JP2002527801A - 異なるデバイスにネットワークにわたり情報を交換させことができる適応通信システム - Google Patents

異なるデバイスにネットワークにわたり情報を交換させことができる適応通信システム

Info

Publication number
JP2002527801A
JP2002527801A JP2000575258A JP2000575258A JP2002527801A JP 2002527801 A JP2002527801 A JP 2002527801A JP 2000575258 A JP2000575258 A JP 2000575258A JP 2000575258 A JP2000575258 A JP 2000575258A JP 2002527801 A JP2002527801 A JP 2002527801A
Authority
JP
Japan
Prior art keywords
signal
server
network
authorization signal
request
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2000575258A
Other languages
English (en)
Inventor
パトリック ズイリ
エドワード アイス
Original Assignee
ネット アイ トラスト コーポレイション
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ネット アイ トラスト コーポレイション filed Critical ネット アイ トラスト コーポレイション
Publication of JP2002527801A publication Critical patent/JP2002527801A/ja
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources

Abstract

(57)【要約】 方法及びシステムは、第1のデバイス(14)、第2のデバイス(16)及び検証サーバ(12)を有しているコンピュータ・ネットワークにわたり異なるデバイスに情報を交換させることができる。検証サーバ(12は、許可送信及び受信でバイスのデータベース(10)を記憶する。第1のデバイス(14)は、検証サーバに対して第1の方向(1)の要求送信認可信号を発生する。検証サーバ(12)は、要求認可信号を受信しかつそれをデータベースと比較しかつ一致する場合には第1のデバイスに対して第2の方向の送信認可信号を発生する。送信認可信号に応答する、第1のデバイスは、第2のデバイスに対し第3の方法(3)の通信信号を送信する。しかしながら、第1のデバイスと第2のデバイスの間の完全な交換が生じうる前に、第2のデバイス(16)は、通信信号を受信しかつそれに応答して検証サーバに対して第4の方向の要求受信認可信号を発生する。検証サーバは、要求受信認可信号を受信し、それをデータベースと比較し、かつ一致の場合に第2のデバイスに対して第5の方向(5)の受信認可信号を発生し、その受信認可信号は、第2のデバイスに第1のデバイスからのメッセージを受信させる。第2のデバイスに第1のデバイスからのメッセージを受信させる前に変換(翻訳)機能を供給するのが好ましく、それは、異なるデバイス・ハードウェア、ソフトウェア・デバイス・プロトコル、ネットワーク・セキュリティ、国内/国際通信標準、言語又は他のファクタに関連しうる。

