JP2010102625A - Method and device for rewriting uniform resource locator - Google Patents

Method and device for rewriting uniform resource locator Download PDF

Info

Publication number
JP2010102625A
JP2010102625A JP2008275435A JP2008275435A JP2010102625A JP 2010102625 A JP2010102625 A JP 2010102625A JP 2008275435 A JP2008275435 A JP 2008275435A JP 2008275435 A JP2008275435 A JP 2008275435A JP 2010102625 A JP2010102625 A JP 2010102625A
Authority
JP
Japan
Prior art keywords
url
request
application server
uniform resource
resource locator
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2008275435A
Other languages
Japanese (ja)
Other versions
JP5347429B2 (en
Inventor
Kenji Oki
憲二 大木
Akio Shimono
暁生 下野
Akihiko Matsuo
昭彦 松尾
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2008275435A priority Critical patent/JP5347429B2/en
Publication of JP2010102625A publication Critical patent/JP2010102625A/en
Application granted granted Critical
Publication of JP5347429B2 publication Critical patent/JP5347429B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Abstract

<P>PROBLEM TO BE SOLVED: To avoid restrictions by the same-origin policy of a Web browser without a user being aware of a relay server in application server cooperation. <P>SOLUTION: A Proxy Server 102 records, when receiving a request from a client terminal 101 to an application server 111, domain information in a URL of application server 111 predetermined by the request and transmits the request to the application server 111. When receiving a response from the application server 111, the Proxy Server 102 changes the domain information in the URL of the application server 112 included in the response into the recorded domain information to rewrite the URL of the application server 112 into a dummy URL, and transmits the response including the dummy URL to the client terminal unit 101. <P>COPYRIGHT: (C)2010,JPO&INPIT

Description

本発明は、アプリケーションサーバ装置(アプリケーションサーバ)から取得した情報に含まれるユニフォームリソースロケータ(URL)情報を書き換える方法及び装置に関する。   The present invention relates to a method and apparatus for rewriting uniform resource locator (URL) information included in information acquired from an application server apparatus (application server).

クライアント端末からのリクエストに対するWebアプリケーションサーバ装置(Webアプリケーションサーバ)のレスポンス画面には、他のWebアプリケーションサーバへのサービス要求が必要となる連携スクリプトが含まれる場合がある。例えば、店舗検索サービスにおいて、Webブラウザが第1のアプリケーションサーバから検索結果画面を受信し、その画面に含まれる連携スクリプトが実行され、地図情報サービスを提供する第2のアプリケーションサーバへのサービス要求が行われるような場合である。   A response screen of a Web application server device (Web application server) in response to a request from a client terminal may include a cooperation script that requires a service request to another Web application server. For example, in a store search service, a Web browser receives a search result screen from a first application server, a linkage script included in the screen is executed, and a service request is issued to a second application server that provides a map information service. This is the case.

また、図17に示すように、クライアント端末11におけるアプリケーションサーバ21のフォーム入力処理において、アプリケーションサーバ22のデータを使用したい場合もある。この場合、フォーム入力画面に含まれる連携スクリプト23が実行され、アプリケーションサーバ22のデータがフォームに自動的に入力される。   Further, as shown in FIG. 17, in the form input process of the application server 21 in the client terminal 11, it may be desired to use the data of the application server 22. In this case, the cooperation script 23 included in the form input screen is executed, and the data of the application server 22 is automatically input to the form.

このような場合、2つのアプリケーションサーバのURLドメインが異なると、Webブラウザのsame-origin policyにより、別のアプリケーションサーバへのサービス要求が制限されてしまう。same-origin policyとは、ユーザが閲覧しようとしているWebサイトと同じサイトから送信される情報は信用できる、という考え方である。この考え方によってアクセス制限を行うことで、サイトAを見ようとしたらサイトBのスクリプトが実行された、ということが原則的に起こらないように制御することができる。   In such a case, if the URL domains of the two application servers are different, a service request to another application server is limited by the same-origin policy of the Web browser. The same-origin policy is an idea that information transmitted from the same site as the Web site that the user intends to browse can be trusted. By restricting access based on this concept, it is possible to control that the script of the site B is executed in principle if the site A is viewed.

図17の例では、アプリケーションサーバ21及び22のページのURLは、それぞれ“http://app1.com/app1.html”及び“http://app2.com/app2.html”である。この場合、アプリケーションサーバのドメインが異なるため、Webブラウザからアプリケーションサーバ22にリクエストを発行することができない。このように、same-origin policyはアプリケーションサーバ間の連携処理に必要以上の制限を与えるため、この制限を回避したい場合がある。   In the example of FIG. 17, the URLs of the pages of the application servers 21 and 22 are “http://app1.com/app1.html” and “http://app2.com/app2.html”, respectively. In this case, since the domain of the application server is different, a request cannot be issued from the Web browser to the application server 22. In this way, the same-origin policy gives more restrictions than necessary to the cooperation processing between application servers, so there are cases where it is desired to avoid these restrictions.

この問題を解決するために、図18に示すように、クライアント端末11とアプリケーションサーバ21及び22の間に中継サーバ装置(中継サーバ)31を設けて、中継サーバ31を経由したリクエストをクライアント端末11に指定させる方法が考えられる。   In order to solve this problem, as shown in FIG. 18, a relay server device (relay server) 31 is provided between the client terminal 11 and the application servers 21 and 22, and requests via the relay server 31 are sent to the client terminal 11. The method of letting you specify can be considered.

この方法では、ユーザがアプリケーションサーバ21にアクセスする場合、本来のURLの代わりに、例えば、“http://company.com?path=app1.com/app1.html”というURLをアドレスバーに入力する。また、アプリケーションサーバ22にアクセスする場合、本来のURLの代わりに、例えば、“http://company.com?path=app2.com/app2.html”というURLをアドレスバーに入力する。   In this method, when a user accesses the application server 21, for example, a URL “http://company.com?path=app1.com/app1.html” is input to the address bar instead of the original URL. . When accessing the application server 22, instead of the original URL, for example, the URL “http://company.com?path=app2.com/app2.html” is input to the address bar.

この方法を用いると、Webブラウザからはあたかも中継サーバ31のみにアクセスしているように見えるので、same-origin policyを満足することができる。
中継サーバがアプリケーションサーバから受信したHyperText Markup Language (HTML)ファイルに含まれるURLを中継サーバのURLに書き換える方法も知られている(例えば、特許文献1を参照)。
特開特開2006−018795号公報
When this method is used, it appears as if only the relay server 31 is accessed from the Web browser, and the same-origin policy can be satisfied.
A method is also known in which a relay server rewrites a URL contained in a HyperText Markup Language (HTML) file received from an application server with the URL of the relay server (see, for example, Patent Document 1).
JP-A-2006-018795

しかしながら、上述した従来のアプリケーションサーバ連携処理には、次のような問題がある。
図18に示した方法では、クライアント端末11のユーザは、本来のアプリケーションサーバ21及び22ではなく、中継サーバ31を経由してアプリケーションサーバ21及び22にアクセスするためのURLを指定する必要がある。したがって、ユーザはリクエストの度に中継サーバを意識しながらURLを指定する必要があり、実用的ではない。
However, the above-described conventional application server cooperation processing has the following problems.
In the method illustrated in FIG. 18, the user of the client terminal 11 needs to specify a URL for accessing the application servers 21 and 22 via the relay server 31 instead of the original application servers 21 and 22. Therefore, it is necessary for the user to specify the URL while paying attention to the relay server for each request, which is not practical.

本発明の課題は、ユーザに中継サーバを意識させることなく、Webブラウザのsame-origin policyによる制限を回避するようなアプリケーションサーバ連携処理を実現することである。   An object of the present invention is to realize an application server cooperation process that avoids the restriction by the same-origin policy of the Web browser without making the user aware of the relay server.

サーバ装置によるユニフォームリソースロケータ書換方法は、リクエスト受信ステップ、記録ステップ、リクエスト送信ステップ、レスポンス受信ステップ、書換ステップ、及びレスポンス送信ステップを備える。   The uniform resource locator rewriting method by the server apparatus includes a request receiving step, a recording step, a request transmitting step, a response receiving step, a rewriting step, and a response transmitting step.

リクエスト受信ステップは、クライアント端末から第1のアプリケーションサーバ装置に対するリクエストを受信する。記録ステップは、そのリクエストにより指定される、第1のアプリケーションサーバ装置のユニフォームリソースロケータ情報内の第1のドメイン情報を記録する。リクエスト送信ステップは、第1のアプリケーションサーバ装置にリクエストを送信する。   The request receiving step receives a request for the first application server device from the client terminal. The recording step records the first domain information in the uniform resource locator information of the first application server device specified by the request. The request transmission step transmits a request to the first application server device.

レスポンス受信ステップは、第1のアプリケーションサーバ装置からリクエストに対するレスポンスを受信する。書換ステップは、そのレスポンスに含まれる、第2のアプリケーションサーバ装置のユニフォームリソースロケータ情報内の第2のドメイン情報を第1のドメイン情報に変更することで、第2のアプリケーションサーバ装置のユニフォームリソースロケータ情報をダミーのユニフォームリソースロケータ情報に書き換える。レスポンス送信ステップは、ダミーのユニフォームリソースロケータ情報を含むレスポンスをクライアント端末に送信する。   The response receiving step receives a response to the request from the first application server device. In the rewriting step, the second domain information in the uniform resource locator information of the second application server device included in the response is changed to the first domain information, thereby the uniform resource locator of the second application server device. Rewrite the information to dummy uniform resource locator information. The response transmission step transmits a response including dummy uniform resource locator information to the client terminal.

