JP3330377B2 - 保護されたゲートウェイ・インターフェース - Google Patents
保護されたゲートウェイ・インターフェースInfo
- Publication number
- JP3330377B2 JP3330377B2 JP51712797A JP51712797A JP3330377B2 JP 3330377 B2 JP3330377 B2 JP 3330377B2 JP 51712797 A JP51712797 A JP 51712797A JP 51712797 A JP51712797 A JP 51712797A JP 3330377 B2 JP3330377 B2 JP 3330377B2
- Authority
- JP
- Japan
- Prior art keywords
- computer system
- internal
- external computer
- transaction request
- password
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0281—Proxies
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/029—Firewall traversal, e.g. tunnelling or, creating pinholes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/40—Network security protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
Description
【発明の詳細な説明】 技術分野 本発明は、ネットワークのための保護されたゲートウ
ェイ・インターフェースに関するものであり、更に詳し
く、しかし、限定的でなく云えば、外部のネットワーク
・ユーザが、セキュリティ・ファイアウォールに違反す
ることなく内部資源を利用して、許可されたトランザク
ションを開始することを可能にするための保護されたゲ
ートウェイ・インターフェースに関するものである。
ェイ・インターフェースに関するものであり、更に詳し
く、しかし、限定的でなく云えば、外部のネットワーク
・ユーザが、セキュリティ・ファイアウォールに違反す
ることなく内部資源を利用して、許可されたトランザク
ションを開始することを可能にするための保護されたゲ
ートウェイ・インターフェースに関するものである。
背景技術 第1図は、従来技術の保護されたゲートウェイ・イン
ターフェース(SGI)9を示す。そのSGIは、外部ネット
ワーク(例えば、インターネット)上の誰かからのユー
ザ/顧客リクエスト2を処理するための外部サーバ4
(例えば、ハイパーテキスト転送プロトコル・デーモン
HTTPD)、及び内部ネットワーク上の誰か(例えば、特
定の企業のために働く誰か)及び内部データベース8か
らのリクエストを処理するための内部サーバ7を有す
る。SGI9は、更に、内部データベース8における内部ト
ランザクションを外部から開始させることを防ぐための
ファイアウォール6を含む。従って、ファイアウォール
6は、外部の顧客が内部ネットワーク(即ち、内部サー
バ7及び内部データベース8)への直接接続を開始する
ことを防ぐ。この制限は、顧客が外部ネットワークから
内部トランザクションを簡単には開始させることができ
ないので、製品及びサービスの購入リクエストのような
有効なトランザクションも禁止してしまう。
ターフェース(SGI)9を示す。そのSGIは、外部ネット
ワーク(例えば、インターネット)上の誰かからのユー
ザ/顧客リクエスト2を処理するための外部サーバ4
(例えば、ハイパーテキスト転送プロトコル・デーモン
HTTPD)、及び内部ネットワーク上の誰か(例えば、特
定の企業のために働く誰か)及び内部データベース8か
らのリクエストを処理するための内部サーバ7を有す
る。SGI9は、更に、内部データベース8における内部ト
ランザクションを外部から開始させることを防ぐための
ファイアウォール6を含む。従って、ファイアウォール
6は、外部の顧客が内部ネットワーク(即ち、内部サー
バ7及び内部データベース8)への直接接続を開始する
ことを防ぐ。この制限は、顧客が外部ネットワークから
内部トランザクションを簡単には開始させることができ
ないので、製品及びサービスの購入リクエストのような
有効なトランザクションも禁止してしまう。
上記の問題点に対する一般的な解決方法は、インバウ
ンド・トラフィックに対する特定のポート(例えば、ポ
ート84)をファイアウォール6において開くことを必要
とする。しかし、この解決方法は、明らかに、内部ネッ
トワークを外部の攻撃を免れ得ない状態にしておくこと
になる。別の解決方法は、すべての必要な資源(例え
ば、データベース8)を外部サーバ4上に設置すること
である。しかし、この解決方法は内部トランザクション
の実行を禁止したままである。更に、外部サーバ4はす
べての必要な資源を保持するに十分な記憶装置を持たな
いことがあり、或いは、それらの資源は機密性が高くて
外部サーバ上に配置することができず、提供可能なサー
ビスを制限することがある。
ンド・トラフィックに対する特定のポート(例えば、ポ
ート84)をファイアウォール6において開くことを必要
とする。しかし、この解決方法は、明らかに、内部ネッ
トワークを外部の攻撃を免れ得ない状態にしておくこと
になる。別の解決方法は、すべての必要な資源(例え
ば、データベース8)を外部サーバ4上に設置すること
である。しかし、この解決方法は内部トランザクション
の実行を禁止したままである。更に、外部サーバ4はす
べての必要な資源を保持するに十分な記憶装置を持たな
いことがあり、或いは、それらの資源は機密性が高くて
外部サーバ上に配置することができず、提供可能なサー
ビスを制限することがある。
従って、セキュリティ・ファイアウォールに違反する
ことなく内部ビジネス資源を利用して顧客が許可された
ビジネス・トランザクションを開始することを可能にす
るための技法に対する大きな需要がある。
ことなく内部ビジネス資源を利用して顧客が許可された
ビジネス・トランザクションを開始することを可能にす
るための技法に対する大きな需要がある。
発明の開示 従って、コンピュータ読取り可能なプログラム手段を
具体化するコンピュータ実施方法、独自にプログラムさ
れたコンピュータ・システム、及びその生産物は、外部
ネットワークにおける顧客が、セキュリティ・ファイア
ウォールに違反することなく内部ネットワーク上の内部
ビジネス資源を利用して、許可されたビジネス・トラン
ザクションを開始することを可能にする。
具体化するコンピュータ実施方法、独自にプログラムさ
れたコンピュータ・システム、及びその生産物は、外部
ネットワークにおける顧客が、セキュリティ・ファイア
ウォールに違反することなく内部ネットワーク上の内部
ビジネス資源を利用して、許可されたビジネス・トラン
ザクションを開始することを可能にする。
特定的に云えば、その方法は、外部コンピュータ・シ
ステムが、内部コンピュータ・システムとその外部コン
ピュータ・システムとの間のセキュリティ・ファイアウ
ォールに違反することなく、内部資源を使用してトラン
ザクション・リクエストを開始することを可能にするよ
うに内部コンピュータ・システムに指示する。その方法
は、内部コンピュータ・システムと外部コンピュータ・
システムとの間の内部コンピュータ・システムによって
開始される接続を認証し、それによって認証済み接続を
確立する第1ステップを含む。第2ステップは、外部コ
ンピュータ・システムがその外部コンピュータ・システ
ムによって受信されたトランザクション・リクエストを
呼び出すことを含む。第3ステップは、トランザクショ
ン・リクエストの呼出に応答して、外部コンピュータ・
システムがそのトランザクション・リクエストとそのト
ランザクション・リクエストを実行するためのプロセス
環境変数とを含むストリングを作成することを含む。第
4ステップは、外部コンピュータ・システムが、そのス
トリングを、認証済み接続を通して内部コンピュータ・
システムに送ることを含む。第5ステップは、内部コン
ピュータ・システムがそのトランザクション・リクエス
トを検証することを含む。第6ステップは、内部コンピ
ュータ・システムがオリジナル・プロセス環境を再作成
することを含む。最後のステップは、内部コンピュータ
・システムがそのトランザクション・リクエストを実行
し、それによって出力を発生することを含む。
ステムが、内部コンピュータ・システムとその外部コン
ピュータ・システムとの間のセキュリティ・ファイアウ
ォールに違反することなく、内部資源を使用してトラン
ザクション・リクエストを開始することを可能にするよ
うに内部コンピュータ・システムに指示する。その方法
は、内部コンピュータ・システムと外部コンピュータ・
システムとの間の内部コンピュータ・システムによって
開始される接続を認証し、それによって認証済み接続を
確立する第1ステップを含む。第2ステップは、外部コ
ンピュータ・システムがその外部コンピュータ・システ
ムによって受信されたトランザクション・リクエストを
呼び出すことを含む。第3ステップは、トランザクショ
ン・リクエストの呼出に応答して、外部コンピュータ・
システムがそのトランザクション・リクエストとそのト
ランザクション・リクエストを実行するためのプロセス
環境変数とを含むストリングを作成することを含む。第
4ステップは、外部コンピュータ・システムが、そのス
トリングを、認証済み接続を通して内部コンピュータ・
システムに送ることを含む。第5ステップは、内部コン
ピュータ・システムがそのトランザクション・リクエス
トを検証することを含む。第6ステップは、内部コンピ
ュータ・システムがオリジナル・プロセス環境を再作成
することを含む。最後のステップは、内部コンピュータ
・システムがそのトランザクション・リクエストを実行
し、それによって出力を発生することを含む。
従って、本発明の目的は、ユーザ及び実際のトランザ
クション・プログラムにとって透明である保護されたゲ
ートウェイ・インターフェースを作成することにある。
クション・プログラムにとって透明である保護されたゲ
ートウェイ・インターフェースを作成することにある。
本発明のもう1つの目的は、ユーザが、内部資源を利
用して、内部ネットワークに対するファイアウォールを
通してトランザクションを有効に開始することを可能に
することにある。
用して、内部ネットワークに対するファイアウォールを
通してトランザクションを有効に開始することを可能に
することにある。
本発明の更にもう1つの目的は、ユーザが、認証され
たトランザクションの有効なセットのみを開始すること
を可能にすることにある。
たトランザクションの有効なセットのみを開始すること
を可能にすることにある。
本発明の更にもう1つの目的は、外部コンピュータ・
システムがユーザからのトランザクション・リクエスト
を受け取る前に、内部コンピュータ・システムと外部コ
ンピュータ・システムとの間の接続を安全に承認するこ
とにある。
システムがユーザからのトランザクション・リクエスト
を受け取る前に、内部コンピュータ・システムと外部コ
ンピュータ・システムとの間の接続を安全に承認するこ
とにある。
本発明の更にもう1つの目的は、トランザクション・
プログラムを修正する必要なくそれらをファイアウォー
ル内に記憶することにある。
プログラムを修正する必要なくそれらをファイアウォー
ル内に記憶することにある。
図面の簡単な説明 添付図面を参照して、本発明を実施例によって説明す
ることにする。
ることにする。
第1図は、本発明を実施する場合に使用するための通
常のネットワーク・システムのブロック図を示す。
常のネットワーク・システムのブロック図を示す。
第2図は、本発明を実施するための代表的なハードウ
エア構成を示す。
エア構成を示す。
第3図は、好適な実施例による保護されたゲートウエ
ア・インターフェース(SGI)のブロック図を示す。
ア・インターフェース(SGI)のブロック図を示す。
第4図は、第3図に示されたSGIの更に詳細なプロセ
ス・フロー図を示す。
ス・フロー図を示す。
発明を実施するための最良の形態 好適な実施例は、コンピュータ実施される方法、独自
にプログラムされたコンピュータ・システム及びメモリ
を含み、それらは、外部のユーザ/顧客が、セキュリテ
ィ・ファイアウォールに違反することなく、内部ビジネ
ス資源を利用して1つの認証済みビジネス・トランザク
ションを開始させることを可能にするように内部コンピ
ュータ・システムに指示するための詳細なロジックを具
体化するものである。
にプログラムされたコンピュータ・システム及びメモリ
を含み、それらは、外部のユーザ/顧客が、セキュリテ
ィ・ファイアウォールに違反することなく、内部ビジネ
ス資源を利用して1つの認証済みビジネス・トランザク
ションを開始させることを可能にするように内部コンピ
ュータ・システムに指示するための詳細なロジックを具
体化するものである。
本発明は、第2図に示されたコンピュータ・システム
において実施される。コンピュータ・システム100は、
キャッシュ15、ランダム・アクセス・メモリ(RAM)1
4、読取り専用メモリ(ROM)16、及び不揮発性RAM(NVR
AM)32を処理するためのIBM社のPowerPC601又はIntel社
の486マイクロプロセッサのような中央処理装置(CPU)
10を含む。I/Oアダプタ18によって制御される1つ又は
複数のディスク20が長期記憶装置を提供する。テープ、
CD−ROM、及びWORMドライブを含む他の種々の記憶媒体
が使用可能である。又、データ又はコンピュータ・プロ
セス命令を記憶するための取り外し可能な記憶媒体も具
備可能である。(なお、IBM及びPowerPCはインターナシ
ョナル・ビジネス・マシーンズ・コーポレーションの商
標であり、Intelはインテル・コーポレーションの商標
である)。
において実施される。コンピュータ・システム100は、
キャッシュ15、ランダム・アクセス・メモリ(RAM)1
4、読取り専用メモリ(ROM)16、及び不揮発性RAM(NVR
AM)32を処理するためのIBM社のPowerPC601又はIntel社
の486マイクロプロセッサのような中央処理装置(CPU)
10を含む。I/Oアダプタ18によって制御される1つ又は
複数のディスク20が長期記憶装置を提供する。テープ、
CD−ROM、及びWORMドライブを含む他の種々の記憶媒体
が使用可能である。又、データ又はコンピュータ・プロ
セス命令を記憶するための取り外し可能な記憶媒体も具
備可能である。(なお、IBM及びPowerPCはインターナシ
ョナル・ビジネス・マシーンズ・コーポレーションの商
標であり、Intelはインテル・コーポレーションの商標
である)。
Sun Solaris、マイクロソフト社のWindows NT、IBM
社のOS/2、或いはアップル社のSystem 7のような任意の
適当なオペレーティング・システムのデスクトップから
の命令及びデータがRAM14からCPU10を制御する。従っ
て、そのデスクトップはRAM14から実行する。しかし、
好適な実施例では、IBM RISC System/6000が、UNIXオ
ペレーティング・システムのIBM社の実施形態であるAIX
オペレーティング・システムを走らせる。しかし、前述
のように、本発明を実施するために、他のハードウエア
・プラットフォーム及びオペレーティング・システムを
利用することが可能であることは当業者には容易に明ら
かであろう。(なお、Solarisはサン・マイクロシステ
ムズ社の商標であり、System 7はアップル・コンピュー
タ社の商標であり、O/S2、RISC System/6000、及びAIX
はIBM社の商標である。UNIXは、X/Open社を通して排他
的に使用許諾された米国及びその他の国における商標で
ある)。
社のOS/2、或いはアップル社のSystem 7のような任意の
適当なオペレーティング・システムのデスクトップから
の命令及びデータがRAM14からCPU10を制御する。従っ
て、そのデスクトップはRAM14から実行する。しかし、
好適な実施例では、IBM RISC System/6000が、UNIXオ
ペレーティング・システムのIBM社の実施形態であるAIX
オペレーティング・システムを走らせる。しかし、前述
のように、本発明を実施するために、他のハードウエア
・プラットフォーム及びオペレーティング・システムを
利用することが可能であることは当業者には容易に明ら
かであろう。(なお、Solarisはサン・マイクロシステ
ムズ社の商標であり、System 7はアップル・コンピュー
タ社の商標であり、O/S2、RISC System/6000、及びAIX
はIBM社の商標である。UNIXは、X/Open社を通して排他
的に使用許諾された米国及びその他の国における商標で
ある)。
ユーザは、ユーザ・インターフェース・アタプタ22に
よって制御されるI/O装置(即ち、ユーザ・コントロー
ル装置)を通してコンピュータ・システム100とコミュ
ニケートする。ディスプレイ38はユーザに情報を表示
し、一方、キーボード24、ポインティング装置26、及び
スピーカ28はユーザがコンピュータ・システムに指示を
行うことを可能にする。通信アダプタ34は、このコンピ
