JPWO2002042920A1 - ネットワークへのアクセスを管理する方法および装置 - Google Patents

ネットワークへのアクセスを管理する方法および装置 Download PDF

Info

Publication number
JPWO2002042920A1
JPWO2002042920A1 JP2002545376A JP2002545376A JPWO2002042920A1 JP WO2002042920 A1 JPWO2002042920 A1 JP WO2002042920A1 JP 2002545376 A JP2002545376 A JP 2002545376A JP 2002545376 A JP2002545376 A JP 2002545376A JP WO2002042920 A1 JPWO2002042920 A1 JP WO2002042920A1
Authority
JP
Japan
Prior art keywords
resource
access
network
software
port number
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2002545376A
Other languages
English (en)
Inventor
山田 和宏
山本 正明
平松 孝朗
井上 恭子
大関 江利子
徳田 元紀
大井 達郎
鷲見 豊
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NTT Docomo Inc
Original Assignee
NTT Docomo Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NTT Docomo Inc filed Critical NTT Docomo Inc
Publication of JPWO2002042920A1 publication Critical patent/JPWO2002042920A1/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/52Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
    • G06F21/53Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Databases & Information Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Information Transfer Between Computers (AREA)
  • Stored Programmes (AREA)
  • Computer And Data Communications (AREA)

Abstract

サーバ40からジャバアプリケーションAPをダウンロードする際に、サーバ40のホスト名とともに、ジャバアプリケーションAPをダウンロードする際にサーバ40が用いたスキーム及び送信ポート番号を記憶しておく。そして、ジャバアプリケーションAPがネットワーク上のリソースにへアクセスする場合に、アクセスしようとしてしているリソースのホスト名、スキーム及び宛先ポート番号を、記憶しているホスト名、スキーム及び送信ポート番号と比較して、これらが全て一致する場合にのみ、そのネットワークアクセスを許容する。

Description

技術分野
本発明は、ネットワーク上のリソースからダウンロードしたソフトウェアが実行される際に、当該ソフトウェアによるネットワークへのアクセスを管理するための方法および装置に関する。
背景技術
ネットワークに接続されたクライアント端末は、ネットワーク上のサーバにアクセスし、各種コンテンツやアプリケーションをダウンロードすることができる。
例えば、Java(登録商標)プログラミング言語で記述された「ジャバアプレット」と呼ばれるソフトウェアは、サーバのようなソースコンピュータからクライアント端末にダウンロードされ、そのクライアント端末に実装されたブラウザ上で実行されるように構成されたソフトウェアである。
このジャバアプレットは、クライアント端末側のCPUやメモリの負担を軽減するべく低容量化された小さなアプリケーションで、処理を実行する際にはネットワーク上のサーバにアクセスし、このサーバと連携しながら処理を実行するようになっている。
ところが、インターネットのようなオープンネットワークは一般に安全性が低く、そのため、このようなオープンネットワークを介して配布されるジャバアプレットは必ずしも信頼できるものではない。
そこで、不正なジャバアプレットによるネットワークアクセスを排除する必要があり、現在、次のようなアクセス制限の仕組みが提案されている。
即ち、クライアント端末は、ジャバアプレットのダウンロード元のサーバに対してのみアクセスを可能とするものである。具体的には、クライアント端末が、ジャバアプレットのダウンロード元のサーバのホスト名を、ジャバアプレットの識別情報とともに記憶しておき、このジャバアプレットがネットワークへのアクセスを行う場合には、これと対応付けて記憶しておいたホスト名以外のサーバへのアクセスを禁止するようにしている。このアクセス制限手法は、一般に「サンドボックス」と呼ばれている。
ところで、Java(登録商標)プログラミング言語で記述されたソフトウェアには、上記ジャバアプレットのほかに、「ジャバアプリケーション」と呼ばれるものがある。このジャバアプリケーションは、サーバからクライアント端末にダウンロードされてもよいし、予めクライアント端末に実装されていてもよいが、その実行時には、クライアント端末内のブラウザ以外のソフトウェアと共同して作動するものである。また、このジャバアプリケーションによるネットワークへのアクセスは、上述したサンドボックスの対象とはなっておらず、ネットワーク上のいずれのサーバとも通信可能となっている。
ただし、今後は、Java(登録商標)に適合したネットワーク資源の構築がよりいっそう進むことが予想され、そのような状況下では、ジャバアプリケーションによるネットワークアクセスに対しても何らかの制限を設ける必要が生じてくると考えられる。
しかしながら、上述したサンドボックスをジャバアプリケーションに採用しただけでは、不正なジャバアプリケーションによるネットワークアクセスを完全に排除できるとは言い難い。なぜなら、アクセス先をダウンロード元のサーバに限定しても、通常、1個のサーバの処理内容は多岐に渡り、必ずしもユーザが意図している処理をクライアント端末がサーバに実行させるとはいえないからである。
このような背景の下、本発明は、例えばジャバアプリケーションのようなソフトウェアによるネットワークアクセスに関して、よりセキュリティを向上させることを目的とする。
発明の開示
上記課題を解決するため、本発明は、ソフトウェアによるネットワークへのアクセスを管理するアクセス管理方法であって、クライアントがネットワーク上のリソースからソフトウェアをダウンロードする際に、前記リソースが用いたスキーム及び送信ポート番号を、前記リソースのホスト名とともに記憶するステップと、ダウンロードされた前記ソフトウェアが実行されることによりネットワーク上のリソースへアクセスする場合、そのアクセス対象となるリソースのホスト名と、当該アクセスに用いるスキーム及び宛先ポート番号とを、前記記憶しているホスト名、スキーム及び送信ポート番号と比較するステップと、前記比較の結果、一致した場合には前記アクセスを許容する一方、一致しない場合には前記アクセスを許容しないステップとを備えることを特徴とするアクセス管理方法を提供する。この場合、前記ソフトウェアは、Java(登録商標)プログラミング言語で記述され、前記クライアントに予めインストールされているソフトウェアと共同して実行されるジャバアプリケーションでもよい。
さらに、本発明は、上記アクセス管理方法の各ステップにおいて実行される処理をコンピュータに実行させるプログラムおよびアクセスを管理するアクセス管理方法をコンピュータに実行させるプログラムを記憶したコンピュータ読み取り可能な記録媒体を提供する。
さらに、本発明は、ソフトウェアによるネットワークへのアクセスを管理するアクセス管理装置であって、クライアントがネットワーク上のリソースからソフトウェアをダウンロードする際に、前記リソースが用いたスキーム及び送信ポート番号を、前記リソースのホスト名とともに記憶する記憶手段と、ダウンロードされた前記ソフトウェアが実行されることによりネットワーク上のリソースへアクセスする場合、そのアクセス対象となるリソースのホスト名と当該アクセスに用いるスキーム及び宛先ポート番号を、前記記憶しているホスト名、スキーム及び送信ポート番号と比較する比較手段と、前記比較の結果、一致した場合には前記アクセスを許容する一方、一致しない場合には前記アクセスを許容しない制御手段とを備えることを特徴とするアクセス管理装置を提供する。
さらに、本発明は、移動通信網に収容され、該網を介してデータ通信を行う移動通信端末であって、所定のリソースから前記移動通信網を介してソフトウェアをダウンロードするダウンロード手段と、前記ソフトウェアをダウンロードする際に前記リソースが用いたスキーム及び送信ポート番号を、前記リソースのホスト名とともに記憶する記憶手段と、ダウンロードされた前記ソフトウェアが実行されることによりネットワーク上のリソースへアクセスする場合、そのアクセス対象となるリソースのホスト名と当該アクセスに用いるスキーム及び宛先ポート番号を、前記記憶しているホスト名、スキーム及び送信ポート番号と比較する比較手段と、前記比較の結果、一致した場合には前記アクセスを許容する一方、一致しない場合には前記アクセスを許容しない制御手段とを備えることを特徴とする移動通信端末を提供する。
本発明によれば、ネットワーク上のリソースからソフトウェアをダウンロードする際に、リソースのホスト名とともに、ソフトウェアをダウンロードする際にリソースが用いたスキーム及び送信ポート番号を記憶しておき、ソフトウェアがネットワーク上のリソースへアクセスする場合に、アクセス対象となるリソースのホスト名、スキーム及び宛先ポート番号を、記憶しているホスト名、スキーム及び送信ポート番号と比較し、これが一致する場合にのみアクセスを許容するので、アクセス先がより限定される結果となり、これによりセキュリティが向上することになる。
発明を実施するための最良の態様
以下、図面を参照しながら、本発明の実施形態を説明する。この実施形態では、クライアント端末として、無線によりデータ通信を行う携帯電話機を例に挙げて説明する。ただし、本発明は、かかる実施形態に限定されず、その技術思想の範囲内で種々の変化が可能である。
A:構成
まず、実施形態の構成について説明する。
(1)システム全体の構成
図1は、本発明の実施形態にかかるシステム全体の構成を示すブロック図である。同図に示すように、このシステムは、携帯電話機10、移動パケット通信網20、インターネット30及びサーバ40から構成されている。
携帯電話機10は、ユーザによって所持され、図示せぬ移動電話網の通話サービスを受けるほか、移動パケット通信網20の基地局21との間で無線通信を行って該網20のデータ通信サービスを受ける。
この携帯電話機10は、インターネット30上の各種ページをブラウジングするためのブラウザのほか、Java(登録商標)をサポートするジャババーチャルマシンを搭載しており、これにより、サーバ40からダウンロードした各種ジャバアプリケーションを実行することが可能となっている。
移動パケット通信網20は、基地局21や、図示せぬ交換局及びこれらを結ぶ通信線によって構成される。基地局21は、移動パケット通信網20の通信サービスエリア内に所定の間隔で多数設置され、各々の無線セルに在圏する携帯電話機10と無線通信を行う。
この移動パケット通信網20は、図示せぬゲートウェイを介してインターネット30に接続されており、これらのネットワーク間では双方向のデータ中継が可能である。
サーバ40は、各種データやソフトウェアを保持しており、これらをインターネット30及び移動パケット通信網20を介して携帯電話機10に提供する。
例えば、サーバ40は、携帯電話機10のブラウザを用いて参照可能なHTML(Hypertext Markup Language)形式のデータや、Java(登録商標)プログラミング言語で記述されたジャバアプリケーションを保持している。このジャバアプリケーションは、例えば、株売買等のオンライントレーディングや、ユーザのアドレス帳或いはPIM(Personal Information Manager)等の管理を行うためのソフトウェアであり、サーバ40から携帯電話機10にダウンロードされた後、携帯電話機10上でサーバ40と連携しながら実行されるようになっている。
(2)携帯電話機10のハードウェア構成
次に、図2に示すブロック図を参照しながら、携帯電話機10のハードウェア構成について説明する。
同図に示すように、携帯電話機10は、送受信部11、制御部12、ユーザインタフェース部13及びこれらを相互に接続するバス14から構成される。
送受信部11は、図示せぬアンテナや通信制御回路からなり、移動パケット通信網20の基地局21と無線通信を行う。
ユーザインタフェース部13は、各種情報を表示する液晶ディスプレイ、ユーザが各種入力操作を行うためのキーパッド、ユーザが通話を行うためのマイク及びスピーカからなる。
制御部12は、この携帯電話機10の各部を制御するものであり、CPU121、ROM122及びSRAM123から構成される。
ROM122には種々の制御プログラム等が格納されており、CPU121は、この制御プログラムを読み出して各種制御処理を実行する。ROM122内の制御プログラムには、携帯電話機10が備えるオペレーティングシステムの他、ブラウザや、後述する各種ソフトウェアが含まれる。
SRAM123は、CPU121のワークエリアとして用いられるほか、サーバ40から提供されるページをキャッシュしたり、サーバ40からダウンロードしたジャバアプリケーションを記憶する。
(3)携帯電話機10のソフトウェア構成
次に、携帯電話機10のROM122に記憶されたソフトウェアの構成について説明する。
図3は、携帯電話機10のソフトウェア構成を示す模式図である。同図に示すように、携帯電話機10のソフトウェアは、最下層から最上層の順に、オペレーティングシステムOS、ジャバアプリケーションマネージャJAM、ジャババーチャルマシンKVM、ジャバアプリケーションAPによって構成される。
オペレーティングシステムOSは、周知の携帯電話機が実装するソフトウェアであり、携帯電話機10の基本的な処理をサポートする。
ジャバアプリケーションマネージャJAMは、主としてジャババーチャルマシンKVMの制御やセキュリティチェックを行うためのソフトウェアであり、例えば、ジャバアプリケーションAPが特定のリソースへのアクセスを行う際に、そのアクセスを許可するかどうかを判断する。ジャバアプリケーションマネージャJAMは、この判断を行うために、後述するアクセス管理テーブルを備えている。
ジャババーチャルマシンKVMは、ジャバアプリケーションマネージャJAMによる制御の下、ジャバアプリケーションを実行する。このジャババーチャルマシンKVM及びジャバアプリケーションマネージャJAMは、オペレーティングシステムOSに予め組み込まれており、これらは全てROM122内に記憶されている。
ジャバアプリケーションAPは、上述したようにJava(登録商標)プログラミング言語によって記述されたソフトウェアであり、サーバ40から携帯電話機10にダウンロードされ、SRAM123内に書き込まれて保存される。
(4)アクセス管理テーブルの構成
図4は、ジャバアプリケーションマネージャJAMが備えるアクセス管理テーブルの記憶内容の一例を示すフォーマット図である。なお、このアクセス管理テーブルは、上述したSRAM123上に設けられている。
同図に示すように、このアクセス管理テーブル上には、ジャバアプリケーションAPのアプリケーション識別番号に対応付けて、そのジャバアプリケーションのダウンロード元となるサーバ40のURL(Uniform Resource Locator)が記憶されている。このURLには、サーバ40のホスト名だけではなく、スキーム及びポート番号が含まれている。ここで、スキームとは、携帯電話機10がサーバ40と通信する際に用いたプロトコルを意味し、例えば、http(Hypertext Transfer Protocol)、ftp(File Transfer Protocol)等がある。また、ポート番号とは、サーバ40がジャバアプリケーションAPを携帯電話機10に送信する際に用いた送信ポート番号を意味している。このポート番号には、RFC1700によってアプリケーション毎に予め定められているウェルノウンポート番号と、その都度動的に定められるポート番号とがある。
図4において、例えば、アプリケーション識別番号「ap0001」に対応してURL「http://www.abc.co.jp:80」が記憶されている。これは、アプリケーション識別番号「ap0001」が示すジャバアプリケーションAPが、ホスト名「www.abc.co.jp」のサーバ40から、ポート番号「80」及びスキーム「http」を利用してダウンロードされたことを意味している。
ジャバアプリケーションマネージャJAMは、上述したように、ジャバアプリケーションAPが特定のリソースへのアクセスを行う際に、そのアクセスを許可するかどうかをこのアクセス管理テーブルを参照して判断する。
具体的には、ジャバアプリケーションマネージャJAMは、ジャバアプリケーションAPがインターネット30上のリソースにアクセスするような場合、そのジャバアプリケーションAPのアプリケーション識別情報に対応付けられてアクセス管理テーブルに記憶されているURLに対してのみ、アクセスを許容するようになっている。
B:動作
次に、上記構成からなる実施形態の動作について説明する。
以下では、(1)ジャバアプリケーションのダウンロード処理、(2)ジャバアプリケーションの実行処理とに分けて動作説明を行う。
(1)ジャバアプリケーションのダウンロード処理
図5は、携帯電話機10によるジャバアプリケーションAPのダウンロード処理を示すフローチャートである。
同図において、携帯電話機10は、サーバ40に対して所望のジャバアプリケーションのダウンロードを要求する(ステップS1)。具体的には、携帯電話機10はまず、サーバ40が用意しているHTML形式のメニューページを自身の液晶ディスプレイに表示し、ユーザはそのメニューの中から所望のジャバアプリケーション名を選択する。これにより、そのジャバアプリケーションAPを要求するリクエストが携帯電話機10からサーバ40に送信されてダウンロード要求がなされる。
このダウンロード要求に対してサーバ40が応答することにより、携帯電話機10によるジャバアプリケーションのダウンロード処理が開始される(ステップS2)。より具体的には、ジャバアプリケーションAPのアプリケーション識別情報及びサーバ40のURLが携帯電話機10に通知された後、ジャバアプリケーションAPそのもののデータがJARファイル形式でダウンロードされる。
携帯電話機10は、サーバ40から通知されたアプリケーション識別情報及びURLを、上述したアクセス管理テーブルに書込むとともに(ステップS3)、ジャバアプリケーションAPのデータをSRAM123の所定の記憶エリアに書き込んでいく(ステップS4)。すべてのデータがSRAM123に書き込まれたことが確認されると、同図に示す処理は終了する。
(2)ジャバアプリケーションの実行処理
図6は、携帯電話機10のジャババーチャルマシンKVMによるジャバアプリケーションAPの実行処理を示すフローチャートである。
ユーザの操作により所望のジャバアプリケーションの起動が指示されると、これに応じて図3に示すジャババーチャルマシンKVM上でジャバアプリケーションAPが起動され、「クラス」と呼ばれる処理実行単位毎に処理が実行されていく。
このクラス単位で図6に示すフローが開始される。同図において、まず、実行されるクラスがネットワーク上のリソースへのアクセスを要する処理であるか否かが判断される(ステップS11)。
ここで、クラスがネットワークアクセスを要するものではない場合(ステップS11;No)、ジャババーチャルマシンKVMは、そのクラスに対応する処理を実行して(ステップS12)、同図に示す処理は終了する。
一方、クラスがネットワークアクセスを要するものである場合(ステップS11;Yes)、ジャババーチャルマシンKVMは、そのアクセス対象となるリソースのホスト名とそのアクセスに用いるスキーム及び宛先ポート番号を、実行されているジャバアプリケーションAPのアプリケーション識別情報に対応付けられてアクセス管理テーブル上に記憶されているホスト名、スキーム及びポート番号(送信ポート番号)と比較する(ステップS13)。具体的には、双方のホスト名どうし、スキームどうし、そして宛先ポート番号とポート番号(送信ポート番号)とがそれぞれ比較される。
この結果、比較項目が全て一致した場合には(ステップS14;Yes)、ジャババーチャルマシンKVMは、このネットワークアクセスを許容し、ジャバアプリケーションによるアクセス処理が開始される(ステップS15)。
一方、少なくともいずれか1つの比較項目が不一致となった場合(ステップS14;No)、ジャババーチャルマシンKVMは、このネットワークアクセスを許容できない旨のメッセージを液晶ディスプレイに表示し(ステップS16)、同図に示す処理は終了する。
このように、サーバ40から携帯電話機10にジャバアプリケーションAPをダウンロードする際に、サーバ40のホスト名とともに、ジャバアプリケーションAPをダウンロードする際にサーバ40が用いたスキーム及び送信ポート番号を記憶しておき、このジャバアプリケーションAPがネットワーク上のリソースへアクセスする場合に、そのアクセス対象となるリソースのホスト名、スキーム及び宛先ポート番号を、記憶しているホスト名、スキーム及び送信ポート番号と比較して、これらが全て一致する場合にのみアクセスを許容する。
即ち、アクセス先をより厳格に限定することにより、セキュリティを確保するのである。
C:変形例
既述のとおり、本発明は上述した実施形態に限定されず、以下のような種々の変形が可能である。
(1)携帯電話機10の形態
前述の実施形態では、クライアント端末として携帯電話機を用いるものであったが、これに限定されず、他の移動通信端末であってもよい。例えば、無線機能を内蔵したPDA(Personal Digital Assistants)であってもよい。
また、移動通信端末に限らず、インターネット30に有線接続されるパーソナルコンピュータのような固定端末であってもよい。
(2)サーバ40の形態
前述の実施形態では、サーバ40はインターネット30上に設置されているが、必ずしもそのような形態に限らない。例えば、サーバ40は、移動パケット通信網20内に設けられていてもよい。
(3)プログラミング言語の形態
前述の実施形態ではJava(登録商標)を用いていたが、これに限らず、他のプログラミング言語であってもよいことはもちろんである。
(4)本発明の実施の形態には、上記実施形態において開示したアクセス管理方法を実行させるプログラムを電気通信回線を介して配布する形態や、そのようなプログラムをコンピュータ読み取り可能な記録媒体に記録して頒布するという形態が含まれる。
【図面の簡単な説明】
図1は、本発明の実施形態に係るシステムの全体構成を示すブロック図である。
図2は、同実施形態における携帯電話機のハードウェア構成を示すブロック図である。
図3は、同実施形態における携帯電話機のソフトウェア構成を示す模式図である。
図4は、同実施形態における携帯電話機が備えるアクセス管理テーブルに登録されている内容の一例を示す図である。
図5は、同実施形態における携帯電話機がジャバアプリケーションをダウンロードする際の処理動作を示すフローチャートである。
図6は、同実施形態における携帯電話機のジャババーチャルマシンが、ダウンロードしたジャバアプリケーションを実行する際の処理動作を示すフローチャートである。

Claims (6)

  1. ソフトウェアによるネットワークへのアクセスを管理するアクセス管理方法であって、
    クライアントがネットワーク上のリソースからソフトウェアをダウンロードする際に、前記リソースが用いたスキーム及び送信ポート番号を、前記リソースのホスト名とともに記憶するステップと、
    ダウンロードされた前記ソフトウェアが実行されることによりネットワーク上のリソースへアクセスする場合、そのアクセス対象となるリソースのホスト名と、当該アクセスに用いるスキーム及び宛先ポート番号とを、前記記憶しているホスト名、スキーム及び送信ポート番号と比較するステップと、
    前記比較の結果、一致した場合には前記アクセスを許容する一方、一致しない場合には前記アクセスを許容しないステップと
    を備えることを特徴とするアクセス管理方法。
  2. 請求項1記載のアクセス管理方法において、
    前記ソフトウェアは、Java(登録商標)プログラミング言語で記述され、前記クライアントに予めインストールされているソフトウェアと共同して実行されるジャバアプリケーションであることを特徴とするアクセス管理方法。
  3. ソフトウェアによるネットワークへのアクセスを管理するアクセス管理方法をコンピュータに実行させるプログラムであって、
    クライアントがネットワーク上のリソースからソフトウェアをダウンロードする際に、前記リソースが用いたスキーム及び送信ポート番号を、前記リソースのホスト名とともに記憶する処理と、
    ダウンロードされた前記ソフトウェアが実行されることによりネットワーク上のリソースへアクセスする場合、そのアクセス対象となるリソースのホスト名と、当該アクセスに用いるスキーム及び宛先ポート番号とを、前記記憶しているホスト名、スキーム及び送信ポート番号と比較する処理と、
    前記比較の結果、一致した場合には前記アクセスを許容する一方、一致しない場合には前記アクセスを許容しない処理と
    をコンピュータに実行させるプログラム。
  4. ソフトウェアによるネットワークへのアクセスを管理するアクセス管理方法をコンピュータに実行させるプログラムを記憶したコンピュータ読み取り可能な記録媒体であって、
    クライアントがネットワーク上のリソースからソフトウェアをダウンロードする際に、前記リソースが用いたスキーム及び送信ポート番号を、前記リソースのホスト名とともに記憶する処理と、
    ダウンロードされた前記ソフトウェアが実行されることによりネットワーク上のリソースへアクセスする場合、そのアクセス対象となるリソースのホスト名と、当該アクセスに用いるスキーム及び宛先ポート番号とを、前記記憶しているホスト名、スキーム及び送信ポート番号と比較する処理と、
    前記比較の結果、一致した場合には前記アクセスを許容する一方、一致しない場合には前記アクセスを許容しない処理と
    をコンピュータに実行させるプログラムを記憶したコンピュータ読み取り可能な記録媒体。
  5. ソフトウェアによるネットワークへのアクセスを管理するアクセス管理装置であって、
    クライアントがネットワーク上のリソースからソフトウェアをダウンロードする際に、前記リソースが用いたスキーム及び送信ポート番号を、前記リソースのホスト名とともに記憶する記憶手段と、
    ダウンロードされた前記ソフトウェアが実行されることによりネットワーク上のリソースへアクセスする場合、そのアクセス対象となるリソースのホスト名と当該アクセスに用いるスキーム及び宛先ポート番号を、前記記憶しているホスト名、スキーム及び送信ポート番号と比較する比較手段と、
    前記比較の結果、一致した場合には前記アクセスを許容する一方、一致しない場合には前記アクセスを許容しない制御手段と
    を備えることを特徴とするアクセス管理装置。
  6. 移動通信網に収容され、該網を介してデータ通信を行う移動通信端末であって、
    所定のリソースから前記移動通信網を介してソフトウェアをダウンロードするダウンロード手段と、
    前記ソフトウェアをダウンロードする際に前記リソースが用いたスキーム及び送信ポート番号を、前記リソースのホスト名とともに記憶する記憶手段と、
    ダウンロードされた前記ソフトウェアが実行されることによりネットワーク上のリソースへアクセスする場合、そのアクセス対象となるリソースのホスト名と当該アクセスに用いるスキーム及び宛先ポート番号を、前記記憶しているホスト名、スキーム及び送信ポート番号と比較する比較手段と、
    前記比較の結果、一致した場合には前記アクセスを許容する一方、一致しない場合には前記アクセスを許容しない制御手段と
    を備えることを特徴とする移動通信端末。
JP2002545376A 2000-11-22 2001-11-08 ネットワークへのアクセスを管理する方法および装置 Pending JPWO2002042920A1 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2000356467 2000-11-22
JP2000356467 2000-11-22
PCT/JP2001/009779 WO2002042920A1 (fr) 2000-11-22 2001-11-08 Procede et dispositif de gestion d'acces a un reseau

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2006047340A Division JP4382049B2 (ja) 2000-11-22 2006-02-23 ネットワークへのアクセスを管理する方法および装置

Publications (1)

Publication Number Publication Date
JPWO2002042920A1 true JPWO2002042920A1 (ja) 2004-04-02

Family

ID=18828713

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002545376A Pending JPWO2002042920A1 (ja) 2000-11-22 2001-11-08 ネットワークへのアクセスを管理する方法および装置

Country Status (5)

Country Link
US (1) US7676575B2 (ja)
JP (1) JPWO2002042920A1 (ja)
BR (1) BR0107642A (ja)
CA (1) CA2398443C (ja)
WO (1) WO2002042920A1 (ja)

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8166406B1 (en) * 2001-12-04 2012-04-24 Microsoft Corporation Internet privacy user interface
US7016948B1 (en) * 2001-12-21 2006-03-21 Mcafee, Inc. Method and apparatus for detailed protocol analysis of frames captured in an IEEE 802.11 (b) wireless LAN
JP4045805B2 (ja) * 2002-01-11 2008-02-13 日本電気株式会社 テレビ受信機およびテレビアプリケーション制御方法
JP4051968B2 (ja) * 2002-03-07 2008-02-27 日本電気株式会社 デジタル放送受信機
TWI231900B (en) 2002-08-19 2005-05-01 Ntt Docomo Inc Communication terminal providing function against connection with specific website and method thereof and memory media memorizing the program
JP2006276939A (ja) * 2005-03-28 2006-10-12 Fujitsu Ltd 仮想マシンのプログラム起動方法およびクライアントサーバシステム
US7865830B2 (en) * 2005-07-12 2011-01-04 Microsoft Corporation Feed and email content
JP2007207067A (ja) * 2006-02-03 2007-08-16 Nippon Telegr & Teleph Corp <Ntt> サーバクライアントシステムおよび該システムにおけるアクセス制御方法、ならびにそのためのプログラム
JP4500333B2 (ja) * 2007-07-19 2010-07-14 株式会社リコー 画像情報処理装置、インストール方法、プログラムおよび記録媒体
US20090232134A1 (en) * 2008-03-14 2009-09-17 Thierry Lamouline Indirect address connection service over an extended network
KR101882685B1 (ko) * 2016-07-29 2018-08-24 주식회사 스패로우 클라우드 기반의 서비스 제공 방법
JP7354730B2 (ja) * 2019-09-27 2023-10-03 ブラザー工業株式会社 情報処理装置、ソフトウェアのインストール方法、及びプログラム

Family Cites Families (28)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6418324B1 (en) * 1995-06-01 2002-07-09 Padcom, Incorporated Apparatus and method for transparent wireless communication between a remote device and host system
US20040264402A9 (en) * 1995-06-01 2004-12-30 Padcom. Inc. Port routing functionality
US5657390A (en) * 1995-08-25 1997-08-12 Netscape Communications Corporation Secure socket layer application program apparatus and method
US6523696B1 (en) * 1996-10-15 2003-02-25 Kabushiki Kaisha Toshiba Communication control device for realizing uniform service providing environment
US5987611A (en) * 1996-12-31 1999-11-16 Zone Labs, Inc. System and methodology for managing internet access on a per application basis for client computers connected to the internet
US5884078A (en) * 1997-01-31 1999-03-16 Sun Microsystems, Inc. System, method and article of manufacture for creating an object oriented component having multiple bidirectional ports for use in association with a java application or applet
US6766454B1 (en) * 1997-04-08 2004-07-20 Visto Corporation System and method for using an authentication applet to identify and authenticate a user in a computer network
US5987523A (en) * 1997-06-04 1999-11-16 International Business Machines Corporation Applet redirection for controlled access to non-orginating hosts
US6182146B1 (en) * 1997-06-27 2001-01-30 Compuware Corporation Automatic identification of application protocols through dynamic mapping of application-port associations
US5944783A (en) * 1997-07-29 1999-08-31 Lincom Corporation Apparatus and method for data transfers through software agents using client-to-server and peer-to-peer transfers
US6006258A (en) * 1997-09-12 1999-12-21 Sun Microsystems, Inc. Source address directed message delivery
US6628965B1 (en) * 1997-10-22 2003-09-30 Dynamic Mobile Data Systems, Inc. Computer method and system for management and control of wireless devices
US6763395B1 (en) * 1997-11-14 2004-07-13 National Instruments Corporation System and method for connecting to and viewing live data using a standard user agent
US6370569B1 (en) * 1997-11-14 2002-04-09 National Instruments Corporation Data socket system and method for accessing data sources using URLs
US6360262B1 (en) * 1997-11-24 2002-03-19 International Business Machines Corporation Mapping web server objects to TCP/IP ports
JP3995338B2 (ja) * 1998-05-27 2007-10-24 富士通株式会社 ネットワーク接続制御方法及びシステム
US6606663B1 (en) * 1998-09-29 2003-08-12 Openwave Systems Inc. Method and apparatus for caching credentials in proxy servers for wireless user agents
US7237261B1 (en) * 1999-09-07 2007-06-26 Swisscom Ag Method, system and gateway allowing secured end-to-end access to WAP services
US6857009B1 (en) * 1999-10-22 2005-02-15 Nomadix, Inc. System and method for network access without reconfiguration
US6587866B1 (en) * 2000-01-10 2003-07-01 Sun Microsystems, Inc. Method for distributing packets to server nodes using network client affinity and packet distribution table
US6377808B1 (en) * 2000-04-27 2002-04-23 Motorola, Inc. Method and apparatus for routing data in a communication system
US6970869B1 (en) * 2000-05-09 2005-11-29 Sun Microsystems, Inc. Method and apparatus to discover services and negotiate capabilities
US6917976B1 (en) * 2000-05-09 2005-07-12 Sun Microsystems, Inc. Message-based leasing of resources in a distributed computing environment
WO2001093038A2 (en) * 2000-05-30 2001-12-06 Compaq Computer Corporation Scalable java servers for network server applications
US7188183B1 (en) * 2000-08-04 2007-03-06 Oracle International Corporation Maintaining state information in mobile applications
AU2001284987A1 (en) * 2000-08-16 2002-02-25 Filestream, Inc. End-to-end secure file transfer method and system
US7085817B1 (en) * 2000-09-26 2006-08-01 Juniper Networks, Inc. Method and system for modifying requests for remote resources
US6907395B1 (en) * 2000-10-24 2005-06-14 Microsoft Corporation System and method for designing a logical model of a distributed computer system and deploying physical resources according to the logical model

Also Published As

Publication number Publication date
BR0107642A (pt) 2002-10-08
WO2002042920A1 (fr) 2002-05-30
CA2398443C (en) 2009-07-07
US20030101264A1 (en) 2003-05-29
CA2398443A1 (en) 2002-05-30
US7676575B2 (en) 2010-03-09

Similar Documents

Publication Publication Date Title
JP4598354B2 (ja) 通信システム、中継装置及び通信制御方法
US6292833B1 (en) Method and apparatus for providing access control to local services of mobile devices
JP4690615B2 (ja) セルラー通信システムのサーバからコンテンツを取り出すための方法およびシステム
JP4336051B2 (ja) 無線通信端末、発呼制限方法及びプログラム
EP1345378A2 (en) A method and system for providing caching services
US7953862B2 (en) Methods for accessing a phone-based web server with a private IP address and related electronic devices and computer program products
US7054618B1 (en) Method of registering a communication device with a proxy server based service
JPWO2002042920A1 (ja) ネットワークへのアクセスを管理する方法および装置
JPH11306067A (ja) プロキシーシステム
EP1338971B1 (en) Method and terminal for the secure acquisition of applications
US20020107006A1 (en) Mobile station and communication system
US20050021792A1 (en) Method for managing data sharing among application programs
JP4382049B2 (ja) ネットワークへのアクセスを管理する方法および装置
EP2003853B1 (en) Method for managing functions of a mobile phone during a browsing session, remote gateway and remote phone managing unit
JP2003333133A (ja) 通信端末のアクセス制御方法、コンテンツの提供方法、通信システム、中継装置、通信端末、プログラムおよび記録媒体
JP5005950B2 (ja) 移動体通信端末
JP4580164B2 (ja) 電子機器およびプログラム
KR20030032732A (ko) 무선 인터넷 접속 페이지의 메뉴 다운로드 방법과 접속페이지 메뉴를 이용한 무선 인터넷 접속 방법
JP2005050020A (ja) ウェブサーバ、ウェブ閲覧提供方法、ウェブ閲覧提供プログラム、ウェブ閲覧方法およびウェブ閲覧システム

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20050524

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20050725

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20060124

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060223

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20060407

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20060915