JP2005321970A - Computer system - Google Patents

Computer system Download PDF

Info

Publication number
JP2005321970A
JP2005321970A JP2004138834A JP2004138834A JP2005321970A JP 2005321970 A JP2005321970 A JP 2005321970A JP 2004138834 A JP2004138834 A JP 2004138834A JP 2004138834 A JP2004138834 A JP 2004138834A JP 2005321970 A JP2005321970 A JP 2005321970A
Authority
JP
Japan
Prior art keywords
server
client
authentication
window
session
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2004138834A
Other languages
Japanese (ja)
Other versions
JP4615247B2 (en
JP2005321970A5 (en
Inventor
Katsuro Kikuchi
克朗 菊地
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2004138834A priority Critical patent/JP4615247B2/en
Publication of JP2005321970A publication Critical patent/JP2005321970A/en
Publication of JP2005321970A5 publication Critical patent/JP2005321970A5/ja
Application granted granted Critical
Publication of JP4615247B2 publication Critical patent/JP4615247B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To realize a single sign-on environment without changing a back-end server. <P>SOLUTION: A computer system includes a window server which becomes a window of service to a client, one or more back-end servers which provide service to the clients, and a relay server which relays access to the back-end server. While maintaining a session with the client, the relay server adds the second identification information which the window server acquired to an access request to the back-end server from the client, and requires access to the back-end server. After verifying by the second identification information, the back-end server transmits the content requested by the client to the relay server. When the content is received from the back-end server, the relay server transmits the content concerned to the client. <P>COPYRIGHT: (C)2006,JPO&NCIPI

Description

本発明は、クライアントからのログインに基づき機能するサーバを有するコンピュータシステムに関し、Webアプリケーションに自動的にログインする技術に関する。   The present invention relates to a computer system having a server that functions based on login from a client, and to a technique for automatically logging in to a Web application.

企業内の情報システムは、従来のクライアントサーバ型システムからWeb(World Wide Web)技術を基盤とした3階層システムに移行しつつある。これまでに様々な業務がWebアプリケーション化され、業務効率の向上が図られてきている。しかしその一方で、企業内に多数の情報システムが業務ごとに存在する結果となり、ユーザは日常業務遂行のためこれらのシステムを巡回し、それぞれのシステムにログインするなど煩雑な操作を強いられている。この問題を解決するためにシングルサインオン技術が注目されている。シングルサインオンとは、認証を必要とする複数のシステムを利用する際に、一度だけログイン操作を行い認証を受けるのみで、全てのシステムを利用できるようにするログイン方式である。   In-house information systems are shifting from conventional client-server systems to three-tier systems based on Web (World Wide Web) technology. Various business operations have been converted into Web applications so far, and business efficiency has been improved. However, on the other hand, there are many information systems for each business in the company, and users are forced to perform complicated operations such as visiting these systems and logging in to each system to perform daily business. . In order to solve this problem, single sign-on technology has attracted attention. Single sign-on is a login method in which, when using a plurality of systems that require authentication, the user can use all the systems by performing a login operation only once and receiving authentication.

シングルサインオン技術としては、クライアントが複数のWebサーバに自動ログインするためのポータルサーバを備え、ポータルサーバは、クライアントからアクセス要求があった場合、ユーザ認証処理を行い、このユーザ認証の結果、ログインを許可したユーザIDを基に、当該クライアントがよく利用するシステムのログイン情報を取り出し、Webサーバへのログインを代行する技術が知られている。(例えば、特許文献1参照。)。   The single sign-on technology includes a portal server for the client to automatically log in to multiple Web servers. The portal server performs user authentication processing when there is an access request from the client. Based on a user ID that permits the above, a technique for taking out login information of a system frequently used by the client and logging in to a Web server is known. (For example, refer to Patent Document 1).

また、Webサイトにおいて、Webサイトからクライアント側の末端に提供する情報として、クライアントのログインID及びパスワードからなる認証情報等を入力するためのサインアップ画面並びにWebサーバ内の所在を示すURL情報にサインアップ画面で入力された任所情報を含ませたURL情報を設定したブックマーク登録画面を用意して、クライアント側の末端に提供し、自動ログインを実現する技術が知られている(例えば、特許文献2参照。)。   Also, on the website, as information to be provided from the website to the client-side terminal, a sign-up screen for inputting authentication information including a client login ID and password, and URL information indicating the location in the web server are signed. There is known a technique for preparing a bookmark registration screen in which URL information including the office information input on the up screen is set and providing it to the end of the client side to realize automatic login (for example, patent document) 2).

また、ログイン代行システムがクライアントと複数のアプリケーションサーバに接続されたログイン要求に応答して、当該ユーザの当該アプリケーションに対する認証情報を含むログイン要求を生成して当該ユーザに代わってログインし、当該アプリケーションから返信されるレスポンスの内容を、当該クライアントが当該アプリケーションサーバから直接受け取った場合と同様に機能するように変換して、当該クライアントへ返信する技術が知られている(例えば、特許文献3参照)。
特開2003−141081号公報 特開2002−41380号公報 特開2002−334056号公報
Further, in response to the login request connected to the client and the plurality of application servers, the login proxy system generates a login request including authentication information for the application of the user and logs in on behalf of the user. A technique is known in which the content of a response to be returned is converted so as to function in the same manner as when the client directly receives the response from the application server, and the response is returned to the client (see, for example, Patent Document 3).
JP 2003-141081 A JP 2002-41380 A JP 2002-334056 A

前述した従来技術によると、基本的にバックエンドサーバを改変が必要であり、シングルサインオン実現のための構築期間や構築コストが大きくなる傾向がある。ITシステムの構築には、構築期間の短縮と費用対効果が求められており、これらの製品では、本要求の達成が難しい場合がある。   According to the above-described conventional technology, basically, the back-end server needs to be modified, which tends to increase the construction period and construction cost for realizing single sign-on. The construction of IT systems requires shortening the construction period and cost effectiveness, and it may be difficult to achieve this requirement for these products.

また、バックエンドサーバの改変が不要な特許文献3の方法によるシングルサインオンにおいても、代行サーバの計算機リソースに対する負荷が大きくなったり、JavaScript(登録商標)などクライアント側でURLを作成する場合に、URL変換が困難であったりと実現性に問題がある。また、URL変換を実現しても、リクエストURL中にユーザID及びパスワードを埋め込む方法は、セキュリティ上の問題も残る。   Further, even in single sign-on by the method of Patent Document 3 that does not require modification of the back-end server, when the load on the computer resource of the proxy server increases, or when creating a URL on the client side such as JavaScript (registered trademark), There is a problem in feasibility when URL conversion is difficult. Even if URL conversion is realized, the method of embedding the user ID and password in the request URL still has security problems.

本発明は、バックエンドサーバを改変することなく自動ログインを実現し、シングルサインオン環境が実現することを目的とする。   An object of the present invention is to realize automatic login without modifying a back-end server and to realize a single sign-on environment.

本発明は、クライアントに対するサービスの窓口となる窓口サーバと、前記クライアントにサービスを提供する一つ以上のバックエンドサーバと、前記バックエンドサーバへのアクセスを中継する中継サーバと、を含むコンピュータシステムにおいて、前記窓口サーバは、第1認証情報に基づいて前記クライアントに対する認証を行い、セッションを確立すると共に、前記バックエンドサーバへのアクセスを当該窓口サーバに対して要求するリンクを含む画面を当該クライアントに送信し、前記確立したセッションを維持しつつ、前記クライアントから前記バックエンドサーバへのアクセス要求を受け付け、前記クライアントから取得した前記第1認証情報に基づいて前記バックエンドサーバに対する前記クライアントの第2認証情報を取得し、当該クライアントに対して前記中継サーバとのセッションを確立させ、当該中継サーバは、前記クライアントとのセッションを維持しつつ、当該クライアントから当該バックエンドサーバへのアクセス要求に前記窓口サーバが取得した第2認証情報を付加して、前記バックエンドサーバへアクセスを要求し、前記バックエンドサーバは、前記第2認証情報によって認証を行った後、前記クライアントから要求されたコンテンツを前記中継サーバに送信し、前記中継サーバは、前記バックエンドサーバからコンテンツを受信すると、当該コンテンツを前記クライアントに送信することを特徴とする。   The present invention relates to a computer system that includes a window server serving as a window of service for clients, one or more back-end servers that provide services to the clients, and a relay server that relays access to the back-end servers. The window server authenticates the client based on the first authentication information, establishes a session, and displays a screen including a link for requesting the window server to access the back-end server. Transmitting and accepting an access request from the client to the back-end server while maintaining the established session, and second authentication of the client to the back-end server based on the first authentication information acquired from the client Get information The client establishes a session with the relay server, and the relay server maintains the session with the client while the window server acquires the access request from the client to the back-end server. 2 adds authentication information and requests access to the back-end server. The back-end server authenticates with the second authentication information, and then transmits the content requested by the client to the relay server. When the relay server receives content from the back-end server, the relay server transmits the content to the client.

本発明によればバックエンドサーバを改変することなく自動ログインを実現できる。これにより低コストでのシングルサインオン環境が実現できる。   According to the present invention, automatic login can be realized without modifying the back-end server. As a result, a low-cost single sign-on environment can be realized.

以下、本発明の実施の形態を図面を参照して説明する。   Hereinafter, embodiments of the present invention will be described with reference to the drawings.

(第1の実施形態)
まず、第1の実施形態として、バックエンドサーバのWebアプリケーションがBasic認証を用いる場合について説明する。
(First embodiment)
First, as a first embodiment, a case where a Web application of a back-end server uses basic authentication will be described.

図1は、本発明の第1の実施形態のコンピュータシステムのシステム構成図である。   FIG. 1 is a system configuration diagram of a computer system according to the first embodiment of this invention.

クライアント100、窓口サーバ101、中継サーバ104、バックエンドサーバ1(106)及びバックエンドサーバ2(107)は、制御装置(CPU)、メモリ、入出力装置及びネットワークインターフェイスを有し、制御装置(CPU)がメモリに記憶されたプログラムを実行することによって演算処理を行うコンピュータ装置である。クライアント100、窓口サーバ101、中継サーバ104、バックエンドサーバ1(106)及びバックエンドサーバ2(107)は、ネットワーク108によって接続されており、これらのコンピュータ装置間でデータや制御情報等が通信可能となっている。   The client 100, the window server 101, the relay server 104, the backend server 1 (106), and the backend server 2 (107) each have a control device (CPU), a memory, an input / output device, and a network interface. ) Is a computer device that performs arithmetic processing by executing a program stored in a memory. The client 100, the window server 101, the relay server 104, the back-end server 1 (106), and the back-end server 2 (107) are connected by a network 108, and data, control information, etc. can be communicated between these computer devices. It has become.

窓口サーバ101及び中継サーバ104は、クライアント100に対してバックエンドサーバ106、107への自動ログインを提供する。但し、クライアント100からバックエンドサーバ1(106)及びバックエンドサーバ2(107)へのアクセスは、プロキシの設定によって、中継サーバ104を経由する。図1の例ではバックエンドサーバ106等は2つだが、多数のバックエンドサーバが設けられた場合には、クライアント100は多数のバックエンドサーバへの自動ログインが可能である。   The window server 101 and the relay server 104 provide the client 100 with automatic login to the back-end servers 106 and 107. However, access from the client 100 to the back-end server 1 (106) and the back-end server 2 (107) passes through the relay server 104 depending on the proxy settings. In the example of FIG. 1, there are two back-end servers 106 and the like. However, when a large number of back-end servers are provided, the client 100 can automatically log in to a large number of back-end servers.

窓口サーバ101には、クライアント100の窓口サーバへの認証情報が格納されたユーザ管理テーブル102(図3(a))、及びクライアント100のバックエンドサーバ106等の認証情報が格納されたマッピングテーブル103(図3(b))が設けられている。但し、窓口サーバ101がユーザ管理テーブル102及びマッピングテーブル103にアクセス可能であれば、ユーザ管理テーブル102及びマッピングテーブル103は窓口サーバ101の外部に設けられてもよい。   The window server 101 includes a user management table 102 (FIG. 3A) that stores authentication information for the window server of the client 100 and a mapping table 103 that stores authentication information such as the back-end server 106 of the client 100. (FIG. 3B) is provided. However, if the window server 101 can access the user management table 102 and the mapping table 103, the user management table 102 and the mapping table 103 may be provided outside the window server 101.

中継サーバ104には、バックエンドサーバ106等への自動ログインを行うための認証情報を格納する認証情報テーブル105(図3(c))が設けられている。但し、中継サーバ104が認証情報テーブル105にアクセス可能であれば、認証情報テーブル105は中継サーバ104の外部に設けられていてもよい。   The relay server 104 is provided with an authentication information table 105 (FIG. 3C) that stores authentication information for automatic login to the back-end server 106 and the like. However, if the relay server 104 can access the authentication information table 105, the authentication information table 105 may be provided outside the relay server 104.

図2は、第1の実施形態のタイミングチャートであり、バックエンドサーバ106等がBasic認証を用いる場合を示す。   FIG. 2 is a timing chart of the first embodiment, showing a case where the back-end server 106 or the like uses basic authentication.

クライアント100がバックエンドサーバ1(106)に自動ログインする場合には、まず、窓口サーバ101にログインする必要がある(200)。具体的には、ユーザが入力した窓口ユーザID及び窓口パスワードを、クライアント100のブラウザがログイン要求に含めて窓口サーバ101に送信する。クライアント100からのログイン要求を受け取った窓口サーバ101は、ログイン要求に含められた窓口ユーザID及び窓口パスワードと、ユーザ管理テーブル102に記録された窓口ユーザID300と窓口パスワード301の照合を行うことによって認証を行う(201)。ここで窓口サーバの認証方法は、Form認証やBasic認証等Webアプリケーションにおいて用いられる任意の認証方法でよい。   When the client 100 automatically logs in to the back-end server 1 (106), it is necessary to log in to the window server 101 first (200). Specifically, the window user ID and window password entered by the user are included in the login request by the browser of the client 100 and transmitted to the window server 101. Upon receiving the login request from the client 100, the window server 101 authenticates by comparing the window user ID and window password included in the login request with the window user ID 300 and window password 301 recorded in the user management table 102. (201). Here, the authentication method of the window server may be any authentication method used in a Web application such as Form authentication or Basic authentication.

ユーザ認証(201)が成功したら、クライアント100に窓口セッションID302を送信することによって、クライアント100と窓口サーバ101のセッションを確立する(202)。以後、クライアント100からのアクセスに、この窓口セッションID302を含めることによってセッションを有効にする。以降のこのセッションが有効な期間では、クライアント100は自動ログイン対象のバックエンドサーバ106等への自動ログインが可能である。セッションが有効な期間とは、クライアント100が窓口サーバ101からログアウトする、又はタイムアウトするまでである。   If the user authentication (201) is successful, a session between the client 100 and the window server 101 is established by transmitting the window session ID 302 to the client 100 (202). Thereafter, the session is validated by including this window session ID 302 in the access from the client 100. In the subsequent period in which this session is valid, the client 100 can automatically log in to the back-end server 106 or the like that is subject to automatic login. The session is valid until the client 100 logs out from the window server 101 or times out.

このセッション確立時(202)に、窓口サーバ101は、自動ログイン用画面400(図4)をクライアント100に送信する。   When this session is established (202), the window server 101 transmits an automatic login screen 400 (FIG. 4) to the client 100.

クライアント100が自動ログイン用画面400を受信し、ユーザがバックエンドサーバ1(106)へのアクセスを希望し、自動ログイン用画面400(図4)でバックエンドサーバ1(106)へのログインを選択すると、クライアント100から窓口サーバ101に対してバックエンドサーバ1(106)へのアクセスが要求される(203)。   The client 100 receives the automatic login screen 400, the user desires access to the back-end server 1 (106), and selects the login to the back-end server 1 (106) on the automatic login screen 400 (FIG. 4). Then, the client 100 requests the window server 101 to access the backend server 1 (106) (203).

すると窓口サーバ101は、本セッション(202)に対応する窓口ユーザID300を取り出し、マッピングテーブル103から窓口ユーザID300に対応したバックエンドサーバ1(106)のユーザID304及びパスワード305を取得する。   Then, the window server 101 retrieves the window user ID 300 corresponding to this session (202), and acquires the user ID 304 and password 305 of the back-end server 1 (106) corresponding to the window user ID 300 from the mapping table 103.

次いで、窓口サーバ101は、クライアント100と中継サーバ104とのセッションを維持するために、SSOセッションID308を発行する(205)。SSOセッションID308は、乱数を用いて発行することが考えられる。   Next, the window server 101 issues an SSO session ID 308 in order to maintain a session between the client 100 and the relay server 104 (205). It is conceivable that the SSO session ID 308 is issued using a random number.

更に、窓口サーバ101は、バックエンドサーバ1(106)のユーザID304及びパスワード305に基づいて、Basic認証に必要な認証情報(ユーザIDとパスワードの間にコロン記号を入れ、全体文字列をBase64で符号化した記号列)を作成し、SSOセッションID308と組みにして中継サーバ104の認証情報テーブル105に設定する(206)。   Further, the window server 101 uses the user ID 304 and the password 305 of the back-end server 1 (106), authentication information necessary for basic authentication (a colon symbol is inserted between the user ID and password, and the entire character string is Base64). (Encoded symbol string) is created and set in the authentication information table 105 of the relay server 104 in combination with the SSO session ID 308 (206).

次いで、窓口サーバ106は、SSOセッションID308を設定させるため、HTTPのリダイレクト要求(図5の500)をクライアント100に送信する(207)。   Next, the window server 106 transmits an HTTP redirect request (500 in FIG. 5) to the client 100 to set the SSO session ID 308 (207).

バックエンドサーバ1(106)へのHTTPリダイレクト要求を受け取ったクライアント100は、SSOセッションID308の設定を要求するために、バックエンドサーバ1(106)にSSOセッションID308を含めたアクセスを試みるが(図5の501)、予め、バックエンドサーバ1(106)にアクセスするときには中継サーバ(104)を経由するプロキシ設定がなされているので、クライアント100は中継サーバ104にアクセスすることになる(208)。   The client 100 that has received the HTTP redirect request to the back-end server 1 (106) attempts to access the back-end server 1 (106) including the SSO session ID 308 in order to request the setting of the SSO session ID 308 (see FIG. 5), since the proxy setting via the relay server (104) is set in advance when accessing the back-end server 1 (106), the client 100 accesses the relay server 104 (208).

クライアント100からのアクセス要求を受け取った中継サーバ104は、URL(図5の501)からSSOセッションID308を取り出す。更に中継サーバ104は、取り出したSSOセッションID308をクライアント100のCookieに設定させ、バックエンドサーバ1(106)へのリダイレクトさせる要求(図5の502)をクライアント100に送信する(209)。   The relay server 104 that has received the access request from the client 100 extracts the SSO session ID 308 from the URL (501 in FIG. 5). Further, the relay server 104 sets the extracted SSO session ID 308 in the cookie of the client 100 and transmits a request to redirect to the backend server 1 (106) (502 in FIG. 5) to the client 100 (209).

中継サーバ104からのリダイレクト要求を受け取ったクライアント100は、SSOセッションID308をCookieに設定し、バックエンドサーバ1(106)へアクセスしようとする(図5の503)が、プロキシの設定によって、中継サーバ104にアクセスする(210)。クライアント100は、Cookieの設定によってSSOセッションID308を含んで中継サーバ105にアクセスする。   The client 100 that has received the redirect request from the relay server 104 sets the SSO session ID 308 to Cookie and attempts to access the back-end server 1 (106) (503 in FIG. 5). 104 is accessed (210). The client 100 accesses the relay server 105 including the SSO session ID 308 according to the setting of the cookie.

アクセスを受けた中継サーバ104は、認証情報テーブル105を参照して、SSOセッションID308に対応するバックエンドサーバ1(106)の認証情報309を取り出し、その認証情報309をクライアント100からのアクセス要求のHTTPヘッダへ付加し、バックエンドサーバ1(106)へアクセス要求を行う(212)。   The relay server 104 that has received the access refers to the authentication information table 105, extracts the authentication information 309 of the back-end server 1 (106) corresponding to the SSO session ID 308, and uses the authentication information 309 as the access request from the client 100. It adds to the HTTP header and makes an access request to the backend server 1 (106) (212).

アクセス要求を受け取ったバックエンドサーバ1(106)は、HTTPヘッダに付加された認証情報とバックエンドサーバ1(106)に記録された認証情報を照合してBasic認証を行う。認証が成功したら、コンテンツを中継サーバ104に送信する(213)。   The back-end server 1 (106) receiving the access request performs basic authentication by comparing the authentication information added to the HTTP header with the authentication information recorded in the back-end server 1 (106). If the authentication is successful, the content is transmitted to the relay server 104 (213).

バックエンドサーバ1(106)からコンテンツを受け取った中継サーバ104はクライアント100にコンテンツを転送する。そして、クライアント100が中継サーバ104から、バックエンドサーバ1(106)が送信したコンテンツを受け取る。   The relay server 104 that has received the content from the back-end server 1 (106) transfers the content to the client 100. Then, the client 100 receives the content transmitted from the back-end server 1 (106) from the relay server 104.

以上の処理によって、バックエンドサーバ1(106)がBasic認証の場合の自動ログインが実現できる。以降、バックエンドサーバ1(106)にアクセス要求するときは、210から214が繰り返される。   With the above processing, automatic login when the back-end server 1 (106) is in Basic authentication can be realized. Thereafter, when an access request is made to the back-end server 1 (106), steps 210 to 214 are repeated.

なお、本実施形態では、窓口サーバ101と中継サーバ104は別サーバとして説明したが、同一のサーバ(同一のプログラム)として実現することも可能である。このような構成の場合、クライアント100と中継サーバ104との間で確立させるSSOセッション(209)を、クライアント100と窓口サーバ101との間で確立されているセッション(202)で代用することも可能である。セッションを代用する場合、SSOセッションID発行(205)で発行されるSSOセッションID308は、クライアント100と窓口サーバ101で確立されているセッション(202)の窓口セッションID302で代用することになる。よって、クライアント100と中継サーバ104との間でセッションを確立するための処理ステップ207〜209は不要となる。代わりに、クライアント100にバックエンドサーバ1(106)に対してアクセス要求を行わせるため、窓口サーバ101は、クライアント100にHTTPリダイレクト要求を送信する。   In the present embodiment, the window server 101 and the relay server 104 have been described as separate servers, but may be realized as the same server (the same program). In such a configuration, the SSO session (209) established between the client 100 and the relay server 104 can be replaced with the session (202) established between the client 100 and the window server 101. It is. When substituting a session, the SSO session ID 308 issued in the SSO session ID issuance (205) is substituted with the window session ID 302 of the session (202) established between the client 100 and the window server 101. Therefore, the processing steps 207 to 209 for establishing a session between the client 100 and the relay server 104 are not necessary. Instead, the window server 101 transmits an HTTP redirect request to the client 100 in order to cause the client 100 to make an access request to the back-end server 1 (106).

以上によって、自動ログインが実現できる。   As described above, automatic login can be realized.

図3(a)は、ユーザ管理テーブル102の一例である。ユーザ管理テーブル102には、窓口ユーザID300に対応して、窓口パスワード301及び窓口セッションID302が格納されている。窓口ユーザID300及び窓口パスワード301は、クライアント100の窓口サーバ101へのログイン時において、クライアント100が送信した認証情報と照合される。本実施形態のユーザテーブル102では、窓口サーバ101とクライアント100とのセッション維持のための窓口セッションID302も格納している。   FIG. 3A is an example of the user management table 102. The user management table 102 stores a window password 301 and a window session ID 302 corresponding to the window user ID 300. The window user ID 300 and the window password 301 are collated with the authentication information transmitted by the client 100 when the client 100 logs into the window server 101. In the user table 102 of this embodiment, a window session ID 302 for maintaining a session between the window server 101 and the client 100 is also stored.

図3(b)は、マッピングテーブル103の一例である。マッピングテーブル103には、窓口ユーザID303に対応して、バックエンドサーバ1(106)のユーザID304及びパスワード305、並びにバックエンドサーバ2(107)のユーザID306及びパスワード307を格納されている。バックエンドサーバ1(106)のユーザID304及びパスワード305とは、バックエンドサーバ1(106)へのアクセス時にバックエンドサーバ1(106)が予め記憶されている認証情報と照合される認証情報である。バックエンドサーバ2(107)に関しても同様である。   FIG. 3B is an example of the mapping table 103. The mapping table 103 stores the user ID 304 and password 305 of the back-end server 1 (106) and the user ID 306 and password 307 of the back-end server 2 (107) corresponding to the window user ID 303. The user ID 304 and password 305 of the back-end server 1 (106) are authentication information that is collated with authentication information stored in advance in the back-end server 1 (106) when accessing the back-end server 1 (106). . The same applies to the back-end server 2 (107).

なお、マッピングテーブル103は、ユーザーインターフェイス(図6)を用いて画面からバックエンドサーバ106等の認証情報を入力させることによって、クライアント100に設定させてもよいし、管理者が一括で設定してもよい。   Note that the mapping table 103 may be set in the client 100 by inputting authentication information such as the backend server 106 from the screen using a user interface (FIG. 6), or may be set in a batch by the administrator. Also good.

図3(c)は、認証情報テーブル105の構成の一例である。認証情報テーブル105には、SSOセッションID308に対応して、符号化された認証情報309が格納されている。   FIG. 3C is an example of the configuration of the authentication information table 105. The authentication information table 105 stores encoded authentication information 309 corresponding to the SSO session ID 308.

図4は、自動ログイン用画面400の一例である。自動ログイン用画面400には、バックエンドサーバ1(106)へのリンク402及びバックエンドサーバ2(107)へのリンク403が含まれ、バックエンドサーバ1(106)へのリンク先は401のように記載される。ユーザがバックエンドサーバ1(106)へのアクセスを要求する場合には、リンク402を選択することにより、自動ログインが実現される。   FIG. 4 is an example of an automatic login screen 400. The automatic login screen 400 includes a link 402 to the backend server 1 (106) and a link 403 to the backend server 2 (107), and the link destination to the backend server 1 (106) is 401. It is described in. When the user requests access to the backend server 1 (106), automatic login is realized by selecting the link 402.

自動ログイン用のリンク先は、401に示すように窓口サーバ101の自動ログイン要求用URLに、自動ログイン先を格納したパラメータを付加して形成される。但し、自動ログイン先をURL中に付加する方法としては、自動ログイン先をURLの401以外のパス中に含めたり、HTTPのPOSTメソッドを使って自動ログイン先をPOSTして実現してもよい。すなわち、POSTメソッドによると、リクエストに続く本体(エンティティ)に送信したいデータ(自動ログイン先)を含めることができる。   The link destination for automatic login is formed by adding a parameter storing the automatic login destination to the automatic login request URL of the window server 101 as indicated by 401. However, as a method of adding the automatic login destination to the URL, the automatic login destination may be included in a path other than the URL 401, or the automatic login destination may be POSTed using the POST method of HTTP. That is, according to the POST method, data (automatic login destination) to be transmitted to the main body (entity) following the request can be included.

図6は、マッピングテーブル103をクライアント100に設定させる場合のユーザーインターフェイスの一例である。バックエンドサーバ1(106)及びバックエンドサーバ2(107)の認証情報をユーザに入力させる画面を表示し、ユーザが認証情報の入力後に入力完了を指示(「OK」をクリック)すると、マッピングテーブル103に窓口ユーザID303に対応した認証情報が登録される。   FIG. 6 is an example of a user interface when the client 100 is set with the mapping table 103. When a screen for allowing the user to input authentication information of the back-end server 1 (106) and the back-end server 2 (107) is displayed and the user instructs completion of input after the authentication information is input (click “OK”), the mapping table In 103, authentication information corresponding to the window user ID 303 is registered.

図7は、自動ログイン及び直接ログインを併用した場合の実施形態のシステム構成図である。   FIG. 7 is a system configuration diagram of an embodiment when automatic login and direct login are used in combination.

前述したBasic認証の自動ログインと平行して、直接ログインしてバックエンドサーバ1(106)を利用したい場合には、自動ログイン用のサブドメインを作成し、自動ログイン時のみ中継サーバ104を経由するよう、ブラウザのプロキシ設定を変更するとよい。   If you want to use the backend server 1 (106) by logging in directly in parallel with the basic authentication automatic login described above, create a subdomain for automatic login and pass through the relay server 104 only during automatic login. You may want to change your browser proxy settings.

具体的には、バックエンドシステム1(106)には、通常のログイン用とは異なる自動ログイン用のサブドメインssodomainを設けている。また、バックエンドシステム1(106)には、通常ログイン用のサブドメインanydomainも設けている。クライアント100のプロキシは、ssodomainにアクセスするときには、ssogateway.ssodomain(中継サーバ104)をアクセスするように設定されている(702)。   Specifically, the back-end system 1 (106) is provided with a subdomain ssodomain for automatic login different from that for normal login. The backend system 1 (106) is also provided with a subdomain anydomain for normal login. The proxy of the client 100 is set to access ssogateway.ssodomain (relay server 104) when accessing ssodomain (702).

自動ログイン時には、ssodomainにアクセス要求することによって、中継サーバ104を経由させ(701)、直接ログイン時には、anydomainにアクセス要求することによって、中継サーバ104を経由することなく(700)バックエンドサーバ1(106)にアクセスできる。   At the time of automatic login, an access request is made to the ssodomain to pass through the relay server 104 (701), and at the time of direct login, an access request to the anydomain is made to pass through the relay server 104 (700). 106).

直接ログインと自動ログインを併用することによって、不要なアクセス要求が中継サーバ104を経由せずにすむため、中継サーバ104の負荷を軽減することができる。   By using both direct login and automatic login in combination, unnecessary access requests can be prevented from passing through the relay server 104, and the load on the relay server 104 can be reduced.

また、前述した実施形態では、中継サーバ104はバックエンドサーバ1(106)及びバックエンドサーバ2(107)と別に設けられており、Basic認証用ヘッダをアクセス要求に付加することで、Basic認証を行い自動ログインを実現しているが、中継サーバ104をそれぞれのバックエンドサーバ106等を構成するWebサーバの拡張機能を利用して実現することも可能である。   In the above-described embodiment, the relay server 104 is provided separately from the back-end server 1 (106) and the back-end server 2 (107), and basic authentication is performed by adding a basic authentication header to the access request. However, it is also possible to implement the relay server 104 by using the extended function of the Web server that constitutes each back-end server 106 and the like.

具体的には、クライアント100からのアクセス要求をバックエンドサーバ1(106)のプログラムが受信する前に、Webサーバ内で取得させ、取得したアクセス要求にBasic認証用ヘッダを付加し、バックエンドサーバ1(106)のプログラムに送信することによって、自動ログインを実現する。マイクロソフト社のIIS(Internet Information Server / Internet Information Service)の場合はISAPIインターフェイス、Apache Software FoundationのApache WebサーバのApache APIを利用することで実現可能である。   Specifically, before the program of the back end server 1 (106) receives an access request from the client 100, it is acquired in the Web server, a basic authentication header is added to the acquired access request, and the back end server By transmitting to the program 1 (106), automatic login is realized. Microsoft's IIS (Internet Information Server / Internet Information Service) can be realized by using the ISAPI interface and the Apache API of the Apache Software Foundation's Apache Web server.

以上説明したように第1の実施形態によると、バックエンドサーバ106等がBasic認証を用いる場合に自動ログインを実現することができる。   As described above, according to the first embodiment, automatic login can be realized when the back-end server 106 or the like uses basic authentication.

すなわち、Basic認証では、クライアントがバックエンドサーバにアクセス要求をすると、バックエンドサーバはクライアントに対して、ユーザID及びパスワードの認証情報を要求する。クライアントは、ユーザが入力したユーザID及びパスワードをBase64で符号化したBasic認証用ヘッダを付加して、バックエンドサーバにアクセス要求を行う。アクセス要求を受けたバックエンドサーバは、送信されたBasic認証用ヘッダとバックエンドサーバに記憶されているユーザID及びパスワードを照合することによって認証を行っている。   That is, in basic authentication, when a client makes an access request to a back-end server, the back-end server requests authentication information of a user ID and a password from the client. The client adds a basic authentication header obtained by encoding the user ID and password input by the user with Base64, and makes an access request to the back-end server. The back-end server that has received the access request performs authentication by checking the transmitted basic authentication header against the user ID and password stored in the back-end server.

