JP2009116407A - 情報処理装置及びクライアントサーバシステム - Google Patents

情報処理装置及びクライアントサーバシステム Download PDF

Info

Publication number
JP2009116407A
JP2009116407A JP2007285440A JP2007285440A JP2009116407A JP 2009116407 A JP2009116407 A JP 2009116407A JP 2007285440 A JP2007285440 A JP 2007285440A JP 2007285440 A JP2007285440 A JP 2007285440A JP 2009116407 A JP2009116407 A JP 2009116407A
Authority
JP
Japan
Prior art keywords
authentication key
absolute path
request
uri
authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2007285440A
Other languages
English (en)
Other versions
JP5053040B2 (ja
Inventor
Tatsutoshi Murata
龍俊 村田
Takashi Mitamura
崇司 三田村
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nomura Research Institute Ltd
Original Assignee
Nomura Research Institute Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nomura Research Institute Ltd filed Critical Nomura Research Institute Ltd
Priority to JP2007285440A priority Critical patent/JP5053040B2/ja
Publication of JP2009116407A publication Critical patent/JP2009116407A/ja
Application granted granted Critical
Publication of JP5053040B2 publication Critical patent/JP5053040B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

【課題】Cookieを利用せず、簡易且つ確実にセッション管理を行う。
【解決手段】Webサーバ36は、クライアント10から受け付けたリクエストに認証キー付き絶対パスURIが含まれていれば、認証キー付き絶対パスURIから認証キーを抽出し、認証キーを含まない絶対パスを有する通常絶対パスURIに変換し、抽出された認証キーとともに、変換された通常絶対パスURIを含むリクエストをWebサーバ36に対して発行する認証キー抽出部38と、受け付けたリクエストに通常絶対パスURIとともに認証キーが含まれていれば、認証キーを用いて、通常絶対パスURIに係るコンテンツへのアクセスを許否を判定する認証処理部40と、アクセスが許可された通常絶対パスURIに係るコンテンツに基づいて、Webページを生成するWebページ生成部42とを備える。
【選択図】図1

Description

本発明は、セッション管理のための技術に関し、特にCookieを利用しないでセッション管理をする技術に関する。
従来、HTTP(Hypertext Transfer Protocol)を用いた通信では、1回のアクセスごとに通信が切断する。従って、HTTPを用いて、クライアントとサーバとが継続的に通信を行うために、セッションという概念が導入されている。そして、各セッションを識別するセッションIDは、Cookieを利用してクライアント−サーバ間でやりとりされる。
一方で、携帯電話機などのハードウェア資源に制限がある装置をユーザ端末として利用する場合には、Cookieが利用できない場合や、Cookieを利用しない方が好ましい場合がある。そのような場合のセッション管理方法としては、URL(Uniform Resource Locator)リライトや、特許文献1の手法が知られている。
特開2003−58498号公報
しかしながら、URLリライトは、サーバがHTML(Hyper Text Markup Language)の書き換え処理を行うので、サーバに負荷がかかる。また、URLリライトは、HTMLへの変換が正しく行えない場合もある。
また、特許文献1の技術では、架空ディレクトリ名と実体ディレクトリ名とを1対1に対応付けたテーブルを用意して、架空ディレクトリ名を実体ディレクトリ名へ読み替えている。このため、特許文献1の技術を実装するためには、Webサーバに、架空ディレクトリ名を実体ディレクトリ名へ読み替えるための専用モジュール(Apacheの場合、ハンドラ)をいくつも搭載する必要があり、従来から使用されているWebサーバのモジュールを利用できない。従来から使用されているWebサーバのモジュールを利用できれば実装が容易であり、実装に係るコストも抑えることができる。
そこで、本発明の目的は、Cookieを利用せず、簡易且つ確実にセッション管理を行うための技術を提供することである。
本発明の一つの実施態様に従う情報処理装置は、ユーザ端末装置からのリクエストを受け付けて、前記受け付けたリクエストを処理するリクエスト処理手段を備える。前記リクエスト処理手段は、前記受け付けたリクエストに、認証キーが含まれている見かけ上の絶対パスを有する認証キー付き絶対パスURI(Uniform Resource Identifier)が含まれていれば、前記認証キー付き絶対パスURIから前記認証キーを抽出するとともに、前記認証キー付き絶対パスURIを、認証キーを含まない絶対パスを有する通常絶対パスURIに変換し、前記抽出された認証キーとともに、前記変換された通常絶対パスURIを含むリクエストを前記リクエスト処理手段に対して発行する認証キー抽出手段と、前記受け付けたリクエストに前記通常絶対パスURIとともに前記認証キーが含まれていれば、前記認証キーを用いて、前記通常絶対パスURIに係るコンテンツへのアクセスを許可するか否かを判定する認証処理手段と、前記認証処理手段によってアクセスが許可された前記通常絶対パスURIに係るコンテンツに基づいて、そのリクエストの内容に応じた処理を実行する処理実行手段とを備える。
好適な実施形態では、前記ユーザ端末装置からのログイン要求を受け付けて認証を行うログイン認証手段と、前記ログイン認証手段による認証が成功すると、その認証に係るセッションを識別するための識別情報として認証キーを生成する手段と、をさらに備え、前記認証キー付き絶対パスURIに含まれる認証キーは、前記認証キー生成手段で生成された認証キーであってもよい。
好適な実施形態では、前記処理実行手段は、Webページの生成処理を行う手段、CGI処理を行う手段及びファイル出力を行う手段のうちのいずれか一つ以上であってもよい。
本発明の一つの実施態様に従うクライアント及びサーバを備えたシステムにおいて、前記クライアントは、認証キーが含まれている見かけ上の絶対パスを有する認証キー付き絶対パスURI(Uniform Resource Identifier)を生成する手段と、前記生成手段により生成された認証キー付きURIのリクエストを発行する手段と、を備える。前記サーバは、前記クライアントからのリクエストを受け付けて、前記受け付けたリクエストを処理するリクエスト処理手段を備える。そして、前記リクエスト処理手段は、前記受け付けたリクエストに前記認証キー付き絶対パスURIが含まれていれば、前記認証キー付き絶対パスURIから前記認証キーを抽出するとともに、前記認証キー付き絶対パスURIを認証キーを含まない絶対パスを有する通常絶対パスURIに変換し、前記抽出された認証キーとともに、前記変換された通常絶対パスURIを含むリクエストを前記リクエスト処理手段に対して発行する認証キー抽出手段と、前記受け付けたリクエストに前記通常絶対パスURIとともに前記認証キーが含まれていれば、前記認証キーを用いて、前記通常絶対パスURIに係るコンテンツへのアクセスを許可するか否かを判定する認証処理手段と、前記認証処理手段によってアクセスが許可された前記通常絶対パスURIに係るコンテンツに基づいて、そのリクエストの内容に応じた処理を実行する処理実行手段とを備える。
以下、本発明の一実施形態に係るクライアントサーバシステムについて、図面を参照して説明する。
図1は、本システムの全体構成図である。本システムは、一以上のクライアント10とサーバ30とがネットワーク9を介して接続されている。
クライアント10は、ユーザが操作するユーザ端末装置として機能し、例えばパーソナルコンピュータなどの汎用的なコンピュータシステムでもよいし、携帯電話機、携帯情報端末などの可搬型の通信装置でもよい。以下に説明するクライアント10内の個々の構成要素または機能は、例えば、コンピュータプログラムを実行することにより実現される。
クライアント10は、Webブラウザ12を有する。
Webブラウザ12は記憶部14を有し、HTMLなどのスクリプトで記述された文書を解析し、これを表示する機能を有する。また、Webブラウザ12は、ユーザによってハイパーリンクが選択されたときに、そのハイパーリンクで指定されたURI(Uniform Resource Identifier)へのアクセス要求をサーバ30へ送信する。また、Webブラウザ12は、HTMLファイルなどをサーバ30から受信したときに、絶対パス指定のURIがあれば、そのURI全体を記憶部14に格納する。
ここで、付加データについて説明する。図2Aは、付加データを含むURIの一例を示す。同図のURIは絶対パス指定のURIである。しかしながら、同図のURIには、現実の絶対パスとは無関係の“ninsho/xxxxx/”という文字列を含んでいて、いわば見かけ上の絶対パス指定である。現実の絶対パスは、“ninsho/xxxxx/”を除いた図2Bに示すURIである。ここで、“ninsho/”と、次の“/”までの文字列、つまりこの例では“ninsho/xxxxx/”が付加データである。ここで、付加データに含まれる“ninsho”は、付加データであることを示す識別子であり、“xxxxx”は、クライアント10とサーバ30との間に確立されたセッションを識別するための認証キーである(詳細については後述する)。すなわち、本実施形態では、付加データを絶対パス指定のURIに埋め込んでいる。
Webブラウザ12の説明に戻ると、上述のように、サーバ30から受信したHTMLファイルに付加データを含む絶対パス指定のURIが含まれるときは、Webブラウザ12は、そのURI全体、付加データあるいは付加データに含まれる認証キーの文字列を記憶部14に記憶する。
さらに、Webブラウザ12は、サーバ30から受信したHTMLファイルに、付加データを含まない相対パス指定のURIがあれば、そのURIに記憶部14に記憶されている認証キーを含む付加データなどを付加して、認証キーを含む絶対パス指定URIを生成する。そして、サーバ30に対しては、付加データを含む絶対パス指定のURIが送られる。
付加データを含むURIは、見かけ上の絶対パス指定であり、そのままでは所定のコンテンツにアクセスすることはできない。従って、後述するように、付加データを含むURIを受け付けたサーバ30は、そのURIから付加データを取り除いて、通常の絶対パスURIに変換してから、その通常の絶対パスでのリクエストとして、内部的に処理し直す。
サーバ30は、例えば汎用的なコンピュータシステムにより構成され、以下に説明するサーバ30内の個々の構成要素または機能は、例えば、コンピュータプログラムを実行することにより実現される。
サーバ30は、ユーザ情報記憶部31と、ログイン処理部32と、認証情報記憶部34と、Webサーバ36とを有する。
ユーザ情報記憶部31は、本システムの正規ユーザとして予め登録されたユーザに関する情報を記憶する。ユーザ情報記憶部31には、例えば、各ユーザのユーザID及びパスワードなどのログイン認証のための情報、及び各ユーザがアクセスできるデータの範囲を示すアクセス権限に関する情報などが記憶されている。
ログイン処理部32は、クライアント10からのログイン要求を受け付けて、ユーザ情報記憶部31を参照してそのログイン要求を許可するか否かを判定する。例えば、ログイン処理部32は、ログインを許可したときは、そのログイン要求に係るクライアント10とのセッションを識別するための認証キーを生成する。ログイン処理部32は、さらに、ログインを許可したユーザのアクセス権限情報をユーザ情報記憶部31から取得する。ログイン処理部32は、生成した認証キー及びログインを許可したクライアント10を利用するユーザのアクセス権限情報を認証情報記憶部34に格納する。
認証情報記憶部34は、ログインが許可されたユーザのアクセス権限に関する情報と、そのユーザが使用するクライアント10に対する認証キーとを対応付けて記憶する。
