JPH0950422A - Interaction succession type access control method on computer network and server computer therefor - Google Patents

Interaction succession type access control method on computer network and server computer therefor

Info

Publication number
JPH0950422A
JPH0950422A JP7200107A JP20010795A JPH0950422A JP H0950422 A JPH0950422 A JP H0950422A JP 7200107 A JP7200107 A JP 7200107A JP 20010795 A JP20010795 A JP 20010795A JP H0950422 A JPH0950422 A JP H0950422A
Authority
JP
Japan
Prior art keywords
server
information
user
acquisition request
computer
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP7200107A
Other languages
Japanese (ja)
Other versions
JP3528065B2 (en
Inventor
Noriaki Saito
典明 斉藤
Junichi Mizusawa
純一 水澤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP20010795A priority Critical patent/JP3528065B2/en
Publication of JPH0950422A publication Critical patent/JPH0950422A/en
Application granted granted Critical
Publication of JP3528065B2 publication Critical patent/JP3528065B2/en
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Abstract

PROBLEM TO BE SOLVED: To perform access control provided with consistency in a series of access spread over plural servers on a computer network. SOLUTION: A client computer 101 and server computers 102 and 103 are connected to each other by a network 104. The server computer 102 is a home server managing the user information of a user using the client computer 101 and the server computer 103 is the server not managing the user information of the client computer 101. The client computer 101 issues an information acquisition request to the server computers 102 and 103 corresponding to a URL (uniform resource locator) from the user. The sever computers 102 and 103 analyze an interaction ID in the information acquisition request, discriminate the same user, store a series of the access and check the access. If necessary, the computers inguire from the other server to validate the interaction ID issued by the other server.

Description

【発明の詳細な説明】Detailed Description of the Invention

【0001】[0001]

【発明の属する技術分野】本発明は、コンピュータネッ
トワーク上の対話継承型アクセス制御方法及びそのサー
バコンピュータに関し、詳しくは、ハイパーテキストを
コンピュータネットワーク上でユーザに提供するための
通信サービスのアクセス制御に関するものである。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to a dialog inheritance type access control method on a computer network and a server computer thereof, and more particularly, to a communication service access control for providing a hypertext to a user on a computer network. Is.

【0002】[0002]

【従来の技術】従来、ハイパーテキストをコンピュータ
ネットワーク上で、ユーザに対して提供する通信サービ
スとしてWWW(World-Wide Web)が知られてお
り、そのための方法としてHTTP(Hyper Text Tr
ansfer Protocol)がある。この方法は、不特定多数の
ユーザへのサービス提供を行うものであるが、従来はユ
ーザのハイパーテキストに対する一連の操作に対して情
報取得の要求が生じた時のみ、情報取得要求中のプロト
コル、IPアドレス(サーバアドレス)、ポート番号、
取得する情報等を設定したURL(Uniform Resource
Locator)で指定されるサービス提供元のサーバに接
続を行い情報の取得を行っている。
2. Description of the Related Art Conventionally, WWW (World-Wide Web) has been known as a communication service for providing hypertext to a user on a computer network. As a method therefor, HTTP (Hyper Text Tr) is used.
ansfer Protocol). This method provides a service to an unspecified number of users. Conventionally, a protocol in which an information acquisition request is made only when an information acquisition request is generated for a series of operations on a user's hypertext. IP address (server address), port number,
URL (Uniform Resource) that sets the information to be acquired
Information is acquired by connecting to the server of the service provider specified by Locator).

【0003】図7は、この従来のWWWのシステム構成
を示したものである。同図において、101はサービス
の提供を受けるためにユーザが用いるコンピュータ(ク
ライアント側コンピュータ)、103はサービスを提供
するためのコンピュータ(サーバ側コンピュータ)で、
両者はネットワーク104によって接続されている。コ
ンピュータ101の内部において、201がWWWサー
ビスの提供を受けるための各種ブラウザ、202が該コ
ンピュータ101を制御するための各種オペレーティン
グシステムであり、また、コンピュータ103の内部に
おいて、203がWWWサービスにおいてユーザに提供
するための情報(ハイパーテキストなど)の蓄積部、2
04がWWWサービスを提供するための各種デーモン、
205が該コンピュータ103を制御するための各種オ
ペレーティングシステムである。ブラウザ201では、
コンピュータの入力装置から入力されたユーザからのU
RLに従い、ネットワーク上のWWWサーバに情報取得
要求を発行する。情報取得要求を受けたWWWサーバの
デーモン204では、URLで示される情報蓄積部20
3内の情報をユーザに転送する。
FIG. 7 shows a system configuration of this conventional WWW. In the figure, 101 is a computer (client side computer) used by the user to receive the service, and 103 is a computer (server side computer) for providing the service.
Both are connected by a network 104. Inside the computer 101, 201 is various browsers for receiving the WWW service, 202 is various operating systems for controlling the computer 101, and inside the computer 103, 203 is a user for the WWW service. Storage unit for information to be provided (hypertext, etc.), 2
04 various daemons for providing WWW services,
Reference numeral 205 denotes various operating systems for controlling the computer 103. In the browser 201,
U from the user input from the input device of the computer
An information acquisition request is issued to a WWW server on the network according to the RL. In the daemon 204 of the WWW server that has received the information acquisition request, the information storage unit 20 indicated by the URL
The information in 3 is transferred to the user.

【0004】図8に、この従来のWWWサーバのサービ
ス提供シーケンスの一例を示す。同図において、複数の
ユーザから複数回情報提供要求がある場合でも同様の手
順で情報を返送する。
FIG. 8 shows an example of a service providing sequence of this conventional WWW server. In the figure, even when there are multiple requests for information provision from multiple users, the information is returned in the same procedure.

【0005】上記従来のWWWにおけるHTTPは、不
特定多数のユーザへの通信サービスが対象であり、一連
の情報取得要求の中から同一ユーザの識別、ユーザごと
の操作履歴の記憶、アクセス履歴により情報の保護が行
えない。
The HTTP in the conventional WWW is intended for communication services to an unspecified number of users, and the information is identified by identifying the same user from a series of information acquisition requests, storing an operation history for each user, and an access history. Cannot be protected.

【0006】これに対して、先に本出願人は、一連の情
報取得要求の中から同一ユーザの識別、ユーザごとの操
作履歴の記憶、アクセス履歴による情報の保護を行う機
能を拡張した方式を提案した(特願平7−125387
号「対話管理型情報提供方法及び装置」)。
On the other hand, the present applicant has previously developed a system in which the functions of identifying the same user from a series of information acquisition requests, storing an operation history for each user, and protecting information by an access history are expanded. Proposed (Japanese Patent Application No. 7-125387)
No. "Interaction management type information providing method and device").

【0007】図9は、特願平7−125387号のシス
テム構成を示したものである。101,103及び10
4は図7と同様である。クライアント側コンピュータ1
01の内部において、201がWWWサービスの提供を
受けるための各種ブラウザ、202が該コンピュータ1
01を制御するための各種オペレーティングシステムで
あり、また、サーバ側コンピュータ103の内部におい
て、203がWWWサービスにおいてユーザに提供する
ための情報(ハイパーテキストなど)の蓄積部、401
が対話管理可能なWWWサービスを提供するためのデー
モン、402が対話管理を行うために必要な情報を蓄積
する対話記憶部、205が該コンピュータを制御するた
めの各種オペレーティングシステムである。ブラウザ2
01からは、コンピュータの入力装置から入力されたユ
ーザからのURLに従い、ネットワーク上のWWWサー
バに情報取得要求が発行される。情報取得要求を受けた
WWWサーバのデーモン401では、対話記憶部402
の情報をもとにWWWサービスの提供の可否を判定し、
サービス提供を許可する場合にはURLで示される情報
蓄積部203内の情報をユーザに転送する。
FIG. 9 shows the system configuration of Japanese Patent Application No. 7-125387. 101, 103 and 10
4 is the same as in FIG. Client computer 1
Inside 01, 201 is various browsers for receiving WWW service provision, and 202 is the computer 1
A variety of operating systems for controlling 01, and a storage unit 401 for storing information (hypertext etc.) to be provided by the user 203 in the WWW service in the server-side computer 103.
Is a daemon for providing a WWW service capable of interactive management, 402 is an interactive storage unit for accumulating information required for interactive management, and 205 is various operating systems for controlling the computer. Browser 2
From 01, an information acquisition request is issued to the WWW server on the network according to the URL from the user input from the input device of the computer. In the daemon 401 of the WWW server that has received the information acquisition request, the dialogue storage unit 402
Whether or not WWW service can be provided is determined based on
When permitting the service provision, the information in the information storage unit 203 indicated by the URL is transferred to the user.

【0008】図10に、この場合のクライアントとサー
バ間のシーケンスの一例を示す。ここで、一連のアクセ
スを対話と呼ぶことにする。ユーザからのアクセスの初
期の段階において、サーバがその対話に対する識別子
(対話ID)を生成し、次回のアクセスに必要となるU
RLにその対話IDを付加したハイパーテキストをユー
ザに提供する。クライアントからは、転送されてきたハ
イパーテキスト上の所定の文字をユーザがクリックする
ことにより、対話ID付きURLによってサーバにアク
セスを行う。
FIG. 10 shows an example of a sequence between the client and the server in this case. Here, a series of accesses will be called a dialogue. At the initial stage of access from the user, the server generates an identifier (conversation ID) for the conversation and U required for the next access.
The hypertext in which the conversation ID is added to the RL is provided to the user. From the client, the user clicks a predetermined character on the transferred hypertext to access the server by the URL with the conversation ID.

【0009】上記特願平7−125387号の方式で
は、不特定多数のユーザを対象とした通信サービスにお
いて高度がアクセス制御が可能であるが、これらの機能
の有効範囲はそれぞれの情報提供元のサーバに対しての
みである。このため、WWWを用いた一連の情報取得に
おいて、コンピュータネットワーク上の様々な情報提供
サーバ間をまたがってアクセスする場合、それぞれのサ
ーバにおいて別々に情報取得要求の認証を行う必要が生
じる。
In the system of Japanese Patent Application No. 7-125387 mentioned above, access control can be performed at a high level in a communication service for an unspecified number of users, but the effective range of these functions depends on each information provider. Only for the server. For this reason, in a series of information acquisition using WWW, when accessing across various information providing servers on a computer network, it is necessary to separately authenticate the information acquisition request in each server.

【0010】[0010]

【発明が解決しようとする課題】本発明の目的は、ハイ
パーテキストをコンピュータネットワーク上で、不特定
多数のユーザに提供するWWWを用いた通信サービスに
おいて、一連の情報取得要求の中から同一ユーザの識
別、ユーザごとの操作履歴の記憶、アクセス履歴による
情報の保護等の高度なアクセス制御を可能にすると同時
に、複数のサーバをまたがった一連のアクセスにおいて
も一貫性を持ったアクセス制御を可能にして、それぞれ
のサーバでの別々の情報取得要求の認証を不要にするこ
とにある。
SUMMARY OF THE INVENTION An object of the present invention is to provide a hypertext on a computer network to a large number of unspecified users in a communication service using WWW. Enables advanced access control such as identification, storage of operation history for each user, protection of information by access history, and at the same time, consistent access control even in a series of access across multiple servers , There is no need to authenticate a separate information acquisition request at each server.

【0011】[0011]

【課題を解決するための手段】本発明は、WWWにおけ
るHTTPで利用されるURLに先の特願平7−125
387号で導入した同一ユーザからの一連の情報を識別
する識別子(対話ID)を、コンピュータネットワーク
上に多数存在するサーバ間で継承して管理する事を最も
主要な特徴とする。
SUMMARY OF THE INVENTION The present invention is based on the above-mentioned Japanese Patent Application No. 7-125 in the URL used in HTTP in WWW.
The most important feature is that the identifier (conversation ID) for identifying a series of information from the same user introduced in No. 387 is inherited and managed among a large number of servers existing on the computer network.

【0012】[0012]

【作用】本発明では、ユーザからのアクセスの初期の段
階において、サーバがその対話に対する識別子(対話I
D)を生成し、次回のアクセスに必要となるURLと対
話IDを付加したハイパーテキストをユーザに提供す
る。クライアントからは、転送されてきたハイパーテキ
スト上の所定の文字をユーザがクリックすることによ
り、対話IDとURLによってサーバにアクセスを行
う。サーバはクライアントから送信されたきた情報取得
要求の中の対話IDを解析し、同一ユーザの識別、一連
のアクセスの記憶、所定のアクセスのチェックなどを行
う。これらのチェックにおいて、自サーバ内の対話ID
の管理情報による識別だけでなく、他のサーバで管理さ
れている対話IDについても該当のサーバへの問合わせ
を行い、他のサーバ発行の対話IDも有効にする。これ
により、サーバをまたがった一連のアクセスにおいて
も、一貫性を持ったアクセス制御ができるようになる。
According to the present invention, in the initial stage of access from the user, the server identifies the conversation (conversation I
D) is generated, and the hypertext to which the URL and the conversation ID required for the next access are added is provided to the user. From the client, the user clicks a predetermined character on the transferred hypertext to access the server with the dialogue ID and the URL. The server analyzes the conversation ID in the information acquisition request sent from the client, identifies the same user, stores a series of accesses, and checks a predetermined access. In these checks, the conversation ID in your server
In addition to the identification based on the management information of 1., the dialog server inquires about the conversation ID managed by another server, and the conversation ID issued by the other server is also validated. This enables consistent access control even in a series of access across servers.

【0013】[0013]

【実施例】以下、本発明について図面を参照して説明す
る。
DESCRIPTION OF THE PREFERRED EMBODIMENTS The present invention will be described below with reference to the drawings.

【0014】図1は、本発明を適用するコンピュータネ
ットワークの一実施例を示したものである。同図におい
て、101はサービスの提供を受けるためにユーザが用
いるコンピュータ(クライアント側コンピュータ)、1
02および103はサービスを提供するためのコンピュ
ータ(サーバ側コンピュータ)、104は両者の間で通
信サービスを提供するためのネットワークである。クラ
イアント側コンピュータ101では各種のWWW用ブラ
ウザが動作し、サーバ側コンピュータ102および10
3ではWWWサービスを提供する各種デーモンプログラ
ムが動作し、ネットワーク104を通してユーザに提供
するための情報が蓄積されている。102と103の違
いは、102は101の側のユーザ情報を管理してお
り、103は101の側のユーザ情報を管理していない
事である。各コンピュータ101,102および103
はネットワーク104によって接続されている。
FIG. 1 shows an embodiment of a computer network to which the present invention is applied. In the figure, 101 is a computer (client-side computer) used by a user to receive a service, 1
Reference numerals 02 and 103 denote computers (server side computers) for providing services, and 104 is a network for providing communication services between them. Various WWW browsers operate on the client side computer 101, and server side computers 102 and 10
3, various daemon programs that provide WWW services operate, and information to be provided to users through the network 104 is accumulated. The difference between 102 and 103 is that 102 manages the user information on the 101 side and 103 does not manage the user information on the 101 side. Computers 101, 102 and 103
Are connected by a network 104.

【0015】図2に、本発明のより詳細なシステム構成
の一実施例を示す。同図において、クライアント側コン
ピュータ101中の、201がWWWサービスの提供を
受けるための各種ブラウザ、202が該コンピュータ1
01を制御するための各種オペレーティングシステムで
あり、また、サーバ側コンピュータ102および103
中の、203がWWWサービスにおいてユーザに提供す
るための情報(ハイパーテキストなど)の蓄積部、40
1が対話管理可能なWWWサービスを提供するためのサ
ービス制御部(デーモン)、402が対話管理を行うた
めに必要な情報を蓄積する対話記憶部、205が該コン
ピュータ102,103を制御するための各種オペレー
ティングシステムである。コンピュータ102は、クラ
イアント側コンピュータ101を用いるユーザのユーザ
情報を管理しているホームサーバであり、コンピュータ
103はクライアント側コンピュータ101のホームサ
ーバではないサーバコンピュータである。
FIG. 2 shows an example of a more detailed system configuration of the present invention. In the figure, in the client side computer 101, 201 is various browsers for receiving WWW service provision, and 202 is the computer 1
01 are various operating systems for controlling 01, and server side computers 102 and 103.
Of these, 203 is a storage unit for storing information (hypertext etc.) for providing to the user in the WWW service, 40.
Reference numeral 1 is a service control unit (daemon) for providing a WWW service capable of managing dialogues, 402 is a dialogue storage unit for accumulating information necessary for carrying out dialogue management, and 205 is for controlling the computers 102 and 103. Various operating systems. The computer 102 is a home server that manages user information of users who use the client-side computer 101, and the computer 103 is a server computer that is not the home server of the client-side computer 101.

【0016】図3は、コンピュータ102,103内の
サービス制御部(デーモン)401の詳細構成を示した
もので、601がアクセス制御部、602が対話識別
部、603が通信処理部である。
FIG. 3 shows a detailed configuration of the service control unit (daemon) 401 in the computers 102 and 103. Reference numeral 601 is an access control unit, 602 is a dialogue identification unit, and 603 is a communication processing unit.

【0017】クライアント側コンピュータ101のブラ
ウザ201からは、該コンピュータ101の入力装置か
ら入力されたユーザからのURLに従い、ネットワーク
104上のWWWサーバに情報取得要求が発行される。
情報取得要求を受けたサーバ側コンピュータ102また
は103のサービス制御部401では、アクセス制御部
601において情報提供およびアクセスの可否の判定を
行い、対話識別部602においてはアクセスが許可され
たユーザへの対話IDの発行および対話IDごとにユー
ザのアクセス情報の管理を行い、通信処理部603によ
って蓄積装置203内の情報をユーザに転送する。
From the browser 201 of the client side computer 101, an information acquisition request is issued to the WWW server on the network 104 in accordance with the URL input by the user from the input device of the computer 101.
In the service control unit 401 of the server-side computer 102 or 103 that has received the information acquisition request, the access control unit 601 determines whether information is provided and whether or not access is possible, and the dialog identification unit 602 communicates with a user who is permitted access. The access information of the user is managed for each ID issued and each conversation ID, and the information in the storage device 203 is transferred to the user by the communication processing unit 603.

【0018】図4は、本発明によるクライアントとサー
バ間のシーケンスの一例を示したものである。ここで、
サーバAとサーバBは提携関係にあるとする。
FIG. 4 shows an example of a sequence between the client and the server according to the present invention. here,
It is assumed that the server A and the server B have a partnership relationship.

【0019】始めのユーザAに対する例では、クライア
ント(ブラウザ)においてユーザAからのURLの入力
によりサーバAへ情報取得要求(1回目のアクセス)を
行い、対話ID取得要求付き初期画面を取得する。次に
クライアントでは、ユーザAの操作により対話ID取得
要求付き情報取得要求(2回目のアクセス)をサーバA
へ行う。サーバAはクライアントからの情報取得要求が
情報提供条件を満たしていれば(例えば、ユーザ名とパ
スワードの一致などで、この例ではユーザAの情報がサ
ーバAにおいて管理されている)、対話IDを発行し、
対話記憶部402に対話IDを記憶し、ユーザからの要
求のあったハイパーテキスト(これには次の情報取得要
求が付いている)に対話IDを付加して出力する。この
例では、次の情報取得要求の宛先がサーバB内のハイパ
ーテキストであり、サーバAで発行された対話IDが付
加された情報取得要求をサーバBに発行する(3回目の
アクセス)。対話ID付き情報取得要求を受け付けたサ
ーバBは、対話IDを解析し、対話ID発行元のサーバ
Aへ対話IDの照会とユーザ情報の取得要求を発行す
る。サーバAでは、サーバBからの問合わせに対して、
対話記憶部402を検索して対話IDの認証を行い、サ
ーバBへ認証結果およびシステム内(例えばOSへの問
合わせ)のユーザ情報を返送する。サーバB、ではサー
バAから送信されて来た認証結果およびユーザ情報に基
づき、サーバB内の情報のユーザAへの提供の可否を判
定する。この例では、ユーザAへの情報提供を認めたた
め、サーバBは自情報蓄積部203内のハイパーテキス
トをユーザAに出力する。
In the first example for the user A, an information acquisition request (first access) is made to the server A by inputting the URL from the user A in the client (browser), and the initial screen with the dialog ID acquisition request is acquired. Next, the client sends an information acquisition request with a dialog ID acquisition request (second access) by the operation of the user A to the server A.
Go to. If the information acquisition request from the client satisfies the information providing condition (for example, the information of the user A is managed by the server A in this example because the user name and the password match), the server A determines the conversation ID. Issued,
The dialogue ID is stored in the dialogue storage unit 402, and the dialogue ID is added to the hypertext requested by the user (this is accompanied by the next information acquisition request) and output. In this example, the destination of the next information acquisition request is the hypertext in the server B, and the information acquisition request added with the conversation ID issued by the server A is issued to the server B (third access). The server B that has received the information acquisition request with the conversation ID analyzes the conversation ID and issues a conversation ID inquiry and a user information acquisition request to the server A that is the conversation ID issuing source. Server A responds to the inquiry from Server B by
The dialog storage unit 402 is searched to authenticate the dialog ID, and the authentication result and the user information in the system (for example, inquiry to the OS) are returned to the server B. The server B determines whether or not the information in the server B can be provided to the user A based on the authentication result and the user information transmitted from the server A. In this example, since the information provision to the user A is permitted, the server B outputs the hypertext in the self information storage unit 203 to the user A.

【0020】次のサーバBをホームサーバとするユーザ
Bに対する例では、クライアント(ブラウザ)において
ユーザBからのURLの入力によりサーバAへ情報取得
要求(1回目のアクセス)を行い、対話ID取得要求付
き初期画面を取得する。次にクライアントでは、ユーザ
Bの操作により対話ID取得要求付き情報取得要求(2
回目のアクセス)をサーバAへ行う。しかし、この例で
は、ユーザBの情報がサーバAにおいて管理されておら
ず、ユーザBは一連のアクセスの過程においてホームサ
ーバにおける認証を行っていない(サーバBが発行した
対話IDがない)為に、サーバAにおいてアクセスが拒
否される。
In the following example for the user B whose home server is the server B, an information acquisition request (first access) is made to the server A by inputting the URL from the user B in the client (browser), and the conversation ID acquisition request Acquire initial screen. Next, in the client, the information acquisition request with the conversation ID acquisition request (2
Access) to the server A. However, in this example, the information of the user B is not managed by the server A, and the user B has not authenticated at the home server in the course of a series of access (there is no conversation ID issued by the server B). , Server A is denied access.

【0021】図5は、対話ID付き情報取得要求の実施
例の一つとして、対話ID付きURLの一例を示たもの
である。初期画面を得るための始めのアクセスにおいて
用いられる一回目のアクセスのURLは従来のWWWと
同様である。2回目のアクセスにおいて、このURLに
ID取得要求を付加している。3回目以降のアクセスに
おいては、各種情報取得要求の他に発行元サーバを明記
した対話IDを付加してサーバにアクセスを行う。そし
て、この対話IDが他のサーバに対しても継承される。
FIG. 5 shows an example of a URL with a dialogue ID as one embodiment of the information acquisition request with a dialogue ID. The URL of the first access used in the first access to obtain the initial screen is the same as the conventional WWW. In the second access, the ID acquisition request is added to this URL. In the third and subsequent accesses, in addition to the various information acquisition requests, the dialog ID specifying the issuing server is added to access the server. Then, this conversation ID is inherited to other servers.

【0022】図6は、サーバ側コンピュータにおけるサ
ービス制御部401の動作のフローチャートを示したも
のである。図6中、破線で囲った部分がアクセス制御部
601と対話識別部602の動作、それ以外は通信処理
部603の動作である。
FIG. 6 shows a flowchart of the operation of the service control unit 401 in the server computer. In FIG. 6, the part surrounded by the broken line is the operation of the access control unit 601 and the dialogue identifying unit 602, and the other part is the operation of the communication processing unit 603.

【0023】まず、ステップ1002において、サービ
ス制御部への入力がクライアントからの情報取得要求で
あるか、他のサーバからの対話IDの問い合わせかを判
別する。他のサーバからの対話IDの問い合わせの場合
は、ステップ1003〜1006の処理を行い、判定結
果とユーザ情報を問い合わせのあったサーバへ返送す
る。クライアントからの情報取得要求である場合は、初
回アクセスであるのか、ID取得要求であるのか、対話
ID付き情報取得要求であるのか、ステップ1007お
よび1009で判別する。初回アクセスの場合は、ステ
ップ1008でID取得要求付き初期画面を返送するた
めの処理を行う。ID取得要求の場合は、ID取得要求
と共に送信されてくるユーザ情報に基づき対話ID発行
の可否をステップ1010において判別し、対話ID発
行を許可する場合には、ステップ1011〜1014の
処理を行ってユーザに情報を提供し、許可しない場合
は、ステップ1015でアクセス拒否のメッセージを出
力する。対話ID付き情報取得要求の場合は、ステップ
1016で対話IDの抽出、ステップ1017で該対話
IDのチェックを行う。そして、対話IDが自分自身が
発行したものである場合は、ステップ1018〜102
0の処理に従いユーザに情報を提供し、他サーバの発行
した対話IDの場合は、ステップ1021で対話IDで
識別されるサーバへ対話IDの問い合わせを行い、ステ
ップ1022で判定結果とユーザ情報を取得した後、ス
テップ1023でアクセスの可否をチェックし、アクセ
スを許可する場合はステップ1024,1025でユー
ザに情報を提供し、その以外の対話IDの場合は不正な
対話IDとみなし、ステップ1026でアクセス拒否の
処理を行う。
First, in step 1002, it is determined whether the input to the service control unit is an information acquisition request from a client or a dialogue ID inquiry from another server. In the case of an inquiry about the conversation ID from another server, the processes of steps 1003 to 1006 are performed, and the determination result and the user information are returned to the inquired server. In the case of the information acquisition request from the client, it is determined in steps 1007 and 1009 whether it is the first access, the ID acquisition request, or the conversation ID-added information acquisition request. In the case of the first access, a process for returning the initial screen with the ID acquisition request is performed in step 1008. In the case of an ID acquisition request, whether or not the dialog ID is to be issued is determined in step 1010 based on the user information transmitted together with the ID acquisition request. If the dialog ID is to be issued, the processing in steps 1011 to 1014 is performed. When the information is provided to the user and the user is not permitted, an access denial message is output in step 1015. In the case of the information acquisition request with the dialogue ID, the dialogue ID is extracted in step 1016, and the dialogue ID is checked in step 1017. Then, if the conversation ID is issued by itself, steps 1018 to 102
Information is provided to the user according to the processing of 0, and if the conversation ID is issued by another server, an inquiry about the conversation ID is made to the server identified by the conversation ID in step 1021, and the determination result and the user information are acquired in step 1022. After that, whether or not the access is permitted is checked in Step 1023, and when the access is permitted, the information is provided to the user in Steps 1024 and 1025. In the case of other conversation IDs, it is regarded as an illegal conversation ID, and the access is performed in Step 1026. Perform rejection processing.

【0024】[0024]

【発明の効果】以上説明したように、本発明によれば、
先の特願平7−125387号において導入した一連の
アクセスに対する識別子を、異なるサーバ間で継承して
有効にする事により、サーバにまたがった一連のアクセ
スにおいて一貫性を持ったアクセス制御ができるように
なる。
As described above, according to the present invention,
By inheriting and validating the identifier for a series of access introduced in the above-mentioned Japanese Patent Application No. 7-125387 between different servers, it is possible to perform consistent access control in a series of access across servers. become.

【図面の簡単な説明】[Brief description of drawings]

【図1】本発明で対象とする通信サービスを提供するた
めのシステム構成の一例である。
FIG. 1 is an example of a system configuration for providing a communication service targeted by the present invention.

【図2】本発明によるシステム構成の一実施例の詳細図
である。
FIG. 2 is a detailed diagram of an embodiment of a system configuration according to the present invention.

【図3】図2のサーバ内のサービス制御部の詳細図であ
る。
FIG. 3 is a detailed diagram of a service control unit in the server of FIG.

【図4】本発明におけるクライアントとサーバ間のシー
ケンスの一例である。
FIG. 4 is an example of a sequence between a client and a server in the present invention.

【図5】本発明における対話ID付き情報取得要求を実
現するためのURLの一例である。
FIG. 5 is an example of a URL for realizing an information acquisition request with a dialogue ID according to the present invention.

【図6】本発明におけるサーバのサービス制御部のフロ
ーチャートの一例である。
FIG. 6 is an example of a flowchart of a service control unit of the server according to the present invention.

【図7】従来のWWWサービスを提供するためのシステ
ム構成の一例である。
FIG. 7 is an example of a system configuration for providing a conventional WWW service.

【図8】従来のWWWサービスのサーバとクライアント
におけるシーケンスの一例である。
FIG. 8 is an example of a sequence in a conventional WWW service server and client.

【図9】本出願人が先に提案したシステム構成の一例で
ある。
FIG. 9 is an example of a system configuration previously proposed by the applicant.

【図10】図9のシステム構成のサーバとクライアント
におけるシーケンスの一例である。
10 is an example of a sequence in the server and the client of the system configuration of FIG.

【符号の説明】[Explanation of symbols]

101 被サービス提供側コンピュータ 102,103 サービス提供側コンピュータ 104 ネットワーク 201 WWWブラウザ 202 オペレーティングシステム 203 情報蓄積部 204 WWWデーモン 205 オペレーティングシステム 401 サービス制御部 402 対話記憶部 601 アクセス制御部 602 対話識別部 603 通信処理部 101 Service Target Computer 102, 103 Service Provider Computer 104 Network 201 WWW Browser 202 Operating System 203 Information Storage Unit 204 WWW Daemon 205 Operating System 401 Service Control Unit 402 Dialogue Storage Unit 601 Access Control Unit 602 Dialogue Discrimination Unit 603 Communication Processing Department

Claims (2)

【特許請求の範囲】[Claims] 【請求項1】 情報提供用のWorld-Wide Webを有す
るサーバコンピュータとWorld-Wide Webからの情報
取得のためのブラウザを有するクライアントコンピュー
タを含むコンピュータネットワークにおけるサーバ側の
アクセス制御方法であって、 クライアント側からの情報取得要求受信時、初回の情報
取得要求か、第2回目以降の情報取得要求かを判定し、 初回の情報取得の場合は、ID取得要求付き情報要求を
もつ初期画面のハイパーテキストをクライアント側に返
送し、 第2回目以降の情報取得要求の時、IDの取得要求があ
り情報提供条件を満たしたユーザからの要求であった場
合には、発行元サーバの明記された対話IDを生成し、
該対話IDを対話記憶部に登録し、該対話IDを付加し
たハイパーテキストをクライアントに側に返送し、 ID取得要求でない情報取得要求の場合は、情報取得要
求内の対話IDを抽出し、該対話IDから判明する発行
元サーバに問い合わせを行い、該発行元サーバからのユ
ーザ認証の結果に基づき情報提供の可否の判定を行い、
対話IDが存在しない場合、または正規の対話IDでな
い場合、または、正規の対話IDでもユーザの属性によ
り情報提供を認めない場合には、アクセス拒否を行うこ
とを特徴とするコンピュータネットワーク上の対話継承
型アクセス制御方法。
1. An access control method on a server side in a computer network including a server computer having a World-Wide Web for information provision and a client computer having a browser for obtaining information from the World-Wide Web, which is a client. When the information acquisition request is received from the side, it is determined whether it is the first information acquisition request or the second or subsequent information acquisition request. In the case of the first information acquisition, the hypertext of the initial screen having the information request with the ID acquisition request Is returned to the client side, and at the time of the second and subsequent information acquisition requests, if there is a request from a user who has satisfied the information provision conditions with an ID acquisition request, the conversation ID specified by the issuing server Produces
The dialog ID is registered in the dialog storage unit, the hypertext with the dialog ID added is returned to the client side, and in the case of an information acquisition request that is not an ID acquisition request, the dialog ID in the information acquisition request is extracted. An inquiry is made to the issuer server that is known from the conversation ID, and it is determined whether information can be provided based on the result of user authentication from the issuer server.
Dialogue inheritance on a computer network characterized by performing access denial when the dialogue ID does not exist, or is not a regular dialogue ID, or even if the regular dialogue ID does not allow information provision according to the user's attributes Type access control method.
【請求項2】 コンピュータネットワークで接続したク
ライアントコンピュータに対し、World-Wide Webの
情報をHyper Transfer Protocolにより提供するサー
バコンピュータにおいて、 同一ユーザからの一連のアクセスを識別する対話識別手
段と、同一ユーザのアクセスの履歴を記憶する対話記憶
手段と、アクセス履歴を複数サーバから参照する事によ
り情報提供を制御する制御手段を有することを特徴とす
るサーバコンピュータ。
2. In a server computer that provides World-Wide Web information to a client computer connected by a computer network by Hyper Transfer Protocol, an interactive identification means for identifying a series of accesses from the same user, and the same user's interactive identification means. A server computer comprising: an interactive storage means for storing an access history and a control means for controlling information provision by referring to the access history from a plurality of servers.
JP20010795A 1995-08-04 1995-08-04 Inherited access control method on computer network Expired - Lifetime JP3528065B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP20010795A JP3528065B2 (en) 1995-08-04 1995-08-04 Inherited access control method on computer network

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP20010795A JP3528065B2 (en) 1995-08-04 1995-08-04 Inherited access control method on computer network

Publications (2)

Publication Number Publication Date
JPH0950422A true JPH0950422A (en) 1997-02-18
JP3528065B2 JP3528065B2 (en) 2004-05-17

Family

ID=16418953

Family Applications (1)

Application Number Title Priority Date Filing Date
JP20010795A Expired - Lifetime JP3528065B2 (en) 1995-08-04 1995-08-04 Inherited access control method on computer network

Country Status (1)

Country Link
JP (1) JP3528065B2 (en)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10275124A (en) * 1997-03-28 1998-10-13 Nec Corp Power control system for uninterrupted power supply unit using browsing software
JPH11353274A (en) * 1998-06-08 1999-12-24 Nec Corp Access state monitoring system for network
JP2003058503A (en) * 2001-08-09 2003-02-28 Yafoo Japan Corp User authenticating method and user authenticating system
JP2003308299A (en) * 2002-04-17 2003-10-31 Patent One Kk System and method for managing access right, device for managing access right information, portable telephone set, information providing device and program
US6901553B1 (en) 1999-03-30 2005-05-31 Fuji Xerox Co., Ltd. Apparatus and method for providing intrinsic access space to user in hypertext space
JP2005284610A (en) * 2004-03-29 2005-10-13 Alps System Integration Co Ltd Single sign-on system for learning
JP2010244226A (en) * 2009-04-03 2010-10-28 Nec Corp Authentication device, server system, server authentication method between a plurality of cells, and authentication program

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10275124A (en) * 1997-03-28 1998-10-13 Nec Corp Power control system for uninterrupted power supply unit using browsing software
JPH11353274A (en) * 1998-06-08 1999-12-24 Nec Corp Access state monitoring system for network
US6901553B1 (en) 1999-03-30 2005-05-31 Fuji Xerox Co., Ltd. Apparatus and method for providing intrinsic access space to user in hypertext space
JP2003058503A (en) * 2001-08-09 2003-02-28 Yafoo Japan Corp User authenticating method and user authenticating system
JP2003308299A (en) * 2002-04-17 2003-10-31 Patent One Kk System and method for managing access right, device for managing access right information, portable telephone set, information providing device and program
JP2005284610A (en) * 2004-03-29 2005-10-13 Alps System Integration Co Ltd Single sign-on system for learning
JP4652710B2 (en) * 2004-03-29 2011-03-16 チエル株式会社 Single sign-on system for learning
JP2010244226A (en) * 2009-04-03 2010-10-28 Nec Corp Authentication device, server system, server authentication method between a plurality of cells, and authentication program
JP4736140B2 (en) * 2009-04-03 2011-07-27 日本電気株式会社 Authentication device, server system, authentication method, authentication program
US8181235B2 (en) 2009-04-03 2012-05-15 Nec Corporation Authentication device, server system, and method of authenticating server between a plurality of cells and authentication program thereof

Also Published As

Publication number Publication date
JP3528065B2 (en) 2004-05-17

Similar Documents

Publication Publication Date Title
JP3992250B2 (en) Communication control method and apparatus
KR100781725B1 (en) Method and system for peer-to-peer authorization
US6393468B1 (en) Data access control
KR100331525B1 (en) Generic user authentication for network computers
EP1645971B1 (en) Database access control method, database access controller, agent processing server, database access control program, and medium recording the program
JP5357246B2 (en) System, method and program product for integrated authentication
CN101160906B (en) Method and system for access authorization involving group membership across a distributed directory
AU756650B2 (en) An internet interface system
JP4358188B2 (en) Invalid click detection device in Internet search engine
US10476733B2 (en) Single sign-on system and single sign-on method
US8037190B2 (en) Managing multiple network application versions
KR960035299A (en) A method for managing communication between a remote user and an application server, a subject authentication method for a remote user, a network and a program storage device providing a distributed computer environment
CN112261172B (en) Service addressing access method, device, system, equipment and medium
US20070055666A1 (en) Personalisation
CN114902612A (en) Edge network based account protection service
JPH09146824A (en) Method and device for interactive management type information presentation
JP5418681B2 (en) Mediation processing method, mediation apparatus and system
JP2008015733A (en) Log management computer
JP3437680B2 (en) Dialogue management type information providing method and apparatus
JPH0950422A (en) Interaction succession type access control method on computer network and server computer therefor
JP2000106552A (en) Authentication method
JP2003242119A (en) User certification server, and control program therefor
JP2005339008A (en) Access control method and program, and recording medium
JP2001056795A (en) Access authentication processor, network provided with the processor, storage medium therefor and access authentication processing method
JP2000172645A (en) Server computer and certificate information managing method for the same

Legal Events

Date Code Title Description
TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20040210

RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7426

Effective date: 20040210

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20040210

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090305

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090305

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100305

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110305

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110305

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120305

Year of fee payment: 8

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130305

Year of fee payment: 9

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

EXPY Cancellation because of completion of term