JP5966505B2 - サーバ装置、クライアント装置、リクエスト処理方法、サーバ応答処理方法、リクエスト処理プログラム、および、応答処理プログラム - Google Patents

サーバ装置、クライアント装置、リクエスト処理方法、サーバ応答処理方法、リクエスト処理プログラム、および、応答処理プログラム Download PDF

Info

Publication number
JP5966505B2
JP5966505B2 JP2012074921A JP2012074921A JP5966505B2 JP 5966505 B2 JP5966505 B2 JP 5966505B2 JP 2012074921 A JP2012074921 A JP 2012074921A JP 2012074921 A JP2012074921 A JP 2012074921A JP 5966505 B2 JP5966505 B2 JP 5966505B2
Authority
JP
Japan
Prior art keywords
information
user
portal
portal page
portlet
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2012074921A
Other languages
English (en)
Other versions
JP2013207590A (ja
Inventor
弘朗 有江
弘朗 有江
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP2012074921A priority Critical patent/JP5966505B2/ja
Priority to US13/839,086 priority patent/US20130262853A1/en
Publication of JP2013207590A publication Critical patent/JP2013207590A/ja
Application granted granted Critical
Publication of JP5966505B2 publication Critical patent/JP5966505B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/2866Architectures; Arrangements
    • H04L67/2876Pairs of inter-processing entities at each side of the network, e.g. split proxies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/56Provisioning of proxy services
    • H04L67/566Grouping or aggregating service requests, e.g. for unified processing

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)

Description

本発明は、Webシステムにおけるサーバ装置、クライアント装置、リクエスト処理方法、サーバ応答処理方法、リクエスト処理プログラム、および、リクエスト処理プログラムに関する。特に、リクエスト処理方法に関する。
一般的に、Webシステムでは、ユーザのアクセス権限に基づいて、ユーザごとに異なるコンテンツを提供することが広く行われている。例えば、ポータルシステムでは、ポータルページと呼ばれる1つの画面上に、ポートレットと呼ばれる小画面を複数配置し、ユーザに合わせた画面をユーザ端末上に表示することが広く知られている(図2参照)。
ポータルページにおけるテキストやグラフィックスなどの情報(以降、コンテンツと称する)は、主に、個々のポートレットの枠の内側に表示されるが、ポートレットの枠の外側(図2のポータルページ200のポートレットA〜Gの枠の外の余白部分)にも表示される。また、ポータルページに表示するコンテンツには、ポータルサーバ自身が提供するもの以外に、外部サーバから取得する外部コンテンツがある。一般に、ユーザがポータルページにアクセスすると、ポータルサーバ自身の持つコンテンツや、さまざまな外部サーバのコンテンツが収集され、ポータルページ画面内に見やすく収まるように結合された上で、表示される。
このようなポータルシステムでは、ポータルページやポートレットごとに表示許可または表示不許可などのアクセス権限を、各ユーザに関して設定することで、同じポータルページへのユーザからのリクエストに対して、ユーザごとに異なる画面を表示することが可能である。このとき、ポータルページへのリクエストを受信したポータルサーバは、そのポータルページ、および、その中に含まれるポートレットのそれぞれに対して、リクエストしたユーザにアクセス権限があるかどうかの判定を行い、そのユーザがアクセス可能な情報のみを集約してポータルページを生成し、その生成されたポータルページをユーザの端末に返信して、その端末の画面上に当該ポータルページを表示している。なお、前記ポータルページの生成の処理には、アクセス可能と判定された情報をどのように配置するかを決める処理、ポータルページに表示するコンテンツを生成する処理、必要に応じて外部コンテンツサーバからコンテンツを収集する処理、および、生成または収集した様々な情報を結合する処理などが含まれる。
そのため、多数のユーザが同時に同じポータルサーバに含まれるポータルページへのリクエストを送信した場合や、ポータルページに含まれるポートレットが多数ある場合などに、アクセス権限の判定やポータルページの生成などの処理がポータルサーバに集中して、ポータルサーバの負荷が高くなり、ポータルサーバにおける処理能力の不足や応答速度の低下を招いている。
このため、このようなポータルサーバへの処理集中を低減するための様々な技術が提案されている。
このような技術の一例として、特許文献1には、ポータルページに含まれるポートレットの情報を集約してクライアントに送り、当該クライアントでそれをレンダリングする技術が開示されている。
また、特許文献2には、クライアントにて、ユーザが要求する前にポータル情報をプリフェッチし、クライアント内にキャッシュする技術が開示されている。
また、特許文献3には、クライアントが、コンテンツ提供サーバから暗号化されたコンテンツの提供を受け、その後、コンテンツ提供サーバによってチケット内容が正しいことを確認された後に提供されるコンテンツの復号鍵を使って、クライアントがコンテンツを復号する技術が開示されている。
特表2010−511214号公報 特表2007−536655号公報 特開2005−025389号公報
しかしながら、特許文献1に開示された技術においては、ポートレットのコンテンツ情報を結合する処理をクライアントで行うことでポータルサーバの処理の負担を軽減しているが、ポータルサーバは、どのポートレットをポータルページ上のどこに配置するかというレイアウト情報をクライアントに提供する必要があるため、やはり、ポータルサーバ側でそのポータルページやそのページ内の各ポートレットへのアクセス権限の判定処理、およびレイアウトの構築処理(ポートレット等の画面上の配置決めの処理)が必要になり、ユーザからのポータルページへのアクセスリクエストを受信した際にサーバの負担が重くなるという問題がある。
また、特許文献2に開示された技術においては、ポートレットのコンテンツ情報を結合する処理の一部をクライアントで行うことでポータルサーバの処理の負担を軽減しているが、各ユーザに対するポートレットの表示可否に関するアクセス権限はポータルサーバから取得する必要があり、また、ポータルページ内のポートレット等の要素の画面配置もポータルサーバから取得する必要がある。すなわち、ポータルサーバ側でそのポータルページやそのページ内の各ポートレットへのユーザのアクセス権限の判定処理や、ポータルページのレイアウトの構築処理が必要になり、ユーザからのポータルページへのアクセスリクエストを受信した際にポータルサーバの負担が重くなるという問題がある。
また、特許文献3に開示された技術においては、コンテンツを暗号化しておくことで、クライアントがコンテンツを入手する際に、サーバ側でのそのコンテンツ自体へのアクセス権限の判定処理を不要としているが、暗号化したコンテンツの復号鍵をクライアントが入手する際には、サーバ側でその復号鍵へのクライアントのアクセス権限の判定処理が必要になり、サーバの負担が重くなるという問題がある。
本発明のサーバ装置は、各ユーザに設定されるアクセス権限に基づいて該ユーザごとに異なるコンテンツを該ユーザの利用するクライアント装置に提供するWebシステムにおいて、前記ユーザが前記Webシステムにアクセスするより以前に、前記クライアント装置にコンテンツを表示するために必要な情報を、各前記ユーザがアクセス権限を与えられた部分の情報のみを当該ユーザが復号できるように、暗号化する暗号化手段と、前記暗号化手段により暗号化された情報のうち、各前記ユーザがアクセス権限を与えられた部分の情報のみを復号するための特定ユーザ向け復号用情報であって、前記アクセス権限を与えられた当該ユーザのみ、または、当該ユーザと同等のアクセス権限を与えられた他の前記ユーザのみが利用できるものを作成する第1の作成手段と、各前記ユーザに対応する各前記特定ユーザ向け復号用情報を結合してユーザ共通復号用情報を作成する第2の作成手段と、ある前記ユーザのクライアント装置からのアクセスがあった際に、前記暗号化手段により暗号化された情報および前記ユーザ共通復号用情報を当該クライアント装置に送信する送信手段とを備える。
本発明のクライアント装置は、Webシステムで使用され、各ユーザに設定されるアクセス権限に基づいて該ユーザごとに異なるコンテンツが提供されるクライアント装置において、サーバ装置より受信した復号用情報から、前記Webシステムにアクセスした前記ユーザ自身の復号用情報を取得する取得手段と、前記サーバ装置より受信した暗号化された情報のうちの、前記ユーザ自身の前記復号用情報で復号できる部分の情報を復号する復号手段と、前記復号手段により復号した情報を結合して画面上に表示する表示手段とを備える。
本発明のリクエスト処理方法は、各ユーザに設定されるアクセス権限に基づいて該ユーザごとに異なるコンテンツを提供するサーバ装置におけるリクエスト処理方法において、クライアント装置が前記サーバ装置にアクセスするより以前に、前記クライアント装置にコンテンツを表示するために必要な情報を暗号化する暗号化ステップと、前記暗号化ステップで暗号化された情報のうち、各前記ユーザがアクセス権限を与えられた部分の情報のみを当該ユーザが復号できるような復号用情報を生成する生成ステップと、前記クライアント装置が前記サーバ装置にコンテンツのリクエストを送信した際に、前記暗号化ステップで暗号化された情報と前記復号用情報とを全ての前記クライアント装置に送信する送信ステップとを含む。
本発明のサーバ応答処理方法は、Webシステムで使用され、各ユーザに設定されるアクセス権限に基づいて該ユーザごとに異なるコンテンツを提供するサーバ装置へアクセスするクライアント装置におけるサーバ応答処理方法において、前記サーバ装置より受信した復号用情報から、前記Webシステムにアクセスした前記ユーザ自身の復号用情報を取得する取得ステップと、前記サーバ装置より受信した暗号化された情報のうちの、前記ユーザ自身の前記復号用情報で復号できる部分の情報を復号する復号ステップと、前記復号ステップにおいて復号された情報を結合して画面上に表示する表示ステップとを含む。
本発明のリクエスト処理プログラムは、各ユーザに設定されるアクセス権限に基づいて該ユーザごとに異なるコンテンツを提供するサーバ装置におけるリクエスト処理プログラムにおいて、クライアント装置が前記サーバ装置にアクセスするより以前に、前記クライアント装置にコンテンツを表示するために必要な情報を暗号化する暗号化処理と、前記暗号化処理で暗号化された情報のうち、各前記ユーザがアクセス権限を与えられた部分の情報のみを当該ユーザが復号できるような復号用情報を生成する生成処理と、前記クライアント装置が前記サーバ装置にコンテンツのリクエストを送信した際に、前記暗号化処理で暗号化された情報と前記復号用情報とを全ての前記クライアント装置に送信する送信処理とを前記サーバに実行させる。
本発明の応答処理プログラムは、Webシステムで使用され、各ユーザに設定されるアクセス権限に基づいて該ユーザごとに異なるコンテンツを提供するサーバ装置へアクセスするクライアント装置におけるサーバ応答処理プログラムにおいて、前記サーバ装置より受信した復号用情報から、前記Webシステムにアクセスした前記ユーザ自身の復号用情報を取得する取得処理と、前記サーバ装置より受信した暗号化された情報のうちの、前記ユーザ自身の前記復号用情報で復号できる部分の情報を復号する復号処理と、前記復号ステップにおいて復号された情報を結合して画面上に表示する表示処理とを前記クライアント装置に実行させる。
本発明には、ユーザからのWebシステムへのリクエストを処理する際に、各ユーザに対するWebページとWebページに含まれる各コンテンツのアクセス権限の判定、および、コンテンツの結合の処理をクライアント側だけで行えるという効果がある。
本発明の第1および第2の実施形態の構成を示すブロック図である。 ポータルページの画面表示の一例を示す図である。 本発明の第1の実施形態におけるポータルサーバで保持する一部のデータの構成図である。 本発明の第1の実施形態における一人のユーザに提供されるデータ構成の一例を示す図である。 本発明の第1の実施形態における暗号化されたポータル情報24の更新の動作を示すフローチャートである。 本発明の第1の実施形態におけるポータルページへのリクエスト処理の動作を示すフローチャートである。 本発明の第1の実施形態におけるクライアントのポータル情報のデータ構成処理の動作を示すフローチャートである。 本発明の第1の実施形態における暗号化されたポータルページの構成図である。 本発明の第1の実施形態におけるユーザとアクセス権限と復号鍵との関係の一例を示す図である。 本発明の第1の実施形態におけるクライアントに送信される情報の一例を示す図である。 本発明の第1の実施形態におけるポータルページ情報の暗号化処理の動作を示すフローチャートである。 本発明の第2の実施形態における一人のユーザに提供されるデータ構成の一例を示す図である。
次に、本発明の実施形態について図面を参照して詳細に説明する。
<第1の実施形態>
図1は、第1の実施形態を示すブロック図である。
以下、サーバ装置およびクライアント装置を、それぞれ単に「サーバ」および「クライアント」と称する。
図1を参照すると、本実施形態は、クライアント1、ポータルサーバ2、外部コンテンツサーバ3、認証サーバ4、および、ネットワーク1000から構成される。
クライアント1、ポータルサーバ2、外部コンテンツサーバ3、および、認証サーバ4は、インターネットや構内LAN(ローカルエリアネットワーク)等の通信ネットワーク(以下、単に「ネットワーク」と称する。)1000を介して通信可能である。
クライアント1、ポータルサーバ2、外部コンテンツサーバ3、および、認証サーバ4は、プログラム制御により動作する一般的な情報処理装置(コンピュータ)によって構成されても良いし、専用のハードウェアで構成されても良い。
外部コンテンツサーバ3は、外部コンテンツを保持し、外部コンテンツの取得リクエストに応じて、外部コンテンツを送信する。
認証サーバ4は、クライアント1内のブラウザ11からポータルサーバ2へのアクセスの際に、ユーザを認証するサーバである。なお、この認証サーバ4は、一般的なWebシステムにおける認証サーバと同等の機能を有するものである。また、認証サーバ4は外部コンテンツサーバ3へのアクセスにおけるユーザの認証を行っても良い。
ポータルサーバ2は、ポータルページリクエスト受信部21、ポータル情報管理部22、ユーザの鍵情報23、暗号化されたポータル情報24、個人設定情報25、ポータル情報送信部26、および、ポータル情報(オリジナル)27を備える。ユーザの鍵情報23、暗号化されたポータル情報24、個人設定情報25、および、ポータル情報(オリジナル)27は、ポータルサーバ2内のデータ記憶領域(図示せず)に記憶されている。
ポータルページリクエスト受信部21は、クライアント1からのポータルサーバ2へのリクエストを受信する。
ポータル情報管理部22は、クライアント1からのポータルページへのリクエストに応じて、暗号化されたポータル情報24と個人設定情報25とから、必要な情報を呼び出して、クライアント1に送信するためのデータを構成する。また、クライアント1からのポータル情報やアクセス権の生成および更新のリクエストに応じて、ユーザの鍵情報23とポータル情報(オリジナル)27とから、暗号化されたポータル情報24の生成および更新を行う。
ポータル情報送信部26は、ポータル情報管理部22が構成したデータをクライアント1に送信する。
ここで、ポータルサーバ2が保持する情報の構成を説明するために、まず、本実施形態に係るポータルシステムの利用イメージを説明する。
図2は、本実施形態に係るポータルシステムを利用した際の画面表示の例である。
まず、ポータルページ管理者があるポータルページにアクセスすると、ポータルページ管理者用のポータルページ200のように、ポータルページ内に7つのポートレットAからGまでを含む画面が表示されるものとする。また、管理者ではなく、通常のユーザ1が同じポータルページにアクセスした場合には、ユーザ1用のポータルページ201のように、ポートレットD、FおよびGは表示されないものとする。さらに、別のユーザ2がアクセスした場合には、ユーザ2用のポータルページ202のように、ポートレットの数と種類は上記ポータルページ管理者用のポータルページ200と同じだが、ポートレットCおよびDとポートレットE、FおよびGとの位置が入れ替わった表示になるものとする。
一般に、ポータルシステムでは、上述のように、同じポータルページへのアクセスに対して、画面表示をユーザごとに制御(変更)することができる。上述したユーザ1用のポータルページ201の表示の違いは、ポータルシステム側で各ポートレットに対するユーザ1からのアクセス権限を設定したことによりポートレットD、FおよびGを表示禁止にしたか、もしくは、ユーザ1自身の選択でポートレットD、FおよびGの情報を非表示としたかで実現している。ユーザ2の場合は、ユーザ2自身がポータルページのレイアウト情報を任意に設定したことによって実現している。
次に、上述の例の動きを実現するためにポータルサーバ2が保持するデータの構成を説明する。
ポータルサーバ2で保持する情報は、ポータル情報(オリジナル)27、個人設定情報25、暗号化されたポータル情報24、および、ユーザの鍵情報23である。
ポータル情報(オリジナル)27およびユーザの鍵情報23は、暗号化されたポータル情報24を生成するために使用する。なお、暗号化されたポータル情報24を一度生成した後には、ポータル情報(オリジナル)27のすべて、または、一部を削除してしまっても良い。
図3を参照して、ポータル情報(オリジナル)27と個人設定情報25とを説明する。
ポータル情報(オリジナル)27は、ポータルページ情報300とポートレット情報400とから構成される。
ポータルページ情報300は、ポータルページを表示するための制御用データを含む情報である。なお、一つのポータルサーバで提供されるポータルシステムにおいて、ポータルページは複数存在することが可能であり、したがってポータルページ情報300も複数存在しうるが、本実施形態では、一つのポータルページを例にして、動作やデータ構造を説明する。
ポートレット情報400は、ポータルページ内に含まれるポートレットのそれぞれについて存在し、そのポートレットを表示するための制御用データを含む情報である。
そして、さらに、ポータルページ情報300は、アクセス権限情報310、設定情報320、および、コンテンツ330とから構成される。また、ポートレット情報400も、同様に、アクセス権限情報410、設定情報420、および、コンテンツ430とから構成される。
アクセス権限情報310および410は、それぞれポータルページおよびポートレット内に含まれる各要素に対して、どのユーザがアクセスを許可されているか、もしくは、アクセスを禁止されているかなどの情報である。上述したユーザ1の例で、ポータルサーバ2側でポートレットの一部を表示禁止に設定するための情報は、このアクセス権限情報410に格納する。
設定情報320は、ポータルページ内に含まれるポートレットとの関連付け情報を含み、ポートレットやコンテンツ330のレイアウトなどを指定する情報である。
設定情報420は、ポートレット内に表示するコンテンツのレイアウトや、コンテンツの取得方法などを指定する情報である。
コンテンツ330と430とは、上記設定情報と上記アクセス権限情報以外の部分を指し、その実体は、テキストやグラフィックス、音声などのオブジェクト、および、それらオブジェクトを生成するためのスクリプトなどのポータルページに表示される情報の部分である。なお、コンテンツ330は、ポータルページ上においてポートレットの枠外に配置される。
なお、コンテンツには、ポータルサーバ2の内部に持つコンテンツ330と430との他に、外部コンテンツサーバ3から取得する情報も含まれる。以降、外部コンテンツサーバ3から取得する情報だけを指す場合は、外部コンテンツと称す。ポートレット情報400内の設定情報420には、外部からコンテンツを取得する必要があるかどうかと、取得する場合の外部コンテンツサーバ3へのアクセス方法の情報とが含まれる。本実施形態では、ポータルページのコンテンツとしては外部コンテンツを含まないが、外部コンテンツを含んでも良い。
次に、個人設定情報25は、個々のユーザが任意に指定したポータルページ、および、各ポートレットに対するレイアウトや表示有無などの設定情報であり、図3のユーザごとの個人設定情報500で示す通り、設定情報320および420のそれぞれに対して対応する設定情報510および520として設定することが可能である。ただし、ユーザが何も指定しなければ存在しないこともある。個人設定情報25が存在する場合は、ポータルシステムの規定の設定情報320および420をユーザごとの個人設定情報500で上書きすることで、ユーザの設定に合わせた画面表示を行っている。例えば、上述したユーザ1の設定によりポートレットを一部表示しないことや、ユーザ2のポートレットのレイアウトを変えることを実現する。
もし、外部コンテンツを取得するためにユーザ識別情報などを外部コンテンツサーバ3に提出する必要がある場合は、そのための情報も個人設定情報25に保持する。
従来のポータルサーバでは、上述したポータル情報(オリジナル)27、個人設定情報25の2つに相当する情報をポータルサーバ内に保持することでポータルシステムの機能を提供しているが、本実施形態では、さらに、暗号化されたポータル情報24とユーザの鍵情報23とを保持する。
本実施形態では、ポータルページ情報300およびポートレット情報400に持っていたアクセス権限情報310および410を取り除き、代わりにポータルページおよびポートレットにアクセスを許可されたユーザだけに復号可能な方法でアクセス権情報を取り除いた残りの情報を暗号化する。すなわち、ポータルページ情報300内の設定情報320およびコンテンツ330、ならびに、ポートレット情報400内の設定情報420およびコンテンツ430を暗号化しておき、アクセスを許可されていないユーザには、それを復号する鍵を利用できないようにすることで、アクセス権限情報による制御を代替する。
暗号化されたポータル情報24を復号するための復号鍵の利用を、アクセスが許可されたユーザだけに制限する方法は様々あるが、本実施形態では、公開鍵暗号(Public key cryptosystem)方式を一例として使用する。
公開鍵暗号方式は、非対称鍵暗号方式とも呼ばれ、2つで1組となる鍵を使って、データの暗号用と復号用とで2つの鍵を使い分ける暗号方式である。この暗号方式では、一方の鍵を使って暗号化したデータは、他方の鍵でしか復号できない。この機能を利用して、例えば、データの復号鍵をこの公開鍵の一方(公開鍵)で暗号化して多数の相手に送った場合、受信した者のうち公開鍵の他方の鍵(秘密鍵)を持つ者だけが解読(復号)に成功するので、データの復号鍵を特定の相手にだけ安全に渡すことができる。本実施形態では、この方法を使って、ポータル情報の中のアクセスを許可された部分だけ解読できるような復号鍵(復号用情報と称する)を、ユーザごとに提供する。
本実施形態では、ユーザ側の鍵(秘密鍵)をユーザ側の鍵情報118としてクライアント1内に保持し、もう一方の鍵(公開鍵)をユーザの鍵情報23としてポータルサーバ内に保持する。すなわち、あるユーザ用の鍵情報23で暗号化したデータは、当該ユーザのクライアント1に保持されるユーザ側の鍵情報118でのみ復号できる。
ユーザの鍵情報23は、ポータルページを利用する全ユーザに対して個別に存在し、あらかじめポータルサーバ2に登録しておく。
図4に示すように、暗号化されたポータル情報24は、上述した暗号化して保持しておく情報(暗号化されたポータル情報600)であり、暗号化されたポータルページ情報350、および、暗号化されたポートレット情報450と、全ユーザの復号用情報390、および、490を含む。
全ユーザの復号用情報390および490は、暗号化されたポータルページ情報350とポートレット情報450に対応するそれぞれの復号鍵を、ユーザの鍵情報23で暗号化した復号用情報を全ユーザ分結合したものである。
図1を参照すると、クライアント1は、ブラウザ11を備える。
ブラウザ11は、ポータルシステムのユーザによって操作され、ポータルサーバ2で提供されるポータルページにアクセスする。
ブラウザ11は、ポータルページリクエスト送信部111、ポータル情報受信部112、ポータル情報復号部113、コンテンツリクエスト送信部114、コンテンツリクエスト受信部115、コンテンツ結合部116、コンテンツ表示部117、および、ユーザ側の鍵情報118を備える。ユーザ側の鍵情報118はクライアント1内のデータ記憶域に記憶されている。
ポータルページリクエスト送信部111は、ポータルページへのリクエストを生成して、ポータルサーバ2へ送信する。
ポータル情報受信部112は、上記ポータルページへのリクエストに対するポータルサーバ2からの応答を受信する。
ポータル情報復号部113は、上記応答に含まれる暗号化されたポータル情報600を復号する。
以降、復号した「暗号化されたポータル情報」600を、単に「復号されたポータル情報」600と略称する。その他の情報についても、同様に、復号後は「暗号化された」の部分を「復号された」と読み替える。
コンテンツリクエスト送信部114は、上記復号された設定情報470およびユーザごとの個人設定情報500をもとに、外部コンテンツサーバ3にコンテンツを取得するためのリクエストを送信する。なお、外部コンテンツサーバ3からのコンテンツ取得は行わないこともある。
コンテンツリクエスト受信部115は、上記コンテンツ取得のリクエストに対する外部コンテンツサーバ3からの応答を受信する。
コンテンツ結合部116は、復号した設定情報、および、個人設定情報に基づいて、復号したポータル情報から得られるコンテンツおよび外部コンテンツを結合して、画面に表示するポータルページのデータを生成する。
コンテンツ表示部117は、上記生成されたポータルページのデータをブラウザの画面に表示する。
ユーザ側の鍵情報118は、ポータルサーバ2から送られる全ユーザの復号用情報390および490を復号するための鍵情報である。
なお、ポータル情報受信部112、ポータル情報復号部113、コンテンツリクエスト送信部114、コンテンツリクエスト受信部115、およびコンテンツ表示部117の送受信と画面表示に関する動作は、一般的なブラウザの機能で実現可能である。それ以外の機能は、ポータルサーバ2、または、その他のサーバからダウンロードして、ブラウザ11にアドインしても良いし、あらかじめ媒体などからクライアントにインストールしておいても良い。
次に、上述した構成を備える本実施形態の動作について詳細に説明する。
はじめに、本説明における前提条件を述べる。
まず、ポータルサーバ2におけるポータル情報(オリジナル)27、個人設定情報25およびユーザの鍵情報23は、すべて登録済みであるとする。また、クライアント1における本実施形態に特有の機能はすでにブラウザ11に備えられており、ユーザ側の鍵情報118も登録されているものとする。
次に、ポータルサーバ2がブラウザ11からのポータルページへのリクエストを受信する前に、認証サーバ4によってユーザ認証が実施され、そのユーザ情報は、上記リクエストに付加されることとし、ポータルサーバ2は、上記リクエストの内容と共に、ユーザの識別子や属性などの情報を得られるものとする。
最後の前提条件として、説明の時点でポータルページを利用可能なユーザは、ユーザA、B、CおよびDの4名であるとし、図8および図9に示すようなアクセス権限が設定されているものとする。
こうした前提条件下での詳細な動作を説明する。
本実施形態の主な動作は、暗号化されたポータル情報24の生成および更新の動作と、ユーザがポータルページへのリクエストを送信した際の動作とに分けられる。これらについて、以下順番に説明する。
まず、暗号化されたポータル情報24の生成および更新の動作について説明する。
本実施形態では、ユーザがポータルページへのリクエストを送信する前に、あらかじめ暗号化されたポータル情報24を生成して、ポータルサーバ2内に保持しておく。暗号化されたポータル情報24は、ポータル情報(オリジナル)27、および、ユーザの鍵情報23を用いて生成する。
暗号化されたポータル情報24の更新は、ポータル情報(オリジナル)27、および、ユーザの鍵情報23に含まれる内容のいずれかに変更が生じたときに実施する。すなわち、ユーザの追加や削除、既存ユーザのアクセス権限の変更、ポータルページやポートレットのレイアウトなどの変更、コンテンツの追加、削除、または、変更、ユーザの鍵情報の追加、削除、または、変更などの事象が発生したときである。
ポータル情報(オリジナル)27とユーザの鍵情報23とは、ポータルサーバ2以外の場所に保存しておいても良い。また、ユーザがポータルページへのリクエストを送信する前に、暗号化されたポータル情報24をポータルサーバ2から利用できる場所に保持すれば、ポータル情報24の生成および更新の動作も、ポータルサーバ2以外の装置上で行っても良い。
なお、暗号化されたポータル情報24を一度生成した後には、ポータル情報(オリジナル)27を削除してしまっても良い。ポータル情報(オリジナル)27を削除した場合、暗号化されたポータル情報24を更新するときは、暗号化されたポータル情報24における更新に必要な範囲を復号することで、ポータル情報(オリジナル)27に相当する情報を得る。なお、その際、上記の復号を行うための復号鍵は、ポータルサーバ2内のデータ記憶領域(図示せず)にあらかじめ記憶しておくものとする。
なお、本実施形態では、ポータル情報(オリジナル)27を入力情報として暗号化されたポータル情報24を生成するが、従来のポータルシステムで利用される形式であるポータル情報(オリジナル)27自体を構成しなくても良い。すなわち、ポータル情報(オリジナル)27を構成する個々の情報から直接暗号化されたポータル情報24を生成しても良い。例えば、図8および図9に示すようなアクセス権限の設定情報を、ポータル管理者から送られるリクエストなどから取り込めば、アクセス権限情報310という中間的なデータを形成する必要はない。
以下に、図5を参照して、暗号化されたポータル情報24の生成および更新の動作について説明する。なお、以下の文中では、詳細な構造を示すため、図4の暗号化されたポータル情報600の方を参照して説明する。
本実施形態では、ポータルシステムの管理者がブラウザ11などを介し、ポータルサーバ2に対して、暗号化されたポータル情報24の生成および更新を指示することから動作を開始する。なお、暗号化されたポータル情報24の生成および更新におけるクライアント1の動作は、通常のブラウザの機能だけでも実現できる。
まず、ポータルシステムの管理者が、ブラウザ11を操作して、ポータルページリクエスト送信部111からポータル情報の更新リクエストを送信する(ステップS101)。更新リクエストには、更新された対象、および、更新の内容を含む。
ポータルサーバ2のポータルページリクエスト受信部21は、ポータル情報の更新リクエストを受信する(ステップS102)。なお、ステップ101とステップS102との間で、認証サーバ4によってユーザ認証が実施され、ポータルシステムの管理者であることが確認される。
次に、ポータル情報管理部22は、受信したリクエストの内容を基に、ポータル情報(オリジナル)27を更新する(ステップS103)。なお、暗号化されたポータル情報24がまったくない状態からの新規生成の場合は、ポータル情報(オリジナル)27の全範囲が更新されたとみなして、ステップS104以降の処理を実行する。
次に、ポータル情報管理部22は、ポータル情報(オリジナル)27の更新によって変更が発生した範囲のポータルページ情報300、および、ポートレット情報400を暗号化して、暗号化されたポータルページ情報350、および、暗号化されたポートレット情報450を生成する(ステップS104)。ここで、ポータル情報(オリジナル)27の更新によって変更が発生した範囲とは、設定情報320および420、または、コンテンツ330および430の更新部分であり、アクセス権限の変更だけの場合は、これらの更新がないこともある。なお、上記の情報が直接更新されなくても、アクセス権限情報310および410の更新の内容によっては、暗号鍵および復号鍵の更新が必要となり、ポータルページ情報350、および、ポートレット情報450の再生成を行う場合もある。暗号化の動作の詳細については、具体例を用いて後述する。
ここで、ポータル情報管理部22は、ステップS103からステップS104の実行中に、復号鍵の更新もしくはアクセス権限情報310および410の更新があったかどうか確認する(ステップS105)。それらの更新がなければ、ポータル情報管理部22は、ポータル情報の更新を終了する。
復号鍵の更新もしくはアクセス権限情報310および410の更新があった場合、ポータル情報管理部22は、当該の更新の影響のあった範囲に対応する全ユーザの復号用情報390と490を生成する(ステップS106)。生成の動作の詳細については、具体例を用いて後述する。
ポータル情報管理部22は、ポータル情報送信部26を介して、ポータル情報の更新完了通知をクライアント1に送信する(ステップS107)。
クライアント1のブラウザ11は、ポータル情報の更新完了通知を受信し(ステップS108)、ポータル情報の更新結果を表示する(ステップS109)。
次に、ポータルページ情報350およびポートレット情報450の暗号化の動作と、全ユーザの復号用情報390および490の生成の動作とについて、具体例を用いて説明する。
前提の通り、説明の時点でポータルページを利用可能なユーザは、ユーザA、B、CおよびDの4名であるとし、ポータルページに関して図8および図9に示すようなアクセス権限が設定されているとする。
上述したとおり、ポータルシステムでは、同じポータルページにアクセスしてもユーザによって異なる内容が表示される。ここで、ポータルページ情報を情報部分a、b、c、dに分けるとすると、図9の設定の場合、通常のポータルサーバでは、ユーザAがアクセスしてきたとき、情報部分a、c、dだけを選択してユーザAに返送する処理を行っている。一方、ユーザCがアクセスすると、通常のポータルサーバでは、情報部分a、b、dを選択して返送している。ユーザBおよびDについても同様である。
イメージを具体化するために、情報部分a、b、c、dの例を挙げると、ユーザAとCの両方が利用する情報a、dは、社員の共通メニューや通知文であり、ユーザAだけが参照する情報部分cは上司用の業務メニュー、ユーザCが参照する情報部分bは、上司用業務メニューの代わりである一般社員用の業務メニューなどと考えられる。すなわち、ポータルページ情報の情報部分とは、単にポータルページ画面を分割した部分ではなく、ポータルページ内で同じ場所に表示される情報におけるユーザタイプに合わせたバリエーションであり、同時には表示されることのない情報も含むことがある。また、情報部分にはレイアウトなどの設定情報320も含まれる。
本具体例では、情報部分a、b、c、dの4つがあれば、すべてのユーザのポータルページ情報を作成するための材料が揃う。本実施形態における暗号化されたポータルページ情報350は、これらの全ユーザのポータルページ情報を作成するための材料をそれぞれ暗号化し、結合して一つにしたものである(図8を参照)。
各情報部分の暗号化には、すべて異なる暗号鍵を使用しても良いが、アクセス権限を与えるユーザの組み合わせが同じ情報部分を一つの暗号化の単位として、同じ暗号鍵を使用しても良い。例えば、図9を参照すると、情報部分aとdは、どちらもユーザA、B、Cに対してアクセスが許可されているので、同じ暗号鍵、すなわち、同じ復号鍵K(1)を使用することができる。情報部分bとcは、それぞれ異なるユーザの組み合わせに対してアクセスが許可されているので、暗号鍵および復号鍵(それぞれK(2)およびK(3)とする)は異なるものを使用する。これにより、ユーザAには復号鍵K(1)およびK(3)を、ユーザBにはK(1)のみを、ユーザCにはK(1)およびK(2)を、ユーザDにはK(2)およびK(3)を、それぞれのユーザの公開鍵で暗号化されたものを結合した復号用情報として全ユーザに与えることで、図9のような、ポータルページの情報部分へのアクセス権限設定を実現できる。
以下に、図11を参照して、暗号化の詳細な動作を説明する。
まず、ポータル情報管理部22は、ポータルページ情報300内のアクセス権限情報310もしくはそれに代わる設定情報(図9)から、暗号化の単位を割り出し、必要な数の暗号鍵と復号鍵を準備する。ここで、暗号用と復号用に同じ鍵を使用しても良い(共通鍵方式)。本具体例では、暗号鍵と復号鍵を同じとし、K(1)からK(3)の3つ用意する(ステップS401)。暗号鍵と復号鍵は、ポータルサーバ2上で生成しても良いし、あらかじめ生成済みのものを使用しても良い。
次に、ポータル情報管理部22は、ポータルページ情報300のアクセス権限情報310を除いた部分から、情報部分a、b、c、dを作成する。そして、それらを対応する暗号鍵K(1)からK(3)で暗号化して、暗号化された情報部分a810、情報部分b811、情報部分c812、情報部分d813を生成する(ステップS402)。このとき、同じ暗号鍵で暗号化する部分、すなわち、情報部分a810と情報部分d813をまとめて一つにしても良い。
次に、ポータル情報管理部22は、復号鍵K(1)〜K(3)に鍵識別子を与え、各部分の鍵識別子と、暗号化された情報部分とを対にして、全情報部分を結合する。すなわち、部分aの鍵識別子811と暗号化された情報部分a810とを対にして結合し、続けて、部分bの鍵識別子821と暗号化された情報部分b820とを連結する。以下、情報部分dまで同様に連結していき、暗号化されたポータルページ情報800を生成する(ステップS403)。ここで、復号鍵の鍵識別子とは、ポータルページと、ポータルページに含まれるポートレットの範囲とで一意となる情報であり、任意の桁数の文字列などが考えられる。
次に、ポータル情報管理部22は、ポータルページ情報300内のアクセス権限情報310、もしくは、それに代わる設定情報から、それぞれのユーザについて、アクセス権限に応じた復号用の鍵のコピーを、上記の鍵識別子と対にして結合する。すなわち、ポータル情報管理部22は、ユーザAに対して、復号鍵K(1)をコピーしたものと、K(1)に与えられた鍵識別子811の文字列とを結合し、さらに、復号鍵K(3)のコピーと、鍵識別子831の文字列とを続けて結合する。これが図4に示す、暗号化されたポータルページ情報350に対応するユーザAの復号用情報700Aである。ポータル情報管理部22は、ユーザB〜Dについても同様に復号用情報700B〜Dを作成し、それらをすべて連結して全ユーザの復号用情報390とする(ステップS404)。
以上でポータルページ情報300の暗号化処理は終了である。
これと同様の方法で、ポータル情報管理部22は、各ポートレット情報400についてもステップS401からステップS404の暗号化処理を繰り返し、暗号化されたポータル情報600を生成する。
ポートレット情報の場合、アクセス権限がないために、ユーザに復号用情報がない場合は、そのユーザの復号用情報がなくても良いし、アクセス権限がないことを他者に悟られないようにダミーの復号用情報を与えても良い。ダミーの復号用情報では復号が正常にできないことから、クライアント1のポータル情報復号部113は、当該ユーザにはアクセス権限がないことを判別する。
ポータルページ情報とポートレット情報の暗号鍵および復号鍵は、同じものを利用しても良いし、それぞれ別のものを利用しても良い。
次に、図6を参照して、ユーザAがポータルページへのリクエストを送信した際の動作について説明する。
ユーザAが、あるポータルページを表示させるため、クライアント1のブラウザ11を操作すると、ポータルページリクエスト送信部111が、そのポータルページへのリクエストを送信する(ステップS200)。ここで、認証サーバ4によってユーザ認証が実施され、リクエストにはユーザAの識別情報が付加される。
ポータルサーバ2のポータルページリクエスト受信部21は、ポータルページへのリクエストを受信する(ステップS201)。
次に、ポータル情報管理部22は、リクエストから得られたユーザ識別情報によりユーザAが要求者であることを認識し、個人設定情報25の中から、リクエスト対象のポータルページに紐づいているユーザAの個人設定情報500Aを読み出す。そして、管理部22は、暗号化されたポータル情報24からリクエスト対象のポータルページに関連する暗号化されたポータル情報600を読み出して、この情報600とユーザAの個人設定情報500Aとを並べてデータを構成する。このようにして構成されたデータの構造は、図10に示すクライアントに送信される情報900のとおりである(ステップS202)。
ポータル情報管理部22は、ポータル情報送信部26を介して、情報900をクライアント1に送信する(ステップS203)。ポータルサーバ2は、ここで受信したポータルページへのリクエストの処理を終了する。このように、ポータルサーバ2側では、ユーザAが、暗号化されたポータル情報600のどの情報を復号可能かについては判定せず、また、ポータル情報の結合処理も事前に作成済みの情報を送信するのみである。
クライアント1のポータル情報受信部112は、クライアント1に送信される情報900、すなわち、暗号化されたポータル情報600とユーザAの個人設定情報500Aとを受信する(ステップS204)。
そして、受信した情報からポータルページのデータを構成する(ステップS205)。詳細は後述する。
最後に、コンテンツ表示部117が、ポータルページのデータをブラウザの画面に表示する(ステップS206)。
以下に、図7を参照して、受信した情報からポータルページのデータを構成するステップS205の詳細な動作を説明する。
まず、ポータル情報復号部113は、暗号化されたポータル情報600の中から暗号化されたポータルページ情報350に対する全ユーザの復号用情報390を、ユーザ側の鍵情報118で復号する。すなわち、全ユーザの復号用情報390の中のユーザA向けの復号用情報700Aを取り出す(ステップS301)。その方法は、全ユーザの復号用情報390を端から復号していき、正しい復号用情報の形式で復号できたものをユーザA向けの復号用情報700Aとみなしても良いし、全ユーザの復号用情報390にどの部分がどのユーザ向けかを識別する情報が付加されていれば、その識別情報を基にユーザA向けの復号用情報の場所をみつけて復号しても良い。この方法の決定は、暗号化されたポータル情報24の生成および更新の動作で採用した方法に依存する。
ここでは、図9のようなアクセス権限が設定されているので、ユーザA向けの復号用情報700Aの復号に成功し、復号用情報700Aには、部分aの鍵識別子811および部分dの鍵識別子841に対応する復号鍵K(1)と、部分cの鍵識別子831に対応する復号鍵K(3)が含まれている。すなわち、ユーザA向けの復号用情報700Aには、部分bの鍵識別子842に対応する復号鍵K(2)は含まれない。
ユーザA向けの復号用情報700Aが得られた場合、ポータル情報復号部113は、暗号化されたポータルページ情報350を、復号用情報700Aで復号する(ステップS302)。すなわち、図8の暗号化されたポータルページ情報800の鍵識別子を調べて、部分aの鍵識別子811に対応する情報部分a810を探し出し、復号鍵K(1)で復号する。同じく、部分cの鍵識別子831から情報部分c830を、また、部分dの鍵識別子841から情報部分d840を見つけて、それぞれ復号用情報700Aから得た復号鍵で復号する。このようにして、ポータル情報復号部113は、ポータルページ情報350の中の、そのユーザにアクセスが許可された部分を復号した情報を得る。本具体例では、ユーザAにアクセス許可された情報部分a、情報部分cおよび情報部分dが得られる。
ステップS301でユーザA向けの復号用情報700Aが正しく取得できなかった場合、および、ステップS302でポータルページ情報350を正しく復号できなかった場合は、ポータルページにアクセスが許可されていないとみなして、その旨をブラウザ画面に表示し(ステップS314)、処理を終了する(ステップS303)。
本具体例では、ユーザAはポータルページ情報350を正しく復号できるので、ポータル情報復号部113は、暗号化されたポータル情報600の中から暗号化されたポートレット情報450(1)に対する全ユーザの復号用情報490(1)を、ユーザ側の鍵情報118で復号する。この復号の方法は、ステップS301と同様である。この復号処理の結果、ポータル情報復号部113は、暗号化されたポートレット情報450(1)の復号鍵を取得する(ステップS304)。
次に、ポータル情報復号部113は、ステップS304で得た復号鍵を使って、暗号化されたポートレット情報450(1)を復号する。この復号の方法もステップS302と同様である。この復号処理の結果、ポータル情報復号部113は、ポートレット情報450の中のアクセス許可された部分を取得する(ステップS305)。
ここで、ステップS304およびステップS305で正しく復号できなかった場合は、ポートレットにアクセスが許可されていないとみなし、次の暗号化されたポートレット情報450の復号(ステップS304)に移る(ステップS306)。
ポートレット情報450を正しく復号できた場合、ポータル情報復号部113は、復号によって取得したポートレット情報450の中の設定情報470を、ユーザAの個人設定情報500Aに含まれる情報で上書きし、ユーザAが任意に行った設定を反映させる(ステップS307)。なお、上述したとおり、個人設定情報500Aは暗号化されていないので、復号の必要はない。
ポータル情報復号部113は、個人設定情報500Aで上書きされた復号後の設定情報470を解析して、このポートレットの中に含まれるコンテンツの情報を調査し、外部コンテンツサーバ3から外部コンテンツを取得する必要があるかどうかを判定する(ステップS308)。外部コンテンツの取得が必要な場合のみ、ポータル情報復号部113は、個人設定情報500Aで上書きされた復号後の設定情報470から、外部コンテンツサーバ3へのアクセス方法を読み出して、外部コンテンツを要求するリクエストを作成する。そして、コンテンツリクエスト送信部114は、外部コンテンツサーバ3にリクエストを送信する(ステップS309)。
外部コンテンツサーバ3は、クライアント1からの外部コンテンツ要求のリクエストを受信し(ステップS310)、ユーザA向けの外部コンテンツを作成して、クライアント1へ送信する(ステップS311)。
クライアント1では、コンテンツリクエスト受信部115が、外部コンテンツサーバ3から送られた外部コンテンツを受信する(ステップS312)。
そして、次の暗号化されたポートレット情報450の復号(ステップS304)に移る(ステップS313)。そして、すべての暗号化されたポートレット450について、ステップS304からステップS313の処理を、同様に繰り返す。このようにして、ユーザAがアクセスできる部分のみのポートレット情報の部分を復号したものと、必要な外部コンテンツを取得する。
なお、本具体例では、ポータル情報復号部113は、暗号化されたポータル情報600に含まれるアクセスが許可されていないポートレット情報450についても復号を試みているが、アクセスが許可されているポートレット情報450だけを選択して復号処理を行っても良い。例えば、ポートレット情報450内に識別子を設けておき、暗号化されたポータル情報350の中の設定情報370などにアクセスが許可されるポートレット情報450の識別子を指定する方法などが考えられる。
すべての暗号化されたポートレット情報450について復号処理を実施した後、コンテンツ結合部116は、これまでに復号、および、外部コンテンツからの取得によって集めた情報をポータルページとして構成する。まず、復号したポータルページ情報350に含まれる復号した設定情報370を、個人設定情報500Aの情報で上書きして、ポータルページ全体のレイアウトなどの設定を読み出し、ポータルページの復号したコンテンツ380と、復号できたポートレットの枠を配置する。そして、復号できた各ポートレットについて、復号したポートレット情報450の中の復号した設定情報470を、個人設定情報500Aの情報で上書きして、ポートレット枠内のレイアウトなどの設定を読み出し、ポートレットの復号したコンテンツ480と、存在するならば外部コンテンツサーバ3から取得した外部コンテンツも合わせて、ポートレット枠内に配置する(ステップS314)。
最後に、コンテンツ表示部117は、コンテンツ結合部116が構成したポータルページをブラウザ11に表示する(ステップS315)。
このように、本実施形態によれば、ポータルサーバ2は、あらかじめ作成しておいた暗号化されたポータル情報600に、アクセスしてきたユーザの個人設定情報500を添付して送るだけで処理を終了することができる。そして、クライアント1は、すべてのユーザに等しく送られる暗号化されたポータル情報600の中から、自分にアクセスが許可されている部分だけを復号して、個人設定情報500も反映された状態で結合し、通常のポータルサーバにアクセスして得られるものと同様のポータルページを表示することができる。すなわち、通常は、ユーザからのポータルページへのリクエストを受信した後に行っていたポータルサーバ2によるユーザのアクセス権限の判定や、リクエストしたユーザに必要な情報の収集といった処理を、暗号化されたポータル情報600の生成や更新の際に先行して実施しておくことができる。そのため、ユーザからのポータルページへのリクエスト処理時点でのポータルサーバ2の処理は、暗号化された情報の返却処理のみとすることができ、ポータルサーバ2のリソース消費と負荷の軽減が実現できる。特に、多数のユーザが同時にポータルページへのリクエストを送信した場合や、ポータルページに含まれるポートレットが多数ある場合は、従来手法と比べて、処理能力の低下や応答速度の低下を軽減できる効果がより高くなる。
また、ポータル情報(オリジナル)27をポータルサーバ2から削除すれば、送信されるポータル情報600がポータルサーバ2上ですでに暗号化して保存されているので、ポータルサーバとクライアントとの通信中の安全性が高まる上に、ポータルサーバ2への不正アクセスなどの脅威に対しても安全性が高まる。
また、ユーザの鍵情報23に対して、鍵の有効期限を付与したり、暗号化されたポータル情報24の全体、または、暗号化されたポータルページ情報350や暗号化されたポートレット情報470のそれぞれに対して復号可能な期間を付与することにより、ユーザごとにポータルページやポートレットの表示可能な期間を管理することができる。ここで、鍵の有効期限、および、ポータルページやポートレットの表示可能な期間は、対象となるユーザおよびポータルページやポートレットの必要な範囲だけに付与してもよい。
なお、本実施形態では、暗号化の方式として公開鍵暗号化方式を採用したが、暗号化の方式はこれに限定されるものではない。
以上説明したように、本実施形態には、各ユーザに対するポータルページやポートレットへのアクセス権限の判定、および、コンテンツの結合の処理をクライアント側だけで行えるという効果がある。
その理由は、ユーザからのポータルページへのアクセスに対して、ポータルサーバ2が、すべてのユーザに対するアクセス権限の判定およびコンテンツの結合の全処理に必要な情報を、各ユーザが許可された部分のみ読み出せる形式で、クライアントに提供することができるからである。
<第2の実施形態>
次に、上述した第1の実施形態を基本とする第2の実施形態について説明する。以下では、本実施形態に係る特徴的な部分を中心に説明し、第1の実施形態と同様な構成を有する本実施形態の構成要素には、第1の実施形態で付した参照符号と同一の参照符号を付し、その構成要素について重複する詳細な説明は省略する。
本実施形態では、暗号化されたポータル情報24に保持する情報の中に、外部コンテンツのキャッシュ情報を含める点が異なる。ここで、外部コンテンツのキャッシュ情報とは、第1の実施形態における、ユーザがポータルページへのリクエストを送信した際のクライアント1の動作(図7)において、クライアント1が外部コンテンツサーバ3から取得する外部コンテンツの一部または全部を、ポータルサーバ2があらかじめ取得(キャッシュ)しておき、暗号化されたポータル情報24の中に保持しておく情報である。すなわち、ポータルサーバ2がクライアント1に送信する情報900の中に外部コンテンツのキャッシュ情報が含まれ、クライアント1は、外部コンテンツを外部コンテンツサーバ3ではなく、ポータルサーバ2から他のポータル情報と共に取得することができる点が、第1の実施形態と異なっている。
本実施形態におけるシステム構成は、上述した第1の実施形態と同様である(図1を参照)。ただし、上述したように、暗号化されたポータル情報24のデータ構成が異なり、図12における暗号化されたポータル情報601の通りとなる。本実施形態の暗号化されたポータル情報601は、第1の実施形態における図4の暗号化されたポータル情報600内の暗号化されたポートレット情報450のそれぞれに紐付けされて、暗号化された外部コンテンツのキャッシュ情報495が追加されたものである。
本実施形態では、外部コンテンツには、ポータルページ情報300およびポートレット情報400における、アクセス権限情報310および410や、設定情報320および420に相当する情報はない。したがって、暗号化された外部コンテンツのキャッシュ情報495は、暗号化された外部コンテンツのみを含む。
また、外部コンテンツに独立したアクセス権限情報がないことから、外部コンテンツに対しても、ポートレットに対するアクセス権限情報410が適用される。すなわち、暗号化された外部コンテンツのキャッシュ情報495の暗号化の方法も、暗号化されたポートレット情報450と同じになるため、ポートレット情報450に紐付けられた全ユーザの復号用情報490を適用し、外部コンテンツのキャッシュ情報495のための復号用情報は特に設けない。
なお、一つの暗号化されたポートレット情報450に対する暗号化された外部コンテンツのキャッシュ情報495の数は、ポートレット情報400内の設定情報420によって決まる。また、外部コンテンツの更新頻度や、外部コンテンツサーバ3によるアクセス権限制御の方法などによっては、キャッシュに不向きな外部コンテンツもあり、暗号化された外部コンテンツのキャッシュ情報495は、外部コンテンツの一部であったり、キャッシュ情報495そのものが一つもないこともありえる。
本実施形態のシステム構成における違いとして、ポータルサーバ2が外部コンテンツサーバ3から外部コンテンツを取得する点がある。
ポータル情報送信部26は、第1の実施形態の動作に加えて、外部コンテンツサーバ3に対して、コンテンツリクエストを送信する。
ポータルページリクエスト受信部21は、第1の実施形態の動作に加えて、外部コンテンツサーバ3からの外部コンテンツを受信する。
ポータル情報管理部22は、第1の実施形態の動作に加えて、どの外部コンテンツを取得するかを決定して、コンテンツリクエストを生成する。また、外部コンテンツ受信後、ポータル情報管理部22は、受信した外部コンテンツの情報から暗号化された外部コンテンツのキャッシュ情報495を生成して、暗号化されたポータル情報24内に保持する。さらに、ポータル情報管理部22は、クライアント1からのポータルページへのリクエストに応じて、暗号化された外部コンテンツのキャッシュ情報495を含めて、クライアント1に送信するためのデータを構築する。
次に、上述した構成を備える本実施形態の動作について詳細に説明する。
本説明における前提条件は、第1の実施形態の前提条件と同様である。
それに加えて、どの外部コンテンツをキャッシュするか、および、いつキャッシュ情報を取得(更新)するかは、あらかじめ決定されており、その情報はポータル情報管理部22にすでに与えてあるものとする。ポータル情報管理部22に、それらの情報を与える方法としては、設定ファイルをポータル情報管理部22に読み込ませることなどが考えられる。
こうした前提条件下での詳細な動作を説明する。
まず、暗号化されたポータル情報24の生成および更新の動作について、図5を参照して説明する。
ステップS101からステップS102までは、第1の実施形態と同様であるため、説明を省略する。ここではステップS103から説明する。
ステップ103において、ポータル情報管理部22は、受信したリクエストの内容を基に、ポータル情報(オリジナル)27を更新する。ここで、更新の範囲に含まれるポートレット情報400内の設定情報420に記述されている外部コンテンツのうち、前提条件でキャッシュ対象として定められているものがあれば、そのすべてについて外部コンテンツサーバ3から取得する。すなわち、ポータル情報管理部22は、ポータル情報送信部26を介して、設定情報420に記述されている方法に従って、外部コンテンツサーバ3にコンテンツリクエストを送信する。そして、ポータル情報管理部22は、ポータルページリクエスト受信部21を介して、ポータル外部コンテンツサーバ3から外部コンテンツを受信し、ポータルサーバ2内のデータ記憶領域(図示せず)に記憶する(ステップS103−1)。
なお、本実施形態のステップ103における外部コンテンツサーバ3の動作は、第1の実施形態におけるクライアント1からの外部コンテンツリクエストを処理するステップS310〜ステップS311と同様であるため、説明を省略する。
次に、ポータル情報管理部22は、第1の実施形態と同様に、ポータル情報(オリジナル)27の更新によって変更が発生した範囲のポータルページ情報300、および、ポートレット情報400を暗号化して、暗号化されたポータルページ情報350、および、暗号化されたポートレット情報450を生成する。このとき、さらに、ポータル情報管理部22は、ステップS102で保持した外部コンテンツの情報を、ポートレット情報400を暗号化した暗号鍵で暗号化し、暗号化された外部コンテンツのキャッシュ情報495を生成する(ステップS104−1)。
これ以降は、暗号化された外部コンテンツのキャッシュ情報495を、暗号化されたポートレット情報450の一部として、ポートレット情報450と同様に扱い、最終的に、図12の暗号化されたポータル情報601を生成する。
なお、前提条件で外部コンテンツのキャッシュ情報を取得(更新)するタイミングが、ポータルシステムの管理者の指示以外にも設定されていた場合は、ポータル情報管理部22は、設定されたタイミングでステップS103−1およびステップS104−1における、外部コンテンツのキャッシュ情報に関連する部分だけを実施してもよい。
次に、ユーザAがポータルページへのリクエストを送信した際の動作について、図6および図7を参照して説明する。
前提条件は、第1の実施形態と同様である。
ステップS200からステップS201までは、第1の実施形態と同様であるため、説明を省略する。ここではステップS202から説明する。
ステップS202において、ポータル情報管理部22が行う動作は、暗号化されたポータル情報600を暗号化されたポータル情報601と読み替えるだけで、すべて同じである。すなわち、クライアント1に送信するデータの構成に、暗号化された外部コンテンツのキャッシュ情報495を含める点だけが異なる(ステップS202−1)。
これ以降、受信した情報からポータルページのデータを構成するステップS205の詳細な動作の一部が異なるのみで、ステップS203からステップS206の動作は第1の実施形態と同様である。
以下に、図7を参照して、受信した情報からポータルページのデータを構成するステップS205の詳細な動作を説明する。
ステップS301からステップS307までの動作は、第1の実施形態と同様であるため、説明を省略する。ここではステップS308から説明する。
ステップS308において、クライアント1のポータル情報復号部113は、まず、処理を行っているポートレット情報450に紐付けられた、暗号化された外部コンテンツのキャッシュ情報495があれば、これを復号する。外部コンテンツのキャッシュ情報495復号用の情報は、ステップS304で得た復号鍵を使う。
その後に、第1の実施形態で行った処理と同様の処理を行う。すなわち、個人設定情報500Aで上書きされた復号後の設定情報470を解析して、このポートレットの中に含まれるコンテンツの情報を調査し、外部コンテンツサーバ3から外部コンテンツを取得する必要があるかどうかを判定する。このとき、ポータル情報復号部113は、復号された外部コンテンツのキャッシュ情報495の存在を判定の考慮に入れ、それ以上、外部コンテンツサーバ3から外部コンテンツを取得する必要がなければ、外部コンテンツの取得は不要と判定する(ステップS308−1)。すなわち、復号された外部コンテンツのキャッシュ情報495があれば、ステップS309からステップS312の処理を省略することができる可能性がある。
これ以降、復号された外部コンテンツのキャッシュ情報495は、ステップS309からステップS312で取得した外部コンテンツと同様に扱われ、コンテンツ結合部116が構成したポータルページの一部として、ブラウザ11に表示される。
以上、説明したように、本実施形態には、上述した第1の実施形態と同様の効果に加えて、さらに、ユーザからのポータルページへのアクセスに対する、クライアントおよび外部コンテンツサーバ3の処理を軽減できるという効果もある。
その理由は、ポータルサーバ2が、あらかじめ外部コンテンツサーバ3から外部コンテンツを取得してキャッシュしておき、ユーザからのポータルページへのアクセスに対して、こうしてあらかじめキャッシュしておいた当該外部コンテンツキャッシュ情報をクライアントに提供することができるからである。
なお、本発明は上述した実施形態に限定されるものではなく、その実施に際して様々な変形が可能である。
上述した実施形態の一部または全部は、以下の付記のようにも記載されうるが、以下の付記に限定されるものではないことは言うまでもない。
(付記1)
各ユーザに設定されるアクセス権限に基づいて該ユーザごとに異なるコンテンツを提供するサーバ装置におけるリクエスト処理方法において、
クライアント装置が前記サーバ装置にアクセスするより以前に、前記クライアント装置にコンテンツを表示するために必要な情報を暗号化する暗号化ステップと、
前記暗号化ステップで暗号化された情報のうち、各前記ユーザがアクセス権限を与えられた部分の情報のみを当該ユーザが復号できるような復号用情報を生成する生成ステップと、
前記クライアント装置が前記サーバ装置にコンテンツのリクエストを送信した際に、前記暗号化ステップで暗号化された情報と前記復号用情報とを全ての 前記クライアント装置に送信する送信ステップと
を含むことを特徴とするリクエスト処理方法。
(付記2)
前記クライアント装置がコンテンツを表示するために必要な情報は、ポータルページを表示するためのポータルページ情報と前記ポータルページ画面内に配置されるポートレット情報とを暗号化した情報を含み、
前記ポータルページ情報は、ポータルページ画面内のコンテンツと画面レイアウトの設定情報とを含み、
前記ポートレット情報はポートレット画面内のコンテンツと画面レイアウトの設定情報とを含み、さらに、前記Webシステムにアクセスした前記クライアント装置のユーザに固有の前記ポータルページ情報および前記ポートレット情報に対する設定情報を含み、
前記暗号化ステップにおいて、前記ポータルページ情報および前記ポートレット情報のそれぞれについて個別のアクセス権限に基づいて暗号化する
ことを特徴とする付記1記載のリクエスト処理方法。
(付記3)
前記クライアント装置にコンテンツを表示するために必要な情報は、前記サーバ装置以外の外部サーバ上の外部コンテンツを含み、
前記暗号化ステップにおいて、前記ユーザがアクセス権限を与えられた部分の情報のみを復号できるように前記外部コンテンツを暗号化し、
前記送信ステップにおいて、前記暗号化ステップで暗号化された前記外部コンテンツを前記クライアント装置に送信する
ことを特徴とする付記1または付記2記載のリクエスト処理方法。
(付記4)
Webシステムで使用され、各ユーザに設定されるアクセス権限に基づいて該ユーザごとに異なるコンテンツを提供するサーバ装置へアクセスするクライアント装置におけるサーバ応答処理方法において、
前記サーバ装置より受信した復号用情報から、前記Webシステムにアクセスした前記ユーザ自身の復号用情報を取得する取得ステップと、
前記サーバ装置より受信した暗号化された情報のうちの、前記ユーザ自身の前記復号用情報で復号できる部分の情報を復号する復号ステップと、
前記復号ステップにおいて復号された情報を結合して画面上に表示する表示ステップと
を含むことを特徴とするサーバ応答処理方法。
(付記5)
前記サーバ装置から受信する情報は、ポータルページを表示するためのポータルページ情報と前記ポータルページ画面内に配置されるポートレット情報とを暗号化した情報を含み、
前記ポータルページ情報は、ポータルページ画面内のコンテンツと画面レイアウトの設定情報とを含み、
前記ポートレット情報は、ポートレット画面内のコンテンツと画面レイアウトの設定情報とを含み、さらに、前記Webシステムにアクセスした前記ユーザに固有の前記ポータルページ情報および前記ポートレット情報に対する設定情報を含み、
前記表示ステップにおいて、前記ポータルページ情報および前記ポートレット情報のそれぞれの前記設定情報と、前記ユーザに固有の前記ポータルページ情報および前記ポートレット情報に対する設定情報とに従って、前記復号した情報を構成して結合する
ことを特徴とする付記4記載のサーバ応答処理方法。
(付記6)
前記サーバ装置から受信する情報は、前記サーバ装置以外の外部サーバ装置上の外部コンテンツを暗号化した情報を含む
ことを特徴とする付記5記載のサーバ応答処理方法。
(付記7)
各ユーザに設定されるアクセス権限に基づいて該ユーザごとに異なるコンテンツを提供するサーバ装置におけるリクエスト処理プログラムにおいて、
クライアント装置が前記サーバ装置にアクセスするより以前に、前記クライアント装置にコンテンツを表示するために必要な情報を暗号化する暗号化処理と、
前記暗号化処理で暗号化された情報のうち、各前記ユーザがアクセス権限を与えられた部分の情報のみを当該ユーザが復号できるような復号用情報を生成する生成処理と、
前記クライアント装置が前記サーバ装置にコンテンツのリクエストを送信した際に、前記暗号化処理で暗号化された情報と前記復号用情報とを全ての前記クライアント装置に送信する送信処理と
を前記サーバに実行させることを特徴とするリクエスト処理プログラム。
(付記8)
前記クライアント装置がコンテンツを表示するために必要な情報は、ポータルページを表示するためのポータルページ情報と前記ポータルページ画面内に配置されるポートレット情報とを暗号化した情報を含み、
前記ポータルページ情報は、ポータルページ画面内のコンテンツと画面レイアウトの設定情報とを含み、
前記ポートレット情報はポートレット画面内のコンテンツと画面レイアウトの設定情報とを含み、さらに、前記Webシステムにアクセスした前記クライアント装置のユーザに固有の前記ポータルページ情報および前記ポートレット情報に対する設定情報を含み、
前記暗号化処理において、前記ポータルページ情報および前記ポートレット情報のそれぞれについて個別のアクセス権限に基づいて暗号化する
ことを特徴とする付記7記載のリクエスト処理プログラム。
(付記9)
前記クライアント装置にコンテンツを表示するために必要な情報は、前記サーバ装置以外の外部サーバ上の外部コンテンツを含み、
前記暗号化処理において、前記ユーザがアクセス権限を与えられた部分の情報のみを復号できるように前記外部コンテンツを暗号化し、
前記送信処理において、前記暗号化処理で暗号化された前記外部コンテンツを前記クライアント装置に送信する
ことを特徴とする付記7または付記8記載のリクエスト処理プログラム。
(付記10)
Webシステムで使用され、各ユーザに設定されるアクセス権限に基づいて該ユーザごとに異なるコンテンツを提供するサーバ装置へアクセスするクライアント装置におけるサーバ応答処理プログラムにおいて、
前記サーバ装置より受信した復号用情報から、前記Webシステムにアクセスした前記ユーザ自身の復号用情報を取得する取得処理と、
前記サーバ装置より受信した暗号化された情報のうちの、前記ユーザ自身の前記復号用情報で復号できる部分の情報を復号する復号処理と、
前記復号ステップにおいて復号された情報を結合して画面上に表示する表示処理と
を前記クライアント装置に実行させることを特徴とする応答処理プログラム。
(付記11)
前記サーバ装置から受信する情報は、ポータルページを表示するためのポータルページ情報と前記ポータルページ画面内に配置されるポートレット情報とを暗号化した情報を含み、
前記ポータルページ情報は、ポータルページ画面内のコンテンツと画面レイアウトの設定情報とを含み、
前記ポートレット情報は、ポートレット画面内のコンテンツと画面レイアウトの設定情報とを含み、さらに、前記Webシステムにアクセスした前記ユーザに固有の前記ポータルページ情報および前記ポートレット情報に対する設定情報を含み、
前記表示処理は、前記ポータルページ情報および前記ポートレット情報のそれぞれの前記設定情報と、前記ユーザに固有の前記ポータルページ情報および前記ポートレット情報に対する設定情報とに従って、前記復号した情報を構成して結合する
ことを特徴とする付記10記載の応答処理プログラム。
(付記12)
前記サーバ装置から受信する情報は、前記サーバ装置以外の外部サーバ装置上の外部コンテンツを暗号化した情報を含む
ことを特徴とする付記11記載の応答処理プログラム。
1 クライアント
2 ポータルサーバ
3 外部コンテンツサーバ
4 認証サーバ
11 ブラウザ
21 ポータルページリクエスト受信部
22 ポータル情報管理部
23 ユーザの鍵情報
24、600、601 暗号化されたポータル情報
25 個人設定情報
26 ポータル情報送信部
27 ポータル情報(オリジナル)
111 ポータルページリクエスト送信部
112 ポータル情報受信部
113 ポータル情報復号部
114 コンテンツリクエスト送信部
115 コンテンツリクエスト受信部
116 コンテンツ結合部
117 コンテンツ表示部
118 ユーザ側の鍵情報
200 ポータルページ管理者用のポータルページ
201 ユーザ1用のポータルページ
202 ユーザ2用のポータルページ
300 ポータルページ情報
310、410 アクセス権限情報
320、420 設定情報
330、430 コンテンツ
350、800 暗号化されたポータルページ情報
370、470 暗号化された設定情報
380、480 暗号化されたコンテンツ
390、490 全ユーザの復号用情報
400 ポートレット情報
450 暗号化されたポートレット情報
495 暗号化された外部コンテンツのキャッシュ情報
500 ユーザごとの個人設定情報
500A ユーザAの個人設定情報
510、520 設定情報
510A ユーザAのポータルページ設定情報
520A ユーザAのポートレット設定情報
700A ユーザAの復号用情報
700B ユーザBの復号用情報
700C ユーザCの復号用情報
700D ユーザDの復号用情報
810 暗号化された情報部分a
811 部分aの鍵識別子
820 暗号化された情報部分b
821 部分bの鍵識別子
830 暗号化された情報部分c
831 部分cの鍵識別子
840 暗号化された情報部分d
841 部分dの鍵識別子
900 クライアント1に送信される情報
1000 ネットワーク

Claims (10)

  1. 各ユーザに設定されるアクセス権限に基づいて該ユーザごとに異なるコンテンツを該ユーザの利用するクライアント装置に提供するWebシステムにおいて、
    前記コンテンツは、ポータルページを表示するためのポータルページ情報と前記ポータルページ画面内に配置されるポートレット情報とを含み、
    前記ポータルページ情報は、ポータルページ画面内のコンテンツと画面レイアウトの設定情報とを含み、
    前記ポートレット情報はポートレット画面内のコンテンツと画面レイアウトの設定情報とを含み、
    前記ユーザが前記Webシステムにアクセスするより以前に、前記ポータルページ情報および前記ポートレット情報のそれぞれについて各前記ユーザに個別のアクセス権限に基づいて、前記クライアント装置にコンテンツを表示するために必要な情報を、各前記ユーザがアクセス権限を与えられた部分の情報のみを当該ユーザが復号できるように、暗号化する暗号化手段と、
    前記暗号化手段により暗号化された情報のうち、各前記ユーザがアクセス権限を与えられた部分の情報のみを復号するための特定ユーザ向け復号用情報であって、前記アクセス権限を与えられた当該ユーザのみ、または、当該ユーザと同等のアクセス権限を与えられた他の前記ユーザのみが利用できるものを作成する第1の作成手段と、
    各前記ユーザに対応する各前記特定ユーザ向け復号用情報を結合してユーザ共通復号用情報を作成する第2の作成手段と、
    ある前記ユーザのクライアント装置からのアクセスがあった際に、前記暗号化手段により暗号化された情報前記ユーザ共通復号用情報、およびアクセスした当該クライアント装置のユーザに固有の前記ポータルページ情報および前記ポートレット情報に対する設定情報を当該クライアント装置に送信する送信手段と
    を備えたことを特徴とするサーバ装置。
  2. 前記暗号化手段は、外部サーバ上の外部コンテンツを取得し、前記ユーザがアクセス権限を与えられた部分のみ復号できるように前記外部コンテンツを暗号化し、
    前記送信手段は、暗号化された前記外部コンテンツを当該クライアント装置に送信することを特徴とする請求項1記載のサーバ装置。
  3. Webシステムで使用され、各ユーザに設定されるアクセス権限に基づいて該ユーザごとに異なるコンテンツが提供されるクライアント装置において、
    サーバ装置より受信した復号用情報から、前記Webシステムにアクセスした前記ユーザ自身の復号用情報を取得する取得手段と、
    前記サーバ装置より受信した暗号化された情報のうちの、前記ユーザ自身の前記復号用情報で復号できる部分の情報を復号する復号手段と、
    前記サーバ装置より受信する情報は、ポータルページを表示するためのポータルページ情報と前記ポータルページ画面内に配置されるポートレット情報とを暗号化した情報を含み、
    前記ポータルページ情報は、ポータルページ画面内のコンテンツと画面レイアウトの設定情報とを含み、
    前記ポートレット情報は、ポートレット画面内のコンテンツと画面レイアウトの設定情報とを含み、さらに、前記Webシステムにアクセスした前記ユーザに固有の前記ポータルページ情報および前記ポートレット情報に対する設定情報を含み、
    前記ポータルページ情報および前記ポートレット情報のそれぞれの前記設定情報と、前記ユーザに固有の前記ポータルページ情報および前記ポートレット情報に対する設定情報とに従って、前記復号手段により復号した情報を結合して画面上に表示する表示手段と
    を備えたことを特徴とするクライアント装置。
  4. 前記サーバ装置から受信する情報は、前記サーバ装置以外の外部サーバ装置上の外部コンテンツを暗号化した情報を含む
    ことを特徴とする請求項記載のクライアント装置
  5. 各ユーザに設定されるアクセス権限に基づいて該ユーザごとに異なるコンテンツを提供するサーバ装置におけるリクエスト処理方法において、
    前記コンテンツは、ポータルページを表示するためのポータルページ情報と前記ポータルページ画面内に配置されるポートレット情報とを含み、
    前記ポータルページ情報は、ポータルページ画面内のコンテンツと画面レイアウトの設定情報とを含み、
    前記ポートレット情報はポートレット画面内のコンテンツと画面レイアウトの設定情報とを含み、
    クライアント装置が前記サーバ装置にアクセスするより以前に、前記ポータルページ情報および前記ポートレット情報のそれぞれについて各前記ユーザに個別のアクセス権限に基づいて、前記クライアント装置にコンテンツを表示するために必要な情報を暗号化する暗号化ステップと、
    前記暗号化ステップで暗号化された情報のうち、各前記ユーザがアクセス権限を与えられた部分の情報のみを当該ユーザが復号できるような復号用情報を生成する生成ステップと、
    前記クライアント装置が前記サーバ装置にコンテンツのリクエストを送信した際に、前記暗号化ステップで暗号化された情報前記復号用情報、およびアクセスした当該クライアント装置のユーザに固有の前記ポータルページ情報および前記ポートレット情報に対する設定情報を前記クライアント装置に送信する送信ステップと
    を含むことを特徴とするリクエスト処理方法。
  6. Webシステムで使用され、各ユーザに設定されるアクセス権限に基づいて該ユーザごとに異なるコンテンツを提供するサーバ装置へアクセスするクライアント装置におけるサーバ応答処理方法において、
    前記サーバ装置より受信した復号用情報から、前記Webシステムにアクセスした前記ユーザ自身の復号用情報を取得する取得ステップと、
    前記サーバ装置より受信した暗号化された情報のうちの、前記ユーザ自身の前記復号用情報で復号できる部分の情報を復号する復号ステップと、
    前記サーバ装置より受信する情報は、ポータルページを表示するためのポータルページ情報と前記ポータルページ画面内に配置されるポートレット情報とを暗号化した情報を含み、
    前記ポータルページ情報は、ポータルページ画面内のコンテンツと画面レイアウトの設定情報とを含み、
    前記ポートレット情報は、ポートレット画面内のコンテンツと画面レイアウトの設定情報とを含み、さらに、前記Webシステムにアクセスした前記ユーザに固有の前記ポータルページ情報および前記ポートレット情報に対する設定情報を含み、
    前記ポータルページ情報および前記ポートレット情報のそれぞれの前記設定情報と、前記ユーザに固有の前記ポータルページ情報および前記ポートレット情報に対する設定情報とに従って、前記復号ステップにおいて復号された情報を結合して画面上に表示する表示ステップと
    を含むことを特徴とするサーバ応答処理方法。
  7. 各ユーザに設定されるアクセス権限に基づいて該ユーザごとに異なるコンテンツを提供するサーバ装置におけるリクエスト処理プログラムにおいて、
    前記コンテンツは、ポータルページを表示するためのポータルページ情報と前記ポータルページ画面内に配置されるポートレット情報とを含み、
    前記ポータルページ情報は、ポータルページ画面内のコンテンツと画面レイアウトの設定情報とを含み、
    前記ポートレット情報はポートレット画面内のコンテンツと画面レイアウトの設定情報とを含み、
    クライアント装置が前記サーバ装置にアクセスするより以前に、前記ポータルページ情報および前記ポートレット情報のそれぞれについて各前記ユーザに個別のアクセス権限に基づいて、前記クライアント装置にコンテンツを表示するために必要な情報を暗号化する暗号化処理と、
    前記暗号化処理で暗号化された情報のうち、各前記ユーザがアクセス権限を与えられた部分の情報のみを当該ユーザが復号できるような復号用情報を生成する生成処理と、
    前記クライアント装置が前記サーバ装置にコンテンツのリクエストを送信した際に、前記暗号化処理で暗号化された情報前記復号用情報、およびアクセスした当該クライアント装置のユーザに固有の前記ポータルページ情報および前記ポートレット情報に対する設定情報を前記クライアント装置に送信する送信処理と
    を前記サーバに実行させることを特徴とするリクエスト処理プログラム。
  8. Webシステムで使用され、各ユーザに設定されるアクセス権限に基づいて該ユーザごとに異なるコンテンツを提供するサーバ装置へアクセスするクライアント装置におけるサーバ応答処理プログラムにおいて、
    前記サーバ装置より受信した復号用情報から、前記Webシステムにアクセスした前記ユーザ自身の復号用情報を取得する取得処理と、
    前記サーバ装置より受信した暗号化された情報のうちの、前記ユーザ自身の前記復号用情報で復号できる部分の情報を復号する復号処理と、
    前記サーバ装置より受信する情報は、ポータルページを表示するためのポータルページ情報と前記ポータルページ画面内に配置されるポートレット情報とを暗号化した情報を含み、
    前記ポータルページ情報は、ポータルページ画面内のコンテンツと画面レイアウトの設定情報とを含み、
    前記ポートレット情報は、ポートレット画面内のコンテンツと画面レイアウトの設定情報とを含み、さらに、前記Webシステムにアクセスした前記ユーザに固有の前記ポータルページ情報および前記ポートレット情報に対する設定情報を含み、
    前記ポータルページ情報および前記ポートレット情報のそれぞれの前記設定情報と、前記ユーザに固有の前記ポータルページ情報および前記ポートレット情報に対する設定情報とに従って、前記復号ステップにおいて復号された情報を結合して画面上に表示する表示処理と
    を前記クライアント装置に実行させることを特徴とする応答処理プログラム。
  9. 前記暗号化ステップにおいて、外部サーバ上の外部コンテンツを取得し、前記ユーザがアクセス権限を与えられた部分のみ復号できるように前記外部コンテンツを暗号化し、
    前記送信ステップにおいて、暗号化された前記外部コンテンツを前記クライアント装置に送信することを特徴とする請求項5記載のリクエスト処理方法。
  10. 前記暗号化処理において、外部サーバ上の外部コンテンツを取得し、前記ユーザがアクセス権限を与えられた部分のみ復号できるように前記外部コンテンツを暗号化し、
    前記送信処理において、暗号化された前記外部コンテンツを前記クライアント装置に送信することを特徴とする請求項7記載のリクエスト処理プログラム。
JP2012074921A 2012-03-28 2012-03-28 サーバ装置、クライアント装置、リクエスト処理方法、サーバ応答処理方法、リクエスト処理プログラム、および、応答処理プログラム Expired - Fee Related JP5966505B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2012074921A JP5966505B2 (ja) 2012-03-28 2012-03-28 サーバ装置、クライアント装置、リクエスト処理方法、サーバ応答処理方法、リクエスト処理プログラム、および、応答処理プログラム
US13/839,086 US20130262853A1 (en) 2012-03-28 2013-03-15 Server apparatus, client apparatus, and request processing method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2012074921A JP5966505B2 (ja) 2012-03-28 2012-03-28 サーバ装置、クライアント装置、リクエスト処理方法、サーバ応答処理方法、リクエスト処理プログラム、および、応答処理プログラム

Publications (2)

Publication Number Publication Date
JP2013207590A JP2013207590A (ja) 2013-10-07
JP5966505B2 true JP5966505B2 (ja) 2016-08-10

Family

ID=49236693

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012074921A Expired - Fee Related JP5966505B2 (ja) 2012-03-28 2012-03-28 サーバ装置、クライアント装置、リクエスト処理方法、サーバ応答処理方法、リクエスト処理プログラム、および、応答処理プログラム

Country Status (2)

Country Link
US (1) US20130262853A1 (ja)
JP (1) JP5966505B2 (ja)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6089857B2 (ja) * 2013-03-26 2017-03-08 日本電気株式会社 サーバ装置、クライアント装置、情報処理システム、情報処理方法、および、コンピュータ・プログラム
DE102015114544A1 (de) * 2015-08-31 2017-03-02 Uniscon Universal Identity Control Gmbh Verfahren zum sicheren und effizienten Zugriff auf Verbindungsdaten
CN107682538A (zh) * 2017-09-27 2018-02-09 北京小米移动软件有限公司 应用界面的显示方法及装置
GB2572389A (en) * 2018-03-28 2019-10-02 Sony Corp A device, requesting device, method and computer program
CN110740092A (zh) * 2019-10-23 2020-01-31 北京健康之家科技有限公司 信息获取方法和装置
CN115114557B (zh) * 2022-08-30 2023-03-31 平安银行股份有限公司 基于区块链的页面数据获取方法及装置
JP7547555B2 (ja) * 2023-02-24 2024-09-09 PayPay株式会社 アプリケーションプログラム、情報処理方法、および端末装置

Family Cites Families (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2002013032A1 (en) * 2000-08-03 2002-02-14 Itech Group, Inc. Method and system for controlling content to a user
US7496767B2 (en) * 2001-01-19 2009-02-24 Xerox Corporation Secure content objects
US7502833B2 (en) * 2001-05-11 2009-03-10 International Business Machines Corporation Method for dynamically integrating remote portlets into portals
US7421411B2 (en) * 2001-07-06 2008-09-02 Nokia Corporation Digital rights management in a mobile communications environment
US20030163513A1 (en) * 2002-02-22 2003-08-28 International Business Machines Corporation Providing role-based views from business web portals
US7313601B2 (en) * 2002-03-28 2007-12-25 International Business Machines Corporation Adaptive control system and method for optimized invocation of portlets
US20030187956A1 (en) * 2002-04-01 2003-10-02 Stephen Belt Method and apparatus for providing access control and content management services
JP3821086B2 (ja) * 2002-11-01 2006-09-13 ソニー株式会社 ストリーミングシステム及びストリーミング方法、クライアント端末及びデータ復号方法、並びにプログラム
US7386783B2 (en) * 2003-04-28 2008-06-10 International Business Machines Corporation Method, system and program product for controlling web content usage
WO2004109443A2 (en) * 2003-06-02 2004-12-16 Liquid Machines, Inc. Managing data objects in dynamic, distributed and collaborative contexts
JP2005012282A (ja) * 2003-06-16 2005-01-13 Toshiba Corp 電子商品流通システム、電子商品受信端末、及び電子商品流通方法
EP1678566A1 (en) * 2003-10-31 2006-07-12 Telefonaktiebolaget LM Ericsson (publ) Method and devices for the control of the usage of content
WO2005098564A1 (en) * 2004-04-06 2005-10-20 Telecom Italia S.P.A. Secure logging for irrefutable administration
US7822984B2 (en) * 2004-09-27 2010-10-26 International Business Machines Corporation Portal system, method and program, and associated user computer and content supplier
US20060136897A1 (en) * 2004-12-22 2006-06-22 Chaitanya Laxminarayan System and method for a packaging and deployment mechanism for Web service applications
WO2007019480A2 (en) * 2005-08-05 2007-02-15 Realnetworks, Inc. System and computer program product for chronologically presenting data
JP5034498B2 (ja) * 2006-02-20 2012-09-26 株式会社日立製作所 ディジタルコンテンツの暗号化,復号方法,及び,ディジタルコンテンツを利用した業務フローシステム
US8601590B2 (en) * 2006-04-27 2013-12-03 Panasonic Corporation Content distribution system
US8539345B2 (en) * 2006-07-24 2013-09-17 International Business Machines Corporation Updating portlet interface controls by updating a hidden version of the control and then switching it with a displayed version
US20080294895A1 (en) * 2007-02-15 2008-11-27 Michael Bodner Disaggregation/reassembly method system for information rights management of secure documents
JP5266330B2 (ja) * 2007-11-01 2013-08-21 エルジー エレクトロニクス インコーポレイティド データ処理方法及びiptv受信デバイス
US10157369B2 (en) * 2009-02-05 2018-12-18 International Business Machines Corporation Role tailored dashboards and scorecards in a portal solution that integrates retrieved metrics across an enterprise
US8892631B2 (en) * 2009-04-09 2014-11-18 International Business Machines Corporation System and method of optimizing digital media processing in a carrier grade web portal environment
US20110106835A1 (en) * 2009-10-29 2011-05-05 International Business Machines Corporation User-Defined Profile Tags, Rules, and Recommendations for Portal
EP2355503A1 (en) * 2010-02-04 2011-08-10 Nagravision S.A. Method to manage members of at least one group of decoders having access to audio/video data
US8826001B2 (en) * 2010-04-27 2014-09-02 International Business Machines Corporation Securing information within a cloud computing environment
JP2012053673A (ja) * 2010-09-01 2012-03-15 Fuji Xerox Co Ltd 情報処理装置、プログラム及び情報処理システム

Also Published As

Publication number Publication date
JP2013207590A (ja) 2013-10-07
US20130262853A1 (en) 2013-10-03

Similar Documents

Publication Publication Date Title
JP5966505B2 (ja) サーバ装置、クライアント装置、リクエスト処理方法、サーバ応答処理方法、リクエスト処理プログラム、および、応答処理プログラム
JP6609010B2 (ja) 複数許可データセキュリティ及びアクセス
JP7434342B2 (ja) 個別化されたネットワークサービスのためのコンテナビルダ
EP3210157B1 (en) Encrypted collaboration system and method
CN105378744B (zh) 在企业系统中的用户和设备认证
CN109558721A (zh) 客户端应用程序的安全单点登录和条件访问
CN104871172B (zh) 用于连接的设备的编配框架
JP6166596B2 (ja) 認可サーバーシステムおよびその制御方法、並びにプログラム
JP2020184800A (ja) 鍵を有するリソースロケーター
WO2022041806A1 (zh) 鉴权方法、装置、设备及计算机可读存储介质
CN105247526B (zh) 提供企业应用商店
JP5365512B2 (ja) ソフトウェアicカードシステム、管理サーバ、端末、サービス提供サーバ、サービス提供方法及びプログラム
CN112313919A (zh) 用于使用嵌入式浏览器添加水印的系统和方法
CN109074274A (zh) 虚拟浏览器集成
CN105359486A (zh) 使用代理安全访问资源
CN106685905A (zh) 加密传输网页的系统和方法
CN104253812A (zh) 委托用于web服务的认证
JP6123353B2 (ja) 文書権限管理システム、端末装置、文書権限管理方法、およびプログラム
CN104092702B (zh) 一种分布式系统的网络安全验证方法和系统
CN106464497A (zh) 利用低延迟会话聚合框架体系发放、传送和管理令牌的方法和系统
Kubovy et al. A secure token-based communication for authentication and authorization servers
CA3217120A1 (en) System and method for secure internet communications
JP2007058487A (ja) ログイン情報管理装置及び方法
TWI694375B (zh) 利用多個網路之加密文件列印技術
JP2011227673A (ja) ファイル管理システム、ストレージサーバ、クライアント、ファイル管理方法およびプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20150216

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20151104

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20151224

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20160219

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20160607

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20160620

R150 Certificate of patent or registration of utility model

Ref document number: 5966505

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees