JP2000330937A - イントラネットシステム及びサーバの制御方法 - Google Patents

イントラネットシステム及びサーバの制御方法

Info

Publication number
JP2000330937A
JP2000330937A JP11136187A JP13618799A JP2000330937A JP 2000330937 A JP2000330937 A JP 2000330937A JP 11136187 A JP11136187 A JP 11136187A JP 13618799 A JP13618799 A JP 13618799A JP 2000330937 A JP2000330937 A JP 2000330937A
Authority
JP
Japan
Prior art keywords
user
server
proxy server
information
authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP11136187A
Other languages
English (en)
Inventor
Taro Shinkawa
太郎 新川
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Yaskawa Electric Corp
Original Assignee
Yaskawa Electric Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Yaskawa Electric Corp filed Critical Yaskawa Electric Corp
Priority to JP11136187A priority Critical patent/JP2000330937A/ja
Publication of JP2000330937A publication Critical patent/JP2000330937A/ja
Pending legal-status Critical Current

Links

Landscapes

  • Computer And Data Communications (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

(57)【要約】 【課題】 イントラネットの大規模化とサーバのコンテ
ンツの大容量化を可能にする。 【解決手段】サーバと端末装置がネットワーク1で接続
されたイントラネットシステムに、端末装置13から閲
覧可能な情報を格納した代表サーバ10と、利用者15
が端末装置13を用いて代表サーバ10の情報を閲覧す
る時は、その閲覧要求を受けて利用者15の認証をし、
認証にパスしたら閲覧要求された情報が利用可能かどう
かを判断し、利用可能であれば代表サーバ10に情報の
提供を要求し、利用可能でない場合と認証にパスしない
場合はその旨利用者15に伝える代理サーバ11とを備
える。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、組織内で利用され
るイントラネットサーバの認証とアクセス制御の負荷を
分散させ、サーバへのアクセスを高速化するイントラネ
ットシステムとサーバの制御方法に関する。
【0002】
【従来の技術】情報伝達の速さや、情報の共有など多く
の利点から企業などの組織体でイントラネットが普及し
つつある。その接続形態は図7に示すように、イントラ
ネットサーバ70がネットワーク1を介して多数の端末
装置71、72、73、73…に接続されるというもの
である。イントラネットサーバ70には様々な情報が格
納されており、ブラウザを使って端末装置71、72、
73、73…から閲覧することができるようになってい
る。イントラネットサーバ70に格納されている情報に
は、人事情報や、財務情報、各種の報告書類等、無差別
には公開されていない特定の情報もあり、アクセス制限
が施されている。利用者がそれらの情報を閲覧する際
は、イントラネットサーバ70が利用者の認証を行い、
その後、閲覧許可のある情報だけを提供するというアク
セス制御処理をしている。こうして、閲覧可能な情報だ
けが閲覧許可のある利用者に提供されるようになってい
る。
【0003】
【発明が解決しようとする課題】ところが、イントラネ
ットが大規模になり、端末装置の数とイントラネットサ
ーバに蓄積する情報の量が増えてくると、利用者の認証
とアクセス制御を行うイントラネットサーバの負荷が増
大し、アクセスする際の所用時間が著しく長くなった
り、接続がうまく行かなくなったりすることが多発する
など、イントラネットの利用状況に重大な影響を与える
ようになっている。これを回避するには、いっそう高性
能なイントラネットサーバの導入が必要となり、コスト
アップを招いていた。
【0004】
【課題を解決するための手段】上記問題を解決するた
め、本発明は、サーバと端末装置とがネットワークを介
して接続されたイントラネットシステムにおいて、前記
端末装置から閲覧可能な情報を格納した代表サーバと、
利用者が前記端末装置を用いて前記代表サーバの情報を
閲覧する時は、その閲覧要求を受けて利用者の認証を
し、認証にパスしたら閲覧要求された情報が利用可能か
どうかを判断し、利用可能であれば前記代表サーバに情
報の提供を要求し、利用可能でない場合と認証にパスし
ない場合はその旨利用者に伝える代理サーバとを備えた
ことを特徴としている。また本発明のサーバの制御方法
は、代表サーバと代理サーバと端末装置とがネットワー
クを介して接続されたイントラネットシステムにおい
て、前記代表サーバと前記代理サーバとが次の処理を行
うよう制御されることを特徴とするサーバの制御方法。 (1)代理サーバが利用者の閲覧要求を受けると、利用
者検索をする。 (2)代理サーバは、利用者の認証・アクセス制御情報
が代理サーバに登録済みかどうかを判断する。登録済み
の場合は(3)に移行し、そうでない場合は(5)に移
行する。 (3)代理サーバは要求された情報が閲覧可能かどうか
を検査し、可能であれば(4)に移行し、可能でなけれ
ば(9)に移行する。 (4)代表サーバが情報を利用者の端末装置に送り、処
理を終了する。 (5)代理サーバが代表サーバに利用者の認証・アクセ
ス制御情報を要求して受けとり、代表サーバが利用者の
認証・アクセス制御情報の所在情報を検査する。 (6)代表サーバに代理サーバの、利用者の認証・アク
セス制御情報の所在情報があるかどうかを判断し、ない
場合は(7)に移行し、ある場合は(8)に移行する。 (7)代表サーバが利用者の認証・アクセス制御情報の
所在情報を格納して(3)に移行する。 (8)代表サーバが代理サーバに指示して利用者の認証
・アクセス制御情報を破棄させ、(7)に移行する。 (9)代理サーバが利用者にパスワードを入力させて認
証情報と比較する。 (10)利用者の認証にパスすれば(4)に移行し、パ
スしなければ(11)に移行する。 (11)代理サーバは情報を閲覧できないことを利用者
に伝え、処理を終了する。
【0005】
【発明の実施の形態】以下、本発明の実施の形態を図に
基づいて説明する。図1は本発明のイントラネットシス
テムの接続形態を示す図であり、図2はその補足説明
図、図3、図4、図5はそれぞれ代表サーバと代理サー
バ、端末装置の構成を示す図である。図1、図2におい
て、1はネットワーク、10、20は代表サーバ、1
1、12、21、22は代理サーバ、13、14、2
3、24は端末装置、15、16、25は利用者であ
る。代理サーバ11、12、21、22は、部門サーバ
など、他の機能を兼ねる計算機であっても良いし、パソ
コン等の利用者端末を代用しても良い。
【0006】図3において、代表サーバは記憶装置30
と演算装置31、通信装置32とを備えており、記憶装
置30にはコンテンツ33、コンテンツアクセス制御デ
ータベース34、ユーザ認証用データベース35、ユー
ザ認証情報所在データベース36が格納されている。コ
ンテンツ33は利用者が閲覧することができる情報、コ
ンテンツアクセス制御データベース34はコンテンツ3
3が閲覧可能かどうかの情報を含むデータベース、ユー
ザ認証用データベース35はユーザの認証に使われる情
報を含むデータベース、ユーザ認証情報所在データベー
ス36はユーザ認証情報がどこにあるかという情報を含
むデータベースである。通信装置32はネットワーク1
と演算装置31に接続されており、ネットワーク1を介
して外部の機器と通信する機能を有している。演算装置
31は、情報の入出力や認証などの制御をする機能を有
している。ネットワーク1と通信装置32を使って代理
サーバと通信するときは、記憶装置30のコンテンツア
クセス制御データベース34、ユーザ認証用データベー
ス35、ユーザ認証情報所在データベース36を参照し
て通信制御し、コンテンツ33を送信して良いと判断し
たときは通信装置32に送信指令を与える。
【0007】代理サーバ11は記憶装置40と演算装置
41、通信装置42とを備えており、記憶装置40には
コンテンツアクセス制御データベースキャッシュ43、
ユーザ認証用データベースキャッシュ44が格納されて
いる。コンテンツアクセス制御データベースキャッシュ
43は代表サーバのコンテンツ33がアクセスされる際
に参照されるキャッシュ、ユーザ認証用データベースキ
ャッシュ44はユーザの認証をする際に参照されるキャ
ッシュである。通信装置42はネットワーク1と演算装
置41に接続されており、ネットワーク1を介して外部
の機器と通信する機能を有している。演算装置41は、
情報の入出力や認証などの制御をする機能を有してい
る。ネットワーク1と通信装置42を使って代表サーバ
及び端末装置と通信するときは、コンテンツアクセス制
御データベースキャッシュ43とユーザ認証用データベ
ースキャッシュ44を参照して通信制御し、代表サーバ
にコンテンツ33の送信の可否を伝える機能を有してい
る。
【0008】端末装置13は記憶装置50と演算装置5
1、通信装置52とを備えており、記憶装置50には汎
用ブラウザソフトウェア53が格納されている。汎用ブ
ラウザソフトウェア53は代表サーバのコンテンツ33
を閲覧する機能を備えたツールである。通信装置52は
ネットワーク1と演算装置51に接続されており、ネッ
トワーク1を介して外部の機器と通信する機能を有して
いる。演算装置51は、情報の入出力や認証の要求をす
る機能を有している。汎用ブラウザソフトウェア53が
起動すると、ネットワーク1と通信装置52を使って代
理サーバで認証を受け、認証にパスしてコンテンツ33
が閲覧可能であればコンテンツ33を受信して閲覧する
ことができる。
【0009】図1の接続形態をしたイントラネットシス
テムで利用者15が代表サーバ10に格納されている情
報を閲覧するときは、イントラネットシステムは図6の
フローチャートに沿って動作する。この図において、ま
ず(S1)で利用者15が端末装置13を使って代理サ
ーバ11に閲覧したいコンテンツ33の閲覧要求をする
と、(S2)で閲覧要求を受けた代理サーバ11が利用
者の検索をする。そして(S3)で代理サーバ11は利
用者の認証・アクセス制御情報が代理サーバ11に登録
済みかどうかを判断し、登録済みであれば(S4)に移
行して、そうでなければ(S7)に移行する。(S4)
では代理サーバ11が、代表サーバ10のコンテンツ3
3が参照可能かどうかを検査する。その結果、(S5)
利用者が代表サーバ10のコンテンツ33を閲覧するこ
とが可能と判断されれば(S6)に移行し、そうでなけ
れば(S14)に移行する。(S7)では代理サーバ1
1が代表サーバ10に利用者15の認証・アクセス制御
情報を要求し、(S8)その要求を受けた代表サーバ1
0が代理サーバ11に利用者15の認証・アクセス制御
情報を伝え、同時に(S9)利用者15の認証・アクセ
ス制御情報の所在情報を検査する。そして(S10)代
表サーバに代理サーバの利用者15の認証・アクセス制
御情報の所在情報がなければ(S13)に移行し、そう
でなければ(S11)に移行する。(S11)では、代
表サーバ10は利用者15の認証・アクセス制御情報を
破棄するよう代理サーバ11に通知し、(S12)代理
サーバ11が該当する情報を破棄して(S13)に移行
する。(S13)では、代表サーバ10は利用者15の
認証・アクセス制御情報の所在情報を記憶装置30に格
納して(S4)に移行する。(S14)では、代理サー
バ11が利用者15の認証をし、(S15)認証にパス
したと判断したら(S6)に移行し、そうでなければ
(S16)に移行する。(S16)では、代理サーバ1
1は、利用者15が使っている端末装置13に、利用者
15が代表サーバ10のコンテンツ33を閲覧できない
ということを通知して、処理を終了する。(S6)で
は、代表サーバ10がコンテンツ33を利用者15が使
っている端末装置13に送信して処理を終了する。
【0010】上記の手順でイントラネットシステムが動
作しているため、利用者15が常に代理サーバ11の下
位にある端末装置13でコンテンツ33の閲覧要求をす
るときは、利用者15の認証・アクセス制御情報が代理
サーバ11に格納されているので、代理サーバ11で閲
覧の可否が速やかに判断され、閲覧可能な場合はすぐに
代表サーバ10からコンテンツ33が利用者15の端末
装置13に送信され、そうでない場合は利用できないこ
とがすぐに通知される。また、図2のように、利用者2
5が通常とは異なる代理サーバ22の下位にある端末装
置24を使って閲覧要求をするときは、代理サーバ22
が代表サーバ20から利用者25のユーザ認証所在情報
を得るとともに、代表サーバ20が代理サーバ21に蓄
えられている利用者25の認証・アクセス制御情報を廃
棄させるので、認証・アクセス制御情報を速やかに書き
換えることができ、閲覧可能かどうかの判断も速やかに
できるのである。
【0011】このように、代表サーバの下位にある全て
の利用者の認証・アクセス制御情報が代表サーバで一元
管理されているとともに、利用者が同じ代理サーバを使
って閲覧要求をする限り、その代理サーバによって全て
の認証・アクセス制御が行われる。上記のほか、代表サ
ーバで管理されている利用者の認証・アクセス制御情報
に変更があった場合には、直前に認証作業をした代理サ
ーバが蓄積している利用者の認証・アクセス制御情報が
更新され、最新の認証・アクセス制御情報が保持され
る。
【0012】
【発明の効果】以上述べたように、本発明によれば、代
表サーバと端末装置の間に複数の代理サーバを設けてユ
ーザの認証・アクセス制御処理を分散させ、代表サーバ
に認証・アクセス制御情報の一元管理をさせているの
で、代表サーバへのアクセスの高速性を維持しつつイン
トラネットシステムの大規模化とコンテンツの大容量化
を容易にすることができるという実用的効果がある。
【図面の簡単な説明】
【図1】 本発明のイントラネットシステムの接続形態
【図2】 補足説明図
【図3】 代表サーバの構成図
【図4】 代理サーバの構成図
【図5】 端末装置の構成図
【図6】 本発明の処理手順を示すフローチャート
【図7】 従来のイントラネットシステムの接続形態図
【符号の説明】
1 ネットワーク 10、20 代表サーバ 11、12、21、22 代理サーバ 13、14、23、24、71、72、73、74 端
末装置 15、16、25 利用者 30、40、50 記憶装置 31、41、51 演算装置 32、42、52 通信装置 33 コンテンツ 34 コンテンツアクセス制御データベース 35 ユーザ認証用データベース 36 ユーザ認証情報所在データベース 43 コンテンツ・アクセス制御データベースキャッシ
ュ 44 ユーザ認証用データベースキャッシュ 53 汎用ブラウザソフトウェア 70 イントラネットサーバ

Claims (2)

    【特許請求の範囲】
  1. 【請求項1】サーバと端末装置とがネットワークを介し
    て接続されたイントラネットシステムにおいて、 前記端末装置から閲覧可能な情報を格納した代表サーバ
    と、 利用者が前記端末装置を用いて前記代表サーバの情報を
    閲覧する時は、その閲覧要求を受けて利用者の認証を
    し、認証にパスしたら閲覧要求された情報が利用可能か
    どうかを判断し、利用可能であれば前記代表サーバに情
    報の提供を要求し、利用可能でない場合と認証にパスし
    ない場合はその旨利用者に伝える代理サーバとを備えた
    ことを特徴とするイントラネットシステム。
  2. 【請求項2】代表サーバと代理サーバと端末装置とがネ
    ットワークを介して接続されたイントラネットシステム
    において、前記代表サーバと前記代理サーバとが次の処
    理を行うよう制御されることを特徴とするサーバの制御
    方法。 (1)代理サーバが利用者の閲覧要求を受けると、利用
    者検索をする。 (2)代理サーバは、利用者の認証・アクセス制御情報
    が代理サーバに登録済みかどうかを判断する。登録済み
    の場合は(3)に移行し、そうでない場合は(5)に移
    行する。 (3)代理サーバは要求された情報が閲覧可能かどうか
    を検査し、可能であれば (4)に移行し、可能でなければ(9)に移行する。 (4)代表サーバが情報を利用者の端末装置に送り、処
    理を終了する。 (5)代理サーバが代表サーバに利用者の認証・アクセ
    ス制御情報を要求して受けとり、代表サーバが利用者の
    認証・アクセス制御情報の所在情報を検査する。 (6)代表サーバに代理サーバの、利用者の認証・アク
    セス制御情報の所在情報があるかどうかを判断し、ない
    場合は(7)に移行し、ある場合は(8)に移行する。 (7)代表サーバが利用者の認証・アクセス制御情報の
    所在情報を格納して(3)に移行する。 (8)代表サーバが代理サーバに指示して利用者の認証
    ・アクセス制御情報を破棄させ、(7)に移行する。 (9)代理サーバが利用者にパスワードを入力させて認
    証情報と比較する。 (10)利用者の認証にパスすれば(4)に移行し、パ
    スしなければ(11)に移行する。 (11)代理サーバは情報を閲覧できないことを利用者
    に伝え、処理を終了する。
JP11136187A 1999-05-17 1999-05-17 イントラネットシステム及びサーバの制御方法 Pending JP2000330937A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP11136187A JP2000330937A (ja) 1999-05-17 1999-05-17 イントラネットシステム及びサーバの制御方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP11136187A JP2000330937A (ja) 1999-05-17 1999-05-17 イントラネットシステム及びサーバの制御方法

Publications (1)

Publication Number Publication Date
JP2000330937A true JP2000330937A (ja) 2000-11-30

Family

ID=15169389

Family Applications (1)

Application Number Title Priority Date Filing Date
JP11136187A Pending JP2000330937A (ja) 1999-05-17 1999-05-17 イントラネットシステム及びサーバの制御方法

Country Status (1)

Country Link
JP (1) JP2000330937A (ja)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20020052670A (ko) * 2000-12-26 2002-07-04 윤종용 웹정합 프록시서버를 포함하는 데이터통신망에서의인증처리방법
JP2003283549A (ja) * 2002-03-22 2003-10-03 Nippon Telegr & Teleph Corp <Ntt> コンテンツフィルタリング装置及び方法
WO2004029819A1 (ja) * 2002-09-27 2004-04-08 Matsushita Electric Industrial Co., Ltd. 端末認証システム及び端末認証方法並びに端末認証サーバ
JP2007515127A (ja) * 2003-12-19 2007-06-07 マイクロソフト コーポレーション ネットワークでのリソース情報のルーティング
US7356697B2 (en) 2003-06-20 2008-04-08 International Business Machines Corporation System and method for authentication to an application
JP2008118278A (ja) * 2006-11-01 2008-05-22 Ricoh Co Ltd 遠隔管理システム

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20020052670A (ko) * 2000-12-26 2002-07-04 윤종용 웹정합 프록시서버를 포함하는 데이터통신망에서의인증처리방법
JP2003283549A (ja) * 2002-03-22 2003-10-03 Nippon Telegr & Teleph Corp <Ntt> コンテンツフィルタリング装置及び方法
WO2004029819A1 (ja) * 2002-09-27 2004-04-08 Matsushita Electric Industrial Co., Ltd. 端末認証システム及び端末認証方法並びに端末認証サーバ
US7356697B2 (en) 2003-06-20 2008-04-08 International Business Machines Corporation System and method for authentication to an application
US7877792B2 (en) 2003-06-20 2011-01-25 International Business Machines Corporation System and method for authentication to an application
JP2007515127A (ja) * 2003-12-19 2007-06-07 マイクロソフト コーポレーション ネットワークでのリソース情報のルーティング
JP2008118278A (ja) * 2006-11-01 2008-05-22 Ricoh Co Ltd 遠隔管理システム
JP4745939B2 (ja) * 2006-11-01 2011-08-10 株式会社リコー 遠隔管理システム

Similar Documents

Publication Publication Date Title
JP2977476B2 (ja) 機密保護方法
US7865931B1 (en) Universal authorization and access control security measure for applications
US7350229B1 (en) Authentication and authorization mapping for a computer network
US7296077B2 (en) Method and system for web-based switch-user operation
US5812784A (en) Method and apparatus for supporting multiple, simultaneous services over multiple, simultaneous connections between a client and network server
US7281139B2 (en) Authenticating legacy service via web technology
CA2308797C (en) Method and apparatus for implementing an extensible authentication mechanism in a web application server
US8650615B2 (en) Cross domain delegation by a storage virtualization system
JP3569122B2 (ja) セッション管理システム、サービス提供サーバ、セッション管理サーバ、セッション管理方法及び記録媒体
US6049877A (en) Systems, methods and computer program products for authorizing common gateway interface application requests
US20030005333A1 (en) System and method for access control
EP1349341A2 (en) Domain name validation using mapping table
CN101495990A (zh) 用于提供从代理服务器到虚拟计算环境的身份验证证明以访问远程资源的方法和设备
US20040107282A1 (en) System and method for preserving post data on a server system
JPWO2003091889A1 (ja) コラボレーションサーバ、コラボレーションシステム、そのセッション管理方法及びプログラム
WO2005006204A1 (ja) データベースアクセス制御方法、データベースアクセス制御装置、代理処理サーバ装置、データベースアクセス制御のためのプログラム、および該プログラムを記録した記録媒体
KR20000028722A (ko) 무선 사용자 에이전트를 위한 프록시 서버내의 크리덴셜캐싱 장치 및 방법
JP2728033B2 (ja) コンピュータネットワークにおけるセキュリティ方式
JPH11102318A (ja) ネットワークによる安全でありスケーラブルであるデータベーストランザクションのためのシステムおよび方法
Zhao WebEntree: A Web service aggregator
JP2000330937A (ja) イントラネットシステム及びサーバの制御方法
Funfrocken How to integrate mobile agents into web servers
JPH11212849A (ja) 共有ファイル送受信システム、アクセス権利判定装置
JP2004013258A (ja) 情報フィルタリングシステム
JP3528065B2 (ja) コンピュータネットワーク上の対話継承型アクセス制御方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060418

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20080428

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080507

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20080905