JP5895285B2 - Information processing system and information processing method - Google Patents

Information processing system and information processing method Download PDF

Info

Publication number
JP5895285B2
JP5895285B2 JP2011212152A JP2011212152A JP5895285B2 JP 5895285 B2 JP5895285 B2 JP 5895285B2 JP 2011212152 A JP2011212152 A JP 2011212152A JP 2011212152 A JP2011212152 A JP 2011212152A JP 5895285 B2 JP5895285 B2 JP 5895285B2
Authority
JP
Japan
Prior art keywords
information
unit
user
user terminal
content
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2011212152A
Other languages
Japanese (ja)
Other versions
JP2013073432A (en
Inventor
正和 志賀
正和 志賀
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone West Corp
Original Assignee
Nippon Telegraph and Telephone West Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone West Corp filed Critical Nippon Telegraph and Telephone West Corp
Priority to JP2011212152A priority Critical patent/JP5895285B2/en
Publication of JP2013073432A publication Critical patent/JP2013073432A/en
Application granted granted Critical
Publication of JP5895285B2 publication Critical patent/JP5895285B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、情報処理システム、及び情報処理方法に関する。   The present invention relates to an information processing system and an information processing method.

近年、インターネットの普及に伴い、インターネットに接続する装置はコンピュータだけでなく、携帯電話、携帯情報端末、テレビ、ゲーム機など様々な端末装置が接続するようになっている。インターネット上において様々なコンテンツを利用するにあたり、ユーザは自身が利用する端末装置に応じてセキュリティなどの設定をして、不正プログラムによる障害の発生を防止することが行われている。また、ユーザが利用したコンテンツの履歴などに基づいて、嗜好に応じたコンテンツを提供するレコメンドサービスを受ける場合、複数の端末装置を利用しているユーザは、各端末装置に対して当該サービスを受けるための設定をしている。   In recent years, with the spread of the Internet, not only computers but also various terminal devices such as mobile phones, portable information terminals, televisions, and game machines are connected to connect to the Internet. When using various contents on the Internet, a user sets security and the like according to a terminal device used by the user to prevent a failure caused by an unauthorized program. In addition, when receiving a recommendation service that provides content according to preferences based on a history of content used by a user, a user using a plurality of terminal devices receives the service for each terminal device. Have settings for.

特開2006−040247号公報JP 2006-040247 A

しかしながら、複数の端末装置を利用する場合、ユーザは、コンピュータウイルス等の不正プログラムを検出するソフトウェアや、レコメンドサービスを受けるためのソフトウェア等をインストールして各ソフトウェアの設定を端末装置ごとに行っており、煩雑な作業がユーザの負担になっていた。また、端末装置の性能や構成によっては上述のソフトウェアをインストールできないことがあり、ネットワーク上のコンテンツを利用する際に十分な利便性を得られないことがある。
また、端末装置がSSL(Security Socket Layer)やHTTPS(HTTP over SSL)などの暗号化技術を用いて通信をする場合、コンテンツの内容を解析することができないため、コンテンツの内容に応じたサービスを受けることができず、ネットワーク上のコンテンツを利用する際に十分な利便性を得られないことがある。
However, when using a plurality of terminal devices, the user installs software for detecting malicious programs such as computer viruses, software for receiving recommendation services, etc., and sets each software for each terminal device. The cumbersome work has become a burden on the user. Also, depending on the performance and configuration of the terminal device, the above-described software may not be installed, and sufficient convenience may not be obtained when using content on the network.
In addition, when the terminal device communicates using encryption technology such as SSL (Security Socket Layer) or HTTPS (HTTP over SSL), the content cannot be analyzed, so a service corresponding to the content is provided. In some cases, it is not possible to receive such information and sufficient convenience is not obtained when using content on the network.

本発明は、上記問題を解決すべくなされたもので、その目的は、ネットワーク上のサービスを利用する際におけるユーザの負担を軽減し、利用する端末装置や通信プロトコルに依存せずに利便性を向上させる情報処理システム、及び情報処理方法を提供することにある。   The present invention has been made to solve the above problems, and its purpose is to reduce the burden on the user when using services on the network, and to improve convenience without depending on the terminal device or communication protocol to be used. An object is to provide an information processing system and an information processing method that are improved.

上記問題を解決するために、本発明は、ユーザが操作する利用者端末と、受信した要求に応じてサービスを提供するサービスサーバと、前記利用者端末と前記サービスサーバとの間の通信を中継する中継サーバとを具備する情報処理システムであって、前記利用者端末は、前記サービスサーバにサービスの提供を要求する要求情報を生成するユーザエージェント部と、前記要求情報に前記中継サーバを宛先とするヘッダー情報を付加することによりカプセル化した要求情報を前記中継サーバに送信する通信部と、を備え、前記中継サーバは、前記利用者端末からカプセル化された要求情報を受信し、カプセル化された要求情報に含まれている要求情報を前記サービスサーバに送信し、該要求情報に応じたサービス結果を示すコンテンツ情報を該サービスサーバから受信し、前記カプセル化された要求情報に対する応答として前記受信したコンテンツ情報を前記利用者端末に送信するコンテンツ通信部と、前記要求情報又は前記コンテンツ情報に基づいて、前記ユーザが前記利用者端末を介して前記サービスサーバを利用する際に付加サービスを提供する付加サービス提供部とを備えることを特徴とする情報処理システムである。   In order to solve the above problem, the present invention relays communication between a user terminal operated by a user, a service server that provides a service in response to a received request, and the user terminal and the service server. An information processing system comprising: a user agent unit that generates request information for requesting the service server to provide a service; and a destination address of the relay server for the request information. A communication unit that transmits request information encapsulated by adding header information to the relay server, wherein the relay server receives the encapsulated request information from the user terminal, and is encapsulated. Request information included in the requested information is transmitted to the service server, and content information indicating a service result corresponding to the request information is transmitted. A content communication unit that receives from the service server and transmits the received content information to the user terminal as a response to the encapsulated request information, and based on the request information or the content information, the user uses the usage information. And an additional service providing unit that provides an additional service when the service server is used via an operator terminal.

また、本発明は、上記に記載の発明において、前記付加サービス提供部は、更に、不正なアクセス手順又は不正なプログラムが有する命令コード列を予め記憶し、該アクセス手順又は該命令コード列が、前記要求情報又は前記コンテンツ情報に含まれているか否かを判定し、判定結果を前記付加サービスとして前記利用者端末に送信するウイルスチェック部を有することを特徴とする。   In the invention described above, the additional service providing unit further stores in advance an instruction code string included in an unauthorized access procedure or an unauthorized program, and the access procedure or the instruction code string is It has a virus check part which determines whether it is contained in the said request information or the said content information, and transmits a determination result to the said user terminal as said additional service.

また、本発明は、上記に記載の発明において、前記付加サービス提供部は、更に、予め定められた前記サービスサーバを示す情報、又は前記サービスサーバにおいて提供されているサービスのうち予め定められたサービスを示す情報が、前記要求情報又は前記コンテンツ情報に含まれているか否かを判定し、判定結果を前記付加サービスとして前記利用者端末に送信するコンテンツブロック部を有することを特徴とする。   In the invention described above, the additional service providing unit may further include information indicating the predetermined service server or a predetermined service among the services provided in the service server. Is included in the request information or the content information, and includes a content block unit that transmits a determination result to the user terminal as the additional service.

また、本発明は、上記に記載の発明において、前記付加サービス提供部は、更に、前記要求情報及び前記コンテンツ情報を前記ユーザごとに記憶する利用履歴記憶部と、前記利用履歴記憶部に記憶された前記要求情報及び前記コンテンツ情報に基づいて、前記ユーザが前記サービスサーバを利用した履歴に基づいて、該ユーザが利用する前記サービスの好みを検出し、前記サービスサーバのうち前記検出した好みに類似するサービスを提供するサービスサーバを示す情報を利用者端末に送信するコンテンツ推奨部とを有することを特徴とする。   Further, according to the present invention, in the invention described above, the additional service providing unit is further stored in a usage history storage unit that stores the request information and the content information for each user, and in the usage history storage unit. Based on the request information and the content information, the user detects the preference of the service used by the user based on the history of using the service server, and is similar to the detected preference of the service server. And a content recommendation unit that transmits information indicating a service server that provides the service to the user terminal.

上記問題を解決するために、本発明は、ユーザが操作する利用者端末と、受信した要求に応じてサービスを提供するサービスサーバと、前記利用者端末と前記サービスサーバとの間の通信を中継する中継サーバとを具備する情報処理システムにおける情報処理方法であって、前記利用者端末が、前記サービスサーバにサービスの提供を要求する要求情報を生成する生成ステップと、前記利用者端末が、前記要求情報に前記中継サーバを宛先とするヘッダー情報を付加することによりカプセル化した要求情報を前記中継サーバに送信する送信ステップと、前記中継サーバが、前記利用者端末からカプセル化された要求情報を受信し、カプセル化された要求情報に含まれている要求情報を前記サービスサーバに送信し、該要求情報に応じたサービス結果を示すコンテンツ情報を該サービスサーバから受信し、前記カプセル化された要求情報に対する応答として前記受信したコンテンツ情報を前記利用者端末に送信するコンテンツ通信ステップと、前記中継サーバが、前記要求情報又は前記コンテンツ情報に基づいて、前記ユーザが前記利用者端末を介して前記サービスサーバを利用する際に付加サービスを提供する付加サービス提供ステップとを有することを特徴とする情報処理方法である。   In order to solve the above problem, the present invention relays communication between a user terminal operated by a user, a service server that provides a service in response to a received request, and the user terminal and the service server. An information processing method in an information processing system comprising a relay server, wherein the user terminal generates request information for requesting the service server to provide a service, and the user terminal Transmitting request information encapsulated by adding header information destined for the relay server to the request information to the relay server; and the relay server transmits the request information encapsulated from the user terminal. The request information contained in the encapsulated request information is transmitted to the service server, and a service corresponding to the request information is transmitted. A content communication step of receiving content information indicating a result from the service server and transmitting the received content information to the user terminal as a response to the encapsulated request information; and the relay server, the request information or And an additional service providing step of providing an additional service when the user uses the service server via the user terminal based on the content information.

この発明によれば、利用者端末はサービスサーバに対してコンテンツの提供を要求する要求情報をカプセル化して中継サーバに送信し、中継サーバはカプセル化された要求情報に含まれている要求情報を前記サービスサーバに送信し、サービスサーバからコンテンツを受信する。すなわち、中継サーバは、利用者端末に代わりサービスサーバと通信することにより、利用者端末とサービスサーバとが送受信する情報の解析、情報の履歴等の記録をすることができ、解析結果や情報履歴等に基づいて、ユーザが前記利用者端末を介して前記サービスサーバを利用する際に付加サービスを提供することができる。また、中継サーバが利用者端末に代わりサービスサーバと通信することにより、コンテンツの提供を受ける際に用いる通信プロトコルに依存せずに、付加サービスを提供することができる。
これにより、ユーザが複数の利用者端末を用いて、サービスサーバを利用する場合においても、付加サービスを受けることができ、利便性を向上させることができる。また、ユーザが複数の利用者端末を用いる場合においても、利用者端末ごとに付加サービスを受けるための設定をする必要がないため、ユーザの負担を軽減することができる。
According to the present invention, the user terminal encapsulates request information for requesting content provision from the service server and transmits the encapsulated request information to the relay server, and the relay server receives the request information included in the encapsulated request information. Transmit to the service server and receive content from the service server. That is, the relay server can analyze information transmitted and received between the user terminal and the service server and record information history, etc. by communicating with the service server instead of the user terminal. Based on the above, it is possible to provide an additional service when a user uses the service server via the user terminal. Further, when the relay server communicates with the service server instead of the user terminal, the additional service can be provided without depending on the communication protocol used when receiving the provision of the content.
Thereby, even when a user uses a service server using a plurality of user terminals, it is possible to receive an additional service and to improve convenience. Further, even when the user uses a plurality of user terminals, it is not necessary to make settings for receiving additional services for each user terminal, so that the burden on the user can be reduced.

本実施形態における情報処理システム1の構成を示す概略ブロック図である。It is a schematic block diagram which shows the structure of the information processing system 1 in this embodiment. 本実施形態におけるリバースプロキシサーバ10及び利用者端末40の構成を示す概略ブロック図である。It is a schematic block diagram which shows the structure of the reverse proxy server 10 and the user terminal 40 in this embodiment. 本実施形態における利用ドメイン記憶部11に記憶されている利用ドメイン情報の一例を示す図である。It is a figure which shows an example of the utilization domain information memorize | stored in the utilization domain memory | storage part 11 in this embodiment. 本実施形態における利用者情報記憶部12に記憶されている利用者情報の一例を示す図である。It is a figure which shows an example of the user information memorize | stored in the user information storage part 12 in this embodiment. 本実施形態におけるサービス認証情報記憶部13に記憶されているサービス認証情報の一例を示す図である。It is a figure which shows an example of the service authentication information memorize | stored in the service authentication information storage part 13 in this embodiment. 本実施形態のリバースプロキシサーバ10における認証を経てサービスサーバ30にアクセスする処理を示す第1のシーケンス図である。It is a 1st sequence diagram which shows the process which accesses the service server 30 through the authentication in the reverse proxy server 10 of this embodiment. 本実施形態のリバースプロキシサーバ10における認証を経てサービスサーバ30にアクセスする処理を示す第2のシーケンス図である。It is a 2nd sequence diagram which shows the process which accesses the service server 30 through the authentication in the reverse proxy server 10 of this embodiment. 本実施形態のリバースプロキシサーバ10における認証を経てサービスサーバ30にアクセスする処理を示す第3のシーケンス図である。It is a 3rd sequence diagram which shows the process which accesses the service server 30 through the authentication in the reverse proxy server 10 of this embodiment. 本実施形態のリバースプロキシサーバ10における認証を経てサービスサーバ30にアクセスする処理を示す第4のシーケンス図である。It is a 4th sequence diagram which shows the process which accesses the service server 30 through the authentication in the reverse proxy server 10 of this embodiment. 本実施形態のリバースプロキシサーバ10における認証を経てサービスサーバ30にアクセスする処理を示す第5のシーケンス図である。It is a 5th sequence diagram which shows the process which accesses the service server 30 through the authentication in the reverse proxy server 10 of this embodiment. 本実施形態のリバースプロキシサーバ10における認証を経てサービスサーバ30にアクセスする処理を示す第6のシーケンス図である。It is a 6th sequence diagram which shows the process which accesses the service server 30 through the authentication in the reverse proxy server 10 of this embodiment. 本実施形態のリバースプロキシサーバ10における認証を経てサービスサーバ30にアクセスする処理を示す第7のシーケンス図である。It is a 7th sequence diagram which shows the process which accesses the service server 30 through the authentication in the reverse proxy server 10 of this embodiment. 本実施形態のリバースプロキシサーバ10における認証を経てサービスサーバ30にアクセスする処理を示す第8のシーケンス図である。It is an 8th sequence diagram which shows the process which accesses the service server 30 through the authentication in the reverse proxy server 10 of this embodiment. 本実施形態のリバースプロキシサーバ10における認証を経てサービスサーバ30にアクセスする処理を示す第9のシーケンス図である。It is a 9th sequence diagram which shows the process which accesses the service server 30 through the authentication in the reverse proxy server 10 of this embodiment. 本実施形態のリバースプロキシサーバ10における認証を経てサービスサーバ30にアクセスする処理を示す第10のシーケンス図である。It is a 10th sequence diagram which shows the process which accesses the service server 30 through the authentication in the reverse proxy server 10 of this embodiment. 本実施形態における認証後のサービスサーバ30にアクセスする処理の一例を示す第1のシーケンス図である。It is a 1st sequence diagram which shows an example of the process which accesses the service server 30 after the authentication in this embodiment. 本実施形態における認証後のサービスサーバ30にアクセスする処理の一例を示す第2のシーケンス図である。It is a 2nd sequence diagram which shows an example of the process which accesses the service server 30 after the authentication in this embodiment. 本実施形態における認証後のサービスサーバ30にアクセスする処理の一例を示す第3のシーケンス図である。It is a 3rd sequence diagram which shows an example of the process which accesses the service server 30 after the authentication in this embodiment. リバースプロキシサーバ10を経由したサービスサーバ30の利用を終了する際の処理(切断処理)の一例を示す第1のシーケンス図である。FIG. 10 is a first sequence diagram illustrating an example of processing (disconnection processing) when ending use of the service server 30 via the reverse proxy server 10. リバースプロキシサーバ10を経由したサービスサーバ30の利用を終了する際の処理(切断処理)の一例を示す第2のシーケンス図である。It is a 2nd sequence diagram which shows an example of the process at the time of complete | finishing use of the service server 30 via the reverse proxy server 10 (disconnection process). リバースプロキシサーバ10を経由したサービスサーバ30の利用を終了する際の処理(切断処理)の一例を示す第3のシーケンス図である。It is a 3rd sequence diagram which shows an example of the process (disconnection process) at the time of complete | finishing use of the service server 30 via the reverse proxy server. リバースプロキシサーバ10を経由したサービスサーバ30の利用を終了する際の処理(切断処理)の一例を示す第4のシーケンス図である。FIG. 11 is a fourth sequence diagram illustrating an example of processing (disconnection processing) when ending use of the service server 30 via the reverse proxy server 10. リバースプロキシサーバ10を経由したサービスサーバ30の利用を終了する際の処理(切断処理)の一例を示す第5のシーケンス図である。FIG. 10 is a fifth sequence diagram illustrating an example of processing (disconnection processing) when ending use of the service server 30 via the reverse proxy server 10. HTTP1.1に追加するヘッダーフィールドを示している。The header field added to HTTP1.1 is shown. リバースプロキシサーバ10と利用者端末40とにおいて用いられるリクエストデータ及びレスポンスデータにおけるヘッダー情報の一例を示す図である。It is a figure which shows an example of the header information in the request data and response data which are used in the reverse proxy server 10 and the user terminal 40. ステップS102の接続要求情報のヘッダー情報の例を示す図である。It is a figure which shows the example of the header information of the connection request information of step S102. ステップS103の接続要求情報のヘッダー情報の例を示す図である。It is a figure which shows the example of the header information of the connection request information of step S103. ステップS104の認証要求情報のヘッダー情報の例を示す図である。It is a figure which shows the example of the header information of the authentication request information of step S104. ステップS105の認証要求情報のヘッダー情報の例を示す図である。It is a figure which shows the example of the header information of the authentication request information of step S105. ステップS107において送信する情報のヘッダー情報の例を示す図である。It is a figure which shows the example of the header information of the information transmitted in step S107. ステップS108において送信する情報のヘッダー情報の例を示す図である。It is a figure which shows the example of the header information of the information transmitted in step S108. ステップS110の認証結果情報のヘッダー情報の例を示す図である。It is a figure which shows the example of the header information of the authentication result information of step S110. ステップS111の認証結果情報のヘッダー情報の例を示す図である。It is a figure which shows the example of the header information of the authentication result information of step S111. ステップS124のアクセス要求情報のヘッダー情報の例を示す図である。It is a figure which shows the example of the header information of the access request information of step S124. ステップS142のアクセス要求情報のヘッダー情報の例を示す図である。It is a figure which shows the example of the header information of the access request information of step S142. ステップS148の認証要求情報のヘッダー情報の例を示す図である。It is a figure which shows the example of the header information of the authentication request information of step S148. ステップS164の認証要求情報のヘッダー情報の例を示す図である。It is a figure which shows the example of the header information of the authentication request information of step S164. ステップS169の認証指示情報のヘッダー情報の例を示す図である。It is a figure which shows the example of the header information of the authentication instruction information of step S169. ステップS174の認証指示情報のヘッダー情報の例を示す図である。It is a figure which shows the example of the header information of the authentication instruction information of step S174. ステップS180の認証ページ情報のヘッダー情報の例を示す図である。It is a figure which shows the example of the header information of the authentication page information of step S180. ステップS184の認証ページ情報のヘッダー情報の例を示す図である。It is a figure which shows the example of the header information of the authentication page information of step S184. ステップS190の認証情報のヘッダー情報の例を示す図である。It is a figure which shows the example of the header information of the authentication information of step S190. ステップS195の認証情報のヘッダー情報の例を示す図である。It is a figure which shows the example of the header information of the authentication information of step S195. ステップS202の認証結果のヘッダー情報の例を示す図である。It is a figure which shows the example of the header information of the authentication result of step S202. ステップS206の認証結果のヘッダー情報の例を示す図である。It is a figure which shows the example of the header information of the authentication result of step S206. ステップS211の転送指示情報のヘッダー情報の例を示す図である。It is a figure which shows the example of the header information of the transfer instruction information of step S211. ステップS222の転送指示情報のヘッダー情報の例を示す図である。It is a figure which shows the example of the header information of the transfer instruction information of step S222. ステップS229の初期コンテンツ情報のヘッダー情報の例を示す図である。It is a figure which shows the example of the header information of the initial content information of step S229. ステップS245の初期コンテンツ情報のヘッダー情報の例を示す図である。It is a figure which shows the example of the header information of the initial content information of step S245.

以下、図面を参照して、本発明の実施形態における情報処理システム、及び情報処理方法を説明する。   Hereinafter, an information processing system and an information processing method according to an embodiment of the present invention will be described with reference to the drawings.

図1は、本実施形態における情報処理システム1の構成を示す概略ブロック図である。同図に示すように、情報処理システム1は、リバースプロキシサーバ10と、ネットワーク20を介してリバースプロキシサーバ10と接続されている少なくとも1つのサービスサーバ30と、リバースプロキシサーバ10に接続されている利用者端末40とを具備している。   FIG. 1 is a schematic block diagram showing a configuration of an information processing system 1 in the present embodiment. As shown in FIG. 1, the information processing system 1 is connected to the reverse proxy server 10, at least one service server 30 connected to the reverse proxy server 10 via the network 20, and the reverse proxy server 10. And a user terminal 40.

中継サーバとしてのリバースプロキシサーバ10は、利用者端末40からサービスサーバ30に対するアクセス要求などを受信し、受信したアクセス要求に応じてサービスサーバ30にアクセスする。また、リバースプロキシサーバ10は、利用者端末40との間で送受信される情報に基づいたサービス、例えばウイルスチェックや、コンテンツチェック、利用履歴に基づいたトレーサビリティ及びコンテンツ等の推奨などを、利用者端末40を利用するユーザに提供する。   The reverse proxy server 10 as a relay server receives an access request to the service server 30 from the user terminal 40 and accesses the service server 30 according to the received access request. The reverse proxy server 10 also provides services based on information transmitted to and received from the user terminal 40, such as virus check, content check, traceability based on usage history, and recommendation of content, etc. It is provided to users who use 40.

ネットワーク20は、例えば、インターネットなどである。
サービスサーバ30は、ネットサービス事業者やコンテンツ事業者によって運用されるサーバであり、クラウドコンピューティングや、Webコンテンツなどのサービスをユーザに提供する。利用者端末40は、ユーザが操作する装置であり、例えば、デスクトップコンピュータ、ノート型コンピュータ、スマートフォンなどの情報端末や、ウェブブラウザなどの通信をする機能を有する携帯電話、テレビ及びゲーム機などである。
The network 20 is, for example, the Internet.
The service server 30 is a server operated by a network service provider or a content provider, and provides services such as cloud computing and Web content to the user. The user terminal 40 is a device operated by a user, and is, for example, an information terminal such as a desktop computer, a notebook computer, or a smartphone, a mobile phone having a communication function such as a web browser, a television, and a game machine. .

図2は、本実施形態におけるリバースプロキシサーバ10及び利用者端末40の構成を示す概略ブロック図である。同図に示すように、リバースプロキシサーバ10は、利用ドメイン記憶部11と、利用者情報記憶部12と、サービス認証情報記憶部13と、端末連携部14と、コンテンツ通信部15と、連携認証部16と、付加サービス提供部17とを備えている。利用者端末40は、入力部41と、出力部42と、ユーザエージェント部43と、データ変換部44と、通信部45とを備えている。   FIG. 2 is a schematic block diagram showing configurations of the reverse proxy server 10 and the user terminal 40 in the present embodiment. As shown in the figure, the reverse proxy server 10 includes a usage domain storage unit 11, a user information storage unit 12, a service authentication information storage unit 13, a terminal cooperation unit 14, a content communication unit 15, and a cooperative authentication. Unit 16 and additional service providing unit 17. The user terminal 40 includes an input unit 41, an output unit 42, a user agent unit 43, a data conversion unit 44, and a communication unit 45.

リバースプロキシサーバ10における、利用ドメイン記憶部11には、利用者端末40を操作するユーザと、当該ユーザが自装置(リバースプロキシサーバ10)を介してアクセスするサービスサーバ30のドメイン名と、当該アクセスを識別するセッションIDとが対応付けられた利用ドメイン情報が記憶される。   In the use domain storage unit 11 in the reverse proxy server 10, the user who operates the user terminal 40, the domain name of the service server 30 that the user accesses via the own device (reverse proxy server 10), and the access The usage domain information associated with the session ID for identifying is stored.

利用者情報記憶部12には、利用者端末40が自装置を介してネットワーク20にアクセスする権利があるか否かの判定である認証を行う際に用いる利用者情報が記憶されている。利用者情報は、利用者端末40を操作するユーザを識別するユーザIDと、当該ユーザに対する判定に用いる認証の種別と、認証の種別に応じた情報とが対応付けられて予め記憶されている。ここで、認証の種別には、例えば、Form認証や、SAML認証、OpenID認証などのいずれかを示す情報が含まれる。   The user information storage unit 12 stores user information used when performing authentication, which is a determination as to whether or not the user terminal 40 has the right to access the network 20 via its own device. The user information is stored in advance in association with a user ID for identifying a user who operates the user terminal 40, an authentication type used for determination on the user, and information corresponding to the authentication type. Here, the type of authentication includes, for example, information indicating any of form authentication, SAML authentication, OpenID authentication, and the like.

サービス認証情報記憶部13には、サービス認証情報が予め記憶されている。サービス認証情報は、ユーザIDごとに、少なくとも1つのインターネットサービス認証情報が対応付けられた情報である。インターネットサービス認証情報は、サービスサーバ30ごとに、サービスサーバ30における認証の種別と、サービスサーバ30のドメイン名と、サービスサーバ30におけるID及びPW(パスワード)との組み合わせを対応付けた情報である。   Service authentication information is stored in the service authentication information storage unit 13 in advance. The service authentication information is information in which at least one Internet service authentication information is associated with each user ID. The Internet service authentication information is information that associates, for each service server 30, a combination of the authentication type in the service server 30, the domain name of the service server 30, and the ID and PW (password) in the service server 30.

利用ドメイン記憶部11に記憶されている利用ドメイン情報、利用者情報記憶部12に記憶されている利用者情報、及びサービス認証情報記憶部13に記憶されているサービス認証情報の一例を以下に示す。   An example of usage domain information stored in the usage domain storage unit 11, user information stored in the user information storage unit 12, and service authentication information stored in the service authentication information storage unit 13 is shown below. .

図3は、本実施形態における利用ドメイン記憶部11に記憶されている利用ドメイン情報の一例を示す図である。同図に示すように、利用者情報は、ユーザIDごとに、セッションIDと、ドメイン名とが対応付けられた情報である。例えば、ユーザID「A」のユーザには、セッションID「10.0.0.1_a_20110701235547」及びドメイン名「www.ntt.co.jp」と、セッションID「10.0.0.1_a_20110701235612」及びドメイン名「www.some.com」とが対応付けられている。   FIG. 3 is a diagram illustrating an example of usage domain information stored in the usage domain storage unit 11 according to the present embodiment. As shown in the figure, the user information is information in which a session ID and a domain name are associated with each user ID. For example, a user with a user ID “A” has a session ID “10.0.0.1_a_20110701235547” and a domain name “www.ntt.co.jp”, a session ID “10.0.0.1_a_20110701235612”, and a domain name “www.some. com ".

図4は、本実施形態における利用者情報記憶部12に記憶されている利用者情報の一例を示す図である。同図に示すように、利用者情報は、ユーザIDごとに、認証の種別と、認証の種別に応じた情報とが対応付けられた情報である。例えば、ユーザID「A」のユーザには、認証種別「802.1X」及び認証に用いる情報「/etc/tunnel/xxx/xxx.pem」が対応付けられている。ここで、認証の種別に応じた情報とは、認証に用いるパスワードや、電子証明書のファイルなどである。   FIG. 4 is a diagram illustrating an example of user information stored in the user information storage unit 12 according to the present embodiment. As shown in the figure, the user information is information in which an authentication type is associated with information corresponding to the authentication type for each user ID. For example, the user with the user ID “A” is associated with the authentication type “802.1X” and the information “/etc/tunnel/xxx/xxx.pem” used for authentication. Here, the information corresponding to the type of authentication is a password used for authentication, a file of an electronic certificate, or the like.

図5は、本実施形態におけるサービス認証情報記憶部13に記憶されているサービス認証情報の一例を示す図である。同図に示すように、サービス認証情報は、ユーザIDごとに、認証の種別と、サービスサーバ30のドメイン名と、サービスサーバ30におけるIDと、サービスサーバ30における認証に用いられる情報(例えば、パスワードなど)とからなるインターネットサービス認証情報が対応付けられた情報である。例えば、ユーザ「B」には、認証種別「OpenID」及びドメイン名「www.any.com」が対応付けられている。   FIG. 5 is a diagram illustrating an example of service authentication information stored in the service authentication information storage unit 13 in the present embodiment. As shown in the figure, the service authentication information includes, for each user ID, the type of authentication, the domain name of the service server 30, the ID in the service server 30, and information used for authentication in the service server 30 (for example, a password). Etc.) is associated with Internet service authentication information. For example, the authentication type “OpenID” and the domain name “www.any.com” are associated with the user “B”.

図2に戻り、リバースプロキシサーバ10と利用者端末40との構成について説明を続ける。
端末連携部14は、カプセル化データ転送部141と、利用ドメイン管理部142とを有している。カプセル化データ転送部141は、利用者端末40とコンテンツ通信部15との間で送受信されるカプセル化されたデータを転送する。また、カプセル化データ転送部141は、カプセル化されたデータを付加サービス提供部17に出力する。
利用ドメイン管理部142は、利用者端末40を操作するユーザごとに、利用者端末40が自装置を介してアクセスするサービスサーバ30のドメイン名と、当該アクセスを識別する識別子としてのセッションIDとを検出し、当該ユーザのユーザIDと、検出したドメイン名及びセッションIDとを対応付けて利用ドメイン記憶部11に記憶させる。また、利用ドメイン管理部142は、利用ドメイン記憶部11に記憶させた利用ドメイン情報に基づいて、利用者端末40から受信する情報が不正なアクセスによる情報であるか否かを判定する。
Returning to FIG. 2, the description of the configurations of the reverse proxy server 10 and the user terminal 40 will be continued.
The terminal cooperation unit 14 includes an encapsulated data transfer unit 141 and a usage domain management unit 142. The encapsulated data transfer unit 141 transfers the encapsulated data transmitted / received between the user terminal 40 and the content communication unit 15. The encapsulated data transfer unit 141 outputs the encapsulated data to the additional service providing unit 17.
For each user who operates the user terminal 40, the usage domain management unit 142 obtains the domain name of the service server 30 that the user terminal 40 accesses via its own device, and the session ID as an identifier for identifying the access. The user ID of the user and the detected domain name and session ID are associated with each other and stored in the use domain storage unit 11. Further, the usage domain management unit 142 determines whether the information received from the user terminal 40 is information due to unauthorized access based on the usage domain information stored in the usage domain storage unit 11.

コンテンツ通信部15は、利用者認証部151と、カプセル化データ処理部152と、接続先アドレス変換部153と、外部通信部154とを有している。利用者認証部151は、利用者情報記憶部12に記憶されている利用者情報に基づいて、利用者端末40が自装置を介してネットワーク20にアクセスする権利があるか否かの判定を行う。また、利用者認証部151は、利用者端末40が自装置を介してネットワーク20にアクセスする権利がある場合、自装置との通信に用いるセッションID及びセッションキーを当該利用者端末40に対して割り当てる。
カプセル化データ処理部152は、端末連携部14から入力されたカプセル化された情報に付加されているヘッダー情報を削除することにより、カプセル化された情報をアンカプセル化する。また、カプセル化データ処理部152は、ネットワーク20を介してサービスサーバ30から受信したデータにヘッダー情報を付加することにより、受信したデータをカプセル化する。
The content communication unit 15 includes a user authentication unit 151, an encapsulated data processing unit 152, a connection destination address conversion unit 153, and an external communication unit 154. Based on the user information stored in the user information storage unit 12, the user authentication unit 151 determines whether or not the user terminal 40 has the right to access the network 20 via its own device. . In addition, when the user terminal 40 has the right to access the network 20 via its own device, the user authentication unit 151 sends the session ID and session key used for communication with the own device to the user terminal 40. assign.
The encapsulated data processing unit 152 unencapsulates the encapsulated information by deleting the header information added to the encapsulated information input from the terminal cooperation unit 14. Also, the encapsulated data processing unit 152 encapsulates the received data by adding header information to the data received from the service server 30 via the network 20.

接続先アドレス変換部153は、利用者端末40から受信したアクセス要求に含まれるドメイン名に対応するIPアドレスを検索する。接続先アドレス変換部153によるIPアドレスの検索は、例えば、公知の技術を用いてDNS(Domain Name System)サーバに問い合わせることにより、ドメイン名に対応するIPアドレスを検索するようにしてもよい。外部通信部154は、リバースプロキシサーバ10において、ネットワーク20を介した通信を処理し、ネットワーク20を介して受信したデータをカプセル化データ処理部152に出力する。   The connection destination address conversion unit 153 searches for an IP address corresponding to the domain name included in the access request received from the user terminal 40. The IP address search by the connection destination address conversion unit 153 may search for an IP address corresponding to the domain name by inquiring a DNS (Domain Name System) server using a known technique, for example. The external communication unit 154 processes communication via the network 20 in the reverse proxy server 10 and outputs data received via the network 20 to the encapsulated data processing unit 152.

連携認証部16は、利用者端末40から受信したサービスサーバ30へのアクセス要求について、利用者端末40がサービスサーバ30にアクセスしてクラウドコンピューティングや、Webコンテンツを閲覧するなどのサービスの提供を受ける際に、サービスの提供を受ける権利があるか否かを判定する認証の処理を利用者端末40に代わって行う。   For the access request to the service server 30 received from the user terminal 40, the cooperative authentication unit 16 provides services such as the user terminal 40 accessing the service server 30 to browse the cloud computing and Web content. At the time of receiving, authentication processing for determining whether or not there is a right to receive service is performed on behalf of the user terminal 40.

付加サービス提供部17は、回線認証部171と、ウイルスチェック部172と、コンテンツブロック部173と、利用履歴記憶部174と、コンテンツ推奨部175とを有している。回線認証部171は、利用者端末40を接続する回線に対する認証を行う。具体的な認証として、例えば、利用者端末40との間の回線に割り当てられている識別子が、予め定められた回線の識別子と一致するか否かを判定する。ウイルスチェック部172は、利用者端末40との間で送受信する情報にコンピュータウイルスなどの不正なプログラムが含まれているか否かを判定する。例えば、ウイルスチェック部172は、不正なアクセスの手順、又は不正なプログラムが有する命令コード列、あるいは両方を予め記憶し、利用者端末40とリバースプロキシサーバ10との間で送受信される情報に、不正なアクセスの手順や、不正なプログラムが有する命令コード列が含まれているか否かの判定を行う。また、ウイルスチェック部172は、コンピュータウイルスが情報に含まれている場合、コンピュータウイルスを削除するようにしてもよい。また、ウイルスチェック部172は、不正なプログラムが含まれていると判定すると、不正なプログラムが含まれていることを利用者端末40に送信するようにしてもよい。   The additional service providing unit 17 includes a line authentication unit 171, a virus check unit 172, a content block unit 173, a usage history storage unit 174, and a content recommendation unit 175. The line authentication unit 171 performs authentication for a line connecting the user terminal 40. As specific authentication, for example, it is determined whether or not an identifier assigned to a line with the user terminal 40 matches a predetermined line identifier. The virus check unit 172 determines whether or not an illegal program such as a computer virus is included in information transmitted to and received from the user terminal 40. For example, the virus check unit 172 stores in advance an unauthorized access procedure, an instruction code string included in an unauthorized program, or both, and information transmitted and received between the user terminal 40 and the reverse proxy server 10 includes: It is determined whether or not an unauthorized access procedure or an instruction code sequence possessed by an unauthorized program is included. Further, the virus check unit 172 may delete the computer virus when the computer virus is included in the information. If the virus checking unit 172 determines that an unauthorized program is included, the virus checking unit 172 may transmit that the unauthorized program is included to the user terminal 40.

コンテンツブロック部173は、利用者端末40との間で送受信する情報に、予め定められたコンテンツ、例えばドメイン名や、画像やプログラムコードなどの情報が含まれているか否かを判定するコンテンツチェックを行う。コンテンツブロック部173は、予め定められたコンテンツを検出すると、当該コンテンツを所定の情報に置き換え、又は削除を行う。また、コンテンツブロック部173は、予め定められたコンテンツを検出した場合、当該コンテンツを検出したことや、置き換え又は削除をしたことを利用者端末40に送信するようにしてもよい。
ここで、予め定められたコンテンツは、例えば有害サイトや、フィッシングサイトなどのドメイン名や、そのようなサイトで提供されるコンテンツなどである。
The content block unit 173 performs a content check to determine whether information transmitted to and received from the user terminal 40 includes predetermined content, for example, information such as a domain name, an image, and a program code. Do. When the content block unit 173 detects predetermined content, the content block unit 173 replaces or deletes the content with predetermined information. Further, when the content block unit 173 detects a predetermined content, the content block unit 173 may transmit the fact that the content has been detected, or that the content block unit 173 has been replaced or deleted to the user terminal 40.
Here, the predetermined content is, for example, a harmful site, a domain name such as a phishing site, or content provided on such a site.

利用履歴記憶部174は、利用者端末40との間で送受信する情報を、ユーザごとに記憶する。すなわち、利用履歴記憶部174は、自装置及びサービスサーバ30の利用履歴をユーザごとに記憶する。
コンテンツ推奨部175は、利用履歴記憶部174に記憶されている各ユーザの利用履歴に基づいて各ユーザの好みなどを検出し、検出した好み応じたサービスを提供しているサービスサーバ30の情報をユーザに提供する。例えば、コンテンツ推奨部175は、利用履歴に対してデータマイニングや統計解析を用いて各ユーザの好みを特定し、特定した好みに類似するサービスを提供するサービスサーバ30を検出する。コンテンツ推奨部175は、検出したサービスサーバ30を示す情報を利用者端末40に送信する。
The usage history storage unit 174 stores information to be transmitted to and received from the user terminal 40 for each user. That is, the usage history storage unit 174 stores the usage history of the own device and the service server 30 for each user.
The content recommendation unit 175 detects each user's preference based on the usage history of each user stored in the usage history storage unit 174, and obtains information on the service server 30 that provides a service according to the detected preference. Provide to users. For example, the content recommendation unit 175 identifies the preference of each user using data mining or statistical analysis on the usage history, and detects the service server 30 that provides a service similar to the identified preference. The content recommendation unit 175 transmits information indicating the detected service server 30 to the user terminal 40.

続いて、利用者端末40に備えられている各機能部について説明する。
入力部41には、ユーザの操作に応じた指示情報が入力される。入力部41は、例えば、キーボードや、マウスなどのポインティングデバイスなどである。出力部42は、ユーザの操作に応じて得られた結果を出力する。出力部42は、例えば、ディスプレイやスピーカーなどである。
Next, each functional unit provided in the user terminal 40 will be described.
Instruction information corresponding to a user operation is input to the input unit 41. The input unit 41 is, for example, a keyboard or a pointing device such as a mouse. The output unit 42 outputs a result obtained in accordance with a user operation. The output unit 42 is, for example, a display or a speaker.

ユーザエージェント部43は、サービスサーバ30において提供されているクラウドコンピューティングや、Webコンテンツ等のサービスを受ける機能を有する。また、ユーザエージェント部43は、ユーザの操作に応じて入力部41に入力される指示情報に基づいて、サービスサーバ30への接続要求、サービスの要求、サービスサーバ30への切断要求などを示すデータを生成し、生成したデータをデータ変換部44に出力する。また、ユーザエージェント部43は、データ変換部44から入力されるデータ、例えば要求したサービスの結果に対応するデータを出力部42に出力する。ユーザエージェント部43は、例えばウェブブラウザなどである。   The user agent unit 43 has a function of receiving services such as cloud computing and web content provided in the service server 30. The user agent unit 43 also represents data indicating a connection request to the service server 30, a request for a service, a disconnection request to the service server 30, and the like based on instruction information input to the input unit 41 in response to a user operation. And the generated data is output to the data conversion unit 44. Further, the user agent unit 43 outputs data input from the data conversion unit 44, for example, data corresponding to the requested service result to the output unit 42. The user agent unit 43 is, for example, a web browser.

データ変換部44は、ユーザエージェント部43から入力されるデータに、ヘッダー情報を付加することによりカプセル化し、カプセル化したデータを通信部45に出力する。また、データ変換部44は、通信部45から入力されるデータに付加されているヘッダー情報を削除することによりアンカプセル化し、アンカプセル化したデータをユーザエージェント部43に出力する。ここで、ヘッダー情報は、リバースプロキシサーバ10と自装置との間における認証の状態、自装置を利用するユーザに関する情報、リバースプロキシサーバ10を宛先とする情報、サービスサーバ30との通信に用いる通信プロトコルなどを含む。   The data conversion unit 44 encapsulates the data input from the user agent unit 43 by adding header information, and outputs the encapsulated data to the communication unit 45. In addition, the data conversion unit 44 unencapsulates the header information added to the data input from the communication unit 45 and outputs the unencapsulated data to the user agent unit 43. Here, the header information is the state of authentication between the reverse proxy server 10 and the own device, information about the user who uses the own device, information destined for the reverse proxy server 10, and communication used for communication with the service server 30. Including protocols.

通信部45は、トンネル接続部451と、トンネル通信部452とを有している。トンネル接続部451は、ユーザエージェント部43において生成されたサービスサーバ30に対する接続要求が入力されると、リバースプロキシサーバ10への通信に対する接続を要求し、認証処理を行う。トンネル通信部452は、認証処理の結果、接続が許可されると、データ変換部44においてカプセル化されたデータをリバースプロキシサーバ10に送信し、リバースプロキシサーバ10から受信したデータをデータ変換部44に出力する。   The communication unit 45 includes a tunnel connection unit 451 and a tunnel communication unit 452. When the connection request to the service server 30 generated by the user agent unit 43 is input, the tunnel connection unit 451 requests a connection for communication with the reverse proxy server 10 and performs an authentication process. When the connection is permitted as a result of the authentication processing, the tunnel communication unit 452 transmits the data encapsulated in the data conversion unit 44 to the reverse proxy server 10, and the data received from the reverse proxy server 10 as the data conversion unit 44. Output to.

次に、リバースプロキシサーバ10における認証を経てサービスサーバ30にアクセスする処理(接続処理)と、認証を行った後におけるサービスサーバ30にアクセスする処理と、サービスサーバ30の利用を終了する際の処理(切断処理)とを例を示して説明する。以下、サービスサーバ30における認証の種別がSAML認証の「SP−initiated」である場合について説明する。   Next, processing (connection processing) for accessing the service server 30 through authentication in the reverse proxy server 10, processing for accessing the service server 30 after performing authentication, and processing for ending use of the service server 30 (Cut process) will be described with an example. Hereinafter, a case where the authentication type in the service server 30 is “SP-initiated” of SAML authentication will be described.

図6から図15は、本実施形態のリバースプロキシサーバ10における認証を経てサービスサーバ30にアクセスする処理を示すシーケンス図である。
図6に示されているように、利用者端末40において、ユーザの操作に応じてユーザエージェント部43において、サービスサーバ30のサービスを利用するアプリケーションが起動されると(ステップS101)、ユーザエージェント部43はリバースプロキシサーバ10への接続要求を示す接続要求情報を生成してデータ変換部44に出力する。データ変換部44は、入力された接続要求情報に、コンテンツ通信部15を宛先として含むヘッダー情報を付加して当該情報をカプセル化し、トンネル接続部451を介して、カプセル化した接続要求情報をリバースプロキシサーバ10に送信する(ステップS102)。
6 to 15 are sequence diagrams illustrating processing for accessing the service server 30 through authentication in the reverse proxy server 10 of this embodiment.
As shown in FIG. 6, in the user terminal 40, when an application that uses the service of the service server 30 is activated in the user agent unit 43 in response to a user operation (step S101), the user agent unit 43 generates connection request information indicating a connection request to the reverse proxy server 10 and outputs the connection request information to the data conversion unit 44. The data conversion unit 44 adds header information including the content communication unit 15 as a destination to the input connection request information, encapsulates the information, and reverses the encapsulated connection request information via the tunnel connection unit 451. It transmits to the proxy server 10 (step S102).

リバースプロキシサーバ10において、カプセル化データ転送部141は、利用者端末40から受信した、自装置への接続要求がカプセル化された情報をコンテンツ通信部15に転送する(ステップS103)。
コンテンツ通信部15において、利用者認証部151は、自装置への接続要求がカプセル化された接続要求情報を入力されると、当該接続要求情報を送信した利用者端末40に対して、ユーザID及び認証に用いる情報を要求することを示す認証要求情報をカプセル化データ転送部141に出力する(ステップS104)。カプセル化データ転送部141は、入力された認証要求情報を利用者端末40に転送する(ステップS105)。
In the reverse proxy server 10, the encapsulated data transfer unit 141 transfers the information encapsulated in the connection request to the own device received from the user terminal 40 to the content communication unit 15 (step S103).
In the content communication unit 15, when the connection request information encapsulating the connection request to the own device is input, the user authentication unit 151 sends a user ID to the user terminal 40 that has transmitted the connection request information. Authentication request information indicating that information used for authentication is requested is output to the encapsulated data transfer unit 141 (step S104). The encapsulated data transfer unit 141 transfers the input authentication request information to the user terminal 40 (step S105).

トンネル接続部451は、リバースプロキシサーバ10から受信した認証要求情報を、データ変換部44を介してユーザエージェント部43に出力する。ユーザエージェント部43は、認証要求情報が入力されると、リバースプロキシサーバ10からユーザID及び認証に用いる情報を要求されていることを示す情報を出力部42に出力する。また、ユーザエージェント部43は、ユーザの操作に応じて入力部41に入力された指示情報により特定されるユーザID及び認証に用いる情報(パスワード又は電子証明書など)に、コンテンツ通信部15を宛先として含むヘッダー情報を付加して当該情報をカプセル化する(ステップS106)。
ユーザエージェント部43は、トンネル接続部451を介して、カプセル化した情報をリバースプロキシサーバ10に送信する(ステップS107)。
The tunnel connection unit 451 outputs the authentication request information received from the reverse proxy server 10 to the user agent unit 43 via the data conversion unit 44. When the authentication request information is input, the user agent unit 43 outputs information indicating that a user ID and information used for authentication are requested from the reverse proxy server 10 to the output unit 42. In addition, the user agent unit 43 sends the content communication unit 15 to the user ID specified by the instruction information input to the input unit 41 according to the user's operation and information (password or electronic certificate) used for authentication. Is added to encapsulate the information (step S106).
The user agent unit 43 transmits the encapsulated information to the reverse proxy server 10 via the tunnel connection unit 451 (step S107).

リバースプロキシサーバ10において、カプセル化データ転送部141は、利用者端末40から受信した、ユーザID及び認証に用いる情報をカプセル化した情報を利用者認証部151に転送する(ステップS108)。
利用者認証部151は、カプセル化された情報に含まれているユーザID及び認証に用いる情報と、利用者情報記憶部12に記憶されている利用者情報に含まれるユーザID及び認証に用いる情報とに対して、利用者情報において当該ユーザIDに対応する認証の種別に対応する方式を用いて認証を行う(ステップS109)。
すなわち、利用者認証部151は、利用者端末40が自装置を介してネットワーク20にアクセスする権利があるか否かの判定を行う。また、利用者認証部151は、ユーザIDに対する認証により、自装置を介してネットワーク20にアクセスする権利があると判定された場合、当該ユーザIDのユーザがログイン中であることを利用者情報記憶部12に記憶させる。
In the reverse proxy server 10, the encapsulated data transfer unit 141 transfers the information encapsulated with the user ID and information received from the user terminal 40 to the user authentication unit 151 (step S108).
The user authentication unit 151 includes a user ID included in the encapsulated information and information used for authentication, and a user ID included in the user information stored in the user information storage unit 12 and information used for authentication. Are authenticated using a method corresponding to the type of authentication corresponding to the user ID in the user information (step S109).
That is, the user authentication unit 151 determines whether or not the user terminal 40 has the right to access the network 20 via its own device. If the user authentication unit 151 determines that the user ID has the right to access the network 20 through the user apparatus, the user information storage unit 151 stores that the user with the user ID is logged in. Store in the unit 12.

利用者認証部151は、認証結果情報をカプセル化データ転送部141に出力する(ステップS110)。認証結果情報には、自装置を介してネットワーク20にアクセスする権利があると判定された場合、認証結果情報に加えて、ユーザIDに割り当てられたセッションID及びセッションキーが含まれる。
カプセル化データ転送部141は、入力された認証要求を利用者端末40に転送する(ステップS111)。
The user authentication unit 151 outputs the authentication result information to the encapsulated data transfer unit 141 (step S110). The authentication result information includes a session ID and a session key assigned to the user ID in addition to the authentication result information when it is determined that there is a right to access the network 20 via the own device.
The encapsulated data transfer unit 141 transfers the input authentication request to the user terminal 40 (step S111).

上述のステップS101からステップS111までの処理が、利用者端末40にリバースプロキシサーバ10を介して、ネットワーク20上のサービスサーバ30にアクセスする権利があるか否かの判定を行う利用者端末認証フェーズである。認証の結果、利用者端末40がリバースプロキシサーバ10を介してネットワーク20にアクセスする権利があることを示している場合、以下に説明する処理を行う。   The user terminal authentication phase in which the processes from step S101 to step S111 described above determine whether or not the user terminal 40 has the right to access the service server 30 on the network 20 via the reverse proxy server 10. It is. As a result of the authentication, if the user terminal 40 indicates that the user terminal 40 has the right to access the network 20 via the reverse proxy server 10, the processing described below is performed.

また、利用者端末40がリバースプロキシサーバ10を介してネットワーク20にアクセスする権利がある場合、認証結果情報には、セッションIDとセッションキーとが含まれる。このセッションIDとセッションキーとは、利用者端末40がリバースプロキシサーバ10を介してサービスサーバ30にアクセスする際に用いられ、認証された利用者端末40との接続に対して利用者認証部151から発行され、利用者端末40との接続が切断されるまで有効である。   When the user terminal 40 has the right to access the network 20 via the reverse proxy server 10, the authentication result information includes a session ID and a session key. The session ID and the session key are used when the user terminal 40 accesses the service server 30 via the reverse proxy server 10, and the user authentication unit 151 for the connection with the authenticated user terminal 40. Issued until the connection with the user terminal 40 is cut off.

一方、利用者端末40にアクセスする権利がない場合、利用者端末40において、ユーザエージェント部43は、再度、リバースプロキシサーバ10への接続要求を示す接続要求情報を生成しデータ変換部44に出力して、ステップS102以降の処理を繰り返して行う。あるいは、ユーザエージェント部43は、利用者端末認証フェーズの処理を終了させる。   On the other hand, when there is no right to access the user terminal 40, the user agent unit 43 in the user terminal 40 again generates connection request information indicating a connection request to the reverse proxy server 10 and outputs it to the data conversion unit 44. Then, the processing after step S102 is repeated. Alternatively, the user agent unit 43 ends the process of the user terminal authentication phase.

図7に示されているように、ユーザエージェント部43は、アクセスする権利があることを示す認証結果情報が入力されると、提供を希望するサービスを提供するサービスサーバ30のURLの入力等を要求する情報を出力部42に出力する。ユーザエージェント部43は、入力部41にサービスサーバ30のURL等の情報がユーザの操作に応じて入力されると(ステップS121)、入力された情報に基づいて、当該サービスサーバ30に対してアクセスを要求するアクセス要求情報を生成してデータ変換部44に出力する(ステップS122)。アクセス要求情報には、サービスサーバ30のドメイン名、サービスの提供を受けるための情報(コマンドなど)が含まれる。   As shown in FIG. 7, when the authentication result information indicating that the user agent unit 43 has the right to access is input, the user agent unit 43 inputs the URL of the service server 30 that provides the service desired to be provided. The requested information is output to the output unit 42. When information such as the URL of the service server 30 is input to the input unit 41 in response to a user operation (step S121), the user agent unit 43 accesses the service server 30 based on the input information. Is generated and output to the data converter 44 (step S122). The access request information includes the domain name of the service server 30 and information for receiving service provision (such as a command).

データ変換部44は、入力されたアクセス要求情報にヘッダー情報を付加して当該情報をカプセル化し(ステップS123)、トンネル通信部452を介して、カプセル化したアクセス要求情報をリバースプロキシサーバ10に送信する(ステップS124)。
ここで、ステップS123においてアクセス要求情報に付加されるヘッダー情報には、コンテンツ通信部15を宛先とする情報と、ステップS106において入力されたユーザのユーザIDと、アクセス要求情報に含まれるサービスサーバ30のドメイン名、認証結果情報に含まれていたセッションID及びセッションキーと、利用者端末40とリバースプロキシサーバ10とを接続している回線を特定する回線情報とが含まれる。回線情報は、例えば、利用者端末40をリバースプロキシサーバ10に接続する際に予め割り当てられた識別番号や、利用者端末40に割り当てられた識別番号などである。利用者端末40が携帯電話の場合、電話番号が識別番号になる。
The data conversion unit 44 adds header information to the input access request information to encapsulate the information (step S123), and transmits the encapsulated access request information to the reverse proxy server 10 via the tunnel communication unit 452. (Step S124).
Here, the header information added to the access request information in step S123 includes information destined for the content communication unit 15, the user ID of the user input in step S106, and the service server 30 included in the access request information. Domain name, session ID and session key included in the authentication result information, and line information specifying the line connecting the user terminal 40 and the reverse proxy server 10 are included. The line information is, for example, an identification number assigned in advance when the user terminal 40 is connected to the reverse proxy server 10 or an identification number assigned to the user terminal 40. When the user terminal 40 is a mobile phone, the telephone number is an identification number.

リバースプロキシサーバ10において、カプセル化データ転送部141は、利用者端末40からカプセル化されたアクセス要求情報(以下、カプセル化データという。)を受信し、アクセス要求情報に付加されているヘッダー情報を付加サービス提供部17の回線認証部171に出力する(ステップS125)。
回線認証部171は、入力されたヘッダー情報に含まれている回線情報に基づいて、利用者端末40と自装置とを接続している回線に対する認証を行い(ステップS126)、ヘッダー情報に含まれているユーザIDと認証結果とを利用履歴記憶部174に出力する(ステップS127)。
利用履歴記憶部174は、入力されたユーザIDと認証結果とを対応付けて記憶し(ステップS128)、記憶が完了したことを示す情報を回線認証部171に出力する(ステップS129)。回線認証部171は、認証結果が記憶されると、認証が完了したことを示す情報をカプセル化データ転送部141に出力する(ステップS130)。
In the reverse proxy server 10, the encapsulated data transfer unit 141 receives the access request information encapsulated from the user terminal 40 (hereinafter referred to as encapsulated data), and uses the header information added to the access request information. The data is output to the line authentication unit 171 of the additional service providing unit 17 (step S125).
The line authentication unit 171 authenticates the line connecting the user terminal 40 and the own apparatus based on the line information included in the input header information (step S126), and is included in the header information. The user ID and the authentication result are output to the usage history storage unit 174 (step S127).
The usage history storage unit 174 stores the input user ID and the authentication result in association with each other (step S128), and outputs information indicating that the storage is completed to the line authentication unit 171 (step S129). When the authentication result is stored, the line authentication unit 171 outputs information indicating that the authentication is completed to the encapsulated data transfer unit 141 (step S130).

カプセル化データ転送部141は、利用者端末40との間の回線が認証されると、利用者端末40から受信したカプセル化データを利用履歴記憶部174に出力する(ステップS131)。なお、カプセル化データ転送部141は、回線が認証されない場合、回線が認証されなかったことを示す情報を利用者端末40に送信し、処理を終了する。
利用履歴記憶部174は、入力されたカプセル化データのヘッダー情報に含まれるユーザIDに対応付けて当該カプセル化データを記憶し(ステップS132)、カプセル化データの記憶が完了したことを示す情報をカプセル化データ転送部141に出力する(ステップS133)。
When the line with the user terminal 40 is authenticated, the encapsulated data transfer unit 141 outputs the encapsulated data received from the user terminal 40 to the usage history storage unit 174 (step S131). When the line is not authenticated, the encapsulated data transfer unit 141 transmits information indicating that the line has not been authenticated to the user terminal 40, and ends the process.
The usage history storage unit 174 stores the encapsulated data in association with the user ID included in the header information of the input encapsulated data (step S132), and indicates information indicating that the encapsulated data has been stored. The data is output to the encapsulated data transfer unit 141 (step S133).

図8に示されているように、端末連携部14において、カプセル化データ転送部141は、カプセル化データが記憶されると、カプセル化データをコンテンツブロック部173に出力する(ステップS134)。コンテンツブロック部173は、カプセル化データのアクセス要求情報及びヘッダー情報に含まれる、サービスサーバ30のドメイン名、及び要求しているコンテンツに対してコンテンツチェックを行い(ステップS135、ステップS136)、コンテンツチェックの結果を示す情報と、ヘッダー情報のユーザIDとを利用履歴記憶部174に出力する(ステップS137)。   As shown in FIG. 8, in the terminal cooperation unit 14, when the encapsulated data is stored, the encapsulated data transfer unit 141 outputs the encapsulated data to the content block unit 173 (step S134). The content block unit 173 performs a content check on the domain name of the service server 30 and the requested content included in the access request information and header information of the encapsulated data (steps S135 and S136), and the content check And the user ID of the header information are output to the usage history storage unit 174 (step S137).

利用履歴記憶部174は、入力されたコンテンツチェックの結果をユーザIDに対応付けて記憶し(ステップS138)、コンテンツチェック結果の記憶が完了したことを示す情報をコンテンツブロック部173に出力する(ステップS139)。コンテンツブロック部173は、コンテンツチェック結果が記憶されると、コンテンツチェックが完了したことを示す情報をカプセル化データ転送部141に出力する(ステップS140)。   The usage history storage unit 174 stores the input content check result in association with the user ID (step S138), and outputs information indicating that the storage of the content check result is completed to the content block unit 173 (step S138). S139). When the content check result is stored, the content block unit 173 outputs information indicating that the content check is completed to the encapsulated data transfer unit 141 (step S140).

カプセル化データ転送部141は、コンテンツチェックが完了すると、カプセル化データのヘッダー情報を利用ドメイン管理部142に出力する。利用ドメイン管理部142は、ヘッダー情報に含まれているユーザID、セッションID、及びサービスサーバ30のドメイン名を対応付けて、利用ドメイン記憶部11に記憶させる(ステップS141)。
また、カプセル化データ転送部141は、カプセル化されたアクセス要求情報をコンテンツ通信部15に転送する(ステップS142)。
When the content check is completed, the encapsulated data transfer unit 141 outputs the header information of the encapsulated data to the usage domain management unit 142. The usage domain management unit 142 stores the user ID, the session ID, and the domain name of the service server 30 included in the header information in the usage domain storage unit 11 in association with each other (step S141).
Further, the encapsulated data transfer unit 141 transfers the encapsulated access request information to the content communication unit 15 (step S142).

コンテンツ通信部15において、カプセル化データ処理部152は、カプセル化データをアンカプセル化し(ステップS143)、アクセス要求情報に含まれるサービスサーバ30のURLを接続先アドレス変換部153に出力する。接続先アドレス変換部153は、入力されたURLに対応するIPアドレスを検索し、検索結果をカプセル化データ処理部152に出力する(ステップS144)。
カプセル化データ処理部152は、アンカプセル化したアクセス要求情報と、ヘッダー情報と、接続先アドレス変換部153から入力されたIPアドレスとを組み合わせて外部通信部154に出力する。外部通信部154は、ヘッダー情報において指定されている通信プロトコルを用いて、入力されたIPアドレス宛にアクセス要求情報を送信する(ステップS145)。
In the content communication unit 15, the encapsulated data processing unit 152 decapsulates the encapsulated data (step S143), and outputs the URL of the service server 30 included in the access request information to the connection destination address converting unit 153. The connection destination address conversion unit 153 searches for the IP address corresponding to the input URL, and outputs the search result to the encapsulated data processing unit 152 (step S144).
The encapsulated data processing unit 152 combines the unencapsulated access request information, header information, and the IP address input from the connection destination address conversion unit 153, and outputs the combined information to the external communication unit 154. The external communication unit 154 transmits access request information addressed to the input IP address using the communication protocol specified in the header information (step S145).

サービスサーバ30は、リバースプロキシサーバ10からアクセス要求情報を受信すると、リバースプロキシサーバ10がサービスサーバ30において提供するサービスを受ける権利を有するか否かを判定する認証処理を行うために、ID及びパスワード等を要求する認証要求情報を返送する(ステップS146)。
リバースプロキシサーバ10において、外部通信部154は、サービスサーバ30から認証要求情報を受信し、受信した認証要求情報をカプセル化データ処理部152に出力する。カプセル化データ処理部152は、認証要求情報にヘッダー情報を付加してカプセル化し(ステップS147)、カプセル化した認証要求情報を端末連携部14のカプセル化データ転送部141に出力する(ステップS148)。ステップS147において認証要求情報に付加したヘッダー情報には、認証要求情報に対応するアクセス要求情報を送信した利用者端末40及びユーザを示す情報が含まれる。
When the service server 30 receives the access request information from the reverse proxy server 10, the ID and password are used to perform an authentication process for determining whether the reverse proxy server 10 has a right to receive a service provided by the service server 30. The authentication request information requesting the request is returned (step S146).
In the reverse proxy server 10, the external communication unit 154 receives authentication request information from the service server 30 and outputs the received authentication request information to the encapsulated data processing unit 152. The encapsulated data processing unit 152 adds the header information to the authentication request information to encapsulate it (step S147), and outputs the encapsulated authentication request information to the encapsulated data transfer unit 141 of the terminal cooperation unit 14 (step S148). . The header information added to the authentication request information in step S147 includes information indicating the user terminal 40 and the user who transmitted the access request information corresponding to the authentication request information.

図9に示すように、端末連携部14のカプセル化データ転送部141は、カプセル化された認証要求情報がコンテンツ通信部15から入力されると、カプセル化された認証要求情報を利用履歴記憶部174に出力する(ステップS149)。利用履歴記憶部174は、ヘッダー情報に含まれるユーザIDに対応付けて認証要求情報を記憶し(ステップS150)、認証要求情報の記憶が完了したことを示す情報をカプセル化データ転送部141に出力する(ステップS151)。   As illustrated in FIG. 9, when the encapsulated authentication request information is input from the content communication unit 15, the encapsulated data transfer unit 141 of the terminal cooperation unit 14 uses the encapsulated authentication request information as a usage history storage unit. It outputs to 174 (step S149). The usage history storage unit 174 stores the authentication request information in association with the user ID included in the header information (step S150), and outputs information indicating that the storage of the authentication request information is completed to the encapsulated data transfer unit 141. (Step S151).

カプセル化データ転送部141は、認証要求情報の記憶が完了すると、カプセル化された認証要求情報をウイルスチェック部172に出力する(ステップS152)。ウイルスチェック部172は、入力された認証要求情報に対してウイルスチェックを行い(ステップS153)、ウイルスチェックの結果と、ヘッダー情報のユーザIDとを利用履歴記憶部174に出力する(ステップS154)。
利用履歴記憶部174は、入力されたウイルスチェックの結果をユーザIDに対応付けて記憶し(ステップS155)、ウイルスチェックの結果の記憶が完了したことを示す情報をウイルスチェック部172に出力する(ステップS156)。ウイルスチェック部172は、ウイルスチェック結果が記憶されると、ウイルスチェックが完了したことを示す情報をカプセル化データ転送部141に出力する(ステップS157)。
When the storage of the authentication request information is completed, the encapsulated data transfer unit 141 outputs the encapsulated authentication request information to the virus check unit 172 (Step S152). The virus check unit 172 performs a virus check on the input authentication request information (step S153), and outputs the virus check result and the user ID of the header information to the usage history storage unit 174 (step S154).
The usage history storage unit 174 stores the input virus check result in association with the user ID (step S155), and outputs information indicating that the storage of the virus check result is completed to the virus check unit 172 ( Step S156). When the virus check result is stored, the virus check unit 172 outputs information indicating that the virus check is completed to the encapsulated data transfer unit 141 (step S157).

カプセル化データ転送部141は、ウイルスチェックが完了すると、カプセル化された認証要求情報をコンテンツブロック部173に出力する(ステップS158)。コンテンツブロック部173は、カプセル化された認証要求情報に含まれる情報に対してコンテンツチェックを行い(ステップS159)、コンテンツチェックの結果を示す情報と、ヘッダー情報のユーザIDとを利用履歴記憶部174に出力する(ステップS160)。
利用履歴記憶部174は、入力されたコンテンツチェックの結果をユーザIDに対応付けて記憶し(ステップS161)、コンテンツチェック結果の記憶が完了したことを示す情報をコンテンツブロック部173に出力する(ステップS162)。コンテンツブロック部173は、コンテンツチェック結果が記憶されると、コンテンツチェックが完了したことを示す情報をカプセル化データ転送部141に出力する(ステップS163)。
When the virus check is completed, the encapsulated data transfer unit 141 outputs the encapsulated authentication request information to the content block unit 173 (step S158). The content block unit 173 performs a content check on the information included in the encapsulated authentication request information (step S159), and uses the information indicating the result of the content check and the user ID of the header information as the usage history storage unit 174. (Step S160).
The usage history storage unit 174 stores the input content check result in association with the user ID (step S161), and outputs information indicating that the storage of the content check result is completed to the content block unit 173 (step S161). S162). When the content check result is stored, the content block unit 173 outputs information indicating that the content check has been completed to the encapsulated data transfer unit 141 (step S163).

図10に示されているように、端末連携部14のカプセル化データ転送部141は、コンテンツチェックが完了すると、カプセル化された認証要求情報を利用者端末40に送信する(ステップS164)。
利用者端末40において、トンネル通信部452は、リバースプロキシサーバ10から受信したカプセル化された認証要求情報をデータ変換部44に出力する。データ変換部44は、カプセル化された認証要求情報のヘッダー情報を削除してアンカプセル化を行い(ステップS165)、認証要求情報をユーザエージェント部43に出力する。ユーザエージェント部43は、入力された認証要求情報を出力部42に出力する(ステップS166)。
As shown in FIG. 10, when the content check is completed, the encapsulated data transfer unit 141 of the terminal cooperation unit 14 transmits the encapsulated authentication request information to the user terminal 40 (step S164).
In the user terminal 40, the tunnel communication unit 452 outputs the encapsulated authentication request information received from the reverse proxy server 10 to the data conversion unit 44. The data conversion unit 44 unencapsulates the header information of the encapsulated authentication request information (step S165), and outputs the authentication request information to the user agent unit 43. The user agent unit 43 outputs the input authentication request information to the output unit 42 (step S166).

ユーザエージェント部43は、ユーザの操作に応じて入力部41に入力された指示情報に基づいて、認証指示情報を生成する(ステップS167)。データ変換部44は、ユーザエージェント部43が生成した認証指示情報にヘッダー情報を付加して認証指示情報をカプセル化し(ステップS168)、カプセル化した認証指示情報をリバースプロキシサーバ10に送信する(ステップS169)。
ここで、ステップS168におけるヘッダー情報には、コンテンツ通信部15を宛先とする情報と、ステップS106において入力されたユーザのユーザID、サービスサーバ30のドメイン名、認証結果情報に含まれていたセッションID及びセッションキーとが含まれる。また、認証指示情報には、連携認証部16を通じてサービスサーバ30の認証を行うことを示す情報が含まれる。
The user agent unit 43 generates authentication instruction information based on the instruction information input to the input unit 41 in accordance with a user operation (step S167). The data conversion unit 44 adds header information to the authentication instruction information generated by the user agent unit 43 to encapsulate the authentication instruction information (step S168), and transmits the encapsulated authentication instruction information to the reverse proxy server 10 (step S168). S169).
Here, the header information in step S168 includes information destined for the content communication unit 15, the user ID of the user input in step S106, the domain name of the service server 30, and the session ID included in the authentication result information. And a session key. Further, the authentication instruction information includes information indicating that the service server 30 is authenticated through the cooperative authentication unit 16.

リバースプロキシサーバ10において、カプセル化データ転送部141は、利用者端末40からカプセル化された認証指示情報を受信し、認証指示情報に付加されているヘッダー情報を利用ドメイン管理部142に出力する。利用ドメイン管理部142は、入力されたヘッダー情報に含まれているユーザID、セッションID、及びサービスサーバ30のドメイン名の組み合わせが利用ドメイン記憶部11に記憶されているか否かを判定し、判定結果をカプセル化データ転送部141に出力する(ステップS170)。   In the reverse proxy server 10, the encapsulated data transfer unit 141 receives the authentication instruction information encapsulated from the user terminal 40 and outputs the header information added to the authentication instruction information to the usage domain management unit 142. The usage domain management unit 142 determines whether the combination of the user ID, the session ID, and the domain name of the service server 30 included in the input header information is stored in the usage domain storage unit 11, The result is output to the encapsulated data transfer unit 141 (step S170).

カプセル化データ転送部141は、利用ドメイン管理部142から入力された判定結果が、ヘッダー情報に含まれているユーザID、セッションID及びドメイン名の組み合わせが利用ドメイン記憶部11に記憶されていることを示す場合、カプセル化された認証指示情報を利用履歴記憶部174に出力する(ステップS171)。
なお、カプセル化データ転送部141は、入力された判定結果が、ユーザID、セッションID及びドメイン名の組み合わせが利用ドメイン記憶部11に記憶されていないことを示す場合、カプセル化された認証指示情報を不正なアクセス要求であるとみなし、転送を行わずに破棄する。
The encapsulated data transfer unit 141 stores the combination of the user ID, the session ID, and the domain name included in the header information in the use domain storage unit 11 as the determination result input from the use domain management unit 142 Is output to the usage history storage unit 174 (step S171).
When the input determination result indicates that the combination of the user ID, the session ID, and the domain name is not stored in the usage domain storage unit 11, the encapsulated data transfer unit 141 encapsulated authentication instruction information Is regarded as an unauthorized access request and discarded without forwarding.

利用履歴記憶部174は、入力されたカプセル化された認証指示情報を、ヘッダー情報に含まれるユーザIDに対応付けて記憶し(ステップS172)、カプセル化された認証指示情報の記憶が完了したことを示す情報をカプセル化データ転送部141に出力する(ステップS173)。
カプセル化データ転送部141は、カプセル化された認証指示情報が記憶されると、カプセル化された認証指示情報をコンテンツ通信部15に出力する(ステップS174)。
The usage history storage unit 174 stores the input encapsulated authentication instruction information in association with the user ID included in the header information (step S172), and the storage of the encapsulated authentication instruction information is completed. Is output to the encapsulated data transfer unit 141 (step S173).
When the encapsulated authentication instruction information is stored, the encapsulated data transfer unit 141 outputs the encapsulated authentication instruction information to the content communication unit 15 (step S174).

コンテンツ通信部15において、カプセル化データ処理部152は、端末連携部14から入力された、カプセル化された認証指示情報をアンカプセル化し(ステップS175)、認証指示情報に含まれる連携認証部16のURLを接続先アドレス変換部153に出力する。接続先アドレス変換部153は、入力されたURLに対応するIPアドレスを検索し、検索結果をカプセル化データ処理部152に出力する(ステップS176)。   In the content communication unit 15, the encapsulated data processing unit 152 uncapsulates the encapsulated authentication instruction information input from the terminal cooperation unit 14 (step S 175), and the cooperation authentication unit 16 included in the authentication instruction information. The URL is output to the connection destination address conversion unit 153. The connection destination address conversion unit 153 searches for the IP address corresponding to the input URL, and outputs the search result to the encapsulated data processing unit 152 (step S176).

カプセル化データ処理部152は、認証指示情報を連携認証部16に出力する(ステップS177)。連携認証部16は、認証指示情報が入力されると、ユーザIDにより識別されるユーザがサービスサーバ30に対する連携認証を利用する権利を有するか否かの判定をする認証処理を行うために、ID及びパスワード等を要求する認証ページを示す認証ページ情報をカプセル化データ処理部152に出力する(ステップS178)。   The encapsulated data processing unit 152 outputs the authentication instruction information to the cooperative authentication unit 16 (step S177). When the authentication instruction information is input, the cooperation authentication unit 16 performs an authentication process for determining whether or not the user identified by the user ID has the right to use the cooperation authentication for the service server 30. Then, authentication page information indicating an authentication page requesting a password or the like is output to the encapsulated data processing unit 152 (step S178).

図11に示されているように、コンテンツ通信部15のカプセル化データ処理部152は、認証ページ情報にヘッダー情報を付加してカプセル化し(ステップS179)、カプセル化した認証ページ情報を端末連携部14のカプセル化データ転送部141に出力する(ステップS180)。ステップS179において認証ページ情報に付加したヘッダー情報には、認証ページ情報に対応する認証指示情報を送信した利用者端末40及びユーザを示す情報が含まれる。   As shown in FIG. 11, the encapsulated data processing unit 152 of the content communication unit 15 adds the header information to the authentication page information to encapsulate it (step S179), and the encapsulated authentication page information is converted into the terminal cooperation unit. 14 to the encapsulated data transfer unit 141 (step S180). The header information added to the authentication page information in step S179 includes information indicating the user terminal 40 and the user who transmitted the authentication instruction information corresponding to the authentication page information.

カプセル化データ転送部141は、カプセル化された認証ページ情報を利用履歴記憶部174に出力する(ステップS181)。利用履歴記憶部174は、ヘッダー情報に含まれるユーザIDに対応付けて認証ページ情報を記憶し(ステップS182)、認証ページ情報の記憶が完了したことを示す情報をカプセル化データ転送部141に出力する(ステップS183)。
カプセル化データ転送部141は、認証ページ情報の記憶が完了すると、カプセル化された認証ページ情報を利用者端末40に送信する(ステップS184)。
The encapsulated data transfer unit 141 outputs the encapsulated authentication page information to the usage history storage unit 174 (step S181). The usage history storage unit 174 stores the authentication page information in association with the user ID included in the header information (step S182), and outputs information indicating that the storage of the authentication page information is completed to the encapsulated data transfer unit 141. (Step S183).
When the storage of the authentication page information is completed, the encapsulated data transfer unit 141 transmits the encapsulated authentication page information to the user terminal 40 (Step S184).

利用者端末40において、トンネル通信部452は、リバースプロキシサーバ10から受信した、カプセル化された認証ページ情報をヘッダー変換部44に出力する。ヘッダー変換部44は、カプセル化された認証ページ情報のヘッダー情報を削除してアンカプセル化を行い(ステップS185)、認証ページ情報をユーザエージェント部43に出力する。ユーザエージェント部43は、入力された認証ページ情報を出力部42に出力する(ステップS186)。   In the user terminal 40, the tunnel communication unit 452 outputs the encapsulated authentication page information received from the reverse proxy server 10 to the header conversion unit 44. The header conversion unit 44 unencapsulates the header information of the encapsulated authentication page information (step S185), and outputs the authentication page information to the user agent unit 43. The user agent unit 43 outputs the input authentication page information to the output unit 42 (step S186).

ユーザエージェント部43は、ユーザの操作に応じて入力部41に入力された指示情報に基づいて、認証情報を生成する(ステップS187、ステップS188)。データ変換部44は、ユーザエージェント部43が生成した認証情報にヘッダー情報を付加して認証情報をカプセル化し(ステップS189)、トンネル通信部452を介して、リバースプロキシサーバ10にカプセル化した認証情報を送信する(ステップS190)。
ここで、ステップS189におけるヘッダー情報には、コンテンツ通信部15を宛先とする情報と、ステップS106において入力されたユーザのユーザID、サービスサーバ30のドメイン名、認証結果情報に含まれていたセッションID及びセッションキーとが含まれる。また、認証情報には、連携認証部16のドメイン名と、連携認証部16における認証処理に用いるユーザのID及びPW(パスワード等)が含まれる。
The user agent unit 43 generates authentication information based on the instruction information input to the input unit 41 according to the user's operation (Steps S187 and S188). The data conversion unit 44 adds header information to the authentication information generated by the user agent unit 43 to encapsulate the authentication information (step S189), and the authentication information encapsulated in the reverse proxy server 10 via the tunnel communication unit 452. Is transmitted (step S190).
Here, the header information in step S189 includes information destined for the content communication unit 15, the user ID of the user input in step S106, the domain name of the service server 30, and the session ID included in the authentication result information. And a session key. The authentication information includes the domain name of the cooperative authentication unit 16 and the user ID and PW (password, etc.) used for authentication processing in the cooperative authentication unit 16.

リバースプロキシサーバ10において、カプセル化データ転送部141は、利用者端末40からカプセル化された認証情報を受信し、認証情報に付加されているヘッダー情報を利用ドメイン管理部142に出力する。利用ドメイン管理部142は、入力されたヘッダー情報に含まれているユーザID、セッションID、及びサービスサーバ30のドメイン名の組み合わせが利用ドメイン記憶部11に記憶されているか否かを判定し、判定結果をカプセル化データ転送部141に出力する(ステップS191)。   In the reverse proxy server 10, the encapsulated data transfer unit 141 receives the authentication information encapsulated from the user terminal 40, and outputs the header information added to the authentication information to the usage domain management unit 142. The usage domain management unit 142 determines whether the combination of the user ID, the session ID, and the domain name of the service server 30 included in the input header information is stored in the usage domain storage unit 11, The result is output to the encapsulated data transfer unit 141 (step S191).

図12に示されているように、端末連携部14のカプセル化データ転送部141は、利用ドメイン管理部142から入力された判定結果が、ヘッダー情報に含まれているユーザID、セッションID及びドメイン名の組み合わせが利用ドメイン記憶部11に記憶されていることを示す場合、カプセル化された認証情報を利用履歴記憶部174に出力する(ステップS192)。
なお、カプセル化データ転送部141は、入力された判定結果が、ユーザID、セッションID及びドメイン名の組み合わせが利用ドメイン記憶部11に記憶されていないことを示す場合、カプセル化された認証情報を不正なアクセス要求であるとみなし、転送を行わずに破棄する。
As illustrated in FIG. 12, the encapsulated data transfer unit 141 of the terminal cooperation unit 14 includes a user ID, a session ID, and a domain in which the determination result input from the usage domain management unit 142 is included in the header information. When it indicates that the combination of names is stored in the usage domain storage unit 11, the encapsulated authentication information is output to the usage history storage unit 174 (step S192).
When the input determination result indicates that the combination of the user ID, the session ID, and the domain name is not stored in the usage domain storage unit 11, the encapsulated data transfer unit 141 displays the encapsulated authentication information. It is regarded as an unauthorized access request and discarded without forwarding.

利用履歴記憶部174は、入力されたカプセル化された認証情報を、ヘッダー情報に含まれるユーザIDに対応付けて記憶し(ステップS193)、カプセル化された認証情報の記憶が完了したことを示す情報をカプセル化データ転送部141に出力する(ステップS194)。
カプセル化データ転送部141は、カプセル化された認証情報が記憶されると、カプセル化された認証情報をコンテンツ通信部15に出力する(ステップS195)。
The usage history storage unit 174 stores the input encapsulated authentication information in association with the user ID included in the header information (step S193), and indicates that the storage of the encapsulated authentication information has been completed. Information is output to the encapsulated data transfer unit 141 (step S194).
When the encapsulated authentication information is stored, the encapsulated data transfer unit 141 outputs the encapsulated authentication information to the content communication unit 15 (step S195).

コンテンツ通信部15において、カプセル化データ処理部152は、端末連携部14から入力された、カプセル化された認証情報をアンカプセル化し(ステップS196)、認証情報に含まれる連携認証部16のURLを接続先アドレス変換部153に出力する。接続先アドレス変換部153は、入力されたURLに対応するIPアドレスを検索し、検索結果をカプセル化データ処理部152に出力する(ステップS197)。   In the content communication unit 15, the encapsulated data processing unit 152 uncapsulates the encapsulated authentication information input from the terminal cooperation unit 14 (step S 196), and sets the URL of the cooperation authentication unit 16 included in the authentication information. The data is output to the connection destination address conversion unit 153. The connection destination address conversion unit 153 searches for the IP address corresponding to the input URL, and outputs the search result to the encapsulated data processing unit 152 (step S197).

カプセル化データ処理部152は、認証情報を連携認証部16に出力する(ステップS198)。連携認証部16は、入力された認証情報と、サービス認証情報記憶部13に記憶されているサービス認証情報とに基づいて、ユーザに対する認証処理を行い(ステップS199)、認証結果をカプセル化データ処理部152に出力する(ステップS200)。
カプセル化データ処理部152は、入力された認証結果にヘッダー情報を付加してカプセル化し(ステップS201)、カプセル化した認証結果をカプセル化データ転送部141に出力する(ステップS202)。ここで、ステップS201におけるヘッダー情報には、認証結果に対応する認証情報を送信した利用者端末40及びユーザを示す情報が含まれる。
The encapsulated data processing unit 152 outputs the authentication information to the cooperative authentication unit 16 (step S198). The cooperative authentication unit 16 performs an authentication process for the user based on the input authentication information and the service authentication information stored in the service authentication information storage unit 13 (step S199), and converts the authentication result into an encapsulated data process. The data is output to the unit 152 (step S200).
The encapsulated data processing unit 152 adds header information to the input authentication result to encapsulate it (step S201), and outputs the encapsulated authentication result to the encapsulated data transfer unit 141 (step S202). Here, the header information in step S201 includes information indicating the user terminal 40 and the user who transmitted the authentication information corresponding to the authentication result.

カプセル化データ転送部141は、カプセル化された認証結果を利用履歴記憶部174に出力する(ステップS203)。利用履歴記憶部174は、ヘッダー情報に含まれるユーザIDに対応付けて認証結果を記憶し(ステップS204)、認証結果の記憶が完了したことを示す情報をカプセル化データ転送部141に出力する(ステップS205)。
カプセル化データ転送部141は、認証結果の記憶が完了すると、カプセル化された認証結果を利用者端末40に送信する(ステップS206)。
The encapsulated data transfer unit 141 outputs the encapsulated authentication result to the usage history storage unit 174 (step S203). The usage history storage unit 174 stores the authentication result in association with the user ID included in the header information (step S204), and outputs information indicating that the storage of the authentication result is completed to the encapsulated data transfer unit 141 ( Step S205).
When the storage of the authentication result is completed, the encapsulated data transfer unit 141 transmits the encapsulated authentication result to the user terminal 40 (Step S206).

図13に示されるように、利用者端末40において、トンネル通信部452は、リバースプロキシサーバ10から受信した、カプセル化された認証結果をヘッダー変換部44に出力する。ヘッダー変換部44は、カプセル化された認証結果のヘッダー情報を削除してアンカプセル化を行い(ステップS207)、認証結果をユーザエージェント部43に出力する。ユーザエージェント部43は、入力された認証結果を出力部42に出力する(ステップS208)。   As illustrated in FIG. 13, in the user terminal 40, the tunnel communication unit 452 outputs the encapsulated authentication result received from the reverse proxy server 10 to the header conversion unit 44. The header conversion unit 44 unencapsulates the header information of the encapsulated authentication result (step S207), and outputs the authentication result to the user agent unit 43. The user agent unit 43 outputs the input authentication result to the output unit 42 (step S208).

ユーザエージェント部43は、ユーザの操作に応じて入力部41に入力された指示情報に基づいて、認証結果をサービスサーバ30に転送することを示す転送指示情報を生成する(ステップS209)。データ変換部は、ユーザエージェント部43が生成した転送指示情報にヘッダー情報を付加して転送指示情報をカプセル化し(ステップS210)、トンネル通信部452を介して、リバースプロキシサーバ10にカプセル化した転送指示情報を送信する(ステップS211)。
ここで、ステップS210におけるヘッダー情報には、コンテンツ通信部15を宛先とする情報と、ステップS106において入力されたユーザのユーザID、サービスサーバ30のドメイン名、認証結果情報に含まれていたセッションID及びセッションキーとが含まれる。また、転送指示情報には、受信した認証結果も含まれる。
The user agent unit 43 generates transfer instruction information indicating that the authentication result is transferred to the service server 30 based on the instruction information input to the input unit 41 in accordance with a user operation (step S209). The data conversion unit adds the header information to the transfer instruction information generated by the user agent unit 43 to encapsulate the transfer instruction information (step S210), and the transfer encapsulated in the reverse proxy server 10 via the tunnel communication unit 452. Instruction information is transmitted (step S211).
Here, the header information in step S210 includes information destined for the content communication unit 15, the user ID of the user input in step S106, the domain name of the service server 30, and the session ID included in the authentication result information. And a session key. The transfer instruction information also includes the received authentication result.

リバースプロキシサーバ10において、カプセル化データ転送部141は、利用者端末40からカプセル化された転送指示情報を受信し、転送指示情報に付加されているヘッダー情報を利用ドメイン管理部142に出力する。利用ドメイン管理部142は、入力されたヘッダー情報に含まれているユーザID、セッションID、及びサービスサーバ30のドメイン名の組み合わせが利用ドメイン記憶部11に記憶されているか否かを判定し、判定結果をカプセル化データ転送部141に出力する(ステップS212)。   In the reverse proxy server 10, the encapsulated data transfer unit 141 receives the transfer instruction information encapsulated from the user terminal 40, and outputs the header information added to the transfer instruction information to the use domain management unit 142. The usage domain management unit 142 determines whether the combination of the user ID, the session ID, and the domain name of the service server 30 included in the input header information is stored in the usage domain storage unit 11, The result is output to the encapsulated data transfer unit 141 (step S212).

カプセル化データ転送部141は、利用ドメイン管理部142から入力された判定結果が、ヘッダー情報に含まれているユーザID、セッションID及びドメイン名の組み合わせが利用ドメイン記憶部11に記憶されていることを示す場合、カプセル化された転送指示情報を利用履歴記憶部174に出力する(ステップS213)。
なお、カプセル化データ転送部141は、入力された判定結果が、ユーザID、セッションID及びドメイン名の組み合わせが利用ドメイン記憶部11に記憶されていないことを示す場合、カプセル化された転送指示情報を不正な情報であるとみなし、転送を行わずに破棄する。
The encapsulated data transfer unit 141 stores the combination of the user ID, the session ID, and the domain name included in the header information in the use domain storage unit 11 as the determination result input from the use domain management unit 142 Is output to the usage history storage unit 174 (step S213).
When the input determination result indicates that the combination of the user ID, the session ID, and the domain name is not stored in the use domain storage unit 11, the encapsulated data transfer unit 141 encapsulated transfer instruction information Is discarded without being transferred.

利用履歴記憶部174は、入力されたカプセル化された転送指示情報を、ヘッダー情報に含まれるユーザIDに対応付けて記憶し(ステップS214)、カプセル化された転送指示情報の記憶が完了したことを示す情報をカプセル化データ転送部141に出力する(ステップS215)。
カプセル化データ転送部141は、カプセル化された転送指示情報が記憶されると、カプセル化された転送指示情報をコンテンツブロック部173に出力する(ステップS216)。コンテンツブロック部173は、カプセル化された転送指示情報のヘッダー情報に含まれる、サービスサーバ30のドメイン名に対してコンテンツチェックを行い(ステップS217)、コンテンツチェックの結果を示す情報と、ヘッダー情報のユーザIDとを利用履歴記憶部174に出力する(ステップS218)。
The usage history storage unit 174 stores the input encapsulated transfer instruction information in association with the user ID included in the header information (step S214), and the storage of the encapsulated transfer instruction information has been completed. Is output to the encapsulated data transfer unit 141 (step S215).
When the encapsulated transfer instruction information is stored, the encapsulated data transfer unit 141 outputs the encapsulated transfer instruction information to the content block unit 173 (step S216). The content block unit 173 performs a content check on the domain name of the service server 30 included in the header information of the encapsulated transfer instruction information (step S217), information indicating the result of the content check, and header information The user ID is output to the usage history storage unit 174 (step S218).

利用履歴記憶部174は、入力されたコンテンツチェックの結果をユーザIDに対応付けて記憶し(ステップS219)、コンテンツチェック結果の記憶が完了したことを示す情報をコンテンツブロック部173に出力する(ステップS220)。コンテンツブロック部173は、コンテンツチェック結果が記憶されると、コンテンツチェックが完了したことを示す情報をカプセル化データ転送部141に出力する(ステップS221)。   The usage history storage unit 174 stores the input content check result in association with the user ID (step S219), and outputs information indicating that the storage of the content check result is completed to the content block unit 173 (step S219). S220). When the content check result is stored, the content block unit 173 outputs information indicating that the content check is completed to the encapsulated data transfer unit 141 (step S221).

図14に示されているように、端末連携部14において、カプセル化データ転送部141は、コンテンツチェックが完了すると、カプセル化された転送指示情報をコンテンツ通信部15に出力する(ステップS222)。
コンテンツ通信部15において、カプセル化データ処理部152は、カプセル化された転送指示情報をアンカプセル化し(ステップS223)、転送指示情報に含まれるサービスサーバ30のURLを接続先アドレス変換部153に出力する。接続先アドレス変換部153は、入力されたURLに対応するIPアドレスを検索し、検索結果をカプセル化データ処理部152に出力する(ステップS224)。
As shown in FIG. 14, in the terminal cooperation unit 14, when the content check is completed, the encapsulated data transfer unit 141 outputs the encapsulated transfer instruction information to the content communication unit 15 (step S222).
In the content communication unit 15, the encapsulated data processing unit 152 uncapsulates the encapsulated transfer instruction information (step S 223), and outputs the URL of the service server 30 included in the transfer instruction information to the connection destination address conversion unit 153. To do. The connection destination address conversion unit 153 searches for the IP address corresponding to the input URL, and outputs the search result to the encapsulated data processing unit 152 (step S224).

カプセル化データ処理部152は、アンカプセル化した転送指示情報と、ヘッダー情報と、接続先アドレス変換部153から入力されたIPアドレスとを組み合わせて外部通信部154に出力する。外部通信部154は、ヘッダー情報において指定されている通信プロトコルを用いて、入力されたIPアドレス宛に転送指示情報を送信する(ステップS225)。
サービスサーバ30は、リバースプロキシサーバ10から転送指示情報を受信すると、受信した転送指示情報に含まれる認証結果を確認し、リバースプロキシサーバ10がサービスを受ける権利を有するか否かを判定する認証を行い(ステップS226)、リバースプロキシサーバ10を認証すると、最初に提供するコンテンツを示す初期コンテンツ情報をリバースプロキシサーバ10に送信する(ステップS227)。
The encapsulated data processing unit 152 combines the unencapsulated transfer instruction information, the header information, and the IP address input from the connection destination address conversion unit 153, and outputs the combined information to the external communication unit 154. The external communication unit 154 transmits the transfer instruction information to the input IP address using the communication protocol specified in the header information (step S225).
When the service server 30 receives the transfer instruction information from the reverse proxy server 10, the service server 30 confirms the authentication result included in the received transfer instruction information and performs authentication for determining whether the reverse proxy server 10 has the right to receive the service. If the reverse proxy server 10 is authenticated (step S226), initial content information indicating the content to be provided first is transmitted to the reverse proxy server 10 (step S227).

リバースプロキシサーバ10において、外部通信部154は、サービスサーバ30から初期コンテンツ情報を受信し、受信した初期コンテンツ情報をカプセル化データ処理部152に出力する。カプセル化データ処理部152は、初期コンテンツ情報にヘッダー情報を付加してカプセル化し(ステップS228)、カプセル化された初期コンテンツ情報を端末連携部14のカプセル化データ転送部141に出力する(ステップS229)。
カプセル化データ転送部141は、カプセル化された初期コンテンツ情報がコンテンツ通信部15から入力されると、カプセル化された初期コンテンツ情報を利用履歴記憶部174に出力する(ステップS230)。
In the reverse proxy server 10, the external communication unit 154 receives initial content information from the service server 30 and outputs the received initial content information to the encapsulated data processing unit 152. The encapsulated data processing unit 152 adds header information to the initial content information to encapsulate it (step S228), and outputs the encapsulated initial content information to the encapsulated data transfer unit 141 of the terminal cooperation unit 14 (step S229). ).
When the encapsulated initial content information is input from the content communication unit 15, the encapsulated data transfer unit 141 outputs the encapsulated initial content information to the usage history storage unit 174 (step S230).

利用履歴記憶部174は、カプセル化された初期コンテンツ情報のヘッダー情報に含まれるユーザIDに対応付けて初期コンテンツ情報を記憶し(ステップS231)、初期コンテンツ情報の記憶が完了したことを示す情報をカプセル化データ転送部141に出力する(ステップS232)。
カプセル化データ転送部141は、初期コンテンツ情報の記憶が完了すると、カプセル化された初期コンテンツ情報をウイルスチェック部172に出力する(ステップS233)。ウイルスチェック部172は、入力された初期コンテンツ情報に対してウイルスチェックを行い(ステップS234)、ウイルスチェックの結果と、ヘッダー情報のユーザIDとを利用履歴記憶部174に出力する(ステップS235)。
The usage history storage unit 174 stores the initial content information in association with the user ID included in the header information of the encapsulated initial content information (step S231), and indicates information indicating that the storage of the initial content information is completed. The data is output to the encapsulated data transfer unit 141 (step S232).
When the storage of the initial content information is completed, the encapsulated data transfer unit 141 outputs the encapsulated initial content information to the virus check unit 172 (Step S233). The virus check unit 172 performs a virus check on the input initial content information (step S234), and outputs the virus check result and the user ID of the header information to the usage history storage unit 174 (step S235).

図15に示されているように、利用履歴記憶部174は、入力されたウイルスチェックの結果をユーザIDに対応付けて記憶し(ステップS236)、ウイルスチェックの結果の記憶が完了したことを示す情報をウイルスチェック部172に出力する(ステップS237)。ウイルスチェック部172は、ウイルスチェック結果が記憶されると、ウイルスチェックが完了したことを示す情報をカプセル化データ転送部141に出力する(ステップS238)。   As shown in FIG. 15, the usage history storage unit 174 stores the input virus check result in association with the user ID (step S236), indicating that the storage of the virus check result has been completed. The information is output to the virus check unit 172 (step S237). When the virus check result is stored, the virus check unit 172 outputs information indicating that the virus check is completed to the encapsulated data transfer unit 141 (step S238).

カプセル化データ転送部141は、ウイルスチェックが完了すると、カプセル化された初期コンテンツ情報をコンテンツブロック部173に出力する(ステップS239)。コンテンツブロック部173は、カプセル化された初期コンテンツ情報に含まれる情報に対してコンテンツチェックを行い(ステップS240)、コンテンツチェックの結果を示す情報と、ヘッダー情報のユーザIDとを利用履歴記憶部174に出力する(ステップS241)。   When the virus check is completed, the encapsulated data transfer unit 141 outputs the encapsulated initial content information to the content block unit 173 (step S239). The content block unit 173 performs a content check on the information included in the encapsulated initial content information (step S240), and uses the information indicating the result of the content check and the user ID of the header information as the usage history storage unit 174. (Step S241).

利用履歴記憶部174は、入力されたコンテンツチェックの結果をユーザIDに対応付けて記憶し(ステップS242)、コンテンツチェック結果の記憶が完了したことを示す情報をコンテンツブロック部173に出力する(ステップS243)。コンテンツブロック部173は、コンテンツチェック結果が記憶されると、コンテンツチェックが完了したことを示す情報をカプセル化データ転送部141に出力する(ステップS244)。
カプセル化データ転送部141は、コンテンツチェックが完了すると、カプセル化された初期コンテンツ情報を利用者端末40に送信する(ステップS245)。
The usage history storage unit 174 stores the input content check result in association with the user ID (step S242), and outputs information indicating that the storage of the content check result is completed to the content block unit 173 (step S242). S243). When the content check result is stored, the content block unit 173 outputs information indicating that the content check is completed to the encapsulated data transfer unit 141 (step S244).
When the content check is completed, the encapsulated data transfer unit 141 transmits the encapsulated initial content information to the user terminal 40 (step S245).

利用者端末40において、トンネル通信部452は、リバースプロキシサーバ10から受信したカプセル化された初期コンテンツ情報をデータ変換部44に出力する。データ変換部44は、カプセル化された初期コンテンツ情報のヘッダー情報を削除してアンカプセル化を行い(ステップS246)、初期コンテンツ情報をユーザエージェント部43に出力する。ユーザエージェント部43は、データ変換部43から入力された初期コンテンツを出力部42に出力する(ステップS247)。   In the user terminal 40, the tunnel communication unit 452 outputs the encapsulated initial content information received from the reverse proxy server 10 to the data conversion unit 44. The data conversion unit 44 unencapsulates the header information of the encapsulated initial content information (step S246), and outputs the initial content information to the user agent unit 43. The user agent unit 43 outputs the initial content input from the data conversion unit 43 to the output unit 42 (step S247).

上述のように、利用者端末40とリバースプロキシサーバ10との間において、サービスサーバ30のドメイン名をカプセル化して送受信することにより、トンネル接続する。これにより、サービスサーバ30のドメイン名(外部ドメイン名)に対応する内部ドメイン名を用いることなく、利用者端末40がリバースプロキシサーバ10を介してサービスサーバ30にアクセスできる。
また、リバースプロキシサーバ10は、外部通信部154が利用者端末40に代わりサービスサーバ30と情報の送受信を行うようにしているので、暗号化技術等を利用する場合においても、利用者端末40とサービスサーバ30との間で送受信される情報に対する解析、情報の履歴の記憶をすることができ、サービスサーバ30の利用に応じた付加サービスをユーザに提供することができる。
As described above, tunnel connection is established between the user terminal 40 and the reverse proxy server 10 by encapsulating and transmitting the domain name of the service server 30. Thereby, the user terminal 40 can access the service server 30 via the reverse proxy server 10 without using the internal domain name corresponding to the domain name (external domain name) of the service server 30.
Further, since the reverse proxy server 10 is configured such that the external communication unit 154 transmits and receives information to and from the service server 30 instead of the user terminal 40, even when using encryption technology or the like, Analysis of information transmitted to and received from the service server 30 and storage of information history can be performed, and additional services according to use of the service server 30 can be provided to the user.

その結果、ユーザは、利用者端末40を用いてサービスサーバ30からサービスの提供を受ける場合、リバースプロキシサーバ10を介してサービスサーバ30にアクセスすることにより、ウイルスチェックやコンテンツチェック等の付加サービスを利用する際に、利用する利用者端末40ごとに設定をする必要がなくなり、ユーザの負担を軽減することができる。また、リバースプロキシサーバ10が付加サービスを提供することにより、利用者端末40の性能や構成に依存せずに、ユーザは付加サービスの提供を受けることができ、利便性が向上する。   As a result, when the user receives a service from the service server 30 using the user terminal 40, the user accesses the service server 30 via the reverse proxy server 10 to perform additional services such as virus check and content check. When used, it is not necessary to make settings for each user terminal 40 to be used, and the burden on the user can be reduced. In addition, providing the additional service by the reverse proxy server 10 allows the user to receive the additional service without depending on the performance and configuration of the user terminal 40, thereby improving convenience.

また、情報の履歴は、ユーザごとに記憶しているため、ユーザの利用履歴に応じた付加サービスを提供することができる。例えば、コンテンツ推奨部175は、複数のサービスサーバ30から、ユーザが過去に利用したサービスサーバ30のサービスに類似するサービスを提供するサービスサーバ30を示す情報を提供することができる。   Moreover, since the information history is stored for each user, an additional service according to the user's usage history can be provided. For example, the content recommendation unit 175 can provide information indicating the service server 30 that provides a service similar to the service of the service server 30 used by the user in the past from the plurality of service servers 30.

次に、認証を行った後におけるサービスサーバ30にアクセスする処理を説明する。
図16から図18は、本実施形態における認証後のサービスサーバ30にアクセスする処理の一例を示すシーケンス図である。
図16に示されているように、利用者端末40において、ユーザエージェント部43は、入力部41にサービスサーバ30の利用を要求することを示す指示情報が入力されると(ステップS301)、当該指示情報に応じたアクセス要求情報を生成する(ステップS302)。
Next, a process for accessing the service server 30 after performing authentication will be described.
16 to 18 are sequence diagrams illustrating an example of processing for accessing the service server 30 after authentication according to the present embodiment.
As shown in FIG. 16, in the user terminal 40, when the user agent unit 43 receives the instruction information indicating that the use of the service server 30 is requested to the input unit 41 (step S301), Access request information corresponding to the instruction information is generated (step S302).

データ変換部44は、ユーザエージェント部43が生成したアクセス要求情報にヘッダー情報を付加してカプセル化し、(ステップS303)、トンネル通信部452を介してリバースプロキシサーバ10に送信する(ステップS304)。ステップS303においてアクセス要求情報に付加されるヘッダー情報には、コンテンツ通信部15を宛先とする情報と、利用者端末認証フェーズにおいて認証されたユーザIDと、アクセス要求情報に含まれるサービスサーバ30のドメイン名と、認証結果情報に含まれていたセッションID及びセッションキーとが含まれる。   The data conversion unit 44 adds header information to the access request information generated by the user agent unit 43 and encapsulates it (step S303), and transmits it to the reverse proxy server 10 via the tunnel communication unit 452 (step S304). The header information added to the access request information in step S303 includes information destined for the content communication unit 15, the user ID authenticated in the user terminal authentication phase, and the domain of the service server 30 included in the access request information. The name and the session ID and session key included in the authentication result information are included.

リバースプロキシサーバ10において、カプセル化データ転送部141は、利用者端末40からカプセル化されたアクセス要求情報(カプセル化データ)を受信し、当該カプセル化されたアクセス要求情報のヘッダー情報を利用ドメイン管理部142に出力する。利用ドメイン管理部142は、入力されたヘッダー情報に含まれるユーザID、セッションID、及びサービスサーバ30のドメイン名の組み合わせが利用ドメイン記憶部11に記憶されているか否かを判定し、判定結果をカプセル化データ転送部141に出力する(ステップS305)。   In the reverse proxy server 10, the encapsulated data transfer unit 141 receives the access request information (encapsulated data) encapsulated from the user terminal 40, and uses the header information of the encapsulated access request information in the use domain management. Output to the unit 142. The usage domain management unit 142 determines whether or not the combination of the user ID, the session ID, and the domain name of the service server 30 included in the input header information is stored in the usage domain storage unit 11, and the determination result is determined. The data is output to the encapsulated data transfer unit 141 (step S305).

カプセル化データ転送部141は、利用ドメイン管理部142から入力された判定結果が、ヘッダー情報に含まれているユーザID、セッションID及びドメイン名の組み合わせが利用ドメイン記憶部11に記憶されていることを示す場合、カプセル化データを利用履歴記憶部174に出力する(ステップS306)。
なお、カプセル化データ転送部141は、入力された判定結果が、ユーザID、セッションID及びドメイン名の組み合わせが利用ドメイン記憶部11に記憶されていないことを示す場合、カプセル化データを不正なアクセス要求であるとみなし、転送を行わずに破棄する。
The encapsulated data transfer unit 141 stores the combination of the user ID, the session ID, and the domain name included in the header information in the use domain storage unit 11 as the determination result input from the use domain management unit 142 Is output, the encapsulated data is output to the usage history storage unit 174 (step S306).
If the input determination result indicates that the combination of the user ID, the session ID, and the domain name is not stored in the usage domain storage unit 11, the encapsulated data transfer unit 141 accesses the encapsulated data for unauthorized access. Consider it a request and discard it without forwarding.

利用履歴記憶部174は、入力されたカプセル化データを、ヘッダー情報に含まれるユーザIDに対応付けて記憶し(ステップS307)、カプセル化データの記憶が完了したことを示す情報をカプセル化データ転送部141に出力する(ステップS308)。
カプセル化データ転送部141は、カプセル化データが記憶されると、カプセル化データをコンテンツブロック部173に出力する(ステップS309)。コンテンツブロック部173は、カプセル化データのヘッダー情報に含まれる、サービスサーバ30のドメイン名と、要求しているコンテンツとに対してコンテンツチェックを行い(ステップS310、ステップS311)、コンテンツチェックの結果を示す情報と、ヘッダー情報のユーザIDとを利用履歴記憶部174に出力する(ステップS312)。
The usage history storage unit 174 stores the input encapsulated data in association with the user ID included in the header information (step S307), and transfers the encapsulated data information indicating that the storage of the encapsulated data is completed. The data is output to the unit 141 (step S308).
When the encapsulated data is stored, the encapsulated data transfer unit 141 outputs the encapsulated data to the content block unit 173 (step S309). The content block unit 173 performs a content check on the domain name of the service server 30 and the requested content included in the header information of the encapsulated data (steps S310 and S311), and the result of the content check is obtained. The information shown and the user ID of the header information are output to the usage history storage unit 174 (step S312).

利用履歴記憶部174は、入力されたコンテンツチェックの結果をユーザIDに対応付けて記憶し(ステップS313)、コンテンツチェック結果の記憶が完了したことを示す情報をコンテンツブロック部173に出力する(ステップS314)。コンテンツブロック部173は、コンテンツチェック結果が記憶されると、コンテンツチェックが完了したことを示す情報をカプセル化データ転送部141に出力する(ステップS315)。   The usage history storage unit 174 stores the input content check result in association with the user ID (step S313), and outputs information indicating that the storage of the content check result is completed to the content block unit 173 (step S313). S314). When the content check result is stored, the content block unit 173 outputs information indicating that the content check is completed to the encapsulated data transfer unit 141 (step S315).

図17に示されているように、端末連携部14において、カプセル化データ転送部141は、コンテンツチェックが完了すると、カプセル化データをコンテンツ通信部15に出力する(ステップS316)。
コンテンツ通信部15において、カプセル化データ処理部152は、カプセル化データをアンカプセル化し(ステップS317)、アクセス要求情報に含まれるサービスサーバ30のURLを接続先アドレス変換部153に出力する。接続先アドレス変換部153は、入力されたURLに対応するIPアドレスを検索し、検索結果をカプセル化データ処理部152に出力する(ステップS318)。
As illustrated in FIG. 17, in the terminal cooperation unit 14, when the content check is completed, the encapsulated data transfer unit 141 outputs the encapsulated data to the content communication unit 15 (step S316).
In the content communication unit 15, the encapsulated data processing unit 152 unencapsulates the encapsulated data (step S 317), and outputs the URL of the service server 30 included in the access request information to the connection destination address converting unit 153. The connection destination address conversion unit 153 searches for the IP address corresponding to the input URL, and outputs the search result to the encapsulated data processing unit 152 (step S318).

カプセル化データ処理部152は、アンカプセル化したアクセス要求情報と、ヘッダー情報と、接続先アドレス変換部153から入力されたIPアドレスとを組み合わせて外部通信部154に出力する。外部通信部154は、ヘッダー情報において指定されている通信プロトコルを用いて、入力されたIPアドレス宛にアクセス要求情報を送信する(ステップS319)。
サービスサーバ30は、リバースプロキシサーバ10からアクセス要求情報を受信すると、受信したアクセス要求情報に応じたコンテンツを示すコンテンツ情報をリバースプロキシサーバ10に送信する(ステップS320)。
The encapsulated data processing unit 152 combines the unencapsulated access request information, header information, and the IP address input from the connection destination address conversion unit 153, and outputs the combined information to the external communication unit 154. The external communication unit 154 transmits access request information addressed to the input IP address using the communication protocol specified in the header information (step S319).
Upon receiving the access request information from the reverse proxy server 10, the service server 30 transmits content information indicating content corresponding to the received access request information to the reverse proxy server 10 (step S320).

リバースプロキシサーバ10において、外部通信部154は、サービスサーバ30からコンテンツ情報を受信し、受信したコンテンツ情報をカプセル化データ処理部152に出力する。カプセル化データ処理部152は、コンテンツ情報にヘッダー情報を付加してカプセル化し(ステップS321)、カプセル化されたコンテンツ情報を端末連携部14のカプセル化データ転送部141に出力する(ステップS322)。
カプセル化データ転送部141は、カプセル化されたコンテンツ情報がコンテンツ通信部15から入力されると、カプセル化されたコンテンツ情報を利用履歴記憶部174に出力する(ステップS323)。
In the reverse proxy server 10, the external communication unit 154 receives content information from the service server 30 and outputs the received content information to the encapsulated data processing unit 152. The encapsulated data processing unit 152 adds the header information to the content information to encapsulate it (step S321), and outputs the encapsulated content information to the encapsulated data transfer unit 141 of the terminal cooperation unit 14 (step S322).
When the encapsulated content information is input from the content communication unit 15, the encapsulated data transfer unit 141 outputs the encapsulated content information to the usage history storage unit 174 (step S323).

利用履歴記憶部174は、カプセル化されたコンテンツ情報のヘッダー情報に含まれるユーザIDに対応付けてコンテンツ情報を記憶し(ステップS324)、コンテンツ情報の記憶が完了したことを示す情報をカプセル化データ転送部141に出力する(ステップS325)。
カプセル化データ転送部141は、コンテンツ情報の記憶が完了すると、カプセル化されたコンテンツ情報をウイルスチェック部172に出力する(ステップS326)。ウイルスチェック部172は、入力されたコンテンツ情報に対してウイルスチェックを行い(ステップS327)、ウイルスチェックの結果と、ヘッダー情報のユーザIDとを利用履歴記憶部174に出力する(ステップS328)。
The usage history storage unit 174 stores the content information in association with the user ID included in the header information of the encapsulated content information (step S324) and stores information indicating that the storage of the content information is completed as the encapsulated data. The data is output to the transfer unit 141 (step S325).
When the storage of the content information is completed, the encapsulated data transfer unit 141 outputs the encapsulated content information to the virus check unit 172 (Step S326). The virus check unit 172 performs virus check on the input content information (step S327), and outputs the virus check result and the user ID of the header information to the usage history storage unit 174 (step S328).

図18に示されているように、利用履歴記憶部174は、入力されたウイルスチェックの結果をユーザIDに対応付けて記憶し(ステップS329)、ウイルスチェックの結果の記憶が完了したことを示す情報をウイルスチェック部172に出力する(ステップS330)。ウイルスチェック部172は、ウイルスチェック結果が記憶されると、ウイルスチェックが完了したことを示す情報をカプセル化データ転送部141に出力する(ステップS331)。   As shown in FIG. 18, the usage history storage unit 174 stores the input virus check result in association with the user ID (step S329), and indicates that the virus check result storage is completed. Information is output to the virus check unit 172 (step S330). When the virus check result is stored, the virus check unit 172 outputs information indicating that the virus check is completed to the encapsulated data transfer unit 141 (step S331).

カプセル化データ転送部141は、ウイルスチェックが完了すると、カプセル化されたコンテンツ情報をコンテンツブロック部173に出力する(ステップS332)。コンテンツブロック部173は、カプセル化されたコンテンツ情報に含まれる情報に対してコンテンツチェックを行い(ステップS333)、コンテンツチェックの結果を示す情報と、ヘッダー情報のユーザIDとを利用履歴記憶部174に出力する(ステップS334)。   When the virus check is completed, the encapsulated data transfer unit 141 outputs the encapsulated content information to the content block unit 173 (step S332). The content block unit 173 performs a content check on the information included in the encapsulated content information (step S333), and stores the information indicating the result of the content check and the user ID of the header information in the usage history storage unit 174. Output (step S334).

利用履歴記憶部174は、入力されたコンテンツチェックの結果をユーザIDに対応付けて記憶し(ステップS335)、コンテンツチェック結果の記憶が完了したことを示す情報をコンテンツブロック部173に出力する(ステップS336)。コンテンツブロック部173は、コンテンツチェック結果が記憶されると、コンテンツチェックが完了したことを示す情報をカプセル化データ転送部141に出力する(ステップS337)。   The usage history storage unit 174 stores the input content check result in association with the user ID (step S335), and outputs information indicating that the storage of the content check result is completed to the content block unit 173 (step S335). S336). When the content check result is stored, the content block unit 173 outputs information indicating that the content check is completed to the encapsulated data transfer unit 141 (step S337).

カプセル化データ転送部141は、コンテンツチェックが完了すると、カプセル化されたコンテンツ情報を利用者端末40に送信する(ステップS338)。
利用者端末40において、トンネル通信部452は、リバースプロキシサーバ10から受信したカプセル化されたコンテンツ情報をデータ変換部44に出力する。データ変換部44は、カプセル化されたコンテンツ情報のヘッダー情報を削除してアンカプセル化を行い(ステップS339)、コンテンツ情報をユーザエージェント部43に出力する。ユーザエージェント部43は、データ変換部43から入力されたコンテンツを出力部42に出力する(ステップS340)。
When the content check is completed, the encapsulated data transfer unit 141 transmits the encapsulated content information to the user terminal 40 (Step S338).
In the user terminal 40, the tunnel communication unit 452 outputs the encapsulated content information received from the reverse proxy server 10 to the data conversion unit 44. The data conversion unit 44 deletes the header information of the encapsulated content information, unencapsulates it (step S339), and outputs the content information to the user agent unit 43. The user agent unit 43 outputs the content input from the data conversion unit 43 to the output unit 42 (step S340).

次に、サービスサーバ30の利用を終了する際の処理(切断処理)を説明する。
図19から図23は、リバースプロキシサーバ10を経由したサービスサーバ30の利用を終了する際の処理(切断処理)の一例を示すシーケンス図である。
図19に示されているように、利用者端末40において、ユーザエージェント部43は、入力部にリバースプロキシサーバ10を経由したサービスサーバ30との接続を切断することを示す指示情報が入力されると(ステップS401)、サービスサーバ30に対してログアウトを要求するログアウト要求情報を生成する(ステップS402)。ログアウト要求情報には、例えば、サービスサーバ30におけるユーザのIDと、ログアウトを示すコマンド、サービスサーバ30のURLなどが含まれる。
Next, a process (disconnection process) when the use of the service server 30 is terminated will be described.
FIG. 19 to FIG. 23 are sequence diagrams illustrating an example of processing (disconnection processing) when the use of the service server 30 via the reverse proxy server 10 is terminated.
As shown in FIG. 19, in the user terminal 40, the user agent unit 43 receives instruction information indicating that the connection with the service server 30 via the reverse proxy server 10 is disconnected in the input unit. (Step S401), logout request information for requesting logout from the service server 30 is generated (Step S402). The logout request information includes, for example, the user ID in the service server 30, a command indicating logout, the URL of the service server 30, and the like.

データ変換部44は、ユーザエージェント部43が生成したログアウト要求情報にヘッダー情報を付加することによりカプセル化し(ステップS403)、トンネル通信部452を介して、カプセル化したログアウト要求情報をリバースプロキシサーバ10に送信する(ステップS404)。
ここで、ステップS403においてログアウト要求情報に付加されるヘッダー情報には、コンテンツ通信部15を宛先とする情報と、利用者端末認証フェーズにおいて認証されたユーザIDと、ログアウト要求情報に含まれるサービスサーバ30のドメイン名と、認証結果情報に含まれていたセッションID及びセッションキーとが含まれる。
The data conversion unit 44 encapsulates the logout request information generated by the user agent unit 43 by adding header information (step S403), and converts the encapsulated logout request information via the tunnel communication unit 452 into the reverse proxy server 10. (Step S404).
Here, the header information added to the logout request information in step S403 includes information destined for the content communication unit 15, the user ID authenticated in the user terminal authentication phase, and the service server included in the logout request information. 30 domain names and the session ID and session key included in the authentication result information are included.

リバースプロキシサーバ10において、カプセル化データ転送部141は、利用者端末40からカプセル化されたログアウト要求情報を受信し、受信したログアウト要求情報を利用履歴記憶部174に出力する(ステップS405)。
利用履歴記憶部174は、入力されたカプセル化されたログアウト要求情報を、ヘッダー情報に含まれるユーザIDに対応付けて記憶し(ステップS406)、カプセル化されたログアウト要求情報の記憶が完了したことを示す情報をカプセル化データ転送部141に出力する(ステップS407)。
In the reverse proxy server 10, the encapsulated data transfer unit 141 receives the logout request information encapsulated from the user terminal 40, and outputs the received logout request information to the usage history storage unit 174 (step S405).
The usage history storage unit 174 stores the input encapsulated logout request information in association with the user ID included in the header information (step S406), and the storage of the encapsulated logout request information has been completed. Is output to the encapsulated data transfer unit 141 (step S407).

カプセル化データ転送部141は、カプセル化されたログアウト要求情報が記憶されると、ヘッダー情報を利用ドメイン管理部142に出力する。利用ドメイン管理部142は、入力されたヘッダー情報に含まれるユーザID、セッションID、及びサービスサーバ30のドメイン名の組み合わせが利用ドメイン記憶部11に記憶されているか否かを判定し、判定結果をカプセル化データ転送部141に出力する(ステップS408)。   When the encapsulated logout request information is stored, the encapsulated data transfer unit 141 outputs the header information to the usage domain management unit 142. The usage domain management unit 142 determines whether or not the combination of the user ID, the session ID, and the domain name of the service server 30 included in the input header information is stored in the usage domain storage unit 11, and the determination result is determined. The data is output to the encapsulated data transfer unit 141 (step S408).

カプセル化データ転送部141は、利用ドメイン管理部142から入力された判定結果が、ヘッダー情報に含まれているユーザID、セッションID及びドメイン名の組み合わせが利用ドメイン記憶部11に記憶されていることを示す場合、カプセル化されたログアウト要求情報をコンテンツブロック部173に出力する(ステップS409)。
なお、カプセル化データ転送部141は、入力された判定結果が、ユーザID、セッションID及びドメイン名の組み合わせが利用ドメイン記憶部11に記憶されていないことを示す場合、カプセル化されたログアウト要求情報を不正なアクセス要求であるとみなし、転送を行わずに破棄する。
The encapsulated data transfer unit 141 stores the combination of the user ID, the session ID, and the domain name included in the header information in the use domain storage unit 11 as the determination result input from the use domain management unit 142 Is output to the content block unit 173 (step S409).
If the input determination result indicates that the combination of the user ID, the session ID, and the domain name is not stored in the use domain storage unit 11, the encapsulated data transfer unit 141 encapsulates the logout request information. Is regarded as an unauthorized access request and discarded without forwarding.

コンテンツブロック部173は、カプセル化されたログアウト要求情報のヘッダー情報に含まれるサービスサーバ30のドメイン名と、要求しているコンテンツとに対してコンテンツチェックを行い(ステップS410)、コンテンツチェックの結果を示す情報と、ヘッダー情報のユーザIDとを利用履歴記憶部174に出力する(ステップS411)。
利用履歴記憶部174は、入力されたコンテンツチェックの結果をユーザIDに対応付けて記憶し(ステップS412)、コンテンツチェック結果の記憶が完了したことを示す情報をコンテンツブロック部173に出力する(ステップS413)。コンテンツブロック部173は、コンテンツチェック結果が記憶されると、コンテンツチェックが完了したことを示す情報をカプセル化データ転送部141に出力する(ステップS414)。
The content block unit 173 performs a content check on the domain name of the service server 30 included in the header information of the encapsulated logout request information and the requested content (step S410), and displays the result of the content check. The information shown and the user ID of the header information are output to the usage history storage unit 174 (step S411).
The usage history storage unit 174 stores the input content check result in association with the user ID (step S412), and outputs information indicating that the storage of the content check result is completed to the content block unit 173 (step S412). S413). When the content check result is stored, the content block unit 173 outputs information indicating that the content check is completed to the encapsulated data transfer unit 141 (step S414).

図20に示されているように、端末連携部14において、カプセル化データ転送部141は、コンテンツチェックが完了すると、カプセル化されたログアウト要求情報をコンテンツ通信部15に出力する(ステップS415)。
コンテンツ通信部15において、カプセル化データ処理部152は、カプセル化されたログアウト要求情報をアンカプセル化し(ステップS416)、ログアウト要求情報に含まれるサービスサーバ30のURLを接続先アドレス変換部153に出力する。接続先アドレス変換部153は、入力されたURLに対応するIPアドレスを検索し、検索結果をカプセル化データ処理部152に出力する(ステップS417)。
As shown in FIG. 20, in the terminal cooperation unit 14, when the content check is completed, the encapsulated data transfer unit 141 outputs the encapsulated logout request information to the content communication unit 15 (step S415).
In the content communication unit 15, the encapsulated data processing unit 152 uncapsulates the encapsulated logout request information (step S 416), and outputs the URL of the service server 30 included in the logout request information to the connection destination address conversion unit 153. To do. The connection destination address conversion unit 153 searches for the IP address corresponding to the input URL, and outputs the search result to the encapsulated data processing unit 152 (step S417).

カプセル化データ処理部152は、アンカプセル化したログアウト要求情報と、ヘッダー情報と、接続先アドレス変換部153から入力されたIPアドレスとを組み合わせて外部通信部154に出力する。外部通信部154は、ヘッダー情報において指定されている通信プロトコルを用いて、入力されたIPアドレス宛にログアウト要求情報を送信する(ステップS418)。
サービスサーバ30は、リバースプロキシサーバ10からログアウト要求情報を受信すると、受信したログアウト要求情報に応じたログアウトページを示すログアウト情報をリバースプロキシサーバ10に送信する(ステップS419)。
The encapsulated data processing unit 152 combines the unencapsulated logout request information, the header information, and the IP address input from the connection destination address conversion unit 153, and outputs the combined information to the external communication unit 154. The external communication unit 154 transmits logout request information to the input IP address using the communication protocol specified in the header information (step S418).
Upon receiving the logout request information from the reverse proxy server 10, the service server 30 transmits logout information indicating a logout page corresponding to the received logout request information to the reverse proxy server 10 (step S419).

リバースプロキシサーバ10において、外部通信部154は、サービスサーバ30からログアウト情報を受信し、受信したログアウト情報をカプセル化データ処理部152に出力する。カプセル化データ処理部152は、ログアウト情報にヘッダー情報を付加してカプセル化し(ステップS420)、カプセル化されたログアウト情報を端末連携部14のカプセル化データ転送部141に出力する(ステップS421)。
カプセル化データ転送部141は、カプセル化されたログアウト情報がコンテンツ通信部15から入力されると、カプセル化されたログアウト情報を利用履歴記憶部174に出力する(ステップS422)。
In the reverse proxy server 10, the external communication unit 154 receives logout information from the service server 30 and outputs the received logout information to the encapsulated data processing unit 152. The encapsulated data processing unit 152 adds header information to the logout information for encapsulation (step S420), and outputs the encapsulated logout information to the encapsulated data transfer unit 141 of the terminal cooperation unit 14 (step S421).
When the encapsulated logout information is input from the content communication unit 15, the encapsulated data transfer unit 141 outputs the encapsulated logout information to the usage history storage unit 174 (step S422).

利用履歴記憶部174は、カプセル化されたログアウト情報のヘッダー情報に含まれるユーザIDに対応付けてログアウト情報を記憶し(ステップS423)、ログアウト情報の記憶が完了したことを示す情報をカプセル化データ転送部141に出力する(ステップS424)。
カプセル化データ転送部141は、ログアウト情報の記憶が完了すると、カプセル化されたログアウト情報をウイルスチェック部172に出力する(ステップS425)。ウイルスチェック部172は、入力されたログアウト情報に対してウイルスチェックを行い(ステップS426)、ウイルスチェックの結果と、ヘッダー情報のユーザIDとを利用履歴記憶部174に出力する(ステップS427)。
The usage history storage unit 174 stores logout information in association with the user ID included in the header information of the encapsulated logout information (step S423), and stores information indicating that the logout information has been stored as the encapsulated data. The data is output to the transfer unit 141 (step S424).
When the logout information is stored, the encapsulated data transfer unit 141 outputs the encapsulated logout information to the virus check unit 172 (step S425). The virus check unit 172 performs virus check on the input logout information (step S426), and outputs the virus check result and the user ID of the header information to the usage history storage unit 174 (step S427).

利用履歴記憶部174は、入力されたウイルスチェックの結果をユーザIDに対応付けて記憶し(ステップS428)、ウイルスチェックの結果の記憶が完了したことを示す情報をウイルスチェック部172に出力する(ステップS429)。ウイルスチェック部172は、ウイルスチェック結果が記憶されると、ウイルスチェックが完了したことを示す情報をカプセル化データ転送部141に出力する(ステップS430)。   The usage history storage unit 174 stores the input virus check result in association with the user ID (step S428), and outputs information indicating that the storage of the virus check result is completed to the virus check unit 172 ( Step S429). When the virus check result is stored, the virus check unit 172 outputs information indicating that the virus check is completed to the encapsulated data transfer unit 141 (step S430).

図21に示されているように、端末連携部14において、カプセル化データ転送部141は、ウイルスチェックが完了すると、カプセル化されたログアウト情報をコンテンツブロック部173に出力する(ステップS431)。コンテンツブロック部173は、カプセル化されたログアウト情報に含まれる情報に対してコンテンツチェックを行い(ステップS432)、コンテンツチェックの結果を示す情報と、ヘッダー情報のユーザIDとを利用履歴記憶部174に出力する(ステップS433)。
利用履歴記憶部174は、入力されたコンテンツチェックの結果をユーザIDに対応付けて記憶し(ステップS434)、コンテンツチェック結果の記憶が完了したことを示す情報をコンテンツブロック部173に出力する(ステップS435)。コンテンツブロック部173は、コンテンツチェック結果が記憶されると、コンテンツチェックが完了したことを示す情報をカプセル化データ転送部141に出力する(ステップS436)。
As shown in FIG. 21, in the terminal cooperation unit 14, when the virus check is completed, the encapsulated data transfer unit 141 outputs the encapsulated logout information to the content block unit 173 (step S431). The content block unit 173 performs a content check on the information included in the encapsulated logout information (step S432), and stores the information indicating the result of the content check and the user ID of the header information in the usage history storage unit 174. Output (step S433).
The usage history storage unit 174 stores the input content check result in association with the user ID (step S434), and outputs information indicating that the storage of the content check result is completed to the content block unit 173 (step S434). S435). When the content check result is stored, the content block unit 173 outputs information indicating that the content check is completed to the encapsulated data transfer unit 141 (step S436).

カプセル化データ転送部141は、コンテンツチェックが完了すると、カプセル化されたログアウト情報を利用者端末40に送信する(ステップS437)。
利用者端末40において、トンネル通信部452は、リバースプロキシサーバ10から受信したカプセル化されたログアウト情報をデータ変換部44に出力する。データ変換部44は、カプセル化されたログアウト情報のヘッダー情報を削除してアンカプセル化を行い(ステップS438)、ログアウト情報をユーザエージェント部43に出力する。ユーザエージェント部43は、データ変換部43から入力されたログアウト情報を出力部42に出力する(ステップS439)。
When the content check is completed, the encapsulated data transfer unit 141 transmits the encapsulated logout information to the user terminal 40 (Step S437).
In the user terminal 40, the tunnel communication unit 452 outputs the encapsulated logout information received from the reverse proxy server 10 to the data conversion unit 44. The data conversion unit 44 deletes the header information of the encapsulated logout information to perform unencapsulation (step S438), and outputs the logout information to the user agent unit 43. The user agent unit 43 outputs the logout information input from the data conversion unit 43 to the output unit 42 (step S439).

ユーザエージェント部43は、ログアウト情報を連携認証部16に転送し、連携認証部16においてログアウトを要求するログアウト転送情報を生成する(ステップS440)。データ変換部は、ユーザエージェント部43が生成したログアウト転送情報にヘッダー情報を付加してログアウト転送情報をカプセル化し(ステップS441)、トンネル通信部452を介して、リバースプロキシサーバ10にカプセル化したログアウト転送情報を送信する(ステップS442)。   The user agent unit 43 transfers the logout information to the cooperative authentication unit 16, and generates logout transfer information for requesting logout in the cooperative authentication unit 16 (step S440). The data conversion unit adds the header information to the logout transfer information generated by the user agent unit 43 to encapsulate the logout transfer information (step S441), and logs out to the reverse proxy server 10 via the tunnel communication unit 452. The transfer information is transmitted (step S442).

リバースプロキシサーバ10において、カプセル化データ転送部141は、利用者端末40からカプセル化されたログアウト転送情報を受信し、ログアウト転送情報に付加されているヘッダー情報を利用ドメイン管理部142に出力する。利用ドメイン管理部142は、入力されたヘッダー情報に含まれているユーザID、セッションID、及びサービスサーバ30のドメイン名の組み合わせが利用ドメイン記憶部11に記憶されているか否かを判定し、判定結果をカプセル化データ転送部141に出力する(ステップS443)。   In the reverse proxy server 10, the encapsulated data transfer unit 141 receives the logout transfer information encapsulated from the user terminal 40 and outputs the header information added to the logout transfer information to the use domain management unit 142. The usage domain management unit 142 determines whether the combination of the user ID, the session ID, and the domain name of the service server 30 included in the input header information is stored in the usage domain storage unit 11, The result is output to the encapsulated data transfer unit 141 (step S443).

図22に示されているように、端末連携部14において、カプセル化データ転送部141は、利用ドメイン管理部142から入力された判定結果が、ヘッダー情報に含まれているユーザID、セッションID及びドメイン名の組み合わせが利用ドメイン記憶部11に記憶されていることを示す場合、カプセル化されたログアウト転送情報を利用履歴記憶部174に出力する(ステップS444)。
なお、カプセル化データ転送部141は、入力された判定結果が、ユーザID、セッションID及びドメイン名の組み合わせが利用ドメイン記憶部11に記憶されていないことを示す場合、カプセル化されたログアウト転送情報を不正な情報であるとみなし、転送を行わずに破棄する。
As illustrated in FIG. 22, in the terminal cooperation unit 14, the encapsulated data transfer unit 141 indicates that the determination result input from the usage domain management unit 142 includes the user ID, the session ID, and the header information included in the header information. When it indicates that the combination of domain names is stored in the usage domain storage unit 11, the encapsulated logout transfer information is output to the usage history storage unit 174 (step S444).
When the input determination result indicates that the combination of the user ID, the session ID, and the domain name is not stored in the usage domain storage unit 11, the encapsulated data transfer unit 141 encapsulates the logout transfer information encapsulated. Is discarded without being transferred.

利用履歴記憶部174は、入力されたカプセル化されたログアウト転送情報を、ヘッダー情報に含まれるユーザIDに対応付けて記憶し(ステップS445)、カプセル化されたログアウト転送情報の記憶が完了したことを示す情報をカプセル化データ転送部141に出力する(ステップS446)。
カプセル化データ転送部141は、カプセル化されたログアウト転送情報が記憶されると、カプセル化されたログアウト転送情報をコンテンツ通信部15に出力する(ステップS447)。
The usage history storage unit 174 stores the input encapsulated logout transfer information in association with the user ID included in the header information (step S445), and the storage of the encapsulated logout transfer information has been completed. Is output to the encapsulated data transfer unit 141 (step S446).
When the encapsulated logout transfer information is stored, the encapsulated data transfer unit 141 outputs the encapsulated logout transfer information to the content communication unit 15 (step S447).

コンテンツ通信部15において、カプセル化データ処理部152は、端末連携部14から入力された、カプセル化されたログアウト転送情報をアンカプセル化し(ステップS448)、ログアウト転送情報に含まれる連携認証部16のURLを接続先アドレス変換部153に出力する。接続先アドレス変換部153は、入力されたURLに対応するIPアドレスを検索し、検索結果をカプセル化データ処理部152に出力する(ステップS449)。
カプセル化データ処理部152は、ログアウト転送情報を連携認証部16に出力する(ステップS450)。連携認証部16は、入力されたログアウト転送情報と、サービス認証情報記憶部13に記憶されているサービス認証情報とに基づいて、ユーザに対するログアウト処理を行い(ステップS451)、ログアウト結果をカプセル化データ処理部152に出力する(ステップS452)。
In the content communication unit 15, the encapsulated data processing unit 152 uncapsulates the encapsulated logout transfer information input from the terminal cooperation unit 14 (step S 448), and the cooperation authentication unit 16 included in the logout transfer information. The URL is output to the connection destination address conversion unit 153. The connection destination address conversion unit 153 searches for the IP address corresponding to the input URL, and outputs the search result to the encapsulated data processing unit 152 (step S449).
The encapsulated data processing unit 152 outputs logout transfer information to the cooperative authentication unit 16 (step S450). The cooperative authentication unit 16 performs logout processing for the user based on the input logout transfer information and the service authentication information stored in the service authentication information storage unit 13 (step S451), and the logout result is encapsulated data. The data is output to the processing unit 152 (step S452).

カプセル化データ処理部152は、入力されたログアウト結果にヘッダー情報を付加してカプセル化し(ステップS453)、カプセル化したログアウト結果をカプセル化データ転送部141に出力する(ステップS454)。ここで、ステップS453におけるヘッダー情報には、ログアウト結果に対応するログアウト転送情報を送信した利用者端末40及びユーザを示す情報が含まれる。   The encapsulated data processing unit 152 adds header information to the input logout result to encapsulate it (step S453), and outputs the encapsulated logout result to the encapsulated data transfer unit 141 (step S454). Here, the header information in step S453 includes information indicating the user terminal 40 and the user who transmitted the logout transfer information corresponding to the logout result.

カプセル化データ転送部141は、カプセル化されたログアウト結果を利用履歴記憶部174に出力する(ステップS455)。利用履歴記憶部174は、ヘッダー情報に含まれるユーザIDに対応付けてログアウト結果を記憶し(ステップS456)、ログアウト結果の記憶が完了したことを示す情報をカプセル化データ転送部141に出力する(ステップS457)。
カプセル化データ転送部141は、ログアウト結果の記憶が完了すると、カプセル化されたログアウト結果を利用者端末40に送信する(ステップS458)。
The encapsulated data transfer unit 141 outputs the encapsulated logout result to the usage history storage unit 174 (step S455). The usage history storage unit 174 stores the logout result in association with the user ID included in the header information (step S456), and outputs information indicating that the logout result has been stored to the encapsulated data transfer unit 141 ( Step S457).
When the logout result storage is completed, the encapsulated data transfer unit 141 transmits the encapsulated logout result to the user terminal 40 (step S458).

図23に示されているように、利用者端末40において、トンネル通信部452は、リバースプロキシサーバ10から受信した、カプセル化されたログアウト結果をヘッダー変換部44に出力する。ヘッダー変換部44は、カプセル化されたログアウト結果のヘッダー情報を削除してアンカプセル化を行い(ステップS459)、ログアウト結果をユーザエージェント部43に出力する。ユーザエージェント部43は、入力されたログアウト結果を出力部42に出力して、ログアウト画面を表示する(ステップS460)。   As shown in FIG. 23, in the user terminal 40, the tunnel communication unit 452 outputs the encapsulated logout result received from the reverse proxy server 10 to the header conversion unit 44. The header conversion unit 44 deletes the encapsulated logout result header information to perform unencapsulation (step S459), and outputs the logout result to the user agent unit 43. The user agent unit 43 outputs the input logout result to the output unit 42 and displays a logout screen (step S460).

ユーザエージェント部43は、ログアウト結果を出力部42に出力した後に、サービスサーバ30からサービスを受けるアプリケーションを停止させ(ステップS461)、セッションの切断を要求するセッション切断要求を生成し、トンネル通信部452を介して、セッション切断要求をリバースプロキシサーバ10に送信する(ステップS462)。
ここで、セッション切断要求には、コンテンツ通信部15を宛先とする情報と、ステップS106において入力されたユーザのユーザID、サービスサーバ30のドメイン名、認証結果情報に含まれていたセッションID及びセッションキーとが含まれる。
After outputting the logout result to the output unit 42, the user agent unit 43 stops the application that receives the service from the service server 30 (step S461), generates a session disconnection request for requesting session disconnection, and the tunnel communication unit 452 A session disconnection request is transmitted to the reverse proxy server 10 via (step S462).
Here, the session disconnection request includes information destined for the content communication unit 15, the user ID of the user input in step S106, the domain name of the service server 30, and the session ID and session included in the authentication result information. And key.

リバースプロキシサーバ10において、端末連携部14のカプセル化データ転送部141は、受信したセッション切断要求を利用ドメイン記憶部11に出力する。利用ドメイン記憶部11は、入力されたセッション切断要求に含まれているユーザIDとセッションIDとの組み合わせが利用ドメイン記憶部11に記憶されているか否かを判定し、判定結果をカプセル化データ転送部141に出力する(ステップS463)。   In the reverse proxy server 10, the encapsulated data transfer unit 141 of the terminal cooperation unit 14 outputs the received session disconnection request to the usage domain storage unit 11. The usage domain storage unit 11 determines whether the combination of the user ID and the session ID included in the input session disconnection request is stored in the usage domain storage unit 11, and transfers the determination result to the encapsulated data transfer To the unit 141 (step S463).

カプセル化データ転送部141は、利用ドメイン管理部142から入力された判定結果が、ヘッダー情報に含まれているユーザID及びセッションIDの組み合わせが利用ドメイン記憶部11に記憶されていることを示す場合、セッション切断要求をコンテンツ通信部15に出力する(ステップS464)。
なお、カプセル化データ転送部141は、入力された判定結果が、ユーザID及びセッションIDの組み合わせが利用ドメイン記憶部11に記憶されていないことを示す場合、セッション切断要求を不正な要求であるとみなし、転送を行わずに破棄する。
When the encapsulated data transfer unit 141 indicates that the determination result input from the usage domain management unit 142 indicates that the combination of the user ID and the session ID included in the header information is stored in the usage domain storage unit 11 Then, the session disconnection request is output to the content communication unit 15 (step S464).
In addition, when the input determination result indicates that the combination of the user ID and the session ID is not stored in the usage domain storage unit 11, the encapsulated data transfer unit 141 determines that the session disconnection request is an illegal request. Deemed and discarded without forwarding.

コンテンツ通信部15において、利用者認証部151は、端末連携部14から入力されたセッション切断要求に含まれるセッションIDを無効にするセッション切断処理を行い(ステップS465)、当該セッションIDと、セッションを無効にしたこととを示すセッション切断結果を端末連携部14に出力する(ステップS466)。
端末連携部14において、利用ドメイン管理部142は、入力されたセッション切断結果に含まれるセッションIDを含む、ユーザIDとの組み合わせを利用ドメイン記憶部11から削除する。また、カプセル化データ転送部141は、入力されたセッション切断結果を利用者端末40に送信する(ステップS467)。
In the content communication unit 15, the user authentication unit 151 performs session disconnection processing for invalidating the session ID included in the session disconnection request input from the terminal cooperation unit 14 (step S465). A session disconnection result indicating that the session is invalidated is output to the terminal cooperation unit 14 (step S466).
In the terminal cooperation unit 14, the usage domain management unit 142 deletes the combination with the user ID including the session ID included in the input session disconnection result from the usage domain storage unit 11. The encapsulated data transfer unit 141 transmits the input session disconnection result to the user terminal 40 (step S467).

以下、リバースプロキシサーバ10と利用者端末40との間の通信で用いられるヘッダー情報の実装例を示す。ここに示すヘッダーフィールドの例は、RFC(Request For Proposal)2616において定義されているHTTP(Hyper Text Transfer Protocol)1.1に追加することを前提にしている。
図24は、HTTP1.1に追加するヘッダーフィールドを示している。
「CTOSNTT_USERID」はユーザのIDを示し、例えば「abc」などの値をとる。「CTOSNTT_STARTTIME」は通信部45が端末連携部14及びコンテンツ通信部15との接続(トンネル接続)が確立した日時を示し、例えば「20110701 23:55:47GMT」などの値をとる。
Hereinafter, an implementation example of header information used in communication between the reverse proxy server 10 and the user terminal 40 will be shown. The example of the header field shown here is assumed to be added to HTTP (Hyper Text Transfer Protocol) 1.1 defined in RFC (Request For Proposal) 2616.
FIG. 24 shows header fields to be added to HTTP 1.1.
“CTOSNTT_USERID” indicates a user ID and takes a value such as “abc”, for example. “CTOSNTT_STARTTIME” indicates the date and time when the communication unit 45 establishes a connection (tunnel connection) with the terminal cooperation unit 14 and the content communication unit 15, and takes a value such as “20110701 23: 55: 47GMT”.

「CTOSNTT_SESSIONID」はトンネル接続が確立したときに割り当てられたセッションIDを示し、例えば「10.0.0.1_abc_2011071235547」などの値をとる。「CTOSNTT_SESSIONKEY」はトンネル接続が確立したときに割り当てられた鍵を示し、例えば「Sie82,x{]as-09so」などの値をとる。
「CTOSNTT_LASTCONNECTTIME」は通信部45とコンテンツ通信部15とが最後に通信した日時を示し、例えば「20110701 23:56:02GMT」などの値をとる。「CTOSNTT_DIRECTION」は通信方向を示し、「up」又は「down」の値をとる。なお、通信方向はリバースプロキシサーバ10に向かう方向が上り方向「up」であり、利用者端末40に向かう方向が下り方向「down」である。
“CTOSNTT_SESSIONID” indicates a session ID assigned when the tunnel connection is established, and takes a value such as “10.0.0.1_abc_2011071235547”, for example. “CTOSNTT_SESSIONKEY” indicates a key assigned when the tunnel connection is established, and takes a value such as “Sie82, x {] as-09so”.
“CTOSNTT_LASTCONNECTTIME” indicates the date and time when the communication unit 45 and the content communication unit 15 last communicated, and takes a value such as “20110701 23: 56: 02GMT”, for example. “CTOSNTT_DIRECTION” indicates a communication direction and takes a value of “up” or “down”. As for the communication direction, the direction toward the reverse proxy server 10 is the up direction “up”, and the direction toward the user terminal 40 is the down direction “down”.

「CTOSNTT_SEQUENSE」はリバースプロキシサーバ10と利用者端末40との間における通信時のシーケンス番号を示し、例えば「102」などの値をとる。「CTOSNTT_SOURCEADDRESS」は送信元のIPアドレスを示し、例えば「10.0.0.1」などの値をとる。「CTOSNTT_DESTADDRESS」は送信先(宛先)のIPアドレスを示し、例えば「10.0.0.2」などの値をとる。 “CTOSNTT_SEQUENSE” indicates a sequence number at the time of communication between the reverse proxy server 10 and the user terminal 40, and takes a value such as “102”, for example. “CTOSNTT_SOURCEADDRESS” indicates the IP address of the transmission source, and takes a value such as “10.0.0.1”, for example. “CTOSNTT_DESTADDRESS” indicates an IP address of a transmission destination (destination), and takes a value such as “10.0.0.2”, for example.

「CTOSNTT_TTYPE」は通信の種別を示し、「preauth」、「auth」、「authorize」、及び「connected」のうち、いずれかの値をとる。「preauth」はリバースプロキシサーバ10における認証前であることを示し、「auth」は認証の処理を行っていることを示し、「authorize」は認証されたことを示し、「connected」は認証後の送受信であることを示す。   “CTOSNTT_TTYPE” indicates the type of communication, and takes one of the values “preauth”, “auth”, “authorize”, and “connected”. “Preauth” indicates that authentication is not performed in the reverse proxy server 10, “auth” indicates that authentication processing is being performed, “authorize” indicates that authentication has been performed, and “connected” indicates that authentication has been performed. Indicates transmission / reception.

「CTOSNTT_TPROTOCOL」は通信プロトコルを示し、例えば「http」や「https」などの値をとる。「CTOSNTT_TPORT」は通信ポートの番号を示し、例えば「443」などの値をとる。「CTOSNTT_TURI」はユーザが利用したいサービスを提供するサービスサーバ30である通信先を示し、例えば「www.nttwest.co.jp」などのドメイン名やURL等の値をとる。「CTOSNTT_ENCODING」はカプセル化した情報又はデータのエンコードを示し、例えば「chunk」などの値をとる。   “CTOSNTT_TPROTOCOL” indicates a communication protocol, and takes values such as “http” and “https”, for example. “CTOSNTT_TPORT” indicates a communication port number, and takes a value such as “443”, for example. “CTOSNTT_TURI” indicates a communication destination that is the service server 30 that provides a service that the user wants to use, and takes a value such as a domain name or URL such as “www.nttwest.co.jp”. “CTOSNTT_ENCODING” indicates encoding of encapsulated information or data, and takes a value such as “chunk”, for example.

図25は、リバースプロキシサーバ10と利用者端末40とにおいて用いられるリクエストデータ及びレスポンスデータにおけるヘッダー情報の一例を示す図である。図25(a)は、よく利用されるMethodのGET、POSTの例が示されている。図25(b)は、リプライとしてのレスポンスデータの一例が示されている。ここでは、図24に示したフィールドのうち、「CTOSNTT_STARTTIME」、「CTOSNTT_DIRECTION」、「CTOSNTT_SOURCEADDRESS」、及び「CTOSNTT_DSTADDRESS」のフィールドが用いられている。   FIG. 25 is a diagram illustrating an example of header information in request data and response data used in the reverse proxy server 10 and the user terminal 40. FIG. 25 (a) shows an example of frequently used Method GET and POST. FIG. 25B shows an example of response data as a reply. Here, among the fields shown in FIG. 24, the fields “CTOSNTT_STARTTIME”, “CTOSNTT_DIRECTION”, “CTOSNTT_SOURCEADDRESS”, and “CTOSNTT_DSTADDRESS” are used.

以下、図6から図15に示したリバースプロキシサーバ10における認証を経てサービスサーバ30にアクセスする処理において、利用者端末40と端末連携部14との間、及び、端末連携部14とコンテンツ通信部15との間で行われる送受信に用いられるヘッダー情報の例を示す。ここでは、リバースプロキシサーバ10における端末連携部14にIPアドレス「10.0.0.2」が割り当てられ、コンテンツ通信部15にIPアドレス「10.0.0.3」が割り当てられ、利用者端末40にIPアドレス「10.0.0.1」が割り当てられている場合について説明する。   Hereinafter, in the process of accessing the service server 30 through authentication in the reverse proxy server 10 shown in FIGS. 6 to 15, between the user terminal 40 and the terminal cooperation unit 14, and between the terminal cooperation unit 14 and the content communication unit 15 shows an example of header information used for transmission / reception to / from 15. Here, an IP address “10.0.0.2” is assigned to the terminal cooperation unit 14 in the reverse proxy server 10, an IP address “10.0.0.3” is assigned to the content communication unit 15, and an IP address is assigned to the user terminal 40. A case where the address “10.0.0.1” is assigned will be described.

図26は、ステップS102における接続要求情報のヘッダー情報の例を示す図である。同図に示すように、「CTOSNTT_SOURCEADDRESS」及び「CTOSNTT_DESTADDRESS」のフィールドの値が利用者端末40から端末連携部14への送信を示している。また、「CTOSNTT_TTYPE」のフィールドの値が「preauth」であり、認証前であることを示している。   FIG. 26 is a diagram illustrating an example of header information of the connection request information in step S102. As shown in the figure, the values of the fields “CTOSNTT_SOURCEADDRESS” and “CTOSNTT_DESTADDRESS” indicate transmission from the user terminal 40 to the terminal cooperation unit 14. In addition, the field value of “CTOSNTT_TTYPE” is “preauth”, indicating that it is before authentication.

図27は、ステップS103における接続要求情報のヘッダー情報の例を示す図である。同図に示すように、「CTOSNTT_SOURCEADDRESS」及び「CTOSNTT_DESTADDRESS」のフィールドの値が端末連携部14からコンテンツ通信部15への送信を示している。また、リバースプロキシサーバ10と利用者端末40との間の通信のシーケンス番号を示す「CTOSNTT_SEQUENSE」が増加して「2」になっている。
図28は、ステップS104における認証要求情報のヘッダー情報の例を示す図である。同図に示すように、「CTOSNTT_SOURCEADDRESS」及び「CTOSNTT_DESTADDRESS」のフィールドの値がコンテンツ通信部15から端末連携部14への送信を示している。また、「CTOSNTT_DIRECTION」のフィールドの値が「down」であり、利用者端末40に向けた送信であることを示している。
図29は、ステップS105における認証要求情報のヘッダー情報の例を示す図である。同図に示すように、「CTOSNTT_SOURCEADDRESS」及び「CTOSNTT_DESTADDRESS」のフィールドの値が端末連携部14から利用者端末40への送信を示している。
FIG. 27 is a diagram illustrating an example of header information of the connection request information in step S103. As shown in the figure, the values of the fields “CTOSNTT_SOURCEADDRESS” and “CTOSNTT_DESTADDRESS” indicate transmission from the terminal cooperation unit 14 to the content communication unit 15. In addition, “CTOSNTT_SEQUENSE” indicating the sequence number of communication between the reverse proxy server 10 and the user terminal 40 is increased to “2”.
FIG. 28 is a diagram illustrating an example of header information of authentication request information in step S104. As shown in the figure, the values of the fields “CTOSNTT_SOURCEADDRESS” and “CTOSNTT_DESTADDRESS” indicate transmission from the content communication unit 15 to the terminal cooperation unit 14. In addition, the field value of “CTOSNTT_DIRECTION” is “down”, indicating that the transmission is to the user terminal 40.
FIG. 29 is a diagram illustrating an example of header information of the authentication request information in step S105. As shown in the figure, the values of the fields “CTOSNTT_SOURCEADDRESS” and “CTOSNTT_DESTADDRESS” indicate transmission from the terminal cooperation unit 14 to the user terminal 40.

図30は、ステップS107において送信する情報のヘッダー情報の例を示す図である。同図に示すように、「CTOSNTT_SOURCEADDRESS」及び「CTOSNTT_DESTADDRESS」のフィールドの値が利用者端末40から端末連携部14への送信を示している。また、「CTOSNTT_TTYPE」が認証中であることを示す「auth」となっている。また、また、「CTOSNTT_DIRECTION」のフィールドの値が「up」であり、リバースプロキシサーバ10に向けた送信であることを示している。
図31は、ステップS108において送信する情報のヘッダー情報の例を示す図である。同図に示すように、「CTOSNTT_SOURCEADDRESS」及び「CTOSNTT_DESTADDRESS」のフィールドの値が端末連携部14からコンテンツ通信部15への送信を示している。
FIG. 30 is a diagram illustrating an example of header information of information to be transmitted in step S107. As shown in the figure, the values of the fields “CTOSNTT_SOURCEADDRESS” and “CTOSNTT_DESTADDRESS” indicate transmission from the user terminal 40 to the terminal cooperation unit 14. Also, “CTOSNTT_TTYPE” is “auth” indicating that authentication is in progress. Moreover, the value of the field “CTOSNTT_DIRECTION” is “up”, indicating that the transmission is directed to the reverse proxy server 10.
FIG. 31 is a diagram illustrating an example of header information of information to be transmitted in step S108. As shown in the figure, the values of the fields “CTOSNTT_SOURCEADDRESS” and “CTOSNTT_DESTADDRESS” indicate transmission from the terminal cooperation unit 14 to the content communication unit 15.

図32は、ステップS110における認証結果情報のヘッダー情報の例を示す図である。同図に示すように、「CTOSNTT_SOURCEADDRESS」及び「CTOSNTT_DESTADDRESS」のフィールドの値がコンテンツ通信部15から端末連携部14への送信を示している。また、「CTOSNTT_TTYPE」のフィールドの値が認証されたことを示す「authorize」になっている。また、「CTOSNTT_DIRECTION」のフィールドの値が「down」であり、利用者端末40に向けた送信であることを示している。
図33は、ステップS111における認証結果情報のヘッダー情報の例を示す図である。同図に示すように、「CTOSNTT_SOURCEADDRESS」及び「CTOSNTT_DESTADDRESS」のフィールドの値が端末連携部14から利用者端末40への送信を示している。
FIG. 32 is a diagram illustrating an example of header information of the authentication result information in step S110. As shown in the figure, the values of the fields “CTOSNTT_SOURCEADDRESS” and “CTOSNTT_DESTADDRESS” indicate transmission from the content communication unit 15 to the terminal cooperation unit 14. In addition, the value of the field “CTOSNTT_TTYPE” is “authorize” indicating that the field is authenticated. In addition, the field value of “CTOSNTT_DIRECTION” is “down”, indicating that the transmission is to the user terminal 40.
FIG. 33 is a diagram illustrating an example of header information of authentication result information in step S111. As shown in the figure, the values of the fields “CTOSNTT_SOURCEADDRESS” and “CTOSNTT_DESTADDRESS” indicate transmission from the terminal cooperation unit 14 to the user terminal 40.

図34は、ステップS124におけるアクセス要求情報のヘッダー情報の例を示す図である。同図に示すように、「CTOSNTT_SOURCEADDRESS」及び「CTOSNTT_DESTADDRESS」のフィールドの値が利用者端末40から端末連携部14への送信を示している。また、「CTOSNTT_TTYPE」のフィールドの値が認証後の送受信であることを示す「connected」になっている。また、「CTOSNTT_SESSIONID」及び「CTOSNTT_SESSIONKEY」のフィールドの値が、利用者端末認証フェーズ(ステップS101からステップS111)において割り当てられたセッションID「10.0.0.1_abc_201107010001030001」及びセッションキー「Sie82,x{]as-09so」となっている。また、「CTOSNTT_TURI」がアクセス先としてのサービスサーバ30を示す「www.nttwest.co.jp」となっている。
図35は、ステップS142におけるアクセス要求情報のヘッダー情報の例を示す図である。同図に示すように、「CTOSNTT_SOURCEADDRESS」及び「CTOSNTT_DESTADDRESS」のフィールドの値が端末連携部14からコンテンツ通信部15への送信を示している。
FIG. 34 is a diagram illustrating an example of the header information of the access request information in step S124. As shown in the figure, the values of the fields “CTOSNTT_SOURCEADDRESS” and “CTOSNTT_DESTADDRESS” indicate transmission from the user terminal 40 to the terminal cooperation unit 14. In addition, the field value of “CTOSNTT_TTYPE” is “connected” indicating that transmission / reception is performed after authentication. Further, the values of the fields “CTOSNTT_SESSIONID” and “CTOSNTT_SESSIONKEY” include the session ID “10.0.0.1_abc_201107010001030001” assigned in the user terminal authentication phase (step S101 to step S111) and the session key “Sie82, x {] as− 09so ". Further, “CTOSNTT_TURI” is “www.nttwest.co.jp” indicating the service server 30 as an access destination.
FIG. 35 is a diagram illustrating an example of the header information of the access request information in step S142. As shown in the figure, the values of the fields “CTOSNTT_SOURCEADDRESS” and “CTOSNTT_DESTADDRESS” indicate transmission from the terminal cooperation unit 14 to the content communication unit 15.

図36は、ステップS148における認証要求情報のヘッダー情報の例を示す図である。同図に示すように、「CTOSNTT_SOURCEADDRESS」及び「CTOSNTT_DESTADDRESS」のフィールドの値がコンテンツ通信部15から端末連携部14への送信を示している。また、「CTOSNTT_DIRECTION」のフィールドの値が「down」であり、利用者端末40に向けた送信であることを示している。また、「copuseldata」としてはサービスサーバ30からの認証要求情報が含まれることになる。
図37は、ステップS164における認証要求情報のヘッダー情報の例を示す図である。同図に示すように、「CTOSNTT_SOURCEADDRESS」及び「CTOSNTT_DESTADDRESS」のフィールドの値が端末連携部14から利用者端末40への送信を示している。また、図36に示したヘッダー情報と同様に、「copuseldata」としてはサービスサーバ30からの認証要求情報が含まれることになる。
FIG. 36 is a diagram illustrating an example of header information of authentication request information in step S148. As shown in the figure, the values of the fields “CTOSNTT_SOURCEADDRESS” and “CTOSNTT_DESTADDRESS” indicate transmission from the content communication unit 15 to the terminal cooperation unit 14. In addition, the field value of “CTOSNTT_DIRECTION” is “down”, indicating that the transmission is to the user terminal 40. Further, “copuseldata” includes authentication request information from the service server 30.
FIG. 37 is a diagram illustrating an example of header information of the authentication request information in step S164. As shown in the figure, the values of the fields “CTOSNTT_SOURCEADDRESS” and “CTOSNTT_DESTADDRESS” indicate transmission from the terminal cooperation unit 14 to the user terminal 40. Similarly to the header information shown in FIG. 36, “copuseldata” includes authentication request information from the service server 30.

図38は、ステップS169における認証指示情報のヘッダー情報の例を示す図である。同図に示すように、「CTOSNTT_SOURCEADDRESS」及び「CTOSNTT_DESTADDRESS」のフィールドの値が利用者端末40から端末連携部14への送信を示している。また、「CTOSNTT_SESSIONID」及び「CTOSNTT_SESSIONKEY」のフィールドの値が、利用者端末認証フェーズ(ステップS101からステップS111)において割り当てられたセッションID「10.0.0.1_abc_201107010001030001」及びセッションキー「Sie82,x{]as-09so」となっている。また、「CTOSNTT_TURI」がアクセス先としての連携認証部16を示す「www.nttwest-idp.co.jp」となっている。また、認証に関係する情報であるため、「CTOSNTT_TPROTOCOL」が「https」となっている。
図39は、ステップS174における認証指示情報のヘッダー情報の例を示す図である。同図に示すように、「CTOSNTT_SOURCEADDRESS」及び「CTOSNTT_DESTADDRESS」のフィールドの値が端末連携部14からコンテンツ通信部15への送信を示している。
FIG. 38 is a diagram illustrating an example of header information of the authentication instruction information in step S169. As shown in the figure, the values of the fields “CTOSNTT_SOURCEADDRESS” and “CTOSNTT_DESTADDRESS” indicate transmission from the user terminal 40 to the terminal cooperation unit 14. Further, the values of the fields “CTOSNTT_SESSIONID” and “CTOSNTT_SESSIONKEY” include the session ID “10.0.0.1_abc_201107010001030001” assigned in the user terminal authentication phase (step S101 to step S111) and the session key “Sie82, x {] as− 09so ". Further, “CTOSNTT_TURI” is “www.nttwest-idp.co.jp” indicating the cooperation authentication unit 16 as an access destination. Also, since it is information related to authentication, “CTOSNTT_TPROTOCOL” is “https”.
FIG. 39 is a diagram illustrating an example of header information of the authentication instruction information in step S174. As shown in the figure, the values of the fields “CTOSNTT_SOURCEADDRESS” and “CTOSNTT_DESTADDRESS” indicate transmission from the terminal cooperation unit 14 to the content communication unit 15.

図40は、ステップS180における認証ページ情報のヘッダー情報の例を示す図である。同図に示すように、「CTOSNTT_SOURCEADDRESS」及び「CTOSNTT_DESTADDRESS」のフィールドの値がコンテンツ通信部15から端末連携部14への送信を示している。また、「CTOSNTT_DIRECTION」のフィールドの値が「down」であり、利用者端末40に向けた送信であることを示している。また、「copuseldata」としては連携認証部16からの認証ページ情報が含まれることになる。
図41は、ステップS184における認証ページ情報のヘッダー情報の例を示す図である。同図に示すように、「CTOSNTT_SOURCEADDRESS」及び「CTOSNTT_DESTADDRESS」のフィールドの値が端末連携部14から利用者端末40への送信を示している。また、図40に示したヘッダー情報と同様に、「copuseldata」としてはサービスサーバ30からの認証要求情報が含まれることになる。
FIG. 40 is a diagram illustrating an example of header information of the authentication page information in step S180. As shown in the figure, the values of the fields “CTOSNTT_SOURCEADDRESS” and “CTOSNTT_DESTADDRESS” indicate transmission from the content communication unit 15 to the terminal cooperation unit 14. In addition, the field value of “CTOSNTT_DIRECTION” is “down”, indicating that the transmission is to the user terminal 40. Further, “copuseldata” includes the authentication page information from the cooperative authentication unit 16.
FIG. 41 is a diagram illustrating an example of header information of authentication page information in step S184. As shown in the figure, the values of the fields “CTOSNTT_SOURCEADDRESS” and “CTOSNTT_DESTADDRESS” indicate transmission from the terminal cooperation unit 14 to the user terminal 40. Similarly to the header information shown in FIG. 40, “copuseldata” includes authentication request information from the service server 30.

図42は、ステップS190における認証情報のヘッダー情報の例を示す図である。同図に示すように、「CTOSNTT_SOURCEADDRESS」及び「CTOSNTT_DESTADDRESS」のフィールドの値が利用者端末40から端末連携部14への送信を示している。また、「CTOSNTT_SESSIONID」及び「CTOSNTT_SESSIONKEY」のフィールドの値が、「10.0.0.1_abc_201107010001030001」及び「Sie82,x{]as-09so」となっている。また、認証に関係する情報であるため、「CTOSNTT_TPROTOCOL」が「https」となっている。
図43は、ステップS195における認証情報のヘッダー情報の例を示す図である。同図に示すように、「CTOSNTT_SOURCEADDRESS」及び「CTOSNTT_DESTADDRESS」のフィールドの値が端末連携部14からコンテンツ通信部15への送信を示している。
FIG. 42 is a diagram illustrating an example of the header information of the authentication information in step S190. As shown in the figure, the values of the fields “CTOSNTT_SOURCEADDRESS” and “CTOSNTT_DESTADDRESS” indicate transmission from the user terminal 40 to the terminal cooperation unit 14. The values of the fields “CTOSNTT_SESSIONID” and “CTOSNTT_SESSIONKEY” are “10.0.0.1_abc_201107010001030001” and “Sie82, x {] as-09so”. Also, since it is information related to authentication, “CTOSNTT_TPROTOCOL” is “https”.
FIG. 43 is a diagram illustrating an example of header information of authentication information in step S195. As shown in the figure, the values of the fields “CTOSNTT_SOURCEADDRESS” and “CTOSNTT_DESTADDRESS” indicate transmission from the terminal cooperation unit 14 to the content communication unit 15.

図44は、ステップS202における認証結果のヘッダー情報の例を示す図である。同図に示すように、「CTOSNTT_SOURCEADDRESS」及び「CTOSNTT_DESTADDRESS」のフィールドの値がコンテンツ通信部15から端末連携部14への送信を示している。また、「CTOSNTT_DIRECTION」のフィールドの値が「down」であり、利用者端末40に向けた送信であることを示している。また、「copuseldata」としては連携認証部16からの認証結果が含まれることになる。
図45は、ステップS206における認証結果のヘッダー情報の例を示す図である。同図に示すように、「CTOSNTT_SOURCEADDRESS」及び「CTOSNTT_DESTADDRESS」のフィールドの値が端末連携部14から利用者端末40への送信を示している。また、図44に示したヘッダー情報と同様に、「copuseldata」としてはサービスサーバ30からの認証要求情報が含まれることになる。
FIG. 44 is a diagram illustrating an example of header information of the authentication result in step S202. As shown in the figure, the values of the fields “CTOSNTT_SOURCEADDRESS” and “CTOSNTT_DESTADDRESS” indicate transmission from the content communication unit 15 to the terminal cooperation unit 14. In addition, the field value of “CTOSNTT_DIRECTION” is “down”, indicating that the transmission is to the user terminal 40. Further, “copuseldata” includes the authentication result from the cooperative authentication unit 16.
FIG. 45 is a diagram illustrating an example of header information of the authentication result in step S206. As shown in the figure, the values of the fields “CTOSNTT_SOURCEADDRESS” and “CTOSNTT_DESTADDRESS” indicate transmission from the terminal cooperation unit 14 to the user terminal 40. Similarly to the header information shown in FIG. 44, “copuseldata” includes authentication request information from the service server 30.

図46は、ステップS211における転送指示情報のヘッダー情報の例を示す図である。同図に示すように、「CTOSNTT_SOURCEADDRESS」及び「CTOSNTT_DESTADDRESS」のフィールドの値が利用者端末40から端末連携部14への送信を示している。また、「CTOSNTT_SESSIONID」及び「CTOSNTT_SESSIONKEY」のフィールドの値が、「10.0.0.1_abc_201107010001030001」及び「Sie82,x{]as-09so」となっている。また、「CTOSNTT_TURI」がアクセス先としてのサービスサーバ30を示す「www.nttwest.co.jp」となっている。また、認証に関係する情報であるため、「CTOSNTT_TPROTOCOL」が「https」となっている。
図47は、ステップS222における転送指示情報のヘッダー情報の例を示す図である。同図に示すように、「CTOSNTT_SOURCEADDRESS」及び「CTOSNTT_DESTADDRESS」のフィールドの値が端末連携部14からコンテンツ通信部15への送信を示している。
FIG. 46 is a diagram illustrating an example of the header information of the transfer instruction information in step S211. As shown in the figure, the values of the fields “CTOSNTT_SOURCEADDRESS” and “CTOSNTT_DESTADDRESS” indicate transmission from the user terminal 40 to the terminal cooperation unit 14. The values of the fields “CTOSNTT_SESSIONID” and “CTOSNTT_SESSIONKEY” are “10.0.0.1_abc_201107010001030001” and “Sie82, x {] as-09so”. Further, “CTOSNTT_TURI” is “www.nttwest.co.jp” indicating the service server 30 as an access destination. Also, since it is information related to authentication, “CTOSNTT_TPROTOCOL” is “https”.
FIG. 47 is a diagram illustrating an example of header information of the transfer instruction information in step S222. As shown in the figure, the values of the fields “CTOSNTT_SOURCEADDRESS” and “CTOSNTT_DESTADDRESS” indicate transmission from the terminal cooperation unit 14 to the content communication unit 15.

図48は、ステップS229における初期コンテンツ情報のヘッダー情報の例を示す図である。同図に示すように、「CTOSNTT_SOURCEADDRESS」及び「CTOSNTT_DESTADDRESS」のフィールドの値がコンテンツ通信部15から端末連携部14への送信を示している。また、「CTOSNTT_DIRECTION」のフィールドの値が「down」であり、利用者端末40に向けた送信であることを示している。また、「copuseldata」としてはサービスサーバ30からの初期コンテンツ情報が含まれることになる。
図49は、ステップS245における初期コンテンツ情報のヘッダー情報の例を示す図である。同図に示すように、「CTOSNTT_SOURCEADDRESS」及び「CTOSNTT_DESTADDRESS」のフィールドの値が端末連携部14から利用者端末40への送信を示している。また、図48に示したヘッダー情報と同様に、「copuseldata」としてはサービスサーバ30からの初期コンテンツ情報が含まれることになる。
FIG. 48 is a diagram illustrating an example of header information of the initial content information in step S229. As shown in the figure, the values of the fields “CTOSNTT_SOURCEADDRESS” and “CTOSNTT_DESTADDRESS” indicate transmission from the content communication unit 15 to the terminal cooperation unit 14. In addition, the field value of “CTOSNTT_DIRECTION” is “down”, indicating that the transmission is to the user terminal 40. Further, “copuseldata” includes initial content information from the service server 30.
FIG. 49 is a diagram illustrating an example of header information of the initial content information in step S245. As shown in the figure, the values of the fields “CTOSNTT_SOURCEADDRESS” and “CTOSNTT_DESTADDRESS” indicate transmission from the terminal cooperation unit 14 to the user terminal 40. Similarly to the header information shown in FIG. 48, “copuseldata” includes the initial content information from the service server 30.

上述したようなヘッダー情報を用いて、利用者端末40におけるサービスサーバ30を利用する要求等を示す情報をカプセル化してリバースプロキシサーバ10に送信することによりトンネル接続をして、サービスサーバ30のドメイン名(外部ドメイン名)に対応する内部ドメイン名を用いることなく、利用者端末40がリバースプロキシサーバ10を介してサービスサーバ30にアクセスできる。
また、利用者端末40とサービスサーバ30との間を送受信される情報を、ヘッダー情報を用いてカプセル化し、リバースプロキシサーバ10の外部通信部154が利用者端末40に代わりサービスサーバ30と送受信をする。これにより、利用者端末40とサービスサーバ30との間を送受信される情報に対する解析や、履歴の記憶をユーザごとにすることができ、ユーザごとに、サービスサーバ30の利用に応じた付加サービスを提供することができる。
Using the header information as described above, information indicating a request for using the service server 30 in the user terminal 40 is encapsulated and transmitted to the reverse proxy server 10 to establish a tunnel connection, and the domain of the service server 30 The user terminal 40 can access the service server 30 via the reverse proxy server 10 without using the internal domain name corresponding to the name (external domain name).
Further, information transmitted and received between the user terminal 40 and the service server 30 is encapsulated using header information, and the external communication unit 154 of the reverse proxy server 10 transmits and receives with the service server 30 instead of the user terminal 40. To do. Thus, analysis of information transmitted and received between the user terminal 40 and the service server 30 and storage of history can be performed for each user, and additional services corresponding to the use of the service server 30 can be provided for each user. Can be provided.

なお、上述の実施形態では、リバースプロキシサーバ10と利用者端末40とが直接接続されている形態を例にして説明したが、これに限ることなく、リバースプロキシサーバ10と利用者端末40とが、ネットワーク20と異なる他のネットワークを介して接続されていてもよい。
また、上述の実施形態では、リバースプロキシサーバ10は、端末連携部14と、コンテンツ通信部15と、連携認証部16と、付加サービス提供部17とを備えた一つの装置として説明した。しかし、この構成に限ることなく、端末連携部14、コンテンツ通信部15、連携認証部16、及び付加サービス提供部17は、それぞれが独立した装置として設けられ、各装置が通信を行うことによりリバースプロキシサーバ10として動作するようにしてもよい。
In the above-described embodiment, an example in which the reverse proxy server 10 and the user terminal 40 are directly connected has been described as an example. However, the present invention is not limited thereto, and the reverse proxy server 10 and the user terminal 40 are The network 20 may be connected via another network.
In the above-described embodiment, the reverse proxy server 10 has been described as one device including the terminal cooperation unit 14, the content communication unit 15, the cooperation authentication unit 16, and the additional service providing unit 17. However, without being limited to this configuration, the terminal cooperation unit 14, the content communication unit 15, the cooperation authentication unit 16, and the additional service providing unit 17 are provided as independent devices, and each device performs a reverse operation by performing communication. The proxy server 10 may be operated.

また、上述の実施形態において、リバースプロキシサーバ10は、利用ドメイン記憶部11、利用者情報記憶部12、及びサービス認証情報記憶部13を備える構成について説明した。しかし、これに限ることなく、利用ドメイン記憶部11、利用者情報記憶部12、及びサービス認証情報記憶部13を備えたデータベースサーバをリバースプロキシサーバ10と別に設けるようにしてもよい。   Moreover, in the above-mentioned embodiment, the reverse proxy server 10 demonstrated the structure provided with the utilization domain memory | storage part 11, the user information storage part 12, and the service authentication information storage part 13. FIG. However, the present invention is not limited to this, and a database server including the use domain storage unit 11, the user information storage unit 12, and the service authentication information storage unit 13 may be provided separately from the reverse proxy server 10.

なお、本発明におけるリバースプロキシサーバ(中継サーバ)10、及び利用者端末40の機能を実現するためのプログラムをコンピュータ読み取り可能な記録媒体に記録して、この記録媒体に記録されたプログラムをコンピュータシステムに読み込ませ、実行することにより利用ドメイン記憶部11、利用者情報記憶部12、サービス認証情報記憶部13、端末連携部14、コンテンツ通信部15、連携認証部16、付加サービス提供部17、ユーザエージェント部43、及びデータ変換部通信部45を行ってもよい。なお、ここでいう「コンピュータシステム」とは、OSや周辺機器等のハードウェアを含むものとする。また、「コンピュータシステム」は、ホームページ提供環境(あるいは表示環境)を備えたWWWシステムも含むものとする。また、「コンピュータ読み取り可能な記録媒体」とは、フレキシブルディスク、光磁気ディスク、ROM、CD−ROM等の可搬媒体、コンピュータシステムに内蔵されるハードディスク等の記憶装置のことをいう。更に「コンピュータ読み取り可能な記録媒体」とは、インターネット等のネットワークや電話回線等の通信回線を介してプログラムが送信された場合のサーバやクライアントとなるコンピュータシステム内部の揮発性メモリ(RAM)のように、一定時間プログラムを保持しているものも含むものとする。   A program for realizing the functions of the reverse proxy server (relay server) 10 and the user terminal 40 in the present invention is recorded on a computer-readable recording medium, and the program recorded on the recording medium is stored in a computer system. Are read and executed, the use domain storage unit 11, the user information storage unit 12, the service authentication information storage unit 13, the terminal cooperation unit 14, the content communication unit 15, the cooperation authentication unit 16, the additional service providing unit 17, the user The agent unit 43 and the data conversion unit communication unit 45 may be performed. Here, the “computer system” includes an OS and hardware such as peripheral devices. The “computer system” includes a WWW system having a homepage providing environment (or display environment). The “computer-readable recording medium” refers to a storage device such as a flexible medium, a magneto-optical disk, a portable medium such as a ROM and a CD-ROM, and a hard disk incorporated in a computer system. Further, the “computer-readable recording medium” refers to a volatile memory (RAM) in a computer system that becomes a server or a client when a program is transmitted via a network such as the Internet or a communication line such as a telephone line. In addition, those holding programs for a certain period of time are also included.

また、上記プログラムは、このプログラムを記憶装置等に格納したコンピュータシステムから、伝送媒体を介して、あるいは、伝送媒体中の伝送波により他のコンピュータシステムに伝送されてもよい。ここで、プログラムを伝送する「伝送媒体」は、インターネット等のネットワーク(通信網)や電話回線等の通信回線(通信線)のように情報を伝送する機能を有する媒体のことをいう。また、上記プログラムは、前述した機能の一部を実現するためのものであっても良い。更に、前述した機能をコンピュータシステムにすでに記録されているプログラムとの組み合わせで実現できるもの、いわゆる差分ファイル(差分プログラム)であっても良い。   The program may be transmitted from a computer system storing the program in a storage device or the like to another computer system via a transmission medium or by a transmission wave in the transmission medium. Here, the “transmission medium” for transmitting the program refers to a medium having a function of transmitting information, such as a network (communication network) such as the Internet or a communication line (communication line) such as a telephone line. The program may be for realizing a part of the functions described above. Furthermore, what can implement | achieve the function mentioned above in combination with the program already recorded on the computer system, and what is called a difference file (difference program) may be sufficient.

1…情報処理システム
10…リバースプロキシサーバ(中継サーバ)
11…利用ドメイン記憶部
12…利用者情報記憶部
13…サービス認証情報記憶部
14…端末連携部
15…コンテンツ通信部
16…連携認証部
17…付加サービス提供部
20…ネットワーク
30…サービスサーバ
40…利用者端末
141…カプセル化データ転送部
142…利用ドメイン管理部
151…利用者認証部
152…カプセル化データ処理部
153…接続先アドレス変換部
154…外部通信部
171…回線認証部
172…ウイルスチェック部
173…コンテンツブロック部
174…利用履歴記憶部
175…コンテンツ推奨部
451…トンネル接続部
452…トンネル通信部
1 ... Information processing system 10 ... Reverse proxy server (relay server)
DESCRIPTION OF SYMBOLS 11 ... Usage domain memory | storage part 12 ... User information memory | storage part 13 ... Service authentication information memory | storage part 14 ... Terminal cooperation part 15 ... Content communication part 16 ... Cooperation authentication part 17 ... Additional service provision part 20 ... Network 30 ... Service server 40 ... User terminal 141 ... Encapsulated data transfer unit 142 ... Use domain management unit 151 ... User authentication unit 152 ... Encapsulated data processing unit 153 ... Connection destination address conversion unit 154 ... External communication unit 171 ... Line authentication unit 172 ... Virus check Unit 173 ... content block unit 174 ... usage history storage unit 175 ... content recommendation unit 451 ... tunnel connection unit 452 ... tunnel communication unit

Claims (5)

ユーザが操作する利用者端末と、受信した要求に応じてサービスを提供するサービスサーバと、前記利用者端末と前記サービスサーバとの間の通信を中継する中継サーバとを具備する情報処理システムであって、
前記利用者端末は、
前記サービスサーバにサービスの提供を要求する要求情報を生成するユーザエージェント部と、
前記要求情報に前記中継サーバを宛先とするヘッダー情報を付加することによりカプセル化した要求情報を前記中継サーバに送信する通信部と、
を備え、
前記中継サーバは、
前記利用者端末との送受信を行う端末連携部と、
前記端末連携部を介して前記利用者端末からカプセル化された要求情報を受信し、カプセル化された要求情報に含まれている要求情報を前記サービスサーバに送信し、該要求情報に応じたサービス結果を示すコンテンツ情報を該サービスサーバから受信し、前記カプセル化された要求情報に対する応答として前記受信したコンテンツ情報を前記端末連携部を介して前記利用者端末に送信するコンテンツ通信部と、
前記要求情報に付加された前記ヘッダー情報に基づいて送信元の前記利用者端末との回線に対する認証を行い、前記要求情報又は前記コンテンツ情報に基づいて、前記ユーザが前記利用者端末を介して前記サービスサーバを利用する際に付加サービスを提供する付加サービス提供部と
を備え
前記端末連携部は、前記回線が認証された場合、前記コンテンツ情報を前記利用者端末へ送信し、前記回線が認証されない場合、前記コンテンツ情報を前記利用者端末へ送信しない、
ことを特徴とする情報処理システム。
An information processing system comprising: a user terminal operated by a user; a service server that provides a service in response to a received request; and a relay server that relays communication between the user terminal and the service server. And
The user terminal is
A user agent unit that generates request information for requesting the service server to provide a service;
A communication unit for transmitting request information encapsulated by adding header information destined for the relay server to the request information to the relay server;
With
The relay server is
A terminal cooperation unit that performs transmission and reception with the user terminal;
Receives encapsulated request information from the user terminal via the terminal cooperation unit, transmits the request information included in the encapsulated request information to the service server, and services according to the request information A content communication unit that receives content information indicating a result from the service server, and transmits the received content information to the user terminal as a response to the encapsulated request information;
Based on the header information added to the request information, authenticate the line with the user terminal of the transmission source, and based on the request information or the content information, the user passes the user terminal through the user terminal. An additional service providing unit that provides an additional service when using the service server ,
The terminal cooperation unit transmits the content information to the user terminal when the line is authenticated, and does not transmit the content information to the user terminal when the line is not authenticated.
An information processing system characterized by this.
請求項1に記載の情報処理システムであって、
前記付加サービス提供部は、更に、
不正なアクセス手順又は不正なプログラムが有する命令コード列を予め記憶し、該アクセス手順又は該命令コード列が、前記要求情報又は前記コンテンツ情報に含まれているか否かを判定し、判定結果を前記付加サービスとして前記利用者端末に送信するウイルスチェック部
を有することを特徴とする情報処理システム。
The information processing system according to claim 1,
The additional service providing unit further includes:
An instruction code string included in an unauthorized access procedure or an unauthorized program is stored in advance, it is determined whether the access procedure or the instruction code string is included in the request information or the content information, and the determination result is An information processing system comprising: a virus checker that transmits to the user terminal as an additional service.
請求項1に記載の情報処理システムであって、
前記付加サービス提供部は、更に、
予め定められた前記サービスサーバを示す情報、又は前記サービスサーバにおいて提供されているサービスのうち予め定められたサービスを示す情報が、前記要求情報又は前記コンテンツ情報に含まれているか否かを判定し、判定結果を前記付加サービスとして前記利用者端末に送信するコンテンツブロック部
を有することを特徴とする情報処理システム。
The information processing system according to claim 1,
The additional service providing unit further includes:
Determining whether information indicating the predetermined service server or information indicating a predetermined service among the services provided in the service server is included in the request information or the content information. An information processing system comprising: a content block unit that transmits a determination result to the user terminal as the additional service.
請求項1に記載の情報処理システムであって、
前記付加サービス提供部は、更に、
前記要求情報及び前記コンテンツ情報を前記ユーザごとに記憶する利用履歴記憶部と、
前記利用履歴記憶部に記憶された前記要求情報及び前記コンテンツ情報に基づいて、前記ユーザが前記サービスサーバを利用した履歴に基づいて、該ユーザが利用する前記サービスの好みを検出し、前記サービスサーバのうち前記検出した好みに類似するサービスを提供するサービスサーバを示す情報を利用者端末に送信するコンテンツ推奨部と
を有することを特徴とする情報処理システム。
The information processing system according to claim 1,
The additional service providing unit further includes:
A usage history storage unit that stores the request information and the content information for each user;
Based on the request information and the content information stored in the usage history storage unit, the service server detects preference of the service used by the user based on a history of use of the service server by the user. A content recommendation unit that transmits information indicating a service server that provides a service similar to the detected preference to a user terminal.
ユーザが操作する利用者端末と、受信した要求に応じてサービスを提供するサービスサーバと、前記利用者端末と前記サービスサーバとの間の通信を中継する中継サーバとを具備する情報処理システムにおける情報処理方法であって、
前記利用者端末が、前記サービスサーバにサービスの提供を要求する要求情報を生成する生成ステップと、
前記利用者端末が、前記要求情報に前記中継サーバを宛先とするヘッダー情報を付加することによりカプセル化した要求情報を前記中継サーバに送信する送信ステップと、
前記中継サーバが、前記利用者端末からカプセル化された要求情報を受信し、カプセル化された要求情報に含まれている要求情報を前記サービスサーバに送信し、該要求情報に応じたサービス結果を示すコンテンツ情報を該サービスサーバから受信し、前記カプセル化された要求情報に対する応答として前記受信したコンテンツ情報を前記利用者端末に送信するコンテンツ通信ステップと、
前記中継サーバが、前記要求情報又は前記コンテンツ情報に基づいて、前記ユーザが前記利用者端末を介して前記サービスサーバを利用する際に付加サービスを提供する付加サービス提供ステップと
を有し、
前記コンテンツ通信ステップでは、
前記要求情報に付加された前記ヘッダー情報に基づいて送信元の前記利用者端末との回線に対する認証を行い、前記回線が認証された場合、前記コンテンツ情報を前記利用者端末へ送信し、前記回線が認証されない場合、前記コンテンツ情報を前記利用者端末へ送信しない、
ことを特徴とする情報処理方法。
Information in an information processing system comprising a user terminal operated by a user, a service server that provides a service in response to a received request, and a relay server that relays communication between the user terminal and the service server A processing method,
The user terminal generating request information for requesting the service server to provide a service; and
A transmission step in which the user terminal transmits request information encapsulated by adding header information destined for the relay server to the request information to the relay server;
The relay server receives the request information encapsulated from the user terminal, transmits the request information included in the encapsulated request information to the service server, and obtains a service result corresponding to the request information. A content communication step of receiving content information indicating from the service server and transmitting the received content information to the user terminal as a response to the encapsulated request information;
The relay server, based on the request information or the content information, possess the additional service providing step of the user to provide additional services when using the service server through the user terminal,
In the content communication step,
Based on the header information added to the request information, authenticates the line with the user terminal of the transmission source, and when the line is authenticated, transmits the content information to the user terminal, Is not authenticated, the content information is not transmitted to the user terminal.
An information processing method characterized by the above.
JP2011212152A 2011-09-28 2011-09-28 Information processing system and information processing method Active JP5895285B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2011212152A JP5895285B2 (en) 2011-09-28 2011-09-28 Information processing system and information processing method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2011212152A JP5895285B2 (en) 2011-09-28 2011-09-28 Information processing system and information processing method

Publications (2)

Publication Number Publication Date
JP2013073432A JP2013073432A (en) 2013-04-22
JP5895285B2 true JP5895285B2 (en) 2016-03-30

Family

ID=48477881

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2011212152A Active JP5895285B2 (en) 2011-09-28 2011-09-28 Information processing system and information processing method

Country Status (1)

Country Link
JP (1) JP5895285B2 (en)

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050160161A1 (en) * 2003-12-29 2005-07-21 Nokia, Inc. System and method for managing a proxy request over a secure network using inherited security attributes
JP2009163648A (en) * 2008-01-10 2009-07-23 Hitachi Ltd Web stay time collecting system
JP5198172B2 (en) * 2008-07-25 2013-05-15 クラリオン株式会社 Information terminal, computer virus countermeasure program thereof, navigation device
JP5239996B2 (en) * 2009-03-26 2013-07-17 富士通株式会社 Relay device, transfer method, and computer program
JP2011044116A (en) * 2009-08-24 2011-03-03 Justsystems Corp Device, method, and program for controlling browsing

Also Published As

Publication number Publication date
JP2013073432A (en) 2013-04-22

Similar Documents

Publication Publication Date Title
CN101132420B (en) Link overwriting method and device based on SSL VPN
JP5502239B2 (en) Access control method and system, and access terminal
JP5624525B2 (en) Information processing apparatus, resource providing apparatus, and information processing system
US10432581B2 (en) Network identification as a service
US20090178128A1 (en) Network system, direct-access method, network household electrical appliance, and program
CN101582856B (en) Session setup method of portal server and BAS (broadband access server) device and system thereof
TW201012155A (en) Secure resource name resolution using a cache
WO2016134657A1 (en) Operating method for push authentication system and device
JP2013210896A (en) Proxy server device, client terminal device, remote access system, transfer control method and program, and access method and program
CN111818196B (en) Domain name resolution method and device, computer equipment and storage medium
JP5122587B2 (en) Connection control method, connection control server device, connection control client device, connection control system, and program
CN105812402A (en) File transmission method and device based on Internet of things
JP2008217366A (en) Service cooperation system, service cooperation method, and service cooperation program
WO2013091407A1 (en) Telnet command filter method and network security device and system
JP5824744B2 (en) Information processing system and information processing method
JP4847483B2 (en) Personal attribute information providing system and personal attribute information providing method
JP6521762B2 (en) HTTP server, control method therefor, image forming apparatus and program
JP2003316742A (en) Anonymous communication method and device having single sign-on function
JP2008310417A (en) Access status monitoring system
JP5895285B2 (en) Information processing system and information processing method
JP3935823B2 (en) HTTP session tunneling system, method thereof, and program thereof
CN115664686A (en) Login method, login device, computer equipment and storage medium
JP4152753B2 (en) Network authentication access control server, application authentication access control server, and integrated authentication access control system
EP2037644A1 (en) A method, device and system for connecting to a url resource
JP2011227697A (en) Access control method, access control system, and access right management server

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20140519

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20150306

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20150424

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20150612

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20160202

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20160204

R150 Certificate of patent or registration of utility model

Ref document number: 5895285

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250