Description

【発明の詳細な説明】
【0001】 (技術分野) 本発明は、一般にコンピュータ・ネットワークに関し、特に、異なるシステム
が既存のインフラストラクチャで通信することを可能にするプロトコル変換、検
証、及び翻訳(translation)機能を供給する適応、オープン・システム・アーキ
テクチャに関する。
【0002】 (背景技術) 電子ネットワークは、相互に通信するように特に設計された類似するタイプの
デバイスを最初組込んでいた。たぶん、初期のタイプのネットワークは、である
、各ハンドセットを互いに通信させる電話システム、スイッチを介した同一のハ
ンドセットであった。初期のコンピュータ・ネットワークは、メインフレーム又
はホスト・コンピュータと通信するように設計されていた端末で構成され、それ
ゆえに多数の端末にホストのリソース(資源)を使用させていた。
【0003】 しかしながら、数年の間に、コンピュータ・ネットワークと電話ネットワーク
との間の区別がはっきしなくなってきた。電話ネットワークは、いま、コンピュ
ータを互いに通信させ、かつコンピュータのネットワークは、いま、電話通信を
容易にしている。会社は、オフィス機能をサポート(支援)するためにインター
ネット・コンピュータ及び電話ネットワークを用し、かつこれらのインターネッ
ト・ネットワークは、電話回線又は他のリンクを介して広域ネットワーク(WA
N)及びインターネットに更に接続される。そのような構成は、広い構成範囲に
わたりコンピューティング及び通信デバイスを他のタイプのデバイスと通信させ
る。他の既存ネットワーク変形は、携帯電話ネットワーク(セルラー電話網)、
自動窓口機及びビジネス及びコマース(商取引)で用いられる種々のプライベー
ト通信システムを含む。
【0004】 遥かに最も迅速に拡大しているネットワークは、実際にはTCP/IPとして
知られているプロトコルによって相互接続されたコンピュータ・ネットワークの
集合である、インターネットである。インターネットの現行の成長は、毎月約1
00万の新しいユーザが見込まれている。これらの新しいユーザは、見識のある
(洗練された)コンピュータ及びビジネス・ユーザ、並びに持ち家所有者、学生
、子供達を含む。
【0005】 技術における進歩は、携帯(セルラー)電話機、プリンタ、ファックス・マシ
ン、自動窓口機、金銭登録機又は販売時点情報管理デバイス(ポス(POS)デ
バイス)、及びほとんど日常的に追加される新しいデバイスを伴う多数の他のタ
イプのデバイスを含んでいるコンピュータ・ネットワーク及び電話ネットワーク
に接続することができる多くの新しいデバイスを追加した。互いに通信すること
を求めているこれらのデバイスの全てにより、セキュリティがあらゆるタイプの
ネットワークのますます重要な形態になってきた。クライアント−サーバ・アー
キテクチャにおいて、例えば、複数のクライアントは、個々のサーバと一般的に
連通する。生起する一つの問題は、特定のクライアントがサーバと通信する権利
を有するかどうか、そしてどの特権レベルで通信を許容すべきかということであ
る。クライアントが他のクライアントと通信することを試みている場合には、問
題は、類似するが、しかしセキュリティ問題は、より複雑になる。ある状況にお
いて、通信は、直接クライアント間、即ち、ピア・トゥ・ピア通信である。他の
状況では、通信は、サーバを通って、即ち、クライアントAからサーバへそして
サーバからクライアントBへ送られる。クライアント及びサーバの両方へのアク
セスを制御しかつ取付けられたデバイス間の通信を保護するための多数の技術は
、パスワード、暗号化及びクライアント及びサーバ及び他のデバイスの信憑性及
び識別を確立するための様々な他の方法のような技術を含んでいる。
【0006】 電子又はコンピューティング・デバイスを互いに通信させるために、数字のセ
ットが種々の製造業者に割り当てられるような、IPアドレッシングと呼ばれる
、アドレスのシステムが工夫され、これらのアドレスは、デバイスそれ自体にエ
ンコードされる。IPアドレスの他のセットは、様々なタイプのネットワークの
登録した所有者に割り当てられる。これらのアドレスは、ネットワークに取付け
られるデバイス(即ち、ローカル・エリア・ネットワークに取付けられたパーソ
ナル・コンピュータ)に割り当てられる。このような方式で、ネットワークに取
付けられたデバイスは、このIPアドレスを用いることによってネットワークに
取付けられた他のデバイスに情報を送る(送信する)ことができる。これは、メ
ッセージが所望のデバイスに到着するということを保証しないが、しかし、それ
よりも、開始デバイスにメッセージを一般的にネットワークにブロードキャスト
(放送)させかつ望ましくは受信デバイスがメッセージに取付けられたそのIP
アパアドレスを伴うメッセージを聞いている。
【0007】 多数の困難は、また、共通ネットワーク・バックボーン(中枢)に取付けられ
た異種の(本質的に異なる)装置を単に有することによって生起される。低いレ
ベルでは、これらの問題は、互いに通信することを試みている異なるプロトコル
(即ち、TCP/IP、NetBUI、NetBIOS、SNA、BNA、等)
を含む。高いレベルでは、問題は、異なるタイプの暗号化方式(スキーム)、異
なる文字セット(即ち、ASCII、EBCIC、等)、異なる電気的仕様(即
ち、802.1、等)等を含む。装置における違いと一緒なものは、銀行業務シ
ステム、テレコミュニケーション・システム、オフィス・ネットワーク、広域ネ
ットワーク、携帯電話(セルラー電話)ネットワーク、ケーブル・テレビジョン
・ネットワーク、及び種々のタイプの電子商取引(eコマース)使用を含みうる
、システム自体の使用における違いである。これらのシステムのそれぞれは、同
じ媒体にわたり動作する場合でもそれ自体に独自の特性を維持する。
【0008】 クライアント−サーバ環境では、パスワードは、サーバに対するクライアント
を識別するための一般に用いられ、かつこれは、次いで、サーバと通信すること
を試みている人の信憑性を確立する。サーバに対して自分自身を識別するための
他の技術は、暗号化の使用を通するものである。これらの暗号化方式(スキーム
)は、サーバに対してクライアント自身を識別させるためにサーバで生成される
公開かぎ(パブリック・キー)及び専用かぎ(プライベート・キー)を一般に用
いている。この方法において、クライアント及びサーバは、リンク又はダイアロ
ーグ(対話)を確立する前に互いに交渉する。サーバを他のサーバと接続させる
ために、一般に、全ての他のサーバをリストし(一覧表で示し)かつサーバ間で
許容される特権を規定(定義)するネーム・サーバを設定(確立)しうる。
【0009】 クライアント間の通信問題に取り組むための一つのシステムは、Kerber
os(カーベロス)という名称のシステムにおいてMIT(マサチューセッス工
科大学)で取り組まれた。このシステムでは、クライアントは、別のクライアン
トと話すための許可を特定のサーバに要求する。サーバは、受信クライアントと
通信することを試みる場合にそのクライアントが用いるためのかぎ(キー)を要
求しているクライアントに戻す。また、サーバは、受信クライアントに通信が到
着しており、そして通信がそのかぎを含むならば、受信クライアントがその開始
クライアントと通信することが安全である、ということを受信クライアントが識
別するためにその同じかぎを意図した受信者に送る。また、サーバは、その受信
クライアントに至るために追従すべきパスを開始クライアントに指示する。Ke
rberos(カーベロス)システムによる一つの欠点は、悪意のあるオブザー
バが開始クライアントとサーバとの間の送信を監視しかつそれらがサーバから開
始クライアントに送られる場合にそのサーバから有効なかぎを取得するかもしれ
ないということである。他の問題は、タイム・スタンピング(時刻表示)を通し
てある成功を伴って取り組まれた、遅延送信を含む。
【0010】 多くの創意に富んだ工夫を経験した他のシステムは、様々な技術を介して中央
のコンピュータに接続された自動窓口機を一般に含む、銀行業務システムである
。そのようなシステムにおけるセキュリティ(安全性)は、絶対的に重要であり
、かつ多くの成功を伴って暗号化及び種々の他の技術が用いられている。ある銀
行業務システムは、ATMsから中央のコンピュータに引かれている専用回線で
動作し、それによってセキュリティの問題を簡略化する。これらのセキュリティ
・システムが適当であっても、送信は、暗号化されかつまた次から次へかなりの
オーセンティケーション(確認・認証)を用いる。
【0011】 電気通信では、開始電話呼出しの識別を確認し、携帯呼出しを開始している人
のパーソナルID番号を確認し、その通常のオペレーティング・セルの外からオ
ペレートしているセル電話からのコール・イニシエータの権利を区別し、正規及
びセル電話電気通信システムに対する発信者識別を実行し、セルラー及び正規の
電話システムに対してある一定のタイプの呼出しをブロックするためのシステム
、及び現在実現されている多くの他の技術が工夫された。
【0012】 eコマース又は電子商取引(インターネット上で行われる取引)の分野におい
て、情報の安全な送信を行うことができかつトランザクションを確認することが
できる適当なシステムが現在ある。また、特定のサイトから他の人を排除すると
同時に、特定のユーザを特定のサイトに接続させるシステムも実現されている。
現在のワールド・ワイド・ウェブ環境では、特定のメッセージを送信するための
権利の確認及び受信するための権利の確認を含む、認証済みメール(certified m
ail)及び安全電子メールを送信するための新しい技術も開発されている。
【0013】 ネットワーク通信のこれらのエリアのそれぞれは、一般に公衆に多数の利益を
提供するが、各システムは、また、リスクを伴う。一つのリスクは、ネットワー
クにわたり受信した情報が受信機器に直接送信された改変又は偽り通信のいずれ
かであるということである。現在実現されているようなシステムにおいて、総括
的な問題は、送信クライアントからの送信が開始される場合に受信クライアント
が存在しなければならないということである。電子メール・システムでは、一つ
の周知の欠点は、電子メールが送信クライアントからサーバに送信され、そして
受信クライアントに送信されるということである。メッセージが送信者から受信
者に直接送信されることは有益であり、それによってメッセージの変造の問題を
大部分取り除ける。また、デバイスの少なくとも一つが通信を互換性がある通信
に変換する機能を有する互換性がないデバイスと通信することを試みるデバイス
の問題に取り組むシステムを有することも有益である。
【0014】 (発明の開示) 本発明は、異なるデバイスにネットワークにわたり情報を交換させことができ
る方法及び装置を提供することによって既存の技術を改良する。本発明の方法形
態によれば、検証サーバに許容(permissible)送信及び受信デバイスのデータベ
ースを格納する。第1のデバイスは、要求送信認可(authorization)信号を発生
し、要求送信認可信号をデータベースとサーバにおいて比較し、一致する場合に
は、送信認可信号をサーバによって発生して、第1のデバイスから第2のデバイ
スにメッセージを送信することができる。
【0015】 しかしながら、情報の完全な交換が発生しうる前に、第1のデバイスから通信
信号を受信することに応答して第2のデバイスで要求受信認可信号を発生する。
要求受信認可信号をサーバのデータベースと比較し、一致する場合には、サーバ
によって受信認可信号を発生して、第2のデバイスに第1のデバイスからのメッ
セージを受信させる。
【0016】 方法は、パーソナル・コンピュータ、セルラー電話機、ファクシミリ・マシン
、ページャ、及びプリンタを含んでいる、異なるか又は互換性がないデバイスを
含んでいる、広い範囲の様々なデバイスに適用可能である。そのように、方法は
、受信認可信号に応答して第2のデバイスに第1のデバイスからのメッセージを
受信させる段階の前に翻訳機能を実行する段階を更に含みうる。翻訳機能は、異
なるデバイス・ハードウェア、ソフトウェア・デバイス・プロトコル、ネットワ
ーク・セキュリティ、国内/国際通信標準、言語又は適当な他のファクタに関し
うる。従って、正確なインプリメンテーションによれば、検証サーバのデータ構
造は、他の情報に中で、それぞれが各デバイスに基づき記憶されている、通信プ
ロトコル、送信許可、受信許可、及び翻訳ケーパビリティを、含んでいる規則表
を備えうる。
【0017】 (発明を実施するための最良の形態) ここで図面を参照すると、図1は、検証サーバ12、デバイスA14及びデバ
イスB16を含んでいる、その内部で本発明が動作するような基本的環境を示す
。デバイス14及び16は、それらに限定されないが、コンピュータ、電話機、
ファックス、ビーパー、セルラー通信デバイス、電子メール、及びコンピュータ
・ソフトウェアを含んでいる、あらゆるタイプの通信機器でありうる。サーバ1
2は、プロトコル変換、言語翻訳、及びデバイス互換性に対して必要でありうる
他の機能に対するような、適応(アダプテーション)を介して得た情報を含んで
いる、情報と共に、許可受信及び送信デバイスの所定の又は構成可能なデータベ
ースを記憶することができるように構成されたあらゆるタイプのマシン(装置)
でありうる。
【0018】 特に、本発明のある一定の実施例に関して、データベースは、受信デバイスの
ために要求されうる代替形式にそのデバイスによって送信されうる信号を変換(
翻訳)するために必要なアプリケーション・プログラムと共に、送信及び/又は
受信デバイスのケーパビリティ・レベルに対するような情報を含む。また、デー
タベースは、送信デバイスが特定の受信デバイスへ送信しうるかどうか、又は受
信デバイスが特定の送信デバイスからの情報を受取ることができるように構成さ
れうるかどうかを決定することにおいて検証サーバを援助するために他の、外部
データベースへのポインタを含みうる。検証サーバは、メインフレーム・コンピ
ュータ、ネットワーク・サーバ又はサーバとして機能するように構成されたロー
カル・パーソナル・コンピュータのようなあらゆるタイプのコンピューティング
・デバイスでありうる。
【0019】 様々な素子間のハードウェア相互接続は、デバイスと検証サーバとの間で通信
することを必要としうるあらゆるタイプの媒体で表しうる。そのような媒体は、
電話回線、光ファイバ回線、セルラー・タイプ送信に対して用いられるタイプの
オフ・エアー・ブロードキャストを含みうる。上記媒体に加えて、信号は、図面
には特に示されていないが、他のデバイス又はサーバによりデバイス間を移行し
うる。
【0020】 本発明による通信の実行における初期段階は、デバイス16と通信するための
要求の一部としてデバイス14を通して行われる。特に、デバイス14は、サー
バ12に送信される送信要求(RTS)認可信号を発生する。このRTS認可信
号は、デバイスAが特定の受信者と通信することを望んでいるということを検証
サーバに示す情報を含む。この実施例では、信号は、デバイス14がデバイス1
6と通信することを希望しているということを検証サーバに示す。ここで、その
他で説明するように、検証サーバは、RTS認可信号を解析するために必要な情
報を含むのが好ましい。この情報は、デバイスAに対する許可受信デバイスのセ
ットを含むデータベースに含まれる。また、データベースは、デバイス16が受
信することができるように構成されたメッセージのタイプを含んでいる、デバイ
ス16に関する情報を含む。
【0021】 デバイスAがデバイスBと通信するということを検証サーバが決定する場合、
検証サーバは、デバイスAがデバイスBと通信しうるということを示す送信認可
信号を発生する。また、送信認可信号は、デバイスBに送信されるべきデータの
あらゆる変換(翻訳)が要求されるかどうかをデバイスAに通知(報告)する情
報を含みうる。要求された変換(翻訳)を実行するために実際に利用された手順
(処理)は、要求されたオペレーション(動作・操作)を実行するために必要な
コンポーネントがアクセスされかつ用いられる限り、分散形式であっても、サー
バで、通信することを希望しているデバイスのあるもので、又はネットワークの
どこかで存在しうる。例えば、ここでいずれかにおいて説明したような必要な認
可を想定して、検証サーバから比較的簡単な表示が与えられていると、メッセー
ジが変換(翻訳)された形式で送信されうるように、変換(翻訳)処理全体は、
送信デバイスに完全に存在しうる。しかしながら、この基本手順(処理)に対す
る多数の代替が存在する。例えば、サーバは、代わりにスクリプトを送信(又は
受信)デバイスにダウンロードし、特定の変換(翻訳)に必要な、機能又は機能
のグループをそのデバイスに実行させることができる。そのようなスクリプトは
、コマンドの高いレベルのセット、又は多くの一例として、異なるタイプのかぎ
に基づき特定のビット長を有している暗号化かぎの使用又は変更を暗号化ソフト
ウェアに従って変更させることができる数学的関数の低いレベルのセットであり
うる。このタイプのスクリプトは、同様に受信デバイスに供給されうるか、又は
、状況により、その間の機能を調整(コーディネート)するように昇順(ascendi
ng)及び受信デバイスに引き渡されうる。更なる代替として、検証サーバは、必
要な変換(翻訳)を実行するために適当な機能がそれを通してダウンロードされ
うるネットワークを通してアクセス可能な他の場所のアドレスを送信又は受信デ
バイス、又はその両方に供給しうる。
【0022】 本発明のこの形態に関して、用語“変換(翻訳)(translation)”は、二つ(
またはそれ以上)のデバイスが有効に通信することを確保(保証)するために必
要なデータの操作のサービスを意味するように取られるべきである。そこで、変
換(翻訳)は、異なるハードウェア、ソフトウェア、又はその組合せに関する一
つ以上の変換を含むことができる。それを通してこの変換(翻訳)が実行されう
る少なくとも二つの主要な処理がある。第1のものは、記憶される規則で自動的
に、又は アダプテーション(適応)を通して学習されたか又は完成された一つ
以上の技術を通してのいずれかで、検証サーバそれ自体による。多くのものの一
例として、RTS認可要求は、検証サーバによって認識することができない内容
(コンテンツ)を含むということを想定する。
【0023】 そのような適応は、外部データベースを利用しうるか又は 自己起動式又は外
部起動式試行錯誤実験の結果を適用しうる。例えば、検証サーバがインターネッ
トによってワールド・ワイド・ウェブに相互接続されるならば、サーバは、RT
S認可信号に見出されるキーワードに基づき他のウェブ・サイトへの問合せを自
動的に発生しうる。特定の変換(翻訳)問題に対する解決策が識別されたならば
、通信を続けうるし、そのような場合には、サーバは、特定の変換(翻訳)アル
ゴリズムを将来の参照のために用いたということを参加者のあるもの又は全てに
通知(報告)しうる。いずれの場合でも、変換(翻訳)に必要な手順(処理)は
、将来の使用のために記憶されうるか又は更に変更されうる。
【0024】 代替として、特に、特定の通信要求が複雑であるか非常に敏感であるならば、
又はそのような場合には、送信デバイスは、予め必要な変換(翻訳)を実行しう
るし、そして正確かつ信頼性がある一致を確保するために将来実行されなければ
ならない手順に対するように、検証サーバ、又は受信者、又はその両方を教育し
うる。
【0025】 全ての場合において、検証サーバが認可信号を受信するための要求 を受信
する場合、デバイスB16が送信デバイスから通信信号を受信することが許可さ
れるかどうかを決定するためにデータベースに対して比較を実行する。検証サー
バがデバイスBがデバイスAから通信信号を受信することが許可されるというこ
とを決定したならば、検証サーバは、受信認可信号をデバイスBに送信する。受
信認可信号の受信により、デバイスBは、デバイスA14から通信信号を受信す
ることを開始する。
【0026】 ここで図2を参照して、代替実施例を示す。図1の第1の実施例と図2のそれ
との間の一つの違いは、クライアント・デバイスと検証サーバとの間に配置され
たサーバ・リレーの介在である。クライアントと検証サーバとの間のこれらのサ
ーバ・リレーのポジショニング(位置決め)は、クライアントを互いに通信でき
るようにするがクライアントから検証サーバの場所(位置)を隠すことができる
ようにすることである。また、サーバ・リレーのポジショニングは、望まれてい
ない目的のためにそれらの通信における情報を盗用するために他の外部者が検証
サーバとクライアントとの間の通信を監視することを防ぐ。
【0027】 図2において、クライアントAがクライアントBと通信することを望む場合、
クライアントAは、好ましい実施例に示すような要求送信認可信号を発生しかつ
その信号をサーバ・リレー18に送信する。クライアントと検証サーバとの間に
サーバ・リレーを介在することによって、全ての操作性を許容すると同時に検証
サーバの場所(位置)をクライアントAから隠しうる。
【0028】 サーバ・リレー18は、図1に示すように動作する、検証サーバ12に要求送
信認可信号を送信する。しかしながら、検証サーバは、要求送信認可信号が許可
受信デバイスのデータベース内にあるかどうかを決定するが、送信認可信号は、
送信認可信号をクライアントAに続いて送信するサーバ・リレー18に送信認可
信号を再送信するサーバ・リレー20に送信される。これらの追加の中間ステッ
プは、用いられるあらゆる媒体にわたり送信される情報のセキュリティを増大す
る効力がある。
【0029】 図1の場合におけるように、クライアントAは、直接的に或いはクライアント
AとクライアントBの間の利用可能な進路を介して、デバイスBに通信信号を送
信する、クライアントBは、デバイスAから通信信号を受信し、それ(クライア
ントB)は、サーバ・リレー24に送信される要求受信認可信号を発生する。こ
の実施例のサーバ・リレー24は、サーバ・リレー22に要求受信認可信号を再
送信する。サーバ・リレー22は、クライアント16がクライアントAから通信
信号を受信することを認可されるかどうかを第1の好ましい実施例において決定
する検証サーバ12に要求受信認可信号を再送信する。クライアントBが クラ
イアントAから受信することを許可される場合には、受信認可信号は、受信認可
信号をクライアントBに続いて再送信するサーバ・リレー24に送信される。次
いで、クライアントBは、クライアントAから通信信号を受信することを開始す
る。
【0030】 本発明は、 全ての装置が通信に用いる各デバイスに対して知ることができる
一つのIDを許容することによって種々の異種(本質的に異なる)タイプのデバ
イス間の通信に関連付けられた問題を解決する。一つのIDの使用を通して、シ
ステムは、検証サーバから受信デバイスのケーパビリティを見出すことができる
。また、それは、検証サーバからデバイスA及びデバイスB要求許可の両方を行
うことによって通信を間違った相手に配送する問題を解決する。通信を促進する
ために、検証サーバは、許容デバイスの事前設定されたリストを含みうる。
【0031】 また、本発明は、遅延通信によってもたらされるある一定の問題も解決する。
これらの遅延通信を送信することができかつ適切なデバイスがそれを受信したと
いうことを確認することができる。ここでいずれかにおいて説明したように検証
サーバに他のデータベースをアクセスさせることによって、特定の通信に必要な
情報を検証サーバで全て維持する必要はないが、検証サーバは、変化しうる情報
(即ち、電話番号又はIPアドレス)をアクセスすることができる。これらの更
新は、それらが送信及び受信クライアントの両方に対して見えない(両方が意識
しない)ような方式で行うことができる。
【0032】 本発明の別の利益は、特定のデバイスが特定の国に配置されるということを確
認しかつ重要な情報が悪い相手(悪の手)に渡ることを防ぐためにこの情報を使
用するためにシステムを用いることができるということである。アメリカ合衆国
及び他の国は、輸出することができるタイプの情報(即ち、暗号化ソフトウェア
)に基づく規則や法令を有する。このような情報は、検証サーバで維持(保守)
される情報のタイプでありかつ検証サーバが要求送信認可信号を受信する場合に
は、検証サーバは、受信クライアントに該情報を送信するためのクライアントに
対する権限を否定する。追加の利益は、プログラム又はデバイスが実行される毎
に確認することによるソフトウェアの使用の制御を通して達成され、デバイスは
、検証サーバのデータベースに配置された登録情報に基づき、使用を許可される
【0033】 本発明は、時代遅れと考えられるデバイスに対してデバイス更新を供給できる
ようなデバイスの転用に関する情報のメインテナンス(維持)を通した更なるユ
ティリティを認識する。デバイス間の通信及び検証に対する以前から知られた方
法とは異なり、本発明は、より効率的かつ経済的な方式で要求された機能性を供
給することができかつ以前には不可能であったセキュリティ特徴(機能)を供給
することもできる。
【0034】 図3は、検証サーバからのクライアントの更なる分離を含む本発明の別の代替
実施例を示す。この構成は、サーバ・リレーが対応クライアントと検証サーバと
の間で実現(実施)されるという点で図2に示したものに類似する。この特定の
実施例では、クライアントAは、検証サーバから認可(権限)を受信するために
一つのサーバ・リレー19に気付くことが必要なだけである。クライアントAは
、サーバ・リレー18に要求送信認可を送るサーバ・リレー19にRTS認可(
権限)信号を送信する。
【0035】 このような方式で、クライアントA或いはサーバ・リレー19のいずれも検証
サーバ12の場所(位置)を知る必要がない。サーバ・リレー18は、要求送信
認可信号を検証サーバに送り、検証サーバは、要求送信認可信号が該データベー
ス内にあるかどうかを許可受信及び送信デバイスのそのデータベースに基づき決
定しかつそれがそのデータベース内にあるならばその送信認可信号をサーバ・リ
レー19に送信するサーバ・リレー20に認可信号を送信する。サーバ・リレー
19は、クライアントBに通信信号を送信することを開始するクライアントAに
送信認可信号を送る。クライアントBは、通信信号の受信により、サーバ・リレ
ー23に要求受信認可信号を送るサーバ・リレー22に要求受信認可信号を送信
する。次いで、サーバ・リレー23は、検証サーバに要求受信認可信号を送る。
次いで、検証サーバは、要求受信認可信号をクライアントBに対する許可送信デ
バイスのデータベースと比較しかつその信号が該データベース内にあるならば、
サーバ・リレー23に受信認可信号を送信する。サーバ・リレー23は、該信号
をクライアントBに送るサーバ・リレー24に受信認可信号をリレーするだけで
ある。
【0036】 図3の実施例によれば、クライアントA又はクライアントBのいずれも、検証
サーバとの直接通信においてあらゆるサーバ・リレーとの直接通信を有さない。
従って、セキュリティの高められたレベルが送信に対して利用可能である。セキ
ュリティの更なるレベルは、検証サーバの場所(位置)がクライアントA又はク
ライアントBのいずれによっても知られないということが供給されるが、それで
も本発明の全ての機能性は、いずれのノードに対しても利用可能のままである。
【0037】 図4は、追加のセキュリティ特徴(機能)が利用可能であるような更なる代替
実施例を示す。この実施例では、クライアントA及びクライアントBの両方に対
して、送信及び受信通信経路が互いに完全に分離されており、それにより通信の
望まれていない監視から保護する。送信及び受信経路を分けることによって、送
信及び受信されている信号を監視することを求めている人は、その先により多く
のタスクがある。経路の一つだけを監視することは、信号を模造しかつシステム
の総合的セキュリティを攻撃することを試みるために必要な情報を侵入者に与え
ない。
【0038】 この実施例では、図4に示すように、クライアントAは、サーバ・リレー18
に要求送信認可信号を送信することによって通信を開始する。サーバ・リレー1
8は、検証サーバに要求送信認可信号を送る。検証サーバは、信号を許可受信で
バイスのデータベースと比較しかつ要求送信認可信号が受信デバイスの許可セッ
ト内にあるならば、検証サーバは、サーバ・リレー20に送信認可信号を送信す
る。次いで、サーバ・リレー20は、クライアントAにその送信認可信号を送る
。次いで、クライアントAは、クライアントBに通信信号を送信することを開始
する。
【0039】 クライアントBがクライアントAから該通信信号を受信した場合、クライアン
トBは、サーバ・リレー22に要求受信認可信号を送信する。次いで、サーバ・
リレー22は、検証サーバ12に該信号を送信する。検証サーバは、次いで、該
要求受信認可信号を許可送信デバイスのデータベースと比較しかつ該要求受信信
認可信号が許可送信デバイスのデータベース内にある場合にはいつでも受信許可
信号を発生する。検証サーバは、クライアントBに信号を次いで送るサーバ・リ
レー24に受信認可信号を送信する。
【0040】 本発明の全ての実施例に採り入れられた検証サーバは、変換(翻訳)が送信ク
ライアントによって要求されるかどうかを決定するために必要な情報を獲得する
ためにニュースdb(データベース)、ファックスdb(データベース)、チャ
ットdb(データベース)、ビデオdb(データベース)及び電話db(データ
ベース)のような外部データベースと通信することができるように構成されてい
るということに注目すべきである。
【0041】 また、検証サーバは、リバーズ・タイプ変換(翻訳)分析を行うことができる
ように構成されているということも想像される。即ち、認可信号を送信するため
の要求を受信する場合、検証サーバは、送信された通信信号を翻訳するために受
信クライアントが開始クライアントによって送信された通信信号を変換(翻訳)
することができるように構成されているかどうかを決定することができるように
構成されている。この形式に従って、クライアントBは、クライアントAの変換
(翻訳)ケーパビリティに全面的には頼っていない。
【0042】 ここで説明した種々の権限(認可)形態に関連して、本発明は、図5を参照し
てここで説明する、新規なパスワード・システムの使用を考える。この図は、視
覚記号、特に20の古代エジプト象形文字のマトリックスの構成を示す。しかし
ながら、本発明のこの形態は、これらの特定の記号の使用、又は示された構成に
限定されないし、より多くのまたはより少ない記号を代替実施例において利用し
うるということが始めに理解されるべきである。そこで、象形文字の代わりに、
地図記号、色彩(カラー)又は他のタイプの絵(写真)を用いうる。実際、以下
の説明から明らかになるように、音を代替的に絵の代わりに利用しうる。更に、
図5には一つのレベルの記号だけが示されているが、以下に説明するように、一
つの記号の起動は、事実、システムが3次元マトリックスを想定するような、新
しいレベルに導きうる。
【0043】 好ましい実施例において、送信デバイス、受信デバイス、又は検証サーバの場
所において、システムへのアクセスをコンピュータのユーザが得ることを試みて
いる場合、もっとも、彼又は彼女(ユーザ)は、 記号(又は音)が何も明白で
はない石のような表面の外観の形式であるのが好ましい、“ブランク・スレート
(blank slate)”をまず提示される。勿論、全くブランクなスクリーン(空白画
面)を含む、石のような外観に加えて他の背景を用いうる。しかしながら、ユー
ザがマウスや他のそのようなデバイスを用いてスクリーン(画面)のまわりでポ
インタを移動するように、記号は、ポインタのポジションが下にある(横たわっ
ている)記号のポジションと一致する場合に少なくとも一時的に現れることを開
始する。認可(権限)は、それらがポインティング・デバイスの動きを通して可
視になるように、特定の数の記号上での、好ましくは特定の順番での、クリック
によって供給される。ユーザ検証における更なる支援として、記号の新しい構成
、又は記号の全く新しいセットは、ユーザがシステムへのアクセスを得ることを
望む毎に提示され、権限のない(許可されていない)ユーザは、権限があるユー
ザがアクセスすることができるの見ている間に、文字のポジションを単に記憶す
ることができない。
【0044】 上記したパスワード・システムは、同じコードに関連して利用されるのが好ま
しく、次いでコード及びパスワードは、ユーザ(又はデバイス)の承認の前に比
較される。パスワード記号をダウンロードする前のユーザIDコードの通常の入
力、又は代替として、ユーザが完全な認可(権限)のために次いで識別するアイ
テムを含んでいる記号(又は音)のセットを発生するために次いで自動的に用い
られるマシン番号の登録を含む、様々な方法でこのIDコードを集めうる。視覚
又はオーディオ・アイテムは、結果として得られる構成が、検証を必要とする特
定のユーザに関連付けられた記号を含む限り、ランダム又は擬似ランダム・ベー
スで発生されうる。
【図面の簡単な説明】
【図1】 本発明の基本構成を示す図である。
【図2】 クライアント・コンピュータがサーバ・リレーのセットと対話する本発明の実
施例を示す図である。
【図3】 クライアント・コンピュータがサーバ・リレーの異なるセットと対話する本発
明の異なる実施例を示す図である。
【図4】 サーバ・リレーの異なるセットが各クライアント・コンピュータと通信する本
発明の更なる実施例を示す図である。
【図5】 本発明によるシステムへのアクセスを得るために用いうる複数の視覚記号を示
す図である。
───────────────────────────────────────────────────── フロントページの続き (81)指定国 EP(AT,BE,CH,CY, DE,DK,ES,FI,FR,GB,GR,IE,I T,LU,MC,NL,PT,SE),OA(BF,BJ ,CF,CG,CI,CM,GA,GN,GW,ML, MR,NE,SN,TD,TG),AP(GH,GM,K E,LS,MW,SD,SL,SZ,TZ,UG,ZW ),EA(AM,AZ,BY,KG,KZ,MD,RU, TJ,TM),AL,AM,AT,AU,AZ,BA, BB,BG,BR,BY,CA,CH,CN,CU,C Z,DE,DK,EE,ES,FI,GB,GE,GH ,GM,HR,HU,ID,IL,IS,JP,KE, KG,KP,KR,KZ,LC,LK,LR,LS,L T,LU,LV,MD,MG,MK,MN,MW,MX ,NO,NZ,PL,PT,RO,RU,SD,SE, SG,SI,SK,SL,TJ,TM,TR,TT,U A,UG,UZ,VN,YU,ZW Fターム(参考) 5B089 GA11 HB18 KB04 KH17 5K030 GA15 HB01 HB02 HB04 KA01 KA06 KA13 KX30 LD19 【要約の続き】 信号は、第2のデバイスに第1のデバイスからのメッセ ージを受信させる。第2のデバイスに第1のデバイスか らのメッセージを受信させる前に変換(翻訳)機能を供 給するのが好ましく、それは、異なるデバイス・ハード ウェア、ソフトウェア・デバイス・プロトコル、ネット ワーク・セキュリティ、国内/国際通信標準、言語又は 他のファクタに関連しうる。

Claims (21)

    【特許請求の範囲】
  1. 【請求項1】 異なるデバイスにネットワークにわたり情報を交換させるこ
    とができる方法であって: 検証サーバに許容送信及び受信デバイスのデータベースを格納し; 第1のデバイスにおいて要求送信認可信号を発生し; 前記要求送信認可信号を前記サーバの前記データベースと比較し、一致する場
    合には、送信認可信号を発生し; 前記送信認可信号に応答して第1のデバイスから第2のデバイスにメッセージ
    を送信し; 前記第1のデバイスから通信信号を受信することに応答して前記第2のデバイ
    スで要求受信認可信号を発生し; 前記要求受信認可信号を前記サーバの前記データベースと比較し、一致する場
    合には、受信認可信号を発生し;かつ 前記受信認可信号に応答して前記第2のデバイスに前記第1のデバイスからの
    前記メッセージを受信させる 段階を具備することを特徴とする方法。
  2. 【請求項2】 前記第1及び第2のデバイスは、パーソナル・コンピュータ
    、セルラー電話機、ファクシミリ・マシン、ページャ、及びプリンタで構成され
    るグループから選択されることを特徴とする請求項1に記載の方法。
  3. 【請求項3】 前記受信認可信号に応答して前記第2のデバイスに前記第1
    のデバイスからの前記メッセージを受信させる段階の前に翻訳機能を実行する段
    階を更に含んでいることを特徴とする請求項1に記載の方法。
  4. 【請求項4】 前記翻訳機能は、異なるデバイス・ハードウェアに関するこ
    とを特徴とする請求項3に記載の方法。
  5. 【請求項5】 前記翻訳機能は、言語に関することを特徴とする請求項3に
    記載の方法。
  6. 【請求項6】 前記翻訳機能は、ソフトウェア・デバイス・プロトコルに関
    することを特徴とする請求項3に記載の方法。
  7. 【請求項7】 前記翻訳機能は、国際通信標準に関することを特徴とする請
    求項3に記載の方法。
  8. 【請求項8】 前記翻訳機能は、ネットワーク・セキュリティに関すること
    を特徴とする請求項3に記載の方法。
  9. 【請求項9】 複数のデバイスを含んでいるネットワークにおいて、デバイ
    スAとデバイスBとの間で安全で信頼できる通信を供給する方法であって、 検証サーバを供給し; 前記検証サーバに要求送信認可信号を送信することによってデバイスAからデ
    バイスBに通信信号を送信するための許可を求め; 前記第1のデバイスが前記第2のデバイスと通信しうるかどうかを決定し、通
    信することを認可されたならば、送信認可信号を前記第1のデバイスに送信し; 前記送信認可信号を前記第1のデバイスで受信しかつそれとの通信を確立する
    ために前記第2のデバイスに通信信号を送信し; 要求受信認可信号を前記検証サーバに送信することによってデバイスBで前記
    通信信号を受信するために許可を求め; 前記第2のデバイスが前記第1のデバイスと通信しうるかどうかを決定し、通
    信することを認可されたならば、受信認可信号を前記検証サーバから前記第1の
    デバイスに送信し;かつ 前記第2のデバイスで前記受信認可信号を受信しかつ前記第1のデバイスによ
    って送信された前記通信信号を処理する 段階を具備することを特徴とする方法。
  10. 【請求項10】 前記第1及び第2のデバイスは、パーソナル・コンピュー
    タ、セルラー電話機、ファクシミリ・マシン、ページャ、及びプリンタで構成さ
    れるグループから選択されることを特徴とする請求項9に記載の方法。
  11. 【請求項11】 前記受信認可信号に応答して前記第2のデバイスに前記第
    1のデバイスからの前記メッセージを受信させる段階の前に翻訳機能を実行する
    段階を更に含んでいることを特徴とする請求項9に記載の方法。
  12. 【請求項12】 前記翻訳機能は、異なるデバイス・ハードウェアに関する
    ことを特徴とする請求項11に記載の方法。
  13. 【請求項13】 前記翻訳機能は、言語に関することを特徴とする請求項1
    1に記載の方法。
  14. 【請求項14】 前記翻訳機能は、ソフトウェア・デバイス・プロトコルに
    関することを特徴とする請求項11に記載の方法。
  15. 【請求項15】 前記翻訳機能は、国際通信標準に関することを特徴とする
    請求項11に記載の方法。
  16. 【請求項16】 前記翻訳機能は、ネットワーク・セキュリティに関するこ
    とを特徴とする請求項11に記載の方法。
  17. 【請求項17】 前記検証サーバで、プロトコル、送信許可、受信許可、及
    び翻訳ケーパビリティを、各デバイスに関して、含んでいる規則表で構成されて
    いるデータ構造を供給し;かつ 前記通信信号が前記データ構造に従って前記第1のデバイスによって送信され
    かつ前記第2のデバイスによって受信されうるかどうかを決定する 段階を更に含むことを特徴とする請求項11に記載の方法。
  18. 【請求項18】 異なるデバイスに検証サーバを通して情報を交換させるこ
    とができる適応通信システムであって: 第1のデバイスに“要求送信認可信号”を発生させる手段と; 前記“要求送信認可信号”の受信に応答して、該“要求送信認可信号”を許可
    受信及び送信デバイスの所定のデータベースと比較し、かつ該“要求送信認可信
    号”が該データベース内にある場合にいつでも“送信認可信号”を発生するため
    の、前記検証サーバのための手段と; 前記第1のデバイスに、前記“送信認可信号”の受信に応答して、第2のデバ
    イスに“通信信号”を送信させる手段と; 前記第2のデバイスに、前記第1のデバイスからの通信信号の到達に応答して
    、“要求受信認可信号”を発生させる手段と; 前記検証サーバに、前記“要求受信認可信号”の受信に応答して、該“要求受
    信認可信号”を前記データベースと比較させ、かつ前記“要求受信認可信号”が
    前記データベース内にある場合にはいつでも“受信認可信号”を発生させる手段
    と;及び 前記第2のデバイスに、前記“受信認可信号”に応答して、前記第1のデバイ
    スから前記通信信号を受信させる手段と を備えていることを特徴とするシステム。
  19. 【請求項19】 前記第1及び第2のデバイスは、パーソナル・コンピュー
    タ、セルラー電話機、ファクシミリ・マシン、ページャ、及びプリンタで構成さ
    れるグループから選択されることを特徴とする請求項18に記載のシステム。
  20. 【請求項20】 各デバイスに関してプロトコル、送信許可、受信許可、及
    び翻訳ケーパビリティを含んでいる規則表を含んでいる前記検証サーバ内のデー
    タ構造を更に備えていることを特徴とする請求項18に記載のシステム。
  21. 【請求項21】 少なくとも一つのサーバ・デバイス及び複数のネットワー
    クにわたりバイスを備え、前記ネットワークにわたりバイスとサーバは、通信ネ
    ットワークによって互いにリンクされている分散型通信環境において、通信の方
    法であって: プロトコル、送信許可、受信許可、翻訳ケーパビリティを、各ネットワークに
    わたりバイスに対して、含んでいるケーパビリティ・データ構造を規則表を示し
    ている前記サーバ・デバイスに記憶し; 第2のネットワークにわたりバイスへのメッセージの送信を許可するための要
    求を、第1のネットワークにわたりバイスによって、発生し; 前記要求をサーバ・デバイスに送信し; 前記サーバ・デバイスによって、前記要求を受信し; 前記要求を前記要求しているネットワークに対するケーパビリティ・データ構
    造と比較しかつ前記要求が認可されるかどうかを決定し; 応答を発生し; 前記応答を前記第1のネットワークにわたりバイスに送信し; 前記第1のネットワークにわたりバイスによって前記応答を受信し;かつ 前記サーバ・デバイスからの前記応答により、前記ネットワークにわたりバイ
    スによって動作する 段階を具備し、 それにより、前記サーバ・デバイスが前記第1のネットワークにわたりバイス
    が前記第2のネットワークにわたりバイスを送信することを許可されかつ前記第
    2のネットワークにわたりバイスが前記メッセージを受信するために正しいプロ
    トコル及び翻訳ケーパビリティを有するということを決定したならば、前記第1
    のネットワークにわたりバイスは、前記メッセージを前記第2のネットワークに
    わたりバイスに送信することを特徴とする方法。
JP2000575258A 1998-10-08 1999-10-06 異なるデバイスにネットワークにわたり情報を交換させことができる適応通信システム Pending JP2002527801A (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US09/168,531 US6145084A (en) 1998-10-08 1998-10-08 Adaptive communication system enabling dissimilar devices to exchange information over a network
US09/168,531 1998-10-08
PCT/US1999/023141 WO2000021242A2 (en) 1998-10-08 1999-10-06 Adaptive communication system enabling dissimilar devices to exchange information over a network

Publications (1)

Publication Number Publication Date
JP2002527801A true JP2002527801A (ja) 2002-08-27

Family

ID=22611875

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000575258A Pending JP2002527801A (ja) 1998-10-08 1999-10-06 異なるデバイスにネットワークにわたり情報を交換させことができる適応通信システム

Country Status (10)

Country Link
US (1) US6145084A (ja)
EP (1) EP1125392A2 (ja)
JP (1) JP2002527801A (ja)
KR (1) KR20010083899A (ja)
AU (1) AU752178B2 (ja)
BR (1) BR9914770A (ja)
CA (1) CA2346093A1 (ja)
IL (1) IL142360A0 (ja)
NO (1) NO20011751L (ja)
WO (1) WO2000021242A2 (ja)

Families Citing this family (117)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080207197A1 (en) 1997-07-30 2008-08-28 Steven Tischer Apparatus, method, and computer-readable medium for interfacing devices with communications networks
US20080207178A1 (en) * 1997-07-30 2008-08-28 Steven Tischer Apparatus and method for restricting access to data
US7149514B1 (en) 1997-07-30 2006-12-12 Bellsouth Intellectual Property Corp. Cellular docking station
JPH11143616A (ja) * 1997-11-10 1999-05-28 Sega Enterp Ltd 文字通信装置
US6453353B1 (en) 1998-07-10 2002-09-17 Entrust, Inc. Role-based navigation of information resources
US6363479B1 (en) * 1998-07-22 2002-03-26 Entrust Technologies Limited System and method for signing markup language data
US6366948B1 (en) * 1998-12-18 2002-04-02 Intel Corporation Chat distribution service system for alternatively delivering the URL linked to a message determined by the chat client device to be unsuitable for distribution
JP3416552B2 (ja) * 1999-01-25 2003-06-16 パナソニック コミュニケーションズ株式会社 ネットワークサーバ装置、および通信端末能力交換方法
JP2000261597A (ja) * 1999-03-11 2000-09-22 Matsushita Graphic Communication Systems Inc 通信方法、通信装置およびサーバ
JP3170492B2 (ja) * 1999-03-30 2001-05-28 松下電送システム株式会社 画像通信装置及びサーバ装置並びに能力登録方法
US6920475B1 (en) * 1999-04-23 2005-07-19 Oracle International Corporation Communication architecture for distributed computing environment
FI107486B (fi) * 1999-06-04 2001-08-15 Nokia Networks Oy Autentikaation ja salauksen järjestäminen matkaviestinjärjestelmässä
US6339423B1 (en) * 1999-08-23 2002-01-15 Entrust, Inc. Multi-domain access control
US6760758B1 (en) * 1999-08-31 2004-07-06 Qwest Communications International, Inc. System and method for coordinating network access
US7107347B1 (en) * 1999-11-15 2006-09-12 Fred Cohen Method and apparatus for network deception/emulation
GB0001025D0 (en) * 2000-01-18 2000-03-08 Hewlett Packard Co Communication initiation method employing an authorisation server
JP3473754B2 (ja) * 2000-02-04 2003-12-08 Necアクセステクニカ株式会社 ファクシミリ装置および通信システム
US7089562B1 (en) * 2000-05-04 2006-08-08 International Business Machines Corporation Universal driver server
JP2001339762A (ja) * 2000-05-29 2001-12-07 Mitsubishi Electric Corp 通信システム及び通信方法及び携帯電話
DE10054298A1 (de) * 2000-07-12 2002-01-31 Frank Brinkmann Verfahren zur Authentifizierung digitaler Daten
US20020083213A1 (en) * 2000-09-18 2002-06-27 Oberstein Brien M. Method and system for simulating and certifying complex business applications
US20020066034A1 (en) * 2000-10-24 2002-05-30 Schlossberg Barry J. Distributed network security deception system
EP1213638A1 (de) * 2000-12-06 2002-06-12 Siemens Aktiengesellschaft Freigabe von Geräten
US6963974B1 (en) 2000-12-28 2005-11-08 Entrust Limited Method and apparatus for providing non-repudiation of transaction information that includes mark up language data
US8095624B2 (en) * 2000-12-28 2012-01-10 CenterBeam Inc. Architecture for serving and managing independent access devices
US7206088B2 (en) * 2001-01-15 2007-04-17 Murata Kikai Kabushiki Kaisha Relay server, communication system and facsimile system
US20020095506A1 (en) * 2001-01-15 2002-07-18 Murata Kikai Kabushiki Kaisha Relay server, communication system and facsimile system
US20020143957A1 (en) * 2001-04-03 2002-10-03 Murata Kikai Kabushiki Kaisha Relay server, network device, communication system, and communication method
US20020143956A1 (en) * 2001-04-03 2002-10-03 Murata Kikai Kabushiki Kaisha Relay server
US20020143922A1 (en) * 2001-04-03 2002-10-03 Murata Kikai Kabushiki Kaisha Relay server and relay system
JP3884920B2 (ja) * 2001-04-16 2007-02-21 株式会社日立製作所 データ配送方法
US6931552B2 (en) * 2001-05-02 2005-08-16 James B. Pritchard Apparatus and method for protecting a computer system against computer viruses and unauthorized access
JP2003008569A (ja) * 2001-06-26 2003-01-10 O2 Interactive:Kk データ中継装置
US7562112B2 (en) * 2001-07-06 2009-07-14 Intel Corporation Method and apparatus for peer-to-peer services for efficient transfer of information between networks
US6941477B2 (en) * 2001-07-11 2005-09-06 O'keefe Kevin Trusted content server
CN1284088C (zh) * 2001-08-03 2006-11-08 松下电器产业株式会社 访问控制系统
US7441016B2 (en) * 2001-10-03 2008-10-21 Accenture Global Services Gmbh Service authorizer
US7472091B2 (en) 2001-10-03 2008-12-30 Accenture Global Services Gmbh Virtual customer database
JP3831656B2 (ja) * 2001-12-05 2006-10-11 株式会社日立製作所 ネットワーク接続装置およびネットワーク接続方法
US7631184B2 (en) 2002-05-14 2009-12-08 Nicholas Ryan System and method for imposing security on copies of secured items
US7921288B1 (en) 2001-12-12 2011-04-05 Hildebrand Hal S System and method for providing different levels of key security for controlling access to secured items
US7921450B1 (en) 2001-12-12 2011-04-05 Klimenty Vainstein Security system using indirect key generation from access rules and methods therefor
US7921284B1 (en) 2001-12-12 2011-04-05 Gary Mark Kinghorn Method and system for protecting electronic data in enterprise environment
US7783765B2 (en) 2001-12-12 2010-08-24 Hildebrand Hal S System and method for providing distributed access control to secured documents
US8065713B1 (en) 2001-12-12 2011-11-22 Klimenty Vainstein System and method for providing multi-location access management to secured items
US10033700B2 (en) 2001-12-12 2018-07-24 Intellectual Ventures I Llc Dynamic evaluation of access rights
US7681034B1 (en) 2001-12-12 2010-03-16 Chang-Ping Lee Method and apparatus for securing electronic data
US7930756B1 (en) 2001-12-12 2011-04-19 Crocker Steven Toye Multi-level cryptographic transformations for securing digital assets
US10360545B2 (en) 2001-12-12 2019-07-23 Guardian Data Storage, Llc Method and apparatus for accessing secured electronic data off-line
US8006280B1 (en) 2001-12-12 2011-08-23 Hildebrand Hal S Security system for generating keys from access rules in a decentralized manner and methods therefor
JP3826782B2 (ja) * 2001-12-12 2006-09-27 ソニー株式会社 データ伝送システム、情報処理装置および方法、記録媒体、並びにプログラム
USRE41546E1 (en) 2001-12-12 2010-08-17 Klimenty Vainstein Method and system for managing security tiers
US7380120B1 (en) 2001-12-12 2008-05-27 Guardian Data Storage, Llc Secured data format for access control
US7178033B1 (en) 2001-12-12 2007-02-13 Pss Systems, Inc. Method and apparatus for securing digital assets
US7260555B2 (en) 2001-12-12 2007-08-21 Guardian Data Storage, Llc Method and architecture for providing pervasive security to digital assets
US7565683B1 (en) 2001-12-12 2009-07-21 Weiqing Huang Method and system for implementing changes to security policies in a distributed security system
US7950066B1 (en) 2001-12-21 2011-05-24 Guardian Data Storage, Llc Method and system for restricting use of a clipboard application
US8176334B2 (en) 2002-09-30 2012-05-08 Guardian Data Storage, Llc Document security system that permits external users to gain access to secured files
US8613102B2 (en) 2004-03-30 2013-12-17 Intellectual Ventures I Llc Method and system for providing document retention using cryptography
US20040162994A1 (en) * 2002-05-13 2004-08-19 Sandia National Laboratories Method and apparatus for configurable communication network defenses
US8554187B2 (en) 2002-07-15 2013-10-08 At&T Intellectual Property I, L.P. Apparatus and method for routing communications between networks and devices
US8000682B2 (en) 2002-07-15 2011-08-16 At&T Intellectual Property I, L.P. Apparatus and method for restricting access to data
US8543098B2 (en) 2002-07-15 2013-09-24 At&T Intellectual Property I, L.P. Apparatus and method for securely providing communications between devices and networks
US8416804B2 (en) 2002-07-15 2013-04-09 At&T Intellectual Property I, L.P. Apparatus and method for providing a user interface for facilitating communications between devices
US8275371B2 (en) 2002-07-15 2012-09-25 At&T Intellectual Property I, L.P. Apparatus and method for providing communications and connection-oriented services to devices
US8526466B2 (en) 2002-07-15 2013-09-03 At&T Intellectual Property I, L.P. Apparatus and method for prioritizing communications between devices
US7200424B2 (en) 2002-07-15 2007-04-03 Bellsouth Intelectual Property Corporation Systems and methods for restricting the use and movement of telephony devices
US7853983B2 (en) * 2002-07-29 2010-12-14 Bea Systems, Inc. Communicating data from a data producer to a data receiver
US7512810B1 (en) 2002-09-11 2009-03-31 Guardian Data Storage Llc Method and system for protecting encrypted files transmitted over a network
US7836310B1 (en) 2002-11-01 2010-11-16 Yevgeniy Gutnik Security system that uses indirect password-based encryption
US7890990B1 (en) 2002-12-20 2011-02-15 Klimenty Vainstein Security system with staging capabilities
US8707034B1 (en) 2003-05-30 2014-04-22 Intellectual Ventures I Llc Method and system for using remote headers to secure electronic files
US20040260698A1 (en) * 2003-06-23 2004-12-23 Macmillan Bruce Daniel Method and apparatus for accessing information in a private database
US7703140B2 (en) 2003-09-30 2010-04-20 Guardian Data Storage, Llc Method and system for securing digital assets using process-driven security policies
US8127366B2 (en) 2003-09-30 2012-02-28 Guardian Data Storage, Llc Method and apparatus for transitioning between states of security policies used to secure electronic documents
US7895625B1 (en) * 2003-12-24 2011-02-22 Time Warner, Inc. System and method for recommending programming to television viewing communities
TW200539641A (en) * 2004-02-19 2005-12-01 Matsushita Electric Ind Co Ltd Connected communication terminal, connecting communication terminal, session management server and trigger server
CN1938708A (zh) * 2004-03-26 2007-03-28 西门子医疗健康服务公司 支持在不同的可执行应用程序之间交换医疗数据与图像的系统
US20050262037A1 (en) * 2004-05-19 2005-11-24 Christensen Barbara A Method and apparatus for controlling result dataset generation in a javascript environment
US7707427B1 (en) 2004-07-19 2010-04-27 Michael Frederick Kenrich Multi-level file digests
WO2006108104A2 (en) * 2005-04-05 2006-10-12 Cohen Alexander J Multi-media search, discovery, submission and distribution control infrastructure
JP4887682B2 (ja) * 2005-08-05 2012-02-29 日本電気株式会社 通信システム、鍵管理・配信サーバ、端末装置及びそれらに用いるデータ通信方法並びにそのプログラム
WO2007023494A2 (en) 2005-08-22 2007-03-01 Triplay Communications Ltd. Messaging system and method
US20070233844A1 (en) 2006-03-29 2007-10-04 Murata Kikai Kabushiki Kaisha Relay device and communication system
EP2044771A2 (en) * 2006-07-24 2009-04-08 NDS Limited Peer-to-peer set-top box system
JP4222397B2 (ja) * 2006-09-12 2009-02-12 村田機械株式会社 中継サーバ
US20080126213A1 (en) * 2006-09-14 2008-05-29 Gilbarco Inc. Peer-to-peer data replication for off-line transactions in a retail fueling environment
JP2008077440A (ja) * 2006-09-21 2008-04-03 Sony Corp 情報処理装置、情報処理方法及び情報処理プログラム
EP1912404B1 (en) * 2006-10-11 2011-06-01 Murata Machinery, Ltd. File transfer server
EP1926285B1 (en) * 2006-10-11 2011-07-13 Murata Machinery, Ltd. Relay server
EP1942634B1 (en) * 2006-11-24 2012-08-29 Murata Machinery, Ltd. Relay server, relay communication system, and communication device
US8010647B2 (en) * 2006-12-11 2011-08-30 Murata Machinery, Ltd. Relay server and relay communication system arranged to share resources between networks
JP4333736B2 (ja) * 2006-12-19 2009-09-16 村田機械株式会社 中継サーバおよびクライアント端末
US20090213796A1 (en) * 2008-02-25 2009-08-27 Yoav Broshi Method and system for facilitating communication
US8307395B2 (en) * 2008-04-22 2012-11-06 Porto Technology, Llc Publishing key frames of a video content item being viewed by a first user to one or more second users
US8286171B2 (en) 2008-07-21 2012-10-09 Workshare Technology, Inc. Methods and systems to fingerprint textual information using word runs
US8555080B2 (en) * 2008-09-11 2013-10-08 Workshare Technology, Inc. Methods and systems for protect agents using distributed lightweight fingerprints
WO2010059747A2 (en) 2008-11-18 2010-05-27 Workshare Technology, Inc. Methods and systems for exact data match filtering
US8406456B2 (en) 2008-11-20 2013-03-26 Workshare Technology, Inc. Methods and systems for image fingerprinting
US8473847B2 (en) 2009-07-27 2013-06-25 Workshare Technology, Inc. Methods and systems for comparing presentation slide decks
JP5099105B2 (ja) * 2009-11-03 2012-12-12 ブラザー工業株式会社 ファクシミリドライバプログラム、及びファクシミリシステム
US8635657B2 (en) * 2010-10-19 2014-01-21 Sling Media Pvt Ltd Authenticated broadcast transmission utilizing a content retransmitter
US20120136862A1 (en) 2010-11-29 2012-05-31 Workshare Technology, Inc. System and method for presenting comparisons of electronic documents
US10783326B2 (en) 2013-03-14 2020-09-22 Workshare, Ltd. System for tracking changes in a collaborative document editing environment
US11030163B2 (en) 2011-11-29 2021-06-08 Workshare, Ltd. System for tracking and displaying changes in a set of related electronic documents
US9170990B2 (en) 2013-03-14 2015-10-27 Workshare Limited Method and system for document retrieval with selective document comparison
US10963584B2 (en) 2011-06-08 2021-03-30 Workshare Ltd. Method and system for collaborative editing of a remotely stored document
US9613340B2 (en) 2011-06-14 2017-04-04 Workshare Ltd. Method and system for shared document approval
US10574729B2 (en) 2011-06-08 2020-02-25 Workshare Ltd. System and method for cross platform document sharing
US10880359B2 (en) 2011-12-21 2020-12-29 Workshare, Ltd. System and method for cross platform document sharing
US9948676B2 (en) 2013-07-25 2018-04-17 Workshare, Ltd. System and method for securing documents prior to transmission
US11567907B2 (en) 2013-03-14 2023-01-31 Workshare, Ltd. Method and system for comparing document versions encoded in a hierarchical representation
US10911492B2 (en) 2013-07-25 2021-02-02 Workshare Ltd. System and method for securing documents prior to transmission
US10133723B2 (en) 2014-12-29 2018-11-20 Workshare Ltd. System and method for determining document version geneology
US11182551B2 (en) 2014-12-29 2021-11-23 Workshare Ltd. System and method for determining document version geneology
US11763013B2 (en) 2015-08-07 2023-09-19 Workshare, Ltd. Transaction document management system and method
CN116611123B (zh) * 2023-07-19 2023-10-10 青岛鑫晟汇科技有限公司 一种基于图像识别的动态电子签章系统

Family Cites Families (30)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4458109A (en) * 1982-02-05 1984-07-03 Siemens Corporation Method and apparatus providing registered mail features in an electronic communication system
US5181238A (en) * 1989-05-31 1993-01-19 At&T Bell Laboratories Authenticated communications access service
US4893330A (en) * 1989-06-01 1990-01-09 American Telephone And Telegraph Company, At&T Bell Laboratories Method and apparatus for restricting credit card communication calls
US5239294A (en) * 1989-07-12 1993-08-24 Motorola, Inc. Method and apparatus for authenication and protection of subscribers in telecommunication systems
US5172413A (en) * 1990-12-20 1992-12-15 Sasktel Secure hierarchial video delivery system and method
AU1756992A (en) * 1991-03-26 1992-11-02 Litle & Co Confirming identity of telephone caller
ATE175281T1 (de) * 1991-05-08 1999-01-15 Digital Equipment Corp Lizenz-verwaltungssystem
US5392357A (en) * 1991-12-09 1995-02-21 At&T Corp. Secure telecommunications
US5313521A (en) * 1992-04-15 1994-05-17 Fujitsu Limited Key distribution protocol for file transfer in the local area network
JP2519390B2 (ja) * 1992-09-11 1996-07-31 インターナショナル・ビジネス・マシーンズ・コーポレイション デ―タ通信方法及び装置
US5544322A (en) * 1994-05-09 1996-08-06 International Business Machines Corporation System and method for policy-based inter-realm authentication within a distributed processing system
FR2727269B1 (fr) * 1994-11-21 1997-01-17 Allegre Francois Systeme de controle d'acces a des machines informatiques connectees en reseau prive
US5602933A (en) * 1995-03-15 1997-02-11 Scientific-Atlanta, Inc. Method and apparatus for verification of remotely accessed data
US5689708A (en) * 1995-03-31 1997-11-18 Showcase Corporation Client/server computer systems having control of client-based application programs, and application-program control means therefor
US5706286A (en) * 1995-04-19 1998-01-06 Mci Communications Corporation SS7 gateway
US5640446A (en) * 1995-05-01 1997-06-17 Mci Corporation System and method of validating special service calls having different signaling protocols
US5638431A (en) * 1995-05-01 1997-06-10 Mci Corporation Calling card validation system and method therefor
US5708780A (en) * 1995-06-07 1998-01-13 Open Market, Inc. Internet server access control and monitoring systems
US5689565A (en) * 1995-06-29 1997-11-18 Microsoft Corporation Cryptography system and method for providing cryptographic services for a computer application
JPH0981519A (ja) * 1995-09-08 1997-03-28 Kiyadeitsukusu:Kk ネットワーク上の認証方法
AR003524A1 (es) * 1995-09-08 1998-08-05 Cyber Sign Japan Inc Un servidor de verificacion para ser utilizado en la autenticacion de redes de computadoras.
US5671279A (en) * 1995-11-13 1997-09-23 Netscape Communications Corporation Electronic commerce using a secure courier system
US5745574A (en) * 1995-12-15 1998-04-28 Entegrity Solutions Corporation Security infrastructure for electronic transactions
US6085320A (en) * 1996-05-15 2000-07-04 Rsa Security Inc. Client/server protocol for proving authenticity
US5778173A (en) * 1996-06-12 1998-07-07 At&T Corp. Mechanism for enabling secure electronic transactions on the open internet
US5748736A (en) * 1996-06-14 1998-05-05 Mittra; Suvo System and method for secure group communications via multicast or broadcast
US5745559A (en) * 1996-07-24 1998-04-28 Weir; Earline Madsen Restricted access telephones for logical telephone networks
US5978373A (en) * 1997-07-11 1999-11-02 Ag Communication Systems Corporation Wide area network system providing secure transmission
US5978940A (en) * 1997-08-20 1999-11-02 Mci Communications Corporation System method and article of manufacture for test operations
US5987633A (en) * 1997-08-20 1999-11-16 Mci Communications Corporation System, method and article of manufacture for time point validation

Also Published As

Publication number Publication date
US6145084A (en) 2000-11-07
WO2000021242B1 (en) 2000-09-28
NO20011751D0 (no) 2001-04-06
KR20010083899A (ko) 2001-09-03
IL142360A0 (en) 2002-03-10
AU752178B2 (en) 2002-09-05
WO2000021242A2 (en) 2000-04-13
NO20011751L (no) 2001-06-07
CA2346093A1 (en) 2000-04-13
BR9914770A (pt) 2001-10-30
AU6288899A (en) 2000-04-26
EP1125392A2 (en) 2001-08-22
WO2000021242A3 (en) 2000-08-10

Similar Documents

Publication Publication Date Title
JP2002527801A (ja) 異なるデバイスにネットワークにわたり情報を交換させことができる適応通信システム
EP1301006B1 (en) Granular authorization for network user sessions
US7234163B1 (en) Method and apparatus for preventing spoofing of network addresses
US7490238B2 (en) Implicit population of access control lists
EP1361723B1 (en) Maintaining authentication states for resources accessed in a stateless environment
US20040003084A1 (en) Network resource management system
JPH08340331A (ja) ネットワークへのユーザ端末のアクセスを認証するための方法および装置
KR20000076529A (ko) 퍼스널 디바이스, 단말기, 서버, 및 사용자와 단말기간에신뢰 접속을 설정하기 위한 방법
JP2003528543A (ja) 音声インスタント・メッセージング
JP2003536129A (ja) 専用通信ポータルにおいてワイヤレス命令を処理するためのシステム,コンピュータ製品及び方法
JP2002513261A (ja) ディジタルユーザー端末に用いるユーザー情報の認証と暗号化の管理
US6817519B2 (en) User authentication system and user authentication method
EP1075119A2 (en) Real-time messaging system with hyperlinks to objects on an application server
WO2003046730A9 (fr) Procede de securisation d'un acces a une ressource numerique
JPH1127750A (ja) アクセス認証方法、接続制御装置、及び通信システム
US6154146A (en) Method of rendering misuse of communication services more difficult
KR20050013498A (ko) 데이터 송신 방법, 데이터 송신 프로그램 및 데이터 송신서버
JP2001211479A (ja) データ通信システム
JP2748941B2 (ja) 家庭用端末装置
CN113297629B (zh) 一种鉴权方法、装置、系统、电子设备和存储介质
US20050076131A1 (en) Protocol and system for the automatic and simultaneous distribution of electronic documents of different formats on the Internet
JP2024034306A (ja) 情報処理システム、情報処理方法、及び情報処理プログラム
CN112929598A (zh) 可视对讲方法、设备及计算机存储介质
KR100459783B1 (ko) 사이버 휴대전화 시스템
WO2001015379A1 (en) Apparatus and method for receiving identification information via a first and a second communication network