JP5806067B2 - サーバ装置及びサーバ装置の制御方法 - Google Patents

サーバ装置及びサーバ装置の制御方法 Download PDF

Info

Publication number
JP5806067B2
JP5806067B2 JP2011217975A JP2011217975A JP5806067B2 JP 5806067 B2 JP5806067 B2 JP 5806067B2 JP 2011217975 A JP2011217975 A JP 2011217975A JP 2011217975 A JP2011217975 A JP 2011217975A JP 5806067 B2 JP5806067 B2 JP 5806067B2
Authority
JP
Japan
Prior art keywords
user
url
address
access
server device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2011217975A
Other languages
English (en)
Other versions
JP2013077241A (ja
Inventor
山本 泰宇
泰宇 山本
Original Assignee
サイボウズ株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by サイボウズ株式会社 filed Critical サイボウズ株式会社
Priority to JP2011217975A priority Critical patent/JP5806067B2/ja
Publication of JP2013077241A publication Critical patent/JP2013077241A/ja
Application granted granted Critical
Publication of JP5806067B2 publication Critical patent/JP5806067B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Information Transfer Between Computers (AREA)

Description

本発明は、サーバ装置及びサーバ装置の制御方法に関する。
従来、ユーザが指定したアドレスに接続できない場合に、他のアドレスに自動的にリダイレクトさせる技術が知られている。特許文献1には、ユーザが指定したURL(例えば、あるサーバ装置のURL)のアクセス権限がない場合に、リダイレクトさせる他のURL(例えば、他のサーバ装置のURL)を、サーバ装置側で決定する技術が記載されている。
特開2009−271817号公報
しかしながら、サーバ装置にはユーザからのアクセスが集中することが多く、特許文献1のようにリダイレクト先をサーバ装置が決定する技術では、サーバ装置の処理負荷が増大する可能性がある。
本発明は上記課題に鑑みてなされたものであって、その目的は、サーバ装置の処理負荷を軽減しつつ、リダイレクト処理を行うことが可能なサーバ装置及びサーバ装置の制御方法を提供することにある。
上記課題を解決するために、本発明に係るサーバ装置は、ユーザが操作するユーザ装置とデータ送受信可能に接続されたサーバ装置であって、前記ユーザにより指定されたアドレスへのアクセス要求を受け付ける要求受付手段と、前記要求受付手段がアクセス要求を受け付けた場合、前記ユーザにより指定されたアドレスにアクセスさせるか否かを判定する判定手段と、前記ユーザにより指定されたアドレスにアクセスさせないと判定された場合に、前記ユーザ装置に、前記ユーザにより指定されたアドレスを他のアドレスにアドレス変換させるためのプログラムを送信するプログラム送信手段と、を含むことを特徴とする。
また、本発明に係るサーバ装置の制御方法は、ユーザが操作するユーザ装置とデータ送受信可能に接続されたサーバ装置の制御方法であって、前記ユーザにより指定されたアドレスへのアクセス要求を受け付ける要求受付ステップと、前記要求受付ステップにおいてアクセス要求を受け付けた場合、前記ユーザにより指定されたアドレスにアクセスさせるか否かを判定する判定ステップと、前記ユーザにより指定されたアドレスにアクセスさせないと判定された場合に、前記ユーザ装置に前記ユーザにより指定されたアドレスを他のアドレスにアドレス変換させるためのプログラムを送信するプログラム送信ステップと、を含むことを特徴とする。
本発明によれば、サーバ装置の処理負荷を軽減しつつ、リダイレクト処理を行うことが可能になる。
また、本発明の一態様では、前記要求受付手段は、前記ユーザにより指定されたURLへのアクセス要求を受け付け、前記判定手段は、前記要求受付手段がアクセス要求を受け付けた場合、前記ユーザにより指定されたURLにアクセスさせるか否かを判定し、前記プログラム送信手段は、前記ユーザにより指定されたURLにアクセスさせないと判定された場合に、前記ユーザ装置に前記ユーザにより指定されたURLを他のURLに文字列変換させるためのプログラムを送信する、ことを特徴とする。
また、本発明の一態様では、一のアドレスにアクセスするユーザにより、当該一のアドレスが前記アドレス変換されてなる他のアドレスへのリンクの生成が指示された場合には、前記一のアドレスがリンク先として設定されたリンクを生成するリンク制御手段、を更に含むことを特徴とする。
本発明に係るアクセス制御システムのネットワーク構成例を示す図である。 ユーザ装置がサーバ装置にアクセスする様子を示す図である。 ユーザ装置がインターネットを介してサーバ装置にアクセスする様子を示す図である。 エラーページの画面例を示す図である。 アクセス制御システムの機能ブロック図である。 アクセス制御システムにおいて実行される処理を示す図である。 アクセス制御システムにおいて実行される処理を示す図である。 実施形態2の機能ブロック図である。 ユーザが社内からサーバ装置にアクセスする場合のリンクを示す図である。 ユーザが社外からサーバ装置にアクセスする場合のリンクを示す図である。
[1.実施形態1]
以下、本発明の好適な実施の形態について図面に基づき詳細に説明する。本発明に係るサーバ装置は、ユーザ装置とデータ送受信可能に接続される。ここでは、本発明に係るサーバ装置とユーザ装置とを含んでなるアクセス制御システムについて説明する。
[1−1.アクセス制御システムの構成]
図1は、本発明に係るアクセス制御システムのネットワーク構成例を示す図である。図1に示すように、アクセス制御システム1は、ユーザが操作するユーザ装置10a〜10f(以降、これらをまとめて単にユーザ装置10ともいう。)とサーバ装置20とを含んで構成される。
ユーザ装置10は、例えば、CPU等からなる制御部11と、各種プログラムや当該プログラムを実行するために必要な各種データを記憶する記憶部12と、マウスやキーボード等からなる操作部13と、液晶ディスプレイ等からなる表示部14と、光ディスク再生装置等からなる入力部15と、他の装置と有線又は無線で通信を行うためのネットワークカード等からなる通信部16と、を含んで構成されている。
