているかどうかを判定する(図7のステップS43
3)。ユーザが要求しているアクセス先URLは、通信
データのIPヘッダ(図11参照)中の宛先アドレス
と、解析した通信データ中の「GET」の欄を取得するこ
とにより知ることができる。また、アクセス権限は、当
該ユーザのユーザ情報中の「アクセス可能URL」を参
照することにより得ることができる。この実施形態で
は、「アクセス可能URL」の欄に、アクセスを許可さ
れているURLが記述されている。したがって、CPU
52は、要求されているアクセス先URLが、アクセス
可能URLの欄に記述されているか否かによってアクセ
ス権現の有無を判断することができる。
当該通信データを破棄し、通信を切断する処理を行う
(図7のステップS436)。なお、この実施形態で
は、アクセス権限がないと判断した場合、直ちに切断処
理を行っているが、通信データを破棄した上、アクセス
権限がない旨をクライエントに返送してもよい。
2は、ユーザ関連付けテーブルから、当該ユーザに関連
づけて記録されているサーバ追跡識別子を読み出す(図
7のステップS434)。さらに、クライエントから受
けたアクセス要求中のクライエント追跡識別子を、サー
バ追跡識別子に書き換えた後、当該アクセス要求をウエ
ブサーバに転送する(図7のステップS435、図22
のステップSK34)。
識を行い、コンテンツを返送してくる(ステップSK3
5、SK36)。
に含まれるサーバ追跡用識別子を取得し、ユーザ関連づ
けテーブルを更新する(ステップSK37)。さらに、
ユーザ関連づけテーブルに基づいて、コンテンツのサー
バ追跡用識別子を、クライエント追跡用識別子に書き換
えた後(図8のステップS36、図10のステップS3
64)、コンテンツをクライエントに転送する(図9の
ステップS346、図22のステップSK38)。クラ
イエントでは、受信したコンテンツを表示する(ステッ
プSK39)。
の詳細を、図4、図8〜図10のフローチャートを参照
して説明する。ウエブサーバからのコンテンツなどの送
信があると、CPU52は、図4のステップS3のサー
バ側通信データ処理を行う。
U52は、まず、ウエブサーバからの通信データかどう
かを判断する(図8のステップS31)。このような判
断を行うのは、ウエブサーバ以外に動画サーバも存在す
るからである。すなわち、後述のように、動画サーバか
らのデータの場合には異なった処理を行う必要があるか
らである。
であるから、ステップS32の通信シミュレート処理に
進む。通信シミュレート処理は、クライエント側通信デ
ータ処理において説明したものと同じである(図6参
照)。通信シミュレート処理により、通信内容を取得す
ることができる。
す。ウエブサーバからの通信データは、ヘッダ100の
部分と、本体102の部分によって構成されている。な
お、通信データは、所定サイズのパケットにして送られ
てくる。したがって、CPU52は、1つのパケットご
とに通信シミュレートをして通信内容の解析を行い、解
析内容に基づく処理を行うということを繰り返してい
る。この処理において、受信した内容がヘッダ100で
あれば(ステップS33)、ヘッダ100のデータを全
て受け取ったか否かを判断する(ステップS35)。全
て受け取っていなければ、ヘッダ100のデータを全部
受信するよう、次の通信データを待つ(図4のステップ
S1)。
には、当該ヘッダについての処理を行う(ステップS3
6)。なお、空白行がヘッダの終了を表すので、空白行
を検出することによりヘッダの終了を認識できる。
ず、ステップS361において、CPU52は、ヘッダ
100からサーバ追跡用識別子を取得して、図16のユ
ーザ関連付けテーブルを更新する(ステップS36
1)。図18の例では、5行目の「Set-Cookie」がサー
バ追跡用識別子である。
ト長)や本体のデータ形式を取得する(ステップS36
2)。本体の大きさを取得することにより、後に行う本
体取得処理の際に、本体の終了を知ることができる。本
体の大きさは、「Content-Length」に記述されている。
データの形式は、「Content-Type」に記述されており、
テキスト、画像などのデータの種類が示されている。こ
のデータ形式は、この後に行う識別子付加の処理におい
て使用する。
ブルを参照して、ヘッダ100のサーバ追跡用識別子を
サーバ追跡用識別子クライエント追跡用識別子に置き換
える(図10、ステップS364)。たとえば、図18
の5行目の「Set-Cookie」の内容が、図19の5行目の
「Set-Cookie」の内容に変更される。
と、続いて、本体102の通信データを取得する(ステ
ップS32)。CPU52は、本体のデータであること
を認識すると、ステップS33を経て本体処理を実行す
る(ステップS34)。
まず、CPU52は、本体の記述がHTMLであるか否
かを判断する(ステップS341)。HTMLでなけれ
ば、そのまま、先のヘッダを付けて、クライエントに対
してデータ転送を行う(ステップS346)。
02のデータ形式を判定する(ステップS342)。本
体102のタグ情報にデータ形式が記述されていない場
合、ヘッダ100において取得したデータ形式を用いて
もよい。
末装置が、追跡用識別子を返送する仕様になっているか
否かを判断する(ステップS343)。携帯電話などに
おいては、クライエント追跡用識別子を付けて送って
も、この識別子が付されずに、次の通信データがクライ
エントから送られてくる。
は、ヘッダ処理において識別子の書き換えを行ったヘッ
ダ100と、内容に変更を加えていない本体102とを
クライエントに転送する(ステップS346)。
する仕様でない場合には、クライエント追跡用識別子を
他の方法によって返送してもらう必要がある。そこで、
この実施形態では、HTML本文の全てのリンクURL
につき、クライエント追跡用識別子を付加し(ステップ
S345)、クライエントに転送するようにしている
(ステップS346)。このようなURL変更を施した
HTMLを受けたクライエントが、変更されたURLを
要求してきた場合には、この変更URLからクライエン
ト追跡用識別子を分離してクライエント識別子を得ると
ともに、URLを正しい状態に変換する。
ているか否かは、セッションの開始時点において、クラ
イエントから当該識別子が含まれて返送されてくるか否
かによって判別できる。CPU52は、これをユーザ関
連付けテーブルに記憶しておいて使用する。また、後述
のように、クライエントが動画プレイヤーである場合に
は、追跡用識別子を返送しないことは明らかなので、上
記のような特別な判別処理は不要である。
RLを変更するという方法は、クライエントがJAVA
スクリプトにてURLを生成するような場合にはうまく
機能しない。しかし、通常、携帯電話等の追跡用識別子
を返送しない機器において、JAVAスクリプトは使用
できないので問題を生じない。
は、ネットワークレイヤーの低いレベル(上記実施形態
では、データリンク層)において、クライエントとサー
バ間の通信データを転送しつつ、ネットワークレイヤー
の高いレベル(上記実施形態ではアプリケーション層)
において、前記通信内容を取得し、ユーザの追跡等をお
こなうようにしている。したがって、本ネットワーク処
理装置をクライエントとサーバの間に設けても、サーバ
やクライエントのプログラムを変更する必要がない。つ
まり、サーバやクライエントの動作に支障を与えること
なく、通信を監視することができる。
ブサーバについて説明をしたが、動画サーバや音楽サー
バなど追跡識別子をやりとりできないサーバも存在す
る。この実施形態では、ウエブサーバだけでなく、これ
ら動画サーバや音楽サーバについてもユーザ認証やユー
ザ追跡を行うことができる。以下、その動作を説明す
る。
ーバの窓口サーバとして動作するようにしている。すな
わち、各ユーザの動画サーバへのアクセス権限などの情
報は、動画サーバではなく、窓口サーバであるウエブサ
ーバに記録されている。窓口サーバは、当該ユーザがア
クセス権限を持つ動画サーバへのリンクを提示するよう
になっている。
ーバ(ウエブサーバ)に対して行うことになる。したが
って、ユーザ認証の処理は、図12に示したものと同じ
である。なお、図28に、ユーザ認証の際にクライエン
トに提示される画面例を示す(図12のステップSK
3)。ユーザ認証が終了すると、図29に示すような画
面が窓口サーバから提示される(図12のステップSK
12)。このユーザ認証の処理において、ユーザ関連付
けテーブル(図16)に、識別子が記憶される。
口サーバとのやりとりは、図22に示すものと同じであ
る。図29の画面に対応して、クライエント側のユーザ
が「コンテンツ2」を選択すると、窓口サーバは図30
のような画面を送信してくる(図22のステップSK3
2〜SK39)。ネットワーク処理装置26は、この転
送処理の際において、ユーザ関連付けテーブルの識別子
を更新し、最新のものとしている。
のユーザが「はい」を選択した後の処理を図26、図2
7にシーケンスフローにて示す。ユーザが「はい」をク
リックすると、Cookie(図13参照)にユーザ追跡用識
別子が付されて、動画に対するリンク画面の要求が送信
される(ステップSK52)。
は、Cookieに記述されたユーザ追跡用識別子により、ユ
ーザ関連付けテーブル(図16)を参照して、いずれの
ユーザであるかを特定する。さらに、ネットワーク処理
装置26は、ユーザの要求先URLをユーザ関連付けテ
ーブルに記憶する(ステップSK53)。
ザ関連付けテーブルから、サーバ追跡用識別子を取得す
る。さらに、Cookieの記述をユーザ追跡用識別子からサ
ーバ追跡用識別子に書き換えた後、窓口サーバに対して
アクセス要求を転送する(ステップSK54)。
て、サーバ追跡用識別子に基づきユーザを認識する。さ
らに、当該ユーザが要求している動画サーバの各URL
に対する権限情報(権限の有無、権限の有効期限など)
を読み出す。窓口サーバは、ネットワーク処理装置26
に対して、動画サーバに対するリンク画面(たとえば、
図31のような画面)に、上記の権限情報を付加して送
信する(ステップSK55、SK56)。なお、この実
施形態では、要求されたもののうち、当該ユーザが権限
を有する動画サーバへのリンクのみを送信するようにし
ている。また、この際、ウエブサーバは、Set Cookie
(図18参照)にサーバ追跡用識別子を付加して送信す
る。
は、受信したポート番号に基づいてウエブサーバを特定
し、ユーザ関連付けテーブル(図16)を参照して、ユ
ーザを特定する。また、ユーザ関連付けテーブルのサー
バ追跡用識別子を更新する。
きた当該ユーザの権限情報を、ユーザ対応付けテーブル
に記憶する。図34に、ユーザの権限情報の例を示す。
ーザ関連付けテーブルから、ユーザ追跡用識別子を読み
出して、Set Cookieを書き換える。
する場合には、このSet Cookieに記述したユーザ追跡用
識別子が返送されてくるのでユーザを特定することがで
きる。しかし、ユーザが動画へのリンク(図31参照)
をクリックした場合、クライエント側では動画プレイヤ
ーが応答を返してくる。この動画プレイヤーは、ユーザ
追跡用識別子を返送しないので、ユーザを特定すること
ができなくなる。
口サーバから送信されてきたコンテンツ中から、動画サ
ーバに対する全てのリンクを見いだして、当該全てのリ
ンクのアドレス中にユーザ関連付け識別子を埋め込むよ
うにしている(ステップSK58、図9のステップS3
45)。
p://111.222.33.444:554//public/kccs1-64k.mp4であっ
た場合、ネットワーク処理装置26は、これに、ユーザ
追跡用識別子qt/12Z31z34LtF4ThJi10/28を付加して、次
のような偽アドレスにする。rtsp://111.222.33.444:55
4/qt/12Z31z34LtF4ThJi10/28/public/kccs1-64k.mp4ネ
ットワーク処理装置26は、このように変換を行った
後、コンテンツ(動画サーバに対するリンク画面)を、
クライエントに転送する(ステップSK58)。クライ
エントでは、これを受けて、ブラウザプログラムが図3
1に示すような画面を表示する。
をクリックすると(ステップSK60)、クライエント
側の動画プレイヤープログラムが作動する(ステップS
K61)。この動画プレイヤーは、「動画方式A」の表
示に対応付けて記述されている動画サーバのアドレスを
伴って、アクセス要求を送信する(ステップSK6
2)。
1行目が、アクセス要求先の動画サーバのアドレスであ
る。前述のように、このアドレスは、ネットワーク処理
装置26によってユーザ追跡用識別子qt/12Z31z34LtF4T
hJi10/28が埋め込まれた偽アドレスとなっている。
ス要求を受けて、偽アドレス中からユーザ追跡用識別子
を抽出し、ユーザ関連付けテーブルを参照してユーザを
特定する(ステップSK63)。さらに、偽アドレスか
らユーザ追跡用識別子を除去して、正しいアドレスに復
元する(図36参照)。そして、ユーザ関連付けテーブ
ルに記憶しておいた権限情報を参照し、当該ユーザがこ
のアドレスにアクセスする権限を有しているか否かを判
断する。権限を有していない場合には、ネットワーク処
理装置26は、図33に示すような画面をクライエント
の動画プレイヤーに返送する。
アクセス要求を動画サーバに転送する(ステップSK6
4)。
て、動画データを送信する(ステップSK65)。図3
7にその応答の例を示す。
ータを、そのままクライエントの動画プレイヤーに転送
する(ステップSK66)。この動画データに、識別子
を付さないのは、動画プレイヤーから他のコンテンツへ
リンクするという状況がないと想定したからである。
を再生する(ステップSK67)。その画面例を図32
に示す。
た後、クライエント側のブラウザがアクセス要求を出し
た際にも、ネットワーク処理装置26は、ユーザ追跡用
識別子によってユーザを特定することができる。
音声、音楽等のサーバについても同様に適用することが
できる。
は、ハブ28やルータなどと別に設けているが、ハブや
ルータの機能も実現するネットワーク処理装置としても
よい。たとえば、スイッチングハブの機能も有するよう
にした場合には、クライエントからの通信データを、所
望のサーバに対する通信路を選択して送信する機能(選
択手段)を持つことになる。
て、各ウエブサーバ毎の独自のユーザIDやパスワード
を使用できるようにしている。このことにより、既存の
ウエブサーバに対しても、本ネットワーク処理装置を用
いることが可能となる。しかし、ネットワーク処理装置
26に新たに接続するウエブサーバ等に対しては、一元
認証において用いたユーザIDやパスワードを共通して
用いるようにしてもよい。
証において、ステップSK3において一元的認証画面を
クライエントに送信している。しかし、図38に示すよ
うに、セッションにおける最初のウエブサーバによる個
別認証を、一元的認証として用いてもよい。
されていないアクセス要求(かつ、前回URLの付され
ていないアクセス要求)を受けると、当該ユーザをゲス
トとして扱って、ユーザ関連づけテーブルに登録する
(ステップSK103)。続いて、ネットワーク処理装
置26は、識別子を付けずに、そのままサービス要求を
ウエブサーバに転送する(ステップSK104)。
とから、最初のアクセスであると判断し、サーバ追跡用
識別子を付して認証要求を送信する(ステップSK10
5)。ネットワーク処理装置26は、ユーザ関連づけテ
ーブルを更新し、ユーザ追跡用識別子を付して、この認
証要求をクライエントに転送する(ステップSK10
6)。
ーザID、パスワードなどのユーザ認証情報を送信する
(ステップSK107)。ネットワーク処理装置26
は、このユーザ認証情報を受けて、ユーザ関連づけテー
ブルを参照して、記憶しておいたサーバ追跡用識別子を
付して、ユーザ認証情報をウエブサーバに転送する(ス
テップSK108)。
を行い、サービス応答(コンテンツ)を送信する(ステ
ップSK109)。その後の処理は、図12のステップ
SK10以下と同様である。
ウエブサーバの個別認証処理を一元的認証処理として利
用している。この個別認証処理による一元認証処理が済
んだ後は、図12の実施形態と同じように、新たにアク
セスするウエブサーバに対して、ネットワーク処理装置
26が自動的に個別認証を行う。
す各機能をCPUとプログラムを用いて実現している
が、その一部または全部をハードウエアロジックによっ
て構成してもよい。
装置26を用いたネットワークを示す図である。
す図である。
を示す図である。
を示す図である。
を示す図である。
を示す図である。
を示す図である。
を示す図である。
を示す図である。
トを示す図である。
す図である。
す図である。
す図である。
である。
の例を示す図である。
フローチャートを示す図である。
図である。
が送信するデータを示す図である。
示す図である。
を示す図である。
を示す図である。
示す図である。
である。
である。
である。
である。
である。
毎の動画サーバに対するアクセス権限を示す図である。
す図である。
る。
フローを示す図である。
る。
る。
Claims (36)
- 【請求項1】通信路によって通信可能な1以上のクライ
エントと複数のサーバとの間に設けられたネットワーク
処理装置であって、 クライエントとの通信路に結合され、クライエントとの
間での通信データのやりとりを行う対クライエント通信
手段と、 サーバとの通信路に結合され、サーバとの間での通信デ
ータのやりとりを行う対サーバ通信手段と、 対クライエント通信手段によってクライエントから受信
した通信データを、対サーバ通信手段によってサーバに
転送し、対サーバ通信手段によってサーバから受信した
通信データを、対クライエント通信手段によってクライ
エントに転送する処理手段と、 を備えており、 前記処理手段は、 受信した通信データの通信内容を解析する解析手段と、 通信内容が、クライエントからいずれかのサーバに向け
たアクセス要求であれば、当該アクセス要求を行ったユ
ーザの一元的認証が済んでいるか否かを判断し;一元的
認証済でなければ、当該クライエントとの間で一元的認
証処理を行い;一元的認証済であれば、前記アクセス要
求を前記サーバに転送する認証手段と、 を備えていることを特徴とするもの。 - 【請求項2】通信路によって通信可能な1以上のクライ
エントと複数のサーバとの間に設けられたネットワーク
処理装置としてコンピュータを動作させるためのプログ
ラムであって、 クライエントから受信した通信データをサーバに転送
し、サーバから受信した通信データをクライエントに転
送する処理手段としてコンピュータを動作させるための
プログラムであり、 前記プログラムにより実現される処理手段は、 受信した通信データの通信内容を解析する解析手段と、 通信内容が、クライエントからいずれかのサーバに向け
たアクセス要求であれば、当該アクセス要求を行ったユ
ーザの一元的認証が済んでいるか否かを判断し;一元的
認証済でなければ、当該クライエントとの間で一元的認
証処理を行い;一元的認証済であれば、前記アクセス要
求を前記サーバに転送する認証手段と、 を備えていることを特徴とするもの。 - 【請求項3】請求項2のプログラムを記録した記録媒
体。 - 【請求項4】請求項1〜3のいずれかのネットワーク処
理装置、プログラムまたは記録媒体において、 前記認証手段は、前記通信内容が、クライエントからい
ずれかのサーバに向けたアクセス要求であれば、当該ア
クセス要求を行ったユーザの一元的認証が済んでいるか
否かを判断し;一元的認証済でなければ、前記アクセス
要求を前記サーバへ直ちに転送せず保持しておき、当該
クライエントとの間で一元的認証処理を行った後、前記
アクセス要求を前記サーバに転送し;一元的認証済であ
れば、前記アクセス要求を前記サーバに転送することを
特徴とするもの。 - 【請求項5】請求項1〜3のいずれかのネットワーク処
理装置、プログラムまたは記録媒体において、 前記認証手段は、前記通信内容が、クライエントからい
ずれかのサーバに向けたアクセス要求であれば、当該ア
クセス要求を行ったユーザの一元的認証が済んでいるか
否かを判断し;一元的認証済でなければ、前記アクセス
要求を前記サーバへ転送して、当該サーバから送信され
てくる個別認証要求をクライエントに転送して個別認証
を行い、当該個別認証を一元的認証として利用すること
を特徴とするもの。 - 【請求項6】請求項1〜5のいずれかのネットワーク処
理装置、プログラムまたは記録媒体において、 前記認証手段は、クライエントとの通信において、クラ
イエント追跡用識別子を付与して通信データを送信し、
クライエントからの通信データに含まれるクライエント
追跡用識別子に基づいて、ユーザを特定することを特徴
とするもの。 - 【請求項7】請求項6のネットワーク処理装置、プログ
ラムまたは記録媒体において、 前記認証手段は、通信データ中のセッションIDを利用
して、クライエント追跡用識別子を、クライエントとの
間でやりとりすることを特徴とするもの。 - 【請求項8】請求項6のネットワーク処理装置、プログ
ラムまたは記録媒体において、 前記認証手段は、クライエントがセッションIDのやり
とりに対応していない場合には、通信データ中のリンク
アドレスにクライエント追跡用識別子を埋め込んで偽ア
ドレスとしてクライエントに送信し、これに対するクラ
イエントからの偽アドレスに対するアクセス要求を受け
ると、当該偽アドレスからクライエント追跡用識別子を
抽出するとともに、正しいアドレスを復元することを特
徴とするもの。 - 【請求項9】請求項6〜8のいずれかのネットワーク処
理装置、プログラムまたは記録媒体において、 前記認証手段は、前記クライエント追跡用識別子を伴わ
ないクライエントからのアクセス要求を受信した場合で
あって、当該アクセス要求の通信データに前回のアクセ
ス先サーバが記述されていない場合には、一元的認証が
済んでいないと判断することを特徴とするもの。 - 【請求項10】請求項1〜9のいずれかネットワーク処
理装置、プログラムまたは記録媒体において、 前記認証手段は、前記アクセス要求の転送先であるサー
バから、個別認証要求を受けた場合、当該ユーザの一元
的認証が済んでいれば、当該個別認証要求をクライエン
ト装置に転送せず、当該サーバとの間で個別認証処理を
行うことを特徴とするもの。 - 【請求項11】請求項10のネットワーク処理装置、プ
ログラムまたは記録媒体において、 少なくとも個別認証に必要な情報を各ユーザごとに記録
したユーザ情報記録部を備えており、 前記認証手段は、前記一元的認証処理の際に、前記クラ
イエント追跡用識別子とユーザとを関連づけておき、前
記個別認証処理の際に、前記クライエント追跡用識別子
に基づいて特定したユーザについて、ユーザ情報記録部
から個別認証に必要な情報を取得して用いることを特徴
とするもの。 - 【請求項12】請求項10または11のネットワーク処
理装置、プログラムまたは記録媒体において、 前記認証手段は、サーバによって付与されるサーバ追跡
用識別子を返信することにより、サーバにいずれからの
通信であるかを特定させることを特徴とするもの。 - 【請求項13】請求項12のネットワーク処理装置、プ
ログラムまたは記録媒体において、 前記処理手段は、 同一のユーザについてのクライエント追跡用識別子と、
サーバ追跡用識別子とを対応づけて記憶し、前記クライ
エントからの通信データに含まれるクライエント追跡用
識別子を、対応するサーバ追跡用識別子に書き換えて転
送し、前記サーバからの通信データに含まれるサーバ追
跡用識別子を、対応するクライエント追跡用識別子に書
き換えて転送する転送手段をさらに備えていることを特
徴とするもの。 - 【請求項14】請求項13のネットワーク処理装置、プ
ログラムまたは記録媒体において、 前記転送手段は、前記クライエントからの通信データを
受けると、クライエント追跡用識別子に基づいてユーザ
を特定し、ユーザ情報記録部から、アクセス要求先のサ
ーバについての当該ユーザの認証情報を読み出し、当該
認証情報を、そのままもしくは暗号化して通信データに
付加し、サーバに転送することを特徴とするもの。 - 【請求項15】請求項4〜14のいずれかのネットワー
ク処理装置、プログラムまたは記録媒体において、 前記認証手段は、前記クライエント追跡用識別子を伴わ
ないクライエントからのアクセス要求を受信した場合で
あって、当該アクセス要求の通信データに前回のアクセ
ス先サーバが記述されている場合には、 当該アクセス要求を一時保持しておき、 クライエントに対して、前回のアクセス先サーバに対す
る偽アクセス要求を送信するように要求し、 当該要求に応じて送信されてきた偽アクセス要求の通信
データから、クライエント追跡用識別子を取得するとと
もに、当該偽アクセス要求をサーバに転送せず破棄し、 取得したクライエント追跡用識別子に基づいてユーザを
特定することを特徴とするもの。 - 【請求項16】請求項1〜15のいずれかのネットワー
ク処理装置、プログラムまたは記録媒体において、 前記解析手段は、クライエントまたはサーバのアプリケ
ーションの処理をシミュレートして、通信データの通信
内容を解析することを特徴とするもの。 - 【請求項17】請求項16のネットワーク処理装置、プ
ログラムまたは記録媒体において、 前記解析手段は、前記シミュレートの結果、通信内容に
エラーがあると判断した場合には、当該通信データを転
送せず、再送要求を送信することを特徴とするもの。 - 【請求項18】請求項1〜17のいずれかのネットワー
ク処理装置、プログラムまたは記録媒体において、 前記対サーバ通信手段は、前記複数のサーバに対して、
個別の通信路によって接続されており、 前記処理手段は、クライエントからの通信データを、所
望のサーバに対する通信路を選択して送信する選択手段
を備えていることを特徴とするもの。 - 【請求項19】クライエントから受信した通信データを
サーバに転送し、サーバから受信した通信データをクラ
イエントに転送するネットワーク転送方法において、 上記転送処理時に、受信した通信データの通信内容を解
析し、 通信内容が、クライエントからいずれかのサーバに向け
たアクセス要求であれば、当該アクセス要求を行ったユ
ーザの一元的認証が済んでいるか否かを判断し;一元的
認証済でなければ、当該クライエントとの間で一元的認
証処理を行い;一元的認証済であれば、前記アクセス要
求を前記サーバに転送することを特徴とするネットワー
ク転送方法。 - 【請求項20】通信路によって通信可能な1以上のクラ
イエントと複数のサーバとの間に設けられたネットワー
ク処理装置であって、 クライエントとの通信路に結合され、クライエントとの
間での通信データのやりとりを行う対クライエント通信
手段と、 サーバとの通信路に結合され、サーバとの間での通信デ
ータのやりとりを行う対サーバ通信手段と、 対クライエント通信手段によってクライエントから受信
した通信データを、対サーバ通信手段によってサーバに
転送し、対サーバ通信手段によってサーバから受信した
通信データを、対クライエント通信手段によってクライ
エントに転送する処理手段と、 を備えており、 前記処理手段は、 セッションを識別するためにクライエントとの間の通信
データに記述されるクライエント追跡用識別子と、何れ
のサーバからの通信であるかを特定するためのサーバ特
定用データとを、同一のユーザについて対応づけて記憶
することを特徴とするもの。 - 【請求項21】通信路によって通信可能な1以上のクラ
イエントと複数のサーバとの間に設けられたネットワー
ク処理装置としてコンピュータを動作させるためのプロ
グラムであって、 クライエントから受信した通信データをサーバに転送
し、サーバから受信した通信データをクライエントに転
送する処理手段としてコンピュータを動作させるための
プログラムであり、 前記プログラムにより実現される処理手段は、 セッションを識別するためにクライエントとの間の通信
データに記述されるクライエント追跡用識別子と、何れ
のサーバからの通信であるかを特定するためのサーバ特
定用データとを、同一のユーザについて対応づけて記憶
することを特徴とするもの。 - 【請求項22】請求項21のプログラムを記録した記録
媒体。 - 【請求項23】請求項20〜22のいずれかのネットワ
ーク処理装置、プログラムまたは記録媒体において、 前記処理手段は、さらに、サーバからの通信データに含
まれるサーバ追跡用識別子を、同一のユーザについて、
前記クライエント追跡用識別子に対応付けて記憶し、ク
ライエントからの通信データに含まれるクライエント追
跡用識別子を、対応するサーバ追跡用識別子に書き換え
て転送し、前記サーバからの通信データに含まれるサー
バ追跡用識別子を、対応するクライエント追跡用識別子
に書き換えて転送する転送手段を備えていることを特徴
とするもの。 - 【請求項24】請求項20〜23のいずれかのネットワ
ーク処理装置、プログラムまたは記録媒体において、 前記転送手段は、通信データ中のセッションIDを利用
して、クライエント追跡用識別子を、クライエントとの
間でやりとりすることを特徴とするもの。 - 【請求項25】請求項20〜23のネットワーク処理装
置、プログラムまたは記録媒体において、 前記転送手段は、通信データ中のリンクアドレスにクラ
イエント追跡用識別子を埋め込んで偽アドレスとしてク
ライエントに送信し、これに対するクライエントからの
偽アドレスに対するアクセス要求を受けると、当該偽ア
ドレスからクライエント追跡用識別子を抽出するととも
に、正しいアドレスを復元することを特徴とするもの。 - 【請求項26】請求項20〜25のいずれかのネットワ
ーク処理装置、プログラムまたは記録媒体において、 前記処理手段は、通信データに記述されているクライエ
ント追跡用識別子またはサーバ追跡用識別子に基づいて
ユーザを特定し、当該ユーザのアクセス状況を記録する
アクセス記録手段を備えていることを特徴とするもの。 - 【請求項27】クライエントから受信した通信データを
複数のサーバのいずれかに転送し、複数のサーバのいず
れかから受信した通信データをクライエントに転送する
ネットワーク転送方法において、 上記転送処理時に、セッションを識別するためにクライ
エントとの間の通信データに記述されるクライエント追
跡用識別子と、何れのサーバからの通信であるかを特定
するためのサーバ特定用データとを、同一のユーザにつ
いて対応づけて記憶し、クライエントとサーバとの対応
関係を把握することを特徴とするネットワーク転送方
法。 - 【請求項28】複数のクライエントと複数のサーバとの
間の通信を、各ユーザを特定しつつ監視するネットワー
ク処理装置であって、 当該ネットワーク装置はアドレスを有しておらず、 クライエントとサーバとの間の通信を転送するものであ
り、 当該転送時に、クライエントまたはサーバの機能の少な
くとも一部をシミュレートして通信内容を解析して監視
を行うことを特徴とするもの。 - 【請求項29】複数のクライエントと複数のサーバとの
間の通信を、各ユーザを特定しつつ監視するネットワー
ク処理装置をコンピュータによって実現するためのプロ
グラムであって、 前記ネットワーク処理装置にはアドレスが与えられてお
らず、 前記プログラムは、クライエントとサーバとの間の通信
を転送するものであり、当該転送時に、クライエントま
たはサーバの機能の少なくとも一部をシミュレートして
通信内容を解析して監視を行うことを特徴とするもの。 - 【請求項30】請求項29のプログラムを記録した記録
媒体。 - 【請求項31】複数のクライエントと複数のサーバとの
間の通信を、各ユーザを特定しつつ監視する方法であっ
て、 複数のクライエントと複数のサーバとの間に、アドレス
を有さないネットワーク装置を設け、 当該ネットワーク装置により、クライエントとサーバと
の間の通信を転送するとともに、当該転送時に、クライ
エントまたはサーバの機能の少なくとも一部をシミュレ
ートして通信内容を解析して監視を行うことを特徴とす
るもの。 - 【請求項32】複数のクライエントと複数のサーバとの
間の通信を監視するネットワーク処理装置であって、 ネットワークレイヤーの低いレベルにおいて、クライエ
ントとサーバ間の通信データを転送しつつ、 ナットワークレイヤーの高いレベルにおいて、前記通信
内容を取得することを特徴とするネットワーク処理装
置。 - 【請求項33】複数のクライエントと複数のサーバとの
間の通信を監視するネットワーク処理装置をコンピュー
タを用いて実現するためのプログラムであって、 ネットワークレイヤーの低いレベルにおいて、クライエ
ントとサーバ間の通信データを転送しつつ、 ネットワークレイヤーの高いレベルにおいて、前記通信
内容を取得する処理をコンピュータに行わせるためのプ
ログラム。 - 【請求項34】請求項33のプログラムを記録した記録
媒体。 - 【請求項35】複数のクライエントと複数のサーバとの
間の通信を監視するネットワーク処理方法であって、 ネットワークレイヤーの低いレベルにおいて、クライエ
ントとサーバ間の通信データを転送しつつ、 ナットワークレイヤーの高いレベルにおいて、前記通信
内容を取得することを特徴とするネットワーク処理方
法。 - 【請求項36】クライエントとサーバとの間の通信デー
タの転送を行いつつ、各通信のユーザを特定する方法で
あって、 クライエントに対してはクライエント追跡用識別子を付
して通信データを送信し、クライエントからの通信デー
タに含まれるクライエント追跡用識別子に基づいてユー
ザを特定し、 サーバに対しては、サーバからの通信データに付されて
きたサーバ追跡用識別子を記憶しておき、サーバへの通
信データにこのサーバ追跡用識別子を付して送信し、 前記クライエント追跡用識別子とサーバ追跡用識別子と
を、各ユーザごとに対応付けて記憶することにより、各
通信のユーザを特定することを特徴とするもの。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002134679A JP2003330886A (ja) | 2002-05-09 | 2002-05-09 | ネットワーク処理装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002134679A JP2003330886A (ja) | 2002-05-09 | 2002-05-09 | ネットワーク処理装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2003330886A true JP2003330886A (ja) | 2003-11-21 |
Family
ID=29697247
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2002134679A Pending JP2003330886A (ja) | 2002-05-09 | 2002-05-09 | ネットワーク処理装置 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2003330886A (ja) |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007520797A (ja) * | 2003-12-29 | 2007-07-26 | ノキア インコーポレイテッド | 継承セキュリティ属性を使用したセキュアネットワーク上のプロキシ要求を管理するためのシステム及び方法 |
JP2008077598A (ja) * | 2006-09-25 | 2008-04-03 | Shimizu Corp | ネットワークシステム及び情報アクセス方法 |
JP2009088765A (ja) * | 2007-09-28 | 2009-04-23 | Onkyo Corp | ネットワークシステム、中継デバイス及び中継プログラム |
JP2011524559A (ja) * | 2008-04-22 | 2011-09-01 | バークレイズ・キャピタル・インコーポレーテッド | 安全なリモートコンピュータのタスク自動化のためのシステム及び方法 |
JP2012203781A (ja) * | 2011-03-28 | 2012-10-22 | Nippon Telegraph & Telephone West Corp | 認証システム、認証連携装置、認証方法 |
US8305596B2 (en) | 2005-01-17 | 2012-11-06 | Canon Kabushiki Kaisha | Information processing apparatus, information processing method, program, and storage medium |
JP2013073421A (ja) * | 2011-09-28 | 2013-04-22 | Nippon Telegraph & Telephone West Corp | 情報処理システム、及び情報処理方法 |
-
2002
- 2002-05-09 JP JP2002134679A patent/JP2003330886A/ja active Pending
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007520797A (ja) * | 2003-12-29 | 2007-07-26 | ノキア インコーポレイテッド | 継承セキュリティ属性を使用したセキュアネットワーク上のプロキシ要求を管理するためのシステム及び方法 |
US8305596B2 (en) | 2005-01-17 | 2012-11-06 | Canon Kabushiki Kaisha | Information processing apparatus, information processing method, program, and storage medium |
JP2008077598A (ja) * | 2006-09-25 | 2008-04-03 | Shimizu Corp | ネットワークシステム及び情報アクセス方法 |
JP2009088765A (ja) * | 2007-09-28 | 2009-04-23 | Onkyo Corp | ネットワークシステム、中継デバイス及び中継プログラム |
JP2011524559A (ja) * | 2008-04-22 | 2011-09-01 | バークレイズ・キャピタル・インコーポレーテッド | 安全なリモートコンピュータのタスク自動化のためのシステム及び方法 |
JP2012203781A (ja) * | 2011-03-28 | 2012-10-22 | Nippon Telegraph & Telephone West Corp | 認証システム、認証連携装置、認証方法 |
JP2013073421A (ja) * | 2011-09-28 | 2013-04-22 | Nippon Telegraph & Telephone West Corp | 情報処理システム、及び情報処理方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5296726B2 (ja) | Webコンテンツ提供システム、Webサーバ、コンテンツ提供方法、及びこれらのプログラム | |
CN104350719B (zh) | 联合数据服务装置和方法 | |
US8037191B2 (en) | Low-level remote sharing of local devices in a remote access session across a computer network | |
EP1645971B1 (en) | Database access control method, database access controller, agent processing server, database access control program, and medium recording the program | |
US9729642B2 (en) | Sharing web application sessions across multiple devices | |
US7660845B2 (en) | Methods and apparatus for verifying context participants in a context management system in a networked environment | |
CN108306819A (zh) | 基于区块链的即时通讯系统实现方法、介质和计算设备 | |
US20090132713A1 (en) | Single-roundtrip exchange for cross-domain data access | |
US20010037407A1 (en) | System and method for managing user-specific data | |
KR20180115937A (ko) | 대화형 콘텐츠 제공 시스템 | |
CN101635707A (zh) | 在Web环境中为用户提供身份管理的方法和装置 | |
TWI711971B (zh) | 資訊處理程式、資訊處理裝置、資訊處理方法及資訊處理系統 | |
CN101978665B (zh) | 对网络通信请求的选择性过滤 | |
JP2008186338A (ja) | アカウントリンキングシステム、アカウントリンキング方法、連携サーバ装置、クライアント装置 | |
CN114139135B (zh) | 设备登录管理方法、装置及存储介质 | |
JP2008015733A (ja) | ログ管理計算機 | |
JP3833652B2 (ja) | ネットワークシステム、サーバ装置、および認証方法 | |
JP2012073878A (ja) | アクセス解析装置及びアクセス解析方法及びアクセス解析プログラム | |
JP2003330886A (ja) | ネットワーク処理装置 | |
JP2007140975A (ja) | サービス提供システム、連携情報提供サーバ、認証サーバ、サービス提供サーバ、サービス提供方法、およびプログラム | |
JP2005267529A (ja) | ログイン認証方式、ログイン認証システム、認証プログラム、通信プログラムおよび記憶媒体 | |
JP2009043043A (ja) | Sipを用いた認証システムおよび認証方法 | |
JPH08320846A (ja) | 対話管理型情報提供方法及び装置 | |
JP2006285648A (ja) | 認証支援システム、認証支援装置、認証支援方法、およびプログラム | |
CN105519069A (zh) | 数据处理系统、中心装置以及程序 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20050331 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20050516 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20050714 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20050808 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20051005 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20060123 |