DE60125313T2 - Netzwerksicherheitssystem - Google Patents

Netzwerksicherheitssystem Download PDF

Info

Publication number
DE60125313T2
DE60125313T2 DE60125313T DE60125313T DE60125313T2 DE 60125313 T2 DE60125313 T2 DE 60125313T2 DE 60125313 T DE60125313 T DE 60125313T DE 60125313 T DE60125313 T DE 60125313T DE 60125313 T2 DE60125313 T2 DE 60125313T2
Authority
DE
Germany
Prior art keywords
data
format
storage means
data storage
transmission
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE60125313T
Other languages
English (en)
Other versions
DE60125313D1 (de
Inventor
Eriko Suwa-shi GOTO
Yasuhiro Suwa-shi OSHIMA
Yasuo Suwa-shi SHIBUSAWA
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Seiko Epson Corp
Original Assignee
Seiko Epson Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Seiko Epson Corp filed Critical Seiko Epson Corp
Application granted granted Critical
Publication of DE60125313D1 publication Critical patent/DE60125313D1/de
Publication of DE60125313T2 publication Critical patent/DE60125313T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/08Protocols for interworking; Protocol conversion
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/06Message adaptation to terminal or network requirements
    • H04L51/066Format adaptation, e.g. format conversion or compression
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/21Monitoring or handling of messages
    • H04L51/214Monitoring or handling of messages using selective forwarding
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)
  • Information Transfer Between Computers (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Storage Device Security (AREA)

Description

  • [Industrielle Anwendungen]
  • Die vorliegende Erfindung betrifft ein Netzwerksicherheitssystem, um ein internes System, das über ein Netzwerk Daten sendet und empfängt, vor dem Netzwerk zu schützen.
  • [Stand der Technik]
  • In einem System wie eines zum Verkauf von Waren, das in Netzwerken wie das Internet verwendet wird, wird die Vertriebsverwaltung wie eine, die Waren zusammenstellt und liefert, durchgeführt, indem Bestellinformation über das Netzwerk erhalten wird und die Information in eine Datenbank geschrieben wird. Falls in solch einem System die Bestellinformation durch die Erfassung unzulässiger Daten aus dem Netzwerk beschädigt wird, wird der Bestellungseingang unterbrochen, und ein erheblicher Schaden kann entstehen. Auch in dem Fall, wo die Kundeninformation durch ein betrügerisches Mittel über das Netzwerk gestohlen wird, können erhebliche Kreditprobleme auftreten. Deshalb wird ein Sicherheitssystem, als Firewall bekannt, zwischen dem Netzwerk und dem internen System angeordnet, um das Eindringen von Hackern und dergleichen zu verhindern.
  • Im Stand der Technik, der oben beschrieben wurde, müssen die folgenden Probleme überwunden werden.
  • Ein Firewall benötigt eine Kennungsinformation und einen Sicherheitscode und dergleichen und eine Authentifizierung, um jenen, die über das Netzwerk auf das interne System zuzugreifen beabsichtigen, das Recht auf Zugriff zu gewähren. (Japanische Patentschriften 11-298639 und 10-214304). Doch es ist nicht leicht, sich vor Hackern zu schützen, die die Kennungsinformation und den Sicherheitscode durch betrügerische Mittel und Tarnung erhalten. Zudem ist in den Übertragungswegen, um die Bestellinformation von Durchschnittskunden zu erhalten und sie in die Datenbank wie das Waren bestellsystem aufzunehmen, ein System erforderlich, um die Beseitigung von unzulässigen Daten zu gewährleisten, die sonst mit der Bestellinformation vermischt wird. Es ist auch ein System notwendig, um Vorgänge zum betrügerischen Lesen des Inhalts der Datenbank sicher auszuschließen.
  • Die PCT-Patentanmeldung WO 98/56024, veröffentlicht am 10. Dezember 1998, beschreibt ein Verfahren zur Handhabung von elektronischen Nachrichten zwischen verschiedenen Computernetzwerken und Anwendungsprogrammen durch Vorsehen eines Nachrichtenagent-Serversystems und eines Nachrichtenformat-Bibliotheksystems. Das Nachrichtenagent-Serversystem routet Nachrichten von Anwendungsprogrammen zu externen Netzwerken und externen Nachrichtensystemen. Das Nachrichtenformat-Bibliotheksystem umfasst Nachrichten-Funktionen zum Formatieren, Übersetzen, Validieren, Ausgleichen und Parsing. Eine Version des Verfahrens ist auf ein Netzwerk anwendbar, das einen Nachrichtenagent-Server, ein erstes Endgerät zum Übertragen von Nachrichten in einem ersten Format und ein sicheres Netzwerk umfasst, wobei das sichere Netzwerk mindestens mit einem zweiten Endgerät verbindbar ist, um elektronische Nachrichten in einem sicheren Netzwerkformat zu übertragen. Das Verfahren umfasst ferner das Erzeugen einer elektronischen Nachricht am ersten Endgerät im ersten Format; das Übertragen der Nachricht vom ersten Endgerät an den Nachrichtenagent-Server; das Übersetzen, über den Nachrichtenagent-Server, der Nachricht aus dem ersten Format in das sichere Netzwerkformat; und das Übertragen der übersetzten Nachricht vom Nachrichtenagent-Server an das zweite Endgerät. Das Verfahren findet insbesondere Anwendung in Finanzumgebungen, wo es die Übertragung von elektronischen Nachrichten erleichtert, indem es Nachrichten von einem Format, das vom Netzwerk eines Finanzinstituts verwendet wird, in das "Society for Worldwide Interbank Financial Telecommunication" (SWIFT)-Format umwandelt.
  • [Beschreibung der Erfindung]
  • Der Erfindung gemäß wird ein Netzwerksicherheitssystem bereitgestellt, wie in Anspruch 1 definiert.
  • Ausführungsformen der Erfindung werden in den abhängigen Ansprüchen dargelegt.
  • [Kurze Erläuterung der Zeichnungen]
  • 1 ist ein Blockdiagramm, das das Beispiel des erfindungsgemäßen Systems zeigt.
  • 2 ist eine erläuternde Zeichnung zur Erläuterung der Vorgänge des Prozesses, bei welchem Daten, die vom Server empfangen werden, umgewandelt und im Empfangsprozessdatenspeichermittel gespeichert werden.
  • 3 ist ein Flussdiagramm der Vorgänge mit dem Server und der Empfangsprozessdatenspeicherung.
  • 4 ist ein Blockdiagramm, das das Beispiel zeigt, das die vorliegende Erfindung auf das System für den Sendeprozess anwendet.
  • 5 ist ein Blockdiagramm des Systems mit zusätzlich verstärkter Sicherheitsfunktion.
  • 6 ist ein anderes Systems des Blockdiagramms mit verstärkter Sicherheitsfunktion durch Senden von Mails.
  • [Ausführungsform]
  • Im Folgenden werden Ausführungsformen der vorliegenden Erfindung Bezug nehmend auf Beispiele erläutert.
  • <Empfangsprozess>
  • 1 ist ein Blockdiagramm, das ein Beispiel des erfindungsgemäßen Systems zeigt.
  • Wie im Blockdiagramm gezeigt, sind mit dem Netzwerk 1 verschiedene Endgeräte 2 verbunden, die von Benutzern verwendet werden. Zum Beispiel ist mit dem Netzwerk 1 ein System verbunden, um Informationen für den Kauf von Waren bereitzustellen. Dieses System stellt das Netzwerksicherheitssystem 20 zur Verstärkung der Schutzfunktion durch die vorliegende Erfindung dar. Das Netzwerksicherheitssystem 20 umfasst einen Server 3, Empfangsdatenspeichermittel 6, Empfangsdatenformatumwandlungsmittel 7, Empfangsprozessdatenspeichermittel 8 und einen Hostrechner 10.
  • Der Server 3 ist mit dem Netzwerk 1 verbunden. Im Server 3 ist ein Speichergerät installiert, das nicht gezeigt wird, um die für Benutzer bestimmte Information zu speichern. Dieses Netzwerk wird bevorzugt auf das Internet angewendet, kann aber auf jedes andere Netzwerk als das Internet angewendet werden, wie z.B. ein Telefonnetz, das Benutzer spezifiziert, und ein Intranet. Wenn von einem Benutzer eine Bestellung aufgegeben wurde, empfängt der Server 3 die Bestellinformation über das Netzwerk 1. Der Hostrechner 10 ist angeordnet, um die Bestellinformation zu verarbeiten und die Waren zu verwalten. Das Empfangsdatenspeichermittel 6, das Empfangsdatenformatumwandlungsmittel 7 und das Empfangsprozessdatenspeichermittel 8 übertragen die vom Server empfangene Bestellinformation zum Hostrechner 10. Der Hostrechner 10 speichert die Bestellinformation aus dem Empfangsprozessdatenspeichermittel 8 im Datenbankspeicherabschnitt 9 und verwaltet die Bestellungen.
  • Das Empfangsdatenspeichermittel 6 umfasst ein Speichergerät zum Speichern der Daten mit einem externen Format 4, die der Server 3 über das Netzwerk empfängt. Die Daten mit einem externen Format 4 sind das, was von anderen Endgeräten über das Netzwerk empfangen wird, und ihr Format ist ein optionales Format wie z.B. ein E-Mail-Format und ein Datendateiformat. Auch Daten mit einem Textformat-Typ oder Daten mit einem Binärformat-Typ sind anwendbar. Das Empfangsdatenformatumwandlungsmittel 7 hat die Funktion, die Daten mit einem externen Format 4 aus dem Empfangsdatenspeichermittel 6 zu lesen, sie in einer feststehenden Prozedur in Daten mit dem internen Format 5 umzuwandeln und sie dann im Empfangsprozessdatenspeichermittel 8 zu speichern. Die Empfangsdatenformatumwandlungsmittel 7 sind bevorzugt durch Computerprogrammierung zu implementieren, können aber auch durch Hardware implementiert werden. Die Umwandlung des Datenformats kann optional mit einer Extraktion, Sortierung, Teillöschung, einem Zusatz von Daten und dergleichen verbunden sein. Das Empfangsdatenformatumwandlungsmittel 7 weist die Wirkung auf, unzulässige Daten auszufiltern, die in den Empfangsdaten enthalten sind, da das Empfangsdatenformatumwandlungsmittel 7 Daten nicht einfach überträgt.
  • Das Format. der Daten mit dem internen Format 5 ist ebenfalls optional, doch die Daten weisen ein feststehendes Format auf, das auf der Hostrechnerseite vorgegeben ist. In diesem Fall werden Daten mit einem CSV-Format verwendet, da es mit dem CSV-Format einfach ist, die Datenbank, die im Datenbankspeicherabschnitt 9 gespeichert ist, zu aktualisieren. Daten mit dem CSV-Format sind Daten eines Textformat-Typs. Das Empfangsdatenformatumwandlungsmittel 7 analysiert Daten mit einem externen Format, die vom Server 3 empfangen wurden, extrahiert die benötigten Datenelemente und erzeugt Daten mit. dem internen Format. Das Empfangsprozessdatenspeichermittel 8 ist ein Speichergerät, um feststehende Mengen an Daten mit dem internen Format 5 zu speichern und sie zu halten, bis die Daten mit dem internen Format 5 in den Datenbankspeicherabschnitt 9 geschrieben werden.
  • 2 ist eine erläuternde Zeichnung, um den Vorgang zu erläutern, bei dem Daten, die vom Server empfangen wurden, in Daten umgewandelt werden, die im Empfangsprozessdaten speichermittel gespeichert werden. 3 ist ein Flussdiagramm der Vorgänge mit dem Server und dem Empfangsprozessdatenspeichermittel und dergleichen.
  • Die Vorgänge werden im folgenden Bezug nehmend auf die Zeichnungen beschrieben. Zuerst schreibt der Server Daten D1, die vom Netzwerk 1 empfangen werden, der Reihe nach in das Empfangsdatenspeichermittel 6 (Schritt S1, Schritt S2 in 3). Daten D2, die im Empfangsdatenspeichermittel 6 gesammelt wurden, werden in feststehenden Intervallen vom Empfangsdatenformatumwandlungsmittel 7 ausgelesen und dem Umwandlungsprozess unterzogen, um von Daten mit dem externen Format 4 in Daten mit dem internen Format 5 umgewandelt zu werden (Schritt S3, Schritt S4 in 3).
  • Zum Beispiel im Fall der Verwaltung von Bestellungsdaten ist dieser Umwandlungsprozess eingerichtet, um jeden Tag einmal nachtsüber, zweimal täglich oder zu jeder anderen Uhrzeit ausgeführt zu werden. Daher sollte das Empfangsdatenformatumwandlungsmittel 7 die Systemzeituhr überwachen und den Vorgang einleiten, wenn die Zeit für den Start der Umwandlung erreicht ist.
  • Im Fall der Verwaltung von Bestellungen werden Daten mit Mail-Format, die Daten über Kundennummern, Bestellnummern, Bestellmengen und ähnliches enthalten, im Empfangsdatenspeichermittel gespeichert. Wenn zum Beispiel Daten, die die Stelle der Kundennummer angeben, in den Daten mit einem externen Format enthalten sind, können die Daten erkannt und abgetrennt werden. Und nur der Teil der Kundennummer kann extrahiert werden. Da andere Teile als die Kundennummer und die benötigten Daten dabei automatisch abgetrennt und beseitigt werden, kann der Erhalt von unzulässigen Daten verhindert werden. Wenn beim Erhalt der Daten ein Format der Daten geprüft wird, kann der Erhalt getarnter Daten verhindert werden. Das Empfangsdatenformatumwandlungsmittel 7 extrahiert auf diese Weise die benötigten Datenelemente und erzeugt ein Textformat mit Daten, die zum Beispiel durch Kommata getrennt sind. Diese Daten werden in das Empfangsprozessdatenspeichermittel 8 geschrieben.
  • Wenn der Umwandlungsprozess aller im Empfangsdatenspeicher gespeicherten Daten D2 beendet ist, geht das Programm von Schritt S5 zu Schritt S6 in 3 über, und der Datenbank-Aktualisierungsprozess wird ausgeführt. Daten D3, die im Empfangsprozessdatenspeichermittel 8 gespeichert sind, werden unverändert in die Datenbank geschrieben. Falls die Daten im oben genannten CSV-Format vorliegen, können die Daten unverändert in die Datenbank aufgenommen und benutzt werden, um eingegangene Bestellungen zu organisieren.
  • Im obigen Beispiel wird nach dem Umwandlungsprozess der Daten mit einem externen Format 4 in Daten mit dem internen Format 5 durch das Empfangsdatenformatumwandlungsmittel 7 der Speicherprozess dieser Daten mit dem internen Format ausgeführt, im sie in die Datenbank auf der Hostrechnerseite aufzunehmen. Diese Prozesse sollten aber im Hinblick auf den Systembetrieb unabhängig ausgeführt werden. Der Umwandlungsprozess durch das Empfangsdatenformatumwandlungsmittel 7 wird bevorzugt ausgeführt, wenn Daten mit einem externen Format in gewisser Menge gesammelt wurden, oder wenn der Zugriff auf den Server nicht so stark ist.
  • Der Server schreibt die Empfangsdaten gewöhnlich mit einem Datenelement in das Empfangsdatenspeichermittel. Mit zusammengesetzter Ausführung ist Verarbeitung nicht für jedes einzelne Datenelement, sondern für eine Zusammensetzung aus einer Anzahl von Daten gemeint, wie bei einem Stapelprozess. Mit Ausführung mit unabhängigem Zeitpunkt ist die unabhängige Aktivierungssteuerung jedes Prozesses gemeint. Selbstverständlich ist es kein Problem, wenn die Steuerung des Aktivierungszeitpunkts zum Beispiel auf eine Weise beabsichtigt wird, bei der ein zusätzlicher Speicherprozess in die Datenbank auf der Hostrechnerseite automatisch ge startet wird, wenn der Umwandlungsprozess der Empfangsdatenformatumwandlungsmittel abgeschlossen ist.
  • Das Empfangsdatenformatumwandlungsmittel 7 ist nicht bloß eine Schnittstelle zwischen dem Server und dem Hostrechner. Es hat die Funktion eines Filters für einen einfachgerichteten Fluss, um aus Daten mit einem externen Format, die unzulässige Daten enthalten könnten, nur die benötigten Daten zu extrahieren und herzustellen und sie in Daten mit einem vorgegebenen, sicheren internen Format umzuwandeln. Daten mit einem externen Format, die der Server 3 über das in 1 gezeigte Netzwerk 1 empfangen hat, werden in das Empfangsdatenspeichermittel 6 geschrieben. Der Hostrechner 10 führt keinen direkten Zugriff auf dieses Empfangsdatenspeichermittel 6 durch. Dadurch kann verhindert werden, dass der Hostrechner 10 vom Netzwerk 1 unzulässige Daten erhält.
  • In 1 kann das Empfangsdatenspeichermittel 6 ein Speichergerät sein, das unabhängig vom Server 3 vorgesehen ist, oder kann Teil des Speichergeräts sein, das im Server oder im Hostrechner 10 angeordnet ist. Das Empfangsprozessdatenspeichermittel 8 kann ebenfalls ein Speichergerät sein, das unabhängig vom Server oder Hostrechner 10 vorgesehen ist, oder kann Teil des Speichergeräts sein, das im Hostrechner angeordnet ist. Das Empfangsdatenformatumwandlungsmittel 7 kann ein Computerprogramm sein, das auf dem Server 3 läuft, oder ein Computerprogramm, das auf dem Hostrechner 10 läuft.
  • Ferner kann das Empfangsdatenspeichermittel 6 zulassen, dass Daten mit einem externen Format, die der Server 3 empfangen hat, geschrieben werden, sollte aber verhindern, dass jegliche Daten vom Server 3 ausgelesen werden. Dies kann zum Beispiel durch eine wohlbekannte Funktion des Betriebssystems implementiert werden. Oder der Server 3 sollte, wie weiter unten erläutert, Daten mit einem Mail- Format an das Empfangsdatenspeichermittel 6 übertragen. Dies kann verhindern, dass Daten im Empfangsdatenspeichermittel 6 von der Netzwerkseite ausgelesen werden. Das Empfangsprozessdatenspeichermittel 8 kann zulassen, dass Daten mit dem internen Format vom Hostrechner 10 ausgelesen werden, sollte aber verhindern, dass jegliche Daten durch den Hostrechner 10 geschrieben werden.
  • Die Arbeitsweise des Empfangsdatenformatumwandlungsmittels 7 kann ebenfalls eingeschränkt sein.
  • Das heißt, das Empfangsdatenspeichermittel 6 lässt zu, dass Daten mit einem externen Format vom Empfangsdatenformatumwandlungsmittel 7 ausgelesen werden, während es verhindert, dass jegliche Daten durch das Empfangsdatenformatumwandlungsmittel 7 geschrieben werden. Das Empfangsprozessdatenspeichermittel 8 lässt zu, dass Daten mit dem internen Format in das Empfangsdatenformatumwandlungsmittel 7 geschrieben werden, während es verhindert dass jegliche Daten durch das Empfangsdatenformatumwandlungsmittel 7 ausgelesen werden. Wie oben erwähnt, ist es möglich, das interne System wirksam vor Hackern zu schützen, indem mehrere Sperren mit einfachgerichtetem Fluss angeordnet werden.
  • <Sendeprozess>
  • 4 ist ein Blockdiagramm, das das Beispiel eines Systems für den Sendeprozess zeigt. Das in 1 gezeigte System nimmt Daten, die über das Netzwerk empfangen werden, auf sichere Weise in die vom Hostrechner verarbeitete Datenbank auf. Dies kann auf den Fall des Sendens von Daten von einem Hostrechner an ein Netzwerk angewendet werden. 4 ist solch ein Beispiel. Die Blöcke, die das System von 1 enthält, sind zur Unterscheidung mit einer gestrichelten Linie gekennzeichnet.
  • Im System von 4 weist der Hostrechner 10 das Sendedatenspeichermittel 12, das Sendedatenformatumwandlungsmittel 13 und das Sendeprozessdatenspeichermittel 14 auf. Der Rest entspricht dem System in 1. Der Hostrechner 10 führt die Bestellungsverwaltung und dergleichen unter Verwendung des Datenbankspeicherabschnitts 9 durch. Das Sendeprozessdatenspeichermittel 14 ist ein Speichergerät, um Daten mit dem internen Format zu speichern, die der Hostrechner erzeugt und an das Netzwerk sendet. Das Sendedatenformatumwandlungsmittel 13 weist eine Funktion auf, um Daten mit dem internen Format, die im Sendeprozessdatenspeichermittel 14 gespeichert sind, in Daten mit einem externen Format umzuwandeln und die Daten zu erzeugen, die im Sendedatenspeichermittel 12 gespeichert werden. Dies, sowie das Beispiel von 1, schließt das Computerprogramm und dergleichen. Der Server 3 weist eine Funktion auf, um Daten mit einem externen Format, die im Sendedatenspeichermittel gespeichert sind, an das Netzwerk zu senden. Der Inhalt und das Format der Daten mit einem externen Format und mit dem internen Format ist das gleiche wie im Beispiel von 1.
  • Wenn in diesem System dem Hostrechner 10 Daten vorliegen, die über das Netzwerk gesendet werden sollen, wandelt der Hostrechner diese mit selektiver Zeitsteuerung in Daten mit dem internen Format um und speichert diese in das Sendeprozessdatenspeichermittel 14. Das Sendedatenformatumwandlungsmittel 13 wird zum Beispiel in jedem Fall vom Hostrechner aktiviert und liest Daten mit dem internen Format aus dem Sendeprozessdatenspeichermittel 14 aus und wandelt sie in Daten mit einem externen Format um. Und dann schreibt es diese in das Sendedatenspeichermittel 12. Dieser Vorgang unterscheidet sich vom Fall der Empfangsdaten in 1. Da das Sendedatenformatumwandlungsmittel 13 vom Hostrechner Information über die Dringlichkeit des Sendens von Daten erfassen kann, sollte der Sendezeitpunkt der Daten klassifiziert werden.
  • Nach dem Schreiben der Daten in das Sendedatenspeichermittel 12 sollte der Server auch einen Sendeprozess an das Netzwerk mit der betreffenden Dringlichkeitsstufe durchführen. Auch in diesem Beispiel lässt das Sendeprozessdatenspeichermittel 14 zu, dass Daten mit dem internen Format durch den Hostrechner geschrieben werden, und sollte verhindern, dass Daten vom Hostrechner ausgelesen werden. Das Sendedatenspeichermittel 12 lässt bevorzugt zu, dass Daten mit einem externen Format, das vom Server gesendet wird, ausgelesen werden, und verhindert, dass Daten durch den Server 3 geschrieben werden.
  • Ferner lässt das Sendeprozessdatenspeichermittel 14 bevorzugt zu, dass Daten mit dem internen Format vom Sendedatenformatumwandlungsmittel 13 ausgelesen werden, während es verhindert, dass Daten durch das Sendedatenformatumwandlungsmittel 13 geschrieben werden. Das Sendedatenspeichermittel 12 lässt bevorzugt zu, das Daten mit einem externen Format, das vom Server gesendet wird, durch das Sendedatenformatumwandlungsmittel 13 geschrieben werden, während es verhindert, dass Daten vom Sendedatenformatumwandlungsmittel 13 ausgelesen werden. Wie oben erwähnt, ist es möglich, den Datendiebstahl durch Hacker zu verhindern, indem mehrere Sperren mit einfachgerichtetem Fluss zum Netzwerk vorgesehen werden.
  • Der Umwandlungsprozess von Daten mit dem internen Format in Daten mit einem externen Format durch das Sendedatenformatumwandlungsmittel 13 kann mit einer Zeitsteuerung durchgeführt werden, die vom Speicherprozess der Daten mit dem internen Format in das Sendeprozessdatenspeichermittel 14 durch den Hostrechner 10 unabhängig ist. Das System, das das in 1 gezeigte System zum Empfangen von Daten mit dem in 4 gezeigten System zum Senden von Daten kombiniert, kann eine extrem hohe Sicherheit in Bezug auf die Empfangs- und Sendedaten gewährleisten. Es ist vorzuziehen, dass der Umwandlungsprozess durch das Empfangsdatenformatumwandlungsmittel 7, das in 4 gezeigt wird, der zusätzliche Speicherprozess von Daten mit dem internen Format in die Datenbank auf der Seite des Hostrechners 10, der Speicherprozess von Daten in das Sendeprozessdatenspeichermittel 14 durch den Hostrechner 10 und der Umwandlungsprozess durch das Sendedatenformatumwandlungsmittel 13 jeweils bevorzugt mit unabhängiger Zeitsteuerung ausgeführt werden.
  • 5 ist ein Blockdiagramm zur weiteren Verstärkung der Sicherheitsfunktion des Systems.
  • Gewöhnlich kann ein spezifizierter Bereich im Speichergerät eines Computers gesteuert werden, um nur das Auslesen zu verhindern, und der Rest des Bereichs im Speicherbereich kann gesteuert werden, um sowohl das Auslesen als auch das Schreiben zu verhindern. Doch es ist nicht leicht, Hacker völlig daran zu hindern, durch ein betrügerisches Mittel in das System einzudringen, da diese Art von Steuerung durch Software erreicht wird. Wenn zum Beispiel jeder Funktionsblock, der im System von 1 gezeigt wird, von einem einzigen Computer realisiert würde, wäre es, als ob das Empfangsdatenspeichermittel 6, das Empfangsprozessdatenspeichermittel 8, das Sendedatenspeichermittel 12 und das Sendeprozessdatenspeichermittel 14 alle in einem Speicher untergebracht wären. Der Server 3 und der Hostrechner 10 könnten durch ein LAN (lokales Netzwerk) direkt verbunden sein und ein Speichergerät gemeinsam benutzen. In solch einem Fall wäre es nicht einfach, den unzulässigen Zugriff auf das Empfangsprozessdatenspeichermittel 8 und das Sendeprozessdatenspeichermittel 14, die auf der Hostrechnerseite geschützt sein sollten, völlig zu verhindern.
  • Deshalb wird in diesem Beispiel für die Verbindung zwischen dem Server und dem Hostrechner ein Mail-System benutzt, das Daten nur in einem feststehenden Format übertragen kann.
  • Der Server im Diagramm umfasst den Mail-Client 31, das Speichergerät 33 und den Mail-Server 32. Und der Mailübertragungsabschnitt 40 umfasst den Mailempfangsabschnitt 41 und den Mailsendeabschnitt 42. Ferner umfasst der Datenumwandlungsabschnitt 50 das Empfangsdatenspeichermittel 6, das Empfangsdatenformatumwandlungsmittel 7, das Empfangsprozessdatenspeichermittel 8 und das Sendedatenspeichermittel 12. In diesem Beispiel steuert die Funktion des oben genannten Mailübertragungsabschnitts 40 eine Methode, um Daten zum Server 3 zu übertragen, und die Datenübertragung der Hostrechnerseite, um die Sicherheit der Hostrechnerseite zu erhöhen. Wenn der Datenumwandlungsabschnitt 50 mit dem Mailübertragungsabschnitt 40 angeordnet ist, kann er eine höhere Systemsicherheit gewährleisten.
  • Der Mailempfangsabschnitt 41 des Mailübertragungsabschnitts 40 ist ein Gerät, das eine Mailempfangsfunktion aufweist, und der Mailsendeabschnitt 42 ist ein Gerät, das eine Mailsendefunktion aufweist. Dieser Mailübertragungsabschnitt 40 und der Server 3 sind bevorzugt nur mit Kabeln zum Empfangen und Senden von Mails 43, 44 verbunden. Die Datenübertragung zwischen dem Server 3 und dem Mailübertragungsabschnitt 40 wird in dieser Konfiguration nicht ohne ein feststehendes Mail-Format ausgeführt. Wenn zum Beispiel das Datenformat, das mit diesen Mails übertragen wird, auf ein Textdatenformat beschränkt ist, kommt es nicht vor, dass unzulässige Befehle und Programme zwischen dem Server 3 und dem Mailübertragungsabschnitt 40 übertragen werden.
  • Die Arbeitsweise des oben beschriebenen Systems ist wie folgt.
  • Im Speichergerät 33 des Servers 3 sind zum Beispiel Web-Seiten-Daten wie eine Homepage zum Verkauf von Waren über das Netzwerk 1 wie z.B. das Internet gespeichert. Der Mail-Client 31 sendet Daten, um Warenbestellungen mit einem Mail-Format in den Mailempfangsabschnitt 41 des Mailübertragungsabschnitts 40 abzulegen, wenn der Mail-Client diese von Benutzern mit dem Endgerät 2 über das Netzwerk empfängt. Der Mailempfangsabschnitt 41 hat die empfangene Mail, die im Empfangsdatenspeichermittel 6 gespeichert wird.
  • Wie erläutert wurde, werden die Daten im folgenden Prozess nach der Umwandlung des Datenformats in die Datenbank aufgenommen. Der Datenumwandlungsabschnitt 50 kann ein Mittel umfassen, um das Datenformat in das Datenbankformat umzuwandeln und direkt in die Datenbank 9 zu schreiben.
  • Wenn eine Bestellung durchgeführt wird, erzeugt der Hostrechner zum anderen eine Meldung, die angibt, dass die Bestellung erfolgt ist, mit Lieferinformation einschließlich eines Versanddatums. Diese Meldung und Information wird im Sendedatenspeichermittel 12 gespeichert. Der Mailsendeabschnitt 42 sendet diese Meldung und Information an den Mail-Server 32, nachdem diese Meldung und Information in Daten mit dem Mail-Format umgewandelt wurden. Der Mail-Server 32 sendet die Daten an das Netzwerk.
  • Mit anderen Worten, der Mail-Client 31 sendet Daten mit dem Mail-Format an den Mailempfangsabschnitt 41, weist aber keine Funktion auf, um Mails zu empfangen. Der Mail-Server 32 empfängt Mails vom Mailsendeabschnitt 42, weist aber keine Funktion auf, um Mails zu senden. Eine dedizierte Kommunikationsleitung für die Übertragung sollte verwendet werden, um die Verbindung zwischen dem Server 3 und dem Mailübertragungsabschnitt 40 herzustellen. Auf diese Weise können der Server 3 und der Mailübertragungsabschnitt 40 hardwaremäßig separat aufgebaut sein. Die Kommunikationsleitung ist bevorzugt eine, die keine eindringende Route für andere Daten aufweist, um die Sicherheit zusätzlich zu erhöhen. Da nur Daten mit Mail-Format, aber keine Daten mit anderem Format übertragen werden, besteht keine Möglichkeit, dass unzulässige Befehle oder Daten in den Host rechner und dergleichen gelangen können. Deshalb ist diese Kommunikationsleitung ein einfachgerichteter Datenübertragungsweg, der zuverlässig ist. Dies gewährleistet die hohe Schutzfunktion des Systems, das eine hohe Sicherheit erfordert.
  • 6 ist ein Blockdiagramm mit einem anderen System zur Verstärkung der Sicherheit durch Verwendung der Mailübertragung. Im Beispiel dieses Diagramms ist der Webserver 51 des Systems 20 mit dem Netzwerk 1 verbunden und stellt die Kommunikation mit dem Netzwerk 1 her. Dieser Webserver 51 ist mit dem Mail-Server 52 verbunden. Der Mail-Server 52 ist über die ausschließlich für Mails zugewiesene Leitung 53 mit dem Mailempfangsabschnitt 41 des Mailübertragungsabschnitts 40 verbunden. Und der Mail-Server 52 ist über die ausschließlich für Mails zugewiesene Leitung 54 mit dem Mailsendeabschnitt 42 des Mailübertragungsabschnitts 40 verbunden. Der Teil unter dem Mailübertragungsabschnitt 40 zum Hostrechner ist der gleiche wie in 5. Dieses System gewährleistet eine ausreichend hohe Sicherheit, unabhängig davon, ob der Mailübertragungsabschnitt 40 direkt mit dem Hostrechner verbunden ist oder ob der Mailübertragungsabschnitt 40 ein Teil des Hostrechners 10 ist.
  • Die obigen ausschließlich für Mails zugewiesenen Leitungen 53, 54 werden nur für die Übertragung von Mails zwischen dem Mail-Server 52 und dem Mailübertragungsabschnitt 40 verwendet. Diese Leitungen können keine Daten mit einem anderen als dem spezifizierten Format übertragen, da diese Leitungen nur für die Mailübertragung benutzt werden. Daher kann das unerlaubte Eindringen von der Netzwerkseite in die Hostrechnerseite sicher verhindert werden. Es kann nicht vorkommen, dass Daten unbedacht vom Hostrechner an das Netzwerk abgesendet werden. Die dedizierten Leitungen 53, 54 können aus einem separaten Kabel für aufwärts und abwärts bestehen, wie im Diagramm dargestellt, oder können aus einem Kabel bestehen, das in der Lage ist, in beide Richtungen zu übertragen. In diesem Beispiel sind zur Veranschaulichung der obigen Erläuterung Pfeile für Daten dargestellt, die nur in eine Richtung vom Netzwerk 1 zum Webserver 51 übertragen werden. Doch die Kommunikation zwischen dem Netzwerk 1 und dem Webserver 51 kann in beide Richtungen erfolgen.
  • Wenn im oben genannten System Daten zur Bestellung von Waren vom Endgerät 2 an das Netzwerk 1 gesendet werden, empfängt der Webserver 51 diese. Der Webserver 51 sendet die Empfangsdaten an den Mail-Server 52. Der Mail-Server 52 sendet die Daten mit dem Mail-Format über die dedizierte Leitung 53 an den Mailempfangsabschnitt 41. Andrerseits werden Mails, die vom Hostrechner 10 gesendet werden, über die dedizierte Leitung 54 vom Mailsendeabschnitt 42 zum Mail-Server 52 übertragen. Der Mail-Server 52 sendet die Mail über das Netzwerk 1 an das Endgerät 2, unter Verwendung seiner eigenen Mailempfangsfunktion. Der Rest der Abschnitte ist der gleiche wie bereits erläutert und eine überflüssige Erläuterung wird ausgelassen. Auf diese Weise kann die Mailübertragung durch Verwendung der dedizierten Leitungen 53, 54 den Schutz und Verstärkung des internen Systems vor dem Netzwerk gewährleisten.
  • Jeder Funktionsblock, der in jeder Zeichnung angegeben ist, kann ein separates Programm-Modul umfassen oder aus einem integrierten Programm-Modul zusammengesetzt sein. Die Gesamtheit oder Teile dieser Funktionsblöcke können Hardware in Form einer Logikschaltung umfassen. Jedes Programm-Modul kann durch Installation in ein bestehendes Anwendungsprogramm ausgeführt werden oder kann als ein unabhängiges Programm ausgeführt werden.

Claims (12)

  1. Netzwerksicherheitssystem, umfassend: einen Server (3), der mit einem Netzwerk (1) verbunden ist; ein Empfangsdatenspeichermittel (6), um Daten, die vom Server (3) über das Netzwerk (1) empfangen werden, zu speichern, wobei die Daten ein externes Format aufweisen; ein Empfangsdatenformatumwandlungsmittel (7), um diese Daten mit einem externen Format, die im Empfangsdatenspeichermittel (6) gespeichert sind, in Daten mit einem internen Format umzuwandeln und sie in ein Empfangsprozessdatenspeichermittel (8) zu speichern; und einen Hostrechner (10), um einen vorbestimmten Prozess auszuführen, der Daten benutzt, die im Empfangsprozessdatenspeichermittel (8) gespeichert sind und das interne Format aufweisen, wobei das System dadurch gekennzeichnet ist, dass: das Empfangsdatenspeichermittel (6) geeignet ist, mit Daten beschrieben zu werden, die der Server (3) empfangen hat und das externe Format aufweisen, während es geeignet ist, das Auslesen von Daten aus dem Empfangsdatenspeichermittel (6) durch den Server (3) zu verhindern; das Empfangsprozessdatenspeichermittel (8) geeignet ist, dem Hostrechner (10) das Lesen von Daten, die das interne Format aufweisen, aus dem Empfangsprozessdatenspeichermittel (8) zu erlauben, während es geeignet ist, das Schreiben von Daten durch den Hostrechner (10) in das Empfangsprozessdatenspeichermittel (8) zu verhindern; und das Empfangsdatenformatumwandlungsmittel (7) geeignet ist, Daten, die das externe Format aufweisen, in Daten umzuwandeln, die ein Datenbankformat aufweisen.
  2. Netzwerksicherheitssystem nach Anspruch 1, wobei das System so angeordnet ist, dass: das Empfangsdatenspeichermittel (6) geeignet ist, dem Empfangsdatenformatumwandlungsmittel (7) das Auslesen von Daten, die das externe Format aufweisen, aus dem Empfangsdatenspeichermittel (6) zu erlauben, während es geeignet ist, das Schreiben von Daten durch das Empfangsdatenformatumwandlungsmittel (7) in das Empfangsdatenspeichermittel (6) zu verhindern, und das Empfangsprozessdatenspeichermittel (8) geeignet ist, zu erlauben, dass Daten, die das interne Format aufweisen, durch das Empfangsdatenformatumwandlungsmittel (7) in das Empfangsprozessdatenspeichermittel (8) geschrieben werden, während es geeignet ist, das Auslesen von Daten aus dem Empfangsprozessdatenspeichermittel (8) durch das Empfangsdatenformatumwandlungsmittel (7) zu verhindern.
  3. Netzwerksicherheitssystem nach Anspruch 1 oder 2, wobei das Empfangsprozessdatenspeichermittel (8) geeignet ist, Daten, die das interne Format aufweisen, zusätzlich mit einer vorbestimmten Zeitperiode in eine Datenbank (9) des Hostrechners (10) zu speichern.
  4. Netzwerksicherheitssystem nach Anspruch 3, wobei das System geeignet ist, die Umwandlung, durch das Empfangsdatenformatumwandlungsmittel (7), von Daten mit dem externen Format in Daten mit dem internen Format und die zusätzliche Speicherung der Daten mit dem internen Format in der Datenbank (9) des Hostrechners (10) mit unabhängiger Zeitsteuerung und durch Stapelverarbeitung auszuführen.
  5. Netzwerksicherheitssystem nach Anspruch 1 oder 2, wobei der Server (3) geeignet ist, Daten, die ein Mail-Format aufweisen, an das Empfangsdatenspeichermittel (6) zu senden und Daten mit dem externen Format zu schreiben.
  6. Netzwerksicherheitssystem nach Anspruch 1, außerdem umfassend: ein Sendeprozessdatenspeichermittel (14), um Daten zu speichern, die an das Netzwerk (1) gesendet werden; ein Sendedatenformatumwandlungsmittel (13), um Daten mit dem internen Format, die im Sendeprozessdatenspeichermittel (14) gespeichert sind, in Daten mit dem externen Format umzuwandeln und sie im Sendedatenspeichermittel (12) zu speichern; wobei der Server (3) geeignet ist, Daten, die das externe Format aufweisen und im Sendedatenspeichermittel (12) gespeichert sind, an das Netzwerk (1) zu senden.
  7. Netzwerksicherheitssystem nach Anspruch 6, wobei: das Sendeprozessdatenspeichermittel (14) geeignet ist, das Schreiben von Daten, die das interne Format aufweisen, durch den Hostrechner (10) in das Sendeprozessdatenspeichermittel (14) zu erlauben, während es geeignet ist, das Auslesen von Daten aus dem Sendeprozessdatenspeichermittel (14) durch den Hostrechner (10) zu verhindern, und das Sendedatenspeichermittel (12) geeignet ist, das Auslesen von Daten, die der Server (3) zum Senden vorgesehen hat und die das externe Format aufweisen, aus dem Sendedatenspeichermittel (12) zu erlauben, während es geeignet ist, das Schreiben von Daten durch den Server (3) in das Sendedatenspeichermittel (12) zu verhindern.
  8. Netzwerksicherheitssystem nach Anspruch 6 oder 7, wobei: das Sendeprozessdatenspeichermittel (14) geeignet ist, das Auslesen von Daten, die das interne Format aufweisen, aus dem Sendeprozessdatenspeichermittel (14) durch das Sendedatenformatumwandlungsmittel (13) zu erlauben, während es geeignet ist, das Schreiben von Daten durch das Sendedatenformatumwandlungsmittel (13) in das Sendeprozessdatenspeichermittel (14) zu verhindern, und das Sendedatenspeichermittel (12) geeignet ist, das Schreiben von Daten, die das externe Format aufweisen, durch das Sendedatenformatumwandlungsmittel (13) in das Sendedatenspeichermittel (12) zu erlauben, während es geeignet ist, das Auslesen von Daten aus dem Sendedatenspeichermittel (12) durch das Sendedatenformatumwandlungsmittel (13) zu verhindern.
  9. Netzwerksicherheitssystem nach einem der Ansprüche 6 bis 8, wobei das System geeignet ist, die Umwandlung, durch das Sendedatenformatumwandlungsmittel (13), von Daten mit dem internen Format in Daten mit dem externen Format und die Speicherung, durch den Hostrechner (10), von Daten mit dem internen Format in das Sendeprozessdatenspeichermittel (14) mit unabhängiger Zeitsteuerung auszuführen.
  10. Netzwerksicherheitssystem nach einem der Ansprüche 6 bis 8, wobei der Server (3) geeignet ist, Daten, die ein Mail-Format aufweisen, vom Sendedatenspeichermittel (12) zu empfangen und sie an das Netzwerk (1) zu senden.
  11. Netzwerksicherheitssystem nach einem der Ansprüche 6 bis 8, wobei eine Datenbank (9) zum Hostrechner (10) gehört, und das System geeignet ist: die Umwandlung, durch das Empfangsdatenformatumwandlungsmittel (7), von Daten mit dem externen Format in Daten mit dem internen Format, die zusätzliche Speicherung der Daten mit dem internen Format in der Datenbank (9), die Umwandlung, durch das Sendedatenformatumwandlungsmittel (13), von Daten mit dem internen Format in Daten mit dem externen Format und die Speicherung von Daten mit dem internen Format in das Sendeprozessdatenspeichermittel (14) jeweils durch den Hostrechner (10) mit unabhängiger Zeitsteuerung auszuführen.
  12. Netzwerksicherheitssystem nach einem der vorherigen Ansprüche, wobei das Netzwerk (1) das Internet ist.
DE60125313T 2000-03-29 2001-03-27 Netzwerksicherheitssystem Expired - Lifetime DE60125313T2 (de)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2000092496A JP2001282644A (ja) 2000-03-29 2000-03-29 ネットワークセキュリティシステム
JP2000092496 2000-03-29
PCT/JP2001/002515 WO2001073559A1 (fr) 2000-03-29 2001-03-27 Systeme de securite de reseau

Publications (2)

Publication Number Publication Date
DE60125313D1 DE60125313D1 (de) 2007-02-01
DE60125313T2 true DE60125313T2 (de) 2007-07-12

Family

ID=18607823

Family Applications (1)

Application Number Title Priority Date Filing Date
DE60125313T Expired - Lifetime DE60125313T2 (de) 2000-03-29 2001-03-27 Netzwerksicherheitssystem

Country Status (9)

Country Link
US (1) US20020124186A1 (de)
EP (1) EP1209572B1 (de)
JP (1) JP2001282644A (de)
KR (1) KR100443542B1 (de)
CN (1) CN1208926C (de)
AU (1) AU4456801A (de)
DE (1) DE60125313T2 (de)
TW (1) TW502193B (de)
WO (1) WO2001073559A1 (de)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1308843C (zh) * 2002-11-26 2007-04-04 南京易思克网络安全技术有限责任公司 一种网络安全系统及安全方法
WO2004077814A1 (ja) * 2003-02-25 2004-09-10 Sharp Kabushiki Kaisha 画像処理装置
US7600126B2 (en) * 2005-05-27 2009-10-06 Microsoft Corporation Efficient processing of time-bounded messages
US8719901B2 (en) * 2008-10-24 2014-05-06 Synopsys, Inc. Secure consultation system
CN111523627B (zh) 2015-11-27 2023-06-20 创新先进技术有限公司 信息的生成、获取、处理方法及装置、支付方法及客户端

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5204961A (en) * 1990-06-25 1993-04-20 Digital Equipment Corporation Computer network operating with multilevel hierarchical security with selectable common trust realms and corresponding security protocols
JPH07101400B2 (ja) * 1992-01-23 1995-11-01 富士ゼロックス株式会社 データベース管理システム
JPH07200433A (ja) * 1994-01-07 1995-08-04 Fuji Facom Corp ゲートウエイ
US5844691A (en) * 1995-09-19 1998-12-01 Matsushita Electric Industrial Co., Ltd. Facsimile server apparatus, a sound server apparatus, and a facsimile and sound server apparatus
JPH09319635A (ja) * 1996-05-30 1997-12-12 Matsushita Graphic Commun Syst Inc データベース更新方法
JP3201265B2 (ja) * 1996-06-12 2001-08-20 富士ゼロックス株式会社 データ伝送装置および方法
US5793771A (en) * 1996-06-27 1998-08-11 Mci Communications Corporation Communication gateway
JPH10145493A (ja) * 1996-11-12 1998-05-29 Matsushita Electric Ind Co Ltd メッセージ蓄積交換装置
US5911776A (en) * 1996-12-18 1999-06-15 Unisys Corporation Automatic format conversion system and publishing methodology for multi-user network
JP3180054B2 (ja) * 1997-05-16 2001-06-25 インターナショナル・ビジネス・マシーンズ・コーポレ−ション ネットワーク・セキュリティ・システム
JPH10336229A (ja) * 1997-05-30 1998-12-18 Toshiba Corp コンピュータ・ネットワーク・システム及び同システムに適用するアクセス方法
AU8054598A (en) * 1997-06-05 1998-12-21 Crossmar, Inc. Translation of messages to and from secure swift format
CA2212151A1 (en) * 1997-07-31 1999-01-31 Aurora Communications Exchange Ltd. Electronic mail communication system and method
JP2000047955A (ja) * 1998-07-28 2000-02-18 Mitsubishi Heavy Ind Ltd 電子メールによるプログラム実行情報処理システム

Also Published As

Publication number Publication date
JP2001282644A (ja) 2001-10-12
CN1208926C (zh) 2005-06-29
EP1209572B1 (de) 2006-12-20
KR100443542B1 (ko) 2004-08-09
AU4456801A (en) 2001-10-08
DE60125313D1 (de) 2007-02-01
US20020124186A1 (en) 2002-09-05
KR20020021110A (ko) 2002-03-18
EP1209572A4 (de) 2005-07-06
EP1209572A1 (de) 2002-05-29
WO2001073559A1 (fr) 2001-10-04
TW502193B (en) 2002-09-11
CN1381001A (zh) 2002-11-20

Similar Documents

Publication Publication Date Title
DE19952527C2 (de) Verfahren und Transaktionsinterface zum gesicherten Datenaustausch zwischen unterscheidbaren Netzen
DE69730712T2 (de) Kommunikationssystem mit gesicherter, unabhängiger verwaltung mehrerer anwendungen pro gebraucherkarte, gebraucherkarte und verwaltungsverfahren dafür
DE60021465T2 (de) Sicherheitsverwaltungssystem, Datenverteilungsvorrichtung und tragbares Terminalgerät
DE69719803T3 (de) Verhinderung von wiedergabeangriffen auf durch netzwerkdiensteanbieter verteilte digitale informationen
EP1178409A1 (de) Cookiemanager zur Kontrolle des Cookietransfers in Internet-Client-Server Computersystem
DE2912696A1 (de) Rechnerzugriffsystem
DE60036713T2 (de) System und verfahren für gesicherte netzwerkstransaktionen
DE60133542T2 (de) Authentifizierungsverfahren
DE10297521T5 (de) Verbraucher-zentrisches kontext-bewußtes Vermittlungsmodell
DE3809795C2 (de)
DE69912550T2 (de) Verfahren und System zur gesteuerten Lieferung von digitalen Multimediadiensten
DE10154410A1 (de) Informationsmanagementvorrichtung und Informationsmanagementsystem
WO1999008446A1 (de) Decoder-einrichtung für die entschlüsselung von verschlüsselten fernseh-programmen
DE60125313T2 (de) Netzwerksicherheitssystem
EP1869630A1 (de) Verfahren zur bestätigung einer dienstleistungsanforderung
DE60129701T2 (de) Computersystem, Datenübertragungsnetz, Computerprogramm und Datenträger, alle zur Filterung von einen Inhalt gemäss einer Markierungssprache einschliessenden Nachrichten
DE10135136A1 (de) Sichere Datenberichtausbildung und -zustellung
EP1073019A2 (de) Verfahren und Vorrichtung zur Übertragung von Daten auf SmartCards
EP1735760B1 (de) Datenschutzgerechtes radio frequency identification (rfid)-system durch besitzerkontrollierte rfid-tag funktionalität
DE69919560T2 (de) Verfahren und system zur vorbeugung von unerwüschten betätigungen von ausführbaren objekten
EP0276450A1 (de) Datenschutzschaltung zur Sperrung der Uebertragung von Signalen über einen Bus
WO2006008223A1 (de) Verfahren, mit welchem ein endgerät informationen, die mit einem epc-code assoziiert werden, aus einem epc-netzwerk holen kann
DE60102469T2 (de) Verfahren, system und datenträger zum authentifizieren eines kunden mit dem wunsch eine dienstleistung oder ein produkt von einem lieferanten zu bekommen
DE60021484T2 (de) Verfahren und Geräte zum Anpassen von Dienstleistungen
EP1780520A2 (de) Waage und Verfahren zum Betreiben einer Waage

Legal Events

Date Code Title Description
8364 No opposition during term of opposition