JP2012003362A - コンテンツサーバ及びアクセス制御システム - Google Patents

コンテンツサーバ及びアクセス制御システム Download PDF

Info

Publication number
JP2012003362A
JP2012003362A JP2010135675A JP2010135675A JP2012003362A JP 2012003362 A JP2012003362 A JP 2012003362A JP 2010135675 A JP2010135675 A JP 2010135675A JP 2010135675 A JP2010135675 A JP 2010135675A JP 2012003362 A JP2012003362 A JP 2012003362A
Authority
JP
Japan
Prior art keywords
access
information
content
unit
client terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2010135675A
Other languages
English (en)
Other versions
JP5079054B2 (ja
Inventor
Hirokazu Hamada
浩和 浜田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Chugoku Electric Power Co Inc
Original Assignee
Chugoku Electric Power Co Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Chugoku Electric Power Co Inc filed Critical Chugoku Electric Power Co Inc
Priority to JP2010135675A priority Critical patent/JP5079054B2/ja
Publication of JP2012003362A publication Critical patent/JP2012003362A/ja
Application granted granted Critical
Publication of JP5079054B2 publication Critical patent/JP5079054B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

【課題】クライアント端末のユーザの属性情報に基づいて、アクセス制御を実現することができるコンテンツサーバ及びアクセス制御システムを提供すること。
【解決手段】コンテンツサーバ20は、記憶部23に記憶されているアクセス制御ファイルを構成するユーザの属性情報と、属性情報受信部245により受信されたユーザの属性情報とに基づいて、アクセスの許否を判定する第1判定部246と、第1判定部246によりアクセスを許可しないと判定された場合、管理サーバ10に、アクセスの許否の判定要求を行う判定要求部247と、管理サーバ10から、アクセスの許否の判定結果を受信する判定結果受信部248と、第1判定部246によりアクセスを許可すると判定された場合、又は判定結果受信部248により受信された判定結果がアクセスを許可するものである場合、クライアント端末にコンテンツの情報を出力する出力部249と、を備える。
【選択図】図3

Description

本発明は、コンテンツサーバ及びアクセス制御システムに関する。
従来、複数のクライアント端末からアクセスされるコンテンツサーバにおいて、セキュリティやプライバシーといった観点から、クライアント端末のアクセス制御が行われる場合がある。
例えば、特許文献1に示されるコンテンツサーバは、記憶部を備えており、このコンテンツサーバに記憶されているコンテンツの情報の閲覧が許可されているクライアント端末のドメイン名又はIPアドレスを予め記憶部に記憶する。そして、コンテンツサーバにアクセスしたクライアント端末のドメイン名又はIPアドレスが、記憶部に記憶されているドメイン名又はIPアドレスと一致する場合に、特許文献1に示されるコンテンツサーバは、コンテンツの情報を提供する。
また、複数のコンテンツサーバのアクセス制御を行う場合には、例えば、エージェント方式やリバースプロキシ方式といった方式が用いられる。
エージェント方式によるアクセス制御は、以下のように行われる。まず、複数のコンテンツサーバにおけるアクセス制御情報を一元的に管理するエージェントサーバを設けておく。クライアント端末は、エージェントサーバにアクセスし、このアクセス制御情報を取得する。続いて、クライアント端末は、コンテンツサーバにアクセスする際に、このコンテンツサーバに、取得したアクセス制御情報を提供する。続いて、コンテンツサーバは、提供されたアクセス制御情報により、クライアント端末のアクセスの可否を判定し、アクセスを許可すると判定した場合、コンテンツサーバの情報をクライアント端末に提供する。
一方、リバースプロキシ方式によるアクセス制御は、以下のように行われる。まず、複数のコンテンツサーバのアクセス制御情報を一元的に管理するリバースプロキシサーバを設けておく。クライアント端末は、コンテンツサーバに直接アクセスすることなく、リバースプロキシサーバにアクセスする。続いて、リバースプロキシサーバは、クライアント端末のコンテンツサーバへのアクセスの可否を判定する。続いて、リバースプロキシサーバは、アクセスが許可されたと判定した場合に、コンテンツサーバの情報を取得し、クライアント端末に提供する。
特開2001−216267号公報
ところで、近年、企業では、クライアント端末を使用するユーザの識別情報、及びこのユーザの属する部署や役職といったユーザの属性情報に基づいてアクセス制御を行うことが要請されている。
しかしながら、特許文献1に示されるコンテンツサーバでは、ドメイン名又はIPアドレスに基づいてアクセス制御を行うため、クライアント端末のユーザの識別情報や、ユーザの属性情報に基づいてアクセス制御を行う場合には、アクセスを許可するIPアドレスとユーザとの関連性について常に管理する必要があり、管理が煩雑となる場合がある。
また、エージェント方式によるアクセス制御でも、ユーザの属性情報に基づいてアクセス制御を行う場合、複数のコンテンツサーバそれぞれについて、アクセスを許可するIPアドレスとユーザとの関連性について常に管理する必要があり、管理が煩雑となる。
また、リバースプロキシ方式によるアクセス制御は、一般にSSO(Single Sign−On)を実現することを目的とするものであり、クライアント端末のユーザの属性情報に基づいて、アクセス制御を行うものではない。
本発明は、クライアント端末のユーザの属性情報に基づいて、アクセス制御を実現することができるコンテンツサーバ及びアクセス制御システムを提供することを目的とする。
本発明に係るコンテンツサーバは、クライアント端末及び管理サーバに通信ネットワークを介して接続可能で、前記クライアント端末にコンテンツの情報を出力するコンテンツサーバであって、前記コンテンツの情報と、前記コンテンツの情報へのアクセスが許可されているユーザの属性情報を含むアクセス制御情報とを記憶する記憶手段と、前記クライアント端末から、前記クライアント端末のアドレスを含み、コンテンツへのアクセス要求を示す要求情報を受信する要求情報受信手段と、前記要求情報受信手段により前記要求情報が受信された場合、前記管理サーバから、前記アドレスに基づいて前記クライアント端末のユーザの属性情報を受信する属性情報受信手段と、前記記憶手段に記憶されているアクセス制御情報を構成するユーザの属性情報と、前記受信したユーザの属性情報とに基づいて、前記クライアント端末の前記要求情報に対応するコンテンツへのアクセスの許否を判定する判定手段と、前記判定手段によりアクセスを許可しないと判定された場合、前記管理サーバに、前記アクセスの許否の判定要求を行う判定要求手段と、前記管理サーバから、前記アクセスの許否の判定結果を受信する判定結果受信手段と、前記判定手段によりアクセスを許可すると判定された場合、又は前記判定結果受信手段により受信された判定結果がアクセスを許可するものである場合、前記クライアント端末にコンテンツの情報を出力する出力手段と、を備える。
また、前記記憶手段は、前記コンテンツを記憶するディレクトリ単位に、前記コンテンツへのアクセスが許可された前記ユーザの属性情報を記憶可能であることが好ましい。
また、前記出力手段は、前記判定手段によりアクセスを許可しないと判定された場合、又は前記判定結果受信手段により受信された判定結果がアクセスを許可しないものである場合、前記クライアント端末にコンテンツへのアクセスを拒否する旨を示す情報を送信することが好ましい。
また、本発明に係るコンテンツサーバは、前記クライアント端末からの前記コンテンツへのアクセスログを記憶するログ記憶手段と、前記クライアント端末の前記コンテンツへのアクセスの許否に係る情報をアクセスログとして前記ログ記憶手段に記憶させるログ記憶制御手段と、を更に備えることが好ましい。
また、本発明に係るコンテンツサーバは、前記ログ記憶手段を参照して、所定の条件に基づいて不正アクセスを検出する検出手段と、前記検出手段により不正アクセスが検出された場合、不正アクセスがあった旨を報知する報知手段と、を更に備えることが好ましい。
本発明に係るアクセス制御システムは、クライアント端末と、通信ネットワークを介して前記クライアント端末に接続可能で、コンテンツを提供するコンテンツサーバと、前記通信ネットワークを介して前記コンテンツサーバに接続可能な管理サーバとから構成されるアクセス制御システムであって、前記コンテンツサーバは、前記コンテンツの情報と、前記コンテンツの情報へのアクセスが許可されているユーザの属性情報を含むアクセス制御情報とを記憶する記憶手段と、前記クライアント端末から、前記クライアント端末のアドレスを含み、コンテンツへのアクセス要求を示す要求情報を受信する要求情報受信手段と、前記要求情報が受信された場合、前記管理サーバに前記アドレスを送信し、前記クライアント端末のユーザの属性情報の取得を要求する属性取得要求手段と、を備え、前記管理サーバは、前記アドレスと、前記属性情報とを関連付けて記憶する関連情報記憶手段と、前記コンテンツサーバから前記アドレスを受信し、前記属性情報の取得の要求を受け付ける属性取得受付手段と、前記属性情報の取得の要求を受け付けたことに応じて、受信した前記アドレスに基づいて、前記関連情報記憶手段から、前記アドレスに関連付けられている前記属性情報を取得し、前記コンテンツサーバに送信する属性情報送信手段と、を備え、前記コンテンツサーバは、前記管理サーバから前記属性情報を受信する属性情報受信手段と、前記記憶手段に記憶されているアクセス制御情報に含まれている前記属性情報と、前記属性情報受信手段により受信された前記属性情報に基づいて、前記クライアント端末の前記コンテンツへのアクセスを許可するか否かを判定する第1判定手段と、前記第1判定手段によりアクセスを許可しないと判定された場合、前記管理サーバに前記アクセスの許否の判定要求を行う判定要求手段とを更に備え、前記管理サーバは、前記コンテンツサーバからの前記判定要求を受け付ける判定要求受付手段と、前記判定要求受付手段により、前記判定要求を受け付けたことに応じて、前記クライアント端末の前記コンテンツへのアクセスの許否を判定する第2判定手段と、前記第2判定手段による判定結果情報を送信する判定結果送信手段とを更に備え、前記コンテンツサーバは、前記管理サーバから、前記判定結果情報を受信する判定結果受信手段と、前記第1判定手段によりアクセスを許可すると判定された場合、又は前記判定結果受信手段により受信された判定結果がアクセスを許可するものである場合、前記クライアント端末にコンテンツの情報を出力する出力手段とを更に備える。
本発明によれば、クライアント端末のユーザの属性情報に基づいて、アクセス制御を実現することができる。
本実施形態に係るアクセス制御システムの全体概要を示す図である。 本実施形態に係る管理サーバの機能構成を示す図である。 本実施形態に係るコンテンツサーバの機能構成を示す図である。 本実施形態に係るユーザDBを示す図である。 本実施形態に係る第1アクセス制御テーブルを示す図である。 本実施形態に係る第2アクセス制御テーブルを示す図である。 本実施形態に係る紐付DBを示す図である。 本実施形態に係るログDBを示す図である。 本実施形態に係る管理サーバにおける認証に係る処理の流れを示すフローチャートである。 本実施形態に係る管理サーバ及びコンテンツサーバにおけるアクセス制御の処理の流れを示すフローチャートである。 図10に続くフローチャートである。
以下、本発明の実施形態について図面に基づいて説明する。
図1は、本実施形態に係るアクセス制御システム1の全体概要を示す図である。
アクセス制御システム1は、コンテンツサーバ20に対するクライアント端末30のアクセスを制御するためのシステムである。このアクセス制御システム1は、管理サーバ10と、複数のコンテンツサーバ20と、複数のクライアント端末30とを備える。これら、管理サーバ10、コンテンツサーバ20、及びクライアント端末30は、LAN(Local Area Network)やインターネット等のコンピュータネットワークにより構成される通信ネットワークNにより、通信可能に接続されている。
図2は、本実施形態に係る管理サーバ10の機能構成を示す図である。
管理サーバ10は、コンテンツサーバ20が記憶するコンテンツへのアクセス制御情報を一元的に管理するサーバである。管理サーバ10は、表示部11と、入力部12と、記憶部13と、制御部14とを備える。
表示部11は、ブラウン管表示装置(CRT:Cathode Ray Tube)や液晶表示装置(LCD:Liquid Ctystal Display)等のディスプレイ装置により構成され、管理サーバ10の機能に係る表示を行う。
入力部12は、キーボード及びマウスを含んで構成されており、管理サーバ10の操作者からの入力操作を受け付ける。
記憶部13は、管理サーバ10として機能させるための各種プログラム(図示省略)と、記憶手段としてのユーザデータベース(以下、データベースをDBという)131と、アクセス制御DB132と、関連情報記憶手段としての紐付DB133とを備える。
図4は、本実施形態に係るユーザDB131を示す図である。ユーザDB131は、クライアント端末30のユーザの識別情報を示すユーザIDと、このユーザのユーザ名と、このユーザの属性情報(以下、ユーザの属性情報を単に属性情報という)とを関連付けて記憶する。属性情報は、例えば、企業においてユーザが所属する組織情報及び役職、並びに参照可能レベルである。参照可能レベルは、コンテンツへのアクセスの許否を複数段階に設定する数値であり、参照可能レベルが高いユーザは、参照可能レベルが低いユーザに比べて、より多くのコンテンツにアクセス可能となる。
アクセス制御DB132は、コンテンツサーバ20に記憶されているディレクトリ及びコンテンツに対するアクセス制御情報を記憶する。このアクセス制御DB132は、第1アクセス制御テーブル132Aと、第2アクセス制御テーブル132Bとを備える。
図5は、本実施形態に係る第1アクセス制御テーブル132Aを示す図である。第1アクセス制御テーブル132Aは、コンテンツサーバ20に記憶されているディレクトリに対するアクセス制御情報を第1アクセス制御情報として記憶する。第1アクセス制御テーブル132Aは、第1アクセス制御情報として、ディレクトリが記憶されているコンテンツサーバ20の名称と、ディレクトリの名称と、ディレクトリのパスと、アクセスを許可する属性情報とを関連付けて記憶する。
図6は、本実施形態に係る第2アクセス制御テーブル132Bを示す図である。第2アクセス制御テーブル132Bは、コンテンツサーバ20に記憶されているコンテンツの情報に対するアクセス制御情報を第2アクセス制御情報として記憶する。第2アクセス制御テーブル132Bは、第2アクセス制御情報として、コンテンツが記憶されているコンテンツサーバ20の名称と、コンテンツの名称と、コンテンツのパスと、アクセスを許可するユーザIDと、属性情報とを関連付けて記憶する。
図7は、本実施形態に係る紐付DB133を示す図である。紐付DB133は、クライアント端末30のアドレスであるIPアドレスと、このIPアドレスに対応するユーザIDと、このユーザIDに対応する属性情報とを関連付けて記憶する。
図2に戻り、制御部14は、管理サーバ10に係る各機能を統括的に制御する部分であり、CPU(Central Processing Unit)等により構成される。この制御部14は、本発明に係る各機能として、設定受付部141と、制御情報送信部142と、認証部143と、属性取得受付手段としての属性取得受付部144と、属性情報送信手段としての属性情報送信部145と、判定要求受付手段及び第2判定手段としての第2判定部146と、判定結果送信手段としての判定結果送信部147とを備える。
設定受付部141は、入力部12を介して、第1アクセス制御テーブル132A及び第2アクセス制御テーブル132Bに記憶されているアクセス制御情報の更新(追加、変更及び削除)を受け付ける。
制御情報送信部142は、第1アクセス制御テーブル132Aの情報をコンテンツサーバ20に送信する。具体的には、制御情報送信部142は、第1アクセス制御テーブル132Aの第1アクセス制御情報をコンテンツサーバ20の名称ごとに集約し、集約された第1アクセス制御情報をコンテンツサーバ20に送信する。すなわち、制御情報送信部142は、集約された第1アクセス制御情報を、この第1アクセス制御情報に含まれるコンテンツサーバ20の名称に対応するコンテンツサーバ20に送信する。
また、制御情報送信部142は、第1アクセス制御テーブル132Aの第1アクセス制御情報が更新されたことに応じて、更新された第1アクセス制御情報に対応するコンテンツサーバ20に対して、更新された第1アクセス制御情報を送信する。
認証部143は、クライアント端末30から、認証情報としてユーザIDを受け付け、このユーザIDの認証を行う。具体的には、認証部143は、クライアント端末30からユーザIDを受け付けると、このユーザIDがユーザDB131に記憶されているか否かを判定する。認証部143は、受け付けたユーザIDがユーザDB131に記憶されていると判定した場合、認証が成功したとして、認証が成功したことを示す認証完了情報をクライアント端末30に送信する。また、認証部143は、受け付けたユーザIDがユーザDB131に記憶されていないと判定した場合、認証が失敗したとして、認証が失敗したことを示す認証エラー情報をクライアント端末30に送信し、再度、ユーザIDを受け付ける。
また、認証部143は、クライアント端末30から、ユーザIDと共にこのクライアント端末30のIPアドレスを受信する。認証部143は、認証が成功した場合、ユーザDB131から、ユーザIDに対応する属性情報を取得し、その後、受信したIPアドレスと、受け付けたユーザIDと、取得した属性情報とを紐付DB133に記憶させる。
属性取得受付部144は、コンテンツサーバ20から、属性情報の取得要求を示し、IPアドレスを含む属性取得要求情報を受信することで、クライアント端末30に係る属性情報の取得要求を受け付ける。属性取得要求情報には、属性情報の取得対象のクライアント端末30のIPアドレスが含まれている。
属性情報送信部145は、紐付DB133を参照し、受信した属性取得要求情報に含まれているIPアドレスに対応するユーザID及び属性情報を取得し、取得したユーザID及び属性情報を、属性取得要求情報を送信したコンテンツサーバ20に送信する。なお、属性情報送信部145は、IPアドレスに対応するユーザID及び属性情報を取得できなかった場合、エラー情報をコンテンツサーバ20に送信する。
第2判定部146は、コンテンツサーバ20から、クライアント端末30のコンテンツへのアクセスの許否の判定要求を示し、このクライアント端末30のIPアドレスを含む判定要求情報を受信することで、このクライアント端末30のコンテンツへのアクセスの許否を判定する。具体的には、第2判定部146は、判定要求情報に含まれているIPアドレスと、ユーザDB131と、第2アクセス制御テーブル132Bとを参照して、このIPアドレスに対応するユーザID又は属性情報が、コンテンツへのアクセスが許可されているものであるか否かを判定する。ここで、第2判定部146は、ユーザID又は属性情報のいずれかがコンテンツへのアクセスが許可されているものである場合、IPアドレスに対応するクライアント端末30がコンテンツへのアクセスを許可するものであると判定する。
判定結果送信部147は、第2判定部146による判定結果情報を、判定要求情報を送信したコンテンツサーバ20に送信する。
図3は、本実施形態に係るコンテンツサーバ20の機能構成を示す図である。
コンテンツサーバ20は、クライアント端末30等に対してコンテンツを提供するサーバである。このコンテンツサーバ20は、表示部21と、入力部22と、記憶手段としての記憶部23と、制御部24とを備える。
表示部21は、ブラウン管表示装置や液晶表示装置等のディスプレイ装置により構成され、コンテンツサーバ20の機能に係る表示を行う。
入力部22は、キーボード及びマウスを含んで構成されており、コンテンツサーバ20の操作者からの入力操作を受け付ける。
記憶部23は、コンテンツサーバ20として機能させるための各種プログラム(図示省略)を記憶する。また、記憶部23は、ログ記憶手段としてのログDB231を備える。
また、記憶部23は、階層構造を有する複数のディレクトリを記憶し、この複数のディレクトリのうち少なくともいずれか1つにコンテンツの情報を記憶する。また、記憶部23は、この複数のディレクトリの少なくともいずれか1つにディレクトリに記憶されているコンテンツの情報へのアクセスが許可されているユーザの属性情報を含むアクセス制御ファイル(アクセス制御情報)を記憶する。つまり、記憶部23は、コンテンツの情報を記憶するディレクトリ単位に、コンテンツへのアクセスが許可されたユーザの属性情報を記憶可能である。なお、本実施形態では、コンテンツが記憶されているディレクトリには、アクセス制御ファイルが記憶されているものとする。
なお、本実施形態のコンテンツの情報とは、文字情報、音声情報、映像情報等の少なくともいずれかより構成される情報を含むファイルや、プログラム等の実行ファイルをいう。
図8は、本実施形態に係るログDB231を示す図である。このログDB231は、コンテンツに係る情報(コンテンツサーバ名、コンテンツ名、パス)と、クライアント端末30のユーザのユーザIDと、このユーザIDに係る属性情報と、後述の第1判定部246によりアクセスの可否が判定された時間又は後述の判定結果受信部248により判定結果が受信された時間(アクセス時刻)と、後述の第1判定部246による判定結果又は後述の判定結果受信部248により受信された判定結果とを関連付けた情報をアクセスログとして記憶する。
図3に戻り、制御部24は、コンテンツサーバ20に係る各機能を統括的に制御する部分であり、CPU等により構成される。この制御部24は、本発明に係る各機能として、制御情報受信部241と、制御ファイル生成部242と、要求情報受信手段としての要求情報受信部243と、属性情報要求手段としての属性情報要求部244と、属性情報受信手段としての属性情報受信部245と、判定手段及び第1判定手段としての第1判定部246と、判定要求手段としての判定要求部247と、判定結果受信手段としての判定結果受信部248と、出力手段としての出力部249と、ログ記憶制御手段としてのログ記憶制御部250と、検出手段としての検出部251と、報知手段としての報知部252とを備える。
制御情報受信部241は、コンテンツサーバ20が起動した場合、及び管理サーバ10において第1アクセス制御情報の更新が行われた場合、管理サーバ10から、第1アクセス制御情報を受信する。
制御ファイル生成部242は、制御情報受信部241により受信された第1アクセス制御情報に含まれる属性情報に基づいて、アクセス制御ファイルを生成する。具体的には、制御ファイル生成部242は、第1アクセス制御情報に含まれる複数のディレクトリのアクセス制御情報それぞれについて、このディレクトリのアクセス条件とされている全ての属性情報をコード化する。続いて、制御ファイル生成部242は、このコード化された属性情報を組み合わせたものをアクセス制御ファイルのファイル名としてアクセス制御ファイルを生成する。続いて、制御ファイル生成部242は、ディレクトリの名称と、ディレクトリのパスとに基づいて、生成したアクセス制御ファイルを記憶するディレクトリを確定し、このディレクトリに、生成したアクセス制御ファイルを記憶させる。
要求情報受信部243は、クライアント端末30から、このクライアント端末30のIPアドレス及びコンテンツのパスを含み、コンテンツへのアクセス要求を示すアクセス要求情報(要求情報)を受信する。
属性情報要求部244は、要求情報受信部243によりアクセス要求情報が受信された場合、管理サーバ10にアクセス要求情報に含まれるIPアドレスを送信し、クライアント端末30のユーザの識別情報及び属性情報の取得を要求する。具体的には、属性情報要求部244は、要求情報受信部243によりアクセス要求情報が受信された場合、管理サーバ10に、ユーザID及び属性情報の取得要求を示す属性取得要求情報を送信することで、クライアント端末30に対応するユーザID及び属性情報の取得要求を行う。属性取得要求情報には、アクセス要求情報に含まれるIPアドレスが含まれている。
属性情報受信部245は、管理サーバ10から、属性取得要求情報に含まれるIPアドレスに対応するユーザID及び属性情報を受信する。また、属性情報受信部245は、管理サーバ10においてIPアドレスに対応するユーザID及び属性情報が取得されなかった場合、エラー情報を受信する。
第1判定部246は、アクセス要求情報に含まれているコンテンツのパスに基づいて、コンテンツが記憶されているディレクトリを特定する。その後、第1判定部246は、特定したディレクトリに記憶されているアクセス制御ファイルのファイル名に含まれているコード化されたユーザの属性情報と、属性情報受信部245により受信されたユーザの属性情報とに基づいて、クライアント端末30のアクセス要求情報に対応するコンテンツへのアクセスの許否を判定する。
判定要求部247は、第1判定部246の判定結果が、コンテンツへのアクセスを許可しないものである場合、管理サーバ10に、クライアント端末30のコンテンツへのアクセスの許否の判定要求を示す判定要求情報を送信することで、クライアント端末30のコンテンツへのアクセスの許否の判定要求を行う。判定要求情報には、アクセス要求情報に含まれるIPアドレスが含まれている。
判定結果受信部248は、管理サーバ10から、クライアント端末30のコンテンツへのアクセスの許否の判定結果情報を受信する。
出力部249は、第1判定部246によりアクセスを許可すると判定された場合、又は判定結果受信部248により受信された判定結果がアクセスを許可するものである場合、アクセス要求情報を送信したクライアント端末30にコンテンツの情報を出力(送信)する。また、出力部249は、判定結果受信部248により受信された判定結果がアクセスを許可しないものである場合、アクセス要求情報を送信したクライアント端末30に、アクセスを拒否する旨を示す情報を出力(送信)する。
ログ記憶制御部250は、クライアント端末30のコンテンツへのアクセスの許否に係る情報をアクセスログとしてログDB231に記憶させる。具体的には、ログ記憶制御部250は、第1判定部246によりアクセスを許可すると判定された場合、コンテンツに係る情報と、属性情報受信部245が受信したユーザIDと、このユーザIDに対応する属性情報と、第1判定部246によりアクセスの可否が判定された時間と、第1判定部246の判定結果とをログDB231に記憶させる。また、ログ記憶制御部250は、第1判定部246によりアクセスを許可しないと判定され、かつ、判定結果受信部248により判定結果が受信された場合、コンテンツに係る情報と、属性情報受信部245が受信したユーザIDと、このユーザIDに対応する属性情報と、判定結果受信部248により判定結果が受信された時間と、判定結果受信部248により受信された判定結果とをアクセスログとしてログDB231に記憶させる。
なお、属性情報受信部245がエラー情報を受信した場合、ログ記憶制御部250は、コンテンツに係る情報と、第1判定部246によりアクセスの可否が判定された時間と、第1判定部246の判定結果又は判定結果受信部248により受信された判定結果とをアクセスログとしてログDB231に記憶させる。ここで、コンテンツに係る情報は、コンテンツの情報が記憶されているコンテンツサーバ名、コンテンツ名、及びコンテンツの情報が記憶されているパスである。
検出部251は、ログDB231を参照して、所定の条件に基づいて不正アクセスを検出する。具体的には、検出部251は、ログDB231を参照して、コンテンツへのアクセスが許可されていないユーザIDから所定期間(例えば5分)に複数回連続してアクセスされた場合や、ログ記憶制御部250によりユーザ情報が記憶されなかった場合、これらのアクセスを不正アクセスとして検出する。
報知部252は、検出部251により不正アクセスが検出された場合、不正アクセスがあった旨を報知する。具体的には、報知部252は、検出部251により不正アクセスが検出された場合、不正アクセスがあった旨と、不正アクセスとして検出されたアクセスに係るアクセスログとを関連付けて、所定の連絡先に電子メールを送信する。所定の連絡先は、例えば、コンテンツサーバ20の管理者及び管理サーバ10の管理者のメールアドレスである。
クライアント端末30は、コンテンツサーバ20にコンテンツの取得要求を送信し、その後、コンテンツサーバ20において、コンテンツへのアクセスが許可された場合、コンテンツの情報を受信する。
クライアント端末30は、起動されてから初めてコンテンツサーバ20のコンテンツを閲覧する場合、管理サーバ10に対して、ユーザIDの認証を必要とする。つまり、クライアント端末30は、管理サーバ10においてユーザIDの認証が成功した後、コンテンツサーバ20のコンテンツの情報を受信可能となる。また、クライアント端末30は、管理サーバ10に対して認証を行う場合、このクライアント端末30のIPアドレスと、このクライアント端末30を使用しているユーザのユーザIDとを送信する。
続いて、図9〜図11を参照して、アクセス制御システム1における処理の流れを説明する。
図9は、本実施形態に係る管理サーバ10における認証に係る処理の流れを示すフローチャートである。
ステップS11では、制御部14(認証部143)は、クライアント端末30からユーザIDを受け付けることにより、認証を受け付ける。具体的には、制御部14(認証部143)は、クライアント端末30からユーザIDを受け付けると、受け付けたユーザIDがユーザDB131に記憶されているか判定する。なお、制御部14(認証部143)は、ユーザIDの認証を受け付けると共に、IPアドレスを受信する。
ステップS12では、制御部14(認証部143)は、ステップS11において受け付けた認証が成功したか否かを判定する。制御部14(認証部143)は、この判定がYESの場合、処理をステップS13に移し、この判定がNOの場合、処理をステップS11に移す。
ステップS13では、制御部14(認証部143)は、受け付けたユーザIDの属性情報をユーザDB131から取得する。
ステップS14では、制御部14(認証部143)は、受信したIPアドレスと、受け付けたユーザIDと、このユーザIDの属性情報とを関連付けて紐付DB133に記憶させる。
図10及び図11は、本実施形態に係る管理サーバ10及びコンテンツサーバ20におけるアクセス制御の処理の流れを示すフローチャートである。なお、コンテンツサーバ20において、コンテンツが記憶されているディレクトリには、アクセス制御ファイルが予め記憶されているものとする。
ステップS21では、制御部24(要求情報受信部243)は、クライアント端末30から、このクライアント端末30のIPアドレス及びコンテンツのパスを含み、コンテンツへのアクセス要求を示すアクセス要求情報を受信する。
ステップS22では、制御部24(属性情報要求部244)は、ステップS21にてアクセス要求情報を受信したことに応じて、管理サーバ10に、属性情報の取得要求を示す属性取得要求情報を送信することで、クライアント端末30の属性情報の取得要求を行う。この属性取得要求情報には、ステップS21で受信したアクセス要求情報に含まれるIPアドレスが含まれている。
ステップS23では、制御部14(属性取得受付部144)は、コンテンツサーバ20から、属性取得要求情報を受信することで、クライアント端末30に係る属性情報の取得要求を受け付ける。
ステップS24では、制御部14(属性情報送信部145)は、ステップS23にて属性情報の取得要求を受け付けたことに応じて、紐付DB133を参照し、属性取得要求情報に含まれるIPアドレスに対応するユーザID及び属性情報を取得する。
ステップS25では、制御部14(属性情報送信部145)は、ステップS24にて取得されたユーザID及び属性情報を、ステップS22で属性取得要求情報を送信したコンテンツサーバ20に送信する。
ステップS26では、制御部24(属性情報受信部245)は、管理サーバ10からユーザID及び属性情報を受信する。
ステップS27では、制御部24(第1判定部246)アクセス要求情報に含まれているコンテンツのパスに基づいて、コンテンツが記憶されているディレクトリを特定し、この特定したディレクトリに記憶されているアクセス制御ファイルのファイル名に含まれているコード化されたユーザの属性情報と、ステップS26にて受信されたユーザの属性情報とに基づいて、クライアント端末30のアクセス要求情報に対応するコンテンツへのアクセスの許否を判定する。
ステップS28では、制御部24は、アクセスが許可されたか否かを判定する。具体的には、制御部24は、ステップS27における判定結果がコンテンツへのアクセスを許可するものか否かを判定する。制御部24は、この判定がYESの場合、処理をステップS35に移し、この判定がNOの場合、処理をステップS29に移す。
ステップS29では、制御部24(判定要求部247)は、ステップS28において、判定結果がコンテンツへのアクセスを許可しないものであると判定された場合、管理サーバ10に、判定要求情報を送信することで、クライアント端末30のコンテンツへのアクセスの許否の判定要求を行う。判定要求情報には、アクセス要求情報に含まれるIPアドレスが含まれている。
ステップS30では、制御部14(第2判定部146)は、コンテンツサーバ20から、判定要求情報を受信する。
ステップS31では、制御部14(第2判定部146)は、ステップS30にて受信した判定要求情報に基づいて、クライアント端末30のコンテンツへのアクセスの許否を判定する。具体的には、制御部14(第2判定部146)は、判定要求情報に含まれているIPアドレスと、ユーザDB131と、第2アクセス制御テーブル132Bとを参照して、このIPアドレスに対応する属性情報が、コンテンツへのアクセスが許可されているものであるか否かを判定する。
ステップS32では、制御部14(判定結果送信部147)は、ステップS31における判定結果を示す情報である判定結果情報を、判定要求情報を送信したコンテンツサーバ20に送信する。
ステップS33では、制御部24(判定結果受信部248)は、ステップS32にて送信された判定結果情報を受信する。
ステップS34では、制御部24は、アクセスが許可されたか否かを判定する。具体的には、制御部24は、ステップS33において受信された判定結果がコンテンツへのアクセスを許可するものか否かを判定する。制御部24は、この判定がYESの場合、処理をステップS35に移し、この判定がNOの場合、処理をステップS36に移す。
ステップS35では、制御部24(出力部249)は、ステップS28又はステップS34にてコンテンツへのアクセスを許可すると判定された場合、アクセス要求情報を送信したクライアント端末30に対して、コンテンツの情報を送信する。この処理が完了した後、制御部24(出力部249)は、処理をステップS37に移す。
ステップS36では、制御部24(出力部249)は、ステップS34にてコンテンツへのアクセスを許可しないと判定された場合、アクセス要求情報を送信したクライアント端末30に対して、アクセスを拒否する旨を示す情報を送信する。
ステップS37では、制御部24(ログ記憶制御部250)は、ステップS26にて受信したユーザIDと、このユーザIDに対応する属性情報と、ステップS28における判定結果又はステップS33にて受信された判定結果と、をアクセスログとしてログDB231に記憶させる。より具体的には、制御部24(ログ記憶制御部250)は、ステップS28において、コンテンツへのアクセスを許可するものであると判定した場合、ステップS27における判定結果をログDB231に記憶させる。また、制御部24(ログ記憶制御部250)は、ステップS28において、コンテンツへのアクセスを許可しないものであると判定した場合、ステップS33にて受信された判定結果をログDB231に記憶させる。
図11に移り、ステップS38では、制御部24(検出部251)は、ログDB231を参照して、所定の条件に基づいて不正アクセスを検出し、不正アクセスが検出されたか否かを判定する。制御部24(検出部251)は、この判定がYESの場合、処理をステップS39に移し、この判定がNOの場合、処理を終了する。
ステップS39では、制御部24(報知部252)は、ステップS38にて不正アクセスとして検出されたアクセスに係るアクセスログと、不正アクセスがあった旨とを関連付けて、所定の連絡先に電子メールを送信し、処理を終了する。
以上のように、本実施形態によれば、コンテンツサーバ20は、クライアント端末30から、アクセス要求情報を受信したことに応じて、管理サーバ10から、クライアント端末30のIPアドレスに基づいて、属性情報を受信する。続いて、コンテンツサーバ20は、アクセス制御ファイルに記憶されている属性情報と、受信した属性情報に基づいて、クライアント端末30のコンテンツへのアクセスを許可するか否かを判定する。
よって、コンテンツサーバ20は、クライアント端末30の属性情報に基づいて、コンテンツサーバ20において、クライアント端末30のアクセス制御を簡易的に行うことができる。
また、コンテンツサーバ20は、アクセスを許可しないと判定された場合、管理サーバ10にアクセスの許否の判定要求を行い、管理サーバ10から、アクセスの許否の判定結果を受信する。続いて、コンテンツサーバ20は、アクセスを許可すると判定した場合、又は受信した判定結果がアクセスを許可するものである場合、クライアント端末30にコンテンツの情報を出力する。よって、属性情報に基づいてアクセスが許可されなかった場合、管理サーバに判定拒否を要求することにより、アクセスを許可すると判定しなかったアクセス要求について、管理サーバ10からアクセスの許否の判定結果を得ることができる。
また、本実施形態によれば、コンテンツサーバ20の記憶部23に記憶されるアクセス制御ファイルは、コンテンツを記憶するディレクトリ単位に、コンテンツへのアクセスが許可された属性情報を記憶可能であるので、所定のディレクトリに含まれるコンテンツ全てに一律にアクセス制御を行う場合でも、簡易的にアクセス制御を行うことができる。
また、本実施形態によれば、コンテンツサーバ20は、クライアント端末30のコンテンツへのアクセスを許可しないと判定した場合、クライアント端末30にコンテンツへのアクセスを拒否する旨を示す情報を送信するので、クライアント端末30のユーザに対して、アクセスが許可されなかったことを通知することができる。
また、本実施形態によれば、コンテンツサーバ20は、クライアント端末30のコンテンツへのアクセスを許可するか否かを判定したことに応じて、コンテンツに係る情報、管理サーバ10から受信したユーザID及び属性情報、判定された時間、並びに判定結果をアクセスログとして、ログDB231に記憶させる。よって、コンテンツサーバ20は、実際にアクセスされた後でも、アクセスログによりアクセス状況を監視することができる。
また、本実施形態によれば、コンテンツサーバ20は、ログDB231を参照して、所定の条件に基づいて不正アクセスを検出し、不正アクセスが検出された場合、不正アクセスがあった旨をコンテンツサーバ20の管理者及び管理サーバ10の管理者に電子メールにより報知する。よって、コンテンツサーバ20の管理者及び管理サーバ10の管理者は、この電子メールを受信することにより、不正アクセスがあったことを迅速に把握することができる。
以上、本発明の実施形態について説明したが、本発明は本実施形態に限定されるものではなく、本発明の目的を達成できる範囲での変形、改良等は本発明に含まれるものである。
本実施形態では、入力部12を介して第1アクセス制御テーブル132Aと、第2アクセス制御テーブル132Bに記憶されている情報の更新を受け付けることとしたが、これに限らない。例えば、第1アクセス制御テーブル132Aと、第2アクセス制御テーブル132Bへの更新を許可するユーザの認証を行う認証部を設けておき、設定受付部141は、この認証部により認証されたことに応じて、これらのテーブルの変更を受け付けてもよい。また、この場合、通信ネットワークNを介して外部の装置からテーブルの変更を受け付けてもよい。
また、本実施形態では、管理サーバ10の認証部143により認証を行うこととしたが、これに限らない。例えば、コンテンツサーバ20において認証を行うこととしてもよいし、認証サーバを設けて、この認証サーバにより認証を行うこととしてもよい。
1 アクセス制御システム
10 管理サーバ
11、21 表示部
12、22 入力部
13、23 記憶部
14、24 制御部
20 コンテンツサーバ
30 クライアント端末
131 ユーザDB
132 アクセス制御DB
133 紐付DB
141 設定受付部
142 制御情報送信部
143 認証部
144 属性取得受付部
145 属性情報送信部
146 第2判定部
147 判定結果送信部
231 ログDB
241 制御情報受信部
242 制御ファイル生成部
243 要求情報受信部
244 属性情報要求部
245 属性情報受信部
246 第1判定部
247 判定要求部
248 判定結果受信部
249 出力部
250 ログ記憶制御部
251 検出部
252 報知部
N 通信ネットワーク

Claims (6)

  1. クライアント端末及び管理サーバに通信ネットワークを介して接続可能で、前記クライアント端末にコンテンツの情報を出力するコンテンツサーバであって、
    前記コンテンツの情報と、前記コンテンツの情報へのアクセスが許可されているユーザの属性情報を含むアクセス制御情報とを記憶する記憶手段と、
    前記クライアント端末から、前記クライアント端末のアドレスを含み、コンテンツへのアクセス要求を示す要求情報を受信する要求情報受信手段と、
    前記要求情報受信手段により前記要求情報が受信された場合、前記管理サーバから、前記アドレスに基づいて前記クライアント端末のユーザの属性情報を受信する属性情報受信手段と、
    前記記憶手段に記憶されているアクセス制御情報を構成するユーザの属性情報と、前記受信したユーザの属性情報とに基づいて、前記クライアント端末の前記要求情報に対応するコンテンツへのアクセスの許否を判定する判定手段と、
    前記判定手段によりアクセスを許可しないと判定された場合、前記管理サーバに、前記アクセスの許否の判定要求を行う判定要求手段と、
    前記管理サーバから、前記アクセスの許否の判定結果を受信する判定結果受信手段と、
    前記判定手段によりアクセスを許可すると判定された場合、又は前記判定結果受信手段により受信された判定結果がアクセスを許可するものである場合、前記クライアント端末にコンテンツの情報を出力する出力手段と、を備えるコンテンツサーバ。
  2. 前記記憶手段は、前記コンテンツを記憶するディレクトリ単位に、前記コンテンツへのアクセスが許可された前記ユーザの属性情報を記憶可能である請求項1に記載のコンテンツサーバ。
  3. 前記出力手段は、前記判定手段によりアクセスを許可しないと判定された場合、又は前記判定結果受信手段により受信された判定結果がアクセスを許可しないものである場合、前記クライアント端末にコンテンツへのアクセスを拒否する旨を示す情報を送信する請求項1又は2に記載のコンテンツサーバ。
  4. 前記クライアント端末からの前記コンテンツへのアクセスログを記憶するログ記憶手段と、
    前記クライアント端末の前記コンテンツへのアクセスの許否に係る情報をアクセスログとして前記ログ記憶手段に記憶させるログ記憶制御手段と、を更に備える請求項1から3のいずれかに記載のコンテンツサーバ。
  5. 前記ログ記憶手段を参照して、所定の条件に基づいて不正アクセスを検出する検出手段と、
    前記検出手段により不正アクセスが検出された場合、不正アクセスがあった旨を報知する報知手段と、を更に備える請求項4に記載のコンテンツサーバ。
  6. クライアント端末と、通信ネットワークを介して前記クライアント端末に接続可能で、コンテンツを提供するコンテンツサーバと、前記通信ネットワークを介して前記コンテンツサーバに接続可能な管理サーバとから構成されるアクセス制御システムであって、
    前記コンテンツサーバは、
    前記コンテンツの情報と、前記コンテンツの情報へのアクセスが許可されているユーザの属性情報を含むアクセス制御情報とを記憶する記憶手段と、
    前記クライアント端末から、前記クライアント端末のアドレスを含み、コンテンツへのアクセス要求を示す要求情報を受信する要求情報受信手段と、
    前記要求情報が受信された場合、前記管理サーバに前記アドレスを送信し、前記クライアント端末のユーザの属性情報の取得を要求する属性取得要求手段と、を備え、
    前記管理サーバは、
    前記アドレスと、前記属性情報とを関連付けて記憶する関連情報記憶手段と、
    前記コンテンツサーバから前記アドレスを受信し、前記属性情報の取得の要求を受け付ける属性取得受付手段と、
    前記属性情報の取得の要求を受け付けたことに応じて、受信した前記アドレスに基づいて、前記関連情報記憶手段から、前記アドレスに関連付けられている前記属性情報を取得し、前記コンテンツサーバに送信する属性情報送信手段と、を備え、
    前記コンテンツサーバは、
    前記管理サーバから前記属性情報を受信する属性情報受信手段と、
    前記記憶手段に記憶されているアクセス制御情報に含まれている前記属性情報と、前記属性情報受信手段により受信された前記属性情報に基づいて、前記クライアント端末の前記コンテンツへのアクセスを許可するか否かを判定する第1判定手段と、
    前記第1判定手段によりアクセスを許可しないと判定された場合、前記管理サーバに前記アクセスの許否の判定要求を行う判定要求手段とを更に備え、
    前記管理サーバは、
    前記コンテンツサーバからの前記判定要求を受け付ける判定要求受付手段と、
    前記判定要求受付手段により、前記判定要求を受け付けたことに応じて、前記クライアント端末の前記コンテンツへのアクセスの許否を判定する第2判定手段と、
    前記第2判定手段による判定結果情報を送信する判定結果送信手段とを更に備え、
    前記コンテンツサーバは、
    前記管理サーバから、前記判定結果情報を受信する判定結果受信手段と、
    前記第1判定手段によりアクセスを許可すると判定された場合、又は前記判定結果受信手段により受信された判定結果がアクセスを許可するものである場合、前記クライアント端末にコンテンツの情報を出力する出力手段とを更に備えるアクセス制御システム。
JP2010135675A 2010-06-15 2010-06-15 コンテンツサーバ及びアクセス制御システム Expired - Fee Related JP5079054B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2010135675A JP5079054B2 (ja) 2010-06-15 2010-06-15 コンテンツサーバ及びアクセス制御システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2010135675A JP5079054B2 (ja) 2010-06-15 2010-06-15 コンテンツサーバ及びアクセス制御システム

Publications (2)

Publication Number Publication Date
JP2012003362A true JP2012003362A (ja) 2012-01-05
JP5079054B2 JP5079054B2 (ja) 2012-11-21

Family

ID=45535293

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010135675A Expired - Fee Related JP5079054B2 (ja) 2010-06-15 2010-06-15 コンテンツサーバ及びアクセス制御システム

Country Status (1)

Country Link
JP (1) JP5079054B2 (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014081823A (ja) * 2012-10-17 2014-05-08 Dit Co Ltd ファイル開封検知システム、ファイル開封検知方法、ファイル開封検知プログラム、および本システムに用いられる電子ファイル
US10691815B2 (en) 2016-04-27 2020-06-23 Mitsubishi Electric Corporation Attribute linkage apparatus, transfer system, attribute linkage method and computer readable medium
JP2022122492A (ja) * 2021-02-10 2022-08-23 株式会社日立製作所 ユーザのリソースへのアクセスを制御するシステム及び方法

Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH06214863A (ja) * 1993-01-13 1994-08-05 Fuji Xerox Co Ltd 情報資源管理装置
JP2000215095A (ja) * 1999-01-26 2000-08-04 Ricoh Co Ltd デ―タ管理装置、デ―タ管理処理方法およびその方法をコンピュ―タに実行させるプログラムを記録したコンピュ―タ読み取り可能な記録媒体
JP2001005727A (ja) * 1999-06-22 2001-01-12 Kyocera Communication Systems Co Ltd アクセス管理装置
JP2002123491A (ja) * 2000-10-13 2002-04-26 Nippon Telegr & Teleph Corp <Ntt> 認証代行方法、認証代行装置、及び認証代行システム
JP2003067250A (ja) * 2001-08-24 2003-03-07 Ricoh Co Ltd 文書管理装置
JP2003140954A (ja) * 2001-10-30 2003-05-16 Hiroo Nakajima 通信方法、アクセス制御装置、記憶装置およびプログラム
JP2003280990A (ja) * 2002-03-22 2003-10-03 Ricoh Co Ltd 文書処理装置及び文書を管理するためのコンピュータプログラム
JP2005301602A (ja) * 2004-04-09 2005-10-27 Ricoh Co Ltd 情報処理装置、操作許否判定方法、操作許可情報生成方法、操作許否判定プログラム、操作許可情報生成プログラム及び記録媒体
JP2007086893A (ja) * 2005-09-20 2007-04-05 Canon Inc アクセスコントロール方式
JP2009048410A (ja) * 2007-08-20 2009-03-05 Toshiba Corp 不正アクセス検出システム及び該システムを備える医用診断装置
JP2010092155A (ja) * 2008-10-06 2010-04-22 Ricoh Co Ltd アクセス権設定装置、アクセス権設定方法、情報処理プログラム及び記録媒体

Patent Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH06214863A (ja) * 1993-01-13 1994-08-05 Fuji Xerox Co Ltd 情報資源管理装置
JP2000215095A (ja) * 1999-01-26 2000-08-04 Ricoh Co Ltd デ―タ管理装置、デ―タ管理処理方法およびその方法をコンピュ―タに実行させるプログラムを記録したコンピュ―タ読み取り可能な記録媒体
JP2001005727A (ja) * 1999-06-22 2001-01-12 Kyocera Communication Systems Co Ltd アクセス管理装置
JP2002123491A (ja) * 2000-10-13 2002-04-26 Nippon Telegr & Teleph Corp <Ntt> 認証代行方法、認証代行装置、及び認証代行システム
JP2003067250A (ja) * 2001-08-24 2003-03-07 Ricoh Co Ltd 文書管理装置
JP2003140954A (ja) * 2001-10-30 2003-05-16 Hiroo Nakajima 通信方法、アクセス制御装置、記憶装置およびプログラム
JP2003280990A (ja) * 2002-03-22 2003-10-03 Ricoh Co Ltd 文書処理装置及び文書を管理するためのコンピュータプログラム
JP2005301602A (ja) * 2004-04-09 2005-10-27 Ricoh Co Ltd 情報処理装置、操作許否判定方法、操作許可情報生成方法、操作許否判定プログラム、操作許可情報生成プログラム及び記録媒体
JP2007086893A (ja) * 2005-09-20 2007-04-05 Canon Inc アクセスコントロール方式
JP2009048410A (ja) * 2007-08-20 2009-03-05 Toshiba Corp 不正アクセス検出システム及び該システムを備える医用診断装置
JP2010092155A (ja) * 2008-10-06 2010-04-22 Ricoh Co Ltd アクセス権設定装置、アクセス権設定方法、情報処理プログラム及び記録媒体

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014081823A (ja) * 2012-10-17 2014-05-08 Dit Co Ltd ファイル開封検知システム、ファイル開封検知方法、ファイル開封検知プログラム、および本システムに用いられる電子ファイル
US10691815B2 (en) 2016-04-27 2020-06-23 Mitsubishi Electric Corporation Attribute linkage apparatus, transfer system, attribute linkage method and computer readable medium
JP2022122492A (ja) * 2021-02-10 2022-08-23 株式会社日立製作所 ユーザのリソースへのアクセスを制御するシステム及び方法
JP7282113B2 (ja) 2021-02-10 2023-05-26 株式会社日立製作所 ユーザのリソースへのアクセスを制御するシステム及び方法

Also Published As

Publication number Publication date
JP5079054B2 (ja) 2012-11-21

Similar Documents

Publication Publication Date Title
US11537752B2 (en) Unified system for authentication and authorization
US10375054B2 (en) Securing user-accessed applications in a distributed computing environment
US10762191B2 (en) Automated password generation and change
CN106936817B (zh) 操作执行方法、跳板机、集群认证服务器和堡垒机系统
KR101951973B1 (ko) 자원 액세스 허가 기법
US9553858B2 (en) Hardware-based credential distribution
US7454421B2 (en) Database access control method, database access controller, agent processing server, database access control program, and medium recording the program
US8234492B2 (en) Method, client and system for reversed access to management server using one-time password
US9886222B2 (en) Image forming apparatus that displays button for accessing server, method of controlling the same, and storage medium
US20080163367A1 (en) System and method for controlling web pages access rights
US20100186082A1 (en) Web Management Authorization and Delegation Framework
US10810295B2 (en) Unified authentication management system
JP2011076377A (ja) 端末装置及び端末装置におけるアクセス制御ポリシー取得方法
JP2010086508A (ja) ネットワーク認証方法およびその応用
JP5079054B2 (ja) コンテンツサーバ及びアクセス制御システム
JP4219967B1 (ja) 接続管理装置及び接続管理プログラム
KR20190026394A (ko) IoT 단말기간 접근 제어 방법
WO2009066858A1 (en) Personal information management apparatus and personal information management method
JP6091450B2 (ja) 情報処理装置及び情報処理方法及びプログラム
JP5300794B2 (ja) コンテンツサーバ及びアクセス制御システム
JP2018037025A (ja) プログラム、認証システム及び認証連携システム
US20150381622A1 (en) Authentication system, authentication method, authentication apparatus, and recording medium
JP2018041347A (ja) 認証システム
US10554789B2 (en) Key based authorization for programmatic clients
JP4993083B2 (ja) セッション管理装置、プログラム、及び記憶媒体

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20120601

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120612

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120802

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120821

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120828

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150907

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 5079054

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees