説明

コンテンツサーバ及びアクセス制御システム

【課題】クライアント端末のユーザの属性情報に基づいて、アクセス制御を実現することができるコンテンツサーバ及びアクセス制御システムを提供すること。
【解決手段】コンテンツサーバ20は、コンテンツへのアクセスが許可されたクライアント端末のユーザの識別情報及び属性情報を記憶するアクセス制御ファイルを記憶し、クライアント端末から、IPアドレスを含むアクセス要求情報を受信する要求情報受信部242と、クライアント端末のユーザID及び属性情報を受信する属性情報受信部244と、アクセス制御ファイルのユーザID及び属性情報と、属性情報受信部244により受信されたユーザID及び属性情報に基づいて、クライアント端末のコンテンツへのアクセスを許可するか否かを判定する判定部245と、判定部245によりアクセスを許可すると判定された場合、クライアント端末にコンテンツの情報を出力する出力部246と、を備える。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、コンテンツサーバ及びアクセス制御システムに関する。
【背景技術】
【0002】
従来、複数のクライアント端末からアクセスされるコンテンツサーバにおいて、セキュリティやプライバシーといった観点から、クライアント端末のアクセス制御が行われる場合がある。
【0003】
例えば、特許文献1に示されるコンテンツサーバは、記憶部を備えており、このコンテンツサーバに記憶されているコンテンツの情報の閲覧が許可されているクライアント端末のドメイン名又はIPアドレスを予め記憶部に記憶する。そして、コンテンツサーバにアクセスしたクライアント端末のドメイン名又はIPアドレスが、記憶部に記憶されているドメイン名又はIPアドレスと一致する場合に、特許文献1に示されるコンテンツサーバは、コンテンツの情報を提供する。
【0004】
また、複数のコンテンツサーバのアクセス制御を行う場合には、例えば、エージェント方式やリバースプロキシ方式といった方式が用いられる。
【0005】
エージェント方式によるアクセス制御は、以下のように行われる。まず、複数のコンテンツサーバにおけるアクセス制御情報を一元的に管理するエージェントサーバを設けておく。クライアント端末は、エージェントサーバにアクセスし、このアクセス制御情報を取得する。続いて、クライアント端末は、コンテンツサーバにアクセスする際に、このコンテンツサーバに、取得したアクセス制御情報を提供する。続いて、コンテンツサーバは、提供されたアクセス制御情報により、クライアント端末のアクセスの可否を判定し、アクセスを許可すると判定した場合、コンテンツサーバの情報をクライアント端末に提供する。
【0006】
一方、リバースプロキシ方式によるアクセス制御は、以下のように行われる。まず、複数のコンテンツサーバのアクセス制御情報を一元的に管理するリバースプロキシサーバを設けておく。クライアント端末は、コンテンツサーバに直接アクセスすることなく、リバースプロキシサーバにアクセスする。続いて、リバースプロキシサーバは、クライアント端末のコンテンツサーバへのアクセスの可否を判定する。続いて、リバースプロキシサーバは、アクセスが許可されたと判定した場合に、コンテンツサーバの情報を取得し、クライアント端末に提供する。
【先行技術文献】
【特許文献】
【0007】
【特許文献1】特開2001−216267号公報
【発明の概要】
【発明が解決しようとする課題】
【0008】
ところで、近年、企業では、クライアント端末を使用するユーザの識別情報、及びこのユーザの属する部署や役職といったユーザの属性情報に基づいてアクセス制御を行うことが要請されている。
しかしながら、特許文献1に示されるコンテンツサーバでは、ドメイン名又はIPアドレスに基づいてアクセス制御を行うため、クライアント端末のユーザの識別情報や、ユーザの属性情報に基づいてアクセス制御を行う場合には、アクセスを許可するIPアドレスとユーザとの関連性について常に管理する必要があり、管理が煩雑となる場合がある。
【0009】
また、エージェント方式によるアクセス制御でも、ユーザの属性情報に基づいてアクセス制御を行う場合、複数のコンテンツサーバそれぞれについて、アクセスを許可するIPアドレスとユーザとの関連性について常に管理する必要があり、管理が煩雑となる。
【0010】
また、リバースプロキシ方式によるアクセス制御は、一般にSSO(Single Sign−On)を実現することを目的とするものであり、クライアント端末のユーザの属性情報に基づいて、アクセス制御を行うものではない。
【0011】
本発明は、クライアント端末のユーザの属性情報に基づいて、アクセス制御を実現することができるコンテンツサーバ及びアクセス制御システムを提供することを目的とする。
【課題を解決するための手段】
【0012】
本発明に係るコンテンツサーバは、クライアント端末及び管理サーバに通信ネットワークを介して接続可能で、前記クライアント端末にコンテンツの情報を出力するコンテンツサーバであって、前記コンテンツの情報を記憶するコンテンツ記憶手段と、前記コンテンツへのアクセスが許可された前記クライアント端末のユーザの識別情報及び属性情報を記憶するアクセス制御情報記憶手段と、前記クライアント端末から、コンテンツへのアクセス要求を示し、前記クライアント端末のアドレスを含む要求情報を受信する要求情報受信手段と、前記要求情報受信手段により前記要求情報を受信したことに応じて、前記アドレスに基づいて、前記管理サーバから、前記クライアント端末のユーザの識別情報及び属性情報を受信する属性情報受信手段と、アクセス制御情報記憶手段に記憶されている前記識別情報及び前記属性情報と、前記属性情報受信手段により受信された前記識別情報及び前記属性情報に基づいて、前記クライアント端末の前記コンテンツへのアクセスを許可するか否かを判定する判定手段と、前記判定手段によりアクセスを許可すると判定された場合、前記クライアント端末にコンテンツの情報を出力する出力手段と、を備える。
【0013】
また、前記アクセス制御情報記憶手段は、前記コンテンツを記憶するディレクトリ単位に、前記コンテンツへのアクセスが許可された前記ユーザの識別情報及び属性情報を記憶可能であることが好ましい。
【0014】
また、前記出力手段は、前記判定手段によりアクセスを許可しないと判定された場合、前記クライアント端末にコンテンツへのアクセスを拒否する旨を示す情報を送信することが好ましい。
【0015】
また、コンテンツサーバは、前記クライアント端末からの前記コンテンツへのアクセスログを記憶するログ記憶手段と、前記判定手段により判定されたことに応じて、前記コンテンツに係る情報、前記属性情報受信手段により受信された前記ユーザの識別情報及び属性情報、前記判定手段により判定された時間、並びに前記判定手段による判定結果をアクセスログとして前記ログ記憶手段に記憶させるログ記憶制御手段と、をさらに備えることが好ましい。
【0016】
また、コンテンツサーバは、前記ログ記憶手段を参照して、所定の条件に基づいて不正アクセスを検出する検出手段と、前記検出手段により不正アクセスが検出された場合、不正アクセスがあった旨を報知する報知手段と、をさらに備えることが好ましい。
【0017】
本発明に係るアクセス制御システムは、クライアント端末と、通信ネットワークを介して前記クライアント端末に接続可能で、コンテンツを提供するコンテンツサーバと、前記通信ネットワークを介して前記コンテンツサーバに接続可能な管理サーバとから構成されるアクセス制御システムであって、前記コンテンツサーバは、前記コンテンツへのアクセスが許可された前記クライアント端末のユーザの識別情報及び属性情報を記憶するアクセス制御情報記憶手段と、前記クライアント端末から、コンテンツへのアクセス要求を示し、前記クライアント端末のアドレスを含む要求情報を受信する要求情報受信手段と、前記要求情報受信手段により前記要求情報を受信したことに応じて、前記管理サーバに前記アドレスを送信し、前記クライアント端末のユーザの識別情報及び属性情報の取得を要求する属性取得要求手段と、を備え、前記管理サーバは、前記クライアント端末のアドレスと、前記識別情報と、前記属性情報とを関連付けて記憶する関連情報記憶手段と、前記コンテンツサーバから前記アドレスを受信し、属性取得の要求を受け付ける属性取得受付手段と、前記属性取得受付手段により、前記属性取得の要求を受け付けたことに応じて、受信した前記アドレスに基づいて、前記関連情報記憶手段から、前記アドレスに関連付けられている前記識別情報と前記属性情報とを取得し、前記コンテンツサーバに送信する属性情報送信手段と、を備え、前記コンテンツサーバは、前記管理サーバから前記識別情報及び前記属性情報を受信する属性情報受信手段と、前記アクセス制御情報記憶手段に記憶されている前記識別情報及び前記属性情報と、前記属性情報受信手段により受信された前記識別情報及び前記属性情報に基づいて、前記クライアント端末の前記コンテンツへのアクセスを許可するか否かを判定する判定手段と、前記判定手段によりアクセスを許可すると判定された場合、前記クライアント端末にコンテンツの情報を出力する出力手段と、をさらに備える。
【発明の効果】
【0018】
本発明によれば、クライアント端末のユーザの属性情報に基づいて、アクセス制御を実現することができる。
【図面の簡単な説明】
【0019】
【図1】本実施形態に係るアクセス制御システムの全体概要を示す図である。
【図2】本実施形態に係る管理サーバの機能構成を示す図である。
【図3】本実施形態に係るコンテンツサーバの機能構成を示す図である。
【図4】本実施形態に係るユーザDBを示す図である。
【図5】本実施形態に係る許可フラグテーブルを示す図である。
【図6】本実施形態に係る個別設定テーブルを示す図である。
【図7】本実施形態に係る紐付DBを示す図である。
【図8】本実施形態に係るログDBを示す図である。
【図9】本実施形態に係る管理サーバにおける認証に係る処理の流れを示すフローチャートである。
【図10】本実施形態に係る管理サーバ及びコンテンツサーバにおけるアクセス制御の処理の流れを示すフローチャートである。
【発明を実施するための形態】
【0020】
以下、本発明の実施形態について図面に基づいて説明する。
【0021】
図1は、本実施形態に係るアクセス制御システム1の全体概要を示す図である。
【0022】
アクセス制御システム1は、コンテンツサーバ20に対するクライアント端末30のアクセスを制御するためのシステムである。このアクセス制御システム1は、管理サーバ10と、複数のコンテンツサーバ20と、複数のクライアント端末30とを備える。これら、管理サーバ10、コンテンツサーバ20、及びクライアント端末30は、LAN(Local Area Network)やインターネット等のコンピュータネットワークにより構成される通信ネットワークNにより、通信可能に接続されている。
【0023】
図2は、本実施形態に係る管理サーバ10の機能構成を示す図である。
管理サーバ10は、コンテンツサーバ20が記憶するコンテンツへのアクセス制御を一元的に管理するサーバである。この管理サーバ10は、表示部11と、入力部12と、記憶部13と、制御部14とを備える。
【0024】
表示部11は、ブラウン管表示装置(CRT:Cathode Ray Tube)や液晶表示装置(LCD:Liquid Crystal Display)等のディスプレイ装置により構成され、管理サーバ10の機能に係る表示を行う。
【0025】
入力部12は、キーボード及びマウスを含んで構成されており、管理サーバ10の操作者からの入力操作を受け付ける。
【0026】
記憶部13は、管理サーバ10として機能させるための各種プログラム(図示省略)と、記憶手段としてのユーザデータベース(以下、データベースをDBという)131と、アクセス制御DB132と、紐付DB133とを備える。
【0027】
図4は、本実施形態に係るユーザDB131を示す図である。このユーザDB131は、クライアント端末30のユーザの識別情報を示すユーザIDと、このユーザの属性情報(以下、ユーザの属性情報を単に属性情報という)とを関連付けて記憶する。属性情報は、図4に示されるように、例えば、企業においてユーザが所属する組織情報及び役職、並びにコンテンツへのアクセスの許可を複数段階に設定する参照可能レベルである。参照可能レベルは、高い数値のものが、低い数値のものに比べて、閲覧権限が大きい。
【0028】
図5及び図6は、本実施形態に係るアクセス制御DB132を示す図である。このアクセス制御DB132は、コンテンツサーバ20が記憶するコンテンツに対するアクセス制御情報を記憶する。このアクセス制御DB132は、許可フラグテーブル132Aと、個別設定テーブル132Bと、を備える。
【0029】
図5は、本実施形態に係る許可フラグテーブル132Aを示す図である。この許可フラグテーブル132Aは、コンテンツが記憶されているコンテンツサーバ20の名称と、コンテンツの名称と、このコンテンツのパスと、コンテンツサーバ20が提供する許可フラグとを記憶する。この許可フラグは、値が1の場合、属性情報に関係なくアクセスが可能であることを示し、値が0の場合、属性情報に基づいてアクセスが可能であることを示すものである。
【0030】
また、許可フラグテーブル132Aには、コンテンツの代わりにディレクトリを記憶させてもよく、この場合、ディレクトリに適用されている許可フラグの設定情報が、このディレクトリに記憶されているコンテンツ及びディレクトリに対して適用される。
【0031】
図6は、本実施形態に係る個別設定テーブル132Bを示す図である。この個別設定テーブル132Bは、コンテンツが記憶されているコンテンツサーバ20の名称と、コンテンツの名称を示すコンテンツ名と、このコンテンツのパスと、ユーザ名と、属性情報とを関連付けて記憶する。この個別設定テーブル132Bにおける1つの行は、1つの許可設定情報に対応している。すなわち、1つの行において、コンテンツ名に関連付けられているユーザID及び属性情報を満たすユーザが、このコンテンツ名に対応するコンテンツへのアクセスが許可されているユーザとなる。なお、1つの行において、コンテンツ名に複数の属性情報が関連付けられている場合、複数の属性情報を満たすユーザが、アクセスが許可されているユーザとなる。
【0032】
例えば、図6の個別設定テーブル132Bに示されるように、コンテンツサーバ名が「serverA」、コンテンツ名が「a001.html」、パスが「/gyoumu1/home/」に対応するコンテンツの許可設定情報は4つある。つまり、このコンテンツへのアクセスが許可されているユーザは、ユーザIDが「U001」のユーザ、組織情報が「○○部」のユーザ、組織情報が「△△部」かつ役職が「部長」のユーザ、及び参照可能レベルが「5」以上のユーザである。
【0033】
また、個別設定テーブル132Bには、コンテンツの代わりにディレクトリを記憶させてもよく、この場合、ディレクトリに適用されている許可設定情報が、このディレクトリに記憶されているコンテンツ及びディレクトリに対して適用される。
【0034】
図7は、本実施形態に係る紐付DB133を示す図である。この紐付DB133は、クライアント端末30のアドレスであるIPアドレスと、このアドレスに対応するユーザIDと、このユーザIDに対応する属性情報とを関連付けて記憶する。
【0035】
図2に戻り、制御部14は、管理サーバ10に係る各機能を統括的に制御する部分であり、CPU(Central Processing Unit)等により構成される。この制御部14は、本発明に係る各機能として、設定受付部141と、制御ファイル送信部142と、認証部143と、属性取得受付部144と、属性情報送信部145とを備える。
【0036】
設定受付部141は、入力部12を介して、許可フラグテーブル132A及び個別設定テーブル132Bに記憶されている情報の変更を受け付ける。
【0037】
制御ファイル送信部142は、アクセス制御DB132の情報をコンテンツサーバ20に送信する。
具体的には、制御ファイル送信部142は、アクセス制御DB132の許可フラグテーブル132Aに記憶されているコンテンツサーバ名に基づいて、複数のコンテンツサーバ20それぞれのアクセス制御ファイルとして、第1制御ファイルを生成し、生成したファイルを、対応するコンテンツサーバ20に送信する。
【0038】
例えば、図5に示される許可フラグテーブル132Aの場合、制御ファイル送信部142は、コンテンツサーバ名が「serverA」に係る設定情報を、コンテンツサーバ名が「serverA」のコンテンツサーバ20の第1制御ファイルとして、コンテンツサーバ名が「serverA」のコンテンツサーバ20に送信する。また、制御ファイル送信部142は、コンテンツサーバ名が「serverB」に係る設定情報を、コンテンツサーバ名が「serverB」のコンテンツサーバ20の第1制御ファイルとして、コンテンツサーバ名が「serverB」のコンテンツサーバ20に送信する。
【0039】
また、制御ファイル送信部142は、アクセス制御DB132の個別設定テーブル132Bに記憶されているコンテンツサーバ名に基づいて、複数のコンテンツサーバ20それぞれのアクセス制御ファイルとして、第2制御ファイルを生成し、生成したファイルを、対応するコンテンツサーバ20に送信する。
【0040】
例えば、図6に示される個別設定テーブル132Bの場合、制御ファイル送信部142は、コンテンツサーバ名が「serverA」に係る設定情報を、コンテンツサーバ名が「serverA」のコンテンツサーバ20の第2制御ファイルとして、コンテンツサーバ名が「serverA」のコンテンツサーバ20に送信する。また、制御ファイル送信部142は、コンテンツサーバ名が「serverB」に係る設定情報を、コンテンツサーバ名が「serverB」のコンテンツサーバ20の第2制御ファイルとして、コンテンツサーバ名が「serverB」のコンテンツサーバ20に送信する。
【0041】
また、制御ファイル送信部142は、設定受付部141によりアクセス制御DB132の変更を受け付けたことに応じて、変更された内容に対応するアクセス制御ファイルを更新する。そして、制御ファイル送信部142は、更新されたアクセス制御ファイルを、対応するコンテンツサーバ20に送信する。
【0042】
認証部143は、クライアント端末30から、認証情報としてユーザIDを受け付け、このユーザIDの認証を行う。具体的には、認証部143は、クライアント端末30からユーザIDを受け付けると、受け付けたユーザIDがユーザDB131に記憶されているか判定する。認証部143は、受け付けたユーザIDがユーザDB131に記憶されている場合、認証が成功したとして、認証が成功したことを示す認証完了情報をクライアント端末30に送信する。また、認証部143は、受け付けたユーザIDがユーザDB131に記憶されていない場合、認証が失敗したとして、認証が失敗したことを示す認証不可情報をクライアント端末30に送信するとともに、再度、ユーザIDを受け付ける。
【0043】
また、認証部143は、クライアント端末30から、認証情報とともに、このクライアント端末30のIPアドレスを受信する。そして、認証部143は、認証が成功した場合、受け付けたユーザIDの属性情報をユーザDB131から取得し、その後、受信したIPアドレスと、受け付けたユーザIDと、このユーザIDの属性情報とを紐付DB133に記憶させる。なお、紐付DB133に、受け付けたユーザIDに係る情報が記憶されている場合、認証部143は、このユーザIDに係る情報を消去した後、受信したIPアドレスと、受け付けたユーザIDと、このユーザIDの属性情報を紐付DB133に記憶させる。
【0044】
属性取得受付部144は、コンテンツサーバ20から、クライアント端末30の属性情報の取得要求を受け付ける。具体的には、属性取得受付部144は、コンテンツサーバ20から、属性情報の取得要求を示す属性取得要求情報を受信することで、属性情報の取得要求を受け付ける。属性取得要求情報には、クライアント端末30のIPアドレスが含まれている。
【0045】
属性情報送信部145は、紐付DB133を参照し、属性取得要求情報に含まれるIPアドレスに対応するユーザID及び属性情報を取得し、取得したユーザID及び属性情報をコンテンツサーバ20に送信する。なお、属性情報送信部145は、IPアドレスに対応するユーザID及び属性情報を取得できなかった場合、エラー情報をコンテンツサーバ20に送信する。
【0046】
図3は、本実施形態に係るコンテンツサーバ20の機能構成を示す図である。
コンテンツサーバ20は、クライアント端末30等に対してコンテンツを提供するサーバである。このコンテンツサーバ20は、表示部21と、入力部22と、記憶部23と、制御部24とを備える。
【0047】
表示部21は、ブラウン管表示装置や液晶表示装置等のディスプレイ装置により構成され、コンテンツサーバ20の機能に係る表示を行う。
【0048】
入力部22は、キーボード及びマウスを含んで構成されており、コンテンツサーバ20の操作者からの入力操作を受け付ける。
【0049】
記憶部23は、コンテンツサーバ20として機能させるための各種プログラム(図示省略)を記憶する。また、記憶部23は、コンテンツ記憶手段として機能してコンテンツサーバ20が提供するコンテンツの情報を記憶するとともに、アクセス制御情報記憶手段として機能して管理サーバ10から受信したアクセス制御ファイルを記憶する。また、記憶部23は、ログ記憶手段としてのログDB231を備える。なお、本実施形態のコンテンツとは、文字情報、音声、映像等により構成されるデータを含むファイルをいう。
【0050】
図8は、本実施形態に係るログDB231を示す図である。このログDB231は、コンテンツに係る情報(コンテンツサーバ名、コンテンツ名、パス)と、クライアント端末30のユーザのユーザIDと、このユーザIDに係る属性情報と、後述の判定部245がアクセスの可否を判定した時間(アクセス時刻)と、後述の判定部245の判定結果とを関連付けた情報をアクセスログとして記憶する。
【0051】
制御部24は、コンテンツサーバ20に係る各機能を統括的に制御する部分であり、CPU等により構成される。この制御部24は、本発明に係る各機能として、ファイル受信部241と、要求情報受信手段としての要求情報受信部242と、属性情報要求部243と、属性情報受信手段としての属性情報受信部244と、判定手段としての判定部245と、出力手段としての出力部246と、ログ記憶制御手段としてのログ記憶制御部247と、検出手段としての検出部248と、報知手段としての報知部249とを備える。
【0052】
ファイル受信部241は、コンテンツサーバ20が起動された場合、又は管理サーバ10においてアクセス制御ファイルの更新が行われた場合、管理サーバ10からアクセス制御ファイル、すなわち、第1制御ファイル及び第2制御ファイルを受信する。このファイル受信部241は、管理サーバ10から受信したアクセス制御ファイルを記憶部23に記憶させる。
【0053】
要求情報受信部242は、クライアント端末30から、コンテンツへのアクセス要求を示すアクセス要求情報を受信する。このアクセス要求情報には、コンテンツの名称、コンテンツのパス、及びIPアドレスが含まれている。
【0054】
属性情報要求部243は、管理サーバ10に、クライアント端末30の属性情報の取得要求を行う。具体的には、属性情報要求部243は、管理サーバ10に、属性情報の取得要求を示す属性取得要求情報を送信することで、属性情報の取得要求を行う。属性取得要求情報には、アクセス要求情報に含まれるIPアドレスが含まれている。
【0055】
属性情報受信部244は、管理サーバ10から、属性取得要求情報に含まれるIPアドレスに対応するユーザID及び属性情報を受信する。また、属性情報受信部244は、管理サーバ10においてIPアドレスに対応するユーザID及び属性情報が取得されなかった場合、エラー情報を受信する。
【0056】
判定部245は、記憶部23に記憶されているアクセス制御ファイルを参照し、クライアント端末30のコンテンツへのアクセスの可否を判定する。
【0057】
具体的には、判定部245は、第1制御ファイルの許可フラグを参照し、アクセスの要求がされたコンテンツに対応する許可フラグの情報を取得する。この許可フラグが1の場合は、判定部245は、アクセスを許可すると判定する。また、この許可フラグの値が0の場合は、判定部245は、第2制御ファイルを参照し、アクセスの要求がされたコンテンツのアクセス制御情報を取得し、このアクセス制御情報と、属性情報との比較を行う。続いて、判定部245は、アクセス制御情報に属性情報が含まれている場合、アクセスを許可すると判定し、アクセス制御情報に属性情報が含まれていない場合、アクセスを許可しないと判定する。
【0058】
出力部246は、判定部245による判定結果に基づいてクライアント端末30にコンテンツの情報を出力する。具体的には、出力部246は、判定部245によりコンテンツへのアクセスを許可すると判定された場合、要求情報を送信したクライアント端末30に対して、コンテンツの情報を送信する。また、出力部246は、判定部245によりコンテンツへのアクセスを許可しないと判定された場合、要求情報を送信したクライアント端末30に対して、アクセスを拒否する旨を示す情報を送信する。
【0059】
ログ記憶制御部247は、判定部245が判定したことに応じて、コンテンツに係る情報と、属性情報受信部244により受信されたユーザIDと、このユーザIDに対応する属性情報と、判定部245がアクセスの可否を判定した時間と、判定部245の判定結果をアクセスログとしてログDB231に記憶させる。なお、属性情報受信部244によりエラー情報が受信された場合、ログ記憶制御部247は、コンテンツに係る情報と、判定部245がアクセスの可否を判定した時間と、判定部245の判定結果をアクセスログとしてログDB231に記憶させる。
【0060】
検出部248は、ログDB231を参照して、所定の条件に基づいて不正アクセスを検出する。具体的には、検出部248は、ログDB231を参照して、コンテンツへのアクセスが許可されていないユーザIDから複数回連続してアクセスされた場合や、ログ記憶制御部247によりユーザ情報が記憶されなかった場合、これらのアクセスを不正アクセスとして検出する。
【0061】
報知部249は、検出部248により不正アクセスが検出された場合、不正アクセスがあった旨を報知する。また、報知部249は、検出部248により不正アクセスが検出された場合、不正アクセスがあった旨と、不正アクセスとして検出されたアクセスに係るアクセスログとを関連付けて、所定の連絡先に電子メールを送信する。所定の連絡先は、例えば、コンテンツサーバ20の管理者及び管理サーバ10の管理者のメールアドレスである。
【0062】
クライアント端末30は、このクライアント端末30のユーザにより、コンテンツサーバ20にアクセスしコンテンツを受信する。クライアント端末30は、このクライアント端末30が起動されてから、初めてコンテンツサーバ20のコンテンツを閲覧する場合、管理サーバ10に対して、ユーザIDの認証を必要とする。つまり、クライアント端末30のユーザは、管理サーバ10においてユーザIDの認証が成功した後、コンテンツサーバ20のコンテンツを受信可能となる。また、クライアント端末30が管理サーバ10に認証を行う場合には、このクライアント端末30のIPアドレスと、このクライアント端末30のユーザのユーザIDとを送信する。
【0063】
続いて、図9及び図10を参照して、アクセス制御システム1における処理の流れを説明する。
図9は、本実施形態に係る管理サーバ10における認証に係る処理の流れを示すフローチャートである。
【0064】
ステップS11では、制御部14(認証部143)は、クライアント端末30からユーザIDを受け付けることにより、認証を受け付ける。具体的には、制御部14(認証部143)は、クライアント端末30からユーザIDを受け付けると、受け付けたユーザIDがユーザDB131に記憶されているか判定する。なお、制御部14(認証部143)は、認証を受け付けるとともに、IPアドレスを受信する。
【0065】
ステップS12では、制御部14(認証部143)は、ステップS11において受け付けた認証が成功したか否かを判定する。制御部14(認証部143)は、この判定がYESの場合、処理をステップS13に移し、この判定がNOの場合、処理をステップS11に移す。
【0066】
ステップS13では、制御部14(認証部143)は、受け付けたユーザIDの属性情報をユーザDB131から取得する。
【0067】
ステップS14では、制御部14(認証部143)は、受信したIPアドレスと、受け付けたユーザIDと、このユーザIDの属性情報を関連付けて紐付DB133に記憶させる。
【0068】
図10は、本実施形態に係る管理サーバ10及びコンテンツサーバ20におけるアクセス制御の処理の流れを示すフローチャートである。なお、コンテンツサーバ20の記憶部23には、アクセス制御ファイル(第1制御ファイル及び第2制御ファイル)が予め記憶されているものとする。
【0069】
ステップS21では、制御部24(要求情報受信部242)は、クライアント端末30から、コンテンツへのアクセス要求を示すアクセス要求情報を受信する。このアクセス要求情報には、コンテンツの名称、コンテンツのパス、及びIPアドレスが含まれている。
【0070】
ステップS22では、制御部24(属性情報要求部243)は、ステップS21にてアクセス要求情報を受信したことに応じて、属性取得要求情報を管理サーバ10に送信し、管理サーバ10に対して属性情報の取得要求を行う。この属性取得要求情報には、ステップS21で受信したアクセス要求情報に含まれるIPアドレスを含む。
【0071】
ステップS23では、制御部14(属性取得受付部144)は、コンテンツサーバ20から、属性取得要求情報を受信することで、クライアント端末30の属性情報の取得要求を受け付ける。
ステップS24では、制御部14(属性情報送信部145)は、ステップS23にて、取得要求を受け付けたことに応じて、紐付DB133を参照し、属性取得要求情報に含まれるIPアドレスに対応するユーザID及び属性情報を取得する。
ステップS25では、制御部14(属性情報送信部145)は、ステップS24にて取得されたユーザID及び属性情報を、ステップS22で属性取得要求情報を送信したコンテンツサーバ20に送信する。
【0072】
ステップS26では、制御部24(属性情報受信部244)は、管理サーバ10からユーザID及び属性情報を受信する。
ステップS27では、制御部24(判定部245)は、記憶部23に記憶されている第1制御ファイルの許可フラグを参照し、コンテンツに対応する許可フラグの値が1であるか否か、すなわち、コンテンツに対するアクセスが許可されているか否かを判定する。制御部24(判定部245)は、この判定がYESの場合、処理をステップS29に移し、この判定がNOの場合、処理をステップS28に移す。
【0073】
ステップS28では、制御部24(判定部245)は、記憶部23に記憶されている第2制御ファイルに含まれる、アクセスの要求がされたコンテンツに対応するアクセス制御情報を取得し、ステップS26で受信した属性情報が、コンテンツへのアクセスが許可されているか否かを判定する。制御部24(判定部245)は、この判定がYESの場合、処理をステップS29に移し、この判定がNOの場合、処理をステップS30に移す。
【0074】
ステップS29では、制御部24(出力部246)は、ステップS27又はステップS28にてコンテンツへのアクセスを許可すると判定された場合、要求情報を送信したクライアント端末30に対して、コンテンツの情報を送信する。この処理が完了した後、制御部24は、処理をステップS31に移す。
ステップS30では、制御部24(出力部246)は、ステップS28にてコンテンツへのアクセスを許可しないと判定された場合、要求情報を送信したクライアント端末30に対して、アクセスを拒否する旨を示す情報を送信する。
【0075】
ステップS31では、制御部24(ログ記憶制御部247)は、ステップS26にて受信したユーザIDと、このユーザIDに対応する属性情報と、判定部245の判定結果をアクセスログとしてログDB231に記憶させる。
【0076】
ステップS32では、制御部24(検出部248)は、ログDB231を参照して、所定の条件に基づいて不正アクセスを検出し、不正アクセスが検出されたか否かを判定する。制御部24(検出部248)は、この判定がYESの場合、処理をステップS33に移し、この判定がNOの場合、処理を終了する。
【0077】
ステップS33では、制御部24(報知部249)は、ステップS32にて不正アクセスとして検出されたアクセスに係るアクセスログとを関連付けて、所定の連絡先に電子メールを送信し、処理を終了する。
【0078】
以上のように、本実施形態によれば、コンテンツサーバ20は、クライアント端末30から、アクセス要求情報を受信したことに応じて、管理サーバ10から、クライアント端末30のIPアドレスに基づいて、ユーザID及び属性情報を受信する。そして、コンテンツサーバ20は、アクセス制御ファイルに記憶されているユーザID及び属性情報と、受信したユーザID及び属性情報に基づいて、クライアント端末30のコンテンツへのアクセスを許可するか否かを判定し、アクセスを許可すると判定した場合、クライアント端末30にコンテンツの情報を出力する。
よって、コンテンツサーバ20は、クライアント端末30のユーザのユーザID及び属性情報に基づいて、クライアント端末30のアクセス制御を行うことができる。
【0079】
また、本実施形態によれば、コンテンツサーバ20のアクセス制御ファイルは、コンテンツを記憶するディレクトリ単位に、コンテンツへのアクセスが許可されたユーザID及びこのユーザIDに対応する属性情報を記憶可能であるので、所定のディレクトリに含まれるコンテンツ全てに一律にアクセス制御を行う場合でも、簡易的にアクセス制御の設定を行うことができる。
【0080】
また、本実施形態によれば、コンテンツサーバ20は、クライアント端末30のコンテンツへのアクセスを許可しないと判定した場合、クライアント端末30にコンテンツへのアクセスを拒否する旨を示す情報を送信するので、クライアント端末30のユーザに対して、アクセスが許可されなかったことを通知することができる。
【0081】
また、本実施形態によれば、コンテンツサーバ20は、クライアント端末30のコンテンツへのアクセスを許可するか否かを判定したことに応じて、コンテンツに係る情報、管理サーバ10から受信したユーザID及び属性情報、判定された時間、並びに判定結果をアクセスログとして、ログDB231に記憶させる。よって、コンテンツサーバ20は、実際にアクセスされた後でも、アクセスログによりアクセス状況を監視することができる。
【0082】
また、本実施形態によれば、コンテンツサーバ20は、ログDB231を参照して、所定の条件に基づいて不正アクセスを検出し、不正アクセスが検出された場合、不正アクセスがあった旨をコンテンツサーバ20の管理者及び管理サーバ10の管理者に電子メールにより報知する。よって、コンテンツサーバ20の管理者及び管理サーバ10の管理者は、この電子メールを受信することにより、不正アクセスがあったことを迅速に把握することができる。
【0083】
以上、本発明の実施形態について説明したが、本発明は本実施形態に限定されるものではなく、本発明の目的を達成できる範囲での変形、改良等は本発明に含まれるものである。
【0084】
本実施形態では、入力部12を介して許可フラグテーブル132A及び個別設定テーブル132Bに記憶されている情報の変更を受け付けることとしたが、これに限らない。例えば、許可フラグテーブル132A及び個別設定テーブル132Bへの変更を許可するユーザの認証を行う認証部を設けておき、設定受付部141は、この認証部により認証されたことに応じて、これらのテーブルの変更を受け付けてもよい。また、この場合、通信ネットワークNを介して外部の装置からテーブルの変更を受け付けてもよい。
【0085】
また、本実施形態では、管理サーバ10の認証部143により認証を行うこととしたが、これに限らない。例えば、コンテンツサーバ20において認証を行うこととしてもよいし、認証サーバを設けて、この認証サーバにより認証を行うこととしてもよい。
【符号の説明】
【0086】
1 アクセス制御システム
10 管理サーバ
11、21 表示部
12、22 入力部
13、23 記憶部
14、24 制御部
20 コンテンツサーバ
30 クライアント端末
131 ユーザDB
132 アクセス制御DB
133 紐付DB
141 設定受付部
142 制御ファイル送信部
143 認証部
144 属性取得受付部
145 属性情報送信部
231 ログDB
241 ファイル受信部
242 要求情報受信部
243 属性情報要求部
244 属性情報受信部
245 判定部
246 出力部
247 ログ記憶制御部
248 検出部
249 報知部
N 通信ネットワーク

【特許請求の範囲】
【請求項1】
クライアント端末及び管理サーバに通信ネットワークを介して接続可能で、前記クライアント端末にコンテンツの情報を出力するコンテンツサーバであって、
前記コンテンツの情報を記憶するコンテンツ記憶手段と、
前記コンテンツへのアクセスが許可された前記クライアント端末のユーザの識別情報及び属性情報を記憶するアクセス制御情報記憶手段と、
前記クライアント端末から、コンテンツへのアクセス要求を示し、前記クライアント端末のアドレスを含む要求情報を受信する要求情報受信手段と、
前記要求情報受信手段により前記要求情報を受信したことに応じて、前記アドレスに基づいて、前記管理サーバから、前記クライアント端末のユーザの識別情報及び属性情報を受信する属性情報受信手段と、
アクセス制御情報記憶手段に記憶されている前記識別情報及び前記属性情報と、前記属性情報受信手段により受信された前記識別情報及び前記属性情報に基づいて、前記クライアント端末の前記コンテンツへのアクセスを許可するか否かを判定する判定手段と、
前記判定手段によりアクセスを許可すると判定された場合、前記クライアント端末にコンテンツの情報を出力する出力手段と、を備えるコンテンツサーバ。
【請求項2】
前記アクセス制御情報記憶手段は、前記コンテンツを記憶するディレクトリ単位に、前記コンテンツへのアクセスが許可された前記ユーザの識別情報及び属性情報を記憶可能である請求項1に記載のコンテンツサーバ。
【請求項3】
前記出力手段は、前記判定手段によりアクセスを許可しないと判定された場合、前記クライアント端末にコンテンツへのアクセスを拒否する旨を示す情報を送信する請求項1又は2に記載のコンテンツサーバ。
【請求項4】
前記クライアント端末からの前記コンテンツへのアクセスログを記憶するログ記憶手段と、
前記判定手段により判定されたことに応じて、前記コンテンツに係る情報、前記属性情報受信手段により受信された前記ユーザの識別情報及び属性情報、前記判定手段により判定された時間、並びに前記判定手段による判定結果をアクセスログとして前記ログ記憶手段に記憶させるログ記憶制御手段と、をさらに備える請求項1から3のいずれかに記載のコンテンツサーバ。
【請求項5】
前記ログ記憶手段を参照して、所定の条件に基づいて不正アクセスを検出する検出手段と、
前記検出手段により不正アクセスが検出された場合、不正アクセスがあった旨を報知する報知手段と、をさらに備える請求項4に記載のコンテンツサーバ。
【請求項6】
クライアント端末と、通信ネットワークを介して前記クライアント端末に接続可能で、コンテンツを提供するコンテンツサーバと、前記通信ネットワークを介して前記コンテンツサーバに接続可能な管理サーバとから構成されるアクセス制御システムであって、
前記コンテンツサーバは、
前記コンテンツへのアクセスが許可された前記クライアント端末のユーザの識別情報及び属性情報を記憶するアクセス制御情報記憶手段と、
前記クライアント端末から、コンテンツへのアクセス要求を示し、前記クライアント端末のアドレスを含む要求情報を受信する要求情報受信手段と、
前記要求情報受信手段により前記要求情報を受信したことに応じて、前記管理サーバに前記アドレスを送信し、前記クライアント端末のユーザの識別情報及び属性情報の取得を要求する属性取得要求手段と、を備え、
前記管理サーバは、
前記クライアント端末のアドレスと、前記識別情報と、前記属性情報とを関連付けて記憶する関連情報記憶手段と、
前記コンテンツサーバから前記アドレスを受信し、属性取得の要求を受け付ける属性取得受付手段と、
前記属性取得受付手段により、前記属性取得の要求を受け付けたことに応じて、受信した前記アドレスに基づいて、前記関連情報記憶手段から、前記アドレスに関連付けられている前記識別情報と前記属性情報とを取得し、前記コンテンツサーバに送信する属性情報送信手段と、を備え、
前記コンテンツサーバは、
前記管理サーバから前記識別情報及び前記属性情報を受信する属性情報受信手段と、
前記アクセス制御情報記憶手段に記憶されている前記識別情報及び前記属性情報と、前記属性情報受信手段により受信された前記識別情報及び前記属性情報に基づいて、前記クライアント端末の前記コンテンツへのアクセスを許可するか否かを判定する判定手段と、
前記判定手段によりアクセスを許可すると判定された場合、前記クライアント端末にコンテンツの情報を出力する出力手段と、をさらに備えるアクセス制御システム。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate

【図7】
image rotate

【図8】
image rotate

【図9】
image rotate

【図10】
image rotate


【公開番号】特開2012−3361(P2012−3361A)
【公開日】平成24年1月5日(2012.1.5)
【国際特許分類】
【出願番号】特願2010−135674(P2010−135674)
【出願日】平成22年6月15日(2010.6.15)
【出願人】(000211307)中国電力株式会社 (6,505)
【Fターム(参考)】