JP5053040B2 - Information processing apparatus and client server system - Google Patents
Information processing apparatus and client server system Download PDFInfo
- Publication number
- JP5053040B2 JP5053040B2 JP2007285440A JP2007285440A JP5053040B2 JP 5053040 B2 JP5053040 B2 JP 5053040B2 JP 2007285440 A JP2007285440 A JP 2007285440A JP 2007285440 A JP2007285440 A JP 2007285440A JP 5053040 B2 JP5053040 B2 JP 5053040B2
- Authority
- JP
- Japan
- Prior art keywords
- authentication key
- absolute path
- request
- uri
- authentication
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Description
本発明は、セッション管理のための技術に関し、特にCookieを利用しないでセッション管理をする技術に関する。 The present invention relates to a technique for session management, and more particularly to a technique for session management without using Cookie.
従来、HTTP(Hypertext Transfer Protocol)を用いた通信では、1回のアクセスごとに通信が切断する。従って、HTTPを用いて、クライアントとサーバとが継続的に通信を行うために、セッションという概念が導入されている。そして、各セッションを識別するセッションIDは、Cookieを利用してクライアント−サーバ間でやりとりされる。 Conventionally, in communication using HTTP (Hypertext Transfer Protocol), communication is disconnected for each access. Therefore, the concept of session is introduced in order for the client and the server to communicate continuously using HTTP. A session ID for identifying each session is exchanged between the client and the server using Cookie.
一方で、携帯電話機などのハードウェア資源に制限がある装置をユーザ端末として利用する場合には、Cookieが利用できない場合や、Cookieを利用しない方が好ましい場合がある。そのような場合のセッション管理方法としては、URL(Uniform Resource Locator)リライトや、特許文献1の手法が知られている。
しかしながら、URLリライトは、サーバがHTML(Hyper Text Markup Language)の書き換え処理を行うので、サーバに負荷がかかる。また、URLリライトは、HTMLへの変換が正しく行えない場合もある。 However, in URL rewrite, the server performs an HTML (Hyper Text Markup Language) rewrite process, which places a load on the server. In addition, URL rewrite may not be correctly converted to HTML.
また、特許文献1の技術では、架空ディレクトリ名と実体ディレクトリ名とを1対1に対応付けたテーブルを用意して、架空ディレクトリ名を実体ディレクトリ名へ読み替えている。このため、特許文献1の技術を実装するためには、Webサーバに、架空ディレクトリ名を実体ディレクトリ名へ読み替えるための専用モジュール(Apacheの場合、ハンドラ)をいくつも搭載する必要があり、従来から使用されているWebサーバのモジュールを利用できない。従来から使用されているWebサーバのモジュールを利用できれば実装が容易であり、実装に係るコストも抑えることができる。 In the technique of Patent Document 1, a table in which a fictitious directory name and a real directory name are associated with each other one by one is prepared, and the fictitious directory name is replaced with a real directory name. For this reason, in order to implement the technique of Patent Document 1, it is necessary to install a number of dedicated modules (handlers in the case of Apache) for replacing a fictitious directory name with a real directory name on the Web server. The web server module being used cannot be used. If a Web server module that has been used in the past can be used, the mounting is easy, and the costs associated with the mounting can be reduced.
そこで、本発明の目的は、Cookieを利用せず、簡易且つ確実にセッション管理を行うための技術を提供することである。 Therefore, an object of the present invention is to provide a technique for performing session management simply and reliably without using Cookie.
本発明の一つの実施態様に従う情報処理装置は、ユーザ端末装置からのリクエストを受け付けて、前記受け付けたリクエストを処理するリクエスト処理手段を備える。前記リクエスト処理手段は、前記受け付けたリクエストに、認証キーが含まれている見かけ上の絶対パスを有する認証キー付き絶対パスURI(Uniform Resource Identifier)が含まれていれば、前記認証キー付き絶対パスURIから前記認証キーを抽出するとともに、前記認証キー付き絶対パスURIを、認証キーを含まない絶対パスを有する通常絶対パスURIに変換し、前記抽出された認証キーとともに、前記変換された通常絶対パスURIを含むリクエストを前記リクエスト処理手段に対して発行する認証キー抽出手段と、前記受け付けたリクエストに前記通常絶対パスURIとともに前記認証キーが含まれていれば、前記認証キーを用いて、前記通常絶対パスURIに係るコンテンツへのアクセスを許可するか否かを判定する認証処理手段と、前記認証処理手段によってアクセスが許可された前記通常絶対パスURIに係るコンテンツに基づいて、そのリクエストの内容に応じた処理を実行する処理実行手段とを備える。 An information processing apparatus according to an embodiment of the present invention includes a request processing unit that receives a request from a user terminal device and processes the received request. If the received request includes an absolute path URI (Uniform Resource Identifier) having an apparent absolute path including an authentication key in the received request, the absolute path with the authentication key is included. The authentication key is extracted from the URI, and the absolute path URI with the authentication key is converted into a normal absolute path URI having an absolute path not including the authentication key, and the converted normal absolute is converted together with the extracted authentication key. An authentication key extracting means for issuing a request including a path URI to the request processing means; and if the authentication key is included in the received request together with the normal absolute path URI, the authentication key is used to Normally, access to contents related to absolute path URI is permitted. Authentication processing means for determining whether or not to permit, and processing execution means for executing processing according to the content of the request based on the content related to the normal absolute path URI permitted to be accessed by the authentication processing means; Is provided.
好適な実施形態では、前記ユーザ端末装置からのログイン要求を受け付けて認証を行うログイン認証手段と、前記ログイン認証手段による認証が成功すると、その認証に係るセッションを識別するための識別情報として認証キーを生成する手段と、をさらに備え、前記認証キー付き絶対パスURIに含まれる認証キーは、前記認証キー生成手段で生成された認証キーであってもよい。 In a preferred embodiment, a login authentication unit that receives a login request from the user terminal device and performs authentication, and if authentication by the login authentication unit is successful, an authentication key is used as identification information for identifying a session related to the authentication The authentication key included in the absolute path URI with the authentication key may be an authentication key generated by the authentication key generation unit.
好適な実施形態では、前記処理実行手段は、Webページの生成処理を行う手段、CGI処理を行う手段及びファイル出力を行う手段のうちのいずれか一つ以上であってもよい。 In a preferred embodiment, the processing execution means may be any one or more of a means for generating a web page, a means for performing a CGI process, and a means for outputting a file.
本発明の一つの実施態様に従うクライアント及びサーバを備えたシステムにおいて、前記クライアントは、認証キーが含まれている見かけ上の絶対パスを有する認証キー付き絶対パスURI(Uniform Resource Identifier)を生成する手段と、前記生成手段により生成された認証キー付きURIのリクエストを発行する手段と、を備える。前記サーバは、前記クライアントからのリクエストを受け付けて、前記受け付けたリクエストを処理するリクエスト処理手段を備える。そして、前記リクエスト処理手段は、前記受け付けたリクエストに前記認証キー付き絶対パスURIが含まれていれば、前記認証キー付き絶対パスURIから前記認証キーを抽出するとともに、前記認証キー付き絶対パスURIを認証キーを含まない絶対パスを有する通常絶対パスURIに変換し、前記抽出された認証キーとともに、前記変換された通常絶対パスURIを含むリクエストを前記リクエスト処理手段に対して発行する認証キー抽出手段と、前記受け付けたリクエストに前記通常絶対パスURIとともに前記認証キーが含まれていれば、前記認証キーを用いて、前記通常絶対パスURIに係るコンテンツへのアクセスを許可するか否かを判定する認証処理手段と、前記認証処理手段によってアクセスが許可された前記通常絶対パスURIに係るコンテンツに基づいて、そのリクエストの内容に応じた処理を実行する処理実行手段とを備える。 In a system including a client and a server according to an embodiment of the present invention, the client generates an absolute path URI (Uniform Resource Identifier) with an authentication key having an apparent absolute path including an authentication key. And a means for issuing a request for a URI with an authentication key generated by the generating means. The server includes request processing means for receiving a request from the client and processing the received request. The request processing means extracts the authentication key from the absolute path URI with an authentication key if the received request includes the absolute path URI with the authentication key, and the absolute path URI with the authentication key. Is extracted into a normal absolute path URI having an absolute path not including an authentication key, and a request including the extracted normal absolute path URI is issued to the request processing means together with the extracted authentication key. And, if the received request includes the authentication key together with the normal absolute path URI, the authentication key is used to determine whether to permit access to the content related to the normal absolute path URI. Authentication processing means for performing access, and the normal absolute password to which access is permitted by the authentication processing means. Based on the content of the URI, and a process execution means for executing processing corresponding to the contents of the request.
以下、本発明の一実施形態に係るクライアントサーバシステムについて、図面を参照して説明する。 Hereinafter, a client server system according to an embodiment of the present invention will be described with reference to the drawings.
図1は、本システムの全体構成図である。本システムは、一以上のクライアント10とサーバ30とがネットワーク9を介して接続されている。
FIG. 1 is an overall configuration diagram of the present system. In this system, one or
クライアント10は、ユーザが操作するユーザ端末装置として機能し、例えばパーソナルコンピュータなどの汎用的なコンピュータシステムでもよいし、携帯電話機、携帯情報端末などの可搬型の通信装置でもよい。以下に説明するクライアント10内の個々の構成要素または機能は、例えば、コンピュータプログラムを実行することにより実現される。
The
クライアント10は、Webブラウザ12を有する。
The
Webブラウザ12は記憶部14を有し、HTMLなどのスクリプトで記述された文書を解析し、これを表示する機能を有する。また、Webブラウザ12は、ユーザによってハイパーリンクが選択されたときに、そのハイパーリンクで指定されたURI(Uniform Resource Identifier)へのアクセス要求をサーバ30へ送信する。また、Webブラウザ12は、HTMLファイルなどをサーバ30から受信したときに、絶対パス指定のURIがあれば、そのURI全体を記憶部14に格納する。
The Web browser 12 includes a
ここで、付加データについて説明する。図2Aは、付加データを含むURIの一例を示す。同図のURIは絶対パス指定のURIである。しかしながら、同図のURIには、現実の絶対パスとは無関係の“ninsho/xxxxx/”という文字列を含んでいて、いわば見かけ上の絶対パス指定である。現実の絶対パスは、“ninsho/xxxxx/”を除いた図2Bに示すURIである。ここで、“ninsho/”と、次の“/”までの文字列、つまりこの例では“ninsho/xxxxx/”が付加データである。ここで、付加データに含まれる“ninsho”は、付加データであることを示す識別子であり、“xxxxx”は、クライアント10とサーバ30との間に確立されたセッションを識別するための認証キーである(詳細については後述する)。すなわち、本実施形態では、付加データを絶対パス指定のURIに埋め込んでいる。
Here, the additional data will be described. FIG. 2A shows an example of a URI including additional data. The URI in the figure is an absolute path designation URI. However, the URI shown in the figure includes a character string “ninsho / xxxx /” that is unrelated to the actual absolute path, which is an apparent absolute path designation. The actual absolute path is the URI shown in FIG. 2B excluding “ninsho / xxxx /”. Here, “ninsho /” and the character string up to the next “/”, that is, “ninsho / xxxx /” in this example are additional data. Here, “ninsho” included in the additional data is an identifier indicating that it is additional data, and “xxxx” is an authentication key for identifying a session established between the
Webブラウザ12の説明に戻ると、上述のように、サーバ30から受信したHTMLファイルに付加データを含む絶対パス指定のURIが含まれるときは、Webブラウザ12は、そのURI全体、付加データあるいは付加データに含まれる認証キーの文字列を記憶部14に記憶する。
Returning to the description of the Web browser 12, as described above, when the HTML file received from the
さらに、Webブラウザ12は、サーバ30から受信したHTMLファイルに、付加データを含まない相対パス指定のURIがあれば、そのURIに記憶部14に記憶されている認証キーを含む付加データなどを付加して、認証キーを含む絶対パス指定URIを生成する。そして、サーバ30に対しては、付加データを含む絶対パス指定のURIが送られる。
Furthermore, if the HTML file received from the
付加データを含むURIは、見かけ上の絶対パス指定であり、そのままでは所定のコンテンツにアクセスすることはできない。従って、後述するように、付加データを含むURIを受け付けたサーバ30は、そのURIから付加データを取り除いて、通常の絶対パスURIに変換してから、その通常の絶対パスでのリクエストとして、内部的に処理し直す。
The URI including the additional data is an apparent absolute path designation, and the predetermined content cannot be accessed as it is. Therefore, as will be described later, the
サーバ30は、例えば汎用的なコンピュータシステムにより構成され、以下に説明するサーバ30内の個々の構成要素または機能は、例えば、コンピュータプログラムを実行することにより実現される。
The
サーバ30は、ユーザ情報記憶部31と、ログイン処理部32と、認証情報記憶部34と、Webサーバ36とを有する。
The
ユーザ情報記憶部31は、本システムの正規ユーザとして予め登録されたユーザに関する情報を記憶する。ユーザ情報記憶部31には、例えば、各ユーザのユーザID及びパスワードなどのログイン認証のための情報、及び各ユーザがアクセスできるデータの範囲を示すアクセス権限に関する情報などが記憶されている。
The user
ログイン処理部32は、クライアント10からのログイン要求を受け付けて、ユーザ情報記憶部31を参照してそのログイン要求を許可するか否かを判定する。例えば、ログイン処理部32は、ログインを許可したときは、そのログイン要求に係るクライアント10とのセッションを識別するための認証キーを生成する。ログイン処理部32は、さらに、ログインを許可したユーザのアクセス権限情報をユーザ情報記憶部31から取得する。ログイン処理部32は、生成した認証キー及びログインを許可したクライアント10を利用するユーザのアクセス権限情報を認証情報記憶部34に格納する。
The
認証情報記憶部34は、ログインが許可されたユーザのアクセス権限に関する情報と、そのユーザが使用するクライアント10に対する認証キーとを対応付けて記憶する。
The authentication
ここで、アクセス権限情報について説明する。本実施形態では、各ユーザのアクセス可否の設定は、ロケーション単位に行うことができる。つまり、本実施形態では、実ディレクトリ及びURIパスのどちらでもアクセス制御を行うことができる。例えば、URIパスとして、ServletなどのWebアプリケーション、または外部サーバのリクエストを返すことのできるPROXY機能など、実体のないものを指定することができる。 Here, the access authority information will be described. In this embodiment, the setting of whether or not each user can access can be performed in units of locations. That is, in the present embodiment, access control can be performed using either a real directory or a URI path. For example, as a URI path, an insubstantial object such as a Web application such as Servlet or a PROXY function capable of returning a request from an external server can be designated.
Webサーバ36は、ログイン処理部32でログインが許可されたクライアント10からのリクエストを受けて、所定の処理を実行して、その結果をレスポンスとして返す。例えば、プロトコルにHTTPを利用する場合、Webサーバ36としてApacheを利用することができる。以下の実施形態では、Webサーバ36としてApacheを利用した場合を例にとり説明する。
The
Webサーバ36には、その内部機能としては、認証キー抽出部38と、認証処理部40と、Webページ生成部42と、CGI処理部44と、ファイル出力部46とが実現される。Webサーバ36としてApacheを利用した場合、認証キー抽出部38、認証処理部40、Webページ生成部42、CGI処理部44及びファイル出力部46は、それぞれハンドラとして実装される。
As an internal function of the
認証キー抽出部38は、クライアント10から受け付けたリクエストの中に、付加データを含む絶対パス指定のURIが含まれるときは、そのURIの付加データに含まれる認証キーを抽出する。例えば、認証キー抽出部38は、付加データを含む絶対パス指定のURI(図2A参照)からその付加データを切り取り、付加データを含まない通常の絶対パス指定のURI(図2B参照)を生成するとともに、付加データから認証キーを抽出する。認証キー抽出部38は、付加データを含む絶対パス指定のURIから付加データを含まない通常の絶対パス指定のURIを生成した後、その通常の絶対パス指定のURIに抽出した認証キーを付加したリクエストをWebサーバ36に対して発行する(インターナルリダイレクト)。認証キー抽出部38が発行するこのリクエストは、Webサーバ36によって、ログイン認証がされたクライアント10からのリクエストと同じように処理される。一方、認証キー抽出部38は、クライアント10から受け付けたリクエスト、あるいは自身がインターナル理大レストしたリクエストの中に、付加データを含む絶対パス指定のURIが含まれていないときは何も処理を行わず、DECLINEDを発行して処理を終了する。
When the request received from the
Apacheのハンドラフェーズでは、いずれかのハンドラがDECLINED以外を出力すれば、そのリクエストに対する処理を終了する。例えば、いずれかのハンドラが処理を正常終了して、DECLINEDではない正常終了を示す返却値を出力すれば、Apacheは処理を終了する。 In the Apache handler phase, if any of the handlers outputs something other than DECLINED, the processing for the request is terminated. For example, if one of the handlers ends the process normally and outputs a return value indicating normal end that is not DECLINE, Apache ends the process.
認証処理部40は、認証キー抽出部38でDECLINEDが発行されたリクエストに対して認証処理を行う。例えば、認証キー抽出部38がDECLINEDを発行したときのリクエストが、URIに認証キーを付加したリクエストであれば、その付加されている認証キー(ここでは対象認証キーと呼ぶ)に基づいて認証を行う。例えば、認証処理部40は、対象認証キーが認証情報記憶部34に記憶されているか否かを判定する。認証処理部40は、対象認証キーが認証情報記憶部34に記憶されていないときは、対象認証キーに係るリクエストに対して応答することを許可せず、異常終了を示す返却値を出力して処理を終了する。一方、対象認証キーが認証情報記憶部34に記憶されているときは、認証処理部40は、認証情報記憶部34から対象認証キーと対応付けられているアクセス権限情報を取得する。そして、認証処理部40は、対象認証キーが付されている通常の絶対パス指定のURIのアクセス先が、取得したアクセス権限情報の範囲であればそのリクエストを許可し、DECLINEDを発行して処理を終了する。
The
Webページ生成部42は、認証処理部40でDECLINEDが発行されたリクエストがWebページの生成要求であれば、URIが示すコンテンツに基づいて、その要求に従ってWebページを生成する。Java(登録商標)を用いる場合、Webページ生成部42は、JSP(Java Server Pages)処理を行ってもよい。Webページ生成部42は、Webページを生成したときは、正常終了を示す返却値を出力する。一方、Webページ生成部42は、認証処理部40でDECLINEDが発行されたリクエストがWebページの生成要求でないときは、何も処理を行わず、DECLINEDを発行して処理を終了する。
If the request issued by the
CGI処理部44は、Webページ生成部42でDECLINEDが発行されたリクエストがCGI処理を要求するものであるときは、URIが示すコンテンツに基づいて、その要求に従ってCGI処理を行う。CGI処理部44がCGI処理を終了したときは、正常終了を示す返却値を出力する。一方、CGI処理部44は、Webページ生成部42でDECLINEDが発行されたリクエストがCGI処理を要求するものでないときは、何も処理を行わず、DECLINEDを発行して処理を終了する。
The
ファイル出力部46は、CGI処理部44でDECLINEDが発行されたリクエストがHTMLなどのファイル出力を要求するものであるときは、URIが示すコンテンツに基づいて、その要求に従ってファイル出力を行う。ファイル出力部46がファイル出力処理を終了したときは、正常終了を示す返却値を出力する。
The
なお、Webサーバ36が受け付けたリクエストは、Webサーバ36内の各処理部38〜46のいずれかによって処理されるが、その処理を実行する優先順位は、高い方から、認証キー抽出部38、認証処理部40、Webページ生成部42、CGI処理部44及びファイル出力部46としてもよい。
The request received by the
ここで、本実施形態では、認証キー抽出部38を備えることにより、Cookieを用いなくても、従来よりも簡易且つ正確なセッション管理を行うことができる。つまり、認証キー抽出部38は、絶対パス指定のURIに埋め込まれた認証キーを抽出して、認証キーを含まない通常の絶対パス指定のURIを再合成して、再合成したURIに認証キーを添付してWebサーバ36に対してインターナルリダイレクトするので、Webサーバ36にとっては、Cookieを利用したリクエストと同等に取り扱うことができる。従って、認証処理部40、Webページ生成部42、CGI処理部44及びファイル出力部46は、いずれも、一般的なApacheのハンドラでよい。
Here, in the present embodiment, by providing the authentication
次に、本実施形態に係るWebサーバ36の処理手順について、図3及び図4のフローチャートを用いて説明する。
Next, the processing procedure of the
まず、Webサーバ36がリクエストを受け付けると(S10)、認証キー抽出部38がそのリクエストに含まれるURIが、付加データを含む絶対パス指定のURIであるか否かを判定する(S12)。そして、そのリクエストに含まれるURIが付加データを含む絶対パス指定のURIである場合は(S12:Yes)、認証キー抽出部38は、その付加データから認証キーを抽出する(S14)。認証キー抽出部38は、さらに、付加データを含む絶対パス指定のURIから付加データを切り取り、通常の絶対パス指定のURIを再合成するととともに、その再合成した通常の絶対パス指定のURIに抽出した認証キーを付加して、Webサーバ36に対して改めてリクエストを発行するインターナルリダイレクトを行う(S16)。
First, when the
一方、リクエストに含まれるURIが付加データを含む絶対パス指定のURIでない場合は(S12:No)、認証キー抽出部38は、DECLINEDを発行して処理を終了する(S18)。
On the other hand, if the URI included in the request is not an absolute path-specified URI including additional data (S12: No), the authentication
次に、認証処理部40が、認証キー抽出部38でDECLINEDとなったリクエストについて、認証処理を行う(S20)。この認証処理は、上述のように、認証キーによるセッションの認証とともに、アクセス権限に対する認証を行う。ここで、認証が不成功であれば(S22:No)、エラー画面などのエラー情報を出力してWebサーバ36としての処理を終了する(S24)。一方、認証が成功であれば(S22:Yes)、認証処理部40は、DECLINEDを発行して処理を終了する(S26)。
Next, the
次に、Webページ生成部42が、認証処理部40でDECLINEDとなったリクエストが、Webページ生成に係るリクエストであるか否かを判定する(S28)。ここで、そのリクエストがWebページ生成に係るリクエストであるときには(S28:Yes)、Webページ生成部42がWebページ生成処理を行い、この処理が完了するとWebページ生成部42は処理を終了する(S30)。一方、そのリクエストがWebページ生成に係るリクエストでないときは(S28:No)、Webページ生成部42は、DECLINEDを発行して処理を終了する(S32)。
Next, the Web
次に、CGI処理部44が、Webページ生成部42でDECLINEDとなったリクエストがCGI処理に係るリクエストであるか否かを判定する(S34)。ここで、そのリクエストがCGI処理に係るリクエストであるときには(S34:Yes)、CGI処理部44がCGI処理を行い、この処理が完了するとCGI処理部44は処理を終了する(S36)。一方、そのリクエストがCGI処理に係るリクエストでないときは(S34:No)、CGI処理部44は、DECLINEDを発行して処理を終了する(S38)。
Next, the
最後に、ファイル出力部46がファイル出力処理を行う(S40)。
Finally, the
そして、ステップS24,S30,S36,S40の処理がそれぞれ終了したときは、Webサーバ36は処理を終了する。
When the processes in steps S24, S30, S36, and S40 are finished, the
次に、本実施形態に係るクライアントサーバシステム全体の動作概要及び表示画面例について、図5及び図6の示すシーケンス図を用いて説明する。 Next, an outline of operations and display screen examples of the entire client server system according to the present embodiment will be described with reference to sequence diagrams shown in FIGS.
まず、クライアント10からサーバへログイン画面の取得リクエストが発行されると(S110)、サーバ30は、このリクエストに対応するHTMLファイル200をクライアント10へ送信する(S112)。
First, when a login screen acquisition request is issued from the
クライアント10では、Webブラウザ12がHTML200を解析して、ログイン画面300を表示させる。Webブラウザ12は、ユーザがこのログイン画面300に入力したユーザID及びパスワードを含むログインリクエストをサーバ30へ送信する(S114)。
In the
サーバ30では、ログイン処理部32がこのログインリクエストに基づいてログイン処理を行う。そして、ログインが許可されると、ログイン処理部32が認証キーを生成し、Webサーバ36が付加データを含む絶対パス指定のURIを生成して、このURIを含むHTMLファイル210をクライアント10へ送信する(S116)。
In the
クライアント10では、Webブラウザ12がHTML210を解析して、インタフェース画面310を表示させる。Webブラウザ12は、これとともに、HTML210中の付加データを含む絶対パス指定のURIを記憶部14に格納する。ここで、ユーザが画面310に表示されている、ハイパーリンクが設定されている“トップ画面へ”を選択すると、付加データを含む絶対パス指定のURIの取得リクエストがサーバ30へ送信される(S118)。
In the
サーバ30では、Webサーバ36が上述したような処理手順により、付加データを含む絶対パス指定のURIから付加データを切り取る。そして、Webサーバ36が通常の絶対パス指定URIを再合成したのち、インターナルリダイレクトにより、再度リクエストを発行する。Webサーバ36は、さらに付加データに含まれる認証キーを使って認証も行った後、再合成されたURIが示すHTMLファイル220を取得して、クライアント10へ送信する(S120)。このとき、HTMLファイル220中のURIは、付加データを含む絶対パス指定のURIではなく、通常の相対パス指定のURIである。
In the
クライアント10では、Webブラウザ12がHTML220を解析して、インタフェース画面320を表示させる。ここで、ユーザが画面320に表示されている、ハイパーリンクが設定されている“次の画面へ”を選択すると、Webブラウザ12は、記憶部14から認証キーを取得して、HTML220に記述されている相対パスURIに基づいて付加データを含む絶対パス指定のURIを生成する。そして、Webブラウザ12は、ここで生成した付加データを含む絶対パス指定のURIの取得リクエストをサーバ30へ送信する(S122)。
In the
サーバ30では、このリクエストに対しても同様に、Webサーバ36が付加データを含む絶対パス指定のURIから付加データを切り取り、通常の絶対パス指定URIを再合成したのち、インターナルリダイレクトにより、再度リクエストを発行する。さらに、Webサーバ36は、付加データに含まれる認証キーを使って認証も行った後、所望のURIのHTMLファイル230を取得して、クライアント10へ送信する(S124)。このとき、HTMLファイル240中のURIも、HTMLファイル220の場合と同様に、付加データを含む絶対パス指定のURIではなく、通常の相対パス指定のURIである。
In the
クライアント10では、Webブラウザ12がHTML230を解析して、インタフェース画面330を表示させる。ここで、ユーザが画面330に表示されている、ハイパーリンクが設定されている“別のディレクトリへ”を選択したときも同様に、Webブラウザ12は、記憶部14から認証キーを取得して、HTML240に記述されている相対パスURIに基づいて付加データを含む絶対パス指定のURIを生成する。そして、Webブラウザ12は、ここで生成した付加データを含む絶対パス指定のURIの取得リクエストをサーバ30へ送信する(S126)。これ以降、上記と同様の処理を行われる。
In the
これにより、Cookieを利用せず、簡易且つ確実にセッション管理を行うことができる。さらに、Apacheを用いた場合、従来からある一般的なハンドラを活用することができる。 Thereby, session management can be performed easily and reliably without using Cookie. Furthermore, when Apache is used, a conventional general handler can be used.
上述した本発明の実施形態は、本発明の説明のための例示であり、本発明の範囲をそれらの実施形態にのみ限定する趣旨ではない。当業者は、本発明の要旨を逸脱することなしに、他の様々な態様で本発明を実施することができる。 The above-described embodiments of the present invention are examples for explaining the present invention, and are not intended to limit the scope of the present invention only to those embodiments. Those skilled in the art can implement the present invention in various other modes without departing from the gist of the present invention.
10 クライアント
12 Webブラウザ
14 認証キー記憶部
30 サーバ
31 ユーザ情報記憶部
32 ログイン処理部
34 認証情報記憶部
36 Webサーバ
38 認証キー抽出部
40 認証処理部
42 Webページ生成部
44 CGI処理部
46 ファイル出力部
10 Client 12
Claims (6)
前記リクエスト処理手段は、
前記受け付けたリクエストに、認証キーが含まれている見かけ上の絶対パスを有する認証キー付き絶対パスURI(Uniform Resource Identifier)が含まれていれば、前記認証キー付き絶対パスURIから前記認証キーを抽出するとともに、前記認証キー付き絶対パスURIを、認証キーを含まない絶対パスを有する通常絶対パスURIに変換し、Cookieを利用した場合と同等の形式の前記変換された通常絶対パスURI及び前記抽出された認証キーを含むリクエストを前記リクエスト処理手段に対して発行する認証キー抽出手段と、
前記受け付けたリクエストにCookieを利用した場合と同等の形式の前記通常絶対パスURI及び前記認証キーが含まれていれば、前記認証キーを用いて、前記通常絶対パスURIに係るコンテンツへのアクセスを許可するか否かを判定する認証処理手段と、
前記認証処理手段によってアクセスが許可された前記通常絶対パスURIに係るコンテンツに基づいて、そのリクエストの内容に応じた処理を実行する処理実行手段とを備える情報処理装置。 A request processing means for receiving a request from a user terminal device and processing the received request;
The request processing means includes:
If the received request includes an absolute path URI (Uniform Resource Identifier) with an authentication key having an apparent absolute path including the authentication key, the authentication key is extracted from the absolute path URI with the authentication key. The absolute path URI with an authentication key is converted into a normal absolute path URI having an absolute path that does not include an authentication key, and the converted normal absolute path URI in the same format as when Cookie is used, and the an authentication key extracting means for issuing a request including the extracted authentication key to the request processing unit,
If the received request includes the normal absolute path URI and the authentication key in the same format as when using Cookie , the authentication key is used to access the content related to the normal absolute path URI. Authentication processing means for determining whether to permit,
An information processing apparatus comprising: a process executing unit that executes a process according to the content of the request based on the content related to the normal absolute path URI permitted to be accessed by the authentication processing unit.
前記ログイン認証手段による認証が成功すると、その認証に係るセッションを識別するための識別情報として認証キーを生成する手段と、をさらに備え、
前記認証キー付き絶対パスURIに含まれる認証キーは、前記認証キー生成手段で生成された認証キーである請求項1記載の情報処理装置。 Login authentication means for receiving and authenticating a login request from the user terminal device;
Means for generating an authentication key as identification information for identifying a session related to the authentication when authentication by the login authentication means is successful,
The information processing apparatus according to claim 1, wherein the authentication key included in the absolute path URI with the authentication key is an authentication key generated by the authentication key generation unit.
Webページの生成処理を行う手段、CGI処理を行う手段及びファイル出力を行う手段のうちのいずれか一つ以上であることを特徴とする請求項1または2に記載の情報処理装置。 The process execution means includes
3. The information processing apparatus according to claim 1, wherein the information processing apparatus is at least one of a means for generating a Web page, a means for performing a CGI process, and a means for outputting a file.
前記受け付けたリクエストに、認証キーが含まれている見かけ上の絶対パスを有する認証キー付き絶対パスURI(Uniform Resource Identifier)が含まれていれば、前記認証キー付き絶対パスURIから前記認証キーを抽出するとともに、前記認証キー付き絶対パスURIを、認証キーを含まない絶対パスを有する通常絶対パスURIに変換し、Cookieを利用した場合と同等の形式の前記変換された通常絶対パスURI及び前記抽出された認証キーを含むリクエストを前記リクエスト処理手段に対して発行する処理と、
前記受け付けたリクエストにCookieを利用した場合と同等の形式の前記通常絶対パスURI及び前記認証キーが含まれていれば、前記認証キーを用いて、前記通常絶対パスURIに係るコンテンツへのアクセスを許可するか否かを判定する処理と、
前記認証処理手段によってアクセスが許可された前記通常絶対パスURIに係るコンテンツに基づいて、そのリクエストの内容に応じた処理を実行する処理と、を行う方法。 In an information processing apparatus having a request processing unit that receives a request from a user terminal device and processes the received request, the request processing unit processes a request from a user terminal device,
If the received request includes an absolute path URI (Uniform Resource Identifier) with an authentication key having an apparent absolute path including the authentication key, the authentication key is extracted from the absolute path URI with the authentication key. The absolute path URI with an authentication key is converted into a normal absolute path URI having an absolute path that does not include an authentication key, and the converted normal absolute path URI in the same format as when Cookie is used, and the a process of issuing to the request processing unit requests comprising the extracted authentication key,
If the received request includes the normal absolute path URI and the authentication key in the same format as when using Cookie , the authentication key is used to access the content related to the normal absolute path URI. A process for determining whether to permit,
And a process of executing a process according to the content of the request based on the content related to the normal absolute path URI permitted to be accessed by the authentication processing means.
前記リクエスト処理手段は、
前記受け付けたリクエストに、認証キーが含まれている見かけ上の絶対パスを有する認証キー付き絶対パスURI(Uniform Resource Identifier)が含まれていれば、前記認証キー付き絶対パスURIから前記認証キーを抽出するとともに、前記認証キー付き絶対パスURIを、認証キーを含まない絶対パスを有する通常絶対パスURIに変換し、Cookieを利用した場合と同等の形式の前記変換された通常絶対パスURI及び前記抽出された認証キーを含むリクエストを前記リクエスト処理手段に対して発行する処理と、
前記受け付けたリクエストにCookieを利用した場合と同等の形式の前記通常絶対パスURI及び前記認証キーが含まれていれば、前記認証キーを用いて、前記通常絶対パスURIに係るコンテンツへのアクセスを許可するか否かを判定する処理と、
前記認証処理手段によってアクセスが許可された前記通常絶対パスURIに係るコンテンツに基づいて、そのリクエストの内容に応じた処理を実行する処理と、を行うことを特徴とするコンピュータプログラム。 A computer program for realizing a request processing means for receiving a request from a user terminal device and processing the received request in an information processing device,
The request processing means includes:
If the received request includes an absolute path URI (Uniform Resource Identifier) with an authentication key having an apparent absolute path including the authentication key, the authentication key is extracted from the absolute path URI with the authentication key. The absolute path URI with an authentication key is converted into a normal absolute path URI having an absolute path that does not include an authentication key, and the converted normal absolute path URI in the same format as when Cookie is used, and the a process of issuing to the request processing unit requests comprising the extracted authentication key,
If the received request includes the normal absolute path URI and the authentication key in the same format as when using Cookie , the authentication key is used to access the content related to the normal absolute path URI. A process for determining whether to permit,
A computer program that performs processing according to the content of the request based on content related to the normal absolute path URI permitted to be accessed by the authentication processing means.
前記クライアントは、
認証キーが含まれている見かけ上の絶対パスを有する認証キー付き絶対パスURI(Uniform Resource Identifier)を生成する手段と、
前記生成手段により生成された認証キー付きURIのリクエストを発行する手段と、を備え、
前記サーバは、
前記クライアントからのリクエストを受け付けて、前記受け付けたリクエストを処理するリクエスト処理手段を備え、
前記リクエスト処理手段は、
前記受け付けたリクエストに前記認証キー付き絶対パスURIが含まれていれば、前記認証キー付き絶対パスURIから前記認証キーを抽出するとともに、前記認証キー付き絶対パスURIを、認証キーを含まない絶対パスを有する通常絶対パスURIに変換し、Cookieを利用した場合と同等の形式の前記変換された通常絶対パスURI及び前記抽出された認証キーを含むリクエストを前記リクエスト処理手段に対して発行する認証キー抽出手段と、
前記受け付けたリクエストにCookieを利用した場合と同等の形式の前記通常絶対パスURI及び前記認証キーが含まれていれば、前記認証キーを用いて、前記通常絶対パスURIに係るコンテンツへのアクセスを許可するか否かを判定する認証処理手段と、
前記認証処理手段によってアクセスが許可された前記通常絶対パスURIに係るコンテンツに基づいて、そのリクエストの内容に応じた処理を実行する処理実行手段とを備えるクライアントサーバシステム。
In a system with a client and a server,
The client
Means for generating an absolute path URI (Uniform Resource Identifier) with an authentication key having an apparent absolute path containing the authentication key;
Issuing a request for a URI with an authentication key generated by the generating means,
The server
A request processing means for receiving a request from the client and processing the received request;
The request processing means includes:
If the received request includes the absolute path URI with the authentication key, the authentication key is extracted from the absolute path URI with the authentication key, and the absolute path URI with the authentication key is converted to normal absolute path URI having the path, and issues a request including the converted authentication key which usually is an absolute path URI and the extraction of the same form as when using Cookie to the request processing unit An authentication key extraction means;
If the received request includes the normal absolute path URI and the authentication key in the same format as when using Cookie , the authentication key is used to access the content related to the normal absolute path URI. Authentication processing means for determining whether to permit,
A client server system comprising: a process execution unit that executes a process according to the content of the request based on the content related to the normal absolute path URI permitted to be accessed by the authentication processing unit.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007285440A JP5053040B2 (en) | 2007-11-01 | 2007-11-01 | Information processing apparatus and client server system |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007285440A JP5053040B2 (en) | 2007-11-01 | 2007-11-01 | Information processing apparatus and client server system |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2009116407A JP2009116407A (en) | 2009-05-28 |
JP5053040B2 true JP5053040B2 (en) | 2012-10-17 |
Family
ID=40783523
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007285440A Expired - Fee Related JP5053040B2 (en) | 2007-11-01 | 2007-11-01 | Information processing apparatus and client server system |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5053040B2 (en) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP6081847B2 (en) * | 2013-03-29 | 2017-02-15 | Kddi株式会社 | Web content distribution device |
JP6081846B2 (en) * | 2013-03-29 | 2017-02-15 | Kddi株式会社 | Web content distribution device |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002073555A (en) * | 2000-08-25 | 2002-03-12 | Takuya Matsumoto | Information providing system provided with access limiting function |
JP4588927B2 (en) * | 2001-06-22 | 2010-12-01 | 住友重機械工業株式会社 | Authentication apparatus and method, network system, and computer program |
JP3807961B2 (en) * | 2001-08-01 | 2006-08-09 | インターナショナル・ビジネス・マシーンズ・コーポレーション | Session management method, session management system and program |
JP2004206406A (en) * | 2002-12-25 | 2004-07-22 | Hitachi Software Eng Co Ltd | Url information conversion method and program and content distribution method |
JP2004334455A (en) * | 2003-05-07 | 2004-11-25 | Fujitsu Ltd | Server device |
JP4615247B2 (en) * | 2004-05-07 | 2011-01-19 | 株式会社日立製作所 | Computer system |
-
2007
- 2007-11-01 JP JP2007285440A patent/JP5053040B2/en not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2009116407A (en) | 2009-05-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7426642B2 (en) | Integrating legacy application/data access with single sign-on in a distributed computing environment | |
JP4615247B2 (en) | Computer system | |
EP3251323B1 (en) | Authentication mechanism for domain redirection of a representational state transfer (rest)-compliant client | |
EP1783634A1 (en) | Method and apparatus for managing and/or retrieving information relating to a user | |
US7356600B2 (en) | Enabling access to an application through a network portal | |
JP2011170757A (en) | Management server for inputting personal information, client terminal, personal information input system, and program | |
CA2437273C (en) | Network conduit for providing access to data services | |
JP5112401B2 (en) | Web action history acquisition system, Web action history acquisition method, gateway device, and program | |
US20090049146A1 (en) | System and method for data transmission | |
JP5732732B2 (en) | Authentication server device, program, and method | |
US11115462B2 (en) | Distributed system | |
JP2011242992A (en) | Information processor, document management device, print outputting method and computer program | |
JP5053040B2 (en) | Information processing apparatus and client server system | |
US9443012B2 (en) | Method of determining http process information | |
US8266200B2 (en) | Application interaction system, application interaction method, recording medium, and application interaction program | |
JP2007079988A (en) | Www browser, html page sharing system and html page sharing method | |
EP1887476A1 (en) | Menu bar providing method and information read screen configuration file creation program | |
US10769235B2 (en) | Information processing apparatus, information processing system, and information processing method | |
JP2005157822A (en) | Communication control device, application server, communication control method, and program | |
JP2016143370A (en) | Information processing device, information processing system, and program | |
US20130151935A1 (en) | Generating an electronic form locally on a client computer from input parameters | |
JP2005107662A (en) | Www system processing method and system | |
JP4957436B2 (en) | Portal system, control method therefor, program, and recording medium | |
JP2008176483A (en) | Information providing system | |
US20020099718A1 (en) | Communication terminal |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20100310 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20120418 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20120508 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20120702 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20120724 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20120725 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20150803 Year of fee payment: 3 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |