JP6124603B2 - 情報アクセス・システム、及び方法 - Google Patents

情報アクセス・システム、及び方法 Download PDF

Info

Publication number
JP6124603B2
JP6124603B2 JP2013007970A JP2013007970A JP6124603B2 JP 6124603 B2 JP6124603 B2 JP 6124603B2 JP 2013007970 A JP2013007970 A JP 2013007970A JP 2013007970 A JP2013007970 A JP 2013007970A JP 6124603 B2 JP6124603 B2 JP 6124603B2
Authority
JP
Japan
Prior art keywords
uri
intranet
domain
client application
access
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2013007970A
Other languages
English (en)
Other versions
JP2014139708A (ja
Inventor
道昭 立堀
道昭 立堀
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Priority to JP2013007970A priority Critical patent/JP6124603B2/ja
Priority to US14/155,696 priority patent/US9571447B2/en
Publication of JP2014139708A publication Critical patent/JP2014139708A/ja
Application granted granted Critical
Publication of JP6124603B2 publication Critical patent/JP6124603B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/45Network directories; Name-to-address mapping
    • H04L61/4505Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols
    • H04L61/4511Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols using domain name system [DNS]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/95Retrieval from the web
    • G06F16/955Retrieval from the web using information identifiers, e.g. uniform resource locators [URL]
    • G06F16/9554Retrieval from the web using information identifiers, e.g. uniform resource locators [URL] by using bar codes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/95Retrieval from the web
    • G06F16/958Organisation or management of web site content, e.g. publishing, maintaining pages or automatic linking
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/30Creation or generation of source code
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/40Transformation of program code
    • G06F8/41Compilation
    • G06F8/43Checking; Contextual analysis

Description

この発明は、モバイル端末などから、ウェブサーバ上の情報あるいはアプリケーションにアクセスする技法に関する。
最近になって、業務の利便性を高めるために、ビジネスマンが外出時にスマート・フォンなどのモバイル端末を携行する傾向にある。しかし、主としてセキュリティ的な理由により、モバイル端末は一般的に、企業のイントラネットへのアクセスを許されていない。すなわち、限られたモバイル・アプリケーションだけがイントラネット・リソースにアクセス可能であり、イントラネットURIは、イントラネットの外からはアクセス可能ではない。
例えば、モバイル端末において、eメールやチャット・メッセージ中に埋め込まれたイントラネット・ウェブSNS文書に対するURIリンクは、使用することができない。
特開2002−183596号公報は、情報の伝達、流通を迅速に行うためにiモードサービス、wwwサーバ、非公開認証サーバ、認証エージェントサーバを使用目的に応じて構成する。機密性の高い処理には実アドレスをマスクした仮想URLを発行し、所定時間内にクライアントはメールを返信して決済するウェブビジネスにおける電子商取引のサーバシステムを開示する。
しかし、ここで提案される仮想URLは、取引の認証のため認証サーバによって発行されるものであり、イントラネット内のリソースにアクセスする目的では使用できない。
イントラネット内のリソースにアクセスすることを許容するために、モバイル端末に、従来知られているVPN/プロキシ技法を使用することは、通常のセキュリティ・ポリシー上許容されない。これは、モバイル端末上の信頼性の低いその他のアプリケーションにもイントラネット・リソースにアクセス可能にしてしまうためである。
特開2002−183596号公報
この発明の目的は、モバイル端末上で動作するモバイル・アプリケーションが、別のアプリケーション中で与えられたURIによって指し示される、イントラネット内のリソースにアクセスできるようにする技法を提供することにある。
この発明によれば、イントラネット・ドメイン・アクセス・リゾルバというサーバが設けられ、グローバルDNSサーバが、モバイル端末のメールなどに含まれる特定のイントラネット向けURIに対して、イントラネット・ドメイン・アクセス・リゾルバのIPアドレスが返されるように設定される。
すると、モバイル端末が、そのような特定のイントラネット向けURIでグローバルDNSサーバにアクセスし、グローバルDNSサーバが名前解決によりイントラネット・ドメイン・アクセス・リゾルバのIPアドレスを返すと、モバイル端末は、IPアドレス先のイントラネット・ドメイン・アクセス・リゾルバにHTTP接続を行い、特定のイントラネット向けURIに相当する情報を送る。実際にはURI中のスキーム部とオーソリティ部(ユーザ名、ドメイン、ポート)の情報は送られず、パスとそれに続く部分(パス、クエリ、フラグメント)の情報のみ送られるが、スキーム部とオーソリティ部はイントラネット・ドメイン・アクセス・リゾルバの構成上与えられている情報であるため、パス情報から元のURIを再構築できる。
イントラネット・ドメイン・アクセス・リゾルバは、このようにしてモバイル端末から送られたイントラネット向けURIをエンコードし、303 (See other)とともに、モバイル端末内の専用アプリケーションに対応付けられたスキームにエンコードしたイントラネット向けURIを付加して作られる新しいURIを返す。
モバイル端末は、303 (See other)と共に返された新しいURIを、モバイル端末内の専用アプリケーション(クライアント・アプリケーションとも称する)に提供し、これにより、専用アプリケーションは、図6のフローチャートに示す処理により、パースされた新しいURI中の元のURIをデコード、パースして得られる情報を用いて、ゲートウェイを介してイントラネット上のリソースにアクセスを試みる。その際、ゲートウェイは、モバイル端末に対して、ユーザーIDとパスワードで、認証を行う。
この発明によれば、モバイル端末から、イントラネット・ドメイン・アクセス・リゾルバを経て専用アプリケーションに適切にリダイレクトされることにより、イントラネット上のリソースにアクセスが図られるという効果が得られる。
本発明を実施するためのハードウェア構成の概要を示す図である。 ハードウェア構成におけるサーバの内部構成のブロック図である。 イントラネット・ドメイン・アクセス・レゾルバの機能構成を示す図である。 サービス・セットアップの処理のフローチャートを示す図である。 専用アプリケーションの開始または再開のフローチャートを示す図である。 専用アプリケーションにおける、URIをパースする処理のフローチャートを示す図である。 本発明の処理の概要を示す図である。 スマート・フォンと、イントラネット・ドメイン・アクセス・レゾルバの間のセッションを示す図である。
以下、図面に従って、本発明の実施例を説明する。これらの実施例は、本発明の好適な態様を説明するためのものであり、発明の範囲をここで示すものに限定する意図はないことを理解されたい。また、以下の図を通して、特に断わらない限り、同一符号は、同一の対象を指すものとする。
図1は、本発明のハードウェアの全体の概要構成を示す図である。図1において、グローバルDNSサーバ102が、インターネット104に接続され、さまざまなサーバなどからアクセス可能である。グローバルDNSサーバ102は、URI中のドメイン名を受け取り、名前解決して、そのURIに対するIPアドレスを返す機能をもつ。
インターネット104には更に、イントラネット106に入るためのゲートウェイ・サーバ108、110及び112が接続されている。ゲートウェイ・サーバ108、110及び112は各々、HTTP、FTP、SMTPなどの異なるプロトコルに対応する。
イントラネット106は例えば、特定の企業のファイアーウォール内のシステムであって、イントラネットDNSサーバ114、116、118、クライアント・コンピュータ120a、120b、・・・、120nなどが接続されている。
なお、図1の構成は実際は適宜、ルータやスイッチを含むが、周知の構成要素なので、図示を省略していることを理解されたい。
スマート・フォン124a、・・・124kは、パケット通信網122を介して、インターネット104に接続され、その結果、スマート・フォン124a、・・・124kは、インターネット104上のさまざまなシステムにアクセス可能である。尚、スマート・フォン124a、・・・124kは、WiFiなどの無線LAN基地局(図示しない)を介してインターネット104に接続されてもよい。
インターネット104には更に、本発明に特徴的な機能を提供するサーバである、イントラネット・ドメイン・アクセス・リゾルバ126が接続されている。
グローバルDNSサーバ102は、特定のイントラネット向けURIによる問い合わせに対して、イントラネット・ドメイン・アクセス・リゾルバ126のIPアドレスを返すように設定されている。
イントラネット・ドメイン・アクセス・リゾルバ126は、URIをエンコードするためのURIマッピング・パターン308(図3)をもち、特定のイントラネット内リソース向けURIであるpathを以ってGET pathによりアクセスされたとき、そのpathをマッピング・パターン308とマッチングし、URIマッピング・パターンと対応付けられたスキーム(特定のモバイル・アプリケーションに対応付けられる)に再構成しエンコードしたURI情報を付加し、303 (See other)のリターン・コードを返す機能をもつ。
スマート・フォン124a、・・・124kには、イントラネット・ドメイン・アクセス・リゾルバ126からの303 (See other)に応答して、イントラネット・ドメイン・アクセス・リゾルバ126から送られたURIをデコードする機能をもつ専用アプリケーション124a−1、・・・、124k−1(後述)が、導入されている。
図2は、グローバルDNSサーバ102、ゲートウェイ・サーバ108、110及び112、サーバ114、116及び118、イントラネット・ドメイン・アクセス・リゾルバ126の共通の構成を示す。ここでは単にサーバ200と総称する。
サーバ200の通信インターフェース202は、ネットワークに接続される。通信インターフェース202はさらに、バス204に接続され、バス204には、CPU206、主記憶(RAM)208、及びハードディスク・ドライブ(HDD)210が接続されている。
図示しないが、サーバ200にはさらに、キーボード、マウス、及びディスプレイが接続され、これらによって、保守担当者が、サーバ200全体の管理やメンテナンス作業を行うようにしてもよい。
サーバ200のハードディスク・ドライブ210には、オペレーティング・システムが保存されている。ハードディスク・ドライブ210には好適には、Java(R)仮想環境を実現するJava(R) EEが導入されている。
サーバ200のハードディスク・ドライブ210には、好適には、IBM(R) WebSphere(商標) Application Server(WAS)が導入されている。
尚、上記サーバ200として、これには限定されないが、インターナョナル・ビジネス・マシーンズ・コーポレーションから購入可能な、IBM(R) System X、System i、System pなどの機種のサーバを使うことができる。その際、使用可能なオペレーティング・システムは、AIX(商標)、UNIX(の商標)、Linux(商標)、Windows(商標)2003 Serverなどがある。
図3は、イントラネット・ドメイン・アクセス・リゾルバ126の本発明に関連する機能の機能ブロックを示す図である。図3において、メイン・プログラム302は、全体の動作を制御する機能をもつ。
通信モジュール304は、インターネット104に接続されているサーバ、その他の機器から、イントラネット・ドメイン・アクセス・リゾルバ126として設定されているIPアドレスを使用して送られてきたデータを受信し、あるいは、データを送ってきたサーバまたは機器に応答を返す機能をもつ。この実施例では、スマート・フォン124a、・・・、124kがパケット通信網122及びインターネット104を介して通信モジュール304にアクセスしてくる。
URIエンコーダ306は、通信モジュール304が受信したURIを、URIマッピング・パターン308の情報に基づいてスキームを選択し、変換されたURIを与える機能をもつ。
URIマッピング・パターン308の情報は、事前に設定可能であり、URIをパースして、モバイル・アプリケーション・スキームに変換するために使用される。そのため、モバイル・アプリケーション・スキームがapplnconnsであるとすると、URIマッピング・パターン308は、{https,".*"}=>applnconnsや、{http,".*"}=>applnconnsのような情報を含む。モバイル・アプリケーション・スキームに対応付けられるモバイル・アプリケーションの例として、インターナショナル・ビジネス・マシーンズ・コーポレーションから提供される、Lotus(R) Connectionsがある。
メイン・プログラム302は、URIエンコーダ306が、所定のURIをエンゴードし、エンコードされたURIを出力したとき、通信モジュール304を介して、URIを送ってきたサーバまたは機器に、303 (See other)の応答とともに、エンコードされたURIを返す。
次に、図4以下のフローチャートを参照して、本発明の処理について説明する。図4は、サービス・セットアップの処理を示す図である。図4に示す処理は、好適には、イントラネット106内にあるクライアント・コンピュータをオペレータが操作することによってセットアップ・プログラムが実行される。
ステップ402では、セットアップ・プログラムが、スマート・フォン124aがアクセスするイントラネット内のサービスを開始し、そのサービスをイントラネットDNSサーバ114に登録する。
ステップ404では、セットアップ・プログラムが、ゲートウェイ・サーバ108、110及び112を開始する。
ステップ406では、イントラネット・ドメイン・アクセス・レゾルバ126を開始し、それをグローバルDNSサーバ102に登録する。これにより、所定のイントラネットURIに応答して、グローバルDNSサーバ102がイントラネット・ドメイン・アクセス・レゾルバ126のIPアドレスを返す。
ステップ408では、セットアップ・プログラムが、イントラネット・ドメイン・アクセス・レゾルバ126中に、URIマッピングを登録する。
次に、図5のフローチャートを参照して、スマート・フォン124aにおける、専用アプリケーションの開始または再開の処理について説明する。
図5のステップ502では、スマート・フォン124aは、URIが開かれたかどうか、すなわち、スマート・フォン124aのユーザがメールに書かれているURIをクリックしたかどうか判断する。
ステップ502で、ユーザがメールに書かれているURIをクリックしたなら、スマート・フォン124aは、好適にはSafari(商標)などのブラウザを立ち上げ、そのURI中のドメイン名をグローバルDNSサーバ102に送る。メールに書かれているURIが、イントラネットではない普通のURIであるなら、グローバルDNSサーバ102は対応するウェブサーバのIPアドレスを返すので、スマート・フォン124aのブラウザがそのIPアドレスのサイトを表示することになる。
メールに書かれているURIが、所定のイントラネットURIであるなら、グローバルDNSサーバ102はイントラネット・ドメイン・アクセス・レゾルバ126のIPアドレスを返すので、スマート・フォン124aは、そのIPアドレスでイントラネット・ドメイン・アクセス・レゾルバ126にHTTP接続し、URIのスキームとドメイン名などのオーソリティ部を除いたpath部分でGET pathを試みる。
すると、イントラネット・ドメイン・アクセス・レゾルバ126がURIをエンコードし、エンコードされた結果を特定のスキームのターゲット・リソースとしてセットし、その新しいURIを、303 (See other)というリターンコードとともに、スマート・フォン124aに返す。
スマート・フォン124aは303 (See other)と新しいURIのスキームに応答してエンコードされた元のURIを、専用アプリケーション124a−1に与えて起動し、専用アプリケーション124a−1は、与えられたターゲット・リソースをステップ504でパース(デコード)して、ステップ506でパースされた結果からターゲット・リソースをセットし、ゲートウェイ108、110及び112を介してイントラネット126に入り、イントラネットDNSサーバ126に問い合わせて目的のリソースにたどりつき、ステップ508で、それを表示する。なお、ゲートウェイ108、110及び112に対して、専用アプリケーション124a−1は、一般的には、ユーザーIDとパスワードで認証を行う。このあと、ステップ512で、専用アプリケーション124a−1は、ユーザの操作を待ち、ステップ514で操作が終了または中止でないと判断した場合、ステップ508で目的のリソースを表示する。
ステップ502でURIが開かれていない場合は、専用アプリケーション124a−1は、ステップ510で必要に応じてユーザーIDとパスワードで認証を行ってナビゲーションUIを表示し、ステップ512でユーザの操作を待ち、ステップ514で操作が終了または中止でないと判断した場合、ステップ508で目的のリソースを表示する。この場合も、一般的には、ユーザーIDとパスワードで認証を行う。
ステップ514で操作が終了または中断であると判断した場合、処理は終了または中断する。
次に図6のフローチャートを参照して、スマート・フォン124aの専用アプリケーション124a−1が、URIをパースするステップ504について説明する。ここで、スマート・フォンが、applnconns:https%3A%2F%2Fw3-connections.company.com%2FcommunityView%3F%0BcommunityUuid%3D9f0b495%26file%3Da1988063を、スマート・フォン124aから渡されるものとする。スキームapplnconns:は、専用アプリケーション向けであることを示すプリフィックスであり、具体的なアプリケーションに応じて、様々なプリフィックスが使用される。
図6のステップ602では、専用アプリケーション124a−1のURIパーサは、URIスキーム、すなわちapplnconns:及び、':'をスキップする。すなわち、applnconns:https%3A%2F%2Fw3-connections.company.com%2FcommunityView%3F%0BcommunityUuid%3D9f0b495%26file%3Da1988063の applnconns:をスキップする。
ステップ604では、専用アプリケーションのURIパーサは、URIの残りの部分をデコードする。デコードされた結果は、https://w3-connections.company.com/communityView?communityUuid=9f0b495&file=a1988063となる。
ステップ606では、専用アプリケーションのURIパーサは、デコードされたHTTP/HTTPS URI、https://w3-connections.company.com/communityView?communityUuid=9f0b495&file=a1988063をパースする。
ステップ608では、専用アプリケーションのURIは、デコードされたURIスキーム、ホスト及びポートをスキップまたは検証する。すなわちhttps://w3-connections.company.com/communityView?communityUuid=9f0b495&file=a1988063のhttps://w3-connections.company.comをスキップまたはそうであることを確認する。
ステップ610では、専用アプリケーションのURIは、パス及びパラメータ、すなわち、communityUuid=9f0b495と、file=a1988063を抽出する。
次に、図7と図8を参照して、本発明による具体的な処理を図式的に説明する。
図7において、スマート・フォン124aのユーザが、メール中のイントラネットURIであるhttps://w3-connections.company.com/communityView?communityUuid=9f0b495&file=a1988063をクリックすると、スマート・フォン124aは、グローバルDNSサーバ102に、このURIのIPアドレスを問い合わせする。通常であれば、グローバルDNSサーバ102は、イントラネットURIの名前解決をすることができないので、404 (Not found)を返すか、ソリー・サーバに案内するだけであるが、この発明によれば、イントラネットURIに対してグローバルDNSサーバ102は、イントラネット・ドメイン・アクセス・レゾルバ126のIPアドレスを返すように設定されているので、この返されたIPアドレスで以て、スマート・フォン124aは、GET /communityView?communityUuid=9f0b495&file=a1988063 HTTP/1.1で、イントラネット・ドメイン・アクセス・レゾルバ126にリクエストする。
すると、イントラネット・ドメイン・アクセス・レゾルバ126が、https://w3-connections.company.com/communityView?communityUuid=9f0b495&file=a1988063に基づき、URIマッピング・パターンを参照してエンコードすることにより、applnconns:https%3A%2F%2Fw3-connections.company.com%2FcommunityView%3F%0BcommunityUuid%3D9f0b495%26file%3Da1988063を生成し、303 (See other)というHTTP応答とともにスマート・フォン124aに返す。
すると、図8に示すように、スマート・フォン124aは、返された、転送先のURIである、applnconns:https%3A%2F%2Fw3-connections.company.com%2FcommunityView%3F%0BcommunityUuid%3D9f0b495%26file%3Da1988063の先頭のapplnconns:をみて、専用アプリケーションにこのURIを渡す。
専用アプリケーションは、applnconns:https%3A%2F%2Fw3-connections.company.com%2FcommunityView%3F%0BcommunityUuid%3D9f0b495%26file%3Da1988063を分解(先頭applnconns:のスキップ)し、https%3A%2F%2Fw3-connections.company.com%2FcommunityView%3F%0BcommunityUuid%3D9f0b495%26file%3Da1988063をデコードし、得られたhttps://w3-connections.company.com/communityView?communityUuid=9f0b495&file=a1988063をパースし、得られたパラメータ情報communityUuid=9f0b495、file=a1988063を以ってゲートウェイ・サーバ108、110及び112にアクセスする。その際、ゲートウェイ・サーバは、専用アプリケーションに、ユーザIDとパスワードを求めて、それにより認証する。この際、一度認証されたら、認証されたという結果を専用アプリケーション側で保持しておき、一定期間、それを再使用するようにしてもよい。
こうして、スマート・フォン124aの専用アプリケーションは、認証されると、ゲートウェイ・サーバを介してイントラネット106に入ることができる。ゲートウェイ・サーバへのアクセスの仕方や、アクセスに応じたゲートウェイ・サーバによるイントラネット・リソースへのアクセスの仕方はゲートウェイ・サーバの構成によって様々変わり得るが、例えば、イントラネット内のウェブブラウザなどのクライアント用のHTTPプロトコルによってイントラネット・リソースにアクセスするとすれば、イントラネット106に入ると、イントラネットDNSサーバ114に問い合わせて名前解決し、イントラネットURI https://w3-connections.company.com/communityView?communityUuid=9f0b495&file=a1988063へのHTTP接続により、目的のイントラネット・リソースにアクセスする。
以上、この発明を、Java(R)など特定のハードウェア及びソフトウェアを用いた実施例として説明してきたが、この発明は特定のハードウェア、ソフトウェア及びプラットフォームに限定されるものでなく、任意のプラットフォームに適用可能であることを理解されたい。
また、イントラネットURIへのアクセスを試みるのは、スマート・フォンに限定されず、より一般のモバイル端末でよく、あるいは通常のモバイルPCのような機器であってもよい。
102・・・グローバルDNS
104・・・インターネット
106・・・イントラネット
108・・・ゲートウェイ
110・・・ゲートウェイ
112・・・ゲートウェイ
114・・・イントラネットDNS
120・・・クライアント・コンピュータ
124a、・・・124k・・・スマート・フォン
124a−1、・・・124k−1・・・スマート・フォンの専用アプリケーション
126・・・イントラネット・ドメイン・アクセス・レゾルバ

Claims (14)

  1. コンピュータの処理によって実装されるシステムであって、
    特定のイントラネット・ドメインのサーバへ所定のプロトコルでアクセス可能なURIに対応付けられたリソースをもつ、イントラネット・システムと、
    前記イントラネット・システムの外と内の境界にあり、前記イントラネット・ドメインのURIに含まれている情報を用いて、前記イントラネット・ドメインのURIに対応する、前記イントラネット・システム内のリソースにアクセス可能な、ゲートウェイ・サーバと、
    前記イントラネット・システムの外にある端末装置上にあり、特定のURIスキームに対応付けられて起動し、起動した際のURI中に与えられた、前記URIを示す情報をデコードし、前記ゲートウェイ・サーバと通信して、前記リソースにアクセスするクライアント・アプリケーションと、
    前記端末装置から、前記イントラネット・ドメインのURIでアクセスされたことに応答して、前記イントラネット・ドメインのURIを、前記クライアント・アプリケーションを起動するように対応付けられたスキームに、前記イントラネット・ドメインのURIをエンコードしたURIを付加して生成されたURIを返す、イントラネット・ドメイン・アクセス・リゾルバを有し、
    以って前記端末装置上のウェブブラウザなどの別のアプリケーションから、前記イント宴lット・ドメインのURIにアクセスした際に、前記クライアント・アプリケーションを起動して前記ゲートウェイ・サーバ経由で、前記生成されたURIを用いて、前記リソースにアクセスすることを可能ならしめる、
    システム。
  2. 前記所定のプロトコルがHTTPまたはHTTPSプロトコルである、請求項1に記載のシステム。
  3. 前記イントラネット・ドメインのURIによる問い合わせに応答して、前記イントラネット・ドメイン・アクセス・リゾルバのIPアドレスを返す、グローバルDNSサーバをさらに有する、請求項2に記載のシステム。
  4. 前記イントラネット・ドメイン・アクセス・リゾルバが、前記生成したURIを、HTTP 303レスポンスとともに返す、請求項2に記載のシステム。
  5. 前記クライアント・アプリケーションが、
    前記生成されたURIに対して、URIスキームと':'をスキップする手段と、
    URIの残りの部分をデコードする手段と、
    デコードされたURIをパースする手段と、
    パス及びパラメータを抽出する手段を含む、
    請求項2に記載のシステム。
  6. 前記端末装置が、スマート・フォンである、請求項1に記載のシステム。
  7. 前記クライアント・アプリケーションが、
    前記ゲートウェイ・サーバの要求する認証情報を、前記端末装置のユーザに要求する手段と、
    得られた前記認証情報を一時的に記憶する手段とを有し、
    前記記憶された認証情報を以って、その後の前記クライアント・アプリケーション経由の前記リソースへのアクセスにはユーザに認証情報を求めないようにする、
    請求項1に記載のシステム。
  8. 特定のイントラネット・ドメインのサーバへ所定のプロトコルでアクセス可能なURIに対応付けられたリソースをもつ、イントラネット・システムと、
    前記イントラネット・システムの外と内の境界にあり、前記イントラネット・ドメインのURIに含まれている情報を用いて、前記イントラネット・ドメインのURIに対応する、前記イントラネット・システム内のリソースにアクセス可能な、ゲートウェイ・サーバと、
    前記イントラネット・システムの外にある端末装置上にあり、特定のURIスキームに対応付けられて起動し、起動した際のURI中に与えられた、前記URIを示す情報をデコードし、前記ゲートウェイ・サーバと通信して、前記リソースにアクセスするクライアント・アプリケーションとをもつシステムにおいて、コンピュータの処理によって実装される方法であって、
    イントラネット・ドメイン・アクセス・リゾルバを更に有し、
    該イントラネット・ドメイン・アクセス・リゾルバが、前記端末装置から、前記イントラネット・ドメインのURIに含まれる情報でアクセスされたことに応答して、前記クライアント・アプリケーションを起動するように対応付けられたURIスキームに、前記URIをエンコードしたURIを付加して生成されたURIを返すステップと、
    前記端末装置が、前記イントラネット・ドメインのURIにアクセスした際に、前記クライアント・アプリケーションを起動して前記ゲートウェイ・サーバ経由で、前記イントラネット・ドメイン・アクセス・リゾルバから返された前記生成されたURIに基づき、前記リソースにアクセスするステップを有する、
    方法。
  9. 前記所定のプロトコルがHTTPまたはHTTPSプロトコルである、請求項8に記載の方法。
  10. グローバルDNSサーバをさらに有し、該グローバルDNSサーバが、前記イントラネット・ドメインのURIによる問い合わせに応答して、前記イントラネット・ドメイン・アクセス・リゾルバのIPアドレスを返すステップをさらに有する、請求項9に記載の方法。
  11. 前記イントラネット・ドメイン・アクセス・リゾルバが、前記生成したURIを、HTTP 303レスポンスとともに返す、請求項9に記載の方法。
  12. 前記クライアント・アプリケーションが、
    前記生成されたURIに対して、URIスキームと':'をスキップするステップと、
    URIの残りの部分をデコードするステップと、
    デコードされたURIをパースするステップと、
    パス及びパラメータを抽出するステップを実行する、
    請求項9に記載の方法。
  13. 前記端末装置が、スマート・フォンである、請求項8に記載の方法。
  14. 前記クライアント・アプリケーションが、
    前記ゲートウェイ・サーバの要求する認証情報を、前記端末装置のユーザに要求する手段と、
    得られた前記認証情報を一時的に記憶する手段とを有し、
    前記記憶された認証情報を以って、その後の前記クライアント・アプリケーション経由の前記リソースへのアクセスにはユーザに認証情報を求めないようにする、
    請求項8に記載の方法。
JP2013007970A 2013-01-21 2013-01-21 情報アクセス・システム、及び方法 Expired - Fee Related JP6124603B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2013007970A JP6124603B2 (ja) 2013-01-21 2013-01-21 情報アクセス・システム、及び方法
US14/155,696 US9571447B2 (en) 2013-01-21 2014-01-15 System and method for accessing information

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2013007970A JP6124603B2 (ja) 2013-01-21 2013-01-21 情報アクセス・システム、及び方法

Publications (2)

Publication Number Publication Date
JP2014139708A JP2014139708A (ja) 2014-07-31
JP6124603B2 true JP6124603B2 (ja) 2017-05-10

Family

ID=51208644

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013007970A Expired - Fee Related JP6124603B2 (ja) 2013-01-21 2013-01-21 情報アクセス・システム、及び方法

Country Status (2)

Country Link
US (1) US9571447B2 (ja)
JP (1) JP6124603B2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11290912B2 (en) 2011-12-14 2022-03-29 Seven Networks, Llc Mobile device configured for operating in a power save mode and a traffic optimization mode and related method

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6124603B2 (ja) 2013-01-21 2017-05-10 インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Machines Corporation 情報アクセス・システム、及び方法
WO2015165053A1 (zh) * 2014-04-29 2015-11-05 华为终端有限公司 一种二维码处理方法和终端

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6557037B1 (en) * 1998-05-29 2003-04-29 Sun Microsystems System and method for easing communications between devices connected respectively to public networks such as the internet and to private networks by facilitating resolution of human-readable addresses
US20020099829A1 (en) * 2000-11-27 2002-07-25 Richards Kenneth W. Filter proxy system and method
JP4777512B2 (ja) 2000-12-12 2011-09-21 株式会社ソリトンシステムズ 電子商取引のサーバシステム
US20030061515A1 (en) * 2001-09-27 2003-03-27 Timothy Kindberg Capability-enabled uniform resource locator for secure web exporting and method of using same
JP3876791B2 (ja) * 2002-08-07 2007-02-07 日本電信電話株式会社 通信メディア選択方法及び装置及び通信メディア選択プログラム及びコンピュータ読み取り可能な記録媒体
US9965638B2 (en) * 2008-01-28 2018-05-08 Adobe Systems Incorporated Rights application within document-based conferencing
US8875274B2 (en) * 2008-11-10 2014-10-28 Blackberry Limited Methods and apparatus for providing indirect alternative paths to obtain session policy
US8478881B2 (en) * 2008-11-25 2013-07-02 International Business Machines Corporation System and method for transferring large amount of data in web service transaction
WO2013090212A1 (en) * 2011-12-14 2013-06-20 Seven Networks, Inc. Mobile network reporting and usage analytics system and method using aggregation of data in a distributed traffic optimization system
JP6124603B2 (ja) 2013-01-21 2017-05-10 インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Machines Corporation 情報アクセス・システム、及び方法

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11290912B2 (en) 2011-12-14 2022-03-29 Seven Networks, Llc Mobile device configured for operating in a power save mode and a traffic optimization mode and related method

Also Published As

Publication number Publication date
US9571447B2 (en) 2017-02-14
US20140207970A1 (en) 2014-07-24
JP2014139708A (ja) 2014-07-31

Similar Documents

Publication Publication Date Title
CN106131079B (zh) 一种认证方法、系统及代理服务器
WO2022057000A1 (zh) 一种数据代理方法、系统及代理服务器
JP6921121B2 (ja) 自動ログイン方法及び複数のウェブサイト間のデバイス
US9887999B2 (en) Login method and apparatus
US8621589B2 (en) Cross domain single sign on
US8365271B2 (en) Controlling access of a client system to access protected remote resources supporting relative URLs
CN111385267B (zh) 应用的授权控制方法、装置及电子设备
US9100365B2 (en) Web application process
CN106559405B (zh) 一种Portal认证方法和设备
CN111786969B (zh) 单点登录方法、装置及系统
US20170230320A1 (en) Transmitting Media Content During Instant Messaging
CN113381979B (zh) 一种访问请求代理方法及代理服务器
CN105897757B (zh) 授权认证系统及授权认证方法
CN102025740B (zh) 单点登录方法、胖客户端、服务器及系统
US20170093772A1 (en) Method and System for Optimizing and Preventing Failure of Sender Policy Framework (SPF) Lookups
CN103905399A (zh) 一种帐号登录管理的方法和装置
CN104618449A (zh) 一种实现web单点登录的方法及装置
CN101043522A (zh) 一种基于Web服务器的通信方法及系统
CN105991640B (zh) 处理http请求的方法及装置
JP6124603B2 (ja) 情報アクセス・システム、及び方法
CN109561010B (zh) 一种报文处理方法、电子设备及可读存储介质
CN112491890A (zh) 一种访问方法及装置
CN114338597A (zh) 一种网络访问方法及装置
CN115664761A (zh) 单点登录方法、装置、电子设备及可读存储介质
CN111786932A (zh) 账号登录方法、装置、电子设备及计算机存储介质

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20151117

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20161128

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20161206

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20170303

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20170314

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20170404

R150 Certificate of patent or registration of utility model

Ref document number: 6124603

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees