JP2004127172A - コンテンツ閲覧制限装置、コンテンツ閲覧制限方法およびコンテンツ閲覧制限プログラム - Google Patents
コンテンツ閲覧制限装置、コンテンツ閲覧制限方法およびコンテンツ閲覧制限プログラム Download PDFInfo
- Publication number
- JP2004127172A JP2004127172A JP2002293800A JP2002293800A JP2004127172A JP 2004127172 A JP2004127172 A JP 2004127172A JP 2002293800 A JP2002293800 A JP 2002293800A JP 2002293800 A JP2002293800 A JP 2002293800A JP 2004127172 A JP2004127172 A JP 2004127172A
- Authority
- JP
- Japan
- Prior art keywords
- access request
- session
- session identifier
- web access
- authentication information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims description 55
- 235000014510 cooky Nutrition 0.000 claims description 13
- 238000012795 verification Methods 0.000 claims 3
- 238000012545 processing Methods 0.000 abstract description 28
- 238000004891 communication Methods 0.000 description 21
- 238000012790 confirmation Methods 0.000 description 19
- 230000005540 biological transmission Effects 0.000 description 10
- 238000010586 diagram Methods 0.000 description 9
- 238000005516 engineering process Methods 0.000 description 6
- 101100297539 Schizosaccharomyces pombe (strain 972 / ATCC 24843) php4 gene Proteins 0.000 description 3
- 230000006870 function Effects 0.000 description 3
- 230000001186 cumulative effect Effects 0.000 description 2
- 230000007423 decrease Effects 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 238000012217 deletion Methods 0.000 description 1
- 230000037430 deletion Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000010365 information processing Effects 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
Images
Landscapes
- Storage Device Security (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
【課題】ユーザ毎に、コンテンツに対する同時アクセス数を制限することができるコンテンツ閲覧制限装置を提供する。
【解決手段】Webサーバは、アクセス要求を受け付けると添付情報を確認し、セッションIDを伴っていなければ、生成する(S100〜S102、S110)。続いて、タイムアウトしたセッション情報を抹消し(S103)、認証処理を実行する(S104、S105、S111)。認証成功の場合、セッションIDが有効なら、最終アクセス時刻を更新し、コンテンツを送信する。無効なら、セッション数を確認し、最大セッション数に達していたら、ログイン失敗通知コンテンツを返信する。さもなければ、セッション数を1だけ増やし、セッション情報を新たに登録して、コンテンツを送信する(S106〜S109、S112、S113)。
【選択図】 図6
【解決手段】Webサーバは、アクセス要求を受け付けると添付情報を確認し、セッションIDを伴っていなければ、生成する(S100〜S102、S110)。続いて、タイムアウトしたセッション情報を抹消し(S103)、認証処理を実行する(S104、S105、S111)。認証成功の場合、セッションIDが有効なら、最終アクセス時刻を更新し、コンテンツを送信する。無効なら、セッション数を確認し、最大セッション数に達していたら、ログイン失敗通知コンテンツを返信する。さもなければ、セッション数を1だけ増やし、セッション情報を新たに登録して、コンテンツを送信する(S106〜S109、S112、S113)。
【選択図】 図6
Description
【0001】
【発明の属する技術分野】
本発明はコンテンツに対するアクセスを管理する技術に関し、特にユーザ毎に同時アクセス数を制限するコンテンツ閲覧制限装置、コンテンツ閲覧制限方法、およびコンテンツ閲覧制限プログラムに関する。
【0002】
【従来の技術】
近年、情報通信技術の急速な発達とともに、インターネットを利用した様々なビジネスが展開されつつある。このようなインターネット・ビジネスは、Webサイトを窓口として、有償と無償との別を問わず、さまざまなデータやサービス(以下、単に「コンテンツ」という。)を提供するのが一般的である。そして、特に、有償でコンテンツを提供する際には、コンテンツへのWebアクセスを管理する技術が重要となってくる。
【0003】
このようなWebアクセス管理技術には、従来、コンテンツにWebアクセスしようとする端末等の機器を特定して行う技術と、コンテンツにWebアクセスしようとするユーザを特定して行う技術とが知られている。
前者は、ドメイン名やホスト名、或いはIP(Internet protocol)アドレスによって、コンテンツにWebアクセスしようとする機器を特定し、予め登録されている機器であるか否かによってWebアクセスの諾否を決定する。
【0004】
後者は、コンテンツへのWebアクセスに先立って、ユーザ名やパスワードといった認証情報を受け付けて、当該認証情報が予め登録されている認証情報に合致するか否かによってWebアクセスの諾否を決定する。このようにユーザ認証を行うWebアクセス管理技術には、代表的なものとしてベーシック認証方式がある(例えば、特許文献1を参照)。
【0005】
【特許文献1】
特開2001−69175
【0006】
【発明が解決しようとする課題】
しかしながら、現在、インターネットを介して特に盛んに行なわれているBtoB(business to business)ビジネスにおいては、企業間で取引が行なわれるため、コンテンツにアクセスする機器を特定するタイプのWebアクセス管理技術は適当ではない。なぜなら、企業内で、コンテンツにWebアクセスするために使用されるであろう機器は多数に亘る場合が多く、しかも、企業内においてはかかる機器の入れ替えが頻繁に発生することが多いからである。
【0007】
また、個人ユーザに対しては有効に機能するユーザ認証方式も、企業ユーザに対しては必ずしも有効ではない。例えば、企業内の部署毎に契約を結んで、コンテンツへのWebアクセス権を提供すれば、より高い収益をあげられるところ、企業全体でひとつの契約しかしていないのに、当該企業内でWebアクセス権が共有されてしまうことがある。
【0008】
このような場合、複数部署からのWebアクセスの要求に応えてコンテンツを提供しているにも関わらず、コンテンツの提供回数に応じた収益を得ることができない。また、かかる場合においては、Webアクセスの要求が同時多発的に発生するためWebサーバの処理負荷が過大となるおそれもある。
本発明は、上記のような問題に鑑みて為されたものであって、コンテンツに対するWebアクセスを制限するコンテンツ閲覧制限装置、コンテンツ閲覧制限方法、およびコンテンツ閲覧制限プログラムであって、特にユーザ毎に同時アクセス数を制限することができるコンテンツ閲覧制限装置、コンテンツ閲覧制限方法、およびコンテンツ閲覧制限プログラムを提供することを目的とする。
【0009】
【課題を解決するための手段】
上記目的を達成するため、本発明に係るコンテンツ閲覧制限装置は、所定のコンテンツに対するWebアクセスを、セッション識別子を用いて、制限するコンテンツ閲覧制限装置であって、Webアクセスの要求を受け付けるアクセス要求受付手段と、前記アクセス要求受付手段にて、受け付けたWebアクセスの要求がセッション識別子を伴っていない場合に、同時セッション数が所定値に一致するか否かを判定する同時セッション数判定手段と、前記同時セッション数判定手段にて、同時セッション数が所定値に一致しないと判定した場合に、セッション識別子を生成して、前記Webアクセスの要求元に送信するセッション識別子発行手段と、前記同時セッション数判定手段にて、同時セッション数が所定値に一致すると判定した場合に、前記Webアクセスの要求を拒絶する第1のアクセス要求拒絶手段と、1のセッション識別子について所与の条件を判定して、当該セッション識別子を無効とするセッション識別子無効化手段と、前記アクセス要求受付手段にて、受け付けたWebアクセスの要求がセッション識別子を伴っている場合であって、かつ、当該セッション識別子が無効である場合に、前記Webアクセスの要求を拒絶する第2のアクセス要求拒絶手段とを備えることを特徴とする。
【0010】
また、本発明に係るコンテンツ閲覧制限装置は、前記セッション識別子無効化手段は、1のセッション識別子に係るWebアクセスの要求を最後に受信してから所定の時間を経過したら、当該セッション識別子を無効とすることを特徴とする。
また、本発明に係るコンテンツ閲覧制限装置は、認証情報の登録を受け付ける認証情報登録手段を備え、前記アクセス要求受付手段は、Webアクセスの要求を受け付けると、前記Webアクセスの要求元に認証情報を要求し、要求した前記認証情報を受け付けると、前記認証情報登録手段にて登録した認証情報と照合して、前記照合の結果、認証に失敗したら、前記Webアクセスの要求を拒絶し、前記同時セッション数判定手段は、前記Webアクセスの要求に係る認証情報に対応する同時セッション数が所定値に一致するか否かを判定し、前記セッション識別子発行手段は、前記同時セッション数判定手段にて、前記Webアクセスの要求に係る認証情報に対応する同時セッション数が所定値に一致しないと判定した場合に、セッション識別子を生成して、前記Webアクセスの要求元に送信し、前記第1のアクセス要求拒絶手段は、前記同時セッション数判定手段にて、前記Webアクセスの要求に係る認証情報に対応する同時セッション数が所定値に一致すると判定した場合に、前記Webアクセスの要求を拒絶することを特徴とする。
【0011】
また、本発明に係るコンテンツ閲覧制限装置は、前記認証情報に対応する最大セッション数の登録を受け付ける最大セッション数登録手段を備え、前記同時セッション数判定手段は、前記Webアクセスの要求に係る認証情報に対応する同時セッション数が最大セッション数に一致するか否かを判定することを特徴とする。
【0012】
また、本発明に係るコンテンツ閲覧制限装置は、前記セッション識別子発行手段は、Cookieを用いて前記セッション識別子を送信し、前記アクセス要求受付手段は、Cookieを用いて前記セッション識別子を受信することを特徴とする。
このような装置によれば、コンテンツに対するWebアクセスであって、特にユーザ毎に同時アクセス数を制限することができる。
【0013】
また、本発明に係るコンテンツ閲覧制限方法は、所定のコンテンツに対するWebアクセスを、セッション識別子を用いて、制限するコンテンツ閲覧制限方法であって、Webアクセスの要求を受け付けるアクセス要求受付ステップと、前記アクセス要求受付ステップにて、受け付けたWebアクセスの要求がセッション識別子を伴っていない場合に、同時セッション数が所定値に一致するか否かを判定する同時セッション数判定ステップと、前記同時セッション数判定ステップにて、同時セッション数が所定値に一致しないと判定した場合に、セッション識別子を生成して、前記Webアクセスの要求元に送信するセッション識別子発行ステップと、前記同時セッション数判定ステップにて、同時セッション数が所定値に一致すると判定した場合に、前記Webアクセスの要求を拒絶する第1のアクセス要求拒絶ステップと、1のセッション識別子について所与の条件を判定して、当該セッション識別子を無効とするセッション識別子無効化ステップと、前記アクセス要求受付ステップにて、受け付けたWebアクセスの要求がセッション識別子を伴っている場合であって、かつ、当該セッション識別子が無効である場合に、前記Webアクセスの要求を拒絶する第2のアクセス要求拒絶ステップとを含むことを特徴とする。
【0014】
また、本発明に係るコンテンツ閲覧制限方法は、前記セッション識別子無効化ステップは、1のセッション識別子に係るWebアクセスの要求を最後に受信してから所定の時間を経過したら、当該セッション識別子を無効とすることを特徴とする。
また、本発明に係るコンテンツ閲覧制限方法は、認証情報の登録を受け付ける認証情報登録ステップを含み、前記アクセス受付ステップは、Webアクセスの要求を受け付けると、前記Webアクセスの要求元に認証情報を要求し、要求した前記認証情報を受け付けると、前記認証情報登録ステップにて登録した認証情報と照合して、前記照合の結果、認証に失敗したら、前記Webアクセスの要求を拒絶し、前記同時セッション数判定ステップは、前記Webアクセスの要求に係る認証情報に対応する同時セッション数が所定値に一致するか否かを判定し、前記セッション識別子発行ステップは、前記同時セッション数判定ステップにて、前記Webアクセスの要求に係る認証情報に対応する同時セッション数が所定値に一致しないと判定した場合に、セッション識別子を生成して、前記Webアクセスの要求元に送信し、前記第1のアクセス要求拒絶ステップは、前記同時セッション数判定ステップにて、前記Webアクセスの要求に係る認証情報に対応する同時セッション数が所定値に一致すると判定した場合に、前記Webアクセスの要求を拒絶することを特徴とする。
【0015】
また、本発明に係るコンテンツ閲覧制限方法は、前記認証情報に対応する最大セッション数の登録を受け付ける最大セッション数登録ステップを含み、前記同時セッション数判定ステップは、前記Webアクセスの要求に係る認証情報に対応する同時セッション数が最大セッション数に一致するか否かを判定することを特徴とする。
【0016】
また、本発明に係るコンテンツ閲覧制限方法は、前記セッション識別子発行ステップは、Cookieを用いて前記セッション識別子を送信し、前記アクセス要求受付ステップは、Cookieを用いて前記セッション識別子を受信することを特徴とする。
このような方法を用いれば、コンテンツに対するWebアクセスであって、特にユーザ毎に同時アクセス数を制限することができる。
【0017】
また、本発明に係るコンテンツ閲覧制限プログラムは、上述のようなコンテンツ閲覧制限方法をコンピュータに実行させることを特徴とする。従って、コンテンツに対するWebアクセスであって、特にユーザ毎に同時アクセス数を制限することをコンピュータに実行させることができる。
更に、本発明に係るコンテンツ閲覧制限装置は、所定のコンテンツに対するWebアクセスを、セッション識別子を用いて、制限するコンテンツ閲覧制限装置であって、Webアクセスの要求を受け付けるアクセス要求受付手段と、前記アクセス要求受付手段にて、受け付けたWebアクセスの要求がセッション識別子を伴っていない場合に、セッション識別子を生成した回数が所定値に一致するか否かを判定する生成回数判定手段と、前記生成回数判定手段にて、前記生成回数が所定値に一致しないと判定した場合に、セッション識別子を生成して、前記Webアクセスの要求元に送信するセッション識別子発行手段と、前記生成回数判定手段にて、前記生成回数が所定値に一致すると判定した場合に、前記Webアクセスの要求を拒絶する第1のアクセス要求拒絶手段とを備えることを特徴とする。
【0018】
かかる装置によれば、最も早いWebアクセスから所定数だけのWebアクセスのみを許可することができる。
また、認証情報の登録を受け付ける認証情報登録手段を備え、前記アクセス受付手段は、Webアクセスの要求を受け付けると、前記Webアクセスの要求元に認証情報を要求し、要求した前記認証情報を受け付けると、前記認証情報登録手段にて登録した認証情報と照合して、前記照合の結果、認証に失敗したら、前記Webアクセスの要求を拒絶し、前記生成回数判定手段は、前記Webアクセスの要求に係る認証情報に対応する前記生成数が所定値に一致するか否かを判定し、前記セッション識別子発行手段は、前記生成回数判定手段にて、前記Webアクセスの要求に係る認証情報に対応する前記生成回数が所定値に一致しないと判定した場合に、セッション識別子を生成して、前記Webアクセスの要求元に送信することとすれば、上記のようなWebアクセスの制限を登録されたユーザ毎に実施することができる。
【0019】
また、本発明に係るコンテンツ閲覧制限方法は、所定のコンテンツに対するWebアクセスを、セッション識別子を用いて、制限するコンテンツ閲覧制限方法であって、Webアクセスの要求を受け付けるアクセス要求受付ステップと、前記アクセス要求受付ステップにて、受け付けたWebアクセスの要求がセッション識別子を伴っていない場合に、セッション識別子を生成した回数が所定値に一致するか否かを判定する生成回数判定ステップと、前記生成回数判定ステップにて、前記生成回数が所定値に一致しないと判定した場合に、セッション識別子を生成して、前記Webアクセスの要求元に送信するセッション識別子発行ステップと、前記生成回数判定ステップにて、前記生成回数が所定値に一致すると判定した場合に、前記Webアクセスの要求を拒絶する第1のアクセス要求拒絶ステップとを備えることを特徴とする。
【0020】
また、本発明に係るコンテンツ閲覧制限方法は、認証情報の登録を受け付ける認証情報登録ステップを備え、前記アクセス受付ステップは、Webアクセスの要求を受け付けると、前記Webアクセスの要求元に認証情報を要求し、要求した前記認証情報を受け付けると、前記認証情報登録ステップにて登録した認証情報と照合して、前記照合の結果、認証に失敗したら、前記Webアクセスの要求を拒絶し、前記生成回数判定ステップは、前記Webアクセスの要求に係る認証情報に対応する前記生成数が所定値に一致するか否かを判定し、前記セッション識別子発行ステップは、前記生成回数判定ステップにて、前記Webアクセスの要求に係る認証情報に対応する前記生成回数が所定値に一致しないと判定した場合に、セッション識別子を生成して、前記Webアクセスの要求元に送信することを特徴とする。
【0021】
このような方法を用いれば、上記コンテンツ閲覧制限装置と同様に、所定のコンテンツへのWebアクセスを先着順に所定数だけ許諾することができる。
また、本発明に係るコンテンツ閲覧制限プログラムは、本発明に係るコンテンツ閲覧方法をコンピュータに実行させることを特徴とする。このようにすれば、所定のコンテンツへのWebアクセスを先着順に許諾するようにコンピュータを動作させることができる。
【0022】
【発明の実施の形態】
以下、本発明に係るコンテンツ閲覧制限装置の実施の形態を、コンテンツ閲覧制限システムを例にとり、図面を参照しながら説明する。
[1] システム構成
図1は、典型的なコンテンツ閲覧制限システムの構成を示す図であって、特に、ブラウザを搭載したWeb端末(Webクライアント)とWebサーバとをインターネット接続した場合について示している。図1において、コンテンツ閲覧制限システム1は、インターネット13を介して、Web端末10、11、12とWebサーバ14とを接続した構成となっている。当該Webサーバ14が、本発明に係るコンテンツ閲覧制限装置に相当する装置である。
【0023】
なお、Web端末10〜12は、いわゆるプロキシ・サーバ(proxy server)を介して、Webサーバ14にWebアクセスするとしても良いし、プロキシ・サーバを解さずに直接Webサーバ14にWebアクセスするとしても良い。Web端末10〜12は、HTTP(Hypertext Transfer Protocol)に従って、Webサーバ14や、或いは、プロキシ・サーバにWebアクセスする。また、Web端末はいずれもWebブラウザを搭載されており、その台数は3台に限定されない。
【0024】
[1−2] Webサーバ14の構成
図2は、Webサーバ14の機能構成を示す機能構成図である。Webサーバ14は、図2に示すように、認証設定受付部20、アクセス要求受付部21、タイムアウト処理部22、ユーザ認証部23、セッション確認部24、セッション登録部25、コンテンツ送信部26、認証設定情報記憶部27、及び、コンテンツ記憶部28を備えている。
【0025】
認証設定受付部20は、Webアクセスを許可されるユーザについての認証設定情報をWeb端末から受け付ける。本実施の形態においては、当該認証設定情報は、ユーザ名、認証ID、認証パスワード、最大セッション数、及び、有効期限である。ユーザは、Webサーバ14に対するWebアクセスを開始するに先立って、認証IDと認証パスワードとを入力して登録を要求する。認証設定受付部20は、前記認証設定情報を受け付けると、これを認証設定情報記憶部27に通知して、記憶させる。
【0026】
アクセス要求受付部21は、Web端末から受け付けたWebアクセスの要求が認証IDや認証パスワードといった認証情報を伴っているか否かを確認する。そして、当該Webアクセスの要求が認証情報を伴っていなければ、ユーザに認証情報の入力を促すためのユーザ認証用コンテンツを前記Web端末に送信するように、コンテンツ送信部26に依頼する。
【0027】
また、アクセス要求受付部21は、前記Webアクセスの要求がセッションIDを伴っているか否かを確認する。そして、当該Webアクセスの要求がセッションIDを伴っていなければ、セッションIDを生成する。
この場合において、例えば、セッションIDは32桁の数値であるとしても良く、また、MD5(Message Digest 5, RFC1321)やSHA−1(Secure Hashing Algorithm 1, NIST FIPS PUB 180−1)のような一方向ハッシュアルゴリズムによってセッションIDを生成するとしても良い。
【0028】
タイムアウト処理部22は、アクセス要求受付部21が上記の処理を完了すると、認証設定情報記憶部27に記憶されているセッション情報を参照する。ここで、セッション情報は、セッションID、認証ID、及び、最終アクセス時刻からなる情報であって、すべてのセッションについてセッション情報が認証設定情報記憶部27に記憶されている。
【0029】
タイムアウト処理部22は、セッション情報毎に最終アクセス時刻を参照し、また、現在時刻を参照して、最終アクセス時刻から所定のタイムアウト時間を経過しているかを確認する。そして、タイムアウト時間を経過していたら、そのセッション情報を認証設定情報記憶部27から抹消するとともに、認証IDに対応するセッション数を1だけ減ずる。なお、タイムアウト時間を経過していないセッション情報については、タイムアウト処理部22は何も処理を行わない。
【0030】
ユーザ認証部23は、Web端末から受け付けた認証IDと認証パスワードとに基づいて認証処理を実行する。すなわち、ユーザ認証部23は、認証設定情報記憶部27に記憶されている認証IDと認証パスワードとを読み出して、これらの認証情報を照合する。そして、認証情報が合致しなかったら、認証を要求したWeb端末に対して、Webアクセスを許可しない旨を通知する認証失敗通知コンテンツを送信する。
【0031】
認証情報が合致したら、ユーザ認証部23は有効期限を確認する。すなわち、前記認証IDに対応する有効期限を認証設定情報記憶部27から読み出すとともに、現在日時を参照して、有効期限を経過しているか否かを確認する。そして、有効期限を経過していたら、ユーザ認証部23は、認証を要求したWeb端末に対して、Webアクセスを許可しない旨を通知する認証失敗通知コンテンツを送信する。
【0032】
セッション確認部24は、タイムアウト処理部22が上記の処理を完了した後、前記アクセス要求受付部にて受け付けたセッションIDが既に登録されているセッションIDであるか否かを確認する。すなわち、認証設定情報記憶部27に記憶されているセッション情報を参照して、前記セッションIDを含むセッション情報が登録されているか否かを確認する。
【0033】
そして、前記セッションIDが認証設定情報記憶部27に登録されていたら、セッション確認部24は、セッション登録部25に依頼して、当該セッション情報に関する最終アクセス時刻を更新する。
前記セッションIDが認証設定情報記憶部27に登録されていなければ、セッション確認部24は、認証設定情報記憶部27に記憶されているセッション数と最大セッション数であって、前記認証IDに対応するセッション数と最大セッション数を参照する。そして、前記セッション数と前記最大セッション数とが一致していたら、セッション確認部24は、認証を要求したWeb端末に対して、Webアクセスを許可しない旨を通知するために、ログイン失敗通知コンテンツを送信する。
【0034】
前記セッション数が前記最大セッション数よりも小さかったら、セッション確認部24は、前記セッション数を1だけ増やす。なお、上記のように、前記セッション数と前記最大セッション数とが一致している場合にはセッション数を増加させないので、前記セッション数が前記最大セッション数よりも大きくなることはない。そして、セッション確認部24は、Webアクセスを許可する場合には、アクセス要求受付部21が生成したセッションIDを含むセッション情報を、セッション登録部25に依頼して、認証設定情報記憶部27に登録する。
【0035】
セッション登録部25は、上述のように、セッション確認部24の依頼を受けて、指定されたセッション情報に関する最終アクセス時刻を更新する。すなわち、セッション確認部24からセッションIDと最終アクセス時刻との通知を受けると、セッション登録部25は、通知されたセッションIDに対応するセッション情報の最終アクセス時刻として、通知された最終アクセス時刻を登録する。
【0036】
セッション登録部25は、また、上述のように、セッション確認部24からの依頼を受けて、指定されたセッションIDに関して新たなセッション情報を生成する。そして、セッション登録部25は、当該セッション情報を認証設定情報記憶部に登録する。
コンテンツ送信部26は、上述のように、アクセス要求受付部21からの依頼を受けて、前記コンテンツ記憶部28からユーザ認証用コンテンツを読み出し、前記Web端末に送信する。また、コンテンツ送信部26は、ユーザ認証部23からの依頼を受けて、前記コンテンツ記憶部28から認証失敗通知コンテンツを読み出し、前記Web端末に対して送信する。
【0037】
更に、コンテンツ送信部26は、セッション確認部24からの依頼については、その依頼内容に応じて、前記コンテンツ記憶部28からログイン失敗通知コンテンツを読み出して、前記Web端末に送信し、或いは、前記Web端末がWebアクセスを要求したコンテンツを前記コンテンツ記憶部28から読み出して、当該Web端末に送信する。
【0038】
認証設定情報記憶部27は、認証設定情報として、ユーザ名、認証ID、認証パスワード、最大セッション数、及び、有効期限を組として記憶する。また、認証設定情報記憶部27は、当該認証設定情報に対応付けて、セッション情報を記憶する。当該セッション情報は、セッションID、認証ID、及び、最終アクセス時刻からなっている。
【0039】
コンテンツ記憶部28は、Webサーバ14がWeb端末からの要求を受けて配信するコンテンツを記憶する。コンテンツ記憶部28が記憶するコンテンツには、ユーザに認証情報の入力を促すためのユーザ認証用コンテンツや、ユーザ認証に失敗したためにWebアクセスを許可しない旨を通知する認証失敗通知コンテンツ、セッション数が最大セッション数に達しているためにWebアクセスを許可しない旨を通知するログイン失敗通知コンテンツ、或いは、Webアクセスの要求に係るコンテンツがある。
【0040】
[2] セッションの管理
HTTPは状態を持たないプロトコルであるため、そのままでは複数のWebアクセスを互いに関連付けて、同時アクセス数の制限をすることができない。また、複数のコンテンツを関連付けてWebアクセスの制限をすることも、そのままではできない。従って、同時アクセス数を制限するためには、複数のWebアクセスを互いに関連付け、また、複数のコンテンツを関連付けるためのセッション管理が不可欠である。
【0041】
セッションの管理に際しては、セッションの情報をWebサーバ側に保持する方法と、Web端末側に保持する方法とがある。これらの方法のうち、Web端末側にセッション情報を保持する方法は、セッション情報の大きさがWeb端末の記憶容量に制限され、また、セキュリティ上の問題があるとされている。このため、本実施の形態においては、セッション情報をWebサーバ側に保持する方法を採用した場合について説明する。
【0042】
本実施の形態においては、セッション情報をWebサーバ側に保持する場合であって、セッションIDをWeb端末に通知し、当該セッションIDをキーとしてセッション毎のセッション情報にアクセスする方法を採用する。Web端末にセッションIDを通知する方法としては、CookieやGET引数などを用いればよい。
【0043】
すなわち、Webサーバは、Web端末からの新たなWebアクセスを受け付けると、セッションIDを生成し、例えば、Cookieとして、Web端末に返信すると共に、当該セッションIDと当該セッションIDに係るセッション情報とをデータベースに保存する。
Webサーバは、Web端末がセッションIDを指定してWebアクセスを要求してきた場合には、当該セッションIDをキーとして前記データベースを検索する。そして、前記セッションIDに該当するセッション情報が見つかった場合には、セッションIDを同じくするWebアクセスを同一セッション内のWebアクセスと判定する。セッションIDが異なるWebアクセスは互いに異なるセッションに属するWebアクセスと判定する。
【0044】
また、本明細書において、同時セッション数とは、同時に存在する有効なセッションIDの数をいう。また、1の認証IDに係る同時セッション数とは、同時に存在する有効なセッションIDであって、前記1の認証IDに係るセッションIDの数をいう。ここで、有効なセッションIDとは、Webアクセスの要求が当該セッションIDを伴う場合にWebアクセスが直ちに許可されるようなセッションIDをいう。
【0045】
従って、有効でないセッションIDを伴うWebアクセスの要求があった場合、Webアクセスは直ちには許可されず、認証処理の結果によってWebアクセスの許否が決定される。この場合において、Webアクセスが許可されるときには、新たにセッションIDが発行される。そして、当該セッションIDは、有効なセッションIDである。
【0046】
[2−1] 通信シーケンス
上記のようなセッション管理に伴って、コンテンツ閲覧制限システム1において、実行される典型的な通信シーケンスについて、通信シーケンス図を参照しながら説明する。
(1) 通信シーケンスの例(その1)
図3は、コンテンツ閲覧制限システム1における、Web端末とWebサーバ14の間の典型的な通信シーケンスの例を示す図である。図3に示すように、Webサーバ14は、Web端末から、セッション管理の対象となっているコンテンツに対するWebアクセスの要求を受け付けると、認証用のコンテンツを返信する。
【0047】
Web端末は、受信した認証用のコンテンツを用いて、ユーザから認証情報として認証IDと認証パスワードを受け付けると、Webサーバ14に認証情報を送信する。
Webサーバ14は、Web端末から認証情報を受け付けると、認証処理を実行する。図3には、当該認証処理が成功した場合が示されている。Webサーバ14は、認証処理が成功したらセッションIDを生成する。そして、Web端末がWebアクセスを要求したコンテンツと当該セッションIDとをWeb端末に送信する。
【0048】
Web端末は、Webサーバ14から受け取ったセッションIDを次回以降のWebアクセスの際にWebサーバ14に送信する。すなわち、Web端末は、Webサーバ14にWebアクセスを要求する際に、併せて前記セッションIDをWebサーバ14に送信する。
Webサーバ14は、Web端末からWebアクセスの要求とともにセッションIDを受け付けると、受け付けたセッションIDの有効性を確認する。図3には、受け付けたセッションIDが有効である場合が示されている。Webサーバ14は前記セッションIDの有効性を確認すると、Webアクセスを要求されたコンテンツを、当該Web端末に送信する。
【0049】
その後、Web端末からのWebアクセスを受け付けていない状態が所定時間継続するとタイムアウトが発生して、Webサーバ14は前記セッションIDを抹消して、無効とする。
Webサーバ14は、セッションIDを無効にしたことをWeb端末に通知しないので、Web端末が無効にされたセッションIDを通知してWebアクセスを要求する場合がある。このような場合には、図3に示されるように、Webサーバ14は、Web端末にユーザ認証用コンテンツを送信して、認証情報を要求する。認証情報を要求した後の通信シーケンスについては、上に説明した通りである。
【0050】
(2) 通信シーケンスの例(その2)
図4は、コンテンツ閲覧制限システム1における、Web端末とWebサーバ14の間の典型的な通信シーケンスの例であって、認証が失敗する場合の通信シーケンスを示す図である。
図4に示すように、Webサーバ14は、Web端末から、セッション管理の対象となっているコンテンツに対するWebアクセスの要求を受け付けると、認証用のコンテンツを返信する。
【0051】
Web端末は、Webサーバ14から認証用のコンテンツを受信すると、当該コンテンツを利用して、ユーザから認証情報を受け付ける。そして、ユーザから受け付けた認証情報をWebサーバ14に送信する。
Webサーバ14は、Web端末から認証情報を受け付けると、認証処理を実行する。図4においては、この認証処理が失敗する場合が示されている。認証処理が失敗するケースとしては、認証IDが予め登録されたものとは異なっている場合と、認証IDは正しいが、併せて受け付けた認証パスワードが認証IDに対応するものと異なっている場合とがある。
【0052】
Webサーバ14は、認証処理が失敗した場合には、その旨を通知する認証失敗通知コンテンツをWeb端末に送信する。Web端末は、Webサーバ14から認証失敗通知コンテンツを受信すると、これを表示して、ユーザに認証情報が正しくなかった旨を通知する。
当該表示がなされた後もなお、ユーザがコンテンツの表示を希望する場合には、ユーザは正しい認証情報を入力しなおさなければならない。この認証情報の入力の便宜を図るため、認証失敗通知コンテンツに認証情報の入力を受け付けるためのフォームを設けるとしても良い。
【0053】
(3) 通信シーケンスの例(その3)
図5は、コンテンツ閲覧制限システム1における、Web端末とWebサーバ14の間の典型的な通信シーケンスの例であって、セッションIDの生成が失敗する場合の通信シーケンスを示す図である。
図5に示すように、Webサーバ14は、Web端末から、セッション管理の対象となっているコンテンツに対するWebアクセスの要求を受け付けると、認証用のコンテンツを返信する。
【0054】
Web端末は、Webサーバ14から認証用のコンテンツを受信すると、当該コンテンツを利用して、ユーザから認証情報を受け付ける。そして、ユーザから受け付けた認証情報をWebサーバ14に送信する。
Webサーバ14は、Web端末から認証情報を受け付けると、認証処理を実行する。Webサーバ14は、認証処理が成功すると、引き続いて、同時セッション数の確認を実行する。図4においては、同時セッション数が所定数に達している場合が示されており、Webサーバ14は、新たなセッションIDの生成に失敗する。
【0055】
Webサーバ14は、新たなセッションIDの生成に失敗した場合には、セッションIDの生成に失敗した旨を通知するコンテンツをWeb端末に送信する。Web端末は、Webサーバ14から前記コンテンツを受信すると、これを表示して、ユーザにセッションIDの生成に失敗した旨を通知する。
当該表示がなされた場合には、ユーザがコンテンツの表示を希望する場合であって、現存しているセッションのうちの少なくとも1のセッションが終了しなければ、ユーザは希望するコンテンツにWebアクセスすることができない。
【0056】
[3] Webサーバ14の動作
次に、Webサーバ14の動作について説明する。図6は、Webサーバ14の処理の流れを表すフローチャートであって、特に、通信シーケンスに関わる処理を表わすフローチャートである。
図6に示すように、Webサーバ14は、Web端末からWebアクセスの要求を受け付けると、前述のアクセス要求受付部21にて、前記Web端末から受け付けたWebアクセスの要求が認証情報を伴っているか否かを確認する。本実施の形態においては、例えば、この認証情報がcookieに格納された状態でWebアクセスの要求がなされ、Webサーバ14は当該cookieの内容を確認することによって、認証情報の有無を判定する。
【0057】
そして、Webサーバ14は、当該Webアクセスの要求が認証情報を伴っているものでなければ(ステップS100:NO)、コンテンツ記憶部28からユーザ認証用コンテンツを読み出す。そして、当該コンテンツを、コンテンツ送信部26にて、前記Web端末に対して送信する(ステップS110)。
前記Webアクセスの要求が認証情報を伴っているものであれば(ステップS100:YES)、次に、当該Webアクセスの要求がセッションIDを伴っているか否かを確認する。そして、当該Webアクセスの要求がセッションIDを伴っていなければ(ステップS101:NO)、前述のようにして、新たなセッションIDを生成する(ステップS102)。
【0058】
前記Webアクセスの要求がセッションIDを伴っている場合(ステップS101:YES)、または、新たなセッションIDを生成した後、Webサーバ14は、前記タイムアウト処理部22にて、タイムアウト処理を実行する。すなわち、タイムアウト処理部22は、認証設定情報記憶部27に記憶されているセッション情報を読み出して、個々のセッション情報について最終アクセス時刻を参照する。
【0059】
そして、最終アクセス時刻から現時刻までの経過時間を算出して、当該経過時間が、所定のタイムアウト時間を超えている場合には、Webサーバ14は、そのようなセッション情報を認証設定情報記憶部27から抹消する(ステップS103)。
次に、Webサーバ14は、ユーザの認証処理を実行する。すなわち、ユーザ認証部23にて、認証設定情報記憶部27を参照し、Web端末から受け付けた前記認証情報に合致する認証情報が登録されているか否かを確認する。当該認証情報が合致しない場合には、認証処理は失敗したと判定して(ステップS104:NO)、認証処理が失敗した旨を通知する認証失敗通知コンテンツを前記コンテンツ記憶部28から読み出す。そして、Webサーバ14は、当該コンテンツを、前記コンテンツ送信部26にて、当該Web端末に対して送信する(ステップS111)。
【0060】
前記の確認の結果、認証設定情報記憶部27にて合致する認証情報が発見され、認証処理が成功したと判定された場合には(ステップS104:YES)、当該認証情報が有効期限切れとなっているか否かを確認する。そして、当該認証情報が有効期限切れとなっている場合には(ステップS105:YES)、やはり、認証失敗通知コンテンツを前記コンテンツ記憶部28から読み出す。そして、当該コンテンツを、前記コンテンツ送信部26にて、当該Web端末に対し送信する(ステップS111)。
【0061】
前記認証情報が有効期限切れとなっていない場合には(ステップS105:NO)、Webサーバ14は、セッション確認処理に進む。すなわち、Webサーバ14は、前記セッション確認部24にて、セッション確認処理に係るセッションIDが認証設定情報記憶部27に登録されているセッションIDと合致するか否かを確認する。
【0062】
そして、合致するセッションIDを発見したら(ステップS106:YES)、前記セッション登録部25にて、当該セッションIDに係るセッション情報の最終アクセス時刻を更新し(ステップS113)、前記Web端末がWebアクセスを要求したコンテンツを前記コンテンツ記憶部から読み出す。そして、当該コンテンツを、前記コンテンツ送信部26にて、前記Web端末に対して送信する(ステップS109)。
【0063】
合致するセッションIDを発見しなかった場合には(ステップS106:NO)、新たなセッションを開始することができるか否かを判断するために、セッション数を確認する。すなわち、Webサーバ14は、前述のセッション確認部24にて、認証設定情報記憶部27に記憶されているセッション数と最大セッション数とを比較して、これらが一致するか否かを確認する。
【0064】
この比較の結果、前記セッション数が前記最大セッション数に等しかったら(ステップS110:NO)、同時セッション数が上限値に達しているために、新たなセッションを開始することができない。そこで、Webサーバ14は、前記コンテンツ記憶部28から、同時セッション数の制限を理由としてコンテンツの送信を拒否する旨を通知するログイン失敗通知コンテンツを読み出す。そして、当該コンテンツを、前記コンテンツ送信部26にて、前記Web端末に対して送信する(ステップS112)。
【0065】
前記の比較の結果、前記セッション数が前記最大セッション数よりも小さかったら(ステップS107:YES)、セッション確認部24は、前記セッション数を1だけ増やす。続いて、セッション登録部25は、前記Web端末からWebアクセスの要求を受け付けた時刻を最終アクセス時刻とし、当該セッション確認処理に係るセッションIDを含むセッション情報を生成する。そして、セッション登録部25は、生成したセッション情報を前記認証設定情報記憶部27に登録する(ステップS108)。
【0066】
セッション登録部25がセッション情報の登録を完了すると、前記コンテンツ記憶部28から、前記Web端末がWebアクセスを要求したコンテンツを読み出す。そして、コンテンツ送信部26は、当該コンテンツを前記Web端末に対して送信する(ステップS109)。このようにすることによって、有効なセッションIDを伴わないWebアクセスを排除することができるので、同時セッション数を制限することができる。
【0067】
なお、本フローチャートは一例に過ぎず、例えば、異なる認証IDに係るWebアクセスについては上記処理を並列実行するとしても良い。このようにすれば、他の認証IDに係るWebアクセスについての認証等の処理がされている最中であるか否かを問わず、Webアクセスを受け付けることができるので、より迅速にWebアクセスの処理を行うことができる。
【0068】
[4] 変形例
以上、本発明を実施の形態に基づいて説明してきたが、本発明は、上述の実施の形態に限定されないのは勿論であり、以下のような変形例を実施することができる。
(1) 上記実施の形態においては、ユーザ毎の同時セッション数の上限値を設けてセッション管理を行う場合について説明したが、これに加えて次のようにするとしても良い。
【0069】
すなわち、予め累積セッション数の上限値を設けておき、新たにセッションIDを発行した回数が当該上限値を超過したら、新たなWebアクセスを禁止するとしても良い。このようにすれば、予めユーザ毎の契約によって定められた累積セッション数の範囲内でWebアクセスを許可するといったサービス形態を実現することができる。
【0070】
また、先着順に人数を限ってサービスを提供するような場合にも本発明は有効である。例えば、先着100名に商品券をプレゼントするようなサービスは、条記のようにセッション管理を行うことでより容易に実現される。なお、このような場合においては、ユーザの認証を行わないとしても良い。また、この場合において、同一人が重複して商品券のプレゼントを受けることがないように、プレゼントの送り先など追加的な情報をユーザに入力させて、ユーザを識別することも有効である。
【0071】
また、別の例としては、いわゆるチャットルームの人数制限がある。チャットは、オンライン・トーク、或いはリアルタイム会議室とも呼ばれ、ネットワーク上で複数人がリアルタイムにメッセージの交換を行うシステムである。従って、チャットルームの参加者が多くなり過ぎるとメッセージを交換するために要するネットワークの不可が増大したり、或いは、参加者からの発言数が多くなり過ぎて収拾がつかなくなったりといった事態が発生する。
【0072】
このため、セッション管理をすることにより、同時セッション数に上限を設けて、Webアクセスを制限するとすれば、チャットルームに参加する人数を制限することができる。従って、参加人数が過大となることに起因する上述のような不都合を回避することができるので、チャットルームの円滑な運営を可能とすることができる。
【0073】
(2) 上記の実施の形態に述べたような、同時セッション数の管理は、必ずしも単一の事業者によってなされるとは限らない。
例えば、ISP(Internet Service Provider)とその加入者とが一緒になって、同時セッション数を管理するといった実施形態をとるとしても良い。すなわち、ISPは、加入者に対して、当該加入者のコンテンツに係る認証設定情報をデータベースに登録するためのインタフェースを提供することによって、加入者が自己のコンテンツに対するWebアクセスを制限することができるようにするとしても良い。
【0074】
(3) 上記実施の形態のようなセッション管理を実行するためには、例えば、PHP(PHP: Hypertext Preprocessor)を用いるのが便利である。
PHPは、Apacheに組み込んで使用される、HTML(Hypertext Markup Language)埋め込み型スクリプト言語である。ここで、Apacheとは、米イリノイ大学のNCSA(National Center for Supercomputing Applications)において開発されたNCSA−httpd1.3というプログラムを改良したHTTPサーバであって、現在、インターネット上で最も普及しているHTTPサーバである。
【0075】
このPHPの第4版であるPHP4においては、セッション機能がサポートされており、当該セッション機能を利用すれば、本発明を容易に実装することができる。この場合において、セッションIDは、Cookie、またはURL(Uniform Resource Locator)パラメータを用いてWeb端末側に保持される。また、PHP4は、データベース・インタフェースを備えており、この点でも本発明の実施に好都合である。
【0076】
更に、上記実施の形態において述べたタイムアウト処理についても、設定ファイルphp.iniにおいて、設定オプションsession.gc#maxlifetimeで設定した時間が経過した変数を無効とし、削除対象とする機構がサポートされている。例えば、以下のように設定すると、セッション情報が最後に使用されてから1440秒後に無効とされる。
【0077】
session.gc#maxlifetime = 1440;
なお、セッションの有効期間をどの程度にするかは、コンテンツの内容に応じ、すべてのユーザについて一律に決めるとしても良いし、Webアクセスを要求するユーザとの契約に基づいてユーザ毎に決定するとしても良い。ただし、PHPでは、Webサーバ毎に上記session.gc#maxlifetimeの設定を許す仕様となっているので、ユーザ毎に設定するなど、Webサーバ毎に設定しない場合には、然るべきプログラムを用意する必要がある。
【0078】
このようなPHP4については、例えば、堀田倫英、石井達夫、廣川類、「PHP4徹底攻略−Webとデータベースの連携プログラミング」、ソフトバンクパブリッシング社、2000年、に詳しく紹介されている。
(4) 上記の実施の形態においては、認証設定情報記憶部27に記憶されているセッション数の初期値をゼロとし、セッションIDを発行する毎にセッション確認部24が当該セッション数を1ずつ増加させるとし、タイムアウトを検出する毎にタイムアウト処理部22が当該セッション数を1ずつ減少させるとしたが、これに代えて次のようにするとしても良い。
【0079】
すなわち、前記セッション数の初期値を最大セッション数として、セッションIDを発行する毎にセッション確認部24が当該セッション数を1ずつ減少させるとし、タイムアウトを検出する毎にタイムアウト処理部22が当該セッション数を1ずつ増加させるとしても良い。
この場合において、前記セッション数がゼロの場合には、新たなセッションIDの発行は行わないようにする。このようにしても、上記実施の形態と同様に本発明の効果を得ることができる。
【0080】
(5) 上記実施の形態においては、タイムアウト処理部22にて、タイムアウトの発生を検出したセッションを抹消するとしているが、これに加えて次のようにするとしても良い。
すなわち、Web端末からセッション終了の通知を受けてセッションを抹消するとしても良い。このようにすれば、Web端末にてユーザがコンテンツの利用を終了した後、タイムアウトが発生するまでの間、使用されないセッションが存在し続けるといった事態を回避することができる。
【0081】
従って、使用されていないセッションがあるために、新たなWebアクセスの要求が拒絶されるといった不都合を解消して、より質の高いサービスを提供することができる。
(6) 本発明は、上記の実施の形態において説明したようなWebサーバ14に代表されるコンテンツ閲覧制限装置であるとしても良いし、かかるコンテンツ閲覧制限装置が実行するコンテンツ閲覧制限方法であるとしても良い。また、当該コンテンツ閲覧制限方法をコンピュータに実行させるプログラムであるとしても良い。
【0082】
ここで、当該コンテンツ閲覧制限プログラムはCD−ROMその他の記録媒体に記録されて流通されて、コンピュータやコンピュータを内蔵した機器に導入されるとしても良い。更に、当該コンテンツ閲覧制限プログラムは、通信ネットワークを経由して配布されるとしても良い、上記のいずれの形態をとるにせよ本発明の技術的範囲に含まれることに変わりはない。
【0083】
【発明の効果】
以上説明したように、本発明に係るコンテンツ閲覧制限装置によれば、認証情報を同じくするユーザからのアクセス要求に係る同時セッション数を制限するので、ユーザ毎に、コンテンツに対する同時アクセス数を制限することができる。また、本発明によれば、累積セッション数を制限するので、ユーザ毎にアクセス回数を制限することができる。
【0084】
従って、コンテンツについてユーザ毎に閲覧有効期限を設けたり、同時にアクセス可能なユーザ数を管理、制限したりすることが可能となるので、これに応じて、きめ細かな課金設定を実現することができる。すなわち、コンテンツの利用実態に即したリーズナブルな課金が可能となるので、コンテンツを提供する事業者は、ユーザに不満感やストレスを与えることなく、合理的な収益をあげることができる。
【図面の簡単な説明】
【図1】典型的なコンテンツ閲覧制限システムの構成を示すシステム構成図であって、特に、ブラウザを搭載したWeb端末(Webクライアント)とWebサーバとをインターネット接続した場合について示している。
【図2】Webサーバ14の機能構成を示す機能構成図である。
【図3】コンテンツ閲覧制限システム1における、Web端末とWebサーバ14の間の典型的な通信シーケンスの例を示す図である。
【図4】コンテンツ閲覧制限システム1における、Web端末とWebサーバ14の間の典型的な通信シーケンスの例であって、認証が失敗する場合の通信シーケンスを示す図である。
【図5】コンテンツ閲覧制限システム1における、Web端末とWebサーバ14の間の典型的な通信シーケンスの例であって、セッションIDの生成が失敗する場合の通信シーケンスを示す図である。
【図6】Webサーバ14の処理の流れを表すフローチャートであって、特に、通信シーケンスに関わる処理を表わすフローチャートである。
【符号の説明】
1…………………コンテンツ閲覧制限システム
10、11、12…Web端末
13…………………インターネット
14…………………Webサーバ
20…………………認証設定受付部
21…………………アクセス要求受付部
22…………………タイムアウト処理部
23…………………ユーザ認証部
24…………………セッション確認部
25…………………セッション登録部
26…………………コンテンツ送信部
27…………………認証設定情報記憶部
28…………………コンテンツ記憶部
【発明の属する技術分野】
本発明はコンテンツに対するアクセスを管理する技術に関し、特にユーザ毎に同時アクセス数を制限するコンテンツ閲覧制限装置、コンテンツ閲覧制限方法、およびコンテンツ閲覧制限プログラムに関する。
【0002】
【従来の技術】
近年、情報通信技術の急速な発達とともに、インターネットを利用した様々なビジネスが展開されつつある。このようなインターネット・ビジネスは、Webサイトを窓口として、有償と無償との別を問わず、さまざまなデータやサービス(以下、単に「コンテンツ」という。)を提供するのが一般的である。そして、特に、有償でコンテンツを提供する際には、コンテンツへのWebアクセスを管理する技術が重要となってくる。
【0003】
このようなWebアクセス管理技術には、従来、コンテンツにWebアクセスしようとする端末等の機器を特定して行う技術と、コンテンツにWebアクセスしようとするユーザを特定して行う技術とが知られている。
前者は、ドメイン名やホスト名、或いはIP(Internet protocol)アドレスによって、コンテンツにWebアクセスしようとする機器を特定し、予め登録されている機器であるか否かによってWebアクセスの諾否を決定する。
【0004】
後者は、コンテンツへのWebアクセスに先立って、ユーザ名やパスワードといった認証情報を受け付けて、当該認証情報が予め登録されている認証情報に合致するか否かによってWebアクセスの諾否を決定する。このようにユーザ認証を行うWebアクセス管理技術には、代表的なものとしてベーシック認証方式がある(例えば、特許文献1を参照)。
【0005】
【特許文献1】
特開2001−69175
【0006】
【発明が解決しようとする課題】
しかしながら、現在、インターネットを介して特に盛んに行なわれているBtoB(business to business)ビジネスにおいては、企業間で取引が行なわれるため、コンテンツにアクセスする機器を特定するタイプのWebアクセス管理技術は適当ではない。なぜなら、企業内で、コンテンツにWebアクセスするために使用されるであろう機器は多数に亘る場合が多く、しかも、企業内においてはかかる機器の入れ替えが頻繁に発生することが多いからである。
【0007】
また、個人ユーザに対しては有効に機能するユーザ認証方式も、企業ユーザに対しては必ずしも有効ではない。例えば、企業内の部署毎に契約を結んで、コンテンツへのWebアクセス権を提供すれば、より高い収益をあげられるところ、企業全体でひとつの契約しかしていないのに、当該企業内でWebアクセス権が共有されてしまうことがある。
【0008】
このような場合、複数部署からのWebアクセスの要求に応えてコンテンツを提供しているにも関わらず、コンテンツの提供回数に応じた収益を得ることができない。また、かかる場合においては、Webアクセスの要求が同時多発的に発生するためWebサーバの処理負荷が過大となるおそれもある。
本発明は、上記のような問題に鑑みて為されたものであって、コンテンツに対するWebアクセスを制限するコンテンツ閲覧制限装置、コンテンツ閲覧制限方法、およびコンテンツ閲覧制限プログラムであって、特にユーザ毎に同時アクセス数を制限することができるコンテンツ閲覧制限装置、コンテンツ閲覧制限方法、およびコンテンツ閲覧制限プログラムを提供することを目的とする。
【0009】
【課題を解決するための手段】
上記目的を達成するため、本発明に係るコンテンツ閲覧制限装置は、所定のコンテンツに対するWebアクセスを、セッション識別子を用いて、制限するコンテンツ閲覧制限装置であって、Webアクセスの要求を受け付けるアクセス要求受付手段と、前記アクセス要求受付手段にて、受け付けたWebアクセスの要求がセッション識別子を伴っていない場合に、同時セッション数が所定値に一致するか否かを判定する同時セッション数判定手段と、前記同時セッション数判定手段にて、同時セッション数が所定値に一致しないと判定した場合に、セッション識別子を生成して、前記Webアクセスの要求元に送信するセッション識別子発行手段と、前記同時セッション数判定手段にて、同時セッション数が所定値に一致すると判定した場合に、前記Webアクセスの要求を拒絶する第1のアクセス要求拒絶手段と、1のセッション識別子について所与の条件を判定して、当該セッション識別子を無効とするセッション識別子無効化手段と、前記アクセス要求受付手段にて、受け付けたWebアクセスの要求がセッション識別子を伴っている場合であって、かつ、当該セッション識別子が無効である場合に、前記Webアクセスの要求を拒絶する第2のアクセス要求拒絶手段とを備えることを特徴とする。
【0010】
また、本発明に係るコンテンツ閲覧制限装置は、前記セッション識別子無効化手段は、1のセッション識別子に係るWebアクセスの要求を最後に受信してから所定の時間を経過したら、当該セッション識別子を無効とすることを特徴とする。
また、本発明に係るコンテンツ閲覧制限装置は、認証情報の登録を受け付ける認証情報登録手段を備え、前記アクセス要求受付手段は、Webアクセスの要求を受け付けると、前記Webアクセスの要求元に認証情報を要求し、要求した前記認証情報を受け付けると、前記認証情報登録手段にて登録した認証情報と照合して、前記照合の結果、認証に失敗したら、前記Webアクセスの要求を拒絶し、前記同時セッション数判定手段は、前記Webアクセスの要求に係る認証情報に対応する同時セッション数が所定値に一致するか否かを判定し、前記セッション識別子発行手段は、前記同時セッション数判定手段にて、前記Webアクセスの要求に係る認証情報に対応する同時セッション数が所定値に一致しないと判定した場合に、セッション識別子を生成して、前記Webアクセスの要求元に送信し、前記第1のアクセス要求拒絶手段は、前記同時セッション数判定手段にて、前記Webアクセスの要求に係る認証情報に対応する同時セッション数が所定値に一致すると判定した場合に、前記Webアクセスの要求を拒絶することを特徴とする。
【0011】
また、本発明に係るコンテンツ閲覧制限装置は、前記認証情報に対応する最大セッション数の登録を受け付ける最大セッション数登録手段を備え、前記同時セッション数判定手段は、前記Webアクセスの要求に係る認証情報に対応する同時セッション数が最大セッション数に一致するか否かを判定することを特徴とする。
【0012】
また、本発明に係るコンテンツ閲覧制限装置は、前記セッション識別子発行手段は、Cookieを用いて前記セッション識別子を送信し、前記アクセス要求受付手段は、Cookieを用いて前記セッション識別子を受信することを特徴とする。
このような装置によれば、コンテンツに対するWebアクセスであって、特にユーザ毎に同時アクセス数を制限することができる。
【0013】
また、本発明に係るコンテンツ閲覧制限方法は、所定のコンテンツに対するWebアクセスを、セッション識別子を用いて、制限するコンテンツ閲覧制限方法であって、Webアクセスの要求を受け付けるアクセス要求受付ステップと、前記アクセス要求受付ステップにて、受け付けたWebアクセスの要求がセッション識別子を伴っていない場合に、同時セッション数が所定値に一致するか否かを判定する同時セッション数判定ステップと、前記同時セッション数判定ステップにて、同時セッション数が所定値に一致しないと判定した場合に、セッション識別子を生成して、前記Webアクセスの要求元に送信するセッション識別子発行ステップと、前記同時セッション数判定ステップにて、同時セッション数が所定値に一致すると判定した場合に、前記Webアクセスの要求を拒絶する第1のアクセス要求拒絶ステップと、1のセッション識別子について所与の条件を判定して、当該セッション識別子を無効とするセッション識別子無効化ステップと、前記アクセス要求受付ステップにて、受け付けたWebアクセスの要求がセッション識別子を伴っている場合であって、かつ、当該セッション識別子が無効である場合に、前記Webアクセスの要求を拒絶する第2のアクセス要求拒絶ステップとを含むことを特徴とする。
【0014】
また、本発明に係るコンテンツ閲覧制限方法は、前記セッション識別子無効化ステップは、1のセッション識別子に係るWebアクセスの要求を最後に受信してから所定の時間を経過したら、当該セッション識別子を無効とすることを特徴とする。
また、本発明に係るコンテンツ閲覧制限方法は、認証情報の登録を受け付ける認証情報登録ステップを含み、前記アクセス受付ステップは、Webアクセスの要求を受け付けると、前記Webアクセスの要求元に認証情報を要求し、要求した前記認証情報を受け付けると、前記認証情報登録ステップにて登録した認証情報と照合して、前記照合の結果、認証に失敗したら、前記Webアクセスの要求を拒絶し、前記同時セッション数判定ステップは、前記Webアクセスの要求に係る認証情報に対応する同時セッション数が所定値に一致するか否かを判定し、前記セッション識別子発行ステップは、前記同時セッション数判定ステップにて、前記Webアクセスの要求に係る認証情報に対応する同時セッション数が所定値に一致しないと判定した場合に、セッション識別子を生成して、前記Webアクセスの要求元に送信し、前記第1のアクセス要求拒絶ステップは、前記同時セッション数判定ステップにて、前記Webアクセスの要求に係る認証情報に対応する同時セッション数が所定値に一致すると判定した場合に、前記Webアクセスの要求を拒絶することを特徴とする。
【0015】
また、本発明に係るコンテンツ閲覧制限方法は、前記認証情報に対応する最大セッション数の登録を受け付ける最大セッション数登録ステップを含み、前記同時セッション数判定ステップは、前記Webアクセスの要求に係る認証情報に対応する同時セッション数が最大セッション数に一致するか否かを判定することを特徴とする。
【0016】
また、本発明に係るコンテンツ閲覧制限方法は、前記セッション識別子発行ステップは、Cookieを用いて前記セッション識別子を送信し、前記アクセス要求受付ステップは、Cookieを用いて前記セッション識別子を受信することを特徴とする。
このような方法を用いれば、コンテンツに対するWebアクセスであって、特にユーザ毎に同時アクセス数を制限することができる。
【0017】
また、本発明に係るコンテンツ閲覧制限プログラムは、上述のようなコンテンツ閲覧制限方法をコンピュータに実行させることを特徴とする。従って、コンテンツに対するWebアクセスであって、特にユーザ毎に同時アクセス数を制限することをコンピュータに実行させることができる。
更に、本発明に係るコンテンツ閲覧制限装置は、所定のコンテンツに対するWebアクセスを、セッション識別子を用いて、制限するコンテンツ閲覧制限装置であって、Webアクセスの要求を受け付けるアクセス要求受付手段と、前記アクセス要求受付手段にて、受け付けたWebアクセスの要求がセッション識別子を伴っていない場合に、セッション識別子を生成した回数が所定値に一致するか否かを判定する生成回数判定手段と、前記生成回数判定手段にて、前記生成回数が所定値に一致しないと判定した場合に、セッション識別子を生成して、前記Webアクセスの要求元に送信するセッション識別子発行手段と、前記生成回数判定手段にて、前記生成回数が所定値に一致すると判定した場合に、前記Webアクセスの要求を拒絶する第1のアクセス要求拒絶手段とを備えることを特徴とする。
【0018】
かかる装置によれば、最も早いWebアクセスから所定数だけのWebアクセスのみを許可することができる。
また、認証情報の登録を受け付ける認証情報登録手段を備え、前記アクセス受付手段は、Webアクセスの要求を受け付けると、前記Webアクセスの要求元に認証情報を要求し、要求した前記認証情報を受け付けると、前記認証情報登録手段にて登録した認証情報と照合して、前記照合の結果、認証に失敗したら、前記Webアクセスの要求を拒絶し、前記生成回数判定手段は、前記Webアクセスの要求に係る認証情報に対応する前記生成数が所定値に一致するか否かを判定し、前記セッション識別子発行手段は、前記生成回数判定手段にて、前記Webアクセスの要求に係る認証情報に対応する前記生成回数が所定値に一致しないと判定した場合に、セッション識別子を生成して、前記Webアクセスの要求元に送信することとすれば、上記のようなWebアクセスの制限を登録されたユーザ毎に実施することができる。
【0019】
また、本発明に係るコンテンツ閲覧制限方法は、所定のコンテンツに対するWebアクセスを、セッション識別子を用いて、制限するコンテンツ閲覧制限方法であって、Webアクセスの要求を受け付けるアクセス要求受付ステップと、前記アクセス要求受付ステップにて、受け付けたWebアクセスの要求がセッション識別子を伴っていない場合に、セッション識別子を生成した回数が所定値に一致するか否かを判定する生成回数判定ステップと、前記生成回数判定ステップにて、前記生成回数が所定値に一致しないと判定した場合に、セッション識別子を生成して、前記Webアクセスの要求元に送信するセッション識別子発行ステップと、前記生成回数判定ステップにて、前記生成回数が所定値に一致すると判定した場合に、前記Webアクセスの要求を拒絶する第1のアクセス要求拒絶ステップとを備えることを特徴とする。
【0020】
また、本発明に係るコンテンツ閲覧制限方法は、認証情報の登録を受け付ける認証情報登録ステップを備え、前記アクセス受付ステップは、Webアクセスの要求を受け付けると、前記Webアクセスの要求元に認証情報を要求し、要求した前記認証情報を受け付けると、前記認証情報登録ステップにて登録した認証情報と照合して、前記照合の結果、認証に失敗したら、前記Webアクセスの要求を拒絶し、前記生成回数判定ステップは、前記Webアクセスの要求に係る認証情報に対応する前記生成数が所定値に一致するか否かを判定し、前記セッション識別子発行ステップは、前記生成回数判定ステップにて、前記Webアクセスの要求に係る認証情報に対応する前記生成回数が所定値に一致しないと判定した場合に、セッション識別子を生成して、前記Webアクセスの要求元に送信することを特徴とする。
【0021】
このような方法を用いれば、上記コンテンツ閲覧制限装置と同様に、所定のコンテンツへのWebアクセスを先着順に所定数だけ許諾することができる。
また、本発明に係るコンテンツ閲覧制限プログラムは、本発明に係るコンテンツ閲覧方法をコンピュータに実行させることを特徴とする。このようにすれば、所定のコンテンツへのWebアクセスを先着順に許諾するようにコンピュータを動作させることができる。
【0022】
【発明の実施の形態】
以下、本発明に係るコンテンツ閲覧制限装置の実施の形態を、コンテンツ閲覧制限システムを例にとり、図面を参照しながら説明する。
[1] システム構成
図1は、典型的なコンテンツ閲覧制限システムの構成を示す図であって、特に、ブラウザを搭載したWeb端末(Webクライアント)とWebサーバとをインターネット接続した場合について示している。図1において、コンテンツ閲覧制限システム1は、インターネット13を介して、Web端末10、11、12とWebサーバ14とを接続した構成となっている。当該Webサーバ14が、本発明に係るコンテンツ閲覧制限装置に相当する装置である。
【0023】
なお、Web端末10〜12は、いわゆるプロキシ・サーバ(proxy server)を介して、Webサーバ14にWebアクセスするとしても良いし、プロキシ・サーバを解さずに直接Webサーバ14にWebアクセスするとしても良い。Web端末10〜12は、HTTP(Hypertext Transfer Protocol)に従って、Webサーバ14や、或いは、プロキシ・サーバにWebアクセスする。また、Web端末はいずれもWebブラウザを搭載されており、その台数は3台に限定されない。
【0024】
[1−2] Webサーバ14の構成
図2は、Webサーバ14の機能構成を示す機能構成図である。Webサーバ14は、図2に示すように、認証設定受付部20、アクセス要求受付部21、タイムアウト処理部22、ユーザ認証部23、セッション確認部24、セッション登録部25、コンテンツ送信部26、認証設定情報記憶部27、及び、コンテンツ記憶部28を備えている。
【0025】
認証設定受付部20は、Webアクセスを許可されるユーザについての認証設定情報をWeb端末から受け付ける。本実施の形態においては、当該認証設定情報は、ユーザ名、認証ID、認証パスワード、最大セッション数、及び、有効期限である。ユーザは、Webサーバ14に対するWebアクセスを開始するに先立って、認証IDと認証パスワードとを入力して登録を要求する。認証設定受付部20は、前記認証設定情報を受け付けると、これを認証設定情報記憶部27に通知して、記憶させる。
【0026】
アクセス要求受付部21は、Web端末から受け付けたWebアクセスの要求が認証IDや認証パスワードといった認証情報を伴っているか否かを確認する。そして、当該Webアクセスの要求が認証情報を伴っていなければ、ユーザに認証情報の入力を促すためのユーザ認証用コンテンツを前記Web端末に送信するように、コンテンツ送信部26に依頼する。
【0027】
また、アクセス要求受付部21は、前記Webアクセスの要求がセッションIDを伴っているか否かを確認する。そして、当該Webアクセスの要求がセッションIDを伴っていなければ、セッションIDを生成する。
この場合において、例えば、セッションIDは32桁の数値であるとしても良く、また、MD5(Message Digest 5, RFC1321)やSHA−1(Secure Hashing Algorithm 1, NIST FIPS PUB 180−1)のような一方向ハッシュアルゴリズムによってセッションIDを生成するとしても良い。
【0028】
タイムアウト処理部22は、アクセス要求受付部21が上記の処理を完了すると、認証設定情報記憶部27に記憶されているセッション情報を参照する。ここで、セッション情報は、セッションID、認証ID、及び、最終アクセス時刻からなる情報であって、すべてのセッションについてセッション情報が認証設定情報記憶部27に記憶されている。
【0029】
タイムアウト処理部22は、セッション情報毎に最終アクセス時刻を参照し、また、現在時刻を参照して、最終アクセス時刻から所定のタイムアウト時間を経過しているかを確認する。そして、タイムアウト時間を経過していたら、そのセッション情報を認証設定情報記憶部27から抹消するとともに、認証IDに対応するセッション数を1だけ減ずる。なお、タイムアウト時間を経過していないセッション情報については、タイムアウト処理部22は何も処理を行わない。
【0030】
ユーザ認証部23は、Web端末から受け付けた認証IDと認証パスワードとに基づいて認証処理を実行する。すなわち、ユーザ認証部23は、認証設定情報記憶部27に記憶されている認証IDと認証パスワードとを読み出して、これらの認証情報を照合する。そして、認証情報が合致しなかったら、認証を要求したWeb端末に対して、Webアクセスを許可しない旨を通知する認証失敗通知コンテンツを送信する。
【0031】
認証情報が合致したら、ユーザ認証部23は有効期限を確認する。すなわち、前記認証IDに対応する有効期限を認証設定情報記憶部27から読み出すとともに、現在日時を参照して、有効期限を経過しているか否かを確認する。そして、有効期限を経過していたら、ユーザ認証部23は、認証を要求したWeb端末に対して、Webアクセスを許可しない旨を通知する認証失敗通知コンテンツを送信する。
【0032】
セッション確認部24は、タイムアウト処理部22が上記の処理を完了した後、前記アクセス要求受付部にて受け付けたセッションIDが既に登録されているセッションIDであるか否かを確認する。すなわち、認証設定情報記憶部27に記憶されているセッション情報を参照して、前記セッションIDを含むセッション情報が登録されているか否かを確認する。
【0033】
そして、前記セッションIDが認証設定情報記憶部27に登録されていたら、セッション確認部24は、セッション登録部25に依頼して、当該セッション情報に関する最終アクセス時刻を更新する。
前記セッションIDが認証設定情報記憶部27に登録されていなければ、セッション確認部24は、認証設定情報記憶部27に記憶されているセッション数と最大セッション数であって、前記認証IDに対応するセッション数と最大セッション数を参照する。そして、前記セッション数と前記最大セッション数とが一致していたら、セッション確認部24は、認証を要求したWeb端末に対して、Webアクセスを許可しない旨を通知するために、ログイン失敗通知コンテンツを送信する。
【0034】
前記セッション数が前記最大セッション数よりも小さかったら、セッション確認部24は、前記セッション数を1だけ増やす。なお、上記のように、前記セッション数と前記最大セッション数とが一致している場合にはセッション数を増加させないので、前記セッション数が前記最大セッション数よりも大きくなることはない。そして、セッション確認部24は、Webアクセスを許可する場合には、アクセス要求受付部21が生成したセッションIDを含むセッション情報を、セッション登録部25に依頼して、認証設定情報記憶部27に登録する。
【0035】
セッション登録部25は、上述のように、セッション確認部24の依頼を受けて、指定されたセッション情報に関する最終アクセス時刻を更新する。すなわち、セッション確認部24からセッションIDと最終アクセス時刻との通知を受けると、セッション登録部25は、通知されたセッションIDに対応するセッション情報の最終アクセス時刻として、通知された最終アクセス時刻を登録する。
【0036】
セッション登録部25は、また、上述のように、セッション確認部24からの依頼を受けて、指定されたセッションIDに関して新たなセッション情報を生成する。そして、セッション登録部25は、当該セッション情報を認証設定情報記憶部に登録する。
コンテンツ送信部26は、上述のように、アクセス要求受付部21からの依頼を受けて、前記コンテンツ記憶部28からユーザ認証用コンテンツを読み出し、前記Web端末に送信する。また、コンテンツ送信部26は、ユーザ認証部23からの依頼を受けて、前記コンテンツ記憶部28から認証失敗通知コンテンツを読み出し、前記Web端末に対して送信する。
【0037】
更に、コンテンツ送信部26は、セッション確認部24からの依頼については、その依頼内容に応じて、前記コンテンツ記憶部28からログイン失敗通知コンテンツを読み出して、前記Web端末に送信し、或いは、前記Web端末がWebアクセスを要求したコンテンツを前記コンテンツ記憶部28から読み出して、当該Web端末に送信する。
【0038】
認証設定情報記憶部27は、認証設定情報として、ユーザ名、認証ID、認証パスワード、最大セッション数、及び、有効期限を組として記憶する。また、認証設定情報記憶部27は、当該認証設定情報に対応付けて、セッション情報を記憶する。当該セッション情報は、セッションID、認証ID、及び、最終アクセス時刻からなっている。
【0039】
コンテンツ記憶部28は、Webサーバ14がWeb端末からの要求を受けて配信するコンテンツを記憶する。コンテンツ記憶部28が記憶するコンテンツには、ユーザに認証情報の入力を促すためのユーザ認証用コンテンツや、ユーザ認証に失敗したためにWebアクセスを許可しない旨を通知する認証失敗通知コンテンツ、セッション数が最大セッション数に達しているためにWebアクセスを許可しない旨を通知するログイン失敗通知コンテンツ、或いは、Webアクセスの要求に係るコンテンツがある。
【0040】
[2] セッションの管理
HTTPは状態を持たないプロトコルであるため、そのままでは複数のWebアクセスを互いに関連付けて、同時アクセス数の制限をすることができない。また、複数のコンテンツを関連付けてWebアクセスの制限をすることも、そのままではできない。従って、同時アクセス数を制限するためには、複数のWebアクセスを互いに関連付け、また、複数のコンテンツを関連付けるためのセッション管理が不可欠である。
【0041】
セッションの管理に際しては、セッションの情報をWebサーバ側に保持する方法と、Web端末側に保持する方法とがある。これらの方法のうち、Web端末側にセッション情報を保持する方法は、セッション情報の大きさがWeb端末の記憶容量に制限され、また、セキュリティ上の問題があるとされている。このため、本実施の形態においては、セッション情報をWebサーバ側に保持する方法を採用した場合について説明する。
【0042】
本実施の形態においては、セッション情報をWebサーバ側に保持する場合であって、セッションIDをWeb端末に通知し、当該セッションIDをキーとしてセッション毎のセッション情報にアクセスする方法を採用する。Web端末にセッションIDを通知する方法としては、CookieやGET引数などを用いればよい。
【0043】
すなわち、Webサーバは、Web端末からの新たなWebアクセスを受け付けると、セッションIDを生成し、例えば、Cookieとして、Web端末に返信すると共に、当該セッションIDと当該セッションIDに係るセッション情報とをデータベースに保存する。
Webサーバは、Web端末がセッションIDを指定してWebアクセスを要求してきた場合には、当該セッションIDをキーとして前記データベースを検索する。そして、前記セッションIDに該当するセッション情報が見つかった場合には、セッションIDを同じくするWebアクセスを同一セッション内のWebアクセスと判定する。セッションIDが異なるWebアクセスは互いに異なるセッションに属するWebアクセスと判定する。
【0044】
また、本明細書において、同時セッション数とは、同時に存在する有効なセッションIDの数をいう。また、1の認証IDに係る同時セッション数とは、同時に存在する有効なセッションIDであって、前記1の認証IDに係るセッションIDの数をいう。ここで、有効なセッションIDとは、Webアクセスの要求が当該セッションIDを伴う場合にWebアクセスが直ちに許可されるようなセッションIDをいう。
【0045】
従って、有効でないセッションIDを伴うWebアクセスの要求があった場合、Webアクセスは直ちには許可されず、認証処理の結果によってWebアクセスの許否が決定される。この場合において、Webアクセスが許可されるときには、新たにセッションIDが発行される。そして、当該セッションIDは、有効なセッションIDである。
【0046】
[2−1] 通信シーケンス
上記のようなセッション管理に伴って、コンテンツ閲覧制限システム1において、実行される典型的な通信シーケンスについて、通信シーケンス図を参照しながら説明する。
(1) 通信シーケンスの例(その1)
図3は、コンテンツ閲覧制限システム1における、Web端末とWebサーバ14の間の典型的な通信シーケンスの例を示す図である。図3に示すように、Webサーバ14は、Web端末から、セッション管理の対象となっているコンテンツに対するWebアクセスの要求を受け付けると、認証用のコンテンツを返信する。
【0047】
Web端末は、受信した認証用のコンテンツを用いて、ユーザから認証情報として認証IDと認証パスワードを受け付けると、Webサーバ14に認証情報を送信する。
Webサーバ14は、Web端末から認証情報を受け付けると、認証処理を実行する。図3には、当該認証処理が成功した場合が示されている。Webサーバ14は、認証処理が成功したらセッションIDを生成する。そして、Web端末がWebアクセスを要求したコンテンツと当該セッションIDとをWeb端末に送信する。
【0048】
Web端末は、Webサーバ14から受け取ったセッションIDを次回以降のWebアクセスの際にWebサーバ14に送信する。すなわち、Web端末は、Webサーバ14にWebアクセスを要求する際に、併せて前記セッションIDをWebサーバ14に送信する。
Webサーバ14は、Web端末からWebアクセスの要求とともにセッションIDを受け付けると、受け付けたセッションIDの有効性を確認する。図3には、受け付けたセッションIDが有効である場合が示されている。Webサーバ14は前記セッションIDの有効性を確認すると、Webアクセスを要求されたコンテンツを、当該Web端末に送信する。
【0049】
その後、Web端末からのWebアクセスを受け付けていない状態が所定時間継続するとタイムアウトが発生して、Webサーバ14は前記セッションIDを抹消して、無効とする。
Webサーバ14は、セッションIDを無効にしたことをWeb端末に通知しないので、Web端末が無効にされたセッションIDを通知してWebアクセスを要求する場合がある。このような場合には、図3に示されるように、Webサーバ14は、Web端末にユーザ認証用コンテンツを送信して、認証情報を要求する。認証情報を要求した後の通信シーケンスについては、上に説明した通りである。
【0050】
(2) 通信シーケンスの例(その2)
図4は、コンテンツ閲覧制限システム1における、Web端末とWebサーバ14の間の典型的な通信シーケンスの例であって、認証が失敗する場合の通信シーケンスを示す図である。
図4に示すように、Webサーバ14は、Web端末から、セッション管理の対象となっているコンテンツに対するWebアクセスの要求を受け付けると、認証用のコンテンツを返信する。
【0051】
Web端末は、Webサーバ14から認証用のコンテンツを受信すると、当該コンテンツを利用して、ユーザから認証情報を受け付ける。そして、ユーザから受け付けた認証情報をWebサーバ14に送信する。
Webサーバ14は、Web端末から認証情報を受け付けると、認証処理を実行する。図4においては、この認証処理が失敗する場合が示されている。認証処理が失敗するケースとしては、認証IDが予め登録されたものとは異なっている場合と、認証IDは正しいが、併せて受け付けた認証パスワードが認証IDに対応するものと異なっている場合とがある。
【0052】
Webサーバ14は、認証処理が失敗した場合には、その旨を通知する認証失敗通知コンテンツをWeb端末に送信する。Web端末は、Webサーバ14から認証失敗通知コンテンツを受信すると、これを表示して、ユーザに認証情報が正しくなかった旨を通知する。
当該表示がなされた後もなお、ユーザがコンテンツの表示を希望する場合には、ユーザは正しい認証情報を入力しなおさなければならない。この認証情報の入力の便宜を図るため、認証失敗通知コンテンツに認証情報の入力を受け付けるためのフォームを設けるとしても良い。
【0053】
(3) 通信シーケンスの例(その3)
図5は、コンテンツ閲覧制限システム1における、Web端末とWebサーバ14の間の典型的な通信シーケンスの例であって、セッションIDの生成が失敗する場合の通信シーケンスを示す図である。
図5に示すように、Webサーバ14は、Web端末から、セッション管理の対象となっているコンテンツに対するWebアクセスの要求を受け付けると、認証用のコンテンツを返信する。
【0054】
Web端末は、Webサーバ14から認証用のコンテンツを受信すると、当該コンテンツを利用して、ユーザから認証情報を受け付ける。そして、ユーザから受け付けた認証情報をWebサーバ14に送信する。
Webサーバ14は、Web端末から認証情報を受け付けると、認証処理を実行する。Webサーバ14は、認証処理が成功すると、引き続いて、同時セッション数の確認を実行する。図4においては、同時セッション数が所定数に達している場合が示されており、Webサーバ14は、新たなセッションIDの生成に失敗する。
【0055】
Webサーバ14は、新たなセッションIDの生成に失敗した場合には、セッションIDの生成に失敗した旨を通知するコンテンツをWeb端末に送信する。Web端末は、Webサーバ14から前記コンテンツを受信すると、これを表示して、ユーザにセッションIDの生成に失敗した旨を通知する。
当該表示がなされた場合には、ユーザがコンテンツの表示を希望する場合であって、現存しているセッションのうちの少なくとも1のセッションが終了しなければ、ユーザは希望するコンテンツにWebアクセスすることができない。
【0056】
[3] Webサーバ14の動作
次に、Webサーバ14の動作について説明する。図6は、Webサーバ14の処理の流れを表すフローチャートであって、特に、通信シーケンスに関わる処理を表わすフローチャートである。
図6に示すように、Webサーバ14は、Web端末からWebアクセスの要求を受け付けると、前述のアクセス要求受付部21にて、前記Web端末から受け付けたWebアクセスの要求が認証情報を伴っているか否かを確認する。本実施の形態においては、例えば、この認証情報がcookieに格納された状態でWebアクセスの要求がなされ、Webサーバ14は当該cookieの内容を確認することによって、認証情報の有無を判定する。
【0057】
そして、Webサーバ14は、当該Webアクセスの要求が認証情報を伴っているものでなければ(ステップS100:NO)、コンテンツ記憶部28からユーザ認証用コンテンツを読み出す。そして、当該コンテンツを、コンテンツ送信部26にて、前記Web端末に対して送信する(ステップS110)。
前記Webアクセスの要求が認証情報を伴っているものであれば(ステップS100:YES)、次に、当該Webアクセスの要求がセッションIDを伴っているか否かを確認する。そして、当該Webアクセスの要求がセッションIDを伴っていなければ(ステップS101:NO)、前述のようにして、新たなセッションIDを生成する(ステップS102)。
【0058】
前記Webアクセスの要求がセッションIDを伴っている場合(ステップS101:YES)、または、新たなセッションIDを生成した後、Webサーバ14は、前記タイムアウト処理部22にて、タイムアウト処理を実行する。すなわち、タイムアウト処理部22は、認証設定情報記憶部27に記憶されているセッション情報を読み出して、個々のセッション情報について最終アクセス時刻を参照する。
【0059】
そして、最終アクセス時刻から現時刻までの経過時間を算出して、当該経過時間が、所定のタイムアウト時間を超えている場合には、Webサーバ14は、そのようなセッション情報を認証設定情報記憶部27から抹消する(ステップS103)。
次に、Webサーバ14は、ユーザの認証処理を実行する。すなわち、ユーザ認証部23にて、認証設定情報記憶部27を参照し、Web端末から受け付けた前記認証情報に合致する認証情報が登録されているか否かを確認する。当該認証情報が合致しない場合には、認証処理は失敗したと判定して(ステップS104:NO)、認証処理が失敗した旨を通知する認証失敗通知コンテンツを前記コンテンツ記憶部28から読み出す。そして、Webサーバ14は、当該コンテンツを、前記コンテンツ送信部26にて、当該Web端末に対して送信する(ステップS111)。
【0060】
前記の確認の結果、認証設定情報記憶部27にて合致する認証情報が発見され、認証処理が成功したと判定された場合には(ステップS104:YES)、当該認証情報が有効期限切れとなっているか否かを確認する。そして、当該認証情報が有効期限切れとなっている場合には(ステップS105:YES)、やはり、認証失敗通知コンテンツを前記コンテンツ記憶部28から読み出す。そして、当該コンテンツを、前記コンテンツ送信部26にて、当該Web端末に対し送信する(ステップS111)。
【0061】
前記認証情報が有効期限切れとなっていない場合には(ステップS105:NO)、Webサーバ14は、セッション確認処理に進む。すなわち、Webサーバ14は、前記セッション確認部24にて、セッション確認処理に係るセッションIDが認証設定情報記憶部27に登録されているセッションIDと合致するか否かを確認する。
【0062】
そして、合致するセッションIDを発見したら(ステップS106:YES)、前記セッション登録部25にて、当該セッションIDに係るセッション情報の最終アクセス時刻を更新し(ステップS113)、前記Web端末がWebアクセスを要求したコンテンツを前記コンテンツ記憶部から読み出す。そして、当該コンテンツを、前記コンテンツ送信部26にて、前記Web端末に対して送信する(ステップS109)。
【0063】
合致するセッションIDを発見しなかった場合には(ステップS106:NO)、新たなセッションを開始することができるか否かを判断するために、セッション数を確認する。すなわち、Webサーバ14は、前述のセッション確認部24にて、認証設定情報記憶部27に記憶されているセッション数と最大セッション数とを比較して、これらが一致するか否かを確認する。
【0064】
この比較の結果、前記セッション数が前記最大セッション数に等しかったら(ステップS110:NO)、同時セッション数が上限値に達しているために、新たなセッションを開始することができない。そこで、Webサーバ14は、前記コンテンツ記憶部28から、同時セッション数の制限を理由としてコンテンツの送信を拒否する旨を通知するログイン失敗通知コンテンツを読み出す。そして、当該コンテンツを、前記コンテンツ送信部26にて、前記Web端末に対して送信する(ステップS112)。
【0065】
前記の比較の結果、前記セッション数が前記最大セッション数よりも小さかったら(ステップS107:YES)、セッション確認部24は、前記セッション数を1だけ増やす。続いて、セッション登録部25は、前記Web端末からWebアクセスの要求を受け付けた時刻を最終アクセス時刻とし、当該セッション確認処理に係るセッションIDを含むセッション情報を生成する。そして、セッション登録部25は、生成したセッション情報を前記認証設定情報記憶部27に登録する(ステップS108)。
【0066】
セッション登録部25がセッション情報の登録を完了すると、前記コンテンツ記憶部28から、前記Web端末がWebアクセスを要求したコンテンツを読み出す。そして、コンテンツ送信部26は、当該コンテンツを前記Web端末に対して送信する(ステップS109)。このようにすることによって、有効なセッションIDを伴わないWebアクセスを排除することができるので、同時セッション数を制限することができる。
【0067】
なお、本フローチャートは一例に過ぎず、例えば、異なる認証IDに係るWebアクセスについては上記処理を並列実行するとしても良い。このようにすれば、他の認証IDに係るWebアクセスについての認証等の処理がされている最中であるか否かを問わず、Webアクセスを受け付けることができるので、より迅速にWebアクセスの処理を行うことができる。
【0068】
[4] 変形例
以上、本発明を実施の形態に基づいて説明してきたが、本発明は、上述の実施の形態に限定されないのは勿論であり、以下のような変形例を実施することができる。
(1) 上記実施の形態においては、ユーザ毎の同時セッション数の上限値を設けてセッション管理を行う場合について説明したが、これに加えて次のようにするとしても良い。
【0069】
すなわち、予め累積セッション数の上限値を設けておき、新たにセッションIDを発行した回数が当該上限値を超過したら、新たなWebアクセスを禁止するとしても良い。このようにすれば、予めユーザ毎の契約によって定められた累積セッション数の範囲内でWebアクセスを許可するといったサービス形態を実現することができる。
【0070】
また、先着順に人数を限ってサービスを提供するような場合にも本発明は有効である。例えば、先着100名に商品券をプレゼントするようなサービスは、条記のようにセッション管理を行うことでより容易に実現される。なお、このような場合においては、ユーザの認証を行わないとしても良い。また、この場合において、同一人が重複して商品券のプレゼントを受けることがないように、プレゼントの送り先など追加的な情報をユーザに入力させて、ユーザを識別することも有効である。
【0071】
また、別の例としては、いわゆるチャットルームの人数制限がある。チャットは、オンライン・トーク、或いはリアルタイム会議室とも呼ばれ、ネットワーク上で複数人がリアルタイムにメッセージの交換を行うシステムである。従って、チャットルームの参加者が多くなり過ぎるとメッセージを交換するために要するネットワークの不可が増大したり、或いは、参加者からの発言数が多くなり過ぎて収拾がつかなくなったりといった事態が発生する。
【0072】
このため、セッション管理をすることにより、同時セッション数に上限を設けて、Webアクセスを制限するとすれば、チャットルームに参加する人数を制限することができる。従って、参加人数が過大となることに起因する上述のような不都合を回避することができるので、チャットルームの円滑な運営を可能とすることができる。
【0073】
(2) 上記の実施の形態に述べたような、同時セッション数の管理は、必ずしも単一の事業者によってなされるとは限らない。
例えば、ISP(Internet Service Provider)とその加入者とが一緒になって、同時セッション数を管理するといった実施形態をとるとしても良い。すなわち、ISPは、加入者に対して、当該加入者のコンテンツに係る認証設定情報をデータベースに登録するためのインタフェースを提供することによって、加入者が自己のコンテンツに対するWebアクセスを制限することができるようにするとしても良い。
【0074】
(3) 上記実施の形態のようなセッション管理を実行するためには、例えば、PHP(PHP: Hypertext Preprocessor)を用いるのが便利である。
PHPは、Apacheに組み込んで使用される、HTML(Hypertext Markup Language)埋め込み型スクリプト言語である。ここで、Apacheとは、米イリノイ大学のNCSA(National Center for Supercomputing Applications)において開発されたNCSA−httpd1.3というプログラムを改良したHTTPサーバであって、現在、インターネット上で最も普及しているHTTPサーバである。
【0075】
このPHPの第4版であるPHP4においては、セッション機能がサポートされており、当該セッション機能を利用すれば、本発明を容易に実装することができる。この場合において、セッションIDは、Cookie、またはURL(Uniform Resource Locator)パラメータを用いてWeb端末側に保持される。また、PHP4は、データベース・インタフェースを備えており、この点でも本発明の実施に好都合である。
【0076】
更に、上記実施の形態において述べたタイムアウト処理についても、設定ファイルphp.iniにおいて、設定オプションsession.gc#maxlifetimeで設定した時間が経過した変数を無効とし、削除対象とする機構がサポートされている。例えば、以下のように設定すると、セッション情報が最後に使用されてから1440秒後に無効とされる。
【0077】
session.gc#maxlifetime = 1440;
なお、セッションの有効期間をどの程度にするかは、コンテンツの内容に応じ、すべてのユーザについて一律に決めるとしても良いし、Webアクセスを要求するユーザとの契約に基づいてユーザ毎に決定するとしても良い。ただし、PHPでは、Webサーバ毎に上記session.gc#maxlifetimeの設定を許す仕様となっているので、ユーザ毎に設定するなど、Webサーバ毎に設定しない場合には、然るべきプログラムを用意する必要がある。
【0078】
このようなPHP4については、例えば、堀田倫英、石井達夫、廣川類、「PHP4徹底攻略−Webとデータベースの連携プログラミング」、ソフトバンクパブリッシング社、2000年、に詳しく紹介されている。
(4) 上記の実施の形態においては、認証設定情報記憶部27に記憶されているセッション数の初期値をゼロとし、セッションIDを発行する毎にセッション確認部24が当該セッション数を1ずつ増加させるとし、タイムアウトを検出する毎にタイムアウト処理部22が当該セッション数を1ずつ減少させるとしたが、これに代えて次のようにするとしても良い。
【0079】
すなわち、前記セッション数の初期値を最大セッション数として、セッションIDを発行する毎にセッション確認部24が当該セッション数を1ずつ減少させるとし、タイムアウトを検出する毎にタイムアウト処理部22が当該セッション数を1ずつ増加させるとしても良い。
この場合において、前記セッション数がゼロの場合には、新たなセッションIDの発行は行わないようにする。このようにしても、上記実施の形態と同様に本発明の効果を得ることができる。
【0080】
(5) 上記実施の形態においては、タイムアウト処理部22にて、タイムアウトの発生を検出したセッションを抹消するとしているが、これに加えて次のようにするとしても良い。
すなわち、Web端末からセッション終了の通知を受けてセッションを抹消するとしても良い。このようにすれば、Web端末にてユーザがコンテンツの利用を終了した後、タイムアウトが発生するまでの間、使用されないセッションが存在し続けるといった事態を回避することができる。
【0081】
従って、使用されていないセッションがあるために、新たなWebアクセスの要求が拒絶されるといった不都合を解消して、より質の高いサービスを提供することができる。
(6) 本発明は、上記の実施の形態において説明したようなWebサーバ14に代表されるコンテンツ閲覧制限装置であるとしても良いし、かかるコンテンツ閲覧制限装置が実行するコンテンツ閲覧制限方法であるとしても良い。また、当該コンテンツ閲覧制限方法をコンピュータに実行させるプログラムであるとしても良い。
【0082】
ここで、当該コンテンツ閲覧制限プログラムはCD−ROMその他の記録媒体に記録されて流通されて、コンピュータやコンピュータを内蔵した機器に導入されるとしても良い。更に、当該コンテンツ閲覧制限プログラムは、通信ネットワークを経由して配布されるとしても良い、上記のいずれの形態をとるにせよ本発明の技術的範囲に含まれることに変わりはない。
【0083】
【発明の効果】
以上説明したように、本発明に係るコンテンツ閲覧制限装置によれば、認証情報を同じくするユーザからのアクセス要求に係る同時セッション数を制限するので、ユーザ毎に、コンテンツに対する同時アクセス数を制限することができる。また、本発明によれば、累積セッション数を制限するので、ユーザ毎にアクセス回数を制限することができる。
【0084】
従って、コンテンツについてユーザ毎に閲覧有効期限を設けたり、同時にアクセス可能なユーザ数を管理、制限したりすることが可能となるので、これに応じて、きめ細かな課金設定を実現することができる。すなわち、コンテンツの利用実態に即したリーズナブルな課金が可能となるので、コンテンツを提供する事業者は、ユーザに不満感やストレスを与えることなく、合理的な収益をあげることができる。
【図面の簡単な説明】
【図1】典型的なコンテンツ閲覧制限システムの構成を示すシステム構成図であって、特に、ブラウザを搭載したWeb端末(Webクライアント)とWebサーバとをインターネット接続した場合について示している。
【図2】Webサーバ14の機能構成を示す機能構成図である。
【図3】コンテンツ閲覧制限システム1における、Web端末とWebサーバ14の間の典型的な通信シーケンスの例を示す図である。
【図4】コンテンツ閲覧制限システム1における、Web端末とWebサーバ14の間の典型的な通信シーケンスの例であって、認証が失敗する場合の通信シーケンスを示す図である。
【図5】コンテンツ閲覧制限システム1における、Web端末とWebサーバ14の間の典型的な通信シーケンスの例であって、セッションIDの生成が失敗する場合の通信シーケンスを示す図である。
【図6】Webサーバ14の処理の流れを表すフローチャートであって、特に、通信シーケンスに関わる処理を表わすフローチャートである。
【符号の説明】
1…………………コンテンツ閲覧制限システム
10、11、12…Web端末
13…………………インターネット
14…………………Webサーバ
20…………………認証設定受付部
21…………………アクセス要求受付部
22…………………タイムアウト処理部
23…………………ユーザ認証部
24…………………セッション確認部
25…………………セッション登録部
26…………………コンテンツ送信部
27…………………認証設定情報記憶部
28…………………コンテンツ記憶部
Claims (16)
- 所定のコンテンツに対するWebアクセスを、セッション識別子を用いて、制限するコンテンツ閲覧制限装置であって、
Webアクセスの要求を受け付けるアクセス要求受付手段と、
前記アクセス要求受付手段にて、受け付けたWebアクセスの要求がセッション識別子を伴っていない場合に、同時セッション数が所定値に一致するか否かを判定する同時セッション数判定手段と、
前記同時セッション数判定手段にて、同時セッション数が所定値に一致しないと判定した場合に、セッション識別子を生成して、前記Webアクセスの要求元に送信するセッション識別子発行手段と、
前記同時セッション数判定手段にて、同時セッション数が所定値に一致すると判定した場合に、前記Webアクセスの要求を拒絶する第1のアクセス要求拒絶手段と、
1のセッション識別子について所与の条件を判定して、当該セッション識別子を無効とするセッション識別子無効化手段と、
前記アクセス要求受付手段にて、受け付けたWebアクセスの要求がセッション識別子を伴っている場合であって、かつ、当該セッション識別子が無効である場合に、前記Webアクセスの要求を拒絶する第2のアクセス要求拒絶手段と
を備えることを特徴とするコンテンツ閲覧制限装置。 - 前記セッション識別子無効化手段は、1のセッション識別子に係るWebアクセスの要求を最後に受信してから所定の時間を経過したら、当該セッション識別子を無効とする
ことを特徴とする請求項1に記載のコンテンツ閲覧制限装置。 - 認証情報の登録を受け付ける認証情報登録手段を備え、
前記アクセス要求受付手段は、Webアクセスの要求を受け付けると、前記Webアクセスの要求元に認証情報を要求し、要求した前記認証情報を受け付けると、前記認証情報登録手段にて登録した認証情報と照合して、前記照合の結果、認証に失敗したら、前記Webアクセスの要求を拒絶し、
前記同時セッション数判定手段は、前記Webアクセスの要求に係る認証情報に対応する同時セッション数が所定値に一致するか否かを判定し、
前記セッション識別子発行手段は、前記同時セッション数判定手段にて、前記Webアクセスの要求に係る認証情報に対応する同時セッション数が所定値に一致しないと判定した場合に、セッション識別子を生成して、前記Webアクセスの要求元に送信し、
前記第1のアクセス要求拒絶手段は、前記同時セッション数判定手段にて、前記Webアクセスの要求に係る認証情報に対応する同時セッション数が所定値に一致すると判定した場合に、前記Webアクセスの要求を拒絶する
ことを特徴とする請求項1または請求項2に記載のコンテンツ閲覧制限装置。 - 前記認証情報に対応する最大セッション数の登録を受け付ける最大セッション数登録手段を備え、
前記同時セッション数判定手段は、前記Webアクセスの要求に係る認証情報に対応する同時セッション数が最大セッション数に一致するか否かを判定することを特徴とする請求項3に記載のコンテンツ閲覧制限装置。 - 前記セッション識別子発行手段は、Cookieを用いて前記セッション識別子を送信し、
前記アクセス要求受付手段は、Cookieを用いて前記セッション識別子を受信する
ことを特徴とする請求項1に記載のコンテンツ閲覧制限装置。 - 所定のコンテンツに対するWebアクセスを、セッション識別子を用いて、制限するコンテンツ閲覧制限方法であって、
Webアクセスの要求を受け付けるアクセス要求受付ステップと、
前記アクセス要求受付ステップにて、受け付けたWebアクセスの要求がセッション識別子を伴っていない場合に、同時セッション数が所定値に一致するか否かを判定する同時セッション数判定ステップと、
前記同時セッション数判定ステップにて、同時セッション数が所定値に一致しないと判定した場合に、セッション識別子を生成して、前記Webアクセスの要求元に送信するセッション識別子発行ステップと、
前記同時セッション数判定ステップにて、同時セッション数が所定値に一致すると判定した場合に、前記Webアクセスの要求を拒絶する第1のアクセス要求拒絶ステップと、
1のセッション識別子について所与の条件を判定して、当該セッション識別子を無効とするセッション識別子無効化ステップと、
前記アクセス要求受付ステップにて、受け付けたWebアクセスの要求がセッション識別子を伴っている場合であって、かつ、当該セッション識別子が無効である場合に、前記Webアクセスの要求を拒絶する第2のアクセス要求拒絶ステップと
を含むことを特徴とするコンテンツ閲覧制限方法。 - 前記セッション識別子無効化ステップは、1のセッション識別子に係るWebアクセスの要求を最後に受信してから所定の時間を経過したら、当該セッション識別子を無効とする
ことを特徴とする請求項6に記載のコンテンツ閲覧制限方法。 - 認証情報の登録を受け付ける認証情報登録ステップを含み、
前記アクセス受付ステップは、Webアクセスの要求を受け付けると、前記Webアクセスの要求元に認証情報を要求し、要求した前記認証情報を受け付けると、前記認証情報登録ステップにて登録した認証情報と照合して、前記照合の結果、認証に失敗したら、前記Webアクセスの要求を拒絶し、
前記同時セッション数判定ステップは、前記Webアクセスの要求に係る認証情報に対応する同時セッション数が所定値に一致するか否かを判定し、
前記セッション識別子発行ステップは、前記同時セッション数判定ステップにて、前記Webアクセスの要求に係る認証情報に対応する同時セッション数が所定値に一致しないと判定した場合に、セッション識別子を生成して、前記Webアクセスの要求元に送信し、
前記第1のアクセス要求拒絶ステップは、前記同時セッション数判定ステップにて、前記Webアクセスの要求に係る認証情報に対応する同時セッション数が所定値に一致すると判定した場合に、前記Webアクセスの要求を拒絶することを特徴とする請求項6または請求項7に記載のコンテンツ閲覧制限方法。 - 前記認証情報に対応する最大セッション数の登録を受け付ける最大セッション数登録ステップを含み、
前記同時セッション数判定ステップは、前記Webアクセスの要求に係る認証情報に対応する同時セッション数が最大セッション数に一致するか否かを判定する
ことを特徴とする請求項8に記載のコンテンツ閲覧制限方法。 - 前記セッション識別子発行ステップは、Cookieを用いて前記セッション識別子を送信し、
前記アクセス要求受付ステップは、Cookieを用いて前記セッション識別子を受信する
ことを特徴とする請求項6に記載のコンテンツ閲覧制限方法。 - 請求項6から請求項10のいずれかに記載のコンテンツ閲覧制限方法をコンピュータに実行させるためのコンテンツ閲覧制限プログラム。
- 所定のコンテンツに対するWebアクセスを、セッション識別子を用いて、制限するコンテンツ閲覧制限装置であって、
Webアクセスの要求を受け付けるアクセス要求受付手段と、
前記アクセス要求受付手段にて、受け付けたWebアクセスの要求がセッション識別子を伴っていない場合に、セッション識別子を生成した回数が所定値に一致するか否かを判定する生成回数判定手段と、
前記生成回数判定手段にて、前記生成回数が所定値に一致しないと判定した場合に、セッション識別子を生成して、前記Webアクセスの要求元に送信するセッション識別子発行手段と、
前記生成回数判定手段にて、前記生成回数が所定値に一致すると判定した場合に、前記Webアクセスの要求を拒絶する第1のアクセス要求拒絶手段とを備えることを特徴とするコンテンツ閲覧制限装置。 - 認証情報の登録を受け付ける認証情報登録手段を備え、
前記アクセス受付手段は、Webアクセスの要求を受け付けると、前記Webアクセスの要求元に認証情報を要求し、要求した前記認証情報を受け付けると、前記認証情報登録手段にて登録した認証情報と照合して、前記照合の結果、認証に失敗したら、前記Webアクセスの要求を拒絶し、
前記生成回数判定手段は、前記Webアクセスの要求に係る認証情報に対応する前記生成数が所定値に一致するか否かを判定し、
前記セッション識別子発行手段は、前記生成回数判定手段にて、前記Webアクセスの要求に係る認証情報に対応する前記生成回数が所定値に一致しないと判定した場合に、セッション識別子を生成して、前記Webアクセスの要求元に送信する
ことを特徴とする請求項12に記載のコンテンツ閲覧制限装置。 - 所定のコンテンツに対するWebアクセスを、セッション識別子を用いて、制限するコンテンツ閲覧制限方法であって、
Webアクセスの要求を受け付けるアクセス要求受付ステップと、
前記アクセス要求受付ステップにて、受け付けたWebアクセスの要求がセッション識別子を伴っていない場合に、セッション識別子を生成した回数が所定値に一致するか否かを判定する生成回数判定ステップと、
前記生成回数判定ステップにて、前記生成回数が所定値に一致しないと判定した場合に、セッション識別子を生成して、前記Webアクセスの要求元に送信するセッション識別子発行ステップと、
前記生成回数判定ステップにて、前記生成回数が所定値に一致すると判定した場合に、前記Webアクセスの要求を拒絶する第1のアクセス要求拒絶ステップと
を備えることを特徴とするコンテンツ閲覧制限方法。 - 認証情報の登録を受け付ける認証情報登録ステップを備え、
前記アクセス受付ステップは、Webアクセスの要求を受け付けると、前記Webアクセスの要求元に認証情報を要求し、要求した前記認証情報を受け付けると、前記認証情報登録ステップにて登録した認証情報と照合して、前記照合の結果、認証に失敗したら、前記Webアクセスの要求を拒絶し、
前記生成回数判定ステップは、前記Webアクセスの要求に係る認証情報に対応する前記生成数が所定値に一致するか否かを判定し、
前記セッション識別子発行ステップは、前記生成回数判定ステップにて、前記Webアクセスの要求に係る認証情報に対応する前記生成回数が所定値に一致しないと判定した場合に、セッション識別子を生成して、前記Webアクセスの要求元に送信する
ことを特徴とする請求項14に記載のコンテンツ閲覧制限方法。 - 請求項14または請求項15に記載のコンテンツ閲覧制限方法をコンピュータに実行させるためのコンテンツ閲覧制限プログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002293800A JP2004127172A (ja) | 2002-10-07 | 2002-10-07 | コンテンツ閲覧制限装置、コンテンツ閲覧制限方法およびコンテンツ閲覧制限プログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002293800A JP2004127172A (ja) | 2002-10-07 | 2002-10-07 | コンテンツ閲覧制限装置、コンテンツ閲覧制限方法およびコンテンツ閲覧制限プログラム |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2004127172A true JP2004127172A (ja) | 2004-04-22 |
Family
ID=32284605
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2002293800A Pending JP2004127172A (ja) | 2002-10-07 | 2002-10-07 | コンテンツ閲覧制限装置、コンテンツ閲覧制限方法およびコンテンツ閲覧制限プログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2004127172A (ja) |
Cited By (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006119769A (ja) * | 2004-10-19 | 2006-05-11 | Ntt Communications Kk | コンテンツ提供システム |
JP2007295287A (ja) * | 2006-04-25 | 2007-11-08 | Victor Co Of Japan Ltd | コンテンツ再生装置 |
JP2008083906A (ja) * | 2006-09-27 | 2008-04-10 | Dainippon Printing Co Ltd | サーバ及びプログラム |
JPWO2006073008A1 (ja) * | 2005-01-07 | 2008-10-23 | 株式会社システム・ケイ | ネットワークカメラへのログイン認証システム |
CN100466557C (zh) * | 2004-11-10 | 2009-03-04 | 华为技术有限公司 | 通信网节点故障监测方法 |
JP2009146005A (ja) * | 2007-12-11 | 2009-07-02 | Canon Inc | 情報処理装置および情報処理方法 |
JP2010231412A (ja) * | 2009-03-26 | 2010-10-14 | Nippon Telegr & Teleph Corp <Ntt> | 情報処理装置、方法およびプログラム |
JP2010250825A (ja) * | 2009-04-14 | 2010-11-04 | Fisher Rosemount Syst Inc | インターフェースアクセス制御に階層型セキュリティを提供する方法および装置 |
JP2015130073A (ja) * | 2014-01-07 | 2015-07-16 | キヤノン株式会社 | 権限管理サーバー及び権限管理方法 |
JP2016062569A (ja) * | 2014-09-22 | 2016-04-25 | 富士通株式会社 | アクセス制御プログラム、アクセス制御方法及び情報処理装置 |
JP6154525B1 (ja) * | 2016-07-21 | 2017-06-28 | 株式会社リクルートホールディングス | 順番管理システム、順番管理装置、およびプログラム |
-
2002
- 2002-10-07 JP JP2002293800A patent/JP2004127172A/ja active Pending
Cited By (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4527491B2 (ja) * | 2004-10-19 | 2010-08-18 | エヌ・ティ・ティ・コミュニケーションズ株式会社 | コンテンツ提供システム |
JP2006119769A (ja) * | 2004-10-19 | 2006-05-11 | Ntt Communications Kk | コンテンツ提供システム |
CN100466557C (zh) * | 2004-11-10 | 2009-03-04 | 华为技术有限公司 | 通信网节点故障监测方法 |
JPWO2006073008A1 (ja) * | 2005-01-07 | 2008-10-23 | 株式会社システム・ケイ | ネットワークカメラへのログイン認証システム |
JP4730187B2 (ja) * | 2006-04-25 | 2011-07-20 | 日本ビクター株式会社 | コンテンツ再生装置 |
JP2007295287A (ja) * | 2006-04-25 | 2007-11-08 | Victor Co Of Japan Ltd | コンテンツ再生装置 |
JP2008083906A (ja) * | 2006-09-27 | 2008-04-10 | Dainippon Printing Co Ltd | サーバ及びプログラム |
JP2009146005A (ja) * | 2007-12-11 | 2009-07-02 | Canon Inc | 情報処理装置および情報処理方法 |
JP2010231412A (ja) * | 2009-03-26 | 2010-10-14 | Nippon Telegr & Teleph Corp <Ntt> | 情報処理装置、方法およびプログラム |
JP2010250825A (ja) * | 2009-04-14 | 2010-11-04 | Fisher Rosemount Syst Inc | インターフェースアクセス制御に階層型セキュリティを提供する方法および装置 |
US8887242B2 (en) | 2009-04-14 | 2014-11-11 | Fisher-Rosemount Systems, Inc. | Methods and apparatus to provide layered security for interface access control |
JP2015130073A (ja) * | 2014-01-07 | 2015-07-16 | キヤノン株式会社 | 権限管理サーバー及び権限管理方法 |
JP2016062569A (ja) * | 2014-09-22 | 2016-04-25 | 富士通株式会社 | アクセス制御プログラム、アクセス制御方法及び情報処理装置 |
JP6154525B1 (ja) * | 2016-07-21 | 2017-06-28 | 株式会社リクルートホールディングス | 順番管理システム、順番管理装置、およびプログラム |
JP2018013965A (ja) * | 2016-07-21 | 2018-01-25 | 株式会社リクルートホールディングス | 順番管理システム、順番管理装置、およびプログラム |
WO2018016511A1 (ja) * | 2016-07-21 | 2018-01-25 | 株式会社リクルートホールディングス | 順番管理システム、順番管理装置、およびプログラム |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5087850B2 (ja) | サービス仲介方法、サービス仲介装置及びサービス仲介システム | |
US9571494B2 (en) | Authorization server and client apparatus, server cooperative system, and token management method | |
US7793096B2 (en) | Network access protection | |
CN100563248C (zh) | 当用户连接至ip网络时在本地管理区域内用于管理用户接入授权的方法和系统 | |
US7330971B1 (en) | Delegated administration of namespace management | |
US7010600B1 (en) | Method and apparatus for managing network resources for externally authenticated users | |
US20130019295A1 (en) | Method and system for open authentication | |
JP2002032216A (ja) | アプリケーションのホスティング装置 | |
TW200810458A (en) | Method and system for extending step-up authentication operations | |
JP7096736B2 (ja) | システム、及びデータ処理方法 | |
CN108777699A (zh) | 一种基于物联网多域协同架构下的应用跨域访问方法 | |
WO2018049963A1 (zh) | 一种资源下载方法和缓存设备 | |
WO2016188224A1 (zh) | 一种业务授权方法、装置、系统及路由器 | |
JP2007293811A (ja) | 代理認証システム、代理認証方法及びそれに用いる認証装置 | |
JP2004127172A (ja) | コンテンツ閲覧制限装置、コンテンツ閲覧制限方法およびコンテンツ閲覧制限プログラム | |
US9497195B2 (en) | System, method of disclosing information, and apparatus | |
JP4372936B2 (ja) | 代行管理方法及びエージェント装置 | |
JP2004530230A (ja) | 条件を確認することによってリソースのアクセスおよび使用を管理する方法、並びにそれと共に使用される条件 | |
JP5179298B2 (ja) | アクセス認可システム、アクセス制御サーバ、およびビジネスプロセス実行システム | |
JP6510258B2 (ja) | ユーザ属性情報管理システムおよびユーザ属性情報管理方法 | |
JP5583630B2 (ja) | 代理申請認可システム及び代理申請認可方法 | |
JP2023027746A (ja) | データ処理システム、データ処理方法及びデータ処理装置 | |
JP2001344205A (ja) | サービス提供システムおよびサービス提供方法ならびに記録媒体 | |
JP2003016286A (ja) | ディジタルコンテンツ提供方法及びサーバ並びにプログラム | |
JP2004171525A (ja) | サービス提供装置、サービス提供方法、サービス提供プログラム及び記録媒体 |