JPH1145228A - オブジェクトのリダイレクト管理方法及びアプレットの通信を可能とする方法 - Google Patents

オブジェクトのリダイレクト管理方法及びアプレットの通信を可能とする方法

Info

Publication number
JPH1145228A
JPH1145228A JP10145371A JP14537198A JPH1145228A JP H1145228 A JPH1145228 A JP H1145228A JP 10145371 A JP10145371 A JP 10145371A JP 14537198 A JP14537198 A JP 14537198A JP H1145228 A JPH1145228 A JP H1145228A
Authority
JP
Japan
Prior art keywords
applet
host
server
user
redirector
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP10145371A
Other languages
English (en)
Other versions
JP3966487B2 (ja
Inventor
Reitel Hind John
ジョン・レイテル・ハインド
Bruce Linquist David
デビッド・ブルース・リンクイスト
Baharairaru Nanobati Palatick
パラティック・バハライラル・ナノバティ
Tan I-Shin
イーシン・タン
Akinunmi Wesley Ajam
アジャム・アキンウンミ・ウェスレイ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Publication of JPH1145228A publication Critical patent/JPH1145228A/ja
Application granted granted Critical
Publication of JP3966487B2 publication Critical patent/JP3966487B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • G06F15/16Combinations of two or more digital computers each having at least an arithmetic unit, a program unit and a register, e.g. for a simultaneous processing of several programs
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • G06F9/465Distributed object oriented systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/168Implementing security features at a particular protocol layer above the transport layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/56Provisioning of proxy services
    • H04L67/561Adding application-functional data or data for application control, e.g. adding metadata
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/56Provisioning of proxy services
    • H04L67/563Data redirection of data network streams
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/16Implementation or adaptation of Internet protocol [IP], of transmission control protocol [TCP] or of user datagram protocol [UDP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/16Implementation or adaptation of Internet protocol [IP], of transmission control protocol [TCP] or of user datagram protocol [UDP]
    • H04L69/161Implementation details of TCP/IP or UDP/IP stack architecture; Specification of modified or new header fields
    • H04L69/162Implementation details of TCP/IP or UDP/IP stack architecture; Specification of modified or new header fields involving adaptations of sockets based mechanisms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Library & Information Science (AREA)
  • Computer And Data Communications (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

(57)【要約】 【課題】 アプレットが発信されたものではないサーバ
への動的アプレット・アクセスを可能とし、発信元サー
バ上のアプリケーションがアプレットとネットワーク・
リソースの間の通信をリダイレクトする方法及び装置。 【解決手段】 各々が一意のアドレスによって識別され
るユーザ・ワークステーション及びホストのネットワー
クにおけるプログラムされたオブジェクトのリダイレク
トを管理する方法において、アクセス対象のホストのア
ドレス及び前記ホストの各々にアクセスすることを認め
られているユーザのアドレス範囲を含んでいるホスト・
アクセス・フィルタリング・テーブルを作成するステッ
プと、前記ユーザが前記フィルタリング・テーブルにプ
ログラム式に前記ユーザからのアクセスが認められてい
るホストへアクセスするステップとを備えている方法。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明はコンピュータ・シス
テムに関し、ネットワークに接続されたこのようなコン
ピュータ・システムを操作して、コンピュータ・システ
ムがネットワークによってデータ及びコードにアクセス
できるようにする方法に関する。具体的にいえば、アプ
レットにより、これらの発信元ではないホストとの通信
に関する。
【0002】関連出願1997年6月4日付出願で、イ
ンターナショナル・ビジネス・マシーンズ・コーポレイ
ションに譲渡された「Host Informatio
n Access via Distributed
Programmed Objects」なる名称の米
国特許願第868873号。
【0003】
【従来の技術】過去数年間で、インターネット、詳細に
いえばインターネットの上に設けられた機構の1つであ
るワールドワイド・ウェブ(WWWないしWeb)が爆
発的に成長してきている。WWWは多くの異なるサーバ
に分散された多くのページないしファイルの情報を含ん
でいる。各ページはユニバーサル・リソース・ロケータ
(URL)によって識別される。URLはサーバ・マシ
ンとそのマシン上の特定のファイルないしページの両方
を指定する。単一のサーバには多数のページないしUR
Lが常駐していることができる。
【0004】WWWを使用するために、クライアントは
WebExplorer(オペレーティング・システム
/2(OS/2)(c)IBMコーポレイション)または
Netscape Communications C
orporationから入手可能なNavigato
r((c))プログラムなどのWebブラウザといわれる
ソフトウェアを実行する。クライアントはブラウザと対
話をして、特定のURLを選択し、これによりブラウザ
はそのURLないしページに対する要求をURLで特定
されたサーバに送る。通常、サーバは要求されたページ
を検索し、そのページに関するデータを要求元のクライ
アントへ送り返すことによって、要求にこたえる(クラ
イアント・サーバの対話はハイパーテキスト・トランス
ポート・プロトコル(「HTTP」)にしたがって行わ
れる)。このページが次いでクライアントの画面でユー
ザに対して表示される。クライアントはサーバにアプリ
ケーションを起動させて、たとえば、特定の話題に関す
るWWWページを探索することも行う。場合によって
は、ユーザに対するアクセスを選別して、特権ユーザだ
けに情報にアクセスすることを認める、ファイアウォー
ルなどのセキュリティ機構のため、サーバに連絡を取れ
ないことがある。これらの場合には、プロキシ・サーバ
またはプロキシ・アプリケーションを使用して、このよ
うなアクセスを管理させることもできる。プロキシ・サ
ーバは保護及び非保護ネットワーク域にまたがり、関与
しているユーザ及びこれらのユーザに対して構成されて
いる特権に基づいてこれらの域の間の通過トラフィック
を容易とするエンティティとみなすことができる。使用
されるネットワーク接続はソケットと呼ばれ、これはネ
ットワークからのデータストリームがどこと送受信され
るかに過ぎない。サーバの番号付のポートを開いて、特
定のソケットのデータストリームを聴取することができ
る。
【0005】ほとんどのWWWページはHTML(ハイ
パーテキスト・マークアップ言語)という言語にしたが
ってフォーマットされる。それ故、典型的なページはテ
キストを、タグと呼ばれる埋め込みフォーマット・コマ
ンドとともに含んでおり、タグを使用して、フォント・
サイズ、フォント・スタイル(たとえば、イタリックか
太字か)、テキストをどのようにレイアウトするか、及
びその他のページのオプションを制御することができ
る。WebブラウザはHTMLスクリプトを分析して、
指定されたフォーマットにしたがってテキストを表示す
る。さらに、HTMLページは、マルチメディア・デー
タ、たとえば画像、ビデオ・セグメントまたはオーディ
オ・ファイルに対する、他のURLによる参照も含んで
いる。Webブラウザはデータを検索し、これを表示ま
たは再生することによってこのような参照に応答する。
あるいは、このようなマルチメディア・データは、周囲
のHTMLテキストなしで、それ自体のWWWページを
形成することもできる。
【0006】ほとんどのWWWページは他のWWWペー
ジに対する1つまたは複数の参照も含んでいるが、これ
らはもとのページと同じサーバにある必要はない。この
ような参照は一般に、画面上の特定の位置を選択するユ
ーザにより、通常は、マウス制御ボタンを(ダブル)ク
リックすることによって活動化される。これらの参照ま
たはロケーションはハイパーリンクとして知られてお
り、通常、特定の態様でブラウザによってフラグがつけ
られている(たとえば、ハイパーリンクに関連付けられ
たテキストは他の色であってもよい)。ユーザがハイパ
ーリンクを選択した場合、参照つきのページが検索さ
れ、現在表示されているページと置き換わる。
【0007】HTML及びWWWに関する詳細な情報は
Douglas McArthurの「World W
ide Web and HTML」、18〜26ペー
ジ、Dr Dobbs Journal、1994年1
2月及びIan Grahamの「The HTML
SourceBook」(John Wiley,Ne
w York,1995年)に記載されている。
【0008】以上で述べ、また広い意味で、現在実施さ
れているWWWには、サーバからクライアントにダウン
ロードされたページが本質的に受動的なものである、換
言すると、これらがクライアント・マシンで実行される
コードを含んでいないという欠点がある。これが意味す
ることの1つは、サーバがクライアントとサーバの間の
対話に関連する処理をクライアントへオフロードできな
いということである。それ故、クライアントが、たとえ
ば、電話番号の入っている書式を作成している場合、電
話番号の桁数に関する正式なチェックはサーバで行わな
ければならない。これはまずサーバに高い処理負荷をも
たらし、次いで、何らかの修正すべき誤りがあった場合
に、サーバとクライアントの間での時間のかかる余分な
通信をもたらすものである。さらに、サーバがクライア
ントでの実行のためにコードをダウンロードできないこ
とは、WWWを活用するために作成できるアプリケーシ
ョンのタイプに対して大きい制限となる。
【0009】特にSun Microsystems
Inc.のJava((c)SunMicrosyste
ms Inc.)技術に基づく最近の開発は上記の難点
を克服することを求めたものである。Java技術は主
として、(i)C及びC++に若干類似した新しいプロ
グラミング言語、及び(ii)仮想機械を含んでいる。
本質的に、Javaプログラミング言語で作成されたプ
ログラムはバイト・コード形式にコンパイルされてか
ら、クライアントで実行されているJava仮想機械で
実行時に解釈される。Java仮想機械はバイト・コー
ドを基礎となる物理機械によって実行できる命令に変換
する。
【0010】Javaを使用して作成されたプログラム
はWWWによってバイト・コードの形式でダウンロード
して、クライアントにあるJava仮想機械で実行でき
る。このようなプログラムは「アプレット」と呼ばれて
いる。WWWによりコードをダウンロードするためにJ
ava技術を使用することには、2つの主要な利点があ
る。まず、各クライアントがJava仮想機械のコピー
を持っていると想定すると、アプレットはプラットフォ
ーム・インデペンデントである(クライアントのシステ
ムにある仮想機械は通常、オペレーティング・システム
またはWebブラウザそのもののいずれかに組み込まれ
ている)。換言すると、クライアントそれぞれのオペレ
ーティング・システム及びマシンにしたがってクライア
ントへダウンロードするために各種のコードをサーバが
持っている必要がない。したがって、単一のバージョン
の関連コードだけを作成し、維持することが必要であ
り、これはソフトウェア開発者にとっての人生を大幅に
単純化する。第2に、アプレットが物理機械ではなく、
仮想機械で実行されるため、セキュリティが大幅に改善
される。この場合、ネットワークによってコードをダウ
ンロードする場合、クライアントに記憶されているデー
タまたはプログラムに損傷を与える何らかの不当なコー
ド(偶然その他の)を含んでいる危険が常に存在してい
る。仮想機械は、しかしながら、アプレットの動作を監
視し、このような不当な活動を監視し、防止することが
できる。
【0011】ソフトウェアをバイト・コードの形式でサ
ーバからクライアントへダウンロードして、仮想機械で
実行するという概念もJava技術とは無関係であるこ
とが知られていることに留意されたい(たとえば、米国
特許第5347632号参照)。
【0012】Javaアプレットを呼び出すために、H
TMLテキストのWebページは、そのアプレットを含
んでいるURLを特定する<APPLET>タグを含ん
でいる。ブラウザはアプレットを検索し、実行すること
によってこのタグに応答する。<PARAM>というタ
グも定義されており、このタグは一対の対応する<AP
PLET>及び</APPLET>タグの内部に含まれ
ており、実行時にアプレットに渡されるパラメータを指
定するのに使用できる。(APPLET及びPARAM
タグがHTMLの標準に正式に組み込まれているもので
はないが、それにもかかわらず多くのWebブラウザに
よって認識されていることに留意されたい。)Java
技術及びアプレットの詳細情報はLaura Lema
y及びCharles Parkinsの「Teach
Yourself Javain 21 Days」
(Sams.net Publishing、米国イン
ディアナポリス、1996年)に記載されている。
【0013】このようなアプレットの大きい制限は、標
準Javaモデルがアプレットに認めているのが、ダウ
ンロード元のサーバと通信することだけであるというこ
とである。これはJava「サンドボックス」セキュリ
ティ制限と呼ばれている。これはある種のセキュリティ
の利便をもたらすが、ある種のアプリケーションでJa
vaを使用することを大幅に制限する。たとえば、ネッ
トワーク内の多くの他のシステムとの通信を達成するこ
とが目的であるコネクティビティが主な目的であるアプ
レット(ネットワーキング・アプレット)には、これは
望ましくない。Java開発キット(JDK)バージョ
ン1.1などの最近のJavaのリリースはこの呼出し
トラステッド・アプレットに対する解決策を提供するも
のであるが、この解決策はすべてのシナリオに当てはま
るものではない。まず、1.02などの以前のJDKバ
ージョンのユーザを対象としていない。第2に、最新の
ウェブ・ブラウザはまだJDK1.1に完全に準拠して
いない。第3に、最も重要なことは、ネットワーク・ア
ドミニストレータはそのユーザがそのネットワーク中の
任意のホストに接続することを望んでいないことであ
る。その代わり、ネットワーク・アドミニストレータは
アドミニストレーション管理及びセキュリティ機能とい
う利点を備えたマルチホスト・アプレット通信の融通性
を望んでいる。これらの利点のすべてを備えている解決
策は入手できない。
【0014】
【発明が解決しようとする課題】本発明は発信元のサー
バにおけるアプレット通信をリダイレクトすることによ
ってアプレットが複数のホストと通信することを可能と
し、発信元サーバがフィルタ及びアドオン・アドミニス
トレーション機能によりこのようなリダイレクトを管理
する機能を備えている方法及び装置を提供する。この機
能は対象アプレットも収納しているウェブ・サーバに常
駐しているサーバ・アプリケーション(リダイレクタと
もいう)によって可能となる。「Java」及び一般的
にJavaに関連した用語「アプレット」を本発明の説
明に使用するが、このような用法は本発明を特定のプロ
グラミングまたはネットワーク環境に限定することを目
的とするものではない。
【0015】
【課題を解決するための手段】本発明はウェブ・サーバ
にインストールされ、通信を同一のサーバに常駐してい
るネットワーキング・アプレットにリダイレクトするア
プリケーション(リダイレクタ)を定義する。ネットワ
ーキング・アプレットをウェブ・サーバからダウンロー
ドして、異なるホストに対するセッションを確立する場
合、アプレット・コードはウェブ・サーバ名を検出し、
リダイレクタのポート番号とのソケット接続を開く。リ
ダイレクタは接続を確認し、ネットワーキング・アプレ
ットは遠隔ホスト・サーバ名とソケットを、これが接続
するリダイレクタに応答する。リダイレクタが要求され
たホスト接続を行うと、2つの接続がネットワーキング
・アプレットとホストの間の通信パイプを形成し、リダ
イレクタは中間転送トラフィック内におかれる。このよ
うな手法により、ネットワーキング・アプレットの機能
を可能とするために、既存のネットワーク環境のいかな
る個所の変更も必要なくなる。このようにして、ネット
ワーキング・アプレットは遠隔ホスト及びウェブ・サー
バ・アドミニストレータと通信を行うことができ、かつ
リダイレクタの構成を変更することにより、このような
アプレットのリダイレクトを制御することができる。
【0016】本発明はこのようなアプレットのリダイレ
クトを管理する手法を特に画定する。リダイレクタはホ
スト・アクセス・フィルタリング・テーブルによって構
成される。このテーブルは管理されているすべてのホス
ト・アドレス、及びこれらにアクセスすることが認めら
れているユーザ・アドレス範囲を含んでいる。たとえ
ば、ネットワーキング・アプレットがダウンロードさ
れ、ホストAへの接続を要求している場合、アプレット
が実行される機械アドレスをチェックして、これがホス
トAへのアクセスに認められている範囲内であるかどう
かを調べる。範囲内でない場合、接続要求は拒絶され、
フィルタの拒絶についての記録保存のため恐らくはログ
される。「発明の実施の形態」の項で検討する例はこの
対話を詳細に検討するものである。
【0017】本発明はネットワーキング・アプレットに
かかる負荷を検索して、いくつかのホスト・アドレスを
知り、要求する静的ホスト接続のための方法も画定す
る。その代わりに、上述のフィルタリング・テーブルを
使用して、ユーザ・アドレス範囲によりホスト接続を経
路指定することもできる。リダイレクタがこの機能に合
わせて構成されている場合、ネットワーキング・アプレ
ットはホスト接続が割り当てられるリダイレクタに接触
することが必要なだけである。ホスト固有の接続要求な
しにネットワーキング・アプレットが接触した場合、リ
ダイレクタはフィルタ・テーブルを調べて、どのホスト
をアプレットのアドレス範囲へデフォルトで接続するべ
きかを判定する。
【0018】本発明はアドオン・モジュールを使用して
リダイレクタ機能を強化する方法も画定する。この手法
により、負荷機能を希望する場合に、リダイレクタの機
能をウェブ・サーバに再プログラムまたは再分配する必
要がなくなる。その代わりに、リダイレクタがアドオン
・モジュールと対話し、リダイレクタが認識する必要さ
えない機能を達成する手法を画定する。発明の実施の形
態の項で例として検討するこのようなアドオンの1つ
は、クライアントからサーバへのセッション・データを
暗号化するセキュリティ・アドオンのものである。この
ような機能により、ネットワーキング・アプレットはこ
のような暗号化を達成するようにリダイレクタの機能を
変更する必要なしに、暗号化セッションの利益を得られ
る。
【0019】
【発明の実施の形態】本発明の好ましい実施の形態はJ
avaプログラミング・クラス及びWebクライアント
/サーバ・ネットワーク環境を使用して実現される。こ
れはユーザ作成クライアント・ネットワーキング・アプ
レット、ネットワーク上のターゲット・リソース及び本
発明によって画定されるWebサーバに常駐するリダイ
レクタ・アプリケーションを含んでいる。この枠組にお
ける対話は特定の例を使用することによって最もよく理
解されよう。
【0020】図1に示したネットワークの例は、現在の
Javaサンドボックス・セキュリティ制限によるネッ
トワーキング・アプレット機能を表している。Java
イネーブル・ウェブ・ブラウザまたはJavaアプレッ
ト・ビューワなどのWebクライアント(101)を使
用して、ユーザはWebサーバ(103)から動的にダ
ウンロードしたアプレット(102)を実行する。しか
しながら、サンドボックス制限により、アプレットはそ
の発信元サーバ(103)と通信を行えるだけである。
サーバ(104)上のアプリケーション及びリソースを
アプレットが使用して、情報を記憶したり、そのタスク
を完了するのを補助したりするが、アプレットがネット
ワーク上にあるほかのサーバにアクセスするのを認めら
れていない。上述したように、Java標準の最近の進
歩は他のリソースにアクセスできるトラステッド・アプ
レットに関する枠組を定義しているが、この手法は今日
のブラウザによって広くサポートされておらず、さらに
重要なことは、どのリソースにアプレットがアクセスで
きるかについてのアドミニストレーション管理を備えて
いない。
【0021】図2に示すネットワークは本発明で可能な
アクセスの範囲、ならびにそのアクセスに対して与えら
れるアドミニストレーション管理を表している。Web
クライアント(201)でJavaイネーブル・ブラウ
ザまたはJavaアプレット・ビューワを使用して、ユ
ーザはWebサーバ(203)から動的にダウンロード
したアプレット(202)を実行する。Javaで利用
可能な機能により、アプレット(202)はリダイレク
タ・プロキシ(204)を含む発信元サーバ(203)
上のリソースに直接アクセスできるだけである。しかし
ながら、リダイレクタ(204)とのこの対話から、ア
プレット(202)はネットワーク(205)のどこか
にあるアプリケーション及びリソースに間接的にもアク
セスできる。リダイレクタ(204)はアプレット(2
02)と接触した後、アプレットに代わって他のネット
ワーク・リソース(205)に接触し、アプレット(2
02)とこれらのリソース(205)の間で情報を送
る。このようにして、アプレット(202)が利用でき
る通信の範囲は本発明のリダイレクタ(204)を使用
して拡張される。この拡大したアクセスはチェックなし
に与えられるものではないが、これはリダイレクタ(2
04)が中心に存在することによって、リダイレクタを
他のネットワーク・リソースへのアクセスを管理するた
めに使用できるからである。外部アクセスがどのように
与えられるか、また管理されるかについての詳細な説明
を、図3及び図4について行う。
【0022】図3は本発明のリダイレクタ(303)機
能を使用して、ホスト・サーバ(305)にアクセスし
ているWebクライアント(301及び306)のユー
ザA及びBを示す。明確とするため、図の流れはJav
aアプレットがWebサーバ(302)からWebクラ
イアント(301及び306)にダウンロードされた後
で始まる。通信はアプレットがWebサーバ(302)
におけるそのポート番号(311)を介してリダイレク
タ(303)を開くことを要求することから始まるが、
図はユーザ(301及び306)がWebサーバ(30
2)から離隔していることを示している。これらは同一
のコンピュータに常駐していてもかまわない。リダイレ
クタ(303)はクライアント(301)からのオープ
ン要求を認識し、これを受け入れる(312)。クライ
アント(301)は次いで、Webサーバ(302)と
は異なるホスト・サーバ(305)に接続することを要
求する。リダイレクタ(303)はユーザのテーブル及
び特権をチェックして、ユーザAがホスト・サーバ(3
05)(314)に接触することを認められているかど
うかを調べる。このシナリオにおいては、ユーザAが接
続することを認められており、リダイレクタがポートを
開いて、ホスト・サーバ(305)(315)と通信す
るものと想定する。ホスト・サーバ(305)はこの要
求(316)に正常に応答し、リダイレクタ(303)
はクライアントに、ホスト・サーバ(305)(31
7)と通信できるようになったことを通知する。Jav
aサンドボックス制限がWebサーバ(302)への直
接アクセスを認めるだけであり、ホスト・サーバ(30
5)へのこのさらなる接続は本発明によってのみ可能と
なることに留意されたい。この時点から、クライアント
(301)は任意にホスト・サーバ(305)と情報を
交換することができ、リダイレクタ(318)は仲介者
(318)として活動する。
【0023】図3は適切な特権を有していないものと想
定しているウェブ・クライアント(306)のユーザB
も示している。クライアント(306)はリダイレクタ
・ポート(319)を開き、リダイレクタ(303)は
成功と応答する(320)。クライアント(306)は
次いで、接続することを許可されていない遠隔ホスト・
サーバ(305)に接続することを要求する(32
1)。リダイレクタ(303)はそのホスト・アクセス
・テーブルをチェックし、ユーザBがこの接続に対して
必要な特権を有していないことを調べる(314)。リ
ダイレクタ(303)は次いで接続要求を拒絶し、クラ
イアント(306)にアクセスが受け入れられなかった
と通知する(322)。ユーザAを受け入れ、ユーザB
を受け入れないホスト・アクセス・テーブルをサーバ
で、あるいはホストごとにホストで遠隔で変更するか、
あるいは既存のホストの流れを動的にリダイレクトする
ように変更することができる。このフィルタリング機能
により、アドミニストレータはウェブ・クライアントに
拡張アクセスを与えることができるとともに、セキュリ
ティのための制御も維持できる。
【0024】図4は本発明によって画定されたアドオン
機能を組み込んだ流れの例を示す。好ましい実施の形態
で使用される特定のアドオンはクライアントとサーバの
間の暗号化/暗号解読機能を可能とするものである。明
確とするため、図の流れはJavaアプレットがWeb
サーバ(402)からWebクライアント(401)に
ダウンロードされた後で始まる。リダイレクタ(40
3)を開くことを要求しているアプレットとの通信が、
Webサーバ(402)(411)におけるそのポート
番号を介したセキュア接続によって始まる。安全な接続
が要求されたことがわかると、リダイレクタ(403)
はクライアントをそのセキュア・ポート機能(404)
と接続し、成功を返す(412)。クライアント(40
1)は次いで、ホスト・サーバ(407)(413)に
接続を要求し、リダイレクタ(403)はホスト・アク
セス・テーブル(404)のユーザ特権をチェックす
る。ユーザがこのホスト・サーバ(407)へのアクセ
スが認められていることがわかると、リダイレクタ(4
03)はホスト・サーバ・ポート(415)を開き、正
常な確認を受信し(416)、クライアントに接続の成
功を通知する(417)。これでセキュア接続が確立さ
れ、クライアント(401)は暗号化されたデータ・フ
ローをウェブ・サーバ(402)(418)に送る。セ
キュア・ポート(404)機能はデータ・フローが暗号
化されることを知って、データを暗号化/暗号解読アド
オン(406)(419)へ渡す。暗号化アドオンはシ
ステムがサポートしている任意の形態の暗号化でよい。
アドオンはデータを暗号解読し、正規のデータ・フロー
(420)としてリダイレクタ(403)へ戻す。リダ
イレクタはデータ・フロー(421)を取り入れ、これ
をホスト・サーバ(407)へ送る。ホスト(407)
が正常なデータをリダイレクタへ戻し、リダイレクタが
これを通して暗号化する場合にはいつでも、これと同じ
プロセスが逆にされる。このようにして、アプレットは
サーバ・コードまたはリダイレクタ・コードへの変更な
しにセキュア・セッションを得る機能を獲得する。この
例はセキュリティ・アドオンを示しているが、アドオン
の概念は特定の形態のアドオンに限定されるものではな
く、リダイレクタに関する管理の知識を必要とすること
のない任意のその他の機能のアドオンに適用できるもの
である。
【0025】まとめとして、本発明の構成に関して以下
の事項を開示する。
【0026】(1)各々が一意のアドレスによって識別
されるユーザ・ワークステーション及びホストのネット
ワークにおけるプログラムされたオブジェクトのリダイ
レクトを管理する方法において、アクセス対象のホスト
のアドレス及び前記ホストの各々にアクセスすることを
認められているユーザのアドレス範囲を含んでいるホス
ト・アクセス・フィルタリング・テーブルを作成するス
テップと、前記ユーザが前記フィルタリング・テーブル
にプログラム式に前記ユーザからのアクセスが認められ
ているホストへアクセスするステップとを備えている方
法。 (2)アプレットをダウンロードしたホスト以外のホス
トとの前記アプレットの通信を可能とする方法におい
て、アプレットを一意のアドレスを有しているウェブ・
サーバからユーザ・ワークステーションにダウンロード
するステップと、前記ウェブ・サーバのアドレスを検出
するステップと、前記ウェブ・サーバからリダイレクタ
・ポート番号へのソケット接続を開くステップと、前記
リダイレクタから前記ユーザ・ワークステーションへタ
ーゲット・ホストに対するアドレスを送るステップと、
前記ターゲット・ホストと前記アプレットを実行する前
記ユーザ・ワークステーションとの間のソケット接続を
開くステップとを備えている方法。
【図面の簡単な説明】
【図1】サンドボックス制限(従来技術)のあるネット
ワーク環境の図である。
【図2】非発信元ホストへのアクセスを可能とする本発
明によるネットワーク環境の図である。
【図3】被管理拡張アクセスに対して本発明を使用した
場合のアプレット、リダイレクタ及びホスト・サーバの
間の流れを示す図である。
【図4】本発明による暗号化などのアドオン機能を使用
するのに関与する流れの図である。
【符号の説明】
101 ウェブ・ユーザ・クライアント 102 アプレット 103 ウェブ・サーバ 104 サーバ・アプリケーション及びリソース
フロントページの続き (72)発明者 デビッド・ブルース・リンクイスト アメリカ合衆国27613 ノースカロライナ 州ローリー レーク・スプリングス・コー ト 4001 (72)発明者 パラティック・バハライラル・ナノバティ アメリカ合衆国27513 ノースカロライナ 州カリー トラファルガー・レーン 111 (72)発明者 イーシン・タン アメリカ合衆国27615 ノースカロライナ 州ローリー グレットン・プレース 300 (72)発明者 アジャム・アキンウンミ・ウェスレイ アメリカ合衆国27604 ノースカロライナ 州ローリー カーディナル・ドライブ 500

Claims (2)

    【特許請求の範囲】
  1. 【請求項1】各々が一意のアドレスによって識別される
    ユーザ・ワークステーション及びホストのネットワーク
    におけるプログラムされたオブジェクトのリダイレクト
    を管理する方法において、 アクセス対象のホストのアドレス及び前記ホストの各々
    にアクセスすることを認められているユーザのアドレス
    範囲を含んでいるホスト・アクセス・フィルタリング・
    テーブルを作成するステップと、 前記ユーザが前記フィルタリング・テーブルにプログラ
    ム式に前記ユーザからのアクセスが認められているホス
    トへアクセスするステップとを備えている方法。
  2. 【請求項2】アプレットをダウンロードしたホスト以外
    のホストとの前記アプレットの通信を可能とする方法に
    おいて、 アプレットを一意のアドレスを有しているウェブ・サー
    バからユーザ・ワークステーションにダウンロードする
    ステップと、 前記ウェブ・サーバのアドレスを検出するステップと、 前記ウェブ・サーバからリダイレクタ・ポート番号への
    ソケット接続を開くステップと、 前記リダイレクタから前記ユーザ・ワークステーション
    へターゲット・ホストに対するアドレスを送るステップ
    と、 前記ターゲット・ホストと前記アプレットを実行する前
    記ユーザ・ワークステーションとの間のソケット接続を
    開くステップとを備えている方法。
JP14537198A 1997-06-04 1998-05-27 オブジェクトのリダイレクト管理方法及びアプレットの通信を可能とする方法 Expired - Fee Related JP3966487B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US08/868,611 US5987523A (en) 1997-06-04 1997-06-04 Applet redirection for controlled access to non-orginating hosts
US08/868611 1997-06-04

Publications (2)

Publication Number Publication Date
JPH1145228A true JPH1145228A (ja) 1999-02-16
JP3966487B2 JP3966487B2 (ja) 2007-08-29

Family

ID=25352006

Family Applications (1)

Application Number Title Priority Date Filing Date
JP14537198A Expired - Fee Related JP3966487B2 (ja) 1997-06-04 1998-05-27 オブジェクトのリダイレクト管理方法及びアプレットの通信を可能とする方法

Country Status (4)

Country Link
US (1) US5987523A (ja)
JP (1) JP3966487B2 (ja)
KR (1) KR100289435B1 (ja)
CN (1) CN1167016C (ja)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1047238A2 (en) * 1999-04-20 2000-10-25 Hitachi, Ltd. Information distributing and receiving method, apparatus and program product
JP2001216239A (ja) * 2000-01-31 2001-08-10 Toshiba Corp ネットワーク通信システムおよびサーバ
WO2002042920A1 (fr) * 2000-11-22 2002-05-30 Ntt Docomo, Inc. Procede et dispositif de gestion d'acces a un reseau
WO2007132848A1 (ja) * 2006-05-15 2007-11-22 Visionarts, Inc. 別ドメインの情報を利用する方法、別ドメインの情報を利用するためのプログラム及び情報転送プログラム
JP2008079344A (ja) * 2000-05-08 2008-04-03 Nokia Corp 電波での移動局の管理方法
US7725588B2 (en) 2001-11-02 2010-05-25 Nec Corporation Switching method and switch device

Families Citing this family (102)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100528156B1 (ko) 1997-03-12 2005-11-15 노마딕스, 인코포레이티드 노매딕 변환기 또는 라우터
US6209036B1 (en) * 1997-06-06 2001-03-27 International Business Machines Corporation Management of and access to information and other material via the world wide web in an LDAP environment
US6763376B1 (en) 1997-09-26 2004-07-13 Mci Communications Corporation Integrated customer interface system for communications network management
US6587836B1 (en) 1997-09-26 2003-07-01 Worldcom, Inc. Authentication and entitlement for users of web based data management programs
US6745229B1 (en) 1997-09-26 2004-06-01 Worldcom, Inc. Web based integrated customer interface for invoice reporting
US6324574B1 (en) * 1997-11-07 2001-11-27 International Business Machines Corporation Relay server for unsigned applets
US6317760B1 (en) 1998-01-14 2001-11-13 Microsoft Corporation Extensible ordered information within a web page
US6810503B1 (en) * 1998-02-11 2004-10-26 Microsoft Corporation Method and apparatus for controlling the timing of the invocation of events within a computer runtime environment
IL123512A0 (en) * 1998-03-02 1999-03-12 Security 7 Software Ltd Method and agent for the protection against hostile resource use access
US6779118B1 (en) * 1998-05-04 2004-08-17 Auriq Systems, Inc. User specific automatic data redirection system
US7581006B1 (en) * 1998-05-29 2009-08-25 Yahoo! Inc. Web service
US6976093B2 (en) 1998-05-29 2005-12-13 Yahoo! Inc. Web server content replication
US7143193B1 (en) 1998-05-29 2006-11-28 Yahoo! Inc. Content collection
JP3178419B2 (ja) * 1998-06-18 2001-06-18 日本電気株式会社 情報提供サーバ、情報提供クライアントおよび記録媒体
US6412015B1 (en) 1998-06-24 2002-06-25 New Moon Systems, Inc. System and method for virtualizing and controlling input and output of computer programs
US6330561B1 (en) * 1998-06-26 2001-12-11 At&T Corp. Method and apparatus for improving end to end performance of a data network
US6192394B1 (en) * 1998-07-14 2001-02-20 Compaq Computer Corporation Inter-program synchronous communications using a collaboration software system
CA2341213C (en) * 1998-08-21 2009-05-26 Visto Corporation System and method for enabling secure access to services in a computer network
US7017188B1 (en) 1998-11-16 2006-03-21 Softricity, Inc. Method and apparatus for secure content delivery over broadband access networks
US6763370B1 (en) 1998-11-16 2004-07-13 Softricity, Inc. Method and apparatus for content protection in a secure content delivery system
US7194554B1 (en) 1998-12-08 2007-03-20 Nomadix, Inc. Systems and methods for providing dynamic network authorization authentication and accounting
US8713641B1 (en) 1998-12-08 2014-04-29 Nomadix, Inc. Systems and methods for authorizing, authenticating and accounting users having transparent computer access to a network using a gateway device
US8266266B2 (en) 1998-12-08 2012-09-11 Nomadix, Inc. Systems and methods for providing dynamic network authorization, authentication and accounting
US6389462B1 (en) * 1998-12-16 2002-05-14 Lucent Technologies Inc. Method and apparatus for transparently directing requests for web objects to proxy caches
US6470349B1 (en) * 1999-03-11 2002-10-22 Browz, Inc. Server-side scripting language and programming tool
US7370071B2 (en) 2000-03-17 2008-05-06 Microsoft Corporation Method for serving third party software applications from servers to client computers
US6938096B1 (en) * 1999-04-12 2005-08-30 Softricity, Inc. Method and system for remote networking using port proxying by detecting if the designated port on a client computer is blocked, then encapsulating the communications in a different format and redirecting to an open port
US7200632B1 (en) 1999-04-12 2007-04-03 Softricity, Inc. Method and system for serving software applications to client computers
US7730169B1 (en) 1999-04-12 2010-06-01 Softricity, Inc. Business method and system for serving third party software applications
US6757740B1 (en) 1999-05-03 2004-06-29 Digital Envoy, Inc. Systems and methods for determining collecting and using geographic locations of internet users
US20060224752A1 (en) * 1999-05-03 2006-10-05 Parekh Sanjay M Determining geographic locations of private network Internet users
US7844729B1 (en) 1999-05-03 2010-11-30 Digital Envoy, Inc. Geo-intelligent traffic manager
US7685311B2 (en) 1999-05-03 2010-03-23 Digital Envoy, Inc. Geo-intelligent traffic reporter
US8099758B2 (en) 1999-05-12 2012-01-17 Microsoft Corporation Policy based composite file system and method
WO2001002932A2 (en) * 1999-07-07 2001-01-11 Screamingmedia Inc. User activity reporting browser
US6523063B1 (en) * 1999-08-30 2003-02-18 Zaplet, Inc. Method system and program product for accessing a file using values from a redirect message string for each change of the link identifier
US7483967B2 (en) * 1999-09-01 2009-01-27 Ximeta Technology, Inc. Scalable server architecture based on asymmetric 3-way TCP
US7949722B1 (en) 1999-09-29 2011-05-24 Actv Inc. Enhanced video programming system and method utilizing user-profile information
EP1272949A2 (en) * 1999-10-21 2003-01-08 Adfluence, Inc. Network methods for interactive advertising and direct marketing
US8190708B1 (en) 1999-10-22 2012-05-29 Nomadix, Inc. Gateway device having an XML interface and associated method
CA2403662A1 (en) 2000-03-31 2001-10-11 Intellocity Usa, Inc. System and method for local meta data insertion
US7774455B1 (en) 2000-09-26 2010-08-10 Juniper Networks, Inc. Method and system for providing secure access to private networks
US7085817B1 (en) * 2000-09-26 2006-08-01 Juniper Networks, Inc. Method and system for modifying requests for remote resources
AU2002213430A1 (en) * 2000-09-28 2002-04-08 Ipdev Co. Method for simplified one-touch ordering of goods and services from a wired or wireless phone or terminal
US7792923B2 (en) 2000-10-13 2010-09-07 Zhe Khi Pak Disk system adapted to be directly attached to network
US20020116633A1 (en) * 2001-01-19 2002-08-22 Takuya Kobayashi Data processor
US8001242B2 (en) * 2001-05-08 2011-08-16 International Business Machines Corporation Method for redirection of host data access to multiple non-host file systems or data stores
US7846096B2 (en) 2001-05-29 2010-12-07 Ethicon Endo-Surgery, Inc. Method for monitoring of medical treatment using pulse-echo ultrasound
US20030032898A1 (en) 2001-05-29 2003-02-13 Inder Raj. S. Makin Method for aiming ultrasound for medical treatment
US7783761B2 (en) * 2001-07-16 2010-08-24 Zhe Khi Pak Scheme for dynamically connecting I/O devices through network
US20050210243A1 (en) * 2001-09-28 2005-09-22 Archard Paul L System and method for improving client response times using an integrated security and packet optimization framework
US20050149682A1 (en) * 2001-10-09 2005-07-07 Han-Gyoo Kim Virtual multiple removable media jukebox
WO2003032158A2 (en) * 2001-10-11 2003-04-17 Curl Corporation System and method for specifying access to resources in a mobile code system
US20040064565A1 (en) * 2002-02-06 2004-04-01 International Business Machines Corporation Obtaining location information using a rejection model
WO2003105010A1 (en) * 2002-06-06 2003-12-18 Neoteris, Inc. Method and system for providing secure access to private networks
CN100412788C (zh) * 2002-06-28 2008-08-20 华为技术有限公司 一种简易访问网络运营商门户网站的方法
US7930716B2 (en) 2002-12-31 2011-04-19 Actv Inc. Techniques for reinsertion of local market advertising in digital video from a bypass source
JP2004348666A (ja) * 2003-05-26 2004-12-09 Seiko Epson Corp クライアント・サーバシステム、サーバ、および情報処理システム
GB0318198D0 (en) * 2003-08-02 2003-09-03 Koninkl Philips Electronics Nv Copy-protected application for digital broadcasting system
GB0318197D0 (en) * 2003-08-02 2003-09-03 Koninkl Philips Electronics Nv Copy-protecting applications in a digital broadcasting system
US7457880B1 (en) 2003-09-26 2008-11-25 Ximeta Technology, Inc. System using a single host to receive and redirect all file access commands for shared data storage device from other hosts on a network
US8146141B1 (en) 2003-12-16 2012-03-27 Citibank Development Center, Inc. Method and system for secure authentication of a user by a host system
US7664836B2 (en) * 2004-02-17 2010-02-16 Zhe Khi Pak Device and method for booting an operation system for a computer from a passive directly attached network device
US20060069884A1 (en) * 2004-02-27 2006-03-30 Han-Gyoo Kim Universal network to device bridge chip that enables network directly attached device
US7806839B2 (en) 2004-06-14 2010-10-05 Ethicon Endo-Surgery, Inc. System and method for ultrasound therapy using grating lobes
US7746900B2 (en) 2004-07-22 2010-06-29 Zhe Khi Pak Low-level communication layers and device employing same
US7860943B2 (en) * 2004-08-23 2010-12-28 Zhe Khi Pak Enhanced network direct attached storage controller
CN100512271C (zh) * 2004-08-31 2009-07-08 中国科学院计算技术研究所 一种终端网络环境中的分布式设备重定向系统及其方法
JP4486483B2 (ja) * 2004-11-26 2010-06-23 古野電気株式会社 Tdma通信装置
US7577749B1 (en) 2004-12-03 2009-08-18 Ux Ltd. Emulation of persistent HTTP connections between network devices
US7849257B1 (en) 2005-01-06 2010-12-07 Zhe Khi Pak Method and apparatus for storing and retrieving data
US8078740B2 (en) 2005-06-03 2011-12-13 Microsoft Corporation Running internet applications with low rights
US7945678B1 (en) * 2005-08-05 2011-05-17 F5 Networks, Inc. Link load balancer that controls a path for a client to connect to a resource
US20070089107A1 (en) * 2005-10-10 2007-04-19 Squires Steve Database communication method
US8429629B2 (en) 2005-11-30 2013-04-23 Red Hat, Inc. In-kernel virtual machine for low overhead startup and low resource usage
US8612970B2 (en) * 2005-11-30 2013-12-17 Red Hat, Inc. Purpose domain for low overhead virtual machines
US8104034B2 (en) * 2005-11-30 2012-01-24 Red Hat, Inc. Purpose domain for in-kernel virtual machine for low overhead startup and low resource usage
US8185737B2 (en) 2006-06-23 2012-05-22 Microsoft Corporation Communication across domains
EP2039062A1 (en) * 2006-07-12 2009-03-25 Telefonaktiebolaget LM Ericsson (PUBL) Method, apparatus and computer program product for controlling devices
US10019570B2 (en) * 2007-06-14 2018-07-10 Microsoft Technology Licensing, Llc Protection and communication abstractions for web browsers
EP2015236A1 (en) * 2007-07-10 2009-01-14 Ubs Ag Redirection technique in a communication network
CN101163161B (zh) * 2007-11-07 2012-02-29 福建星网锐捷网络有限公司 统一资源定位器地址过滤方法及中间传输设备
US8201075B2 (en) * 2008-02-29 2012-06-12 Research In Motion Limited Enhanced browser navigation
US9524344B2 (en) * 2008-06-03 2016-12-20 Microsoft Corporation User interface for online ads
US20090299862A1 (en) * 2008-06-03 2009-12-03 Microsoft Corporation Online ad serving
US20090327869A1 (en) * 2008-06-27 2009-12-31 Microsoft Corporation Online ad serving
US20100070552A1 (en) * 2008-09-12 2010-03-18 Charles Austin Parker Providing a Socket Connection between a Java Server and a Host Environment
US8443107B2 (en) 2009-11-11 2013-05-14 Digital Envoy, Inc. Method, computer program product and electronic device for hyper-local geo-targeting
US8958439B2 (en) 2010-08-03 2015-02-17 F5 Networks, Inc. Mediating method and system between signaling network peers
JP5795848B2 (ja) * 2010-09-22 2015-10-14 キヤノン株式会社 情報処理装置、その制御方法、及びプログラム
US8505083B2 (en) 2010-09-30 2013-08-06 Microsoft Corporation Remote resources single sign on
TWI494856B (zh) * 2012-05-21 2015-08-01 Irene Tsai Program call method and mobile device
CN103514050B (zh) * 2012-06-19 2016-12-21 蔡毓芬 程式呼叫方法及行动装置
CA2936453A1 (en) 2014-01-09 2015-07-16 Axiosonic, Llc Systems and methods using ultrasound for treatment
US11350254B1 (en) 2015-05-05 2022-05-31 F5, Inc. Methods for enforcing compliance policies and devices thereof
US11757946B1 (en) 2015-12-22 2023-09-12 F5, Inc. Methods for analyzing network traffic and enforcing network policies and devices thereof
US11178150B1 (en) 2016-01-20 2021-11-16 F5 Networks, Inc. Methods for enforcing access control list based on managed application and devices thereof
WO2017168775A1 (ja) * 2016-03-31 2017-10-05 サトーホールディングス株式会社 サーバ、情報処理システム、クライアント端末
US10505792B1 (en) 2016-11-02 2019-12-10 F5 Networks, Inc. Methods for facilitating network traffic analytics and devices thereof
US10812266B1 (en) 2017-03-17 2020-10-20 F5 Networks, Inc. Methods for managing security tokens based on security violations and devices thereof
US11122042B1 (en) 2017-05-12 2021-09-14 F5 Networks, Inc. Methods for dynamically managing user access control and devices thereof
US11343237B1 (en) 2017-05-12 2022-05-24 F5, Inc. Methods for managing a federated identity environment using security and access control data and devices thereof

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10293737A (ja) * 1997-04-18 1998-11-04 Hitachi Ltd 分散db上の情報の融合、表示方法

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5642515A (en) * 1992-04-17 1997-06-24 International Business Machines Corporation Network server for local and remote resources
JP4008049B2 (ja) * 1995-03-20 2007-11-14 富士通株式会社 アドレス送信装置、アドレス送信方法およびアドレス送信システム
US5708780A (en) * 1995-06-07 1998-01-13 Open Market, Inc. Internet server access control and monitoring systems
US5701451A (en) * 1995-06-07 1997-12-23 International Business Machines Corporation Method for fulfilling requests of a web browser
US5751971A (en) * 1995-07-12 1998-05-12 Cabletron Systems, Inc. Internet protocol (IP) work group routing
US5781550A (en) * 1996-02-02 1998-07-14 Digital Equipment Corporation Transparent and secure network gateway
US5826014A (en) * 1996-02-06 1998-10-20 Network Engineering Software Firewall system for protecting network elements connected to a public network
US5838910A (en) * 1996-03-14 1998-11-17 Domenikos; Steven D. Systems and methods for executing application programs from a memory device linked to a server at an internet site
US5761421A (en) * 1996-03-25 1998-06-02 Sun Microsystems, Inc. System and method for secure peer-to-peer communication between downloaded programs
US5815665A (en) * 1996-04-03 1998-09-29 Microsoft Corporation System and method for providing trusted brokering services over a distributed network
US5774660A (en) * 1996-08-05 1998-06-30 Resonate, Inc. World-wide-web server with delayed resource-binding for resource-based load balancing on a distributed resource multi-node network
US5796952A (en) * 1997-03-21 1998-08-18 Dot Com Development, Inc. Method and apparatus for tracking client interaction with a network resource and creating client profiles and resource database

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10293737A (ja) * 1997-04-18 1998-11-04 Hitachi Ltd 分散db上の情報の融合、表示方法

Cited By (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7188136B1 (en) 1999-04-20 2007-03-06 Hitachi, Ltd. Method of and an apparatus for distributing information, a method of and an apparatus for receiving information, a system for distributing information, and a program product for conducting information distribution
EP1047238A2 (en) * 1999-04-20 2000-10-25 Hitachi, Ltd. Information distributing and receiving method, apparatus and program product
EP1047238A3 (en) * 1999-04-20 2004-01-02 Hitachi, Ltd. Information distributing and receiving method, apparatus and program product
JP2001216239A (ja) * 2000-01-31 2001-08-10 Toshiba Corp ネットワーク通信システムおよびサーバ
JP2008079344A (ja) * 2000-05-08 2008-04-03 Nokia Corp 電波での移動局の管理方法
JP4575418B2 (ja) * 2000-05-08 2010-11-04 ノキア コーポレイション 電波での移動局の管理方法
WO2002042920A1 (fr) * 2000-11-22 2002-05-30 Ntt Docomo, Inc. Procede et dispositif de gestion d'acces a un reseau
US7676575B2 (en) 2000-11-22 2010-03-09 Ntt Docomo, Inc. Method and device for managing access to network
US7725588B2 (en) 2001-11-02 2010-05-25 Nec Corporation Switching method and switch device
WO2007132848A1 (ja) * 2006-05-15 2007-11-22 Visionarts, Inc. 別ドメインの情報を利用する方法、別ドメインの情報を利用するためのプログラム及び情報転送プログラム
JPWO2007132848A1 (ja) * 2006-05-15 2009-09-24 ソニー株式会社 別ドメインの情報を利用する方法、別ドメインの情報を利用するためのプログラム及び情報転送プログラム
JP4807411B2 (ja) * 2006-05-15 2011-11-02 ソニー株式会社 別ドメインの情報を利用する方法、別ドメインの情報を利用するためのプログラム及び情報転送プログラム
US8127314B2 (en) 2006-05-15 2012-02-28 Sony Corporation Method for using information in another domain, program for using information in another domain, and information transfer program

Also Published As

Publication number Publication date
CN1167016C (zh) 2004-09-15
KR19990006463A (ko) 1999-01-25
KR100289435B1 (ko) 2001-05-02
US5987523A (en) 1999-11-16
CN1210308A (zh) 1999-03-10
JP3966487B2 (ja) 2007-08-29

Similar Documents

Publication Publication Date Title
JP3966487B2 (ja) オブジェクトのリダイレクト管理方法及びアプレットの通信を可能とする方法
US10798127B2 (en) Enhanced document and event mirroring for accessing internet content
US6438600B1 (en) Securely sharing log-in credentials among trusted browser-based applications
US8271636B2 (en) Rule-based networking device
US6490626B1 (en) Browser system
US6308212B1 (en) Web user interface session and sharing of session environment information
US8046495B2 (en) System and method for modifying web content via a content transform proxy service
US6567918B1 (en) Saved Web page security system and method
KR100464839B1 (ko) 서브릿을처리하기위한장치및방법
JP3405666B2 (ja) アプレットを非ipネットワーク上で実行する方法及びコンピュータ・ワークステーション
US6324574B1 (en) Relay server for unsigned applets
US8056125B2 (en) Recording medium storing control program and communication system
JPH1115784A (ja) ホストへのアクセス方法
JP2003514279A (ja) 共有インターネットストレージリソース、そのユーザインタフェースシステム及び方法
Gröne et al. The Apache modeling project
Sarker et al. Learning Python Network Programming
Cisco Release Notes for Cisco Service Selection Dashboard Solution, Release 3.0(1)
JP2004062873A (ja) マルチプラットフォームアプリケーションのためのブラウザセッションモビリティシステム
Bharat et al. Distributed applications in a hypermedia setting
Dincer et al. Design issues in building web-based parallel programming environments
Ford Apache 2 pocket reference
Servlets et al. Java Servlets
Haidar Professional ASP. NET 3.5 Security, Membership, and Role Management with C# and VB
Braun et al. Web Services for Remote Portlets Specification
Törö et al. Design of universal personal computing using SDL

Legal Events

Date Code Title Description
A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20031203

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20040226

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20040226

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20040414

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20040521

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20061115

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20061115

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20061120

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20070220

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070426

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20070426

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20070525

RD14 Notification of resignation of power of sub attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7434

Effective date: 20070525

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20070525

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110608

Year of fee payment: 4

LAPS Cancellation because of no payment of annual fees