サーバ装置20は、例えば、CPU等からなる制御部21と、各種プログラムや当該プログラムを実行するために必要な各種データを記憶する記憶部22と、他の装置と有線又は無線で通信を行うためのネットワークカード等からなる通信部23と、を含んで構成されている。
なお、ユーザ装置10及びサーバ装置20は、パーソナルコンピュータ等の公知のコンピュータによって実現されるようにすればよく、ユーザ装置10及びサーバ装置20のハードウェア構成は、上記の例に限られない。また、本実施形態において、記憶部12又は記憶部22に記憶されていることとして説明するプログラムやデータは、例えば、CD−ROM、DVD、フラッシュメモリ等の情報記憶媒体を介して供給されるようにしてもよいし、LAN30又はインターネット40等の通信手段を介して供給されるようにしてもよい。
ユーザ装置10とサーバ装置20とはデータ送受信可能に接続される。ここでは、複数種別のネットワークによって両者が接続されている。例えば、図1に示すように、ユーザ装置10a〜10dとサーバ装置20とは、第1のネットワークであるLAN(Local Area Network)30を介して接続されている。一方、ユーザ装置10e,10fとサーバ装置20とは、第2のネットワークであるインターネット40を介して接続されている。
例えば、ユーザ装置10a〜10dは、アクセス制御システム1を利用する会社の社内に配置される。即ち、ユーザ装置10a〜10dのユーザは、社内からLAN30を介してサーバ装置20に接続する。一方、例えば、ユーザ装置10e,10fは、アクセス制御システム1を利用する会社の社外(各ユーザの自宅等)に配置される。即ち、ユーザ装置10e,10fのユーザは、社外からインターネット40を介してサーバ装置20に接続する。
サーバ装置20には、複数のユーザの各々を識別するためのユーザIDが記憶(登録)される。また、サーバ装置20は、記憶部22に記憶されているCGI(Common Gateway Interface)プログラム及びHTTPD(Http Daemon)によって、これらユーザIDが識別するユーザに対して各種サービスを提供する。例えば、サーバ装置20は、HTTP(Hypertext Transfer Protocol)に則り、スケジュール管理サービス、掲示板管理サービス、アドレス帳管理サービス、ToDoリスト管理サービス等を、ユーザ装置10を操作する各ユーザに提供するようにしてもよい。
ユーザは、サーバ装置20が提供するサービスを利用するにあたり、まず、記憶部12に記憶されている公知のWebブラウザを起動させる。次いで、ユーザは、Webブラウザのショートカット機能を利用したり、所与のリンクを選択したりすることによって、サーバ装置20のURLを指定(入力)する。
詳しくは後述するが、ユーザが社内からLAN30を介してサーバ装置20にアクセスするためのURLと、ユーザが社外からインターネット40を介してサーバ装置20にアクセスするためのURLと、がサーバ装置20に設定されている。ユーザにより何れかのURLが指定されることによって、ユーザ装置10は、Webブラウザを用いてサーバ装置20のCGIプログラムにアクセスすることになる。
一方、サーバ装置20は、ユーザ装置10からアクセス要求を受け付けると、CGIプログラムにより出力されるHTMLデータをユーザ装置10に送信する。ユーザ装置10は、当該HTMLデータに基づいて各種サービスに係る画面を表示部14に表示する。
図2は、ユーザ装置10がサーバ装置20にアクセスする様子を示す図である。例えば、ユーザは、URL欄52に示すサーバ装置20のURLを指定し、利用画面50を表示部14に表示させて、サーバ装置20が提供する各種サービスを利用する。
本実施形態においては、サーバ装置20が、1つの装置で複数のドメインを運用するバーチャルホスト技術を利用することによって、2つのドメインを運用する場合を例に挙げて説明する。例えば、ユーザが社内からサーバ装置20にアクセスする場合には、第1のドメインが利用され、ユーザが社外からサーバ装置20にアクセスする場合には、第2のドメインが利用される。
例えば、図2の利用画面50は、社内にいるユーザがユーザ装置10aを操作してサーバ装置20にアクセスすることによって表示される画面である。ここでは、URL欄52に示すように、ユーザは、第1のドメインに対応する第1のURL(以降、単に社内用URLという。)である「http://xxx.yyy.com」にアクセスすることによって、LAN30を介してサーバ装置20が提供するサービスを利用することができる。
図3は、ユーザ装置10がインターネット40を介してサーバ装置20にアクセスする様子を示す図である。例えば、図3の利用画面50は、社外にいるユーザがユーザ装置10eを操作してサーバ装置20にアクセスすることによって表示される画面である。
この場合、URL欄52に示すように、ユーザは、第2のドメインに対応する第2のURL(以降、単に社外用URLという。)である「http://xxx.s.yyy.com」にアクセスすることによって、サーバ装置20が提供するサービスを利用することができる。社内用URLと社外用URLとは所定の関係を有するものであり、ここでは、社内用URLの「http://xxx.」と「yyy.com」との間に所定の文字列「s.」を挿入したURLが、社外用URLとして設定されている。
本実施形態においては、社内用URLについては、LAN30を介してのみアクセスできるように、アクセス制限がなされている。例えば、社内用URLへのアクセスを許可するユーザ装置10のIPアドレスを予め定めておくことによって、社内用URLへのアクセス制限がなされるようにしてもよい。ユーザが、社外からインターネット40を介して社内用URLにアクセスしようとした場合には、このユーザにはアクセス権限がないので、表示部14にエラーページが表示される。
図4は、エラーページの画面例を示す図である。例えば、社外のユーザ装置10eを操作するユーザが、URL欄52に社内用URLの「http://xxx.yyy.com」を入力して、社外から社内用URLへのアクセスを試みると、利用画面50に遷移せずに、エラーページ54が表示部14に表示される。エラーページ54は、社内用URLへのアクセスが許可されなかったことをユーザに通知するための画面ともいえる。
図4に示すように、エラーページ54には、社外用URLへのリンク56と、自動的に社外用URLへリダイレクトするか否かをユーザが指定するためのチェックボックス58(詳細後述)と、が含まれる。エラーページ54が表示された場合、ユーザがリンク56を選択することによって、社内用URLから社外用URLへのリダイレクト処理が実行される。
ここでは、社内用URLに「s.」の文字列(記号列)を挿入して社外用URLを生成するためのスクリプトが、エラーページ54のHTMLデータに記述されている。即ち、本実施形態のアクセス制御システム1は、サーバ装置20側ではなく、ユーザ装置10側でリダイレクト先を決定する構成になっている。以降、この技術について詳細に説明する。
[1−2.アクセス制御システムにおいて実現される機能]
図5は、アクセス制御システム1の機能ブロック図である。図5に示すように、アクセス制御システム1は、第1アクセス要求部70と、プログラム受信部72と、アドレス変換部74と、第2アクセス要求部76と、要求受付部80と、判定部82と、プログラム送信部84と、を実現する。
例えば、第1アクセス要求部70と、プログラム受信部72と、アドレス変換部74と、第2アクセス要求部76と、はユーザ装置10において実現される。例えば、制御部11が記憶部12に記憶されたプログラムを実行することによって、これらの機能が実現される。
一方、例えば、要求受付部80と、判定部82と、プログラム送信部84と、はサーバ装置20において実現される。例えば、制御部21が記憶部22に記憶されたプログラムを実行することによって、これらの機能が実現される。
[1−2−1.第1アクセス要求部]
第1アクセス要求部70は、例えば、制御部11及び通信部16を主として実現される。第1アクセス要求部70は、ユーザにより指定されたアドレス(例えば、サーバ装置20の社内用URL。)へのアクセス要求を行う。
ユーザが指定するアドレスは、ユーザ装置10が接続する接続先の場所を識別するための情報であり、URLの他にも、IPアドレスやMACアドレス等が指定されるようにしてもよい。アクセス要求としては、例えば、アクセス元を識別する情報(例えば、ユーザ装置10のIPアドレス)とユーザにより指定されたアドレスを示す情報とが送信される。アクセス要求は、アクセス先の装置に対して直接送信されるようにしてもよいし、アクセス先の装置に接続される他の装置(例えば、中継サーバ等)に対して送信されるようにしてもよい。
ここでは、社外のユーザ装置10eを操作するユーザが、WebブラウザのURL欄52に社内用URLを入力したり、社内用URLのリンクやショートカットを選択したりすると、インターネット40を介してユーザ装置10eからサーバ装置20にアクセス要求が送信される場合を例に挙げて説明する。
[1−2−2.要求受付部]
要求受付部80は、例えば、制御部21及び通信部23を主として実現される。要求受付部80は、ユーザにより指定されたアドレスへのアクセス要求を受け付ける。即ち、要求受付部80は、第1アクセス要求部70が送信したアクセス要求を受信する。ここでは、社外のユーザ装置10eからの社内用URLへのアクセス要求が受け付けられることになる。
[1−2−3.判定部]
判定部82は、例えば、制御部21を主として実現される。判定部82は、要求受付部80がアクセス要求を受け付けた場合、ユーザにより指定されたアドレス(例えば、サーバ装置20の社内用URL。)にアクセスさせるか否かを判定する。即ち、判定部82は、要求受付部80が受け付けたアクセス要求を許可するか否かを判定する。
例えば、社内用URLへのアクセスを許可するユーザ装置10(又は、ユーザ)を識別する情報が記憶部22等に予め登録されており、アクセス要求をしたユーザ装置10(又は、ユーザ)が登録されたものであるか否かが判定されることによって、ユーザ装置10(又は、ユーザ)が社内用URLにアクセスする権限があるか否かが判定される。ここでは、判定部82は、社内用URLへのアクセス要求をしたユーザ装置10のIPアドレスを取得し、当該IPアドレスが予め登録されたものであるか否かを判定することによって、このユーザ装置10が社内用URLにアクセスする権限があるか否かを判定する。
[1−2−4.プログラム送信部]
プログラム送信部84は、例えば、制御部21及び通信部23を主として実現される。プログラム送信部84は、ユーザにより指定されたアドレス(例えば、サーバ装置20の社内用URL。)にアクセスさせないと判定された場合、ユーザ装置10に、ユーザにより指定されたアドレスを他のアドレス(例えば、サーバ装置20の社外用URL。)にアドレス変換させるためのプログラムを送信する。当該プログラムは、所定法則のもとで、あるアドレスを他のアドレスに変換するためのプログラムである。即ち、このプログラムは、変換前後のアドレスを関連付けたデータともいえる。
ここでは、プログラム送信部84が、ユーザ装置10に、ユーザにより指定されたURL(社内用URL)を他のURL(社外用URL)に文字列変換させるためのプログラムを送信する場合を例に挙げて説明する。URLの文字列変換処理を実行するためのスクリプトが記述されたエラーページ54のHTMLデータがユーザ装置10に送信される。
エラーページ54に含まれるスクリプトは、例えば、ユーザが指定したURLの文字列の一部又は全部を他の文字列に置き換えるためのプログラムである。ここでは、エラーページ54のHTMLデータに含まれるスクリプトが実行されると、ユーザ装置10が、社内用URLに所与の記号列を追加することによって、又は、社内用URLの所与の記号列を変更若しくは削除することによって、社外用URLが決定される。
本実施形態においては、Webブラウザにおいて指定されているURLの「http://www.」の後に所定の文字列「s.」を挿入する命令が、エラーページ54のスクリプトに記述されている。別の言い方をすれば、社内用URLの「xxx.」の文字列を「xxx.s.」の文字列に置き換える命令が、エラーページ54のスクリプトに記述されている。
[1−2−5.プログラム受信部]
プログラム受信部72は、例えば、制御部11及び通信部16を主として実現される。プログラム受信部72は、プログラム送信部84が送信したプログラム(例えば、スクリプトが記述されたHTMLデータ)を受信する。ここでは、プログラム受信部72は、エラーページ54のHTMLデータを、インターネット40を介してサーバ装置20から受信する場合を例に挙げて説明する。プログラム受信部72がエラーページ54のHTMLデータを受信すると、このHTMLデータに含まれるスクリプトが自動的に実行される。
[1−2−6.アドレス変換部]
アドレス変換部74は、例えば、制御部11を主として実現される。アドレス変換部74は、プログラム受信部72が受信したプログラム(例えば、HTMLデータに記述されたスクリプト)を実行し、ユーザにより指定されたアドレスを他のアドレスに変換する。ここでは、アドレス変換部74が、ユーザにより指定されたURL(例えば、社内用URL)の文字列を変換することによって、このURLを他のURL(例えば、社外用URL)に変換する場合を例に挙げて説明する。
ここでは、アドレス変換部74は、プログラム受信部72が受信したHTMLデータに記述されているスクリプトに従い、現在指定されているURLの「http://www.」の後に所定の記号列「s.」を挿入することによって、社外用URLを生成してリダイレクト先を決定することになる。
[1−2−7.第2アクセス要求部]
第2アクセス要求部76は、例えば、制御部11及び通信部16を主として実現される。第2アクセス要求部76は、第1アクセス要求部70によるアクセス要求に代えて、アドレス変換部74が変換したアドレス(例えば、社外用URL。)へのアクセス要求を行う。
例えば、アドレス変換部74が決定した社外用URLがユーザに案内され、当該案内された社外用URLをユーザが選択した場合にアクセス要求が行われるようにしてもよい。他にも例えば、アドレス変換部74が社外用URLを決定した場合に、自動的に社外用URLへのアクセス要求が行われるようにしてもよい。
