JP4873898B2 - Web authentication method and web authentication server - Google Patents

Web authentication method and web authentication server Download PDF

Info

Publication number
JP4873898B2
JP4873898B2 JP2005224698A JP2005224698A JP4873898B2 JP 4873898 B2 JP4873898 B2 JP 4873898B2 JP 2005224698 A JP2005224698 A JP 2005224698A JP 2005224698 A JP2005224698 A JP 2005224698A JP 4873898 B2 JP4873898 B2 JP 4873898B2
Authority
JP
Japan
Prior art keywords
authentication
session
user
request
page
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2005224698A
Other languages
Japanese (ja)
Other versions
JP2006072990A (en
Inventor
征司 高橋
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ricoh Co Ltd
Original Assignee
Ricoh Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ricoh Co Ltd filed Critical Ricoh Co Ltd
Priority to JP2005224698A priority Critical patent/JP4873898B2/en
Publication of JP2006072990A publication Critical patent/JP2006072990A/en
Application granted granted Critical
Publication of JP4873898B2 publication Critical patent/JP4873898B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、一つのWebアプリケーションにて複数のプロセスで動作するWebアプリケーションを複数実装した場合においても、セッションオブジェクトを使用したユーザー変更を可能とし、また、認証情報を複数のプロセス間で共有可能とするウェブ認証方法及びウェブ認証サーバーを提供するものである。   The present invention makes it possible to change a user using a session object and share authentication information among a plurality of processes even when a plurality of web applications that operate in a plurality of processes are implemented in one web application. A web authentication method and a web authentication server are provided.

近年、インターネット等のネットワークを介して様々な情報が、例えば、ネットワークを介して接続されるクライアントPCのWebブラウザにWebページとして表示されるようになってきた。情報の種類によっては、無差別にアクセスしてくるユーザー全てに提供することができないものも多い。従って、そのような情報を提供する前にユーザーを認証し、認証が成功した場合にのみ、情報提供を行うように制御されてきた。   In recent years, various information has been displayed as Web pages on a Web browser of a client PC connected via a network such as the Internet. Many types of information cannot be provided to all users who access indiscriminately. Accordingly, it has been controlled to authenticate a user before providing such information and to provide information only when the authentication is successful.

このように認証結果に応じて、認証が成功した場合にのみクライアントPCとのネットワーク接続を許可し、所定の情報をWebページとして提供する認証方法が提案されている(例えば、特許文献1)。   As described above, an authentication method has been proposed in which network connection with a client PC is permitted only when authentication is successful, and predetermined information is provided as a Web page according to the authentication result (for example, Patent Document 1).

また、認証したユーザーの権限レベルに応じて提供する情報を変えるように制御する認証方法も提案されている(例えば、特許文献2)。
特開2002−157219号 特開2002−108870号
Also, an authentication method has been proposed in which control is performed so as to change information provided according to the authority level of the authenticated user (for example, Patent Document 2).
JP 2002-157219 A JP 2002-108870 A

しかしながら、上記従来の認証方法では、ユーザーが複数のユーザー名で登録している場合に、ネットワーク接続を中断することなく、他のユーザー名で認証を行って情報提供を受けることができないと言った問題があった。   However, in the above conventional authentication method, when a user has registered with multiple user names, he / she cannot authenticate with other user names and receive information without interrupting the network connection. There was a problem.

この問題について、図1及び図2で詳述する。図1及び図2で示すような従来の認証方法では、一旦認証されたWeb画面からユーザーを切り替えようとしても、切り替えたユーザーで認証を行うことができないといった問題がある。   This problem will be described in detail with reference to FIGS. The conventional authentication method as shown in FIGS. 1 and 2 has a problem that even if an attempt is made to switch a user from an authenticated Web screen, the user cannot be authenticated by the switched user.

図1において、クライアントPC1のWebブラウザを利用するユーザーが、機器に対して、初期アクセスを行うと、例えば、ログインするためのlogin.cgiの呼び出しによって、機器の認証モジュール5が呼び出され、認証NG(401エラー)をクライアントPC1にログインに対する応答として返すことによって、所定の認証画面(ベーシック認証画面)がクライアントPC1に表示される。ユーザーが、認証情報として、ユーザー名(アカウント)とパスワードを入力することによって、認証モジュール5で認証が行われ、トップページを表示するために、認証OK(認証成功)がWebページライブラリ4に通知される。Webページライブラリ4は、所定のWebアプリケーション7によるトップページを表示するためのWebページファンクション(WPF)6を呼び出し、そのWebアプリケーション7によって作成された認証に対する応答としてトップページをクライアントPC1に提供する。   In FIG. 1, when a user using the Web browser of the client PC 1 makes initial access to a device, the device authentication module 5 is called by, for example, calling login.cgi to log in, and authentication NG By returning (401 error) to the client PC 1 as a response to the login, a predetermined authentication screen (basic authentication screen) is displayed on the client PC 1. When the user inputs a user name (account) and a password as authentication information, authentication is performed by the authentication module 5 and authentication OK (authentication successful) is notified to the Web page library 4 in order to display the top page. Is done. The web page library 4 calls a web page function (WPF) 6 for displaying a top page by a predetermined web application 7 and provides the top page to the client PC 1 as a response to the authentication created by the web application 7.

この認証の際、クライアントPC1のWebブラウザが認証時のURLと認証情報(ユーザー名及びパスワード)を記憶する。以後、認証したURLに対してリクエストを送信すると、認証時に使用したユーザー名とパスワードとリクエストのヘッダに設定されるため、認証情報が機器に自動的に渡されることとなる。   At the time of this authentication, the Web browser of the client PC 1 stores the URL at the time of authentication and authentication information (user name and password). Thereafter, when a request is transmitted to the authenticated URL, the user name and password used at the time of authentication and the request header are set, so that authentication information is automatically passed to the device.

トップページが表示された後、ユーザーがユーザー変更(例えば、別ユーザ名への変更)をするために、ユーザー切替ボタンをクリックすると、クライアントPC1のWebブラウザは、認証されたユーザー名とパスワードとを自動的に送信してしまう。そのため、ユーザーは、別ユーザー名での認証を試みたにも係わらず、別ユーザー名での認証が行われることなく、既に認証されたユーザー名とパスワードとによるトップページが再度提供されてしまっていた。   After the top page is displayed, when the user clicks the user switching button to change the user (for example, change to another user name), the Web browser of the client PC 1 displays the authenticated user name and password. It will be sent automatically. As a result, even though the user tried to authenticate with a different user name, the top page with the already authenticated user name and password was again provided without authenticating with a different user name. It was.

従って、ユーザーは、一旦、Webブラウザを閉じて起動し直して機器へアクセスし、別ユーザー名での認証を行わなければならず、認証後のトップページからユーザー変更を行うことができなかった。ユーザー変更の回数が多いWebアプリケーション7を使用する場合、ユーザーにとっては、使いづらいものであった。   Therefore, the user must close and restart the Web browser to access the device and perform authentication with a different user name, and cannot change the user from the top page after authentication. When using the Web application 7 that is frequently changed by the user, it is difficult for the user to use.

図1に示す従来の認証方法を解決し、同一Webアプリケーション7において、複数のページ間の遷移を可能とし、また、ユーザー変更をも可能とする従来の認証方法がある。図2に示されるように、この従来の認証方法では、認証が成功した場合のみセッションを作成し(つまり、クライアントPC1のWebブラウザに対して一意にセッションが作成され)、クライアントPC1のWebブラウザとの接続を管理するため、各ページ間で認証情報を含むユーザー情報を共有化する。   There is a conventional authentication method that solves the conventional authentication method shown in FIG. 1 and enables transition between a plurality of pages in the same Web application 7 and also allows a user to change. As shown in FIG. 2, in this conventional authentication method, a session is created only when the authentication is successful (that is, a session is uniquely created for the web browser of the client PC 1), and the web browser of the client PC 1 and In order to manage connections, user information including authentication information is shared between pages.

ユーザーがユーザー変更を要求した場合、作成されたセッションを破棄するとともに、Webアプリケーション7は、401エラーを送信させることによって、クライアントPC1にベーシック認証画面を表示させていた。これによって、ユーザーは、別ユーザー名(別アカウント)とパスワードとによって、ユーザー変更を可能としていた。   When the user requests a user change, the created session is discarded and the Web application 7 displays a basic authentication screen on the client PC 1 by transmitting a 401 error. As a result, the user can change the user by using a different user name (another account) and a password.

図2に示す従来の認証方法では、各Webページファンクション6が複数のプロセスを立ち上げ、プロセス毎にWebブラウザに対して1つのセッションを作成することによって、上記認証方法を実現していた。また、機器側では、ユーザーがWebブラウザを閉じ等により実質的にセッションを終了したとしても、その情報を得ることができないため、セッションがそのまま残ってしまわないように、タイムアウトによってそのセッションを破棄するように制御していた。   In the conventional authentication method shown in FIG. 2, each Web page function 6 starts up a plurality of processes, and creates one session for the Web browser for each process, thereby realizing the authentication method. On the device side, even if the user substantially ends the session by closing the web browser, etc., the information cannot be obtained, so the session is discarded due to timeout so that the session does not remain as it is. Was in control.

しかしながら、別々のプロセスで動作する複数のWebアプリケーションをまとめてひとつのWebアプリケーションとして実装している場合、セッション管理は、一つのプロセスに対してしか行われないため、認証に関するセッション情報を複数のプロセス間で共有することができない。複数のWebアプリケーションを跨る場合、その都度、認証を行なわなければならない。   However, when a plurality of Web applications that operate in different processes are combined and implemented as one Web application, session management is performed only for one process. Cannot be shared between. When straddling a plurality of Web applications, authentication must be performed each time.

また、各々のプロセスでセッション管理することで、ユーザー変更を行うことができるようになるが、一つのWebページに一つのプロセスで動作するようなWebアプリケーションの場合は、Webページを遷移する度にユーザー認証を行うことになる。更に、認証後にセッションを管理する場合、接続しているユーザーが多くなると、そのユーザーの数だけ記憶領域を必要とすることになる。   In addition, the user can be changed by managing the session in each process. However, in the case of a web application that operates in one process on one web page, every time the web page transitions. User authentication will be performed. Furthermore, when managing a session after authentication, if the number of connected users increases, storage areas corresponding to the number of users are required.

クライアントPC1のWebブラウザの終了を把握することができないために起こる不必要なセッションを管理するための領域を減らすために、タイマーを設定し有効期限を設けることがなされるが、その有効期限内にユーザー認証を行うことができなかった場合、ユーザーは、何度も認証情報を入力しなければならない。   In order to reduce the area for managing unnecessary sessions that occur because the end of the Web browser of the client PC 1 cannot be grasped, a timer is set and an expiration date is set. If the user authentication cannot be performed, the user has to input the authentication information many times.

そこで、本発明の課題は、一つのWebアプリケーションにて複数のプロセスで動作するWebアプリケーションを複数実装した場合においても、セッションオブジェクトを使用したユーザー変更を可能とし、また、認証情報を複数のプロセス間で共有可能とするウェブ認証方法及びウェブ認証サーバーを提供することである。   Therefore, the problem of the present invention is that even when a plurality of Web applications that operate in a plurality of processes are implemented in one Web application, the user can be changed using a session object, and authentication information is transferred between a plurality of processes. It is to provide a web authentication method and a web authentication server that can be shared with each other.

上記課題を解決するため、本発明は、請求項1に記載されるように、ネットワークを介して接続されるクライアントPCのブラウザに認証情報をユーザーに入力させるペーシック認証画面を表示させ、該ユーザーが入力した該認証情報が設定されたリクエストのヘッダ情報を用いて該ユーザーを認証するウェブ認証サーバーにおいて、前記ブラウザから送信された前記リクエストを受信する受信手段と、前記リクエストが認証を要求する場合、前記ブラウザとのセッションを管理するためのセッションオブジェクトを生成する生成手段と、前記ベーシック認証画面を前記ブラウザに表示させる表示手段と、前記ベーシック認証画面から入力された前記認証情報に基づいて前記ユーザーを認証する認証手段と、認証が成功した場合、前記セッションオブジェクトを破棄する破棄手段とを有するように構成される。 In order to solve the above-mentioned problems, the present invention displays a basic authentication screen that allows a user to input authentication information to a browser of a client PC connected via a network, as described in claim 1, In the web authentication server that authenticates the user by using the header information of the request in which the authentication information that has been input is set, a receiving unit that receives the request transmitted from the browser, and the request requests authentication, Generating means for generating a session object for managing a session with the browser; display means for displaying the basic authentication screen on the browser; and the user based on the authentication information input from the basic authentication screen. Authentication means for authentication, and if the authentication is successful, the session Configured to have a discarding discarding means the emission object.

このようなウェブ認証サーバーでは、リクエストが認証を要求する場合にセッションオブジェクトが生成されるため、個々のプロセス又はWebアプリケーションと対応付けてセッションオブジェクトを管理する必要がない。従って、認証処理が個々のプロセス又はWebアプリケーションに依存してなされることがないので、言い換えれば、全てのプロセス及びWebアプリケーションによって認証処理が共有されることになる。また、認証が成功した場合、セッションオブジェクトを破棄してしまうので、セッションオブジェクトの存続期間を短くすることができる。従って、セッションオブジェクトのための領域を有効に使用することができる。 In such a web authentication server , since a session object is generated when the request requires authentication, there is no need to manage the session object in association with individual processes or web applications. Accordingly, the authentication process is not performed depending on individual processes or Web applications. In other words, the authentication process is shared by all processes and Web applications. Further, since the session object is discarded when the authentication is successful, the lifetime of the session object can be shortened. Therefore, the area for the session object can be used effectively.

また、本発明は、請求項2に記載されるように、前記認証手によって認証が成功した場合、前記リクエストで指定されるページに表示するページ情報を生成するページ情報生成手と、前記ページ情報生成手段によって生成されたページ情報を前記ブラウザにて表示可能な形式に変換する変換手とを更に有するように構成することができる。 Further, the present invention is as described in claim 2, wherein if the authentication by the authentication hand stage is successful, the page information generation means to generate page information to be displayed on the page specified in the request, the it is possible to configure the page information generated by the page information generation means so as to further have a conversion means to convert into a displayable format in the browser.

このようなウェブ認証サーバーでは、認証後にページ情報を生成し、例えば、HTML等の形式に変換して情報提供を行うことができる。 In such a web authentication server , page information is generated after authentication, and information can be provided by converting it into a format such as HTML, for example.

更に、本発明は、請求項3に記載されるように、上記破棄手は、タイムアウトしたセッションオブジェクトを破棄するように構成することができる。 Furthermore, the present invention is, as described in claim 3, said discarding hand stage may be configured to discard the session object has timed out.

このようなウェブ認証サーバーでは、生成したセッションオブジェクトが不要に管理されないようにすることができる。セッションオブジェクト用の領域を有効に利用することができる。 Such a web authentication server can prevent the generated session object from being unnecessarily managed. The area for the session object can be used effectively.

また、本発明は、請求項4に記載されるように、前記リクエストによってページ遷移する場合、前記生成手及び前記表示手の実行を抑止し、前記認証手を直接実行するように構成することができる。 Further, the present invention is as described in claim 4, when the page transition by said request, to suppress the execution of the generated hand stage and the display hand stage, configured to execute the authentication hand stage directly can do.

このようなウェブ認証サーバーでは、ページ遷移の場合、セッションオブジェクトを生成することがない。従って、セッションに対応させた認証を行うことなく、直接認証処理が実行されるため、セッションオブジェクト用の領域を無駄にすることがない。また、個々のプロセス又はWebアプリケーションに依存することなくページ遷移による認証を行うことができる。 In such a web authentication server , a session object is not generated in the case of page transition. Therefore, the authentication process is directly performed without performing authentication corresponding to the session, so that the session object area is not wasted. Further, authentication by page transition can be performed without depending on individual processes or Web applications.

本願発明によれば、リクエストが認証を要求する場合にセッションオブジェクトが生成されるため、個々のプロセス又はWebアプリケーションと対応付けてセッションオブジェクトを管理する必要がない。従って、認証処理が個々のプロセス又はWebアプリケーションに依存してなされることがないので、言い換えれば、全てのプロセス及びWebアプリケーションによって認証処理が共有されることになる。   According to the present invention, since the session object is generated when the request requires authentication, there is no need to manage the session object in association with individual processes or Web applications. Accordingly, the authentication process is not performed depending on individual processes or Web applications. In other words, the authentication process is shared by all processes and Web applications.

また、認証が成功した場合、生成されたセッションオブジェクトを破棄してしまうので、セッションオブジェクトの存続期間を短くすることができる。従って、セッションオブジェクトのための領域を有効に使用することができる。   Further, when the authentication is successful, the generated session object is discarded, so that the lifetime of the session object can be shortened. Therefore, the area for the session object can be used effectively.

以下、本発明の実施の形態を図面に基づいて説明する。
[第一実施例]
本発明の第一実施例に係る情報処理装置は、プリンタ、FAX、コピー等の複数の異なる画像形成機能の少なくとも1つを有すると共に、複数のWebアプリケーションによって画像形成に関する情報を提供することが可能なWebサーバーとして機能する装置である。
Hereinafter, embodiments of the present invention will be described with reference to the drawings.
[First embodiment]
The information processing apparatus according to the first embodiment of the present invention has at least one of a plurality of different image forming functions such as a printer, a FAX, and a copy, and can provide information related to image formation by a plurality of Web applications. This device functions as a simple Web server.

図3は、本発明の第一実施例に係る情報処理装置のハードウェア構成を示すブロック図である。図3において、情報処理装置100は、コンピュータによって制御される装置であって、CPU(中央処理装置)11と、ROM(Read-Only Memory)12と、RAM(Random Access Memory)13と、不揮発性RAM(non-volatile Random Access Memory)14と、リアルタイムクロック15、イーサネット(登録商標)I/F(Ethernet(登録商標) Interface)21と、USB(Universal Serial Bus)22と、IEEE(Institute of Electrical and Electronics Engineers)1284 23と、ハードディスクI/F24と、エンジンI/F25と、RS−232C I/F26と、ドライバ27とで構成され、システムバスBに接続される。情報処理装置100は、サーバーコンピュータとして動作する。   FIG. 3 is a block diagram showing a hardware configuration of the information processing apparatus according to the first embodiment of the present invention. In FIG. 3, an information processing apparatus 100 is an apparatus controlled by a computer, and includes a CPU (Central Processing Unit) 11, a ROM (Read-Only Memory) 12, a RAM (Random Access Memory) 13, and a nonvolatile memory. RAM (non-volatile random access memory) 14, real-time clock 15, Ethernet (registered trademark) I / F (Ethernet (registered trademark) Interface) 21, USB (Universal Serial Bus) 22, IEEE (Institute of Electrical and Electronics Engineers) 1284 23, a hard disk I / F 24, an engine I / F 25, an RS-232C I / F 26, and a driver 27, which are connected to the system bus B. The information processing apparatus 100 operates as a server computer.

CPU11は、ROM12に格納されたプログラムに従って情報処理装置100を制御する。RAM13には、例えば、各インターフェース21から26に接続される資源に領域が割り当てられる。不揮発性RAM14には、情報処理装置100を制御するためにCPU11による処理で必要な情報が格納される。リアルタイムクロック15は、現時刻を計ると共に、処理を同期させる場合にCPU11によって使用される。   The CPU 11 controls the information processing apparatus 100 according to a program stored in the ROM 12. In the RAM 13, for example, areas are allocated to resources connected to the interfaces 21 to 26. The nonvolatile RAM 14 stores information necessary for processing by the CPU 11 to control the information processing apparatus 100. The real-time clock 15 measures the current time and is used by the CPU 11 to synchronize processing.

イーサネット(登録商標)I/F21には、10BASE−T又は100BASE−TX等のイーサネット(登録商標)用インターフェースケーブルが接続される。USB22には、USB用インターフェースケーブルが接続される。IEEE1284 23には、IEEE1284用インターフェースケーブルが接続される。   An Ethernet (registered trademark) interface cable such as 10BASE-T or 100BASE-TX is connected to the Ethernet (registered trademark) I / F 21. A USB interface cable is connected to the USB 22. An IEEE1284 interface cable is connected to the IEEE1284 23.

ハードディスクI/F24には、ハードディスク34が接続され、ネットワークを介して送信された印刷すべき文書の文書データ、又は、印刷処理後の画像データがハードディスクI/F24を介してハードディスク34に格納される。エンジンI/F25には、文書データに基づいて所定媒体に印刷を行うプロッタ35−1及び画像データを取り込むスキャナ35−2等が接続される。RS−232C I/F26には、オペレーションパネル36が接続され、ユーザーへの情報の表示及びユーザーから入力情報又は設定情報の取得が行われる。   A hard disk 34 is connected to the hard disk I / F 24, and document data of a document to be printed or image data after print processing transmitted via the network is stored in the hard disk 34 via the hard disk I / F 24. . Connected to the engine I / F 25 are a plotter 35-1 for printing on a predetermined medium based on document data, a scanner 35-2 for capturing image data, and the like. An operation panel 36 is connected to the RS-232C I / F 26 to display information to the user and acquire input information or setting information from the user.

情報処理装置100にて行われる処理に係るプログラムは、例えば、CD−ROM等の記憶媒体37によって情報処理装置100に提供される。即ち、該処理に係るプログラムが保存された記憶媒体37がドライバ27にセットされると、ドライバ27が記憶媒体26から当該プログラムを読み出し、その読み出されたプログラムがバスBを介してハードディスク34にインストールされる。そして、この処理が起動されると、ハードディスク34にインストールされた当該プログラムに従ってCPU11がその処理を開始する。尚、当該プログラムを格納する媒体として記憶媒体27をCD−ROMに限定するものではなく、コンピュータが読み取り可能な媒体であればよい。   A program related to processing performed in the information processing apparatus 100 is provided to the information processing apparatus 100 by a storage medium 37 such as a CD-ROM. That is, when the storage medium 37 storing the program related to the processing is set in the driver 27, the driver 27 reads the program from the storage medium 26, and the read program is transferred to the hard disk 34 via the bus B. Installed. When this process is started, the CPU 11 starts the process according to the program installed in the hard disk 34. Note that the storage medium 27 is not limited to a CD-ROM as a medium for storing the program, and may be any medium that can be read by a computer.

また、情報処理装置100にて行われる処理に係るプログラムを、イーサネット(登録商標)I/F21と、USB22と、IEEE1284 23などを介して通信手段によって外部からダウンロードするようにしてもよい。   In addition, a program related to processing performed in the information processing apparatus 100 may be downloaded from the outside by communication means via the Ethernet (registered trademark) I / F 21, USB 22, IEEE1284 23, or the like.

次に、図3に示すようなハードウェア構成を有し、複数の異なる画像形成処理を可能とし、かつ、複数のWebアプリケーションを有するような情報処理装置100の機能構成について説明する。   Next, a functional configuration of the information processing apparatus 100 that has a hardware configuration as shown in FIG. 3, enables a plurality of different image forming processes, and has a plurality of Web applications will be described.

図4は、本発明の第一実施例に係る情報処理装置の機能構成を示すブロック図である。図4において、情報処理装置100は、インターネット16を介してクライアントPC40と接続可能であって、クライアントPC40からのWebページを要求するWebページ要求に応じて、そのWebページ要求に対する応答として情報を提供するコンピュータである。説明の便宜上、情報処理装置100は、1台のクライアントPC40とインターネット16を介して接続される構成としているが、複数のクライアントPC40と接続可能である。クライアントPC40は、Webブラウザを有するコンピュータ端末である。   FIG. 4 is a block diagram showing a functional configuration of the information processing apparatus according to the first embodiment of the present invention. In FIG. 4, the information processing apparatus 100 can be connected to the client PC 40 via the Internet 16 and provides information as a response to the Web page request in response to the Web page request for requesting the Web page from the client PC 40. Computer. For convenience of explanation, the information processing apparatus 100 is configured to be connected to one client PC 40 via the Internet 16, but can be connected to a plurality of client PCs 40. The client PC 40 is a computer terminal having a web browser.

情報処理装置100は、主に、HTTP(Hyper Text Transfer Protocol)デーモン2と、Webアプリライブラリ110と、Webページライブラリ120と、ユーザ切替管理モジュール130と、セッションライブラリ132と、認証モジュール134と、Webページハンドラ200と、ネットワークライブラリ102と、不揮発性RAM14と、SOAP(Simple Object Access Protocol)ライブラリ201と、XML(eXtensible Markup Language)ライブラリ203と、XSLT(XSL Transformations)プロセッサ205と、複数のWebアプリケーションを有するWebページ機能(WPF)300とを有する。   The information processing apparatus 100 mainly includes an HTTP (Hyper Text Transfer Protocol) daemon 2, a Web application library 110, a Web page library 120, a user switching management module 130, a session library 132, an authentication module 134, a Web A page handler 200, a network library 102, a nonvolatile RAM 14, a SOAP (Simple Object Access Protocol) library 201, an XML (eXtensible Markup Language) library 203, an XSLT (XSL Transformations) processor 205, and a plurality of Web applications A Web page function (WPF) 300.

情報処理装置100は、HTTPに従ってクライアントPC40から要求を受信し、その要求に対する応答としてその要求に応じた情報提供を行う。   The information processing apparatus 100 receives a request from the client PC 40 according to HTTP, and provides information according to the request as a response to the request.

HTTPデーモン2は、HTTPに従った通信制御を行う。つまり、HTTPデーモン2は、HTTPに従って、クライアントPC40からWebページ要求を受信し、クライアントPC40へWebページ要求に応じたHTML(HyperText Markup Language)応答を送信する。   The HTTP daemon 2 performs communication control according to HTTP. That is, the HTTP daemon 2 receives a Web page request from the client PC 40 according to HTTP, and transmits an HTML (HyperText Markup Language) response corresponding to the Web page request to the client PC 40.

Webアプリライブラリ110は、インターネット16を介して行われるデータの送受信の処理シーケンスと各Webアプリケーションとのデータの受け渡しの処理シーケンスとの違いを所定のシーケンス制御処理によって吸収する。Webアプリライブラリ110は、複数のWebアプリケーションに対して共通の処理部である。   The web application library 110 absorbs a difference between a data transmission / reception processing sequence performed via the Internet 16 and a data transmission / reception processing sequence with each web application by a predetermined sequence control process. The web application library 110 is a processing unit common to a plurality of web applications.

Webページライブラリ120は、クライアントPC40からの要求の解析及びクライアントPC40への応答を生成し、Webページ機能300の複数のWebアプリケーションに対して共通の処理部である。Webページライブラリ120は、Webページハンドラ200にてXMLで記述された応答を、XSLTプロセッサ205によってHTMLによる表示形式に変換する。   The Web page library 120 analyzes a request from the client PC 40 and generates a response to the client PC 40, and is a processing unit common to a plurality of Web applications of the Web page function 300. The Web page library 120 converts the response described in XML by the Web page handler 200 into a display format by HTML by the XSLT processor 205.

また、Webページライブラリ120は、クライアントPC40からの要求に対する認証処理を、ユーザー切替管理モジュール130と、セッションライブラリ132と、認証モジュール134とで行う。   In addition, the Web page library 120 performs authentication processing for a request from the client PC 40 with the user switching management module 130, the session library 132, and the authentication module 134.

ユーザー切替管理モジュール130は、ユーザによる初期アクセスに対して、セッションライブラリ132にセッションを作成し、認証モジュール132によってユーザー認証を行う。セッションライブラリ132は、初期アクセスによってセッションを作成後、その初期アクセスによるユーザー認証の終了までそのセッションを保持する。   The user switching management module 130 creates a session in the session library 132 and performs user authentication by the authentication module 132 for the initial access by the user. The session library 132 holds the session after creating the session by the initial access until the end of user authentication by the initial access.

認証モジュール134は、クライアントPC1から受信したユーザー名(アカウント)とパスワードとを用いて、予め登録されたユーザー情報に基づいて、ユーザー認証を行う。   The authentication module 134 performs user authentication based on user information registered in advance using the user name (account) and password received from the client PC 1.

Webページハンドラ200は、Webページ機能300が解釈可能な処理言語と、クライアントPC40との間で行われる要求及び応答による通信制御で解釈される処理言語との変換を行う処理部である。Webページハンドラ200は、Webページ要求に対応するWebページ機能300のWebアプリケーションをCGI(Common Gateway Interface)を介して関数コールする。また、Webページハンドラ200は、Webページ機能300から通知されたWebページ表示情報をXMLで記述するためにWebページ表示情報のシリアライズ要求をSOAPライブラリ201に対して行う。   The web page handler 200 is a processing unit that converts between a processing language that can be interpreted by the web page function 300 and a processing language that is interpreted by communication control based on a request and a response that are made between the client PC 40. The web page handler 200 calls a web application of the web page function 300 corresponding to the web page request via a CGI (Common Gateway Interface). Further, the Web page handler 200 makes a serialization request for Web page display information to the SOAP library 201 in order to describe the Web page display information notified from the Web page function 300 in XML.

ネットワークライブラリ102は、クライアントPC40との接続に関するHTTP接続情報を管理している。ネットワークライブラリ102は、このHTTP接続情報を不揮発性RAM14に格納し、必要に応じて参照する。Webページハンドラ200からWebページを提供する際に必要なパス情報の要求に応じて、HTTP接続情報で管理されるURLのパス情報をWebページハンドラ200へ提供する。   The network library 102 manages HTTP connection information related to the connection with the client PC 40. The network library 102 stores this HTTP connection information in the nonvolatile RAM 14 and refers to it as necessary. In response to a request for path information necessary when providing a Web page from the Web page handler 200, URL path information managed by the HTTP connection information is provided to the Web page handler 200.

SOAPライブラリ201は、Webページハンドラ200からのWebページ表示情報のシリアライズ要求に応じて、XMLライブラリ203を用いて、C言語の変数で与えられたWebページ表示情報をXMLによって記述することによってデータ変換をしてシリアライズする。本実施例において、シリアライズするとは、XMLによってWebページ機能300から通知されたWebページ表示情報を記述することである。シリアライズされたWebページ表示情報は、応答DOM(Document Object Model)としてWebページハンドラ200へ提供される。   The SOAP library 201 uses the XML library 203 in response to a serialization request for Web page display information from the Web page handler 200 to perform data conversion by describing the Web page display information given as a C language variable in XML. To serialize. In the present embodiment, serializing means describing Web page display information notified from the Web page function 300 by XML. The serialized Web page display information is provided to the Web page handler 200 as a response DOM (Document Object Model).

XMLライブラリ203は、SOAPライブラリ201に利用されることによってXMLでWebページ表示情報をシリアライズする。また、XMLライブラリ203は、XSLTプロセッサ205に利用されることによって、Webページ表示情報を示すHTMLを生成する。   The XML library 203 serializes Web page display information in XML by being used by the SOAP library 201. Further, the XML library 203 is used by the XSLT processor 205 to generate HTML indicating Web page display information.

XSLTプロセッサ205は、Webページライブラリ120からの応答DOMのXSL変換要求に応じて応答HTMLを作成する。応答HTMLは、Webページライブラリ120へ提供される。   The XSLT processor 205 creates a response HTML in response to the XSL conversion request of the response DOM from the web page library 120. The response HTML is provided to the web page library 120.

Webページ機能300の各Webアプリケーションは、Webページハンドラ200から関数コールされると、Webページ表示情報をWebページハンドラ200へ返す。   Each Web application of the Web page function 300 returns Web page display information to the Web page handler 200 when a function call is made from the Web page handler 200.

ページ遷移とは、表示されているWebページから、そのWebページにリンクされる他のWebページを表示させることを言う。この場合、同一Webアプリケーションによって提供可能な複数のWebページ間でのページ遷移と、異なる複数のWebアプリケーションによって提供可能な複数のWebページ間でのページ遷移とを含む。   The page transition refers to displaying another Web page linked to the Web page from the displayed Web page. In this case, page transitions between a plurality of Web pages that can be provided by the same Web application and page transitions between a plurality of Web pages that can be provided by different Web applications are included.

次に、図5、図6及び図7を参照して、本発明の一実施例に係るユーザー認証方法を説明する。図5は、本発明の第一実施例に係る初期ログインによるユーザー認証方法を実現するための処理シーケンスを示す図である。図6は、本発明の第一実施例に係るページ遷移によるユーザー認証方法を実現するための処理シーケンスを示す図である。図7は、本発明の第一実施例に係るユーザー切替によるユーザー認証方法を実現するための処理シーケンスを示す図である。図5、図6及び図7によって、連続した処理シーケンスを示している。また、情報処理装置100へアクセスするユーザーは、少なくとも2つのユーザー名(アカウント)を持っているとする。   Next, a user authentication method according to an embodiment of the present invention will be described with reference to FIGS. FIG. 5 is a diagram showing a processing sequence for realizing the user authentication method by the initial login according to the first embodiment of the present invention. FIG. 6 is a diagram showing a processing sequence for realizing the user authentication method by page transition according to the first embodiment of the present invention. FIG. 7 is a diagram showing a processing sequence for realizing the user authentication method by user switching according to the first embodiment of the present invention. 5, 6 and 7 show a continuous processing sequence. Further, it is assumed that a user who accesses the information processing apparatus 100 has at least two user names (accounts).

図5において、ユーザーが、クライアントPC40のWebブラウザを用いて、情報処理装置100に対して初期アクセスを行うと(ステップS11)、ログインを要求する「Login.cgi」が情報処理装置100に対して呼び出される(ステップS12)。   In FIG. 5, when the user performs initial access to the information processing apparatus 100 using the Web browser of the client PC 40 (step S <b> 11), “Login.cgi” requesting login is sent to the information processing apparatus 100. Called (step S12).

つまり、情報処理装置100では、クライアントPC40からのリクエストをHTTPデーモン2で受信後、Webアプリライブラリ110を経てWebページライブラリ120は、「Get Login.cgi」によりユーザー切替管理モジュール130を呼び出す。   That is, in the information processing apparatus 100, after receiving a request from the client PC 40 by the HTTP daemon 2, the Web page library 120 via the Web application library 110 calls the user switching management module 130 by “Get Login.cgi”.

ユーザー切替管理モジュール130は、リクエストにセッションIDが設定されていないため、先ず、セッションライブラリ132に対してセッション作成要求を行う(ステップS13)。セッションライブラリ132は、新たにセッションを作成し、その作成完了をユーザー切替管理モジュール130に返す(ステップS14)。セッションライブラリ132は、作成したセッションの管理を開始する。   Since the session ID is not set in the request, the user switching management module 130 first makes a session creation request to the session library 132 (step S13). The session library 132 newly creates a session and returns the creation completion to the user switching management module 130 (step S14). The session library 132 starts managing the created session.

ユーザー切替管理モジュール130は、401エラーと共にセッションIDを送信することによって、クライアントPC40にベーシック認証画面を表示させる(ステップS15)。   The user switching management module 130 displays the basic authentication screen on the client PC 40 by transmitting the session ID together with the 401 error (step S15).

クライアントPC40では、ユーザーが表示されたベーシック認証画面からユーザー名とパスワードとを入力すると、入力されたユーザー名と、パスワードと、情報処理装置100から通知されたセッションIDとが設定された「Get Login.cgi」がリクエストとして情報処理装置100に送信される(ステップS16)。   In the client PC 40, when the user inputs a user name and password from the displayed basic authentication screen, the “Get Login” in which the input user name, password, and session ID notified from the information processing apparatus 100 are set. .Cgi "is transmitted as a request to the information processing apparatus 100 (step S16).

例えば、図8に示すような画面41が、クライアントPC40にベーシック認証画面として表示される。図8に示す画面41において、例えば、ユーザーは、第一のユーザー名として「seiji」を入力し、更にパスワードを入力して、OKボタンをクリックする。このようにして入力されたユーザー名「seiji」とパスワード「seijipassword」とがセッションIDと供に情報処理装置100へ送信される。   For example, a screen 41 as shown in FIG. 8 is displayed on the client PC 40 as a basic authentication screen. On the screen 41 shown in FIG. 8, for example, the user inputs “seiji” as the first user name, inputs the password, and clicks the OK button. The user name “seiji” and the password “seijipassword” input in this way are transmitted to the information processing apparatus 100 together with the session ID.

情報処理装置100では、「Get Login.cgi」によりユーザー切替管理モジュール130が、再度呼び出される。ユーザー切替管理モジュール130は、ユーザー名とパスワードとを認証モジュール134に通知する(ステップS17)。認証モジュール134は、通知されたユーザー名とパスワードとに基づいて、ユーザー認証処理を実行し、その認証結果(認証成功又は認証失敗)を返す(ステップS18)。   In the information processing apparatus 100, the user switching management module 130 is called again by “Get Login.cgi”. The user switching management module 130 notifies the authentication module 134 of the user name and password (step S17). The authentication module 134 executes user authentication processing based on the notified user name and password, and returns an authentication result (authentication success or authentication failure) (step S18).

認証成功の通知を受けると、ユーザー切替管理モジュール130は、セッションIDをセッションライブラリ132に通知して、セッションの破棄を要求する(ステップS19)。セッションライブラリ132は、通知されたセッションIDで特定されるセッション情報を削除することによってセッションを破棄し、セッション破棄を完了したことを返す(ステップS20)。セッションは、このように認証が成功した場合、又は、セッションの有効期間が経過した場合(タイムアウトした場合)に破棄される。   When the notification of successful authentication is received, the user switching management module 130 notifies the session library 132 of the session ID and requests to discard the session (step S19). The session library 132 discards the session by deleting the session information specified by the notified session ID, and returns that the session discard has been completed (step S20). The session is discarded when the authentication is successful in this way, or when the valid period of the session has passed (when timed out).

そして、ユーザー切替管理モジュール130は、トップページを表示するためのWebページファンクション300を呼び出す(ステップS21)。Webページファンクション300は、トップページの表示情報をWebページライブラリ120に通知する(ステップS22)。   Then, the user switching management module 130 calls the web page function 300 for displaying the top page (step S21). The web page function 300 notifies the display information of the top page to the web page library 120 (step S22).

Webページファンクション300から出力されたトップページの表示情報は、Webページライブラリ120、Webアプリライブラリ110、HTTPデーモン2を経て、HTMLによって表示されるトップページとしてクライアントPC40に送信される(ステップS23)。例えば、別ユーザーへ変更するためのユーザー切替ボタンを備えたトップページがクライアントPC40のWebブラウザに表示される。   The display information of the top page output from the Web page function 300 is transmitted to the client PC 40 as a top page displayed by HTML via the Web page library 120, the Web application library 110, and the HTTP daemon 2 (step S23). For example, a top page provided with a user switching button for changing to another user is displayed on the Web browser of the client PC 40.

例えば、図9に示すような画面44が、クライアントPC40にトップページとして表示される。図9に示すような画面44は、ユーザーを変更するためのユーザー切替ボタン44aを有し、Webページファンクション300によって出力されたトップページの表示情報が表示域44bに表示される。ユーザーが、ページ遷移した場合、この表示域44bにリクエストしたページが表示される。   For example, a screen 44 as shown in FIG. 9 is displayed on the client PC 40 as a top page. A screen 44 as shown in FIG. 9 has a user switching button 44a for changing the user, and the display information of the top page output by the Web page function 300 is displayed in the display area 44b. When the user makes a page transition, the requested page is displayed in the display area 44b.

続けて、図6において、ユーザーが、クライアントPC40に表示された画面44でページ遷移すると、クライアントPC40は、Webページを指定し、かつ、ステップS16にて情報処理装置100に通知した同一のユーザー名「seiji」とパスワード「seijipassword」とを設定したリクエストを情報処理装置100へ送信する(ステップS24)。   Subsequently, in FIG. 6, when the user makes a page transition on the screen 44 displayed on the client PC 40, the client PC 40 designates a Web page and the same user name notified to the information processing apparatus 100 in step S16. A request in which “seiji” and password “seijipassword” are set is transmitted to the information processing apparatus 100 (step S24).

情報処理装置100では、HTTPデーモン2でリクエストを受信すると、Webアプリライブラリ110を介して、Webページライブラリ120によって、ユーザー名「seiji」とパスワード「seijipassword」とが設定されたリクエストは、認証モジュール134に通知される(ステップS25)。この場合、リクエストは、「Get Login.cgi」を指定していないので、Webページライブラリ120は、ユーザー切替管理モジュール130を呼び出すことなく、認証モジュール134を呼び出す。   In the information processing apparatus 100, when the request is received by the HTTP daemon 2, the request in which the user name “seiji” and the password “seijipassword” are set by the Web page library 120 via the Web application library 110 is sent to the authentication module 134. (Step S25). In this case, since “Get Login.cgi” is not specified in the request, the Web page library 120 calls the authentication module 134 without calling the user switching management module 130.

認証モジュール134は、ユーザー名「seiji」とパスワード「seijipassword」とに基づいてユーザー認証を行い、認証結果をWebページライブラリ120に通知する(ステップS26)。認証が成功したことが通知されると、Webページライブラリ120は、Webページファンクション300に対して、リクエストで指定されるWebページの作成を要求する(ステップS27)。Webページファンクション300は、Webページライブラリ120へ、ページ作成要求に応じて所定処理を実行してページ情報を返す(ステップS28)。   The authentication module 134 performs user authentication based on the user name “seiji” and the password “seijipassword”, and notifies the Web page library 120 of the authentication result (step S26). When notified that the authentication is successful, the web page library 120 requests the web page function 300 to create a web page specified by the request (step S27). The web page function 300 executes predetermined processing in response to the page creation request to the web page library 120 and returns page information (step S28).

Webページライブラリ120へ返されたページ情報は、HTMLによって記述され、Webアプリライブラリ110及びHTTPデーモン2を経て、クライアントPC40へ送信され、クライアントPC40のWebブラウザに表示される(ステップS29)。例えば、図9に示す画面44の表示域44bにTCPIPページが表示される。   The page information returned to the web page library 120 is described in HTML, transmitted to the client PC 40 via the web application library 110 and the HTTP daemon 2, and displayed on the web browser of the client PC 40 (step S29). For example, the TCPIP page is displayed in the display area 44b of the screen 44 shown in FIG.

更に、図7において、例えば、ユーザーが画面44のユーザー切替ボタン44aをクリックすると、クライアントPC40は、「Get Login.cgi」を指定し、かつ、ユーザー名に「seiji」及びパスワードに「seijipassword」が設定されたリクエストを情報処理装置100に送信する(ステップS30)。この時点では、まだ、第一のユーザー名「seiji」によるユーザー認証情報がリクエストに設定されているが、ユーザーが、第一のユーザー名から第二のユーザー名に変更するための初期アクセスとなる。   Further, in FIG. 7, for example, when the user clicks the user switching button 44a on the screen 44, the client PC 40 designates “Get Login.cgi”, “seiji” as the user name, and “seijipassword” as the password. The set request is transmitted to the information processing apparatus 100 (step S30). At this point, the user authentication information with the first user name “seiji” is still set in the request, but the user has initial access to change from the first user name to the second user name. .

情報処理装置100では、クライアントPC40からのリクエストをHTTPデーモン2で受信後、Webアプリライブラリ110を経てWebページライブラリ120は、「Get Login.cgi」によりユーザー切替管理モジュール130を呼び出す。   In the information processing apparatus 100, after receiving a request from the client PC 40 by the HTTP daemon 2, the web page library 120 via the web application library 110 calls the user switching management module 130 using “Get Login.cgi”.

ユーザー切替管理モジュール130は、リクエストにセッションIDが設定されていないため、先ず、セッションライブラリ132に対してセッション作成要求を行う(ステップS31)。セッションライブラリ132は、新たにセッションを作成し、その作成完了をユーザー切替管理モジュール130に返す(ステップS32)。セッションライブラリ132は、作成したセッションの管理を開始する。   Since the session ID is not set in the request, the user switching management module 130 first makes a session creation request to the session library 132 (step S31). The session library 132 newly creates a session, and returns the creation completion to the user switching management module 130 (step S32). The session library 132 starts managing the created session.

ユーザー切替管理モジュール130は、401エラーと共にセッションIDを送信することによって、クライアントPC40にベーシック認証画面を表示させる(ステップS33)。   The user switching management module 130 displays the basic authentication screen on the client PC 40 by transmitting the session ID together with the 401 error (step S33).

クライアントPC40では、ユーザーが、表示されたベーシック認証画面から第二のユーザー名としてのユーザー名「taka」とパスワード「takapassword」とを入力すると、入力された第二のユーザー名と、パスワードと、情報処理装置100から通知されたセッションIDとが設定された「Get Login.cgi」がリクエストとして情報処理装置100に送信される(ステップS34)。   In the client PC 40, when the user inputs the user name “taka” and the password “takapassword” as the second user name from the displayed basic authentication screen, the input second user name, password, and information “Get Login.cgi” in which the session ID notified from the processing device 100 is set is transmitted to the information processing device 100 as a request (step S34).

情報処理装置100では、「Get Login.cgi」によりユーザー切替管理モジュール130が、再度呼び出される。ユーザー切替管理モジュール130は、ユーザー名とパスワードとを認証モジュール134に通知する(ステップS35)。認証モジュール134は、通知されたユーザー名とパスワードとに基づいて、ユーザー認証処理を実行し、その認証結果(認証成功又は認証失敗)を返す(ステップS36)。   In the information processing apparatus 100, the user switching management module 130 is called again by “Get Login.cgi”. The user switching management module 130 notifies the authentication module 134 of the user name and password (step S35). The authentication module 134 executes user authentication processing based on the notified user name and password, and returns an authentication result (authentication success or authentication failure) (step S36).

認証成功の通知を受けると、ユーザー切替管理モジュール130は、セッションIDをセッションライブラリ132に通知して、セッションの破棄を要求する(ステップS37)。セッションライブラリ132は、通知されたセッションIDで特定されるセッション情報を削除することによってセッションを破棄し、セッション破棄を完了したことを返す(ステップS38)。セッションは、このように認証が成功した場合、又は、セッションの有効期間が経過した場合(タイムアウトした場合)に破棄される。   When the notification of successful authentication is received, the user switching management module 130 notifies the session library 132 of the session ID and requests the session to be discarded (step S37). The session library 132 discards the session by deleting the session information specified by the notified session ID, and returns that the session discard has been completed (step S38). The session is discarded when the authentication is successful in this way, or when the valid period of the session has passed (when timed out).

そして、ユーザー切替管理モジュール130は、トップページを表示するためのWebページファンクション300を呼び出す(ステップS39)。Webページファンクション300は、トップページの表示情報をWebページライブラリ120に通知する(ステップS40)。   Then, the user switching management module 130 calls the web page function 300 for displaying the top page (step S39). The web page function 300 notifies the display information of the top page to the web page library 120 (step S40).

Webページファンクション300から出力されたトップページの表示情報は、Webページライブラリ120、Webアプリライブラリ110、HTTPデーモン2を経て、HTMLによって表示されるトップページとしてクライアントPC40に送信される(ステップS41)。   The display information of the top page output from the Web page function 300 is transmitted to the client PC 40 as a top page displayed by HTML via the Web page library 120, the Web application library 110, and the HTTP daemon 2 (step S41).

次に、Login.cgiの呼び出しによって実行されるログイン処理について図10で説明する。図10は、本発明の第一実施例に係るログイン処理を説明するためのフローチャート図である。図10において、受信したリクエストのCookieのON/OFFをチェックする(ステップS51)。   Next, Login. The login process executed by calling cgi will be described with reference to FIG. FIG. 10 is a flowchart for explaining the login processing according to the first embodiment of the present invention. In FIG. 10, the cookie ON / OFF of the received request is checked (step S51).

CookieがOFFの場合、Cookieエラーメッセージを出力し(ステップS52)、リクエストが正常に受信されたことを示す「200」を返す(ステップS53)。そして、「200」が設定されたレスポンスをクライアントに送信する(ステップS68)。   If Cookie is OFF, a Cookie error message is output (step S52), and "200" indicating that the request has been normally received is returned (step S53). Then, a response in which “200” is set is transmitted to the client (step S68).

CookieがONの場合、所定関数をコールして認証モジュール134からセッションオブジェクトを取得する(ステップS54)。そして、セッションオブジェクトとしてのセッション構造体の取得結果を判断する(ステップS55)。   If Cookie is ON, a predetermined function is called to obtain a session object from the authentication module 134 (step S54). And the acquisition result of the session structure as a session object is judged (step S55).

取得結果が「NULL」である場合、領域確保エラー等の何らかのサーバーエラーによってセッション構造体を取得できなかったと判断し、サーバーエラーを出力して(ステップS56)、サーバーがリクエストを処理できない状況であることを示す「503」を返す(ステップS57)。そして、「503」が設定されたレスポンスをクライアントPC40に送信する(ステップS68)。   If the acquisition result is “NULL”, it is determined that the session structure could not be acquired due to some server error such as an area allocation error, a server error is output (step S56), and the server cannot process the request. “503” is returned (step S57). Then, a response in which “503” is set is transmitted to the client PC 40 (step S68).

セッション構造体を取得できた場合、新規セッションであるか否かをチェックする(ステップS58)。既存セッションのセッション構造体である場合、ユーザー認証処理を実行する(ステップS59)。   If the session structure can be acquired, it is checked whether the session structure is a new session (step S58). If it is a session structure of an existing session, user authentication processing is executed (step S59).

認証結果をチェックする(ステップS60)。認証結果が認証失敗を示す場合、ユーザー認証が必要であることを示す「401」を返す(ステップS67)。そして、「401」が設定されたレスポンスをクライアントに送信する(ステップS68)。   The authentication result is checked (step S60). If the authentication result indicates authentication failure, “401” indicating that user authentication is required is returned (step S67). Then, a response in which “401” is set is transmitted to the client (step S68).

認証結果が認証成功を示す場合、トップページを作成し(ステップS61)、リクエストが正常に受信されたことを示す「200」を返す(ステップS62)。そして、「200」が設定され、かつ、トップページ情報を示すレスポンスをクライアントPC40に送信する(ステップS68)。   If the authentication result indicates successful authentication, a top page is created (step S61), and "200" indicating that the request has been received normally is returned (step S62). Then, “200” is set, and a response indicating the top page information is transmitted to the client PC 40 (step S68).

一方、ステップS58にて新規セッションであると判断した場合、タイムアウトを設定し(ステップS63)、セッション属性を格納するためのデータアリアを確保する(ステップS64)。エリア確保ができたか否かを判断する(ステップS65)。エリア確保が失敗した場合、上述したステップS56、S57及びS68を実行してログイン処理を終了する。エリア確保が成功した場合、セッション属性(図11に示すようなセッションオブジェクトに設定される項目)の設定を行い(ステップS66)、ユーザー認証が必要であることを示す「401」を返す(ステップS67)。そして、「401」が設定されたレスポンスをクライアントPC40に送信し(ステップS68)、ログイン処理を終了する。   On the other hand, if it is determined in step S58 that the session is a new session, a timeout is set (step S63), and a data area for storing session attributes is secured (step S64). It is determined whether or not the area has been secured (step S65). When the area securing fails, the above-described steps S56, S57 and S68 are executed, and the login process is terminated. If the area reservation is successful, the session attribute (item set in the session object as shown in FIG. 11) is set (step S66), and “401” indicating that user authentication is required is returned (step S67). ). Then, a response in which “401” is set is transmitted to the client PC 40 (step S68), and the login process is terminated.

上記より、本発明によると、セッションライブラリ132が、ユーザー認証が成功するまで又はタイムアウトまでセッションを保持する構成としているため、従来の認証方法に比べると、セッションの保持期間を短くすることができる。   As described above, according to the present invention, the session library 132 is configured to hold the session until the user authentication is successful or until timeout, so that the session holding period can be shortened as compared with the conventional authentication method.

また、ページ遷移時には、セッションを不要とし、直接認証モジュール134によってリクエストに設定されているユーザー名とパスワードとによってユーザー認証を行うため、ページ遷移によってプロセスが変わっても認証情報を引き継いで行うことができる。   In addition, since a session is not required at the time of page transition and user authentication is performed by the user name and password set in the request directly by the authentication module 134, authentication information can be taken over even if the process changes due to page transition. it can.

更に、ユーザー切替時においても、ユーザー認証を行うために、401エラーをクライアントPC40に返すことができるため、ユーザーは、クライアントPC40のWebブラウザを閉じることなく、別ユーザー名でのユーザー認証を実行することができる。   Furthermore, since a 401 error can be returned to the client PC 40 in order to perform user authentication even at the time of user switching, the user executes user authentication with a different user name without closing the Web browser of the client PC 40. be able to.

従って、複数のプロセス間を跨っても、また、複数のWebアプリケーションを跨ってもユーザー認証を滞りなく実行することができる。   Accordingly, user authentication can be executed without delay even between a plurality of processes or across a plurality of Web applications.

図11は、本発明の第一実施例に係るセッションオブジェクトの情報例を示す図である。図11において、セッションオブジェクト5aには、セッション識別するためのセッションID、セッション状態、タイムアウトの時期を示すセッション有効期限、タイムアウトまでのセッション残り時間、ユーザーに関する情報を含むセッション管理情報、タイムアウト時に呼び出される終了処理をするための関数へのポインタを示すセッション終了関数ポインタなどを示す情報が含まれる。 FIG. 11 is a diagram showing an example of session object information according to the first embodiment of the present invention. 11, the session object 5a, called a session ID for identifying the session, session state, session expiration date indicates when the time-out, the session time remaining before a timeout, the session management information including information about the user, the timeout Information indicating a session end function pointer indicating a pointer to a function for performing the end processing is included.

ユーザー切替のための画面が出力できない場合について図12で説明する。図12は、認証画面をキャンセルした場合を示す図である。図12において、図7に示すステップS30からS33までの処理が行われ、ベーシック認証画面がクライアントPC40に表示された後、ユーザーが、例えば、図8に示されるようなベーシック認証画面において、キャンセルボタンを押下すると(ステップS33−2)、クライアントPC40では、認証エラーメッセージが出力され、Webサーバーとしての情報処理装置100に対しては、認証処理のリクエストがなされない。   A case where a screen for user switching cannot be output will be described with reference to FIG. FIG. 12 is a diagram illustrating a case where the authentication screen is canceled. In FIG. 12, after the processing from step S30 to S33 shown in FIG. 7 is performed and the basic authentication screen is displayed on the client PC 40, the user presses the cancel button on the basic authentication screen as shown in FIG. When is pressed (step S33-2), the client PC 40 outputs an authentication error message, and the authentication processing request is not made to the information processing apparatus 100 as the Web server.

このような状況で、ユーザーが、再度ログインボタンを押してユーザー切替要求(例えば、ユーザーをseijiからtakaへの切替え)を行おうとすると(ステップS33−4)、再度クライアントPC40がWeb認証システムに対する要求をする(ステップS33−6)。情報処理装置100ではセッション情報が保持されているため、以前認証したユーザー名(seiji)とパスワードとを使用して、ユーザー自身によるユーザー名とパスワードの入力が行われることなく、自動的に認証処理が行われ、トップページがクライアントPC40へ表示される(ステップS35からS41)。本来ならば、情報処理装置100は、認証エラーを返したいが、以前行った認証情報で認証処理を行い、認証が成功してしまうため、認証エラーを返すことができず、認証処理後のトップページが出力されることになる。一度ログインを行っている場合には、このような問題が起こる可能性がある。   In such a situation, when the user presses the login button again to make a user switching request (for example, switching the user from seiji to taka) (step S33-4), the client PC 40 again requests the Web authentication system. (Step S33-6). Since the information processing apparatus 100 holds session information, the user name (seiji) and password that have been authenticated before are used, and the authentication process is automatically performed without the user entering the user name and password. And the top page is displayed on the client PC 40 (steps S35 to S41). Originally, the information processing apparatus 100 wants to return an authentication error, but performs an authentication process with previously performed authentication information and succeeds in authentication. Therefore, the authentication error cannot be returned, and the top after the authentication process. The page will be output. If you have logged in once, this can happen.

また、ユーザーが正しいユーザー名とパスワードとを入力した場合に認証エラーが出力される場合について図13で説明する。図13は、ユーザーが正しいユーザー名とパスワードとを入力した場合を示す図である。図13において、ユーザー切替管理モジュール130は、401エラーと共にセッションIDを送信することによって、クライアントPC40にベーシック認証画面を表示させた後(ステップS33)、ユーザーが入力ミスなどによって誤ったユーザー名とパスワードの組み合わせを入力することによって認証が失敗し再度ベーシック認証画面がクライアントPC40に表示される(ステップS90)。   A case where an authentication error is output when the user inputs a correct user name and password will be described with reference to FIG. FIG. 13 is a diagram illustrating a case where the user inputs a correct user name and password. In FIG. 13, the user switching management module 130 displays a basic authentication screen on the client PC 40 by transmitting a session ID together with a 401 error (step S33), and then the user enters an incorrect user name and password due to an input error or the like. When the combination is input, authentication fails and the basic authentication screen is displayed again on the client PC 40 (step S90).

このように認証に失敗している間に、セッションライブラリ132にてセッションIDがタイムアウトしてしまうと、セッションが放棄されてしまう(ステップS91)。クライアントPC40は、セッションが放棄されたことを認識することはできないので、セッションの放棄後にユーザーによって正しいユーザー名とパスワードの組み合わせが入力された場合(ステップS92)、ユーザー切替管理モジュール130では、セッションライブラリ132にてセッションの存在を確認できないため、認証エラーを返してしまう(ステップS93)ことになる。従って、ユーザーは、最終的に正しいユーザー名とパスワードの組み合わせを入力できたにもかかわらず、トップページを表示させることができないといった問題が起こる可能性がある。   Thus, if the session ID times out in the session library 132 during the authentication failure, the session is abandoned (step S91). Since the client PC 40 cannot recognize that the session has been abandoned, when the correct user name and password combination is input by the user after the session is abandoned (step S92), the user switching management module 130 causes the session library to Since the presence of the session cannot be confirmed at 132, an authentication error is returned (step S93). Therefore, there is a possibility that the user may not be able to display the top page even though the user name and password combination can be finally input.

以下に、上述したような第一実施例におけるユーザーの使用方法によっては、予定通りに行われない場合を解決する第二実施例を説明する。第二実施例において、情報処理装置100のハードウェア構成及び機能構成は、第一実施例と同様であるので、その説明を省略する。第二実施例では、認証を試みた回数を記憶することによって第一実施例における問題を解決する処理シーケンスを説明する。以下の説明において、ユーザー切替管理モジュール130は、prelogin.cgiによって呼び出されるモジュールであり、認証モジュール134は、認証情報を指定するlogin.cgiによって呼び出されるモジュールである。   In the following, a second embodiment for solving the case where it is not performed as planned depending on the method of use of the user in the first embodiment as described above will be described. In the second embodiment, the hardware configuration and functional configuration of the information processing apparatus 100 are the same as those in the first embodiment, and thus the description thereof is omitted. In the second embodiment, a processing sequence for solving the problem in the first embodiment by storing the number of times of authentication is described. In the following description, the user switching management module 130 is a module called by prelogin.cgi, and the authentication module 134 is a module called by login.cgi that specifies authentication information.

図14は、本発明の第二実施例に係る認証回数を記憶するユーザー認証方法における通常の初期ログインを実現するための処理シーケンスを示す図である。図14において、ユーザーが、クライアントPC40のWebブラウザを用いて、情報処理装置100に対して初期アクセスを行うと(ステップS101)、ログインを要求する(ステップS102)。この場合、Webブラウザから所定のサイト(Webページ)への初期アクセスすることによって、予め対応付けられている「prelogin.cgi」が情報処理装置100に対して呼び出される。「prelogin.cgi」は、情報処理装置100に対して認証回数に応じた認証処理を行うことを指定する。   FIG. 14 is a diagram showing a processing sequence for realizing a normal initial login in the user authentication method for storing the number of authentications according to the second embodiment of the present invention. In FIG. 14, when the user makes an initial access to the information processing apparatus 100 using the Web browser of the client PC 40 (step S101), a login request is made (step S102). In this case, by preliminarily accessing a predetermined site (Web page) from the Web browser, “prelogin.cgi” associated in advance is called to the information processing apparatus 100. “Prelogin.cgi” specifies that the information processing apparatus 100 is to perform authentication processing according to the number of authentications.

情報処理装置100では、クライアントPC40からのリクエストをHTTPデーモン2で受信後、Webアプリライブラリ110を経てWebページライブラリ120は、「Get prelogin.cgi」によりユーザー切替管理モジュール130を呼び出す。   In the information processing apparatus 100, after receiving a request from the client PC 40 by the HTTP daemon 2, the Web page library 120 via the Web application library 110 calls the user switching management module 130 by “Get prelogin.cgi”.

ユーザー切替管理モジュール130は、リクエストによってprelogin.cgiが指定されており、かつ、リクエストにセッションIDが設定されていないので、先ず、セッションライブラリ132に対してセッション作成要求を行う(ステップS103)。セッションライブラリ132は、新たにセッション管理情報(セッションオブジェクト)を作成し、その作成完了をユーザー切替管理モジュール130に返す(ステップS104)。セッションライブラリ132は、作成したセッションの管理を開始する。   The user switching management module 130 receives prelogin. Since cgi is specified and no session ID is set in the request, first, a session creation request is made to the session library 132 (step S103). The session library 132 newly creates session management information (session object), and returns the creation completion to the user switching management module 130 (step S104). The session library 132 starts managing the created session.

セッションの作成完了の通知を受けてユーザー切替管理モジュール130は、セッションライブラリ132に対して、認証回数の初期値を設定する(ステップS105)セッションライブラリ132は、セッション管理情報(セッションオブジェクト)内の認証回数の値を初期設定し、設定完了をユーザー切替管理モジュール130に返す(ステップS106)。ユーザー切替管理モジュール130は、クライアントPC40のWebブラウザを利用して自動的に認証処理モジュール(login.cgi)を呼び出すJavaScript(登録商標)で記述されたページを、Webライブラリ110に対して、リクエストに対する処理の正常終了と共に通知し(ステップS107)、Webライブラリ110は、「Response 200」を示すレスポンスとして、認証処理モジュール(login.cgi)を呼び出すJavaScript(登録商標)で記述されたページをクライアントPC40へと送信する(ステップS108)。   Upon receiving the notification of the completion of session creation, the user switching management module 130 sets an initial value of the number of authentications for the session library 132 (step S105). The session library 132 authenticates in the session management information (session object). The value of the number of times is initialized, and setting completion is returned to the user switching management module 130 (step S106). The user switching management module 130 sends a page written in JavaScript (registered trademark) that automatically calls the authentication processing module (login.cgi) using the Web browser of the client PC 40 to the Web library 110 in response to the request. The Web library 110 notifies the client PC 40 of a page described in JavaScript (registered trademark) that calls the authentication processing module (login.cgi) as a response indicating “Response 200”. Is transmitted (step S108).

クライアントPC40は、正常終了を受けて、自動的にログイン処理を要求する(ステップS109)。この場合、クライアントPC40は自動的に、第一実施例で説明したように情報処理装置100に対して「Login.cgi」を読み出す(ステップS110)。この場合は、情報処理装置100では、クライアントPC40からのリクエストをHTTPデーモン2で受信後、Webアプリライブラリ110を経てWebページライブラリ120は、「Get Login.cgi」によりユーザー切替管理モジュール130を呼び出す。   Upon receiving the normal termination, the client PC 40 automatically requests login processing (step S109). In this case, the client PC 40 automatically reads “Login.cgi” from the information processing apparatus 100 as described in the first embodiment (step S110). In this case, in the information processing apparatus 100, after receiving a request from the client PC 40 by the HTTP daemon 2, the web page library 120 via the web application library 110 calls the user switching management module 130 using “Get Login.cgi”.

ユーザー切替管理モジュール130は、セッションIDに基づいて、セッションライブラリ132に対してセッション管理情報を取得し(ステップS111、S112)、セッションライブラリ132から取得したセッション管理情報の認証回数がゼロ(初期値)を示すため、認証失敗とし(ステップS113)、セッションライブラリ132に、認証回数を1インクリメントした値に変更させる(ステップS114)。この場合値「1」に変更される。ユーザー切替管理モジュール130は、401エラーと共にセッションIDを送信することによって、クライアントPC40にベーシック認証画面を表示させる(ステップS116)。   The user switching management module 130 acquires session management information from the session library 132 based on the session ID (steps S111 and S112), and the authentication count of the session management information acquired from the session library 132 is zero (initial value). Therefore, it is determined that authentication has failed (step S113), and the session library 132 is changed to a value obtained by incrementing the number of authentications by 1 (step S114). In this case, the value is changed to “1”. The user switching management module 130 displays the basic authentication screen on the client PC 40 by transmitting the session ID together with the 401 error (step S116).

クライアントPC40では、ユーザーが表示されたベーシック認証画面からユーザー名とパスワードとを入力すると、入力されたユーザー名と、パスワードと、情報処理装置100から通知されたセッションIDとが設定された「Get Login.cgi」がリクエストとして情報処理装置100に送信される(ステップS117)。   In the client PC 40, when the user inputs a user name and password from the displayed basic authentication screen, the “Get Login” in which the input user name, password, and session ID notified from the information processing apparatus 100 are set. .Cgi "is transmitted as a request to the information processing apparatus 100 (step S117).

第一実施例同様に、例えば、図8に示すような画面41が、クライアントPC40にベーシック認証画面として表示される。図8に示す画面41において、例えば、ユーザーは、第一のユーザー名として「seiji」を入力し、更にパスワードを入力して、OKボタンをクリックする。このようにして入力されたユーザー名「seiji」とパスワード「seijipassword」とがセッションIDと供に情報処理装置100へ送信される。   Similar to the first embodiment, for example, a screen 41 as shown in FIG. 8 is displayed on the client PC 40 as a basic authentication screen. On the screen 41 shown in FIG. 8, for example, the user inputs “seiji” as the first user name, inputs the password, and clicks the OK button. The user name “seiji” and the password “seijipassword” input in this way are transmitted to the information processing apparatus 100 together with the session ID.

情報処理装置100では、「Get Login.cgi」によりユーザー切替管理モジュール130が、再度呼び出される。ユーザー切替管理モジュール130は、ユーザー名とパスワードとを認証モジュール134に通知する(ステップS118)。認証モジュール134は、通知されたユーザー名とパスワードとに基づいて、ユーザー認証処理を実行し、その認証結果(認証成功又は認証失敗)を返す(ステップS119)。   In the information processing apparatus 100, the user switching management module 130 is called again by “Get Login.cgi”. The user switching management module 130 notifies the authentication module 134 of the user name and password (step S118). The authentication module 134 executes user authentication processing based on the notified user name and password, and returns the authentication result (authentication success or authentication failure) (step S119).

認証成功の通知を受けると、ユーザー切替管理モジュール130は、セッションIDをセッションライブラリ132に通知して、セッションの破棄を要求する(ステップS120)。セッションライブラリ132は、通知されたセッションIDで特定されるセッション情報を削除することによってセッションを破棄し、セッション破棄を完了したことを返す(ステップS121)。セッションは、このように認証が成功した場合、又は、セッションの有効期間が経過した場合(タイムアウトした場合)に破棄される。   When the notification of successful authentication is received, the user switching management module 130 notifies the session library 132 of the session ID and requests to discard the session (step S120). The session library 132 discards the session by deleting the session information specified by the notified session ID, and returns that the session discard has been completed (step S121). The session is discarded when the authentication is successful in this way, or when the valid period of the session has passed (when timed out).

ユーザー切替管理モジュール130は、セッションライブラリ132から破棄完了を受信すると、「Response 200」をレスポンスとしてクライアントPC40へと送信する(ステップS122)。この場合、ユーザー切替管理モジュール130は、次に表示すべきページを自動的に呼び出すJavaScript(登録商標)で作成されたページをクライアントPC40へ返す。   Upon receiving the discard completion from the session library 132, the user switching management module 130 transmits “Response 200” as a response to the client PC 40 (step S122). In this case, the user switching management module 130 returns a page created by JavaScript (registered trademark) that automatically calls a page to be displayed next to the client PC 40.

クライアントPC40は、レスポンスで正常終了を受信すると、トップページを要求する(ステップS123)。この場合、JavaScript(登録商標)で作成されたページによって、ベーシック認証画面でユーザーが入力した認証情報が設定されたトップページの要求がなされる。   When the client PC 40 receives the normal end as a response, the client PC 40 requests a top page (step S123). In this case, a page created with JavaScript (registered trademark) is used to request a top page in which authentication information entered by the user on the basic authentication screen is set.

ステップS123での処理の時点で、例えば、セッションがタイムアウトしていたとしても、ユーザー切替管理モジュール130による次に表示すべきページを自動的に呼び出すJavaScript(登録商標)で作成されたページによって、認証情報が付加されたトップページの要求を行うことができる。   At the time of processing in step S123, for example, even if the session has timed out, authentication is performed by a page created by JavaScript (registered trademark) that automatically calls the next page to be displayed by the user switching management module 130. A request for a top page to which information is added can be made.

ベーシック認証画面によるユーザー切替管理モジュール130による認証処理ではないので、トップページの要求はWebページライブラリ120へと直接になされ、Webページライブラリ120は、トップページの要求に応じて認証モジュール134へ認証を要求し(ステップS124)、認証モジュール134から認証成功が返されると(ステップS125)、トップページの要求に対応する(トップページを作成する)Webページファンクション300を呼び出す(ステップS126)。Webページファンクション300は、トップページの表示情報をWebページライブラリ120に通知する(ステップS127)。この場合、もし認証失敗が返された場合、Webページファンクション300を呼び出すことなくエラーをクライアントPC40へ返す。   Since the authentication process is not performed by the user switching management module 130 using the basic authentication screen, the top page request is made directly to the web page library 120, and the web page library 120 authenticates the authentication module 134 in response to the top page request. When the request is made (step S124) and authentication success is returned from the authentication module 134 (step S125), the Web page function 300 corresponding to the request for the top page (creating the top page) is called (step S126). The web page function 300 notifies the display information of the top page to the web page library 120 (step S127). In this case, if authentication failure is returned, an error is returned to the client PC 40 without calling the Web page function 300.

Webページファンクション300から出力されたトップページの表示情報は、Webページライブラリ120、Webアプリライブラリ110、HTTPデーモン2を経て、HTMLによって表示されるトップページとしてクライアントPC40に送信される(ステップS128)。例えば、別ユーザーへ変更するためのユーザー切替ボタンを備えたトップページがクライアントPC40のWebブラウザに表示される。   The display information of the top page output from the Web page function 300 is transmitted to the client PC 40 as a top page displayed by HTML via the Web page library 120, the Web application library 110, and the HTTP daemon 2 (step S128). For example, a top page provided with a user switching button for changing to another user is displayed on the Web browser of the client PC 40.

例えば、図15に示すような画面45が、クライアントPC40にトップページとして表示される。図15に示すような画面45では、ログインボタン45aが設けられ、ユーザーは、このログインボタン45aをクリックすることによって、ユーザー切替を行うことができる。このようなユーザー切替に係る処理シーケンスについて図16で説明する。   For example, a screen 45 as shown in FIG. 15 is displayed on the client PC 40 as a top page. In the screen 45 as shown in FIG. 15, a login button 45a is provided, and the user can switch the user by clicking the login button 45a. A processing sequence relating to such user switching will be described with reference to FIG.

図16は、本発明の第二実施例に係る認証回数を記憶するユーザー認証方法におけるユーザー切替を実現するための処理シーケンスを示す図である。図16において、ユーザーが、クライアントPC40のWebブラウザに表示された図15に示すような画面45からログインボタン45aをクリックする(ステップS151)。この場合、予めそのログインボタン45aに対応させて設定されている「prelogin.cgi」が情報処理装置100に対して呼び出される(ステップS152)。「prelogin.cgi」は、情報処理装置100に対して認証回数に応じた認証処理を行うことを指定する。   FIG. 16 is a diagram showing a processing sequence for realizing user switching in the user authentication method for storing the number of times of authentication according to the second embodiment of the present invention. In FIG. 16, the user clicks on the login button 45a from the screen 45 shown in FIG. 15 displayed on the Web browser of the client PC 40 (step S151). In this case, “prelogin.cgi” set in advance corresponding to the login button 45a is called to the information processing apparatus 100 (step S152). “Prelogin.cgi” specifies that the information processing apparatus 100 is to perform authentication processing according to the number of authentications.

情報処理装置100では、クライアントPC40からのリクエストをHTTPデーモン2で受信後、Webアプリライブラリ110を経てWebページライブラリ120は、「Get prelogin.cgi」によりユーザー切替管理モジュール130を呼び出す。   In the information processing apparatus 100, after receiving a request from the client PC 40 by the HTTP daemon 2, the Web page library 120 via the Web application library 110 calls the user switching management module 130 by “Get prelogin.cgi”.

ユーザー切替管理モジュール130は、リクエストによってprelogin.cgiが指定されていて、かつ、セッションIDが設定されているため、先ず、セッションライブラリ132に対してセッション管理情報を取得する(ステップS153、S154)。   The user switching management module 130 receives prelogin. Since cgi is specified and the session ID is set, first, session management information is acquired from the session library 132 (steps S153 and S154).

セッション管理情報を取得すると、ユーザー切替管理モジュール130は、セッションライブラリ132に対して、認証回数の初期値を設定する(ステップS155)セッションライブラリ132は、セッション管理情報(セッションオブジェクト)内の認証回数の値を初期設定し、設定完了をユーザー切替管理モジュール130に返す(ステップS156)。ユーザー切替管理モジュール130は、クライアントPC40のWebブラウザを利用して自動的に認証処理モジュール(login.cgi)を呼び出すJavaScript(登録商標)で記述されたページを、Webライブラリ110に対して、リクエストに対する処理の正常終了と共に通知し(ステップS157)、Webライブラリ110は、「Response 200」を示すレスポンスとして、認証処理モジュール(login.cgi)を呼び出すJavaScript(登録商標)で記述されたページをクライアントPC40へと送信する(ステップS158)。   When the session management information is acquired, the user switching management module 130 sets an initial value of the number of authentications for the session library 132 (step S155). The session library 132 sets the number of authentications in the session management information (session object). The value is initialized, and setting completion is returned to the user switching management module 130 (step S156). The user switching management module 130 sends a page written in JavaScript (registered trademark) that automatically calls the authentication processing module (login.cgi) using the Web browser of the client PC 40 to the Web library 110 in response to the request. The Web library 110 notifies the client PC 40 of a page described in JavaScript (registered trademark) that calls the authentication processing module (login.cgi) as a response indicating “Response 200”. Is transmitted (step S158).

クライアントPC40は、正常終了を受けて、自動的にログイン処理を要求する(ステップS159)。この場合、クライアントPC40は自動的に、第一実施例で説明したように情報処理装置100に対して「Login.cgi」を読み出す(ステップS160)。この場合は、情報処理装置100では、クライアントPC40からのリクエストをHTTPデーモン2で受信後、Webアプリライブラリ110を経てWebページライブラリ120は、「Get Login.cgi」によりユーザー切替管理モジュール130を呼び出す。   Upon receipt of the normal termination, the client PC 40 automatically requests a login process (step S159). In this case, the client PC 40 automatically reads “Login.cgi” from the information processing apparatus 100 as described in the first embodiment (step S160). In this case, in the information processing apparatus 100, after receiving a request from the client PC 40 by the HTTP daemon 2, the web page library 120 via the web application library 110 calls the user switching management module 130 using “Get Login.cgi”.

ユーザー切替管理モジュール130は、セッションIDに基づいて、セッションライブラリ132に対してセッション管理情報を取得し(ステップS161、S162)、セッションライブラリ132から取得したセッション管理情報の認証回数がゼロ(初期値)を示すため、認証失敗とし(ステップS163)、セッションライブラリ132に、認証回数を1インクリメントした値に変更させる(ステップS164)。この場合値「1」に変更される。ユーザー切替管理モジュール130は、401エラーと共にセッションIDを送信することによって、クライアントPC40にベーシック認証画面を表示させる(ステップS166)。   The user switching management module 130 acquires session management information from the session library 132 based on the session ID (steps S161 and S162), and the authentication count of the session management information acquired from the session library 132 is zero (initial value). Therefore, authentication failure is assumed (step S163), and the session library 132 is changed to a value obtained by incrementing the number of authentications by 1 (step S164). In this case, the value is changed to “1”. The user switching management module 130 displays the basic authentication screen on the client PC 40 by transmitting the session ID together with the 401 error (step S166).

クライアントPC40では、ユーザーが表示されたベーシック認証画面からユーザー名とパスワードとを入力すると、ユーザー切替用に入力されたユーザー名(taka)と、パスワードと、情報処理装置100から通知されたセッションIDとが設定された「Get Login.cgi」がリクエストとして情報処理装置100に送信される(ステップS167)。   In the client PC 40, when the user inputs a user name and password from the displayed basic authentication screen, the user name (taka) input for user switching, the password, the session ID notified from the information processing apparatus 100, and “Get Login.cgi” is set as a request to the information processing apparatus 100 (step S167).

第一実施例同様に、例えば、図8に示すような画面41が、クライアントPC40にベーシック認証画面として表示される。図8に示す画面41において、例えば、ユーザーは、第二のユーザー名として「taka」を入力し、更にパスワードを入力して、OKボタンをクリックする。このようにして入力されたユーザー名「taka」とパスワード「takapassword」とがセッションIDと供に情報処理装置100へ送信される。   Similar to the first embodiment, for example, a screen 41 as shown in FIG. 8 is displayed on the client PC 40 as a basic authentication screen. On the screen 41 shown in FIG. 8, for example, the user inputs “taka” as the second user name, inputs the password, and clicks the OK button. The user name “taka” and the password “takapassword” input in this way are transmitted to the information processing apparatus 100 together with the session ID.

情報処理装置100では、「Get Login.cgi」によりユーザー切替管理モジュール130が、再度呼び出される。ユーザー切替管理モジュール130は、ユーザー名とパスワードとを認証モジュール134に通知する(ステップS168)。認証モジュール134は、通知されたユーザー名とパスワードとに基づいて、ユーザー認証処理を実行し、その認証結果(認証成功又は認証失敗)を返す(ステップS169)。   In the information processing apparatus 100, the user switching management module 130 is called again by “Get Login.cgi”. The user switching management module 130 notifies the authentication module 134 of the user name and password (step S168). The authentication module 134 executes user authentication processing based on the notified user name and password, and returns the authentication result (authentication success or authentication failure) (step S169).

認証成功の通知を受けると、ユーザー切替管理モジュール130は、セッションIDをセッションライブラリ132に通知して、セッションの破棄を要求する(ステップS170)。セッションライブラリ132は、通知されたセッションIDで特定されるセッション情報を削除することによってセッションを破棄し、セッション破棄を完了したことを返す(ステップS171)。セッションは、このように認証が成功した場合、又は、セッションの有効期間が経過した場合(タイムアウトした場合)に破棄される。   When the notification of successful authentication is received, the user switching management module 130 notifies the session library 132 of the session ID and requests to discard the session (step S170). The session library 132 discards the session by deleting the session information specified by the notified session ID, and returns that the session discard has been completed (step S171). The session is discarded when the authentication is successful in this way, or when the valid period of the session has passed (when timed out).

ユーザー切替管理モジュール130は、セッションライブラリ132から破棄完了を受信すると、「Response 200」をレスポンスとしてクライアントPC40へと送信する(ステップS172)。この場合、ユーザー切替管理モジュール130は、次に表示すべきページを自動的に呼び出すJavaScript(登録商標)で作成されたページをクライアントPC40へ返す。   Upon receiving the discard completion from the session library 132, the user switching management module 130 transmits “Response 200” as a response to the client PC 40 (step S172). In this case, the user switching management module 130 returns a page created by JavaScript (registered trademark) that automatically calls a page to be displayed next to the client PC 40.

クライアントPC40は、レスポンスで正常終了を受信すると、トップページを要求する(ステップS173)。この場合、JavaScript(登録商標)で作成されたページによって、ベーシック認証画面でユーザーが入力した認証情報が設定されたトップページの要求がなされる。   When the client PC 40 receives the normal end in the response, the client PC 40 requests the top page (step S173). In this case, a page created with JavaScript (registered trademark) is used to request a top page in which authentication information entered by the user on the basic authentication screen is set.

ステップS123での処理の時点で、例えば、セッションがタイムアウトしていたとしても、ユーザー切替管理モジュール130による次に表示すべきページを自動的に呼び出すJavaScript(登録商標)で作成されたページによって、ユーザー切替用の(第二のユーザーの)認証情報が付加されたトップページの要求を行うことができる。   At the time of the processing in step S123, for example, even if the session has timed out, the user switching management module 130 automatically calls the next page to be displayed, and the page created by JavaScript (registered trademark) It is possible to request a top page to which authentication information for switching (second user) is added.

ベーシック認証画面によるユーザー切替管理モジュール130による認証処理ではないので、トップページの要求はWebページライブラリ120へと直接になされ、Webページライブラリ120は、トップページの要求に応じて認証モジュール134へ認証を要求し(ステップS174)、認証モジュール134から認証成功が返されると(ステップS175)、トップページの要求に対応する(トップページを作成する)Webページファンクション300を呼び出す(ステップS176)。Webページファンクション300は、トップページの表示情報をWebページライブラリ120に通知する(ステップS177)。この場合、もし認証失敗が返された場合、Webページファンクション300を呼び出すことなくエラーをクライアントPC40へ返す。   Since the authentication process is not performed by the user switching management module 130 using the basic authentication screen, the top page request is made directly to the web page library 120, and the web page library 120 authenticates the authentication module 134 in response to the top page request. When the request is made (step S174) and authentication success is returned from the authentication module 134 (step S175), the Web page function 300 corresponding to the request for the top page (creating the top page) is called (step S176). The web page function 300 notifies the display information of the top page to the web page library 120 (step S177). In this case, if authentication failure is returned, an error is returned to the client PC 40 without calling the Web page function 300.

Webページファンクション300から出力されたトップページの表示情報は、Webページライブラリ120、Webアプリライブラリ110、HTTPデーモン2を経て、HTMLによって表示されるトップページとしてクライアントPC40に送信される(ステップS178)。例えば、別ユーザーへ変更するためのユーザー切替ボタンを備えたトップページがクライアントPC40のWebブラウザに表示される。   The display information of the top page output from the Web page function 300 is transmitted to the client PC 40 as a top page displayed by HTML via the Web page library 120, the Web application library 110, and the HTTP daemon 2 (step S178). For example, a top page provided with a user switching button for changing to another user is displayed on the Web browser of the client PC 40.

上述した処理シーケンスを実現するためのユーザー切替管理モジュール130の処理フローについて図17で説明する。図17は、本発明の第二実施例に係るユーザー切替管理モジュールに関する処理を説明するためのフローチャート図である。図17において、ユーザー切替管理モジュール130に関する処理をコールするlogin.cgiは、受信したリクエストのCookieのON/OFFをチェックする(ステップS251)。   A processing flow of the user switching management module 130 for realizing the above-described processing sequence will be described with reference to FIG. FIG. 17 is a flowchart for explaining a process related to the user switching management module according to the second embodiment of the present invention. In FIG. 17, login.cgi, which calls a process related to the user switching management module 130, checks the cookie ON / OFF of the received request (step S251).

CookieがOFFの場合、Cookieエラーメッセージを出力し(ステップS252)、リクエストが正常に受信されたことを示す「200」を返す(ステップS253)。そして、「200」が設定されたレスポンスをクライアントPC40に送信する(ステップS268)。   When Cookie is OFF, a Cookie error message is output (step S252), and “200” indicating that the request has been normally received is returned (step S253). Then, a response in which “200” is set is transmitted to the client PC 40 (step S268).

CookieがONの場合、所定関数をコールしてセッションオブジェクトを取得する(ステップS254)。そして、セッションオブジェクトとしてのセッション構造体の取得結果を判断する(ステップS255)。   If Cookie is ON, a predetermined function is called to obtain a session object (step S254). And the acquisition result of the session structure as a session object is judged (step S255).

ステップS255にて取得結果が「NULL」である場合、つまり、認証を複数回失敗した、或いは、ユーザーのキャンセル選択後に再度prelogin.cgiをコールしたと判断した場合、サーバーエラーを出力して(ステップS256)、サーバーがリクエストを処理できない状況であることを示す「503」を返す(ステップS257)。そして、「503」が設定されたレスポンスをクライアントPC40に送信する(ステップS268)。   If the acquisition result is “NULL” in step S255, that is, if it is determined that the authentication has failed a plurality of times, or that prelogin.cgi has been called again after the user selects cancel, a server error is output (step In S256), “503” indicating that the server cannot process the request is returned (step S257). Then, a response in which “503” is set is transmitted to the client PC 40 (step S268).

ステップS255にてセッション構造体を取得できた場合、新規セッションであるか否かをチェックする(ステップS258)。既存セッションのセッション構造体である場合、認証回数をゼロに設定する(ステップS259)。そして、「200」(正常終了)をレスポンスとして設定し(ステップS260)、JavaScript(登録商標)により自動的にlogin.cgiをコールするページと共に「200」(正常終了)を示すレスポンスをクライアントPC40に送信する(ステップS268)。   If the session structure can be acquired in step S255, it is checked whether or not the session is a new session (step S258). If it is a session structure of an existing session, the number of authentications is set to zero (step S259). Then, “200” (normal end) is set as a response (step S260), and a response indicating “200” (normal end) is sent to the client PC 40 together with a page that automatically calls login.cgi by JavaScript (registered trademark). Transmit (step S268).

一方、ステップS258にて新規セッションであると判断した場合、タイムアウトを設定し(ステップS263)、セッション属性を格納するためのデータアリアを確保する(ステップS264)。エリア確保ができたか否かを判断する(ステップS265)。エリア確保が失敗した場合、上述したステップS256、S257及びS68を実行してログイン処理を終了する。エリア確保が成功した場合、セッション属性(認証回数を含む、図19に示すようなセッションオブジェクト5bに設定される項目)の設定を行い(ステップS266)、正常終了を示す「200」を返す(ステップS267)。この場合、認証回数に初期値(ゼロ)が設定される。そして、JavaScript(登録商標)により自動的にlogin.cgiをコールするページと共に「200」が設定されたレスポンスをクライアントPC40に送信し(ステップS268)、ログイン処理を終了する。   On the other hand, if it is determined in step S258 that the session is a new session, a timeout is set (step S263), and a data area for storing session attributes is secured (step S264). It is determined whether the area has been secured (step S265). If the area reservation fails, the above-described steps S256, S257, and S68 are executed, and the login process is terminated. If the area reservation is successful, the session attributes (including the number of authentications, items set in the session object 5b as shown in FIG. 19) are set (step S266), and “200” indicating normal termination is returned (step S266). S267). In this case, an initial value (zero) is set as the number of authentications. Then, a response in which “200” is set together with a page for automatically calling login.cgi by JavaScript (registered trademark) is transmitted to the client PC 40 (step S268), and the login process is terminated.

ステップS268での処理において、JavaScript(登録商標)により自動的にlogin.cgiをコールするページと共にレスポンスがクライアントPC40送信されるのは、ステップS260及びS267に続く処理となる場合である。ステップS257及びS253に続く場合にはlogin.cgiをコールするページは送信されない。   In the processing in step S268, the response is transmitted to the client PC 40 together with the page that automatically calls login.cgi by JavaScript (registered trademark) in the case of processing subsequent to steps S260 and S267. In the case of following steps S257 and S253, the page calling login.cgi is not transmitted.

図18は、本発明の第二実施例に係る認証モジュールに関する処理を説明するためのフローチャート図である。図18において、認証モジュール134に関する処理をコールするprelogin.cgiは、受信したリクエストのCookieのON/OFFをチェックする(ステップS351)。   FIG. 18 is a flowchart for explaining the processing related to the authentication module according to the second embodiment of the present invention. In FIG. 18, prelogin.cgi that calls processing related to the authentication module 134 checks the cookie ON / OFF of the received request (step S351).

CookieがOFFの場合、Cookieエラーメッセージを出力し(ステップS352)、リクエストが正常に受信されたことを示す「200」を返す(ステップS353)。そして、「200」が設定されたレスポンスをクライアントPC40に送信する(ステップS368)。   When Cookie is OFF, a Cookie error message is output (step S352), and “200” indicating that the request has been normally received is returned (step S353). Then, a response in which “200” is set is transmitted to the client PC 40 (step S368).

CookieがONの場合、所定関数をコールしてセッションオブジェクトを取得する(ステップS354)。そして、セッションオブジェクトとしてのセッション構造体の取得結果を判断する(ステップS355)。   If Cookie is ON, a predetermined function is called to obtain a session object (step S354). And the acquisition result of the session structure as a session object is judged (step S355).

ステップS355にて取得結果が「NULL」である場合、つまり、認証を複数回失敗した、或いは、ユーザーのキャンセル選択後に再度prelogin.cgiをコールしたと判断した場合、サーバーエラーを出力して(ステップS356)、サーバーがリクエストを処理できない状況であることを示す「503」を返す(ステップS357)。そして、「503」が設定されたレスポンスをクライアントPC40に送信する(ステップS368)。   If the acquisition result is “NULL” in step S355, that is, if it is determined that the authentication has failed a plurality of times or that prelogin.cgi has been called again after the user selects cancel, a server error is output (step S356), “503” indicating that the server cannot process the request is returned (step S357). Then, a response in which “503” is set is transmitted to the client PC 40 (step S368).

ステップS355にてセッション構造体を取得できた場合、新規セッションであるか否かをチェックする(ステップS358)。新規セッションのセッション構造体である場合、セッションを破棄し(ステップS359)、認証のためのアクセスを要求することを示すメッセージ(例えば、「ログインボタンを押して下さい」等のメッセージ)を出力して(ステップS360)、再度最初からのアクセス(再ログイン)を要求する「408」を返して(ステップS361)、処理を終了する。この処理にて新規セッションであると判断される場合は、タイムアウトなどによりセッションが破棄された後に認証情報の入力があった場合などである。   If the session structure can be acquired in step S355, it is checked whether or not the session is a new session (step S358). If it is a session structure of a new session, the session is discarded (step S359), and a message indicating that access for authentication is requested (for example, a message such as “Press the login button”) is output ( In step S360), “408” requesting access (re-login) from the beginning is returned again (step S361), and the process is terminated. A case where it is determined that the session is a new session in this process is a case where authentication information is input after the session is discarded due to a timeout or the like.

一方、ステップS358にて既存セッションであると判断した場合、セッション属性(セッションオブジェクトの項目)が登録されている登録データを取得して(ステップS362)、登録データを取得できたか否かをNULLが戻り値であったか否かで判断する(ステップS363)。NULLであった場合、上述したステップS356及びS357を実行して、この処理を終了する。   On the other hand, if it is determined in step S358 that the session is an existing session, the registration data in which the session attribute (session object item) is registered is acquired (step S362), and the NULL indicates whether the registration data has been acquired. Judgment is made based on whether or not it is a return value (step S363). If it is NULL, the above-described steps S356 and S357 are executed, and this process is terminated.

一方、ステップS363にてNULLでないと判断した場合、認証回数が所定の最大認証回数を超えているか否かを判断する(ステップS364)。最大認証回数を超えている場合、セッションを破棄する(ステップS359)。そして、認証のためのアクセスを要求することを示すメッセージ(例えば、「ログインボタンを押して下さい」等のメッセージ)を出力して(ステップS360)、「408」を返して(ステップS361)、処理を終了する。   On the other hand, if it is determined in step S363 that it is not NULL, it is determined whether or not the number of authentications exceeds a predetermined maximum number of authentications (step S364). If the maximum number of authentications has been exceeded, the session is discarded (step S359). Then, a message indicating that access for authentication is requested (for example, a message such as “Please press the login button”) is output (step S360), “408” is returned (step S361), and the process is performed. finish.

一方、ステップS364にて、認証回数が最大認証回数以下であれば、ユーザー認証処理を実行する(ステップS365)。そして、認証結果をチェックする(ステップS366)。認証結果が認証失敗を示す場合、認証回数をインクリメントして、ユーザー認証が必要であることを示す「401」を返し(ステップS367)、この処理を終了する。   On the other hand, if the number of authentications is less than or equal to the maximum number of authentications in step S364, user authentication processing is executed (step S365). Then, the authentication result is checked (step S366). If the authentication result indicates an authentication failure, the number of authentications is incremented, and “401” indicating that user authentication is required is returned (step S367), and this process ends.

認証結果が認証成功を示す場合、セッションを破棄し(ステップS368)、アカウント切替(ユーザー切替)に応じたトップページを出力して(ステップS369)、「200」を返して(ステップS370)、処理を終了する。次に表示すべきページを自動的に呼び出すJavaScript(登録商標)で作成されたページをクライアントPC40へ返すこととなる。   If the authentication result indicates successful authentication, the session is discarded (step S368), a top page corresponding to account switching (user switching) is output (step S369), "200" is returned (step S370), and processing is performed. Exit. A page created by JavaScript (registered trademark) that automatically calls a page to be displayed next is returned to the client PC 40.

一方、ステップS364にて、認証回数がゼロの場合、認証回数をインクリメントして、「401」を返し(ステップS371)、この処理を終了する。   On the other hand, if the number of times of authentication is zero in step S364, the number of times of authentication is incremented and “401” is returned (step S371), and this process ends.

このように、セッションを放棄するタイミングをセッションのタイムアウトが発生した場合、又は認証が成功した場合とした処理であっても、予期せぬユーザーの使用法に対応することが可能となる。   As described above, even when the session is abandoned when the session time-out occurs or when the authentication is successful, it is possible to cope with an unexpected user usage.

第一実施例における、ペーシック認証画面が出力されず、以前のユーザー名とパスワードで認証処理を行ってしまう問題に対しては、認証回数を確認することで対応することができる。   In the first embodiment, the problem that the basic authentication screen is not output and authentication processing is performed with the previous user name and password can be dealt with by confirming the number of authentications.

つまり、第二実施例では、ユーザーからの要求は、必ずユーザー切替管理モジュール130をとおる。prelogin.cgiが呼ばれた際には、セッション管理情報がなければ、セッション管理情報を作成し、認証回数を0回目に初期設定する(例えば、図14のステップS103からS106)。セッション管理情報があれば、認証回数を0回目に再設定する(例えば、図16のステップS153からS156)。login.cgiが呼ばれた際には(例えば、図14のステップS110、図16のステップS160)、セッション管理情報があれば、認証回数を増やし、認証エラー(401レスポンス)を返すことによってベーシック認証画面を表示させることが可能となる(例えば、図14のステップS116、図16のステップS166)。   That is, in the second embodiment, a request from a user always passes through the user switching management module 130. When prelogin.cgi is called, if there is no session management information, session management information is created and the number of authentications is initialized to the 0th time (for example, steps S103 to S106 in FIG. 14). If there is session management information, the number of authentications is reset to the 0th time (for example, steps S153 to S156 in FIG. 16). When login.cgi is called (for example, step S110 in FIG. 14 and step S160 in FIG. 16), if there is session management information, the basic authentication is performed by increasing the number of authentications and returning an authentication error (401 response). The screen can be displayed (for example, step S116 in FIG. 14 and step S166 in FIG. 16).

セッションがタイムアウト後にlogin.cgiが呼ばれた場合には、認証処理モジュール134内で、認証情報を認識できるため、再ログインを促すエラーメッセージを出力することができる(図18のステップS360)。従って、正しいアカウント名、パスワードを入力しても認証エラー(401レスポンス)を返してしまうことがない。   If login.cgi is called after the session has timed out, authentication information can be recognized in the authentication processing module 134, so that an error message prompting re-login can be output (step S360 in FIG. 18). Therefore, even if a correct account name and password are input, an authentication error (401 response) is not returned.

上記より、本発明によれば、別々プロセスで動作するWebアプリケーションをまとめて、ひとつWebアプリケーションとして提供しているWebアプリケーションがベーシック認証を行っている場合に、ユーザー変更要求を認識できるため、ユーザー変更が容易に行える。   As described above, according to the present invention, a user change request can be recognized when a Web application provided as a single Web application performs basic authentication by collecting Web applications that operate in separate processes. Can be done easily.

プロセス越えするページ遷移であっても、毎回ユーザー認証を行う必要がなく、ページ遷移を容易にすることができる。   Even if the page transition exceeds the process, it is not necessary to perform user authentication every time, and the page transition can be facilitated.

変更時のみ認証に関するセッション情報を確保するため、従来のように認証後ずっとセッションを管理するのと異なり、生存時間も短く、確保する領域を少なくすることが可能となる。   Since session information related to authentication is ensured only at the time of change, unlike the conventional case where the session is managed all the time after authentication, the lifetime is short and the area to be secured can be reduced.

ユーザーが予期せぬ処理を行った場合にも正しく認証処理を行うことができるため、セキュリティの強度を高めるとともに、ユーザーの利便性を高めることができる。   Even when the user performs an unexpected process, the authentication process can be performed correctly, so that the strength of security can be increased and the convenience of the user can be increased.

認証回数を情報処理装置100側で管理するため、クライアントPC40のブラウザ側で行っているベーシック認証回数の制限にとらわれることなく認証回数の制限を行うことができる。Webブラウザごとの仕様に左右されることがない。   Since the number of authentications is managed on the information processing apparatus 100 side, the number of authentications can be limited without being restricted by the limit on the number of basic authentications performed on the browser side of the client PC 40. It does not depend on the specifications of each Web browser.

従来の認証方法の例を示す図である。It is a figure which shows the example of the conventional authentication method. 従来の認証方法の他の例を示す図である。It is a figure which shows the other example of the conventional authentication method. 本発明の第一実施例に係る情報処理装置のハードウェア構成を示すブロック図である。It is a block diagram which shows the hardware constitutions of the information processing apparatus which concerns on 1st Example of this invention. 本発明の第一実施例に係る情報処理装置の機能構成を示すブロック図である。It is a block diagram which shows the function structure of the information processing apparatus which concerns on 1st Example of this invention. 本発明の第一実施例に係る初期ログインによるユーザー認証方法を実現するための処理シーケンスを示す図である。It is a figure which shows the process sequence for implement | achieving the user authentication method by the initial login which concerns on 1st Example of this invention. 本発明の第一実施例に係るページ遷移によるユーザー認証方法を実現するための処理シーケンスを示す図である。It is a figure which shows the process sequence for implement | achieving the user authentication method by the page transition based on 1st Example of this invention. 本発明の第一実施例に係るユーザー切替によるユーザー認証方法を実現するための処理シーケンスを示す図である。It is a figure which shows the process sequence for implement | achieving the user authentication method by the user switching which concerns on 1st Example of this invention. 本発明の第一実施例に係るベーシック認証画面の例を示す図である。It is a figure which shows the example of the basic authentication screen which concerns on 1st Example of this invention. 本発明の第一実施例に係るクライアントPCに表示される画面の例を示す図である。It is a figure which shows the example of the screen displayed on client PC concerning the 1st Example of this invention. 本発明の第一実施例に係るログイン処理を説明するためのフローチャート図である。It is a flowchart figure for demonstrating the login process which concerns on 1st Example of this invention. 本発明の第一実施例に係るセッションオブジェクトの情報例を示す図である。It is a figure which shows the example of information of the session object which concerns on 1st Example of this invention. 認証画面をキャンセルした場合を示す図である。It is a figure which shows the case where an authentication screen is canceled. ユーザーが正しいユーザー名とパスワードとを入力した場合を示す図である。It is a figure which shows the case where a user inputs the correct user name and password. 本発明の第二実施例に係る認証回数を記憶するユーザー認証方法における通常の初期ログインを実現するための処理シーケンスを示す図である。It is a figure which shows the process sequence for implement | achieving normal initial login in the user authentication method which memorize | stores the frequency | count of authentication which concerns on 2nd Example of this invention. 本発明の第二実施例に係るクライアントPCに表示される画面の例を示す図である。It is a figure which shows the example of the screen displayed on client PC concerning 2nd Example of this invention. 本発明の第二実施例に係る認証回数を記憶するユーザー認証方法におけるユーザー切替を実現するための処理シーケンスを示す図である。It is a figure which shows the process sequence for implement | achieving user switching in the user authentication method which memorize | stores the frequency | count of authentication which concerns on 2nd Example of this invention. 本発明の第二実施例に係るユーザー切替管理モジュールに関する処理を説明するためのフローチャート図である。It is a flowchart figure for demonstrating the process regarding the user switching management module which concerns on 2nd Example of this invention. 本発明の第二実施例に係る認証モジュールに関する処理を説明するためのフローチャート図である。It is a flowchart figure for demonstrating the process regarding the authentication module which concerns on 2nd Example of this invention. 本発明の第二実施例に係るセッションオブジェクトの情報例を示す図である。It is a figure which shows the example of information of the session object which concerns on 2nd Example of this invention.

符号の説明Explanation of symbols

2 HTTPデーモン
11 CPU
12 ROM
13 RAM
14 不揮発性RAM
15 リアルタイムクロック
16 ネットワーク
21 Ethernet(登録商標)(登録商標) I/F
22 USB I/F
23 IEEE1284
24 ハードディスク I/F
25 エンジンI/F
26 RS−232C I/F
34 ハードディスク
35−1 プロッタ
35−2 スキャナ
36 オペレーションパネル
40 クライアントPC
100 情報処理装置
102 ネットワークライブラリ
110 Webアプリライブラリ
120 Webページライブラリ
130 ユーザー切替管理モジュール
132 セッションライブラリ
134 認証モジュール
200 Webページハンドラ
201 SOAPライブラリ
203 XMLライブラリ
205 XSLTプロセッサ
300 Webページファンクション(WPF)
2 HTTP daemon 11 CPU
12 ROM
13 RAM
14 Nonvolatile RAM
15 Real-time clock 16 Network 21 Ethernet (registered trademark) I / F
22 USB I / F
23 IEEE1284
24 Hard disk I / F
25 Engine I / F
26 RS-232C I / F
34 Hard Disk 35-1 Plotter 35-2 Scanner 36 Operation Panel 40 Client PC
DESCRIPTION OF SYMBOLS 100 Information processing apparatus 102 Network library 110 Web application library 120 Web page library 130 User switching management module 132 Session library 134 Authentication module 200 Web page handler 201 SOAP library 203 XML library 205 XSLT processor 300 Web page function (WPF)

Claims (5)

ネットワークを介して接続されるクライアントPCのブラウザに認証情報をユーザーに入力させるペーシック認証画面を表示させ、該ユーザーが入力した該認証情報が設定されたリクエストのヘッダ情報を用いて該ユーザーを認証するウェブ認証サーバーにおいて、
前記ブラウザから送信された前記リクエストを受信する受信手段と、
前記リクエストが認証を要求する場合、前記ブラウザとのセッションを管理するためのセッションオブジェクトを生成する生成手段と、
前記ベーシック認証画面を前記ブラウザに表示させる表示手段と、
前記ベーシック認証画面から入力された前記認証情報に基づいて前記ユーザーを認証する認証手段と、
認証が成功した場合、前記セッションオブジェクトを破棄する破棄手段とを有することを特徴としたウェブ認証サーバー。
A basic authentication screen for allowing the user to input authentication information is displayed on the browser of the client PC connected via the network, and the user is authenticated using the header information of the request in which the authentication information input by the user is set In the web authentication server,
Receiving means for receiving the request transmitted from the browser;
If the request requires authentication, generating means for generating a session object for managing a session with the browser;
Display means for displaying the basic authentication screen on the browser;
Authentication means for authenticating the user based on the authentication information input from the basic authentication screen;
A web authentication server, comprising: a discarding unit that discards the session object when authentication is successful.
前記認証手段によって認証が成功した場合、前記リクエストで指定されるページに表示するページ情報を生成するページ情報生成手段と、
前記ページ情報生成手段によって生成されたページ情報を前記ブラウザにて表示可能な形式に変換する変換手段とを更に有することを特徴とした請求項記載のウェブ認証サーバー。
If authentication is successful by the authentication means, page information generation means for generating page information to be displayed on the page specified in the request;
Further Web authentication server according to claim 1, wherein the further comprising a converting means for converting the page information generated by the page information generation unit into a displayable format in the browser.
上記破棄手段は、タイムアウトしたセッションオブジェクトを破棄することを特徴とした請求項又は記載のウェブ認証サーバー。 It said discarding means, according to claim 1 or 2 web authentication server according to, characterized in that destroys the session object has timed out. 前記リクエストによってページ遷移する場合、前記生成手段及び前記表示手段の実行を抑止し、前記認証手段を直接実行することを特徴とする請求項乃至のいずれか一項記載のウェブ認証サーバー。 If you page transition by said request, to suppress the execution of the generating means and said display means, according to claim 1 to 3 web authentication server according to any one claim of and executes the authentication unit directly. ネットワークを介して接続されるクライアントPCのブラウザに認証情報をユーザーに入力させるペーシック認証画面を表示させ、該ユーザーが入力した該認証情報が設定されたリクエストのヘッダ情報を用いて該ユーザーを認証するウェブ認証サーバーにおいて、
前記ブラウザから送信された前記リクエストを受信する受信手段と、
前記リクエストが認証を要求する場合であって、かつ該認証が最初の要求である場合、前記ブラウザとのセッションを管理するためのセッションオブジェクトを生成する生成手段と、
前記ベーシック認証画面を前記ブラウザに表示させる表示手段と、
前記ベーシック認証画面から入力された前記認証情報に基づいて前記ユーザーを認証する認証手段と、
認証が成功した場合、前記セッションオブジェクトを破棄すると共に、前記ブラウザにページを要求させるページ要求スクリプトを送信する認証成功処理手段とを有することを特徴としたウェブ認証サーバー。
A basic authentication screen for allowing the user to input authentication information is displayed on the browser of the client PC connected via the network, and the user is authenticated using the header information of the request in which the authentication information input by the user is set In the web authentication server,
Receiving means for receiving the request transmitted from the browser;
Generating means for generating a session object for managing a session with the browser if the request requires authentication and the authentication is the first request;
Display means for displaying the basic authentication screen on the browser;
Authentication means for authenticating the user based on the authentication information input from the basic authentication screen;
A web authentication server, comprising: authentication success processing means for discarding the session object and transmitting a page request script for requesting the browser to request a page when authentication is successful.
JP2005224698A 2004-08-02 2005-08-02 Web authentication method and web authentication server Expired - Fee Related JP4873898B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005224698A JP4873898B2 (en) 2004-08-02 2005-08-02 Web authentication method and web authentication server

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2004225597 2004-08-02
JP2004225597 2004-08-02
JP2005224698A JP4873898B2 (en) 2004-08-02 2005-08-02 Web authentication method and web authentication server

Publications (2)

Publication Number Publication Date
JP2006072990A JP2006072990A (en) 2006-03-16
JP4873898B2 true JP4873898B2 (en) 2012-02-08

Family

ID=36153493

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005224698A Expired - Fee Related JP4873898B2 (en) 2004-08-02 2005-08-02 Web authentication method and web authentication server

Country Status (1)

Country Link
JP (1) JP4873898B2 (en)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2369808A1 (en) * 2010-03-22 2011-09-28 Thomson Telecom Belgium Method of securing access to data or a service that is accessible via a device implementing the method and corresponding device
US10356072B2 (en) 2015-06-04 2019-07-16 Ricoh Company, Ltd. Data process system, data process apparatus, and data protection method
JP2019077131A (en) * 2017-10-26 2019-05-23 京セラドキュメントソリューションズ株式会社 Information processing device, image forming apparatus, and information processing method
JP6747414B2 (en) * 2017-10-26 2020-08-26 京セラドキュメントソリューションズ株式会社 Information processing apparatus, image forming apparatus, and information processing method

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003242125A (en) * 2002-02-18 2003-08-29 Canon Inc Portable information terminal, authentication auxiliary terminal and individual authentication method

Also Published As

Publication number Publication date
JP2006072990A (en) 2006-03-16

Similar Documents

Publication Publication Date Title
US8699052B2 (en) Image forming apparatus, control method, and program
US7117243B2 (en) Methods for distributed program execution with file-type association in a client-server network
US7330872B2 (en) Method for distributed program execution with web-based file-type association
US6928469B1 (en) Apparatus and method for determining a program neighborhood for a client node in a client-server network using markup language techniques
US8005808B2 (en) Information processing apparatus and information processing method
US6952714B2 (en) Method for distributed program execution with server-based file type association
US20050154922A1 (en) Network communication with client-forced authentication
US8947714B2 (en) Service providing device, printing system control method, and storage medium
EP1517252A1 (en) Apparatus and method for rewriting selectively the URLs contained in a web page
US7395338B2 (en) Information processing apparatus and session management method
JP2002334056A (en) System and method for executing log-in in behalf of user
JP2005278144A (en) Communication device, service providing method, service providing program, and storage medium
US20100293604A1 (en) Interactive authentication challenge
JP4873898B2 (en) Web authentication method and web authentication server
JP2018195080A (en) Information processing system, control method, and program thereof
US9047027B2 (en) System for authenticating communications between a non-cloud ready networked printer and a cloud-based service through a virtual printer interface device
JP4730604B2 (en) Image forming apparatus
JP4679908B2 (en) Web authentication server
JP2004103008A (en) Information processor and information processing method
US20140253945A1 (en) A system for authenticating communications between a non-cloud ready networked printer and a cloud-based service through a virtual printer interface device
JP5930602B2 (en) Information processing system, information processing apparatus, and control method thereof
US9098218B2 (en) System for authenticating communications between a non-cloud ready networked printer and a cloud-based servise through a virtual printer interface device
US20220337509A1 (en) Communication system, communication control method, and non-transitory recording medium
EP1411429A2 (en) An apparatus and method for determining a program neighbourhood for a client node in a client-server network
AU2006233857B2 (en) Methods for distributed program execution with file-type association in a client-server network

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080527

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110531

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110728

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110816

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20111007

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20111025

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20111122

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20141202

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4873898

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees