JP2006139613A - 情報処理装置および情報処理方法 - Google Patents
情報処理装置および情報処理方法 Download PDFInfo
- Publication number
- JP2006139613A JP2006139613A JP2004329608A JP2004329608A JP2006139613A JP 2006139613 A JP2006139613 A JP 2006139613A JP 2004329608 A JP2004329608 A JP 2004329608A JP 2004329608 A JP2004329608 A JP 2004329608A JP 2006139613 A JP2006139613 A JP 2006139613A
- Authority
- JP
- Japan
- Prior art keywords
- user
- login
- authentication
- request
- client
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Images
Abstract
【課題】Webページに対して、ユーザ側からログインユーザの切り換えができないことを防止し、特定ユーザによるログイン状態の維持と解除とを可能とする。
【解決手段】ユーザIDとパスワードの入力を求め認証処理を行うことにより特定ユーザによるログイン状態を維持することを可能とするログイン処理手段と、ログアウト処理を行うことにより特定ユーザによるログイン状態を解除することを可能とするログアウト処理手段と、ログイン状態と認証経験有無をセッションを通して管理する手段と、ログアウトした後に再度ログイン処理が行われた場合に、次のリクエストがブラウザによる自動送信リクエストになることを前記ログイン状態と認証経験有無をもとに判断し記憶しておく手段とを有し、リクエストが自動送信リクエストである場合にHTTP Status 401レスポンスを送信する。
【選択図】図3
【解決手段】ユーザIDとパスワードの入力を求め認証処理を行うことにより特定ユーザによるログイン状態を維持することを可能とするログイン処理手段と、ログアウト処理を行うことにより特定ユーザによるログイン状態を解除することを可能とするログアウト処理手段と、ログイン状態と認証経験有無をセッションを通して管理する手段と、ログアウトした後に再度ログイン処理が行われた場合に、次のリクエストがブラウザによる自動送信リクエストになることを前記ログイン状態と認証経験有無をもとに判断し記憶しておく手段とを有し、リクエストが自動送信リクエストである場合にHTTP Status 401レスポンスを送信する。
【選択図】図3
Description
本発明は、特にネットワークを介して接続される端末に表示データを送信する情報処理装置及び情報処理方法に関する。
特定のWebページに対するアクセス制限を行うために認証をサポートする場合、多くのブラウザによって標準的にサポートされている「ベーシック認証」を利用するのが一般的である。しかし「ベーシック認証」には、一度認証に成功(ログイン)するとログイン時のユーザ情報とそのときのURL(Uniform resource locator)が記憶され、次アクセス以降は記憶されたユーザ情報が自動的に使用されるという特徴がある。
下記特許文献1の発明の「ステートレス環境でアクセスされるリソースに対する認証状態の維持」では、リソースへのアクセスが認可または拒否されると、セッションの状態が変更されたことを示すように妥当性検証情報を更新可能としている。本機能を得るため、例えば、ログアウトクッキーに妥当性検証情報を含ませ、複雑且つフレキシブルな汎用処理をしている。また、特許文献2の「画像処理装置、情報処理装置、画像処理システム、メッセージ表示制御方法及び記憶媒体」では、送信されたメッセージを画像処理装置の操作画面の一部または全体に表示可能とし、管理者の負担を低減すると共に、コスト削減を図った画像処理装置等の技術を開示している。さらに、特許文献3の「プリンタ装置、その稼動状態通知方法及びそのプログラム」では、ネットワークプリンタのリモート管理の実現化を図ったプログラムを提供している。
特開2004−5638号公報
特開2001−358877号公報
特開2003−58345号公報
しかしながら、従来技術には、上記機能に加えて、ブラウザの記憶ユーザ情報をサーバからクリアする手段は存在しない。そのため、一旦ログインした後にログアウトし、別ユーザにて再ログインを試みるような場合には、前回のユーザ情報が使用されてしまう。この結果、ログインユーザの切り換えができないことになる。このことは、利便性が劣ることはもとより、場合によっては、第三者による不正操作や情報漏洩に繋がる怖れがある。
そこで本発明は、現在のログイン状態、ならびにブラウザの認証経験有無を別途管理し、この情報を基に必要に応じて再度HTTP(Hyper text Transfer Protocol) Status 401をレスポンスすることにより、本問題を解決する情報処理装置および情報処理方法を提供することを目的とする。
請求項1記載の発明は、Webページに対してユーザ毎にアクセス制限を行うことが可能なWebシステムに用いられ、ユーザIDとパスワードの入力を求め認証処理を行うことにより特定ユーザによるログイン状態を維持することを可能とするログイン処理手段と、ログアウト処理を行うことにより特定ユーザによるログイン状態を解除することを可能とするログアウト処理手段と、ログイン状態と認証経験有無をセッションを通して管理する手段と、ログアウトした後に再度ログイン処理が行われた場合に、次のリクエストがブラウザによる自動送信リクエストになることを前記ログイン状態と認証経験有無をもとに判断し記憶しておく手段とを有し、リクエストが自動送信リクエストである場合にHTTP Status 401レスポンスを送信することを特徴する。
請求項2記載発明は、Webページに対してユーザ毎にアクセス制限を行うことが可能なWebシステムにおいて、ユーザIDとパスワードの入力を求め認証処理を行うことにより特定ユーザによるログイン状態を維持することを可能とするログイン処理工程と、ログアウト処理を行うことにより特定ユーザによるログイン状態を解除することを可能とするログアウト処理工程と、ログイン状態と認証経験有無をセッションを通して管理する工程と、ログアウトした後に再度ログイン処理が行われた場合に、次のリクエストがブラウザによる自動送信リクエストになることを前記ログイン状態と認証経験有無をもとに判断し記憶しておく工程とを有し、リクエストが自動送信リクエストである場合にHTTP Status 401レスポンスを送信することを特徴とする。
請求項3記載の発明は、Webページに対してユーザ毎にアクセス制限を行うことが可能なWebシステムであり、所定のクライアントより指定されたユーザのID・パスワードを、予め登録されたユーザ情報と照らし合わせて認証処理を行うベーシック認証におけるログイン・ログアウトの情報処理方法において、前記クライアントが、Webシステムに対してログインの要求を送信するステップと、前記Webシステムが、リクエスト情報にAuthorizationヘッダが付加されていないことを確認し、前記クライアントに対してHTTP Status 401レスポンスを送信するステップと、前記HTTP Status 401を受信した前記クライアントが、認証ダイアログを表示し、ユーザに前記ID・パスワードの入力を促すステップと、前記ID・パスワードの入力完了後に、OKボタンが押下されると、入力された前記ID・パスワードをAuthorizationヘッダに設定し、再度同一URLに対しリクエストを送信するステップと、前記Webシステムが、前記Authorizationヘッダからユーザ情報を取得し、制御計算システムであるCCSに対して認証問い合わせを行うステップと、前記Webシステムが、状態を「ログイン状態」に、また認証経験有無を「有り」に遷移させ、HTTP Status 200を送信するステップとを有し、前記クライアントは、URLとユーザ情報を関連付けて記憶し、ユーザIDとパスワードの入力を求め認証処理を行うことにより、特定ユーザによるログイン状態を維持することと、ログアウト処理を行うことにより特定ユーザによるログイン状態の解除を可能としたことを特徴とする。
請求項4記載の発明は、請求項3記載の発明において、さらに、前記クライアントは、未訪問ページに対してAuthorizationヘッダを付加せずにアクセスするステップと、前記Webシステムは、状態が「ログイン状態」であることを確認し、前記HTTP Status 401を送信するステップと、前記HTTP Status 401を受信した前記クライアントは、記憶済みのユーザ情報を前記Authorizationヘッダに設定し、リクエストを自動送信するステップとを有し、前記Webシステムは、前記Authorizationヘッダからユーザ情報を取得し、前記CCSに対して前記認証問い合わせを行い、前記クライアントに対して前記HTTP Status 200を送信する、ことを特徴とする。
本発明によれば、Webシステムにおいて最も標準的なベーシック認証を採用した上で、ログイン・ログアウトを安全にサポートすることが可能となる。ログアウトするたびブラウザを起動しなおすことなくユーザの切り替えが可能になると同時に、複数ユーザが操作・閲覧する環境で使用された場合でも、第三者による不正操作・情報漏洩を防止することが可能となる。
本願発明の明細書中でのログイン状態とは、認証に成功した場合に「ログイン状態」になることを言うものとする。ログアウト処理が行われた場合には、「ログアウト状態」に遷移する。また、認証経験有無とは、一度でも認証に成功した時点で「無し」から「有り」に遷移する。これらの状態は、Cookieを用いセッションを通して管理する。なお、Cookieとは、WWWで提供される情報提供者がユーザ端末に利用者ID、アクセス履歴等を保存するための機能であり、ユーザは保存された情報を参照でき、保存しないようにすることもできる。
サーバは、保護すべきベーシックアクセスがあった際に、上記情報を基に次の処理を行う。
(1)ログイン状態の場合
Authorizationヘッダが付加されていれば、その値を用いてアクセス制限を行う。未訪問URLへのアクセスのためにAuthorizationヘッダが付加されていない場合は、HTTP Status 401をレスポンスする。ブラウザは、前回ログイン情報を自動で再送信してくることになり、ユーザは入力を求められずに済む。
(1)ログイン状態の場合
Authorizationヘッダが付加されていれば、その値を用いてアクセス制限を行う。未訪問URLへのアクセスのためにAuthorizationヘッダが付加されていない場合は、HTTP Status 401をレスポンスする。ブラウザは、前回ログイン情報を自動で再送信してくることになり、ユーザは入力を求められずに済む。
(2)ログアウト状態の場合
Authorizationヘッダが付加されていれば、HTTP Status 401をレスポンスする。ブラウザは指定したユーザ情報が拒否されたと解釈し、認証ダイアログを表示する。ユーザは、新たなユーザ情報を入力することができる。未訪問URLへのアクセスのために、Authorizationヘッダが付加されていない場合は、認証経験有無に応じて次の処理を行う。
Authorizationヘッダが付加されていれば、HTTP Status 401をレスポンスする。ブラウザは指定したユーザ情報が拒否されたと解釈し、認証ダイアログを表示する。ユーザは、新たなユーザ情報を入力することができる。未訪問URLへのアクセスのために、Authorizationヘッダが付加されていない場合は、認証経験有無に応じて次の処理を行う。
認証経験無しの場合は、HTTP Status 401をレスポンスすることにより認証ダイアログが表示され、ユーザは情報を入力することができる。
認証経験有りの場合は、HTTP Status 401をレスポンスする際に、次リクエストに対し再度401を送信する旨記憶しておく。この場合は、ブラウザにより、前回ログイン情報が自動再送信されてくるためである。次リクエスト時には、記憶しておいた情報を基に再度HTTP Status 401を送信することにより、認証ダイアログが表示され、ユーザは情報を入力することができる。
認証経験有りの場合は、HTTP Status 401をレスポンスする際に、次リクエストに対し再度401を送信する旨記憶しておく。この場合は、ブラウザにより、前回ログイン情報が自動再送信されてくるためである。次リクエスト時には、記憶しておいた情報を基に再度HTTP Status 401を送信することにより、認証ダイアログが表示され、ユーザは情報を入力することができる。
以下、本発明の実施の形態について図1ないし図4を参照して説明する。
図1は、本実施形態に適用されるプラットフォームのモジュールの構成例を示している。本実施形態に適用されるプラットフォームのモジュールは、アプリ層1、プラットフォーム層2、エンジン3を有して構成される。
アプリ層1は、Copyアプリ、Faxアプリ、プリンタアプリ、NetFileアプリ、webアプリケーションを有して構成される。なお、webアプリケーションは、websys、webdocbox、GPS−web、Fax−webを有している。
プラットフォーム層2は、上記アプリ層1の各機能部を駆動制御する機能部・制御部を有している。また、アプリ層1とプラットフォーム層2との間には、アプリケーションプログラミングインタフェース(GW−API)が介在している。
エンジン3は、エンジン制御ボードとプロッタエンジンとスキャナエンジンを有している。なお、プラットフォーム層2とエンジン3との間には、エンジン・インタフェース(I/F)が介在している。
図1は、本実施形態に適用されるプラットフォームのモジュールの構成例を示している。本実施形態に適用されるプラットフォームのモジュールは、アプリ層1、プラットフォーム層2、エンジン3を有して構成される。
アプリ層1は、Copyアプリ、Faxアプリ、プリンタアプリ、NetFileアプリ、webアプリケーションを有して構成される。なお、webアプリケーションは、websys、webdocbox、GPS−web、Fax−webを有している。
プラットフォーム層2は、上記アプリ層1の各機能部を駆動制御する機能部・制御部を有している。また、アプリ層1とプラットフォーム層2との間には、アプリケーションプログラミングインタフェース(GW−API)が介在している。
エンジン3は、エンジン制御ボードとプロッタエンジンとスキャナエンジンを有している。なお、プラットフォーム層2とエンジン3との間には、エンジン・インタフェース(I/F)が介在している。
図2は、ログイン後、保護すべきページに対してアクセスされた場合の、処理手順例を示している。図2に基づき、各モジュールについて処理実施例を、以下に説明する。
本実施形態は、クライアント(ブラウザ)10、認証ダイアログ11、Webシステム20、CCS(control and computation system/制御計算システム)30を有す。
クライアント(ブラウザ)10は、情報処理装置のWebシステム100に対してHTTPリクエストを送信し、結果として出力されるHTMLを受信して表示する。
本実施形態は、クライアント(ブラウザ)10、認証ダイアログ11、Webシステム20、CCS(control and computation system/制御計算システム)30を有す。
クライアント(ブラウザ)10は、情報処理装置のWebシステム100に対してHTTPリクエストを送信し、結果として出力されるHTMLを受信して表示する。