本実施形態においては、要求受付部80は、プログラム送信部84がプログラムを送信したユーザ装置10からの社外用URLのアドレスへのアクセス要求を受け付ける。つまり、ここでは、1つのサーバ装置20に社内用URLと社外用URLとが割り当てられるので、要求受付部80は、第2アクセス要求部76によるアクセス要求も受け付けることになる。
[1−3.アクセス制御システムにおいて実行される処理]
図6及び図7は、アクセス制御システムにおいて実行される処理を示す図である。例えば、制御部11が記憶部12に記憶されたプログラムを実行し、制御部21が記憶部22に記憶されたプログラムを実行することによって、図6及び図7に示す処理が行われる。
図6に示すように、まず、制御部11は、Webブラウザを起動し、ユーザによるURLの指定を受け付ける(S1)。例えば、Webブラウザに表示されたリンクやショートカットが選択されたり、URL欄52にURLが直接入力されたりすることによって、URLの指定が受け付けられる。ここでは、社内用URL又は社外用URLが指定される場合を説明する。
社外用URLの指定が受け付けられた場合(S1;社外用URL)、処理は、後述のS15に移行する。
社内用URLの指定が受け付けられた場合(S1;社内用URL)、制御部11は、社内用URLへのアクセス要求をサーバ装置20に対して行う(S2)。ユーザ装置10a〜10dが操作される場合には、LAN30を介してアクセス要求が送信され、ユーザ装置10e,10fが操作される場合には、インターネット40を介してアクセス要求が送信される。
サーバ装置20においては、制御部21は、社内用URLへのアクセス要求を受信すると、当該アクセス要求をしたユーザ装置10のIPアドレスを取得する(S3)。ユーザ装置10のIPアドレスは、例えば、S2におけるアクセス要求とともにサーバ装置20に送信される。
制御部21は、S3で取得したIPアドレスと、記憶部22に登録されたIPアドレスと、を比較することによって、アクセス要求をしたユーザに社内用URLへのアクセスを許可するか否かを判定する(S4)。記憶部22には、例えば、システム管理者等により、社内用URLへのアクセスを許可するユーザ装置10のIPアドレスが予め登録されている。S4においては、社内用URLへのアクセス要求をしたユーザ装置10のIPアドレスが記憶部22に登録されていた場合、このユーザ装置10による社内用URLへのアクセスが許可される。
社内用URLへのアクセスを許可すると判定された場合(S4;Y)、制御部21は、利用画面50のHTMLデータをユーザ装置10に送信する(S5)。
ユーザ装置10においては、HTMLデータを受信し、図2に示すような利用画面50を表示部14に表示させ(S6)、処理は終了する。以降、ユーザの操作に応じてサービスが提供されることになる。
一方、社内用URLへのアクセスを許可すると判定されない場合(S4;N)、制御部21は、エラーページ54のHTMLデータをユーザ装置10に送信する(S7)。このエラーページ54のHTMLデータは、例えば、記憶部22のCGIプログラムが実行されることによって生成され、社内用URLから社外用URLを生成するためのスクリプトが記述されている。
ユーザ装置10においては、制御部11は、エラーページ54のHTMLデータを受信すると、当該HTMLデータに含まれるスクリプトを実行し、社内用URLを取得する(S8)。次いで、制御部11は、社内用URLの所定位置に所与の文字列を挿入することによって、社外用URLを生成する(S9)。例えば、スクリプトに従って処理を実行すると、社内用URL「http://xxx.yyy.com」に「s.」が挿入され、社外用URL「http://xxx.s.yyy.com」が生成される。
図7に移り、制御部11は、記憶部12に記憶されたWebブラウザのクッキーを参照し、過去にチェックボックス58が選択されたか否かを判定する(S10)。例えば、配列に格納された情報がクッキーとして使用される場合、この配列の所与の要素にチェックボックス58が選択されたか否かを示す情報が格納される。S10の判定は、この情報が参照されることによって行われる。
過去にチェックボックス58が選択されたと判定された場合(S10;Y)、以降のS11〜S14は行われず、処理は、S15に移行する。即ち、この場合、ユーザにリンク56を選択させることなく、自動的に社外用URLへのリダイレクト処理が実行される。
一方、過去にチェックボックス58が選択されたと判定されない場合(S10;N)、制御部11は、サーバ装置20から受信したHTMLデータに基づいて、S9で生成された社外用URLのリンク56を含むエラーページ54(図4)を表示部14に表示させる(S11)。
制御部11は、ユーザの操作によりチェックボックス58が選択されたか否かを判定する(S12)。チェックボックス58が選択されたと判定された場合(S12;Y)、制御部11は、記憶部12に記憶されたWebブラウザのクッキーに、チェックボックス58が選択されたことを示す情報を格納する(S13)。例えば、クッキーの配列のうちの所与の要素に、予め定められた文字列が格納されるようにしてもよい。S13においては、記憶部12に記憶されたクッキーの内容が更新されることになる。
チェックボックス58が選択されたと判定されない場合(S12;N)、制御部11は、エラーページ54のリンク56がユーザにより選択されたか否かを判定する(S14)。リンク56が選択されたと判定されない場合(S14;N)、社外用URLへのアクセスは行われず、処理は終了する。
リンク56が選択されたと判定された場合(S14;Y)、制御部11は、社外用URLへのアクセス要求をサーバ装置20に対して行う(S15)。ここでは、例えば、社外のユーザ装置10e,10fが操作されており、S4において社内用URLへのアクセスが拒否されているので、S15においては、インターネット40を介してアクセス要求がサーバ装置20に送信されることになる。
サーバ装置20においては、制御部21は、アクセス要求を受信すると、このアクセス要求をしたユーザ装置10に対してクライアント証明書を要求する(S16)。クライアント証明書は、ユーザ装置10の身元を証明するためのものであり、例えば、過去(例えば、ユーザ登録を行ったとき)にサーバ装置20によって発行される。発行されたクライアント証明書は、ユーザ装置10に送信され、記憶部12に記憶される。なお、本処理において用いられるクライアント証明書は、サーバ装置20が発行したものに限られず、サーバ装置20以外のコンピュータにおいて発行された証明書が用いられるようにしてもよい。
ユーザ装置10においては、制御部11は、クライアント証明書の要求を受け付けると、記憶部12に記憶されたクライアント証明書をサーバ装置20に送信する(S17)。記憶部12に記憶されたクライアント証明書が複数ある場合には、これらクライアント証明書がユーザに案内され、ユーザに選択されたクライアント証明書がサーバ装置20に送信されるようにしてもよい。例えば、クライアント証明書の一覧が表示部14に表示され、ユーザに選択させるようにしてもよい。なお、記憶部12にクライアント証明書が記憶されていない場合には、S17の処理は行われない。この場合は、ユーザは社外用URLへのアクセスを許可されないことになる。
サーバ装置20においては、制御部21は、クライアント証明書を受信したか否かを判定する(S18)。クライアント証明書を受信したと判定されない場合(S18;N)、社外用URLへのアクセスを許可せず、処理は終了する。この場合、社外用URLへのアクセスを拒否する旨の画面を示すHTMLデータが、サーバ装置20からユーザ装置10に送信されるようにしてもよい。
一方、クライアント証明書を受信したと判定された場合(S18;Y)、制御部21は、社外用URLへのアクセスを許可し、利用画面50のHTMLデータをユーザ装置10に送信する(S19)。
ユーザ装置10においては、HTMLデータを受信し、利用画面50を表示部14に表示させ(S20)、処理は終了する。以降、ユーザの操作に応じてサービスが提供されることになる。
[1−4.実施形態のまとめ]
以上説明したアクセス制御システム1によれば、社外から社内用URLへのアクセス要求が行われた場合、サーバ装置20ではなく、ユーザ装置10において、社内用URLの所定の記号列を他の記号列に置き換えることによって社外用URLを生成し、社外用URLへのリダイレクト処理が実行される。したがって、リダイレクト先をサーバ装置20に決定させるような場合に比べて、サーバ装置20の処理負荷を軽減することができる。
更に、ユーザがハッシュ付きURL(「#」の記号を含むURL)にアクセスする際に、サーバ装置20がURLを変換してリダイレクトする方式(Locationヘッダ)を用いた場合、一部のWebブラウザにおいては、当該変換されたURLにハッシュを付けないことが知られている。この点、アクセス制御システム1では、ユーザ装置10側でリダイレクト先のURLを決定しているため、ハッシュ以降の文字列が消去されることなくハッシュ付きURLのリダイレクト処理を確実に行うことができる。即ち、社外のユーザが、上記のようなwebブラウザを用いてハッシュ付きの社内用URLへのアクセスを試みた場合であっても、ハッシュ付きの社外用URLへのリダイレクト処理を行うことができる。
[2.実施形態2]
次に、アクセス制御システム1の別実施形態について説明する。実施形態1においては、ユーザが社外から社内用URLにアクセスしようとした場合に、エラーページ54のスクリプトが実行されることによって、ユーザ装置10側で社外用URLへのリダイレクト処理が実行される。
しかし、例えば、社外からアクセスしているユーザが、URL欄52のリンクをコピーして掲示板に貼り付けた場合に、社内からアクセスしているユーザがこの掲示板を表示させたとする。その際に、リンク先が社外用URLに設定されたリンクが生成されると、このユーザがリンクを選択した場合に、社内からアクセスしているにもかかわらず社外用URLへのアクセス要求をすることになってしまう。
そこで、実施形態2においては、ユーザが社内からアクセスしている場合には、社内用URLのリンクを生成し、ユーザが社外からアクセスしている場合には、社外用URLのリンクを生成する。その結果、社内のユーザは、社外用URLにアクセスすることがなくなり、社外のユーザは、社内用URLにアクセスすることがなくなる。
なお、実施形態2のアクセス制御システム1のハードウェア構成は、実施形態1と同様であるので説明を省略する。
[2−1.実施形態2の機能ブロック図]
図8は、実施形態2の機能ブロック図である。図8に示すように、実施形態2においては、実施形態1の機能に加えてリンク制御部86が実現される。
リンク制御部86は、制御部21を主として実現される。リンク制御部86は、一のアドレス(例えば、社内用URL)にアクセスするユーザにより、当該一のアドレスがアドレス変換されてなる他のアドレス(例えば、社外用URL)へのリンクの生成が指示された場合には、一のアドレスがリンク先として設定されたリンクを生成する。
リンク制御部86は、サーバ装置20にアクセスするユーザが、ユーザ装置10とサーバ装置20との間の現在のセッションにおいてS17でクライアント証明書を選択してサーバ装置20に送信し、クライアント証明書を利用したアクセスを行っているか否かを判定することによって、社内用URLにアクセスするユーザであるか、社外用URLにアクセスするユーザであるか、を特定する。
ユーザがクライアント証明書を利用したアクセスを行っていなければ、社内からアクセスしていることになるので、社内用URLのリンクが生成される。ここでは、社外用URLの所与の文字列を他の文字列に置き換える(例えば、「xxx.s.」を「xxx.」に置き換える)ことによって社内用URLを決定し、当該決定された社内用URLをリンク先としたリンクが生成される。
一方、ユーザがクライアント証明書を利用したアクセスを行っていれば、社外からアクセスしていることになるので、社外用URLのリンクが生成される。ここでは、社内用URLの所与の文字列を他の文字列に置き換える(例えば、「xxx.」を「xxx.s.」に置き換える)ことによって社外用URLを決定し、当該決定された社外用URLをリンク先としたリンクが生成される。
別の言い方をすれば、リンク制御部86は、社内用URLにアクセスする資格のあるユーザについては、社外用URLへのリンクの生成が指示された場合には、社内用URLがリンク先として設定されたリンクを生成する。一方、リンク制御部86は、社内用URLにアクセスする資格のないユーザについては、社内用URLへのリンクの生成が指示された場合には、社外用URLがリンク先として設定されたリンクを生成する。
図9は、ユーザが社内からサーバ装置20にアクセスする場合のリンクを示す図である。例えば、社外からアクセスしているユーザがURL欄52をコピーして社外用URLを掲示板60に貼り付けて書き込みを行った場合には、リンク62の表示文字列は、「http://xxx.s.yyy.com」の社外用URLを示すことになる(リンク62の表示文字列も社内用URLを示すようにしてもよい)。
ただし、社内からアクセスしているユーザがこの掲示板60を表示させる場合、リンク先表示欄64に示すように、「http://xxx.yyy.com」の社内用URLが設定されたリンク62が生成される。なお、この場合、社外からアクセスしているユーザについては、図9とは異なり、社外用URLが設定されたリンク62が生成されることになる。
図10は、ユーザが社外からサーバ装置20にアクセスする場合のリンクを示す図である。例えば、社内からアクセスしているユーザがURL欄52をコピーして社外用URLを掲示板60に貼り付けて書き込みを行った場合には、リンク62の表示文字列は、「http://xxx.yyy.com」の社内用URLを示すことになる(リンク62の表示文字列も社外用URLを示すようにしてもよい)。
ただし、社外からアクセスしているユーザがこの掲示板60を表示させる場合、リンク先表示欄64に示すように、「http://xxx.s.yyy.com」の社外用URLが設定されたリンク62が生成される。なお、この場合、社内からアクセスしているユーザについては、図10とは異なり、社内用URLが設定されたリンク62が生成されることになる。
また、掲示板60の内容を示すデータは、記憶部22に記憶されているものとする。図9又は図10に示す利用画面50が表示される際には、このデータが参照されるとともに、ユーザがクライアント証明書を利用してアクセスしているか否かが判定される。先述のように、ユーザがクライアント証明書を利用せずに社内からアクセスしていれば、掲示板60の内容を示すデータに含まれる社外用URLが社内用URLに変換されたリンクが生成される。一方、ユーザがクライアント証明書を利用して社外からアクセスしていれば、掲示板60の内容を示すデータに含まれる社内用URLが社外用URLに変換されたリンクが生成される。
実施形態2のアクセス制御システム1によれば、例えば、図9及び図10に示すような掲示板60を表示させる際に、ユーザが社内からアクセスしている場合には、社内用URLのリンクを生成し、ユーザが社外からアクセスしている場合には、社外用URLのリンクを生成することができ、利便性を向上させることができる。
なお、本発明は、以上に説明した実施の形態に限定されるものではない。本発明の趣旨を逸脱しない範囲で、適宜変更可能である。
[3.変形例]
(1)例えば、実施形態においては、社内用URLに文字列を挿入することによって社外用URLを生成する場合を例に挙げて説明したが、互いに所定の関係を有する社内用URLと社外用URLとを用意しておき、エラーページ54のHTMLデータに含まれるスクリプトに、この関係が記述されているようにすればよい。他にも例えば、社内用URLから文字列を削除したものが社外用URLとして設定されているようにしてもよいし、社内用URLの文字列を他の文字列に置き換えたものが社外用URLとして設定されているようにしてもよい。ユーザ装置10においては、これらの関係が記述されたスクリプトが実行されることによって、リダイレクト先のURLが特定されることになる。
(2)例えば、実施形態においては、1つのサーバ装置20に社内用URLと社外用URLとの両者が割り当てられている場合を説明したが、社内用URLと社外用URLとは、異なる装置に割り当てられているようにしてもよい。即ち、社内用URLが設定された第1のサーバ装置と、社外用URLが設定された第2のサーバ装置と、がアクセス制御システム1に含まれているようにしてもよい。この場合、第1アクセス要求部70は前者にアクセス要求をし、第2アクセス要求部76は後者にアクセス要求をすることになる。
(3)また例えば、実施形態においては、ユーザがアクセス先を指定する場合の一例として、URLが指定される場合を挙げて説明したが、他のアドレスが指定されるようにしてもよい。例えば、URLではなくアクセス先のIPアドレスがユーザによって指定されるようにしてもよい。例えば、2つのIPアドレスが用意されており、一方へのアクセスは、LAN30を介した場合にのみ許可されるようにし、他方へのアクセスは、インターネット40を介した場合(より具体的には、クライアント証明書を保持している場合)に許可されるようにしてもよい。
ユーザがこれらのIPアドレスを指定することによって、アクセス要求が行われるようにしてもよい。この場合、アドレス変換部74は、所与のアドレス変換処理に基づいて、ユーザにより指定されたIPアドレスを他のIPアドレスに変換する。例えば、ユーザにより指定されたIPアドレスの所定セグメントの数値を変化させることによって、他のIPアドレスが決定されるようにしてもよい。このアドレス変換は、実施形態と同様に、エラーページ54のHTMLデータに含まれるスクリプトに記述されているようにしてもよい。
例えば、「192.168.1.0」と「192.168.2.0」とのIPアドレスが用意されており、社外のユーザについては前者へのアクセスを許可しない場合には、ユーザ装置10が、第3セグメントの「1」をインクリメントすることによって、リダイレクト先のIPアドレス「192.168.2.0」を決定するようにしてもよい。
(4)また例えば、判定部82が、IPアドレスに基づいて社内用URLへのアクセスを許可するか否かを判定する場合を説明したが、他の方法によって判定するようにしてもよい。他にも例えば、社内用URLにアクセス要求をしたユーザのユーザIDに基づいて判定するようにしてもよいし、アクセス要求をしたユーザ装置10のネットワーク種別に基づいて判定するようにしてもよい。
(5)また例えば、実施形態においては、判定部82が、ユーザが社内用URLにアクセスする資格があるか否かを判定する場合を説明したが、他にも例えば、ユーザがアクセスしようとしているURLが割り当てられているサーバ装置20の負荷が所定範囲であるか否かが判定されるようにしてもよい。即ち、ユーザがアクセスしようとしているアクセス先のサーバ装置20の混雑状況に応じて、他のリダイレクト先を、実施形態と同様の方法によってユーザ装置10に決定させるようにしてもよい。
(6)また例えば、実施形態においては、エラーページ54のHTMLデータのスクリプトが実行されることによって、社内用URLが社外用URLに変更される場合を説明したが、変更処理を行うプログラムはHTMLデータに記述されたスクリプトでなくてもよい。他にも例えば、記憶部12に記憶された他のスクリプトを呼び出すようにエラーページ54のHTMLデータが記述されているようにしてもよい。
(7)また例えば、実施形態においては、社内用URLが社外用URLに変更される場合を説明したが、ユーザにより指定されたURL(このユーザにアクセスさせないURL)が、他のURL(このユーザにアクセスさせるURL)に変更されるようにすればよい。
例えば、サーバ装置20が管理する2つのアドレスのうち、一方は社内からのみアクセスさせ、他方は社外からのもアクセスさせる場合に、あるユーザが、アクセスできない一方のアドレスを指定したときに、このアドレスが他方のアドレス(このユーザがアクセスできるアドレス)に変換されるようにすればよい。即ち、社内のユーザが社外用URLを指定した場合には社内用URLに変換され、社外のユーザが社内用URLを指定した場合には社外用URLに変換されるようにすればよい。社外用URLが社内用URLに変更される際には、例えば、実施形態で説明した文字列変換の逆変換(即ち、「s.」の文字列を削除する)をするスクリプトが、サーバ装置20からユーザ装置10に送信されることになる。
上記のように、社内用URLと社外用URLとの間で相互に変換を行うためのスクリプトがサーバ装置20からユーザ装置10に送信されるようにし、ユーザ装置10が当該スクリプトを受信した場合に、社内用URLから社外用URLに変換、又は、社外用URLから社内用URLに変換するようにすればよい。
(8)また例えば、ユーザ装置10に、ユーザにより指定されたアドレスに基づいて他のアドレスを決定させる方法は、所与のアドレス変換処理によって実行されるようにすればよく、実施形態の例に限られない。
1 アクセス制御システム、10,10a,10b,10c,10d,10e、10f ユーザ装置、11 制御部、12 記憶部、13 操作部、14 表示部、15 入力部、16 通信部、20 サーバ装置、21 制御部、22 記憶部、23 通信部、30 LAN、40 インターネット、50 利用画面、52 URL欄、54 エラーページ、56 リンク、58 チェックボックス、60 掲示板、62 リンク、64 リンク先表示欄、70 第1アクセス要求部、72 プログラム受信部、74 アドレス変換部、76 第2アクセス要求部、80 要求受付部、82 判定部、84 プログラム送信部、86 リンク制御部。

