JP2002189646A - Relay device - Google Patents
Relay deviceInfo
- Publication number
- JP2002189646A JP2002189646A JP2000390070A JP2000390070A JP2002189646A JP 2002189646 A JP2002189646 A JP 2002189646A JP 2000390070 A JP2000390070 A JP 2000390070A JP 2000390070 A JP2000390070 A JP 2000390070A JP 2002189646 A JP2002189646 A JP 2002189646A
- Authority
- JP
- Japan
- Prior art keywords
- request
- login
- session
- relay device
- session information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Landscapes
- Computer And Data Communications (AREA)
Abstract
(57)【要約】
【課題】 接続管理をしない通信方式を用いる端末か
ら、中継装置経由で接続管理を行うデータベースに対す
るアクセスを行うとき、中継装置からデータベースに対
するログイン回数を最小限にする。
【解決手段】 中継装置に対して端末からログイン要求
が入力されたとき、セッション毎に与えられるセション
IDと中継装置がデータベースにログインを行った後に
得られ、中継装置のプログラムの実行情報を含むDBアク
セス手段の組を対応づけてセッション情報格納手段に格
納する。これにより、端末からセッションIDを含む要求
が来たとき、セッション情報格納手段から直接セッショ
ンIDに対応すDBアクセス手段を取得することにより、中
継装置からDBに改めてログインすることなしにDBにアク
セスすることが可能になる。
(57) [Summary] [PROBLEMS] When a terminal using a communication method that does not perform connection management accesses a database that performs connection management via a relay device, the number of logins to the database from the relay device is minimized. SOLUTION: When a login request is input from a terminal to the relay device, a session ID given for each session and a DB obtained after the relay device logs in to the database and including execution information of a program of the relay device. The set of access means is stored in the session information storage means in association with each other. Thus, when a request including the session ID is received from the terminal, the DB is accessed directly from the relay device without logging in to the DB again by acquiring the DB access unit corresponding to the session ID directly from the session information storage unit. It becomes possible.
Description
【0001】[0001]
【発明の属する技術分野】本発明は、WWWのような端末
とサーバ間の接続管理をしない通信方式を用いる端末か
ら、接続管理を行うデータベースに対するアクセスを行
うときに、セッション管理を行って端末からのアクセス
を効率化する中継装置に関するものである。BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to a method of performing session management from a terminal that uses a communication system that does not manage connection between a terminal and a server, such as the WWW, when accessing a database that performs connection management. The present invention relates to a relay device for improving the access efficiency of a relay device.
【0002】[0002]
【従来の技術】社内のデータベース(DB)にWWW(World Wi
de Web)ブラウザからネットワーク経由でアクセスする
ことを可能にするWWW-DB連携システムは、これまでも通
常のPCを端末にできることから電子商取引などに応用
されてきた。[Prior Art] WWW (World Wi-Fi) is stored in an in-house database (DB).
The WWW-DB linkage system, which allows access from a de Web) browser via a network, has been applied to e-commerce, etc., since a normal PC can be used as a terminal.
【0003】最近はさらにNTTドコモのiモード対応携帯
電話機のようにWWWブラウザ搭載の携帯電話もこのシス
テムの端末として使用できるようになったため、WWW-DB
連携システムの需要はより一層高くなっている。Recently, a mobile phone equipped with a WWW browser, such as a NTT DOCOMO i-mode compatible mobile phone, can be used as a terminal of this system.
The demand for cooperative systems is even higher.
【0004】通常、WWWで用いられるHTTP(Hypertext Tr
ansfer Protocol)は端末とサーバ間において論理的接続
の管理を行わず、1回の要求に対しサーバが応答を返す
と接続が切断される通信方式であるが、DBではログイン
処理を行い、ログインからログアウトまでの間、接続管
理を行うことによってログインしたユーザのみがアクセ
スできるようにしている。そのため、WWW-DB連携システ
ムにおいては、そのままではDBに対してWWW端末がログ
インしても、端末がもう1回アクセスするときはDBへの
ログインが無効になってしまうため、再度ログインしな
ければならない。そのため端末とDB間の間に配置された
WWWサーバなどのサーバが、端末とサーバ間の論理的な
接続(セッション)を認識し、管理する必要がある。[0004] Usually, HTTP (Hypertext Tr) used in WWW is used.
Ansfer Protocol) is a communication method that does not manage the logical connection between the terminal and the server and disconnects when the server returns a response to one request. Until logout, connection management is performed so that only logged-in users can access. Therefore, in a WWW-DB cooperation system, even if a WWW terminal logs in to the DB as it is, the login to the DB will be invalidated when the terminal accesses again, so if you do not log in again, No. Therefore, it was placed between the terminal and the DB
A server such as a WWW server needs to recognize and manage a logical connection (session) between a terminal and a server.
【0005】図28にこのような従来のWWW-DB連携システ
ムの全体構成を示す。FIG. 28 shows the overall configuration of such a conventional WWW-DB cooperation system.
【0006】図28において、2701はWWWブラウザを搭載
し、ユーザの要求を送信する端末である。In FIG. 28, reference numeral 2701 denotes a terminal equipped with a WWW browser and transmitting a user request.
【0007】端末としてはPC、WWWブラウザを搭載し
たPDA(Personal Digital Assistant)や携帯電話を用い
ることができる。2702はネットワークである。2703は端
末の要求がネットワークから入力されると、その要求に
従ってデータベースにアクセスし、情報を取得すると端
末へデータを含んだ応答を返す中継装置である。中継装
置としてはApacheプロジェクト、米Netscape社や米Micr
osoft社などにより開発されているWWWサーバを想定でき
る。2704は、端末が取得する対象のデータを格納してあ
るDBである。また、図28に中継装置2703の内部構成を示
す。As a terminal, a PC, a PDA (Personal Digital Assistant) equipped with a WWW browser, or a mobile phone can be used. 2702 is a network. Reference numeral 2703 denotes a relay device which accesses a database according to a request from a terminal when the request is input from a network, and returns a response including data to the terminal when information is obtained. Apache project, Netscape US, Micr US
WWW servers developed by osoft and others can be assumed. Reference numeral 2704 denotes a DB storing data to be acquired by the terminal. FIG. 28 shows the internal configuration of the relay device 2703.
【0008】図29において、2801は端末との通信を行う
端末通信手段である。2802は要求がどのセッションに属
しているかを示す情報であるセッション情報を管理する
セッション情報管理手段である。セッション情報には、
セッション番号、ユーザID、パスワードなど端末から入
力される情報が格納される。2803はDBに対するログイン
を行うログイン手段である。2804はセッション情報を格
納するセッション情報格納手段である。2805はDBから取
得した情報をもとに端末に対する応答を生成する端末応
答生成手段である。2806はDBに対する要求を生成し、応
答からDBのデータを抽出するDB要求実施手段である。28
07はDBとの通信を行うDB通信手段である。In FIG. 29, reference numeral 2801 denotes terminal communication means for communicating with a terminal. Reference numeral 2802 denotes a session information management unit that manages session information that is information indicating to which session the request belongs. Session information includes
Stores information input from the terminal, such as a session number, user ID, and password. Reference numeral 2803 denotes a login unit for logging in to the DB. Reference numeral 2804 denotes a session information storage unit that stores session information. Reference numeral 2805 denotes a terminal response generation unit that generates a response to the terminal based on the information acquired from the DB. Reference numeral 2806 denotes a DB request execution unit that generates a request to the DB and extracts DB data from the response. 28
07 is a DB communication means for communicating with the DB.
【0009】まず、従来システムにおけるログイン処理
の詳細を説明する。First, the details of the login process in the conventional system will be described.
【0010】最初に端末2701がネットワーク2702に対し
てログイン要求を出力する。First, terminal 2701 outputs a login request to network 2702.
【0011】ログイン要求にはログインIDやパスワード
など、ログインに必要な情報が含まれる。この場合、ロ
グインIDをaaaaa、パスワードをabcdeとする。[0011] The login request includes information necessary for login, such as a login ID and a password. In this case, the login ID is aaaaa and the password is abcde.
【0012】次いでログイン要求はネットワークから中
継装置2703に入力される。中継装置2703内部では、以下
の処理が行われる。Next, the login request is input from the network to the relay device 2703. The following processing is performed inside the relay device 2703.
【0013】まず、端末通信手段2801にログイン要求が
入力される。First, a login request is input to the terminal communication means 2801.
【0014】次に入力要求がログイン要求なので、セッ
ション情報管理手段2802はデータをセッション情報格納
手段2804に格納する処理を開始する。ここではセッショ
ン情報管理手段2802はまずログイン要求に含まれるログ
インIDやパスワードと、ログイン手段2803を用いてDB27
04にログインさせる。ログイン手段2803はセッション情
報管理手段2802のデータからDBへのログイン要求を作成
し、DB通信手段2807を用いてDB2704へアクセスする。DB
2704がログイン要求に対してログインが成功した旨の応
答を返すと、ログイン手段2803を通してセッション情報
管理手段2802に結果が戻る。この場合はログインが成功
しているので、セッション情報管理手段2802は応答を受
け取るとセッションIDを生成し、セッションIDとログイ
ン名とパスワードなどの組をセッション情報格納手段28
05に格納する。この場合、生成されたセッションIDはaa
aa0000である。Next, since the input request is a login request, the session information management means 2802 starts processing for storing data in the session information storage means 2804. Here, the session information management unit 2802 first uses the login ID and password included in the login request and the
Login to 04. The login unit 2803 creates a login request to the DB from the data of the session information management unit 2802, and accesses the DB 2704 using the DB communication unit 2807. DB
When 2704 returns a response to the login request indicating that the login was successful, the result is returned to session information management means 2802 via login means 2803. In this case, since the login has been successful, the session information management means 2802 generates a session ID upon receiving the response, and stores the set of the session ID, the login name, the password, and the like in the session information storage means 28.
Store in 05. In this case, the generated session ID is aa
aa0000.
【0015】このセッション情報格納手段2805の構成を
図30に示す。FIG. 30 shows the configuration of the session information storage means 2805.
【0016】図30において、2901はセッションID、2902
はログインID、2903はパスワード、2904はIPアドレスや
マシン名などからなる接続先を示す。In FIG. 30, reference numeral 2901 denotes a session ID, 2902
Indicates a login ID, 2903 indicates a password, and 2904 indicates a connection destination including an IP address and a machine name.
【0017】図30においては、ユーザaaaaa,bbbbb,cccc
cに対してそれぞれセッションIDaaaa0000,bbbb1111,ccc
c2222が割り当てられ、対応するパスワードと接続先が
格納されている。これらのデータは各ユーザがログイン
し、セッションIDが割り当てられた後に格納される。In FIG. 30, users aaaaa, bbbbb, cccc
Session IDs aaaa0000, bbbb1111, ccc for c
c2222 is assigned, and the corresponding password and connection destination are stored. These data are stored after each user logs in and is assigned a session ID.
【0018】その後、端末がDBのデータを要求するデー
タ取得要求がログイン要求に含まれていれば、DB要求実
施手段2806がDB2704に対してデータ取得要求を出力す
る。DB2704がこのデータ取得要求に従い要求されたデー
タを含んだ応答を返すと、DB要求実施手段2806がDB通信
手段2807経由でそのデータを受信する。データを受信し
た後は、そのデータとセッションIDを元に端末応答生成
手段2805を用いて端末への応答を生成し、これを2801を
介して端末2701へ出力する。WWWの場合、端末への応答
にセッションIDを組み込む方法としては、Cookieを用い
る方法、応答のページ内のリンクにセッションIDを埋め
込む方法、応答のページ内に隠しフォームを作って属性
値に埋め込む方法の3つがある。Thereafter, if the data acquisition request for the terminal to request the DB data is included in the login request, the DB request execution means 2806 outputs a data acquisition request to the DB 2704. When the DB 2704 returns a response including the requested data in accordance with the data acquisition request, the DB request execution unit 2806 receives the data via the DB communication unit 2807. After receiving the data, a response to the terminal is generated using the terminal response generation means 2805 based on the data and the session ID, and this is output to the terminal 2701 via the 2801. In the case of WWW, the method of incorporating the session ID into the response to the terminal includes using a cookie, embedding the session ID in the link in the response page, and creating a hidden form in the response page and embedding it in the attribute value There are three.
【0019】Cookieとは、IETF(Internet Engineering
Task Force)発行のRFC2109で記述されているもので、WW
WサーバとWWW端末との間でHTTPを用いてやりとりされ、
WWW端末に記録される状態情報のことである。CookieはH
TTPのヘッダーの指定により端末上で保存され、WWW端末
はWWWサーバへの要求のHTTPヘッダにCookieを格納してW
WWサーバへ送ることにより、WWWサーバがその要求内のC
ookieから状態を取得することが可能になる。A cookie is an IETF (Internet Engineering)
(Task Force) is described in RFC2109 issued, WW
It is exchanged using HTTP between W server and WWW terminal,
Status information recorded on the WWW terminal. Cookie is H
It is stored on the terminal by specifying the TTP header, and the WWW terminal stores the Cookie in the HTTP header of the request to the WWW server and
By sending to the WW server, the WWW server
It is possible to get the state from ookie.
【0020】ログイン後、端末2701では応答のページが
表示される。端末2701の利用者がこの次に第2データ取
得要求を行うとき、端末2701は第2データ取得要求に応
答に埋め込まれたセッションID aaaa0000を格納して、
ネットワーク2702へ出力する。After logging in, the terminal 2701 displays a response page. When the user of the terminal 2701 subsequently makes a second data acquisition request, the terminal 2701 stores the session ID aaaa0000 embedded in the response to the second data acquisition request,
Output to network 2702.
【0021】この第2データ取得要求に対して、中継装
置2703内では、入力要求の種類がデータ取得要求なの
で、セッション情報管理手段2802は第2データ取得要求
のセッションIDの照会処理を行う。この場合、aaaa0000
は既にセッション情報格納手段2804に格納されているの
で、対応するユーザ名とパスワード、接続先の3つを取
得できる。次にこれらの情報を用いて、DB通信手段2707
が保持する接続を用いてDBへアクセスを行いデータを取
得する。この方法としては、ここで再びログインを行う
方法、可能ならば接続先情報のデータからDB通信手段の
接続を取得し、直接DBに接続する方法がある。次にこの
データとセッションIDから第2データ取得要求に対する
応答ページの生成を行い、端末へ出力する。In response to the second data acquisition request, the type of the input request is a data acquisition request in the relay device 2703. Therefore, the session information management means 2802 performs an inquiry process for the session ID of the second data acquisition request. In this case, aaaa0000
Has already been stored in the session information storage unit 2804, so that the corresponding user name, password, and connection destination can be obtained. Next, using this information, the DB communication means 2707
Use the connection held by to access the DB and acquire data. As this method, there is a method of logging in again here, or a method of acquiring the connection of the DB communication means from the data of the connection destination information if possible and directly connecting to the DB. Next, a response page to the second data acquisition request is generated from the data and the session ID, and output to the terminal.
【0022】以上のようなセッション管理方式を用いる
ことにより、1回目の要求では端末からログイン用のID
とパスワードを中継装置に送る必要があったが、2回目
以降はセッション番号を送ればDBのデータを端末から取
得できるようになる。By using the above-described session management method, the first request can be made by the terminal to login ID.
And the password must be sent to the relay device. From the second time onward, if the session number is sent, DB data can be obtained from the terminal.
【0023】このようなセッション管理方式の技術とし
ては特開平11-41284号公報、特開平11-149449号公報、
特開2000-106552号公報などに開示されている。As techniques of such a session management system, Japanese Patent Application Laid-Open Nos. 11-41284 and 11-149449,
It is disclosed in JP-A-2000-106552 and the like.
【0024】[0024]
【発明が解決しようとする課題】特開平11-41284号公報
では、中継装置内のセッション情報格納手段にクライア
ントのユーザ情報と接続先情報を格納しておき、後のア
クセス時にユーザ名だけでユーザ情報DBを認証すると
共にセッションを管理する。この方法についてはユーザ
ごとに1個のセッションしか管理できないこと、また接
続先情報は接続先のDBだけをしめすものであるため、例
えば中継装置とサーバ間で1本の接続しかなく、その中
で複数のユーザのデータのやりとりを行う場合に、DBと
の接続を管理できない問題がある。In JP-A-11-41284, user information and connection destination information of a client are stored in a session information storage means in a relay device, and a user is provided with only a user name when accessing later. It authenticates the information DB and manages the session. In this method, only one session can be managed for each user, and the connection destination information indicates only the connection destination DB. For example, there is only one connection between the relay device and the server. When exchanging data with multiple users, there is a problem that the connection with the DB cannot be managed.
【0025】また、特開平11-149449号公報では、中継
装置内部においてセッション毎にセッション情報管理手
段など、中継装置の内部処理を行うスレッドを立ち上
げ、セッション番号とスレッド番号の対応表からスレッ
ド番号を取得し、更にスレッド番号からスレッドが保持
するリソーステーブルからユーザ名などのデータを取り
だし、これを用いてDBに対してアクセスを行う。この場
合、スレッド内部からしかユーザ名などのデータを参照
できないため、スレッドが要求毎に立ち上がり、要求に
対する処理が終了するとスレッドが消滅してしまう場合
は、スレッドの消滅時にデータも破棄されてしまう。そ
のため、この方法を用いると、セッションの管理ができ
ない。また、中継装置にセッション毎にスレッドを立ち
上げる機能が必要となるが、WWWサーバのAPIを用いてア
プリケーションを作るときに、APIにこのような機能が
準備されていない場合、開発者自身がこの機能を実装し
ないとと本方法は適用できない。In Japanese Patent Application Laid-Open No. H11-149449, a thread for performing internal processing of the relay device such as session information management means is started for each session in the relay device, and a thread number is obtained from a correspondence table between session numbers and thread numbers. Then, the data such as the user name is extracted from the resource table held by the thread from the thread number, and the DB is accessed using this. In this case, since the data such as the user name can be referred to only from inside the thread, if the thread starts up for each request and disappears when the processing for the request ends, the data is also destroyed when the thread disappears. Therefore, if this method is used, session management cannot be performed. Also, the relay device needs a function to start a thread for each session, but when creating an application using the API of the WWW server, if the API does not have such a function, the developer himself This method cannot be applied unless functions are implemented.
【0026】また、特開2000-106552号公報では、中継
装置へのログイン時にユーザを識別する情報書とセッシ
ョン識別子を端末から送付し、それを元に中継装置がDB
へログインした後、ユーザ情報書とセッション識別子を
保存する。この場合、ログインと共にセッション情報を
端末が送るため、端末側でセッション番号を持つ機構が
必要なこと、またセッション番号はシステム全体の端末
に対して一意に付与される必要があるため、複数の端末
が存在するときにセッション番号が重複しないようにす
る機構が必要になる。In Japanese Patent Application Laid-Open No. 2000-106552, at the time of login to a relay device, an information book and a session identifier for identifying a user are sent from a terminal.
After logging in, save the user information book and session identifier. In this case, since the terminal sends the session information together with the login, a mechanism having a session number is required on the terminal side, and since the session number needs to be uniquely assigned to the terminal of the entire system, a plurality of terminals are required. A mechanism is needed to prevent session numbers from being duplicated when a file exists.
【0027】このようなWWW-DB連携システムにおいて、
端末がセッション管理用の情報を送る場合、端末間で割
り当てるセッションIDが重なると、重なったセッション
IDを使用している端末のユーザが違う場合に不具合が起
きることがある。In such a WWW-DB cooperation system,
When the terminal sends information for session management, if the session ID assigned between terminals overlaps,
Problems may occur when the terminal user using the ID is different.
【0028】また、Cookieが使用できないWWWブラウザ
に対応するため、セッションIDをURLや隠しパラメータ
に埋め込んだ場合は、URLやWWWページのソースからリン
クを抽出して、他の端末からそのURLにアクセスをする
ことにより正式なユーザ以外でも、禁止されているDBの
情報にアクセスしたりできてしまう、いわゆるなりすま
し問題がある。特に2000年11月現在、iモード端
末においてCookieが使用できないため、この問題が発生
しやすい。When a session ID is embedded in a URL or a hidden parameter in order to support a WWW browser that cannot use a cookie, a link is extracted from the URL or the source of the WWW page, and the URL is accessed from another terminal. By doing so, even non-authorized users can access information on prohibited DBs, which is a so-called spoofing problem. In particular, as of November 2000, this problem is likely to occur because cookies cannot be used in i-mode terminals.
【0029】また、上記方式では1セッションにおける
端末からのログイン回数を1回にするが、端末からのデ
ータであるログインIDやパスワードをそのまま保存する
ために、ログイン後のアクセスに中継装置とDBとのセッ
ションの記述子が必要な場合、その記述子を取得するた
めにアクセスを行うたびにDBに対してログインをしなけ
ればならず、DBの負荷を高くする問題がある。In the above-mentioned method, the number of logins from the terminal in one session is set to one. However, in order to save the login ID and password, which are data from the terminal, as they are, the relay device and the DB are used for access after login. If a session descriptor is required, it is necessary to log in to the DB every time access is performed to obtain the descriptor, which causes a problem of increasing the load on the DB.
【0030】また、WWW-DB連携システムでは、一定の規
則に従い記述されたテンプレートやスクリプトに従い、
端末からの要求に対しWWWサーバがDBにアクセスし、そ
の結果から動的にWWWページを生成させる構成にするこ
とがある。このスクリプトの処理は要求毎にWWWサーバ
が立ち上げるスレッドやプロセス等のWWW要求処理手
段で行われるが、従来方式ではDBを特定する情報や端末
から入力させる情報のみをセッション情報格納手段に保
存する。そのために、あるスレッドでログインしてDBに
アクセスするための変数が得られても、これがスレッド
の処理終了と共に廃棄されてしまうため、次の要求が行
われたときには再びセッション情報格納手段からログイ
ンIDなどを取得し、再びログインをする必要があった。
このため同じセッションに属する場合でも各要求毎に1
回ずつログインをしなければならず、前述の場合と同様
の問題が生じていた。Further, in the WWW-DB linkage system, according to a template or script described according to a certain rule,
In some cases, a WWW server accesses a DB in response to a request from a terminal and dynamically generates a WWW page from the result. The processing of this script is performed by a WWW request processing unit such as a thread or a process started by a WWW server for each request. In the conventional method, only information for specifying a DB or information to be input from a terminal is stored in a session information storage unit. . For this reason, even if a variable for logging in and accessing the DB with a certain thread is obtained, it is discarded when the thread finishes processing. Therefore, when the next request is made, the login ID is again stored from the session information storage means. I had to get it and log in again.
Therefore, even if they belong to the same session, one for each request
The user has to log in each time, and the same problem as in the above case occurs.
【0031】本発明の目的は、端末がWWWのような接続
状態を管理しないプロトコルを用いて中継装置を介して
DBへアクセスするようなシステムにおいて、要求毎にス
レッドが立ち上がるような場合でも、セッションにおけ
るデータベースに対するログイン回数を1回だけにし、
また正規ユーザ以外のなりすましを防ぎやすい中継装置
を提供することにある。An object of the present invention is to provide a terminal via a relay device using a protocol that does not manage the connection state such as WWW.
In a system that accesses the DB, even if a thread starts up for each request, the number of logins to the database in the session is limited to one,
Another object of the present invention is to provide a relay device that can easily prevent impersonation of a user other than an authorized user.
【0032】[0032]
【課題を解決するための手段】本発明は、DBと中継装置
間の接続の維持を行い、DBへのログイン後にDBへアクセ
スする場合に使用されるDBアクセス手段を直接格納する
セッション情報格納手段を備えたものである。According to the present invention, a session information storage means for maintaining a connection between a DB and a relay device and directly storing a DB access means used when accessing the DB after logging in to the DB. It is provided with.
【0033】これにより、中継装置がセッションに属す
る端末からの要求の処理を行う際に、セッション情報格
納手段からDBアクセス手段を取得して、2回目以降の要
求の際にログインすることなくDBにアクセスすることが
可能になり、応答時間を短縮しDBの負荷を軽減する効果
が得られる。Thus, when the relay apparatus processes a request from a terminal belonging to the session, it obtains the DB access means from the session information storage means, and logs in to the DB without logging in for the second and subsequent requests. Access becomes possible, and the effect of shortening the response time and reducing the load on the DB can be obtained.
【0034】第2に本発明は、中継装置に要求またはセ
ッション毎の処理を行い、処理が終了すると消滅するス
レッドを起動するWWW要求処理手段起動手段と、スレ
ッドの外にセッション情報を格納するセッション情報格
納手段を備えたものである。Secondly, the present invention provides a WWW request processing means activating means for performing a request or a process for each session to a relay apparatus and activating a thread which disappears when the processing is completed, and a session for storing session information outside the thread. It is provided with information storage means.
【0035】これにより、セッション毎でなく要求毎に
スレッドが起動され、スレッド廃棄と共にスレッド内部
のDBアクセス手段が廃棄されていても、次の要求に対す
る処理を行うときにセッション情報格納手段からDBアク
セス手段を取得することによりログインを行わずにDBへ
アクセスすることが可能になり、応答時間を短縮しDBの
負荷を軽減する効果が得られる。Thus, even if the thread is started for each request, not for each session, and the DB access means inside the thread is discarded along with the discard of the thread, the DB access means from the session information storage means when processing the next request. By obtaining the means, it is possible to access the DB without logging in, and the effect of shortening the response time and reducing the load on the DB can be obtained.
【0036】第3に本発明は中継装置にログアウト要求
が中継装置に入力された際に、ログアウト要求のセッシ
ョンIDと同じセッション情報をセッション格納手段から
削除するセッション情報管理手段を備えたものである。Thirdly, the present invention comprises a session information management means for deleting, from a session storage means, session information identical to the session ID of the logout request when a logout request is input to the relay device. .
【0037】これにより、セッション情報格納手段の記
憶容量を縮小できる効果が得られる。As a result, the effect that the storage capacity of the session information storage means can be reduced is obtained.
【0038】第4にログインIDを含むセッション情報を
格納するセッション情報格納手段と、ログイン要求が入
力されたときに、ログイン要求内のものと一致するセッ
ションIDを持つセッション情報があるときに2重ログイ
ンのエラー応答を端末に出力するものである。Fourth, a session information storage means for storing session information including a login ID, and when a login request is input, there is duplicated session information having a session ID matching the one in the login request. It outputs a login error response to the terminal.
【0039】これにより、セッション情報格納手段の記
憶容量を縮小できるとともに、アクセス中に他の端末か
ら不正なユーザがアクセスすることを防ぐ効果が得られ
る。As a result, it is possible to reduce the storage capacity of the session information storage means and to prevent an unauthorized user from accessing from another terminal during access.
【0040】第5に中継装置にログイン時刻を含むセッ
ション情報を格納するセッション情報格納手段と、設定
時刻になると設定された処理を起動するタイマ手段と、
ログイン要求が入力されたときに現在時刻をログイン時
刻としたセッション情報をセッション情報格納手段に格
納し、タイムアウト時刻にタイマを設定するセッション
情報管理手段を設けて、タイムアウト時刻になるとタイ
マ手段がセッション情報格納手段から該当のセッション
情報を削除する処理を起動するようにしたものである。Fifth, session information storage means for storing session information including a login time in the relay device, timer means for activating a set process at a set time,
When a login request is input, session information with the current time as the login time is stored in the session information storage means, and a session information management means for setting a timer at the time-out time is provided. The processing for deleting the relevant session information from the storage means is started.
【0041】これにより、セッション情報格納手段の記
憶容量を縮小し、また1セッションにおけるアクセス可
能な時間を制限することにより、中継装置に不正アクセ
スが行われた際の時間を制限し、被害を少なくする効果
が得られる。As a result, by reducing the storage capacity of the session information storage means and by limiting the accessible time in one session, the time when unauthorized access is performed to the relay device is limited, and damage is reduced. The effect to be obtained is obtained.
【0042】第6に中継装置から端末の識別が可能な場
合に端末の識別子とログインIDを含む情報を格納するセ
ッション情報格納手段と、ログイン時にログイン要求の
クライアント識別子と比較して、同じログインIDの利用
者に対してはログイン処理を行わないセッション情報管
理手段を備えたものである。Sixth, the session information storage means for storing information including the terminal identifier and the login ID when the terminal can be identified from the relay device, and the same login ID as compared with the client identifier of the login request at the time of login. A user is provided with session information management means that does not perform a login process for the user.
【0043】これにより、2個目以降の端末によるログ
インに対する応答時間を短縮するとともに中継装置とDB
間の接続数を削減できる効果が得られる。Thus, the response time to login by the second and subsequent terminals can be reduced, and the relay device and the DB
This has the effect of reducing the number of connections between them.
【0044】第7に中継装置にセッション内における要
求を識別するための文字列である要求識別子をセッショ
ン情報としてセッションIDと対応させて格納するセッシ
ョン情報格納手段と、端末がセッションIDと要求識別子
を含む処理要求を出力したときに、セッションIDと要求
識別子の両方の比較を行い、両者が同じ時にのみ処理要
求に対応したDBアクセスを行わせるセッション情報管理
手段を備えたものである。Seventh, session information storage means for storing a request identifier, which is a character string for identifying a request in a session, as session information in the relay device in association with the session ID, and the terminal stores the session ID and the request identifier. A session information management means is provided for comparing both the session ID and the request identifier when a process request including the request is output, and performing a DB access corresponding to the process request only when both are the same.
【0045】これにより、悪意のある利用者が、タイム
アウトや後続の処理要求によって無効になったセッショ
ンIDや要求識別子を用いて、中継装置に不正アクセスを
行っても、それを防ぐことが可能になる効果が得られ
る。This makes it possible to prevent a malicious user from making unauthorized access to the relay device using a session ID or request identifier invalidated due to a timeout or a subsequent processing request. Is obtained.
【0046】[0046]
【発明の実施の形態】以下、本発明の実施の形態につい
て、図1から図27を用いて説明する。Embodiments of the present invention will be described below with reference to FIGS. 1 to 27.
【0047】なお、本発明はこれらの実施の形態に何ら
限定されるものではなく、その要旨を逸脱しない範囲に
おいて、種々なる態様で実施しうる。The present invention is not limited to these embodiments at all, and can be implemented in various modes without departing from the scope of the invention.
【0048】(実施の形態1)以下、本発明の第1の実施
の形態について説明する。(Embodiment 1) Hereinafter, a first embodiment of the present invention will be described.
【0049】図1は、本発明のブロック構成図を示し、
図1において、101はWWWブラウザを搭載する、またはW
APアクセスができる端末である。端末としてはパーソ
ナルコンピュータやワークステーションの他、ブラウザ
が搭載されていれば携帯電話機や携帯情報端末を用いる
こともできる。102はデータを伝送するネットワークで
あり、ネットワークには端末101と中継装置103が接続さ
れている。ネットワークはインターネット、公衆電話
網、携帯電話網、ISDN網のような公衆網だけでなく、専
用線のようなプライベート網であってもよい。103はネ
ットワーク102とDB104に接続され、端末101の要求に従
いDBからデータを取得する中継装置である。104は中継
装置103に接続され、各種データを格納するDBである。1
05は中継装置とDB間の通信路である。通信路としては、
IP(Internet Protocol)を伝送する網の他、ATM、公衆電
話網、フレームリレー、内線網、LANなどコンピュータ
間の通信を可能とするものならば何を用いても良い。10
6〜110までは中継装置103の構成を示す。106は端末101
からの要求を受け取り、要求に対した処理を決定し実行
して応答を端末101に対して出力する中継装置制御手段
である。107はセッションに関する情報を格納するセッ
ション情報格納手段である。108はDBに対してログイン
する処理を行うログイン手段である。109は、DBへの接
続状態(セッション)を管理するDBアクセス手段である。
DBアクセス手段は、プログラム上ではログインしたユー
ザ名や接続先のIPアドレスやポート番号、接続状態、プ
ログラムの実行情報などを管理する変数(記述子)として
存在する。このようなデータの例としてはCOM(Componen
t ObjectModel), CORBA, Javaのオブジェクト, LISP言
語の変数が挙げられる。実装の言語や環境によっては、
DBアクセス手段はデータと関数(メソッド)の両者を持つ
こともあり得る。このDBアクセス手段は、ログインが行
われ、中継装置からDBにアクセスできる状態になると初
期化が終了する。FIG. 1 shows a block diagram of the present invention.
In FIG. 1, 101 is equipped with a WWW browser, or
A terminal that can access the AP. In addition to a personal computer or a workstation, a mobile phone or a portable information terminal provided with a browser can be used as the terminal. Reference numeral 102 denotes a network for transmitting data, and the terminal 101 and the relay device 103 are connected to the network. The network may be not only a public network such as the Internet, a public telephone network, a mobile telephone network, and an ISDN network, but also a private network such as a dedicated line. A relay device 103 is connected to the network 102 and the DB 104, and acquires data from the DB according to a request from the terminal 101. A DB 104 is connected to the relay device 103 and stores various data. 1
05 is a communication path between the relay device and the DB. As a communication channel,
Any network, such as an ATM, a public telephone network, a frame relay, an extension network, and a LAN, which can communicate between computers, other than a network transmitting IP (Internet Protocol), may be used. Ten
6 to 110 show the configuration of the relay device 103. 106 is terminal 101
This is a relay device control means for receiving a request from the terminal, determining and executing a process corresponding to the request, and outputting a response to the terminal 101. Reference numeral 107 denotes a session information storage unit that stores information about a session. Reference numeral 108 denotes a login unit that performs a process of logging in to the DB. Reference numeral 109 denotes a DB access unit that manages a connection state (session) to the DB.
The DB access means exists as a variable (descriptor) for managing a user name of a logged-in user, an IP address and a port number of a connection destination, a connection state, execution information of the program, and the like on the program. An example of such data is COM (Componen
t ObjectModel), CORBA, Java objects, and LISP language variables. Depending on the implementation language and environment,
The DB access means may have both data and functions (methods). The initialization of this DB access means ends when the login is performed and the DB can be accessed from the relay device.
【0050】このログイン済みで接続されている状態
は、DBアクセス手段が保持される間は維持される。例え
ば、WWWサーバに米Microsoft社のIIS(Internet Informa
tionServer)において、DBアクセスにASP(Active Server
Pages)という機構を用いて、DBアクセス手段をCOMオブ
ジェクトとして実装する場合、DBへのログイン後にアク
セス用のCOMオブジェクトが生成される。このCOMオブジ
ェクトが保持されている間は、DBへのログインによって
生成された中継装置103とDB104間の接続は維持され、CO
Mオブジェクトがあれば、これを用いることによりログ
インを行わずにDB104へアクセスを行うことが可能であ
る。This state of being logged in and being connected is maintained while the DB access means is held. For example, Microsoft's IIS (Internet Informa
ASP) (Active Server)
When the DB access means is implemented as a COM object using a mechanism called Pages, a COM object for access is generated after logging in to the DB. While this COM object is held, the connection between the relay device 103 and the DB 104 generated by logging in to the DB is maintained, and the CO
If there is an M object, it is possible to access the DB 104 without logging in by using the M object.
【0051】また、DBアクセス手段が破棄されると同時
に、このDBアクセス手段が表す中継装置とDB間の接続も
切断される。そのため、DBアクセス手段が保持されてい
る間は、ログインを行わずに中継装置からDBへのアクセ
スを行うことが可能である。中継装置103からDB104に対
してログインを行う前は、DBアクセス手段は初期化され
ていないため、中継装置103にログインIDやパスワード
など端末からの他のデータがあったとしてもDBアクセス
手段207を用いてDBアクセスを行えない。本願では、こ
の状態をDBアクセス手段207が取得できていないと言
う。110はDBとの通信を行うDB通信手段である。Further, at the same time as the DB access means is destroyed, the connection between the relay device represented by the DB access means and the DB is disconnected. Therefore, while the DB access unit is held, it is possible to access the DB from the relay device without logging in. Before the relay apparatus 103 logs in to the DB 104, the DB access means is not initialized. Therefore, even if there is other data from the terminal such as the login ID and the password in the relay apparatus 103, the DB access means 207 is not initialized. Cannot be used to access the DB. In the present application, it is said that this state has not been acquired by the DB access unit 207. 110 is a DB communication means for communicating with the DB.
【0052】図2は中継装置制御手段106の構成を示し、
201は端末との通信を行う端末通信手段である。中継装
置が端末に対してHTTPを用いる場合には、端末通信手段
201がHTTPの送受信を司る。202はセッションの情報を管
理するセッション情報管理手段である。203の端末応答
生成手段は、DBから入力された情報をHTMLなど端末が解
釈できる形式に変換する。FIG. 2 shows the structure of the relay device control means 106.
201 is a terminal communication means for communicating with the terminal. If the relay device uses HTTP for the terminal, the terminal communication means
201 is responsible for sending and receiving HTTP. 202 is a session information management means for managing session information. The terminal response generation unit 203 converts the information input from the DB into a format such as HTML that can be interpreted by the terminal.
【0053】204のDB要求実施手段は、端末からのデー
タ取得要求をDBアクセス手段で示されたDBのセッション
上の要求に変換し、DB通信手段204を用いてデータをDB
から取得する。The DB request execution unit 204 converts the data acquisition request from the terminal into a request on the DB session indicated by the DB access unit, and converts the data using the DB communication unit 204 into the DB.
To get from.
【0054】図3は本実施の形態の動作を示すシーケン
ス図である。FIG. 3 is a sequence diagram showing the operation of the present embodiment.
【0055】以下、図3および適宜図4〜図7までを用い
て本実施の形態の動作について説明する。この場合は、
事前に利用者bbbbb,cccccが中継装置103にログインして
いるものとする。 (1)ログイン要求301 最初に利用者aaaaaが端末101でログインの操作を行う
と、中継装置に対してログイン要求301がネットワーク1
02に対して出力される。WWWを使用する場合、ログイン
の操作は事前に利用者がログイン用のWWWページを取得
し、それに対して入力を行う方法が普通だが、端末上で
動作するアプリケーションがログイン要求301を出力し
ても良い。The operation of this embodiment will be described below with reference to FIG. 3 and FIGS. 4 to 7 as appropriate. in this case,
It is assumed that users bbbbb and ccccc have logged in to the relay device 103 in advance. (1) Login request 301 First, when the user aaaaa performs a login operation at the terminal 101, the login request 301
Output for 02. When using WWW, the login operation is usually performed by the user acquiring the WWW page for login in advance and inputting it, but even if the application running on the terminal outputs the login request 301 good.
【0056】このログイン要求301のフィールド構成を
図4に示す。FIG. 4 shows the field structure of the login request 301.
【0057】図4において、401は要求パラメータであ
る。ここにはログインや情報の参照・更新・追加を示す
指示情報やDBから取得したい情報の種類等の情報が入
る。この場合はログイン要求であることを示す識別子が
要求パラメータの中に含まれる。なお、ログイン要求と
データ取得要求が同時に含まれていても良い。402は利
用者を識別するためのログインIDである。403はパスワ
ードである。パスワードが暗号化されている場合、端末
101と中継装置103とでも、本実施の形態が動作すること
は容易に類推できる。WWW(HTTP)を使用する場合はURLを
使用してログイン要求の記述を行うことができる。例え
ば中継装置103のマシン名がgatewayで、ログインを行う
プログラムがlogin.cgi、ログイン名がaaaaa、パスワー
ドがabcdeである場合、In FIG. 4, reference numeral 401 denotes a request parameter. Here, instruction information indicating login, information reference / update / addition, and information such as the type of information desired to be acquired from the DB are entered. In this case, an identifier indicating a login request is included in the request parameter. Note that a login request and a data acquisition request may be included at the same time. 402 is a login ID for identifying a user. 403 is a password. If the password is encrypted,
It can be easily inferred that the present embodiment operates even with the relay device 101 and the relay device 103. When using WWW (HTTP), a login request can be described using a URL. For example, if the machine name of the relay device 103 is gateway, the login program is login.cgi, the login name is aaaaa, and the password is abcde,
【外1】 のように要求が記述される。 (2)DBログイン要求302 ネットワーク102から中継装置103にログイン要求301が
入力されると、中継装置103の内部で以下の処理が行わ
れ、DBログイン要求302が出力される。DBログイン要求
の構成は、ログイン要求301と同様、ログインIDとパス
ワードを含むが、DBによって異なるため省略する。[Outside 1] The request is described as follows. (2) DB Login Request 302 When the login request 301 is input from the network 102 to the relay device 103, the following processing is performed inside the relay device 103, and the DB login request 302 is output. The structure of the DB login request includes a login ID and a password as in the case of the login request 301, but is omitted because it differs depending on the DB.
【0058】中継装置103の処理をフローチャート図5を
用いて以下に示す。 (2-1)中継装置制御手段106内の端末通信手段201にログ
イン要求301が入力される。(501) (2-2)要求パラメータ1201により、要求がログイン要求3
01である場合(502)はセッション情報管理手段202がログ
イン処理を開始する。 (2-3)中継装置制御手段106が接続先のDBを決定し、ログ
イン手段108はログインIDとパスワードを用いてDBログ
イン要求302を生成する。(503) (2-4)DB通信手段110がDBログイン要求302をDB104へ出力
する。(504)その後DB通信手段はDBログイン応答303を待
つ。(505) (3)DBログイン応答303 DBログイン要求内のログインIDとパスワードによるアク
セスがDB104により許可されたとき、DB104はOKを示すDB
ログイン応答303を中継装置103へ返す。 (4)ログイン応答304 中継装置103はDB104からDBログイン応答304が返ると内
部で以下の処理を行い、ログイン応答304をネットワー
ク102に出力する。以下、かっこ内は図5のフローチャー
トの番号を示す。 (4-1)DB通信手段110にDBログイン応答304が入力され
る。(505) (4-2)ログイン手段108ではDBログイン応答304の結果がO
Kの場合(506)、DBアクセスに必要な情報をDBアクセス手
段に格納し、OKであることをセッション情報管理手段20
2に伝える。(508) エラーなら異常終了する(507)。 (4-3)ここから中継装置制御手段106に処理が移る。中継
装置制御手段106 内のセッション情報管理手段202はロ
グイン手段108により伝えられた結果がOKの場合は、セ
ッションIDを生成し、セッションIDとDBアクセス手段10
9の組をセッション情報格納手段107に格納する。(508) セッション情報格納手段107の構成と、追加処理を示し
たものが図6である。601,602からなる表は追加前の状態
で、ユーザbbbbb,ccccc,dddddの3名によるセッション
が存在し、それぞれbbbb1111,cccc2222, dddd3333のセ
ッションIDが与えられていることを示す。ログイン情報
の中にはDBアクセス手段が格納されているため、本来は
接続状態を示すデータなども含まれるが、ここでは便宜
上bbbbbと記した。603,604からなる表は追加後のセッシ
ョン情報格納手段107の構成を示す。図6において、601
は端末とDBとのセッションを区別するセッションIDであ
る。セッションIDとしては、コンピュータ上のキャラク
タならば任意のものが使用可能であるが、WWWを用いる
場合はHTTPで伝送できるものである必要がある。602はD
Bアクセス手段を格納するログイン情報である。The processing of the relay device 103 will be described below with reference to the flowchart of FIG. (2-1) The login request 301 is input to the terminal communication means 201 in the relay device control means 106. (501) (2-2) According to request parameter 1201, request is login request 3
If it is 01 (502), the session information management means 202 starts the login process. (2-3) The relay device control means 106 determines the connection destination DB, and the login means 108 generates a DB login request 302 using the login ID and the password. (503) (2-4) The DB communication unit 110 outputs the DB login request 302 to the DB 104. (504) Thereafter, the DB communication unit waits for a DB login response 303. (505) (3) DB Login Response 303 When access by the login ID and password in the DB login request is permitted by DB 104, DB 104 indicates OK.
A login response 303 is returned to the relay device 103. (4) Login Response 304 When the DB login response 304 is returned from the DB 104, the relay device 103 internally performs the following processing and outputs the login response 304 to the network 102. Hereinafter, the numbers in parentheses indicate the numbers of the flowchart in FIG. (4-1) The DB login response 304 is input to the DB communication unit 110. (505) (4-2) The result of the DB login response 304 is O
In the case of K (506), the information necessary for DB access is stored in the DB access means, and it is determined that the information is OK.
Tell 2 (508) If an error occurs, the process ends abnormally (507). (4-3) The processing shifts from here to the relay device control means 106. If the result transmitted by the login means 108 is OK, the session information management means 202 in the relay device control means 106 generates a session ID, and stores the session ID and the DB access means 10
The set of 9 is stored in the session information storage unit 107. (508) FIG. 6 shows the configuration of the session information storage means 107 and the additional processing. The table consisting of 601 and 602 indicates that there is a session by three users bbbbb, ccccc, and ddddd before the addition, and that session IDs of bbbb1111, cccc2222, and dddd3333 are given, respectively. Since the DB access means is stored in the login information, it originally includes data indicating the connection state, but here, it is described as bbbbb for convenience. The table consisting of 603 and 604 shows the configuration of the session information storage unit 107 after the addition. In FIG. 6, 601
Is a session ID for distinguishing a session between the terminal and the DB. Any session ID can be used as long as it is a character on a computer, but if WWW is used, it must be able to be transmitted using HTTP. 602 is D
B is login information that stores access means.
【0059】ここで、利用者aaaaaがログインすると、
セッション情報管理手段202は乱数等を用いてセッショ
ンID(aaaa0000)を生成し、利用者のログインIDと対応づ
けてセッション情報格納手段107に格納を行う。この状
態が603, 604によって示されている。 (4-4)次に要求パラメータ401に未実施の要求が残ってい
る場合は、その要求をDB要求実施手段を用いてデータ取
得など要求パラメータ内の各々の処理を行う。(509) (4-5)端末応答生成手段203はDB要求実施手段204のデー
タから応答を生成し、端末通信手段201を用いてログイ
ン応答304をネットワーク102へ出力する(510)。このと
き、図4のようにログイン応答304はセッションID(aaaa0
000)を含めて出力される。後に端末101はセッションID
を格納した要求を出力させるため、この時点で端末101
がセッションIDを要求に格納する必要があるためであ
る。Here, when the user aaaaa logs in,
The session information management means 202 generates a session ID (aaaa0000) using a random number or the like, and stores it in the session information storage means 107 in association with the login ID of the user. This state is indicated by 603 and 604. (4-4) Next, when an unexecuted request remains in the request parameter 401, the request is subjected to each process in the request parameter such as data acquisition using the DB request execution unit. (509) (4-5) The terminal response generation unit 203 generates a response from the data of the DB request execution unit 204, and outputs the login response 304 to the network 102 using the terminal communication unit 201 (510). At this time, the login response 304 has the session ID (aaaa0
000) is output. Later, terminal 101 has a session ID
Terminal 101 at this point in order to output the request
Must store the session ID in the request.
【0060】WWW上でセッション管理を行う場合、応答
にセッションIDを埋め込む方法としては、以下の3種類
がある。When performing session management on the WWW, there are the following three methods for embedding a session ID in a response.
【0061】a. HTTPヘッダでSet-Cookieを使用してセ
ッションIDをCookieに格納する方法 b. URLのパラメータを用いて、生成されたHTML内のリン
クにA. Method of storing session ID in Cookie using Set-Cookie in HTTP header b. Using URL parameter to link in generated HTML
【外2】 のようにセッションIDを埋め込む方法 c. 隠しパラメータをINPUTタグに含めたページを生成す
る方法次に、ログイン後に端末101がデータを取得する
処理を説明する。 (5)データ取得要求305 ログイン応答304を受信すると、利用者は次に行う処理
を選択し、端末からデータ取得要求305がネットワーク1
02へ出力される。[Outside 2] C. A method of generating a page in which hidden parameters are included in the INPUT tag Next, a process in which the terminal 101 acquires data after login will be described. (5) Data acquisition request 305 Upon receiving the login response 304, the user selects the next process to be performed, and the data acquisition request 305 is sent from the terminal to the network 1
Output to 02.
【0062】このデータ取得要求305のフィールド構成
を図7に示す。FIG. 7 shows the field configuration of the data acquisition request 305.
【0063】図7において、701はこの要求がデータ取得
要求であることや取得対象のデータなどを示す要求パラ
メータである。702はセッションIDである。セッションI
Dはログイン応答304に含まれるものがそのまま使われ
る。端末101はこのときのセッションIDとして、ログイ
ン応答304に格納されていた番号をそのまま中継装置103
に対して出力する。WWW上の場合、前述の3つの方法に
より異なるが、以下のようにしてデータ取得要求にセッ
ションIDが格納される。 a. Cookieを使用した場合 HTTPヘッダ内のCookie属性により指定される。 b. リンク内に格納した場合 URLに含まれるクエリー文字列内に含まれる。In FIG. 7, reference numeral 701 denotes request parameters indicating that the request is a data acquisition request, data to be acquired, and the like. 702 is a session ID. Session I
As D, the one included in the login response 304 is used as it is. The terminal 101 uses the number stored in the login response 304 as the session ID at this time as it is
Output to In the case of the WWW, the session ID is stored in the data acquisition request as follows, though it differs depending on the above three methods. a. When Cookie is used It is specified by Cookie attribute in HTTP header. b. When stored in a link It is included in the query string included in the URL.
【0064】(外2) c. フォームを使った場合 HTTPのヘッダ内で、ログイン応答で指定した属性にセッ
ションIDが格納される。 (6)データ要求306 中継装置103はネットワーク102からデータ取得要求305
が入力されると、内部で以下の処理を行い、データ要求
306を出力する。 (6-1)まず、中継装置制御手段106内の端末通信手段201
にデータ取得要求305が入力される。(501) (6-2)要求パラメータ2101がデータ取得要求の場合(50
2)、中継装置制御手段106内のセッション情報管理手段2
02はデータ取得要求305内のセッションIDがセッション
情報格納手段107に格納されているかどうかを調べ(51
1)、データが有効ならば(512)、DBアクセス手段を取得
する。(514) この場合はデータが格納できているため、セッション情
報管理手段202はデータ追加後のセッション情報格納手
段107のログイン情報フィールド604からセッションIDに
対応するDBアクセス手段109を取得する。セッション情
報格納手段107にセッションIDが格納されていなければ
異常終了する。(513) (6-3)中継装置制御手段106内のDB要求実施手段204はDB1
04に対して所望のデータを要求するデータ要求306をDB
アクセス手段109を用いて生成する。(515) (6-4)DB通信手段110はデータ要求306をDB104に対して出
力する。(515) その後、データが入力されるまで応答待ちを行う。(51
6) 以上の処理により、1回目のログイン要求に対しては、
DBログイン要求を行うことにより応答からDBアクセス手
段を取得したが、2回目以降のデータ取得要求に対して
はセッション情報格納手段からDBアクセス手段を取得す
るためにDBログイン要求を省いている。一般にログイン
要求〜ログイン応答の処理時間よりセッション情報格納
手段にかかる時間の方が中継装置とDB間の通信が発生し
ない分短いため、応答速度の向上が見込めると共に、DB
におけるログイン処理が省けるため、DBの負荷も軽減で
きる。 (7)DBデータ307 DB104はデータ要求306が入力されると、要求に対応する
データを検索し、その結果をDBデータ307として中継装
置103に出力する。 (8)データ取得応答308 DBデータ307が中継装置103に入力されると、中継装置10
3の内部で以下の処理が行われ、ネットワーク102経由で
端末101に対してデータ取得応答308が出力される。 (8-1)DB通信手段110にDBデータ307が入力される。(517) (8-2)ここから中継装置制御手段106内の処理になる。DB
要求実施手段204がデータを端末応答生成手段203に渡
す。 (8-3)端末応答生成手段203はセッションIDと取得したデ
ータからデータ取得応答304を生成し、端末通信手段201
はそのデータ取得応答304をネットワーク102へ出力す
る。(518) このとき、図7のようにデータ取得応答応答304はセッシ
ョンID(aaaa0000)を含めて出力される。(2) c. When a form is used The session ID is stored in the attribute specified by the login response in the HTTP header. (6) Data request 306 The relay apparatus 103 sends the data acquisition request 305 from the network 102.
Is input, the following processing is performed internally, and the data request
306 is output. (6-1) First, the terminal communication means 201 in the relay device control means 106
Is input with a data acquisition request 305. (501) (6-2) When the request parameter 2101 is a data acquisition request (50
2), session information management means 2 in the relay device control means 106
02 checks whether the session ID in the data acquisition request 305 is stored in the session information storage unit 107 (51).
1) If the data is valid (512), acquire the DB access means. (514) In this case, since the data can be stored, the session information management means 202 acquires the DB access means 109 corresponding to the session ID from the login information field 604 of the session information storage means 107 after adding the data. If the session ID is not stored in the session information storage unit 107, the process ends abnormally. (513) (6-3) The DB request execution unit 204 in the relay device control unit 106
Data request 306 for requesting desired data to DB
It is generated using the access means 109. (515) (6-4) The DB communication unit 110 outputs the data request 306 to the DB 104. (515) Then, a response is waited until data is input. (51
6) With the above processing, for the first login request,
The DB access means is acquired from the response by making the DB login request, but the DB login request is omitted for the second and subsequent data acquisition requests to acquire the DB access means from the session information storage means. In general, the time required for the session information storage means is shorter than the processing time of the login request to the login response, because the communication between the relay device and the DB does not occur.
Since the login process in can be omitted, the load on the DB can also be reduced. (7) DB Data 307 When the data request 306 is input, the DB 104 searches for data corresponding to the request, and outputs the result to the relay device 103 as DB data 307. (8) Data acquisition response 308 When the DB data 307 is input to the relay device 103, the relay device 10
The following processing is performed inside 3, and a data acquisition response 308 is output to the terminal 101 via the network 102. (8-1) The DB data 307 is input to the DB communication unit 110. (517) (8-2) The process in the relay device control means 106 starts here. DB
The request execution means 204 passes the data to the terminal response generation means 203. (8-3) The terminal response generation unit 203 generates a data acquisition response 304 from the session ID and the acquired data, and
Outputs the data acquisition response 304 to the network 102. (518) At this time, the data acquisition response 304 is output including the session ID (aaaa0000) as shown in FIG.
【0065】なお、本実施の形態においては端末からDB
のデータを参照する場合について説明したが、DBに対し
てデータ追加・更新や起動・停止等の制御など他の処理
を行う場合でも同様のセッション管理機構を適用できる
ことは容易に類推できる。なお、本実施の形態において
は中継装置からDBへのデータ要求を行うときにDBアクセ
ス手段のみを用いたが、DBにアクセスする際にログイン
IDやパスワードなどが必要な場合は、データ要求に適宜
それらのフィールドの追加を行うことにより、DBのデー
タを中継装置が取得できることも容易に類推できる。Note that in this embodiment, the terminal
Although the case of referring to the data described above has been described, it can be easily analogized that the same session management mechanism can be applied even when performing other processing such as control of data addition / update, start / stop, and the like for the DB. In the present embodiment, only the DB access means is used when a data request is made from the relay device to the DB.
When an ID or a password is required, it can be easily analogized that the relay device can acquire the data of the DB by appropriately adding these fields to the data request.
【0066】なお、本実施の形態においては各種要求の
フィールドを記述したが、これの順番が変わっても同様
の機能を実現できることは容易に類推できる。Although the fields of various requests are described in the present embodiment, it can be easily analogized that the same function can be realized even if the order of the fields is changed.
【0067】以上のように、本実施の形態では、DBに対
するログインを行うことによって得られるDBアクセス手
段を、セッション情報管理手段に格納することにより、
処理単位が要求毎に立ち上がる場合でも、DBにとって負
荷が高く、時間もかかるログイン回数を減らすことによ
り、DBの安定性や端末から要求を出力して、応答が返っ
てくるまでの時間を短縮することを可能とすることがで
きる。As described above, in this embodiment, the DB access means obtained by logging in to the DB is stored in the session information management means,
Even when the processing unit starts up for each request, the load on the DB is high and the number of time-consuming logins is reduced, thereby reducing the DB stability and the time required to output a request from the terminal and return a response. Can be possible.
【0068】(実施の形態2)以下、本発明の第2の実施
の形態について説明する。(Embodiment 2) Hereinafter, a second embodiment of the present invention will be described.
【0069】本実施の形態2では、実施の形態1の中継
装置において、要求に対する処理を行うWWW要求処理
手段と、WWW要求処理手段を起動するWWW要求処理
手段起動手段を設けた点が実施の形態1と異なる。The second embodiment is different from the first embodiment in that the relay apparatus of the first embodiment is provided with a WWW request processing means for processing a request and a WWW request processing means starting means for starting the WWW request processing means. Different from the form 1.
【0070】本実施の形態2におけるシーケンス図3や
通信メッセージのフィールド構成を示す図4〜図7は実施
の形態1と同じである。The sequence diagram 3 in the second embodiment and FIGS. 4 to 7 showing the field configuration of the communication message are the same as those in the first embodiment.
【0071】図8は本実施の形態2の構成を示し、図8に
おいて、801〜805までは実施の形態1の図1の101〜105
に対応する。FIG. 8 shows the configuration of the second embodiment. In FIG. 8, reference numerals 801 to 805 indicate 101 to 105 of FIG.
Corresponding to
【0072】図9は中継装置803の構成を示し、901は端
末との通信を行う端末通信手段である。端末通信手段90
1は実施の形態1の端末通信手段201に対応する。902は
セッションに関する情報を格納するセッション情報格納
手段である。セッション情報格納手段902は実施の形態
1のセッション情報格納手段107に対応する。903は端末
の要求に対する中継装置の処理を行うWWW要求処理手
段である。WWW要求処理手段は要求毎に起動され、要
求に対する処理が終了すると消滅する。WWW要求処理
手段はプロセスとスレッドのどちらでも実装可能であ
る。FIG. 9 shows the configuration of the relay device 803, and reference numeral 901 denotes a terminal communication means for communicating with a terminal. Terminal communication means 90
1 corresponds to the terminal communication means 201 of the first embodiment. Reference numeral 902 denotes a session information storage unit that stores information about a session. Session information storage means 902 corresponds to session information storage means 107 of the first embodiment. Reference numeral 903 denotes a WWW request processing unit that performs processing of the relay device in response to a terminal request. The WWW request processing means is activated for each request, and disappears when the processing for the request ends. The WWW request processing means can be implemented by either a process or a thread.
【0073】WW-DB連携システムにおいて中継装置とな
るWWWサーバでは、各処理に対してプロセスやスレッド
のようなWWW要求処理手段を起動して、同時に複数の
要求に対する処理を行うことにより、各要求に対する応
答時間を短縮することがある。例えば米Microsoft社のI
ISのASPにおいては、セッション管理をしない場合は要
求毎にスレッドが立ち上がり、そのスレッドがスクリプ
トやテンプレートの処理を行うことに動的にWWWページ
を生成することが可能である。他のWWWサーバにも同様
の機構を持つものがある。In the WWW server which is a relay device in the WW-DB cooperation system, a WWW request processing means such as a process or a thread is started for each process, and a process for a plurality of requests is performed at the same time. In some cases, the response time may be shortened. For example, Microsoft I
In the ASP of IS, if session management is not performed, a thread starts up for each request, and the thread can dynamically generate a WWW page when processing a script or template. Some other WWW servers have a similar mechanism.
【0074】904はDBとの通信を行うDB通信手段であ
る。DB通信手段904は実施の形態1のDB通信手段110に対
応する。905はWWW要求処理手段を起動するWWW要
求処理手段起動手段である。Reference numeral 904 denotes DB communication means for communicating with the DB. DB communication means 904 corresponds to DB communication means 110 of the first embodiment. Reference numeral 905 denotes WWW request processing means activation means for activating the WWW request processing means.
【0075】本実施の形態では、WWW要求処理手段起
動手段は端末通信手段に要求が入力されたときにWWW
要求処理手段を起動する。In this embodiment, the WWW request processing means activating means operates when the request is input to the terminal communication means.
Activate the request processing means.
【0076】906から910までは、WWW要求処理手段90
3内の処理を実行するための手段を示す。906はDBに対し
てログインする処理を行うログイン手段である。ログイ
ン手段906は実施の形態1のログイン手段108に対応す
る。907は、DBへの接続状態(セッション)を管理するDB
アクセス手段である。DBアクセス手段907は実施の形態
1のDBアクセス手段109に対応する。また、本実施の形
態のようにDBアクセス手段907がWWW要求処理手段の
内部にある場合、WWW要求処理手段903が消滅すると
同時にDBアクセス手段907は破棄される。908の端末応答
生成手段は、実施の形態1の端末応答生成手段203に対
応し、DBから入力された情報をHTMLなど端末が解釈でき
る形式に変換する。909のDB要求実施手段は、実施の形
態1のDB要求実施手段110に対応し、端末からのデータ
取得要求をDBアクセス手段で示されたDBのセッション上
の要求に変換し、DB通信手段904を用いてデータをDBか
ら取得する。910のセッション情報管理手段は実施の形
態1のセッション情報管理手段107に対応し、セッショ
ンの情報を管理する。From 906 to 910, the WWW request processing means 90
Means for executing the processing in 3 will be described. Reference numeral 906 denotes a login unit that performs a process of logging in to the DB. Login means 906 corresponds to login means 108 of the first embodiment. 907 is a DB that manages the connection status (session) to the DB
Access means. DB access means 907 corresponds to DB access means 109 of the first embodiment. When the DB access means 907 is inside the WWW request processing means as in the present embodiment, the WWW request processing means 903 disappears and the DB access means 907 is destroyed at the same time. The terminal response generation unit 908 corresponds to the terminal response generation unit 203 of the first embodiment, and converts information input from the DB into a format such as HTML that can be interpreted by the terminal. The DB request execution unit 909 corresponds to the DB request execution unit 110 of the first embodiment, and converts a data acquisition request from a terminal into a request on the DB session indicated by the DB access unit. Get data from DB using. The session information management unit 910 corresponds to the session information management unit 107 of the first embodiment, and manages session information.
【0077】本実施の形態における要求に対する中継装
置803の処理を示すフローチャートを図10に示す。図10
と実施の形態1の図5との違いは、1002のWWW要求処
理手段起動と1020のWWW要求処理手段消滅である。FIG. 10 is a flowchart showing the processing of relay apparatus 803 for a request in the present embodiment. FIG.
The difference between FIG. 5 of the first embodiment and FIG. 5 is that the WWW request processing unit 1002 is activated and the WWW request processing unit 1020 disappears.
【0078】以下、図3を用いて本実施の形態の処理と
実施の形態1との相違点について説明する。まず、ログ
イン時の処理について説明する。Hereinafter, differences between the processing of the present embodiment and the first embodiment will be described with reference to FIG. First, processing at the time of login will be described.
【0079】本実施の形態ではWWW要求処理手段内部
で行われる処理があることを除けば、大部分の処理は実
施の形態1と同じである。また、これ以降のかっこ内は
図10のフローチャートの番号を示す。In the present embodiment, most of the processing is the same as in the first embodiment except that some processing is performed inside the WWW request processing means. The numbers in parentheses thereafter indicate the numbers of the flowchart in FIG.
【0080】中継装置803は端末のログイン要求301に対
して、DBログイン要求302をDB804に対して出力する。こ
のとき、端末通信手段901にログイン要求301が入力され
る(1001)と、WWW要求処理手段起動手段905がWWW
要求処理手段903を起動する。(1002)そのあと、DBログ
イン要求302を生成し、DB804に対して出力するまでの処
理(1003〜1005)は実施の形態1と同じである。Relay apparatus 803 outputs DB login request 302 to DB 804 in response to terminal login request 301. At this time, when the login request 301 is input to the terminal communication means 901 (1001), the WWW request processing means activation means 905 transmits the WWW request
Activate the request processing means 903. (1002) Thereafter, the processing (1003 to 1005) from generation of the DB login request 302 to output to the DB 804 is the same as that of the first embodiment.
【0081】これに対し、DBがDBログイン応答303を中
継装置803に対して出力し、中継装置803がログイン応答
304を端末801に対して出力する。このときの応答受信10
06〜ログイン応答生成・送信1011までの処理は、実施の
形態1と同じである。ここまでの処理が終了すると、元
のログイン要求301に対する処理が全て完了するので、
WWW要求処理手段は消滅する(1020)。そのため、WW
W要求処理手段903内のDBアクセス手段907も破棄され
る。しかし、本実施の形態の場合は途中のセッション情
報格納1009の処理で、DBアクセス手段907をセッション
情報格納手段902に待避しているため、処理単位903が処
理終了に消滅し、同時にWWW要求処理手段903内部のD
Bアクセス手段907が破棄された場合も、DBアクセス手段
907はセッション情報格納手段902に格納されているため
に、接続を維持することができ、後述のようにセッショ
ン情報格納手段902から取得することによって再利用が
できる。On the other hand, the DB outputs a DB login response 303 to the relay device 803, and the relay device 803
304 is output to the terminal 801. Response received at this time 10
The processing from 06 to login response generation / transmission 1011 is the same as in the first embodiment. When the processing up to this point is completed, all processing for the original login request 301 is completed, so
The WWW request processing means disappears (1020). Therefore, WW
The DB access means 907 in the W request processing means 903 is also discarded. However, in the case of the present embodiment, since the DB access unit 907 is saved in the session information storage unit 902 in the processing of the session information storage 1009 in the middle, the processing unit 903 disappears at the end of the processing, and at the same time, the WWW request processing D inside means 903
If B access means 907 is destroyed, DB access means
Since 907 is stored in the session information storage unit 902, the connection can be maintained, and can be reused by acquiring it from the session information storage unit 902 as described later.
【0082】次にログイン後に端末801がデータを取得
する処理を説明する。Next, a process in which the terminal 801 acquires data after logging in will be described.
【0083】この場合、端末801がデータ取得要求305を
中継装置803に対して出力する。これに対し、中継装置8
03では端末通信手段201にデータ取得要求305が入力され
たときに、WWW要求処理手段起動手段905がWWW要
求処理手段903を起動する。その後の処理はWWW要求
処理手段903内部で行われる。要求パラメータ2101がデ
ータ取得要求の場合(1003)、セッション情報管理手段20
2はデータ取得要求305内のセッションIDがセッション情
報格納手段107に格納されているかどうかを調べ(101
2)、データが有効ならば(1013)、DBアクセス手段を取得
する。(1015) この場合はデータが格納できているた
め、セッション情報管理手段202はデータ追加後のセッ
ション情報格納手段107のログイン情報フィールド604か
らセッションIDに対応するDBアクセス手段109を取得す
る。このDBアクセス手段109を用いて中継装置803は実施
の形態1と同様にデータ要求306を生成し、出力する。
(1016,1017) その後、データ要求306に対してDB804からDBデータ307
が中継装置803に入力され、中継装置803が端末801に対
してデータ取得応答803を出力するまでの処理(1018,101
9)も実施の形態1と同じである。In this case, terminal 801 outputs data acquisition request 305 to relay device 803. In contrast, repeater 8
In 03, when the data acquisition request 305 is input to the terminal communication means 201, the WWW request processing means activation means 905 activates the WWW request processing means 903. Subsequent processing is performed inside the WWW request processing means 903. If the request parameter 2101 is a data acquisition request (1003), the session information management unit 20
2 checks whether the session ID in the data acquisition request 305 is stored in the session information storage unit 107 (101
2) If the data is valid (1013), acquire the DB access means. (1015) In this case, since the data can be stored, the session information management means 202 acquires the DB access means 109 corresponding to the session ID from the login information field 604 of the session information storage means 107 after adding the data. Using this DB access means 109, relay apparatus 803 generates and outputs data request 306 as in the first embodiment.
(1016,1017) After that, DB804 to DB data 307 in response to data request 306
Is input to the relay apparatus 803, and the processing until the relay apparatus 803 outputs the data acquisition response 803 to the terminal 801 (1018, 101
9) is the same as in the first embodiment.
【0084】以上の処理により、実施の形態1と同様に
1回目のログイン要求に対しては、DBログイン要求を行
うことにより応答からDBアクセス手段を取得したが、2
回目以降のデータ取得要求に対してはセッション情報格
納手段からDBアクセス手段を取得するためにDBログイン
要求を省いている。一般にログイン要求〜ログイン応答
の処理時間よりセッション情報格納手段にかかる時間の
方が中継装置とDB間の通信が発生しない分短いため、応
答速度の向上が見込めると共に、DBにおけるログイン処
理が省けるため、DBの負荷も軽減できる。With the above processing, the DB access means is obtained from the response to the first login request by making a DB login request as in the first embodiment.
For subsequent data acquisition requests, the DB login request is omitted to acquire the DB access means from the session information storage means. In general, the time required for the session information storage means is shorter than the processing time of the login request to the login response because the communication between the relay device and the DB does not occur, so that the response speed can be improved and the login process in the DB can be omitted. DB load can also be reduced.
【0085】また、要求毎にWWW要求処理手段が起動
されるとき、要求に対する応答送出後に処理単位とDBア
クセス手段が消滅するために、次回アクセス時にDBアク
セス手段を中継装置内部から取得できないが、本実施の
形態ではDBアクセス手段を処理単位の外に待避すること
により、同じセッションに属する次回のアクセス時に再
び待避したDBアクセス手段を取得し、ログインなしにDB
へのアクセスを行うことを可能としている。Further, when the WWW request processing means is activated for each request, the processing unit and the DB access means disappear after sending a response to the request, so that the DB access means cannot be obtained from the inside of the relay device at the next access. In the present embodiment, the DB access means is evacuated outside the processing unit, so that the evacuated DB access means is acquired again at the next access belonging to the same session, and the DB is accessed without login.
It is possible to access to.
【0086】なお、本実施の形態においては要求毎にW
WW要求処理手段が起動される場合を示したが、これが
セッション毎に立ち上がる場合でも、本実施の形態と同
じセッション管理機構を用いることにより同様の機能を
実現できることは容易に類推できる。また、WWW要求
処理手段を考慮しない場合でも同様のセッション管理機
構を用いることにより同様の機能を実現できることも容
易に類推できる。In the present embodiment, W
Although the case where the WW request processing unit is activated has been described, it can be easily analogized that, even when the WW request processing unit is activated for each session, the same function can be realized by using the same session management mechanism as in the present embodiment. Further, it can be easily analogized that the same function can be realized by using the same session management mechanism even when the WWW request processing means is not considered.
【0087】(実施の形態3)以下、本発明の第3の実施
の形態について説明する。(Embodiment 3) Hereinafter, a third embodiment of the present invention will be described.
【0088】本実施の形態の構成を示すブロック図は第
2の実施の形態の図8〜図9と同じである。A block diagram showing the configuration of the present embodiment is the same as FIGS. 8 and 9 of the second embodiment.
【0089】図11は本実施の形態を示すシーケンス図で
ある。本実施の形態3においては、既に利用者cccccが
実施の形態1に示した方法によりログインを行ってお
り、利用者aaaaa,bbbbb,cccccが中継装置にログインし
ているものとする。以下、本実施の形態の動作について
図11〜図13を用いて説明する。 (1)ログアウト要求1101 最初にセッションIDcccc2222を持つ利用者cccccが端末8
01でログアウトの操作を行うと、中継装置803に対して
ログアウト要求1101がネットワーク802に対して出力さ
れる。このログアウト要求1101のフィールド構成を図12
に示す。FIG. 11 is a sequence diagram showing the present embodiment. In the third embodiment, it is assumed that the user ccccc has already logged in by the method described in the first embodiment, and the users aaaaa, bbbbb, ccccc have logged in to the relay device. Hereinafter, the operation of the present embodiment will be described with reference to FIGS. (1) Logout request 1101 First, user ccccc having session ID cccc2222 is terminal 8.
When the logout operation is performed in 01, a logout request 1101 is output to the relay device 803 to the network 802. The field configuration of this logout request 1101 is shown in FIG.
Shown in
【0090】図12において、1201は要求パラメータであ
る。この場合は、この要求がログアウト要求であること
を示す識別子が要求パラメータの中に含まれる。なお、
ログイン要求とデータ取得要求が同時に含まれていても
良い。1202はセッションを識別するためのセッションID
である。 (2)DBログアウト要求1102 ネットワーク802から中継装置803にログアウト要求1101
が入力されると、中継装置803の内部で以下の処理が行
われ、DBログアウト要求1102が出力される。中継装置80
3の処理を以下に示す。 (2-1)端末通信手段901にセッションIDcccc2222のログア
ウト要求1101が入力される。このとき、WWW要求処理
手段903が起動される。 (2-2)要求パラメータ401がログアウト要求1101である場
合はセッション情報管理手段910がログアウト処理を開
始する。セッション情報管理手段910はログアウト要求1
101内のセッションIDcccc2222がセッション情報 格納手
段902に格納されているかどうかを調べ、データが有効
ならばDBアクセス手段を取得する。 (2-3)DB要求実施手段909はDBアクセス手段907を用いてD
Bログアウト要求1102を生成する。 (2-4)DB通信手段904がDBログアウト要求1102をDB804へ
出力する。 (3)DBログアウト応答1103 DBログアウト要求1103が入力されると、DB804はログア
ウトの処理を行い、処理終了後、DBログアウト応答1103
を中継装置803へ返す。 (4)ログアウト応答1104 中継装置803はDB804からDBログアウト応答1104が返ると
内部で以下の処理を行い、ログアウト応答1104をネット
ワーク802に出力する。 (4-1)DB通信手段904にDBログアウト応答1104が入力され
る。 (4-2)DB要求実施手段909ではDBログアウト応答1104に対
して該当するセッションIDcccc2222のセッション情報を
削除するよう指示する。 (4-3)セッション情報管理手段910はDB要求実施手段909
により伝えられたセッションIDをセッション情報格納手
段902から見つけ、そのセッションIDと対応するDBアク
セス手段907の組をセッション情報格納手段902から削
除する。In FIG. 12, reference numeral 1201 denotes a request parameter. In this case, an identifier indicating that this request is a logout request is included in the request parameter. In addition,
A login request and a data acquisition request may be included at the same time. 1202 is the session ID for identifying the session
It is. (2) DB logout request 1102 Logout request 1101 from the network 802 to the relay device 803
Is input, the following processing is performed inside the relay device 803, and a DB logout request 1102 is output. Relay device 80
The processing of 3 is shown below. (2-1) The logout request 1101 of the session ID cccc 2222 is input to the terminal communication means 901. At this time, the WWW request processing means 903 is activated. (2-2) If the request parameter 401 is a logout request 1101, the session information management means 910 starts logout processing. Session information management means 910 requests logout 1
It is checked whether or not the session ID cccc 2222 in 101 is stored in the session information storage unit 902, and if the data is valid, the DB access unit is acquired. (2-3) The DB request execution unit 909 uses the DB access unit 907 to
Generate a B logout request 1102. (2-4) The DB communication unit 904 outputs a DB logout request 1102 to the DB 804. (3) DB logout response 1103 When the DB logout request 1103 is input, the DB 804 performs logout processing, and after the processing is completed, the DB logout response 1103.
Is returned to the relay device 803. (4) Logout Response 1104 When the DB 804 returns the DB logout response 1104 from the DB 804, the relay device 803 internally performs the following processing and outputs the logout response 1104 to the network 802. (4-1) The DB logout response 1104 is input to the DB communication unit 904. (4-2) The DB request execution unit 909 instructs the DB logout response 1104 to delete the session information of the corresponding session ID cccc2222. (4-3) Session information management means 910 is DB request execution means 909
From the session information storage means 902, and deletes the set of the DB access means 907 corresponding to the session ID from the session information storage means 902.
Remove.
【0091】このときのセッション情報格納手段902の
構成と、削除処理を示したものが図13である。1301,130
2からなる表は削除前の状態で、ユーザaaaaa,bbbbb,ccc
ccの3名によるセッションが存在し、それぞれaaaa000
0,bbbb1111,cccc2222のセッションIDが与えられている
ことを示す。ログイン情報の中にはDBアクセス手段が格
納されているため、本来は接続状態を示すデータなども
含まれるが、ここでは便宜上aaaaaと記した。FIG. 13 shows the configuration of the session information storage means 902 and the deletion processing at this time. 1301,130
The table consisting of 2 is the state before deletion, and the user aaaaa, bbbbb, ccc
There are three cc sessions, each aaaa000
0, indicates that the session ID of bbbb1111, cccc2222 has been given. Since the DB access means is stored in the login information, data indicating the connection state and the like are originally included in the login information. However, here, aaaaa is described for convenience.
【0092】ここではユーザとセッションが1対1対応
する場合を示したが、本実施の形態においてはユーザに
対して複数のセッションがあっても良い。1303,1304か
らなる表はcccccがログアウトし、そのセッション情報
を削除した後のセッション情報格納手段902の構成を示
す。図13において、1301は端末とDBとのセッションを区
別するセッションIDである。1302はDBアクセス手段を格
納するログイン情報である。[0092] Here, a case is shown in which the user and the session have a one-to-one correspondence, but in the present embodiment, there may be a plurality of sessions for the user. A table composed of 1303 and 1304 shows the configuration of the session information storage unit 902 after ccccc logs out and deletes the session information. In FIG. 13, reference numeral 1301 denotes a session ID for distinguishing a session between a terminal and a DB. 1302 is login information for storing the DB access means.
【0093】ここで、利用者cccccがログアウトする
と、セッション情報管理手段910セッションID(cccc222
2)に対応する部分がセッション情報格納手段902から削
除される。この状態が1303, 1304によって示されてい
る。 (4-4)端末応答生成手段908はログアウト応答1104を生成
し、端末通信手段901を用いてログアウト応答1104をネ
ットワーク802へ出力する。処理終了後、WWW要求処
理手段903は終了し、DBアクセス手段907も破棄される。
以上でログアウト処理が完了する。 (5)ログアウト後のデータ取得要求1105 ログアウト後、削除されたセッションIDを持つデータ取
得要求1105が出力された場合の処理を説明する。例え
ば、ログアウト後WWWブラウザで前に表示したページを
再び表示する機能を用いて、セッション確立中の画面を
ログアウト後に見た場合にこのような要求が行われるこ
とがある。端末からデータ取得要求1105がネットワーク
802へ出力される。データ取得要求1105のフィールドは
実施の形態1のデータ取得要求305と同じである。 (6)エラー応答1106 中継装置803はネットワーク802からデータ取得要求1105
が入力されると、内部で以下の処理を行い、エラー応答
1106を出力する。 (6-1)まず、端末通信手段901にデータ取得要求1105が入
力される。 (6-2)データ取得要求の場合、セッション情報管理手段9
10はデータ取得要求1105内のセッションIDがセッション
情報格納手段902に格納されているかどうかを調べる。
この場合、探しているデータが存在しないため、検索は
失敗する。 (6-3)検索が失敗した場合、端末応答生成手段908により
エラー応答1106が生成される。エラー応答1106の画面と
してはエラー画面もしくはログインを要求する画面等が
考えられる。 (6-4)端末通信手段901が端末801に対してエラー応答110
6を送出する。Here, when the user ccccc logs out, the session information management means 910 session ID (cccc222)
The part corresponding to (2) is deleted from the session information storage means 902. This state is indicated by 1303 and 1304. (4-4) The terminal response generation unit 908 generates a logout response 1104, and outputs the logout response 1104 to the network 802 using the terminal communication unit 901. After the processing ends, the WWW request processing means 903 ends, and the DB access means 907 is also destroyed.
Thus, the logout process is completed. (5) Data Acquisition Request 1105 After Logout A process performed when a data acquisition request 1105 having a deleted session ID is output after logout will be described. For example, such a request may be made when a screen during session establishment is viewed after logout using a function of redisplaying a previously displayed page on the WWW browser after logout. Data acquisition request 1105 from terminal is network
Output to 802. The fields of the data acquisition request 1105 are the same as those of the data acquisition request 305 of the first embodiment. (6) Error response 1106 The relay device 803 sends a data acquisition request 1105 from the network 802.
Is input, the following processing is performed internally, and an error response is
1106 is output. (6-1) First, a data acquisition request 1105 is input to the terminal communication means 901. (6-2) In case of data acquisition request, session information management means 9
10 checks whether the session ID in the data acquisition request 1105 is stored in the session information storage means 902.
In this case, the search fails because the data being searched for does not exist. (6-3) When the search fails, the terminal response generation unit 908 generates an error response 1106. The screen of the error response 1106 may be an error screen, a screen requesting a login, or the like. (6-4) The terminal communication means 901 sends an error response 110 to the terminal 801.
Send 6
【0094】以上のように、本実施の形態では、中継装
置のDB要求実施手段がログアウト応答に従い該当するセ
ッション情報をセッション情報格納手段から削除するこ
とにより、セッション情報格納手段の記憶容量の削減や
ログアウト後にセッション番号だけでログインができな
くなるため、他の悪意のある利用者が、DB内のアクセス
不可の情報を参照したり追加・更新したりすることを防
ぐことが可能になる。As described above, in the present embodiment, the DB request execution unit of the relay device deletes the corresponding session information from the session information storage unit according to the logout response, thereby reducing the storage capacity of the session information storage unit. Since it is not possible to log in using only the session number after logout, it is possible to prevent other malicious users from referring to, adding, or updating inaccessible information in the DB.
【0095】(実施の形態4)以下、本発明の第4の実施
の形態について説明する。(Embodiment 4) Hereinafter, a fourth embodiment of the present invention will be described.
【0096】本実施の形態の構成を示すブロック図は図
14に示す。FIG. 10 is a block diagram showing the configuration of this embodiment.
See Figure 14.
【0097】図14において、1401〜1405までは実施の形
態2の801〜805までと同じである。但し、端末a1401は
端末801と同じである。図14においては、ネットワーク1
402に端末b1406が接続されている。端末b1406は実施
の形態2の端末801と同じである。In FIG. 14, steps 1401 to 1405 are the same as steps 801 to 805 of the second embodiment. However, the terminal a 1401 is the same as the terminal 801. In FIG. 14, network 1
The terminal b1406 is connected to 402. Terminal b1406 is the same as terminal 801 of the second embodiment.
【0098】この他、本実施の形態においては、セッシ
ョン情報格納手段902とログイン要求にログインIDのフ
ィールドを付け加えたことが第1の実施の形態との相違
点である。In addition, the present embodiment is different from the first embodiment in that a login ID field is added to the session information storage means 902 and the login request.
【0099】以下、本実施の形態の動作について図15,
図16を用いて説明する。Hereinafter, the operation of this embodiment will be described with reference to FIG.
This will be described with reference to FIG.
【0100】図15は本実施の形態の動作を示すシーケン
ス図である。FIG. 15 is a sequence diagram showing the operation of the present embodiment.
【0101】まず端末aのユーザaaaaaがログインを行
う。ここの1501〜1504までの処理は登録等を行うデータ
の内容が違うことを除けば実施の形態1の801〜804まで
と同じである。但し、この場合セッション情報格納手段
の構成は図16のようになり、ログイン要求を行った利用
者aaaaaが登録される。First, the user aaaaa of the terminal a logs in. The processes 1501 to 1504 are the same as the processes 801 to 804 in the first embodiment except that the contents of the data to be registered and the like are different. However, in this case, the configuration of the session information storage means is as shown in FIG. 16, and the user aaaaa who made the login request is registered.
【0102】図16において、セッションID1601とログイ
ン情報1602はそれぞれ601と602と同じである。1603はロ
グインIDである。In FIG. 16, session ID 1601 and login information 1602 are the same as 601 and 602, respectively. 1603 is a login ID.
【0103】次に端末bが同じログインIDaaaaaを用い
てログインを行う。Next, the terminal b logs in using the same login ID aaaaa.
【0104】このとき、端末bの利用者がログインIDaa
aaaのログインを指示するとログイン要求1505がネット
ワーク1402に対して出力される。中継装置1403に対し、
このログイン要求1505がネットワークから入力される
と、中継装置1403は内部で以下の処理を行い、ログイン
異常応答1506をネットワーク1402経由で端末bに出力す
る。 (6-1)まず、端末通信手段901にログイン要求1505が入力
される。 (6-2)セッション情報管理手段910はログイン要求1505内
のログインIDがセッション情報格納手段902に格納され
ているかどうかを調べる。この場合、探しているデータ
が存在するため、検索は成功する。 (6-3)検索が成功した場合、端末応答生成手段908により
ログイン異常応答1506が生成される。ログイン異常応答
1506の画面としてはエラー画面もしくはログインを要求
する画面等が考えられる。 (6-4)端末通信手段901が端末b1406に対してログイン異
常応答1506を送出する。端末b1406はログイン異常応答
1506を受け取るとその画面を表示するため、端末bの利
用者もその旨を知ることができる。At this time, the user of the terminal b has the login ID aa
When the login of aaa is instructed, a login request 1505 is output to the network 1402. For the relay device 1403,
When the login request 1505 is input from the network, the relay device 1403 internally performs the following processing, and outputs a login abnormal response 1506 to the terminal b via the network 1402. (6-1) First, a login request 1505 is input to the terminal communication means 901. (6-2) The session information management means 910 checks whether or not the login ID in the login request 1505 is stored in the session information storage means 902. In this case, the search is successful because the data to be searched exists. (6-3) If the search is successful, the terminal response generation unit 908 generates a login abnormal response 1506. Login abnormal response
The screen 1506 may be an error screen or a screen requesting a login. (6-4) The terminal communication means 901 sends a login abnormal response 1506 to the terminal b1406. Terminal b1406 responds to abnormal login
Upon receiving 1506, the screen is displayed, so that the user of the terminal b can also know that fact.
【0105】なお、このようにログインIDがセッション
情報格納手段に保持されている場合は、セッション中の
データ取得要求などにログインIDを含めると、要求が行
われるごとにログインIDとセッションIDの対応をとるこ
とができ、他の利用者が同じセッションIDを使用して
も、ログインIDが違うためにアクセスを行うことが不可
能になる。When the login ID is stored in the session information storage means as described above, if the login ID is included in the data acquisition request during the session, the correspondence between the login ID and the session ID is made every time the request is made. If another user uses the same session ID, it will not be possible to access because the login ID is different.
【0106】以上のように、本実施の形態では、中継装
置のセッション情報格納手段にログインIDを格納し、ロ
グイン時にログインIDのチェックを行うことにより、あ
る利用者が利用中に他の利用者が同じログインIDでログ
インし、データにアクセスすることを防ぐことができ、
セキュリティの向上効果が得られる。As described above, in the present embodiment, the login ID is stored in the session information storage means of the relay device, and the login ID is checked at the time of login, so that one user can use the other user while using. Can log in with the same login ID and access data,
The effect of improving security is obtained.
【0107】(実施の形態5)以下、本発明の第5の実施
の形態について説明する。本実施の形態の全体構成は実
施の形態2の構成を示す図9と同じであるが、中継装置8
03の構成が変化する。(Embodiment 5) Hereinafter, a fifth embodiment of the present invention will be described. The overall configuration of the present embodiment is the same as that of FIG.
The composition of 03 changes.
【0108】図17に実施の形態4における中継装置803
の構成を示す。FIG. 17 shows relay apparatus 803 in the fourth embodiment.
Is shown.
【0109】図17において、1701〜1710まではそれぞれ
実施の形態2の901〜910までと同じである。1711はタイ
マの管理を行い、タイマ時刻が来ると設定された処理を
起動するタイマ手段である。In FIG. 17, steps 1701 to 1710 are the same as steps 901 to 910 of the second embodiment, respectively. Reference numeral 1711 denotes a timer unit that manages a timer and starts a set process when a timer time comes.
【0110】以下、シーケンスを示す図18とセッション
情報格納手段1702のデータ構成を示す図19を用いて、本
実施の形態の動作を示す。 (1)ログイン処理(1801〜1804) まず利用者が端末801からログインを指示すると、ログ
イン要求1801が端末801からネットワーク802へ出力され
る。中継装置803に対して、ログイン要求1801がネット
ワークから入力されると、中継装置803の内部では以下
の処理が行われ、ログイン応答1804が出力される。途中
実施の形態2と同様にDBログイン要求1802とDBログイン
応答1803のシーケンスが起こるが、これらは実施の形態
2のものと同じなので、説明を省略する。 (1-1)端末通信手段901にログイン要求1801が入力され
る。この後、中継装置803は実施の形態2と同様の処理
を行い、DBログイン要求1802を出力する。これに対し、
DB804はログイン処理を行いDBログイン応答1803を中継
装置803に対して出力する。 (1-2)このとき、セッション情報管理手段910はログイン
手段906により伝えられた結果がOKの場合は、セッショ
ンIDを生成し、セッションIDとDBアクセス手段907の組
をWWW要求処理手段903の外にあるセッション情報格
納手段902に格納する。The operation of the present embodiment will be described below with reference to FIG. 18 showing the sequence and FIG. 19 showing the data structure of the session information storage means 1702. (1) Login processing (1801 to 1804) First, when the user instructs login from the terminal 801, a login request 1801 is output from the terminal 801 to the network 802. When a login request 1801 is input from the network to the relay device 803, the following processing is performed inside the relay device 803, and a login response 1804 is output. A sequence of a DB login request 1802 and a DB login response 1803 occurs in the same way as in the second embodiment, but since these are the same as those in the second embodiment, the description is omitted. (1-1) The login request 1801 is input to the terminal communication means 901. Thereafter, relay apparatus 803 performs the same processing as in the second embodiment, and outputs DB login request 1802. In contrast,
The DB 804 performs a login process and outputs a DB login response 1803 to the relay device 803. (1-2) At this time, if the result transmitted by the login means 906 is OK, the session information management means 910 generates a session ID, and sets the set of the session ID and the DB access means 907 in the WWW request processing means 903. It is stored in the session information storage means 902 outside.
【0111】本実施の形態4におけるセッション情報格
納手段902の構成を示したものが図19である。1901はセ
ッションID, 1902はログインIDであり、これらは実施の
形態2と同じである。一方1903はログイン時刻を格納す
るフィールドである。図19の表においては、ユーザaaaa
a, bbbbb, cccccの3名によるセッションが存在し、そ
れぞれaaaa0000, bbbb1111, cccc2222のセッションIDが
与えられていることを示す。ログイン情報の中にはDBア
クセス手段907が格納されているため、本来は接続状態
を示すデータなども含まれるが、ここでは便宜上aaaaa
のようにログインIDで記した。FIG. 19 shows the structure of the session information storage means 902 according to the fourth embodiment. 1901 is a session ID and 1902 is a login ID, which are the same as in the second embodiment. On the other hand, 1903 is a field for storing the login time. In the table of FIG. 19, the user aaaa
This indicates that there are three sessions of a, bbbbb, and ccccc, and session IDs of aaaa0000, bbbb1111, and cccc2222 are given. Since the DB access means 907 is stored in the login information, it originally includes data indicating the connection state, but here, for convenience, aaaaa
I wrote it with a login ID.
【0112】ここで、利用者aaaaaがログインすると、
実施の形態2と同様にセッション情報管理手段910は乱
数等を用いてセッションID(aaaa0000)を生成し、利用者
のログインIDと対応づけてセッション情報格納手段902
に格納を行う。そして、このときの時刻を取得し、セッ
ションIDに対応するログイン時刻のフィールドにこの時
刻を格納する。 (1-3)その後の処理は実施の形態2と同様に行い、中継
装置803は端末801に対してログイン応答1804を出力す
る。Here, when the user aaaaa logs in,
As in the second embodiment, the session information management unit 910 generates a session ID (aaaa0000) using a random number or the like, and associates the session ID with the login ID of the user to store the session information.
Is stored in Then, the time at this time is acquired, and this time is stored in the login time field corresponding to the session ID. (1-3) The subsequent processing is performed in the same manner as in the second embodiment, and the relay device 803 outputs a login response 1804 to the terminal 801.
【0113】なお、このログイン応答にタイムアウトす
る時刻を格納して送出し、端末側でこの時刻以降に要求
を出すときは、再ログイン処理や端末にエラーを出力す
る処理を行うことにより、端末側の利用者に不可能な要
求であることを示すことも可能である。 (2)タイマ設定1805 ログイン処理が終わると、セッション情報管理手段1710
は現時刻から何らかの形で設定してあるタイムアウト時
間だけあとにタイマを起動し、セッションIDaaaa0000の
セッション情報を削除する処理を行うようタイマ手段17
11を設定する。タイムアウト時間は、システム全体で1
個の値を用いたりユーザ毎に設定しDBから取得したりす
ることも可能である。この場合は、ログイン時刻13:0
0、タイムアウト時間は2時間の例を示す。その後、端末
801から中継装置803に対してアクセス1806が行われる。 (3)タイマ検出1807 ログインからタイムアウト時間だけたち、タイマ設定18
05で設定された時刻(この場合は15:00)になると、タイ
マ手段1711はセッション情報管理手段を起動し、該当タ
イマのセッション情報の削除を開始する。セッション情
報管理手段1710は起動されると、セッションIDaaaa0000
のセッション情報の削除を開始する。これによりセッシ
ョン情報格納手段902内のデータは1904, 1905,1906に示
した表のように、セッションIDaaaa0000のセッション情
報が削除された状態になる。 (4)データ取得要求1808 タイマ時刻到来後、利用者がデータを取得する処理を選
択すると、端末からデータ取得要求1808がネットワーク
802へ出力される。 (5)エラー応答1809 中継装置803はネットワーク802からデータ取得要求1808
が入力されると、該当のセッションIDのデータがセッシ
ョン情報格納手段902内にないので、内部で実施の形態
3のデータ取得要求1105に対する場合と同様の処理を行
い、エラー応答1809を出力する。The time at which the login response times out is stored and transmitted, and when the terminal issues a request after this time, the terminal performs a re-login process or a process of outputting an error to the terminal. It is also possible to indicate to the user of the request that the request is impossible. (2) Timer setting 1805 When the login process ends, the session information management unit 1710
The timer means 17 starts a timer after a timeout time set in some form from the current time, and performs processing for deleting session information of session IDaaaa0000.
Set 11 The timeout period is 1 for the entire system.
It is also possible to use individual values or set for each user and acquire from the DB. In this case, login time 13: 0
0, the timeout time is 2 hours. Then the terminal
Access 1806 is performed from 801 to the relay device 803. (3) Timer detection 1807 Only the timeout period from login, timer setting 18
At the time set at 05 (15:00 in this case), the timer unit 1711 activates the session information management unit and starts deleting the session information of the timer. When the session information management means 1710 is activated, the session ID
Start deleting session information for. As a result, the data in the session information storage unit 902 is in a state where the session information of the session ID aaaa0000 is deleted as shown in the tables 1904, 1905, and 1906. (4) Data Acquisition Request 1808 After the timer time arrives, if the user selects a process to acquire data,
Output to 802. (5) Error response 1809 The relay device 803 sends a data acquisition request 1808 from the network 802.
Is input, since the data of the corresponding session ID does not exist in the session information storage unit 902, the same process as that for the data acquisition request 1105 of the third embodiment is internally performed, and an error response 1809 is output.
【0114】なお、本実施の形態においては、タイマ手
段を使い、タイマ時刻になるとタイマ手段がセッション
情報管理手段を起動して該当セッションを削除させる
が、これをユーザからのアクセスが行われたときに、セ
ッション情報格納手段のデータのうちタイマ時刻を過ぎ
ているものを全て削除する処理を行うことにより類似の
機能を実現できる。WWW上のスクリプトは通常端末から
の要求により動作を開始するために、この方法では、実
装が容易になる効果も得られる。In the present embodiment, the timer means is used, and at the time of the timer, the timer means activates the session information management means to delete the corresponding session. In addition, a similar function can be realized by performing a process of deleting all data of the session information storage unit that has passed the timer time. Since the script on the WWW usually starts operating in response to a request from the terminal, this method also has an effect of facilitating implementation.
【0115】また、アクセス時に削除するセッション情
報格納手段のデータをアクセスしたユーザのセッション
だけに限ることも可能である。これは上記の処理に比べ
1回毎の処理量が少なくなるので、応答を早くする効果
が得られる。It is also possible to limit the data of the session information storage means to be deleted at the time of access to only the session of the accessing user. Since the amount of processing for each processing is smaller than that of the above processing, the effect of quick response can be obtained.
【0116】なお、本実施の形態ではタイマの起動時刻
をログイン時刻からタイムアウト時間だけ後の時刻とし
たが、タイマを定期的に起動することによっても同様の
効果が得られることは容易に類推できる。In the present embodiment, the start time of the timer is set to a time after the login time by the timeout time. However, it can be easily analogized that the same effect can be obtained by starting the timer periodically. .
【0117】なお、本実施の形態においては、タイムア
ウト後の要求が来たときに、エラー画面を端末に返した
が、これについてもう一度ログイン認証画面を送付し、
ログインを行わせることによっても同様の効果が得られ
る。In the present embodiment, an error screen is returned to the terminal when a request after timeout has been received.
The same effect can be obtained by logging in.
【0118】なお、本実施の形態においてはログイン時
刻から起算してタイムアウト時刻を決定したが、この起
算点を最終アクセス時刻にすることによっても類似の効
果が得られる。本機能は、ユーザからアクセスが行われ
るごとにセッション情報管理手段の時刻に関するフィー
ルドを書き換えることによって実現できる。In the present embodiment, the time-out time is determined from the login time, but a similar effect can be obtained by setting the starting point to the last access time. This function can be realized by rewriting the time field of the session information management means every time the user accesses.
【0119】なお、本実施の形態においてはセッション
情報格納手段にログイン時刻を格納したが、これをタイ
ムアウトが発生する時刻としても同様の効果が得られる
ことは容易に類推できる。In the present embodiment, the login time is stored in the session information storage means. However, it can be easily analogized that the same effect can be obtained even when the login time is used as the time when the timeout occurs.
【0120】以上のように、本実施の形態では、ログイ
ン時にセッション情報格納手段にログイン時刻を格納
し、タイムアウト時刻にタイマを設定してセッション情
報管理手段を起動し該当のセッションを削除させること
により、セッション情報格納手段の記憶容量を縮小し、
また1セッションのアクセス可能な時間を制限すること
により、なりすましによって不正アクセスが行われた際
の時間を制限し被害を少なくする効果が得られる。As described above, in this embodiment, the login time is stored in the session information storage means at the time of login, the timer is set to the timeout time, the session information management means is activated, and the corresponding session is deleted. , Reducing the storage capacity of the session information storage means,
In addition, by limiting the accessible time of one session, it is possible to obtain the effect of limiting the time when unauthorized access is performed by impersonation and reducing damage.
【0121】(実施の形態6)以下、本発明の第5の実施
の形態について説明する。(Embodiment 6) Hereinafter, a fifth embodiment of the present invention will be described.
【0122】本実施の形態の全体構成図は実施の形態4
の図14と同じである。The overall configuration of the present embodiment is shown in Embodiment 4.
This is the same as FIG.
【0123】また、中継装置1403の内部構成は実施の形
態2の中継装置803の内部構成を示す図9と同じである。
本実施の形態では、後に示すように端末1401を識別する
クライアント識別子をログイン要求・データ取得要求お
よびセッション情報格納手段に格納している点が実施の
形態2と異なる。The internal configuration of relay apparatus 1403 is the same as FIG. 9 showing the internal configuration of relay apparatus 803 of the second embodiment.
The present embodiment is different from the second embodiment in that a client identifier for identifying the terminal 1401 is stored in a login request / data acquisition request and session information storage unit as described later.
【0124】以下、本実施の形態の動作について図20〜
図23を用いて説明する。 (1)ログイン要求2001 最初に利用者baaaaが端末1401でログインの操作を行う
と、中継装置に対しログイン要求2001がネットワーク14
02に対して出力される。The operation of this embodiment will be described with reference to FIGS.
This will be described with reference to FIG. (1) Login request 2001 First, when the user baaaa performs a login operation at the terminal 1401, the login request 2001
Output for 02.
【0125】このログイン要求2001のフィールド構成を
図21に示す。FIG. 21 shows the field configuration of the login request 2001.
【0126】図21において、2101〜2103の要求のフィー
ルド構成は、実施の形態1のログイン要求301のフィー
ルド構成図4の401〜403までと同じである。2104はクラ
イアント識別子である。クライアント識別子としては、
IPアドレス、ポート番号、マシン名、ドメイン名、電話
番号などを用いることができる。In FIG. 21, the field configuration of the requests 2101 to 2103 is the same as the field configuration 401 to 403 of the login request 301 of the first embodiment shown in FIG. 2104 is a client identifier. As the client identifier,
IP addresses, port numbers, machine names, domain names, phone numbers, etc. can be used.
【0127】HTTPを用いる場合、HTTPの属性として含め
てもよい。なお、ネットワークがIP網であるとき、端末
がネットワークからreachableであれは、クライアント
識別子2104のフィールドがなくても中継装置1403でIPア
ドレスが取得できるため、2104がない構成でも本実施の
形態の実現が可能である。 (2)DBログイン要求2002〜ログイン応答2004 中継装置1403に対して、ログイン要求2001がネットワー
クから入力されると、中継装置1403の内部では実施の形
態2のログイン処理と同様の処理が行われ、ログイン応
答2004が出力される。When HTTP is used, it may be included as an HTTP attribute. When the network is an IP network, if the terminal is reachable from the network, the IP address can be obtained by the relay device 1403 without the client identifier 2104 field. Is possible. (2) DB login request 2002 to login response 2004 When a login request 2001 is input from the network to the relay device 1403, the same process as the login process of the second embodiment is performed inside the relay device 1403. A login response 2004 is output.
【0128】このとき、セッション情報格納手段902の
構成を図22に示す。At this time, the configuration of the session information storage means 902 is shown in FIG.
【0129】図22において、2201と2202はそれぞれセッ
ションIDとログイン情報であり、実施の形態2のものと
同じである。これに加え本実施の形態ではクライアント
識別子2203とログインID2204が格納される。この場合、
ユーザaaaaaが端末a1401と端末b1406を持っていると
すると、まず図22の最上段のaaaaaと端末aの情報がセ
ッション情報格納手段902に格納される。 (3)ログイン要求2005 今度は利用者aaaaaが端末b1406で、同様にログインを
行う。するとログイン要求2005が中継装置1403に対して
出力される。 (4)ログイン応答2006 ネットワーク1402から中継装置1403にログイン要求2005
が入力されると、中継装置1403の内部で以下の処理が行
われ、端末1401に対してログイン応答2006が出力され
る。 (4-1)端末通信手段901にログイン要求2005が入力され
る。このとき、WWW要求処理手段903が起動される。 (4-2)要求パラメータ401により、要求がログイン要求20
05である場合はセッション情報管理手段910がログイン
処理を開始する。 (4-3)セッション情報管理手段910は同じログインIDのデ
ータを検索する。このとき、既に端末a1401からのログ
インのデータがあるので、検索は成功する。また、クラ
イアント識別子が検索されたデータのものと違うためこ
のとき、セッション情報管理手段910は、新しくセッシ
ョンIDを生成し(この場合はcccc2222)、そのセッション
IDに検索したデータのログイン情報をコピーして格納す
る。同様にログインID、クライアント識別子も格納す
る。 (4-4)端末応答生成手段908がログイン応答2006を生成
し、端末通信手段901が端末b1406に対してログイン応
答2006を出力する。 (5)再ログイン要求2007,再ログイン応答2008 次に再びログイン要求を行ったときの処理を説明する。
再ログイン要求2007はログイン要求2005と全く同じであ
る。このとき、中継装置1403ではログイン要求2005に対
する処理と同様の処理を行う。ただし、この場合はセッ
ション情報管理手段910が検索したデータと、再ログイ
ン要求2007の間でログインIDとクライアント識別子の両
方が同じであるため、新しいセッションIDは生成され
ず、既存のセッションIDを含む応答が再ログイン応答と
して中継装置1403から出力される。In FIG. 22, reference numerals 2201 and 2202 denote session IDs and login information, respectively, which are the same as those in the second embodiment. In addition, in this embodiment, a client identifier 2203 and a login ID 2204 are stored. in this case,
Assuming that the user aaaaa has the terminal a1401 and the terminal b1406, first, the information of the aaaaa and the terminal a at the top of FIG. (3) Login request 2005 This time, the user aaaaa logs in similarly at the terminal b1406. Then, a login request 2005 is output to the relay device 1403. (4) Login response 2006 Login request from the network 1402 to the relay device 1403 2005
Is input, the following processing is performed inside the relay apparatus 1403, and a login response 2006 is output to the terminal 1401. (4-1) The login request 2005 is input to the terminal communication means 901. At this time, the WWW request processing means 903 is activated. (4-2) According to the request parameter 401, the request is a login request 20
If it is 05, the session information management means 910 starts the login process. (4-3) The session information management means 910 searches for data with the same login ID. At this time, the search succeeds because there is already login data from the terminal a1401. Also, at this time, the session information management means 910 generates a new session ID (in this case, cccc2222) because the client identifier is different from that of the searched data, and
Copy and store the login information of the searched data in the ID. Similarly, a login ID and a client identifier are also stored. (4-4) The terminal response generation unit 908 generates the login response 2006, and the terminal communication unit 901 outputs the login response 2006 to the terminal b1406. (5) Re-login request 2007, re-login response 2008 Next, processing when a log-in request is made again will be described.
The re-login request 2007 is exactly the same as the log-in request 2005. At this time, the relay device 1403 performs the same process as that for the login request 2005. However, in this case, since both the login ID and the client identifier are the same between the data searched by the session information management unit 910 and the re-login request 2007, a new session ID is not generated and the existing session ID is included. The response is output from the relay device 1403 as a re-login response.
【0130】なお、再ログイン要求に対しては、異常を
返すことも可能である。 (6)データ取得要求2009,エラー応答2010 次に違う端末のセッションIDを使用してデータ取得要求
を行った場合の処理を説明する。It is also possible to return an error in response to a re-login request. (6) Data Acquisition Request 2009, Error Response 2010 Next, processing when a data acquisition request is made using a session ID of a different terminal will be described.
【0131】ここでのデータ取得要求のフィールド構成
を図23に示す。FIG. 23 shows the field configuration of the data acquisition request.
【0132】図23において、要求パラメータ2301とセッ
ションID2302は実施の形態2におけるデータ取得要求の
フィールド構成図7における701,702とそれぞれ同じであ
る。2303は端末の識別情報を示すクライアント識別子で
ある。In FIG. 23, the request parameter 2301 and the session ID 2302 are the same as the fields 701 and 702 in FIG. 7 for the field configuration of the data acquisition request in the second embodiment. 2303 is a client identifier indicating terminal identification information.
【0133】まず、端末b1402にはセッションIDcccc22
22が割り当てられているとき、データ取得要求2009にお
いては、端末a1401のセッションIDaaaa0000を使用して
データ取得要求2009を行う。これに対し、中継装置1403
は内部で以下の処理を行い、エラー応答2010を返す。 (6-1)まず、端末通信手段901にデータ取得要求2009が入
力される。このとき、セッションIDにはaaaa0000、クラ
イアント識別子には端末bのアドレスが入っている。 (6-2)データ取得要求の場合、セッション情報管理手段9
10はデータ取得要求2009内のセッションIDがセッション
情報格納手段902に格納されているかどうかを調べる。
この場合、要求のセッションIDaaaa0000に対するクライ
アント識別子が端末aに対するものとなるため、要求の
クライアント識別子のものと違う。そのため、検索は失
敗する。 (6-3)検索が失敗した場合、端末応答生成手段908により
エラー応答2010が生成される。エラー応答2010の画面と
してはエラー画面もしくはログインを要求する画面等が
考えられる。 (6-4)端末通信手段901が端末1401に対してエラー応答20
10を送出する。First, the terminal b1402 has the session ID cccc22
When 22 is assigned, in the data acquisition request 2009, the data acquisition request 2009 is made using the session ID aaaa0000 of the terminal a1401. In contrast, repeater 1403
Performs the following processing internally and returns an error response 2010. (6-1) First, a data acquisition request 2009 is input to the terminal communication means 901. At this time, the session ID contains aaaa0000, and the client identifier contains the address of terminal b. (6-2) In case of data acquisition request, session information management means 9
10 checks whether the session ID in the data acquisition request 2009 is stored in the session information storage means 902.
In this case, the client identifier for the request session ID aaaa0000 is for the terminal a, and therefore is different from the client identifier for the request. Therefore, the search fails. (6-3) If the search fails, the terminal response generation means 908 generates an error response 2010. As the screen of the error response 2010, an error screen, a screen requesting a login, or the like can be considered. (6-4) The terminal communication means 901 sends an error response 20 to the terminal 1401.
Send 10
【0134】なお、端末がWWWを用いているときに、セ
ッション情報格納手段に端末からの要求URLの履歴を格
納することにより、端末毎により厳密なセッションの管
理を行うことができる。When the terminal uses the WWW, by storing the history of the URL requested from the terminal in the session information storage means, more strict session management can be performed for each terminal.
【0135】なお、本実施の形態ではクライアント識別
子を平文でやりとりしたが、中継装置が暗号化・復号化
の機構をもたせ、クライアント識別子を暗号化して端末
とやりとりすることによっても同様の効果が得られ、さ
らに通信を第3者に傍受された場合でもすぐに端末の名
前やアドレスが知られない効果が得られることは容易に
類推できる。Although the client identifier is exchanged in plain text in the present embodiment, the same effect can be obtained by providing the relay device with an encryption / decryption mechanism, encrypting the client identifier, and exchanging with the terminal. In addition, it can be easily analogized that an effect that the name or address of the terminal is not immediately known can be obtained even when the communication is intercepted by a third party.
【0136】以上のように、本実施の形態では、中継装
置から端末の識別が可能な場合に端末の識別子とログイ
ンIDをセッション情報格納手段に格納し、ログイン時に
ログイン要求のクライアント識別子と比較して、同じロ
グインIDの利用者に対してはログイン処理を行わないこ
とにより、2個目以降の端末によるログインに対する応
答時間を短縮するとともに中継装置とDB間の接続数を削
減できる効果が得られる。As described above, in the present embodiment, when the terminal can be identified from the relay device, the terminal identifier and the login ID are stored in the session information storage means, and are compared with the client identifier of the login request at the time of login. By not performing the login process for the user with the same login ID, the response time to the login by the second and subsequent terminals can be reduced, and the number of connections between the relay device and the DB can be reduced. .
【0137】また、同じ利用者が同じ端末からログイン
するときにセッションの生成を行わないことにより、2
重ログインを防止すると共にセッション情報管理手段に
要する記憶容量を小さくすることが可能になる。Also, by not generating a session when the same user logs in from the same terminal, 2
It is possible to prevent multiple logins and reduce the storage capacity required for the session information management means.
【0138】また、データ取得要求の際にクライアント
識別子を比較することで、別端末でセッションIDを用い
た場合にエラーを返すことが可能になり、別端末による
なりすましを防止できる効果が得られる。Further, by comparing the client identifier at the time of the data acquisition request, it is possible to return an error when the session ID is used in another terminal, and it is possible to prevent spoofing by another terminal.
【0139】(実施の形態7)以下、本発明の第7の実施
の形態について説明する。(Embodiment 7) Hereinafter, a seventh embodiment of the present invention will be described.
【0140】本実施の形態の構成は実施の形態2の構成
と同じである。The configuration of the present embodiment is the same as the configuration of the second embodiment.
【0141】本実施の形態では、後に示すようにログイ
ンしてからのそのセッション内における要求を識別する
ために一意に付与される要求識別子をログイン応答・デ
ータ取得要求・データ取得応答およびセッション情報格
納手段に格納する点が実施の形態2と異なる。In the present embodiment, a request identifier uniquely assigned to identify a request in a session after login as described later is stored in a login response / data acquisition request / data acquisition response and session information storage. It differs from the second embodiment in that it is stored in the means.
【0142】以下、本実施の形態の動作について図24〜
図26を用いて説明する。Hereinafter, the operation of the present embodiment will be described with reference to FIGS.
This will be described with reference to FIG.
【0143】図24においては、中継装置の線上に丸数字
があるが、これは中継装置803内のセッション情報格納
手段902内の端末のセッションに関する要求識別子を示
す。In FIG. 24, there is a circle on the line of the relay device, which indicates a request identifier relating to the session of the terminal in the session information storage means 902 in the relay device 803.
【0144】まず、ログイン要求2401〜DBログイン応答
2403までの処理は実施の形態2のログイン要求301〜DB
ログイン応答303までの処理と同じである。 (1)ログイン応答2404 DBログイン応答2403が入力されると、中継装置803の内
部では以下の処理が行われる。 (1-1)DB通信手段904にDBログイン応答2403が入力され
る。 (1-2)DB要求実施手段909がDB通信手段904からDBログイ
ン応答2403を受け取ったことの通知を受ける。 (1-3)セッション情報管理手段910はログイン要求2401に
合致するセッション情報をセッション情報格納手段902
から探す。見つかった場合は2重ログインでエラーにす
るが、見つからなかった場合はセッション情報を作成
し、セッション情報格納手段902に格納する。First, login request 2401 to DB login response
The processes up to 2403 are the login requests 301 to DB of the second embodiment.
This is the same as the processing up to the login response 303. (1) Login response 2404 When the DB login response 2403 is input, the following processing is performed inside the relay device 803. (1-1) The DB login response 2403 is input to the DB communication unit 904. (1-2) A notification that the DB request execution unit 909 has received the DB login response 2403 from the DB communication unit 904 is received. (1-3) The session information management unit 910 stores the session information matching the login request 2401 in the session information storage unit 902.
Search from If found, an error occurs due to double login, but if not found, session information is created and stored in session information storage means 902.
【0145】この部分をセッション情報格納手段902の
フィールド構成図25に示す。この場合、aaaaaのログイ
ン前は利用者bbbbb,cccccがログインしており、その状
態を2501〜2503に示す。ここに2501,2502のセッションI
Dおよびログイン情報は共に実施の形態1の601,602と同
じである。2503の要求識別子は、同一セッション内の一
連の要求を各々識別するために付与される文字列であ
る。本実施の形態では1からはじまり、端末801がセッシ
ョン開始後要求を行うたびに1ずつ増加していく形式で
説明をするが、乱数発生用の線形合同式や現在時刻のよ
うに、セッション内の要求を識別できる英数字や記号の
列であれば何を使っても良い。This part is shown in the field configuration diagram of the session information storage means 902 in FIG. In this case, before the login of aaaaa, the users bbbbb and ccccc have logged in, and the status is shown in 2501 to 2503. Here is session I for 2501,2502
Both D and the login information are the same as 601 and 602 in the first embodiment. The request identifier 2503 is a character string assigned to identify a series of requests in the same session. In the present embodiment, a description will be given in the form of starting from 1 and increasing by 1 each time the terminal 801 makes a request after the start of a session.However, such as a linear congruential expression for random number generation or the current time, Any string of alphanumeric characters or symbols that can identify the request can be used.
【0146】次に利用者aaaaaがログインすると、セッ
ション情報格納手段902は2504〜2506のように、aaaaaの
行が増える。このとき、利用者aaaaaに関して割り当て
られたセッションID aaaa0000とログイン情報がそれぞ
れ2504,2505に格納される。また、このときは最初の要
求なので要求識別子2506には1を格納する。 (1-4)端末応答生成手段908はDB要求実施手段909のデー
タから応答を生成し、端末通信手段901を用いてログイ
ン応答2404をネットワーク802へ出力する。このとき、
セッションID及び要求識別子(この場合は1)をログイン
応答2404に格納しておく。Next, when the user aaaaa logs in, the number of rows of the aaaaa is increased in the session information storage means 902 as shown at 2504-2506. At this time, the session ID aaaa0000 and login information assigned to the user aaaaa are stored in 2504 and 2505, respectively. At this time, since the request is the first request, 1 is stored in the request identifier 2506. (1-4) The terminal response generation unit 908 generates a response from the data of the DB request execution unit 909, and outputs a login response 2404 to the network 802 using the terminal communication unit 901. At this time,
The session ID and the request identifier (1 in this case) are stored in the login response 2404.
【0147】次に、ログイン後に端末801がデータを取
得する処理を説明する。 (2)データ取得要求2405 実施の形態2と同様にログイン応答2404を受信すると、
利用者は次に行う処理を選択し、端末からデータ取得要
求2405がネットワーク802へ出力される。このデータ取
得要求2405のフィールド構成を図26に示す。図26におい
て、2601,2602の要求パラメータとセッションIDはそれ
ぞれ実施の形態2の701,702と同じである。2603はセッ
ション内の要求を識別する要求識別子である。これらの
うち、2601, 2603はどちらもログイン応答2504に格納さ
れていた値を用いなければならない。 (3)データ要求2406 中継装置803はネットワーク802からデータ取得要求2405
が入力されると、内部で以下の処理を行い、データ要求
2406を出力する。 (3-1)まず、端末通信手段901にデータ取得要求2405が入
力される。(1001) (3-2)要求パラメータ2101がデータ取得要求の場合、セ
ッション情報管理手段910はデータ取得要求2405が有効
ならば、DBアクセス手段を取得する。このとき、セッシ
ョン情報管理手段910は、データ取得要求2405内のセッ
ションIDがセッション情報格納手段902に格納されてい
て、さらにセッションIDに対応する要求識別子がデータ
取得要求2405内のものと同じ場合にのみデータ取得要求
2405が有効であると判定する。なお、このように要求識
別子を要求回数とするとき、ここで1セッションにおけ
る最大アクセス回数を設定しておき、要求識別子が最大
アクセス回数を超えていたら、データ取得要求2405を無
効とし、エラーを端末801に応答することもできる。後
のDBアクセス手段907の取得、データ要求の出力までは
実施の形態2と同様である。 (4)データ要求2406〜データ取得応答2408 データ要求2406とデータ2407は実施の形態2と同様であ
る。DB通信手段にデータ2407が入力されたあとの処理で
は、セッション情報管理手段910の処理が実施の形態2
と異なる。Next, a process in which the terminal 801 acquires data after login will be described. (2) Data Acquisition Request 2405 When the login response 2404 is received as in the second embodiment,
The user selects a process to be performed next, and a data acquisition request 2405 is output from the terminal to the network 802. FIG. 26 shows the field configuration of this data acquisition request 2405. In FIG. 26, the request parameters 2601 and 2602 and the session ID are the same as 701 and 702 in the second embodiment, respectively. Reference numeral 2603 denotes a request identifier for identifying a request in the session. Of these, both 2601 and 2603 must use the value stored in the login response 2504. (3) Data request 2406 The relay device 803 sends a data acquisition request 2405 from the network 802.
Is input, the following processing is performed internally, and the data request
2406 is output. (3-1) First, a data acquisition request 2405 is input to the terminal communication unit 901. (1001) (3-2) When the request parameter 2101 is a data acquisition request, the session information management unit 910 acquires the DB access unit if the data acquisition request 2405 is valid. At this time, the session information management unit 910 determines that the session ID in the data acquisition request 2405 is stored in the session information storage unit 902 and that the request identifier corresponding to the session ID is the same as that in the data acquisition request 2405. Only data acquisition request
It is determined that 2405 is valid. When the request identifier is used as the number of requests, the maximum number of accesses in one session is set here. If the request identifier exceeds the maximum number of accesses, the data acquisition request 2405 is invalidated and an error is generated. You can also respond to 801. The subsequent steps up to acquisition by the DB access unit 907 and output of a data request are the same as those in the second embodiment. (4) Data request 2406 to data acquisition response 2408 The data request 2406 and data 2407 are the same as in the second embodiment. In the processing after the data 2407 is input to the DB communication means, the processing of the session information management means 910 is performed in the second embodiment.
And different.
【0148】本実施の形態においては、データ2406を受
信した後、セッション情報管理手段910はセッション情
報格納手段902内の該当データの要求識別子を1増加さ
せ、格納する。In the present embodiment, after receiving data 2406, session information management means 910 increments the request identifier of the corresponding data in session information storage means 902 by one and stores it.
【0149】これを図25の2504〜2509までを用いて説明
する。2504〜2506はデータ取得要求2405が入力される
前、2507〜2509はデータ取得応答2408の出力後のセッシ
ョン情報格納手段902のデータである。この場合aaaaaが
データ取得要求2405を行い、これにセッションID aaaa0
000が格納されているので、セッションID aaaa0000に対
応する要求識別子が1増加する。そのため2506では1で
あったものが、2509では2となる。 (5)第2データ取得要求2409〜データ取得エラー2410さ
らに、次に端末が第2データ取得要求2409としてセッシ
ョンIDはあっているが、要求識別子が違うデータ取得要
求を出力した場合を考え、これに対する応答を示す。こ
の場合、端末は前回の応答で要求識別子2を受け取って
いるので、第2データ取得要求2409では、要求識別子に
2を格納するのが正しい。しかし、この場合は、第2デ
ータ取得要求2409が端末通信手段901に入力され、セッ
ション情報管理手段910がセッションIDと要求識別子を
セッション情報格納手段902内のデータと比較したとき
に、セッション情報格納手段902内のセッションIDaaaa0
000に対する要求識別子が2なので、第2データ取得要
求内の要求識別子1と異なっているため、第2データ取
得要求2402は失敗する。すると、端末応答生成手段908
はデータ取得エラー2410を生成し、端末に出力する。This will be described with reference to 2504-2509 in FIG. Reference numerals 2504 to 2506 denote data of the session information storage unit 902 before the data acquisition request 2405 is input, and reference numerals 2507 to 2509 denote data of the session information storage means 902 after the data acquisition response 2408 is output. In this case, aaaaa makes a data acquisition request 2405, and the session ID aaaa0
Since 000 is stored, the request identifier corresponding to the session ID aaaa0000 is incremented by one. Therefore, what was 1 in 2506 is 2 in 2509. (5) Second Data Acquisition Request 2409 to Data Acquisition Error 2410 Further, consider the case where the terminal outputs a data acquisition request having a session ID as the second data acquisition request 2409 but a different request identifier, Shows the response to In this case, since the terminal has received the request identifier 2 in the previous response, it is correct to store 2 in the request identifier in the second data acquisition request 2409. However, in this case, when the second data acquisition request 2409 is input to the terminal communication means 901 and the session information management means 910 compares the session ID and the request identifier with the data in the session information storage means 902, the session information storage Session IDaaaa0 in means 902
Since the request identifier for 000 is 2 and is different from request identifier 1 in the second data acquisition request, the second data acquisition request 2402 fails. Then, the terminal response generation means 908
Generates a data acquisition error 2410 and outputs it to the terminal.
【0150】また、本実施の形態ではセッションIDと要
求識別子を別に設けたが、セッションIDを設けずに、要
求識別子を中継装置803に対する要求に対して一意にな
るように付与することによって、ログイン応答またはデ
ータ取得応答生成時に、各応答ごとに要求識別子を生成
し、これをセッション情報格納手段902に格納し、さら
にこの応答を受信した端末801が要求識別子を格納した
要求を中継装置803に入力する。具体例として以下説明
する。Also, in the present embodiment, the session ID and the request identifier are provided separately, but the session ID is not provided, and the request identifier is uniquely assigned to the request to the relay device 803, so that the login is performed. When a response or a data acquisition response is generated, a request identifier is generated for each response, stored in the session information storage unit 902, and the terminal 801 receiving the response inputs the request storing the request identifier to the relay device 803. I do. This will be described below as a specific example.
【0151】図27は、要求毎に時刻を全体要求識別子を
使ってアクセスしたことを示す。この場合、セッション
情報管理手段にはログイン名、パスワード、全体要求識
別子の3種類のデータが格納される。この場合は全体要
求識別子として、最新のアクセスがあった時刻を用い
る。なお、全体要求識別子には、最新のアクセス時刻以
外でも、サーバに対する要求が一意に識別できるような
英数字列であれば何を用いても良い。FIG. 27 shows that the time is accessed using the entire request identifier for each request. In this case, the session information management means stores three types of data: a login name, a password, and an overall request identifier. In this case, the time of the latest access is used as the overall request identifier. It should be noted that, as the overall request identifier, any alphanumeric string that can uniquely identify the request to the server may be used other than the latest access time.
【0152】端末801が時刻11:30に要求1(ユーザA、
パスワードA)を中継装置803に行った場合は前述の場合
と同様DB804にログインが行われ、その後セッション
情報管理手段910がセッション情報格納手段902で、ログ
イン名のフィールドに「ユーザA」、パスワードのフィ
ールドに「パスワードA」、全体要求識別子のフィール
ドに現在時刻の「11:30」を格納し、端末応答生成手段9
08は全体要求識別子を含む応答1(全体要求識別子11:3
0)を端末通信手段901を介して端末801に入力する。図2
7では、このときセッション情報格納手段902に格納され
た情報をまとめて「ユーザA-パスワードA-11:30」と記
している。At time 11:30, terminal 801 requests 1 (user A,
When the password A) is transmitted to the relay device 803, the user logs in to the DB 804 in the same manner as described above. Thereafter, the session information management unit 910 uses the session information storage unit 902 to enter “user A” in the login name field and the password In the field, “Password A” is stored, and in the overall request identifier field, “11:30” of the current time is stored.
08 is the response 1 including the entire request identifier (the entire request identifier 11: 3
0) is input to the terminal 801 via the terminal communication means 901. Figure 2
In FIG. 7, the information stored in the session information storage means 902 at this time is collectively described as "user A-password A-11: 30".
【0153】次に利用者が時刻11:45に応答1に含まれ
る要求を行うと、応答1に含まれる全体要求識別子は1
1:30なので、端末801から要求2(全体要求識別子11:3
0)が中継装置803に入力される。すると、中継装置803
はDB804にアクセスを行い、セッション情報格納手段8
02内の全体要求識別子が11:45に更新され、結果として
ログイン名:ユーザA、パスワード:パスワードA、全体
要求識別子:11:45が格納された状態となる。その後、
応答2(全体要求識別子11:45)を端末通信手段901を介
して端末801に入力する。Next, when the user makes a request included in Response 1 at time 11:45, the overall request identifier included in Response 1 is 1
Since it is 1:30, the request 801 from the terminal 801 (the entire request identifier 11: 3
0) is input to the relay device 803. Then, the relay device 803
Accesses the DB 804 and stores the session information storage means 8
The overall request identifier in 02 is updated to 11:45, and as a result, a state where the login name: user A, password: password A, and overall request identifier: 11:45 is stored. afterwards,
The response 2 (overall request identifier 11:45) is input to the terminal 801 via the terminal communication means 901.
【0154】その後、利用者が応答1に含まれる要求を
時刻12:00に行ったとする。例えばこれは応答がHTMLで
記述される場合は、端末801上のブラウザの「戻る」ボ
タンで応答1の画面を表示させ、時刻12:00にその画面
上のリンク(このリンクが全体要求識別子を含む)をクリ
ックした場合がこれにあたる。すると、応答1では全体
要求識別子が11:30となっているために要求2(全体要
求識別子11:30)が端末801から中継装置802に入力され
るが、格納されたログイン名:ユーザAとパスワード:
パスワードAは一致するものの、格納されている全体要
求識別子11:45と要求に含まれる全体要求識別子11:30が
一致しないのでエラー信号を端末801に入力する。この
場合セッション情報格納手段902は更新されない。Thereafter, it is assumed that the user makes a request included in response 1 at time 12:00. For example, when the response is described in HTML, the screen of the response 1 is displayed by a “back” button of the browser on the terminal 801, and at time 12:00 a link on the screen (this link indicates the entire request identifier) This is the case when you click (including). Then, in response 1, since the overall request identifier is 11:30, request 2 (entire request identifier 11:30) is input from the terminal 801 to the relay apparatus 802, but the stored login name: user A password:
Although the password A matches, an error signal is input to the terminal 801 because the stored overall request identifier 11:45 and the overall request identifier 11:30 included in the request do not match. In this case, the session information storage means 902 is not updated.
【0155】一方、時刻12:00に応答2に含まれる要求
を利用者が行うと、応答2では全体要求識別子が11:45
なので、要求3(全体要求識別子11:45)が中継装置803
に入力される。このときはセッション情報格納手段内に
格納された全体要求識別子11:45と要求3内の全体要求
識別子11:45が一致するので、中継装置803はDB804に
アクセスを行い、中継装置803はDB804から入力される
応答を加工し、応答3(全体要求識別子12:00)を中継
装置803に入力する。On the other hand, when the user makes a request included in the response 2 at time 12:00, the overall request identifier in the response 2 is 11:45.
Therefore, the request 3 (entire request identifier 11:45) is
Is input to At this time, since the entire request identifier 11:45 stored in the session information storage means matches the entire request identifier 11:45 in the request 3, the relay device 803 accesses the DB 804, and the relay device 803 The input response is processed, and response 3 (total request identifier 12:00) is input to the relay device 803.
【0156】これにより、要求識別子からログイン情報
を取得してDBにアクセスしても、同様にブラウザの「戻
る」ボタンを使ったアクセスを禁止することができる。
さらに毎回要求識別子が変化することから、悪意のある
利用者が正式利用者の要求識別子を取得してDB内のアク
セス不可の情報に不正アクセスをすることを防ぎやすく
なる効果が得られることは容易に類推できる。Thus, even if the login information is obtained from the request identifier and the DB is accessed, access using the “return” button of the browser can be similarly prohibited.
Furthermore, since the request identifier changes each time, it is easy to obtain the effect that it is easy to prevent a malicious user from acquiring the request identifier of the formal user and illegally accessing the inaccessible information in the DB. It can be analogized to
【0157】なお、本実施の形態では要求識別子を1か
ら始まり要求毎に1増加していくものとしたが、中継装
置がこれを暗号化して応答を作成しても同様の効果が得
られることは容易に類推できる。In the present embodiment, the request identifier starts from 1 and is incremented by 1 for each request. However, the same effect can be obtained even if the relay device encrypts the request and creates a response. Can be easily analogized.
【0158】また、要求識別子に中継装置の要求受信時
または応答出力時などの時刻を含めても同様の効果が得
られることは容易に類推できる。It can be easily analogized that the same effect can be obtained even when the request identifier includes the time at the time of receiving a request or outputting a response from the relay device.
【0159】以上のように、本実施の形態では、セッシ
ョン情報格納手段902にセッション内の要求に一意に付
与される要求識別子を格納し、要求識別子を各種要求と
応答でやりとりすることにより、正式な利用者のセッシ
ョンIDをコピーした場合でも要求識別子が合っていない
とDBデータの取得ができないために、他の悪意のある利
用者がセッションIDをコピーして、DB内のアクセス不可
の情報の参照・追加・更新を行うことを防ぐことが可能
になる。As described above, in the present embodiment, the request identifier uniquely assigned to the request in the session is stored in the session information storage unit 902, and the request identifier is exchanged with various requests in response to the request. Even if the user's session ID is copied, if the request identifier does not match, the DB data cannot be obtained.Therefore, another malicious user can copy the session ID and copy the inaccessible information in the DB. Reference, addition, and updating can be prevented.
【0160】[0160]
【発明の効果】本発明においては、第1に、DBと中継装
置間の接続の維持を行い、DBへのログイン後にDBへアク
セスする場合に使用されるDBアクセス手段を直接格納す
るセッション情報格納手段を備えたことにより、中継装
置がセッションに属する端末からの要求の処理を行う際
に、セッション情報格納手段からDBアクセス手段を取得
して、2回目以降の要求の際にログインすることなくDB
にアクセスすることが可能になり、応答時間を短縮しDB
の負荷を軽減する効果が得られる。According to the present invention, firstly, session information storage for maintaining the connection between the DB and the relay device and directly storing the DB access means used when accessing the DB after logging in to the DB. Means, when the relay apparatus processes a request from a terminal belonging to the session, obtains the DB access means from the session information storage means, and logs in the DB without logging in for the second and subsequent requests.
Access to the database, reducing response time and
This has the effect of reducing the load on the device.
【0161】第2に本発明は、中継装置に要求またはセ
ッション毎の処理を行い、処理が終了すると消滅するス
レッドを起動するWWW要求処理手段起動手段と、スレ
ッドの外にセッション情報を格納するセッション情報格
納手段を備えたことにより、セッション毎でなく要求毎
にスレッドが起動され、スレッド廃棄と共にスレッド内
部のDBアクセス手段が廃棄されていても、次の要求に対
する処理を行うときにセッション情報格納手段からDBア
クセス手段を取得することによりログインを行わずにDB
へアクセスすることが可能になり、応答時間を短縮しDB
の負荷を軽減する効果が得られる。Secondly, the present invention provides a WWW request processing means activating means for performing a request or a process for each session to a relay apparatus and activating a thread which disappears when the processing is completed, and a session for storing session information outside the thread. By providing the information storage means, the thread is started for each request, not for each session, and even if the DB access means inside the thread is discarded along with the discard of the thread, the session information storage means is used for processing the next request. Without logging in by acquiring the DB access means from the DB
Access to the database, reducing response time and
This has the effect of reducing the load on the device.
【0162】第3に本発明は中継装置にログアウト要求
が中継装置に入力された際に、ログアウト要求のセッシ
ョンIDと同じセッション情報をセッション格納手段から
削除するセッション情報管理手段を備えたことにより、
セッション情報格納手段の記憶容量を縮小できる効果が
得られる。Third, according to the present invention, when a logout request is input to the relay device, the session information management means for deleting the session information identical to the session ID of the logout request from the session storage means when the logout request is input to the relay device.
The effect that the storage capacity of the session information storage means can be reduced is obtained.
【0163】第4に中継装置にログインIDを含むセッシ
ョン情報を格納するセッション情報格納手段と、ログイ
ン要求が入力されたときに、ログイン要求内のものと一
致するセッションIDを持つセッション情報があるときに
2重ログインのエラー応答を端末に出力することによ
り、セッション情報格納手段の記憶容量を縮小できると
ともに、アクセス中に他の端末から不正なユーザがアク
セスすることを防ぐ効果が得られる。Fourth, session information storage means for storing session information including the login ID in the relay device, and when there is session information having a session ID matching the one in the login request when the login request is input. By outputting a double login error response to the terminal, the storage capacity of the session information storage unit can be reduced, and the effect of preventing an unauthorized user from accessing from another terminal during access can be obtained.
【0164】第5に中継装置にログイン時刻を含むセッ
ション情報を格納するセッション情報格納手段と、設定
時刻になると設定された処理を起動するタイマ手段と、
ログイン要求が入力されたときに現在時刻をログイン時
刻としたセッション情報をセッション情報格納手段に格
納し、タイムアウト時刻にタイマを設定するセッション
情報管理手段を設けて、タイムアウト時刻になるとタイ
マ手段がセッション情報格納手段から該当のセッション
情報を削除する処理を起動するようにしたことにより、
セッション情報格納手段の記憶容量を縮小し、また1セ
ッションにおけるアクセス可能な時間を制限するととも
に中継装置に不正アクセスが行われた際の時間を制限
し、被害を少なくする効果が得られる。Fifth, session information storage means for storing session information including the login time in the relay device, timer means for activating the set processing at the set time,
When a login request is input, session information with the current time as the login time is stored in the session information storage means, and a session information management means for setting a timer at the time-out time is provided. By starting the process to delete the relevant session information from the storage means,
The effect of reducing the storage capacity of the session information storage means, limiting the accessible time in one session, and limiting the time when unauthorized access to the relay device is performed, thereby reducing damage.
【0165】第6に中継装置から端末の識別が可能な場
合に端末の識別子とログインIDを含む情報を格納するセ
ッション情報格納手段と、ログイン時にログイン要求の
クライアント識別子と比較して、同じログインIDの利用
者に対してはログイン処理を行わないセッション情報管
理手段を備えたことにより、2個目以降の端末によるロ
グインに対する応答時間を短縮するとともに中継装置と
DB間の接続数を削減できる効果が得られる。Sixth, session information storage means for storing information including the terminal identifier and the login ID when the terminal can be identified from the relay device, and comparing the client identifier of the login request at the time of login with the same login ID. The session information management means that does not perform the login process for the user of
The effect of reducing the number of connections between DBs is obtained.
【0166】第7に中継装置にセッション内における要
求を識別するための文字列である要求識別子をセッショ
ン情報としてセッションIDと対応させて格納するセッシ
ョン情報格納手段と、端末がセッションIDと要求識別子
を含む処理要求を出力したときに、セッションIDと要求
識別子の両方の比較を行い、両者が同じ時にのみ処理要
求に対応したDBアクセスを行わせるセッション情報管理
手段を備えることにより、悪意のある利用者が、タイム
アウトや後続の処理要求によって無効になったセッショ
ンIDや要求識別子を用いて、中継装置に不正アクセスを
行っても、それを防ぐことが可能になる効果が得られ
る。Seventh, session information storage means for storing a request identifier, which is a character string for identifying a request in a session, as session information in the relay device in association with the session ID, and the terminal stores the session ID and the request identifier. By providing a session information management means that compares both the session ID and the request identifier when outputting a processing request that includes the processing request, and performs DB access corresponding to the processing request only when both are the same, a malicious user However, even if an unauthorized access is made to the relay device by using the session ID or the request identifier invalidated by the timeout or the subsequent processing request, the effect can be prevented.
【図1】本発明の実施の形態1における全体構成を表す
ブロック図FIG. 1 is a block diagram illustrating an entire configuration according to a first embodiment of the present invention.
【図2】本発明の実施の形態1における中継装置の構成
を表すブロック図FIG. 2 is a block diagram illustrating a configuration of a relay device according to the first embodiment of the present invention.
【図3】本発明の実施の形態1の動作を示すシーケンス
図FIG. 3 is a sequence diagram showing the operation of the first embodiment of the present invention.
【図4】本発明の実施の形態1におけるログイン要求の
フィールド構成図FIG. 4 is a field configuration diagram of a login request according to the first embodiment of the present invention.
【図5】本発明の実施の形態1におけるWWW要求処理
手段の処理を示すフロー図FIG. 5 is a flowchart showing processing of a WWW request processing unit according to the first embodiment of the present invention.
【図6】本発明の実施の形態1におけるセッション情報
格納手段のフィールド構成図FIG. 6 is a field configuration diagram of a session information storage unit according to the first embodiment of the present invention.
【図7】本発明の実施の形態1におけるデータ取得要求
のフィールド構成図FIG. 7 is a field configuration diagram of a data acquisition request according to the first embodiment of the present invention.
【図8】本発明の実施の形態2における全体構成を表す
ブロック図FIG. 8 is a block diagram illustrating an overall configuration according to a second embodiment of the present invention.
【図9】本発明の実施の形態2における中継装置の構成
を表すブロック図FIG. 9 is a block diagram illustrating a configuration of a relay device according to a second embodiment of the present invention.
【図10】本発明の実施の形態2におけるWWW要求処
理手段の処理を示すフロー図FIG. 10 is a flowchart showing processing of a WWW request processing unit according to the second embodiment of the present invention.
【図11】本発明の実施の形態3の動作を示すシーケン
ス図FIG. 11 is a sequence diagram showing an operation according to the third embodiment of the present invention.
【図12】本発明の実施の形態3におけるログイン要求
のフィールド構成図FIG. 12 is a diagram illustrating a field configuration of a login request according to the third embodiment of the present invention.
【図13】本発明の実施の形態3におけるセッション情
報格納手段のフィールド構成図FIG. 13 is a field configuration diagram of a session information storage unit according to the third embodiment of the present invention.
【図14】本発明の実施の形態4における全体構成を表
すブロック図FIG. 14 is a block diagram illustrating an entire configuration according to a fourth embodiment of the present invention.
【図15】本発明の実施の形態4の動作を示すシーケン
ス図FIG. 15 is a sequence diagram showing an operation according to the fourth embodiment of the present invention.
【図16】本発明の実施の形態4におけるセッション情
報格納手段のフィールド構成図FIG. 16 is a field configuration diagram of a session information storage unit according to the fourth embodiment of the present invention.
【図17】本発明の実施の形態5における中継装置の構
成を表すブロック図FIG. 17 is a block diagram illustrating a configuration of a relay device according to a fifth embodiment of the present invention.
【図18】本発明の実施の形態5の動作を示すシーケン
ス図FIG. 18 is a sequence diagram showing an operation according to the fifth embodiment of the present invention.
【図19】本発明の実施の形態5におけるセッション情
報格納手段のフィールド構成図FIG. 19 is a diagram illustrating a field configuration of a session information storage unit according to the fifth embodiment of the present invention.
【図20】本発明の実施の形態6の動作を示すシーケン
ス図FIG. 20 is a sequence diagram showing the operation of the sixth embodiment of the present invention.
【図21】本発明の実施の形態6におけるログイン要求
のフィールド構成図FIG. 21 is a diagram illustrating a field configuration of a login request according to the sixth embodiment of the present invention.
【図22】本発明の実施の形態6におけるセッション情
報格納手段のフィールド構成図FIG. 22 is a diagram illustrating a field configuration of a session information storage unit according to the sixth embodiment of the present invention.
【図23】本発明の実施の形態6におけるデータ取得要
求のフィールド構成図FIG. 23 is a field configuration diagram of a data acquisition request according to the sixth embodiment of the present invention.
【図24】本発明の実施の形態7の動作を示すシーケン
ス図FIG. 24 is a sequence diagram showing an operation according to the seventh embodiment of the present invention.
【図25】本発明の実施の形態7におけるセッション情
報格納手段のフィールド構成図FIG. 25 is a diagram illustrating a field configuration of a session information storage unit according to the seventh embodiment of the present invention;
【図26】本発明の実施の形態7におけるデータ取得要
求のフィールド構成図FIG. 26 is a field configuration diagram of a data acquisition request according to the seventh embodiment of the present invention.
【図27】本発明の実施の形態7におけるセッション情
報格納手段内のデータ遷移図FIG. 27 is a data transition diagram in the session information storage means according to the seventh embodiment of the present invention.
【図28】従来例の全体構成を示すブロック図FIG. 28 is a block diagram showing the entire configuration of a conventional example.
【図29】従来例における中継装置の内部構成を示すブ
ロック図FIG. 29 is a block diagram showing an internal configuration of a relay device in a conventional example.
【図30】従来例におけるセッション情報格納手段の構
成を示すフィールド構成図FIG. 30 is a field configuration diagram showing a configuration of session information storage means in a conventional example.
101 端末 102 ネットワーク 103 中継装置 104 DB 105 中継装置とDBの間の通信路 106 中継装置制御手段 107 セッション情報格納手段 108 ログイン手段 109 DBアクセス手段 110 DB通信手段 201 端末通信手段 202 セッション情報管理手段 203 端末応答生成手段 204 DB要求実施手段 301 ログイン要求 302 DBログイン要求 303 DBログイン応答 304 ログイン応答 305 データ取得要求 306 データ要求 307 DBデータ 308 データ取得応答 401 要求パラメータ 402 ログインID 403 パスワード 601 データ追加前のセッションID 602 データ追加前のログイン情報 603 データ追加後のセッションID 604 データ追加後のログイン情報 701 要求パラメータ 702 セッションID 801 端末 802 ネットワーク 803 中継装置 804 DB 805 中継装置とDBの間の通信路 901 端末通信手段 902 セッション情報格納手段 903 WWW要求処理手段 904 DB通信手段 905 WWW要求処理手段起動手段 906 ログイン手段 907 DBアクセス手段 908 端末応答生成手段 909 DB要求実施手段 905 910 セッション情報管理手段 1101 ログアウト要求 1102 DBログアウト要求 1103 DBログアウト応答 1104 ログアウト応答 1105 データ取得要求 1106 エラー応答 1201 要求パラメータ 1202 セッションID 1301 データ削除前のセッションID 1302 データ削除前のログイン情報 1303 データ削除後のセッションID 1304 データ削除後のログイン情報 1401 端末a 1402 ネットワーク 1403 中継装置 1404 DB 1405 中継装置とDBの間の通信路 1406 端末b 1501 ログイン要求 1502 DBログイン要求 1503 DBログイン応答 1504 ログイン応答 1505 ログイン要求 1506 ログイン異常応答 1601 セッションID 1602 ログイン情報 1603 ログインID 1701 端末通信手段 1702 セッション情報格納手段 1703 WWW要求処理手段 1704 DB通信手段 1705 WWW要求処理手段起動手段 1706 ログイン手段 1707 DBアクセス手段 1708 端末応答生成手段 1709 DB要求実施手段 1710 セッション情報管理手段 1711 タイマ手段 1801 ログイン要求 1802 DBログイン要求 1803 DBログイン応答 1804 ログイン応答 1805 タイマ設定 1806 アクセス 1807 タイマ検出 1808 データ取得要求 1809 エラー応答 1901 セッションID 1902 ログインID 1903 ログイン時刻 2001 ログイン要求 2002 DBログイン要求 2003 DBログイン応答 2004 ログイン応答 2005 ログイン要求 2006 ログイン応答 2007 再ログイン要求 2008 再ログイン応答 2009 データ取得要求 2010 エラー応答 2101 要求パラメータ 2102 ログインID 2103 パスワード 2104 クライアント識別子 2201 セッションID 2202 ログイン情報 2203 クライアント識別子 2204 ログインID 2301 要求パラメータ 2302 セッションID 2303 クライアント識別子 2401 ログイン要求 2402 DBログイン要求 2403 DBログイン応答 2404 ログイン応答 2405 データ取得要求 2406 データ要求 2407 DBデータ 2408 データ取得応答 2409 第2データ取得要求 2410 データ取得エラー 2501 ログイン前のセッションID 2502 ログイン前のログイン情報 2503 ログイン前の要求識別子 2504 ログイン後のセッションID 2505 ログイン後のログイン情報 2506 ログイン後の要求識別子 2507 データ取得後のセッションID 2508 データ取得後のログイン情報 2509 データ取得後の要求識別子 2601 要求パラメータ 2602 セッションID 2603 要求識別子 2701 端末 2702 ネットワーク 2703 中継装置 2704 DB 2801 端末通信手段 2802 セッション情報管理手段 2803 ログイン手段 2804 セッション情報格納手段 2805 端末応答生成手段 2806 DB要求実施手段 2901 セッションID 2902 ログインID 2903 パスワード 2904 接続先 101 Terminal 102 Network 103 Relay device 104 DB 105 Communication path between relay device and DB 106 Relay device control means 107 Session information storage means 108 Login means 109 DB access means 110 DB communication means 201 Terminal communication means 202 Session information management means 203 Terminal response generation means 204 DB request execution means 301 Login request 302 DB login request 303 DB login response 304 Login response 305 Data acquisition request 306 Data request 307 DB data 308 Data acquisition response 401 Request parameter 402 Login ID 403 Password 601 Before data addition Session ID 602 Login information before adding data 603 Session ID after adding data 604 Login information after adding data 701 Request parameter 702 Session ID 801 terminal 802 Network 803 Relay device 804 DB 805 Communication path between relay device and DB 901 Terminal Communication means 902 Session information storage means 903 WWW request processing Means 904 DB communication means 905 WWW request processing means activation means 906 Login means 907 DB access means 908 Terminal response generation means 909 DB request execution means 905 910 Session information management means 1101 Logout request 1102 DB logout request 1103 DB logout response 1104 Logout response 1105 Data acquisition request 1106 Error response 1201 Request parameter 1202 Session ID 1301 Session ID before data deletion 1302 Login information before data deletion 1303 Session ID after data deletion 1304 Login information after data deletion 1401 Terminal a 1402 Network 1403 Relay device 1404 DB 1405 Communication path between relay device and DB 1406 Terminal b 1501 Login request 1502 DB login request 1503 DB login response 1504 Login response 1505 Login request 1506 Login abnormal response 1601 Session ID 1602 Login information 1603 Login ID 1701 Terminal communication means 1702 Session information Case Means 1703 WWW request processing means 1704 DB communication means 1705 WWW request processing means activation means 1706 Login means 1707 DB access means 1708 Terminal response generation means 1709 DB request execution means 1710 Session information management means 1711 Timer means 1801 Login request 1802 DB login request 1803 DB login response 1804 Login response 1805 Timer setting 1806 Access 1807 Timer detection 1808 Data acquisition request 1809 Error response 1901 Session ID 1902 Login ID 1903 Login time 2001 Login request 2002 DB login request 2003 DB login response 2004 Login response 2005 Login request 2006 Login response 2007 Re-login request 2008 Re-login response 2009 Data acquisition request 2010 Error response 2101 Request parameter 2102 Login ID 2103 Password 2104 Client identifier 2201 Session ID 2202 Login information 2203 Client identifier 2204 Login ID 2 301 Request parameter 2302 Session ID 2303 Client identifier 2401 Login request 2402 DB login request 2403 DB login response 2404 Login response 2405 Data acquisition request 2406 Data request 2407 DB data 2408 Data acquisition response 2409 Second data acquisition request 2410 Data acquisition error 2501 Before login Login ID before login 2502 Login information before login 2503 Request identifier before login 2504 Session ID after login 2505 Login information after login 2506 Request identifier after login 2507 Session ID after data acquisition 2508 Login information after data acquisition 2509 Data acquisition Request identifier after 2601 Request parameter 2602 Session ID 2603 Request identifier 2701 Terminal 2702 Network 2703 Relay device 2704 DB 2801 Terminal communication means 2802 Session information management means 2803 Login means 2804 Session information storage means 2805 Terminal response generation means 2806 DB request execution means 2901 Session ID 2902 Login ID 2903 Password 2904 Connection destination
───────────────────────────────────────────────────── フロントページの続き (72)発明者 竹下 さち子 大阪府門真市大字門真1006番地 松下電器 産業株式会社内 (72)発明者 小笠原 倫利 大阪府門真市大字門真1006番地 松下電器 産業株式会社内 (72)発明者 浦中 洋 大阪府門真市大字門真1006番地 松下電器 産業株式会社内 Fターム(参考) 5B085 BC01 BG07 5B089 GA19 GB01 HA10 JA35 KA12 KA17 KB13 KE03 KG03 ──────────────────────────────────────────────────の Continuing on the front page (72) Inventor Sachiko Takeshita 1006 Kadoma Kadoma, Kadoma City, Osaka Prefecture Inside Matsushita Electric Industrial Co., Ltd. (72) Michitoshi Ogasawara 1006 Kadoma Kadoma, Kadoma City, Osaka Pref. (72) Inventor Hiroshi Uranaka 1006 Kazuma Kadoma, Osaka Prefecture F-term in Matsushita Electric Industrial Co., Ltd. 5B085 BC01 BG07 5B089 GA19 GB01 HA10 JA35 KA12 KA17 KB13 KE03 KG03
Claims (32)
続されログイン要求を出力する端末と、前記ネットワー
クに接続され前記ログイン要求を受け取る中継装置と、
前記中継装置に接続されデータを格納して参照できるデ
ータベースを備え、 前記中継装置には、前記ログイン要求によりデータベー
スにログインを行うログイン手段と、前記ログイン要求
に対して前記端末と中継装置間に仮想的な接続が維持さ
れている状態をセッションとし、前記セッションを識別
するセッションIDを生成する中継装置制御手段と、ログ
インされた後、前記中継装置と前記データベース間との
接続を維持するDBアクセス手段と、前記セッションIDと
対応する前記DBアクセス手段の組を含むセッション情報
を格納するセッション情報格納手段とを備えたことを特
徴とする中継装置。1. A network, a terminal connected to the network and outputting a login request, a relay device connected to the network and receiving the login request,
A database that is connected to the relay device and that can store and refer to data; the relay device includes a login unit configured to log in to the database in response to the login request; and a virtual device between the terminal and the relay device in response to the login request. Device that generates a session ID for identifying the session, and a DB access device that maintains a connection between the relay device and the database after login. And a session information storage means for storing session information including a set of the DB access means corresponding to the session ID.
含む前記ログイン要求を入力する端末通信手段と、入力
されたログイン要求によりデータベースに前記ログイン
IDを用いたログインを行い、ログインが成功すると前記
DBアクセス手段を生成するログイン手段と、前記セッシ
ョンIDを生成すると共に前記DBアクセス手段を前記セッ
ション情報格納手段に格納するセッション情報管理手段
とを備えたことを特徴とする請求項1記載の中継装置。2. The terminal control means for inputting the log-in request including a log-in ID, the relay device control means, and the log-in to a database according to the input log-in request.
Login using ID, and if login is successful,
2. The relay device according to claim 1, further comprising: a login unit that generates a DB access unit; and a session information management unit that generates the session ID and stores the DB access unit in the session information storage unit. .
イン要求に対して、前記セッションIDを含む応答を前記
端末に対して出力することを特徴とする請求項1記載の
中継装置。3. The relay device according to claim 1, wherein the session information management means outputs a response including the session ID to the terminal in response to the login request.
のIP網であることを特徴とする請求項1記載の中継装
置。4. The relay device according to claim 1, wherein the network is an IP network such as the Internet.
通信を行うことのできる携帯電話機やモバイル端末であ
ることを特徴とする請求項1記載の中継装置。5. The relay device according to claim 1, wherein the terminal is a mobile phone or a mobile terminal capable of communicating with the network.
スへのログイン後に生成される中継装置の動作状態情報
を含み、前記データベースへの要求を実行する際に前記
データベースと前記中継装置間の接続を示す識別子とな
るオブジェクトであることを特徴とする請求項1記載の
中継装置。6. The database access means includes operation state information of the relay device generated after logging in to the database, and indicates a connection between the database and the relay device when executing a request to the database. The relay device according to claim 1, wherein the relay device is an object serving as an identifier.
続され、ログイン要求を出力する端末と、前記ネットワ
ークに接続され、前記ログイン要求を受け取る中継装置
と、前記中継装置に接続され、データを格納して参照で
きるデータベースを備え、 前記中継装置には、前記端末との通信を行う端末通信手
段と、前記ログイン要求に対して前記端末と中継装置間
に仮想的な接続が維持されている状態をセッションと
し、前記セッションに関する情報であるセッション情報
を格納するセッション情報格納手段と、前記端末の要求
または前記セッションの開始時に起動され、前記端末の
要求に対する処理を行い、前記処理が終了すると消滅す
るWWW要求処理手段とを備え、 前記WWW要求処理手段が処理を終了した場合でも、前
記セッション情報管理手段が前記DBアクセス手段をセッ
ション情報格納手段に退避させることにより前記中継装
置と前記データベース間との接続を維持するDBアクセス
手段を保存できる中継装置。7. A network, a terminal connected to the network and outputting a login request, a relay device connected to the network and receiving the login request, and a relay device connected to the relay device for storing and referencing data. A database capable of communicating with the terminal, and a session in which a state in which a virtual connection is maintained between the terminal and the relay device in response to the login request, Session information storage means for storing session information, which is information about the session, and WWW request processing means which is activated at the time of the request of the terminal or at the start of the session, performs processing for the request of the terminal, and disappears when the processing is completed Even if the WWW request processing means terminates the processing, Relay apparatus management unit can store the DB access means for maintaining the connections between the said relay device database by retracting the DB access unit to the session information storage unit.
要求によりデータベースにログインを行うログイン手段
と、ログイン後に前記中継装置と前記データベース間と
の接続を維持し、中継装置の動作状態情報を含み、前記
データベースへの要求処理時に接続を示す識別子とな
り、前記WWW要求処理手段が消滅すると共に消滅する
DBアクセス手段と、前記セッションIDを生成すると共に
前記DBアクセス手段を前記セッション情報格納手段に格
納するセッション情報管理手段とを備えたことを特徴と
する請求項7記載の中継装置。8. The WWW request processing means includes: a login means for logging in to a database in response to the login request; maintaining a connection between the relay device and the database after the login; and operating state information of the relay device; It becomes an identifier indicating a connection at the time of processing the request to the database, and disappears when the WWW request processing means disappears.
The relay apparatus according to claim 7, further comprising: a DB access unit; and a session information management unit that generates the session ID and stores the DB access unit in the session information storage unit.
力する端末通信手段と、入力されたログイン要求により
前記WWW要求処理手段を起動するWWW要求処理手段
起動手段と、データベースに前記ログインIDを用いたロ
グインを行ってログインが成功すると前記DBアクセス手
段を生成するログイン手段と、前記セッションIDを生成
すると共に前記DBアクセス手段を前記セッション情報格
納手段に格納するセッション情報管理手段とを備えたこ
とを特徴とする請求項7記載の中継装置。9. A terminal communication means for inputting the login request including a login ID, a WWW request processing means activation means for activating the WWW request processing means in response to the input login request, and using the login ID for a database. A login means for generating the DB access means upon successful login and a session information management means for generating the session ID and storing the DB access means in the session information storage means; The relay device according to claim 7, wherein
記ネットワークを介して前記中継装置に出力する端末
と、前記処理要求が入力する端末通信手段と、前記セッ
ションIDに対応する前記DBアクセス手段を前記セッショ
ン情報格納手段から取得するセッション情報管理手段
と、前記処理要求に応じた前記データベースに対する要
求をDB処理要求とし、前記DBアクセス手段を用いて前記
DB処理要求を行うDB要求実施手段と、前記データベース
との通信を行うDB通信手段と、前記データベースの前記
DB処理要求に対する応答を元にして前記端末に対する応
答を生成する端末応答生成手段と、前記端末に対する応
答を出力する端末通信手段とを備えたことを特徴とする
請求項1ないし7記載の中継装置。10. A terminal for outputting a processing request including the session ID to the relay device via the network, terminal communication means for inputting the processing request, and the DB access means corresponding to the session ID. The session information management means obtained from the session information storage means, a request for the database in response to the processing request as a DB processing request, using the DB access means
DB request execution means for making a DB processing request, DB communication means for communicating with the database,
8. The relay device according to claim 1, further comprising: terminal response generation means for generating a response to the terminal based on a response to the DB processing request; and terminal communication means for outputting a response to the terminal. .
を含むことを特徴とする請求項1記載の中継装置。11. The session information is the login ID.
The relay device according to claim 1, further comprising:
グインIDを含む処理要求を前記中継装置に出力すると、
前記セッション情報管理手段が前記セッション情報格納
手段の前記セッションIDに対応する前記セッション情報
を参照し、前記セッション情報に含まれる前記ログイン
IDが前記処理要求に含まれる前記ログインIDと一致して
いる場合に前記処理要求に対応する処理を行うことを特
徴とする請求項11記載の中継装置。12. When the terminal outputs a processing request including the session ID and the login ID to the relay device,
The session information management unit refers to the session information corresponding to the session ID in the session information storage unit, and the login included in the session information
The relay device according to claim 11, wherein a process corresponding to the processing request is performed when an ID matches the login ID included in the processing request.
前記セッション情報管理手段が、前記ログイン要求に含
まれる前記ログインIDに一致するログインIDを含む前記
セッション情報が前記セッション情報格納手段にある場
合に異常応答またはログインを促す応答を行うことを特
徴とする請求項11記載の中継装置。13. When the login request is input,
The session information management unit performs an abnormal response or a response prompting a login when the session information including a login ID that matches the login ID included in the login request is present in the session information storage unit. The relay device according to claim 11.
グアウト要求を前記ネットワーク経由で前記中継装置に
対して出力し、前記中継装置に前記ログアウト要求が入
力されると、前記セッション情報管理手段が前記セッシ
ョン情報格納手段から前記ログアウト要求に含まれる前
記セッションIDを含むデータを消去することを特徴とす
る請求項2記載の中継装置。14. The terminal outputs a logout request including the session ID to the relay device via the network, and when the logout request is input to the relay device, the session information management means transmits the logout request to the relay device. 3. The relay device according to claim 2, wherein data including the session ID included in the logout request is deleted from the information storage unit.
動するタイマ手段を前記中継装置に備え、 前記時刻が前記セッション情報に格納されるときに、前
記タイマ手段が設定され、設定された時刻になると前記
タイマ手段が起動され、該当のセッション情報を前記セ
ッション情報格納手段から削除する処理が起動されるこ
とを特徴とする請求項1記載の中継装置。15. The relay device, further comprising: timer means for activating a process set at a set time, wherein when the time is stored in the session information, the timer is set and the set time is set. 2. The relay device according to claim 1, wherein the timer unit is activated when the time comes, and a process of deleting the corresponding session information from the session information storage unit is activated.
を特徴とする請求項1記載の中継装置。16. The relay device according to claim 1, wherein the session information includes a time.
刻であり、前記ログイン要求が前記中継装置に入力さ
れ、前記セッション管理手段が前記セッション情報格納
手段に前記セッション情報を格納するときに、前記セッ
ション情報の前記時刻に現在時刻を格納することを特徴
とする請求項16記載の中継装置。17. The method according to claim 17, wherein the time is a time at which the terminal logs in, the login request is input to the relay device, and the session management unit stores the session information in the session information storage unit. 17. The relay device according to claim 16, wherein a current time is stored in the time of the session information.
スした時刻であり、前記処理要求が前記中継装置に入力
されたときもしくは前記処理要求に対する応答が出力さ
れたときに前記セッション情報管理手段が前記処理要求
と同じセッションIDを持つ前記セッション情報の前記時
刻を現在時刻として更新を行うことを特徴とする請求項
16記載の中継装置。18. The session information management means, wherein the time is the last access time of the terminal, and when the processing request is input to the relay device or when a response to the processing request is output. 17. The relay device according to claim 16, wherein the time of the session information having the same session ID as the processing request is updated as a current time.
に前記セッション情報格納手段内に含まれる前記セッシ
ョン情報の前記時刻と現在時刻を比較し、予め決められ
た条件に合致した場合に該当の前記セッション情報を前
記セッション情報格納手段から削除することを特徴とす
る請求項16記載の中継装置。19. The session information management means periodically compares the current time with the time of the session information included in the session information storage means, and when a predetermined condition is met, the session information 17. The relay device according to claim 16, wherein information is deleted from the session information storage unit.
が前記中継装置に入力されたとき、前記セッション情報
管理手段が前記セッション情報格納手段に含まれる前記
セッション情報の前記時刻と現在時刻を比較し、予め決
められた条件に合致した場合に該当の前記セッション情
報を前記セッション情報格納手段から削除することを特
徴とする請求項16記載の中継装置。20. When the processing request or the login request is input to the relay device, the session information management means compares the time of the session information included in the session information storage means with a current time, and 17. The relay device according to claim 16, wherein, when a predetermined condition is met, the corresponding session information is deleted from the session information storage unit.
刻と前記セッション情報格納手段に格納された前記要求
の前記セッションIDに対応する時刻とを比較し一致しな
い場合は、異常応答またはログインを促す応答を前記端
末へ出力することを特徴とする請求項20記載の中継装
置。21. The session information management means compares the time with the time corresponding to the session ID of the request stored in the session information storage means, and if they do not match, gives an abnormal response or a response prompting a login. The relay device according to claim 20, wherein the relay device outputs the signal to the terminal.
または前記セッション情報が端末を特定するクライアン
ト識別子を含むことを特徴とする請求項1記載の中継装
置。22. The relay device according to claim 1, wherein the login request, the processing request, or the session information includes a client identifier for identifying a terminal.
み、前記ログイン要求が前記中継装置に入力され、前記
ログイン要求に含まれるログインIDとクライアント識別
子の両方に一致する前記セッション情報が前記セッショ
ン情報格納手段に含まれるとき、端末応答生成手段が前
記セッション情報に含まれるセッションIDを含むログイ
ン応答を生成し、端末通信手段が前記ログイン応答を端
末に出力することを特徴とする請求項22記載の中継装
置。23. The session information includes a login ID, the login request is input to the relay device, and the session information that matches both the login ID and the client identifier included in the login request is stored in the session information storage unit. 23. The relay device according to claim 22, wherein when included in the relay device, the terminal response generation unit generates a login response including the session ID included in the session information, and the terminal communication unit outputs the login response to the terminal. .
み、前記ログイン要求が前記中継装置に入力され、前記
ログイン要求に含まれるログインIDが一致しクライアン
ト識別子が異なる前記セッション情報が前記セッション
情報格納手段に含まれるとき、前記セッション情報管理
手段が第2のセッションID及び前記第2のセッションID
を含む第2のセッション情報を生成し、前記第2のセッ
ション情報に前記ログイン要求に含まれる前記クライア
ント識別子を格納し、前記第2のセッション情報の残り
の情報については前記セッション情報のものを複製する
ことを特徴とする請求項22記載の中継装置。24. The session information includes a login ID, the login request is input to the relay device, and the session information in which the login ID included in the login request matches and the client identifier is different is stored in the session information storage unit. When included, the session information management means includes a second session ID and the second session ID.
Is generated, the client identifier included in the login request is stored in the second session information, and the remaining information of the second session information is copied from the session information. 23. The relay device according to claim 22, wherein:
れ、前記処理要求に含まれるセッションIDが一致しクラ
イアント識別子が異なる前記セッション情報が前記セッ
ション情報格納手段に含まれるとき、端末応答生成手段
が異常を示す応答を生成し、端末通信手段が前記応答を
端末に出力することを特徴とする請求項24記載の中継
装置。25. When the processing request is input to the relay device, and when the session information included in the processing request and having the same session ID and a different client identifier is included in the session information storage unit, the terminal response generation unit may 25. The relay device according to claim 24, wherein a response indicating an abnormality is generated, and the terminal communication unit outputs the response to the terminal.
識別する識別子を要求識別子とし、前記セッション情報
に前記要求識別子を含むことを特徴とする請求項1記載
の中継装置。26. The relay device according to claim 1, wherein an identifier for uniquely identifying a request in the session is a request identifier, and the session information includes the request identifier.
格納された処理要求を前記端末が前記中継装置に入力す
るときに、前記処理要求に含まれる前記セッションIDと
前記要求識別子に一致する前記セッション情報が前記セ
ッション情報格納手段に格納されている場合は、前記セ
ッション情報管理手段が前記データベースにアクセスを
行うことを特徴とする請求項22記載の中継装置。27. When the terminal inputs a processing request storing the session ID and the request identifier to the relay device, the session information matching the session ID and the request identifier included in the processing request. 23. The relay device according to claim 22, wherein, when is stored in the session information storage unit, the session information management unit accesses the database.
ンIDと前記要求識別子に一致する前記セッション情報が
前記セッション情報格納手段に格納されている場合は、
端末応答生成手段が異常を示す応答またはログインを促
す応答を生成し、端末通信手段が前記応答を端末に出力
することを特徴とする請求項26記載の中継装置。28. When the session information that matches the session ID and the request identifier included in the processing request is stored in the session information storage unit,
27. The relay device according to claim 26, wherein the terminal response generation unit generates a response indicating an abnormality or a response prompting a login, and the terminal communication unit outputs the response to the terminal.
識別子を全体要求識別子とし、前記セッション情報管理
手段が前記全体要求識別子を生成して前記セッション情
報に格納するとともに、前記セッション情報格納手段に
前記セッション情報を格納し、前記端末応答生成手段が
前記全体要求識別子を格納した前記端末の処理要求に対
する応答である処理応答を生成し、前記端末通信手段が
前記処理応答を出力することを特徴とする請求項1記載
の中継装置。29. An identifier for identifying a request to the relay device as an overall request identifier, wherein the session information management means generates the overall request identifier and stores it in the session information, and stores the session information in the session information storage means. The information is stored, the terminal response generation unit generates a processing response that is a response to the processing request of the terminal storing the overall request identifier, and the terminal communication unit outputs the processing response. Item 2. The relay device according to Item 1.
要求識別子を第1の全体要求識別子とし、第1の全体要
求識別子を格納した前記処理要求を前記中継装置に入力
したとき、前記セッション情報管理手段に前記全体要求
識別子に対応した前記セッション情報が格納されている
場合、前記セッション情報管理手段が前記セッション情
報内の前記DBアクセス手段を用いて前記データベースに
アクセスすることを特徴とする請求項29記載の中継装
置。30. When the terminal inputs the processing request storing the first overall request identifier to the relay device, using the overall request identifier in the processing response as a first overall request identifier, the session information When the session information corresponding to the overall request identifier is stored in a management unit, the session information management unit accesses the database using the DB access unit in the session information. 30. The relay device according to 29.
体要求識別子に対応した前記セッション情報が格納され
ていない場合は、端末応答生成手段が異常応答またはロ
グインを促す応答を前記端末に出力することを特徴とす
る請求項30記載の中継装置。31. If the session information corresponding to the overall request identifier is not stored in the session information management means, the terminal response generation means outputs an abnormal response or a response prompting a login to the terminal. 31. The relay device according to claim 30, wherein
たはクライアント識別子を暗号化して応答することを特
徴とする請求項1ないし請求項31記載の中継装置。32. The relay device according to claim 1, wherein the relay device responds by encrypting the session ID, the request identifier, or the client identifier.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2000390070A JP2002189646A (en) | 2000-12-22 | 2000-12-22 | Relay device |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2000390070A JP2002189646A (en) | 2000-12-22 | 2000-12-22 | Relay device |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2002189646A true JP2002189646A (en) | 2002-07-05 |
Family
ID=18856498
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2000390070A Pending JP2002189646A (en) | 2000-12-22 | 2000-12-22 | Relay device |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2002189646A (en) |
Cited By (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005063169A (en) * | 2003-08-13 | 2005-03-10 | Ricoh Co Ltd | Information processing apparatus, image processing apparatus, server apparatus, session connection method, session connection program, and recording medium |
JP2006121510A (en) * | 2004-10-22 | 2006-05-11 | Fujitsu Ltd | Encrypted communication system |
JP2006133955A (en) * | 2004-11-04 | 2006-05-25 | Nec Corp | Backup system and method for data inside mobile communication terminal, and mobile communication terminal and backup device used therefor |
WO2007034585A1 (en) * | 2005-09-20 | 2007-03-29 | Cellant Corporation. | Access log recording system, and access log recording method |
JP2008059060A (en) * | 2006-08-29 | 2008-03-13 | Nippon Telegr & Teleph Corp <Ntt> | Service linkage server and load balancing method |
JP2008083906A (en) * | 2006-09-27 | 2008-04-10 | Dainippon Printing Co Ltd | Server and program |
JPWO2006073008A1 (en) * | 2005-01-07 | 2008-10-23 | 株式会社システム・ケイ | Login authentication system for network cameras |
JP2008546071A (en) * | 2005-05-31 | 2008-12-18 | エヌエイチエヌ コーポレーション | Duplicate login detection method and system |
US7483690B2 (en) | 2002-08-19 | 2009-01-27 | Ntt Docomo, Inc. | Communication terminal having a function to inhibit connection to a particular site and program thereof |
JP2009075929A (en) * | 2007-09-21 | 2009-04-09 | Dainippon Printing Co Ltd | Web service system, web service providing apparatus and program |
US7610388B2 (en) | 2003-04-03 | 2009-10-27 | International Business Machines Corporation | System, method and program for coordinating timeouts for distributed servers |
JP2009260988A (en) * | 2003-08-13 | 2009-11-05 | Microsoft Corp | Routing hints |
US7949763B2 (en) | 2003-08-18 | 2011-05-24 | Ricoh Company, Ltd. | Information processing apparatus, session recovery method, recording medium for storing session recovery program |
JP2011203900A (en) * | 2010-03-25 | 2011-10-13 | Nomura Research Institute Ltd | Information providing apparatus |
JP2012510651A (en) * | 2008-09-02 | 2012-05-10 | マイクロソフト コーポレーション | Service load balancing |
US8266294B2 (en) | 2003-08-13 | 2012-09-11 | Microsoft Corporation | Routing hints |
US8918525B2 (en) | 2003-08-13 | 2014-12-23 | Microsoft Corporation | Routing hints |
JP2018136804A (en) * | 2017-02-23 | 2018-08-30 | 株式会社コンテック | Communications system |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2000222320A (en) * | 1999-01-28 | 2000-08-11 | Hitachi Information Systems Ltd | Database session management method in WWW server client system and server client system using the same |
-
2000
- 2000-12-22 JP JP2000390070A patent/JP2002189646A/en active Pending
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2000222320A (en) * | 1999-01-28 | 2000-08-11 | Hitachi Information Systems Ltd | Database session management method in WWW server client system and server client system using the same |
Cited By (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7483690B2 (en) | 2002-08-19 | 2009-01-27 | Ntt Docomo, Inc. | Communication terminal having a function to inhibit connection to a particular site and program thereof |
US7610388B2 (en) | 2003-04-03 | 2009-10-27 | International Business Machines Corporation | System, method and program for coordinating timeouts for distributed servers |
US8918525B2 (en) | 2003-08-13 | 2014-12-23 | Microsoft Corporation | Routing hints |
US8266294B2 (en) | 2003-08-13 | 2012-09-11 | Microsoft Corporation | Routing hints |
JP2005063169A (en) * | 2003-08-13 | 2005-03-10 | Ricoh Co Ltd | Information processing apparatus, image processing apparatus, server apparatus, session connection method, session connection program, and recording medium |
JP2009260988A (en) * | 2003-08-13 | 2009-11-05 | Microsoft Corp | Routing hints |
US7949763B2 (en) | 2003-08-18 | 2011-05-24 | Ricoh Company, Ltd. | Information processing apparatus, session recovery method, recording medium for storing session recovery program |
JP2006121510A (en) * | 2004-10-22 | 2006-05-11 | Fujitsu Ltd | Encrypted communication system |
JP2006133955A (en) * | 2004-11-04 | 2006-05-25 | Nec Corp | Backup system and method for data inside mobile communication terminal, and mobile communication terminal and backup device used therefor |
JPWO2006073008A1 (en) * | 2005-01-07 | 2008-10-23 | 株式会社システム・ケイ | Login authentication system for network cameras |
JP2008546071A (en) * | 2005-05-31 | 2008-12-18 | エヌエイチエヌ コーポレーション | Duplicate login detection method and system |
US8151107B2 (en) | 2005-05-31 | 2012-04-03 | Nhn Corporation | Method and system for detecting concurrent logins |
WO2007034585A1 (en) * | 2005-09-20 | 2007-03-29 | Cellant Corporation. | Access log recording system, and access log recording method |
JP2008059060A (en) * | 2006-08-29 | 2008-03-13 | Nippon Telegr & Teleph Corp <Ntt> | Service linkage server and load balancing method |
JP2008083906A (en) * | 2006-09-27 | 2008-04-10 | Dainippon Printing Co Ltd | Server and program |
JP2009075929A (en) * | 2007-09-21 | 2009-04-09 | Dainippon Printing Co Ltd | Web service system, web service providing apparatus and program |
JP2012510651A (en) * | 2008-09-02 | 2012-05-10 | マイクロソフト コーポレーション | Service load balancing |
JP2011203900A (en) * | 2010-03-25 | 2011-10-13 | Nomura Research Institute Ltd | Information providing apparatus |
JP2018136804A (en) * | 2017-02-23 | 2018-08-30 | 株式会社コンテック | Communications system |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4864289B2 (en) | Network user authentication system and method | |
JP3569122B2 (en) | Session management system, service providing server, session management server, session management method, and recording medium | |
JP4639297B2 (en) | Single sign-on for network systems with multiple separately controlled limited access resources | |
EP1645971B1 (en) | Database access control method, database access controller, agent processing server, database access control program, and medium recording the program | |
US8375425B2 (en) | Password expiration based on vulnerability detection | |
JP3807961B2 (en) | Session management method, session management system and program | |
US8341249B2 (en) | Synchronizing configuration information among multiple clients | |
US8082316B2 (en) | Resolving conflicts while synchronizing configuration information among multiple clients | |
US7296077B2 (en) | Method and system for web-based switch-user operation | |
JP2002189646A (en) | Relay device | |
EP1442580B1 (en) | Method and system for providing secure access to resources on private networks | |
US20020111942A1 (en) | Method and system for providing remote access to the facilities of a server computer | |
JPH1141230A (en) | User authentication method and user authentication system | |
US20130117821A1 (en) | Method and system for providing secure access to private networks | |
US20090007243A1 (en) | Method for rendering password theft ineffective | |
US20060277596A1 (en) | Method and system for multi-instance session support in a load-balanced environment | |
US20020184507A1 (en) | Centralized single sign-on method and system for a client-server environment | |
JP4467256B2 (en) | Proxy authentication program, proxy authentication method, and proxy authentication device | |
JP2005538434A (en) | Method and system for user-based authentication in a federated environment | |
JP2000508153A (en) | General-purpose user authentication method for network computers | |
JPH11338799A (en) | Network connection control method and system | |
US20090165124A1 (en) | Reducing cross-site scripting attacks by segregating http resources by subdomain | |
JP4486927B2 (en) | User authentication system | |
CN112929388B (en) | Network identity cross-device application fast authentication method and system, user agent device | |
JP3961112B2 (en) | Packet communication control system and packet communication control device |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20050118 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20050318 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20050405 |
|
RD01 | Notification of change of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7421 Effective date: 20050630 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20050802 |