JP2003186764A - ウェブ資源へアクセスが制御される通信ネットワーク - Google Patents

ウェブ資源へアクセスが制御される通信ネットワーク

Info

Publication number
JP2003186764A
JP2003186764A JP2002280741A JP2002280741A JP2003186764A JP 2003186764 A JP2003186764 A JP 2003186764A JP 2002280741 A JP2002280741 A JP 2002280741A JP 2002280741 A JP2002280741 A JP 2002280741A JP 2003186764 A JP2003186764 A JP 2003186764A
Authority
JP
Japan
Prior art keywords
access
web
proxy server
resources
capability
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2002280741A
Other languages
English (en)
Other versions
JP2003186764A5 (ja
Inventor
Timothy P J G Kindberg
ティモシー・ピー・ジェイ・ジィ・カインドバーグ
Benjamin Atkin
ベンジャミン・アトキン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
HP Inc
Original Assignee
Hewlett Packard Co
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hewlett Packard Co filed Critical Hewlett Packard Co
Publication of JP2003186764A publication Critical patent/JP2003186764A/ja
Publication of JP2003186764A5 publication Critical patent/JP2003186764A5/ja
Withdrawn legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0281Proxies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/029Firewall traversal, e.g. tunnelling or, creating pinholes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1425Traffic logging, e.g. anomaly detection

Abstract

(57)【要約】 【課題】ファイアウォールによって保護されたネットワ
ーク内の資源に対し、より選択的なアクセスを可能にす
る。 【解決手段】HTTPを用いてアクセス可能な通信ネットワ
ークにおいて、リバース・プロキシサーバは、イントラ
ネットとブラウザ対応クライアントに接続される。イン
トラネット内の資源に対するアクセス要求は、リバース
・プロキシサーバを介して行われる。要求された資源へ
のアクセスは、識別番号と乱数を符号化することで生成
された文字ストリングを有するケイパビリティ可能URI
によってクライアントに提供される。文字ストリング、
識別番号および乱数は、リバース・プロキシサーバによ
ってアクセスされるデータベースレコードに関連付けら
れ、アクセスをクライアントに提供するかどうか、ケイ
パビリティ可能URIが呼び出されたときに何の条件を該
アクセスに適用するかを判断する。

Description

【発明の詳細な説明】 【0001】 【発明の属する技術分野】本発明は、セキュアなネット
ワーク通信に関する。より具体的には、本発明は、セキ
ュアなウェブ・エクスポートのための機構に関する。 【0002】 【従来の技術】コンピュータネットワークを保守管理す
る組織は、しばしば、コンピュータ内部を外部の干渉か
ら保護するために、該ネットワークの周りにファイアウ
ォールを導入する。不都合なことに、これはまた、ネッ
トワークの正当なユーザがファイアウォールの外部から
ネットワークにアクセスすることを困難にする。外部ユ
ーザにアクセスをイネーブルする一般的なシステムは、
ファイアウォールを介した通信のチャネルをセキュアに
する(安全にする)ために、ユーザ認証に頼る。しかし
ながら、かかるネットワークへのアクセスは、しばし
ば、全か無(all-or-nothing)のものとなる。すなわち、
一旦内側に入ると、ユーザはファイアウォール内でウェ
ブサーバ上のいかなるファイルにもアクセスすることが
できる。その結果、信用されたユーザのみが通り抜ける
ことを許可される。セキュアな外部アクセスは、一般
に、仮想私設網(virtual private network(VP
N))を使用して提供される。VPNは、オフサイト
(offsite)の従業員に対し、彼らの雇用者のネットワ
ークへのインターネットを介したセキュアなアクセスを
提供することができる。インターネット・プロトコル・
セキュリティ(Internet protocol security(IPSE
C))の規格が存在するが、それらは、特定のホストよ
り低いレベルのきめ細かさで、アクセス制御メカニズム
を組込んではいない。 【0003】個別の資源へのより特定のアクセスは、ユ
ーザ名およびパスワードを使用して提供されることがで
きるが、この手法は、頻度が低いかまたは一時的なユー
ザには厄介である可能性がある。 【0004】従来のシステムは、非特権ユーザから資源
を保護するために、認証とアクセス制御リストとの組合
せを使用することがある。組織に属していないユーザか
ら資源を保護するためにアクセス制御リストを使用する
ことは、資源にアクセスする可能性がある者を予測する
ことが困難であり、クライアントが未知である可能性が
あり、またはクライアントが匿名のままであることを望
む可能性があるので、望ましくない。 【0005】広域の可用性を提供する問題に特に関連す
るのは、モバイルユーザに対して、リモートサイトに居
る時でさえも、ユーザの「ホームロケーション」の資源
および文書(ドキュメント)に対するアクセスを提供す
る能力である。トークンベースのシステムにより、リモ
ートユーザは、リモートロケーションから特定の文書へ
のアクセスを得ることができるが、かかるシステムはま
だ、信用されたユーザの認証という根拠に基づいてい
る。場合によっては、訪問者に対してアクセスを提供す
ることが望ましい。訪問者は、一般に、特に最初の訪問
時には確立されたレベルの信用を有していない。 【0006】 【発明が解決しようとする課題】アクセス制御リストの
使用は、ユーザがアクセスする特定の資源にではなく、
ユーザに焦点を合せている。アクセス制御リストは、一
般に中央の権限によって管理され、このことは、部分的
に、アクセス制御リストの「全か無か」の特性に起因す
る。ユーザは概して、資源へのアクセスを許可すること
から制限され、制限された期間または使用に基づくアク
セスは提供されない。また、集中化した権限には、コモ
ン・ゲートウェイ・インタフェース(common gateway i
nterface(CGI))スクリプトのような分散メカニズ
ムを介したアクセスを許可する柔軟性が欠けている。 【0007】大抵の会社では、従業員は、組織内のコン
ピュータおよび資源に対し制限無しにアクセスすること
ができるほど信頼されているが、一般の人は、外部ウェ
ブサーバにしかアクセスすることができない。しかしな
がら、これら2つの極端の間に、無制限なアクセスが許
可されるほど信頼されていないが、注意深く指定され監
視された状況下で、ファイアウォールを介していくつか
の資源へのアクセスを必要とする、といった階級のユー
ザがいる。 【0008】このように、ファイアウォールによって保
護されたネットワーク内の資源に対し、より選択的なア
クセスを可能にする機構が必要とされている。また、特
定の資源に対するアクセスを制御する能力をユーザに提
供する機構も必要とされている。また、制限された期間
または使用に基づいて調整されたアクセスを自動的に提
供することも必要とされている。 【0009】 【課題を解決するための手段】本発明の一実施形態で
は、無線通信を可能にするローカルネットワークが、企
業の研究所等のアクセス制御された環境に置かれてい
る。公衆プリンタを利用して、自身の無線対応機器に格
納された文書のハードコピーを取得することを望む訪問
者に、研究所内のローカルプリンタを使用するためのケ
イパビリティ(capability)が与えられる。この場合、研
究所の周囲に赤外線ビーコンが配置されていることによ
り、訪問者の機器は、それが研究所内にあることを証明
する信用証明書を取得することができる。これらの信用
証明書を使用して、研究所のファイアウォール上のリバ
ース・プロキシサーバと無線を介して通信し、該リバー
ス・プロキシサーバは、研究所のプリンタに対して要求
を送信する。研究所外の者による信用証明書の使用を防
止するために、信用証明書には有効期限を与えることが
でき、または、信用証明書の使用(例えば、プリントさ
れるページ数)を制限することができる。 【0010】本発明の他の実施形態では、ウェブベース
のコンテンツ・プロバイダが、試用期間に無料の使用を
提供し、その期間、見込みユーザは、実際のブロードキ
ャストを見ることによってサービスを評価することがで
きる。すなわち、ユーザは、一時的な加入者となること
ができる。試行期間の終了後、ユーザが一ヶ月間申込ま
なければ、アクセスは遮断される。提供されるコンテン
ツ(例えば、ビデオプログラム素材)が大量のディスク
空間を占めることがあり、また、プロバイダが見込み加
入者に最新情報を提供することを望むので、そのウェブ
サイト上にいくつかのサンプルビデオを単に置くだけで
は不十分である。代わりに、プロバイダは、過去のブロ
ードキャストのアーカイブに対してではなく(これは、
加入パッケージの一部である)、限定期間における最新
のブロードキャストに対する制限の無いアクセスを、人
々に与えることを望む。この場合、見込み顧客は、会員
のみのサイトの一部にアクセスするためのいくつかのケ
イパビリティを登録して受取り、これは、評価期間の終
了時に期限が切れる。 【0011】本発明のさらに他の実施形態では、受信側
に文書を送信したい人に対し、受信側のウェブ対応プリ
ンタを使用することを許可するケイパビリティが発行さ
れる。この実施形態では、文書を、ファクシミリ伝送よ
りも優れた品質で、かつ受信側が印刷動作を実行する必
要無しに、送信して印刷することができる。悪用を防止
するために、ケイパビリティは、単位時間当りに所与の
数の使用に制限されることができ、また、所定のページ
数に制限されてもよい。 【0012】本発明の他の実施形態において、共同のソ
フトウェア開発努力を引き受けている組織は、外部開発
者に対し、その組織のビジネスに関する他のことは何も
明かすことなく、ソフトウェア、ソースコード・リポジ
トリ、および他の資源の文書化に対する内部アクセスを
与えることを望む。外部開発者には、彼らに対して特定
の文書または文書グループに対するアクセスを与えるケ
イパビリティが発行される。外部開発者に供給されるア
クセスは、組織の内部で作業する人々によるアクセスを
妨害することなく、変更されまたは無効にされることが
できる。 【0013】この明細書に包含されその一部を形成する
図面は、本発明の実施形態を例示し、説明と共に、本発
明の原理を説明する役割を果たす。 【0014】 【発明の実施の形態】本発明、すなわちセキュアなウェ
ブ・エクスポートのためのケイパビリティ可能ユニフォ
ームリソースロケータとそれを使用する方法の以下の詳
細な説明において、本発明の十分な理解を提供するため
に、多数の特定の詳細を示す。しかしながら、本発明が
これら特定の詳細無しに実施されることができるという
ことが、当業者には明らかになるであろう。他の例で
は、本発明の態様を不必要に不明確しないように、既知
の方法、手続き、プロトコルおよびネットワークについ
て詳細には説明していない。 【0015】表記および用語 以下の詳細な説明のいくつかの部分は、手続き、論理ブ
ロック、処理、およびコンピュータメモリ内のデータビ
ットに対する動作の他の記号表現によって提示される。
これらの説明および表現は、データ処理技術における当
業者が、自身の研究内容を他の当業者に最も効果的に伝
えるために使用する手段である。概して、手続き、論理
ブロック、プロセス等は、ここでは、所望の結果を導く
ステップまたは命令の首尾一貫したシーケンスであると
考えられる。ステップは、物理量の物理的操作を必要と
するものである。通常、必ずしもではないが、これらの
量は、コンピュータシステムにおいて格納され、転送さ
れ、結合され、比較され、および他の方法で操作される
ことのできる電気または磁気信号の形態を取る。主に一
般的な使用の理由から、これらの信号をビット、値、要
素、記号、文字、項、数等と呼ぶことが時に都合がよい
ということが分かっている。 【0016】しかしながら、これらおよび同様の用語は
すべて、適当な物理量と関連付けられるものであり、こ
れら量に与えられる単に都合のよいラベルである、とい
うことを留意しなければならない。以下の説明から明ら
かとなるように特に別段の記述が無い限り、本発明の開
示を通して「処理」または「コンピューティング」また
は「計算」または「コンピューティング」または「判断
(determining)」または「表示」等の用語は、コンピ
ュータシステムのレジスタおよびメモリ内の物理(電
子)量として表現されるデータを操作し、該データを、
コンピュータシステムのレジスタまたはメモリあるいは
他のかかる情報記憶、送信または表示装置内の物理量と
して同様に表現される他のデータに変換するコンピュー
タシステムまたは同様の電子コンピューティング装置の
動作およびプロセスを指す。 【0017】コンピュータシステム112を例示する図
1を参照する。概して、本発明の好ましい実施形態によ
って使用されるコンピュータシステム112は、情報を
通信するバス100と、バスに連結され、情報および命
令を処理する中央処理装置101と、バス100に連結
され、中央処理装置101のための情報および命令を格
納するランダムアクセスメモリ102と、バス100に
連結され、プロセッサ101のための静的な情報および
命令を格納する読み出し専用メモリ103と、バス10
0に連結され、磁気または光ディスクおよびディスクド
ライブ等の、情報および命令を格納するデータ記憶装置
104と、バス100に連結され、コンピュータユーザ
に情報を表示する表示装置105と、バス100に連結
され、中央処理装置101に対してユーザ入力情報およ
びコマンド選択を通信する、英数字キーおよびファンク
ションキーを含む英数字入力装置106と、バスに連結
され、中央処理装置101にユーザ入力情報およびコマ
ンド選択を通信するカーソル制御装置107と、バス1
00に連結され、プロセッサ101に対してコマンド選
択を通信する信号生成装置108と、を備える。 【0018】本発明のコンピュータシステムと共に利用
される図1の表示装置105は、液晶装置、陰極線管、
またはユーザが認識可能なグラフィックイメージおよび
英数字を生成するのに適した他の表示装置であることが
できる。カーソル制御装置107によって、コンピュー
タユーザは、表示装置105の表示画面上で、可視のシ
ンボル(ポインタ)の2次元移動を動的に信号で伝える
ことができる。本技術分野においてカーソル制御装置の
多くの実現が既知であり、該カーソル制御装置には、ト
ラックボール、マウス、ジョイスティック、または変位
の所与の方向または挙動の移動を信号で伝えることので
きる英数字入力装置105上の特別なキーが含まれる。
カーソル手段107はまた、特別なキーおよびキーシー
ケンスコマンドを使用するキーボードからの入力を介し
て、指示されおよび/または起動されてもよい、という
ことは理解されるであろう。代替的に、カーソルは、い
くつかの特別に適合されたカーソル指示装置からの入力
を介して、指示されおよび/または起動されてもよい。 【0019】図2は、ファイアウォール200によって
保護されたイントラネット・ウェブサーバ202と、フ
ァイアウォール上のリバース・プロキシサーバ201と
を有するネットワーク環境を示す。リバース・プロキシ
サーバ201は、ファイアウォールが保護する領域(ド
メイン)200内のイントラネット・ウェブサーバ20
2に接続されており、また、ファイアウォールの外側の
クライアント203にも接続されている。リバース・プ
ロキシサーバ201とイントラネット・ウェブサーバ2
02との間の接続205と、リバース・プロキシサーバ
201とクライアント203との間の接続204とは、
有線または無線接続のいずれであってもよい。図2に示
す環境は、本発明が使用される環境の一例である。 【0020】図2のイントラネット・ウェブサーバは、
ウェブ対応資源の特定の例である。概して、ウェブ対応
資源は、HTTPまたはHTTPS要求(例えば、プリ
ンタまたはハイパーテキストマークアップ言語(HTM
L)の文書)に応答することができる、またはそれに応
答して配信されることができる資源である。HTTPま
たはHTTPS要求は、通常、ウェブブラウザを使用し
て生成される。 【0021】ケイパビリティ可能(capability-enabled)
ユニフォームリソースロケータ(URL)を使用するこ
とによって達成されるセキュアなウェブ・エクスポート
は、ユーザの認証も、クライアントのロケーションの認
証も要求しないが、ユーザまたはクライアントロケーシ
ョンの認証を補足してもよい。ケイパビリティは、領域
200内の資源のURLを表すのに使用される。ケイパ
ビリティを使用するために、クライアント203は、領
域200のファイアウォール上で稼働するリバース・プ
ロキシサーバ201に対して、ケイパビリティを提示し
なければならない。 【0022】リバース・プロキシサーバ201は、該サ
ーバが関連するネットワーク外に向けられる要求を処理
するのではなく、該関連するネットワーク内に向けられ
る要求を処理するという意味で、従来のプロキシサーバ
とは区別される。リバース・プロキシサーバは、要求を
キャッシュしフィルタリングする従来の機能を実行する
ことができてもよいが、その主な機能は、入ってくる要
求のURLを処理し、ネットワーク資源へのアクセスが
許可されるべきか否か、およびいかなる条件で許可され
るべきかを判断することである。 【0023】ケイパビリティ可能URLを受取ると、リ
バース・プロキシサーバは、その信憑性を確認し、その
後、資源を管理するイントラネット・ウェブサーバ20
2に要求を発行する。イントラネット・ウェブサーバ2
02は、該要求をサービスし、何らかの結果をユーザに
返す。成功したアクセスは、リバース・プロキシサーバ
またはイントラネット・ウェブサーバのいずれかによっ
てログ記録されることができる。 【0024】ケイパビリティはURLの形態をとり、領
域に対するリバース・プロキシサーバのテキスト・アド
レスと、領域200内の資源の識別子を符号化したスト
リングとを含む。このように、ケイパビリティは、HT
TPSまたはHTTPのようなプロトコルに対して透過
的である。 【0025】図3は、ケイパビリティ文字ストリング3
1を有するケイパビリティ可能URL30を示す。この
特定の例では、ケイパビリティ文字ストリング31は、
Base64符号化と同様の符号化方法を使用して、6
4ビットの識別子と64ビットの乱数を符号化した結果
である22個のASCII文字のストリングであり、各
文字は、名目上6ビットを表す。特にパス(path)または
クエリセグメント(query segment)において予約文字が
指定されているために、ASCII文字セット全体がU
RLで利用可能というわけではないので、符号化プロセ
スの使用が望ましい。ゲートウェイおよび他のトランス
ポート・エージェントが、使用可能な文字セットをさら
に制限してもよい。また、一般的なキーボードで見るこ
とができる文字セットを使用することは、より都合がよ
い。例えば、従来の65文字Base64アルファベッ
トの”+”、”/”および”=”を、”_”、”(“、
および”)” に置換えることにより、標準キーボードか
らアクセス可能であり、かつURLで使用するためにケ
イパビリティを符号化するのに適した、修正済みBas
e64アルファベットを提供することができる。より小
さい文字セットにより、文字ストリングはよりコンパク
トでなくなるが、文字が制限されたキーボードまたはキ
ーパッドにとってはより都合がよいことがある。符号化
のために予約文字の使用を避ける代替方法は、ケイパビ
リティに、予約文字と共に”%”エスケープシーケンス
を使用することである。 【0026】図3に示すURLは、本発明が適用可能な
より一般的なユニフォームリソース識別子(Uniform Re
source Identifier(URI))のサブセットに属す
る。URIの一般的構文(generic syntax)は、スキーム
とスキーム依存部分とに分離されることができる。本発
明のケイパビリティ文字ストリングは、URIのスキー
ム依存部分(scheme-dependent part)、例えばパスま
たはクエリセグメントに挿入される。 【0027】ケイパビリティの識別番号部分は、ケイパ
ビリティの特性が格納されるデータベースレコードに対
応する。ケイパビリティの乱数部分は、ケイパビリティ
を作り上げる「試行錯誤」プロセスによってアクセスを
獲得しようとする試みを妨げるために使用される。呼出
し時、識別番号と乱数は共に、データベースの単一レコ
ードに対応しなければならない。 【0028】図4は、識別番号41および乱数42を含
む、ケイパビリティのための保持されるケイパビリティ
・データベースレコード40の例を示す。上述した例で
は、これらは共に64ビット量であるが、未処理のケイ
パビリティがいくつ予想されるか、また推測攻撃に対す
る望ましい抵抗の度合いに依存して、他のビット長を使
用してもよい。ローカルURLストリングフィールド4
3は、ケイパビリティに関連する資源のローカルURL
を格納するために使用される。開始時刻フィールド44
により、ケイパビリティの発行者は、ケイパビリティが
アクティブになる時刻を設定することができ、終了時刻
フィールド45により、ケイパビリティの発行者は、ケ
イパビリティがディスエーブルされる時刻を設定するこ
とができる。許可されるアクセス数フィールド46は、
該レコードに関連する資源がアクセスされる回数を制限
するために使用される。ユーザアイデンティティフィー
ルド47は、ケイパビリティを特定のユーザまたはユー
ザ・グループに関連付けるために使用される。クライア
ントロケーションフィールド48は、ケイパビリティを
特定のクライアントロケーションに関連付けるために使
用される。ネットワーク上で利用可能な各資源は、その
資源に対して発行されたケイパビリティのレコードのリ
ストを有する。 【0029】図5は、本発明の一実施形態に従う、ケイ
パビリティ可能URLを提供するプロセスのフローチャ
ートを示す。図5のプロセスフローチャートのステップ
は、図2に示すネットワークに基づくものである。 【0030】図5のステップ500において、リバース
プロキシサーバ201は、クライアント203から資源
要求を受取る。要求は、一般に、ウェブブラウザと、ハ
イパーテキスト転送プロトコル(Hypertext Transport
Protocol(HTTP)またはセキュアソケット層(Secur
e Sockets Layer)を使用するHTTP(HTTPS)と
を使用して送信されるが、該要求は、書かれたもの(例
えば、電子メールまたはファクシミリ)または口頭によ
るもの(例えば、電話での会話)とすることもできる。
資源は、イントラネット・ウェブサーバ202上のハイ
パーテキストマークアップ言語(Hypertext Markup Lan
guage(HTML))の文書でもよい。 【0031】ステップ505において、要求側のアイデ
ンティティが認証される。このステップは任意である。
認証は、パスワード、鍵等を使用して行われることがで
き、または、面と向かって口頭での要求を行うことによ
り個人を認識するという程度の単純なものでもよい。ま
た、認証は、暗黙的であってもよい。暗黙的認証は、ア
クセスが制限されたロケーションから或る人によって行
われる要求である。この場合、該制限されたロケーショ
ンへのアクセスは、要求された資源へのアクセスを意味
する。 【0032】ステップ510において、リバース・プロ
キシサーバ201は、識別番号および乱数を生成し、ケ
イパビリティについてのデータベースレコードを作成す
る。識別番号は、作成されているケイパビリティを追跡
するのに使用される一意の番号である。識別番号は、そ
の一意性を、後続のケイパビリティ文字ストリングに授
ける。図4の例に示すように、データベースレコードは
また、資源に対するパスおよび使用に対する制限等、ケ
イパビリティの行使に影響を与える他のパラメータを含
んでもよい。 【0033】ステップ515において、識別番号および
乱数は、URLの構文と互換性のあるASCII文字サ
ブセットを使用して、文字ストリングに符号化される。
また、文字ストリングが、ゲートウェイ、およびネット
ワーク上で採用されることのある他の転送エージェント
と互換性があることが好ましい。ASCII文字サブセ
ットが、一般的なキーボードおよびキーパッドに見られ
る文字のサブセットであることがまた好ましい。 【0034】ステップ520において、ケイパビリティ
可能URLが組立てられる。ケイパビリティ文字ストリ
ングは、データベースレコードにアクセスしてケイパビ
リティを処理することができるリバース・プロキシサー
バのパスと、完全なURLを作成するのに必要な他の要
素と組み合わせられる。本明細書で提示する実施例はU
RLについて言及するが、本発明を、より一般的なユニ
フォームリソース識別子(Uniform Resource Identifie
r(URI))と共に用いることもできる、ということ
は留意しなければならない。 【0035】リバース・プロキシサーバのケイパビリテ
ィ生成プロセスは、不明瞭なURLを避けるために、ロ
ーカル管理に対して責任を有するサーバによって調整さ
れる。ケイパビリティ文字ストリング生成のランダムな
性質により、要求に応じて作成される完全なURLが既
存のURLと同一である可能性、または新たな資源に対
して生成されたURLが既存のケイパビリティ可能UR
Lと同一である可能性がある。 【0036】ステップ525において、ケイパビリティ
可能URLは、クライアント203等のユーザに配信さ
れる。アクセスに対する要求が最初に受取られる場合と
同様に、ケイパビリティ可能URLは、いくつかの異な
る方法で配信されることができる。 【0037】図6は、本発明の一実施形態に従う、ケイ
パビリティ可能URLを使用するプロセスのフローチャ
ートを示す。図6のプロセスフローチャートのステップ
は、図2に示すネットワークに基づくものである。 【0038】ステップ600において、リバース・プロ
キシサーバ201は、ケイパビリティ可能URLを受取
る。ケイパビリティ文字ストリングは、たとえば、発行
されたケイパビリティを追跡し、ケイパビリティ/UR
Lの不明瞭さを避けるために使用されるテーブルを参照
することにより、認識されることができる。代替的に、
長さに準拠する文字ストリング、および確立されている
ケイパビリティのフォーマットに準拠する構成(エスケ
ープシーケンスが存在するならば、これを考慮する)を
有するすべてのURLが、ステップ605に渡されても
よい。 【0039】ステップ605において、文字ストリング
を符号化するのに使用される符号化プロセスを逆に行う
ことにより、文字ストリングは、識別番号および乱数に
分解される。 【0040】ステップ610において、分解された識別
番号がデータベースレコードに対応するか否かをまず判
断することにより、ケイパビリティを検証する。該識別
番号についてデータベースレコードが存在する場合、復
号化された期待される乱数が、識別されたデータベース
レコードの乱数と一致するかについてチェックされる。
復号化された識別番号についてレコードが存在し、該レ
コードの乱数が期待された乱数と一致する場合、ケイパ
ビリティが真であるとして受入れられる。識別番号また
は乱数のいずれかが一致しない場合、要求は拒絶され、
無視することができ、またはエラーメッセージと共に応
答を返すことができる。 【0041】ステップ615において、ケイパビリティ
が解析され、資源のURLが処理される。データベース
レコードは、開始時刻、終了時刻および許容可能アクセ
ス数等、ケイパビリティに関連付けられることのできる
あらゆる制限および要件について検査される。各要件ま
たは制限がチェックされ、ケイパビリティの正当性を判
断する。ケイパビリティ文字ストリングを含むURLは
また、クエリおよび引数、または伝えたり変更したりす
るかもしれない他の要素を有してもよい。ケイパビリテ
ィの要素のすべてが満足いくものならば、要求された資
源についてのURLが生成される。このURLは、リバ
ース・プロキシサーバ201によってサービスされるこ
とができるが、一般に、イントラネット・ウェブサーバ
202のようなファイアウォール200内部のサーバに
よってサービスされる。 【0042】ステップ620において、ケイパビリティ
に対するアクティビティがログ(記録)される。かかる
ログは、アクセスの数を記録すること、所与の識別番
号、ユーザ・アイデンティティ、クライアントロケーシ
ョン等に関連する試みられたアクセスの数を記録するこ
とを含むことができる。 【0043】図7は、モバイル機器に資源を提供するた
めにケイパビリティを使用することができるネットワー
クシナリオを示す。例えば、ファイアウォール保護領域
700によってサービスされる研究所への訪問者は、公
共プリンタを利用して、自身のモバイル機器に格納され
た文書のハードコピーを取得することを望むかもしれな
い。訪問者が研究所内に存在するということは、ある程
度の信用を意味するので、訪問者は、モバイル機器(例
えば、ハンドヘルド無線機器)を使用して、ローカルチ
ャネル707を介して訪問者リンク702にアクセスす
ることにより、ローカルプリンタ706において印刷す
るためのケイパビリティを要求することができる。訪問
者リンクは、赤外線ポート、ユニバーサルシリアルバス
(Universal Serial Bus(USB))ポート、または他
の適切なポートであることができる。ローカルチャネル
707は、ケーブルで伝達される、または電磁放射によ
り空間を通して送受信される信号であることができる。
セキュリティ要件は、訪問者にケイパビリティ可能UR
Lを送信するために使用される方法に影響を及ぼす。訪
問者リンク702は、イントラネットウェブサーバ70
3、プリンタ706、およびリバース・プロキシサーバ
704を含むローカルネットワーク710に連結され
る。ケイパビリティ可能URLは、ローカルチャネル7
07および訪問者リンク702を介して、モバイル機器
701に提供される。その後、モバイル機器は、ケイパ
ビリティを含むHTTP要求を、無線チャネル708を
介して外部無線リンク705に送信する。無線チャネル
708は、電磁放射によって送受信される信号である。
外部無線リンク705は、クライアントチャネル709
によってリバース・プロキシサーバ704に接続され
る。クライアントチャネル709は、有線であっても無
線であってもよい。その後、無線リンク705は、ケイ
パビリティ可能URLを含むHTTP要求を、リバース
・プロキシサーバに転送する。リバース・プロキシサー
バは、ケイパビリティ可能URLを検査して処理し、要
求をプリンタ706に転送する。 【0044】上述したように、ウェブページについての
ケイパビリティの使用を、リバース・プロキシサーバに
よって制限することができる。ウェブサーバが、コモン
ゲートウェイインタフェース(Common Gateway Interfa
ce(CGI))フォーマットを採用し、ウェブ要求に応
答してスクリプトを実行することによってコンテンツを
動的に生成することは一般的である。CGIスクリプト
に対するウェブ要求に、対となる引数−値のリストを添
付することにより、スクリプトの挙動を制御することが
できる。スクリプト作成者が意図しなかった方法でスク
リプトの挙動を妨害するような、CGIスクリプトに対
する偽の引数に関する既知の問題がある。これは、ファ
イアウォール内の保護された環境で稼働するよう設計さ
れたスクリプトが外部から呼出されることが許される場
合、より悪化する可能性がある。 【0045】セキュアなウェブエクスポートは、ケイパ
ビリティを通して呼出されるCGIスクリプトに対する
引数のタイプおよび内容に関してルールを指定すること
を可能にする。許容可能な引数を列挙する、または明示
的に所定の引数を排除する、および、ユーザが要求にお
いて指定した引数の値に追加するまたはその値を置換す
ることが可能である。 【0046】最後に、ケイパビリティが不透明であるの
で、ケイパビリティが参照するCGIスクリプトに対す
る引数を、ケイパビリティのユーザがそれらを変更でき
ないように、指定することができる、ということを指摘
しておく。例えば、識別子ストリング「aJ8jlC01alki24
9o01jCaq」を含むケイパビリティは、URL「http://i
nternal.hpl.hp.com/cgi-bin/script?colour=red」によ
ってCGIスクリプトを参照することができ、ケイパビ
リティを介したスクリプトの呼出しは、自動的にcolour
=red引数を含む。適切なスキームにより、ユーザによっ
て提供される引数を、単に追加することによって、また
は競合がある場合には該ユーザの引数を置き換えること
によって、これらの「自動的な」引数と組み合わせるこ
とができ、こうして、colour=red引数を変更することが
できないようにする。 【0047】図8は、本発明の一実施形態に従う、コモ
ンゲートウェイインタフェース(CGI)スクリプトの
分析のフローチャートを示す。クライアントのウェブブ
ラウザ800は、リバース・プロキシサーバ810に対
し、引数「colour=blue」および「shape=circle」と共
にケイパビリティ可能URL805を提示する。リバー
ス・プロキシサーバ810は、ケイパビリティを、さら
なる引数「access=public」、「colour=red」および「s
hape=circle」を有するCGIスクリプトのURLに変
換する。ケイパビリティの引数とブラウザによって提供
される引数とが併合され、URL815が生成される。
この例では、CGIスクリプト引数「colour=red」は、
ブラウザによって提供される引数「colour=blue」を上
書きし、「shape=circles」引数は、変更されずにCG
Iスクリプトに渡される。 【0048】ユーザがかなりの資源にアクセスすること
ができるようになると、URLについてのケイパビリテ
ィによってアクセス制御を管理することは、管理者にと
って困難である。実際、アクセスは、一度に一組の資源
(例えば、ウェブサーバに格納されたURLのサブセッ
ト)に対して許可され、それは、複雑性と管理の問題を
もたらす。 【0049】これらの問題は、セキュアコンテナ機構に
よって解決される。セキュアコンテナ(secure contain
er)は、一組のウェブページ(または他のウェブ資源)
を単一の論理ユニットにグループ化する論理エンティテ
ィである。これは、特定の階級の外部ユーザがアクセス
することができる、ファイアウォール内のウェブ資源の
サブセットに対応する。アクセスは、コンテナとその内
容全体に対して許可される。例えば、コンテナは、研究
所への訪問者がアクセスすることが許可される資源のす
べてを含むことができる。コンテナに対するユーザアク
セスを許可することは、コンテナ内のすべてのURLに
対するケイパビリティを生成することに対応する。管理
者は、コンテナにURLを一回追加しさえすればよく、
その後は、ボタンのタッチだけで、新たなユーザのため
の一組のケイパビリティを生成することができる。 【0050】実際に、大抵のHTML文書は他の文書に
対するリンクを含むので、セキュアコンテナに文書を追
加することは、再帰的なプロセスである。コンテナの作
成者または保守管理者は、ウェブページをコンテナに追
加し、対応するケイパビリティの特性(制限された使
用、期限等)を指定する。その後、コンテナは、HTM
Lを解析し、すべての「後に続く(follow-on)」文書に
ついてのリンクを抽出する。リンクは、それらがファイ
アウォールの内側のウェブページを指すか外側のウェブ
ページを指すかに従って、注釈が付けられる。外側のペ
ージは、ケイパビリティを必要としないが、内側のペー
ジは、コンテナ保守管理者による判断を必要とする。す
なわち、ページがコンテナに追加される、または、その
ページに対するリンクが無効にされる(例えば、これ
は、「セキュリティポリシーによってアクセスが許可さ
れない」というリンクに対するリンクによって置換えら
れることができる)のどちらかとなる。このプロセス
は、新たに追加されるページ毎に再帰的に繰返される。 【0051】セキュアコンテナはアクティブなエンティ
ティである。すなわち、ページが、そのページについて
のケイパビリティを提示する外部ユーザによって要求さ
れた場合、リバース・プロキシは、そのページを変更さ
れていない状態で単に返すことはできない。ページは、
ファイアウォール内の他のページへのリンクを含む場合
があり、その場合、コンテナを調べることにより、それ
らをどのように変更しなければならないかを判断しなけ
ればならない。先のパラグラフで説明したように、コン
テナ内のページに対するリンクは、ユーザにとって適切
なケイパビリティによって置換えられ、コンテナ外であ
るがファイアウォール内であるページに対するリンク
は、無効にされなければならない。この手続きは、「U
RLリライティング(URL rewriting)」と呼ばれる。 【0052】CGIスクリプトは、他の起こりうる困難
なケースを示すことがあり、これは、それらが返すペー
ジが何のリンクを含むことができるかを予測することが
実際的でないことがあるからである。したがって、適切
なページについてのケイパビリティを前もって生成する
ことはできない。セキュアコンテナを使用して、CGI
スクリプトを伴うアクセスを管理することができる。 【0053】コンテナの保守管理者は、生成されたペー
ジが含むリンクの評価を行い、予期されたリンクに関連
する資源を、前もってセキュアコンテナ内に配置するこ
とができる。リバース・プロキシサーバは、すべてのリ
ンクを探索するため、CGIスクリプトのHTML出力
を解析する。リバース・プロキシサーバは、変換された
HTMLをクライアントに戻す前にそのページがセキュ
アコンテナに追加されたばかりであるかのように、それ
らのリンクを処理する。 【0054】CGIスクリプトによって生成されるリン
クについて、3つの起こりうる場合が考えられる。第1
に、リンクは、ファイアウォールの外部の資源を指すこ
とができ、その場合、それはそのままクライアントに渡
されることができる。第2の場合、リンクは、ファイア
ウォールの内部であるがセキュアコンテナの外部である
資源を指すことができ、その場合、リンクは無効にされ
る。第3の場合、リンクは、ファイアウォールの内部で
ありかつセキュアコンテナの内部である資源を指し、リ
ンクは、該クライアントについてイネーブルされる。 【0055】最後に、文書と文書が含むリンクとを変更
することができる可能性を、無視することはできない。
大会社では、これらの変更が、コンテナ保守管理者が知
ることなく起こることがある。本方式は、保守管理者に
対して選択を提供する。すなわち、文書が追加されると
き、物理的コピーを該文書から作成することができ、こ
れが、ユーザに返されるバージョンとなる。または代替
的に、最新バージョンを取得するために、参照の度に該
文書が検索される。新たなバージョンが、コンテナの外
部の資源に対する新たなリンクを含み、これらが無効に
され、保守管理者に対してコンテナが古いということが
通知される場合、保守管理者は、コンテナに対して新た
な文書を認めるか、またはそれらを永久的に無効にする
かを決定すべきである。 【0056】セキュアコンテナは、ユーザがアクセスす
ることができる一組の資源を含む仮想コンテナである。
セキュアコンテナは、ネットワークの通常のユーザに対
して透過的な論理構造である、ということは留意しなけ
ればならない。セキュアコンテナの構成は、セキュアコ
ンテナに対するアクセスを許可するケイパビリティに関
連するデータベースレコードに置くことができる。 【0057】また、セキュアコンテナは、ユーザインタ
フェースに相関させることができる。セキュアなウェブ
エクスポートがウェブページ等の資源を保護するので、
資源は、そのウェブページ上のリンクによって更なる資
源を参照することができる。これら資源のうちのどの資
源をアクセスすることができるかは、資源へのアクセス
を許可する人によって行われるポリシー決定(policy d
ecision)である。ケイパビリティ可能URLを介して
ページへの外部アクセスを許可するということは、それ
をセキュアコンテナに配置すること、と見ることができ
る。また、この動作を実行することは、寿命および使用
数等、ページについてのケイパビリティに対する制約を
指定することをも意味する。 【0058】外部ユーザは、コンテナ内のページにアク
セスすることができるが、そのページからのリンクがコ
ンテナ内の更なるページを参照する限り、または完全に
領域外を指す限りにおいては、それらのリンクのみを辿
ることができる。ページがコンテナの内部に配置される
場合、いずれかのリンクが領域の内部であるがコンテナ
の外部の資源を指すと、動作を実行する人に対して警告
がなされ、それによってこの不整合を修正することがで
きる。ディレクトリまたはページのツリーがコンテナに
追加された時、類似した手続きが実行される。 【0059】図9Aは、本発明の一実施形態に従う、文
書901および902を有するセキュアコンテナ900
と、セキュアコンテナに追加されるセキュアコンテナ9
00外部の文書903、904および905とを示す。
矢印によって示される一連のリンク9は、文書901、
902、904および905を文書903に接続し、矢
印によって示すケイパビリティリンク99は、文書90
2を文書901にリンクする。矢印は、リンク文書を有
する文書から、リンクによって参照される文書に向かっ
ている。リンク9は、従来からのハイパーテキストリン
クであり、その機能は、セキュアコンテナ900または
ケイパビリティリンク99の存在によって影響を受けな
い。ケイパビリティリンク99は、ケイパビリティに対
してその機能が調節されたハイパーテキストリンクであ
る。 【0060】外部ユーザがケイパビリティを使用してペ
ージを検索すると、同じコンテナ内のページに対するリ
ンク9は、ケイパビリティリンク99によって置換えら
れ、コンテナ外の資源に対するリンクは無効にされ、一
般的なインタネットのページに対するリンクは変更され
ないままである。無効にされたリンクは、公衆が閲覧で
きる「資源がアクセス不可能(resource-not-accessibl
e)」ページを指してもよい。 【0061】コンテナは、1つの階級のプリンシパル
(principal)、例えば特権の無い訪問者に制限して、
その内部の文書のすべてに対するアクセスを与えること
ができる。または、アクセスが与えられるプリンシパル
の階級を指定する引数を取得し、その資源に対するケイ
パビリティのサブセットのみを返すという手続きとする
ことができる。この場合、資源をコンテナに配置するに
は、それにアクセスすることができるプリンシパルを指
定する注釈が必要となる。前者のオプションは、よりシ
ンプルな実現という利点を有するが、後者では、領域外
部から誰が特定の資源にアクセスすることができるかを
見ることが容易であるので、管理が容易になる。関連す
る問題は、コンテナの持続性に関する。すなわち、手続
きとしてコンテナを見ることは、当然ながら、コンテナ
が永続的なオブジェクトであることを意味するが、パラ
メータ化されていないコンテナは、先に概説したリモー
ト印刷のシナリオ例の場合、一時的なアクセスを与える
ためにその場で生成されることができる。 【0062】また、セキュアコンテナを実現するには、
いくつかの選択が必要とされる。コンテナにページを配
置する結果、該ページが含むリンクが抽出されることと
なる。この情報は、追加のページが追加される必要があ
るかどうかを判断するために使用される。したがって、
ページを追加するということは、ページとページ間のリ
ンクとに関するメタデータがコンテナに追加される結果
となる。この情報は、文書をコンテナに追加する人によ
って行われるポリシー決定を具現するので、自動的には
生成されず、そのため、文書のメタデータと文書自体と
の間の一貫性を維持する方法が必要である。 【0063】文書は、セキュアコンテナに2つの方法で
追加されることができる。すなわち、第1の方法では、
文書を追加すると、該文書を「フリーズ(freeze)」さ
せ、これは、すべてのケイパビリティ可能URLがその
バージョンをアクセスすることを意味する。第2の方法
では、アクセスを実行しているユーザが最新のバージョ
ンを見る。これらの変形形態を、「追加時コピー(copy-
on-add)」および「最新バージョン」と呼ぶ。 【0064】追加時コピーを使用すると、文書のコンテ
ンツは、追加時に存在したコンテンツで固定され、その
ため、後続の追加または削除はユーザには見えない。こ
れは、文書の物理的コピーを作成し、それをコンテナで
格納することによって、または、文書が追加されるタイ
ムスタンプを格納し、該文書の最後の変更時刻がこのタ
イムスタンプより大きくなるとアクセスを許可しないこ
とによって、実現される。 【0065】追加時コピー方式は、外部から見ることが
できるように意図されている動的に変化するコンテンツ
については適切でないことがあるが、これは、保護され
た領域の外部に情報を無意図的に「漏らす」というリス
クに対する保護を提供する。 【0066】最新バージョン方式は、常に、ユーザが文
書に対するケイパビリティを呼出す時に、該文書がコン
テナに追加されて以来行われた変化をすべて含む文書の
最新コピーを表示する。これによって、ユーザは更新を
見ることができるが、情報の漏れの可能性、または、コ
ンテナから追加されたものでなかったり許可されたもの
でない新たなリンクの追加を認めることとなる。しかし
ながら、これは、コンテナのメタデータを更新すること
なくリンクがページに追加された場合に、リバース・プ
ロキシが、コンテナの保守管理者に通知する(例えば、
電子メールにより)ことを可能にする。いずれの方式を
使用するかの選択は、コンテナと個々のウェブページの
要件に依存する。 【0067】図9Bは、文書903のセキュアコンテナ
900に対する追加による、図9Aのセキュアコンテナ
900の再構成を示す。図9Bにおいて、文書903
が、リンクされた文書904と共にセキュアコンテナ9
00に追加された。しかしながら、図9Aのリンクされ
た文書905は、セキュアコンテナ900内に配置され
ていない。文書905は、エラーメッセージを提示する
ヌル文書906、または文書905がセキュアコンテナ
900内からアクセス不可能であることを示すヌル文書
906によって置換えられている。文書903とセキュ
アコンテナ905との間のリンク9によって示すよう
に、ネットワークの通常のユーザに可視の既存のリンク
はそのままの状態である。 【0068】このように、本発明の好ましい実施形態、
すなわちケイパビリティ可能URLを説明してきた。本
発明を特定の実施形態で説明したが、本発明は、かかる
実施形態によって限定されるものと解釈されるべきでは
なく、特許請求の範囲によって解釈されるべきである、
ということは認められなければならない。 【0069】本発明は、以下の実施態様を含む。 (1)ウェブ資源へのアクセスが制御された通信ネット
ワークにおいて、ファイアウォールおよびウェブ対応資
源を有するイントラネットと、前記イントラネットおよ
びウェブブラウザ対応クライアントに連結され、該イン
トラネットへのアクセスを制御するリバース・プロキシ
サーバであって、前記ウェブ対応資源に関連するレコー
ドであって、一意の識別番号と乱数とを含むレコードを
含むデータベースを有する、リバース・プロキシサーバ
と、を備え、前記ウェブ対応資源へのアクセスは、前記
識別番号と乱数の符号化によって生成される文字ストリ
ングを含むユニフォームリソース識別子(URI)の前
記リバース・プロキシサーバへの提示に応答して、ウェ
ブブラウザ対応クライアントに対して許可される、通信
ネットワーク。 【0070】(2)前記ウェブ対応資源は、プリンタを
含む、上記(1)に記載の通信ネットワーク。 (3)前記ウェブ対応資源は、ハイパーテキストマーク
アップ言語(HTML)の文書を含む、上記(1)に記
載の通信ネットワーク。 (4)前記ウェブブラウザ対応クライアントは、無線通
信リンクによって前記リバース・プロキシサーバに連結
される、上記(1)に記載の通信ネットワーク。 (5)前記ウェブブラウザ対応クライアントは、無線通
信リンクによって前記イントラネットにも連結される、
上記(4)に記載の通信ネットワーク。 (6)前記URIは、ハイパーテキスト転送プロトコル
(HTTP)を使用して提示される、上記(1)に記載
の通信ネットワーク。 (7)前記URIは、セキュアソケット層を用いるハイ
パーテキスト転送プロトコル(HTTPS)を使用して
提示される、上記(1)に記載の通信ネットワーク。 (8)前記文字ストリングは、文字毎に6ビット以下を
使用して符号化される、上記(1)に記載の通信ネット
ワーク。 (9)前記文字ストリングは、base64符号化を使
用して符号化される、上記(8)に記載の通信ネットワ
ーク。 (10)前記レコードは、アクセスがイネーブルされる
時刻を指定する開始時刻をさらに含む、上記(1)に記
載の通信ネットワーク。 (11)前記レコードは、アクセスがディスエーブルさ
れる時刻を指定する終了時刻をさらに含む、上記(1)
に記載の通信ネットワーク。 (12)前記ウェブ対応資源は、CGIスクリプトであ
る、上記(1)に記載の通信ネットワーク。 (13)前記ウェブ対応資源は、セキュアコンテナに含
まれる、上記(1)に記載の通信ネットワーク。 【0071】(14)通信ネットワーク上の資源へのア
クセスを提供する方法であって、識別番号および乱数を
前記資源に関連付けることと、前記識別番号および乱数
を、符号化方法を使用して第1の文字ストリングに符号
化することと、前記資源へのアクセスに対する要求であ
って、前記第1の文字ストリングと等しい長さの第2の
文字ストリングを含むスキーム依存部分を有するユニフ
ォームリソース識別子(URI)を含む要求を受取るこ
とと、前記第2の文字ストリングを、前記符号化方法を
使用して第1の数と第2の数とに復号化することと、前
記第1の数を前記識別番号と比較することと、前記第2
の数を前記乱数と比較することと、前記第1の数が前記
識別番号と一致し、かつ前記第2の数が前記乱数と一致
するならば、前記資源へのアクセスを許可することと、
を含む方法。 【0072】(15)前記URIは、クエリをさらに含
む、上記(14)に記載の方法。 (16)前記URIは、ハイパーテキスト転送プロトコ
ル(HTTP)を使用して受取られる、上記(14)に
記載の方法。 (17)前記URIは、セキュアソケット層を用いるハ
イパーテキスト転送プロトコル(HTTPS)を使用し
て受取られる、上記(14)に記載の方法。 (18)前記レコードは、前記アクセスがイネーブルさ
れる時刻を示す開始時刻をさらに含む、上記(14)に
記載の方法。 (19)前記レコードは、前記アクセスがディスエーブ
ルされる時刻を示す終了時刻をさらに含む、上記(1
4)に記載の方法。 (20)前記レコードは、許可されたアクセスの数をカ
ウントするためのログをさらに含む、上記(14)に記
載の方法。 (21)前記レコードは、前記アクセスの数に対する制
限をさらに含む、上記(20)に記載の方法。 【0073】(22)通信ネットワーク上のウェブ対応
資源へのアクセスを制御するリバース・プロキシサーバ
であって、識別番号、乱数および第1の文字ストリング
を前記資源に関連付け、該文字ストリングが該識別番号
と該乱数とを符号化した結果であるデータベースレコー
ドと、前記資源へのアクセスに対する要求であって、前
記第1の文字ストリングと等しい長さの第2の文字スト
リングを含むスキーム依存部分を有するユニフォームリ
ソース識別子(URI)を含む要求を受け取る手段と、
前記識別番号および前記乱数を第1の文字ストリングに
復号化するプロセッサ手段と、前記第1の数を前記識別
番号と比較するプロセッサ手段と、前記第2の数を前記
乱数と比較するプロセッサ手段と、を備えるリバース・
プロキシサーバ。 【0074】(23)前記URIは、クエリをさらに含
む、上記(22)に記載のリバース・プロキシサーバ。 (24)前記要求を受取る手段は、ハイパーテキスト転
送プロトコルを使用する、、上記(22)に記載のリバ
ース・プロキシサーバ。 (25)前記要求を受取る手段は、セキュアソケット層
を用いるハイパーテキスト転送プロトコル(HTTP
S)を使用する、上記(22)に記載のリバース・プロ
キシサーバ。 (26)前記レコードは、前記アクセスがイネーブルさ
れる時刻を示す開始時刻をさらに含む、上記(22)に
記載のリバースプロキシサーバ。 (27)前記レコードは、前記アクセスがディスエーブ
ルされる時刻を示す終了時刻をさらに含む、上記(2
2)に記載のリバースプロキシサーバ。 (28)前記レコードは、許可されたアクセスの数をカ
ウントするためのログをさらに含む、上記(22)に記
載のリバース・プロキシサーバ。 (29)前記レコードは、前記アクセスの数に対する制
限をさらに含む、上記(28)に記載のリバース・プロ
キシサーバ。 (30)前記ウェブ対応資源は、CGIスクリプトであ
る、上記(22)に記載のリバース・プロキシサーバ。 (31)前記ウェブ対応資源は、セキュアコンテナに含
まれる、上記(22)に記載のリバース・プロキシサー
バ。
【図面の簡単な説明】 【図1】本発明の一実施形態に従う、システムの一部を
形成するコンピュータシステムを示す図。 【図2】本発明のリバース・プロキシサーバを備える例
示的なネットワーク環境を示す図。 【図3】本発明のケイパビリティ可能ユニフォームリソ
ースロケータ(Uniform Resorce Lo
cator(URL))の一実施形態を示す図。 【図4】本発明の一実施形態に従う代表的なデータベー
スレコードを示す図。 【図5】本発明の一実施形態に従うケイパビリティ可能
URLを提供するプロセスのフローチャートを示す図。 【図6】本発明の一実施形態に従うケイパビリティ可能
URLを使用するプロセスのフローチャートを示す図。 【図7】本発明の一実施形態に従う無線ネットワークを
示す図。 【図8】本発明の一実施形態に従うコモンゲートウェイ
インタフェース(CGI)スクリプトの分析のフローチ
ャートを示す図。 【図9A】本発明の一実施形態に従う、セキュアコンテ
ナと、セキュアコンテナに追加される文書とを示す図。 【図9B】本発明の一実施形態に従う、セキュアコンテ
ナと、セキュアコンテナに追加される文書とを示す図。 【符号の説明】 201 リバース・プロキシサーバ 202 イントラネット・ウェブサーバ 203 クライアント
───────────────────────────────────────────────────── フロントページの続き (72)発明者 ベンジャミン・アトキン アメリカ合衆国14850ニューヨーク州イサ カ、イースト・バッファロォ・ストリート 523、アパートメント 1 Fターム(参考) 5B085 AA08 AE06 AE23 BG02 BG07 5B089 GA19 HA10 KA17 KB07 KB13 KC58 KH30

Claims (1)

  1. 【特許請求の範囲】 【請求項1】ウェブ資源へアクセスが制御される通信ネ
    ットワークであって、 ファイアウォールおよびウェブ対応資源を有するイント
    ラネットと、 前記イントラネットおよびウェブブラウザ対応クライア
    ントに連結され、該イントラネットへのアクセスを制御
    するリバース・プロキシサーバであって、前記ウェブ対
    応資源に関連するレコードであって、一意の識別番号お
    よび乱数を含むレコードを有するデータベースを備える
    リバース・プロキシサーバと、を備え、 前記識別番号および乱数の符号化によって生成される文
    字ストリングを含むユニフォームリソース識別子(UR
    I)の前記リバース・プロキシサーバへの提示に応答し
    て、前記ウェブ対応資源へのアクセスがウェブブラウザ
    対応クライアントに対して許可される、通信ネットワー
    ク。
JP2002280741A 2001-09-27 2002-09-26 ウェブ資源へアクセスが制御される通信ネットワーク Withdrawn JP2003186764A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US09/967,146 2001-09-27
US09/967,146 US20030061515A1 (en) 2001-09-27 2001-09-27 Capability-enabled uniform resource locator for secure web exporting and method of using same

Publications (2)

Publication Number Publication Date
JP2003186764A true JP2003186764A (ja) 2003-07-04
JP2003186764A5 JP2003186764A5 (ja) 2005-10-20

Family

ID=25512363

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002280741A Withdrawn JP2003186764A (ja) 2001-09-27 2002-09-26 ウェブ資源へアクセスが制御される通信ネットワーク

Country Status (2)

Country Link
US (1) US20030061515A1 (ja)
JP (1) JP2003186764A (ja)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2006114906A1 (ja) * 2005-04-18 2006-11-02 Sharp Kabushiki Kaisha サービス提供システム、サービス利用装置、サービス提供装置、サービス中継装置、認証方法、認証プログラムおよびその記録媒体
JP2008083906A (ja) * 2006-09-27 2008-04-10 Dainippon Printing Co Ltd サーバ及びプログラム
JP2009512918A (ja) * 2005-10-06 2009-03-26 インターナショナル・ビジネス・マシーンズ・コーポレーション ペイ・パー・クリック詐欺保護
JP2010079794A (ja) * 2008-09-29 2010-04-08 Fujifilm Corp 通信システム,代理サーバならびに代理サーバの制御方法およびその制御プログラム
JP2010123115A (ja) * 2008-11-21 2010-06-03 Sharp Corp コンピューティング機器、ウェブページコンテンツ管理方法およびコンピュータ読み取り可能な媒体
JP2010250825A (ja) * 2009-04-14 2010-11-04 Fisher Rosemount Syst Inc インターフェースアクセス制御に階層型セキュリティを提供する方法および装置
JP2013210896A (ja) * 2012-03-30 2013-10-10 Fujifilm Corp プロキシサーバ装置、クライアント端末装置、リモートアクセスシステム、転送制御方法及びプログラム、並びにアクセス方法及びプログラム
JP2014139708A (ja) * 2013-01-21 2014-07-31 International Business Maschines Corporation 情報アクセス・システム、及び方法

Families Citing this family (51)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7290008B2 (en) * 2002-03-05 2007-10-30 Exigen Group Method to extend a uniform resource identifier to encode resource identifiers
US20030200331A1 (en) * 2002-03-28 2003-10-23 Netaphor Software, Inc. Mechanism for communicating with multiple HTTP servers through a HTTP proxy server from HTML/XSL based web pages
US7418702B2 (en) * 2002-08-06 2008-08-26 Sheng (Ted) Tai Tsao Concurrent web based multi-task support for control management system
US8612590B1 (en) * 2003-04-11 2013-12-17 International Business Machines Corporation Method and apparatus for access management
US20050015434A1 (en) * 2003-04-29 2005-01-20 Yu He Mobile device with surrogate access to the internet and other networks
US7452278B2 (en) * 2003-05-09 2008-11-18 Microsoft Corporation Web access to secure data
US20040230646A1 (en) * 2003-05-12 2004-11-18 James Clough Systems and methods for discovering a public printing service
US8832276B2 (en) * 2003-08-18 2014-09-09 International Business Machines Corporation Bypassing content blocking
CA2451253A1 (en) * 2003-11-27 2005-05-27 Ibm Canada Limited - Ibm Canada Limitee Method for competitive peer programming
US20050166053A1 (en) * 2004-01-28 2005-07-28 Yahoo! Inc. Method and system for associating a signature with a mobile device
JP2005242543A (ja) * 2004-02-25 2005-09-08 Sony Corp 情報処理方法、および情報処理装置、並びにコンピュータ・プログラム
US7757287B2 (en) * 2004-04-19 2010-07-13 Computer Associates Think, Inc. Systems and methods for computer security
US20050240589A1 (en) * 2004-04-22 2005-10-27 Michael Altenhofen Method and system to authorize user access to a computer application utilizing an electronic ticket
US20050261962A1 (en) * 2004-05-18 2005-11-24 Khai Gan Chuah Anonymous page recognition
GB0411331D0 (en) * 2004-05-21 2004-06-23 Qinetiq Ltd Hyperlinks
US7650392B1 (en) * 2004-08-02 2010-01-19 F5 Networks, Inc. Dynamic content processing in a reverse proxy service
US20060047662A1 (en) * 2004-08-31 2006-03-02 Rajkishore Barik Capability support for web transactions
US7873707B1 (en) * 2004-10-27 2011-01-18 Oracle America, Inc. Client-side URL rewriter
US20060235804A1 (en) * 2005-04-18 2006-10-19 Sharp Kabushiki Kaisha Service providing system, service using device, service proving device, service relaying device, method for performing authentication, authentication program, and recording medium thereof
US8478894B2 (en) * 2005-07-21 2013-07-02 International Business Machines Corporation Web application response cloaking
FR2892585A1 (fr) * 2005-10-26 2007-04-27 France Telecom Procede et systeme de protection d'un lien d'acces a un serveur.
US7882503B2 (en) 2005-11-17 2011-02-01 Oracle International Corporation Production redeployment
US7788660B2 (en) * 2005-11-17 2010-08-31 Bea Systems, Inc. Resource adapter classloading
US7496705B2 (en) * 2005-11-17 2009-02-24 Bea Systems, Inc. Method and computer readable medium for suspended state resource adapter
US7996837B2 (en) * 2006-05-03 2011-08-09 Oracle International Corporation Recovery mechanism for transactions
JP4867482B2 (ja) * 2006-06-06 2012-02-01 富士ゼロックス株式会社 制御プログラムおよび通信システム
US20080059544A1 (en) * 2006-06-09 2008-03-06 Rick Rahim System and method for providing secure third party website histories
US8620315B1 (en) 2006-09-29 2013-12-31 Yahoo! Inc. Multi-tiered anti-abuse registration for a mobile device user
WO2008042913A2 (en) * 2006-10-02 2008-04-10 Presenceid, Inc. Systems and methods for delegating information technology authorization to at least one other person
US7861151B2 (en) * 2006-12-05 2010-12-28 Microsoft Corporation Web site structure analysis
GB0624582D0 (en) * 2006-12-08 2007-01-17 Visible Computing Ltd USB autorun devices
US20100318681A1 (en) * 2009-06-12 2010-12-16 Barracuda Networks, Inc Protocol-independent, mobile, web filter system provisioning dns triage, uri scanner, and query proxy services
US20110173230A1 (en) * 2010-01-13 2011-07-14 Andrew Llc Method and system for providing location information of target device
US8689277B2 (en) * 2010-01-13 2014-04-01 Andrew Llc Method and system for providing location of target device using stateless user information
US20110276601A1 (en) * 2010-05-04 2011-11-10 Salesforce.Com, Inc. Knowledge base computer management network
GB2483318B (en) * 2011-01-24 2013-06-26 Realvnc Ltd Software activation systems
US9026519B2 (en) * 2011-08-09 2015-05-05 Microsoft Technology Licensing, Llc Clustering web pages on a search engine results page
US20130151705A1 (en) * 2011-12-07 2013-06-13 Apple Inc. System for provisioning diverse types of resources through a unified interface
US8832785B2 (en) 2012-12-06 2014-09-09 Airwatch, Llc Systems and methods for controlling email access
US8978110B2 (en) 2012-12-06 2015-03-10 Airwatch Llc Systems and methods for controlling email access
US8826432B2 (en) 2012-12-06 2014-09-02 Airwatch, Llc Systems and methods for controlling email access
US9021037B2 (en) 2012-12-06 2015-04-28 Airwatch Llc Systems and methods for controlling email access
US8862868B2 (en) 2012-12-06 2014-10-14 Airwatch, Llc Systems and methods for controlling email access
US9787686B2 (en) * 2013-04-12 2017-10-10 Airwatch Llc On-demand security policy activation
US9344409B2 (en) 2014-07-18 2016-05-17 Bank Of America Corporation Method and apparatus for masking non-public data elements in uniform resource indentifiers (“URI”)
US10178195B2 (en) * 2015-12-04 2019-01-08 Cloudflare, Inc. Origin server protection notification
WO2017130033A1 (en) * 2016-01-26 2017-08-03 Ale International Service delivery through wireless access systems
US9614919B1 (en) 2016-01-26 2017-04-04 Ale International Service delivery through wireless access systems
CN107104929B (zh) * 2016-02-23 2021-03-09 阿里巴巴集团控股有限公司 防御网络攻击的方法、装置和系统
US10944789B2 (en) * 2018-07-25 2021-03-09 Easy Solutions Enterprises Corp. Phishing detection enhanced through machine learning techniques
CN114706621B (zh) * 2019-09-26 2023-03-24 华为技术有限公司 一种启动快应用的方法及相关装置

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6728785B1 (en) * 2000-06-23 2004-04-27 Cloudshield Technologies, Inc. System and method for dynamic compression of data
US6473758B1 (en) * 2000-06-27 2002-10-29 Intel Corporation Method and apparatus for private and restricted-use electronic addresses

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2006114906A1 (ja) * 2005-04-18 2006-11-02 Sharp Kabushiki Kaisha サービス提供システム、サービス利用装置、サービス提供装置、サービス中継装置、認証方法、認証プログラムおよびその記録媒体
JP2009512918A (ja) * 2005-10-06 2009-03-26 インターナショナル・ビジネス・マシーンズ・コーポレーション ペイ・パー・クリック詐欺保護
JP2008083906A (ja) * 2006-09-27 2008-04-10 Dainippon Printing Co Ltd サーバ及びプログラム
JP2010079794A (ja) * 2008-09-29 2010-04-08 Fujifilm Corp 通信システム,代理サーバならびに代理サーバの制御方法およびその制御プログラム
JP2010123115A (ja) * 2008-11-21 2010-06-03 Sharp Corp コンピューティング機器、ウェブページコンテンツ管理方法およびコンピュータ読み取り可能な媒体
US8505074B2 (en) 2008-11-21 2013-08-06 Sharp Laboratories Of America, Inc. Selective web content controls for MFP web pages across firewalls
JP2010250825A (ja) * 2009-04-14 2010-11-04 Fisher Rosemount Syst Inc インターフェースアクセス制御に階層型セキュリティを提供する方法および装置
US8887242B2 (en) 2009-04-14 2014-11-11 Fisher-Rosemount Systems, Inc. Methods and apparatus to provide layered security for interface access control
JP2013210896A (ja) * 2012-03-30 2013-10-10 Fujifilm Corp プロキシサーバ装置、クライアント端末装置、リモートアクセスシステム、転送制御方法及びプログラム、並びにアクセス方法及びプログラム
JP2014139708A (ja) * 2013-01-21 2014-07-31 International Business Maschines Corporation 情報アクセス・システム、及び方法
US9571447B2 (en) 2013-01-21 2017-02-14 International Business Machines Corporation System and method for accessing information

Also Published As

Publication number Publication date
US20030061515A1 (en) 2003-03-27

Similar Documents

Publication Publication Date Title
JP2003186764A (ja) ウェブ資源へアクセスが制御される通信ネットワーク
US11924267B2 (en) Method and apparatus for storing information in a browser storage area of a client device
KR101590076B1 (ko) 개인정보 관리 방법
CN104255007B (zh) Oauth框架
US9300653B1 (en) Delivery of authentication information to a RESTful service using token validation scheme
US5812776A (en) Method of providing internet pages by mapping telephone number provided by client to URL and returning the same in a redirect command by server
US7454421B2 (en) Database access control method, database access controller, agent processing server, database access control program, and medium recording the program
MXPA04007143A (es) Administracion delegada de un recurso hospedado.
US11714693B2 (en) Data driven API conversion
US9886590B2 (en) Techniques for enforcing application environment based security policies using role based access control
CN104253812A (zh) 委托用于web服务的认证
EP1057310A1 (en) System and method for controlling access to stored documents
JP2009048635A (ja) Ipアドレスを用いるユーザ認証システム及びその方法
JP6323994B2 (ja) コンテンツ管理装置、コンテンツ管理方法及びプログラム
JP2009054086A (ja) 情報提供装置
CN107409129B (zh) 使用访问控制列表和群组的分布式系统中的授权
CN116324766A (zh) 通过浏览简档优化抓取请求
US20220255914A1 (en) Identity information linking
MXPA04007410A (es) Movimiento de principales a traves de limites de seguridad sin interrupcion de servicio.
JP2005529392A (ja) 階層的分散アイデンティティ管理
US11323438B2 (en) Protocol-agnostic claim configuration and verification
JP4879364B2 (ja) 情報処理装置、情報処理方法、及びコンピュータプログラム
CN116915493A (zh) 安全登录方法、装置、系统、计算机设备和存储介质
KR20040084395A (ko) 인터넷 컨텐츠의 권한 검증 시스템 및 그 방법
Fgee et al. Enhancement of educational institutions dynamic websites by adding security and accesibility

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20050614

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20050614

A761 Written withdrawal of application

Free format text: JAPANESE INTERMEDIATE CODE: A761

Effective date: 20060616