説明

情報処理システム、及び情報処理方法

【課題】ネットワーク上のサービスを利用する際におけるユーザの負担を軽減し、利用する端末装置に依存せずに利便性を向上させる。
【解決手段】利用者端末は、サービスサーバにサービスの提供を要求する要求情報を生成するユーザエージェント部と、要求情報に中継サーバを宛先とするヘッダー情報を付加してカプセル化し中継サーバに送信する通信部とを備える。中継サーバは、利用者端末からカプセル化された要求情報を受信し、カプセル化された要求情報に含まれている要求情報をサービスサーバに送信し、該要求情報に応じたサービス結果を示すコンテンツ情報を該サービスサーバから受信し、カプセル化された要求情報に対する応答として受信したコンテンツ情報を利用者端末に送信するコンテンツ通信部と、要求情報又はコンテンツ情報に基づいて、ユーザが利用者端末を介してサービスサーバを利用する際に付加サービスを提供する付加サービス提供部とを備える。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、情報処理システム、及び情報処理方法に関する。
【背景技術】
【0002】
近年、インターネットの普及に伴い、インターネットに接続する装置はコンピュータだけでなく、携帯電話、携帯情報端末、テレビ、ゲーム機など様々な端末装置が接続するようになっている。インターネット上において様々なコンテンツを利用するにあたり、ユーザは自身が利用する端末装置に応じてセキュリティなどの設定をして、不正プログラムによる障害の発生を防止することが行われている。また、ユーザが利用したコンテンツの履歴などに基づいて、嗜好に応じたコンテンツを提供するレコメンドサービスを受ける場合、複数の端末装置を利用しているユーザは、各端末装置に対して当該サービスを受けるための設定をしている。
【先行技術文献】
【特許文献】
【0003】
【特許文献1】特開2006−040247号公報
【発明の概要】
【発明が解決しようとする課題】
【0004】
しかしながら、複数の端末装置を利用する場合、ユーザは、コンピュータウイルス等の不正プログラムを検出するソフトウェアや、レコメンドサービスを受けるためのソフトウェア等をインストールして各ソフトウェアの設定を端末装置ごとに行っており、煩雑な作業がユーザの負担になっていた。また、端末装置の性能や構成によっては上述のソフトウェアをインストールできないことがあり、ネットワーク上のコンテンツを利用する際に十分な利便性を得られないことがある。
また、端末装置がSSL(Security Socket Layer)やHTTPS(HTTP over SSL)などの暗号化技術を用いて通信をする場合、コンテンツの内容を解析することができないため、コンテンツの内容に応じたサービスを受けることができず、ネットワーク上のコンテンツを利用する際に十分な利便性を得られないことがある。
【0005】
本発明は、上記問題を解決すべくなされたもので、その目的は、ネットワーク上のサービスを利用する際におけるユーザの負担を軽減し、利用する端末装置や通信プロトコルに依存せずに利便性を向上させる情報処理システム、及び情報処理方法を提供することにある。
【課題を解決するための手段】
【0006】
上記問題を解決するために、本発明は、ユーザが操作する利用者端末と、受信した要求に応じてサービスを提供するサービスサーバと、前記利用者端末と前記サービスサーバとの間の通信を中継する中継サーバとを具備する情報処理システムであって、前記利用者端末は、前記サービスサーバにサービスの提供を要求する要求情報を生成するユーザエージェント部と、前記要求情報に前記中継サーバを宛先とするヘッダー情報を付加することによりカプセル化した要求情報を前記中継サーバに送信する通信部と、を備え、前記中継サーバは、前記利用者端末からカプセル化された要求情報を受信し、カプセル化された要求情報に含まれている要求情報を前記サービスサーバに送信し、該要求情報に応じたサービス結果を示すコンテンツ情報を該サービスサーバから受信し、前記カプセル化された要求情報に対する応答として前記受信したコンテンツ情報を前記利用者端末に送信するコンテンツ通信部と、前記要求情報又は前記コンテンツ情報に基づいて、前記ユーザが前記利用者端末を介して前記サービスサーバを利用する際に付加サービスを提供する付加サービス提供部とを備えることを特徴とする情報処理システムである。
【0007】
また、本発明は、上記に記載の発明において、前記付加サービス提供部は、更に、不正なアクセス手順又は不正なプログラムが有する命令コード列を予め記憶し、該アクセス手順又は該命令コード列が、前記要求情報又は前記コンテンツ情報に含まれているか否かを判定し、判定結果を前記付加サービスとして前記利用者端末に送信するウイルスチェック部を有することを特徴とする。
【0008】
また、本発明は、上記に記載の発明において、前記付加サービス提供部は、更に、予め定められた前記サービスサーバを示す情報、又は前記サービスサーバにおいて提供されているサービスのうち予め定められたサービスを示す情報が、前記要求情報又は前記コンテンツ情報に含まれているか否かを判定し、判定結果を前記付加サービスとして前記利用者端末に送信するコンテンツブロック部を有することを特徴とする。
【0009】
また、本発明は、上記に記載の発明において、前記付加サービス提供部は、更に、前記要求情報及び前記コンテンツ情報を前記ユーザごとに記憶する利用履歴記憶部と、前記利用履歴記憶部に記憶された前記要求情報及び前記コンテンツ情報に基づいて、前記ユーザが前記サービスサーバを利用した履歴に基づいて、該ユーザが利用する前記サービスの好みを検出し、前記サービスサーバのうち前記検出した好みに類似するサービスを提供するサービスサーバを示す情報を利用者端末に送信するコンテンツ推奨部とを有することを特徴とする。
【0010】
上記問題を解決するために、本発明は、ユーザが操作する利用者端末と、受信した要求に応じてサービスを提供するサービスサーバと、前記利用者端末と前記サービスサーバとの間の通信を中継する中継サーバとを具備する情報処理システムにおける情報処理方法であって、前記利用者端末が、前記サービスサーバにサービスの提供を要求する要求情報を生成する生成ステップと、前記利用者端末が、前記要求情報に前記中継サーバを宛先とするヘッダー情報を付加することによりカプセル化した要求情報を前記中継サーバに送信する送信ステップと、前記中継サーバが、前記利用者端末からカプセル化された要求情報を受信し、カプセル化された要求情報に含まれている要求情報を前記サービスサーバに送信し、該要求情報に応じたサービス結果を示すコンテンツ情報を該サービスサーバから受信し、前記カプセル化された要求情報に対する応答として前記受信したコンテンツ情報を前記利用者端末に送信するコンテンツ通信ステップと、前記中継サーバが、前記要求情報又は前記コンテンツ情報に基づいて、前記ユーザが前記利用者端末を介して前記サービスサーバを利用する際に付加サービスを提供する付加サービス提供ステップとを有することを特徴とする情報処理方法である。
【発明の効果】
【0011】
この発明によれば、利用者端末はサービスサーバに対してコンテンツの提供を要求する要求情報をカプセル化して中継サーバに送信し、中継サーバはカプセル化された要求情報に含まれている要求情報を前記サービスサーバに送信し、サービスサーバからコンテンツを受信する。すなわち、中継サーバは、利用者端末に代わりサービスサーバと通信することにより、利用者端末とサービスサーバとが送受信する情報の解析、情報の履歴等の記録をすることができ、解析結果や情報履歴等に基づいて、ユーザが前記利用者端末を介して前記サービスサーバを利用する際に付加サービスを提供することができる。また、中継サーバが利用者端末に代わりサービスサーバと通信することにより、コンテンツの提供を受ける際に用いる通信プロトコルに依存せずに、付加サービスを提供することができる。
これにより、ユーザが複数の利用者端末を用いて、サービスサーバを利用する場合においても、付加サービスを受けることができ、利便性を向上させることができる。また、ユーザが複数の利用者端末を用いる場合においても、利用者端末ごとに付加サービスを受けるための設定をする必要がないため、ユーザの負担を軽減することができる。
【図面の簡単な説明】
【0012】
【図1】本実施形態における情報処理システム1の構成を示す概略ブロック図である。
【図2】本実施形態におけるリバースプロキシサーバ10及び利用者端末40の構成を示す概略ブロック図である。
【図3】本実施形態における利用ドメイン記憶部11に記憶されている利用ドメイン情報の一例を示す図である。
【図4】本実施形態における利用者情報記憶部12に記憶されている利用者情報の一例を示す図である。
【図5】本実施形態におけるサービス認証情報記憶部13に記憶されているサービス認証情報の一例を示す図である。
【図6】本実施形態のリバースプロキシサーバ10における認証を経てサービスサーバ30にアクセスする処理を示す第1のシーケンス図である。
【図7】本実施形態のリバースプロキシサーバ10における認証を経てサービスサーバ30にアクセスする処理を示す第2のシーケンス図である。
【図8】本実施形態のリバースプロキシサーバ10における認証を経てサービスサーバ30にアクセスする処理を示す第3のシーケンス図である。
【図9】本実施形態のリバースプロキシサーバ10における認証を経てサービスサーバ30にアクセスする処理を示す第4のシーケンス図である。
【図10】本実施形態のリバースプロキシサーバ10における認証を経てサービスサーバ30にアクセスする処理を示す第5のシーケンス図である。
【図11】本実施形態のリバースプロキシサーバ10における認証を経てサービスサーバ30にアクセスする処理を示す第6のシーケンス図である。
【図12】本実施形態のリバースプロキシサーバ10における認証を経てサービスサーバ30にアクセスする処理を示す第7のシーケンス図である。
【図13】本実施形態のリバースプロキシサーバ10における認証を経てサービスサーバ30にアクセスする処理を示す第8のシーケンス図である。
【図14】本実施形態のリバースプロキシサーバ10における認証を経てサービスサーバ30にアクセスする処理を示す第9のシーケンス図である。
【図15】本実施形態のリバースプロキシサーバ10における認証を経てサービスサーバ30にアクセスする処理を示す第10のシーケンス図である。
【図16】本実施形態における認証後のサービスサーバ30にアクセスする処理の一例を示す第1のシーケンス図である。
【図17】本実施形態における認証後のサービスサーバ30にアクセスする処理の一例を示す第2のシーケンス図である。
【図18】本実施形態における認証後のサービスサーバ30にアクセスする処理の一例を示す第3のシーケンス図である。
【図19】リバースプロキシサーバ10を経由したサービスサーバ30の利用を終了する際の処理(切断処理)の一例を示す第1のシーケンス図である。
【図20】リバースプロキシサーバ10を経由したサービスサーバ30の利用を終了する際の処理(切断処理)の一例を示す第2のシーケンス図である。
【図21】リバースプロキシサーバ10を経由したサービスサーバ30の利用を終了する際の処理(切断処理)の一例を示す第3のシーケンス図である。
【図22】リバースプロキシサーバ10を経由したサービスサーバ30の利用を終了する際の処理(切断処理)の一例を示す第4のシーケンス図である。
【図23】リバースプロキシサーバ10を経由したサービスサーバ30の利用を終了する際の処理(切断処理)の一例を示す第5のシーケンス図である。
【図24】HTTP1.1に追加するヘッダーフィールドを示している。
【図25】リバースプロキシサーバ10と利用者端末40とにおいて用いられるリクエストデータ及びレスポンスデータにおけるヘッダー情報の一例を示す図である。
【図26】ステップS102の接続要求情報のヘッダー情報の例を示す図である。
【図27】ステップS103の接続要求情報のヘッダー情報の例を示す図である。
【図28】ステップS104の認証要求情報のヘッダー情報の例を示す図である。
【図29】ステップS105の認証要求情報のヘッダー情報の例を示す図である。
【図30】ステップS107において送信する情報のヘッダー情報の例を示す図である。
【図31】ステップS108において送信する情報のヘッダー情報の例を示す図である。
【図32】ステップS110の認証結果情報のヘッダー情報の例を示す図である。
【図33】ステップS111の認証結果情報のヘッダー情報の例を示す図である。
【図34】ステップS124のアクセス要求情報のヘッダー情報の例を示す図である。
【図35】ステップS142のアクセス要求情報のヘッダー情報の例を示す図である。
【図36】ステップS148の認証要求情報のヘッダー情報の例を示す図である。
【図37】ステップS164の認証要求情報のヘッダー情報の例を示す図である。
【図38】ステップS169の認証指示情報のヘッダー情報の例を示す図である。
【図39】ステップS174の認証指示情報のヘッダー情報の例を示す図である。
【図40】ステップS180の認証ページ情報のヘッダー情報の例を示す図である。
【図41】ステップS184の認証ページ情報のヘッダー情報の例を示す図である。
【図42】ステップS190の認証情報のヘッダー情報の例を示す図である。
【図43】ステップS195の認証情報のヘッダー情報の例を示す図である。
【図44】ステップS202の認証結果のヘッダー情報の例を示す図である。
【図45】ステップS206の認証結果のヘッダー情報の例を示す図である。
【図46】ステップS211の転送指示情報のヘッダー情報の例を示す図である。
【図47】ステップS222の転送指示情報のヘッダー情報の例を示す図である。
【図48】ステップS229の初期コンテンツ情報のヘッダー情報の例を示す図である。
【図49】ステップS245の初期コンテンツ情報のヘッダー情報の例を示す図である。
【発明を実施するための形態】
【0013】
以下、図面を参照して、本発明の実施形態における情報処理システム、及び情報処理方法を説明する。
【0014】
図1は、本実施形態における情報処理システム1の構成を示す概略ブロック図である。同図に示すように、情報処理システム1は、リバースプロキシサーバ10と、ネットワーク20を介してリバースプロキシサーバ10と接続されている少なくとも1つのサービスサーバ30と、リバースプロキシサーバ10に接続されている利用者端末40とを具備している。
【0015】
中継サーバとしてのリバースプロキシサーバ10は、利用者端末40からサービスサーバ30に対するアクセス要求などを受信し、受信したアクセス要求に応じてサービスサーバ30にアクセスする。また、リバースプロキシサーバ10は、利用者端末40との間で送受信される情報に基づいたサービス、例えばウイルスチェックや、コンテンツチェック、利用履歴に基づいたトレーサビリティ及びコンテンツ等の推奨などを、利用者端末40を利用するユーザに提供する。
【0016】
ネットワーク20は、例えば、インターネットなどである。
サービスサーバ30は、ネットサービス事業者やコンテンツ事業者によって運用されるサーバであり、クラウドコンピューティングや、Webコンテンツなどのサービスをユーザに提供する。利用者端末40は、ユーザが操作する装置であり、例えば、デスクトップコンピュータ、ノート型コンピュータ、スマートフォンなどの情報端末や、ウェブブラウザなどの通信をする機能を有する携帯電話、テレビ及びゲーム機などである。
【0017】
図2は、本実施形態におけるリバースプロキシサーバ10及び利用者端末40の構成を示す概略ブロック図である。同図に示すように、リバースプロキシサーバ10は、利用ドメイン記憶部11と、利用者情報記憶部12と、サービス認証情報記憶部13と、端末連携部14と、コンテンツ通信部15と、連携認証部16と、付加サービス提供部17とを備えている。利用者端末40は、入力部41と、出力部42と、ユーザエージェント部43と、データ変換部44と、通信部45とを備えている。
【0018】
リバースプロキシサーバ10における、利用ドメイン記憶部11には、利用者端末40を操作するユーザと、当該ユーザが自装置(リバースプロキシサーバ10)を介してアクセスするサービスサーバ30のドメイン名と、当該アクセスを識別するセッションIDとが対応付けられた利用ドメイン情報が記憶される。
【0019】
利用者情報記憶部12には、利用者端末40が自装置を介してネットワーク20にアクセスする権利があるか否かの判定である認証を行う際に用いる利用者情報が記憶されている。利用者情報は、利用者端末40を操作するユーザを識別するユーザIDと、当該ユーザに対する判定に用いる認証の種別と、認証の種別に応じた情報とが対応付けられて予め記憶されている。ここで、認証の種別には、例えば、Form認証や、SAML認証、OpenID認証などのいずれかを示す情報が含まれる。
【0020】
サービス認証情報記憶部13には、サービス認証情報が予め記憶されている。サービス認証情報は、ユーザIDごとに、少なくとも1つのインターネットサービス認証情報が対応付けられた情報である。インターネットサービス認証情報は、サービスサーバ30ごとに、サービスサーバ30における認証の種別と、サービスサーバ30のドメイン名と、サービスサーバ30におけるID及びPW(パスワード)との組み合わせを対応付けた情報である。
【0021】
利用ドメイン記憶部11に記憶されている利用ドメイン情報、利用者情報記憶部12に記憶されている利用者情報、及びサービス認証情報記憶部13に記憶されているサービス認証情報の一例を以下に示す。
【0022】
図3は、本実施形態における利用ドメイン記憶部11に記憶されている利用ドメイン情報の一例を示す図である。同図に示すように、利用者情報は、ユーザIDごとに、セッションIDと、ドメイン名とが対応付けられた情報である。例えば、ユーザID「A」のユーザには、セッションID「10.0.0.1_a_20110701235547」及びドメイン名「www.ntt.co.jp」と、セッションID「10.0.0.1_a_20110701235612」及びドメイン名「www.some.com」とが対応付けられている。
【0023】
図4は、本実施形態における利用者情報記憶部12に記憶されている利用者情報の一例を示す図である。同図に示すように、利用者情報は、ユーザIDごとに、認証の種別と、認証の種別に応じた情報とが対応付けられた情報である。例えば、ユーザID「A」のユーザには、認証種別「802.1X」及び認証に用いる情報「/etc/tunnel/xxx/xxx.pem」が対応付けられている。ここで、認証の種別に応じた情報とは、認証に用いるパスワードや、電子証明書のファイルなどである。
【0024】
図5は、本実施形態におけるサービス認証情報記憶部13に記憶されているサービス認証情報の一例を示す図である。同図に示すように、サービス認証情報は、ユーザIDごとに、認証の種別と、サービスサーバ30のドメイン名と、サービスサーバ30におけるIDと、サービスサーバ30における認証に用いられる情報(例えば、パスワードなど)とからなるインターネットサービス認証情報が対応付けられた情報である。例えば、ユーザ「B」には、認証種別「OpenID」及びドメイン名「www.any.com」が対応付けられている。
【0025】
図2に戻り、リバースプロキシサーバ10と利用者端末40との構成について説明を続ける。
端末連携部14は、カプセル化データ転送部141と、利用ドメイン管理部142とを有している。カプセル化データ転送部141は、利用者端末40とコンテンツ通信部15との間で送受信されるカプセル化されたデータを転送する。また、カプセル化データ転送部141は、カプセル化されたデータを付加サービス提供部17に出力する。
利用ドメイン管理部142は、利用者端末40を操作するユーザごとに、利用者端末40が自装置を介してアクセスするサービスサーバ30のドメイン名と、当該アクセスを識別する識別子としてのセッションIDとを検出し、当該ユーザのユーザIDと、検出したドメイン名及びセッションIDとを対応付けて利用ドメイン記憶部11に記憶させる。また、利用ドメイン管理部142は、利用ドメイン記憶部11に記憶させた利用ドメイン情報に基づいて、利用者端末40から受信する情報が不正なアクセスによる情報であるか否かを判定する。
【0026】
コンテンツ通信部15は、利用者認証部151と、カプセル化データ処理部152と、接続先アドレス変換部153と、外部通信部154とを有している。利用者認証部151は、利用者情報記憶部12に記憶されている利用者情報に基づいて、利用者端末40が自装置を介してネットワーク20にアクセスする権利があるか否かの判定を行う。また、利用者認証部151は、利用者端末40が自装置を介してネットワーク20にアクセスする権利がある場合、自装置との通信に用いるセッションID及びセッションキーを当該利用者端末40に対して割り当てる。
カプセル化データ処理部152は、端末連携部14から入力されたカプセル化された情報に付加されているヘッダー情報を削除することにより、カプセル化された情報をアンカプセル化する。また、カプセル化データ処理部152は、ネットワーク20を介してサービスサーバ30から受信したデータにヘッダー情報を付加することにより、受信したデータをカプセル化する。
【0027】
接続先アドレス変換部153は、利用者端末40から受信したアクセス要求に含まれるドメイン名に対応するIPアドレスを検索する。接続先アドレス変換部153によるIPアドレスの検索は、例えば、公知の技術を用いてDNS(Domain Name System)サーバに問い合わせることにより、ドメイン名に対応するIPアドレスを検索するようにしてもよい。外部通信部154は、リバースプロキシサーバ10において、ネットワーク20を介した通信を処理し、ネットワーク20を介して受信したデータをカプセル化データ処理部152に出力する。
【0028】
連携認証部16は、利用者端末40から受信したサービスサーバ30へのアクセス要求について、利用者端末40がサービスサーバ30にアクセスしてクラウドコンピューティングや、Webコンテンツを閲覧するなどのサービスの提供を受ける際に、サービスの提供を受ける権利があるか否かを判定する認証の処理を利用者端末40に代わって行う。
【0029】
付加サービス提供部17は、回線認証部171と、ウイルスチェック部172と、コンテンツブロック部173と、利用履歴記憶部174と、コンテンツ推奨部175とを有している。回線認証部171は、利用者端末40を接続する回線に対する認証を行う。具体的な認証として、例えば、利用者端末40との間の回線に割り当てられている識別子が、予め定められた回線の識別子と一致するか否かを判定する。ウイルスチェック部172は、利用者端末40との間で送受信する情報にコンピュータウイルスなどの不正なプログラムが含まれているか否かを判定する。例えば、ウイルスチェック部172は、不正なアクセスの手順、又は不正なプログラムが有する命令コード列、あるいは両方を予め記憶し、利用者端末40とリバースプロキシサーバ10との間で送受信される情報に、不正なアクセスの手順や、不正なプログラムが有する命令コード列が含まれているか否かの判定を行う。また、ウイルスチェック部172は、コンピュータウイルスが情報に含まれている場合、コンピュータウイルスを削除するようにしてもよい。また、ウイルスチェック部172は、不正なプログラムが含まれていると判定すると、不正なプログラムが含まれていることを利用者端末40に送信するようにしてもよい。
【0030】
コンテンツブロック部173は、利用者端末40との間で送受信する情報に、予め定められたコンテンツ、例えばドメイン名や、画像やプログラムコードなどの情報が含まれているか否かを判定するコンテンツチェックを行う。コンテンツブロック部173は、予め定められたコンテンツを検出すると、当該コンテンツを所定の情報に置き換え、又は削除を行う。また、コンテンツブロック部173は、予め定められたコンテンツを検出した場合、当該コンテンツを検出したことや、置き換え又は削除をしたことを利用者端末40に送信するようにしてもよい。
ここで、予め定められたコンテンツは、例えば有害サイトや、フィッシングサイトなどのドメイン名や、そのようなサイトで提供されるコンテンツなどである。
【0031】
利用履歴記憶部174は、利用者端末40との間で送受信する情報を、ユーザごとに記憶する。すなわち、利用履歴記憶部174は、自装置及びサービスサーバ30の利用履歴をユーザごとに記憶する。
コンテンツ推奨部175は、利用履歴記憶部174に記憶されている各ユーザの利用履歴に基づいて各ユーザの好みなどを検出し、検出した好み応じたサービスを提供しているサービスサーバ30の情報をユーザに提供する。例えば、コンテンツ推奨部175は、利用履歴に対してデータマイニングや統計解析を用いて各ユーザの好みを特定し、特定した好みに類似するサービスを提供するサービスサーバ30を検出する。コンテンツ推奨部175は、検出したサービスサーバ30を示す情報を利用者端末40に送信する。
【0032】
続いて、利用者端末40に備えられている各機能部について説明する。
入力部41には、ユーザの操作に応じた指示情報が入力される。入力部41は、例えば、キーボードや、マウスなどのポインティングデバイスなどである。出力部42は、ユーザの操作に応じて得られた結果を出力する。出力部42は、例えば、ディスプレイやスピーカーなどである。
【0033】
ユーザエージェント部43は、サービスサーバ30において提供されているクラウドコンピューティングや、Webコンテンツ等のサービスを受ける機能を有する。また、ユーザエージェント部43は、ユーザの操作に応じて入力部41に入力される指示情報に基づいて、サービスサーバ30への接続要求、サービスの要求、サービスサーバ30への切断要求などを示すデータを生成し、生成したデータをデータ変換部44に出力する。また、ユーザエージェント部43は、データ変換部44から入力されるデータ、例えば要求したサービスの結果に対応するデータを出力部42に出力する。ユーザエージェント部43は、例えばウェブブラウザなどである。
【0034】
データ変換部44は、ユーザエージェント部43から入力されるデータに、ヘッダー情報を付加することによりカプセル化し、カプセル化したデータを通信部45に出力する。また、データ変換部44は、通信部45から入力されるデータに付加されているヘッダー情報を削除することによりアンカプセル化し、アンカプセル化したデータをユーザエージェント部43に出力する。ここで、ヘッダー情報は、リバースプロキシサーバ10と自装置との間における認証の状態、自装置を利用するユーザに関する情報、リバースプロキシサーバ10を宛先とする情報、サービスサーバ30との通信に用いる通信プロトコルなどを含む。
【0035】
通信部45は、トンネル接続部451と、トンネル通信部452とを有している。トンネル接続部451は、ユーザエージェント部43において生成されたサービスサーバ30に対する接続要求が入力されると、リバースプロキシサーバ10への通信に対する接続を要求し、認証処理を行う。トンネル通信部452は、認証処理の結果、接続が許可されると、データ変換部44においてカプセル化されたデータをリバースプロキシサーバ10に送信し、リバースプロキシサーバ10から受信したデータをデータ変換部44に出力する。
【0036】
次に、リバースプロキシサーバ10における認証を経てサービスサーバ30にアクセスする処理(接続処理)と、認証を行った後におけるサービスサーバ30にアクセスする処理と、サービスサーバ30の利用を終了する際の処理(切断処理)とを例を示して説明する。以下、サービスサーバ30における認証の種別がSAML認証の「SP−initiated」である場合について説明する。
【0037】
図6から図15は、本実施形態のリバースプロキシサーバ10における認証を経てサービスサーバ30にアクセスする処理を示すシーケンス図である。
図6に示されているように、利用者端末40において、ユーザの操作に応じてユーザエージェント部43において、サービスサーバ30のサービスを利用するアプリケーションが起動されると(ステップS101)、ユーザエージェント部43はリバースプロキシサーバ10への接続要求を示す接続要求情報を生成してデータ変換部44に出力する。データ変換部44は、入力された接続要求情報に、コンテンツ通信部15を宛先として含むヘッダー情報を付加して当該情報をカプセル化し、トンネル接続部451を介して、カプセル化した接続要求情報をリバースプロキシサーバ10に送信する(ステップS102)。
【0038】
リバースプロキシサーバ10において、カプセル化データ転送部141は、利用者端末40から受信した、自装置への接続要求がカプセル化された情報をコンテンツ通信部15に転送する(ステップS103)。
コンテンツ通信部15において、利用者認証部151は、自装置への接続要求がカプセル化された接続要求情報を入力されると、当該接続要求情報を送信した利用者端末40に対して、ユーザID及び認証に用いる情報を要求することを示す認証要求情報をカプセル化データ転送部141に出力する(ステップS104)。カプセル化データ転送部141は、入力された認証要求情報を利用者端末40に転送する(ステップS105)。
【0039】
トンネル接続部451は、リバースプロキシサーバ10から受信した認証要求情報を、データ変換部44を介してユーザエージェント部43に出力する。ユーザエージェント部43は、認証要求情報が入力されると、リバースプロキシサーバ10からユーザID及び認証に用いる情報を要求されていることを示す情報を出力部42に出力する。また、ユーザエージェント部43は、ユーザの操作に応じて入力部41に入力された指示情報により特定されるユーザID及び認証に用いる情報(パスワード又は電子証明書など)に、コンテンツ通信部15を宛先として含むヘッダー情報を付加して当該情報をカプセル化する(ステップS106)。
ユーザエージェント部43は、トンネル接続部451を介して、カプセル化した情報をリバースプロキシサーバ10に送信する(ステップS107)。
【0040】
リバースプロキシサーバ10において、カプセル化データ転送部141は、利用者端末40から受信した、ユーザID及び認証に用いる情報をカプセル化した情報を利用者認証部151に転送する(ステップS108)。
利用者認証部151は、カプセル化された情報に含まれているユーザID及び認証に用いる情報と、利用者情報記憶部12に記憶されている利用者情報に含まれるユーザID及び認証に用いる情報とに対して、利用者情報において当該ユーザIDに対応する認証の種別に対応する方式を用いて認証を行う(ステップS109)。
すなわち、利用者認証部151は、利用者端末40が自装置を介してネットワーク20にアクセスする権利があるか否かの判定を行う。また、利用者認証部151は、ユーザIDに対する認証により、自装置を介してネットワーク20にアクセスする権利があると判定された場合、当該ユーザIDのユーザがログイン中であることを利用者情報記憶部12に記憶させる。
【0041】
利用者認証部151は、認証結果情報をカプセル化データ転送部141に出力する(ステップS110)。認証結果情報には、自装置を介してネットワーク20にアクセスする権利があると判定された場合、認証結果情報に加えて、ユーザIDに割り当てられたセッションID及びセッションキーが含まれる。
カプセル化データ転送部141は、入力された認証要求を利用者端末40に転送する(ステップS111)。
【0042】
上述のステップS101からステップS111までの処理が、利用者端末40にリバースプロキシサーバ10を介して、ネットワーク20上のサービスサーバ30にアクセスする権利があるか否かの判定を行う利用者端末認証フェーズである。認証の結果、利用者端末40がリバースプロキシサーバ10を介してネットワーク20にアクセスする権利があることを示している場合、以下に説明する処理を行う。
【0043】
また、利用者端末40がリバースプロキシサーバ10を介してネットワーク20にアクセスする権利がある場合、認証結果情報には、セッションIDとセッションキーとが含まれる。このセッションIDとセッションキーとは、利用者端末40がリバースプロキシサーバ10を介してサービスサーバ30にアクセスする際に用いられ、認証された利用者端末40との接続に対して利用者認証部151から発行され、利用者端末40との接続が切断されるまで有効である。
【0044】
一方、利用者端末40にアクセスする権利がない場合、利用者端末40において、ユーザエージェント部43は、再度、リバースプロキシサーバ10への接続要求を示す接続要求情報を生成しデータ変換部44に出力して、ステップS102以降の処理を繰り返して行う。あるいは、ユーザエージェント部43は、利用者端末認証フェーズの処理を終了させる。
【0045】
図7に示されているように、ユーザエージェント部43は、アクセスする権利があることを示す認証結果情報が入力されると、提供を希望するサービスを提供するサービスサーバ30のURLの入力等を要求する情報を出力部42に出力する。ユーザエージェント部43は、入力部41にサービスサーバ30のURL等の情報がユーザの操作に応じて入力されると(ステップS121)、入力された情報に基づいて、当該サービスサーバ30に対してアクセスを要求するアクセス要求情報を生成してデータ変換部44に出力する(ステップS122)。アクセス要求情報には、サービスサーバ30のドメイン名、サービスの提供を受けるための情報(コマンドなど)が含まれる。
【0046】
データ変換部44は、入力されたアクセス要求情報にヘッダー情報を付加して当該情報をカプセル化し(ステップS123)、トンネル通信部452を介して、カプセル化したアクセス要求情報をリバースプロキシサーバ10に送信する(ステップS124)。
ここで、ステップS123においてアクセス要求情報に付加されるヘッダー情報には、コンテンツ通信部15を宛先とする情報と、ステップS106において入力されたユーザのユーザIDと、アクセス要求情報に含まれるサービスサーバ30のドメイン名、認証結果情報に含まれていたセッションID及びセッションキーと、利用者端末40とリバースプロキシサーバ10とを接続している回線を特定する回線情報とが含まれる。回線情報は、例えば、利用者端末40をリバースプロキシサーバ10に接続する際に予め割り当てられた識別番号や、利用者端末40に割り当てられた識別番号などである。利用者端末40が携帯電話の場合、電話番号が識別番号になる。
【0047】
リバースプロキシサーバ10において、カプセル化データ転送部141は、利用者端末40からカプセル化されたアクセス要求情報(以下、カプセル化データという。)を受信し、アクセス要求情報に付加されているヘッダー情報を付加サービス提供部17の回線認証部171に出力する(ステップS125)。
回線認証部171は、入力されたヘッダー情報に含まれている回線情報に基づいて、利用者端末40と自装置とを接続している回線に対する認証を行い(ステップS126)、ヘッダー情報に含まれているユーザIDと認証結果とを利用履歴記憶部174に出力する(ステップS127)。
利用履歴記憶部174は、入力されたユーザIDと認証結果とを対応付けて記憶し(ステップS128)、記憶が完了したことを示す情報を回線認証部171に出力する(ステップS129)。回線認証部171は、認証結果が記憶されると、認証が完了したことを示す情報をカプセル化データ転送部141に出力する(ステップS130)。
【0048】
カプセル化データ転送部141は、利用者端末40との間の回線が認証されると、利用者端末40から受信したカプセル化データを利用履歴記憶部174に出力する(ステップS131)。なお、カプセル化データ転送部141は、回線が認証されない場合、回線が認証されなかったことを示す情報を利用者端末40に送信し、処理を終了する。
利用履歴記憶部174は、入力されたカプセル化データのヘッダー情報に含まれるユーザIDに対応付けて当該カプセル化データを記憶し(ステップS132)、カプセル化データの記憶が完了したことを示す情報をカプセル化データ転送部141に出力する(ステップS133)。
【0049】
図8に示されているように、端末連携部14において、カプセル化データ転送部141は、カプセル化データが記憶されると、カプセル化データをコンテンツブロック部173に出力する(ステップS134)。コンテンツブロック部173は、カプセル化データのアクセス要求情報及びヘッダー情報に含まれる、サービスサーバ30のドメイン名、及び要求しているコンテンツに対してコンテンツチェックを行い(ステップS135、ステップS136)、コンテンツチェックの結果を示す情報と、ヘッダー情報のユーザIDとを利用履歴記憶部174に出力する(ステップS137)。
【0050】
利用履歴記憶部174は、入力されたコンテンツチェックの結果をユーザIDに対応付けて記憶し(ステップS138)、コンテンツチェック結果の記憶が完了したことを示す情報をコンテンツブロック部173に出力する(ステップS139)。コンテンツブロック部173は、コンテンツチェック結果が記憶されると、コンテンツチェックが完了したことを示す情報をカプセル化データ転送部141に出力する(ステップS140)。
【0051】
カプセル化データ転送部141は、コンテンツチェックが完了すると、カプセル化データのヘッダー情報を利用ドメイン管理部142に出力する。利用ドメイン管理部142は、ヘッダー情報に含まれているユーザID、セッションID、及びサービスサーバ30のドメイン名を対応付けて、利用ドメイン記憶部11に記憶させる(ステップS141)。
また、カプセル化データ転送部141は、カプセル化されたアクセス要求情報をコンテンツ通信部15に転送する(ステップS142)。
【0052】
コンテンツ通信部15において、カプセル化データ処理部152は、カプセル化データをアンカプセル化し(ステップS143)、アクセス要求情報に含まれるサービスサーバ30のURLを接続先アドレス変換部153に出力する。接続先アドレス変換部153は、入力されたURLに対応するIPアドレスを検索し、検索結果をカプセル化データ処理部152に出力する(ステップS144)。
カプセル化データ処理部152は、アンカプセル化したアクセス要求情報と、ヘッダー情報と、接続先アドレス変換部153から入力されたIPアドレスとを組み合わせて外部通信部154に出力する。外部通信部154は、ヘッダー情報において指定されている通信プロトコルを用いて、入力されたIPアドレス宛にアクセス要求情報を送信する(ステップS145)。
【0053】
サービスサーバ30は、リバースプロキシサーバ10からアクセス要求情報を受信すると、リバースプロキシサーバ10がサービスサーバ30において提供するサービスを受ける権利を有するか否かを判定する認証処理を行うために、ID及びパスワード等を要求する認証要求情報を返送する(ステップS146)。
リバースプロキシサーバ10において、外部通信部154は、サービスサーバ30から認証要求情報を受信し、受信した認証要求情報をカプセル化データ処理部152に出力する。カプセル化データ処理部152は、認証要求情報にヘッダー情報を付加してカプセル化し(ステップS147)、カプセル化した認証要求情報を端末連携部14のカプセル化データ転送部141に出力する(ステップS148)。ステップS147において認証要求情報に付加したヘッダー情報には、認証要求情報に対応するアクセス要求情報を送信した利用者端末40及びユーザを示す情報が含まれる。
【0054】
図9に示すように、端末連携部14のカプセル化データ転送部141は、カプセル化された認証要求情報がコンテンツ通信部15から入力されると、カプセル化された認証要求情報を利用履歴記憶部174に出力する(ステップS149)。利用履歴記憶部174は、ヘッダー情報に含まれるユーザIDに対応付けて認証要求情報を記憶し(ステップS150)、認証要求情報の記憶が完了したことを示す情報をカプセル化データ転送部141に出力する(ステップS151)。
【0055】
カプセル化データ転送部141は、認証要求情報の記憶が完了すると、カプセル化された認証要求情報をウイルスチェック部172に出力する(ステップS152)。ウイルスチェック部172は、入力された認証要求情報に対してウイルスチェックを行い(ステップS153)、ウイルスチェックの結果と、ヘッダー情報のユーザIDとを利用履歴記憶部174に出力する(ステップS154)。
利用履歴記憶部174は、入力されたウイルスチェックの結果をユーザIDに対応付けて記憶し(ステップS155)、ウイルスチェックの結果の記憶が完了したことを示す情報をウイルスチェック部172に出力する(ステップS156)。ウイルスチェック部172は、ウイルスチェック結果が記憶されると、ウイルスチェックが完了したことを示す情報をカプセル化データ転送部141に出力する(ステップS157)。
【0056】
カプセル化データ転送部141は、ウイルスチェックが完了すると、カプセル化された認証要求情報をコンテンツブロック部173に出力する(ステップS158)。コンテンツブロック部173は、カプセル化された認証要求情報に含まれる情報に対してコンテンツチェックを行い(ステップS159)、コンテンツチェックの結果を示す情報と、ヘッダー情報のユーザIDとを利用履歴記憶部174に出力する(ステップS160)。
利用履歴記憶部174は、入力されたコンテンツチェックの結果をユーザIDに対応付けて記憶し(ステップS161)、コンテンツチェック結果の記憶が完了したことを示す情報をコンテンツブロック部173に出力する(ステップS162)。コンテンツブロック部173は、コンテンツチェック結果が記憶されると、コンテンツチェックが完了したことを示す情報をカプセル化データ転送部141に出力する(ステップS163)。
【0057】
図10に示されているように、端末連携部14のカプセル化データ転送部141は、コンテンツチェックが完了すると、カプセル化された認証要求情報を利用者端末40に送信する(ステップS164)。
利用者端末40において、トンネル通信部452は、リバースプロキシサーバ10から受信したカプセル化された認証要求情報をデータ変換部44に出力する。データ変換部44は、カプセル化された認証要求情報のヘッダー情報を削除してアンカプセル化を行い(ステップS165)、認証要求情報をユーザエージェント部43に出力する。ユーザエージェント部43は、入力された認証要求情報を出力部42に出力する(ステップS166)。
【0058】
ユーザエージェント部43は、ユーザの操作に応じて入力部41に入力された指示情報に基づいて、認証指示情報を生成する(ステップS167)。データ変換部44は、ユーザエージェント部43が生成した認証指示情報にヘッダー情報を付加して認証指示情報をカプセル化し(ステップS168)、カプセル化した認証指示情報をリバースプロキシサーバ10に送信する(ステップS169)。
ここで、ステップS168におけるヘッダー情報には、コンテンツ通信部15を宛先とする情報と、ステップS106において入力されたユーザのユーザID、サービスサーバ30のドメイン名、認証結果情報に含まれていたセッションID及びセッションキーとが含まれる。また、認証指示情報には、連携認証部16を通じてサービスサーバ30の認証を行うことを示す情報が含まれる。
【0059】
リバースプロキシサーバ10において、カプセル化データ転送部141は、利用者端末40からカプセル化された認証指示情報を受信し、認証指示情報に付加されているヘッダー情報を利用ドメイン管理部142に出力する。利用ドメイン管理部142は、入力されたヘッダー情報に含まれているユーザID、セッションID、及びサービスサーバ30のドメイン名の組み合わせが利用ドメイン記憶部11に記憶されているか否かを判定し、判定結果をカプセル化データ転送部141に出力する(ステップS170)。
【0060】
カプセル化データ転送部141は、利用ドメイン管理部142から入力された判定結果が、ヘッダー情報に含まれているユーザID、セッションID及びドメイン名の組み合わせが利用ドメイン記憶部11に記憶されていることを示す場合、カプセル化された認証指示情報を利用履歴記憶部174に出力する(ステップS171)。
なお、カプセル化データ転送部141は、入力された判定結果が、ユーザID、セッションID及びドメイン名の組み合わせが利用ドメイン記憶部11に記憶されていないことを示す場合、カプセル化された認証指示情報を不正なアクセス要求であるとみなし、転送を行わずに破棄する。
【0061】
利用履歴記憶部174は、入力されたカプセル化された認証指示情報を、ヘッダー情報に含まれるユーザIDに対応付けて記憶し(ステップS172)、カプセル化された認証指示情報の記憶が完了したことを示す情報をカプセル化データ転送部141に出力する(ステップS173)。
カプセル化データ転送部141は、カプセル化された認証指示情報が記憶されると、カプセル化された認証指示情報をコンテンツ通信部15に出力する(ステップS174)。
【0062】
コンテンツ通信部15において、カプセル化データ処理部152は、端末連携部14から入力された、カプセル化された認証指示情報をアンカプセル化し(ステップS175)、認証指示情報に含まれる連携認証部16のURLを接続先アドレス変換部153に出力する。接続先アドレス変換部153は、入力されたURLに対応するIPアドレスを検索し、検索結果をカプセル化データ処理部152に出力する(ステップS176)。
【0063】
カプセル化データ処理部152は、認証指示情報を連携認証部16に出力する(ステップS177)。連携認証部16は、認証指示情報が入力されると、ユーザIDにより識別されるユーザがサービスサーバ30に対する連携認証を利用する権利を有するか否かの判定をする認証処理を行うために、ID及びパスワード等を要求する認証ページを示す認証ページ情報をカプセル化データ処理部152に出力する(ステップS178)。
【0064】
図11に示されているように、コンテンツ通信部15のカプセル化データ処理部152は、認証ページ情報にヘッダー情報を付加してカプセル化し(ステップS179)、カプセル化した認証ページ情報を端末連携部14のカプセル化データ転送部141に出力する(ステップS180)。ステップS179において認証ページ情報に付加したヘッダー情報には、認証ページ情報に対応する認証指示情報を送信した利用者端末40及びユーザを示す情報が含まれる。
【0065】
カプセル化データ転送部141は、カプセル化された認証ページ情報を利用履歴記憶部174に出力する(ステップS181)。利用履歴記憶部174は、ヘッダー情報に含まれるユーザIDに対応付けて認証ページ情報を記憶し(ステップS182)、認証ページ情報の記憶が完了したことを示す情報をカプセル化データ転送部141に出力する(ステップS183)。
カプセル化データ転送部141は、認証ページ情報の記憶が完了すると、カプセル化された認証ページ情報を利用者端末40に送信する(ステップS184)。
【0066】
利用者端末40において、トンネル通信部452は、リバースプロキシサーバ10から受信した、カプセル化された認証ページ情報をヘッダー変換部44に出力する。ヘッダー変換部44は、カプセル化された認証ページ情報のヘッダー情報を削除してアンカプセル化を行い(ステップS185)、認証ページ情報をユーザエージェント部43に出力する。ユーザエージェント部43は、入力された認証ページ情報を出力部42に出力する(ステップS186)。
【0067】
ユーザエージェント部43は、ユーザの操作に応じて入力部41に入力された指示情報に基づいて、認証情報を生成する(ステップS187、ステップS188)。データ変換部44は、ユーザエージェント部43が生成した認証情報にヘッダー情報を付加して認証情報をカプセル化し(ステップS189)、トンネル通信部452を介して、リバースプロキシサーバ10にカプセル化した認証情報を送信する(ステップS190)。
ここで、ステップS189におけるヘッダー情報には、コンテンツ通信部15を宛先とする情報と、ステップS106において入力されたユーザのユーザID、サービスサーバ30のドメイン名、認証結果情報に含まれていたセッションID及びセッションキーとが含まれる。また、認証情報には、連携認証部16のドメイン名と、連携認証部16における認証処理に用いるユーザのID及びPW(パスワード等)が含まれる。
【0068】
リバースプロキシサーバ10において、カプセル化データ転送部141は、利用者端末40からカプセル化された認証情報を受信し、認証情報に付加されているヘッダー情報を利用ドメイン管理部142に出力する。利用ドメイン管理部142は、入力されたヘッダー情報に含まれているユーザID、セッションID、及びサービスサーバ30のドメイン名の組み合わせが利用ドメイン記憶部11に記憶されているか否かを判定し、判定結果をカプセル化データ転送部141に出力する(ステップS191)。
【0069】
図12に示されているように、端末連携部14のカプセル化データ転送部141は、利用ドメイン管理部142から入力された判定結果が、ヘッダー情報に含まれているユーザID、セッションID及びドメイン名の組み合わせが利用ドメイン記憶部11に記憶されていることを示す場合、カプセル化された認証情報を利用履歴記憶部174に出力する(ステップS192)。
なお、カプセル化データ転送部141は、入力された判定結果が、ユーザID、セッションID及びドメイン名の組み合わせが利用ドメイン記憶部11に記憶されていないことを示す場合、カプセル化された認証情報を不正なアクセス要求であるとみなし、転送を行わずに破棄する。
【0070】
利用履歴記憶部174は、入力されたカプセル化された認証情報を、ヘッダー情報に含まれるユーザIDに対応付けて記憶し(ステップS193)、カプセル化された認証情報の記憶が完了したことを示す情報をカプセル化データ転送部141に出力する(ステップS194)。
カプセル化データ転送部141は、カプセル化された認証情報が記憶されると、カプセル化された認証情報をコンテンツ通信部15に出力する(ステップS195)。
【0071】
コンテンツ通信部15において、カプセル化データ処理部152は、端末連携部14から入力された、カプセル化された認証情報をアンカプセル化し(ステップS196)、認証情報に含まれる連携認証部16のURLを接続先アドレス変換部153に出力する。接続先アドレス変換部153は、入力されたURLに対応するIPアドレスを検索し、検索結果をカプセル化データ処理部152に出力する(ステップS197)。
【0072】
カプセル化データ処理部152は、認証情報を連携認証部16に出力する(ステップS198)。連携認証部16は、入力された認証情報と、サービス認証情報記憶部13に記憶されているサービス認証情報とに基づいて、ユーザに対する認証処理を行い(ステップS199)、認証結果をカプセル化データ処理部152に出力する(ステップS200)。
カプセル化データ処理部152は、入力された認証結果にヘッダー情報を付加してカプセル化し(ステップS201)、カプセル化した認証結果をカプセル化データ転送部141に出力する(ステップS202)。ここで、ステップS201におけるヘッダー情報には、認証結果に対応する認証情報を送信した利用者端末40及びユーザを示す情報が含まれる。
【0073】
カプセル化データ転送部141は、カプセル化された認証結果を利用履歴記憶部174に出力する(ステップS203)。利用履歴記憶部174は、ヘッダー情報に含まれるユーザIDに対応付けて認証結果を記憶し(ステップS204)、認証結果の記憶が完了したことを示す情報をカプセル化データ転送部141に出力する(ステップS205)。
カプセル化データ転送部141は、認証結果の記憶が完了すると、カプセル化された認証結果を利用者端末40に送信する(ステップS206)。
【0074】
図13に示されるように、利用者端末40において、トンネル通信部452は、リバースプロキシサーバ10から受信した、カプセル化された認証結果をヘッダー変換部44に出力する。ヘッダー変換部44は、カプセル化された認証結果のヘッダー情報を削除してアンカプセル化を行い(ステップS207)、認証結果をユーザエージェント部43に出力する。ユーザエージェント部43は、入力された認証結果を出力部42に出力する(ステップS208)。
【0075】
ユーザエージェント部43は、ユーザの操作に応じて入力部41に入力された指示情報に基づいて、認証結果をサービスサーバ30に転送することを示す転送指示情報を生成する(ステップS209)。データ変換部は、ユーザエージェント部43が生成した転送指示情報にヘッダー情報を付加して転送指示情報をカプセル化し(ステップS210)、トンネル通信部452を介して、リバースプロキシサーバ10にカプセル化した転送指示情報を送信する(ステップS211)。
ここで、ステップS210におけるヘッダー情報には、コンテンツ通信部15を宛先とする情報と、ステップS106において入力されたユーザのユーザID、サービスサーバ30のドメイン名、認証結果情報に含まれていたセッションID及びセッションキーとが含まれる。また、転送指示情報には、受信した認証結果も含まれる。
【0076】
リバースプロキシサーバ10において、カプセル化データ転送部141は、利用者端末40からカプセル化された転送指示情報を受信し、転送指示情報に付加されているヘッダー情報を利用ドメイン管理部142に出力する。利用ドメイン管理部142は、入力されたヘッダー情報に含まれているユーザID、セッションID、及びサービスサーバ30のドメイン名の組み合わせが利用ドメイン記憶部11に記憶されているか否かを判定し、判定結果をカプセル化データ転送部141に出力する(ステップS212)。
【0077】
カプセル化データ転送部141は、利用ドメイン管理部142から入力された判定結果が、ヘッダー情報に含まれているユーザID、セッションID及びドメイン名の組み合わせが利用ドメイン記憶部11に記憶されていることを示す場合、カプセル化された転送指示情報を利用履歴記憶部174に出力する(ステップS213)。
なお、カプセル化データ転送部141は、入力された判定結果が、ユーザID、セッションID及びドメイン名の組み合わせが利用ドメイン記憶部11に記憶されていないことを示す場合、カプセル化された転送指示情報を不正な情報であるとみなし、転送を行わずに破棄する。
【0078】
利用履歴記憶部174は、入力されたカプセル化された転送指示情報を、ヘッダー情報に含まれるユーザIDに対応付けて記憶し(ステップS214)、カプセル化された転送指示情報の記憶が完了したことを示す情報をカプセル化データ転送部141に出力する(ステップS215)。
カプセル化データ転送部141は、カプセル化された転送指示情報が記憶されると、カプセル化された転送指示情報をコンテンツブロック部173に出力する(ステップS216)。コンテンツブロック部173は、カプセル化された転送指示情報のヘッダー情報に含まれる、サービスサーバ30のドメイン名に対してコンテンツチェックを行い(ステップS217)、コンテンツチェックの結果を示す情報と、ヘッダー情報のユーザIDとを利用履歴記憶部174に出力する(ステップS218)。
【0079】
利用履歴記憶部174は、入力されたコンテンツチェックの結果をユーザIDに対応付けて記憶し(ステップS219)、コンテンツチェック結果の記憶が完了したことを示す情報をコンテンツブロック部173に出力する(ステップS220)。コンテンツブロック部173は、コンテンツチェック結果が記憶されると、コンテンツチェックが完了したことを示す情報をカプセル化データ転送部141に出力する(ステップS221)。
【0080】
図14に示されているように、端末連携部14において、カプセル化データ転送部141は、コンテンツチェックが完了すると、カプセル化された転送指示情報をコンテンツ通信部15に出力する(ステップS222)。
コンテンツ通信部15において、カプセル化データ処理部152は、カプセル化された転送指示情報をアンカプセル化し(ステップS223)、転送指示情報に含まれるサービスサーバ30のURLを接続先アドレス変換部153に出力する。接続先アドレス変換部153は、入力されたURLに対応するIPアドレスを検索し、検索結果をカプセル化データ処理部152に出力する(ステップS224)。
【0081】
カプセル化データ処理部152は、アンカプセル化した転送指示情報と、ヘッダー情報と、接続先アドレス変換部153から入力されたIPアドレスとを組み合わせて外部通信部154に出力する。外部通信部154は、ヘッダー情報において指定されている通信プロトコルを用いて、入力されたIPアドレス宛に転送指示情報を送信する(ステップS225)。
サービスサーバ30は、リバースプロキシサーバ10から転送指示情報を受信すると、受信した転送指示情報に含まれる認証結果を確認し、リバースプロキシサーバ10がサービスを受ける権利を有するか否かを判定する認証を行い(ステップS226)、リバースプロキシサーバ10を認証すると、最初に提供するコンテンツを示す初期コンテンツ情報をリバースプロキシサーバ10に送信する(ステップS227)。
【0082】
リバースプロキシサーバ10において、外部通信部154は、サービスサーバ30から初期コンテンツ情報を受信し、受信した初期コンテンツ情報をカプセル化データ処理部152に出力する。カプセル化データ処理部152は、初期コンテンツ情報にヘッダー情報を付加してカプセル化し(ステップS228)、カプセル化された初期コンテンツ情報を端末連携部14のカプセル化データ転送部141に出力する(ステップS229)。
カプセル化データ転送部141は、カプセル化された初期コンテンツ情報がコンテンツ通信部15から入力されると、カプセル化された初期コンテンツ情報を利用履歴記憶部174に出力する(ステップS230)。
【0083】
利用履歴記憶部174は、カプセル化された初期コンテンツ情報のヘッダー情報に含まれるユーザIDに対応付けて初期コンテンツ情報を記憶し(ステップS231)、初期コンテンツ情報の記憶が完了したことを示す情報をカプセル化データ転送部141に出力する(ステップS232)。
カプセル化データ転送部141は、初期コンテンツ情報の記憶が完了すると、カプセル化された初期コンテンツ情報をウイルスチェック部172に出力する(ステップS233)。ウイルスチェック部172は、入力された初期コンテンツ情報に対してウイルスチェックを行い(ステップS234)、ウイルスチェックの結果と、ヘッダー情報のユーザIDとを利用履歴記憶部174に出力する(ステップS235)。
【0084】
図15に示されているように、利用履歴記憶部174は、入力されたウイルスチェックの結果をユーザIDに対応付けて記憶し(ステップS236)、ウイルスチェックの結果の記憶が完了したことを示す情報をウイルスチェック部172に出力する(ステップS237)。ウイルスチェック部172は、ウイルスチェック結果が記憶されると、ウイルスチェックが完了したことを示す情報をカプセル化データ転送部141に出力する(ステップS238)。
【0085】
カプセル化データ転送部141は、ウイルスチェックが完了すると、カプセル化された初期コンテンツ情報をコンテンツブロック部173に出力する(ステップS239)。コンテンツブロック部173は、カプセル化された初期コンテンツ情報に含まれる情報に対してコンテンツチェックを行い(ステップS240)、コンテンツチェックの結果を示す情報と、ヘッダー情報のユーザIDとを利用履歴記憶部174に出力する(ステップS241)。
【0086】
利用履歴記憶部174は、入力されたコンテンツチェックの結果をユーザIDに対応付けて記憶し(ステップS242)、コンテンツチェック結果の記憶が完了したことを示す情報をコンテンツブロック部173に出力する(ステップS243)。コンテンツブロック部173は、コンテンツチェック結果が記憶されると、コンテンツチェックが完了したことを示す情報をカプセル化データ転送部141に出力する(ステップS244)。
カプセル化データ転送部141は、コンテンツチェックが完了すると、カプセル化された初期コンテンツ情報を利用者端末40に送信する(ステップS245)。
【0087】
利用者端末40において、トンネル通信部452は、リバースプロキシサーバ10から受信したカプセル化された初期コンテンツ情報をデータ変換部44に出力する。データ変換部44は、カプセル化された初期コンテンツ情報のヘッダー情報を削除してアンカプセル化を行い(ステップS246)、初期コンテンツ情報をユーザエージェント部43に出力する。ユーザエージェント部43は、データ変換部43から入力された初期コンテンツを出力部42に出力する(ステップS247)。
【0088】
上述のように、利用者端末40とリバースプロキシサーバ10との間において、サービスサーバ30のドメイン名をカプセル化して送受信することにより、トンネル接続する。これにより、サービスサーバ30のドメイン名(外部ドメイン名)に対応する内部ドメイン名を用いることなく、利用者端末40がリバースプロキシサーバ10を介してサービスサーバ30にアクセスできる。
また、リバースプロキシサーバ10は、外部通信部154が利用者端末40に代わりサービスサーバ30と情報の送受信を行うようにしているので、暗号化技術等を利用する場合においても、利用者端末40とサービスサーバ30との間で送受信される情報に対する解析、情報の履歴の記憶をすることができ、サービスサーバ30の利用に応じた付加サービスをユーザに提供することができる。
【0089】
その結果、ユーザは、利用者端末40を用いてサービスサーバ30からサービスの提供を受ける場合、リバースプロキシサーバ10を介してサービスサーバ30にアクセスすることにより、ウイルスチェックやコンテンツチェック等の付加サービスを利用する際に、利用する利用者端末40ごとに設定をする必要がなくなり、ユーザの負担を軽減することができる。また、リバースプロキシサーバ10が付加サービスを提供することにより、利用者端末40の性能や構成に依存せずに、ユーザは付加サービスの提供を受けることができ、利便性が向上する。
【0090】
また、情報の履歴は、ユーザごとに記憶しているため、ユーザの利用履歴に応じた付加サービスを提供することができる。例えば、コンテンツ推奨部175は、複数のサービスサーバ30から、ユーザが過去に利用したサービスサーバ30のサービスに類似するサービスを提供するサービスサーバ30を示す情報を提供することができる。
【0091】
次に、認証を行った後におけるサービスサーバ30にアクセスする処理を説明する。
図16から図18は、本実施形態における認証後のサービスサーバ30にアクセスする処理の一例を示すシーケンス図である。
図16に示されているように、利用者端末40において、ユーザエージェント部43は、入力部41にサービスサーバ30の利用を要求することを示す指示情報が入力されると(ステップS301)、当該指示情報に応じたアクセス要求情報を生成する(ステップS302)。
【0092】
データ変換部44は、ユーザエージェント部43が生成したアクセス要求情報にヘッダー情報を付加してカプセル化し、(ステップS303)、トンネル通信部452を介してリバースプロキシサーバ10に送信する(ステップS304)。ステップS303においてアクセス要求情報に付加されるヘッダー情報には、コンテンツ通信部15を宛先とする情報と、利用者端末認証フェーズにおいて認証されたユーザIDと、アクセス要求情報に含まれるサービスサーバ30のドメイン名と、認証結果情報に含まれていたセッションID及びセッションキーとが含まれる。
【0093】
リバースプロキシサーバ10において、カプセル化データ転送部141は、利用者端末40からカプセル化されたアクセス要求情報(カプセル化データ)を受信し、当該カプセル化されたアクセス要求情報のヘッダー情報を利用ドメイン管理部142に出力する。利用ドメイン管理部142は、入力されたヘッダー情報に含まれるユーザID、セッションID、及びサービスサーバ30のドメイン名の組み合わせが利用ドメイン記憶部11に記憶されているか否かを判定し、判定結果をカプセル化データ転送部141に出力する(ステップS305)。
【0094】
カプセル化データ転送部141は、利用ドメイン管理部142から入力された判定結果が、ヘッダー情報に含まれているユーザID、セッションID及びドメイン名の組み合わせが利用ドメイン記憶部11に記憶されていることを示す場合、カプセル化データを利用履歴記憶部174に出力する(ステップS306)。
なお、カプセル化データ転送部141は、入力された判定結果が、ユーザID、セッションID及びドメイン名の組み合わせが利用ドメイン記憶部11に記憶されていないことを示す場合、カプセル化データを不正なアクセス要求であるとみなし、転送を行わずに破棄する。
【0095】
利用履歴記憶部174は、入力されたカプセル化データを、ヘッダー情報に含まれるユーザIDに対応付けて記憶し(ステップS307)、カプセル化データの記憶が完了したことを示す情報をカプセル化データ転送部141に出力する(ステップS308)。
カプセル化データ転送部141は、カプセル化データが記憶されると、カプセル化データをコンテンツブロック部173に出力する(ステップS309)。コンテンツブロック部173は、カプセル化データのヘッダー情報に含まれる、サービスサーバ30のドメイン名と、要求しているコンテンツとに対してコンテンツチェックを行い(ステップS310、ステップS311)、コンテンツチェックの結果を示す情報と、ヘッダー情報のユーザIDとを利用履歴記憶部174に出力する(ステップS312)。
【0096】
利用履歴記憶部174は、入力されたコンテンツチェックの結果をユーザIDに対応付けて記憶し(ステップS313)、コンテンツチェック結果の記憶が完了したことを示す情報をコンテンツブロック部173に出力する(ステップS314)。コンテンツブロック部173は、コンテンツチェック結果が記憶されると、コンテンツチェックが完了したことを示す情報をカプセル化データ転送部141に出力する(ステップS315)。
【0097】
図17に示されているように、端末連携部14において、カプセル化データ転送部141は、コンテンツチェックが完了すると、カプセル化データをコンテンツ通信部15に出力する(ステップS316)。
コンテンツ通信部15において、カプセル化データ処理部152は、カプセル化データをアンカプセル化し(ステップS317)、アクセス要求情報に含まれるサービスサーバ30のURLを接続先アドレス変換部153に出力する。接続先アドレス変換部153は、入力されたURLに対応するIPアドレスを検索し、検索結果をカプセル化データ処理部152に出力する(ステップS318)。
【0098】
カプセル化データ処理部152は、アンカプセル化したアクセス要求情報と、ヘッダー情報と、接続先アドレス変換部153から入力されたIPアドレスとを組み合わせて外部通信部154に出力する。外部通信部154は、ヘッダー情報において指定されている通信プロトコルを用いて、入力されたIPアドレス宛にアクセス要求情報を送信する(ステップS319)。
サービスサーバ30は、リバースプロキシサーバ10からアクセス要求情報を受信すると、受信したアクセス要求情報に応じたコンテンツを示すコンテンツ情報をリバースプロキシサーバ10に送信する(ステップS320)。
【0099】
リバースプロキシサーバ10において、外部通信部154は、サービスサーバ30からコンテンツ情報を受信し、受信したコンテンツ情報をカプセル化データ処理部152に出力する。カプセル化データ処理部152は、コンテンツ情報にヘッダー情報を付加してカプセル化し(ステップS321)、カプセル化されたコンテンツ情報を端末連携部14のカプセル化データ転送部141に出力する(ステップS322)。
カプセル化データ転送部141は、カプセル化されたコンテンツ情報がコンテンツ通信部15から入力されると、カプセル化されたコンテンツ情報を利用履歴記憶部174に出力する(ステップS323)。
【0100】
利用履歴記憶部174は、カプセル化されたコンテンツ情報のヘッダー情報に含まれるユーザIDに対応付けてコンテンツ情報を記憶し(ステップS324)、コンテンツ情報の記憶が完了したことを示す情報をカプセル化データ転送部141に出力する(ステップS325)。
カプセル化データ転送部141は、コンテンツ情報の記憶が完了すると、カプセル化されたコンテンツ情報をウイルスチェック部172に出力する(ステップS326)。ウイルスチェック部172は、入力されたコンテンツ情報に対してウイルスチェックを行い(ステップS327)、ウイルスチェックの結果と、ヘッダー情報のユーザIDとを利用履歴記憶部174に出力する(ステップS328)。
【0101】
図18に示されているように、利用履歴記憶部174は、入力されたウイルスチェックの結果をユーザIDに対応付けて記憶し(ステップS329)、ウイルスチェックの結果の記憶が完了したことを示す情報をウイルスチェック部172に出力する(ステップS330)。ウイルスチェック部172は、ウイルスチェック結果が記憶されると、ウイルスチェックが完了したことを示す情報をカプセル化データ転送部141に出力する(ステップS331)。
【0102】
カプセル化データ転送部141は、ウイルスチェックが完了すると、カプセル化されたコンテンツ情報をコンテンツブロック部173に出力する(ステップS332)。コンテンツブロック部173は、カプセル化されたコンテンツ情報に含まれる情報に対してコンテンツチェックを行い(ステップS333)、コンテンツチェックの結果を示す情報と、ヘッダー情報のユーザIDとを利用履歴記憶部174に出力する(ステップS334)。
【0103】
利用履歴記憶部174は、入力されたコンテンツチェックの結果をユーザIDに対応付けて記憶し(ステップS335)、コンテンツチェック結果の記憶が完了したことを示す情報をコンテンツブロック部173に出力する(ステップS336)。コンテンツブロック部173は、コンテンツチェック結果が記憶されると、コンテンツチェックが完了したことを示す情報をカプセル化データ転送部141に出力する(ステップS337)。
【0104】
カプセル化データ転送部141は、コンテンツチェックが完了すると、カプセル化されたコンテンツ情報を利用者端末40に送信する(ステップS338)。
利用者端末40において、トンネル通信部452は、リバースプロキシサーバ10から受信したカプセル化されたコンテンツ情報をデータ変換部44に出力する。データ変換部44は、カプセル化されたコンテンツ情報のヘッダー情報を削除してアンカプセル化を行い(ステップS339)、コンテンツ情報をユーザエージェント部43に出力する。ユーザエージェント部43は、データ変換部43から入力されたコンテンツを出力部42に出力する(ステップS340)。
【0105】
次に、サービスサーバ30の利用を終了する際の処理(切断処理)を説明する。
図19から図23は、リバースプロキシサーバ10を経由したサービスサーバ30の利用を終了する際の処理(切断処理)の一例を示すシーケンス図である。
図19に示されているように、利用者端末40において、ユーザエージェント部43は、入力部にリバースプロキシサーバ10を経由したサービスサーバ30との接続を切断することを示す指示情報が入力されると(ステップS401)、サービスサーバ30に対してログアウトを要求するログアウト要求情報を生成する(ステップS402)。ログアウト要求情報には、例えば、サービスサーバ30におけるユーザのIDと、ログアウトを示すコマンド、サービスサーバ30のURLなどが含まれる。
【0106】
データ変換部44は、ユーザエージェント部43が生成したログアウト要求情報にヘッダー情報を付加することによりカプセル化し(ステップS403)、トンネル通信部452を介して、カプセル化したログアウト要求情報をリバースプロキシサーバ10に送信する(ステップS404)。
ここで、ステップS403においてログアウト要求情報に付加されるヘッダー情報には、コンテンツ通信部15を宛先とする情報と、利用者端末認証フェーズにおいて認証されたユーザIDと、ログアウト要求情報に含まれるサービスサーバ30のドメイン名と、認証結果情報に含まれていたセッションID及びセッションキーとが含まれる。
【0107】
リバースプロキシサーバ10において、カプセル化データ転送部141は、利用者端末40からカプセル化されたログアウト要求情報を受信し、受信したログアウト要求情報を利用履歴記憶部174に出力する(ステップS405)。
利用履歴記憶部174は、入力されたカプセル化されたログアウト要求情報を、ヘッダー情報に含まれるユーザIDに対応付けて記憶し(ステップS406)、カプセル化されたログアウト要求情報の記憶が完了したことを示す情報をカプセル化データ転送部141に出力する(ステップS407)。
【0108】
カプセル化データ転送部141は、カプセル化されたログアウト要求情報が記憶されると、ヘッダー情報を利用ドメイン管理部142に出力する。利用ドメイン管理部142は、入力されたヘッダー情報に含まれるユーザID、セッションID、及びサービスサーバ30のドメイン名の組み合わせが利用ドメイン記憶部11に記憶されているか否かを判定し、判定結果をカプセル化データ転送部141に出力する(ステップS408)。
【0109】
カプセル化データ転送部141は、利用ドメイン管理部142から入力された判定結果が、ヘッダー情報に含まれているユーザID、セッションID及びドメイン名の組み合わせが利用ドメイン記憶部11に記憶されていることを示す場合、カプセル化されたログアウト要求情報をコンテンツブロック部173に出力する(ステップS409)。
なお、カプセル化データ転送部141は、入力された判定結果が、ユーザID、セッションID及びドメイン名の組み合わせが利用ドメイン記憶部11に記憶されていないことを示す場合、カプセル化されたログアウト要求情報を不正なアクセス要求であるとみなし、転送を行わずに破棄する。
【0110】
コンテンツブロック部173は、カプセル化されたログアウト要求情報のヘッダー情報に含まれるサービスサーバ30のドメイン名と、要求しているコンテンツとに対してコンテンツチェックを行い(ステップS410)、コンテンツチェックの結果を示す情報と、ヘッダー情報のユーザIDとを利用履歴記憶部174に出力する(ステップS411)。
利用履歴記憶部174は、入力されたコンテンツチェックの結果をユーザIDに対応付けて記憶し(ステップS412)、コンテンツチェック結果の記憶が完了したことを示す情報をコンテンツブロック部173に出力する(ステップS413)。コンテンツブロック部173は、コンテンツチェック結果が記憶されると、コンテンツチェックが完了したことを示す情報をカプセル化データ転送部141に出力する(ステップS414)。
【0111】
図20に示されているように、端末連携部14において、カプセル化データ転送部141は、コンテンツチェックが完了すると、カプセル化されたログアウト要求情報をコンテンツ通信部15に出力する(ステップS415)。
コンテンツ通信部15において、カプセル化データ処理部152は、カプセル化されたログアウト要求情報をアンカプセル化し(ステップS416)、ログアウト要求情報に含まれるサービスサーバ30のURLを接続先アドレス変換部153に出力する。接続先アドレス変換部153は、入力されたURLに対応するIPアドレスを検索し、検索結果をカプセル化データ処理部152に出力する(ステップS417)。
【0112】
カプセル化データ処理部152は、アンカプセル化したログアウト要求情報と、ヘッダー情報と、接続先アドレス変換部153から入力されたIPアドレスとを組み合わせて外部通信部154に出力する。外部通信部154は、ヘッダー情報において指定されている通信プロトコルを用いて、入力されたIPアドレス宛にログアウト要求情報を送信する(ステップS418)。
サービスサーバ30は、リバースプロキシサーバ10からログアウト要求情報を受信すると、受信したログアウト要求情報に応じたログアウトページを示すログアウト情報をリバースプロキシサーバ10に送信する(ステップS419)。
【0113】
リバースプロキシサーバ10において、外部通信部154は、サービスサーバ30からログアウト情報を受信し、受信したログアウト情報をカプセル化データ処理部152に出力する。カプセル化データ処理部152は、ログアウト情報にヘッダー情報を付加してカプセル化し(ステップS420)、カプセル化されたログアウト情報を端末連携部14のカプセル化データ転送部141に出力する(ステップS421)。
カプセル化データ転送部141は、カプセル化されたログアウト情報がコンテンツ通信部15から入力されると、カプセル化されたログアウト情報を利用履歴記憶部174に出力する(ステップS422)。
【0114】
利用履歴記憶部174は、カプセル化されたログアウト情報のヘッダー情報に含まれるユーザIDに対応付けてログアウト情報を記憶し(ステップS423)、ログアウト情報の記憶が完了したことを示す情報をカプセル化データ転送部141に出力する(ステップS424)。
カプセル化データ転送部141は、ログアウト情報の記憶が完了すると、カプセル化されたログアウト情報をウイルスチェック部172に出力する(ステップS425)。ウイルスチェック部172は、入力されたログアウト情報に対してウイルスチェックを行い(ステップS426)、ウイルスチェックの結果と、ヘッダー情報のユーザIDとを利用履歴記憶部174に出力する(ステップS427)。
【0115】
利用履歴記憶部174は、入力されたウイルスチェックの結果をユーザIDに対応付けて記憶し(ステップS428)、ウイルスチェックの結果の記憶が完了したことを示す情報をウイルスチェック部172に出力する(ステップS429)。ウイルスチェック部172は、ウイルスチェック結果が記憶されると、ウイルスチェックが完了したことを示す情報をカプセル化データ転送部141に出力する(ステップS430)。
【0116】
図21に示されているように、端末連携部14において、カプセル化データ転送部141は、ウイルスチェックが完了すると、カプセル化されたログアウト情報をコンテンツブロック部173に出力する(ステップS431)。コンテンツブロック部173は、カプセル化されたログアウト情報に含まれる情報に対してコンテンツチェックを行い(ステップS432)、コンテンツチェックの結果を示す情報と、ヘッダー情報のユーザIDとを利用履歴記憶部174に出力する(ステップS433)。
利用履歴記憶部174は、入力されたコンテンツチェックの結果をユーザIDに対応付けて記憶し(ステップS434)、コンテンツチェック結果の記憶が完了したことを示す情報をコンテンツブロック部173に出力する(ステップS435)。コンテンツブロック部173は、コンテンツチェック結果が記憶されると、コンテンツチェックが完了したことを示す情報をカプセル化データ転送部141に出力する(ステップS436)。
【0117】
カプセル化データ転送部141は、コンテンツチェックが完了すると、カプセル化されたログアウト情報を利用者端末40に送信する(ステップS437)。
利用者端末40において、トンネル通信部452は、リバースプロキシサーバ10から受信したカプセル化されたログアウト情報をデータ変換部44に出力する。データ変換部44は、カプセル化されたログアウト情報のヘッダー情報を削除してアンカプセル化を行い(ステップS438)、ログアウト情報をユーザエージェント部43に出力する。ユーザエージェント部43は、データ変換部43から入力されたログアウト情報を出力部42に出力する(ステップS439)。
【0118】
ユーザエージェント部43は、ログアウト情報を連携認証部16に転送し、連携認証部16においてログアウトを要求するログアウト転送情報を生成する(ステップS440)。データ変換部は、ユーザエージェント部43が生成したログアウト転送情報にヘッダー情報を付加してログアウト転送情報をカプセル化し(ステップS441)、トンネル通信部452を介して、リバースプロキシサーバ10にカプセル化したログアウト転送情報を送信する(ステップS442)。
【0119】
リバースプロキシサーバ10において、カプセル化データ転送部141は、利用者端末40からカプセル化されたログアウト転送情報を受信し、ログアウト転送情報に付加されているヘッダー情報を利用ドメイン管理部142に出力する。利用ドメイン管理部142は、入力されたヘッダー情報に含まれているユーザID、セッションID、及びサービスサーバ30のドメイン名の組み合わせが利用ドメイン記憶部11に記憶されているか否かを判定し、判定結果をカプセル化データ転送部141に出力する(ステップS443)。
【0120】
図22に示されているように、端末連携部14において、カプセル化データ転送部141は、利用ドメイン管理部142から入力された判定結果が、ヘッダー情報に含まれているユーザID、セッションID及びドメイン名の組み合わせが利用ドメイン記憶部11に記憶されていることを示す場合、カプセル化されたログアウト転送情報を利用履歴記憶部174に出力する(ステップS444)。
なお、カプセル化データ転送部141は、入力された判定結果が、ユーザID、セッションID及びドメイン名の組み合わせが利用ドメイン記憶部11に記憶されていないことを示す場合、カプセル化されたログアウト転送情報を不正な情報であるとみなし、転送を行わずに破棄する。
【0121】
利用履歴記憶部174は、入力されたカプセル化されたログアウト転送情報を、ヘッダー情報に含まれるユーザIDに対応付けて記憶し(ステップS445)、カプセル化されたログアウト転送情報の記憶が完了したことを示す情報をカプセル化データ転送部141に出力する(ステップS446)。
カプセル化データ転送部141は、カプセル化されたログアウト転送情報が記憶されると、カプセル化されたログアウト転送情報をコンテンツ通信部15に出力する(ステップS447)。
【0122】
コンテンツ通信部15において、カプセル化データ処理部152は、端末連携部14から入力された、カプセル化されたログアウト転送情報をアンカプセル化し(ステップS448)、ログアウト転送情報に含まれる連携認証部16のURLを接続先アドレス変換部153に出力する。接続先アドレス変換部153は、入力されたURLに対応するIPアドレスを検索し、検索結果をカプセル化データ処理部152に出力する(ステップS449)。
カプセル化データ処理部152は、ログアウト転送情報を連携認証部16に出力する(ステップS450)。連携認証部16は、入力されたログアウト転送情報と、サービス認証情報記憶部13に記憶されているサービス認証情報とに基づいて、ユーザに対するログアウト処理を行い(ステップS451)、ログアウト結果をカプセル化データ処理部152に出力する(ステップS452)。
【0123】
カプセル化データ処理部152は、入力されたログアウト結果にヘッダー情報を付加してカプセル化し(ステップS453)、カプセル化したログアウト結果をカプセル化データ転送部141に出力する(ステップS454)。ここで、ステップS453におけるヘッダー情報には、ログアウト結果に対応するログアウト転送情報を送信した利用者端末40及びユーザを示す情報が含まれる。
【0124】
カプセル化データ転送部141は、カプセル化されたログアウト結果を利用履歴記憶部174に出力する(ステップS455)。利用履歴記憶部174は、ヘッダー情報に含まれるユーザIDに対応付けてログアウト結果を記憶し(ステップS456)、ログアウト結果の記憶が完了したことを示す情報をカプセル化データ転送部141に出力する(ステップS457)。
カプセル化データ転送部141は、ログアウト結果の記憶が完了すると、カプセル化されたログアウト結果を利用者端末40に送信する(ステップS458)。
【0125】
図23に示されているように、利用者端末40において、トンネル通信部452は、リバースプロキシサーバ10から受信した、カプセル化されたログアウト結果をヘッダー変換部44に出力する。ヘッダー変換部44は、カプセル化されたログアウト結果のヘッダー情報を削除してアンカプセル化を行い(ステップS459)、ログアウト結果をユーザエージェント部43に出力する。ユーザエージェント部43は、入力されたログアウト結果を出力部42に出力して、ログアウト画面を表示する(ステップS460)。
【0126】
ユーザエージェント部43は、ログアウト結果を出力部42に出力した後に、サービスサーバ30からサービスを受けるアプリケーションを停止させ(ステップS461)、セッションの切断を要求するセッション切断要求を生成し、トンネル通信部452を介して、セッション切断要求をリバースプロキシサーバ10に送信する(ステップS462)。
ここで、セッション切断要求には、コンテンツ通信部15を宛先とする情報と、ステップS106において入力されたユーザのユーザID、サービスサーバ30のドメイン名、認証結果情報に含まれていたセッションID及びセッションキーとが含まれる。
【0127】
リバースプロキシサーバ10において、端末連携部14のカプセル化データ転送部141は、受信したセッション切断要求を利用ドメイン記憶部11に出力する。利用ドメイン記憶部11は、入力されたセッション切断要求に含まれているユーザIDとセッションIDとの組み合わせが利用ドメイン記憶部11に記憶されているか否かを判定し、判定結果をカプセル化データ転送部141に出力する(ステップS463)。
【0128】
カプセル化データ転送部141は、利用ドメイン管理部142から入力された判定結果が、ヘッダー情報に含まれているユーザID及びセッションIDの組み合わせが利用ドメイン記憶部11に記憶されていることを示す場合、セッション切断要求をコンテンツ通信部15に出力する(ステップS464)。
なお、カプセル化データ転送部141は、入力された判定結果が、ユーザID及びセッションIDの組み合わせが利用ドメイン記憶部11に記憶されていないことを示す場合、セッション切断要求を不正な要求であるとみなし、転送を行わずに破棄する。
【0129】
コンテンツ通信部15において、利用者認証部151は、端末連携部14から入力されたセッション切断要求に含まれるセッションIDを無効にするセッション切断処理を行い(ステップS465)、当該セッションIDと、セッションを無効にしたこととを示すセッション切断結果を端末連携部14に出力する(ステップS466)。
端末連携部14において、利用ドメイン管理部142は、入力されたセッション切断結果に含まれるセッションIDを含む、ユーザIDとの組み合わせを利用ドメイン記憶部11から削除する。また、カプセル化データ転送部141は、入力されたセッション切断結果を利用者端末40に送信する(ステップS467)。
【0130】
以下、リバースプロキシサーバ10と利用者端末40との間の通信で用いられるヘッダー情報の実装例を示す。ここに示すヘッダーフィールドの例は、RFC(Request For Proposal)2616において定義されているHTTP(Hyper Text Transfer Protocol)1.1に追加することを前提にしている。
図24は、HTTP1.1に追加するヘッダーフィールドを示している。
「CTOSNTT_USERID」はユーザのIDを示し、例えば「abc」などの値をとる。「CTOSNTT_STARTTIME」は通信部45が端末連携部14及びコンテンツ通信部15との接続(トンネル接続)が確立した日時を示し、例えば「20110701 23:55:47GMT」などの値をとる。
【0131】
「CTOSNTT_SESSIONID」はトンネル接続が確立したときに割り当てられたセッションIDを示し、例えば「10.0.0.1_abc_2011071235547」などの値をとる。「CTOSNTT_SESSIONKEY」はトンネル接続が確立したときに割り当てられた鍵を示し、例えば「Sie82,x{]as-09so」などの値をとる。
「CTOSNTT_LASTCONNECTTIME」は通信部45とコンテンツ通信部15とが最後に通信した日時を示し、例えば「20110701 23:56:02GMT」などの値をとる。「CTOSNTT_DIRECTION」は通信方向を示し、「up」又は「down」の値をとる。なお、通信方向はリバースプロキシサーバ10に向かう方向が上り方向「up」であり、利用者端末40に向かう方向が下り方向「down」である。
【0132】
「CTOSNTT_SEQUENSE」はリバースプロキシサーバ10と利用者端末40との間における通信時のシーケンス番号を示し、例えば「102」などの値をとる。「CTOSNTT_SOURCEADDRESS」は送信元のIPアドレスを示し、例えば「10.0.0.1」などの値をとる。「CTOSNTT_DESTADDRESS」は送信先(宛先)のIPアドレスを示し、例えば「10.0.0.2」などの値をとる。
【0133】
「CTOSNTT_TTYPE」は通信の種別を示し、「preauth」、「auth」、「authorize」、及び「connected」のうち、いずれかの値をとる。「preauth」はリバースプロキシサーバ10における認証前であることを示し、「auth」は認証の処理を行っていることを示し、「authorize」は認証されたことを示し、「connected」は認証後の送受信であることを示す。
【0134】
「CTOSNTT_TPROTOCOL」は通信プロトコルを示し、例えば「http」や「https」などの値をとる。「CTOSNTT_TPORT」は通信ポートの番号を示し、例えば「443」などの値をとる。「CTOSNTT_TURI」はユーザが利用したいサービスを提供するサービスサーバ30である通信先を示し、例えば「www.nttwest.co.jp」などのドメイン名やURL等の値をとる。「CTOSNTT_ENCODING」はカプセル化した情報又はデータのエンコードを示し、例えば「chunk」などの値をとる。
【0135】
図25は、リバースプロキシサーバ10と利用者端末40とにおいて用いられるリクエストデータ及びレスポンスデータにおけるヘッダー情報の一例を示す図である。図25(a)は、よく利用されるMethodのGET、POSTの例が示されている。図25(b)は、リプライとしてのレスポンスデータの一例が示されている。ここでは、図24に示したフィールドのうち、「CTOSNTT_STARTTIME」、「CTOSNTT_DIRECTION」、「CTOSNTT_SOURCEADDRESS」、及び「CTOSNTT_DSTADDRESS」のフィールドが用いられている。
【0136】
以下、図6から図15に示したリバースプロキシサーバ10における認証を経てサービスサーバ30にアクセスする処理において、利用者端末40と端末連携部14との間、及び、端末連携部14とコンテンツ通信部15との間で行われる送受信に用いられるヘッダー情報の例を示す。ここでは、リバースプロキシサーバ10における端末連携部14にIPアドレス「10.0.0.2」が割り当てられ、コンテンツ通信部15にIPアドレス「10.0.0.3」が割り当てられ、利用者端末40にIPアドレス「10.0.0.1」が割り当てられている場合について説明する。
【0137】
図26は、ステップS102における接続要求情報のヘッダー情報の例を示す図である。同図に示すように、「CTOSNTT_SOURCEADDRESS」及び「CTOSNTT_DESTADDRESS」のフィールドの値が利用者端末40から端末連携部14への送信を示している。また、「CTOSNTT_TTYPE」のフィールドの値が「preauth」であり、認証前であることを示している。
【0138】
図27は、ステップS103における接続要求情報のヘッダー情報の例を示す図である。同図に示すように、「CTOSNTT_SOURCEADDRESS」及び「CTOSNTT_DESTADDRESS」のフィールドの値が端末連携部14からコンテンツ通信部15への送信を示している。また、リバースプロキシサーバ10と利用者端末40との間の通信のシーケンス番号を示す「CTOSNTT_SEQUENSE」が増加して「2」になっている。
図28は、ステップS104における認証要求情報のヘッダー情報の例を示す図である。同図に示すように、「CTOSNTT_SOURCEADDRESS」及び「CTOSNTT_DESTADDRESS」のフィールドの値がコンテンツ通信部15から端末連携部14への送信を示している。また、「CTOSNTT_DIRECTION」のフィールドの値が「down」であり、利用者端末40に向けた送信であることを示している。
図29は、ステップS105における認証要求情報のヘッダー情報の例を示す図である。同図に示すように、「CTOSNTT_SOURCEADDRESS」及び「CTOSNTT_DESTADDRESS」のフィールドの値が端末連携部14から利用者端末40への送信を示している。
【0139】
図30は、ステップS107において送信する情報のヘッダー情報の例を示す図である。同図に示すように、「CTOSNTT_SOURCEADDRESS」及び「CTOSNTT_DESTADDRESS」のフィールドの値が利用者端末40から端末連携部14への送信を示している。また、「CTOSNTT_TTYPE」が認証中であることを示す「auth」となっている。また、また、「CTOSNTT_DIRECTION」のフィールドの値が「up」であり、リバースプロキシサーバ10に向けた送信であることを示している。
図31は、ステップS108において送信する情報のヘッダー情報の例を示す図である。同図に示すように、「CTOSNTT_SOURCEADDRESS」及び「CTOSNTT_DESTADDRESS」のフィールドの値が端末連携部14からコンテンツ通信部15への送信を示している。
【0140】
図32は、ステップS110における認証結果情報のヘッダー情報の例を示す図である。同図に示すように、「CTOSNTT_SOURCEADDRESS」及び「CTOSNTT_DESTADDRESS」のフィールドの値がコンテンツ通信部15から端末連携部14への送信を示している。また、「CTOSNTT_TTYPE」のフィールドの値が認証されたことを示す「authorize」になっている。また、「CTOSNTT_DIRECTION」のフィールドの値が「down」であり、利用者端末40に向けた送信であることを示している。
図33は、ステップS111における認証結果情報のヘッダー情報の例を示す図である。同図に示すように、「CTOSNTT_SOURCEADDRESS」及び「CTOSNTT_DESTADDRESS」のフィールドの値が端末連携部14から利用者端末40への送信を示している。
【0141】
図34は、ステップS124におけるアクセス要求情報のヘッダー情報の例を示す図である。同図に示すように、「CTOSNTT_SOURCEADDRESS」及び「CTOSNTT_DESTADDRESS」のフィールドの値が利用者端末40から端末連携部14への送信を示している。また、「CTOSNTT_TTYPE」のフィールドの値が認証後の送受信であることを示す「connected」になっている。また、「CTOSNTT_SESSIONID」及び「CTOSNTT_SESSIONKEY」のフィールドの値が、利用者端末認証フェーズ(ステップS101からステップS111)において割り当てられたセッションID「10.0.0.1_abc_201107010001030001」及びセッションキー「Sie82,x{]as-09so」となっている。また、「CTOSNTT_TURI」がアクセス先としてのサービスサーバ30を示す「www.nttwest.co.jp」となっている。
図35は、ステップS142におけるアクセス要求情報のヘッダー情報の例を示す図である。同図に示すように、「CTOSNTT_SOURCEADDRESS」及び「CTOSNTT_DESTADDRESS」のフィールドの値が端末連携部14からコンテンツ通信部15への送信を示している。
【0142】
図36は、ステップS148における認証要求情報のヘッダー情報の例を示す図である。同図に示すように、「CTOSNTT_SOURCEADDRESS」及び「CTOSNTT_DESTADDRESS」のフィールドの値がコンテンツ通信部15から端末連携部14への送信を示している。また、「CTOSNTT_DIRECTION」のフィールドの値が「down」であり、利用者端末40に向けた送信であることを示している。また、「copuseldata」としてはサービスサーバ30からの認証要求情報が含まれることになる。
図37は、ステップS164における認証要求情報のヘッダー情報の例を示す図である。同図に示すように、「CTOSNTT_SOURCEADDRESS」及び「CTOSNTT_DESTADDRESS」のフィールドの値が端末連携部14から利用者端末40への送信を示している。また、図36に示したヘッダー情報と同様に、「copuseldata」としてはサービスサーバ30からの認証要求情報が含まれることになる。
【0143】
図38は、ステップS169における認証指示情報のヘッダー情報の例を示す図である。同図に示すように、「CTOSNTT_SOURCEADDRESS」及び「CTOSNTT_DESTADDRESS」のフィールドの値が利用者端末40から端末連携部14への送信を示している。また、「CTOSNTT_SESSIONID」及び「CTOSNTT_SESSIONKEY」のフィールドの値が、利用者端末認証フェーズ(ステップS101からステップS111)において割り当てられたセッションID「10.0.0.1_abc_201107010001030001」及びセッションキー「Sie82,x{]as-09so」となっている。また、「CTOSNTT_TURI」がアクセス先としての連携認証部16を示す「www.nttwest-idp.co.jp」となっている。また、認証に関係する情報であるため、「CTOSNTT_TPROTOCOL」が「https」となっている。
図39は、ステップS174における認証指示情報のヘッダー情報の例を示す図である。同図に示すように、「CTOSNTT_SOURCEADDRESS」及び「CTOSNTT_DESTADDRESS」のフィールドの値が端末連携部14からコンテンツ通信部15への送信を示している。
【0144】
図40は、ステップS180における認証ページ情報のヘッダー情報の例を示す図である。同図に示すように、「CTOSNTT_SOURCEADDRESS」及び「CTOSNTT_DESTADDRESS」のフィールドの値がコンテンツ通信部15から端末連携部14への送信を示している。また、「CTOSNTT_DIRECTION」のフィールドの値が「down」であり、利用者端末40に向けた送信であることを示している。また、「copuseldata」としては連携認証部16からの認証ページ情報が含まれることになる。
図41は、ステップS184における認証ページ情報のヘッダー情報の例を示す図である。同図に示すように、「CTOSNTT_SOURCEADDRESS」及び「CTOSNTT_DESTADDRESS」のフィールドの値が端末連携部14から利用者端末40への送信を示している。また、図40に示したヘッダー情報と同様に、「copuseldata」としてはサービスサーバ30からの認証要求情報が含まれることになる。
【0145】
図42は、ステップS190における認証情報のヘッダー情報の例を示す図である。同図に示すように、「CTOSNTT_SOURCEADDRESS」及び「CTOSNTT_DESTADDRESS」のフィールドの値が利用者端末40から端末連携部14への送信を示している。また、「CTOSNTT_SESSIONID」及び「CTOSNTT_SESSIONKEY」のフィールドの値が、「10.0.0.1_abc_201107010001030001」及び「Sie82,x{]as-09so」となっている。また、認証に関係する情報であるため、「CTOSNTT_TPROTOCOL」が「https」となっている。
図43は、ステップS195における認証情報のヘッダー情報の例を示す図である。同図に示すように、「CTOSNTT_SOURCEADDRESS」及び「CTOSNTT_DESTADDRESS」のフィールドの値が端末連携部14からコンテンツ通信部15への送信を示している。
【0146】
図44は、ステップS202における認証結果のヘッダー情報の例を示す図である。同図に示すように、「CTOSNTT_SOURCEADDRESS」及び「CTOSNTT_DESTADDRESS」のフィールドの値がコンテンツ通信部15から端末連携部14への送信を示している。また、「CTOSNTT_DIRECTION」のフィールドの値が「down」であり、利用者端末40に向けた送信であることを示している。また、「copuseldata」としては連携認証部16からの認証結果が含まれることになる。
図45は、ステップS206における認証結果のヘッダー情報の例を示す図である。同図に示すように、「CTOSNTT_SOURCEADDRESS」及び「CTOSNTT_DESTADDRESS」のフィールドの値が端末連携部14から利用者端末40への送信を示している。また、図44に示したヘッダー情報と同様に、「copuseldata」としてはサービスサーバ30からの認証要求情報が含まれることになる。
【0147】
図46は、ステップS211における転送指示情報のヘッダー情報の例を示す図である。同図に示すように、「CTOSNTT_SOURCEADDRESS」及び「CTOSNTT_DESTADDRESS」のフィールドの値が利用者端末40から端末連携部14への送信を示している。また、「CTOSNTT_SESSIONID」及び「CTOSNTT_SESSIONKEY」のフィールドの値が、「10.0.0.1_abc_201107010001030001」及び「Sie82,x{]as-09so」となっている。また、「CTOSNTT_TURI」がアクセス先としてのサービスサーバ30を示す「www.nttwest.co.jp」となっている。また、認証に関係する情報であるため、「CTOSNTT_TPROTOCOL」が「https」となっている。
図47は、ステップS222における転送指示情報のヘッダー情報の例を示す図である。同図に示すように、「CTOSNTT_SOURCEADDRESS」及び「CTOSNTT_DESTADDRESS」のフィールドの値が端末連携部14からコンテンツ通信部15への送信を示している。
【0148】
図48は、ステップS229における初期コンテンツ情報のヘッダー情報の例を示す図である。同図に示すように、「CTOSNTT_SOURCEADDRESS」及び「CTOSNTT_DESTADDRESS」のフィールドの値がコンテンツ通信部15から端末連携部14への送信を示している。また、「CTOSNTT_DIRECTION」のフィールドの値が「down」であり、利用者端末40に向けた送信であることを示している。また、「copuseldata」としてはサービスサーバ30からの初期コンテンツ情報が含まれることになる。
図49は、ステップS245における初期コンテンツ情報のヘッダー情報の例を示す図である。同図に示すように、「CTOSNTT_SOURCEADDRESS」及び「CTOSNTT_DESTADDRESS」のフィールドの値が端末連携部14から利用者端末40への送信を示している。また、図48に示したヘッダー情報と同様に、「copuseldata」としてはサービスサーバ30からの初期コンテンツ情報が含まれることになる。
【0149】
上述したようなヘッダー情報を用いて、利用者端末40におけるサービスサーバ30を利用する要求等を示す情報をカプセル化してリバースプロキシサーバ10に送信することによりトンネル接続をして、サービスサーバ30のドメイン名(外部ドメイン名)に対応する内部ドメイン名を用いることなく、利用者端末40がリバースプロキシサーバ10を介してサービスサーバ30にアクセスできる。
また、利用者端末40とサービスサーバ30との間を送受信される情報を、ヘッダー情報を用いてカプセル化し、リバースプロキシサーバ10の外部通信部154が利用者端末40に代わりサービスサーバ30と送受信をする。これにより、利用者端末40とサービスサーバ30との間を送受信される情報に対する解析や、履歴の記憶をユーザごとにすることができ、ユーザごとに、サービスサーバ30の利用に応じた付加サービスを提供することができる。
【0150】
なお、上述の実施形態では、リバースプロキシサーバ10と利用者端末40とが直接接続されている形態を例にして説明したが、これに限ることなく、リバースプロキシサーバ10と利用者端末40とが、ネットワーク20と異なる他のネットワークを介して接続されていてもよい。
また、上述の実施形態では、リバースプロキシサーバ10は、端末連携部14と、コンテンツ通信部15と、連携認証部16と、付加サービス提供部17とを備えた一つの装置として説明した。しかし、この構成に限ることなく、端末連携部14、コンテンツ通信部15、連携認証部16、及び付加サービス提供部17は、それぞれが独立した装置として設けられ、各装置が通信を行うことによりリバースプロキシサーバ10として動作するようにしてもよい。
【0151】
また、上述の実施形態において、リバースプロキシサーバ10は、利用ドメイン記憶部11、利用者情報記憶部12、及びサービス認証情報記憶部13を備える構成について説明した。しかし、これに限ることなく、利用ドメイン記憶部11、利用者情報記憶部12、及びサービス認証情報記憶部13を備えたデータベースサーバをリバースプロキシサーバ10と別に設けるようにしてもよい。
【0152】
なお、本発明におけるリバースプロキシサーバ(中継サーバ)10、及び利用者端末40の機能を実現するためのプログラムをコンピュータ読み取り可能な記録媒体に記録して、この記録媒体に記録されたプログラムをコンピュータシステムに読み込ませ、実行することにより利用ドメイン記憶部11、利用者情報記憶部12、サービス認証情報記憶部13、端末連携部14、コンテンツ通信部15、連携認証部16、付加サービス提供部17、ユーザエージェント部43、及びデータ変換部通信部45を行ってもよい。なお、ここでいう「コンピュータシステム」とは、OSや周辺機器等のハードウェアを含むものとする。また、「コンピュータシステム」は、ホームページ提供環境(あるいは表示環境)を備えたWWWシステムも含むものとする。また、「コンピュータ読み取り可能な記録媒体」とは、フレキシブルディスク、光磁気ディスク、ROM、CD−ROM等の可搬媒体、コンピュータシステムに内蔵されるハードディスク等の記憶装置のことをいう。更に「コンピュータ読み取り可能な記録媒体」とは、インターネット等のネットワークや電話回線等の通信回線を介してプログラムが送信された場合のサーバやクライアントとなるコンピュータシステム内部の揮発性メモリ(RAM)のように、一定時間プログラムを保持しているものも含むものとする。
【0153】
また、上記プログラムは、このプログラムを記憶装置等に格納したコンピュータシステムから、伝送媒体を介して、あるいは、伝送媒体中の伝送波により他のコンピュータシステムに伝送されてもよい。ここで、プログラムを伝送する「伝送媒体」は、インターネット等のネットワーク(通信網)や電話回線等の通信回線(通信線)のように情報を伝送する機能を有する媒体のことをいう。また、上記プログラムは、前述した機能の一部を実現するためのものであっても良い。更に、前述した機能をコンピュータシステムにすでに記録されているプログラムとの組み合わせで実現できるもの、いわゆる差分ファイル(差分プログラム)であっても良い。
【符号の説明】
【0154】
1…情報処理システム
10…リバースプロキシサーバ(中継サーバ)
11…利用ドメイン記憶部
12…利用者情報記憶部
13…サービス認証情報記憶部
14…端末連携部
15…コンテンツ通信部
16…連携認証部
17…付加サービス提供部
20…ネットワーク
30…サービスサーバ
40…利用者端末
141…カプセル化データ転送部
142…利用ドメイン管理部
151…利用者認証部
152…カプセル化データ処理部
153…接続先アドレス変換部
154…外部通信部
171…回線認証部
172…ウイルスチェック部
173…コンテンツブロック部
174…利用履歴記憶部
175…コンテンツ推奨部
451…トンネル接続部
452…トンネル通信部

【特許請求の範囲】
【請求項1】
ユーザが操作する利用者端末と、受信した要求に応じてサービスを提供するサービスサーバと、前記利用者端末と前記サービスサーバとの間の通信を中継する中継サーバとを具備する情報処理システムであって、
前記利用者端末は、
前記サービスサーバにサービスの提供を要求する要求情報を生成するユーザエージェント部と、
前記要求情報に前記中継サーバを宛先とするヘッダー情報を付加することによりカプセル化した要求情報を前記中継サーバに送信する通信部と、
を備え、
前記中継サーバは、
前記利用者端末からカプセル化された要求情報を受信し、カプセル化された要求情報に含まれている要求情報を前記サービスサーバに送信し、該要求情報に応じたサービス結果を示すコンテンツ情報を該サービスサーバから受信し、前記カプセル化された要求情報に対する応答として前記受信したコンテンツ情報を前記利用者端末に送信するコンテンツ通信部と、
前記要求情報又は前記コンテンツ情報に基づいて、前記ユーザが前記利用者端末を介して前記サービスサーバを利用する際に付加サービスを提供する付加サービス提供部と
を備える
ことを特徴とする情報処理システム。
【請求項2】
請求項1に記載の情報処理システムであって、
前記付加サービス提供部は、更に、
不正なアクセス手順又は不正なプログラムが有する命令コード列を予め記憶し、該アクセス手順又は該命令コード列が、前記要求情報又は前記コンテンツ情報に含まれているか否かを判定し、判定結果を前記付加サービスとして前記利用者端末に送信するウイルスチェック部
を有することを特徴とする情報処理システム。
【請求項3】
請求項1に記載の情報処理システムであって、
前記付加サービス提供部は、更に、
予め定められた前記サービスサーバを示す情報、又は前記サービスサーバにおいて提供されているサービスのうち予め定められたサービスを示す情報が、前記要求情報又は前記コンテンツ情報に含まれているか否かを判定し、判定結果を前記付加サービスとして前記利用者端末に送信するコンテンツブロック部
を有することを特徴とする情報処理システム。
【請求項4】
請求項1に記載の情報処理システムであって、
前記付加サービス提供部は、更に、
前記要求情報及び前記コンテンツ情報を前記ユーザごとに記憶する利用履歴記憶部と、
前記利用履歴記憶部に記憶された前記要求情報及び前記コンテンツ情報に基づいて、前記ユーザが前記サービスサーバを利用した履歴に基づいて、該ユーザが利用する前記サービスの好みを検出し、前記サービスサーバのうち前記検出した好みに類似するサービスを提供するサービスサーバを示す情報を利用者端末に送信するコンテンツ推奨部と
を有することを特徴とする情報処理システム。
【請求項5】
ユーザが操作する利用者端末と、受信した要求に応じてサービスを提供するサービスサーバと、前記利用者端末と前記サービスサーバとの間の通信を中継する中継サーバとを具備する情報処理システムにおける情報処理方法であって、
前記利用者端末が、前記サービスサーバにサービスの提供を要求する要求情報を生成する生成ステップと、
前記利用者端末が、前記要求情報に前記中継サーバを宛先とするヘッダー情報を付加することによりカプセル化した要求情報を前記中継サーバに送信する送信ステップと、
前記中継サーバが、前記利用者端末からカプセル化された要求情報を受信し、カプセル化された要求情報に含まれている要求情報を前記サービスサーバに送信し、該要求情報に応じたサービス結果を示すコンテンツ情報を該サービスサーバから受信し、前記カプセル化された要求情報に対する応答として前記受信したコンテンツ情報を前記利用者端末に送信するコンテンツ通信ステップと、
前記中継サーバが、前記要求情報又は前記コンテンツ情報に基づいて、前記ユーザが前記利用者端末を介して前記サービスサーバを利用する際に付加サービスを提供する付加サービス提供ステップと
を有することを特徴とする情報処理方法。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate

【図7】
image rotate

【図8】
image rotate

【図9】
image rotate

【図10】
image rotate

【図11】
image rotate

【図12】
image rotate

【図13】
image rotate

【図14】
image rotate

【図15】
image rotate

【図16】
image rotate

【図17】
image rotate

【図18】
image rotate

【図19】
image rotate

【図20】
image rotate

【図21】
image rotate

【図22】
image rotate

【図23】
image rotate

【図24】
image rotate

【図25】
image rotate

【図26】
image rotate

【図27】
image rotate

【図28】
image rotate

【図29】
image rotate

【図30】
image rotate

【図31】
image rotate

【図32】
image rotate

【図33】
image rotate

【図34】
image rotate

【図35】
image rotate

【図36】
image rotate

【図37】
image rotate

【図38】
image rotate

【図39】
image rotate

【図40】
image rotate

【図41】
image rotate

【図42】
image rotate

【図43】
image rotate

【図44】
image rotate

【図45】
image rotate

【図46】
image rotate

【図47】
image rotate

【図48】
image rotate

【図49】
image rotate


【公開番号】特開2013−73432(P2013−73432A)
【公開日】平成25年4月22日(2013.4.22)
【国際特許分類】
【出願番号】特願2011−212152(P2011−212152)
【出願日】平成23年9月28日(2011.9.28)
【出願人】(399041158)西日本電信電話株式会社 (215)
【Fターム(参考)】