Claims (4)

  1. ユーザが操作するユーザ装置とデータ送受信可能に接続されたサーバ装置であって、
    前記ユーザにより指定されたアドレスへのアクセス要求を受け付ける要求受付手段と、
    前記要求受付手段がアクセス要求を受け付けた場合、前記ユーザにより指定されたアドレスにアクセスさせるか否かを判定する判定手段と、
    前記ユーザにより指定されたアドレスにアクセスさせないと判定された場合に、前記ユーザ装置に、前記ユーザにより指定されたアドレスの一部を変更させることによって他のアドレスを生成させるためのプログラムを送信するプログラム送信手段と、
    を含むことを特徴とするサーバ装置。
  2. 前記要求受付手段は、前記ユーザにより指定されたURLへのアクセス要求を受け付け、
    前記判定手段は、前記要求受付手段がアクセス要求を受け付けた場合、前記ユーザにより指定されたURLにアクセスさせるか否かを判定し、
    前記プログラム送信手段は、前記ユーザにより指定されたURLにアクセスさせないと判定された場合に、前記ユーザ装置に前記ユーザにより指定されたURLに所与の記号列を追加させることによって、又は、前記ユーザにより指定されたURLの所与の記号列を他の記号列に置き換え若しくは削除させることによって、他のURLを生成させるためのプログラムを送信する、
    ことを特徴とする請求項1に記載のサーバ装置。
  3. ユーザが操作するユーザ装置とデータ送受信可能に接続されたサーバ装置であって、
    前記ユーザにより指定されたアドレスへのアクセス要求を受け付ける要求受付手段と、
    前記要求受付手段がアクセス要求を受け付けた場合、前記ユーザにより指定されたアドレスにアクセスさせるか否かを判定する判定手段と、
    前記ユーザにより指定されたアドレスにアクセスさせないと判定された場合に、前記ユーザ装置に、前記ユーザにより指定されたアドレスを他のアドレスにアドレス変換させるためのプログラムを送信するプログラム送信手段と、
    一のアドレスにアクセスするユーザにより、当該一のアドレスが前記アドレス変換されてなる他のアドレスへのリンクの生成が指示された場合には、前記一のアドレスがリンク先として設定されたリンクを生成するリンク制御手段
    を含むことを特徴とするサーバ装置。
  4. ユーザが操作するユーザ装置とデータ送受信可能に接続されたサーバ装置の制御方法であって、
    前記ユーザにより指定されたアドレスへのアクセス要求を受け付ける要求受付ステップと、
    前記要求受付ステップにおいてアクセス要求を受け付けた場合、前記ユーザにより指定されたアドレスにアクセスさせるか否かを判定する判定ステップと、
    前記ユーザにより指定されたアドレスにアクセスさせないと判定された場合に、前記ユーザ装置に前記ユーザにより指定されたアドレスの一部を変更させることによって他のアドレスを生成させるためのプログラムを送信するプログラム送信ステップと、
    を含むことを特徴とするサーバ装置の制御方法。
JP2011217975A 2011-09-30 2011-09-30 サーバ装置及びサーバ装置の制御方法 Active JP5806067B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2011217975A JP5806067B2 (ja) 2011-09-30 2011-09-30 サーバ装置及びサーバ装置の制御方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2011217975A JP5806067B2 (ja) 2011-09-30 2011-09-30 サーバ装置及びサーバ装置の制御方法

