JP2001350677A - メタ情報を利用した通信の監視,検査システムおよび通信の監視,検査方法、ならびにこれらの方法を記録した記録媒体 - Google Patents

メタ情報を利用した通信の監視,検査システムおよび通信の監視,検査方法、ならびにこれらの方法を記録した記録媒体

Info

Publication number
JP2001350677A
JP2001350677A JP2000168797A JP2000168797A JP2001350677A JP 2001350677 A JP2001350677 A JP 2001350677A JP 2000168797 A JP2000168797 A JP 2000168797A JP 2000168797 A JP2000168797 A JP 2000168797A JP 2001350677 A JP2001350677 A JP 2001350677A
Authority
JP
Japan
Prior art keywords
communication
meta information
information
relay device
meta
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2000168797A
Other languages
English (en)
Inventor
Shinsuke Honjo
信輔 本城
Seiichi Suzaki
誠一 洲崎
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2000168797A priority Critical patent/JP2001350677A/ja
Priority to EP00118536A priority patent/EP1162804A2/en
Publication of JP2001350677A publication Critical patent/JP2001350677A/ja
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/2866Architectures; Arrangements
    • H04L67/2876Pairs of inter-processing entities at each side of the network, e.g. split proxies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/56Provisioning of proxy services
    • H04L67/561Adding application-functional data or data for application control, e.g. adding metadata
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Library & Information Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)
  • Monitoring And Testing Of Transmission In General (AREA)

Abstract

(57)【要約】 【課題】 通信により情報を送受信する場合に、通信す
る内容や通信に関する属性を保証し、通信を監視・検査
することを可能にする。 【解決手段】 WWWブラウザ1がメタ情報管理ゲート
ウェイ3にHTTPメッセージを送信する際、通信内容
と通信に関する属性情報の秘密および公開情報を送信す
る。メタ情報管理ゲートウェイ3は、これらからメタ情
報を作成し、非公開メタ情報と公開メタ情報を対応付け
てデータベースに保存する。HTTPメッセージに公開
メタ情報を添付してメタ情報管理ゲートウェイ4へ送信
する。メタ情報管理ゲートウェイ4では、公開メタ情報
を検証しデータベースに保存し、HTTPメッセージか
ら公開メタ情報を除去してWWWサーバ2へ送信する。
通信内容や属性に問題があった場合、公開メタ情報でメ
タ情報管理ゲートウェイ3に問い合わせ、対応する非公
開メタ情報から送信者などを特定する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、インターネットな
どの通信網を介して情報を送受信する場合において、通
信する内容や通信に関する属性(通信属性)を保証する
ために、これら通信内容や通信属性を監視,検査する通
信の監視システム,検査システム、および監視方法,検
査方法、ならびにこれらの監視方法,検査方法を記録し
た記録媒体に関する。
【0002】
【従来の技術】従来、インターネット上では様々な通信
プロトコルおよび通信アプリケーションを利用して情報
発信や情報提供が行われている。例えば、WWW(Worl
d WideWeb)におけるWebページによる情報提供や、
Webページ上の掲示板あるいはメーリングリストやニ
ュースを利用した情報提供と情報共有が行われている。
また、上記プロトコルを利用して、デジタル・コンテン
ツを配信しようとする試みも見られる。
【0003】このような通信プロトコルの仕様は、例え
ばWWW(World Wide Web)に利用されるHTTP(Hy
pterText Transfer Protocol)プロトコルでは、IET
F(The Internet Engineering Task Force)から発行
されているRFC(Request for Comments)に記載され
ている。
【0004】具体的には、HTTP/1.0はRFC1945(http://
www.ietf.org/rfc/rfc1945.txt)において、HTTP/1.1は
RFC2068(http://www.ietf.org/rfc/rfc2028.txt)にお
いて、仕様が定義さている。
【0005】
【発明が解決しようとする課題】ところが、近年、イン
ターネット上の上記通信技術を用いて、違法なあるいは
不適正な内容の情報のやりとりが行われ社会問題化して
いる。例えば、上記の通信方式の一部が匿名で行えるこ
とを利用して、他人の誹謗・中傷になど社会通念上好ま
しくない内容を発信することや、また、通信内容の検査
や、通信内容に対応した通信状況の把握が比較的難しい
ことを利用して、著作権や流通条件を守らずに、違法に
デジタル・コンテンツを配布する等、不適切な情報のや
りとりが行われている。このような問題を解決するに
は、通信内容や通信属性を解析する機構が必要不可欠で
ある。
【0006】しかしながら、上記プロトコルには通信内
容や通信属性に関する情報を第3者によって保証する機
構がなく、それら通信内容や通信属性を信頼できるもの
として扱うことができなかった。また、通信内容や通信
属性を第3者が効率的に検査する機構がないため、現在
の技術では、直接送信されるメッセージを人間がひとつ
ひとつ検査し解析するしか方法がなかった。
【0007】また、どのような通信内容を不適正なもの
と見なすのか、あるいは、どのような通信状況が問題と
なるかは、アプリケーションや通信を監視・検査する目
的に依存するために、通信プロトコルにこれらの機構を
直接取り入れることは不可能である。また一方で、通信
内容や通信属性の全てをインターネット上に流通させる
ことは、結果的に機密情報やプライバシ情報などを公開
させてしまうことになる。従って、このような必要な全
ての情報を任意の第3者に提供する方式は現実的ではな
い。
【0008】本発明は、上記事情に鑑みてなされたもの
であり、本発明の目的は、インターネット上で情報を送
信する場合に、(1)送信者の通信装置を管理する通信
経路途中の中継装置(送信側中継装置という)におい
て、通信内容や通信属性の説明のうち公開可能な情報を
記載したメタ情報(送信者公開メタ情報)を作成して、
通信内容や通信属性の説明のうち公開不可能な秘密情報
を当該送信者公開メタ情報と関連付けてデータベースに
記録すること、(2)受信者側の通信装置を管理する通
信経路途中の中継装置(受信側中継装置という)におい
て、当該メタ情報の記録・検証すること、(3)各中継
装置により、または複数の中継装置の連携により、通信
内容や通信属性の秘密情報を送信側中継装置を介して特
定することが可能な通信の監視システム,検査システ
ム、および監視方法,検査方法、ならびにこれらの監視
方法,検査方法をプログラムコード化して記録したコン
ピュータ読み取り可能な記録媒体を提供することにあ
る。
【0009】より具体的な目的は、情報を送信する場
合、(1)送信側中継装置において、送信内容と送信属
性を記載したメタ情報を作成して、送信者の詳細な情報
(送信者非公開メタ情報)は秘匿し送信者公開メタ情報
と関連付けてデータベースに記録すること、(2)受信
者側でメタ情報を検証・記録すること、(3)不適正な
内容の通信の疑いがある場合に、送信側中継装置を介し
て不適正な内容を含む情報を送信した送信者を特定する
ことが可能な通信の監視システム,検査システム、およ
び監視方法,検査方法、ならびにこれらの監視方法,検
査方法を記録した記録媒体を提供することにある。
【0010】さらに、本発明の他の具体的な目的は、デ
ジタル・コンテンツを配信する場合において、(1)送
信側中継装置において、送信内容であるデジタル・コン
テンツの著作権情報および流通情報と、配信者や受信者
などの配信に関する属性情報とのうちを公開できる情報
を記載したメタ情報を作成および保証して、秘密にした
い著作権情報や流通情報および配信に関する属性情報を
当該メタ情報と関連付けて記録すること、(2)受信側
中継装置において、メタ情報を検証・記録すること、
(3)著作権や流通条件に違反して配布した恐れのある
配信に関しての秘密情報を、送信側装置に介して特定す
ること、を可能とするデジタル・コンテンツ配信監視シ
ステム,検査システム、および監視方法,検査方法、な
らびにこれらの監視方法,検査方法を記録した記録媒体
を提供することにある。
【0011】
【課題を解決するための手段】上記目的を達成するため
に、本発明の通信の監視システムは、通信プロトコルを
用いて通信を行う2つの通信装置の通信経路途中に、各
通信装置を管理する中継装置を2つ以上設置し、各中継
装置にて前記通信プロトコルとは独立の通信属性を記載
したメタ情報の保証および検証を行うことによって、中
継装置間に前記通信属性情報によって特徴付けられた仮
想通信路を形成する通信の監視システムであって、前記
中継装置は、自身が管理する通信装置から送信された通
信メッセージを中継する場合、当該通信プロトコルとは
独立の通信属性を記述したメタ情報を作成する手段と、
前記メタ情報を通信メッセージに添付する手段と、自身
が管理する通信装置以外の通信装置から送信されたメタ
情報が添付された通信メッセージを中継する場合、該メ
タ情報を調べ、該メタ情報に記載されている通信属性を
有する通信メッセージを転送するか否かを検証する手段
と、前記メタ情報の検証に失敗した場合に、前記通信メ
ッセージの転送を中止する手段とを有することを特徴と
している。
【0012】より具体的には、前記中継装置は、自身が
管理する通信装置から送信された通信メッセージを中継
する場合に、当該通信プロトコルとは独立の通信属性を
記述した公開可能な公開メタ情報と非公開の非公開メタ
情報を作成する手段と、前記公開メタ情報を通信メッセ
ージに添付する手段と、前記公開メタ情報と前記非公開
メタ情報とを関連付けて自身が保有するデータベースに
記録する手段と、自身が管理する通信装置以外の通信装
置から送信された公開メタ情報が添付された通信メッセ
ージを中継する場合、該公開メタ情報を作成した中継装
置が非公開メタ情報を保持しているという前提に基づ
き、前記公開メタ情報を調べ、前記公開メタ情報に記載
されている通信属性を有する通信メッセージを転送する
か否かを検証する手段と、前記公開メタ情報の検証に失
敗した場合に、前記通信メッセージの転送を中止する手
段とを有するものである。
【0013】また、本発明の通信の検査システムは、通
信プロトコルを用いて通信を行う2つの通信装置の通信
経路途中に、各通信装置を管理する中継装置を2つ以上
設置し、通信終了後に当該中継装置において通信属性の
検査を行う通信の検査システムであって、前記中継装置
は、自身が管理する通信装置から送信された通信メッセ
ージを中継する場合、当該通信プロトコルとは独立の通
信属性を記述したメタ情報を作成する手段と、該メタ情
報を通信メッセージに添付する手段と、前記メタ情報を
自身が保有するデータベースに記録する手段と、自身が
管理する通信装置以外の通信装置から送信された、メタ
情報が添付された通信メッセージを中継する場合、該メ
タ情報を自身が保有するデータベースに記録する手段
と、通信終了後に前記中継装置に対するある通信属性を
条件とした検索要求があった場合、自身が保有するデー
タベースを検索し、前記検索条件に合致するメタ情報を
特定する手段とを有するものである。
【0014】より具体的には、前記中継装置は、自身が
管理する通信装置から送信された通信メッセージを中継
する場合に、当該通信プロトコルとは独立の通信属性を
記述した公開可能な公開メタ情報と非公開の非公開メタ
情報を作成する手段と、前記公開メタ情報を通信メッセ
ージに添付する手段と、前記公開メタ情報と前記非公開
メタ情報とを関連付けて自身が保有するデータベースに
記録する手段と、自身が管理する通信装置以外の通信装
置から送信された、公開メタ情報が添付された通信メッ
セージを中継する場合、前記公開メタ情報を自身が保有
するデータベースに記録する手段と、通信終了後に前記
中継装置に対するある通信属性を条件とした検索要求が
あった場合、自身が保有するデータベースを検索し、前
記検索条件に合致する公開メタ情報または非公開メタ情
報を特定する手段と、特定した前記メタ情報が自身以外
の中継装置によって作成された場合には、当該中継装置
に前記検索条件を提示してさらに検索を依頼する手段と
を有するものである。
【0015】本発明の通信の監視方法は、通信プロトコ
ルを用いて通信装置が通信を行う場合に通信経路途中の
中継装置にて通信を監視する場合、上記中継装置間の合
意のもとに前記通信プロトコルとは独立の通信属性によ
って特徴づけられる仮想通信路を形成し、当該仮想通信
路上においては、当該特徴に従った通信属性を有する通
信だけを送受信させることを可能とする通信の監視方法
であって、送信を行う通信装置を管理する送信側中継装
置と受信を行う通信装置を管理する受信側中継装置を有
し、送信側の中継装置で通信メッセージを転送する場
合、当該通信プロトコルとは独立の通信属性を記載した
メタ情報を他の通信装置に対して通信メッセージに添付
する送信側中継装置監視ステップと、受信側の中継装置
が上記メタ情報付き通信メッセージを転送する場合にお
いて、当該メタ情報記載の属性情報を検証し、通信を転
送するか否かを判断し、通信を転送するか否かを判断
し、次に実際の通信メッセージとメタ情報が対応付けら
れていることを検証する受信側中継装置監視ステップと
を有することを特徴とするものである。
【0016】より具体的には、前記送信側中継装置監視
ステップが、送信側の中継装置で通信メッセージを転送
する場合、当該通信プロトコルとは独立の通信属性を記
載したメタ情報を他の通信装置に対して保証して、それ
を非公開メタ情報と公開メタ情報とに分離し、それらを
関連させて自身がもつデータベースに保存し、公開メタ
情報を通信メッセージに添付するステップであり、前記
受信側中継装置監視ステップが、受信側の中継装置が上
記メタ情報付き通信メッセージを転送する場合、非公開
メタ情報が送信側の中継装置において保証されていると
いう事実を前提に、当該公開メタ情報記載の属性情報を
検証し、通信を転送するか否かを判断し、次に実際の通
信メッセージと公開メタ情報が対応付けられていること
を検証するステップであることを特徴としている。
【0017】さらに、本発明の通信の検査方法は、通信
プロトコルを用いて通信装置が通信を行った後、通信経
路途中の中継装置にてある条件に合致する通信を検査す
る場合において、送信を行う通信装置を管理する送信側
中継装置と受信を行う通信装置を管理する受信側中継装
置を具備し、送信側の中継装置で通信メッセージを転送
する場合、当該通信プロトコルとは独立の通信属性を記
載したメタ情報を他の通信装置に対して通信メッセージ
に添付するとともに、自身が保有するデータベースに当
該メタ情報を記録する送信側中継装置検査ステップと、
受信側の中継装置が上記メタ情報付き通信メッセージを
転送する場合において、当該メタ情報を自身が保有する
データベースに記録する受信側中継装置検査ステップ
と、上記通信終了後にある条件に合致する通信を検査す
る場合、中継装置は自身のデータベースに記録してある
メタ情報の検索を行うことによって、または、他の中継
装置と連携することによって、当該条件に合致するメタ
情報を特定し、結果として前記通信属性に対して検査を
行うことを可能とする中継装置検査ステップとを有する
ことを特徴とするものである。
【0018】より具体的には、前記送信側中継装置検査
ステップが、送信側の中継装置で通信メッセージを転送
する場合、前記通信属性を記載したメタ情報を他の通信
装置に対して非公開メタ情報と公開メタ情報とに分離
し、それらを関連させて自身がもつデータベースに保存
し、公開メタ情報を通信メッセージに添付するステップ
であり、前記受信側中継装置検査ステップが、受信側の
中継装置が上記メタ情報付き通信メッセージを転送する
場合、当該公開メタ情報を自身が保有するデータベース
に記録するステップであり、前記中継装置検査ステップ
が、上記通信終了後にある条件に合致する通信を検査す
る場合、中継装置が自身のデータベースに記録してある
送信者公開メタ情報の検索を行うことによって、また
は、他の中継装置と連携することによって、当該条件に
合致する送信者公開メタ情報を特定し、また、当該送信
者公開メタ情報を作成した中継装置を介して非公開メタ
情報を特定し、結果として当該通信プロトコルとは独立
な通信属性に対して検査を行うことを可能とするステッ
プであることを特徴としている。
【0019】なお、前記メタ情報または公開メタ情報
は、通信メッセージが編集または改ざんされたか否かを
検知するための情報、および通信メッセージ作成者また
は通信メッセージ作成装置を特定するための情報(例え
ば、ディジタル署名)を含むことを特徴としている。
【0020】さらに本発明の記録媒体は、上記の如き通
信の監視方法または検査方法の各処理ステップをプログ
ラムコード化して記録したコンピュータ読み取り可能
な、例えば、CD−ROM,DVD,FDなどの記録媒
体である。
【0021】本発明によれば、情報の送信者が、メッセ
ージを送信側メタ情報管理装置に送信すると、送信側メ
タ情報管理装置は、公開メタ情報と非公開メタ情報を作
成してこれらを関連付けて自身のデータベースに記録す
るとともに、公開メタ情報を受信側メタ情報管理装置に
送信情報とともに送信する。これを受けて、受信側が公
開メタ情報を記録して、送信情報のみを受信装置へ送信
する。したがって、本発明によれば、送信者の秘匿した
い情報が隠しながら、送信されるメッセージに信頼性の
ある送信内容の説明および属性情報を添付できるので、
通信の途中経路で送信内容の検査が効率よく行うことが
でき、また、メタ情報をデータベースに記録しておくこ
とにより後の検査にて不適正な内容の通信を発見するこ
とができる。また、送信者の秘匿したい情報(送信者非
公開メタ情報)は公開されることはなく、送信側のメタ
情報管理装置によってのみ、公開メタ情報と非公開メタ
情報(秘密情報)の対応が行える。こうすることによっ
て、送信側メタ情報管理装置を通じて、当該メタ情報管
理装置において秘匿していた通信に関する属性および通
信内容に関する情報を取得できる。
【0022】また、本発明によれば、上記中継装置間で
前記通信プロトコルとは独立の通信属性情報を記載した
メタ情報を送信側中継装置で保証し、かつ、受信側中継
装置で検証することによって、結果として、メタ情報に
よって特徴づけられる送信側中継装置と受信側中継装置
間で合意された仮想通信路を形成し、当該仮想通信路上
においては、当該特徴に従った通信属性を有する通信だ
けを送受信させることを実現することができる。
【0023】
【発明の実施の形態】本発明の好ましい実施様態におい
ては、情報を送信者から受信者に通信プロトコルを利用
して送信する際にメタ情報を利用して通信を監視・検査
する。送信側のメタ情報管理装置を送信側の通信装置に
接続されているネットワークに設け送信側の通信装置ま
たはその利用者を管理し、受信者側のメタ情報管理装置
を受信側の通信装置に接続されているネットワークに設
け受信側の通信装置またはその利用者を管理し、送信側
の通信装置において、送信情報を格納したメッセージを
前記送信側メタ情報管理装置に送信するメッセージ送信
ステップと、前記送信側メタ情報管理装置において、前
記メッセージ送信ステップに応答して、前記通信プロト
コルとは独立な当該通信の属性のうち公開可能な属性情
報を記述した公開メタ情報と公開不可のメタ情報を記述
した非公開メタ情報を作成するメタ情報作成ステップ
と、前記メタ情報作成ステップにより作成された前記公
開メタ情報に、当該送信側メタ情報管理装置によるデジ
タル署名を作成し前記メタ情報に添付する署名作成ステ
ップと、前記メタ情報作成ステップにより作成された前
記公開メタ情報と、前記非公開メタ情報とを対応付け
て、データベースに保存する送信側記録ステップと、前
記メタ情報作成ステップと署名作成ステップにより作成
された公開メタ情報を前記メッセージに格納するメタ情
報格納ステップと、前記メタ情報格納ステップにより公
開メタ情報が格納された前記メッセージを、前記受信側
メタ情報管理装置に送信する公開メタ情報付きメッセー
ジ送信ステップとを有し、前記受信メタ情報管理装置に
おいて、前記公開メタ情報付きメッセージ送信ステップ
に応答して、前記公開メタ情報付きメッセージを受信す
るメタ情報付きメッセージ受信ステップと、前記公開メ
タ情報付きメッセージ受信ステップにより受信した公開
メタ情報付きメッセージから、前記公開メタ情報を分離
するメタ情報抽出ステップと、前記メタ情報抽出ステッ
プにより、前記送信側メタ情報管理装置によるデジタル
署名を検証するステップと、前記公開メタ情報に記載さ
れている属性情報を有する通信を転送するか否か、を検
証するメタ情報検証ステップと、当該通信属性が前記公
開メタ情報記載内容に従っているか否か、を検証する通
信属性検証ステップと、前記メタ情報抽出ステップより
得られた前記公開メタ情報をデータベースに記録する受
信側メタ情報記録ステップと、前記メタ情報検証ステッ
プまたは前記通信属性検証ステップにおいて、検証に失
敗した場合に、通信の転送を中止するステップとを有
し、前記受信側メタ情報管理装置において、データベー
ス上の特定する条件に合致する送信情報と対応する公開
メタ情報を検索する受信側検索ステップと、前記受信側
検索ステップに応答して、前記公開メタ情報を前記送信
側メタ情報管理装置に送信して調査を依頼する調査依頼
ステップとを有し、前記送信側メタ情報管理装置におい
て、前記受信側メタ情報管理装置により送信された前記
公開メタ情報を受信し、対応する情報をデータベースに
て検索し、前記公開メタ情報に対応する非公開メタ情報
を調べる送信側依頼検索ステップとを有し、これにより
送信者の詳細情報を得るようにしている。
【0024】本実施様態において、公開メタ情報とは、
例えばこれを作成した中継装置に関する情報やコンテン
ツの情報を含むように構成され、非公開メタ情報とは、
例えば、送信者の名前や送信装置を特定する情報を含む
ように構成される。
【0025】以下、本発明の1実施形態であるWWWに
おける不適正情報送信者を特定するシステムについて図
面を用いて詳細に説明する。図1は、本発明が適用され
た不適正情報送信者特定システムの概略を説明するため
の図である。
【0026】同図に示すように、本実施形態における不
適正情報送信者特定システムは、WWWブラウザ1とメ
タ情報管理ゲートウェイ3とが内部ネットワーク6上で
互いに接続されている。同様に、WWWサーバ2とメタ
情報管理ゲートウェイ4とが、内部ネットワーク7上で
互いに接続されている。また、メタ情報管理ゲートウェ
イ3とメタ情報管理ゲートウェイ4は、インターネット
5上で互いに接続されている。なお、図1では、簡単の
ために、WWWブラウザ1とWWWサーバ2を内部ネッ
トワーク6と7内に一つだけ示したが、一般にそれらは
各内部ネットワーク内に複数個存在するものとする。
【0027】インターネット5および内部ネットワーク
6,7に接続されている通信装置間では、WWWの通信
プロトコルを実現するHTTPメッセージが送受信され
ている。メタ情報管理ゲートウェイ3は、内部ネットワ
ーク6とインターネット5との間で通過するHTTPメ
ッセージを中継し、メタ情報管理ゲートウェイ4は、内
部ネットワーク7とインターネット5との間で通過する
HTTPメッセージを中継する。
【0028】内部ネットワーク6および7は、それぞれ
メタ情報管理ゲートウェイ3および4とが管理する論理
的なネットワークである。すなわち、「メタ情報管理ゲ
ートウェイ」は、自身が管理する内部ネットワークに接
続されたHTTP用の通信装置が、当該メタ情報管理ゲ
ートウェイを経由して行われるHTTP通信に関して、
必要に応じて監視や制御を行い、特に当該内部ネットワ
ークから発信されるHTTPを利用した情報送信に関す
る通信属性や通信内容に関して、必要に応じて承認しこ
れらを外部に信頼できる情報として提供する機能を有し
ている。
【0029】以下の実施例では、インターネットにおい
て不適正な内容が送信される可能性のあるWWWアプリ
ケーションの一つである掲示板システムについて具体的
に説明する。掲示板システムは、WWW上での自由な意
見の発表の手段としてよく利用されており、活発な情報
共有の場として有用なアプリケーションである。また、
必ずしも送信者の身元を明かす必要もなく、匿名での意
見の発信が可能なため、ある事項について利用者からの
匿名の意見を募集する場としても広く利用されている。
【0030】図2は、掲示板システムにおいて各WWW
ブラウザ1上で利用者が意見を発言する場合に閲覧する
Webページ(掲示板入力ページ10)の画面例であ
る。この掲示板入力ページ10は、各WWWブラウザ1
がWWWサーバ2へアクセスしてダウンロードしたWe
bページであり、名前記入欄11とメールアドレス記入
欄12とメッセージ記入欄13と送信ボタン14から構
成される。
【0031】名前記入欄11は、通常利用者の本名やハ
ンドルネームと呼ばれる本人の匿名を記入する欄であ
り、メールアドレス記入欄12は、利用者のメールアド
レスを記入する欄である。利用者が発言したい内容はメ
ッセージ記入欄13に記入され、送信ボタン14を押す
ことによって、メタ情報管理ゲートウェイ3,インター
ネット5,メタ情報管理ゲートウェイ4を介してWWW
サーバ2へ内容が送信され、該WWWサーバ2上の掲示
板にその内容が反映される。
【0032】図3は、WWWブラウザ1上で利用者が掲
示板を閲覧する場合に、閲覧するWebページ(掲示板
表示ページ15)の画面例である。この掲示板表示ペー
ジ15は、WWWブラウザ1がWWWサーバ2からダウ
ンロードしてWWWブラウザ1に表示される画面例であ
る。掲示板表示ページ15は開示内容を表示する掲示板
16を有しており、そこには、例えば同図に示すよう
に、各WWWブラウザ1の掲示板入力ページ10(図2
参照)の名前記入欄11,メールアドレス記入欄12,
メッセージ記入欄13に入力された利用者の名前,メー
ルアドレス,メッセージ本体とともに、それらが記入さ
れた日時などが表示される。
【0033】掲示板システムにおける問題点は、上述し
たように、匿名やなりすましによる発言が容易であり、
これを利用した他人の誹謗・中傷や犯罪が行われてきた
という点にある。名前記入欄11やメールアドレス記入
欄12に記入された名前やメールアドレスが正当なもの
であるか検証する機構は従来型のWWWサーバ2には備
えられていない。従来、掲示板システムにおいて不適正
な情報が記入された場合には、掲示板システムの管理者
によってその内容を削除することは可能であったが、そ
の内容が誰によって記入されたかを調べる確実で効率的
な方法はなかった。
【0034】従来の方法では、まず、WWWサーバ2で
受信したHTTPメッセージを解析して途中経路の転送
装置であるプロキシ・サーバを突き止め、その管理者に
電子メールなどによって問い合わせるなどして最終的に
送信者を突き止めるという方法が採用されていた。しか
しながら、この従来方法は、複数のプロキシ・サーバを
経由したされた場合にはそれだけ段階を経て順次追跡せ
ねばならないため煩雑であり、またプロキシ・サーバが
海外にある場合は言語の問題もあって電子メールでの問
い合わせも容易ではなく、誰にでも可能な追跡方法では
ない。また、HTTPメッセージの内容を編集したり改
ざんすることにより送信元を分からなくしたりすること
が行われた場合には、送信者を突き止めることができな
かった。
【0035】以下、WWW上の掲示板アプリケーション
を利用して不適正な内容の情報を送信した場合における
本発明における送信者の特定方法を、図1の不適正情報
送信者特定システムを参照しながら具体的に説明する。
【0036】まず、図1の不適正情報送信者特定システ
ムにおいて、WWWブラウザ1の利用者が掲示板入力ペ
ージ10を利用してWWWサーバ2上の掲示板に不適正
な内容を送信する場合において、送信ボタン14を押す
ことによって送信される、WWWブラウザ1からWWW
サーバ2へのHTTPメッセージを、途中経路のメタ情
報管理ゲートウェイ3および4において送信者情報を記
述したメタ情報の処理を行う場合の動作を説明する。
【0037】図4は、WWWブラウザ1が、メタ情報管
理ゲートウェイ3,4を中継して、WWWサーバ2に情
報を送信するときの手順を説明するための図である。ま
ず、準備として、メタ情報管理ゲートウェイ3はアクセ
ス制御をかけるため、WWWブラウザ1の利用者のユー
ザ名とパスワードを該WWWブラウザの認証情報として
登録しておく(2001)。また、WWWサーバ2は、
ユーザ名およびパスワードを設定して掲示板の記入への
アクセス制御を施し、同時にメタ情報管理ゲートウェイ
4に当該ユーザ名とパスワードをWWWサーバ2の認証
情報として登録しておく(2002)。
【0038】WWWブラウザ1は、利用者が図2の掲示
板入力ページ10に必要事項を記入して送信ボタン14
を押すと、掲示板書き込み内容を含んだHTTPメッセ
ージをHTTP要求としてWWWサーバ2に送信する
(2001)。このとき、途中経路のメタ情報管理ゲー
トウェイ3および4は、そのまま転送する。当該HTT
Pメッセージを受信したWWWサーバ2は、アクセス制
御が施されているページであることを検証し確認する
(2004)。
【0039】WWWサーバ2は、WWWブラウザ1へ、
メタ情報を要求するHTTPメッセージを送信する(2
005)。メタ情報管理ゲートウェイ3は、自分が管理
する内部ネットワークへのメタ認証を要求するHTTP
メッセージを受信すると、そのまま転送せずメタ情報管
理ゲートウェイ3へのユーザ認証を要求するHTTPメ
ッセージをWWWブラウザ1に送信する(2006)。
メタ情報管理ゲートウェイ3に対するユーザ認証を要求
するHTTPメッセージを受信したWWWブラウザ1
は、ユーザ名とパスワードの入力を促すパネルを表示
し、利用者は、それにユーザ名およびパスワードを入力
する(2007)。
【0040】WWWブラウザ1は、入力されたユーザ名
およびパスワードから掲示板書き込み内容を含んだHT
TPメッセージを、今回は、メタ情報管理ゲートウェイ
3に対する認証情報(または暗号化した認証情報)を添
付して、WWWサーバ2へ送信する(2008)。メタ
情報管理ゲートウェイ3は、認証情報付きHTTPメッ
セージを受信して、添付された認証情報を予め登録され
ている認証情報(2001参照)と照合して認証情報の
検証を行い、検証に成功した場合には添付された認証情
報から得られる送信者の情報をもとに送信者公開メタ情
報および送信者非公開メタ情報を作成し、HTTPメッ
セージから認証情報を削除してから当該送信者公開メタ
情報を添付し、自身がもつデータベースに当該非公開メ
タ情報と当該送信者公開メタ情報を関連付けて記録する
(2009)。
【0041】メタ情報管理ゲートウェイ3は、送信者公
開メタ情報付きHTTPメッセージをWWWサーバ2へ
送信する(2010)。メタ情報管理ゲートウェイ4
は、送信者公開メタ情報付きHTTPメッセージを受信
し、送信者メタ情報を検証する(2011)。検証に失
敗した場合は、送信者メタ情報が不正である旨を伝えた
エラーメッセージを含むHTTPメッセージをWWWブ
ラウザ1に返信する(2012)。検証に成功した場合
には、送信者メタ情報を自身がもつデータベースに保存
して、予め登録してあるWWWサーバ2上の掲示板書き
込み用のユーザ名とパスワードからなる認証情報をHT
TPメッセージに添付し(2013)、当該HTTPメ
ッセージをWWWサーバ2に送信するが(2014)、
この場合は正当な認証情報があるので掲示板書き込みが
許可される(2015)。
【0042】図5は、送信者公開メタ情報を挿入したH
TTP要求メッセージの構造の一例を説明するための図
である。送信者公開メタ情報付きHTTP要求メッセー
ジ20は、メタ情報管理ゲートウェイ3からメタ情報管
理ゲートウェイ4へ送信されるものであり(図4の20
10)、要求の表現する要求21、送信者について説明
する送信者公開メタ情報22、HTTPメッセージの属
性を表現する従来型ヘッダ部23、送信する情報を格納
するコンテンツ24から構成される。送信者公開メタ情
報22は、従来型ヘッダ部23の記述方法に従っており
該従来型ヘッダ部23の拡張領域(拡張ヘッダ部)とし
て、HTTPメッセージに記載されている。つまり、従
来型ヘッダ部23と送信者公開メタ情報22(拡張ヘッ
ダ部)の全体が新たなヘッダ部Hとなる。こうすること
によって、送信者公開メタ情報付きHTTPメッセージ
が、送信者公開メタ情報を理解しないWWWアプリケー
ションに支障をきたすことはない。
【0043】図6は、送信者公開メタ情報22の構造の
一例を示す図である。送信者公開メタ情報22はHTT
Pメッセージに添付されたり、メタ情報管理ゲートウェ
イのデータベースに保存される。
【0044】同図に示すように、送信者公開メタ情報2
2は、メタ情報ID101と、セッションID102、
当該メタ情報が作成された日時を表現するメタ情報作成
日時103と、HTTP要求メッセージの要求内容を記
載した要求内容104と、匿名レベル105と、要求の
種類を表す要求のタイプ106と、メッセージに含まれ
るコンテンツについての情報を記載したコンテンツ情報
107と、当該メタ情報を作成したメタ情報管理ゲート
ウェイの情報であるメタ情報管理ゲートウェイ情報10
8と、当該メタ情報管理ゲートウェイによる前記項目の
全てに対するデジタル署名を保持するデジタル署名10
9とを有する。
【0045】メタ情報ID101は、送信者メタ情報を
これを作成したメタ情報管理ゲートウェイにおいて一意
に識別するものであり、送信者公開メタ情報と送信者非
公開メタ情報に同じ識別子を記載することによって、送
信者公開メタ情報22と送信者非公開メタ情報とを対応
付けおく。送信者の詳細情報は送信者公開メタ情報22
には直接記載しない。
【0046】セッションID102は、匿名レベル10
5と、要求のタイプ106と、メタ情報管理ゲートウェ
イ情報108とを供給するメタ情報を有するHTTPメ
ッセージのグループを識別するためのもので、メタ情報
管理ゲートウェイ3とメタ情報管理ゲートウェイ4間の
仮想通信路を特徴付けている。
【0047】匿名レベル105は、メタ情報管理ゲート
ウェイ3が送信者をどれくらいの精度で特定しているの
かを表現するものである。要求のタイプ106は、HT
TP要求メッセージがアクセス要求するWebページへ
の種類を表現しており、例えば編集不可能なHTMLへ
のアクセスなのか、または、内容を変更する可能性のあ
るCGIプログラムへのアクセスなのかを指定するもの
である。
【0048】メッセージのコンテンツ情報107は、H
TTPメッセージがコンテンツを含んでいる場合に、コ
ンテンツそのもの、あるいは、それに対するハッシュ
値、あるいはコンテンツの概要(要約)を記載してお
く。
【0049】メタ情報管理ゲートウェイ情報108は、
当該送信者メタ情報を作成したメタ情報管理ゲートウェ
イに関する情報、例えば、当該ゲートウェイのネットワ
ーク上のアドレス、当該ゲートウェイの名前などから構
成される。図5には、送信者公開メタ情報22の具体的
内容例を示している。
【0050】図7は、送信者非公開メタ情報150の構
造の一例を示す図である。送信者非公開メタ情報150
は、メタ情報ID101と、送信者を識別するユーザ名
151と、送信者が送信時に送信元として利用したIP
アドレスを指定する送信時のIPアドレス152から構
成される。
【0051】送信者非公開メタ情報150は、メタ情報
管理ゲートウェイ3のデータベースに、メタ情報ID1
01により送信者公開メタ情報22と関連付けて記録さ
れる送信者を特定するための非公開のメタ情報である。
【0052】図8は、メタ情報管理ゲートウェイ3およ
びメタ情報管理ゲートウェイ4の概略構成図である。同
図に示すように、メタ情報管理ゲートウェイ3およびメ
タ情報管理ゲートウェイ4は、処理部30と記憶部40
とから構成される。
【0053】処理部30は、メタ情報管理ゲートウェイ
3,4の各部を統括的に制御する制御部31と、メタ情
報の署名の生成・検証を行う署名処理部32と、メタ情
報の生成・検証を行うメタ情報処理部33、メタ情報に
関する情報の検索を行う検索部34と、HTTPメッセ
ージの送信者の認証を行う認証部35と、HTTPメッ
セージの加工を行うメッセージ処理部36と、インター
ネット5や内部ネットワーク6,7を介して他の装置と
の通信を担う通信部37とを有する。
【0054】記憶部40は、署名処理部32が署名生成
・検証に利用する署名鍵・検証鍵を保持する鍵保持部4
1と、通信部37を介して受信した送信者公開メタ情報
22やメタ情報処理部33で作成されたメタ情報(送信
者公開メタ情報22と送信者非公開メタ情報150)を
保持するメタ情報データベース42と、認証部35が認
証を行う際に利用する認証情報を保持する認証情報部4
3とを有する。
【0055】メタ情報処理部33は、送信者公開メタ情
報22に記載するメタ情報ID101を発行し、認証部
35と認証情報部43から得られる送信者情報とを対応
させ、メッセージ処理部36と署名処理部32と連携し
て送信者公開メタ情報22を作成する。送信者非公開メ
タ情報150も同様に作成され、メタ情報ID101に
より送信者公開メタ情報22と関連付けられて、メタ情
報データベース42に記録される。
【0056】上記のメタ情報管理ゲートウェイ3および
4は、図9に示すように、バス201、プロセッサ20
2、メモリ203、外部記憶装置204、入出力装置2
05、通信装置206、通信ケーブル207を備えた一
般的な構成を有する情報処理装置200上に構築するこ
とができる。ここで、メタ情報管理ゲートウェイの処理
部30(図8)は、プロセッサ202がメモリ203上
にロードされたプログラムを実行することで、情報処理
装置上に具現化されるプロセスとして実現される。ま
た、メモリ203や外部記憶装置204が、記憶部40
として使用される。
【0057】次に、WWWブラウザ1から、メタ情報管
理ゲートウェイ3、メタ情報管理ゲートウェイ4を中継
して、WWWサーバ2へメッセージを送信する図4で説
明した如き場合におけるメタ情報管理ゲートウェイ3と
メタ情報管理ゲートウェイ4の動作を説明する。
【0058】図10は、メタ情報管理ゲートウェイ3お
よび4が、内部ネットワーク6および内部ネットワーク
7からインターネット5へのHTTPメッセージを中継
する場合のメタ情報管理ゲートウェイ3および4の動作
を説明するためのフローチャートである。
【0059】なお、図10および後述する図11の説明
においては、メタ情報管理ゲートウェイ3および4や、
内部ネットワーク6および7を、まとめてそれぞれメタ
情報管理ゲートウェイと内部ネットワークと呼ぶ。
【0060】図10におけるフローは、メタ情報管理ゲ
ートウェイがHTTPメッセージを受信すると開始され
る。まず、メタ情報管理ゲートウェイ3の通信部37が
内部ネットワークに接続されたWWW用の通信装置か
ら、HTTPメッセージを受信する(ステップS300
1)。
【0061】メッセージ処理部36は、受信したHTT
Pメッセージのヘッダ部Hを解析し、当該メタ情報管理
ゲートウェイに対する認証情報があるか調べ(ステップ
S3002)、認証情報がない場合は(図4の2003
または2005の場合に相当)、通信部37に接続され
たインターネット5を介して、そのままHTTPメッセ
ージを宛先に送信する(S3003)。
【0062】HTTPメッセージに自身に対する認証情
報(または暗号化された認証情報)がある場合(ステッ
プS3002)には(図4の2008の場合に相当)、
認証部35は図4の2001または2002により予め
認証情報部43に記録されているユーザ認証情報と照合
し、認証の検証を行い(ステップS3004)、認証に
失敗した場合はエラーを送信者に送信して(ステップS
3005)終了する。
【0063】認証に成功した場合(ステップS300
4)は、メッセージ処理部36はHTTPメッセージか
ら認証情報を削除し、メタ情報処理部33に送信者メタ
情報の作成を依頼する。メタ情報処理部33は、送信者
メタ情報を識別するメタ情報ID101を生成し、送信
者公開メタ情報22のデジタル署名109以外の項目と
送信者非公開メタ情報150を作成する。
【0064】続いて、署名処理部32は、メタ情報管理
ゲートウェイの署名鍵を鍵保持部41から読み出し、送
信者公開メタ情報22が有する前記属性情報に対する当
該メタ情報管理ゲートウェイの署名を作成し、送信者公
開メタ情報22を完成させる(ステップS3006)。
【0065】メタ情報処理部33は、作成した送信者公
開メタ情報22と送信者非公開メタ情報150を関連付
けてメタ情報データベース42に記録する(ステップS
3007)。メッセージ処理部36は、当該送信者公開
メタ情報22をHTTPメッセージに添付し(ステップ
S3008)、通信部37に接続されたインターネット
5を介して、メッセージを宛先に転送する(ステップS
3003)。
【0066】図11は、メタ情報管理ゲートウェイ3お
よび4が、インターネット5から内部ネットワークへH
TTPメッセージを中継する場合の、メタ情報管理ゲー
トウェイ3および4の動作を説明するためのフローチャ
ートである。
【0067】図11のフローは、メタ情報管理ゲートウ
ェイがHTTPメッセージを受信すると開始される。ま
ず、メタ情報管理ゲートウェイの通信部37がインター
ネット5に接続されたWWW用の通信装置から、HTT
Pメッセージを受信する(ステップS4001)。
【0068】メッセージ処理部36はHTTPメッセー
ジを解析し、送信者公開メタ情報22が添付されている
か調べる(ステップS4002)。送信者公開メタ情報
22がある場合(ステップS4002:Y、図4の20
10の場合に相当)、署名処理部32にデジタル署名1
06の検証を依頼する。署名処理部32は、鍵保持部4
1から送信者公開メタ情報22を作成した送信者メタ情
報管理ゲートウェイの検証鍵を読み出し、デジタル署名
106の検証を行う。
【0069】メタ情報処理部33は送信者公開メタ情報
22の各項目の検証を行いデジタル署名106の検証結
果と合わせて、送信者公開メタ情報22の検証を行う
(ステップS4003)。検証に失敗した場合は(ステ
ップS4004:N)、通信部37に接続されているイ
ンターネット5を介して、エラーを送信者へ返信し(ス
テップS4005)終了する。送信者公開メタ情報22
の検証に成功した場合(ステップS4004:Y)、メ
タ情報処理部33は送信者公開メタ情報22をメタ情報
データベース42に保存する(ステップS4006)。
次に、認証部35は、認証情報部43から宛先の認証情
報を取得し、メッセージ処理部にて認証情報を添付して
(ステップS4007)、通信部37に接続された内部
ネットワークを経由してHTTPメッセージを送信する
(ステップS4008)。
【0070】HTTPメッセージに送信者公開メタ情報
22がない場合(ステップS4002:N)は、メッセ
ージ処理部36はメタ情報要求メッセージかどうか調べ
(ステップS4009)、メタ情報要求メッセージでな
い場合は(ステップS4009:N、図4の2003,
2012の場合に相当)、通信部37に接続された内部
ネットワークを経由してHTTPメッセージを送信する
(ステップS4008)。HTTPメッセージがメタ情
報要求メッセージである場合(ステップS4009:
Y、図4の2005の場合に相当)、当該メタ情報管理
ゲートウェイに対する認証を行うように宛先要求するH
TTPメッセージを送信する(ステップS4010)。
【0071】次に、メタ情報管理ゲートウェイ3とメタ
情報管理ゲートウェイ4とが、連携して不適正な内容の
情報の送信者を特定する方法について説明する。図12
は、メタ情報管理ゲートウェイ4が、不適正な内容の情
報を発見し、メタ情報管理ゲートウェイ3に通知して、
メタ情報管理ゲートウェイ3にて当該情報の送信者を特
定する場合におけるメタ情報管理ゲートウェイ3および
メタ情報管理ゲートウェイ4の動作を説明するためのフ
ローチャートである。
【0072】図12のフローは、メタ情報管理ゲートウ
ェイ4の管理者が自発的に、あるいは、外部の第3者に
よって不適正な内容の情報が当該メタ情報管理ゲートウ
ェイを中継していると指摘があった場合などに、当該メ
タ情報管理ゲートウェイを中継した情報について不適正
な内容が含まれていないかを調べる検索要求を指示する
と開始される。
【0073】メタ情報管理ゲートウェイ4の検索部34
は、メタ情報データベース42に対して検索を行い不適
正な内容の情報が保存されていないか検査を行う(ステ
ップS5001)。当該検査は、メタ情報データベース
42に保存してある送信者メタ情報が有するメッセージ
のコンテンツ情報107をもとに検索するものである。
【0074】検索部34が、メタ情報データベース42
に不適正な内容の情報に関連した送信者メタ情報が見つ
けられない場合(ステップS5002:N)には処理を
終了する。
【0075】一方、検索部34が、不適正な内容の情報
を発見した場合(ステップS5002:Y)には、関連
する送信者公開メタ情報22内のメタ情報管理ゲートウ
ェイ情報108を読み出し、当該メタ情報作成者が自身
である場合(ステップS5003:Y)には、対応する
送信者非公開メタ情報150内のユーザ名151を見
て、送信者を特定する(ステップS5004)。
【0076】送信者を特定したら、管理方針に従い送信
者に対して警告をするか、または、ユーザIDの剥奪な
どの処理を行い(ステップS5009)、終了する。
【0077】一方、当該送信者公開メタ情報22を作成
したメタ情報管理ゲートウェイが自分以外である場合
(ステップS5003:N)、当該送信者公開メタ情報
22を含む検索要求を、作成元のメタ情報管理ゲートウ
ェイ3へ送信する(ステップS5005)。
【0078】メタ情報管理ゲートウェイ3は、メタ情報
管理ゲートウェイ4から送信された送信者公開メタ情報
22を含む検索要求を受信する(ステップS5006)
と、その検索部34は、受信した送信者公開メタ情報2
2内のメタ情報ID101で、自身のメタ情報データベ
ース42を検索し(ステップS5007)、該当するメ
タ情報ID101に対応する送信者非公開メタ情報15
0を探し出し、その中からユーザ名151を読み出すこ
とによって送信者を特定する(ステップS5008)。
【0079】送信者を特定したら、本システムの管理方
針に従い、送信者に対して警告をするか、または、ユー
ザIDの剥奪などの処理を行い(ステップS500
9)、処理を終了する。
【0080】図13は、上記実施形態を通信プロトコル
の観点から説明するための図である。図1に示すよう
に、WWWブラウザ1と、WWWサーバ2と、メタ情報
管理ゲートウェイ3および4と、インターネット5と、
内部ネットワーク6および7とから構成されるシステム
に加えて、図13では、メタ情報管理ゲートウェイ3と
4の間のインターネット5上にHTTPメッセージの転
送を行うプロキシ・サーバ506を二つ追加している。
【0081】WWWブラウザ1と、WWWサーバ2と、
プロキシ・サーバ506と、メタ情報管理ゲートウェイ
3および4とにおける通信プロトコルは、データリンク
層・物理層500と、TCP/IP501と、HTTP
502から構成される。メタ情報管理ゲートウェイ3お
よび4は、さらに、HTTP502の上にメタ情報処理
層503が構成される。
【0082】WWWブラウザ1から送受信されるHTT
Pメッセージ504は、メタ情報管理ゲートウェイ3と
4の間でメタ情報付きHTTPメッセージ505として
送受信される。メタ情報管理ゲートウェイ3で送信者公
開メタ情報22は保証され、メタ情報管理ゲートウェイ
4で前記送信者公開メタ情報22が検証され、メタ情報
管理ゲートウェイ4で検証に失敗したHTTPメッセー
ジはWWWサーバ2に転送されることはない。
【0083】上記構成により、メタ情報管理ゲートウェ
イ3と4の間で合意されたメタ情報に従う通信情報だけ
がこの間を行き来することが可能となり、両者の間で合
意されない通信情報はこの間を行き来することはできな
くなる。結果としてメタ情報管理ゲートウェイ3と4の
間で、メタ情報によって特徴付けられる仮想通信路51
0が形成されたことになる。すなわち、HTTPとは独
立の通信属性が保証された仮想通信路をメタ情報管理ゲ
ートウェイ間で形成したことになる。
【0084】以上、本発明の1実施形態について説明し
た。本実施形態において、WWWブラウザ1は、メタ情
報管理ゲートウェイ3および4を中継して、WWWサー
バ2に情報を送信する。メタ情報管理ゲートウェイ3
は、WWWブラウザ1の利用者の詳細な情報を直接含ま
ない送信者公開メタ情報22と利用者の詳細な情報を直
接含む送信者非公開メタ情報150を生成して対応付け
てデータベースに保存しておくとともに、送信者公開メ
タ情報22のみをHTTPメッセージに添付し、メタ情
報管理ゲートウェイ3へ送信する。メタ情報管理ゲート
ウェイ4は、受信したHTTPメッセージから送信者公
開メタ情報22を取り出して検証してデータベースに保
存した後、WWWサーバ2へ送信する。
【0085】このように、本実施形態によれば、インタ
ーネットを流れるHTTPメッセージに送信者の間接的
な情報(送信者公開メタ情報)を挿入することによっ
て、送信者に関する詳細な情報(送信者非公開メタ情
報)をインターネット5に接続された装置に露営させる
ことなく、信用のある送信者特定の手がかりを第3者に
提供することができる。また、中継途中で送信者公開メ
タ情報22が編集または改ざんされた場合、受信するメ
タ情報管理ゲートウェイ4における署名検証で編集また
は改ざんされたことを検知することができる。
【0086】一方、不適正な内容の情報がメタ情報管理
ゲートウェイを中継された恐れがある場合、管理者が、
記録されている送信者公開メタ情報22を手がかりに、
当該メタ情報を作成したメタ情報管理ゲートウェイに調
査を依頼し、依頼を受けたメタ情報管理ゲートウェイが
自身のデータベースを調べ、対応する非公開送信者メタ
情報150を特定することによって送信者または送信端
末を特定し、知らせることができる。
【0087】なお、本発明は、上記の実施形態に限定さ
れるものではなく、その要旨の範囲内で数々の変形が可
能である。例えば、WWWサーバ2が信頼されていると
見なしてよい場合には、WWWサーバ2とメタ情報管理
ゲートウェイ4を、同一の情報処理装置上に構築しても
よい。さらには、WWWブラウザ1が信頼されていると
見なしてよい場合には、WWWブラウザ1とメタ情報管
理ゲートウェイ3についても同様に、同一の情報処理装
置上に構築してもよい。
【0088】また、上記の実施形態では、送信者または
送信者端末の特定を目的としているが、ほぼ同じ構成で
デジタル・コンテンツが送受信される場合において、著
作権や流通条件を遵守したコンテンツの送受信であるか
どうかの監視および管理を目的として本発明を実現して
もよい。
【0089】この場合、WWWブラウザ1とメタ情報管
理ゲートウェイ3や、WWWサーバ2とメタ情報管理ゲ
ートウェイ4で行う上述した認証の他に、送信するデジ
タル・コンテンツの著作情報や流通情報についての合意
を行うようにし、その内容に応じて、メタ情報管理ゲー
トウェイは送信者公開メタ情報22を作成する。この場
合、送信者メタ情報22のメッセージのコンテンツ情報
104には、著作情報や流通情報を記載するようにす
る。
【0090】以上、通信する内容や通信に関する属性
(通信属性)を保証するために、メタ情報管理ゲートウ
ェイを用いて通信内容や通信属性を監視し、検査するよ
うにした通信の監視,検査システムや検査,監視方法に
ついて説明したが、上述した通信の監視方法や検査方法
の各処理ステップをプログラムコード化してCD−RO
M,DVD,FDなど各種記録媒体に記録して市販した
り、インターネットなどの通信回線を介して提供するよ
うな実施形態も可能である。この場合、各ユーザはこれ
らの記録媒体や通信回線により上記処理プログラムを入
手して自分の装置にインストールして本発明の通信の監
視システム、検査システムを容易に実現することが可能
となり、結果的に本発明の通信監視方法や検査方法を広
く普及することが可能になる。
【0091】
【発明の効果】以上説明したように、本発明によれば、
通信プロトコルとは独立な通信属性を、中継装置で保
証、検証および記録し、送信者の詳細情報などの秘密情
報をインターネットに公開することなく通信を監視する
ことにより、通信内容や通信属性の秘密情報を送信側中
継装置を介して特定可能とし、その結果、不適切な通信
内容や違法な情報配信元の送信者を特定できる通信の監
視システム,検査システム、および監視方法,検査方
法、ならびにこれらの監視方法,検査方法をプログラム
コード化して記録したコンピュータ読み取り可能な記録
媒体を実現することができる。
【図面の簡単な説明】
【図1】本発明が適用された不適正情報送信者特定シス
テムの概略を説明するための図である。
【図2】掲示板システムにおいて各WWWブラウザ上で
利用者が意見を発言する場合に閲覧するWebページの
画面例である。
【図3】WWWブラウザ上で利用者が掲示板を閲覧する
場合に、閲覧するWebページの画面例である。
【図4】WWWブラウザが、メタ情報管理ゲートウェイ
3,4を中継して、WWWサーバ2に情報を送信すると
きの手順を説明するための図である。
【図5】送信者公開メタ情報を挿入したHTTP要求メ
ッセージの構造の一例を説明するための図である。
【図6】送信者公開メタ情報22の構造の一例を示す図
である。
【図7】送信者非公開メタ情報150の構造の一例を示
す図である。
【図8】メタ情報管理ゲートウェイの概略構成図であ
る。
【図9】メタ情報管理ゲートウェイを構築する一般的な
情報処理装置の構成図である。
【図10】メタ情報管理ゲートウェイが、内部ネットワ
ークからインターネットへのHTTPメッセージを中継
する場合のメタ情報管理ゲートウェイの動作を説明する
ためのフローチャートである。
【図11】メタ情報管理ゲートウェイが、インターネッ
トから内部ネットワークへHTTPメッセージを中継す
る場合の、メタ情報管理ゲートウェイの動作を説明する
ためのフローチャートである。
【図12】メタ情報管理ゲートウェイ4が、不適正な内
容の情報を発見し、メタ情報管理ゲートウェイ3に通知
して、メタ情報管理ゲートウェイ3にて当該情報の送信
者を特定する場合におけるメタ情報管理ゲートウェイ3
およびメタ情報管理ゲートウェイ4の動作を説明するた
めのフローチャートである。
【図13】本発明の実施形態を通信プロトコルの観点か
ら説明するための図である。
【符号の説明】
1:WWWブラウザ 2:WWWサーバ 3,4:メタ情報管理ゲートウェイ 5:インターネット 6,7:内部ネットワーク 10:掲示板入力ページ 11:名前記入欄 12:メールアドレス記入欄 13:メッセージ記入欄 14:送信ボタン 15:掲示板表示ページ 16:掲示板 20:送信者メタ情報付きHTTP要求メッセージ 21:要求 22:送信者公開メタ情報(拡張ヘッダ部) 23:従来型ヘッダ部 24:コンテンツ 30:処理部 31:制御部 32:署名処理部 33:メタ情報処理部 34:検索部 35:認証部 36:メッセージ処理部 37:通信部 40:記憶部 41:鍵保持部 42:メタ情報データベース 43:認証情報部 101:メタ情報ID 102:セッションID 103:メタ情報作成日時 104:要求内容 105:匿名レベル 106:要求のタイプ 107:コンテンツ情報 108:メタ情報管理ゲートウェイ情報 109:デジタル署名 150:送信者非公開メタ情報 151:ユーザ名 152:送信時のIPアドレス 200:情報処理装置 201:バス 202:プロセッサ 203:メモリ 204:外部記憶装置 205:入出力装置 206:通信装置 207:通信ケーブル 500:データリンク層・物理層 501:TCP/IP 502:HTTP 503:メタ情報処理プログラム 504:HTTPメッセージ 505:送信者公開メタ情報付きHTTPメッセージ 506:プロキシ・サーバ 510:メタ情報によって特徴づけられる仮想通信路
フロントページの続き Fターム(参考) 5B089 GA11 GA31 GB04 HB05 JA31 JB01 KA17 KB06 KC57 5K030 GA15 HA05 HB18 HD03 KA07 LC13 LD11 LD19 LD20 LE11 MB01 5K042 AA00 BA10 CA15 DA00 EA04 JA01

Claims (14)

    【特許請求の範囲】
  1. 【請求項1】 通信プロトコルを用いて通信を行う2つ
    の通信装置の通信経路途中に、各通信装置を管理する中
    継装置を2つ以上設置し、各中継装置にて前記通信プロ
    トコルとは独立の通信属性を記載したメタ情報の保証お
    よび検証を行うことによって、中継装置間に前記通信属
    性情報によって特徴付けられた仮想通信路を形成する通
    信の監視システムであって、 前記中継装置は、 自身が管理する通信装置から送信された通信メッセージ
    を中継する場合、当該通信プロトコルとは独立の通信属
    性を記述したメタ情報を作成する手段と、 前記メタ情報を通信メッセージに添付する手段と、 自身が管理する通信装置以外の通信装置から送信された
    メタ情報が添付された通信メッセージを中継する場合、
    該メタ情報を調べ、該メタ情報に記載されている通信属
    性を有する通信メッセージを転送するか否かを検証する
    手段と、 前記メタ情報の検証に失敗した場合に、前記通信メッセ
    ージの転送を中止する手段とを有することを特徴とする
    通信の監視システム。
  2. 【請求項2】 請求項1記載の通信の監視システムであ
    って、 前記中継装置は、 自身が管理する通信装置から送信された通信メッセージ
    を中継する場合に、当該通信プロトコルとは独立の通信
    属性を記述した公開可能な公開メタ情報と非公開の非公
    開メタ情報を作成する手段と、 前記公開メタ情報を通信メッセージに添付する手段と、 前記公開メタ情報と前記非公開メタ情報とを関連付けて
    自身が保有するデータベースに記録する手段と、 自身が管理する通信装置以外の通信装置から送信された
    公開メタ情報が添付された通信メッセージを中継する場
    合、該公開メタ情報を作成した中継装置が非公開メタ情
    報を保持しているという前提に基づき、前記公開メタ情
    報を調べ、前記公開メタ情報に記載されている通信属性
    を有する通信メッセージを転送するか否かを検証する手
    段と、 前記公開メタ情報の検証に失敗した場合に、前記通信メ
    ッセージの転送を中止する手段とを有することを特徴と
    する通信の監視システム。
  3. 【請求項3】 前記メタ情報または公開メタ情報は、前
    記通信メッセージが編集または改ざんされたか否かを検
    知するための情報、および通信メッセージ作成者または
    通信メッセージ作成装置を特定するための情報を含むこ
    とを特徴とする請求項1または2記載の通信の監視シス
    テム。
  4. 【請求項4】 通信プロトコルを用いて通信を行う2つ
    の通信装置の通信経路途中に、各通信装置を管理する中
    継装置を2つ以上設置し、通信終了後に当該中継装置に
    おいて通信属性の検査を行う通信の検査システムであっ
    て、 前記中継装置は、 自身が管理する通信装置から送信された通信メッセージ
    を中継する場合、当該通信プロトコルとは独立の通信属
    性を記述したメタ情報を作成する手段と、 該メタ情報を通信メッセージに添付する手段と、 前記メタ情報を自身が保有するデータベースに記録する
    手段と、 自身が管理する通信装置以外の通信装置から送信され
    た、メタ情報が添付された通信メッセージを中継する場
    合、該メタ情報を自身が保有するデータベースに記録す
    る手段と、 通信終了後に前記中継装置に対するある通信属性を条件
    とした検索要求があった場合、自身が保有するデータベ
    ースを検索し、前記検索条件に合致するメタ情報を特定
    する手段と、を有することを特徴とする通信の検査シス
    テム。
  5. 【請求項5】 請求項4記載の通信の検査システムであ
    って、 前記中継装置は、 自身が管理する通信装置から送信された通信メッセージ
    を中継する場合に、当該通信プロトコルとは独立の通信
    属性を記述した公開可能な公開メタ情報と非公開の非公
    開メタ情報を作成する手段と、 前記公開メタ情報を通信メッセージに添付する手段と、 前記公開メタ情報と前記非公開メタ情報とを関連付けて
    自身が保有するデータベースに記録する手段と、 自身が管理する通信装置以外の通信装置から送信され
    た、公開メタ情報が添付された通信メッセージを中継す
    る場合、前記公開メタ情報を自身が保有するデータベー
    スに記録する手段と、 通信終了後に前記中継装置に対するある通信属性を条件
    とした検索要求があった場合、自身が保有するデータベ
    ースを検索し、前記検索条件に合致する公開メタ情報ま
    たは非公開メタ情報を特定する手段と、 特定した前記メタ情報が自身以外の中継装置によって作
    成された場合には、当該中継装置に前記検索条件を提示
    してさらに検索を依頼する手段と、を有することを特徴
    とする通信の検査システム。
  6. 【請求項6】 前記メタ情報または公開メタ情報は、前
    記通信メッセージが編集または改ざんされたか否かを検
    知するための情報、および通信メッセージ作成者または
    通信メッセージ作成装置を特定するための情報を含むこ
    とを特徴とする請求項4または5記載の通信の検査シス
    テム。
  7. 【請求項7】 通信プロトコルを用いて通信装置が通信
    を行う場合に通信経路途中の中継装置にて通信を監視す
    る場合、上記中継装置間の合意のもとに前記通信プロト
    コルとは独立の通信属性によって特徴づけられる仮想通
    信路を形成し、当該仮想通信路上においては、当該特徴
    に従った通信属性を有する通信だけを送受信させること
    を可能とする通信の監視方法であって、 送信を行う通信装置を管理する送信側中継装置と受信を
    行う通信装置を管理する受信側中継装置を有し、 送信側の中継装置で通信メッセージを転送する場合、当
    該通信プロトコルとは独立の通信属性を記載したメタ情
    報を他の通信装置に対して通信メッセージに添付する送
    信側中継装置監視ステップと、 受信側の中継装置が上記メタ情報付き通信メッセージを
    転送する場合において、当該メタ情報記載の属性情報を
    検証し、通信を転送するか否かを判断し、通信を転送す
    るか否かを判断し、次に実際の通信メッセージとメタ情
    報が対応付けられていることを検証する受信側中継装置
    監視ステップと、を有することを特徴とする中継装置に
    おける通信の監視方法。
  8. 【請求項8】 請求項7記載の通信の監視方法におい
    て、 前記送信側中継装置監視ステップが、 送信側の中継装置で通信メッセージを転送する場合、当
    該通信プロトコルとは独立の通信属性を記載したメタ情
    報を他の通信装置に対して保証して、それを非公開メタ
    情報と公開メタ情報とに分離し、それらを関連させて自
    身がもつデータベースに保存し、公開メタ情報を通信メ
    ッセージに添付するステップであり、 前記受信側中継装置監視ステップが、 受信側の中継装置が上記メタ情報付き通信メッセージを
    転送する場合、非公開メタ情報が送信側の中継装置にお
    いて保証されているという事実を前提に、当該公開メタ
    情報記載の属性情報を検証し、通信を転送するか否かを
    判断し、次に実際の通信メッセージと公開メタ情報が対
    応付けられていることを検証するステップであることを
    特徴とする中継装置における通信の監視方法。
  9. 【請求項9】 前記メタ情報または公開メタ情報は、前
    記通信メッセージが編集または改ざんされたか否かを検
    知するための情報、および通信メッセージ作成者または
    通信メッセージ作成装置を特定するための情報を含むこ
    とを特徴とする請求項7または8記載の通信の監視方
    法。
  10. 【請求項10】 請求項7〜請求項9のいずれか1項に
    記載の通信の監視方法を実現する各処理ステップをプロ
    グラムコード化して記録したことを特徴とするコンピュ
    ータ読み取り可能な記録媒体。
  11. 【請求項11】 通信プロトコルを用いて通信装置が通
    信を行った後、通信経路途中の中継装置にてある条件に
    合致する通信を検査する場合において、 送信を行う通信装置を管理する送信側中継装置と受信を
    行う通信装置を管理する受信側中継装置を具備し、 送信側の中継装置で通信メッセージを転送する場合、当
    該通信プロトコルとは独立の通信属性を記載したメタ情
    報を他の通信装置に対して通信メッセージに添付すると
    ともに、自身が保有するデータベースに当該メタ情報を
    記録する送信側中継装置検査ステップと、 受信側の中継装置が上記メタ情報付き通信メッセージを
    転送する場合において、当該メタ情報を自身が保有する
    データベースに記録する受信側中継装置検査ステップ
    と、 上記通信終了後にある条件に合致する通信を検査する場
    合、中継装置は自身のデータベースに記録してあるメタ
    情報の検索を行うことによって、または、他の中継装置
    と連携することによって、当該条件に合致するメタ情報
    を特定し、結果として前記通信属性に対して検査を行う
    ことを可能とする中継装置検査ステップとを有すること
    を特徴とする中継装置における通信の検査方法。
  12. 【請求項12】 請求項11記載の通信の検査方法にお
    いて、 前記送信側中継装置検査ステップが、 送信側の中継装置で通信メッセージを転送する場合、前
    記通信属性を記載したメタ情報を他の通信装置に対して
    非公開メタ情報と公開メタ情報とに分離し、それらを関
    連させて自身がもつデータベースに保存し、公開メタ情
    報を通信メッセージに添付するステップであり、 前記受信側中継装置検査ステップが、 受信側の中継装置が上記メタ情報付き通信メッセージを
    転送する場合、当該公開メタ情報を自身が保有するデー
    タベースに記録するステップであり、 前記中継装置検査ステップが、 上記通信終了後にある条件に合致する通信を検査する場
    合、中継装置が自身のデータベースに記録してある送信
    者公開メタ情報の検索を行うことによって、または、他
    の中継装置と連携することによって、当該条件に合致す
    る送信者公開メタ情報を特定し、また、当該送信者公開
    メタ情報を作成した中継装置を介して非公開メタ情報を
    特定し、結果として当該通信プロトコルとは独立な通信
    属性に対して検査を行うことを可能とするステップであ
    ることを有することを特徴とする中継装置における通信
    の検査方法。
  13. 【請求項13】 前記メタ情報または公開メタ情報は、
    前記通信メッセージが編集または改ざんされたか否かを
    検知するための情報、および通信メッセージ作成者また
    は通信メッセージ作成装置を特定するための情報を含む
    ことを特徴とする請求項11または12記載の通信の検
    査方法。
  14. 【請求項14】 請求項11〜13のいずれか1項に記
    載の通信の検査方法を実現する各処理ステップをプログ
    ラムコード化して記録したことを特徴とするコンピュー
    タ読み取り可能な記録媒体。
JP2000168797A 2000-06-06 2000-06-06 メタ情報を利用した通信の監視,検査システムおよび通信の監視,検査方法、ならびにこれらの方法を記録した記録媒体 Pending JP2001350677A (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2000168797A JP2001350677A (ja) 2000-06-06 2000-06-06 メタ情報を利用した通信の監視,検査システムおよび通信の監視,検査方法、ならびにこれらの方法を記録した記録媒体
EP00118536A EP1162804A2 (en) 2000-06-06 2000-08-25 Method and apparatus for monitoring information transmitted on network by using meta-information

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2000168797A JP2001350677A (ja) 2000-06-06 2000-06-06 メタ情報を利用した通信の監視,検査システムおよび通信の監視,検査方法、ならびにこれらの方法を記録した記録媒体

Publications (1)

Publication Number Publication Date
JP2001350677A true JP2001350677A (ja) 2001-12-21

Family

ID=18671750

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000168797A Pending JP2001350677A (ja) 2000-06-06 2000-06-06 メタ情報を利用した通信の監視,検査システムおよび通信の監視,検査方法、ならびにこれらの方法を記録した記録媒体

Country Status (2)

Country Link
EP (1) EP1162804A2 (ja)
JP (1) JP2001350677A (ja)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003248737A (ja) * 2002-02-22 2003-09-05 Ntt Comware Corp メタ情報への信頼性付与システム、及び信頼性付与方法
US7162450B2 (en) * 2000-06-30 2007-01-09 Ponzio Jr Frank J Business method for determining quality and integrity of data content
JP2009514050A (ja) * 2003-07-11 2009-04-02 インターナショナル・ビジネス・マシーンズ・コーポレーション クライアント−サーバ環境においてクライアントを認証するためのシステムおよび方法
JP2010238199A (ja) * 2009-03-31 2010-10-21 Fujitsu Ltd 通信システム、通信装置および通信管理方法
JP2014510484A (ja) * 2011-03-11 2014-04-24 ソースファイア インコーポレイテッド リアル・タイム・データ・アウェアネスおよびファイル追跡のシステムおよび方法

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7162450B2 (en) * 2000-06-30 2007-01-09 Ponzio Jr Frank J Business method for determining quality and integrity of data content
JP2003248737A (ja) * 2002-02-22 2003-09-05 Ntt Comware Corp メタ情報への信頼性付与システム、及び信頼性付与方法
JP2009514050A (ja) * 2003-07-11 2009-04-02 インターナショナル・ビジネス・マシーンズ・コーポレーション クライアント−サーバ環境においてクライアントを認証するためのシステムおよび方法
JP2010238199A (ja) * 2009-03-31 2010-10-21 Fujitsu Ltd 通信システム、通信装置および通信管理方法
JP2014510484A (ja) * 2011-03-11 2014-04-24 ソースファイア インコーポレイテッド リアル・タイム・データ・アウェアネスおよびファイル追跡のシステムおよび方法
US9584535B2 (en) 2011-03-11 2017-02-28 Cisco Technology, Inc. System and method for real time data awareness

Also Published As

Publication number Publication date
EP1162804A2 (en) 2001-12-12

Similar Documents

Publication Publication Date Title
US6092196A (en) HTTP distributed remote user authentication system
ES2297734T3 (es) Interfaz de usuario mejorada.
US8255970B2 (en) Personal information distribution management system, personal information distribution management method, personal information service program, and personal information utilization program
CN1820481B (zh) 在客户机-服务器环境中认证客户机的系统和方法
JP4616352B2 (ja) ユーザ確認装置、方法及びプログラム
US7454421B2 (en) Database access control method, database access controller, agent processing server, database access control program, and medium recording the program
US20090313502A1 (en) Data transferring method and content transferring method
CN112468481B (zh) 一种基于CAS的单页和多页web应用身份集成认证方法
US8429300B2 (en) Data transferring method
US9843573B2 (en) Determining website secure certificate status via partner browser plugin
KR20070067681A (ko) 전자 메일 송신 시스템
US8095676B2 (en) Mediating system and method to establish communication session, allowing private information to be protected
US20060026692A1 (en) Network resource access authentication apparatus and method
JP2008532398A (ja) 暗号化されたhttpsネットワーク・パケットを、セキュアなウェブ・サーバ外部での復号なしに特定のurl名および他のデータにマッピングするための、方法およびシステム(マッピングすること)
US11184389B2 (en) Security mechanisms for preventing retry or replay attacks
CN109548022B (zh) 一种移动终端用户远程接入本地网络的方法
JP2003242117A (ja) アクセス管理方法及びシステム
JP4356693B2 (ja) メッセージ配信装置及びその方法並びにシステム及びプログラム
CN107026828A (zh) 一种基于互联网缓存的防盗链方法及互联网缓存
JP2001350677A (ja) メタ情報を利用した通信の監視,検査システムおよび通信の監視,検査方法、ならびにこれらの方法を記録した記録媒体
JP5336262B2 (ja) ユーザ認証システムおよびユーザ認証方法
US20080228900A1 (en) Method and system for facilitating the transfer of a computer file
CN111541710B (zh) 一种网络中数据内容的鉴授权方法和计算机可读存储介质
JP2002236662A (ja) 情報処理システム及び認証サーバプログラム
JPH11275071A (ja) 通信中継装置