JP2010027028A - 制限された認証証明書のオンラインストレージを介したウェブサイト使用の制御 - Google Patents

制限された認証証明書のオンラインストレージを介したウェブサイト使用の制御 Download PDF

Info

Publication number
JP2010027028A
JP2010027028A JP2009040046A JP2009040046A JP2010027028A JP 2010027028 A JP2010027028 A JP 2010027028A JP 2009040046 A JP2009040046 A JP 2009040046A JP 2009040046 A JP2009040046 A JP 2009040046A JP 2010027028 A JP2010027028 A JP 2010027028A
Authority
JP
Japan
Prior art keywords
website
access
user
account
computer
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2009040046A
Other languages
English (en)
Other versions
JP2010027028A5 (ja
Inventor
Keith Newstadt
ニュースタッヅ ケイス
Shaun P Cooley
ピー. クーレイ ショーン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Gen Digital Inc
Original Assignee
Symantec Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Symantec Corp filed Critical Symantec Corp
Publication of JP2010027028A publication Critical patent/JP2010027028A/ja
Publication of JP2010027028A5 publication Critical patent/JP2010027028A5/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

【課題】ユーザが現在使っているコンピュータに無関係にウェブサイトへの該ユーザのアクセスを制御する。
【解決手段】クライアントは、ウェブサイトでアカウントにアクセスするためにネットワークを介してウェブサイト使用法サーバとコミュニケートする。クライアントは、ウェブサイト上のアカウントへのユーザアクセスが認められるかどうかの指示をリクエストする。ウェブサイト使用サーバは、ウェブサイト使用法がウェブサイトと利用者に関連するウェブサイト使用法規定の少なくとも一部に基づいて認められるかどうかを決定する。ウェブサイト使用法サーバは、アカウントへのアクセスが認められることを決定するのに応じて、ウェブサイトに限定された認証証明書を提供する。
【選択図】図1

