JP2003242117A - アクセス管理方法及びシステム - Google Patents

アクセス管理方法及びシステム

Info

Publication number
JP2003242117A
JP2003242117A JP2002039441A JP2002039441A JP2003242117A JP 2003242117 A JP2003242117 A JP 2003242117A JP 2002039441 A JP2002039441 A JP 2002039441A JP 2002039441 A JP2002039441 A JP 2002039441A JP 2003242117 A JP2003242117 A JP 2003242117A
Authority
JP
Japan
Prior art keywords
web
web system
access
information
access destination
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2002039441A
Other languages
English (en)
Inventor
Mitsunori Satomi
充則 里見
Atsushi Hatakeyama
敦 畠山
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2002039441A priority Critical patent/JP2003242117A/ja
Priority to US10/136,927 priority patent/US20030158914A1/en
Publication of JP2003242117A publication Critical patent/JP2003242117A/ja
Withdrawn legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/30Definitions, standards or architectural aspects of layered protocol stacks
    • H04L69/32Architecture of open systems interconnection [OSI] 7-layer type protocol stacks, e.g. the interfaces between the data link level and the physical level
    • H04L69/322Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions
    • H04L69/329Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions in the application layer [OSI layer 7]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

(57)【要約】 【課題】異なるWebシステムで提供されるWebペー
ジ間の遷移を遷移先Webシステムにおいて効果的に把
握する方法を提供する。 【解決手段】ユーザが2つのWebページ間でアクセス
先を遷移させる場合、ユーザはアクセス先を遷移させる
ために遷移元Webページ中のURLリンクを操作す
る。URLリンクを操作すると、そのHTTP要求が遷
移元Webページを提供するWebシステムへ対して送
信される。遷移元Webシステムは、URLリンクによ
る遷移先である遷移先Webページを提供するWebシ
ステムとの間の規約に従って認証情報を決定し、遷移先
Webページを特定する識別情報と認証情報とを含んだ
情報をユーザに返答する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明はネットワークにより
接続された複数のWebシステムにWebクライアント
からアクセスするシステムに関する。
【0002】
【従来の技術】インターネットでは、主にHTML(H
yperText Markup Language)
により記述されたコンテンツ(Webページ)が、We
bシステムとWebクライアント間で、HTTP(Hy
perText Transfer Protoco
l)規約(IETFのRFC2616で規定)に従い、
やりとりされている。このHTTP規約は、基本的に1
回のコンテンツの転送毎に新たに通信(コネクション)
を開始し、転送が終了すると通信を閉じる(コネクショ
ンレス)方式である。少なくとも1つのWebサーバ
で、ユーザ(利用者)に対してサービスを提供する1つ
のシステム(以下、Webシステムと呼称)を構成す
る。
【0003】インターネットの近年の普及に伴い、イン
ターネット上でのサービス提供およびそのための効果的
な課金システムのための技術整備が急務となっている。
【0004】このような技術の1つとして多様なインタ
ーネット上の情報への案内を集約して表示し、必要な情
報にユーザが容易にアクセスできるようにしたWebペ
ージを提供するサービスがある。このようなサービスを
提供するものの代表として一般にコミュニティサイトや
ポータルサイトと呼ばれるものがある。
【0005】
【発明が解決しようとする課題】これらサイト間で連携
を図り、例えばあるサービス提供サイトでは、別のある
コミュニティサイトの会員であるユーザに対しては、そ
うでないユーザに対するのと異なるサービスを提供する
ことができる。この場合、サービス提供サイトでは自ら
が提供する情報にアクセスしてきたユーザが前記コミュ
ニティサイトの会員であるかどうかを判別する必要があ
る。ただしコミュニティサイトは自らの会員情報をサー
ビス提供サイトに公開できない場合がある。
【0006】これら要求に応えるため、前記サービスサ
イトへのアクセスに先立って前記コミュニティサイトで
提供する情報を参照していたかどうかを調べることがで
きる。このための1つの方法として、HTTP要求に含
まれるリクエストヘッダーのRefererフィールド
(以下Referer)を用いる方法がある。
【0007】Refererは、「通信プロトコル事
典」(笠野英松監修、第1版第3刷、p.559、19
97、株式会社アスキー)などによれば、Webクライ
アントのWebブラウザによってサーバに送信されるH
TTP要求の中に、このWebブラウザによって埋め込
まれる情報であって、先立ってアクセスされたWebペ
ージ(遷移元Webページ)のURL情報である。
【0008】しかしユーザは様々な手段によりRefe
rerを変更し、実際の遷移元WebページのURLと
異なるRefererを含むHTTP要求をWebサー
バに送信することができるという問題がある。
【0009】本発明の目的は、あるWebシステムから
他のWebシステムへの、Webクライアントを利用す
るユーザによるWebページ間のアクセス先の遷移を効
果的に把握する方法を提供することにある。
【0010】
【課題を解決するための手段】インターネットの様にネ
ットワークを介してWebクライアントと接続され、W
ebページを提供するWebシステムは、前記Webク
ライアントを利用するユーザに対し、アクセス先を遷移
させる先のWebページ(以下、遷移先Webページと
呼ぶ)を前記ユーザに選択させるための情報を含むWe
bページ(以下、遷移元ページと呼ぶ)を提供し前記W
ebクライアントの参照に供し、遷移先Webページの
選択に対応する前記Webクライアントからのアクセス
先変更要求に応じて、遷移先Webページを特定する識
別情報(例えばURL)と認証情報(以下、トークンと
呼ぶ)を決定し、トークンを含んだ情報(例えばHTT
Pレスポンス)を前記Webクライアントに送信する。
【0011】また同一のWebシステム内でのWebペ
ージ間のアクセス先の遷移においても、Webページ単
位でトークンを発行することにより、ユーザによるWe
bページ間のアクセス先の遷移を特定することができ
る。
【0012】なお、上記目的を達成するためには、上述
した機能を実現するプログラム又はプログラムを格納し
た記録媒体であっても良い。
【0013】
【発明の実施の形態】(実施例1)本発明の第1の実施
例を図1及び図2を参照して詳細に説明する。
【0014】図1は本実施例の構成要素間の関係を示
し、図2は構成要素間に渡る処理の流れを示す。Web
クライアントを利用するユーザが、WebシステムA1
03で提供されるWebページA201から、Webシ
ステムB104で提供されるWebページB206へア
クセス先を遷移させる動作を示す。本実施例では、We
bクライアントは、WebシステムA103及びWeb
システムB104とネットワーク(図示略)を経由して
接続されている。
【0015】ユーザがWebクライアントを利用してW
ebシステムA103に対してアクセスし、Webペー
ジA201がWebクライアントに表示されている(ス
テップ301)。このユーザが、WebページA201
上に存在するWebページB206へのURLリンク2
02を選択することにより、HTTPリクエストがWe
bクライアントよりWebシステムA103に送信され
る(ステップ302)。
【0016】WebクライアントからHTTPリクエス
トを受信したWebシステムA103は、Webシステ
ムB104にトークンの取得を要求する(ステップ30
3)。トークンとは、WebシステムB104へのユー
ザのアクセスを許可するための情報である。
【0017】WebシステムB104は、トークンを生
成し、要求元であるWebシステムA103を識別する
ための識別子(遷移元ID)と、そのトークンの有効期
限とを生成したトークンに対応付けてトークン管理テー
ブル204に保存し(ステップ304)、生成したトー
クンをWebシステムA103へ送信する(ステップ3
05)。
【0018】WebシステムA103は、受信したトー
クンを遷移用URLに埋め込みWebクライアントへH
TTPレスポンスとして送信する(ステップ306)。
Webクライアントは、受信した遷移用URLに従っ
て、WebシステムB104へアクセスする(ステップ
307)。
【0019】図3に示すHTTPレスポンス401は、
本実施例で用いる一方式のHTTPリダイレクトを実現
するためのものである。HTTPレスポンス401中に
は、Webクライアントから自動的に別のWebページ
へアクセスさせるための指示のレスポンスコード(図3
中の1行目の”302”の部分)とそのアクセス先のUR
L402が含まれている。
【0020】Webクライアントに対しWebシステム
B104にアクセスさせる他の方式について図4を用い
て説明する。この方式はHTMLリフレッシュ動作を用
いた方法であり、その動作を行うためのデータがHTM
Lデータ501である。
【0021】HTMLデータ501中には、Webクラ
イアントから自動的に指定されたURLへアクセスする
ための指示を示すデータ502及び、自動的にアクセス
できない場合にユーザからの指示でもアクセスできるよ
うにURLリンク503を含んでいる。
【0022】自動的に遷移しない場合に、図4に示すよ
うにURLリンク503を含み、ユーザへの便宜を図っ
てもよいが、エラーメッセージを表示してもよい。後者
の場合HTMLデータ501にURLリンク503を含
ませず、トークンをユーザに見られる可能性を低減でき
る。
【0023】遷移用URLを用いてアクセスされたWe
bシステムB104は、その遷移用URLの中から、ト
ークンの情報を抽出するなどして認識する(ステップ3
08)。
【0024】図2のフローチャートにおいてはトークン
を受信できる前提で説明をしているが、ステップ308
でトークンを受信できなかった場合は、以後トークンを
無効と判断したのと同等に処理(ステップ310)すれ
ばよい。
【0025】WebシステムB104は、ステップ30
8で受信したトークンをトークン管理テーブル204と
比較し、トークン管理テーブル204に記録されている
有効期限によりその有効性を判断する(ステップ30
9)。有効性の判断時点での時刻がトークンの有効期限
を過ぎている場合は、トークンを無効と判断する。
【0026】トークンが有効であると判断した場合は、
トークン管理テーブル204からトークンの情報を削除
し、WebページB206の情報をWebクライアント
へ送信する。
【0027】WebシステムB104がトークンを無効
と判断した場合、WebシステムB104へアクセスで
きないことを、HTTP要求を切断することやアクセス
できない旨のメッセージのWebページをWebクライ
アントに送信しWebクライアントに表示させることな
どでWebクライアントに提示する(ステップ31
0)。
【0028】WebシステムB104がトークンを無効
と判断した場合であって、トークン管理テーブル204
にトークンと関係のある情報がある場合はその情報を削
除する。
【0029】本実施例においては、トークン管理テーブ
ル204をWebシステムB104が管理しているが、
このトークン管理テーブル204をWebシステムA1
03が管理しトークンの有効性を判断するステップ30
9において、WebシステムB104がWebシステム
A103にトークン管理テーブル204の内容を問い合
わせてもよい。
【0030】またWebシステムA103はトークンの
送信履歴を遷移先のWebシステム(本実施例において
はWebシステムB104)と対応付けて記憶してもよ
い。これにより、WebシステムA103はWebクラ
イアントを利用するユーザがアクセスした遷移先のWe
bシステムを後からも知ることができる。
【0031】本実施例においては、WebシステムB1
04でトークンを生成しているが、このトークンをWe
bシステムA103で生成し、その生成した結果をWe
bシステムB104へ送信し、トークン管理テーブル2
04へ保存してもよい。
【0032】本実施例において、遷移先と遷移元の双方
のWebシステムで了解した規約に従ったトークンの生
成アルゴリズムをそれぞれのWebシステムで持ち、ト
ークンと有効期限の情報との両方を遷移用URL205
によってWebシステムA103からWebシステムB
104へ伝えることで、Webシステム間で通信をしな
いようにしてもよい。
【0033】このとき公開鍵暗号方式などを使用して、
遷移用URL205を電子署名すれば、遷移用URLの
改竄の有無をWebシステムB104で知ることができ
る。この際、BASE64の技術などを利用して電子署
名のバイナリデータを文字列に変換し遷移用URLに含
ませることができる。また遷移用URL205の一部の
み、例えばトークン情報のみを電子署名する方法におい
ても実施可能なことは明らかである。
【0034】また、WebシステムB104は、遷移元
のWebシステムによって提供するWebページ(コン
テンツ)の対応を管理するため図6に示すコンテンツ対
応テーブル801を有するようにしてもよい。このコン
テンツ対応テーブル801は、遷移元のWebシステム
を示す遷移元ID及び、その遷移元のWebシステムか
らアクセス先を遷移させてきたユーザに対して提供する
Webページを表す対応コンテンツIDから構成され
る。
【0035】このようにコンテンツ対応テーブル801
を利用してユーザを選ぶ実施例では、トークンの有効性
をチェックした後、トークン管理テーブル204の遷移
元IDをコンテンツ対応テーブル801から検索し、ユ
ーザに対して提供するWebページを表す対応コンテン
ツIDを決定する。WebシステムB104は、この対
応コンテンツIDに対応するWebページB802をユ
ーザに対して送信する。
【0036】以上のように、本実施例においては、遷移
元のWebシステムに従って、遷移先のWebシステム
が提供するWebページを効果的に変化させる機能を提
供できる。
【0037】本実施例においては、遷移元のWebシス
テム単位で遷移元IDを付与していたが、より詳細にW
ebページ単位で遷移元IDを付与する場合においても
実施可能であることは明らかである。
【0038】なお本発明のアクセス管理方法は、ソフト
ウェアとしても実現可能であり、例えばWebシステム
A103にコンピュータ・プログラムを格納する記録媒
体を設け、このプログラムをWebシステムAに設けた
読取装置から読取って、あるいはインターネットなど通
信ネットワークを介してWebシステムA103に伝送
して実行できる。
【0039】以上のように、本実施例により、Webク
ライアントを利用するユーザのアクセス先がWebシス
テムA103からWebシステムB104へ遷移したこ
とを、遷移元であるWebシステムA103と遷移先で
あるWebシステムB104双方で知ることができる。
【0040】(実施例2)図5に第2の実施例の構成を
示し、以下詳細に説明する。本実施例は、それぞれ独自
にユーザ認証を行う仕組みを有するWebシステムにお
けるアクセス管理方法に関わる実施例である。
【0041】WebシステムA103は、自分の提供す
るWebページの範囲でユーザ認証を行う仕組みとユー
ザ認証データベースA601を有しており、これらを用
いてWebシステムA103の提供するWebページの
うち少なくとも一部にアクセスしようとするユーザに対
し認証を行う。
【0042】認証が必要とされるWebページの領域を
WebシステムA103の認証範囲603と定義する。
認証範囲603に含まれるWebページにユーザがアク
セスした場合、正当なユーザIDとパスワード等の情報
を提示して認証されなければユーザはWebシステムA
103を利用できない。
【0043】WebシステムB104もWebシステム
A103と同様に、ユーザ認証を行う仕組みとユーザ認
証データベースB602を有し、認証範囲604を構成
している。それに加えて、WebシステムB104は、
どのWebシステムからの遷移を許可するかを示したア
クセス管理テーブル605を有している。
【0044】なお図5においてはWebシステムA10
3の認証範囲603とWebシステムB104の認証範
囲604にそれぞれWebページA201とWebペー
ジB206が含まれているが、それぞれのWebシステ
ムにおいて提供するWebページの全てがそれぞれの認
証範囲に含まれる必要はなく、それぞれのWebシステ
ムは認証範囲に含まれないWebページをも提供しても
良い。
【0045】このアクセス管理テーブル605は、遷移
元のWebシステムを示す遷移元ID及び、そこからの
アクセスを許可するかどうかの情報、及び許可する場合
に、ユーザ認証データベースB602内のどのユーザと
対応づけるかという情報から構成される。
【0046】ただしアクセス管理テーブル605には遷
移元IDとアクセス許可を関係付けるための構成があれ
ばよく、上記構成に限るものではない。例えばアクセス
許可と対応ユーザとを関係付けて記憶し、遷移元IDと
対応ユーザとを関係付けて記憶し、適宜これらの関係付
けを参照することで遷移元IDとアクセス許可とを関係
付けるようにしても良い。この場合既存のログインID
とアクセス権限の関係を利用することができる。
【0047】本実施例では、処理の流れはほぼ図2に準
じるが、トークン管理テーブル204の遷移元IDをア
クセス管理テーブル605から検索し、Webシステム
B104に対するアクセスが許可されているかどうかを
判断するステップが加わる点が異なる。アクセスが許可
されている場合は、WebページBを表示するが(ステ
ップ311)、不許可の場合にはアクセスを拒否する
(ステップ310)。
【0048】アクセス管理テーブル605から遷移元I
Dを検索するステップは、例えばWebシステムB10
4がトークンの有効性を判断した(ステップ309)後
に追加することができる。
【0049】なお、本実施例においてはトークン管理テ
ーブル204を作成し、その中の遷移元IDをアクセス
管理テーブル605から検索してアクセス許可の有無を
判断したが、WebシステムA103からトークン要求
を受け取って、アクセス管理テーブル605を参照して
WebシステムA103のアクセス許可の有無を判断す
ることでトークンの発行の是非を判断しても良い。
【0050】本実施例においては、ユーザ認証データベ
ースA601内のユーザに関する情報を、ユーザ認証デ
ータベースB602に登録すること無く、Webシステ
ムB104の認証範囲604のWebページをWebシ
ステムA103のユーザに対して提供できる。
【0051】本実施例によれば、ユーザ認証の為のデー
タをWebシステムA103から他のWebシステムへ
公開する必要がないので、WebシステムA103側に
は、自らの重要なユーザの情報(顧客情報)を公開する
ことなくユーザに対してWebシステムB104のWe
bページの利用を提供できる。
【0052】(実施例3)図1及び図7を利用して複数
のWebシステム間で構成されるバナー広告システムへ
実施例1を適用した実施例を説明する。
【0053】バナー広告システムとは、Webページに
広告用の画像や文字など(これをバナー広告という)を
表示しておき、ユーザがその広告をクリックしたとき、
ユーザを広告主のWebページに誘導する仕組みであ
る。
【0054】WebシステムA103は、図1において
バナー広告としてURLリンク202を表示するWeb
ページA201をユーザに提供している。以下URLリ
ンク202をバナー広告であるとして説明する。図1で
は、バナー広告202を文字列のURLリンクとして示
しているが、画像やHTMLのFORM等、他のHTM
Lで表現できるものであれば良い。
【0055】本実施例では、図7に示す広告効果管理テ
ーブル1002に、バナー広告202の表示先とそのバ
ナー広告202のクリック回数をWebシステムB10
4が記録する。この広告効果管理テーブル1002は、
遷移元のWebシステムを示す遷移元ID及び、その遷
移元でバナー広告が選択された回数を保持するクリック
回数から構成される。
【0056】本実施例の動作は図2のフローチャートに
準ずるが、異なる点としてトークン管理テーブル204
の遷移元IDに該当する広告効果管理テーブル1002
内の広告表示先IDを検索し、その広告表示先IDに対
応するクリック回数に1を足す、というステップを有す
る。なお、トークン管理テーブル204をWebシステ
ムA103に設けても良い。
【0057】本実施例においては、遷移元のWebシス
テムとそこからのアクセス回数を効果的に特定すること
が可能となるので、遷移先でも遷移元でもない、例えば
広告代理店に相当する第三者の組織を必要とすることな
く、遷移先のWebシステムはアクセス回数により広告
報酬を算定できる。
【0058】また遷移元においても、ユーザがバナー広
告202をクリックすることによる、広告主である遷移
先のWebページのアクセス回数を把握することができ
るので、広告表示先である遷移元および広告主である遷
移先双方でクリック回数をチェックできる。
【0059】(実施例4)図8に第4の実施例の構成を
示し、以下詳細に説明する。本実施例は特定コミュニテ
ィの参加者に限って割引サービスを行うシステムへ適用
したアクセス管理に関する実施例である。
【0060】コミュニティサイト1201は、特定のユ
ーザの集合(例えば、ある会社の社員等)が利用できる
Webシステムの集合であり、コミュニティサイト12
01の参加者であるユーザを識別するためにユーザ認証
の為の仕組みを有している。ユーザ認証のための仕組み
の一例を実施例2に示した。クライアントA1203は
そのコミュニティサイト1201の参加者のユーザが利
用するWebクライアントである。
【0061】サービス会社1202は、コミュニティサ
イト1201の参加者に対して特別な割引サービス(利
用料金割引など)を提供するコミュニティサイト120
1と契約を結んでいる。また、クライアントB1204
は、割引サービスを受けられない一般のユーザが利用す
るWebクライアントである。
【0062】コミュニティサイト1201の参加者であ
るユーザはクライアントA1203を利用して、コミュ
ニティサイト1201にログイン(ログイン要求120
5)してから、コミュニティサイト1201から受信す
るトークンを含む遷移用URLに従いサービス会社12
02へアクセスする(アクセス要求1206)。
【0063】本実施例では、サービス会社1202は、
コミュニティサイト1201の参加者(クライアントA
1203を利用するユーザ)からのアクセスか、一般の
ユーザ(クライアントB1204を利用するユーザ)か
らのアクセスかを判断できる。このため、割引サービス
に関する情報をクライアントA1203に送信するなど
のサービスを、サービス会社1202では提供できる。
【0064】つまり、コミュニティサイト1201から
その参加者に関する情報を得る必要もなく、コミュニテ
ィサイト1201の参加者に選択的に割引サービスの情
報を送信できる。
【0065】本実施例により、コミュニティサイト12
01は自身の参加者に関する情報をサービス会社120
2に公開することなく、コミュニティサイト1201の
参加者に対してサービス会社1202の提供する割引サ
ービスを提供することが可能となる。
【0066】(実施例5)図9に第5の実施例の構成を
示し、以下詳細に説明する。本実施例はユーザに情報な
どを提供するサービス会社とポータルサイトから構成さ
れるWebシステムへ適用したアクセス管理に関する実
施例である。
【0067】ポータルサイト1301は、そのポータル
サイト1301を利用できるユーザを制限/管理するた
めの会員管理1305を有している。会員管理1305
には、ポータルサイト1301のユーザを識別するため
にユーザ認証の為の仕組みが含まれる。ポータルサイト
1301のユーザは、クライアントA1303を用いて
ポータルサイト1301にログイン(ログイン要求13
07)する。その際に、会員管理1305はユーザが正
当な権利を有しているかの認証を行う。
【0068】サービス会社1302は、サービスの提供
を契約しているポータルサイト1301の参加者(クラ
イアントA1303のユーザ)に対してサービスを提供
し、その利用状況に応じてサービスの対価としての報酬
(利用料金)を得ており、その報酬を管理するための課
金管理1306を有している。また、契約したポータル
サイト1301以外からのユーザ(クライアントB13
04のユーザ)に対してはサービスを提供しない。ポー
タルサイト1301にログインしたクライアントA13
03のユーザは、ポータルサイト1301から個別のサ
ービス会社1302へアクセス先を遷移させる(アクセ
ス要求1308)。
【0069】本実施例により、このようにサービス会社
1302にアクセスしたクライアントA1303のユー
ザについては、ポータルサイト1301の参加者である
と判断できるため、サービス会社1302は契約に従っ
て情報をクライアントA1303へ提供できる。
【0070】従来の技術では、サービス会社1302へ
のアクセス要求1308の際にも、ポータルサイト13
01へのログイン要求1307と同様のユーザの認証を
行うことが必要であったので、サービス会社1302に
も会員管理1305が必要であった。
【0071】本実施例では、サービス会社1302への
アクセス要求1308の中にポータルサイト1301の
会員管理1305においてユーザを特定するための一意
な利用者識別情報であるユーザIDを挿入しておくこと
により、サービス会社1302は提供しているサービス
のユーザをこのユーザIDから特定することが可能であ
り、サービス会社1302は会員管理1305をする必
要がない。
【0072】サービス会社1302は、定期的に課金管
理1306の情報を元にして課金情報(ユーザと利用料
金)をポータルサイト1301に提供して料金の徴収を
依頼する(料金徴収1309)。また、料金の徴収につ
いては、サービス会社1302自身が行っても、又は第
三者の組織に依頼してもよい。
【0073】また本実施例では、クライアントA130
3が選択したサービス会社1302にアクセスしようと
すると、一旦ポータルサイト1301にアクセスするこ
とになるため、クライアントA1303のユーザのアク
セス先がどの特定のサービス会社に遷移したかをポータ
ルサイト1301で把握できる。これによりサービス会
社1302から受信した課金情報をポータルサイト13
01側でチェックすることができる。
【0074】以上のように、本実施例により、ポータル
サイト1301とサービス会社1302にそれぞれ会員
管理1305と課金管理1306を分離した形でサービ
スを提供できる。
【0075】特に図10に示すように、ポータルサイト
1301及びサービス会社1302が複数個存在する場
合、本実施例ではサービス会社1302は会員管理13
05を持つ必要がないので、契約しているポータルサイ
ト1301が増えた場合でも、サービス会社1302に
新たな機能を追加する必要がないという利点がある。
【0076】上述の実施例においては、アクセス要求1
308中に会員管理1305でユーザを一意に判別する
ためのユーザIDを用いているが、セキュリティ的な観
点からユーザIDを1対1又は1対多(グループ単位で
課金する場合)で対応づけた別の種類のIDを用いても
実施可能なことは明らかである。
【0077】
【発明の効果】本発明によれば、Webシステムで提供
されるWebページ間における、ユーザによるアクセス
先の遷移を遷移先で効果的に把握することができる。
【図面の簡単な説明】
【図1】実施例1における構成要素間の関係を示した
図。
【図2】実施例1における処理の流れを示したフローチ
ャート。
【図3】HTTPレスポンスのリダイレクト方法を示し
た図。
【図4】HTMLのリフレッシュ動作を用いたリダイレ
クト方法を示した図。
【図5】実施例2における構成要素間の関係を示した
図。
【図6】コンテンツ対応テーブルのデータ構成図。
【図7】実施例3における構成要素間の関係を示した
図。
【図8】実施例4における構成要素間の関係を示した
図。
【図9】実施例5における構成要素間の関係を示した
図。
【図10】実施例5におけるポータルサイト及びサービ
ス会社が複数存在する場合の関係図。
【符号の説明】
103・・・遷移元のWebページを提供するWebシ
ステム 104・・・遷移先のWebページを提供するWebシ
ステム 201・・・遷移元のWebページ 204・・・トークン管理テーブル 206・・・遷移先のWebページ
───────────────────────────────────────────────────── フロントページの続き (72)発明者 畠山 敦 神奈川県川崎市幸区鹿島田890番地 株式 会社日立製作所ビジネスソリューション事 業部内 Fターム(参考) 5B085 AC04 AE01 BA06 BG02 BG07

Claims (16)

    【特許請求の範囲】
  1. 【請求項1】ネットワークを介して第1のWebシステ
    ムと接続し該第1のWebシステムの提供する情報を参
    照しているWebクライアントが第2のWebシステム
    へアクセス先を変更するときの前記第1のWebシステ
    ムにおけるアクセス管理方法であって、前記第1のWe
    bシステムは前記Webクライアントから前記第2のW
    ebシステムへアクセス先の変更を要求するアクセス先
    変更要求を受信し、前記アクセス先を特定する識別情報
    と前記アクセス先変更要求に対応する認証情報とを前記
    Webクライアントへ送信することを特徴とするアクセ
    ス管理方法。
  2. 【請求項2】請求項1記載のアクセス管理方法におい
    て、前記認証情報は、前記アクセス先変更要求によって
    変更要求されているアクセス先である前記第2のWeb
    システムから前記第1のWebシステムが受信したもの
    であることを特徴とするアクセス管理方法。
  3. 【請求項3】請求項1記載のアクセス管理方法におい
    て、前記第1のWebシステムは、前記Webクライア
    ントに対して変更すべきアクセス先が前記第2のWeb
    システムであることを示すアクセス先変更指示情報を送
    信することを特徴とするアクセス管理方法。
  4. 【請求項4】請求項3記載のアクセス管理方法におい
    て、前記Webクライアントに送信される前記識別情報
    と前記認証情報とは、前記アクセス先変更指示情報に含
    まれることを特徴とするアクセス管理方法。
  5. 【請求項5】請求項1記載のアクセス管理方法におい
    て、前記第1のWebシステムは、前記Webクライア
    ントに送信した前記認証情報と前記Webクライアント
    の識別情報とを対応付けて記憶することを特徴とするア
    クセス管理方法。
  6. 【請求項6】ネットワークを介して第1のWebシステ
    ムと接続し該第1のWebシステムで提供する情報を参
    照しているWebクライアントが第2のWebシステム
    へアクセス先を変更するときの前記第1のWebシステ
    ムにおけるアクセス管理方法であって、前記第1のWe
    bシステムは、前記Webクライアントから前記第2の
    Webシステムへアクセス先の変更を要求するアクセス
    先変更要求を受信し、前記Webクライアントがアクセ
    ス先を前記第2のWebシステムへ変更するためにアク
    セス先変更指示情報を前記Webクライアントに送信す
    ることを特徴とするアクセス管理方法。
  7. 【請求項7】第1、第2の情報を提供するWebシステ
    ムとネットワークを介して接続し前記第1の情報を参照
    するWebクライアントが前記第2の情報へアクセス先
    を変更するときの前記Webシステムにおけるアクセス
    管理方法であって、前記第1のWebシステムは、前記
    Webクライアントから、アクセスする情報の変更を要
    求する参照情報変更要求を受信し、前記第2の情報を特
    定する識別情報と前記参照情報変更要求に対応する認証
    情報とを前記Webクライアントへ送信することを特徴
    とするアクセス管理方法。
  8. 【請求項8】ネットワークを介して第1のWebシステ
    ムと接続し該第1のWebシステムの提供する情報を参
    照しているWebクライアントが第2のWebシステム
    へアクセス先を変更するときの前記第1のWebシステ
    ムにおけるアクセス管理システムであって、前記第1の
    Webシステムは、前記Webクライアントから前記第
    2のWebシステムへアクセス先の変更を要求するアク
    セス先変更要求を受信する受信手段と、前記アクセス先
    を特定する識別情報と前記アクセス先変更要求に対応す
    る認証情報とを前記Webクライアントへ送信する送信
    手段とを備えることを特徴とするアクセス管理システ
    ム。
  9. 【請求項9】ネットワークを介して第1のWebシステ
    ムと接続し該第1のWebシステムで提供する情報を参
    照しているWebクライアントが第2のWebシステム
    へアクセス先を変更するときの前記第1のWebシステ
    ムにおけるアクセス管理の手順をコンピュータに実行さ
    せるためのプログラムであって、前記第1のWebシス
    テムが、前記Webクライアントから前記第2のWeb
    システムへアクセス先の変更を要求するアクセス先変更
    要求を受信する手順と、前記アクセス先を特定する識別
    情報と前記アクセス先変更要求に対応する認証情報とを
    前記Webクライアントへ送信する手順とを含むことを
    特徴とするプログラム。
  10. 【請求項10】ネットワークを介して第1のWebシス
    テムと接続し該第1のWebシステムの提供する情報を
    参照しているWebクライアントが第2のWebシステ
    ムへアクセス先を変更するときの前記第2のWebシス
    テムにおけるアクセス管理方法であって、前記第2のW
    ebシステムは、前記第1のWebシステムからの認証
    情報取得要求に対し前記第1のWebシステムに認証情
    報を送信し、該第2のWebシステムによる情報の提供
    を要求するアクセス要求を前記Webクライアントから
    受信し、該アクセス要求から前記認証情報に関連する情
    報を認識することを特徴とするアクセス管理方法。
  11. 【請求項11】請求項10記載のアクセス管理方法であ
    って、前記アクセス要求から前記認証情報に関連する情
    報を認識できなかったときアクセスが不能であることを
    示す情報を前記Webクライアントに送信することを特
    徴とするアクセス管理方法。
  12. 【請求項12】請求項10記載のアクセス管理方法であ
    って、前記送信した認証情報と前記第1のWebシステ
    ムを特定する識別情報とを対応付けて記憶し、前記認証
    情報に対応付けられた前記第1のWebシステムからの
    アクセス先の変更を確認するために、前記抽出された認
    証情報関連情報と前記記憶した情報との対応関係をチェ
    ックすることを特徴とするアクセス管理方法。
  13. 【請求項13】ネットワークを介して第1のWebシス
    テムと接続し該第1のWebシステムの提供する情報を
    参照しているWebクライアントが第2のWebシステ
    ムへアクセス先を変更するときの前記Webクライアン
    トにおけるアクセス管理方法であって、前記Webクラ
    イアントは、前記第1のWebシステムから提供される
    情報に基づき前記第1のWebシステムにアクセス先を
    変更する要求を送信し、前記第1のWebシステムから
    前記第2のWebシステムを特定する識別情報と前記ア
    クセス先変更要求に対応する認証情報とを含む遷移指示
    を受信し、該受信した認証情報を用いて前記第2のWe
    bシステムへアクセスすることを特徴とするアクセス管
    理方法。
  14. 【請求項14】ネットワークを介して第1のWebシス
    テムと接続し該第1のWebシステムの提供する情報を
    参照しているWebクライアントが第2のWebシステ
    ムへアクセス先を変更するときの前記第1のWebシス
    テムにおけるアクセス管理方法であって、前記第1のW
    ebシステムは、前記Webクライアントから前記第2
    のWebシステムへアクセス先の変更を要求するアクセ
    ス先変更要求を受信し、前記受信したアクセス先変更要
    求に基づき前記第2のWebシステムに認証情報を要求
    し、前記第2のWebシステムから認証情報を受信し、
    前記アクセス先を特定する識別情報と前記認証情報とを
    対応付けて格納し、前記識別情報と前記アクセス先変更
    要求に対応した認証情報とを前記Webクライアントへ
    送信することを特徴とするアクセス管理方法。
  15. 【請求項15】第1のWebシステムとネットワークを
    介して接続し該第1のWebシステムの提供する情報を
    参照しているWebクライアントが、Web経由でサー
    ビスを提供する第2のWebシステムへアクセス先を変
    更するときの前記第1のWebシステムにおけるアクセ
    ス管理システムであって、前記第1のWebシステム
    は、前記Webクライアントを利用する利用者を識別す
    る利用者識別情報と前記第2のWebシステムで提供す
    るサービスの利用回数とを含む情報を格納する記憶手段
    と、前記Webクライアントから前記第2のWebシス
    テムへアクセス先の変更を要求するアクセス先変更要求
    を受信する手段と、前記アクセス先変更要求に応じて前
    記サービス利用回数を加算する手段と、前記アクセス先
    を特定する識別情報と前記アクセス先変更要求に対応す
    る認証情報と前記利用者識別情報とを前記Webクライ
    アントへ送信する手段と、前記格納されているサービス
    利用回数に応じて前記利用者にサービス利用の課金をす
    る手段とを備えることを特徴とするアクセス管理システ
    ム。
  16. 【請求項16】ネットワークを介して第1のWebシス
    テムと接続し該第1のWebシステムの提供する情報を
    参照しているWebクライアントが第2のWebシステ
    ムへアクセス先を変更するときのアクセス管理方法であ
    って、前記Webクライアントは、前記第1のWebシ
    ステムから提供される情報に基づき前記第1のWebシ
    ステムにアクセス先を変更する要求を送信し、前記第1
    のWebシステムは、前記Webクライアントから前記
    第2のWebシステムへアクセス先の変更を要求するア
    クセス先変更要求を受信し、前記第2のWebシステム
    に前記アクセス先変更要求に対応する認証情報を要求す
    る認証情報取得要求を送信し、前記第2のWebシステ
    ムは、前記第1のWebシステムからの認証情報取得要
    求に対し前記第1のWebシステムに認証情報を送信
    し、前記第1のWebシステムは、前記アクセス先を特
    定する識別情報と前記アクセス先変更要求に対応する認
    証情報とを前記Webクライアントへ送信し、前記We
    bクライアントは、前記第1のWebシステムから前記
    第2のWebシステムを特定する識別情報と前記アクセ
    ス先変更要求に対応する認証情報とを含む遷移指示を受
    信し、該遷移指示に従い前記第2のWebシステムへア
    クセス先を変更し、前記第2のWebシステムは、前記
    Webクライアントから該第2のWebシステムによる
    情報の提供を要求するアクセス要求を受信し、該アクセ
    ス要求から前記認証情報に関連する情報を抽出すること
    を特徴とするアクセス管理方法。
JP2002039441A 2002-02-18 2002-02-18 アクセス管理方法及びシステム Withdrawn JP2003242117A (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2002039441A JP2003242117A (ja) 2002-02-18 2002-02-18 アクセス管理方法及びシステム
US10/136,927 US20030158914A1 (en) 2002-02-18 2002-04-30 Access control method and system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002039441A JP2003242117A (ja) 2002-02-18 2002-02-18 アクセス管理方法及びシステム

Publications (1)

Publication Number Publication Date
JP2003242117A true JP2003242117A (ja) 2003-08-29

Family

ID=27678246

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002039441A Withdrawn JP2003242117A (ja) 2002-02-18 2002-02-18 アクセス管理方法及びシステム

Country Status (2)

Country Link
US (1) US20030158914A1 (ja)
JP (1) JP2003242117A (ja)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008097263A (ja) * 2006-10-11 2008-04-24 Nec Corp 認証システム、認証方法およびサービス提供サーバ
JP2010274105A (ja) * 2009-04-30 2010-12-09 Creation Card Co Ltd 遊技台情報提供システムおよび遊技台情報提供方法ならびにこれらに用いられるリダイレクト装置
WO2011136124A1 (ja) * 2010-04-30 2011-11-03 ソニー株式会社 コンテンツ再生装置、制御情報提供サーバ、及びコンテンツ再生システム
JP2014174699A (ja) * 2013-03-07 2014-09-22 Konami Digital Entertainment Co Ltd 広告ページ提供装置、広告ページ提供方法、および広告ページ提供プログラム
JP2014174700A (ja) * 2013-03-07 2014-09-22 Konami Digital Entertainment Co Ltd 広告ページ提供装置、広告ページ提供方法、および広告ページ提供プログラム
JP6059307B1 (ja) * 2015-08-04 2017-01-11 ヤフー株式会社 端末装置、情報送信方法、及び情報送信プログラム

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7761226B1 (en) * 2005-07-27 2010-07-20 The United States Of America As Represented By The Secretary Of The Navy Interactive pedestrian routing system
US20110166943A1 (en) * 2010-01-07 2011-07-07 Oracle International Corporation Policy-based advertisement engine
US20110167479A1 (en) * 2010-01-07 2011-07-07 Oracle International Corporation Enforcement of policies on context-based authorization
US9509791B2 (en) 2010-01-07 2016-11-29 Oracle International Corporation Policy-based exposure of presence
US20110196728A1 (en) * 2010-02-05 2011-08-11 Oracle International Corporation Service level communication advertisement business
US9467858B2 (en) 2010-02-05 2016-10-11 Oracle International Corporation On device policy enforcement to secure open platform via network and open network
US9495521B2 (en) * 2010-02-05 2016-11-15 Oracle International Corporation System self integrity and health validation for policy enforcement
US10491591B2 (en) * 2015-04-02 2019-11-26 Telefonaktiebolaget Lm Ericsson (Publ) Enhanced network security
CN106790082B (zh) * 2016-12-22 2019-10-01 北京启明星辰信息安全技术有限公司 一种云应用访问控制方法及系统
CN114745722B (zh) * 2022-06-15 2022-08-12 安徽创瑞信息技术有限公司 一种短信平台安全审核检验方法及系统

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5751956A (en) * 1996-02-21 1998-05-12 Infoseek Corporation Method and apparatus for redirection of server external hyper-link references
US5963915A (en) * 1996-02-21 1999-10-05 Infoseek Corporation Secure, convenient and efficient system and method of performing trans-internet purchase transactions
JP2001508901A (ja) * 1997-01-20 2001-07-03 ブリティッシュ・テレコミュニケーションズ・パブリック・リミテッド・カンパニー データアクセス制御
US6041357A (en) * 1997-02-06 2000-03-21 Electric Classified, Inc. Common session token system and protocol
GB2342195A (en) * 1998-09-30 2000-04-05 Xerox Corp Secure token-based document server
US6775772B1 (en) * 1999-10-12 2004-08-10 International Business Machines Corporation Piggy-backed key exchange protocol for providing secure low-overhead browser connections from a client to a server using a trusted third party
US8005965B2 (en) * 2001-06-30 2011-08-23 International Business Machines Corporation Method and system for secure server-based session management using single-use HTTP cookies

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008097263A (ja) * 2006-10-11 2008-04-24 Nec Corp 認証システム、認証方法およびサービス提供サーバ
JP2010274105A (ja) * 2009-04-30 2010-12-09 Creation Card Co Ltd 遊技台情報提供システムおよび遊技台情報提供方法ならびにこれらに用いられるリダイレクト装置
WO2011136124A1 (ja) * 2010-04-30 2011-11-03 ソニー株式会社 コンテンツ再生装置、制御情報提供サーバ、及びコンテンツ再生システム
JP2011234301A (ja) * 2010-04-30 2011-11-17 Sony Corp コンテンツ再生装置、制御情報提供サーバ、及びコンテンツ再生システム
US10171546B2 (en) 2010-04-30 2019-01-01 Saturn Licensing Llc Content reproduction apparatus, control information providing server, and content reproduction system
JP2014174699A (ja) * 2013-03-07 2014-09-22 Konami Digital Entertainment Co Ltd 広告ページ提供装置、広告ページ提供方法、および広告ページ提供プログラム
JP2014174700A (ja) * 2013-03-07 2014-09-22 Konami Digital Entertainment Co Ltd 広告ページ提供装置、広告ページ提供方法、および広告ページ提供プログラム
JP6059307B1 (ja) * 2015-08-04 2017-01-11 ヤフー株式会社 端末装置、情報送信方法、及び情報送信プログラム
JP2017033417A (ja) * 2015-08-04 2017-02-09 ヤフー株式会社 端末装置、情報送信方法、及び情報送信プログラム

Also Published As

Publication number Publication date
US20030158914A1 (en) 2003-08-21

Similar Documents

Publication Publication Date Title
JP4757430B2 (ja) インターネットサイトに対するアクセス制御方法
CN100568256C (zh) 用于运行时刻用户帐户创建操作的方法
CN103716326B (zh) 一种资源访问方法及用户资源网关
CN101086776B (zh) 浏览管理装置、浏览管理方法及其程序产品
CN100571129C (zh) 联合用户生命周期管理的信任基础结构支持的方法和系统
US7793095B2 (en) Distributed hierarchical identity management
CN101727552B (zh) 联合环境中启用数字权限管理的策略管理的方法和系统
EP0852440B1 (en) Network data transmission systems
CN100405397C (zh) 在联合环境执行注册中介和重定优先级操作的方法和系统
JPH11507752A (ja) インターネットサーバーのアクセス管理およびモニタシステム
CN101626369B (zh) 一种单点登录方法、设备及系统
JP2003242117A (ja) アクセス管理方法及びシステム
US20070006286A1 (en) System and method for security in global computer transactions that enable reverse-authentication of a server by a client
CN101426009A (zh) 身份管理平台、业务服务器、统一登录系统及方法
CN101453328A (zh) 身份管理系统及身份认证系统
CN104052616A (zh) 一种对互联网数据中心中的业务进行管理的方法及系统
JP2007531076A (ja) 通信ネットワーク越しに送信されるコンテンツの享受の費用を請求する方法およびそのシステム
JP4932154B2 (ja) アイデンティティ管理ネットワークにおいてユーザーの認証をメンバーサイトに与える方法及びシステム、アイデンティティ管理ネットワークに属するホームサイトでユーザーの認証を行う方法、コンピュータ読み取り可能な媒体、ならびに、階層的分散アイデンティティ管理のためのシステム
JP3437680B2 (ja) 対話管理型情報提供方法及び装置
JP2000253042A (ja) 情報アクセス権管理システム
CN1941778B (zh) 用于电信服务的第三方接入网关
Kolter et al. Collaborative privacy–a community-based privacy infrastructure
KR20010044515A (ko) 웹사이트 접속통계 산출시스템 및 그 방법
US20080033961A1 (en) Electronic Document Browsing
JPH0950422A (ja) コンピュータネットワーク上の対話継承型アクセス制御方法及びそのサーバコンピュータ

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20040824

RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7421

Effective date: 20060419

A761 Written withdrawal of application

Free format text: JAPANESE INTERMEDIATE CODE: A761

Effective date: 20060612