JPH09146824A - 対話管理型情報提供方法及び装置 - Google Patents
対話管理型情報提供方法及び装置Info
- Publication number
- JPH09146824A JPH09146824A JP7307231A JP30723195A JPH09146824A JP H09146824 A JPH09146824 A JP H09146824A JP 7307231 A JP7307231 A JP 7307231A JP 30723195 A JP30723195 A JP 30723195A JP H09146824 A JPH09146824 A JP H09146824A
- Authority
- JP
- Japan
- Prior art keywords
- information
- identifier
- acquisition request
- dialogue
- user
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Landscapes
- Information Transfer Between Computers (AREA)
- Computer And Data Communications (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- User Interface Of Digital Computer (AREA)
- Digital Computer Display Output (AREA)
Abstract
(57)【要約】
【課題】 同一ユーザからの一連のアクセスを識別する
対話識別子に有効期限を設け、漏洩した対話識別子によ
り不正な情報提供が行われるのを防止する。 【解決手段】 クライアント101は、ユーザからの情
報取得要求をネットワーク103を通してサーバ102
に送り、サーバ102は該要求で示される情報を情報蓄
積部203から読み出してクライアント101へ返送す
る。ここで、サーバ102のサービス制御部(WWWデ
ーモン)401は、情報提供対象ユーザを判別する手段
411、情報提供対象ユーザに生成日時を付与した対話
識別子を発行し、同一ユーザからの一連のアクセスを識
別する手段412、対話識別子を提供情報に埋め込み該
当ユーザに送信する手段413、及び、対話識別子を検
査し、有効期限が過ぎていると情報提供を認めない手段
414を有する。
対話識別子に有効期限を設け、漏洩した対話識別子によ
り不正な情報提供が行われるのを防止する。 【解決手段】 クライアント101は、ユーザからの情
報取得要求をネットワーク103を通してサーバ102
に送り、サーバ102は該要求で示される情報を情報蓄
積部203から読み出してクライアント101へ返送す
る。ここで、サーバ102のサービス制御部(WWWデ
ーモン)401は、情報提供対象ユーザを判別する手段
411、情報提供対象ユーザに生成日時を付与した対話
識別子を発行し、同一ユーザからの一連のアクセスを識
別する手段412、対話識別子を提供情報に埋め込み該
当ユーザに送信する手段413、及び、対話識別子を検
査し、有効期限が過ぎていると情報提供を認めない手段
414を有する。
Description
【0001】
【発明の属する技術分野】本発明は、コンピュータネッ
トワーク上の対話管理型情報提供方法及び装置に関し、
詳しくは、ハイパーテキストをコンピュータネットワー
ク上でユーザに提供するための通信サービスのアクセス
制御に関するものである。
トワーク上の対話管理型情報提供方法及び装置に関し、
詳しくは、ハイパーテキストをコンピュータネットワー
ク上でユーザに提供するための通信サービスのアクセス
制御に関するものである。
【0002】
【従来の技術】従来、ハイパーテキストをコンピュータ
ネットワーク上で、ユーザに対して提供する通信サービ
スとしWWW(World−Wide Web)が知られており、
そのための方法としてHTTP(Hypper Text Trans
fer Protocol)がある。この方法は、不特定多数のユ
ーザへのサービス提供を行うもので、従来は、ユーザの
ハイパーテキストに対する一連の操作に対して情報取得
の要求が生じた時、クライアントコンピュータより、プ
ロトコル、IPアドレス(サーバアドレス)、ポート番
号、取得する情報等を、情報取得要求内のURL(Uni
form ResourceLocator)に設定して、サービス提供元
のサーバコンピュータに接続を行い、情報の取得を行っ
ている。
ネットワーク上で、ユーザに対して提供する通信サービ
スとしWWW(World−Wide Web)が知られており、
そのための方法としてHTTP(Hypper Text Trans
fer Protocol)がある。この方法は、不特定多数のユ
ーザへのサービス提供を行うもので、従来は、ユーザの
ハイパーテキストに対する一連の操作に対して情報取得
の要求が生じた時、クライアントコンピュータより、プ
ロトコル、IPアドレス(サーバアドレス)、ポート番
号、取得する情報等を、情報取得要求内のURL(Uni
form ResourceLocator)に設定して、サービス提供元
のサーバコンピュータに接続を行い、情報の取得を行っ
ている。
【0003】図6は、従来のこの種のWWWサービスを
提供するためのシステム構成例を示したものである。同
図において、クライアントコンピュータ101とサーバ
コンピュータ102はネットワーク(コンピュータネッ
トワーク)103で接続されている。クライアントコン
ピュータ101の内部において、201がWWWサービ
スの提供を受けるための各種ブラウザ、202が該コン
ピュータ101を制御するための各種オペレーティング
システムである。また、サーバコンピュータ102の内
部において、203がWWWサービスでユーザに提供す
るための情報(ハイパーテキストなど)の蓄積部、20
4がWWWサービスを提供するための各種デーモン、2
05が該コンピュータを制御するための各種オペレーテ
ィングシステムである。WWW用ブラウザ201では、
該コンピュータ101の入力装置から入力されたユーザ
からのURLに従い、ネットワーク上のWWWデーモン
204に情報取得要求を発行する。情報取得要求を受け
たWWWデーモン204では、URLで示される情報蓄
積部203内の情報をユーザに転送する。
提供するためのシステム構成例を示したものである。同
図において、クライアントコンピュータ101とサーバ
コンピュータ102はネットワーク(コンピュータネッ
トワーク)103で接続されている。クライアントコン
ピュータ101の内部において、201がWWWサービ
スの提供を受けるための各種ブラウザ、202が該コン
ピュータ101を制御するための各種オペレーティング
システムである。また、サーバコンピュータ102の内
部において、203がWWWサービスでユーザに提供す
るための情報(ハイパーテキストなど)の蓄積部、20
4がWWWサービスを提供するための各種デーモン、2
05が該コンピュータを制御するための各種オペレーテ
ィングシステムである。WWW用ブラウザ201では、
該コンピュータ101の入力装置から入力されたユーザ
からのURLに従い、ネットワーク上のWWWデーモン
204に情報取得要求を発行する。情報取得要求を受け
たWWWデーモン204では、URLで示される情報蓄
積部203内の情報をユーザに転送する。
【0004】図7は、図6のシステム構成におけるクラ
イアントとサーバ間のシーケンスの一例を示したもので
ある。同図において、クライアント側はユーザからの情
報取得要求をサーバ(デーモン)側に送り、サーバ側
は、要求された情報を情報蓄積部から読み出してクライ
アント側に返送する。これをユーザから情報取得要求が
ある毎に繰り返す。なお、サーバは、複数のユーザから
複数回、情報提供要求がある場合でも同様の手順で情報
を返送する。
イアントとサーバ間のシーケンスの一例を示したもので
ある。同図において、クライアント側はユーザからの情
報取得要求をサーバ(デーモン)側に送り、サーバ側
は、要求された情報を情報蓄積部から読み出してクライ
アント側に返送する。これをユーザから情報取得要求が
ある毎に繰り返す。なお、サーバは、複数のユーザから
複数回、情報提供要求がある場合でも同様の手順で情報
を返送する。
【0005】上記WWWの仕組みは、不特定多数のユー
ザへの情報提供サービスが対象であり、一連の情報取得
要求の中から同一ユーザの識別、ユーザごとの操作履歴
の記憶、アクセス履歴により情報の保護等が行えない。
ザへの情報提供サービスが対象であり、一連の情報取得
要求の中から同一ユーザの識別、ユーザごとの操作履歴
の記憶、アクセス履歴により情報の保護等が行えない。
【0006】図8は、従来のWWWサービスを提供する
ための別のシステム構成例であり、同一ユーザの識別、
一連のアクセスの記録、アクセスチェックを可能とした
ものである。同図において、クライアント側コンピュー
タ101の内部において、201がWWWサービスの提
供を受けるための各種ブラウザ、202が該コンピュー
タ101を制御するための各種オペレーティングシステ
ムである。一方、サーバ側の102の内部において、2
03がWWWサービスでユーザに提供するための情報
(ハイパーテキストなど)の蓄積部、401が対話管理
可能なWWWサービスを提供するためのデーモン(ここ
では、サービス制御部という)、402が対話管理を行
うために必要な情報を蓄積する対話記憶部、205が該
コンピュータ102を制御するための各種オペレーティ
ングシステムである。サービス制御部401は、情報提
供を行うユーザと提供を行わないユーザを判別するアク
セス制御部411、情報提供を行うユーザからの一連の
アクセスの識別を行う対話識別部412、ユーザにメッ
セージの送信を行う通信処理部413からなる。
ための別のシステム構成例であり、同一ユーザの識別、
一連のアクセスの記録、アクセスチェックを可能とした
ものである。同図において、クライアント側コンピュー
タ101の内部において、201がWWWサービスの提
供を受けるための各種ブラウザ、202が該コンピュー
タ101を制御するための各種オペレーティングシステ
ムである。一方、サーバ側の102の内部において、2
03がWWWサービスでユーザに提供するための情報
(ハイパーテキストなど)の蓄積部、401が対話管理
可能なWWWサービスを提供するためのデーモン(ここ
では、サービス制御部という)、402が対話管理を行
うために必要な情報を蓄積する対話記憶部、205が該
コンピュータ102を制御するための各種オペレーティ
ングシステムである。サービス制御部401は、情報提
供を行うユーザと提供を行わないユーザを判別するアク
セス制御部411、情報提供を行うユーザからの一連の
アクセスの識別を行う対話識別部412、ユーザにメッ
セージの送信を行う通信処理部413からなる。
【0007】ユーザは、情報を提供するサーバへのアク
セスの初期の段階において情報提供対象者であることの
認証を受け、情報提供対象者には認証を受けた事を示す
識別子が発行され、この識別子がユーザへの提供情報に
埋め込まれる。以降、ユーザとサーバの間で取り交わさ
れる一連の情報取得要求と提供情報には、この識別子
(対話ID)が含まれる。
セスの初期の段階において情報提供対象者であることの
認証を受け、情報提供対象者には認証を受けた事を示す
識別子が発行され、この識別子がユーザへの提供情報に
埋め込まれる。以降、ユーザとサーバの間で取り交わさ
れる一連の情報取得要求と提供情報には、この識別子
(対話ID)が含まれる。
【0008】図9は、図8のシステムにおけるクライア
ントとサーバ間のシーケンスの一例を示したものであ
る。クライアント側は、まず(1回目)、ユーザからの
URLに従い、サーバ側に情報取得要求を発行する。サ
ーバ側は、この初回の情報取得要求に対し、情報蓄積部
203をアクセスし、対話ID取得要求付情報取得要求
のURLを発行する初期画面をクライアント側に返送す
る。これを受けて、次に(2回目)、クライアント側
は、対話ID取得要求URLの情報取得要求をサーバ側
に発行する。サーバ側は、対話ID取得要求付情報取得
要求を判別すると、対話IDを生成し、それを対話記憶
部402に登録するとともに、要求のあった情報内のU
RLに該対話IDを付加してクライアント側に返送す
る。以後、クライアント側は、URLに対話IDを付加
して各種情報取得要求をサーバに発行する。サーバ側
は、このURLに付随する対話IDを、対話記憶部40
2を参照してチェックし、正しければ、情報蓄積部20
3をアクセスし、URLに対話IDを付加して情報をク
ライアント側に返送し、対話IDが抽出されないか、該
当対話IDが対話記憶部402に登録されていない場合
は、エラーメッセージなどをクライアント側に返送す
る。
ントとサーバ間のシーケンスの一例を示したものであ
る。クライアント側は、まず(1回目)、ユーザからの
URLに従い、サーバ側に情報取得要求を発行する。サ
ーバ側は、この初回の情報取得要求に対し、情報蓄積部
203をアクセスし、対話ID取得要求付情報取得要求
のURLを発行する初期画面をクライアント側に返送す
る。これを受けて、次に(2回目)、クライアント側
は、対話ID取得要求URLの情報取得要求をサーバ側
に発行する。サーバ側は、対話ID取得要求付情報取得
要求を判別すると、対話IDを生成し、それを対話記憶
部402に登録するとともに、要求のあった情報内のU
RLに該対話IDを付加してクライアント側に返送す
る。以後、クライアント側は、URLに対話IDを付加
して各種情報取得要求をサーバに発行する。サーバ側
は、このURLに付随する対話IDを、対話記憶部40
2を参照してチェックし、正しければ、情報蓄積部20
3をアクセスし、URLに対話IDを付加して情報をク
ライアント側に返送し、対話IDが抽出されないか、該
当対話IDが対話記憶部402に登録されていない場合
は、エラーメッセージなどをクライアント側に返送す
る。
【0009】上記方法では、対話識別子の導入により、
同一ユーザの識別、ユーザごとの操作履歴の記録、アク
セス履歴による情報の保護を行うことができ、不特定多
数のユーザを対象とした情報提供サービスにおいて高度
のアクセス制御が可能であるが、対話識別子が漏洩した
場合、該漏洩した対話識別子により不正な情報提供が行
われる問題がある。
同一ユーザの識別、ユーザごとの操作履歴の記録、アク
セス履歴による情報の保護を行うことができ、不特定多
数のユーザを対象とした情報提供サービスにおいて高度
のアクセス制御が可能であるが、対話識別子が漏洩した
場合、該漏洩した対話識別子により不正な情報提供が行
われる問題がある。
【0010】
【発明が解決しようとする課題】本発明の目的は、ハイ
パーテキストをコンピュータネットワーク上で不特定多
数のユーザに提供するWWWのHTTPを用いた通信サ
ービスにおいて、同一ユーザからの一連のアクセスを識
別する識別子(対話識別子)が漏洩した場合、それによ
り不正な情報提供が行われるのを防止することにある。
パーテキストをコンピュータネットワーク上で不特定多
数のユーザに提供するWWWのHTTPを用いた通信サ
ービスにおいて、同一ユーザからの一連のアクセスを識
別する識別子(対話識別子)が漏洩した場合、それによ
り不正な情報提供が行われるのを防止することにある。
【0011】
【課題を解決するための手段】本発明は、従来のWWW
におけるHTTPで利用されるURL内の識別子(対話
識別子)に、有効期限を設けることを最も主要な特徴と
する。
におけるHTTPで利用されるURL内の識別子(対話
識別子)に、有効期限を設けることを最も主要な特徴と
する。
【0012】ユーザからのアクセスの初期の段階におい
て、サーバは、その対話に対する識別子(対話識別子)
を生成し、次回のアクセスに必要となるURLと対話識
別子を付加したハイパーテキストをユーザに提供する。
この対話識別子には生成日時が記録されている。クライ
アントは、転送されてきたハイパーテキスト上の所定の
文字をユーザがクリックすることにより、対話識別子と
URLによってサーバにアクセスを行う。サーバはクラ
イアントから送信されてきた情報取得要求の中の対話識
別子を解析し、同一ユーザの識別、一連のアクセスの記
憶、所定のアクセスのチェックなどを行う。これらのチ
ェックにおいて、サーバは対話識別子に記録されている
生成日時が所定の期間より古いものであれば、当該アク
セスを無効とする。これにより、対話識別子の漏洩に備
えることができるようになる。
て、サーバは、その対話に対する識別子(対話識別子)
を生成し、次回のアクセスに必要となるURLと対話識
別子を付加したハイパーテキストをユーザに提供する。
この対話識別子には生成日時が記録されている。クライ
アントは、転送されてきたハイパーテキスト上の所定の
文字をユーザがクリックすることにより、対話識別子と
URLによってサーバにアクセスを行う。サーバはクラ
イアントから送信されてきた情報取得要求の中の対話識
別子を解析し、同一ユーザの識別、一連のアクセスの記
憶、所定のアクセスのチェックなどを行う。これらのチ
ェックにおいて、サーバは対話識別子に記録されている
生成日時が所定の期間より古いものであれば、当該アク
セスを無効とする。これにより、対話識別子の漏洩に備
えることができるようになる。
【0013】
【発明の実施の形態】以下、本発明の実施例について図
面を参照して説明する。
面を参照して説明する。
【0014】図1は、本発明を適用するコンピュータネ
ットワークの一実施例を示したものである。同図におい
て、101はサービスの提供を受けるためにユーザが用
いるコンピュータ(クライアントコンピュータ)、10
2はサービスを提供するためのコンピュータ(サーバコ
ンピュータ)、103は両者の間で通信サービスを提供
するためのネットワークである。クライアントコンピュ
ータ101では各種のWWW用ブラウザが動作し、サー
バコンピュータ102ではWWWサービスを提供する各
種デーモンプログラムが動作し、ネットワーク103を
通してユーザに提供するための情報が蓄積されている。
なお、実際には、複数のクライアントコンピュータ10
1がネットワーク103によってサーバコンピュータ1
02と接続されている。
ットワークの一実施例を示したものである。同図におい
て、101はサービスの提供を受けるためにユーザが用
いるコンピュータ(クライアントコンピュータ)、10
2はサービスを提供するためのコンピュータ(サーバコ
ンピュータ)、103は両者の間で通信サービスを提供
するためのネットワークである。クライアントコンピュ
ータ101では各種のWWW用ブラウザが動作し、サー
バコンピュータ102ではWWWサービスを提供する各
種デーモンプログラムが動作し、ネットワーク103を
通してユーザに提供するための情報が蓄積されている。
なお、実際には、複数のクライアントコンピュータ10
1がネットワーク103によってサーバコンピュータ1
02と接続されている。
【0015】図2は、本発明におけるシステム構成の一
実施例である。同図において、クライアントコンピュー
タ101はWWWサービスの提供を受けるための各種ブ
ラウザ201、該コンピュータ101を制御するための
各種オペレーティングシステム202からなる。一方、
サーバコンピュータ102、WWWサービスにおいてユ
ーザに提供するための情報(ハイパーテキストなど)の
蓄積部203、対話管理可能なWWWサービスを提供す
るためのサービス制御部(デーモン)401、対話管理
を行うために必要な情報を蓄積する対話記憶部402、
該コンピュータ102を制御するための各種オペレーテ
ィングシステム205からなる。ここで、サービス制御
部401は、情報提供を行うユーザと提供を行わないユ
ーザを判別するアクセス制御部411、情報提供対象者
に発行される識別子を管理する識別子検査部414、情
報提供を行うユーザからの一連のアクセスの識別を行う
対話識別部412、ユーザにメッセージの送信を行う通
信処理部413で構成される。
実施例である。同図において、クライアントコンピュー
タ101はWWWサービスの提供を受けるための各種ブ
ラウザ201、該コンピュータ101を制御するための
各種オペレーティングシステム202からなる。一方、
サーバコンピュータ102、WWWサービスにおいてユ
ーザに提供するための情報(ハイパーテキストなど)の
蓄積部203、対話管理可能なWWWサービスを提供す
るためのサービス制御部(デーモン)401、対話管理
を行うために必要な情報を蓄積する対話記憶部402、
該コンピュータ102を制御するための各種オペレーテ
ィングシステム205からなる。ここで、サービス制御
部401は、情報提供を行うユーザと提供を行わないユ
ーザを判別するアクセス制御部411、情報提供対象者
に発行される識別子を管理する識別子検査部414、情
報提供を行うユーザからの一連のアクセスの識別を行う
対話識別部412、ユーザにメッセージの送信を行う通
信処理部413で構成される。
【0016】ユーザは、情報を提供するサーバへのアク
セスの初期の段階において、アクセス制御部411にて
情報提供対象者であることの認証を受け、対話識別部4
12にて情報提供対象者には認証を受けたことを示す識
別子(対話識別子)が発行され、通信処理部413に
て、この識別子がユーザへの提供情報に埋め込まれる。
以降、ユーザとサーバの間で取り交わされる一連の情報
取得要求と提供情報には、この識別子が含まれる。この
識別子が識別子検査部414にて検査され、一連のアク
セスの中である一定期間(例えば1日)以上使用された
識別子は廃棄(無効にする)する処理が行われる。
セスの初期の段階において、アクセス制御部411にて
情報提供対象者であることの認証を受け、対話識別部4
12にて情報提供対象者には認証を受けたことを示す識
別子(対話識別子)が発行され、通信処理部413に
て、この識別子がユーザへの提供情報に埋め込まれる。
以降、ユーザとサーバの間で取り交わされる一連の情報
取得要求と提供情報には、この識別子が含まれる。この
識別子が識別子検査部414にて検査され、一連のアク
セスの中である一定期間(例えば1日)以上使用された
識別子は廃棄(無効にする)する処理が行われる。
【0017】図3は、本発明におけるサーバとクライア
ント間のシーケンスの一例である。これは、ユーザAの
一連のアクセスが1日以上経過すると無効となる例を示
したものである図3において、クライアントは、ユーザ
AからのURLに従い、サーバに情報取得要求を発行す
る(1回目)。サーバは、この初回の情報取得要求に対
し、情報蓄積部203をアクセスし、ID取得要求付情
報取得要求のURLを発行する初期画面をクライアント
に返送する。これを受けて、クライアントは、対話ID
取得要求付URLの情報取得要求をサーバに発行する
(2目回)。サーバは、対話ID取得要求付情報取得要
求を判別すると、対話IDを生成し、それを対話記憶部
402に登録するとともに、要求のあった情報内のUR
Lに該対話IDを付加してクライアントに返送する。以
後、クライアントは、URLに対話IDを付加して各種
情報取得要求をサーバに発行する(3回目,4回目,・
・・)。サーバは、URLに付随する対話IDを、対話
記憶部402を参照してチェックし、正しければ、情報
蓄積部203をアクセスし、URLに対話IDを付加し
て情報をクライアントに返送する。同時に、サーバは対
話IDの有効期限(本例では1日)をチェックし、クラ
イアントから該有効期限の切れた対話IDの付加された
情報取得要求が発行されると(n回目)、エラーメッセ
ージをクライアントに返送する。
ント間のシーケンスの一例である。これは、ユーザAの
一連のアクセスが1日以上経過すると無効となる例を示
したものである図3において、クライアントは、ユーザ
AからのURLに従い、サーバに情報取得要求を発行す
る(1回目)。サーバは、この初回の情報取得要求に対
し、情報蓄積部203をアクセスし、ID取得要求付情
報取得要求のURLを発行する初期画面をクライアント
に返送する。これを受けて、クライアントは、対話ID
取得要求付URLの情報取得要求をサーバに発行する
(2目回)。サーバは、対話ID取得要求付情報取得要
求を判別すると、対話IDを生成し、それを対話記憶部
402に登録するとともに、要求のあった情報内のUR
Lに該対話IDを付加してクライアントに返送する。以
後、クライアントは、URLに対話IDを付加して各種
情報取得要求をサーバに発行する(3回目,4回目,・
・・)。サーバは、URLに付随する対話IDを、対話
記憶部402を参照してチェックし、正しければ、情報
蓄積部203をアクセスし、URLに対話IDを付加し
て情報をクライアントに返送する。同時に、サーバは対
話IDの有効期限(本例では1日)をチェックし、クラ
イアントから該有効期限の切れた対話IDの付加された
情報取得要求が発行されると(n回目)、エラーメッセ
ージをクライアントに返送する。
【0018】図4は、対話識別子を埋め込んだURLの
一例である。始めのアクセスにおいて、初期画面を得る
ために用いられる一回目のアクセスのURLは従来のW
WWと同様である。2回目のアクセスにおいて、このU
RLにID取得要求が付加される。3目回以降のアクセ
スにおいて、クライアントは、各種情報取得要求の他に
ID生成時刻(年月日時分秒:例では95/05/22
/11/01/27)を明記した対話IDを付加してサ
ーバにアクセスを行う。
一例である。始めのアクセスにおいて、初期画面を得る
ために用いられる一回目のアクセスのURLは従来のW
WWと同様である。2回目のアクセスにおいて、このU
RLにID取得要求が付加される。3目回以降のアクセ
スにおいて、クライアントは、各種情報取得要求の他に
ID生成時刻(年月日時分秒:例では95/05/22
/11/01/27)を明記した対話IDを付加してサ
ーバにアクセスを行う。
【0019】図5は、図2におけるサーバコンピュータ
102のサービス制御部401のフローチャートの一例
である。同図において、破線で囲った部分の符号411
〜414は図2のサービス制御部401内の該当部分4
11〜414に対応する。
102のサービス制御部401のフローチャートの一例
である。同図において、破線で囲った部分の符号411
〜414は図2のサービス制御部401内の該当部分4
11〜414に対応する。
【0020】ステップ1001において、本サーバがク
ライアントからの要求受付を開始し、ステップ1002
において、WWWに用いられるブラウザへのURLの入
力により、サーバはクライアントより情報取得要求を取
得する。ステップ1003において、その情報取得要求
が初期画面要求(初回アクセス)かどうかを判別し、初
期画面要求の場合には、ステップ1004において、対
話識別子(ID)取得要求のURLが埋め込まれた初期
画面をクライアント(WWWブラウザ)に送信する。
ライアントからの要求受付を開始し、ステップ1002
において、WWWに用いられるブラウザへのURLの入
力により、サーバはクライアントより情報取得要求を取
得する。ステップ1003において、その情報取得要求
が初期画面要求(初回アクセス)かどうかを判別し、初
期画面要求の場合には、ステップ1004において、対
話識別子(ID)取得要求のURLが埋め込まれた初期
画面をクライアント(WWWブラウザ)に送信する。
【0021】ステップ1003において情報取得要求が
初期画面要求でないと判別された場合には、ステップ1
005において、情報取得要求の中に識別子取得要求が
あるかを判別し、識別子取得要求である場合には、ステ
ップ1006において、識別子取得要求内のユーザ情報
を元に情報提供対象者であるかどうを判別し、情報提供
対象者である場合には、ステップ1007において対話
識別子を生成し、ステップ1008において、対話識別
子とユーザ情報を対話記憶部(DB)402に記録し、
ステップ1009において、提供する情報の中のURL
へ該対話識別を埋め込み、ステップ1010において、
その対話識別子の埋め込まれた提供情報をWWWブラウ
ザへ送信する。ステップ1006において、識別子取得
要求内のユーザ情報が情報提供対象者でない場合には、
ステップ1017において、アクセス否拒のメッセージ
をWWWブラウザへ送信する。
初期画面要求でないと判別された場合には、ステップ1
005において、情報取得要求の中に識別子取得要求が
あるかを判別し、識別子取得要求である場合には、ステ
ップ1006において、識別子取得要求内のユーザ情報
を元に情報提供対象者であるかどうを判別し、情報提供
対象者である場合には、ステップ1007において対話
識別子を生成し、ステップ1008において、対話識別
子とユーザ情報を対話記憶部(DB)402に記録し、
ステップ1009において、提供する情報の中のURL
へ該対話識別を埋め込み、ステップ1010において、
その対話識別子の埋め込まれた提供情報をWWWブラウ
ザへ送信する。ステップ1006において、識別子取得
要求内のユーザ情報が情報提供対象者でない場合には、
ステップ1017において、アクセス否拒のメッセージ
をWWWブラウザへ送信する。
【0022】ステップ1005において情報取得要求の
中に識別子取得要求がないと判別された場合には、即
ち、情報取得要求にすでに対話識別子(ID)が付加さ
れている場合は、ステップ1011において、情報取得
要求内の対話識別子を抽出し、ステップ1012におい
て、該抽出した対話識別子の有効期限を検査し、有効期
限内であれば、ステップ1013において、DB402
を用い、対話識別子とユーザ情報および情報取得要求に
より情報提供の可否を判別し、情報提供が許可できる場
合には、ステップ1014においてDB402へアクセ
ス記録を残し、ステップ1015において、提供情報中
のURLへ対話識別子を埋め込み、ステップ1016に
おいて、その情報をWWWブラウザに送信する。一方、
ステップ1012において抽出した対話識別子の有効期
限が切れていると判別された場合には、ステップ101
7において、アクセス拒否のメッセージがWWWブラウ
ザに送信される。また、ステップ1013における判定
結果、情報提供が認められない場合にも、ステップ10
17においてアクセス拒否のメッセージがWWWブラウ
ザに送信される。
中に識別子取得要求がないと判別された場合には、即
ち、情報取得要求にすでに対話識別子(ID)が付加さ
れている場合は、ステップ1011において、情報取得
要求内の対話識別子を抽出し、ステップ1012におい
て、該抽出した対話識別子の有効期限を検査し、有効期
限内であれば、ステップ1013において、DB402
を用い、対話識別子とユーザ情報および情報取得要求に
より情報提供の可否を判別し、情報提供が許可できる場
合には、ステップ1014においてDB402へアクセ
ス記録を残し、ステップ1015において、提供情報中
のURLへ対話識別子を埋め込み、ステップ1016に
おいて、その情報をWWWブラウザに送信する。一方、
ステップ1012において抽出した対話識別子の有効期
限が切れていると判別された場合には、ステップ101
7において、アクセス拒否のメッセージがWWWブラウ
ザに送信される。また、ステップ1013における判定
結果、情報提供が認められない場合にも、ステップ10
17においてアクセス拒否のメッセージがWWWブラウ
ザに送信される。
【0023】
【発明の効果】以上説明したように、本発明によれば、
一連のアクセスに対する識別子に有効期限を設けること
により、識別子が漏洩した場合においても蓄積情報のセ
キュリティが確保される効果がある。
一連のアクセスに対する識別子に有効期限を設けること
により、識別子が漏洩した場合においても蓄積情報のセ
キュリティが確保される効果がある。
【図1】本発明で対象とする通信サービスを提供するた
めのシステム構成の一例である。
めのシステム構成の一例である。
【図2】本発明のサーバコンピュータとクライアントコ
ンピュータのシステム構成の一実施例である。
ンピュータのシステム構成の一実施例である。
【図3】本発明におけるサーバとクライアント間のシー
ケンスの一例である。
ケンスの一例である。
【図4】本発明における対話識別子を埋め込んだURL
の一例である。
の一例である。
【図5】図2におけるサービス制御部のフローチャート
の一例である。
の一例である。
【図6】従来のWWWサービスを提供するためのシステ
ム構成の一例である。
ム構成の一例である。
【図7】図6のサーバとクライアントにおけるシーケン
スの一例である。
スの一例である。
【図8】従来のWWWサービスを提供するためのシステ
ム構成の別の一例である。
ム構成の別の一例である。
【図9】図8のサーバとクライアントにおけるシーケン
スの一例である。
スの一例である。
101 クライアントコンピュータ 102 サーバコンピュータ 103 ネットワーク 201 WWW用ブラウザ 202 オペレーティングシステム 203 情報蓄積部 205 オペレーティングシステム 401 サービス制御部 402 対話記憶部 411 アクセス制御部 412 対話識別部 413 通信処理部 414 識別子検査部
Claims (2)
- 【請求項1】 情報提供用のWorld−Wide Webを有す
るサーバコンピュータをコンピュータネットワークでク
ライアントコンピュータに接続し、HypperText Tran
sfer Protocolにより情報を提供する方法において、 クライアント側からの情報取得要求受信時、初回の情報
取得要求か、第2回目以降の情報取得要求かを判定し、 初回の情報取得要求の場合は、対話識別子の取得要求付
情報取得要求をもつ初期画面のハイパーテキストをクラ
イアント側に返送し、 第2回目以降の情報取得要求の時、対話識別子の取得要
求の場合は、情報提供対象者であるかどうかを判別し、
情報提供対象者の場合、生成日時を明記した対話識別子
を生成し、前記対話識別子を登録し、前記対話識別子を
付加したハイパーテキストをクライアント側に返送し、
情報提供対象者でない場合、アクセス拒否のメッセージ
を返送し、 対話識別子の付加された情報取得要求の場合は、該情報
取得要求内の対話識別子を抽出し、該対話識別子の生成
日時に基づき情報提供の可否の判定を行い、対話識別子
の有効期限が切れている場合、情報提供を認めないこと
を特徴とするコンピュータネットワーク上の対話管理型
情報提供方法。 - 【請求項2】 コンピュータネットワークで接続したク
ライアントコンピュータに対し、World−Wide Webの
情報をHypper Text Transfer Protocolにより提供
する対話管理型情報提供装置において、 情報提供対象のユーザと、情報提供対象でないユーザを
判別するアクセス制御手段と、 前記情報提供対象のユーザに、生成日時を付与した対話
識別子を発行し、一連のアクセスを識別する対話識別手
段と、 前記対話識別子の生成日時を検査し、有効期限を過ぎて
いるとき、前記情報提供対象のユーザに情報提供を行わ
ない識別子検査手段と、 前記対話識別子を提供情報に埋め込み、前記提供情報を
ユーザに送信する通信処理手段とからなることを特徴と
する対話管理型情報提供装置。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP7307231A JPH09146824A (ja) | 1995-11-27 | 1995-11-27 | 対話管理型情報提供方法及び装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP7307231A JPH09146824A (ja) | 1995-11-27 | 1995-11-27 | 対話管理型情報提供方法及び装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
JPH09146824A true JPH09146824A (ja) | 1997-06-06 |
Family
ID=17966622
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP7307231A Pending JPH09146824A (ja) | 1995-11-27 | 1995-11-27 | 対話管理型情報提供方法及び装置 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JPH09146824A (ja) |
Cited By (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH1131129A (ja) * | 1997-07-14 | 1999-02-02 | Fujitsu Ltd | 複数wwwサーバ連携システム |
JPH1198162A (ja) * | 1997-09-18 | 1999-04-09 | Nippon Telegr & Teleph Corp <Ntt> | 連続データアクセス方法 |
JPH11143827A (ja) * | 1997-11-04 | 1999-05-28 | Toshiba Corp | 計算機資源割り当てシステム、携帯端末及び計算機資源管理方法 |
JPH11327863A (ja) * | 1998-05-14 | 1999-11-30 | Canon Inc | ページデータ生成制御装置及び方法及びコンピュータ読み取り可能なプログラムが格納された記憶媒体 |
JPH11338824A (ja) * | 1998-04-15 | 1999-12-10 | Hewlett Packard Co <Hp> | ウェブリソ―スの保護方法 |
JP2001216282A (ja) * | 2000-02-04 | 2001-08-10 | Nec Corp | サーバ、クライアント、クライアントサーバシステム、負荷分散方法、記録媒体 |
JP2001265736A (ja) * | 2000-03-23 | 2001-09-28 | Canon Inc | ユーザ認証方法 |
JP2002041523A (ja) * | 2000-07-31 | 2002-02-08 | Nec Corp | 電子メール検索型データベースシステム及び電子メールを用いたデータベース検索方法 |
JP2002082912A (ja) * | 2000-05-08 | 2002-03-22 | Ids:Kk | メールバック方式によるキャリアフリー端末認証システム |
JP2002140241A (ja) * | 2000-11-06 | 2002-05-17 | Nec Soft Ltd | 携帯電話対応Webサイトの不正アクセス防止方法及びその不正アクセス防止システム |
JP2002269424A (ja) * | 2001-03-09 | 2002-09-20 | Dainippon Printing Co Ltd | 有料情報配信サーバー装置 |
JP2005122764A (ja) * | 2004-12-06 | 2005-05-12 | Dream Arts:Kk | クライアントアクセス管理方法および装置 |
US7024697B2 (en) | 1999-12-22 | 2006-04-04 | Nec Corporation | Access right managing system, portable terminal, gateway and contents server |
JP2007286883A (ja) * | 2006-04-17 | 2007-11-01 | Kawamura Electric Inc | セッション管理プログラム及びwebサーバー機能搭載機器 |
JP2008287739A (ja) * | 2002-02-01 | 2008-11-27 | Panasonic Corp | 価値情報送信システム |
JP2009043119A (ja) * | 2007-08-10 | 2009-02-26 | Fujifilm Corp | ウェブ・サーバ・システム |
US7523210B2 (en) | 2001-09-28 | 2009-04-21 | Canon Kabushiki Kaisha | Information providing server, communication terminal, control method therefor, and information providing system |
JP2009194918A (ja) * | 1997-09-19 | 2009-08-27 | Richard J Helferich | ページング送受信機と、選択的情報消去およびメッセージ読み出し方法 |
JP2010176230A (ja) * | 2009-01-27 | 2010-08-12 | Ntt Communications Kk | 端末間連携方法、端末装置、端末間連携制御装置、及びプログラム |
US9071953B2 (en) | 1997-09-19 | 2015-06-30 | Wireless Science, Llc | Systems and methods providing advertisements to a cell phone based on location and external temperature |
-
1995
- 1995-11-27 JP JP7307231A patent/JPH09146824A/ja active Pending
Cited By (28)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH1131129A (ja) * | 1997-07-14 | 1999-02-02 | Fujitsu Ltd | 複数wwwサーバ連携システム |
JPH1198162A (ja) * | 1997-09-18 | 1999-04-09 | Nippon Telegr & Teleph Corp <Ntt> | 連続データアクセス方法 |
US9560502B2 (en) | 1997-09-19 | 2017-01-31 | Wireless Science, Llc | Methods of performing actions in a cell phone based on message parameters |
US9071953B2 (en) | 1997-09-19 | 2015-06-30 | Wireless Science, Llc | Systems and methods providing advertisements to a cell phone based on location and external temperature |
US9167401B2 (en) | 1997-09-19 | 2015-10-20 | Wireless Science, Llc | Wireless messaging and content provision systems and methods |
JP2009194918A (ja) * | 1997-09-19 | 2009-08-27 | Richard J Helferich | ページング送受信機と、選択的情報消去およびメッセージ読み出し方法 |
JPH11143827A (ja) * | 1997-11-04 | 1999-05-28 | Toshiba Corp | 計算機資源割り当てシステム、携帯端末及び計算機資源管理方法 |
JPH11338824A (ja) * | 1998-04-15 | 1999-12-10 | Hewlett Packard Co <Hp> | ウェブリソ―スの保護方法 |
JPH11327863A (ja) * | 1998-05-14 | 1999-11-30 | Canon Inc | ページデータ生成制御装置及び方法及びコンピュータ読み取り可能なプログラムが格納された記憶媒体 |
US7024697B2 (en) | 1999-12-22 | 2006-04-04 | Nec Corporation | Access right managing system, portable terminal, gateway and contents server |
JP2001216282A (ja) * | 2000-02-04 | 2001-08-10 | Nec Corp | サーバ、クライアント、クライアントサーバシステム、負荷分散方法、記録媒体 |
JP2001265736A (ja) * | 2000-03-23 | 2001-09-28 | Canon Inc | ユーザ認証方法 |
JP2002082912A (ja) * | 2000-05-08 | 2002-03-22 | Ids:Kk | メールバック方式によるキャリアフリー端末認証システム |
JP2002041523A (ja) * | 2000-07-31 | 2002-02-08 | Nec Corp | 電子メール検索型データベースシステム及び電子メールを用いたデータベース検索方法 |
JP2002140241A (ja) * | 2000-11-06 | 2002-05-17 | Nec Soft Ltd | 携帯電話対応Webサイトの不正アクセス防止方法及びその不正アクセス防止システム |
JP2002269424A (ja) * | 2001-03-09 | 2002-09-20 | Dainippon Printing Co Ltd | 有料情報配信サーバー装置 |
US7523210B2 (en) | 2001-09-28 | 2009-04-21 | Canon Kabushiki Kaisha | Information providing server, communication terminal, control method therefor, and information providing system |
JP2008287739A (ja) * | 2002-02-01 | 2008-11-27 | Panasonic Corp | 価値情報送信システム |
JP4659865B2 (ja) * | 2002-02-01 | 2011-03-30 | パナソニック株式会社 | 価値情報送信システム、価値情報送信方法、価値情報送信装置および価値情報送信プログラム |
US8073939B2 (en) | 2002-02-01 | 2011-12-06 | Panasonic Corporation | License information exchange system |
US8639751B2 (en) | 2002-02-01 | 2014-01-28 | Panasonic Corporation | License information exchange system |
US8745751B2 (en) | 2002-02-01 | 2014-06-03 | Panasonic Corporation | License information exchange system |
JP4728634B2 (ja) * | 2004-12-06 | 2011-07-20 | 株式会社ドリーム・アーツ | クライアントアクセス管理方法および装置 |
JP2005122764A (ja) * | 2004-12-06 | 2005-05-12 | Dream Arts:Kk | クライアントアクセス管理方法および装置 |
JP2007286883A (ja) * | 2006-04-17 | 2007-11-01 | Kawamura Electric Inc | セッション管理プログラム及びwebサーバー機能搭載機器 |
US8160985B2 (en) | 2007-08-10 | 2012-04-17 | Fujifilm Corporation | Web server system |
JP2009043119A (ja) * | 2007-08-10 | 2009-02-26 | Fujifilm Corp | ウェブ・サーバ・システム |
JP2010176230A (ja) * | 2009-01-27 | 2010-08-12 | Ntt Communications Kk | 端末間連携方法、端末装置、端末間連携制御装置、及びプログラム |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JPH09146824A (ja) | 対話管理型情報提供方法及び装置 | |
EP0981885B1 (en) | Apparatus and method for identifying clients accessing network sites | |
US6615353B1 (en) | User authentication method and user authentication system | |
JP4757430B2 (ja) | インターネットサイトに対するアクセス制御方法 | |
US7174289B2 (en) | Translating system and translating apparatus in which translatable documents are associated with permission to translate | |
US6466966B1 (en) | Method and apparatus for redirection of server external hyper-link references | |
EP1645971B1 (en) | Database access control method, database access controller, agent processing server, database access control program, and medium recording the program | |
AU756650B2 (en) | An internet interface system | |
US10476733B2 (en) | Single sign-on system and single sign-on method | |
JPH1131129A (ja) | 複数wwwサーバ連携システム | |
JP5160205B2 (ja) | ファイル転送管理のための方法およびシステム | |
CN113079164B (zh) | 堡垒机资源的远程控制方法、装置、存储介质及终端设备 | |
EP1160644B1 (en) | Data terminal equipment | |
WO2012017561A1 (ja) | 仲介処理方法、仲介装置及びシステム | |
EP1209577A1 (en) | Web page browsing limiting method and server system | |
JP2003242117A (ja) | アクセス管理方法及びシステム | |
JP3437680B2 (ja) | 対話管理型情報提供方法及び装置 | |
US20040267946A1 (en) | Server access control | |
JPH0950422A (ja) | コンピュータネットワーク上の対話継承型アクセス制御方法及びそのサーバコンピュータ | |
US7093281B2 (en) | Casual access application with context sensitive pin authentication | |
JP4780744B2 (ja) | ウェブコンピューティングシステム | |
JP2005293088A (ja) | 認証システム及び認証方法 | |
KR100428593B1 (ko) | 전자 마크의 운용 대행 방법 및 그 실시 장치, 및 그 처리프로그램을 기록한 기록 매체 | |
JP2003069809A (ja) | 電子透かしコンテンツ管理システム、及びサーバ | |
JP2002185774A (ja) | 情報表示装置、方法およびプログラム記録媒体 |