JP5895285B2 - Information processing system and information processing method - Google Patents
Information processing system and information processing method Download PDFInfo
- Publication number
- JP5895285B2 JP5895285B2 JP2011212152A JP2011212152A JP5895285B2 JP 5895285 B2 JP5895285 B2 JP 5895285B2 JP 2011212152 A JP2011212152 A JP 2011212152A JP 2011212152 A JP2011212152 A JP 2011212152A JP 5895285 B2 JP5895285 B2 JP 5895285B2
- Authority
- JP
- Japan
- Prior art keywords
- information
- unit
- user
- user terminal
- content
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 230000010365 information processing Effects 0.000 title claims description 24
- 238000003672 processing method Methods 0.000 title claims description 7
- 238000004891 communication Methods 0.000 claims description 133
- 241000700605 Viruses Species 0.000 claims description 59
- 230000005540 biological transmission Effects 0.000 claims description 44
- 238000000034 method Methods 0.000 claims description 40
- 230000004044 response Effects 0.000 claims description 14
- 238000006243 chemical reaction Methods 0.000 description 56
- 238000010586 diagram Methods 0.000 description 53
- 230000006870 function Effects 0.000 description 6
- 238000004458 analytical method Methods 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 238000007418 data mining Methods 0.000 description 1
- 238000005538 encapsulation Methods 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 238000007619 statistical method Methods 0.000 description 1
Images
Description
本発明は、情報処理システム、及び情報処理方法に関する。 The present invention relates to an information processing system and an information processing method.
近年、インターネットの普及に伴い、インターネットに接続する装置はコンピュータだけでなく、携帯電話、携帯情報端末、テレビ、ゲーム機など様々な端末装置が接続するようになっている。インターネット上において様々なコンテンツを利用するにあたり、ユーザは自身が利用する端末装置に応じてセキュリティなどの設定をして、不正プログラムによる障害の発生を防止することが行われている。また、ユーザが利用したコンテンツの履歴などに基づいて、嗜好に応じたコンテンツを提供するレコメンドサービスを受ける場合、複数の端末装置を利用しているユーザは、各端末装置に対して当該サービスを受けるための設定をしている。 In recent years, with the spread of the Internet, not only computers but also various terminal devices such as mobile phones, portable information terminals, televisions, and game machines are connected to connect to the Internet. When using various contents on the Internet, a user sets security and the like according to a terminal device used by the user to prevent a failure caused by an unauthorized program. In addition, when receiving a recommendation service that provides content according to preferences based on a history of content used by a user, a user using a plurality of terminal devices receives the service for each terminal device. Have settings for.
しかしながら、複数の端末装置を利用する場合、ユーザは、コンピュータウイルス等の不正プログラムを検出するソフトウェアや、レコメンドサービスを受けるためのソフトウェア等をインストールして各ソフトウェアの設定を端末装置ごとに行っており、煩雑な作業がユーザの負担になっていた。また、端末装置の性能や構成によっては上述のソフトウェアをインストールできないことがあり、ネットワーク上のコンテンツを利用する際に十分な利便性を得られないことがある。
また、端末装置がSSL(Security Socket Layer)やHTTPS(HTTP over SSL)などの暗号化技術を用いて通信をする場合、コンテンツの内容を解析することができないため、コンテンツの内容に応じたサービスを受けることができず、ネットワーク上のコンテンツを利用する際に十分な利便性を得られないことがある。
However, when using a plurality of terminal devices, the user installs software for detecting malicious programs such as computer viruses, software for receiving recommendation services, etc., and sets each software for each terminal device. The cumbersome work has become a burden on the user. Also, depending on the performance and configuration of the terminal device, the above-described software may not be installed, and sufficient convenience may not be obtained when using content on the network.
In addition, when the terminal device communicates using encryption technology such as SSL (Security Socket Layer) or HTTPS (HTTP over SSL), the content cannot be analyzed, so a service corresponding to the content is provided. In some cases, it is not possible to receive such information and sufficient convenience is not obtained when using content on the network.
本発明は、上記問題を解決すべくなされたもので、その目的は、ネットワーク上のサービスを利用する際におけるユーザの負担を軽減し、利用する端末装置や通信プロトコルに依存せずに利便性を向上させる情報処理システム、及び情報処理方法を提供することにある。 The present invention has been made to solve the above problems, and its purpose is to reduce the burden on the user when using services on the network, and to improve convenience without depending on the terminal device or communication protocol to be used. An object is to provide an information processing system and an information processing method that are improved.
上記問題を解決するために、本発明は、ユーザが操作する利用者端末と、受信した要求に応じてサービスを提供するサービスサーバと、前記利用者端末と前記サービスサーバとの間の通信を中継する中継サーバとを具備する情報処理システムであって、前記利用者端末は、前記サービスサーバにサービスの提供を要求する要求情報を生成するユーザエージェント部と、前記要求情報に前記中継サーバを宛先とするヘッダー情報を付加することによりカプセル化した要求情報を前記中継サーバに送信する通信部と、を備え、前記中継サーバは、前記利用者端末からカプセル化された要求情報を受信し、カプセル化された要求情報に含まれている要求情報を前記サービスサーバに送信し、該要求情報に応じたサービス結果を示すコンテンツ情報を該サービスサーバから受信し、前記カプセル化された要求情報に対する応答として前記受信したコンテンツ情報を前記利用者端末に送信するコンテンツ通信部と、前記要求情報又は前記コンテンツ情報に基づいて、前記ユーザが前記利用者端末を介して前記サービスサーバを利用する際に付加サービスを提供する付加サービス提供部とを備えることを特徴とする情報処理システムである。 In order to solve the above problem, the present invention relays communication between a user terminal operated by a user, a service server that provides a service in response to a received request, and the user terminal and the service server. An information processing system comprising: a user agent unit that generates request information for requesting the service server to provide a service; and a destination address of the relay server for the request information. A communication unit that transmits request information encapsulated by adding header information to the relay server, wherein the relay server receives the encapsulated request information from the user terminal, and is encapsulated. Request information included in the requested information is transmitted to the service server, and content information indicating a service result corresponding to the request information is transmitted. A content communication unit that receives from the service server and transmits the received content information to the user terminal as a response to the encapsulated request information, and based on the request information or the content information, the user uses the usage information. And an additional service providing unit that provides an additional service when the service server is used via an operator terminal.
また、本発明は、上記に記載の発明において、前記付加サービス提供部は、更に、不正なアクセス手順又は不正なプログラムが有する命令コード列を予め記憶し、該アクセス手順又は該命令コード列が、前記要求情報又は前記コンテンツ情報に含まれているか否かを判定し、判定結果を前記付加サービスとして前記利用者端末に送信するウイルスチェック部を有することを特徴とする。 In the invention described above, the additional service providing unit further stores in advance an instruction code string included in an unauthorized access procedure or an unauthorized program, and the access procedure or the instruction code string is It has a virus check part which determines whether it is contained in the said request information or the said content information, and transmits a determination result to the said user terminal as said additional service.
また、本発明は、上記に記載の発明において、前記付加サービス提供部は、更に、予め定められた前記サービスサーバを示す情報、又は前記サービスサーバにおいて提供されているサービスのうち予め定められたサービスを示す情報が、前記要求情報又は前記コンテンツ情報に含まれているか否かを判定し、判定結果を前記付加サービスとして前記利用者端末に送信するコンテンツブロック部を有することを特徴とする。 In the invention described above, the additional service providing unit may further include information indicating the predetermined service server or a predetermined service among the services provided in the service server. Is included in the request information or the content information, and includes a content block unit that transmits a determination result to the user terminal as the additional service.
また、本発明は、上記に記載の発明において、前記付加サービス提供部は、更に、前記要求情報及び前記コンテンツ情報を前記ユーザごとに記憶する利用履歴記憶部と、前記利用履歴記憶部に記憶された前記要求情報及び前記コンテンツ情報に基づいて、前記ユーザが前記サービスサーバを利用した履歴に基づいて、該ユーザが利用する前記サービスの好みを検出し、前記サービスサーバのうち前記検出した好みに類似するサービスを提供するサービスサーバを示す情報を利用者端末に送信するコンテンツ推奨部とを有することを特徴とする。 Further, according to the present invention, in the invention described above, the additional service providing unit is further stored in a usage history storage unit that stores the request information and the content information for each user, and in the usage history storage unit. Based on the request information and the content information, the user detects the preference of the service used by the user based on the history of using the service server, and is similar to the detected preference of the service server. And a content recommendation unit that transmits information indicating a service server that provides the service to the user terminal.
上記問題を解決するために、本発明は、ユーザが操作する利用者端末と、受信した要求に応じてサービスを提供するサービスサーバと、前記利用者端末と前記サービスサーバとの間の通信を中継する中継サーバとを具備する情報処理システムにおける情報処理方法であって、前記利用者端末が、前記サービスサーバにサービスの提供を要求する要求情報を生成する生成ステップと、前記利用者端末が、前記要求情報に前記中継サーバを宛先とするヘッダー情報を付加することによりカプセル化した要求情報を前記中継サーバに送信する送信ステップと、前記中継サーバが、前記利用者端末からカプセル化された要求情報を受信し、カプセル化された要求情報に含まれている要求情報を前記サービスサーバに送信し、該要求情報に応じたサービス結果を示すコンテンツ情報を該サービスサーバから受信し、前記カプセル化された要求情報に対する応答として前記受信したコンテンツ情報を前記利用者端末に送信するコンテンツ通信ステップと、前記中継サーバが、前記要求情報又は前記コンテンツ情報に基づいて、前記ユーザが前記利用者端末を介して前記サービスサーバを利用する際に付加サービスを提供する付加サービス提供ステップとを有することを特徴とする情報処理方法である。 In order to solve the above problem, the present invention relays communication between a user terminal operated by a user, a service server that provides a service in response to a received request, and the user terminal and the service server. An information processing method in an information processing system comprising a relay server, wherein the user terminal generates request information for requesting the service server to provide a service, and the user terminal Transmitting request information encapsulated by adding header information destined for the relay server to the request information to the relay server; and the relay server transmits the request information encapsulated from the user terminal. The request information contained in the encapsulated request information is transmitted to the service server, and a service corresponding to the request information is transmitted. A content communication step of receiving content information indicating a result from the service server and transmitting the received content information to the user terminal as a response to the encapsulated request information; and the relay server, the request information or And an additional service providing step of providing an additional service when the user uses the service server via the user terminal based on the content information.
この発明によれば、利用者端末はサービスサーバに対してコンテンツの提供を要求する要求情報をカプセル化して中継サーバに送信し、中継サーバはカプセル化された要求情報に含まれている要求情報を前記サービスサーバに送信し、サービスサーバからコンテンツを受信する。すなわち、中継サーバは、利用者端末に代わりサービスサーバと通信することにより、利用者端末とサービスサーバとが送受信する情報の解析、情報の履歴等の記録をすることができ、解析結果や情報履歴等に基づいて、ユーザが前記利用者端末を介して前記サービスサーバを利用する際に付加サービスを提供することができる。また、中継サーバが利用者端末に代わりサービスサーバと通信することにより、コンテンツの提供を受ける際に用いる通信プロトコルに依存せずに、付加サービスを提供することができる。
これにより、ユーザが複数の利用者端末を用いて、サービスサーバを利用する場合においても、付加サービスを受けることができ、利便性を向上させることができる。また、ユーザが複数の利用者端末を用いる場合においても、利用者端末ごとに付加サービスを受けるための設定をする必要がないため、ユーザの負担を軽減することができる。
According to the present invention, the user terminal encapsulates request information for requesting content provision from the service server and transmits the encapsulated request information to the relay server, and the relay server receives the request information included in the encapsulated request information. Transmit to the service server and receive content from the service server. That is, the relay server can analyze information transmitted and received between the user terminal and the service server and record information history, etc. by communicating with the service server instead of the user terminal. Based on the above, it is possible to provide an additional service when a user uses the service server via the user terminal. Further, when the relay server communicates with the service server instead of the user terminal, the additional service can be provided without depending on the communication protocol used when receiving the provision of the content.
Thereby, even when a user uses a service server using a plurality of user terminals, it is possible to receive an additional service and to improve convenience. Further, even when the user uses a plurality of user terminals, it is not necessary to make settings for receiving additional services for each user terminal, so that the burden on the user can be reduced.
以下、図面を参照して、本発明の実施形態における情報処理システム、及び情報処理方法を説明する。 Hereinafter, an information processing system and an information processing method according to an embodiment of the present invention will be described with reference to the drawings.
図1は、本実施形態における情報処理システム1の構成を示す概略ブロック図である。同図に示すように、情報処理システム1は、リバースプロキシサーバ10と、ネットワーク20を介してリバースプロキシサーバ10と接続されている少なくとも1つのサービスサーバ30と、リバースプロキシサーバ10に接続されている利用者端末40とを具備している。
FIG. 1 is a schematic block diagram showing a configuration of an
中継サーバとしてのリバースプロキシサーバ10は、利用者端末40からサービスサーバ30に対するアクセス要求などを受信し、受信したアクセス要求に応じてサービスサーバ30にアクセスする。また、リバースプロキシサーバ10は、利用者端末40との間で送受信される情報に基づいたサービス、例えばウイルスチェックや、コンテンツチェック、利用履歴に基づいたトレーサビリティ及びコンテンツ等の推奨などを、利用者端末40を利用するユーザに提供する。
The
ネットワーク20は、例えば、インターネットなどである。
サービスサーバ30は、ネットサービス事業者やコンテンツ事業者によって運用されるサーバであり、クラウドコンピューティングや、Webコンテンツなどのサービスをユーザに提供する。利用者端末40は、ユーザが操作する装置であり、例えば、デスクトップコンピュータ、ノート型コンピュータ、スマートフォンなどの情報端末や、ウェブブラウザなどの通信をする機能を有する携帯電話、テレビ及びゲーム機などである。
The network 20 is, for example, the Internet.
The
図2は、本実施形態におけるリバースプロキシサーバ10及び利用者端末40の構成を示す概略ブロック図である。同図に示すように、リバースプロキシサーバ10は、利用ドメイン記憶部11と、利用者情報記憶部12と、サービス認証情報記憶部13と、端末連携部14と、コンテンツ通信部15と、連携認証部16と、付加サービス提供部17とを備えている。利用者端末40は、入力部41と、出力部42と、ユーザエージェント部43と、データ変換部44と、通信部45とを備えている。
FIG. 2 is a schematic block diagram showing configurations of the
リバースプロキシサーバ10における、利用ドメイン記憶部11には、利用者端末40を操作するユーザと、当該ユーザが自装置(リバースプロキシサーバ10)を介してアクセスするサービスサーバ30のドメイン名と、当該アクセスを識別するセッションIDとが対応付けられた利用ドメイン情報が記憶される。
In the use
利用者情報記憶部12には、利用者端末40が自装置を介してネットワーク20にアクセスする権利があるか否かの判定である認証を行う際に用いる利用者情報が記憶されている。利用者情報は、利用者端末40を操作するユーザを識別するユーザIDと、当該ユーザに対する判定に用いる認証の種別と、認証の種別に応じた情報とが対応付けられて予め記憶されている。ここで、認証の種別には、例えば、Form認証や、SAML認証、OpenID認証などのいずれかを示す情報が含まれる。
The user
サービス認証情報記憶部13には、サービス認証情報が予め記憶されている。サービス認証情報は、ユーザIDごとに、少なくとも1つのインターネットサービス認証情報が対応付けられた情報である。インターネットサービス認証情報は、サービスサーバ30ごとに、サービスサーバ30における認証の種別と、サービスサーバ30のドメイン名と、サービスサーバ30におけるID及びPW(パスワード)との組み合わせを対応付けた情報である。
Service authentication information is stored in the service authentication
利用ドメイン記憶部11に記憶されている利用ドメイン情報、利用者情報記憶部12に記憶されている利用者情報、及びサービス認証情報記憶部13に記憶されているサービス認証情報の一例を以下に示す。
An example of usage domain information stored in the usage
図3は、本実施形態における利用ドメイン記憶部11に記憶されている利用ドメイン情報の一例を示す図である。同図に示すように、利用者情報は、ユーザIDごとに、セッションIDと、ドメイン名とが対応付けられた情報である。例えば、ユーザID「A」のユーザには、セッションID「10.0.0.1_a_20110701235547」及びドメイン名「www.ntt.co.jp」と、セッションID「10.0.0.1_a_20110701235612」及びドメイン名「www.some.com」とが対応付けられている。
FIG. 3 is a diagram illustrating an example of usage domain information stored in the usage
図4は、本実施形態における利用者情報記憶部12に記憶されている利用者情報の一例を示す図である。同図に示すように、利用者情報は、ユーザIDごとに、認証の種別と、認証の種別に応じた情報とが対応付けられた情報である。例えば、ユーザID「A」のユーザには、認証種別「802.1X」及び認証に用いる情報「/etc/tunnel/xxx/xxx.pem」が対応付けられている。ここで、認証の種別に応じた情報とは、認証に用いるパスワードや、電子証明書のファイルなどである。
FIG. 4 is a diagram illustrating an example of user information stored in the user
図5は、本実施形態におけるサービス認証情報記憶部13に記憶されているサービス認証情報の一例を示す図である。同図に示すように、サービス認証情報は、ユーザIDごとに、認証の種別と、サービスサーバ30のドメイン名と、サービスサーバ30におけるIDと、サービスサーバ30における認証に用いられる情報(例えば、パスワードなど)とからなるインターネットサービス認証情報が対応付けられた情報である。例えば、ユーザ「B」には、認証種別「OpenID」及びドメイン名「www.any.com」が対応付けられている。
FIG. 5 is a diagram illustrating an example of service authentication information stored in the service authentication
図2に戻り、リバースプロキシサーバ10と利用者端末40との構成について説明を続ける。
端末連携部14は、カプセル化データ転送部141と、利用ドメイン管理部142とを有している。カプセル化データ転送部141は、利用者端末40とコンテンツ通信部15との間で送受信されるカプセル化されたデータを転送する。また、カプセル化データ転送部141は、カプセル化されたデータを付加サービス提供部17に出力する。
利用ドメイン管理部142は、利用者端末40を操作するユーザごとに、利用者端末40が自装置を介してアクセスするサービスサーバ30のドメイン名と、当該アクセスを識別する識別子としてのセッションIDとを検出し、当該ユーザのユーザIDと、検出したドメイン名及びセッションIDとを対応付けて利用ドメイン記憶部11に記憶させる。また、利用ドメイン管理部142は、利用ドメイン記憶部11に記憶させた利用ドメイン情報に基づいて、利用者端末40から受信する情報が不正なアクセスによる情報であるか否かを判定する。
Returning to FIG. 2, the description of the configurations of the
The
For each user who operates the
コンテンツ通信部15は、利用者認証部151と、カプセル化データ処理部152と、接続先アドレス変換部153と、外部通信部154とを有している。利用者認証部151は、利用者情報記憶部12に記憶されている利用者情報に基づいて、利用者端末40が自装置を介してネットワーク20にアクセスする権利があるか否かの判定を行う。また、利用者認証部151は、利用者端末40が自装置を介してネットワーク20にアクセスする権利がある場合、自装置との通信に用いるセッションID及びセッションキーを当該利用者端末40に対して割り当てる。
カプセル化データ処理部152は、端末連携部14から入力されたカプセル化された情報に付加されているヘッダー情報を削除することにより、カプセル化された情報をアンカプセル化する。また、カプセル化データ処理部152は、ネットワーク20を介してサービスサーバ30から受信したデータにヘッダー情報を付加することにより、受信したデータをカプセル化する。
The
The encapsulated
接続先アドレス変換部153は、利用者端末40から受信したアクセス要求に含まれるドメイン名に対応するIPアドレスを検索する。接続先アドレス変換部153によるIPアドレスの検索は、例えば、公知の技術を用いてDNS(Domain Name System)サーバに問い合わせることにより、ドメイン名に対応するIPアドレスを検索するようにしてもよい。外部通信部154は、リバースプロキシサーバ10において、ネットワーク20を介した通信を処理し、ネットワーク20を介して受信したデータをカプセル化データ処理部152に出力する。
The connection destination
連携認証部16は、利用者端末40から受信したサービスサーバ30へのアクセス要求について、利用者端末40がサービスサーバ30にアクセスしてクラウドコンピューティングや、Webコンテンツを閲覧するなどのサービスの提供を受ける際に、サービスの提供を受ける権利があるか否かを判定する認証の処理を利用者端末40に代わって行う。
For the access request to the
付加サービス提供部17は、回線認証部171と、ウイルスチェック部172と、コンテンツブロック部173と、利用履歴記憶部174と、コンテンツ推奨部175とを有している。回線認証部171は、利用者端末40を接続する回線に対する認証を行う。具体的な認証として、例えば、利用者端末40との間の回線に割り当てられている識別子が、予め定められた回線の識別子と一致するか否かを判定する。ウイルスチェック部172は、利用者端末40との間で送受信する情報にコンピュータウイルスなどの不正なプログラムが含まれているか否かを判定する。例えば、ウイルスチェック部172は、不正なアクセスの手順、又は不正なプログラムが有する命令コード列、あるいは両方を予め記憶し、利用者端末40とリバースプロキシサーバ10との間で送受信される情報に、不正なアクセスの手順や、不正なプログラムが有する命令コード列が含まれているか否かの判定を行う。また、ウイルスチェック部172は、コンピュータウイルスが情報に含まれている場合、コンピュータウイルスを削除するようにしてもよい。また、ウイルスチェック部172は、不正なプログラムが含まれていると判定すると、不正なプログラムが含まれていることを利用者端末40に送信するようにしてもよい。
The additional
コンテンツブロック部173は、利用者端末40との間で送受信する情報に、予め定められたコンテンツ、例えばドメイン名や、画像やプログラムコードなどの情報が含まれているか否かを判定するコンテンツチェックを行う。コンテンツブロック部173は、予め定められたコンテンツを検出すると、当該コンテンツを所定の情報に置き換え、又は削除を行う。また、コンテンツブロック部173は、予め定められたコンテンツを検出した場合、当該コンテンツを検出したことや、置き換え又は削除をしたことを利用者端末40に送信するようにしてもよい。
ここで、予め定められたコンテンツは、例えば有害サイトや、フィッシングサイトなどのドメイン名や、そのようなサイトで提供されるコンテンツなどである。
The
Here, the predetermined content is, for example, a harmful site, a domain name such as a phishing site, or content provided on such a site.
利用履歴記憶部174は、利用者端末40との間で送受信する情報を、ユーザごとに記憶する。すなわち、利用履歴記憶部174は、自装置及びサービスサーバ30の利用履歴をユーザごとに記憶する。
コンテンツ推奨部175は、利用履歴記憶部174に記憶されている各ユーザの利用履歴に基づいて各ユーザの好みなどを検出し、検出した好み応じたサービスを提供しているサービスサーバ30の情報をユーザに提供する。例えば、コンテンツ推奨部175は、利用履歴に対してデータマイニングや統計解析を用いて各ユーザの好みを特定し、特定した好みに類似するサービスを提供するサービスサーバ30を検出する。コンテンツ推奨部175は、検出したサービスサーバ30を示す情報を利用者端末40に送信する。
The usage
The
続いて、利用者端末40に備えられている各機能部について説明する。
入力部41には、ユーザの操作に応じた指示情報が入力される。入力部41は、例えば、キーボードや、マウスなどのポインティングデバイスなどである。出力部42は、ユーザの操作に応じて得られた結果を出力する。出力部42は、例えば、ディスプレイやスピーカーなどである。
Next, each functional unit provided in the
Instruction information corresponding to a user operation is input to the
ユーザエージェント部43は、サービスサーバ30において提供されているクラウドコンピューティングや、Webコンテンツ等のサービスを受ける機能を有する。また、ユーザエージェント部43は、ユーザの操作に応じて入力部41に入力される指示情報に基づいて、サービスサーバ30への接続要求、サービスの要求、サービスサーバ30への切断要求などを示すデータを生成し、生成したデータをデータ変換部44に出力する。また、ユーザエージェント部43は、データ変換部44から入力されるデータ、例えば要求したサービスの結果に対応するデータを出力部42に出力する。ユーザエージェント部43は、例えばウェブブラウザなどである。
The
データ変換部44は、ユーザエージェント部43から入力されるデータに、ヘッダー情報を付加することによりカプセル化し、カプセル化したデータを通信部45に出力する。また、データ変換部44は、通信部45から入力されるデータに付加されているヘッダー情報を削除することによりアンカプセル化し、アンカプセル化したデータをユーザエージェント部43に出力する。ここで、ヘッダー情報は、リバースプロキシサーバ10と自装置との間における認証の状態、自装置を利用するユーザに関する情報、リバースプロキシサーバ10を宛先とする情報、サービスサーバ30との通信に用いる通信プロトコルなどを含む。
The
通信部45は、トンネル接続部451と、トンネル通信部452とを有している。トンネル接続部451は、ユーザエージェント部43において生成されたサービスサーバ30に対する接続要求が入力されると、リバースプロキシサーバ10への通信に対する接続を要求し、認証処理を行う。トンネル通信部452は、認証処理の結果、接続が許可されると、データ変換部44においてカプセル化されたデータをリバースプロキシサーバ10に送信し、リバースプロキシサーバ10から受信したデータをデータ変換部44に出力する。
The
次に、リバースプロキシサーバ10における認証を経てサービスサーバ30にアクセスする処理(接続処理)と、認証を行った後におけるサービスサーバ30にアクセスする処理と、サービスサーバ30の利用を終了する際の処理(切断処理)とを例を示して説明する。以下、サービスサーバ30における認証の種別がSAML認証の「SP−initiated」である場合について説明する。
Next, processing (connection processing) for accessing the
図6から図15は、本実施形態のリバースプロキシサーバ10における認証を経てサービスサーバ30にアクセスする処理を示すシーケンス図である。
図6に示されているように、利用者端末40において、ユーザの操作に応じてユーザエージェント部43において、サービスサーバ30のサービスを利用するアプリケーションが起動されると(ステップS101)、ユーザエージェント部43はリバースプロキシサーバ10への接続要求を示す接続要求情報を生成してデータ変換部44に出力する。データ変換部44は、入力された接続要求情報に、コンテンツ通信部15を宛先として含むヘッダー情報を付加して当該情報をカプセル化し、トンネル接続部451を介して、カプセル化した接続要求情報をリバースプロキシサーバ10に送信する(ステップS102)。
6 to 15 are sequence diagrams illustrating processing for accessing the
As shown in FIG. 6, in the
リバースプロキシサーバ10において、カプセル化データ転送部141は、利用者端末40から受信した、自装置への接続要求がカプセル化された情報をコンテンツ通信部15に転送する(ステップS103)。
コンテンツ通信部15において、利用者認証部151は、自装置への接続要求がカプセル化された接続要求情報を入力されると、当該接続要求情報を送信した利用者端末40に対して、ユーザID及び認証に用いる情報を要求することを示す認証要求情報をカプセル化データ転送部141に出力する(ステップS104)。カプセル化データ転送部141は、入力された認証要求情報を利用者端末40に転送する(ステップS105)。
In the
In the
トンネル接続部451は、リバースプロキシサーバ10から受信した認証要求情報を、データ変換部44を介してユーザエージェント部43に出力する。ユーザエージェント部43は、認証要求情報が入力されると、リバースプロキシサーバ10からユーザID及び認証に用いる情報を要求されていることを示す情報を出力部42に出力する。また、ユーザエージェント部43は、ユーザの操作に応じて入力部41に入力された指示情報により特定されるユーザID及び認証に用いる情報(パスワード又は電子証明書など)に、コンテンツ通信部15を宛先として含むヘッダー情報を付加して当該情報をカプセル化する(ステップS106)。
ユーザエージェント部43は、トンネル接続部451を介して、カプセル化した情報をリバースプロキシサーバ10に送信する(ステップS107)。
The
The
リバースプロキシサーバ10において、カプセル化データ転送部141は、利用者端末40から受信した、ユーザID及び認証に用いる情報をカプセル化した情報を利用者認証部151に転送する(ステップS108)。
利用者認証部151は、カプセル化された情報に含まれているユーザID及び認証に用いる情報と、利用者情報記憶部12に記憶されている利用者情報に含まれるユーザID及び認証に用いる情報とに対して、利用者情報において当該ユーザIDに対応する認証の種別に対応する方式を用いて認証を行う(ステップS109)。
すなわち、利用者認証部151は、利用者端末40が自装置を介してネットワーク20にアクセスする権利があるか否かの判定を行う。また、利用者認証部151は、ユーザIDに対する認証により、自装置を介してネットワーク20にアクセスする権利があると判定された場合、当該ユーザIDのユーザがログイン中であることを利用者情報記憶部12に記憶させる。
In the
The
That is, the
利用者認証部151は、認証結果情報をカプセル化データ転送部141に出力する(ステップS110)。認証結果情報には、自装置を介してネットワーク20にアクセスする権利があると判定された場合、認証結果情報に加えて、ユーザIDに割り当てられたセッションID及びセッションキーが含まれる。
カプセル化データ転送部141は、入力された認証要求を利用者端末40に転送する(ステップS111)。
The
The encapsulated data transfer unit 141 transfers the input authentication request to the user terminal 40 (step S111).
上述のステップS101からステップS111までの処理が、利用者端末40にリバースプロキシサーバ10を介して、ネットワーク20上のサービスサーバ30にアクセスする権利があるか否かの判定を行う利用者端末認証フェーズである。認証の結果、利用者端末40がリバースプロキシサーバ10を介してネットワーク20にアクセスする権利があることを示している場合、以下に説明する処理を行う。
The user terminal authentication phase in which the processes from step S101 to step S111 described above determine whether or not the
また、利用者端末40がリバースプロキシサーバ10を介してネットワーク20にアクセスする権利がある場合、認証結果情報には、セッションIDとセッションキーとが含まれる。このセッションIDとセッションキーとは、利用者端末40がリバースプロキシサーバ10を介してサービスサーバ30にアクセスする際に用いられ、認証された利用者端末40との接続に対して利用者認証部151から発行され、利用者端末40との接続が切断されるまで有効である。
When the
一方、利用者端末40にアクセスする権利がない場合、利用者端末40において、ユーザエージェント部43は、再度、リバースプロキシサーバ10への接続要求を示す接続要求情報を生成しデータ変換部44に出力して、ステップS102以降の処理を繰り返して行う。あるいは、ユーザエージェント部43は、利用者端末認証フェーズの処理を終了させる。
On the other hand, when there is no right to access the
図7に示されているように、ユーザエージェント部43は、アクセスする権利があることを示す認証結果情報が入力されると、提供を希望するサービスを提供するサービスサーバ30のURLの入力等を要求する情報を出力部42に出力する。ユーザエージェント部43は、入力部41にサービスサーバ30のURL等の情報がユーザの操作に応じて入力されると(ステップS121)、入力された情報に基づいて、当該サービスサーバ30に対してアクセスを要求するアクセス要求情報を生成してデータ変換部44に出力する(ステップS122)。アクセス要求情報には、サービスサーバ30のドメイン名、サービスの提供を受けるための情報(コマンドなど)が含まれる。
As shown in FIG. 7, when the authentication result information indicating that the
データ変換部44は、入力されたアクセス要求情報にヘッダー情報を付加して当該情報をカプセル化し(ステップS123)、トンネル通信部452を介して、カプセル化したアクセス要求情報をリバースプロキシサーバ10に送信する(ステップS124)。
ここで、ステップS123においてアクセス要求情報に付加されるヘッダー情報には、コンテンツ通信部15を宛先とする情報と、ステップS106において入力されたユーザのユーザIDと、アクセス要求情報に含まれるサービスサーバ30のドメイン名、認証結果情報に含まれていたセッションID及びセッションキーと、利用者端末40とリバースプロキシサーバ10とを接続している回線を特定する回線情報とが含まれる。回線情報は、例えば、利用者端末40をリバースプロキシサーバ10に接続する際に予め割り当てられた識別番号や、利用者端末40に割り当てられた識別番号などである。利用者端末40が携帯電話の場合、電話番号が識別番号になる。
The
Here, the header information added to the access request information in step S123 includes information destined for the
リバースプロキシサーバ10において、カプセル化データ転送部141は、利用者端末40からカプセル化されたアクセス要求情報(以下、カプセル化データという。)を受信し、アクセス要求情報に付加されているヘッダー情報を付加サービス提供部17の回線認証部171に出力する(ステップS125)。
回線認証部171は、入力されたヘッダー情報に含まれている回線情報に基づいて、利用者端末40と自装置とを接続している回線に対する認証を行い(ステップS126)、ヘッダー情報に含まれているユーザIDと認証結果とを利用履歴記憶部174に出力する(ステップS127)。
利用履歴記憶部174は、入力されたユーザIDと認証結果とを対応付けて記憶し(ステップS128)、記憶が完了したことを示す情報を回線認証部171に出力する(ステップS129)。回線認証部171は、認証結果が記憶されると、認証が完了したことを示す情報をカプセル化データ転送部141に出力する(ステップS130)。
In the
The line authentication unit 171 authenticates the line connecting the
The usage
カプセル化データ転送部141は、利用者端末40との間の回線が認証されると、利用者端末40から受信したカプセル化データを利用履歴記憶部174に出力する(ステップS131)。なお、カプセル化データ転送部141は、回線が認証されない場合、回線が認証されなかったことを示す情報を利用者端末40に送信し、処理を終了する。
利用履歴記憶部174は、入力されたカプセル化データのヘッダー情報に含まれるユーザIDに対応付けて当該カプセル化データを記憶し(ステップS132)、カプセル化データの記憶が完了したことを示す情報をカプセル化データ転送部141に出力する(ステップS133)。
When the line with the
The usage
図8に示されているように、端末連携部14において、カプセル化データ転送部141は、カプセル化データが記憶されると、カプセル化データをコンテンツブロック部173に出力する(ステップS134)。コンテンツブロック部173は、カプセル化データのアクセス要求情報及びヘッダー情報に含まれる、サービスサーバ30のドメイン名、及び要求しているコンテンツに対してコンテンツチェックを行い(ステップS135、ステップS136)、コンテンツチェックの結果を示す情報と、ヘッダー情報のユーザIDとを利用履歴記憶部174に出力する(ステップS137)。
As shown in FIG. 8, in the
利用履歴記憶部174は、入力されたコンテンツチェックの結果をユーザIDに対応付けて記憶し(ステップS138)、コンテンツチェック結果の記憶が完了したことを示す情報をコンテンツブロック部173に出力する(ステップS139)。コンテンツブロック部173は、コンテンツチェック結果が記憶されると、コンテンツチェックが完了したことを示す情報をカプセル化データ転送部141に出力する(ステップS140)。
The usage
カプセル化データ転送部141は、コンテンツチェックが完了すると、カプセル化データのヘッダー情報を利用ドメイン管理部142に出力する。利用ドメイン管理部142は、ヘッダー情報に含まれているユーザID、セッションID、及びサービスサーバ30のドメイン名を対応付けて、利用ドメイン記憶部11に記憶させる(ステップS141)。
また、カプセル化データ転送部141は、カプセル化されたアクセス要求情報をコンテンツ通信部15に転送する(ステップS142)。
When the content check is completed, the encapsulated data transfer unit 141 outputs the header information of the encapsulated data to the usage
Further, the encapsulated data transfer unit 141 transfers the encapsulated access request information to the content communication unit 15 (step S142).
コンテンツ通信部15において、カプセル化データ処理部152は、カプセル化データをアンカプセル化し(ステップS143)、アクセス要求情報に含まれるサービスサーバ30のURLを接続先アドレス変換部153に出力する。接続先アドレス変換部153は、入力されたURLに対応するIPアドレスを検索し、検索結果をカプセル化データ処理部152に出力する(ステップS144)。
カプセル化データ処理部152は、アンカプセル化したアクセス要求情報と、ヘッダー情報と、接続先アドレス変換部153から入力されたIPアドレスとを組み合わせて外部通信部154に出力する。外部通信部154は、ヘッダー情報において指定されている通信プロトコルを用いて、入力されたIPアドレス宛にアクセス要求情報を送信する(ステップS145)。
In the
The encapsulated
サービスサーバ30は、リバースプロキシサーバ10からアクセス要求情報を受信すると、リバースプロキシサーバ10がサービスサーバ30において提供するサービスを受ける権利を有するか否かを判定する認証処理を行うために、ID及びパスワード等を要求する認証要求情報を返送する(ステップS146)。
リバースプロキシサーバ10において、外部通信部154は、サービスサーバ30から認証要求情報を受信し、受信した認証要求情報をカプセル化データ処理部152に出力する。カプセル化データ処理部152は、認証要求情報にヘッダー情報を付加してカプセル化し(ステップS147)、カプセル化した認証要求情報を端末連携部14のカプセル化データ転送部141に出力する(ステップS148)。ステップS147において認証要求情報に付加したヘッダー情報には、認証要求情報に対応するアクセス要求情報を送信した利用者端末40及びユーザを示す情報が含まれる。
When the
In the
図9に示すように、端末連携部14のカプセル化データ転送部141は、カプセル化された認証要求情報がコンテンツ通信部15から入力されると、カプセル化された認証要求情報を利用履歴記憶部174に出力する(ステップS149)。利用履歴記憶部174は、ヘッダー情報に含まれるユーザIDに対応付けて認証要求情報を記憶し(ステップS150)、認証要求情報の記憶が完了したことを示す情報をカプセル化データ転送部141に出力する(ステップS151)。
As illustrated in FIG. 9, when the encapsulated authentication request information is input from the
カプセル化データ転送部141は、認証要求情報の記憶が完了すると、カプセル化された認証要求情報をウイルスチェック部172に出力する(ステップS152)。ウイルスチェック部172は、入力された認証要求情報に対してウイルスチェックを行い(ステップS153)、ウイルスチェックの結果と、ヘッダー情報のユーザIDとを利用履歴記憶部174に出力する(ステップS154)。
利用履歴記憶部174は、入力されたウイルスチェックの結果をユーザIDに対応付けて記憶し(ステップS155)、ウイルスチェックの結果の記憶が完了したことを示す情報をウイルスチェック部172に出力する(ステップS156)。ウイルスチェック部172は、ウイルスチェック結果が記憶されると、ウイルスチェックが完了したことを示す情報をカプセル化データ転送部141に出力する(ステップS157)。
When the storage of the authentication request information is completed, the encapsulated data transfer unit 141 outputs the encapsulated authentication request information to the virus check unit 172 (Step S152). The
The usage
カプセル化データ転送部141は、ウイルスチェックが完了すると、カプセル化された認証要求情報をコンテンツブロック部173に出力する(ステップS158)。コンテンツブロック部173は、カプセル化された認証要求情報に含まれる情報に対してコンテンツチェックを行い(ステップS159)、コンテンツチェックの結果を示す情報と、ヘッダー情報のユーザIDとを利用履歴記憶部174に出力する(ステップS160)。
利用履歴記憶部174は、入力されたコンテンツチェックの結果をユーザIDに対応付けて記憶し(ステップS161)、コンテンツチェック結果の記憶が完了したことを示す情報をコンテンツブロック部173に出力する(ステップS162)。コンテンツブロック部173は、コンテンツチェック結果が記憶されると、コンテンツチェックが完了したことを示す情報をカプセル化データ転送部141に出力する(ステップS163)。
When the virus check is completed, the encapsulated data transfer unit 141 outputs the encapsulated authentication request information to the content block unit 173 (step S158). The
The usage
図10に示されているように、端末連携部14のカプセル化データ転送部141は、コンテンツチェックが完了すると、カプセル化された認証要求情報を利用者端末40に送信する(ステップS164)。
利用者端末40において、トンネル通信部452は、リバースプロキシサーバ10から受信したカプセル化された認証要求情報をデータ変換部44に出力する。データ変換部44は、カプセル化された認証要求情報のヘッダー情報を削除してアンカプセル化を行い(ステップS165)、認証要求情報をユーザエージェント部43に出力する。ユーザエージェント部43は、入力された認証要求情報を出力部42に出力する(ステップS166)。
As shown in FIG. 10, when the content check is completed, the encapsulated data transfer unit 141 of the
In the
ユーザエージェント部43は、ユーザの操作に応じて入力部41に入力された指示情報に基づいて、認証指示情報を生成する(ステップS167)。データ変換部44は、ユーザエージェント部43が生成した認証指示情報にヘッダー情報を付加して認証指示情報をカプセル化し(ステップS168)、カプセル化した認証指示情報をリバースプロキシサーバ10に送信する(ステップS169)。
ここで、ステップS168におけるヘッダー情報には、コンテンツ通信部15を宛先とする情報と、ステップS106において入力されたユーザのユーザID、サービスサーバ30のドメイン名、認証結果情報に含まれていたセッションID及びセッションキーとが含まれる。また、認証指示情報には、連携認証部16を通じてサービスサーバ30の認証を行うことを示す情報が含まれる。
The
Here, the header information in step S168 includes information destined for the
リバースプロキシサーバ10において、カプセル化データ転送部141は、利用者端末40からカプセル化された認証指示情報を受信し、認証指示情報に付加されているヘッダー情報を利用ドメイン管理部142に出力する。利用ドメイン管理部142は、入力されたヘッダー情報に含まれているユーザID、セッションID、及びサービスサーバ30のドメイン名の組み合わせが利用ドメイン記憶部11に記憶されているか否かを判定し、判定結果をカプセル化データ転送部141に出力する(ステップS170)。
In the
カプセル化データ転送部141は、利用ドメイン管理部142から入力された判定結果が、ヘッダー情報に含まれているユーザID、セッションID及びドメイン名の組み合わせが利用ドメイン記憶部11に記憶されていることを示す場合、カプセル化された認証指示情報を利用履歴記憶部174に出力する(ステップS171)。
なお、カプセル化データ転送部141は、入力された判定結果が、ユーザID、セッションID及びドメイン名の組み合わせが利用ドメイン記憶部11に記憶されていないことを示す場合、カプセル化された認証指示情報を不正なアクセス要求であるとみなし、転送を行わずに破棄する。
The encapsulated data transfer unit 141 stores the combination of the user ID, the session ID, and the domain name included in the header information in the use
When the input determination result indicates that the combination of the user ID, the session ID, and the domain name is not stored in the usage
利用履歴記憶部174は、入力されたカプセル化された認証指示情報を、ヘッダー情報に含まれるユーザIDに対応付けて記憶し(ステップS172)、カプセル化された認証指示情報の記憶が完了したことを示す情報をカプセル化データ転送部141に出力する(ステップS173)。
カプセル化データ転送部141は、カプセル化された認証指示情報が記憶されると、カプセル化された認証指示情報をコンテンツ通信部15に出力する(ステップS174)。
The usage
When the encapsulated authentication instruction information is stored, the encapsulated data transfer unit 141 outputs the encapsulated authentication instruction information to the content communication unit 15 (step S174).
コンテンツ通信部15において、カプセル化データ処理部152は、端末連携部14から入力された、カプセル化された認証指示情報をアンカプセル化し(ステップS175)、認証指示情報に含まれる連携認証部16のURLを接続先アドレス変換部153に出力する。接続先アドレス変換部153は、入力されたURLに対応するIPアドレスを検索し、検索結果をカプセル化データ処理部152に出力する(ステップS176)。
In the
カプセル化データ処理部152は、認証指示情報を連携認証部16に出力する(ステップS177)。連携認証部16は、認証指示情報が入力されると、ユーザIDにより識別されるユーザがサービスサーバ30に対する連携認証を利用する権利を有するか否かの判定をする認証処理を行うために、ID及びパスワード等を要求する認証ページを示す認証ページ情報をカプセル化データ処理部152に出力する(ステップS178)。
The encapsulated
図11に示されているように、コンテンツ通信部15のカプセル化データ処理部152は、認証ページ情報にヘッダー情報を付加してカプセル化し(ステップS179)、カプセル化した認証ページ情報を端末連携部14のカプセル化データ転送部141に出力する(ステップS180)。ステップS179において認証ページ情報に付加したヘッダー情報には、認証ページ情報に対応する認証指示情報を送信した利用者端末40及びユーザを示す情報が含まれる。
As shown in FIG. 11, the encapsulated
カプセル化データ転送部141は、カプセル化された認証ページ情報を利用履歴記憶部174に出力する(ステップS181)。利用履歴記憶部174は、ヘッダー情報に含まれるユーザIDに対応付けて認証ページ情報を記憶し(ステップS182)、認証ページ情報の記憶が完了したことを示す情報をカプセル化データ転送部141に出力する(ステップS183)。
カプセル化データ転送部141は、認証ページ情報の記憶が完了すると、カプセル化された認証ページ情報を利用者端末40に送信する(ステップS184)。
The encapsulated data transfer unit 141 outputs the encapsulated authentication page information to the usage history storage unit 174 (step S181). The usage
When the storage of the authentication page information is completed, the encapsulated data transfer unit 141 transmits the encapsulated authentication page information to the user terminal 40 (Step S184).