ここで、アクセス権限情報について説明する。本実施形態では、各ユーザのアクセス可否の設定は、ロケーション単位に行うことができる。つまり、本実施形態では、実ディレクトリ及びURIパスのどちらでもアクセス制御を行うことができる。例えば、URIパスとして、ServletなどのWebアプリケーション、または外部サーバのリクエストを返すことのできるPROXY機能など、実体のないものを指定することができる。
Webサーバ36は、ログイン処理部32でログインが許可されたクライアント10からのリクエストを受けて、所定の処理を実行して、その結果をレスポンスとして返す。例えば、プロトコルにHTTPを利用する場合、Webサーバ36としてApacheを利用することができる。以下の実施形態では、Webサーバ36としてApacheを利用した場合を例にとり説明する。
Webサーバ36には、その内部機能としては、認証キー抽出部38と、認証処理部40と、Webページ生成部42と、CGI処理部44と、ファイル出力部46とが実現される。Webサーバ36としてApacheを利用した場合、認証キー抽出部38、認証処理部40、Webページ生成部42、CGI処理部44及びファイル出力部46は、それぞれハンドラとして実装される。
認証キー抽出部38は、クライアント10から受け付けたリクエストの中に、付加データを含む絶対パス指定のURIが含まれるときは、そのURIの付加データに含まれる認証キーを抽出する。例えば、認証キー抽出部38は、付加データを含む絶対パス指定のURI(図2A参照)からその付加データを切り取り、付加データを含まない通常の絶対パス指定のURI(図2B参照)を生成するとともに、付加データから認証キーを抽出する。認証キー抽出部38は、付加データを含む絶対パス指定のURIから付加データを含まない通常の絶対パス指定のURIを生成した後、その通常の絶対パス指定のURIに抽出した認証キーを付加したリクエストをWebサーバ36に対して発行する(インターナルリダイレクト)。認証キー抽出部38が発行するこのリクエストは、Webサーバ36によって、ログイン認証がされたクライアント10からのリクエストと同じように処理される。一方、認証キー抽出部38は、クライアント10から受け付けたリクエスト、あるいは自身がインターナル理大レストしたリクエストの中に、付加データを含む絶対パス指定のURIが含まれていないときは何も処理を行わず、DECLINEDを発行して処理を終了する。
Apacheのハンドラフェーズでは、いずれかのハンドラがDECLINED以外を出力すれば、そのリクエストに対する処理を終了する。例えば、いずれかのハンドラが処理を正常終了して、DECLINEDではない正常終了を示す返却値を出力すれば、Apacheは処理を終了する。
認証処理部40は、認証キー抽出部38でDECLINEDが発行されたリクエストに対して認証処理を行う。例えば、認証キー抽出部38がDECLINEDを発行したときのリクエストが、URIに認証キーを付加したリクエストであれば、その付加されている認証キー(ここでは対象認証キーと呼ぶ)に基づいて認証を行う。例えば、認証処理部40は、対象認証キーが認証情報記憶部34に記憶されているか否かを判定する。認証処理部40は、対象認証キーが認証情報記憶部34に記憶されていないときは、対象認証キーに係るリクエストに対して応答することを許可せず、異常終了を示す返却値を出力して処理を終了する。一方、対象認証キーが認証情報記憶部34に記憶されているときは、認証処理部40は、認証情報記憶部34から対象認証キーと対応付けられているアクセス権限情報を取得する。そして、認証処理部40は、対象認証キーが付されている通常の絶対パス指定のURIのアクセス先が、取得したアクセス権限情報の範囲であればそのリクエストを許可し、DECLINEDを発行して処理を終了する。
Webページ生成部42は、認証処理部40でDECLINEDが発行されたリクエストがWebページの生成要求であれば、URIが示すコンテンツに基づいて、その要求に従ってWebページを生成する。Java(登録商標)を用いる場合、Webページ生成部42は、JSP(Java Server Pages)処理を行ってもよい。Webページ生成部42は、Webページを生成したときは、正常終了を示す返却値を出力する。一方、Webページ生成部42は、認証処理部40でDECLINEDが発行されたリクエストがWebページの生成要求でないときは、何も処理を行わず、DECLINEDを発行して処理を終了する。
CGI処理部44は、Webページ生成部42でDECLINEDが発行されたリクエストがCGI処理を要求するものであるときは、URIが示すコンテンツに基づいて、その要求に従ってCGI処理を行う。CGI処理部44がCGI処理を終了したときは、正常終了を示す返却値を出力する。一方、CGI処理部44は、Webページ生成部42でDECLINEDが発行されたリクエストがCGI処理を要求するものでないときは、何も処理を行わず、DECLINEDを発行して処理を終了する。
ファイル出力部46は、CGI処理部44でDECLINEDが発行されたリクエストがHTMLなどのファイル出力を要求するものであるときは、URIが示すコンテンツに基づいて、その要求に従ってファイル出力を行う。ファイル出力部46がファイル出力処理を終了したときは、正常終了を示す返却値を出力する。
なお、Webサーバ36が受け付けたリクエストは、Webサーバ36内の各処理部38〜46のいずれかによって処理されるが、その処理を実行する優先順位は、高い方から、認証キー抽出部38、認証処理部40、Webページ生成部42、CGI処理部44及びファイル出力部46としてもよい。
ここで、本実施形態では、認証キー抽出部38を備えることにより、Cookieを用いなくても、従来よりも簡易且つ正確なセッション管理を行うことができる。つまり、認証キー抽出部38は、絶対パス指定のURIに埋め込まれた認証キーを抽出して、認証キーを含まない通常の絶対パス指定のURIを再合成して、再合成したURIに認証キーを添付してWebサーバ36に対してインターナルリダイレクトするので、Webサーバ36にとっては、Cookieを利用したリクエストと同等に取り扱うことができる。従って、認証処理部40、Webページ生成部42、CGI処理部44及びファイル出力部46は、いずれも、一般的なApacheのハンドラでよい。
次に、本実施形態に係るWebサーバ36の処理手順について、図3及び図4のフローチャートを用いて説明する。
まず、Webサーバ36がリクエストを受け付けると(S10)、認証キー抽出部38がそのリクエストに含まれるURIが、付加データを含む絶対パス指定のURIであるか否かを判定する(S12)。そして、そのリクエストに含まれるURIが付加データを含む絶対パス指定のURIである場合は(S12:Yes)、認証キー抽出部38は、その付加データから認証キーを抽出する(S14)。認証キー抽出部38は、さらに、付加データを含む絶対パス指定のURIから付加データを切り取り、通常の絶対パス指定のURIを再合成するととともに、その再合成した通常の絶対パス指定のURIに抽出した認証キーを付加して、Webサーバ36に対して改めてリクエストを発行するインターナルリダイレクトを行う(S16)。
一方、リクエストに含まれるURIが付加データを含む絶対パス指定のURIでない場合は(S12:No)、認証キー抽出部38は、DECLINEDを発行して処理を終了する(S18)。
次に、認証処理部40が、認証キー抽出部38でDECLINEDとなったリクエストについて、認証処理を行う(S20)。この認証処理は、上述のように、認証キーによるセッションの認証とともに、アクセス権限に対する認証を行う。ここで、認証が不成功であれば(S22:No)、エラー画面などのエラー情報を出力してWebサーバ36としての処理を終了する(S24)。一方、認証が成功であれば(S22:Yes)、認証処理部40は、DECLINEDを発行して処理を終了する(S26)。
次に、Webページ生成部42が、認証処理部40でDECLINEDとなったリクエストが、Webページ生成に係るリクエストであるか否かを判定する(S28)。ここで、そのリクエストがWebページ生成に係るリクエストであるときには(S28:Yes)、Webページ生成部42がWebページ生成処理を行い、この処理が完了するとWebページ生成部42は処理を終了する(S30)。一方、そのリクエストがWebページ生成に係るリクエストでないときは(S28:No)、Webページ生成部42は、DECLINEDを発行して処理を終了する(S32)。
次に、CGI処理部44が、Webページ生成部42でDECLINEDとなったリクエストがCGI処理に係るリクエストであるか否かを判定する(S34)。ここで、そのリクエストがCGI処理に係るリクエストであるときには(S34:Yes)、CGI処理部44がCGI処理を行い、この処理が完了するとCGI処理部44は処理を終了する(S36)。一方、そのリクエストがCGI処理に係るリクエストでないときは(S34:No)、CGI処理部44は、DECLINEDを発行して処理を終了する(S38)。
最後に、ファイル出力部46がファイル出力処理を行う(S40)。
そして、ステップS24,S30,S36,S40の処理がそれぞれ終了したときは、Webサーバ36は処理を終了する。
次に、本実施形態に係るクライアントサーバシステム全体の動作概要及び表示画面例について、図5及び図6の示すシーケンス図を用いて説明する。
まず、クライアント10からサーバへログイン画面の取得リクエストが発行されると(S110)、サーバ30は、このリクエストに対応するHTMLファイル200をクライアント10へ送信する(S112)。
クライアント10では、Webブラウザ12がHTML200を解析して、ログイン画面300を表示させる。Webブラウザ12は、ユーザがこのログイン画面300に入力したユーザID及びパスワードを含むログインリクエストをサーバ30へ送信する(S114)。
サーバ30では、ログイン処理部32がこのログインリクエストに基づいてログイン処理を行う。そして、ログインが許可されると、ログイン処理部32が認証キーを生成し、Webサーバ36が付加データを含む絶対パス指定のURIを生成して、このURIを含むHTMLファイル210をクライアント10へ送信する(S116)。
クライアント10では、Webブラウザ12がHTML210を解析して、インタフェース画面310を表示させる。Webブラウザ12は、これとともに、HTML210中の付加データを含む絶対パス指定のURIを記憶部14に格納する。ここで、ユーザが画面310に表示されている、ハイパーリンクが設定されている“トップ画面へ”を選択すると、付加データを含む絶対パス指定のURIの取得リクエストがサーバ30へ送信される(S118)。
サーバ30では、Webサーバ36が上述したような処理手順により、付加データを含む絶対パス指定のURIから付加データを切り取る。そして、Webサーバ36が通常の絶対パス指定URIを再合成したのち、インターナルリダイレクトにより、再度リクエストを発行する。Webサーバ36は、さらに付加データに含まれる認証キーを使って認証も行った後、再合成されたURIが示すHTMLファイル220を取得して、クライアント10へ送信する(S120)。このとき、HTMLファイル220中のURIは、付加データを含む絶対パス指定のURIではなく、通常の相対パス指定のURIである。
クライアント10では、Webブラウザ12がHTML220を解析して、インタフェース画面320を表示させる。ここで、ユーザが画面320に表示されている、ハイパーリンクが設定されている“次の画面へ”を選択すると、Webブラウザ12は、記憶部14から認証キーを取得して、HTML220に記述されている相対パスURIに基づいて付加データを含む絶対パス指定のURIを生成する。そして、Webブラウザ12は、ここで生成した付加データを含む絶対パス指定のURIの取得リクエストをサーバ30へ送信する(S122)。
サーバ30では、このリクエストに対しても同様に、Webサーバ36が付加データを含む絶対パス指定のURIから付加データを切り取り、通常の絶対パス指定URIを再合成したのち、インターナルリダイレクトにより、再度リクエストを発行する。さらに、Webサーバ36は、付加データに含まれる認証キーを使って認証も行った後、所望のURIのHTMLファイル230を取得して、クライアント10へ送信する(S124)。このとき、HTMLファイル240中のURIも、HTMLファイル220の場合と同様に、付加データを含む絶対パス指定のURIではなく、通常の相対パス指定のURIである。
クライアント10では、Webブラウザ12がHTML230を解析して、インタフェース画面330を表示させる。ここで、ユーザが画面330に表示されている、ハイパーリンクが設定されている“別のディレクトリへ”を選択したときも同様に、Webブラウザ12は、記憶部14から認証キーを取得して、HTML240に記述されている相対パスURIに基づいて付加データを含む絶対パス指定のURIを生成する。そして、Webブラウザ12は、ここで生成した付加データを含む絶対パス指定のURIの取得リクエストをサーバ30へ送信する(S126)。これ以降、上記と同様の処理を行われる。
これにより、Cookieを利用せず、簡易且つ確実にセッション管理を行うことができる。さらに、Apacheを用いた場合、従来からある一般的なハンドラを活用することができる。
上述した本発明の実施形態は、本発明の説明のための例示であり、本発明の範囲をそれらの実施形態にのみ限定する趣旨ではない。当業者は、本発明の要旨を逸脱することなしに、他の様々な態様で本発明を実施することができる。
本発明の一実施形態に係るクライアント−サーバシステムの構成図である。 付加データを含むURIと含まないURIの例である。 本実施形態に係るWebサーバ36の処理手順を示すフローチャートである。 本実施形態に係るWebサーバ36の処理手順を示すフローチャートである。 本実施形態に係るクライアントサーバシステム全体の動作概要及び表示画面例を示す。 本実施形態に係るクライアントサーバシステム全体の動作概要及び表示画面例を示す。
符号の説明
10 クライアント
12 Webブラウザ
14 認証キー記憶部
30 サーバ
31 ユーザ情報記憶部
32 ログイン処理部
34 認証情報記憶部
36 Webサーバ
38 認証キー抽出部
40 認証処理部
42 Webページ生成部
44 CGI処理部
46 ファイル出力部

