JPH11338824A - ウェブリソ―スの保護方法 - Google Patents

ウェブリソ―スの保護方法

Info

Publication number
JPH11338824A
JPH11338824A JP11102757A JP10275799A JPH11338824A JP H11338824 A JPH11338824 A JP H11338824A JP 11102757 A JP11102757 A JP 11102757A JP 10275799 A JP10275799 A JP 10275799A JP H11338824 A JPH11338824 A JP H11338824A
Authority
JP
Japan
Prior art keywords
server
token
program
client
security
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP11102757A
Other languages
English (en)
Other versions
JP3754230B2 (ja
Inventor
Douglas W Steele
ダグラス・ダブリュー・スティーレ
Todd M Goin
トッド・エム・ゴイン
Craig W Bryant
クライグ・ダブリュー・ブリアント
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
HP Inc
Original Assignee
Hewlett Packard Co
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hewlett Packard Co filed Critical Hewlett Packard Co
Publication of JPH11338824A publication Critical patent/JPH11338824A/ja
Application granted granted Critical
Publication of JP3754230B2 publication Critical patent/JP3754230B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/30Definitions, standards or architectural aspects of layered protocol stacks
    • H04L69/32Architecture of open systems interconnection [OSI] 7-layer type protocol stacks, e.g. the interfaces between the data link level and the physical level
    • H04L69/322Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions
    • H04L69/329Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions in the application layer [OSI layer 7]

Abstract

(57)【要約】 【課題】 クライアントシステムによって、サーバ上の
ウェブリソースにアクセスする際に、融通性のある、か
つ高度なセキュリティ実施を可能にする。 【解決手段】 クライアントシステムにおいて、メモリ
51は、オペレーティングシステム52とウインドウマ
ネージャ53とを備えている。コンピュータのメモリ5
1内のクライアントブラウザ100でトークンを生成
し、セキュリティサーバに対してサービス要求とともに
転送する。また、このサービス要求及びトークンをサー
バアプリケーションに供給してトークンの検証を要求
し、受信したトークンをセキュリティサーバに転送し
て、クライアントブラウザ100及びサーバアプリケー
ションからのトークンを比較する。この比較で一致した
際に一致通知を生成し、一致しない場合に不一致通知を
生成してサーバアプリケーションに転送する。一致通知
を受信した際に要求されたサービスを提供する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、コンピュータ及び
ソフトウエアに関し、特に、クライアントブラウザ( c
lient browser )によってサーバ上のウェブリソース
( Web resource )にアクセスする際に伴うセキュリテ
ィ(保護)を実施するウェブリソースの保護方法に関す
る。
【0002】
【従来の技術】従来、インターネットは、通信プロトコ
ルのTCP/IP(Transmission Control Protocol/Int
ernet Protocol) を適用して相互通信を行う通信ネット
ワーク及びゲートウエー( gateway)を接続した世界的
なコンピュータ・ネットワーク集合体である。インター
ネットは、その中心として、データ及びメッセージを伝
送する膨大な商用、政府、教育用及びその他のコンピュ
ータシステムからなる主ノード又はホストコンピュータ
間を高速データ通信回線で接続している。
【0003】WWW( World Wide Web )は、世界中の
HTTP( Hypertext Transfer Protocol)を用いたサ
ーバ(以後、HTTPサーバと記載する)にインターリ
ンク( interlink)されたハイパーテキストの文書の全
体を参照する。WWW上の文書は、ページ又はウェブ
(Web)ページと呼称され、インターネット上のロケ
ーション( location )を示すURL( Uniform Resou
rce Locator )で識別されるHTML( HyperText Mar
kup Language)によって記載されている。このURL
は、特定のマシン及びパス名を指定し、このURLによ
って、HTTPに基づいたファイルへのアクセス、及
び、ファイルのノード間からエンドユーザへの伝送を可
能にしている。ウェブサイト( Web site )は、これら
の文書と、WWW上のHTTPサーバによって提供され
る関連ファイル、スクリプト( script)、サブプロシ
ージャ( subprocedure )及びデータベースとの関連グ
ループである。
【0004】ユーザは、ウェブサイトにアクセスするた
めに、ブラウザプログラム( browser program)とイン
ターネット接続とを必要とする。ブラウザプログラム
は、「ウェブブラウザ( web browser)」とも呼ばれ、
ユーザが、インターネットをナビゲート( navigate )
し、WWW、他のネットワーク又はユーザのコンピュー
タ上でHTML文書を閲覧できるようにするためのクラ
イアントアプリケーション( client application )で
ある。また、ブラウザプログラムによってユーザは、H
TML文書内に組込まれている「タグ( tag)」と呼ば
れるコードを指定した処理が実行できる。このタグは、
文書内の特定の語及び画像をURLと関連付けることに
よって、ユーザが、キーを押下したとき、又は、マウス
をクリックしたときに、世界中のどこかにある他のファ
イルにアクセスできるようにするためのものである。
【0005】これらのファイルには、Java applet、per
l application、他のスクリプト言語( scripted langu
age)、active X-control、又は、ユーザがリンク上で
クリックすることによって起動すると実行する他の小容
量の内蔵型ソフトウエアプログラムと同様に、テキスト
(あらゆるフォント及びスタイルのもの)と、グラフィ
ック画像と、映像ファイルと、サウンドとが含まれる。
スクリプトは、クライアントユーザ( client user)に
よる要求に応じてHTTPサーバが実行するアプリケー
ションである。これらのスクリプトは、単一ジョブを行
うHTTPデーモン( HTTP daemon)によって呼出さ
れ、その後終了する(exit)。
【0006】スクリプトの一つのタイプとして、共通ゲ
ートウエーインタフェース( common gateway interfac
e,CGI)スクリプトが周知である。CGIスクリプト
は、一般的にユーザがリンク又は画像などのウェブペー
ジ内の要素をクリックした際に、呼び出される。CGI
スクリプトを使用することによって、ウェブページ内で
の対話性が得られる。このCGIスクリプトは、C、C
++、Perlのような多くの言語で記載できる。ま
た、CGI−BINとは、HTTPサーバが実行するこ
とが出来るCGIスクリプトのアプリケーションのライ
ブラリ( library)である。
【0007】WWW上のHTTPサーバによって提供さ
れるこれらの文書及び関連ファイル、スクリプト、サブ
プロシージャ及びデータベースに対してアクセスする場
合、セキュリティが重要な問題となる。すなわち、許可
されたクライアントシステムからの許可されたユーザの
みに対して、HTTPサーバのアプリケーションへのア
クセスを許可するように、その検証をどのようにする
か、また、悪意のある目的でアクセスを不正使用できな
いようにする保証をどのようにするかの課題がある。
【0008】この課題に対して、現在使用されている方
法に、「Cookie」を使用したものがある。Coo
kieは、サーバが、クライアントからの要求に応じて
クライアントに返送するデータのブロック(以後、デー
タブロックと記載する)である。このデータブロック
は、クライアントシステムに格納されている。クライア
ントは、同一のウェブサイトに戻るときに、Cooki
eのコピーをサーバに送信し、この送信によってサーバ
がクライアントを識別する。Cookieは、ユーザを
識別したり、サーバに対して要求されたウェブページの
カスタマイズされたバージョンを送信するよう命令した
り、ユーザにアカウント情報を提示したりする場合の管
理目的に使用される。ほとんどのシステムでは、Coo
kieプログラムはユーザのログオン中に稼動する。
【0009】このようなウェブリソースにアクセスする
際にセキュリティを提供する従来の方法には、以下のよ
うなセキュリティに関する欠点がある。本発明がいかに
これらの課題に取り組んで解決しているかについては、
この後で説明する。
【0010】
【発明が解決しようとする課題】従来の解決法の問題
は、ホストアドレス及びユーザ名(すなわち、ユーザの
ログオン情報)が、非常に「スプーフィング( spoofin
g )」を受け易い普通テキストで送信されていることで
ある。それゆえ、精通したハッカーは、他のマシン又は
他のユーザからのように見せかけたパケット伝送によっ
て無許可でサーバにアクセスすることができる。
【0011】また、複数レベルのユーザのセキュリティ
が試みられている場合、他の問題が発生する。すなわ
ち、Cookieを用いた方法では、セキュリティの単
一レベルにのみ対応が可能である。更に、Cookie
を使用する場合、ユーザアプリケーションはセキュリテ
ィシステムに統合することが出来ない。現在、Cook
ieはクライアントのブラウザプログラムの一部であ
り、ユーザアプリケーションからは独立している。
【0012】従来技術における他の問題は、セキュリテ
ィに対する検証( authentication)が的確に出来ない
ことである。これは、サーバが、証明( proof)無し
に、伝送中に識別されるユーザ名及びホスト名を受け入
れるからである。更に、各コマンドのトランザクション
( transaction)が独立しているため、いかなる状態も
維持されないという問題がある。これによって、これら
の方法が、「リプレイアタック( replay attack)」
(ハッカーが正当なネットワークパケットを獲得し、い
くつかの詳細(ユーザ名又は実行コマンド等)を変更し
て再度送信する)を受け易くなる。
【0013】このように、上記従来例では、今日までネ
ットワークシステムは、インターネット又は他の種類の
ネットワーク上のウェブ文書(又ウェブリソースは)に
対して、融通性( flexible )を備え、かつ、高度なセ
キュリティの実施を提供できないとい欠点があった。
【0014】本発明は、このような従来の技術における
課題を解決するものであり、クライアントブラウザによ
って、サーバ上のウェブリソースにアクセスする際に、
融通性のある、かつ高度なセキュリティの実施が可能に
なるウェブリソースの保護方法の提供を目的とする。
【0015】本発明のある目的、利点及び新規な特徴に
ついて、一部は以下で説明するが、この一部は以下の内
容から、その調べによって当業者で明らかになるもので
ある。あるいは、本発明を実施することによって知るこ
とが出来るものである。本発明の目的及び利点は、特に
特許請求の範囲で示す手段及び組合せによって、実現で
きるものである。
【0016】
【課題を解決するための手段】上記課題を達成するため
に、本発明の一実施形態によれば、クライアントシステ
ムのクライアントユーザインタフェース(ブラウザプロ
グラム)がトークン(token)を生成する。このトーク
ンは、セキュリティサーバ( security sever)へ送信
されて、クライアントユーザのサービス要求に対する第
三者による妥当性の検証( third party validation )
を行う。そして、クライアントユーザインタフェース
は、サービスのためにサーバアプリケーション( sever
application)を呼び出し、サービスのための呼び出し
の引数( argument )としてトークンをサーバアプリケ
ーションに対して送信する。
【0017】サーバアプリケーションは、クライアント
ユーザインタフェースからのサービス要求を受信し、そ
の後クライアントユーザについてそれ自身のログイン検
証プログラム( login authorization program)を実行
する。ここで検証の結果がOKである、すなわちログイ
ンが正当である場合、サーバアプリケーションは、要求
されたサービスについて必要なCGI−BINアプリケ
ーションプログラム(以後、CGI−BINプログラム
と記載する)に対する呼び出しを実行する。
【0018】要求されたサービスのために呼出されたC
GI−BINプログラムは、プログラム名等のサービス
識別子( service indicator)及びクライアントユーザ
インタフェースが生成したトークンが含まれる引数を受
信する。要求されたプログラムは、セキュリティサーバ
への接続を確立し、その後、引数として受信したトーク
ンを、検証のためにセキュリティサーバへ送信する。
【0019】セキュリティサーバは、要求されたプログ
ラムから検証するトークンを受信し、要求されたプログ
ラムを実行して受信したトークンを、クライアントユー
ザインタフェースを通じて受信したトークンを用いて検
証する。セキュリティサーバは、この二つのトークンが
一致した場合に、要求されたプログラムに対し、そのト
ークンが照合( verify )したとの指示を返送する。セ
キュリティサーバは、要求されたプログラムについてト
ークンを検証した後に、直ちにクライアントユーザイン
タフェースからトークンを受信する待ち状態に戻る。
【0020】CGI−BINプログラムは、要求された
プログラムを実行し、その終了前にサーバアプリケーシ
ョンに対して出力を送信する。サーバアプリケーション
は、要求されたプログラムの出力を受信し、クライアン
トユーザに表示するためにクライアントユーザインタフ
ェース(ブラウザプログラム)に、そのデータを返送す
る。この時点で、サーバアプリケーションは、クライア
ントユーザインタフェースからのサービス要求を待つ状
態に戻る。
【0021】本発明の他の実施形態によれば、ウェブリ
ソースの保護のために、複数レベルのユーザのセキュリ
ティを実施する。
【0022】本発明の他の実施形態によれば、ウェブリ
ソースの保護を実現する装置及び方法では、ユーザアプ
リケーションに対し、統合されたセキュリティシステム
を提供する。
【0023】このような本発明のウェブリソースの保護
方法は、クライアントブラウザによって、サーバ上のウ
ェブリソースにアクセスする際に、融通性のある、かつ
高度なセキュリティの実施が出来るようになる。
【0024】本明細書に組込まれその一部を形成する添
付図面は、本発明のいくつかの様相を説明しており、明
細書中の説明とともに、本発明の原理を説明している。
【0025】
【発明の実施の形態】本発明は、これらの図面に関連し
て説明するが、その中で開示した実施の形態に限定する
意図はない。この反対に、本発明は、特許請求の範囲で
定義する本発明の技術思想及び範囲内に含まれる全ての
代替物、変形例及び均等物を全て包含することを意図し
ている。
【0026】次に、本発明のウェブリソースの保護方法
の実施の形態を図面を参照して詳細に説明する。
【0027】図1は、本実施形態に係るインターネット
を利用するクライアント/サーバシステムの一構成を示
す構成図であり、本発明の融通性と、拡張性と、プラッ
トフォーム( platform )の独立性とを説明している。
このようなシステム構成は多くの形態で実現できるが、
図1では、ネットワーク18、例えば、ローカルエリア
ネットワーク(LAN、なお、LANに限定されない)
に直接に接続されたUNIX又はPC等の複数の異なっ
たワークステーション12,16を有している。追加の
ラップトップ型のワークステーション21,22は、同
様に遠隔地に配置されており、ダイヤルイン( dial-i
n)又は他のネットワーク接続処理手順(通信プロトコ
ル)24によってネットワーク18と通信を行うように
なっている。図1では、クライアント装置に該当する各
ワークステーション12,16,21,22が異なった
ハードウエアプラットフォームで構成しても良いことを
強調するために、各ワークステーション12,16,2
1,22を一意的に図示した。
【0028】周知のように、ブラウザアプリケーション
( browser application)は、種々のハードウエアのプ
ラットフォームに提供され、容易な使用が可能である。
ブラウザは、ブラウザプログラムを用いて、インターネ
ット32によって情報にアクセスするためのユーティリ
ティ( utility)を有していることで最も一般的に認め
られている。このブラウザは、ユーザがあらゆるサービ
ス集団と考えることが出来る装置又はプラットフォーム
であり、HTTPを使用して、ウェブサーバ31又はネ
ットワークサーバ26から情報を検索し、HTMLコー
ドを解釈し、フォーマットして、その翻訳結果をワーク
ステーションの表示装置で表示する。
【0029】追加のワークステーション33,34は、
同様に配置されており、ローカルサーバ及びインターネ
ット32上のウェブページにアクセスするために、ウェ
ブサーバ31と通信を行うようになっている。ワークス
テーション33,34は、LAN35上のウェブサーバ
31との間での通信を行う。ネットワーク18及びLA
N35は、例えば、10BASE2,10BAS5,1
0BSAF,10BAST,BASE BANネットワ
ーク、及び、CO−EXケーブル等として周知のイーサ
ネット型ネットワークであっても良い。なお、以下、上
記ワークステーション12,16,21,22,33,
34は、クライアントシステムと記載し、ネットワーク
サーバ26及びウェブサーバ31をともにサーバシステ
ムと記載する。また、ネットワーク18及びLAN35
をネットワーク18,35と記載する。
【0030】図2は、実施形態にあってクライアントシ
ステムのコンピュータシステム内のブラウザプログラム
100を示すブロック図であり、ワークステーション1
2,16,21,22,33,34のクライアントシス
テムのアーキテクチャを示している。図2に示すよう
に、一般的に、クライアントシステムには、ネットワー
ク11上のロケーション( location )へのアクセス用
としてクライアントブラウザのブラウザプログラム10
0(例えば、ネットスケープ(Netscape)、インターネ
ットエクスプローラ(Internet Explorer )、又は他の
ブラウザプログラム等)のみが用いられている。これら
のブラウザプログラム100は、メモリ51内に格納さ
れ、かつ、通信機能のモデム47からアクセスして、ネ
ットワーク11に接続された他のウェブリソースをユー
ザに移送(トランスポート(transport ))する。ウェ
ブリソースを見つけるために、ユーザは、URLによっ
て示されるウェブリソースのネットワーク11上のロケ
ーションを知らなければならない。これらのURLは、
しばしば暗号のようであり、それらの名前付けの規則に
おける非常に複雑な体系及びフォーマットに基づいてい
る。
【0031】このようなクライアントシステムでは、プ
ロセッサ41と、記憶装置42と、オペレーティングシ
ステム52及びウインドウマネージャ53を備えたメモ
リ51とを使用して、ユーザが所望するウェブリソース
を識別し、かつ、アクセスして処理する。プロセッサ4
1は、バス(ローカルインターフェース)43を通じて
メモリ51及び記憶装置42からデータを受信する。ユ
ーザからの操作指示は、入力装置のマウス44及びキー
ボード45を使用して信号化される。動作入力及び結果
出力は、表示装置46で表示される。
【0032】図2に示すように、本実施形態では、ウイ
ンドウマネージャ53にブラウザプログラム100が設
けられている。ブラウザプログラム100は、サーバと
対話して、クライアントユーザが要求したデータ得ると
ともに、機能処理を実行するソフトウエアである。この
ブラウザプログラム100の詳細については、以降の図
4及び図5を参照して説明する。
【0033】図3は、実施形態にあってサーバシステム
のコンピュータシステム内のサーバアプリケーションプ
ログラム(以後、サーバアプリケーションと記載する)
120とCGI−BINアプリケーションプログラム1
60(以後、単にCGI−BINプログラムという。)
とセキュリティサーバ140とを示すブロック図であ
り、ネットワークサーバ26及びウェブサーバ31(図
1参照)のサーバシステムでのアーキテクチャを示して
いる。図1に示すサーバシステム26,31とクライア
ントシステム12,16,21,22,33,34との
主な違いは、クライアントシステムが、クライアントユ
ーザにインタフェースし、ブラウザプログラム100に
よって機能性を要求するのに対し、サーバシステム2
6,31は、サーバアプリケーション120と、セキュ
リティサーバ140と、アプリケーションサーバに該当
するCGI−BINプログラム160とを利用して、ク
ライアントが要求するサービスを提供する点が相違す
る。
【0034】この相違する以外では、サーバシステム
は、プロセッサ61と、記憶装置62と、マウス64
と、キーボード65と、表示装置66と、モデム67と
の機能が、基本的に前記した図2のクライアントシステ
ムの対応する要素と同一である。本技術分野で周知のよ
うに、クライアントシステム12,16,21,22,
33,34及びサーバシステム26,31は、同様な物
理的なマシン上にある。
【0035】サーバシステムにおける主な相違は、オペ
レーティングシステム72及びウインドウマネージャ7
3と対話するためのメモリ71が、HTTPデーモン
(以後、HTTPDと記載する)によって呼び出される
サーバアプリケーション120と、CGI−BINプロ
グラム160と、セキュリティサーバ140とを利用し
て、クライアントが要求するサービスを提供する点であ
る。このサーバアプリケーション120と、CGI−B
INプログラム160と、セキュリティサーバ140と
の詳細については、以降の図4、図6、図7及び図8を
参照して説明する。
【0036】図4は、クライアントユーザインターフェ
ース(ブラウザプログラム)100と、サーバアプリケ
ーション120と、セキュリティサーバ140と、CG
I−BINプログラム160とのプロセスを示すブロッ
ク図である。図4に示すように、クライアントシステム
12,16,21,22,33,34は、ブラウザプロ
グラムのクライアントユーザインターフェース100を
利用することによって、サーバシステム31にサービス
を要求することが出来る。
【0037】ブラウザプログラムは、まず、ユーザから
要求を受け取って、ユーザ名及びパスワードなどを検証
して、そのユーザが特定の機能にアクセスすることが許
可されているかを確かめるチェックを行う。
【0038】次に、ブラウザプログラム100は、適切
なアルゴリズム及びジェネレータを利用してトークンを
生成する。好ましい実施形態では、トークンは連続した
数値ではないものであり、実際には乱数生成プログラム
によって生成された数値である。
【0039】そして、クライアントユーザインタフェー
スは、セキュリティサーバ140に接続する。この接続
は、例えば、ソケット( socket )を使用して行われ
る。ブラウザプログラム100は、確立した接続、例え
ばソケット接続を利用して、セキュリティサーバ140
にトークンを送信する。次いで、ブラウザプログラム1
00は、サービスを要求するためにサーバアプリケーシ
ョン120を呼び出し、要求されたサービスのための引
数( argument )の一つとしてサーバアプリケーション
120にトークンを送信する。このサービス要求は、ネ
ットワーク回線を出てサーバシステム31に送出され、
サーバアプリケーション120に受信される。
【0040】サーバアプリケーション120は、ブラウ
ザプログラム100からのサービス要求を受信する。次
に、サーバアプリケーション120は、要求されたプロ
グラムを調べ、サービスのためのプログラム名及び実行
引数( execute argument )を用いて、CGI−BIN
プログラム160を呼び出す(invoke)ことによって要
求されたプログラムを呼び出す(call)。
【0041】CGI−BINプログラム160は、この
プログラム名及び実行引数を受信する。要求されたサー
ビスを提供する要求されたサブルーチンの実行前に、C
GI−BINプログラム160が、セキュリティサーバ
140とのソケットを確立する。一旦セキュリティサー
バ140とのソケットが確立すると、CGI−BINプ
ログラム160は、セキュリティサーバ140にトーク
ンを検証するためのトークン検証要求を送信する。
【0042】セキュリティサーバ140は、初期化され
ると、受信ソケット( listen socket)を確立する。セ
キュリティサーバ140は、ブラウザプログラム100
でユーザのアクセスが検証され許可されたときに生成さ
れた接続上に確立されているソケットでブラウザプログ
ラム100からのトークンを受信するのを待つ状態とな
る。トークンは、一旦クライアントユーザインタフェー
スから受信されると、セキュリティサーバ140のトー
クン検証テーブル( token verification table )に加
えられる。セキュリティサーバ140は、CGI−BI
Nプログラムとのトークンを検証するために確立された
ソケットでCGI−BINプログラム160からのトー
クン検証要求を受信するのを待つ状態となる。トークン
検証要求がCGI−BINプログラム160から受信さ
れると、セキュリティサーバ140は、トークン検証テ
ーブルをチェックし、そのトークンがクライアントユー
ザインタフェースから受信したものであり、したがっ
て、正当なトークンであるか否かについて、CGI−B
INプログラム160に対してトークン検証メッセージ
を返送する。
【0043】CGI−BINプログラム160は、セキ
ュリティサーバ140からトークン検証メッセージを受
信すると、トークンの検証をチェックする。セキュリテ
ィサーバ140から受信したトークン検証メッセージが
満足できるもの(OK)である場合、すなわちトークンが
正当なものである場合、CGI−BINプログラム16
0は、要求されたプログラムを実行し、標準出力( std
out )に出力を書込む。次に、標準出力は、その出力を
サーバアプリケーション120に返送する。セキュリテ
ィサーバ140から受信したトークン検証メッセージが
許容できないものである場合、すなわちトークンが正当
でない場合、エラーメッセージがサーバアプリケーショ
ン120に送信される。出力がサーバアプリケーション
120に送信されると、CGI−BINプログラム16
0が終了して存在しなくなる。
【0044】サーバアプリケーション120は、CGI
−BINプログラム160の出力とCGI−BINプロ
グラム160のプロセスの終了ステータスとを受信し、
ブラウザプログラム100に対し、ネットワークを通じ
て出力を返送する。そして、ブラウザプログラム100
は、クライアントシステム12においてサービスを要求
したアプリケーションプログラムに対して出力を返送す
る。このプロセスについては、更に、図5から図9を参
照して以下に説明する。
【0045】図5は、図4に示すクライアントシステム
のブラウザプログラムが実行するプロセスを示すフロー
チャートである。図4及び図5を参照して、ブラウザプ
ログラム100の最初のステップでは、ステップS10
1において、ブラウザプログラム100が初期化され
る。そして、ブラウザプログラム100は、ステップS
102において、ユーザからユーザ名及びパスワードの
ログインを受け入れ、セキュリティサーバ140に接続
する。次いで、ステップS103において、ユーザから
サービス要求を受信する。
【0046】次いで、ブラウザプログラム100は、ス
テップS104においてトークンを生成する。好ましい
実施形態では、トークンは乱数生成機能によって生成さ
れる乱数である。しかしながら、利用することが出来る
一意的なトークンを生成する方法が他にもあることは、
本技術分野において周知である。
【0047】そして、ブラウザプログラム100は、ス
テップS105において、ステップS104で生成され
たトークンをセキュリティサーバ140に送信する。次
いで、ステップS106において、サーバアプリケーシ
ョン120に結合(又は接続)する。そして、ステップ
S107において、サーバアプリケーション120に対
する呼び出しを行い、サーバアプリケーション120に
対してトークンを引数のデータとして送信する。その
後、ステップS108においてデータが返送されるまで
処理を中断する。
【0048】データがクライアントユーザインタフェー
スに戻ってくると、ブラウザプログラム100は、ステ
ップS108において再開し、ステップS109におい
て、サーバアプリケーション120から受信した(出力
された)データをユーザに対して表示する。そして、ス
テップS110のループを通じてステップS103に戻
り、ユーザからの次のサービス要求を待つ状態になる。
【0049】図6は、図4に示すサーバシステムのサー
バアプリケーションが実行するプロセスを示すフローチ
ャートである。サーバアプリケーション120は、ステ
ップS121において初期化される。そして、ステップ
S122において、クライアントシステムからのサービ
ス要求を受信するのを待つ状態となる。
【0050】ステップS122においてサービス要求を
受信すると、サーバアプリケーション120は、どのブ
ラウザプログラム100がクライアントシステムが要求
したサービスを提供するかを判断し、ステップS123
において、要求された特定のCGI−BINプログラム
160に結合する。サーバアプリケーション120は、
ステップS124において、プログラム名及び実行引数
等の特定の引数(その中の一つはトークンである)で特
定のCGI−BINプログラムを呼び出し、必要なデー
タを送信する。サーバアプリケーション120は、ステ
ップS125において、特定のCGI−BINプログラ
ム160からデータを受信するまで処理を中断する。
【0051】サーバアプリケーション120は、ステッ
プS126において、指定されたCGI−BINプログ
ラム160からの出力を受信する。そして、ステップS
127において、CGI−BINプログラム160から
受信した出力を書き込み、またサービスを要求している
クライアントシステムに対してその出力を返送する。そ
の後、ステップS128において、そのセッションを終
了し、ステップS122に折返し、新たなサービス要求
を受信するまで処理を中断する。
【0052】図7は、図4に示すサーバシステムのセキ
ュリティサーバ140のプロセスを示すフローチャート
である。まず、セキュリティサーバ140が、ステップ
S141において初期化される。次に、ステップS14
2において、ユーザのログイン名及びパスワードを得る
ことによって、ブラウザプログラム100からの接続
(例えばソケット接続)を受け入れる。そして、ユーザ
のログイン名及びパスワードを認証する。一旦ログイン
ユーザ名及びパスワードの認証が完了すると、セキュリ
ティサーバ140は、ステップS143において、ソケ
ット接続でクライアントユーザインタフェース100か
らのトークンを受信するまで処理を中断する。
【0053】セキュリティサーバ140は、ステップS
144において、CGI−BINプログラム160から
ソケット接続を受け入れると、ステップS145におい
て、CGI−BINプログラムとのソケット接続でCG
I−BINプログラム160からのトークン検証要求を
受信する。次いで、ステップS143においてクライア
ントユーザインタフェースからソケット接続で受信した
トークンを用いて、CGI−BINプログラム160か
らCGI−BINプログラムのソケット接続で受信した
トークンを検証する。
【0054】ステップS143において受信したトーク
ンが、ステップS145において受信したトークンと一
致する場合は、そのトークンの検証は合格となる。ステ
ップS143においてクライアントユーザインタフェー
スからソケット接続で受信したトークンが、ステップS
145においてCGI−BINプログラム160から受
信したトークンと一致しない場合、そのークンの検証は
不合格となる。セキュリティサーバ140は、所定の期
間、タイムアウトする前にトークン検証要求がCGI−
BINプログラム160から到着するのを待つ状態とな
る。トークンについて、タイムアウトしている場合にト
ークン検証要求がCGI−BINプログラム160から
続けて送られてくると、トークンの検証が不合格とな
る。
【0055】セキュリティサーバ140は、ステップS
147において、トークン検証の結果のトークン検証メ
ッセージを、CGI−BINプログラム160に送信
し、ステップS144において生成されたCGI−BI
Nプログラムのソケット接続を閉じる。そして、ステッ
プS148のループを通じてステップS143に戻り、
クライアントユーザインタフェースから次のトークンを
受信するまで待ち状態になる。
【0056】図8は、図4に示すCGI−BINプログ
ラムプロセスのプロセスを示すフローチャートである。
まず、CGI−BINプログラム160は、ステップS
161において初期化される。そして、ステップS16
2において、プログラム名及び引数によって要求された
サービスに関するサービス要求を受信する。次いで、ス
テップS163において、セキュリティサーバ140に
対するソケットを確立する。好ましい実施形態では、T
CP/IPソケットが確立される。
【0057】ステップS164において、サーバアプリ
ケーション120から受信したトークンを、検証のため
にセキュリティサーバ140に送信する。そして、ステ
ップS165において、セキュリティサーバ140から
トークン検証メッセージが返送されるまで処理を中断す
る。
【0058】一旦セキュリティサーバ140からトーク
ン検証メッセージを受信すると、ステップS166にお
いて、トークンの検証に関するテストを実行する。セキ
ュリティサーバ140によってトークンが照合される
と、プロセスはステップS167に進み、CGI−BI
Nプログラム160が、要求されたサービスのプログラ
ムを実行する。ステップS167において要求されたサ
ービスのプログラムが実行された後に、ステップS16
8において、要求されたサービスのプログラムから標準
出力及び標準エラーメッセージを受信する。CGI−B
INプログラム160は、ステップS169において、
サーバアプリケーション120に対して標準出力及び標
準エラーデータを送信し、その後ステップS172にお
いて終了する。
【0059】ステップS166におけるトークンの検証
をチェックした結果、トークンが照合さない場合、ステ
ップS171において、CGI−BINプログラム16
0は、サーバアプリケーション120に対し、セキュリ
ティサーバ140によるトークン検証が失敗したことを
示すエラーメッセージを送信する。その後、CGI−B
INプログラム160は、ステップS172において実
行を終了する。
【0060】他の実施形態では、CGI−BINプログ
ラム160が、セキュリティサーバ140に対し、実行
中のコマンドのセキュリティレベルをトークンとともに
送信する。セキュリティサーバ160は、トークンを検
証するとともに、クライアントユーザインターフェース
(ブラウザ)100のセキュリティレベルをチェックす
る。セキュリティサーバ140が正当なクライアントユ
ーザインターフェース(ブラウザ)100をチェックし
ていることを保証するために、トークンを乱数でユーザ
インタフェースのセキュリティサーバ140に対する接
続のポート数を加えたものとしても良い。クライアント
ユーザインターフェース(ブラウザ)100のセキュリ
ティレベルは、セキュリティサーバ140が、セキュリ
ティサーバ140への初期接続時においてクライアント
ユーザインターフェース(ブラウザ)100を認証する
ときに決定される。
【0061】前記した説明は、例示し、かつ、説明のた
めに提示したものである。これは、全てを網羅すること
を意図したものではなく、本発明を開示したそのままの
形態に限定することも意図していない。前記した教示内
容を考慮して、明らかな変形例及び変更例が可能であ
る。説明した実施の形態は、本発明の原理及びその実際
的な適用例を最も良く例示するものとして選択し、その
説明を行っており、これによって、当業者が、あらゆる
実施の形態及び企図する特定の用途に適するようにあら
ゆる改良を加えることが可能である。すなわち、本発明
を利用することが出来る。このような変形例及び変更例
は全て、特許請求の範囲が公正にかつ合法的に権利を与
えられる範囲に基づいて解釈されるときに、それら特許
請求の範囲によって決定される発明の範囲内にある。
【0062】以下に本発明の実施の形態を要約する。 1.通信ネットワークシステムにおけるウェブリソース
の保護方法であって、クライアントブラウザ(100)
に対してトークンを生成するステップと、セキュリティ
サーバ(140)に対して前記トークンを転送するステ
ップと、サービス要求及び前記トークンを転送するステ
ップと、前記クライアントブラウザ(100)からの前
記サービス要求及び前記トークンを受信するアプリケー
ションサーバ(160)を提供するステップと、前記ア
プリケーションサーバ(160)によって前記トークン
の検証を要求するステップと、前記アプリケーションサ
ーバ(160)が受信した前記トークンを前記セキュリ
ティサーバ(140)に転送するステップと、前記クラ
イアントブラウザ(100)から受信した前記トークン
と前記アプリケーションサーバ(160)から受信した
前記トークンとを比較するステップと、を有するウェブ
リソースの保護方法。
【0063】2.前記クライアントブラウザ(100)
から受信したトークンと前記アプリケーションサーバ
(160)から受信したトークンとが一致する場合に、
一致通知を生成し、前記クライアントブラウザ(10
0)から受信したトークンと前記アプリケーションサー
バ(160)から受信したトークンとが一致しない場合
に、不一致通知を生成するステップを更に有する上記1
記載のウェブリソースの保護方法。
【0064】3.前記生成された通知を、前記アプリケ
ーションサーバ(160)に転送するステップを更に有
する上記2記載のウェブリソースの保護方法。
【0065】4.前記一致通知を受信したときに、前記
要求されたサービスを提供するステップを更に有する上
記3記載のウェブリソースの保護方法。
【0066】5.前記トークンを生成するステップに、
乱数生成プログラムを利用して前記トークンを生成する
ステップを更に有する上記1記載のウェブリソースの保
護方法。
【0067】6.通信ネットワークシステムにおいてウ
ェブリソースを保護するコンピュータシステムにおい
て、トークンを生成するクライアント装置(12)と、
サービスを提供するアプリケーション装置(160)
と、前記クライアント装置で生成された前記トークンを
検証するセキュリティ装置(140)とを備えるコンピ
ュータシステム。
【0068】7.前記トークンをサービス要求とともに
前記アプリケーション装置(160)に転送する第1の
クライアント機構と、第三者による妥当性を検証するた
めに前記トークンを前記セキュリティ装置のセキュリテ
ィサーバ(140)に転送する第2のクライアント機構
とを更に備える上記6記載のコンピュータシステム。
【0069】8.クライアントブラウザ(100)から
サービス要求及びトークンを受信する第1のアプリケー
ション機構と、前記セキュリティ装置(140)に対し
て前記トークンの検証を要求する第2のアプリケーショ
ン機構と、前記トークンの検証に関する一致通知を受信
した際に、前記サービス要求で要求されたサービスを提
供する第3のアプリケーション機構とを更に備える上記
6記載のコンピュータシステム。
【0070】9.クライアントブラウザ(100)から
トークンを受信する第1のセキュリティ機構と、前記ア
プリケーション装置のアプリケーションサーバ(16
0)からのトークンを受信する第2のセキュリティ機構
と、前記クライアントブラウザ(100)から受信した
トークンと前記アプリケーションサーバ(160)から
受信したトークンとを比較する第3のセキュリティ機構
と、を更に備える上記6記載のコンピュータシステム。
【0071】10.前記クライアントブラウザ(10
0)から受信したトークンと前記アプリケーションサー
バ(160)から受信したトークンとが一致した際に、
一致通知を生成し、かつ、一致しない場合に、不一致通
知を生成する第4のセキュリティ機構と、前記生成され
た通知を前記アプリケーションサーバ(160)に転送
する第5のセキュリティ機構と、を更に備える上記9記
載のコンピュータシステム。
【0072】
【発明の効果】以上の説明から明らかなように、本発明
のウェブリソースの保護方法によれば、クライアントシ
ステムによって、サーバ上のウェブリソースにアクセス
する際に、融通性のある、かつ高度なセキュリティの実
施が出来るようになる。
【図面の簡単な説明】
【図1】本実施形態に係るインターネットを利用するク
ライアント/サーバシステムの一構成を示す構成図であ
る。
【図2】実施形態にあってクライアントシステムのコン
ピュータシステム内のブラウザプログラムを示すブロッ
ク図である。
【図3】実施形態にあってサーバシステムのコンピュー
タシステム内のサービスアプリケーションプログラムと
CGI−BINプログラムとセキュリティサーバとを示
すブロック図である。
【図4】クライアントユーザインターフェースと、サー
バアプリケーションと、セキュリティサーバと、CGI
−BINプログラムとのプロセスを示すブロック図であ
る。
【図5】図4に示すクライアントシステムのブラウザプ
ログラムが実行するプロセスを示すフローチャートであ
る。
【図6】図4に示すサーバシステムのサーバアプリケー
ションが実行するプロセスを示すフローチャートであ
る。
【図7】図4に示すサーバシステムのセキュリティサー
バプログラムのプロセスを示すフローチャートである。
【図8】図4に示すCGI−BINプログラムプロセス
のプロセスを示すフローチャートである。
【符号の説明】 11,18 ネットワーク 12,16,21,22,33,34 ワークステーシ
ョン(クライアントシステム) 26 ネットワークサーバ(サーバシステム) 31 ウェブサーバ(サーバシステム) 32 インターネット 35 LAN 41,61 プロセッサ 42,62 記憶装置 44,64 マウス 45,65 キーボード 46,66 表示装置 47,67 モデム 51,71 メモリ 52,72 オペレーティングシステム 53,73 ウインドウマネージャ 100 ブラウザプログラム 120 サーバアプリケーション 140 セキュリティサーバ 160 CGI−BINプログラム
───────────────────────────────────────────────────── フロントページの続き (72)発明者 トッド・エム・ゴイン アメリカ合衆国 コロラド,ラブランド, ファイヤソーン ドライブ イースト 8320 (72)発明者 クライグ・ダブリュー・ブリアント アメリカ合衆国 コロラド,フォートコリ ンス,ウエリントン・ドライブ 4321

Claims (1)

    【特許請求の範囲】
  1. 【請求項1】 通信ネットワークシステムにおけるウェ
    ブリソースの保護方法であって、 クライアントブラウザ(100)に対してトークンを生
    成するステップと、 セキュリティサーバ(140)に対して前記トークンを
    転送するステップと、 サービス要求及び前記トークンを転送するステップと、 前記クライアントブラウザ(100)からの前記サービ
    ス要求及び前記トークンを受信するアプリケーションサ
    ーバ(160)を提供するステップと、 前記アプリケーションサーバ(160)によって前記ト
    ークンの検証を要求するステップと、 前記アプリケーションサーバ(160)が受信した前記
    トークンを前記セキュリティサーバ(140)に転送す
    るステップと、 前記クライアントブラウザ(100)から受信した前記
    トークンと前記アプリケーションサーバ(160)から
    受信した前記トークンとを比較するステップと、 を有することを特徴とするウェブリソースの保護方法。
JP10275799A 1998-04-15 1999-04-09 ウェブリソースの保護方法 Expired - Lifetime JP3754230B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US09/060-875 1998-04-15
US09/060,875 US6253325B1 (en) 1998-04-15 1998-04-15 Apparatus and method for securing documents posted from a web resource

Publications (2)

Publication Number Publication Date
JPH11338824A true JPH11338824A (ja) 1999-12-10
JP3754230B2 JP3754230B2 (ja) 2006-03-08

Family

ID=22032291

Family Applications (1)

Application Number Title Priority Date Filing Date
JP10275799A Expired - Lifetime JP3754230B2 (ja) 1998-04-15 1999-04-09 ウェブリソースの保護方法

Country Status (4)

Country Link
US (1) US6253325B1 (ja)
EP (1) EP0952717B1 (ja)
JP (1) JP3754230B2 (ja)
DE (1) DE69933329T2 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100450402B1 (ko) * 2002-04-17 2004-09-30 한국전자통신연구원 컴퓨터 시스템에 있어서 보안속성을 갖는 토큰을 이용한접근 제어방법
US7024394B1 (en) * 2000-07-07 2006-04-04 International Business Machines Corporation System and method for protecting user logoff from web business transactions

Families Citing this family (36)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6529952B1 (en) * 1999-04-02 2003-03-04 Nielsen Media Research, Inc. Method and system for the collection of cookies and other information from a panel
US7024552B1 (en) 2000-08-04 2006-04-04 Hewlett-Packard Development Company, L.P. Location authentication of requests to a web server system linked to a physical entity
US6912582B2 (en) * 2001-03-30 2005-06-28 Microsoft Corporation Service routing and web integration in a distributed multi-site user authentication system
US20020184369A1 (en) * 2001-05-31 2002-12-05 Parkinson Steven William Appointment scheme for redistributing service access
US20030174841A1 (en) * 2002-03-15 2003-09-18 Novell Inc. Methods, systems, and data structures for secure data content presentation
CA2379090A1 (en) * 2002-03-27 2003-09-27 Ibm Canada Limited-Ibm Canada Limitee Efficient server handling of multiple requests from a web browser
US7234158B1 (en) 2002-04-01 2007-06-19 Microsoft Corporation Separate client state object and user interface domains
US7356711B1 (en) 2002-05-30 2008-04-08 Microsoft Corporation Secure registration
US20040073629A1 (en) * 2002-10-10 2004-04-15 International Business Machines Corporation Method of accessing internet resources through a proxy with improved security
US7685631B1 (en) * 2003-02-05 2010-03-23 Microsoft Corporation Authentication of a server by a client to prevent fraudulent user interfaces
US7636941B2 (en) * 2004-03-10 2009-12-22 Microsoft Corporation Cross-domain authentication
US7437551B2 (en) * 2004-04-02 2008-10-14 Microsoft Corporation Public key infrastructure scalability certificate revocation status validation
US7552476B2 (en) * 2004-06-25 2009-06-23 Canon Kabushiki Kaisha Security against replay attacks of messages
US7631302B2 (en) * 2004-11-30 2009-12-08 Microsoft Corporation System and method for validation of arguments provided to an application
US7908286B2 (en) * 2004-12-08 2011-03-15 Oracle International Corporation Techniques for providing XQuery access using web services
US8621201B2 (en) * 2005-06-29 2013-12-31 Telecom Italia S.P.A. Short authentication procedure in wireless data communications networks
US8028325B2 (en) * 2005-08-08 2011-09-27 AOL, Inc. Invocation of a third party's service
US7529795B2 (en) * 2006-03-20 2009-05-05 Stragent, Llc Message board aggregator
US7647351B2 (en) 2006-09-14 2010-01-12 Stragent, Llc Web scrape template generation
US8949340B2 (en) 2007-02-05 2015-02-03 Boadin Technology, LLC Systems and methods for organizing content for mobile media services
FR2918529A1 (fr) * 2007-07-02 2009-01-09 France Telecom Procede de communication d'un terminal avec un serveur
US8117242B1 (en) 2008-01-18 2012-02-14 Boadin Technology, LLC System, method, and computer program product for performing a search in conjunction with use of an online application
US8117225B1 (en) 2008-01-18 2012-02-14 Boadin Technology, LLC Drill-down system, method, and computer program product for focusing a search
US8078397B1 (en) 2008-08-22 2011-12-13 Boadin Technology, LLC System, method, and computer program product for social networking utilizing a vehicular assembly
US8265862B1 (en) 2008-08-22 2012-09-11 Boadin Technology, LLC System, method, and computer program product for communicating location-related information
US8073590B1 (en) 2008-08-22 2011-12-06 Boadin Technology, LLC System, method, and computer program product for utilizing a communication channel of a mobile device by a vehicular assembly
US8190692B1 (en) 2008-08-22 2012-05-29 Boadin Technology, LLC Location-based messaging system, method, and computer program product
US8131458B1 (en) 2008-08-22 2012-03-06 Boadin Technology, LLC System, method, and computer program product for instant messaging utilizing a vehicular assembly
US9182964B2 (en) 2009-07-31 2015-11-10 Hewlett-Packard Development Company, L.P. System and method for deploying software into a computing environment
US20130080635A1 (en) * 2011-09-23 2013-03-28 Loyal3 Holdings, Inc. Massively Scalable Electronic Gating System
US9407626B2 (en) * 2011-09-29 2016-08-02 Red Hat, Inc. Security token management service hosting in application server
US8996573B2 (en) 2011-10-10 2015-03-31 George Peter Kelesis Journaling system with segregated data access
WO2016044308A1 (en) * 2014-09-15 2016-03-24 PerimeterX, Inc. Analyzing client application behavior to detect anomalies and prevent access
US10659466B2 (en) 2016-03-22 2020-05-19 Microsoft Technology Licensing, Llc Secure resource-based policy
US10796015B2 (en) 2017-03-29 2020-10-06 Mybitchbook, Inc. Method and system for anonymous user data storage and controlled data access
CN115102744A (zh) * 2022-06-16 2022-09-23 京东科技信息技术有限公司 数据访问方法和装置

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0981520A (ja) * 1995-09-08 1997-03-28 Kiyadeitsukusu:Kk ネットワーク上の認証に用いられる照合サーバ
JPH09146824A (ja) * 1995-11-27 1997-06-06 Nippon Telegr & Teleph Corp <Ntt> 対話管理型情報提供方法及び装置

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5657388A (en) * 1993-05-25 1997-08-12 Security Dynamics Technologies, Inc. Method and apparatus for utilizing a token for resource access
US5706349A (en) * 1995-03-06 1998-01-06 International Business Machines Corporation Authenticating remote users in a distributed environment
AR003524A1 (es) * 1995-09-08 1998-08-05 Cyber Sign Japan Inc Un servidor de verificacion para ser utilizado en la autenticacion de redes de computadoras.
US5787175A (en) * 1995-10-23 1998-07-28 Novell, Inc. Method and apparatus for collaborative document control
US5850442A (en) * 1996-03-26 1998-12-15 Entegrity Solutions Corporation Secure world wide electronic commerce over an open network
US5740361A (en) * 1996-06-03 1998-04-14 Compuserve Incorporated System for remote pass-phrase authentication
CN100371914C (zh) * 1996-07-22 2008-02-27 Cyva研究公司 个人信息安全与交换的工具
US5805803A (en) * 1997-05-13 1998-09-08 Digital Equipment Corporation Secure web tunnel
US6049877A (en) * 1997-07-16 2000-04-11 International Business Machines Corporation Systems, methods and computer program products for authorizing common gateway interface application requests
US5903878A (en) * 1997-08-20 1999-05-11 Talati; Kirit K. Method and apparatus for electronic commerce

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0981520A (ja) * 1995-09-08 1997-03-28 Kiyadeitsukusu:Kk ネットワーク上の認証に用いられる照合サーバ
JPH09146824A (ja) * 1995-11-27 1997-06-06 Nippon Telegr & Teleph Corp <Ntt> 対話管理型情報提供方法及び装置

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7024394B1 (en) * 2000-07-07 2006-04-04 International Business Machines Corporation System and method for protecting user logoff from web business transactions
KR100450402B1 (ko) * 2002-04-17 2004-09-30 한국전자통신연구원 컴퓨터 시스템에 있어서 보안속성을 갖는 토큰을 이용한접근 제어방법
US7290279B2 (en) 2002-04-17 2007-10-30 Electronics And Telecommunications Research Institute Access control method using token having security attributes in computer system

Also Published As

Publication number Publication date
EP0952717B1 (en) 2006-09-27
EP0952717A2 (en) 1999-10-27
EP0952717A3 (en) 2002-03-13
DE69933329T2 (de) 2007-05-24
DE69933329D1 (de) 2006-11-09
US6253325B1 (en) 2001-06-26
JP3754230B2 (ja) 2006-03-08

Similar Documents

Publication Publication Date Title
JP3754230B2 (ja) ウェブリソースの保護方法
EP1216533B1 (en) Multi-domain access control
EP1081914B1 (en) Single sign-on for network system that includes multiple separately-controlled restricted access resources
US6314458B1 (en) Apparatus and method for communication between multiple browsers
US6976164B1 (en) Technique for handling subsequent user identification and password requests with identity change within a certificate-based host session
US6934848B1 (en) Technique for handling subsequent user identification and password requests within a certificate-based host session
KR100331525B1 (ko) 사용자 인증 시스템 및 그 방법
EP0872097B1 (en) Secured gateway interface
US6148402A (en) Apparatus and method for remotely executing commands using distributed computing environment remote procedure calls
US6212640B1 (en) Resources sharing on the internet via the HTTP
US8006098B2 (en) Integrating legacy application/data access with single sign-on in a distributed computing environment
US7296077B2 (en) Method and system for web-based switch-user operation
US20020112162A1 (en) Authentication and verification of Web page content
US20010039587A1 (en) Method and apparatus for accessing devices on a network
WO2017152050A1 (en) Deterministic reproduction of client/server computer state or output sent to one or more client computers
WO1999066384A2 (en) Method and apparatus for authenticated secure access to computer networks
EP1446912A1 (en) Authenticating resource requests in a computer system
US7437732B1 (en) Computer system having an authentication and/or authorization routing service and a CORBA-compliant interceptor for monitoring the same
EP1969817B1 (en) Method and system for externalizing http security message handling with macro support
McCormack et al. Seamless computing with WebSubmit

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20041124

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20050517

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20050601

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20050601

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20050810

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20050921

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20051102

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20051108

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20051205

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20051215

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20091222

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20091222

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20101222

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20101222

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111222

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121222

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121222

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131222

Year of fee payment: 8

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

EXPY Cancellation because of completion of term