JPH09265443A - Wwwゲートウェイシステム - Google Patents

Wwwゲートウェイシステム

Info

Publication number
JPH09265443A
JPH09265443A JP8075863A JP7586396A JPH09265443A JP H09265443 A JPH09265443 A JP H09265443A JP 8075863 A JP8075863 A JP 8075863A JP 7586396 A JP7586396 A JP 7586396A JP H09265443 A JPH09265443 A JP H09265443A
Authority
JP
Japan
Prior art keywords
user
user authentication
authentication information
www
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP8075863A
Other languages
English (en)
Inventor
Masahiro Otaka
政浩 大高
Kazuhiro Hashimoto
和広 橋本
Junichi Kotani
純一 小谷
Ryutaro Okita
龍太郎 大北
Hironobu Ono
広宣 大野
Ryusuke Hayashi
龍介 林
Katsumi Tada
勝己 多田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP8075863A priority Critical patent/JPH09265443A/ja
Publication of JPH09265443A publication Critical patent/JPH09265443A/ja
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2119Authenticating web pages, e.g. with suspicious links

Landscapes

  • Information Transfer Between Computers (AREA)
  • Computer And Data Communications (AREA)

Abstract

(57)【要約】 【課題】WWWゲートウェイプログラムのユーザ認証情
報の画面間の継承がセキュリティホールとなる危険性が
ある点を解消し、セキュリティとユーザの利便性の両方
を確保したユーザ認証によるアクセス権限管理が可能な
WWWゲートウェイシステムを提供する。 【解決手段】WWWゲートウェイ本体部12における画
面間のユーザ認証情報の継承をユーザ認証情報識別子を
キーにして管理するユーザ認証情報管理手段17を備え
る計算機環境に常駐するユーザ管理デーモン13を有す
るものである。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、WWW(Worl
d Wide Web)向けでない既存のシステムとW
WWサーバの間を仲介して既存システムをWWWブラウ
ザからアクセス可能にするWWWゲートウェイシステム
に係わり、特にユーザ認証によるアクセス管理を行う既
存システムに対して、当該システムのアクセス管理をそ
のまま活用するユーザ認証の手段を備えるWWWゲート
ウェイシステムに関する。
【0002】
【従来の技術】インターネット上に分散している資源を
統一的にハイパーテキスト形式で参照(ブラウジング)
するためのシステムであるWWWは、広域的な情報基盤
として注目されている。このWWWを活用して既存のシ
ステムに蓄積されている情報を全世界的に発信すること
を目的とした、既存システムとWWWサーバの間を仲介
するゲートウェイプログラムの開発が盛んになっている
(”特集/アプリケーション連携−業務プログラムもW
WWで”、日経コミュニケーション12月18日号、第
212号、1995年、136頁〜140頁)。
【0003】WWWゲートウェイシステムは、CGI
(Common Gateway Interfac
e)スクリプトとして開発するのが一般的である。CG
IはWWWサーバとサーバ上で動く他のプログラムやス
クリプトとのインタフェースの役割を果たす(ローラ・
リメイ:”続・HTML入門−新機能、CGI、Web
の進化”、プレンティスホール出版、1995年)。
【0004】図2は従来のWWWゲートウェイシステム
の構成を説明する図である。図2において、1はサー
バ、3はクライアントであり、サーバ1とクライアント
3はインターネット2で接続されている。サーバ1上で
はWWWサーバ5(httpd:HyperText
Transfer Protocol Daemon)
を、クライアント3上ではWWWブラウザ4を動作させ
ることにより、WWWによる情報発信および受信が可能
になる。WWWゲートウェイシステム7は、WWWサー
バ5から起動され、WWWサーバ5と既存システム6の
仲介をする。
【0005】WWWゲートウェイシステム7は、WWW
サーバ5からのデータの受信ならびにデータの解析を行
うパラメタ解析手段9と、既存システム6とのインタフ
ェースとなる既存システム通信手段10と、処理結果か
らWWWサーバ5向けの画面データ記述形式であるHT
ML(HyperText Markup Langu
age)形式で画面出力データを生成しWWWサーバ5
に出力するHTML生成・出力手段11と、それらを制
御するゲートウェイ制御手段8より構成される。ユーザ
からの処理要求をWWWブラウザ4からインターネット
2経由で受け取ったWWWサーバ5は、それがWWWゲ
ートウェイシステム7への処理要求ならばWWWゲート
ウェイシステム7を起動する。WWWゲートウェイシス
テム7では、パラメタ解析手段9がWWWサーバ5から
データを受け取り、解析し、それを基にゲートウェイ制
御手段8が既存システム通信手段10を経由して既存シ
ステム6を操作して処理を行い、その結果をHTML生
成・出力手段11によりHTML形式の画面データにし
てWWWサーバ5に出力する。WWWサーバ5は、それ
をインターネット2を経由してクライアント3上のWW
Wブラウザ4に送信し、WWWブラウザ4がその画面デ
ータを表示する。以上のようにして、WWW向けでない
既存システムをWWWを使用してアクセスできるように
する。
【0006】
【発明が解決しようとする課題】既存システムの中には
ユーザ認証により情報に対するアクセス権限を管理する
機能を持っているものがあり、WWWを通じて情報発信
する際にもこのアクセス権限管理を有効にしたいとのニ
ーズがある。そのためには、ゲートウェイプログラムが
ユーザからユーザIDやパスワードといったユーザ認証
を行うための情報を入力させ、それを既存システムに渡
すことが必要となる。しかし、WWWゲートウェイプロ
グラムはゲートウェイプログラムを実現するCGIの仕
様により、ユーザ操作のたびに起動され画面出力処理が
終わるとプログラムの動作を終了しなければならず、ユ
ーザの入力したユーザ認証情報に基づいて複数の画面を
遷移して操作を行うような処理において、専用のクライ
アントアプリケーションのように既存システムとのセッ
ションを接続したままにすることや、ユーザ認証情報を
メモリ上に保持しつづけることができない。つまり、ユ
ーザ認証情報の画面間の継承が問題となる。
【0007】この問題に対する一般的な解決方法として
は、HTMLのhiddenタグを使用して画面情報に
ユーザ認証情報を埋め込む方法と、画面毎に必要に応じ
てユーザ認証情報を再入力させる方法の2つの方法が考
えられる。しかし、前者では、例え画面情報に埋め込ん
だユーザ認証情報を暗号化したとしても、画面情報のハ
ッキングによりセキュリティホールとなる危険性があ
る。後者では、ユーザ認証情報を度々入力しなければな
らず、ユーザの利便性を著しく損なうこととなる。
【0008】本発明のい目的は、ユーザ認証によるアク
セス管理を行う既存システムに対して、ユーザの入力し
たユーザ認証情報に基づいて複数の画面を遷移して操作
を行うような処理において、ユーザ認証情報の画面間の
継承を行うことにより、セキュリティとユーザの利便性
(アクセスのたびにユーザ認証情報を入力しなくて良
い)の両方を確保したWWWゲートウェイシステムを提
供することにある。
【0009】
【課題を解決するための手段】ユーザ認証情報を計算機
環境に常駐するユーザ管理デーモンに管理させ、WWW
ゲートウェイ本体部(以下では、WWWゲートウェイシ
ステムを従来のWWWゲートウェイシステムとユーザ管
理デーモンを統合したものと位置付け、従来のWWWゲ
ートウェイシステムはWWWゲートウェイ本体部と呼
ぶ)はそこから取得したユーザ認証情報を使用すること
により、前記課題を解決する。ユーザ管理デーモンはユ
ーザ認証情報毎にユニークでかつハッキングのされにく
いユーザ認証情報識別子を割り振り、それをWWWゲー
トウェイ本体部に渡す。WWWゲートウェイ本体部はユ
ーザ認証情報の代わりにユーザ認証情報識別子を画面間
で継承し、ユーザ認証情報が必要な場合はユーザ認証情
報識別子をキーにユーザ管理デーモンにユーザ認証情報
要求を発行してユーザ認証情報を取得する。以上のよう
にユーザ管理デーモンにユーザ認証情報を管理させるこ
とにより、セキュリティとユーザの利便性の両方を確保
したユーザ認証情報の画面間の継承が可能となる。
【0010】ユーザ管理デーモンは、具体的には次の手
段で構成する。
【0011】(1)ユーザ認証情報テーブルを設け、ユ
ーザ認証情報登録要求に対してユーザがクライアントか
ら入力したユーザ認証情報をユーザ認証情報識別子と対
応付けて登録し、またユーザ認証情報要求に対してユー
ザ認証情報を渡し、またユーザ認証情報削除要求に対し
当該ユーザのユーザ認証情報を削除し、またWWWゲー
トウェイシステムに最後にアクセスした時刻をユーザ毎
に管理し一定時間が経過したユーザのユーザ認証情報を
削除するユーザ認証情報管理手段 (2)ユーザ認証要求に対してアクセス対象の既存シス
テムにユーザがクライアントから入力したユーザ認証情
報を渡し、ユーザ認証結果を受け取る既存システム問合
わせ手段 (3)WWWゲートウェイ本体部との通信を行うWWW
ゲートウェイ通信手段 (4)上記WWWゲートウェイ通信手段経由で受け取っ
たWWWゲートウェイ本体部からのユーザ認証情報登録
要求に対して、ユーザ認証要求を上記既存システム問合
わせ手段に発行し、その応答により認証成功ならばユー
ザ認証登録要求を上記ユーザ認証情報管理手段に発行し
て取得するユーザ認証情報識別子を、認証失敗ならば認
証失敗通知を上記WWWゲートウェイ通信手段経由でW
WWゲートウェイ本体部に応答し、また上記WWWゲー
トウェイ通信手段経由で受け取ったWWWゲートウェイ
本体部からのユーザ認証情報要求を上記ユーザ認証情報
管理手段に転送してその結果を上記WWWゲートウェイ
通信手段経由でWWWゲートウェイ本体部に応答し、ま
たユーザの通信断要求に応じて上記WWWゲートウェイ
通信手段経由でWWWゲートウェイ本体部から受け取る
ユーザ認証情報削除要求を上記ユーザ認証情報管理手段
に転送してその結果を上記WWWゲートウェイ通信手段
経由でWWWゲートウェイ本体部に応答する制御手段 また、WWWゲートウェイ本体部にもユーザ管理デーモ
ンとの通信を行うユーザ管理デーモン通信手段を追加す
る。
【0012】これらの手段をWWWゲートウェイシステ
ムに付加し、ユーザ管理デーモンを計算機環境に常駐さ
せることにより、ユーザ認証情報はユーザ管理デーモン
の作業メモリ上に管理し、画面間のユーザ認証情報の継
承はユーザがWWWゲートウェイシステムへのアクセス
を開始するたびに設定されるユーザ認証情報識別子によ
り行われるようになり、セキュリティとユーザの利便性
の両方を確保したユーザ認証情報の画面間の継承が可能
となる。
【0013】
【発明の実施の形態】以下、本発明の実施の形態につい
て例を上げて詳細に説明する。
【0014】まず第1の実施例について説明する。
【0015】図1は本実施例の構成を示すブロック図で
ある。図1において、1はサーバ、2はインターネッ
ト、3はクライアント、4はWWWブラウザ、5はWW
Wサーバ、6は既存システム、7はWWWゲートウェイ
システムである。ここで、WWWゲートウェイシステム
7は、WWWゲートウェイ本体部12とユーザ管理デー
モン13よりなる。
【0016】WWWゲートウェイ本体部12は、WWW
サーバ5から起動される部分である。WWWゲートウェ
イ本体部の実装には、WWWサーバ5とのインタフェー
スを提供するCGIを導入しても良い。WWWゲートウ
ェイ本体部12は、WWWブラウザ4上でユーザがした
画面操作(例えばボタン押下やアンカークリック)に対
してWWWサーバ5により起動され、一連の処理を行っ
た後、画面データをWWWサーバ5に対して出力して動
作を終了する。一方、ユーザ管理デーモン13はWWW
ゲートウェイ本体部12が起動される前にシステム管理
者が起動し、システム管理者が明示的に停止させるまで
計算機環境上に常駐し続ける。そしてWWWゲートウェ
イ本体部12からの処理要求を受け、それに対して応答
する。
【0017】WWWゲートウェイ本体部12は、従来の
WWWゲートウェイの要素であるゲートウェイ制御手段
8と、パラメタ解析手段9と、既存システム通信手段1
0と、HTML生成・出力手段11と、それに加えてユ
ーザ管理デーモン通信手段14より構成する。ユーザ管
理デーモン通信手段14は、ゲートウェイ制御手段8か
らの通信処理要求に対してユーザ管理デーモン13に発
行するメッセージを生成して発行し、またユーザ管理デ
ーモン13から受け取った応答をゲートウェイ制御手段
8で処理できるかたちに変換する機能を持つ。
【0018】ユーザ管理デーモン13は、WWWゲート
ウェイ本体部12との通信を制御するWWWゲートウェ
イ通信手段15と、ユーザ認証情報を格納するユーザ認
証情報テーブル19と、ユーザ認証情報テーブル19を
管理するユーザ認証情報管理手段17と、既存システム
6に対してユーザ認証の判定要求を発行する既存システ
ム問合わせ手段18と、以上のユーザ管理デーモン13
の構成要素を制御する制御手段16より構成する。
【0019】ここでユーザ認証情報テーブル19に格納
するユーザ認証情報とは、既存システム6がユーザ認証
を行うために要求する情報であり、例えば各ユーザ毎に
割り振られたユーザIDやパスワードであってもよい。
【0020】図3は、ユーザ認証情報テーブル19の例
を説明するための図である。この例ではユーザ認証のた
めの情報として、ユーザIDとパスワードとIPアドレ
スを使用している。これらのユーザ認証情報にアクセス
するためのキーとして各情報にユーザ認証情報識別子を
付加する。ユーザ認証情報識別子は、ユーザ認証情報を
取得するためのキーとして使用されるため、ユニークで
なければならない。また、WWWゲートウェイ本体部1
2に渡され、画面情報に埋め込んで継承されるため、盗
用される恐れのないものでなければならない。例えば、
当該ユーザのユーザIDと、当該ユーザがWWWゲート
ウェイシステム7の操作を開始した日時と、起動された
WWWゲートウェイ本体部12のプロセスIDについ
て、末尾を予め定めたサイズだけ切り出して連結し、そ
れを予め定めた手順で暗号化して生成した文字列をユー
ザ認証情報識別子として使用しても良い。ユーザ認証情
報テーブル19はさらに当該ユーザが最後にWWWゲー
トウェイシステム7にアクセスした時刻を格納するフィ
ールドも含む。これは、WWWゲートウェイシステム7
に一定時間アクセスがなかった場合に当該ユーザの認証
情報を削除する処理(タイムアウト処理)で使用され
る。
【0021】なお、ユーザ認証情報テーブル19をファ
イルとして管理するとそれを参照して盗用される恐れが
あるため、ユーザ認証情報テーブル19はユーザ管理デ
ーモン13が管理する作業メモリ上に管理する。
【0022】図1の構成のWWWゲートウェイシステム
7でユーザの操作に対する処理の流れを次に説明する。
【0023】ユーザがWWWゲートウェイシステム7に
アクセスすると、WWWゲートウェイシステム7はまず
ユーザ認証情報を入力するための画面(以下ではユーザ
認証画面と呼ぶ)を表示してユーザにユーザ認証情報の
入力を促す。WWWゲートウェイシステム7を使用して
既存システム6にアクセスするためには、ユーザはまず
ユーザ認証画面でユーザ認証情報を入力しなければなら
ない。図4にユーザがユーザ認証画面でユーザ認証情報
を入力したとき(この操作を以下ではログインと呼ぶ)
のWWWゲートウェイシステム7の処理の流れを示す。
【0024】ユーザがログインをするとWWWサーバ5
がWWWゲートウェイ本体部12を起動する。WWWゲ
ートウェイ本体部12ではゲートウェイ制御手段8が処
理101においてパラメタ解析手段9にパラメタ解析要
求201を発行する。パラメタ解析手段9は、処理10
2においてWWWサーバ5からパラメタを入力しそれを
解析してゲートウェイ制御手段8に応答する(20
2)。パラメタ解析結果202を受け取ったゲートウェ
イ制御手段8は、解析結果からユーザの操作がユーザ認
証情報入力であることを判断して、処理103において
ユーザ認証要求203をユーザ管理デーモン通信手段1
4に発行する。ユーザ管理デーモン通信手段14は、処
理104においてユーザ認証要求203をユーザ管理デ
ーモン13に対するメッセージ204に変換し、それを
ユーザ管理デーモン13に発行する。そしてユーザ管理
デーモン13からの応答待機状態に遷移する。
【0025】ユーザ管理デーモン通信手段14が発行し
たメッセージ204はユーザ管理デーモン13の中のW
WWゲートウェイ通信手段15が受け取る。WWWゲー
トウェイ通信手段15は処理105において受け取った
メッセージ204を解析しその結果を制御手段16に送
信する(205)。メッセージ解析結果205を受け取
った制御手段16は、処理106において解析結果から
ユーザ認証情報を取り出しそれをもとにユーザ認証要求
206を既存システム問合わせ手段18に発行する。ユ
ーザ認証要求206を受け取った既存システム問合わせ
手段18は、処理107においてそれを既存システム6
向けの処理要求207にして既存システム6へ発行す
る。既存システム6は受け取ったユーザ認証情報からユ
ーザ認証を行い、当該ユーザが既存システム6にアクセ
スできるかどうかの判定結果を既存システム問合わせ手
段18に応答する(208)。このように、ユーザ認証
画面を表示しユーザ認証情報を受け取るのはWWWゲー
トウェイシステム7だが、WWWゲートウェイシステム
7自体がアクセス権限管理を行うわけでなく、既存シス
テム6にユーザ認証情報を渡して既存システム6がユー
ザ認証によるアクセス権限管理を行う。
【0026】既存システム6からユーザ認証結果208
を受信した既存システム問合わせ手段18は、処理10
8においてそのユーザ認証結果209を制御手段16に
応答する。制御手段16は、処理109において認証結
果209の判定を行う。もし当該ユーザが既存システム
6にアクセス可能であるという認証結果ならば、そのユ
ーザ認証情報をユーザ認証情報テーブル19に登録する
ようユーザ認証情報管理手段17に処理要求210を発
行する。ユーザ認証情報登録要求210を受けたユーザ
認証情報管理手段17は、まず処理110でユーザ認証
情報識別子を生成する。ユーザ認証情報識別子の生成に
は上記で説明した、WWWゲートウェイ本体部12から
のメッセージで渡されるユーザIDやプロセスID、ユ
ーザ管理デーモンが独自に取得する操作開始時刻を結合
し暗号化する方法を使用してもよい。 処理110でユ
ーザ認証情報識別子を生成した後、処理111でそのユ
ーザ認証情報識別子とユーザ認証情報、およびアクセス
時刻をユーザ認証情報テーブル19に格納する。ユーザ
認証情報管理手段17は、当該ユーザ認証情報をユーザ
認証情報テーブル19に格納した後、制御手段16にユ
ーザ認証情報識別子を応答する(211)。応答211
を受け取った制御手段16は処理112としてユーザ認
証情報識別子をWWWゲートウェイ本体部12に応答す
るようWWWゲートウェイ通信手段15に処理要求を発
行する(212)。
【0027】一方、処理109で当該ユーザが既存シス
テム6にアクセスできないという認証結果ならば、制御
手段16は上記の処理110と処理111のユーザ認証
情報の登録は行わず、処理112においてユーザ認証に
失敗した旨をWWWゲートウェイ本体部12に応答する
ようWWWゲートウェイ通信手段15に処理要求を発行
する(212)。
【0028】WWWゲートウェイ通信手段15は、処理
113において制御手段16から受け取った処理結果を
WWWゲートウェイ本体部12に発信するメッセージ2
13に変換し、それをWWWゲートウェイ本体部12に
発信する。以上でユーザ管理デーモン13の一連の処理
は終了するが、ユーザ管理デーモン13は動作を停止せ
ずに、計算機環境に常駐しWWWゲートウェイ本体部1
2からの処理要求待機状態に遷移する。
【0029】WWWゲートウェイ通信手段15が発行し
たメッセージは、ユーザ管理デーモン13からの応答待
機状態にあったユーザ管理デーモン通信手段14が受け
取り、処理114においてそれを解析してゲートウェイ
制御手段8に送信する(214)。メッセージ解析結果
214を受け取ったゲートウェイ制御手段8は、処理1
15においてユーザ認証結果を表示する画面情報(HT
ML形式)の出力要求215をHTML生成・出力手段
11に発行する。このとき、ユーザ管理デーモン13か
ら受け取ったユーザ認証結果がユーザ認証成功、すなわ
ちユーザ認証情報識別子ならばそれを埋め込んだシステ
ムの初期画面の画面情報の生成を指示し、ユーザ認証失
敗通知ならばユーザ認証に失敗したことをユーザに通知
し再度ユーザ認証情報を入力させるための画面情報の生
成を指示する。
【0030】画面情報の出力要求215を受け取ったH
TML生成・出力手段11は、まず処理116において
画面情報を生成し、その画面情報を処理117において
WWWサーバ5に出力する(216)。ユーザ認証情報
識別子の画面情報への埋め込みには、HTMLのhid
denタグを使用する方法を採用する。以上でWWWゲ
ートウェイ本体部12の一連の処理が終了し、WWWゲ
ートウェイ本体部12は動作を停止する。
【0031】ユーザがログインすると、WWWゲートウ
ェイシステム7では既存システム6に当該ユーザ認証情
報を渡してユーザ認証によるアクセス権限の確認を行わ
せた後、もし当該ユーザが既存システム6にアクセス可
能ならば、当該ユーザ認証情報をユーザ管理デーモン1
3のユーザ認証情報テーブル19に登録する。そして、
ユーザ認証情報テーブル19から当該ユーザ認証情報を
取り出すためのキーとなるユーザ認証情報識別子をWW
Wゲートウェイ本体部12が出力する画面情報に埋め込
み画面間のユーザ認証情報の継承を行う。
【0032】次に画面情報に埋め込まれたユーザ認証情
報識別子を基にユーザ認証情報を取得し既存システム6
にアクセスするときの処理の流れを説明する。
【0033】図5は、WWWゲートウェイシステム7か
らユーザ認証の必要な既存システム6の処理を実行する
ときの処理の流れを説明する図である。
【0034】上記と同様にパラメタ解析手段9の解析結
果202を受け取ったゲートウェイ制御手段8が、解析
結果202を基にWWWゲートウェイ本体部12の実行
すべき処理を決定する。本実施例では、ユーザ認証の必
要な既存システム6の処理を実行するものとすると、ゲ
ートウェイ制御手段8はまず前画面に埋め込まれていた
ユーザ認証情報識別子をパラメタ解析手段9の解析結果
から取り出し、それをキーにしてユーザ管理デーモン1
3からユーザ認証情報を取得する。そのために処理12
1において、ユーザ認証情報要求221をユーザ管理デ
ーモン通信手段14に送信する。
【0035】ユーザ管理デーモン通信手段14では上記
と同様にゲートウエイ制御手段8から受けたユーザ管理
デーモン13への処理要求221をメッセージ204に
変換し、ユーザ管理デーモン13に発信する。ユーザ管
理デーモン13では、WWWゲートウェイ通信手段15
が当該メッセージを受信し、解析を行ない、その結果2
05を制御手段16に送信する。制御手段16は、処理
122において解析結果205からユーザ認証情報識別
子を取り出し、それをキーにして求めるユーザ認証情報
を検索するよう、ユーザ認証情報管理手段17にユーザ
認証情報要求222を送信する。ユーザ認証情報管理手
段17は、処理123においてユーザ認証情報要求22
2からユーザ認証情報識別子を取り出し、それをキーに
してユーザ認証情報テーブル19の検索を実行する。
【0036】例えば、図3のユーザ認証情報テーブル1
9の例において、ユーザ認証情報識別子KUI0389
0V93が与えられたとすると、それに対するユーザ認
証情報として、ユーザID:AIKOU、パスワード:
ZZZ&&()@、IPアドレス:123.45.6
7.123を取得する。この際、テーブルにアクセスし
た時刻で最終アクセス時間のフィールドを置き換える。
例えば、テーブルにアクセスした時刻が9603081
73247だとすると、現在登録されている最終アクセ
ス時刻:960308154517を96030817
3247に置き換える。取得したユーザ認証情報を制御
手段16に応答する(223)。なお、ユーザ認証情報
管理手段17において当該ユーザ認証情報識別子に対応
した情報がユーザ認証情報テーブル19に存在しない場
合は、エラーを出力する。
【0037】ユーザ認証情報を受け取った制御手段16
は、上記の例と同様にその結果をWWWゲートウェイ通
信手段15経由でWWWゲートウェイ本体部12に応答
し、応答メッセージを受け取ったユーザ管理デーモン通
信手段14がそれを解析してWWWゲートウェイ制御手
段8に渡す。
【0038】ユーザ管理デーモン13からのメッセージ
の解析結果としてユーザ認証情報を受け取ったゲートウ
ェイ制御手段8は、それを付加した既存システム6への
処理要求224を既存システム通信手段10に発行す
る。処理要求224を受け取った既存システム通信手段
10は、処理125において既存システム6向けの処理
要求225を生成して発行する。処理要求225を受け
取った既存システム6は、処理要求225に含まれたユ
ーザ認証情報によるアクセス権限に基づいた処理を実行
しその結果をWWWゲートウェイ本体部12に応答す
る。以降は従来のWWWゲートウェイシステムと同様に
処理結果からHTML形式の画面情報を生成し、それを
WWWサーバ5に出力して一連の処理を終了する。ただ
し、出力する画面情報にはユーザ認証情報識別子を継承
する。
【0039】以上のように、画面情報の中にユーザ認証
情報識別子を埋め込み、それをWWWゲートウェイ本体
部12のパラメタ解析手段9により取り出し、それをキ
ーにしてユーザ管理デーモン13のユーザ認証情報管理
手段17から当該ユーザのユーザ認証情報を取得し、そ
れに基づいた処理依頼を既存システム6にすることによ
り、WWWゲートウェイシステム7からユーザ認証の必
要な既存システム6の処理を実行することが可能とな
る。処理の実行結果として出力する画面情報に、またユ
ーザ認証情報識別子を埋め込むことにより、次のWWW
ゲートウェイシステム7の起動にユーザ認証情報を継承
することができる。
【0040】以上のようにしてユーザ管理デーモン13
の中のユーザ認証情報テーブル19にユーザ認証情報を
蓄積し、それにユーザ認証情報識別子をキーにしてアク
セスすることにより画面間でユーザ認証情報を継承す
る。しかし、ユーザ認証情報を格納しつづけるとユーザ
認証情報テーブル19のメモリサイズが増大し、ひいて
は計算機環境のリソース不足を招くことになる。よっ
て、ユーザ認証情報テーブル19からユーザ認証情報を
削除する処理が必要となる。ユーザ認証情報テーブル1
9からユーザ認証情報を削除する手順として、次に2つ
の手順を説明する。
【0041】第1の手順は、ユーザから明示的にWWW
ゲートウェイシステム7の利用終了を通知させる(以下
ではこの操作をログアウトと呼ぶ)ものである。画面に
ユーザがログアウトするための部品を用意し、それに対
して操作されたときにユーザ認証情報管理手段17がユ
ーザ認証情報テーブル19から当該ユーザのユーザ認証
情報を削除する。
【0042】しかし、第1の手順だけでは、ユーザがロ
グアウトし忘れた場合などにユーザ認証情報がユーザ認
証情報テーブル19に残ったままになってしまう。WW
Wブラウザ4は、表示した画面をキャッシュしておき、
画面操作でWWWブラウザ4起動時から表示してきた画
面を順次再表示する機能を持っている。ユーザがWWW
ブラウザ4でハイパーリンクをたどって次々に画面遷移
していくうちに、WWWゲートウェイシステム7をログ
アウトし忘れることが起こり得るが、このとき第3者が
上記の画面キャッシュの機能により、WWWゲートウェ
イシステム7の画面を再表示し操作すると、ユーザ認証
に必要なユーザ認証情報識別子が画面に埋め込まれてい
るため、当該ユーザの権限で第3者の不正な操作を受け
付けてしまうこととなる(ログアウト後は、既にユーザ
認証情報識別子に対応したユーザ認証情報テーブル19
の項目が削除されているため、画面キャッシュの機能で
ゲートウェイシステム7の画面を再表示し操作しても有
効にならない)。
【0043】こうした問題を軽減する第2の手順とし
て、ユーザがWWWゲートウェイシステム7に最後にア
クセスした時刻から予め定められた時間が経過したユー
ザの認証情報をユーザ認証情報テーブル19から削除す
る(こうしたユーザ管理デーモン13の処理を以下では
タイムアウト処理と呼ぶ)。図3の例に示した通り、ユ
ーザ認証情報テーブル19の各項目に対して最終アクセ
ス時刻を設定するフィールドを用意する。
【0044】上記の説明でも触れたとおり、WWWゲー
トウェイシステム7にアクセスするたびにユーザ管理デ
ーモン13のユーザ認証情報管理手段17が当該ユーザ
の最終アクセス時刻を更新する。ユーザ認証情報管理手
段17は、最終アクセス時刻を監視し、アクセスされな
いまま最終アクセス時刻から予め定義された時間が経過
した項目を自動的に削除する。こうすることにより、ユ
ーザがログアウトし忘れた場合にユーザ認証情報がユー
ザ認証情報テーブル19に残ってしまうという問題を解
消できる。タイムアウト処理によりユーザ認証情報を削
除されたユーザがWWWゲートウェイシステム7にアク
セスした場合には、再度ユーザ認証画面を表示しユーザ
認証情報を入力させる。
【0045】以上のように、ユーザの操作によりWWW
サーバ5から起動され、一連の処理が終了した時点で動
作を停止するWWWゲートウェイ本体部12に対して、
システム管理者が起動し計算機環境に常駐し続けるユー
ザ管理デーモン13にユーザ認証情報を管理させ、WW
Wゲートウェイ本体部12は画面情報に埋め込まれたユ
ーザ認証情報識別子をキーとしてユーザ認証情報を取得
することにより、画面間でユーザ認証情報を継承でき、
またユーザ認証情報識別子としてユニークでかつハッキ
ングしにくいIDを定義することで、セキュリティとユ
ーザの利便性の両方が高いアクセス権限管理の可能なW
WWゲートウェイシステムを実現することが可能とな
る。
【0046】また、ユーザがログアウトにより明示的に
WWWゲートウェイシステムの利用終了を通知したとき
に当該ユーザのユーザ認証情報をユーザ認証情報テーブ
ルから削除する手順と、ユーザ管理デーモンが最終アク
セス時刻からの経過時間を監視し、タイムアウト処理で
一定時間アクセスのなかったユーザのユーザ認証情報を
ユーザ認証情報テーブルから削除する手順を用意するこ
とにより、ユーザ認証情報の追加登録によるユーザ認証
情報テーブルの肥大化とWWWブラウザの画面キャッシ
ュ機能を悪用した第3者による既存システムへの不正ア
クセスを防止することが可能となる。
【0047】次に第2の実施例について説明する。
【0048】上記第1の実施例では、ユーザ管理デーモ
ンはユーザ認証情報のみを管理した。しかし、ユーザ管
理デーモンにその他の情報を管理させることも可能であ
る。ユーザ管理デーモンに管理させることが有効な情報
としては、ユーザ毎に管理すべき情報であり、かつ画面
間で継承する必要がある情報があげられる。
【0049】例としては、既存システムに渡すべきコン
フィギュレーションパラメタなどが考えられる。画面間
で継承する必要がある情報は通常画面情報に埋め込んで
継承するが、WWWブラウザで参照できてしまう画面情
報に埋め込むことがセキュリティの観点から適切でない
情報の継承に特に有効である。
【0050】図6は本実施例の構成を示すブロック図で
ある。図において、ユーザ管理デーモン13にユーザ毎
に追加情報を格納するユーザ情報テーブル21とそれを
管理するユーザ情報管理手段20を追加する。
【0051】図7は本実施例におけるユーザ認証情報テ
ーブル19の例である。各ユーザ毎にユーザ情報テーブ
ルへのアドレスを格納するためのフィールドを追加して
いる。 図8は本実施例におけるユーザ情報テーブル2
1の例である。ユーザ認証情報テーブル19に登録され
たアドレスに既存システム6に渡すコンフィギュレーシ
ョンパラメタが2つ格納されている。
【0052】図9で本実施例におけるログイン時のWW
Wゲートウェイシステム7の処理の流れを説明する。ユ
ーザ管理デーモン13の既存システム問合わせ手段18
の結果に対して制御手段16で認証結果判定109を行
うまでの処理は、第1の実施例におけるログイン時の処
理(図4)と同じである。また、認証結果判定109で
認証失敗と判定した場合の以降の処理もまた第1の実施
例におけるログイン時の処理と同じである。認証結果判
定109において認証成功と判定した場合、既存システ
ム問合わせ手段18に対してユーザ情報要求231を発
行する。既存システム問合わせ手段18は、処理131
においてそれを既存システム向けのユーザ情報要求23
2に変換して発行する。既存システム6ではユーザ情報
を検索してそれを応答する(233)。既存システム6
からユーザ情報の応答233を受けた既存システム問合
わせ手段18は、処理132においてそれを制御手段1
6に応答する(234)。
【0053】既存システム問合わせ手段18からの応答
234を受け取った制御手段16は、処理133におい
てそのユーザ情報の登録要求235をユーザ情報管理手
段20に発行する。ユーザ情報登録要求235を受け取
ったユーザ情報管理手段20は、処理134においてそ
れをユーザ情報テーブル21に登録し、その項目のアド
レスを制御手段16に応答する(236)。ユーザ情報
テーブル21の当該ユーザ情報を格納した項目のアドレ
スを受け取った制御手段16は、処理135においてそ
のアドレスとユーザ認証情報をユーザ認証情報登録要求
237としてユーザ認証情報管理手段17に発行する。
ユーザ認証情報登録要求237を受け取ったユーザ認証
情報管理手段17は、まず処理110においてユーザ認
証情報識別子を生成し、処理136においてそれとユー
ザ認証情報とアクセス時刻とユーザ情報テーブルアドレ
スとをユーザ認証情報テーブル19に格納する。それ以
降の処理は第1の実施例のログイン時の処理の流れと同
じである。
【0054】以上のようにしてログイン時にユーザ情報
を登録する。次に以上のようにして登録したユーザ情報
を使用する際の処理の流れをユーザ情報取得の処理の流
れを説明する図である図10を用いて説明する。
【0055】まずWWWゲートウェイ本体部12のゲー
トウェイ制御手段8から、処理141においてユーザ情
報要求241が発行される。ユーザ情報要求241はユ
ーザ管理デーモン通信手段14の処理104においてユ
ーザ管理デーモン13へのメッセージ204に変換され
発行される。メッセージ204はユーザ管理デーモン1
3のWWWゲートウェイ通信手段15の処理105にお
いて受信、解釈されて制御手段16に転送される(24
2)。制御手段16では、まず処理142においてメッ
セージ解析結果242からユーザ認証情報識別子を切り
出し、それを基にユーザ情報テーブルアドレス要求24
3をユーザ認証情報管理手段17に発行する。ユーザ認
証情報管理手段17は、処理143においてユーザ情報
テーブルアドレス要求243に含まれるユーザ認証情報
識別子をキーにユーザ認証情報テーブル19から当該ユ
ーザのユーザ情報テーブルアドレスを取得し、それを制
御手段16に応答する(244)。
【0056】例えば、図7のユーザ認証テーブル19の
例において、ユーザ認証情報識別子としてKUI038
90V093が与えられたとすると、それに対応したユ
ーザ情報テーブルアドレス:6B7C1140が応答さ
れる。制御手段16は、処理144において応答244
からユーザ情報テーブルアドレスを切り出しユーザ情報
要求245を生成して、それをユーザ情報管理手段20
に発行する。ユーザ情報要求245を受け取ったユーザ
情報管理手段20は処理145においてユーザ情報テー
ブルアドレスを基にユーザ情報テーブル21からユーザ
情報を取得し、それを制御手段16に応答する(24
6)。
【0057】例えば図8のユーザ情報テーブル21の例
において、ユーザ情報テーブルアドレス:6B7C11
40に対応したパラメタ1:YYYとパラメタ2:DE
Fが応答される。応答246を受け取った制御手段16
はそれをWWWゲートウェイ通信手段15とWWWゲー
トウェイ本体部12のユーザ管理デーモン通信手段14
を経由してゲートウェイ制御手段8に応答する。以上に
よりWWWゲートウェイ本体部12でユーザ情報を取得
でき、以降でユーザ情報を使った処理を実行できる。
【0058】ログアウト時およびタイムアウト時にユー
ザ認証情報テーブル19の当該ユーザの項目が削除され
るタイミングで、ユーザ情報テーブル21の当該ユーザ
の項目も削除する。
【0059】以上のようにユーザ管理デーモン13にユ
ーザ情報テーブル21を設けそこにユーザ固有の追加情
報を格納して、ユーザ情報管理手段20でそれを管理す
ることにより、画面間でユーザ固有の追加情報を継承す
ることが可能となる。これは、画面情報に埋め込んで継
承した場合、WWWブラウザ4の機能により埋め込んだ
情報が参照できてしまうためセキュリティ上問題がある
ようなユーザ情報の継承において特に有効である。
【0060】次に第3の実施例について説明する。
【0061】第1の実施例において、タイムアウトによ
ってユーザ認証情報テーブルから登録を削除されたユー
ザがWWWゲートウェイシステムにアクセスしたとき、
WWWゲートウェイシステムは当該ユーザにタイムアウ
トで登録が削除されていることを通知し、再ログインす
るためにユーザ認証画面を表示する。しかし、この手順
で再ログインすると当該ユーザがタイムアウト以前に行
ってきた操作は全て無効になり、もう一度最初から操作
を繰り返さなければならないという問題がある。 そこ
で本実施例では、タイムアウト時に表示するユーザ認証
画面の画面情報に当該ユーザがタイムアウト前の操作を
継続するための情報(以下では継続処理情報と呼ぶ)を
埋め込むことで、ユーザ認証画面から再ログインすると
タイムアウト前の操作以降の処理を継続して行うことが
できるWWWゲートウェイシステムについて説明する。
【0062】図11は本実施例の構成を示すブロック図
である。図において、WWWゲートウェイ本体部12に
継続処理情報埋め込み手段22を追加する。
【0063】本実施例の処理ではまず当該ユーザのユー
ザ認証情報識別子がユーザ認証情報テーブルになかった
場合の再ログインのためのユーザ認証画面に継続処理情
報を埋め込む処理を行っておき、再ログインのためのユ
ーザ認証画面からユーザ認証情報を入力し認証に成功し
た後、継続処理情報に従って処理を継続する。
【0064】図12は本実施例における再ログインのた
めのユーザ認証画面生成処理の流れを説明するための図
である。第1の実施例で説明した既存システムの処理を
WWWゲートウェイシステム7から行うときの処理(図
5)において、ユーザ認証情報管理手段17の処理12
3で、ユーザ認証情報識別子に対応したユーザ認証情報
がユーザ認証情報テーブル19に存在しない場合、ユー
ザ認証情報管理手段17はエラーを制御手段16に渡
し、制御手段16はそれをWWWゲートウェイ通信手段
15とWWWゲートウェイ本体部12のユーザ管理デー
モン通信手段14を経由してゲートウェイ制御手段8に
応答する(251)。エラー応答251を受けたゲート
ウェイ制御手段8は、処理151において再ログインの
ためのユーザ認証画面の出力要求252を発行する。
【0065】第1の実施例のシステムでは再ログインの
ためのユーザ認証画面出力要求252を他の画面出力要
求と同様にHTML生成・出力手段11が処理する。そ
れに対して本実施例では、再ログインのためのユーザ認
証画面出力要求252は、まず継続処理情報埋め込み手
段22が処理する。再ログインのためのユーザ認証画面
出力要求252を受け取った継続処理情報埋め込み手段
22は、処理152において今回ユーザが行おうとした
操作に関するパラメタ(パラメタ解析手段9が解析した
もの)を画面情報に埋め込める形にしてそれをHTML
生成・出力手段11に渡す(253)。画面情報に埋め
込める形としては、HTMLのhiddenタグを使用
する。
【0066】HTML生成・出力手段11は、処理11
6において継続処理情報253を埋め込んだ画面情報を
生成し、処理117においてそれをWWWサーバ5に出
力する。以上の手順でタイムアウト前の操作を継続する
ための継続処理情報を埋め込んだ再ログインのためのユ
ーザ認証画面を表示する。
【0067】次に再ログインのためのユーザ認証画面で
ユーザがログインしたときの処理の流れを図13を用い
て説明する。第1の実施例で説明したログイン時の処理
(図4)において、ユーザ認証情報管理手段17がユー
ザ認証情報をユーザ認証情報テーブルに格納し、その結
果としてユーザ認証情報識別子を制御手段16に応答す
る。ユーザ認証情報識別子を受け取った制御手段16
は、それをWWWゲートウェイ通信手段15とWWWゲ
ートウェイ本体部12のユーザ管理デーモン通信手段1
4を経由してゲートウェイ制御手段8に応答する。ユー
ザ認証識別子を受け取ったゲートウェイ制御手段8は、
処理124において再ログインのためのユーザ認証画面
に埋め込まれていた継続処理情報を基に既存システム6
に処理要求224を発行する。処理要求224は、既存
システム通信手段10が処理125において既存システ
ム6向けの処理要求225に変換して既存システム6に
発行する。以下、既存システム6で処理を実行した以降
の処理の流れは、従来のWWWゲートウェイシステムと
同様である。
【0068】以上のように、WWWゲートウェイ本体部
12に継続処理情報埋め込み手段22を追加して再ログ
インのためのユーザ認証画面の画面情報に継続処理情報
を埋め込み、再ログイン時の処理のユーザ認証情報のユ
ーザ認証情報テーブル19への格納後にその継続処理情
報に従った処理を実行することにより、タイムアウトに
よってユーザ認証情報テーブルから登録を削除されたユ
ーザがWWWゲートウェイシステムにアクセスしたと
き、最初から処理をやり直すことなく、タイムアウト前
の処理を継続することが可能となる。
【0069】
【発明の効果】ユーザ認証によるアクセス管理を行う既
存システムに対するWWWゲートウェイシステムに関し
て、ユーザ認証情報を計算機環境に常駐しているユーザ
管理デーモンに管理させ、WWWゲートウェイ本体部は
そこから取得したユーザ認証情報を既存システムに渡す
ことにより、既存システムのアクセス管理をそのまま活
用したユーザ認証を行うことが可能となる。その際、ユ
ーザの入力したユーザ認証情報に基づいて複数の画面を
遷移して操作を行うような処理において、ユーザ認証情
報の画面間の継承が問題となるが、ユーザ管理デーモン
がユーザ認証情報を管理したまま計算機環境に常駐し続
け、ユーザ認証情報にアクセスするためのユーザ認証情
報識別子(ユニークかつハッキングされる恐れのない識
別子)で画面間の継承を行うことにより、セキュリティ
とユーザの利便性の両方を確保することが可能となる。
【0070】また、ユーザ管理デーモンにユーザ情報テ
ーブルを設け、各ユーザ固有のデータを管理することに
より、従来画面情報に埋め込んで管理するしかなかった
ユーザデータを画面情報に埋め込むことなく画面間で継
承することが可能となる。
【0071】さらに、ユーザが接続断通知をすることな
くWWWゲートウェイシステムへのアクセスを終了する
などによりユーザ認証情報テーブルが過大となることを
防ぐために、ユーザ管理デーモンはユーザ認証情報テー
ブルの最終アクセス時刻をチェックし、それが予め定め
られた有効期間を経過している場合には当該ユーザのユ
ーザ認証情報をユーザ認証情報テーブルから削除する
が、ユーザ認証情報削除後にWWWゲートウェイシステ
ムにアクセスした際に表示するユーザ認証画面に前回の
操作から継続して処理を実行するための情報を埋め込む
ことにより、ユーザ認証後操作を始めからやりなおすこ
となく直前の操作から継続して処理することが可能とな
る。
【図面の簡単な説明】
【図1】第1の実施例における構成を表すブロック図で
ある。
【図2】従来のWWWゲートウェイシステムの構成を説
明するための図である。
【図3】ユーザ認証情報テーブルの例を説明するための
図である。
【図4】ログイン時の処理の流れを説明するための図で
ある
【図5】WWWゲートウェイシステムから既存システム
の処理を実行するときの処理の流れを説明するための図
である。
【図6】第2の実施例における構成を表すブロック図で
ある。
【図7】第2の実施例におけるユーザ認証情報テーブル
の例を説明するための図である。
【図8】ユーザ情報テーブル21の例を説明するための
図である。
【図9】第2の実施例におけるログイン時の処理の流れ
を説明するための図である。
【図10】第2の実施例におけるユーザ情報取得処理の
流れを説明するための図である。
【図11】第3の実施例における構成を表すブロック図
である。
【図12】第3の実施例における再ログインのためのユ
ーザ認証画面生成処理の流れを説明するための図であ
る。
【図13】第3の実施例における再ログイン時の処理の
流れを説明するための図である。
【符号の説明】
1・・・サーバ、 2・・・インターネット、 3・・・クライアント、 4・・・WWWブラウザ、 5・・・WWWサーバ、 6・・・既存システム、 7・・・WWWゲートウェイシステム、 8・・・ゲートウェイ制御手段、 9・・・パラメタ解析手段、 10・・・既存システム通信手段、 11・・・HTML生成・出力手段、 12・・・WWWゲートウェイ本体部、 13・・・ユーザ管理デーモン、 14・・・ユーザ管理デーモン通信手段、 15・・・WWWゲートウェイ通信手段、 16・・・制御手段、 17・・・ユーザ認証情報管理手段、 18・・・既存システム問合わせ手段、 19・・・ユーザ認証情報テーブル、 20・・・ユーザ情報管理手段、 21・・・ユーザ情報テーブル、 22・・・継続処理情報埋め込み手段
───────────────────────────────────────────────────── フロントページの続き (72)発明者 大北 龍太郎 大阪府大阪市中央区北浜三丁目5番29号 日立西部ソフトウェア株式会社内 (72)発明者 大野 広宣 大阪府大阪市中央区北浜三丁目5番29号 日立西部ソフトウェア株式会社内 (72)発明者 林 龍介 大阪府大阪市中央区北浜三丁目5番29号 日立西部ソフトウェア株式会社内 (72)発明者 多田 勝己 神奈川県川崎市幸区鹿島田890番地の12 株式会社日立製作所情報・通信開発本部内

Claims (3)

    【特許請求の範囲】
  1. 【請求項1】ユーザ認証情報登録要求に対してユーザが
    クライアントから入力したユーザ認証情報をユーザ認証
    情報識別子と対応付けて登録したユーザ認証情報テーブ
    ルと、ユーザ認証情報要求に対してユーザ認証情報を渡
    し、ユーザ認証情報削除要求に対し当該ユーザのユーザ
    認証情報を削除し、WWW(World WideWe
    b)ゲートウェイシステムに最後にアクセスした時刻を
    ユーザ毎に管理し一定時間が経過したユーザのユーザ認
    証情報を削除するユーザ認証情報管理手段と、 ユーザ認証要求に対してアクセス対象の既存システムに
    ユーザがクライアントから入力したユーザ認証情報を渡
    し、ユーザ認証結果を受け取る既存システム問合わせ手
    段と、 WWWゲートウェイ本体部との通信を行うWWWゲート
    ウェイ通信手段と、 上記WWWゲートウェイ通信手段経由で受け取ったWW
    Wゲートウェイ本体部からのユーザ認証情報登録要求に
    対して、ユーザ認証要求を上記既存システム問合わせ手
    段に発行し、その応答により認証成功ならばユーザ認証
    登録要求を上記ユーザ認証情報管理手段に発行して取得
    するユーザ認証情報識別子を、認証失敗ならば認証失敗
    通知を上記WWWゲートウェイ通信手段経由でWWWゲ
    ートウェイ本体部に応答し、また上記WWWゲートウェ
    イ通信手段経由で受け取ったWWWゲートウェイ本体部
    からのユーザ認証情報要求を上記ユーザ認証情報管理手
    段に転送してその結果を上記WWWゲートウェイ通信手
    段経由でWWWゲートウェイ本体部に応答し、またユー
    ザの通信断要求に応じて上記WWWゲートウェイ通信手
    段経由でWWWゲートウェイ本体部から受け取るユーザ
    認証情報削除要求を上記ユーザ認証情報管理手段に転送
    してその結果を上記WWWゲートウェイ通信手段経由で
    WWWゲートウェイ本体部に応答する制御手段を含むユ
    ーザ管理デーモンと、 WWWゲートウェイ本体部にユーザ管理デーモンとの通
    信を行うユーザ管理デーモン通信手段を備えたことを特
    徴とするWWWゲートウェイシステム。
  2. 【請求項2】請求項1に記載のWWWゲートウェイシス
    テムにおいて、上記ユーザ管理デーモンとして、 ユーザ情報テーブルを設け、ユーザ毎の情報を管理し、
    またWWWゲートウェイ本体部からの要求に対して当該
    情報を応答し、また上記ユーザ認証情報管理手段がユー
    ザ認証情報を削除するときに当該ユーザのユーザ情報を
    上記ユーザ情報テーブルから削除するユーザ情報管理手
    段を備えたことを特徴とするWWWゲートウェイシステ
    ム。
  3. 【請求項3】請求項1に記載のWWWゲートウェイシス
    テムにおいて、WWWゲートウェイ本体部として、 上記ユーザ管理デーモンにユーザ認証情報要求をした結
    果、WWWゲートウェイシステムに最後にアクセスした
    時間から一定時間が経過しておりユーザ認証情報が削除
    されている通知を受け取った場合に、表示するユーザ認
    証画面に前回の処理を継続するための情報を埋め込む継
    続処理情報埋め込み手段を備えたことを特徴とするWW
    Wゲートウェイシステム。
JP8075863A 1996-03-29 1996-03-29 Wwwゲートウェイシステム Pending JPH09265443A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP8075863A JPH09265443A (ja) 1996-03-29 1996-03-29 Wwwゲートウェイシステム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP8075863A JPH09265443A (ja) 1996-03-29 1996-03-29 Wwwゲートウェイシステム

Publications (1)

Publication Number Publication Date
JPH09265443A true JPH09265443A (ja) 1997-10-07

Family

ID=13588525

Family Applications (1)

Application Number Title Priority Date Filing Date
JP8075863A Pending JPH09265443A (ja) 1996-03-29 1996-03-29 Wwwゲートウェイシステム

Country Status (1)

Country Link
JP (1) JPH09265443A (ja)

Cited By (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11212919A (ja) * 1998-01-26 1999-08-06 Kawai Musical Instr Mfg Co Ltd データベースアクセスのセキュリティ装置
JPH11261624A (ja) * 1998-03-06 1999-09-24 Fujitsu Ltd 情報配信装置
JPH11272613A (ja) * 1998-03-23 1999-10-08 Hitachi Information Systems Ltd 利用者認証方法及びこの方法を実現するプログラムを格納した記録媒体並びに上記方法を用いる利用者認証システム
JP2000112885A (ja) * 1998-10-06 2000-04-21 Nec Telecom Syst Ltd データ通信装置
WO2001002964A1 (fr) * 1999-06-30 2001-01-11 Suntory Limited Systeme d'application web comprenant une fonction de gestion de session/gestion repartie, et mecanisme de commande de ce systeme
WO2001065387A1 (fr) * 2000-03-03 2001-09-07 Seiko Epson Corporation Procede destine a limiter l'exploration d'une page web et systeme de serveur
JP2002091919A (ja) * 2000-09-13 2002-03-29 Sec:Kk 認証システム
JP2003515225A (ja) * 1999-11-17 2003-04-22 ジョセフ,アバウド 視認方向が選択可能である電子ディスプレイを提供する装置
JP2005063169A (ja) * 2003-08-13 2005-03-10 Ricoh Co Ltd 情報処理装置、画像処理装置、サーバ装置、セッション接続方法、セッション接続プログラム及び記録媒体
JP2005115760A (ja) * 2003-10-09 2005-04-28 Casio Comput Co Ltd 通信端末及び通信処理プログラム
US7024697B2 (en) 1999-12-22 2006-04-04 Nec Corporation Access right managing system, portable terminal, gateway and contents server
JP2006293505A (ja) * 2005-04-07 2006-10-26 Nobuyuki Ogawa 入力デバイス及びサーバ側モジュールを用いた管理システム、及び管理プログラム
JP2007041926A (ja) * 2005-08-04 2007-02-15 Victor Co Of Japan Ltd ユーザ端末判別方法
JP2007241917A (ja) * 2006-03-13 2007-09-20 Sekisui Chem Co Ltd 営業支援システム
CN105530403A (zh) * 2014-10-16 2016-04-27 柯尼卡美能达株式会社 图像形成装置以及图像形成装置的控制方法
JP2016146068A (ja) * 2015-02-06 2016-08-12 株式会社三菱東京Ufj銀行 情報処理システム及び情報処理方法
US10628574B2 (en) 2016-09-30 2020-04-21 Fujitsu Limited Non-transitory computer-readable recording medium, communication management method, and communication management device

Cited By (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11212919A (ja) * 1998-01-26 1999-08-06 Kawai Musical Instr Mfg Co Ltd データベースアクセスのセキュリティ装置
JPH11261624A (ja) * 1998-03-06 1999-09-24 Fujitsu Ltd 情報配信装置
JPH11272613A (ja) * 1998-03-23 1999-10-08 Hitachi Information Systems Ltd 利用者認証方法及びこの方法を実現するプログラムを格納した記録媒体並びに上記方法を用いる利用者認証システム
JP2000112885A (ja) * 1998-10-06 2000-04-21 Nec Telecom Syst Ltd データ通信装置
WO2001002964A1 (fr) * 1999-06-30 2001-01-11 Suntory Limited Systeme d'application web comprenant une fonction de gestion de session/gestion repartie, et mecanisme de commande de ce systeme
JP2003515225A (ja) * 1999-11-17 2003-04-22 ジョセフ,アバウド 視認方向が選択可能である電子ディスプレイを提供する装置
US7024697B2 (en) 1999-12-22 2006-04-04 Nec Corporation Access right managing system, portable terminal, gateway and contents server
WO2001065387A1 (fr) * 2000-03-03 2001-09-07 Seiko Epson Corporation Procede destine a limiter l'exploration d'une page web et systeme de serveur
JP2002091919A (ja) * 2000-09-13 2002-03-29 Sec:Kk 認証システム
JP2005063169A (ja) * 2003-08-13 2005-03-10 Ricoh Co Ltd 情報処理装置、画像処理装置、サーバ装置、セッション接続方法、セッション接続プログラム及び記録媒体
JP2005115760A (ja) * 2003-10-09 2005-04-28 Casio Comput Co Ltd 通信端末及び通信処理プログラム
JP4586348B2 (ja) * 2003-10-09 2010-11-24 カシオ計算機株式会社 通信端末及び通信処理プログラム
JP2006293505A (ja) * 2005-04-07 2006-10-26 Nobuyuki Ogawa 入力デバイス及びサーバ側モジュールを用いた管理システム、及び管理プログラム
JP2007041926A (ja) * 2005-08-04 2007-02-15 Victor Co Of Japan Ltd ユーザ端末判別方法
JP4735113B2 (ja) * 2005-08-04 2011-07-27 日本ビクター株式会社 ユーザ端末判別方法
JP2007241917A (ja) * 2006-03-13 2007-09-20 Sekisui Chem Co Ltd 営業支援システム
CN105530403A (zh) * 2014-10-16 2016-04-27 柯尼卡美能达株式会社 图像形成装置以及图像形成装置的控制方法
CN105530403B (zh) * 2014-10-16 2019-07-05 柯尼卡美能达株式会社 图像形成装置以及图像形成装置的控制方法
JP2016146068A (ja) * 2015-02-06 2016-08-12 株式会社三菱東京Ufj銀行 情報処理システム及び情報処理方法
US10628574B2 (en) 2016-09-30 2020-04-21 Fujitsu Limited Non-transitory computer-readable recording medium, communication management method, and communication management device

Similar Documents

Publication Publication Date Title
US6341352B1 (en) Method for changing a security policy during processing of a transaction request
JPH09265443A (ja) Wwwゲートウェイシステム
US7937655B2 (en) Workflows with associated processes
US7213249B2 (en) Blocking cache flush requests until completing current pending requests in a local server and remote server
EP1358572B1 (en) Support for multiple data stores
KR100194252B1 (ko) 상호 인증을 개선하는 방법 및 장치와, 컴퓨터 판독가능한 프로그램 제품
US7509672B1 (en) Cross-platform single sign-on data sharing
US6675261B2 (en) Request based caching of data store data
US7673047B2 (en) Determining a user's groups
US7475151B2 (en) Policies for modifying group membership
US6782379B2 (en) Preparing output XML based on selected programs and XML templates
US7415607B2 (en) Obtaining and maintaining real time certificate status
US7581011B2 (en) Template based workflow definition
US6816871B2 (en) Delivering output XML with dynamically selectable processing
US9235649B2 (en) Domain based workflows
US7363339B2 (en) Determining group membership
JP5635978B2 (ja) 人間が介入しないアプリケーションのための認証されたデータベース接続
AU743497B2 (en) Internet transaction processing interface
JP2003514279A (ja) 共有インターネットストレージリソース、そのユーザインタフェースシステム及び方法
CN111581631B (zh) 一种基于redis的单点登录方法
JP2004062402A (ja) タイムアウト管理システム、タイムアウト管理サーバ、およびタイムアウト管理プログラム
US20040236760A1 (en) Systems and methods for extending a management console across applications
JP2007200217A (ja) ログイン代行システムおよびログイン代行サーバ
JP3520264B2 (ja) 認証情報入力システム、認証情報保管システム、認証情報入力方法および認証情報入力プログラム
JP2002324011A (ja) ストレージシステム