認証ダイアログ11は、クライアント10がHTTP Status 401レスポンスを受信した際に、ユーザに対してID・パスワードの入力を求めるために表示する、ダイアログである。OKボタンが押下されると、入力されたID・パスワードが、リクエストのAuthorizationヘッダに設定される。
Webシステム20は、クライアント10からの要求に対する処理を実行し、その処理結果(HTML、XML、TEXT)を生成するプログラムである。
CCS30は、クライアント10より指定されたユーザID・パスワードを、予め登録されたユーザ情報と照らし合わせ、認証処理を行うサービスである。
CCS30は、クライアント10より指定されたユーザID・パスワードを、予め登録されたユーザ情報と照らし合わせ、認証処理を行うサービスである。
以下、図2に基づいて、ログイン後に保護すべきページに対してアクセスされた場合の、シーケンス例を説明する。
クライアント10は、Webシステム20に対してログインの要求を送信する(ステップS10)。
Webシステム20は、リクエスト情報にAuthorizationヘッダが付加されていないことを確認し、クライアント10に対してHTTP Status 401レスポンスを送信する(ステップS11)。
HTTP Status 401を受信したクライアント10は、認証ダイアログ11を表示し、ユーザにID・パスワードの入力を促す(ステップS12)。
上記の入力完了後に、OKボタンが押下されると、クライアント10は、入力されたID・パスワードをAuthorizationヘッダに設定し、再度同一URLに対しリクエストを送信する(ステップS13)。
Webシステム20は、Authorizationヘッダからユーザ情報を取得し、CCS30に対して認証問い合わせを行う(ステップS14)。
クライアント10は、Webシステム20に対してログインの要求を送信する(ステップS10)。
Webシステム20は、リクエスト情報にAuthorizationヘッダが付加されていないことを確認し、クライアント10に対してHTTP Status 401レスポンスを送信する(ステップS11)。
HTTP Status 401を受信したクライアント10は、認証ダイアログ11を表示し、ユーザにID・パスワードの入力を促す(ステップS12)。
上記の入力完了後に、OKボタンが押下されると、クライアント10は、入力されたID・パスワードをAuthorizationヘッダに設定し、再度同一URLに対しリクエストを送信する(ステップS13)。
Webシステム20は、Authorizationヘッダからユーザ情報を取得し、CCS30に対して認証問い合わせを行う(ステップS14)。
Webシステム20は、状態を「ログイン状態」に、また認証経験有無を「有り」に遷移させ、HTTP Status 200を送信する(ステップS15)。
クライアント10は、URLとユーザ情報を関連付けて記憶する。
クライアント10は、未訪問ページに対してAuthorizationヘッダを付加せずにアクセスする(ステップS16)。
Webシステム20は、状態が「ログイン状態」であることを確認し、HTTP Status 401を送信する(ステップS17)。
HTTP Status 401を受信したクライアント10は、記憶済みのユーザ情報をAuthorizationヘッダに設定し、リクエストを自動送信する(ステップS18、S19)。
クライアント10は、URLとユーザ情報を関連付けて記憶する。
クライアント10は、未訪問ページに対してAuthorizationヘッダを付加せずにアクセスする(ステップS16)。
Webシステム20は、状態が「ログイン状態」であることを確認し、HTTP Status 401を送信する(ステップS17)。
HTTP Status 401を受信したクライアント10は、記憶済みのユーザ情報をAuthorizationヘッダに設定し、リクエストを自動送信する(ステップS18、S19)。
Webシステム20は、Authorizationヘッダからユーザ情報を取得し、CCS30に対して認証問い合わせを行う(ステップS14)。
Webシステム20は、クライアント10に対してHTTP Status 200を送信する(ステップS20)。
Webシステム20は、クライアント10に対してHTTP Status 200を送信する(ステップS20)。
以下、図3に基づいて、ログアウトした後に保護すべきページに対してアクセスされた場合の、シーケンスを説明する。
クライアント10は、Webシステム20に対してログインの要求を送信する(ステップS10)。
Webシステム20は、リクエスト情報にAuthorizationヘッダが付加されていないことを確認し、クライアント10に対してHTTP Status 401レスポンスを送信する(ステップS11)。
HTTP Status 401を受信したクライアント10は、認証ダイアログ11を表示し、ユーザにID・パスワードの入力を促す(ステップS12)。
入力完了後、OKボタンが押下されると、クライアント10は、入力されたID・パスワードをAuthorizationヘッダに設定し、再度同一URLに対してリクエストを送信する(ステップS13)。
クライアント10は、Webシステム20に対してログインの要求を送信する(ステップS10)。
Webシステム20は、リクエスト情報にAuthorizationヘッダが付加されていないことを確認し、クライアント10に対してHTTP Status 401レスポンスを送信する(ステップS11)。
HTTP Status 401を受信したクライアント10は、認証ダイアログ11を表示し、ユーザにID・パスワードの入力を促す(ステップS12)。
入力完了後、OKボタンが押下されると、クライアント10は、入力されたID・パスワードをAuthorizationヘッダに設定し、再度同一URLに対してリクエストを送信する(ステップS13)。
Webシステム20は、Authorizationヘッダからユーザ情報を取得し、CCS30に対して認証問い合わせを行う(ステップS14)。
Webシステム20は、状態を「ログイン状態」に、また認証番号有無を「有り」に遷移させ、HTTP Status200を送信する(ステップS15)。
クライアント10は、URLとユーザ情報を関連付けて記憶する。その後クライアント10は、Webシステム20に対してログアウトの要求を送信する(ステップS21)。Webシステム10は、状態を「ログアウト状態」に遷移させHTTP Status 200を送信する(ステップS22)。さらに、クライアント10は、未訪問ページに対してAuthorizationヘッダを付加せずにアクセスする(ステップS23)。
Webシステム20は、状態を「ログイン状態」に、また認証番号有無を「有り」に遷移させ、HTTP Status200を送信する(ステップS15)。
クライアント10は、URLとユーザ情報を関連付けて記憶する。その後クライアント10は、Webシステム20に対してログアウトの要求を送信する(ステップS21)。Webシステム10は、状態を「ログアウト状態」に遷移させHTTP Status 200を送信する(ステップS22)。さらに、クライアント10は、未訪問ページに対してAuthorizationヘッダを付加せずにアクセスする(ステップS23)。
Webシステム20は、状態が「ログアウト状態」であり、かつ認証経験が「有り」であることを確認し、次リクエストが拒絶すべき自動再送信リクエストになることを記憶した上で、HTTP Status 401を送信する(ステップS24)。
HTTP Status 401を受信したクライアント10は、記憶済みのユーザ情報をAuthorizationヘッダに設定し、リクエストを自動送信する(ステップS25、S26)。
Webシステム20は、記憶した拒絶指示に従い、再度クライアント10に対してHTTP Status 401を送信する(ステップS27)。
HTTP Status 401を受信したクライアント10は、記憶済みのユーザ情報をAuthorizationヘッダに設定し、リクエストを自動送信する(ステップS25、S26)。
Webシステム20は、記憶した拒絶指示に従い、再度クライアント10に対してHTTP Status 401を送信する(ステップS27)。
クライアント10は、Authorizationヘッダを付加したリクエストに対してHTTP Status 401を受信したことにより、再度認証ダイアログ11を表示して、ユーザにID・パスワードの入力を促す(ステップS28)。
入力完了後、OKボタンが押下されると、クライアント10は、入力されたID・パスワードをAuthorizationヘッダに設定し、三度同一URLに対してリクエストを送信する(ステップS29)。
Webシステム20は、Authorizationヘッダからユーザ情報を取得しCSS30に対して認証問い合わせを行う(ステップS14)。
Webシステム20は、クライアント10に対してHTTP Status 200を送信する(ステップS30)。
入力完了後、OKボタンが押下されると、クライアント10は、入力されたID・パスワードをAuthorizationヘッダに設定し、三度同一URLに対してリクエストを送信する(ステップS29)。
Webシステム20は、Authorizationヘッダからユーザ情報を取得しCSS30に対して認証問い合わせを行う(ステップS14)。
Webシステム20は、クライアント10に対してHTTP Status 200を送信する(ステップS30)。
以下、図4に基づいて、ログイン前に保護すべきページに対してアクセスされた場合のシーケンスを説明する。
クライアント10は、Webシステム20に対して保護ページへのアクセス要求を送信する(ステップS31)。
Webシステム20は、状態が「ログアウト状態」であり、かつ認証経験が「無し」であることを確認し、HTTP Status 401を送信する(ステップS32)。
クライアント10は、Webシステム20に対して保護ページへのアクセス要求を送信する(ステップS31)。
Webシステム20は、状態が「ログアウト状態」であり、かつ認証経験が「無し」であることを確認し、HTTP Status 401を送信する(ステップS32)。
HTTP Status 401を受信したクライアント10は、認証ダイアログ11を表示し、ユーザにID・パスワードの入力を促す(ステップS33)。
入力完了後、OKボタンが押下されると、クライアント10は、入力されたID・パスワードをAuthorizationヘッダに設定し、再度同一URLに対しリクエストを送信する(ステップS34)。
入力完了後、OKボタンが押下されると、クライアント10は、入力されたID・パスワードをAuthorizationヘッダに設定し、再度同一URLに対しリクエストを送信する(ステップS34)。
Webシステム20は、Authorizationヘッダからユーザ情報を取得し、CCS30に対して認証問い合わせを行う(ステップS14)。さらに、Webシステム20は、状態を「ログイン状態」に、また認証経験を「有り」に遷移させ、HTTP Status 200を送信する(ステップS35)。
本実施形態によれば、現在のログイン状態、ならびにブラウザの認証経験有無を別途管理し、この情報を基に必要に応じて再度HTTP Status 401をレスポンスする。このことにより、例えば、以下に示す従来の問題を解決する。
サーバは、保護すべきベーシックアクセスがあった際に、上記情報を基に次の処理を行う。
(1)ログイン状態の場合
オーソリゼイションAuthorizationヘッダが付加されていれば、その値を用いてアクセス制限を行う。未訪問URLへのアクセスのためにAuthorizationヘッダが付加されていない場合は、HTTP Status 401をレスポンスする。ブラウザは、前回ログイン情報を自動で再送信してくることになり、ユーザは入力を求められずに済む。
(1)ログイン状態の場合
オーソリゼイションAuthorizationヘッダが付加されていれば、その値を用いてアクセス制限を行う。未訪問URLへのアクセスのためにAuthorizationヘッダが付加されていない場合は、HTTP Status 401をレスポンスする。ブラウザは、前回ログイン情報を自動で再送信してくることになり、ユーザは入力を求められずに済む。
(2)ログアウト状態の場合
Authorizationヘッダが付加されていれば、HTTP Status 401をレスポンスする。ブラウザが指定したユーザ情報が拒否されたと解釈し、認証ダイアログを表示する。ユーザは、新たなユーザ情報を入力することができる。未訪問URLへのアクセスのために、Authorizationヘッダが付加されていない場合は、認証経験有無に応じて次の処理を行う。
Authorizationヘッダが付加されていれば、HTTP Status 401をレスポンスする。ブラウザが指定したユーザ情報が拒否されたと解釈し、認証ダイアログを表示する。ユーザは、新たなユーザ情報を入力することができる。未訪問URLへのアクセスのために、Authorizationヘッダが付加されていない場合は、認証経験有無に応じて次の処理を行う。
認証経験無しの場合は、HTTP Status 401をレスポンスすることにより、認証ダイアログが表示され、ユーザは情報を入力することができる。
認証経験有りの場合は、HTTP Status 401をレスポンスする際に、次リクエストに対し再度401を送信する旨記憶しておく。この場合は、ブラウザにより、前回ログイン情報が自動再送信されてくるためである。次リクエスト時には、記憶しておいた情報を基に再度401を送信することにより認証ダイアログが表示され、ユーザは情報を入力することができる。
認証経験有りの場合は、HTTP Status 401をレスポンスする際に、次リクエストに対し再度401を送信する旨記憶しておく。この場合は、ブラウザにより、前回ログイン情報が自動再送信されてくるためである。次リクエスト時には、記憶しておいた情報を基に再度401を送信することにより認証ダイアログが表示され、ユーザは情報を入力することができる。
以上によれば、Webシステムにおいて、最も標準的なベーシック認証を採用した上で、ログイン・ログアウトを完全にサポートすることが可能となる。ログアウトする度にブラウザを起動し直すことなく、ユーザの切り換えが可能となる。これと同時に、複数ユーザが操作、閲覧する環境で使用された場合でも、第三者による不正操作・情報漏洩を防止することが可能となる。
10 クライアント
11 認証ダイアログ
20 Webシステム
30 CCS
11 認証ダイアログ
20 Webシステム
30 CCS
Claims (4)
- Webページに対してユーザ毎にアクセス制限を行うことが可能なWebシステムに用いられ、
ユーザIDとパスワードの入力を求め認証処理を行うことにより特定ユーザによるログイン状態を維持することを可能とするログイン処理手段と、
ログアウト処理を行うことにより特定ユーザによるログイン状態を解除することを可能とするログアウト処理手段と、
ログイン状態と認証経験有無をセッションを通して管理する手段と、
ログアウトした後に再度ログイン処理が行われた場合に、次のリクエストがブラウザによる自動送信リクエストになることを前記ログイン状態と認証経験有無をもとに判断し記憶しておく手段とを有し、
リクエストが自動送信リクエストである場合にHTTP Status 401レスポンスを送信することを特徴する情報処理装置。 - Webページに対してユーザ毎にアクセス制限を行うことが可能なWebシステムにおいて、
ユーザIDとパスワードの入力を求め認証処理を行うことにより特定ユーザによるログイン状態を維持することを可能とするログイン処理工程と、
ログアウト処理を行うことにより特定ユーザによるログイン状態を解除することを可能とするログアウト処理工程と、
ログイン状態と認証経験有無をセッションを通して管理する工程と、
ログアウトした後に再度ログイン処理が行われた場合に、次のリクエストがブラウザによる自動送信リクエストになることを前記ログイン状態と認証経験有無をもとに判断し記憶しておく工程とを有し、
リクエストが自動送信リクエストである場合にHTTP Status 401レスポンスを送信することを特徴とする情報処理方法。 - Webページに対してユーザ毎にアクセス制限を行うことが可能なWebシステムであり、所定のクライアントより指定されたユーザのID・パスワードを、予め登録されたユーザ情報と照らし合わせて認証処理を行うベーシック認証におけるログイン・ログアウトの情報処理方法において、
前記クライアントが、Webシステムに対してログインの要求を送信するステップと、
前記Webシステムが、リクエスト情報にAuthorizationヘッダが付加されていないことを確認し、前記クライアントに対してHTTP Status 401レスポンスを送信するステップと、
前記HTTP Status 401を受信した前記クライアントが、認証ダイアログを表示し、ユーザに前記ID・パスワードの入力を促すステップと、
前記ID・パスワードの入力完了後に、OKボタンが押下されると、入力された前記ID・パスワードをAuthorizationヘッダに設定し、再度同一URLに対しリクエストを送信するステップと、
前記Webシステムが、前記Authorizationヘッダからユーザ情報を取得し、制御計算システムであるCCSに対して認証問い合わせを行うステップと、
前記Webシステムが、状態を「ログイン状態」に、また認証経験有無を「有り」に遷移させ、HTTP Status 200を送信するステップとを有し、
前記クライアントは、URLとユーザ情報を関連付けて記憶し、ユーザIDとパスワードの入力を求め認証処理を行うことにより、特定ユーザによるログイン状態を維持することと、ログアウト処理を行うことにより特定ユーザによるログイン状態の解除を可能としたことを特徴とする情報処理方法。 - さらに、前記クライアントは、未訪問ページに対してAuthorizationヘッダを付加せずにアクセスするステップと、
前記Webシステムは、状態が「ログイン状態」であることを確認し、前記HTTP Status 401を送信するステップと、
前記HTTP Status 401を受信した前記クライアントは、記憶済みのユーザ情報を前記Authorizationヘッダに設定し、リクエストを自動送信するステップとを有し、
前記Webシステムは、前記Authorizationヘッダからユーザ情報を取得し、前記CCSに対して前記認証問い合わせを行い、前記クライアントに対して前記HTTP Status 200を送信する、ことを特徴とする請求項3に記載の情報処理方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004329608A JP2006139613A (ja) | 2004-11-12 | 2004-11-12 | 情報処理装置および情報処理方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004329608A JP2006139613A (ja) | 2004-11-12 | 2004-11-12 | 情報処理装置および情報処理方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2006139613A true JP2006139613A (ja) | 2006-06-01 |
Family
ID=36620395
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2004329608A Withdrawn JP2006139613A (ja) | 2004-11-12 | 2004-11-12 | 情報処理装置および情報処理方法 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2006139613A (ja) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2013524727A (ja) * | 2010-04-15 | 2013-06-17 | マイクロソフト コーポレーション | Httpを介した信頼性のあるプロトコルトンネリングのための方法およびシステム |
US20220377188A1 (en) * | 2021-05-19 | 2022-11-24 | Canon Kabushiki Kaisha | Image processing apparatus, server, system, controlling method and storage medium therefor |
-
2004
- 2004-11-12 JP JP2004329608A patent/JP2006139613A/ja not_active Withdrawn
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2013524727A (ja) * | 2010-04-15 | 2013-06-17 | マイクロソフト コーポレーション | Httpを介した信頼性のあるプロトコルトンネリングのための方法およびシステム |
US20220377188A1 (en) * | 2021-05-19 | 2022-11-24 | Canon Kabushiki Kaisha | Image processing apparatus, server, system, controlling method and storage medium therefor |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CA2633311C (en) | Method, apparatus and program products for custom authentication of a principal in a federation by an identity provider | |
JP5424614B2 (ja) | 情報処理システム、情報処理装置、Webサーバ、制御方法、及びプログラム | |
JP4829697B2 (ja) | 情報処理装置、情報処理方法、コンピュータプログラム及び記録媒体 | |
JP5797060B2 (ja) | アクセス管理方法およびアクセス管理装置 | |
KR101177456B1 (ko) | 서버를 통한 사용자 인증 방법 및 이를 이용한화상형성장치 | |
EP2667318A1 (en) | Information processing apparatus, control method thereof, program, and image processing apparatus | |
US20120246226A1 (en) | System and method for sharing data from a local network to a remote device | |
JP2008192130A (ja) | 電子デバイスのためのリモートファームウェア管理 | |
JP2007310512A (ja) | 通信システム、サービス提供サーバおよびユーザ認証サーバ | |
US20190037105A1 (en) | Multi-function peripheral, system including the multi-function peripheral, information processing apparatus, method of controlling the same, and storage medium | |
WO2011115286A1 (ja) | 情報処理装置、端末装置及び情報処理方法 | |
JP6971597B2 (ja) | 情報処理装置、表示制御方法、及びプログラム | |
JP2013250612A (ja) | 連携システム、その連携方法、情報処理システム、およびそのプログラム。 | |
KR20200006490A (ko) | 정보 처리 장치, 정보 처리 장치를 제어하는 방법 및 저장 매체 | |
CN105873053B (zh) | 一种接入认证页面嵌入网页的方法、系统及无线接入点 | |
US20220337664A1 (en) | Communication system, information processing apparatus, and information processing method | |
JP5644565B2 (ja) | 認証システム及び認証方法 | |
JP2011242992A (ja) | 情報処理装置、文書管理装置、印刷出力方法、及びコンピュータプログラム | |
US7840666B2 (en) | Device, control method of the device, and program for causing computer to execute the control method | |
JP2009071727A (ja) | 画像入出力装置、画像処理システム、及び、画像処理制御方法 | |
JP4730604B2 (ja) | 画像形成装置 | |
JP2006139613A (ja) | 情報処理装置および情報処理方法 | |
JP6540642B2 (ja) | 認証システムおよび認証方法 | |
JP4305146B2 (ja) | 通信制御装置、アプリケーションサーバ、およびプログラム | |
CN103621039A (zh) | 用于在计算机网络中访问服务器的服务器、系统、方法、计算机程序和计算机程序产品 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A300 | Withdrawal of application because of no request for examination |
Free format text: JAPANESE INTERMEDIATE CODE: A300 Effective date: 20080205 |