JP2001282649A - クライアントのプロファイル情報をサーバに提供する方法とシステム - Google Patents

クライアントのプロファイル情報をサーバに提供する方法とシステム

Info

Publication number
JP2001282649A
JP2001282649A JP2001045131A JP2001045131A JP2001282649A JP 2001282649 A JP2001282649 A JP 2001282649A JP 2001045131 A JP2001045131 A JP 2001045131A JP 2001045131 A JP2001045131 A JP 2001045131A JP 2001282649 A JP2001282649 A JP 2001282649A
Authority
JP
Japan
Prior art keywords
profile
client
document
nominator
profile information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2001045131A
Other languages
English (en)
Other versions
JP3661776B2 (ja
Inventor
George Hild Stephen
ステファン・ゲオルク・ヒルド
Kisshan Shingaru Sundeep
サンディープ・キッシャン・シンガル
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Publication of JP2001282649A publication Critical patent/JP2001282649A/ja
Application granted granted Critical
Publication of JP3661776B2 publication Critical patent/JP3661776B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/2866Architectures; Arrangements
    • H04L67/30Profiles
    • H04L67/303Terminal profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/2866Architectures; Arrangements
    • H04L67/30Profiles
    • H04L67/306User profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/30Definitions, standards or architectural aspects of layered protocol stacks
    • H04L69/32Architecture of open systems interconnection [OSI] 7-layer type protocol stacks, e.g. the interfaces between the data link level and the physical level
    • H04L69/322Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions
    • H04L69/329Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions in the application layer [OSI layer 7]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer And Data Communications (AREA)
  • Information Transfer Between Computers (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Storage Device Security (AREA)

Abstract

(57)【要約】 【課題】 クライアントに関連付けられたプロファイル
情報をサーバに安全に提供する方法、システム、コンピ
ューター・プログラム製品を提供する。 【解決手段】 クライアント10側で、クライアント1
0に関連付けられたプロファイル情報を含むプロファイ
ル文書を生成し、そのプロファイル文書に指名子を組み
込む。この指名子は、当該指名子が特定しているプロフ
ァイル情報は、クライアント10が提供したものではな
く、クライアント10とサーバ18との間の経路に存在
するネットワーク仲介者14が提供したものであること
を示している。プロファイル文書中の指名子は、クライ
アント10に関連付けられた鍵を使って暗号化する。暗
号化された指名子を備えたプロファイル文書は、上記経
路を使ってクライアント10からサーバ18に送信す
る。同様にして、ネットワーク仲介者14に対応する方
法、システム、コンピューター・プログラム製品を実現
することもできる。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、クライアントのプ
ロファイル(profile)に関し、特に、クライアントのプ
ロファイル情報のセキュリティに関する。
【0002】
【従来の技術】サーバがクライアントに個別仕様の情報
を提供することが多くなるのに伴って、クライアントか
らサーバに送信されるクライアント情報の量も増大し
た。サーバは、クライアント情報を使って、特にクライ
アントに提供するコンテンツを調製することができる。
たとえば、サーバがクライアントの位置を知らされてい
る場合、サーバは、その位置に基づいたコンテンツをク
ライアントに提供できる。同様に、クライアントが接続
しているネットワークをサーバに知らせれば、サーバ
は、その情報を使ってネットワークに特有の情報をクラ
イアントに提供できる。
【0003】一例として、移動中のクライアントが、た
とえばアメリカ合衆国ノース・カロライナ州リサーチ・
トライアングル・パークにあるネットワークに接続して
いる場合、そのクライアントがいつものサーバに、自分
の位置がノース・カロライナ州であると認識している旨
のプロファイル情報を提供すると、そのサーバからクラ
イアントにノース・カロライナ州に関する情報を提供す
ることができる。後刻そのクライアントが、日本国東京
にあるネットワークを介していつものサーバに接続し、
そのクライアントがそのサーバに、自分の位置が東京で
あると認識している旨のプロファイル情報を提供する
と、そのサーバは、クライアントに東京に関する情報を
提供することができる。
【0004】クライアントがサーバに自分の設定と機能
を知らせるのに使う方法には、様々なものがある。たと
えば、HTTP(Hyper-Text Transport Protocol)ユー
ザ・エージェントのフィールドを埋め込むことができる
(ユーザ・エージェントとは、ユーザがサーバにアクセ
スするのを仲介するウェブ・ブラウザなどのプログラム
のことである)。あるいは、URL(Universal Resour
ce Locator)自身の中に情報を埋め込むこともできる。
同様に、発展段階の標準、たとえばW3C CC/PP
(Composite Capability/Preference Profile:複合機能
/設定プロファイル) 標準やWAPフォーラムのユーザ
・エージェント・プロファイル標準も、クライアントが
HTTP要求に情報を埋め込む際に使用できるフォーマ
ットを定義している(W3C(World Wide Web Consort
ium)とは、WWWコンソーシアムの略であり、インター
ネットのWWWに関する技術の標準化と推進を行なって
いる団体のことである。WAPフォーラムとは、無線デ
ータ通信向けのコンテンツ記述言語と通信プロトコルで
あるWAP(wireless application protocol)の開発・
普及を推進している団体のことである)。
【0005】しかし、サーバがこのような機能をサポー
トするために要求する情報が、クライアントにとって現
実に入手可能である、ということが常に成り立つわけで
はない。たとえば、クライアントは、サーバに提供すべ
き位置情報を持っていないことがありうる。これは、ク
ライアントがGPS(Global Positioning System:全地
球測位システム)に関連付けられていない場合に起こり
うる。したがって、クライアントが独力ではこのような
位置情報をサーバに提供できないことがありうる。しか
し、このような位置情報は、ネットワーク仲介者(inte
rmediary) 、すなわちクライアントとサーバとの間の経
路に存在するデータ処理システムにとっては入手可能で
ある。ネットワーク仲介者がこのような位置情報を保持
していることは、ありうるけれども、ネットワーク仲介
者に、このような位置情報をクライアントのプロファイ
ルの一部としてサーバに転送すべきであるということを
知らせる必要があるかも知れない。しかし、法律の規制
を考慮すると、接続サービス会社などのネットワーク仲
介者は、エンド・ユーザの明示的な許可がないと、第三
者機関に情報を提供できないかも知れない。したがっ
て、クライアントは、自分の位置情報をサーバに転送す
べきことを、ネットワーク仲介者に明示的に知らせる必
要があるかも知れない。
【0006】ネットワーク仲介者がクライアントに代わ
って情報を提供するときに起こりうる問題の1つに、セ
キュリティがある。クライアントが直接に情報を提供し
ているわけではないので、このような位置情報が本物で
あることを確定する必要、また、クライアントに成りす
ました何者かがこのような位置情報を提供したのではな
い、ということを保証する必要があるかも知れない。し
かし、P3P(Platform for Privacy Ppreferences Pr
oject)などのプライバシー・プロトコルは、クライアン
トとサーバとの間においてエンド・ツー・エンドで動作
するので、クライアントに関する情報をサーバに提供す
る許可をネットワーク仲介者に与えるのに使うのには不
適切かも知れない。以上のように、クライアントのプロ
ファイル情報をサーバに提供する方法に関するセキュリ
ティを改善することが求められている。
【0007】
【課題を解決するための手段】本発明の実例としては、
クライアントに関連付けられたプロファイル情報をサー
バに提供する方法、システム、およびコンピューター・
プログラム製品がある。これらは、次のようにして実現
する。まず、クライアント側で、クライアントに関連付
けられたプロファイル文書を生成する。このプロファイ
ル文書に指名子(designator) を組み込む。この指名子
は、当該指名子が特定しているプロファイル情報は、ク
ライアントが提供したものではなく、クライアントとサ
ーバとの間の経路に存在するネットワーク仲介者が提供
したものであることを示している。プロファイル文書中
の指名子は、クライアントに関連付けられた鍵を使って
暗号化される。暗号化された指名子を備えたプロファイ
ル文書は、上記経路を使ってクライアントからサーバに
送信される。
【0008】本発明の特定の実例では、プロファイル文
書中に組み込まれた指名子は、プロファイル文書中のプ
ロファイル情報の型を識別するプロファイル情報識別子
と、このプロファイル情報識別子に関連付けられたワイ
ルドカード指名子とを備えている。このワイルドカード
指名子は、プロファイル情報識別子に関連付けられた型
のプロファイル情報はクライアントとサーバとの間の経
路に存在するネットワーク仲介者が提供したものである
ことを示している。さらに、クライアントに関連付けら
れた秘密鍵を使ってワイルドカード指名子を暗号化して
暗号化された指名子を生成することにより、指名子を暗
号化することができる。
【0009】本発明の別の実例では、ワイルドカード指
名子は、クライアントに関連付けられたクライアント識
別情報、トークン、および暗号化された値を備えている
(トークンとは、プログラムでシステムが認識する単位
となる変数名や演算子などの語のことである)。このよ
うな実例では、ワイルドカード指名子の暗号化は、トー
クンを暗号化して暗号化された値を生成することにより
行なうことができる。あるいは、トークンと所定の文字
列とを暗号化してもよい。また、トークンには、ランダ
ムに生成した値を使うことができる。
【0010】本発明のさらに別の実例では、ワイルドカ
ード指名子とプロファイル情報識別子とを、クライアン
トに関連付けられた秘密鍵を使って暗号化することによ
り、指名子を暗号化して暗号化された指名子を生成す
る。このような実例では、ワイルドカード指名子とし
て、クライアントに関連付けられたクライアント識別情
報、トークン、および暗号化された値を用いることがで
きる。この場合、ワイルドカード指名子とプロファイル
情報識別子との暗号化は、トークンとプロファイル情報
識別子とを暗号化して暗号化された値を生成することに
より行なうことができる。さらに、トークンとプロファ
イル情報識別子との暗号化は、トークン、プロファイル
情報識別子、および所定の文字列を暗号化することによ
り行なうことができる。本発明のさらに別の実例では、
ネットワーク仲介者の公開鍵を使って指名子を暗号化す
る。
【0011】本発明の別の実例では、クライアントが送
信したプロファイル文書は、ネットワーク仲介者が受信
する。ネットワーク仲介者は、受信したプロファイル文
書に組み込まれている指名子を復号し、その指名子が特
定しているプロファイル情報をプロファイル文書中に組
み込んで、変更したプロファイル文書を生成した後、変
更したプロファイル文書をサーバに送信する。
【0012】本発明のさらに別の実例では、クライアン
トからのプロファイル文書をネットワーク仲介者側で受
信してサーバに転送することにより、クライアントのプ
ロファイル情報をサーバに提供することのできる方法、
システム、およびコンピューター・プログラム製品が得
られる。ネットワーク仲介者は、プロファイル文書の一
部が暗号化されているか否かを判断した後、プロファイ
ル文書の暗号化されている部分を復号する。次いで、プ
ロファイル文書の復号した部分を分析して、指名子が特
定しているプロファイル情報は、ネットワーク仲介者が
プロファイル文書中に組み込むことになっていることを
示す指名子が、プロファイル文書の復号した部分に存在
するか否かを判断する。存在する場合、ネットワーク仲
介者は、特定されたプロファイル情報をプロファイル文
書中に組み込んで、変更したプロファイル文書を生成し
た後、その変更したプロファイル文書をサーバに送信す
る。
【0013】さらに別の実例では、プロファイル文書中
に組み込まれた指名子は、プロファイル文書中のプロフ
ァイル情報の型を示すプロファイル情報識別子と、プロ
ファイル情報識別子に関連付けられた型のプロファイル
情報は、ネットワーク仲介者が提供したものであること
を示す、プロファイル情報識別子に関連付けられたワイ
ルドカード指名子とを備えている。また、別の実例で
は、指名子の復号は、クライアントに関連付けられた秘
密鍵を使ってプロファイル文書の暗号化された部分を復
号して指名子を生成することにより実行することができ
る。
【0014】さらに別の実例では、ワイルドカード指名
子として、クライアントに関連付けられたクライアント
識別情報、トークン、および暗号化された値を用いるこ
とができる。この場合、プロファイル文書の暗号化され
た部分は、暗号化された値を復号することにより復号す
ることができる。さらに、トークンには、ランダムに生
成した値を用いることができる。
【0015】さらに別の実例では、プロファイル文書の
暗号化された部分は、プロファイル文書の暗号化された
部分を復号してワイルドカード指名子を生成することよ
り復号することができる。また、プロファイル情報識別
子は、クライアントに関連付けられた秘密鍵を使って復
号して復号された指名子を生成することにより復号する
ことができる。
【0016】さらに、プロファイル文書の暗号化された
部分は、ネットワーク仲介者の秘密鍵を使って復号する
こともできる。
【0017】以上、主として本発明の方法の側面に関し
て本発明を説明したけれども、本発明は、システムおよ
び/またはコンピューター・プログラム製品として提供
することもできる(「Aおよび/またはB」は「Aおよ
びB、A、またはB」を表わす)。
【0018】
【発明の実施の形態】以下、本発明の好適な実施形態を
示す添付図面を参照して、本発明の実施形態を詳細に説
明する。しかしながら、本発明は、多くの様々な形態で
実施することができるので、ここで開示する実施形態に
限定して解釈すべきではない。むしろ、ここに示す実施
形態は、この開示が漏れなく完全になるように、そし
て、この開示が本発明の範囲を当業者に十分に伝えうる
ように、提示されている。
【0019】当業者が理解しうるように、本発明は、方
法、データ処理システム、またはコンピューター・プロ
グラム製品として実施することができる。したがって、
本発明は、全てハードウェアの実施形態、全てソフトウ
ェアの実施形態、またはソフトウェアの側面とハードウ
ェアの側面とを組み合わせた実施形態、といった形態を
とることができる。さらに、本発明は、自身の中にコン
ピュータ読み取り可能なプログラム・コード手段を埋め
込んだコンピュータ読み取り可能な記憶媒体の形態をと
ることもできる。この場合、適切なコンピュータ読み取
り可能な全ての媒体を用いることができる。たとえば、
ハードディスク、CD−ROM、光記憶装置、磁気記憶
装置などである。
【0020】本発明の操作を実行するコンピュータ・プ
ログラム・コードは、Java(商標)、Smallt
alk、C++などのオブジェクト指向プログラミング
言語で作成することができる。しかし、本発明の操作を
実行するコンピュータ・プログラム・コードは、既存の
手続き型プログラミング言語たとえば「C」プログラミ
ング言語でも作成することができる。プログラム・コー
ドは、スタンドアローンのソフトウェア・パッケージと
して全てユーザのコンピュータで実行することもできる
し、一部ユーザのコンピュータで実行し一部リモート・
コンピュータで実行することもできるし、あるいは、全
てリモート・コンピュータで実行することもできる(リ
モート・コンピュータとは、ネットワーク接続されたコ
ンピュータのうち、中央側のコンピュータのことであ
る)。最後のシナリオの場合、リモート・コンピュータ
はLAN(local area network)またはWAN(wide a
reanetwork)を介してユーザ・コンピュータに接続して
いるものであってよいし、あるいは、リモート・コンピ
ュータは外部のコンピュータであってもよい(たとえ
ば、ユーザ・コンピュータはインターネット接続業者を
使ってインターネット上のコンピュータに接続すること
ができる)。
【0021】以下、本発明の一実施形態に係る方法、装
置(システム)、およびコンピューター・プログラム製
品のフローチャートおよび/またはブロック図を参照し
て、本発明の一実施形態を説明する。理解されうる点と
して、フローチャートおよび/またはブロック図の各ブ
ロック、ならびにフローチャートおよび/またはブロッ
ク図におけるブロックの組み合わせは、コンピュータ・
プログラム命令によって実現できる。これらのコンピュ
ータ・プログラムは、汎用コンピュータ、専用コンピュ
ータ、あるいはマシンを生成できる他のプログラム可能
なデータ処理装置のプロセッサのいずれかに供給するこ
とができる。この結果、上記コンピュータ・プログラム
命令は、これらコンピュータまたは他のプログラム可能
なデータ処理装置のプロセッサで実行されて、フローチ
ャートおよび/またはブロック図のブロックで示す機能
を実現する手段を生成する。
【0022】コンピュータまたは他のプログラム可能な
データ処理装置に特定の方法で指令することのできるこ
れらコンピュータ・プログラム命令は、コンピュータ読
み取り可能なメモリに格納することもできる。この結
果、コンピュータ読み取り可能なメモリに格納された上
記命令によって、フローチャートおよび/またはブロッ
ク図のブロックで示す機能を実現する命令手段を格納し
た1つの製品を作りだすことができる。
【0023】上記コンピュータ・プログラム命令は、コ
ンピュータまたは他のプログラム可能なデータ処理装置
にロードして、コンピュータまたは他のプログラム可能
なデータ処理装置で実行される一連の動作ステップを作
りだすこともできる。この結果、コンピュータまたは他
のプログラム可能なデータ処理装置に特定の方法で指令
することのできる上記コンピュータ・プログラム命令
は、フローチャートおよび/またはブロック図のブロッ
クで示す機能を実現するステップを作りだすことができ
る。
【0024】以下でより詳細に説明するように、本発明
は、ネットワーク仲介者がプロファイル情報を生成する
際におけるセキュリティを提供する。このようなセキュ
リティは、ネットワーク仲介者がクライアントのプロフ
ァイル情報を提供することになっていることを明記して
いる、クライアントのプロファイル文書中の情報を暗号
化することにより実現される。また、本発明の実施形態
は、本願の出願人の「ワールト・ワイド・ウェブの文書
要求に埋め込むのに必要な装置の属性を指名する方法と
システム」なる名称の米国特許出願に述べられているよ
うなシステムで使用することができる。
【0025】以下、図1〜図5を参照して、本発明の様
々な実施形態を説明する。図1は、本発明の実施形態を
利用することのできるネットワーク環境を示す図であ
る。図1に示すように、クライアントのデータ処理シス
テム10、たとえばパーソナル・コンピュータ、ラップ
トップ・コンピュータ、PDA(personal data assist
ant)などのパーベイシブ(pervasive)コンピューティン
グ装置、スマートフォン、あるいは他のモバイル端末
が、ネットワーク12、16を介して、サーバ18とし
て動作している別のデータ処理システムと通信してい
る。クライアント10とサーバ18との間の通信路に、
ネットワーク仲介者14として動作するデータ処理シス
テムがある。ネットワーク仲介者14は、クライアント
10からのメッセージを受信した後、そのメッセージを
サーバ18に転送する。このようなネットワーク仲介者
14の例として、プロキシ・サーバ、ゲートウェイ・サ
ーバ、ネットワーク接続業者などがある。しかし、クラ
イアント10からメッセージを受信した後、それをサー
バ18に転送するデータ処理システムは、全て、ここで
使用する意味におけるネットワーク仲介者14と考える
ことができる。
【0026】次に、図2を参照する。本発明の実施形態
に係るデータ処理システム230の典型的な実施形態
は、通常、キーボードまたはキーパッドなどの入力装置
232、表示装置234、およびプロセッサ238と交
信するメモリ236を備えている。データ処理システム
230は、さらに、スピーカー244、およびプロセッ
サ238と交信するI/O(入出力)ポート246を備
えていてもよい。I/Oポート246は、データ処理シ
ステム230と別のコンピュータ・システムまたはネッ
トワーク(たとえばインターネット)との間で情報をや
り取りするのに使うことができる。これらの構成要素に
は、ここで述べるごとく動作するように構成することの
できる既存の多くのパーベイシブ・コンピューティング
装置で使われているような既存の構成要素を用いること
ができる。さらに、当業者が理解しうるように、データ
処理システム230は、クライアント10、ネットワー
ク仲介者14、またはサーバ18として構成することが
できる。
【0027】図3は、本発明に係るシステム、方法、お
よびコンピューター・プログラム製品を説明するデータ
処理システムの実施形態のブロック図である。プロセッ
サ238は、アドレス/データ・バス248を介してメ
モリ236と交信している。プロセッサ238には、市
販の全てのマイクロプロセッサまたは特注のマイクロプ
ロセッサを用いることができる。メモリ236は、デー
タ処理システム230の機能を実現するのに使用するソ
フトウェアとデータを格納している記憶装置の全階層を
代表している。メモリ236は、次に示す型の素子を包
含しうるが、それらに限定されない。すなわち、キャッ
シュ、ROM、PROM、EPROM、EEPROM、
フラッシュ・メモリ、SRAM、およびDRAMであ
る。
【0028】図3に示すように、メモリ236は、デー
タ処理システム230で使用する、次に示すいくつかの
カテゴリーのソフトウェアとデータを格納することがで
きる。すなわち、オペレーティング・システム252、
アプリケーション・プログラム254、および入出力
(I/O)デバイス・ドライバ258である。当業者に
よって理解されうるように、オペレーティング・システ
ム252には、データ処理システム230で使用するの
に適した全てのオペレーティング・システムを用いるこ
とができる。たとえば、インターナショナル・ビジネス
・マシーンズ・コーポレーション(アメリカ合衆国ニュ
ーヨーク州アーモンク)製のOS/2やAIX、マイク
ロソフト・コーポレーション(アメリカ合衆国ワシント
ン州レドモンド)製のWindows95やWindo
ws98、Windows2000、あるいは、Uni
xまたはLinuxである(OS/2とAIXはインタ
ーナショナル・ビジネス・マシーンズ・コーポレーショ
ンの商標、Windowsはマイクロソフト・コーポレ
ーションの商標である)。I/Oデバイス・ドライバ2
58には、通常、アプリケーション・プログラム254
が周辺装置と交信するためにオペレーティング・システ
ム252を介してアクセスするソフトウェア・ルーチン
が格納されている。周辺装置には、入力装置232、表
示装置234、スピーカー244、およびある種のメモ
リ236コンポーネントなどがある。アプリケーション
・プログラム254は、データ処理システム230の様
々な機能を実現するプログラムの実例であり、本発明の
実施形態のセキュア(安全)なプロファイルの側面を利
用しうる少なくとも1つのアプリケーションを含んでい
るのが望ましい。最後に、データ256は、アプリケー
ション・プログラム254、オペレーティング・システ
ム252、I/Oデバイス・ドライバ258、およびメ
モリ236に常駐しうる他のソフトウェア・プログラム
が、使用する静的および動的なデータを代表している。
【0029】さらに、図3に示すように、アプリケーシ
ョン・プログラム254は、クライアント・プロファイ
ル・モジュール260を含んでいるのが望ましい。クラ
イアント・プロファイル・モジュール260は、ここで
述べるように、ネットワーク仲介者からのセキュアなプ
ロファイル情報を提供する操作を実行するものであるの
が望ましい。したがって、クライアント・プロファイル
・モジュール260は、図3に示すシステムがクライア
ント10であるか、ネットワーク仲介者14であるかに
よって変わりうる。あるいは、クライアント10とネッ
トワーク仲介者18との双方用に単一のクライアント・
プロファイル・モジュール260を使用することもでき
る。さらに、メモリのデータ部分は、クライアントのプ
ロファイル情報を提供するクライアント・プロファイル
文書270を格納しているのが望ましい。クライアント
・プロファイル文書270は、クライアント10から、
ネットワーク仲介者14を介して、サーバ18に送信さ
れる。クライアント・プロファイル文書270の少なく
とも一部は、クライアント10からネットワーク仲介者
14に送信されるときに、暗号化するのが望ましい。
【0030】以上、たとえば独立したクライアント・プ
ロファイル・モジュール260について、本発明の一実
施形態を説明したけれども、当業者が理解しうるよう
に、クライアント・プロファイル・モジュール260
は、オペレーティング・システム252の中に組み込む
こともできる。したがって、本発明は、図3の構成に限
定するように解釈すべきではない。本発明は、ここで述
べる操作を実行しうる全ての構成を包含するべく意図さ
れている。
【0031】次に、図4および図5を参照して、本発明
の実施形態をより詳細に説明する。図4および図5は、
本発明の実施形態に係るクライアント10およびネット
ワーク仲介者14が実行する操作を示すフローチャート
である。図4に示すように、クライアント10は、クラ
イアント・プロファイル文書を生成する(ブロック10
0)。クライアント・プロファイル文書は、HTTP要
求とともに送信することができる。その作成には、合意
されている全てのフォーマットを用いることができる。
たとえば、クライアント・プロファイル文書には、クッ
キー、HTML(Hyper-Text Markup Language)文書、
XML(eXtensible Markup Language)文書などの言語
で作成された文書を用いることができるし、あるいは、
所定の適切なフォーマットのうちの任意のものを用いて
作成した文書を用いることができる(クッキーとは、ウ
ェブ・ページの設定をそこにアクセスしたブラウザがロ
ーカルなディスクに記憶させたものである)。特定のク
ライアント・プロファイル文書のフォーマットは、サー
バ18が予期しているフォーマットに従ってもよい。こ
こではクライアント・プロファイルを「文書」として述
べたけれども、当業者が理解しうるように、ここでは、
クライアント10からサーバ18に送られるプロファイ
ル情報の集まりを呼ぶのに「文書」を使用している。
【0032】さらに図4に示すように、クライアント1
0は、クライアント・プロファイル文書中に、ネットワ
ーク仲介者14が提供すべき情報を特定する指名子を組
み込む(ブロック102)。クライアント・プロファイ
ル文書中に組み込まれた指名子は、この指名子が特定
し、ネットワーク仲介者14が提供すべき特定の属性が
正当なものであることを認証する。ネットワーク仲介者
14には、プロキシ・サーバ、ゲートウェイ・サーバ、
ネットワーク接続業者などがある。一例として、指名子
には、関連する属性はネットワーク仲介者14によって
提供されるべきことを明示するワイルドカード識別子、
たとえば「SOPEN」を用いることができる。このよ
うな実施形態では、クライアント・プロファイル文書
は、次に示す記述を含みうる。 SOPENワイルドカードは、位置(Location)情報は
ネットワーク仲介者14が提供しうることを明示してい
る。
【0033】上で示したように、クライアント・プロフ
ァイル情報は、指名子の一部として、ネットワーク仲介
者14が提供すべき情報を識別するプロファイル情報識
別子を含んでいるのが望ましい。たとえば、上例の<pr
f:Location>...</prf:Location>シーケンスは、位置(L
ocation)情報はネットワーク仲介者14が提供すべき
である、という識別情報を提供している。
【0034】クライアント・プロファイル文書に指名子
を取り込むことによって、ネットワーク仲介者がどんな
情報を提供すべきであるかを指定することができるけれ
ども、単に指名子を提示するだけでは、クライアントに
成りすました何者かが不正な許可を与え、それによって
ネットワーク仲介者がクライアント・プロファイル文書
にクライアントに関する情報を組み込むことが許されて
しまう、といった不都合が生じる。しかし、図4に示す
ように、指名子は、クライアント10が暗号化できる
(ブロック104)。そして、クライアント・プロファ
イル文書は、暗号化された指名子とともにサーバ18に
送信される(ブロック106)。クライアントは、指名
子を暗号化することにより、指名子に「署名」をするこ
とができる。この結果、ネットワーク仲介者は、ネット
ワーク仲介者が情報を組み込むべきであるという要求
は、クライアントが生成したものである、ということを
確信することができる。こうして、不正なユーザがネッ
トワーク仲介者からクライアントのプロファイル情報を
取得してしまう、という問題は、低減させることができ
る。
【0035】本発明の違った実施形態によれば、指名子
を違った形で暗号化することができる。たとえば、一実
施形態では、クライアントは、自分自身の秘密鍵を使っ
て「SOPEN」ワイルドカードに署名する。さらに、
ワイルドカードを「SOPEN」から変更して、クライ
アント情報および/またはランダムに生成した情報を含
めるようにすることもできる。たとえば、ワイルドカー
ドは、次に示す形をとることができる。 <OPEN ID="Client ID" Random="12391321"> [VAL ]</
OPEN> ただし、IDはクライアントの識別情報、Randomはランダ
ムに生成したトークンであり、[VAL ]にはクライアン
トの秘密鍵で暗号化したランダムに生成したトークンが
含まれている。任意実行事項として、トークンに文字列
を組み込んで暗号化してもよい。たとえば、トークンと
「SOPEN」なる文字列とを連結した後、クライアン
トの秘密鍵で暗号化することができる。
【0036】本発明のさらに別の実施形態では、プロフ
ァイル・シーケンス全体を暗号化することができる。し
たがって、上述した例では、<prf:Location>...</prf:L
ocation>シーケンスを暗号化することがてきる。これに
より、何者かが、たとえば要求されているクライアント
の属性を変更して要求を改ざんするのを防止することが
できる。また、要求された属性は、トークンを当該属性
の識別子で暗号化して[VAL ]中に組み込むこともでき
る。たとえば、トークンは、 <prf:Location>SOPEN</prf:Location> で暗号化することができる。当業者が理解しうるよう
に、識別子は、その一部しか暗号化する必要がない。さ
らに、本発明の教示から恩恵を受けながら、様々な暗号
化および/または指名子フォーマットを使うことができ
る。
【0037】さらに別の実施形態では、クライアント
は、どのネットワーク仲介者にクライアント情報を提供
するのを許可すべきかを指定できる。その際、クライア
ントは、上述した「<OPEN...> 」シーケンスなどの指名
子をネットワーク仲介者14の公開鍵でさらに暗号化す
る。これにより、要求された属性がどれであるかは正規
のネットワーク仲介者しか知ることができない、という
ことが保証されるので、不正手段が使われる機会を低減
させることができる。
【0038】図5は、本発明の実施形態に係る、ネット
ワーク仲介者の動作を説明するフローチャートである。
図5に示すように、ネットワーク仲介者14は、たとえ
ば、クライアント・プロファイル文書を含むHTTP要
求を受信することにより、クライアント・プロファイル
文書を受信する(ブロック120)。次いで、ネットワ
ーク仲介者14は、受信したクライアント・プロファイ
ル文書を調べて、クライアント・プロファイル文書の暗
号化されている部分を全て復号する(ブロック12
2)。クライアント・プロファイル文書の暗号化されて
いる部分がネットワーク仲介者14の公開鍵で暗号化さ
れている場合、ネットワーク仲介者14は、まず、クラ
イアント・プロファイル文書のうち自身の公開鍵で暗号
化されている部分を、自分の秘密鍵を使って復号する。
あるいは、ネットワーク仲介者14は、クライアント・
プロファイル文書の<OPEN...> フィールドで特定されて
いる、クライアントに関連付けられた公開鍵の自分用の
コピーを使って、同フィールドの[VAL ]部分を復号す
る。
【0039】ネットワーク仲介者14が上記復号に成功
し、要求された情報を提供することもできる場合、ネッ
トワーク仲介者14は、要求された情報をクライアント
・プロファイル文書中に組み込む(ブロック124)。
このような組み込みは、<OPEN...> フィールドを要求さ
れた情報を特定しているフィールドで置き換える形をと
ることができる。任意実行事項として、さらなるセキュ
リティが必要な場合、この要求された情報を暗号化して
もよい。いずれにしても、ネットワーク仲介者14は、
変更したクライアント・プロファイル文書をサーバに転
送する(ブロック126)。さらに、ネットワーク仲介
者14は、クライアント・プロファイル情報の組み込み
はクライアントが許可したものであることを後日証明で
きるように、受信した<OPEN...> フィールドをアーカイ
ブにしてもよい(アーカイブとは、複数のファイルを
(圧縮して)1つのファイルにまとめたものである)。
【0040】図1〜図5のフローチャートとブロック図
は、本発明に係る一般的情報源から暗号機能を利用可能
にすることにより、可能な実現方法の基本構成、機能、
および動作を説明するものである。この点に関して、フ
ローチャートの各ブロックは、特定の論理機能を実現す
る少なくとも1つの実行可能な命令から成る、モジュー
ル、セグメント、またはコード部分を代表している。代
替可能な別の実現方法の中には、ブロック中に記載した
機能を図に記載した順番とは異なる順番で実行するもの
もある、という点に留意すべきである。たとえば、連続
して示した2つのブロックは、関係する機能によって
は、本質的に同時並行的に実行できる場合が実際にあり
うるし、あるいは、逆の順番に実行できる場合もある。
したがって、まずクライアント・ファイル文書を生成
し、次いで指名子を組み込んだ後、その指名子を暗号化
するものとして本発明を説明したけれども、当業者が理
解しうるように、上記生成・組み込み・暗号化は、単一
の操作または操作の組み合わせとして実行することもで
きる。したがって、本発明は、個々の操作に限定して解
釈すべきでなく、結果を生成する操作をどのように分割
するかということとは無関係に、操作の結果を教示する
ものとして解釈すべきである。
【0041】クライアントが入手できない情報について
本発明を説明したけれども、この開示の見地から当業者
が理解しうるように、ネットワーク仲介者は、別の理由
で情報を提供することもできる。たとえば、情報はクラ
イアントが入手できるが、しかし、クライアント側の帯
域幅が狭いので、ネットワーク仲介者から当該情報を送
信した方が効率がよい、ということもある。
【0042】さらに、HTTP要求について本発明を説
明したが、しかし、本発明は、プロトコル・フィールド
が特定している情報をクライアントに代わってサーバに
提供できる仲介者データ処理システムを備えた全てのプ
ロトコルに適用することができる。したがって、本発明
は、ここで詳細に説明した本発明のHTTP実施形態に
限定するように解釈してはならない。
【0043】図面および詳細な説明には、本発明の典型
的かつ好適な実施形態を示した。また、特有の用語を使
用したけれども、それらは、一般的かつ記述的な意味の
みで使用されており、本発明を限定するために使用され
てるわけではない。本発明の範囲は、特許請求の範囲に
示されている。
【図面の簡単な説明】
【図1】 本発明の実施形態に係るクライアント/サー
バ・システムのブロック図である。
【図2】 本発明の実施形態に係るデータ処理システム
のブロック図である。
【図3】 本発明の実施形態に係るデータ処理システム
のより詳細なブロック図である。
【図4】 本発明の実施形態に係るクライアントの動作
を示すフローチャートを示す図である。
【図5】 本発明の実施形態に係るネットワーク仲介者
の動作を示すフローチャートを示す図である。
【符号の説明】
10…クライアント、12…ネットワーク、14…ネッ
トワーク仲介者、16…ネットワーク、18…サーバ、
230…データ処理システム、232…入力装置、23
4…表示装置、236…メモリ、238…プロセッサ、
244…スピーカー、246…I/Oポート、248…
アドレス/データ・バス、252…オペレーティング・
システム、254…アプリケーション・プログラム、2
56…データ、258…I/Oデバイス・ドライバ、2
60…クライアント・プロファイル・モジュール、27
0…クライアント・プロファイル文書
───────────────────────────────────────────────────── フロントページの続き (72)発明者 サンディープ・キッシャン・シンガル アメリカ合衆国 ノース・カロライナ州 27605−1271、ローリー、ブライトサース ト ドライブ 1021、ナンバー105

Claims (60)

    【特許請求の範囲】
  1. 【請求項1】クライアントに関連付けられたプロファイ
    ル情報をサーバに提供する方法であって、 前記クライアント側で、前記クライアントに関連付けら
    れたプロファイル情報を含むプロファイル文書を生成す
    るステップと、 前記プロファイル文書に指名子を組み込むステップであ
    って、前記指名子が、前記指名子が特定しているプロフ
    ァイル情報は、前記クライアントが提供したものではな
    く、前記クライアントと前記サーバとの間の経路に存在
    するネットワーク仲介者が提供したものであることを示
    しているステップと、 前記指名子を備えた前記プロファイル文書を、前記経路
    を使って前記クライアントから前記サーバに送信するス
    テップとを備えた方法。
  2. 【請求項2】前記プロファイル文書中に組み込まれた前
    記指名子が、 前記プロファイル文書中のプロファイル情報の型を識別
    するプロファイル情報識別子と、 前記プロファイル情報識別子に関連付けられた型のプロ
    ファイル情報は、前記クライアントと前記サーバとの間
    の経路に存在するネットワーク仲介者が提供したもので
    あることを示す、前記プロファイル情報識別子に関連付
    けられたワイルドカード指名子とを備えている、請求項
    1に記載の方法。
  3. 【請求項3】 さらに、 前記プロファイル文書中の前記指名子を、前記クライア
    ントに関連付けられた鍵を使って暗号化するステップを
    備えている、請求項1に記載の方法。
  4. 【請求項4】前記指名子を暗号化する前記ステップが、 前記ワイルドカード指名子を、前記クライアントに関連
    付けられた秘密鍵を使って暗号化して暗号化された指名
    子を生成するステップを備えている、請求項3に記載の
    方法。
  5. 【請求項5】前記ワイルドカード指名子が、 前記クライアントに関連付けられたクライアント識別情
    報と、 トークンと、 暗号化された値とを備えており、 前記ワイルドカード指名子を暗号化する前記ステップ
    が、 前記トークンを暗号化して前記暗号化された値を生成す
    るステップを備えている、請求項4に記載の方法。
  6. 【請求項6】前記トークンを暗号化する前記ステップ
    が、さらに、 前記トークンと所定の文字列とを暗号化するステップを
    備えている、請求項5に記載の方法。
  7. 【請求項7】前記トークンが、ランダムに生成した値で
    ある、請求項5に記載の方法。
  8. 【請求項8】前記指名子を暗号化する前記ステップが、 前記ワイルドカード指名子と前記プロファイル情報識別
    子とを、前記クライアントに関連付けられた秘密鍵を使
    って暗号化して前記暗号化された指名子を生成するステ
    ップを備えている、請求項3に記載の方法。
  9. 【請求項9】前記ワイルドカード指名子が、 前記クライアントに関連付けられたクライアント識別情
    報と、 トークンと、 暗号化された値とを備えており、 前記ワイルドカード指名子と前記プロファイル情報識別
    子とを暗号化するステップが、 前記トークンと前記プロファイル情報識別子とを暗号化
    して前記暗号化された値を生成するステップを備えてい
    る、請求項8に記載の方法。
  10. 【請求項10】前記トークンと前記プロファイル情報識
    別子とを暗号化するステップが、 前記トークンと、前記プロファイル情報識別子と、所定
    の文字列とを暗号化するステップを備えている、請求項
    8に記載の方法。
  11. 【請求項11】前記トークンが、ランダムに生成した値
    である、請求項10に記載の方法。
  12. 【請求項12】 さらに、 前記ネットワーク仲介者の公開鍵を使って前記指名子を
    暗号化するステップを備えている、請求項1に記載の方
    法。
  13. 【請求項13】 さらに、 前記クライアントが送信した前記プロファイル文書を、
    前記ネットワーク仲介者側で受信するステップを備え、 前記ネットワーク仲介者が、 前記プロファイル文書中に組み込まれた前記指名子が暗
    号化されている場合、前記プロファイル文書中に組み込
    まれた前記指名子を復号するステップと、 前記ネットワーク仲介者が、前記指名子によって識別さ
    れる前記プロファイル情報を入手できる場合、前記指名
    子によって識別される前記プロファイル情報を前記プロ
    ファイル文書中に組み込んで変更したプロファイル文書
    を生成するステップと、 前記変更したプロファイル文書を前記サーバに送信する
    ステップとを実行する、請求項3に記載の方法。
  14. 【請求項14】クライアントのプロファイル情報をサー
    バに提供する方法であって、 ネットワーク仲介者側で、クライアントが送信するプロ
    ファイル文書を受信して前記サーバに転送するステップ
    と、 前記プロファイル文書の一部が暗号化されているか否か
    を判断するステップと、 前記プロファイル文書の暗号化されている部分を復号す
    るステップと、 前記プロファイル文書の復号した部分を分析して、前記
    プロファイル文書の復号した部分に、指名子が特定して
    いるプロファイル情報を、前記ネットワーク仲介者が前
    記プロファイル文書中に組み込むべきであることを示す
    前記指名子が備えられているか否かを判断するステップ
    と、 前記特定されているプロファイル情報を前記プロファイ
    ル文書中に組み込んで、変更したプロファイル文書を生
    成するステップと、 前記変更したプロファイル文書を前記サーバに送信する
    ステップとを備えた方法。
  15. 【請求項15】前記プロファイル文書中に組み込まれた
    前記指名子が、 前記プロファイル文書中のプロファイル情報の型を識別
    するプロファイル情報識別子と、 前記プロファイル情報識別子に関連付けられた型のプロ
    ファイル情報は、ネットワーク仲介者が提供したもので
    あることを示す、前記プロファイル情報識別子に関連付
    けられたワイルドカード指名子とを備えている、請求項
    14に記載の方法。
  16. 【請求項16】前記指名子を復号するステップが、 前記プロファイル文書の暗号化されている部分を、前記
    クライアントに関連付けられた秘密鍵を使って復号して
    前記指名子を生成するステップを備えている、請求項1
    5に記載の方法。
  17. 【請求項17】前記ワイルドカード指名子が、 前記クライアントに関連付けられたクライアント識別情
    報と、 トークンと、 暗号化された値とを備えており、 前記プロファイル文書の暗号化されている部分を復号す
    るステップが、 前記暗号化された値を復号するステップを備えている、
    請求項16に記載の方法。
  18. 【請求項18】前記トークンが、ランダムに生成した値
    である、請求項16に記載の方法。
  19. 【請求項19】前記プロファイル文書の暗号化された部
    分を復号するステップが、 前記プロファイル文書の暗号化された部分を復号してワ
    イルドカード指名子を生成するステップと、 前記プロファイル情報識別子を、前記クライアントに関
    連付けられた秘密鍵を使って復号して前記復号された指
    名子を生成するステップとを備えている、請求項15に
    記載の方法。
  20. 【請求項20】 さらに、前記プロファイル文書の暗号
    化された部分を、前記ネットワーク仲介者の秘密鍵を使
    って復号するステップを備えている、請求項14に記載
    の方法。
  21. 【請求項21】クライアントに関連付けられたプロファ
    イル情報をサーバに提供するシステムであって、 前記クライアント側で、前記クライアントに関連付けら
    れたプロファイル情報を含むプロファイル文書を生成す
    る手段と、 前記プロファイル文書に指名子を組み込む手段であっ
    て、前記指名子が、前記指名子が特定しているプロファ
    イル情報は、前記クライアントが提供したものではな
    く、前記クライアントと前記サーバとの間の経路に存在
    するネットワーク仲介者が提供したものであることを示
    している手段と、 前記指名子を備えた前記プロファイル文書を、前記経路
    を使って前記クライアントから前記サーバに送信する手
    段とを備えた方法。
  22. 【請求項22】前記プロファイル文書中に組み込まれた
    前記指名子が、 前記プロファイル文書中のプロファイル情報の型を識別
    するプロファイル情報識別子と、 前記プロファイル情報識別子に関連付けられた型のプロ
    ファイル情報は、前記クライアントと前記サーバとの間
    の経路に存在するネットワーク仲介者が提供したもので
    あることを示す、前記プロファイル情報識別子に関連付
    けられたワイルドカード指名子とを備えている、請求項
    21に記載のシステム。
  23. 【請求項23】 さらに、 前記プロファイル文書中の前記指名子を、前記クライア
    ントに関連付けられた鍵を使って暗号化する手段を備え
    ている、請求項21に記載のシステム。
  24. 【請求項24】前記指名子を暗号化する前記手段が、 前記ワイルドカード指名子を、前記クライアントに関連
    付けられた秘密鍵を使って暗号化して暗号化された指名
    子を生成する手段を備えている、請求項23に記載のシ
    ステム。
  25. 【請求項25】前記ワイルドカード指名子が、 前記クライアントに関連付けられたクライアント識別情
    報と、 トークンと、 暗号化された値とを備えており、 前記ワイルドカード指名子を暗号化する前記手段が、 前記トークンを暗号化して前記暗号化された値を生成す
    る手段を備えている、請求項24に記載のシステム。
  26. 【請求項26】前記トークンを暗号化する前記手段が、
    さらに、 前記トークンと所定の文字列とを暗号化する手段を備え
    ている、請求項25に記載のシステム。
  27. 【請求項27】前記トークンがランダムに生成した値で
    ある、請求項25に記載のシステム。
  28. 【請求項28】前記指名子を暗号化する前記手段が、 前記ワイルドカード指名子と前記プロファイル情報識別
    子とを、前記クライアントに関連付けられた秘密鍵を使
    って暗号化して前記暗号化された指名子を生成する手段
    を備えている、請求項23に記載のシステム。
  29. 【請求項29】前記ワイルドカード指名子が、 前記クライアントに関連付けられたクライアント識別情
    報と、 トークンと、 暗号化された値とを備えており、 前記ワイルドカード指名子と前記プロファイル情報識別
    子とを暗号化する手段が、 前記トークンと前記プロファイル情報識別子とを暗号化
    して前記暗号化された値を生成する手段を備えている、
    請求項28に記載のシステム。
  30. 【請求項30】前記トークンと前記プロファイル情報識
    別子とを暗号化する手段が、 前記トークンと、前記プロファイル情報識別子と、所定
    の文字列とを暗号化する手段を備えている、請求項28
    に記載のシステム。
  31. 【請求項31】前記トークンが、ランダムに生成した値
    である、請求項30に記載のシステム。
  32. 【請求項32】 さらに、 前記ネットワーク仲介者の公開鍵を使って前記指名子を
    暗号化する手段を備えている、請求項21に記載のシス
    テム。
  33. 【請求項33】 さらに、 前記クライアントが送信した前記プロファイル文書を、
    前記ネットワーク仲介者側で受信する手段と、 前記指名子が暗号化されている場合、前記プロファイル
    文書中に組み込まれた前記指名子を復号する手段と、 前記指名子によって識別される前記プロファイル情報
    を、前記プロファイル文書中に組み込んで変更したプロ
    ファイル文書を生成する手段と、 前記変更したプロファイル文書を前記サーバに送信する
    手段とを備えている、請求項21に記載のシステム。
  34. 【請求項34】クライアントのプロファイル情報をサー
    バに提供するシステムであって、 ネットワーク仲介者側で、クライアントが送信するプロ
    ファイル文書を受信して前記サーバに転送する手段と、 前記プロファイル文書の一部が暗号化されているか否か
    を判断する手段と、 前記プロファイル文書の暗号化されている部分を復号す
    る手段と、 前記プロファイル文書の復号した部分を分析して、前記
    プロファイル文書の復号した部分に、指名子が特定して
    いるプロファイル情報を、前記ネットワーク仲介者が前
    記プロファイル文書中に組み込むべきであることを示す
    前記指名子が備えられているか否かを判断する手段と、 前記特定されているプロファイル情報を前記プロファイ
    ル文書中に組み込んで、変更したプロファイル文書を生
    成する手段と、 前記変更したプロファイル文書を前記サーバに送信する
    手段とを備えたシステム。
  35. 【請求項35】前記プロファイル文書中に組み込まれた
    前記指名子が、 前記プロファイル文書中のプロファイル情報の型を識別
    するプロファイル情報識別子と、 前記プロファイル情報識別子に関連付けられた型のプロ
    ファイル情報は、ネットワーク仲介者が提供したもので
    あることを示す、前記プロファイル情報識別子に関連付
    けられたワイルドカード指名子とを備えている、請求項
    34に記載のシステム。
  36. 【請求項36】前記指名子を復号する手段が、 前記プロファイル文書の暗号化されている部分を、前記
    クライアントに関連付けられた秘密鍵を使って復号して
    前記指名子を生成する手段を備えている、請求項35に
    記載のシステム。
  37. 【請求項37】前記ワイルドカード指名子が、 前記クライアントに関連付けられたクライアント識別情
    報と、 トークンと、 暗号化された値とを備えており、 前記プロファイル文書の暗号化されている部分を復号す
    る手段が、 前記暗号化された値を復号する手段を備えている、請求
    項36に記載のシステム。
  38. 【請求項38】前記トークンが、ランダムに生成した値
    である、請求項36に記載のシステム。
  39. 【請求項39】前記プロファイル文書の暗号化された部
    分を復号する手段が、 前記プロファイル文書の暗号化された部分を復号してワ
    イルドカード指名子を生成する手段と、 前記プロファイル情報識別子を、前記クライアントに関
    連付けられた秘密鍵を使って復号して前記復号された指
    名子を生成する手段とを備えている、請求項35に記載
    のシステム。
  40. 【請求項40】 さらに、 前記プロファイル文書の暗号化された部分を、前記ネッ
    トワーク仲介者の秘密鍵を使って復号する手段を備えて
    いる、請求項34に記載のシステム。
  41. 【請求項41】クライアントに関連付けられたプロファ
    イル情報をサーバに提供するコンピューター・プログラ
    ム製品であって、 自身にコンピュータ読み取り可能なプログラム・コード
    をに組み込んだコンピュータ読み取り可能な記憶媒体を
    備え、 前記コンピュータ読み取り可能なプログラム・コード
    は、 前記クライアント側で、前記クライアントに関連付けら
    れたプロファイル情報を含むプロファイル文書を生成す
    るコンピュータ読み取り可能なプログラム・コードと、 前記プロファイル文書に指名子を組み込むコンピュータ
    読み取り可能なプログラム・コードであって、前記指名
    子が、前記指名子が特定しているプロファイル情報は、
    前記クライアントが提供したものではなく、前記クライ
    アントと前記サーバとの間の経路に存在するネットワー
    ク仲介者が提供したものであることを示しているコンピ
    ュータ読み取り可能なプログラム・コードと、 前記指名子を備えた前記プロファイル文書を、前記経路
    を使って前記クライアントから前記サーバに送信するコ
    ンピュータ読み取り可能なプログラム・コードとを備え
    ているコンピューター・プログラム製品。
  42. 【請求項42】前記プロファイル文書中に組み込まれた
    前記指名子が、 前記プロファイル文書中のプロファイル情報の型を識別
    するプロファイル情報識別子と、 前記プロファイル情報識別子に関連付けられた型のプロ
    ファイル情報は、前記クライアントと前記サーバとの間
    の経路に存在するネットワーク仲介者が提供したもので
    あることを示す、前記プロファイル情報識別子に関連付
    けられたワイルドカード指名子とを備えている、請求項
    41に記載のコンピューター・プログラム製品。
  43. 【請求項43】 さらに、 前記プロファイル文書中の前記指名子を、前記クライア
    ントに関連付けられた鍵を使って暗号化するコンピュー
    タ読み取り可能なプログラム・コードを備えている、請
    求項41に記載のコンピューター・プログラム製品。
  44. 【請求項44】前記指名子を暗号化する前記コンピュー
    タ読み取り可能なプログラム・コードが、 前記ワイルドカード指名子を、前記クライアントに関連
    付けられた秘密鍵を使って暗号化して暗号化された指名
    子を生成するコンピュータ読み取り可能なプログラム・
    コードを備えている、請求項43に記載のコンピュータ
    ー・プログラム製品。
  45. 【請求項45】前記ワイルドカード指名子が、 前記クライアントに関連付けられたクライアント識別情
    報と、 トークンと、 暗号化された値とを備えており、 前記ワイルドカード指名子を暗号化する前記コンピュー
    タ読み取り可能なプログラム・コードが、 前記トークンを暗号化して前記暗号化された値を生成す
    るコンピュータ読み取り可能なプログラム・コードを備
    えている、請求項44に記載のコンピューター・プログ
    ラム製品。
  46. 【請求項46】前記トークンを暗号化する前記コンピュ
    ータ読み取り可能なプログラム・コードが、さらに、 前記トークンと所定の文字列とを暗号化するコンピュー
    タ読み取り可能なプログラム・コードを備えている、請
    求項45に記載のコンピューター・プログラム製品。
  47. 【請求項47】前記トークンが、ランダムに生成した値
    である、請求項45に記載のコンピューター・プログラ
    ム製品。
  48. 【請求項48】前記指名子を暗号化する前記コンピュー
    タ読み取り可能なプログラム・コードが、 前記ワイルドカード指名子と前記プロファイル情報識別
    子とを、前記クライアントに関連付けられた秘密鍵を使
    って暗号化して前記暗号化された指名子を生成するコン
    ピュータ読み取り可能なプログラム・コードを備えてい
    る、請求項43に記載のコンピューター・プログラム製
    品。
  49. 【請求項49】前記ワイルドカード指名子が、 前記クライアントに関連付けられたクライアント識別情
    報と、 トークンと、 暗号化された値とを備えており、 前記ワイルドカード指名子と前記プロファイル情報識別
    子とを暗号化するコンピュータ読み取り可能なプログラ
    ム・コードが、 前記トークンと前記プロファイル情報識別子とを暗号化
    して前記暗号化された値を生成するコンピュータ読み取
    り可能なプログラム・コードを備えている、請求項48
    に記載のコンピューター・プログラム製品。
  50. 【請求項50】前記トークンと前記プロファイル情報識
    別子とを暗号化するコンピュータ読み取り可能なプログ
    ラム・コードが、 前記トークンと、前記プロファイル情報識別子と、所定
    の文字列とを暗号化するコンピュータ読み取り可能なプ
    ログラム・コードを備えている、請求項48に記載のコ
    ンピューター・プログラム製品。
  51. 【請求項51】前記トークンが、ランダムに生成した値
    である、請求項49に記載のコンピューター・プログラ
    ム製品。
  52. 【請求項52】 さらに、 前記ネットワーク仲介者の公開鍵を使って前記指名子を
    暗号化するコンピュータ読み取り可能なプログラム・コ
    ードを備えている、請求項41に記載のコンピューター
    ・プログラム製品。
  53. 【請求項53】 さらに、 前記クライアントが送信した前記プロファイル文書を、
    前記ネットワーク仲介者側で受信するコンピュータ読み
    取り可能なプログラム・コードと、 前記指名子が暗号化されている場合、前記プロファイル
    文書中に組み込まれた前記指名子を復号するコンピュー
    タ読み取り可能なプログラム・コードと、 前記指名子によって識別される前記プロファイル情報
    を、前記プロファイル文書中に組み込んで変更したプロ
    ファイル文書を生成するコンピュータ読み取り可能なプ
    ログラム・コードと、 前記変更したプロファイル文書を前記サーバに送信する
    コンピュータ読み取り可能なプログラム・コードとを備
    えている、請求項41に記載のコンピューター・プログ
    ラム製品。
  54. 【請求項54】クライアントに関連付けられたプロファ
    イル情報をサーバに提供するコンピューター・プログラ
    ム製品であって、 自身にコンピュータ読み取り可能なプログラム・コード
    をに組み込んだコンピュータ読み取り可能な記憶媒体を
    備え、 前記コンピュータ読み取り可能なプログラム・コード
    は、 ネットワーク仲介者側で、クライアントが送信するプロ
    ファイル文書を受信して前記サーバに転送するコンピュ
    ータ読み取り可能なプログラム・コードと、 前記プロファイル文書の一部が暗号化されているか否か
    を判断するコンピュータ読み取り可能なプログラム・コ
    ードと、 前記プロファイル文書の暗号化されている部分を復号す
    るコンピュータ読み取り可能なプログラム・コードと、 前記プロファイル文書の復号した部分を分析して、前記
    プロファイル文書の復号した部分に、指名子が特定して
    いるプロファイル情報を、前記ネットワーク仲介者が前
    記プロファイル文書中に組み込むべきであることを示す
    前記指名子が備えられているか否かを判断するコンピュ
    ータ読み取り可能なプログラム・コードと、 前記特定されているプロファイル情報を前記プロファイ
    ル文書中に組み込んで、変更したプロファイル文書を生
    成するコンピュータ読み取り可能なプログラム・コード
    と、 前記変更したプロファイル文書を前記サーバに送信する
    コンピュータ読み取り可能なプログラム・コードとを備
    えているコンピューター・プログラム製品。
  55. 【請求項55】前記プロファイル文書中に組み込まれた
    前記指名子が、 前記プロファイル文書中のプロファイル情報の型を識別
    するプロファイル情報識別子と、 前記プロファイル情報識別子に関連付けられた型のプロ
    ファイル情報は、ネットワーク仲介者が提供したもので
    あることを示す、前記プロファイル情報識別子に関連付
    けられたワイルドカード指名子とを備えている、請求項
    54に記載の方法。
  56. 【請求項56】前記指名子を復号するコンピュータ読み
    取り可能なプログラム・コードが、 前記プロファイル文書の暗号化されている部分を、前記
    クライアントに関連付けられた秘密鍵を使って復号して
    前記指名子を生成するコンピュータ読み取り可能なプロ
    グラム・コードを備えている、請求項55に記載のコン
    ピューター・プログラム製品。
  57. 【請求項57】前記ワイルドカード指名子が、 前記クライアントに関連付けられたクライアント識別情
    報と、 トークンと、 暗号化された値とを備えており、 前記プロファイル文書の暗号化されている部分を復号す
    るコンピュータ読み取り可能なプログラム・コードが、 前記暗号化された値を復号するコンピュータ読み取り可
    能なプログラム・コードを備えている、請求項56に記
    載のコンピューター・プログラム製品。
  58. 【請求項58】前記トークンが、ランダムに生成した値
    である、請求項56に記載のコンピューター・プログラ
    ム製品。
  59. 【請求項59】前記プロファイル文書の暗号化された部
    分を復号するコンピュータ読み取り可能なプログラム・
    コードが、 前記プロファイル文書の暗号化された部分を復号してワ
    イルドカード指名子を生成するコンピュータ読み取り可
    能なプログラム・コードと、 前記プロファイル情報識別子を、前記クライアントに関
    連付けられた秘密鍵を使って復号して前記復号された指
    名子を生成するコンピュータ読み取り可能なプログラム
    ・コードとを備えている、請求項55に記載のコンピュ
    ーター・プログラム製品。
  60. 【請求項60】 さらに、 前記プロファイル文書の暗号化された部分を、前記ネッ
    トワーク仲介者の秘密鍵を使って復号するコンピュータ
    読み取り可能なプログラム・コードを備えている、請求
    項54に記載の方法。
JP2001045131A 2000-03-22 2001-02-21 クライアントのプロファイル情報をサーバに提供する方法とシステム Expired - Fee Related JP3661776B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US09/533644 2000-03-22
US09/533,644 US6978373B1 (en) 2000-03-22 2000-03-22 Methods systems and computer program products for providing secure client profile completion by network intermediaries

Publications (2)

Publication Number Publication Date
JP2001282649A true JP2001282649A (ja) 2001-10-12
JP3661776B2 JP3661776B2 (ja) 2005-06-22

Family

ID=24126859

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001045131A Expired - Fee Related JP3661776B2 (ja) 2000-03-22 2001-02-21 クライアントのプロファイル情報をサーバに提供する方法とシステム

Country Status (4)

Country Link
US (1) US6978373B1 (ja)
JP (1) JP3661776B2 (ja)
CN (1) CN1226843C (ja)
GB (1) GB2366166B (ja)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2002087188A1 (en) * 2001-04-19 2002-10-31 Nokia Corporation Method and system for privacy preferences management using a synchronisation protocol
CN1322432C (zh) * 2002-10-25 2007-06-20 国际商业机器公司 用于媒体内容数据文件网络发布的安全系统及方法
US20040267900A1 (en) * 2003-06-26 2004-12-30 Hoekstra Mathew E Dynamic mobile device characterization
SG120108A1 (en) * 2003-07-03 2006-03-28 Wireless Intellect Labs Pte Lt System and method for accessing mobile data devices
US7822988B2 (en) * 2003-10-23 2010-10-26 Microsoft Corporation Method and system for identity recognition
CN101146346A (zh) * 2006-09-13 2008-03-19 华为技术有限公司 设备能力信息上报方法及终端设备
US9276747B2 (en) 2008-08-04 2016-03-01 Technology Policy Associates, Llc Remote profile security system
US8468587B2 (en) * 2008-09-26 2013-06-18 Microsoft Corporation Binding activation of network-enabled devices to web-based services
US8799641B1 (en) * 2011-12-16 2014-08-05 Amazon Technologies, Inc. Secure proxying using network intermediaries
US10382203B1 (en) * 2016-11-22 2019-08-13 Amazon Technologies, Inc. Associating applications with Internet-of-things (IoT) devices using three-way handshake

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH08235116A (ja) * 1994-12-15 1996-09-13 Internatl Business Mach Corp <Ibm> 分散型計算環境から外部資源への安全保護アクセスを提供する機構
JPH09160876A (ja) * 1995-12-11 1997-06-20 Internatl Business Mach Corp <Ibm> Lanサーバ環境における相互確認の方法及び装置
JPH09261265A (ja) * 1996-01-17 1997-10-03 Toshiba Corp 通信制御方法、中継装置およびデータパケット処理装置
JPH1051449A (ja) * 1996-08-02 1998-02-20 Hitachi Ltd 移動計算機サポートシステム、その管理サーバ、その端末及びアドレス変換方法
JPH10200571A (ja) * 1996-11-18 1998-07-31 Matsushita Electric Ind Co Ltd データ通信方法、データ通信システム、およびデータ通信プログラムを記録したコンピュータ読み取り可能な記録媒体
JPH10254807A (ja) * 1997-01-22 1998-09-25 Lucent Technol Inc 匿名的にサーバサイトを閲覧する方法
JPH11265325A (ja) * 1998-03-17 1999-09-28 Matsushita Electric Ind Co Ltd データ送信・受信システム、データ送信端末装置、データ受信端末装置、データ送信・受信方法、及び媒体
WO1999063416A2 (en) * 1998-05-29 1999-12-09 Alma Media Oyj Combining services in an internet-type network

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5343493A (en) 1993-03-16 1994-08-30 Hughes Aircraft Company Personal assistance system and method for use with a cellular communication system
US5778356A (en) 1994-11-10 1998-07-07 Cadis, Inc. Dynamically selectable language display system for object oriented database management system
US5758257A (en) 1994-11-29 1998-05-26 Herz; Frederick System and method for scheduling broadcast of and access to video programs and other data using customer profiles
FR2751104B1 (fr) * 1996-07-11 1998-12-31 Stoffel Laurent Procede de controle de transactions securisees independantes utilisant un dispositif physique unique
US5913030A (en) 1997-03-18 1999-06-15 International Business Machines Corporation Method and system for client/server communications with user information revealed as a function of willingness to reveal and whether the information is required
US6119234A (en) 1997-06-27 2000-09-12 Sun Microsystems, Inc. Method and apparatus for client-host communication over a computer network
US20010020242A1 (en) * 1998-11-16 2001-09-06 Amit Gupta Method and apparatus for processing client information
US6954799B2 (en) * 2000-02-01 2005-10-11 Charles Schwab & Co., Inc. Method and apparatus for integrating distributed shared services system

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH08235116A (ja) * 1994-12-15 1996-09-13 Internatl Business Mach Corp <Ibm> 分散型計算環境から外部資源への安全保護アクセスを提供する機構
JPH09160876A (ja) * 1995-12-11 1997-06-20 Internatl Business Mach Corp <Ibm> Lanサーバ環境における相互確認の方法及び装置
JPH09261265A (ja) * 1996-01-17 1997-10-03 Toshiba Corp 通信制御方法、中継装置およびデータパケット処理装置
JPH1051449A (ja) * 1996-08-02 1998-02-20 Hitachi Ltd 移動計算機サポートシステム、その管理サーバ、その端末及びアドレス変換方法
JPH10200571A (ja) * 1996-11-18 1998-07-31 Matsushita Electric Ind Co Ltd データ通信方法、データ通信システム、およびデータ通信プログラムを記録したコンピュータ読み取り可能な記録媒体
JPH10254807A (ja) * 1997-01-22 1998-09-25 Lucent Technol Inc 匿名的にサーバサイトを閲覧する方法
JPH11265325A (ja) * 1998-03-17 1999-09-28 Matsushita Electric Ind Co Ltd データ送信・受信システム、データ送信端末装置、データ受信端末装置、データ送信・受信方法、及び媒体
WO1999063416A2 (en) * 1998-05-29 1999-12-09 Alma Media Oyj Combining services in an internet-type network

Also Published As

Publication number Publication date
CN1314754A (zh) 2001-09-26
CN1226843C (zh) 2005-11-09
GB2366166B (en) 2003-12-31
JP3661776B2 (ja) 2005-06-22
GB0107025D0 (en) 2001-05-09
GB2366166A (en) 2002-02-27
US6978373B1 (en) 2005-12-20

Similar Documents

Publication Publication Date Title
EP2013575B1 (en) Communication device for emulating a behavior of a navigation device
KR100268095B1 (ko) 데이터통신시스템
EP1157344B1 (en) Proxy server augmenting a client request with user profile data
US20030177178A1 (en) Method and system for effectively communicating file properties and directory structures in a distributed file system
US20070271599A1 (en) Systems and methods for state signing of internet resources
US7457956B2 (en) Securing arbitrary communication services
US20080208853A1 (en) Processing device for detecting a certain computer command
JP3661776B2 (ja) クライアントのプロファイル情報をサーバに提供する方法とシステム
US8520840B2 (en) System, method and computer product for PKI (public key infrastructure) enabled data transactions in wireless devices connected to the internet
CN107026828A (zh) 一种基于互联网缓存的防盗链方法及互联网缓存
US7783471B2 (en) Communication device for emulating a behavior of a navigation device
EP3827572B1 (en) Systems and methods for protecting data
Weeks et al. CCI-Based Web security: a design using PGP
KR20030051995A (ko) 응용계층 스크립트를 이용한 무선 인터넷 시스템 및단대단 보안 세션정보 관리방법
Storfjord Security in the Wireless Application Protocol: post-graduate thesis in information and communication technology

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20040330

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20040608

RD12 Notification of acceptance of power of sub attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7432

Effective date: 20040608

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20040609

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20050118

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20050214

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20050308

RD14 Notification of resignation of power of sub attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7434

Effective date: 20050308

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20050315

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090401

Year of fee payment: 4

LAPS Cancellation because of no payment of annual fees