このようなBasic認証において、クライアントは、バックエンドサーバに対する全てのアクセス要求毎にBasic認証用ヘッダをHTTPヘッダに付加する必要がある。しかし通常は、ブラウザが、クライアントからの最初のアクセス要求時に、取得したユーザID及びパスワードをブラウザの内部に保存し、バックエンドサーバへのアクセス要求毎に、自動的にBasic認証用ヘッダを、リクエストのHTTPヘッダに付加することによって実現している。なお、Microsoft社のInternet ExploreやNetscape CommunicationsのNetscape Navigatorなど一般的なブラウザは、Basic認証用のユーザID及びパスワードを外部からブラウザに設定することは不可能である。   In such basic authentication, the client needs to add a basic authentication header to the HTTP header for every access request to the back-end server. Normally, however, the browser stores the acquired user ID and password in the browser at the time of the first access request from the client, and automatically requests a basic authentication header for each access request to the backend server. This is realized by adding to the HTTP header. Note that it is impossible for a general browser such as Microsoft Internet Explorer or Netscape Communications Netscape Navigator to set a basic authentication user ID and password in the browser from the outside.

そこで、第1の実施形態では、クライアント100からバックエンドサーバ1(106)へのアクセス要求時のHTTPリクエストを直接送信しないで、中継サーバ104を経由させ、中継サーバ104がBasic認証用ヘッダをHTTPヘッダに付加することによって、Basic認証のシングルサインオンを実現している。   Therefore, in the first embodiment, an HTTP request at the time of an access request from the client 100 to the back-end server 1 (106) is not transmitted directly, but is routed through the relay server 104, and the relay server 104 sets the basic authentication header to HTTP. By adding it to the header, Basic authentication single sign-on is realized.

(第2の実施形態)
次に、本発明の第2の実施形態として、バックエンドサーバのWebアプリケーションがForm認証を用いる場合について説明する。
(Second Embodiment)
Next, as a second embodiment of the present invention, a case where the Web application of the backend server uses Form authentication will be described.

図8は、本発明の第2の実施形態のコンピュータシステムのシステム構成図である。   FIG. 8 is a system configuration diagram of a computer system according to the second embodiment of this invention.

第2の実施形態では、前述した第1の実施形態と異なり、中継サーバ104及び認証情報テーブル105は設けられていない。それ以外の構成は、第1の実施形態と同一である。なお、第1の実施形態と同じ構成は同じ符号を付し、その説明は省略する。   In the second embodiment, unlike the above-described first embodiment, the relay server 104 and the authentication information table 105 are not provided. Other configurations are the same as those in the first embodiment. In addition, the same structure as 1st Embodiment attaches | subjects the same code | symbol, and the description is abbreviate | omitted.

図9は、第2の実施形態のタイミングチャートであり、バックエンドサーバ106等がForm認証を用いる場合を示す。   FIG. 9 is a timing chart of the second embodiment and shows a case where the back-end server 106 or the like uses Form authentication.

クライアント100がバックエンドサーバ1(106)に自動ログインする場合の最初のステップは、前述した第1の実施形態の200から204と同様である。   The first step when the client 100 automatically logs in to the backend server 1 (106) is the same as 200 to 204 in the first embodiment described above.

窓口サーバ101が、バックエンドサーバ1(106)のユーザID304及びパスワード305を取得したら(204)、窓口サーバ101はバックエンドサーバ1(106)にログインを行う(900)。このログインは、通常のForm認証のログインと同様であり、バックエンドサーバ1(106)がPOSTメソッドを要求している場合には、窓口サーバ101は、バックエンドサーバ1(106)のユーザID304及びパスワード305をPOSTする(リクエストに続く本体(エンティティ)に送信したいデータ(ユーザID304及びパスワード305)を含めて送信する)。また、バックエンドサーバ1(106)がGETメソッドを要求している場合には、バックエンドサーバ1(106)のユーザID304及びパスワード305をGETする(URLにユーザID304及びパスワード305をクエリとして含めて送信する)。   When the window server 101 acquires the user ID 304 and password 305 of the back-end server 1 (106) (204), the window server 101 logs in to the back-end server 1 (106) (900). This login is the same as the normal Form authentication login. When the back-end server 1 (106) requests the POST method, the window server 101 uses the user ID 304 and the back-end server 1 (106). The password 305 is POSTed (transmitted including data (user ID 304 and password 305) to be transmitted to the main body (entity) following the request). When the backend server 1 (106) requests the GET method, the user ID 304 and password 305 of the backend server 1 (106) are GETd (the user ID 304 and password 305 are included in the URL as a query). Send).

なお、Form認証を行う際に、予め特定のページにアクセスしてセッションIDを取得するなど前処理が必要な場合には、窓口サーバ101が前処理を行ってもよい。また認証方法は、ユーザID304及びパスワード305以外の任意の情報を使った認証方法でもよい。   When performing pre-processing such as obtaining a session ID by accessing a specific page in advance when performing Form authentication, the window server 101 may perform pre-processing. The authentication method may be an authentication method using arbitrary information other than the user ID 304 and the password 305.

ログイン要求を受け取ったバックエンドサーバ1(106)は、ログイン要求からユーザID304及びパスワード305を取得する。バックエンドサーバ1(106)は、取得したユーザID304及びパスワード305を予め記憶されているユーザID及びパスワードと照合することによって、バックエンドユーザ認証を行う(901)。バックエンドサーバ1(106)は、認証が成功したら、バックエンドセッションIDを発行し、窓口サーバ101にログイン後画面とバックエンドセッションIDを送信する(902)。   Receiving the login request, the back-end server 1 (106) acquires the user ID 304 and the password 305 from the login request. The back-end server 1 (106) performs back-end user authentication by comparing the acquired user ID 304 and password 305 with a user ID and password stored in advance (901). When the authentication is successful, the back-end server 1 (106) issues a back-end session ID, and transmits a screen and a back-end session ID after login to the window server 101 (902).

応答を受けた窓口サーバ101は、応答からバックエンドセッションIDを取得して、クライアント100への引継ぎ処理を行う。   Upon receiving the response, the window server 101 acquires the back-end session ID from the response, and performs a handover process to the client 100.

引継ぎ処理は、バックエンドサーバ1(106)のセッショントラッキング方式により異なる。セッショントラッキング方式とは、セッションの概念がないHTTPにおいて、セッションを維持する方式であり、Cookie方式とURL書き換え方式がある。Cookie方式は、クライアント100のCookieにバックエンドセッションIDを設定し、クライアント100がバックエンドサーバ1(106)へのアクセスにCookieを含めることによって、セッションを維持する方式である。URL書き換え方式は、バックエンドサーバ1(106)の応答コンテンツ中のURLにバックエンドセッションIDを埋め込んでアクセスすることによって、セッションを維持する方式である。以下、それぞれのセッショントラッキング方式について自動ログイン方法を順に説明する。   The takeover process differs depending on the session tracking method of the back-end server 1 (106). The session tracking method is a method for maintaining a session in HTTP without the concept of a session, and includes a cookie method and a URL rewriting method. The cookie method is a method for maintaining a session by setting a back-end session ID in the cookie of the client 100 and including the cookie in the access to the back-end server 1 (106). The URL rewriting method is a method of maintaining a session by embedding a back-end session ID and accessing the URL in the response content of the back-end server 1 (106). Hereinafter, the automatic login method will be described in order for each session tracking method.

まず、バックエンドサーバ1(106)のセッショントラッキング方式がCookie方式の場合を説明する。   First, the case where the session tracking method of the back-end server 1 (106) is the Cookie method will be described.

バックエンドセッションIDを発行したバックエンドサーバ1(106)は、図10の1000に示すように、HTTP応答ヘッダにCookieを設定してセッションIDを窓口サーバ101に送信する(902)。   The back-end server 1 (106) that issued the back-end session ID sets Cookie in the HTTP response header and transmits the session ID to the window server 101 (902), as indicated by 1000 in FIG.

応答を受け取った窓口サーバ101は、HTTPの応答ヘッダからバックエンドセッションIDを取得する(903)。次いで、窓口サーバ101は、クライアント100にセッションID引継ぎ用リダイレクト応答(図10の1001)を送信する(904)。セッションID引継ぎ用リダイレクト応答によって、クライアント100は、バックエンドセッションIDをdomain指定を利用したCookieに設定する(ssodomainサブドメインのサーバに対してsessionid=xvzのCookieを設定する)。更にクライアント100は、バックエンドサーバ1(106)にアクセスする。Cookieのdomain指定によって、クライアント100が、指定されたドメイン(ssodomainサブドメイン)にアクセスするときに、設定されたCookie(sessionid=xvz)をアクセス要求に含めてアクセスを行う。   Upon receiving the response, the window server 101 acquires the backend session ID from the HTTP response header (903). Next, the window server 101 transmits a session ID takeover redirect response (1001 in FIG. 10) to the client 100 (904). In response to the session ID takeover redirect response, the client 100 sets the backend session ID to a cookie using the domain designation (sets a cookie with sessionid = xvz for a server in the ssodomain subdomain). Further, the client 100 accesses the back-end server 1 (106). When the client 100 accesses the specified domain (ssodomain subdomain) by specifying the domain of the cookie, the access is performed by including the set cookie (sessionid = xvz) in the access request.

domain指定を利用すること並びに窓口サーバ101及びバックエンドサーバ1(106)を同一のサブドメインに配置することによって、窓口サーバ101からバックエンドセッションID設定のリダイレクト要求を受けたクライアント100が、バックエンドサーバ1(106)に対しても同一のバックエンドセッションIDを設定し、セッションを維持することができる。   By using the domain designation and placing the window server 101 and the back-end server 1 (106) in the same subdomain, the client 100 that has received the redirect request for setting the back-end session ID from the window server 101 can The same back-end session ID can be set for the server 1 (106) and the session can be maintained.

このため、Cookie方式の場合には、窓口サーバ101とバックエンドサーバ1(106)を同一のサブドメインに配置する。本実施形態ではssodomainに両サーバを配置している。窓口サーバ101は、サブドメインがssodomainのサーバに対して、sessionid=xyzのCookieをクライアント100に設定させるリダイレクト要求を送信している(図10の1001)。   For this reason, in the case of the cookie method, the window server 101 and the back-end server 1 (106) are arranged in the same subdomain. In this embodiment, both servers are arranged in ssodomain. The window server 101 transmits a redirect request that causes the client 100 to set a cookie with sessionid = xyz to the server whose subdomain is ssodomain (1001 in FIG. 10).

窓口サーバ106からリダイレクト要求を受け取ったクライアント100は、前記のCookieの設定によって、バックエンドサーバ1(106)のバックエンドセッションIDを含めて(図10の1002)、バックエンドサーバ1(106)へアクセスを要求する(905)。アクセスを受けたバックエンドサーバ1(106)は、クライアント100のアクセス要求からバックエンドセッションIDを取り出し、バックエンドセッションIDに対応する処理を行う。   Upon receiving the redirect request from the window server 106, the client 100 includes the back-end session ID of the back-end server 1 (106) (1002 in FIG. 10) and sends it to the back-end server 1 (106) according to the setting of the cookie. Request access (905). The back-end server 1 (106) that has received the access extracts the back-end session ID from the access request of the client 100, and performs processing corresponding to the back-end session ID.

以降、クライアント100はCookieを含むアクセスをバックエンドサーバ1(106)に直接行う。   Thereafter, the client 100 directly accesses the back-end server 1 (106) including the cookie.

以上の処理によって、バックエンドサーバ1(106)がForm認証の場合の自動ログインを実現することができる。   Through the above processing, automatic login when the back-end server 1 (106) is Form authentication can be realized.

次に、バックエンドサーバ1(106)のセッショントラッキング方式がURL書き換え方式の場合について説明する。   Next, a case where the session tracking method of the back-end server 1 (106) is the URL rewriting method will be described.

Cookie方式との相違点は図9の902以降である。URL書き換え方式の場合、バックエンドサーバ1(106)は、バックエンドセッションIDが含まれた応答コンテンツ(図11の1100)を窓口サーバ101に送信する(902)。   The difference from the Cookie method is after 902 in FIG. In the case of the URL rewriting method, the back-end server 1 (106) transmits response content (1100 in FIG. 11) including the back-end session ID to the window server 101 (902).

応答コンテンツを受け取った窓口サーバ101は、応答コンテンツからバックエンドセッションIDを取得する(903)。   The window server 101 that has received the response content acquires the back-end session ID from the response content (903).

次いで、窓口サーバ101は、クライアント100へセッションID引継ぎ用リダイレクトを送信する(904)。セッションID引継ぎ用リダイレクトは、クライアント100をバックエンドサーバ1(106)へアクセスさせるURL中に、取得したバックエンドセッションIDを埋め込んである(図11の1101)。   Next, the window server 101 transmits a session ID takeover redirect to the client 100 (904). In the session ID takeover redirect, the acquired backend session ID is embedded in the URL that allows the client 100 to access the backend server 1 (106) (1101 in FIG. 11).

リダイレクト要求を受け取ったクライアント100は、バックエンドサーバ1(106)にバックエンドセッションIDを含んだURL(図11の1102)によってアクセスする(905)。   The client 100 that has received the redirect request accesses the back-end server 1 (106) by the URL (1102 in FIG. 11) including the back-end session ID (905).

アクセス要求を受けたバックエンドサーバ1(106)は、クライアント100のアクセス要求からバックエンドセッションIDを取り出し、バックエンドセッションIDに対応する処理を行う。   Upon receiving the access request, the back-end server 1 (106) extracts the back-end session ID from the access request of the client 100, and performs processing corresponding to the back-end session ID.

以上の処理によって、バックエンドサーバ1(106)がForm認証の場合の自動ログインを実現することができる。   Through the above processing, automatic login when the back-end server 1 (106) is Form authentication can be realized.

なお、URL書き換え方式の場合には、Cookie方式のように、窓口サーバ101とバックエンドサーバ1(106)を同一サブドメインにおく必要はない。   In the case of the URL rewriting method, it is not necessary to place the window server 101 and the back-end server 1 (106) in the same subdomain as in the cookie method.

(第3の実施形態)
次に、本発明の第3の実施形態として、バックエンドサーバのWebアプリケーションがForm認証を用いている場合の別の実施形態を説明する。
(Third embodiment)
Next, another embodiment when the Web application of the backend server uses Form authentication will be described as a third embodiment of the present invention.

第3の実施形態のシステム構成は、前述した第2実施形態(図8)と同様の構成である。   The system configuration of the third embodiment is the same as that of the second embodiment (FIG. 8) described above.

図12は、第3の実施形態のタイミングチャートであり、バックエンドサーバ106等がForm認証を用いている場合を示す。なお、本実施形態では、バックエンドサーバのセッショントラッキング方式がCookie方式又はURL書き換え方式のいずれでも適用できる。   FIG. 12 is a timing chart of the third embodiment, showing a case where the back-end server 106 and the like use Form authentication. In the present embodiment, the session tracking method of the back-end server can be applied to either the cookie method or the URL rewriting method.

クライアント100がバックエンドサーバ1(106)に自動ログインする場合の最初のステップは、前述した第1の実施形態の200から204と同様である。   The first step when the client 100 automatically logs in to the backend server 1 (106) is the same as 200 to 204 in the first embodiment described above.

窓口サーバ101が、バックエンドサーバ1(106)のユーザID304及びパスワード305を取得したら(204)、取得したバックエンドサーバ1(106)のユーザID304及びパスワード305をログイン用フォームに埋め込み、埋め込んだログイン用フォームを、クライアント100に送信する(1200)。ログイン用フォームは、クライアント100がバックエンドサーバ1(106)にログイン要求するURL並びにアクセスするバックエンドサーバ106等のユーザID304等及びパスワード305等を埋め込む場所を含んでいる。更にバックエンドサーバ106等のユーザID304等及びパスワード305等が記載されるinput typeをhidden属性とすること及び応答HTML読み込み時にフォームをサブミットするようになっている(図13の1300)。input typeをhidden属性とすることによって、HTML読み込み時にバックエンドサーバ1(106)のユーザID304及びパスワード305がクライアント100の画面に表示されない。また、onloadイベントのハンドラスクリプトを使うことによって、応答HTML読み込み時にフォームをサブミットするので、応答HTMLの読み込み完了と同時に、クライアント100はバックエンドサーバ1(106)のユーザID304及びパスワード305を含んだログイン用フォーム(図13の1301)をバックエンドサーバ1(106)に送信する(1201)。   When the window server 101 acquires the user ID 304 and password 305 of the back-end server 1 (106) (204), the acquired user ID 304 and password 305 of the back-end server 1 (106) are embedded in the login form and embedded login. The form is sent to the client 100 (1200). The login form includes a location where the client 100 embeds a URL for requesting login to the back-end server 1 (106), a user ID 304 of the back-end server 106 to access, a password 305, and the like. Further, the input type in which the user ID 304 and the like of the back-end server 106 and the like and the password 305 and the like are described has a hidden attribute, and the form is submitted when the response HTML is read (1300 in FIG. 13). By setting the input type to the hidden attribute, the user ID 304 and password 305 of the backend server 1 (106) are not displayed on the screen of the client 100 when reading HTML. Since the form is submitted when the response HTML is read by using the handler script of the onload event, the client 100 logs in including the user ID 304 and the password 305 of the back-end server 1 (106) at the same time when the response HTML is read. The form for use (1301 in FIG. 13) is transmitted to the back-end server 1 (106) (1201).

そして、バックエンドサーバ1(106)が、クライアント100から送信された認証情報とバックエンドサーバに記憶されている認証情報を照合し、認証が成功すると、クライアント100はバックエンドサーバ1(106)へログインを行うことができる。   Then, the back-end server 1 (106) collates the authentication information transmitted from the client 100 with the authentication information stored in the back-end server, and when the authentication is successful, the client 100 transfers to the back-end server 1 (106). You can log in.

以上の処理によって、バックエンドサーバ1(106)がForm認証の場合の自動ログインを実現することができる。   Through the above processing, automatic login when the back-end server 1 (106) is Form authentication can be realized.

(第4の実施形態)
次に、本発明の第4の実施形態として、サマリ機能付きの自動ログインについて説明する。
(Fourth embodiment)
Next, automatic login with a summary function will be described as a fourth embodiment of the present invention.

図14の1400は、サマリ機能付き自動ログインの自動ログイン画面(サマリ画面)の一例である。サマリ機能とは、自動ログイン画面をサマリ情報(要約情報)を含む表示として、ユーザが、サマリ情報からバックエンドサーバ106等のアクセスしたいコンテンツを直接選択し、アクセスすることができる機能である。サマリ画面1400は、バックエンドサーバ1(106)の「PC貸し出し依頼」(1401)及び「旅費精算依頼」(1402)というサマリ情報のリンク並びにバックエンドサーバ2(107)のサマリ情報のリンク(図示省略)から構成される。   14 is an example of an automatic login screen (summary screen) for automatic login with a summary function. The summary function is a function that allows the user to directly select and access content that the user wants to access, such as the back-end server 106, from the summary information by using the automatic login screen as a display including summary information (summary information). The summary screen 1400 displays a link of summary information of “PC rental request” (1401) and “travel expense settlement request” (1402) of the backend server 1 (106) and a summary information link of the backend server 2 (107) (illustrated). (Omitted).

バックエンドサーバ1(106)の「PC貸し出し依頼」(1401)及び「旅費精算依頼」(1402)の詳細情報へのリンク先は、それぞれ1403及び1404のように記載される。   The link destinations to the detailed information of “PC rental request” (1401) and “travel expense settlement request” (1402) of the back-end server 1 (106) are described as 1403 and 1404, respectively.

本実施形態では、クライアント100と窓口サーバ101のセッション確立時(202)に、窓口サーバ101が送信する自動ログイン用画面は、バックエンドサーバ106等への固定のページ(例えば、トップページ)へのリンクから構成される自動ログイン用画面400に代わって、バックエンドサーバ106等のサマリ情報を含むサマリ画面1400となる。   In this embodiment, when the session between the client 100 and the window server 101 is established (202), the automatic login screen transmitted by the window server 101 is displayed on a fixed page (for example, the top page) to the back-end server 106 or the like. Instead of the automatic login screen 400 constituted by links, a summary screen 1400 including summary information such as the back-end server 106 is displayed.

クライアント100がサマリ画面1400を取得することによって、バックエンドサーバ106等の固定のページにアクセスせずに、必要なコンテンツに直接アクセス要求することが可能となり、バックエンドサーバ106等への無駄なアクセスを減らすことができる。   When the client 100 acquires the summary screen 1400, it becomes possible to directly request access to necessary content without accessing a fixed page such as the back-end server 106, and wasteful access to the back-end server 106, etc. Can be reduced.

本実施形態の自動ログインは、前述した第1から第2の実施形態の自動ログインを適用することにより実現する。なお、前述した第3の実施形態を適用することはできない。   The automatic login of this embodiment is realized by applying the automatic login of the first to second embodiments described above. Note that the above-described third embodiment cannot be applied.

第1及び第2の実施形態では、窓口サーバは、セッション確立202時の応答コンテンツとして、バックエンドサーバ106等の固定のページへのリンクから形成される自動ログイン用画面400を送信している。本実施形態では、クライアント100が窓口サーバ101にログインし、ユーザ認証(201)を受けた後に、窓口サーバ101がバックエンドサーバ106等にアクセスしてサマリ画面1400を作成する。(サマリ画面の作成に方法については後記する。)そして、窓口サーバ101は、作成したサマリ画面1400をセッション確立202時に、クライアント100に応答コンテンツとして送信する。   In the first and second embodiments, the window server transmits an automatic login screen 400 formed from a link to a fixed page such as the back-end server 106 as response content at the time of session establishment 202. In the present embodiment, after the client 100 logs into the window server 101 and receives user authentication (201), the window server 101 accesses the back-end server 106 and the like to create a summary screen 1400. (The method for creating the summary screen will be described later.) Then, the window server 101 transmits the created summary screen 1400 to the client 100 as response content when the session is established 202.

応答を受けたクライアント100は、サマリ画面1400を表示し、ユーザがサマリ画面1400中のバックエンドサーバ1(106)の「パソコン貸し出し情報」のリンク1401を選択すると、自動ログインを行い、直接「パソコン貸し出し情報」の詳細情報にアクセスすることができる。この自動ログインは、本実施形態に適用した前述の第1又は第2の実施形態を使った自動ログインである。   Upon receiving the response, the client 100 displays a summary screen 1400. When the user selects the link 1401 of “PC rental information” of the back-end server 1 (106) in the summary screen 1400, automatic login is performed and the “PC” is directly selected. It is possible to access detailed information on “rental information”. This automatic login is an automatic login using the first or second embodiment applied to the present embodiment.

図15は、サマリ画面(図14の1400)の作成処理のフローチャートである。   FIG. 15 is a flowchart of the creation process of the summary screen (1400 in FIG. 14).

窓口サーバ101は、ユーザ認証201後、マッピングテーブル103からクライアント100の窓口ユーザID303に対応するバックエンドサーバ106等のユーザID304等及びパスワード306等を取得する(1500)。   After the user authentication 201, the window server 101 acquires the user ID 304 and the like of the back-end server 106 corresponding to the window user ID 303 of the client 100 and the password 306 and the like from the mapping table 103 (1500).

次いで窓口サーバ101は、取得したユーザID304等及びパスワード306等を用いて、バックエンドサーバ106等にログインする(1501)。ログインは、第1の実施形態が適用される場合にはBasic認証用ヘッダをPOSTし、第2の実施形態が適用される場合にはログイン用フォームを、POST又はGETする。   Next, the window server 101 logs in to the back-end server 106 and the like using the acquired user ID 304 and the password 306 and the like (1501). For login, the basic authentication header is POSTed when the first embodiment is applied, and the login form is POSTed or GETted when the second embodiment is applied.

ログインした窓口サーバ101は、バックエンドサーバ106等のサマリ情報とする情報が存在するコンテンツを取得する(1502)。このコンテンツの取得は、ログイン時(1501)の応答コンテンツで足りる場合には必要ない。   The window server 101 that has logged in acquires content including information to be summary information such as the back-end server 106 (1502). This content acquisition is not necessary when the response content at the time of login (1501) is sufficient.

次いで、窓口サーバ101は、HTMLのパーサや文字列処理を使って、取得したコンテンツからクライアント100向けのサマリ情報となる情報の見出し及びURLを取得する(1503)。   Next, the window server 101 uses an HTML parser or character string processing to acquire the headline and URL of information that becomes summary information for the client 100 from the acquired content (1503).

更に、窓口サーバ101は、取得したすべてのURLを窓口サーバ101を経由させるため、窓口サーバ101のURLに、詳細情報のURLをエンコード(符号化)してクエリに付加したURL(1402、1403)に変換する(1504)。変換したURLは、窓口サーバ101を経由させるための変換であれば任意の変換方法であってもよい。   Further, the window server 101 passes all the acquired URLs through the window server 101, so that the URL of the detailed information is encoded in the URL of the window server 101 and added to the query (1402, 1403). (1504). The converted URL may be any conversion method as long as it is conversion for passing through the window server 101.

URLを変換した窓口サーバ101は、1503で取得した見出し及び1504で変換したURLを用いてサマリ画面1400を作成し、クライアント100に送信する(1505)。   The window server 101 that has converted the URL creates a summary screen 1400 using the headline acquired in 1503 and the URL converted in 1504, and transmits it to the client 100 (1505).

サマリ画面1400を受信したクライアント100は、サマリ画面1400を表示する。そして、ユーザがサマリ画面1400中のサマリ情報のリンク1401等を選択して、窓口サーバ101に自動ログイン要求がされると、窓口サーバ101は、エンコードされているクエリ中の詳細情報のURLをデコードする。   The client 100 that has received the summary screen 1400 displays the summary screen 1400. When the user selects the summary information link 1401 or the like on the summary screen 1400 and an automatic login request is made to the window server 101, the window server 101 decodes the URL of the detailed information in the encoded query. To do.

以降のステップは、本実施形態として適用した第1又は第2の実施形態の204以降と同様である。   The subsequent steps are the same as those after 204 in the first or second embodiment applied as the present embodiment.

但し、第1の実施形態が適用される場合には、図5の500〜503のURLのクエリ及びパラメータを除いた部分と詳細情報のURLが置き換わることとなる。第2の実施形態が適用される場合にも、図10の1000〜1002及び図11の1101〜1102のURLのクエリ及びパラメータを除いた部分と詳細情報のURLが置き換わることとなる。   However, when the first embodiment is applied, the URL excluding the URL query and parameters 500 to 503 in FIG. 5 is replaced with the URL of the detailed information. Even when the second embodiment is applied, the URL of detailed information is replaced with the part excluding the URL query and parameters of 1000 to 1002 in FIG. 10 and 1101 to 1102 in FIG.

以上の処理によって、サマリ機能付きの自動ログインを実現することができる。
With the above processing, automatic login with a summary function can be realized.

本発明によると、シングルサインオンが実現されることによって、ユーザの煩雑なログイン操作やパスワード管理が不要となる。更にバックエンドサーバの改変無しにシングルサインオンを実現できるので、低コストでのシングルサインオン環境が実現できる。これらの効果により社内ITシステムに適用することができる。   According to the present invention, since a single sign-on is realized, a complicated login operation and password management by a user are unnecessary. Furthermore, since single sign-on can be realized without modifying the back-end server, a low-cost single sign-on environment can be realized. These effects can be applied to in-house IT systems.

本発明の第1の実施形態のコンピュータシステムのシステム構成図である。It is a system configuration figure of the computer system of a 1st embodiment of the present invention. 本発明の第1の実施形態のタイミングチャートである。It is a timing chart of the 1st embodiment of the present invention. 本発明の第1の実施形態のユーザ管理テーブル、マッピングテーブル及び認証情報テーブルの構成図の一例である。It is an example of the block diagram of the user management table of 1st Embodiment of this invention, a mapping table, and an authentication information table. 本発明の第1の実施形態の自動ログイン用の画面及び自動ログイン用URLの一例の説明図である。It is explanatory drawing of an example of the screen for automatic login of 1st Embodiment of this invention, and URL for automatic login. 本発明の第1の実施形態において通信されるメッセージの一例の説明図である。It is explanatory drawing of an example of the message communicated in the 1st Embodiment of this invention. 本発明の第1の実施形態のバックエンドサーバのユーザID及びパスワードの設定画面の一例である。It is an example of the setting screen of the user ID and password of the back end server of the 1st Embodiment of this invention. 本発明第1の実施形態で自動ログイン及び直接ログインを併用した場合のシステム構成図である。FIG. 2 is a system configuration diagram when automatic login and direct login are used together in the first embodiment of the present invention. 本発明の第2及び第3の実施形態のコンピュータシステムのシステム構成図である。It is a system configuration | structure figure of the computer system of the 2nd and 3rd embodiment of this invention. 本発明の第2の実施形態のタイミングチャートである。It is a timing chart of the 2nd embodiment of the present invention. 本発明の第2の実施形態において通信されるメッセージの一例の説明図である。It is explanatory drawing of an example of the message communicated in the 2nd Embodiment of this invention. 本発明の第2の実施形態において通信されるメッセージの一例の説明図である。It is explanatory drawing of an example of the message communicated in the 2nd Embodiment of this invention. 本発明の第3の実施形態のタイミングチャートである。It is a timing chart of the 3rd embodiment of the present invention. 本発明の第3の実施形態において通信されるメッセージの一例の説明図である。It is explanatory drawing of an example of the message communicated in the 3rd Embodiment of this invention. 本発明の第4の実施形態の自動ログイン用の画面及び自動ログイン用URLの一例の説明図である。It is explanatory drawing of an example of the screen for automatic login of 4th Embodiment of this invention, and URL for automatic login. 本発明の第4の実施形態のサマリ画面作成処理フローチャートである。It is a summary screen creation process flowchart of the 4th Embodiment of this invention.

符号の説明Explanation of symbols

100 クライアント
101 窓口サーバ
102 ユーザ管理テーブル
103 マッピングテーブル
104 中継サーバ
105 認証情報テーブル
106 バックエンドサーバ1
107 バックエンドサーバ2
108 ネットワーク
100 Client 101 Window server 102 User management table 103 Mapping table 104 Relay server 105 Authentication information table 106 Backend server 1
107 Backend server 2
108 network

Claims (11)

クライアントに対するサービスの窓口となる窓口サーバと、前記クライアントにサービスを提供する一つ以上のバックエンドサーバと、前記バックエンドサーバへのアクセスを中継する中継サーバと、を含むコンピュータシステムにおいて、
前記窓口サーバは、
第1認証情報に基づいて前記クライアントに対する認証を行い、セッションを確立すると共に、
前記バックエンドサーバへのアクセスを当該窓口サーバに対して要求するリンクを含む画面を当該クライアントに送信し、
前記確立したセッションを維持しつつ、前記クライアントから前記バックエンドサーバへのアクセス要求を受け付け、
前記クライアントから取得した前記第1認証情報に基づいて前記バックエンドサーバに対する前記クライアントの第2認証情報を取得し、
当該クライアントに対して前記中継サーバとのセッションを確立させ、
当該中継サーバは、当該クライアントとのセッションを維持しつつ、当該クライアントから前記バックエンドサーバへのアクセス要求に前記窓口サーバが取得した第2認証情報を付加して、前記バックエンドサーバへアクセスを要求し、
前記バックエンドサーバは、前記第2認証情報によって認証を行った後、前記クライアントから要求されたコンテンツを前記中継サーバに送信し、
前記中継サーバは、前記バックエンドサーバからコンテンツを受信すると、当該コンテンツを前記クライアントに送信するコンピュータシステム。
In a computer system including a window server serving as a window for services to clients, one or more back-end servers that provide services to the clients, and a relay server that relays access to the back-end servers,
The window server is
Authenticating the client based on the first authentication information and establishing a session;
A screen including a link for requesting the window server to access the back-end server is transmitted to the client;
Accepting an access request from the client to the backend server while maintaining the established session;
Acquiring second authentication information of the client for the backend server based on the first authentication information acquired from the client;
Establish a session with the relay server for the client,
The relay server requests the access to the backend server by adding the second authentication information acquired by the window server to the access request from the client to the backend server while maintaining a session with the client. And
The back-end server transmits the content requested by the client to the relay server after authenticating with the second authentication information,
When the relay server receives content from the back-end server, the relay server transmits the content to the client.
前記窓口サーバは、
前記第1認証情報に基づいて前記バックエンドサーバに対する前記クライアントの第2認証情報を取得し、
前記取得した第2認証情報を用いて前記バックエンドサーバにログインしてコンテンツを取得し、
前記取得したコンテンツからサマリ情報となる情報の見出し及びリンクを抽出し、
前記抽出したリンクに対して窓口サーバを経由させるための変換をし、
前記取得した見出し及び変換したリンクを用いてサマリ画面を作成し、
前記作成したサマリ画面を前記クライアントが前記窓口サーバにログインした際に返却することを特徴とする請求項1に記載のコンピュータシステム。
The window server is
Obtaining second authentication information of the client for the backend server based on the first authentication information;
Login to the backend server using the acquired second authentication information to acquire content,
Extracting information headings and links as summary information from the acquired content,
Convert the extracted link to go through the window server,
Create a summary screen using the acquired headline and converted link,
The computer system according to claim 1, wherein the created summary screen is returned when the client logs in to the window server.
前記窓口サーバは、Form認証、Basic認証、DIGEST認証、SSLクライアント認証又は統合Windows認証によって認証を行い、
前記バックエンドサーバは、Basic認証によって認証を行うことを特徴とする請求項1又は2に記載のコンピュータシステム。
The window server performs authentication by Form authentication, Basic authentication, DIGEST authentication, SSL client authentication or integrated Windows authentication,
The computer system according to claim 1, wherein the back-end server performs authentication by basic authentication.
前記中継サーバが、前記バックエンドサーバを構成するWebサーバのプラグイン機能で実現されることを特徴とする請求項3に記載のコンピュータシステム。   The computer system according to claim 3, wherein the relay server is realized by a plug-in function of a Web server configuring the back-end server. 中継サーバが、窓口サーバと同一のサーバからなることを特徴とする請求項3に記載のコンピュータシステム。   The computer system according to claim 3, wherein the relay server is the same server as the window server. 前記クライアントと前記窓口サーバとの間に確立されるセッションを、前記クライアントと前記中継サーバとの間のセッションとして使用することを特徴とする請求項5のコンピュータシステム。   6. The computer system according to claim 5, wherein a session established between the client and the window server is used as a session between the client and the relay server. クライアントに対するサービスの窓口となる窓口サーバと、前記クライアントにサービスを提供する1つ以上のバックエンドサーバと、を含むコンピュータシステムにおいて、
前記窓口サーバは、
第1認証情報に基づいて前記クライアントに対する認証を行い、セッションを確立すると共に、
前記バックエンドサーバへのアクセスを当該窓口サーバに対して要求するリンクを含む画面を当該クライアントに送信し、
前記確立したセッションを維持しつつ、前記クライアントから前記バックエンドサーバへのアクセス要求を受け付け、
前記クライアントから取得した前記第1認証情報に基づいて前記バックエンドサーバに対する前記クライアントの第2認証情報を取得し、
前記取得した第2認証情報に基づいて前記バックエンドサーバに認証を要求し、
当該バックエンドサーバが発行したセッション維持情報を当該クライアントに送信して、当該クライアントに当該セッション維持情報を引き継ぐコンピュータシステム。
In a computer system including a window server serving as a window of service for a client and one or more back-end servers that provide services to the client
The window server is
Authenticating the client based on the first authentication information and establishing a session;
A screen including a link for requesting the window server to access the back-end server is transmitted to the client;
Accepting an access request from the client to the backend server while maintaining the established session;
Acquiring second authentication information of the client for the backend server based on the first authentication information acquired from the client;
Requesting the backend server for authentication based on the acquired second authentication information;
A computer system that transmits session maintenance information issued by the back-end server to the client and takes over the session maintenance information to the client.
前記窓口サーバは、
前記第1認証情報に基づいて前記バックエンドサーバに対する前記クライアントの第2認証情報を取得し、
前記取得した第2認証情報を用いて前記バックエンドサーバにログインしてコンテンツを取得し、
前記取得したコンテンツからサマリ情報となる情報の見出し及びリンクを抽出し、
前記抽出したリンクに対して窓口サーバを経由させるための変換をし、
前記取得した見出し及び変換したリンクを用いてサマリ画面を作成し、
前記作成したサマリ画面を前記クライアントが前記窓口サーバにログインした際に返却することを特徴とする請求項7に記載のコンピュータシステム。
The window server is
Obtaining second authentication information of the client for the backend server based on the first authentication information;
Login to the backend server using the acquired second authentication information to acquire content,
Extracting information headings and links as summary information from the acquired content,
Convert the extracted link to go through the window server,
Create a summary screen using the acquired headline and converted link,
The computer system according to claim 7, wherein the created summary screen is returned when the client logs in to the window server.
前記窓口サーバは、Form認証、Basic認証、DIGEST認証、SSLクライアント認証又は統合Windows認証によって認証を行い、
前記バックエンドサーバは、Form認証によって認証を行い、
当該バックエンドサーバと当該クライアントの間のセッション維持情報の受け渡し方法はCookie又はURL書換えによって行うことを特徴とする請求項8に記載のコンピュータシステム。
The window server performs authentication by Form authentication, Basic authentication, DIGEST authentication, SSL client authentication or integrated Windows authentication,
The backend server authenticates by Form authentication,
9. The computer system according to claim 8, wherein a method for transferring session maintenance information between the back-end server and the client is performed by Cookie or URL rewriting.
クライアントに対するサービスの窓口となる窓口サーバと、前記クライアントにサービスを提供する1つ以上のバックエンドサーバと、を含むコンピュータシステムにおいて、
前記窓口サーバは、
第1認証情報に基づいて前記クライアントに対する認証を行い、
セッションを確立すると共に当該窓口サーバに対する前記バックエンドサーバへのアクセス要求のリンクを含む画面を当該クライアントに送信し、
前記確立したセッションを維持しつつ、前記クライアントから前記バックエンドサーバへのアクセス要求を受け付け、
前記クライアントから取得した前記第1認証情報に基づいて前記バックエンドサーバに対する前記クライアントの第2認証情報を取得し、
前記取得した第2認証情報に基づく前記バックエンドサーバに対する認証要求指示を前記クライアントに送信し、
前記クライアントに前記バックエンドサーバに対する認証を行わせるコンピュータシステム。
In a computer system including a window server serving as a window of service for a client and one or more back-end servers that provide services to the client
The window server is
Authenticating the client based on the first authentication information;
A session is established and a screen including a link of an access request to the backend server for the window server is transmitted to the client;
Accepting an access request from the client to the backend server while maintaining the established session;
Acquiring second authentication information of the client for the backend server based on the first authentication information acquired from the client;
Sending an authentication request instruction to the back-end server based on the acquired second authentication information to the client;
A computer system for causing the client to authenticate to the back-end server.
前記窓口サーバは、Form認証、Basic認証、DIGEST認証、SSLクライアント認証又は統合Windows認証によって認証を行い、
前記バックエンドサーバは、Form認証によって認証を行うことを特徴とする請求項10に記載のコンピュータシステム。
The window server performs authentication by Form authentication, Basic authentication, DIGEST authentication, SSL client authentication or integrated Windows authentication,
The computer system according to claim 10, wherein the back-end server performs authentication by Form authentication.
JP2004138834A 2004-05-07 2004-05-07 Computer system Expired - Fee Related JP4615247B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004138834A JP4615247B2 (en) 2004-05-07 2004-05-07 Computer system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004138834A JP4615247B2 (en) 2004-05-07 2004-05-07 Computer system

Publications (3)

Publication Number Publication Date
JP2005321970A true JP2005321970A (en) 2005-11-17
JP2005321970A5 JP2005321970A5 (en) 2007-05-17
JP4615247B2 JP4615247B2 (en) 2011-01-19

Family

ID=35469221

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004138834A Expired - Fee Related JP4615247B2 (en) 2004-05-07 2004-05-07 Computer system

Country Status (1)

Country Link
JP (1) JP4615247B2 (en)

Cited By (35)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006331044A (en) * 2005-05-26 2006-12-07 Hitachi Ltd Single sign-on achievement method
JP2007328419A (en) * 2006-06-06 2007-12-20 Fuji Xerox Co Ltd Control program and communication system
JP2008009607A (en) * 2006-06-28 2008-01-17 Fuji Xerox Co Ltd Information processing system and control program
JP2008067104A (en) * 2006-09-07 2008-03-21 Bank Of Tokyo-Mitsubishi Ufj Ltd Access relay apparatus, access relay system and access relaying method
WO2008088026A1 (en) * 2007-01-19 2008-07-24 International Business Machines Corporation Web server for managing session and its method
JP2008186201A (en) * 2007-01-29 2008-08-14 Nec Soft Ltd Reverse proxy server, and control method and program thereof
JP2009098761A (en) * 2007-10-15 2009-05-07 Fujifilm Corp Authentication server and its operation control method
JP2009116407A (en) * 2007-11-01 2009-05-28 Nomura Research Institute Ltd Information processor and client/server system
JP2009122789A (en) * 2007-11-13 2009-06-04 Nec Corp Computer system
JP2010027028A (en) * 2008-07-17 2010-02-04 Symantec Corp Control of website usage via online storage of restricted authentication credential
JP2010086435A (en) * 2008-10-02 2010-04-15 Hitachi Ltd Information processing method and computer
JP2010092185A (en) * 2008-10-06 2010-04-22 Optim Corp Network relay apparatus, user information management system and user information management method
JP2010527064A (en) * 2007-05-11 2010-08-05 モルガン・スタンレー Low latency trading system
JP2011197874A (en) * 2010-03-18 2011-10-06 Fujitsu Ltd Server apparatus and program
JP2012074023A (en) * 2010-08-31 2012-04-12 Canon Marketing Japan Inc Information processing system, information processing apparatus, control method thereof and program
JP2012108650A (en) * 2010-11-16 2012-06-07 Ntt Docomo Inc Multi-cluster distributed processing control system, representative client terminal, distributed processing cluster and multi-cluster distributed processing control method
JP2012194722A (en) * 2011-03-16 2012-10-11 Fujitsu Ltd System, authentication information management method and program
WO2012161121A1 (en) 2011-05-20 2012-11-29 日本放送協会 Broadcast-communication coordination receiving device and broadcast-communication coordination system
WO2012176506A1 (en) * 2011-06-23 2012-12-27 株式会社日立システムズ Single sign-on system, single sign-on method, and authentication server linking program
WO2013001573A1 (en) * 2011-06-29 2013-01-03 パイオニア株式会社 Account management system, and account management system control method and program
JP2013042480A (en) * 2011-07-20 2013-02-28 Canon Inc Image processing apparatus, control method therefor, program, and storage medium
JP2013510351A (en) * 2009-11-05 2013-03-21 ヴイエムウェア インク Single sign-on for remote user sessions
JP2013073421A (en) * 2011-09-28 2013-04-22 Nippon Telegraph & Telephone West Corp Information processing system and information processing method
JP2014002714A (en) * 2012-05-23 2014-01-09 Denso Corp Management system
JP2014514670A (en) * 2011-05-04 2014-06-19 アルカテル−ルーセント Server, system, method, computer program, and computer program product for accessing a server in a computer network
JP2014174822A (en) * 2013-03-11 2014-09-22 Ricoh Co Ltd Automatic login processing system, automatic login processing device, and automatic login processing program
US20140380438A1 (en) * 2007-12-20 2014-12-25 Electronics And Telecommunications Research Institute Method for integrating management of posted articles and terminal for the same
WO2015004743A1 (en) * 2013-07-10 2015-01-15 株式会社野村総合研究所 Relay processing device, relay processing method, and program
JP2016538655A (en) * 2013-09-05 2016-12-08 ナイキ イノベイト シーブイ Conduct sessions using captured image data of physical activity and upload using a proxy uploader with token verification
JP2017059149A (en) * 2015-09-18 2017-03-23 株式会社アクシオ Authentication system and authentication method
US10121065B2 (en) 2013-03-14 2018-11-06 Nike, Inc. Athletic attribute determinations from image data
US10223926B2 (en) 2013-03-14 2019-03-05 Nike, Inc. Skateboard system
JP2019522261A (en) * 2016-05-09 2019-08-08 アリババ グループ ホウルディング リミテッド Automatic login method and devices between multiple websites
CN110162512A (en) * 2019-05-05 2019-08-23 中国银行股份有限公司 A kind of log searching method, apparatus and storage medium
JP2022074496A (en) * 2020-11-04 2022-05-18 イグドラシルリーヴズ合同会社 Network processing control system

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002334056A (en) * 2001-05-08 2002-11-22 Infocom Corp System and method for executing log-in in behalf of user

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002334056A (en) * 2001-05-08 2002-11-22 Infocom Corp System and method for executing log-in in behalf of user

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
三輪 幸男, J2EE & BEA WEBLOGIC SERVER開発者ガイド, vol. 初版, JPN6010039867, 30 November 2001 (2001-11-30), JP, pages 62, ISSN: 0001672453 *

Cited By (49)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006331044A (en) * 2005-05-26 2006-12-07 Hitachi Ltd Single sign-on achievement method
US8006294B2 (en) 2005-05-26 2011-08-23 Hitachi, Ltd. System and method for single sign-on
JP2007328419A (en) * 2006-06-06 2007-12-20 Fuji Xerox Co Ltd Control program and communication system
US8056125B2 (en) 2006-06-06 2011-11-08 Fuji Xerox Co., Ltd. Recording medium storing control program and communication system
JP2008009607A (en) * 2006-06-28 2008-01-17 Fuji Xerox Co Ltd Information processing system and control program
US8176538B2 (en) 2006-06-28 2012-05-08 Fuji Xerox Co., Ltd. Information processing system, recording medium storing control program, and computer data signal embodied in a carrier wave
JP2008067104A (en) * 2006-09-07 2008-03-21 Bank Of Tokyo-Mitsubishi Ufj Ltd Access relay apparatus, access relay system and access relaying method
JP4683655B2 (en) * 2006-09-07 2011-05-18 株式会社三菱東京Ufj銀行 Access relay device, access relay system, and access relay method
WO2008088026A1 (en) * 2007-01-19 2008-07-24 International Business Machines Corporation Web server for managing session and its method
US8332520B2 (en) 2007-01-19 2012-12-11 International Business Machines Corporation Web server for managing session and method thereof
JP2008186201A (en) * 2007-01-29 2008-08-14 Nec Soft Ltd Reverse proxy server, and control method and program thereof
JP4652350B2 (en) * 2007-01-29 2011-03-16 Necソフト株式会社 Reverse proxy server, its control method and program
JP2010527064A (en) * 2007-05-11 2010-08-05 モルガン・スタンレー Low latency trading system
JP2009098761A (en) * 2007-10-15 2009-05-07 Fujifilm Corp Authentication server and its operation control method
JP2009116407A (en) * 2007-11-01 2009-05-28 Nomura Research Institute Ltd Information processor and client/server system
US8590009B2 (en) 2007-11-13 2013-11-19 Nec Corporation Computer system for port forwarding
JP4530027B2 (en) * 2007-11-13 2010-08-25 日本電気株式会社 Computer system
JP2009122789A (en) * 2007-11-13 2009-06-04 Nec Corp Computer system
US20140380438A1 (en) * 2007-12-20 2014-12-25 Electronics And Telecommunications Research Institute Method for integrating management of posted articles and terminal for the same
JP2010027028A (en) * 2008-07-17 2010-02-04 Symantec Corp Control of website usage via online storage of restricted authentication credential
JP2010086435A (en) * 2008-10-02 2010-04-15 Hitachi Ltd Information processing method and computer
JP2010092185A (en) * 2008-10-06 2010-04-22 Optim Corp Network relay apparatus, user information management system and user information management method
JP2013510351A (en) * 2009-11-05 2013-03-21 ヴイエムウェア インク Single sign-on for remote user sessions
JP2011197874A (en) * 2010-03-18 2011-10-06 Fujitsu Ltd Server apparatus and program
JP2012074023A (en) * 2010-08-31 2012-04-12 Canon Marketing Japan Inc Information processing system, information processing apparatus, control method thereof and program
JP2015084239A (en) * 2010-08-31 2015-04-30 キヤノンマーケティングジャパン株式会社 Information processing system, information processing apparatus, and computer program
JP2013242917A (en) * 2010-08-31 2013-12-05 Canon Marketing Japan Inc Information processing system, information processing apparatus, control method thereof and program
JP2012108650A (en) * 2010-11-16 2012-06-07 Ntt Docomo Inc Multi-cluster distributed processing control system, representative client terminal, distributed processing cluster and multi-cluster distributed processing control method
JP2012194722A (en) * 2011-03-16 2012-10-11 Fujitsu Ltd System, authentication information management method and program
JP2014514670A (en) * 2011-05-04 2014-06-19 アルカテル−ルーセント Server, system, method, computer program, and computer program product for accessing a server in a computer network
US9998461B2 (en) 2011-05-04 2018-06-12 Alcatel Lucent Server, a system, a method, a computer program and a computer program product for accessing a server in a computer network
WO2012161121A1 (en) 2011-05-20 2012-11-29 日本放送協会 Broadcast-communication coordination receiving device and broadcast-communication coordination system
JP2013008140A (en) * 2011-06-23 2013-01-10 Hitachi Systems Ltd Single sign-on system, single sign-on method and authentication server cooperation program
WO2012176506A1 (en) * 2011-06-23 2012-12-27 株式会社日立システムズ Single sign-on system, single sign-on method, and authentication server linking program
WO2013001573A1 (en) * 2011-06-29 2013-01-03 パイオニア株式会社 Account management system, and account management system control method and program
JP2013042480A (en) * 2011-07-20 2013-02-28 Canon Inc Image processing apparatus, control method therefor, program, and storage medium
JP2013073421A (en) * 2011-09-28 2013-04-22 Nippon Telegraph & Telephone West Corp Information processing system and information processing method
JP2014002714A (en) * 2012-05-23 2014-01-09 Denso Corp Management system
JP2014174822A (en) * 2013-03-11 2014-09-22 Ricoh Co Ltd Automatic login processing system, automatic login processing device, and automatic login processing program
US10607497B2 (en) 2013-03-14 2020-03-31 Nike, Inc. Skateboard system
US11594145B2 (en) 2013-03-14 2023-02-28 Nike, Inc. Skateboard system
US10121065B2 (en) 2013-03-14 2018-11-06 Nike, Inc. Athletic attribute determinations from image data
US10223926B2 (en) 2013-03-14 2019-03-05 Nike, Inc. Skateboard system
WO2015004743A1 (en) * 2013-07-10 2015-01-15 株式会社野村総合研究所 Relay processing device, relay processing method, and program
JP2016538655A (en) * 2013-09-05 2016-12-08 ナイキ イノベイト シーブイ Conduct sessions using captured image data of physical activity and upload using a proxy uploader with token verification
JP2017059149A (en) * 2015-09-18 2017-03-23 株式会社アクシオ Authentication system and authentication method
JP2019522261A (en) * 2016-05-09 2019-08-08 アリババ グループ ホウルディング リミテッド Automatic login method and devices between multiple websites
CN110162512A (en) * 2019-05-05 2019-08-23 中国银行股份有限公司 A kind of log searching method, apparatus and storage medium
JP2022074496A (en) * 2020-11-04 2022-05-18 イグドラシルリーヴズ合同会社 Network processing control system

Also Published As

Publication number Publication date
JP4615247B2 (en) 2011-01-19

Similar Documents

Publication Publication Date Title
JP4615247B2 (en) Computer system
US20100049790A1 (en) Virtual Identity System and Method for Web Services
US9143502B2 (en) Method and system for secure binding register name identifier profile
Hofmann et al. Content networking: architecture, protocols, and practice
US7530099B2 (en) Method and system for a single-sign-on mechanism within application service provider (ASP) aggregation
JP4882546B2 (en) Information processing system and control program
US8543726B1 (en) Web relay
US8423650B2 (en) Transferring session data between network applications
US20130246504A1 (en) Method for subscribing to notification, apparatus and system
US20100082771A1 (en) Mechanism for inserting trustworthy parameters into ajax via server-side proxy
US20060168221A1 (en) Multi-domain access proxy for handling security issues in browser-based applications
US20110289138A1 (en) Method, machine and computer program product for sharing an application session across a plurality of domain names
JP2005516533A (en) Single sign-on on the Internet using public key cryptography
JP5373795B2 (en) A method for enriching web page content with presence information
JP2002334056A (en) System and method for executing log-in in behalf of user
CA2437273C (en) Network conduit for providing access to data services
JP5146088B2 (en) Web information relay method and apparatus
JP5732732B2 (en) Authentication server device, program, and method
CN102571817B (en) Method and device for accessing application server
CN113411324B (en) Method and system for realizing login authentication based on CAS and third-party server
KR100422327B1 (en) Realtime Control System and Method of User Browser
JP2005346571A (en) Authentication system and authentication method
JP2007272689A (en) Online storage authentication system, online storage authentication method, and online storage authentication program
US11902147B2 (en) Remote access system, remote access control method, and non-transitory recording medium
CN101848198B (en) Authorization sharing system and method thereof

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070322

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070322

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100427

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100624

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100713

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100906

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100928

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20101020

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131029

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees