JP5053040B2 - Information processing apparatus and client server system - Google Patents

Information processing apparatus and client server system Download PDF

Info

Publication number
JP5053040B2
JP5053040B2 JP2007285440A JP2007285440A JP5053040B2 JP 5053040 B2 JP5053040 B2 JP 5053040B2 JP 2007285440 A JP2007285440 A JP 2007285440A JP 2007285440 A JP2007285440 A JP 2007285440A JP 5053040 B2 JP5053040 B2 JP 5053040B2
Authority
JP
Japan
Prior art keywords
authentication key
absolute path
request
uri
authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2007285440A
Other languages
Japanese (ja)
Other versions
JP2009116407A (en
Inventor
龍俊 村田
崇司 三田村
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nomura Research Institute Ltd
Original Assignee
Nomura Research Institute Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nomura Research Institute Ltd filed Critical Nomura Research Institute Ltd
Priority to JP2007285440A priority Critical patent/JP5053040B2/en
Publication of JP2009116407A publication Critical patent/JP2009116407A/en
Application granted granted Critical
Publication of JP5053040B2 publication Critical patent/JP5053040B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、セッション管理のための技術に関し、特にCookieを利用しないでセッション管理をする技術に関する。   The present invention relates to a technique for session management, and more particularly to a technique for session management without using Cookie.

従来、HTTP(Hypertext Transfer Protocol)を用いた通信では、1回のアクセスごとに通信が切断する。従って、HTTPを用いて、クライアントとサーバとが継続的に通信を行うために、セッションという概念が導入されている。そして、各セッションを識別するセッションIDは、Cookieを利用してクライアント−サーバ間でやりとりされる。   Conventionally, in communication using HTTP (Hypertext Transfer Protocol), communication is disconnected for each access. Therefore, the concept of session is introduced in order for the client and the server to communicate continuously using HTTP. A session ID for identifying each session is exchanged between the client and the server using Cookie.

一方で、携帯電話機などのハードウェア資源に制限がある装置をユーザ端末として利用する場合には、Cookieが利用できない場合や、Cookieを利用しない方が好ましい場合がある。そのような場合のセッション管理方法としては、URL(Uniform Resource Locator)リライトや、特許文献1の手法が知られている。
特開2003−58498号公報
On the other hand, when a device having hardware resources such as a mobile phone is used as a user terminal, it may be preferable that Cookie cannot be used or that Cookie is not used. As a session management method in such a case, URL (Uniform Resource Locator) rewrite and the method of Patent Document 1 are known.
JP 2003-58498 A

しかしながら、URLリライトは、サーバがHTML(Hyper Text Markup Language)の書き換え処理を行うので、サーバに負荷がかかる。また、URLリライトは、HTMLへの変換が正しく行えない場合もある。   However, in URL rewrite, the server performs an HTML (Hyper Text Markup Language) rewrite process, which places a load on the server. In addition, URL rewrite may not be correctly converted to HTML.

また、特許文献1の技術では、架空ディレクトリ名と実体ディレクトリ名とを1対1に対応付けたテーブルを用意して、架空ディレクトリ名を実体ディレクトリ名へ読み替えている。このため、特許文献1の技術を実装するためには、Webサーバに、架空ディレクトリ名を実体ディレクトリ名へ読み替えるための専用モジュール(Apacheの場合、ハンドラ)をいくつも搭載する必要があり、従来から使用されているWebサーバのモジュールを利用できない。従来から使用されているWebサーバのモジュールを利用できれば実装が容易であり、実装に係るコストも抑えることができる。   In the technique of Patent Document 1, a table in which a fictitious directory name and a real directory name are associated with each other one by one is prepared, and the fictitious directory name is replaced with a real directory name. For this reason, in order to implement the technique of Patent Document 1, it is necessary to install a number of dedicated modules (handlers in the case of Apache) for replacing a fictitious directory name with a real directory name on the Web server. The web server module being used cannot be used. If a Web server module that has been used in the past can be used, the mounting is easy, and the costs associated with the mounting can be reduced.

そこで、本発明の目的は、Cookieを利用せず、簡易且つ確実にセッション管理を行うための技術を提供することである。   Therefore, an object of the present invention is to provide a technique for performing session management simply and reliably without using Cookie.

本発明の一つの実施態様に従う情報処理装置は、ユーザ端末装置からのリクエストを受け付けて、前記受け付けたリクエストを処理するリクエスト処理手段を備える。前記リクエスト処理手段は、前記受け付けたリクエストに、認証キーが含まれている見かけ上の絶対パスを有する認証キー付き絶対パスURI(Uniform Resource Identifier)が含まれていれば、前記認証キー付き絶対パスURIから前記認証キーを抽出するとともに、前記認証キー付き絶対パスURIを、認証キーを含まない絶対パスを有する通常絶対パスURIに変換し、前記抽出された認証キーとともに、前記変換された通常絶対パスURIを含むリクエストを前記リクエスト処理手段に対して発行する認証キー抽出手段と、前記受け付けたリクエストに前記通常絶対パスURIとともに前記認証キーが含まれていれば、前記認証キーを用いて、前記通常絶対パスURIに係るコンテンツへのアクセスを許可するか否かを判定する認証処理手段と、前記認証処理手段によってアクセスが許可された前記通常絶対パスURIに係るコンテンツに基づいて、そのリクエストの内容に応じた処理を実行する処理実行手段とを備える。   An information processing apparatus according to an embodiment of the present invention includes a request processing unit that receives a request from a user terminal device and processes the received request. If the received request includes an absolute path URI (Uniform Resource Identifier) having an apparent absolute path including an authentication key in the received request, the absolute path with the authentication key is included. The authentication key is extracted from the URI, and the absolute path URI with the authentication key is converted into a normal absolute path URI having an absolute path not including the authentication key, and the converted normal absolute is converted together with the extracted authentication key. An authentication key extracting means for issuing a request including a path URI to the request processing means; and if the authentication key is included in the received request together with the normal absolute path URI, the authentication key is used to Normally, access to contents related to absolute path URI is permitted. Authentication processing means for determining whether or not to permit, and processing execution means for executing processing according to the content of the request based on the content related to the normal absolute path URI permitted to be accessed by the authentication processing means; Is provided.

好適な実施形態では、前記ユーザ端末装置からのログイン要求を受け付けて認証を行うログイン認証手段と、前記ログイン認証手段による認証が成功すると、その認証に係るセッションを識別するための識別情報として認証キーを生成する手段と、をさらに備え、前記認証キー付き絶対パスURIに含まれる認証キーは、前記認証キー生成手段で生成された認証キーであってもよい。   In a preferred embodiment, a login authentication unit that receives a login request from the user terminal device and performs authentication, and if authentication by the login authentication unit is successful, an authentication key is used as identification information for identifying a session related to the authentication The authentication key included in the absolute path URI with the authentication key may be an authentication key generated by the authentication key generation unit.

好適な実施形態では、前記処理実行手段は、Webページの生成処理を行う手段、CGI処理を行う手段及びファイル出力を行う手段のうちのいずれか一つ以上であってもよい。   In a preferred embodiment, the processing execution means may be any one or more of a means for generating a web page, a means for performing a CGI process, and a means for outputting a file.

本発明の一つの実施態様に従うクライアント及びサーバを備えたシステムにおいて、前記クライアントは、認証キーが含まれている見かけ上の絶対パスを有する認証キー付き絶対パスURI(Uniform Resource Identifier)を生成する手段と、前記生成手段により生成された認証キー付きURIのリクエストを発行する手段と、を備える。前記サーバは、前記クライアントからのリクエストを受け付けて、前記受け付けたリクエストを処理するリクエスト処理手段を備える。そして、前記リクエスト処理手段は、前記受け付けたリクエストに前記認証キー付き絶対パスURIが含まれていれば、前記認証キー付き絶対パスURIから前記認証キーを抽出するとともに、前記認証キー付き絶対パスURIを認証キーを含まない絶対パスを有する通常絶対パスURIに変換し、前記抽出された認証キーとともに、前記変換された通常絶対パスURIを含むリクエストを前記リクエスト処理手段に対して発行する認証キー抽出手段と、前記受け付けたリクエストに前記通常絶対パスURIとともに前記認証キーが含まれていれば、前記認証キーを用いて、前記通常絶対パスURIに係るコンテンツへのアクセスを許可するか否かを判定する認証処理手段と、前記認証処理手段によってアクセスが許可された前記通常絶対パスURIに係るコンテンツに基づいて、そのリクエストの内容に応じた処理を実行する処理実行手段とを備える。   In a system including a client and a server according to an embodiment of the present invention, the client generates an absolute path URI (Uniform Resource Identifier) with an authentication key having an apparent absolute path including an authentication key. And a means for issuing a request for a URI with an authentication key generated by the generating means. The server includes request processing means for receiving a request from the client and processing the received request. The request processing means extracts the authentication key from the absolute path URI with an authentication key if the received request includes the absolute path URI with the authentication key, and the absolute path URI with the authentication key. Is extracted into a normal absolute path URI having an absolute path not including an authentication key, and a request including the extracted normal absolute path URI is issued to the request processing means together with the extracted authentication key. And, if the received request includes the authentication key together with the normal absolute path URI, the authentication key is used to determine whether to permit access to the content related to the normal absolute path URI. Authentication processing means for performing access, and the normal absolute password to which access is permitted by the authentication processing means. Based on the content of the URI, and a process execution means for executing processing corresponding to the contents of the request.

以下、本発明の一実施形態に係るクライアントサーバシステムについて、図面を参照して説明する。   Hereinafter, a client server system according to an embodiment of the present invention will be described with reference to the drawings.

図1は、本システムの全体構成図である。本システムは、一以上のクライアント10とサーバ30とがネットワーク9を介して接続されている。   FIG. 1 is an overall configuration diagram of the present system. In this system, one or more clients 10 and a server 30 are connected via a network 9.

クライアント10は、ユーザが操作するユーザ端末装置として機能し、例えばパーソナルコンピュータなどの汎用的なコンピュータシステムでもよいし、携帯電話機、携帯情報端末などの可搬型の通信装置でもよい。以下に説明するクライアント10内の個々の構成要素または機能は、例えば、コンピュータプログラムを実行することにより実現される。   The client 10 functions as a user terminal device operated by a user, and may be a general-purpose computer system such as a personal computer, or may be a portable communication device such as a mobile phone or a personal digital assistant. Individual components or functions in the client 10 described below are realized by executing a computer program, for example.

クライアント10は、Webブラウザ12を有する。   The client 10 has a web browser 12.

Webブラウザ12は記憶部14を有し、HTMLなどのスクリプトで記述された文書を解析し、これを表示する機能を有する。また、Webブラウザ12は、ユーザによってハイパーリンクが選択されたときに、そのハイパーリンクで指定されたURI(Uniform Resource Identifier)へのアクセス要求をサーバ30へ送信する。また、Webブラウザ12は、HTMLファイルなどをサーバ30から受信したときに、絶対パス指定のURIがあれば、そのURI全体を記憶部14に格納する。   The Web browser 12 includes a storage unit 14 and has a function of analyzing a document described by a script such as HTML and displaying the document. Further, when a hyperlink is selected by the user, the Web browser 12 transmits an access request to the URI (Uniform Resource Identifier) designated by the hyperlink to the server 30. Further, when the Web browser 12 receives an HTML file or the like from the server 30, if there is a URI with an absolute path designation, the entire Web browser 12 stores the URI in the storage unit 14.

ここで、付加データについて説明する。図2Aは、付加データを含むURIの一例を示す。同図のURIは絶対パス指定のURIである。しかしながら、同図のURIには、現実の絶対パスとは無関係の“ninsho/xxxxx/”という文字列を含んでいて、いわば見かけ上の絶対パス指定である。現実の絶対パスは、“ninsho/xxxxx/”を除いた図2Bに示すURIである。ここで、“ninsho/”と、次の“/”までの文字列、つまりこの例では“ninsho/xxxxx/”が付加データである。ここで、付加データに含まれる“ninsho”は、付加データであることを示す識別子であり、“xxxxx”は、クライアント10とサーバ30との間に確立されたセッションを識別するための認証キーである(詳細については後述する)。すなわち、本実施形態では、付加データを絶対パス指定のURIに埋め込んでいる。   Here, the additional data will be described. FIG. 2A shows an example of a URI including additional data. The URI in the figure is an absolute path designation URI. However, the URI shown in the figure includes a character string “ninsho / xxxx /” that is unrelated to the actual absolute path, which is an apparent absolute path designation. The actual absolute path is the URI shown in FIG. 2B excluding “ninsho / xxxx /”. Here, “ninsho /” and the character string up to the next “/”, that is, “ninsho / xxxx /” in this example are additional data. Here, “ninsho” included in the additional data is an identifier indicating that it is additional data, and “xxxx” is an authentication key for identifying a session established between the client 10 and the server 30. Yes (details will be described later). In other words, in the present embodiment, the additional data is embedded in a URI with an absolute path designation.

Webブラウザ12の説明に戻ると、上述のように、サーバ30から受信したHTMLファイルに付加データを含む絶対パス指定のURIが含まれるときは、Webブラウザ12は、そのURI全体、付加データあるいは付加データに含まれる認証キーの文字列を記憶部14に記憶する。   Returning to the description of the Web browser 12, as described above, when the HTML file received from the server 30 includes an absolute path designation URI including additional data, the Web browser 12 determines that the entire URI, additional data, or additional data is added. The character string of the authentication key included in the data is stored in the storage unit 14.

さらに、Webブラウザ12は、サーバ30から受信したHTMLファイルに、付加データを含まない相対パス指定のURIがあれば、そのURIに記憶部14に記憶されている認証キーを含む付加データなどを付加して、認証キーを含む絶対パス指定URIを生成する。そして、サーバ30に対しては、付加データを含む絶対パス指定のURIが送られる。   Furthermore, if the HTML file received from the server 30 has a relative path designation URI that does not include additional data, the Web browser 12 adds additional data including the authentication key stored in the storage unit 14 to the URI. Then, an absolute path designation URI including the authentication key is generated. Then, an absolute path designation URI including additional data is sent to the server 30.

付加データを含むURIは、見かけ上の絶対パス指定であり、そのままでは所定のコンテンツにアクセスすることはできない。従って、後述するように、付加データを含むURIを受け付けたサーバ30は、そのURIから付加データを取り除いて、通常の絶対パスURIに変換してから、その通常の絶対パスでのリクエストとして、内部的に処理し直す。   The URI including the additional data is an apparent absolute path designation, and the predetermined content cannot be accessed as it is. Therefore, as will be described later, the server 30 that has received the URI including the additional data removes the additional data from the URI, converts it to a normal absolute path URI, and then sends the request as an internal request with the normal absolute path. Reprocess.

サーバ30は、例えば汎用的なコンピュータシステムにより構成され、以下に説明するサーバ30内の個々の構成要素または機能は、例えば、コンピュータプログラムを実行することにより実現される。   The server 30 is configured by a general-purpose computer system, for example, and individual components or functions in the server 30 described below are realized by executing a computer program, for example.

サーバ30は、ユーザ情報記憶部31と、ログイン処理部32と、認証情報記憶部34と、Webサーバ36とを有する。   The server 30 includes a user information storage unit 31, a login processing unit 32, an authentication information storage unit 34, and a web server 36.

ユーザ情報記憶部31は、本システムの正規ユーザとして予め登録されたユーザに関する情報を記憶する。ユーザ情報記憶部31には、例えば、各ユーザのユーザID及びパスワードなどのログイン認証のための情報、及び各ユーザがアクセスできるデータの範囲を示すアクセス権限に関する情報などが記憶されている。   The user information storage unit 31 stores information related to a user registered in advance as a regular user of the system. The user information storage unit 31 stores, for example, information for login authentication such as the user ID and password of each user, and information regarding access authority indicating the range of data that can be accessed by each user.

ログイン処理部32は、クライアント10からのログイン要求を受け付けて、ユーザ情報記憶部31を参照してそのログイン要求を許可するか否かを判定する。例えば、ログイン処理部32は、ログインを許可したときは、そのログイン要求に係るクライアント10とのセッションを識別するための認証キーを生成する。ログイン処理部32は、さらに、ログインを許可したユーザのアクセス権限情報をユーザ情報記憶部31から取得する。ログイン処理部32は、生成した認証キー及びログインを許可したクライアント10を利用するユーザのアクセス権限情報を認証情報記憶部34に格納する。   The login processing unit 32 receives a login request from the client 10 and refers to the user information storage unit 31 to determine whether or not to permit the login request. For example, when the login processing unit 32 permits login, the login processing unit 32 generates an authentication key for identifying a session with the client 10 related to the login request. The login processing unit 32 further acquires, from the user information storage unit 31, access authority information of a user who has permitted login. The login processing unit 32 stores the generated authentication key and access authority information of the user who uses the client 10 permitted to log in in the authentication information storage unit 34.

認証情報記憶部34は、ログインが許可されたユーザのアクセス権限に関する情報と、そのユーザが使用するクライアント10に対する認証キーとを対応付けて記憶する。   The authentication information storage unit 34 stores information related to the access authority of a user who is permitted to log in and an authentication key for the client 10 used by the user in association with each other.

ここで、アクセス権限情報について説明する。本実施形態では、各ユーザのアクセス可否の設定は、ロケーション単位に行うことができる。つまり、本実施形態では、実ディレクトリ及びURIパスのどちらでもアクセス制御を行うことができる。例えば、URIパスとして、ServletなどのWebアプリケーション、または外部サーバのリクエストを返すことのできるPROXY機能など、実体のないものを指定することができる。   Here, the access authority information will be described. In this embodiment, the setting of whether or not each user can access can be performed in units of locations. That is, in the present embodiment, access control can be performed using either a real directory or a URI path. For example, as a URI path, an insubstantial object such as a Web application such as Servlet or a PROXY function capable of returning a request from an external server can be designated.

Webサーバ36は、ログイン処理部32でログインが許可されたクライアント10からのリクエストを受けて、所定の処理を実行して、その結果をレスポンスとして返す。例えば、プロトコルにHTTPを利用する場合、Webサーバ36としてApacheを利用することができる。以下の実施形態では、Webサーバ36としてApacheを利用した場合を例にとり説明する。   The Web server 36 receives a request from the client 10 permitted to log in by the login processing unit 32, executes a predetermined process, and returns the result as a response. For example, when HTTP is used as a protocol, Apache can be used as the Web server 36. In the following embodiment, a case where Apache is used as the Web server 36 will be described as an example.

Webサーバ36には、その内部機能としては、認証キー抽出部38と、認証処理部40と、Webページ生成部42と、CGI処理部44と、ファイル出力部46とが実現される。Webサーバ36としてApacheを利用した場合、認証キー抽出部38、認証処理部40、Webページ生成部42、CGI処理部44及びファイル出力部46は、それぞれハンドラとして実装される。   As an internal function of the Web server 36, an authentication key extraction unit 38, an authentication processing unit 40, a Web page generation unit 42, a CGI processing unit 44, and a file output unit 46 are realized. When Apache is used as the Web server 36, the authentication key extraction unit 38, the authentication processing unit 40, the Web page generation unit 42, the CGI processing unit 44, and the file output unit 46 are each implemented as a handler.

認証キー抽出部38は、クライアント10から受け付けたリクエストの中に、付加データを含む絶対パス指定のURIが含まれるときは、そのURIの付加データに含まれる認証キーを抽出する。例えば、認証キー抽出部38は、付加データを含む絶対パス指定のURI(図2A参照)からその付加データを切り取り、付加データを含まない通常の絶対パス指定のURI(図2B参照)を生成するとともに、付加データから認証キーを抽出する。認証キー抽出部38は、付加データを含む絶対パス指定のURIから付加データを含まない通常の絶対パス指定のURIを生成した後、その通常の絶対パス指定のURIに抽出した認証キーを付加したリクエストをWebサーバ36に対して発行する(インターナルリダイレクト)。認証キー抽出部38が発行するこのリクエストは、Webサーバ36によって、ログイン認証がされたクライアント10からのリクエストと同じように処理される。一方、認証キー抽出部38は、クライアント10から受け付けたリクエスト、あるいは自身がインターナル理大レストしたリクエストの中に、付加データを含む絶対パス指定のURIが含まれていないときは何も処理を行わず、DECLINEDを発行して処理を終了する。   When the request received from the client 10 includes an absolute path designation URI including additional data, the authentication key extraction unit 38 extracts an authentication key included in the additional data of the URI. For example, the authentication key extracting unit 38 cuts the additional data from the absolute path designation URI including the additional data (see FIG. 2A), and generates a normal absolute path designation URI not including the additional data (see FIG. 2B). At the same time, the authentication key is extracted from the additional data. The authentication key extraction unit 38 generates a normal absolute path designation URI that does not include additional data from an absolute path designation URI that includes additional data, and then adds the extracted authentication key to the normal absolute path designation URI. A request is issued to the Web server 36 (internal redirect). This request issued by the authentication key extraction unit 38 is processed by the Web server 36 in the same manner as a request from the client 10 for which login authentication has been performed. On the other hand, the authentication key extraction unit 38 performs no processing when the request received from the client 10 or the request that the internal key of the authentication key itself contains does not include an absolute path designation URI including additional data. First, DECLINED is issued and the process is terminated.

Apacheのハンドラフェーズでは、いずれかのハンドラがDECLINED以外を出力すれば、そのリクエストに対する処理を終了する。例えば、いずれかのハンドラが処理を正常終了して、DECLINEDではない正常終了を示す返却値を出力すれば、Apacheは処理を終了する。   In the Apache handler phase, if any of the handlers outputs something other than DECLINED, the processing for the request is terminated. For example, if one of the handlers ends the process normally and outputs a return value indicating normal end that is not DECLINE, Apache ends the process.

認証処理部40は、認証キー抽出部38でDECLINEDが発行されたリクエストに対して認証処理を行う。例えば、認証キー抽出部38がDECLINEDを発行したときのリクエストが、URIに認証キーを付加したリクエストであれば、その付加されている認証キー(ここでは対象認証キーと呼ぶ)に基づいて認証を行う。例えば、認証処理部40は、対象認証キーが認証情報記憶部34に記憶されているか否かを判定する。認証処理部40は、対象認証キーが認証情報記憶部34に記憶されていないときは、対象認証キーに係るリクエストに対して応答することを許可せず、異常終了を示す返却値を出力して処理を終了する。一方、対象認証キーが認証情報記憶部34に記憶されているときは、認証処理部40は、認証情報記憶部34から対象認証キーと対応付けられているアクセス権限情報を取得する。そして、認証処理部40は、対象認証キーが付されている通常の絶対パス指定のURIのアクセス先が、取得したアクセス権限情報の範囲であればそのリクエストを許可し、DECLINEDを発行して処理を終了する。   The authentication processing unit 40 performs an authentication process on the request issued by the authentication key extraction unit 38 for DECLINED. For example, if the request when the authentication key extraction unit 38 issues DECLINED is a request in which an authentication key is added to a URI, authentication is performed based on the added authentication key (herein referred to as a target authentication key). Do. For example, the authentication processing unit 40 determines whether or not the target authentication key is stored in the authentication information storage unit 34. When the target authentication key is not stored in the authentication information storage unit 34, the authentication processing unit 40 does not permit a response to the request related to the target authentication key, and outputs a return value indicating abnormal termination. The process ends. On the other hand, when the target authentication key is stored in the authentication information storage unit 34, the authentication processing unit 40 acquires access authority information associated with the target authentication key from the authentication information storage unit 34. Then, the authentication processing unit 40 permits the request if the access destination of the normal absolute path designation URI to which the target authentication key is attached is within the range of the acquired access authority information, and issues a DECLINED to process it. Exit.

Webページ生成部42は、認証処理部40でDECLINEDが発行されたリクエストがWebページの生成要求であれば、URIが示すコンテンツに基づいて、その要求に従ってWebページを生成する。Java(登録商標)を用いる場合、Webページ生成部42は、JSP(Java Server Pages)処理を行ってもよい。Webページ生成部42は、Webページを生成したときは、正常終了を示す返却値を出力する。一方、Webページ生成部42は、認証処理部40でDECLINEDが発行されたリクエストがWebページの生成要求でないときは、何も処理を行わず、DECLINEDを発行して処理を終了する。   If the request issued by the authentication processing unit 40 for DECLINED is a Web page generation request, the Web page generation unit 42 generates a Web page according to the request based on the content indicated by the URI. When Java (registered trademark) is used, the Web page generation unit 42 may perform JSP (Java Server Pages) processing. When the Web page is generated, the Web page generation unit 42 outputs a return value indicating normal end. On the other hand, when the request for which DECLINED is issued by the authentication processing unit 40 is not a Web page generation request, the Web page generation unit 42 does not perform any processing, issues DECLINED, and ends the processing.

CGI処理部44は、Webページ生成部42でDECLINEDが発行されたリクエストがCGI処理を要求するものであるときは、URIが示すコンテンツに基づいて、その要求に従ってCGI処理を行う。CGI処理部44がCGI処理を終了したときは、正常終了を示す返却値を出力する。一方、CGI処理部44は、Webページ生成部42でDECLINEDが発行されたリクエストがCGI処理を要求するものでないときは、何も処理を行わず、DECLINEDを発行して処理を終了する。   The CGI processing unit 44 performs the CGI processing according to the request based on the content indicated by the URI when the request issued by the Web page generating unit 42 requests the CGI processing. When the CGI processing unit 44 ends the CGI process, a return value indicating normal end is output. On the other hand, if the request for which DECLINED is issued by the Web page generation unit 42 is not a request for CGI processing, the CGI processing unit 44 does not perform any processing, issues DECLINED, and ends the processing.

ファイル出力部46は、CGI処理部44でDECLINEDが発行されたリクエストがHTMLなどのファイル出力を要求するものであるときは、URIが示すコンテンツに基づいて、その要求に従ってファイル出力を行う。ファイル出力部46がファイル出力処理を終了したときは、正常終了を示す返却値を出力する。   The file output unit 46 outputs a file according to the request based on the content indicated by the URI, when the request issued by the CGI processing unit 44 requests the output of a file such as HTML. When the file output unit 46 ends the file output process, it outputs a return value indicating normal end.

なお、Webサーバ36が受け付けたリクエストは、Webサーバ36内の各処理部38〜46のいずれかによって処理されるが、その処理を実行する優先順位は、高い方から、認証キー抽出部38、認証処理部40、Webページ生成部42、CGI処理部44及びファイル出力部46としてもよい。   The request received by the Web server 36 is processed by one of the processing units 38 to 46 in the Web server 36. The priority for executing the processing is from the highest priority, the authentication key extracting unit 38, The authentication processing unit 40, the web page generation unit 42, the CGI processing unit 44, and the file output unit 46 may be used.

ここで、本実施形態では、認証キー抽出部38を備えることにより、Cookieを用いなくても、従来よりも簡易且つ正確なセッション管理を行うことができる。つまり、認証キー抽出部38は、絶対パス指定のURIに埋め込まれた認証キーを抽出して、認証キーを含まない通常の絶対パス指定のURIを再合成して、再合成したURIに認証キーを添付してWebサーバ36に対してインターナルリダイレクトするので、Webサーバ36にとっては、Cookieを利用したリクエストと同等に取り扱うことができる。従って、認証処理部40、Webページ生成部42、CGI処理部44及びファイル出力部46は、いずれも、一般的なApacheのハンドラでよい。   Here, in the present embodiment, by providing the authentication key extraction unit 38, it is possible to perform session management simpler and more accurate than before without using a cookie. That is, the authentication key extraction unit 38 extracts the authentication key embedded in the absolute path designation URI, re-synthesizes the normal absolute path designation URI that does not include the authentication key, and re-synthesizes the authentication key to the re-synthesized URI. Is attached to the Web server 36, so that the Web server 36 can handle the request equivalent to a request using Cookie. Accordingly, the authentication processing unit 40, the Web page generation unit 42, the CGI processing unit 44, and the file output unit 46 may all be general Apache handlers.

次に、本実施形態に係るWebサーバ36の処理手順について、図3及び図4のフローチャートを用いて説明する。   Next, the processing procedure of the Web server 36 according to the present embodiment will be described using the flowcharts of FIGS. 3 and 4.

まず、Webサーバ36がリクエストを受け付けると(S10)、認証キー抽出部38がそのリクエストに含まれるURIが、付加データを含む絶対パス指定のURIであるか否かを判定する(S12)。そして、そのリクエストに含まれるURIが付加データを含む絶対パス指定のURIである場合は(S12:Yes)、認証キー抽出部38は、その付加データから認証キーを抽出する(S14)。認証キー抽出部38は、さらに、付加データを含む絶対パス指定のURIから付加データを切り取り、通常の絶対パス指定のURIを再合成するととともに、その再合成した通常の絶対パス指定のURIに抽出した認証キーを付加して、Webサーバ36に対して改めてリクエストを発行するインターナルリダイレクトを行う(S16)。   First, when the Web server 36 receives a request (S10), the authentication key extraction unit 38 determines whether or not the URI included in the request is an absolute path designation URI including additional data (S12). When the URI included in the request is an absolute path designation URI including additional data (S12: Yes), the authentication key extracting unit 38 extracts an authentication key from the additional data (S14). The authentication key extraction unit 38 further cuts the additional data from the absolute path designation URI including the additional data, re-synthesizes the normal absolute path designation URI, and extracts the re-synthesized normal absolute path designation URI. The authentication key thus added is added, and an internal redirect for issuing a new request to the Web server 36 is performed (S16).

一方、リクエストに含まれるURIが付加データを含む絶対パス指定のURIでない場合は(S12:No)、認証キー抽出部38は、DECLINEDを発行して処理を終了する(S18)。   On the other hand, if the URI included in the request is not an absolute path-specified URI including additional data (S12: No), the authentication key extraction unit 38 issues DELINED and ends the process (S18).

次に、認証処理部40が、認証キー抽出部38でDECLINEDとなったリクエストについて、認証処理を行う(S20)。この認証処理は、上述のように、認証キーによるセッションの認証とともに、アクセス権限に対する認証を行う。ここで、認証が不成功であれば(S22:No)、エラー画面などのエラー情報を出力してWebサーバ36としての処理を終了する(S24)。一方、認証が成功であれば(S22:Yes)、認証処理部40は、DECLINEDを発行して処理を終了する(S26)。   Next, the authentication processing unit 40 performs an authentication process on the request that has become DECLINED by the authentication key extraction unit 38 (S20). As described above, this authentication process authenticates the access authority together with the session authentication using the authentication key. If the authentication is unsuccessful (S22: No), error information such as an error screen is output and the process as the Web server 36 is terminated (S24). On the other hand, if the authentication is successful (S22: Yes), the authentication processing unit 40 issues DELINED and ends the process (S26).

次に、Webページ生成部42が、認証処理部40でDECLINEDとなったリクエストが、Webページ生成に係るリクエストであるか否かを判定する(S28)。ここで、そのリクエストがWebページ生成に係るリクエストであるときには(S28:Yes)、Webページ生成部42がWebページ生成処理を行い、この処理が完了するとWebページ生成部42は処理を終了する(S30)。一方、そのリクエストがWebページ生成に係るリクエストでないときは(S28:No)、Webページ生成部42は、DECLINEDを発行して処理を終了する(S32)。   Next, the Web page generation unit 42 determines whether or not the request that has become DECLINE by the authentication processing unit 40 is a request related to Web page generation (S28). Here, when the request is a request related to Web page generation (S28: Yes), the Web page generation unit 42 performs Web page generation processing, and when this processing is completed, the Web page generation unit 42 ends the processing ( S30). On the other hand, when the request is not a request related to Web page generation (S28: No), the Web page generation unit 42 issues DECLLINED and ends the processing (S32).

次に、CGI処理部44が、Webページ生成部42でDECLINEDとなったリクエストがCGI処理に係るリクエストであるか否かを判定する(S34)。ここで、そのリクエストがCGI処理に係るリクエストであるときには(S34:Yes)、CGI処理部44がCGI処理を行い、この処理が完了するとCGI処理部44は処理を終了する(S36)。一方、そのリクエストがCGI処理に係るリクエストでないときは(S34:No)、CGI処理部44は、DECLINEDを発行して処理を終了する(S38)。   Next, the CGI processing unit 44 determines whether or not the request that has been determined by the Web page generation unit 42 is a request related to the CGI processing (S34). Here, when the request is a request related to the CGI processing (S34: Yes), the CGI processing unit 44 performs the CGI processing, and when this processing is completed, the CGI processing unit 44 ends the processing (S36). On the other hand, when the request is not a request related to the CGI process (S34: No), the CGI processing unit 44 issues DELINED and ends the process (S38).

最後に、ファイル出力部46がファイル出力処理を行う(S40)。   Finally, the file output unit 46 performs file output processing (S40).

そして、ステップS24,S30,S36,S40の処理がそれぞれ終了したときは、Webサーバ36は処理を終了する。   When the processes in steps S24, S30, S36, and S40 are finished, the web server 36 finishes the process.

次に、本実施形態に係るクライアントサーバシステム全体の動作概要及び表示画面例について、図5及び図6の示すシーケンス図を用いて説明する。   Next, an outline of operations and display screen examples of the entire client server system according to the present embodiment will be described with reference to sequence diagrams shown in FIGS.

まず、クライアント10からサーバへログイン画面の取得リクエストが発行されると(S110)、サーバ30は、このリクエストに対応するHTMLファイル200をクライアント10へ送信する(S112)。   First, when a login screen acquisition request is issued from the client 10 to the server (S110), the server 30 transmits an HTML file 200 corresponding to this request to the client 10 (S112).

クライアント10では、Webブラウザ12がHTML200を解析して、ログイン画面300を表示させる。Webブラウザ12は、ユーザがこのログイン画面300に入力したユーザID及びパスワードを含むログインリクエストをサーバ30へ送信する(S114)。   In the client 10, the Web browser 12 analyzes the HTML 200 and displays a login screen 300. The Web browser 12 transmits a login request including the user ID and password input by the user to the login screen 300 to the server 30 (S114).

サーバ30では、ログイン処理部32がこのログインリクエストに基づいてログイン処理を行う。そして、ログインが許可されると、ログイン処理部32が認証キーを生成し、Webサーバ36が付加データを含む絶対パス指定のURIを生成して、このURIを含むHTMLファイル210をクライアント10へ送信する(S116)。   In the server 30, the login processing unit 32 performs login processing based on this login request. When login is permitted, the login processing unit 32 generates an authentication key, the Web server 36 generates an absolute path designation URI including additional data, and transmits an HTML file 210 including this URI to the client 10. (S116).

クライアント10では、Webブラウザ12がHTML210を解析して、インタフェース画面310を表示させる。Webブラウザ12は、これとともに、HTML210中の付加データを含む絶対パス指定のURIを記憶部14に格納する。ここで、ユーザが画面310に表示されている、ハイパーリンクが設定されている“トップ画面へ”を選択すると、付加データを含む絶対パス指定のURIの取得リクエストがサーバ30へ送信される(S118)。   In the client 10, the Web browser 12 analyzes the HTML 210 and displays the interface screen 310. At the same time, the Web browser 12 stores an absolute path designation URI including additional data in the HTML 210 in the storage unit 14. Here, when the user selects “To Top Screen” displayed on the screen 310 and set with a hyperlink, an absolute path designation URI acquisition request including additional data is transmitted to the server 30 (S118). ).

サーバ30では、Webサーバ36が上述したような処理手順により、付加データを含む絶対パス指定のURIから付加データを切り取る。そして、Webサーバ36が通常の絶対パス指定URIを再合成したのち、インターナルリダイレクトにより、再度リクエストを発行する。Webサーバ36は、さらに付加データに含まれる認証キーを使って認証も行った後、再合成されたURIが示すHTMLファイル220を取得して、クライアント10へ送信する(S120)。このとき、HTMLファイル220中のURIは、付加データを含む絶対パス指定のURIではなく、通常の相対パス指定のURIである。   In the server 30, the Web server 36 cuts out the additional data from the absolute path designation URI including the additional data by the processing procedure as described above. Then, after the Web server 36 resynthesizes a normal absolute path designation URI, the request is issued again by internal redirection. The Web server 36 also performs authentication using the authentication key included in the additional data, and then acquires the HTML file 220 indicated by the re-synthesized URI and transmits it to the client 10 (S120). At this time, the URI in the HTML file 220 is not an absolute path designation URI including additional data but a normal relative path designation URI.

クライアント10では、Webブラウザ12がHTML220を解析して、インタフェース画面320を表示させる。ここで、ユーザが画面320に表示されている、ハイパーリンクが設定されている“次の画面へ”を選択すると、Webブラウザ12は、記憶部14から認証キーを取得して、HTML220に記述されている相対パスURIに基づいて付加データを含む絶対パス指定のURIを生成する。そして、Webブラウザ12は、ここで生成した付加データを含む絶対パス指定のURIの取得リクエストをサーバ30へ送信する(S122)。   In the client 10, the Web browser 12 analyzes the HTML 220 and displays the interface screen 320. Here, when the user selects “next screen” displayed on the screen 320 and set with a hyperlink, the Web browser 12 acquires the authentication key from the storage unit 14 and is described in the HTML 220. An absolute path designation URI including additional data is generated based on the relative path URI. Then, the Web browser 12 transmits an absolute path designation URI acquisition request including the additional data generated here to the server 30 (S122).

サーバ30では、このリクエストに対しても同様に、Webサーバ36が付加データを含む絶対パス指定のURIから付加データを切り取り、通常の絶対パス指定URIを再合成したのち、インターナルリダイレクトにより、再度リクエストを発行する。さらに、Webサーバ36は、付加データに含まれる認証キーを使って認証も行った後、所望のURIのHTMLファイル230を取得して、クライアント10へ送信する(S124)。このとき、HTMLファイル240中のURIも、HTMLファイル220の場合と同様に、付加データを含む絶対パス指定のURIではなく、通常の相対パス指定のURIである。   In the server 30, similarly to this request, the Web server 36 cuts the additional data from the absolute path designation URI including the additional data, re-synthesizes the normal absolute path designation URI, and then again by internal redirection. Issue a request. Furthermore, the Web server 36 also performs authentication using the authentication key included in the additional data, and then acquires the HTML file 230 of the desired URI and transmits it to the client 10 (S124). At this time, the URI in the HTML file 240 is not an absolute path designation URI including additional data but a normal relative path designation URI as in the HTML file 220.

クライアント10では、Webブラウザ12がHTML230を解析して、インタフェース画面330を表示させる。ここで、ユーザが画面330に表示されている、ハイパーリンクが設定されている“別のディレクトリへ”を選択したときも同様に、Webブラウザ12は、記憶部14から認証キーを取得して、HTML240に記述されている相対パスURIに基づいて付加データを含む絶対パス指定のURIを生成する。そして、Webブラウザ12は、ここで生成した付加データを含む絶対パス指定のURIの取得リクエストをサーバ30へ送信する(S126)。これ以降、上記と同様の処理を行われる。   In the client 10, the Web browser 12 analyzes the HTML 230 and displays the interface screen 330. Here, when the user selects “to another directory” displayed on the screen 330 and set with a hyperlink, the Web browser 12 similarly acquires the authentication key from the storage unit 14, Based on the relative path URI described in HTML 240, an absolute path designation URI including additional data is generated. Then, the web browser 12 transmits an acquisition request for an absolute path designation URI including the additional data generated here to the server 30 (S126). Thereafter, the same processing as described above is performed.

これにより、Cookieを利用せず、簡易且つ確実にセッション管理を行うことができる。さらに、Apacheを用いた場合、従来からある一般的なハンドラを活用することができる。   Thereby, session management can be performed easily and reliably without using Cookie. Furthermore, when Apache is used, a conventional general handler can be used.

上述した本発明の実施形態は、本発明の説明のための例示であり、本発明の範囲をそれらの実施形態にのみ限定する趣旨ではない。当業者は、本発明の要旨を逸脱することなしに、他の様々な態様で本発明を実施することができる。   The above-described embodiments of the present invention are examples for explaining the present invention, and are not intended to limit the scope of the present invention only to those embodiments. Those skilled in the art can implement the present invention in various other modes without departing from the gist of the present invention.

本発明の一実施形態に係るクライアント−サーバシステムの構成図である。1 is a configuration diagram of a client-server system according to an embodiment of the present invention. FIG. 付加データを含むURIと含まないURIの例である。It is an example of URI including additional data and URI not including. 本実施形態に係るWebサーバ36の処理手順を示すフローチャートである。It is a flowchart which shows the process sequence of the Web server 36 which concerns on this embodiment. 本実施形態に係るWebサーバ36の処理手順を示すフローチャートである。It is a flowchart which shows the process sequence of the Web server 36 which concerns on this embodiment. 本実施形態に係るクライアントサーバシステム全体の動作概要及び表示画面例を示す。The operation | movement outline | summary of the whole client server system which concerns on this embodiment, and the example of a display screen are shown. 本実施形態に係るクライアントサーバシステム全体の動作概要及び表示画面例を示す。The operation | movement outline | summary of the whole client server system which concerns on this embodiment, and the example of a display screen are shown.

符号の説明Explanation of symbols

10 クライアント
12 Webブラウザ
14 認証キー記憶部
30 サーバ
31 ユーザ情報記憶部
32 ログイン処理部
34 認証情報記憶部
36 Webサーバ
38 認証キー抽出部
40 認証処理部
42 Webページ生成部
44 CGI処理部
46 ファイル出力部
10 Client 12 Web Browser 14 Authentication Key Storage Unit 30 Server 31 User Information Storage Unit 32 Login Processing Unit 34 Authentication Information Storage Unit 36 Web Server 38 Authentication Key Extraction Unit 40 Authentication Processing Unit 42 Web Page Generation Unit 44 CGI Processing Unit 46 File Output Part

Claims (6)

ユーザ端末装置からのリクエストを受け付けて、前記受け付けたリクエストを処理するリクエスト処理手段を備え、
前記リクエスト処理手段は、
前記受け付けたリクエストに、認証キーが含まれている見かけ上の絶対パスを有する認証キー付き絶対パスURI(Uniform Resource Identifier)が含まれていれば、前記認証キー付き絶対パスURIから前記認証キーを抽出するとともに、前記認証キー付き絶対パスURIを、認証キーを含まない絶対パスを有する通常絶対パスURIに変換し、Cookieを利用した場合と同等の形式の前記変換された通常絶対パスURI及び前記抽出された認証キーを含むリクエストを前記リクエスト処理手段に対して発行する認証キー抽出手段と、
前記受け付けたリクエストにCookieを利用した場合と同等の形式の前記通常絶対パスURI及び前記認証キーが含まれていれば、前記認証キーを用いて、前記通常絶対パスURIに係るコンテンツへのアクセスを許可するか否かを判定する認証処理手段と、
前記認証処理手段によってアクセスが許可された前記通常絶対パスURIに係るコンテンツに基づいて、そのリクエストの内容に応じた処理を実行する処理実行手段とを備える情報処理装置。
A request processing means for receiving a request from a user terminal device and processing the received request;
The request processing means includes:
If the received request includes an absolute path URI (Uniform Resource Identifier) with an authentication key having an apparent absolute path including the authentication key, the authentication key is extracted from the absolute path URI with the authentication key. The absolute path URI with an authentication key is converted into a normal absolute path URI having an absolute path that does not include an authentication key, and the converted normal absolute path URI in the same format as when Cookie is used, and the an authentication key extracting means for issuing a request including the extracted authentication key to the request processing unit,
If the received request includes the normal absolute path URI and the authentication key in the same format as when using Cookie , the authentication key is used to access the content related to the normal absolute path URI. Authentication processing means for determining whether to permit,
An information processing apparatus comprising: a process executing unit that executes a process according to the content of the request based on the content related to the normal absolute path URI permitted to be accessed by the authentication processing unit.
前記ユーザ端末装置からのログイン要求を受け付けて認証を行うログイン認証手段と、
前記ログイン認証手段による認証が成功すると、その認証に係るセッションを識別するための識別情報として認証キーを生成する手段と、をさらに備え、
前記認証キー付き絶対パスURIに含まれる認証キーは、前記認証キー生成手段で生成された認証キーである請求項1記載の情報処理装置。
Login authentication means for receiving and authenticating a login request from the user terminal device;
Means for generating an authentication key as identification information for identifying a session related to the authentication when authentication by the login authentication means is successful,
The information processing apparatus according to claim 1, wherein the authentication key included in the absolute path URI with the authentication key is an authentication key generated by the authentication key generation unit.
前記処理実行手段は、
Webページの生成処理を行う手段、CGI処理を行う手段及びファイル出力を行う手段のうちのいずれか一つ以上であることを特徴とする請求項1または2に記載の情報処理装置。
The process execution means includes
3. The information processing apparatus according to claim 1, wherein the information processing apparatus is at least one of a means for generating a Web page, a means for performing a CGI process, and a means for outputting a file.
ユーザ端末装置からのリクエストを受け付けて、前記受け付けたリクエストを処理するリクエスト処理手段を有する情報処理装置において、前記リクエスト処理手段がユーザ端末装置からのリクエストを処理する方法であって、
前記受け付けたリクエストに、認証キーが含まれている見かけ上の絶対パスを有する認証キー付き絶対パスURI(Uniform Resource Identifier)が含まれていれば、前記認証キー付き絶対パスURIから前記認証キーを抽出するとともに、前記認証キー付き絶対パスURIを、認証キーを含まない絶対パスを有する通常絶対パスURIに変換し、Cookieを利用した場合と同等の形式の前記変換された通常絶対パスURI及び前記抽出された認証キーを含むリクエストを前記リクエスト処理手段に対して発行する処理と、
前記受け付けたリクエストにCookieを利用した場合と同等の形式の前記通常絶対パスURI及び前記認証キーが含まれていれば、前記認証キーを用いて、前記通常絶対パスURIに係るコンテンツへのアクセスを許可するか否かを判定する処理と、
前記認証処理手段によってアクセスが許可された前記通常絶対パスURIに係るコンテンツに基づいて、そのリクエストの内容に応じた処理を実行する処理と、を行う方法。
In an information processing apparatus having a request processing unit that receives a request from a user terminal device and processes the received request, the request processing unit processes a request from a user terminal device,
If the received request includes an absolute path URI (Uniform Resource Identifier) with an authentication key having an apparent absolute path including the authentication key, the authentication key is extracted from the absolute path URI with the authentication key. The absolute path URI with an authentication key is converted into a normal absolute path URI having an absolute path that does not include an authentication key, and the converted normal absolute path URI in the same format as when Cookie is used, and the a process of issuing to the request processing unit requests comprising the extracted authentication key,
If the received request includes the normal absolute path URI and the authentication key in the same format as when using Cookie , the authentication key is used to access the content related to the normal absolute path URI. A process for determining whether to permit,
And a process of executing a process according to the content of the request based on the content related to the normal absolute path URI permitted to be accessed by the authentication processing means.
ユーザ端末装置からのリクエストを受け付けて、前記受け付けたリクエストを処理するリクエスト処理手段を情報処理装置に実現するためのコンピュータプログラムであって、
前記リクエスト処理手段は、
前記受け付けたリクエストに、認証キーが含まれている見かけ上の絶対パスを有する認証キー付き絶対パスURI(Uniform Resource Identifier)が含まれていれば、前記認証キー付き絶対パスURIから前記認証キーを抽出するとともに、前記認証キー付き絶対パスURIを、認証キーを含まない絶対パスを有する通常絶対パスURIに変換し、Cookieを利用した場合と同等の形式の前記変換された通常絶対パスURI及び前記抽出された認証キーを含むリクエストを前記リクエスト処理手段に対して発行する処理と、
前記受け付けたリクエストにCookieを利用した場合と同等の形式の前記通常絶対パスURI及び前記認証キーが含まれていれば、前記認証キーを用いて、前記通常絶対パスURIに係るコンテンツへのアクセスを許可するか否かを判定する処理と、
前記認証処理手段によってアクセスが許可された前記通常絶対パスURIに係るコンテンツに基づいて、そのリクエストの内容に応じた処理を実行する処理と、を行うことを特徴とするコンピュータプログラム。
A computer program for realizing a request processing means for receiving a request from a user terminal device and processing the received request in an information processing device,
The request processing means includes:
If the received request includes an absolute path URI (Uniform Resource Identifier) with an authentication key having an apparent absolute path including the authentication key, the authentication key is extracted from the absolute path URI with the authentication key. The absolute path URI with an authentication key is converted into a normal absolute path URI having an absolute path that does not include an authentication key, and the converted normal absolute path URI in the same format as when Cookie is used, and the a process of issuing to the request processing unit requests comprising the extracted authentication key,
If the received request includes the normal absolute path URI and the authentication key in the same format as when using Cookie , the authentication key is used to access the content related to the normal absolute path URI. A process for determining whether to permit,
A computer program that performs processing according to the content of the request based on content related to the normal absolute path URI permitted to be accessed by the authentication processing means.
クライアント及びサーバを備えたシステムにおいて、
前記クライアントは、
認証キーが含まれている見かけ上の絶対パスを有する認証キー付き絶対パスURI(Uniform Resource Identifier)を生成する手段と、
前記生成手段により生成された認証キー付きURIのリクエストを発行する手段と、を備え、
前記サーバは、
前記クライアントからのリクエストを受け付けて、前記受け付けたリクエストを処理するリクエスト処理手段を備え、
前記リクエスト処理手段は、
前記受け付けたリクエストに前記認証キー付き絶対パスURIが含まれていれば、前記認証キー付き絶対パスURIから前記認証キーを抽出するとともに、前記認証キー付き絶対パスURIを、認証キーを含まない絶対パスを有する通常絶対パスURIに変換し、Cookieを利用した場合と同等の形式の前記変換された通常絶対パスURI及び前記抽出された認証キーを含むリクエストを前記リクエスト処理手段に対して発行する認証キー抽出手段と、
前記受け付けたリクエストにCookieを利用した場合と同等の形式の前記通常絶対パスURI及び前記認証キーが含まれていれば、前記認証キーを用いて、前記通常絶対パスURIに係るコンテンツへのアクセスを許可するか否かを判定する認証処理手段と、
前記認証処理手段によってアクセスが許可された前記通常絶対パスURIに係るコンテンツに基づいて、そのリクエストの内容に応じた処理を実行する処理実行手段とを備えるクライアントサーバシステム。
In a system with a client and a server,
The client
Means for generating an absolute path URI (Uniform Resource Identifier) with an authentication key having an apparent absolute path containing the authentication key;
Issuing a request for a URI with an authentication key generated by the generating means,
The server
A request processing means for receiving a request from the client and processing the received request;
The request processing means includes:
If the received request includes the absolute path URI with the authentication key, the authentication key is extracted from the absolute path URI with the authentication key, and the absolute path URI with the authentication key is converted to normal absolute path URI having the path, and issues a request including the converted authentication key which usually is an absolute path URI and the extraction of the same form as when using Cookie to the request processing unit An authentication key extraction means;
If the received request includes the normal absolute path URI and the authentication key in the same format as when using Cookie , the authentication key is used to access the content related to the normal absolute path URI. Authentication processing means for determining whether to permit,
A client server system comprising: a process execution unit that executes a process according to the content of the request based on the content related to the normal absolute path URI permitted to be accessed by the authentication processing unit.
JP2007285440A 2007-11-01 2007-11-01 Information processing apparatus and client server system Expired - Fee Related JP5053040B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2007285440A JP5053040B2 (en) 2007-11-01 2007-11-01 Information processing apparatus and client server system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007285440A JP5053040B2 (en) 2007-11-01 2007-11-01 Information processing apparatus and client server system

Publications (2)

Publication Number Publication Date
JP2009116407A JP2009116407A (en) 2009-05-28
JP5053040B2 true JP5053040B2 (en) 2012-10-17

Family

ID=40783523

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007285440A Expired - Fee Related JP5053040B2 (en) 2007-11-01 2007-11-01 Information processing apparatus and client server system

Country Status (1)

Country Link
JP (1) JP5053040B2 (en)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6081847B2 (en) * 2013-03-29 2017-02-15 Kddi株式会社 Web content distribution device
JP6081846B2 (en) * 2013-03-29 2017-02-15 Kddi株式会社 Web content distribution device

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002073555A (en) * 2000-08-25 2002-03-12 Takuya Matsumoto Information providing system provided with access limiting function
JP4588927B2 (en) * 2001-06-22 2010-12-01 住友重機械工業株式会社 Authentication apparatus and method, network system, and computer program
JP3807961B2 (en) * 2001-08-01 2006-08-09 インターナショナル・ビジネス・マシーンズ・コーポレーション Session management method, session management system and program
JP2004206406A (en) * 2002-12-25 2004-07-22 Hitachi Software Eng Co Ltd Url information conversion method and program and content distribution method
JP2004334455A (en) * 2003-05-07 2004-11-25 Fujitsu Ltd Server device
JP4615247B2 (en) * 2004-05-07 2011-01-19 株式会社日立製作所 Computer system

Also Published As

Publication number Publication date
JP2009116407A (en) 2009-05-28

Similar Documents

Publication Publication Date Title
US7426642B2 (en) Integrating legacy application/data access with single sign-on in a distributed computing environment
JP4615247B2 (en) Computer system
EP3251323B1 (en) Authentication mechanism for domain redirection of a representational state transfer (rest)-compliant client
EP1783634A1 (en) Method and apparatus for managing and/or retrieving information relating to a user
US7356600B2 (en) Enabling access to an application through a network portal
JP2011170757A (en) Management server for inputting personal information, client terminal, personal information input system, and program
CA2437273C (en) Network conduit for providing access to data services
JP5112401B2 (en) Web action history acquisition system, Web action history acquisition method, gateway device, and program
US20090049146A1 (en) System and method for data transmission
JP5732732B2 (en) Authentication server device, program, and method
US11115462B2 (en) Distributed system
JP2011242992A (en) Information processor, document management device, print outputting method and computer program
JP5053040B2 (en) Information processing apparatus and client server system
US9443012B2 (en) Method of determining http process information
US8266200B2 (en) Application interaction system, application interaction method, recording medium, and application interaction program
JP2007079988A (en) Www browser, html page sharing system and html page sharing method
EP1887476A1 (en) Menu bar providing method and information read screen configuration file creation program
US10769235B2 (en) Information processing apparatus, information processing system, and information processing method
JP2005157822A (en) Communication control device, application server, communication control method, and program
JP2016143370A (en) Information processing device, information processing system, and program
US20130151935A1 (en) Generating an electronic form locally on a client computer from input parameters
JP2005107662A (en) Www system processing method and system
JP4957436B2 (en) Portal system, control method therefor, program, and recording medium
JP2008176483A (en) Information providing system
US20020099718A1 (en) Communication terminal

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20100310

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20120418

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120508

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120702

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120724

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120725

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150803

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees