JP2000187645A - 情報提供システム及び方法 - Google Patents
情報提供システム及び方法Info
- Publication number
- JP2000187645A JP2000187645A JP10365589A JP36558998A JP2000187645A JP 2000187645 A JP2000187645 A JP 2000187645A JP 10365589 A JP10365589 A JP 10365589A JP 36558998 A JP36558998 A JP 36558998A JP 2000187645 A JP2000187645 A JP 2000187645A
- Authority
- JP
- Japan
- Prior art keywords
- information
- user terminal
- session
- user
- client
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0892—Network architectures or network communication protocols for network security for authentication of entities by using authentication-authorization-accounting [AAA] servers or protocols
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- Accounting & Taxation (AREA)
- Business, Economics & Management (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer And Data Communications (AREA)
- Coin-Freed Apparatuses For Hiring Articles (AREA)
Abstract
が使用するユーザ端末の状態を把握することで、ユーザ
端末との間の情報提供に係るセッションを的確に管理で
きるようにした情報提供システム及び方法を提供する。 【解決手段】 情報を提供するユーザのクライアント上
で動作しネットワークの利用状態を監視させる監視プロ
グラムを情報を、提供するサーバから送信し、クライア
ントからネットワークの利用状態の変化を通知させるこ
とにより、通知されたクライアントの利用状態により情
報提供の継続か終了かを的確に把握し、また、クライア
ントに何らかの異常が発生し無通信状態になった場合に
も情報提供を自動的に終了させ、無駄な情報提供の継続
状態を早期に解除し、同じユーザからの再度アクセスに
影響を与えないようにする。
Description
及び方法に係り、情報を利用するユーザを管理しつつ、
該ユーザに必要な情報を提供するようにした情報提供シ
ステム及び方法に関する。近年、特に、コンピュータを
利用したインターネット産業においては、商用としての
利用価値が年々高まり、限られたユーザへの情報提供サ
ービスがWorld Wide Web(以下、「WW
W」とする。)を通し頻繁に行われるようになってき
た。この様な状況において、利用可能となるユーザの確
認を行うための認証技術はあるが、同じユーザIDで別
の端末から同時期に同じサーバにアクセスされた場合に
二重に認証されたり、或いは、ユーザ端末の故障等によ
り故障以後サーバへのアクセスができない等の認証技術
の弊害も発生している。情報提供を行うサーバでの認証
技術のみではユーザを十分に管理できず、認証されたユ
ーザ側の接続状況をサーバ側で把握することが望まれて
いる。
て説明する。図1は、WWWネットワーク構成概略図で
ある。図1より、WWWネットワーク構成概略は、情報
提供を行うサーバ200、ユーザがサーバ200にアク
セスするために使用するクライアントユーザ端末220
−1〜220−n(以下、クライアントを総称する場合
参照番号220と付す)、及び、各クライアント220
−1〜220−nとサーバ200とを接続する公衆網
(例えば、インターネット)210からなっている。
けるため、クライアント220を公衆網210を経由し
てサーバ200に接続させる。接続完了とともに、サー
バ200は、要求に応じてクライアント220に対し情
報の提供を開始する。次に、従来のWWW上のサーバに
接続しているクライアントを使用するユーザの管理方法
について説明する。
示すフロー図である。例えば、ユーザAが先ずクライア
ント220(クライアントA)をサーバ200に接続さ
せた場合、ユーザAはサーバ200が提供する最初の画
面1へアクセスし(ステップS1)、サーバ200はユ
ーザAの認証をするために認証画面をクライアント22
0に送信する(ステップS2)。ユーザAは、クライア
ントAに表示された認証画面にユーザIDとパスワード
を入力し(ステップS3)、サーバ200は、その情報
に基づきユーザIDとパスワードの確認を行い(ステッ
プS4)、管理テーブルに該当するユーザIDに割り当
てられたセッションID(例えば、123)を登録し
(ステップS5)、割れ当てられた該セッションIDを
識別子として処理画面1に設定しクライアント220に
送信する(ステップS6)。クライアント220は、送
られた処理画面1を表示する(ステップS7)。クライ
アント220は、画面2へアクセスをするため、処理画
面1に添付されたセッションIDをサーバ200に送信
し画面2の送信依頼をする(ステップS8)。サーバ2
00は、クライアント220の依頼に基づき管理テーブ
ルを確認する(ステップS9)。この場合、セッション
ID(123)は既に登録済となるので、サーバ200
は、クライアント220に処理画面2を送信し(ステッ
プS10)、クライアント220は受信した処理画面2
を表示する(ステップS11)。
ーザが、ユーザAのIDおよびパスワードを使用して別
のクライアントBからサーバに接続を行ったとする。ク
ライアントBは、画面1へアクセスを行う(ステップS
12)。サーバ200は、認証画面をクライアントBに
送信する(ステップS13)。クライアントBは、認証
画面からユーザAが入力したユーザIDとパスワードを
送信し、サーバ200は、受信したユーザIDとパスワ
ードの確認を行い(ステップ15)、管理テーブルにて
ユーザIDに対するセッションIDを確認する。この場
合、ユーザAのセッションIDは123で使用中となる
ので、エラー通知がクライアントBに送信される(ステ
ップS16)。クライアントBではエラー画面が表示さ
れ(ステップS17)、情報提供はされないことがユー
ザAに通知される。
定ユーザ向けの情報提供を受けている間の他端末からの
該サーバへの該情報提供の二重ログインを管理し、二重
ログインを許可しないように制御している。
来における情報提供システムにおいては、以下に述べる
問題点がある。本来インターネットとは、情報の共有化
としてインターネットに接続されている全てのサーバの
情報をインターネットに参加している全てのユーザが制
限なく共有することができるものである。上記インター
ネットの特性により、通常、サーバはクライアントの画
面の遷移等の動きを監視する必要がなく監視する機能を
持ち合わせていない場合がある。
法において、ユーザAがWWW上のサーバ200より情
報提供を受けている途中で他の画面、つまり、他サーバ
のホームページに画面を移行した場合に、クライアント
の画面遷移を知る手段を持っていないため、ユーザAの
セッションIDは存在したままとなり、以後、ユーザA
のIDとパスワードでの情報提供が不可能となる場合が
ある。
トが、サーバとセッションを確立後、何らかの事情で障
害を起こし、サーバとの通信が不能となった場合にも、
サーバはクライアントの異常を知る手段がないため、以
後セッションは確立された状態を維持しユーザAのID
とパスワードでの情報提供が不可能となる場合がある。
技術が弊害を起こしている場合である。本発明の課題
は、上記問題点に鑑みてなされたもので、ユーザを認証
し、そのユーザが使用するユーザ端末の状態を把握する
ことで、ユーザ端末との間の情報提供に係るセッション
を的確に管理できるようにした情報提供システム及び方
法を提供することを目的とする。
みてなされたものであり、以下に述べる各手段を講じた
ことを特徴とする。上記課題を解決するため、本発明
は、請求項1に記載されるように、ネットワークを介し
て接続されたユーザ端末からの認証情報に基づいてユー
ザ認証を行った後に、ユーザ端末との間にセッションを
確立させ、要求に応じて当該ユーザ端末にネットワーク
を介して情報を提供するようにした情報提供システムに
おいて、ユーザ端末にて有効となり、当該ユーザ端末の
状態を当該情報提供システムに通知するための状態通知
手段を、ユーザ端末の要求に応じた情報と共に提供する
通知機能提供手段と、上記状態通知手段によりユーザ端
末から通知される当該ユーザ端末の状態に基づいて、ユ
ーザ端末への情報提供に係るセッションを管理するセッ
ション管理手段とを備えるように構成される。
ョン管理手段は、ユーザ端末側にて有効となる状態通知
手段から通知されるユーザ端末の状態に基づいて、当該
ユーザ端末に対する情報提供に係るセッションを管理す
る。このため、情報を提供すべきユーザ端末の状態に応
じたセッション管理が行えるようになる。又、上記課題
を解決するため、本発明は、請求項7に記載されるよう
に、ネットワークを介して接続されたユーザ端末からの
認証情報に基づいてユーザ認証を行った後に、ユーザ端
末との間にセッションを確立させ、要求に応じて当該ユ
ーザ端末にネットワークを介して情報を提供するように
した情報提供方法において、ユーザ端末にて有効とな
り、当該ユーザ端末の状態を当該情報提供システムに通
知するための状態通知手段を、ユーザ端末の要求に応じ
た情報と共に提供し、する通知機能提供手段と、上記状
態通知手段によりユーザ端末から通知される当該ユーザ
端末の状態に基づいて、ユーザ端末への情報提供に係る
セッションを管理するように構成される。
末との間に状態通知に関するセッションを常時確立した
状態で、情報提供に係るセッションの管理が行えるとい
う観点から、本発明は、請求項2に記載されるように、
上記システムにおいて、上記セッション管理手段は、常
時有効な状態となる第一の管理プログラム内に構成され
ると共に、ユーザ端末側にて有効となる上記状態通知手
段は、上記第一の管理プログラムとの間で、状態通知に
関するセッションを確立させる手段を含むように構成す
ることができる。
WWサーバにおける所謂デーモンと呼ばれる管理プログ
ラムが該当する。また、ユーザ端末との間に状態通知に
関するセッションを常時確立しなくても、ユーザ端末の
状態を確認できるという観点から、本発明は、請求項3
に記載されるように、上記情報提供システムにおいて、
記セッション管理手段は、外部からの起動指示にて有効
となる第二の管理プログラムにて構成され、ユーザ端末
の状態を表す状態情報を管理する状態情報管理手段を有
すると共に、ユーザ端末側にて有効となる上記状態通知
手段は、上記第二の管理プログラムに対して起動指示と
共にユーザ端末の状態を表す状態情報を提供する手段を
有し、上記セッション管理手段は、該状態通知手段から
の起動指示にて有効となった状態情報管理手段にて管理
される状態情報に基づいて、ユーザ端末との間の情報提
供に係るセッションを管理するように構成することがで
きる。
WWサーバにおけるCGI(CommonGateway Interfac
e)が該当する。上述したような、ユーザ端末において
他のシステムに対する情報の要求の有無にて、当該情報
システムとユーザ端末との間に確立した情報提供に係る
セッションを的確に管理できるという観点から、本発明
は、請求項4に記載されるように、上記情報提供システ
ムにおいて、ユーザ端末側にて有効となる上記状態通知
手段は、ユーザ端末にて発生した他のシステムへの情報
要求に係るイベントを監視するイベント監視手段と、該
イベント監視手段がユーザ端末にて他のシステムへの情
報要求に係るイベントが発生したことを検出した場合
に、状態通知に係るセッションにおいてその旨を当該情
報システムのセッション管理手段に通知する情報遷移通
知手段とを有し、上記セッション管理手段は、ユーザ端
末にて他情報の要求に係るイベントが発生した旨の通知
があったときに、情報提供に係るセッションを解放する
ように構成することができる。
か、異常により停止しているかの状態に基づいて、当該
ユーザ端末に対する情報提供に係るセッションを管理で
きるという観点から、本発明は、請求項5に記載される
ように、上記情報提供室システムにおいて、上記セッシ
ョン管理手段は、状態通知に係るセッションにおいて、
所定周期毎にユーザ端末が動作中であるか否かの確認通
知を送る動作確認手段を有し、該動作確認手段からの確
認通知に対するユーザ端末側からの応答に基づいて、情
報提供に係るセッションを管理するようにすると共に、
ユーザ端末側にて有効となる上記状態通知手段は、セッ
ション管理手段からの確認通知に応答して当該ユーザ端
末が動作中であるか否かの応答通知をセッション管理手
段に返送する手段を備えるように構成することができ
る。
にて有効となる第二の管理プログラムを用いてセッショ
ンを管理するようなシステムにおいて、ユーザ端末で一
時的に処理を停止しているか、異常により停止している
かの状態に基づいて、当該ユーザ端末に対する情報提供
に係るセッションを管理できるという観点から、本発明
は、請求項6に記載されるように、当該情報提供システ
ムにおいて、上記セッション管理手段は、状態情報管理
手段に対してユーザ端末側から所定時間内に状態の通知
が有るか否かに基づいて情報提供に係るセッションを管
理するように構成することができる。
に基づいて説明する。先ず、本発明の実施の一形態に係
る情報提供システムとなるWWW上のサーバのハード構
成について説明する。図3は、サーバのハード構成図で
ある。
バは、後述する情報提供プログラムを実行するCPU1
1、該プログラムやデータを一時的に格納するメモリユ
ニット12、外部とのデータの送受信を制御する通信ユ
ニット13、入力されたデータを制御する入力ユニット
14、情報の表示を制御する表示ユニット15、該プロ
グラムを実行するのにロードしたり必要なテーブルを格
納する補助記憶装置16、該プログラムが記憶されてい
るCD−ROM17を備えている。尚、当該プログラム
を格納する媒体としてCD−ROM17に制限するもの
ではなく、コンピュータが読み取り可能な媒体であれば
よい。
トのハード構成も上記と同様とする。図4は、サーバの
機能構成図である。情報提供システムとしてのサーバ1
00は、通信プロトコルTCP/IP(Transmi
ssion Control Protocol/In
ternet Protocol)21、システムを管
理するデーモン22、システムが外部プログラムと連携
するためのCGI(Common Gateway I
nterface)23、ファイルをブラウザ上に呼び
出すためのプロトコルHTTP(HyperText
Transfer Protocol)24、該システ
ムが必要とするテーブルやファイルを格納する記憶装置
25、ユーザを認証するための管理テーブル26、ブラ
ウザに表示する画面ファイルを格納するHTML(Hy
perText Mark−up Language)
領域27、ブラウザに表示される画面ファイル28、入
力されたデータを制御する入力処理部29、情報の表示
を制御する表示処理部30、所定時間毎を計るタイマ3
1、ユーザのクライアント内で動作する監視アプレット
32を有している。クライアントと当該サーバはTCP
/IP21によりSocket()コマンドの発行で通
信接続がされ、デーモン22により接続したユーザのI
Dおよびパスワードの認証を管理テーブル26に基づき
行いセッションを確立させる。
1を通し、画面ファイル28がHTTP24を介しユー
ザが使用するクライアントのブラウザに画面表示させ行
われる。クライアントで動作する監視アプレット32
は、セッション確立後の最初のHTMLの画面ファイル
に添付され送信され、以後、クライアント上で画面遷移
等の監視を行い、その都度事象を当該サーバに通知す
る。クライアント上の監視アプレットは、必要に応じて
サーバのCGI23を起動し、CGI23を経由して管
理テーブルが更新される。
発動され、所定時間毎にユーザの情報の使用状態を確認
するために使用される。所定時間後にユーザの使用が確
認されない場合は、セッションは開放される。次に、本
発明のサーバとクライアントがTCP/IPの上位層で
直接セッションを確立し、クライアントの監視をする本
発明の第1の実施例を示す。
のセッションの確立について説明する。図5は、サーバ
とクライアントのセッション確立の例を示す図である。
本発明の実施の一形態に係る情報提供システムとしての
サーバ100の構成は、上記に示す通りである。
プロトコルTCP/IP61、ファイルをブラウザ上に
呼び出すためのプロトコルHTTP64、ブラウザ領域
67、ブラウザに表示される画面ファイル68、入力さ
れたデータを制御する入力処理部69、情報の表示を制
御する表示処理部70、監視アプレット72を有してい
る。
してTCP/IP61でサーバ100とSocke
t()41を確立し接続する。当該サーバ100は、ユ
ーザを認証するため認証用の画面を送信し、クライアン
ト400からユーザIDとパスワードを取得する。ユー
ザを認証後、当該サーバ100はセッションを確立する
ため、情報提供を開始する最初の画面28−1に識別子
としてセッションIDを設定し、監視アプレットを一緒
にクライアントに送信する。
ライアントのブラウザ領域67で展開し表示され、添付
された監視アプレットは、サーバ100のデーモン22
との間にセッション53を確立し、以後セッションが開
放されるまでクライアントの事象を該サーバ100にセ
ッション53を経由し送信し続ける。つまり、サーバ1
00とクライアント400がTCIP/IPでセッショ
ン53を確立し、TCIP/IPが持つセッション53
の情報をサーバ100のデーモン22とクライアント4
00の監視アプレット72が共有し、サーバ100から
の問い合わせにクライアント400の監視アプレットが
応答できる状態を確立する。
が提供する画面28−2に遷移すると、監視アプレット
72が該事象をセッション53で該サーバ100のデー
モン22に通知する。画面28−2は、ルート55を経
由してブラウザ領域67で展開され表示される。また、
当該クライアント400が、他サーバ300の情報提供
を受けるため画面を遷移すると、監視アプレット72
は、他画面遷移の事象を本発明のサーバのデーモン22
に通知する。すると、当該デーモン22は、情報提供を
終了するため、管理テーブル26の当該クライアントの
セッション情報を初期化し、セッション53を開放す
る。
ローで説明する。図6は、ユーザセッション管理の一例
を示すフロー図である。図6より、クライアント側は、
先ずクライアントAで、画面1へアクセスするステップ
S21、認証画面でユーザIDとパスワードを入力する
ステップS23、処理画面1を表示するステップS2
7、アプレットがセッションを確立するステップS2
8、他画面へ遷移するステップS29、次に、クライア
ントBで、画面1へアクセスするS32、認証画面でユ
ーザIDとパスワードを入力するステップS34、処理
画面を表示するステップS38、アプレットがセッショ
ンを確立するステップS39を有する。また、サーバ側
は、認証画面を送信するステップS22、ユーザIDと
パスワードの確認をするステップS24、管理テーブル
を更新するステップS25、処理画面1を送信するステ
ップS26、遷移通知を受信するステップS30、セッ
ションを開放するステップS31、認証画面を送信する
ステップS33、ユーザIDとパスワードを確認するス
テップS35、管理テーブルを更新するステップS3
6、処理画面1を送信するステップS37とを有する。
に接続したとすると、ユーザAはサーバが提供する最初
の画面1へアクセスし(ステップS21)、サーバはユ
ーザAの認証をするために認証画面をクライアントAに
送信する(ステップS22)。ユーザAは、クライアン
トAに表示された認証画面にユーザID(仮に「AA
A]とする。)とパスワードを入力し(ステップS2
3)、サーバは、その情報に基づきユーザIDとパスワ
ードの確認を行い(ステップS24)、該ユーザID
「AAA」と該ユーザIDのセッションIDに「12
3」を割り当て管理テーブルに登録し(ステップS2
5)、割れ当てられた該セッションID「123」を識
別子として処理画面1に設定し、監視アプレットを添付
してクライアントAに送信する(ステップS26)。
表示し(ステップS27)、監視アプレットがクライア
ントA上で動作を開始し、サーバとのセッションをセッ
ションID「123」の下に確立する(ステップS2
8)。このように、セッションが確立されると、アプレ
ットは、クライアントAにおいて、画面遷移のイベント
(URLの指定、戻りボタン、進みボタンの操作等)の
有無を監視する。
他画面に遷移したことを確認すると、クライアントAの
表示画面が他画面に遷移したことをサーバに通知する
(ステップS29)。サーバは、クライアントAからの
他画面への遷移通知を受信すると、管理テーブル内の当
該ユーザAのユーザID「AAA」とセッションID
「123」の削除をする(ステップS30)。サーバ
は、クライアントAのセッションを解放する。
ら当該サーバの情報提供を受けようとしたとする。クラ
イアントBからユーザAはサーバが提供する最初の画面
1へアクセスし(ステップS32)、サーバはユーザA
の認証をするために認証画面をクライアントAに送信す
る(ステップS33)。ユーザAは、クライアントBに
表示された認証画面にユーザIDとパスワードを入力し
(ステップS34)、サーバは、その情報に基づきユー
ザIDとパスワードの確認を行い(ステップ35)、管
理テーブルに該ユーザID「AAA」と該ユーザIDに
新たに「456」を割り当てられたセッションIDを登
録し(ステップS36)、割れ当てられた該セッション
ID「456」を識別子として処理画面1に設定し、監
視アプレットを添付してクライアントBに送信する(ス
テップS37)。
表示し(ステップS38)、監視アプレットがクライア
ントB上で動作を開始し、サーバとのセッションをセッ
ションID「456」の下に確立する(ステップS3
9)。また、ユーザAがサーバとセッションを確立中の
ユーザAのIDおよびパスワードを利用した他クライア
ントからの該サーバへのアクセスは、該サーバの管理テ
ーブルより既に使用中であることを確認できるため、認
証されることはなく、二重ログインも防止できる。
った場合、つまり、クライアントの異常ではないが無通
信状態(一休み中の状態)となる場合とクライアントに
何らかの異常等が発生し無通信状態(異常発生状態)と
なる場合の本発明のサーバのユーザ管理についてフロー
で説明する。図7は、無通信状態のユーザセッション管
理の一例を示すフロー図である。
クセスするステップS41、認証画面でユーザIDとパ
スワードを入力するステップS43、処理画面1を表示
するステップS48、アプレットがセッションを確立す
るステップS49、アプレットが生存応答データを送信
するステップS51、画面2へアクセスするステップS
53、処理画面2を表示するステップS57を有する。
また、本発明のサーバ側は、認証画面を送信するステッ
プS42、ユーザIDとパスワードを確認するステップ
S44、管理テーブルを更新するステップS45、生存
確認タイマを発動するステップS46、処理画面1を送
信するステップS47、生存確認データを送信するステ
ップS50、生存応答データを受信するステップS5
2、管理テーブルを確認するステップS54、生存確認
タイマを発動するステップS55、処理画面2を送信す
るステップS56、生存確認データを送信するステップ
S58、管理テーブルを更新するステップS59とを有
する。
情報提供を受けるために、クライアントAから該サーバ
の画面1へアクセスする(ステップS41)。当該サー
バは、ユーザAを認証するため認証画面をクライアント
Aに送信し(ステップS42)、クライアントAは表示
された認証画面からユーザAが入力したユーザID(例
えば、「AAA」とする。)とパスワードを当該サーバ
に送信する(ステップS43)。
確認をし(ステップS44)、管理テーブルにユーザI
D「AAA」と割り当てたセッションID(例えば、
「123」とする。)を登録する(ステップS45)。
当該サーバは、さらに、画面1を送信後のクライアント
Aの状態を監視するため、生存確認タイマを発動し(ス
テップ46)、識別子としてセッションID「123」
を設定した処理画面1と監視アプレットを添付してクラ
イアントAに送信する。
(ステップS48)、監視アプレットが当該サーバとセ
ッションを確立する(ステップS49)。その後、故障
ではないがクライアントAからの通信が休止状態になっ
たとする。一方、当該サーバでは、生存確認タイマが所
定時間を経過すると生存確認データをクライアントAに
送信する(ステップS50)。すると、これに応答すべ
くクライアントAの監視アプレットが生存応答データを
送信する(ステップS51)。生存応答データを受信し
たサーバは、これによりクライアントAの正常動作を確
認する(ステップS52)。
3」をキー情報として画面2へアクセスする(ステップ
S53)。サーバは、管理テーブルを検索しユーザID
「AAA」についきセッションID「123」が既に登
録されていることを確認し(ステップS54)、画面2
を送信後のクライアントAの状態を監視するため、生存
確認タイマを発動し(ステップS55)、処理画面2を
送信する(ステップS56)。
異常が発生し通信が不能となったとする。サーバは、生
存確認タイマの所定時間が経過したため、生存確認デー
タをクライアントAに送信する(ステップS58)。こ
の場合、クライアントAでは異常が発生しているため、
監視アプレット自信が破壊されており生存応答データの
送信は不可能である。サーバは、生存応答データを受信
できず、管理テーブルからユーザID「AAA」とセッ
ションID「123」の削除をしセッションID「12
3」の解放をする(ステップS59)。
ションを確立しているクライアントの状態を監視し、ク
ライアントの無通信状態の場合に、休止中なのか異常が
発生し通信不能状態なのかを知り、クライアントの状態
に応じた対応をすることができる。次に、WWW上でサ
ーバとクライアントがTCP/IPの上位層でセッショ
ンを確立せず、クライアントが所定時間毎にサーバにク
ライアントの状態を通知する例を示す。
ン確立の他の例を示す図である。図8より、クライアン
ト400は、少なくとも、通信プロトコルTCP/IP
61、ファイルをブラウザ上に呼び出すためのプロトコ
ルHTTP64、ブラウザ領域67、ブラウザに表示さ
れる画面ファイル68、入力されたデータを制御する入
力処理部69、情報の表示を制御する表示処理部70、
監視アプレット72を有している。
してTCP/IP61で本発明のサーバとSocket
()41を確立し接続する。当該サーバ100は、ユー
ザを認証するため認証用の画面を送信し、クライアント
400からユーザIDとパスワードを取得する。ユーザ
の認証後、当該サーバ100はクライアントから必要時
に情報提供を受けるためキーとして最初の画面28−1
に識別子としてセッションIDを設定し、監視アプレッ
トを一緒にクライアント400に送信する。
ライアント400のブラウザ領域67で展開し表示さ
れ、添付された監視アプレットは、以後TCP/IPの
セッションが開放されるまで、所定時間毎に該サーバに
セッション53を経由し本発明のサーバのCGI23を
起動しクライアント400の事象を送信する。当該クラ
イアント400が、サーバ100が提供する画面28−
2に遷移すると、監視アプレット72が該事象をセッシ
ョン53で該サーバ100のCGI23を起動し通知す
る。画面28−2は、ルート55を経由してブラウザ領
域67で展開され表示される。
バ300の情報提供を受けるため画面を遷移すると、監
視アプレット72は、他画面遷移の事象を本発明のサー
バに同様にして通知する。すると、当該デーモン22
は、情報提供を終了するため、管理テーブル26の当該
クライアント400のユーザ情報を変更し、セッション
53を開放する。
にデーモン22を起動し管理テーブルでクライアントの
状態を確認するために使用される。次に、クライアント
からの無通信状態のユーザセッションの管理方法の他の
例を図9で説明する。図9は、無通信状態のユーザセッ
ション管理の他の例を示すフロー図である。
セスするステップS61、認証画面でユーザIDとパス
ワードを入力するステップS63、処理画面1を表示す
るステップS68、アプレットが生存報告データを送信
するステップS69とを有する。また、サーバは、認証
画面を送信するステップS62、ユーザIDとパスワー
ドを確認SるステップS64、管理テーブルを更新する
ステップS65、生存確認タイマを発動するステップS
66、処理画面1を送信するステップS67、生存報告
データを受信するステップS70、生存を確認するステ
ップS71、生存確認タイマを発動するステップS7
2、クライアントの異常を確認するステップS73、管
理テーブルを更新するステップS74とを有する。
サーバの情報提供を受けるため画面1へアクセスをする
(ステップS61).これを受信した当該サーバは、認
証画面を送信する(ステップS62)。クライアントA
は、ユーザAが入力したユーザID「AAA」とパスワ
ードを当該サーバに送信する(ステップS63)。当該
サーバは、受信したユーザAのユーザIDとパスワード
の確認をし(ステップS64)、管理テーブルに割り当
てたセッションID「123」、ユーザID「AA
A」、ログイン「ON」、生存フラグ「ON」等を記録
し(ステップS65)、クライアントAを所定時間毎に
生存を確認するための生存確認タイマを発動し(ステッ
プS66)、処理画面1にセッションID「123」を
識別子として設定し監視アプレットを添付してクライア
ントAに送信する(ステップS67)。
表示し(ステップS68)、監視アプレットが生存報告
データを送信する(ステップ69)。当該サーバは、生
存報告データを受信するとCGIが起動し管理テーブル
が更新され(ステップS70)。一方、当該サーバは、
生存確認タイマが所定時間を経過する度毎に管理テーブ
ルでクライアントAの生存確認をし(ステップS7
2)、生存確認タイマを発動する(ステップS72)。
1から他画面へ遷移した場合には、監視アプレットが他
画面への遷移を当該サーバに通知し、当該サーバは管理
テーブルの生存フラグを「OFF」に変更し、生存確認
タイマの所定時間後にセッションを解放する。当該サー
バは、生存確認タイマの所定時間経過しても、クライア
ントAからの生存報告データを受信していないので、ク
ライアントAで何らかの異常が発生いしたものと認識し
(ステップS73)、管理テーブルのユーザAの情報の
ログインと生存フラグをそれぞれ「OFF」に変更する
(ステップS74)。
のユーザAのIDおよびパスワードを利用した他クライ
アントからの該サーバへのアクセスは、該サーバの管理
テーブルより既に使用中であることを確認できるため、
認証されることはなく、二重ログインも防止できる。上
記発明により、WWW上において二重ログインを防止す
る認証技術による弊害であったクライアントの他サーバ
への画面遷移またはクライアント自信のトラブルを検知
できないがために発生したユーザによる再アクセスの拒
絶を、サーバ側の生存確認タイマとクライアント側の監
視アプレットを使用することで解消し、円滑な情報提供
を行うことができる。
WWWネットワークに限るものでは無く、企業内LAN
の情報システムとして利用されるイントラネット等のシ
ステムにも適応できる。
載の発明によれば、ユーザ端末側にて有効となる状態通
知手段から通知されるユーザ端末の状態に基づいて、当
該ユーザ端末に対する情報提供に係るセッションを管理
することにより、ユーザ端末との間の情報提供に係るセ
ッションを的確に管理できるようになる。
である。
示す図である。
ある。
すフロー図である。
例を示す図である。
示すフロー図である。
Claims (10)
- 【請求項1】 ネットワークを介して接続されたユーザ
端末からの認証情報に基づいてユーザ認証を行った後
に、ユーザ端末との間にセッションを確立させ、要求に
応じて当該ユーザ端末にネットワークを介して情報を提
供するようにした情報提供システムにおいて、 ユーザ端末にて有効となり、当該ユーザ端末の状態を当
該情報提供システムに通知するための状態通知手段を、
ユーザ端末の要求に応じた情報と共に提供する通知機能
提供手段と、 上記状態通知手段によりユーザ端末から通知される当該
ユーザ端末の状態に基づいて、ユーザ端末への情報提供
に係るセッションを管理するセッション管理手段とを備
えた情報提供システム。 - 【請求項2】 請求項1記載の情報提供システムにおい
て、 上記セッション管理手段は、常時有効な状態となる第一
の管理プログラム内に構成されると共に、 ユーザ端末側にて有効となる上記状態通知手段は、上記
第一の管理プログラムとの間で、状態通知に係るセッシ
ョンを確立させる手段を含む情報提供システム。 - 【請求項3】 請求項1記載の情報提供システムにおい
て、 上記セッション管理手段は、外部からの起動指示にて有
効となる第二の管理プログラムにて構成され、ユーザ端
末の状態を表す状態情報を管理する状態情報管理手段を
有すると共に、 ユーザ端末側にて有効となる上記状態通知手段は、上記
第二の管理プログラムに対して起動指示と共にユーザ端
末の状態を表す状態情報を提供する手段を有し、 上記セッション管理手段は、該状態通知手段からの起動
指示にて有効となった状態情報管理手段にて管理される
状態情報に基づいて、ユーザ端末との間の情報提供に係
るセッションを管理するようにした情報提供システム。 - 【請求項4】 請求項1または2記載の情報提供システ
ムにおいて、 ユーザ端末側にて有効となる上記状態通知手段は、ユー
ザ端末にて発生した他のシステムへの情報要求に係るイ
ベントを監視するイベント監視手段と、 該イベント監視手段がユーザ端末にて他のシステムへの
情報要求に係るイベントが発生したことを検出した場合
に、その旨を当該情報システムのセッション管理手段に
通知する情報遷移通知手段とを有し、 上記セッション管理手段は、ユーザ端末にて他システム
への情報要求に係るイベントが発生した旨の通知があっ
たときに、情報提供に係るセッションを解放するように
した情報提供システム。 - 【請求項5】 請求項1または2記載の情報提供システ
ムにおいて、 上記セッション管理手段は、所定周期毎にユーザ端末が
動作中であるか否かの確認通知を送る動作確認手段を有
し、 該動作確認手段からの確認通知に対するユーザ端末側か
らの応答に基づいて、情報提供に係るセッションを管理
するようにすると共に、 ユーザ端末側にて有効となる上記状態通知手段は、セッ
ション管理手段からの確認通知に応答して当該ユーザ端
末が動作中であるか否かの応答通知をセッション管理手
段に返送する手段を備えた情報提供システム。 - 【請求項6】 請求項3記載の情報提供システムにおい
て、 上記セッション管理手段は、状態情報管理手段に対して
ユーザ端末側から所定時間内に状態の通知が有るか否か
に基づいて情報提供に係るセッションを管理するように
した情報提供システム。 - 【請求項7】 ネットワークを介して接続されたユーザ
端末からの認証情報に基づいてユーザ認証を行った後
に、ユーザ端末との間にセッションを確立させ、要求に
応じて当該ユーザ端末にネットワークを介して情報を提
供するようにした情報提供方法において、 ユーザ端末にて有効となり、当該ユーザ端末の状態を当
該情報提供システムに通知するための状態通知手段を、
ユーザ端末の要求に応じた情報と共に提供し、 上記状態通知手段によりユーザ端末から通知される当該
ユーザ端末の状態に基づいて、ユーザ端末への情報提供
に係るセッションを管理する情報提供方法。 - 【請求項8】 請求項7記載の情報提供方法において、 ユーザ端末側にて有効となる上記状態通知手段は、ユー
ザ端末にて発生した他のシステムへの情報要求に係るイ
ベントを監視するイベント監視手段と、 該イベント監視手段がユーザ端末にて他のシステムへの
情報要求に係るイベントが発生したことを検出した場合
に、その旨を当該情報システムのセッション管理手段に
通知する情報遷移通知手段とを有し、 上記情報遷移通知より、ユーザ端末にて他システムへの
情報要求に係るイベントが発生した旨の通知があったと
きに、情報提供に係るセッションを解放する情報提供方
法。 - 【請求項9】 請求項7記載の情報提供方法において、 所定周期毎にユーザ端末が動作中であるか否かの確認通
知を送り、 確認通知に対するユーザ端末側からの応答に基づいて、
情報提供に係るセッションを管理する情報提供方法。 - 【請求項10】 請求項7記載の情報提供方法におい
て、 上記セッション管理手段は、当該情報提供システムに対
してユーザ端末側から所定時間内に状態の通知が有るか
否かに基づいて情報提供に係るセッションを管理する情
報提供方法。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP10365589A JP2000187645A (ja) | 1998-12-22 | 1998-12-22 | 情報提供システム及び方法 |
US09/465,761 US6959392B1 (en) | 1998-12-22 | 1999-12-17 | Information providing system and method for providing information |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP10365589A JP2000187645A (ja) | 1998-12-22 | 1998-12-22 | 情報提供システム及び方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2000187645A true JP2000187645A (ja) | 2000-07-04 |
Family
ID=18484644
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP10365589A Pending JP2000187645A (ja) | 1998-12-22 | 1998-12-22 | 情報提供システム及び方法 |
Country Status (2)
Country | Link |
---|---|
US (1) | US6959392B1 (ja) |
JP (1) | JP2000187645A (ja) |
Cited By (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002324047A (ja) * | 2001-02-12 | 2002-11-08 | Internatl Business Mach Corp <Ibm> | 分散クライアント/サーバ環境での自動化セッション・リソース・クリーンアップの方法およびシステム。 |
JP2002328852A (ja) * | 2001-05-01 | 2002-11-15 | Yasuo Nishizawa | Httpプロトコロル統一制御による高トランザクションの各種電子商取引対応マルチメディアダイレクトコマースシステム |
JP2005259118A (ja) * | 2004-02-09 | 2005-09-22 | Canon Inc | 情報処理装置および情報処理方法ならびに記憶媒体、プログラム |
JP2005532621A (ja) * | 2002-07-01 | 2005-10-27 | クゥアルコム・インコーポレイテッド | 無線ネットワーク上のアプリケーションのためのエンドユーザー意見データの正確な収集のためのシステムおよび方法 |
JP2006202196A (ja) * | 2005-01-24 | 2006-08-03 | Konami Digital Entertainment:Kk | ネットワークシステム、サーバ装置、不正利用検出方法、ならびに、プログラム |
JP2006287384A (ja) * | 2005-03-31 | 2006-10-19 | Nec Infrontia Corp | 認証システム、装置、方法、プログラム、および通信端末 |
JP2008009864A (ja) * | 2006-06-30 | 2008-01-17 | Ntt Comware Corp | 認証システムおよび認証方法、認証管理装置 |
JP2009055631A (ja) * | 2004-10-19 | 2009-03-12 | Panasonic Corp | 通信装置および認証方法 |
JP2013541078A (ja) * | 2010-08-17 | 2013-11-07 | ウン・シキ・ホン | モバイル機器ユーザのためのパソコンシステム及びそのパソコンシステムの運用方法 |
JP2014178989A (ja) * | 2013-03-15 | 2014-09-25 | Brother Ind Ltd | 通信装置 |
JP2017194771A (ja) * | 2016-04-19 | 2017-10-26 | 株式会社三菱東京Ufj銀行 | 認証管理装置及びプログラム |
Families Citing this family (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20020129355A1 (en) * | 2001-03-01 | 2002-09-12 | Mike Velten | Method and system for monitoring an apparatus for a computer |
US7437439B2 (en) * | 2002-12-03 | 2008-10-14 | Hewlett-Packard Development Company, L.P. | System and method for the hybrid harvesting of information from peripheral devices |
US8108916B2 (en) * | 2003-05-21 | 2012-01-31 | Wayport, Inc. | User fraud detection and prevention of access to a distributed network communication system |
JP2008065664A (ja) * | 2006-09-08 | 2008-03-21 | Victor Co Of Japan Ltd | コンテンツデータ利用システム、データ利用装置、利用履歴情報管理装置、及びコンテンツデータ配信装置 |
JP2007004605A (ja) * | 2005-06-24 | 2007-01-11 | Brother Ind Ltd | 通信システム、クライアント、サーバおよびプログラム |
US8959596B2 (en) * | 2006-06-15 | 2015-02-17 | Microsoft Technology Licensing, Llc | One-time password validation in a multi-entity environment |
US8476787B2 (en) * | 2009-03-27 | 2013-07-02 | Schneider Electric It Corporation | System and method for changing power states of a power device |
JP5486237B2 (ja) * | 2009-08-07 | 2014-05-07 | キヤノン株式会社 | 情報処理システム、情報処理装置及びそれらの制御方法、並びにプログラム |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4309480B2 (ja) * | 1995-03-07 | 2009-08-05 | 株式会社東芝 | 情報処理装置 |
FR2745967B1 (fr) | 1996-03-07 | 1998-04-17 | Bull Cp8 | Procede de securisation des acces d'une station a au moins un serveur et dispositif mettant en oeuvre le procede |
US5875296A (en) * | 1997-01-28 | 1999-02-23 | International Business Machines Corporation | Distributed file system web server user authentication with cookies |
JPH10301874A (ja) | 1997-04-22 | 1998-11-13 | Internatl Business Mach Corp <Ibm> | 遠隔操作方法、ネットワークを介して端末から遠隔操作されるサーバ及びhtmlファイルを格納する記憶媒体 |
-
1998
- 1998-12-22 JP JP10365589A patent/JP2000187645A/ja active Pending
-
1999
- 1999-12-17 US US09/465,761 patent/US6959392B1/en not_active Expired - Lifetime
Cited By (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002324047A (ja) * | 2001-02-12 | 2002-11-08 | Internatl Business Mach Corp <Ibm> | 分散クライアント/サーバ環境での自動化セッション・リソース・クリーンアップの方法およびシステム。 |
JP2002328852A (ja) * | 2001-05-01 | 2002-11-15 | Yasuo Nishizawa | Httpプロトコロル統一制御による高トランザクションの各種電子商取引対応マルチメディアダイレクトコマースシステム |
JP2005532621A (ja) * | 2002-07-01 | 2005-10-27 | クゥアルコム・インコーポレイテッド | 無線ネットワーク上のアプリケーションのためのエンドユーザー意見データの正確な収集のためのシステムおよび方法 |
US7610048B2 (en) | 2002-07-01 | 2009-10-27 | Qualcomm Incorporated | System and method for the accurate collection of end-user opinion data for applications on a wireless network |
JP2005259118A (ja) * | 2004-02-09 | 2005-09-22 | Canon Inc | 情報処理装置および情報処理方法ならびに記憶媒体、プログラム |
JP4533170B2 (ja) * | 2004-02-09 | 2010-09-01 | キヤノン株式会社 | 情報処理装置および制御方法ならびにプログラム |
JP2009055631A (ja) * | 2004-10-19 | 2009-03-12 | Panasonic Corp | 通信装置および認証方法 |
JP2006202196A (ja) * | 2005-01-24 | 2006-08-03 | Konami Digital Entertainment:Kk | ネットワークシステム、サーバ装置、不正利用検出方法、ならびに、プログラム |
JP4514134B2 (ja) * | 2005-01-24 | 2010-07-28 | 株式会社コナミデジタルエンタテインメント | ネットワークシステム、サーバ装置、不正利用検出方法、ならびに、プログラム |
JP2006287384A (ja) * | 2005-03-31 | 2006-10-19 | Nec Infrontia Corp | 認証システム、装置、方法、プログラム、および通信端末 |
JP4679205B2 (ja) * | 2005-03-31 | 2011-04-27 | Necインフロンティア株式会社 | 認証システム、装置、方法、プログラム、および通信端末 |
JP2008009864A (ja) * | 2006-06-30 | 2008-01-17 | Ntt Comware Corp | 認証システムおよび認証方法、認証管理装置 |
JP2013541078A (ja) * | 2010-08-17 | 2013-11-07 | ウン・シキ・ホン | モバイル機器ユーザのためのパソコンシステム及びそのパソコンシステムの運用方法 |
JP2014178989A (ja) * | 2013-03-15 | 2014-09-25 | Brother Ind Ltd | 通信装置 |
JP2017194771A (ja) * | 2016-04-19 | 2017-10-26 | 株式会社三菱東京Ufj銀行 | 認証管理装置及びプログラム |
JP7018255B2 (ja) | 2016-04-19 | 2022-02-10 | 株式会社三菱Ufj銀行 | 認証管理装置及びプログラム |
Also Published As
Publication number | Publication date |
---|---|
US6959392B1 (en) | 2005-10-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2000187645A (ja) | 情報提供システム及び方法 | |
EP1509020B1 (en) | Information processing apparatus, session recovery method, recording medium for storing session recovery program | |
JP3966598B2 (ja) | サーバ選択システム | |
TWI253262B (en) | Remote dynamic configuration of a web server to facilitate capacity on demand | |
US7979519B2 (en) | System for providing information between different protocol environments cooperative with each other and a method therefor | |
KR101042745B1 (ko) | 클라이언트 단말장치와 서버 사이의 세션 재설정을 위한시스템 및 방법 | |
US20020073211A1 (en) | System and method for securely communicating between application servers and webservers | |
US20070088759A1 (en) | Network Update Manager | |
JPH10198616A (ja) | 分散ログ一括管理機能付きネットワークシステム | |
JP2001523865A (ja) | コンピュータネットワークにおけるアプリケーションプログラムの制御された配信 | |
JP2002540677A (ja) | データネットワークの負荷管理 | |
US7281027B2 (en) | Distributed processing system and network monitoring system | |
JP2003044429A (ja) | コラボレーション用の端末、コラボレーションシステム及びコラボレーション方法 | |
US20070011243A1 (en) | System and method for storing and transmitting a file data using internet messenger | |
JP2006268671A (ja) | ログイン制御システムおよびログイン制御方法 | |
JP2002229870A (ja) | サーバ障害監視システム | |
JP5272968B2 (ja) | 中継通信システム及びアクセス管理装置 | |
JP2001101111A (ja) | Www階層クライアント・サーバ型システムのユーザ管理方法 | |
JP2002132725A (ja) | ログイン制御方法およびログイン制御システムならびにログイン制御プログラムを記録した情報記録媒体 | |
JP2004295656A (ja) | 通信システム、クライアント装置及びクライアント装置によるサーバ装置の負荷分散方法 | |
JP2002041377A (ja) | データ通信システムおよびこれに用いるデータ処理装置、ブラウザを利用したセッション維持方法、記録媒体 | |
JP2000267958A (ja) | 中継装置および記録媒体 | |
JPH06243076A (ja) | 複合計算機システム間のデータ転送方式 | |
JP5003738B2 (ja) | 中継通信システム及びアクセス管理装置 | |
JP3491889B2 (ja) | 対話処理システムおよびこれに用いるデータ処理装置、対話処理方法、記録媒体 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20041108 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20041124 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20050121 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20050215 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20050418 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20060314 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20060508 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20060606 |