ュータ・システムとネットワークに接続された他の処理
装置との間の通信を制御する。ディスプレイ・アダプタ
36は、このコンピュータ・システムとディスプレイ38と
の間のコミュニケーションを制御する。
よって制御されるI/O装置(即ち、ユーザ・コントロー
ル装置)を通してコンピュータ・システム100とコミュ
ニケートする。ディスプレイ38はユーザに情報を表示
し、一方、キーボード24、ポインティング装置26、及び
スピーカ28はユーザがコンピュータ・システムに指示を
行うことを可能にする。通信アダプタ34は、このコンピ
ュータ・システムとネットワークに接続された他の処理
装置との間の通信を制御する。ディスプレイ・アダプタ
36は、このコンピュータ・システムとディスプレイ38と
の間のコミュニケーションを制御する。
第3図は、好適な実施例による保護されたゲートウェ
イ・インターフェース(SGI)のブロック図及びプロセ
ス・フローを示す。SGIは一対のサーバ310及び320に常
駐し、そのサーバの各々はコンピュータ・システム100
(第1図参照)において実現される。外部サーバ310は
ファイアウォール300の外側に常駐し、一方、内部サー
バ320はファイアウォール300の内側に常駐する。ファイ
アウォール300は、外部トランザクションがそれを通し
て内部サーバ320に達するのを防ぐ任意の適当な一般的
なファイアウォールを使用して実現される。好適な実施
例では、ファイアウォール300はネットワーク・ルータ
(例えば、シスコ・ルータ)である。しかし、ファイア
ウォール300が内部サーバ320内に常駐してもよいことは
当業者には容易に明らかであろう。
イ・インターフェース(SGI)のブロック図及びプロセ
ス・フローを示す。SGIは一対のサーバ310及び320に常
駐し、そのサーバの各々はコンピュータ・システム100
(第1図参照)において実現される。外部サーバ310は
ファイアウォール300の外側に常駐し、一方、内部サー
バ320はファイアウォール300の内側に常駐する。ファイ
アウォール300は、外部トランザクションがそれを通し
て内部サーバ320に達するのを防ぐ任意の適当な一般的
なファイアウォールを使用して実現される。好適な実施
例では、ファイアウォール300はネットワーク・ルータ
(例えば、シスコ・ルータ)である。しかし、ファイア
ウォール300が内部サーバ320内に常駐してもよいことは
当業者には容易に明らかであろう。
外部サーバ310は、インターネットのような外部のネ
ットワークにおけるユーザ/顧客とのコミュニケーショ
ンを管理する。しかし、任意の公衆網又は専用網におけ
るSNA又はX.25のような任意のタイプの通信プロトコル
が使用可能であることは当業者には明らかであろう。内
部サーバ320は、内部コーポレート情報ネットワークの
ような内部ネットワーク上の内部資源(例えば、データ
ベース330)のコミュニケーションを管理する。外部サ
ーバ310は、アウトサイド・デーモン312を走らせ、一
方、内部サーバ320はインサイド・デーモン322を走ら
せ、それによって、ファイアウォール300にまたがるコ
ミュニケーションを可能にする。デーモンは、外部事象
を持ち、それらの事象が生じる時にいつも事前定義され
た一連のアクションを実行する長時間実行コンピュータ
・プログラムである。デーモンはサービス・リクエスト
を傾聴し、リクエストされた時にそれらを遂行する。外
部サーバ310は、外部ネットワークからのサービス・リ
クエストを傾聴するデーモン314も走らせる。内部サー
バ320は、所望の内部トランザクションを実行するため
のサービス・プログラム324を含む。サービス・プログ
ラム324及び内部データベース330は、ビジネス・トラン
ザクション(以下で、更に詳細に説明される)を実施す
る一組のコンピュータ・プログラムを表す。
ットワークにおけるユーザ/顧客とのコミュニケーショ
ンを管理する。しかし、任意の公衆網又は専用網におけ
るSNA又はX.25のような任意のタイプの通信プロトコル
が使用可能であることは当業者には明らかであろう。内
部サーバ320は、内部コーポレート情報ネットワークの
ような内部ネットワーク上の内部資源(例えば、データ
ベース330)のコミュニケーションを管理する。外部サ
ーバ310は、アウトサイド・デーモン312を走らせ、一
方、内部サーバ320はインサイド・デーモン322を走ら
せ、それによって、ファイアウォール300にまたがるコ
ミュニケーションを可能にする。デーモンは、外部事象
を持ち、それらの事象が生じる時にいつも事前定義され
た一連のアクションを実行する長時間実行コンピュータ
・プログラムである。デーモンはサービス・リクエスト
を傾聴し、リクエストされた時にそれらを遂行する。外
部サーバ310は、外部ネットワークからのサービス・リ
クエストを傾聴するデーモン314も走らせる。内部サー
バ320は、所望の内部トランザクションを実行するため
のサービス・プログラム324を含む。サービス・プログ
ラム324及び内部データベース330は、ビジネス・トラン
ザクション(以下で、更に詳細に説明される)を実施す
る一組のコンピュータ・プログラムを表す。
第4A図及び第4B図は、前に第3図に示したSGIの更に
詳細なプロセス・フローを示す図である。外部サーバ31
0は、任意の適当な通常の通信プロトコル・デーモン(H
TTPD)314、cgi−ビン415、SGI クライアント・ルーチ
ン416、及びアウトサイド・デーモン(SGI OD)312を
含む。アウトサイド・デーモン312は、SGI クライアン
ト・ルーチン416及びインサイド・デーモン(SGI−ID)
322とコミュニケートするためのクライアント/サーバ
・ソフトウエアを含む。SGI クライアント・ルーチン4
16は、アウトサイド・デーモン312とコミュニケートす
るためのクライアント/サーバ・ソフトウエアを含む。
cgi−ビン415は、デーモン314によって実行されるソフ
トウエアのディレクトリである。特に、この例では、cg
i−ビンは、SGI クライアント・ルーチン416とコミュ
ニケートするための特別パール・スクリプト(以下で、
更に詳細に説明される)であるexample.pl462を含む。
好適な実施例では、デーモン314は、通常のハイパーテ
キスト転送プロトコル・デーモン(HTTPD)(一般に
は、ウェブ・サーバとしても知られている)である。
詳細なプロセス・フローを示す図である。外部サーバ31
0は、任意の適当な通常の通信プロトコル・デーモン(H
TTPD)314、cgi−ビン415、SGI クライアント・ルーチ
ン416、及びアウトサイド・デーモン(SGI OD)312を
含む。アウトサイド・デーモン312は、SGI クライアン
ト・ルーチン416及びインサイド・デーモン(SGI−ID)
322とコミュニケートするためのクライアント/サーバ
・ソフトウエアを含む。SGI クライアント・ルーチン4
16は、アウトサイド・デーモン312とコミュニケートす
るためのクライアント/サーバ・ソフトウエアを含む。
cgi−ビン415は、デーモン314によって実行されるソフ
トウエアのディレクトリである。特に、この例では、cg
i−ビンは、SGI クライアント・ルーチン416とコミュ
ニケートするための特別パール・スクリプト(以下で、
更に詳細に説明される)であるexample.pl462を含む。
好適な実施例では、デーモン314は、通常のハイパーテ
キスト転送プロトコル・デーモン(HTTPD)(一般に
は、ウェブ・サーバとしても知られている)である。
内部サーバ320は、インサイド・デーモン322、サービ
ス・プログラム324、及びcgi−ビン426を含む。サービ
ス・プログラム324は、アウトサイド・デーモン312、イ
ンサイド・デーモン322とコミュニケートし、cgi−ビン
・ルーチン(例えば、example.pl480)を実行する。こ
の例では、example.pl480は、ユーザ/顧客を承認する
ために及びビジネス・トランザクションを実行するため
に、内部コーポレート・データベース(例えば、第3図
におけるコーポレート・データベース330)とコミュニ
ケートする。
ス・プログラム324、及びcgi−ビン426を含む。サービ
ス・プログラム324は、アウトサイド・デーモン312、イ
ンサイド・デーモン322とコミュニケートし、cgi−ビン
・ルーチン(例えば、example.pl480)を実行する。こ
の例では、example.pl480は、ユーザ/顧客を承認する
ために及びビジネス・トランザクションを実行するため
に、内部コーポレート・データベース(例えば、第3図
におけるコーポレート・データベース330)とコミュニ
ケートする。
顧客/ユーザが410においてトランザクションをうま
くリクエストし得る前に、内部サーバ320及び外部サー
バ310は適正に接続しなければならない。それを行うた
めに、外部オペレーティング・システムはアウトサイド
・デーモン312を実行して、外部サーバ310におけるファ
イルシステム(図示されてない)に常駐するパスワード
・ファイルのコミュニケーション・ポート及びロケーシ
ョンを識別する。一方、アウトサイド・デーモン312は
パスワード・ファイルから8文字パスワードを読み取
り、その識別されたポートにおいてソケットを作成し、
そのソケットにおいてインサイド・デーモン322からの
接続コールを傾聴する。従って、アウトサイド・デーモ
ン312はサーバの役割を負い、430において、クライアン
トの役割を負ったインサイド・デーモン322からの接続
コールを待つ。更に、アウトサイド・デーモン312は第
2ポートにおいてソケットを作成し(デーモン312のコ
ミュニケーション・ポート+1)、432においてSGI ク
ライアント・ルーチン416からの接続試行(以下で、更
に詳細に説明される)を待つ。
くリクエストし得る前に、内部サーバ320及び外部サー
バ310は適正に接続しなければならない。それを行うた
めに、外部オペレーティング・システムはアウトサイド
・デーモン312を実行して、外部サーバ310におけるファ
イルシステム(図示されてない)に常駐するパスワード
・ファイルのコミュニケーション・ポート及びロケーシ
ョンを識別する。一方、アウトサイド・デーモン312は
パスワード・ファイルから8文字パスワードを読み取
り、その識別されたポートにおいてソケットを作成し、
そのソケットにおいてインサイド・デーモン322からの
接続コールを傾聴する。従って、アウトサイド・デーモ
ン312はサーバの役割を負い、430において、クライアン
トの役割を負ったインサイド・デーモン322からの接続
コールを待つ。更に、アウトサイド・デーモン312は第
2ポートにおいてソケットを作成し(デーモン312のコ
ミュニケーション・ポート+1)、432においてSGI ク
ライアント・ルーチン416からの接続試行(以下で、更
に詳細に説明される)を待つ。
内部オペレーティング・システムはインサイド・デー
モン322を実行して、インサイド・デーモン322をアウト
サイド・デーモン312に接続するためのコミュニケーシ
ョン・ポート、外部サーバ310のホスト名、内部サーバ3
20におけるファイル・システム(図示されてない)に常
駐するパスワード・ファイルのロケーション、及び内部
サーバ320におけるファイル・システム(図示されてな
い)に常駐する有効サービス・ファイルのロケーション
を識別する。一方、インサイド・デーモン322はパスワ
ード・ファイルから8文字パスワードを読み取り、サー
ビス・ファイルを読み取って有効サービスのテーブルを
メモリに記憶し、識別されたコミュニケーション・ポー
トにおいてソケットを作成し、最後に、450において、4
30で傾聴しているアウトサイド・デーモン312にファイ
アウォール300を越えて標準的な接続コールを発生す
る。その接続は内部サーバから開始されようとするの
で、ファイアウォール300はその接続を許容する。
モン322を実行して、インサイド・デーモン322をアウト
サイド・デーモン312に接続するためのコミュニケーシ
ョン・ポート、外部サーバ310のホスト名、内部サーバ3
20におけるファイル・システム(図示されてない)に常
駐するパスワード・ファイルのロケーション、及び内部
サーバ320におけるファイル・システム(図示されてな
い)に常駐する有効サービス・ファイルのロケーション
を識別する。一方、インサイド・デーモン322はパスワ
ード・ファイルから8文字パスワードを読み取り、サー
ビス・ファイルを読み取って有効サービスのテーブルを
メモリに記憶し、識別されたコミュニケーション・ポー
トにおいてソケットを作成し、最後に、450において、4
30で傾聴しているアウトサイド・デーモン312にファイ
アウォール300を越えて標準的な接続コールを発生す
る。その接続は内部サーバから開始されようとするの
で、ファイアウォール300はその接続を許容する。
インサイド・デーモン322及びアウトサイド・デーモ
ン312が接続した後、インサイド・デーモン322及びアウ
トサイド・デーモン312は相互に適正に認証しなければ
ならない。それを行うために、インサイド・デーモン32
2は、現在のタイムスタンプを検索するために内部オペ
レーティング・システムへのコールを開始し、そのタイ
ムスタンプをアウトサイド・デーモン312に送り、それ
に応答して認証ストリングを待つ。アウトサイド・デー
モン312はそのタイムスタンプを受け取り、そしてイン
サイド・デーモン322によって与えられたタイムスタン
プでもってそれの8文字パスワードをマングルすること
(後述の変更すること)によって認証ストリングを作成
し、このマングルされた文字ストリングを標準的なUNIX
クリプト・コマンド(又は、DESのような任意の適当な
暗号化アルゴリズム)でもって暗号化し、そして、431
において、その結果生じた認証ストリングをインサイド
・デーモン322に送る。下記のC言語は、8文字パスワ
ードをタイムスタンプでもってマングルするプロセスを
示す。この“create auth"コードは3つの引数を必要と
する。それらの引数のその第1はタイムスタンプ(即
ち、auth time)であり、その第2はパスワード(即
ち、“cred")であり、その第3は発生された認証スト
リングを記憶するためのバッファである。
ン312が接続した後、インサイド・デーモン322及びアウ
トサイド・デーモン312は相互に適正に認証しなければ
ならない。それを行うために、インサイド・デーモン32
2は、現在のタイムスタンプを検索するために内部オペ
レーティング・システムへのコールを開始し、そのタイ
ムスタンプをアウトサイド・デーモン312に送り、それ
に応答して認証ストリングを待つ。アウトサイド・デー
モン312はそのタイムスタンプを受け取り、そしてイン
サイド・デーモン322によって与えられたタイムスタン
プでもってそれの8文字パスワードをマングルすること
(後述の変更すること)によって認証ストリングを作成
し、このマングルされた文字ストリングを標準的なUNIX
クリプト・コマンド(又は、DESのような任意の適当な
暗号化アルゴリズム)でもって暗号化し、そして、431
において、その結果生じた認証ストリングをインサイド
・デーモン322に送る。下記のC言語は、8文字パスワ
ードをタイムスタンプでもってマングルするプロセスを
示す。この“create auth"コードは3つの引数を必要と
する。それらの引数のその第1はタイムスタンプ(即
ち、auth time)であり、その第2はパスワード(即
ち、“cred")であり、その第3は発生された認証スト
リングを記憶するためのバッファである。
インサイド・デーモン322が同様にそれのパスワード
をタイムスタンプでもってマングルし、それを暗号化
し、そしてそれをアウトサイド・デーモン312によって
与えられた認証ストリングと比較する。それらの認証ス
トリングが一致する時、プロセスは反転され、アウトサ
イド・デーモン312が同様にインサイド・デーモン322を
認証する(即ち、外部のオペレーティング・システムか
ら新しいタイムスタンプを得て、そのタイムスタンプを
インサイド・デーモン322に送り、インサイド・デーモ
ン322はそれのパスワードをその新しいタイムスタンプ
でもってマングルし、それを暗号化し、そして有効化す
るのためにそれをアウトサイド・デーモン312に戻
す)。
をタイムスタンプでもってマングルし、それを暗号化
し、そしてそれをアウトサイド・デーモン312によって
与えられた認証ストリングと比較する。それらの認証ス
トリングが一致する時、プロセスは反転され、アウトサ
イド・デーモン312が同様にインサイド・デーモン322を
認証する(即ち、外部のオペレーティング・システムか
ら新しいタイムスタンプを得て、そのタイムスタンプを
インサイド・デーモン322に送り、インサイド・デーモ
ン322はそれのパスワードをその新しいタイムスタンプ
でもってマングルし、それを暗号化し、そして有効化す
るのためにそれをアウトサイド・デーモン312に戻
す)。
この認証プロセスは、アウトサイド・デーモン312及
びインサイド・デーモン322が共に知っている8文字パ
スワード、タイムスタンプによってランダム化された文
字マングリング機能、及び暗号化プロセスを使用する。
マングリング機能のために、上記のプロセスは、各認証
及びすべてのトランザクションに対して異なる暗号化さ
れた認証ストリングを生じる。これは、捕捉された認証
ストリングがその後の如何なるトランザクションに対し
ても価値がないので、攻撃に対するそれの脆弱性をかな
り減じる。
びインサイド・デーモン322が共に知っている8文字パ
スワード、タイムスタンプによってランダム化された文
字マングリング機能、及び暗号化プロセスを使用する。
マングリング機能のために、上記のプロセスは、各認証
及びすべてのトランザクションに対して異なる暗号化さ
れた認証ストリングを生じる。これは、捕捉された認証
ストリングがその後の如何なるトランザクションに対し
ても価値がないので、攻撃に対するそれの脆弱性をかな
り減じる。
インサイド・デーモン322及びアウトサイド・デーモ
ン312が相互に認証した後、前にクライアントとして作
用したインサイド・デーモン322は今やサーバの役割を
負い、452において、アウトサイド・デーモン312が453
でサービス・ストリングを供給するのを待つ。アウトサ
イド・デーモン312は第2の指定されたポートにおいて
もう1つのソケットを作成し、432においてSGI クライ
アント・ルーチン416からの接続試行を待つ(傾聴す
る)。従って、アウトサイド・デーモン312は、インサ
イド・デーモン322に関する疑似クライアント(情報は
それらの間で送られる)及びSGI クライアント・ルー
チン416に関するサーバという2つの役割を負う。
ン312が相互に認証した後、前にクライアントとして作
用したインサイド・デーモン322は今やサーバの役割を
負い、452において、アウトサイド・デーモン312が453
でサービス・ストリングを供給するのを待つ。アウトサ
イド・デーモン312は第2の指定されたポートにおいて
もう1つのソケットを作成し、432においてSGI クライ
アント・ルーチン416からの接続試行を待つ(傾聴す
る)。従って、アウトサイド・デーモン312は、インサ
イド・デーモン322に関する疑似クライアント(情報は
それらの間で送られる)及びSGI クライアント・ルー
チン416に関するサーバという2つの役割を負う。
デーモン314は、今や、顧客リクエスト410を受け付け
るように準備される。顧客リクエストは、例えば、特定
の株式又は金融市場に関する調査情報を購入するための
トランザクションであってもよい。410において、顧客
は、httpクライアント・アプリケーション・ユーザ・イ
ンターフェースを走っている顧客のシステムにおける特
定のアイコン又は強調表示されたフレーズ上でクリック
することにより、次のようなトランザクション・リクエ
ストを実行することを決定する。
るように準備される。顧客リクエストは、例えば、特定
の株式又は金融市場に関する調査情報を購入するための
トランザクションであってもよい。410において、顧客
は、httpクライアント・アプリケーション・ユーザ・イ
ンターフェースを走っている顧客のシステムにおける特
定のアイコン又は強調表示されたフレーズ上でクリック
することにより、次のようなトランザクション・リクエ
ストを実行することを決定する。
http://external server/cgi−bin/example.pl?stock
1+stock2 そのhttpクライアント・ユーザ・インターフェースは、
一般に、詳細なトランザクション情報例えば、株式又は
金融市場情報)及び課金情報(例えば、クレジット・カ
ード番号)をユーザに尋ねる。ユーザは、リクエストさ
れたサービスが認証されたユーザのみに与えられる場
合、そのユーザのユーザid及びパスワードを入力するよ
うに要求されることもある。
1+stock2 そのhttpクライアント・ユーザ・インターフェースは、
一般に、詳細なトランザクション情報例えば、株式又は
金融市場情報)及び課金情報(例えば、クレジット・カ
ード番号)をユーザに尋ねる。ユーザは、リクエストさ
れたサービスが認証されたユーザのみに与えられる場
合、そのユーザのユーザid及びパスワードを入力するよ
うに要求されることもある。
送られたユーザ入力のフォーマットは、トランザクシ
ョンを実施するために使用されたハイパ・テキスト・マ
ークアップ言語(HTML)フォームのタイプに依存する。
2つのタイプの一般的なHTMLフォームが存在する。「GE
T」タイプはコマンド・ライン上にすべてのユーザ入力
を配置する。従って、株式1(stock1)、株式2(stoc
k2)、及び他の任意のユーザ入力が下記のようにコマン
ド・ラインの一部となるであろう。
ョンを実施するために使用されたハイパ・テキスト・マ
ークアップ言語(HTML)フォームのタイプに依存する。
2つのタイプの一般的なHTMLフォームが存在する。「GE
T」タイプはコマンド・ライン上にすべてのユーザ入力
を配置する。従って、株式1(stock1)、株式2(stoc
k2)、及び他の任意のユーザ入力が下記のようにコマン
ド・ラインの一部となるであろう。
.../cgi−bin/example.pl?stock1+stock2+chargeca
rdnumber+expdate しかし、コマンド・ラインはネットワークを通してク
リア・テキストとして送られるので、顧客のクレジット
・カード番号及び有効期限日をネットワークを通して送
ることは適切ではない。従って、暗号化を伴うHTMLの
「PUT」タイプは、クレジット・カード番号及び有効期
限日がネットワークを通して安全に送られるように使用
される。この情報をすべて供給した後、httpクライアン
ト・アプリケーションは、410において、httpを介して
外部サーバ310にリクエストを送る。
rdnumber+expdate しかし、コマンド・ラインはネットワークを通してク
リア・テキストとして送られるので、顧客のクレジット
・カード番号及び有効期限日をネットワークを通して送
ることは適切ではない。従って、暗号化を伴うHTMLの
「PUT」タイプは、クレジット・カード番号及び有効期
限日がネットワークを通して安全に送られるように使用
される。この情報をすべて供給した後、httpクライアン
ト・アプリケーションは、410において、httpを介して
外部サーバ310にリクエストを送る。
460では、デーモン314が、一般に知られそして導入さ
れているHTTP認証技法(例えば、顧客のパスワードを標
準的なUNIXクリプト・コマンドでもって暗号化し、その
結果を、デーモン314に常駐するhttpパスワード・ファ
イルにおけるパスワード・エントリと比較する)に従っ
て顧客のパスワードを認証する。ユーザid及びパスワー
ドが有効である場合、461において、デーモン314は「PU
T」フォームを認識し、文字ストリームを自動的に非暗
号化し、適正なUNIXプロセス環境を作成する。デーモン
314は、PATH、USERNAME、LOGNAME、及びAUTHTYPE変数を
含む標準的なUNIXプロセス環境を作成するための一般に
知られた通常のhttp構成ファイル(図示されてない)を
含む。その後、httpsvc470は(後述の)471においてこ
のプロセス環境を再作成する。一旦、プロセス環境が作
成されてしまうと、デーモン314は、example.pl462(cg
i−ビン415に常駐しなければならない)を実行して任意
の必要な引数(例えば、stock1及びstock2)をそれに送
り、ユーザ入力をexample.pl462の標準的な入力ストリ
ームに送る。
れているHTTP認証技法(例えば、顧客のパスワードを標
準的なUNIXクリプト・コマンドでもって暗号化し、その
結果を、デーモン314に常駐するhttpパスワード・ファ
イルにおけるパスワード・エントリと比較する)に従っ
て顧客のパスワードを認証する。ユーザid及びパスワー
ドが有効である場合、461において、デーモン314は「PU
T」フォームを認識し、文字ストリームを自動的に非暗
号化し、適正なUNIXプロセス環境を作成する。デーモン
314は、PATH、USERNAME、LOGNAME、及びAUTHTYPE変数を
含む標準的なUNIXプロセス環境を作成するための一般に
知られた通常のhttp構成ファイル(図示されてない)を
含む。その後、httpsvc470は(後述の)471においてこ
のプロセス環境を再作成する。一旦、プロセス環境が作
成されてしまうと、デーモン314は、example.pl462(cg
i−ビン415に常駐しなければならない)を実行して任意
の必要な引数(例えば、stock1及びstock2)をそれに送
り、ユーザ入力をexample.pl462の標準的な入力ストリ
ームに送る。
example.pl462がcgi−ビン415に常駐すると仮定する
と、ファイアウォール300が存在しなければexample.pl4
62は内部データベース330(第3図参照)と直接にコミ
ュニケートし、所望のトランザクションを遂行するであ
ろう。しかし、ファイアウォール300が存在し、exampl
e.pl462が内部データベース330と直接にコミュニケート
しないようにするので、example.pl462は実際のトラン
ザクション・プログラムではない。むしろ、実際にトラ
ンザクション・プログラムは、ファイアウォール300の
内側にあるexample.pl480としてcgi−ビン426に常駐す
る。従って、cgi−ビン415は、cgi−ビン426に常駐する
実際のトランザクション・プログラムを実行する同じコ
マンドを使用して実行される「特別」パール・スクリプ
ト(例えば、example.pl462)を含む。別の方法とし
て、各サービスが同じ方法でSGI クライアント・ルー
チン416を呼び出すために「特別」パール・スクリプト
を必要とする多くのサービスを、外部サーバ310が提供
する時、example.pl462は、cgi−ビン415に常駐する単
一のパール・スクリプトに対する象徴的なリンク(即
ち、間接的ファイル名参照)となり得る。更に重大なこ
とには、顧客にとって利用可能なリクエストは、それぞ
れcgi−ビン415及びcgi−ビン426に常駐するパール・ス
クリプト及び対応するトランザクション・プログラムに
限定される。
と、ファイアウォール300が存在しなければexample.pl4
62は内部データベース330(第3図参照)と直接にコミ
ュニケートし、所望のトランザクションを遂行するであ
ろう。しかし、ファイアウォール300が存在し、exampl
e.pl462が内部データベース330と直接にコミュニケート
しないようにするので、example.pl462は実際のトラン
ザクション・プログラムではない。むしろ、実際にトラ
ンザクション・プログラムは、ファイアウォール300の
内側にあるexample.pl480としてcgi−ビン426に常駐す
る。従って、cgi−ビン415は、cgi−ビン426に常駐する
実際のトランザクション・プログラムを実行する同じコ
マンドを使用して実行される「特別」パール・スクリプ
ト(例えば、example.pl462)を含む。別の方法とし
て、各サービスが同じ方法でSGI クライアント・ルー
チン416を呼び出すために「特別」パール・スクリプト
を必要とする多くのサービスを、外部サーバ310が提供
する時、example.pl462は、cgi−ビン415に常駐する単
一のパール・スクリプトに対する象徴的なリンク(即
ち、間接的ファイル名参照)となり得る。更に重大なこ
とには、顧客にとって利用可能なリクエストは、それぞ
れcgi−ビン415及びcgi−ビン426に常駐するパール・ス
クリプト及び対応するトランザクション・プログラムに
限定される。
パール・スクリプトexample.pl462は、デーモン314か
ら送られたすべての引数をプロセス環境に配置し(例え
ば、SGIARG1=stock1;SGIARG2=stock2)、それの名前
(その名前によってそれが呼び出される。この場合、ex
ample.pl)をプロセス環境に配置し(例えば、SGICMD=
example.pl)、UNIX envコマンド(プロセス環境変数
をダンプする)を実行し、最後に、すべてのプロセス環
境変数をヘッダ・ストリングに配置する。今や、ヘッダ
・ストリングは、例えば、以下のように見える。
ら送られたすべての引数をプロセス環境に配置し(例え
ば、SGIARG1=stock1;SGIARG2=stock2)、それの名前
(その名前によってそれが呼び出される。この場合、ex
ample.pl)をプロセス環境に配置し(例えば、SGICMD=
example.pl)、UNIX envコマンド(プロセス環境変数
をダンプする)を実行し、最後に、すべてのプロセス環
境変数をヘッダ・ストリングに配置する。今や、ヘッダ
・ストリングは、例えば、以下のように見える。
“PATH=/bin:/usr/bin\nAUTHTYPE=PEM\nUSERNAME=
JohnDoe\nSGIARG1=stock1\nSGIARG2=stock2\=nSG
ICMD=example.pl"). 次に、463において、パール・スクリプトexample.pl4
62は、外部オペレーティング・システムを呼び出してそ
の指定された第2ポート(デーモン312のコミュニケー
ション・ポート+1)を検索させ、SGI クライアント
・ルーチン416を実行し、リクエストされたサービスの
タイプ(例えば、httpsvc)、指定された第2ポート、
外部サーバのホスト名、ヘッダ・ストリング、及び顧客
のユーザidを送る。又、example.pl462は、任意の標準
的な入力文字ストリーム(例えば、ユーザ入力のテキス
ト)をSGI クライアント・ルーチン416に標準的な入力
として送る。その後、example.pl462は、464において、
SGI クライアント・ルーチン416から受け取ったすべて
の出力をデーモン314に送るであろう。
JohnDoe\nSGIARG1=stock1\nSGIARG2=stock2\=nSG
ICMD=example.pl"). 次に、463において、パール・スクリプトexample.pl4
62は、外部オペレーティング・システムを呼び出してそ
の指定された第2ポート(デーモン312のコミュニケー
ション・ポート+1)を検索させ、SGI クライアント
・ルーチン416を実行し、リクエストされたサービスの
タイプ(例えば、httpsvc)、指定された第2ポート、
外部サーバのホスト名、ヘッダ・ストリング、及び顧客
のユーザidを送る。又、example.pl462は、任意の標準
的な入力文字ストリーム(例えば、ユーザ入力のテキス
ト)をSGI クライアント・ルーチン416に標準的な入力
として送る。その後、example.pl462は、464において、
SGI クライアント・ルーチン416から受け取ったすべて
の出力をデーモン314に送るであろう。
SGI クライアント・ルーチン416が463においてそれ
に送られた情報を使用して実行する時、SGI クライア
ント・ルーチン416はアウトサイド・デーモン312への認
証された接続を確立する。それを行うために、417にお
いて、SGI クライアント・ルーチン416は、外部サーバ
310に常駐する専用のクライアント・パスワード・ファ
イル(図示されてない)から8文字パスワードを読み取
り、432において第2ソケット接続から傾聴しているア
ウトサイド・デーモン312への接続を、指定された第2
ポートにおいて確立する。433において、アウトサイド
・デーモン312はそれ自身のコピーを作成し、それを実
行する(例えば、UNIXプロセス・フォーク)。親プロセ
スは子プロセスにソケット接続を与え、430に戻ってイ
ンサイド・デーモン322からの別のコールを待つ。
に送られた情報を使用して実行する時、SGI クライア
ント・ルーチン416はアウトサイド・デーモン312への認
証された接続を確立する。それを行うために、417にお
いて、SGI クライアント・ルーチン416は、外部サーバ
310に常駐する専用のクライアント・パスワード・ファ
イル(図示されてない)から8文字パスワードを読み取
り、432において第2ソケット接続から傾聴しているア
ウトサイド・デーモン312への接続を、指定された第2
ポートにおいて確立する。433において、アウトサイド
・デーモン312はそれ自身のコピーを作成し、それを実
行する(例えば、UNIXプロセス・フォーク)。親プロセ
スは子プロセスにソケット接続を与え、430に戻ってイ
ンサイド・デーモン322からの別のコールを待つ。
434において、子プロセスはSGI クライアント・ルー
チン416を認証する。それを行うために、アウトサイド
・デーモン312もまた、外部サーバ310に常駐する専用ク
ライアント・パスワード・ファイル(図示されてない)
から8文字パスワードを読み取る。アウトサイド・デー
モン312は、現在のタイムスタンプを検索するために外
部オペレーティング・システムへのコールを開始し、43
2においてそのタイムスタンプをSGI クライアント・ル
ーチン416に送り、それに応答して文字ストリングを待
つ。SGI クライアント・ルーチン416はそのタイムスタ
ンプを受け取り、アウトサイド・デーモン312によって
供給されたタイムスタンプでもってそれの8文字パスワ
ードをマングルすることによって認証ストリングを作成
し、このマングルされた文字ストリングを標準的なUNIX
暗号コマンドでもって暗号化し、しかる後、434におい
て、その結果生じた認証ストリングをアウトサイド・デ
ーモン312に送る。アウトサイド・デーモン312は、同様
にそれのパスワードをタイムスタンプでもってマングル
し、それを暗号化し、それをSGI クライアント・ルー
チン416によって供給された認証ストリングと比較す
る。それらの認証ストリングが一致する場合、SGI ク
ライアント・ルーチン416は認証される。
チン416を認証する。それを行うために、アウトサイド
・デーモン312もまた、外部サーバ310に常駐する専用ク
ライアント・パスワード・ファイル(図示されてない)
から8文字パスワードを読み取る。アウトサイド・デー
モン312は、現在のタイムスタンプを検索するために外
部オペレーティング・システムへのコールを開始し、43
2においてそのタイムスタンプをSGI クライアント・ル
ーチン416に送り、それに応答して文字ストリングを待
つ。SGI クライアント・ルーチン416はそのタイムスタ
ンプを受け取り、アウトサイド・デーモン312によって
供給されたタイムスタンプでもってそれの8文字パスワ
ードをマングルすることによって認証ストリングを作成
し、このマングルされた文字ストリングを標準的なUNIX
暗号コマンドでもって暗号化し、しかる後、434におい
て、その結果生じた認証ストリングをアウトサイド・デ
ーモン312に送る。アウトサイド・デーモン312は、同様
にそれのパスワードをタイムスタンプでもってマングル
し、それを暗号化し、それをSGI クライアント・ルー
チン416によって供給された認証ストリングと比較す
る。それらの認証ストリングが一致する場合、SGI ク
ライアント・ルーチン416は認証される。
419において、認証が成功する場合、SGI クライアン
ト・ルーチン416は、リクエストされたサービスのタイ
プをアウトサイド・デーモン312に送る。この例では、S
GI クライアント・ルーチン416は、そのルーチン416が
HTTPデーモン314によって間接的に呼び出されるので、
いつもHTTPサービスをリクエストする。特別のパール・
スクリプト(即ち、example.pl462)は、リクエストさ
れたサービスが「httpsvc」であることを表す引数を使
用してSGI クライアント・ルーチン416を前に実行し
た。一方、アウトサイド・デーモン312は、435におい
て、インサイド・デーモン322に「httpsvc」サービス・
リクエストを送る。
ト・ルーチン416は、リクエストされたサービスのタイ
プをアウトサイド・デーモン312に送る。この例では、S
GI クライアント・ルーチン416は、そのルーチン416が
HTTPデーモン314によって間接的に呼び出されるので、
いつもHTTPサービスをリクエストする。特別のパール・
スクリプト(即ち、example.pl462)は、リクエストさ
れたサービスが「httpsvc」であることを表す引数を使
用してSGI クライアント・ルーチン416を前に実行し
た。一方、アウトサイド・デーモン312は、435におい
て、インサイド・デーモン322に「httpsvc」サービス・
リクエストを送る。
452において、インサイド・デーモン322は、アウトサ
イド・デーモン312からのサービス・リクエストが受け
取られるのを待つ。453において、インサイド・デーモ
ン322は、アウトサイド・デーモン312からのサービス・
リクエストを受け取り、それ自身の複写イメージを作成
し、それを実行する(例えば、UNIXプロセス・フォー
ク)。親プロセスは子プロセスにネットワーク・ソケッ
ト接続を与え、アウトサイド・デーモン312への別の接
続を開始するために450に戻る。454において、子プロセ
スは、メモリにおけるテーブルに常駐する有効な実行可
能サービス(例えば、httpsvc)のリスト及びそれらの
サービスへの完全なディレクトリ・パスでもって、その
リクエストされたサービスを有効化する。そのリクエス
トされたサービスが有効サービスのリスト内にない場
合、それは否定されるであろう。従って、たとえ未認証
のユーザがアウトサイド・デーモン312を介してインサ
イド・デーモン322へのアクセスを得たとしても、その
ユーザは、有効サービスのリストに常駐するサービスに
限定されるであろう。
イド・デーモン312からのサービス・リクエストが受け
取られるのを待つ。453において、インサイド・デーモ
ン322は、アウトサイド・デーモン312からのサービス・
リクエストを受け取り、それ自身の複写イメージを作成
し、それを実行する(例えば、UNIXプロセス・フォー
ク)。親プロセスは子プロセスにネットワーク・ソケッ
ト接続を与え、アウトサイド・デーモン312への別の接
続を開始するために450に戻る。454において、子プロセ
スは、メモリにおけるテーブルに常駐する有効な実行可
能サービス(例えば、httpsvc)のリスト及びそれらの
サービスへの完全なディレクトリ・パスでもって、その
リクエストされたサービスを有効化する。そのリクエス
トされたサービスが有効サービスのリスト内にない場
合、それは否定されるであろう。従って、たとえ未認証
のユーザがアウトサイド・デーモン312を介してインサ
イド・デーモン322へのアクセスを得たとしても、その
ユーザは、有効サービスのリストに常駐するサービスに
限定されるであろう。
サービス・リクエストが有効である場合、455におい
て、インサイド・デーモン322は、UNIX実行コマンドを
呼び出し(即ち、それ自身を新しいサービス・プログラ
ムでもってオーバレイし、リクエストされたサービスを
実行し)、httpsvc470にネットワーク・ソケット接続を
与える。httpsvc470は、アウトサイド・デーモン312の
名前である1つの付加的環境変数をそのプロセス環境に
加える。SGIは、そのSGIがexample.pl480を実行したの
であって、httpデーモン314が実行したのではないとい
うことを、必要な場合に、example.pl480が決定できる
ように、その追加の環境変数を加える。
て、インサイド・デーモン322は、UNIX実行コマンドを
呼び出し(即ち、それ自身を新しいサービス・プログラ
ムでもってオーバレイし、リクエストされたサービスを
実行し)、httpsvc470にネットワーク・ソケット接続を
与える。httpsvc470は、アウトサイド・デーモン312の
名前である1つの付加的環境変数をそのプロセス環境に
加える。SGIは、そのSGIがexample.pl480を実行したの
であって、httpデーモン314が実行したのではないとい
うことを、必要な場合に、example.pl480が決定できる
ように、その追加の環境変数を加える。
側注として、アウトサイド・デーモン312、インサイ
ド・デーモン322、SGI−クライアント・ルーチン416、
及びhttpsvc470は、それぞれ、アカウンティング・ファ
イル及びエラー・ロギング・ファイルを有する。それぞ
れは、異なる量の情報をエラー及びアカウンティング・
ログ内に配置させるデバッギング及びトレース引数を有
する。更に、トレース引数がSGI−クライアント・ルー
チン416によってセットされる場合、アウトサイド・デ
ーモン312、インサイド・デーモン322、及びhttpsvc470
は、すべて、各々が最初に実行された時にトレーシング
をセットした方法に関係なく、それらのそれぞれのエラ
ー・ログ・ファイルにおける特定のトランザクションを
トレースするであろう。
ド・デーモン322、SGI−クライアント・ルーチン416、
及びhttpsvc470は、それぞれ、アカウンティング・ファ
イル及びエラー・ロギング・ファイルを有する。それぞ
れは、異なる量の情報をエラー及びアカウンティング・
ログ内に配置させるデバッギング及びトレース引数を有
する。更に、トレース引数がSGI−クライアント・ルー
チン416によってセットされる場合、アウトサイド・デ
ーモン312、インサイド・デーモン322、及びhttpsvc470
は、すべて、各々が最初に実行された時にトレーシング
をセットした方法に関係なく、それらのそれぞれのエラ
ー・ログ・ファイルにおける特定のトランザクションを
トレースするであろう。
436において、アウトサイド・デーモン312は、前に作
成されたヘッダをサービス・プログラム324に送る。471
において、サービス・プログラム324がそれを受け取
る。それに応答して、サービス・プログラム324は、ヘ
ッダ(オリジナル・プロセス環境変数を含む)を解析し
て可変値ストリングにし、example.pl462において定義
されたオリジナル・プロセス環境を再作成する。サービ
ス・プログラム324は、cgi−ビン426においてヘッダ可
変SGICMD=example.plから呼び出すための適正なプログ
ラムを決定し、example.pl480とコミュニケートするた
めのコミュニケーション・チャネル(例えば、パイプ)
を作成し、472において、example.pl480を呼び出す。43
7において、アウトサイド・デーモン312は標準的な入力
文字ストリーム(例えば、テキスト)をサービス・プロ
グラム324に送る。473において、サービス・プログラム
324は、そのテキストをexample.pl480の標準的な入力に
送る。
成されたヘッダをサービス・プログラム324に送る。471
において、サービス・プログラム324がそれを受け取
る。それに応答して、サービス・プログラム324は、ヘ
ッダ(オリジナル・プロセス環境変数を含む)を解析し
て可変値ストリングにし、example.pl462において定義
されたオリジナル・プロセス環境を再作成する。サービ
ス・プログラム324は、cgi−ビン426においてヘッダ可
変SGICMD=example.plから呼び出すための適正なプログ
ラムを決定し、example.pl480とコミュニケートするた
めのコミュニケーション・チャネル(例えば、パイプ)
を作成し、472において、example.pl480を呼び出す。43
7において、アウトサイド・デーモン312は標準的な入力
文字ストリーム(例えば、テキスト)をサービス・プロ
グラム324に送る。473において、サービス・プログラム
324は、そのテキストをexample.pl480の標準的な入力に
送る。
この時点で、サービス・プログラム324は471において
オリジナル・プロセス環境(最初に、462において作成
された)を再作成したので、example.pl480は、それがS
GIではなくhttpデーモン314によって472で実行されるも
のと見なす(任意選択的に、それは、SGIがhttpsvc470
によってヘッダに加えられる追加の環境変数からそれを
呼び出したことを決定することができるけれども)。従
って、SGIは、顧客のhttpデーモン314、及びexample.pl
480に常駐する実際のトランザクション・プログラムの
両方にとって透明である。従って、httpデーモン314もe
xample.pl480に常駐するトランザクション・プログラム
も変更される必要がない。
オリジナル・プロセス環境(最初に、462において作成
された)を再作成したので、example.pl480は、それがS
GIではなくhttpデーモン314によって472で実行されるも
のと見なす(任意選択的に、それは、SGIがhttpsvc470
によってヘッダに加えられる追加の環境変数からそれを
呼び出したことを決定することができるけれども)。従
って、SGIは、顧客のhttpデーモン314、及びexample.pl
480に常駐する実際のトランザクション・プログラムの
両方にとって透明である。従って、httpデーモン314もe
xample.pl480に常駐するトランザクション・プログラム
も変更される必要がない。
今や、すべての情報が、481においてexample.pl480が
データベース330上の内部トランザクションを実行する
ために存在する。一旦トランザクションが終了してしま
うと(それが成功しても、或いは成功しなくても)、48
1において、そのトランザクションからの出力が顧客に
戻される。482において、example.pl480はそのトランザ
クションからの出力を受け、それをサービス・プログラ
ム324のパイプ474に送る。474において、サービス・プ
ログラム324は出力をアウトサイド・デーモン312に送
る。438において、アウトサイド・デーモン312は出力を
SGI クライアント・ルーチン416に送る。419におい
て、SGI クライアント・ルーチン416は出力を特別パー
ル・スクリプトexample.pl462に送る。464において、ex
ample.pl462は出力をデーモン314に送る。465におい
て、デーモン314は出力を顧客に送る。
データベース330上の内部トランザクションを実行する
ために存在する。一旦トランザクションが終了してしま
うと(それが成功しても、或いは成功しなくても)、48
1において、そのトランザクションからの出力が顧客に
戻される。482において、example.pl480はそのトランザ
クションからの出力を受け、それをサービス・プログラ
ム324のパイプ474に送る。474において、サービス・プ
ログラム324は出力をアウトサイド・デーモン312に送
る。438において、アウトサイド・デーモン312は出力を
SGI クライアント・ルーチン416に送る。419におい
て、SGI クライアント・ルーチン416は出力を特別パー
ル・スクリプトexample.pl462に送る。464において、ex
ample.pl462は出力をデーモン314に送る。465におい
て、デーモン314は出力を顧客に送る。
従って、顧客が開始したトランザクションは、デーモ
ン314からアウトサイド・デーモン312に送られ、454に
おける検証及び481における処理のためにアウトサイド
・デーモン312からインサイド・デーモン322に送られ、
最後に、その出力は466において顧客に戻される。顧客
リクエスト及びテキストは、すべて、SGIの完全な制御
の下に、しかし、顧客にとって完全に透明に、ファイア
ウォール300を通して内部トランザクション処理に利用
される。インサイド・デーモン322は451において認証を
行い、厳密には454において外部ネットワークにとって
利用可能なサービスを強化し、481において任意選択的
にユーザ認証を行うので、外部サーバ310という妥協案
は非常に小さい内部セキュリティ・リスクしか提起せ
ず、決して内部ネットワークに障害を生じさせるもので
はない。
ン314からアウトサイド・デーモン312に送られ、454に
おける検証及び481における処理のためにアウトサイド
・デーモン312からインサイド・デーモン322に送られ、
最後に、その出力は466において顧客に戻される。顧客
リクエスト及びテキストは、すべて、SGIの完全な制御
の下に、しかし、顧客にとって完全に透明に、ファイア
ウォール300を通して内部トランザクション処理に利用
される。インサイド・デーモン322は451において認証を
行い、厳密には454において外部ネットワークにとって
利用可能なサービスを強化し、481において任意選択的
にユーザ認証を行うので、外部サーバ310という妥協案
は非常に小さい内部セキュリティ・リスクしか提起せ
ず、決して内部ネットワークに障害を生じさせるもので
はない。
産業上の利用可能性 この特定の実施例を使用すると、既存のhttpサーバ
は、既存のcgi−ビン・コマンドに対するわずかな修正
でもって又は全く修正なしでSGIを実施することができ
る。SGIは完全に隠蔽され、複雑なhttpサーバさえも自
動的にサポートするであろう。現在のhttpサーバに対す
るわずかな修正でもってビジネス・トランザクションに
対する更なるセキュリティ及びサポートを加えることが
可能である。外部ネットワークにとって利用可能なトラ
ンザクション(example.plのようなプログラム)は、そ
れぞれcgi−ビン415及びcgi−ビン426に常駐するパール
・スクリプト及びトランザクション・プログラムに限定
されるので、及び内部サーバ320は、通常、厳しい企業
制御の下にあり、内部の開発者によって容易には修正さ
れないので、SGIも、内部の開発者が企業の検査及び同
意なしに内部トランザクションを外部の顧客にとって利
用可能なものにすることを困難にしている。
は、既存のcgi−ビン・コマンドに対するわずかな修正
でもって又は全く修正なしでSGIを実施することができ
る。SGIは完全に隠蔽され、複雑なhttpサーバさえも自
動的にサポートするであろう。現在のhttpサーバに対す
るわずかな修正でもってビジネス・トランザクションに
対する更なるセキュリティ及びサポートを加えることが
可能である。外部ネットワークにとって利用可能なトラ
ンザクション(example.plのようなプログラム)は、そ
れぞれcgi−ビン415及びcgi−ビン426に常駐するパール
・スクリプト及びトランザクション・プログラムに限定
されるので、及び内部サーバ320は、通常、厳しい企業
制御の下にあり、内部の開発者によって容易には修正さ
れないので、SGIも、内部の開発者が企業の検査及び同
意なしに内部トランザクションを外部の顧客にとって利
用可能なものにすることを困難にしている。
本発明を、それの特定の実施例に関連して示し且つ説
明したけれども、本発明の精神及び技術的範囲を逸脱す
ることなく、形式及び詳細における上記の及びその他の
変更を行い得ることは当業者には明らかであろう。例え
ば、別の実施例は、SGI クライアント・ルーチン416及
びアウトサイド・デーモン312をデーモン314に組み込む
ことが可能である。これは更に大きなパフォーマンスを
提供するであろうが、httpdの実施形態のプロプライエ
タリ及びそれの改良版を組み込むことを難しくするであ
ろう。
明したけれども、本発明の精神及び技術的範囲を逸脱す
ることなく、形式及び詳細における上記の及びその他の
変更を行い得ることは当業者には明らかであろう。例え
ば、別の実施例は、SGI クライアント・ルーチン416及
びアウトサイド・デーモン312をデーモン314に組み込む
ことが可能である。これは更に大きなパフォーマンスを
提供するであろうが、httpdの実施形態のプロプライエ
タリ及びそれの改良版を組み込むことを難しくするであ
ろう。
フロントページの続き (58)調査した分野(Int.Cl.7,DB名) G06F 13/00 G06F 15/00 H04L 12/66
Claims (11)
- 【請求項1】内部コンピュータ・システム(320)と外
部コンピュータ・システム(310)との間のセキュリテ
ィ・ファイアウォール(300)に違反することなく内部
資源(330)を使用して前記外部コンピュータ・システ
ムがトランザクション・リクエスト(2)を開始するこ
とを可能にするように前記内部コンピュータ・システム
に指示するための方法にして、 前記内部コンピュータ・システムと前記外部コンピュー
タ・システムとの間の前記内部コンピュータ・システム
によって開始される接続を認証し、それによって認証済
み接続を確立するステップ(451)と、 前記外部コンピュータ・システムが受け取ったトランザ
クション・リクエストを前記外部コンピュータ・システ
ムによって呼び出すステップ(461)と、 前記トランザクション・リクエストの呼出しに応答し
て、プロセス環境変数を含むオリジナル・プロセス環境
を前記外部コンピュータ・システムによって作成し、前
記トランザクション・リクエストを実行するために前記
トランザクション・リクエスト及び前記プロセス環境変
数を含むストリングを作成するステップと、 前記認証済み接続を通して前記内部コンピュータ・シス
テムに前記ストリングを前記外部コンピュータ・システ
ムによって送るステップ(435、436、437)と、 前記トランザクション・リクエストを前記内部コンピュ
ータ・システムによって検証するステップ(454)と、 前記オリジナル・プロセス環境を前記内部コンピュータ
・システムによって再作成するステップ(471)と、 前記トランザクション・リクエストを前記内部コンピュ
ータ・システムによって実行し(472)、それによって
出力を発生するステップ(482)と、 を含む方法。 - 【請求項2】前記確立するステップは、 (a)前記外部コンピュータ・システム(310)によっ
て、前記外部コンピュータ・システムにおけるパスワー
ド・ファイルのコミュニケーション・ポートを第1コミ
ュニケーション・ポートとして識別し、該パスワード・
ファイルからパスワードを第1パスワードとして読み出
すステップと、 (b)前記外部コンピュータ・システムによって、前記
第1コミュニケーション・ポートにおいて第1ソケット
を作成し、前記内部コンピュータ・システム(320)か
らの接続コールを前記第1ソケットにおいて傾聴するス
テップと、 (c)前記内部コンピュータ・システム(320)によっ
て、前記内部コンピュータ・システムにおけるパスワー
ド・ファイルのコミュニケーション・ポートを第2コミ
ュニケーション・ポートとして識別し、該パスワード・
ファイルからパスワードを第2パスワードとして読み出
すステップと、 (d)前記内部コンピュータ・システムによって、前記
第2コミュニケーション・ポートにおいて第2ソケット
を作成し、前記第2ソケットを通して前記外部コンピュ
ータ・システムに接続コールを送り、それによって接続
を確立するステップと、 を含む請求の範囲第1項に記載の方法。 - 【請求項3】前記確立するステップは、 (e)前記内部コンピュータ・システム(320)によっ
て、前記第2ソケットを通して前記外部コンピュータ・
システム(310)に固有のタイムスタンプを送るステッ
プと、 (f)前記外部コンピュータ・システムによって、受け
取られたタイムスタンプでもって前記第1パスワードを
マングルするステップと、 (g)前記外部コンピュータ・システムによって、前記
マングルされた第1パスワードを暗号化アルゴリズムで
もって暗号化し、それによって第1パスワード・ストリ
ングを作成するステップと、 (h)前記外部コンピュータ・システムによって、前記
第1パスワード・ストリングを前記内部コンピュータ・
システムに送るステップと、 (i)前記内部コンピュータ・システムによって、前記
第2パスワードを使用して、ステップ(f)乃至(g)
の前記外部コンピュータ・システムにおけるステップと
同じステップを反復し、それによって第2パスワード・
ストリングを作成するステップと、 (j)前記内部コンピュータ・システムによって、前記
第1パスワード・ストリングと前記第2パスワード・ス
トリングとを比較するステップと、 を含む請求の範囲第2項に記載の方法。 - 【請求項4】前記マングルするステップは、 前記タイムスタンプを16進数0177と論理的にANDして固
有の結果を生じさせるステップと、 前記固有の結果を前記第1パスワードの各文字と論理的
に排他的ORし、それによって前記マングルされた第1パ
スワードを生じさせるステップと、 を含む請求の範囲第3項に記載の方法。 - 【請求項5】前記暗号化するステップは、 前記マングルされた第2パスワードの各文字をキーでも
って暗号化し、それによって前記第2パスワード・スト
リングを作成するステップ を含む請求の範囲第3項に記載の方法。 - 【請求項6】前記呼び出すステップは、入力データ、引
数、及びトランザクション・プログラムを実行するため
のコマンドを含むトランザクション・リクエスト(2)
を前記外部コンピュータ・システム(310)へ外部ネッ
トワークによって送るステップを含み、 前記ストリングを作成するステップは、前記外部コンピ
ュータ・システムが前記トランザクション・リクエスト
を受け取ることに応答して、前記プロセス環境変数を含
むオリジナル・プロセス環境を第1デーモン(314)に
よって定義するステップを含む、 請求の範囲第1項に記載の方法。 - 【請求項7】前記呼び出すステップは、 前記トランザクション・リクエスト(2)を前記外部コ
ンピュータ・システム(310)によって呼び出すことに
応答して、前記コマンドを呼び出すステップと、 前記コマンドを呼び出すことに応答して、スクリプトを
実行し、前記入力データ、引数、及びトランザクション
・リクエストを送るステップと、 を含み、 前記ストリングを作成するステップは、前記スクリプト
によって前記ストリングを作成するステップを含み、 前記ストリングは前記コマンド、引数、及び前記トラン
ザクション・リクエストを実行するためのプロセス環境
変数を更に含む請求の範囲第6項に記載の方法。 - 【請求項8】前記ストリングを作成するステップは、 前記ユーザ入力データ、前記外部コンピュータ・システ
ムに常駐する第2デーモン(312)に接続するためのコ
ミュニケーション・ポート、及びトランザクション・リ
クエスト(2)のタイプ及び前記ストリングを識別する
識別子を前記外部コンピュータ・システム(310)に送
って、前記外部コンピュータ・システムに常駐するクラ
イアント・ルーチンを前記スクリプトによって呼び出す
ステップを更に含む請求の範囲第7項に記載の方法。 - 【請求項9】前記ストリングを作成するステップは、 前記スクリプトによる呼び出しを受けることに応答し
て、前記クライアント・ルーチンを前記第2デーモンに
よって認証するステップと、 前記第2デーモンの動作を親プロセス及び子プロセスに
分岐し、前記親プロセスが前記第1ソケットにおいて前
記内部コンピュータ・システムからの呼び出しを傾聴す
るようにするステップと、 前記クライアント・ルーチンを認証することに応答し
て、前記内部コンピュータ・システムに常駐する第3デ
ーモン(322)にトランザクション・リクエストのタイ
プを前記子プロセスによって送るステップと、 を更に含む請求の範囲第8項に記載の方法。 - 【請求項10】前記検証するステップ(454)は、 前記外部コンピュータ・システムにおけるメモリに記憶
された有効サービス・テーブルを前記第3デーモンによ
って読み出すステップと、 前記子プロセスから受け取ったトランザクション・リク
エストのタイプを前記有効サービス・テーブルと比較す
るステップと を含み、前記タイプが前記有効サービス・テーブルにお
いて見つかる場合、前記トランザクション・リクエスト
が検証される請求の範囲第9項に記載の方法。 - 【請求項11】内部コンピュータ・システム(320)と
外部コンピュータ・システム310)との間のセキュリテ
ィ・ファイアウォール(300)に違反することなく内部
資源(330)を使用して前記外部コンピュータ・システ
ムがトランザクション・リクエスト(2)を開始するこ
とを可能にするように前記内部コンピュータ・システム
に指示するための独自にプログラムされたシステムにし
て、 前記内部コンピュータ・システムと前記外部コンピュー
タ・システムとの間の前記内部コンピュータ・システム
によって開始された接続を認証し、それによって認証済
み接続を確立するための手段(312,322)と、 前記外部コンピュータ・システムが受け取ったトランザ
クション・リクエストを前記外部コンピュータ・システ
ムによって呼び出すための手段(314)と、 前記トランザクション・リクエストの呼出しに応答し
て、プロセス環境変数を含むオリジナル・プロセス環境
を前記外部コンピュータ・システムによって作成し、前
記トランザクション・リクエストを実行するために前記
トランザクション・リクエスト及び前記プロセス環境変
数を含むストリングを作成するための手段(415,416)
と、 前記認証済み接続を通して前記内部コンピュータ・シス
テムに前記ストリングを前記外部コンピュータ・システ
ムによって送るための手段(312)と、 前記トランザクション・リクエストを前記内部コンピュ
ータ・システムによって検証するための手段(322)
と、 前記オリジナル・プロセス環境を前記内部コンピュータ
・システムによって再作成するための手段(324)と、 前記トランザクション・リクエストを前記内部コンピュ
ータ・システムによって実行し、それによって出力を発
生するための手段(426)と、 を含むシステム。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US08/551,260 US5826029A (en) | 1995-10-31 | 1995-10-31 | Secured gateway interface |
US08/551,260 | 1995-10-31 | ||
PCT/GB1996/000664 WO1997016911A1 (en) | 1995-10-31 | 1996-03-20 | Secured gateway interface |
Publications (2)
Publication Number | Publication Date |
---|---|
JPH10512696A JPH10512696A (ja) | 1998-12-02 |
JP3330377B2 true JP3330377B2 (ja) | 2002-09-30 |
Family
ID=24200519
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP51712797A Expired - Fee Related JP3330377B2 (ja) | 1995-10-31 | 1996-03-20 | 保護されたゲートウェイ・インターフェース |
Country Status (12)
Country | Link |
---|---|
US (1) | US5826029A (ja) |
EP (1) | EP0872097B1 (ja) |
JP (1) | JP3330377B2 (ja) |
KR (1) | KR100268296B1 (ja) |
CN (1) | CN1260934C (ja) |
CA (1) | CA2233441C (ja) |
CZ (1) | CZ288937B6 (ja) |
DE (1) | DE69619136T2 (ja) |
ES (1) | ES2168462T3 (ja) |
HU (1) | HUP9802414A3 (ja) |
PL (1) | PL179866B1 (ja) |
WO (1) | WO1997016911A1 (ja) |
Families Citing this family (139)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10361802B1 (en) | 1999-02-01 | 2019-07-23 | Blanding Hovenweep, Llc | Adaptive pattern recognition based control system and method |
US6515968B1 (en) | 1995-03-17 | 2003-02-04 | Worldcom, Inc. | Integrated interface for real time web based viewing of telecommunications network call traffic |
US5778367A (en) * | 1995-12-14 | 1998-07-07 | Network Engineering Software, Inc. | Automated on-line information service and directory, particularly for the world wide web |
US6859783B2 (en) | 1995-12-29 | 2005-02-22 | Worldcom, Inc. | Integrated interface for web based customer care and trouble management |
US6032184A (en) * | 1995-12-29 | 2000-02-29 | Mci Worldcom, Inc. | Integrated interface for Web based customer care and trouble management |
US5898830A (en) * | 1996-10-17 | 1999-04-27 | Network Engineering Software | Firewall providing enhanced network security and user transparency |
US5913024A (en) | 1996-02-09 | 1999-06-15 | Secure Computing Corporation | Secure server utilizing separate protocol stacks |
US5867647A (en) * | 1996-02-09 | 1999-02-02 | Secure Computing Corporation | System and method for securing compiled program code |
US6003084A (en) * | 1996-09-13 | 1999-12-14 | Secure Computing Corporation | Secure network proxy for connecting entities |
US5983350A (en) * | 1996-09-18 | 1999-11-09 | Secure Computing Corporation | Secure firewall supporting different levels of authentication based on address or encryption status |
US5950195A (en) * | 1996-09-18 | 1999-09-07 | Secure Computing Corporation | Generalized security policy management system and method |
US6072942A (en) * | 1996-09-18 | 2000-06-06 | Secure Computing Corporation | System and method of electronic mail filtering using interconnected nodes |
US5944823A (en) * | 1996-10-21 | 1999-08-31 | International Business Machines Corporations | Outside access to computer resources through a firewall |
US6167428A (en) | 1996-11-29 | 2000-12-26 | Ellis; Frampton E. | Personal computer microprocessor firewalls for internet distributed processing |
US7805756B2 (en) | 1996-11-29 | 2010-09-28 | Frampton E Ellis | Microchips with inner firewalls, faraday cages, and/or photovoltaic cells |
US7634529B2 (en) * | 1996-11-29 | 2009-12-15 | Ellis Iii Frampton E | Personal and server computers having microchips with multiple processing units and internal firewalls |
US20050180095A1 (en) * | 1996-11-29 | 2005-08-18 | Ellis Frampton E. | Global network computers |
US8225003B2 (en) | 1996-11-29 | 2012-07-17 | Ellis Iii Frampton E | Computers and microchips with a portion protected by an internal hardware firewall |
US7926097B2 (en) * | 1996-11-29 | 2011-04-12 | Ellis Iii Frampton E | Computer or microchip protected from the internet by internal hardware |
US7506020B2 (en) * | 1996-11-29 | 2009-03-17 | Frampton E Ellis | Global network computers |
US6725250B1 (en) * | 1996-11-29 | 2004-04-20 | Ellis, Iii Frampton E. | Global network computers |
DE19651270C2 (de) * | 1996-12-10 | 2001-10-04 | Siemens Ag | Vorrichtung und Verfahren zum Bedienen eines Gerätes |
US5915087A (en) * | 1996-12-12 | 1999-06-22 | Secure Computing Corporation | Transparent security proxy for unreliable message exchange protocols |
US5968133A (en) * | 1997-01-10 | 1999-10-19 | Secure Computing Corporation | Enhanced security network time synchronization device and method |
US6286050B1 (en) * | 1997-01-27 | 2001-09-04 | Alcatel Usa Sourcing, L.P. | System and method for monitoring and management of telecommunications equipment using enhanced internet access |
US6549952B1 (en) * | 1997-01-28 | 2003-04-15 | International Business Machines Corporation | Passing environment variables from an hypertext protocol server application programming interface |
CA2283498A1 (en) * | 1997-03-06 | 1998-09-11 | Stephen Farrel | System and method for gaining access to information in a distributed computer system |
US6104716A (en) * | 1997-03-28 | 2000-08-15 | International Business Machines Corporation | Method and apparatus for lightweight secure communication tunneling over the internet |
US7290288B2 (en) | 1997-06-11 | 2007-10-30 | Prism Technologies, L.L.C. | Method and system for controlling access, by an authentication server, to protected computer resources provided via an internet protocol network |
US5958016A (en) * | 1997-07-13 | 1999-09-28 | Bell Atlantic Network Services, Inc. | Internet-web link for access to intelligent network service control |
US5903878A (en) * | 1997-08-20 | 1999-05-11 | Talati; Kirit K. | Method and apparatus for electronic commerce |
US6473407B1 (en) | 1997-09-05 | 2002-10-29 | Worldcom, Inc. | Integrated proxy interface for web based alarm management tools |
US6782087B1 (en) | 1997-09-19 | 2004-08-24 | Mci Communications Corporation | Desktop telephony application program for a call center agent |
US6381644B2 (en) | 1997-09-26 | 2002-04-30 | Mci Worldcom, Inc. | Integrated proxy interface for web based telecommunications network management |
US6745229B1 (en) | 1997-09-26 | 2004-06-01 | Worldcom, Inc. | Web based integrated customer interface for invoice reporting |
US7225249B1 (en) | 1997-09-26 | 2007-05-29 | Mci, Llc | Integrated systems for providing communications network management services and interactive generating invoice documents |
US6763376B1 (en) | 1997-09-26 | 2004-07-13 | Mci Communications Corporation | Integrated customer interface system for communications network management |
US7058600B1 (en) | 1997-09-26 | 2006-06-06 | Mci, Inc. | Integrated proxy interface for web based data management reports |
US6377993B1 (en) | 1997-09-26 | 2002-04-23 | Mci Worldcom, Inc. | Integrated proxy interface for web based data management reports |
US6714979B1 (en) | 1997-09-26 | 2004-03-30 | Worldcom, Inc. | Data warehousing infrastructure for web based reporting tool |
NL1007252C1 (nl) * | 1997-10-10 | 1999-04-13 | Ralph Rogier De La Bretoniere | Werkwijze en inrichting voor het beveiligen van datacommunicatie. |
US6357010B1 (en) * | 1998-02-17 | 2002-03-12 | Secure Computing Corporation | System and method for controlling access to documents stored on an internal network |
SE9801151L (sv) * | 1998-04-01 | 1999-10-02 | Telia Ab | Förbättringar av, eller avseende, elektroniska namnskyltar |
US6557037B1 (en) * | 1998-05-29 | 2003-04-29 | Sun Microsystems | System and method for easing communications between devices connected respectively to public networks such as the internet and to private networks by facilitating resolution of human-readable addresses |
US6308274B1 (en) * | 1998-06-12 | 2001-10-23 | Microsoft Corporation | Least privilege via restricted tokens |
US6308273B1 (en) | 1998-06-12 | 2001-10-23 | Microsoft Corporation | Method and system of security location discrimination |
US6279111B1 (en) | 1998-06-12 | 2001-08-21 | Microsoft Corporation | Security model using restricted tokens |
US6505300B2 (en) | 1998-06-12 | 2003-01-07 | Microsoft Corporation | Method and system for secure running of untrusted content |
DE19831190C1 (de) * | 1998-07-11 | 1999-10-28 | Tracto Technik | Vorrichtung und Verfahren zum Längsunterteilen erdverlegter Rohre |
DE19832482A1 (de) * | 1998-07-20 | 2000-01-27 | Abb Patent Gmbh | Verfahren zur Informationsübertragung |
US6088796A (en) * | 1998-08-06 | 2000-07-11 | Cianfrocca; Francis | Secure middleware and server control system for querying through a network firewall |
SE513255C2 (sv) | 1998-09-11 | 2000-08-07 | Telia Ab | Förbättringar i eller relaterade till transmissionssystem |
US9056783B2 (en) | 1998-12-17 | 2015-06-16 | Hach Company | System for monitoring discharges into a waste water collection system |
US8958917B2 (en) | 1998-12-17 | 2015-02-17 | Hach Company | Method and system for remote monitoring of fluid quality and treatment |
US7454295B2 (en) | 1998-12-17 | 2008-11-18 | The Watereye Corporation | Anti-terrorism water quality monitoring system |
FI106594B (fi) * | 1999-02-10 | 2001-02-28 | Intrasecure Networks | Tietoliikennemenetelmä viestin lähettämiseksi palomuurin läpi |
IL128720A (en) * | 1999-02-25 | 2009-06-15 | Cidway Technologies Ltd | Method for confirming actions performed over the phone |
US6781991B1 (en) * | 1999-02-26 | 2004-08-24 | Lucent Technologies Inc. | Method and apparatus for monitoring and selectively discouraging non-elected transport service over a packetized network |
US6553422B1 (en) * | 1999-04-26 | 2003-04-22 | Hewlett-Packard Development Co., L.P. | Reverse HTTP connections for device management outside a firewall |
US6349336B1 (en) * | 1999-04-26 | 2002-02-19 | Hewlett-Packard Company | Agent/proxy connection control across a firewall |
DE19935792A1 (de) * | 1999-07-29 | 2001-02-01 | Intershop Software Entwicklung | Informationsübermittlung mittels Adressdatenfeld |
WO2001009762A1 (de) * | 1999-07-29 | 2001-02-08 | Intershop Software Entwicklungs Gmbh | Informationsübermittlung mittels adressdatenfeld |
US9843447B1 (en) * | 1999-09-09 | 2017-12-12 | Secure Axcess Llc | Authenticating electronic content |
DE19952527C2 (de) * | 1999-10-30 | 2002-01-17 | Ibrixx Ag Fuer Etransaction Ma | Verfahren und Transaktionsinterface zum gesicherten Datenaustausch zwischen unterscheidbaren Netzen |
US6662228B1 (en) * | 2000-02-01 | 2003-12-09 | Sun Microsystems, Inc. | Internet server authentication client |
WO2001057663A2 (en) | 2000-02-04 | 2001-08-09 | America Online Incorporated | Optimized delivery of web application code |
US6631417B1 (en) | 2000-03-29 | 2003-10-07 | Iona Technologies Plc | Methods and apparatus for securing access to a computer |
US7814208B2 (en) * | 2000-04-11 | 2010-10-12 | Science Applications International Corporation | System and method for projecting content beyond firewalls |
CA2309398C (en) * | 2000-05-24 | 2012-02-21 | Steven P. Meyer | A system, computer product and method for providing a private communication portal |
US20010056381A1 (en) * | 2000-06-14 | 2001-12-27 | Boeke David A. | Cooperative medical shopping system |
US20040073617A1 (en) | 2000-06-19 | 2004-04-15 | Milliken Walter Clark | Hash-based systems and methods for detecting and preventing transmission of unwanted e-mail |
US7464162B2 (en) | 2000-07-10 | 2008-12-09 | Oracle International Corporation | Systems and methods for testing whether access to a resource is authorized based on access information |
US7249369B2 (en) | 2000-07-10 | 2007-07-24 | Oracle International Corporation | Post data processing |
US7111163B1 (en) * | 2000-07-10 | 2006-09-19 | Alterwan, Inc. | Wide area network using internet with quality of service |
US7124203B2 (en) | 2000-07-10 | 2006-10-17 | Oracle International Corporation | Selective cache flushing in identity and access management systems |
US7134137B2 (en) * | 2000-07-10 | 2006-11-07 | Oracle International Corporation | Providing data to applications from an access system |
US7194764B2 (en) | 2000-07-10 | 2007-03-20 | Oracle International Corporation | User authentication |
JP2002024495A (ja) | 2000-07-11 | 2002-01-25 | Honda Motor Co Ltd | スケジュール管理システム |
GB2366163A (en) * | 2000-08-14 | 2002-02-27 | Global Knowledge Network Ltd | Inter-network connection through intermediary server |
JP4604365B2 (ja) * | 2001-02-23 | 2011-01-05 | コニカミノルタビジネステクノロジーズ株式会社 | 画像処理方法、画像処理システムおよびこれに用いる携帯用端末、画像形成データ送信装置および画像形成装置、ならびに画像処理プログラムおよびこれを記録したコンピュータ読み取り可能な記録媒体 |
US7185364B2 (en) | 2001-03-21 | 2007-02-27 | Oracle International Corporation | Access system interface |
US7181017B1 (en) | 2001-03-23 | 2007-02-20 | David Felsher | System and method for secure three-party communications |
US20020186683A1 (en) * | 2001-04-02 | 2002-12-12 | Alan Buck | Firewall gateway for voice over internet telephony communications |
US7231661B1 (en) | 2001-06-21 | 2007-06-12 | Oracle International Corporation | Authorization services with external authentication |
US20030035408A1 (en) * | 2001-08-17 | 2003-02-20 | Hebert James E. | Redundant communication adapter system for connecting a client to an FDDI network |
US6981049B2 (en) * | 2001-11-29 | 2005-12-27 | International Business Machines Corporation | System and method for processing data through a network firewall |
US7225256B2 (en) | 2001-11-30 | 2007-05-29 | Oracle International Corporation | Impersonation in an access system |
US7325065B1 (en) * | 2001-12-21 | 2008-01-29 | Aol Llc, A Delaware Limited Liability Company | Identifying unauthorized communication systems using a system-specific identifier |
US7110745B1 (en) | 2001-12-28 | 2006-09-19 | Bellsouth Intellectual Property Corporation | Mobile gateway interface |
US8190530B2 (en) | 2002-01-30 | 2012-05-29 | Visa U.S.A. Inc. | Method and system for providing multiple services via a point-of-sale portal architecture |
US8132250B2 (en) | 2002-03-08 | 2012-03-06 | Mcafee, Inc. | Message profiling systems and methods |
US8578480B2 (en) | 2002-03-08 | 2013-11-05 | Mcafee, Inc. | Systems and methods for identifying potentially malicious messages |
US7693947B2 (en) | 2002-03-08 | 2010-04-06 | Mcafee, Inc. | Systems and methods for graphically displaying messaging traffic |
US7124438B2 (en) | 2002-03-08 | 2006-10-17 | Ciphertrust, Inc. | Systems and methods for anomaly detection in patterns of monitored communications |
US7870203B2 (en) | 2002-03-08 | 2011-01-11 | Mcafee, Inc. | Methods and systems for exposing messaging reputation to an end user |
US20030172291A1 (en) | 2002-03-08 | 2003-09-11 | Paul Judge | Systems and methods for automated whitelisting in monitored communications |
US8561167B2 (en) | 2002-03-08 | 2013-10-15 | Mcafee, Inc. | Web reputation scoring |
US7694128B2 (en) | 2002-03-08 | 2010-04-06 | Mcafee, Inc. | Systems and methods for secure communication delivery |
US7903549B2 (en) | 2002-03-08 | 2011-03-08 | Secure Computing Corporation | Content-based policy compliance systems and methods |
US20060015942A1 (en) | 2002-03-08 | 2006-01-19 | Ciphertrust, Inc. | Systems and methods for classification of messaging entities |
US20030200299A1 (en) * | 2002-04-23 | 2003-10-23 | International Business Machines Corporation | Method and system for providing pervasive computing services through a middle tier service provider utilizing public wired and/or wireless communication networks |
KR20040019635A (ko) * | 2002-08-28 | 2004-03-06 | 주식회사 알파비전텍 | 방화벽의 우회방법 |
US7669229B2 (en) * | 2002-11-13 | 2010-02-23 | Intel Corporation | Network protecting authentication proxy |
US9818136B1 (en) | 2003-02-05 | 2017-11-14 | Steven M. Hoffberg | System and method for determining contingent relevance |
US8920619B2 (en) | 2003-03-19 | 2014-12-30 | Hach Company | Carbon nanotube sensor |
US7676675B2 (en) * | 2003-06-06 | 2010-03-09 | Microsoft Corporation | Architecture for connecting a remote client to a local client desktop |
WO2005006613A1 (ja) * | 2003-07-14 | 2005-01-20 | Sony Corporation | 通信方法、通信装置およびプログラム |
US7558842B2 (en) * | 2003-10-17 | 2009-07-07 | E2Open, Inc. | Large file transfer in a design collaboration environment |
JP4492248B2 (ja) | 2004-08-04 | 2010-06-30 | 富士ゼロックス株式会社 | ネットワークシステム、内部サーバ、端末装置、プログラム、およびパケット中継方法 |
US8065525B2 (en) | 2004-09-22 | 2011-11-22 | Bekad Mgmt. Ii, Llc | Device with built-in user authentication and method for user authentication and identity theft protection |
US7630974B2 (en) | 2004-09-28 | 2009-12-08 | Oracle International Corporation | Multi-language support for enterprise identity and access management |
US7523488B2 (en) | 2004-10-15 | 2009-04-21 | International Business Machines Corporation | Method for performing data access transformation with request authorization processing |
US8635690B2 (en) | 2004-11-05 | 2014-01-21 | Mcafee, Inc. | Reputation based message processing |
US7937480B2 (en) | 2005-06-02 | 2011-05-03 | Mcafee, Inc. | Aggregation of reputation data |
US8874477B2 (en) | 2005-10-04 | 2014-10-28 | Steven Mark Hoffberg | Multifactorial optimization system and method |
US7966654B2 (en) | 2005-11-22 | 2011-06-21 | Fortinet, Inc. | Computerized system and method for policy-based content filtering |
US7793087B2 (en) * | 2005-12-30 | 2010-09-07 | Sap Ag | Configuration templates for different use cases for a system |
US20070156641A1 (en) * | 2005-12-30 | 2007-07-05 | Thomas Mueller | System and method to provide system independent configuration references |
US8688813B2 (en) | 2006-01-11 | 2014-04-01 | Oracle International Corporation | Using identity/resource profile and directory enablers to support identity management |
US8234361B2 (en) * | 2006-01-13 | 2012-07-31 | Fortinet, Inc. | Computerized system and method for handling network traffic |
US20080178278A1 (en) * | 2007-01-22 | 2008-07-24 | Doron Grinstein | Providing A Generic Gateway For Accessing Protected Resources |
US8214497B2 (en) | 2007-01-24 | 2012-07-03 | Mcafee, Inc. | Multi-dimensional reputation scoring |
US8763114B2 (en) | 2007-01-24 | 2014-06-24 | Mcafee, Inc. | Detecting image spam |
US8179798B2 (en) | 2007-01-24 | 2012-05-15 | Mcafee, Inc. | Reputation based connection throttling |
US7779156B2 (en) | 2007-01-24 | 2010-08-17 | Mcafee, Inc. | Reputation based load balancing |
US7949716B2 (en) | 2007-01-24 | 2011-05-24 | Mcafee, Inc. | Correlation and analysis of entity attributes |
US20080309665A1 (en) * | 2007-06-13 | 2008-12-18 | 3D Systems, Inc., A California Corporation | Distributed rapid prototyping |
US8185930B2 (en) | 2007-11-06 | 2012-05-22 | Mcafee, Inc. | Adjusting filter or classification control settings |
US8045458B2 (en) | 2007-11-08 | 2011-10-25 | Mcafee, Inc. | Prioritizing network traffic |
US8125796B2 (en) | 2007-11-21 | 2012-02-28 | Frampton E. Ellis | Devices with faraday cages and internal flexibility sipes |
US8160975B2 (en) | 2008-01-25 | 2012-04-17 | Mcafee, Inc. | Granular support vector machine with random granularity |
US8589503B2 (en) | 2008-04-04 | 2013-11-19 | Mcafee, Inc. | Prioritizing network traffic |
US10133883B2 (en) * | 2009-02-09 | 2018-11-20 | International Business Machines Corporation | Rapid safeguarding of NVS data during power loss event |
US8429735B2 (en) | 2010-01-26 | 2013-04-23 | Frampton E. Ellis | Method of using one or more secure private networks to actively configure the hardware of a computer or microchip |
US8621638B2 (en) | 2010-05-14 | 2013-12-31 | Mcafee, Inc. | Systems and methods for classification of messaging entities |
US8897432B2 (en) | 2010-07-01 | 2014-11-25 | Etherfax, Llc | System and method of remote fax interconnect technology |
KR102125878B1 (ko) * | 2013-07-15 | 2020-06-23 | 대우조선해양 주식회사 | 자원정보 제공시스템 및 그 방법 |
US9954824B2 (en) * | 2015-06-02 | 2018-04-24 | Oracle International Corporation | Exposing an interface to devices outside a network for requesting a subset of services provided by devices inside the network |
WO2021091410A1 (ru) * | 2019-11-05 | 2021-05-14 | Публичное Акционерное Общество "Сбербанк России" | Универсальная система распределенного защищенного дистанционного голосования |
Family Cites Families (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US3798605A (en) * | 1971-06-30 | 1974-03-19 | Ibm | Centralized verification system |
US4672572A (en) * | 1984-05-21 | 1987-06-09 | Gould Inc. | Protector system for computer access and use |
US5023907A (en) * | 1988-09-30 | 1991-06-11 | Apollo Computer, Inc. | Network license server |
US5113499A (en) * | 1989-04-28 | 1992-05-12 | Sprint International Communications Corp. | Telecommunication access management system for a packet switching network |
DE69029759T2 (de) * | 1989-05-15 | 1997-07-17 | Ibm | Flexible Schnittstelle für Beglaubigungsdienste in einem verteilten Datenverarbeitungssystem |
US5560008A (en) * | 1989-05-15 | 1996-09-24 | International Business Machines Corporation | Remote authentication and authorization in a distributed data processing system |
US5187790A (en) * | 1989-06-29 | 1993-02-16 | Digital Equipment Corporation | Server impersonation of client processes in an object based computer operating system |
GB9010603D0 (en) * | 1990-05-11 | 1990-07-04 | Int Computers Ltd | Access control in a distributed computer system |
US5032979A (en) * | 1990-06-22 | 1991-07-16 | International Business Machines Corporation | Distributed security auditing subsystem for an operating system |
EP0520709A3 (en) * | 1991-06-28 | 1994-08-24 | Digital Equipment Corp | A method for providing a security facility for remote systems management |
US5309563A (en) * | 1991-09-09 | 1994-05-03 | Compaq Computer Corporation | Computer implemented method for transferring command messages between a system manager for a computer system and a network operating system associated therewith |
US5355474A (en) * | 1991-09-27 | 1994-10-11 | Thuraisngham Bhavani M | System for multilevel secure database management using a knowledge base with release-based and other security constraints for query, response and update modification |
US5241594A (en) * | 1992-06-02 | 1993-08-31 | Hughes Aircraft Company | One-time logon means and methods for distributed computing systems |
JP2519390B2 (ja) * | 1992-09-11 | 1996-07-31 | インターナショナル・ビジネス・マシーンズ・コーポレイション | デ―タ通信方法及び装置 |
US5590199A (en) * | 1993-10-12 | 1996-12-31 | The Mitre Corporation | Electronic information network user authentication and authorization system |
US5606668A (en) * | 1993-12-15 | 1997-02-25 | Checkpoint Software Technologies Ltd. | System for securing inbound and outbound data packet flow in a computer network |
US5623601A (en) * | 1994-11-18 | 1997-04-22 | Milkway Networks Corporation | Apparatus and method for providing a secure gateway for communication and data exchanges between networks |
-
1995
- 1995-10-31 US US08/551,260 patent/US5826029A/en not_active Expired - Lifetime
-
1996
- 1996-03-20 KR KR1019980702879A patent/KR100268296B1/ko not_active IP Right Cessation
- 1996-03-20 ES ES96907590T patent/ES2168462T3/es not_active Expired - Lifetime
- 1996-03-20 CA CA002233441A patent/CA2233441C/en not_active Expired - Fee Related
- 1996-03-20 PL PL96327446A patent/PL179866B1/pl unknown
- 1996-03-20 DE DE69619136T patent/DE69619136T2/de not_active Expired - Fee Related
- 1996-03-20 WO PCT/GB1996/000664 patent/WO1997016911A1/en active IP Right Grant
- 1996-03-20 JP JP51712797A patent/JP3330377B2/ja not_active Expired - Fee Related
- 1996-03-20 CN CNB961979984A patent/CN1260934C/zh not_active Expired - Lifetime
- 1996-03-20 CZ CZ19981141A patent/CZ288937B6/cs not_active IP Right Cessation
- 1996-03-20 EP EP96907590A patent/EP0872097B1/en not_active Expired - Lifetime
- 1996-03-20 HU HU9802414A patent/HUP9802414A3/hu unknown
Also Published As
Publication number | Publication date |
---|---|
PL327446A1 (en) | 1998-12-07 |
CN1201573A (zh) | 1998-12-09 |
HUP9802414A2 (hu) | 1999-02-01 |
CA2233441A1 (en) | 1997-05-09 |
CZ114198A3 (cs) | 1998-10-14 |
PL179866B1 (pl) | 2000-11-30 |
KR19990066953A (ko) | 1999-08-16 |
KR100268296B1 (ko) | 2000-10-16 |
US5826029A (en) | 1998-10-20 |
CZ288937B6 (cs) | 2001-09-12 |
HUP9802414A3 (en) | 1999-06-28 |
DE69619136T2 (de) | 2002-10-02 |
CA2233441C (en) | 2002-05-28 |
WO1997016911A1 (en) | 1997-05-09 |
CN1260934C (zh) | 2006-06-21 |
DE69619136D1 (de) | 2002-03-21 |
EP0872097A1 (en) | 1998-10-21 |
ES2168462T3 (es) | 2002-06-16 |
JPH10512696A (ja) | 1998-12-02 |
EP0872097B1 (en) | 2002-02-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP3330377B2 (ja) | 保護されたゲートウェイ・インターフェース | |
US9485254B2 (en) | Method and system for authenticating a security device | |
CA2315212C (en) | System and method for authenticating peer components | |
US7788495B2 (en) | Systems and methods for automated configuration of secure web site publishing | |
US9444630B2 (en) | Visualization of trust in an address bar | |
US6976164B1 (en) | Technique for handling subsequent user identification and password requests with identity change within a certificate-based host session | |
US8468582B2 (en) | Method and system for securing electronic transactions | |
US7627896B2 (en) | Security system providing methodology for cooperative enforcement of security policies during SSL sessions | |
US20040186912A1 (en) | Method and system for transparently supporting digital signatures associated with web transactions | |
US5903721A (en) | Method and system for secure online transaction processing | |
US6934848B1 (en) | Technique for handling subsequent user identification and password requests within a certificate-based host session | |
US9608988B2 (en) | Method and system for authorizing secure electronic transactions using a security device having a quick response code scanner | |
US20040139319A1 (en) | Session ticket authentication scheme | |
WO2001082036A2 (en) | Method and system for signing and authenticating electronic documents | |
US20130276082A1 (en) | Method and system for securing electronic transactions | |
US9548978B2 (en) | Method and system for authorizing secure electronic transactions using a security device | |
JP2004295610A (ja) | 金融取引支援装置及びプログラム | |
KR20090095946A (ko) | 비대면 금융거래 전문 처리 방법 및 시스템과 이를 위한기록매체 | |
Allen et al. | The ASP. NET Security Infrastructure | |
KR20090095941A (ko) | 가상키를 이용한 비대면 금융거래 처리 방법 및 시스템과이를 위한 기록매체 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
LAPS | Cancellation because of no payment of annual fees |