JP5402666B2 - Server access program, server access device, and server access method - Google Patents

Server access program, server access device, and server access method Download PDF

Info

Publication number
JP5402666B2
JP5402666B2 JP2010009660A JP2010009660A JP5402666B2 JP 5402666 B2 JP5402666 B2 JP 5402666B2 JP 2010009660 A JP2010009660 A JP 2010009660A JP 2010009660 A JP2010009660 A JP 2010009660A JP 5402666 B2 JP5402666 B2 JP 5402666B2
Authority
JP
Japan
Prior art keywords
information
proxy
url
resource location
file
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2010009660A
Other languages
Japanese (ja)
Other versions
JP2011150446A (en
Inventor
誠秀 中坊
香代子 春原
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2010009660A priority Critical patent/JP5402666B2/en
Publication of JP2011150446A publication Critical patent/JP2011150446A/en
Application granted granted Critical
Publication of JP5402666B2 publication Critical patent/JP5402666B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Information Transfer Between Computers (AREA)

Description

本発明は,認証を行うプロキシを経由して,目的とするサーバへのアクセスを行うサーバアクセスプログラム,サーバアクセス装置およびサーバアクセス方法に関するものである。   The present invention relates to a server access program, a server access device, and a server access method for accessing a target server via a proxy that performs authentication.

クライアント装置が,URL(Uniform Resource Locator)を指定してサーバにアクセスし,サーバが提供する情報サービスを受ける際に,クライアント装置とサーバとの間に存在するプロキシで認証が行われる場合がある。ここで,URLは,情報資源の所在を示す情報である。また,プロキシは,アクセスの高速化や,セキュリティ,フィルタリング,情報の書き換えなどを目的として,クライアント装置とサーバとの間に設けられたコンピュータである。クライアント−サーバ間で,アクセス管理や情報編集を行うプロキシの技術などが知られている。   When a client device accesses a server by specifying a URL (Uniform Resource Locator) and receives an information service provided by the server, authentication may be performed by a proxy existing between the client device and the server. Here, the URL is information indicating the location of the information resource. The proxy is a computer provided between the client device and the server for the purpose of speeding up access, security, filtering, information rewriting, and the like. A proxy technique for managing access and editing information between a client and a server is known.

例えば,特許文献1には,クライアント装置からWEBサーバへのアクセスをプロキシで制限する技術が開示されている。WEBサーバにアクセスしたいクライアント装置は,ユーザ認証時にプロキシで発行された,認証済みを示す認証キーの情報を含むURLを指定したリクエストを送信する。そして,プロキシは,認証キーの情報を含むURLを指定したリクエストのみを,WEBサーバに送る。認証キーの情報を含まないURLを指定したリクエストは,WEBサーバに送られない。クライアント装置からのリクエストを受けたWEBサーバは,そのレスポンスとして,クライアント装置にサービスを提供するためのファイルを,プロキシ経由で返す。   For example, Patent Document 1 discloses a technique for restricting access from a client device to a WEB server with a proxy. A client device that wishes to access the WEB server transmits a request specifying a URL including authentication key information indicating that authentication has been issued by the proxy during user authentication. Then, the proxy sends only a request designating a URL including authentication key information to the WEB server. A request specifying a URL that does not include authentication key information is not sent to the WEB server. Upon receiving a request from the client device, the WEB server returns a file for providing a service to the client device via the proxy as a response.

特開平11−242639号公報Japanese Patent Laid-Open No. 11-242639

WEBサーバからクライアント装置に対して返されるファイルの内部に,リンクが含まれている場合がある。クライアント装置を操作するユーザが,WEBサーバから取得されたファイルにより提示される情報の画面において,リンクを指定する。続いて,クライアント装置は,そのリンクに関連付けられたURLを指定したリクエストをプロキシ経由でWEBサーバへ送信する。このとき,指定されたURLに認証キーの情報がない場合には,プロキシによって,WEBサーバへのアクセスが遮断されてしまう。   A link may be included in the file returned from the WEB server to the client device. A user operating the client device designates a link on the information screen presented by the file acquired from the WEB server. Subsequently, the client device transmits a request specifying the URL associated with the link to the WEB server via the proxy. At this time, if there is no authentication key information in the designated URL, access to the WEB server is blocked by the proxy.

ここで,例えば,WEBサーバからクライアント装置に対して返されるファイルがプロキシを経由するときに,プロキシが,ファイル内部のURLを認証キーの情報を含むURLに書き換える方法も考えられる。よって,クライアント装置において,ファイル内部のリンクが指定された場合には,すでにファイル内部のリンクに関連付けられた,認証キーの情報を含むURLを指定したリクエストがプロキシへ送信されるので,プロキシによってWEBサーバへのアクセスが遮断されない。   Here, for example, when a file returned from the WEB server to the client device passes through the proxy, a method in which the proxy rewrites the URL in the file to a URL including authentication key information can be considered. Therefore, when a link in the file is specified in the client device, a request specifying a URL including the authentication key information already associated with the link in the file is transmitted to the proxy. Access to the server is not blocked.

しかし,プロキシが,すべてのファイル内部のURLを書き換えることができるわけではない。例えば,WEBサーバからクライアント装置に返されるファイルがバイナリファイルなどであるような場合には,プロキシがファイル内部のURLを検出して書き換えることは,非常に困難である。   However, the proxy cannot rewrite URLs inside all files. For example, when the file returned from the WEB server to the client device is a binary file or the like, it is very difficult for the proxy to detect and rewrite the URL inside the file.

本発明は,上記の問題点の解決を図り,プロキシでの認証後に,サーバからクライアント装置に返されたファイル内部のリンクを指定したリクエストが,プロキシによって遮断されないようにすることが可能となる技術を提供することを目的とする。   The present invention solves the above-described problems and makes it possible to prevent a request specifying a link in a file returned from a server to a client device from being authenticated by the proxy from being blocked by the proxy. The purpose is to provide.

開示するプログラムは,ユーザの認証を行うとともに,該認証が終了したことを示す認証情報を発行するプロキシを経由して,情報資源所在情報で指定したサーバにアクセスする処理を行うコンピュータを,次のように機能させる。   The disclosed program authenticates a user and sends a computer that performs processing to access the server specified by the information resource location information through a proxy that issues authentication information indicating that the authentication has been completed. To make it work.

すなわち,前記プログラムは,前記プログラムがインストールされて実行されるコンピュータに,認証情報を含まない第一の情報資源所在情報を指定したサーバへのリクエストをプロキシに送信するステップと,プロキシから第一の情報資源所在情報と認証情報とを含む第二の情報資源所在情報を取得するステップと,第一の情報資源所在情報と第二の情報資源所在情報との差分を抽出するステップと,第二の情報資源所在情報に基づいてサーバが提供するファイルをプロキシ経由で取得するステップと,取得したファイルに基づいて画面を出力するステップと,ユーザからファイルに含まれる第三の情報資源所在情報に対する選択を受け付けるステップと,第三の情報資源所在情報に対して抽出した差分を付加した第四の情報資源所在情報を生成するステップと,第四の情報資源所在情報を指定した他のリクエストをプロキシに送信するステップとを実行させる。   That is, the program sends a request to the proxy to the server that specifies the first information resource location information that does not include authentication information to the computer on which the program is installed and executed; Obtaining a second information resource location information including information resource location information and authentication information; extracting a difference between the first information resource location information and the second information resource location information; A step of acquiring a file provided by the server based on the information resource location information via a proxy, a step of outputting a screen based on the acquired file, and a selection for the third information resource location information included in the file by the user. Accepting step and the fourth information resource location information with the extracted difference added to the third information resource location information And generating a fourth resource other request specifying locational information and a step of sending to the proxy.

上記の技術によって,プロキシでの認証後にクライアント装置からサーバに送信されたリクエストが,サーバからクライアント装置に返されたファイル内部のリンクが指定されたリクエストであっても,プロキシによって遮断されないようになる。   With the above technology, even if a request sent from the client device to the server after authentication by the proxy is a request that specifies the link in the file returned from the server to the client device, the proxy does not block the request. .

システム構成例を示す図である。It is a figure which shows a system configuration example. WEBサーバからクライアント装置に返されるファイルがHTMLファイルである場合の流れの例を示すシーケンス図である。It is a sequence diagram which shows the example of a flow in case the file returned to a client apparatus from a WEB server is an HTML file. WEBサーバからクライアント装置に返されるファイルがHTMLファイルである場合の流れの例を示すシーケンス図である。It is a sequence diagram which shows the example of a flow in case the file returned to a client apparatus from a WEB server is an HTML file. WEBサーバからクライアント装置に返されるファイルがプロキシによる,リンク先となるURLの書き換えが不能なファイルである場合の流れの例を示すシーケンス図である。It is a sequence diagram which shows the example of a flow in case the file returned to a client apparatus from a WEB server is a file which cannot rewrite URL used as a link destination by a proxy. 認証情報テーブルの例を示す図である。It is a figure which shows the example of an authentication information table. 本実施の形態によるクライアント装置が備えるサーバアクセス処理部の機能図である。It is a functional diagram of the server access process part with which the client apparatus by this Embodiment is provided. 本実施の形態によるURL情報記憶部に格納されているデータテーブルの例を示す図である。It is a figure which shows the example of the data table stored in the URL information storage part by this Embodiment. 本実施の形態による差分情報記憶部に格納されているデータの例を示す図である。It is a figure which shows the example of the data stored in the difference information storage part by this Embodiment. 本実施の形態のサーバアクセス処理部によるサーバアクセス処理フローチャートである。It is a server access process flowchart by the server access process part of this Embodiment. 本実施の形態によるWEBサーバからクライアント装置に返されるファイルがSWFファイルである場合の流れの例を示すシーケンス図である。It is a sequence diagram which shows the example of a flow in case the file returned to a client apparatus from a WEB server by this Embodiment is a SWF file. 本実施の形態によるWEBサーバからクライアント装置に返されるファイルがSWFファイルである場合の流れの例を示すシーケンス図である。It is a sequence diagram which shows the example of a flow in case the file returned to a client apparatus from a WEB server by this Embodiment is a SWF file. 本実施の形態によるクライアント装置のハードウェア構成例を示す図である。It is a figure which shows the hardware structural example of the client apparatus by this Embodiment.

以下,本実施の形態について,図を用いて説明する。   Hereinafter, the present embodiment will be described with reference to the drawings.

図1は,システム構成例を示す図である。   FIG. 1 is a diagram illustrating a system configuration example.

図1に示すシステムにおいて,クライアント装置1,プロキシ2,WEBサーバ3は,それぞれ,CPU(Central Processing Unit ),メモリ等のハードウェアを備えるコンピュータである。クライアント装置1−プロキシ2間,プロキシ2−WEBサーバ3間は,それぞれネットワークで接続されている。   In the system shown in FIG. 1, the client device 1, the proxy 2, and the WEB server 3 are computers each including hardware such as a CPU (Central Processing Unit) and a memory. The client device 1 -proxy 2 and the proxy 2 -WEB server 3 are connected by a network.

クライアント装置1は,URLを指定してWEBサーバ3にアクセスをすることが可能なコンピュータである。ここでは,クライアント装置1は,例えば,携帯電話やPDA(Personal Digital Assistante )やPHS(Personal Handy-phone System )等である。WEBサーバ3は,アクセスしてきたクライアント装置1に対して,WEBページによる情報提供などのサービスを行うコンピュータである。クライアント装置1を使用するユーザは,URLを指定したWEBサーバ3へのアクセスによって,クライアント装置1がWEBサーバ3から取得したファイルが提供する情報を,ブラウザを用いて閲覧する。   The client device 1 is a computer that can access the WEB server 3 by specifying a URL. Here, the client device 1 is, for example, a mobile phone, a PDA (Personal Digital Assistant), a PHS (Personal Handy-phone System), or the like. The WEB server 3 is a computer that provides services such as provision of information through a WEB page to the client device 1 that has accessed. A user who uses the client device 1 browses information provided by a file acquired from the WEB server 3 by the client device 1 using a browser by accessing the WEB server 3 in which the URL is specified.

プロキシ2は,WEBサーバ3に対するアクセスを制限するために,WEBサーバ3の前段に設けられたコンピュータである。プロキシ2は,WEBサーバ3へのアクセスを要求するクライアント装置1に対してユーザ認証を行い,認証に成功したクライアント装置1に対してのみ,WEBサーバ3へのアクセスを許可する。   The proxy 2 is a computer provided in the preceding stage of the WEB server 3 in order to restrict access to the WEB server 3. The proxy 2 performs user authentication for the client device 1 that requests access to the WEB server 3, and permits access to the WEB server 3 only for the client device 1 that has been successfully authenticated.

ここで,図2〜図4に示すシーケンス図を用いて,WEBサーバ3からクライアント装置1に返されるファイル内部のURLを,プロキシ2が検出して書き換える例を説明する。ファイル内部のURLとは,クライアント装置1の表示画面に出力されるWEBページにおけるリンク先のURLである。WEBページは,プロキシ経由で返却されたファイルに基づいてブラウザによって生成される。なお,ここでは,WEBサーバ3からクライアント装置1に返されるファイルがテキストファイルである場合にのみ,プロキシ2がそのファイル内部に記述されたURLを検出して書き換えることが可能であるものとする。   Here, an example in which the proxy 2 detects and rewrites the URL in the file returned from the WEB server 3 to the client device 1 will be described using the sequence diagrams shown in FIGS. The URL inside the file is the URL of the link destination in the WEB page output on the display screen of the client device 1. The WEB page is generated by the browser based on the file returned via the proxy. Here, only when the file returned from the WEB server 3 to the client apparatus 1 is a text file, the proxy 2 can detect and rewrite the URL described in the file.

図2,図3は,WEBサーバからクライアント装置に返されるファイルがHTMLファイルである場合の流れの例を示すシーケンス図である。   2 and 3 are sequence diagrams showing an example of the flow when the file returned from the WEB server to the client device is an HTML file.

ユーザは,クライアント装置1のブラウザで,URLを指定する。例えば,ユーザはWEBサーバ3が提供するサービスのメニュー画面を表示するためのURLなどを指定するとして,以下説明を行う。クライアント装置1は,ユーザによるURLの指定を受け付ける(ステップS200)。ここでは,URLとして,“http://test.example.com/menu”が指定されたものとする。このURL“http://test.example.com/menu”は,プロキシ2によるユーザ認証前の,認証キーの情報を含まないURLである。認証キーは,プロキシ2によるユーザ認証に成功した場合に発行される,認証済みを示す情報である。クライアント装置1は,プロキシ2に対して,URL“http://test.example.com/menu”を指定したリクエストを送信する(ステップS201)。   The user designates the URL with the browser of the client device 1. For example, the following description will be given on the assumption that the user designates a URL or the like for displaying a menu screen of a service provided by the WEB server 3. The client device 1 accepts designation of a URL by the user (step S200). Here, it is assumed that “http://test.example.com/menu” is specified as the URL. This URL “http://test.example.com/menu” is a URL that does not include authentication key information before user authentication by the proxy 2. The authentication key is information indicating that authentication has been issued when user authentication by the proxy 2 is successful. The client device 1 transmits a request specifying the URL “http://test.example.com/menu” to the proxy 2 (step S201).

プロキシ2は,URL“http://test.example.com/menu”を指定したリクエストを受けることで,クライアント装置1によるWEBサーバ3へのアクセスを検知する(ステップS202)。このとき,プロキシ2は,クライアント装置1からのリクエストのURLに認証キーの情報が含まれているかを確認する(ステップS203)。URL“http://test.example.com/menu”は,ユーザ認証前のクライアント装置1から送信されたリクエストのURLであるので,認証キーの情報は含まれていない。   The proxy 2 detects the access to the WEB server 3 by the client device 1 by receiving a request specifying the URL “http://test.example.com/menu” (step S202). At this time, the proxy 2 confirms whether the authentication key information is included in the URL of the request from the client device 1 (step S203). Since the URL “http://test.example.com/menu” is the URL of the request transmitted from the client device 1 before user authentication, the authentication key information is not included.

なお,ここでは,プロキシ2は,認証キーの情報を含まない,特定のURLが指定されたリクエストがクライアント装置1から受信された場合に,クライアント装置1に対するユーザ認証を行うものとする。認証キーの情報を含まない,特定のURL以外のURLが指定されたリクエストがクライアント装置1から受信された場合には,プロキシ2は,エラー画面を提示するためのファイルを,クライアント装置1に対して返却するものとする。   Here, it is assumed that the proxy 2 performs user authentication with respect to the client device 1 when a request specifying a specific URL that does not include authentication key information is received from the client device 1. When a request specifying a URL other than a specific URL that does not include authentication key information is received from the client apparatus 1, the proxy 2 sends a file for presenting an error screen to the client apparatus 1. Shall be returned.

ここでは,URL“http://test.example.com/menu”のみが,ユーザ認証を行う特定のURLであるものとする。プロキシ2は,ユーザ認証画面を提示するためのファイルを,クライアント装置1に返却する(ステップS204)。なお,プロキシ2は,クライアント装置1のIPアドレスに基づいて,クライアント装置1へファイルの送信を行う。   Here, it is assumed that only the URL “http://test.example.com/menu” is a specific URL for performing user authentication. The proxy 2 returns a file for presenting the user authentication screen to the client device 1 (step S204). Note that the proxy 2 transmits a file to the client device 1 based on the IP address of the client device 1.

クライアント装置1ではユーザ認証画面が表示され,ユーザは,ユーザ認証画面の入力欄にユーザ情報を入力する。ここでは,ユーザ情報は,ユーザ名とパスワードとの組合せである。クライアント装置1は,ユーザによるユーザ情報の入力を受け付けると(ステップS205),そのユーザ情報をプロキシ2に送信する(ステップS206)。   The client device 1 displays a user authentication screen, and the user inputs user information in the input field of the user authentication screen. Here, the user information is a combination of a user name and a password. When the client device 1 receives an input of user information from the user (step S205), the client device 1 transmits the user information to the proxy 2 (step S206).

プロキシ2は,クライアント装置1から受けたユーザ情報で,クライアント装置1に対するユーザ認証を実行する(ステップS207)。より具体的には,プロキシ2は,クライアント装置1から受けたユーザ情報に含まれるユーザ名とパスワードとの組合せが,プロキシ2にあらかじめ登録されたユーザ名とパスワードとに一致するかを判定する。つまり,プロキシ2を経由した特定のWEBサーバ3へのアクセスが,あらかじめ許可されたユーザであるかを判定する。ユーザ名とパスワードとの組合せが一致すれば,ユーザ認証は成功となる。   The proxy 2 performs user authentication for the client device 1 using the user information received from the client device 1 (step S207). More specifically, the proxy 2 determines whether the combination of the user name and password included in the user information received from the client device 1 matches the user name and password registered in advance in the proxy 2. That is, it is determined whether or not the user who has been permitted in advance to access the specific WEB server 3 via the proxy 2. If the combination of user name and password matches, user authentication is successful.

プロキシ2は,クライアント装置1に対するユーザ認証が成功した場合に,認証キーを発行する。認証キーは,クライアント装置1に対するユーザ認証が成功したことを示す情報である。ここでは,クライアント装置1に対する認証キー(ukey)として,“xxxx”が発行されたものとする。プロキシ2は,発行された認証キーを含む,ユーザ認証の結果の情報であるユーザ認証情報を,プロキシ2が備える記憶装置に記憶される認証情報テーブルに記録する(ステップS208)。   The proxy 2 issues an authentication key when user authentication for the client device 1 is successful. The authentication key is information indicating that the user authentication for the client device 1 has been successful. Here, it is assumed that “xxxx” is issued as an authentication key (ukey) for the client device 1. The proxy 2 records user authentication information, which is information on the result of user authentication, including the issued authentication key, in an authentication information table stored in a storage device included in the proxy 2 (step S208).

プロキシ2は,クライアント装置1から受けたリクエストのURL“http://test.example.com/menu”に認証キーの情報“ukey=xxxx ”を付加し,その認証キーの情報を含むURL“http://test.example.com/menu?ukey=xxxx”をクライアント装置1に返却する(ステップS209)。   The proxy 2 adds the authentication key information “ukey = xxxx” to the URL “http://test.example.com/menu” of the request received from the client device 1, and the URL “http including the authentication key information” “: //test.example.com/menu? ukey = xxxx” is returned to the client apparatus 1 (step S209).

クライアント装置1は,プロキシ2から取得した,認証キーの情報を含むURL“http://test.example.com/menu?ukey=xxxx”の指定を受け付ける(ステップS210)。このURLの指定の受け付けは,画面上に表示したアクセス指示ボタンの選択などのユーザ入力による指定の受け付けであってもよいし,リダイレクトによるプロキシ2から取得したURLの自動的指定の受け付けであってもよい。クライアント装置1は,プロキシ2に対して,認証キーの情報を含むURL“http://test.example.com/menu?ukey=xxxx”を指定したリクエストを送信する(ステップS211)。そして,クライアント装置1は,端子Aを介して図3のS218へ進む。   The client device 1 accepts the designation of the URL “http://test.example.com/menu?ukey=xxxx” including the authentication key information acquired from the proxy 2 (step S210). This URL designation reception may be a user input designation such as selection of an access instruction button displayed on the screen, or an automatic URL designation received from the proxy 2 by redirection. Also good. The client device 1 transmits a request specifying a URL “http://test.example.com/menu?ukey=xxxx” including authentication key information to the proxy 2 (step S211). Then, the client device 1 proceeds to S218 in FIG.

プロキシ2は,URL“http://test.example.com/menu?ukey=xxxx”を指定したリクエストを受けることで,クライアント装置1によるWEBサーバ3へのアクセスを検知する(ステップS212)。そして,プロキシ2は,端子Bを介して図3のS213へ進む。そして,プロキシ2は,クライアント装置1からのリクエストのURLに認証キーの情報が含まれているかを確認する(ステップS213)。   The proxy 2 receives the request specifying the URL “http://test.example.com/menu?ukey=xxxx”, and detects access to the WEB server 3 by the client device 1 (step S212). Then, the proxy 2 proceeds to S213 in FIG. Then, the proxy 2 checks whether or not the authentication key information is included in the URL of the request from the client device 1 (step S213).

具体的には,プロキシ2は,認証情報テーブルに記録された認証キーが,クライアント装置1からのリクエストのURLに含まれているかを確認する。URL“http://test.example.com/menu?ukey=xxxx”には,認証情報テーブルに記録された認証キー“xxxx”の情報“ukey=xxxx ”が含まれているので,クライアント装置1からWEBサーバ3へのアクセスが,許可される。   Specifically, the proxy 2 checks whether the authentication key recorded in the authentication information table is included in the URL of the request from the client device 1. Since the URL “http://test.example.com/menu?ukey=xxxx” includes the information “ukey = xxxx” of the authentication key “xxxx” recorded in the authentication information table, the client device 1 Is permitted to access the WEB server 3.

プロキシ2は,クライアント装置1からのリクエストを,WEBサーバ3に送信する(ステップS214)。このとき,プロキシ2は,リクエストのURLから認証キーの情報を削除した後のURLをリクエストとしてWEBサーバ3へ送信する。すなわち,プロキシ2からWEBサーバ3に送信されるリクエストのURLは,“http://test.example.com/menu”となる。   The proxy 2 transmits a request from the client device 1 to the WEB server 3 (step S214). At this time, the proxy 2 transmits the URL after deleting the authentication key information from the URL of the request to the WEB server 3 as a request. That is, the URL of the request transmitted from the proxy 2 to the WEB server 3 is “http://test.example.com/menu”.

WEBサーバ3は,クライアント装置1からの,URL“http://test.example.com/menu”が指定されたリクエストに対して,自身が提供するサービスのメニュー画面を表示するためのファイルを,プロキシ2に返却する(ステップS215)。ここで返却されるファイルは,テキストファイルのHTMLファイルであり,そのHTMLファイルには,リンクを示すURLを含む部分の記述として,
<html>
<A Href="http://test.example.com/menuA">menuA</A><BR>
<A Href="http://test.example.com/menuB">menuB</A><BR>
</html>
が含まれているものとする。
In response to a request from the client device 1 with the URL “http://test.example.com/menu”, the WEB server 3 creates a file for displaying a menu screen of the service provided by itself. It returns to the proxy 2 (step S215). The file returned here is an HTML file of a text file, and the HTML file includes a description including a URL indicating a link.
<html>
<A Href="http://test.example.com/menuA"> menuA </A><BR>
<A Href="http://test.example.com/menuB"> menuB </A><BR>
</ html>
Is included.

プロキシ2は,クライアント装置1が認証済みであるので,WEBサーバ3からクライアント装置1へのファイル内のリンクを示すURLに,認証キーの情報“ukey=xxxx ”を設定する(ステップS216)。このとき,ファイル内の上記のリンクを示すURLを含む部分の記述は,
<html>
<A Href="http://test.example.com/menuA?ukey=xxxx">menuA</A><BR>
<A Href="http://test.example.com/menuB?ukey=xxxx">menuB</A><BR>
</html>
と書き換えられる。プロキシ2は,リンクを示すURLに認証キーの情報“ukey=xxxx ”が設定されたファイルを,クライアント装置1に返却する(ステップS217)。
Since the client device 1 has been authenticated, the proxy 2 sets authentication key information “ukey = xxxx” in the URL indicating the link in the file from the WEB server 3 to the client device 1 (step S216). At this time, the description of the part including the URL indicating the link in the file is as follows:
<html>
<A Href="http://test.example.com/menuA?ukey=xxxx"> menuA </A><BR>
<A Href="http://test.example.com/menuB?ukey=xxxx"> menuB </A><BR>
</ html>
It can be rewritten as The proxy 2 returns the file in which the authentication key information “ukey = xxxx” is set in the URL indicating the link to the client device 1 (step S217).

ユーザは,クライアント装置1のブラウザで,WEBサーバ3からプロキシ2経由で取得したファイルにより提供されるメニュー画面の情報を閲覧する。   The user browses the information on the menu screen provided by the file acquired from the WEB server 3 via the proxy 2 with the browser of the client device 1.

ここで,ユーザがメニュー画面上のメニューAのリンクを選択したものとする。クライアント装置1は,ユーザによるリンクの選択を受け付ける(ステップS218)。クライアント装置1は,プロキシ2に対して,選択されたリンクに関連付けられたURLを指定したリクエストを送信する(ステップS219)。ここでは,選択されたメニューAのリンクに関連付けられたURLは,WEBサーバ3からプロキシ2経由で取得されたファイル内の“http://test.example.com/menuA?ukey=xxxx ”であるものとする。すなわち,クライアント装置1からプロキシ2には,URL“http://test.example.com/menuA?ukey=xxxx ”を指定したリクエストが送信される。   Here, it is assumed that the user selects the menu A link on the menu screen. The client device 1 accepts a link selection by the user (step S218). The client device 1 transmits a request designating the URL associated with the selected link to the proxy 2 (step S219). Here, the URL associated with the selected menu A link is “http://test.example.com/menuA?ukey=xxxx” in the file acquired from the WEB server 3 via the proxy 2. Shall. That is, a request specifying the URL “http://test.example.com/menuA?ukey=xxxx” is transmitted from the client apparatus 1 to the proxy 2.

プロキシ2は,URL“http://test.example.com/menuA?ukey=xxxx ”を指定したリクエストを受けることで,クライアント装置1によるWEBサーバ3へのアクセスを検知する(ステップS220)。このとき,プロキシ2は,クライアント装置1からのリクエストのURLに認証キーの情報が含まれているかを確認する(ステップS221)。URL“http://test.example.com/menuA?ukey=xxxx ”には,認証情報テーブルに記録された認証キー“xxxx”の情報“ukey=xxxx ”が含まれているので,クライアント装置1からWEBサーバ3へのアクセスが,許可される。   The proxy 2 detects the access to the WEB server 3 by the client device 1 by receiving the request specifying the URL “http://test.example.com/menuA?ukey=xxxx” (step S220). At this time, the proxy 2 confirms whether the authentication key information is included in the URL of the request from the client device 1 (step S221). The URL “http://test.example.com/menuA?ukey=xxxx” includes the information “ukey = xxxx” of the authentication key “xxxx” recorded in the authentication information table. Is permitted to access the WEB server 3.

プロキシ2は,クライアント装置1からのリクエストを,WEBサーバ3に送信する(ステップS222)。このとき,プロキシ2は,リクエストのURLから認証キーの情報を削除する。すなわち,プロキシ2からWEBサーバ3に送信されるリクエストのURLは,“http://test.example.com/menuA ”となる。   The proxy 2 transmits a request from the client device 1 to the WEB server 3 (step S222). At this time, the proxy 2 deletes the authentication key information from the request URL. That is, the URL of the request transmitted from the proxy 2 to the WEB server 3 is “http://test.example.com/menuA”.

以下,ステップS215〜と同様に,WEBサーバ3からプロキシ2を経由したファイルの返却等が行われる。   Thereafter, similarly to step S215, a file is returned from the WEB server 3 via the proxy 2.

このように,WEBサーバ3からプロキシ2を経由して返却されるファイルが,HTMLファイル等の書き換えが可能なファイルである場合には,プロキシ2で,ファイルに含まれるリンクを示すURLに認証キーの情報を設定することができる。   As described above, when the file returned from the WEB server 3 via the proxy 2 is a rewritable file such as an HTML file, the proxy 2 uses an authentication key in the URL indicating the link included in the file. Can be set.

図4は,WEBサーバからクライアント装置に返されるファイルがプロキシによる,リンク先となるURLの書き換えが不能なファイルである場合の流れの例を示すシーケンス図である。書き換えが不能なファイルの一例として,バイナリファイルであるSWFファイルを用いて,以下説明を行う。   FIG. 4 is a sequence diagram showing an example of the flow when the file returned from the WEB server to the client device is a file in which the URL to be linked cannot be rewritten by the proxy. As an example of a file that cannot be rewritten, a SWF file that is a binary file will be described below.

SWFファイルは,Adobe Flash (登録商標)で作成された再生用のムービーファイルである。以下では,図4を用いて,WEBサーバ3からクライアント装置1に返却されるファイルがSWFファイルである場合の流れの例を説明する。なお,WEBサーバ3からプロキシ2へのファイルの返却(ステップS215)までの流れは,図2,図3に示すS200からS215までの上述のHTMLファイルの場合と同様であるので,説明を省略する。   The SWF file is a movie file for reproduction created with Adobe Flash (registered trademark). Hereinafter, an example of a flow when the file returned from the WEB server 3 to the client device 1 is an SWF file will be described with reference to FIG. The flow from the WEB server 3 to the return of the file to the proxy 2 (step S215) is the same as that of the above-described HTML file from S200 to S215 shown in FIGS. .

WEBサーバ3は,クライアント装置1からの,URL“http://test.example.com/menu”が指定されたリクエストに対して,自身が提供するサービスのメニュー画面を表示するためのファイルを,プロキシ2に返却する(ステップS215)。ここで返却されるファイルは,バイナリファイルのSWFファイルであり,そのSWFファイルには,リンクを示すURLの内容として,
on(press) {getURL("http://test.example.com/menuA");}
on(press) {getURL("http://test.example.com/menuB");}
が含まれているものとする。
In response to a request from the client device 1 with the URL “http://test.example.com/menu”, the WEB server 3 creates a file for displaying a menu screen of the service provided by itself. It returns to the proxy 2 (step S215). The file returned here is a SWF file of a binary file, and the SWF file contains the URL content indicating the link as follows:
on (press) {getURL ("http://test.example.com/menuA");}
on (press) {getURL ("http://test.example.com/menuB");}
Is included.

ここで,クライアント装置1が認証済みであるが,WEBサーバ3からクライアント装置1へのファイルがSWFファイルであるので,プロキシ2は,ファイル内のリンクを示すURLの内容に,認証キーの情報“ukey=xxxx ”を設定することができない。プロキシ2は,WEBサーバ3から受けたファイルを,そのままクライアント装置1に返却する(ステップS230)。   Here, although the client apparatus 1 has been authenticated, the file from the WEB server 3 to the client apparatus 1 is an SWF file, so the proxy 2 adds the authentication key information “ ukey = xxxx "cannot be set. The proxy 2 returns the file received from the WEB server 3 to the client device 1 as it is (step S230).

ユーザは,クライアント装置1のブラウザで,WEBサーバ3からプロキシ2経由で取得したファイルにより提供されるメニュー画面の情報を閲覧する。   The user browses the information on the menu screen provided by the file acquired from the WEB server 3 via the proxy 2 with the browser of the client device 1.

ここで,ユーザがメニュー画面上のメニューAのリンクを選択したものとする。クライアント装置1は,ユーザによるリンクの選択を受け付ける(ステップS231)。クライアント装置1は,プロキシ2に対して,選択されたリンクに関連付けられたURLを指定したリクエストを送信する(ステップS232)。ここでは,選択されたメニューAのリンクに関連付けられたURLは,WEBサーバ3からプロキシ2経由で取得されたファイル内の“http://test.example.com/menuA ”であるものとする。すなわち,クライアント装置1からプロキシ2には,URL“http://test.example.com/menuA ”を指定したリクエストが送信される。   Here, it is assumed that the user selects the menu A link on the menu screen. The client device 1 accepts selection of a link by the user (step S231). The client device 1 transmits a request specifying the URL associated with the selected link to the proxy 2 (step S232). Here, it is assumed that the URL associated with the selected menu A link is “http://test.example.com/menuA” in the file acquired from the WEB server 3 via the proxy 2. That is, a request specifying the URL “http://test.example.com/menuA” is transmitted from the client apparatus 1 to the proxy 2.

プロキシ2は,URL“http://test.example.com/menuA ”を指定したリクエストを受けることで,クライアント装置1によるWEBサーバ3へのアクセスを検知する(ステップS233)。このとき,プロキシ2は,クライアント装置1からのリクエストのURLに認証キーの情報が含まれているかを確認する(ステップS234)。URL“http://test.example.com/menuA ”には,認証情報テーブルに記録された認証キーの情報が含まれていないので,クライアント装置1からWEBサーバ3へのアクセスは許可されない。   The proxy 2 detects the access to the WEB server 3 by the client device 1 by receiving the request specifying the URL “http://test.example.com/menuA” (step S233). At this time, the proxy 2 checks whether or not the authentication key information is included in the URL of the request from the client device 1 (step S234). Since the URL “http://test.example.com/menuA” does not include the authentication key information recorded in the authentication information table, access from the client device 1 to the WEB server 3 is not permitted.

ここでは,クライアント装置1からのリクエストに含まれるURL“http://test.example.com/menuA ”は,ユーザ認証を行う特定のURLではないので,プロキシ2は,エラー画面を提示するためのファイルを,クライアント装置1に返却する(ステップS235)。なお,ユーザ認証を行う特定のURLを設定せずに,認証キーの情報を含まないURLが指定されたリクエストがクライアント装置1から受信されたすべての場合に,プロキシ2がクライアント装置1に対するユーザ認証を行うようにしてもよい。   Here, since the URL “http://test.example.com/menuA” included in the request from the client device 1 is not a specific URL for performing user authentication, the proxy 2 presents an error screen. The file is returned to the client device 1 (step S235). Note that the proxy 2 authenticates the user to the client device 1 in all cases where a request specifying a URL that does not include authentication key information is received from the client device 1 without setting a specific URL for performing user authentication. May be performed.

このように,WEBサーバ3からプロキシ2を経由して返却されるファイルが,SWFファイル等の書き換えが困難なバイナリファイルである場合には,プロキシ2で,ファイルに含まれるリンクを示すURLに認証キーの情報を設定することができない。このとき,ユーザによりファイルに含まれるリンクが指定されると,一度ユーザ認証を実行しているにも関らず,クライアント装置1からWEBサーバ3へのアクセスが遮断されたり,煩わしいユーザ認証を再実行しなければならないといった問題が発生する。   As described above, when the file returned from the WEB server 3 via the proxy 2 is a binary file that is difficult to rewrite, such as a SWF file, the proxy 2 authenticates the URL indicating the link included in the file. The key information cannot be set. At this time, if the link specified in the file is specified by the user, access to the WEB server 3 from the client device 1 is blocked or the troublesome user authentication is restarted even though the user authentication has been executed once. A problem arises that must be done.

なお,プロキシ2での書き換えが困難なバイナリファイルとしては,SWFファイル以外にも,PDFファイル,DOCファイル,XLSファイル,PPTファイル等,様々なファイルが考えられる。   In addition to the SWF file, various files such as a PDF file, a DOC file, an XLS file, and a PPT file can be considered as binary files that are difficult to be rewritten by the proxy 2.

ここで,プロキシ2が有する認証情報テーブルの例を説明する。   Here, an example of an authentication information table included in the proxy 2 will be described.

図5は,認証情報テーブルの例を示す図である。   FIG. 5 is a diagram illustrating an example of the authentication information table.

図5に示す認証情報テーブル20は,ユーザ名,認証キー(ukey),アクセス時間等の情報を持つ。さらには,認証キーを発行した際に,ユーザが使用しているクライアント装置1に割り当てられたIPアドレスを有していても良い。ユーザ名は,ユーザ認証時のユーザ情報に含まれるユーザ名である。認証キー(ukey)は,ユーザ認証の成功によって発行された認証済みを示す認証キー(ukey)である。アクセス時間は,ユーザ認証が行われた時間である。   The authentication information table 20 shown in FIG. 5 has information such as a user name, an authentication key (ukey), and an access time. Furthermore, when the authentication key is issued, the IP address assigned to the client device 1 used by the user may be included. The user name is a user name included in user information at the time of user authentication. The authentication key (ukey) is an authentication key (ukey) indicating that authentication has been issued due to a successful user authentication. The access time is the time when user authentication is performed.

以下では,WEBサーバ3から取得した,プロキシ2で書き換えができないファイルに含まれるリンクのURLが指定された場合に,指定されたURLに認証キーの情報を自動的に付加する機能を有する,本実施の形態のクライアント装置1について説明する。   In the following, when a URL of a link included in a file that cannot be rewritten by the proxy 2 obtained from the WEB server 3 is designated, the authentication key information is automatically added to the designated URL. The client device 1 according to the embodiment will be described.

図6は,本実施の形態によるクライアント装置が備えるサーバアクセス処理部の機能図である。   FIG. 6 is a functional diagram of the server access processing unit provided in the client device according to the present embodiment.

本実施の形態によるクライアント装置1は,URLで指定されたWEBサーバ3へのアクセス処理を行うサーバアクセス処理部10を備える。本実施の形態のサーバアクセス処理部10は,認証を行うプロキシ2を経由してWEBサーバ3から取得した,プロキシ2で書き換えができないファイルに含まれるリンクのURLが指定された場合に,指定されたURLに認証キーの情報を自動的に付加する機能を有する。   The client device 1 according to the present embodiment includes a server access processing unit 10 that performs access processing to the WEB server 3 specified by the URL. The server access processing unit 10 according to the present embodiment is specified when a URL of a link included in a file that is acquired from the WEB server 3 through the proxy 2 that performs authentication and cannot be rewritten by the proxy 2 is specified. A function of automatically adding authentication key information to the URL.

サーバアクセス処理部10は,URL指定受付部11,URL情報記憶部12,差分抽出部13,差分情報記憶部14,差分付加部15,リクエスト出力部16,ファイル取得部17を備える。サーバアクセス処理部10およびサーバアクセス処理部10の各機能部は,クライアント装置1のコンピュータが備えるCPU,メモリ等のハードウェアとソフトウェアプログラムとにより実現される。   The server access processing unit 10 includes a URL designation receiving unit 11, a URL information storage unit 12, a difference extraction unit 13, a difference information storage unit 14, a difference addition unit 15, a request output unit 16, and a file acquisition unit 17. The server access processing unit 10 and the functional units of the server access processing unit 10 are realized by hardware such as a CPU and a memory included in the computer of the client device 1 and a software program.

URL指定受付部11は,アクセス先のWEBサーバ3を特定するURLの指定を受け付ける。URLの指定は,例えば,ユーザによるショートカットやリンクの選択,URLの文字入力などである。URL指定受付部11は,URLを指定したWEBサーバ3へのアクセスがあった場合に,その指定されたURLをURL情報記憶部12に記憶する。URL情報記憶部12は,WEBサーバ3へのアクセスで指定されたURLの履歴情報を記憶する,コンピュータがアクセス可能な記憶装置である。   The URL designation accepting unit 11 accepts designation of a URL for specifying an access destination WEB server 3. The designation of the URL is, for example, selection of a shortcut or a link by the user, character input of the URL, or the like. The URL designation accepting unit 11 stores the designated URL in the URL information storage unit 12 when there is an access to the WEB server 3 that designates the URL. The URL information storage unit 12 is a storage device that can be accessed by a computer and stores history information of a URL designated by access to the WEB server 3.

差分抽出部13は,プロキシ2によるユーザ認証が行われた場合に,URL情報記憶部12に記憶された,ユーザ認証前のリクエストで指定されたURLと,ユーザ認証後にプロキシ2から取得されたURLとの差分を抽出する。   When the user authentication is performed by the proxy 2, the difference extraction unit 13 stores the URL specified in the request before the user authentication stored in the URL information storage unit 12 and the URL acquired from the proxy 2 after the user authentication. The difference is extracted.

ユーザ認証前のリクエストで指定されたURLは,認証キーの情報を含まないURLである。ユーザ認証後にプロキシ2から取得されたURLは,ユーザ認証後に,プロキシ2がユーザ認証前のリクエストのURLに認証キーの情報を付加した,認証キーの情報を含むURLである。すなわち,ユーザ認証前のリクエストで指定されたURLと,ユーザ認証後にプロキシ2から取得されたURLとの差分は,認証キーの情報である。なお,ここでは,ユーザ認証後にプロキシ2から取得されたURLは,リダイレクトで指定され,URL指定受付部11により,URL情報記憶部12に記憶されるものとする。   The URL specified in the request before user authentication is a URL that does not include authentication key information. The URL acquired from the proxy 2 after the user authentication is a URL including authentication key information obtained by adding the authentication key information to the URL of the request before the user authentication by the proxy 2 after the user authentication. That is, the difference between the URL specified in the request before user authentication and the URL acquired from the proxy 2 after user authentication is information on the authentication key. Here, it is assumed that the URL acquired from the proxy 2 after user authentication is designated by redirection and stored in the URL information storage unit 12 by the URL designation receiving unit 11.

差分抽出部13は,抽出された差分を,差分情報記憶部14に記憶する。差分情報記憶部14は,ユーザ認証前のリクエストで指定されたURLと,ユーザ認証後にプロキシ2から取得されたURLとの差分の情報を記憶する,コンピュータがアクセス可能な記憶装置である。   The difference extraction unit 13 stores the extracted difference in the difference information storage unit 14. The difference information storage unit 14 is a computer-accessible storage device that stores information on the difference between the URL specified in the request before user authentication and the URL acquired from the proxy 2 after user authentication.

差分付加部15は,認証を行うプロキシ2を経由してWEBサーバ3から取得したファイルに含まれるURLに関連付けられたリンクが指定された場合に,そのリンクに関係付けられたURLに対して,差分情報記憶部14に記憶された差分を付加する。ここでは,WEBサーバ3から取得したファイルは,プロキシ2での書き換えができないバイナリファイルなどのファイルであり,そのファイル内部に含まれるURLは,認証キーの情報を含まないURLである。すなわち,差分付加部15は,認証キーの情報を含まないURLに,認証キーの情報を付加する。   When the link associated with the URL included in the file acquired from the WEB server 3 via the proxy 2 that performs authentication is designated, the difference adding unit 15 performs the processing on the URL associated with the link. The difference stored in the difference information storage unit 14 is added. Here, the file acquired from the WEB server 3 is a file such as a binary file that cannot be rewritten by the proxy 2, and the URL included in the file is a URL that does not include authentication key information. That is, the difference adding unit 15 adds authentication key information to a URL that does not include authentication key information.

リクエスト出力部16は,URLを指定したリクエストを送信する。URL指定受付部11で受け付けたURLに対して差分付加部15で差分が付加された場合には,リクエスト出力部16は,差分が付加されたURLを指定したリクエストをプロキシ2に送信する。すなわち,認証を行うプロキシ2を経由してWEBサーバ3から取得した,プロキシ2で書き換えができないファイルに含まれるURLが指定された場合には,リクエスト出力部16は,差分が付加されたURLを指定したリクエストをプロキシ2に送信する。また,URL指定受付部11で受け付けたURLに対して差分付加部15で差分が付加されない場合には,リクエスト出力部16は,URL指定受付部11で受け付けたURLを指定したリクエストを出力する。   The request output unit 16 transmits a request specifying a URL. When the difference adding unit 15 adds a difference to the URL received by the URL designation receiving unit 11, the request output unit 16 transmits a request specifying the URL to which the difference is added to the proxy 2. That is, when a URL included in a file that is acquired from the WEB server 3 through the proxy 2 that performs authentication and cannot be rewritten by the proxy 2, the request output unit 16 displays the URL with the difference added. Send the specified request to proxy 2. When the difference adding unit 15 does not add a difference to the URL received by the URL designation receiving unit 11, the request output unit 16 outputs a request specifying the URL received by the URL designation receiving unit 11.

ファイル取得部17は,URLを指定されたリクエストに対して,WEBサーバ3から返されたファイルを取得する。   The file acquisition unit 17 acquires a file returned from the WEB server 3 in response to a request for which a URL is specified.

図7は,本実施の形態によるURL情報記憶部に格納されているデータテーブルの例を示す図である。   FIG. 7 is a diagram showing an example of a data table stored in the URL information storage unit according to this embodiment.

図7に示すURL情報テーブル120は,URL情報記憶部12に記憶された,WEBサーバ3へのアクセスで指定されたURLの履歴情報が記録されたデータの例である。図7に示すURL情報テーブル120は,指定URL,日時,認証チェック等の情報を持つ。指定URLは,WEBサーバ3へのアクセスで指定されたURLを示す。日時は,指定URLを含むリクエストが送信された日時を示す。認証チェックは,指定URLが,プロキシ2によるユーザ認証後にプロキシ2から返却されたURLであるかを示す。例えば,図7に示すURL情報テーブル120において,認証チェックが“認証”となっているレコードが,ユーザ認証後に返却されたURLを指定したリクエストが行われたことを示している。   A URL information table 120 shown in FIG. 7 is an example of data in which history information of a URL designated by access to the WEB server 3 stored in the URL information storage unit 12 is recorded. The URL information table 120 shown in FIG. 7 has information such as a designated URL, date and time, and authentication check. The designated URL indicates a URL designated when accessing the WEB server 3. The date / time indicates the date / time when the request including the specified URL is transmitted. The authentication check indicates whether the specified URL is a URL returned from the proxy 2 after user authentication by the proxy 2. For example, in the URL information table 120 shown in FIG. 7, a record whose authentication check is “authentication” indicates that a request specifying a URL returned after user authentication has been made.

図8は,本実施の形態による差分情報記憶部に格納されているデータの例を示す図である。   FIG. 8 is a diagram illustrating an example of data stored in the difference information storage unit according to the present embodiment.

図8に示す差分データ140は,差分情報記憶部14に記憶された,ユーザ認証前のリクエストで指定されたURLと,ユーザ認証後にプロキシ2から取得されたURLとの差分データの例である。図8に示す差分データ140は,図7に示すURL情報テーブル120において,ユーザ認証前のリクエストで指定されたURL“http://test.example.com/menu”と,ユーザ認証後にプロキシ2から取得されたURL“http://test.example.com/menu?ukey=xxxx”との差分である。   The difference data 140 illustrated in FIG. 8 is an example of difference data stored in the difference information storage unit 14 between the URL specified in the request before user authentication and the URL acquired from the proxy 2 after user authentication. The difference data 140 shown in FIG. 8 includes the URL “http://test.example.com/menu” specified in the request before user authentication and the proxy 2 after user authentication in the URL information table 120 shown in FIG. This is a difference from the acquired URL “http://test.example.com/menu?ukey=xxxx”.

図9は,本実施の形態のサーバアクセス処理部によるサーバアクセス処理フローチャートである。   FIG. 9 is a server access processing flowchart by the server access processing unit of the present embodiment.

図9に示すフローチャートの例は,ユーザが,WEBサーバ3から取得したファイルにより提示されるブラウザの画面上でリンクを選択した場合の,サーバアクセス処理部10による処理の一例である。なお,ここでWEBサーバ3から取得したファイルは,WEBサーバ3から認証を行うプロキシ2を経由してクライアント装置1に返されたファイルであり,プロキシ2で書き換えができないバイナリファイルであるものとする。   The example of the flowchart shown in FIG. 9 is an example of processing by the server access processing unit 10 when the user selects a link on the browser screen presented by the file acquired from the WEB server 3. Here, the file acquired from the WEB server 3 is a file returned to the client device 1 via the proxy 2 that performs authentication from the WEB server 3 and is a binary file that cannot be rewritten by the proxy 2. .

ユーザがファイルにより提示されるブラウザの画面上でリンクを選択すると,URL指定受付部11は,そのファイル内部にある,該当リンクに関連付けられたURLの指定を受け付ける(ステップS10)。   When the user selects a link on the browser screen presented by the file, the URL designation accepting unit 11 accepts designation of a URL associated with the corresponding link inside the file (step S10).

URL指定受付部11は,指定されたURLのホスト部が,URL情報記憶部12に記憶された,ユーザ認証後にプロキシ2から取得されたURLのホスト部と一致するかを判定する(ステップS11)。   The URL designation receiving unit 11 determines whether the host unit of the designated URL matches the host unit of the URL acquired from the proxy 2 after user authentication stored in the URL information storage unit 12 (step S11). .

双方のホスト部が一致しなければ(ステップS11のNO),URL指定受付部11は,指定されたURLを含むリクエストは,ユーザ認証を行ったプロキシ2を経由したWEBサーバ3に対するリクエストではないと判断する。このとき,リクエスト出力部16は,指定されたURLを含むリクエストの送信を行う(ステップS14)。   If the two host units do not match (NO in step S11), the URL designation receiving unit 11 determines that the request including the designated URL is not a request to the WEB server 3 via the proxy 2 that has performed user authentication. to decide. At this time, the request output unit 16 transmits a request including the designated URL (step S14).

双方のホスト部が一致すれば(ステップS11のYES),URL指定受付部11は,指定されたURLを含むリクエストは,ユーザ認証を行ったプロキシ2を経由したWEBサーバ3に対するリクエストである判断する。このとき,差分抽出部13は,URL情報記憶部12に記憶された,プロキシ2によるユーザ認証前のリクエストで指定されたURLと,ユーザ認証後にプロキシ2から取得されたURLとの差分を抽出する(ステップS12)。抽出された差分は,差分情報記憶部14に記憶される。差分付加部15は,該当リンクに関連付けられたURLに,差分情報記憶部14に記憶された差分を付加する(ステップS13)。リクエスト出力部16は,差分が付加されたURLを指定したリクエストを,プロキシ2に送信する(ステップS14)。   If the two host units match (YES in step S11), the URL designation receiving unit 11 determines that the request including the designated URL is a request to the WEB server 3 via the proxy 2 that has performed user authentication. . At this time, the difference extraction unit 13 extracts the difference between the URL specified in the request before user authentication by the proxy 2 stored in the URL information storage unit 12 and the URL acquired from the proxy 2 after user authentication. (Step S12). The extracted difference is stored in the difference information storage unit 14. The difference adding unit 15 adds the difference stored in the difference information storage unit 14 to the URL associated with the link (step S13). The request output unit 16 transmits a request specifying the URL with the difference added to the proxy 2 (step S14).

図10,図11は,本実施の形態によるWEBサーバからクライアント装置に返されるファイルがSWFファイルである場合の流れの例を示すシーケンス図である。   10 and 11 are sequence diagrams showing an example of the flow when the file returned from the WEB server to the client device according to the present embodiment is an SWF file.

ユーザは,クライアント装置1のブラウザで,WEBサーバ3が提供するサービスのメニュー画面を表示するためのURLを指定する。クライアント装置1のURL指定受付部11は,ユーザによるURLの指定を受け付ける(ステップS100)。ここでは,URLとして,“http://test.example.com/menu”が指定されたものとする。このURL“http://test.example.com/menu”は,プロキシ2によるユーザ認証前の,認証キーの情報を含まないURLである。   The user designates a URL for displaying a menu screen of a service provided by the WEB server 3 using the browser of the client device 1. The URL designation accepting unit 11 of the client device 1 accepts designation of a URL by the user (step S100). Here, it is assumed that “http://test.example.com/menu” is specified as the URL. This URL “http://test.example.com/menu” is a URL that does not include authentication key information before user authentication by the proxy 2.

クライアント装置1のURL指定受付部11は,指定された,認証キーの情報を含まないURL“http://test.example.com/menu”を,URL情報記憶部12に記憶する(ステップ101)。例えば,このとき記憶されたURLが,図7に示すURL情報テーブル120における指定URL“http://test.example.com/menu”である。クライアント装置1のリクエスト出力部16は,プロキシ2に対して,URL“http://test.example.com/menu”を指定したリクエストを送信する(ステップS102)。   The URL designation receiving unit 11 of the client device 1 stores the URL “http://test.example.com/menu” that does not include the specified authentication key information in the URL information storage unit 12 (step 101). . For example, the URL stored at this time is the designated URL “http://test.example.com/menu” in the URL information table 120 shown in FIG. The request output unit 16 of the client device 1 transmits a request specifying the URL “http://test.example.com/menu” to the proxy 2 (step S102).

プロキシ2は,URL“http://test.example.com/menu”を指定したリクエストを受けることで,クライアント装置1によるWEBサーバ3へのアクセスを検知する(ステップS103)。このとき,プロキシ2は,クライアント装置1からのリクエストのURLに認証キーの情報が含まれているかを確認する(ステップS104)。URL“http://test.example.com/menu”は,ユーザ認証前のクライアント装置1から送信されたリクエストのURLであるので,認証キーの情報は含まれていない。プロキシ2は,ユーザ認証画面を提示するためのファイルを,クライアント装置1に返却する(ステップS105)。   The proxy 2 detects the access to the WEB server 3 by the client device 1 by receiving a request specifying the URL “http://test.example.com/menu” (step S103). At this time, the proxy 2 confirms whether the authentication key information is included in the URL of the request from the client device 1 (step S104). Since the URL “http://test.example.com/menu” is the URL of the request transmitted from the client device 1 before user authentication, the authentication key information is not included. The proxy 2 returns a file for presenting the user authentication screen to the client device 1 (step S105).

クライアント装置1ではユーザ認証画面が表示され,ユーザは,ユーザ認証画面の入力欄にユーザ情報を入力する。クライアント装置1は,ユーザによるユーザ情報の入力を受け付けると(ステップS106),そのユーザ情報をプロキシ2に送信する(ステップS107)。   The client device 1 displays a user authentication screen, and the user inputs user information in the input field of the user authentication screen. When the client device 1 receives an input of user information from the user (step S106), the client device 1 transmits the user information to the proxy 2 (step S107).

プロキシ2は,クライアント装置1から受けたユーザ情報で,クライアント装置1に対するユーザ認証を実行する(ステップS108)。プロキシ2は,クライアント装置1に対するユーザ認証が成功した場合に,認証キーを発行する。ここでは,クライアント装置1に対する認証キー(ukey)として,“xxxx”が発行されたものとする。プロキシ2は,発行された認証キーを含む,ユーザ認証の結果の情報であるユーザ認証情報を,プロキシ2が備える記憶装置に記憶される認証情報テーブル20に記録する(ステップS109)。   The proxy 2 performs user authentication for the client device 1 using the user information received from the client device 1 (step S108). The proxy 2 issues an authentication key when user authentication for the client device 1 is successful. Here, it is assumed that “xxxx” is issued as an authentication key (ukey) for the client device 1. The proxy 2 records user authentication information, which is information on the result of user authentication, including the issued authentication key, in the authentication information table 20 stored in the storage device included in the proxy 2 (step S109).

プロキシ2は,クライアント装置1から受けたリクエストのURL“http://test.example.com/menu”に認証キーの情報“ukey=xxxx ”を付加し,その認証キーの情報を含むURL“http://test.example.com/menu?ukey=xxxx”をクライアント装置1に返却する(ステップS110)。そして,プロキシ2は,端子Eを介して図11のS114へ処理を進める。なお,プロキシ2の処理S103,S104,S105,S108,S109は,図2におけるS202,S203,S204,S207,S208に各々対応する。プロキシ2は従来の処理と同様の処理を行う。つまり,従来どおり,リクエストのURLはプロキシ2にて書き換えられる。   The proxy 2 adds the authentication key information “ukey = xxxx” to the URL “http://test.example.com/menu” of the request received from the client device 1, and the URL “http including the authentication key information” ": //test.example.com/menu? ukey = xxxx" is returned to the client device 1 (step S110). Then, the proxy 2 proceeds to S114 in FIG. Note that the processes S103, S104, S105, S108, and S109 of the proxy 2 correspond to S202, S203, S204, S207, and S208 in FIG. The proxy 2 performs the same process as the conventional process. In other words, the URL of the request is rewritten by the proxy 2 as usual.

クライアント装置1のURL指定受付部11は,プロキシ2から返却された,認証キーの情報を含むURL“http://test.example.com/menu?ukey=xxxx”の指定を受け付ける(ステップS111)。このURLの指定の受け付けは,画面上に表示したアクセス指示ボタンの選択などのユーザ入力による指定の受け付けであってもよいし,リダイレクトによるプロキシ2から取得したURLの自動的指定の受け付けであってもよい。   The URL designation accepting unit 11 of the client device 1 accepts designation of the URL “http://test.example.com/menu?ukey=xxxx” including the authentication key information returned from the proxy 2 (step S111). . This URL designation reception may be a user input designation such as selection of an access instruction button displayed on the screen, or an automatic URL designation received from the proxy 2 by redirection. Also good.

クライアント装置1のURL指定受付部11は,指定された,認証キーの情報を含むURL“http://test.example.com/menu?ukey=xxxx”を,URL情報記憶部12に記憶する(ステップ112)。例えば,このとき記憶されたURLが,図7に示すURL情報テーブル120における,ユーザ認証後の指定URL“http://test.example.com/menu?ukey=xxxx”である。そして,クライアント装置1は,端子Dを介して図11のS113へ処理を進める。クライアント装置1のリクエスト出力部16は,プロキシ2に対して,認証キーの情報を含むURL“http://test.example.com/menu?ukey=xxxx”を指定したリクエストを送信する(ステップS113)。   The URL designation receiving unit 11 of the client device 1 stores the URL “http://test.example.com/menu?ukey=xxxx” including the specified authentication key information in the URL information storage unit 12 ( Step 112). For example, the URL stored at this time is the designated URL “http://test.example.com/menu?ukey=xxxx” after user authentication in the URL information table 120 shown in FIG. Then, the client device 1 advances the processing to S113 in FIG. The request output unit 16 of the client device 1 transmits a request specifying the URL “http://test.example.com/menu?ukey=xxxx” including the authentication key information to the proxy 2 (step S113). ).

プロキシ2は,URL“http://test.example.com/menu?ukey=xxxx”を指定したリクエストを受けることで,クライアント装置1によるWEBサーバ3へのアクセスを検知する(ステップS114)。このとき,プロキシ2は,クライアント装置1からのリクエストのURLに認証キーの情報が含まれているかを確認する(ステップS115)。具体的には,プロキシ2は,認証情報テーブル20に記録された認証キーが,クライアント装置1からのリクエストのURLに含まれているかを確認する。URL“http://test.example.com/menu?ukey=xxxx”には,認証情報テーブル20に記録された認証キー“xxxx”の情報“ukey=xxxx ”が含まれているので,クライアント装置1からWEBサーバ3へのアクセスが,許可される。   The proxy 2 detects the access to the WEB server 3 by the client device 1 by receiving the request specifying the URL “http://test.example.com/menu?ukey=xxxx” (step S114). At this time, the proxy 2 confirms whether or not the authentication key information is included in the URL of the request from the client device 1 (step S115). Specifically, the proxy 2 checks whether the authentication key recorded in the authentication information table 20 is included in the URL of the request from the client device 1. Since the URL “http://test.example.com/menu?ukey=xxxx” includes the information “ukey = xxxx” of the authentication key “xxxx” recorded in the authentication information table 20, the client device Access from 1 to the WEB server 3 is permitted.

プロキシ2は,クライアント装置1からのリクエストを,WEBサーバ3に送信する(ステップS116)。このとき,プロキシ2は,リクエストのURLから認証キーの情報を削除する。すなわち,プロキシ2からWEBサーバ3に送信されるリクエストのURLは,“http://test.example.com/menu”となる。   The proxy 2 transmits a request from the client device 1 to the WEB server 3 (step S116). At this time, the proxy 2 deletes the authentication key information from the request URL. That is, the URL of the request transmitted from the proxy 2 to the WEB server 3 is “http://test.example.com/menu”.

WEBサーバ3は,クライアント装置1からの,URL“http://test.example.com/menu”が指定されたリクエストに対して,自身が提供するサービスのメニュー画面を表示するためのファイルを,プロキシ2に返却する(ステップS117)。ここで返却されるファイルは,バイナリファイルのSWFファイルであり,そのSWFファイルには,リンクを示すURLの内容として,
on(press) {getURL("http://test.example.com/menuA");}
on(press) {getURL("http://test.example.com/menuB");}
が含まれているものとする。
In response to a request from the client device 1 with the URL “http://test.example.com/menu”, the WEB server 3 creates a file for displaying a menu screen of the service provided by itself. It returns to the proxy 2 (step S117). The file returned here is a SWF file of a binary file, and the SWF file contains the URL content indicating the link as follows:
on (press) {getURL ("http://test.example.com/menuA");}
on (press) {getURL ("http://test.example.com/menuB");}
Is included.

ここで,クライアント装置1が認証済みであるが,WEBサーバ3からクライアント装置1へのファイルがSWFファイルであるので,プロキシ2は,ファイル内のリンクを示すURLの内容に,認証キーの情報“ukey=xxxx ”を設定することができない。プロキシ2は,WEBサーバ3から受けたファイルを,そのままクライアント装置1に返却する(ステップS118)。   Here, although the client apparatus 1 has been authenticated, the file from the WEB server 3 to the client apparatus 1 is an SWF file, so the proxy 2 adds the authentication key information “ ukey = xxxx "cannot be set. The proxy 2 returns the file received from the WEB server 3 to the client device 1 as it is (step S118).

クライアント装置1のファイル取得部17は,WEBサーバ3からプロキシ2経由で返されたファイルを取得する。ユーザは,クライアント装置1のブラウザで,WEBサーバ3からプロキシ2経由で取得したファイルにより提供されるメニュー画面の情報を閲覧する。   The file acquisition unit 17 of the client device 1 acquires the file returned from the WEB server 3 via the proxy 2. The user browses the information on the menu screen provided by the file acquired from the WEB server 3 via the proxy 2 with the browser of the client device 1.

ここで,ユーザがメニュー画面上のメニューAのリンクを選択したものとする。クライアント装置1は,ユーザによるリンクの選択を受け付ける(ステップS119)。このとき,クライアント装置1のURL指定受付部11は,選択されたリンクに関連付けられた,WEBサーバ3から取得されたファイル内部のURLの指定を受け付ける。ここでは,選択されたメニューAのリンクに関連付けられた,WEBサーバ3から取得されたファイル内部のURLは,“http://test.example.com/menuA ”であるものとする。   Here, it is assumed that the user selects the menu A link on the menu screen. The client device 1 accepts a link selection by the user (step S119). At this time, the URL designation accepting unit 11 of the client device 1 accepts designation of the URL inside the file acquired from the WEB server 3 associated with the selected link. Here, it is assumed that the URL inside the file acquired from the WEB server 3 associated with the selected menu A link is “http://test.example.com/menuA”.

クライアント装置1の差分抽出部13は,リンク先として選択されたURLが,ファイル内部のURLであって,さらに過去にプロキシ2にてユーザ認証を行ったWEBサーバ3に対するアクセスであるかを判定する。例えば,差分抽出部13は,URL情報記憶部12を参照し,S119で選択されたURLが,過去にユーザ認証を行なった際のリクエストに含まれるURLとホスト部が同一であるかを判定する。同一であれば,過去にユーザ認証を行ったプロキシ2を経由したWEBサーバ3に対するアクセスであることが判定できる。   The difference extraction unit 13 of the client device 1 determines whether the URL selected as the link destination is a URL inside the file and is an access to the WEB server 3 that has been previously authenticated by the proxy 2 in the past. . For example, the difference extraction unit 13 refers to the URL information storage unit 12 and determines whether the URL selected in S119 is the same as the URL included in the request when user authentication was performed in the past. . If they are the same, it can be determined that the access is to the WEB server 3 via the proxy 2 that has performed user authentication in the past.

このとき,クライアント装置1の差分抽出部13は,URL情報記憶部12に記憶された,認証キーの情報を含まないURL“http://test.example.com/menu”と,認証キーの情報を含むURL“http://test.example.com/menu?ukey=xxxx”との差分“?ukey=xxxx”を抽出する(ステップS120)。クライアント装置1の差分抽出部13は,抽出された差分“?ukey=xxxx”を差分情報記憶部14に記憶する。   At this time, the difference extraction unit 13 of the client device 1 stores the URL “http://test.example.com/menu” stored in the URL information storage unit 12 and does not include the authentication key information, and the authentication key information. The difference “? Ukey = xxxx” from the URL “http://test.example.com/menu?ukey=xxxx” including the URL is extracted (step S120). The difference extraction unit 13 of the client device 1 stores the extracted difference “? Ukey = xxxx” in the difference information storage unit 14.

クライアント装置1の差分付加部15は,選択されたリンクに関連付けられたURL“http://test.example.com/menuA ”に対して,差分情報記憶部14に記憶された差分“?ukey=xxxx”を付加する(ステップS121)。差分を付加したURLは,“http://test.example.com/menuA?ukey=xxxx ”となる。   The difference adding unit 15 of the client apparatus 1 performs the difference “? Ukey = stored in the difference information storage unit 14 for the URL“ http://test.example.com/menuA ”associated with the selected link. xxxx "is added (step S121). The URL with the difference added is “http://test.example.com/menuA?ukey=xxxx”.

クライアント装置1のリクエスト出力部16は,プロキシ2に対して,差分を付加したURL“http://test.example.com/menuA?ukey=xxxx ”を指定したリクエストを送信する(ステップS122)。   The request output unit 16 of the client device 1 transmits a request specifying the URL “http://test.example.com/menuA?ukey=xxxx” with the difference added to the proxy 2 (step S122).

プロキシ2は,URL“http://test.example.com/menuA?ukey=xxxx ”を指定したリクエストを受けることで,クライアント装置1によるWEBサーバ3へのアクセスを検知する(ステップS123)。このとき,プロキシ2は,クライアント装置1からのリクエストのURLに認証キーの情報が含まれているかを確認する(ステップS124)。URL“http://test.example.com/menuA?ukey=xxxx ”には,認証情報テーブル20に記録された認証キー“xxxx”の情報“ukey=xxxx ”が含まれているので,クライアント装置1からWEBサーバ3へのアクセスが,許可される。   The proxy 2 receives the request specifying the URL “http://test.example.com/menuA?ukey=xxxx”, and detects the access to the WEB server 3 by the client device 1 (step S123). At this time, the proxy 2 confirms whether the authentication key information is included in the URL of the request from the client device 1 (step S124). Since the URL “http://test.example.com/menuA?ukey=xxxx” includes the information “ukey = xxxx” of the authentication key “xxxx” recorded in the authentication information table 20, the client device Access from 1 to the WEB server 3 is permitted.

以下,ステップS117〜と同様に,WEBサーバ3からプロキシ2を経由したファイルの返却等が行われる。   Thereafter, the file is returned from the WEB server 3 via the proxy 2 in the same manner as in Steps S117 and thereafter.

このように,本実施の形態のサーバアクセス処理部10は,プロキシ2での認証後に,プロキシ2で書き換えができないファイル内部のリンクのURLが指定された場合に,自動的に認証キーの情報を付加してリクエストを出力する。これにより,プロキシ2によるユーザ認証後であれば,プロキシ2で書き換えができないファイル内部のリンクのURLが指定されたリクエストでも,プロキシ2によって遮断されなくなる。   As described above, the server access processing unit 10 according to the present embodiment automatically provides the authentication key information when the URL of the link in the file that cannot be rewritten by the proxy 2 is specified after the authentication by the proxy 2. Add and output the request. As a result, even after the user authentication by the proxy 2, even if the request specifies the URL of the link in the file that cannot be rewritten by the proxy 2, the proxy 2 does not block the request.

以上説明した本実施の形態のサーバアクセス処理部10による処理は,コンピュータが備えるCPU,メモリ等のハードウェアとソフトウェアプログラムとにより実現することができ,そのプログラムをコンピュータ読み取り可能な記録媒体に記録することも,ネットワークを通して提供することも可能である。   The processing by the server access processing unit 10 of the present embodiment described above can be realized by hardware such as CPU and memory provided in the computer and a software program, and the program is recorded on a computer-readable recording medium. It can also be provided through a network.

図12は,本実施の形態によるクライアント装置のハードウェア構成例を示す図である。   FIG. 12 is a diagram illustrating a hardware configuration example of the client device according to the present embodiment.

クライアント装置1は,CPU1001,ROM(Read Only Memory)1002,RAM(Random Access Memory)1003,通信部1004,HDD(Hard Disk Drive )1005,入力部1006,媒体読取部1007,表示部1008を有しており,各部はバス1009を介して相互に接続されている。各部は,CPU1001による管理下で,相互にデータの送受を行うことができる。   The client device 1 includes a CPU 1001, a ROM (Read Only Memory) 1002, a RAM (Random Access Memory) 1003, a communication unit 1004, an HDD (Hard Disk Drive) 1005, an input unit 1006, a medium reading unit 1007, and a display unit 1008. Each part is connected to each other via a bus 1009. Each unit can send and receive data to and from each other under the control of the CPU 1001.

CPU1001は,クライアント装置1全体の動作制御を司る中央処理装置である。通信部1004は,他のコンピュータからの信号を受信し,その信号の内容をCPU1001に渡す。さらに,通信部1004は,CPU1001からの指示に応じて,他のコンピュータに信号を送信する。   A CPU 1001 is a central processing unit that controls operation of the entire client device 1. The communication unit 1004 receives a signal from another computer and passes the content of the signal to the CPU 1001. Furthermore, the communication unit 1004 transmits a signal to another computer in response to an instruction from the CPU 1001.

HDD1005には,上述の本実施の形態に示したサーバアクセス処理部10と同様の機能をコンピュータに発揮させるプログラムとして,例えば図9のフローチャートに示す各処理をコンピュータに実行させるプログラムが記憶されている。CPU1001がこのプログラムをHDD1005から読み出して実行することで,図6に示すURL指定受付部11,差分抽出部13,差分付加部15,リクエスト出力部16,ファイル取得部17として,コンピュータが機能するようになる。このプログラムは,CPU1001がアクセス可能なROM1002またはRAM1003に格納されていても良い。   The HDD 1005 stores, for example, a program that causes the computer to execute each process shown in the flowchart of FIG. 9 as a program that causes the computer to perform the same functions as the server access processing unit 10 described in the present embodiment. . The CPU 1001 reads out this program from the HDD 1005 and executes it, so that the computer functions as the URL designation receiving unit 11, the difference extracting unit 13, the difference adding unit 15, the request output unit 16, and the file acquiring unit 17 shown in FIG. become. This program may be stored in the ROM 1002 or the RAM 1003 accessible by the CPU 1001.

さらに,HDD1005は,CPU1001の管理下で,例えば図6に示すURL情報記憶部12や差分情報記憶部14などの記憶部として,指定されたURLの情報やユーザ認証前後に指定されたURL間の差分情報などを記憶する。プログラムと同様に,各情報は,CPU1001がアクセス可能なROM1002またはRAM1003に格納されても良い。入力部1006は,CPU1001の管理下で,データの入力を受付ける。   Further, the HDD 1005 is managed as a storage unit such as the URL information storage unit 12 and the difference information storage unit 14 shown in FIG. 6 under the management of the CPU 1001. Difference information and the like are stored. Similar to the program, each information may be stored in the ROM 1002 or the RAM 1003 accessible by the CPU 1001. The input unit 1006 receives data input under the control of the CPU 1001.

例えば図9のフローチャートに示した処理内容を記述したプログラムは,コンピュータが読み取り可能な記録媒体に記録しておくことができる。コンピュータで読み取り可能な記録媒体には,磁気記録装置,光ディスク,光磁気記録媒体,半導体メモリなどがある。磁気記録装置には,HDD,フレキシブルディスク(FD(Flexible Disk )),磁気テープ(MT(Magnetic Tape ))などがある。光ディスクには,DVD(Digital Versatile Disc),DVD−RAM,CD(Compact Disc)−ROM,CD−R(Recordable)/RW(ReWritable)などがある。光磁気記録媒体には,MO(Magneto-Optical disk)などがある。このプログラムを流通させる場合には,例えば,そのプログラムが記録されたDVD,CD−ROMなどの可搬型記録媒体が販売されることが考えられる。   For example, the program describing the processing contents shown in the flowchart of FIG. 9 can be recorded on a computer-readable recording medium. Examples of the computer-readable recording medium include a magnetic recording device, an optical disk, a magneto-optical recording medium, and a semiconductor memory. Magnetic recording devices include HDDs, flexible disks (FD (Flexible Disk)), magnetic tapes (MT (Magnetic Tape)), and the like. Optical discs include DVD (Digital Versatile Disc), DVD-RAM, CD (Compact Disc) -ROM, CD-R (Recordable) / RW (ReWritable), and the like. Magneto-optical recording media include MO (Magneto-Optical disk). When this program is distributed, for example, a portable recording medium such as a DVD or CD-ROM in which the program is recorded may be sold.

プログラムを実行するコンピュータでは,媒体読取部1007が,例えば図9のフローチャートに示した処理内容を記述したプログラムを記録した記録媒体から,該プログラムを読み出す。CPU1001は,読み出されたプログラムを,HDD1005,ROM1002またはRAM1003に格納する。コンピュータは,自己の記憶装置であるHDD1005,ROM1002またはRAM1003からプログラムを読み取り,プログラムに従った処理を実行する。   In the computer that executes the program, the medium reading unit 1007 reads the program from, for example, a recording medium that records the program describing the processing contents shown in the flowchart of FIG. The CPU 1001 stores the read program in the HDD 1005, the ROM 1002, or the RAM 1003. The computer reads a program from HDD 1005, ROM 1002, or RAM 1003, which is its own storage device, and executes processing according to the program.

以上,本実施の形態について説明したが,本発明はその主旨の範囲において種々の変形が可能であることは当然である。   Although the present embodiment has been described above, the present invention can naturally be modified in various ways within the scope of the gist thereof.

例えば,本実施の形態のサーバアクセス処理部10では,SWFファイルなどのプロキシ2で書き換えできないファイル内部のリンクのURLが指定された場合にのみ,URLの差分から得られた認証キーの情報を付加する処理を行っている。プロキシ2がテキストファイルを含めたすべてのファイルの書き換えを行わないことが前提であれば,サーバアクセス処理部10が,ファイル内部のリンクのURLが指定されたすべてのケースで,URLの差分から得られた認証キーの情報を付加する処理を行ってもよい。   For example, the server access processing unit 10 of this embodiment adds authentication key information obtained from the URL difference only when a URL of a link inside a file that cannot be rewritten by the proxy 2 such as a SWF file is specified. Processing to do. If it is assumed that the proxy 2 does not rewrite all files including the text file, the server access processing unit 10 obtains from the URL difference in all cases where the URL of the link in the file is designated. A process for adding the information of the authentication key thus obtained may be performed.

また,本実施の形態では,サーバアクセス処理部10は,ファイル内部のリンクのURLが指定されたタイミングで,ユーザ認証前後のURLの差分抽出を行っているが,必ずしもそのタイミングでURLの差分抽出を行う必要はない。例えば,サーバアクセス処理部10が,プロキシ2によるユーザ認証後に,プロキシ2から認証キーの情報を含むURLを受け取ったタイミングで,ユーザ認証前後のURLの差分抽出を行うようにしても良い。   In this embodiment, the server access processing unit 10 extracts the URL difference before and after the user authentication at the timing when the URL of the link in the file is specified. However, the URL difference extraction is not necessarily performed at that timing. There is no need to do. For example, the server access processing unit 10 may extract a difference between URLs before and after user authentication at the timing of receiving a URL including authentication key information from the proxy 2 after user authentication by the proxy 2.

1 クライアント装置
10 サーバアクセス処理部
11 URL指定受付部
12 URL情報記憶部
13 差分抽出部
14 差分情報記憶部
15 差分付加部
16 リクエスト出力部
17 ファイル取得部
2 プロキシ
3 WEBサーバ
DESCRIPTION OF SYMBOLS 1 Client apparatus 10 Server access process part 11 URL designation | designated reception part 12 URL information storage part 13 Difference extraction part 14 Difference information storage part 15 Difference addition part 16 Request output part 17 File acquisition part 2 Proxy 3 WEB server

Claims (4)

ユーザの認証を行うとともに,該認証が終了したことを示す認証情報を発行するプロキシを経由して,情報資源所在情報で指定したサーバにアクセスする処理を,コンピュータに実行させるためのプログラムであって,
前記コンピュータに,
前記認証情報を含まない第一の情報資源所在情報を指定した前記サーバへのリクエストを前記プロキシに送信するステップと,
前記プロキシから,前記第一の情報資源所在情報と前記認証情報とを含む第二の情報資源所在情報を取得するステップと,
前記第一の情報資源所在情報と,前記第二の情報資源所在情報との差分を抽出するステップと,
前記第二の情報資源所在情報に基づいて,前記サーバが提供するファイルを前記プロキシ経由で取得するステップと,
前記取得したファイルに基づいて,画面を出力するステップと,
前記ユーザから,前記ファイルに含まれる第三の情報資源所在情報に対する選択を受け付けるステップと,
前記第三の情報資源所在情報に対して,前記抽出した差分を付加した第四の情報資源所在情報を生成するステップと,
前記第四の情報資源所在情報を指定した他のリクエストを,前記プロキシに送信するステップとを
実行させることを特徴とするサーバアクセスプログラム。
A program for causing a computer to execute a process of accessing a server specified by information resource location information through a proxy that issues authentication information indicating that the authentication has been completed, as well as authenticating a user. ,
In the computer,
Sending a request to the server specifying the first information resource location information not including the authentication information to the proxy;
Obtaining second information resource location information including the first information resource location information and the authentication information from the proxy;
Extracting the difference between the first information resource location information and the second information resource location information;
Obtaining the file provided by the server via the proxy based on the second information resource location information;
Outputting a screen based on the obtained file;
Receiving from the user a selection for third information resource location information included in the file;
Generating fourth information resource location information by adding the extracted difference to the third information resource location information;
And a step of transmitting another request designating the fourth information resource location information to the proxy.
前記ファイルは,バイナリファイルである
ことを特徴とする請求項1に記載のサーバアクセスプログラム。
The server access program according to claim 1, wherein the file is a binary file.
ユーザの認証を行うとともに,該認証が終了したことを示す認証情報を発行するプロキシを経由して,情報資源所在情報で指定したサーバにアクセスする処理を行うサーバアクセス装置であって,
前記プロキシに送信した前記サーバへのリクエストで指定した,前記認証情報を含まない第一の情報資源所在情報と,前記プロキシから取得した,前記第一の情報資源所在情報と前記認証情報とを含む第二の情報資源所在情報との差分を抽出する差分抽出部と,
前記プロキシ経由で取得された,前記第二の情報資源所在情報に基づいて前記サーバが提供するファイルに含まれる第三の情報資源所在情報に対する,前記ユーザからの選択を受け付ける受付部と,
前記第三の情報資源所在情報に対して,前記抽出した差分を付加した第四の情報資源所在情報を生成する差分付加部と,
前記第四の情報資源所在情報を指定した他のリクエストを,前記プロキシに送信する出力部とを備える
ことを特徴とするサーバアクセス装置。
A server access device that performs processing for accessing a server specified by information resource location information via a proxy that authenticates a user and issues authentication information indicating that the authentication is completed.
Including the first information resource location information that does not include the authentication information specified in the request to the server transmitted to the proxy, and the first information resource location information and the authentication information acquired from the proxy A difference extraction unit for extracting a difference from the second information resource location information;
A receiving unit that accepts a selection from the user for third information resource location information included in a file provided by the server based on the second information resource location information acquired via the proxy;
A difference adding unit for generating fourth information resource location information obtained by adding the extracted difference to the third information resource location information;
The server access apparatus, comprising: an output unit that transmits another request designating the fourth information resource location information to the proxy.
ユーザの認証を行うとともに,該認証が終了したことを示す認証情報を発行するプロキシを経由して,情報資源所在情報で指定したサーバにアクセスする処理を,コンピュータが実行するサーバアクセス方法であって,
前記コンピュータが,
前記認証情報を含まない第一の情報資源所在情報を指定した前記サーバへのリクエストを前記プロキシに送信する過程と,
前記プロキシから,前記第一の情報資源所在情報と前記認証情報とを含む第二の情報資源所在情報を取得する過程と,
前記第一の情報資源所在情報と,前記第二の情報資源所在情報との差分を抽出する過程と,
前記第二の情報資源所在情報に基づいて,前記サーバが提供するファイルを前記プロキシ経由で取得する過程と,
前記取得したファイルに基づいて,画面を出力する過程と,
前記ユーザから,前記ファイルに含まれる第三の情報資源所在情報に対する選択を受け付ける過程と,
前記第三の情報資源所在情報に対して,前記抽出した差分を付加した第四の情報資源所在情報を生成する過程と,
前記第四の情報資源所在情報を指定した他のリクエストを,前記プロキシに送信する過程とを実行する
ことを特徴とするサーバアクセス方法。
A server access method in which a computer executes processing for accessing a server specified by information resource location information via a proxy that authenticates a user and issues authentication information indicating that the authentication is completed. ,
The computer is
Sending a request to the server specifying the first information resource location information not including the authentication information to the proxy;
Obtaining second information resource location information including the first information resource location information and the authentication information from the proxy;
Extracting the difference between the first information resource location information and the second information resource location information;
Obtaining a file provided by the server via the proxy based on the second information resource location information;
A process of outputting a screen based on the obtained file;
Receiving a selection from the user for the third information resource location information included in the file;
Generating fourth information resource location information by adding the extracted difference to the third information resource location information;
A server access method comprising: performing another request designating the fourth information resource location information to the proxy.
JP2010009660A 2010-01-20 2010-01-20 Server access program, server access device, and server access method Expired - Fee Related JP5402666B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2010009660A JP5402666B2 (en) 2010-01-20 2010-01-20 Server access program, server access device, and server access method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2010009660A JP5402666B2 (en) 2010-01-20 2010-01-20 Server access program, server access device, and server access method

Publications (2)

Publication Number Publication Date
JP2011150446A JP2011150446A (en) 2011-08-04
JP5402666B2 true JP5402666B2 (en) 2014-01-29

Family

ID=44537379

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010009660A Expired - Fee Related JP5402666B2 (en) 2010-01-20 2010-01-20 Server access program, server access device, and server access method

Country Status (1)

Country Link
JP (1) JP5402666B2 (en)

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003030146A (en) * 2001-07-17 2003-01-31 Nec Corp Network system with terminal authenticating function, and terminal authenticating method and authentication control program used for the same system
JP2005222488A (en) * 2004-02-09 2005-08-18 Nec Soft Ltd User authentication system, information distribution server and user authentication method

Also Published As

Publication number Publication date
JP2011150446A (en) 2011-08-04

Similar Documents

Publication Publication Date Title
US11036773B2 (en) System and method for detecting and integrating with native applications enabled for web-based storage
CN106302337B (en) Vulnerability detection method and device
RU2491635C2 (en) Inserting multimedia file through web-based desktop working application
EP2922273A1 (en) Resource sharing method, apparatus, system, and terminal, and resource management center
CN102306256B (en) Prestige inspection is carried out to the file obtained
KR20150004877A (en) Associating a file type with an application in a network storage service
EP3158433B1 (en) System and method for integrating web and native applications from web-based contexts
WO2013143402A1 (en) Cookie information sharing method and system
US9350735B1 (en) Context-based dynamic information rights management
US9619510B2 (en) Information processing apparatus and computer-readable medium storing information processing program
US20090271871A1 (en) Intelligent uploaded content placement
US8302162B1 (en) Backup and archival of hosted online content
JP4993323B2 (en) Information processing apparatus, information processing method, and program
JP5402666B2 (en) Server access program, server access device, and server access method
JP2009105769A (en) Authoring server, authoring system and authoring method
JP6079267B2 (en) Relay server, relay program, and relay method
KR101407334B1 (en) The method, device and server for providing music service
WO2017016248A1 (en) Data output method and apparatus
JP5500200B2 (en) Information processing apparatus, information processing method, and program
US8504536B2 (en) Normalizing metadata between library content providers
TW412681B (en) A method of loading data rapidly in net database
KR20230148649A (en) Method for integrated management of personal data
KR20230148644A (en) Method for integrated management of personal data
KR20230148642A (en) Method for integrated management of personal data
JP2001118324A (en) Recording medium, information supply terminal equipment and information supply server

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20121005

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20130918

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20131001

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20131014

LAPS Cancellation because of no payment of annual fees