このようなユニフォームリソースロケータ書換方法によれば、第1のアプリケーションサーバ装置からのレスポンスに含まれる第2のアプリケーションサーバ装置のドメイン情報が第1のアプリケーションサーバ装置のドメイン情報に変更される。したがって、レスポンスを受信したクライアント端末は、書き換えられたユニフォームリソースロケータ情報に基づきWebブラウザのsame-origin policyを満足しつつ、第2のアプリケーションサーバ装置に対するリクエストを発行することが可能になる。   According to such a uniform resource locator rewriting method, the domain information of the second application server device included in the response from the first application server device is changed to the domain information of the first application server device. Therefore, the client terminal that has received the response can issue a request to the second application server device while satisfying the same-origin policy of the Web browser based on the rewritten uniform resource locator information.

ユニフォームリソースロケータ書換方法は、さらに下記のリクエスト受信ステップ、復元ステップ、及び復元後リクエスト送信ステップを備えることもできる。
リクエスト受信ステップは、クライアント端末からダミーのユニフォームリソースロケータ情報を指定するリクエストを受信する。復元ステップは、ダミーのユニフォームリソースロケータ情報から第2のアプリケーションサーバ装置のユニフォームリソースロケータ情報を復元する。復元後リクエスト送信ステップは、復元されたユニフォームリソースロケータ情報を指定するリクエストを第2のアプリケーションサーバ装置に送信する。
The uniform resource locator rewriting method may further include the following request reception step, restoration step, and post-restoration request transmission step.
The request receiving step receives a request for specifying dummy uniform resource locator information from the client terminal. The restoring step restores the uniform resource locator information of the second application server device from the dummy uniform resource locator information. The post-restoration request transmission step transmits a request designating the restored uniform resource locator information to the second application server device.

ユーザは中継サーバを意識した特別なURLを指定する必要がなく、クライアント端末からはダミーのURLしか見えないため、Webブラウザのsame-origin policyによる制限を回避することができる。   The user does not need to specify a special URL that is conscious of the relay server, and only a dummy URL can be seen from the client terminal. Therefore, it is possible to avoid the restriction due to the same-origin policy of the Web browser.

以下、図面を参照しながら、最良の実施形態を詳細に説明する。
図1は、実施形態のアプリケーションサーバ間連携処理の例を示している。この例では、クライアント端末101とアプリケーションサーバ111及び112の間に設けられた既存のプロキシサーバ装置(プロキシサーバ)102を用いて、URLの書き換えを行う。既存のプロキシサーバを用いることで実用性が向上する。
Hereinafter, the best embodiment will be described in detail with reference to the drawings.
FIG. 1 shows an example of inter-application server cooperation processing of the embodiment. In this example, URL rewriting is performed using an existing proxy server device (proxy server) 102 provided between the client terminal 101 and the application servers 111 and 112. Practicality is improved by using an existing proxy server.

クライアント端末101上のWebブラウザからアプリケーションサーバ111に対するリクエストが送信されると、プロキシサーバ102は、そのリクエストをアプリケーションサーバ111に転送する。そして、リクエストに対するレスポンスがアプリケーションサーバ111からプロキシサーバ102に送信される。プロキシサーバ102は、レスポンスに含まれるHTMLファイルや連携スクリプト113内のURLを書き換えて、クライアント端末101に転送する。   When a request for the application server 111 is transmitted from the Web browser on the client terminal 101, the proxy server 102 transfers the request to the application server 111. Then, a response to the request is transmitted from the application server 111 to the proxy server 102. The proxy server 102 rewrites the HTML file included in the response and the URL in the linkage script 113 and transfers the URL to the client terminal 101.

連携スクリプト113には、例えば、アプリケーションサーバ112のページを取得する以下のような処理が記述されている。

var req = new XMLHttpRequest();
req.open("GET", "http://app2.com/app2.html", false);
req.send(null);

この場合、プロキシサーバ102は、連携スクリプト113のreq.open("GET", "http://app2.com/app2.html", false);をreq.open("GET", "http://app1.com?path=app2.com/app2.html", false);に書き換えて、クライアント端末101に転送する。
The linkage script 113 describes, for example, the following processing for acquiring a page of the application server 112.

var req = new XMLHttpRequest ();
req.open ("GET", "http://app2.com/app2.html", false);
req.send (null);

In this case, the proxy server 102 changes req.open ("GET", "http://app2.com/app2.html", false); of the cooperation script 113 to req.open ("GET", "http: / Rewrite to /app1.com?path=app2.com/app2.html ", false); and transfer to the client terminal 101.

その後、Webブラウザから連携スクリプト113に記述された、GET http://app1.com?path=app2.com/app2.htmlというリクエストが送信される。このとき、プロキシサーバ102は、GET http://app1.com?path=app2.com/app2.htmlからhttp://app2.com/app2.htmlを復元し、復元されたURLを指定するGET http://app2.com/app2.htmlをアプリケーションサーバ112に転送する。   Thereafter, a request “GET http://app1.com?path=app2.com/app2.html” described in the linkage script 113 is transmitted from the Web browser. At this time, the proxy server 102 restores http://app2.com/app2.html from GET http://app1.com?path=app2.com/app2.html, and specifies the restored URL. Transfer http://app2.com/app2.html to the application server 112.

このようなURL書換方法によれば、プロキシサーバ102からのリクエストは連携先アプリケーションサーバ112に対して送信されているのにもかかわらず、Webブラウザからはあたかも連携要求元アプリケーションサーバ111へリクエストを送信しているように見える。これにより、Webブラウザは必要に応じてsame-origin policyによる制限を回避し、連携スクリプト113から連携先アプリケーションサーバ112のデータを利用できるようになる。   According to such a URL rewriting method, the request from the proxy server 102 is transmitted to the cooperation destination application server 112, but the request is transmitted from the Web browser to the cooperation request source application server 111. Looks like you are doing. As a result, the Web browser can use the data of the cooperation destination application server 112 from the cooperation script 113 by avoiding restrictions by the same-origin policy as necessary.

図2は、図1のプロキシサーバ102の構成例を示している。このプロキシサーバ102は、リクエスト受付部221、URL復元部222、安全サイト判定部223、安全URLデータベース(DB)224、安全URL登録部225、Webクライアント部226、URL履歴DB227、レスポンス返却部228、URL記録部229、及びURL書換部230を備える。   FIG. 2 shows a configuration example of the proxy server 102 of FIG. The proxy server 102 includes a request reception unit 221, a URL restoration unit 222, a safe site determination unit 223, a safe URL database (DB) 224, a safe URL registration unit 225, a Web client unit 226, a URL history DB 227, a response return unit 228, A URL recording unit 229 and a URL rewriting unit 230 are provided.

図3は、初回アクセス時のプロキシサーバ102による連携処理の例を示している。初回アクセス時の手順は以下の通りである。
(1)クライアント端末101のユーザは、図4に示すように、Webブラウザ211にプロキシサーバ102を使用する旨を設定し、図5に示すように、アプリケーションサーバ111のWebページ231に対するリクエストを送信する。これにより、Webブラウザ211は、GET http://app1.com/a.htmlをプロキシサーバ102に送信する。プロキシサーバ102のリクエスト受付部221は、リクエストを受信し、URL復元部222に転送する。
FIG. 3 shows an example of cooperation processing by the proxy server 102 at the first access. The procedure for the first access is as follows.
(1) The user of the client terminal 101 sets the use of the proxy server 102 in the Web browser 211 as shown in FIG. 4, and transmits a request for the Web page 231 of the application server 111 as shown in FIG. To do. As a result, the Web browser 211 transmits GET http://app1.com/a.html to the proxy server 102. The request reception unit 221 of the proxy server 102 receives the request and transfers it to the URL restoration unit 222.

また、リクエスト受付部221は、受信したリクエストをメモリ等の記憶部に記録しておく。リクエストを記録する代わりに、リクエストにより指定される、アプリケーションサーバ111のURLを記録してもよく、そのURL中のドメイン情報を記録してもよい。記録された情報は、以降の処理でURL書換部230により参照される。   In addition, the request reception unit 221 records the received request in a storage unit such as a memory. Instead of recording the request, the URL of the application server 111 specified by the request may be recorded, or the domain information in the URL may be recorded. The recorded information is referred to by the URL rewriting unit 230 in the subsequent processing.

(2)URL復元部222は、リクエストにより指定されたURLをチェックし、リクエストをWebクライアント部226に転送する。 (2) The URL restoration unit 222 checks the URL specified by the request, and transfers the request to the Web client unit 226.

(3)Webクライアント部226は、リクエストをアプリケーションサーバ111に送信し、リソースを含むレスポンスを受信してURL書換部230に転送する。この例では、Webページ231のHTMLファイルと連携スクリプト113が、リソースとしてレスポンスに含まれる。 (3) The Web client unit 226 transmits a request to the application server 111, receives a response including the resource, and transfers the response to the URL rewriting unit 230. In this example, the HTML file of the web page 231 and the linkage script 113 are included in the response as resources.

(4)URL書換部230は、レスポンスに含まれるURLを抽出し、そのドメイン情報をリソースが属するアプリケーションサーバ111のドメイン情報に変更することで、抽出したURLをダミーのURLに書き換える。
このとき、連携要求元アプリケーションサーバ111以外のサーバへのリクエスト送信処理を記述したソースコード中のURLと、HTMLファイル内のiframeのsrc属性に記述されている他のドメインのURLが書き換え対象として抽出される。そして、そのURLのドメイン情報が、上記(1)で記録されたアプリケーションサーバ111のドメイン情報に変更され、変更されたドメイン情報に続いて、元のドメイン情報以降のアドレスがクエリとして付加される。
上述した例では、連携スクリプト113に記述された、アプリケーションサーバ112のWebページ232のURLとしてhttp://app2.com/app2.htmlが抽出され、http://app1.com?path=app2.com/app2.htmlに書き換えられる。“?path=app2.com/app2.html”はクエリに対応する。
URL書換部230は、レスポンスから抽出されたURLと、ダミーのURLを含むレスポンスとをURL記録部229に転送する。
(4) The URL rewriting unit 230 extracts the URL included in the response, changes the domain information to the domain information of the application server 111 to which the resource belongs, and rewrites the extracted URL into a dummy URL.
At this time, the URL in the source code describing the request transmission processing to a server other than the cooperation request source application server 111 and the URLs of other domains described in the src attribute of the iframe in the HTML file are extracted as rewrite targets. Is done. Then, the domain information of the URL is changed to the domain information of the application server 111 recorded in the above (1), and the address after the original domain information is added as a query following the changed domain information.
In the above example, http://app2.com/app2.html is extracted as the URL of the Web page 232 of the application server 112 described in the cooperation script 113, and http://app1.com?path=app2. Rewritten to com / app2.html. “? Path = app2.com / app2.html” corresponds to the query.
The URL rewriting unit 230 transfers the URL extracted from the response and the response including the dummy URL to the URL recording unit 229.

(5)URL記録部229は、アプリケーションサーバ111のドメイン情報であるapp1.comと、レスポンスから抽出されたURLのドメイン情報の組を、URL履歴DB227に記録する。そして、ダミーのURLを含むレスポンスをレスポンス返却部228に転送する。上述した例では、app1.comとapp2.comの組がURL履歴DB227に記録される。
(6)レスポンス返却部228は、レスポンスをWebブラウザ211に送信する。
(7)Webブラウザ211は、レスポンスに含まれる書き換え後の連携スクリプトを実行する。
(5) The URL recording unit 229 records in the URL history DB 227 a set of app1.com that is the domain information of the application server 111 and the domain information of the URL extracted from the response. Then, the response including the dummy URL is transferred to the response return unit 228. In the example described above, a set of app1.com and app2.com is recorded in the URL history DB 227.
(6) The response return unit 228 transmits a response to the web browser 211.
(7) The web browser 211 executes the rewritten cooperation script included in the response.

図6は、連携スクリプト実行時のプロキシサーバ102による連携処理の例を示している。連携スクリプト実行時の手順は以下の通りである。
(1)Webブラウザ211は、書き換え後の連携スクリプトに記述された、アプリケーションサーバ112のWebページ232に対するリクエストの送信処理を行う。
FIG. 6 shows an example of cooperation processing by the proxy server 102 when executing the cooperation script. The procedure for executing the linkage script is as follows.
(1) The Web browser 211 performs a request transmission process for the Web page 232 of the application server 112 described in the rewritten cooperation script.

(2)Webブラウザ211は、Webページ232に対するリクエストとしてGET http://app1.com?path=app2.com/app2.htmlをプロキシサーバ102に送信する。プロキシサーバ102のリクエスト受付部221は、リクエストを受信し、URL復元部222に転送する。 (2) The Web browser 211 transmits GET http://app1.com?path=app2.com/app2.html to the proxy server 102 as a request for the Web page 232. The request reception unit 221 of the proxy server 102 receives the request and transfers it to the URL restoration unit 222.

(3)URL復元部222は、リクエストにより指定されたURLをチェックし、ダミーのURLからWebページ232のURLを復元する。そして、リクエストと復元されたURLとを安全サイト判定部223に転送する。 (3) The URL restoration unit 222 checks the URL specified by the request, and restores the URL of the Web page 232 from the dummy URL. Then, the request and the restored URL are transferred to the safe site determination unit 223.

(4)安全サイト判定部223は、復元されたURLに対してリクエストを送信してもよいかどうかを判定する。まず、リクエストにより指定されたURLのドメイン情報と復元されたURLのドメイン情報の組が、URL履歴DB227に記録されているか否かをチェックする。
それらのドメイン情報の組が記録されていれば、さらに、安全URLDB224を参照して、復元されたURLが安全であるか否かを判定する。プロキシサーバ102のオペレータ201は、Webページ231のアプリケーション作成者等により信頼できると判断された1つ以上のサイトのURLを、あらかじめ安全URL登録部225を介して安全URLDB224に登録しておく。安全サイト判定部223は、復元されたURLが安全URLDB224に登録されているいずれかのURLと一致すれば、そのURLを安全と判定し、復元されたURLを指定するリクエストをWebクライアント部226に転送する。
(4) The safe site determination unit 223 determines whether a request may be transmitted for the restored URL. First, it is checked whether or not a combination of the domain information of the URL specified by the request and the domain information of the restored URL is recorded in the URL history DB 227.
If such a set of domain information is recorded, it is further determined by referring to the safe URL DB 224 whether or not the restored URL is safe. The operator 201 of the proxy server 102 registers the URLs of one or more sites determined to be reliable by the application creator of the Web page 231 in the safe URL DB 224 via the safe URL registration unit 225 in advance. If the restored URL matches any URL registered in the safe URL DB 224, the safe site determination unit 223 determines that the URL is safe, and sends a request for designating the restored URL to the Web client unit 226. Forward.

(5)Webクライアント部226は、リクエストをアプリケーションサーバ112に送信し、レスポンスを受信してURL書換部230に転送する。この例では、Webページ232のHTMLファイルがレスポンスに含まれる。
(6)URL書換部230は、レスポンスに含まれるURLを抽出し、初回アクセス時と同様に、抽出したURLをダミーのURLに書き換える。そして、レスポンスから抽出されたURLと、ダミーのURLを含むレスポンスとをURL記録部229に転送する。
(5) The Web client unit 226 transmits a request to the application server 112, receives a response, and transfers the response to the URL rewriting unit 230. In this example, the HTML file of the Web page 232 is included in the response.
(6) The URL rewriting unit 230 extracts the URL included in the response, and rewrites the extracted URL into a dummy URL as in the first access. Then, the URL extracted from the response and the response including the dummy URL are transferred to the URL recording unit 229.

(7)URL記録部229は、アプリケーションサーバ111のドメイン情報であるapp1.comと、レスポンスから抽出されたURLのドメイン情報の対応関係を、URL履歴DB227に記録する。そして、ダミーのURLを含むレスポンスをレスポンス返却部228に転送する。
(8)レスポンス返却部228は、レスポンスをWebブラウザ211に送信する。
(9)Webブラウザ211は、レスポンスに含まれるHTMLファイルのデータを用いて、連携スクリプト113に記述されたデータ処理を行う。
(7) The URL recording unit 229 records in the URL history DB 227 the correspondence relationship between app1.com, which is the domain information of the application server 111, and the domain information of the URL extracted from the response. Then, the response including the dummy URL is transferred to the response return unit 228.
(8) The response return unit 228 transmits a response to the web browser 211.
(9) The Web browser 211 performs data processing described in the cooperation script 113 using the data of the HTML file included in the response.

図7は、図2のプロキシサーバ102による連携処理のフローチャートである。まず、リクエスト受付部221は、リクエストを受信し、そのリクエストの情報を記録する(ステップ701)。次に、URL復元部222は、リクエストからURLを抽出して(ステップ702)、そのURLに所定の文字列が含まれているか否かをチェックする(ステップ703)。上述した例では、http://app1.com?path=app2.com/app2.htmlに含まれる“?path=”が所定の文字列に対応する。   FIG. 7 is a flowchart of cooperation processing by the proxy server 102 of FIG. First, the request reception unit 221 receives a request and records information on the request (step 701). Next, the URL restoration unit 222 extracts the URL from the request (step 702), and checks whether or not a predetermined character string is included in the URL (step 703). In the example described above, “? Path =” included in http://app1.com?path=app2.com/app2.html corresponds to a predetermined character string.

URLに所定の文字列が含まれていなければ、URL復元部222は、リクエストをWebクライアント部226に転送する。そして、Webクライアント部226は、リクエストをアプリケーションサーバ111に送信し(ステップ709)、レスポンスを受信する(ステップ710)。   If the URL does not contain a predetermined character string, the URL restoring unit 222 transfers the request to the Web client unit 226. Then, the Web client unit 226 transmits a request to the application server 111 (Step 709) and receives a response (Step 710).

次に、URL書換部230は、レスポンスからURLを抽出し(ステップ711)、ステップ701で記録された情報を用いてダミーのURLに書き換える(ステップ712)。URL記録部229は、アプリケーションサーバ111のドメイン情報と、レスポンスから抽出されたURLのドメイン情報の組を、URL履歴DB227に記録する。そして、レスポンス返却部228は、レスポンスをWebブラウザ211に送信する。   Next, the URL rewriting unit 230 extracts the URL from the response (step 711), and rewrites the dummy URL using the information recorded in step 701 (step 712). The URL recording unit 229 records in the URL history DB 227 a set of domain information of the application server 111 and domain information of the URL extracted from the response. Then, the response return unit 228 transmits the response to the web browser 211.

ステップ703においてURLに所定の文字列が含まれていれば、URL復元部222
は、そのURLはダミーのURLであると判断する。そして、ダミーのURLからWebページ232のURLを復元し、リクエストと復元されたURLとを安全サイト判定部223に転送する(ステップ704)。
If a predetermined character string is included in the URL in step 703, the URL restoring unit 222
Determines that the URL is a dummy URL. Then, the URL of the Web page 232 is restored from the dummy URL, and the request and the restored URL are transferred to the safe site determination unit 223 (step 704).

