JP5483249B2 - HTTP要求処理システム、Webサーバ、HTTP要求処理方法、及びHTTP要求処理プログラム - Google Patents
HTTP要求処理システム、Webサーバ、HTTP要求処理方法、及びHTTP要求処理プログラム Download PDFInfo
- Publication number
- JP5483249B2 JP5483249B2 JP2009049433A JP2009049433A JP5483249B2 JP 5483249 B2 JP5483249 B2 JP 5483249B2 JP 2009049433 A JP2009049433 A JP 2009049433A JP 2009049433 A JP2009049433 A JP 2009049433A JP 5483249 B2 JP5483249 B2 JP 5483249B2
- Authority
- JP
- Japan
- Prior art keywords
- http request
- secure
- access control
- child
- web server
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Landscapes
- Storage Device Security (AREA)
- Information Transfer Between Computers (AREA)
Description
図1は、本発明の実施形態によるHTTP要求処理システムの概念を示している。
図2は、Webサーバ1の構成を示している。
図3は、Webサーバ1の動作を示すフローチャートである。
本発明の実施形態によるHTTP要求処理システムによれば、上述の構成・動作により、第一の効果として、HTTP要求5に対する全ての処理(例えば、全てのWebアプリケーションの実行、全ての静的コンテンツの参照)に適用可能である。
2 利用者端末、
3 接続元ネットワークアドレス(メタ情報)、
4 HTTP認証済みユーザ名(メタ情報)、
5 HTTPリクエスト(HTTP要求)、
11 HTTP要求受付部、
12 HTTP要求解析部、
13 子スレッド等生成部(生成部)、
14 子スレッド等待機部(待機部)、
15 一時記憶装置(記憶装置)、
21 セキュリティ属性設定部、
22 コンテンツハンドラ、
23 HTTP応答生成部、
30 接続元ネットワークアドレス/セキュリティ属性・対応表、
31 接続元ネットワークアドレス、
32 セキュリティ属性、
40 HTTP認証済みユーザ名/セキュリティ属性・対応表、
41 HTTP認証済みユーザ名、
Claims (8)
- HTTP(Hyper Text Transfer Protocol)要求を送信する利用者端末と、
強制アクセス制御機能を有するセキュアOS(Secure Operating System)上で動作するコンピュータプログラムによりWebサーバ機能を実現し、前記利用者端末にネットワークを介して接続されるWebサーバであって、前記セキュアOSの強制アクセス制御機能を活用し、アクセス制御の一貫性・網羅性を担保するWebサーバと
を具備し、
前記Webサーバは、前記利用者端末からのHTTP要求に応じた処理を実行するため、前記HTTP要求の処理に先立って子プロセス又は子スレッドを生成し、
前記子プロセス又は前記子スレッドは、前記HTTP要求の属性に関連付けられたセキュリティ属性を自分自身に設定し、コンテンツハンドラを呼び出して前記HTTP要求に応じた処理を行い、該処理の過程で前記セキュアOSの強制アクセス制御機能によるチェックを受け、
前記セキュアOSは、前記チェックにより、個別のセキュリティ属性を設定している前記子プロセス又は前記子スレッドの権限を検証する
HTTP要求処理システム。 - 請求項1に記載のHTTP要求処理システムであって、
前記Webサーバは、ネットワークアドレスとセキュリティ属性とを関連付けた対応表を保持し、
前記子プロセス又は前記子スレッドは、前記HTTP要求からメタ情報の一部である接続元ネットワークアドレスを取得し、前記接続元ネットワークアドレスをキー値として、前記対応表を検索し、対応するセキュリティ属性を1つ選択し、前記セキュアOSのAPI(Application Program Interface)を利用して、自分自身のセキュリティ属性を、前記選択したセキュリティ属性へと変更する
HTTP要求処理システム。 - 強制アクセス制御機能を有するセキュアOS(Secure Operating System)上で動作するコンピュータプログラムによりWebサーバ機能を実現する手段と、
ネットワークを介して接続された利用者端末から、HTTP(Hyper Text Transfer Protocol)要求を受信する手段と、
前記セキュアOSの強制アクセス制御機能を活用し、アクセス制御の一貫性・網羅性を担保する手段と
を具備するWebサーバであって、
前記アクセス制御の一貫性・網羅性を担保する手段が前記利用者端末からのHTTP要求に応じた処理を実行するため、前記HTTP要求の処理に先立って子プロセス又は子スレッドを生成する手段と、
前記子プロセス又は前記子スレッドが、前記HTTP要求の属性に関連付けられたセキュリティ属性を自分自身に設定し、コンテンツハンドラを呼び出して前記HTTP要求に応じた処理を行い、該処理の過程で前記セキュアOSの強制アクセス制御機能によるチェックを受ける手段と、
前記セキュアOSが、前記チェックにより、個別のセキュリティ属性を設定している前記子プロセス又は前記子スレッドの権限を検証する手段と
を更に具備する
Webサーバ。 - 請求項3に記載のWebサーバであって、
ネットワークアドレスとセキュリティ属性とを関連付けた対応表を保持する手段と、
前記子プロセス又は前記子スレッドが、前記HTTP要求からメタ情報の一部である接続元ネットワークアドレスを取得し、前記接続元ネットワークアドレスをキー値として、前記対応表を検索し、対応するセキュリティ属性を1つ選択し、前記セキュアOSのAPI(Application Program Interface)を利用して、自分自身のセキュリティ属性を、前記選択したセキュリティ属性へと変更する手段と
を更に具備する
Webサーバ。 - コンピュータにより実施されるHTTP要求処理方法であって、
強制アクセス制御機能を有するセキュアOS(Secure Operating System)上で動作するコンピュータプログラムによりWebサーバ機能を実現することと、
ネットワークを介して接続された利用者端末から、HTTP(Hyper Text Transfer Protocol)要求を受信することと、
前記セキュアOSの強制アクセス制御機能を活用し、アクセス制御の一貫性・網羅性を担保することと
を含み、
当該HTTP要求処理方法は、
前記利用者端末からのHTTP要求に応じた処理を実行するため、前記HTTP要求の処理に先立って子プロセス又は子スレッドを生成することと、
前記子プロセス又は前記子スレッドが、前記HTTP要求の属性に関連付けられたセキュリティ属性を自分自身に設定し、コンテンツハンドラを呼び出して前記HTTP要求に応じた処理を行い、該処理の過程で前記セキュアOSの強制アクセス制御機能によるチェックを受けることと、
前記セキュアOSが、前記チェックにより、個別のセキュリティ属性を設定している前記子プロセス又は前記子スレッドの権限を検証することと
を更に含む
HTTP要求処理方法。 - 請求項5に記載のHTTP要求処理方法であって、
ネットワークアドレスとセキュリティ属性とを関連付けた対応表を保持することと、
前記子プロセス又は前記子スレッドが、前記HTTP要求からメタ情報の一部である接続元ネットワークアドレスを取得し、前記接続元ネットワークアドレスをキー値として、前記対応表を検索し、対応するセキュリティ属性を1つ選択し、前記セキュアOSのAPI(Application Program Interface)を利用して、自分自身のセキュリティ属性を、前記選択したセキュリティ属性へと変更することと
を更に含む
HTTP要求処理方法。 - 強制アクセス制御機能を有するセキュアOS(Secure Operating System)上で動作するコンピュータプログラムによりWebサーバ機能を実現し、ネットワークを介して接続された利用者端末から、HTTP(Hyper Text Transfer Protocol)要求を受信するステップと、
前記セキュアOSの強制アクセス制御機能を活用し、アクセス制御の一貫性・網羅性を担保するステップと
をコンピュータに実行させるためのHTTP要求処理プログラムであって、
前記アクセス制御の一貫性・網羅性を担保するステップで前記利用者端末からのHTTP要求に応じた処理を実行するため、前記HTTP要求の処理に先立って子プロセス又は子スレッドを生成するステップと、
前記子プロセス又は前記子スレッドが、前記HTTP要求の属性に関連付けられたセキュリティ属性を自分自身に設定し、コンテンツハンドラを呼び出して前記HTTP要求に応じた処理を行い、該処理の過程で前記セキュアOSの強制アクセス制御機能によるチェックを受けるステップと、
前記セキュアOSが、前記チェックにより、個別のセキュリティ属性を設定している前記子プロセス又は前記子スレッドの権限を検証するステップと
を更にコンピュータに実行させるための
HTTP要求処理プログラム。 - 請求項7に記載のHTTP要求処理プログラムであって、
ネットワークアドレスとセキュリティ属性とを関連付けた対応表を保持するステップと、
前記子プロセス又は前記子スレッドが、前記HTTP要求からメタ情報の一部である接続元ネットワークアドレスを取得し、前記接続元ネットワークアドレスをキー値として、前記対応表を検索し、対応するセキュリティ属性を1つ選択し、前記セキュアOSのAPI(Application Program Interface)を利用して、自分自身のセキュリティ属性を、前記選択したセキュリティ属性へと変更するステップと
を更にコンピュータに実行させるための
HTTP要求処理プログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2009049433A JP5483249B2 (ja) | 2009-03-03 | 2009-03-03 | HTTP要求処理システム、Webサーバ、HTTP要求処理方法、及びHTTP要求処理プログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2009049433A JP5483249B2 (ja) | 2009-03-03 | 2009-03-03 | HTTP要求処理システム、Webサーバ、HTTP要求処理方法、及びHTTP要求処理プログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2010204936A JP2010204936A (ja) | 2010-09-16 |
JP5483249B2 true JP5483249B2 (ja) | 2014-05-07 |
Family
ID=42966360
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2009049433A Expired - Fee Related JP5483249B2 (ja) | 2009-03-03 | 2009-03-03 | HTTP要求処理システム、Webサーバ、HTTP要求処理方法、及びHTTP要求処理プログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5483249B2 (ja) |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3526688B2 (ja) * | 1996-03-29 | 2004-05-17 | 富士通株式会社 | コネクションレスな通信における従量制課金システムおよび方法 |
US5928323A (en) * | 1996-05-30 | 1999-07-27 | Sun Microsystems, Inc. | Apparatus and method for dynamically generating information with server-side software objects |
US5764889A (en) * | 1996-09-26 | 1998-06-09 | International Business Machines Corporation | Method and apparatus for creating a security environment for a user task in a client/server system |
JP4362252B2 (ja) * | 2001-11-08 | 2009-11-11 | 株式会社エヌ・ティ・ティ・ドコモ | 関連情報配信方法、関連情報提供方法、識別情報提供方法、関連情報配信システム、関連情報提供装置、識別情報提供装置、通信端末、プログラム、及び記録媒体 |
JP4550558B2 (ja) * | 2004-11-24 | 2010-09-22 | 日立ソフトウエアエンジニアリング株式会社 | アクセス制御設定システム |
-
2009
- 2009-03-03 JP JP2009049433A patent/JP5483249B2/ja not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2010204936A (ja) | 2010-09-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9413750B2 (en) | Facilitating single sign-on (SSO) across multiple browser instance | |
US9003478B2 (en) | Enforcement of conditional policy attachments | |
US11281763B2 (en) | Integrated development environment information sharing for authentication provisioning | |
US20100180330A1 (en) | Securing Communications for Web Mashups | |
US7559087B2 (en) | Token generation method and apparatus | |
WO2013143403A1 (zh) | 一种访问网站的方法和系统 | |
US9350738B2 (en) | Template representation of security resources | |
Bihis | Mastering OAuth 2.0 | |
US20100037301A1 (en) | Management of user authentication | |
JP5418681B2 (ja) | 仲介処理方法、仲介装置及びシステム | |
JP2008015733A (ja) | ログ管理計算機 | |
Burns et al. | Managing Kubernetes: operating Kubernetes clusters in the real world | |
US8601544B1 (en) | Computer system employing dual-band authentication using file operations by trusted and untrusted mechanisms | |
US12047469B1 (en) | Inserting and replacing placeholders in resource code | |
CN111243715A (zh) | 一种业务系统统一到集成平台的登录方法 | |
JP5483249B2 (ja) | HTTP要求処理システム、Webサーバ、HTTP要求処理方法、及びHTTP要求処理プログラム | |
La Lau et al. | Web Server Part 1: Apache/Nginx Basics | |
US8640244B2 (en) | Declared origin policy | |
Schackow | Professional Asp. net 2.0 Security, membership, & Role Management | |
Cosmina et al. | Spring REST | |
US8214499B2 (en) | System and method for enabling software applications as a service in a non-intrusive manner | |
US8875300B1 (en) | Method and apparatus for authenticating a request between tasks in an operating system | |
US20230350984A1 (en) | System and method for client-side rewriting of code included in a web page | |
TW201828093A (zh) | 訪問請求轉換的方法和裝置 | |
Selvaraj | Building RESTful APIs with Ruby on Rails |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20120209 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20130328 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20130501 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20130618 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20131120 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20140109 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20140127 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5483249 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20140209 |
|
LAPS | Cancellation because of no payment of annual fees |