JP5483249B2 - HTTP要求処理システム、Webサーバ、HTTP要求処理方法、及びHTTP要求処理プログラム - Google Patents

HTTP要求処理システム、Webサーバ、HTTP要求処理方法、及びHTTP要求処理プログラム Download PDF

Info

Publication number
JP5483249B2
JP5483249B2 JP2009049433A JP2009049433A JP5483249B2 JP 5483249 B2 JP5483249 B2 JP 5483249B2 JP 2009049433 A JP2009049433 A JP 2009049433A JP 2009049433 A JP2009049433 A JP 2009049433A JP 5483249 B2 JP5483249 B2 JP 5483249B2
Authority
JP
Japan
Prior art keywords
http request
secure
access control
child
web server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2009049433A
Other languages
English (en)
Other versions
JP2010204936A (ja
Inventor
浩平 海外
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP2009049433A priority Critical patent/JP5483249B2/ja
Publication of JP2010204936A publication Critical patent/JP2010204936A/ja
Application granted granted Critical
Publication of JP5483249B2 publication Critical patent/JP5483249B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Storage Device Security (AREA)
  • Information Transfer Between Computers (AREA)

Description

本発明は、セキュアオペレーティングシステム(日本語では、Secure Operating System)(英語では、Security−focused Operating System又はSecurity−evaluated Operating System)(以下、オペレーティングシステムをOSと称する)上で動作するWebサーバと、そのWebサーバにHTTP要求を行う利用者端末とを具備するHTTP要求処理システムに関する。
計算機の利用者がOS管理下の資源(ファイル、ネットワーク等)にアクセスする際、利用者は自身の代理となって動作するプログラム(プロセス)に指示を与え、プロセスを通じて資源にアクセスする。
セキュリティ維持のために、OSやセキュアOSはアクセス制御機能を有している。
セキュアOSが有する強制アクセス制御(Mandatory Access Control:MAC)機能は、プロセスがOS管理下の資源にアクセスを試みた際にこれを例外なく捕捉し、自身のセキュリティポリシーに基づいてこれの実行可否を判断する。
セキュリティポリシーとは『どのプロセスが、何の資源に、どのようにアクセスできるか/できないか』を記したルール集である。例えば『Webサーバは、HTML(Hyper Text Markup Language)形式ファイルを、読出すことができる』といった具合のルールが記述されている。
プロセスは二種類に大別することができる。利用者の代理として働くユーザプロセスと、利用者からのリクエスト(要求)を待機/実行するサーバプロセスである。
セキュアOSの強制アクセス制御機能は、プロセスに対してセキュリティ属性を付加し、これに基づいてプロセスを識別する。言い換えれば、セキュリティ属性とはセキュリティポリシーにおける『どのプロセスが』に相当する概念であり、強制アクセス制御機能は同一のセキュリティ属性に対して同一の結果(許可/拒否)を返す。
特別な操作を行わない限り、プロセスのセキュリティ属性は子プロセスへと継承される。利用者が計算機にログインして資源にアクセスする場合、利用者に応じたユーザプロセスのセキュリティ属性が設定され、それ以降、利用者によって起動されたプロセスがこれを継承する。
Webサービスを提供するのは、Webサーバプロセスである。Webサーバは、利用者からのHTTP(Hyper Text Transfer Protocol)要求を待機し、受信したHTTP要求に応じてWebアプリケーションの実行や静的コンテンツの返却、又はエラーを返す。
しかし、利用者からの要求に基づいてプロセスがシステムの資源にアクセスし、その結果を利用者に戻すという一連の流れは、論理的に同一であるにも関わらず、利用者が計算機にログインしてプロセスを実行した場合と、Webアプリケーションを介してプロセスを実行した場合では、強制アクセス制御の結果が異なる(同一の場合もある)。
これは、前者の場合は利用者に対応するセキュリティ属性がプロセスに関連付けられているが、後者の場合はWebサーバが全てのHTTP要求を処理しているため、プロセスに対して個々の利用者に応じたセキュリティ属性を関連付けられないためである。
したがって、Webサーバは、全ての正当なHTTP要求を処理するために、全ての利用者の権限を包含するセキュリティ属性の下でWebアプリケーションを実行し、セキュアOSの強制アクセス制御機能が正当な処理を妨げないようにする。
しかしながら、Webアプリケーション経由での資源のアクセスに対しては、Webアプリケーション自身が独自にアクセス制御を実施しなければならないため、以下に示すような課題がある。
第1に、網羅性の欠如が挙げられる。これは、Webアプリケーションのアクセス制御に漏れがあり、アクセス制御を回避して資源にアクセスされる可能性を排除できないからである。
第2に、一貫性の欠如が挙げられる。これは、Webアプリケーションが独自のルールに基づいてアクセス制御を行うために、セキュアOSのセキュリティポリシーと矛盾する可能性を排除できないからである。
特開2005−209068号公報によると、Webサーバから起動されるCGIプロセスに対し、利用者に応じたセキュリティ属性を関連付けることで上記の課題を解決している。
しかし、CGIとして実装されているのは既存のWebアプリケーションの一部でしかなく、静的コンテンツの返却やビルトインのスクリプトの実行に適用することは不可能である。
HTTP要求に対する全ての処理(例えば、全てのWebアプリケーションの実行、全ての静的コンテンツの参照)に適用可能なことが望まれる。
プロセスやアクセスに関する文献を紹介する。
特開2005−209068号公報には、セキュリティサーバが記載されている。セキュリティサーバは、端末を利用するユーザを表すユーザ識別子とセキュリティラベルと対応させるためのユーザ対応表情報を格納するユーザ対応表情報格納手段と、ユーザがプロセスを起動するための要求を受け付ける受付手段と、受付手段が受け付けた要求に応じてユーザ識別子を取得するユーザ識別子取得手段と、ユーザ対応表情報に基づいてユーザ識別子取得手段が取得したユーザ識別子に対応したセキュリティラベルを決定するセキュリティラベル決定手段とを有している。セキュリティサーバは、セキュリティラベル決定手段によって決定されたセキュリティラベルをプロセスに付与し、付与したプロセスに対してアクセス制御を行う。
特表2008−518363号公報には、コンピュータシステムが記載されている。コンピュータシステムは、中央処理装置(CPU)と、チップセットとを備えている。中央処理装置(CPU)は、関連する第1のスレッド識別(ID)を有する第1のスレッドと、関連する第2のスレッドIDを有する第2のスレッドとを有している。チップセットは、結合されて該CPUからアクセス要求を受け取り、アクセス要求に含まれているスレッドIDを調べて、どのスレッドがアクセスを要求しているかを判断する。
特開2005−209068号公報 特表2008−518363号公報
本発明の課題は、HTTP要求に対する全ての処理に適用可能なHTTP要求処理システムを提供することにある。
本発明のHTTP要求処理システムは、利用者端末と、利用者端末にネットワークを介して接続されたWebサーバとを具備している。Webサーバは、HTTP要求受付部と、生成部とを具備している。利用者端末は、HTTP(Hyper Text Transfer Protocol)要求を送信する。HTTP要求受付部は、HTTP要求を受け付ける。生成部は、子プロセス又は子スレッドを生成し、HTTP要求に対する処理を子プロセス又は子スレッドに実行させて、その実行結果をHTTP応答として利用者端末に送信する。
本発明のHTTP要求処理システムによれば、上述の構成・動作により、第一の効果として、HTTP要求に対する全ての処理(例えば、全てのWebアプリケーションの実行、全ての静的コンテンツの参照)に適用可能である。
本発明のHTTP要求処理システムによれば、第二の効果として、アクセス制御の強制性・網羅性を担保できる。
本発明のHTTP要求処理システムによれば、第三の効果として、アクセス制御の一貫性を担保できる。
本発明のHTTP要求処理システムによれば、第四の効果として、攻撃者の権限昇格の可能性を排除する。
図1は、本発明の実施形態によるHTTP要求処理システムの概念を示している。 図2は、図1のWebサーバ1の構成を示している。 図3は、図2のWebサーバ1の動作を示すフローチャートである。 図4は、図3の子スレッド等生成処理(ステップS3)を示すフローチャートである。 図5は、図1のWebサーバ1の他の構成を示している。
以下に添付図面を参照して、本発明の実施形態によるHTTP要求処理システムについて詳細に説明する。
[発明の概念]
図1は、本発明の実施形態によるHTTP要求処理システムの概念を示している。
本発明の実施形態によるHTTP要求処理システムは、利用者端末2と、Webサーバ1とを具備している。Webサーバ1は、利用者端末2にネットワークを介して接続され、セキュアOS上で動作する。利用者端末2は、HTTP(Hyper Text Transfer Protocol)要求5を送信する。
Webサーバ1は、HTTP要求5の処理に先立って子プロセス又は子スレッド(以下、子スレッド等と称する)を生成する。子スレッド等は、HTTP要求5の属性に関連付けられたセキュリティ属性を自分自身に設定する。
スレッドにセキュリティ属性を設定する場合、OSがこの操作を許していなければならない。通常、ここで設定される(新しい)セキュリティ属性は、元のセキュリティ属性よりも縮退した権限であることが多い。
HTTP要求5の属性には、HTTP認証に基づくユーザ名、要求送信元のネットワークアドレス、要求を受信したネットワークデバイス等、子スレッド等に関連付けるセキュリティ属性を正しく識別することのできるあらゆる属性が含まれる。
個別のセキュリティ属性が設定された子スレッド等は、コンテンツハンドラを呼び出し、HTTP要求5に含まれるURI(Uniform Resource Identifier)に基づいて、静的コンテンツの返却、ビルトインスクリプトの実行、CGI(Common Gateway Interface)プログラムの実行などを行う。
コンテンツハンドラを呼び出した子スレッド等は、これらの処理の過程でファイルへのアクセスなど、セキュアOSの強制アクセス制御によるチェックを受けるが、この場合に検証されるのは、個別のセキュリティ属性を付与された子スレッド等の権限である。
子スレッド等は、コンテンツハンドラの実行後、速やかに終了する。子スレッド等を生成した親スレッド等は、子スレッド等が終了するのを待機する。子スレッド等の実行終了後、親スレッド等は次のHTTP要求に備えて待機する。
本発明の適用により、セキュアOSの強制アクセス制御の観点から、Webアプリケーションの実行/Webコンテンツの参照を適切な権限の下で実行することができる。したがって、本発明の実施形態によるHTTP要求処理システムにおいても、端末からのログインと同様に、アクセス制御の網羅性と一貫性を担保することができる。
[構成]
図2は、Webサーバ1の構成を示している。
Webサーバ1は、HTTP要求受付部11と、HTTP要求解析部12と、子スレッド等生成部13と、子スレッド等待機部14と、セキュリティ属性設定部21と、コンテンツハンドラ22と、HTTP応答生成部23と、一時記憶装置15と、接続元ネットワークアドレス/セキュリティ属性・対応表30とを具備している。
Webサーバ1の上記の構成は、回路でもコンピュータプログラムでも実現可能である。コンピュータプログラムである場合、Webサーバ1(コンピュータ)は、更に、CPU(Central Processing Unit)である実行部(図示しない)と、記録媒体である記憶部(図示しない)と、を具備している。記憶部には、コンピュータに実行させるためのコンピュータプログラムが記憶されている。実行部は、起動時などに記憶部からコンピュータプログラムを読み取って実行する。
この場合、コンピュータプログラムは、HTTP要求受付部11と、HTTP要求解析部12と、子スレッド等生成部13と、子スレッド等待機部14と、呼び出し用プログラムとを含んでいる。呼び出し用プログラムは、セキュリティ属性設定部21と、コンテンツハンドラ22と、HTTP応答生成部23とを含んでいる。また、記憶部には、更に、接続元ネットワークアドレス/セキュリティ属性・対応表30が記憶されている。
接続元ネットワークアドレス/セキュリティ属性・対応表30には、複数の接続元ネットワークアドレス31と複数のセキュリティ属性32とが対応付けられて格納されている。
[動作]
図3は、Webサーバ1の動作を示すフローチャートである。
HTTP要求受付部11は、子スレッド等待機部14から受付指示を受け取る。この場合、HTTP要求受付部11は、利用者端末2からのHTTP要求5を受け付ける。HTTP要求受付部11は、このHTTP要求5を内部処理に適した形式に変換してHTTP要求解析部12に出力する(ステップS1;HTTP要求受付処理)。HTTP要求5はメタ情報を含んでいる。そのメタ情報は、接続元ネットワークアドレス3であるものとする。
HTTP要求解析部12は、HTTP要求5に含まれる接続元ネットワークアドレス3を抽出し、一時記憶装置15に格納する(ステップS2;HTTP要求解析処理)。
子スレッド等生成部13は、新たに子スレッド等(上述のように、子プロセス又は子スレッドを表す)を生成する。子スレッド等生成部13は、HTTP要求5に対する処理を子スレッド等に実行させて、その実行結果をHTTP応答として利用者端末2に送信する(ステップS3;子スレッド等生成処理)。
子スレッド等待機部14は、子スレッド等生成部13によりステップS3の実行が終了した場合、次のHTTP要求に対してステップS1が実行されるように、上記の受付指示をHTTP要求受付部11に出力する(ステップS4;子スレッド等待機処理)。
図4は、上記の子スレッド等生成処理(ステップS3)を示すフローチャートである。
子スレッド等生成処理(ステップS3)において、子スレッド等が生成された後、子スレッド等は、セキュリティ属性設定部21を呼び出し、これを実行する。子スレッド等は、一時記憶装置15に格納された接続元ネットワークアドレス3を読み出す(ステップS11;メタ情報読み出し処理)。
子スレッド等は、接続元ネットワークアドレス/セキュリティ属性・対応表30に格納された複数の接続元ネットワークアドレス31の中から、接続元ネットワークアドレス3に一致する選択接続元ネットワークアドレスを選択する。子スレッド等は、接続元ネットワークアドレス/セキュリティ属性・対応表30に格納された複数のセキュリティ属性32の中から、選択接続元ネットワークアドレスに対応する対応セキュリティ属性を選択する(ステップS12;セキュリティ属性選択処理)。
子スレッド等は、セキュアOSのAPI(Application Program Interface)を利用して、自己のセキュリティ属性に代えて、対応セキュリティ属性を設定する(ステップS13;セキュリティ属性設定処理)。
子スレッド等は、コンテンツハンドラ22を呼び出し、これを実行する。対応セキュリティ属性が設定された子スレッド等は、HTTP要求5に対する処理を実行する。例えば、HTTP要求5は、更に、静的コンテンツの参照やWebアプリケーションの実行を行うためのURIを含んでいる。その子スレッド等は、HTTP要求5に含まれるURIに基づいて、静的コンテンツの参照やWebアプリケーションの実行を行う(ステップS14;HTTP要求実行処理)。
子スレッド等は、HTTP応答生成部23を呼び出し、これを実行する。対応セキュリティ属性が設定された子スレッド等は、静的コンテンツの参照やWebアプリケーションの実行を行った結果としてデータ列を生成する。その子スレッド等は、HTTP要求5に対するメタ情報である応答メタ情報をデータ列に付加してHTTP応答を生成し、利用者端末2に送信する(ステップS15;HTTP応答生成処理)。
その後、子スレッド等は速やかに子スレッド等生成処理(ステップS3)を終了する。
[効果]
本発明の実施形態によるHTTP要求処理システムによれば、上述の構成・動作により、第一の効果として、HTTP要求5に対する全ての処理(例えば、全てのWebアプリケーションの実行、全ての静的コンテンツの参照)に適用可能である。
一方、従来のシステムでは、HTTPサーバとは別プロセスとして動作するCGIプログラムだけに適用が可能である。CGIはWebアプリケーションの実装方式の一つでしかなく、Webアプリケーション実装方式の主流であるビルトインのスクリプトに応用できないため、汎用性に問題がある。
本発明の実施形態によるHTTP要求処理システムによれば、第二の効果として、アクセス制御の強制性・網羅性を担保できる。本発明におけるアクセス制御は、Webアプリケーションの起動前に権限を縮退させることが可能であるため、全てのWebアプリケーションに対して強制的に適用される。
一方、従来のシステムでは、アクセス制御をWebアプリケーション自身に委ねることになるため、設計ミス等によるアクセス制御回避の可能性を否定できない。
本発明の実施形態によるHTTP要求処理システムによれば、第三の効果として、アクセス制御の一貫性を担保できる。セキュアOSのセキュリティポリシーは、当該システム内の全てのサブシステムに対して共通の形式で記述されるために、互いに矛盾することはない。例えば、セキュリティ属性「一般利用者」を持つプロセスが、セキュリティ属性「機密情報」を持つ資源にアクセスできないとすれば、それはファイルシステム上であっても、データベース管理システム上であっても同様である。
一方、従来のシステムでは、アクセス制御をWebアプリケーション自身に委ねることになるため、必ずしも一貫性が担保されるとは限らない。
本発明の実施形態によるHTTP要求処理システムによれば、第四の効果として、攻撃者の権限昇格の可能性を排除する。本発明を適用したWebサーバ1では、Webアプリケーションの実行前に子スレッド等を生成し、親スレッド等はその終了を待機する。したがって、スレッド等のセキュリティ属性を設定するために必要な権限は、「親スレッド等のセキュリティ属性」から「子スレッド等のセキュリティ属性」に変更する単方向だけで十分であり、逆方向は必要でない。子→親方向への権限が必要ないということは、仮にWebアプリケーションに脆弱性が存在し、それを攻撃されたとしても、攻撃者に他のユーザ相当の権限を与えることはない、ということを意味する。
なお、HTTP要求5に含まれるメタ情報は、接続元ネットワークアドレス3であったが、図5に示されるように、HTTP認証済みユーザ名4でもよい。この場合、Webサーバ1の他の構成として、記憶部には、接続元ネットワークアドレス/セキュリティ属性・対応表30に代えて、HTTP認証済みユーザ名/セキュリティ属性・対応表40が記憶されている。HTTP認証済みユーザ名/セキュリティ属性・対応表40は、複数のHTTP認証済みユーザ名41と複数のセキュリティ属性32とが対応付けられて格納されている。それ以外の構成・動作は上述と同じである。また、接続元ネットワークアドレス3、HTTP認証済みユーザ名4に限定されず、セキュリティ属性を決定することができれば、他の方法でもよい。
本発明は、Webを通じて利用者/アクセス元などに応じた動的なコンテンツを提供する全ての分野に適用が可能である。中でも、Webを含むシステム全体を一貫したアクセス制御ポリシーによって保護する必要のある、機密レベルの高い情報を取扱う場合に有用である。
1 Webサーバ、
2 利用者端末、
3 接続元ネットワークアドレス(メタ情報)、
4 HTTP認証済みユーザ名(メタ情報)、
5 HTTPリクエスト(HTTP要求)、
11 HTTP要求受付部、
12 HTTP要求解析部、
13 子スレッド等生成部(生成部)、
14 子スレッド等待機部(待機部)、
15 一時記憶装置(記憶装置)、
21 セキュリティ属性設定部、
22 コンテンツハンドラ、
23 HTTP応答生成部、
30 接続元ネットワークアドレス/セキュリティ属性・対応表、
31 接続元ネットワークアドレス、
32 セキュリティ属性、
40 HTTP認証済みユーザ名/セキュリティ属性・対応表、
41 HTTP認証済みユーザ名、

Claims (8)

  1. HTTP(Hyper Text Transfer Protocol)要求を送信する利用者端末と、
    強制アクセス制御機能を有するセキュアOS(Secure Operating System)上で動作するコンピュータプログラムによりWebサーバ機能を実現し、前記利用者端末にネットワークを介して接続されるWebサーバであって、前記セキュアOSの強制アクセス制御機能を活用し、アクセス制御の一貫性・網羅性を担保するWebサーバと
    を具備し、
    前記Webサーバは、前記利用者端末からのHTTP要求に応じた処理を実行するため、前記HTTP要求の処理に先立って子プロセス又は子スレッドを生成し、
    前記子プロセス又は前記子スレッドは、前記HTTP要求の属性に関連付けられたセキュリティ属性を自分自身に設定し、コンテンツハンドラを呼び出して前記HTTP要求に応じた処理を行い、該処理の過程で前記セキュアOSの強制アクセス制御機能によるチェックを受け、
    前記セキュアOSは、前記チェックにより、個別のセキュリティ属性を設定している前記子プロセス又は前記子スレッドの権限を検証する
    HTTP要求処理システム。
  2. 請求項に記載のHTTP要求処理システムであって、
    前記Webサーバは、ネットワークアドレスとセキュリティ属性とを関連付けた対応表を保持し、
    前記子プロセス又は前記子スレッドは、前記HTTP要求からメタ情報の一部である接続元ネットワークアドレスを取得し、前記接続元ネットワークアドレスをキー値として、前記対応表を検索し、対応するセキュリティ属性を1つ選択し、前記セキュアOSのAPI(Application Program Interface)を利用して、自分自身のセキュリティ属性を、前記選択したセキュリティ属性へと変更する
    HTTP要求処理システム。
  3. 強制アクセス制御機能を有するセキュアOS(Secure Operating System)上で動作するコンピュータプログラムによりWebサーバ機能を実現する手段と、
    ネットワークを介して接続された利用者端末から、HTTP(Hyper Text Transfer Protocol)要求を受信する手段と、
    前記セキュアOSの強制アクセス制御機能を活用し、アクセス制御の一貫性・網羅性を担保する手段と
    を具備するWebサーバであって、
    前記アクセス制御の一貫性・網羅性を担保する手段が前記利用者端末からのHTTP要求に応じた処理を実行するため、前記HTTP要求の処理に先立って子プロセス又は子スレッドを生成する手段と、
    前記子プロセス又は前記子スレッドが、前記HTTP要求の属性に関連付けられたセキュリティ属性を自分自身に設定し、コンテンツハンドラを呼び出して前記HTTP要求に応じた処理を行い、該処理の過程で前記セキュアOSの強制アクセス制御機能によるチェックを受ける手段と、
    前記セキュアOSが、前記チェックにより、個別のセキュリティ属性を設定している前記子プロセス又は前記子スレッドの権限を検証する手段と
    を更に具備する
    Webサーバ。
  4. 請求項に記載のWebサーバであって、
    ネットワークアドレスとセキュリティ属性とを関連付けた対応表を保持する手段と、
    前記子プロセス又は前記子スレッドが、前記HTTP要求からメタ情報の一部である接続元ネットワークアドレスを取得し、前記接続元ネットワークアドレスをキー値として、前記対応表を検索し、対応するセキュリティ属性を1つ選択し、前記セキュアOSのAPI(Application Program Interface)を利用して、自分自身のセキュリティ属性を、前記選択したセキュリティ属性へと変更する手段と
    を更に具備する
    Webサーバ。
  5. コンピュータにより実施されるHTTP要求処理方法であって、
    強制アクセス制御機能を有するセキュアOS(Secure Operating System)上で動作するコンピュータプログラムによりWebサーバ機能を実現することと、
    ネットワークを介して接続された利用者端末から、HTTP(Hyper Text Transfer Protocol)要求を受信することと、
    前記セキュアOSの強制アクセス制御機能を活用し、アクセス制御の一貫性・網羅性を担保することと
    を含み、
    当該HTTP要求処理方法は、
    前記利用者端末からのHTTP要求に応じた処理を実行するため、前記HTTP要求の処理に先立って子プロセス又は子スレッドを生成することと、
    前記子プロセス又は前記子スレッドが、前記HTTP要求の属性に関連付けられたセキュリティ属性を自分自身に設定し、コンテンツハンドラを呼び出して前記HTTP要求に応じた処理を行い、該処理の過程で前記セキュアOSの強制アクセス制御機能によるチェックを受けることと、
    前記セキュアOSが、前記チェックにより、個別のセキュリティ属性を設定している前記子プロセス又は前記子スレッドの権限を検証することと
    を更に含む
    HTTP要求処理方法。
  6. 請求項に記載のHTTP要求処理方法であって、
    ネットワークアドレスとセキュリティ属性とを関連付けた対応表を保持することと、
    前記子プロセス又は前記子スレッドが、前記HTTP要求からメタ情報の一部である接続元ネットワークアドレスを取得し、前記接続元ネットワークアドレスをキー値として、前記対応表を検索し、対応するセキュリティ属性を1つ選択し、前記セキュアOSのAPI(Application Program Interface)を利用して、自分自身のセキュリティ属性を、前記選択したセキュリティ属性へと変更することと
    を更に含む
    HTTP要求処理方法。
  7. 強制アクセス制御機能を有するセキュアOS(Secure Operating System)上で動作するコンピュータプログラムによりWebサーバ機能を実現し、ネットワークを介して接続された利用者端末から、HTTP(Hyper Text Transfer Protocol)要求を受信するステップと、
    前記セキュアOSの強制アクセス制御機能を活用し、アクセス制御の一貫性・網羅性を担保するステップと
    をコンピュータに実行させるためのHTTP要求処理プログラムであって、
    前記アクセス制御の一貫性・網羅性を担保するステップで前記利用者端末からのHTTP要求に応じた処理を実行するため、前記HTTP要求の処理に先立って子プロセス又は子スレッドを生成するステップと、
    前記子プロセス又は前記子スレッドが、前記HTTP要求の属性に関連付けられたセキュリティ属性を自分自身に設定し、コンテンツハンドラを呼び出して前記HTTP要求に応じた処理を行い、該処理の過程で前記セキュアOSの強制アクセス制御機能によるチェックを受けるステップと、
    前記セキュアOSが、前記チェックにより、個別のセキュリティ属性を設定している前記子プロセス又は前記子スレッドの権限を検証するステップと
    を更にコンピュータに実行させるための
    HTTP要求処理プログラム。
  8. 請求項に記載のHTTP要求処理プログラムであって、
    ネットワークアドレスとセキュリティ属性とを関連付けた対応表を保持するステップと、
    前記子プロセス又は前記子スレッドが、前記HTTP要求からメタ情報の一部である接続元ネットワークアドレスを取得し、前記接続元ネットワークアドレスをキー値として、前記対応表を検索し、対応するセキュリティ属性を1つ選択し、前記セキュアOSのAPI(Application Program Interface)を利用して、自分自身のセキュリティ属性を、前記選択したセキュリティ属性へと変更するステップと
    を更にコンピュータに実行させるための
    HTTP要求処理プログラム。
JP2009049433A 2009-03-03 2009-03-03 HTTP要求処理システム、Webサーバ、HTTP要求処理方法、及びHTTP要求処理プログラム Expired - Fee Related JP5483249B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2009049433A JP5483249B2 (ja) 2009-03-03 2009-03-03 HTTP要求処理システム、Webサーバ、HTTP要求処理方法、及びHTTP要求処理プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2009049433A JP5483249B2 (ja) 2009-03-03 2009-03-03 HTTP要求処理システム、Webサーバ、HTTP要求処理方法、及びHTTP要求処理プログラム

Publications (2)

Publication Number Publication Date
JP2010204936A JP2010204936A (ja) 2010-09-16
JP5483249B2 true JP5483249B2 (ja) 2014-05-07

Family

ID=42966360

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009049433A Expired - Fee Related JP5483249B2 (ja) 2009-03-03 2009-03-03 HTTP要求処理システム、Webサーバ、HTTP要求処理方法、及びHTTP要求処理プログラム

Country Status (1)

Country Link
JP (1) JP5483249B2 (ja)

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3526688B2 (ja) * 1996-03-29 2004-05-17 富士通株式会社 コネクションレスな通信における従量制課金システムおよび方法
US5928323A (en) * 1996-05-30 1999-07-27 Sun Microsystems, Inc. Apparatus and method for dynamically generating information with server-side software objects
US5764889A (en) * 1996-09-26 1998-06-09 International Business Machines Corporation Method and apparatus for creating a security environment for a user task in a client/server system
JP4362252B2 (ja) * 2001-11-08 2009-11-11 株式会社エヌ・ティ・ティ・ドコモ 関連情報配信方法、関連情報提供方法、識別情報提供方法、関連情報配信システム、関連情報提供装置、識別情報提供装置、通信端末、プログラム、及び記録媒体
JP4550558B2 (ja) * 2004-11-24 2010-09-22 日立ソフトウエアエンジニアリング株式会社 アクセス制御設定システム

Also Published As

Publication number Publication date
JP2010204936A (ja) 2010-09-16

Similar Documents

Publication Publication Date Title
US9413750B2 (en) Facilitating single sign-on (SSO) across multiple browser instance
US9003478B2 (en) Enforcement of conditional policy attachments
US11281763B2 (en) Integrated development environment information sharing for authentication provisioning
US20100180330A1 (en) Securing Communications for Web Mashups
US7559087B2 (en) Token generation method and apparatus
WO2013143403A1 (zh) 一种访问网站的方法和系统
US9350738B2 (en) Template representation of security resources
Bihis Mastering OAuth 2.0
US20100037301A1 (en) Management of user authentication
JP5418681B2 (ja) 仲介処理方法、仲介装置及びシステム
JP2008015733A (ja) ログ管理計算機
Burns et al. Managing Kubernetes: operating Kubernetes clusters in the real world
US8601544B1 (en) Computer system employing dual-band authentication using file operations by trusted and untrusted mechanisms
US12047469B1 (en) Inserting and replacing placeholders in resource code
CN111243715A (zh) 一种业务系统统一到集成平台的登录方法
JP5483249B2 (ja) HTTP要求処理システム、Webサーバ、HTTP要求処理方法、及びHTTP要求処理プログラム
La Lau et al. Web Server Part 1: Apache/Nginx Basics
US8640244B2 (en) Declared origin policy
Schackow Professional Asp. net 2.0 Security, membership, & Role Management
Cosmina et al. Spring REST
US8214499B2 (en) System and method for enabling software applications as a service in a non-intrusive manner
US8875300B1 (en) Method and apparatus for authenticating a request between tasks in an operating system
US20230350984A1 (en) System and method for client-side rewriting of code included in a web page
TW201828093A (zh) 訪問請求轉換的方法和裝置
Selvaraj Building RESTful APIs with Ruby on Rails

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20120209

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20130328

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130501

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130618

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20131120

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140109

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20140127

R150 Certificate of patent or registration of utility model

Ref document number: 5483249

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20140209

LAPS Cancellation because of no payment of annual fees