JP5300794B2 - Content server and access control system - Google Patents
Content server and access control system Download PDFInfo
- Publication number
- JP5300794B2 JP5300794B2 JP2010135674A JP2010135674A JP5300794B2 JP 5300794 B2 JP5300794 B2 JP 5300794B2 JP 2010135674 A JP2010135674 A JP 2010135674A JP 2010135674 A JP2010135674 A JP 2010135674A JP 5300794 B2 JP5300794 B2 JP 5300794B2
- Authority
- JP
- Japan
- Prior art keywords
- content
- information
- access
- client terminal
- user
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 238000004891 communication Methods 0.000 claims description 9
- 238000001514 detection method Methods 0.000 claims description 9
- 230000004044 response Effects 0.000 claims description 9
- 230000005540 biological transmission Effects 0.000 description 17
- 238000000034 method Methods 0.000 description 16
- 238000010586 diagram Methods 0.000 description 9
- 230000008569 process Effects 0.000 description 9
- 239000003795 chemical substances by application Substances 0.000 description 5
- 230000008859 change Effects 0.000 description 4
- 230000008520 organization Effects 0.000 description 3
- 239000004973 liquid crystal related substance Substances 0.000 description 2
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
Images
Description
本発明は、コンテンツサーバ及びアクセス制御システムに関する。 The present invention relates to a content server and an access control system.
従来、複数のクライアント端末からアクセスされるコンテンツサーバにおいて、セキュリティやプライバシーといった観点から、クライアント端末のアクセス制御が行われる場合がある。 Conventionally, in a content server accessed from a plurality of client terminals, access control of the client terminals may be performed from the viewpoint of security and privacy.
例えば、特許文献1に示されるコンテンツサーバは、記憶部を備えており、このコンテンツサーバに記憶されているコンテンツの情報の閲覧が許可されているクライアント端末のドメイン名又はIPアドレスを予め記憶部に記憶する。そして、コンテンツサーバにアクセスしたクライアント端末のドメイン名又はIPアドレスが、記憶部に記憶されているドメイン名又はIPアドレスと一致する場合に、特許文献1に示されるコンテンツサーバは、コンテンツの情報を提供する。
For example, the content server shown in
また、複数のコンテンツサーバのアクセス制御を行う場合には、例えば、エージェント方式やリバースプロキシ方式といった方式が用いられる。 When performing access control of a plurality of content servers, for example, a method such as an agent method or a reverse proxy method is used.
エージェント方式によるアクセス制御は、以下のように行われる。まず、複数のコンテンツサーバにおけるアクセス制御情報を一元的に管理するエージェントサーバを設けておく。クライアント端末は、エージェントサーバにアクセスし、このアクセス制御情報を取得する。続いて、クライアント端末は、コンテンツサーバにアクセスする際に、このコンテンツサーバに、取得したアクセス制御情報を提供する。続いて、コンテンツサーバは、提供されたアクセス制御情報により、クライアント端末のアクセスの可否を判定し、アクセスを許可すると判定した場合、コンテンツサーバの情報をクライアント端末に提供する。 Access control by the agent method is performed as follows. First, an agent server that centrally manages access control information in a plurality of content servers is provided. The client terminal accesses the agent server and acquires this access control information. Subsequently, when the client terminal accesses the content server, the client terminal provides the acquired access control information to the content server. Subsequently, the content server determines whether or not the client terminal can be accessed based on the provided access control information. When it is determined that access is permitted, the content server provides the content server with the information on the content server.
一方、リバースプロキシ方式によるアクセス制御は、以下のように行われる。まず、複数のコンテンツサーバのアクセス制御情報を一元的に管理するリバースプロキシサーバを設けておく。クライアント端末は、コンテンツサーバに直接アクセスすることなく、リバースプロキシサーバにアクセスする。続いて、リバースプロキシサーバは、クライアント端末のコンテンツサーバへのアクセスの可否を判定する。続いて、リバースプロキシサーバは、アクセスが許可されたと判定した場合に、コンテンツサーバの情報を取得し、クライアント端末に提供する。 On the other hand, the access control by the reverse proxy method is performed as follows. First, a reverse proxy server that centrally manages access control information of a plurality of content servers is provided. The client terminal accesses the reverse proxy server without directly accessing the content server. Subsequently, the reverse proxy server determines whether or not the client terminal can access the content server. Subsequently, when it is determined that access is permitted, the reverse proxy server acquires content server information and provides the information to the client terminal.
ところで、近年、企業では、クライアント端末を使用するユーザの識別情報、及びこのユーザの属する部署や役職といったユーザの属性情報に基づいてアクセス制御を行うことが要請されている。
しかしながら、特許文献1に示されるコンテンツサーバでは、ドメイン名又はIPアドレスに基づいてアクセス制御を行うため、クライアント端末のユーザの識別情報や、ユーザの属性情報に基づいてアクセス制御を行う場合には、アクセスを許可するIPアドレスとユーザとの関連性について常に管理する必要があり、管理が煩雑となる場合がある。
Incidentally, in recent years, companies have been required to perform access control based on identification information of a user who uses a client terminal and user attribute information such as a department or a title to which the user belongs.
However, since the content server shown in
また、エージェント方式によるアクセス制御でも、ユーザの属性情報に基づいてアクセス制御を行う場合、複数のコンテンツサーバそれぞれについて、アクセスを許可するIPアドレスとユーザとの関連性について常に管理する必要があり、管理が煩雑となる。 In addition, even in the access control based on the agent method, when performing access control based on user attribute information, it is necessary to always manage the relevance between the IP address to which access is permitted and the user for each of the plurality of content servers. Becomes complicated.
また、リバースプロキシ方式によるアクセス制御は、一般にSSO(Single Sign−On)を実現することを目的とするものであり、クライアント端末のユーザの属性情報に基づいて、アクセス制御を行うものではない。 The access control by the reverse proxy method is generally intended to realize SSO (Single Sign-On), and does not perform access control based on the attribute information of the user of the client terminal.
本発明は、クライアント端末のユーザの属性情報に基づいて、アクセス制御を実現することができるコンテンツサーバ及びアクセス制御システムを提供することを目的とする。 An object of the present invention is to provide a content server and an access control system capable of realizing access control based on attribute information of a user of a client terminal.
本発明に係るコンテンツサーバは、クライアント端末及び管理サーバに通信ネットワークを介して接続可能で、前記クライアント端末にコンテンツの情報を出力するコンテンツサーバであって、前記コンテンツの情報を記憶するコンテンツ記憶手段と、前記コンテンツへのアクセスが許可された前記クライアント端末のユーザの識別情報及び属性情報を記憶するアクセス制御情報記憶手段と、前記クライアント端末から、コンテンツへのアクセス要求を示し、前記クライアント端末のアドレスを含む要求情報を受信する要求情報受信手段と、前記要求情報受信手段により前記要求情報を受信したことに応じて、前記アドレスに基づいて、前記管理サーバから、前記クライアント端末のユーザの識別情報及び属性情報を受信する属性情報受信手段と、アクセス制御情報記憶手段に記憶されている前記識別情報及び前記属性情報と、前記属性情報受信手段により受信された前記識別情報及び前記属性情報に基づいて、前記クライアント端末の前記コンテンツへのアクセスを許可するか否かを判定する判定手段と、前記判定手段によりアクセスを許可すると判定された場合、前記クライアント端末にコンテンツの情報を出力する出力手段と、を備える。 The content server according to the present invention is a content server that is connectable to a client terminal and a management server via a communication network, and outputs content information to the client terminal, and a content storage means for storing the content information An access control information storage unit for storing identification information and attribute information of a user of the client terminal permitted to access the content; an access request to the content from the client terminal; and an address of the client terminal Identification information and attributes of the user of the client terminal from the management server based on the address in response to receiving the request information by the request information receiving means; Attribute information receiver who receives information Access to the content of the client terminal based on the identification information and the attribute information stored in the access control information storage unit, and the identification information and the attribute information received by the attribute information reception unit Determination means for determining whether or not to permit access, and output means for outputting content information to the client terminal when the determination means determines that access is permitted.
また、前記アクセス制御情報記憶手段は、前記コンテンツを記憶するディレクトリ単位に、前記コンテンツへのアクセスが許可された前記ユーザの識別情報及び属性情報を記憶可能であることが好ましい。 The access control information storage means is preferably capable of storing identification information and attribute information of the user permitted to access the content in a directory unit storing the content.
また、前記出力手段は、前記判定手段によりアクセスを許可しないと判定された場合、前記クライアント端末にコンテンツへのアクセスを拒否する旨を示す情報を送信することが好ましい。 The output unit preferably transmits information indicating that access to the content is denied to the client terminal when the determination unit determines that access is not permitted.
また、コンテンツサーバは、前記クライアント端末からの前記コンテンツへのアクセスログを記憶するログ記憶手段と、前記判定手段により判定されたことに応じて、前記コンテンツに係る情報、前記属性情報受信手段により受信された前記ユーザの識別情報及び属性情報、前記判定手段により判定された時間、並びに前記判定手段による判定結果をアクセスログとして前記ログ記憶手段に記憶させるログ記憶制御手段と、をさらに備えることが好ましい。 In addition, the content server receives a log storage unit that stores an access log to the content from the client terminal, and information related to the content and the attribute information receiving unit according to the determination by the determination unit It is preferable to further comprise log storage control means for storing the user identification information and attribute information, the time determined by the determination means, and the determination result by the determination means in the log storage means as an access log. .
また、コンテンツサーバは、前記ログ記憶手段を参照して、所定の条件に基づいて不正アクセスを検出する検出手段と、前記検出手段により不正アクセスが検出された場合、不正アクセスがあった旨を報知する報知手段と、をさらに備えることが好ましい。 In addition, the content server refers to the log storage unit, and detects the unauthorized access based on a predetermined condition, and if the unauthorized access is detected by the detecting unit, notifies the content server that the unauthorized access has occurred. It is preferable to further comprise notification means for performing.
本発明に係るアクセス制御システムは、クライアント端末と、通信ネットワークを介して前記クライアント端末に接続可能で、コンテンツを提供するコンテンツサーバと、前記通信ネットワークを介して前記コンテンツサーバに接続可能な管理サーバとから構成されるアクセス制御システムであって、前記コンテンツサーバは、前記コンテンツへのアクセスが許可された前記クライアント端末のユーザの識別情報及び属性情報を記憶するアクセス制御情報記憶手段と、前記クライアント端末から、コンテンツへのアクセス要求を示し、前記クライアント端末のアドレスを含む要求情報を受信する要求情報受信手段と、前記要求情報受信手段により前記要求情報を受信したことに応じて、前記管理サーバに前記アドレスを送信し、前記クライアント端末のユーザの識別情報及び属性情報の取得を要求する属性取得要求手段と、を備え、前記管理サーバは、前記クライアント端末のアドレスと、前記識別情報と、前記属性情報とを関連付けて記憶する関連情報記憶手段と、前記コンテンツサーバから前記アドレスを受信し、属性取得の要求を受け付ける属性取得受付手段と、前記属性取得受付手段により、前記属性取得の要求を受け付けたことに応じて、受信した前記アドレスに基づいて、前記関連情報記憶手段から、前記アドレスに関連付けられている前記識別情報と前記属性情報とを取得し、前記コンテンツサーバに送信する属性情報送信手段と、を備え、前記コンテンツサーバは、前記管理サーバから前記識別情報及び前記属性情報を受信する属性情報受信手段と、前記アクセス制御情報記憶手段に記憶されている前記識別情報及び前記属性情報と、前記属性情報受信手段により受信された前記識別情報及び前記属性情報に基づいて、前記クライアント端末の前記コンテンツへのアクセスを許可するか否かを判定する判定手段と、前記判定手段によりアクセスを許可すると判定された場合、前記クライアント端末にコンテンツの情報を出力する出力手段と、をさらに備える。 An access control system according to the present invention includes a client terminal, a content server that can be connected to the client terminal via a communication network and provides content, and a management server that can be connected to the content server via the communication network An access control information storage unit for storing identification information and attribute information of a user of the client terminal permitted to access the content; and A request information receiving means for receiving a request information including an address of the client terminal, and a request information receiving means for receiving the request information by the request information receiving means. Send the said client Attribute acquisition request means for requesting acquisition of user terminal identification information and attribute information, and the management server stores the address of the client terminal, the identification information, and the attribute information in association with each other. The related information storage unit, the attribute acquisition receiving unit that receives the address from the content server and receives an attribute acquisition request, and the attribute acquisition reception unit that has received the attribute acquisition request. Attribute information transmission means for acquiring the identification information and the attribute information associated with the address from the related information storage means based on the address, and transmitting the identification information and the attribute information to the content server; Attribute information receiving means for receiving the identification information and the attribute information from the management server, and the access Based on the identification information and the attribute information stored in the control information storage means and the identification information and the attribute information received by the attribute information receiving means, the client terminal is allowed to access the content. Determination means for determining whether or not to permit access, and output means for outputting content information to the client terminal when the determination means determines that access is permitted.
本発明によれば、クライアント端末のユーザの属性情報に基づいて、アクセス制御を実現することができる。 According to the present invention, access control can be realized based on attribute information of a user of a client terminal.
以下、本発明の実施形態について図面に基づいて説明する。 Hereinafter, embodiments of the present invention will be described with reference to the drawings.
図1は、本実施形態に係るアクセス制御システム1の全体概要を示す図である。
FIG. 1 is a diagram showing an overall outline of an
アクセス制御システム1は、コンテンツサーバ20に対するクライアント端末30のアクセスを制御するためのシステムである。このアクセス制御システム1は、管理サーバ10と、複数のコンテンツサーバ20と、複数のクライアント端末30とを備える。これら、管理サーバ10、コンテンツサーバ20、及びクライアント端末30は、LAN(Local Area Network)やインターネット等のコンピュータネットワークにより構成される通信ネットワークNにより、通信可能に接続されている。
The
図2は、本実施形態に係る管理サーバ10の機能構成を示す図である。
管理サーバ10は、コンテンツサーバ20が記憶するコンテンツへのアクセス制御を一元的に管理するサーバである。この管理サーバ10は、表示部11と、入力部12と、記憶部13と、制御部14とを備える。
FIG. 2 is a diagram illustrating a functional configuration of the
The
表示部11は、ブラウン管表示装置(CRT:Cathode Ray Tube)や液晶表示装置(LCD:Liquid Crystal Display)等のディスプレイ装置により構成され、管理サーバ10の機能に係る表示を行う。
The
入力部12は、キーボード及びマウスを含んで構成されており、管理サーバ10の操作者からの入力操作を受け付ける。
The
記憶部13は、管理サーバ10として機能させるための各種プログラム(図示省略)と、記憶手段としてのユーザデータベース(以下、データベースをDBという)131と、アクセス制御DB132と、紐付DB133とを備える。
The
図4は、本実施形態に係るユーザDB131を示す図である。このユーザDB131は、クライアント端末30のユーザの識別情報を示すユーザIDと、このユーザの属性情報(以下、ユーザの属性情報を単に属性情報という)とを関連付けて記憶する。属性情報は、図4に示されるように、例えば、企業においてユーザが所属する組織情報及び役職、並びにコンテンツへのアクセスの許可を複数段階に設定する参照可能レベルである。参照可能レベルは、高い数値のものが、低い数値のものに比べて、閲覧権限が大きい。
FIG. 4 is a diagram showing the
図5及び図6は、本実施形態に係るアクセス制御DB132を示す図である。このアクセス制御DB132は、コンテンツサーバ20が記憶するコンテンツに対するアクセス制御情報を記憶する。このアクセス制御DB132は、許可フラグテーブル132Aと、個別設定テーブル132Bと、を備える。
5 and 6 are diagrams showing the
図5は、本実施形態に係る許可フラグテーブル132Aを示す図である。この許可フラグテーブル132Aは、コンテンツが記憶されているコンテンツサーバ20の名称と、コンテンツの名称と、このコンテンツのパスと、コンテンツサーバ20が提供する許可フラグとを記憶する。この許可フラグは、値が1の場合、属性情報に関係なくアクセスが可能であることを示し、値が0の場合、属性情報に基づいてアクセスが可能であることを示すものである。
FIG. 5 is a diagram showing a permission flag table 132A according to the present embodiment. The permission flag table 132A stores the name of the
また、許可フラグテーブル132Aには、コンテンツの代わりにディレクトリを記憶させてもよく、この場合、ディレクトリに適用されている許可フラグの設定情報が、このディレクトリに記憶されているコンテンツ及びディレクトリに対して適用される。 Further, the permission flag table 132A may store a directory instead of the content. In this case, the setting information of the permission flag applied to the directory is stored for the content and the directory stored in the directory. Applied.
図6は、本実施形態に係る個別設定テーブル132Bを示す図である。この個別設定テーブル132Bは、コンテンツが記憶されているコンテンツサーバ20の名称と、コンテンツの名称を示すコンテンツ名と、このコンテンツのパスと、ユーザ名と、属性情報とを関連付けて記憶する。この個別設定テーブル132Bにおける1つの行は、1つの許可設定情報に対応している。すなわち、1つの行において、コンテンツ名に関連付けられているユーザID及び属性情報を満たすユーザが、このコンテンツ名に対応するコンテンツへのアクセスが許可されているユーザとなる。なお、1つの行において、コンテンツ名に複数の属性情報が関連付けられている場合、複数の属性情報を満たすユーザが、アクセスが許可されているユーザとなる。
FIG. 6 is a diagram showing the individual setting table 132B according to the present embodiment. The individual setting table 132B stores the name of the
例えば、図6の個別設定テーブル132Bに示されるように、コンテンツサーバ名が「serverA」、コンテンツ名が「a001.html」、パスが「/gyoumu1/home/」に対応するコンテンツの許可設定情報は4つある。つまり、このコンテンツへのアクセスが許可されているユーザは、ユーザIDが「U001」のユーザ、組織情報が「○○部」のユーザ、組織情報が「△△部」かつ役職が「部長」のユーザ、及び参照可能レベルが「5」以上のユーザである。 For example, as shown in the individual setting table 132B of FIG. 6, the content permission setting information corresponding to the content server name “serverA”, the content name “a001.html”, and the path “/ gyoumu1 / home /” is There are four. In other words, the user who is permitted to access this content is the user whose user ID is “U001”, the user whose organization information is “XX”, the organization information is “△△” and the title is “department”. A user and a user whose referable level is “5” or more.
また、個別設定テーブル132Bには、コンテンツの代わりにディレクトリを記憶させてもよく、この場合、ディレクトリに適用されている許可設定情報が、このディレクトリに記憶されているコンテンツ及びディレクトリに対して適用される。 Further, the individual setting table 132B may store a directory instead of the content. In this case, the permission setting information applied to the directory is applied to the content and the directory stored in the directory. The
図7は、本実施形態に係る紐付DB133を示す図である。この紐付DB133は、クライアント端末30のアドレスであるIPアドレスと、このアドレスに対応するユーザIDと、このユーザIDに対応する属性情報とを関連付けて記憶する。
FIG. 7 is a diagram showing the tied
図2に戻り、制御部14は、管理サーバ10に係る各機能を統括的に制御する部分であり、CPU(Central Processing Unit)等により構成される。この制御部14は、本発明に係る各機能として、設定受付部141と、制御ファイル送信部142と、認証部143と、属性取得受付部144と、属性情報送信部145とを備える。
Returning to FIG. 2, the
設定受付部141は、入力部12を介して、許可フラグテーブル132A及び個別設定テーブル132Bに記憶されている情報の変更を受け付ける。
The
制御ファイル送信部142は、アクセス制御DB132の情報をコンテンツサーバ20に送信する。
具体的には、制御ファイル送信部142は、アクセス制御DB132の許可フラグテーブル132Aに記憶されているコンテンツサーバ名に基づいて、複数のコンテンツサーバ20それぞれのアクセス制御ファイルとして、第1制御ファイルを生成し、生成したファイルを、対応するコンテンツサーバ20に送信する。
The control
Specifically, the control
例えば、図5に示される許可フラグテーブル132Aの場合、制御ファイル送信部142は、コンテンツサーバ名が「serverA」に係る設定情報を、コンテンツサーバ名が「serverA」のコンテンツサーバ20の第1制御ファイルとして、コンテンツサーバ名が「serverA」のコンテンツサーバ20に送信する。また、制御ファイル送信部142は、コンテンツサーバ名が「serverB」に係る設定情報を、コンテンツサーバ名が「serverB」のコンテンツサーバ20の第1制御ファイルとして、コンテンツサーバ名が「serverB」のコンテンツサーバ20に送信する。
For example, in the case of the permission flag table 132A illustrated in FIG. 5, the control
また、制御ファイル送信部142は、アクセス制御DB132の個別設定テーブル132Bに記憶されているコンテンツサーバ名に基づいて、複数のコンテンツサーバ20それぞれのアクセス制御ファイルとして、第2制御ファイルを生成し、生成したファイルを、対応するコンテンツサーバ20に送信する。
In addition, the control
例えば、図6に示される個別設定テーブル132Bの場合、制御ファイル送信部142は、コンテンツサーバ名が「serverA」に係る設定情報を、コンテンツサーバ名が「serverA」のコンテンツサーバ20の第2制御ファイルとして、コンテンツサーバ名が「serverA」のコンテンツサーバ20に送信する。また、制御ファイル送信部142は、コンテンツサーバ名が「serverB」に係る設定情報を、コンテンツサーバ名が「serverB」のコンテンツサーバ20の第2制御ファイルとして、コンテンツサーバ名が「serverB」のコンテンツサーバ20に送信する。
For example, in the case of the individual setting table 132B shown in FIG. 6, the control
また、制御ファイル送信部142は、設定受付部141によりアクセス制御DB132の変更を受け付けたことに応じて、変更された内容に対応するアクセス制御ファイルを更新する。そして、制御ファイル送信部142は、更新されたアクセス制御ファイルを、対応するコンテンツサーバ20に送信する。
Further, the control
認証部143は、クライアント端末30から、認証情報としてユーザIDを受け付け、このユーザIDの認証を行う。具体的には、認証部143は、クライアント端末30からユーザIDを受け付けると、受け付けたユーザIDがユーザDB131に記憶されているか判定する。認証部143は、受け付けたユーザIDがユーザDB131に記憶されている場合、認証が成功したとして、認証が成功したことを示す認証完了情報をクライアント端末30に送信する。また、認証部143は、受け付けたユーザIDがユーザDB131に記憶されていない場合、認証が失敗したとして、認証が失敗したことを示す認証不可情報をクライアント端末30に送信するとともに、再度、ユーザIDを受け付ける。
The
また、認証部143は、クライアント端末30から、認証情報とともに、このクライアント端末30のIPアドレスを受信する。そして、認証部143は、認証が成功した場合、受け付けたユーザIDの属性情報をユーザDB131から取得し、その後、受信したIPアドレスと、受け付けたユーザIDと、このユーザIDの属性情報とを紐付DB133に記憶させる。なお、紐付DB133に、受け付けたユーザIDに係る情報が記憶されている場合、認証部143は、このユーザIDに係る情報を消去した後、受信したIPアドレスと、受け付けたユーザIDと、このユーザIDの属性情報を紐付DB133に記憶させる。
The
属性取得受付部144は、コンテンツサーバ20から、クライアント端末30の属性情報の取得要求を受け付ける。具体的には、属性取得受付部144は、コンテンツサーバ20から、属性情報の取得要求を示す属性取得要求情報を受信することで、属性情報の取得要求を受け付ける。属性取得要求情報には、クライアント端末30のIPアドレスが含まれている。
The attribute
属性情報送信部145は、紐付DB133を参照し、属性取得要求情報に含まれるIPアドレスに対応するユーザID及び属性情報を取得し、取得したユーザID及び属性情報をコンテンツサーバ20に送信する。なお、属性情報送信部145は、IPアドレスに対応するユーザID及び属性情報を取得できなかった場合、エラー情報をコンテンツサーバ20に送信する。
The attribute
図3は、本実施形態に係るコンテンツサーバ20の機能構成を示す図である。
コンテンツサーバ20は、クライアント端末30等に対してコンテンツを提供するサーバである。このコンテンツサーバ20は、表示部21と、入力部22と、記憶部23と、制御部24とを備える。
FIG. 3 is a diagram showing a functional configuration of the
The
表示部21は、ブラウン管表示装置や液晶表示装置等のディスプレイ装置により構成され、コンテンツサーバ20の機能に係る表示を行う。
The
入力部22は、キーボード及びマウスを含んで構成されており、コンテンツサーバ20の操作者からの入力操作を受け付ける。
The
記憶部23は、コンテンツサーバ20として機能させるための各種プログラム(図示省略)を記憶する。また、記憶部23は、コンテンツ記憶手段として機能してコンテンツサーバ20が提供するコンテンツの情報を記憶するとともに、アクセス制御情報記憶手段として機能して管理サーバ10から受信したアクセス制御ファイルを記憶する。また、記憶部23は、ログ記憶手段としてのログDB231を備える。なお、本実施形態のコンテンツとは、文字情報、音声、映像等により構成されるデータを含むファイルをいう。
The
図8は、本実施形態に係るログDB231を示す図である。このログDB231は、コンテンツに係る情報(コンテンツサーバ名、コンテンツ名、パス)と、クライアント端末30のユーザのユーザIDと、このユーザIDに係る属性情報と、後述の判定部245がアクセスの可否を判定した時間(アクセス時刻)と、後述の判定部245の判定結果とを関連付けた情報をアクセスログとして記憶する。
FIG. 8 is a diagram showing the
制御部24は、コンテンツサーバ20に係る各機能を統括的に制御する部分であり、CPU等により構成される。この制御部24は、本発明に係る各機能として、ファイル受信部241と、要求情報受信手段としての要求情報受信部242と、属性情報要求部243と、属性情報受信手段としての属性情報受信部244と、判定手段としての判定部245と、出力手段としての出力部246と、ログ記憶制御手段としてのログ記憶制御部247と、検出手段としての検出部248と、報知手段としての報知部249とを備える。
The
ファイル受信部241は、コンテンツサーバ20が起動された場合、又は管理サーバ10においてアクセス制御ファイルの更新が行われた場合、管理サーバ10からアクセス制御ファイル、すなわち、第1制御ファイル及び第2制御ファイルを受信する。このファイル受信部241は、管理サーバ10から受信したアクセス制御ファイルを記憶部23に記憶させる。
When the
要求情報受信部242は、クライアント端末30から、コンテンツへのアクセス要求を示すアクセス要求情報を受信する。このアクセス要求情報には、コンテンツの名称、コンテンツのパス、及びIPアドレスが含まれている。
The request
属性情報要求部243は、管理サーバ10に、クライアント端末30の属性情報の取得要求を行う。具体的には、属性情報要求部243は、管理サーバ10に、属性情報の取得要求を示す属性取得要求情報を送信することで、属性情報の取得要求を行う。属性取得要求情報には、アクセス要求情報に含まれるIPアドレスが含まれている。
The attribute
属性情報受信部244は、管理サーバ10から、属性取得要求情報に含まれるIPアドレスに対応するユーザID及び属性情報を受信する。また、属性情報受信部244は、管理サーバ10においてIPアドレスに対応するユーザID及び属性情報が取得されなかった場合、エラー情報を受信する。
The attribute
判定部245は、記憶部23に記憶されているアクセス制御ファイルを参照し、クライアント端末30のコンテンツへのアクセスの可否を判定する。
The
具体的には、判定部245は、第1制御ファイルの許可フラグを参照し、アクセスの要求がされたコンテンツに対応する許可フラグの情報を取得する。この許可フラグが1の場合は、判定部245は、アクセスを許可すると判定する。また、この許可フラグの値が0の場合は、判定部245は、第2制御ファイルを参照し、アクセスの要求がされたコンテンツのアクセス制御情報を取得し、このアクセス制御情報と、属性情報との比較を行う。続いて、判定部245は、アクセス制御情報に属性情報が含まれている場合、アクセスを許可すると判定し、アクセス制御情報に属性情報が含まれていない場合、アクセスを許可しないと判定する。
Specifically, the
出力部246は、判定部245による判定結果に基づいてクライアント端末30にコンテンツの情報を出力する。具体的には、出力部246は、判定部245によりコンテンツへのアクセスを許可すると判定された場合、要求情報を送信したクライアント端末30に対して、コンテンツの情報を送信する。また、出力部246は、判定部245によりコンテンツへのアクセスを許可しないと判定された場合、要求情報を送信したクライアント端末30に対して、アクセスを拒否する旨を示す情報を送信する。
The
ログ記憶制御部247は、判定部245が判定したことに応じて、コンテンツに係る情報と、属性情報受信部244により受信されたユーザIDと、このユーザIDに対応する属性情報と、判定部245がアクセスの可否を判定した時間と、判定部245の判定結果をアクセスログとしてログDB231に記憶させる。なお、属性情報受信部244によりエラー情報が受信された場合、ログ記憶制御部247は、コンテンツに係る情報と、判定部245がアクセスの可否を判定した時間と、判定部245の判定結果をアクセスログとしてログDB231に記憶させる。
In response to the determination by the
検出部248は、ログDB231を参照して、所定の条件に基づいて不正アクセスを検出する。具体的には、検出部248は、ログDB231を参照して、コンテンツへのアクセスが許可されていないユーザIDから複数回連続してアクセスされた場合や、ログ記憶制御部247によりユーザ情報が記憶されなかった場合、これらのアクセスを不正アクセスとして検出する。
The detecting
報知部249は、検出部248により不正アクセスが検出された場合、不正アクセスがあった旨を報知する。また、報知部249は、検出部248により不正アクセスが検出された場合、不正アクセスがあった旨と、不正アクセスとして検出されたアクセスに係るアクセスログとを関連付けて、所定の連絡先に電子メールを送信する。所定の連絡先は、例えば、コンテンツサーバ20の管理者及び管理サーバ10の管理者のメールアドレスである。
When the
クライアント端末30は、このクライアント端末30のユーザにより、コンテンツサーバ20にアクセスしコンテンツを受信する。クライアント端末30は、このクライアント端末30が起動されてから、初めてコンテンツサーバ20のコンテンツを閲覧する場合、管理サーバ10に対して、ユーザIDの認証を必要とする。つまり、クライアント端末30のユーザは、管理サーバ10においてユーザIDの認証が成功した後、コンテンツサーバ20のコンテンツを受信可能となる。また、クライアント端末30が管理サーバ10に認証を行う場合には、このクライアント端末30のIPアドレスと、このクライアント端末30のユーザのユーザIDとを送信する。
The
続いて、図9及び図10を参照して、アクセス制御システム1における処理の流れを説明する。
図9は、本実施形態に係る管理サーバ10における認証に係る処理の流れを示すフローチャートである。
Next, the flow of processing in the
FIG. 9 is a flowchart showing a flow of processing related to authentication in the
ステップS11では、制御部14(認証部143)は、クライアント端末30からユーザIDを受け付けることにより、認証を受け付ける。具体的には、制御部14(認証部143)は、クライアント端末30からユーザIDを受け付けると、受け付けたユーザIDがユーザDB131に記憶されているか判定する。なお、制御部14(認証部143)は、認証を受け付けるとともに、IPアドレスを受信する。
In step S <b> 11, the control unit 14 (authentication unit 143) accepts authentication by accepting a user ID from the
ステップS12では、制御部14(認証部143)は、ステップS11において受け付けた認証が成功したか否かを判定する。制御部14(認証部143)は、この判定がYESの場合、処理をステップS13に移し、この判定がNOの場合、処理をステップS11に移す。 In step S12, the control unit 14 (authentication unit 143) determines whether or not the authentication accepted in step S11 is successful. Control part 14 (authentication part 143) moves processing to Step S13, when this judgment is YES, and when this judgment is NO, moves processing to Step S11.
ステップS13では、制御部14(認証部143)は、受け付けたユーザIDの属性情報をユーザDB131から取得する。
In step S <b> 13, the control unit 14 (authentication unit 143) acquires the attribute information of the received user ID from the
ステップS14では、制御部14(認証部143)は、受信したIPアドレスと、受け付けたユーザIDと、このユーザIDの属性情報を関連付けて紐付DB133に記憶させる。
In step S14, the control unit 14 (authentication unit 143) stores the received IP address, the received user ID, and attribute information of the user ID in the
図10は、本実施形態に係る管理サーバ10及びコンテンツサーバ20におけるアクセス制御の処理の流れを示すフローチャートである。なお、コンテンツサーバ20の記憶部23には、アクセス制御ファイル(第1制御ファイル及び第2制御ファイル)が予め記憶されているものとする。
FIG. 10 is a flowchart showing the flow of access control processing in the
ステップS21では、制御部24(要求情報受信部242)は、クライアント端末30から、コンテンツへのアクセス要求を示すアクセス要求情報を受信する。このアクセス要求情報には、コンテンツの名称、コンテンツのパス、及びIPアドレスが含まれている。
In step S <b> 21, the control unit 24 (request information receiving unit 242) receives access request information indicating an access request for content from the
ステップS22では、制御部24(属性情報要求部243)は、ステップS21にてアクセス要求情報を受信したことに応じて、属性取得要求情報を管理サーバ10に送信し、管理サーバ10に対して属性情報の取得要求を行う。この属性取得要求情報には、ステップS21で受信したアクセス要求情報に含まれるIPアドレスを含む。
In step S <b> 22, the control unit 24 (attribute information request unit 243) transmits attribute acquisition request information to the
ステップS23では、制御部14(属性取得受付部144)は、コンテンツサーバ20から、属性取得要求情報を受信することで、クライアント端末30の属性情報の取得要求を受け付ける。
ステップS24では、制御部14(属性情報送信部145)は、ステップS23にて、取得要求を受け付けたことに応じて、紐付DB133を参照し、属性取得要求情報に含まれるIPアドレスに対応するユーザID及び属性情報を取得する。
ステップS25では、制御部14(属性情報送信部145)は、ステップS24にて取得されたユーザID及び属性情報を、ステップS22で属性取得要求情報を送信したコンテンツサーバ20に送信する。
In step S <b> 23, the control unit 14 (attribute acquisition receiving unit 144) receives the attribute acquisition request information of the
In step S24, the control unit 14 (attribute information transmitting unit 145) refers to the
In step S25, the control unit 14 (attribute information transmission unit 145) transmits the user ID and attribute information acquired in step S24 to the
ステップS26では、制御部24(属性情報受信部244)は、管理サーバ10からユーザID及び属性情報を受信する。
ステップS27では、制御部24(判定部245)は、記憶部23に記憶されている第1制御ファイルの許可フラグを参照し、コンテンツに対応する許可フラグの値が1であるか否か、すなわち、コンテンツに対するアクセスが許可されているか否かを判定する。制御部24(判定部245)は、この判定がYESの場合、処理をステップS29に移し、この判定がNOの場合、処理をステップS28に移す。
In step S <b> 26, the control unit 24 (attribute information receiving unit 244) receives the user ID and attribute information from the
In step S27, the control unit 24 (determination unit 245) refers to the permission flag of the first control file stored in the
ステップS28では、制御部24(判定部245)は、記憶部23に記憶されている第2制御ファイルに含まれる、アクセスの要求がされたコンテンツに対応するアクセス制御情報を取得し、ステップS26で受信した属性情報が、コンテンツへのアクセスが許可されているか否かを判定する。制御部24(判定部245)は、この判定がYESの場合、処理をステップS29に移し、この判定がNOの場合、処理をステップS30に移す。
In step S28, the control unit 24 (determination unit 245) acquires access control information corresponding to the content requested to be included, which is included in the second control file stored in the
ステップS29では、制御部24(出力部246)は、ステップS27又はステップS28にてコンテンツへのアクセスを許可すると判定された場合、要求情報を送信したクライアント端末30に対して、コンテンツの情報を送信する。この処理が完了した後、制御部24は、処理をステップS31に移す。
ステップS30では、制御部24(出力部246)は、ステップS28にてコンテンツへのアクセスを許可しないと判定された場合、要求情報を送信したクライアント端末30に対して、アクセスを拒否する旨を示す情報を送信する。
In step S29, if it is determined in step S27 or step S28 that access to the content is permitted, the control unit 24 (output unit 246) transmits the content information to the
In step S30, when it is determined in step S28 that access to the content is not permitted, the control unit 24 (output unit 246) indicates that access is denied to the
ステップS31では、制御部24(ログ記憶制御部247)は、ステップS26にて受信したユーザIDと、このユーザIDに対応する属性情報と、判定部245の判定結果をアクセスログとしてログDB231に記憶させる。
In step S31, the control unit 24 (log storage control unit 247) stores the user ID received in step S26, the attribute information corresponding to the user ID, and the determination result of the
ステップS32では、制御部24(検出部248)は、ログDB231を参照して、所定の条件に基づいて不正アクセスを検出し、不正アクセスが検出されたか否かを判定する。制御部24(検出部248)は、この判定がYESの場合、処理をステップS33に移し、この判定がNOの場合、処理を終了する。
In step S32, the control unit 24 (detection unit 248) refers to the
ステップS33では、制御部24(報知部249)は、ステップS32にて不正アクセスとして検出されたアクセスに係るアクセスログとを関連付けて、所定の連絡先に電子メールを送信し、処理を終了する。 In step S33, the control unit 24 (notification unit 249) associates the access log related to the access detected as unauthorized access in step S32, transmits an e-mail to a predetermined contact, and ends the process.
以上のように、本実施形態によれば、コンテンツサーバ20は、クライアント端末30から、アクセス要求情報を受信したことに応じて、管理サーバ10から、クライアント端末30のIPアドレスに基づいて、ユーザID及び属性情報を受信する。そして、コンテンツサーバ20は、アクセス制御ファイルに記憶されているユーザID及び属性情報と、受信したユーザID及び属性情報に基づいて、クライアント端末30のコンテンツへのアクセスを許可するか否かを判定し、アクセスを許可すると判定した場合、クライアント端末30にコンテンツの情報を出力する。
よって、コンテンツサーバ20は、クライアント端末30のユーザのユーザID及び属性情報に基づいて、クライアント端末30のアクセス制御を行うことができる。
As described above, according to the present embodiment, the
Therefore, the
また、本実施形態によれば、コンテンツサーバ20のアクセス制御ファイルは、コンテンツを記憶するディレクトリ単位に、コンテンツへのアクセスが許可されたユーザID及びこのユーザIDに対応する属性情報を記憶可能であるので、所定のディレクトリに含まれるコンテンツ全てに一律にアクセス制御を行う場合でも、簡易的にアクセス制御の設定を行うことができる。
Further, according to the present embodiment, the access control file of the
また、本実施形態によれば、コンテンツサーバ20は、クライアント端末30のコンテンツへのアクセスを許可しないと判定した場合、クライアント端末30にコンテンツへのアクセスを拒否する旨を示す情報を送信するので、クライアント端末30のユーザに対して、アクセスが許可されなかったことを通知することができる。
Further, according to the present embodiment, when the
また、本実施形態によれば、コンテンツサーバ20は、クライアント端末30のコンテンツへのアクセスを許可するか否かを判定したことに応じて、コンテンツに係る情報、管理サーバ10から受信したユーザID及び属性情報、判定された時間、並びに判定結果をアクセスログとして、ログDB231に記憶させる。よって、コンテンツサーバ20は、実際にアクセスされた後でも、アクセスログによりアクセス状況を監視することができる。
Further, according to the present embodiment, the
また、本実施形態によれば、コンテンツサーバ20は、ログDB231を参照して、所定の条件に基づいて不正アクセスを検出し、不正アクセスが検出された場合、不正アクセスがあった旨をコンテンツサーバ20の管理者及び管理サーバ10の管理者に電子メールにより報知する。よって、コンテンツサーバ20の管理者及び管理サーバ10の管理者は、この電子メールを受信することにより、不正アクセスがあったことを迅速に把握することができる。
Further, according to the present embodiment, the
以上、本発明の実施形態について説明したが、本発明は本実施形態に限定されるものではなく、本発明の目的を達成できる範囲での変形、改良等は本発明に含まれるものである。 The embodiment of the present invention has been described above, but the present invention is not limited to the present embodiment, and modifications, improvements, and the like within the scope that can achieve the object of the present invention are included in the present invention.
本実施形態では、入力部12を介して許可フラグテーブル132A及び個別設定テーブル132Bに記憶されている情報の変更を受け付けることとしたが、これに限らない。例えば、許可フラグテーブル132A及び個別設定テーブル132Bへの変更を許可するユーザの認証を行う認証部を設けておき、設定受付部141は、この認証部により認証されたことに応じて、これらのテーブルの変更を受け付けてもよい。また、この場合、通信ネットワークNを介して外部の装置からテーブルの変更を受け付けてもよい。
In the present embodiment, the change of information stored in the permission flag table 132A and the individual setting table 132B is accepted via the
また、本実施形態では、管理サーバ10の認証部143により認証を行うこととしたが、これに限らない。例えば、コンテンツサーバ20において認証を行うこととしてもよいし、認証サーバを設けて、この認証サーバにより認証を行うこととしてもよい。
In the present embodiment, the
1 アクセス制御システム
10 管理サーバ
11、21 表示部
12、22 入力部
13、23 記憶部
14、24 制御部
20 コンテンツサーバ
30 クライアント端末
131 ユーザDB
132 アクセス制御DB
133 紐付DB
141 設定受付部
142 制御ファイル送信部
143 認証部
144 属性取得受付部
145 属性情報送信部
231 ログDB
241 ファイル受信部
242 要求情報受信部
243 属性情報要求部
244 属性情報受信部
245 判定部
246 出力部
247 ログ記憶制御部
248 検出部
249 報知部
N 通信ネットワーク
DESCRIPTION OF
132 Access control DB
133 Linked DB
141
241
Claims (6)
前記コンテンツの情報を記憶するコンテンツ記憶手段と、
前記コンテンツへのアクセスがユーザの属性情報に関係なく許可されるか否かを示す許可フラグを含む第1制御ファイルと、前記コンテンツへのアクセスが許可されるユーザの識別情報及び属性情報を記憶する第2制御ファイルと、を備えるアクセス制御情報記憶手段と、
前記クライアント端末から、コンテンツへのアクセス要求を示し、前記クライアント端末のネットワークアドレスを含む要求情報を受信する要求情報受信手段と、
前記要求情報受信手段により前記クライアント端末のネットワークアドレスを含む要求情報を受信したことに応じて、前記管理サーバに対して前記クライアント端末のネットワークアドレスを含む属性取得情報要求を行い、前記管理サーバから、前記クライアント端末のネットワークアドレスに関連付けられているユーザの識別情報及び属性情報を受信する属性情報受信手段と、
アクセス制御情報手段の備える前記第1制御ファイルに記憶されているコンテンツへのアクセスに関する許可フラグ、並びに前記第2制御ファイルに記憶されている前記ユーザの識別情報及び前記属性情報に基づいて、前記クライアント端末の前記コンテンツへのアクセスを許可するか否かを判定する判定手段と、
前記判定手段によりアクセスを許可すると判定された場合、前記クライアント端末にコンテンツの情報を出力する出力手段と、を備えるコンテンツサーバ。 A content server that is connectable to a client terminal and a management server via a communication network, and outputs content information to the client terminal,
Content storage means for storing the content information;
Storing a first control file including a permission flag access to the content indicating whether allowed regardless attribute information of the user, the identification information and attribute information of the user access to the content are permitted An access control information storage means comprising a second control file ;
Request information receiving means for receiving an access request to content from the client terminal and receiving request information including a network address of the client terminal;
In response to receiving the request information including the network address of the client terminal by the request information receiving means , an attribute acquisition information request including the network address of the client terminal is made to the management server, and from the management server, Attribute information receiving means for receiving user identification information and attribute information associated with the network address of the client terminal;
Based on the permission flag relating to access to the content stored in the first control file provided in the access control information means , and the user identification information and the attribute information stored in the second control file, the client Determining means for determining whether or not to allow access to the content of the terminal;
A content server comprising: output means for outputting content information to the client terminal when it is determined that access is permitted by the determination means.
前記判定手段により判定されたことに応じて、前記コンテンツに係る情報、前記属性情報受信手段により受信された前記ユーザの識別情報及び属性情報、前記判定手段により判定された時間、並びに前記判定手段による判定結果をアクセスログとして前記ログ記憶手段に記憶させるログ記憶制御手段と、をさらに備える請求項1から3のいずれかに記載のコンテンツサーバ。 Log storage means for storing an access log to the content from the client terminal;
In response to the determination by the determination unit, the information related to the content, the user identification information and attribute information received by the attribute information reception unit, the time determined by the determination unit, and the determination unit The content server according to claim 1, further comprising: a log storage control unit that stores a determination result as an access log in the log storage unit.
前記検出手段により不正アクセスが検出された場合、不正アクセスがあった旨を管理者に報知する報知手段と、をさらに備える請求項4に記載のコンテンツサーバ。 Detecting means for detecting unauthorized access based on a predetermined condition with reference to the log storage means;
The content server according to claim 4, further comprising notification means for notifying an administrator that unauthorized access has been made when unauthorized access is detected by the detection means.
前記コンテンツサーバは、
前記コンテンツの情報を記憶するコンテンツ記憶手段と、
前記コンテンツへのアクセスがユーザの属性情報に関係なく許可されるか否かを示す許可フラグを含む第1制御ファイルと、前記コンテンツへのアクセスが許可されるユーザの識別情報及び属性情報を記憶する第2制御ファイルと、を備えるアクセス制御情報記憶手段前記コンテンツへのアクセスに関する許可フラグを含む第1制御ファイルと、コンテンツへのアクセスが許可される、ユーザの識別情報及び属性情報とを関連付けた第2制御ファイルとを記憶するアクセス制御情報記憶手段と、
前記クライアント端末から、コンテンツへのアクセス要求を示し、前記クライアント端末のネットワークアドレスを含む要求情報を受信する要求情報受信手段と、
前記要求情報受信手段により前記クライアント端末のネットワークアドレスを含む要求情報を受信したことに応じて、前記管理サーバに前記クライアント端末のネットワークアドレスを送信し、前記クライアント端末のネットワークアドレスに関連付けられているユーザの識別情報及び属性情報の取得を要求する属性取得要求手段と、を備え、
前記管理サーバは、
前記クライアント端末のネットワークアドレスと、前記ユーザの識別情報と、前記属性情報とを関連付けて記憶する関連情報記憶手段と、
前記コンテンツサーバから前記クライアント端末のネットワークアドレスを受信し、前記クライアント端末のネットワークアドレスに関連付けられているユーザの識別情報及び属性情報の取得要求を受け付ける属性取得受付手段と、
前記属性取得受付手段により、前記属性情報の取得要求を受け付けたことに応じて、受信した前記クライアント端末のネットワークアドレスに基づいて、前記関連情報記憶手段から、前記クライアント端末のネットワークアドレスに関連付けられている前記ユーザの識別情報と前記属性情報とを取得し、前記コンテンツサーバに送信する属性情報送信手段と、を備え、
前記コンテンツサーバは、
前記管理サーバから前記クライアント端末のネットワークアドレスに関連付けられている前記ユーザの識別情報及び前記属性情報を受信する属性情報受信手段と、
アクセス制御情報手段の備える前記第1制御ファイルに記憶されているコンテンツへのアクセスに関する許可フラグ、並びに前記第2制御ファイルに記憶されている前記ユーザの識別情報及び前記属性情報に基づいて、前記クライアント端末の前記コンテンツへのアクセスを許可するか否かを判定する判定手段と、
前記判定手段によりアクセスを許可すると判定された場合、前記クライアント端末にコンテンツの情報を出力する出力手段と、をさらに備えるアクセス制御システム。 An access control system comprising a client terminal, a content server that can be connected to the client terminal via a communication network and that provides content, and a management server that can be connected to the content server via the communication network. And
The content server
Content storage means for storing the content information;
Storing a first control file including a permission flag access to the content indicating whether allowed regardless attribute information of the user, the identification information and attribute information of the user access to the content are permitted the associated first control file including a permission flag on access control information storage unit access to the content with a second control file, the access to the content are permitted, and the identification information and attribute information of the user Two access control information storage means for storing two control files ;
Request information receiving means for receiving an access request to content from the client terminal and receiving request information including a network address of the client terminal;
In response to receiving request information including the network address of the client terminal by the request information receiving means, a user who transmits the network address of the client terminal to the management server and is associated with the network address of the client terminal Attribute acquisition request means for requesting acquisition of identification information and attribute information,
The management server
Related information storage means for storing the network address of the client terminal, the identification information of the user, and the attribute information in association with each other;
Attribute acquisition receiving means for receiving a network address of the client terminal from the content server and receiving an acquisition request for user identification information and attribute information associated with the network address of the client terminal ;
In response to receiving the attribute information acquisition request by the attribute acquisition reception unit, the attribute acquisition reception unit is associated with the network address of the client terminal from the related information storage unit based on the received network address of the client terminal. Obtaining identification information of the user and the attribute information, and transmitting attribute information to the content server,
The content server
Attribute information receiving means for receiving the identification information of the user and the attribute information associated with the network address of the client terminal from the management server;
Based on the permission flag relating to access to the content stored in the first control file provided in the access control information means , and the user identification information and the attribute information stored in the second control file, the client Determining means for determining whether or not to allow access to the content of the terminal;
An access control system further comprising: an output unit that outputs content information to the client terminal when it is determined by the determination unit that access is permitted.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2010135674A JP5300794B2 (en) | 2010-06-15 | 2010-06-15 | Content server and access control system |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2010135674A JP5300794B2 (en) | 2010-06-15 | 2010-06-15 | Content server and access control system |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2012003361A JP2012003361A (en) | 2012-01-05 |
JP5300794B2 true JP5300794B2 (en) | 2013-09-25 |
Family
ID=45535292
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2010135674A Expired - Fee Related JP5300794B2 (en) | 2010-06-15 | 2010-06-15 | Content server and access control system |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5300794B2 (en) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9064106B2 (en) * | 2012-04-25 | 2015-06-23 | Hitachi, Ltd. | Method and apparatus to keep consistency of ACLs among a meta data server and data servers |
JP2014052732A (en) * | 2012-09-05 | 2014-03-20 | Toshiba Tec Corp | Terminal device and server device |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002123491A (en) * | 2000-10-13 | 2002-04-26 | Nippon Telegr & Teleph Corp <Ntt> | Authentication proxy method, device and system |
JP2003281098A (en) * | 2002-03-19 | 2003-10-03 | Canon Inc | Electronic slip server and controlling method thereof |
JP2003280990A (en) * | 2002-03-22 | 2003-10-03 | Ricoh Co Ltd | Document processing device and computer program for managing document |
JP4301516B2 (en) * | 2005-03-08 | 2009-07-22 | インターナショナル・ビジネス・マシーンズ・コーポレーション | Method for restricting use of file, information processing apparatus, and program |
JP2007328400A (en) * | 2006-06-06 | 2007-12-20 | Ntt Data Corp | Policy management device, policy management method and computer program |
JP2008140295A (en) * | 2006-12-05 | 2008-06-19 | Hitachi Ltd | Computer system and presence managing computer |
JP2009048410A (en) * | 2007-08-20 | 2009-03-05 | Toshiba Corp | Unauthorized access detection system and medical diagnostic device equipped with the system |
-
2010
- 2010-06-15 JP JP2010135674A patent/JP5300794B2/en not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2012003361A (en) | 2012-01-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10762191B2 (en) | Automated password generation and change | |
US9154493B2 (en) | Managing multiple logins from a single browser | |
US9288213B2 (en) | System and service providing apparatus | |
US9455970B2 (en) | Information processing system, information processing apparatus, and authentication method | |
JP5797060B2 (en) | Access management method and access management apparatus | |
US20080215675A1 (en) | Method and system for secured syndication of applications and applications' data | |
WO2012081404A1 (en) | Authentication system, authentication server, service provision server, authentication method, and computer-readable recording medium | |
US20060143189A1 (en) | Database access control method, database access controller, agent processing server, database access control program, and medium recording the program | |
EP2310977B1 (en) | An apparatus for managing user authentication | |
JP2008152471A (en) | Server, information processing method, server program and server system | |
JP2008015733A (en) | Log management computer | |
JP5644565B2 (en) | Authentication system and authentication method | |
US20220255914A1 (en) | Identity information linking | |
JPH11308272A (en) | Packet communication control system and packet communication controller | |
JP5300794B2 (en) | Content server and access control system | |
JP5079054B2 (en) | Content server and access control system | |
US20140149381A1 (en) | System for detecting link spam, a method, and an associated computer readable medium | |
JP5289104B2 (en) | Authentication destination selection system | |
JP4988035B2 (en) | Information control apparatus and information control program | |
JP5069168B2 (en) | Network operation monitoring system, manager device, and network operation monitoring method | |
US20180096117A1 (en) | Information processing apparatus, information processing system, and user authentication method | |
JP2011134255A (en) | Web server and method | |
JP7404415B2 (en) | Authentication device and authentication method | |
US11316843B1 (en) | Systems for authenticating users from a separate user interface | |
JP2008299467A (en) | User authentication information management device, and user authentication program |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20121212 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20121218 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20130204 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20130611 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20130618 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 Ref document number: 5300794 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |