DE60029508T2 - Informationverteilungs- und Empfangsverfahren, Gerät und Rechnerprogrammprodukt - Google Patents

Informationverteilungs- und Empfangsverfahren, Gerät und Rechnerprogrammprodukt Download PDF

Info

Publication number
DE60029508T2
DE60029508T2 DE60029508T DE60029508T DE60029508T2 DE 60029508 T2 DE60029508 T2 DE 60029508T2 DE 60029508 T DE60029508 T DE 60029508T DE 60029508 T DE60029508 T DE 60029508T DE 60029508 T2 DE60029508 T2 DE 60029508T2
Authority
DE
Germany
Prior art keywords
information
request
source
password
user unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE60029508T
Other languages
English (en)
Other versions
DE60029508D1 (de
Inventor
Hitachi Hirokazu Chiyoda-ku Aoshima
Hitachi Tomohiro Chiyoda-ku Murata
Hitachi Tsukasa Chiyoda-ku Saito
Hitachi Kazuya Chiyoda-ku Uemura
Hitachi Yoshiro Chiyoda-ku Endo
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
National Institute of Information and Communications Technology
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Publication of DE60029508D1 publication Critical patent/DE60029508D1/de
Application granted granted Critical
Publication of DE60029508T2 publication Critical patent/DE60029508T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2119Authenticating web pages, e.g. with suspicious links
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/30Definitions, standards or architectural aspects of layered protocol stacks
    • H04L69/32Architecture of open systems interconnection [OSI] 7-layer type protocol stacks, e.g. the interfaces between the data link level and the physical level
    • H04L69/322Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions
    • H04L69/329Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions in the application layer [OSI layer 7]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Information Transfer Between Computers (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Storage Device Security (AREA)
  • Computer And Data Communications (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Description

  • HINTERGRUND DER ERFINDUNG
  • Die Erfindung betrifft ein Informationsverteilungssystem, bei dem Informationen, die als Hypertexte zueinander in Beziehung gesetzt sind, über ein Netzwerk verteilt werden.
  • Die Erfindung betrifft insbesondere ein Verfahren und ein Gerät zum Verteilen von Information, ein Verfahren und ein Gerät zum Empfangen von Information, ein System zum Verteilen von Information sowie ein Programmprodukt zum Ausführen einer Informationsverteilung, bei der dann, wenn erste Information in einer Informationsbereitstellungseinheit durch eine zweite Information zitiert wird, die Übertragung der ersten Information von der Informationsbereitstellungseinheit automatisch eingeschränkt oder kontrolliert werden kann.
  • In jüngerer Zeit wird das World Wide Web (WWW) zunehmend als System zum Bereitstellen von Information über das Internet verwendet. In vielen Fällen ist durch das WWW verwendete Information in der Hypertext Markup Language (HTML) angegebener Hypertext. Mit HTML ist es möglich, die Zitierung und Bezugnahme auf Information durch eine als Uniform Resource Identifier (URI) bezeichnete Information zu beschreiben. Die URI ist beispielsweise in "HTTP: Hypertext Transfer Protocol", Kapital 13, Seiten 161 bis 176 von "TCP/IP Illustrated", Band 3 von W. Richard Stevens, veröffentlicht von Addison-Wesley Publishing Company, beschrieben. Gemäß der Beschreibung in dieser Literaturstelle wird die URI dazu verwendet, eine spezielle Ressource zu identifizieren, die über das Hypertext Transfer Protocol (HTTP) zugänglich ist. Das HTTP ist eine im WWW verwendetes repräsentatives Protokoll, und in der obigen Literaturstelle ist ein zugehöriger Überblick beschrieben. Kurz gesagt, handelt es sich um ein Protokoll zum Übertragen von Information, wobei eine Informationsanfrageeinheit eine Anfrage an eine Informationsbereitstellungseinheit sendet und diese in Antwort auf die Anfrage eine Antwort an die Anfrageeinheit sendet.
  • Das WWW stellt Information unter Verwendung einer Informationsbereitstellungseinheit bereit, die mit einem als Webserver bezeichneten Netzwerk verbunden ist.
  • Als Webbrowser bezeichnete Software wird normalerweise zum Anfragen und Anzeigen von Information verwendet. Ein Webbrowser ist Software, der Information vom Webserver anfordert, um sie anzuzeigen. Ein Webbrowser kann, entsprechend der Beschreibung von in HTML angegebenem Hypertext, Information von einem mit einem Netzwerk verbundenen Webserver erfassen, um sie anzuzeigen. In vielen Fällen kann der Webbrowser Multimediainformation einschließlich Bildern und Tönen anzeigen.
  • Ein Webbrowser verfügt in vielen Fällen über die Fähigkeit, als Java-Applet bezeichnete Programmcodes über ein Netzwerk zu erhalten und das Java-Applet auszuführen. Java-Applets sind beispielsweise auf den Seiten 9 bis 13 von "Java in a Nutshell, Second Edition" von David Flanagan, veröffentlicht von O'Reilly & Associates, Inc. im Mai 1997, beschrieben.
  • Information kann durch die HTML-Beschreibung zitiert werden, und es kann auf sie Bezug genommen werden, ohne darauf zu achten, welcher der Server die Information bereitstellt. Dies fördert entsprechend die Entwicklung von Beziehungen zwischen zu liefernder Information und effektiver Nutzung derselben. Andererseits existieren Probleme beispielsweise dahingehend, dass die zitierte Information abweichend von der Absicht einer Person genutzt wird, die sie ursprünglich bereitgestellt hat, und/oder dass ein Vorgang hinsichtlich einer Bezugnahme auf die Information gegen die Interessen dieser Person verstößt.
  • Es erfolgt eine Beschreibung eines Beispiels einer derartigen nachteiligen Zitierung von Information. Die 15 zeigt schematisch ein Schirmbild mit einer Zitierung oder einem Bildsymbol 12 auf einer durch einen Server A bereitgestellten Homepage 11 als Informationsbereitstellungseinheit. Das Bildsymbol 12 wird dazu verwendet, um, über ein Kommunikationsnetzwerk 10 wie das Internet, auf eine Side einer Homepage oder Informationsinhalte (Bilder, Zeichen, Töne), wie sie von einem anderen Server B bereitgestellt werden, zuzugreifen, um die zugehörige Information zu öffnen. Wenn die Zitierung oder das Bildsymbol 12 auf dem Schirm angeklickt wird, wird die vom Server B bereitgestellte Homepage 13 so angezeigt, dass sie mit der Homepage 11 des Servers A überlappt, oder dass der Informationsinhalt darin angezeigt wird, wie es in der 15B dargestellt ist. Die 15C zeigt ein Schirmbild, bei dem eine Homepage eines Servers B oder Informationsinhalt in die Homepage 11 des Servers A eingebettet ist. Der obige Vorgang ist der Folgende. In einer Webseite, die in HTML geschrieben ist und die in einer Anzeige eines Computers als Benutzer von Information auf einer Clientseite geöffnet ist, wird eine andere Webseite zitiert. Die zitierte Webseite oder der Informationsinhalt wird von einem Server erfasst, der die Webseite oder den Informationsinhalt speichert, und sie wird in den Computer auf der Clientseite geladen. Ein derartiges Beispiel zur Informationszitierung und zur Anzeige zitierter Information ist beispielsweise auf den Seiten 66–71 von "HTML for Fun and Profit" von Mary E. S. Morris, veröffentlicht von SunSoft Press, beschrieben.
  • US-A-5 796 956 offenbart ein Verfahren zum Überwachen der Wechselwirkung eines Clients mit einer Ressource, wenn Information in einem Computernetzwerk von einem Server heruntergeladen wird. Dieses Dokument wurde ausgewählt, um die zweiteilige Form der beigefügten unabhängigen Ansprüche zu erstellen.
  • JP-A-11 045228 offenbart ein Verfahren zum Umleiten von Appletkommunikation in einem Sendequelleserver und zum Ermöglichen von Appletkommunikation mit Hosts.
  • WO-A-9642041 offenbart ein Zugriffssteuerungs- und Überwachungssystem für Internetserver. Wenn der Benutzer einen Link auswählt, der auf eine Zugriffsgesteuerte Datei ausgerichtet ist, unterbreitet der Server die Anfrage einem zweiten Server, der ermittelt, ob der Client über Berechtigung oder ein gültiges Konto verfügt.
  • Es ist bevorzugt, dass ein Lieferant der Webseite, auf der eine Webseite (Seite des Servers A) zitiert ist, vorab die Genehmigung oder Zulassung durch einen Lieferanten der zu zitierenden Webseite (Seite des Servers B) erhält. Danach arbeitet der Lieferant auf der Seite des Servers A in solcher Weise, dass er auf seiner Webseite die Zitierung oder das Bildsymbol 12 anzeigt und die Ziel-Webseite zitiert, um dadurch einen Link zwischen diesen Webseiten zu erstellen. Jedoch wäre es aufgrund eines HTML-Merkmals möglich, eine externe Webseite frei zu zitieren, um die Seite zu öffnen, ohne die Genehmigung der anderen Partei einzuholen. Möglicherweise entstehen ärgerliche Situationen, dass beispielsweise der Inhalt einer zitierten Webseite 13 mit dem der Webseite 11 in Konflikt steht, die die Webseite 13 zitiert, wobei jeweilige In teressen der Webseiten 13 und 12 miteinander in Beziehung stehen, oder dass der Vorgang des Zitierens der Webseite 13 den Interessen des Lieferanten desselben entgegensteht. Diese Situationen können auch zwischen von einem Server gelieferten voneinander verschiedenen Webseiten auftreten. D.h., dass es häufig auftritt, dass Webseiten verschiedener Informationslieferanten in einem Server existieren und die verschiedenen Webseiten einander zitieren. In diesen Situationen ist es, für eine Anfrage zur Übertragung des Inhalts der Webseite, die in einer Webseite einer anderen Person zitiert ist, wünschenswert, dass der Lieferant der zitierten Webseite Kontrolle über die Anfrage hat. Selbst für verschiedene von einem Informationslieferanten gelieferte Webseiten kann ein Fall dahingehend existieren, dass es erlaubt oder nicht erlaubt ist, dass eine der Seiten eine andere Seite zitiert, um sie zu öffnen. Für die die Information liefernde Seite ist es günstig, falls erforderlich Kontrolle über den Vorgang zu haben, gemäß der Inhalt der zugehörigen Webseite zitiert wird, um in einer Webseite der anderen Partei geöffnet zu werden.
  • Für ein einfaches Verständnis der Beschreibung werden durch den Server A bereitgestellte Information eines Homepagebilds 11 und Information der Homepage 13 des Servers B, wie in der 15A bzw. 15B dargestellt, in dieser Anmeldung als Primärinformation bzw. als zitierte Information bezeichnet. Eine Seite zum Liefern von Primärinformation, wie der Server A, wird als erste Informationsbereitstellungsquelle bezeichnet, und eine Seite zum Liefern zitierter Information, wie der Server B, wird als zweite Informationsbereitstellungsquelle bezeichnet. Diesbezüglich kennzeichnet "Informationsbereitstellungsquelle" einen gesamten Servercomputer, einen durch einen solchen kontrollierten Speicher oder eine Datei im Speicher, was vom Fall abhängt. Erste Information, d.h. Primärinformation, und zweite Information, d.h. zitierte Information, können in verschiedenen Servern oder einem Server gespeichert sein. In der unten folgenden Beschreibung von Ausführungsformen gibt "Informationsdisplay" eine Einheit zum Verwenden von Information an, die von einem Server verteilte Information empfängt, um sie anzuzeigen. In der 15A ist dadurch ein gesamter Clientcomputer oder nur ein Anzeigeabschnitt desselben gekennzeichnet. Bei der Erfindung können zur ersten und zweiten Information ein Stehbild, ein bewegtes Bild, ein Text und Toninformation gehören.
  • Daher ist es eine Aufgabe der Erfindung, ein Verfahren und ein Gerät zum Einschränken eines Vorgangs zum Öffnen zweiter Information in erster Informati on, die nicht die zweite Information ist, durch Zitierung der zweiten Information, um dadurch die Sicherheit der Information zu erhöhen, zu schaffen.
  • Eine andere Aufgabe der Erfindung ist es, ein Verfahren und ein Gerät zu schaffen, die es ermöglichen, wenn durch eine Informationsbenutzereinheit empfangene erste Information zweite Information, die nicht die erste Information ist, zitiert, die zweite Information nur dann an die Informationsbenutzereinheit übertragen werden kann, wenn eine vorbestimmte Bedingung erfüllt ist.
  • ZUSAMMENFASSUNG DER ERFINDUNG
  • Die Aufgaben sind durch die Erfindung gelöst, wie sie in den beigefügten unabhängigen Ansprüchen definiert ist. Die Unteransprüche betreffen zugehörige bevorzugte Modifizierungen.
  • KURZE BESCHREIBUNG DER ZEICHNUNGEN
  • Die Aufgaben und Merkmale der Erfindung werden unter Berücksichtigung der folgenden detaillierten Beschreibung in Verbindung mit den beigefügten Zeichnungen ersichtlicher werden.
  • 1 ist ein Diagramm, das die Gesamtkonfiguration einer ersten Ausführungsform eines Informationsverteilungssystems gemäß der Erfindung zeigt;
  • 2 ist ein Diagramm zum Erläutern einer Passwort-Datenbank;
  • 3 ist ein Flussdiagramm zum Erläutern des Betriebs der ersten Ausführungsform;
  • 4 ist ein Diagramm, das ein Beispiel einer Marke zum Zitieren zitierter Information zeigt;
  • 5 ist ein Diagramm, das ein Beispiel einer Nachricht zum Erfassen zitierter Information unter Verwendung eines Passworts zeigt;
  • 6 ist ein Flussdiagramm, das die Verarbeitung einer CGI zum Liefern zitierter Information mittels einer Nachricht unter Verwendung eines Passworts veranschaulicht;
  • 7 ist ein Diagramm zum Erläutern einer Zitierungszulässigkeitsinformations-Datenbank;
  • 8 ist ein Anzeigebeispiel, gemäß dem zitierte Information in einem Bild von zur Zitierung erlaubtem Inhalt angezeigt wird;
  • 9 ist ein Anzeigebeispiel, gemäß dem zu zitierende Information in einem Bild nicht angezeigt werden kann, dessen Inhalt nicht zur Zitierung freigegeben ist;
  • 10 ist ein Diagramm zum Erläutern einer Kryptographieschlüssel-Datenbank;
  • 11 ist ein Diagramm, das ein Nachrichtenbeispiel zeigt, das dazu verwendet wird, zitierte Information zu erfassen, und das durch Kryptographie zu verschlüsseln ist;
  • 12 ist ein Flussdiagramm, das die Verarbeitung einer CGI veranschaulicht, um zitierte Information mittels einer verschlüsselten Nachricht zu liefern;
  • 13 ist ein Blockdiagramm, das ein System zeigt, bei dem Betriebsabläufe der Einheiten zum Liefern von Primärinformation und zitierter Information durch eine Servereinheit erfolgen;
  • 14 ist ein Flussdiagramm, das eine Informationsverteilungsverarbeitung des Systems der 13 veranschaulicht;
  • 15A und 15B sind Diagramme zum Erläutern eines Vorgangs, gemäß dem in einer auf einem Schirm angezeigten Webseite andere Informationsinhalte durch Zitierung angezeigt werden;
  • 15C ist ein Diagramm zum Erläutern eines Vorgangs, bei dem in einer auf einem Schirm angezeigten Webseite der Inhalt einer Webseite eines anderen Servers eingebettet wird.
  • BESCHREIBUNG DER AUSFÜHRUNGSFORMEN
  • Unter Bezugnahme auf die Zeichnungen erfolgt als Nächstes eine Beschreibung von Ausführungsformen der Erfindung. Die Erfindung ist durch die unten beschriebenen Ausführungsformen nicht eingeschränkt.
  • Erste Ausführungsform
  • Die 1 zeigt ein Blockdiagramm einer allgemeinen Konfiguration einer ersten Ausführungsform eines Informationsverteilungssystems gemäß der Erfindung. Dieses System verfügt mindestens über eine Primärinformation-Bereitstelleinheit 100, eine Bereitstelleinheit 110 für zitierte Information, eine Informationsanzeigeeinheit 120 und ein Netzwerk 130 zum Verbinden dieser Komponenten miteinander. Die Einheiten 100 und 110 sind Server, und die Anzeigeeinheit 120 ist ein Client. Die Einheiten 100 und 110 verfügen über zentrale Verarbeitungseinheiten 101 bzw. 111, Hauptspeicher 102 bzw. 112, Hilfsspeicher 103 bzw. 113, Kommunikationsnetzwerk-Schnittstellen 104 bzw. 114 sowie Busse 105 bzw. 115, um diese Einheiten zu verbinden. In der folgenden Beschreibung dieser Ausführungsform ist es angenommen, dass durch die Einheit 110 gelieferte zweite Information in durch die Einheit 100 gelieferter erster Information zitiert wird und die zitierte Information auf dem Display 124 angezeigt wird.
  • Die Erfindung ist auch bei einer in der 13 dargestellten Systemkonfiguration anwendbar, bei der die Einheiten 100 und 110 in einem Server 140 implementiert sind und die Anzeigeeinheit 120 als Client dient. Die 14 zeigt die Verarbeitung des Systems der 13 in einem Flussdiagramm. Die Systemkonfiguration und die Verarbeitung sind grundsätzlich den 1 und 3 ähnlich. Demgemäß ist auf die Beschreibung der 1 und 3 Bezug zu nehmen.
  • Die Anzeigeeinheit 120 verfügt über eine CPU 121, einen Hauptspeicher 122, eine Kommunikationsnetzwerk-Schnittstelle 123, ein Display 124, eine Eingabeeinheit 125 und einen Bus 126, um diese Komponenten miteinander zu verbinden.
  • In den Hauptspeicher 122 ist ein Webbrowser-Programm geladen, und Operationsergebnisse des Programms werden auf dem Display 124 angezeigt. Obwohl die Ausführungsform unter der Annahme konfiguriert ist, dass die Anzeigeeinheit 120 ein üblicher PC ist, ist auch eine andere Konfiguration möglich. Beispielsweise kann ein persönlicher digitaler Assistent oder eine Vorrichtung verwendet werden, die dadurch implementiert wird, dass ein Fernseher zusätzlich mit Informationsfunktion versehen wird. Darüber hinaus besteht für die Anzeigeeinheit 120 keine Einschränkung auf ein Bildanzeigegerät, das den Gesichtssinn nutzt, sondern es kann sich um eine Vorrichtung handeln, die verschiedene Multimediainformationen in einer vom Benutzer verwendbaren Form ausgibt. D.h., dass die Anzeigeeinheit 120 über eine Vorrichtung verfügen kann, die den Tastsinn und/oder den Gehörsinn nutzt.
  • Der in der Anzeigeeinheit 120 zu betreibende Webbrowser verfügt über eine Funktion, durch die ein Java-Applet über das Netzwerk 130 von einer externen Vorrichtung erfasst wird, um das Applet abzuarbeiten. Obwohl bei dieser Ausführungsform ein von der Anzeigeeinheit 120 über das Netzwerk 130 erfasster Satz von Programmcodes, für den Betrieb desselben, ein Java-Applet ist, können Programmcodes einer anderen Sprachspezifikation verwendet werden. Bei dieser Ausführungsform wird das Java-Applet von der Bereitstelleinheit 110 für zitierte Information erhalten.
  • Die Primärinformation-Bereitstelleinheit 100 arbeitet entsprechend einem Webserverprogramm, das vom Hilfsspeicher 103 in den Hauptspeicher 102 geladen wird. Wenn die Einheit 100 über das Netzwerk 130 eine in der HTTP geschriebene Informationsanfrage von der Anzeigeeinheit 120 empfängt, liefert sie Hypertextinformation vom Hilfsspeicher 103 an die Anzeigeeinheit 120. Die Hypertextinformation beinhaltet Inhalt wie Text, ein Stehbild, ein bewegtes Bild und Ton, und es handelt sich beispielsweise um eine Webseite.
  • In der Bereitstelleinheit 110 für zitierte Information werden ein Primärinformation-Aktualisierungsprogramm und ein Webserverprogramm in den Hauptspeicher 112 geladen und ausgeführt. Diese Programme arbeiten auf Mehrfachverarbeitungsweise.
  • Das Passwort-Aktualisierungsprogramm aktualisiert, mit einem ausreichend kurzen Zeitintervall, ein Passwort eines Java-Applets, das durch die Bereitstelleinheit 110 für zitierte Information geliefert wird, und es aktualisiert eine im Hilfsspeicher 113 gespeicherte Passwort-Datenbank (2). Dieses obige, ausreichend kurze Zeitintervall kennzeichnet ein Zeitintervall, das so kurz wie möglich ist, um es zu erschweren, dass ein Dritter das Java-Applet analysiert, um ein Passwort zu erhalten und dieses für eine illegale Informationsanfrage zu verwenden. Bei diesem Beispiel wird die Aktualisierung beispielsweise mit einem Intervall von einer Minute ausgeführt. Wenn ein Java-Applet vom Client 120 unter Verwendung einer vorbestimmten URI im Webserver 110 angefordert wird, wird das Java-Applet an den Client 120 als Informationsanforderungsquelle geliefert.
  • Die Passwort-Datenbank (2) ist eine Datenbank im Hilfsspeicher 113 zum Speichern einer bestimmten Anzahl jüngster Passwörter, d.h. der letzten Passwörter. Bei dieser Ausführungsform sind zwei Passwörter, einschließlich eines vorigen Passworts und eines aktuellen Passworts gespeichert. Wenn ein Passwort aktualisiert wird, wird das Älteste der in der Datenbank gespeicherten Passwörter gelöscht, und das neue Passwort wird abgespeichert. Obwohl bei dieser Ausführungsform das Passwort über eine 8-stellige Kette numerischer Zeichen verfügt, kann eine andere Zeichenkette verwendet werden.
  • Das in der Bereitstelleinheit 110 für zitierte Information arbeitende Webserverprogramm wird als Common Gateway Interface (CGI) bezeichnet. Das CGI stellt einen Mechanismus bereit, bei dem auf eine Anfrage von der Anzeigeeinheit 120 hin ein in der Einheit 110 abzuarbeitendes Programm über ein Netzwerk aus dem Hilfsspeicher 113 abgerufen wird, was dann zur Ausführung des Programms führt, wobei eine Weiterleitung über ein Netzwerk an die Anzeigeeinheit 120 erfolgt. Das CGI ist eine in vielen Webbrowserprogrammen enthaltene Funktion. Das CGI kann über Kommunikation mit dem Webserver unter Verwendung einer vorbestimmten URI abgerufen werden. Durch das CGI-Schema können Wege und Maßnahmen implementiert werden, um die zitierte Information zu liefern. Einzelheiten der Wege und Maßnahmen werden später beschrieben. Obwohl bei dieser Ausführungsform das Webserverprogramm durch das CGI implementiert ist, kann auch eine andere Konfiguration verwendet werden.
  • Als Erstes wird die Gesamtverarbeitung skizziert, und dann erfolgt eine Beschreibung zur Verarbeitung von in der Anzeigeeinheit 120 arbeitenden Programmcodes und der Verarbeitung, die durch das CGI in der Bereitstelleinheit 110 für zitierte Information ausgeführt wird.
  • Nun erfolgt unter Bezugnahme auf die 3 ein Überblick über die Gesamtverarbeitung. Die Anzeigeeinheit 120 gibt gemäß einer Spezifikation einer URI 1 eine Anfrage an die Primärinformation-Bereitstelleinheit 110 hinsichtlich gewünschter Hypertextinformation aus (Schritt 201). In dieser Beschreibung wird die URI 1 als "HTTP://machineA/index.html" angenommen. Die durch die URI 1 bei der Einheit 100 angefragte Hypertextinformation 2 beinhaltet eine Beschreibung für Zitierungsinformation, beispielsweise ein durch die Einheit 110 zu lieferndes Bild. Die 15A zeigt ein Beispiel für ein Anzeigebild bei diesem Vorgang. Als Beispiel für die Beschreibung der Hypertextinformation 2 wird angenommen, dass eine in der 4 dargestellte Markenbeschreibung enthalten ist. Bei diesem Beispiel sind auf "CODE=" folgende Zeichenketten eine URI zum Spezifizieren eines durch die Bereitstelleinheit 110 für zitierte Information zu liefernden Programmcodes, und durch "<PARAM" und ">" umschlossene Zeichenketten kennzeichnen Parameter, die an ein Java-Applet weiterzuleiten sind. Dieses Beispiel zeigt, dass die Zeichenkette "pict1" als Wert eines Parameters "ID" weitergeleitet wird und eine Zeichenkette "HTTP://machineA/index.html" als Wert eines Parameters "CGI" weitergeleitet wird. Diese Parameter kennzeichnen eine Kennung zum Spezifizieren von von der Bereitstelleinheit 110 für zitierte Information zu zitierender Information bzw. eine Zeichenkette zum Kennzeichnen von Einzelheiten eines Anforderungsziels für zitierte Information für die Einheit 110. Die Mitteilung und ihr Inhalt werden entsprechend Änderungen bei der HTML-Spezifikation und dem Realisierungsmodus eingestellt.
  • Wenn die Anzeigeeinheit 120 die Hypertextinformation (4) von der Einheit 100 empfängt (Schritt 202), zeigt sie auf dem Display 124 entsprechend der Beschreibung der empfangenen Information eine Webseite an (Schritt 203), und sie gibt an die Einheit 110 eine Anfrage für ein anderes zitiertes Bild aus. Als Erstes gibt die Anzeigeeinheit 120 eine Anfrage 3 betreffend Programmcodes aus (Schritt 204). Die Einheit 110 sendet einen Programmcode (Java-Applet) 4 an die Anzeigeeinheit 120. Dann aktiviert die Anzeigeeinheit 120 die empfangenen Programmcodes (Schritt 206). Dann erfassen die Programmcodes eine URI der Primärinformation (Schritt 207), und sie geben eine Informationsanforderung 5 mit einem in den Programmcodes enthaltenen Passwort an das CGI der Einheit 110 aus (Schritt 208). Die Einheit 110 empfängt eine Anfrage 5 für zitierte Information, und sie liefert dann durch eine Beurteilungsverarbeitung (Schritt 209), die später beschrieben wird, zur Zitierung zugelas sene Bildinformation 6 (Schritt 210. Die Anzeigeeinheit 120 zeigt so empfangene zitierte Information an (Schritt 211).
  • Als Nächstes erfolgt eine detaillierte Beschreibung der Abarbeitung von Programmcodes, entsprechend den Schritten 206, 207, 208 und 211, die in der Anzeigeeinheit 120 ausgelöst wird. Wenn die Auslösung im Schritt 206 erfolgt, führt der Programmcode eine Initialisierungsverarbeitung aus, und dann erfasst er in einem Schritt 207 eine URI der Primärinformation. Danach erzeugt der Programmcode unter Verwendung einer URI eines CGI der Einheit 110 in den Programmcodes, eines in ähnlicher Weise in die Programmcodes eingebetteten Passworts, einer URI der Primärinformation sowie einer durch einen Parameter spezifizierten Kennung der zitierten Information eine Anfragemeldung 5 für zitierte Information. In Übereinstimmung mit einer grammatikalischen Definition der URI wird ein Parameter für die CGI folgend auf die URI der CGI und "?" in der Nachricht 5 angegeben. Als Parameter der CGI wird ein Wert nach "=" folgend auf einen Parameternamen, angegeben. Um mehrere Parameter anzugeben, wird "&" als Trennzeichen verwendet. Daher ist, wenn die URI des CGI http://machineB/pict.cgi ist und das Passwort "12345678" ist, die Nachricht dergestalt, wie es in der 5 dargestellt ist. Der Programmcode liefert diese Nachricht an das CGI der Einheit 110. Die Anzeigeeinheit 120 zeigt von der Einheit 110 empfangene zitierte Information 6 an.
  • Unter Bezugnahme auf die 6 erfolgt als Nächstes eine detaillierte Beschreibung zur Verarbeitung in der CGI der Einheit 110 in den Schritten 209 und 210, denen die 3 und 4 zugeordnet sind. Wenn das CGI-Programm der Einheit 210 die Anfrage 5 für zitierte Information empfängt (5), verifiziert es als Erstes ein Passwort (Schritt 220). Die Verifizierung wird dadurch ausgeführt, dass geprüft wird, ob ein in der Passwort-Datenbank gespeichertes Passwort mit dem in der Anforderungsnachricht enthaltenen Passwort übereinstimmt oder nicht. Als Nächstes führt das Programm eine Prüfung aus, um zu ermitteln, ob eine Kennung angefragter Information existiert oder nicht (Schritt 221). Bei dieser Ausführungsform erfolgt eine Prüfung, um zu ermitteln, ob die durch die Kennung spezifizierte zitierte Information als Datei an einer vorbestimmten Position des Hilfsspeichers 113 vorhanden ist oder nicht. Als Nächstes ermittelt das Programm, ob die Primärinformation zur Zitierung zugelassen ist oder nicht (Schritt 222). Dies erfolgt durch Prüfen einer Zitierungszulässigkeits-Datenbank (7), die ein Paar aus der Kennung der zitierten Information und einer URI der zur Zitierung zugelassenen Primärinformation speichert. Wenn die Prüfungsvorgänge bis zu diesem Punkt erfolgreich abgelaufen sind, schickt das Programm die zitierte Information an die Anzeigeeinheit 120, die die Anfrage ausgegeben hat (223). Andernfalls schickt das Programm Information, das anzeigt, dass eine Zitierung für die zitierte Information nicht zulässig ist, an die Anfragequelleeinheit (224).
  • Wenn Beispiel die zitierte Information ein Bild eines Kreises 251 ist und sie zur Zitierung zugelassen ist, wird die zitierte Information 251 in Primärinformation 250 auf dem Webbrowserschirm des Displays 124 angezeigt. Wenn die Zitierung nicht zulässig ist, wird ein Antwortsignal übertragen, das "NG" oder "NICHT VERFÜGBAR" anzeigt, und dann wird in der Primärinformation 250 eine Warninformation 251 angezeigt, wie es in der 9 dargestellt ist.
  • Zweite Ausführungsform
  • Da die zweite Ausführungsform im Grundrealisierungsmodus der obigen ersten Ausführungsform entspricht, erfolgt eine Beschreibung zu unterschiedlichen Abschnitten zwischen den beiden. Die zweite Ausführungsform verfügt über eine Allgemeinkonfiguration, die im Wesentlichen derjenigen entspricht, die in der 1 dargestellt ist. Bei dieser Ausführungsform sind eine Primärinformation-Bereitstelleinheit und ein Informationsdisplay dieselben wie bei der ersten Ausführungsform.
  • Die Bereitstelleinheit 110 für zitierte Information arbeitet entsprechend einem Kryptographieschlüssel-Aktualisierungsprogramm und einem Webserverprogramm, die in den Hauptspeicher 112 geladen sind. Es wird angenommen, dass diese Programme auf eine Vielfachverarbeitungsweise arbeiten.
  • Das Kryptographieschlüssel-Aktualisierungsprogramm aktualisiert, mit einem ausreichend kurzen Zeitintervall, einen Kryptographieschlüssel eines durch die Einheit 110 gelieferten Java-Applets (Programmcodes), und es aktualisiert eine Kryptographieschlüssel-Datenbank (10), die im Hilfsspeicher 113 gespeichert ist. Das oben angegebene ausreichend kurze Zeitintervall kennzeichnet ein Zeitintervall, das ausreichend kurz ist, um es einem Dritten zu erschweren, das Java-Applet zu analysieren, um einen Kryptographieschlüssel zu erhalten und diesen für eine illegale Informationsanfrage zu verwenden. Bei dieser Ausführungsform wird es angenommen, dass die Aktualisierung mit einem Intervall einer Minute ausgeführt wird. Wenn das Java-Applet unter Verwendung einer vorbestimmten URI beim Webserver angefragt wird, wird es an die Informationsanfrageeinheit geliefert.
  • Die Kryptographieschlüssel-Datenbank (10) ist eine Datenbank zum Speichern einer bestimmten Anzahl jüngster Kryptographieschlüssel. Bei dieser Ausführungsform sind zwei Kryptographieschlüssel abgespeichert, nämlich ein aktueller Kryptographieschlüssel und ein voriger Schlüssel. Wenn ein Kryptographieschlüssel aktualisiert wird, wird der älteste der in der Kryptographieschlüssel-Datenbank abgespeicherten Kryptographieschlüssel gelöscht und der neue Kryptographieschlüssel wird abgespeichert. Obwohl bei dieser Ausführungsform der Kryptographieschlüssel über eine Binärzahl von 8 Bits verfügt, kann der Schlüssel mit einer anderen Struktur konfiguriert sein.
  • Die Gesamtverarbeitung bei der zweiten Ausführungsform ist grundsätzlich derjenigen bei der ersten Ausführungsform ähnlich. Unterschiede sind die Verarbeitung eines in der Anzeigeeinheit 120 arbeitenden Programmcodes sowie die Verarbeitung durch das CGI in der Einheit 110.
  • Der in der Anzeigeeinheit 120 abgearbeitete Programmcode führt, anstelle der Informationsanfrage unter Verwendung eines Passworts, einen Vorgang zum Verschlüsseln einer Nachricht 3 einer Informationsanfrage unter Verwendung eines Kryptographieschlüssels aus. Das CGI in der Einheit 110 bewerkstelligt, anstelle einer Bestätigung des Passworts, einen Vorgang, um zu klären, ob die verschlüsselte Nachricht durch einen gespeicherten Kryptographieschlüssel decodiert werden kann oder nicht. Jeder Verarbeitungsvorgang wird detailliert beschrieben.
  • Nachfolgend erfolgt eine Beschreibung zu Einzelheiten der Verarbeitung von Programmcodes, die den Schritten 206, 207, 208 und 211 der 3 entspricht und bei der zweiten Ausführungsform durch die Anzeigeeinheit 120 aktiviert wird. Wenn die Programmcodes im Schritt 206 aktiviert werden, führen sie die Initialisierungsverarbeitung aus, und dann erfassen sie im Schritt 207 eine URI der Primärinformation. Als Nächstes erzeugen die Programmcodes unter Verwendung einer URI eines CGI der Einheit 110 in den Programmcodes, einer URI der Primärinformation und einer durch einen Parameter spezifizierten Kennung zitierter Information eine Anforderungsmeldung 5 für zitierte Information. Entsprechend einer grammatikalischen Definition der URI wird ein Parameter für das CGI folgend auf die URI des CGI und "?" in der Nachricht 5 beschrie ben. Für den Parameter des CGI wird nach "=" folgend auf einen Parameternamen ein Wert angegeben. Um mehrere Parameter anzugeben, wird als Trennzeichen "&" verwendet. Daher ist die Meldung dergestalt, wie es in der 11 dargestellt ist, wenn die URI des CGI http://machineB/pict.cgi ist. Dann verschlüsseln die Programmcodes den letzten Teil der Meldung, beginnend mit dem Buchstaben "?" unter Verwendung des Kryptographieschlüssel. In dieser Beschreibung ist es angenommen, dass die Verschlüsselungsverarbeitung eine ausschließlich logische Addition zwischen jedem Zeichen und dem Kryptographieschlüssel ist. Es ist auch möglich, ein anderes Verschlüsselungsverfahren zu verwenden. Der Programmcode sendet die Nachricht 5 an das CGI der Einheit 110, und dann zeigt er die im Ergebnis erfasste zitierte Information 6 auf der Anzeigeeinheit 120 an.
  • Als Nächstes erfolgt, unter Bezugnahme auf die 12, eine detaillierte Beschreibung zur Verarbeitung in den Schritten 209 und 210 des CGI in der Einheit 110. Wenn das CGI-Programm eine Anfrage 5 für zitierte Information empfängt, codiert es als Erstes diese Anfrage 5 (11). Beim Codierungsvorgang erfolgt eine Prüfung, um zu ermitteln, ob ein in der Anforderungsnachricht enthaltener verschlüsselter Teil durch einen in der Kryptographieschlüssel-Datenbank des Hilfsspeichers 113 abgespeicherten Kryptographieschlüssel codiert werden kann oder nicht (Schritt 301). Dann führt das Programm eine Prüfung aus, um zu ermitteln, ob eine Datei einer Kennung der so angefragten zitierten Information im Speicher 113 existiert oder nicht (Schritt 302). Als Nächstes führt das Programm eine Prüfung aus, um zu ermitteln, ob die Primärinformation zitiert werden darf oder nicht (Schritt 302). Dies wird durch Prüfen einer Codierungszulässigkeits-Datenbank (7) für ein Paar aus der Kennung der zitierten Information und einer URI von zur Zitierung zulässiger Primärinformation ausgeführt. Wenn die Prüfungsvorgänge bis zu diesem Punkt erfolgreich ausgeführt sind, liefert das Programm die zitierte Information an die Anzeigeeinheit 120 (Schritt 304). Andernfalls liefert das Programm Information, die anzeigt, dass für die zitierte Information keine Zitierung zulässig ist, an die Anzeigeeinheit 120 (Schritt 305). Das auf dem Display 124 angezeigte Ergebnis ist dasselbe wie bei der ersten Ausführungsform.
  • Es ist auch möglich, dass Programme zum Ausführen der in den 3, 6, 12 und 14 dargestellten Prozeduren gemäß der Erfindung auf Computer-lesbaren Aufzeichnungsträgern, wie einer Festplatte, einer Diskette, einer optischen Platte, einer magnetooptischen Platte und einer Halbleiterplatte, gespeichert werden, so dass die Programme bei ihrer Ausführung davon gelesen werden, um im Hauptspeicher 102, 112, 122 bzw. 142 der in der 1 dargestellten Einheiten 100, 110, 120 bzw. 140 abgespeichert zu werden und darin ausgeführt zu werden. Diese Programme können von einer externen Vorrichtung über das Netzwerk 130 in die Hauptspeicher 102, 112, 122 bzw. 142 der Einheiten 100, 110, 120 bzw. 140 heruntergeladen werden.
  • Gemäß der Erfindung wird die zitierte Information nicht direkt zitiert, d.h., es kann eine Berechtigungsfunktion unter Verwendung eines Programmcodes als Zwischenpunkt eingeführt werden. Es ist auch möglich, dass der Programmcode eine Hypertextkennung der Primärinformation erfasst und die Kennung an die Bereitstelleinheiten 110 und 140 für zitierte Information weiterleitet.
  • Unter Verwendung der Hypertext-Kennung der Primärinformation können die Einheiten 110 und 140 zu liefernde Information bestimmen. Wenn bei einer Informationsanfrage an die Bereitstelleinheiten 110 und 140 für zitierte Information ein Passwort verwendet wird, wird es schwierig, eine Informationsanfrage an dieselben auszugeben, ohne einen Programmcode als Zwischenpunkt zu verwenden.
  • Das Passwort wird nach Bedarf geändert, und demgemäß wird eine unberechtigte Informationsanfrage beispielsweise in einer Situation schwierig, in der die Informationsanfrage über die Programmcodes ausgegeben wird. Wenn für die Informationsanfrage an die. Bereitstelleinheit für zitierte Information eine Verschlüsselungseinheit verwendet wird, wird es noch schwieriger, eine Informationsanfrage an die Bereitstelleinheit für zitierte Information auszugeben, ohne Programmcodes als Zwischenpunkt zu verwenden. Die Verschlüsselungseinheit wird bei Bedarf geändert, und demgemäß ist eine unberechtigte Informationsanfrage viel schwieriger als in einer Situation, in der sie über Programmcodes ausgegeben wird.
  • Während die Erfindung unter Bezugnahme auf die speziellen, veranschaulichenden Ausführungsformen beschrieben wurde, ist sie nicht durch diese Ausführungsformen, sondern alleine durch die beigefügten Ansprüche beschränkt. Es ist zu beachten, dass der Fachmann die Ausführungsformen ändern oder modifizieren kann, ohne vom Schutzumfang der beigefügten Ansprüche abzuweichen.

Claims (25)

  1. Verfahren zum Verteilen von Informationen über einen Kommunikationspfad (130) zu einer Informationsbenutzereinheit (120), wobei: eine erste Information (4) von einer ersten Informationsbereitstellungsquelle (100) zu der Informationsbenutzereinheit (120) übertragen (202, 2) wird; eine erste Anfrage von der Informationsbenutzereinheit (120) zu einer zweiten Informationsbereitstellungsquelle (110) übertragen (204, 3) wird; gemäß der ersten Anfrage ein vorgegebener Programmcode von der zweiten Informationsbereitstellungsquelle (110) zu der Informationsbenutzereinheit (120) übertragen (205, 4) wird, dadurch gekennzeichnet, daß: in der Informationsbenutzereinheit (120) auf Grundlage des Programmcodes eine zweite Anfrage (5) erzeugt (206, 207) wird, um von der zweiten Informationsbereitstellungsquelle (110) eine zweite, in der ersten Information (4) zitierte Information zu erhalten, wobei die zweite Anfrage eine Identifizierungsinformation URI enthält, die die erste Informationsbereitstellungsquelle (100) identifiziert; die zweite Anfrage von der Informationsbenutzereinheit (120) zu der zweiten Informationsbereitstellungsquelle (110) übertragen (208, 5) wird; und in der zweiten Informationsbereitstellungsquelle (110) auf Grundlage von wenigstens der Identifizierungsinformation URI bestimmt (209) wird, ob die zweite Anfrage gewährbar ist oder nicht.
  2. Verfahren nach Anspruch 1, wobei der Vorgang des Bestimmens, ob die zweite Anfrage gewährbar ist oder nicht, gemäß einer Datenbank (7) erfolgt, die eine Entsprechung zwischen einem Identifiziercode, der die zweite Information spezifiziert, für die die Zitierung in der zweiten Informations bereitstellungsquelle (110) gewährbar ist, und der Identifizierinformation enthält.
  3. Verfahren nach Anspruch 2, wobei: der Programmcode ein Passwort aufweist; die zweite Anfrage einen Identifiziercode zum Identifizieren der zweiten zu zitierenden Information und das Passwort aufweist; und in dem Bestimmungsvorgang ferner das Passwort in der zweiten Anfrage mit einem gültigen Passwort verglichen (220) wird.
  4. Verfahren nach Anspruch 3, wobei der Bestimmungsvorgang die zweite Anfrage gewährt, wenn das Passwort ein gültiges Passwort ist und der Identifiziercode in der Datenbank vorhanden ist.
  5. Verfahren nach Anspruch 4, wobei ferner das Passwort in dem Programmcode, der zu der Informationsbenutzereinheit (120) zu schicken ist, häufig geändert wird.
  6. Verfahren nach Anspruch 2, wobei: der Programmcode einen Kryptographieschlüssel zum Verschlüsseln der zweiten Anfrage aufweist; die zweite Anfrage Informationen enthält, die durch Verschlüsseln eines Identifiziercodes zum Identifizieren der zweiten Information gemäß dem Kryptographieschlüssel erhalten werden; und in dem Bestimmungsvorgang ferner verifiziert (301) wird, ob die zweite Anfrage decodiert werden kann oder nicht.
  7. Verfahren nach Anspruch 6, wobei in dem Bestimmungsvorgang die zweite Anfrage gewährt (303) wird, wenn die zweite Anfrage decodiert werden kann und der Identifiziercode zum Identifizieren der zweiten Information in der Datenbank enthalten ist.
  8. Verfahren nach Anspruch 7, wobei ferner der Kryptographieschlüssel in dem Programmcode, der zu der Informationsbenutzereinheit (120) zu senden ist, häufig geändert wird.
  9. Verfahren nach Anspruch 1, wobei ferner die zweite Information von der zweiten Informationsbereitstellungsquelle (110) zu der Informationsbenutzereinheit (120) übertragen (6) wird, wenn die zweite Anfrage als gewährbar bestimmt wird.
  10. Informationsverteilungsgerät mit einer zweiten Informationsbereitstellungsquelle (110) zum Verteilen von Informationen über einen Kommunikationspfad (130) zu einer Informationsbenutzereinheit (120), die eine erste Information (4) von einer ersten Informationsbereitstellungsquelle (100) empfangen hat, mit: einer Einrichtung zum Senden eines vorgegebenen Programmcodes zu der Informationsbenutzereinheit (120) in Erwiderung auf eine erste Anfrage von der Informationsbenutzereinheit, gekennzeichnet durch eine Einrichtung, um in Erwiderung auf eine zweite Anfrage (5) von der Informationsbenutzereinheit (120) zum Empfangen von einer zweiten in der ersten Information zitierten Information von der zweiten Informationsbereitstellungsquelle (110), auf Grundlage von wenigstens einer Identifizierungsinformation URI, die in der zweiten Anfrage enthalten ist und die die ersten Informationsbereitstellungsquelle (100) identifiziert, bestimmt wird, ob die zweite Anfrage gewährbar ist oder nicht.
  11. Gerät nach Anspruch 10, wobei die Bestimmungseinrichtung eine Datenbank (7) aufweist, die eine Entsprechung zwischen einem Identifiziercode, der die zweite Information spezifiziert, für die die Zitierung in der zweiten Informationsbereitstellungsquelle (110) gewährbar ist, und der Identifizierinformation enthält.
  12. Gerät nach Anspruch 11, wobei: der Programmcode ein Passwort aufweist; die zweite Anfrage einen Identifiziercode zum Identifizieren der zweiten zu zitierenden Information und das Passwort aufweist; und die Bestimmungseinrichtung ferner eine Einrichtung aufweist, um das Passwort in der zweiten Anfrage mit einem gültigen Passwort zu vergleichen.
  13. Gerät nach Anspruch 12, wobei die Bestimmungseinrichtung die zweite Anfrage gewährt, wenn das Passwort ein gültiges Passwort ist und der Identifiziercode in der Datenbank vorhanden ist.
  14. Gerät nach Anspruch 13, ferner mit einer Einrichtung, um das Passwort in dem Programmcode, der zu der Informationsbenutzereinheit (120) zu schicken ist, häufig zu ändern.
  15. Gerät nach Anspruch 14, ferner mit einer Datenbank (2) zum Speichern einer bestimmten Anzahl vormaliger Passwörter und eines gegenwärtigen Passworts.
  16. Gerät nach Anspruch 11, wobei: der Programmcode einen Kryptographieschlüssel zum Verschlüsseln der zweiten Anfrage aufweist; die zweite Anfrage Informationen enthält, die durch Verschlüsseln eines Identifiziercodes zum Identifizieren der zweiten Information gemäß dem Kryptographieschlüssel erhalten werden; und die Bestimmungseinrichtung ferner eine Einrichtung aufweist, um zu verifizieren, ob die zweite Anfrage decodiert werden kann oder nicht.
  17. Gerät nach Anspruch 16, wobei die Bestimmungseinrichtung die zweite Anfrage gewährt, wenn die zweite Anfrage decodiert werden kann und der Identifiziercode zum Identifizieren der zweiten Information in der Datenbank enthalten ist.
  18. Gerät nach Anspruch 17, wobei ferner mit einer Einrichtung, um den Kryptographieschlüssel in dem Programmcode, der zu der Informationsbenutzereinheit (120) zu senden ist, häufig zu ändern.
  19. Gerät nach Anspruch 18, ferner mit einer Datenbank (10) zum Speichern einer bestimmten Anzahl von vormaligen Kryptographieschlüsseln und eines gegenwärtigen Kryptographieschlüssels.
  20. Gegenstand nach einem der vorstehenden Ansprüche, wobei die erste Informationsbereitstellungsquelle (100) ein erster Server, die zweite Informationsbereitstellungsquelle (110) ein zweiter Server, und die Informationsbenutzereinheit (120) ein Client ist.
  21. Gegenstand nach Anspruch 20, wobei der zweite Server (110) die Übertragung des Programmcodes und die Bestimmung der Gewährbarkeit der zweiten Anfrage durch ein Web-Serverprogramm ausführt.
  22. Gegenstand nach einem der Ansprüche 1 bis 19, wobei die erste Informationsbereitstellungsquelle (100) und die zweite Informationsbereitstellungsquelle (110) durch einen gemeinsamen Server (140) implementiert sind, und die Informationsbenutzereinheit (120) ein Client ist.
  23. Informationsbenutzereinheit (120) zum Empfangen von Informationen über einen Kommunikationspfad (130) von einer ersten und einer zweiten Informationsbereitstellungsquelle (100, 110), mit: einer Einrichtung zum Empfangen einer ersten Information (4) von der ersten Informationsbereitstellungsquelle (100); einer Einrichtung zum Erstellen einer ersten Anfrage an die zweite Informationsbereitstellungsquelle (110); einer Einrichtung zum Empfangen eines vorgegebenen Programmcodes von der zweiten Informationsbereitstellungsquelle (110) gemäß der ersten Anfrage, gekennzeichnet durch: eine Einrichtung, um auf Grundlage des Programmcodes eine zweite Anfrage (5) zu erzeugen, um von der zweiten Informationsbereitstellungsquelle (110) eine zweite in der ersten Information (4) zitierte Information zu empfangen, wobei die zweite Anfrage eine Identifizierungsinformation URI aufweist, die die erste Informationsbereitstellungsquelle (100) identifiziert; eine Einrichtung zum Übertragen der zweiten Anfrage zu der zweiten Informationsbereitstellungsquelle (110); und eine Einrichtung zum Empfangen der zweiten Information von der zweiten Informationsbereitstellungsquelle (110), wenn die zweite Anfrage durch die zweite Informationsbereitstellungsquelle (110) auf Grundlage wenigstens der Identifizierungsinformation URI für gewährbar bestimmt wurde.
  24. Einheit nach Anspruch 23, ferner mit einer Einrichtung (124) zum gleichzeitigen Anzeigen oder Ausgeben der ersten Information und der zweiten Information.
  25. Computerprogrammprodukt mit einem Computer-verwendbaren Medium, auf dem eine Computer-lesbare Programmcode-Einrichtung zum Ausführen des Verfahrens nach einem der Ansprüche 1 bis 9 gespeichert ist.
DE60029508T 1999-04-20 2000-04-18 Informationverteilungs- und Empfangsverfahren, Gerät und Rechnerprogrammprodukt Expired - Lifetime DE60029508T2 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP11182799 1999-04-20
JP11111827A JP2000305880A (ja) 1999-04-20 1999-04-20 情報配信システム

Publications (2)

Publication Number Publication Date
DE60029508D1 DE60029508D1 (de) 2006-09-07
DE60029508T2 true DE60029508T2 (de) 2007-08-02

Family

ID=14571170

Family Applications (1)

Application Number Title Priority Date Filing Date
DE60029508T Expired - Lifetime DE60029508T2 (de) 1999-04-20 2000-04-18 Informationverteilungs- und Empfangsverfahren, Gerät und Rechnerprogrammprodukt

Country Status (4)

Country Link
US (1) US7188136B1 (de)
EP (1) EP1047238B1 (de)
JP (1) JP2000305880A (de)
DE (1) DE60029508T2 (de)

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2815740B1 (fr) * 2000-10-19 2003-01-17 France Telecom Procede de controle d'acces a des adresses de sites internet, dispositif de controle de mise en oeuvre et serveurs
US20040088333A1 (en) * 2002-01-25 2004-05-06 David Sidman Apparatus method and system for tracking information access
EP1293857A1 (de) * 2001-09-17 2003-03-19 Caplin Systems Limited Serverzugriffsteuerung
JP4365612B2 (ja) * 2003-04-15 2009-11-18 白光株式会社 電気部品着脱装置
US7549171B2 (en) * 2004-06-10 2009-06-16 Hitachi, Ltd. Method and apparatus for validation of application data on a storage system
US20060167841A1 (en) * 2004-11-18 2006-07-27 International Business Machines Corporation Method and system for a unique naming scheme for content management systems
US8116312B2 (en) 2006-02-08 2012-02-14 Solarflare Communications, Inc. Method and apparatus for multicast packet reception
JP5089091B2 (ja) * 2006-06-20 2012-12-05 株式会社日立製作所 コンテンツ収集システム
JP4941916B2 (ja) * 2009-05-18 2012-05-30 ヤフー株式会社 地図サーバ装置
JP4750904B2 (ja) * 2009-12-14 2011-08-17 楽天株式会社 ページ遷移装置、ページ遷移システム、及びページ遷移方法
US9166958B2 (en) * 2012-07-17 2015-10-20 Texas Instruments Incorporated ID-based control unit-key fob pairing
US9003204B2 (en) 2013-07-10 2015-04-07 Sap Se Optimal re-encryption strategy for joins in encrypted databases

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5708780A (en) * 1995-06-07 1998-01-13 Open Market, Inc. Internet server access control and monitoring systems
DE69633564T2 (de) 1995-06-07 2005-11-24 Divine Technology Ventures, Chicago Zugangskontrolle und überwachungssystem für internetserver
US6125384A (en) * 1996-12-23 2000-09-26 International Business Machines Corporation Computer apparatus and method for communicating between software applications and computers on the world-wide web
US6052730A (en) * 1997-01-10 2000-04-18 The Board Of Trustees Of The Leland Stanford Junior University Method for monitoring and/or modifying web browsing sessions
US5796952A (en) 1997-03-21 1998-08-18 Dot Com Development, Inc. Method and apparatus for tracking client interaction with a network resource and creating client profiles and resource database
US6314565B1 (en) * 1997-05-19 2001-11-06 Intervu, Inc. System and method for automated identification, retrieval, and installation of multimedia software components
US5987523A (en) 1997-06-04 1999-11-16 International Business Machines Corporation Applet redirection for controlled access to non-orginating hosts
US6253288B1 (en) * 1998-04-30 2001-06-26 Hewlett-Packard Company Hybrid cache/SIRO buffer system
US6643690B2 (en) * 1998-12-29 2003-11-04 Citrix Systems, Inc. Apparatus and method for determining a program neighborhood for a client node in a client-server network
US6754826B1 (en) * 1999-03-31 2004-06-22 International Business Machines Corporation Data processing system and method including a network access connector for limiting access to the network
US6442687B1 (en) * 1999-12-02 2002-08-27 Ponoi Corp. System and method for secure and anonymous communications

Also Published As

Publication number Publication date
DE60029508D1 (de) 2006-09-07
EP1047238A3 (de) 2004-01-02
EP1047238B1 (de) 2006-07-26
EP1047238A2 (de) 2000-10-25
JP2000305880A (ja) 2000-11-02
US7188136B1 (en) 2007-03-06

Similar Documents

Publication Publication Date Title
DE69832786T2 (de) Vorrichtung und verfahren zur identifizierung von klienten die an netzwer-sites zugreifen
DE60104525T2 (de) Verfahren und vorrichtung zum verifizieren von internet-web-sites
DE69725952T2 (de) Benutzerkontrollierter Browser
DE69633564T2 (de) Zugangskontrolle und überwachungssystem für internetserver
DE69728182T2 (de) Verfahren und gerät zum entfernten netzwerkzugriffseintrag und netzwerkzugriffsbericht
DE60027971T2 (de) Einmalige Anmeldung in einem Netzwerksystem, das mehrere gesondert steuerbare Ressourcen mit begrenztem Zugang enthält
DE602004012870T2 (de) Verfahren und system zur benutzerauthentifizierung in einer benutzer-anbieterumgebung
DE60201662T2 (de) Zugriffssteuerung auf gesicherten digitalen inhalt
DE102007033615B4 (de) Verfahren und Vorrichtung zum Umwandeln von Authentisierungs-Token zur Ermöglichung von Interaktionen zwischen Anwendungen
DE19602136C2 (de) Dokumenten-Verarbeitungssystem und Verfahren zum Verarbeiten eines Dokuments
DE602004012996T2 (de) Verfahren und vorrichtung zum authentifizieren von benutzern und websites
DE60132931T2 (de) Zugriffs- und benutzungsmethoden für webseiten
DE60207812T2 (de) Verfahren und vorrichtung zum dynamischen zuweisen von benutzungsrechten zu digitalen werken
EP1628184A1 (de) Verfahren und Computersystem zur Durchführung eines netzwerkgestützten Geschäftsprozesses
DE60029508T2 (de) Informationverteilungs- und Empfangsverfahren, Gerät und Rechnerprogrammprodukt
DE10051571A1 (de) Selektive Datenverschlüsselung unter Verwendung von Stylesheet-Verarbeitung
WO2000013371A1 (de) System und verfahren zur ablaufkontrolle bei netzwerk-anwendungen
DE60212969T3 (de) Verfahren und vorrichtung zum verfolgen des status eines betriebsmittels in einem system zur verwaltung der benutzung der betriebsmittel
DE60131373T2 (de) Verfahren zur zertifizierung und überprüfung von digitalem webinhalt unter verwendung einer öffentlichen verschlüsselung
DE60221861T2 (de) Server mit dateiverifikation
EP1010052B1 (de) Verfahren zur steuerung der verteilung und nutzung von software-objekten bei vernetzten rechnern
DE10296626T5 (de) Verfahren zur unleugbaren Verwendung kryptographischer Signaturen in kleinen Einrichtungen
DE60113879T2 (de) Ansatz zum verfolgen von daten
DE102007016117A1 (de) Verfahren und System zum Bereitstellen eines REL-Tokens
DE60315900T2 (de) Benutzerzugriff auf unternehmenseinheitendefinitionsregister

Legal Events

Date Code Title Description
8364 No opposition during term of opposition
8327 Change in the person/name/address of the patent owner

Owner name: NATIONAL INSTITUTE OF INFORMATION AND COMMUNIC, JP

Owner name: HITACHI, LTD., TOKYO, JP