JP2002149475A - ネットワークサーバ、ハイパーテキストの送信制御方法、およびハイパーテキストを記録した記録媒体 - Google Patents

ネットワークサーバ、ハイパーテキストの送信制御方法、およびハイパーテキストを記録した記録媒体

Info

Publication number
JP2002149475A
JP2002149475A JP2000347471A JP2000347471A JP2002149475A JP 2002149475 A JP2002149475 A JP 2002149475A JP 2000347471 A JP2000347471 A JP 2000347471A JP 2000347471 A JP2000347471 A JP 2000347471A JP 2002149475 A JP2002149475 A JP 2002149475A
Authority
JP
Japan
Prior art keywords
hypertext
access
information
permission
access control
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2000347471A
Other languages
English (en)
Inventor
Tadashi Hasegawa
忠 長谷川
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Fujitsu Peripherals Ltd
Original Assignee
Fujitsu Ltd
Fujitsu Peripherals Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd, Fujitsu Peripherals Ltd filed Critical Fujitsu Ltd
Priority to JP2000347471A priority Critical patent/JP2002149475A/ja
Priority to US09/812,830 priority patent/US7043554B2/en
Publication of JP2002149475A publication Critical patent/JP2002149475A/ja
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/30Definitions, standards or architectural aspects of layered protocol stacks
    • H04L69/32Architecture of open systems interconnection [OSI] 7-layer type protocol stacks, e.g. the interfaces between the data link level and the physical level
    • H04L69/322Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions
    • H04L69/329Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions in the application layer [OSI layer 7]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Databases & Information Systems (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Storage Device Security (AREA)
  • Information Transfer Between Computers (AREA)
  • Computer And Data Communications (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

(57)【要約】 【課題】容易にかつ柔軟に情報資源へのアクセスの制御
を行うことができるネットワークサーバ、送信制御方法
および記憶媒体を提供する。 【解決手段】ハイパーテキストHTの送信を制御する送
信制御手段を有するWWWサーバ21であって、ハイパ
ーテキストHTは、ハイパーテキストへのアクセスの可
否に関する情報であるアクセス可否情報を有し、送信制
御手段は、端末装置22からハイパーテキストHTへの
アクセスの要求があったときに、アクセス可否情報に基
づいて端末装置22へのハイパーテキストHTの送信を
制御する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、HTMLまたはX
MLなどの言語で記述されたハイパーテキストを送信す
るWWWサーバなどのネットワークサーバ、およびハイ
パーテキストの送信制御方法、並びにハイパーテキスト
を記録した記録媒体に関する。
【0002】
【従来の技術】図10は従来におけるWWWシステム9
を示す図である。従来より、インターネット上に分散し
た情報資源にアクセスするためのシステムとして、WW
Wシステムが広く用いられている。
【0003】WWWシステムは、ユーザに提供するため
の情報資源を管理するWWWサーバ、係るWWWサーバ
にアクセスするためのWWWブラウザ機能を有するクラ
イアント、通信プロトコルとしてTCP/IPの上位層
に位置するHTTP、その他種々の装置またはソフトウ
ェアなどによって実現される。
【0004】情報資源は、HTMLまたはXML(Exte
nsible Markup Language)などの言語で記述されるハイ
パーテキストのファイルとして提供される。ユーザは、
クライアントのWWWブラウザにアクセスしたいハイパ
ーテキストのURLを入力して指定する。WWWブラウ
ザは、WWWサーバにそのハイパーテキストへのアクセ
スを要求し、WWWサーバからそのハイパーテキストを
クライアントにダウンロードする。
【0005】例えば、通信プロトコルにHTTPを使用
し、サーバ「WWW.xxxxx.co.jp」上にあ
るハイパーテキスト「top.html」を指定するU
RLは、「http://WWW.xxxxx.co.
jp/top.html」となる。
【0006】WWWシステムは、インターネットに限ら
ず、LANまたは幾つかのLANを接続したイントラネ
ットなどにおいても用いられる。さて、大多数のユーザ
がインターネットを使用している。インターネットは、
世界中の大多数のユーザ同士で情報資源を共用すること
を目的の一つとしており、WWWサーバ上のハイパーテ
キストへアクセスすることは、原則としてインターネッ
ト上のどのクライアントからでも可能である。
【0007】しかし、近年、インターネットの使用方法
が多様化し、ハイパーテキストへのアクセスを特定のユ
ーザのみに許可するなど、アクセスを制御したい場合が
生じてきた。
【0008】そこで、アクセスを制御する方法が幾つか
提案されている。1つは、プロキシサーバなどを用いて
ファイアウォールを構築する方法である。例えば、ある
企業の社内ネットワークとインターネットとの間にファ
イアウォールを構築し、両者間の通信の制御を行う。フ
ァイアウォールによれば、特定のユーザのみに社内ネッ
トワークからインターネットへのアクセスを許可した
り、特定の通信プロトコルによるアクセスの禁止をする
などのアクセス制御を行うことができる。
【0009】もう1つは、ハイパーテキストの置かれて
いる同じディレクトリに図10(b)に示すようなアク
セス制御ファイルを設ける方法である。図10(a)に
示すWWWシステム9は、インターネット上にあるシス
テムで、WWWサーバ91およびクライアント92、9
3などよって実現される。
【0010】WWWサーバ91には、磁気記録装置91
aが設けられており、情報資源であるハイパーテキスト
91fが記録されている。磁気記録装置91aの中のハ
イパーテキスト91fは、ディレクトリ構造によって管
理され、1つのディレクトリ91dには、複数個のハイ
パーテキスト91fおよびそのディレクトリ91dへの
アクセスの制御に関する情報が記載されたアクセス制御
ファイル91cが記録されている。
【0011】クライアント92、93は、WWWブラウ
ザによってインターネットへのアクセスが可能である。
ここで、クライアント92はドメイン「xxxxx.c
o.jp」に、クライアント93はドメイン「zzzz
z.co.jp」に属しているとする。
【0012】ユーザは、クライアント92または93の
WWWブラウザにハイパーテキスト91fのURLを入
力し、ハイパーテキスト91fへのアクセスを要求す
る。係る要求は、WWWサーバ91へ送信される。
【0013】WWWサーバ91は、ハイパーテキスト9
1fと同じディレクトリ91dにあるアクセス制御ファ
イル91cを参照し、ハイパーテキスト91fを要求の
あったクライアントへ送信してもよいか否かを判断す
る。
【0014】図10(b)に記述するアクセス制御ファ
イル91cは、ドメイン「xxxxx.co.jp」か
らのアクセスを許可(allow)し、その他すべての
ドメイン(all)からのアクセスを拒否(deny)
する旨の内容である。したがって、この場合、クライア
ント92からの要求に対してはアクセスを許可し、ハイ
パーテキスト91fをクライアント92へ送信する。一
方、クライアント93からの要求に対してはアクセスを
拒否し、その旨のメッセージをクライアント93へ送信
する。
【0015】
【発明が解決しようとする課題】しかし、上に述べたフ
ァイアウォールによるアクセスの制御は、その管理者で
なければアクセスの制御の設定を行うことができず、し
かも、その設定に際して高度な知識が必要とされる。設
定を誤れば、システム全体のセキュリティを損なう恐れ
があるからである。また、ファイルごとにアクセスの制
御の設定を行うことができない。したがって、細かなア
クセス制御を行うには、ファイアフォールによる方法は
適さない。
【0016】一方、アクセス制御ファイル91cを設け
る方法は、ディレクトリごとにアクセスの制御が可能で
あり、多数の者(Webサイトなどを開設し、Webコ
ンテンツなどの情報資源を提供している者)にサービス
を提供しているインターネットプロバイダなどにしばし
ば用いられる。インターネットプロバイダは、各情報提
供者にディレクトリを与える。各情報提供者は、自分の
ディレクトリ内に情報資源であるハイパーテキスト91
fを保存し、インターネット上の多数のユーザがハイパ
ーテキスト91fを共用できるようにする。
【0017】1つのディレクトリ91d内に1つのアク
セス制御ファイル91cが置かれるので、そのディレク
トリ91d内のすべてのハイパーテキスト91fに対し
て同じアクセス制御がなされる。したがって、ハイパー
テキスト91fごとにアクセス制御の設定を行いたい場
合は、そのハイパーテキスト91fごとにディレクトリ
91dを設けなければならない。
【0018】しかし、本来、ディレクトリとは、ファイ
ルの種類または内容などに応じて管理者にとってファイ
ルの分類を分かり易くするための概念であり、アクセス
制御のためにディレクトリを用いると、ファイル管理が
煩雑になりがちである。また、WWWサーバ91側でア
クセス制御の設定が変更されるたびにハイパーテキスト
91fのURLが変更されると、クライアント側のユー
ザにとってハイパーテキスト91fへのアクセスが不便
となる。
【0019】また、アクセス制御ファイル91cは、W
WWサーバ91で使用するアクセス制御用のソフトウェ
アに依存するので、アクセス制御ファイル91cを作成
するためには、そのソフトウェアに用いられる言語の文
法および規則などを理解しなければならない。さもなけ
れば、誤った記述をしたアクセス制御ファイル91cに
よって、アクセス制御が正しく行われなかったり、WW
Wサーバ91全体のセキュリティを損なう恐れが生じる
こととなる。
【0020】このような理由から、アクセス制御ファイ
ル91cを置くことを禁止するインターネットプロバイ
ダ、またはアクセス制御ファイル91cが存在してもそ
れを無視するソフトウェアを使用するインターネットプ
ロバイダが多い。
【0021】したがって、上述したいずれの方法によっ
ても、情報資源ごとにアクセスを制御することは困難で
ある。本発明は、このような問題点に鑑み、容易にかつ
柔軟に情報資源へのアクセスの制御を行うことができる
ネットワークサーバ、送信制御方法および記録媒体を提
供することを目的とする。
【0022】
【課題を解決するための手段】本発明に係るネットワー
クサーバは、ハイパーテキストの送信を制御する送信制
御手段を有するネットワークサーバであって、前記ハイ
パーテキストは、前記ハイパーテキストへのアクセスの
可否に関する情報であるアクセス可否情報を有し、前記
送信制御手段は、クライアントから前記ハイパーテキス
トへのアクセスの要求があったときに、前記アクセス可
否情報に基づいて前記クライアントへの前記ハイパーテ
キストの送信を制御する。
【0023】好ましくは、前記送信制御手段は、前記ハ
イパーテキストを送信する場合に、前記アクセス可否情
報を削除したハイパーテキストを生成して送信する。本
発明に係るハイパーテキストの送信制御方法は、ハイパ
ーテキストを送信するネットワークサーバと、前記ネッ
トワークサーバへのアクセスが可能なクライアントとか
らなるネットワークシステムにおいて、前記ハイパーテ
キストには、前記ハイパーテキストへのアクセスの可否
に関する情報であるアクセス可否情報が記述されてお
り、前記クライアントから前記ネットワークサーバへ前
記ハイパーテキストへのアクセスの要求がなされると、
前記ハイパーテキストの前記アクセス可否情報を基に前
記クライアントへ前記ハイパーテキストを送信してもよ
いか否かを判別し、前記判別の結果、送信してもよいと
判断された場合は、前記ハイパーテキストを送信する。
【0024】好ましくは、前記ハイパーテキストを送信
する際に、前記アクセス可否情報をから削除したハイパ
ーテキストを生成して送信する。本発明に係るハイパー
テキストを記録した記録媒体は、アクセスの可否に関す
る情報であるアクセス可否情報が自らの中に記述された
ハイパーテキストを記録したコンピュータ読み取り可能
な記録媒体である。
【0025】
【発明の実施の形態】図1はインターネット1およびW
WWシステム2を説明する図、図2はWWWブラウザ2
2a1の画面HG1を示す図、図3はWWWサーバ21
および端末装置22の機能的構成を示すブロック図、図
4はハイパーテキストHTの記述の例を示す図、図5は
ユーザ名およびパスワードを入力するダイアログボック
スDABを示す図である。
【0026】図1に示すように、インターネット1は、
通信回線11、電子メール、ネットニュース、ファイル
転送、またはWWWなどの種々のサービスを提供するネ
ットワークサーバ12、これらのサービスの提供を受け
るクライアントである端末装置13、その他種々の装置
またはシステムなどによって構成される。
【0027】通信回線11は、複数のLAN11a同士
を相互に接続し、または端末装置13を公衆回線を介し
てLAN11aに接続するなどして構成される。インタ
ーネット1の通信プロトコルとしてTCP/IPが用い
られ、さらに、WWWシステム2ではHTTPが用いら
れる。
【0028】WWWシステム2は、インターネット1の
一部の構成を用いた情報提供システムである。特に、W
WWサーバ21およびWWWブラウザの機能を備えた端
末装置22によって実現される。
【0029】WWWサーバ21は、CPU、RAM、通
信制御装置、および磁気ディスク装置21Hなどを備え
るサーバ装置本体21a、ディスプレイ装置21b、お
よびキーボード21cなどによって構成され、端末装置
22からのアクセスの要求に応じてハイパーテキストH
Tの送信を行うネットワークサーバ12である。
【0030】ハイパーテキストHTは、Webコンテン
ツをWWWブラウザに表示するためのHTMLまたはX
MLなどの言語によって記述されるテキストファイルで
ある。情報提供者は、提供したい情報資源をHTMLな
どの言語によって記述し、ハイパーテキストHTを作成
する。本実施例において、情報提供者は、ハイパーテキ
ストHTに図4に示すようなアクセス制御タグTGを記
述し、ハイパーテキストHTへのアクセスの制御をWW
Wサーバ21に行わせることができる。詳しくは後に説
明する。
【0031】磁気ディスク装置21Hには、オペレーテ
ィングシステムおよびWWWサーバ21の機能を実現す
るために必要なアプリケーションなどのプログラム、お
よび端末装置22に提供するためのハイパーテキストH
Tが集合した文書データベースDBTなどが記録されて
いる。これらのプログラムまたはデータは、必要に応じ
てRAMに読み込まれ、CPUによって演算処理が行わ
れる。
【0032】端末装置22は、CPU、RAM、および
通信装置などを備えた端末装置本体22a、ディスプレ
イ装置22b、キーボード22c、およびマウス22d
などによって構成される。
【0033】端末装置本体22aには、WWWブラウザ
22a1がインストールされている。WWWブラウザ2
2a1は、WWWサーバ21に対してハイパーテキスト
HTへのアクセスを要求し、係るハイパーテキストHT
をダウンロードし、または、ハイパーテキストHTに基
づいて文字または画像などによってWebコンテンツを
図2に示す画面HG1のように視覚的にユーザに表示す
る。
【0034】図2において、端末装置本体22aのユー
ザは、ディスプレイ装置22bの表示面に表示される画
面HG1を見ながら、所望するハイパーテキストHTの
URLをテキストボックスBXに入力しまたはハイパー
リンクHLをクリックするなどしてWWWブラウザ22
a1を操作し、ハイパーテキストHTへのアクセスを要
求する。
【0035】端末装置22として、主にパーソナルコン
ピュータまたはワークステーションなどが用いられる。
その他、WWWブラウザの機能を有する携帯電話、PH
S、ゲーム用機械、またはインタラクティブテレビなど
種々の装置が用いられる。
【0036】このような構成によって、WWWサーバ2
1および端末装置22は、図3に示すような機能的構成
が実現される。図3に示すように、WWWサーバ21
は、受信手段211、ファイル検索手段212、および
送信制御手段213の機能を有する。
【0037】受信手段211は、端末装置22からハイ
パーテキストHTへのアクセスの要求に関する情報など
を受信する。ファイル検索手段212は、文書データベ
ースDBTから係る要求に該当するハイパーテキストH
Tを検索する。
【0038】送信制御手段213は、アクセス可否判別
部213a、ファイル生成部213b、およびファイル
送信部213cなどからなり、端末装置22へのハイパ
ーテキストHTの送信の制御を行う。
【0039】アクセス可否判別部213aは、ハイパー
テキストHTに含まれるアクセス制御タグTGに基づい
て、ハイパーテキストHTへのアクセスを許可してもよ
いか否かを判別する。すなわち、端末装置22へハイパ
ーテキストHTを送信してもよいか否かを判別する。詳
しくは後に説明する。
【0040】ファイル生成部213bは、ハイパーテキ
ストHTからアクセス制御タグTGを削除し、端末装置
22へ送信するためのハイパーテキストHTを生成す
る。ファイル送信部213cは、ハイパーテキストHT
またはアクセスの拒否のメッセージなどを要求元の端末
装置22へ送信する。
【0041】端末装置22の通信制御手段221は、U
RLに基づいてハイパーテキストHTへのアクセスを要
求し、またはハイパーテキストHTを受信するなど、他
の装置との間でデータの送受信を行う。
【0042】ここで、アクセス可否判別部213a、ハ
イパーテキストHTおよびアクセス制御タグTGについ
て詳しく説明する。図4において、ハイパーテキストH
Tは、HTMLによって記述され、アクセス制御タグT
Gを含んでいる。アクセス制御タグTGは、予めHTM
Lに定義しておく。WWWサーバ21のアクセス可否判
別部213aは、アクセス制御タグTG内の引数に従っ
て、そのハイパーテキストHTへのアクセスを許可する
か否かを判断する。
【0043】アクセス制御タグ「<meta acce
ss deny [ドメイン1],…,[ドメインk]
>」は、引数[ドメインk]に指定するドメインに属す
る装置からのアクセスを拒否することを意味する。した
がって、図4(a)に示すアクセス制御タグ「<met
a access deny zzzzz.co.jp
>」は、ドメイン「zzzzz.co.jp」からのア
クセスを拒否することを意味する。
【0044】アクセス制御タグ「<meta acce
ss deny [ドメイン1],…,[ドメインk]
>」は、引数[ドメインk]に指定するドメインに属す
る装置からのアクセスを許可することを意味する。
【0045】アクセス制御タグ「<meta acce
ss passwd [ユーザ名1],[パスワード
1],…,[ユーザ名k],[パスワードk]」は、引
数[ユーザ名k]に指定するユーザが[パスワードk]
に指定するパスワードを入力した場合にアクセスを許可
することを意味する。したがって、ユーザ名またはパス
ワードが合致しない場合は、アクセスを拒否する。
【0046】アクセス制御タグ「<meta acce
ss passwd …>」がハイパーテキストHTに
含まれているとき、アクセス可否判別部213aは、要
求元の端末装置22に対して図5に示すダイアログボッ
クスDABをユーザに表示するように命令する。ユーザ
は、図5に示すダイアログボックスDABにユーザ名お
よびパスワードを入力する。したがって、図4(b)に
示すアクセス制御タグ「<meta access p
asswd John,7s#Q1」は、ユーザ名「J
ohn」およびパスワード「7s#Q1」の入力がなけ
れば、アクセスを拒否することを意味する。
【0047】次に、ハイパーテキストHTへのアクセス
に関する処理について、フローチャートを参照して説明
する。図6は端末装置22の処理の流れを示すフローチ
ャート、図7はアクセス拒否のメッセージを表示するW
WWブラウザ22a1の画面HG2を示す図、図8はW
WWサーバ21の処理の流れを示すフローチャートであ
る。
【0048】図6に示すように、端末装置22におい
て、ユーザはWWWブラウザ22a1によって所望する
ハイパーテキストHTのURLを指定する(#10)。
この要求および端末装置22に関する情報が、インター
ネット1の中のDNSサーバまたは中継サーバなどを経
由して、URLに指定されるWWWサーバ21へ送信さ
れる(#11)。
【0049】WWWサーバ21からユーザ名およびパス
ワードの入力の要求があると(#12でYes)、ユー
ザはダイアログボックスDABよりユーザ名およびパス
ワードを入力し、WWWサーバ21に返信する(#1
3)。
【0050】WWWサーバ21からハイパーテキストH
Tまたはアクセスの拒否のメッセージなどを受信する
(#14)。いずれを受信するかは、WWWサーバ21
の処理による。
【0051】受信したハイパーテキストHTまたはメッ
セージをディスプレイ装置22bの表示面に表示する
(#15)。所望するハイパーテキストHTが得られた
場合は図2に示すような画面HG1が表示される。アク
セスを拒否された場合は、図7に示す画面HG2のよう
に、WWWブラウザ22a1は、その旨のメッセージを
ユーザに表示する。
【0052】図8において、WWWサーバ21は、端末
装置22からハイパーテキストHTのアクセスの要求を
受信し(#20)、該当するハイパーテキストHTを検
索する(#21)。
【0053】ハイパーテキストHTが存在しない場合
(#22でNo)、その旨のエラーメッセージを端末装
置22へ送信し(#23)、処理を終了する。ハイパー
テキストHTが見つかった場合(#22でYes)、ハ
イパーテキストHTにアクセス制御タグTGが含まれて
いるか否かを判別する(#24)。
【0054】アクセス制御タグTGが含まれていない場
合(#24でNo)、直ちにハイパーテキストHTを要
求元の端末装置22へ送信し(#28)、処理を終了す
る。アクセス制御タグTGが含まれている場合(#24
でYes)、アクセス制御タグTGに基づいてアクセス
の可否を判別する(#25)。例えば、図4(a)に示
すハイパーテキストHTの場合は、ドメイン「zzzz
z.co.jp」に属する端末装置22からアクセスの
要求は拒否し、それ以外からのアクセスの要求は許可す
ると判別する。図4(b)に示すハイパーテキストHT
の場合は、要求元の端末装置22に対してユーザ名およ
びパスワードを要求し、これによりアクセスの可否を判
別する。
【0055】アクセスを許可する場合(#26でYe
s)、ハイパーテキストHTからアクセス制御タグTG
を削除し(#27)、アクセス制御タグTGを持たない
ハイパーテキストHTを端末装置22へ送信する(#2
8)。アクセスを許可しない場合(#26でNo)、ア
クセスを拒否する旨のメッセージを端末装置22へ送信
する(#29)。
【0056】本実施形態によれば、情報資源であるハイ
パーテキストHTに直接アクセス制御に関するアクセス
制御タグTGを記述しているので、ハイパーテキストH
Tごとに容易にかつ柔軟にアクセスの管理を行うことが
できる。
【0057】また、アクセス制御タグTGを削除したハ
イパーテキストHTを端末装置22へ送信しているの
で、アクセス制御に関する情報の漏洩を防止することが
できる。
【0058】また、アクセス制御タグTGを「met
a」タグによって定義しているので、アクセス制御タグ
TGを削除せずにハイパーテキストHTを端末装置22
へ送信しても、WWWブラウザ22a1は、アクセス制
御タグTGを読み飛ばしてWebコンテンツを表示する
ことができる。したがって、アクセス制御タグTGを削
除しない場合であっても、アクセス制御タグTGの内容
がユーザに簡単に知られてしまうことがない。
【0059】なお、本実施形態において、端末装置22
の属するドメインをドメインアドレスによって判別した
が、IPアドレスによって判別してもよい。また、端末
装置22に用いられるオペレーティングシステムまたは
WWWブラウザ22a1の種類によってアクセスを制御
するアクセス制御タグTGを定義しておいてもよい。
【0060】アクセス制御タグTGは、タグ「<met
a access …>」によって定義したが、その他
のタグによって定義してもよい。アクセス制御タグTG
は、HTMLまたはXML以外の種々の言語に用いるこ
とが可能である。
【0061】図9はアクセス制御タグTGの組み合わせ
の例を示す図である。アクセス制御タグTGを複数組み
合わせることによって、高度なアクセスの管理を行うこ
とができる。例えば、図9(a)に示す組み合わせの場
合、ドメイン「xxxxx.co.jp」からのアクセ
スは無条件に許可し、ドメイン「zzzzz.co.j
p」からのアクセスを拒否し、両ドメイン以外のドメイ
ンからのアクセスに対してはユーザ名およびパスワード
の入力を要求する。
【0062】また、2つ以上の条件を与えたいのであれ
ば、「<meta access条件1 & … &
条件k>」のように、論理積の演算子を表す「&」を予
め定義しておけばよい。例えば、図9(b)に示す組み
合わせの場合、ドメイン「zzzzz.co.jp」か
らのアクセスについては、ユーザ名およびパスワードの
入力を要求し、ドメイン「xxxxx.co.jp」か
らのアクセスについては他の条件なしに許可することを
意味する。
【0063】本実施形態では、WWWシステム2は、イ
ンターネット1に設けられているが、イントラネットな
どローカルなネットワークに設けることも可能である。
本実施形態では、ハイパーテキストHTが磁気ディスク
装置21Hに記録された例を示したが、それ以外に、ハ
イパーテキストHTは、RAMまたはROMなどの半導
体メモリ、CD−ROM、フロッピー(登録商標)ディ
スク、メモリカード、または光磁気ディスクなどの可搬
媒体などに記録することが可能である。記録媒体が可搬
媒体である場合には、ハイパーテキストHTは可搬媒体
の種類に対応するドライブ装置によって読み出され、磁
気ディスク装置などに格納されまたは主メモリ上にロー
ディングされまたは処理される。
【0064】その他、WWWシステム2、WWWサーバ
21、または端末装置22の全体または各部の構成、処
理内容、処理順序、またはアクセス制御タグTGの規則
などは、本発明の趣旨に沿って適宜変更することができ
る。
【0065】
【発明の効果】本発明によれば、WWWシステムにおい
て、容易にかつ柔軟に情報資源へのアクセスの制御を行
うことができる。
【図面の簡単な説明】
【図1】インターネットおよびWWWシステムを説明す
る図である。
【図2】WWWブラウザの画面を示す図である。
【図3】WWWサーバおよび端末装置の機能的構成を示
すブロック図である。
【図4】ハイパーテキストの記述の例を示す図である。
【図5】ユーザ名およびパスワードを入力するダイアロ
グボックスを示す図である。
【図6】端末装置の処理の流れを示すフローチャートで
ある。
【図7】アクセス拒否のメッセージを表示するWWWブ
ラウザの画面を示す図である。
【図8】WWWサーバの処理の流れを示すフローチャー
トである。
【図9】アクセス制御タグの組み合わせの例を示す図で
ある。
【図10】従来におけるWWWシステムを示す図であ
る。
【符号の説明】 2 WWWシステム(ネットワークシステム) 21 WWWサーバ(ネットワークサーバ) 213 送信制御手段 21H 磁気ディスク装置(記録媒体) 22 端末装置(クライアント) HT ハイパーテキスト TG アクセス制御タグ(アクセス可否情報)
───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.7 識別記号 FI テーマコート゛(参考) G06F 17/30 120 G06F 17/30 120B 170 170A Fターム(参考) 5B017 AA03 BA06 CA07 CA08 CA09 CA11 CA12 CA14 5B075 KK54 ND03 PP03 PQ02 PQ05 5B082 AA01 BA09 EA11 HA05 HA08

Claims (5)

    【特許請求の範囲】
  1. 【請求項1】ハイパーテキストの送信を制御する送信制
    御手段を有するネットワークサーバであって、 前記ハイパーテキストは、前記ハイパーテキストへのア
    クセスの可否に関する情報であるアクセス可否情報を有
    し、 前記送信制御手段は、クライアントから前記ハイパーテ
    キストへのアクセスの要求があったときに、前記アクセ
    ス可否情報に基づいて前記クライアントへの前記ハイパ
    ーテキストの送信を制御する、 ことを特徴とするネットワークサーバ。
  2. 【請求項2】前記送信制御手段は、前記ハイパーテキス
    トを送信する場合に、前記アクセス可否情報を削除した
    ハイパーテキストを生成して送信する、 請求項1記載のネットワークサーバ。
  3. 【請求項3】ハイパーテキストを送信するネットワーク
    サーバと、前記ネットワークサーバへのアクセスが可能
    なクライアントとからなるネットワークシステムにおい
    て用いられるハイパーテキストの送信制御方法であっ
    て、 前記ハイパーテキストには、前記ハイパーテキストへの
    アクセスの可否に関する情報であるアクセス可否情報が
    記述されており、 前記クライアントから前記ネットワークサーバへ前記ハ
    イパーテキストへのアクセスの要求がなされると、前記
    ハイパーテキストの前記アクセス可否情報を基に前記ク
    ライアントへ前記ハイパーテキストを送信してもよいか
    否かを判別し、 送信してもよいと判別された場合は、前記ハイパーテキ
    ストを送信する、 ことを特徴とするハイパーテキストの送信制御方法。
  4. 【請求項4】前記ハイパーテキストを送信する際に、前
    記アクセス可否情報を削除したハイパーテキストを生成
    して送信する、 請求項3記載のハイパーテキストの送信制御方法。
  5. 【請求項5】ハイパーテキストの送信を制御する送信制
    御手段を有するコンピュータで読み取り可能な記録媒体
    であって、 アクセスの可否に関する情報であるアクセス可否情報が
    自らの中に記述されたハイパーテキストを記録したコン
    ピュータ読み取り可能な記録媒体。
JP2000347471A 2000-11-15 2000-11-15 ネットワークサーバ、ハイパーテキストの送信制御方法、およびハイパーテキストを記録した記録媒体 Pending JP2002149475A (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2000347471A JP2002149475A (ja) 2000-11-15 2000-11-15 ネットワークサーバ、ハイパーテキストの送信制御方法、およびハイパーテキストを記録した記録媒体
US09/812,830 US7043554B2 (en) 2000-11-15 2001-03-21 Networker server, method for controlling transmission of a hypertext and recording medium storing a hypertext

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2000347471A JP2002149475A (ja) 2000-11-15 2000-11-15 ネットワークサーバ、ハイパーテキストの送信制御方法、およびハイパーテキストを記録した記録媒体

Publications (1)

Publication Number Publication Date
JP2002149475A true JP2002149475A (ja) 2002-05-24

Family

ID=18821191

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000347471A Pending JP2002149475A (ja) 2000-11-15 2000-11-15 ネットワークサーバ、ハイパーテキストの送信制御方法、およびハイパーテキストを記録した記録媒体

Country Status (2)

Country Link
US (1) US7043554B2 (ja)
JP (1) JP2002149475A (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006524005A (ja) * 2003-04-15 2006-10-19 トムソン ライセンシング ゲスト・ユーザーおよびローカル・ユーザーの双方のために企業用のホット・スポットにおけるシームレスなアクセスを提供する技術

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7386783B2 (en) * 2003-04-28 2008-06-10 International Business Machines Corporation Method, system and program product for controlling web content usage

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5678041A (en) * 1995-06-06 1997-10-14 At&T System and method for restricting user access rights on the internet based on rating information stored in a relational database
US6038610A (en) * 1996-07-17 2000-03-14 Microsoft Corporation Storage of sitemaps at server sites for holding information regarding content
US6370571B1 (en) * 1997-03-05 2002-04-09 At Home Corporation System and method for delivering high-performance online multimedia services
JP2996937B2 (ja) * 1997-12-01 2000-01-11 三菱電機株式会社 サーバ
US6421781B1 (en) * 1998-04-30 2002-07-16 Openwave Systems Inc. Method and apparatus for maintaining security in a push server
US6298446B1 (en) * 1998-06-14 2001-10-02 Alchemedia Ltd. Method and system for copyright protection of digital images transmitted over networks
US6363479B1 (en) * 1998-07-22 2002-03-26 Entrust Technologies Limited System and method for signing markup language data
US6539021B1 (en) * 1998-10-02 2003-03-25 Nortel Networks Limited Role based management independent of the hardware topology
US6605120B1 (en) * 1998-12-10 2003-08-12 International Business Machines Corporation Filter definition for distribution mechanism for filtering, formatting and reuse of web based content
US6865679B1 (en) * 1999-10-01 2005-03-08 International Business Machines Corporation Method, system, and program for accessing a system without using a provided login facility
US6442687B1 (en) * 1999-12-02 2002-08-27 Ponoi Corp. System and method for secure and anonymous communications
US6697865B1 (en) * 2000-01-04 2004-02-24 E.Piphany, Inc. Managing relationships of parties interacting on a network
US6574617B1 (en) * 2000-06-19 2003-06-03 International Business Machines Corporation System and method for selective replication of databases within a workflow, enterprise, and mail-enabled web application server and platform

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006524005A (ja) * 2003-04-15 2006-10-19 トムソン ライセンシング ゲスト・ユーザーおよびローカル・ユーザーの双方のために企業用のホット・スポットにおけるシームレスなアクセスを提供する技術
US8085740B2 (en) 2003-04-15 2011-12-27 Thomson Licensing Techniques for offering seamless accesses in enterprise hot spots for both guest users and local users

Also Published As

Publication number Publication date
US7043554B2 (en) 2006-05-09
US20020059441A1 (en) 2002-05-16

Similar Documents

Publication Publication Date Title
US10009356B2 (en) Redirection method for electronic content
US5696898A (en) System and method for database access control
US6704797B1 (en) Method and system for distributing image-based content on the internet
EP1055164B1 (en) Generic user authentication for network computers
US6587880B1 (en) Session management system and management method
EP0981885B1 (en) Apparatus and method for identifying clients accessing network sites
US20040073666A1 (en) Secure resource access
US20050022013A1 (en) Method for customized data output on a web site
JP2002157180A (ja) インターネットサーバーのアクセス管理およびモニタシステム
EP0992873A2 (en) Access-right setting system and storage medium
JP2000242658A (ja) 個人情報管理装置及びカスタマイズ装置
US20060026692A1 (en) Network resource access authentication apparatus and method
JP2002032216A (ja) アプリケーションのホスティング装置
JPH11161602A (ja) Webページのアクセス制御装置及び方法
JP2000172646A (ja) アプリケーション機能指定装置及び記憶媒体
JP2005339008A (ja) アクセス制御方法およびプログラムと記録媒体
JP2002149475A (ja) ネットワークサーバ、ハイパーテキストの送信制御方法、およびハイパーテキストを記録した記録媒体
JP2008077614A (ja) セッション管理プログラム及びセッション管理方法
KR100392195B1 (ko) 네트워크 기반의 자원 공유 서비스 시스템
JP2006235743A (ja) アクセス制御装置、アクセス制御方法およびプログラム
WO2001084333A1 (fr) Systeme de fourniture de services avec possibilite de publicite, unite d'authentification, unite de fourniture de services, procede d'authentification, procede de fourniture de services, et produit programme
JP2003044441A (ja) ネットワーク・アクセス制御管理システム
JP2006163694A (ja) プロキシサーバ装置
JP3862508B2 (ja) プロキシ・サーバを含むコンピュータ・システム及びサービス実行方法
JP2002149610A (ja) 電子情報サービス方法、コンピュータ、記憶媒体

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20041004

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20071120

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20080311