Claims (6)

  1. ユーザ端末装置からのリクエストを受け付けて、前記受け付けたリクエストを処理するリクエスト処理手段を備え、
    前記リクエスト処理手段は、
    前記受け付けたリクエストに、認証キーが含まれている見かけ上の絶対パスを有する認証キー付き絶対パスURI(Uniform Resource Identifier)が含まれていれば、前記認証キー付き絶対パスURIから前記認証キーを抽出するとともに、前記認証キー付き絶対パスURIを、認証キーを含まない絶対パスを有する通常絶対パスURIに変換し、前記抽出された認証キーとともに、前記変換された通常絶対パスURIを含むリクエストを前記リクエスト処理手段に対して発行する認証キー抽出手段と、
    前記受け付けたリクエストに前記通常絶対パスURIとともに前記認証キーが含まれていれば、前記認証キーを用いて、前記通常絶対パスURIに係るコンテンツへのアクセスを許可するか否かを判定する認証処理手段と、
    前記認証処理手段によってアクセスが許可された前記通常絶対パスURIに係るコンテンツに基づいて、そのリクエストの内容に応じた処理を実行する処理実行手段とを備える情報処理装置。
  2. 前記ユーザ端末装置からのログイン要求を受け付けて認証を行うログイン認証手段と、
    前記ログイン認証手段による認証が成功すると、その認証に係るセッションを識別するための識別情報として認証キーを生成する手段と、をさらに備え、
    前記認証キー付き絶対パスURIに含まれる認証キーは、前記認証キー生成手段で生成された認証キーである請求項1記載の情報処理装置。
  3. 前記処理実行手段は、
    Webページの生成処理を行う手段、CGI処理を行う手段及びファイル出力を行う手段のうちのいずれか一つ以上であることを特徴とする請求項1または2に記載の情報処理装置。
  4. ユーザ端末装置からのリクエストを受け付けて、前記受け付けたリクエストを処理するリクエスト処理手段を有する情報処理装置において、前記リクエスト処理手段がユーザ端末装置からのリクエストを処理する方法であって、
    前記受け付けたリクエストに、認証キーが含まれている見かけ上の絶対パスを有する認証キー付き絶対パスURI(Uniform Resource Identifier)が含まれていれば、前記認証キー付き絶対パスURIから前記認証キーを抽出するとともに、前記認証キー付き絶対パスURIを、認証キーを含まない絶対パスを有する通常絶対パスURIに変換し、前記抽出された認証キーとともに、前記変換された通常絶対パスURIを含むリクエストを前記リクエスト処理手段に対して発行する処理と、
    前記受け付けたリクエストに前記通常絶対パスURIとともに前記認証キーが含まれていれば、前記認証キーを用いて、前記通常絶対パスURIに係るコンテンツへのアクセスを許可するか否かを判定する処理と、
    前記認証処理手段によってアクセスが許可された前記通常絶対パスURIに係るコンテンツに基づいて、そのリクエストの内容に応じた処理を実行する処理と、を行う方法。
  5. ユーザ端末装置からのリクエストを受け付けて、前記受け付けたリクエストを処理するリクエスト処理手段を情報処理装置に実現するためのコンピュータプログラムであって、
    前記リクエスト処理手段は、
    前記受け付けたリクエストに、認証キーが含まれている見かけ上の絶対パスを有する認証キー付き絶対パスURI(Uniform Resource Identifier)が含まれていれば、前記認証キー付き絶対パスURIから前記認証キーを抽出するとともに、前記認証キー付き絶対パスURIを、認証キーを含まない絶対パスを有する通常絶対パスURIに変換し、前記抽出された認証キーとともに、前記変換された通常絶対パスURIを含むリクエストを前記リクエスト処理手段に対して発行する処理と、
    前記受け付けたリクエストに前記通常絶対パスURIとともに前記認証キーが含まれていれば、前記認証キーを用いて、前記通常絶対パスURIに係るコンテンツへのアクセスを許可するか否かを判定する処理と、
    前記認証処理手段によってアクセスが許可された前記通常絶対パスURIに係るコンテンツに基づいて、そのリクエストの内容に応じた処理を実行する処理と、を行うことを特徴とするコンピュータプログラム。
  6. クライアント及びサーバを備えたシステムにおいて、
    前記クライアントは、
    認証キーが含まれている見かけ上の絶対パスを有する認証キー付き絶対パスURI(Uniform Resource Identifier)を生成する手段と、
    前記生成手段により生成された認証キー付きURIのリクエストを発行する手段と、を備え、
    前記サーバは、
    前記クライアントからのリクエストを受け付けて、前記受け付けたリクエストを処理するリクエスト処理手段を備え、
    前記リクエスト処理手段は、
    前記受け付けたリクエストに前記認証キー付き絶対パスURIが含まれていれば、前記認証キー付き絶対パスURIから前記認証キーを抽出するとともに、前記認証キー付き絶対パスURIを認証キーを含まない絶対パスを有する通常絶対パスURIに変換し、前記抽出された認証キーとともに、前記変換された通常絶対パスURIを含むリクエストを前記リクエスト処理手段に対して発行する認証キー抽出手段と、
    前記受け付けたリクエストに前記通常絶対パスURIとともに前記認証キーが含まれていれば、前記認証キーを用いて、前記通常絶対パスURIに係るコンテンツへのアクセスを許可するか否かを判定する認証処理手段と、
    前記認証処理手段によってアクセスが許可された前記通常絶対パスURIに係るコンテンツに基づいて、そのリクエストの内容に応じた処理を実行する処理実行手段とを備えるクライアントサーバシステム。
JP2007285440A 2007-11-01 2007-11-01 情報処理装置及びクライアントサーバシステム Expired - Fee Related JP5053040B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2007285440A JP5053040B2 (ja) 2007-11-01 2007-11-01 情報処理装置及びクライアントサーバシステム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007285440A JP5053040B2 (ja) 2007-11-01 2007-11-01 情報処理装置及びクライアントサーバシステム

Publications (2)

Publication Number Publication Date
JP2009116407A true JP2009116407A (ja) 2009-05-28
JP5053040B2 JP5053040B2 (ja) 2012-10-17

Family

ID=40783523

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007285440A Expired - Fee Related JP5053040B2 (ja) 2007-11-01 2007-11-01 情報処理装置及びクライアントサーバシステム

Country Status (1)

Country Link
JP (1) JP5053040B2 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2014157223A1 (ja) * 2013-03-29 2014-10-02 Kddi株式会社 Webコンテンツの配信装置
WO2014157224A1 (ja) * 2013-03-29 2014-10-02 Kddi株式会社 Webコンテンツの配信装置

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002073555A (ja) * 2000-08-25 2002-03-12 Takuya Matsumoto アクセス制限機能を備えた情報提供システム
JP2003009243A (ja) * 2001-06-22 2003-01-10 Sumitomo Heavy Ind Ltd 認証装置及び方法、ネットワークシステム、コンピュータプログラム
JP2003058498A (ja) * 2001-08-01 2003-02-28 Internatl Business Mach Corp <Ibm> セッション管理方法、セッション管理システムおよびプログラム
JP2004206406A (ja) * 2002-12-25 2004-07-22 Hitachi Software Eng Co Ltd Url情報の変換方法およびプログラム並びにコンテンツ配信方法
JP2004334455A (ja) * 2003-05-07 2004-11-25 Fujitsu Ltd サーバ装置
JP2005321970A (ja) * 2004-05-07 2005-11-17 Hitachi Ltd コンピュータシステム

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002073555A (ja) * 2000-08-25 2002-03-12 Takuya Matsumoto アクセス制限機能を備えた情報提供システム
JP2003009243A (ja) * 2001-06-22 2003-01-10 Sumitomo Heavy Ind Ltd 認証装置及び方法、ネットワークシステム、コンピュータプログラム
JP2003058498A (ja) * 2001-08-01 2003-02-28 Internatl Business Mach Corp <Ibm> セッション管理方法、セッション管理システムおよびプログラム
JP2004206406A (ja) * 2002-12-25 2004-07-22 Hitachi Software Eng Co Ltd Url情報の変換方法およびプログラム並びにコンテンツ配信方法
JP2004334455A (ja) * 2003-05-07 2004-11-25 Fujitsu Ltd サーバ装置
JP2005321970A (ja) * 2004-05-07 2005-11-17 Hitachi Ltd コンピュータシステム

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2014157223A1 (ja) * 2013-03-29 2014-10-02 Kddi株式会社 Webコンテンツの配信装置
WO2014157224A1 (ja) * 2013-03-29 2014-10-02 Kddi株式会社 Webコンテンツの配信装置
JP2014199564A (ja) * 2013-03-29 2014-10-23 Kddi株式会社 Webコンテンツの配信装置

Also Published As

Publication number Publication date
JP5053040B2 (ja) 2012-10-17

Similar Documents

Publication Publication Date Title
US20070156592A1 (en) Secure authentication method and system
JP2005321970A (ja) コンピュータシステム
EP3251323B1 (en) Authentication mechanism for domain redirection of a representational state transfer (rest)-compliant client
US7356600B2 (en) Enabling access to an application through a network portal
CA2437273C (en) Network conduit for providing access to data services
US20090049146A1 (en) System and method for data transmission
JP2011043924A (ja) Web行動履歴取得システム、Web行動履歴取得方法、ゲートウェイ装置、及びプログラム
US8863263B2 (en) Server apparatus and program for single sign-on
JP2011242992A (ja) 情報処理装置、文書管理装置、印刷出力方法、及びコンピュータプログラム
US11115462B2 (en) Distributed system
JP5053040B2 (ja) 情報処理装置及びクライアントサーバシステム
US9443012B2 (en) Method of determining http process information
JP2007280028A (ja) 情報処理装置及びショートカットキーの設定・変更方法
US8266200B2 (en) Application interaction system, application interaction method, recording medium, and application interaction program
JP2007079988A (ja) Wwwブラウザ、htmlページ共有システムおよびhtmlページ共有方法
JPWO2013098925A1 (ja) 情報処理装置、情報処理システム、情報処理方法およびプログラム
JP2008077614A (ja) セッション管理プログラム及びセッション管理方法
US10769235B2 (en) Information processing apparatus, information processing system, and information processing method
US9348928B2 (en) Generating an electronic form locally on a client computer from input parameters
JP2005157822A (ja) 通信制御装置、アプリケーションサーバ、通信制御方法、およびプログラム
JP2016143370A (ja) 情報処理装置、情報処理システム及びプログラム
JP2005346571A (ja) 認証システム及び認証方法
JP6156116B2 (ja) セッション管理システム、セッション管理装置、及びプログラム
JP2008176483A (ja) 情報提供システム
JP4957436B2 (ja) ポータルシステム並びにその制御方法、プログラム及び記録媒体

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20100310

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20120418

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120508

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120702

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120724

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120725

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150803

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees