[go: up one dir, main page]
More Web Proxy on the site http://driver.im/

JP3717135B2 - 複数wwwサーバ連携システム、複数wwwサーバ連携方法、および記録媒体 - Google Patents

複数wwwサーバ連携システム、複数wwwサーバ連携方法、および記録媒体 Download PDF

Info

Publication number
JP3717135B2
JP3717135B2 JP18852497A JP18852497A JP3717135B2 JP 3717135 B2 JP3717135 B2 JP 3717135B2 JP 18852497 A JP18852497 A JP 18852497A JP 18852497 A JP18852497 A JP 18852497A JP 3717135 B2 JP3717135 B2 JP 3717135B2
Authority
JP
Japan
Prior art keywords
session
browser
html document
authentication
host
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
JP18852497A
Other languages
English (en)
Other versions
JPH1131129A (ja
Inventor
充 中島
仁 門間
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP18852497A priority Critical patent/JP3717135B2/ja
Publication of JPH1131129A publication Critical patent/JPH1131129A/ja
Application granted granted Critical
Publication of JP3717135B2 publication Critical patent/JP3717135B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2119Authenticating web pages, e.g. with suspicious links

Landscapes

  • Computer And Data Communications (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Information Transfer Between Computers (AREA)

Description

【0001】
【発明の属する技術分野】
本発明は、複数WWWサーバが連携する複数WWWサーバ連携システム、複数WWWサーバ連携方法、および記録媒体に関するものである。
【0002】
【従来の技術】
従来、WWWサーバの通信プロトコルであるHTTP(Hyper Text Transfer Protocol)のセションは、ブラウザがページを要求するときに設定し、サーバがそのページを送信すると切断されてしまう。このようにセションは、ページごとに切れてしまい、次のページ(画面)にアクセスした場合には、全く別のセションになる。
【0003】
そのため、利用者の認証が必要なページに対しては、ページ単位に利用者の認証を行うようにしていた。
【0004】
【発明が解決しようとする課題】
上述したように従来の認証は、ブラウザからWWWサーバのページをアクセスする毎に利用者認証を要求し、ブラウザがその認証に必要な情報(ユーザID、パスワードなどの情報)を入力して送信しサーバが認証を行うという面倒な操作が認証な必要なページ毎に発生してしまうという問題があった。
【0005】
また、ブラウザから同一機能の他のWWWサーバをアクセスした場合には、当然に認証が必要なページ毎にその認証に必要な情報を入力して送信しサーバが認証を行わなければならないという問題もあった。
【0006】
本発明は、これらの問題を解決するため、利用者が一度認証すれば認証有効時間内は付与された一意の不可視のセションIDをもとに複数ページや異なる複数のWWWサーバに渡ってアクセスを可能にするシステムを実現することを目的としている。
【0007】
【課題を解決するための手段】
図1を参照して課題を解決するための手段を説明する。
図1において、WWWサーバ11は、ブラウザ22から受信したHTML文書をホスト31に通知したり、ホスト31から通知を受けたセションIDをHTML文書に埋め込んでブラウザ22に送信あるいはホスト31から通知を受けたセションIDを埋め込んだHTML文書をブラウザ22に送信したりなどするものであって、デーモン12、連携デーモン14、部品ライブラリ15などから構成されるものである。
【0008】
デーモン12は、データをブラウザ22との間でネットワークを介して送受信するものであって、ここでは、呼び出し関数13などを持つものである。
呼び出し関数13は、ブラウザ22からHTML文書を受信したときに連携デーモン14を呼び出すものである。
【0009】
連携デーモン14は、呼び出し関数13から呼び出され、デーモン12が受信したHTML文書をホスト21に通知したり、ホスト31から通知されたHTML文書をデーモン12に通知したり、部品ライブライ14を呼び出して所定処理を依頼したりなどするものである。
【0010】
部品ライブラリ15は、連携デーモン14から依頼を受けた各種処理を行う部品(プログラム)である。
ブラウザ22は、ネットワークを介してWWWサーバ11と接続して当該WWWサーバ11から受信したHTML文書を画面に表示したり、画面上で文書/イメージが選択されたときに該当するHTML文書などをWWサーバ11に送信したりなどするものである。
【0011】
ホスト31は、WWWサーバ11を構成する連携デーモン14から通知されたHTML文書をもとに各種処理を行ったり、データを連携デーモン14経由でブラウザ22に送信したりなどするものである。
【0012】
次に、動作を説明する。
WWWサーバ11がブラウザ22から受信したHTML文書をホスト31に通知し、ホスト31が通知されたブラウザ22からのHTML文書を解析し、セションIDが付加されていなかったときにユーザ情報の入力要求をWWWサーバ11を介してブラウザ22に送信し、送信されたユーザ情報を解析して登録の許可された要求に対して一意のセションIDを生成し、ふたたびWWWサーバ11を介してセションIDの埋め込んだHTML文書をブラウザ22に送信すると共に、有効時間情報を管理し、有効時間情報の範囲内のときに認証を許すようにしている。
【0013】
この際、セションIDをHTML文書に埋め込むときに、URL上に表示しないようにセションIDをHTML文書に埋め込み、セションIDを不可視とするようにしている。
【0014】
また、WWWサーバ11に、ブラウザ22との間でHTML文書などの送受信を行うデーモン12中に連携デーモン14を呼び出す呼び出し関数13を設け、呼び出し関数13から呼び出された連携デーモン14がブラウザ22から受信したHTML文書をホスト31に通知し、ホスト31から通知を受けたセションIDをHTML文書に埋め込んでデーモン12を介してモブラウザ22に送信あるいはホスト31から通知を受けたセションIDを埋め込んだHTML文書をデーモン12を介してブラウザ22に送信するようにしている。
【0015】
また、WWWサーバ11に、連携デーモン14から依頼を受けた処理を実行するる部品ライブラリ15を設け、当該部品ライブラリ15に各種処理を依頼するようにしている。
【0016】
また、ホスト31が有効時間情報として、ユーザ情報に対応づけて認証有効時間を設定し、セションIDの有効性を判断するようにしている。
また、WWWサーバ11上のHTML文書毎に認証の有無を設定し、認証有のときにのみ呼び出し関数13が連携デーモン14を呼び出すようにしている。
【0017】
従って、利用者が一度認証すれば認証有効時間内は付与された一意の不可視のセションIDをもとに複数ページや異なる複数のWWWサーバ11に渡ってアクセスすることが可能となる。
【0018】
【発明の実施の形態】
次に、図1から図8を用いて本発明の実施の形態および動作を順次詳細に説明する。
【0019】
図1は、本発明のシステム構成図を示す。
図1において、WWWサーバ11は、ブラウザ22からネットワークを介して受信したHTML文書をホスト31に通知したり、ホスト31から通知を受けたセションIDをHTML文書に埋め込んでネットワークを介してブラウザ22に送信あるいはホスト31から通知を受けたセションIDを埋め込んだHTML文書をネットワークを介してブラウザ22に送信したりなどするものであって、デーモン12、連携デーモン14、部品ライブラリ15などから構成されるものである。このWWWサーバ11は、例えば後述する図2中のWWWサーバと記載した処理を行う。ここで、HTML文書はブラウザの画面上に文書やイメージを表示するようにHTML言語で記述した文書であり、他にURL(アドレス)およびヘッダ情報(HTTPプロトコルで使用する情報)がある。
【0020】
デーモン(http)12は、HTTPプロトコルを使用してネットワークを介してデータ(URL、htmlL文書など)をブラウザ22との間で授受するものであって、ここでは、呼び出し関数13などを持つものである。
【0021】
呼び出し関数13は、ブラウザ22からHTML文書を受信したときに連携デーモン14を呼び出すものである。
連携デーモン14は、呼び出し関数13から呼び出され、デーモン12が受信したHTML文書をホスト21に通知したり、ホスト31から通知されたHTML文書をデーモン12に通知したり、部品ライブライ14を呼び出して所定処理を依頼したりなどするものであって、例えば後述する図2中に連携デーモンと記載した処理を行うものである。
【0022】
部品ライブラリ15は、連携デーモン14から依頼を受けた各種処理を行う部品であって、例えば後述する図2中に部品と記載した処理を行うものである。
端末21は、ネットワークを介してWWWサーバ11と接続し、HTTPプロトコルを用いてデータの授受を行うものであって、ここでは、ブラウザ22などから構成されるものである。
【0023】
ブラウザ22は、ネットワークを介してWWWサーバ11と接続して当該WWWサーバ11から受信したHTML文書を画面に表示したり、画面上で文書/イメージが選択されたときに該当するHTML文書などをWWWサーバ11に送信したりなどするものであって、ネットエスケープ(製品名)などの汎用のブラウザ(HTML文書を表示などするプログラム)である。
【0024】
ホスト31は、WWWサーバ11を構成する連携デーモン14から通知されたHTML文書をもとに各種処理を行ったり、データを連携デーモン14経由でブラウザ22に送信したりなどするものであって、ここでは、管理手段32および管理テーブル33などから構成されるものであり、後述する図2のホストと記載した各種処理を行うものである。
【0025】
管理手段31は、管理テーブル32を参照して認証を行ったり、認証OKのときにデータをブラウザ22に向けて送信したりなどするものである。
管理テーブル32は、各種管理情報を登録して管理するテーブルであって、ここでは、セキュリティテーブル34およびセションテーブル35などから構成されるものである。
【0026】
セキュリティテーブル34は、HTML文書のセキュリティ情報を管理するものであって、例えば後述する図3に示すような情報を管理するものである。
セションテーブル35は、セションIDの認証有効時間を管理するものであって、ここでは、例えば後述する図4に示すような情報を管理するものである。
【0027】
次に、図2に示す順番に従い、図1の構成の動作を詳細に説明する。
図2は、本発明の動作説明図を示す。ここで、ブラウザ、WWWサーバ、およびホストは、図1のブラウザ22、WWWサーバ11、およびホスト31にそれぞれ対応するものである。
【0028】
図2において、S1は、参照するURLの指定を行う。これは、ブラウザ22が参照するURL(アドレス)の指定に対応して、当該URLをWWWサーバ11に送信する。
【0029】
S2は、WWWサーバ11がURLを受け取る(受信する)。
S3は、URLの解析を行う。
S4は、S3のURLの解析の結果、プラグイン関数の呼び出しか判別する。YESの場合には、本発明に係る以下の処理を実行し、S7で呼び出し関数13が連携デーモン14を呼び出し、S8で常駐デーモン(連携デーモン)への引渡を行い、S9で認証要求をホスト31に通知し、S10に進む。一方、S4のNOの場合には、プラグイン関数の呼出しがないと判明したので、S5でhtml文書の送出を行い、S8でブラウザ22がhtml文書を画面上に表示する。
【0030】
以上のS1ないしS9によって、ブラウザ22が参照するURLをWWWサーバ11に送信し、WWWサーバ11のデーモン(http)12がURLを受信してプラグイン関数呼出しが必要か否かを判別し、YESの場合(必要な場合)には連携デーモン14を呼出し、認証要求をホスト31に通知することが可能となり、一方、NOの場合(必要でない場合)には従来通り、URLに対応するhtml文書をブラウザ22に送信してブラウザ22がhtml文書を画面上に表示することが可能となる。
【0031】
S10は、ホスト31が連携デーモン14からの認証要求を受け取る。
S11は、URLの解析を行う。
S12は、認証が必要なURLかどうかの判定を行う。これは、URLで指定されたhtml文書が認証を必要とするものであるか否かについて、後述する図2のセキュリティテーブル34を参照して判定する。認証が必要な場合には、S15に進む。一方、認証が不要の場合には、S13でhtml文書をWWWサーバ11を介してブラウザ22に送信し、S14でブラウザ22が受信したhtml文書について画面上に表示する。
【0032】
S15は、S12で認証が必要と判明したので、指定されたURLの認証範囲の取り出しを行う。
S16は、セションIDが付加されているか判別する。これは、S15でブラウザ22から受信したURLの認証範囲にセションIDが付加されているか判別する(既に以前にセションIDが付加されているか判別する)。YESの場合には、既に以前にセションIDがS17ないし37によってセットされていたと判明したので、S41に進む。一方、NOの場合には、セションIDがセット(付加)されていないと判明したので、S17ないしS32によってセションIDの付加を行う。
【0033】
S17は、S16でセションIDが付加されていないと判明したので、ID、パスワード画面(java)の送出要求をWWWサーバ11に通知する。
S18は、WWWサーバ11の連携デーモン14が受け付ける。
【0034】
S19は、S18で受け付けた連携デーモン14から部品ライブラリ15中の部品がID、パスワード入力用html(java、html)を送出する。
S20は、S19で送出されたパスワード入力用html(java)の表示をブラウザ22上で行う。
【0035】
S21は、S20で表示されたパスワード入力用画面上でID、パスワード入力する。例えば後述する図5のパスワード/ID入力画面上でユーザがユーザID、パスワードを入力し、STARTボタンを押下する。
【0036】
S22は、ID、パスワードを暗号化(java)してWWWサーバ11に送信する。
S23は、受取情報の送出(再暗号化)を行う。これは、WWWサーバ11がS22で送信されたID、パスワードの暗号化した情報を受け取り、この情報を再暗号化してホスト11に送信する。
【0037】
S24は、ホスト31がS23で送信された情報を受け取し、復号化する。
S25は、S24で復号化したID、パスワードを取り出す。
S26は、ID、パスワードの検索を行う。これは、例えば後述する図4のセションテーブル35中のID(ユーザID、パスワード)の検索を行い、一致するものがあるか判別する。OKの場合には、S29に進む。NGの場合には、一致するID、パスワードが登録されていないくエラーと判明したので、WWWサーバ11に指示してS27でエラー表示用htmlを送信し、S28でブラウザ22が受信したエラー表示htmlによって画面上にエラー表示を行う。
【0038】
S29は、S26でID、パスワードを検索して一致するものがあると判明したので、更に認証範囲の判定を行う。これは、図示外のユーザID毎の認証範囲の判定を行い、当該ユーザIDに認証権限を付与されているか判別する。OKの場合には、S30に進む。NGの場合には、ユーザIDに認証権限が付与されていないと判明したので、S27でエラー表示用htmlを送出し、S28でブラウザ22がエラー表示htmlを画面上に表示する。
【0039】
S30は、S29のOKで認証権限がありと判明したので、セションIDのセットを行う。セションIDは、一意のIDであって、例えば後述する図4に示すように、現時刻の年月日時分秒ミリ秒からなる一意のセションIDを、図4のセションテーブル35中のセションIDの該当する欄にセットして記憶する。
【0040】
S31は、認証保証時間のセットを行う。これは、後述する図4のセションテーブル35の認証有効時間を取り出して現時刻に加算して認証満了時間を求めて図4の当該認証満了時間の欄にセットする。
【0041】
S32は、セションIDの送出を行う。
S33は、WWWサーバ11の連携デーモン14がS32で送出されたセションIDを受け取る。
【0042】
S34は、部品が指定されたURLにセションIDを付加する。これは、例えば後述する図8の(a)の指定されたURLにセションIDを付加し、図8の(b)のURL(セションID付加)を生成する。
【0043】
S35は、付加URLを固定のURLに再編集する。これは、S34でセションIDを付加した図8の(b)のURL(セションID付加)について、固定のURLとして、図8の(c)のURL(cgi付加)を生成、即ち、システムで固定のデータを図示のように付加し、元の正しいセションIDをhtml文書中に埋め込み、URL(cgi付加)が明示的に表示されてもセンションIDが表示されないようにして他人に見えないようにする(不可視にする)。
【0044】
S36は、html文書を送出する。
S37は、S36で送出されたhtml文書をブラウザ22が画面上に表示する。この際、URL(cgi)が表示されるが、当該URLにはシステムで固定のcgi(例えば××××.cgi)が表示されるのみで、正しいセションIDは不可視とし、html文書中に埋め込むようにしている。そして、S1に戻り繰り返す。
【0045】
また、S41は、S16でセションIDが付加されていると判明したので、セションIDの検索を行う。これは、セションIDについて、図4のセションテーブル35に登録されているか判別する。OKの場合には、S42に進む。NGの場合には、セションIDがセションテーブル35に登録されていないと判明したので、既述したS17以降の処理を行い、セションIDの再登録を行う。
【0046】
S42は、セションIDの有効範囲内か判別する。これは、後述する図4のセションテーブル35を参照して該当するセションIDのエントリ中の認証満了時間内に、現時刻があって当該セションIDが有効か判別する。OKの場合には、既述したS33以降の処理を実行する。NGの場合には、セションIDがセションテーブル35に登録されているが有効時間範囲内でないと判明したので、既述したS17以降の処理を行い、セションIDの再登録を行う。
【0047】
以上によって、URL解析を行い、認証が必要なURLの場合には、セションIDが付加されていないときにID、パスワード入力画面をブラウザ22に送信して表示させ、入力されたID、パスワードが正しいときに一意のセションIDを付加し、一方、セションIDが付加されていたときに当該セションIDが有効時間範囲内のときにセションIDをhtml文書中に不可視に付加してブラウザ22に送信し、また、セションIDが付加されていても有効時間範囲内でないときはID、パスワード入力画面をブラウザ22に送信して表示させ、入力されたID、パスワードが正しいときに一意のセションIDを再付加することにより、html文書中に不可視に埋め込んだセションIDをもとに、有効時間範囲内についてブラウザ22とホスト31とが任意のWWWサーバ11を経由して送受信することが可能となる。以下順次詳細に説明する。
【0048】
図3は、本発明のセキュリティテーブル例を示す。これは、SOP、TYPE、URLを対応づけて登録したものである。ここで、SOPは、図示のように
・001:サビービス種別を表し
`PUB:公開を表し
・BAS:基本を表す。
【0049】
また、TYPEは、図示のように
・00:認証(有料)を表す。
・01:認証(無料)を表す。
【0050】
・BS:基本を表す。
・PUB:公開を表す。
また、URLは図示のようにディレクトリ、html文書をつなげたものである。
【0051】
以上のように、セキュリティテーブル34によって、html文書毎にSOP、TYPEできまるセキュリティを登録して管理するようにしたものである。
図4は、本発明のセションテーブル例を示す。このセションテーブル35は、図示のように、ユーザID、パスワードに対応づけて認証有効時間、パトロール時間、タイマ監視時間を予め登録しておき、実際にブラウザ22から認証が必要なURLをホスト31が最初に受信したときに一意のセションID(図示のように現時刻の年月日時分秒ミリ秒で決まる一意のセションID)を付加して当該セションテーブル35のセションIDの欄にセットして登録および現時刻に認証有効時間を加算して求めた認証満了時間をセションテーブル35の当該認証満了時間の欄にセットするものである。そして、セションIDをhtml文書に不可視に埋め込んでホスト31とブラウザ22との間で任意のWWWサーバ11を経由して授受し、認証満了時間を経過するまでセションIDを有効なものとして扱い、ホスト31がデータをブラウザ22に送信したりなどするようにしている。
【0052】
また、セションテーブル35中のパトロール時間は、当該セションテーブル35中のエントリ中の認証満了時間を経過して不要なものがあるか否かをパトロールする時間間隔であって、無効なものは削除してメモリ容量を削減するためのものである。また、タイマ監視時間は、各種タイマを監視する時間を設定するものである。
【0053】
尚、セションテーブル35中のID、パスワードは、図示外のオフラインでユーザIDおよびパスワードを登録したマスタDBに登録されたユーザID、パスワードのコピーである。
【0054】
図5は、本発明のID/パスワード入力画面例を示す。これは、既述した図2のS20でブラウザ22の画面上に表示したID/パスワードの入力画面例であって、図示のように、ユーザID、パスワードを入力する領域を表示したものである。これらユーザIDおよびパスワードの入力領域に入力してSTARTボタンを押下すると、既述した図2のS22によって暗号化してWWWサーバ11に送出する。
【0055】
図6は、本発明のID/パスワード認証フローチャートを示す。
図6において、S51は、ID/パスワードがマスタDBに登録済か判別する。YESの場合には、S52で認証OKと判別する。NOの場合には、図5のID/パスワード入力画面上で入力されたWWWサーバ11を経由してホスト31に通知されたID、パスワードがマスタDBに登録されいないと判明したので、S53で認証NGと決定する。
【0056】
図7は、本発明の認証範囲の判定フローチャートを示す。これは、既述した図3のセキュリティテーブル34に登録されたTYPEをもとに認証範囲を判定するフローチャートである。
【0057】
図7において、S61は、URLで指定された図3のセキュリティテーブル34のTYPEの欄の値(00、01、BS、PUB)のいずれかを判別する。
S62は、TYPEの欄の値(00、01、BS、PUB)によってそれぞれ認証OK/認証NGの判定を行う。
【0058】
・TYPE=00の場合には、S63で有料サービス資格有か判別し、YESのときにS64で認証OKと判定され、NOのときにS65で認証NGと判定される。
【0059】
・TYPE=01の場合には、S66で無料サービス資格有か判別し、YESのときにS67で認証OKと判定され、NOのときにS68で認証NGと判定される。
【0060】
・TYPE=BSの場合には、S69で認証OKと判定される。
・TYPE=PUBの場合には、S70で認証OKと判定される。
図8は、本発明のURL/html文書例を示す。
【0061】
図8の(a)は、URLの例を示す。ここでは、
URLは、http://www.fujitsu.co.jp
html文書は、当該html文書中に図示の
・HREF:URLデータ
を埋め込んだものである。
【0062】
図8の(b)は、URL(セションID付加)の例を示す。ここでは、
URL(セションID付加)は、http://www.fujitsu.co.jp?END=yymmddhhmmssxxx
html文書は、当該html文書中に図示の
・HREF:URL(セションID)データ
を埋め込んだもの(不可視に埋め込んだもの)である。このURL(セションID付加)をそのままブラウザ22に送出すると、明示的に表示されてしまい、セションIDが見えてしまうので、このままではブラウザ22に送出しない。
【0063】
図8の(c)は、URL(cgi付加)の例を示す。ここでは、
URL(cgi付加)は、http://www.fujitsu.co.jp/xxxx.cgi
html文書は、当該html文書中に図示の
・HREF:URL(セションID)データ
を埋め込んだもの(不可視に埋め込んだもの)である。このURL(cgi付加)をブラウザ22に送出しても、明示的に「・・・xxxx.cgi」が表示されるのみで、セションID「yymmddhhmmssxxx」が明示的に表示されることはなく、秘密に保持することが可能となる。
【0064】
【発明の効果】
以上説明したように、本発明によれば、複数のいずれかのWWWサーバから通知されたブラウザからのHTML文書を解析し、セションIDが付加されていなかったときにユーザ情報の入力要求をWWWサーバを介してブラウザに送信し、送信されたユーザ情報を解析して登録の許可された要求に対して一意のセションIDを生成し、ふたたびWWWサーバを介してセションIDの埋め込んだHTML文書をブラウザに送信すると共に、有効時間情報を管理し、有効時間情報の範囲内のときに認証を許す構成を採用しているため、利用者が一度認証すれば認証有効時間内は付与された一意の不可視のセションIDをもとに複数ページや異なる複数のWWWサーバに渡ってアクセスすることができる。このように不可視のセションIDによって複数のWWWサーバに跨がったセション管理を実現することが可能となった。
【図面の簡単な説明】
【図1】本発明のシステム構成図である。
【図2】本発明の動作説明図である。
【図3】本発明のセキュリティテーブル例である。
【図4】本発明のセションテーブル例である。
【図5】本発明のID/パスワード入力画面例である。
【図6】本発明のID/パスワード認証フローチャートである。
【図7】本発明の認証範囲の判定フローチャートである。
【図8】本発明のURL/html文書例である。
【符号の説明】
11:WWWサーバ
12:デーモン(http)
13:呼出し関数
14:連携デーモン
15:部品ライブラリ
21:端末
22:ブラウザ
31:ホスト
32:管理手段
33:管理テーブル
34:セキュリティテーブル
35:セションテーブル

Claims (8)

  1. ホストおよび複数のWWWサーバからなる複数WWWサーバ連携システムにおいて、
    前記WWWサーバの各々は、ブラウザからURLを受信し、前記URLを解析し、認証が不要と判断されたHTML文書はブラウザに対し送信を行い、認証が必要と判断されたHTML文書のときにはプラグイン関数呼び出しによりホストに対して前記HTML文書を送信し
    前記ホストは前記複数のいずれかのWWWサーバから通知されたブラウザからのHTML文書を解析し、セションIDが付加されていなかったときにユーザ情報の入力要求を前記WWWサーバを介してブラウザに送信し、前記ブラウザから送信されたユーザ情報を解析して登録の許可された要求に対して一意のセションIDを生成し、ふたたびWWWサーバを介してセションIDの埋め込んだHTML文書をブラウザに送信すると共に、前記セッションIDの有効時間情報を管理し、また、セションIDが付加されていたときに当該セションIDが管理している有効時間情報の範囲内のときに認証を許し、一方、有効時間情報の範囲内でないときに認証を許さない、
    ことを特徴とする複数WWWサーバ連携システム。
  2. 上記セションIDをHTML文書に埋め込む際に、URL上に表示しないようにセションIDをHTML文書上に埋め込み、セションIDを不可視としたことを特徴とする請求項1記載の複数WWWサーバ連携システム。
  3. 上記WWWサーバに、
    上記プラグイン関数から依頼を受けた処理を実行する部品ライプラリを備えたことを特徴とする請求項1記載の複数WWWサーバ連携システム。
  4. 上記有効時間情報として、上記ユーザ情報に対応づけて認証有効時間を設定したことを特徴とする請求項1ないし請求項3記載のいずれかの複数WWWサーバ連携システム。
  5. 上記WWWサーバ上のHTML文書毎あるいは複数のHTML文書をまとめたディレクトリ毎に認証の有無を設定し、認証有のときにのみ上記呼び出し関数が上記プラグイン関数を呼び出すことを特徴とする請求項1から請求項4記載のいずれかの複数WWWサーバ連携システム。
  6. ホストおよびブラウザに接続された複数のWWWサーバのそれぞれの上で動作するプログラムを記録した記憶媒体であって、
    前記ブラウザから受信したHTML文書をホストに通知するステップと、
    前記ホストから通知を受けたセションIDをHTML文書に埋め込んでブラウザに送信するステップと、
    前記ホストから通知を受けたセション1Dを埋め込んだHTML文書をブラウザに送信するステップと
    を前記複数のWWWサーパのいずれかに実現させるプログラムを記録したコンピュータ読取り可能な記憶媒体。
  7. それぞれにブラウザが接続された複数のWWWサーバが接続されたホストの上で動作するプログラムを記憶した記憶媒体であって、
    前記複数のWWWサーバのいずれかを介してブラウザから通知されるURLを解析するステップと、
    前記URLにセションIDが付加されていなかった時ユーザ情報の入力を前記URLを通知したブラウザに対してユーザ情報の入力要求を送信し、返信されたユーザ情報を解析し登録の許可された要求に対して一意のセションIDを生成し、ふたたびWWWサーバを介してセションIDを埋め込んだHTML文書をブラウザに送信するステップと、
    前記セションIDの有効時間を管理し、前記有効時間情報の範囲内の時に認証を許すステップと
    を前記ホストに実現させるプログラムを記録したコンピュータ読取り可能な記録媒体。
  8. ホストおよび複数のWWWサーバを有するシステムでの複数WWWサーバ連携方法であって、
    前記WWWサーバの各々が、ブラウザからURLを受信するステップと、
    前記WWWサーバの各々が、前記受信したURLを解析し、認証が不要と判断されたHTML文書はブラウザに対し送信を行い、認証が必要と判断されたHTML文書のときにはプラグイン関数呼び出しによりホストに対して前記HTML文書を送信するステップと、
    前記ホストが、前記複数のいずれかのWWWサーバから通知されたブラウザからのHTML文書を解析し、セションIDが付加されているかを判定するステップと、
    前記判定の結果、セションIDが付加されていなかった場合、前記ホストが、前記WWWサーバを介してユーザ情報の入力要求をブラウザに送信し、一方、セションIDが付加されていた場合、当該セションIDが管理している有効時間情報の範囲内のときに認証を許してHTML文書をブラウザに送信し、有効時間情報の範囲内でないときに認証を許さないステップと、
    前記ホストが、前記ブラウザから前記WWWサーバを介して送信された前記ユーザ情報を受信するステップと、
    前記ホストが、前記受信したユーザ情報を解析して登録の許可された要求に対して一意のセションIDを生成するステップと、
    前記ホストが、ふたたびWWWサーバを介して前記セションIDの埋め込んだHTML文書をブラウザに送信すると共に、前記セションIDの有効時間情報を管理するステップと
    を備えたことを特徴とする複数WWWサーバ連携方法。
JP18852497A 1997-07-14 1997-07-14 複数wwwサーバ連携システム、複数wwwサーバ連携方法、および記録媒体 Expired - Lifetime JP3717135B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP18852497A JP3717135B2 (ja) 1997-07-14 1997-07-14 複数wwwサーバ連携システム、複数wwwサーバ連携方法、および記録媒体

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP18852497A JP3717135B2 (ja) 1997-07-14 1997-07-14 複数wwwサーバ連携システム、複数wwwサーバ連携方法、および記録媒体

Publications (2)

Publication Number Publication Date
JPH1131129A JPH1131129A (ja) 1999-02-02
JP3717135B2 true JP3717135B2 (ja) 2005-11-16

Family

ID=16225227

Family Applications (1)

Application Number Title Priority Date Filing Date
JP18852497A Expired - Lifetime JP3717135B2 (ja) 1997-07-14 1997-07-14 複数wwwサーバ連携システム、複数wwwサーバ連携方法、および記録媒体

Country Status (1)

Country Link
JP (1) JP3717135B2 (ja)

Families Citing this family (46)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2350971A (en) 1999-06-07 2000-12-13 Nokia Mobile Phones Ltd Security Architecture
KR20010002032A (ko) * 1999-06-10 2001-01-05 백윤주 인터넷 회원제 사이트의 회원등록 대행장치 및 대행방법
JP2001034470A (ja) 1999-07-22 2001-02-09 Fujitsu Ltd 管理自動化機構を有するサーバ
KR19990078754A (ko) * 1999-08-04 1999-11-05 강성호 배너를 이용한 분산 환경에서의 회원 자동 가입 및 인증 방법
US7640318B1 (en) 1999-09-17 2009-12-29 Ricoh Co., Ltd. Method and apparatus for publishing documents over a network
US6535916B1 (en) * 1999-10-28 2003-03-18 International Business Machines Corporation Systems, methods and computer program products for linking transactions by multiple web site servers to web site visitors
JP4136233B2 (ja) * 1999-11-30 2008-08-20 富士通株式会社 画面制御装置および記録媒体
JP3594231B2 (ja) * 1999-11-30 2004-11-24 インターナショナル・ビジネス・マシーンズ・コーポレーション 情報制御システム、情報処理支援サーバ、情報処理端末、情報処理方法および記憶媒体
GB2357226B (en) 1999-12-08 2003-07-16 Hewlett Packard Co Security protocol
GB2357227B (en) 1999-12-08 2003-12-17 Hewlett Packard Co Security protocol
GB2357225B (en) 1999-12-08 2003-07-16 Hewlett Packard Co Electronic certificate
GB2357228B (en) 1999-12-08 2003-07-09 Hewlett Packard Co Method and apparatus for discovering a trust chain imparting a required attribute to a subject
GB2357229B (en) 1999-12-08 2004-03-17 Hewlett Packard Co Security protocol
WO2001046820A1 (fr) * 1999-12-22 2001-06-28 Fujitsu Limited Systeme de traitement distribue et systeme de surveillance de reseau
KR20000030150A (ko) * 2000-01-21 2000-06-05 원종성 색채 아이디 시스템
KR20000058257A (ko) * 2000-01-24 2000-10-05 장용재 개인정보제공시스템
KR20000049385A (ko) * 2000-02-03 2000-08-05 김명기 인터넷 사이트에 대한 대체인증 서비스 방법
KR20010077739A (ko) * 2000-02-08 2001-08-20 염성범 특정 통신싸이트의 인증기능이 부여된 컴퓨터시스템
JP2001249892A (ja) * 2000-03-03 2001-09-14 Seiko Epson Corp ウエブページ閲覧制限方法とサーバシステム
KR20010090309A (ko) * 2000-03-24 2001-10-18 김지훈 등록/로그인 대행 시스템 및 그 대행 방법
KR20010100448A (ko) * 2000-05-02 2001-11-14 박장범 아이디 등록대행 및 실시간 정보공유 서비스 시스템과이를 이용한 서비스 방법
US6912576B1 (en) * 2000-05-04 2005-06-28 Broadcom Corporation System and method of processing data flow in multi-channel, multi-service environment by dynamically allocating a socket
KR20000050173A (ko) * 2000-05-19 2000-08-05 정의철 인터넷사이트의 회원가입시 관련된 개인 신상데이타를링크 및 전송하는 프로그램 사이트
KR20000058432A (ko) * 2000-05-22 2000-10-05 황경우 채팅 허브 사이트
KR100504088B1 (ko) * 2000-05-24 2005-07-27 박원식 네트워크를 통한 계좌 통합 관리 시스템 및 그 방법
US7069580B1 (en) * 2000-06-16 2006-06-27 Fisher-Rosemount Systems, Inc. Function-based process control verification and security in a process control system
KR20020003633A (ko) * 2000-06-22 2002-01-15 정규석 가입자 아이디 확장 방법 및 이를 이용한 아이디 인증 방법
KR20020006375A (ko) * 2000-07-12 2002-01-19 이은석 전자 상거래 중개 시스템 및 그 방법
KR20020013352A (ko) * 2000-08-09 2002-02-20 정한수 확장 id를 이용한 웹사이트들 사이의 회원 인증 방법 및시스템과 이를 응용한 마일리지 중계 시스템 및 방법
KR20020026753A (ko) * 2000-10-02 2002-04-12 박봉래 다수의 인증영역을 갖는 분산네트워크상에서의 자동로그인방법
US6836801B1 (en) * 2000-10-12 2004-12-28 Hewlett-Packard Development Company, L.P. System and method for tracking the use of a web tool by a web user by using broken image tracking
AU2001215551A1 (en) * 2000-11-29 2002-06-11 Flex-Firm Inc. Session management method for providing contents
KR20010069548A (ko) * 2001-04-16 2001-07-25 문창완 원클릭 맞춤식 회원 인증 및 회원 가입 시스템 및 방법
KR100837774B1 (ko) * 2001-06-30 2008-06-13 주식회사 케이티 통신 회사 가입자 정보를 이용한 타 사업자 가입자 정보관리 방법
JP2003108426A (ja) 2001-09-28 2003-04-11 Canon Inc 情報提供サーバ、通信端末及びその制御方法並びに情報提供システム
US7511842B2 (en) 2002-03-19 2009-03-31 Ricoh Company, Ltd. Image forming apparatus
KR100482407B1 (ko) * 2002-10-18 2005-04-11 강민수 카드 정보를 이용한 인증 수행 방법, 장치 및 시스템
KR20060056311A (ko) 2003-07-14 2006-05-24 소니 가부시끼 가이샤 통신방법, 통신장치 및 프로그램
JP4701651B2 (ja) * 2004-07-29 2011-06-15 富士通株式会社 プログラム、サーバ装置、及び制御方法
JP4742903B2 (ja) * 2006-02-17 2011-08-10 日本電気株式会社 分散認証システム及び分散認証方法
JP4993083B2 (ja) * 2007-03-14 2012-08-08 株式会社野村総合研究所 セッション管理装置、プログラム、及び記憶媒体
JP4801777B2 (ja) * 2007-08-10 2011-10-26 株式会社日立ソリューションズ 認証処理システム、及び認証処理方法、並びにプログラム
JP2009123062A (ja) * 2007-11-16 2009-06-04 Nec Electronics Corp コンテンツ表示制御システム及び方法
JP2009258940A (ja) * 2008-04-16 2009-11-05 Konica Minolta Business Technologies Inc ネットワークシステム及びサービス利用方法並びに画像形成装置
JP2010176230A (ja) * 2009-01-27 2010-08-12 Ntt Communications Kk 端末間連携方法、端末装置、端末間連携制御装置、及びプログラム
JP5152064B2 (ja) * 2009-03-25 2013-02-27 ブラザー工業株式会社 ノード装置、ノード処理プログラム及びデータファイル取得方法

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09146824A (ja) * 1995-11-27 1997-06-06 Nippon Telegr & Teleph Corp <Ntt> 対話管理型情報提供方法及び装置

Also Published As

Publication number Publication date
JPH1131129A (ja) 1999-02-02

Similar Documents

Publication Publication Date Title
JP3717135B2 (ja) 複数wwwサーバ連携システム、複数wwwサーバ連携方法、および記録媒体
EP0844767B1 (en) User controlled browser
JP3569122B2 (ja) セッション管理システム、サービス提供サーバ、セッション管理サーバ、セッション管理方法及び記録媒体
CN100544361C (zh) 用于管理会话标识符的方法和设备
JP4279807B2 (ja) デジタル著作権管理システムにおける権利客体処理のためのメッセージ及びこれを利用した権利客体処理方法及びシステム
TWI233732B (en) Collaboration server, collaboration system, and session management method
EP1509020A1 (en) Information processing apparatus, session recovery method, recording medium for storing session recovery program
CN103945083B (zh) 复合机以及复合机控制系统
US20060075122A1 (en) Method and system for managing cookies according to a privacy policy
US20070277235A1 (en) System and method for providing user authentication and identity management
EP1645971A1 (en) Database access control method, database access controller, agent processing server, database access control program, and medium recording the program
JP4797925B2 (ja) 情報処理プログラムおよび情報処理システム
JP2002032216A (ja) アプリケーションのホスティング装置
EP0829991B1 (en) Methods and apparatus for sending electronic data signals
JP2002318808A (ja) 個人情報登録支援システム
JP2005070979A (ja) 情報処理装置、認証装置、認証方法、認証プログラム及び記録媒体
US20040138910A1 (en) Service providing apparatus, service providing method and computer-readable storage medium
EP1293857A1 (en) Server access control
CN111177736A (zh) 一种数据存储和访问的系统、方法和装置
JP5531435B2 (ja) 認証システム、中継サーバ、及び中継サーバの認証プログラム
JP4712989B2 (ja) 情報配信サーバー装置
JP2002132725A (ja) ログイン制御方法およびログイン制御システムならびにログイン制御プログラムを記録した情報記録媒体
US20050144479A1 (en) Method, medium, and apparatus for processing cookies
JP3726459B2 (ja) データ中継装置、データ中継方法、情報端末装置、情報端末装置の情報処理方法、データ通信システムおよび記録媒体
JP2000172645A (ja) サーバコンピュータ及びサーバコンピュータにおける認証情報管理方法

Legal Events

Date Code Title Description
A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20020226

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20050606

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20050707

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20050829

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20080909

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090909

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090909

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100909

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100909

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110909

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120909

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120909

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130909

Year of fee payment: 8

EXPY Cancellation because of completion of term