JP4652350B2 - リバースプロキシサーバ、その制御方法及びプログラム - Google Patents

リバースプロキシサーバ、その制御方法及びプログラム

Info

Publication number
JP4652350B2
JP4652350B2 JP2007018516A JP2007018516A JP4652350B2 JP 4652350 B2 JP4652350 B2 JP 4652350B2 JP 2007018516 A JP2007018516 A JP 2007018516A JP 2007018516 A JP2007018516 A JP 2007018516A JP 4652350 B2 JP4652350 B2 JP 4652350B2
Authority
JP
Japan
Prior art keywords
login
authentication
client
reverse proxy
information necessary
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2007018516A
Other languages
English (en)
Other versions
JP2008186201A (ja
Inventor
智弘 増田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Solutions Innovators Ltd
Original Assignee
NEC Solutions Innovators Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Solutions Innovators Ltd filed Critical NEC Solutions Innovators Ltd
Priority to JP2007018516A priority Critical patent/JP4652350B2/ja
Publication of JP2008186201A publication Critical patent/JP2008186201A/ja
Application granted granted Critical
Publication of JP4652350B2 publication Critical patent/JP4652350B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Information Transfer Between Computers (AREA)

Description

本発明は、リバースプロキシサーバ、リバースプロキシサーバの制御方法、及び、リバースプロキシサーバのためのプログラムに関し、より詳細には、既存の認証システムが動いているウェブサーバを認証システムの修正を行わずにリバースプロキシ型の統合ID管理システムに統合する技術に関する。
従来のログイン代行システムは、クライアントと、ログイン代行サーバ(リバースプロキシサーバ)と、アプリケーションサーバ(例えば、ウェブサーバ等)とから構成されている(例えば、特許文献1)。
このような構成を有する従来のログイン代行システムは、次のように動作する。
すなわち、クライアントからのリクエストに対してアプリケーションサーバが返した認証要求に応答して、当該ユーザのアプリケーションサーバに対する認証情報を含むログインリクエストをログイン代行サーバが作成し、アプリケーションサーバに対してログインを実行する。
しかしながら、従来のログイン代行システムでは、ログイン代行サーバにおいてログインリクエストを完全に再現する必要があるため、アプリケーションサーバが返す全ての認証要求に対応することは現実的ではない。
第1の理由は、アプリケーションサーバが認証要求を返す際に認証中を示すセッション情報を付与している場合、ログインリクエストの作成時にセッション情報を含めなければならないが、セッション情報の持ち回り方は認証システムによって様々であり、その全てを考慮しなければならないためである。
第2の理由は、フォームのサブミット時に認証に必要なスクリプトが動作する認証フォーム画面の場合、ログインリクエストの作成時にスクリプトの動作を再現するために、記述される全てのスクリプトを考慮しなければならないためである。
第3の理由は、第1、第2の問題を解決するために、ログイン代行サーバにブラウザとしての機能を実装する場合、アプリケーションサーバが動作対象とするブラウザと同等の機能が実装されている必要があり、全ての動作対象ブラウザを考慮しなければならないためである。
特開2002−334056号公報
従来の方式のログイン代行システムには次のような問題点があった。
リバースプロキシサーバで認証済みのユーザ情報を後段のウェブサーバに送信する方式では、後段のウェブサーバに情報を受け取るためのインタフェースを追加する必要がある。
また、後段のウェブサーバが返してきた認証要求をリバースプロキシサーバが判断し、認証リクエストを作成して後段のウェブサーバに自動で送信する方式では、後段のウェブサーバが認証中を示すセッション情報などを認証要求に付与している場合に、後段のウェブサーバの認証方式の修正なしでは対応が難しい。
そこで本発明は、上記従来技術の問題点に鑑みて、ウェブサーバの認証システムの修正を行わずに、以上に挙げた問題点を解決する代行ログインシステムを提供することを目的とする。
上記目的を達成するための請求項1に記載の発明は、ウェブサーバとクライアントとをネットワークを介して通信可能に中継するリバースプロキシサーバであって、前記クライアントが、リバースプロキシサーバに第1のログインをした後、前記ウェブサーバに第2のログインをする際、該第2のログインに必要な認証情報が前記第1のログインに必要な認証情報から一意に決まる場合に、前記クライアントが前記ウェブサーバへ発行した前記第2のログインのためのリクエストをプロキシし、前記ウェブサーバが返した前記リクエストに対するレスポンスに含まれる認証入力フォームを解析し、該認証入力フォームに、該認証入力フォームが前記クライアントに送達された後自動的にサブミットされるよう、クライアントサイドスクリプトを追加する変更を加え、該変更を加えられた前記認証入力フォームを含む前記レスポンスを前記クライアントに送り、前記クライアントから自動的フォームデータにサブミットされてきたら、該フォームデータに、前記第1のログインに必要な認証情報から一意に決まる前記第2のログインに必要な認証情報を入力して、前記第2のログインの認証リクエストを作成し、前記ウェブサーバに前記認証リクエストを送信して、前記第2のログインを代行することを特徴とするリバースプロキシサーバである。
請求項2に記載の発明は、請求項1に記載のリバースプロキシサーバにおいて、前記認証入力フォームを前記クライアントに送る際、前記第2のログインに必要な認証情報にダミーの値を設定して送ることを特徴とする。
請求項3に記載の発明は、請求項1又は2に記載のリバースプロキシサーバにおいて、前記認証入力フォームを前記クライアントに送る際、セッション情報を付与して送り、前記クライアントとのセッションを維持することを特徴とする。
請求項4に記載の発明は、請求項1から3のいずれか1項に記載のリバースプロキシサーバにおいて、前記第1のログインに必要な認証情報と前記第2のログインに必要な認証情報とが関連づけられて記憶されている外部の記憶手段に、前記第1のログインに必要な認証情報を基に、前記第2のログインに必要な認証情報を取得する手段を有することを特徴とする。
請求項5に記載の発明は、ウェブサーバとクライアントとをネットワークを介して通信可能に中継するリバースプロキシサーバの制御方法であって、前記クライアントが、リバースプロキシサーバに第1のログインをした後、前記ウェブサーバに第2のログインをする際、該第2のログインに必要な認証情報が前記第1のログインに必要な認証情報から一意に決まる場合に、前記クライアントが前記ウェブサーバへ発行した前記第2のログインのためのリクエストをプロキシするステップと、前記ウェブサーバが返した前記リクエストに対するレスポンスに含まれる認証入力フォームを解析するステップと、該認証入力フォームに、該認証入力フォームが前記クライアントに送達された後自動的にサブミットされるよう、クライアントサイドスクリプトを追加する変更を加えるステップと、該変更を加えられた前記認証入力フォームを含む前記レスポンスを前記クライアントに送るステップと、前記クライアントから自動的にフォームデータがサブミットされてきたら、該フォームデータに、前記第1のログインに必要な認証情報から一意に決まる前記第2のログインに必要な認証情報を入力して、前記第2のログインの認証リクエストを作成するステップと、前記ウェブサーバに前記認証リクエストを送信するステップと、を行うことを特徴とするリバースプロキシサーバの制御方法である。
請求項6に記載の発明は、請求項5に記載のリバースプロキシサーバの制御方法において、前記認証入力フォームを前記クライアントに送る際、前記第2のログインに必要な認証情報にダミーの値を設定して送るステップを有することを特徴とする。
請求項7に記載の発明は、請求項5又は6に記載のリバースプロキシサーバの制御方法において、前記認証入力フォームを前記クライアントに送る際、セッション情報を付与して送るステップを有することを特徴とする。
請求項8に記載の発明は、ウェブサーバとクライアントとをネットワークを介して通信可能に中継するリバースプロキシサーバに、前記クライアントが、リバースプロキシサーバに第1のログインをした後、前記ウェブサーバに第2のログインをする際、該第2のログインに必要な認証情報が前記第1のログインに必要な認証情報から一意に決まる場合に、前記クライアントが前記ウェブサーバへ発行した前記第2のログインのためのリクエストをプロキシする処理と、前記ウェブサーバが返した前記リクエストに対するレスポンスに含まれる認証入力フォームを解析する処理と、該認証入力フォームに、該認証入力フォームが前記クライアントに送達された後自動的にサブミットされるよう、クライアントサイドスクリプトを追加する変更を加える処理と、該変更を加えられた前記認証入力フォームを含む前記レスポンスを前記クライアントに送る処理と、前記クライアントから自動的にフォームデータがサブミットされてきたら、該フォームデータに、前記第1のログインに必要な認証情報から一意に決まる前記第2のログインに必要な認証情報を入力して、前記第2のログインの認証リクエストを作成する処理と、前記ウェブサーバに前記認証リクエストを送信する処理と、を実行させることを特徴とするプログラムである。
請求項9に記載の発明は、請求項8に記載のプログラムにおいて、前記認証入力フォームを前記クライアントに送る際、前記第2のログインに必要な認証情報にダミーの値を設定して送る処理をリバースプロキシサーバに実行させることを特徴とする。
請求項10に記載の発明は、請求項8又は9に記載のプログラムにおいて、前記認証入力フォームを前記クライアントに送る際、セッション情報を付与して送る処理をリバースプロキシサーバに実行させることを特徴とする。
本発明によれば、後段のウェブサーバの認証システムの修正を行わずに代行ログイン機能を実装できる。また、システムの利用者(クライアント)が後段のウェブサーバに対してログインを行う手間をなくすことができる。また、システムの利用者(クライアント)が後段のウェブサーバの認証に必要な情報を管理する手間をなくすことができる。
以下、本発明を実施するための最良の形態について図面を参照して詳細に説明する。なお、以下の本実施形態における各処理は、ソフトウェアプログラムによって実装される。また、以下の説明において、「認証入力フォーム(又は認証FORM画面)」とは、特に限定するものではないが、FORMタグによる認証情報入力用フォームを含んだHTMLデータとする。また、「サブミット」とは、上記認証入力フォーム内容の送信を指すこととする。
図1を参照すると、本実施形態の概略構成が示されている。図1において本実施形態は、クライアントブラウザ2と、リバースプロキシサーバ1と、データベースサーバ4と、ウェブサーバ3とを含んで構成されている。
これらは、概略次のように動作する。
クライアントブラウザ2は、ウェブシステムを利用するためのウェブブラウザで、認証が必要な後段のウェブサーバ3にリバースプロキシサーバ1経由でリクエストすることにより、リバースプロキシサーバ1によって書き換えられた認証要求コンテンツデータを受け取り、これを自動でサブミットすることによって認証リクエストを送信する。
なお、この認証リクエストは、自動サブミット後にクライアントブラウザ2からリバースプロキシサーバ1へ送信される情報であるから、言い換えれば、フォームデータである。なお、一般に、フォームデータはFORMタグで指定されたメソッドによってPOSTデータ又はクエリーストリングの2つの形式のどちらかで送信される。
リバースプロキシサーバ1は、認証機能と、後段のウェブサーバ3に対するリバースプロキシ機能とを備えている。後段のウェブサーバ3から返された認証入力フォーム(又は認証FORM画面)を解析し、認証入力フォームが自動でサブミットされるようにコンテンツデータを書き換え、クライアントブラウザ2からサブミットされてきた認証リクエストを解析し、データベースサーバ4から取得した代行ログイン用情報で認証情報を書き換えて後段のウェブサーバ3へと送信する。
データベースサーバ4は、リバースプロキシサーバ1で認証済みのユーザに対する代行ログイン用の認証情報が格納されている。
後段のウェブサーバ3は、サーバコンテンツの一部又は全部にクライアントからリクエストがあった際、認証入力フォームを含んだハイパーテキストをレスポンスとして返し、ユーザがその認証入力フォームの要求する認証情報(例えば、IDとパスワード等)を埋めてサブミットしたものを受け取って認証を行う、独自の認証システムを備えている。
次に、上記の構成を有する本実施形態の第1の動作例を、図2ないし図4を参照して説明する。図2を参照すると、本実施形態の概略動作を示すシーケンス図が示されている。図3は、図2の第1の書き換え動作(ステップS23)の手順例を示すフローチャート図である。図4は、図2の第2の書き換え動作(ステップS28)の手順例を示すフローチャート図である。なお、以下の動作説明では、リバースプロキシサーバ1でのユーザ認証が済んでいることを前提とする。
図2において、まず、クライアントブラウザ2が、認証システムが動いている後段のウェブサーバ3へリクエストすると(ステップS21)、ウェブサーバ3は、認証入力フォームを返す(ステップS22)。
リバースプロキシサーバ1は、このサーバレスポンスに認証入力フォームが含まれていることを判別する。判別の基準は、「リクエストURL」、「認証入力フォームに含まれる識別用文字列」、「認証入力フォームに含まれるログインの代行に必要な情報」などの有無である。
次に、リバースプロキシサーバ1は、認証入力フォームを解析して、クライアントブラウザ2において自動的に認証入力フォームがサブミットされるようにサーバレスポンスに含まれるコンテンツデータを修正する(ステップS23)。これを第1の書き換え動作と呼ぶことにする。
図3を参照して、第1の書き換え動作について説明する。リバースプロキシサーバ1は、まず認証入力フォームを解析する(ステップS31)。解析の結果、しかるべき位置に、例えばハイパーテキストのBODYタグのonLoad属性に自動でサブミットするようなイベントドリブン型のクライアントサイドスクリプトを埋め込む(ステップS32)。
次に必要に応じてダミーの値の設定をする。認証入力フォームの解析結果からダミーが必要であることがわかれば(ステップS33、Yes)、代行ログインするための認証情報(例えば、IDとパスワード等)が入力されるべき領域(例えば、INPUTタグのVALUE属性)に、ダミーの値を設定する(ステップS34)。
次に認証入力フォームが自動的にサブミットされてきたときに、これを判別してセッションを維持するためのセッション情報を付与する(ステップS35)。なお、ここで、付与するセッション情報の形式については具体的に限定はしない。リクエストの識別に必要な情報を全て含んだCookieを暗号化して発行する方式や、リクエスト識別情報用のテーブルをリバースプロキシサーバ1上に作成し、テーブルを特定するための情報をセッション情報として発行する方式など、当業者にとって周知の方式が利用できる。
以上で図3を参照した第1の書き換え動作についての説明を終えるが、上記の順番は動作の一例であって、特にこれに限定するものではない。ステップS32とステップS34とステップS35は、順番の入れ替えや同時実行をしてもよい。
図2に戻り、次に、リバースプロキシサーバ1は、修正した認証入力フォームを含むウェブサーバ3のサーバレスポンスを、クライアントブラウザ2へ返信代行する(ステップS24)。
すると、クライアントブラウザ2から、自動サブミットで認証リクエストが送信されてくる(ステップS25)ので、リバースプロキシサーバ1は、先ほど付与したセッション情報を基に認証リクエストを判別する。
次に、リバースプロキシサーバ1で認証済みのユーザ情報を基に、代行ログインするための認証情報(例えば、IDとパスワード等)をデータベースサーバ4から取得する(ステップS26、ステップS27)。
次に、自動サブミットで送られてきた認証リクエストを解析し、データベースサーバ4から取得したウェブサーバ3に代行ログインするための認証情報(例えば、IDとパスワード等)を用いて認証リクエストを書き換える(ステップS28)(なお、ダミーの値が設定されている場合は置き換える)。これを第2の書き換え動作と呼ぶことにする。
図4を参照して、第2の書き換え動作について説明する。リバースプロキシサーバ1は、まず認証リクエストに付与されているセッション情報を判別し(ステップS41)、認証リクエストに含まれている認証入力フォームを解析する(ステップS42)。次に、データベースサーバ4から取得したウェブサーバ3に代行ログインするための認証情報を、認証入力フォームに設定して(ステップS43)、修正された認証リクエストを作成する。
図2に戻り、次に、修正された認証リクエストをウェブサーバ3に送信して(ステップS29)、代行ログインを実行する。
次に、図5のシーケンス図を参照して、本実施形態の第2の動作例を説明する。図5において、後段Webサーバ3aは、図1におけるウェブサーバ3とほぼ同じ機能を有する。また、ディレクトリサーバ4aは、図1におけるデータベースサーバ4とほぼ同じ機能を有する。なお、下記において、認証FORM画面は、上記説明における認証入威力フォームと同等である。
図5において、リバースプロキシサーバ1上ではユーザ側のクライアントブラウザ2は認証済みであることを前提として、クライアントブラウザ2は、後段Webサーバ3aに対するリクエストを送信する。当該リクエストは、リバースプロキシサーバ1が中継し、まず認証済みの確認を行う。
本動作例の説明では認証済みであることが前提であるので、リバースプロキシサーバ1は後段Webサーバ3aへ当該リクエストをプロキシする。ここで、クライアントブラウザ2が後段Webサーバ3aで未認証状態であった場合、後段Webサーバ3aは、認証FORM画面を含むサーバレスポンスを、クライアントブラウザ2へ送り返す。
当該サーバレスポンスは、リバースプロキシサーバ1が中継し、まず代行ログイン対象の判別を行う。ここでは、「リクエストURL」や「識別用の文字列がコンテンツデータに含まれるか」、「代行ログインに必要な情報がコンテンツに含まれているか」等により、代行ログイン対象の認証FORM画面が返されたことを判別する。
そこで、リバースプロキシサーバ1が、代行ログイン対象の認証FORM画面が返されたと判断した場合、リバースプロキシサーバ1は、認証FORM画面の解析と書き換えを行う。ここでは、クライアントブラウザ2において自動的にサブミットが行われるようにコンテンツデータのBODYタグにonLoad属性でスクリプトを追加する書き換えと、認証用の情報が格納されるINPUTタグのvalue属性にダミーの値を設定する書き換えを行う。次に、リバースプロキシサーバ1は、認証FORM画面が自動サブミットされてきたときに識別してセッションを維持するためのセッション情報を作成する。そして、書き換え済みの認証FORM画面にセッション情報を付与してクライアントブラウザ2へ送信する。
当該認証FORM画面等は、クライアントブラウザ2において自動的にサブミットされて、ダミーの値が設定された認証情報とセッション情報とともにリバースプロキシサーバ1へと認証リクエストとして送られる。当該認証リクエストは、リバースプロキシサーバ1において、まず、認証済みの確認によってユーザIDを確定され、次にセッション情報の有効性の確認によって、有効と判断された場合、ディレクトリサーバ4aへユーザIDに対応する代行ログイン用認証情報の要求がなされる。
ディレクトリサーバ4aが代行ログイン用認証情報をリバースプロキシサーバ1に返すと、リバースプロキシサーバ1は、クライアントブラウザ2から送信されてきたダミー認証情報を解析し、ディレクトリサーバ4aから取得した代行ログイン用認証情報に置き換えて、認証リクエストを作成する。そして、当該認証リクエストをリバースプロキシサーバ1は、後段Webサーバ3aへと送り、後段Webサーバ3aは、認証結果をリバースプロキシサーバ1の中継を経て、クライアントブラウザ2へと送る。
以上で、本実施形態の構成及び動作についての説明を終える。
上記実施形態によれば、後段Webサーバ上の認証システムの修正を行わずに代行ログイン機能を実装できる。
また、上記実施形態によれば、認証入力フォーム(又は認証FORM画面)にダミーの値を設定(又は格納)するため、サブミット実行時に認証情報(IDとパスワード等)の入力値が空白の場合にエラーとするクライアントサイドスクリプトがコンテンツに記述されている場合でも、エラーを出さずに対応することができる。また、別の観点から言えば、認証入力フォーム(又は認証FORM画面)に上記のようなクライアントサイドスクリプトが記述されている場合でも、認証入力フォーム(又は認証FORM画面)の修正が不要となる。
また、上記実施形態によれば、真正の認証情報を格納しないため、クライアントとリバースプロキシサーバとの間のネットワーク(例えばインターネットが考えられる)上に真正の認証情報が流れるというセキュリティ上のリスクを避けることができる。すなわち、代行ログインに使用される認証情報は、リバースプロキシサーバと後段のウェブサーバ間しか流れないため、認証情報の盗聴のリスクが低い。
また、上記実施形態によれば、認証入力フォーム(又は認証FORM画面)をいったんクライアントブラウザに返すため、実際に認証が行われる場合に近い状態で認証を行うことが可能となる。
本発明による実施形態の概略構成を示すブロック図である。 本発明による実施形態の概略動作を示すシーケンス図である。 図2の第1の書き換え動作(ステップS23)の手順例を示すフローチャート図である。 図2の第2の書き換え動作(ステップS28)の手順例を示すフローチャート図である。 本発明による実施形態の第2の動作例を示すシーケンス図である。
符号の説明
1 リバースプロキシサーバ
2 クライアントブラウザ
3 ウェブサーバ
3a 後段Webサーバ
4 データベースサーバ
4a ディレクトリサーバ

Claims (10)

  1. ウェブサーバとクライアントとをネットワークを介して通信可能に中継するリバースプロキシサーバであって、
    前記クライアントが、リバースプロキシサーバに第1のログインをした後、前記ウェブサーバに第2のログインをする際、該第2のログインに必要な認証情報が前記第1のログインに必要な認証情報から一意に決まる場合に、
    前記クライアントが前記ウェブサーバへ発行した前記第2のログインのためのリクエストをプロキシし、
    前記ウェブサーバが返した前記リクエストに対するレスポンスに含まれる認証入力フォームを解析し、
    該認証入力フォームに、該認証入力フォームが前記クライアントに送達された後自動的にサブミットされるよう、クライアントサイドスクリプトを追加する変更を加え、
    該変更を加えられた前記認証入力フォームを含む前記レスポンスを前記クライアントに送り、
    前記クライアントから自動的にフォームデータがサブミットされてきたら、該フォームデータに、前記第1のログインに必要な認証情報から一意に決まる前記第2のログインに必要な認証情報を設定して、前記第2のログインの認証リクエストを作成し、
    前記ウェブサーバに前記認証リクエストを送信して、
    前記第2のログインを代行することを特徴とするリバースプロキシサーバ。
  2. 前記認証入力フォームを前記クライアントに送る際、前記第2のログインに必要な認証情報にダミーの値を設定して送ることを特徴とする請求項1に記載のリバースプロキシサーバ。
  3. 前記認証入力フォームを前記クライアントに送る際、セッション情報を付与して送り、前記クライアントとのセッションを維持することを特徴とする請求項1又は2に記載のリバースプロキシサーバ。
  4. 前記第1のログインに必要な認証情報と前記第2のログインに必要な認証情報とが関連づけられて記憶されている外部の記憶手段に、前記第1のログインに必要な認証情報を基に、前記第2のログインに必要な認証情報を取得する手段を有することを特徴とする請求項1から3のいずれか1項に記載のリバースプロキシサーバ。
  5. ウェブサーバとクライアントとをネットワークを介して通信可能に中継するリバースプロキシサーバの制御方法であって、
    前記クライアントが、リバースプロキシサーバに第1のログインをした後、前記ウェブサーバに第2のログインをする際、該第2のログインに必要な認証情報が前記第1のログインに必要な認証情報から一意に決まる場合に、
    前記クライアントが前記ウェブサーバへ発行した前記第2のログインのためのリクエストをプロキシするステップと、
    前記ウェブサーバが返した前記リクエストに対するレスポンスに含まれる認証入力フォームを解析するステップと、
    該認証入力フォームに、該認証入力フォームが前記クライアントに送達された後自動的にサブミットされるよう、クライアントサイドスクリプトを追加する変更を加えるステップと、
    該変更を加えられた前記認証入力フォームを含む前記レスポンスを前記クライアントに送るステップと、
    前記クライアントから自動的にフォームデータがサブミットされてきたら、該フォームデータに、前記第1のログインに必要な認証情報から一意に決まる前記第2のログインに必要な認証情報を設定して、前記第2のログインの認証リクエストを作成するステップと、
    前記ウェブサーバに前記認証リクエストを送信するステップと、
    を行うことを特徴とするリバースプロキシサーバの制御方法。
  6. 前記認証入力フォームを前記クライアントに送る際、前記第2のログインに必要な認証情報にダミーの値を設定して送るステップを有することを特徴とする請求項5に記載のリバースプロキシサーバの制御方法。
  7. 前記認証入力フォームを前記クライアントに送る際、セッション情報を付与して送るステップを有することを特徴とする請求項5又は6に記載のリバースプロキシサーバの制御方法。
  8. ウェブサーバとクライアントとをネットワークを介して通信可能に中継するリバースプロキシサーバに、
    前記クライアントが、リバースプロキシサーバに第1のログインをした後、前記ウェブサーバに第2のログインをする際、該第2のログインに必要な認証情報が前記第1のログインに必要な認証情報から一意に決まる場合に、
    前記クライアントが前記ウェブサーバへ発行した前記第2のログインのためのリクエストをプロキシする処理と、
    前記ウェブサーバが返した前記リクエストに対するレスポンスに含まれる認証入力フォームを解析する処理と、
    該認証入力フォームに、該認証入力フォームが前記クライアントに送達された後自動的にサブミットされるよう、クライアントサイドスクリプトを追加する変更を加える処理と、
    該変更を加えられた前記認証入力フォームを含む前記レスポンスを前記クライアントに送る処理と、
    前記クライアントから自動的にフォームデータサブミットされてきたら、該フォームデータに、前記第1のログインに必要な認証情報から一意に決まる前記第2のログインに必要な認証情報を入力して、前記第2のログインの認証リクエストを作成する処理と、
    前記ウェブサーバに前記認証リクエストを送信する処理と、
    を実行させることを特徴とするプログラム。
  9. 前記認証入力フォームを前記クライアントに送る際、前記第2のログインに必要な認証情報にダミーの値を設定して送る処理をリバースプロキシサーバに実行させることを特徴とする請求項8に記載のプログラム。
  10. 前記認証入力フォームを前記クライアントに送る際、セッション情報を付与して送る処理をリバースプロキシサーバに実行させることを特徴とする請求項8又は9に記載のプログラム。
JP2007018516A 2007-01-29 2007-01-29 リバースプロキシサーバ、その制御方法及びプログラム Active JP4652350B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2007018516A JP4652350B2 (ja) 2007-01-29 2007-01-29 リバースプロキシサーバ、その制御方法及びプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007018516A JP4652350B2 (ja) 2007-01-29 2007-01-29 リバースプロキシサーバ、その制御方法及びプログラム

Publications (2)

Publication Number Publication Date
JP2008186201A JP2008186201A (ja) 2008-08-14
JP4652350B2 true JP4652350B2 (ja) 2011-03-16

Family

ID=39729207

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007018516A Active JP4652350B2 (ja) 2007-01-29 2007-01-29 リバースプロキシサーバ、その制御方法及びプログラム

Country Status (1)

Country Link
JP (1) JP4652350B2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9426144B1 (en) * 2015-02-27 2016-08-23 Lenovo (Singapore) Pte. Ltd. Single sign-on service security protections

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4815481B2 (ja) * 2008-10-06 2011-11-16 株式会社オプティム ネットワーク中継機器、ユーザ情報管理システム、およびユーザ情報管理方法
JP5347429B2 (ja) * 2008-10-27 2013-11-20 富士通株式会社 ユニフォームリソースロケータ書換方法及び装置
JP5282631B2 (ja) * 2009-03-31 2013-09-04 日本電気株式会社 自動認証システム
WO2010119626A1 (ja) * 2009-04-15 2010-10-21 日本電気株式会社 Id認証システム、方法及びプログラムが格納された非一時的なコンピュータ可読媒体
JP5732732B2 (ja) * 2010-03-18 2015-06-10 富士通株式会社 認証サーバ装置、プログラム、および方法
JP5485246B2 (ja) 2011-11-05 2014-05-07 京セラドキュメントソリューションズ株式会社 画像形成装置
EP3047628B1 (en) 2013-09-20 2018-08-29 Oracle International Corporation Web-based single sign-on with form-fill proxy application
JP6255091B2 (ja) * 2013-11-25 2017-12-27 マカフィー, エルエルシー プライベートデータを保護するセキュアプロキシ
JP2018067327A (ja) * 2017-12-01 2018-04-26 マカフィー, エルエルシー プライベートデータを保護するセキュアプロキシ
JP6806351B1 (ja) * 2020-03-06 2021-01-06 株式会社C−Rise 情報処理方法、コンピュータプログラム及び情報処理装置

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002334056A (ja) * 2001-05-08 2002-11-22 Infocom Corp ログイン代行システム及びログイン代行方法
JP2003263307A (ja) * 2001-11-29 2003-09-19 Nippon Telegr & Teleph Corp <Ntt> ハイパーテキスト音声制御方法、その装置およびプログラム
JP2004501426A (ja) * 2000-04-28 2004-01-15 アメリカ オンライン インコーポレーティッド インターネット対話を自動化するための記録済みデータを実行する方法およびシステム
JP2005321970A (ja) * 2004-05-07 2005-11-17 Hitachi Ltd コンピュータシステム

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004501426A (ja) * 2000-04-28 2004-01-15 アメリカ オンライン インコーポレーティッド インターネット対話を自動化するための記録済みデータを実行する方法およびシステム
JP2002334056A (ja) * 2001-05-08 2002-11-22 Infocom Corp ログイン代行システム及びログイン代行方法
JP2003263307A (ja) * 2001-11-29 2003-09-19 Nippon Telegr & Teleph Corp <Ntt> ハイパーテキスト音声制御方法、その装置およびプログラム
JP2005321970A (ja) * 2004-05-07 2005-11-17 Hitachi Ltd コンピュータシステム

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9426144B1 (en) * 2015-02-27 2016-08-23 Lenovo (Singapore) Pte. Ltd. Single sign-on service security protections

Also Published As

Publication number Publication date
JP2008186201A (ja) 2008-08-14

Similar Documents

Publication Publication Date Title
JP4652350B2 (ja) リバースプロキシサーバ、その制御方法及びプログラム
US9686267B2 (en) Establishing and maintaining an improved single sign-on (SSO) facility
US8365271B2 (en) Controlling access of a client system to access protected remote resources supporting relative URLs
JP4867482B2 (ja) 制御プログラムおよび通信システム
EP1922655B1 (en) Method and system for improving client-servlet communication
CN109768965B (zh) 一种服务器的登录方法、设备及存储介质
JP4025268B2 (ja) クライアント/サーバシステム、クライアントモジュール及び暗号化通信プログラム
US20110296038A1 (en) System and method for continuation of a web session
US8924505B2 (en) Method and device for configuring a user agent to operate as a web server
US10721311B1 (en) System and method for coupling two separate applications to an application session within a serverless infrastructure
JP2005321970A (ja) コンピュータシステム
US20150365397A1 (en) Web authentication method and system
Lakshmiraghavan Pro Asp. Net Web API Security: Securing ASP. NET Web API
CN112104641B (zh) 登录形式转换方法、装置、存储介质及电子设备
US9137289B2 (en) Facilitating a stateless transmission of data in an information technology system
US20060161971A1 (en) Method and apparatus for providing secure connectivity between computer applications
JP2009294851A (ja) Webページ編集サーバ、Webページ編集システム及びWebページの編集方法
JP5053040B2 (ja) 情報処理装置及びクライアントサーバシステム
Haron et al. Re-engineering of web reverse proxy with shibboleth authentication
JP3821107B2 (ja) Cgiバッファオーバフロー脆弱性検証装置と方法並びにプログラム
JP2010146111A (ja) 多言語データベースサーバ及び多言語データベースシステム
JP4957436B2 (ja) ポータルシステム並びにその制御方法、プログラム及び記録媒体
JP2016184194A (ja) セキュリティ診断装置、システム、方法及びプログラム
JP2017134535A (ja) システム、及びシステムの制御方法
KR101270444B1 (ko) 클라이언트에서 서버 제공 스크립트 실행 방법

Legal Events

Date Code Title Description
TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20101130

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20101215

R150 Certificate of patent or registration of utility model

Ref document number: 4652350

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131224

Year of fee payment: 3

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350