JP2001325224A - 通信システム - Google Patents
通信システムInfo
- Publication number
- JP2001325224A JP2001325224A JP2000142970A JP2000142970A JP2001325224A JP 2001325224 A JP2001325224 A JP 2001325224A JP 2000142970 A JP2000142970 A JP 2000142970A JP 2000142970 A JP2000142970 A JP 2000142970A JP 2001325224 A JP2001325224 A JP 2001325224A
- Authority
- JP
- Japan
- Prior art keywords
- user
- server
- access
- menu
- authentication
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Abstract
(57)【要約】
【課題】ユーザが自己のアクセス権限の範囲を心配する
ことなくメニューにしたがってウェブページをアクセス
することができるシステムを提供する。 【解決手段】この発明の通信システムは、複数のウェブ
サーバとブラウザとの間の通信を制御する統合サーバ
と、前記複数のウェブサーバが備えるファイルの少なく
とも1つにアクセスする権限を有するユーザの識別情報
およびアクセス権限情報を有する認証サーバと、を備
え、統合サーバは、ユーザからのアクセス要求に応じ
て、認証サーバと通信しユーザのアクセス権限を確認
し、アクセス権限に対応する項目を含んだメニューペー
ジを作成してユーザに返すダイナミック・メニュー作成
機能を有する。一つの形態において、ダイナミック・メ
ニューを作成するためのHTML文書であるテンプレートを
備え、該テンプレートは、ユーザの属性に応じたページ
へのハイパーリンクの記述を含んでいる。
ことなくメニューにしたがってウェブページをアクセス
することができるシステムを提供する。 【解決手段】この発明の通信システムは、複数のウェブ
サーバとブラウザとの間の通信を制御する統合サーバ
と、前記複数のウェブサーバが備えるファイルの少なく
とも1つにアクセスする権限を有するユーザの識別情報
およびアクセス権限情報を有する認証サーバと、を備
え、統合サーバは、ユーザからのアクセス要求に応じ
て、認証サーバと通信しユーザのアクセス権限を確認
し、アクセス権限に対応する項目を含んだメニューペー
ジを作成してユーザに返すダイナミック・メニュー作成
機能を有する。一つの形態において、ダイナミック・メ
ニューを作成するためのHTML文書であるテンプレートを
備え、該テンプレートは、ユーザの属性に応じたページ
へのハイパーリンクの記述を含んでいる。
Description
【0001】
【発明の属する技術分野】この発明は、ネットワーク・
システムにおけるユーザ認証およびダイナミック・メニ
ューの作成に関する。
システムにおけるユーザ認証およびダイナミック・メニ
ューの作成に関する。
【0002】
【従来の技術】一般にネットワーク・システムにおい
て、ユーザの認証はサーバ単位で実現している。業務上
複数のサーバを設ける場合、ユーザ登録およびアクセス
権限の設定はサーバごとに行なう。この方式では、ユー
ザの立場から、自己がどのサーバについてどういうアク
セス権限を持っているかが判然とせず、実際にユーザI
Dおよびパスワードを入力してアクセスを試みて、アク
セスを拒否されて自己にアクセス権限がないことを知る
ことがあった。さらに、それぞれのサーバ単位でユーザ
IDおよびパスワードの入力を要求され使い勝手が悪い
という問題があった。
て、ユーザの認証はサーバ単位で実現している。業務上
複数のサーバを設ける場合、ユーザ登録およびアクセス
権限の設定はサーバごとに行なう。この方式では、ユー
ザの立場から、自己がどのサーバについてどういうアク
セス権限を持っているかが判然とせず、実際にユーザI
Dおよびパスワードを入力してアクセスを試みて、アク
セスを拒否されて自己にアクセス権限がないことを知る
ことがあった。さらに、それぞれのサーバ単位でユーザ
IDおよびパスワードの入力を要求され使い勝手が悪い
という問題があった。
【0003】特開平10-269184号公報には、証明証を利
用して統合認証サーバがDBサーバおよび業務サーバに
対するユーザのアクセス権限をチェックする方式が記載
されている。
用して統合認証サーバがDBサーバおよび業務サーバに
対するユーザのアクセス権限をチェックする方式が記載
されている。
【0004】また、特開平11-25048号公報には、統合認
証サーバがクライエントから送られてくる統合証明書に
関してアクセス権限をチェックし、正当であれば、通信
当事者に証明書を送付し、通信を確立することが記載さ
れている。
証サーバがクライエントから送られてくる統合証明書に
関してアクセス権限をチェックし、正当であれば、通信
当事者に証明書を送付し、通信を確立することが記載さ
れている。
【0005】
【発明が解決しようとする課題】これらの公開公報に記
載される技術は、複数のサーバに対するユーザの認証を
統合するものではあっても、ユーザのアクセス権限の一
覧をユーザに提示するものではないから、複雑にアクセ
ス権限が設定されている場合、ユーザは自己にどの範囲
のアクセス権限が設定されているかについて記憶してお
くなり、アクセスの度にメモを参照する必要があるとい
う問題を含んでいる。
載される技術は、複数のサーバに対するユーザの認証を
統合するものではあっても、ユーザのアクセス権限の一
覧をユーザに提示するものではないから、複雑にアクセ
ス権限が設定されている場合、ユーザは自己にどの範囲
のアクセス権限が設定されているかについて記憶してお
くなり、アクセスの度にメモを参照する必要があるとい
う問題を含んでいる。
【0006】
【課題を解決するための手段】上記の課題を解決するた
め、この発明の通信システムは、複数のウェブサーバと
ブラウザとの間の通信を制御する統合サーバと、前記複
数のウェブサーバが備えるファイルの少なくとも1つに
アクセスする権限を有するユーザの識別情報およびアク
セス権限情報を有する認証サーバと、を備え、統合サー
バは、ユーザからのアクセス要求に応じて、認証サーバ
と通信しユーザのアクセス権限を確認し、アクセス権限
に対応する項目を含んだメニューページを作成してユー
ザに返すダイナミック・メニュー作成機能を有する。
め、この発明の通信システムは、複数のウェブサーバと
ブラウザとの間の通信を制御する統合サーバと、前記複
数のウェブサーバが備えるファイルの少なくとも1つに
アクセスする権限を有するユーザの識別情報およびアク
セス権限情報を有する認証サーバと、を備え、統合サー
バは、ユーザからのアクセス要求に応じて、認証サーバ
と通信しユーザのアクセス権限を確認し、アクセス権限
に対応する項目を含んだメニューページを作成してユー
ザに返すダイナミック・メニュー作成機能を有する。
【0007】このようにすることにより、ユーザには、
ユーザのアクセス権限に応じたメニューページが提示さ
れるので、ユーザは、自己のアクセス権限の範囲を心配
することなく、メニューにしたがってウェブページをア
クセスすることができる。
ユーザのアクセス権限に応じたメニューページが提示さ
れるので、ユーザは、自己のアクセス権限の範囲を心配
することなく、メニューにしたがってウェブページをア
クセスすることができる。
【0008】この発明のシステムは、一つの形態におい
て、ダイナミック・メニューを作成するためのHTML文書
であるテンプレートを備え、該テンプレートは、ユーザ
の属性に応じたページへのハイパーリンクの記述を含ん
でいる。
て、ダイナミック・メニューを作成するためのHTML文書
であるテンプレートを備え、該テンプレートは、ユーザ
の属性に応じたページへのハイパーリンクの記述を含ん
でいる。
【0009】さらに具体的な形態において、この発明の
システムは、ユーザの属性グループごとに用意された複
数のページのURLを含む設定ファイルを備え、ハイパ
ーリンクの記述は、属性グループに関する変数を含んで
おり、ダイナミック・メニュー作成の際、アクセス中の
ユーザの属性グループに対応するページのURLがこの
変数に代入される。
システムは、ユーザの属性グループごとに用意された複
数のページのURLを含む設定ファイルを備え、ハイパ
ーリンクの記述は、属性グループに関する変数を含んで
おり、ダイナミック・メニュー作成の際、アクセス中の
ユーザの属性グループに対応するページのURLがこの
変数に代入される。
【0010】
【発明の実施の形態】次に図面を参照してこの発明の実
施の形態を説明する。図1は、この発明の一実施形態の
コンピュータ・ネットワークの全体的な構成を示すブロ
ック図である。
施の形態を説明する。図1は、この発明の一実施形態の
コンピュータ・ネットワークの全体的な構成を示すブロ
ック図である。
【0011】ブラウザ11、12は、典型的にはパーソナル
・コンピュータに組み込まれた閲覧ソフトウェア、たと
えばネットスケープ(商標)、インターネット・エクス
プロアラ(商標)、によって実現され、インターネット
13またはイントラネットを介してインターネット・プロ
トコルにより統合サーバ14に接続される。ブラウザと統
合サーバ14との通信はSSL暗号機能を使用して行われ
る。
・コンピュータに組み込まれた閲覧ソフトウェア、たと
えばネットスケープ(商標)、インターネット・エクス
プロアラ(商標)、によって実現され、インターネット
13またはイントラネットを介してインターネット・プロ
トコルにより統合サーバ14に接続される。ブラウザと統
合サーバ14との通信はSSL暗号機能を使用して行われ
る。
【0012】統合サーバ14は、ブラウザから送信される
認証CookieまたはユーザIDおよびパスワードを認証サ
ーバ15に送り、ユーザのアクセス権限の認証を行う認証
機能14Bを備えている。
認証CookieまたはユーザIDおよびパスワードを認証サ
ーバ15に送り、ユーザのアクセス権限の認証を行う認証
機能14Bを備えている。
【0013】ネットワークには複数のウェブサーバとし
て取引データベースサーバ16、情報提供サーバ17、およ
びホスト接続サーバ18が接続されている。たとえば保険
業務での適用を例にとると、取引データベースサーバ16
は代理店関連の取引データのデータベース16Aのための
ウェブサーバである。情報提供サーバ17は、マニュア
ル、新商品などの情報を代理店および社員に提供するた
めのウェブサーバである。ホスト接続サーバ18は、契約
管理システム18Aに接続するためのウェブサーバであ
る。
て取引データベースサーバ16、情報提供サーバ17、およ
びホスト接続サーバ18が接続されている。たとえば保険
業務での適用を例にとると、取引データベースサーバ16
は代理店関連の取引データのデータベース16Aのための
ウェブサーバである。情報提供サーバ17は、マニュア
ル、新商品などの情報を代理店および社員に提供するた
めのウェブサーバである。ホスト接続サーバ18は、契約
管理システム18Aに接続するためのウェブサーバであ
る。
【0014】ダイナミック・メニューの構成 図2および図3を参照しながらダイナミック・メニュー
の構成を説明する。ダイナミックメニューは、たとえば
図3に示す形態をとり、メニューページに埋め込まれて
ユーザのブラウザに表示される。この例ではNEW!新着情
報のボタン42がダイナミックに作成されており、このボ
タンをクリックすると、アクセス中のユーザの属性グル
ープに対応するページが表示される。ボタン43aから43e
は、通常のハイパーリンクのボタンであり、ユーザの属
性に関わらずそれぞれ同じウェブページにリンクされて
いる。ボタン44は、パスワード変更手続きに入るための
もので、ボタン45は、ログアウトするためのボタンであ
る。
の構成を説明する。ダイナミックメニューは、たとえば
図3に示す形態をとり、メニューページに埋め込まれて
ユーザのブラウザに表示される。この例ではNEW!新着情
報のボタン42がダイナミックに作成されており、このボ
タンをクリックすると、アクセス中のユーザの属性グル
ープに対応するページが表示される。ボタン43aから43e
は、通常のハイパーリンクのボタンであり、ユーザの属
性に関わらずそれぞれ同じウェブページにリンクされて
いる。ボタン44は、パスワード変更手続きに入るための
もので、ボタン45は、ログアウトするためのボタンであ
る。
【0015】図2において、統合サーバ14のフォーワデ
ィング機能14Aは、インターネット13を介してブラウザ1
1、12と通信を行う機能である。ブラウザ11からのアク
セスに対して認証サーバ15による認証がなされると、メ
ニュー作成機能14CがHTML文書であるテンプレート32を
読み出す。このテンプレートは、ボタン42を表示するた
めに、たとえば改行タグ<BR>から始まる次に示す内容の
記述を含んでいる。
ィング機能14Aは、インターネット13を介してブラウザ1
1、12と通信を行う機能である。ブラウザ11からのアク
セスに対して認証サーバ15による認証がなされると、メ
ニュー作成機能14CがHTML文書であるテンプレート32を
読み出す。このテンプレートは、ボタン42を表示するた
めに、たとえば改行タグ<BR>から始まる次に示す内容の
記述を含んでいる。
【0016】 <BR> <TABLE CORDER=1 WIDTH=”100%”> <TR><TD ALIGN=”CENTER” BGCOLOR=”#DDDD”> <FONT COLOR=”#FF000”><STRONG>NEW! </STRONG><FONT
> <A HREF=”$S_NEW” TARGET=”VIEW”>新着情報</A> </TD></TR> </TABLE>
> <A HREF=”$S_NEW” TARGET=”VIEW”>新着情報</A> </TD></TR> </TABLE>
【0017】この記述の中で、<Aおよび<A>は、アンカ
ータグと呼ばれ、ハイパーリンクを規定するタグであ
る。この例では、「新着情報」と表示されるボタンをク
リックすると、$S_NEWが示すURLにページが飛ぶこと
を規定している。$S_NEWは、ユーザの属性に応じて設定
ファイル31から読み出されて代入されるURLである。
したがって、ユーザに送信されるメニューページにおい
ては、$S_NEWの箇所に具体的なURLが入れられてい
る。
ータグと呼ばれ、ハイパーリンクを規定するタグであ
る。この例では、「新着情報」と表示されるボタンをク
リックすると、$S_NEWが示すURLにページが飛ぶこと
を規定している。$S_NEWは、ユーザの属性に応じて設定
ファイル31から読み出されて代入されるURLである。
したがって、ユーザに送信されるメニューページにおい
ては、$S_NEWの箇所に具体的なURLが入れられてい
る。
【0018】設定ファイル31は、たとえば次の表に示す
内容を含んでいる。この例ではユーザの属性としてユー
ザの所属するグループをとっている。
内容を含んでいる。この例ではユーザの属性としてユー
ザの所属するグループをとっている。
【0019】
【表1】
【0020】ユーザからのアクセス要求があると、後に
アクセス制御のセクションで説明するように、認証サー
バ15のアクセス権限チェック機能15BがユーザIDまた
はユーザの属性を記述する情報に基づいてユーザの所属
グループを判断する。いまの場合、ユーザがgrp02に所
属するとすると、統合サーバは、https://www.abc.co.j
p/xyz/whatsnew3を表1の設定ファイルから読み出し、
テンプレート32における上述のアンカー中の$S_NEWに代
入する。こうして作成されたメニューページがブラウザ
11に送られる。
アクセス制御のセクションで説明するように、認証サー
バ15のアクセス権限チェック機能15BがユーザIDまた
はユーザの属性を記述する情報に基づいてユーザの所属
グループを判断する。いまの場合、ユーザがgrp02に所
属するとすると、統合サーバは、https://www.abc.co.j
p/xyz/whatsnew3を表1の設定ファイルから読み出し、
テンプレート32における上述のアンカー中の$S_NEWに代
入する。こうして作成されたメニューページがブラウザ
11に送られる。
【0021】こうしてブラウザ11に表示されたメニュー
ページでは、新着情報のボタン42は、https://www.abc.
co.jp/xyz/whatsnew3にハイパーリンクが形成されてい
る。したがって、このボタンをクリックすると、whatsn
ew3のページがブラウザに表示される。こうしてユーザ
には、ユーザに適した項目だけのページが提示される。
ページでは、新着情報のボタン42は、https://www.abc.
co.jp/xyz/whatsnew3にハイパーリンクが形成されてい
る。したがって、このボタンをクリックすると、whatsn
ew3のページがブラウザに表示される。こうしてユーザ
には、ユーザに適した項目だけのページが提示される。
【0022】ユーザ認証 次に図4を参照してユーザ認証のプロセスを説明する。
ブラウザ11がhttpプロトコルにしたがって統合サーバ14
にアクセス要求を送ると(101)、統合サーバ14、より
具体的には図1におけるフォーワディング機能14A、が
これを受信し、認証Cookieの有無をチェックする(10
2)。Cookie(クッキー)は、httpプロトコルで使われ
る小さいファイルであり、サーバ側のスクリプトから任
意の情報を詰めてブラウザに送られる。この実施例にお
ける認証Cookieは、後に説明するように認証が成功した
ときブロック123で設定されてブラウザ11に送られるも
のである。
ブラウザ11がhttpプロトコルにしたがって統合サーバ14
にアクセス要求を送ると(101)、統合サーバ14、より
具体的には図1におけるフォーワディング機能14A、が
これを受信し、認証Cookieの有無をチェックする(10
2)。Cookie(クッキー)は、httpプロトコルで使われ
る小さいファイルであり、サーバ側のスクリプトから任
意の情報を詰めてブラウザに送られる。この実施例にお
ける認証Cookieは、後に説明するように認証が成功した
ときブロック123で設定されてブラウザ11に送られるも
のである。
【0023】認証Cookieがないときは、統合サーバ14は
ログインページのhtmlファイルを読み出してブラウザに
送る(104)。ユーザがブラウザ11に表示されるログイ
ンページにユーザIDおよびパスワードを入力して送信
すると、統合サーバ14は、送られてきた情報を用いてユ
ーザ認証メッセージを作成し、認証サーバ15に送る(10
6)。これに応答して認証サーバ15は、記憶装置15Aに格
納されているユーザIDおよびユーザパスワードと送信
されてきたユーザIDおよびユーザパスワードとの整合
性をチェックし(107)、整合しなければ、NG応答メ
ッセージを統合サーバに返す(108)。これを受けて統
合サーバ14は、ログインエラーページを生成してブラウ
ザ11に送る。NGの原因がパスワードの期限切れの場合
は、統合サーバ14は、パスワード変更ページをブラウザ
11に送る(109)。
ログインページのhtmlファイルを読み出してブラウザに
送る(104)。ユーザがブラウザ11に表示されるログイ
ンページにユーザIDおよびパスワードを入力して送信
すると、統合サーバ14は、送られてきた情報を用いてユ
ーザ認証メッセージを作成し、認証サーバ15に送る(10
6)。これに応答して認証サーバ15は、記憶装置15Aに格
納されているユーザIDおよびユーザパスワードと送信
されてきたユーザIDおよびユーザパスワードとの整合
性をチェックし(107)、整合しなければ、NG応答メ
ッセージを統合サーバに返す(108)。これを受けて統
合サーバ14は、ログインエラーページを生成してブラウ
ザ11に送る。NGの原因がパスワードの期限切れの場合
は、統合サーバ14は、パスワード変更ページをブラウザ
11に送る(109)。
【0024】ログインエラーページまたはパスワード変
更ページは、ブラウザ11に表示され(110)、ユーザは
再度ログインを試み、またはパスワードの変更手続きを
することができる。
更ページは、ブラウザ11に表示され(110)、ユーザは
再度ログインを試み、またはパスワードの変更手続きを
することができる。
【0025】ブロック107にもどり、ユーザ認証がOK
の場合、認証サーバ15は、認証がOKであることを示す
データを入れた認証Cookieを作り(121)、OKメッセ
ージとともに統合サーバ14に送る(122)。統合サーバ1
4は、認証Cookieを設定し、図5のアクセス制御プロセ
スに移るとともに、ブラウザ11に認証Cookieを送る(12
3)。ブラウザ11は、認証Cookieをそのユーザ固有の情
報として保存し、次に統合サーバ14にアクセスするとき
に統合サーバ14に送信する。ブロック102にもどると、
統合サーバ14は、ブラウザからのアクセス要求に認証Co
okieがついていると、図5のアクセス制御プロセスに移
る。
の場合、認証サーバ15は、認証がOKであることを示す
データを入れた認証Cookieを作り(121)、OKメッセ
ージとともに統合サーバ14に送る(122)。統合サーバ1
4は、認証Cookieを設定し、図5のアクセス制御プロセ
スに移るとともに、ブラウザ11に認証Cookieを送る(12
3)。ブラウザ11は、認証Cookieをそのユーザ固有の情
報として保存し、次に統合サーバ14にアクセスするとき
に統合サーバ14に送信する。ブロック102にもどると、
統合サーバ14は、ブラウザからのアクセス要求に認証Co
okieがついていると、図5のアクセス制御プロセスに移
る。
【0026】認証サーバは、統合サーバ14に接続したユ
ーザのユーザIDを保持し、接続から切断までのサービ
ス選択状況を監視し、その記録(ログ)をとる。また、
認証サーバ15は、無停止を前提として構成されており、
システムの稼働中に新規ユーザの登録や既存のユーザの
削除を実行することができる。
ーザのユーザIDを保持し、接続から切断までのサービ
ス選択状況を監視し、その記録(ログ)をとる。また、
認証サーバ15は、無停止を前提として構成されており、
システムの稼働中に新規ユーザの登録や既存のユーザの
削除を実行することができる。
【0027】アクセス制御 統合サーバ14は、アクセス要求メッセージを認証サーバ
15に送る(204)。これを受けて認証サーバ15は、認証C
ookieのチェックを行い、有効であればこのユーザが要
求中のファイルへのアクセス権限をもつかどうかをアク
セス権限テーブルを参照してチェックする(206)。こ
のユーザがアクセス権限を持っていることが確認される
と、認証サーバ15は、OKメッセージを統合サーバ14に
送る(207)。アクセス権限テーブルは、たとえば次の
ようなconfig情報として記述されている。
15に送る(204)。これを受けて認証サーバ15は、認証C
ookieのチェックを行い、有効であればこのユーザが要
求中のファイルへのアクセス権限をもつかどうかをアク
セス権限テーブルを参照してチェックする(206)。こ
のユーザがアクセス権限を持っていることが確認される
と、認証サーバ15は、OKメッセージを統合サーバ14に
送る(207)。アクセス権限テーブルは、たとえば次の
ようなconfig情報として記述されている。
【0028】
【表2】Config1 (URL情報) URL01, grp01 URL02, grp02 URL03, grp01, grp02 URL04, grp02, grp03 Cinfig2 (ユーザおよびグループ情報) grp01, UID=A1* grp01, UID=A2001 grp01, UID=A3009 grp02, DESCRIPTION=*0101 grp03, DESCRIPTION=*1010
【0029】ここで、”*”は、ワイルドカードで任意
の数の任意の文字がこの位置にあってもよいことを意味
する。UIDは、ユーザIDであり、DESCRIPTIONは、ユー
ザID以外のユーザの属性を表すコードであり、企業内
の管理職コード、専門職コード、部門コードなどがその
例である。表2のConfig表現をテーブル表示すると次の
表3のようになる。
の数の任意の文字がこの位置にあってもよいことを意味
する。UIDは、ユーザIDであり、DESCRIPTIONは、ユー
ザID以外のユーザの属性を表すコードであり、企業内
の管理職コード、専門職コード、部門コードなどがその
例である。表2のConfig表現をテーブル表示すると次の
表3のようになる。
【0030】
【表3】
【0031】表3では、DESCRIPTION=*0101に該当する
属性コードとして、B0101およびC0101があり、DESCRIPT
ION=*1010に該当する属性コードとしてC1010があるもの
と仮定している。このようにアクセス権限は、URL文
書単位、グループ単位で設定することができる。
属性コードとして、B0101およびC0101があり、DESCRIPT
ION=*1010に該当する属性コードとしてC1010があるもの
と仮定している。このようにアクセス権限は、URL文
書単位、グループ単位で設定することができる。
【0032】統合サーバ14は、認証サーバ15からOKメ
ッセージを受け取ると、httpリクエストヘッダを作成し
てウェブサーバ、今の例では情報提供サーバ17に送られ
る(220)。こうして要求されたコンテンツがブラウザ1
1に表示される(224)。
ッセージを受け取ると、httpリクエストヘッダを作成し
てウェブサーバ、今の例では情報提供サーバ17に送られ
る(220)。こうして要求されたコンテンツがブラウザ1
1に表示される(224)。
【0033】ブロック205で認証Cookieが不正であった
り、期限切れであると、認証サーバ15は、NGメッセー
ジを統合サーバ14に送り(208)、統合サーバ14は、N
Gの理由に応じて再ログインページまたはエラーページ
をブラウザ11に送る(209)。こうしてブラウザ11に再
ログインページまたはエラーページが表示され(21
0)、ユーザはログインを再試行し、またはエラーを訂
正することができる。
り、期限切れであると、認証サーバ15は、NGメッセー
ジを統合サーバ14に送り(208)、統合サーバ14は、N
Gの理由に応じて再ログインページまたはエラーページ
をブラウザ11に送る(209)。こうしてブラウザ11に再
ログインページまたはエラーページが表示され(21
0)、ユーザはログインを再試行し、またはエラーを訂
正することができる。
【0034】統合サーバから認証サーバへのアクセス権
限確認処理は、標準的なLDAPプロトコルを用いる
が、その他のプロトコルを用いることができることはも
ちろんである。
限確認処理は、標準的なLDAPプロトコルを用いる
が、その他のプロトコルを用いることができることはも
ちろんである。
【0035】ダイナミックメニュー生成プロセス 次に図6を参照してダイナミックメニュー(動的メニュ
ー)の生成プロセスを説明する。ユーザがブラウザ11か
ら統合サーバ14にダイナミックメニューを要求すると
(301)、統合サーバ14は、要求に認証Cookieが付いて
いるかどうかをチェックし(302)、付いていなければ
ログインエラーページをブラウザ11に返(303)、ログ
インから認証シーケンス(図2)に移る。ダイナミック
メニューの要求に認証Cookieが付いていると、統合サー
バ14は、メニュー要求メッセージを認証サーバ15に送る
(304)。これを受けて認証サーバ15は、アクセス権限
をチェックし(305)、このユーザのアクセス権限を示
す応答メッセージを統合サーバ14に返す(305)。
ー)の生成プロセスを説明する。ユーザがブラウザ11か
ら統合サーバ14にダイナミックメニューを要求すると
(301)、統合サーバ14は、要求に認証Cookieが付いて
いるかどうかをチェックし(302)、付いていなければ
ログインエラーページをブラウザ11に返(303)、ログ
インから認証シーケンス(図2)に移る。ダイナミック
メニューの要求に認証Cookieが付いていると、統合サー
バ14は、メニュー要求メッセージを認証サーバ15に送る
(304)。これを受けて認証サーバ15は、アクセス権限
をチェックし(305)、このユーザのアクセス権限を示
す応答メッセージを統合サーバ14に返す(305)。
【0036】これに応答して統合サーバ14は、メニュー
テンプレート32を読み込み、認証サーバ15からの応答メ
ッセージで特定されたこのユーザの所属グループに対応
するURLを設定ファイル31から読み出してメニューテ
ンプレート32に埋め込む(309)。こうして生成され
たダイナミックメニューページがブラウザ11に送られ、
ブラウザ11にダイナミックメニューが表示される。この
ダイナミックメニューのメニュー項目にはハイパーリン
クが生成されており、ユーザがメニュー項目をクリック
すると該当するページへのアクセス要求がブラウザ11か
ら統合サーバ14に送られ、図5に関連して説明したアク
セス制御のシーケンスに入る。
テンプレート32を読み込み、認証サーバ15からの応答メ
ッセージで特定されたこのユーザの所属グループに対応
するURLを設定ファイル31から読み出してメニューテ
ンプレート32に埋め込む(309)。こうして生成され
たダイナミックメニューページがブラウザ11に送られ、
ブラウザ11にダイナミックメニューが表示される。この
ダイナミックメニューのメニュー項目にはハイパーリン
クが生成されており、ユーザがメニュー項目をクリック
すると該当するページへのアクセス要求がブラウザ11か
ら統合サーバ14に送られ、図5に関連して説明したアク
セス制御のシーケンスに入る。
【0037】以上にこの発明を具体的な実施の形態を例
にとって説明したが、この発明は、このような実施の形
態に限定されるものではない。
にとって説明したが、この発明は、このような実施の形
態に限定されるものではない。
【図1】この発明の一実施例のネットワークシステムの
全体的な構成を示すブロック図。
全体的な構成を示すブロック図。
【図2】ダイナミックメニューの生成を行うためのシス
テムの構成を示すブロック図。
テムの構成を示すブロック図。
【図3】ブラウザに表示されるダイナミックメニューの
例を示す図。ローチャート。
例を示す図。ローチャート。
【図4】ユーザ認証プロセスを示すフローチャート。
【図5】アクセス制御のプロセスを示すフローチャー
ト。
ト。
【図6】ダイナミックメニューの生成プロセルを示すフ
ローチャート。
ローチャート。
11、12 ブラウザ 14 統合サーバ 15 認証サーバ 16、17、18 ウェブサーバ
Claims (3)
- 【請求項1】複数のウェブサーバとブラウザとの間の通
信を制御する統合サーバと、 前記複数のウェブサーバが備えるファイルの少なくとも
1つにアクセスする権限を有するユーザの識別情報およ
びアクセス権限情報を有する認証サーバと、を備え、 前記統合サーバは、ユーザからのアクセス要求に応じ
て、前記認証サーバと通信し該ユーザの前記アクセス権
限を確認し、該アクセス権限に対応する項目を含んだメ
ニューページを作成してユーザに返すダイナミック・メ
ニュー作成機能を有する通信システム。 - 【請求項2】前記ダイナミック・メニューを作成するた
めのHTML文書であるテンプレートを備え、該テンプレー
トは、ユーザの属性に応じたページへのハイパーリンク
の記述を含んでいる請求項1に記載の通信システム。 - 【請求項3】ユーザの属性グループごとに用意された複
数のページのURLを含む設定ファイルを備え、前記ハ
イパーリンクの記述は、前記属性グループに関する変数
を含んでおり、前記ダイナミック・メニュー作成の際、
アクセス中のユーザの前記属性グループに対応するUR
Lが該変数に代入されるよう構成した請求項2に記載の
通信システム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2000142970A JP2001325224A (ja) | 2000-05-16 | 2000-05-16 | 通信システム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2000142970A JP2001325224A (ja) | 2000-05-16 | 2000-05-16 | 通信システム |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2001325224A true JP2001325224A (ja) | 2001-11-22 |
Family
ID=18649849
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2000142970A Pending JP2001325224A (ja) | 2000-05-16 | 2000-05-16 | 通信システム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2001325224A (ja) |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002007346A (ja) * | 2000-06-21 | 2002-01-11 | Hewlett Packard Japan Ltd | 通信システム |
JP2005521966A (ja) * | 2002-04-03 | 2005-07-21 | アイエムエス ヘルス インコーポレイテッド | セールス及びマーケットリサーチデータのレポート及びデリバリングのシステム及び方法 |
JP2007157024A (ja) * | 2005-12-08 | 2007-06-21 | Tokyo Stock Exchange Inc | アクセス権限管理装置及びアクセス権限管理方法ならびにそのプログラム |
KR101064201B1 (ko) * | 2010-07-27 | 2011-09-14 | 주식회사 파수닷컴 | 웹 데이터의 권한 관리 장치, 웹 데이터의 권한 관리 방법을 컴퓨터에서 실행시키기 위한 기록매체, 그리고 권한 관리 정보 제공 장치 및 방법 |
CN102469074A (zh) * | 2010-11-03 | 2012-05-23 | 腾讯科技(深圳)有限公司 | 一种网站的访问方法和系统 |
CN108965280A (zh) * | 2018-07-05 | 2018-12-07 | 郑州云海信息技术有限公司 | 一种用户权限限定方法 |
JP2021089469A (ja) * | 2019-12-02 | 2021-06-10 | 富士フイルムビジネスイノベーション株式会社 | 情報処理装置およびプログラム |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH10207710A (ja) * | 1997-01-16 | 1998-08-07 | Casio Comput Co Ltd | ソフトウエアダウンロードシステム及びメニュー作成システム |
JPH10247202A (ja) * | 1997-01-05 | 1998-09-14 | Fujitsu Ltd | 検索システムおよび記録媒体 |
-
2000
- 2000-05-16 JP JP2000142970A patent/JP2001325224A/ja active Pending
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH10247202A (ja) * | 1997-01-05 | 1998-09-14 | Fujitsu Ltd | 検索システムおよび記録媒体 |
JPH10207710A (ja) * | 1997-01-16 | 1998-08-07 | Casio Comput Co Ltd | ソフトウエアダウンロードシステム及びメニュー作成システム |
Cited By (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002007346A (ja) * | 2000-06-21 | 2002-01-11 | Hewlett Packard Japan Ltd | 通信システム |
JP2005521966A (ja) * | 2002-04-03 | 2005-07-21 | アイエムエス ヘルス インコーポレイテッド | セールス及びマーケットリサーチデータのレポート及びデリバリングのシステム及び方法 |
JP2007157024A (ja) * | 2005-12-08 | 2007-06-21 | Tokyo Stock Exchange Inc | アクセス権限管理装置及びアクセス権限管理方法ならびにそのプログラム |
KR101064201B1 (ko) * | 2010-07-27 | 2011-09-14 | 주식회사 파수닷컴 | 웹 데이터의 권한 관리 장치, 웹 데이터의 권한 관리 방법을 컴퓨터에서 실행시키기 위한 기록매체, 그리고 권한 관리 정보 제공 장치 및 방법 |
WO2012015127A1 (ko) * | 2010-07-27 | 2012-02-02 | 주식회사 파수닷컴 | 웹 데이터의 권한 관리 장치, 웹 데이터의 권한 관리 방법을 컴퓨터에서 실행시키기 위한 기록매체, 그리고 권한 관리 정보 제공 장치 및 방법 |
JP2013538392A (ja) * | 2010-07-27 | 2013-10-10 | ファスドットコム カンパニー リミテッド | ウェブデータの権限管理装置、ウェブデータの権限管理方法をコンピュータで行わせるための記録媒体、及び権限管理情報提供装置とその方法 |
US9027152B2 (en) | 2010-07-27 | 2015-05-05 | Fasoo.Com Co., Ltd | Device for right managing web data, recording medium for performing method for right managing web data on computer, and device and method for providing right management information |
CN102469074A (zh) * | 2010-11-03 | 2012-05-23 | 腾讯科技(深圳)有限公司 | 一种网站的访问方法和系统 |
CN108965280A (zh) * | 2018-07-05 | 2018-12-07 | 郑州云海信息技术有限公司 | 一种用户权限限定方法 |
JP2021089469A (ja) * | 2019-12-02 | 2021-06-10 | 富士フイルムビジネスイノベーション株式会社 | 情報処理装置およびプログラム |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8006098B2 (en) | Integrating legacy application/data access with single sign-on in a distributed computing environment | |
US8291096B2 (en) | Central adminstration of one or more resources | |
EP1141828B1 (en) | An apparatus and method for determining a program neighborhood for a client node in a client-server network | |
US9021570B2 (en) | System, control method therefor, service providing apparatus, relay apparatus and computer-readable medium | |
US7689830B2 (en) | Communications apparatus and service providing technique using communications apparatus | |
US6832366B2 (en) | Application generator | |
US6587880B1 (en) | Session management system and management method | |
US7673045B1 (en) | Multiple site automated logout | |
US20040073666A1 (en) | Secure resource access | |
US20040117489A1 (en) | Method and system for web-based switch-user operation | |
US20050240869A1 (en) | Method and system for editable web browsing | |
JP5988699B2 (ja) | 連携システム、その連携方法、情報処理システム、およびそのプログラム。 | |
EP1507381B1 (en) | Information processing apparatus, an authentication apparatus and an external apparatus | |
JP2001273318A (ja) | エクスポート機能を有する電子ビジネス・カードのアクセス方法 | |
JP2001273309A (ja) | 居場所情報を管理する電子ビジネス・カードのアクセス方法 | |
US20100122179A1 (en) | Visual cabinet system for data display method using its system | |
JP2001306472A (ja) | ハイパーリンクによる電子ビジネス・カードのアクセス方法 | |
KR20080033052A (ko) | 정보 처리 시스템, 정보 또는 처리 기능의 제공을 제어하기 위한 프로그램을 기억한 기록 매체, 및 방법 | |
US20030163575A1 (en) | Resource location and access | |
US7752438B2 (en) | Secure resource access | |
JPH11102318A (ja) | ネットワークによる安全でありスケーラブルであるデータベーストランザクションのためのシステムおよび方法 | |
JP4944411B2 (ja) | メニュー生成システム、メニュー生成方法およびメニュー生成プログラム | |
JP4729844B2 (ja) | サーバ装置、情報の提供方法、及びプログラム | |
JP2001325224A (ja) | 通信システム | |
JP2002007346A (ja) | 通信システム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20070423 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100223 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100419 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20100512 |