JP2008135038A - インテリジェントで安全なデータ操作の装置および方法 - Google Patents

インテリジェントで安全なデータ操作の装置および方法 Download PDF

Info

Publication number
JP2008135038A
JP2008135038A JP2007313444A JP2007313444A JP2008135038A JP 2008135038 A JP2008135038 A JP 2008135038A JP 2007313444 A JP2007313444 A JP 2007313444A JP 2007313444 A JP2007313444 A JP 2007313444A JP 2008135038 A JP2008135038 A JP 2008135038A
Authority
JP
Japan
Prior art keywords
data
electronic data
electronic
remote computer
computer system
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2007313444A
Other languages
English (en)
Other versions
JP5114174B2 (ja
Inventor
Jon Andre Chun
チュン,ジョン・アンドレ
Stephen Dao Hui Hsu
シュ,スティーヴン・ダオ・フイ
James Noshir Hormuzdiar
ホルムツディア,ジェイムズ・ノシャー
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NortonLifeLock Inc
Original Assignee
Symantec Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Symantec Corp filed Critical Symantec Corp
Publication of JP2008135038A publication Critical patent/JP2008135038A/ja
Application granted granted Critical
Publication of JP5114174B2 publication Critical patent/JP5114174B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/56Provisioning of proxy services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/56Provisioning of proxy services
    • H04L67/565Conversion or adaptation of application format or content
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/08Protocols for interworking; Protocol conversion
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Information Transfer Between Computers (AREA)
  • Storage Device Security (AREA)
  • Computer And Data Communications (AREA)

Abstract

【課題】データ交換技術を改良する。
【解決手段】装置がプライベートネットワークに結合されており、遠隔コンピュータシステムが公共のネットワークを介して結ばれており、プログラム命令がプライベートネットワークと遠隔コンピュータシステム間の電子データ交換の安全を確保する命令と第1のフォーマットから第2のフォーマットに電子データを自動的に変換する命令とを含み、電子データが複数のデータ要素から成り、データを変換することは、電子データが遠隔コンピュータシステムとプライベートネットワークの間で伝送される間に、固定のデータ規則に従って各々のデータ要素を分類することを含むことを特徴とするデータ操作装置。
【選択図】図1

Description

関連出願
(関連出願の相互引用)
本出願は、参照により本明細書に組み込まれている2001年6月1日に出願した「インテリジェントなデータ操作の装置および方法」という名称の米国特許仮出願第60/295,240号明細書の恩典を主張する。
本開示は、一般に、全体として安全でない通信網を介する電子データの交換に関し、詳細には、ただし排他的にではなく、通信網を介して提供されるデータ(静的データ、電子メールやインスタント・メッセージ交換などの動的データ、ならびにより高いレベルにおけるそのようなデータを操作するアプリケーションへのアクセスを含む)の安全な交換および操作に関する。
今日の社会において技術が進歩するにつれ、従来、手作業で行われていた多くの仕事が現在では、コンピュータを使用して自動的に行われている。例としては、消費者がインターネットを介して品物およびサービスを購入する電子商取引、つまり「eコマース」がある。eコマースでは、消費者および商業者は、正確な電子データの安全な交換に頼る。
電子データの交換の他の例には、1つのビジネスが別のビジネスに接触して自らの運営の特定の構成要素を管理するビジネス間関係が含まれる。たとえば、あるビジネスが、自らの給与支払いおよび諸手当を管理することを第三者機関に外部委託することがある。そのような提携では、ビジネスは、通常、自らの機密の電子情報(たとえば、データベースおよびファイル・システムの中に記憶された情報、ならびにそのようなデータを操作するアプリケーション)への遠隔アクセスを第三者機関に提供して、第三者機関が情報を処理することができるようにする。
電子データが交換されることが可能なさらに他の例が、1996年の医療保険携行可能性・執行責任法(Health Insurance Portability and Accountability Act:HIPAA)を遵守しようと試みるシステムに関するものである。HIPAA遵守により、個人電子健康情報が、医療提供関係者、従業員、保険業者、患者、およびその他の許可された関係者の間でほぼ自動化された仕方で安全に共用できるように、個人電子健康情報を標準化する米国電子データ交換(Electronic Data Interchange:EDI)フレームワークが義務付けられる。したがって、保険業者は、たとえば、特定の患者に関する治療および担保範囲を検証するために病院における患者の記録にアクセスすることができる。
仮想プライベート・ネットワーク(VPN)が、遠隔システム間でデータを安全に交換する1つの技術として使用されてきた(ただし、本明細書で「システム」という用語は、コンピュータとコンピュータの間のデータ交換、コンピュータと人間の間のデータ交換、人間と人間の間のデータ交換、または以上のあらゆる変種のデータ交換を含む)。VPNでは、安全なネットワークが、インターネットなどの安全でない公共ネットワークの上に重ね合わされる。VPNは、より大きい公共ネットワーク上の選択されたノード間ですべてのデータ・ストリームを暗号化して、同じ公共ネットワーク上の他のいずれのノードも機密データにアクセスすることができないようにすることによって作り出される。
VPNデータ交換システムのこれらの例は、いくつかの欠点を抱えている。第1に、VPNデータ交換システムの多くは、データ・ストリームの実際の内容ではなく、外部的なデータ・ストリーム情報を理解し、解析し、その情報に従って動作することしかできない。たとえば、従来のVPNは、送信元または宛先に基づいて着信パケットおよび発信パケットを監視し、着信パケットをブロックし、許可されたデータに安全な接続を確立するのに何らかの認証情報を必要とする。ただし、安全な接続が確立されると、VPNは、交換されているデータの内容についてほぼ無知である。そのようなシステムができることは、交換されるデータに対してリアルタイムでインテリジェントな仕方で処置をとることができずに、交換されるデータをやみくもに記録することだけである。
これらのVPNデータ交換システムの別の欠点は、データが、異なる、または相容れないデータ形式またはプロトコルを介して通信するマシン間で(コンピュータ・システム、クライアント端末、アプリケーション・ソフトウェア、サーバ、Webブラウザの間などで)、しばしば、交換される必要があることである。前述した給与支払いおよび諸手当のシナリオでは、そのビジネスにおける個人が、第三者機関にデータを送る前に、ある形式に(たとえば、適合するソフトウェア・アプリケーション・ファイル形式、データベース・レイアウト形式、中間ファイル形式等に)データを形式設定しなおして、第三者機関がそのデータを読み取り、処理することができるようにする必要がある。Webブラウザは、一般に、ハイパーテキスト転送プロトコル(HTTP)やハイパーテキスト転送プロトコル・セキュア(HTTPS)などのWebベースのプロトコルだけを理解し、したがって、SMTPプロトコル、POPプロトコル、および/またはIMAPプロトコルなどのその他のプロトコルを介して通信する電子メール・サーバとデータを交換することができない。データ形式間およびプロトコル間のこの変換は、各データ交換リンクに関して個々別々に異なる仕方で、手作業で行われる必要がある可能性があり、プロセスの複雑さ、および非効率が増す。
これらのVPNデータ交換システムに関するさらに別の問題は、誤ったデータを検出すること、または訂正することが面倒であることである。誤ったデータの訂正には、まず、そのような誤ったデータを探し出すのにさえ、最初の誤りが生じた特定の静的データベース・エントリまたはファイル・システム・エントリを突きとめなければならない。これは、異なる形式を有する複数のデータベースが存在する状況では困難である。さらに、交換されるデータは、しばしば、送信元、宛先、日付、および時刻、あるいはその他のトランザクション上の追跡情報に関してログされる必要がある。このトランザクション上の情報も、一般に、データベース、ファイル・システム、またはその他の記憶場所(たとえば、「静止したデータ(data at rest)」)の中に静的に記憶され、容易に古くなる可能性があり、あるいは元のデータに誤りがあった場合、誤ったものとなる可能性がある。誤ったデータにより、特に、薬剤に関する誤った処方番号が患者に重大な害を引き起こす可能性がある医療分野において、深刻な結果をもたらす可能性がある。誤ったままにされた場合、データを交換するにつれ、誤ったデータが様々なシステムおよびデータベースにわたって伝播し、蔓延する可能性がある。
データ解析、データ統合、およびデータ交換のより高度な問題のいくつかに対処するために特定のソフトウェア・パッケージ、および一般的なアプリケーション・サーバ・プラットフォームが開発されている。データ交換に対するこのソフトウェア手法により、通常、各顧客の固有のビジネス・フロー、およびデータ・アーキテクチャに従ってデータの解析、操作、および監査を行うように機能をカスタマイズすることができる何らかの高度なプログラミング環境が提供される。
ソフトウェア・データ交換システムのこれらの例は、いくつかの欠点を抱えている。第1に、すべてのレベルにおけるセキュリティが、通常、データ交換のための前提条件であるが、セキュリティは、そのようなソフトウェア・システムにおいて、ログイン・ユーザ名およびパスワードの形態などで、一般に、アプリケーション層のレベルにだけ存在する。暗号化は、計算上のリソースを多く消費し、ソフトウェア単独では不十分にしか行われないため、これらのシステムは、非効率であるか、または低い方のパケット・レベルにおいて相当なデータ交換を安全にすることができない。セキュリティは、アプリケーション・レベル、オペレーティング・システム・レベル、ネットワーク・レベル、全体的な統合レベルにおいて別々に対処しなければならない。
さらに、ソフトウェアは、機能するデータ交換システム全体の1つの構成要素に過ぎない。ハードウェアを独立に研究し、購入し、構成し、ソフトウェア・パッケージとともに管理しなければならない。ハードウェア(オペレーティング・システムを含む)とソフトウェアをともに、セキュリティ、パフォーマンス、自動化等に関して統合しなければならず、これは、相当な継続的な作業である。さらに、そのようなソフトウェア・データ交換システムは、通常、静止したデータを扱っているバックエンドのローカル・データ・ストアに結び付いている。データは、最初に抽出された後、そのようなシステムとは独立に多数回、コピーされ、交換されることが可能であり、包括的監査やプライバシー・フィルタリングなどの中核機能が揺るがされる。
したがって、データ交換技術の改良が必要とされている。
特に明記しない限り、同様の符号が様々な図の全体で同様の部品を指し示す以下の図を参照して、本発明の限定的ではなく、網羅的ではない実施形態を説明する。
インテリジェント・データ操作のための装置および方法の実施形態を本明細書で説明する。以下の説明では、プロトコルおよびネットワーク構成要素の例などの多数の具体的な詳細を提供して、本発明の十分な理解を提供する。ただし、本発明は、その特定の詳細の1つまたは複数を伴わずに、またはその他の方法、構成要素、資材等を使用して実施できることが、当分野の技術者には認められよう。その他、周知の構造、資材、またはオペレーションは、本発明の態様を不明瞭にするのを避けるために示すこと、または詳細に説明することをしない。
本明細書全体で「一実施形態」または「実施形態」について述べていることは、その実施形態に関連して説明する特定の機能、構造、または特徴が、本発明の少なくとも1つの実施形態に含まれることを意味する。したがって、本明細書全体の様々な箇所における「一実施形態では」または「実施形態では」という句の出現は、必ずしもすべて同一の実施形態を指しているわけではない。さらに、特定の機能、構造、または特徴は、1つまたは複数の実施形態において任意の適切な仕方で組み合わせることができる。
概要として、本発明の実施形態により、既存のネットワークにインストールすることができる機器の形態で装置が提供される。この機器は、既存の技術/システムよりも安価であるが、データ交換問題に対処する際により包括的であり、より堅牢で、管理するのがそれほど複雑でない等の単一のモジュラー・デバイスを含む。機器の実施形態は、セキュリティを完全に統合して、機器が、すべての着信データ交換および発信データ交換が経由しなければならないネットワーク・ゲートウェイに配置されることを可能にする。これにより、データを監視し、管理する知識および機会を伴わずに外部と交換される可能性があるデータは存在しないことが確実になる。また、このネットワーク・ゲートウェイ位置により、すべての外部とのデータ交換を集中化し、安全にし、全体的に監視し、管理することもより容易になる。
機器の実施形態は、ビジネス・パートナー間のコンピュータ・ネットワークにインストールする、またはプラグインされることが可能であり、困難で面倒なデータ操作オペレーションの多くを安全で、トランスペアレントで、実質的に自動化された仕方で行うことができる。装置の実施形態によって行われることが可能なオペレーションの例には、限定としてではなく、暗号化、単一サインオン認証、監査、パートナー間で交換を行うための共通の中間形式にデータを整形すること、トランザクション・ログにおけるデータ交換のその他の監査、プライバシー遵守およびリスク管理のためにデータをフィルタにかけること、誤り検出および誤り訂正、内部の標準でないデータ要素を外部の標準のコード・セットにマップすること、プロキシおよびプロトコルの書換え等が含まれる。装置の実施形態には、以上のオペレーションを行い、カスタマイズする様々なツールが組み込まれ、したがって、「インテリジェント」デバイスであるように見える。
また、装置の実施形態は、遠隔構成またはローカル構成の機能、管理機能、および規則ベースのデータ操作プログラミング機能も備える。固定のデータ操作規則、またはプログラミング可能なデータ操作規則に従ってデータを変形することが可能である。データの伝送中に(たとえば、「通信中に(while on the wire)」)データを操作することが可能であり、データベース、ファイル・システム、または記憶ユニットなどのバックエンドの静的な記憶場所の中にある間に操作できることだけに制限される必要はない。
まず、図1を参照すると、本発明の実施形態を実施することができるシステムの例が、10で一般的に示されている。より具体的には、図1は、システム10にインストールされたインテリジェント・データ操作装置12の実施形態を示している。装置12は、一実施形態では、1つのネットワーク・デバイス内部に物理的に実装されることが可能であり、あるいはいくつかの別々の専用ネットワーク機器デバイスを別の実施形態に実装することができる(ただし、図1の機器12の破線は、物理的境界ではなく、それらのデバイスの機能のグループ化を示している)。説明のため、装置12は、ネットワーク・セキュリティ・データベース構成要素14、または外部のネットワーク・セキュリティ・データベース構成要素20と通信する能力、安全ポータル16(マルチプロトコル・ゲートウェイ機能が組み込まれていることが可能な)、およびオプションの別個のファイアウォール・デバイス18を含むものと考えることができる。ネットワーク・セキュリティ・データベース構成要素14は、一実施形態では、ライトウェイト・ディレクトリ・アクセス・プロトコル(LDAP)フレームワーク20に基づくことが可能である。構成要素14〜18(または同様のオペレーションを行う類似の構成要素)のさらなる詳細な説明は、図2、およびそれに続く流れ図を参照して後に提供する。
装置12は、図1に示すとおり並列に結合すること、または、通常、ビジネスのコンピュータ・システムの一環をともに形成する境界ファイアウォール22とプライベート・イントラネット24(またはその他のネットワーク)の間に直列に結合することができる。プライベート・イントラネット24は、電子メール・サーバ26、ファイル・サーバ28、その他のWebサーバ30、あるいは他のWebベース・タイプまたはWebベース・タイプでない機器またはデータ・ストア(図示せず)に結合されること、またはこれらを含むことが可能である。電子メール・サーバ26は、ユーザ/従業員が、標準の電子メール・プロトコル(SMTP、POP、IMAPなどの)を使用して互いに(またはビジネスの敷地の外の個人、システム、またはWebサイトと)電子通信することを可能にする電子メール・アプリケーション(および関連するファイル)を含む。ファイル・サーバ28は、様々なオペレーティング・システム上に記憶されたファイルを含み、個人が、Webベースのアプリケーション(ブラウザなどの)を介して、またはその他の技術を介して内部から、または遠隔からアクセスすることを可能にする別々のネットワーク・アクセス・プロトコル(SMB、NFSなどの)によって直接に、または間接的にアクセスできる。Webサーバ30は、人事(HR)、給与、報告、トランザクション、協力、またはビジネスの運営に関係するその他の態様に関連するファイル、データ、またはソフトウェアを含む。実施形態では、装置12は、Webベースのデバイス、またはブラウザ・ベースのデバイスを介してアクセスすることができることで有用である。以上の態様は、単に例示的であり、一部の実施形態では、Webベースの構成要素を必ずしも使用する必要はないことが認められよう。
公共インターネット32に結合された境界ファイアウォール22を介して、ビジネスのマシン(たとえば、クライアント端末、PC、サーバ、アプリケーション等)が、外部の関係者と通信すること、またはデータを交換することができる。そのような関係者の例には、無線デバイスを介してビジネスと通信することができるモバイル・ユーザ34、パーソナル・コンピュータ(PC)を使用するホーム・ユーザ36、境界ファイアウォール22の反対側のマシンと情報を交換するマシン(たとえば、クライアント端末、PC、サーバ、アプリケーション等)を有するビジネス・パートナー38が含まれる。
また、外部委託先の管理サービス40などの別の関係者にも、ビジネスのコンピュータ・システムに対するアクセスを提供することが可能である。外部委託先の管理サービス40の例には、ビジネスの特定のソフトウェア・アプリケーション、給与支払い、諸手当等を管理するサービス、またはネットワーク・セキュリティやデータ交換などのより一般的なサービスが含まれることが可能である。図1の実施形態では、外部委託先の管理サービス40は、装置12と直接に通信しているものとして示されている。他の実施形態では、外部委託先の管理サービス40は、公共インターネット32を介して、専用のダイヤル呼出しラインを介して、または専用の通信ラインを介して装置12と通信することが可能であることを理解されたい。
図1は、システム10に関する特定の構成の例を示しているが、図1は、システム10の1つの可能な実施形態を示しているに過ぎないことを理解されたい。様々な他の実施形態では、システム10の構成要素は、複数のネットワークにわたって分散させることが可能である。さらに、システム10内に複数の装置12が存在することも可能である。たとえば、ビジネス・パートナー38および/または外部委託先の管理サービス40が、独自の装置12を有することが可能であり、この装置12が、システム10内の他の装置12と通信することが可能である。
図2は、図1のシステム10のための装置12の一部分の実施形態を示すブロック図である。より具体的には、図2は、装置12の安全ポータル16の構成要素およびシステム10の他の構成要素を示すブロック図である。装置12は、ネットワークの再構成を最小限しか、または全く必要とせずに、ネットワーク(たとえば、ビジネスのコンピュータ・システム)に「プラグイン」することができる。装置12のネットワーク・カードが、他のネットワーク・デバイスと同様の仕方で必要に応じて構成されることが可能である。
一実施形態では、装置12は、公共インターネット32とプライベート・イントラネット24の間にインストールされ、これにより、すべての着信データおよび発信データ(たとえば、マシン間で交換されているデータ)が、装置12、および装置12内部のデータ交換システム全体の一部分として管理されるオプションの別個のファイアウォール・デバイス18を経由するようにすることが可能になる。装置12は、交換されているすべてのデータのスニファリングを行うのに境界ファイアウォール22およびプライベート・イントラネット24と一列に/直列になっている必要はなく、装置12の実施形態は、これを並列の位置から達することができることに留意されたい。安全にすることができる図2の様々な通信/接続のいくつかを「南京錠」記号で示している。
装置12は、例として、2GBの同期ダイナミック・ランダム・アクセス・メモリ(SDRAM)、およびネットワーク・インターフェース・カード(NIC)を備えている。装置12の1つの例示的な実施形態は、最大で4つの以下のNICまたはネットワーク接続デバイスを有している。すなわち、1)外部ネットワークに向かうもの、2)内部ネットワークに向かうもの、3)監査のようにデータ・ストリームが出入りする内部データ・ストアに向かうもの、4)専用ローカル管理(場合により、モデム)である。暗号化アクセラレーション・カード、モデム、オペレーティング・システム、ブラウザ、サーバ、および装置12の他のそのような構成要素、および/または装置が用いることができる他のそのような構成要素の非限定的な網羅的でないさらなる例は、本出願が、参照により優先権を主張し、組み込んでいる優先権仮特許出願で開示されている。装置12の様々な実施形態のさらなる特徴も、この仮特許出願で開示されている。
装置12は、認証モジュール42および許可モジュール44を含み、これらはともに、ネットワーク・セキュリティ・データベース構成要素14の一部をユーザ・マップ46およびリソース・マップ48のためのデータ・ストアとして使用して、セキュリティ・オペレーションを行うことができる(たとえば、セキュリティ・モジュールの一部を含んで電子データの交換を制御する)。一実施形態では、安全ポータル16は、システム・ユーティリティ・モジュール66を含む。セキュリティ機能を提供する装置12の初期構成は、ユーザ・マップ・ストア46(認証モジュール42に対応する)、およびリソース・マップ・ストア48(許可モジュール44に対応する)を含む。ストア46および48(ならびに図2に示す他のデータ・ストア)は、データベース、ファイル・システム、またはその他の適切な記憶構成要素を含む。図2に示し、本明細書で説明する様々なモジュール、およびストアは、ソフトウェアで、またはマシン可読記憶媒体に記憶された他のマシン可読命令に実装することができる。データ・ストアは、装置12内部に配置されること、またはデータベース、ファイル・サーバなどの遠隔デバイス上に存在することができる。
ユーザ・マップ・ストア46には、リソース・マップ・ストア48(図2に矢印の記号で示す)にリンクすることができ、ユーザ/エンティティ/グループ・オブジェクトをリソース・マップ・ストア48の中で指定するリソース・オブジェクト(ローカル・ネットワーク・リソース)にマップする許可プロパティを入れることができる。関係のタイプは、所有者、どのユーザ/グループ/マシンが、どのローカル・リソースにどのような種類のアクセスを有するかを決めるアクセス規則などのユーザ/エンティティ/グループ・オブジェクト、およびリソース・オブジェクトを使用して指定することができる。一実施形態では、ユーザ・マップ・ストア46およびリソース・マップ・ストア48の構造は、LDAPフレームワークに基づくことが可能である。認証モジュール42および許可モジュール44のオペレーションに関するさらなる詳細は、後に提供し、認証プロセスおよび許可プロセスの以上の特定の実施形態は、単に例示と説明を目的とするものに過ぎないことを理解されたい。
一実施形態では、装置12は、単一サインオン機能などの認証機能、許可−アクセス(AAA)機能、またはエクストラネット・アクセス・メカニズム(EAM)機能を実装することができる。これにより、システム10のユーザが、一度だけ認証を行うが、個々には別個の認証プロセスをそれぞれ要する複数の安全にされたバックエンド・システムへのアクセスを得ることが可能になる。ユーザが装置12に対して認証されると、機密のバックエンド・システムにアクセスするあらゆる要求が、装置12によって自動的にかなえられる。そのようなケースでは、装置12の実施形態が、それぞれの特定の安全にされたバックエンド・システムにアクセスするのに必要とされる適切なログイン証明をシームレスなプロセス(たとえば、「パススルー認証」)で目に見えないように提供することが可能である。
データ整形モジュール50が、装置12を通過するデータを解析する機能、書き換える機能、マージする機能、分離する機能、または別の仕方で変更する機能を有する。データ整形モジュール50によるデータの変更は、単一の時点におけるトランザクション、またはトランザクションの状態がトランザクション・ログから読み込まれるにつれて時間の経過とともにマルチパート・トランザクションを形成する先行するトランザクションの累積結果の両方に基づくことが可能である。以上の機能の一部は、静的であり、データ整形モジュール50に組み込まれる一方で、その他の機能は、柔軟性があり、構文解析アプリケーション・プログラム・インターフェース(API)モジュール54を介して構文解析される外部的なユーザによって供給されるデータ規則(データ規則ストア52の中に記憶される)を介してプログラミング可能である。
静的機能には、ハイパーテキスト・マークアップ言語(HTML)、ダイナミックHTML(DHTML)、Flash、Java(登録商標)、または変更されるべき、または変更されることが可能なその他の内容を解析する能力、無害化する(sanitize)能力、および書き換える能力が含まれる。また、この静的機能には、構文解析APIモジュール54によって変換された外部データ規則によって呼び出されることが可能な一群の原子データ操作の機能およびツールも含まれることが可能である。
データ整形モジュール50の柔軟性のある、つまり動的なデータ整形機能は、データ規則ストア52の中に記憶される外部データ規則を介して高いレベルで生成することができる。この動的なデータ整形機能には、限定としてではなく、拡張可能マークアップ言語(XML)タグ・マークアップ、電子データ交換(EDI)向けの標準の辞書用語へのデータ要素の体系化/分類、様々な類似性のないデータ・ソースからのメタデータの調停および生成等が含まれる。
実施形態では、構文解析APIモジュール54は、ビジネスの管理者に高レベル・スクリプト記述インターフェースを提供して、ビジネスの管理者が、データ整形モジュール50の内部機能を自動化すること、操作すること、およびカスタマイズすることができるようにする。ユーザ・コマンドが、データ整形モジュール50内の内部機能向けに変換するため、またはこの内部機能に照らして実行するための、または別の仕方で、様々なモジュールが理解し、従うことができるデータ規則の構文を構文解析する構文解析APIモジュール54に送られる直観的高レベル・データ規則言語に変換される。
装置12は、装置12を通過するデータおよびトランザクションを選択的に監査する監査モジュール56を含む。報告モジュール58が、監査ログ62に基づいて静的リポートおよび動的リポート60を生成することができる。たとえば、監査モジュール56は、どのユーザが、どこから、どのような時刻に、どのようなデータにアクセスし、どこから、どのように、何が行われたか、どのようにデータが操作または処理されたか、誰がこのトランザクションについて知らされるべきかなどの情報を獲得/生成することができ、次に、その情報を監査ログ62の中に記憶することができる。次に、リポートモジュール58は、監査ログ62に基づいてリポート60を生成することができ、例示的なリポートにより、誰が特定の内部リソースにアクセスしているか、遠隔パートナーとのスケジュール設定された電子交換の内容およびステータスにマークを付けているか、または他のタイプのトランザクション解析を行っているかが示される。データ・トランザクション履歴は、監査モジュール56によって記録され、ログ62の中に記憶され、リポートモジュール58およびデータ整形モジュール50によって使用できることに留意されたい。トランザクション履歴をカスタマイズして様々な形式で監査ログ62の中にデータを記録して、普及している報告−データ解析システムに適合可能にすることができる。
システム・ユーティリティ・モジュール66は、経路指定できない内部Webリソース(たとえば、192.1680.11または//hrmanual)、経路指定できない非Webリソース(たとえば、電子メールまたはファイル・システム)を標準のインターネット経路指定可能な外部リソース(たとえば、safeweb.companyabc.com/hrmanual/)に名前変換することを含め、様々なユーティリティ機能を行うことができる。また、システム・ユーティリティ・モジュール66は、以下に説明するとおり、すべてのそのような要求が装置12を経由して戻るようにあらゆる外部ネットワーク・リンクを書き換えることも担う。したがって、システム・ユーティリティ・モジュール66は、電子データを第1のプロトコルから第2のプロトコルに形式設定しなおすプロキシ構成要素も含むことが可能である。これには、HTML、JavaScriptなどの構成スクリプト記述言語でコード化されたネットワーク・リソースを求める通常のHTTP要求およびFTP要求が含まれる。エージェント・モジュール68が、時刻、接続、またはその他のトリガ・イベントに基づいて自動的に実行されるようにスケジュール設定されたカスタマイズされたエージェント・スクリプト64にアクセスする。生成され、実行されると、そのようなスクリプトは、スクリプトを記述した人の条件に従って、データに自動的にアクセスすることができ、データを解析することができ、データを操作すること等ができる。次に、結果が、Webページ、ファイル、電子メール、データベース更新を介して、または他の自動化された通知およびカスタマイズ技術74を介して提供される。エージェント・モジュール68をその他のモジュールと通信するように結合して、装置12のオペレーションのために使用される複数のコマンドを組み合わせ、自動化し、スケジュール設定することが可能である。
ローカル管理モジュール70により、管理者、またはローカル情報技術(IT)部門76が、機器12を構成すること、管理すること、およびカスタマイズすることができる。IT部門76は、ユーザ・マップ・ストア46およびリソース・マップ・ストア48を生成すること、または更新することなどの活動を行うことができる。また、IT部門76は、リポート60、監査ログ62を閲覧すること、およびデータ規則ストア52やエージェント・スクリプト64を編集すること、生成すること、または削除することもできる。
装置12は、外部の遠隔コンサルタント78、またはその他の関係者に装置12の管理およびカスタマイズを外部委託することを可能にする遠隔管理モジュール72をさらに含む。この遠隔管理により、コンサルタント78が、潜在的な問題を監視すること、更新すること、診断すること、または解決することが可能になり、侵入検出やサービス品質(QoS)監視などの将来のサービスを外部委託することも可能になる。管理モジュール70または72のいずれか、または両方が、新しい機能の柔軟性のある拡張を可能にする。
次に、前述した様々なデータ・ストアをさらに説明する。ユーザ・マップ・ストア46は、システムにアクセスする許可を有するすべてのユーザ/エンティティのデータ・ストアを含む。これらは、特定のエンティティが、装置12を使用して非公開の内部イントラネット・リソース・オブジェクト(または単に「リソース」)にアクセスする際に有する厳密な条件および制約を決める様々なプロパティを有するセキュリティ・モデル階層を有するオブジェクトを含む。可能性としてアクセスされ得るリソースの例には、限定としてではなく、ファイル、データベース、アプリケーション/プログラム、ファイル・システム、イントラネット・ページ、電子記録、またはその他のデータ等が含まれる。ユーザ・マップ・ストア46の中に含まれるプロパティには、ユーザ名、パスワード、前回の失敗したログイン、前回の成功したログイン、前回のパスワードなどの項目が含まれる。
監査ログ62は、装置12内部で行われたすべてのデータ処理、データ操作、およびその他のトランザクションに関する生の監査情報のデータ・ストアを含む。監査モジュール56は、どのような情報が捕捉され、監査ログ62の中に記憶されるかについてのソース、タイプ、分解能、および頻度を決定することができる。
リポート60は、動的な性質と静的な性質の両方の特定のリポートを含むことが可能なデータ・ストアを含む。これらのリポートは、インターネット32を介して見えるようにし、HTML形式、ならびにテキストやPDF形式などの他の形式でもダウンロード可能にすることができる。エージェント64は、すべての自動化されたエージェント・スクリプトのコードのライブラリ、ならびに所有権、共有、バージョン等のコード管理メタデータを保持するデータ・ストアを含む。
データ規則ストア52は、データが装置12を通過する際にどのようにデータが整形されるかを規定することが可能なアプリケーション特有のデータ規則を含むデータ・ストアを含む。これらの規則は、操作されるデータ、処理されたデータを受け取るユーザ/パートナー、または使用されるデータ・アプリケーションなどの基準に基づいてセットにグループ化することができる。たとえば、請求処理会社が、自らの内部データ・システムを、銀行、保険会社、仲介業者、病院、政府機関などのビジネス・パートナー38との電子交換のためのいくつかの標準のデータ形式にどのようにマップするかを規定するいくつかの別々のデータ規則セットをデータ規則ストア52の中に有することが可能である。リソース・マップ・ストア48は、セキュリティ・モデル階層に編成されたリソース・オブジェクト、ならびにセキュリティおよび使用の両方を決めるのに使用することができるアクセス可能性、タイプなどのそれぞれに関するプロパティを含むデータ・ストアを含む。
図3は、図1〜2の装置12の実施形態の動作を示す流れ図である。説明および例示のため、図3に示した動作は、公共インターネット32を介して別のビジネスのコンピュータ・システムにアクセスしようと試みる遠隔ユーザ(モバイル・ユーザ34、ホーム・ユーザ36、またはビジネス・パートナー38などの)の文脈で説明する。これに関して、遠隔ユーザは、装置12を介してビジネスにおける1つまたは複数のマシンと通信するマシン(PCまたはラップトップなどの)を動作させることができる。
図3の流れ図のブロック80で開始して、装置12への接続が行われる。一実施形態では、これは、遠隔ユーザが、自宅で、または自宅を離れて(患者が、HIPAAの下で自身の医療記録を見るために病院のコンピュータ・システムに接続する場合などの)、またはビジネス・パートナー38の敷地で(保険代理業者が患者の治療を検証するために病院に接続する場合などの)、または何らかの他の場所で任意のコンピュータからWebブラウザを開いた場合に行われる。遠隔外部ユーザと装置12の間の接続は、一実施形態では、おおかたHTTPSを介する。装置12とローカル内部データ・ソースの間の接続は、HTTP、ファイル転送プロトコル(FTP)、電子メール・プロトコル(SMTP、POP、IMAP)、ネットワーク・ファイル・プロトコル(SMB、NSF等)、またはその他の適切なプロトコルを介して行うことができる。ブロック80の後、接続が、IPアドレス、時刻等によって拒否されることもある。そのような接続を介して伝送されるデータは、XMLまたはEDIなどの特定の形式にマッチするように操作される。
説明のため、コンピュータ・システムがアクセスを受けるビジネスが、「会社ABC」であると想定する。遠隔ユーザは、Webブラウザを使用して、「safeweb.companyabc.com」というURLアドレスなどの、装置12に対してプロキシとされているURLアドレス(またはその他のアドレス)を入力する。言い換えれば、会社ABCは、自らの内部プライベート・イントラネット24を遠隔ユーザに利用可能にする公共インターネット32上のサイトを確立している。このサイトは、すべての通信が装置12を経由するようにされる(たとえば、ログイン・アドレスにおける「safeweb」識別子の使用を介して)ことで安全である。遠隔ユーザは、Webブラウザを介してHTTPSプレフィクスを入力すること、またはこのWebサイトに接続する際にリダイレクトされることが可能であり、これにより、装置12と交換されるデータの安全な暗号化がもたらされる(たとえば、128ビットのSSL暗号化またはPKI暗号化の使用を介して)。
接続が完了すると、遠隔ユーザは、ブロック82でログイン・プロセスおよび認証プロセスを行うことができる。ブロック82で、認証モジュール42が、ユーザ名/パスワード・ログイン・ページを遠隔ユーザに提示する。妥当性検査は、失効、複数回の失敗したログインの後のロックアウト、日付/時間ウインドウに関する規制、ドメイン・ネーム・システム(DNS)ドメイン名、またはインターネット・プロトコル(IP)アドレス、またはその他のアドレスに基づく規制、またはその他のファクタなどの他のアカウント規制を伴うユーザ名/パスワードの組合せの検証を含む。一部の実施形態では、認証は、SecureID(商標)カード・システムなどの一回限りのパスワード(OTP)のシステム、またはバイオメトリック・デバイス/システムを使用して遠隔ユーザがチャレンジする2つまたはそれより多くのファクタである。一実施形態では、ユーザは、セッションごとにユーザを追う権利、許可、およびグループ・メンバシップに関して中央LDAPサーバに照らして認証される。ブロック82で、遠隔ユーザには、認証モジュール42によって、オプションとしてパスワードを変更する能力、電子メールを介してパスワードを取得する能力、前回のログインの日付/時刻を点検する能力等が提供されることも可能である。
ユーザが成功裡にユーザ名およびパスワードを入力した場合、ブロック84で許可およびアクセスが行われる。ブロック82における認証に基づき、ユーザには、遠隔ユーザに利用可能な内部イントラネット24リソースのすべてを編成するWebページがブロック84で提示されている。したがって、様々な実施形態によれば、遠隔ユーザは、Webベースのポイント・アンド・クリック・インターフェースを介して、特定のリソースのURLアドレス(またはその他のアドレス)を入力することにより、遠隔SSLエージェントを介して自動的に、あたかも内部イントラネット24内であるかのように、許可されたイントラネットWebリソース(または、電子メール・システムやファイル・システムなどの他の非Webリソース)にアクセスする(たとえば、「サーフィンする」)ことができる。
実施形態では、許可モジュール44が、非公開の内部リソースの各要求に関してユーザ許可、およびリソース・アクセス制御リストを検査して、そのリソースに関する遠隔ユーザの要求が処理されるべきか、または誤りメッセージが送付されるべきかを判定するようにする。この動作は、一部の実施形態では、各要求で呼び出されるため、セキュリティ・モデル許可を迅速にマップし、解決するトークンを介して許可を効率化することができる。したがって、遠隔ユーザは、様々なイントラネット・データ・リソースで「クリック」して、LDAPサーバまたはLDAPデータベースを起点とするパススルー・ログイン・プロセスを介してそのリソースにシームレスにアクセスすることができる。
ユーザが、ページ上にリストされた特定のリソース上でクリックして、そのリソースが、許可モジュール44によってユーザがアクセスすることが許可されているものであると判定された場合、要求されたリソースは、記憶場所から(データベースまたはファイル・システムなどから)取り出される。取り出されたリソースは、内部イントラネット24から装置12に転送され、装置12において、ブロック86で、データ整形モジュール50が、取り出されたリソースに対して様々なデータ操作を行う。言い換えれば、ブロック86におけるデータ操作は、「動いているデータ」に対して行われることが可能である。
ブロック86におけるデータ操作は、1つまたは複数の異なるタイプのデータ整形動作を含むことが可能であり、データ整形動作には、一実施形態では、高レベル内容の規則ベースの動的な操作(固定の、またはプログラミング可能なデータ操作規則に基づく)が含まれる。データフロー監査が、データ・パケット内の高レベル内容と低レベル内容の両方に関して、データが「通信線を伝送される(travel along the wire)」際にそのデータを監査するように行われることが可能である。データフロー・マークアップを行って、データを要求した遠隔ユーザのマシンによって処理される中間形式、またはその他の形式にデータを形式設定しなおすことができる。統計解析、誤り検出および誤り訂正、ならびに論理規則の適用を含むデータフロー解析が行われることが可能である。ブロック86におけるデータフロー解析、またはその他のデータ操作には、最小限の知る必要性に基づいてデータを濾過すること(たとえば、最小限の可視性規則、ビジネス・セキュリティ・モデル、および義務付けられたプライバシー規制に従ってデータを伝送中に濾過することができる)、およびデータの自動訂正も含まれることが可能である。以上の様々なデータ操作の動作は、データ整形モジュール50によって行われる動作を例示するものに過ぎず、その他のデータ整形動作(または、電子データ、およびその派生物を記録することなどのデータ整形動作の変形または組合せ)も行われることが可能であることを理解されたい。ブロック86におけるデータ操作のさらなる詳細は、後に提供する。
ブロック86におけるデータ操作の後、またはそれと同時に、プロキシ書換えが、ブロック88で図2のシステム・ユーティリティ・モジュール66によって行われる。一般に、ブロック88におけるプロキシ書換えは、取り出されたリソース内のリンクまたはアドレスを変更して、または置き換えて、すべての以降の通信が装置12を通過することを確実にすることに関わる。たとえば、遠隔ユーザに送られる取り出されたリソースは、プライベート・イントラネット24内のページ、または何らかの他の場所に対するハイパーテキスト・リンクを含む。ブロック88でプロキシ書換えが行われない場合、遠隔ユーザのWebブラウザは、遠隔ユーザがハイパーテキスト・リンク上でクリックした際に装置12を迂回することがある。しかし、ブロック88でプロキシ書換えが行われた場合は、すべてのそのような以降の要求が、装置12を安全に(また、一実施形態では、匿名で)通過することが確実になる。
装置12の一実施形態は、ブロック88で、様々な固定の構文規則に従って表示言語およびスクリプト記述言語を書き換えるが、より詳細には、高レベル・データ(たとえば、データ内容の中の)自体の中のアドレスも書き換える。システム・ユーティリティ・モジュール66、またはその他の構成要素が、Webページなどの取り出されたリソース全体を構文解析し、見いだしたリンクまたはアドレスを書き換えるか、または置き換える。一実施形態では、これは、各Webページを開き、Webページを構成する構成要素(たとえば、HTML、JavaScript、VBScript、Cascading Style SheetまたはCSS、Java、Flash等)に分解し、すべてのリンクを書き換えて、遠隔ユーザが装置12を経由するように保つことに関わる。装置12のデータ整形モジュール50、またはその他の構文解析構成要素は、要求されたリソースの高レベル内容の検査および操作も行うことができることに留意されたい。
実施形態では、ブロック88においてさらなる動作が行われる。一例として、マルチプロトコル・プロキシ/ゲートウェイ書換えがプロトコル・レベルで行われて、電子メール・アクセスおよびファイル・アクセスのために使用されるような別々のプロトコルがWebブラウザだけを介するアクセスのためのWebベースのプロトコルに書き換えられる。別の例として、マルチプロトコル・プロキシ/ゲートウェイ書換えが行われて、SOCKSv5プロキシなどの従来のプロキシを介して、またはIPSecによって使用可能にされるようなパケット・レベル暗号化を介して、より低いパケット・レベルですべてのプロトコルがプロキシにされる。従来のプロキシ、および従来のパケット・レベル暗号化は、遠隔ブラウザまたは遠隔コンピュータのいくらかの変更を要するが、Microsoft Outlook(商標)のようなクライアント−サーバ・アプリケーションなどの任意の内部リソースに対する完全なアクセスを可能にすることができる。
ユーザは、ブロック84においてWebリソースと非Webリソースの両方にアクセスすることができ、次に、前述したとおり、ブロック86および88で、それぞれ、データ操作およびプロキシ書換えを行うことができる。Webリソースは、従来のWebサーバ上で実行され、Webブラウザを使用してアクセスされるあらゆるネットワーク・リソース(データまたはアプリケーションなどの)を含む。そのようなWebリソースには、内容とアプリケーションの両方に関して静的なWebページ、および動的なWebページが含まれ、通常、クライアント側のHTML、JavaScript、VBScript、CSS、Flash、またはJavaの組合せで書かれる。遠隔ユーザがローカルWebリソースを要求した際、装置12は、そのWebページをフェッチし、Webページを構成する言語に分解し、Webページを解析して、外部リンクに対するすべてのリファレンスを書き換え、無害化して、すべてのネットワーク・トラフィックが装置12を経由することを確実にする。以上の様々なWeb言語のすべての解析、書換え、および無害化は困難であるため、装置12の実施形態は、各Web言語に関して別個のパーサを使用して、各Web言語の異なる挙動に対処する。さらに、各パーサは、ブラウザ製造業者、ブラウザ・バージョン、オペレーティング・システム、またはWebページ構文に基づいて以上の言語の異なる挙動に対処するように許容性があり、十分に高度である。
非Webリソースは、ブラウザだけを使用しては通常、アクセスすることができないネットワーク・リソースを含む。通常、そのようなリソースへのアクセスは、電子メール・リソース向けのOutlook(商標)またはEudora(商標)などのWebブラウザとは独立の特殊なクライアント・アプリケーションを要する。それらの非Webリソースに関して、装置12は、プロトコル・ゲートウェイと見ることができる。装置12の実施形態が、POP/SMTP/IMAP(電子メールの場合)、SMB(Microsoft(商標)ネットワーク・ファイル共用の場合)などの非Webプロトコルを、Webブラウザを有する許可されたいずれのユーザにも送付することができるHTTPSなどの安全なWebプロトコルに変換する。このようにして、遠隔ユーザは、装置12を介してWebサーバ・アプリケーションおよびデータにアクセスすることができるだけでなく、一実施形態では、Webブラウザだけを使用して電子メール、ファイル、およびその他のリソースにもアクセスすることができ、可搬性の利点が保たれる。
実施形態では、データ操作は、図3に示した許可とプロキシ書換えの合間だけでなく、許可を得ることに成功した後の任意の時点で行われることが可能であることに留意されたい。例には、単一サインオンが含まれる(ただし、別々の内部アプリケーションによって必要とされるのに応じて、あるいはデータ・ストリームが装置12を通過する際に生のデータ・ファイルをPDFリポートに、または構造化されたXMLデータ・ファイルに変換してユーザ名/パスワードがトランスペアレントに書き換えられ、ユーザは自動的にログインする)。図3では明確に示していないが、監査には、以上の別々の動作のそれぞれのすべての態様を記録することが含まれることにさらに留意されたい。
次に、ブロック90で、データが暗号化され、境界ファイアウォール22を介して、データを要求した遠隔ユーザのマシンに送られる。実施形態では、装置12は、マルチパート・トランザクションにわたって状態/メモリを維持することができる。つまり、装置12は、ある期間にわたって行われるマルチパート電子トランザクションを処理することができ、それぞれの別々のステップは、全体的なトランザクション・セットの中の前のステップに依存する。したがって、ブロック90で暗号化が行われた場合(ならびに、図3の様々なブロックにおいてその他の動作が行われた場合)、一部の場合におけるそのような動作は、マルチパート・トランザクションの特定の部分に対して行われている。次に、これらの動作は、トランザクションの後続の部分が行われる準備ができた際に繰り返されることが可能である。
図4は、本発明の実施形態による図3の流れ図のデータ操作の動作(ブロック86からの)の例をより詳細に示す流れ図である。より詳細には、図4の流れ図は、データフロー監査、データフロー・マークアップ、データフロー解析、およびデータフロー・フィルタリングを示しており、これらは、一実施形態では、ソフトウェア、またはマシン可読媒体に記憶されたその他のマシン可読命令で実現される固定のデータ操作規則および/またはプログラミング可能なデータ操作規則に基づくことが可能である。図4の流れ図は、以上の動作を特定の順序で示しているが、装置12の様々な実施形態は、以上のデータ操作の動作を任意の適切な順序で行うことができることを理解されたい。さらに、装置12の様々な実施形態は、図4に示したデータ操作の動作よりも少ない、より多い、あるいはそれらの動作とは異なるデータ操作の動作を行うことも可能であることを理解されたい。たとえば、構造化されたデータと構造化されていないデータの両方に関して、さらに多くのタイプのデータ操作の動作が行われる。データは、生のデータ・ファイルから形式設定されたPDFリポートに変換するか、または小型スクリーンのモバイル・デバイス上に表示するために無線マークアップ言語(WML)に従って形式設定することができる。また、構造化されていないデータ(インスタント・メッセージ、ファクシミリ、および音声メールなどの)を書き換えること、構造化されたデータ・ファイル(医療ファイルに対する添付などの)に組み込むこと、および/またはWebで閲覧可能な形式に(たとえば、音声メールをReal Audio(商標)などのブラウザ・プラグインによって理解される共通の形式に)プロキシ設定されることがある。伝送中のデータ(変換されていても、元の形態でも)、ならびに操作されるデータを、1つまたは複数のメモリの中、大容量記憶デバイスの中、または他のマシン可読記憶媒体の中に記憶させることができる。
ブロック92で開始して、多くの適用例では、すべてのデータ交換をトランザクション様の形式で監査することが必要であることがある。たとえば、医療提供関係者が、センシティブな情報を有する個人医療記録を、他の医療提供関係者、請求処理会社、自動入金を介する請求支払いのための銀行、および雇用者のHR部門のような様々なビジネス・パターンに送ることがある。そのようなデータ・トランザクションのための良好な監査システムが、現在、法律(たとえば、HIPAA)によって義務付けられ、通常、どのような医療データ構成要素がどのような目的でいつの時点でどのエンティティに送られたかを記録する。HIPAAの下では、患者は、それらの記録を見るため、および誰がこの個人医療情報にアクセスを有するか(たとえば、製薬会社の販売部門)を規制するいくつかの権利を有する。
2つのビジネス・エンティティ間におけるすべてのそのようなデータ交換のそのような監査証跡を生成するため、2つの簡単な方法が、通常、既存のシステムによって使用される。第1に、監査データが、メイン・データとともに記憶される。これは、一般的ではなく、電子データが繰返し交換/処理され、それを反映するように各トランザクションとともに監査データを更新しておくことが行われないことがあるので、不正確である。第2に、データ(患者の記録などの)が、データベースの中に記憶されることがある。このデータは、メイン・データの読取り/書込みを行うだけでなく、各読取り/書込みコマンドの監査ログを生成することもできるデータベース・プログラミング言語を介してデータベースに書き込むことができ、かつデータベースから読み取ることができる。この手法の問題は、そのような監査ログが、一般に、いつ、どのようなデータがデータベースから直接に読み取られたか/データベースに直接に書き込まれたかだけを記録し、どこにデータが送られたか、誰に送られたか、またはいつ通信線を介して遠隔のビジネス・パートナーに送られたかなどのより重要な監査情報を記録しないことである。データは、データベースから読み取られると、仲裁またはトランザクションを使用するなどの集中制御または監査を全く伴わずに、容易に電子式にコピーされ、操作され、外部システムと交換される可能性がある。
装置12の実施形態は、以上の問題に対処する。サーバ上またはデータベース上で行われる前述した従来のデータ・トランザクション監査の代わりに、装置12は、ブロック92においてデータが装置12を経由させられてネットワーク上で伝送されているとき、実際に高レベル・データを動的に監査する。ファイアウォールまたはパケット・スニファなどのいくつかのデバイスが、データがネットワーク上で伝送される際にそのデータを監査するが、セキュリティ目的で非常に低いネットワーク/パケット・レベルにおいてだけ監査を行う。装置12の実施形態は、ブロック92で、セキュリティ目的またはパフォーマンス目的で低いネットワーク/パケット・レベルの両方で、データを、データがネットワーク上を伝送されているときに監査する。より重要なことには、医療患者の記録などのビジネス・データ交換を円滑にする目的で高い内容レベルでトランザクションのデータを監査することである。
データがネットワーク上を2つのビジネス・パートナー間に配置された装置12を経由して流れているとき、そのデータを動的に処理して、様々な仕方でデータ交換を円滑にすることができることは、装置12の独自の特徴である。装置12は、暗号化、監査、解析、マークアップ等を介して伝送中のデータを処理することによってデータ交換を円滑にする。データフロー監査は、装置12のこの独自の特徴の一例に過ぎない。実施形態では、監査モジュール56が、ブロック92で、監査ログ62のための送信元情報、宛先情報、内容情報、時刻情報、およびその他の監査情報を提供する動作を行う。これは、装置12を別々の高レベル・トランザクションとして通過するデータ・ストリームを解釈し、またトランザクションの監査可能なプロパティをさらに特定する必要がある場合、ルックアップ・テーブルまたはデータベースを調べ、次に、そのような監査情報をリポート60の生成のために監査ログ62の中に記憶する監査モジュール56のソフトウェアによって行われることが可能である。
データフロー・マークアップが、データを交換することを所望する2つのビジネス・エンティティが、通常、何らかの共通の中間形式に従ってデータを形式設定しなおさなければならない状況などにおいて、94で行われることが可能である。ほとんどすべてのビジネスが、独自の内部データベースを有する。両ビジネスが患者の記録を記憶する場合でも、両ビジネスは、通常、患者の記録データ、またはその他のデータのデータ要素、形式、および編成を異なる仕方で有している。この2つのビジネスは、その2つの異なるデータベース・システム間でデータを電子交換するのに、すべての必要とされるデータを特定し、そのデータを共通の論理的で整合性のある形態に構造化する標準の中間形式を生成する。
通常、既存のシステムでは、各ビジネスが、自らの内部システムからデータを抽出し、そのデータを外部のビジネス・パートナーと共用するために標準の中間形態に形式設定しなおすプログラムを書かなければならない。さらに、各ビジネスは、標準の中間形態で記憶されているデータを読み取り、自らの内部システムに入力するためにそのデータを形式設定しなおすプログラムも書かなければならない。これらのプログラムは、内部の患者の記録データが、異なるプログラミング言語を理解する異なるベンダからの多数の内部データベースにわたって広がっている可能性があるという事実により、複雑である。別々の内部データベース・サーバ上のこれらのプログラムのそれぞれが、自らの出力を別のメイン・プログラムに供給し、次に、すべてのデータを結合して、後に外部のビジネス・パートナーに送られることが可能な外部の標準の中間形式にしなければならない。
ビジネス・パートナー間で患者の記録などのデータを交換するのに使用される外部中間形式は、通常、装置12の実施形態によって94で3つのやり方のうち1つで構造化される。第1に、ブロック96で、データ構造が、各行が特定の患者の記録を表わしているフラット・データ・ファイルにおける固定のテキスト位置によって特定される。たとえば、列0から7までの間の文字が、全くハイフンなしの社会保障番号(SSN)を構成する8つの連続する整数である定義され、他方、8から32までの間の文字が、患者のラストネームを表わす左に位置調整された大文字のアルファベットの文字であるとすることが可能である。さらに、ヘッダ記録とトレーラ記録が、通常、送信者IDおよび受信者ID、データ形式バージョン、誤りチェックサムなどの情報を含む伝送されたあらゆる記録を囲んでいる。
第2に、ブロック98で、データ構造が、各行が特定の患者の記録を表わし、定義された区切り記号(たとえば、|)が、別々のデータ要素間の境界を画するフラット・データ・ファイルにおける可変のテキスト位置によって特定される。たとえば、第1のフィールドが患者のSSNの整数として定義され、第2のフィールドが、ラストネームの大文字の文字を含むようにすることが可能である。ヘッダ記録とトレーラ記録も、トランザクションとして送信されたあらゆるデータの記録を囲んでいる。
第3に、ブロック100で、データ構造が、フラット・データ・ファイル内の位置によってではなく、マークアップ・タグによって特定されることができる。たとえば、完全な患者の記録が、開始の<PATREC>マークアップ・タグと終りの</PATREC>マークアップ・タグの内側で連結されたすべてとして定義されることが可能である。この患者の記録内で、個々のデータ要素が、開始の<SSN>タグと終了の</SSN>タグの内側に組み込まれる。実施形態では、そのような情報の構造化、定義、構文解析、および交換を行う技術としてXMLを使用できる。したがって、例示的な患者の記録は、以下のようになる。
<PATREC><SSN>480843847</SSN><LNAME>SMITH</LNAME>...
</PATREC>
実施形態によれば、装置12を経由してネットワーク上で伝送されるあらゆる内部データが、ブロック96〜100で示した以上3つの一般的なマークアップ技術、またはその他の技術を使用して、遠隔のビジネス・パートナーが必要とする1つまたは複数の外部の標準の中間形式(HIPAAによって義務付けられるようなEDI標準の形式、XML形式、またはその他のデータ交換形式を含む)に適合するように構造化しなおされ、マークアップされる。既存の技術は、ビジネスが、各データ・ソース上で分散されたアプリケーションを生成し、アプリケーションの集約を調整しようと試みるように規定しているが、装置12は、ビジネスが、実施の容易さ、整合性、および再使用のために1つの便利で安全な場所にすべての電子商取引データ操作を集中化させることにより、自らの内部ITプロダクション・システムを分散させないでおくことができる。たとえば、実施形態では、装置12は、それぞれの特定のエンティティに対して妥当な中間形式をマップするデータベース・エントリを有する特定のエンティティの相関に基づき、1組の異なる中間形式から選択を行った後、必要とされる、選択された中間形式にデータを形式設定しなおすことを行うようにプログラミングされる。
94で前述したとおり、内部データをマージすること、編集すること、標準化すること、およびマークアップして電子商取引のため外部データ形式にすることに加えて、装置12の実施形態は、統計解析、誤り検出/訂正、およびビジネス・パートナー間のあらゆるデータ交換の精度、効率、および価値を高める様々なデータ論理を含むデータフロー解析も、ブロック102で行うことができる。以下は、ブロック102で装置12の実施形態によって行われることが可能なデータフロー解析のいくつかの例であり、データフロー解析機能を装置12に組み込む多くの他の機会が存在し、以下は、2つの説明上の例に過ぎないことを理解されたい。
統計解析:診断情報、治療情報、処方情報、および経理情報を有する患者の記録が、ネットワークを介して装置12を経由して病院から保険会社に送られるものとする。さらに、以上の4つのタイプのデータが、異なる内部サーバを起点としているものとする。すべてのそのようなデータが装置12を通過する際、別のタイプのデータ(たとえば、監査タイムスタンプ等)が生成され、様々なプログラマブル規則と組み合わされて、特定の病状に対する様々な治療の経済的効率のリアルタイムの、治療および費用の医薬品部分について明細を示す能力を有するリポートなどの新たな役立つビジネス・インテリジェンスが生成される。
誤り検出/訂正:いずれの自動化された電子データ交換システムもが抱える大きな問題は、データに忍び込み、検出されずに伝播し、高い費用のかかるビジネス判断または危険でさえあるビジネス判断をもたらす可能性がある誤りの可能性である。病院におけるデータ入力オペレータが、医療記録上の診断コードとして961の代わりに951と誤ってタイプし、請求に対する支払い不足をもたらすか、あるいは、最悪の場合、不適切なフォローアップの医療をもたらすことを想像されたい。データが装置12を通過する際、検出、フラッグを立てること、標準化、訂正、拒否、またはその他の仕方でデータが、要求されるとおりに標準であり、完全であり、正確であることを確実にするカスタムの誤りおよび品質フィルタにデータを通すことができる。その結果を起点のデータベースにフィードバックして、データベースのデータをクリーンアップすることもできる。たとえば、フィルタにデータ・セット/規則をプログラミングして、抗うつ薬を処方された患者に、アルコール・ベースの薬剤も処方される危険な状況を検出することができる。
論理規則:ブロック102でデータが装置12を通過する際にデータに様々な規則を適用して、元のデータおよび特定のデータ規則に基づいて新たに導出されたデータを生成することができる。異なるパートナーに対する様々なデータ・ストリームを相関させ、真のビジネス運営を正確に反映する形で論理的に結び付けることができる。たとえば、請求処理会社が、個人に対する医療費請求に関する支払いのための自動入金を行うようにデータ・ファイルを銀行に送ることを望んでいるものと想定する。その同じ請求処理会社が、医療許可の確認、ならびにそのような支払いが行われる前に保険を引き受けている保険会社からの許可を得る必要がある。装置12内の様々なプログラミング可能な論理規則を介して、医療許可および保険許可を検証するデータ・フィードが受け取られると、自動入金支払いが、自動的にスケジュール設定され、トリガされる。
次に、ブロック104で、プライバシー規制によって義務付けられるような最小限の知る必要性の状況に関して、データフロー・フィルタリングを行うことができる。たとえば、リソースを要求した遠隔ユーザが、リソース全体を閲覧できるようになることがないように、リソースを削る(scrub)、つまり編集することができる。したがって、たとえば、患者は、自身の患者の記録からの治療に関する医療費だけを見ることが許され、医師の診断に対するアクセスは供与されないようにすることができる(たとえば、患者の記録内の医師の診断が、削除される、またはその記録を要求した患者から隠されることが可能である)。一実施形態では、そのような自動レベル内容フィルタリングがリソース・マップ・ストア48の中で指定できる。
結論として、現行のデータ交換技術は、依然として、サーバ・ソフトウェアおよびクライアント・ソフトウェア、ハードウェア・プラットフォームおよびオペレーティング・システム・プラットフォーム、ネットワーク、アプリケーションおよびシステム・セキュリティを含むいくつかの別々の複雑な技術に分かれている。(装置12の一実施形態の特徴である)これらのすべての構成要素を組み込んだ完全なモジュラー・ネットワーク機器デバイスではない。この区別が、装置12の実施形態により、データ交換に対する新たな手法を提供するための基礎として使用される。通常、ビジネスは、自らのコンピュータ・ネットワークにデータ交換機能を組み込むために別々のハードウェア技術、ソフトウェア技術、クライアント技術、およびサーバ技術を独立に研究し、指定し、購入し、インストールし、構成し、安全にプログラミングし、統合しなければならない。さらに、多くの既存の技術は、柔軟性を欠き、しばしば、他のベンダからの製品と一緒には機能せず、顧客が、コンピュータ・システムを取り替える、または追加のコンピュータ・システムを構築することを余儀なくしている。装置12の実施形態は、オプションとして遠隔から構成し、管理することができる単純で、迅速な、低費用で、リスクの低い柔軟性のあるプラグイン・デバイスを使用して一般的なデータ交換問題および特定のデータ交換問題を解決するように構成することができる単一のモジュラー・ネットワーク・デバイス内部に以上すべての異なる複雑な技術を組み込む。
本発明の例示的な実施形態の以上の説明は、要約書に記載したことも含め、網羅的であること、または本発明を開示した形態そのものに限定することを意図するものではない。本発明の特定の実施形態、および本発明の例を例示のために本明細書で説明したが、当分野の技術者には認められるとおり、本発明の範囲内で様々な等価の変更形態が可能である。
たとえば、装置12の実施形態を本明細書では、マシン間のデータの交換を円滑にするために実施されるものとして説明してきたが、装置12の別の実施形態は、外部の脅威から内部ネットワーク(たとえば、プライベート・イントラネット24)を保護し、外部のWebサイトへのアクセスを制限し、トラフィックを監視して記録する「インテリジェント・ファイアウォール」として使用することができる。言い換えれば、装置12の実施形態を監視−見張り装置として使用して、装置12を通過するすべての内容を代行受信し、フィルタにかけ、記録し、その内容に関して報告することができる。
装置12は、着信する暗号化されたSSL通信/接続を受け取ること、そのような暗号化された接続を開くこと、高レベル内容を検査すること(たとえば、記録すること、フィルタにかけること、監査すること、様々な規則に従って特定の内容に対処すること)、および安全な暗号化された通信を再確立することができるため、前述したことを行うことができる。装置12のこの機能により、たとえば、ビジネス内部の個人が単に書籍、または航空券を購入しているように見えるようにする、安全な支払いページを有するダミーの外部電子商取引Webサーバ/サイトを部外者がセットアップする状況を打ち破ることができる。実際、個人は、日常的な電子商取引トランザクションの完全に疑われない文脈で、外部のWebサイトに任意の電子情報をアップロードすることができる。外部のWebサイトに対するすべての暗号化をブロックすることは、電子商取引の利点/効率を破壊し、うまくない解決策である。しかし、これとは対照的に、装置12の使用は、ビジネスが、安全な電子商取引の利点を依然として利用できるようにするが、データの電子トランザクションに関する正確な知識と管理も提供する。
以上の詳細な説明に鑑みて、本発明にこれらの変更を行うことが可能である。頭記の特許請求の範囲で使用する用語は、本発明を本明細書および特許請求の範囲で開示する特定の実施形態に限定するものと解釈されるべきではない。むしろ、本発明の範囲は、特許請求の範囲の解釈の既成の原則に従って解釈されるべき頭記の特許請求の範囲によって完全に既定されるべきものである。
インテリジェント・データ操作装置の実施形態を実施することができるシステムの例を示す図である。 図1のシステムのためのインテリジェント・データ操作装置の一部分の実施形態を示すブロック図である。 本発明の実施形態による図1〜2の装置の動作を示す流れ図である。 本発明の実施形態による図3の流れ図のデータ操作の動作の例をより詳細に示す流れ図である。

Claims (27)

  1. プロセッサと、
    前記プロセッサに結合され、前記プロセッサによって実行可能であるプログラム命令を格納したメモリとを有するデータ操作装置であって、
    前記プログラム命令は、
    プライベートネットワークと遠隔コンピュータシステム間の電子データ交換の安全を確保する命令と
    第1のフォーマットから第2のフォーマットに前記電子データを自動的に変換する命令とを含み、
    前記装置は前記プライベートネットワークに結合されており、前記遠隔コンピュータシステムが公共のネットワークを介して結ばれており、
    前記電子データが複数のデータ要素から成り、前記データを変換することは、前記電子データが前記遠隔コンピュータシステムと前記プライベートネットワークの間で伝送される間に、固定のデータ規則に従って各々の前記データ要素を分類することを含むことを特徴とするデータ操作装置。
  2. 電子データを変換する命令には、前記固定のデータ規則に従って、標準の辞書用語にそれぞれの前記データ要素を分類することが含まれることを特徴とする請求項1に記載のデータ操作装置。
  3. 電子データを変換する命令には、前記固定のデータ規則に従って、前記電子データを構造化しなおすことが含まれることを特徴とする請求項1に記載のデータ操作装置。
  4. 前記電子データの交換中に前記電子データは前記遠隔コンピュータシステムに送られるが、前記第1のフォーマットは前記遠隔コンピュータシステムでは読み取り不可能であることを特徴とする請求項1に記載のデータ操作装置。
  5. 前記電子データを変換する命令には、1つまたはそれ以上のeXtendible Markup Language(XML)タグを使用して1つまたはそれ以上の前記データ要素のタグ付けを行うことが含まれることを特徴とする請求項1に記載のデータ操作装置。
  6. 前記固定のデータ規則がユーザーによって特定されることを特徴とする請求項1に記載のデータ操作装置。
  7. 前記固定のデータ規則は、前記電子データの生成に用いられるアプリケーションの識別に基づき、データ・ストアから選択されることを特徴とする請求項1に記載のデータ操作装置。
  8. 前記プロセッサにより実行可能な前記プログラム命令には、さらに、
    前記電子データが前記遠隔コンピュータシステムと前記プライベートネットワークデータ伝送される間に前記電子データの監査を行うことと、
    前記電子データ交換を含んだトランザクションの監査を行うこと
    が含まれることを特徴とする請求項1に記載のデータ操作装置。
  9. 前記プロセッサにより実行可能な前記プログラム命令には、さらに固定のデータ規則に基づいて、前記電子データから導出された新しいデータを生成することが含まれることを特徴とする請求項1に記載のデータ操作装置。
  10. 遠隔コンピュータシステムから公共ネットワークを介してアクセス要求を受け取るステップと、
    受け取った前記アクセス要求に応答して、前記遠隔コンピュータシステムにプライベートネットワークへのアクセスを許可するステップと、
    前記プライベートネットワークから電子データを取り出すため、前記遠隔コンピュータシステムからデータ要求を受け取るステップと、
    受け取った前記データ要求に応答して、自動的に前記電子データを第1のフォーマットから第2のフォーマットに変換するステップとを有し、
    前記電子データは複数のデータ要素から成り、前記電子データを変換するステップは、前記電子データが前記遠隔コンピュータシステムと前記プライベートネットワーク間の伝送される間に固定のデータ規則に従って各々の前記データ要素を分類するステップを有することを特徴とするデータ操作方法。
  11. 前記電子データを変換するステップは、前記固定のデータ規則に従って、それぞれの前記データ要素を標準辞書用語に分類するステップを有することを特徴とする請求項10に記載のデータ操作方法。
  12. 前記電子データを変換するステップは、前記固定のデータ規則に従って、前記電子データを構成しなおすステップを有することを特徴とする請求項10に記載のデータ操作方法。
  13. 前記電子データはデータ交換中に前記遠隔コンピュータシステムに送られるが、前記第1のフォーマットは前記遠隔コンピュータシステムによって読み取り不可能であることを特徴とする請求項10に記載のデータ操作方法。
  14. 前記電子データを変換するステップは、1つまたはそれ以上のeXtendible Markup Language(XML)タグを使用して1つまたはそれ以上の前記データ要素のタグ付けを行うステップを有することを特徴とする請求項10に記載のデータ操作方法。
  15. 前記固定のデータ規則はユーザーによって特定されることを特徴とする請求項10に記載のデータ操作方法。
  16. 前記固定のデータ規則は、前記電子データの生成に用いられるアプリケーションの識別に基づき、データ・ストアから選択されることを特徴とする請求項10に記載のデータ操作方法。
  17. 前記電子データが前記遠隔コンピュータシステムと前記プライベートネットワークデータ間を伝送される間に前記電子データを監査するステップと、
    前記電子データ交換を含んだトランザクションの監査を行うステップと、
    をさらに有することを特徴とする請求項10に記載のデータ操作方法。
  18. 前記固定のデータ規則に基づいて、前記電子データから導出された新しいデータを生成するステップを有することを特徴とする請求項10に記載のデータ操作方法。
  19. プログラム命令を有するマシン可読媒体であって、前記プログラム命令は、
    遠隔コンピュータシステムから公共ネットワークを介してアクセス要求を受け取ることと、
    受け取ったアクセス要求に応答して前記遠隔コンピュータシステムがプライベートネットワークにアクセスすることを許可することと、
    前記プライベートネットワークから電子データ取り出すため、遠隔コンピュータシステムからデータ要求を受け取ることと、
    前記電子データを第1のフォーマットから第2のフォーマットに自動的に変換することを含み、
    前記電子データは複数のデータ要素から成り、電子データを変換する命令には、前記電子データを前記遠隔コンピュータシステムと前記プライベートネットワークの間で伝送する間に、固定のデータ規則に従って各々の前記データ要素を分類することを含むことを特徴とする可読媒体。
  20. 電子データを変換する命令には、前記固定のデータ規則に従って、それぞれの前記データ要素を標準辞書用語に分類することが含まれることを特徴とする請求項19に記載のマシン可読媒体。
  21. 電子データを変換する命令には、前記固定のデータ規則に従って前記電子データを構成しなおすことが含まれることを特徴とする請求項19に記載のマシン可読媒体。
  22. 前記電子データはデータ交換中に前記遠隔コンピュータシステムに送られるが、前記第1のフォーマットは前記遠隔コンピュータシステムによって読み取り不可能であることを特徴とする請求項19に記載のマシン可読媒体。
  23. 電子データを変換する命令には、1つまたはそれ以上のeXtendible Markup Language(XML)タグを使用して1つまたはそれ以上の前記データ要素のタグ付けを行うことが含まれることを特徴とする請求項19に記載のマシン可読媒体。
  24. 前記固定のデータ規則はユーザーによって特定されることを特徴とする請求項19に記載のマシン可読媒体。
  25. 前記固定のデータ規則は、前記電子データ生成に用いられるアプリケーションの識別に基づき、データ・ストアから選択されることを特徴とする請求項19に記載のマシン可読媒体。
  26. 前記プログラム命令は、さらに、
    前記電子データが前記遠隔コンピュータシステムと前記プライベートネットワークデータ間を伝送される間に、前記電子データを監査することと、
    前記電子データ交換を含んだトランザクションの監査することと
    が実行可能であることを特徴とする請求項19に記載のデータ操作方法。
  27. 前記プログラム命令はさらに、前記固定のデータ規則に基づいて前記電子データから導出された新しいデータを生成することが実行可能であることを特徴とする請求項19に記載のデータ操作方法。
JP2007313444A 2001-06-01 2007-12-04 インテリジェントで安全なデータ操作の装置および方法 Expired - Fee Related JP5114174B2 (ja)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
US29524001P 2001-06-01 2001-06-01
US60/295,240 2001-06-01
US09/956,730 US7730528B2 (en) 2001-06-01 2001-09-19 Intelligent secure data manipulation apparatus and method
US09/956,730 2001-09-19

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2003501886A Division JP2004533179A (ja) 2001-06-01 2002-05-29 インテリジェントで安全なデータ操作の装置および方法

Publications (2)

Publication Number Publication Date
JP2008135038A true JP2008135038A (ja) 2008-06-12
JP5114174B2 JP5114174B2 (ja) 2013-01-09

Family

ID=26969009

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2003501886A Pending JP2004533179A (ja) 2001-06-01 2002-05-29 インテリジェントで安全なデータ操作の装置および方法
JP2007313444A Expired - Fee Related JP5114174B2 (ja) 2001-06-01 2007-12-04 インテリジェントで安全なデータ操作の装置および方法

Family Applications Before (1)

Application Number Title Priority Date Filing Date
JP2003501886A Pending JP2004533179A (ja) 2001-06-01 2002-05-29 インテリジェントで安全なデータ操作の装置および方法

Country Status (5)

Country Link
US (1) US7730528B2 (ja)
EP (1) EP1402678A4 (ja)
JP (2) JP2004533179A (ja)
CA (1) CA2449739C (ja)
WO (1) WO2002100036A1 (ja)

Families Citing this family (207)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8392285B2 (en) 1996-11-12 2013-03-05 Syncada Llc Multi-supplier transaction and payment programmed processing approach with at least one supplier
US8396811B1 (en) 1999-02-26 2013-03-12 Syncada Llc Validation approach for auditing a vendor-based transaction
US7110959B2 (en) * 1996-11-12 2006-09-19 Hahn-Carlson Dean W Processing and management of transaction timing characteristics
US20070055582A1 (en) * 1996-11-12 2007-03-08 Hahn-Carlson Dean W Transaction processing with core and distributor processor implementations
US20080172314A1 (en) 1996-11-12 2008-07-17 Hahn-Carlson Dean W Financial institution-based transaction processing system and approach
US20050165699A1 (en) * 1996-11-12 2005-07-28 Hahn-Carlson Dean W. Processing and management of transaction timing characteristics
US20040010463A1 (en) * 1996-11-12 2004-01-15 Hahn-Carlson Dean W. Automated transaction processing system and approach
US7673329B2 (en) 2000-05-26 2010-03-02 Symantec Corporation Method and apparatus for encrypted communications to a secure server
US7509490B1 (en) * 2000-05-26 2009-03-24 Symantec Corporation Method and apparatus for encrypted communications to a secure server
US7349994B2 (en) 2000-10-17 2008-03-25 Avaya Technology Corp. Method and apparatus for coordinating routing parameters via a back-channel communication medium
US7720959B2 (en) 2000-10-17 2010-05-18 Avaya Inc. Method and apparatus for characterizing the quality of a network path
ATE459154T1 (de) 2000-10-17 2010-03-15 Avaya Technology Corp Verfahren und vorrichtung zur optimierung der leistung und des kosten in einem internetzwerk
US8023421B2 (en) 2002-07-25 2011-09-20 Avaya Inc. Method and apparatus for the assessment and optimization of network traffic
US7756032B2 (en) 2000-10-17 2010-07-13 Avaya Inc. Method and apparatus for communicating data within measurement traffic
US6954746B1 (en) * 2001-06-01 2005-10-11 Oracle International Corporation Block corruption analysis and fixing tool
US20030043416A1 (en) * 2001-08-31 2003-03-06 Xerox Corporation Features for scanning hard-copy images to electronic mail
US7076797B2 (en) * 2001-10-05 2006-07-11 Microsoft Corporation Granular authorization for network user sessions
US20030135507A1 (en) * 2002-01-17 2003-07-17 International Business Machines Corporation System and method for managing and securing meta data using central repository
US7219138B2 (en) * 2002-01-31 2007-05-15 Witness Systems, Inc. Method, apparatus, and system for capturing data exchanged between a server and a user
US9008300B2 (en) 2002-01-28 2015-04-14 Verint Americas Inc Complex recording trigger
US7149788B1 (en) * 2002-01-28 2006-12-12 Witness Systems, Inc. Method and system for providing access to captured multimedia data from a multimedia player
US7882212B1 (en) 2002-01-28 2011-02-01 Verint Systems Inc. Methods and devices for archiving recorded interactions and retrieving stored recorded interactions
US7376708B2 (en) * 2002-01-31 2008-05-20 Claredi Corporation Systems and methods relating to the establishment of EDI trading partner relationships
US6658091B1 (en) 2002-02-01 2003-12-02 @Security Broadband Corp. LIfestyle multimedia security system
US20030159072A1 (en) * 2002-02-04 2003-08-21 Atreus Systems Corp. Single sign-on for multiple network -based services
US20030167187A1 (en) * 2002-02-19 2003-09-04 Bua Robert N. Systems and methods of determining performance ratings of health care facilities and providing user access to performance information
US7447991B2 (en) * 2002-04-01 2008-11-04 Hewlett-Packard Development Company, L.P. Document agents
WO2003096162A2 (en) * 2002-05-10 2003-11-20 Us Bancorp Automated transaction processing system and approach
US20030236980A1 (en) * 2002-06-20 2003-12-25 Hsu Raymond T. Authentication in a communication system
US8630414B2 (en) * 2002-06-20 2014-01-14 Qualcomm Incorporated Inter-working function for a communication system
US10249386B2 (en) 2002-08-01 2019-04-02 Prosocial Applications, Inc. Electronic health records
US10170203B1 (en) * 2002-08-01 2019-01-01 Prosocial Applications, Inc. Method and software for a web-based platform of comprehensive personal health records that enforces individualized patient hierarchies of user permissions and detects gaps in patient care
WO2004053775A2 (en) * 2002-12-06 2004-06-24 Us Bancorp Processing and management of transaction timing characteristics
AU2008201069B2 (en) * 2002-12-06 2009-01-08 Syncada Llc Processing and management of transaction timing characteristics
US7958187B2 (en) * 2003-02-19 2011-06-07 Google Inc. Systems and methods for managing directory harvest attacks via electronic messages
US7020771B2 (en) * 2003-05-05 2006-03-28 Cisco Technology, Inc. Controlling data security procedures using an admission control signaling protocol
US7363508B2 (en) * 2003-05-21 2008-04-22 Palo Alto Research Center Incorporated System and method for dynamically enabling components to implement data transfer security mechanisms
US7627669B2 (en) * 2003-05-21 2009-12-01 Ixia Automated capturing and characterization of network traffic using feedback
US7840664B2 (en) * 2003-05-21 2010-11-23 Ixia Automated characterization of network traffic
US20050021938A1 (en) * 2003-06-10 2005-01-27 Kabushiki Kaisha Toshiba Document access control system and method
US7415267B2 (en) * 2003-12-15 2008-08-19 Jp Morgan Chase Bank Methods and systems for managing call reports for the financial services industry
US20090313682A1 (en) * 2004-01-06 2009-12-17 Saeed Rajput Enterprise Multi-interceptor Based Security and Auditing Method and Apparatus
US20050182639A1 (en) * 2004-02-18 2005-08-18 Fujitsu Limited Dynamic virtual organization manager
US20170118037A1 (en) 2008-08-11 2017-04-27 Icontrol Networks, Inc. Integrated cloud system for premises automation
US10522026B2 (en) 2008-08-11 2019-12-31 Icontrol Networks, Inc. Automation system user interface with three-dimensional display
US9141276B2 (en) 2005-03-16 2015-09-22 Icontrol Networks, Inc. Integrated interface for mobile device
US10339791B2 (en) 2007-06-12 2019-07-02 Icontrol Networks, Inc. Security network integrated with premise security system
US10444964B2 (en) 2007-06-12 2019-10-15 Icontrol Networks, Inc. Control system user interface
US7711796B2 (en) 2006-06-12 2010-05-04 Icontrol Networks, Inc. Gateway registry methods and systems
US9531593B2 (en) 2007-06-12 2016-12-27 Icontrol Networks, Inc. Takeover processes in security network integrated with premise security system
US11343380B2 (en) 2004-03-16 2022-05-24 Icontrol Networks, Inc. Premises system automation
US11277465B2 (en) 2004-03-16 2022-03-15 Icontrol Networks, Inc. Generating risk profile using data of home monitoring and security system
US9729342B2 (en) 2010-12-20 2017-08-08 Icontrol Networks, Inc. Defining and implementing sensor triggered response rules
US11159484B2 (en) 2004-03-16 2021-10-26 Icontrol Networks, Inc. Forming a security network including integrated security system components and network devices
US20050216302A1 (en) 2004-03-16 2005-09-29 Icontrol Networks, Inc. Business method for premises management
US10062273B2 (en) 2010-09-28 2018-08-28 Icontrol Networks, Inc. Integrated security system with parallel processing architecture
US8988221B2 (en) 2005-03-16 2015-03-24 Icontrol Networks, Inc. Integrated security system with parallel processing architecture
US10375253B2 (en) 2008-08-25 2019-08-06 Icontrol Networks, Inc. Security system with networked touchscreen and gateway
US11113950B2 (en) 2005-03-16 2021-09-07 Icontrol Networks, Inc. Gateway integrated with premises security system
US11811845B2 (en) 2004-03-16 2023-11-07 Icontrol Networks, Inc. Communication protocols over internet protocol (IP) networks
US10142392B2 (en) 2007-01-24 2018-11-27 Icontrol Networks, Inc. Methods and systems for improved system performance
US11190578B2 (en) 2008-08-11 2021-11-30 Icontrol Networks, Inc. Integrated cloud system with lightweight gateway for premises automation
US11916870B2 (en) 2004-03-16 2024-02-27 Icontrol Networks, Inc. Gateway registry methods and systems
US20090077623A1 (en) 2005-03-16 2009-03-19 Marc Baum Security Network Integrating Security System and Network Devices
US10200504B2 (en) 2007-06-12 2019-02-05 Icontrol Networks, Inc. Communication protocols over internet protocol (IP) networks
US11201755B2 (en) 2004-03-16 2021-12-14 Icontrol Networks, Inc. Premises system management using status signal
US8635350B2 (en) 2006-06-12 2014-01-21 Icontrol Networks, Inc. IP device discovery systems and methods
US10382452B1 (en) * 2007-06-12 2019-08-13 Icontrol Networks, Inc. Communication protocols in integrated systems
US9191228B2 (en) 2005-03-16 2015-11-17 Icontrol Networks, Inc. Cross-client sensor user interface in an integrated security network
US11316958B2 (en) 2008-08-11 2022-04-26 Icontrol Networks, Inc. Virtual device systems and methods
US20160065414A1 (en) 2013-06-27 2016-03-03 Ken Sundermeyer Control system user interface
US11244545B2 (en) 2004-03-16 2022-02-08 Icontrol Networks, Inc. Cross-client sensor user interface in an integrated security network
US11677577B2 (en) 2004-03-16 2023-06-13 Icontrol Networks, Inc. Premises system management using status signal
US10721087B2 (en) 2005-03-16 2020-07-21 Icontrol Networks, Inc. Method for networked touchscreen with integrated interfaces
US8963713B2 (en) 2005-03-16 2015-02-24 Icontrol Networks, Inc. Integrated security network with security alarm signaling system
US10156959B2 (en) 2005-03-16 2018-12-18 Icontrol Networks, Inc. Cross-client sensor user interface in an integrated security network
US9609003B1 (en) 2007-06-12 2017-03-28 Icontrol Networks, Inc. Generating risk profile using data of home monitoring and security system
US11582065B2 (en) 2007-06-12 2023-02-14 Icontrol Networks, Inc. Systems and methods for device communication
US11489812B2 (en) 2004-03-16 2022-11-01 Icontrol Networks, Inc. Forming a security network including integrated security system components and network devices
US10237237B2 (en) 2007-06-12 2019-03-19 Icontrol Networks, Inc. Communication protocols in integrated systems
US10313303B2 (en) 2007-06-12 2019-06-04 Icontrol Networks, Inc. Forming a security network including integrated security system components and network devices
US11368429B2 (en) 2004-03-16 2022-06-21 Icontrol Networks, Inc. Premises management configuration and control
US7529267B2 (en) 2004-03-19 2009-05-05 Fujitsu Limited Data transmissions in communication networks using multiple tokens
US7965732B2 (en) * 2004-03-19 2011-06-21 Fujitsu Limited Scheduling token-controlled data transmissions in communication networks
US7623543B2 (en) * 2004-03-19 2009-11-24 Fujitsu Limited Token-controlled data transmissions in communication networks
US7565438B1 (en) * 2004-03-30 2009-07-21 Sprint Communications Company L.P. Digital rights management integrated service solution
JP5127446B2 (ja) * 2004-05-05 2013-01-23 アイエムエス ソフトウェア サービシズ リミテッド マルチ・ソース型の長期の患者レベルデータを統合するデータ暗号化アプリケーション
US7814024B2 (en) * 2004-05-14 2010-10-12 Ching Peter N Multi-way transactions related data exchange apparatus and methods
US11017097B2 (en) 2004-05-14 2021-05-25 Peter N. Ching Systems and methods for prevention of unauthorized access to resources of an information system
US7392934B2 (en) * 2004-06-09 2008-07-01 U.S. Bank National Association Transaction accounting processing system and approach
US8126785B2 (en) * 2004-06-09 2012-02-28 Syncada Llc Automated transaction accounting processing engine and approach
US7925551B2 (en) * 2004-06-09 2011-04-12 Syncada Llc Automated transaction processing system and approach
US7574386B2 (en) 2004-06-09 2009-08-11 U.S. Bank National Association Transaction accounting auditing approach and system therefor
CA2569351A1 (en) 2004-06-09 2005-12-29 U.S. Bancorp Licensing, Inc. Distributor-based transaction processing arrangement and approach
US7822653B2 (en) * 2004-06-09 2010-10-26 Syncada Llc Transaction accounting payment and classification system and approach
US8762238B2 (en) 2004-06-09 2014-06-24 Syncada Llc Recurring transaction processing system and approach
CN101036169A (zh) 2004-06-09 2007-09-12 美国银行和许可股份有限公司 订购资源完成以及管理系统和方法
US7925727B2 (en) * 2004-07-29 2011-04-12 Nortel Networks Limited Method and apparatus for efficient communication of management data in a telecommunications network
US8094821B2 (en) * 2004-08-06 2012-01-10 Qualcomm Incorporated Key generation in a communication system
US7840707B2 (en) * 2004-08-18 2010-11-23 International Business Machines Corporation Reverse proxy portlet with rule-based, instance level configuration
US20060047784A1 (en) * 2004-09-01 2006-03-02 Shuping Li Method, apparatus and system for remotely and dynamically configuring network elements in a network
CA2549577A1 (en) 2004-09-09 2006-03-16 Avaya Technology Corp. Methods of and systems for network traffic security
US7634572B2 (en) * 2004-12-22 2009-12-15 Slipstream Data Inc. Browser-plugin based method for advanced HTTPS data processing
US20060167791A1 (en) * 2004-12-29 2006-07-27 Hahn-Carlson Dean W Multi-party transaction processing system and approach
US11615697B2 (en) 2005-03-16 2023-03-28 Icontrol Networks, Inc. Premise management systems and methods
US9306809B2 (en) 2007-06-12 2016-04-05 Icontrol Networks, Inc. Security system with networked touchscreen
US20120324566A1 (en) 2005-03-16 2012-12-20 Marc Baum Takeover Processes In Security Network Integrated With Premise Security System
US11700142B2 (en) 2005-03-16 2023-07-11 Icontrol Networks, Inc. Security network integrating security system and network devices
US20110128378A1 (en) 2005-03-16 2011-06-02 Reza Raji Modular Electronic Display Platform
US11496568B2 (en) 2005-03-16 2022-11-08 Icontrol Networks, Inc. Security system with networked touchscreen
US10999254B2 (en) 2005-03-16 2021-05-04 Icontrol Networks, Inc. System for data routing in networks
US20170180198A1 (en) 2008-08-11 2017-06-22 Marc Baum Forming a security network including integrated security system components
US7912486B2 (en) * 2005-03-28 2011-03-22 Tekelec Methods, systems, and computer program products for surveillance of messaging service messages in a communications network
US7970671B2 (en) 2005-04-12 2011-06-28 Syncada Llc Automated transaction processing system and approach with currency conversion
US7720463B2 (en) * 2005-09-02 2010-05-18 Tekelec Methods, systems, and computer program products for providing third party control of access to media content available via broadcast and multicast service (BCMCS)
US7961622B2 (en) * 2005-09-02 2011-06-14 Tekelec Methods, systems, and computer program products for monitoring and analyzing signaling messages associated with delivery of streaming media content to subscribers via a broadcast and multicast service (BCMCS)
US7860799B2 (en) * 2005-10-25 2010-12-28 Tekelec Methods, systems, and computer program products for providing media content delivery audit and verification services
US20070174916A1 (en) * 2005-10-28 2007-07-26 Ching Peter N Method and apparatus for secure data transfer
US8103575B1 (en) * 2006-03-27 2012-01-24 Icap Services North America Llc System and method for use in auditing financial transactions
US8732476B1 (en) 2006-04-13 2014-05-20 Xceedium, Inc. Automatic intervention
US20070271271A1 (en) * 2006-05-18 2007-11-22 Chalasani Nanchariah R Method, system, and program product for conducting a cross-organizational transaction audit
US10079839B1 (en) 2007-06-12 2018-09-18 Icontrol Networks, Inc. Activation of gateway device
US7840996B1 (en) 2006-08-03 2010-11-23 Juniper Networks, Inc. Remote directory browsing through a secure gateway of a virtual private network
WO2008018080A2 (en) * 2006-08-11 2008-02-14 Bizwheel Ltd. Smart integration engine and metadata-oriented architecture for automatic eii and business integration
US8712884B2 (en) 2006-10-06 2014-04-29 Syncada Llc Transaction finance processing system and approach
US8533746B2 (en) * 2006-11-01 2013-09-10 Microsoft Corporation Health integration platform API
US8316227B2 (en) * 2006-11-01 2012-11-20 Microsoft Corporation Health integration platform protocol
US20080103818A1 (en) * 2006-11-01 2008-05-01 Microsoft Corporation Health-related data audit
US20080104617A1 (en) * 2006-11-01 2008-05-01 Microsoft Corporation Extensible user interface
US8417537B2 (en) 2006-11-01 2013-04-09 Microsoft Corporation Extensible and localizable health-related dictionary
US20080104012A1 (en) * 2006-11-01 2008-05-01 Microsoft Corporation Associating branding information with data
US20080103794A1 (en) * 2006-11-01 2008-05-01 Microsoft Corporation Virtual scenario generator
US7826747B2 (en) * 2006-11-27 2010-11-02 Fujitsu Limited Optical burst transport using an electro-optic switch
US20080124081A1 (en) * 2006-11-27 2008-05-29 Takeo Hamada Predictive scheduling of data path control
US8634430B2 (en) * 2006-11-27 2014-01-21 Fujitsu Limited Multicast transmissions in optical burst transport
US7971241B2 (en) * 2006-12-22 2011-06-28 Hitachi Global Storage Technologies Netherlands, B.V. Techniques for providing verifiable security in storage devices
US11706279B2 (en) 2007-01-24 2023-07-18 Icontrol Networks, Inc. Methods and systems for data communication
US7633385B2 (en) 2007-02-28 2009-12-15 Ucontrol, Inc. Method and system for communicating with and controlling an alarm system from a remote server
US8451986B2 (en) 2007-04-23 2013-05-28 Icontrol Networks, Inc. Method and system for automatically providing alternate network access for telecommunications
US12003387B2 (en) 2012-06-27 2024-06-04 Comcast Cable Communications, Llc Control system user interface
US11601810B2 (en) 2007-06-12 2023-03-07 Icontrol Networks, Inc. Communication protocols in integrated systems
US10666523B2 (en) 2007-06-12 2020-05-26 Icontrol Networks, Inc. Communication protocols in integrated systems
US11423756B2 (en) 2007-06-12 2022-08-23 Icontrol Networks, Inc. Communication protocols in integrated systems
US11218878B2 (en) 2007-06-12 2022-01-04 Icontrol Networks, Inc. Communication protocols in integrated systems
US10423309B2 (en) 2007-06-12 2019-09-24 Icontrol Networks, Inc. Device integration framework
US10051078B2 (en) 2007-06-12 2018-08-14 Icontrol Networks, Inc. WiFi-to-serial encapsulation in systems
US10523689B2 (en) 2007-06-12 2019-12-31 Icontrol Networks, Inc. Communication protocols over internet protocol (IP) networks
US11089122B2 (en) 2007-06-12 2021-08-10 Icontrol Networks, Inc. Controlling data routing among networks
US11237714B2 (en) 2007-06-12 2022-02-01 Control Networks, Inc. Control system user interface
US10616075B2 (en) 2007-06-12 2020-04-07 Icontrol Networks, Inc. Communication protocols in integrated systems
US10498830B2 (en) 2007-06-12 2019-12-03 Icontrol Networks, Inc. Wi-Fi-to-serial encapsulation in systems
US11212192B2 (en) 2007-06-12 2021-12-28 Icontrol Networks, Inc. Communication protocols in integrated systems
US10389736B2 (en) 2007-06-12 2019-08-20 Icontrol Networks, Inc. Communication protocols in integrated systems
US11316753B2 (en) 2007-06-12 2022-04-26 Icontrol Networks, Inc. Communication protocols in integrated systems
US11646907B2 (en) 2007-06-12 2023-05-09 Icontrol Networks, Inc. Communication protocols in integrated systems
US20080320596A1 (en) * 2007-06-22 2008-12-25 Feng Chi Wang Distributed digital rights management system and methods for use therewith
US11831462B2 (en) 2007-08-24 2023-11-28 Icontrol Networks, Inc. Controlling data routing in premises management systems
US11916928B2 (en) 2008-01-24 2024-02-27 Icontrol Networks, Inc. Communication protocols over internet protocol (IP) networks
US8751337B2 (en) 2008-01-25 2014-06-10 Syncada Llc Inventory-based payment processing system and approach
CN105450674B (zh) * 2008-01-26 2019-05-10 思杰系统有限公司 用于配置和细粒度策略驱动web内容检测和重写的系统和方法
US20170185278A1 (en) 2008-08-11 2017-06-29 Icontrol Networks, Inc. Automation system user interface
US11792036B2 (en) 2008-08-11 2023-10-17 Icontrol Networks, Inc. Mobile premises automation platform
US11729255B2 (en) 2008-08-11 2023-08-15 Icontrol Networks, Inc. Integrated cloud system with lightweight gateway for premises automation
US11258625B2 (en) 2008-08-11 2022-02-22 Icontrol Networks, Inc. Mobile premises automation platform
US11758026B2 (en) 2008-08-11 2023-09-12 Icontrol Networks, Inc. Virtual device systems and methods
US8082576B2 (en) 2008-09-12 2011-12-20 At&T Mobility Ii Llc Network-agnostic content management
SG171805A1 (en) * 2008-11-26 2011-07-28 Syncada Llc Methods and arrangements involving adaptive auditing and rating for disparate data processing
US20100177885A1 (en) * 2009-01-09 2010-07-15 Ibm Corporation Methods to facilitate encryption in data storage devices
US8577043B2 (en) * 2009-01-09 2013-11-05 International Business Machines Corporation System and service to facilitate encryption in data storage devices
US20100205054A1 (en) * 2009-02-06 2010-08-12 Hahn-Carlson Dean W Contingency-based electronic auditing
US8638211B2 (en) 2009-04-30 2014-01-28 Icontrol Networks, Inc. Configurable controller and interface for home SMA, phone and multimedia
US8875219B2 (en) * 2009-07-30 2014-10-28 Blackberry Limited Apparatus and method for controlled sharing of personal information
US8934380B2 (en) * 2009-10-09 2015-01-13 Tekelec Global, Inc. Methods, systems, and computer readable media for switching office trigger induction by an intermediate signaling node
US9021251B2 (en) * 2009-11-02 2015-04-28 At&T Intellectual Property I, L.P. Methods, systems, and computer program products for providing a virtual private gateway between user devices and various networks
JP2011188029A (ja) * 2010-03-04 2011-09-22 Fujitsu Ltd 電子署名装置、電子署名方法及びコンピュータプログラム
AU2011250886A1 (en) 2010-05-10 2013-01-10 Icontrol Networks, Inc Control system user interface
TWI441181B (zh) * 2010-09-09 2014-06-11 Silicon Motion Inc 用來進行資料整形之方法以及其記憶裝置及控制器
US20120066051A1 (en) * 2010-09-15 2012-03-15 You Technology, Inc. System and method for managing a proof of purchase reward program
US8836467B1 (en) 2010-09-28 2014-09-16 Icontrol Networks, Inc. Method, system and apparatus for automated reporting of account and sensor zone information to a central station
US8386595B2 (en) * 2010-10-22 2013-02-26 Unisys Corporation Method and system of securing data over networks
US11750414B2 (en) 2010-12-16 2023-09-05 Icontrol Networks, Inc. Bidirectional security sensor communication for a premises security system
US9147337B2 (en) 2010-12-17 2015-09-29 Icontrol Networks, Inc. Method and system for logging security event data
US8930330B1 (en) * 2011-06-27 2015-01-06 Amazon Technologies, Inc. Validation of log formats
US9646278B2 (en) 2011-07-14 2017-05-09 International Business Machines Corporation Decomposing a process model in an enterprise intelligence (‘EI’) framework
US8566345B2 (en) 2011-07-14 2013-10-22 International Business Machines Corporation Enterprise intelligence (‘EI’) reporting in an EI framework
US9639815B2 (en) 2011-07-14 2017-05-02 International Business Machines Corporation Managing processes in an enterprise intelligence (‘EI’) assembly of an EI framework
US9659266B2 (en) 2011-07-14 2017-05-23 International Business Machines Corporation Enterprise intelligence (‘EI’) management in an EI framework
US10154076B2 (en) * 2011-10-11 2018-12-11 Entit Software Llc Identifying users through a proxy
KR101585936B1 (ko) * 2011-11-22 2016-01-18 한국전자통신연구원 가상 사설 망 관리 시스템 및 그 방법
US10742601B2 (en) * 2013-03-14 2020-08-11 Fortinet, Inc. Notifying users within a protected network regarding events and information
JP6364496B2 (ja) * 2014-02-07 2018-07-25 オラクル・インターナショナル・コーポレイション モバイルクラウドサービスアーキテクチャ
US11146637B2 (en) 2014-03-03 2021-10-12 Icontrol Networks, Inc. Media content management
US11405463B2 (en) 2014-03-03 2022-08-02 Icontrol Networks, Inc. Media content management
US10778684B2 (en) 2017-04-07 2020-09-15 Citrix Systems, Inc. Systems and methods for securely and transparently proxying SAAS applications through a cloud-hosted or on-premise network gateway for enhanced security and visibility
US10756924B2 (en) * 2017-04-12 2020-08-25 Denso International America, Inc. System and method for encoding data within a vehicle communication network
US10949486B2 (en) 2017-09-20 2021-03-16 Citrix Systems, Inc. Anchored match algorithm for matching with large sets of URL
US10936826B2 (en) * 2018-06-14 2021-03-02 International Business Machines Corporation Proactive data breach prevention in remote translation environments
JP7080741B2 (ja) * 2018-06-20 2022-06-06 ヤフー株式会社 情報処理装置、情報処理方法、及び情報処理プログラム
US11398968B2 (en) 2018-07-17 2022-07-26 Keysight Technologies, Inc. Methods, systems, and computer readable media for testing virtualized network functions and related infrastructure
US11323354B1 (en) 2020-10-09 2022-05-03 Keysight Technologies, Inc. Methods, systems, and computer readable media for network testing using switch emulation
US11483227B2 (en) 2020-10-13 2022-10-25 Keysight Technologies, Inc. Methods, systems and computer readable media for active queue management
US11483228B2 (en) 2021-01-29 2022-10-25 Keysight Technologies, Inc. Methods, systems, and computer readable media for network testing using an emulated data center environment
US11405302B1 (en) 2021-03-11 2022-08-02 Keysight Technologies, Inc. Methods, systems, and computer readable media for network testing using configurable test infrastructure
US11388081B1 (en) 2021-03-30 2022-07-12 Keysight Technologies, Inc. Methods, systems, and computer readable media for impairment testing using an impairment device
CN114301621B (zh) * 2021-11-17 2024-06-14 北京智芯微电子科技有限公司 智能变电站及其网络通信安全控制方法和装置
US11729087B2 (en) 2021-12-03 2023-08-15 Keysight Technologies, Inc. Methods, systems, and computer readable media for providing adaptive background test traffic in a test environment
US11765068B2 (en) 2021-12-22 2023-09-19 Keysight Technologies, Inc. Methods, systems, and computer readable media for programmable data plane processor based traffic impairment

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5621796A (en) * 1994-09-30 1997-04-15 Electronic Payment Services, Inc. Transferring information between transaction networks
JPH1173391A (ja) * 1997-08-29 1999-03-16 Fuji Photo Film Co Ltd データ通信システムおよび方法
US5987480A (en) * 1996-07-25 1999-11-16 Donohue; Michael Method and system for delivering documents customized for a particular user over the internet using imbedded dynamic content
JP2000311125A (ja) * 1999-04-28 2000-11-07 Hitachi Ltd 連携補助装置およびネットワークシステムおよび連携補助プログラムを記録したコンピュータ読み取り可能な記録媒体
JP2001014400A (ja) * 1999-07-01 2001-01-19 Hitachi Ltd 統合業務システム
US6182095B1 (en) * 1998-04-30 2001-01-30 General Electric Capital Corporation Document generator
EP1091536A2 (en) * 1999-10-04 2001-04-11 Microsoft Corporation Methods and systems for conversion of data format

Family Cites Families (34)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5528503A (en) * 1993-04-30 1996-06-18 Texas Instruments Incoporated Integrated automation development system and method
US5550984A (en) 1994-12-07 1996-08-27 Matsushita Electric Corporation Of America Security system for preventing unauthorized communications between networks by translating communications received in ip protocol to non-ip protocol to remove address and routing services information
US6137884A (en) 1995-03-21 2000-10-24 Bankers Trust Corporation Simultaneous electronic transactions with visible trusted parties
US6049820A (en) * 1996-06-03 2000-04-11 International Business Machines Corporation Multiplexing of clients and applications among multiple servers
US6002767A (en) * 1996-06-17 1999-12-14 Verifone, Inc. System, method and article of manufacture for a modular gateway server architecture
US6128607A (en) 1996-07-12 2000-10-03 Nordin; Peter Computer implemented machine learning method and system
US6003084A (en) 1996-09-13 1999-12-14 Secure Computing Corporation Secure network proxy for connecting entities
US5961593A (en) 1997-01-22 1999-10-05 Lucent Technologies, Inc. System and method for providing anonymous personalized browsing by a proxy system in a network
US6345303B1 (en) 1997-03-25 2002-02-05 Intel Corporation Network proxy capable of dynamically selecting a destination device for servicing a client request
US6029245A (en) 1997-03-25 2000-02-22 International Business Machines Corporation Dynamic assignment of security parameters to web pages
US6144638A (en) 1997-05-09 2000-11-07 Bbn Corporation Multi-tenant unit
US5935212A (en) 1997-08-07 1999-08-10 I-Planet, Inc. Connection-oriented session emulation
US6256739B1 (en) 1997-10-30 2001-07-03 Juno Online Services, Inc. Method and apparatus to determine user identity and limit access to a communications network
US6047268A (en) 1997-11-04 2000-04-04 A.T.&T. Corporation Method and apparatus for billing for transactions conducted over the internet
US6032260A (en) 1997-11-13 2000-02-29 Ncr Corporation Method for issuing a new authenticated electronic ticket based on an expired authenticated ticket and distributed server architecture for using same
US6199113B1 (en) 1998-04-15 2001-03-06 Sun Microsystems, Inc. Apparatus and method for providing trusted network security
US6182142B1 (en) * 1998-07-10 2001-01-30 Encommerce, Inc. Distributed access management of information resources
AU6401999A (en) 1998-09-28 2000-04-17 Argus Systems Group, Inc. Trusted compartmentalized computer operating system
US6502135B1 (en) 1998-10-30 2002-12-31 Science Applications International Corporation Agile network protocol for secure communications with assured system availability
US6389462B1 (en) 1998-12-16 2002-05-14 Lucent Technologies Inc. Method and apparatus for transparently directing requests for web objects to proxy caches
JP3497088B2 (ja) 1998-12-21 2004-02-16 松下電器産業株式会社 通信システム及び通信方法
US6460076B1 (en) 1998-12-21 2002-10-01 Qwest Communications International, Inc. Pay per record system and method
US6507908B1 (en) * 1999-03-04 2003-01-14 Sun Microsystems, Inc. Secure communication with mobile hosts
US6081900A (en) 1999-03-16 2000-06-27 Novell, Inc. Secure intranet access
US6502106B1 (en) 1999-03-25 2002-12-31 International Business Machines Corporation System, method, and program for accessing secondary storage in a network system
US6779111B1 (en) 1999-05-10 2004-08-17 Telefonaktiebolaget Lm Ericsson (Publ) Indirect public-key encryption
US6704873B1 (en) * 1999-07-30 2004-03-09 Accenture Llp Secure gateway interconnection in an e-commerce based environment
US6401125B1 (en) 1999-08-05 2002-06-04 Nextpage, Inc. System and method for maintaining state information between a web proxy server and its clients
US6721424B1 (en) 1999-08-19 2004-04-13 Cybersoft, Inc Hostage system and method for intercepting encryted hostile data
US7111060B2 (en) * 2000-03-14 2006-09-19 Aep Networks, Inc. Apparatus and accompanying methods for providing, through a centralized server site, a secure, cost-effective, web-enabled, integrated virtual office environment remotely accessible through a network-connected web browser
US7673329B2 (en) 2000-05-26 2010-03-02 Symantec Corporation Method and apparatus for encrypted communications to a secure server
US20020069366A1 (en) * 2000-12-01 2002-06-06 Chad Schoettger Tunnel mechanis for providing selective external access to firewall protected devices
US20020133706A1 (en) * 2001-03-19 2002-09-19 Alok Khanna Login for online account aggregation
US7228438B2 (en) * 2001-04-30 2007-06-05 Matsushita Electric Industrial Co., Ltd. Computer network security system employing portable storage device

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5621796A (en) * 1994-09-30 1997-04-15 Electronic Payment Services, Inc. Transferring information between transaction networks
US5987480A (en) * 1996-07-25 1999-11-16 Donohue; Michael Method and system for delivering documents customized for a particular user over the internet using imbedded dynamic content
JPH1173391A (ja) * 1997-08-29 1999-03-16 Fuji Photo Film Co Ltd データ通信システムおよび方法
US6182095B1 (en) * 1998-04-30 2001-01-30 General Electric Capital Corporation Document generator
JP2000311125A (ja) * 1999-04-28 2000-11-07 Hitachi Ltd 連携補助装置およびネットワークシステムおよび連携補助プログラムを記録したコンピュータ読み取り可能な記録媒体
JP2001014400A (ja) * 1999-07-01 2001-01-19 Hitachi Ltd 統合業務システム
EP1091536A2 (en) * 1999-10-04 2001-04-11 Microsoft Corporation Methods and systems for conversion of data format

Also Published As

Publication number Publication date
JP5114174B2 (ja) 2013-01-09
US20020184527A1 (en) 2002-12-05
US7730528B2 (en) 2010-06-01
CA2449739A1 (en) 2002-12-12
WO2002100036A1 (en) 2002-12-12
CA2449739C (en) 2012-02-07
EP1402678A4 (en) 2009-12-02
EP1402678A1 (en) 2004-03-31
JP2004533179A (ja) 2004-10-28

Similar Documents

Publication Publication Date Title
JP5114174B2 (ja) インテリジェントで安全なデータ操作の装置および方法
US11012447B2 (en) Method, system, and storage medium for secure communication utilizing social networking sites
AU2023204296B2 (en) Encrypted userdata transit and storage
EP3584735B1 (en) Middle ware security layer for cloud computing services
US7761306B2 (en) icFoundation web site development software and icFoundation biztalk server 2000 integration
JP6622196B2 (ja) 仮想サービスプロバイダゾーン
ES2744841T3 (es) Método y aparato para la mediación de comunicaciones
US20060265489A1 (en) Disaster management using an enhanced syndication platform
US20110208631A1 (en) System and method for mortgage application recording
US10021139B2 (en) Method, system and computer program product for enforcing access controls to features and subfeatures on uncontrolled web application
Sarkar Nginx 1 web server implementation cookbook
JP2009116610A (ja) 保険契約情報提供システムおよび当該保険契約情報提供システムに接続されたクライアント端末
EA040905B1 (ru) Зашифрованный транзит и хранение пользовательских данных
NZ791988A (en) Encrypted userdata transit and storage

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20100624

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100706

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20101006

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20101012

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20101108

RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20101108

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20101111

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20101111

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20101203

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20101206

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20110301

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110630

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20110707

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20110729

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20121015

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20151019

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 5114174

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

LAPS Cancellation because of no payment of annual fees
R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350