Publications (2)

Publication Number Publication Date
JP2013077241A JP2013077241A (ja) 2013-04-25
JP5806067B2 true JP5806067B2 (ja) 2015-11-10

Family

ID=48480636

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2011217975A Active JP5806067B2 (ja) 2011-09-30 2011-09-30 サーバ装置及びサーバ装置の制御方法

Country Status (1)

Country Link
JP (1) JP5806067B2 (ja)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6515575B2 (ja) * 2015-02-20 2019-05-22 コニカミノルタ株式会社 保存場所通知システム、通知サーバ、保存場所通知方法およびコンピュータプログラム
JP7067347B2 (ja) * 2018-07-31 2022-05-16 株式会社リコー 情報処理システム、情報処理装置及びプログラム

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4319767B2 (ja) * 2000-06-16 2009-08-26 大日本印刷株式会社 情報公開制限システム
JP2002074184A (ja) * 2000-08-30 2002-03-15 Kawasaki Steel Corp 業務支援システム、業務支援方法およびデータベース
JP2002091819A (ja) * 2000-09-12 2002-03-29 Hitachi Information Systems Ltd アドレス更新システム
JP2003030063A (ja) * 2001-07-16 2003-01-31 Mitsubishi Electric Corp Oa管理システム及びoa管理方法

Also Published As

Publication number Publication date
JP2013077241A (ja) 2013-04-25

Similar Documents

Publication Publication Date Title
US8200971B2 (en) Method for the provision of a network service
JP5567011B2 (ja) インターネットサービスを提供するための方法およびサービス統合プラットフォームシステム
US20150334082A1 (en) Request routing management based on network components
US20020083172A1 (en) Systems, methods and computer program products for responding to client requests directed to networked embedded devices via proxy services
US20040215703A1 (en) System supporting concurrent operation of multiple executable application operation sessions
JP2001350718A (ja) コンピュータネットワークシステム及び同システムにおけるセキュリティ保証方法
US20110231479A1 (en) System and Method for Secure Multi-Client Communication Service
US8949952B2 (en) Multi-stack subscriber sign on
JP2017513151A (ja) プライベートクラウド接続装置クラスタアーキテクチャ
US20130007207A1 (en) Systems and methods for retrieving objects from a plurality of network locations
US9712523B2 (en) Secure transfer of web application client persistent state information into a new domain
US20020138660A1 (en) Method and system for the redirection of client requests
JP2007188184A (ja) アクセス制御プログラム、アクセス制御方法およびアクセス制御装置
TW201733314A (zh) 執行請求指令的方法及相關的伺服器
JP5806067B2 (ja) サーバ装置及びサーバ装置の制御方法
JP2009519531A (ja) マクロ・サポートによりhttpセキュリティ・メッセージ処理を外部化するための方法およびシステム
WO2009064126A2 (en) Method for load balancing of server and apparatus for thereof
US9590990B2 (en) Assigning user requests of different types or protocols to a user by trust association interceptors
JP4217391B2 (ja) 情報取得システム、情報処理装置、方法、プログラム及び媒体
JP2007272689A (ja) オンラインストレージ認証システム、オンラインストレージ認証方法、及びオンラインストレージ認証プログラム
JP4341071B2 (ja) アプリケーションのタイムアウト時間調整システムおよび方法ならびにサーバ装置およびそのプログラム
WO2018028345A1 (zh) 用于检测访问路径的方法和装置
US20100161808A1 (en) Image forming apparatus and service providing method
JP4983924B2 (ja) 通信システム、通信最適化装置並びにそれらに用いる通信網確立方法
JP2013516900A (ja) ピアツーピアコンピュータ環境の資源の利用

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20140925

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20150415

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20150519

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20150717

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20150804

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20150903

R150 Certificate of patent or registration of utility model

Ref document number: 5806067

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250