Description

本発明は、概して、ウェブサイト使用法の分野に関し、特に、ウェブサイトへのアクセスを制御することに関する。
典型的なインターネットユーザは一般に、いろいろなウェブサイトへ無制限にアクセスする。この無制限なアクセスのため、インターネットユーザはウェブサイトをブラウズするのに途方もない時間を費やすかもしれない。若干のユーザにとってウェブサイトをブラウズするのに1日を費やすことはすばらしいことかもしれないが、ウェブサイトへのユーザアクセスを制限するのが望ましい状況がある。
例えば、学校は、学校にいてネットワーク上の友達と付き合っていない間に、子供たちが学んでいることを保障するソーシャルネットワーキングウェブサイトのような特定のウェブサイトへのアクセスを制限することを望むかもしれない。同じく、会社においての従業員は、仕事をしている間に可能な限り能率的で生産的であることを保証する制限された特定のウェブサイトへアクセスするかもしれない。
最新のウェブサイトアクセスコントロールは典型的に一つのコンピュータにインストールされ、そして子供の親のようなシステム管理者に、利用者がそのコンピュータを使っている間、ウェブサイトへのユーザアクセスを制御することを認める。しかしながら、アプリケーションはそのアプリケーションがインストールされた特定の機器でウェブサイトへのユーザアクセスを制御できるだけであるから、このようなアプリケーションはウェブサイトへのユーザのアクセスについて制限された制御しか持たない。多くのインターネットユーザが1以上のコンピュータへアクセスするように、ユーザは異なるコンピュータを使うことによってアクセス制御を避けることができる。
したがって、ユーザが現在使っているコンピュータに無関係にウェブサイトへの該ユーザのアクセスを制御するための方法が必要である。
上記のそしてその他の課題は、ユーザがウェブサイトをブラウズするのに現在使っているコンピュータに無関係に、ウェブサイトのユーザアクセスを制御するようにした方法、コンピュータによって実行されるシステム、若しくは、コンピュータプログラムによって処理される。方法の一実施例は、ウェブサイトの利用者に関連付けられたアカウントにアクセスするためのリクエストを、クライアントから受け取る。その方法は、ウェブサイトと利用者に関連するウェブサイト使用法規定を特定する。その方法は、アカウントへのアクセスがウェブサイト使用法規定の少なくとも一部に基づいて認められるかどうかをさらに決定する。アカウントへのアクセスがウェブサイト使用法規定の少なくとも一部に基づいて認められることを決定するのに応じて、その方法はクライアントへ利用者とウェブサイトに関連する制限された認証証明書を提供する。
コンピュータによって実行されるシステムの実施例は、コンピュータプロセッサと、コンピュータプロセッサで実行するように構成されたコンピュータプログラムモジュールを記憶するコンピュータ読み取り可能な記憶媒体とを具える。コンピュータプログラムモジュールは、ウェブサイトの利用者に関連したウェブサイト使用法規定を定義するように構成された規定決定モジュールを具える。コンピュータプログラムモジュールは、ウェブサイト使用法規定を記憶するための規定データベースをさらに具える。さらに、コンピュータプログラムモジュールは、利用者とウェブサイトに関連する制限された認証証明書を記憶するように構成された証明書データベースを具える。コンピュータプログラムモジュールは、クライアントからウェブサイトの利用者に関連するアカウントにアクセスするためのリクエストを受け取るように構成された決定モジュールをさらに具える。決定モジュールは、アカウントへのアクセスがウェブサイト使用法規定の少なくとも一部に基づいて認められるかどうかをさらに決定する。アカウントへのアクセスがウェブサイト使用法規定の少なくとも一部に基づいて認められることを決定するのに応じて、決定モジュールはクライアントへ利用者とウェブサイトに関連する制限された認証証明書を提供する。
コンピュータプログラムの実施例は、クライアントからウェブサイトへのユーザアクセスを制御するためのコンピュータが実行可能なコードを記憶したコンピュータが読み取り可能な記憶媒体を持ち、モニタリングモジュールを具えたコードはウェブサイトでアカウントにアクセスするためのユーザリクエストを検出するように構成される。モニタリングモジュールは、ウェブサイト使用法規定がウェブサイトで利用者が該アカウントにアクセスすることを認めるかどうかの指示を、ウェブサイト使用法サーバにリクエストし、そして、ウェブサイト使用法規定が該アカウントへのアクセスを認めるとの前記ウェブサイト使用法サーバの決定に応じて、該ウェブサイト使用法サーバから当該アカウントのための制限された認証証明書を受け取る物。プログラムは、ウェブサイトに関連するウェブサイト使用法規定を実施するように構成された執行モジュール、受け取った制限された認証証明書をウェブサイトへ提供するように構成されたログインモジュールを含んでなる執行モジュールをさらに具える。
一実施例に基づくコンピュータ環境の高レベルのブロックダイアグラム。
ウェブサイト使用法サーバ、クライアント、及び/又はウェブサイトを提供しているウェブサーバとして使用するための主要なコンピュータを示す高レベルのブロックダイアグラム。
一実施例に基づくウェブサイト使用法サーバの詳細な概要を示す高レベルのブロックダイアグラム。
一実施例に基づく制御モジュールの詳細な概要を示す高レベルのブロックダイアグラム。
ウェブサイトへのユーザアクセスをコントロールするために制御モジュールにより実行されるステップを示すフローチャート。
ウェブサイトへのユーザアクセスを制御するためにウェブサイト使用法サーバにより実行されるステップを示すフローチャート。
上記図面は、説明の目的のためだけにこの発明の実施例を描写する。当業者は、ここで説明する発明の本質から逸脱せずに、図解及び記述された階層構造、方法、機能について他の実施例を用いることが可能であることを、以下の説明から容易に理解するであろう。
図1は、一実施例に基づくコンピュータ環境100の高レベルのブロックダイアグラムである。図1は、ネットワーク120によってウェブサイト112とウェブサイト使用法サーバ114に接続された3つのクライアント110を示す。3つのクライアント110と1つのウェブサイト112だけが、説明を単純にそして明確にするために図1に示される。コンピュータ環境100の実施例は、ネットワーク120へ接続された何千あるいは何百万というクライアント110及び/又はウェブサイト112を持つことができる。説明を簡略化するために、図で示した「ウェブサイト」は一つのウェブサイトまたは複数のウェブサイトのどちらかを表す。
図1とその他の図は、同様の構成を特定するために類似の参照数字を使う。「110A」のような、参照数字の後の文字は本文が明確にその特定の参照数字を持つ構成を参照することを示す。「110」のような、次の文字がない本文中の参照数字は、その参照数字を生み出す図中における要素のいずれかすべてを参照する(例えば、本文中の「110」は図中の参照数字「110A」、「110B」及び/又は「110C」を参照する)。
一般に、ウェブサイト112はウェブサーバに記憶された1以上のウェブページの蓄積物を含む。図示されたウェブサイト112は、ネットワーク120で利用可能な種々のウェブサイトを表す。例えば、ウェブサイト112はユーザが相互に作用する社会ネットワーキングウェブサイト、ユーザがビデオを見る映像エンターテイメントウェブサイト、あるいは異なるスポーツの話題に関係したスポーツウェブサイトであるかもしれない。ユーザは、ウェブサイト112でアカウントを持つことができる。サービスにアクセスするための(すなわち認証する)彼または彼女のアカウント内のユーザログは、ウェブサイト112によって提供される。ログインするために、ユーザはユーザ名とパスワードのような認証証明書を提供しなくてはならない。これらの証明書なしでは、ユーザはウェブサイト112によって提供された限定されたサービスのセットだけにアクセスすることが可能であるかもしれない。
クライアント110は、ネットワーク120のウェブサイト112にアクセス(ブラウズ)するためにユーザによって使われる。クライアント110は、例えば、パーソナルコンピュータ、パーソナルデジタルアシスタント(PDA)、あるいは携帯電話であり得る。一実施例において、ウェブサイト112へのユーザのアクセスは、ウェブサイト使用法管理者(「アドミニストレータ」)によって管理される。1つの例で、ユーザは子供でありそして管理者はその子供の親である。他の例で、ユーザは会社の従業員あるいは企業の他のメンバーでありそして管理者はユーザのボスである。同様に、ユーザは学生でありそして管理者は教師であり得る。
一実施例において、クライアント110は、ネットワーク120のウェブサイト112からウェブページや他のコンテンツを検索し表示することをユーザに許可するマイクロソフトインターネットエクスプローラのようなウェブブラウザ116を実行する。クライアント110は、ユーザの管理者によって確立されたウェブサイト使用法規定に従ってウェブサイトへのユーザのアクセスを制限する制御モジュール118を実行する。例えば、制御モジュール118はブラウザプラグイン、ブラウザヘルパーオブジェクト(BHO)、スタンドアローンアプリケーション、他のアプリケーションの一部であってよく、あるいはオペレーティングシステムへ組み込まれていてもよい。
ウェブサイト使用法サーバ114は、アドミニストレータによって確立されたウェブサイト使用法規定を記憶し、そしてクライアント110の制御モジュール118へその規定と関連情報とを提供する。ウェブサイト使用法規定は、制限されたウェブサイト112へのユーザのアクセスをコントロールするウェブサイトアクセスパラメータの1セットである。ウェブサイト使用法規定は、時間、離散的なアクセス数に基づいた制限事項、及び/又はこれらの基準あるいは他の基準の組み合わせを指定することができる。例えば、アクセスが許可されたとき、規定は時間間隔、許可されたアクセスの合計時間、及び/又は与えられた時間間隔内で認められた離散的なアクセス合計数を提示することができる。所定の規定は、1以上のユーザ及び/又は1以上のウェブサイト112に関連付けられ得る。
一実施例において、制限されたウェブサイト112へのアクセスは、ウェブサイト112のための認証証明書のいくつかあるいはすべてをユーザが知ることを防ぐことによって制御される。ユーザに知られていない証明書は、「制限された証明書」として参照される。例えば、ウェブサイト112においてユーザのアカウントのためのパスワードは制限され得る。そのために、ユーザは制限された証明書を知ることなくアカウントにログインすることは不可能である。
ウェブサイト使用法サーバ114は、制限された証明書を記憶する。ユーザがブラウザ116を制限されたウェブサイト112にアクセスするために使うとき、制御モジュール118はウェブサイト使用法サーバ114と連絡を取り、そしてウェブサイトの使用法規定に従ってアクセスが認められるかどうかを決定する。もしアクセスが認められるなら、ウェブサイト使用法サーバ114と制御モジュール118は、制限された証明書を使ってユーザをウェブサイト112にログインするために動作する。さらに、一旦ユーザがウェブサイトを去ると、自発的にまたは使用法規定に基づいて、使用法サーバ114と制御モジュール118は、クッキーのような、制限された証明書を学ぶためにユーザが使うかもしれないクライアント110に記憶されたどんな情報をも削除するために動作する。
ウェブサイト使用法サーバ114にウェブサイト使用法規定と制限された証明書を記憶することは、どこにユーザが位置づけられたかにかかわらず、ウェブサイト112へのユーザアクセス制御を認める。ユーザは家にある、学校にある、友達の家にある、あるいは他のいかなる場所にあるクライアント110を使用できる、そしてユーザは制限されたウェブサイト112へのアクセスを得るためにウェブサイト使用法サーバ114と相互に作用しなければならない。
ネットワーク120はクライアント110、ウェブサイト使用法サーバ114とウェブサイト112の間に情報伝達経路を表す。一実施例において、ネットワーク120はインターネットである。ネットワーク120はまた、必ずしもインターネットの一部でない専用のあるいは私的な通信回線を活用することができる。一実施例において、ネットワーク120は標準的な通信技術及び/又はプロトコルを使う。それで、ネットワーク120は、イーサネット(登録商標)、802.11、総合ディジタル通信網サービス(ISDN)、ディジタル加入者線(DSL)、非同期転送モード(ATM)、その他のような技術を使った経路を含み得る。同様に、ネットワーク120で使用されるネットワーク通信プロトコルは、転送制御プロトコル/インターネットプロトコル(TCP/IP)、ハイパテキスト転送プロトコル(HTTP)、簡易メール転送プロトコル(SMTP)、ファイル転送プロトコル(FTP)などを含み得る。ネットワーク120で交換されたデータは、ハイパテキストマーク付け言語(HTML)、拡張マーク付け言語(XML)などを含んでなる技術及び/又はフォーマットを使って表される。さらに、すべてあるいは若干の経路は、セキュアソケットレイヤー(SSL)、セキュアHTTP及び/又はバーチャルプライベートネットワーク(VPNs)のような従来の暗号化技術を使って暗号化され得る。他の実施例において、構成要素は上記したものの代わりにあるいは上記したものに加えてカスタム及び/又は専用のデータ通信技術を使うことができる。
図2は、ウェブサイト使用法サーバ114、クライアント110、及び/又はウェブサイト112を提供しているウェブサーバとして使用するための主要なコンピュータ200を説明する高レベルのブロックダイアグラムである。図は、バス204へつながれたプロセッサ202である。同じくバス204につながれるのは、メモリ206、記憶媒体208、キーボード210、グラフィックスアダプタ212、ポインティングデバイス214、そしてネットワークアダプタ216である。ディスプレイ218は、グラフィックスアダプタ212につながれる。
プロセッサ202は、インテル x86 互換CPUのような汎用プロセッサであるかもしれない。記憶媒体208は、一実施例において、ハードディスク装置また書き込み可能なコンパクトディスク(CD)あるいはDVD、又は半導体メモリデバイスのような、データを記憶することができる他のいかなるデバイスであり得る。メモリ206は、例えば、ファームウェア、読出し専用メモリ(ROM)、不揮発性ランダムアクセスメモリ(NVRAM)、及び/又はRAMであるかもしれず、そしてプロセッサ202によって使用された命令とデータを保留する。ポインティングデバイス214はマウス、トラックボール、あるいは他のタイプのポインティングデバイスであるかもしれず、そしてコンピュータ200にデータを入力するためのキーボード210と組み合わされて使われる。グラフィックアダプタ212は、ディスプレイ218に画像と他の情報を表示する。ネットワークアダプタ216は、ネットワーク120にコンピュータ200をつなげる。
当該技術分野で周知であるように、コンピュータ200はコンピュータプログラムモジュールを実行することに適応している。ここに使われるように、用語「モジュール」は指定の相関関係を提供するためのコンピュータプログラムロジック及び/又はデータを示す。モジュールはハードウェア、ファームウェア、及び/又はソフトウェアに実装され得る。一実施例において、モジュールは記憶装置208に記憶されて、メモリ206にロードされ、そしてプロセッサ202により実行される。
図1の構成要素によって利用されたコンピュータ200のタイプは、実施例と構成要素により利用された処理能力によって異ならせることができる。例えば、典型的には移動電話であるクライアント110は限定的な処理能力、小さなディスプレイ218を持ち、そしてポインティングデバイス214を欠いているかもしれない。ウェブサイト使用法サーバ114は、対照的に、ここに記述された相関関係を提供するために一緒に動作する複数のブレードサーバを具えるかもしれない。
図3は、一実施例に基づくウェブサイト使用法サーバの詳細な概要を説明する高レベルのブロックダイアグラムである。図3に示されるように、ウェブサイト使用法サーバ114は複数のモジュールを含む。ウェブサイト使用法サーバ114の他の実施例は、ここで説明されたものより異なった及び/又は他のモジュールを持つことができ、そして相関関係は異なる方法でモジュール間に分配され得る。
規定決定モジュール300は、ユーザとウェブサイト112とを関連付けるウェブサイト使用法規定を決定する。上述したように、ウェブサイト使用法規定は、1つ以上の制限されたウェブサイト112へのユーザのアクセス条件を指定する。規定は、アクセスが許されている又は許されていない時を指定することによる時間に基づいてウェブサイト112へのアクセスを制限することができる。例えば、ウェブサイト使用法規定は、週末の午後1時00分から午後5時00分までの間、及び/又は平日の午後7時00分から午後8時00分までの間にウェブサイト112にユーザはアクセスすることが認められているだけであることを示唆することができる。
さらに、規定は許可されたアクセスの合計時間に基づいてアクセスを制限できる。許可されたアクセスの合計時間は、ユーザがウェブサイト112へのアクセスを許可された割り当て時間を示す。例えば、ウェブサイト使用法規定は、ユーザが毎日2時間だけウェブサイト112にアクセスしてもよい、あるいはユーザが平日に2時間だけそして週末に無制限の時間ウェブサイト112にアクセスしてもよいことを示すことができる。
規定はまた、多くの許可されたアクセスに基づいてアクセスを制限することができる。許可されたアクセスの数は、ユーザがウェブサイト112へのアクセスを認められた個々の回数を示す。例えば、ウェブサイト使用法規定は、ユーザが1日に合計3回又は1週間に7回ウェブサイト112へアクセスすることを単に認められるだけであることを明示することができる。ウェブサイト使用法規定はまた、これらの基準の組み合わせに基づきアクセスを制限することができる。例えば、ウェブサイト使用法規定は、平日の午後5時から午後9時まで、ただし2時間の合計割り当て時間の間だけ、ユーザはウェブサイト112にアクセスできるだけであることを示すことができる。
さらなる実施例において、ウェブサイト使用法規定は、ユーザがアクセスを許可されていないウェブサイト112の制限されたウェブページを指定することができる。規定は、ユーザがアクセスできない特定のページ及び/又はページの特性を識別できる。例えば、規定は、制限された認証証明書を変更することをユーザに表示するかあるいは認めるウェブサイト112の特定ページにアクセスすることを認められていないユーザを指定できる。同じく、規定は、ページに現れるときに、そのページを利用者にアクセスできなくするべきである特定の用語を指定できる。一実施例において、規定定義モジュール300は、管理者によって設定されたウェブサイト使用法規定を記憶する規定データベース301を含む。
証明書データベース307は、ユーザの制限された認証証明書を記憶する。一実施例において、制限された証明書はパスワードである。それで、制限された証明書データベース307は、関連したウェブサイト使用法規定を持つユーザのためにウェブサイトにおけるアカウントのためのパスワードを記憶する。他の実施態様において他の制限された証明書が記憶される。さらに、ユーザ名のような制限されていない証明書もまた、一実施例において証明書データベース307に記憶される。
ユーザインタフェース(UI)モジュール302は、ユーザ及び/又は管理者にウェブサイト使用法サーバ114と相互にやりとりすることを許可する。一実施例において、UIモジュール302は1以上のウェブページを供給するウェブサーバを含む。これらのページは、例えば使用規定が関係するウェブサイトとユーザを指定すること、ウェブサイトとユーザのためのウェブサイト使用法規定を規定すること、制限されたそして無制限の認証証明書を見ることそして編集すること等のような機能を実行するのを許可する。例えば、ウェブサイト使用法管理者は、使用規定が適用されるユーザを識別する、そのユーザのために制限されたウェブサイトを識別する、そして制限されたウェブサイトのために認証証明書を供給するといったような行動を実行するためにUIモジュール302によって提供されたUIを使うことができる。
一実施例において、ウェブサイト使用法管理者とユーザのいずれもが、ウェブサイト112のための制限された認証証明書を知らない。このような実施例で、管理者は制限された証明書を生成し記憶するためにUIモジュール302を使うことができる。これらの証明書は新しいアカウントが確立されるか、または証明書変更プロセスを経由したときにウェブサイト112へ供給される、故にユーザの認証証明書はウェブサイト使用法サーバ114によって生成された証明書を含んでいる。
ログアウトデータベース309は、ウェブサイト112のためのログアウトメカニズムを記述しているデータを記憶する。ログアウトメカニズムは、ウェブサイト112上のアカウントからユーザをログアウトするためのテクニック及び関連する情報である。したがって、ログアウトメカニズムは、ユーザのログアウトに関係しているウェブサイトの特定のウェブページの参照を含むことができる。さらに、ログアウトメカニズムは、例えばログアウトの際に消去するためにユーザのブラウザによって記憶された身元及び/又はクッキーの記載のような、ユーザがアカウントからログアウトするときに実行すべきデータ掃除の行動を指定できる。データ掃除の行動は、ユーザが制限された認証証明書を突き止めるためにクライアント110の残りのデータを調べることを防ぐことができる。一実施例において、ログアウトデータベース309の情報は、ウェブサイト使用法サーバ114のシステム管理者によって提供され維持される。
決定モジュール305は、規定がユーザに所定のウェブサイトへのアクセスを認めるかどうかを決定する。一実施例において、決定モジュール305は、クライアントの利用者がウェブサイト112にアクセスするのを認めるために、制限された認証証明書のためのリクエストをクライアント110における制御モジュール118から受け取る。決定モジュール305は、規定データベース301で適用できる規定を識別して、例えば現時刻、前のアクセス量及び/又は回数のような変数を考慮して規定を評価する。一実施例において、決定モジュール305はまた、ユーザの使用法規定を評価するために必要であるかもしれないということで、ユーザによって過去のウェブサイト使用法に関する情報を記憶する。
一実施例において、ウェブサイトアクセスが許可されることを決定するのに応じて、決定モジュール305は、ユーザがウェブサイト112でアカウントにログインできるように、規定データベース307から制御モジュール118までユーザの制限された認証証明書を伝える。一実施例において、ウェブサイト112に関連するウェブサイト使用法規定に従ってウェブサイト使用が認められないとの決定に応じて、決定モジュール305はユーザのクライアント110にエラーメッセージを供給する。エラーメッセージは、なぜウェブサイトへのアクセスが拒否されたかという理由を示す。例えば、エラーメッセージはユーザが規定によって許可されない時間にウェブサイト112でアカウントにアクセスしようと試みていることを提示することができる。
図4は、一実施例に基づく制御モジュールの詳細な概要を説明する高レベルのブロックダイアグラムである。図4に示されるように、制御モジュール118は複数のモジュールを含む。制御モジュール118の他の実施例は、ここで記述したものより異なった及び/又は他のモジュールを持つことができ、そしてその機能は異なった方法でモジュール間で分散され得る。
一実施例において、管理者はユーザが制限されたウェブサイト112を訪れようと試みる前に、クライアント110に制御モジュール118をインストールする。例えば、管理者は、クライアント110に制御モジュール118をダウンロードするために、ウェブサイト使用法サーバ114及び/又はネットワーク120上の他のサーバに接続するためにブラウザ116を使うことができる。こうして、ユーザは、管理者がそのクライアントについてまず最初に制御モジュール118をインストールするという用意がなされた、いずれかのクライアントから制限されたウェブサイト112にアクセスすることができる。
一実施例において、制御モジュール118は、例えば、ユーザに問い合わせることによって、ユーザの身元を得る。制御モジュール118は、その利用者のために制限されたウェブサイト112を識別するためにウェブサイト使用法サーバ114と相互に作用する。制御モジュール118内のモニタリングモジュール400は、クライアント110でブラウザ使用法をモニターする。モニタリングモジュール400は、あるユーザが制限されたウェブサイト112でアカウントにログインしたいという指示を検出する。一実施例において、モニタリングモジュール400は、ウェブページがログインフォームを含んでいるかどうかを決定するために、ブラウザ116によって制限されたウェブサイト112からダウンロードされるウェブページを調べる。一実施例において、モニタリングモジュール400は、「ユーザ名」と「パスワード」のようなフォームの中で特定のキーワードを検出することによってログインフォームを検出する。他の実施例において、モニタリングモジュール400は、ウェブサイト112を支援するためのログインフォームのURLのリストを含み、かつ、該モジュールは、ブラウザがリストされたURLからページをダウンロードするときを検出する。
ユーザが制限されたウェブサイト112でアカウントにログインしたいという指示を検出すると、モニタリングモジュール400は、当該ユーザのためのウェブサイト使用法規定が該ウェブサイトにアクセスを認めるかどうかを決定するためにウェブサイト使用法サーバ114と通信する。一実施例において、モニタリングモジュール400は、ユーザの身元とユーザがアクセスしているウェブサイトの身元をウェブサイト使用法サーバ114に提供する。応答中に、モニタリングモジュール400は、ウェブサイトのための制限された認証証明書(そして随意的に無制限の証明書)か、ウェブサイトへのアクセスが認められないことを示しているエラーメッセージのいずれかを受け取る。さらに、モニタリングモジュール400は、使用法規定及び/又は制限されたウェブサイトに関する情報を受け取る。この情報は、規定に従うアクセスの条件、例えば、次の90分間許可されるアクセス、そして制限されたウェブサイトに適切などんなログアウトメカニズム、を含み得る。
もしエラーメッセージが受け取られるならば、モニタリングモジュール400の実施例は、ウェブサイト112へのアクセスがなぜ否定されたかの説明を提供するためにユーザへエラーメッセージを提示する。例えば、エラーメッセージは、ユーザがウェブサイト112にアクセスを試みている時間がウェブサイト使用法規定に従っていないことをユーザに示すかもしれません。
モニタリングモジュール400は、受け取った制限された認証証明書のどれをも、執行モジュール401に提供する。執行モジュール401は、当該規定によって認められたときにアクセスを許可することにより、また、当該規定によって指示されたときに既に許可されているアクセスを終わらせることにより、当該ウェブサイト使用法規定を執行する。例えば、ウェブサイト使用法規定が午後7時00分より前のウェブサイト使用を許可していると仮定して、午後6時30分にユーザがアクセスをリクエストすることを想定する。その場合、執行モジュール401は最初の30分間アクセスを許可し、それから午後7時00分にアクセスを終了する。
一実施例において、執行モジュール401はアクセスがウェブサイト使用法規定によって許可されるときに、ユーザを制限されたウェブサイト112にログインさせるためのログインモジュール402を含む。ログインモジュール402は、制限された証明書を含めて、ウェブサイト112のためのログインフォームに自動的に書き込むために、ユーザの認証証明書を使う。一実施例において、ログインモジュール402は、ユーザが制限された証明書を覚えるのを妨げるような方法で、ログインフォームに書き込む。例えば、ログインモジュール402は、制限された証明書をアステリスク(*)であるいはユーザから情報を隠す他のキャラクタで表示させるようにしてよい。同様に、ログインモジュール402はブラウザ116と相互に作用して、そして利用者へログインフォーム(あるいは認証証明書)を示すことなく、直接ウェブサイト112へ認証証明書を提供することができる。
執行モジュール401は、アクセスがウェブサイト使用法規定によって許可されないときに、制限されたウェブサイト112からユーザをログアウトさせるためのログアウトモジュール403をさらに含む。一実施例において、ログアウトモジュール403は、執行モジュール401によってそうするように指示されたときに、ウェブサイト112のためにログアウトメカニズムを実行する。ログアウトメカニズムを実行することは、ユーザのブラウザ116に前記制限されたウェブサイトに対してログアウトページをリクエストさせることと、それによってウェブサイトからユーザを効果的にログアウトすることを含んでいてよい。ログアウトメカニズムを実行することはまた、ブラウザセションを終了すること及び/又はユーザをログアウトする他の行動を実行することを含み得る。一実施例において、ログアウトモジュール403は例えばウェブサイト112に関連したすべてのブラウザクッキーを消去するような、ログアウトの際の制限されたウェブサイトに関連したクリーンアップ行動を実行する。クリーンアップ行動は、ユーザが制限された認証証明書を割り出すことを防ぐ。
一実施例において、モニタリング400と執行モジュール401は、ユーザがアクセスを得たウェブサイトでユーザが制限されたウェブページにアクセスするのを防ぐために相互作用する。モニタリングモジュール400は、ユーザが制限されたウェブページにアクセスを試みていることを検出し、執行モジュール401に通知する。執行モジュール401は、順番に、ブラウザ116が制限されたページを表示するのを妨げて、その代わりにそれにエラーメッセージを表示させる。この方法で、モジュールは表示することができるウェブページにユーザがアクセスすることを防ぐか、あるいはユーザが制限された認証証明書を変えることを許可する。
一実施例において、モニタリングモジュール400、執行モジュール401とウェブサイト使用法サーバ114は、ユーザとユーザの管理者にウェブサイト112でアカウントを確立することを許可するために相互作用する。モニタリングモジュール400は、ウェブサイト使用法サーバ114に知られていないウェブサイト112のための新しいアカウントを確立するためにロードされたウェブページを検出する。次いで、執行モジュール401はブラウザ116がウェブページを表示することを許可する。ユーザと管理者は、パスワードのような制限された証明書以外のアカウントを作るために必要な情報を提供することができる。一実施例において、ウェブサイト使用法サーバ114は、アカウントの登録手続きを完了するために、ユーザと管理者の依頼により制限された証明書を自動的に生成し記憶する。生成された制限された証明書は、ユーザと管理者から秘密にしておくことができる。アカウントが作られた途端に、管理者は新しいアカウントと結びつくウェブサイト使用法規定を確立するため、あるいはサーバ生成証明書を変えるために、ウェブサイト使用法サーバ114と相互に作用することができる。
図5は、一実施例によるところのユーザのウェブサイト使用法をコントロールするための制御モジュール118(図1)により実行されるステップを説明するフローチャートである。他の実施例は、異なった命令で図示のステップを実行する、及び/又は異なるあるいは付加的なステップを実行する。さらに、ステップのいくつかあるいはすべてが制御モジュール118以外の構成要素によって実行され得る。
制御モジュール118は、クライアント110のウェブサイトブラウザ使用法をモニターする(500)。制御モジュール118は、ユーザがブラウザ使用法からの制限されたウェブサイト112のアカウントにログインしたいという指示を検出する(501)。例えば、ブラウザ使用法は、ユーザがウェブサイト112でアカウントへアクセスしたいことを示すログインフォームと一緒に、ユーザがウェブページをロードしたことを示すことができる。制御モジュール118は、使用法規定に従って制限されたウェブサイトにユーザがアクセスすることを認められるかどうかをウェブサイト使用法サーバ114が決定するために、ユーザの身元証明(ID)と該ユーザがアクセスしている当該制限されたウェブサイト112の身元証明(ID)のような、身元証明(ID)情報をウェブサイト使用法サーバ114に提供する(503)。身元証明(ID)情報の提供に応じて、制御モジュール118はウェブサイト使用法サーバ114から応答を受け取る(505)。一実施例において、制御モジュール118はウェブサイトのために制限された認証証明書を受け取ることができる。さらに、制御モジュール118はウェブサイトと結びつくウェブサイト使用法規定に従うアクセスの条件を受け取ることができる。制御モジュール118は、それからウェブサイト使用法規定を執行する(507)。一実施例において、制御モジュール118は、規定によって認められたときにウェブサイト112へのアクセスを認めることにより、該ウェブサイト使用法規定を執行する。制御モジュール118は、ユーザが制限された証明書を突き止めることを妨げるような方法で、ウェブサイト112のためのログインフォームに自動的に書き込むために、ユーザの認証証明書を使うことができる。一実施例において、制御モジュール118は、アクセスがウェブサイト使用法規定によってもはや認められないとき、制限されたウェブサイト112からユーザをログアウトすることによって、ウェブサイト使用法規定を執行する。制御モジュール118の実行は、ユーザがウェブサイト112にアクセスすることを許可されないことを示しているエラーメッセージを提供することができる。
図6は、一実施例によるところのウェブサイト112(図1)へのユーザアクセスをコントロールするためにウェブサイト使用法サーバ114(図1)により実行されるステップを説明するフローチャートである。他の実施例は、異なった命令で図示のステップを実行する、及び/又は異なるあるいは付加的なステップを実行する。さらに、ステップのいくつかあるいはすべてがブラウザ116以外の構成要素によって実行され得る。
ウェブサイト使用法サーバ114は、制御モジュール118からウェブサイト112にアクセスするためのリクエストを受け取る(600)。一実施例において、ウェブサイト使用法サーバ114は、制御モジュール118からユーザの身元証明(ID)とウェブサイト112の身元証明(ID)を受け取る。身元証明(ID)情報は、制御モジュール118がウェブサイト112へのアクセスをリクエストしているという指示である。ウェブサイト使用法サーバ114は、ユーザとウェブサイトのための適切なウェブサイト使用法規定を特定する(601)。ウェブサイト使用法サーバ114は、ウェブサイト使用法がウェブサイト使用法規定により許可されるかどうかを決定する(603)。一実施例において、ウェブサイト使用法サーバ114は、現時刻あるいは前のアクセスの量及び/又は数のような変数に鑑みて規定を評価する。例えば、ウェブサイト使用法サーバ114は、リクエストの時間を決定し、その時間をウェブサイト使用法規定で指定された許可されたアクセスの時間と比較することができる。ウェブサイト使用法サーバ114がウェブサイト使用が認められることを決定するのに応じて、ウェブサイト使用法サーバ114はウェブサイトへのアクセスを認める(607)。一実施例において、ウェブサイト使用法サーバ114は、ウェブサイト112のログインフォームに自動で書き入れるために制御モジュール118に制限された認証証明書を伝える。ウェブサイト使用法サーバ114がウェブサイト使用法が認められないことを決定するのに応じて、ウェブサイト使用法サーバ114はウェブサイト112へのアクセスを認めない(605)。一実施例において、ウェブサイト使用法サーバはなぜそのユーザがウェブサイト112へのアクセスを認められなかったかを示しているブラウザ116にエラーメッセージを送る。
上述の記述は、特定の実施例の動作を示すことが含まれており、そして発明の範囲を制限することを意味するものではない。発明の範囲は次のクレームによってのみ制限されるはずである。上の議論から、多くの変形物が本発明の精神と範囲によってまだ含まれているであろうことが当業者によって明らかになるでしょう。例えば、一実施例において、ユーザがウェブサイト112にアクセスしたいことを自動的に検出するブラウザ116よりむしろ、ユーザはウェブサイト112へのアクセスを手作業でリクエストするためにウェブサイト使用法サーバ114によって提供されたユーザインタフェースを使うことができる。上述した実施例は、ウェブサイト112へのアクセスが認められるべきであるかどうかを決定するために適用されるであろう。
110 クライアント
112 ウェブサイト
114 ウェブサイト使用法サーバ

Claims (20)

  1. ウェブサイトへのユーザアクセスを制御するためのコンピュータによって実行される方法であって、
    ウェブサイトの利用者に関連付けられたアカウントにアクセスするためにクライアントからリクエストを受け取ることと、
    前記ウェブサイト及び前記利用者に関連付けられたウェブサイト使用法規定を特定することと、
    前記アカウントへのアクセスがウェブサイト使用法規定の少なくとも一部に基づいて認められるかどうかを決定することと、
    前記アカウントへのアクセスがウェブサイト使用法規定の少なくとも一部に基づいて認められるとの決定に応じて、前記利用者と前記ウェブサイトに関連付けられた制限された認証証明書をクライアントへ提供すること
    を具える方法。
  2. 前記アカウントへのアクセスが認められるかどうかを決定することは、
    前記ウェブサイト使用法規定によって指定されたウェブサイト使用法パラメータを特定することと、
    前記アカウントへのアクセスが認められるかどうかを決定するためにウェブサイト使用法パラメータを評価すること
    を具える、コンピュータによって実行される請求項1の方法。
  3. 前記ウェブサイト使用法パラメータは、前記アカウントへのユーザアクセスが認められる時刻を指定するものである、コンピュータによって実行される請求項2の方法。
  4. 前記ウェブサイト使用法パラメータは、前記アカウントへのユーザアクセスが認められる割り当てられた時間を指定するものである、コンピュータによって実行される請求項2の方法。
  5. ウェブサイト使用法パラメータは、前記アカウントへのユーザアクセスが認められる離散的な時間の回数を指定するものである、コンピュータによって実行される請求項2の方法。
  6. さらに、
    前記アカウントへのアクセスが前記ウェブサイト使用法規定の少なくとも一部に基づいて認められないとの決定に応じて、エラーメッセージをクライアントへ提供すること
    を具える、コンピュータによって実行される請求項1の方法。
  7. 前記制限された認証証明書は前記アカウントへのパスワードを含む、コンピュータによって実行される請求項1の方法。
  8. さらに、
    前記アカウントへのアクセスが認められるとの決定に応じて、ウェブサイトに関連するログアウトメカニズムを決定することと、ここで、前記ログアウトメカニズムは前記アカウントから利用者をログアウトするための情報を含み、
    前記クライアントに前記決定されたログアウトメカニズムを提供することと
    を具える、コンピュータによって実行される請求項1の方法。
  9. クライアントからウェブサイトへのユーザアクセスを制御するためにコンピュータによって実行されるプログラムであって、
    コンピュータに、
    ウェブサイトでアカウントにアクセスするためのユーザリクエストを検出する手順と、
    ウェブサイト使用法規定がウェブサイトで利用者が該アカウントにアクセスすることを認めるかどうかの指示を、ウェブサイト使用法サーバにリクエストする手順と、
    ウェブサイト使用法規定が該アカウントへのアクセスを認めるとの前記ウェブサイト使用法サーバの決定に応じて、該ウェブサイト使用法サーバから当該アカウントのための制限された認証証明書を受け取る手順と
    を実行させるためのモニタリングモジュールと、
    前記ウェブサイトに関係するウェブサイト使用法規定を執行するように構成された執行モジュールであって、前記受け取った制限された認証証明書を前記ウェブサイトに提供する手順をコンピュータに実行させるように構成されたログインモジュールを具える前記執行モジュールと
    を具えるコンピュータプログラム。
  10. 前記執行モジュールは、前記ウェブサイト使用法規定が前記アカウントへのアクセスを認めないとの前記ウェブサイト使用法サーバの決定に応じて、前記ウェブサイトにおける前記アカウントから利用者をログアウトする手順をコンピュータに実行させるように構成されたログアウトモジュールをさらに具える、請求項9のコンピュータプログラム。
  11. 前記ログアウトモジュールは、更に、前記ウェブサイト使用法規定の少なくとも一部に基づいて、一度に、前記ウェブサイトに関連するブラウザセションを終了させることあるいはログアウトウェブページをロードすることによって、前記ウェブサイトにおける前記アカウントから利用者をログアウトする手順をコンピュータに実行させるように構成されている、請求項10のコンピュータプログラム。
  12. 前記ログアウトモジュールは、更に、利用者に前記制限された認証証明書を決定することを防ぐために、前記ウェブサイトのためのログアウト手順をコンピュータに実行させるように構成されている、請求項10のコンピュータプログラム。
  13. 前記執行モジュールは、更に、利用者が前記アカウントにアクセスすることを中止することに応じて、前記ウェブサイトに関連するデータクリーンアップ行動をコンピュータに実行させるように構成されている、請求項9のコンピュータプログラム。
  14. 前記モニタリングモジュールは、更に、前記アカウントへのアクセスが認められないとの前記ウェブサイト使用法サーバの決定に応じて、該ウェブサイト使用法サーバからエラーメッセージを受け取る手順をコンピュータに実行させるように構成されている、請求項9のコンピュータプログラム。
  15. 前記モニタリングモジュールは、更に、
    前記制限された認証証明書に関連する制限されたウェブページにアクセスしようと試みる利用者を検出する手順と、
    前記制限されたウェブページへのアクセスを阻止する手順と
    をコンピュータに実行させるように構成されている、請求項9のコンピュータプログラム。
  16. 前記ログインモジュールは、更に、利用者に前記認証証明書を決定するのを防ぐようなやり方で前記ウェブサイトに前記制限された認証証明書を自動的に提供する手順をコンピュータに実行させるように構成されている、請求項9のコンピュータプログラム。
  17. ウェブサイトへのユーザアクセスを制御するためのコンピュータによって実行されるシステムであって
    コンピュータプロセッサと、
    前記コンピュータプロセッサで実行するように構成されたコンピュータプログラムモジュールを記憶するコンピュータ読み取り可能な記憶媒体とを具えてなり、
    コンピュータプログラムモジュールは、
    ウェブサイトの利用者に関連付けられたウェブサイト使用法規定を定義するように構成された規定決定モジュールと、
    前記ウェブサイト使用法規定を記憶するように構成された規定データベースと、
    前記利用者及び前記ウェブサイトに関連付けられたアカウントのための制限された認証証明書を記憶するように構成された証明書データベースと、
    前記ウェブサイトの利用者に関連付けられたアカウントにアクセスするためのリクエストをクライアントから受け取り、
    前記ウェブサイト使用法規定の少なくとも一部に基づいて前記アカウントへのアクセスが認められるかどうかを決定し、そして
    前記ウェブサイト使用法規定の少なくとも一部に基づいて前記アカウントへのアクセスが認められるとの決定に応じて、クライアントへアカウントのための制限された認証証明書を提供する、
    ように構成された決定モジュールと
    を具えることを特徴とするシステム。
  18. 前記決定モジュールは、更に、
    前記ウェブサイト使用法規定によって指定されたウェブサイト使用法パラメータを確認し、そして、
    前記アカウントへのアクセスが認められるかどうかを決定するために前記ウェブサイト使用法パラメータを評価する
    ように構成されていることを特徴とする請求項17のシステム。
  19. 前記ウェブサイト使用法パラメータを評価することは、前記アカウントへのユーザアクセスが認められる時刻を現時刻と比較することを含む、請求項18のシステム。
  20. 前記決定モジュールは、さらに、
    前記ウェブサイトに関連付けられたログアウトメカニズムを決定し、ここで、前記ログアウトメカニズムは、前記アカウントへのアクセスが認められるとの決定に応じて、利用者を該アカウントからログアウトするための情報を含み、そして、
    クライアントへログアウトメカニズムを提供する
    ように構成されている、請求項17のシステム。
JP2009040046A 2008-07-17 2009-02-23 制限された認証証明書のオンラインストレージを介したウェブサイト使用の制御 Pending JP2010027028A (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
US12/175,322 US20100017889A1 (en) 2008-07-17 2008-07-17 Control of Website Usage Via Online Storage of Restricted Authentication Credentials

Publications (2)

Publication Number Publication Date
JP2010027028A true JP2010027028A (ja) 2010-02-04
JP2010027028A5 JP2010027028A5 (ja) 2012-01-26

Family

ID=39952240

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009040046A Pending JP2010027028A (ja) 2008-07-17 2009-02-23 制限された認証証明書のオンラインストレージを介したウェブサイト使用の制御

Country Status (4)

Country Link
US (1) US20100017889A1 (ja)
EP (1) EP2146478A3 (ja)
JP (1) JP2010027028A (ja)
CN (1) CN101631038A (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2016540295A (ja) * 2013-11-11 2016-12-22 アマゾン テクノロジーズ インコーポレイテッド 複数のコンピューティング・リソース・サービスにアクセスするための単一の資格認定セット
US10375013B2 (en) 2013-11-11 2019-08-06 Amazon Technologies, Inc. Managed directory service connection
US10509663B1 (en) 2015-02-04 2019-12-17 Amazon Technologies, Inc. Automatic domain join for virtual machine instances
US10908937B2 (en) 2013-11-11 2021-02-02 Amazon Technologies, Inc. Automatic directory join for virtual machine instances

Families Citing this family (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8745346B2 (en) * 2008-03-18 2014-06-03 Microsoft Corporation Time managed read and write access to a data storage device
US8910256B2 (en) * 2008-08-08 2014-12-09 Microsoft Corporation Form filling with digital identities, and automatic password generation
US20100162270A1 (en) * 2008-12-24 2010-06-24 International Business Machines Corporation System and method for keyboard based logout
US20110202360A1 (en) * 2010-02-18 2011-08-18 Mcgee Linda Supplier enrollment program
US20110208840A1 (en) * 2010-02-22 2011-08-25 Lee Blackman Cookie alert
CN101977224B (zh) * 2010-10-28 2013-10-09 神州数码网络(北京)有限公司 一种基于SSL VPN设备的Web资源认证信息管理方法
US20120233314A1 (en) * 2011-03-11 2012-09-13 Ebay Inc. Visualization of Access Information
CN102186050A (zh) * 2011-04-26 2011-09-14 苏州阔地网络科技有限公司 一种基于网页的远程视频会议的方法及系统
US9396347B2 (en) 2011-09-01 2016-07-19 Microsoft Technology Licensing, Llc Providing status of site access requests
US10068227B1 (en) * 2011-09-13 2018-09-04 Tellabs Operations, Inc. Methods and apparatus for authenticating identity of web access from a network element
AU2013289837A1 (en) * 2012-07-13 2015-01-22 Pop Tech Pty Ltd Method and system for secured communication of personal information
US9424552B2 (en) * 2012-08-06 2016-08-23 International Business Machines Corporation Managing website registrations
JP6334865B2 (ja) * 2013-08-12 2018-05-30 キヤノン株式会社 情報処理装置、情報処理方法、及びプログラム
US10007799B2 (en) * 2013-09-23 2018-06-26 Hewlett Packard Enterprise Development Lp Workflow and user credentials
US9736159B2 (en) * 2013-11-11 2017-08-15 Amazon Technologies, Inc. Identity pool bridging for managed directory services
US10257184B1 (en) 2014-09-29 2019-04-09 Amazon Technologies, Inc. Assigning policies for accessing multiple computing resource services
US10389614B2 (en) 2015-06-18 2019-08-20 International Business Machines Corporation Web site reachability management for content browsing
US10764272B1 (en) 2017-01-13 2020-09-01 Walgreen Co. Secured automatic user log-in at website via personal electronic device
EP3704835A4 (en) 2017-10-31 2020-11-11 Family Zone Cyber Safety Ltd. DEVICE MANAGEMENT SYSTEM
US10609208B2 (en) * 2018-05-08 2020-03-31 Apple Inc. Managing device usage
CN111027945A (zh) * 2019-12-27 2020-04-17 四川亨通网智科技有限公司 景区官网系统
JP2021140456A (ja) * 2020-03-05 2021-09-16 シャープ株式会社 情報処理システム、情報処理方法、及び情報処理プログラム
JP2022133817A (ja) * 2021-03-02 2022-09-14 株式会社リコー 通信システム、通信管理方法、及びプログラム

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH07160638A (ja) * 1993-12-02 1995-06-23 Hitachi Ltd 情報機器端末装置
WO2002039294A1 (fr) * 2000-11-10 2002-05-16 Ntt Docomo, Inc. Systeme d'authentification, appareil agent d'authentification, et terminal
JP2005032181A (ja) * 2003-07-11 2005-02-03 Nippon Telegr & Teleph Corp <Ntt> 環境モニタリングシステムとその認証装置
JP2005529392A (ja) * 2002-06-06 2005-09-29 シー. ハルト,ディック 階層的分散アイデンティティ管理
JP2005311904A (ja) * 2004-04-23 2005-11-04 Ntt Docomo Inc 認証システム
JP2005321970A (ja) * 2004-05-07 2005-11-17 Hitachi Ltd コンピュータシステム
JP2006268719A (ja) * 2005-03-25 2006-10-05 Nec Corp パスワード認証システム及びパスワード認証方法
JP2007140739A (ja) * 2005-11-16 2007-06-07 Nec Corp 通信システム、アクセス制限方法、アクセス制限装置、プログラム、アクセス制限サービス
JP2007310512A (ja) * 2006-05-16 2007-11-29 Mitsubishi Electric Corp 通信システム、サービス提供サーバおよびユーザ認証サーバ
WO2008026288A1 (fr) * 2006-08-31 2008-03-06 Fujitsu Limited Procédé d'authentification de dispositif terminal connecté à un réseau, programme d'authentification de dispositif terminal connecté à un réseau et appareil d'authentification de dispositif terminal connecté à un réseau

Family Cites Families (42)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5944824A (en) * 1997-04-30 1999-08-31 Mci Communications Corporation System and method for single sign-on to a plurality of network elements
US6223292B1 (en) * 1997-07-15 2001-04-24 Microsoft Corporation Authorization systems, methods, and computer program products
US6735701B1 (en) * 1998-06-25 2004-05-11 Macarthur Investments, Llc Network policy management and effectiveness system
US20020111887A1 (en) * 2000-11-07 2002-08-15 Mcfarlane Richard Employee online activity monitoring system
US7260838B2 (en) * 2000-12-18 2007-08-21 International Business Machines Corporation Incorporating password change policy into a single sign-on environment
US8020199B2 (en) * 2001-02-14 2011-09-13 5th Fleet, L.L.C. Single sign-on system, method, and access device
US7185364B2 (en) * 2001-03-21 2007-02-27 Oracle International Corporation Access system interface
US20030182420A1 (en) * 2001-05-21 2003-09-25 Kent Jones Method, system and apparatus for monitoring and controlling internet site content access
KR20040007699A (ko) * 2001-06-11 2004-01-24 마쯔시다덴기산교 가부시키가이샤 라이센스 관리 서버, 라이센스 관리 시스템 및 이용제한방법
US6807636B2 (en) * 2002-02-13 2004-10-19 Hitachi Computer Products (America), Inc. Methods and apparatus for facilitating security in a network
KR100459912B1 (ko) * 2002-04-04 2004-12-04 모승기 컴퓨터 사용 제어 단말기
US8037299B2 (en) * 2002-06-18 2011-10-11 Ericsson Ab Domain-less service selection
US20040003081A1 (en) * 2002-06-26 2004-01-01 Microsoft Corporation System and method for providing program credentials
WO2004034229A2 (en) * 2002-10-10 2004-04-22 Rocksteady Networks, Inc. System and method for providing access control
US20040163087A1 (en) * 2003-02-14 2004-08-19 Carl Sandland Computer program code and method for delivering external data to a process running on a virtual machine
US7660880B2 (en) * 2003-03-21 2010-02-09 Imprivata, Inc. System and method for automated login
US7690025B2 (en) * 2003-04-03 2010-03-30 General Electric Company Methods and systems for accessing a network-based computer system
US7526541B2 (en) * 2003-07-29 2009-04-28 Enterasys Networks, Inc. System and method for dynamic network policy management
US7454783B2 (en) * 2003-08-08 2008-11-18 Metapass, Inc. System, method, and apparatus for automatic login
US20050120024A1 (en) * 2003-09-26 2005-06-02 Tharpe James B.Jr. Systems, methods, and computer program products for tracking and controlling Internet use and recovering costs associated therewith
US20050080898A1 (en) * 2003-10-08 2005-04-14 Block Jerald J. System and method for managing computer usage
US20050149443A1 (en) * 2004-01-05 2005-07-07 Marko Torvinen Method and system for conditional acceptance to a group
US20050183143A1 (en) * 2004-02-13 2005-08-18 Anderholm Eric J. Methods and systems for monitoring user, application or device activity
WO2006012058A1 (en) * 2004-06-28 2006-02-02 Japan Communications, Inc. Systems and methods for mutual authentication of network
US7702794B1 (en) * 2004-11-16 2010-04-20 Charles Schwab & Co. System and method for providing silent sign on across distributed applications
KR20060063348A (ko) * 2004-12-07 2006-06-12 한국전자통신연구원 인터넷에서 인증 assertion을 이용한 접속시간제어 방법
US8027658B2 (en) * 2004-12-10 2011-09-27 At&T Intellectual Property I, L.P. Enhanced emergency service provider
US7765583B2 (en) * 2005-02-28 2010-07-27 France Telecom System and method for managing virtual user domains
EP1705598A3 (en) * 2005-03-20 2007-03-07 ActivIdentity (Australia) Pty Ltd. Method and system for providing user access to a secure application
US20070245411A1 (en) * 2005-09-15 2007-10-18 Gregory Newton Methods, systems and computer program products for single sign on authentication
US20070083620A1 (en) * 2005-10-07 2007-04-12 Pedersen Bradley J Methods for selecting between a predetermined number of execution methods for an application program
EP1786140A1 (en) * 2005-11-15 2007-05-16 Siemens Aktiengesellschaft Server aided launching of applications, authenticating users and connecting secure networks
US7856654B2 (en) * 2006-08-11 2010-12-21 Novell, Inc. System and method for network permissions evaluation
WO2008024454A1 (en) * 2006-08-22 2008-02-28 Interdigital Technology Corporation Method and apparatus for providing trusted single sign-on access to applications and internet-based services
WO2008074133A1 (en) * 2006-12-21 2008-06-26 Sxip Identity Corp. System and method for simplified login using an identity manager
WO2008111048A2 (en) * 2007-03-09 2008-09-18 Ghost, Inc. System and method for browser within a web site and proxy server
US8301113B2 (en) * 2007-04-11 2012-10-30 International Business Machines Corporation Method for managing wireless devices using exception monitoring
US20090077638A1 (en) * 2007-09-17 2009-03-19 Novell, Inc. Setting and synching preferred credentials in a disparate credential store environment
US8544105B2 (en) * 2007-12-24 2013-09-24 Qualcomm Incorporated Method and apparatus for managing policies for time-based licenses on mobile devices
US20090199277A1 (en) * 2008-01-31 2009-08-06 Norman James M Credential arrangement in single-sign-on environment
US20090217367A1 (en) * 2008-02-25 2009-08-27 Norman James M Sso in volatile session or shared environment
US8429730B2 (en) * 2008-06-06 2013-04-23 Ebay Inc. Authenticating users and on-line sites

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH07160638A (ja) * 1993-12-02 1995-06-23 Hitachi Ltd 情報機器端末装置
WO2002039294A1 (fr) * 2000-11-10 2002-05-16 Ntt Docomo, Inc. Systeme d'authentification, appareil agent d'authentification, et terminal
JP2005529392A (ja) * 2002-06-06 2005-09-29 シー. ハルト,ディック 階層的分散アイデンティティ管理
JP2005032181A (ja) * 2003-07-11 2005-02-03 Nippon Telegr & Teleph Corp <Ntt> 環境モニタリングシステムとその認証装置
JP2005311904A (ja) * 2004-04-23 2005-11-04 Ntt Docomo Inc 認証システム
JP2005321970A (ja) * 2004-05-07 2005-11-17 Hitachi Ltd コンピュータシステム
JP2006268719A (ja) * 2005-03-25 2006-10-05 Nec Corp パスワード認証システム及びパスワード認証方法
JP2007140739A (ja) * 2005-11-16 2007-06-07 Nec Corp 通信システム、アクセス制限方法、アクセス制限装置、プログラム、アクセス制限サービス
JP2007310512A (ja) * 2006-05-16 2007-11-29 Mitsubishi Electric Corp 通信システム、サービス提供サーバおよびユーザ認証サーバ
WO2008026288A1 (fr) * 2006-08-31 2008-03-06 Fujitsu Limited Procédé d'authentification de dispositif terminal connecté à un réseau, programme d'authentification de dispositif terminal connecté à un réseau et appareil d'authentification de dispositif terminal connecté à un réseau

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2016540295A (ja) * 2013-11-11 2016-12-22 アマゾン テクノロジーズ インコーポレイテッド 複数のコンピューティング・リソース・サービスにアクセスするための単一の資格認定セット
US10375013B2 (en) 2013-11-11 2019-08-06 Amazon Technologies, Inc. Managed directory service connection
US10447610B1 (en) 2013-11-11 2019-10-15 Amazon Technologies, Inc. Techniques for network redirection
US10511566B2 (en) 2013-11-11 2019-12-17 Amazon Technologies, Inc. Managed directory service with extension
US10530742B2 (en) 2013-11-11 2020-01-07 Amazon Technologies Inc. Managed directory service
US10908937B2 (en) 2013-11-11 2021-02-02 Amazon Technologies, Inc. Automatic directory join for virtual machine instances
US10509663B1 (en) 2015-02-04 2019-12-17 Amazon Technologies, Inc. Automatic domain join for virtual machine instances
US12061920B2 (en) 2015-02-04 2024-08-13 Amazon Technologies, Inc. Automatic domain join for virtual machine instances

Also Published As

Publication number Publication date
EP2146478A3 (en) 2012-11-21
EP2146478A2 (en) 2010-01-20
CN101631038A (zh) 2010-01-20
US20100017889A1 (en) 2010-01-21

Similar Documents

Publication Publication Date Title
JP2010027028A (ja) 制限された認証証明書のオンラインストレージを介したウェブサイト使用の制御
TWI400922B (zh) 在聯盟中主用者之認證
US20020184496A1 (en) Methods and arrangements for selectively maintaining parental access consent in a network environment
US9282098B1 (en) Proxy server-based network site account management
Leiba Oauth web authorization protocol
US8533792B2 (en) E-mail based user authentication
US7016960B2 (en) Authenticating user access to a network server without communicating user authentication cookie to the network server
JP4891299B2 (ja) Ipアドレスを用いるユーザ認証システム及びその方法
CN101911585B (zh) 基于认证输入属性的选择性授权
US20170041432A1 (en) Router-host logging
US20090217342A1 (en) Parental Control for Social Networking
EP2239679A1 (en) A method and a system for controlling the use of an electronic device
US20150288701A1 (en) Invitation links with enhanced protection
US8572716B2 (en) Integrating operating systems with content offered by web based entities
EP2186254A2 (en) Transferable restricted security tokens
US20080148377A1 (en) Management of Network Login Identities
WO2007039865A2 (en) System and/or method for authentication and/or authorization
EP2532132A1 (en) Improved identity management
US9059987B1 (en) Methods and systems of using single sign-on for identification for a web server not integrated with an enterprise network
Werner et al. Designing suitable access control for web-connected smart home platforms
JP2004524591A (ja) オンラインアプリケーション用統合型認証サービスを提供するシステム、方法およびコンピュータプログラム製品
Ferle Account Access and Security
Edge et al. Identity and Device Trust
Lakshmi et al. Data Protection
Meflah Securing Web APIs with OAuth 2.0

Legal Events

Date Code Title Description
RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20101007

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20101117

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20111201

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20111201

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20130827

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130903

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20131203

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20140218

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140418

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20140826