JP2001282649A - クライアントのプロファイル情報をサーバに提供する方法とシステム - Google Patents
クライアントのプロファイル情報をサーバに提供する方法とシステムInfo
- Publication number
- JP2001282649A JP2001282649A JP2001045131A JP2001045131A JP2001282649A JP 2001282649 A JP2001282649 A JP 2001282649A JP 2001045131 A JP2001045131 A JP 2001045131A JP 2001045131 A JP2001045131 A JP 2001045131A JP 2001282649 A JP2001282649 A JP 2001282649A
- Authority
- JP
- Japan
- Prior art keywords
- profile
- client
- document
- nominator
- profile information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/2866—Architectures; Arrangements
- H04L67/30—Profiles
- H04L67/303—Terminal profiles
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/2866—Architectures; Arrangements
- H04L67/30—Profiles
- H04L67/306—User profiles
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/40—Network security protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/30—Definitions, standards or architectural aspects of layered protocol stacks
- H04L69/32—Architecture of open systems interconnection [OSI] 7-layer type protocol stacks, e.g. the interfaces between the data link level and the physical level
- H04L69/322—Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions
- H04L69/329—Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions in the application layer [OSI layer 7]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer And Data Communications (AREA)
- Information Transfer Between Computers (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- Storage Device Security (AREA)
Abstract
情報をサーバに安全に提供する方法、システム、コンピ
ューター・プログラム製品を提供する。 【解決手段】 クライアント10側で、クライアント1
0に関連付けられたプロファイル情報を含むプロファイ
ル文書を生成し、そのプロファイル文書に指名子を組み
込む。この指名子は、当該指名子が特定しているプロフ
ァイル情報は、クライアント10が提供したものではな
く、クライアント10とサーバ18との間の経路に存在
するネットワーク仲介者14が提供したものであること
を示している。プロファイル文書中の指名子は、クライ
アント10に関連付けられた鍵を使って暗号化する。暗
号化された指名子を備えたプロファイル文書は、上記経
路を使ってクライアント10からサーバ18に送信す
る。同様にして、ネットワーク仲介者14に対応する方
法、システム、コンピューター・プログラム製品を実現
することもできる。
Description
ロファイル(profile)に関し、特に、クライアントのプ
ロファイル情報のセキュリティに関する。
を提供することが多くなるのに伴って、クライアントか
らサーバに送信されるクライアント情報の量も増大し
た。サーバは、クライアント情報を使って、特にクライ
アントに提供するコンテンツを調製することができる。
たとえば、サーバがクライアントの位置を知らされてい
る場合、サーバは、その位置に基づいたコンテンツをク
ライアントに提供できる。同様に、クライアントが接続
しているネットワークをサーバに知らせれば、サーバ
は、その情報を使ってネットワークに特有の情報をクラ
イアントに提供できる。
とえばアメリカ合衆国ノース・カロライナ州リサーチ・
トライアングル・パークにあるネットワークに接続して
いる場合、そのクライアントがいつものサーバに、自分
の位置がノース・カロライナ州であると認識している旨
のプロファイル情報を提供すると、そのサーバからクラ
イアントにノース・カロライナ州に関する情報を提供す
ることができる。後刻そのクライアントが、日本国東京
にあるネットワークを介していつものサーバに接続し、
そのクライアントがそのサーバに、自分の位置が東京で
あると認識している旨のプロファイル情報を提供する
と、そのサーバは、クライアントに東京に関する情報を
提供することができる。
を知らせるのに使う方法には、様々なものがある。たと
えば、HTTP(Hyper-Text Transport Protocol)ユー
ザ・エージェントのフィールドを埋め込むことができる
(ユーザ・エージェントとは、ユーザがサーバにアクセ
スするのを仲介するウェブ・ブラウザなどのプログラム
のことである)。あるいは、URL(Universal Resour
ce Locator)自身の中に情報を埋め込むこともできる。
同様に、発展段階の標準、たとえばW3C CC/PP
(Composite Capability/Preference Profile:複合機能
/設定プロファイル) 標準やWAPフォーラムのユーザ
・エージェント・プロファイル標準も、クライアントが
HTTP要求に情報を埋め込む際に使用できるフォーマ
ットを定義している(W3C(World Wide Web Consort
ium)とは、WWWコンソーシアムの略であり、インター
ネットのWWWに関する技術の標準化と推進を行なって
いる団体のことである。WAPフォーラムとは、無線デ
ータ通信向けのコンテンツ記述言語と通信プロトコルで
あるWAP(wireless application protocol)の開発・
普及を推進している団体のことである)。
トするために要求する情報が、クライアントにとって現
実に入手可能である、ということが常に成り立つわけで
はない。たとえば、クライアントは、サーバに提供すべ
き位置情報を持っていないことがありうる。これは、ク
ライアントがGPS(Global Positioning System:全地
球測位システム)に関連付けられていない場合に起こり
うる。したがって、クライアントが独力ではこのような
位置情報をサーバに提供できないことがありうる。しか
し、このような位置情報は、ネットワーク仲介者(inte
rmediary) 、すなわちクライアントとサーバとの間の経
路に存在するデータ処理システムにとっては入手可能で
ある。ネットワーク仲介者がこのような位置情報を保持
していることは、ありうるけれども、ネットワーク仲介
者に、このような位置情報をクライアントのプロファイ
ルの一部としてサーバに転送すべきであるということを
知らせる必要があるかも知れない。しかし、法律の規制
を考慮すると、接続サービス会社などのネットワーク仲
介者は、エンド・ユーザの明示的な許可がないと、第三
者機関に情報を提供できないかも知れない。したがっ
て、クライアントは、自分の位置情報をサーバに転送す
べきことを、ネットワーク仲介者に明示的に知らせる必
要があるかも知れない。
って情報を提供するときに起こりうる問題の1つに、セ
キュリティがある。クライアントが直接に情報を提供し
ているわけではないので、このような位置情報が本物で
あることを確定する必要、また、クライアントに成りす
ました何者かがこのような位置情報を提供したのではな
い、ということを保証する必要があるかも知れない。し
かし、P3P(Platform for Privacy Ppreferences Pr
oject)などのプライバシー・プロトコルは、クライアン
トとサーバとの間においてエンド・ツー・エンドで動作
するので、クライアントに関する情報をサーバに提供す
る許可をネットワーク仲介者に与えるのに使うのには不
適切かも知れない。以上のように、クライアントのプロ
ファイル情報をサーバに提供する方法に関するセキュリ
ティを改善することが求められている。
クライアントに関連付けられたプロファイル情報をサー
バに提供する方法、システム、およびコンピューター・
プログラム製品がある。これらは、次のようにして実現
する。まず、クライアント側で、クライアントに関連付
けられたプロファイル文書を生成する。このプロファイ
ル文書に指名子(designator) を組み込む。この指名子
は、当該指名子が特定しているプロファイル情報は、ク
ライアントが提供したものではなく、クライアントとサ
ーバとの間の経路に存在するネットワーク仲介者が提供
したものであることを示している。プロファイル文書中
の指名子は、クライアントに関連付けられた鍵を使って
暗号化される。暗号化された指名子を備えたプロファイ
ル文書は、上記経路を使ってクライアントからサーバに
送信される。
書中に組み込まれた指名子は、プロファイル文書中のプ
ロファイル情報の型を識別するプロファイル情報識別子
と、このプロファイル情報識別子に関連付けられたワイ
ルドカード指名子とを備えている。このワイルドカード
指名子は、プロファイル情報識別子に関連付けられた型
のプロファイル情報はクライアントとサーバとの間の経
路に存在するネットワーク仲介者が提供したものである
ことを示している。さらに、クライアントに関連付けら
れた秘密鍵を使ってワイルドカード指名子を暗号化して
暗号化された指名子を生成することにより、指名子を暗
号化することができる。
名子は、クライアントに関連付けられたクライアント識
別情報、トークン、および暗号化された値を備えている
(トークンとは、プログラムでシステムが認識する単位
となる変数名や演算子などの語のことである)。このよ
うな実例では、ワイルドカード指名子の暗号化は、トー
クンを暗号化して暗号化された値を生成することにより
行なうことができる。あるいは、トークンと所定の文字
列とを暗号化してもよい。また、トークンには、ランダ
ムに生成した値を使うことができる。
ード指名子とプロファイル情報識別子とを、クライアン
トに関連付けられた秘密鍵を使って暗号化することによ
り、指名子を暗号化して暗号化された指名子を生成す
る。このような実例では、ワイルドカード指名子とし
て、クライアントに関連付けられたクライアント識別情
報、トークン、および暗号化された値を用いることがで
きる。この場合、ワイルドカード指名子とプロファイル
情報識別子との暗号化は、トークンとプロファイル情報
識別子とを暗号化して暗号化された値を生成することに
より行なうことができる。さらに、トークンとプロファ
イル情報識別子との暗号化は、トークン、プロファイル
情報識別子、および所定の文字列を暗号化することによ
り行なうことができる。本発明のさらに別の実例では、
ネットワーク仲介者の公開鍵を使って指名子を暗号化す
る。
信したプロファイル文書は、ネットワーク仲介者が受信
する。ネットワーク仲介者は、受信したプロファイル文
書に組み込まれている指名子を復号し、その指名子が特
定しているプロファイル情報をプロファイル文書中に組
み込んで、変更したプロファイル文書を生成した後、変
更したプロファイル文書をサーバに送信する。
トからのプロファイル文書をネットワーク仲介者側で受
信してサーバに転送することにより、クライアントのプ
ロファイル情報をサーバに提供することのできる方法、
システム、およびコンピューター・プログラム製品が得
られる。ネットワーク仲介者は、プロファイル文書の一
部が暗号化されているか否かを判断した後、プロファイ
ル文書の暗号化されている部分を復号する。次いで、プ
ロファイル文書の復号した部分を分析して、指名子が特
定しているプロファイル情報は、ネットワーク仲介者が
プロファイル文書中に組み込むことになっていることを
示す指名子が、プロファイル文書の復号した部分に存在
するか否かを判断する。存在する場合、ネットワーク仲
介者は、特定されたプロファイル情報をプロファイル文
書中に組み込んで、変更したプロファイル文書を生成し
た後、その変更したプロファイル文書をサーバに送信す
る。
に組み込まれた指名子は、プロファイル文書中のプロフ
ァイル情報の型を示すプロファイル情報識別子と、プロ
ファイル情報識別子に関連付けられた型のプロファイル
情報は、ネットワーク仲介者が提供したものであること
を示す、プロファイル情報識別子に関連付けられたワイ
ルドカード指名子とを備えている。また、別の実例で
は、指名子の復号は、クライアントに関連付けられた秘
密鍵を使ってプロファイル文書の暗号化された部分を復
号して指名子を生成することにより実行することができ
る。
子として、クライアントに関連付けられたクライアント
識別情報、トークン、および暗号化された値を用いるこ
とができる。この場合、プロファイル文書の暗号化され
た部分は、暗号化された値を復号することにより復号す
ることができる。さらに、トークンには、ランダムに生
成した値を用いることができる。
暗号化された部分は、プロファイル文書の暗号化された
部分を復号してワイルドカード指名子を生成することよ
り復号することができる。また、プロファイル情報識別
子は、クライアントに関連付けられた秘密鍵を使って復
号して復号された指名子を生成することにより復号する
ことができる。
部分は、ネットワーク仲介者の秘密鍵を使って復号する
こともできる。
て本発明を説明したけれども、本発明は、システムおよ
び/またはコンピューター・プログラム製品として提供
することもできる(「Aおよび/またはB」は「Aおよ
びB、A、またはB」を表わす)。
示す添付図面を参照して、本発明の実施形態を詳細に説
明する。しかしながら、本発明は、多くの様々な形態で
実施することができるので、ここで開示する実施形態に
限定して解釈すべきではない。むしろ、ここに示す実施
形態は、この開示が漏れなく完全になるように、そし
て、この開示が本発明の範囲を当業者に十分に伝えうる
ように、提示されている。
法、データ処理システム、またはコンピューター・プロ
グラム製品として実施することができる。したがって、
本発明は、全てハードウェアの実施形態、全てソフトウ
ェアの実施形態、またはソフトウェアの側面とハードウ
ェアの側面とを組み合わせた実施形態、といった形態を
とることができる。さらに、本発明は、自身の中にコン
ピュータ読み取り可能なプログラム・コード手段を埋め
込んだコンピュータ読み取り可能な記憶媒体の形態をと
ることもできる。この場合、適切なコンピュータ読み取
り可能な全ての媒体を用いることができる。たとえば、
ハードディスク、CD−ROM、光記憶装置、磁気記憶
装置などである。
ログラム・コードは、Java(商標)、Smallt
alk、C++などのオブジェクト指向プログラミング
言語で作成することができる。しかし、本発明の操作を
実行するコンピュータ・プログラム・コードは、既存の
手続き型プログラミング言語たとえば「C」プログラミ
ング言語でも作成することができる。プログラム・コー
ドは、スタンドアローンのソフトウェア・パッケージと
して全てユーザのコンピュータで実行することもできる
し、一部ユーザのコンピュータで実行し一部リモート・
コンピュータで実行することもできるし、あるいは、全
てリモート・コンピュータで実行することもできる(リ
モート・コンピュータとは、ネットワーク接続されたコ
ンピュータのうち、中央側のコンピュータのことであ
る)。最後のシナリオの場合、リモート・コンピュータ
はLAN(local area network)またはWAN(wide a
reanetwork)を介してユーザ・コンピュータに接続して
いるものであってよいし、あるいは、リモート・コンピ
ュータは外部のコンピュータであってもよい(たとえ
ば、ユーザ・コンピュータはインターネット接続業者を
使ってインターネット上のコンピュータに接続すること
ができる)。
置(システム)、およびコンピューター・プログラム製
品のフローチャートおよび/またはブロック図を参照し
て、本発明の一実施形態を説明する。理解されうる点と
して、フローチャートおよび/またはブロック図の各ブ
ロック、ならびにフローチャートおよび/またはブロッ
ク図におけるブロックの組み合わせは、コンピュータ・
プログラム命令によって実現できる。これらのコンピュ
ータ・プログラムは、汎用コンピュータ、専用コンピュ
ータ、あるいはマシンを生成できる他のプログラム可能
なデータ処理装置のプロセッサのいずれかに供給するこ
とができる。この結果、上記コンピュータ・プログラム
命令は、これらコンピュータまたは他のプログラム可能
なデータ処理装置のプロセッサで実行されて、フローチ
ャートおよび/またはブロック図のブロックで示す機能
を実現する手段を生成する。
データ処理装置に特定の方法で指令することのできるこ
れらコンピュータ・プログラム命令は、コンピュータ読
み取り可能なメモリに格納することもできる。この結
果、コンピュータ読み取り可能なメモリに格納された上
記命令によって、フローチャートおよび/またはブロッ
ク図のブロックで示す機能を実現する命令手段を格納し
た1つの製品を作りだすことができる。
ンピュータまたは他のプログラム可能なデータ処理装置
にロードして、コンピュータまたは他のプログラム可能
なデータ処理装置で実行される一連の動作ステップを作
りだすこともできる。この結果、コンピュータまたは他
のプログラム可能なデータ処理装置に特定の方法で指令
することのできる上記コンピュータ・プログラム命令
は、フローチャートおよび/またはブロック図のブロッ
クで示す機能を実現するステップを作りだすことができ
る。
は、ネットワーク仲介者がプロファイル情報を生成する
際におけるセキュリティを提供する。このようなセキュ
リティは、ネットワーク仲介者がクライアントのプロフ
ァイル情報を提供することになっていることを明記して
いる、クライアントのプロファイル文書中の情報を暗号
化することにより実現される。また、本発明の実施形態
は、本願の出願人の「ワールト・ワイド・ウェブの文書
要求に埋め込むのに必要な装置の属性を指名する方法と
システム」なる名称の米国特許出願に述べられているよ
うなシステムで使用することができる。
々な実施形態を説明する。図1は、本発明の実施形態を
利用することのできるネットワーク環境を示す図であ
る。図1に示すように、クライアントのデータ処理シス
テム10、たとえばパーソナル・コンピュータ、ラップ
トップ・コンピュータ、PDA(personal data assist
ant)などのパーベイシブ(pervasive)コンピューティン
グ装置、スマートフォン、あるいは他のモバイル端末
が、ネットワーク12、16を介して、サーバ18とし
て動作している別のデータ処理システムと通信してい
る。クライアント10とサーバ18との間の通信路に、
ネットワーク仲介者14として動作するデータ処理シス
テムがある。ネットワーク仲介者14は、クライアント
10からのメッセージを受信した後、そのメッセージを
サーバ18に転送する。このようなネットワーク仲介者
14の例として、プロキシ・サーバ、ゲートウェイ・サ
ーバ、ネットワーク接続業者などがある。しかし、クラ
イアント10からメッセージを受信した後、それをサー
バ18に転送するデータ処理システムは、全て、ここで
使用する意味におけるネットワーク仲介者14と考える
ことができる。
に係るデータ処理システム230の典型的な実施形態
は、通常、キーボードまたはキーパッドなどの入力装置
232、表示装置234、およびプロセッサ238と交
信するメモリ236を備えている。データ処理システム
230は、さらに、スピーカー244、およびプロセッ
サ238と交信するI/O(入出力)ポート246を備
えていてもよい。I/Oポート246は、データ処理シ
ステム230と別のコンピュータ・システムまたはネッ
トワーク(たとえばインターネット)との間で情報をや
り取りするのに使うことができる。これらの構成要素に
は、ここで述べるごとく動作するように構成することの
できる既存の多くのパーベイシブ・コンピューティング
装置で使われているような既存の構成要素を用いること
ができる。さらに、当業者が理解しうるように、データ
処理システム230は、クライアント10、ネットワー
ク仲介者14、またはサーバ18として構成することが
できる。
よびコンピューター・プログラム製品を説明するデータ
処理システムの実施形態のブロック図である。プロセッ
サ238は、アドレス/データ・バス248を介してメ
モリ236と交信している。プロセッサ238には、市
販の全てのマイクロプロセッサまたは特注のマイクロプ
ロセッサを用いることができる。メモリ236は、デー
タ処理システム230の機能を実現するのに使用するソ
フトウェアとデータを格納している記憶装置の全階層を
代表している。メモリ236は、次に示す型の素子を包
含しうるが、それらに限定されない。すなわち、キャッ
シュ、ROM、PROM、EPROM、EEPROM、
フラッシュ・メモリ、SRAM、およびDRAMであ
る。
タ処理システム230で使用する、次に示すいくつかの
カテゴリーのソフトウェアとデータを格納することがで
きる。すなわち、オペレーティング・システム252、
アプリケーション・プログラム254、および入出力
(I/O)デバイス・ドライバ258である。当業者に
よって理解されうるように、オペレーティング・システ
ム252には、データ処理システム230で使用するの
に適した全てのオペレーティング・システムを用いるこ
とができる。たとえば、インターナショナル・ビジネス
・マシーンズ・コーポレーション(アメリカ合衆国ニュ
ーヨーク州アーモンク)製のOS/2やAIX、マイク
ロソフト・コーポレーション(アメリカ合衆国ワシント
ン州レドモンド)製のWindows95やWindo
ws98、Windows2000、あるいは、Uni
xまたはLinuxである(OS/2とAIXはインタ
ーナショナル・ビジネス・マシーンズ・コーポレーショ
ンの商標、Windowsはマイクロソフト・コーポレ
ーションの商標である)。I/Oデバイス・ドライバ2
58には、通常、アプリケーション・プログラム254
が周辺装置と交信するためにオペレーティング・システ
ム252を介してアクセスするソフトウェア・ルーチン
が格納されている。周辺装置には、入力装置232、表
示装置234、スピーカー244、およびある種のメモ
リ236コンポーネントなどがある。アプリケーション
・プログラム254は、データ処理システム230の様
々な機能を実現するプログラムの実例であり、本発明の
実施形態のセキュア(安全)なプロファイルの側面を利
用しうる少なくとも1つのアプリケーションを含んでい
るのが望ましい。最後に、データ256は、アプリケー
ション・プログラム254、オペレーティング・システ
ム252、I/Oデバイス・ドライバ258、およびメ
モリ236に常駐しうる他のソフトウェア・プログラム
が、使用する静的および動的なデータを代表している。
ョン・プログラム254は、クライアント・プロファイ
ル・モジュール260を含んでいるのが望ましい。クラ
イアント・プロファイル・モジュール260は、ここで
述べるように、ネットワーク仲介者からのセキュアなプ
ロファイル情報を提供する操作を実行するものであるの
が望ましい。したがって、クライアント・プロファイル
・モジュール260は、図3に示すシステムがクライア
ント10であるか、ネットワーク仲介者14であるかに
よって変わりうる。あるいは、クライアント10とネッ
トワーク仲介者18との双方用に単一のクライアント・
プロファイル・モジュール260を使用することもでき
る。さらに、メモリのデータ部分は、クライアントのプ
ロファイル情報を提供するクライアント・プロファイル
文書270を格納しているのが望ましい。クライアント
・プロファイル文書270は、クライアント10から、
ネットワーク仲介者14を介して、サーバ18に送信さ
れる。クライアント・プロファイル文書270の少なく
とも一部は、クライアント10からネットワーク仲介者
14に送信されるときに、暗号化するのが望ましい。
ロファイル・モジュール260について、本発明の一実
施形態を説明したけれども、当業者が理解しうるよう
に、クライアント・プロファイル・モジュール260
は、オペレーティング・システム252の中に組み込む
こともできる。したがって、本発明は、図3の構成に限
定するように解釈すべきではない。本発明は、ここで述
べる操作を実行しうる全ての構成を包含するべく意図さ
れている。
の実施形態をより詳細に説明する。図4および図5は、
本発明の実施形態に係るクライアント10およびネット
ワーク仲介者14が実行する操作を示すフローチャート
である。図4に示すように、クライアント10は、クラ
イアント・プロファイル文書を生成する(ブロック10
0)。クライアント・プロファイル文書は、HTTP要
求とともに送信することができる。その作成には、合意
されている全てのフォーマットを用いることができる。
たとえば、クライアント・プロファイル文書には、クッ
キー、HTML(Hyper-Text Markup Language)文書、
XML(eXtensible Markup Language)文書などの言語
で作成された文書を用いることができるし、あるいは、
所定の適切なフォーマットのうちの任意のものを用いて
作成した文書を用いることができる(クッキーとは、ウ
ェブ・ページの設定をそこにアクセスしたブラウザがロ
ーカルなディスクに記憶させたものである)。特定のク
ライアント・プロファイル文書のフォーマットは、サー
バ18が予期しているフォーマットに従ってもよい。こ
こではクライアント・プロファイルを「文書」として述
べたけれども、当業者が理解しうるように、ここでは、
クライアント10からサーバ18に送られるプロファイ
ル情報の集まりを呼ぶのに「文書」を使用している。
0は、クライアント・プロファイル文書中に、ネットワ
ーク仲介者14が提供すべき情報を特定する指名子を組
み込む(ブロック102)。クライアント・プロファイ
ル文書中に組み込まれた指名子は、この指名子が特定
し、ネットワーク仲介者14が提供すべき特定の属性が
正当なものであることを認証する。ネットワーク仲介者
14には、プロキシ・サーバ、ゲートウェイ・サーバ、
ネットワーク接続業者などがある。一例として、指名子
には、関連する属性はネットワーク仲介者14によって
提供されるべきことを明示するワイルドカード識別子、
たとえば「SOPEN」を用いることができる。このよ
うな実施形態では、クライアント・プロファイル文書
は、次に示す記述を含みうる。 SOPENワイルドカードは、位置(Location)情報は
ネットワーク仲介者14が提供しうることを明示してい
る。
ァイル情報は、指名子の一部として、ネットワーク仲介
者14が提供すべき情報を識別するプロファイル情報識
別子を含んでいるのが望ましい。たとえば、上例の<pr
f:Location>...</prf:Location>シーケンスは、位置(L
ocation)情報はネットワーク仲介者14が提供すべき
である、という識別情報を提供している。
を取り込むことによって、ネットワーク仲介者がどんな
情報を提供すべきであるかを指定することができるけれ
ども、単に指名子を提示するだけでは、クライアントに
成りすました何者かが不正な許可を与え、それによって
ネットワーク仲介者がクライアント・プロファイル文書
にクライアントに関する情報を組み込むことが許されて
しまう、といった不都合が生じる。しかし、図4に示す
ように、指名子は、クライアント10が暗号化できる
(ブロック104)。そして、クライアント・プロファ
イル文書は、暗号化された指名子とともにサーバ18に
送信される(ブロック106)。クライアントは、指名
子を暗号化することにより、指名子に「署名」をするこ
とができる。この結果、ネットワーク仲介者は、ネット
ワーク仲介者が情報を組み込むべきであるという要求
は、クライアントが生成したものである、ということを
確信することができる。こうして、不正なユーザがネッ
トワーク仲介者からクライアントのプロファイル情報を
取得してしまう、という問題は、低減させることができ
る。
を違った形で暗号化することができる。たとえば、一実
施形態では、クライアントは、自分自身の秘密鍵を使っ
て「SOPEN」ワイルドカードに署名する。さらに、
ワイルドカードを「SOPEN」から変更して、クライ
アント情報および/またはランダムに生成した情報を含
めるようにすることもできる。たとえば、ワイルドカー
ドは、次に示す形をとることができる。 <OPEN ID="Client ID" Random="12391321"> [VAL ]</
OPEN> ただし、IDはクライアントの識別情報、Randomはランダ
ムに生成したトークンであり、[VAL ]にはクライアン
トの秘密鍵で暗号化したランダムに生成したトークンが
含まれている。任意実行事項として、トークンに文字列
を組み込んで暗号化してもよい。たとえば、トークンと
「SOPEN」なる文字列とを連結した後、クライアン
トの秘密鍵で暗号化することができる。
ァイル・シーケンス全体を暗号化することができる。し
たがって、上述した例では、<prf:Location>...</prf:L
ocation>シーケンスを暗号化することがてきる。これに
より、何者かが、たとえば要求されているクライアント
の属性を変更して要求を改ざんするのを防止することが
できる。また、要求された属性は、トークンを当該属性
の識別子で暗号化して[VAL ]中に組み込むこともでき
る。たとえば、トークンは、 <prf:Location>SOPEN</prf:Location> で暗号化することができる。当業者が理解しうるよう
に、識別子は、その一部しか暗号化する必要がない。さ
らに、本発明の教示から恩恵を受けながら、様々な暗号
化および/または指名子フォーマットを使うことができ
る。
は、どのネットワーク仲介者にクライアント情報を提供
するのを許可すべきかを指定できる。その際、クライア
ントは、上述した「<OPEN...> 」シーケンスなどの指名
子をネットワーク仲介者14の公開鍵でさらに暗号化す
る。これにより、要求された属性がどれであるかは正規
のネットワーク仲介者しか知ることができない、という
ことが保証されるので、不正手段が使われる機会を低減
させることができる。
ワーク仲介者の動作を説明するフローチャートである。
図5に示すように、ネットワーク仲介者14は、たとえ
ば、クライアント・プロファイル文書を含むHTTP要
求を受信することにより、クライアント・プロファイル
文書を受信する(ブロック120)。次いで、ネットワ
ーク仲介者14は、受信したクライアント・プロファイ
ル文書を調べて、クライアント・プロファイル文書の暗
号化されている部分を全て復号する(ブロック12
2)。クライアント・プロファイル文書の暗号化されて
いる部分がネットワーク仲介者14の公開鍵で暗号化さ
れている場合、ネットワーク仲介者14は、まず、クラ
イアント・プロファイル文書のうち自身の公開鍵で暗号
化されている部分を、自分の秘密鍵を使って復号する。
あるいは、ネットワーク仲介者14は、クライアント・
プロファイル文書の<OPEN...> フィールドで特定されて
いる、クライアントに関連付けられた公開鍵の自分用の
コピーを使って、同フィールドの[VAL ]部分を復号す
る。
し、要求された情報を提供することもできる場合、ネッ
トワーク仲介者14は、要求された情報をクライアント
・プロファイル文書中に組み込む(ブロック124)。
このような組み込みは、<OPEN...> フィールドを要求さ
れた情報を特定しているフィールドで置き換える形をと
ることができる。任意実行事項として、さらなるセキュ
リティが必要な場合、この要求された情報を暗号化して
もよい。いずれにしても、ネットワーク仲介者14は、
変更したクライアント・プロファイル文書をサーバに転
送する(ブロック126)。さらに、ネットワーク仲介
者14は、クライアント・プロファイル情報の組み込み
はクライアントが許可したものであることを後日証明で
きるように、受信した<OPEN...> フィールドをアーカイ
ブにしてもよい(アーカイブとは、複数のファイルを
(圧縮して)1つのファイルにまとめたものである)。
は、本発明に係る一般的情報源から暗号機能を利用可能
にすることにより、可能な実現方法の基本構成、機能、
および動作を説明するものである。この点に関して、フ
ローチャートの各ブロックは、特定の論理機能を実現す
る少なくとも1つの実行可能な命令から成る、モジュー
ル、セグメント、またはコード部分を代表している。代
替可能な別の実現方法の中には、ブロック中に記載した
機能を図に記載した順番とは異なる順番で実行するもの
もある、という点に留意すべきである。たとえば、連続
して示した2つのブロックは、関係する機能によって
は、本質的に同時並行的に実行できる場合が実際にあり
うるし、あるいは、逆の順番に実行できる場合もある。
したがって、まずクライアント・ファイル文書を生成
し、次いで指名子を組み込んだ後、その指名子を暗号化
するものとして本発明を説明したけれども、当業者が理
解しうるように、上記生成・組み込み・暗号化は、単一
の操作または操作の組み合わせとして実行することもで
きる。したがって、本発明は、個々の操作に限定して解
釈すべきでなく、結果を生成する操作をどのように分割
するかということとは無関係に、操作の結果を教示する
ものとして解釈すべきである。
本発明を説明したけれども、この開示の見地から当業者
が理解しうるように、ネットワーク仲介者は、別の理由
で情報を提供することもできる。たとえば、情報はクラ
イアントが入手できるが、しかし、クライアント側の帯
域幅が狭いので、ネットワーク仲介者から当該情報を送
信した方が効率がよい、ということもある。
明したが、しかし、本発明は、プロトコル・フィールド
が特定している情報をクライアントに代わってサーバに
提供できる仲介者データ処理システムを備えた全てのプ
ロトコルに適用することができる。したがって、本発明
は、ここで詳細に説明した本発明のHTTP実施形態に
限定するように解釈してはならない。
的かつ好適な実施形態を示した。また、特有の用語を使
用したけれども、それらは、一般的かつ記述的な意味の
みで使用されており、本発明を限定するために使用され
てるわけではない。本発明の範囲は、特許請求の範囲に
示されている。
バ・システムのブロック図である。
のブロック図である。
のより詳細なブロック図である。
を示すフローチャートを示す図である。
の動作を示すフローチャートを示す図である。
トワーク仲介者、16…ネットワーク、18…サーバ、
230…データ処理システム、232…入力装置、23
4…表示装置、236…メモリ、238…プロセッサ、
244…スピーカー、246…I/Oポート、248…
アドレス/データ・バス、252…オペレーティング・
システム、254…アプリケーション・プログラム、2
56…データ、258…I/Oデバイス・ドライバ、2
60…クライアント・プロファイル・モジュール、27
0…クライアント・プロファイル文書
Claims (60)
- 【請求項1】クライアントに関連付けられたプロファイ
ル情報をサーバに提供する方法であって、 前記クライアント側で、前記クライアントに関連付けら
れたプロファイル情報を含むプロファイル文書を生成す
るステップと、 前記プロファイル文書に指名子を組み込むステップであ
って、前記指名子が、前記指名子が特定しているプロフ
ァイル情報は、前記クライアントが提供したものではな
く、前記クライアントと前記サーバとの間の経路に存在
するネットワーク仲介者が提供したものであることを示
しているステップと、 前記指名子を備えた前記プロファイル文書を、前記経路
を使って前記クライアントから前記サーバに送信するス
テップとを備えた方法。 - 【請求項2】前記プロファイル文書中に組み込まれた前
記指名子が、 前記プロファイル文書中のプロファイル情報の型を識別
するプロファイル情報識別子と、 前記プロファイル情報識別子に関連付けられた型のプロ
ファイル情報は、前記クライアントと前記サーバとの間
の経路に存在するネットワーク仲介者が提供したもので
あることを示す、前記プロファイル情報識別子に関連付
けられたワイルドカード指名子とを備えている、請求項
1に記載の方法。 - 【請求項3】 さらに、 前記プロファイル文書中の前記指名子を、前記クライア
ントに関連付けられた鍵を使って暗号化するステップを
備えている、請求項1に記載の方法。 - 【請求項4】前記指名子を暗号化する前記ステップが、 前記ワイルドカード指名子を、前記クライアントに関連
付けられた秘密鍵を使って暗号化して暗号化された指名
子を生成するステップを備えている、請求項3に記載の
方法。 - 【請求項5】前記ワイルドカード指名子が、 前記クライアントに関連付けられたクライアント識別情
報と、 トークンと、 暗号化された値とを備えており、 前記ワイルドカード指名子を暗号化する前記ステップ
が、 前記トークンを暗号化して前記暗号化された値を生成す
るステップを備えている、請求項4に記載の方法。 - 【請求項6】前記トークンを暗号化する前記ステップ
が、さらに、 前記トークンと所定の文字列とを暗号化するステップを
備えている、請求項5に記載の方法。 - 【請求項7】前記トークンが、ランダムに生成した値で
ある、請求項5に記載の方法。 - 【請求項8】前記指名子を暗号化する前記ステップが、 前記ワイルドカード指名子と前記プロファイル情報識別
子とを、前記クライアントに関連付けられた秘密鍵を使
って暗号化して前記暗号化された指名子を生成するステ
ップを備えている、請求項3に記載の方法。 - 【請求項9】前記ワイルドカード指名子が、 前記クライアントに関連付けられたクライアント識別情
報と、 トークンと、 暗号化された値とを備えており、 前記ワイルドカード指名子と前記プロファイル情報識別
子とを暗号化するステップが、 前記トークンと前記プロファイル情報識別子とを暗号化
して前記暗号化された値を生成するステップを備えてい
る、請求項8に記載の方法。 - 【請求項10】前記トークンと前記プロファイル情報識
別子とを暗号化するステップが、 前記トークンと、前記プロファイル情報識別子と、所定
の文字列とを暗号化するステップを備えている、請求項
8に記載の方法。 - 【請求項11】前記トークンが、ランダムに生成した値
である、請求項10に記載の方法。 - 【請求項12】 さらに、 前記ネットワーク仲介者の公開鍵を使って前記指名子を
暗号化するステップを備えている、請求項1に記載の方
法。 - 【請求項13】 さらに、 前記クライアントが送信した前記プロファイル文書を、
前記ネットワーク仲介者側で受信するステップを備え、 前記ネットワーク仲介者が、 前記プロファイル文書中に組み込まれた前記指名子が暗
号化されている場合、前記プロファイル文書中に組み込
まれた前記指名子を復号するステップと、 前記ネットワーク仲介者が、前記指名子によって識別さ
れる前記プロファイル情報を入手できる場合、前記指名
子によって識別される前記プロファイル情報を前記プロ
ファイル文書中に組み込んで変更したプロファイル文書
を生成するステップと、 前記変更したプロファイル文書を前記サーバに送信する
ステップとを実行する、請求項3に記載の方法。 - 【請求項14】クライアントのプロファイル情報をサー
バに提供する方法であって、 ネットワーク仲介者側で、クライアントが送信するプロ
ファイル文書を受信して前記サーバに転送するステップ
と、 前記プロファイル文書の一部が暗号化されているか否か
を判断するステップと、 前記プロファイル文書の暗号化されている部分を復号す
るステップと、 前記プロファイル文書の復号した部分を分析して、前記
プロファイル文書の復号した部分に、指名子が特定して
いるプロファイル情報を、前記ネットワーク仲介者が前
記プロファイル文書中に組み込むべきであることを示す
前記指名子が備えられているか否かを判断するステップ
と、 前記特定されているプロファイル情報を前記プロファイ
ル文書中に組み込んで、変更したプロファイル文書を生
成するステップと、 前記変更したプロファイル文書を前記サーバに送信する
ステップとを備えた方法。 - 【請求項15】前記プロファイル文書中に組み込まれた
前記指名子が、 前記プロファイル文書中のプロファイル情報の型を識別
するプロファイル情報識別子と、 前記プロファイル情報識別子に関連付けられた型のプロ
ファイル情報は、ネットワーク仲介者が提供したもので
あることを示す、前記プロファイル情報識別子に関連付
けられたワイルドカード指名子とを備えている、請求項
14に記載の方法。 - 【請求項16】前記指名子を復号するステップが、 前記プロファイル文書の暗号化されている部分を、前記
クライアントに関連付けられた秘密鍵を使って復号して
前記指名子を生成するステップを備えている、請求項1
5に記載の方法。 - 【請求項17】前記ワイルドカード指名子が、 前記クライアントに関連付けられたクライアント識別情
報と、 トークンと、 暗号化された値とを備えており、 前記プロファイル文書の暗号化されている部分を復号す
るステップが、 前記暗号化された値を復号するステップを備えている、
請求項16に記載の方法。 - 【請求項18】前記トークンが、ランダムに生成した値
である、請求項16に記載の方法。 - 【請求項19】前記プロファイル文書の暗号化された部
分を復号するステップが、 前記プロファイル文書の暗号化された部分を復号してワ
イルドカード指名子を生成するステップと、 前記プロファイル情報識別子を、前記クライアントに関
連付けられた秘密鍵を使って復号して前記復号された指
名子を生成するステップとを備えている、請求項15に
記載の方法。 - 【請求項20】 さらに、前記プロファイル文書の暗号
化された部分を、前記ネットワーク仲介者の秘密鍵を使
って復号するステップを備えている、請求項14に記載
の方法。 - 【請求項21】クライアントに関連付けられたプロファ
イル情報をサーバに提供するシステムであって、 前記クライアント側で、前記クライアントに関連付けら
れたプロファイル情報を含むプロファイル文書を生成す
る手段と、 前記プロファイル文書に指名子を組み込む手段であっ
て、前記指名子が、前記指名子が特定しているプロファ
イル情報は、前記クライアントが提供したものではな
く、前記クライアントと前記サーバとの間の経路に存在
するネットワーク仲介者が提供したものであることを示
している手段と、 前記指名子を備えた前記プロファイル文書を、前記経路
を使って前記クライアントから前記サーバに送信する手
段とを備えた方法。 - 【請求項22】前記プロファイル文書中に組み込まれた
前記指名子が、 前記プロファイル文書中のプロファイル情報の型を識別
するプロファイル情報識別子と、 前記プロファイル情報識別子に関連付けられた型のプロ
ファイル情報は、前記クライアントと前記サーバとの間
の経路に存在するネットワーク仲介者が提供したもので
あることを示す、前記プロファイル情報識別子に関連付
けられたワイルドカード指名子とを備えている、請求項
21に記載のシステム。 - 【請求項23】 さらに、 前記プロファイル文書中の前記指名子を、前記クライア
ントに関連付けられた鍵を使って暗号化する手段を備え
ている、請求項21に記載のシステム。 - 【請求項24】前記指名子を暗号化する前記手段が、 前記ワイルドカード指名子を、前記クライアントに関連
付けられた秘密鍵を使って暗号化して暗号化された指名
子を生成する手段を備えている、請求項23に記載のシ
ステム。 - 【請求項25】前記ワイルドカード指名子が、 前記クライアントに関連付けられたクライアント識別情
報と、 トークンと、 暗号化された値とを備えており、 前記ワイルドカード指名子を暗号化する前記手段が、 前記トークンを暗号化して前記暗号化された値を生成す
る手段を備えている、請求項24に記載のシステム。 - 【請求項26】前記トークンを暗号化する前記手段が、
さらに、 前記トークンと所定の文字列とを暗号化する手段を備え
ている、請求項25に記載のシステム。 - 【請求項27】前記トークンがランダムに生成した値で
ある、請求項25に記載のシステム。 - 【請求項28】前記指名子を暗号化する前記手段が、 前記ワイルドカード指名子と前記プロファイル情報識別
子とを、前記クライアントに関連付けられた秘密鍵を使
って暗号化して前記暗号化された指名子を生成する手段
を備えている、請求項23に記載のシステム。 - 【請求項29】前記ワイルドカード指名子が、 前記クライアントに関連付けられたクライアント識別情
報と、 トークンと、 暗号化された値とを備えており、 前記ワイルドカード指名子と前記プロファイル情報識別
子とを暗号化する手段が、 前記トークンと前記プロファイル情報識別子とを暗号化
して前記暗号化された値を生成する手段を備えている、
請求項28に記載のシステム。 - 【請求項30】前記トークンと前記プロファイル情報識
別子とを暗号化する手段が、 前記トークンと、前記プロファイル情報識別子と、所定
の文字列とを暗号化する手段を備えている、請求項28
に記載のシステム。 - 【請求項31】前記トークンが、ランダムに生成した値
である、請求項30に記載のシステム。 - 【請求項32】 さらに、 前記ネットワーク仲介者の公開鍵を使って前記指名子を
暗号化する手段を備えている、請求項21に記載のシス
テム。 - 【請求項33】 さらに、 前記クライアントが送信した前記プロファイル文書を、
前記ネットワーク仲介者側で受信する手段と、 前記指名子が暗号化されている場合、前記プロファイル
文書中に組み込まれた前記指名子を復号する手段と、 前記指名子によって識別される前記プロファイル情報
を、前記プロファイル文書中に組み込んで変更したプロ
ファイル文書を生成する手段と、 前記変更したプロファイル文書を前記サーバに送信する
手段とを備えている、請求項21に記載のシステム。 - 【請求項34】クライアントのプロファイル情報をサー
バに提供するシステムであって、 ネットワーク仲介者側で、クライアントが送信するプロ
ファイル文書を受信して前記サーバに転送する手段と、 前記プロファイル文書の一部が暗号化されているか否か
を判断する手段と、 前記プロファイル文書の暗号化されている部分を復号す
る手段と、 前記プロファイル文書の復号した部分を分析して、前記
プロファイル文書の復号した部分に、指名子が特定して
いるプロファイル情報を、前記ネットワーク仲介者が前
記プロファイル文書中に組み込むべきであることを示す
前記指名子が備えられているか否かを判断する手段と、 前記特定されているプロファイル情報を前記プロファイ
ル文書中に組み込んで、変更したプロファイル文書を生
成する手段と、 前記変更したプロファイル文書を前記サーバに送信する
手段とを備えたシステム。 - 【請求項35】前記プロファイル文書中に組み込まれた
前記指名子が、 前記プロファイル文書中のプロファイル情報の型を識別
するプロファイル情報識別子と、 前記プロファイル情報識別子に関連付けられた型のプロ
ファイル情報は、ネットワーク仲介者が提供したもので
あることを示す、前記プロファイル情報識別子に関連付
けられたワイルドカード指名子とを備えている、請求項
34に記載のシステム。 - 【請求項36】前記指名子を復号する手段が、 前記プロファイル文書の暗号化されている部分を、前記
クライアントに関連付けられた秘密鍵を使って復号して
前記指名子を生成する手段を備えている、請求項35に
記載のシステム。 - 【請求項37】前記ワイルドカード指名子が、 前記クライアントに関連付けられたクライアント識別情
報と、 トークンと、 暗号化された値とを備えており、 前記プロファイル文書の暗号化されている部分を復号す
る手段が、 前記暗号化された値を復号する手段を備えている、請求
項36に記載のシステム。 - 【請求項38】前記トークンが、ランダムに生成した値
である、請求項36に記載のシステム。 - 【請求項39】前記プロファイル文書の暗号化された部
分を復号する手段が、 前記プロファイル文書の暗号化された部分を復号してワ
イルドカード指名子を生成する手段と、 前記プロファイル情報識別子を、前記クライアントに関
連付けられた秘密鍵を使って復号して前記復号された指
名子を生成する手段とを備えている、請求項35に記載
のシステム。 - 【請求項40】 さらに、 前記プロファイル文書の暗号化された部分を、前記ネッ
トワーク仲介者の秘密鍵を使って復号する手段を備えて
いる、請求項34に記載のシステム。 - 【請求項41】クライアントに関連付けられたプロファ
イル情報をサーバに提供するコンピューター・プログラ
ム製品であって、 自身にコンピュータ読み取り可能なプログラム・コード
をに組み込んだコンピュータ読み取り可能な記憶媒体を
備え、 前記コンピュータ読み取り可能なプログラム・コード
は、 前記クライアント側で、前記クライアントに関連付けら
れたプロファイル情報を含むプロファイル文書を生成す
るコンピュータ読み取り可能なプログラム・コードと、 前記プロファイル文書に指名子を組み込むコンピュータ
読み取り可能なプログラム・コードであって、前記指名
子が、前記指名子が特定しているプロファイル情報は、
前記クライアントが提供したものではなく、前記クライ
アントと前記サーバとの間の経路に存在するネットワー
ク仲介者が提供したものであることを示しているコンピ
ュータ読み取り可能なプログラム・コードと、 前記指名子を備えた前記プロファイル文書を、前記経路
を使って前記クライアントから前記サーバに送信するコ
ンピュータ読み取り可能なプログラム・コードとを備え
ているコンピューター・プログラム製品。 - 【請求項42】前記プロファイル文書中に組み込まれた
前記指名子が、 前記プロファイル文書中のプロファイル情報の型を識別
するプロファイル情報識別子と、 前記プロファイル情報識別子に関連付けられた型のプロ
ファイル情報は、前記クライアントと前記サーバとの間
の経路に存在するネットワーク仲介者が提供したもので
あることを示す、前記プロファイル情報識別子に関連付
けられたワイルドカード指名子とを備えている、請求項
41に記載のコンピューター・プログラム製品。 - 【請求項43】 さらに、 前記プロファイル文書中の前記指名子を、前記クライア
ントに関連付けられた鍵を使って暗号化するコンピュー
タ読み取り可能なプログラム・コードを備えている、請
求項41に記載のコンピューター・プログラム製品。 - 【請求項44】前記指名子を暗号化する前記コンピュー
タ読み取り可能なプログラム・コードが、 前記ワイルドカード指名子を、前記クライアントに関連
付けられた秘密鍵を使って暗号化して暗号化された指名
子を生成するコンピュータ読み取り可能なプログラム・
コードを備えている、請求項43に記載のコンピュータ
ー・プログラム製品。 - 【請求項45】前記ワイルドカード指名子が、 前記クライアントに関連付けられたクライアント識別情
報と、 トークンと、 暗号化された値とを備えており、 前記ワイルドカード指名子を暗号化する前記コンピュー
タ読み取り可能なプログラム・コードが、 前記トークンを暗号化して前記暗号化された値を生成す
るコンピュータ読み取り可能なプログラム・コードを備
えている、請求項44に記載のコンピューター・プログ
ラム製品。 - 【請求項46】前記トークンを暗号化する前記コンピュ
ータ読み取り可能なプログラム・コードが、さらに、 前記トークンと所定の文字列とを暗号化するコンピュー
タ読み取り可能なプログラム・コードを備えている、請
求項45に記載のコンピューター・プログラム製品。 - 【請求項47】前記トークンが、ランダムに生成した値
である、請求項45に記載のコンピューター・プログラ
ム製品。 - 【請求項48】前記指名子を暗号化する前記コンピュー
タ読み取り可能なプログラム・コードが、 前記ワイルドカード指名子と前記プロファイル情報識別
子とを、前記クライアントに関連付けられた秘密鍵を使
って暗号化して前記暗号化された指名子を生成するコン
ピュータ読み取り可能なプログラム・コードを備えてい
る、請求項43に記載のコンピューター・プログラム製
品。 - 【請求項49】前記ワイルドカード指名子が、 前記クライアントに関連付けられたクライアント識別情
報と、 トークンと、 暗号化された値とを備えており、 前記ワイルドカード指名子と前記プロファイル情報識別
子とを暗号化するコンピュータ読み取り可能なプログラ
ム・コードが、 前記トークンと前記プロファイル情報識別子とを暗号化
して前記暗号化された値を生成するコンピュータ読み取
り可能なプログラム・コードを備えている、請求項48
に記載のコンピューター・プログラム製品。 - 【請求項50】前記トークンと前記プロファイル情報識
別子とを暗号化するコンピュータ読み取り可能なプログ
ラム・コードが、 前記トークンと、前記プロファイル情報識別子と、所定
の文字列とを暗号化するコンピュータ読み取り可能なプ
ログラム・コードを備えている、請求項48に記載のコ
ンピューター・プログラム製品。 - 【請求項51】前記トークンが、ランダムに生成した値
である、請求項49に記載のコンピューター・プログラ
ム製品。 - 【請求項52】 さらに、 前記ネットワーク仲介者の公開鍵を使って前記指名子を
暗号化するコンピュータ読み取り可能なプログラム・コ
ードを備えている、請求項41に記載のコンピューター
・プログラム製品。 - 【請求項53】 さらに、 前記クライアントが送信した前記プロファイル文書を、
前記ネットワーク仲介者側で受信するコンピュータ読み
取り可能なプログラム・コードと、 前記指名子が暗号化されている場合、前記プロファイル
文書中に組み込まれた前記指名子を復号するコンピュー
タ読み取り可能なプログラム・コードと、 前記指名子によって識別される前記プロファイル情報
を、前記プロファイル文書中に組み込んで変更したプロ
ファイル文書を生成するコンピュータ読み取り可能なプ
ログラム・コードと、 前記変更したプロファイル文書を前記サーバに送信する
コンピュータ読み取り可能なプログラム・コードとを備
えている、請求項41に記載のコンピューター・プログ
ラム製品。 - 【請求項54】クライアントに関連付けられたプロファ
イル情報をサーバに提供するコンピューター・プログラ
ム製品であって、 自身にコンピュータ読み取り可能なプログラム・コード
をに組み込んだコンピュータ読み取り可能な記憶媒体を
備え、 前記コンピュータ読み取り可能なプログラム・コード
は、 ネットワーク仲介者側で、クライアントが送信するプロ
ファイル文書を受信して前記サーバに転送するコンピュ
ータ読み取り可能なプログラム・コードと、 前記プロファイル文書の一部が暗号化されているか否か
を判断するコンピュータ読み取り可能なプログラム・コ
ードと、 前記プロファイル文書の暗号化されている部分を復号す
るコンピュータ読み取り可能なプログラム・コードと、 前記プロファイル文書の復号した部分を分析して、前記
プロファイル文書の復号した部分に、指名子が特定して
いるプロファイル情報を、前記ネットワーク仲介者が前
記プロファイル文書中に組み込むべきであることを示す
前記指名子が備えられているか否かを判断するコンピュ
ータ読み取り可能なプログラム・コードと、 前記特定されているプロファイル情報を前記プロファイ
ル文書中に組み込んで、変更したプロファイル文書を生
成するコンピュータ読み取り可能なプログラム・コード
と、 前記変更したプロファイル文書を前記サーバに送信する
コンピュータ読み取り可能なプログラム・コードとを備
えているコンピューター・プログラム製品。 - 【請求項55】前記プロファイル文書中に組み込まれた
前記指名子が、 前記プロファイル文書中のプロファイル情報の型を識別
するプロファイル情報識別子と、 前記プロファイル情報識別子に関連付けられた型のプロ
ファイル情報は、ネットワーク仲介者が提供したもので
あることを示す、前記プロファイル情報識別子に関連付
けられたワイルドカード指名子とを備えている、請求項
54に記載の方法。 - 【請求項56】前記指名子を復号するコンピュータ読み
取り可能なプログラム・コードが、 前記プロファイル文書の暗号化されている部分を、前記
クライアントに関連付けられた秘密鍵を使って復号して
前記指名子を生成するコンピュータ読み取り可能なプロ
グラム・コードを備えている、請求項55に記載のコン
ピューター・プログラム製品。 - 【請求項57】前記ワイルドカード指名子が、 前記クライアントに関連付けられたクライアント識別情
報と、 トークンと、 暗号化された値とを備えており、 前記プロファイル文書の暗号化されている部分を復号す
るコンピュータ読み取り可能なプログラム・コードが、 前記暗号化された値を復号するコンピュータ読み取り可
能なプログラム・コードを備えている、請求項56に記
載のコンピューター・プログラム製品。 - 【請求項58】前記トークンが、ランダムに生成した値
である、請求項56に記載のコンピューター・プログラ
ム製品。 - 【請求項59】前記プロファイル文書の暗号化された部
分を復号するコンピュータ読み取り可能なプログラム・
コードが、 前記プロファイル文書の暗号化された部分を復号してワ
イルドカード指名子を生成するコンピュータ読み取り可
能なプログラム・コードと、 前記プロファイル情報識別子を、前記クライアントに関
連付けられた秘密鍵を使って復号して前記復号された指
名子を生成するコンピュータ読み取り可能なプログラム
・コードとを備えている、請求項55に記載のコンピュ
ーター・プログラム製品。 - 【請求項60】 さらに、 前記プロファイル文書の暗号化された部分を、前記ネッ
トワーク仲介者の秘密鍵を使って復号するコンピュータ
読み取り可能なプログラム・コードを備えている、請求
項54に記載の方法。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US09/533644 | 2000-03-22 | ||
US09/533,644 US6978373B1 (en) | 2000-03-22 | 2000-03-22 | Methods systems and computer program products for providing secure client profile completion by network intermediaries |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2001282649A true JP2001282649A (ja) | 2001-10-12 |
JP3661776B2 JP3661776B2 (ja) | 2005-06-22 |
Family
ID=24126859
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2001045131A Expired - Fee Related JP3661776B2 (ja) | 2000-03-22 | 2001-02-21 | クライアントのプロファイル情報をサーバに提供する方法とシステム |
Country Status (4)
Country | Link |
---|---|
US (1) | US6978373B1 (ja) |
JP (1) | JP3661776B2 (ja) |
CN (1) | CN1226843C (ja) |
GB (1) | GB2366166B (ja) |
Families Citing this family (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2002087188A1 (en) * | 2001-04-19 | 2002-10-31 | Nokia Corporation | Method and system for privacy preferences management using a synchronisation protocol |
CN1322432C (zh) * | 2002-10-25 | 2007-06-20 | 国际商业机器公司 | 用于媒体内容数据文件网络发布的安全系统及方法 |
US20040267900A1 (en) * | 2003-06-26 | 2004-12-30 | Hoekstra Mathew E | Dynamic mobile device characterization |
SG120108A1 (en) * | 2003-07-03 | 2006-03-28 | Wireless Intellect Labs Pte Lt | System and method for accessing mobile data devices |
US7822988B2 (en) * | 2003-10-23 | 2010-10-26 | Microsoft Corporation | Method and system for identity recognition |
CN101146346A (zh) * | 2006-09-13 | 2008-03-19 | 华为技术有限公司 | 设备能力信息上报方法及终端设备 |
US9276747B2 (en) | 2008-08-04 | 2016-03-01 | Technology Policy Associates, Llc | Remote profile security system |
US8468587B2 (en) * | 2008-09-26 | 2013-06-18 | Microsoft Corporation | Binding activation of network-enabled devices to web-based services |
US8799641B1 (en) * | 2011-12-16 | 2014-08-05 | Amazon Technologies, Inc. | Secure proxying using network intermediaries |
US10382203B1 (en) * | 2016-11-22 | 2019-08-13 | Amazon Technologies, Inc. | Associating applications with Internet-of-things (IoT) devices using three-way handshake |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH08235116A (ja) * | 1994-12-15 | 1996-09-13 | Internatl Business Mach Corp <Ibm> | 分散型計算環境から外部資源への安全保護アクセスを提供する機構 |
JPH09160876A (ja) * | 1995-12-11 | 1997-06-20 | Internatl Business Mach Corp <Ibm> | Lanサーバ環境における相互確認の方法及び装置 |
JPH09261265A (ja) * | 1996-01-17 | 1997-10-03 | Toshiba Corp | 通信制御方法、中継装置およびデータパケット処理装置 |
JPH1051449A (ja) * | 1996-08-02 | 1998-02-20 | Hitachi Ltd | 移動計算機サポートシステム、その管理サーバ、その端末及びアドレス変換方法 |
JPH10200571A (ja) * | 1996-11-18 | 1998-07-31 | Matsushita Electric Ind Co Ltd | データ通信方法、データ通信システム、およびデータ通信プログラムを記録したコンピュータ読み取り可能な記録媒体 |
JPH10254807A (ja) * | 1997-01-22 | 1998-09-25 | Lucent Technol Inc | 匿名的にサーバサイトを閲覧する方法 |
JPH11265325A (ja) * | 1998-03-17 | 1999-09-28 | Matsushita Electric Ind Co Ltd | データ送信・受信システム、データ送信端末装置、データ受信端末装置、データ送信・受信方法、及び媒体 |
WO1999063416A2 (en) * | 1998-05-29 | 1999-12-09 | Alma Media Oyj | Combining services in an internet-type network |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5343493A (en) | 1993-03-16 | 1994-08-30 | Hughes Aircraft Company | Personal assistance system and method for use with a cellular communication system |
US5778356A (en) | 1994-11-10 | 1998-07-07 | Cadis, Inc. | Dynamically selectable language display system for object oriented database management system |
US5758257A (en) | 1994-11-29 | 1998-05-26 | Herz; Frederick | System and method for scheduling broadcast of and access to video programs and other data using customer profiles |
FR2751104B1 (fr) * | 1996-07-11 | 1998-12-31 | Stoffel Laurent | Procede de controle de transactions securisees independantes utilisant un dispositif physique unique |
US5913030A (en) | 1997-03-18 | 1999-06-15 | International Business Machines Corporation | Method and system for client/server communications with user information revealed as a function of willingness to reveal and whether the information is required |
US6119234A (en) | 1997-06-27 | 2000-09-12 | Sun Microsystems, Inc. | Method and apparatus for client-host communication over a computer network |
US20010020242A1 (en) * | 1998-11-16 | 2001-09-06 | Amit Gupta | Method and apparatus for processing client information |
US6954799B2 (en) * | 2000-02-01 | 2005-10-11 | Charles Schwab & Co., Inc. | Method and apparatus for integrating distributed shared services system |
-
2000
- 2000-03-22 US US09/533,644 patent/US6978373B1/en not_active Expired - Lifetime
-
2001
- 2001-02-21 JP JP2001045131A patent/JP3661776B2/ja not_active Expired - Fee Related
- 2001-03-21 GB GB0107025A patent/GB2366166B/en not_active Expired - Lifetime
- 2001-03-21 CN CN01111846.6A patent/CN1226843C/zh not_active Expired - Fee Related
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH08235116A (ja) * | 1994-12-15 | 1996-09-13 | Internatl Business Mach Corp <Ibm> | 分散型計算環境から外部資源への安全保護アクセスを提供する機構 |
JPH09160876A (ja) * | 1995-12-11 | 1997-06-20 | Internatl Business Mach Corp <Ibm> | Lanサーバ環境における相互確認の方法及び装置 |
JPH09261265A (ja) * | 1996-01-17 | 1997-10-03 | Toshiba Corp | 通信制御方法、中継装置およびデータパケット処理装置 |
JPH1051449A (ja) * | 1996-08-02 | 1998-02-20 | Hitachi Ltd | 移動計算機サポートシステム、その管理サーバ、その端末及びアドレス変換方法 |
JPH10200571A (ja) * | 1996-11-18 | 1998-07-31 | Matsushita Electric Ind Co Ltd | データ通信方法、データ通信システム、およびデータ通信プログラムを記録したコンピュータ読み取り可能な記録媒体 |
JPH10254807A (ja) * | 1997-01-22 | 1998-09-25 | Lucent Technol Inc | 匿名的にサーバサイトを閲覧する方法 |
JPH11265325A (ja) * | 1998-03-17 | 1999-09-28 | Matsushita Electric Ind Co Ltd | データ送信・受信システム、データ送信端末装置、データ受信端末装置、データ送信・受信方法、及び媒体 |
WO1999063416A2 (en) * | 1998-05-29 | 1999-12-09 | Alma Media Oyj | Combining services in an internet-type network |
Also Published As
Publication number | Publication date |
---|---|
CN1314754A (zh) | 2001-09-26 |
CN1226843C (zh) | 2005-11-09 |
GB2366166B (en) | 2003-12-31 |
JP3661776B2 (ja) | 2005-06-22 |
GB0107025D0 (en) | 2001-05-09 |
GB2366166A (en) | 2002-02-27 |
US6978373B1 (en) | 2005-12-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP2013575B1 (en) | Communication device for emulating a behavior of a navigation device | |
KR100268095B1 (ko) | 데이터통신시스템 | |
EP1157344B1 (en) | Proxy server augmenting a client request with user profile data | |
US20030177178A1 (en) | Method and system for effectively communicating file properties and directory structures in a distributed file system | |
US20070271599A1 (en) | Systems and methods for state signing of internet resources | |
US7457956B2 (en) | Securing arbitrary communication services | |
US20080208853A1 (en) | Processing device for detecting a certain computer command | |
JP3661776B2 (ja) | クライアントのプロファイル情報をサーバに提供する方法とシステム | |
US8520840B2 (en) | System, method and computer product for PKI (public key infrastructure) enabled data transactions in wireless devices connected to the internet | |
CN107026828A (zh) | 一种基于互联网缓存的防盗链方法及互联网缓存 | |
US7783471B2 (en) | Communication device for emulating a behavior of a navigation device | |
EP3827572B1 (en) | Systems and methods for protecting data | |
Weeks et al. | CCI-Based Web security: a design using PGP | |
KR20030051995A (ko) | 응용계층 스크립트를 이용한 무선 인터넷 시스템 및단대단 보안 세션정보 관리방법 | |
Storfjord | Security in the Wireless Application Protocol: post-graduate thesis in information and communication technology |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20040330 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20040608 |
|
RD12 | Notification of acceptance of power of sub attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7432 Effective date: 20040608 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20040609 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20050118 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20050214 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20050308 |
|
RD14 | Notification of resignation of power of sub attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7434 Effective date: 20050308 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20050315 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20090401 Year of fee payment: 4 |
|
LAPS | Cancellation because of no payment of annual fees |