JP2004102760A - ウェブページアクセス制御システム - Google Patents
ウェブページアクセス制御システム Download PDFInfo
- Publication number
- JP2004102760A JP2004102760A JP2002265167A JP2002265167A JP2004102760A JP 2004102760 A JP2004102760 A JP 2004102760A JP 2002265167 A JP2002265167 A JP 2002265167A JP 2002265167 A JP2002265167 A JP 2002265167A JP 2004102760 A JP2004102760 A JP 2004102760A
- Authority
- JP
- Japan
- Prior art keywords
- user
- identification information
- group
- page
- web page
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Storage Device Security (AREA)
- Information Transfer Between Computers (AREA)
Abstract
【課題】ウェブページアクセス時の利用者の利便性向上
【解決手段】ウェブページの識別情報及びユーザの識別情報が含まれたURLアドレスを生成し、このURLアドレスが埋め込まれた当該ユーザ宛のメールテキストを生成するメールテキスト生成手段61と、このメールテキストを該当ユーザに送信するメール送信手段62と、アクセスしてきたURLアドレスのページ識別情報及びユーザ識別情報に基づきウェブページへのアクセス権限を判定するアクセス制御手段63と、ユーザ識別情報と当該ユーザが属するグループの識別情報との対応関係を示すユーザ・グループデータベース40と、そのグループ識別情報と当該グループがアクセス権限を有するウェブページの識別情報との対応関係を示すアクセス権限データベース50とを設けること。
【選択図】 図1
【解決手段】ウェブページの識別情報及びユーザの識別情報が含まれたURLアドレスを生成し、このURLアドレスが埋め込まれた当該ユーザ宛のメールテキストを生成するメールテキスト生成手段61と、このメールテキストを該当ユーザに送信するメール送信手段62と、アクセスしてきたURLアドレスのページ識別情報及びユーザ識別情報に基づきウェブページへのアクセス権限を判定するアクセス制御手段63と、ユーザ識別情報と当該ユーザが属するグループの識別情報との対応関係を示すユーザ・グループデータベース40と、そのグループ識別情報と当該グループがアクセス権限を有するウェブページの識別情報との対応関係を示すアクセス権限データベース50とを設けること。
【選択図】 図1
Description
【0001】
【発明の属する技術分野】
本発明は、ウェブページにアクセスする際のアクセス権限を制御するウェブページアクセス制御システムに係り、特に電子メールに埋め込まれているURLアドレスからウェブページへアクセス可能なウェブページアクセス制御システムに関する。
【0002】
【従来の技術】
従来よりインターネット上で電子計算機等の端末装置に情報を提供する所謂ウェブサイトと呼ばれるものが存在しており、近年の情報化社会の本格的進展に伴って様々な利用形態のウェブサイトが構築されている。
【0003】
例えばその一つとして商品販売等のサービスを行うものがある。かかるウェブサイトにおいては、誰もがアクセス可能なウェブページもあれば、会員等の所定の者のみしかアクセスできないウェブページもある。これが為、このウェブサイトは、後者のウェブページへのアクセスを希望する者に対してIDやパスワードの入力を求め、これにより認証されてログインした者しかアクセスできないようにしている。
【0004】
ここで、そのようなウェブサイトにおいては、例えば新製品の情報や販売促進を図る為の特定商品の情報を提供する手段の一つとして電子メール(会員登録した者に通知する所謂メールマガジンと呼ばれるもの等)が利用されている。このような電子メールにおいては、提供対象の情報の概要を記載しておき、その詳細はウェブサイト内のウェブページ上で公開するのが一般的であるので、メールテキストに該当ウェブページのURLアドレスが埋め込まれている。従って、この電子メールを受け取った会員は、そのメールテキストに埋め込まれたURLアドレスをクリックしてウェブページにアクセスし、詳細情報を取得する。かかる場合、そのウェブページが会員専用のものであれば、URLアドレスをクリックした後で端末装置上に表示されるログイン画面にて前述した如くID等によるログインを行いウェブページにアクセスする。
【0005】
【特許文献1】
特開2001−283080号公報
【特許文献2】
特開2002−14887号公報
【0006】
【発明が解決しようとする課題】
上述した如く、従来のウェブページへのアクセス制御では、メールテキストに埋め込まれたウェブページのURLアドレスをクリックしてアクセスしてきたユーザのアクセス権限を特定する為に、即ちアクセス可能なユーザであるか否かを識別する為に、ユーザのID入力等によるログインが必須事項となっている。
【0007】
しかしながら、この従来のアクセス制限方法では、ユーザがID等を記憶しておく又はメモ等に記録しておかなければならず、かかる者に負担をかけてしまうという不都合があり、更に、ウェブサイトに訪れる度にID等の入力を強いることは、ユーザの操作性の観点から使い勝手が良いものとはいえない。また、メモ等にID等の必須入力事項を記録しておくことは、その管理方法如何により、その必須入力事項が他の者に漏洩し、安全性の面からも好適ではない。特に、上記従来例で例示した如きウェブショッピングサイト等の電子商取引を行うウェブサイトにおいては、漏洩した必須入力事項を用いて他の者に会員専用ページへアクセスされてしまうと、住所や電話番号だけでなく銀行の口座番号やクレジットカードの番号等の個人情報までもが漏洩してしまい、不正利用されてしまうという虞もある。
【0008】
また、ウェブサイトによってはウェブページ毎に異なるアクセス権限を設ける,即ちアクセス可能なウェブページをユーザ種別に応じて制限する場合がある。かかる場合、ユーザ種別に応じたウェブページのURLアドレスを埋め込んだ従来例の如き電子メールを生成して送信することも可能であるが、結局の所、各ユーザはURLアドレスをクリックした後、ID等でログインしなければならずアクセス時の利便性に欠けてしまう。
【0009】
そこで、本発明は、かかる従来例の有する不都合を改善し、利用者の利便性に優れるウェブページアクセス制御システムを提供することを、その目的とする。
【0010】
【課題を解決するための手段】
上記目的を達成する為、本発明では、所定のユーザのみにアクセス権限が与えられたウェブページを特定するページ識別情報及び前記ユーザを特定するユーザ識別情報が含まれたURLアドレスを生成し、このURLアドレスが埋め込まれた当該ユーザ宛のメールテキストを生成するメールテキスト生成手段と、前記メールテキストを該当ユーザに送信するメール送信手段と、アクセスしてきたURLアドレスに前記ページ識別情報及びユーザ識別情報が含まれている場合に、このページ識別情報及びユーザ識別情報に基づき前記ウェブページへのアクセス権限を判定するアクセス制御手段と、前記ユーザ識別情報と当該ユーザが属するグループを特定するグループ識別情報との対応関係を示すユーザ・グループデータベースと、前記グループ識別情報と当該グループがアクセス権限を有するウェブページのページ識別情報との対応関係を示すアクセス権限データベースとを設けている。
【0011】
【発明の実施の形態】
本発明に係るウェブページアクセス制御システムの一実施形態について図1から図5に基づいて説明する。
【0012】
先ず、本実施形態のウェブページアクセス制御システムの構成を図1に基づき説明する。このウェブページアクセス制御システムは、ウェブサイト側の各種データベース(以下「DB」という。)及びサーバ60と、このサーバ60にインターネット70を介して接続するユーザ側の電子計算機等の端末装置(以下「利用者端末」という。)80k(k=1,2,…,n)とで構成される。
【0013】
ここで、本実施形態のデータベースとしては、図1に示す如く、個人情報データベース(以下「個人情報DB」という。)10と、ページ管理データベース(以下「ページ管理DB」という。)20と、グループデータベース(以下「グループDB」という。)30と、ユーザ・グループデータベース(以下「ユーザ・グループDB」という。)40と、アクセス権限データベース(以下「アクセス権限DB」という。)50とが設けられている。以下に、本実施形態の各データベースを例示する。
【0014】
個人情報DB10は、登録を行ったユーザの個人情報を登録するデータベースであって、登録時に付与されたユーザID,ユーザの氏名及び電子メールアドレス等を有する図2(a)に示す個人情報テーブル11が格納されている。
【0015】
ページ管理DB20は、ウェブサイトの各ウェブページを管理するデータベースであって、ウェブページに対して一意に付与されたページIDと当該ウェブページのURLアドレスとをウェブページ毎に記録した図2(b)に示すページ管理テーブル21が格納されている。
【0016】
また、グループDB30は、ユーザの属する夫々のグループを管理するデータベースであって、グループに対して一意に付与されたグループIDと当該グループの名称とをグループ毎に記録した図3(a)に示すグループテーブル31が格納されている。
【0017】
ユーザ・グループDB40は、上記夫々のグループに属するユーザを管理するデータベースであって、図3(b)に示す如く上記ユーザIDと当該ユーザが属するグループのグループIDとの対応関係を表すユーザ・グループテーブル41が格納されている。
【0018】
アクセス権限DB50は、ウェブページへのアクセス権限を管理するデータベースであって、図3(c)に示す如く上記グループIDと当該グループがアクセス可能なウェブページのページIDとの対応関係を表すアクセス権限テーブル51が格納されている。
【0019】
次に、本実施形態のサーバ60について詳述する。このサーバ60には、図示しない主記憶装置(メモリ)に読み込まれたプログラムに基づき図示しない中央処理装置(CPU)が処理を行う各種処理部が設けられている。本実施形態においては、この処理部として、図1に示す如く、送信する電子メールのメールテキストの生成処理を行うメールテキスト生成処理部61と、生成された電子メールの送信処理を行うメール送信処理部62と、ユーザからのアクセスに対しての制御を行うアクセス制御部63とが設けられている。
【0020】
本実施形態のメールテキスト生成処理部61は、図1に示す如く、個人情報DB10から対象ユーザの電子メールアドレスを取得する送信先情報取得機能61aと、ウェブページのURLアドレスに送信先及び当該ウェブページの特定情報をURL変数として付加したユーザ毎の個別URLアドレスを生成し、この個別URLアドレスをメールテキストに埋め込む個別URLアドレス生成機能61bとを有する。
【0021】
ここで、上記送信先情報取得機能61aには、電子メールアドレスを取得する為のルートが複数設けられている。例えば、サイト管理者から指定されたユーザ名に基づき個人情報DB10を検索して電子メールアドレスを取得するルート(第一のメールアドレス取得ルート)がある。更に、サイト管理者から指定されたグループ名に基づきグループDB30からグループIDを取得し、このグループIDに該当するユーザIDをユーザ・グループDB40から取得して、このユーザIDに基づき個人情報DB10から電子メールアドレスを取得するルート(第二のメールアドレス取得ルート)がある。また更に、ユーザ名やグループ名の指定が無くとも、サイト管理者から指定されたウェブページのURLアドレスに基づいて対象ユーザの電子メールアドレスを取得することも可能である(第三のメールアドレス取得ルート)。具体的にこの第三のメールアドレス取得ルートは、そのURLアドレスに基づきページ管理DB20からページIDを取得し、このページIDに該当するグループIDをアクセス権限DB50から取得する。そして、このグループIDに基づいてユーザ・グループDB40からユーザIDを取得し、このユーザIDに該当する電子メールアドレスを個人情報DB10から取得する、というものである。
【0022】
続いて、上記個別URLアドレス生成機能61bについて説明する。本実施形態の個別URLアドレス生成機能61bにおいては、送信先の特定情報としてユーザのユーザIDを、ウェブページの特定情報としてページ管理DB20のページIDを取得するものとして例示する。これが為、かかる場合に個別URLアドレス生成機能61bが生成する個別URLアドレスは、例えばウェブページのURLアドレスが「http//www…/index.html」,電子メール送信先であるユーザ「a」のユーザIDが「A」,そのウェブページのページIDが「P1」であるとすると、ユーザID「A」のURL変数「uid=A」とページID「P1」のURL変数「pid=P1」をURLアドレス「http//www…/index.html」に付加した「http//www…/index.html?uid=A&pid=P1」となる。尚、上記URL変数は必ずしもウェブページのURLアドレス「http//www…/index.html」に付加せずともよい。
【0023】
ここで、この個別URLアドレス生成機能61bにあっても複数のルートによりユーザIDを取得することができる。例えば、サイト管理者から指定されたユーザ名に基づき個人情報DB10を検索してユーザIDを取得するルート(第一のユーザID取得ルート)がある。更に、サイト管理者から指定されたグループ名に基づきグループDB30からグループIDを取得し、このグループIDに該当するユーザIDをユーザ・グループDB40から取得するルート(第二のユーザID取得ルート)がある。また更に、ユーザ名やグループ名の指定が無くとも、サイト管理者から指定されたウェブページのURLアドレスに基づいてユーザIDを取得することも可能である(第三のユーザID取得ルート)。具体的にこの第三のユーザID取得ルートは、そのURLアドレスに基づきページ管理DB20からページIDを取得し、このページIDに該当するグループIDをアクセス権限DB50から取得して、このグループIDに基づいたユーザ・グループDB40の検索を行いユーザIDを取得する、というものである。
【0024】
また、この個別URLアドレス生成機能61bは、ページIDについても同様に複数のルートにより取得することができる。例えば、サイト管理者から指定されたウェブページのURLアドレスに基づきページ管理DB20を検索してページIDを取得するルート(第一のページID取得ルート)がある。また、ウェブページ自体の指定が無くとも、サイト管理者から指定されたユーザ名やグループ名に基づいてページIDを取得することも可能である。具体的に説明すると、ユーザ名指定の場合は、このユーザ名に基づき個人情報DB10からユーザIDを取得し、このユーザIDに該当するグループIDをユーザ・グループDB40から取得して、このグループIDに基づきアクセス権限DB50を検索することによりページIDを取得する(第二のページID取得ルート)。また、グループ名指定の場合は、このグループ名に基づきグループDB30からグループIDを取得し、このグループIDに該当するページIDをアクセス権限DB50から取得する(第三のページID取得ルート)。
【0025】
尚、これら送信先情報取得機能61a及び個別URLアドレス生成機能61bは、何れの処理を先に行ってもよく、例えばサイト管理者の指定内容(ユーザ名等)が同じであれば、先に行った処理工程において取得したユーザID等を後の処理工程において使用してもよい。即ち、先に取得したユーザID等を後の処理で利用してもよく、これにより処理速度の向上を図ることができる。
【0026】
次に、本実施形態のメール送信処理部62は、上記送信先情報取得機能61aにより取得した電子メールアドレスを宛先として上記メールテキスト生成機能61cにより生成したメールテキストを送信する機能を有する。
【0027】
更に、本実施形態のアクセス制御部63は、図1に示す如く、ユーザ等がアクセスしてきた際のURLアドレスに送信先の特定情報(ユーザID)が含まれているか否かを判定し、この特定情報に基づきユーザ認証処理を行う認証機能63aと、要求してきたウェブページに対してのアクセス権限を確認するアクセス制御機能63bと、そのウェブページをアクセス権限のあるユーザに対して送信するページ送信機能63cとを有する。
【0028】
次に、上記の如く構成したウェブページアクセス制御システムの動作について図4及び図5のフローチャートを用いて説明する。
【0029】
ユーザは本システムを利用する為にウェブサイトへのユーザ登録を行う。このユーザ登録の際、ウェブサイト側では、ユーザから通知された氏名や電子メールアドレス等の個人情報と共に、このユーザに対して付与したユーザIDを個人情報DB10に格納する。例えば図2(a)に示す如くユーザ「a」の場合、ユーザID「A」を付与し、このユーザID「A」と共に他の個人情報(ここでは氏名及び電子メールアドレス)を個人情報DB10に格納する。尚、かかる個人情報の登録は、サイト管理者の入力操作によるものでもよく、アクセス制限がされていないウェブページ上でユーザが入力した情報に基づいたサーバ60の処理動作によるものでもよい。
【0030】
また、このユーザ登録時には、ユーザの属するグループを特定する為の情報として、付与したユーザID及びグループIDをユーザ・グループDB40に格納する。ここで、ユーザが属するグループは、ウェブサイトのポリシーに応じて決定方法が異なり、例えばユーザに提示したグループの中からユーザに指定させたものであっても、またサイト管理者がユーザの個人情報等に基づき指定するものであってもよい。
【0031】
尚、ここでは、ページ管理テーブル21,グループテーブル31及びアクセス権限テーブル51は予め設定されているものとして説明する。これらはウェブページの変更やグループの設定変更等に応じて適宜変更可能である。
【0032】
本システムは、ユーザ登録した者に対して電子メールでウェブページの個別URLアドレスを通知する。以下に、この電子メールの生成から送信までの処理について図4のフローチャートを用いて説明する。
【0033】
先ず、サイト管理者は、キーボードやマウス等の入力装置(図示略)を用いてウェブページのURLアドレスを含むメール本文を入力し、メールテキスト生成処理部61にメールテキストの生成指示を与える(ステップST1)。
【0034】
このメールテキスト生成指示により、メールテキスト生成処理部61の送信先情報取得機能61aが送信先のユーザの電子メールアドレスを取得する(ステップST2)。このようにユーザ名又はグループ名が指定されていない場合、送信先情報取得機能61aは、前述した第三のメールアドレス取得ルートで電子メールアドレスを取得する。即ち、この送信先情報取得機能61aは、サイト管理者から指定された上記URLアドレスに基づきページ管理DB20からページIDを取得し、このページIDに該当するグループIDをアクセス権限DB50から取得する。そして、このグループIDに基づいてユーザ・グループDB40からユーザIDを取得し、このユーザIDに該当する電子メールアドレスを個人情報DB10から取得する。
【0035】
次にこのメールテキスト生成処理部61は、個別URLアドレス生成機能61bにより、ユーザID及びページIDを取得し、これらをURL変数としてメールテキストのURLアドレスに付加した個別URLアドレスをユーザ毎に生成して(ステップST3)、この個別URLアドレスをメールテキストに埋め込む(ステップST4)。ここで、本実施形態にあっては上記送信先情報取得機能61aが第三のメールアドレス取得ルートをとっているので、処理速度向上を図る為に、そのユーザID及びページIDは送信先情報取得機能61aの電子メールアドレス取得工程で取得したものを用いる。
【0036】
尚、上記ステップST1の工程又はその後の工程でサイト管理者からユーザ名又はグループ名が指定されたのであれば、上記ステップST2においては前述した第一又は第二のメールアドレス取得ルートをとってもよく、上記ステップST3においては前述した第二又は第三のページID取得ルートをとってもよい。また、上記ステップST3の個別URLアドレス生成処理又はステップST4の個別URLアドレス埋込処理を先に行ってから上記ステップST2の電子メールアドレス取得処理を行ってもよい。
【0037】
以上の如き電子メールアドレス取得並びに個別URLアドレスの生成及び埋め込みの後、メール送信処理部62は、取得した電子メールアドレス宛に、生成したメールテキストを送信する(ステップST5)。
【0038】
続いて、本システムにおけるアクセス制御処理について図5のフローチャートを用いて説明する。
【0039】
上述した如き電子メールを受け取ったユーザは、利用者端末80kの画面上に表示されたメールテキストに埋め込まれている個別URLアドレスをクリックしてウェブサイトへのアクセスを試みる(ステップST11)。
【0040】
ウェブサイト側のアクセス制御部63の認証機能63aは、アクセスの際に利用されたURLアドレスがユーザIDを含む個別URLアドレスであるか否かを判定する(ステップST12)。ここで個別URLアドレスであれば、認証機能63aは、この個別URLアドレスからユーザIDを取得し、個人情報DB10を参照してユーザの認証を行い(ステップST13)、認証された場合にはアクセス制御機能63bによるアクセス権限確認を行う(ステップST14)。そして、このステップST14にて「アクセス権限がある」との判定が為されれば、ページ送信機能63cが、要求されたウェブページをページ管理DB20から取得して利用者端末80kに送る(ステップST15)。これによりユーザは画面上に表示されたウェブページを見ることができる。例えばこのステップST15において、ページ送信機能63cは、個別URLアドレスにおけるウェブページのURLアドレス又は当該個別URLアドレスのページIDを用いてウェブページの取得を行う。
【0041】
ここで、上記ステップST14のアクセス権限確認処理は次のように行われる。アクセス制御機能63bは、個別URLアドレスからユーザIDを取得し(上記ユーザ認証時に取得したユーザIDを使用すれば処理速度向上に寄与することが可能)、このユーザIDに該当するグループIDがユーザ・グループDB40に存在すれば当該グループIDを取得する。その一方でこのアクセス制御機能63bは、個別URLアドレスからページIDを取得し、このページIDに該当するグループIDをアクセス権限DB50から取得する。そして、そのユーザID及びページIDに基づいて取得した上記各グループIDの一致/不一致を判定し、一致していれば図3(c)に示すアクセス権限テーブル51にフラグ「1」を立てて上記ステップST15に進む。尚、かかるアクセス権限確認処理においてユーザIDに該当するグループIDがユーザ・グループDB40に無い場合,ページIDに該当するグループIDがアクセス権限DB50に無い場合,又は上記夫々のグループIDが不一致の場合は、「アクセス権限が無い」との結果となる。
【0042】
また、ステップST14のアクセス権限確認処理は以下の如く行ってもよい。先ず、上記の場合と同様にアクセス制御機能63bは、個別URLアドレスからユーザIDを取得して該当グループIDの取得処理を行う一方、この個別URLアドレスからページIDを取得する。そして、このアクセス制御機能63bは、そのグループIDに該当するページIDをアクセス権限DB50から取得し、このページIDと個別URLアドレスのページIDとの一致/不一致を判定する。ここで、この判定にて「一致」との判定であれば図3(c)に示すアクセス権限テーブル51にフラグ「1」を立てて上記ステップST15に進む。尚、かかるアクセス権限確認処理においてユーザIDに該当するグループIDがユーザ・グループDB40に無い場合,ページIDに該当するグループIDがアクセス権限DB50に無い場合,又は上記夫々のページIDが不一致の場合は、「アクセス権限が無い」との結果となる。
【0043】
上記ステップST12にて個別URLアドレスでない,上記ステップST13にて認証されない又は上記ステップST14にてアクセス権限が無い、との結果である場合には、例えば「アクセス権限が無い」又は「エラー」等を伝えるデフォルトページを利用者端末80kに送る(ステップST16)ので、アクセスした者はその旨を画面上から知ることができる。
【0044】
ここで、上記電子メール生成/送信処理及びアクセス制御処理について図2及び図3を用いて詳述する。
【0045】
例えばステップST1にてサイト管理者から指定されたウェブページのURLアドレスが「http//www…/aaa.html」である場合、ステップST2にて送信先情報取得機能61aは、図2(b)に示すページ管理テーブル21から該当ページID「P1」を取得し、図3(c)に示すアクセス権限テーブル51から該当グループID「G1」,「G2」を取得する。そして、このグループID「G1」,「G2」に基づいてユーザ・グループテーブル41から該当ユーザID「A」,「B」,「C」を取得し、これらに該当する電子メールアドレス「a@…」,「b@…」,「c@…」を個人情報テーブル11から取得する。
【0046】
次に、ステップST3にて個別URLアドレス生成機能61bがユーザ「a」,「b」,「c」毎に個別URLアドレスの生成を行い、ステップST4にて当該各個別URLアドレスを夫々のユーザのメールテキストに埋め込む。
例えばユーザ「a」に対しては、上記ステップST1におけるURLアドレス「http//www…/aaa.html」に、ユーザID「A」及びページID「P1」を夫々URL変数「uid=A」及び「pid=P1」として付加し、個別URLアドレス「http//www…/aaa.html?uid=A&pid=P1」を生成する。そして、この個別URLアドレスをメールテキストに埋め込む。同様にユーザ「b」については個別URLアドレス「http//www…/aaa.html?uid=B&pid=P1」、ユーザ「c」については個別URLアドレス「http//www…/aaa.html?uid=C&pid=P1」が埋め込まれたメールテキストを夫々生成する。そして、ステップST5にて、メール送信処理部62が、ユーザ「a」,「b」,「c」に対して夫々のメールテキストを送信する。
【0047】
例えば上記電子メールを受け取ったユーザ「a」は、図5のステップST11に示す如く、利用者端末80kの画面上のメールテキストに埋め込まれている個別URLアドレス「http//www…/aaa.html?uid=A&pid=P1」をクリックする。これによりサーバ60のアクセス制御部63は、ステップST12及びST13にて、認証機能63aによりその個別URLアドレスからユーザID「A」を取得し、個人情報テーブル11を参照してユーザ認証を行う。
【0048】
かかる場合は認証機能63aにより正規の者として認証されるので、次にアクセス制御機能63bにより、そのユーザID「A」に該当するグループID「G1」,「G2」をユーザ・グループテーブル41から取得する一方、上記個別URLアドレスからページID「P1」を取得し、このページID「P1」に該当するグループID「G1」,「G2」をアクセス権限テーブル51から取得する。ここで、これらユーザID及びページIDに基づく夫々のグループIDは一致するので、アクセス制御機能63bが「アクセス権限がある」との認定を行い、ステップST15にて、ページ送信機能63cは、要求されたウェブページをページ管理DB20から取得して利用者端末80kに送る。
【0049】
以上示した如く本システムを用いることによってユーザによるIDやパスワードの入力操作が不要となるので、そのID等を記憶又はメモ等に記録しておく必要も無くなる。これにより、ウェブサイトへのアクセスが容易になると共に、そのID等の流出に伴う個人情報の漏洩を防ぐこともできるので、ユーザの利便性を向上させる一方で、安全性の向上も図ることが可能となる。
【0050】
例えば本システムをネットショッピングのサイトに適用したサイト管理者が例えば過去の購入履歴に応じたユーザのグループ分け(購入実績のあるユーザをグループg1、実績の無い,即ち会員登録のみのユーザをグループg2等)を行い、グループg1にはより内容の充実したウェブページを、グループg2には通常の商品情報ウェブページを提供するものとする。かかる場合、本システムでは、グループ(ウェブページ)毎で且つユーザ毎の個別URLアドレスが生成され、この個別URLアドレスが埋め込まれた電子メールが各ユーザに対して送られる。そして、例えばグループg1に属するユーザがその個別URLアドレスをクリックすると、ID等の入力無しにログインして上記内容の充実したウェブページを画面上に表示させることができる。
【0051】
また、例えば本システムを社内の情報共有を目的としたサイト(企業情報ポータル)に適用することにより、例えば職制に応じたウェブページへのアクセス権限を設定できるだけでなく、ユーザがアクセス時の認証作業に煩わされることもなくなる。
【0052】
尚、上述した本システムにおいてはメールテキスト生成処理部61,メール送信処理部62及びアクセス制御部63を一つのサーバ60に設けたものとして例示したが、必ずしもこれに限定するものではなく、例えばメールテキスト生成処理部61及びメール送信処理部62を有するメール生成/送信サーバと、アクセス制御部63を有するアクセス制御サーバとに分けてもよい。
【0053】
【発明の効果】
本発明に係るウェブページアクセス制御システムによれば、ユーザがIDやパスワードを入力しなければログインできないという従来からの煩わしさを解消することができ、ウェブサイトへのアクセス時の利便性を向上させることができる。
【図面の簡単な説明】
【図1】本発明に係るウェブページアクセス制御システムの構成を示すブロック図である。
【図2】図2(a)は本実施形態における個人情報テーブルの一例を示す説明図、図2(b)は本実施形態におけるページ管理テーブルの一例を示す説明図である。
【図3】図3(a)は本実施形態におけるグループテーブルの一例を示す説明図、図3(b)は本実施形態におけるユーザ・グループテーブルの一例を示す説明図、図3(c)は本実施形態におけるアクセス権限テーブルの一例を示す説明図である。
【図4】本実施形態における個別URLアドレス生成からメール送信までの処理を説明するフローチャートである。
【図5】本実施形態におけるアクセス制御処理を説明するフローチャートである。
【符号の説明】
10 個人情報DB
20 ページ管理DB
30 グループDB
40 ユーザ・グループDB
50 アクセス権限DB
60 サーバ
61 メールテキスト生成処理部
61a 送信先情報取得機能
61b 個別URLアドレス生成機能
62 メール送信処理部
63 アクセス制御部
63a 認証機能
63b アクセス制御機能
63c ページ送信機能
70 インターネット
80k(k=1,2,…,n) 利用者端末
【発明の属する技術分野】
本発明は、ウェブページにアクセスする際のアクセス権限を制御するウェブページアクセス制御システムに係り、特に電子メールに埋め込まれているURLアドレスからウェブページへアクセス可能なウェブページアクセス制御システムに関する。
【0002】
【従来の技術】
従来よりインターネット上で電子計算機等の端末装置に情報を提供する所謂ウェブサイトと呼ばれるものが存在しており、近年の情報化社会の本格的進展に伴って様々な利用形態のウェブサイトが構築されている。
【0003】
例えばその一つとして商品販売等のサービスを行うものがある。かかるウェブサイトにおいては、誰もがアクセス可能なウェブページもあれば、会員等の所定の者のみしかアクセスできないウェブページもある。これが為、このウェブサイトは、後者のウェブページへのアクセスを希望する者に対してIDやパスワードの入力を求め、これにより認証されてログインした者しかアクセスできないようにしている。
【0004】
ここで、そのようなウェブサイトにおいては、例えば新製品の情報や販売促進を図る為の特定商品の情報を提供する手段の一つとして電子メール(会員登録した者に通知する所謂メールマガジンと呼ばれるもの等)が利用されている。このような電子メールにおいては、提供対象の情報の概要を記載しておき、その詳細はウェブサイト内のウェブページ上で公開するのが一般的であるので、メールテキストに該当ウェブページのURLアドレスが埋め込まれている。従って、この電子メールを受け取った会員は、そのメールテキストに埋め込まれたURLアドレスをクリックしてウェブページにアクセスし、詳細情報を取得する。かかる場合、そのウェブページが会員専用のものであれば、URLアドレスをクリックした後で端末装置上に表示されるログイン画面にて前述した如くID等によるログインを行いウェブページにアクセスする。
【0005】
【特許文献1】
特開2001−283080号公報
【特許文献2】
特開2002−14887号公報
【0006】
【発明が解決しようとする課題】
上述した如く、従来のウェブページへのアクセス制御では、メールテキストに埋め込まれたウェブページのURLアドレスをクリックしてアクセスしてきたユーザのアクセス権限を特定する為に、即ちアクセス可能なユーザであるか否かを識別する為に、ユーザのID入力等によるログインが必須事項となっている。
【0007】
しかしながら、この従来のアクセス制限方法では、ユーザがID等を記憶しておく又はメモ等に記録しておかなければならず、かかる者に負担をかけてしまうという不都合があり、更に、ウェブサイトに訪れる度にID等の入力を強いることは、ユーザの操作性の観点から使い勝手が良いものとはいえない。また、メモ等にID等の必須入力事項を記録しておくことは、その管理方法如何により、その必須入力事項が他の者に漏洩し、安全性の面からも好適ではない。特に、上記従来例で例示した如きウェブショッピングサイト等の電子商取引を行うウェブサイトにおいては、漏洩した必須入力事項を用いて他の者に会員専用ページへアクセスされてしまうと、住所や電話番号だけでなく銀行の口座番号やクレジットカードの番号等の個人情報までもが漏洩してしまい、不正利用されてしまうという虞もある。
【0008】
また、ウェブサイトによってはウェブページ毎に異なるアクセス権限を設ける,即ちアクセス可能なウェブページをユーザ種別に応じて制限する場合がある。かかる場合、ユーザ種別に応じたウェブページのURLアドレスを埋め込んだ従来例の如き電子メールを生成して送信することも可能であるが、結局の所、各ユーザはURLアドレスをクリックした後、ID等でログインしなければならずアクセス時の利便性に欠けてしまう。
【0009】
そこで、本発明は、かかる従来例の有する不都合を改善し、利用者の利便性に優れるウェブページアクセス制御システムを提供することを、その目的とする。
【0010】
【課題を解決するための手段】
上記目的を達成する為、本発明では、所定のユーザのみにアクセス権限が与えられたウェブページを特定するページ識別情報及び前記ユーザを特定するユーザ識別情報が含まれたURLアドレスを生成し、このURLアドレスが埋め込まれた当該ユーザ宛のメールテキストを生成するメールテキスト生成手段と、前記メールテキストを該当ユーザに送信するメール送信手段と、アクセスしてきたURLアドレスに前記ページ識別情報及びユーザ識別情報が含まれている場合に、このページ識別情報及びユーザ識別情報に基づき前記ウェブページへのアクセス権限を判定するアクセス制御手段と、前記ユーザ識別情報と当該ユーザが属するグループを特定するグループ識別情報との対応関係を示すユーザ・グループデータベースと、前記グループ識別情報と当該グループがアクセス権限を有するウェブページのページ識別情報との対応関係を示すアクセス権限データベースとを設けている。
【0011】
【発明の実施の形態】
本発明に係るウェブページアクセス制御システムの一実施形態について図1から図5に基づいて説明する。
【0012】
先ず、本実施形態のウェブページアクセス制御システムの構成を図1に基づき説明する。このウェブページアクセス制御システムは、ウェブサイト側の各種データベース(以下「DB」という。)及びサーバ60と、このサーバ60にインターネット70を介して接続するユーザ側の電子計算機等の端末装置(以下「利用者端末」という。)80k(k=1,2,…,n)とで構成される。
【0013】
ここで、本実施形態のデータベースとしては、図1に示す如く、個人情報データベース(以下「個人情報DB」という。)10と、ページ管理データベース(以下「ページ管理DB」という。)20と、グループデータベース(以下「グループDB」という。)30と、ユーザ・グループデータベース(以下「ユーザ・グループDB」という。)40と、アクセス権限データベース(以下「アクセス権限DB」という。)50とが設けられている。以下に、本実施形態の各データベースを例示する。
【0014】
個人情報DB10は、登録を行ったユーザの個人情報を登録するデータベースであって、登録時に付与されたユーザID,ユーザの氏名及び電子メールアドレス等を有する図2(a)に示す個人情報テーブル11が格納されている。
【0015】
ページ管理DB20は、ウェブサイトの各ウェブページを管理するデータベースであって、ウェブページに対して一意に付与されたページIDと当該ウェブページのURLアドレスとをウェブページ毎に記録した図2(b)に示すページ管理テーブル21が格納されている。
【0016】
また、グループDB30は、ユーザの属する夫々のグループを管理するデータベースであって、グループに対して一意に付与されたグループIDと当該グループの名称とをグループ毎に記録した図3(a)に示すグループテーブル31が格納されている。
【0017】
ユーザ・グループDB40は、上記夫々のグループに属するユーザを管理するデータベースであって、図3(b)に示す如く上記ユーザIDと当該ユーザが属するグループのグループIDとの対応関係を表すユーザ・グループテーブル41が格納されている。
【0018】
アクセス権限DB50は、ウェブページへのアクセス権限を管理するデータベースであって、図3(c)に示す如く上記グループIDと当該グループがアクセス可能なウェブページのページIDとの対応関係を表すアクセス権限テーブル51が格納されている。
【0019】
次に、本実施形態のサーバ60について詳述する。このサーバ60には、図示しない主記憶装置(メモリ)に読み込まれたプログラムに基づき図示しない中央処理装置(CPU)が処理を行う各種処理部が設けられている。本実施形態においては、この処理部として、図1に示す如く、送信する電子メールのメールテキストの生成処理を行うメールテキスト生成処理部61と、生成された電子メールの送信処理を行うメール送信処理部62と、ユーザからのアクセスに対しての制御を行うアクセス制御部63とが設けられている。
【0020】
本実施形態のメールテキスト生成処理部61は、図1に示す如く、個人情報DB10から対象ユーザの電子メールアドレスを取得する送信先情報取得機能61aと、ウェブページのURLアドレスに送信先及び当該ウェブページの特定情報をURL変数として付加したユーザ毎の個別URLアドレスを生成し、この個別URLアドレスをメールテキストに埋め込む個別URLアドレス生成機能61bとを有する。
【0021】
ここで、上記送信先情報取得機能61aには、電子メールアドレスを取得する為のルートが複数設けられている。例えば、サイト管理者から指定されたユーザ名に基づき個人情報DB10を検索して電子メールアドレスを取得するルート(第一のメールアドレス取得ルート)がある。更に、サイト管理者から指定されたグループ名に基づきグループDB30からグループIDを取得し、このグループIDに該当するユーザIDをユーザ・グループDB40から取得して、このユーザIDに基づき個人情報DB10から電子メールアドレスを取得するルート(第二のメールアドレス取得ルート)がある。また更に、ユーザ名やグループ名の指定が無くとも、サイト管理者から指定されたウェブページのURLアドレスに基づいて対象ユーザの電子メールアドレスを取得することも可能である(第三のメールアドレス取得ルート)。具体的にこの第三のメールアドレス取得ルートは、そのURLアドレスに基づきページ管理DB20からページIDを取得し、このページIDに該当するグループIDをアクセス権限DB50から取得する。そして、このグループIDに基づいてユーザ・グループDB40からユーザIDを取得し、このユーザIDに該当する電子メールアドレスを個人情報DB10から取得する、というものである。
【0022】
続いて、上記個別URLアドレス生成機能61bについて説明する。本実施形態の個別URLアドレス生成機能61bにおいては、送信先の特定情報としてユーザのユーザIDを、ウェブページの特定情報としてページ管理DB20のページIDを取得するものとして例示する。これが為、かかる場合に個別URLアドレス生成機能61bが生成する個別URLアドレスは、例えばウェブページのURLアドレスが「http//www…/index.html」,電子メール送信先であるユーザ「a」のユーザIDが「A」,そのウェブページのページIDが「P1」であるとすると、ユーザID「A」のURL変数「uid=A」とページID「P1」のURL変数「pid=P1」をURLアドレス「http//www…/index.html」に付加した「http//www…/index.html?uid=A&pid=P1」となる。尚、上記URL変数は必ずしもウェブページのURLアドレス「http//www…/index.html」に付加せずともよい。
【0023】
ここで、この個別URLアドレス生成機能61bにあっても複数のルートによりユーザIDを取得することができる。例えば、サイト管理者から指定されたユーザ名に基づき個人情報DB10を検索してユーザIDを取得するルート(第一のユーザID取得ルート)がある。更に、サイト管理者から指定されたグループ名に基づきグループDB30からグループIDを取得し、このグループIDに該当するユーザIDをユーザ・グループDB40から取得するルート(第二のユーザID取得ルート)がある。また更に、ユーザ名やグループ名の指定が無くとも、サイト管理者から指定されたウェブページのURLアドレスに基づいてユーザIDを取得することも可能である(第三のユーザID取得ルート)。具体的にこの第三のユーザID取得ルートは、そのURLアドレスに基づきページ管理DB20からページIDを取得し、このページIDに該当するグループIDをアクセス権限DB50から取得して、このグループIDに基づいたユーザ・グループDB40の検索を行いユーザIDを取得する、というものである。
【0024】
また、この個別URLアドレス生成機能61bは、ページIDについても同様に複数のルートにより取得することができる。例えば、サイト管理者から指定されたウェブページのURLアドレスに基づきページ管理DB20を検索してページIDを取得するルート(第一のページID取得ルート)がある。また、ウェブページ自体の指定が無くとも、サイト管理者から指定されたユーザ名やグループ名に基づいてページIDを取得することも可能である。具体的に説明すると、ユーザ名指定の場合は、このユーザ名に基づき個人情報DB10からユーザIDを取得し、このユーザIDに該当するグループIDをユーザ・グループDB40から取得して、このグループIDに基づきアクセス権限DB50を検索することによりページIDを取得する(第二のページID取得ルート)。また、グループ名指定の場合は、このグループ名に基づきグループDB30からグループIDを取得し、このグループIDに該当するページIDをアクセス権限DB50から取得する(第三のページID取得ルート)。
【0025】
尚、これら送信先情報取得機能61a及び個別URLアドレス生成機能61bは、何れの処理を先に行ってもよく、例えばサイト管理者の指定内容(ユーザ名等)が同じであれば、先に行った処理工程において取得したユーザID等を後の処理工程において使用してもよい。即ち、先に取得したユーザID等を後の処理で利用してもよく、これにより処理速度の向上を図ることができる。
【0026】
次に、本実施形態のメール送信処理部62は、上記送信先情報取得機能61aにより取得した電子メールアドレスを宛先として上記メールテキスト生成機能61cにより生成したメールテキストを送信する機能を有する。
【0027】
更に、本実施形態のアクセス制御部63は、図1に示す如く、ユーザ等がアクセスしてきた際のURLアドレスに送信先の特定情報(ユーザID)が含まれているか否かを判定し、この特定情報に基づきユーザ認証処理を行う認証機能63aと、要求してきたウェブページに対してのアクセス権限を確認するアクセス制御機能63bと、そのウェブページをアクセス権限のあるユーザに対して送信するページ送信機能63cとを有する。
【0028】
次に、上記の如く構成したウェブページアクセス制御システムの動作について図4及び図5のフローチャートを用いて説明する。
【0029】
ユーザは本システムを利用する為にウェブサイトへのユーザ登録を行う。このユーザ登録の際、ウェブサイト側では、ユーザから通知された氏名や電子メールアドレス等の個人情報と共に、このユーザに対して付与したユーザIDを個人情報DB10に格納する。例えば図2(a)に示す如くユーザ「a」の場合、ユーザID「A」を付与し、このユーザID「A」と共に他の個人情報(ここでは氏名及び電子メールアドレス)を個人情報DB10に格納する。尚、かかる個人情報の登録は、サイト管理者の入力操作によるものでもよく、アクセス制限がされていないウェブページ上でユーザが入力した情報に基づいたサーバ60の処理動作によるものでもよい。
【0030】
また、このユーザ登録時には、ユーザの属するグループを特定する為の情報として、付与したユーザID及びグループIDをユーザ・グループDB40に格納する。ここで、ユーザが属するグループは、ウェブサイトのポリシーに応じて決定方法が異なり、例えばユーザに提示したグループの中からユーザに指定させたものであっても、またサイト管理者がユーザの個人情報等に基づき指定するものであってもよい。
【0031】
尚、ここでは、ページ管理テーブル21,グループテーブル31及びアクセス権限テーブル51は予め設定されているものとして説明する。これらはウェブページの変更やグループの設定変更等に応じて適宜変更可能である。
【0032】
本システムは、ユーザ登録した者に対して電子メールでウェブページの個別URLアドレスを通知する。以下に、この電子メールの生成から送信までの処理について図4のフローチャートを用いて説明する。
【0033】
先ず、サイト管理者は、キーボードやマウス等の入力装置(図示略)を用いてウェブページのURLアドレスを含むメール本文を入力し、メールテキスト生成処理部61にメールテキストの生成指示を与える(ステップST1)。
【0034】
このメールテキスト生成指示により、メールテキスト生成処理部61の送信先情報取得機能61aが送信先のユーザの電子メールアドレスを取得する(ステップST2)。このようにユーザ名又はグループ名が指定されていない場合、送信先情報取得機能61aは、前述した第三のメールアドレス取得ルートで電子メールアドレスを取得する。即ち、この送信先情報取得機能61aは、サイト管理者から指定された上記URLアドレスに基づきページ管理DB20からページIDを取得し、このページIDに該当するグループIDをアクセス権限DB50から取得する。そして、このグループIDに基づいてユーザ・グループDB40からユーザIDを取得し、このユーザIDに該当する電子メールアドレスを個人情報DB10から取得する。
【0035】
次にこのメールテキスト生成処理部61は、個別URLアドレス生成機能61bにより、ユーザID及びページIDを取得し、これらをURL変数としてメールテキストのURLアドレスに付加した個別URLアドレスをユーザ毎に生成して(ステップST3)、この個別URLアドレスをメールテキストに埋め込む(ステップST4)。ここで、本実施形態にあっては上記送信先情報取得機能61aが第三のメールアドレス取得ルートをとっているので、処理速度向上を図る為に、そのユーザID及びページIDは送信先情報取得機能61aの電子メールアドレス取得工程で取得したものを用いる。
【0036】
尚、上記ステップST1の工程又はその後の工程でサイト管理者からユーザ名又はグループ名が指定されたのであれば、上記ステップST2においては前述した第一又は第二のメールアドレス取得ルートをとってもよく、上記ステップST3においては前述した第二又は第三のページID取得ルートをとってもよい。また、上記ステップST3の個別URLアドレス生成処理又はステップST4の個別URLアドレス埋込処理を先に行ってから上記ステップST2の電子メールアドレス取得処理を行ってもよい。
【0037】
以上の如き電子メールアドレス取得並びに個別URLアドレスの生成及び埋め込みの後、メール送信処理部62は、取得した電子メールアドレス宛に、生成したメールテキストを送信する(ステップST5)。
【0038】
続いて、本システムにおけるアクセス制御処理について図5のフローチャートを用いて説明する。
【0039】
上述した如き電子メールを受け取ったユーザは、利用者端末80kの画面上に表示されたメールテキストに埋め込まれている個別URLアドレスをクリックしてウェブサイトへのアクセスを試みる(ステップST11)。
【0040】
ウェブサイト側のアクセス制御部63の認証機能63aは、アクセスの際に利用されたURLアドレスがユーザIDを含む個別URLアドレスであるか否かを判定する(ステップST12)。ここで個別URLアドレスであれば、認証機能63aは、この個別URLアドレスからユーザIDを取得し、個人情報DB10を参照してユーザの認証を行い(ステップST13)、認証された場合にはアクセス制御機能63bによるアクセス権限確認を行う(ステップST14)。そして、このステップST14にて「アクセス権限がある」との判定が為されれば、ページ送信機能63cが、要求されたウェブページをページ管理DB20から取得して利用者端末80kに送る(ステップST15)。これによりユーザは画面上に表示されたウェブページを見ることができる。例えばこのステップST15において、ページ送信機能63cは、個別URLアドレスにおけるウェブページのURLアドレス又は当該個別URLアドレスのページIDを用いてウェブページの取得を行う。
【0041】
ここで、上記ステップST14のアクセス権限確認処理は次のように行われる。アクセス制御機能63bは、個別URLアドレスからユーザIDを取得し(上記ユーザ認証時に取得したユーザIDを使用すれば処理速度向上に寄与することが可能)、このユーザIDに該当するグループIDがユーザ・グループDB40に存在すれば当該グループIDを取得する。その一方でこのアクセス制御機能63bは、個別URLアドレスからページIDを取得し、このページIDに該当するグループIDをアクセス権限DB50から取得する。そして、そのユーザID及びページIDに基づいて取得した上記各グループIDの一致/不一致を判定し、一致していれば図3(c)に示すアクセス権限テーブル51にフラグ「1」を立てて上記ステップST15に進む。尚、かかるアクセス権限確認処理においてユーザIDに該当するグループIDがユーザ・グループDB40に無い場合,ページIDに該当するグループIDがアクセス権限DB50に無い場合,又は上記夫々のグループIDが不一致の場合は、「アクセス権限が無い」との結果となる。
【0042】
また、ステップST14のアクセス権限確認処理は以下の如く行ってもよい。先ず、上記の場合と同様にアクセス制御機能63bは、個別URLアドレスからユーザIDを取得して該当グループIDの取得処理を行う一方、この個別URLアドレスからページIDを取得する。そして、このアクセス制御機能63bは、そのグループIDに該当するページIDをアクセス権限DB50から取得し、このページIDと個別URLアドレスのページIDとの一致/不一致を判定する。ここで、この判定にて「一致」との判定であれば図3(c)に示すアクセス権限テーブル51にフラグ「1」を立てて上記ステップST15に進む。尚、かかるアクセス権限確認処理においてユーザIDに該当するグループIDがユーザ・グループDB40に無い場合,ページIDに該当するグループIDがアクセス権限DB50に無い場合,又は上記夫々のページIDが不一致の場合は、「アクセス権限が無い」との結果となる。
【0043】
上記ステップST12にて個別URLアドレスでない,上記ステップST13にて認証されない又は上記ステップST14にてアクセス権限が無い、との結果である場合には、例えば「アクセス権限が無い」又は「エラー」等を伝えるデフォルトページを利用者端末80kに送る(ステップST16)ので、アクセスした者はその旨を画面上から知ることができる。
【0044】
ここで、上記電子メール生成/送信処理及びアクセス制御処理について図2及び図3を用いて詳述する。
【0045】
例えばステップST1にてサイト管理者から指定されたウェブページのURLアドレスが「http//www…/aaa.html」である場合、ステップST2にて送信先情報取得機能61aは、図2(b)に示すページ管理テーブル21から該当ページID「P1」を取得し、図3(c)に示すアクセス権限テーブル51から該当グループID「G1」,「G2」を取得する。そして、このグループID「G1」,「G2」に基づいてユーザ・グループテーブル41から該当ユーザID「A」,「B」,「C」を取得し、これらに該当する電子メールアドレス「a@…」,「b@…」,「c@…」を個人情報テーブル11から取得する。
【0046】
次に、ステップST3にて個別URLアドレス生成機能61bがユーザ「a」,「b」,「c」毎に個別URLアドレスの生成を行い、ステップST4にて当該各個別URLアドレスを夫々のユーザのメールテキストに埋め込む。
例えばユーザ「a」に対しては、上記ステップST1におけるURLアドレス「http//www…/aaa.html」に、ユーザID「A」及びページID「P1」を夫々URL変数「uid=A」及び「pid=P1」として付加し、個別URLアドレス「http//www…/aaa.html?uid=A&pid=P1」を生成する。そして、この個別URLアドレスをメールテキストに埋め込む。同様にユーザ「b」については個別URLアドレス「http//www…/aaa.html?uid=B&pid=P1」、ユーザ「c」については個別URLアドレス「http//www…/aaa.html?uid=C&pid=P1」が埋め込まれたメールテキストを夫々生成する。そして、ステップST5にて、メール送信処理部62が、ユーザ「a」,「b」,「c」に対して夫々のメールテキストを送信する。
【0047】
例えば上記電子メールを受け取ったユーザ「a」は、図5のステップST11に示す如く、利用者端末80kの画面上のメールテキストに埋め込まれている個別URLアドレス「http//www…/aaa.html?uid=A&pid=P1」をクリックする。これによりサーバ60のアクセス制御部63は、ステップST12及びST13にて、認証機能63aによりその個別URLアドレスからユーザID「A」を取得し、個人情報テーブル11を参照してユーザ認証を行う。
【0048】
かかる場合は認証機能63aにより正規の者として認証されるので、次にアクセス制御機能63bにより、そのユーザID「A」に該当するグループID「G1」,「G2」をユーザ・グループテーブル41から取得する一方、上記個別URLアドレスからページID「P1」を取得し、このページID「P1」に該当するグループID「G1」,「G2」をアクセス権限テーブル51から取得する。ここで、これらユーザID及びページIDに基づく夫々のグループIDは一致するので、アクセス制御機能63bが「アクセス権限がある」との認定を行い、ステップST15にて、ページ送信機能63cは、要求されたウェブページをページ管理DB20から取得して利用者端末80kに送る。
【0049】
以上示した如く本システムを用いることによってユーザによるIDやパスワードの入力操作が不要となるので、そのID等を記憶又はメモ等に記録しておく必要も無くなる。これにより、ウェブサイトへのアクセスが容易になると共に、そのID等の流出に伴う個人情報の漏洩を防ぐこともできるので、ユーザの利便性を向上させる一方で、安全性の向上も図ることが可能となる。
【0050】
例えば本システムをネットショッピングのサイトに適用したサイト管理者が例えば過去の購入履歴に応じたユーザのグループ分け(購入実績のあるユーザをグループg1、実績の無い,即ち会員登録のみのユーザをグループg2等)を行い、グループg1にはより内容の充実したウェブページを、グループg2には通常の商品情報ウェブページを提供するものとする。かかる場合、本システムでは、グループ(ウェブページ)毎で且つユーザ毎の個別URLアドレスが生成され、この個別URLアドレスが埋め込まれた電子メールが各ユーザに対して送られる。そして、例えばグループg1に属するユーザがその個別URLアドレスをクリックすると、ID等の入力無しにログインして上記内容の充実したウェブページを画面上に表示させることができる。
【0051】
また、例えば本システムを社内の情報共有を目的としたサイト(企業情報ポータル)に適用することにより、例えば職制に応じたウェブページへのアクセス権限を設定できるだけでなく、ユーザがアクセス時の認証作業に煩わされることもなくなる。
【0052】
尚、上述した本システムにおいてはメールテキスト生成処理部61,メール送信処理部62及びアクセス制御部63を一つのサーバ60に設けたものとして例示したが、必ずしもこれに限定するものではなく、例えばメールテキスト生成処理部61及びメール送信処理部62を有するメール生成/送信サーバと、アクセス制御部63を有するアクセス制御サーバとに分けてもよい。
【0053】
【発明の効果】
本発明に係るウェブページアクセス制御システムによれば、ユーザがIDやパスワードを入力しなければログインできないという従来からの煩わしさを解消することができ、ウェブサイトへのアクセス時の利便性を向上させることができる。
【図面の簡単な説明】
【図1】本発明に係るウェブページアクセス制御システムの構成を示すブロック図である。
【図2】図2(a)は本実施形態における個人情報テーブルの一例を示す説明図、図2(b)は本実施形態におけるページ管理テーブルの一例を示す説明図である。
【図3】図3(a)は本実施形態におけるグループテーブルの一例を示す説明図、図3(b)は本実施形態におけるユーザ・グループテーブルの一例を示す説明図、図3(c)は本実施形態におけるアクセス権限テーブルの一例を示す説明図である。
【図4】本実施形態における個別URLアドレス生成からメール送信までの処理を説明するフローチャートである。
【図5】本実施形態におけるアクセス制御処理を説明するフローチャートである。
【符号の説明】
10 個人情報DB
20 ページ管理DB
30 グループDB
40 ユーザ・グループDB
50 アクセス権限DB
60 サーバ
61 メールテキスト生成処理部
61a 送信先情報取得機能
61b 個別URLアドレス生成機能
62 メール送信処理部
63 アクセス制御部
63a 認証機能
63b アクセス制御機能
63c ページ送信機能
70 インターネット
80k(k=1,2,…,n) 利用者端末
Claims (3)
- 所定のユーザのみにアクセス権限が与えられたウェブページへのアクセス可否を制御するウェブページアクセス制御システムであって、
前記ウェブページを特定するページ識別情報及び前記ユーザを特定するユーザ識別情報が含まれたURLアドレスを生成し、該URLアドレスが埋め込まれた当該ユーザ宛のメールテキストを生成するメールテキスト生成手段と、
前記メールテキストを該当ユーザに送信するメール送信手段と、
アクセスしてきたURLアドレスに前記ページ識別情報及びユーザ識別情報が含まれている場合に、該ページ識別情報及びユーザ識別情報に基づき前記ウェブページへのアクセス権限を判定するアクセス制御手段と、
前記ユーザ識別情報と当該ユーザが属するグループを特定するグループ識別情報との対応関係を示すユーザ・グループデータベースと、
前記グループ識別情報と当該グループがアクセス権限を有するウェブページのページ識別情報との対応関係を示すアクセス権限データベースと、
を設けたことを特徴とするウェブページアクセス制御システム。 - 前記アクセス制御手段は、前記URLアドレスのユーザ識別情報に対応するグループ識別情報を前記ユーザ・グループデータベースから取得する一方、前記URLアドレスのページ識別情報に対応するグループ識別情報を前記アクセス権限データベースから取得し、該各グループ識別情報の一致/不一致によりアクセス権限を判定することを特徴とした請求項1記載のウェブページアクセス制御システム。
- 前記アクセス制御手段は、前記URLアドレスのユーザ識別情報に対応するグループ識別情報を前記ユーザ・グループデータベースから取得して、該グループ識別情報に対応するページ識別情報を前記アクセス権限データベースから取得し、該ページ識別情報と前記URLアドレスのページ識別情報との一致/不一致によりアクセス権限を判定することを特徴とした請求項1記載のウェブページアクセス制御システム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002265167A JP2004102760A (ja) | 2002-09-11 | 2002-09-11 | ウェブページアクセス制御システム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002265167A JP2004102760A (ja) | 2002-09-11 | 2002-09-11 | ウェブページアクセス制御システム |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2004102760A true JP2004102760A (ja) | 2004-04-02 |
Family
ID=32264383
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2002265167A Pending JP2004102760A (ja) | 2002-09-11 | 2002-09-11 | ウェブページアクセス制御システム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2004102760A (ja) |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006251973A (ja) * | 2005-03-09 | 2006-09-21 | Pioneer Electronic Corp | コンテンツ配信システム、コンテンツ配信方法及びコンテンツ配信プログラム |
JP2007157024A (ja) * | 2005-12-08 | 2007-06-21 | Tokyo Stock Exchange Inc | アクセス権限管理装置及びアクセス権限管理方法ならびにそのプログラム |
JP2007328643A (ja) * | 2006-06-09 | 2007-12-20 | Fuji Xerox Co Ltd | 閲覧管理装置、その管理方法及びプログラム |
JP2012134940A (ja) * | 2010-11-30 | 2012-07-12 | Ricoh Co Ltd | アクセス対象管理システム、プログラム、プログラム提供システム、及びメンテナンスシステム |
JP2013528298A (ja) * | 2010-08-16 | 2013-07-08 | テンセント テクノロジー (シェンツェン) カンパニー リミテッド | インターネット上における相互通信情報のための相互通信方法、装置およびシステム |
JP2017041221A (ja) * | 2015-08-18 | 2017-02-23 | 株式会社リコー | サービス提供システム、サービス提供方法、情報処理装置及びプログラム |
JP2018163631A (ja) * | 2017-06-08 | 2018-10-18 | 株式会社Special Medico | Urlを用いたメッセージ通知方法、サーバ及びプログラム |
-
2002
- 2002-09-11 JP JP2002265167A patent/JP2004102760A/ja active Pending
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006251973A (ja) * | 2005-03-09 | 2006-09-21 | Pioneer Electronic Corp | コンテンツ配信システム、コンテンツ配信方法及びコンテンツ配信プログラム |
JP4573353B2 (ja) * | 2005-03-09 | 2010-11-04 | パイオニア株式会社 | コンテンツ配信システム、コンテンツ配信方法及びコンテンツ配信プログラム |
JP2007157024A (ja) * | 2005-12-08 | 2007-06-21 | Tokyo Stock Exchange Inc | アクセス権限管理装置及びアクセス権限管理方法ならびにそのプログラム |
JP2007328643A (ja) * | 2006-06-09 | 2007-12-20 | Fuji Xerox Co Ltd | 閲覧管理装置、その管理方法及びプログラム |
JP2013528298A (ja) * | 2010-08-16 | 2013-07-08 | テンセント テクノロジー (シェンツェン) カンパニー リミテッド | インターネット上における相互通信情報のための相互通信方法、装置およびシステム |
JP2012134940A (ja) * | 2010-11-30 | 2012-07-12 | Ricoh Co Ltd | アクセス対象管理システム、プログラム、プログラム提供システム、及びメンテナンスシステム |
JP2017041221A (ja) * | 2015-08-18 | 2017-02-23 | 株式会社リコー | サービス提供システム、サービス提供方法、情報処理装置及びプログラム |
JP2018163631A (ja) * | 2017-06-08 | 2018-10-18 | 株式会社Special Medico | Urlを用いたメッセージ通知方法、サーバ及びプログラム |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7930411B1 (en) | Network-based verification and fraud-prevention system | |
US20080071808A1 (en) | Internet Identity Manager | |
CA2568096C (en) | Networked identity framework | |
CN1602601B (zh) | 用于处理和发布数字证书的方法及其计算机系统 | |
JP3992250B2 (ja) | 通信制御方法及び装置 | |
US7500099B1 (en) | Method for mitigating web-based “one-click” attacks | |
EP1482707B1 (en) | An internet interface system | |
US20060075231A1 (en) | Terminal for exchanging electronic business cards | |
US20060010095A1 (en) | Synchronizing distributed work through document logs | |
WO2000057298A2 (en) | Apparatus and method for providing a business card web page | |
US20080154774A1 (en) | Systems and methods for managing access to real estate content | |
EP1218829A1 (en) | Methods and apparatus for providing privacy-preserving global customization | |
WO2002097652A1 (en) | System and method of permissive data flow and application transfer | |
JP2005531822A (ja) | データ通信ネットワーク上での本人確認における強化されたプライバシー保護 | |
JP2005531823A (ja) | データ通信ネットワーク上に分布された資源へのユーザアクセスの制御 | |
JP2005508040A (ja) | データ通信ネットワークにおける本人確認の品質向上 | |
US7356711B1 (en) | Secure registration | |
WO2020004139A1 (ja) | 個人情報分析システム、及び個人情報分析方法 | |
JP2002117215A (ja) | 特許管理システム | |
JP2004102760A (ja) | ウェブページアクセス制御システム | |
JP4266897B2 (ja) | ライセンス管理システム、ライセンス管理方法、ライセンス管理サーバ、及びライセンス管理ソフトウェア | |
JP2010244272A (ja) | 個人属性情報管理方法、個人属性情報管理システムおよび個人属性情報管理プログラム | |
JP2005284353A (ja) | 個人情報利用システム、個人情報利用システムの制御方法、マップファイル生成装置、及びアクセス制御ポリシファイル生成装置 | |
US20090177510A1 (en) | System and method of generating a business plan | |
TWI313411B (en) | User access to a registry of business entity definitions |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20060324 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20060404 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20060531 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20070109 |