JP4873898B2 - Web authentication method and web authentication server - Google Patents
Web authentication method and web authentication server Download PDFInfo
- Publication number
- JP4873898B2 JP4873898B2 JP2005224698A JP2005224698A JP4873898B2 JP 4873898 B2 JP4873898 B2 JP 4873898B2 JP 2005224698 A JP2005224698 A JP 2005224698A JP 2005224698 A JP2005224698 A JP 2005224698A JP 4873898 B2 JP4873898 B2 JP 4873898B2
- Authority
- JP
- Japan
- Prior art keywords
- authentication
- session
- user
- request
- page
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Description
本発明は、一つのWebアプリケーションにて複数のプロセスで動作するWebアプリケーションを複数実装した場合においても、セッションオブジェクトを使用したユーザー変更を可能とし、また、認証情報を複数のプロセス間で共有可能とするウェブ認証方法及びウェブ認証サーバーを提供するものである。 The present invention makes it possible to change a user using a session object and share authentication information among a plurality of processes even when a plurality of web applications that operate in a plurality of processes are implemented in one web application. A web authentication method and a web authentication server are provided.
近年、インターネット等のネットワークを介して様々な情報が、例えば、ネットワークを介して接続されるクライアントPCのWebブラウザにWebページとして表示されるようになってきた。情報の種類によっては、無差別にアクセスしてくるユーザー全てに提供することができないものも多い。従って、そのような情報を提供する前にユーザーを認証し、認証が成功した場合にのみ、情報提供を行うように制御されてきた。 In recent years, various information has been displayed as Web pages on a Web browser of a client PC connected via a network such as the Internet. Many types of information cannot be provided to all users who access indiscriminately. Accordingly, it has been controlled to authenticate a user before providing such information and to provide information only when the authentication is successful.
このように認証結果に応じて、認証が成功した場合にのみクライアントPCとのネットワーク接続を許可し、所定の情報をWebページとして提供する認証方法が提案されている(例えば、特許文献1)。 As described above, an authentication method has been proposed in which network connection with a client PC is permitted only when authentication is successful, and predetermined information is provided as a Web page according to the authentication result (for example, Patent Document 1).
また、認証したユーザーの権限レベルに応じて提供する情報を変えるように制御する認証方法も提案されている(例えば、特許文献2)。
しかしながら、上記従来の認証方法では、ユーザーが複数のユーザー名で登録している場合に、ネットワーク接続を中断することなく、他のユーザー名で認証を行って情報提供を受けることができないと言った問題があった。 However, in the above conventional authentication method, when a user has registered with multiple user names, he / she cannot authenticate with other user names and receive information without interrupting the network connection. There was a problem.
この問題について、図1及び図2で詳述する。図1及び図2で示すような従来の認証方法では、一旦認証されたWeb画面からユーザーを切り替えようとしても、切り替えたユーザーで認証を行うことができないといった問題がある。 This problem will be described in detail with reference to FIGS. The conventional authentication method as shown in FIGS. 1 and 2 has a problem that even if an attempt is made to switch a user from an authenticated Web screen, the user cannot be authenticated by the switched user.
図1において、クライアントPC1のWebブラウザを利用するユーザーが、機器に対して、初期アクセスを行うと、例えば、ログインするためのlogin.cgiの呼び出しによって、機器の認証モジュール5が呼び出され、認証NG(401エラー)をクライアントPC1にログインに対する応答として返すことによって、所定の認証画面(ベーシック認証画面)がクライアントPC1に表示される。ユーザーが、認証情報として、ユーザー名(アカウント)とパスワードを入力することによって、認証モジュール5で認証が行われ、トップページを表示するために、認証OK(認証成功)がWebページライブラリ4に通知される。Webページライブラリ4は、所定のWebアプリケーション7によるトップページを表示するためのWebページファンクション(WPF)6を呼び出し、そのWebアプリケーション7によって作成された認証に対する応答としてトップページをクライアントPC1に提供する。
In FIG. 1, when a user using the Web browser of the client PC 1 makes initial access to a device, the device authentication module 5 is called by, for example, calling login.cgi to log in, and authentication NG By returning (401 error) to the client PC 1 as a response to the login, a predetermined authentication screen (basic authentication screen) is displayed on the client PC 1. When the user inputs a user name (account) and a password as authentication information, authentication is performed by the authentication module 5 and authentication OK (authentication successful) is notified to the
この認証の際、クライアントPC1のWebブラウザが認証時のURLと認証情報(ユーザー名及びパスワード)を記憶する。以後、認証したURLに対してリクエストを送信すると、認証時に使用したユーザー名とパスワードとリクエストのヘッダに設定されるため、認証情報が機器に自動的に渡されることとなる。 At the time of this authentication, the Web browser of the client PC 1 stores the URL at the time of authentication and authentication information (user name and password). Thereafter, when a request is transmitted to the authenticated URL, the user name and password used at the time of authentication and the request header are set, so that authentication information is automatically passed to the device.
トップページが表示された後、ユーザーがユーザー変更(例えば、別ユーザ名への変更)をするために、ユーザー切替ボタンをクリックすると、クライアントPC1のWebブラウザは、認証されたユーザー名とパスワードとを自動的に送信してしまう。そのため、ユーザーは、別ユーザー名での認証を試みたにも係わらず、別ユーザー名での認証が行われることなく、既に認証されたユーザー名とパスワードとによるトップページが再度提供されてしまっていた。 After the top page is displayed, when the user clicks the user switching button to change the user (for example, change to another user name), the Web browser of the client PC 1 displays the authenticated user name and password. It will be sent automatically. As a result, even though the user tried to authenticate with a different user name, the top page with the already authenticated user name and password was again provided without authenticating with a different user name. It was.
従って、ユーザーは、一旦、Webブラウザを閉じて起動し直して機器へアクセスし、別ユーザー名での認証を行わなければならず、認証後のトップページからユーザー変更を行うことができなかった。ユーザー変更の回数が多いWebアプリケーション7を使用する場合、ユーザーにとっては、使いづらいものであった。 Therefore, the user must close and restart the Web browser to access the device and perform authentication with a different user name, and cannot change the user from the top page after authentication. When using the Web application 7 that is frequently changed by the user, it is difficult for the user to use.
図1に示す従来の認証方法を解決し、同一Webアプリケーション7において、複数のページ間の遷移を可能とし、また、ユーザー変更をも可能とする従来の認証方法がある。図2に示されるように、この従来の認証方法では、認証が成功した場合のみセッションを作成し(つまり、クライアントPC1のWebブラウザに対して一意にセッションが作成され)、クライアントPC1のWebブラウザとの接続を管理するため、各ページ間で認証情報を含むユーザー情報を共有化する。 There is a conventional authentication method that solves the conventional authentication method shown in FIG. 1 and enables transition between a plurality of pages in the same Web application 7 and also allows a user to change. As shown in FIG. 2, in this conventional authentication method, a session is created only when the authentication is successful (that is, a session is uniquely created for the web browser of the client PC 1), and the web browser of the client PC 1 and In order to manage connections, user information including authentication information is shared between pages.
ユーザーがユーザー変更を要求した場合、作成されたセッションを破棄するとともに、Webアプリケーション7は、401エラーを送信させることによって、クライアントPC1にベーシック認証画面を表示させていた。これによって、ユーザーは、別ユーザー名(別アカウント)とパスワードとによって、ユーザー変更を可能としていた。 When the user requests a user change, the created session is discarded and the Web application 7 displays a basic authentication screen on the client PC 1 by transmitting a 401 error. As a result, the user can change the user by using a different user name (another account) and a password.
図2に示す従来の認証方法では、各Webページファンクション6が複数のプロセスを立ち上げ、プロセス毎にWebブラウザに対して1つのセッションを作成することによって、上記認証方法を実現していた。また、機器側では、ユーザーがWebブラウザを閉じ等により実質的にセッションを終了したとしても、その情報を得ることができないため、セッションがそのまま残ってしまわないように、タイムアウトによってそのセッションを破棄するように制御していた。 In the conventional authentication method shown in FIG. 2, each Web page function 6 starts up a plurality of processes, and creates one session for the Web browser for each process, thereby realizing the authentication method. On the device side, even if the user substantially ends the session by closing the web browser, etc., the information cannot be obtained, so the session is discarded due to timeout so that the session does not remain as it is. Was in control.
しかしながら、別々のプロセスで動作する複数のWebアプリケーションをまとめてひとつのWebアプリケーションとして実装している場合、セッション管理は、一つのプロセスに対してしか行われないため、認証に関するセッション情報を複数のプロセス間で共有することができない。複数のWebアプリケーションを跨る場合、その都度、認証を行なわなければならない。 However, when a plurality of Web applications that operate in different processes are combined and implemented as one Web application, session management is performed only for one process. Cannot be shared between. When straddling a plurality of Web applications, authentication must be performed each time.
また、各々のプロセスでセッション管理することで、ユーザー変更を行うことができるようになるが、一つのWebページに一つのプロセスで動作するようなWebアプリケーションの場合は、Webページを遷移する度にユーザー認証を行うことになる。更に、認証後にセッションを管理する場合、接続しているユーザーが多くなると、そのユーザーの数だけ記憶領域を必要とすることになる。 In addition, the user can be changed by managing the session in each process. However, in the case of a web application that operates in one process on one web page, every time the web page transitions. User authentication will be performed. Furthermore, when managing a session after authentication, if the number of connected users increases, storage areas corresponding to the number of users are required.
クライアントPC1のWebブラウザの終了を把握することができないために起こる不必要なセッションを管理するための領域を減らすために、タイマーを設定し有効期限を設けることがなされるが、その有効期限内にユーザー認証を行うことができなかった場合、ユーザーは、何度も認証情報を入力しなければならない。 In order to reduce the area for managing unnecessary sessions that occur because the end of the Web browser of the client PC 1 cannot be grasped, a timer is set and an expiration date is set. If the user authentication cannot be performed, the user has to input the authentication information many times.
そこで、本発明の課題は、一つのWebアプリケーションにて複数のプロセスで動作するWebアプリケーションを複数実装した場合においても、セッションオブジェクトを使用したユーザー変更を可能とし、また、認証情報を複数のプロセス間で共有可能とするウェブ認証方法及びウェブ認証サーバーを提供することである。 Therefore, the problem of the present invention is that even when a plurality of Web applications that operate in a plurality of processes are implemented in one Web application, the user can be changed using a session object, and authentication information is transferred between a plurality of processes. It is to provide a web authentication method and a web authentication server that can be shared with each other.
上記課題を解決するため、本発明は、請求項1に記載されるように、ネットワークを介して接続されるクライアントPCのブラウザに認証情報をユーザーに入力させるペーシック認証画面を表示させ、該ユーザーが入力した該認証情報が設定されたリクエストのヘッダ情報を用いて該ユーザーを認証するウェブ認証サーバーにおいて、前記ブラウザから送信された前記リクエストを受信する受信手段と、前記リクエストが認証を要求する場合、前記ブラウザとのセッションを管理するためのセッションオブジェクトを生成する生成手段と、前記ベーシック認証画面を前記ブラウザに表示させる表示手段と、前記ベーシック認証画面から入力された前記認証情報に基づいて前記ユーザーを認証する認証手段と、認証が成功した場合、前記セッションオブジェクトを破棄する破棄手段とを有するように構成される。
In order to solve the above-mentioned problems, the present invention displays a basic authentication screen that allows a user to input authentication information to a browser of a client PC connected via a network, as described in
このようなウェブ認証サーバーでは、リクエストが認証を要求する場合にセッションオブジェクトが生成されるため、個々のプロセス又はWebアプリケーションと対応付けてセッションオブジェクトを管理する必要がない。従って、認証処理が個々のプロセス又はWebアプリケーションに依存してなされることがないので、言い換えれば、全てのプロセス及びWebアプリケーションによって認証処理が共有されることになる。また、認証が成功した場合、セッションオブジェクトを破棄してしまうので、セッションオブジェクトの存続期間を短くすることができる。従って、セッションオブジェクトのための領域を有効に使用することができる。 In such a web authentication server , since a session object is generated when the request requires authentication, there is no need to manage the session object in association with individual processes or web applications. Accordingly, the authentication process is not performed depending on individual processes or Web applications. In other words, the authentication process is shared by all processes and Web applications. Further, since the session object is discarded when the authentication is successful, the lifetime of the session object can be shortened. Therefore, the area for the session object can be used effectively.
また、本発明は、請求項2に記載されるように、前記認証手段によって認証が成功した場合、前記リクエストで指定されるページに表示するページ情報を生成するページ情報生成手段と、前記ページ情報生成手段によって生成されたページ情報を前記ブラウザにて表示可能な形式に変換する変換手段とを更に有するように構成することができる。
Further, the present invention is as described in
このようなウェブ認証サーバーでは、認証後にページ情報を生成し、例えば、HTML等の形式に変換して情報提供を行うことができる。 In such a web authentication server , page information is generated after authentication, and information can be provided by converting it into a format such as HTML, for example.
更に、本発明は、請求項3に記載されるように、上記破棄手段は、タイムアウトしたセッションオブジェクトを破棄するように構成することができる。
Furthermore, the present invention is, as described in
このようなウェブ認証サーバーでは、生成したセッションオブジェクトが不要に管理されないようにすることができる。セッションオブジェクト用の領域を有効に利用することができる。 Such a web authentication server can prevent the generated session object from being unnecessarily managed. The area for the session object can be used effectively.
また、本発明は、請求項4に記載されるように、前記リクエストによってページ遷移する場合、前記生成手段及び前記表示手段の実行を抑止し、前記認証手段を直接実行するように構成することができる。
Further, the present invention is as described in
このようなウェブ認証サーバーでは、ページ遷移の場合、セッションオブジェクトを生成することがない。従って、セッションに対応させた認証を行うことなく、直接認証処理が実行されるため、セッションオブジェクト用の領域を無駄にすることがない。また、個々のプロセス又はWebアプリケーションに依存することなくページ遷移による認証を行うことができる。 In such a web authentication server , a session object is not generated in the case of page transition. Therefore, the authentication process is directly performed without performing authentication corresponding to the session, so that the session object area is not wasted. Further, authentication by page transition can be performed without depending on individual processes or Web applications.
本願発明によれば、リクエストが認証を要求する場合にセッションオブジェクトが生成されるため、個々のプロセス又はWebアプリケーションと対応付けてセッションオブジェクトを管理する必要がない。従って、認証処理が個々のプロセス又はWebアプリケーションに依存してなされることがないので、言い換えれば、全てのプロセス及びWebアプリケーションによって認証処理が共有されることになる。 According to the present invention, since the session object is generated when the request requires authentication, there is no need to manage the session object in association with individual processes or Web applications. Accordingly, the authentication process is not performed depending on individual processes or Web applications. In other words, the authentication process is shared by all processes and Web applications.
また、認証が成功した場合、生成されたセッションオブジェクトを破棄してしまうので、セッションオブジェクトの存続期間を短くすることができる。従って、セッションオブジェクトのための領域を有効に使用することができる。 Further, when the authentication is successful, the generated session object is discarded, so that the lifetime of the session object can be shortened. Therefore, the area for the session object can be used effectively.
以下、本発明の実施の形態を図面に基づいて説明する。
[第一実施例]
本発明の第一実施例に係る情報処理装置は、プリンタ、FAX、コピー等の複数の異なる画像形成機能の少なくとも1つを有すると共に、複数のWebアプリケーションによって画像形成に関する情報を提供することが可能なWebサーバーとして機能する装置である。
Hereinafter, embodiments of the present invention will be described with reference to the drawings.
[First embodiment]
The information processing apparatus according to the first embodiment of the present invention has at least one of a plurality of different image forming functions such as a printer, a FAX, and a copy, and can provide information related to image formation by a plurality of Web applications. This device functions as a simple Web server.
図3は、本発明の第一実施例に係る情報処理装置のハードウェア構成を示すブロック図である。図3において、情報処理装置100は、コンピュータによって制御される装置であって、CPU(中央処理装置)11と、ROM(Read-Only Memory)12と、RAM(Random Access Memory)13と、不揮発性RAM(non-volatile Random Access Memory)14と、リアルタイムクロック15、イーサネット(登録商標)I/F(Ethernet(登録商標) Interface)21と、USB(Universal Serial Bus)22と、IEEE(Institute of Electrical and Electronics Engineers)1284 23と、ハードディスクI/F24と、エンジンI/F25と、RS−232C I/F26と、ドライバ27とで構成され、システムバスBに接続される。情報処理装置100は、サーバーコンピュータとして動作する。
FIG. 3 is a block diagram showing a hardware configuration of the information processing apparatus according to the first embodiment of the present invention. In FIG. 3, an
CPU11は、ROM12に格納されたプログラムに従って情報処理装置100を制御する。RAM13には、例えば、各インターフェース21から26に接続される資源に領域が割り当てられる。不揮発性RAM14には、情報処理装置100を制御するためにCPU11による処理で必要な情報が格納される。リアルタイムクロック15は、現時刻を計ると共に、処理を同期させる場合にCPU11によって使用される。
The
イーサネット(登録商標)I/F21には、10BASE−T又は100BASE−TX等のイーサネット(登録商標)用インターフェースケーブルが接続される。USB22には、USB用インターフェースケーブルが接続される。IEEE1284 23には、IEEE1284用インターフェースケーブルが接続される。
An Ethernet (registered trademark) interface cable such as 10BASE-T or 100BASE-TX is connected to the Ethernet (registered trademark) I /
ハードディスクI/F24には、ハードディスク34が接続され、ネットワークを介して送信された印刷すべき文書の文書データ、又は、印刷処理後の画像データがハードディスクI/F24を介してハードディスク34に格納される。エンジンI/F25には、文書データに基づいて所定媒体に印刷を行うプロッタ35−1及び画像データを取り込むスキャナ35−2等が接続される。RS−232C I/F26には、オペレーションパネル36が接続され、ユーザーへの情報の表示及びユーザーから入力情報又は設定情報の取得が行われる。
A
情報処理装置100にて行われる処理に係るプログラムは、例えば、CD−ROM等の記憶媒体37によって情報処理装置100に提供される。即ち、該処理に係るプログラムが保存された記憶媒体37がドライバ27にセットされると、ドライバ27が記憶媒体26から当該プログラムを読み出し、その読み出されたプログラムがバスBを介してハードディスク34にインストールされる。そして、この処理が起動されると、ハードディスク34にインストールされた当該プログラムに従ってCPU11がその処理を開始する。尚、当該プログラムを格納する媒体として記憶媒体27をCD−ROMに限定するものではなく、コンピュータが読み取り可能な媒体であればよい。
A program related to processing performed in the
また、情報処理装置100にて行われる処理に係るプログラムを、イーサネット(登録商標)I/F21と、USB22と、IEEE1284 23などを介して通信手段によって外部からダウンロードするようにしてもよい。
In addition, a program related to processing performed in the
次に、図3に示すようなハードウェア構成を有し、複数の異なる画像形成処理を可能とし、かつ、複数のWebアプリケーションを有するような情報処理装置100の機能構成について説明する。
Next, a functional configuration of the
図4は、本発明の第一実施例に係る情報処理装置の機能構成を示すブロック図である。図4において、情報処理装置100は、インターネット16を介してクライアントPC40と接続可能であって、クライアントPC40からのWebページを要求するWebページ要求に応じて、そのWebページ要求に対する応答として情報を提供するコンピュータである。説明の便宜上、情報処理装置100は、1台のクライアントPC40とインターネット16を介して接続される構成としているが、複数のクライアントPC40と接続可能である。クライアントPC40は、Webブラウザを有するコンピュータ端末である。
FIG. 4 is a block diagram showing a functional configuration of the information processing apparatus according to the first embodiment of the present invention. In FIG. 4, the
情報処理装置100は、主に、HTTP(Hyper Text Transfer Protocol)デーモン2と、Webアプリライブラリ110と、Webページライブラリ120と、ユーザ切替管理モジュール130と、セッションライブラリ132と、認証モジュール134と、Webページハンドラ200と、ネットワークライブラリ102と、不揮発性RAM14と、SOAP(Simple Object Access Protocol)ライブラリ201と、XML(eXtensible Markup Language)ライブラリ203と、XSLT(XSL Transformations)プロセッサ205と、複数のWebアプリケーションを有するWebページ機能(WPF)300とを有する。
The
情報処理装置100は、HTTPに従ってクライアントPC40から要求を受信し、その要求に対する応答としてその要求に応じた情報提供を行う。
The
HTTPデーモン2は、HTTPに従った通信制御を行う。つまり、HTTPデーモン2は、HTTPに従って、クライアントPC40からWebページ要求を受信し、クライアントPC40へWebページ要求に応じたHTML(HyperText Markup Language)応答を送信する。
The
Webアプリライブラリ110は、インターネット16を介して行われるデータの送受信の処理シーケンスと各Webアプリケーションとのデータの受け渡しの処理シーケンスとの違いを所定のシーケンス制御処理によって吸収する。Webアプリライブラリ110は、複数のWebアプリケーションに対して共通の処理部である。
The
Webページライブラリ120は、クライアントPC40からの要求の解析及びクライアントPC40への応答を生成し、Webページ機能300の複数のWebアプリケーションに対して共通の処理部である。Webページライブラリ120は、Webページハンドラ200にてXMLで記述された応答を、XSLTプロセッサ205によってHTMLによる表示形式に変換する。
The
また、Webページライブラリ120は、クライアントPC40からの要求に対する認証処理を、ユーザー切替管理モジュール130と、セッションライブラリ132と、認証モジュール134とで行う。
In addition, the
ユーザー切替管理モジュール130は、ユーザによる初期アクセスに対して、セッションライブラリ132にセッションを作成し、認証モジュール132によってユーザー認証を行う。セッションライブラリ132は、初期アクセスによってセッションを作成後、その初期アクセスによるユーザー認証の終了までそのセッションを保持する。
The user
認証モジュール134は、クライアントPC1から受信したユーザー名(アカウント)とパスワードとを用いて、予め登録されたユーザー情報に基づいて、ユーザー認証を行う。
The
Webページハンドラ200は、Webページ機能300が解釈可能な処理言語と、クライアントPC40との間で行われる要求及び応答による通信制御で解釈される処理言語との変換を行う処理部である。Webページハンドラ200は、Webページ要求に対応するWebページ機能300のWebアプリケーションをCGI(Common Gateway Interface)を介して関数コールする。また、Webページハンドラ200は、Webページ機能300から通知されたWebページ表示情報をXMLで記述するためにWebページ表示情報のシリアライズ要求をSOAPライブラリ201に対して行う。
The
ネットワークライブラリ102は、クライアントPC40との接続に関するHTTP接続情報を管理している。ネットワークライブラリ102は、このHTTP接続情報を不揮発性RAM14に格納し、必要に応じて参照する。Webページハンドラ200からWebページを提供する際に必要なパス情報の要求に応じて、HTTP接続情報で管理されるURLのパス情報をWebページハンドラ200へ提供する。
The
SOAPライブラリ201は、Webページハンドラ200からのWebページ表示情報のシリアライズ要求に応じて、XMLライブラリ203を用いて、C言語の変数で与えられたWebページ表示情報をXMLによって記述することによってデータ変換をしてシリアライズする。本実施例において、シリアライズするとは、XMLによってWebページ機能300から通知されたWebページ表示情報を記述することである。シリアライズされたWebページ表示情報は、応答DOM(Document Object Model)としてWebページハンドラ200へ提供される。
The
XMLライブラリ203は、SOAPライブラリ201に利用されることによってXMLでWebページ表示情報をシリアライズする。また、XMLライブラリ203は、XSLTプロセッサ205に利用されることによって、Webページ表示情報を示すHTMLを生成する。
The
XSLTプロセッサ205は、Webページライブラリ120からの応答DOMのXSL変換要求に応じて応答HTMLを作成する。応答HTMLは、Webページライブラリ120へ提供される。
The
Webページ機能300の各Webアプリケーションは、Webページハンドラ200から関数コールされると、Webページ表示情報をWebページハンドラ200へ返す。
Each Web application of the
ページ遷移とは、表示されているWebページから、そのWebページにリンクされる他のWebページを表示させることを言う。この場合、同一Webアプリケーションによって提供可能な複数のWebページ間でのページ遷移と、異なる複数のWebアプリケーションによって提供可能な複数のWebページ間でのページ遷移とを含む。 The page transition refers to displaying another Web page linked to the Web page from the displayed Web page. In this case, page transitions between a plurality of Web pages that can be provided by the same Web application and page transitions between a plurality of Web pages that can be provided by different Web applications are included.
次に、図5、図6及び図7を参照して、本発明の一実施例に係るユーザー認証方法を説明する。図5は、本発明の第一実施例に係る初期ログインによるユーザー認証方法を実現するための処理シーケンスを示す図である。図6は、本発明の第一実施例に係るページ遷移によるユーザー認証方法を実現するための処理シーケンスを示す図である。図7は、本発明の第一実施例に係るユーザー切替によるユーザー認証方法を実現するための処理シーケンスを示す図である。図5、図6及び図7によって、連続した処理シーケンスを示している。また、情報処理装置100へアクセスするユーザーは、少なくとも2つのユーザー名(アカウント)を持っているとする。
Next, a user authentication method according to an embodiment of the present invention will be described with reference to FIGS. FIG. 5 is a diagram showing a processing sequence for realizing the user authentication method by the initial login according to the first embodiment of the present invention. FIG. 6 is a diagram showing a processing sequence for realizing the user authentication method by page transition according to the first embodiment of the present invention. FIG. 7 is a diagram showing a processing sequence for realizing the user authentication method by user switching according to the first embodiment of the present invention. 5, 6 and 7 show a continuous processing sequence. Further, it is assumed that a user who accesses the
図5において、ユーザーが、クライアントPC40のWebブラウザを用いて、情報処理装置100に対して初期アクセスを行うと(ステップS11)、ログインを要求する「Login.cgi」が情報処理装置100に対して呼び出される(ステップS12)。
In FIG. 5, when the user performs initial access to the
つまり、情報処理装置100では、クライアントPC40からのリクエストをHTTPデーモン2で受信後、Webアプリライブラリ110を経てWebページライブラリ120は、「Get Login.cgi」によりユーザー切替管理モジュール130を呼び出す。
That is, in the
ユーザー切替管理モジュール130は、リクエストにセッションIDが設定されていないため、先ず、セッションライブラリ132に対してセッション作成要求を行う(ステップS13)。セッションライブラリ132は、新たにセッションを作成し、その作成完了をユーザー切替管理モジュール130に返す(ステップS14)。セッションライブラリ132は、作成したセッションの管理を開始する。
Since the session ID is not set in the request, the user
ユーザー切替管理モジュール130は、401エラーと共にセッションIDを送信することによって、クライアントPC40にベーシック認証画面を表示させる(ステップS15)。
The user
クライアントPC40では、ユーザーが表示されたベーシック認証画面からユーザー名とパスワードとを入力すると、入力されたユーザー名と、パスワードと、情報処理装置100から通知されたセッションIDとが設定された「Get Login.cgi」がリクエストとして情報処理装置100に送信される(ステップS16)。
In the
例えば、図8に示すような画面41が、クライアントPC40にベーシック認証画面として表示される。図8に示す画面41において、例えば、ユーザーは、第一のユーザー名として「seiji」を入力し、更にパスワードを入力して、OKボタンをクリックする。このようにして入力されたユーザー名「seiji」とパスワード「seijipassword」とがセッションIDと供に情報処理装置100へ送信される。
For example, a
情報処理装置100では、「Get Login.cgi」によりユーザー切替管理モジュール130が、再度呼び出される。ユーザー切替管理モジュール130は、ユーザー名とパスワードとを認証モジュール134に通知する(ステップS17)。認証モジュール134は、通知されたユーザー名とパスワードとに基づいて、ユーザー認証処理を実行し、その認証結果(認証成功又は認証失敗)を返す(ステップS18)。
In the
認証成功の通知を受けると、ユーザー切替管理モジュール130は、セッションIDをセッションライブラリ132に通知して、セッションの破棄を要求する(ステップS19)。セッションライブラリ132は、通知されたセッションIDで特定されるセッション情報を削除することによってセッションを破棄し、セッション破棄を完了したことを返す(ステップS20)。セッションは、このように認証が成功した場合、又は、セッションの有効期間が経過した場合(タイムアウトした場合)に破棄される。
When the notification of successful authentication is received, the user
そして、ユーザー切替管理モジュール130は、トップページを表示するためのWebページファンクション300を呼び出す(ステップS21)。Webページファンクション300は、トップページの表示情報をWebページライブラリ120に通知する(ステップS22)。
Then, the user
Webページファンクション300から出力されたトップページの表示情報は、Webページライブラリ120、Webアプリライブラリ110、HTTPデーモン2を経て、HTMLによって表示されるトップページとしてクライアントPC40に送信される(ステップS23)。例えば、別ユーザーへ変更するためのユーザー切替ボタンを備えたトップページがクライアントPC40のWebブラウザに表示される。
The display information of the top page output from the
例えば、図9に示すような画面44が、クライアントPC40にトップページとして表示される。図9に示すような画面44は、ユーザーを変更するためのユーザー切替ボタン44aを有し、Webページファンクション300によって出力されたトップページの表示情報が表示域44bに表示される。ユーザーが、ページ遷移した場合、この表示域44bにリクエストしたページが表示される。
For example, a
続けて、図6において、ユーザーが、クライアントPC40に表示された画面44でページ遷移すると、クライアントPC40は、Webページを指定し、かつ、ステップS16にて情報処理装置100に通知した同一のユーザー名「seiji」とパスワード「seijipassword」とを設定したリクエストを情報処理装置100へ送信する(ステップS24)。
Subsequently, in FIG. 6, when the user makes a page transition on the
情報処理装置100では、HTTPデーモン2でリクエストを受信すると、Webアプリライブラリ110を介して、Webページライブラリ120によって、ユーザー名「seiji」とパスワード「seijipassword」とが設定されたリクエストは、認証モジュール134に通知される(ステップS25)。この場合、リクエストは、「Get Login.cgi」を指定していないので、Webページライブラリ120は、ユーザー切替管理モジュール130を呼び出すことなく、認証モジュール134を呼び出す。
In the
認証モジュール134は、ユーザー名「seiji」とパスワード「seijipassword」とに基づいてユーザー認証を行い、認証結果をWebページライブラリ120に通知する(ステップS26)。認証が成功したことが通知されると、Webページライブラリ120は、Webページファンクション300に対して、リクエストで指定されるWebページの作成を要求する(ステップS27)。Webページファンクション300は、Webページライブラリ120へ、ページ作成要求に応じて所定処理を実行してページ情報を返す(ステップS28)。
The
Webページライブラリ120へ返されたページ情報は、HTMLによって記述され、Webアプリライブラリ110及びHTTPデーモン2を経て、クライアントPC40へ送信され、クライアントPC40のWebブラウザに表示される(ステップS29)。例えば、図9に示す画面44の表示域44bにTCPIPページが表示される。
The page information returned to the
更に、図7において、例えば、ユーザーが画面44のユーザー切替ボタン44aをクリックすると、クライアントPC40は、「Get Login.cgi」を指定し、かつ、ユーザー名に「seiji」及びパスワードに「seijipassword」が設定されたリクエストを情報処理装置100に送信する(ステップS30)。この時点では、まだ、第一のユーザー名「seiji」によるユーザー認証情報がリクエストに設定されているが、ユーザーが、第一のユーザー名から第二のユーザー名に変更するための初期アクセスとなる。
Further, in FIG. 7, for example, when the user clicks the user switching button 44a on the
情報処理装置100では、クライアントPC40からのリクエストをHTTPデーモン2で受信後、Webアプリライブラリ110を経てWebページライブラリ120は、「Get Login.cgi」によりユーザー切替管理モジュール130を呼び出す。
In the
ユーザー切替管理モジュール130は、リクエストにセッションIDが設定されていないため、先ず、セッションライブラリ132に対してセッション作成要求を行う(ステップS31)。セッションライブラリ132は、新たにセッションを作成し、その作成完了をユーザー切替管理モジュール130に返す(ステップS32)。セッションライブラリ132は、作成したセッションの管理を開始する。
Since the session ID is not set in the request, the user
ユーザー切替管理モジュール130は、401エラーと共にセッションIDを送信することによって、クライアントPC40にベーシック認証画面を表示させる(ステップS33)。
The user
クライアントPC40では、ユーザーが、表示されたベーシック認証画面から第二のユーザー名としてのユーザー名「taka」とパスワード「takapassword」とを入力すると、入力された第二のユーザー名と、パスワードと、情報処理装置100から通知されたセッションIDとが設定された「Get Login.cgi」がリクエストとして情報処理装置100に送信される(ステップS34)。
In the
情報処理装置100では、「Get Login.cgi」によりユーザー切替管理モジュール130が、再度呼び出される。ユーザー切替管理モジュール130は、ユーザー名とパスワードとを認証モジュール134に通知する(ステップS35)。認証モジュール134は、通知されたユーザー名とパスワードとに基づいて、ユーザー認証処理を実行し、その認証結果(認証成功又は認証失敗)を返す(ステップS36)。
In the
認証成功の通知を受けると、ユーザー切替管理モジュール130は、セッションIDをセッションライブラリ132に通知して、セッションの破棄を要求する(ステップS37)。セッションライブラリ132は、通知されたセッションIDで特定されるセッション情報を削除することによってセッションを破棄し、セッション破棄を完了したことを返す(ステップS38)。セッションは、このように認証が成功した場合、又は、セッションの有効期間が経過した場合(タイムアウトした場合)に破棄される。
When the notification of successful authentication is received, the user
そして、ユーザー切替管理モジュール130は、トップページを表示するためのWebページファンクション300を呼び出す(ステップS39)。Webページファンクション300は、トップページの表示情報をWebページライブラリ120に通知する(ステップS40)。
Then, the user
Webページファンクション300から出力されたトップページの表示情報は、Webページライブラリ120、Webアプリライブラリ110、HTTPデーモン2を経て、HTMLによって表示されるトップページとしてクライアントPC40に送信される(ステップS41)。
The display information of the top page output from the
次に、Login.cgiの呼び出しによって実行されるログイン処理について図10で説明する。図10は、本発明の第一実施例に係るログイン処理を説明するためのフローチャート図である。図10において、受信したリクエストのCookieのON/OFFをチェックする(ステップS51)。 Next, Login. The login process executed by calling cgi will be described with reference to FIG. FIG. 10 is a flowchart for explaining the login processing according to the first embodiment of the present invention. In FIG. 10, the cookie ON / OFF of the received request is checked (step S51).
CookieがOFFの場合、Cookieエラーメッセージを出力し(ステップS52)、リクエストが正常に受信されたことを示す「200」を返す(ステップS53)。そして、「200」が設定されたレスポンスをクライアントに送信する(ステップS68)。 If Cookie is OFF, a Cookie error message is output (step S52), and "200" indicating that the request has been normally received is returned (step S53). Then, a response in which “200” is set is transmitted to the client (step S68).
CookieがONの場合、所定関数をコールして認証モジュール134からセッションオブジェクトを取得する(ステップS54)。そして、セッションオブジェクトとしてのセッション構造体の取得結果を判断する(ステップS55)。 If Cookie is ON, a predetermined function is called to obtain a session object from the authentication module 134 (step S54). And the acquisition result of the session structure as a session object is judged (step S55).
取得結果が「NULL」である場合、領域確保エラー等の何らかのサーバーエラーによってセッション構造体を取得できなかったと判断し、サーバーエラーを出力して(ステップS56)、サーバーがリクエストを処理できない状況であることを示す「503」を返す(ステップS57)。そして、「503」が設定されたレスポンスをクライアントPC40に送信する(ステップS68)。 If the acquisition result is “NULL”, it is determined that the session structure could not be acquired due to some server error such as an area allocation error, a server error is output (step S56), and the server cannot process the request. “503” is returned (step S57). Then, a response in which “503” is set is transmitted to the client PC 40 (step S68).
セッション構造体を取得できた場合、新規セッションであるか否かをチェックする(ステップS58)。既存セッションのセッション構造体である場合、ユーザー認証処理を実行する(ステップS59)。 If the session structure can be acquired, it is checked whether the session structure is a new session (step S58). If it is a session structure of an existing session, user authentication processing is executed (step S59).
認証結果をチェックする(ステップS60)。認証結果が認証失敗を示す場合、ユーザー認証が必要であることを示す「401」を返す(ステップS67)。そして、「401」が設定されたレスポンスをクライアントに送信する(ステップS68)。 The authentication result is checked (step S60). If the authentication result indicates authentication failure, “401” indicating that user authentication is required is returned (step S67). Then, a response in which “401” is set is transmitted to the client (step S68).
認証結果が認証成功を示す場合、トップページを作成し(ステップS61)、リクエストが正常に受信されたことを示す「200」を返す(ステップS62)。そして、「200」が設定され、かつ、トップページ情報を示すレスポンスをクライアントPC40に送信する(ステップS68)。 If the authentication result indicates successful authentication, a top page is created (step S61), and "200" indicating that the request has been received normally is returned (step S62). Then, “200” is set, and a response indicating the top page information is transmitted to the client PC 40 (step S68).
一方、ステップS58にて新規セッションであると判断した場合、タイムアウトを設定し(ステップS63)、セッション属性を格納するためのデータアリアを確保する(ステップS64)。エリア確保ができたか否かを判断する(ステップS65)。エリア確保が失敗した場合、上述したステップS56、S57及びS68を実行してログイン処理を終了する。エリア確保が成功した場合、セッション属性(図11に示すようなセッションオブジェクトに設定される項目)の設定を行い(ステップS66)、ユーザー認証が必要であることを示す「401」を返す(ステップS67)。そして、「401」が設定されたレスポンスをクライアントPC40に送信し(ステップS68)、ログイン処理を終了する。 On the other hand, if it is determined in step S58 that the session is a new session, a timeout is set (step S63), and a data area for storing session attributes is secured (step S64). It is determined whether or not the area has been secured (step S65). When the area securing fails, the above-described steps S56, S57 and S68 are executed, and the login process is terminated. If the area reservation is successful, the session attribute (item set in the session object as shown in FIG. 11) is set (step S66), and “401” indicating that user authentication is required is returned (step S67). ). Then, a response in which “401” is set is transmitted to the client PC 40 (step S68), and the login process is terminated.
上記より、本発明によると、セッションライブラリ132が、ユーザー認証が成功するまで又はタイムアウトまでセッションを保持する構成としているため、従来の認証方法に比べると、セッションの保持期間を短くすることができる。
As described above, according to the present invention, the
また、ページ遷移時には、セッションを不要とし、直接認証モジュール134によってリクエストに設定されているユーザー名とパスワードとによってユーザー認証を行うため、ページ遷移によってプロセスが変わっても認証情報を引き継いで行うことができる。
In addition, since a session is not required at the time of page transition and user authentication is performed by the user name and password set in the request directly by the
更に、ユーザー切替時においても、ユーザー認証を行うために、401エラーをクライアントPC40に返すことができるため、ユーザーは、クライアントPC40のWebブラウザを閉じることなく、別ユーザー名でのユーザー認証を実行することができる。
Furthermore, since a 401 error can be returned to the
従って、複数のプロセス間を跨っても、また、複数のWebアプリケーションを跨ってもユーザー認証を滞りなく実行することができる。 Accordingly, user authentication can be executed without delay even between a plurality of processes or across a plurality of Web applications.
図11は、本発明の第一実施例に係るセッションオブジェクトの情報例を示す図である。図11において、セッションオブジェクト5aには、セッションを識別するためのセッションID、セッション状態、タイムアウトの時期を示すセッション有効期限、タイムアウトまでのセッション残り時間、ユーザーに関する情報を含むセッション管理情報、タイムアウト時に呼び出される終了処理をするための関数へのポインタを示すセッション終了関数ポインタなどを示す情報が含まれる。 FIG. 11 is a diagram showing an example of session object information according to the first embodiment of the present invention. 11, the session object 5a, called a session ID for identifying the session, session state, session expiration date indicates when the time-out, the session time remaining before a timeout, the session management information including information about the user, the timeout Information indicating a session end function pointer indicating a pointer to a function for performing the end processing is included.
ユーザー切替のための画面が出力できない場合について図12で説明する。図12は、認証画面をキャンセルした場合を示す図である。図12において、図7に示すステップS30からS33までの処理が行われ、ベーシック認証画面がクライアントPC40に表示された後、ユーザーが、例えば、図8に示されるようなベーシック認証画面において、キャンセルボタンを押下すると(ステップS33−2)、クライアントPC40では、認証エラーメッセージが出力され、Webサーバーとしての情報処理装置100に対しては、認証処理のリクエストがなされない。
A case where a screen for user switching cannot be output will be described with reference to FIG. FIG. 12 is a diagram illustrating a case where the authentication screen is canceled. In FIG. 12, after the processing from step S30 to S33 shown in FIG. 7 is performed and the basic authentication screen is displayed on the
このような状況で、ユーザーが、再度ログインボタンを押してユーザー切替要求(例えば、ユーザーをseijiからtakaへの切替え)を行おうとすると(ステップS33−4)、再度クライアントPC40がWeb認証システムに対する要求をする(ステップS33−6)。情報処理装置100ではセッション情報が保持されているため、以前認証したユーザー名(seiji)とパスワードとを使用して、ユーザー自身によるユーザー名とパスワードの入力が行われることなく、自動的に認証処理が行われ、トップページがクライアントPC40へ表示される(ステップS35からS41)。本来ならば、情報処理装置100は、認証エラーを返したいが、以前行った認証情報で認証処理を行い、認証が成功してしまうため、認証エラーを返すことができず、認証処理後のトップページが出力されることになる。一度ログインを行っている場合には、このような問題が起こる可能性がある。
In such a situation, when the user presses the login button again to make a user switching request (for example, switching the user from seiji to taka) (step S33-4), the
また、ユーザーが正しいユーザー名とパスワードとを入力した場合に認証エラーが出力される場合について図13で説明する。図13は、ユーザーが正しいユーザー名とパスワードとを入力した場合を示す図である。図13において、ユーザー切替管理モジュール130は、401エラーと共にセッションIDを送信することによって、クライアントPC40にベーシック認証画面を表示させた後(ステップS33)、ユーザーが入力ミスなどによって誤ったユーザー名とパスワードの組み合わせを入力することによって認証が失敗し再度ベーシック認証画面がクライアントPC40に表示される(ステップS90)。
A case where an authentication error is output when the user inputs a correct user name and password will be described with reference to FIG. FIG. 13 is a diagram illustrating a case where the user inputs a correct user name and password. In FIG. 13, the user
このように認証に失敗している間に、セッションライブラリ132にてセッションIDがタイムアウトしてしまうと、セッションが放棄されてしまう(ステップS91)。クライアントPC40は、セッションが放棄されたことを認識することはできないので、セッションの放棄後にユーザーによって正しいユーザー名とパスワードの組み合わせが入力された場合(ステップS92)、ユーザー切替管理モジュール130では、セッションライブラリ132にてセッションの存在を確認できないため、認証エラーを返してしまう(ステップS93)ことになる。従って、ユーザーは、最終的に正しいユーザー名とパスワードの組み合わせを入力できたにもかかわらず、トップページを表示させることができないといった問題が起こる可能性がある。
Thus, if the session ID times out in the
以下に、上述したような第一実施例におけるユーザーの使用方法によっては、予定通りに行われない場合を解決する第二実施例を説明する。第二実施例において、情報処理装置100のハードウェア構成及び機能構成は、第一実施例と同様であるので、その説明を省略する。第二実施例では、認証を試みた回数を記憶することによって第一実施例における問題を解決する処理シーケンスを説明する。以下の説明において、ユーザー切替管理モジュール130は、prelogin.cgiによって呼び出されるモジュールであり、認証モジュール134は、認証情報を指定するlogin.cgiによって呼び出されるモジュールである。
In the following, a second embodiment for solving the case where it is not performed as planned depending on the method of use of the user in the first embodiment as described above will be described. In the second embodiment, the hardware configuration and functional configuration of the
図14は、本発明の第二実施例に係る認証回数を記憶するユーザー認証方法における通常の初期ログインを実現するための処理シーケンスを示す図である。図14において、ユーザーが、クライアントPC40のWebブラウザを用いて、情報処理装置100に対して初期アクセスを行うと(ステップS101)、ログインを要求する(ステップS102)。この場合、Webブラウザから所定のサイト(Webページ)への初期アクセスすることによって、予め対応付けられている「prelogin.cgi」が情報処理装置100に対して呼び出される。「prelogin.cgi」は、情報処理装置100に対して認証回数に応じた認証処理を行うことを指定する。
FIG. 14 is a diagram showing a processing sequence for realizing a normal initial login in the user authentication method for storing the number of authentications according to the second embodiment of the present invention. In FIG. 14, when the user makes an initial access to the
情報処理装置100では、クライアントPC40からのリクエストをHTTPデーモン2で受信後、Webアプリライブラリ110を経てWebページライブラリ120は、「Get prelogin.cgi」によりユーザー切替管理モジュール130を呼び出す。
In the
ユーザー切替管理モジュール130は、リクエストによってprelogin.cgiが指定されており、かつ、リクエストにセッションIDが設定されていないので、先ず、セッションライブラリ132に対してセッション作成要求を行う(ステップS103)。セッションライブラリ132は、新たにセッション管理情報(セッションオブジェクト)を作成し、その作成完了をユーザー切替管理モジュール130に返す(ステップS104)。セッションライブラリ132は、作成したセッションの管理を開始する。
The user
セッションの作成完了の通知を受けてユーザー切替管理モジュール130は、セッションライブラリ132に対して、認証回数の初期値を設定する(ステップS105)セッションライブラリ132は、セッション管理情報(セッションオブジェクト)内の認証回数の値を初期設定し、設定完了をユーザー切替管理モジュール130に返す(ステップS106)。ユーザー切替管理モジュール130は、クライアントPC40のWebブラウザを利用して自動的に認証処理モジュール(login.cgi)を呼び出すJavaScript(登録商標)で記述されたページを、Webライブラリ110に対して、リクエストに対する処理の正常終了と共に通知し(ステップS107)、Webライブラリ110は、「Response 200」を示すレスポンスとして、認証処理モジュール(login.cgi)を呼び出すJavaScript(登録商標)で記述されたページをクライアントPC40へと送信する(ステップS108)。
Upon receiving the notification of the completion of session creation, the user
クライアントPC40は、正常終了を受けて、自動的にログイン処理を要求する(ステップS109)。この場合、クライアントPC40は自動的に、第一実施例で説明したように情報処理装置100に対して「Login.cgi」を読み出す(ステップS110)。この場合は、情報処理装置100では、クライアントPC40からのリクエストをHTTPデーモン2で受信後、Webアプリライブラリ110を経てWebページライブラリ120は、「Get Login.cgi」によりユーザー切替管理モジュール130を呼び出す。
Upon receiving the normal termination, the
ユーザー切替管理モジュール130は、セッションIDに基づいて、セッションライブラリ132に対してセッション管理情報を取得し(ステップS111、S112)、セッションライブラリ132から取得したセッション管理情報の認証回数がゼロ(初期値)を示すため、認証失敗とし(ステップS113)、セッションライブラリ132に、認証回数を1インクリメントした値に変更させる(ステップS114)。この場合値「1」に変更される。ユーザー切替管理モジュール130は、401エラーと共にセッションIDを送信することによって、クライアントPC40にベーシック認証画面を表示させる(ステップS116)。
The user
クライアントPC40では、ユーザーが表示されたベーシック認証画面からユーザー名とパスワードとを入力すると、入力されたユーザー名と、パスワードと、情報処理装置100から通知されたセッションIDとが設定された「Get Login.cgi」がリクエストとして情報処理装置100に送信される(ステップS117)。
In the
第一実施例同様に、例えば、図8に示すような画面41が、クライアントPC40にベーシック認証画面として表示される。図8に示す画面41において、例えば、ユーザーは、第一のユーザー名として「seiji」を入力し、更にパスワードを入力して、OKボタンをクリックする。このようにして入力されたユーザー名「seiji」とパスワード「seijipassword」とがセッションIDと供に情報処理装置100へ送信される。
Similar to the first embodiment, for example, a
情報処理装置100では、「Get Login.cgi」によりユーザー切替管理モジュール130が、再度呼び出される。ユーザー切替管理モジュール130は、ユーザー名とパスワードとを認証モジュール134に通知する(ステップS118)。認証モジュール134は、通知されたユーザー名とパスワードとに基づいて、ユーザー認証処理を実行し、その認証結果(認証成功又は認証失敗)を返す(ステップS119)。
In the
認証成功の通知を受けると、ユーザー切替管理モジュール130は、セッションIDをセッションライブラリ132に通知して、セッションの破棄を要求する(ステップS120)。セッションライブラリ132は、通知されたセッションIDで特定されるセッション情報を削除することによってセッションを破棄し、セッション破棄を完了したことを返す(ステップS121)。セッションは、このように認証が成功した場合、又は、セッションの有効期間が経過した場合(タイムアウトした場合)に破棄される。
When the notification of successful authentication is received, the user
ユーザー切替管理モジュール130は、セッションライブラリ132から破棄完了を受信すると、「Response 200」をレスポンスとしてクライアントPC40へと送信する(ステップS122)。この場合、ユーザー切替管理モジュール130は、次に表示すべきページを自動的に呼び出すJavaScript(登録商標)で作成されたページをクライアントPC40へ返す。
Upon receiving the discard completion from the
クライアントPC40は、レスポンスで正常終了を受信すると、トップページを要求する(ステップS123)。この場合、JavaScript(登録商標)で作成されたページによって、ベーシック認証画面でユーザーが入力した認証情報が設定されたトップページの要求がなされる。
When the
ステップS123での処理の時点で、例えば、セッションがタイムアウトしていたとしても、ユーザー切替管理モジュール130による次に表示すべきページを自動的に呼び出すJavaScript(登録商標)で作成されたページによって、認証情報が付加されたトップページの要求を行うことができる。
At the time of processing in step S123, for example, even if the session has timed out, authentication is performed by a page created by JavaScript (registered trademark) that automatically calls the next page to be displayed by the user
ベーシック認証画面によるユーザー切替管理モジュール130による認証処理ではないので、トップページの要求はWebページライブラリ120へと直接になされ、Webページライブラリ120は、トップページの要求に応じて認証モジュール134へ認証を要求し(ステップS124)、認証モジュール134から認証成功が返されると(ステップS125)、トップページの要求に対応する(トップページを作成する)Webページファンクション300を呼び出す(ステップS126)。Webページファンクション300は、トップページの表示情報をWebページライブラリ120に通知する(ステップS127)。この場合、もし認証失敗が返された場合、Webページファンクション300を呼び出すことなくエラーをクライアントPC40へ返す。
Since the authentication process is not performed by the user
Webページファンクション300から出力されたトップページの表示情報は、Webページライブラリ120、Webアプリライブラリ110、HTTPデーモン2を経て、HTMLによって表示されるトップページとしてクライアントPC40に送信される(ステップS128)。例えば、別ユーザーへ変更するためのユーザー切替ボタンを備えたトップページがクライアントPC40のWebブラウザに表示される。
The display information of the top page output from the
例えば、図15に示すような画面45が、クライアントPC40にトップページとして表示される。図15に示すような画面45では、ログインボタン45aが設けられ、ユーザーは、このログインボタン45aをクリックすることによって、ユーザー切替を行うことができる。このようなユーザー切替に係る処理シーケンスについて図16で説明する。
For example, a
図16は、本発明の第二実施例に係る認証回数を記憶するユーザー認証方法におけるユーザー切替を実現するための処理シーケンスを示す図である。図16において、ユーザーが、クライアントPC40のWebブラウザに表示された図15に示すような画面45からログインボタン45aをクリックする(ステップS151)。この場合、予めそのログインボタン45aに対応させて設定されている「prelogin.cgi」が情報処理装置100に対して呼び出される(ステップS152)。「prelogin.cgi」は、情報処理装置100に対して認証回数に応じた認証処理を行うことを指定する。
FIG. 16 is a diagram showing a processing sequence for realizing user switching in the user authentication method for storing the number of times of authentication according to the second embodiment of the present invention. In FIG. 16, the user clicks on the login button 45a from the
情報処理装置100では、クライアントPC40からのリクエストをHTTPデーモン2で受信後、Webアプリライブラリ110を経てWebページライブラリ120は、「Get prelogin.cgi」によりユーザー切替管理モジュール130を呼び出す。
In the
ユーザー切替管理モジュール130は、リクエストによってprelogin.cgiが指定されていて、かつ、セッションIDが設定されているため、先ず、セッションライブラリ132に対してセッション管理情報を取得する(ステップS153、S154)。
The user
セッション管理情報を取得すると、ユーザー切替管理モジュール130は、セッションライブラリ132に対して、認証回数の初期値を設定する(ステップS155)セッションライブラリ132は、セッション管理情報(セッションオブジェクト)内の認証回数の値を初期設定し、設定完了をユーザー切替管理モジュール130に返す(ステップS156)。ユーザー切替管理モジュール130は、クライアントPC40のWebブラウザを利用して自動的に認証処理モジュール(login.cgi)を呼び出すJavaScript(登録商標)で記述されたページを、Webライブラリ110に対して、リクエストに対する処理の正常終了と共に通知し(ステップS157)、Webライブラリ110は、「Response 200」を示すレスポンスとして、認証処理モジュール(login.cgi)を呼び出すJavaScript(登録商標)で記述されたページをクライアントPC40へと送信する(ステップS158)。
When the session management information is acquired, the user
クライアントPC40は、正常終了を受けて、自動的にログイン処理を要求する(ステップS159)。この場合、クライアントPC40は自動的に、第一実施例で説明したように情報処理装置100に対して「Login.cgi」を読み出す(ステップS160)。この場合は、情報処理装置100では、クライアントPC40からのリクエストをHTTPデーモン2で受信後、Webアプリライブラリ110を経てWebページライブラリ120は、「Get Login.cgi」によりユーザー切替管理モジュール130を呼び出す。
Upon receipt of the normal termination, the
ユーザー切替管理モジュール130は、セッションIDに基づいて、セッションライブラリ132に対してセッション管理情報を取得し(ステップS161、S162)、セッションライブラリ132から取得したセッション管理情報の認証回数がゼロ(初期値)を示すため、認証失敗とし(ステップS163)、セッションライブラリ132に、認証回数を1インクリメントした値に変更させる(ステップS164)。この場合値「1」に変更される。ユーザー切替管理モジュール130は、401エラーと共にセッションIDを送信することによって、クライアントPC40にベーシック認証画面を表示させる(ステップS166)。
The user
クライアントPC40では、ユーザーが表示されたベーシック認証画面からユーザー名とパスワードとを入力すると、ユーザー切替用に入力されたユーザー名(taka)と、パスワードと、情報処理装置100から通知されたセッションIDとが設定された「Get Login.cgi」がリクエストとして情報処理装置100に送信される(ステップS167)。
In the
第一実施例同様に、例えば、図8に示すような画面41が、クライアントPC40にベーシック認証画面として表示される。図8に示す画面41において、例えば、ユーザーは、第二のユーザー名として「taka」を入力し、更にパスワードを入力して、OKボタンをクリックする。このようにして入力されたユーザー名「taka」とパスワード「takapassword」とがセッションIDと供に情報処理装置100へ送信される。
Similar to the first embodiment, for example, a
情報処理装置100では、「Get Login.cgi」によりユーザー切替管理モジュール130が、再度呼び出される。ユーザー切替管理モジュール130は、ユーザー名とパスワードとを認証モジュール134に通知する(ステップS168)。認証モジュール134は、通知されたユーザー名とパスワードとに基づいて、ユーザー認証処理を実行し、その認証結果(認証成功又は認証失敗)を返す(ステップS169)。
In the
認証成功の通知を受けると、ユーザー切替管理モジュール130は、セッションIDをセッションライブラリ132に通知して、セッションの破棄を要求する(ステップS170)。セッションライブラリ132は、通知されたセッションIDで特定されるセッション情報を削除することによってセッションを破棄し、セッション破棄を完了したことを返す(ステップS171)。セッションは、このように認証が成功した場合、又は、セッションの有効期間が経過した場合(タイムアウトした場合)に破棄される。
When the notification of successful authentication is received, the user
ユーザー切替管理モジュール130は、セッションライブラリ132から破棄完了を受信すると、「Response 200」をレスポンスとしてクライアントPC40へと送信する(ステップS172)。この場合、ユーザー切替管理モジュール130は、次に表示すべきページを自動的に呼び出すJavaScript(登録商標)で作成されたページをクライアントPC40へ返す。
Upon receiving the discard completion from the
クライアントPC40は、レスポンスで正常終了を受信すると、トップページを要求する(ステップS173)。この場合、JavaScript(登録商標)で作成されたページによって、ベーシック認証画面でユーザーが入力した認証情報が設定されたトップページの要求がなされる。
When the
ステップS123での処理の時点で、例えば、セッションがタイムアウトしていたとしても、ユーザー切替管理モジュール130による次に表示すべきページを自動的に呼び出すJavaScript(登録商標)で作成されたページによって、ユーザー切替用の(第二のユーザーの)認証情報が付加されたトップページの要求を行うことができる。
At the time of the processing in step S123, for example, even if the session has timed out, the user
ベーシック認証画面によるユーザー切替管理モジュール130による認証処理ではないので、トップページの要求はWebページライブラリ120へと直接になされ、Webページライブラリ120は、トップページの要求に応じて認証モジュール134へ認証を要求し(ステップS174)、認証モジュール134から認証成功が返されると(ステップS175)、トップページの要求に対応する(トップページを作成する)Webページファンクション300を呼び出す(ステップS176)。Webページファンクション300は、トップページの表示情報をWebページライブラリ120に通知する(ステップS177)。この場合、もし認証失敗が返された場合、Webページファンクション300を呼び出すことなくエラーをクライアントPC40へ返す。
Since the authentication process is not performed by the user
Webページファンクション300から出力されたトップページの表示情報は、Webページライブラリ120、Webアプリライブラリ110、HTTPデーモン2を経て、HTMLによって表示されるトップページとしてクライアントPC40に送信される(ステップS178)。例えば、別ユーザーへ変更するためのユーザー切替ボタンを備えたトップページがクライアントPC40のWebブラウザに表示される。
The display information of the top page output from the
上述した処理シーケンスを実現するためのユーザー切替管理モジュール130の処理フローについて図17で説明する。図17は、本発明の第二実施例に係るユーザー切替管理モジュールに関する処理を説明するためのフローチャート図である。図17において、ユーザー切替管理モジュール130に関する処理をコールするlogin.cgiは、受信したリクエストのCookieのON/OFFをチェックする(ステップS251)。
A processing flow of the user
CookieがOFFの場合、Cookieエラーメッセージを出力し(ステップS252)、リクエストが正常に受信されたことを示す「200」を返す(ステップS253)。そして、「200」が設定されたレスポンスをクライアントPC40に送信する(ステップS268)。 When Cookie is OFF, a Cookie error message is output (step S252), and “200” indicating that the request has been normally received is returned (step S253). Then, a response in which “200” is set is transmitted to the client PC 40 (step S268).
CookieがONの場合、所定関数をコールしてセッションオブジェクトを取得する(ステップS254)。そして、セッションオブジェクトとしてのセッション構造体の取得結果を判断する(ステップS255)。 If Cookie is ON, a predetermined function is called to obtain a session object (step S254). And the acquisition result of the session structure as a session object is judged (step S255).
ステップS255にて取得結果が「NULL」である場合、つまり、認証を複数回失敗した、或いは、ユーザーのキャンセル選択後に再度prelogin.cgiをコールしたと判断した場合、サーバーエラーを出力して(ステップS256)、サーバーがリクエストを処理できない状況であることを示す「503」を返す(ステップS257)。そして、「503」が設定されたレスポンスをクライアントPC40に送信する(ステップS268)。 If the acquisition result is “NULL” in step S255, that is, if it is determined that the authentication has failed a plurality of times, or that prelogin.cgi has been called again after the user selects cancel, a server error is output (step In S256), “503” indicating that the server cannot process the request is returned (step S257). Then, a response in which “503” is set is transmitted to the client PC 40 (step S268).
ステップS255にてセッション構造体を取得できた場合、新規セッションであるか否かをチェックする(ステップS258)。既存セッションのセッション構造体である場合、認証回数をゼロに設定する(ステップS259)。そして、「200」(正常終了)をレスポンスとして設定し(ステップS260)、JavaScript(登録商標)により自動的にlogin.cgiをコールするページと共に「200」(正常終了)を示すレスポンスをクライアントPC40に送信する(ステップS268)。
If the session structure can be acquired in step S255, it is checked whether or not the session is a new session (step S258). If it is a session structure of an existing session, the number of authentications is set to zero (step S259). Then, “200” (normal end) is set as a response (step S260), and a response indicating “200” (normal end) is sent to the
一方、ステップS258にて新規セッションであると判断した場合、タイムアウトを設定し(ステップS263)、セッション属性を格納するためのデータアリアを確保する(ステップS264)。エリア確保ができたか否かを判断する(ステップS265)。エリア確保が失敗した場合、上述したステップS256、S257及びS68を実行してログイン処理を終了する。エリア確保が成功した場合、セッション属性(認証回数を含む、図19に示すようなセッションオブジェクト5bに設定される項目)の設定を行い(ステップS266)、正常終了を示す「200」を返す(ステップS267)。この場合、認証回数に初期値(ゼロ)が設定される。そして、JavaScript(登録商標)により自動的にlogin.cgiをコールするページと共に「200」が設定されたレスポンスをクライアントPC40に送信し(ステップS268)、ログイン処理を終了する。 On the other hand, if it is determined in step S258 that the session is a new session, a timeout is set (step S263), and a data area for storing session attributes is secured (step S264). It is determined whether the area has been secured (step S265). If the area reservation fails, the above-described steps S256, S257, and S68 are executed, and the login process is terminated. If the area reservation is successful, the session attributes (including the number of authentications, items set in the session object 5b as shown in FIG. 19) are set (step S266), and “200” indicating normal termination is returned (step S266). S267). In this case, an initial value (zero) is set as the number of authentications. Then, a response in which “200” is set together with a page for automatically calling login.cgi by JavaScript (registered trademark) is transmitted to the client PC 40 (step S268), and the login process is terminated.
ステップS268での処理において、JavaScript(登録商標)により自動的にlogin.cgiをコールするページと共にレスポンスがクライアントPC40送信されるのは、ステップS260及びS267に続く処理となる場合である。ステップS257及びS253に続く場合にはlogin.cgiをコールするページは送信されない。
In the processing in step S268, the response is transmitted to the
図18は、本発明の第二実施例に係る認証モジュールに関する処理を説明するためのフローチャート図である。図18において、認証モジュール134に関する処理をコールするprelogin.cgiは、受信したリクエストのCookieのON/OFFをチェックする(ステップS351)。
FIG. 18 is a flowchart for explaining the processing related to the authentication module according to the second embodiment of the present invention. In FIG. 18, prelogin.cgi that calls processing related to the
CookieがOFFの場合、Cookieエラーメッセージを出力し(ステップS352)、リクエストが正常に受信されたことを示す「200」を返す(ステップS353)。そして、「200」が設定されたレスポンスをクライアントPC40に送信する(ステップS368)。 When Cookie is OFF, a Cookie error message is output (step S352), and “200” indicating that the request has been normally received is returned (step S353). Then, a response in which “200” is set is transmitted to the client PC 40 (step S368).
CookieがONの場合、所定関数をコールしてセッションオブジェクトを取得する(ステップS354)。そして、セッションオブジェクトとしてのセッション構造体の取得結果を判断する(ステップS355)。 If Cookie is ON, a predetermined function is called to obtain a session object (step S354). And the acquisition result of the session structure as a session object is judged (step S355).
ステップS355にて取得結果が「NULL」である場合、つまり、認証を複数回失敗した、或いは、ユーザーのキャンセル選択後に再度prelogin.cgiをコールしたと判断した場合、サーバーエラーを出力して(ステップS356)、サーバーがリクエストを処理できない状況であることを示す「503」を返す(ステップS357)。そして、「503」が設定されたレスポンスをクライアントPC40に送信する(ステップS368)。 If the acquisition result is “NULL” in step S355, that is, if it is determined that the authentication has failed a plurality of times or that prelogin.cgi has been called again after the user selects cancel, a server error is output (step S356), “503” indicating that the server cannot process the request is returned (step S357). Then, a response in which “503” is set is transmitted to the client PC 40 (step S368).
ステップS355にてセッション構造体を取得できた場合、新規セッションであるか否かをチェックする(ステップS358)。新規セッションのセッション構造体である場合、セッションを破棄し(ステップS359)、認証のためのアクセスを要求することを示すメッセージ(例えば、「ログインボタンを押して下さい」等のメッセージ)を出力して(ステップS360)、再度最初からのアクセス(再ログイン)を要求する「408」を返して(ステップS361)、処理を終了する。この処理にて新規セッションであると判断される場合は、タイムアウトなどによりセッションが破棄された後に認証情報の入力があった場合などである。 If the session structure can be acquired in step S355, it is checked whether or not the session is a new session (step S358). If it is a session structure of a new session, the session is discarded (step S359), and a message indicating that access for authentication is requested (for example, a message such as “Press the login button”) is output ( In step S360), “408” requesting access (re-login) from the beginning is returned again (step S361), and the process is terminated. A case where it is determined that the session is a new session in this process is a case where authentication information is input after the session is discarded due to a timeout or the like.
一方、ステップS358にて既存セッションであると判断した場合、セッション属性(セッションオブジェクトの項目)が登録されている登録データを取得して(ステップS362)、登録データを取得できたか否かをNULLが戻り値であったか否かで判断する(ステップS363)。NULLであった場合、上述したステップS356及びS357を実行して、この処理を終了する。 On the other hand, if it is determined in step S358 that the session is an existing session, the registration data in which the session attribute (session object item) is registered is acquired (step S362), and the NULL indicates whether the registration data has been acquired. Judgment is made based on whether or not it is a return value (step S363). If it is NULL, the above-described steps S356 and S357 are executed, and this process is terminated.
一方、ステップS363にてNULLでないと判断した場合、認証回数が所定の最大認証回数を超えているか否かを判断する(ステップS364)。最大認証回数を超えている場合、セッションを破棄する(ステップS359)。そして、認証のためのアクセスを要求することを示すメッセージ(例えば、「ログインボタンを押して下さい」等のメッセージ)を出力して(ステップS360)、「408」を返して(ステップS361)、処理を終了する。 On the other hand, if it is determined in step S363 that it is not NULL, it is determined whether or not the number of authentications exceeds a predetermined maximum number of authentications (step S364). If the maximum number of authentications has been exceeded, the session is discarded (step S359). Then, a message indicating that access for authentication is requested (for example, a message such as “Please press the login button”) is output (step S360), “408” is returned (step S361), and the process is performed. finish.
一方、ステップS364にて、認証回数が最大認証回数以下であれば、ユーザー認証処理を実行する(ステップS365)。そして、認証結果をチェックする(ステップS366)。認証結果が認証失敗を示す場合、認証回数をインクリメントして、ユーザー認証が必要であることを示す「401」を返し(ステップS367)、この処理を終了する。 On the other hand, if the number of authentications is less than or equal to the maximum number of authentications in step S364, user authentication processing is executed (step S365). Then, the authentication result is checked (step S366). If the authentication result indicates an authentication failure, the number of authentications is incremented, and “401” indicating that user authentication is required is returned (step S367), and this process ends.
認証結果が認証成功を示す場合、セッションを破棄し(ステップS368)、アカウント切替(ユーザー切替)に応じたトップページを出力して(ステップS369)、「200」を返して(ステップS370)、処理を終了する。次に表示すべきページを自動的に呼び出すJavaScript(登録商標)で作成されたページをクライアントPC40へ返すこととなる。
If the authentication result indicates successful authentication, the session is discarded (step S368), a top page corresponding to account switching (user switching) is output (step S369), "200" is returned (step S370), and processing is performed. Exit. A page created by JavaScript (registered trademark) that automatically calls a page to be displayed next is returned to the
一方、ステップS364にて、認証回数がゼロの場合、認証回数をインクリメントして、「401」を返し(ステップS371)、この処理を終了する。 On the other hand, if the number of times of authentication is zero in step S364, the number of times of authentication is incremented and “401” is returned (step S371), and this process ends.
このように、セッションを放棄するタイミングをセッションのタイムアウトが発生した場合、又は認証が成功した場合とした処理であっても、予期せぬユーザーの使用法に対応することが可能となる。 As described above, even when the session is abandoned when the session time-out occurs or when the authentication is successful, it is possible to cope with an unexpected user usage.
第一実施例における、ペーシック認証画面が出力されず、以前のユーザー名とパスワードで認証処理を行ってしまう問題に対しては、認証回数を確認することで対応することができる。 In the first embodiment, the problem that the basic authentication screen is not output and authentication processing is performed with the previous user name and password can be dealt with by confirming the number of authentications.
つまり、第二実施例では、ユーザーからの要求は、必ずユーザー切替管理モジュール130をとおる。prelogin.cgiが呼ばれた際には、セッション管理情報がなければ、セッション管理情報を作成し、認証回数を0回目に初期設定する(例えば、図14のステップS103からS106)。セッション管理情報があれば、認証回数を0回目に再設定する(例えば、図16のステップS153からS156)。login.cgiが呼ばれた際には(例えば、図14のステップS110、図16のステップS160)、セッション管理情報があれば、認証回数を増やし、認証エラー(401レスポンス)を返すことによってベーシック認証画面を表示させることが可能となる(例えば、図14のステップS116、図16のステップS166)。
That is, in the second embodiment, a request from a user always passes through the user
セッションがタイムアウト後にlogin.cgiが呼ばれた場合には、認証処理モジュール134内で、認証情報を認識できるため、再ログインを促すエラーメッセージを出力することができる(図18のステップS360)。従って、正しいアカウント名、パスワードを入力しても認証エラー(401レスポンス)を返してしまうことがない。
If login.cgi is called after the session has timed out, authentication information can be recognized in the
上記より、本発明によれば、別々プロセスで動作するWebアプリケーションをまとめて、ひとつWebアプリケーションとして提供しているWebアプリケーションがベーシック認証を行っている場合に、ユーザー変更要求を認識できるため、ユーザー変更が容易に行える。 As described above, according to the present invention, a user change request can be recognized when a Web application provided as a single Web application performs basic authentication by collecting Web applications that operate in separate processes. Can be done easily.
プロセス越えするページ遷移であっても、毎回ユーザー認証を行う必要がなく、ページ遷移を容易にすることができる。 Even if the page transition exceeds the process, it is not necessary to perform user authentication every time, and the page transition can be facilitated.
変更時のみ認証に関するセッション情報を確保するため、従来のように認証後ずっとセッションを管理するのと異なり、生存時間も短く、確保する領域を少なくすることが可能となる。 Since session information related to authentication is ensured only at the time of change, unlike the conventional case where the session is managed all the time after authentication, the lifetime is short and the area to be secured can be reduced.
ユーザーが予期せぬ処理を行った場合にも正しく認証処理を行うことができるため、セキュリティの強度を高めるとともに、ユーザーの利便性を高めることができる。 Even when the user performs an unexpected process, the authentication process can be performed correctly, so that the strength of security can be increased and the convenience of the user can be increased.
認証回数を情報処理装置100側で管理するため、クライアントPC40のブラウザ側で行っているベーシック認証回数の制限にとらわれることなく認証回数の制限を行うことができる。Webブラウザごとの仕様に左右されることがない。
Since the number of authentications is managed on the
2 HTTPデーモン
11 CPU
12 ROM
13 RAM
14 不揮発性RAM
15 リアルタイムクロック
16 ネットワーク
21 Ethernet(登録商標)(登録商標) I/F
22 USB I/F
23 IEEE1284
24 ハードディスク I/F
25 エンジンI/F
26 RS−232C I/F
34 ハードディスク
35−1 プロッタ
35−2 スキャナ
36 オペレーションパネル
40 クライアントPC
100 情報処理装置
102 ネットワークライブラリ
110 Webアプリライブラリ
120 Webページライブラリ
130 ユーザー切替管理モジュール
132 セッションライブラリ
134 認証モジュール
200 Webページハンドラ
201 SOAPライブラリ
203 XMLライブラリ
205 XSLTプロセッサ
300 Webページファンクション(WPF)
2
12 ROM
13 RAM
14 Nonvolatile RAM
15 Real-
22 USB I / F
23 IEEE1284
24 Hard disk I / F
25 Engine I / F
26 RS-232C I / F
34 Hard Disk 35-1 Plotter 35-2
DESCRIPTION OF
Claims (5)
前記ブラウザから送信された前記リクエストを受信する受信手段と、
前記リクエストが認証を要求する場合、前記ブラウザとのセッションを管理するためのセッションオブジェクトを生成する生成手段と、
前記ベーシック認証画面を前記ブラウザに表示させる表示手段と、
前記ベーシック認証画面から入力された前記認証情報に基づいて前記ユーザーを認証する認証手段と、
認証が成功した場合、前記セッションオブジェクトを破棄する破棄手段とを有することを特徴としたウェブ認証サーバー。 A basic authentication screen for allowing the user to input authentication information is displayed on the browser of the client PC connected via the network, and the user is authenticated using the header information of the request in which the authentication information input by the user is set In the web authentication server,
Receiving means for receiving the request transmitted from the browser;
If the request requires authentication, generating means for generating a session object for managing a session with the browser;
Display means for displaying the basic authentication screen on the browser;
Authentication means for authenticating the user based on the authentication information input from the basic authentication screen;
A web authentication server, comprising: a discarding unit that discards the session object when authentication is successful.
前記ページ情報生成手段によって生成されたページ情報を前記ブラウザにて表示可能な形式に変換する変換手段とを更に有することを特徴とした請求項1記載のウェブ認証サーバー。 If authentication is successful by the authentication means, page information generation means for generating page information to be displayed on the page specified in the request;
Further Web authentication server according to claim 1, wherein the further comprising a converting means for converting the page information generated by the page information generation unit into a displayable format in the browser.
前記ブラウザから送信された前記リクエストを受信する受信手段と、
前記リクエストが認証を要求する場合であって、かつ該認証が最初の要求である場合、前記ブラウザとのセッションを管理するためのセッションオブジェクトを生成する生成手段と、
前記ベーシック認証画面を前記ブラウザに表示させる表示手段と、
前記ベーシック認証画面から入力された前記認証情報に基づいて前記ユーザーを認証する認証手段と、
認証が成功した場合、前記セッションオブジェクトを破棄すると共に、前記ブラウザにページを要求させるページ要求スクリプトを送信する認証成功処理手段とを有することを特徴としたウェブ認証サーバー。 A basic authentication screen for allowing the user to input authentication information is displayed on the browser of the client PC connected via the network, and the user is authenticated using the header information of the request in which the authentication information input by the user is set In the web authentication server,
Receiving means for receiving the request transmitted from the browser;
Generating means for generating a session object for managing a session with the browser if the request requires authentication and the authentication is the first request;
Display means for displaying the basic authentication screen on the browser;
Authentication means for authenticating the user based on the authentication information input from the basic authentication screen;
A web authentication server, comprising: authentication success processing means for discarding the session object and transmitting a page request script for requesting the browser to request a page when authentication is successful.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005224698A JP4873898B2 (en) | 2004-08-02 | 2005-08-02 | Web authentication method and web authentication server |
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004225597 | 2004-08-02 | ||
JP2004225597 | 2004-08-02 | ||
JP2005224698A JP4873898B2 (en) | 2004-08-02 | 2005-08-02 | Web authentication method and web authentication server |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2006072990A JP2006072990A (en) | 2006-03-16 |
JP4873898B2 true JP4873898B2 (en) | 2012-02-08 |
Family
ID=36153493
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2005224698A Expired - Fee Related JP4873898B2 (en) | 2004-08-02 | 2005-08-02 | Web authentication method and web authentication server |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4873898B2 (en) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP2369808A1 (en) | 2010-03-22 | 2011-09-28 | Thomson Telecom Belgium | Method of securing access to data or a service that is accessible via a device implementing the method and corresponding device |
US10356072B2 (en) | 2015-06-04 | 2019-07-16 | Ricoh Company, Ltd. | Data process system, data process apparatus, and data protection method |
JP6747414B2 (en) * | 2017-10-26 | 2020-08-26 | 京セラドキュメントソリューションズ株式会社 | Information processing apparatus, image forming apparatus, and information processing method |
JP2019077131A (en) * | 2017-10-26 | 2019-05-23 | 京セラドキュメントソリューションズ株式会社 | Information processing device, image forming apparatus, and information processing method |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003242125A (en) * | 2002-02-18 | 2003-08-29 | Canon Inc | Portable information terminal, authentication auxiliary terminal and individual authentication method |
-
2005
- 2005-08-02 JP JP2005224698A patent/JP4873898B2/en not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2006072990A (en) | 2006-03-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8699052B2 (en) | Image forming apparatus, control method, and program | |
US7117243B2 (en) | Methods for distributed program execution with file-type association in a client-server network | |
US7398546B2 (en) | Network communication with client-forced authentication | |
US7330872B2 (en) | Method for distributed program execution with web-based file-type association | |
US6928469B1 (en) | Apparatus and method for determining a program neighborhood for a client node in a client-server network using markup language techniques | |
US8005808B2 (en) | Information processing apparatus and information processing method | |
US20050066196A1 (en) | Information processing apparatus, session recovery method, recording medium for storing session recovery program | |
US20030069923A1 (en) | Method for distributed program execution with server-based file type association | |
EP1517252A1 (en) | Apparatus and method for rewriting selectively the URLs contained in a web page | |
JP2002334056A (en) | System and method for executing log-in in behalf of user | |
US7395338B2 (en) | Information processing apparatus and session management method | |
JP4873852B2 (en) | First communication device, information processing device, information processing program, recording medium | |
US20100293604A1 (en) | Interactive authentication challenge | |
JP4873898B2 (en) | Web authentication method and web authentication server | |
JP2018195080A (en) | Information processing system, control method, and program thereof | |
JP2011242992A (en) | Information processor, document management device, print outputting method and computer program | |
JP4730604B2 (en) | Image forming apparatus | |
JP4679908B2 (en) | Web authentication server | |
JP2004103008A (en) | Information processor and information processing method | |
US20140253945A1 (en) | A system for authenticating communications between a non-cloud ready networked printer and a cloud-based service through a virtual printer interface device | |
US11902147B2 (en) | Remote access system, remote access control method, and non-transitory recording medium | |
EP1411429A2 (en) | An apparatus and method for determining a program neighbourhood for a client node in a client-server network | |
AU2006233857B2 (en) | Methods for distributed program execution with file-type association in a client-server network | |
JP5194670B2 (en) | Web service system, web service providing apparatus and program | |
JP2012226610A (en) | Information processing system, information processing apparatus, and control method thereof |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20080527 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110531 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110728 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110816 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20111007 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20111025 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20111122 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20141202 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4873898 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
LAPS | Cancellation because of no payment of annual fees |