次に、安全サイト判定部223は、URL履歴DB227を参照して(ステップ705)、リクエストにより指定されたURLのドメイン情報と復元されたURLのドメイン情報の組が登録されているか否かをチェックする(ステップ706)。   Next, the safe site determination unit 223 refers to the URL history DB 227 (step 705) and checks whether or not a set of the domain information of the URL specified by the request and the domain information of the restored URL is registered. (Step 706).

それらのドメイン情報の組が登録されていれば、次に、安全URLDB224を参照して(ステップ707)、復元されたURLが安全であるか否かを判定する(ステップ708)。そして、復元されたURLが安全であれば、復元されたURLを指定するリクエストをWebクライアント部226に転送する。その後、ステップ709以降の処理が行われる。   If such a set of domain information is registered, next, the secure URL DB 224 is referred to (step 707), and it is determined whether or not the restored URL is safe (step 708). If the restored URL is safe, a request designating the restored URL is transferred to the Web client unit 226. Thereafter, the processing after step 709 is performed.

ステップ706においてドメイン情報の組が登録されていない場合、又はステップ708において復元されたURLが安全でない場合は、安全サイト判定部223はそのまま処理を終了する。したがって、復元されたURLを指定するリクエストは送信されない。   If the set of domain information is not registered in step 706, or if the URL restored in step 708 is not safe, the safe site determination unit 223 ends the process as it is. Therefore, a request specifying the restored URL is not transmitted.

このような連携処理によれば、復元されたURLがURL履歴に残っていなければリクエストは送信されないので、偽造リクエストによる不正アクセスが防止される。また、アプリケーション作成者等により信頼できると判断された、特定のURLに対してのみsame-origin policyによる制限が回避されるので、信頼できないサイトへのアクセスが防止される。   According to such cooperation processing, since the request is not transmitted unless the restored URL remains in the URL history, unauthorized access due to a forgery request is prevented. In addition, since the restriction by the same-origin policy is avoided only for a specific URL that is determined to be reliable by the application creator or the like, access to an untrusted site is prevented.

なお、安全URLDB224には、信頼できるサイトのURLの代わりに、同一のアプリケーション作成者により作成されたURLのリストを登録しておいてもよい。この場合、安全サイト判定部223は、復元されたURLとWebページ231のURLが同一のリストに記録されていれば、復元されたURLを安全と判定する。   Note that a list of URLs created by the same application creator may be registered in the safe URL DB 224 instead of the URL of a reliable site. In this case, if the restored URL and the URL of the Web page 231 are recorded in the same list, the safe site determination unit 223 determines that the restored URL is safe.

図2の構成では、書き換え後のダミーのURLに元のドメイン情報が含まれているが、元のドメイン情報を含まないURLに書き換えることも可能である。図8は、このようなプロキシサーバ102の構成例を示している。このプロキシサーバ102は、図2の構成にURL変換DB801を追加した構成を有する。URL変換DB801には、図9に示すように、識別子(ID)、書き換え前のドメイン情報、及び書き換え後のドメイン情報の組が登録される。   In the configuration of FIG. 2, the original domain information is included in the dummy URL after rewriting, but it is also possible to rewrite it to a URL that does not include the original domain information. FIG. 8 shows a configuration example of such a proxy server 102. This proxy server 102 has a configuration in which a URL conversion DB 801 is added to the configuration of FIG. As shown in FIG. 9, a set of an identifier (ID), domain information before rewriting, and domain information after rewriting is registered in the URL conversion DB 801.

図8のプロキシサーバ102による連携処理は、基本的に図7と同様である。ただし、URL書換処理及びURL復元処理は次のように変更される。
図10は、図8のプロキシサーバ102によるURL書換処理のフローチャートである。URL書換部230は、Webクライアント部226からレスポンスを受け取ると(ステップ1001)、レスポンスからURLを抽出する(ステップ1002)。このとき、例えば、サーバへのリクエスト送信処理を記述したソースコード中のURLと、HTMLファイル内のiframeのsrc属性に記述されているURLが抽出される。
The cooperation processing by the proxy server 102 in FIG. 8 is basically the same as that in FIG. However, the URL rewriting process and the URL restoring process are changed as follows.
FIG. 10 is a flowchart of URL rewriting processing by the proxy server 102 of FIG. When receiving the response from the Web client unit 226 (Step 1001), the URL rewriting unit 230 extracts the URL from the response (Step 1002). At this time, for example, the URL in the source code describing the request transmission processing to the server and the URL described in the src attribute of the iframe in the HTML file are extracted.

次に、抽出されたURLのドメイン情報が、記録されている連携要求元アプリケーションサーバ111のドメイン情報と一致するか否かをチェックし(ステップ1003)、それらのドメイン情報が一致すれば、レスポンスをURL記録部229に転送する。   Next, it is checked whether or not the domain information of the extracted URL matches the recorded domain information of the cooperation request source application server 111 (step 1003). If the domain information matches, a response is sent. Transfer to the URL recording unit 229.

一方、2つのドメイン情報が一致しなければ、ユニークなIDを発行し(ステップ1004)、抽出されたURLをダミーのURLに書き換える(ステップ1005)。この場合、抽出されたURLのドメイン情報がアプリケーションサーバ111のドメイン情報に変更され、変更されたURLに続いてクエリが付加される。例えば、このクエリのキーには_id_が設定され、そのキーの値には発行されたIDが設定される。   On the other hand, if the two pieces of domain information do not match, a unique ID is issued (step 1004), and the extracted URL is rewritten to a dummy URL (step 1005). In this case, the domain information of the extracted URL is changed to the domain information of the application server 111, and a query is added following the changed URL. For example, _id_ is set as the key of this query, and the issued ID is set as the value of the key.

上述した例では、抽出されたURLであるhttp://app2.com/app2.htmlがhttp://app1.com/app2.html?_id_=id0001に書き換えられる。“?_id_=id0001”はクエリに対応し、“id0001”は発行されたIDに対応する。   In the example described above, the extracted URL http://app2.com/app2.html is rewritten to http://app1.com/app2.html?_id_=id0001. “? _Id_ = id0001” corresponds to the query, and “id0001” corresponds to the issued ID.

次に、URL書換部230は、書き換え前及び書き換え後のドメイン情報を発行されたIDに対応付けてURL変換DB801に登録し(ステップ1006)、抽出されたURLと、ダミーのURLを含むレスポンスとをURL記録部229に転送する。   Next, the URL rewriting unit 230 registers the domain information before and after rewriting in the URL conversion DB 801 in association with the issued ID (step 1006), and extracts the extracted URL and the response including the dummy URL. Is transferred to the URL recording unit 229.

図11は、図8のプロキシサーバ102によるURL復元処理のフローチャートである。URL復元部222は、リクエスト受付部221からリクエストを受け取ると(ステップ1101)、リクエストにより指定されるURLのクエリに_id_が含まれているか否かをチェックする(ステップ1102)。_id_が含まれていなければ、リクエストを安全サイト判定部223に転送する。   FIG. 11 is a flowchart of URL restoration processing by the proxy server 102 of FIG. When receiving the request from the request receiving unit 221 (step 1101), the URL restoring unit 222 checks whether or not _id_ is included in the query of the URL specified by the request (step 1102). If _id_ is not included, the request is transferred to the safe site determination unit 223.

一方、URLのクエリに_id_が含まれていれば、URL復元部222は、そのURLはダミーのURLであると判断する。そして、URL変換DB801を参照して、_id_の値に対応する書き換え前及び書き換え後のドメイン情報を取得する(ステップ1103)。   On the other hand, if _id_ is included in the URL query, the URL restoration unit 222 determines that the URL is a dummy URL. Then, referring to the URL conversion DB 801, domain information before and after rewriting corresponding to the value of _id_ is acquired (step 1103).

次に、ダミーのURL中の書き換え後のドメイン情報を書き換え前のドメイン情報に変更し、クエリを削除して、書き換え前のURLを復元する(ステップ1104)。上述した例では、ダミーのURLであるhttp://app1.com/app2.html?_id_=id0001からhttp://app2.com/app2.htmlが復元される。そして、リクエストと復元されたURLとを安全サイト判定部223に転送する。   Next, the domain information after rewriting in the dummy URL is changed to the domain information before rewriting, the query is deleted, and the URL before rewriting is restored (step 1104). In the above example, http://app2.com/app2.html is restored from the dummy URL http://app1.com/app2.html?_id_=id0001. Then, the request and the restored URL are transferred to the safe site determination unit 223.

ところで、アプリケーションサーバ111とアプリケーションサーバ112の連携処理が行われた後、さらにアプリケーションサーバ112と他のアプリケーションサーバの連携処理が行われる場合も考えられる。図12は、このような場合のプロキシサーバ102の構成例を示している。このプロキシサーバ102は、図8の構成にID管理DB1201を追加した構成を有する。   By the way, after the cooperation process of the application server 111 and the application server 112 is performed, the case where the cooperation process of the application server 112 and another application server is further performed is also considered. FIG. 12 shows a configuration example of the proxy server 102 in such a case. The proxy server 102 has a configuration in which an ID management DB 1201 is added to the configuration of FIG.

アプリケーションサーバ112からのレスポンスには、Webページ232のHTMLファイルとともに連携スクリプト1213が含まれ、連携スクリプト1213には、アプリケーションサーバ1211のWebページ1212のURLが含まれている。したがって、プロキシサーバ102が連携スクリプト1213を書き換えてWebブラウザ211に送信し、Webブラウザ211が書き換え後の連携スクリプトを実行すると、Webページ1212に対するリクエストがプロキシサーバ102に送信される。   The response from the application server 112 includes the cooperation script 1213 together with the HTML file of the Web page 232, and the cooperation script 1213 includes the URL of the Web page 1212 of the application server 1211. Therefore, when the proxy server 102 rewrites the cooperation script 1213 and transmits it to the Web browser 211, and the Web browser 211 executes the rewritten cooperation script, a request for the Web page 1212 is transmitted to the proxy server 102.

ID管理DB1201には、図13に示すように、ID、ベースドメイン情報、インターネットプロトコル(IP)アドレス、及び発行日時の組が登録される。ベースドメイン情報は、連携要求元アプリケーションサーバのドメイン情報を表し、IPアドレスは、リクエスト元クライアント端末のIPアドレスを表し、発行日時は、IDの発行日時を表す。   As shown in FIG. 13, a set of ID, base domain information, Internet protocol (IP) address, and issue date / time is registered in the ID management DB 1201. The base domain information represents domain information of the cooperation request source application server, the IP address represents the IP address of the request source client terminal, and the issue date / time represents the issue date / time of the ID.

図12のプロキシサーバ102による連携処理は、基本的に図7と同様である。ただし、URL書換処理及びURL復元処理は次のように変更される。
図14は、図12のプロキシサーバ102によるURL書換処理のフローチャートである。URL書換部230は、Webクライアント部226からレスポンスを受け取ると(ステップ1401)、レスポンスからURLを抽出する(ステップ1402)。
The cooperation processing by the proxy server 102 in FIG. 12 is basically the same as that in FIG. However, the URL rewriting process and the URL restoring process are changed as follows.
FIG. 14 is a flowchart of URL rewriting processing by the proxy server 102 of FIG. When receiving the response from the Web client unit 226 (step 1401), the URL rewriting unit 230 extracts the URL from the response (step 1402).

次に、抽出されたURLのドメイン情報が、記録されている連携要求元アプリケーションサーバ111のドメイン情報と一致するか否かをチェックし(ステップ1403)、それらのドメイン情報が一致すれば、レスポンスをURL記録部229に転送する。   Next, it is checked whether or not the domain information of the extracted URL matches the recorded domain information of the cooperation request source application server 111 (step 1403). If the domain information matches, a response is sent. Transfer to the URL recording unit 229.

一方、2つのドメイン情報が一致しなければ、ID管理DB1201を参照して、レスポンスに対応するユニークなIDを発行済みか否かをチェックする(ステップ1404)。そして、IDを発行済みであれば、抽出されたURLを既存のIDを含むダミーのURLに書き換える(ステップ1407)。   On the other hand, if the two pieces of domain information do not match, it is checked whether or not a unique ID corresponding to the response has been issued by referring to the ID management DB 1201 (step 1404). If the ID has already been issued, the extracted URL is rewritten with a dummy URL including the existing ID (step 1407).

この場合、抽出されたURLのドメイン情報が既存のIDに対応するベースドメイン情報に変更され、その変更されたドメイン情報に続いて2つのクエリが付加される。最初のクエリには元のドメイン情報以降のアドレスが設定され、2番目のクエリには既存のIDが設定される。   In this case, the domain information of the extracted URL is changed to base domain information corresponding to the existing ID, and two queries are added following the changed domain information. An address after the original domain information is set for the first query, and an existing ID is set for the second query.

例えば、連携スクリプト1213にreq.open("GET", "http://app3.com/app3.html", false);と記述されていた場合、URLとしてhttp://app3.com/app3.htmlが抽出される。そして、ID=id0001が発行済みであれば、抽出されたURLがhttp://app1.com?path=app3.com/app3.html&_id_=id0001に書き換えられる。   For example, if req.open ("GET", "http://app3.com/app3.html", false); is described in the linkage script 1213, the URL is http://app3.com/app3. html is extracted. If ID = id0001 has been issued, the extracted URL is rewritten to http://app1.com?path=app3.com/app3.html&_id_=id0001.

次に、URL書換部230は、書き換え前及び書き換え後のドメイン情報を既存のIDに対応付けてURL変換DB801に登録する(ステップ1408)。図9のURL変換DBには既にid0001に対応するエントリが格納されているが、新たに(ID,書換前,書換後)=(id0001,app3.com,app1.com)のエントリが追加される。そして、URL書換部230は、抽出されたURLと、ダミーのURLを含むレスポンスとをURL記録部229に転送する。   Next, the URL rewriting unit 230 registers the domain information before and after rewriting in the URL conversion DB 801 in association with the existing ID (step 1408). Although the entry corresponding to id0001 is already stored in the URL conversion DB of FIG. 9, a new entry (ID, before rewriting, after rewriting) = (id0001, app3.com, app1.com) is added. . Then, the URL rewriting unit 230 transfers the extracted URL and the response including the dummy URL to the URL recording unit 229.

ステップ1404においてIDを発行済みでなければ、ユニークなIDを発行する(ステップ1405)。そして、発行されたIDと、連携要求元アプリケーションサーバ111のドメイン情報と、リクエスト元のクライアント端末101のIPアドレスと、現在日時とをID管理DB1201に登録する(ステップ1406)。   If an ID has not been issued in step 1404, a unique ID is issued (step 1405). The issued ID, the domain information of the cooperation request source application server 111, the IP address of the request source client terminal 101, and the current date and time are registered in the ID management DB 1201 (step 1406).

次に、抽出されたURLを発行されたIDを含むダミーのURLに書き換える(ステップ1407)。この場合、抽出されたURLのドメイン情報が連携要求元アプリケーションサーバのドメイン情報に変更され、その変更されたドメイン情報に続いて2つのクエリが付加される。最初のクエリには元のドメイン情報以降のアドレスが設定され、2番目のクエリには発行されたIDが設定される。   Next, the extracted URL is rewritten to a dummy URL including the issued ID (step 1407). In this case, the domain information of the extracted URL is changed to the domain information of the cooperation request source application server, and two queries are added following the changed domain information. An address after the original domain information is set in the first query, and the issued ID is set in the second query.

そして、書き換え前及び書き換え後のドメイン情報を発行されたIDに対応付けてURL変換DB801に登録し(ステップ1408)、抽出されたURLと、ダミーのURLを含むレスポンスとをURL記録部229に転送する。   Then, the domain information before and after rewriting is registered in the URL conversion DB 801 in association with the issued ID (step 1408), and the extracted URL and the response including the dummy URL are transferred to the URL recording unit 229. To do.

図15は、ステップ1404におけるID判定処理のフローチャートである。URL書換部230は、まず、レスポンスに対応するリクエスト元のクライアント端末のIPアドレスがID管理DB1201に登録されているか否かをチェックする(ステップ1501)。   FIG. 15 is a flowchart of the ID determination process in step 1404. The URL rewriting unit 230 first checks whether or not the IP address of the requesting client terminal corresponding to the response is registered in the ID management DB 1201 (step 1501).

そのIPアドレスが登録されていれば、次に、そのIPアドレスのエントリの発行日時が現在日時から一定範囲内か否かをチェックする(ステップ1502)。この一定範囲としては、例えば、現在日時から5分前までの範囲が用いられる。   If the IP address is registered, it is next checked whether or not the issue date and time of the entry of the IP address is within a certain range from the current date and time (step 1502). As this fixed range, for example, a range from the current date to 5 minutes before is used.

発行日時が一定範囲内であれば、次に、そのエントリのベースドメイン情報が、記録されている連携要求元アプリケーションサーバのドメイン情報と一致するか否かをチェックする(ステップ1503)。   If the issue date / time is within a certain range, it is next checked whether or not the base domain information of the entry matches the recorded domain information of the cooperation request source application server (step 1503).

ベースドメイン情報が連携要求元アプリケーションサーバのドメイン情報と一致すれば、レスポンスに対応するIDは発行済みと判定し、そのエントリのIDを発行済みIDとして使用する(ステップ1504)。   If the base domain information matches the domain information of the cooperation request source application server, it is determined that the ID corresponding to the response has been issued, and the ID of the entry is used as the issued ID (step 1504).

ステップ1501においてIPアドレスが登録されていない場合、ステップ1502において発行日時が一定範囲内でない場合、又はステップ1503において2つのドメイン情報が一致しない場合は、IDは未発行と判定する(ステップ1505)。   If the IP address is not registered in step 1501, the issue date / time is not within a certain range in step 1502, or if the two pieces of domain information do not match in step 1503, it is determined that the ID has not been issued (step 1505).

図12のプロキシサーバ102によるURL復元処理は、基本的に図11と同様である。ただし、図11のステップ1103において、ダミーのURLに含まれるIDと同一のIDがURL変換DB801に複数存在する場合がある。そこで、URL復元部222は、ダミーのURL中のIDに対応する書き換え前及び書き換え後のドメイン情報の組をすべて取得し、ダミーのURL中のクエリに記述された書き換え前のドメイン情報と照合する。   The URL restoration process by the proxy server 102 in FIG. 12 is basically the same as that in FIG. However, in step 1103 in FIG. 11, there may be cases where a plurality of IDs identical to the IDs included in the dummy URL exist in the URL conversion DB 801. Therefore, the URL restoration unit 222 acquires all the sets of domain information before and after rewriting corresponding to the ID in the dummy URL, and collates with the domain information before rewriting described in the query in the dummy URL. .

クエリに記述された書き換え前のドメイン情報と一致する組があれば、ダミーのURL中の書き換え後のドメイン情報を、一致した書き換え前のドメイン情報に変更する。そして、クエリを削除して、書き換え前のURLを復元する。上述した例では、ダミーのURLであるhttp://app1.com?path=app3.com/app3.html&_id_=id0001からhttp://app3.com/app3.htmlが復元される。   If there is a set that matches the domain information before rewriting described in the query, the domain information after rewriting in the dummy URL is changed to the matching domain information before rewriting. Then, the query is deleted, and the URL before rewriting is restored. In the example described above, http://app3.com/app3.html is restored from the dummy URL http://app1.com?path=app3.com/app3.html&_id_=id0001.

なお、図2、図8、及び図12の構成では、安全URLDB224を参照して復元されたURLが安全であるか否かを判定しているが、システム設計に応じて安全サイト判定処理を省略しても構わない。   2, 8, and 12, it is determined whether or not the URL restored by referring to the safe URL DB 224 is safe, but the safe site determination process is omitted depending on the system design. It doesn't matter.

また、URLの書き換え方法は上述した例に限られるわけではなく、連携要求元アプリケーションサーバのドメイン情報を特定可能で、かつ、元のURLを復元可能な方法であれば、他の方法でも構わない。   In addition, the URL rewriting method is not limited to the above-described example, and any other method may be used as long as the domain information of the cooperation request source application server can be specified and the original URL can be restored. .

図2、図8、及び図12のクライアント端末101、中継サーバ102、及びアプリケーションサーバ111、112、及び1211は、例えば、図16に示すような情報処理装置(コンピュータ)を用いて構成される。図16の情報処理装置は、CPU1601、メモリ1602、入力装置1603、出力装置1604、外部記憶装置1605、媒体駆動装置1606、およびネットワーク接続装置1607を備え、それらはバス1608により互いに接続されている。   The client terminal 101, the relay server 102, and the application servers 111, 112, and 1211 in FIGS. 2, 8, and 12 are configured using an information processing apparatus (computer) as shown in FIG. 16, for example. The information processing apparatus in FIG. 16 includes a CPU 1601, a memory 1602, an input device 1603, an output device 1604, an external storage device 1605, a medium driving device 1606, and a network connection device 1607, which are connected to each other via a bus 1608.

メモリ1602は、例えば、Read Only Memory(ROM)、Random Access Memory(RAM)等を含み、処理に用いられるプログラムおよびデータを格納する。CPU1601は、メモリ1602を利用してプログラムを実行することにより、クライアント端末101、中継サーバ102、又はアプリケーションサーバ111、112、及び1211の処理を行う。   The memory 1602 includes, for example, a read only memory (ROM), a random access memory (RAM), and the like, and stores programs and data used for processing. The CPU 1601 performs processing of the client terminal 101, the relay server 102, or the application servers 111, 112, and 1211 by executing a program using the memory 1602.

入力装置1603は、例えば、キーボード、ポインティングデバイス等であり、オペレータ又はユーザからの指示や情報の入力に用いられる。出力装置1604は、例えば、ディスプレイ、プリンタ、スピーカ等であり、オペレータ又はユーザへの問い合わせや処理結果の出力に用いられる。   The input device 1603 is, for example, a keyboard, a pointing device, or the like, and is used for inputting an instruction or information from an operator or a user. The output device 1604 is, for example, a display, a printer, a speaker, or the like, and is used to output an inquiry to the operator or the user or a processing result.

外部記憶装置1605は、例えば、磁気ディスク装置、光ディスク装置、光磁気ディスク装置、テープ装置等である。情報処理装置は、この外部記憶装置1605に、プログラムおよびデータを格納しておき、必要に応じて、それらをメモリ1602にロードして使用する。外部記憶装置1605は、安全URLDB224、URL履歴DB227、URL変換DB801、及びID管理DB1201としても使用される。   The external storage device 1605 is, for example, a magnetic disk device, an optical disk device, a magneto-optical disk device, a tape device, or the like. The information processing apparatus stores programs and data in the external storage device 1605, and loads them into the memory 1602 and uses them as necessary. The external storage device 1605 is also used as a safety URL DB 224, a URL history DB 227, a URL conversion DB 801, and an ID management DB 1201.

媒体駆動装置1606は、可搬記録媒体1609を駆動し、その記録内容にアクセスする。可搬記録媒体1609は、メモリカード、フレキシブルディスク、光ディスク、光磁気ディスク等の任意のコンピュータ読み取り可能な記録媒体である。オペレータ又はユーザは、この可搬記録媒体1609にプログラムおよびデータを格納しておき、必要に応じて、それらをメモリ1602にロードして使用する。   The medium driving device 1606 drives the portable recording medium 1609 and accesses the recorded contents. The portable recording medium 1609 is an arbitrary computer-readable recording medium such as a memory card, a flexible disk, an optical disk, and a magneto-optical disk. The operator or user stores programs and data in the portable recording medium 1609, and loads them into the memory 1602 for use as necessary.

ネットワーク接続装置1607は、インターネット等の通信ネットワークに接続され、通信に伴うデータ変換を行う。また、情報処理装置は、必要に応じて、プログラムおよびデータを外部の装置からネットワーク接続装置1607を介して受け取り、それらをメモリ1602にロードして使用する。   A network connection device 1607 is connected to a communication network such as the Internet, and performs data conversion accompanying communication. Also, the information processing apparatus receives programs and data from an external apparatus via the network connection apparatus 1607 as necessary, and loads them into the memory 1602 for use.

以上、図1から図16までを参照しながら説明した実施形態に関し、さらに以下の付記を開示する。
(付記1)
サーバ装置によるユニフォームリソースロケータ書換方法であって、
クライアント端末から第1のアプリケーションサーバ装置に対するリクエストを受信するリクエスト受信ステップと、
前記リクエストにより指定される、前記第1のアプリケーションサーバ装置のユニフォームリソースロケータ情報内の第1のドメイン情報を記録する記録ステップと、
前記第1のアプリケーションサーバ装置に前記リクエストを送信するリクエスト送信ステップと、
前記第1のアプリケーションサーバ装置から前記リクエストに対するレスポンスを受信するレスポンス受信ステップと、
前記レスポンスに含まれる、第2のアプリケーションサーバ装置のユニフォームリソースロケータ情報内の第2のドメイン情報を前記第1のドメイン情報に変更することで、該第2のアプリケーションサーバ装置のユニフォームリソースロケータ情報をダミーのユニフォームリソースロケータ情報に書き換える書換ステップと、
前記ダミーのユニフォームリソースロケータ情報を含むレスポンスを前記クライアント端末に送信するレスポンス送信ステップと
を備えることを特徴とするユニフォームリソースロケータ書換方法。
(付記2)
前記クライアント端末から前記ダミーのユニフォームリソースロケータ情報を指定するリクエストを受信するリクエスト受信ステップと、該ダミーのユニフォームリソースロケータ情報から前記第2のアプリケーションサーバ装置のユニフォームリソースロケータ情報を復元する復元ステップと、復元されたユニフォームリソースロケータ情報を指定するリクエストを該第2のアプリケーションサーバ装置に送信する復元後リクエスト送信ステップとをさらに備えることを特徴とする付記1記載のユニフォームリソースロケータ書換方法。
(付記3)
前記書換ステップは、前記第1のドメイン情報に続いて、前記第2のアプリケーションサーバ装置のユニフォームリソースロケータ情報内の第2のドメイン情報以降のアドレス情報をクエリとして付加することで、前記ダミーのユニフォームリソースロケータ情報を生成し、前記復元ステップは、前記クライアント端末から受信したリクエストにより指定されるユニフォームリソースロケータ情報に、該クエリを示す所定の文字列が含まれているか否かをチェックすることで、該ダミーのユニフォームリソースロケータ情報を識別することを特徴とする付記2記載のユニフォームリソースロケータ書換方法。
(付記4)
前記書換ステップは、前記第2のドメイン情報を前記第1のドメイン情報に変更した後のユニフォームリソースロケータ情報に続いて、該第2のドメイン情報の識別子を付加することで、前記ダミーのユニフォームリソースロケータ情報を生成し、該識別子と該第2のドメイン情報を対応付けて記録し、前記復元ステップは、前記クライアント端末から受信したリクエストにより指定されるユニフォームリソースロケータ情報に、該識別子が含まれているか否かをチェックすることで、該ダミーのユニフォームリソースロケータ情報を識別し、該識別子に対応付けて記録された該第2のドメイン情報を用いて前記第2のアプリケーションサーバ装置のユニフォームリソースロケータ情報を復元することを特徴とする付記2記載のユニフォームリソースロケータ書換方法。
(付記5)
前記書換ステップは、前記第1のドメイン情報に続いて、前記第2のアプリケーションサーバ装置のユニフォームリソースロケータ情報内の第2のドメイン情報以降のアドレス情報と該第2のドメイン情報の識別子とをクエリとして付加することで、前記ダミーのユニフォームリソースロケータ情報を生成し、該識別子と該第2のドメイン情報を対応付けて記録し、前記復元ステップは、前記クライアント端末から受信したリクエストにより指定されるユニフォームリソースロケータ情報に、該識別子が含まれているか否かをチェックすることで、該ダミーのユニフォームリソースロケータ情報を識別し、該識別子に対応付けて記録された該第2のドメイン情報を用いて前記第2のアプリケーションサーバ装置のユニフォームリソースロケータ情報を復元することを特徴とする付記2記載のユニフォームリソースロケータ書換方法。
(付記6)
前記復元されたユニフォームリソースロケータ情報があらかじめ登録されたユニフォームリソースロケータ情報に一致すれば、該復元されたユニフォームリソースロケータ情報が示すサイトを安全なサイトと判定する判定ステップをさらに備え、前記復元後リクエスト送信ステップは、該安全なサイトと判定された場合に、前記復元されたユニフォームリソースロケータ情報を指定するリクエストを前記第2のアプリケーションサーバ装置に送信することを特徴とする付記2乃至5のいずれかに記載のユニフォームリソースロケータ書換方法。
(付記7)
クライアント端末から第1のアプリケーションサーバ装置に対するリクエストを受信するリクエスト受信手段と、
前記リクエストにより指定される、前記第1のアプリケーションサーバ装置のユニフォームリソースロケータ情報内の第1のドメイン情報を格納する格納手段と、
前記第1のアプリケーションサーバ装置に前記リクエストを送信するリクエスト送信手段と、
前記第1のアプリケーションサーバ装置から前記リクエストに対するレスポンスを受信するレスポンス受信手段と、
前記レスポンスに含まれる、第2のアプリケーションサーバ装置のユニフォームリソースロケータ情報内の第2のドメイン情報を前記第1のドメイン情報に変更することで、該第2のアプリケーションサーバ装置のユニフォームリソースロケータ情報をダミーのユニフォームリソースロケータ情報に書き換える書換手段と、
前記ダミーのユニフォームリソースロケータ情報を含むレスポンスを前記クライアント
端末に送信するレスポンス送信手段と
を備えることを特徴とするユニフォームリソースロケータ書換装置。
As described above, the following supplementary notes are further disclosed with respect to the embodiment described with reference to FIGS.
(Appendix 1)
A uniform resource locator rewriting method by a server device,
A request receiving step of receiving a request from the client terminal to the first application server device;
Recording step of recording first domain information in uniform resource locator information of the first application server device specified by the request;
A request transmission step of transmitting the request to the first application server device;
A response reception step of receiving a response to the request from the first application server device;
By changing the second domain information in the uniform resource locator information of the second application server device included in the response to the first domain information, the uniform resource locator information of the second application server device is changed. A rewriting step to rewrite the dummy uniform resource locator information;
A uniform resource locator rewriting method comprising: a response transmission step of transmitting a response including the dummy uniform resource locator information to the client terminal.
(Appendix 2)
A request receiving step of receiving a request designating the dummy uniform resource locator information from the client terminal; a restoring step of restoring the uniform resource locator information of the second application server device from the dummy uniform resource locator information; The uniform resource locator rewriting method according to appendix 1, further comprising a post-restoration request transmission step of transmitting a request designating the restored uniform resource locator information to the second application server device.
(Appendix 3)
The rewriting step adds the address information after the second domain information in the uniform resource locator information of the second application server device as a query following the first domain information, so that the dummy uniform Resource locator information is generated, and the restoration step checks whether or not a predetermined character string indicating the query is included in the uniform resource locator information specified by the request received from the client terminal, The uniform resource locator rewriting method according to appendix 2, wherein the dummy uniform resource locator information is identified.
(Appendix 4)
The rewriting step adds the identifier of the second domain information subsequent to the uniform resource locator information after the second domain information is changed to the first domain information, so that the dummy uniform resource Locator information is generated, the identifier is associated with the second domain information, and the identifier is included in the uniform resource locator information specified by the request received from the client terminal. By checking whether or not the dummy uniform resource locator information is identified, and using the second domain information recorded in association with the identifier, the uniform resource locator information of the second application server device The uniform according to appendix 2, characterized in that Source locator rewriting method.
(Appendix 5)
In the rewriting step, following the first domain information, a query is made for address information after the second domain information in the uniform resource locator information of the second application server device and an identifier of the second domain information. To generate the dummy uniform resource locator information, record the identifier and the second domain information in association with each other, and the restoration step includes a uniform specified by the request received from the client terminal. By checking whether the identifier is included in the resource locator information, the dummy uniform resource locator information is identified, and the second domain information recorded in association with the identifier is used to identify the dummy uniform resource locator information. Uniform resource location of the second application server device Uniform Resource Locator rewriting method according to Supplementary Note 2, wherein the restoring the information.
(Appendix 6)
And determining the site indicated by the restored uniform resource locator information as a safe site if the restored uniform resource locator information matches the previously registered uniform resource locator information. Any one of appendices 2 to 5, wherein the transmission step transmits a request for designating the restored uniform resource locator information to the second application server device when it is determined that the site is safe. Uniform resource locator rewriting method as described in.
(Appendix 7)
Request receiving means for receiving a request for the first application server device from the client terminal;
Storage means for storing first domain information in uniform resource locator information of the first application server device specified by the request;
Request transmitting means for transmitting the request to the first application server device;
Response receiving means for receiving a response to the request from the first application server device;
By changing the second domain information in the uniform resource locator information of the second application server device included in the response to the first domain information, the uniform resource locator information of the second application server device is changed. Rewriting means for rewriting dummy dummy resource locator information;
A uniform resource locator rewriting device, comprising: response transmission means for transmitting a response including the dummy uniform resource locator information to the client terminal.

実施形態のアプリケーションサーバ間連携処理を示す図である。It is a figure which shows the cooperation process between application servers of embodiment. 第1のプロキシサーバの構成図である。It is a block diagram of a 1st proxy server. 初回アクセス時の連携処理を示す図である。It is a figure which shows the cooperation process at the time of the first access. プロキシ設定画面を示す図である。It is a figure which shows a proxy setting screen. リクエスト送信画面を示す図である。It is a figure which shows a request transmission screen. 連携スクリプト実行時の連携処理を示す図である。It is a figure which shows the cooperation process at the time of cooperation script execution. 連携処理のフローチャートである。It is a flowchart of a cooperation process. 第2のプロキシサーバの構成図である。It is a block diagram of a 2nd proxy server. URL変換DBを示す図である。It is a figure which shows URL conversion DB. 第1のURL書換処理のフローチャートである。It is a flowchart of a 1st URL rewriting process. URL復元処理のフローチャートである。It is a flowchart of URL restoration processing. 第3のプロキシサーバの構成図である。It is a block diagram of a 3rd proxy server. ID管理DBを示す図である。It is a figure which shows ID management DB. 第2のURL書換処理のフローチャートである。It is a flowchart of a 2nd URL rewriting process. ID判定処理のフローチャートである。It is a flowchart of ID determination processing. 情報処理装置の構成図である。It is a block diagram of information processing apparatus. 従来のアプリケーションサーバ間連携処理を示す図である。It is a figure which shows the conventional cooperation process between application servers. 中継サーバを経由するアプリケーションサーバ間連携処理を示す図である。It is a figure which shows the cooperation process between application servers via a relay server.

符号の説明Explanation of symbols

11、101 クライアント端末
21、22、111、112、1211 アプリケーションサーバ
23、113、1213 連携スクリプト
31 中継サーバ
102 プロキシサーバ
201 オペレータ
211 Webブラウザ
221 リクエスト受付部
222 URL復元部
223 安全サイト判定部
224 安全URLDB
225 安全URL登録部
226 Webクライアント部
227 URL履歴DB
228 レスポンス返却部
229 URL記録部
230 URL書換部
231、232、1212 Webページ
801 URL変換DB
1201 ID管理DB
1601 CPU
1602 メモリ
1603 入力装置
1604 出力装置
1605 外部記憶装置
1606 媒体駆動装置
1607 ネットワーク接続装置
1608 バス
1609 可搬記録媒体
11, 101 Client terminal 21, 22, 111, 112, 1211 Application server 23, 113, 1213 Cooperation script 31 Relay server 102 Proxy server 201 Operator 211 Web browser 221 Request reception unit 222 URL restoration unit 223 Safe site determination unit 224 Safety URL DB
225 Safety URL registration unit 226 Web client unit 227 URL history DB
228 Response return unit 229 URL recording unit 230 URL rewriting unit 231, 232, 1212 Web page 801 URL conversion DB
1201 ID management DB
1601 CPU
1602 Memory 1603 Input device 1604 Output device 1605 External storage device 1606 Medium drive device 1607 Network connection device 1608 Bus 1609 Portable recording medium

Claims (4)

サーバ装置によるユニフォームリソースロケータ書換方法であって、
クライアント端末から第1のアプリケーションサーバ装置に対するリクエストを受信するリクエスト受信ステップと、
前記リクエストにより指定される、前記第1のアプリケーションサーバ装置のユニフォームリソースロケータ情報内の第1のドメイン情報を記録する記録ステップと、
前記第1のアプリケーションサーバ装置に前記リクエストを送信するリクエスト送信ステップと、
前記第1のアプリケーションサーバ装置から前記リクエストに対するレスポンスを受信するレスポンス受信ステップと、
前記レスポンスに含まれる、第2のアプリケーションサーバ装置のユニフォームリソースロケータ情報内の第2のドメイン情報を前記第1のドメイン情報に変更することで、該第2のアプリケーションサーバ装置のユニフォームリソースロケータ情報をダミーのユニフォームリソースロケータ情報に書き換える書換ステップと、
前記ダミーのユニフォームリソースロケータ情報を含むレスポンスを前記クライアント端末に送信するレスポンス送信ステップと
を備えることを特徴とするユニフォームリソースロケータ書換方法。
A uniform resource locator rewriting method by a server device,
A request receiving step of receiving a request from the client terminal to the first application server device;
Recording step of recording first domain information in uniform resource locator information of the first application server device specified by the request;
A request transmission step of transmitting the request to the first application server device;
A response reception step of receiving a response to the request from the first application server device;
By changing the second domain information in the uniform resource locator information of the second application server device included in the response to the first domain information, the uniform resource locator information of the second application server device is changed. A rewriting step to rewrite the dummy uniform resource locator information;
A uniform resource locator rewriting method comprising: a response transmission step of transmitting a response including the dummy uniform resource locator information to the client terminal.
前記クライアント端末から前記ダミーのユニフォームリソースロケータ情報を指定するリクエストを受信するリクエスト受信ステップと、該ダミーのユニフォームリソースロケータ情報から前記第2のアプリケーションサーバ装置のユニフォームリソースロケータ情報を復元する復元ステップと、復元されたユニフォームリソースロケータ情報を指定するリクエストを該第2のアプリケーションサーバ装置に送信する復元後リクエスト送信ステップとをさらに備えることを特徴とする請求項1記載のユニフォームリソースロケータ書換方法。   A request receiving step of receiving a request designating the dummy uniform resource locator information from the client terminal; a restoring step of restoring the uniform resource locator information of the second application server device from the dummy uniform resource locator information; The uniform resource locator rewriting method according to claim 1, further comprising a post-restoration request transmission step of transmitting a request designating the restored uniform resource locator information to the second application server device. 前記復元されたユニフォームリソースロケータ情報があらかじめ登録されたユニフォームリソースロケータ情報に一致すれば、該復元されたユニフォームリソースロケータ情報が示すサイトを安全なサイトと判定する判定ステップをさらに備え、前記復元後リクエスト送信ステップは、該安全なサイトと判定された場合に、前記復元されたユニフォームリソースロケータ情報を指定するリクエストを前記第2のアプリケーションサーバ装置に送信することを特徴とする請求項2記載のユニフォームリソースロケータ書換方法。   And determining the site indicated by the restored uniform resource locator information as a safe site if the restored uniform resource locator information matches the previously registered uniform resource locator information. 3. The uniform resource according to claim 2, wherein the transmission step transmits a request designating the restored uniform resource locator information to the second application server device when it is determined that the site is safe. Locator rewrite method. クライアント端末から第1のアプリケーションサーバ装置に対するリクエストを受信するリクエスト受信手段と、
前記リクエストにより指定される、前記第1のアプリケーションサーバ装置のユニフォームリソースロケータ情報内の第1のドメイン情報を格納する格納手段と、
前記第1のアプリケーションサーバ装置に前記リクエストを送信するリクエスト送信手段と、
前記第1のアプリケーションサーバ装置から前記リクエストに対するレスポンスを受信するレスポンス受信手段と、
前記レスポンスに含まれる、第2のアプリケーションサーバ装置のユニフォームリソースロケータ情報内の第2のドメイン情報を前記第1のドメイン情報に変更することで、該第2のアプリケーションサーバ装置のユニフォームリソースロケータ情報をダミーのユニフォームリソースロケータ情報に書き換える書換手段と、
前記ダミーのユニフォームリソースロケータ情報を含むレスポンスを前記クライアント端末に送信するレスポンス送信手段と
を備えることを特徴とするユニフォームリソースロケータ書換装置。
Request receiving means for receiving a request for the first application server device from the client terminal;
Storage means for storing first domain information in uniform resource locator information of the first application server device specified by the request;
Request transmitting means for transmitting the request to the first application server device;
Response receiving means for receiving a response to the request from the first application server device;
By changing the second domain information in the uniform resource locator information of the second application server device included in the response to the first domain information, the uniform resource locator information of the second application server device is changed. Rewriting means for rewriting dummy dummy resource locator information,
A uniform resource locator rewriting device, comprising: response transmission means for transmitting a response including the dummy uniform resource locator information to the client terminal.
JP2008275435A 2008-10-27 2008-10-27 Uniform resource locator rewriting method and apparatus Expired - Fee Related JP5347429B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2008275435A JP5347429B2 (en) 2008-10-27 2008-10-27 Uniform resource locator rewriting method and apparatus

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2008275435A JP5347429B2 (en) 2008-10-27 2008-10-27 Uniform resource locator rewriting method and apparatus

Publications (2)

Publication Number Publication Date
JP2010102625A true JP2010102625A (en) 2010-05-06
JP5347429B2 JP5347429B2 (en) 2013-11-20

Family

ID=42293199

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008275435A Expired - Fee Related JP5347429B2 (en) 2008-10-27 2008-10-27 Uniform resource locator rewriting method and apparatus

Country Status (1)

Country Link
JP (1) JP5347429B2 (en)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012221346A (en) * 2011-04-12 2012-11-12 Nippon Hoso Kyokai <Nhk> Reception terminal, reliability determination device and reliability determination system
WO2014030487A1 (en) * 2012-08-24 2014-02-27 富士フイルム株式会社 Proxy server, operation control method thereof, and operation control program thereof
WO2014157222A1 (en) * 2013-03-29 2014-10-02 Kddi株式会社 Web-content delivery device
WO2014157224A1 (en) * 2013-03-29 2014-10-02 Kddi株式会社 Web-content delivery device
WO2014157221A1 (en) * 2013-03-29 2014-10-02 Kddi株式会社 Web-content delivery device
JP5830581B1 (en) * 2014-06-23 2015-12-09 株式会社ショーケース・ティービー Input support server, input support method, and input support program
JP2016099681A (en) * 2014-11-18 2016-05-30 富士通株式会社 Information processing device, information processing device control method and information processing device control program
CN109543121A (en) * 2018-11-09 2019-03-29 深圳万物云联科技有限公司 A kind of exterior chain url resource transfer method and device

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000235540A (en) * 1999-02-16 2000-08-29 Kdd Corp Method and device for automatically filtering information using url hierarchy structure
JP2007072525A (en) * 2005-09-02 2007-03-22 Fuji Xerox Co Ltd Data server, data management method, and program
JP2008116998A (en) * 2006-10-31 2008-05-22 Fujitsu Ltd Terminal device management system, data relay device, inter-network connection device, and method for quarantining terminal device
JP2008186201A (en) * 2007-01-29 2008-08-14 Nec Soft Ltd Reverse proxy server, and control method and program thereof

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000235540A (en) * 1999-02-16 2000-08-29 Kdd Corp Method and device for automatically filtering information using url hierarchy structure
JP2007072525A (en) * 2005-09-02 2007-03-22 Fuji Xerox Co Ltd Data server, data management method, and program
JP2008116998A (en) * 2006-10-31 2008-05-22 Fujitsu Ltd Terminal device management system, data relay device, inter-network connection device, and method for quarantining terminal device
JP2008186201A (en) * 2007-01-29 2008-08-14 Nec Soft Ltd Reverse proxy server, and control method and program thereof

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012221346A (en) * 2011-04-12 2012-11-12 Nippon Hoso Kyokai <Nhk> Reception terminal, reliability determination device and reliability determination system
WO2014030487A1 (en) * 2012-08-24 2014-02-27 富士フイルム株式会社 Proxy server, operation control method thereof, and operation control program thereof
WO2014157222A1 (en) * 2013-03-29 2014-10-02 Kddi株式会社 Web-content delivery device
WO2014157224A1 (en) * 2013-03-29 2014-10-02 Kddi株式会社 Web-content delivery device
WO2014157221A1 (en) * 2013-03-29 2014-10-02 Kddi株式会社 Web-content delivery device
JP2014199564A (en) * 2013-03-29 2014-10-23 Kddi株式会社 Distribution device of web content
JP5830581B1 (en) * 2014-06-23 2015-12-09 株式会社ショーケース・ティービー Input support server, input support method, and input support program
JP2016099681A (en) * 2014-11-18 2016-05-30 富士通株式会社 Information processing device, information processing device control method and information processing device control program
CN109543121A (en) * 2018-11-09 2019-03-29 深圳万物云联科技有限公司 A kind of exterior chain url resource transfer method and device
CN109543121B (en) * 2018-11-09 2023-11-03 深圳万物云联科技有限公司 Method and device for calling outer link url (real time communication) resources

Also Published As

Publication number Publication date
JP5347429B2 (en) 2013-11-20

Similar Documents

Publication Publication Date Title
JP5347429B2 (en) Uniform resource locator rewriting method and apparatus
US11886619B2 (en) Apparatus and method for securing web application server source code
US8959336B1 (en) Securing locally stored web-based database data
JP3807961B2 (en) Session management method, session management system and program
EP4191955A1 (en) Method and device for securely accessing intranet application
US9684628B2 (en) Mechanism for inserting trustworthy parameters into AJAX via server-side proxy
JP2004029939A (en) Communication proxy device and service providing method using the same device
JPH11212912A (en) Session management system and method
CA2907583A1 (en) Systems and methods for intercepting, processing, and protecting user data through web application pattern detection
JP2000242658A (en) Individual information managing device, and customizing device
JP2001515669A (en) System and method for granting access to information in a distributed computer system
US7873707B1 (en) Client-side URL rewriter
JP2004185263A (en) Dispersed cooperative content delivery system
US8127033B1 (en) Method and apparatus for accessing local computer system resources from a browser
JP4859775B2 (en) Content distribution apparatus, content distribution control method, and content distribution control program
US20010037302A1 (en) Data web object host discovery system
JP2008077614A (en) Session management program and session management method
US11381545B2 (en) Multi-layer navigation based security certificate checking
US8826119B2 (en) Management of a web site that includes dynamic protected data
JP4454989B2 (en) Data providing system, data providing permission server, data providing server, data providing method, program, and recording medium
JP5088269B2 (en) Screen information management method
JP2005339008A (en) Access control method and program, and recording medium
CN111414642B (en) Link generation method and device based on gateway, server and storage medium
JP7405251B2 (en) Information processing system, information processing method and program
JP2005084751A (en) Communication apparatus

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20110808

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20120829

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120904

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20121105

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20130723

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20130805

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees