JPH1145228A - オブジェクトのリダイレクト管理方法及びアプレットの通信を可能とする方法 - Google Patents
オブジェクトのリダイレクト管理方法及びアプレットの通信を可能とする方法Info
- Publication number
- JPH1145228A JPH1145228A JP10145371A JP14537198A JPH1145228A JP H1145228 A JPH1145228 A JP H1145228A JP 10145371 A JP10145371 A JP 10145371A JP 14537198 A JP14537198 A JP 14537198A JP H1145228 A JPH1145228 A JP H1145228A
- Authority
- JP
- Japan
- Prior art keywords
- applet
- host
- server
- user
- redirector
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F15/00—Digital computers in general; Data processing equipment in general
- G06F15/16—Combinations of two or more digital computers each having at least an arithmetic unit, a program unit and a register, e.g. for a simultaneous processing of several programs
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/46—Multiprogramming arrangements
- G06F9/465—Distributed object oriented systems
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/101—Access control lists [ACL]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/16—Implementing security features at a particular protocol layer
- H04L63/168—Implementing security features at a particular protocol layer above the transport layer
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/56—Provisioning of proxy services
- H04L67/561—Adding application-functional data or data for application control, e.g. adding metadata
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/56—Provisioning of proxy services
- H04L67/563—Data redirection of data network streams
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/16—Implementation or adaptation of Internet protocol [IP], of transmission control protocol [TCP] or of user datagram protocol [UDP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/16—Implementation or adaptation of Internet protocol [IP], of transmission control protocol [TCP] or of user datagram protocol [UDP]
- H04L69/161—Implementation details of TCP/IP or UDP/IP stack architecture; Specification of modified or new header fields
- H04L69/162—Implementation details of TCP/IP or UDP/IP stack architecture; Specification of modified or new header fields involving adaptations of sockets based mechanisms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/40—Network security protocols
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Library & Information Science (AREA)
- Computer And Data Communications (AREA)
- Information Transfer Between Computers (AREA)
Abstract
への動的アプレット・アクセスを可能とし、発信元サー
バ上のアプリケーションがアプレットとネットワーク・
リソースの間の通信をリダイレクトする方法及び装置。 【解決手段】 各々が一意のアドレスによって識別され
るユーザ・ワークステーション及びホストのネットワー
クにおけるプログラムされたオブジェクトのリダイレク
トを管理する方法において、アクセス対象のホストのア
ドレス及び前記ホストの各々にアクセスすることを認め
られているユーザのアドレス範囲を含んでいるホスト・
アクセス・フィルタリング・テーブルを作成するステッ
プと、前記ユーザが前記フィルタリング・テーブルにプ
ログラム式に前記ユーザからのアクセスが認められてい
るホストへアクセスするステップとを備えている方法。
Description
テムに関し、ネットワークに接続されたこのようなコン
ピュータ・システムを操作して、コンピュータ・システ
ムがネットワークによってデータ及びコードにアクセス
できるようにする方法に関する。具体的にいえば、アプ
レットにより、これらの発信元ではないホストとの通信
に関する。
ンターナショナル・ビジネス・マシーンズ・コーポレイ
ションに譲渡された「Host Informatio
n Access via Distributed
Programmed Objects」なる名称の米
国特許願第868873号。
いえばインターネットの上に設けられた機構の1つであ
るワールドワイド・ウェブ(WWWないしWeb)が爆
発的に成長してきている。WWWは多くの異なるサーバ
に分散された多くのページないしファイルの情報を含ん
でいる。各ページはユニバーサル・リソース・ロケータ
(URL)によって識別される。URLはサーバ・マシ
ンとそのマシン上の特定のファイルないしページの両方
を指定する。単一のサーバには多数のページないしUR
Lが常駐していることができる。
WebExplorer(オペレーティング・システム
/2(OS/2)(c)IBMコーポレイション)または
Netscape Communications C
orporationから入手可能なNavigato
r((c))プログラムなどのWebブラウザといわれる
ソフトウェアを実行する。クライアントはブラウザと対
話をして、特定のURLを選択し、これによりブラウザ
はそのURLないしページに対する要求をURLで特定
されたサーバに送る。通常、サーバは要求されたページ
を検索し、そのページに関するデータを要求元のクライ
アントへ送り返すことによって、要求にこたえる(クラ
イアント・サーバの対話はハイパーテキスト・トランス
ポート・プロトコル(「HTTP」)にしたがって行わ
れる)。このページが次いでクライアントの画面でユー
ザに対して表示される。クライアントはサーバにアプリ
ケーションを起動させて、たとえば、特定の話題に関す
るWWWページを探索することも行う。場合によって
は、ユーザに対するアクセスを選別して、特権ユーザだ
けに情報にアクセスすることを認める、ファイアウォー
ルなどのセキュリティ機構のため、サーバに連絡を取れ
ないことがある。これらの場合には、プロキシ・サーバ
またはプロキシ・アプリケーションを使用して、このよ
うなアクセスを管理させることもできる。プロキシ・サ
ーバは保護及び非保護ネットワーク域にまたがり、関与
しているユーザ及びこれらのユーザに対して構成されて
いる特権に基づいてこれらの域の間の通過トラフィック
を容易とするエンティティとみなすことができる。使用
されるネットワーク接続はソケットと呼ばれ、これはネ
ットワークからのデータストリームがどこと送受信され
るかに過ぎない。サーバの番号付のポートを開いて、特
定のソケットのデータストリームを聴取することができ
る。
パーテキスト・マークアップ言語)という言語にしたが
ってフォーマットされる。それ故、典型的なページはテ
キストを、タグと呼ばれる埋め込みフォーマット・コマ
ンドとともに含んでおり、タグを使用して、フォント・
サイズ、フォント・スタイル(たとえば、イタリックか
太字か)、テキストをどのようにレイアウトするか、及
びその他のページのオプションを制御することができ
る。WebブラウザはHTMLスクリプトを分析して、
指定されたフォーマットにしたがってテキストを表示す
る。さらに、HTMLページは、マルチメディア・デー
タ、たとえば画像、ビデオ・セグメントまたはオーディ
オ・ファイルに対する、他のURLによる参照も含んで
いる。Webブラウザはデータを検索し、これを表示ま
たは再生することによってこのような参照に応答する。
あるいは、このようなマルチメディア・データは、周囲
のHTMLテキストなしで、それ自体のWWWページを
形成することもできる。
ジに対する1つまたは複数の参照も含んでいるが、これ
らはもとのページと同じサーバにある必要はない。この
ような参照は一般に、画面上の特定の位置を選択するユ
ーザにより、通常は、マウス制御ボタンを(ダブル)ク
リックすることによって活動化される。これらの参照ま
たはロケーションはハイパーリンクとして知られてお
り、通常、特定の態様でブラウザによってフラグがつけ
られている(たとえば、ハイパーリンクに関連付けられ
たテキストは他の色であってもよい)。ユーザがハイパ
ーリンクを選択した場合、参照つきのページが検索さ
れ、現在表示されているページと置き換わる。
Douglas McArthurの「World W
ide Web and HTML」、18〜26ペー
ジ、Dr Dobbs Journal、1994年1
2月及びIan Grahamの「The HTML
SourceBook」(John Wiley,Ne
w York,1995年)に記載されている。
れているWWWには、サーバからクライアントにダウン
ロードされたページが本質的に受動的なものである、換
言すると、これらがクライアント・マシンで実行される
コードを含んでいないという欠点がある。これが意味す
ることの1つは、サーバがクライアントとサーバの間の
対話に関連する処理をクライアントへオフロードできな
いということである。それ故、クライアントが、たとえ
ば、電話番号の入っている書式を作成している場合、電
話番号の桁数に関する正式なチェックはサーバで行わな
ければならない。これはまずサーバに高い処理負荷をも
たらし、次いで、何らかの修正すべき誤りがあった場合
に、サーバとクライアントの間での時間のかかる余分な
通信をもたらすものである。さらに、サーバがクライア
ントでの実行のためにコードをダウンロードできないこ
とは、WWWを活用するために作成できるアプリケーシ
ョンのタイプに対して大きい制限となる。
Inc.のJava((c)SunMicrosyste
ms Inc.)技術に基づく最近の開発は上記の難点
を克服することを求めたものである。Java技術は主
として、(i)C及びC++に若干類似した新しいプロ
グラミング言語、及び(ii)仮想機械を含んでいる。
本質的に、Javaプログラミング言語で作成されたプ
ログラムはバイト・コード形式にコンパイルされてか
ら、クライアントで実行されているJava仮想機械で
実行時に解釈される。Java仮想機械はバイト・コー
ドを基礎となる物理機械によって実行できる命令に変換
する。
はWWWによってバイト・コードの形式でダウンロード
して、クライアントにあるJava仮想機械で実行でき
る。このようなプログラムは「アプレット」と呼ばれて
いる。WWWによりコードをダウンロードするためにJ
ava技術を使用することには、2つの主要な利点があ
る。まず、各クライアントがJava仮想機械のコピー
を持っていると想定すると、アプレットはプラットフォ
ーム・インデペンデントである(クライアントのシステ
ムにある仮想機械は通常、オペレーティング・システム
またはWebブラウザそのもののいずれかに組み込まれ
ている)。換言すると、クライアントそれぞれのオペレ
ーティング・システム及びマシンにしたがってクライア
ントへダウンロードするために各種のコードをサーバが
持っている必要がない。したがって、単一のバージョン
の関連コードだけを作成し、維持することが必要であ
り、これはソフトウェア開発者にとっての人生を大幅に
単純化する。第2に、アプレットが物理機械ではなく、
仮想機械で実行されるため、セキュリティが大幅に改善
される。この場合、ネットワークによってコードをダウ
ンロードする場合、クライアントに記憶されているデー
タまたはプログラムに損傷を与える何らかの不当なコー
ド(偶然その他の)を含んでいる危険が常に存在してい
る。仮想機械は、しかしながら、アプレットの動作を監
視し、このような不当な活動を監視し、防止することが
できる。
ーバからクライアントへダウンロードして、仮想機械で
実行するという概念もJava技術とは無関係であるこ
とが知られていることに留意されたい(たとえば、米国
特許第5347632号参照)。
TMLテキストのWebページは、そのアプレットを含
んでいるURLを特定する<APPLET>タグを含ん
でいる。ブラウザはアプレットを検索し、実行すること
によってこのタグに応答する。<PARAM>というタ
グも定義されており、このタグは一対の対応する<AP
PLET>及び</APPLET>タグの内部に含まれ
ており、実行時にアプレットに渡されるパラメータを指
定するのに使用できる。(APPLET及びPARAM
タグがHTMLの標準に正式に組み込まれているもので
はないが、それにもかかわらず多くのWebブラウザに
よって認識されていることに留意されたい。)Java
技術及びアプレットの詳細情報はLaura Lema
y及びCharles Parkinsの「Teach
Yourself Javain 21 Days」
(Sams.net Publishing、米国イン
ディアナポリス、1996年)に記載されている。
準Javaモデルがアプレットに認めているのが、ダウ
ンロード元のサーバと通信することだけであるというこ
とである。これはJava「サンドボックス」セキュリ
ティ制限と呼ばれている。これはある種のセキュリティ
の利便をもたらすが、ある種のアプリケーションでJa
vaを使用することを大幅に制限する。たとえば、ネッ
トワーク内の多くの他のシステムとの通信を達成するこ
とが目的であるコネクティビティが主な目的であるアプ
レット(ネットワーキング・アプレット)には、これは
望ましくない。Java開発キット(JDK)バージョ
ン1.1などの最近のJavaのリリースはこの呼出し
トラステッド・アプレットに対する解決策を提供するも
のであるが、この解決策はすべてのシナリオに当てはま
るものではない。まず、1.02などの以前のJDKバ
ージョンのユーザを対象としていない。第2に、最新の
ウェブ・ブラウザはまだJDK1.1に完全に準拠して
いない。第3に、最も重要なことは、ネットワーク・ア
ドミニストレータはそのユーザがそのネットワーク中の
任意のホストに接続することを望んでいないことであ
る。その代わり、ネットワーク・アドミニストレータは
アドミニストレーション管理及びセキュリティ機能とい
う利点を備えたマルチホスト・アプレット通信の融通性
を望んでいる。これらの利点のすべてを備えている解決
策は入手できない。
バにおけるアプレット通信をリダイレクトすることによ
ってアプレットが複数のホストと通信することを可能と
し、発信元サーバがフィルタ及びアドオン・アドミニス
トレーション機能によりこのようなリダイレクトを管理
する機能を備えている方法及び装置を提供する。この機
能は対象アプレットも収納しているウェブ・サーバに常
駐しているサーバ・アプリケーション(リダイレクタと
もいう)によって可能となる。「Java」及び一般的
にJavaに関連した用語「アプレット」を本発明の説
明に使用するが、このような用法は本発明を特定のプロ
グラミングまたはネットワーク環境に限定することを目
的とするものではない。
にインストールされ、通信を同一のサーバに常駐してい
るネットワーキング・アプレットにリダイレクトするア
プリケーション(リダイレクタ)を定義する。ネットワ
ーキング・アプレットをウェブ・サーバからダウンロー
ドして、異なるホストに対するセッションを確立する場
合、アプレット・コードはウェブ・サーバ名を検出し、
リダイレクタのポート番号とのソケット接続を開く。リ
ダイレクタは接続を確認し、ネットワーキング・アプレ
ットは遠隔ホスト・サーバ名とソケットを、これが接続
するリダイレクタに応答する。リダイレクタが要求され
たホスト接続を行うと、2つの接続がネットワーキング
・アプレットとホストの間の通信パイプを形成し、リダ
イレクタは中間転送トラフィック内におかれる。このよ
うな手法により、ネットワーキング・アプレットの機能
を可能とするために、既存のネットワーク環境のいかな
る個所の変更も必要なくなる。このようにして、ネット
ワーキング・アプレットは遠隔ホスト及びウェブ・サー
バ・アドミニストレータと通信を行うことができ、かつ
リダイレクタの構成を変更することにより、このような
アプレットのリダイレクトを制御することができる。
クトを管理する手法を特に画定する。リダイレクタはホ
スト・アクセス・フィルタリング・テーブルによって構
成される。このテーブルは管理されているすべてのホス
ト・アドレス、及びこれらにアクセスすることが認めら
れているユーザ・アドレス範囲を含んでいる。たとえ
ば、ネットワーキング・アプレットがダウンロードさ
れ、ホストAへの接続を要求している場合、アプレット
が実行される機械アドレスをチェックして、これがホス
トAへのアクセスに認められている範囲内であるかどう
かを調べる。範囲内でない場合、接続要求は拒絶され、
フィルタの拒絶についての記録保存のため恐らくはログ
される。「発明の実施の形態」の項で検討する例はこの
対話を詳細に検討するものである。
かかる負荷を検索して、いくつかのホスト・アドレスを
知り、要求する静的ホスト接続のための方法も画定す
る。その代わりに、上述のフィルタリング・テーブルを
使用して、ユーザ・アドレス範囲によりホスト接続を経
路指定することもできる。リダイレクタがこの機能に合
わせて構成されている場合、ネットワーキング・アプレ
ットはホスト接続が割り当てられるリダイレクタに接触
することが必要なだけである。ホスト固有の接続要求な
しにネットワーキング・アプレットが接触した場合、リ
ダイレクタはフィルタ・テーブルを調べて、どのホスト
をアプレットのアドレス範囲へデフォルトで接続するべ
きかを判定する。
リダイレクタ機能を強化する方法も画定する。この手法
により、負荷機能を希望する場合に、リダイレクタの機
能をウェブ・サーバに再プログラムまたは再分配する必
要がなくなる。その代わりに、リダイレクタがアドオン
・モジュールと対話し、リダイレクタが認識する必要さ
えない機能を達成する手法を画定する。発明の実施の形
態の項で例として検討するこのようなアドオンの1つ
は、クライアントからサーバへのセッション・データを
暗号化するセキュリティ・アドオンのものである。この
ような機能により、ネットワーキング・アプレットはこ
のような暗号化を達成するようにリダイレクタの機能を
変更する必要なしに、暗号化セッションの利益を得られ
る。
avaプログラミング・クラス及びWebクライアント
/サーバ・ネットワーク環境を使用して実現される。こ
れはユーザ作成クライアント・ネットワーキング・アプ
レット、ネットワーク上のターゲット・リソース及び本
発明によって画定されるWebサーバに常駐するリダイ
レクタ・アプリケーションを含んでいる。この枠組にお
ける対話は特定の例を使用することによって最もよく理
解されよう。
Javaサンドボックス・セキュリティ制限によるネッ
トワーキング・アプレット機能を表している。Java
イネーブル・ウェブ・ブラウザまたはJavaアプレッ
ト・ビューワなどのWebクライアント(101)を使
用して、ユーザはWebサーバ(103)から動的にダ
ウンロードしたアプレット(102)を実行する。しか
しながら、サンドボックス制限により、アプレットはそ
の発信元サーバ(103)と通信を行えるだけである。
サーバ(104)上のアプリケーション及びリソースを
アプレットが使用して、情報を記憶したり、そのタスク
を完了するのを補助したりするが、アプレットがネット
ワーク上にあるほかのサーバにアクセスするのを認めら
れていない。上述したように、Java標準の最近の進
歩は他のリソースにアクセスできるトラステッド・アプ
レットに関する枠組を定義しているが、この手法は今日
のブラウザによって広くサポートされておらず、さらに
重要なことは、どのリソースにアプレットがアクセスで
きるかについてのアドミニストレーション管理を備えて
いない。
アクセスの範囲、ならびにそのアクセスに対して与えら
れるアドミニストレーション管理を表している。Web
クライアント(201)でJavaイネーブル・ブラウ
ザまたはJavaアプレット・ビューワを使用して、ユ
ーザはWebサーバ(203)から動的にダウンロード
したアプレット(202)を実行する。Javaで利用
可能な機能により、アプレット(202)はリダイレク
タ・プロキシ(204)を含む発信元サーバ(203)
上のリソースに直接アクセスできるだけである。しかし
ながら、リダイレクタ(204)とのこの対話から、ア
プレット(202)はネットワーク(205)のどこか
にあるアプリケーション及びリソースに間接的にもアク
セスできる。リダイレクタ(204)はアプレット(2
02)と接触した後、アプレットに代わって他のネット
ワーク・リソース(205)に接触し、アプレット(2
02)とこれらのリソース(205)の間で情報を送
る。このようにして、アプレット(202)が利用でき
る通信の範囲は本発明のリダイレクタ(204)を使用
して拡張される。この拡大したアクセスはチェックなし
に与えられるものではないが、これはリダイレクタ(2
04)が中心に存在することによって、リダイレクタを
他のネットワーク・リソースへのアクセスを管理するた
めに使用できるからである。外部アクセスがどのように
与えられるか、また管理されるかについての詳細な説明
を、図3及び図4について行う。
能を使用して、ホスト・サーバ(305)にアクセスし
ているWebクライアント(301及び306)のユー
ザA及びBを示す。明確とするため、図の流れはJav
aアプレットがWebサーバ(302)からWebクラ
イアント(301及び306)にダウンロードされた後
で始まる。通信はアプレットがWebサーバ(302)
におけるそのポート番号(311)を介してリダイレク
タ(303)を開くことを要求することから始まるが、
図はユーザ(301及び306)がWebサーバ(30
2)から離隔していることを示している。これらは同一
のコンピュータに常駐していてもかまわない。リダイレ
クタ(303)はクライアント(301)からのオープ
ン要求を認識し、これを受け入れる(312)。クライ
アント(301)は次いで、Webサーバ(302)と
は異なるホスト・サーバ(305)に接続することを要
求する。リダイレクタ(303)はユーザのテーブル及
び特権をチェックして、ユーザAがホスト・サーバ(3
05)(314)に接触することを認められているかど
うかを調べる。このシナリオにおいては、ユーザAが接
続することを認められており、リダイレクタがポートを
開いて、ホスト・サーバ(305)(315)と通信す
るものと想定する。ホスト・サーバ(305)はこの要
求(316)に正常に応答し、リダイレクタ(303)
はクライアントに、ホスト・サーバ(305)(31
7)と通信できるようになったことを通知する。Jav
aサンドボックス制限がWebサーバ(302)への直
接アクセスを認めるだけであり、ホスト・サーバ(30
5)へのこのさらなる接続は本発明によってのみ可能と
なることに留意されたい。この時点から、クライアント
(301)は任意にホスト・サーバ(305)と情報を
交換することができ、リダイレクタ(318)は仲介者
(318)として活動する。
定しているウェブ・クライアント(306)のユーザB
も示している。クライアント(306)はリダイレクタ
・ポート(319)を開き、リダイレクタ(303)は
成功と応答する(320)。クライアント(306)は
次いで、接続することを許可されていない遠隔ホスト・
サーバ(305)に接続することを要求する(32
1)。リダイレクタ(303)はそのホスト・アクセス
・テーブルをチェックし、ユーザBがこの接続に対して
必要な特権を有していないことを調べる(314)。リ
ダイレクタ(303)は次いで接続要求を拒絶し、クラ
イアント(306)にアクセスが受け入れられなかった
と通知する(322)。ユーザAを受け入れ、ユーザB
を受け入れないホスト・アクセス・テーブルをサーバ
で、あるいはホストごとにホストで遠隔で変更するか、
あるいは既存のホストの流れを動的にリダイレクトする
ように変更することができる。このフィルタリング機能
により、アドミニストレータはウェブ・クライアントに
拡張アクセスを与えることができるとともに、セキュリ
ティのための制御も維持できる。
機能を組み込んだ流れの例を示す。好ましい実施の形態
で使用される特定のアドオンはクライアントとサーバの
間の暗号化/暗号解読機能を可能とするものである。明
確とするため、図の流れはJavaアプレットがWeb
サーバ(402)からWebクライアント(401)に
ダウンロードされた後で始まる。リダイレクタ(40
3)を開くことを要求しているアプレットとの通信が、
Webサーバ(402)(411)におけるそのポート
番号を介したセキュア接続によって始まる。安全な接続
が要求されたことがわかると、リダイレクタ(403)
はクライアントをそのセキュア・ポート機能(404)
と接続し、成功を返す(412)。クライアント(40
1)は次いで、ホスト・サーバ(407)(413)に
接続を要求し、リダイレクタ(403)はホスト・アク
セス・テーブル(404)のユーザ特権をチェックす
る。ユーザがこのホスト・サーバ(407)へのアクセ
スが認められていることがわかると、リダイレクタ(4
03)はホスト・サーバ・ポート(415)を開き、正
常な確認を受信し(416)、クライアントに接続の成
功を通知する(417)。これでセキュア接続が確立さ
れ、クライアント(401)は暗号化されたデータ・フ
ローをウェブ・サーバ(402)(418)に送る。セ
キュア・ポート(404)機能はデータ・フローが暗号
化されることを知って、データを暗号化/暗号解読アド
オン(406)(419)へ渡す。暗号化アドオンはシ
ステムがサポートしている任意の形態の暗号化でよい。
アドオンはデータを暗号解読し、正規のデータ・フロー
(420)としてリダイレクタ(403)へ戻す。リダ
イレクタはデータ・フロー(421)を取り入れ、これ
をホスト・サーバ(407)へ送る。ホスト(407)
が正常なデータをリダイレクタへ戻し、リダイレクタが
これを通して暗号化する場合にはいつでも、これと同じ
プロセスが逆にされる。このようにして、アプレットは
サーバ・コードまたはリダイレクタ・コードへの変更な
しにセキュア・セッションを得る機能を獲得する。この
例はセキュリティ・アドオンを示しているが、アドオン
の概念は特定の形態のアドオンに限定されるものではな
く、リダイレクタに関する管理の知識を必要とすること
のない任意のその他の機能のアドオンに適用できるもの
である。
の事項を開示する。
されるユーザ・ワークステーション及びホストのネット
ワークにおけるプログラムされたオブジェクトのリダイ
レクトを管理する方法において、アクセス対象のホスト
のアドレス及び前記ホストの各々にアクセスすることを
認められているユーザのアドレス範囲を含んでいるホス
ト・アクセス・フィルタリング・テーブルを作成するス
テップと、前記ユーザが前記フィルタリング・テーブル
にプログラム式に前記ユーザからのアクセスが認められ
ているホストへアクセスするステップとを備えている方
法。 (2)アプレットをダウンロードしたホスト以外のホス
トとの前記アプレットの通信を可能とする方法におい
て、アプレットを一意のアドレスを有しているウェブ・
サーバからユーザ・ワークステーションにダウンロード
するステップと、前記ウェブ・サーバのアドレスを検出
するステップと、前記ウェブ・サーバからリダイレクタ
・ポート番号へのソケット接続を開くステップと、前記
リダイレクタから前記ユーザ・ワークステーションへタ
ーゲット・ホストに対するアドレスを送るステップと、
前記ターゲット・ホストと前記アプレットを実行する前
記ユーザ・ワークステーションとの間のソケット接続を
開くステップとを備えている方法。
ワーク環境の図である。
明によるネットワーク環境の図である。
場合のアプレット、リダイレクタ及びホスト・サーバの
間の流れを示す図である。
するのに関与する流れの図である。
Claims (2)
- 【請求項1】各々が一意のアドレスによって識別される
ユーザ・ワークステーション及びホストのネットワーク
におけるプログラムされたオブジェクトのリダイレクト
を管理する方法において、 アクセス対象のホストのアドレス及び前記ホストの各々
にアクセスすることを認められているユーザのアドレス
範囲を含んでいるホスト・アクセス・フィルタリング・
テーブルを作成するステップと、 前記ユーザが前記フィルタリング・テーブルにプログラ
ム式に前記ユーザからのアクセスが認められているホス
トへアクセスするステップとを備えている方法。 - 【請求項2】アプレットをダウンロードしたホスト以外
のホストとの前記アプレットの通信を可能とする方法に
おいて、 アプレットを一意のアドレスを有しているウェブ・サー
バからユーザ・ワークステーションにダウンロードする
ステップと、 前記ウェブ・サーバのアドレスを検出するステップと、 前記ウェブ・サーバからリダイレクタ・ポート番号への
ソケット接続を開くステップと、 前記リダイレクタから前記ユーザ・ワークステーション
へターゲット・ホストに対するアドレスを送るステップ
と、 前記ターゲット・ホストと前記アプレットを実行する前
記ユーザ・ワークステーションとの間のソケット接続を
開くステップとを備えている方法。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US08/868,611 US5987523A (en) | 1997-06-04 | 1997-06-04 | Applet redirection for controlled access to non-orginating hosts |
US08/868611 | 1997-06-04 |
Publications (2)
Publication Number | Publication Date |
---|---|
JPH1145228A true JPH1145228A (ja) | 1999-02-16 |
JP3966487B2 JP3966487B2 (ja) | 2007-08-29 |
Family
ID=25352006
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP14537198A Expired - Fee Related JP3966487B2 (ja) | 1997-06-04 | 1998-05-27 | オブジェクトのリダイレクト管理方法及びアプレットの通信を可能とする方法 |
Country Status (4)
Country | Link |
---|---|
US (1) | US5987523A (ja) |
JP (1) | JP3966487B2 (ja) |
KR (1) | KR100289435B1 (ja) |
CN (1) | CN1167016C (ja) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1047238A2 (en) * | 1999-04-20 | 2000-10-25 | Hitachi, Ltd. | Information distributing and receiving method, apparatus and program product |
JP2001216239A (ja) * | 2000-01-31 | 2001-08-10 | Toshiba Corp | ネットワーク通信システムおよびサーバ |
WO2002042920A1 (fr) * | 2000-11-22 | 2002-05-30 | Ntt Docomo, Inc. | Procede et dispositif de gestion d'acces a un reseau |
WO2007132848A1 (ja) * | 2006-05-15 | 2007-11-22 | Visionarts, Inc. | 別ドメインの情報を利用する方法、別ドメインの情報を利用するためのプログラム及び情報転送プログラム |
JP2008079344A (ja) * | 2000-05-08 | 2008-04-03 | Nokia Corp | 電波での移動局の管理方法 |
US7725588B2 (en) | 2001-11-02 | 2010-05-25 | Nec Corporation | Switching method and switch device |
Families Citing this family (102)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100528156B1 (ko) | 1997-03-12 | 2005-11-15 | 노마딕스, 인코포레이티드 | 노매딕 변환기 또는 라우터 |
US6209036B1 (en) * | 1997-06-06 | 2001-03-27 | International Business Machines Corporation | Management of and access to information and other material via the world wide web in an LDAP environment |
US6763376B1 (en) | 1997-09-26 | 2004-07-13 | Mci Communications Corporation | Integrated customer interface system for communications network management |
US6587836B1 (en) | 1997-09-26 | 2003-07-01 | Worldcom, Inc. | Authentication and entitlement for users of web based data management programs |
US6745229B1 (en) | 1997-09-26 | 2004-06-01 | Worldcom, Inc. | Web based integrated customer interface for invoice reporting |
US6324574B1 (en) * | 1997-11-07 | 2001-11-27 | International Business Machines Corporation | Relay server for unsigned applets |
US6317760B1 (en) | 1998-01-14 | 2001-11-13 | Microsoft Corporation | Extensible ordered information within a web page |
US6810503B1 (en) * | 1998-02-11 | 2004-10-26 | Microsoft Corporation | Method and apparatus for controlling the timing of the invocation of events within a computer runtime environment |
IL123512A0 (en) * | 1998-03-02 | 1999-03-12 | Security 7 Software Ltd | Method and agent for the protection against hostile resource use access |
US6779118B1 (en) * | 1998-05-04 | 2004-08-17 | Auriq Systems, Inc. | User specific automatic data redirection system |
US7581006B1 (en) * | 1998-05-29 | 2009-08-25 | Yahoo! Inc. | Web service |
US6976093B2 (en) | 1998-05-29 | 2005-12-13 | Yahoo! Inc. | Web server content replication |
US7143193B1 (en) | 1998-05-29 | 2006-11-28 | Yahoo! Inc. | Content collection |
JP3178419B2 (ja) * | 1998-06-18 | 2001-06-18 | 日本電気株式会社 | 情報提供サーバ、情報提供クライアントおよび記録媒体 |
US6412015B1 (en) | 1998-06-24 | 2002-06-25 | New Moon Systems, Inc. | System and method for virtualizing and controlling input and output of computer programs |
US6330561B1 (en) * | 1998-06-26 | 2001-12-11 | At&T Corp. | Method and apparatus for improving end to end performance of a data network |
US6192394B1 (en) * | 1998-07-14 | 2001-02-20 | Compaq Computer Corporation | Inter-program synchronous communications using a collaboration software system |
CA2341213C (en) * | 1998-08-21 | 2009-05-26 | Visto Corporation | System and method for enabling secure access to services in a computer network |
US7017188B1 (en) | 1998-11-16 | 2006-03-21 | Softricity, Inc. | Method and apparatus for secure content delivery over broadband access networks |
US6763370B1 (en) | 1998-11-16 | 2004-07-13 | Softricity, Inc. | Method and apparatus for content protection in a secure content delivery system |
US7194554B1 (en) | 1998-12-08 | 2007-03-20 | Nomadix, Inc. | Systems and methods for providing dynamic network authorization authentication and accounting |
US8713641B1 (en) | 1998-12-08 | 2014-04-29 | Nomadix, Inc. | Systems and methods for authorizing, authenticating and accounting users having transparent computer access to a network using a gateway device |
US8266266B2 (en) | 1998-12-08 | 2012-09-11 | Nomadix, Inc. | Systems and methods for providing dynamic network authorization, authentication and accounting |
US6389462B1 (en) * | 1998-12-16 | 2002-05-14 | Lucent Technologies Inc. | Method and apparatus for transparently directing requests for web objects to proxy caches |
US6470349B1 (en) * | 1999-03-11 | 2002-10-22 | Browz, Inc. | Server-side scripting language and programming tool |
US7370071B2 (en) | 2000-03-17 | 2008-05-06 | Microsoft Corporation | Method for serving third party software applications from servers to client computers |
US6938096B1 (en) * | 1999-04-12 | 2005-08-30 | Softricity, Inc. | Method and system for remote networking using port proxying by detecting if the designated port on a client computer is blocked, then encapsulating the communications in a different format and redirecting to an open port |
US7200632B1 (en) | 1999-04-12 | 2007-04-03 | Softricity, Inc. | Method and system for serving software applications to client computers |
US7730169B1 (en) | 1999-04-12 | 2010-06-01 | Softricity, Inc. | Business method and system for serving third party software applications |
US6757740B1 (en) | 1999-05-03 | 2004-06-29 | Digital Envoy, Inc. | Systems and methods for determining collecting and using geographic locations of internet users |
US20060224752A1 (en) * | 1999-05-03 | 2006-10-05 | Parekh Sanjay M | Determining geographic locations of private network Internet users |
US7844729B1 (en) | 1999-05-03 | 2010-11-30 | Digital Envoy, Inc. | Geo-intelligent traffic manager |
US7685311B2 (en) | 1999-05-03 | 2010-03-23 | Digital Envoy, Inc. | Geo-intelligent traffic reporter |
US8099758B2 (en) | 1999-05-12 | 2012-01-17 | Microsoft Corporation | Policy based composite file system and method |
WO2001002932A2 (en) * | 1999-07-07 | 2001-01-11 | Screamingmedia Inc. | User activity reporting browser |
US6523063B1 (en) * | 1999-08-30 | 2003-02-18 | Zaplet, Inc. | Method system and program product for accessing a file using values from a redirect message string for each change of the link identifier |
US7483967B2 (en) * | 1999-09-01 | 2009-01-27 | Ximeta Technology, Inc. | Scalable server architecture based on asymmetric 3-way TCP |
US7949722B1 (en) | 1999-09-29 | 2011-05-24 | Actv Inc. | Enhanced video programming system and method utilizing user-profile information |
EP1272949A2 (en) * | 1999-10-21 | 2003-01-08 | Adfluence, Inc. | Network methods for interactive advertising and direct marketing |
US8190708B1 (en) | 1999-10-22 | 2012-05-29 | Nomadix, Inc. | Gateway device having an XML interface and associated method |
CA2403662A1 (en) | 2000-03-31 | 2001-10-11 | Intellocity Usa, Inc. | System and method for local meta data insertion |
US7774455B1 (en) | 2000-09-26 | 2010-08-10 | Juniper Networks, Inc. | Method and system for providing secure access to private networks |
US7085817B1 (en) * | 2000-09-26 | 2006-08-01 | Juniper Networks, Inc. | Method and system for modifying requests for remote resources |
AU2002213430A1 (en) * | 2000-09-28 | 2002-04-08 | Ipdev Co. | Method for simplified one-touch ordering of goods and services from a wired or wireless phone or terminal |
US7792923B2 (en) | 2000-10-13 | 2010-09-07 | Zhe Khi Pak | Disk system adapted to be directly attached to network |
US20020116633A1 (en) * | 2001-01-19 | 2002-08-22 | Takuya Kobayashi | Data processor |
US8001242B2 (en) * | 2001-05-08 | 2011-08-16 | International Business Machines Corporation | Method for redirection of host data access to multiple non-host file systems or data stores |
US7846096B2 (en) | 2001-05-29 | 2010-12-07 | Ethicon Endo-Surgery, Inc. | Method for monitoring of medical treatment using pulse-echo ultrasound |
US20030032898A1 (en) | 2001-05-29 | 2003-02-13 | Inder Raj. S. Makin | Method for aiming ultrasound for medical treatment |
US7783761B2 (en) * | 2001-07-16 | 2010-08-24 | Zhe Khi Pak | Scheme for dynamically connecting I/O devices through network |
US20050210243A1 (en) * | 2001-09-28 | 2005-09-22 | Archard Paul L | System and method for improving client response times using an integrated security and packet optimization framework |
US20050149682A1 (en) * | 2001-10-09 | 2005-07-07 | Han-Gyoo Kim | Virtual multiple removable media jukebox |
WO2003032158A2 (en) * | 2001-10-11 | 2003-04-17 | Curl Corporation | System and method for specifying access to resources in a mobile code system |
US20040064565A1 (en) * | 2002-02-06 | 2004-04-01 | International Business Machines Corporation | Obtaining location information using a rejection model |
WO2003105010A1 (en) * | 2002-06-06 | 2003-12-18 | Neoteris, Inc. | Method and system for providing secure access to private networks |
CN100412788C (zh) * | 2002-06-28 | 2008-08-20 | 华为技术有限公司 | 一种简易访问网络运营商门户网站的方法 |
US7930716B2 (en) | 2002-12-31 | 2011-04-19 | Actv Inc. | Techniques for reinsertion of local market advertising in digital video from a bypass source |
JP2004348666A (ja) * | 2003-05-26 | 2004-12-09 | Seiko Epson Corp | クライアント・サーバシステム、サーバ、および情報処理システム |
GB0318198D0 (en) * | 2003-08-02 | 2003-09-03 | Koninkl Philips Electronics Nv | Copy-protected application for digital broadcasting system |
GB0318197D0 (en) * | 2003-08-02 | 2003-09-03 | Koninkl Philips Electronics Nv | Copy-protecting applications in a digital broadcasting system |
US7457880B1 (en) | 2003-09-26 | 2008-11-25 | Ximeta Technology, Inc. | System using a single host to receive and redirect all file access commands for shared data storage device from other hosts on a network |
US8146141B1 (en) | 2003-12-16 | 2012-03-27 | Citibank Development Center, Inc. | Method and system for secure authentication of a user by a host system |
US7664836B2 (en) * | 2004-02-17 | 2010-02-16 | Zhe Khi Pak | Device and method for booting an operation system for a computer from a passive directly attached network device |
US20060069884A1 (en) * | 2004-02-27 | 2006-03-30 | Han-Gyoo Kim | Universal network to device bridge chip that enables network directly attached device |
US7806839B2 (en) | 2004-06-14 | 2010-10-05 | Ethicon Endo-Surgery, Inc. | System and method for ultrasound therapy using grating lobes |
US7746900B2 (en) | 2004-07-22 | 2010-06-29 | Zhe Khi Pak | Low-level communication layers and device employing same |
US7860943B2 (en) * | 2004-08-23 | 2010-12-28 | Zhe Khi Pak | Enhanced network direct attached storage controller |
CN100512271C (zh) * | 2004-08-31 | 2009-07-08 | 中国科学院计算技术研究所 | 一种终端网络环境中的分布式设备重定向系统及其方法 |
JP4486483B2 (ja) * | 2004-11-26 | 2010-06-23 | 古野電気株式会社 | Tdma通信装置 |
US7577749B1 (en) | 2004-12-03 | 2009-08-18 | Ux Ltd. | Emulation of persistent HTTP connections between network devices |
US7849257B1 (en) | 2005-01-06 | 2010-12-07 | Zhe Khi Pak | Method and apparatus for storing and retrieving data |
US8078740B2 (en) | 2005-06-03 | 2011-12-13 | Microsoft Corporation | Running internet applications with low rights |
US7945678B1 (en) * | 2005-08-05 | 2011-05-17 | F5 Networks, Inc. | Link load balancer that controls a path for a client to connect to a resource |
US20070089107A1 (en) * | 2005-10-10 | 2007-04-19 | Squires Steve | Database communication method |
US8429629B2 (en) | 2005-11-30 | 2013-04-23 | Red Hat, Inc. | In-kernel virtual machine for low overhead startup and low resource usage |
US8612970B2 (en) * | 2005-11-30 | 2013-12-17 | Red Hat, Inc. | Purpose domain for low overhead virtual machines |
US8104034B2 (en) * | 2005-11-30 | 2012-01-24 | Red Hat, Inc. | Purpose domain for in-kernel virtual machine for low overhead startup and low resource usage |
US8185737B2 (en) | 2006-06-23 | 2012-05-22 | Microsoft Corporation | Communication across domains |
EP2039062A1 (en) * | 2006-07-12 | 2009-03-25 | Telefonaktiebolaget LM Ericsson (PUBL) | Method, apparatus and computer program product for controlling devices |
US10019570B2 (en) * | 2007-06-14 | 2018-07-10 | Microsoft Technology Licensing, Llc | Protection and communication abstractions for web browsers |
EP2015236A1 (en) * | 2007-07-10 | 2009-01-14 | Ubs Ag | Redirection technique in a communication network |
CN101163161B (zh) * | 2007-11-07 | 2012-02-29 | 福建星网锐捷网络有限公司 | 统一资源定位器地址过滤方法及中间传输设备 |
US8201075B2 (en) * | 2008-02-29 | 2012-06-12 | Research In Motion Limited | Enhanced browser navigation |
US9524344B2 (en) * | 2008-06-03 | 2016-12-20 | Microsoft Corporation | User interface for online ads |
US20090299862A1 (en) * | 2008-06-03 | 2009-12-03 | Microsoft Corporation | Online ad serving |
US20090327869A1 (en) * | 2008-06-27 | 2009-12-31 | Microsoft Corporation | Online ad serving |
US20100070552A1 (en) * | 2008-09-12 | 2010-03-18 | Charles Austin Parker | Providing a Socket Connection between a Java Server and a Host Environment |
US8443107B2 (en) | 2009-11-11 | 2013-05-14 | Digital Envoy, Inc. | Method, computer program product and electronic device for hyper-local geo-targeting |
US8958439B2 (en) | 2010-08-03 | 2015-02-17 | F5 Networks, Inc. | Mediating method and system between signaling network peers |
JP5795848B2 (ja) * | 2010-09-22 | 2015-10-14 | キヤノン株式会社 | 情報処理装置、その制御方法、及びプログラム |
US8505083B2 (en) | 2010-09-30 | 2013-08-06 | Microsoft Corporation | Remote resources single sign on |
TWI494856B (zh) * | 2012-05-21 | 2015-08-01 | Irene Tsai | Program call method and mobile device |
CN103514050B (zh) * | 2012-06-19 | 2016-12-21 | 蔡毓芬 | 程式呼叫方法及行动装置 |
CA2936453A1 (en) | 2014-01-09 | 2015-07-16 | Axiosonic, Llc | Systems and methods using ultrasound for treatment |
US11350254B1 (en) | 2015-05-05 | 2022-05-31 | F5, Inc. | Methods for enforcing compliance policies and devices thereof |
US11757946B1 (en) | 2015-12-22 | 2023-09-12 | F5, Inc. | Methods for analyzing network traffic and enforcing network policies and devices thereof |
US11178150B1 (en) | 2016-01-20 | 2021-11-16 | F5 Networks, Inc. | Methods for enforcing access control list based on managed application and devices thereof |
WO2017168775A1 (ja) * | 2016-03-31 | 2017-10-05 | サトーホールディングス株式会社 | サーバ、情報処理システム、クライアント端末 |
US10505792B1 (en) | 2016-11-02 | 2019-12-10 | F5 Networks, Inc. | Methods for facilitating network traffic analytics and devices thereof |
US10812266B1 (en) | 2017-03-17 | 2020-10-20 | F5 Networks, Inc. | Methods for managing security tokens based on security violations and devices thereof |
US11122042B1 (en) | 2017-05-12 | 2021-09-14 | F5 Networks, Inc. | Methods for dynamically managing user access control and devices thereof |
US11343237B1 (en) | 2017-05-12 | 2022-05-24 | F5, Inc. | Methods for managing a federated identity environment using security and access control data and devices thereof |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH10293737A (ja) * | 1997-04-18 | 1998-11-04 | Hitachi Ltd | 分散db上の情報の融合、表示方法 |
Family Cites Families (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5642515A (en) * | 1992-04-17 | 1997-06-24 | International Business Machines Corporation | Network server for local and remote resources |
JP4008049B2 (ja) * | 1995-03-20 | 2007-11-14 | 富士通株式会社 | アドレス送信装置、アドレス送信方法およびアドレス送信システム |
US5708780A (en) * | 1995-06-07 | 1998-01-13 | Open Market, Inc. | Internet server access control and monitoring systems |
US5701451A (en) * | 1995-06-07 | 1997-12-23 | International Business Machines Corporation | Method for fulfilling requests of a web browser |
US5751971A (en) * | 1995-07-12 | 1998-05-12 | Cabletron Systems, Inc. | Internet protocol (IP) work group routing |
US5781550A (en) * | 1996-02-02 | 1998-07-14 | Digital Equipment Corporation | Transparent and secure network gateway |
US5826014A (en) * | 1996-02-06 | 1998-10-20 | Network Engineering Software | Firewall system for protecting network elements connected to a public network |
US5838910A (en) * | 1996-03-14 | 1998-11-17 | Domenikos; Steven D. | Systems and methods for executing application programs from a memory device linked to a server at an internet site |
US5761421A (en) * | 1996-03-25 | 1998-06-02 | Sun Microsystems, Inc. | System and method for secure peer-to-peer communication between downloaded programs |
US5815665A (en) * | 1996-04-03 | 1998-09-29 | Microsoft Corporation | System and method for providing trusted brokering services over a distributed network |
US5774660A (en) * | 1996-08-05 | 1998-06-30 | Resonate, Inc. | World-wide-web server with delayed resource-binding for resource-based load balancing on a distributed resource multi-node network |
US5796952A (en) * | 1997-03-21 | 1998-08-18 | Dot Com Development, Inc. | Method and apparatus for tracking client interaction with a network resource and creating client profiles and resource database |
-
1997
- 1997-06-04 US US08/868,611 patent/US5987523A/en not_active Expired - Fee Related
-
1998
- 1998-05-13 CN CNB981083609A patent/CN1167016C/zh not_active Expired - Fee Related
- 1998-05-15 KR KR1019980017674A patent/KR100289435B1/ko not_active IP Right Cessation
- 1998-05-27 JP JP14537198A patent/JP3966487B2/ja not_active Expired - Fee Related
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH10293737A (ja) * | 1997-04-18 | 1998-11-04 | Hitachi Ltd | 分散db上の情報の融合、表示方法 |
Cited By (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7188136B1 (en) | 1999-04-20 | 2007-03-06 | Hitachi, Ltd. | Method of and an apparatus for distributing information, a method of and an apparatus for receiving information, a system for distributing information, and a program product for conducting information distribution |
EP1047238A2 (en) * | 1999-04-20 | 2000-10-25 | Hitachi, Ltd. | Information distributing and receiving method, apparatus and program product |
EP1047238A3 (en) * | 1999-04-20 | 2004-01-02 | Hitachi, Ltd. | Information distributing and receiving method, apparatus and program product |
JP2001216239A (ja) * | 2000-01-31 | 2001-08-10 | Toshiba Corp | ネットワーク通信システムおよびサーバ |
JP2008079344A (ja) * | 2000-05-08 | 2008-04-03 | Nokia Corp | 電波での移動局の管理方法 |
JP4575418B2 (ja) * | 2000-05-08 | 2010-11-04 | ノキア コーポレイション | 電波での移動局の管理方法 |
WO2002042920A1 (fr) * | 2000-11-22 | 2002-05-30 | Ntt Docomo, Inc. | Procede et dispositif de gestion d'acces a un reseau |
US7676575B2 (en) | 2000-11-22 | 2010-03-09 | Ntt Docomo, Inc. | Method and device for managing access to network |
US7725588B2 (en) | 2001-11-02 | 2010-05-25 | Nec Corporation | Switching method and switch device |
WO2007132848A1 (ja) * | 2006-05-15 | 2007-11-22 | Visionarts, Inc. | 別ドメインの情報を利用する方法、別ドメインの情報を利用するためのプログラム及び情報転送プログラム |
JPWO2007132848A1 (ja) * | 2006-05-15 | 2009-09-24 | ソニー株式会社 | 別ドメインの情報を利用する方法、別ドメインの情報を利用するためのプログラム及び情報転送プログラム |
JP4807411B2 (ja) * | 2006-05-15 | 2011-11-02 | ソニー株式会社 | 別ドメインの情報を利用する方法、別ドメインの情報を利用するためのプログラム及び情報転送プログラム |
US8127314B2 (en) | 2006-05-15 | 2012-02-28 | Sony Corporation | Method for using information in another domain, program for using information in another domain, and information transfer program |
Also Published As
Publication number | Publication date |
---|---|
CN1167016C (zh) | 2004-09-15 |
KR19990006463A (ko) | 1999-01-25 |
KR100289435B1 (ko) | 2001-05-02 |
US5987523A (en) | 1999-11-16 |
CN1210308A (zh) | 1999-03-10 |
JP3966487B2 (ja) | 2007-08-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP3966487B2 (ja) | オブジェクトのリダイレクト管理方法及びアプレットの通信を可能とする方法 | |
US10798127B2 (en) | Enhanced document and event mirroring for accessing internet content | |
US6438600B1 (en) | Securely sharing log-in credentials among trusted browser-based applications | |
US8271636B2 (en) | Rule-based networking device | |
US6490626B1 (en) | Browser system | |
US6308212B1 (en) | Web user interface session and sharing of session environment information | |
US8046495B2 (en) | System and method for modifying web content via a content transform proxy service | |
US6567918B1 (en) | Saved Web page security system and method | |
KR100464839B1 (ko) | 서브릿을처리하기위한장치및방법 | |
JP3405666B2 (ja) | アプレットを非ipネットワーク上で実行する方法及びコンピュータ・ワークステーション | |
US6324574B1 (en) | Relay server for unsigned applets | |
US8056125B2 (en) | Recording medium storing control program and communication system | |
JPH1115784A (ja) | ホストへのアクセス方法 | |
JP2003514279A (ja) | 共有インターネットストレージリソース、そのユーザインタフェースシステム及び方法 | |
Gröne et al. | The Apache modeling project | |
Sarker et al. | Learning Python Network Programming | |
Cisco | Release Notes for Cisco Service Selection Dashboard Solution, Release 3.0(1) | |
JP2004062873A (ja) | マルチプラットフォームアプリケーションのためのブラウザセッションモビリティシステム | |
Bharat et al. | Distributed applications in a hypermedia setting | |
Dincer et al. | Design issues in building web-based parallel programming environments | |
Ford | Apache 2 pocket reference | |
Servlets et al. | Java Servlets | |
Haidar | Professional ASP. NET 3.5 Security, Membership, and Role Management with C# and VB | |
Braun et al. | Web Services for Remote Portlets Specification | |
Törö et al. | Design of universal personal computing using SDL |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20031203 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20040226 Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20040226 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20040414 |
|
A912 | Re-examination (zenchi) completed and case transferred to appeal board |
Free format text: JAPANESE INTERMEDIATE CODE: A912 Effective date: 20040521 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20061115 |
|
RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7422 Effective date: 20061115 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20061120 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20070220 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20070426 Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20070426 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20070525 |
|
RD14 | Notification of resignation of power of sub attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7434 Effective date: 20070525 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20070525 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110608 Year of fee payment: 4 |
|
LAPS | Cancellation because of no payment of annual fees |