JP4712989B2 - 情報配信サーバー装置 - Google Patents

情報配信サーバー装置 Download PDF

Info

Publication number
JP4712989B2
JP4712989B2 JP2001066695A JP2001066695A JP4712989B2 JP 4712989 B2 JP4712989 B2 JP 4712989B2 JP 2001066695 A JP2001066695 A JP 2001066695A JP 2001066695 A JP2001066695 A JP 2001066695A JP 4712989 B2 JP4712989 B2 JP 4712989B2
Authority
JP
Japan
Prior art keywords
request
information
content
user
authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2001066695A
Other languages
English (en)
Other versions
JP2002269041A (ja
Inventor
伸公 八木
博昭 杉浦
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Dai Nippon Printing Co Ltd
Original Assignee
Dai Nippon Printing Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Dai Nippon Printing Co Ltd filed Critical Dai Nippon Printing Co Ltd
Priority to JP2001066695A priority Critical patent/JP4712989B2/ja
Publication of JP2002269041A publication Critical patent/JP2002269041A/ja
Application granted granted Critical
Publication of JP4712989B2 publication Critical patent/JP4712989B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Description

【0001】
【発明の属する技術分野】
本発明は、インターネットを利用した携帯端末向けの情報配信システムあるいは情報配信サービスにおいて、コンテンツを特定の利用者だけに閲覧許可させる仕組みに関する。
【0002】
【従来技術】
今日インターネットを利用した情報配信はWWW(World Wide Web)技術をベースとして構築することが普通である。WWW技術は、コンテンツを表現するタグ付きのテキストファイル(以後コンテンツファイルと記す)、コンテンツファイル等を送り出すWWWサーバー、コンテンツファイルを解釈し表示するWWWブラウザ、WWWサーバーとWWWブラウザ間の通信プロトコルであるHTTP(HyperText Transfer Protocal)で成り立つといえる。コンテンツファイル形式としてはHTML(HyperText Markup Language)が代表的である。
【0003】
一般の、携帯電話を対象としないWWW技術を用いた情報配信システムにおいて、WWWサーバーがアクセス制限を指定されているコンテンツデータを提供する場合は、通常WWWサーバーは、コンテンツデータの送付に先立ち、ID・パスワードをリクエスト元に要求し、サービスを要求するクライアント端末から必要なID・パスワードを取得する。この手続きは、WWWサーバーが標準で備えるベーシック認証機能と呼ばれる仕組みを用いて実現されることが多い。
【0004】
ベーシック認証では、アクセス制限を指定されているコンテンツがリクエストされるとWWWサーバーはアンオーソライズドのステイタスコードをリクエスト元に返す。するとリクエストしたWWWブラウザはユーザID・パスワードを入力するインターフェースを表示し、入力されたユーザ認証情報をWWWサーバーに送る。WWWサーバーは受け取ったID・パスワードをパスワード管理ファイルを参照してユーザー認証を行う。この結果、登録済みユーザーからのアクセスであることが確認されれば、要求されたコンテンツデータをリクエスト元に送付する。WWWブラウザは入力されたユーザID・パスワードを記憶するので、以後、クライアント側でブラウザを終了させない限り、当該ページに再びアクセスして再度ユーザ認証情報を要求された時は、記憶していたユーザID・パスワードをWWWブラウザの働きにより自動的にサーバーに送付する。すなわち、一度ユーザ認証に成功すれば、ブラウザを終了させない限り、クライアント側は無条件に当該サーバーのコンテンツ閲覧が可能である。
【0005】
携帯電話の普及に伴い、携帯電話からインターネットに接続して、インターネット上のサイトから携帯電話利用者に情報を提供するサービスも始まっている。このようなサービスを提供するために携帯電話サービス事業者は、携帯電話通信網とインターネットを橋渡しするゲートウエイを設けて、このゲートウエイの上で必要なプロトコル変換を行ってデータのやり取りを行なわせている。しかしながら、携帯電話が搭載するブラウザは、様々な制約があるため上記ベーシック認証には対応していないことが多い。
【0006】
【発明が解決しようとする課題】
上記の従来技術では以下に挙げるような二つの問題がある。その第一は、携帯電話のブラウザのようなベーシック認証機能をサポートしていないものに対しては、ベーシック認証機能を利用したユーザー認証を行えないということである。また、第二点は、初回アクセス時に認証を済ませると、ブラウザを終了させない限り再び認証されないので他人の不正利用などセキュリティー面でも問題があるということである。
【0007】
本発明はこのような問題点を考慮してなされたものであり、端末環境に依存しない認証が可能で、しかも認証の有効期間管理が可能な情報配信サーバー装置を提供することを課題とする。
【0008】
【課題を解決するための手段】
上記課題を解決するため、本発明の第1の態様は、携帯端末利用者からのコンテンツの識別情報を含むリクエストを受付けてコンテンツデータをレスポンスとして返す情報配信サーバー装置であって、認証有効期限が付加された認証済みリクエスト情報を記録するリクエスト記録部と、コンテンツの認証後有効時間、当該コンテンツにアクセス可能なユーザ特定情報をコンテンツ毎に記録したアクセス管理ファイルと、リクエスト記録部の記録を定期的に検査し認証有効期限を経過した記録を削除する記録情報監視部と、受付けたリクエストについて、そのコンテンツをアクセスすることについて既に認証されているかどうかを前記リクエスト記録部を参照して該当する記録があるかどうかにより検査するリクエスト評価部と、リクエスト元に配信すべきコンテンツを準備または作成する配信情報生成部と、未認証リクエストに対しては、ユーザ認証情報を催促し、ユーザ認証情報を受付け、アクセス管理ファイルと照合し、その結果該リクエストを認証できたときは、現在時刻とリクエストされたコンテンツのアクセス管理ファイルに記録されている認証後有効時間とに基づいて算出した認証有効期限を当該認証済リクエストの記録としてリクエスト記録部に記録するユーザ認証処理部と、を備えたことを特徴とする情報配信サーバー装置である。
【0009】
前記リクエスト記録部に、ユーザ認証された者のリクエスト記録を記録し、前記記録情報監視部が有効期限を経過したリクエスト記録を定期的に削除することにより、一旦ユーザ認証した利用者も一定時間経過すると、再びユーザ認証を要求されるので、単なるユーザ認証よりも安全性の高いユーザアクセス制御を行うことが可能となる。また、ユーザ認証されていない利用者からのリクエストに対しては、サーバー側でアクセス制御部の働きによりユーザ認証情報を催促し、ユーザ認証情報を受付けるので、携帯端末側がWWWサーバーのベーシック認証機能に対応していない場合でも、利用者の端末機器の環境に依存せずにユーザ認証を実施することができる。
【0010】
この情報配信サーバー装置は、コンテンツ毎にユーザ認証を行い、かつ一旦ユーザ認証した利用者も、コンテンツ毎に設定される認証後有効期限に基づいて、一定時間経過すると、再びユーザ認証を要求されることで、単なるユーザ認証よりも安全性の高いユーザ認証を端末機器の環境に依存せずに実施可能なことを特徴とする情報配信サーバー装置である。
【0011】
また、この情報配信サーバー装置において、前記リクエスト記録部に記録される1件のリクエスト記録は、少なくとも、要求したコンテンツを識別する情報、アクセスしてきた利用者端末を識別する情報、および、そのリクエスト記録が有効な期限、を含むものであって、受付けたリクエストについて、そのコンテンツをアクセスすることについて既に認証されているかどうかは、要求したコンテンツを識別する情報およびアクセスしてきた利用者端末を識別する情報がともに一致するリクエスト記録が存在するかどうかにより判定するものであってよい。
【0013】
ここで、端末識別情報は携帯電話事業者が一定の条件で希望する利用者の携帯端末に与えるものである。従来のWWW技術におけるベーシック認証手段においては、一旦ユーザ認証を行った後は、WWWブラウザがユーザID・パスワードを記憶し、以後のアクセスでは、WWWブラウザが自動的に記憶しているユーザIDをリクエストメッセージに付加するため、利用者は何度もユーザ認証情報を入力する必要がなかった。ところが、本発明の情報配信サーバー装置では、利用者端末側でそのような機能を前提としないため、一旦ユーザ認証した後の同一利用者からの再アクセスに対してどのように利用者を識別するかの問題点があった。そのリクエスト記録が有効な間であっても、アクセスする度にユーザ認証入力を行うのでは不便である。しかしこの問題は、上記のように、携帯電話事業者の設置するゲートウエイ装置が、利用者の発信するリクエストメッセージを中継する時に中継後のリクエストメッセージに自動的に付加する端末識別情報を利用することで解決した。
【0014】
【発明の実施の形態】
以下、図面を用いて、本発明の好適な実施形態である情報配信サーバー装置1を説明してゆく。図1は、情報配信サーバー装置1(以下サーバー装置1)の全体構成図である。サーバー装置1は、アクセス制御部10、リクエスト記録部20、記録情報監視部21、コンテンツ毎にアクセス可能なユーザを記録したアクセス管理ファイル22、および、コンテンツデータ記憶部30から構成される。サーバー装置1は、インターネット9と、インターネット9と携帯電話通信網8とを接続するゲートウエイ7を通じて、利用者の使用する携帯端末90とコンテンツデータおよびメッセージのやり取りを行う。サーバー装置1と携帯電話事業者が設置するゲートウエイ7は、HTTP(HyperText Transfer Protocol)によりリクエストとレスポンスのメッセージをやり取りする。尚、以下の記載ではHTTPによるリクエストメッセージおよびレスポンスメッセージを、それぞれHTTPリクエスト、HTTPレスポンスと略記する。
【0015】
携帯端末90は、コンテンツファイルを解釈して表示するラウザを搭載した携帯電話等であって、サーバー装置1に対してクライアント端末として機能する。携帯端末90は各々固有の端末識別情報を有することを前提とする。端末識別情報は携帯電話事業者が一定の条件で希望する利用者の携帯端末に与えるものである。携帯端末90は携帯通信モジュールを接続したパソコンやPDA等の携帯端末でもよい。
【0016】
アクセス制御部10は、ユーザからのリクエストメッセージを受け付け、幾つかの必要な処理を実行し、最終的にリクエストに応じた結果を応答メッセージにしてユーザに返すよう働く。アクセス制御部10には、リクエスト評価部11、配信情報生成部12、ユーザ認証処理部13が内蔵されている。アクセス制御部10は、具体的には、HTTPリクエストを受け付け、リクエストに応じた結果を応答メッセージにしてユーザに返すWWWサーバソフトウエアとこのWWWサーバから呼出される幾つかのソフトウエアプログラムで実現できる。
【0017】
リクエスト評価部11は、アクセス制御部10が受付けたHTTPリクエストのリクエストURI(Uniform Resource Identifier)と端末IDが、後述するリクエスト記録部20に記録されているかどうかの判定を行う。URIはコンテンツを指定する識別情報である。リクエスト記録部20の情報は参照のみ行う。
【0018】
リクエスト記録部20は、ユーザー認証後のリクエスト情報、すなわちリクエストURIと端末IDが、その有効期限とともに記録される。
【0019】
ユーザー認証処理部13は、リクエスト評価部11の判定の結果、リクエスト情報が記録されていなかった時に起動され、受付けたリクエストに対してユーザー認証行う。すなわち、ユーザID・パスワードを要求する対話インターフェースを生成するデータをリクエスト元に送出し、アクセスしてきた利用者に、設定されているユーザID・パスワードの入力を促す。そして返答結果を受取りコンテンツ毎に用意されているアクセス管理ファイル22を参照して、入力されたユーザID・パスワードが当該コンテンツのアクセス管理ファイル22に設定されているかどうか検査する。アクセス管理ファイル22内に一致するユーザID・パスワードがあれば、認証がなされたことになる。ユーザ認証処理部13は、現在時刻にアクセス管理ファイル22に記載されている当該コンテンツの認証後有効時間を加えた時刻を有効期限の時刻として算出し、リクエストされたURIと当該ユーザの端末IDとこの有効期限をリクエスト情報としてリクエスト記録部20に記録する。そして、配信情報生成部12に処理を促す。図4にリクエスト情報の記録内容例を示す。
【0020】
配信情報生成部12は、指定されたURIに従って表示するコンテンツを生成する。実際には、コンテンツを生成するプログラム、または、様々な素材データとのリンクを含むコンテンツファイルである。
【0021】
記録情報監視部21は、リクエスト情報の時間管理を行う。登録されているリクエスト情報が有効期間を超えている場合はその情報を抹消する。
【0022】
コンテンツデータ記憶部30は、配信用のコンテンツファイル及び素材データを記録格納するハードディスク等のメモリである。
【0023】
図2はサーバー装置1の主要部であるアクセス制御部10の処理の流れを示すフロー図である。図2に従って、サーバー装置1が利用者からのコンテンツリクエストメッセージを受けてからコンテンツデータをレスポンスとして返すまでの処理フローを説明する。
【0024】
アクセス制御部10はHTTPリクエストを受け取ると、リクエストURIと端末IDをリクエスト情報として抽出し(S10)、リクエスト評価部11を呼出す。リクエスト評価部11は、抽出したリクエスト情報がリクエスト情報記録部2に記録済みかどうか検査する(S15)。記録済みの場合、ユーザー認証処理は行わずに配信情報生成部12に処理を促す(S40)。未記録の場合はユーザ認証処理部13に処理を促す。
【0025】
ユーザ認証処理部13は、クライアント端末にID・パスワード入力ウインドウを表示させるデータを送出し、アクセスしてきた利用者にID・パスワードの入力を促す(S25)。利用者によって入力されたID・パスワードとコンテンツ毎に設定されているアクセス管理ファイル22に記録されているID・パスワードを照合し(S30)、一致していたらリクエスト情報記録部20に、現在時刻とリクエスト情報を記録し(S35)、配信情報生成部12に処理を促す(S40)。一致していなかったらステップS25に戻る。
【0026】
配信情報生成部12で、生成または既存のファイルを読み出すことにより準備されたデータはHTTPレスポンスを構成してリクエスト元のクライアント端末へ返信される(S45)。以上がリクエストメッセージを受付けてから応答を返すまでのアクセス制御部10の動作である。
【0027】
リクエストURIとHTTPリクエストに付加される端末IDがリクエスト記録部20にリクエスト情報として記録される。リクエスト情報の有効期間はサービス毎にまたはコンテンツ毎に設定されている。有効期間を越えた場合、リクエスト情報記録装置の記録内容は全て無効となる(削除される)。有効期間を越えてリクエストを受け取った場合は、リクエスト元に対して初回アクセスとしてユーザー認証情報を要求する。
【0028】
次に記録情報監視部21の働きを述べる。図3は、記録情報監視部21の動作フロー図である。記録情報監視部21は定期的にリクエスト記録部を参照し、有効期限を超過したリクエスト情報があるかどうか検査する(S60)。有効期限を超過したリクエスト記録を見つけた場合は、そのリクエスト記録を抹消する(S70)。
【0029】
以上、利用者へのアクセス制限手段に特徴がある情報配信サーバー装置1を詳しく説明した。
【0030】
【発明の効果】
本発明による情報配信サーバー装置によれば、クライアント側でベーシック認証機能をサポートしていない場合でも、ベーシック認証と同等の機能を提供することが可能となるため、携帯端末をクライアントとして用いる情報配信システムを構築する際、または携帯端末向けの情報配信サービスを提供する際、携帯端末の仕様の違いを考慮する必要がなく大変便利である。また、ベーシック認証と比べると、コンテンツの有効期限管理が行える為、期間限定の配信サービスが可能となるという顕著な効果を奏することができる。
【図面の簡単な説明】
【図1】 情報配信サーバー装置1の全体構成図である。
【図2】 アクセス制御部10の動作を説明するフローチャートである。
【図3】 記録情報監視部21の動作フロー図である。
【図4】 リクエスト記録部20に記録されるリクエスト情報の例を示す図である。
【符号の説明】
1 情報配信サーバー装置
7 ゲートウエイ
8 携帯電話通信網
9 インターネット
10 アクセス制御部
11 リクエスト評価部
12 配信情報生成部
13 ユーザ認証処理部
20 リクエスト記録部
21 記録情報監視部
22 アクセス管理ファイル
30 コンテンツデータ記憶部
90 携帯端末

Claims (2)

  1. 携帯端末利用者からのコンテンツの識別情報を含むリクエストを受付けてコンテンツデータをレスポンスとして返す情報配信サーバー装置であって、
    認証有効期限が付加された認証済みリクエスト情報を記録するリクエスト記録部と、
    コンテンツの認証後有効時間、当該コンテンツにアクセス可能なユーザ特定情報をコンテンツ毎に記録したアクセス管理ファイルと、
    リクエスト記録部の記録を定期的に検査し認証有効期限を経過した記録を削除する記録情報監視部と、
    受付けたリクエストについて、そのコンテンツをアクセスすることについて既に認証されているかどうかを前記リクエスト記録部を参照して該当する記録があるかどうかにより検査するリクエスト評価部と、
    リクエスト元に配信すべきコンテンツを準備または作成する配信情報生成部と、
    未認証リクエストに対しては、ユーザ認証情報を催促し、ユーザ認証情報を受付け、アクセス管理ファイルと照合し、その結果該リクエストを認証できたときは、現在時刻とリクエストされたコンテンツのアクセス管理ファイルに記録されている認証後有効時間とに基づいて算出した認証有効期限を当該認証済リクエストの記録としてリクエスト記録部に記録するユーザ認証処理部と、
    を備えたことを特徴とする情報配信サーバー装置。
  2. 前記リクエスト記録部に記録される1件のリクエスト記録は、少なくとも、要求したコンテンツを識別する情報、アクセスしてきた利用者端末を識別する情報、および、そのリクエスト記録が有効な期限、を含むものであって、受付けたリクエストについて、そのコンテンツをアクセスすることについて既に認証されているかどうかは、要求したコンテンツを識別する情報およびアクセスしてきた利用者端末を識別する情報がともに一致するリクエスト記録が存在するかどうかにより判定するものである請求項1に記載の情報配信サーバー装置。
JP2001066695A 2001-03-09 2001-03-09 情報配信サーバー装置 Expired - Fee Related JP4712989B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2001066695A JP4712989B2 (ja) 2001-03-09 2001-03-09 情報配信サーバー装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001066695A JP4712989B2 (ja) 2001-03-09 2001-03-09 情報配信サーバー装置

Publications (2)

Publication Number Publication Date
JP2002269041A JP2002269041A (ja) 2002-09-20
JP4712989B2 true JP4712989B2 (ja) 2011-06-29

Family

ID=18925155

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001066695A Expired - Fee Related JP4712989B2 (ja) 2001-03-09 2001-03-09 情報配信サーバー装置

Country Status (1)

Country Link
JP (1) JP4712989B2 (ja)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4559648B2 (ja) * 2001-03-21 2010-10-13 トヨタ自動車株式会社 認証システム、および認証サーバ
GB2409557C (en) * 2003-12-23 2009-12-15 Symbian Ltd A method for secure operation of a computing device
KR20070028549A (ko) 2004-07-15 2007-03-12 마츠시타 덴끼 산교 가부시키가이샤 기기 등록시스템 및 기기 등록장치
JP2007334674A (ja) * 2006-06-15 2007-12-27 Ntt Docomo Inc アクセス制御システム、このアクセス制御システムに用いて好適なサービス要求ノード及びサービス提供ノード
JP5637351B2 (ja) * 2009-12-24 2014-12-10 カシオ計算機株式会社 サーバ・クライアント・システム、サーバ装置、待機サーバ装置およびクライアント装置
US8856330B2 (en) 2013-03-04 2014-10-07 Fmr Llc System for determining whether to block internet access of a portable system based on its current network configuration

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10228424A (ja) * 1997-02-14 1998-08-25 Nippon Telegr & Teleph Corp <Ntt> 計算機に格納されるデータへのアクセス保護・制御方法
JP2000330939A (ja) * 1999-05-25 2000-11-30 Matsushita Electric Ind Co Ltd 通信網におけるハイパーテキストアクセス制御方法

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10228424A (ja) * 1997-02-14 1998-08-25 Nippon Telegr & Teleph Corp <Ntt> 計算機に格納されるデータへのアクセス保護・制御方法
JP2000330939A (ja) * 1999-05-25 2000-11-30 Matsushita Electric Ind Co Ltd 通信網におけるハイパーテキストアクセス制御方法

Also Published As

Publication number Publication date
JP2002269041A (ja) 2002-09-20

Similar Documents

Publication Publication Date Title
US6938158B2 (en) Single sign-on system and single sign-on method for a web site and recording medium
US6587880B1 (en) Session management system and management method
JP4757430B2 (ja) インターネットサイトに対するアクセス制御方法
KR100644616B1 (ko) 마크업 랭귀지 기반의 단일인증 방법 및 이를 위한 시스템
US7530099B2 (en) Method and system for a single-sign-on mechanism within application service provider (ASP) aggregation
US7010582B1 (en) Systems and methods providing interactions between multiple servers and an end use device
JP3526435B2 (ja) ネットワークシステム
CN106716960B (zh) 用户认证方法和系统
JP2005536787A (ja) プライバシーポリシーに従ってクッキーを管理する方法及びシステム
CN106716918B (zh) 用户认证方法和系统
US20030065951A1 (en) Information providing server, terminal apparatus, control method therefor, and information providing system
CN101426009A (zh) 身份管理平台、业务服务器、统一登录系统及方法
KR20130109322A (ko) 통신 시스템에서 사용자 인증을 대행하는 장치 및 방법
JP2013250612A (ja) 連携システム、その連携方法、情報処理システム、およびそのプログラム。
JP4712989B2 (ja) 情報配信サーバー装置
JP2005267529A (ja) ログイン認証方式、ログイン認証システム、認証プログラム、通信プログラムおよび記憶媒体
JP2002366517A (ja) サービス提供方法、サービス提供システム、処理センタ装置及びプログラム
CN113411324B (zh) 基于cas与第三方服务器实现登录认证的方法和系统
JP2004213440A (ja) 個人認証方法および管理方法
JP2003108532A (ja) 情報提供装置および方法
US20080033961A1 (en) Electronic Document Browsing
JP2005182212A (ja) 情報処理方法、情報処理システム、プログラムおよび記録媒体
JP2001325224A (ja) 通信システム
JP2003345280A (ja) 広告配信方法、及び仮想コミュニティシステム
JP2002007346A (ja) 通信システム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080125

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20101026

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20101221

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110308

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110324

LAPS Cancellation because of no payment of annual fees