JP2003242119A - ユーザ認証サーバおよびその制御プログラム - Google Patents

ユーザ認証サーバおよびその制御プログラム

Info

Publication number
JP2003242119A
JP2003242119A JP2002042616A JP2002042616A JP2003242119A JP 2003242119 A JP2003242119 A JP 2003242119A JP 2002042616 A JP2002042616 A JP 2002042616A JP 2002042616 A JP2002042616 A JP 2002042616A JP 2003242119 A JP2003242119 A JP 2003242119A
Authority
JP
Japan
Prior art keywords
user
access
authentication
information
request
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2002042616A
Other languages
English (en)
Inventor
Kenji Hamada
賢司 濱田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
PFU Ltd
Original Assignee
PFU Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by PFU Ltd filed Critical PFU Ltd
Priority to JP2002042616A priority Critical patent/JP2003242119A/ja
Publication of JP2003242119A publication Critical patent/JP2003242119A/ja
Pending legal-status Critical Current

Links

Abstract

(57)【要約】 【課題】 この発明は、複数のサービスサーバで独自に
行っていたユーザ認証およびアクセス制御を、統合した
一台の認証サーバで実行し、サービスサーバの管理負担
とユーザの操作負担を軽くすることが目的である。 【解決手段】 ユーザ端末と複数のサーバから構成され
たネットワークシステムにおいて、ユーザがコンテンツ
6にアクセスする場合、アクセス要求は一旦認証サーバ
2へ送信され、アクセス認証済みであるか、アクセス権
限のあるユーザからの要求であるか、アクセス制御部4
で解析される。ユーザ認証が必要であればユーザ認証手
続がアクセス制御部4で実行される。これらの処理によ
りアクセスが許可されると、アクセス制御部4はアクセ
ス要求に認証済みを示す情報およびユーザ情報を付加
し、サービスサーバ3へ要求を送信し、サービスサーバ
3からの応答をユーザ端末1に返信する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】この発明は、ネットワーク上
に構成されたユーザ端末と複数のサーバとで構成される
ネットワークシステムにおいて、ユーザ認証およびその
認証によりあたえられたアクセス権限によるアクセス制
御に関し、複数のサーバ上のコンテンツへのアクセス制
御を一括して管理する認証方式を実現することで、ユー
ザ操作負担およびサーバ管理負担の低減を実現する装置
および制御方式に関するものである。
【0002】
【従来の技術】近年、分散システム技術およびワールド
ワイドウェブ(WWW)技術の広がりにより、各企業内
でも複数のウェブサーバを設置し、それぞれ独自にウェ
ブサーバ内の情報を社内、社外へ公開するようになって
きている。
【0003】このような状況で、各ウェブサーバ内のコ
ンテンツ(ウェブサーバがユーザに提供する情報やサー
ビス)にユーザ毎にアクセスの制限をかける必要が生じ
た場合、これまでは、ウェブサーバ毎にユーザ認証を実
施し、その認証情報をもとにアクセス制限を各ウェブサ
ーバが行っていた。
【0004】図5は従来のウェブサーバが独自にアクセ
ス制限をかける場合の一般的な仕組みを説明する図であ
る。
【0005】ユーザ端末50から、ウェブサーバ51内
のコンテンツ53にアクセス要求を行ったとき、その要
求を受信したウェブサーバ51は、アクセス制御部52
において、その要求がコンテンツ53へのアクセス権限
のあるものかどうかユーザ認証の処理を行う。
【0006】この処理では、まずそのアクセス要求に認
証済みを示す情報(基本認証時はWWW-Authenticationヘ
ッダ。Cookie認証時はCookieヘッダ。いずれも、ウェブ
サーバでのユーザ認証として一般的な認証方式であ
る。)が付加されているかどうかをアクセス制御部52
にて確認する。付加されている場合はユーザ認証手続を
行わず、その認証済みの情報からアクセス権限をアクセ
ス制御部52で判断し、コンテンツ53へのアクセス権
限がある場合、コンテンツ53へのアクセスが実行さ
れ、アクセス権限がない場合はアクセス拒否を示すメッ
セージをユーザ端末50に返信する。
【0007】認証済みを示す情報が付加されていない場
合は、ユーザ認証手続として、ユーザIDおよび必要であ
ればパスワードの入力をユーザ端末50から行わせ、こ
れをアクセス制御部52にて正当なユーザであるか認証
情報データベース54の情報をもとに判定し、ユーザ認
証を行う。これによりユーザ認証された場合、さらにア
クセス制御部52で認証されたユーザ情報により認証情
報データベース54を検索し、そのユーザ情報を持った
ユーザが、そのコンテンツにアクセス権限があるかを確
認する。
【0008】これにより、アクセスが許可されると、ウ
ェブサーバ51は要求されたコンテンツ53の内容をユ
ーザ端末50に返信する。一度このような認証が行わ
れ、アクセスが許可された場合、以降のユーザ端末50
からのアクセスの度に同様な認証処理を行わないよう、
アクセス制御部52ではユーザ端末50への返信内容
に、認証済みであることを示す情報を付加する。
【0009】このような従来の方式では、ウェブサーバ
が複数ある場合、ウェブサーバ毎に独自に認証情報を管
理し、ユーザ認証手段を含むアクセス制御部を持ち、各
ウェブサーバで以上のようなアクセス制御処理を行う必
要があった。この場合、各ウェブサーバで重複して同様
な機能およびデータを持つことになり、各ウェブサーバ
が物理的に離れた場所に設置されていたり管理者が違う
ような場合、複数のウェブサーバで統一したアクセス制
限のルールを適用することが困難であったり、アクセス
制限のルールを変更する場合の全体としての作業量が大
きくなり、柔軟なアクセス制御ルールの変更への対応が
困難であった。
【0010】また、このような方式では、ユーザ端末を
使用するユーザにとってもアクセス先のウェブサーバが
変わる毎に認証を受ける必要があり、何度もユーザ認証
手続きとしてユーザID、パスワードの入力といったこと
が必要となり、大変煩わしいものとなっていた。
【0011】
【発明が解決しようとする課題】前記のごとく、従来の
技術では次のような問題点がある。
【0012】1)ウェブサーバが複数ある場合、ウェブ
サーバ毎に独自に認証情報を管理し、ユーザ認証手段を
含むアクセス制御部を持ち、アクセス制御処理を行う必
要があり、資源が無駄である。
【0013】2)各ウェブサーバで重複して同様な機能
およびデータを持つことになり、各ウェブサーバが物理
的に離れた位置に設置されていたり管理者が違うような
場合、複数のウェブサーバで統一したアクセス制限のル
ールを適用することが困難であったり、アクセス制限の
ルールを変更する場合の全体としての作業量が大きくな
り、柔軟なアクセス制御ルールの変更への対応が困難で
ある。
【0014】3)ユーザ端末を使用するユーザにとって
は、アクセス先のウェブサーバが変わる毎にそのサーバ
独自のユーザ認証を受ける必要があり、何度もユーザ認
証手続きとしてユーザID、パスワードの入力といったこ
とが必要であったり、各ウェブサーバでユーザ認証の手
順が違っていたり、その作業は大変煩わしいものとなっ
ている。
【0015】この発明の課題は、複数のウェブサーバで
独自に行っていたユーザ認証処理およびアクセス制御
を、統合した一台の認証サーバで実行し、各ウェブサー
バ上のコンテンツへのアクセス制限の付加を容易に実現
することにある。さらに、ユーザ端末から複数のウェブ
サーバにアクセスするユーザにとっては、一回のユーザ
認証手続で、アクセス制限のある複数のウェブサーバ上
のコンテンツへのアクセスを実現することにある。
【0016】
【課題を解決するための手段】前記の問題点を解決する
ために、この発明では次に示す手段を取った。
【0017】図1は本発明の構成図である。ユーザが使
用するユーザ端末1とアクセス制御を行う認証サーバ2
と複数のサービスサーバ3から構成されたネットワーク
システムにおいて、ユーザがサービスサーバ3上のコン
テンツ6にアクセスする必要が生じた場合、ユーザ端末
1からアクセス要求を行う。
【0018】このアクセス要求は認証サーバ2へ送信さ
れ、アクセス認証済みであるか、アクセス権限のあるユ
ーザからの要求であるか、アクセス制御部4は認証情報
データベース5に格納されている認証情報をもとに判定
処理する。ユーザ認証が必要であればユーザ認証手続が
アクセス制御部4で実行される。
【0019】これらの処理によりアクセスが許可される
と、アクセス制御部4はアクセス要求に認証済みを示す
情報および要求元ユーザ情報を付加し、サービスサーバ
3へ要求を送信する。
【0020】アクセス要求を受信したサービスサーバ3
は、付加された認証済み情報およびユーザ情報を参照
し、コンテンツ6へのアクセスを実行し、また、必要で
あればユーザ権限によりコンテンツの内容を変更するな
どした後、その内容を認証サーバ2へ返信する。認証サ
ーバ2はこれをユーザ端末1へ送信する。
【0021】上記の手段をとることにより、複数のサー
ビスサーバで構成されたネットワークシステムにおい
て、単独の認証サーバのみですべてのサービスサーバ上
のコンテンツに対するアクセス制御を実現し、さらにこ
のネットワークシステムを使用するユーザにとっても、
1度のユーザ認証手続をするだけで、ネットワーク上に
分散して配置された複数のサービスサーバ上のアクセス
制限つきコンテンツへのアクセスを、以降認証手続なし
て行える。また、アクセス制御の機能を持っていなかっ
たサービスサーバ上のコンテンツに対しても、容易にア
クセス制限を設定することができるようになる。
【0022】
【発明の実施の形態】この発明は、次に示す実施の形態
を取る。
【0023】図2は本発明を適用し、ユーザ端末からの
複数のサービスサーバへのアクセスを単独の認証サーバ
で制御したときの代表的なシステム構成図である。
【0024】この発明は、次に示すような形態をとる。
ネットワーク上に分散して配置された複数のサービスサ
ーバ3とユーザが使用するユーザ端末1から構成される
ネットワークシステムにおいて、各サービスサーバ上の
コンテンツへのアクセス制御を実行する認証サーバ2を
備える。この形態をとることで、ユーザからのアクセス
要求を一箇所で制御することができるという作用があ
る。
【0025】また、ネットワーク上に分散して配置され
たサービスサーバ3上のコンテンツ6には、マップアド
レスを割り付ける。このマップアドレスは、認証サーバ
2上のアクセス制御部4がユーザ端末1からのアクセス
要求を制御するための管理上のアドレスであり、実際の
コンテンツ6のネットワークアドレスと1対1に対応
し、認証サーバ2上の仮想のコンテンツのネットワーク
アドレスとする。ユーザはユーザ端末1からサービスサ
ーバ3上のコンテンツ6にアクセスする場合、このマッ
プアドレスを指定する。認証サーバ2では、このマップ
アドレスとコンテンツのネットワークアドレスとの対応
およびそのコンテンツに設定されたアクセス制限の情報
を格納している、認証情報データベース5を持ってい
る。アクセス制御部4にはアクセス要求に指定されたこ
のマップアドレスを、認証情報データベース5を参照し
ネットワークアドレスに変換するとともに、そのアドレ
スが指すコンテンツのアクセス制限情報を取得するマッ
プ制御部9を持つ。
【0026】この形態をとることで、アクセス要求は一
旦認証サーバ2に送信され、認証サーバ2のアクセス制
御部4では、このマップアドレスをもとに前記認証情報
データベース5を参照し、適切なアクセス制御を行える
という作用がある。さらに、前記認証情報データベース
5でネットワーク上の複数のサーバに分散したコンテン
ツのアクセス制御情報を一元管理することができ、ネッ
トワークシステム全体として統一されたアクセス制御を
行うことができ、また、アクセス制御ルールの変更があ
った場合もこの認証情報データベース5の情報を変更す
るだけでネットワークシステム全体のアクセス制限ルー
ルを変更することができ、アクセス制御ルールの変更に
も柔軟に対応できるという作用がある。
【0027】また、前記アクセス制御部4には、アクセ
ス要求に所定の認証済みを示す情報が含まれるか調べる
認証済み情報解析部7を備える。この形態をとること
で、一度ユーザ認証を受けたユーザからのアクセス要求
は、以後認証手続をすることなく目的のサービスサーバ
へ送信することができるという作用がある。
【0028】また、前記アクセス制御部4には、ユーザ
認証が行われていないユーザからのアクセス要求があっ
た場合のユーザ認証手続を行うユーザ認証手続部8を備
える。この形態をとることで、ネットワーク上に分散さ
れた複数のサービスサーバで、独自にユーザ認証手続を
行う手段を持つ必要がなくなるという作用がある。
【0029】さらに、前記アクセス制御部4には、前記
ユーザ認証手続部8でユーザ認証がされた場合、そのア
クセス要求に所定の認証済みを示す情報およびそのアク
セス要求を行ったユーザのユーザ情報を付加する認証済
みユーザ情報設定部10を備える。この形態をとること
で、ネットワークシステム上のサービスサーバ3はこの
付加された情報を参照することで、アクセスが認証済み
であることを知ることができるとともに、要求されたコ
ンテンツ6のアドレスが同じでも、ユーザ毎にコンテン
ツ内容をユーザに合わせて編集し、返送することが可能
となるという作用がある。
【0030】図3は認証サーバ2上のアクセス制御部4
で行うアクセス制御処理フローである。このフローチャ
ートをもとに、アクセス制御部4での処理手順を説明す
る。
【0031】ユーザがユーザ端末1から、サービスサー
バ3上のコンテンツ6にアクセス要求を行う場合、サー
ビスサーバ3上のコンテンツ6のネットワークアドレス
を“hostB.content”とすると、このアクセスを一旦認
証サーバを経由させるため、例えば認証サーバ上のこの
コンテンツ6へのマップアドレスを“hostA.mapA”とす
ると、アクセス要求の要求先アドレスとしてこのマップ
アドレス“hostA.mapA”を指定する。アクセス制御部4
はこのアクセス要求を受信する。(ステップS01)。
【0032】受信したアクセス要求を解析し、アクセス
要求に含まれるマップアドレスをマップ制御部9にて抽
出し、そのアドレスと認証情報データベース5に格納さ
れているマップ情報の照合を行う。(ステップS0
2)。マップ情報には、指定されたマップアドレスのコ
ンテンツにどのようなアクセス制限が設定されている
か、指定されたマップアドレスとコンテンツの本当のネ
ットワークアドレスとの対応といった情報を持ってい
る。
【0033】要求マップアドレスがアクセス制限の設定
がされているか調べる。(ステップS03)。アクセス
制限が設定されていなければ、マップ制御部9でマップ
アドレスをネットワークアドレスに変換しアクセス要求
を要求先サービスサーバ3へ送信するステップS15以
降の処理を行う。
【0034】アクセス制限が設定されていた場合、アク
セス要求を認証済み情報解析部7で解析する。(ステッ
プS04)。
【0035】認証済み情報解析部7ではアクセス要求に
所定の認証済みを示す情報およびアクセス元ユーザのユ
ーザ情報があるか調べる。(ステップS05)。認証済
みを示す情報があれば、ユーザ情報からそのアクセス要
求がコンテンツ6へのアクセス権限があるか調べるステ
ップS11以降を行う。
【0036】認証済み情報がなければユーザ認証を行う
ため、ユーザ認証手続部8はユーザ端末1にユーザ認証
情報(ユーザIDおよび必要であればパスワード)の入
力画面を表示し、ユーザに認証情報を入力させる。(ス
テップS06)。
【0037】ユーザ認証手続部8はユーザからの認証情
報の受信処理を行い(ステップS07)、認証情報が受
信されたか調べる。(ステップS08)。受信していな
い場合は、ステップS07を繰り返す。
【0038】ユーザからの認証情報を受信した場合、ユ
ーザ認証手続部8は認証情報データベース5に格納され
ている登録ユーザ情報とユーザ端末1から受信したユー
ザ認証情報を照合し(ステップS09)、登録ユーザか
どうか調べる。(ステップS10)。照合の結果、アク
セス要求を行ったユーザが登録ユーザでなかった場合、
アクセスを拒否するメッセージをユーザ端末1に送信す
るステップS13を行う。
【0039】登録されたユーザであった場合、アクセス
要求に含まれたマップアドレスをネットワークアドレス
に変換するとともに、認証情報データベース5に格納さ
れた、ユーザのアクセス権限情報とマップアドレスに設
定されたアクセス制限情報を照合し(ステップS1
1)、そのユーザにアクセス権があるか調べる。(ステ
ップS12)。
【0040】アクセス権がなければ、アクセス制御部4
はアクセスを拒否するメッセージをユーザ端末1に送信
する。(ステップS13)。
【0041】アクセス権があれば、認証済みユーザ情報
設定部10にてアクセス要求に所定の認証済み情報およ
び必要であれば要求元ユーザ情報をアクセス要求に付加
する。(ステップS14)。
【0042】マップ制御部9でアドレス変換したアクセ
ス要求を要求先サービスサーバ3に送信する。(ステッ
プS15)。
【0043】アクセス制御部4は要求先サービスサーバ
3から要求したコンテンツ6の情報を受信し(ステップ
S16)、これを要求元ユーザ端末1へ返信する。(ス
テップS17)。
【0044】上記の形態をとることにより、統合された
単独の認証サーバでユーザ情報の管理および複数のサー
バに分散されたコンテンツへのユーザ毎のアクセス権限
制御を行い、複数のサーバから構成されたネットワーク
システム全体として統一されたアクセス権限による制御
およびその制御ルールの変更に対する柔軟な対応を実現
する。
【0045】
【実施例】この発明による代表的な実施例を図4によっ
て説明する。部門毎にサーバを分散して持っている社内
ネットワークシステムにおいて、各部門のサーバへのユ
ーザ端末からのアクセスを統合した1台の認証サーバで
アクセス制御を行う場合の本発明の適用例を示す。本発
明は図中の統合認証サーバ72のHTTPデーモンプロ
セス(以下HTTPDと表記。)および認証情報データ
ベースとして実現されている。
【0046】ユーザ70はユーザ属性情報76を持って
いる。ユーザ70がユーザ端末71上のウェブブラウザ
77を使用して営業部門サーバ73のコンテンツA84
にアクセス要求を行う場合、例えば要求先アドレスを
“http://hostA.co.jp/mapA”のようなURL(Uniform Re
source Locator)形式アドレスで指定して要求を行う。
このアドレスは、統合認証サーバ72でアクセス制御を
行うための管理上のマップアドレスであり、コンテンツ
A84の本当のネットワークアドレスは図の例では“htt
p://hostB.co.jp/コンテンツA”である。
【0047】このアクセス要求は統合認証サーバ72へ
送信され、これをウェブブラウザからのHTTPプロト
コル要求を処理する認証サーバ72上のHTTPD78
が受信し、このアクセス要求に認証済みを示す情報が付
加されているかHTTPD78内の認証済み情報解析部
79で調べる。認証済み情報としては、基本認証時はW
WW-Authenticationヘッダによる基本認証情報またはC
ookie認証時はCookieヘッダによるCookie情報を調べ
る。どちらの情報が使用されているかは、認証情報デー
タベース83に格納された、マップアドレスとそのマッ
プアドレスに対応するコンテンツに設定されたアクセス
制御の認証方式情報から判断する。
【0048】認証済み情報が付加されていた場合、HT
TPD78内のマップ制御部81にて認証情報データベ
ース83に格納されたマップ情報を参照し、マップアド
レスを本当のコンテンツA84のネットワークアドレス
“http://hostB.co.jp/コンテンツA”にアドレスを変
換する。またマップ制御部81ではアクセス要求に付加
されたユーザ情報(ユーザ認証手続部80にてユーザ認
証時にUser-Agentヘッダを使用して付加される)と認証
情報データベース83に格納されたマップ情報の中の指
定されたマップアドレスに設定されたアクセス権限情報
を参照し、そのユーザがそのマップアドレスのコンテン
ツにアクセスできるかを判断する。これによりアクセス
が許可された場合は要求を営業部門サーバ73に送信す
る。
【0049】認証済みを示す情報が付加されていない場
合、HTTPD78内のユーザ認証手続部80はユーザ
認証を行うため、ユーザ端末71にユーザ認証情報を入
力する画面を表示し、ユーザ70にユーザ認証情報(ユ
ーザIDおよび必要であればパスワード)を入力させ
る。ユーザ認証情報を受けたユーザ認証手続部80は認
証情報データベース83中の登録ユーザ情報とこのユー
ザ70が入力したユーザ認証情報とを照合し、登録され
たユーザであるか調べる。
【0050】これによりユーザ70のユーザ情報が登録
されていない場合、ユーザ認証手続部80はアクセス拒
否を示す画面をユーザ端末71に表示する。ユーザ70
が登録されていた場合は、認証済みを示す情報(基本認
証情報または認証Cookie情報)とユーザ情報(ユーザI
D、所属、職権等)をHTTPD78内の認証済みユー
ザ情報設定部82にてアクセス要求に付加する。ユーザ
情報はUser-Agentヘッダを使用して付加する。
【0051】この認証済みのアクセス要求はマップ制御
部81にて解析され、認証情報データベース83のマッ
プ情報を参照して本当の要求先ネットワークアドレス
“http://hostB.co.jp/コンテンツA”にアドレス変換
されるとともに、そのアドレスのコンテンツにどのよう
なアクセス制限が設定されているか調べられる。
【0052】図の例ではこのコンテンツは全従業員がア
クセス可能となっており、ユーザ70はアクセスが許可
され、アクセス要求は営業部門サーバ73に送信されユ
ーザ70は営業部門サーバ73からの返信であるコンテ
ンツAの内容を受けとることができる。
【0053】その後、ユーザ70が営業部門サーバ73
内のコンテンツB85へアクセスしようとした場合は、
そのアクセス要求には前記認証済みユーザ情報設定部8
2により付加された認証済み情報が、ユーザ端末71上
のウェブブラウザ77により付加されており、HTTP
D78内の認証済み情報解析部79によってその情報が
調べられることでユーザ認証手続は行われない。
【0054】アクセス要求はマップ制御部81にて解析
され、認証情報データベース83のマップ情報により本
当の要求先ネットワークアドレス“http://hostB.co.jp
/コンテンツB”にアドレス変換されるとともに、その
アドレスのコンテンツにどのようなアクセス制限が設定
されているか調べられる。
【0055】図の例ではこのコンテンツはマネージャの
みアクセス可能であり、アクセス要求に付加された要求
元ユーザ情報は一般社員となっているので、HTTPD
78はアクセスを拒否し、ユーザ端末71にアクセスが
拒否されたことを示す画面を表示する。
【0056】次にユーザ70が開発部門サーバ74内の
コンテンツ86にアクセス要求を行った場合、マップ制
御部81でその要求マップアドレスのコンテンツにどの
ようなアクセス制限の設定がされているか調べられると
ころまでは前記の場合と同様であり、この図の例ではこ
のコンテンツは開発部門所属のもののみアクセス可能で
あり、ユーザ70のユーザ情報は営業部門所属であるた
め、HTTPD78はこのアクセスを拒否し、ユーザ端
末71にアクセスが拒否されたことを示す画面を表示す
る。
【0057】ユーザ70が工場部門サーバ75内のコン
テンツ87にアクセス要求を行った場合、マップ制御部
81でその要求マップアドレスのコンテンツにどのよう
なアクセス制限の設定がされているか調べられるところ
までは前記の場合と同様であり、図の例の場合アクセス
可能と判断され、その要求は工場部門サーバ75に送信
され、ユーザ70は要求したコンテンツを受けとること
ができる。
【0058】このときアクセス要求を受けた工場部門サ
ーバ75では、アクセス要求に付加された要求元ユーザ
情報を参照し、要求されたコンテンツをそのユーザに合
わせた形に編集してその内容を返信することも可能であ
る。
【0059】以上の例のように、認証情報データベース
中のマップアドレスの管理情報の設定により、ネットワ
ーク上に分散して配置されている各種コンテンツへのア
クセス制御を一箇所で管理することができ、サーバの増
設やアクセス制御ルールの変更への対応も容易に行える
ようになる。またユーザは統合認証サーバが行う1度の
認証手続だけで、自由にネットワーク上に分散して配置
されている複数のサーバ上のアクセス制限付きコンテン
ツにアクセスすることが可能となる。
【0060】この実施例は本発明の一形態を示したに過
ぎず、本発明はその主旨の範囲内で変形が可能である。
例えば、実施例ではアクセス制御部をHTTPD内に持
つように構成したが、これはHTTPDとは別の制御プ
ロセスとして持つことも可能である。また、本実施例で
は認証済みを示す情報としてWWW-Authenticationヘッダ
を使用した基本認証情報およびCookieヘッダを使用した
認証Cookie情報を例示したが、この他の形式で認証済み
情報を付加しても良い。同じくユーザ情報の付加にUser
-Agentヘッダを使用した例を示したが、これも別の方法
で付加しても良い。
【0061】
【発明の効果】この発明により、以下に示すような効果
が期待できる。
【0062】単独の認証サーバにより認証処理を統合す
ることで、複数のサービスサーバ上に分散されたコンテ
ンツへのアクセス制御をきめこまかく設定でき、また、
そのアクセス制御を行うための認証情報を一箇所で管理
することで、ネットワークシステム全体として統一した
ルールの設定が可能となり、また、その制御ルールの変
更が発生した場合にも認証サーバ上の認証情報のみを変
更することで対応できるため、認証情報の管理が容易で
ある。
【0063】複数のサーバで構成されたネットワークシ
ステムにおいて、単独の認証サーバにて認証処理を統合
することで、各サーバでコンテンツに制限をかけている
場合でも、ユーザは必要なコンテンツへのアクセス時
に、そのコンテンツがどのサーバにあるか意識する必要
がなく、一度のユーザ認証手続を行うだけで、以後アク
セス先のサーバが変わっても自由にアクセス制限付きの
コンテンツへのアクセスが可能となる。
【図面の簡単な説明】
【図1】本発明の構成図である。
【図2】認証サーバを使用した代表的なシステム構成図
である。
【図3】認証サーバのアクセス制御処理フローチャート
である。
【図4】統合認証サーバの代表的な実施例の説明図であ
る。
【図5】従来技術の説明図である。
【符号の説明】
1:ユーザ端末 2:認証サーバ 3:サービスサーバ 4:アクセス制御部 5:認証情報データベース 6:コンテンツ

Claims (7)

    【特許請求の範囲】
  1. 【請求項1】ネットワーク上で相互に通信可能なユーザ
    端末と、認証サーバと、サービスサーバとで構成される
    ネットワークシステムで、ユーザ端末からサービスサー
    バ上のコンテンツへのアクセスを制御するユーザ認証サ
    ーバであって、 ユーザ端末からのアクセス要求がアクセス制限のかけら
    れたコンテンツへの要求であるかどうか判断する手段
    と、 そのアクセス要求を行った要求元ユーザがすでにこの認
    証サーバによって認証済みかどうか、アクセス要求に含
    まれる所定の認証済み情報から判断する手段と、 まだ認証されていないユーザからのアクセス要求で、ア
    クセス制限のかけられたコンテンツへの要求である場
    合、ユーザ認証を行う手段と、 そのユーザ認証手段により認証済みのアクセス要求であ
    ることを識別するための所定の認証済み情報をアクセス
    要求に付加する手段と、 ユーザ認証により決められたユーザのアクセス権をもと
    に、コンテンツへのアクセス制限を行う手段と、 アクセス要求を目的のサービスサーバへ送信し、サービ
    スサーバからの応答を要求元ユーザ端末へ返信する手段
    とを備えるように構成する、 ことを特徴とするユーザ認証サーバ。
  2. 【請求項2】前記ユーザ端末からのアクセス要求を制御
    するために、認証サーバ上にネットワーク上に分散され
    たコンテンツに対応する仮想アドレスを割りあて、この
    仮想アドレスによりアクセスを制御する手段を備える、 ことを特徴とする請求項1記載のユーザ認証サーバ。
  3. 【請求項3】前記ユーザ端末からのアクセス要求に含ま
    れた前記認証済み情報により、アクセス制限のかけられ
    たコンテンツへのアクセス要求を、ユーザに認証手続を
    させることなく実行する手段を備える、 ことを特徴とする請求項1または2記載のユーザ認証サ
    ーバ。
  4. 【請求項4】前記認証済み情報として、基本認証情報を
    前記ユーザ端末からの要求に付加する手段を備える、 ことを特徴とする請求項1、2または3記載のユーザ認
    証サーバ。
  5. 【請求項5】前記認証済み情報として、認証Cookie情報
    を前記ユーザ端末に設定する手段を備える、 ことを特徴とする請求項1、2または3記載のユーザ認
    証サーバ。
  6. 【請求項6】前記認証サーバで予め前記ユーザ端末を使
    用するユーザ情報を管理する手段と、 前記ユーザ端末からのアクセス要求に、その要求を行っ
    たユーザ情報を付加する手段と、 前記認証済み情報とともに、このユーザ情報により、要
    求元のユーザ毎にコンテンツへのアクセスに制限をかけ
    る手段とを備える、 ことを特徴とする請求項1から5のいずれか1項記載の
    ユーザ認証サーバ。
  7. 【請求項7】ネットワーク上で相互に通信可能なユーザ
    端末と、ユーザ認証サーバと、サービスサーバとで構成
    されるネットワークシステムで、ユーザ端末からサービ
    スサーバ上のコンテンツへのアクセスを制御するために
    ユーザ認証サーバ上で動作する制御プログラムであっ
    て、 ユーザ端末からのアクセス要求がアクセス制限のかけら
    れたコンテンツへの要求であるか判断する手順と、 アクセス制限がかけられたコンテンツへのアクセス要求
    である場合、ユーザ認証を行う手順と、 そのユーザ認証手順により認証済みのアクセス要求であ
    ることを識別するための認証済み情報とアクセス要求元
    のユーザ情報とをアクセス要求に付加する手順と、 認証済み情報とユーザ情報とをもとに、そのアクセスを
    許可するか判断する手順と、 そのアクセス要求を目的のサービスサーバへ送信し、サ
    ービスサーバからの応答をユーザ端末へ返信する手順と
    を有する、 ことを特徴とする制御プログラム。
JP2002042616A 2002-02-20 2002-02-20 ユーザ認証サーバおよびその制御プログラム Pending JP2003242119A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2002042616A JP2003242119A (ja) 2002-02-20 2002-02-20 ユーザ認証サーバおよびその制御プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002042616A JP2003242119A (ja) 2002-02-20 2002-02-20 ユーザ認証サーバおよびその制御プログラム

Publications (1)

Publication Number Publication Date
JP2003242119A true JP2003242119A (ja) 2003-08-29

Family

ID=27782647

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002042616A Pending JP2003242119A (ja) 2002-02-20 2002-02-20 ユーザ認証サーバおよびその制御プログラム

Country Status (1)

Country Link
JP (1) JP2003242119A (ja)

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006119769A (ja) * 2004-10-19 2006-05-11 Ntt Communications Kk コンテンツ提供システム
JP2007058260A (ja) * 2005-08-22 2007-03-08 Nec Corp コンテンツ配信方法および携帯端末
JP2008061215A (ja) * 2006-09-01 2008-03-13 Avaya Technology Llc 拡張プロトコル・ヘッダを含む通信の提供
JP2008225573A (ja) * 2007-03-08 2008-09-25 Terumo Corp 代理サーバ、代理サーバのためのプログラム及び代理アクセス方法
JP2009054086A (ja) * 2007-08-29 2009-03-12 Mitsubishi Electric Corp 情報提供装置
JP2009237724A (ja) * 2008-03-26 2009-10-15 Brother Ind Ltd 情報提供システム
JP2010191557A (ja) * 2009-02-17 2010-09-02 Seiryu Kofun Yugenkoshi 電子データ検索方法およびそのシステム
JP2011197807A (ja) * 2010-03-17 2011-10-06 Fujitsu Ltd アクセス制御システム、ポリシー生成方法、およびアクセス権限管理サーバ装置
US8041822B2 (en) 2005-05-11 2011-10-18 Hitachi, Ltd. Service network system and server device
JP4893740B2 (ja) * 2006-06-12 2012-03-07 ソニー株式会社 コマンド実行プログラム及びコマンド実行方法
US10187392B2 (en) 2014-10-10 2019-01-22 Ricoh Company, Ltd. Communications system, management server, and communications method

Cited By (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006119769A (ja) * 2004-10-19 2006-05-11 Ntt Communications Kk コンテンツ提供システム
JP4527491B2 (ja) * 2004-10-19 2010-08-18 エヌ・ティ・ティ・コミュニケーションズ株式会社 コンテンツ提供システム
US8041822B2 (en) 2005-05-11 2011-10-18 Hitachi, Ltd. Service network system and server device
JP2007058260A (ja) * 2005-08-22 2007-03-08 Nec Corp コンテンツ配信方法および携帯端末
US8732189B2 (en) 2006-06-12 2014-05-20 Sony Corporation Command execution program and command execution method
JP4893740B2 (ja) * 2006-06-12 2012-03-07 ソニー株式会社 コマンド実行プログラム及びコマンド実行方法
JP2008061215A (ja) * 2006-09-01 2008-03-13 Avaya Technology Llc 拡張プロトコル・ヘッダを含む通信の提供
JP2012100301A (ja) * 2006-09-01 2012-05-24 Avaya Technology Llc 拡張プロトコル・ヘッダを含む通信の提供
JP2008225573A (ja) * 2007-03-08 2008-09-25 Terumo Corp 代理サーバ、代理サーバのためのプログラム及び代理アクセス方法
JP2009054086A (ja) * 2007-08-29 2009-03-12 Mitsubishi Electric Corp 情報提供装置
JP4582506B2 (ja) * 2008-03-26 2010-11-17 ブラザー工業株式会社 情報提供システム
US8275862B2 (en) 2008-03-26 2012-09-25 Brother Kogyo Kabushiki Kaisha RFID tag information service system
JP2009237724A (ja) * 2008-03-26 2009-10-15 Brother Ind Ltd 情報提供システム
JP2010191557A (ja) * 2009-02-17 2010-09-02 Seiryu Kofun Yugenkoshi 電子データ検索方法およびそのシステム
JP2011197807A (ja) * 2010-03-17 2011-10-06 Fujitsu Ltd アクセス制御システム、ポリシー生成方法、およびアクセス権限管理サーバ装置
US10187392B2 (en) 2014-10-10 2019-01-22 Ricoh Company, Ltd. Communications system, management server, and communications method

Similar Documents

Publication Publication Date Title
US7124203B2 (en) Selective cache flushing in identity and access management systems
US8255970B2 (en) Personal information distribution management system, personal information distribution management method, personal information service program, and personal information utilization program
US8204999B2 (en) Query string processing
EP1645971B1 (en) Database access control method, database access controller, agent processing server, database access control program, and medium recording the program
US7134137B2 (en) Providing data to applications from an access system
US7464162B2 (en) Systems and methods for testing whether access to a resource is authorized based on access information
JP4788711B2 (ja) ワークフロー実行システム、ワークフロー実行方法、及び、プログラム
US9038170B2 (en) Logging access system events
US7194764B2 (en) User authentication
EP2540051B1 (en) Method for managing access to protected resources and delegating authority in a computer network
US20030005333A1 (en) System and method for access control
US20130185784A1 (en) Authority delegate system, server system in authority delegate system, and control method for controlling authority delegate system
JP2004512594A (ja) インターネットサイトに対するアクセス制御方法
JP2000122974A (ja) ネットワークシステム及びコマンド使用権限制御方法ならびに制御プログラムを格納した記憶媒体
JP2020035079A (ja) システム、及びデータ処理方法
JP2003242119A (ja) ユーザ認証サーバおよびその制御プログラム
US7072969B2 (en) Information processing system
WO2014070269A1 (en) Methods and systems for managing directory information
JP2004199300A (ja) 分散システムおよびサービス授受環境形成方法
JP3528065B2 (ja) コンピュータネットワーク上の対話継承型アクセス制御方法
JP2002342143A (ja) アクセス制御システム及びその処理プログラムと記録媒体
JP2003036244A (ja) 連携してサービスを提供するサーバコンピュータ及びその連携管理方法
JP2005293088A (ja) 認証システム及び認証方法
US20060235830A1 (en) Web content administration information discovery
JP2024010384A (ja) シングルサインオン認証システムおよびシングルサインオン認証装置