利用者端末40において、トンネル通信部452は、リバースプロキシサーバ10から受信した、カプセル化された認証ページ情報をヘッダー変換部44に出力する。ヘッダー変換部44は、カプセル化された認証ページ情報のヘッダー情報を削除してアンカプセル化を行い(ステップS185)、認証ページ情報をユーザエージェント部43に出力する。ユーザエージェント部43は、入力された認証ページ情報を出力部42に出力する(ステップS186)。
In the
ユーザエージェント部43は、ユーザの操作に応じて入力部41に入力された指示情報に基づいて、認証情報を生成する(ステップS187、ステップS188)。データ変換部44は、ユーザエージェント部43が生成した認証情報にヘッダー情報を付加して認証情報をカプセル化し(ステップS189)、トンネル通信部452を介して、リバースプロキシサーバ10にカプセル化した認証情報を送信する(ステップS190)。
ここで、ステップS189におけるヘッダー情報には、コンテンツ通信部15を宛先とする情報と、ステップS106において入力されたユーザのユーザID、サービスサーバ30のドメイン名、認証結果情報に含まれていたセッションID及びセッションキーとが含まれる。また、認証情報には、連携認証部16のドメイン名と、連携認証部16における認証処理に用いるユーザのID及びPW(パスワード等)が含まれる。
The
Here, the header information in step S189 includes information destined for the
リバースプロキシサーバ10において、カプセル化データ転送部141は、利用者端末40からカプセル化された認証情報を受信し、認証情報に付加されているヘッダー情報を利用ドメイン管理部142に出力する。利用ドメイン管理部142は、入力されたヘッダー情報に含まれているユーザID、セッションID、及びサービスサーバ30のドメイン名の組み合わせが利用ドメイン記憶部11に記憶されているか否かを判定し、判定結果をカプセル化データ転送部141に出力する(ステップS191)。
In the
図12に示されているように、端末連携部14のカプセル化データ転送部141は、利用ドメイン管理部142から入力された判定結果が、ヘッダー情報に含まれているユーザID、セッションID及びドメイン名の組み合わせが利用ドメイン記憶部11に記憶されていることを示す場合、カプセル化された認証情報を利用履歴記憶部174に出力する(ステップS192)。
なお、カプセル化データ転送部141は、入力された判定結果が、ユーザID、セッションID及びドメイン名の組み合わせが利用ドメイン記憶部11に記憶されていないことを示す場合、カプセル化された認証情報を不正なアクセス要求であるとみなし、転送を行わずに破棄する。
As illustrated in FIG. 12, the encapsulated data transfer unit 141 of the
When the input determination result indicates that the combination of the user ID, the session ID, and the domain name is not stored in the usage
利用履歴記憶部174は、入力されたカプセル化された認証情報を、ヘッダー情報に含まれるユーザIDに対応付けて記憶し(ステップS193)、カプセル化された認証情報の記憶が完了したことを示す情報をカプセル化データ転送部141に出力する(ステップS194)。
カプセル化データ転送部141は、カプセル化された認証情報が記憶されると、カプセル化された認証情報をコンテンツ通信部15に出力する(ステップS195)。
The usage
When the encapsulated authentication information is stored, the encapsulated data transfer unit 141 outputs the encapsulated authentication information to the content communication unit 15 (step S195).
コンテンツ通信部15において、カプセル化データ処理部152は、端末連携部14から入力された、カプセル化された認証情報をアンカプセル化し(ステップS196)、認証情報に含まれる連携認証部16のURLを接続先アドレス変換部153に出力する。接続先アドレス変換部153は、入力されたURLに対応するIPアドレスを検索し、検索結果をカプセル化データ処理部152に出力する(ステップS197)。
In the
カプセル化データ処理部152は、認証情報を連携認証部16に出力する(ステップS198)。連携認証部16は、入力された認証情報と、サービス認証情報記憶部13に記憶されているサービス認証情報とに基づいて、ユーザに対する認証処理を行い(ステップS199)、認証結果をカプセル化データ処理部152に出力する(ステップS200)。
カプセル化データ処理部152は、入力された認証結果にヘッダー情報を付加してカプセル化し(ステップS201)、カプセル化した認証結果をカプセル化データ転送部141に出力する(ステップS202)。ここで、ステップS201におけるヘッダー情報には、認証結果に対応する認証情報を送信した利用者端末40及びユーザを示す情報が含まれる。
The encapsulated
The encapsulated
カプセル化データ転送部141は、カプセル化された認証結果を利用履歴記憶部174に出力する(ステップS203)。利用履歴記憶部174は、ヘッダー情報に含まれるユーザIDに対応付けて認証結果を記憶し(ステップS204)、認証結果の記憶が完了したことを示す情報をカプセル化データ転送部141に出力する(ステップS205)。
カプセル化データ転送部141は、認証結果の記憶が完了すると、カプセル化された認証結果を利用者端末40に送信する(ステップS206)。
The encapsulated data transfer unit 141 outputs the encapsulated authentication result to the usage history storage unit 174 (step S203). The usage
When the storage of the authentication result is completed, the encapsulated data transfer unit 141 transmits the encapsulated authentication result to the user terminal 40 (Step S206).
図13に示されるように、利用者端末40において、トンネル通信部452は、リバースプロキシサーバ10から受信した、カプセル化された認証結果をヘッダー変換部44に出力する。ヘッダー変換部44は、カプセル化された認証結果のヘッダー情報を削除してアンカプセル化を行い(ステップS207)、認証結果をユーザエージェント部43に出力する。ユーザエージェント部43は、入力された認証結果を出力部42に出力する(ステップS208)。
As illustrated in FIG. 13, in the
ユーザエージェント部43は、ユーザの操作に応じて入力部41に入力された指示情報に基づいて、認証結果をサービスサーバ30に転送することを示す転送指示情報を生成する(ステップS209)。データ変換部は、ユーザエージェント部43が生成した転送指示情報にヘッダー情報を付加して転送指示情報をカプセル化し(ステップS210)、トンネル通信部452を介して、リバースプロキシサーバ10にカプセル化した転送指示情報を送信する(ステップS211)。
ここで、ステップS210におけるヘッダー情報には、コンテンツ通信部15を宛先とする情報と、ステップS106において入力されたユーザのユーザID、サービスサーバ30のドメイン名、認証結果情報に含まれていたセッションID及びセッションキーとが含まれる。また、転送指示情報には、受信した認証結果も含まれる。
The
Here, the header information in step S210 includes information destined for the
リバースプロキシサーバ10において、カプセル化データ転送部141は、利用者端末40からカプセル化された転送指示情報を受信し、転送指示情報に付加されているヘッダー情報を利用ドメイン管理部142に出力する。利用ドメイン管理部142は、入力されたヘッダー情報に含まれているユーザID、セッションID、及びサービスサーバ30のドメイン名の組み合わせが利用ドメイン記憶部11に記憶されているか否かを判定し、判定結果をカプセル化データ転送部141に出力する(ステップS212)。
In the
カプセル化データ転送部141は、利用ドメイン管理部142から入力された判定結果が、ヘッダー情報に含まれているユーザID、セッションID及びドメイン名の組み合わせが利用ドメイン記憶部11に記憶されていることを示す場合、カプセル化された転送指示情報を利用履歴記憶部174に出力する(ステップS213)。
なお、カプセル化データ転送部141は、入力された判定結果が、ユーザID、セッションID及びドメイン名の組み合わせが利用ドメイン記憶部11に記憶されていないことを示す場合、カプセル化された転送指示情報を不正な情報であるとみなし、転送を行わずに破棄する。
The encapsulated data transfer unit 141 stores the combination of the user ID, the session ID, and the domain name included in the header information in the use
When the input determination result indicates that the combination of the user ID, the session ID, and the domain name is not stored in the use
利用履歴記憶部174は、入力されたカプセル化された転送指示情報を、ヘッダー情報に含まれるユーザIDに対応付けて記憶し(ステップS214)、カプセル化された転送指示情報の記憶が完了したことを示す情報をカプセル化データ転送部141に出力する(ステップS215)。
カプセル化データ転送部141は、カプセル化された転送指示情報が記憶されると、カプセル化された転送指示情報をコンテンツブロック部173に出力する(ステップS216)。コンテンツブロック部173は、カプセル化された転送指示情報のヘッダー情報に含まれる、サービスサーバ30のドメイン名に対してコンテンツチェックを行い(ステップS217)、コンテンツチェックの結果を示す情報と、ヘッダー情報のユーザIDとを利用履歴記憶部174に出力する(ステップS218)。
The usage
When the encapsulated transfer instruction information is stored, the encapsulated data transfer unit 141 outputs the encapsulated transfer instruction information to the content block unit 173 (step S216). The
利用履歴記憶部174は、入力されたコンテンツチェックの結果をユーザIDに対応付けて記憶し(ステップS219)、コンテンツチェック結果の記憶が完了したことを示す情報をコンテンツブロック部173に出力する(ステップS220)。コンテンツブロック部173は、コンテンツチェック結果が記憶されると、コンテンツチェックが完了したことを示す情報をカプセル化データ転送部141に出力する(ステップS221)。
The usage
図14に示されているように、端末連携部14において、カプセル化データ転送部141は、コンテンツチェックが完了すると、カプセル化された転送指示情報をコンテンツ通信部15に出力する(ステップS222)。
コンテンツ通信部15において、カプセル化データ処理部152は、カプセル化された転送指示情報をアンカプセル化し(ステップS223)、転送指示情報に含まれるサービスサーバ30のURLを接続先アドレス変換部153に出力する。接続先アドレス変換部153は、入力されたURLに対応するIPアドレスを検索し、検索結果をカプセル化データ処理部152に出力する(ステップS224)。
As shown in FIG. 14, in the
In the
カプセル化データ処理部152は、アンカプセル化した転送指示情報と、ヘッダー情報と、接続先アドレス変換部153から入力されたIPアドレスとを組み合わせて外部通信部154に出力する。外部通信部154は、ヘッダー情報において指定されている通信プロトコルを用いて、入力されたIPアドレス宛に転送指示情報を送信する(ステップS225)。
サービスサーバ30は、リバースプロキシサーバ10から転送指示情報を受信すると、受信した転送指示情報に含まれる認証結果を確認し、リバースプロキシサーバ10がサービスを受ける権利を有するか否かを判定する認証を行い(ステップS226)、リバースプロキシサーバ10を認証すると、最初に提供するコンテンツを示す初期コンテンツ情報をリバースプロキシサーバ10に送信する(ステップS227)。
The encapsulated
When the
リバースプロキシサーバ10において、外部通信部154は、サービスサーバ30から初期コンテンツ情報を受信し、受信した初期コンテンツ情報をカプセル化データ処理部152に出力する。カプセル化データ処理部152は、初期コンテンツ情報にヘッダー情報を付加してカプセル化し(ステップS228)、カプセル化された初期コンテンツ情報を端末連携部14のカプセル化データ転送部141に出力する(ステップS229)。
カプセル化データ転送部141は、カプセル化された初期コンテンツ情報がコンテンツ通信部15から入力されると、カプセル化された初期コンテンツ情報を利用履歴記憶部174に出力する(ステップS230)。
In the
When the encapsulated initial content information is input from the
利用履歴記憶部174は、カプセル化された初期コンテンツ情報のヘッダー情報に含まれるユーザIDに対応付けて初期コンテンツ情報を記憶し(ステップS231)、初期コンテンツ情報の記憶が完了したことを示す情報をカプセル化データ転送部141に出力する(ステップS232)。
カプセル化データ転送部141は、初期コンテンツ情報の記憶が完了すると、カプセル化された初期コンテンツ情報をウイルスチェック部172に出力する(ステップS233)。ウイルスチェック部172は、入力された初期コンテンツ情報に対してウイルスチェックを行い(ステップS234)、ウイルスチェックの結果と、ヘッダー情報のユーザIDとを利用履歴記憶部174に出力する(ステップS235)。
The usage
When the storage of the initial content information is completed, the encapsulated data transfer unit 141 outputs the encapsulated initial content information to the virus check unit 172 (Step S233). The
図15に示されているように、利用履歴記憶部174は、入力されたウイルスチェックの結果をユーザIDに対応付けて記憶し(ステップS236)、ウイルスチェックの結果の記憶が完了したことを示す情報をウイルスチェック部172に出力する(ステップS237)。ウイルスチェック部172は、ウイルスチェック結果が記憶されると、ウイルスチェックが完了したことを示す情報をカプセル化データ転送部141に出力する(ステップS238)。
As shown in FIG. 15, the usage
カプセル化データ転送部141は、ウイルスチェックが完了すると、カプセル化された初期コンテンツ情報をコンテンツブロック部173に出力する(ステップS239)。コンテンツブロック部173は、カプセル化された初期コンテンツ情報に含まれる情報に対してコンテンツチェックを行い(ステップS240)、コンテンツチェックの結果を示す情報と、ヘッダー情報のユーザIDとを利用履歴記憶部174に出力する(ステップS241)。
When the virus check is completed, the encapsulated data transfer unit 141 outputs the encapsulated initial content information to the content block unit 173 (step S239). The
利用履歴記憶部174は、入力されたコンテンツチェックの結果をユーザIDに対応付けて記憶し(ステップS242)、コンテンツチェック結果の記憶が完了したことを示す情報をコンテンツブロック部173に出力する(ステップS243)。コンテンツブロック部173は、コンテンツチェック結果が記憶されると、コンテンツチェックが完了したことを示す情報をカプセル化データ転送部141に出力する(ステップS244)。
カプセル化データ転送部141は、コンテンツチェックが完了すると、カプセル化された初期コンテンツ情報を利用者端末40に送信する(ステップS245)。
The usage
When the content check is completed, the encapsulated data transfer unit 141 transmits the encapsulated initial content information to the user terminal 40 (step S245).
利用者端末40において、トンネル通信部452は、リバースプロキシサーバ10から受信したカプセル化された初期コンテンツ情報をデータ変換部44に出力する。データ変換部44は、カプセル化された初期コンテンツ情報のヘッダー情報を削除してアンカプセル化を行い(ステップS246)、初期コンテンツ情報をユーザエージェント部43に出力する。ユーザエージェント部43は、データ変換部43から入力された初期コンテンツを出力部42に出力する(ステップS247)。
In the
上述のように、利用者端末40とリバースプロキシサーバ10との間において、サービスサーバ30のドメイン名をカプセル化して送受信することにより、トンネル接続する。これにより、サービスサーバ30のドメイン名(外部ドメイン名)に対応する内部ドメイン名を用いることなく、利用者端末40がリバースプロキシサーバ10を介してサービスサーバ30にアクセスできる。
また、リバースプロキシサーバ10は、外部通信部154が利用者端末40に代わりサービスサーバ30と情報の送受信を行うようにしているので、暗号化技術等を利用する場合においても、利用者端末40とサービスサーバ30との間で送受信される情報に対する解析、情報の履歴の記憶をすることができ、サービスサーバ30の利用に応じた付加サービスをユーザに提供することができる。
As described above, tunnel connection is established between the
Further, since the
その結果、ユーザは、利用者端末40を用いてサービスサーバ30からサービスの提供を受ける場合、リバースプロキシサーバ10を介してサービスサーバ30にアクセスすることにより、ウイルスチェックやコンテンツチェック等の付加サービスを利用する際に、利用する利用者端末40ごとに設定をする必要がなくなり、ユーザの負担を軽減することができる。また、リバースプロキシサーバ10が付加サービスを提供することにより、利用者端末40の性能や構成に依存せずに、ユーザは付加サービスの提供を受けることができ、利便性が向上する。
As a result, when the user receives a service from the
また、情報の履歴は、ユーザごとに記憶しているため、ユーザの利用履歴に応じた付加サービスを提供することができる。例えば、コンテンツ推奨部175は、複数のサービスサーバ30から、ユーザが過去に利用したサービスサーバ30のサービスに類似するサービスを提供するサービスサーバ30を示す情報を提供することができる。
Moreover, since the information history is stored for each user, an additional service according to the user's usage history can be provided. For example, the
次に、認証を行った後におけるサービスサーバ30にアクセスする処理を説明する。
図16から図18は、本実施形態における認証後のサービスサーバ30にアクセスする処理の一例を示すシーケンス図である。
図16に示されているように、利用者端末40において、ユーザエージェント部43は、入力部41にサービスサーバ30の利用を要求することを示す指示情報が入力されると(ステップS301)、当該指示情報に応じたアクセス要求情報を生成する(ステップS302)。
Next, a process for accessing the
16 to 18 are sequence diagrams illustrating an example of processing for accessing the
As shown in FIG. 16, in the
データ変換部44は、ユーザエージェント部43が生成したアクセス要求情報にヘッダー情報を付加してカプセル化し、(ステップS303)、トンネル通信部452を介してリバースプロキシサーバ10に送信する(ステップS304)。ステップS303においてアクセス要求情報に付加されるヘッダー情報には、コンテンツ通信部15を宛先とする情報と、利用者端末認証フェーズにおいて認証されたユーザIDと、アクセス要求情報に含まれるサービスサーバ30のドメイン名と、認証結果情報に含まれていたセッションID及びセッションキーとが含まれる。
The
リバースプロキシサーバ10において、カプセル化データ転送部141は、利用者端末40からカプセル化されたアクセス要求情報(カプセル化データ)を受信し、当該カプセル化されたアクセス要求情報のヘッダー情報を利用ドメイン管理部142に出力する。利用ドメイン管理部142は、入力されたヘッダー情報に含まれるユーザID、セッションID、及びサービスサーバ30のドメイン名の組み合わせが利用ドメイン記憶部11に記憶されているか否かを判定し、判定結果をカプセル化データ転送部141に出力する(ステップS305)。
In the
カプセル化データ転送部141は、利用ドメイン管理部142から入力された判定結果が、ヘッダー情報に含まれているユーザID、セッションID及びドメイン名の組み合わせが利用ドメイン記憶部11に記憶されていることを示す場合、カプセル化データを利用履歴記憶部174に出力する(ステップS306)。
なお、カプセル化データ転送部141は、入力された判定結果が、ユーザID、セッションID及びドメイン名の組み合わせが利用ドメイン記憶部11に記憶されていないことを示す場合、カプセル化データを不正なアクセス要求であるとみなし、転送を行わずに破棄する。
The encapsulated data transfer unit 141 stores the combination of the user ID, the session ID, and the domain name included in the header information in the use
If the input determination result indicates that the combination of the user ID, the session ID, and the domain name is not stored in the usage
利用履歴記憶部174は、入力されたカプセル化データを、ヘッダー情報に含まれるユーザIDに対応付けて記憶し(ステップS307)、カプセル化データの記憶が完了したことを示す情報をカプセル化データ転送部141に出力する(ステップS308)。
カプセル化データ転送部141は、カプセル化データが記憶されると、カプセル化データをコンテンツブロック部173に出力する(ステップS309)。コンテンツブロック部173は、カプセル化データのヘッダー情報に含まれる、サービスサーバ30のドメイン名と、要求しているコンテンツとに対してコンテンツチェックを行い(ステップS310、ステップS311)、コンテンツチェックの結果を示す情報と、ヘッダー情報のユーザIDとを利用履歴記憶部174に出力する(ステップS312)。
The usage
When the encapsulated data is stored, the encapsulated data transfer unit 141 outputs the encapsulated data to the content block unit 173 (step S309). The
利用履歴記憶部174は、入力されたコンテンツチェックの結果をユーザIDに対応付けて記憶し(ステップS313)、コンテンツチェック結果の記憶が完了したことを示す情報をコンテンツブロック部173に出力する(ステップS314)。コンテンツブロック部173は、コンテンツチェック結果が記憶されると、コンテンツチェックが完了したことを示す情報をカプセル化データ転送部141に出力する(ステップS315)。
The usage
図17に示されているように、端末連携部14において、カプセル化データ転送部141は、コンテンツチェックが完了すると、カプセル化データをコンテンツ通信部15に出力する(ステップS316)。
コンテンツ通信部15において、カプセル化データ処理部152は、カプセル化データをアンカプセル化し(ステップS317)、アクセス要求情報に含まれるサービスサーバ30のURLを接続先アドレス変換部153に出力する。接続先アドレス変換部153は、入力されたURLに対応するIPアドレスを検索し、検索結果をカプセル化データ処理部152に出力する(ステップS318)。
As illustrated in FIG. 17, in the
In the
カプセル化データ処理部152は、アンカプセル化したアクセス要求情報と、ヘッダー情報と、接続先アドレス変換部153から入力されたIPアドレスとを組み合わせて外部通信部154に出力する。外部通信部154は、ヘッダー情報において指定されている通信プロトコルを用いて、入力されたIPアドレス宛にアクセス要求情報を送信する(ステップS319)。
サービスサーバ30は、リバースプロキシサーバ10からアクセス要求情報を受信すると、受信したアクセス要求情報に応じたコンテンツを示すコンテンツ情報をリバースプロキシサーバ10に送信する(ステップS320)。
The encapsulated
Upon receiving the access request information from the
リバースプロキシサーバ10において、外部通信部154は、サービスサーバ30からコンテンツ情報を受信し、受信したコンテンツ情報をカプセル化データ処理部152に出力する。カプセル化データ処理部152は、コンテンツ情報にヘッダー情報を付加してカプセル化し(ステップS321)、カプセル化されたコンテンツ情報を端末連携部14のカプセル化データ転送部141に出力する(ステップS322)。
カプセル化データ転送部141は、カプセル化されたコンテンツ情報がコンテンツ通信部15から入力されると、カプセル化されたコンテンツ情報を利用履歴記憶部174に出力する(ステップS323)。
In the
When the encapsulated content information is input from the
利用履歴記憶部174は、カプセル化されたコンテンツ情報のヘッダー情報に含まれるユーザIDに対応付けてコンテンツ情報を記憶し(ステップS324)、コンテンツ情報の記憶が完了したことを示す情報をカプセル化データ転送部141に出力する(ステップS325)。
カプセル化データ転送部141は、コンテンツ情報の記憶が完了すると、カプセル化されたコンテンツ情報をウイルスチェック部172に出力する(ステップS326)。ウイルスチェック部172は、入力されたコンテンツ情報に対してウイルスチェックを行い(ステップS327)、ウイルスチェックの結果と、ヘッダー情報のユーザIDとを利用履歴記憶部174に出力する(ステップS328)。
The usage
When the storage of the content information is completed, the encapsulated data transfer unit 141 outputs the encapsulated content information to the virus check unit 172 (Step S326). The
図18に示されているように、利用履歴記憶部174は、入力されたウイルスチェックの結果をユーザIDに対応付けて記憶し(ステップS329)、ウイルスチェックの結果の記憶が完了したことを示す情報をウイルスチェック部172に出力する(ステップS330)。ウイルスチェック部172は、ウイルスチェック結果が記憶されると、ウイルスチェックが完了したことを示す情報をカプセル化データ転送部141に出力する(ステップS331)。
As shown in FIG. 18, the usage
カプセル化データ転送部141は、ウイルスチェックが完了すると、カプセル化されたコンテンツ情報をコンテンツブロック部173に出力する(ステップS332)。コンテンツブロック部173は、カプセル化されたコンテンツ情報に含まれる情報に対してコンテンツチェックを行い(ステップS333)、コンテンツチェックの結果を示す情報と、ヘッダー情報のユーザIDとを利用履歴記憶部174に出力する(ステップS334)。
When the virus check is completed, the encapsulated data transfer unit 141 outputs the encapsulated content information to the content block unit 173 (step S332). The
利用履歴記憶部174は、入力されたコンテンツチェックの結果をユーザIDに対応付けて記憶し(ステップS335)、コンテンツチェック結果の記憶が完了したことを示す情報をコンテンツブロック部173に出力する(ステップS336)。コンテンツブロック部173は、コンテンツチェック結果が記憶されると、コンテンツチェックが完了したことを示す情報をカプセル化データ転送部141に出力する(ステップS337)。
The usage
カプセル化データ転送部141は、コンテンツチェックが完了すると、カプセル化されたコンテンツ情報を利用者端末40に送信する(ステップS338)。
利用者端末40において、トンネル通信部452は、リバースプロキシサーバ10から受信したカプセル化されたコンテンツ情報をデータ変換部44に出力する。データ変換部44は、カプセル化されたコンテンツ情報のヘッダー情報を削除してアンカプセル化を行い(ステップS339)、コンテンツ情報をユーザエージェント部43に出力する。ユーザエージェント部43は、データ変換部43から入力されたコンテンツを出力部42に出力する(ステップS340)。
When the content check is completed, the encapsulated data transfer unit 141 transmits the encapsulated content information to the user terminal 40 (Step S338).
In the
次に、サービスサーバ30の利用を終了する際の処理(切断処理)を説明する。
図19から図23は、リバースプロキシサーバ10を経由したサービスサーバ30の利用を終了する際の処理(切断処理)の一例を示すシーケンス図である。
図19に示されているように、利用者端末40において、ユーザエージェント部43は、入力部にリバースプロキシサーバ10を経由したサービスサーバ30との接続を切断することを示す指示情報が入力されると(ステップS401)、サービスサーバ30に対してログアウトを要求するログアウト要求情報を生成する(ステップS402)。ログアウト要求情報には、例えば、サービスサーバ30におけるユーザのIDと、ログアウトを示すコマンド、サービスサーバ30のURLなどが含まれる。
Next, a process (disconnection process) when the use of the
FIG. 19 to FIG. 23 are sequence diagrams illustrating an example of processing (disconnection processing) when the use of the
As shown in FIG. 19, in the
データ変換部44は、ユーザエージェント部43が生成したログアウト要求情報にヘッダー情報を付加することによりカプセル化し(ステップS403)、トンネル通信部452を介して、カプセル化したログアウト要求情報をリバースプロキシサーバ10に送信する(ステップS404)。
ここで、ステップS403においてログアウト要求情報に付加されるヘッダー情報には、コンテンツ通信部15を宛先とする情報と、利用者端末認証フェーズにおいて認証されたユーザIDと、ログアウト要求情報に含まれるサービスサーバ30のドメイン名と、認証結果情報に含まれていたセッションID及びセッションキーとが含まれる。
The
Here, the header information added to the logout request information in step S403 includes information destined for the
リバースプロキシサーバ10において、カプセル化データ転送部141は、利用者端末40からカプセル化されたログアウト要求情報を受信し、受信したログアウト要求情報を利用履歴記憶部174に出力する(ステップS405)。
利用履歴記憶部174は、入力されたカプセル化されたログアウト要求情報を、ヘッダー情報に含まれるユーザIDに対応付けて記憶し(ステップS406)、カプセル化されたログアウト要求情報の記憶が完了したことを示す情報をカプセル化データ転送部141に出力する(ステップS407)。
In the
The usage
カプセル化データ転送部141は、カプセル化されたログアウト要求情報が記憶されると、ヘッダー情報を利用ドメイン管理部142に出力する。利用ドメイン管理部142は、入力されたヘッダー情報に含まれるユーザID、セッションID、及びサービスサーバ30のドメイン名の組み合わせが利用ドメイン記憶部11に記憶されているか否かを判定し、判定結果をカプセル化データ転送部141に出力する(ステップS408)。
When the encapsulated logout request information is stored, the encapsulated data transfer unit 141 outputs the header information to the usage
カプセル化データ転送部141は、利用ドメイン管理部142から入力された判定結果が、ヘッダー情報に含まれているユーザID、セッションID及びドメイン名の組み合わせが利用ドメイン記憶部11に記憶されていることを示す場合、カプセル化されたログアウト要求情報をコンテンツブロック部173に出力する(ステップS409)。
なお、カプセル化データ転送部141は、入力された判定結果が、ユーザID、セッションID及びドメイン名の組み合わせが利用ドメイン記憶部11に記憶されていないことを示す場合、カプセル化されたログアウト要求情報を不正なアクセス要求であるとみなし、転送を行わずに破棄する。
The encapsulated data transfer unit 141 stores the combination of the user ID, the session ID, and the domain name included in the header information in the use
If the input determination result indicates that the combination of the user ID, the session ID, and the domain name is not stored in the use
コンテンツブロック部173は、カプセル化されたログアウト要求情報のヘッダー情報に含まれるサービスサーバ30のドメイン名と、要求しているコンテンツとに対してコンテンツチェックを行い(ステップS410)、コンテンツチェックの結果を示す情報と、ヘッダー情報のユーザIDとを利用履歴記憶部174に出力する(ステップS411)。
利用履歴記憶部174は、入力されたコンテンツチェックの結果をユーザIDに対応付けて記憶し(ステップS412)、コンテンツチェック結果の記憶が完了したことを示す情報をコンテンツブロック部173に出力する(ステップS413)。コンテンツブロック部173は、コンテンツチェック結果が記憶されると、コンテンツチェックが完了したことを示す情報をカプセル化データ転送部141に出力する(ステップS414)。
The
The usage
図20に示されているように、端末連携部14において、カプセル化データ転送部141は、コンテンツチェックが完了すると、カプセル化されたログアウト要求情報をコンテンツ通信部15に出力する(ステップS415)。
コンテンツ通信部15において、カプセル化データ処理部152は、カプセル化されたログアウト要求情報をアンカプセル化し(ステップS416)、ログアウト要求情報に含まれるサービスサーバ30のURLを接続先アドレス変換部153に出力する。接続先アドレス変換部153は、入力されたURLに対応するIPアドレスを検索し、検索結果をカプセル化データ処理部152に出力する(ステップS417)。
As shown in FIG. 20, in the
In the
カプセル化データ処理部152は、アンカプセル化したログアウト要求情報と、ヘッダー情報と、接続先アドレス変換部153から入力されたIPアドレスとを組み合わせて外部通信部154に出力する。外部通信部154は、ヘッダー情報において指定されている通信プロトコルを用いて、入力されたIPアドレス宛にログアウト要求情報を送信する(ステップS418)。
サービスサーバ30は、リバースプロキシサーバ10からログアウト要求情報を受信すると、受信したログアウト要求情報に応じたログアウトページを示すログアウト情報をリバースプロキシサーバ10に送信する(ステップS419)。
The encapsulated
Upon receiving the logout request information from the
リバースプロキシサーバ10において、外部通信部154は、サービスサーバ30からログアウト情報を受信し、受信したログアウト情報をカプセル化データ処理部152に出力する。カプセル化データ処理部152は、ログアウト情報にヘッダー情報を付加してカプセル化し(ステップS420)、カプセル化されたログアウト情報を端末連携部14のカプセル化データ転送部141に出力する(ステップS421)。
カプセル化データ転送部141は、カプセル化されたログアウト情報がコンテンツ通信部15から入力されると、カプセル化されたログアウト情報を利用履歴記憶部174に出力する(ステップS422)。
In the
When the encapsulated logout information is input from the
利用履歴記憶部174は、カプセル化されたログアウト情報のヘッダー情報に含まれるユーザIDに対応付けてログアウト情報を記憶し(ステップS423)、ログアウト情報の記憶が完了したことを示す情報をカプセル化データ転送部141に出力する(ステップS424)。
カプセル化データ転送部141は、ログアウト情報の記憶が完了すると、カプセル化されたログアウト情報をウイルスチェック部172に出力する(ステップS425)。ウイルスチェック部172は、入力されたログアウト情報に対してウイルスチェックを行い(ステップS426)、ウイルスチェックの結果と、ヘッダー情報のユーザIDとを利用履歴記憶部174に出力する(ステップS427)。
The usage
When the logout information is stored, the encapsulated data transfer unit 141 outputs the encapsulated logout information to the virus check unit 172 (step S425). The
利用履歴記憶部174は、入力されたウイルスチェックの結果をユーザIDに対応付けて記憶し(ステップS428)、ウイルスチェックの結果の記憶が完了したことを示す情報をウイルスチェック部172に出力する(ステップS429)。ウイルスチェック部172は、ウイルスチェック結果が記憶されると、ウイルスチェックが完了したことを示す情報をカプセル化データ転送部141に出力する(ステップS430)。
The usage
図21に示されているように、端末連携部14において、カプセル化データ転送部141は、ウイルスチェックが完了すると、カプセル化されたログアウト情報をコンテンツブロック部173に出力する(ステップS431)。コンテンツブロック部173は、カプセル化されたログアウト情報に含まれる情報に対してコンテンツチェックを行い(ステップS432)、コンテンツチェックの結果を示す情報と、ヘッダー情報のユーザIDとを利用履歴記憶部174に出力する(ステップS433)。
利用履歴記憶部174は、入力されたコンテンツチェックの結果をユーザIDに対応付けて記憶し(ステップS434)、コンテンツチェック結果の記憶が完了したことを示す情報をコンテンツブロック部173に出力する(ステップS435)。コンテンツブロック部173は、コンテンツチェック結果が記憶されると、コンテンツチェックが完了したことを示す情報をカプセル化データ転送部141に出力する(ステップS436)。
As shown in FIG. 21, in the
The usage
カプセル化データ転送部141は、コンテンツチェックが完了すると、カプセル化されたログアウト情報を利用者端末40に送信する(ステップS437)。
利用者端末40において、トンネル通信部452は、リバースプロキシサーバ10から受信したカプセル化されたログアウト情報をデータ変換部44に出力する。データ変換部44は、カプセル化されたログアウト情報のヘッダー情報を削除してアンカプセル化を行い(ステップS438)、ログアウト情報をユーザエージェント部43に出力する。ユーザエージェント部43は、データ変換部43から入力されたログアウト情報を出力部42に出力する(ステップS439)。
When the content check is completed, the encapsulated data transfer unit 141 transmits the encapsulated logout information to the user terminal 40 (Step S437).
In the
ユーザエージェント部43は、ログアウト情報を連携認証部16に転送し、連携認証部16においてログアウトを要求するログアウト転送情報を生成する(ステップS440)。データ変換部は、ユーザエージェント部43が生成したログアウト転送情報にヘッダー情報を付加してログアウト転送情報をカプセル化し(ステップS441)、トンネル通信部452を介して、リバースプロキシサーバ10にカプセル化したログアウト転送情報を送信する(ステップS442)。
The
リバースプロキシサーバ10において、カプセル化データ転送部141は、利用者端末40からカプセル化されたログアウト転送情報を受信し、ログアウト転送情報に付加されているヘッダー情報を利用ドメイン管理部142に出力する。利用ドメイン管理部142は、入力されたヘッダー情報に含まれているユーザID、セッションID、及びサービスサーバ30のドメイン名の組み合わせが利用ドメイン記憶部11に記憶されているか否かを判定し、判定結果をカプセル化データ転送部141に出力する(ステップS443)。
In the
図22に示されているように、端末連携部14において、カプセル化データ転送部141は、利用ドメイン管理部142から入力された判定結果が、ヘッダー情報に含まれているユーザID、セッションID及びドメイン名の組み合わせが利用ドメイン記憶部11に記憶されていることを示す場合、カプセル化されたログアウト転送情報を利用履歴記憶部174に出力する(ステップS444)。
なお、カプセル化データ転送部141は、入力された判定結果が、ユーザID、セッションID及びドメイン名の組み合わせが利用ドメイン記憶部11に記憶されていないことを示す場合、カプセル化されたログアウト転送情報を不正な情報であるとみなし、転送を行わずに破棄する。
As illustrated in FIG. 22, in the
When the input determination result indicates that the combination of the user ID, the session ID, and the domain name is not stored in the usage
利用履歴記憶部174は、入力されたカプセル化されたログアウト転送情報を、ヘッダー情報に含まれるユーザIDに対応付けて記憶し(ステップS445)、カプセル化されたログアウト転送情報の記憶が完了したことを示す情報をカプセル化データ転送部141に出力する(ステップS446)。
カプセル化データ転送部141は、カプセル化されたログアウト転送情報が記憶されると、カプセル化されたログアウト転送情報をコンテンツ通信部15に出力する(ステップS447)。
The usage
When the encapsulated logout transfer information is stored, the encapsulated data transfer unit 141 outputs the encapsulated logout transfer information to the content communication unit 15 (step S447).
コンテンツ通信部15において、カプセル化データ処理部152は、端末連携部14から入力された、カプセル化されたログアウト転送情報をアンカプセル化し(ステップS448)、ログアウト転送情報に含まれる連携認証部16のURLを接続先アドレス変換部153に出力する。接続先アドレス変換部153は、入力されたURLに対応するIPアドレスを検索し、検索結果をカプセル化データ処理部152に出力する(ステップS449)。
カプセル化データ処理部152は、ログアウト転送情報を連携認証部16に出力する(ステップS450)。連携認証部16は、入力されたログアウト転送情報と、サービス認証情報記憶部13に記憶されているサービス認証情報とに基づいて、ユーザに対するログアウト処理を行い(ステップS451)、ログアウト結果をカプセル化データ処理部152に出力する(ステップS452)。
In the
The encapsulated
カプセル化データ処理部152は、入力されたログアウト結果にヘッダー情報を付加してカプセル化し(ステップS453)、カプセル化したログアウト結果をカプセル化データ転送部141に出力する(ステップS454)。ここで、ステップS453におけるヘッダー情報には、ログアウト結果に対応するログアウト転送情報を送信した利用者端末40及びユーザを示す情報が含まれる。
The encapsulated
カプセル化データ転送部141は、カプセル化されたログアウト結果を利用履歴記憶部174に出力する(ステップS455)。利用履歴記憶部174は、ヘッダー情報に含まれるユーザIDに対応付けてログアウト結果を記憶し(ステップS456)、ログアウト結果の記憶が完了したことを示す情報をカプセル化データ転送部141に出力する(ステップS457)。
カプセル化データ転送部141は、ログアウト結果の記憶が完了すると、カプセル化されたログアウト結果を利用者端末40に送信する(ステップS458)。
The encapsulated data transfer unit 141 outputs the encapsulated logout result to the usage history storage unit 174 (step S455). The usage
When the logout result storage is completed, the encapsulated data transfer unit 141 transmits the encapsulated logout result to the user terminal 40 (step S458).
図23に示されているように、利用者端末40において、トンネル通信部452は、リバースプロキシサーバ10から受信した、カプセル化されたログアウト結果をヘッダー変換部44に出力する。ヘッダー変換部44は、カプセル化されたログアウト結果のヘッダー情報を削除してアンカプセル化を行い(ステップS459)、ログアウト結果をユーザエージェント部43に出力する。ユーザエージェント部43は、入力されたログアウト結果を出力部42に出力して、ログアウト画面を表示する(ステップS460)。
As shown in FIG. 23, in the
ユーザエージェント部43は、ログアウト結果を出力部42に出力した後に、サービスサーバ30からサービスを受けるアプリケーションを停止させ(ステップS461)、セッションの切断を要求するセッション切断要求を生成し、トンネル通信部452を介して、セッション切断要求をリバースプロキシサーバ10に送信する(ステップS462)。
ここで、セッション切断要求には、コンテンツ通信部15を宛先とする情報と、ステップS106において入力されたユーザのユーザID、サービスサーバ30のドメイン名、認証結果情報に含まれていたセッションID及びセッションキーとが含まれる。
After outputting the logout result to the
Here, the session disconnection request includes information destined for the
リバースプロキシサーバ10において、端末連携部14のカプセル化データ転送部141は、受信したセッション切断要求を利用ドメイン記憶部11に出力する。利用ドメイン記憶部11は、入力されたセッション切断要求に含まれているユーザIDとセッションIDとの組み合わせが利用ドメイン記憶部11に記憶されているか否かを判定し、判定結果をカプセル化データ転送部141に出力する(ステップS463)。
In the
カプセル化データ転送部141は、利用ドメイン管理部142から入力された判定結果が、ヘッダー情報に含まれているユーザID及びセッションIDの組み合わせが利用ドメイン記憶部11に記憶されていることを示す場合、セッション切断要求をコンテンツ通信部15に出力する(ステップS464)。
なお、カプセル化データ転送部141は、入力された判定結果が、ユーザID及びセッションIDの組み合わせが利用ドメイン記憶部11に記憶されていないことを示す場合、セッション切断要求を不正な要求であるとみなし、転送を行わずに破棄する。
When the encapsulated data transfer unit 141 indicates that the determination result input from the usage
In addition, when the input determination result indicates that the combination of the user ID and the session ID is not stored in the usage
コンテンツ通信部15において、利用者認証部151は、端末連携部14から入力されたセッション切断要求に含まれるセッションIDを無効にするセッション切断処理を行い(ステップS465)、当該セッションIDと、セッションを無効にしたこととを示すセッション切断結果を端末連携部14に出力する(ステップS466)。
端末連携部14において、利用ドメイン管理部142は、入力されたセッション切断結果に含まれるセッションIDを含む、ユーザIDとの組み合わせを利用ドメイン記憶部11から削除する。また、カプセル化データ転送部141は、入力されたセッション切断結果を利用者端末40に送信する(ステップS467)。
In the
In the
以下、リバースプロキシサーバ10と利用者端末40との間の通信で用いられるヘッダー情報の実装例を示す。ここに示すヘッダーフィールドの例は、RFC(Request For Proposal)2616において定義されているHTTP(Hyper Text Transfer Protocol)1.1に追加することを前提にしている。
図24は、HTTP1.1に追加するヘッダーフィールドを示している。
「CTOSNTT_USERID」はユーザのIDを示し、例えば「abc」などの値をとる。「CTOSNTT_STARTTIME」は通信部45が端末連携部14及びコンテンツ通信部15との接続(トンネル接続)が確立した日時を示し、例えば「20110701 23:55:47GMT」などの値をとる。
Hereinafter, an implementation example of header information used in communication between the
FIG. 24 shows header fields to be added to HTTP 1.1.
“CTOSNTT_USERID” indicates a user ID and takes a value such as “abc”, for example. “CTOSNTT_STARTTIME” indicates the date and time when the
「CTOSNTT_SESSIONID」はトンネル接続が確立したときに割り当てられたセッションIDを示し、例えば「10.0.0.1_abc_2011071235547」などの値をとる。「CTOSNTT_SESSIONKEY」はトンネル接続が確立したときに割り当てられた鍵を示し、例えば「Sie82,x{]as-09so」などの値をとる。
「CTOSNTT_LASTCONNECTTIME」は通信部45とコンテンツ通信部15とが最後に通信した日時を示し、例えば「20110701 23:56:02GMT」などの値をとる。「CTOSNTT_DIRECTION」は通信方向を示し、「up」又は「down」の値をとる。なお、通信方向はリバースプロキシサーバ10に向かう方向が上り方向「up」であり、利用者端末40に向かう方向が下り方向「down」である。
“CTOSNTT_SESSIONID” indicates a session ID assigned when the tunnel connection is established, and takes a value such as “10.0.0.1_abc_2011071235547”, for example. “CTOSNTT_SESSIONKEY” indicates a key assigned when the tunnel connection is established, and takes a value such as “Sie82, x {] as-09so”.
“CTOSNTT_LASTCONNECTTIME” indicates the date and time when the
「CTOSNTT_SEQUENSE」はリバースプロキシサーバ10と利用者端末40との間における通信時のシーケンス番号を示し、例えば「102」などの値をとる。「CTOSNTT_SOURCEADDRESS」は送信元のIPアドレスを示し、例えば「10.0.0.1」などの値をとる。「CTOSNTT_DESTADDRESS」は送信先(宛先)のIPアドレスを示し、例えば「10.0.0.2」などの値をとる。
“CTOSNTT_SEQUENSE” indicates a sequence number at the time of communication between the
「CTOSNTT_TTYPE」は通信の種別を示し、「preauth」、「auth」、「authorize」、及び「connected」のうち、いずれかの値をとる。「preauth」はリバースプロキシサーバ10における認証前であることを示し、「auth」は認証の処理を行っていることを示し、「authorize」は認証されたことを示し、「connected」は認証後の送受信であることを示す。
“CTOSNTT_TTYPE” indicates the type of communication, and takes one of the values “preauth”, “auth”, “authorize”, and “connected”. “Preauth” indicates that authentication is not performed in the
「CTOSNTT_TPROTOCOL」は通信プロトコルを示し、例えば「http」や「https」などの値をとる。「CTOSNTT_TPORT」は通信ポートの番号を示し、例えば「443」などの値をとる。「CTOSNTT_TURI」はユーザが利用したいサービスを提供するサービスサーバ30である通信先を示し、例えば「www.nttwest.co.jp」などのドメイン名やURL等の値をとる。「CTOSNTT_ENCODING」はカプセル化した情報又はデータのエンコードを示し、例えば「chunk」などの値をとる。
“CTOSNTT_TPROTOCOL” indicates a communication protocol, and takes values such as “http” and “https”, for example. “CTOSNTT_TPORT” indicates a communication port number, and takes a value such as “443”, for example. “CTOSNTT_TURI” indicates a communication destination that is the
図25は、リバースプロキシサーバ10と利用者端末40とにおいて用いられるリクエストデータ及びレスポンスデータにおけるヘッダー情報の一例を示す図である。図25(a)は、よく利用されるMethodのGET、POSTの例が示されている。図25(b)は、リプライとしてのレスポンスデータの一例が示されている。ここでは、図24に示したフィールドのうち、「CTOSNTT_STARTTIME」、「CTOSNTT_DIRECTION」、「CTOSNTT_SOURCEADDRESS」、及び「CTOSNTT_DSTADDRESS」のフィールドが用いられている。
FIG. 25 is a diagram illustrating an example of header information in request data and response data used in the
以下、図6から図15に示したリバースプロキシサーバ10における認証を経てサービスサーバ30にアクセスする処理において、利用者端末40と端末連携部14との間、及び、端末連携部14とコンテンツ通信部15との間で行われる送受信に用いられるヘッダー情報の例を示す。ここでは、リバースプロキシサーバ10における端末連携部14にIPアドレス「10.0.0.2」が割り当てられ、コンテンツ通信部15にIPアドレス「10.0.0.3」が割り当てられ、利用者端末40にIPアドレス「10.0.0.1」が割り当てられている場合について説明する。
Hereinafter, in the process of accessing the
図26は、ステップS102における接続要求情報のヘッダー情報の例を示す図である。同図に示すように、「CTOSNTT_SOURCEADDRESS」及び「CTOSNTT_DESTADDRESS」のフィールドの値が利用者端末40から端末連携部14への送信を示している。また、「CTOSNTT_TTYPE」のフィールドの値が「preauth」であり、認証前であることを示している。
FIG. 26 is a diagram illustrating an example of header information of the connection request information in step S102. As shown in the figure, the values of the fields “CTOSNTT_SOURCEADDRESS” and “CTOSNTT_DESTADDRESS” indicate transmission from the
図27は、ステップS103における接続要求情報のヘッダー情報の例を示す図である。同図に示すように、「CTOSNTT_SOURCEADDRESS」及び「CTOSNTT_DESTADDRESS」のフィールドの値が端末連携部14からコンテンツ通信部15への送信を示している。また、リバースプロキシサーバ10と利用者端末40との間の通信のシーケンス番号を示す「CTOSNTT_SEQUENSE」が増加して「2」になっている。
図28は、ステップS104における認証要求情報のヘッダー情報の例を示す図である。同図に示すように、「CTOSNTT_SOURCEADDRESS」及び「CTOSNTT_DESTADDRESS」のフィールドの値がコンテンツ通信部15から端末連携部14への送信を示している。また、「CTOSNTT_DIRECTION」のフィールドの値が「down」であり、利用者端末40に向けた送信であることを示している。
図29は、ステップS105における認証要求情報のヘッダー情報の例を示す図である。同図に示すように、「CTOSNTT_SOURCEADDRESS」及び「CTOSNTT_DESTADDRESS」のフィールドの値が端末連携部14から利用者端末40への送信を示している。
FIG. 27 is a diagram illustrating an example of header information of the connection request information in step S103. As shown in the figure, the values of the fields “CTOSNTT_SOURCEADDRESS” and “CTOSNTT_DESTADDRESS” indicate transmission from the
FIG. 28 is a diagram illustrating an example of header information of authentication request information in step S104. As shown in the figure, the values of the fields “CTOSNTT_SOURCEADDRESS” and “CTOSNTT_DESTADDRESS” indicate transmission from the
FIG. 29 is a diagram illustrating an example of header information of the authentication request information in step S105. As shown in the figure, the values of the fields “CTOSNTT_SOURCEADDRESS” and “CTOSNTT_DESTADDRESS” indicate transmission from the
図30は、ステップS107において送信する情報のヘッダー情報の例を示す図である。同図に示すように、「CTOSNTT_SOURCEADDRESS」及び「CTOSNTT_DESTADDRESS」のフィールドの値が利用者端末40から端末連携部14への送信を示している。また、「CTOSNTT_TTYPE」が認証中であることを示す「auth」となっている。また、また、「CTOSNTT_DIRECTION」のフィールドの値が「up」であり、リバースプロキシサーバ10に向けた送信であることを示している。
図31は、ステップS108において送信する情報のヘッダー情報の例を示す図である。同図に示すように、「CTOSNTT_SOURCEADDRESS」及び「CTOSNTT_DESTADDRESS」のフィールドの値が端末連携部14からコンテンツ通信部15への送信を示している。
FIG. 30 is a diagram illustrating an example of header information of information to be transmitted in step S107. As shown in the figure, the values of the fields “CTOSNTT_SOURCEADDRESS” and “CTOSNTT_DESTADDRESS” indicate transmission from the
FIG. 31 is a diagram illustrating an example of header information of information to be transmitted in step S108. As shown in the figure, the values of the fields “CTOSNTT_SOURCEADDRESS” and “CTOSNTT_DESTADDRESS” indicate transmission from the
図32は、ステップS110における認証結果情報のヘッダー情報の例を示す図である。同図に示すように、「CTOSNTT_SOURCEADDRESS」及び「CTOSNTT_DESTADDRESS」のフィールドの値がコンテンツ通信部15から端末連携部14への送信を示している。また、「CTOSNTT_TTYPE」のフィールドの値が認証されたことを示す「authorize」になっている。また、「CTOSNTT_DIRECTION」のフィールドの値が「down」であり、利用者端末40に向けた送信であることを示している。
図33は、ステップS111における認証結果情報のヘッダー情報の例を示す図である。同図に示すように、「CTOSNTT_SOURCEADDRESS」及び「CTOSNTT_DESTADDRESS」のフィールドの値が端末連携部14から利用者端末40への送信を示している。
FIG. 32 is a diagram illustrating an example of header information of the authentication result information in step S110. As shown in the figure, the values of the fields “CTOSNTT_SOURCEADDRESS” and “CTOSNTT_DESTADDRESS” indicate transmission from the
FIG. 33 is a diagram illustrating an example of header information of authentication result information in step S111. As shown in the figure, the values of the fields “CTOSNTT_SOURCEADDRESS” and “CTOSNTT_DESTADDRESS” indicate transmission from the
図34は、ステップS124におけるアクセス要求情報のヘッダー情報の例を示す図である。同図に示すように、「CTOSNTT_SOURCEADDRESS」及び「CTOSNTT_DESTADDRESS」のフィールドの値が利用者端末40から端末連携部14への送信を示している。また、「CTOSNTT_TTYPE」のフィールドの値が認証後の送受信であることを示す「connected」になっている。また、「CTOSNTT_SESSIONID」及び「CTOSNTT_SESSIONKEY」のフィールドの値が、利用者端末認証フェーズ(ステップS101からステップS111)において割り当てられたセッションID「10.0.0.1_abc_201107010001030001」及びセッションキー「Sie82,x{]as-09so」となっている。また、「CTOSNTT_TURI」がアクセス先としてのサービスサーバ30を示す「www.nttwest.co.jp」となっている。
図35は、ステップS142におけるアクセス要求情報のヘッダー情報の例を示す図である。同図に示すように、「CTOSNTT_SOURCEADDRESS」及び「CTOSNTT_DESTADDRESS」のフィールドの値が端末連携部14からコンテンツ通信部15への送信を示している。
FIG. 34 is a diagram illustrating an example of the header information of the access request information in step S124. As shown in the figure, the values of the fields “CTOSNTT_SOURCEADDRESS” and “CTOSNTT_DESTADDRESS” indicate transmission from the
FIG. 35 is a diagram illustrating an example of the header information of the access request information in step S142. As shown in the figure, the values of the fields “CTOSNTT_SOURCEADDRESS” and “CTOSNTT_DESTADDRESS” indicate transmission from the
図36は、ステップS148における認証要求情報のヘッダー情報の例を示す図である。同図に示すように、「CTOSNTT_SOURCEADDRESS」及び「CTOSNTT_DESTADDRESS」のフィールドの値がコンテンツ通信部15から端末連携部14への送信を示している。また、「CTOSNTT_DIRECTION」のフィールドの値が「down」であり、利用者端末40に向けた送信であることを示している。また、「copuseldata」としてはサービスサーバ30からの認証要求情報が含まれることになる。
図37は、ステップS164における認証要求情報のヘッダー情報の例を示す図である。同図に示すように、「CTOSNTT_SOURCEADDRESS」及び「CTOSNTT_DESTADDRESS」のフィールドの値が端末連携部14から利用者端末40への送信を示している。また、図36に示したヘッダー情報と同様に、「copuseldata」としてはサービスサーバ30からの認証要求情報が含まれることになる。
FIG. 36 is a diagram illustrating an example of header information of authentication request information in step S148. As shown in the figure, the values of the fields “CTOSNTT_SOURCEADDRESS” and “CTOSNTT_DESTADDRESS” indicate transmission from the
FIG. 37 is a diagram illustrating an example of header information of the authentication request information in step S164. As shown in the figure, the values of the fields “CTOSNTT_SOURCEADDRESS” and “CTOSNTT_DESTADDRESS” indicate transmission from the
図38は、ステップS169における認証指示情報のヘッダー情報の例を示す図である。同図に示すように、「CTOSNTT_SOURCEADDRESS」及び「CTOSNTT_DESTADDRESS」のフィールドの値が利用者端末40から端末連携部14への送信を示している。また、「CTOSNTT_SESSIONID」及び「CTOSNTT_SESSIONKEY」のフィールドの値が、利用者端末認証フェーズ(ステップS101からステップS111)において割り当てられたセッションID「10.0.0.1_abc_201107010001030001」及びセッションキー「Sie82,x{]as-09so」となっている。また、「CTOSNTT_TURI」がアクセス先としての連携認証部16を示す「www.nttwest-idp.co.jp」となっている。また、認証に関係する情報であるため、「CTOSNTT_TPROTOCOL」が「https」となっている。
図39は、ステップS174における認証指示情報のヘッダー情報の例を示す図である。同図に示すように、「CTOSNTT_SOURCEADDRESS」及び「CTOSNTT_DESTADDRESS」のフィールドの値が端末連携部14からコンテンツ通信部15への送信を示している。
FIG. 38 is a diagram illustrating an example of header information of the authentication instruction information in step S169. As shown in the figure, the values of the fields “CTOSNTT_SOURCEADDRESS” and “CTOSNTT_DESTADDRESS” indicate transmission from the
FIG. 39 is a diagram illustrating an example of header information of the authentication instruction information in step S174. As shown in the figure, the values of the fields “CTOSNTT_SOURCEADDRESS” and “CTOSNTT_DESTADDRESS” indicate transmission from the
図40は、ステップS180における認証ページ情報のヘッダー情報の例を示す図である。同図に示すように、「CTOSNTT_SOURCEADDRESS」及び「CTOSNTT_DESTADDRESS」のフィールドの値がコンテンツ通信部15から端末連携部14への送信を示している。また、「CTOSNTT_DIRECTION」のフィールドの値が「down」であり、利用者端末40に向けた送信であることを示している。また、「copuseldata」としては連携認証部16からの認証ページ情報が含まれることになる。
図41は、ステップS184における認証ページ情報のヘッダー情報の例を示す図である。同図に示すように、「CTOSNTT_SOURCEADDRESS」及び「CTOSNTT_DESTADDRESS」のフィールドの値が端末連携部14から利用者端末40への送信を示している。また、図40に示したヘッダー情報と同様に、「copuseldata」としてはサービスサーバ30からの認証要求情報が含まれることになる。
FIG. 40 is a diagram illustrating an example of header information of the authentication page information in step S180. As shown in the figure, the values of the fields “CTOSNTT_SOURCEADDRESS” and “CTOSNTT_DESTADDRESS” indicate transmission from the
FIG. 41 is a diagram illustrating an example of header information of authentication page information in step S184. As shown in the figure, the values of the fields “CTOSNTT_SOURCEADDRESS” and “CTOSNTT_DESTADDRESS” indicate transmission from the
図42は、ステップS190における認証情報のヘッダー情報の例を示す図である。同図に示すように、「CTOSNTT_SOURCEADDRESS」及び「CTOSNTT_DESTADDRESS」のフィールドの値が利用者端末40から端末連携部14への送信を示している。また、「CTOSNTT_SESSIONID」及び「CTOSNTT_SESSIONKEY」のフィールドの値が、「10.0.0.1_abc_201107010001030001」及び「Sie82,x{]as-09so」となっている。また、認証に関係する情報であるため、「CTOSNTT_TPROTOCOL」が「https」となっている。
図43は、ステップS195における認証情報のヘッダー情報の例を示す図である。同図に示すように、「CTOSNTT_SOURCEADDRESS」及び「CTOSNTT_DESTADDRESS」のフィールドの値が端末連携部14からコンテンツ通信部15への送信を示している。
FIG. 42 is a diagram illustrating an example of the header information of the authentication information in step S190. As shown in the figure, the values of the fields “CTOSNTT_SOURCEADDRESS” and “CTOSNTT_DESTADDRESS” indicate transmission from the
FIG. 43 is a diagram illustrating an example of header information of authentication information in step S195. As shown in the figure, the values of the fields “CTOSNTT_SOURCEADDRESS” and “CTOSNTT_DESTADDRESS” indicate transmission from the
図44は、ステップS202における認証結果のヘッダー情報の例を示す図である。同図に示すように、「CTOSNTT_SOURCEADDRESS」及び「CTOSNTT_DESTADDRESS」のフィールドの値がコンテンツ通信部15から端末連携部14への送信を示している。また、「CTOSNTT_DIRECTION」のフィールドの値が「down」であり、利用者端末40に向けた送信であることを示している。また、「copuseldata」としては連携認証部16からの認証結果が含まれることになる。
図45は、ステップS206における認証結果のヘッダー情報の例を示す図である。同図に示すように、「CTOSNTT_SOURCEADDRESS」及び「CTOSNTT_DESTADDRESS」のフィールドの値が端末連携部14から利用者端末40への送信を示している。また、図44に示したヘッダー情報と同様に、「copuseldata」としてはサービスサーバ30からの認証要求情報が含まれることになる。
FIG. 44 is a diagram illustrating an example of header information of the authentication result in step S202. As shown in the figure, the values of the fields “CTOSNTT_SOURCEADDRESS” and “CTOSNTT_DESTADDRESS” indicate transmission from the
FIG. 45 is a diagram illustrating an example of header information of the authentication result in step S206. As shown in the figure, the values of the fields “CTOSNTT_SOURCEADDRESS” and “CTOSNTT_DESTADDRESS” indicate transmission from the
図46は、ステップS211における転送指示情報のヘッダー情報の例を示す図である。同図に示すように、「CTOSNTT_SOURCEADDRESS」及び「CTOSNTT_DESTADDRESS」のフィールドの値が利用者端末40から端末連携部14への送信を示している。また、「CTOSNTT_SESSIONID」及び「CTOSNTT_SESSIONKEY」のフィールドの値が、「10.0.0.1_abc_201107010001030001」及び「Sie82,x{]as-09so」となっている。また、「CTOSNTT_TURI」がアクセス先としてのサービスサーバ30を示す「www.nttwest.co.jp」となっている。また、認証に関係する情報であるため、「CTOSNTT_TPROTOCOL」が「https」となっている。
図47は、ステップS222における転送指示情報のヘッダー情報の例を示す図である。同図に示すように、「CTOSNTT_SOURCEADDRESS」及び「CTOSNTT_DESTADDRESS」のフィールドの値が端末連携部14からコンテンツ通信部15への送信を示している。
FIG. 46 is a diagram illustrating an example of the header information of the transfer instruction information in step S211. As shown in the figure, the values of the fields “CTOSNTT_SOURCEADDRESS” and “CTOSNTT_DESTADDRESS” indicate transmission from the
FIG. 47 is a diagram illustrating an example of header information of the transfer instruction information in step S222. As shown in the figure, the values of the fields “CTOSNTT_SOURCEADDRESS” and “CTOSNTT_DESTADDRESS” indicate transmission from the
図48は、ステップS229における初期コンテンツ情報のヘッダー情報の例を示す図である。同図に示すように、「CTOSNTT_SOURCEADDRESS」及び「CTOSNTT_DESTADDRESS」のフィールドの値がコンテンツ通信部15から端末連携部14への送信を示している。また、「CTOSNTT_DIRECTION」のフィールドの値が「down」であり、利用者端末40に向けた送信であることを示している。また、「copuseldata」としてはサービスサーバ30からの初期コンテンツ情報が含まれることになる。
図49は、ステップS245における初期コンテンツ情報のヘッダー情報の例を示す図である。同図に示すように、「CTOSNTT_SOURCEADDRESS」及び「CTOSNTT_DESTADDRESS」のフィールドの値が端末連携部14から利用者端末40への送信を示している。また、図48に示したヘッダー情報と同様に、「copuseldata」としてはサービスサーバ30からの初期コンテンツ情報が含まれることになる。
FIG. 48 is a diagram illustrating an example of header information of the initial content information in step S229. As shown in the figure, the values of the fields “CTOSNTT_SOURCEADDRESS” and “CTOSNTT_DESTADDRESS” indicate transmission from the
FIG. 49 is a diagram illustrating an example of header information of the initial content information in step S245. As shown in the figure, the values of the fields “CTOSNTT_SOURCEADDRESS” and “CTOSNTT_DESTADDRESS” indicate transmission from the
上述したようなヘッダー情報を用いて、利用者端末40におけるサービスサーバ30を利用する要求等を示す情報をカプセル化してリバースプロキシサーバ10に送信することによりトンネル接続をして、サービスサーバ30のドメイン名(外部ドメイン名)に対応する内部ドメイン名を用いることなく、利用者端末40がリバースプロキシサーバ10を介してサービスサーバ30にアクセスできる。
また、利用者端末40とサービスサーバ30との間を送受信される情報を、ヘッダー情報を用いてカプセル化し、リバースプロキシサーバ10の外部通信部154が利用者端末40に代わりサービスサーバ30と送受信をする。これにより、利用者端末40とサービスサーバ30との間を送受信される情報に対する解析や、履歴の記憶をユーザごとにすることができ、ユーザごとに、サービスサーバ30の利用に応じた付加サービスを提供することができる。
Using the header information as described above, information indicating a request for using the
Further, information transmitted and received between the
なお、上述の実施形態では、リバースプロキシサーバ10と利用者端末40とが直接接続されている形態を例にして説明したが、これに限ることなく、リバースプロキシサーバ10と利用者端末40とが、ネットワーク20と異なる他のネットワークを介して接続されていてもよい。
また、上述の実施形態では、リバースプロキシサーバ10は、端末連携部14と、コンテンツ通信部15と、連携認証部16と、付加サービス提供部17とを備えた一つの装置として説明した。しかし、この構成に限ることなく、端末連携部14、コンテンツ通信部15、連携認証部16、及び付加サービス提供部17は、それぞれが独立した装置として設けられ、各装置が通信を行うことによりリバースプロキシサーバ10として動作するようにしてもよい。
In the above-described embodiment, an example in which the
In the above-described embodiment, the
また、上述の実施形態において、リバースプロキシサーバ10は、利用ドメイン記憶部11、利用者情報記憶部12、及びサービス認証情報記憶部13を備える構成について説明した。しかし、これに限ることなく、利用ドメイン記憶部11、利用者情報記憶部12、及びサービス認証情報記憶部13を備えたデータベースサーバをリバースプロキシサーバ10と別に設けるようにしてもよい。
Moreover, in the above-mentioned embodiment, the
なお、本発明におけるリバースプロキシサーバ(中継サーバ)10、及び利用者端末40の機能を実現するためのプログラムをコンピュータ読み取り可能な記録媒体に記録して、この記録媒体に記録されたプログラムをコンピュータシステムに読み込ませ、実行することにより利用ドメイン記憶部11、利用者情報記憶部12、サービス認証情報記憶部13、端末連携部14、コンテンツ通信部15、連携認証部16、付加サービス提供部17、ユーザエージェント部43、及びデータ変換部通信部45を行ってもよい。なお、ここでいう「コンピュータシステム」とは、OSや周辺機器等のハードウェアを含むものとする。また、「コンピュータシステム」は、ホームページ提供環境(あるいは表示環境)を備えたWWWシステムも含むものとする。また、「コンピュータ読み取り可能な記録媒体」とは、フレキシブルディスク、光磁気ディスク、ROM、CD−ROM等の可搬媒体、コンピュータシステムに内蔵されるハードディスク等の記憶装置のことをいう。更に「コンピュータ読み取り可能な記録媒体」とは、インターネット等のネットワークや電話回線等の通信回線を介してプログラムが送信された場合のサーバやクライアントとなるコンピュータシステム内部の揮発性メモリ(RAM)のように、一定時間プログラムを保持しているものも含むものとする。
A program for realizing the functions of the reverse proxy server (relay server) 10 and the
また、上記プログラムは、このプログラムを記憶装置等に格納したコンピュータシステムから、伝送媒体を介して、あるいは、伝送媒体中の伝送波により他のコンピュータシステムに伝送されてもよい。ここで、プログラムを伝送する「伝送媒体」は、インターネット等のネットワーク(通信網)や電話回線等の通信回線(通信線)のように情報を伝送する機能を有する媒体のことをいう。また、上記プログラムは、前述した機能の一部を実現するためのものであっても良い。更に、前述した機能をコンピュータシステムにすでに記録されているプログラムとの組み合わせで実現できるもの、いわゆる差分ファイル(差分プログラム)であっても良い。 The program may be transmitted from a computer system storing the program in a storage device or the like to another computer system via a transmission medium or by a transmission wave in the transmission medium. Here, the “transmission medium” for transmitting the program refers to a medium having a function of transmitting information, such as a network (communication network) such as the Internet or a communication line (communication line) such as a telephone line. The program may be for realizing a part of the functions described above. Furthermore, what can implement | achieve the function mentioned above in combination with the program already recorded on the computer system, and what is called a difference file (difference program) may be sufficient.
1…情報処理システム
10…リバースプロキシサーバ(中継サーバ)
11…利用ドメイン記憶部
12…利用者情報記憶部
13…サービス認証情報記憶部
14…端末連携部
15…コンテンツ通信部
16…連携認証部
17…付加サービス提供部
20…ネットワーク
30…サービスサーバ
40…利用者端末
141…カプセル化データ転送部
142…利用ドメイン管理部
151…利用者認証部
152…カプセル化データ処理部
153…接続先アドレス変換部
154…外部通信部
171…回線認証部
172…ウイルスチェック部
173…コンテンツブロック部
174…利用履歴記憶部
175…コンテンツ推奨部
451…トンネル接続部
452…トンネル通信部
1 ...
DESCRIPTION OF
Claims (5)
前記利用者端末は、
前記サービスサーバにサービスの提供を要求する要求情報を生成するユーザエージェント部と、
前記要求情報に前記中継サーバを宛先とするヘッダー情報を付加することによりカプセル化した要求情報を前記中継サーバに送信する通信部と、
を備え、
前記中継サーバは、
前記利用者端末との送受信を行う端末連携部と、
前記端末連携部を介して前記利用者端末からカプセル化された要求情報を受信し、カプセル化された要求情報に含まれている要求情報を前記サービスサーバに送信し、該要求情報に応じたサービス結果を示すコンテンツ情報を該サービスサーバから受信し、前記カプセル化された要求情報に対する応答として前記受信したコンテンツ情報を前記端末連携部を介して前記利用者端末に送信するコンテンツ通信部と、
前記要求情報に付加された前記ヘッダー情報に基づいて送信元の前記利用者端末との回線に対する認証を行い、前記要求情報又は前記コンテンツ情報に基づいて、前記ユーザが前記利用者端末を介して前記サービスサーバを利用する際に付加サービスを提供する付加サービス提供部と
を備え、
前記端末連携部は、前記回線が認証された場合、前記コンテンツ情報を前記利用者端末へ送信し、前記回線が認証されない場合、前記コンテンツ情報を前記利用者端末へ送信しない、
ことを特徴とする情報処理システム。 An information processing system comprising: a user terminal operated by a user; a service server that provides a service in response to a received request; and a relay server that relays communication between the user terminal and the service server. And
The user terminal is
A user agent unit that generates request information for requesting the service server to provide a service;
A communication unit for transmitting request information encapsulated by adding header information destined for the relay server to the request information to the relay server;
With
The relay server is
A terminal cooperation unit that performs transmission and reception with the user terminal;
Receives encapsulated request information from the user terminal via the terminal cooperation unit, transmits the request information included in the encapsulated request information to the service server, and services according to the request information A content communication unit that receives content information indicating a result from the service server, and transmits the received content information to the user terminal as a response to the encapsulated request information;
Based on the header information added to the request information, authenticate the line with the user terminal of the transmission source, and based on the request information or the content information, the user passes the user terminal through the user terminal. An additional service providing unit that provides an additional service when using the service server ,
The terminal cooperation unit transmits the content information to the user terminal when the line is authenticated, and does not transmit the content information to the user terminal when the line is not authenticated.
An information processing system characterized by this.
前記付加サービス提供部は、更に、
不正なアクセス手順又は不正なプログラムが有する命令コード列を予め記憶し、該アクセス手順又は該命令コード列が、前記要求情報又は前記コンテンツ情報に含まれているか否かを判定し、判定結果を前記付加サービスとして前記利用者端末に送信するウイルスチェック部
を有することを特徴とする情報処理システム。 The information processing system according to claim 1,
The additional service providing unit further includes:
An instruction code string included in an unauthorized access procedure or an unauthorized program is stored in advance, it is determined whether the access procedure or the instruction code string is included in the request information or the content information, and the determination result is An information processing system comprising: a virus checker that transmits to the user terminal as an additional service.
前記付加サービス提供部は、更に、
予め定められた前記サービスサーバを示す情報、又は前記サービスサーバにおいて提供されているサービスのうち予め定められたサービスを示す情報が、前記要求情報又は前記コンテンツ情報に含まれているか否かを判定し、判定結果を前記付加サービスとして前記利用者端末に送信するコンテンツブロック部
を有することを特徴とする情報処理システム。 The information processing system according to claim 1,
The additional service providing unit further includes:
Determining whether information indicating the predetermined service server or information indicating a predetermined service among the services provided in the service server is included in the request information or the content information. An information processing system comprising: a content block unit that transmits a determination result to the user terminal as the additional service.
前記付加サービス提供部は、更に、
前記要求情報及び前記コンテンツ情報を前記ユーザごとに記憶する利用履歴記憶部と、
前記利用履歴記憶部に記憶された前記要求情報及び前記コンテンツ情報に基づいて、前記ユーザが前記サービスサーバを利用した履歴に基づいて、該ユーザが利用する前記サービスの好みを検出し、前記サービスサーバのうち前記検出した好みに類似するサービスを提供するサービスサーバを示す情報を利用者端末に送信するコンテンツ推奨部と
を有することを特徴とする情報処理システム。 The information processing system according to claim 1,
The additional service providing unit further includes:
A usage history storage unit that stores the request information and the content information for each user;
Based on the request information and the content information stored in the usage history storage unit, the service server detects preference of the service used by the user based on a history of use of the service server by the user. A content recommendation unit that transmits information indicating a service server that provides a service similar to the detected preference to a user terminal.
前記利用者端末が、前記サービスサーバにサービスの提供を要求する要求情報を生成する生成ステップと、
前記利用者端末が、前記要求情報に前記中継サーバを宛先とするヘッダー情報を付加することによりカプセル化した要求情報を前記中継サーバに送信する送信ステップと、
前記中継サーバが、前記利用者端末からカプセル化された要求情報を受信し、カプセル化された要求情報に含まれている要求情報を前記サービスサーバに送信し、該要求情報に応じたサービス結果を示すコンテンツ情報を該サービスサーバから受信し、前記カプセル化された要求情報に対する応答として前記受信したコンテンツ情報を前記利用者端末に送信するコンテンツ通信ステップと、
前記中継サーバが、前記要求情報又は前記コンテンツ情報に基づいて、前記ユーザが前記利用者端末を介して前記サービスサーバを利用する際に付加サービスを提供する付加サービス提供ステップと
を有し、
前記コンテンツ通信ステップでは、
前記要求情報に付加された前記ヘッダー情報に基づいて送信元の前記利用者端末との回線に対する認証を行い、前記回線が認証された場合、前記コンテンツ情報を前記利用者端末へ送信し、前記回線が認証されない場合、前記コンテンツ情報を前記利用者端末へ送信しない、
ことを特徴とする情報処理方法。 Information in an information processing system comprising a user terminal operated by a user, a service server that provides a service in response to a received request, and a relay server that relays communication between the user terminal and the service server A processing method,
The user terminal generating request information for requesting the service server to provide a service; and
A transmission step in which the user terminal transmits request information encapsulated by adding header information destined for the relay server to the request information to the relay server;
The relay server receives the request information encapsulated from the user terminal, transmits the request information included in the encapsulated request information to the service server, and obtains a service result corresponding to the request information. A content communication step of receiving content information indicating from the service server and transmitting the received content information to the user terminal as a response to the encapsulated request information;
The relay server, based on the request information or the content information, possess the additional service providing step of the user to provide additional services when using the service server through the user terminal,
In the content communication step,
Based on the header information added to the request information, authenticates the line with the user terminal of the transmission source, and when the line is authenticated, transmits the content information to the user terminal, Is not authenticated, the content information is not transmitted to the user terminal.
An information processing method characterized by the above.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2011212152A JP5895285B2 (en) | 2011-09-28 | 2011-09-28 | Information processing system and information processing method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2011212152A JP5895285B2 (en) | 2011-09-28 | 2011-09-28 | Information processing system and information processing method |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2013073432A JP2013073432A (en) | 2013-04-22 |
JP5895285B2 true JP5895285B2 (en) | 2016-03-30 |
Family
ID=48477881
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2011212152A Active JP5895285B2 (en) | 2011-09-28 | 2011-09-28 | Information processing system and information processing method |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5895285B2 (en) |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20050160161A1 (en) * | 2003-12-29 | 2005-07-21 | Nokia, Inc. | System and method for managing a proxy request over a secure network using inherited security attributes |
JP2009163648A (en) * | 2008-01-10 | 2009-07-23 | Hitachi Ltd | Web stay time collecting system |
JP5198172B2 (en) * | 2008-07-25 | 2013-05-15 | クラリオン株式会社 | Information terminal, computer virus countermeasure program thereof, navigation device |
JP5239996B2 (en) * | 2009-03-26 | 2013-07-17 | 富士通株式会社 | Relay device, transfer method, and computer program |
JP2011044116A (en) * | 2009-08-24 | 2011-03-03 | Justsystems Corp | Device, method, and program for controlling browsing |
-
2011
- 2011-09-28 JP JP2011212152A patent/JP5895285B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
JP2013073432A (en) | 2013-04-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101132420B (en) | Link overwriting method and device based on SSL VPN | |
JP5502239B2 (en) | Access control method and system, and access terminal | |
JP5624525B2 (en) | Information processing apparatus, resource providing apparatus, and information processing system | |
US10432581B2 (en) | Network identification as a service | |
US20090178128A1 (en) | Network system, direct-access method, network household electrical appliance, and program | |
CN101582856B (en) | Session setup method of portal server and BAS (broadband access server) device and system thereof | |
TW201012155A (en) | Secure resource name resolution using a cache | |
WO2016134657A1 (en) | Operating method for push authentication system and device | |
JP2013210896A (en) | Proxy server device, client terminal device, remote access system, transfer control method and program, and access method and program | |
CN111818196B (en) | Domain name resolution method and device, computer equipment and storage medium | |
JP5122587B2 (en) | Connection control method, connection control server device, connection control client device, connection control system, and program | |
CN105812402A (en) | File transmission method and device based on Internet of things | |
JP2008217366A (en) | Service cooperation system, service cooperation method, and service cooperation program | |
WO2013091407A1 (en) | Telnet command filter method and network security device and system | |
JP5824744B2 (en) | Information processing system and information processing method | |
JP4847483B2 (en) | Personal attribute information providing system and personal attribute information providing method | |
JP6521762B2 (en) | HTTP server, control method therefor, image forming apparatus and program | |
JP2003316742A (en) | Anonymous communication method and device having single sign-on function | |
JP2008310417A (en) | Access status monitoring system | |
JP5895285B2 (en) | Information processing system and information processing method | |
JP3935823B2 (en) | HTTP session tunneling system, method thereof, and program thereof | |
CN115664686A (en) | Login method, login device, computer equipment and storage medium | |
JP4152753B2 (en) | Network authentication access control server, application authentication access control server, and integrated authentication access control system | |
EP2037644A1 (en) | A method, device and system for connecting to a url resource | |
JP2011227697A (en) | Access control method, access control system, and access right management server |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20140519 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20150306 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20150424 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20150612 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20160202 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20160204 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5895285 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |