JP3330377B2 - 保護されたゲートウェイ・インターフェース - Google Patents

保護されたゲートウェイ・インターフェース

Info

Publication number
JP3330377B2
JP3330377B2 JP51712797A JP51712797A JP3330377B2 JP 3330377 B2 JP3330377 B2 JP 3330377B2 JP 51712797 A JP51712797 A JP 51712797A JP 51712797 A JP51712797 A JP 51712797A JP 3330377 B2 JP3330377 B2 JP 3330377B2
Authority
JP
Japan
Prior art keywords
computer system
internal
external computer
transaction request
password
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP51712797A
Other languages
English (en)
Other versions
JPH10512696A (ja
Inventor
ゴア、ロバート、セシル
ハウ、ジョン、フレデリック
Original Assignee
インターナシヨナル・ビジネス・マシーンズ・コーポレーシヨン
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by インターナシヨナル・ビジネス・マシーンズ・コーポレーシヨン filed Critical インターナシヨナル・ビジネス・マシーンズ・コーポレーシヨン
Publication of JPH10512696A publication Critical patent/JPH10512696A/ja
Application granted granted Critical
Publication of JP3330377B2 publication Critical patent/JP3330377B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0281Proxies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/029Firewall traversal, e.g. tunnelling or, creating pinholes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords

Description

【発明の詳細な説明】 技術分野 本発明は、ネットワークのための保護されたゲートウ
ェイ・インターフェースに関するものであり、更に詳し
く、しかし、限定的でなく云えば、外部のネットワーク
・ユーザが、セキュリティ・ファイアウォールに違反す
ることなく内部資源を利用して、許可されたトランザク
ションを開始することを可能にするための保護されたゲ
ートウェイ・インターフェースに関するものである。
背景技術 第1図は、従来技術の保護されたゲートウェイ・イン
ターフェース(SGI)9を示す。そのSGIは、外部ネット
ワーク(例えば、インターネット)上の誰かからのユー
ザ/顧客リクエスト2を処理するための外部サーバ4
(例えば、ハイパーテキスト転送プロトコル・デーモン
HTTPD)、及び内部ネットワーク上の誰か(例えば、特
定の企業のために働く誰か)及び内部データベース8か
らのリクエストを処理するための内部サーバ7を有す
る。SGI9は、更に、内部データベース8における内部ト
ランザクションを外部から開始させることを防ぐための
ファイアウォール6を含む。従って、ファイアウォール
6は、外部の顧客が内部ネットワーク(即ち、内部サー
バ7及び内部データベース8)への直接接続を開始する
ことを防ぐ。この制限は、顧客が外部ネットワークから
内部トランザクションを簡単には開始させることができ
ないので、製品及びサービスの購入リクエストのような
有効なトランザクションも禁止してしまう。
上記の問題点に対する一般的な解決方法は、インバウ
ンド・トラフィックに対する特定のポート(例えば、ポ
ート84)をファイアウォール6において開くことを必要
とする。しかし、この解決方法は、明らかに、内部ネッ
トワークを外部の攻撃を免れ得ない状態にしておくこと
になる。別の解決方法は、すべての必要な資源(例え
ば、データベース8)を外部サーバ4上に設置すること
である。しかし、この解決方法は内部トランザクション
の実行を禁止したままである。更に、外部サーバ4はす
べての必要な資源を保持するに十分な記憶装置を持たな
いことがあり、或いは、それらの資源は機密性が高くて
外部サーバ上に配置することができず、提供可能なサー
ビスを制限することがある。
従って、セキュリティ・ファイアウォールに違反する
ことなく内部ビジネス資源を利用して顧客が許可された
ビジネス・トランザクションを開始することを可能にす
るための技法に対する大きな需要がある。
発明の開示 従って、コンピュータ読取り可能なプログラム手段を
具体化するコンピュータ実施方法、独自にプログラムさ
れたコンピュータ・システム、及びその生産物は、外部
ネットワークにおける顧客が、セキュリティ・ファイア
ウォールに違反することなく内部ネットワーク上の内部
ビジネス資源を利用して、許可されたビジネス・トラン
ザクションを開始することを可能にする。
特定的に云えば、その方法は、外部コンピュータ・シ
ステムが、内部コンピュータ・システムとその外部コン
ピュータ・システムとの間のセキュリティ・ファイアウ
ォールに違反することなく、内部資源を使用してトラン
ザクション・リクエストを開始することを可能にするよ
うに内部コンピュータ・システムに指示する。その方法
は、内部コンピュータ・システムと外部コンピュータ・
システムとの間の内部コンピュータ・システムによって
開始される接続を認証し、それによって認証済み接続を
確立する第1ステップを含む。第2ステップは、外部コ
ンピュータ・システムがその外部コンピュータ・システ
ムによって受信されたトランザクション・リクエストを
呼び出すことを含む。第3ステップは、トランザクショ
ン・リクエストの呼出に応答して、外部コンピュータ・
システムがそのトランザクション・リクエストとそのト
ランザクション・リクエストを実行するためのプロセス
環境変数とを含むストリングを作成することを含む。第
4ステップは、外部コンピュータ・システムが、そのス
トリングを、認証済み接続を通して内部コンピュータ・
システムに送ることを含む。第5ステップは、内部コン
ピュータ・システムがそのトランザクション・リクエス
トを検証することを含む。第6ステップは、内部コンピ
ュータ・システムがオリジナル・プロセス環境を再作成
することを含む。最後のステップは、内部コンピュータ
・システムがそのトランザクション・リクエストを実行
し、それによって出力を発生することを含む。
従って、本発明の目的は、ユーザ及び実際のトランザ
クション・プログラムにとって透明である保護されたゲ
ートウェイ・インターフェースを作成することにある。
本発明のもう1つの目的は、ユーザが、内部資源を利
用して、内部ネットワークに対するファイアウォールを
通してトランザクションを有効に開始することを可能に
することにある。
本発明の更にもう1つの目的は、ユーザが、認証され
たトランザクションの有効なセットのみを開始すること
を可能にすることにある。
本発明の更にもう1つの目的は、外部コンピュータ・
システムがユーザからのトランザクション・リクエスト
を受け取る前に、内部コンピュータ・システムと外部コ
ンピュータ・システムとの間の接続を安全に承認するこ
とにある。
本発明の更にもう1つの目的は、トランザクション・
プログラムを修正する必要なくそれらをファイアウォー
ル内に記憶することにある。
図面の簡単な説明 添付図面を参照して、本発明を実施例によって説明す
ることにする。
第1図は、本発明を実施する場合に使用するための通
常のネットワーク・システムのブロック図を示す。
第2図は、本発明を実施するための代表的なハードウ
エア構成を示す。
第3図は、好適な実施例による保護されたゲートウエ
ア・インターフェース(SGI)のブロック図を示す。
第4図は、第3図に示されたSGIの更に詳細なプロセ
ス・フロー図を示す。
発明を実施するための最良の形態 好適な実施例は、コンピュータ実施される方法、独自
にプログラムされたコンピュータ・システム及びメモリ
を含み、それらは、外部のユーザ/顧客が、セキュリテ
ィ・ファイアウォールに違反することなく、内部ビジネ
ス資源を利用して1つの認証済みビジネス・トランザク
ションを開始させることを可能にするように内部コンピ
ュータ・システムに指示するための詳細なロジックを具
体化するものである。
本発明は、第2図に示されたコンピュータ・システム
において実施される。コンピュータ・システム100は、
キャッシュ15、ランダム・アクセス・メモリ(RAM)1
4、読取り専用メモリ(ROM)16、及び不揮発性RAM(NVR
AM)32を処理するためのIBM社のPowerPC601又はIntel社
の486マイクロプロセッサのような中央処理装置(CPU)
10を含む。I/Oアダプタ18によって制御される1つ又は
複数のディスク20が長期記憶装置を提供する。テープ、
CD−ROM、及びWORMドライブを含む他の種々の記憶媒体
が使用可能である。又、データ又はコンピュータ・プロ
セス命令を記憶するための取り外し可能な記憶媒体も具
備可能である。(なお、IBM及びPowerPCはインターナシ
ョナル・ビジネス・マシーンズ・コーポレーションの商
標であり、Intelはインテル・コーポレーションの商標
である)。
Sun Solaris、マイクロソフト社のWindows NT、IBM
社のOS/2、或いはアップル社のSystem 7のような任意の
適当なオペレーティング・システムのデスクトップから
の命令及びデータがRAM14からCPU10を制御する。従っ
て、そのデスクトップはRAM14から実行する。しかし、
好適な実施例では、IBM RISC System/6000が、UNIXオ
ペレーティング・システムのIBM社の実施形態であるAIX
オペレーティング・システムを走らせる。しかし、前述
のように、本発明を実施するために、他のハードウエア
・プラットフォーム及びオペレーティング・システムを
利用することが可能であることは当業者には容易に明ら
かであろう。(なお、Solarisはサン・マイクロシステ
ムズ社の商標であり、System 7はアップル・コンピュー
タ社の商標であり、O/S2、RISC System/6000、及びAIX
はIBM社の商標である。UNIXは、X/Open社を通して排他
的に使用許諾された米国及びその他の国における商標で
ある)。
ユーザは、ユーザ・インターフェース・アタプタ22に
よって制御されるI/O装置(即ち、ユーザ・コントロー
ル装置)を通してコンピュータ・システム100とコミュ
ニケートする。ディスプレイ38はユーザに情報を表示
し、一方、キーボード24、ポインティング装置26、及び
スピーカ28はユーザがコンピュータ・システムに指示を
行うことを可能にする。通信アダプタ34は、このコンピ
ュータ・システムとネットワークに接続された他の処理
装置との間の通信を制御する。ディスプレイ・アダプタ
36は、このコンピュータ・システムとディスプレイ38と
の間のコミュニケーションを制御する。
第3図は、好適な実施例による保護されたゲートウェ
イ・インターフェース(SGI)のブロック図及びプロセ
ス・フローを示す。SGIは一対のサーバ310及び320に常
駐し、そのサーバの各々はコンピュータ・システム100
(第1図参照)において実現される。外部サーバ310は
ファイアウォール300の外側に常駐し、一方、内部サー
バ320はファイアウォール300の内側に常駐する。ファイ
アウォール300は、外部トランザクションがそれを通し
て内部サーバ320に達するのを防ぐ任意の適当な一般的
なファイアウォールを使用して実現される。好適な実施
例では、ファイアウォール300はネットワーク・ルータ
(例えば、シスコ・ルータ)である。しかし、ファイア
ウォール300が内部サーバ320内に常駐してもよいことは
当業者には容易に明らかであろう。
外部サーバ310は、インターネットのような外部のネ
ットワークにおけるユーザ/顧客とのコミュニケーショ
ンを管理する。しかし、任意の公衆網又は専用網におけ
るSNA又はX.25のような任意のタイプの通信プロトコル
が使用可能であることは当業者には明らかであろう。内
部サーバ320は、内部コーポレート情報ネットワークの
ような内部ネットワーク上の内部資源(例えば、データ
ベース330)のコミュニケーションを管理する。外部サ
ーバ310は、アウトサイド・デーモン312を走らせ、一
方、内部サーバ320はインサイド・デーモン322を走ら
せ、それによって、ファイアウォール300にまたがるコ
ミュニケーションを可能にする。デーモンは、外部事象
を持ち、それらの事象が生じる時にいつも事前定義され
た一連のアクションを実行する長時間実行コンピュータ
・プログラムである。デーモンはサービス・リクエスト
を傾聴し、リクエストされた時にそれらを遂行する。外
部サーバ310は、外部ネットワークからのサービス・リ
クエストを傾聴するデーモン314も走らせる。内部サー
バ320は、所望の内部トランザクションを実行するため
のサービス・プログラム324を含む。サービス・プログ
ラム324及び内部データベース330は、ビジネス・トラン
ザクション(以下で、更に詳細に説明される)を実施す
る一組のコンピュータ・プログラムを表す。
第4A図及び第4B図は、前に第3図に示したSGIの更に
詳細なプロセス・フローを示す図である。外部サーバ31
0は、任意の適当な通常の通信プロトコル・デーモン(H
TTPD)314、cgi−ビン415、SGI クライアント・ルーチ
ン416、及びアウトサイド・デーモン(SGI OD)312を
含む。アウトサイド・デーモン312は、SGI クライアン
ト・ルーチン416及びインサイド・デーモン(SGI−ID)
322とコミュニケートするためのクライアント/サーバ
・ソフトウエアを含む。SGI クライアント・ルーチン4
16は、アウトサイド・デーモン312とコミュニケートす
るためのクライアント/サーバ・ソフトウエアを含む。
cgi−ビン415は、デーモン314によって実行されるソフ
トウエアのディレクトリである。特に、この例では、cg
i−ビンは、SGI クライアント・ルーチン416とコミュ
ニケートするための特別パール・スクリプト(以下で、
更に詳細に説明される)であるexample.pl462を含む。
好適な実施例では、デーモン314は、通常のハイパーテ
キスト転送プロトコル・デーモン(HTTPD)(一般に
は、ウェブ・サーバとしても知られている)である。
内部サーバ320は、インサイド・デーモン322、サービ
ス・プログラム324、及びcgi−ビン426を含む。サービ
ス・プログラム324は、アウトサイド・デーモン312、イ
ンサイド・デーモン322とコミュニケートし、cgi−ビン
・ルーチン(例えば、example.pl480)を実行する。こ
の例では、example.pl480は、ユーザ/顧客を承認する
ために及びビジネス・トランザクションを実行するため
に、内部コーポレート・データベース(例えば、第3図
におけるコーポレート・データベース330)とコミュニ
ケートする。
顧客/ユーザが410においてトランザクションをうま
くリクエストし得る前に、内部サーバ320及び外部サー
バ310は適正に接続しなければならない。それを行うた
めに、外部オペレーティング・システムはアウトサイド
・デーモン312を実行して、外部サーバ310におけるファ
イルシステム(図示されてない)に常駐するパスワード
・ファイルのコミュニケーション・ポート及びロケーシ
ョンを識別する。一方、アウトサイド・デーモン312は
パスワード・ファイルから8文字パスワードを読み取
り、その識別されたポートにおいてソケットを作成し、
そのソケットにおいてインサイド・デーモン322からの
接続コールを傾聴する。従って、アウトサイド・デーモ
ン312はサーバの役割を負い、430において、クライアン
トの役割を負ったインサイド・デーモン322からの接続
コールを待つ。更に、アウトサイド・デーモン312は第
2ポートにおいてソケットを作成し(デーモン312のコ
ミュニケーション・ポート+1)、432においてSGI ク
ライアント・ルーチン416からの接続試行(以下で、更
に詳細に説明される)を待つ。
内部オペレーティング・システムはインサイド・デー
モン322を実行して、インサイド・デーモン322をアウト
サイド・デーモン312に接続するためのコミュニケーシ
ョン・ポート、外部サーバ310のホスト名、内部サーバ3
20におけるファイル・システム(図示されてない)に常
駐するパスワード・ファイルのロケーション、及び内部
サーバ320におけるファイル・システム(図示されてな
い)に常駐する有効サービス・ファイルのロケーション
を識別する。一方、インサイド・デーモン322はパスワ
ード・ファイルから8文字パスワードを読み取り、サー
ビス・ファイルを読み取って有効サービスのテーブルを
メモリに記憶し、識別されたコミュニケーション・ポー
トにおいてソケットを作成し、最後に、450において、4
30で傾聴しているアウトサイド・デーモン312にファイ
アウォール300を越えて標準的な接続コールを発生す
る。その接続は内部サーバから開始されようとするの
で、ファイアウォール300はその接続を許容する。
インサイド・デーモン322及びアウトサイド・デーモ
ン312が接続した後、インサイド・デーモン322及びアウ
トサイド・デーモン312は相互に適正に認証しなければ
ならない。それを行うために、インサイド・デーモン32
2は、現在のタイムスタンプを検索するために内部オペ
レーティング・システムへのコールを開始し、そのタイ
ムスタンプをアウトサイド・デーモン312に送り、それ
に応答して認証ストリングを待つ。アウトサイド・デー
モン312はそのタイムスタンプを受け取り、そしてイン
サイド・デーモン322によって与えられたタイムスタン
プでもってそれの8文字パスワードをマングルすること
(後述の変更すること)によって認証ストリングを作成
し、このマングルされた文字ストリングを標準的なUNIX
クリプト・コマンド(又は、DESのような任意の適当な
暗号化アルゴリズム)でもって暗号化し、そして、431
において、その結果生じた認証ストリングをインサイド
・デーモン322に送る。下記のC言語は、8文字パスワ
ードをタイムスタンプでもってマングルするプロセスを
示す。この“create auth"コードは3つの引数を必要と
する。それらの引数のその第1はタイムスタンプ(即
ち、auth time)であり、その第2はパスワード(即
ち、“cred")であり、その第3は発生された認証スト
リングを記憶するためのバッファである。
インサイド・デーモン322が同様にそれのパスワード
をタイムスタンプでもってマングルし、それを暗号化
し、そしてそれをアウトサイド・デーモン312によって
与えられた認証ストリングと比較する。それらの認証ス
トリングが一致する時、プロセスは反転され、アウトサ
イド・デーモン312が同様にインサイド・デーモン322を
認証する(即ち、外部のオペレーティング・システムか
ら新しいタイムスタンプを得て、そのタイムスタンプを
インサイド・デーモン322に送り、インサイド・デーモ
ン322はそれのパスワードをその新しいタイムスタンプ
でもってマングルし、それを暗号化し、そして有効化す
るのためにそれをアウトサイド・デーモン312に戻
す)。
この認証プロセスは、アウトサイド・デーモン312及
びインサイド・デーモン322が共に知っている8文字パ
スワード、タイムスタンプによってランダム化された文
字マングリング機能、及び暗号化プロセスを使用する。
マングリング機能のために、上記のプロセスは、各認証
及びすべてのトランザクションに対して異なる暗号化さ
れた認証ストリングを生じる。これは、捕捉された認証
ストリングがその後の如何なるトランザクションに対し
ても価値がないので、攻撃に対するそれの脆弱性をかな
り減じる。
インサイド・デーモン322及びアウトサイド・デーモ
ン312が相互に認証した後、前にクライアントとして作
用したインサイド・デーモン322は今やサーバの役割を
負い、452において、アウトサイド・デーモン312が453
でサービス・ストリングを供給するのを待つ。アウトサ
イド・デーモン312は第2の指定されたポートにおいて
もう1つのソケットを作成し、432においてSGI クライ
アント・ルーチン416からの接続試行を待つ(傾聴す
る)。従って、アウトサイド・デーモン312は、インサ
イド・デーモン322に関する疑似クライアント(情報は
それらの間で送られる)及びSGI クライアント・ルー
チン416に関するサーバという2つの役割を負う。
デーモン314は、今や、顧客リクエスト410を受け付け
るように準備される。顧客リクエストは、例えば、特定
の株式又は金融市場に関する調査情報を購入するための
トランザクションであってもよい。410において、顧客
は、httpクライアント・アプリケーション・ユーザ・イ
ンターフェースを走っている顧客のシステムにおける特
定のアイコン又は強調表示されたフレーズ上でクリック
することにより、次のようなトランザクション・リクエ
ストを実行することを決定する。
http://external server/cgi−bin/example.pl?stock
1+stock2 そのhttpクライアント・ユーザ・インターフェースは、
一般に、詳細なトランザクション情報例えば、株式又は
金融市場情報)及び課金情報(例えば、クレジット・カ
ード番号)をユーザに尋ねる。ユーザは、リクエストさ
れたサービスが認証されたユーザのみに与えられる場
合、そのユーザのユーザid及びパスワードを入力するよ
うに要求されることもある。
送られたユーザ入力のフォーマットは、トランザクシ
ョンを実施するために使用されたハイパ・テキスト・マ
ークアップ言語(HTML)フォームのタイプに依存する。
2つのタイプの一般的なHTMLフォームが存在する。「GE
T」タイプはコマンド・ライン上にすべてのユーザ入力
を配置する。従って、株式1(stock1)、株式2(stoc
k2)、及び他の任意のユーザ入力が下記のようにコマン
ド・ラインの一部となるであろう。
.../cgi−bin/example.pl?stock1+stock2+chargeca
rdnumber+expdate しかし、コマンド・ラインはネットワークを通してク
リア・テキストとして送られるので、顧客のクレジット
・カード番号及び有効期限日をネットワークを通して送
ることは適切ではない。従って、暗号化を伴うHTMLの
「PUT」タイプは、クレジット・カード番号及び有効期
限日がネットワークを通して安全に送られるように使用
される。この情報をすべて供給した後、httpクライアン
ト・アプリケーションは、410において、httpを介して
外部サーバ310にリクエストを送る。
460では、デーモン314が、一般に知られそして導入さ
れているHTTP認証技法(例えば、顧客のパスワードを標
準的なUNIXクリプト・コマンドでもって暗号化し、その
結果を、デーモン314に常駐するhttpパスワード・ファ
イルにおけるパスワード・エントリと比較する)に従っ
て顧客のパスワードを認証する。ユーザid及びパスワー
ドが有効である場合、461において、デーモン314は「PU
T」フォームを認識し、文字ストリームを自動的に非暗
号化し、適正なUNIXプロセス環境を作成する。デーモン
314は、PATH、USERNAME、LOGNAME、及びAUTHTYPE変数を
含む標準的なUNIXプロセス環境を作成するための一般に
知られた通常のhttp構成ファイル(図示されてない)を
含む。その後、httpsvc470は(後述の)471においてこ
のプロセス環境を再作成する。一旦、プロセス環境が作
成されてしまうと、デーモン314は、example.pl462(cg
i−ビン415に常駐しなければならない)を実行して任意
の必要な引数(例えば、stock1及びstock2)をそれに送
り、ユーザ入力をexample.pl462の標準的な入力ストリ
ームに送る。
example.pl462がcgi−ビン415に常駐すると仮定する
と、ファイアウォール300が存在しなければexample.pl4
62は内部データベース330(第3図参照)と直接にコミ
ュニケートし、所望のトランザクションを遂行するであ
ろう。しかし、ファイアウォール300が存在し、exampl
e.pl462が内部データベース330と直接にコミュニケート
しないようにするので、example.pl462は実際のトラン
ザクション・プログラムではない。むしろ、実際にトラ
ンザクション・プログラムは、ファイアウォール300の
内側にあるexample.pl480としてcgi−ビン426に常駐す
る。従って、cgi−ビン415は、cgi−ビン426に常駐する
実際のトランザクション・プログラムを実行する同じコ
マンドを使用して実行される「特別」パール・スクリプ
ト(例えば、example.pl462)を含む。別の方法とし
て、各サービスが同じ方法でSGI クライアント・ルー
チン416を呼び出すために「特別」パール・スクリプト
を必要とする多くのサービスを、外部サーバ310が提供
する時、example.pl462は、cgi−ビン415に常駐する単
一のパール・スクリプトに対する象徴的なリンク(即
ち、間接的ファイル名参照)となり得る。更に重大なこ
とには、顧客にとって利用可能なリクエストは、それぞ
れcgi−ビン415及びcgi−ビン426に常駐するパール・ス
クリプト及び対応するトランザクション・プログラムに
限定される。
パール・スクリプトexample.pl462は、デーモン314か
ら送られたすべての引数をプロセス環境に配置し(例え
ば、SGIARG1=stock1;SGIARG2=stock2)、それの名前
(その名前によってそれが呼び出される。この場合、ex
ample.pl)をプロセス環境に配置し(例えば、SGICMD=
example.pl)、UNIX envコマンド(プロセス環境変数
をダンプする)を実行し、最後に、すべてのプロセス環
境変数をヘッダ・ストリングに配置する。今や、ヘッダ
・ストリングは、例えば、以下のように見える。
“PATH=/bin:/usr/bin\nAUTHTYPE=PEM\nUSERNAME=
JohnDoe\nSGIARG1=stock1\nSGIARG2=stock2\=nSG
ICMD=example.pl"). 次に、463において、パール・スクリプトexample.pl4
62は、外部オペレーティング・システムを呼び出してそ
の指定された第2ポート(デーモン312のコミュニケー
ション・ポート+1)を検索させ、SGI クライアント
・ルーチン416を実行し、リクエストされたサービスの
タイプ(例えば、httpsvc)、指定された第2ポート、
外部サーバのホスト名、ヘッダ・ストリング、及び顧客
のユーザidを送る。又、example.pl462は、任意の標準
的な入力文字ストリーム(例えば、ユーザ入力のテキス
ト)をSGI クライアント・ルーチン416に標準的な入力
として送る。その後、example.pl462は、464において、
SGI クライアント・ルーチン416から受け取ったすべて
の出力をデーモン314に送るであろう。
SGI クライアント・ルーチン416が463においてそれ
に送られた情報を使用して実行する時、SGI クライア
ント・ルーチン416はアウトサイド・デーモン312への認
証された接続を確立する。それを行うために、417にお
いて、SGI クライアント・ルーチン416は、外部サーバ
310に常駐する専用のクライアント・パスワード・ファ
イル(図示されてない)から8文字パスワードを読み取
り、432において第2ソケット接続から傾聴しているア
ウトサイド・デーモン312への接続を、指定された第2
ポートにおいて確立する。433において、アウトサイド
・デーモン312はそれ自身のコピーを作成し、それを実
行する(例えば、UNIXプロセス・フォーク)。親プロセ
スは子プロセスにソケット接続を与え、430に戻ってイ
ンサイド・デーモン322からの別のコールを待つ。
434において、子プロセスはSGI クライアント・ルー
チン416を認証する。それを行うために、アウトサイド
・デーモン312もまた、外部サーバ310に常駐する専用ク
ライアント・パスワード・ファイル(図示されてない)
から8文字パスワードを読み取る。アウトサイド・デー
モン312は、現在のタイムスタンプを検索するために外
部オペレーティング・システムへのコールを開始し、43
2においてそのタイムスタンプをSGI クライアント・ル
ーチン416に送り、それに応答して文字ストリングを待
つ。SGI クライアント・ルーチン416はそのタイムスタ
ンプを受け取り、アウトサイド・デーモン312によって
供給されたタイムスタンプでもってそれの8文字パスワ
ードをマングルすることによって認証ストリングを作成
し、このマングルされた文字ストリングを標準的なUNIX
暗号コマンドでもって暗号化し、しかる後、434におい
て、その結果生じた認証ストリングをアウトサイド・デ
ーモン312に送る。アウトサイド・デーモン312は、同様
にそれのパスワードをタイムスタンプでもってマングル
し、それを暗号化し、それをSGI クライアント・ルー
チン416によって供給された認証ストリングと比較す
る。それらの認証ストリングが一致する場合、SGI ク
ライアント・ルーチン416は認証される。
419において、認証が成功する場合、SGI クライアン
ト・ルーチン416は、リクエストされたサービスのタイ
プをアウトサイド・デーモン312に送る。この例では、S
GI クライアント・ルーチン416は、そのルーチン416が
HTTPデーモン314によって間接的に呼び出されるので、
いつもHTTPサービスをリクエストする。特別のパール・
スクリプト(即ち、example.pl462)は、リクエストさ
れたサービスが「httpsvc」であることを表す引数を使
用してSGI クライアント・ルーチン416を前に実行し
た。一方、アウトサイド・デーモン312は、435におい
て、インサイド・デーモン322に「httpsvc」サービス・
リクエストを送る。
452において、インサイド・デーモン322は、アウトサ
イド・デーモン312からのサービス・リクエストが受け
取られるのを待つ。453において、インサイド・デーモ
ン322は、アウトサイド・デーモン312からのサービス・
リクエストを受け取り、それ自身の複写イメージを作成
し、それを実行する(例えば、UNIXプロセス・フォー
ク)。親プロセスは子プロセスにネットワーク・ソケッ
ト接続を与え、アウトサイド・デーモン312への別の接
続を開始するために450に戻る。454において、子プロセ
スは、メモリにおけるテーブルに常駐する有効な実行可
能サービス(例えば、httpsvc)のリスト及びそれらの
サービスへの完全なディレクトリ・パスでもって、その
リクエストされたサービスを有効化する。そのリクエス
トされたサービスが有効サービスのリスト内にない場
合、それは否定されるであろう。従って、たとえ未認証
のユーザがアウトサイド・デーモン312を介してインサ
イド・デーモン322へのアクセスを得たとしても、その
ユーザは、有効サービスのリストに常駐するサービスに
限定されるであろう。
サービス・リクエストが有効である場合、455におい
て、インサイド・デーモン322は、UNIX実行コマンドを
呼び出し(即ち、それ自身を新しいサービス・プログラ
ムでもってオーバレイし、リクエストされたサービスを
実行し)、httpsvc470にネットワーク・ソケット接続を
与える。httpsvc470は、アウトサイド・デーモン312の
名前である1つの付加的環境変数をそのプロセス環境に
加える。SGIは、そのSGIがexample.pl480を実行したの
であって、httpデーモン314が実行したのではないとい
うことを、必要な場合に、example.pl480が決定できる
ように、その追加の環境変数を加える。
側注として、アウトサイド・デーモン312、インサイ
ド・デーモン322、SGI−クライアント・ルーチン416、
及びhttpsvc470は、それぞれ、アカウンティング・ファ
イル及びエラー・ロギング・ファイルを有する。それぞ
れは、異なる量の情報をエラー及びアカウンティング・
ログ内に配置させるデバッギング及びトレース引数を有
する。更に、トレース引数がSGI−クライアント・ルー
チン416によってセットされる場合、アウトサイド・デ
ーモン312、インサイド・デーモン322、及びhttpsvc470
は、すべて、各々が最初に実行された時にトレーシング
をセットした方法に関係なく、それらのそれぞれのエラ
ー・ログ・ファイルにおける特定のトランザクションを
トレースするであろう。
436において、アウトサイド・デーモン312は、前に作
成されたヘッダをサービス・プログラム324に送る。471
において、サービス・プログラム324がそれを受け取
る。それに応答して、サービス・プログラム324は、ヘ
ッダ(オリジナル・プロセス環境変数を含む)を解析し
て可変値ストリングにし、example.pl462において定義
されたオリジナル・プロセス環境を再作成する。サービ
ス・プログラム324は、cgi−ビン426においてヘッダ可
変SGICMD=example.plから呼び出すための適正なプログ
ラムを決定し、example.pl480とコミュニケートするた
めのコミュニケーション・チャネル(例えば、パイプ)
を作成し、472において、example.pl480を呼び出す。43
7において、アウトサイド・デーモン312は標準的な入力
文字ストリーム(例えば、テキスト)をサービス・プロ
グラム324に送る。473において、サービス・プログラム
324は、そのテキストをexample.pl480の標準的な入力に
送る。
この時点で、サービス・プログラム324は471において
オリジナル・プロセス環境(最初に、462において作成
された)を再作成したので、example.pl480は、それがS
GIではなくhttpデーモン314によって472で実行されるも
のと見なす(任意選択的に、それは、SGIがhttpsvc470
によってヘッダに加えられる追加の環境変数からそれを
呼び出したことを決定することができるけれども)。従
って、SGIは、顧客のhttpデーモン314、及びexample.pl
480に常駐する実際のトランザクション・プログラムの
両方にとって透明である。従って、httpデーモン314もe
xample.pl480に常駐するトランザクション・プログラム
も変更される必要がない。
今や、すべての情報が、481においてexample.pl480が
データベース330上の内部トランザクションを実行する
ために存在する。一旦トランザクションが終了してしま
うと(それが成功しても、或いは成功しなくても)、48
1において、そのトランザクションからの出力が顧客に
戻される。482において、example.pl480はそのトランザ
クションからの出力を受け、それをサービス・プログラ
ム324のパイプ474に送る。474において、サービス・プ
ログラム324は出力をアウトサイド・デーモン312に送
る。438において、アウトサイド・デーモン312は出力を
SGI クライアント・ルーチン416に送る。419におい
て、SGI クライアント・ルーチン416は出力を特別パー
ル・スクリプトexample.pl462に送る。464において、ex
ample.pl462は出力をデーモン314に送る。465におい
て、デーモン314は出力を顧客に送る。
従って、顧客が開始したトランザクションは、デーモ
ン314からアウトサイド・デーモン312に送られ、454に
おける検証及び481における処理のためにアウトサイド
・デーモン312からインサイド・デーモン322に送られ、
最後に、その出力は466において顧客に戻される。顧客
リクエスト及びテキストは、すべて、SGIの完全な制御
の下に、しかし、顧客にとって完全に透明に、ファイア
ウォール300を通して内部トランザクション処理に利用
される。インサイド・デーモン322は451において認証を
行い、厳密には454において外部ネットワークにとって
利用可能なサービスを強化し、481において任意選択的
にユーザ認証を行うので、外部サーバ310という妥協案
は非常に小さい内部セキュリティ・リスクしか提起せ
ず、決して内部ネットワークに障害を生じさせるもので
はない。
産業上の利用可能性 この特定の実施例を使用すると、既存のhttpサーバ
は、既存のcgi−ビン・コマンドに対するわずかな修正
でもって又は全く修正なしでSGIを実施することができ
る。SGIは完全に隠蔽され、複雑なhttpサーバさえも自
動的にサポートするであろう。現在のhttpサーバに対す
るわずかな修正でもってビジネス・トランザクションに
対する更なるセキュリティ及びサポートを加えることが
可能である。外部ネットワークにとって利用可能なトラ
ンザクション(example.plのようなプログラム)は、そ
れぞれcgi−ビン415及びcgi−ビン426に常駐するパール
・スクリプト及びトランザクション・プログラムに限定
されるので、及び内部サーバ320は、通常、厳しい企業
制御の下にあり、内部の開発者によって容易には修正さ
れないので、SGIも、内部の開発者が企業の検査及び同
意なしに内部トランザクションを外部の顧客にとって利
用可能なものにすることを困難にしている。
本発明を、それの特定の実施例に関連して示し且つ説
明したけれども、本発明の精神及び技術的範囲を逸脱す
ることなく、形式及び詳細における上記の及びその他の
変更を行い得ることは当業者には明らかであろう。例え
ば、別の実施例は、SGI クライアント・ルーチン416及
びアウトサイド・デーモン312をデーモン314に組み込む
ことが可能である。これは更に大きなパフォーマンスを
提供するであろうが、httpdの実施形態のプロプライエ
タリ及びそれの改良版を組み込むことを難しくするであ
ろう。
フロントページの続き (58)調査した分野(Int.Cl.7,DB名) G06F 13/00 G06F 15/00 H04L 12/66

Claims (11)

    (57)【特許請求の範囲】
  1. 【請求項1】内部コンピュータ・システム(320)と外
    部コンピュータ・システム(310)との間のセキュリテ
    ィ・ファイアウォール(300)に違反することなく内部
    資源(330)を使用して前記外部コンピュータ・システ
    ムがトランザクション・リクエスト(2)を開始するこ
    とを可能にするように前記内部コンピュータ・システム
    に指示するための方法にして、 前記内部コンピュータ・システムと前記外部コンピュー
    タ・システムとの間の前記内部コンピュータ・システム
    によって開始される接続を認証し、それによって認証済
    み接続を確立するステップ(451)と、 前記外部コンピュータ・システムが受け取ったトランザ
    クション・リクエストを前記外部コンピュータ・システ
    ムによって呼び出すステップ(461)と、 前記トランザクション・リクエストの呼出しに応答し
    て、プロセス環境変数を含むオリジナル・プロセス環境
    を前記外部コンピュータ・システムによって作成し、前
    記トランザクション・リクエストを実行するために前記
    トランザクション・リクエスト及び前記プロセス環境変
    数を含むストリングを作成するステップと、 前記認証済み接続を通して前記内部コンピュータ・シス
    テムに前記ストリングを前記外部コンピュータ・システ
    ムによって送るステップ(435、436、437)と、 前記トランザクション・リクエストを前記内部コンピュ
    ータ・システムによって検証するステップ(454)と、 前記オリジナル・プロセス環境を前記内部コンピュータ
    ・システムによって再作成するステップ(471)と、 前記トランザクション・リクエストを前記内部コンピュ
    ータ・システムによって実行し(472)、それによって
    出力を発生するステップ(482)と、 を含む方法。
  2. 【請求項2】前記確立するステップは、 (a)前記外部コンピュータ・システム(310)によっ
    て、前記外部コンピュータ・システムにおけるパスワー
    ド・ファイルのコミュニケーション・ポートを第1コミ
    ュニケーション・ポートとして識別し、該パスワード・
    ファイルからパスワードを第1パスワードとして読み出
    すステップと、 (b)前記外部コンピュータ・システムによって、前記
    第1コミュニケーション・ポートにおいて第1ソケット
    を作成し、前記内部コンピュータ・システム(320)か
    らの接続コールを前記第1ソケットにおいて傾聴するス
    テップと、 (c)前記内部コンピュータ・システム(320)によっ
    て、前記内部コンピュータ・システムにおけるパスワー
    ド・ファイルのコミュニケーション・ポートを第2コミ
    ュニケーション・ポートとして識別し、該パスワード・
    ファイルからパスワードを第2パスワードとして読み出
    すステップと、 (d)前記内部コンピュータ・システムによって、前記
    第2コミュニケーション・ポートにおいて第2ソケット
    を作成し、前記第2ソケットを通して前記外部コンピュ
    ータ・システムに接続コールを送り、それによって接続
    を確立するステップと、 を含む請求の範囲第1項に記載の方法。
  3. 【請求項3】前記確立するステップは、 (e)前記内部コンピュータ・システム(320)によっ
    て、前記第2ソケットを通して前記外部コンピュータ・
    システム(310)に固有のタイムスタンプを送るステッ
    プと、 (f)前記外部コンピュータ・システムによって、受け
    取られたタイムスタンプでもって前記第1パスワードを
    マングルするステップと、 (g)前記外部コンピュータ・システムによって、前記
    マングルされた第1パスワードを暗号化アルゴリズムで
    もって暗号化し、それによって第1パスワード・ストリ
    ングを作成するステップと、 (h)前記外部コンピュータ・システムによって、前記
    第1パスワード・ストリングを前記内部コンピュータ・
    システムに送るステップと、 (i)前記内部コンピュータ・システムによって、前記
    第2パスワードを使用して、ステップ(f)乃至(g)
    の前記外部コンピュータ・システムにおけるステップと
    同じステップを反復し、それによって第2パスワード・
    ストリングを作成するステップと、 (j)前記内部コンピュータ・システムによって、前記
    第1パスワード・ストリングと前記第2パスワード・ス
    トリングとを比較するステップと、 を含む請求の範囲第2項に記載の方法。
  4. 【請求項4】前記マングルするステップは、 前記タイムスタンプを16進数0177と論理的にANDして固
    有の結果を生じさせるステップと、 前記固有の結果を前記第1パスワードの各文字と論理的
    に排他的ORし、それによって前記マングルされた第1パ
    スワードを生じさせるステップと、 を含む請求の範囲第3項に記載の方法。
  5. 【請求項5】前記暗号化するステップは、 前記マングルされた第2パスワードの各文字をキーでも
    って暗号化し、それによって前記第2パスワード・スト
    リングを作成するステップ を含む請求の範囲第3項に記載の方法。
  6. 【請求項6】前記呼び出すステップは、入力データ、引
    数、及びトランザクション・プログラムを実行するため
    のコマンドを含むトランザクション・リクエスト(2)
    を前記外部コンピュータ・システム(310)へ外部ネッ
    トワークによって送るステップを含み、 前記ストリングを作成するステップは、前記外部コンピ
    ュータ・システムが前記トランザクション・リクエスト
    を受け取ることに応答して、前記プロセス環境変数を含
    むオリジナル・プロセス環境を第1デーモン(314)に
    よって定義するステップを含む、 請求の範囲第1項に記載の方法。
  7. 【請求項7】前記呼び出すステップは、 前記トランザクション・リクエスト(2)を前記外部コ
    ンピュータ・システム(310)によって呼び出すことに
    応答して、前記コマンドを呼び出すステップと、 前記コマンドを呼び出すことに応答して、スクリプトを
    実行し、前記入力データ、引数、及びトランザクション
    ・リクエストを送るステップと、 を含み、 前記ストリングを作成するステップは、前記スクリプト
    によって前記ストリングを作成するステップを含み、 前記ストリングは前記コマンド、引数、及び前記トラン
    ザクション・リクエストを実行するためのプロセス環境
    変数を更に含む請求の範囲第6項に記載の方法。
  8. 【請求項8】前記ストリングを作成するステップは、 前記ユーザ入力データ、前記外部コンピュータ・システ
    ムに常駐する第2デーモン(312)に接続するためのコ
    ミュニケーション・ポート、及びトランザクション・リ
    クエスト(2)のタイプ及び前記ストリングを識別する
    識別子を前記外部コンピュータ・システム(310)に送
    って、前記外部コンピュータ・システムに常駐するクラ
    イアント・ルーチンを前記スクリプトによって呼び出す
    ステップを更に含む請求の範囲第7項に記載の方法。
  9. 【請求項9】前記ストリングを作成するステップは、 前記スクリプトによる呼び出しを受けることに応答し
    て、前記クライアント・ルーチンを前記第2デーモンに
    よって認証するステップと、 前記第2デーモンの動作を親プロセス及び子プロセスに
    分岐し、前記親プロセスが前記第1ソケットにおいて前
    記内部コンピュータ・システムからの呼び出しを傾聴す
    るようにするステップと、 前記クライアント・ルーチンを認証することに応答し
    て、前記内部コンピュータ・システムに常駐する第3デ
    ーモン(322)にトランザクション・リクエストのタイ
    プを前記子プロセスによって送るステップと、 を更に含む請求の範囲第8項に記載の方法。
  10. 【請求項10】前記検証するステップ(454)は、 前記外部コンピュータ・システムにおけるメモリに記憶
    された有効サービス・テーブルを前記第3デーモンによ
    って読み出すステップと、 前記子プロセスから受け取ったトランザクション・リク
    エストのタイプを前記有効サービス・テーブルと比較す
    るステップと を含み、前記タイプが前記有効サービス・テーブルにお
    いて見つかる場合、前記トランザクション・リクエスト
    が検証される請求の範囲第9項に記載の方法。
  11. 【請求項11】内部コンピュータ・システム(320)と
    外部コンピュータ・システム310)との間のセキュリテ
    ィ・ファイアウォール(300)に違反することなく内部
    資源(330)を使用して前記外部コンピュータ・システ
    ムがトランザクション・リクエスト(2)を開始するこ
    とを可能にするように前記内部コンピュータ・システム
    に指示するための独自にプログラムされたシステムにし
    て、 前記内部コンピュータ・システムと前記外部コンピュー
    タ・システムとの間の前記内部コンピュータ・システム
    によって開始された接続を認証し、それによって認証済
    み接続を確立するための手段(312,322)と、 前記外部コンピュータ・システムが受け取ったトランザ
    クション・リクエストを前記外部コンピュータ・システ
    ムによって呼び出すための手段(314)と、 前記トランザクション・リクエストの呼出しに応答し
    て、プロセス環境変数を含むオリジナル・プロセス環境
    を前記外部コンピュータ・システムによって作成し、前
    記トランザクション・リクエストを実行するために前記
    トランザクション・リクエスト及び前記プロセス環境変
    数を含むストリングを作成するための手段(415,416)
    と、 前記認証済み接続を通して前記内部コンピュータ・シス
    テムに前記ストリングを前記外部コンピュータ・システ
    ムによって送るための手段(312)と、 前記トランザクション・リクエストを前記内部コンピュ
    ータ・システムによって検証するための手段(322)
    と、 前記オリジナル・プロセス環境を前記内部コンピュータ
    ・システムによって再作成するための手段(324)と、 前記トランザクション・リクエストを前記内部コンピュ
    ータ・システムによって実行し、それによって出力を発
    生するための手段(426)と、 を含むシステム。
JP51712797A 1995-10-31 1996-03-20 保護されたゲートウェイ・インターフェース Expired - Fee Related JP3330377B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US08/551,260 US5826029A (en) 1995-10-31 1995-10-31 Secured gateway interface
US08/551,260 1995-10-31
PCT/GB1996/000664 WO1997016911A1 (en) 1995-10-31 1996-03-20 Secured gateway interface

Publications (2)

Publication Number Publication Date
JPH10512696A JPH10512696A (ja) 1998-12-02
JP3330377B2 true JP3330377B2 (ja) 2002-09-30

Family

ID=24200519

Family Applications (1)

Application Number Title Priority Date Filing Date
JP51712797A Expired - Fee Related JP3330377B2 (ja) 1995-10-31 1996-03-20 保護されたゲートウェイ・インターフェース

Country Status (12)

Country Link
US (1) US5826029A (ja)
EP (1) EP0872097B1 (ja)
JP (1) JP3330377B2 (ja)
KR (1) KR100268296B1 (ja)
CN (1) CN1260934C (ja)
CA (1) CA2233441C (ja)
CZ (1) CZ288937B6 (ja)
DE (1) DE69619136T2 (ja)
ES (1) ES2168462T3 (ja)
HU (1) HUP9802414A3 (ja)
PL (1) PL179866B1 (ja)
WO (1) WO1997016911A1 (ja)

Families Citing this family (139)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10361802B1 (en) 1999-02-01 2019-07-23 Blanding Hovenweep, Llc Adaptive pattern recognition based control system and method
US6515968B1 (en) 1995-03-17 2003-02-04 Worldcom, Inc. Integrated interface for real time web based viewing of telecommunications network call traffic
US5778367A (en) * 1995-12-14 1998-07-07 Network Engineering Software, Inc. Automated on-line information service and directory, particularly for the world wide web
US6859783B2 (en) 1995-12-29 2005-02-22 Worldcom, Inc. Integrated interface for web based customer care and trouble management
US6032184A (en) * 1995-12-29 2000-02-29 Mci Worldcom, Inc. Integrated interface for Web based customer care and trouble management
US5898830A (en) * 1996-10-17 1999-04-27 Network Engineering Software Firewall providing enhanced network security and user transparency
US5913024A (en) 1996-02-09 1999-06-15 Secure Computing Corporation Secure server utilizing separate protocol stacks
US5867647A (en) * 1996-02-09 1999-02-02 Secure Computing Corporation System and method for securing compiled program code
US6003084A (en) * 1996-09-13 1999-12-14 Secure Computing Corporation Secure network proxy for connecting entities
US5983350A (en) * 1996-09-18 1999-11-09 Secure Computing Corporation Secure firewall supporting different levels of authentication based on address or encryption status
US5950195A (en) * 1996-09-18 1999-09-07 Secure Computing Corporation Generalized security policy management system and method
US6072942A (en) * 1996-09-18 2000-06-06 Secure Computing Corporation System and method of electronic mail filtering using interconnected nodes
US5944823A (en) * 1996-10-21 1999-08-31 International Business Machines Corporations Outside access to computer resources through a firewall
US6167428A (en) 1996-11-29 2000-12-26 Ellis; Frampton E. Personal computer microprocessor firewalls for internet distributed processing
US7805756B2 (en) 1996-11-29 2010-09-28 Frampton E Ellis Microchips with inner firewalls, faraday cages, and/or photovoltaic cells
US7634529B2 (en) * 1996-11-29 2009-12-15 Ellis Iii Frampton E Personal and server computers having microchips with multiple processing units and internal firewalls
US20050180095A1 (en) * 1996-11-29 2005-08-18 Ellis Frampton E. Global network computers
US8225003B2 (en) 1996-11-29 2012-07-17 Ellis Iii Frampton E Computers and microchips with a portion protected by an internal hardware firewall
US7926097B2 (en) * 1996-11-29 2011-04-12 Ellis Iii Frampton E Computer or microchip protected from the internet by internal hardware
US7506020B2 (en) * 1996-11-29 2009-03-17 Frampton E Ellis Global network computers
US6725250B1 (en) * 1996-11-29 2004-04-20 Ellis, Iii Frampton E. Global network computers
DE19651270C2 (de) * 1996-12-10 2001-10-04 Siemens Ag Vorrichtung und Verfahren zum Bedienen eines Gerätes
US5915087A (en) * 1996-12-12 1999-06-22 Secure Computing Corporation Transparent security proxy for unreliable message exchange protocols
US5968133A (en) * 1997-01-10 1999-10-19 Secure Computing Corporation Enhanced security network time synchronization device and method
US6286050B1 (en) * 1997-01-27 2001-09-04 Alcatel Usa Sourcing, L.P. System and method for monitoring and management of telecommunications equipment using enhanced internet access
US6549952B1 (en) * 1997-01-28 2003-04-15 International Business Machines Corporation Passing environment variables from an hypertext protocol server application programming interface
CA2283498A1 (en) * 1997-03-06 1998-09-11 Stephen Farrel System and method for gaining access to information in a distributed computer system
US6104716A (en) * 1997-03-28 2000-08-15 International Business Machines Corporation Method and apparatus for lightweight secure communication tunneling over the internet
US7290288B2 (en) 1997-06-11 2007-10-30 Prism Technologies, L.L.C. Method and system for controlling access, by an authentication server, to protected computer resources provided via an internet protocol network
US5958016A (en) * 1997-07-13 1999-09-28 Bell Atlantic Network Services, Inc. Internet-web link for access to intelligent network service control
US5903878A (en) * 1997-08-20 1999-05-11 Talati; Kirit K. Method and apparatus for electronic commerce
US6473407B1 (en) 1997-09-05 2002-10-29 Worldcom, Inc. Integrated proxy interface for web based alarm management tools
US6782087B1 (en) 1997-09-19 2004-08-24 Mci Communications Corporation Desktop telephony application program for a call center agent
US6381644B2 (en) 1997-09-26 2002-04-30 Mci Worldcom, Inc. Integrated proxy interface for web based telecommunications network management
US6745229B1 (en) 1997-09-26 2004-06-01 Worldcom, Inc. Web based integrated customer interface for invoice reporting
US7225249B1 (en) 1997-09-26 2007-05-29 Mci, Llc Integrated systems for providing communications network management services and interactive generating invoice documents
US6763376B1 (en) 1997-09-26 2004-07-13 Mci Communications Corporation Integrated customer interface system for communications network management
US7058600B1 (en) 1997-09-26 2006-06-06 Mci, Inc. Integrated proxy interface for web based data management reports
US6377993B1 (en) 1997-09-26 2002-04-23 Mci Worldcom, Inc. Integrated proxy interface for web based data management reports
US6714979B1 (en) 1997-09-26 2004-03-30 Worldcom, Inc. Data warehousing infrastructure for web based reporting tool
NL1007252C1 (nl) * 1997-10-10 1999-04-13 Ralph Rogier De La Bretoniere Werkwijze en inrichting voor het beveiligen van datacommunicatie.
US6357010B1 (en) * 1998-02-17 2002-03-12 Secure Computing Corporation System and method for controlling access to documents stored on an internal network
SE9801151L (sv) * 1998-04-01 1999-10-02 Telia Ab Förbättringar av, eller avseende, elektroniska namnskyltar
US6557037B1 (en) * 1998-05-29 2003-04-29 Sun Microsystems System and method for easing communications between devices connected respectively to public networks such as the internet and to private networks by facilitating resolution of human-readable addresses
US6308274B1 (en) * 1998-06-12 2001-10-23 Microsoft Corporation Least privilege via restricted tokens
US6308273B1 (en) 1998-06-12 2001-10-23 Microsoft Corporation Method and system of security location discrimination
US6279111B1 (en) 1998-06-12 2001-08-21 Microsoft Corporation Security model using restricted tokens
US6505300B2 (en) 1998-06-12 2003-01-07 Microsoft Corporation Method and system for secure running of untrusted content
DE19831190C1 (de) * 1998-07-11 1999-10-28 Tracto Technik Vorrichtung und Verfahren zum Längsunterteilen erdverlegter Rohre
DE19832482A1 (de) * 1998-07-20 2000-01-27 Abb Patent Gmbh Verfahren zur Informationsübertragung
US6088796A (en) * 1998-08-06 2000-07-11 Cianfrocca; Francis Secure middleware and server control system for querying through a network firewall
SE513255C2 (sv) 1998-09-11 2000-08-07 Telia Ab Förbättringar i eller relaterade till transmissionssystem
US9056783B2 (en) 1998-12-17 2015-06-16 Hach Company System for monitoring discharges into a waste water collection system
US8958917B2 (en) 1998-12-17 2015-02-17 Hach Company Method and system for remote monitoring of fluid quality and treatment
US7454295B2 (en) 1998-12-17 2008-11-18 The Watereye Corporation Anti-terrorism water quality monitoring system
FI106594B (fi) * 1999-02-10 2001-02-28 Intrasecure Networks Tietoliikennemenetelmä viestin lähettämiseksi palomuurin läpi
IL128720A (en) * 1999-02-25 2009-06-15 Cidway Technologies Ltd Method for confirming actions performed over the phone
US6781991B1 (en) * 1999-02-26 2004-08-24 Lucent Technologies Inc. Method and apparatus for monitoring and selectively discouraging non-elected transport service over a packetized network
US6553422B1 (en) * 1999-04-26 2003-04-22 Hewlett-Packard Development Co., L.P. Reverse HTTP connections for device management outside a firewall
US6349336B1 (en) * 1999-04-26 2002-02-19 Hewlett-Packard Company Agent/proxy connection control across a firewall
DE19935792A1 (de) * 1999-07-29 2001-02-01 Intershop Software Entwicklung Informationsübermittlung mittels Adressdatenfeld
WO2001009762A1 (de) * 1999-07-29 2001-02-08 Intershop Software Entwicklungs Gmbh Informationsübermittlung mittels adressdatenfeld
US9843447B1 (en) * 1999-09-09 2017-12-12 Secure Axcess Llc Authenticating electronic content
DE19952527C2 (de) * 1999-10-30 2002-01-17 Ibrixx Ag Fuer Etransaction Ma Verfahren und Transaktionsinterface zum gesicherten Datenaustausch zwischen unterscheidbaren Netzen
US6662228B1 (en) * 2000-02-01 2003-12-09 Sun Microsystems, Inc. Internet server authentication client
WO2001057663A2 (en) 2000-02-04 2001-08-09 America Online Incorporated Optimized delivery of web application code
US6631417B1 (en) 2000-03-29 2003-10-07 Iona Technologies Plc Methods and apparatus for securing access to a computer
US7814208B2 (en) * 2000-04-11 2010-10-12 Science Applications International Corporation System and method for projecting content beyond firewalls
CA2309398C (en) * 2000-05-24 2012-02-21 Steven P. Meyer A system, computer product and method for providing a private communication portal
US20010056381A1 (en) * 2000-06-14 2001-12-27 Boeke David A. Cooperative medical shopping system
US20040073617A1 (en) 2000-06-19 2004-04-15 Milliken Walter Clark Hash-based systems and methods for detecting and preventing transmission of unwanted e-mail
US7464162B2 (en) 2000-07-10 2008-12-09 Oracle International Corporation Systems and methods for testing whether access to a resource is authorized based on access information
US7249369B2 (en) 2000-07-10 2007-07-24 Oracle International Corporation Post data processing
US7111163B1 (en) * 2000-07-10 2006-09-19 Alterwan, Inc. Wide area network using internet with quality of service
US7124203B2 (en) 2000-07-10 2006-10-17 Oracle International Corporation Selective cache flushing in identity and access management systems
US7134137B2 (en) * 2000-07-10 2006-11-07 Oracle International Corporation Providing data to applications from an access system
US7194764B2 (en) 2000-07-10 2007-03-20 Oracle International Corporation User authentication
JP2002024495A (ja) 2000-07-11 2002-01-25 Honda Motor Co Ltd スケジュール管理システム
GB2366163A (en) * 2000-08-14 2002-02-27 Global Knowledge Network Ltd Inter-network connection through intermediary server
JP4604365B2 (ja) * 2001-02-23 2011-01-05 コニカミノルタビジネステクノロジーズ株式会社 画像処理方法、画像処理システムおよびこれに用いる携帯用端末、画像形成データ送信装置および画像形成装置、ならびに画像処理プログラムおよびこれを記録したコンピュータ読み取り可能な記録媒体
US7185364B2 (en) 2001-03-21 2007-02-27 Oracle International Corporation Access system interface
US7181017B1 (en) 2001-03-23 2007-02-20 David Felsher System and method for secure three-party communications
US20020186683A1 (en) * 2001-04-02 2002-12-12 Alan Buck Firewall gateway for voice over internet telephony communications
US7231661B1 (en) 2001-06-21 2007-06-12 Oracle International Corporation Authorization services with external authentication
US20030035408A1 (en) * 2001-08-17 2003-02-20 Hebert James E. Redundant communication adapter system for connecting a client to an FDDI network
US6981049B2 (en) * 2001-11-29 2005-12-27 International Business Machines Corporation System and method for processing data through a network firewall
US7225256B2 (en) 2001-11-30 2007-05-29 Oracle International Corporation Impersonation in an access system
US7325065B1 (en) * 2001-12-21 2008-01-29 Aol Llc, A Delaware Limited Liability Company Identifying unauthorized communication systems using a system-specific identifier
US7110745B1 (en) 2001-12-28 2006-09-19 Bellsouth Intellectual Property Corporation Mobile gateway interface
US8190530B2 (en) 2002-01-30 2012-05-29 Visa U.S.A. Inc. Method and system for providing multiple services via a point-of-sale portal architecture
US8132250B2 (en) 2002-03-08 2012-03-06 Mcafee, Inc. Message profiling systems and methods
US8578480B2 (en) 2002-03-08 2013-11-05 Mcafee, Inc. Systems and methods for identifying potentially malicious messages
US7693947B2 (en) 2002-03-08 2010-04-06 Mcafee, Inc. Systems and methods for graphically displaying messaging traffic
US7124438B2 (en) 2002-03-08 2006-10-17 Ciphertrust, Inc. Systems and methods for anomaly detection in patterns of monitored communications
US7870203B2 (en) 2002-03-08 2011-01-11 Mcafee, Inc. Methods and systems for exposing messaging reputation to an end user
US20030172291A1 (en) 2002-03-08 2003-09-11 Paul Judge Systems and methods for automated whitelisting in monitored communications
US8561167B2 (en) 2002-03-08 2013-10-15 Mcafee, Inc. Web reputation scoring
US7694128B2 (en) 2002-03-08 2010-04-06 Mcafee, Inc. Systems and methods for secure communication delivery
US7903549B2 (en) 2002-03-08 2011-03-08 Secure Computing Corporation Content-based policy compliance systems and methods
US20060015942A1 (en) 2002-03-08 2006-01-19 Ciphertrust, Inc. Systems and methods for classification of messaging entities
US20030200299A1 (en) * 2002-04-23 2003-10-23 International Business Machines Corporation Method and system for providing pervasive computing services through a middle tier service provider utilizing public wired and/or wireless communication networks
KR20040019635A (ko) * 2002-08-28 2004-03-06 주식회사 알파비전텍 방화벽의 우회방법
US7669229B2 (en) * 2002-11-13 2010-02-23 Intel Corporation Network protecting authentication proxy
US9818136B1 (en) 2003-02-05 2017-11-14 Steven M. Hoffberg System and method for determining contingent relevance
US8920619B2 (en) 2003-03-19 2014-12-30 Hach Company Carbon nanotube sensor
US7676675B2 (en) * 2003-06-06 2010-03-09 Microsoft Corporation Architecture for connecting a remote client to a local client desktop
WO2005006613A1 (ja) * 2003-07-14 2005-01-20 Sony Corporation 通信方法、通信装置およびプログラム
US7558842B2 (en) * 2003-10-17 2009-07-07 E2Open, Inc. Large file transfer in a design collaboration environment
JP4492248B2 (ja) 2004-08-04 2010-06-30 富士ゼロックス株式会社 ネットワークシステム、内部サーバ、端末装置、プログラム、およびパケット中継方法
US8065525B2 (en) 2004-09-22 2011-11-22 Bekad Mgmt. Ii, Llc Device with built-in user authentication and method for user authentication and identity theft protection
US7630974B2 (en) 2004-09-28 2009-12-08 Oracle International Corporation Multi-language support for enterprise identity and access management
US7523488B2 (en) 2004-10-15 2009-04-21 International Business Machines Corporation Method for performing data access transformation with request authorization processing
US8635690B2 (en) 2004-11-05 2014-01-21 Mcafee, Inc. Reputation based message processing
US7937480B2 (en) 2005-06-02 2011-05-03 Mcafee, Inc. Aggregation of reputation data
US8874477B2 (en) 2005-10-04 2014-10-28 Steven Mark Hoffberg Multifactorial optimization system and method
US7966654B2 (en) 2005-11-22 2011-06-21 Fortinet, Inc. Computerized system and method for policy-based content filtering
US7793087B2 (en) * 2005-12-30 2010-09-07 Sap Ag Configuration templates for different use cases for a system
US20070156641A1 (en) * 2005-12-30 2007-07-05 Thomas Mueller System and method to provide system independent configuration references
US8688813B2 (en) 2006-01-11 2014-04-01 Oracle International Corporation Using identity/resource profile and directory enablers to support identity management
US8234361B2 (en) * 2006-01-13 2012-07-31 Fortinet, Inc. Computerized system and method for handling network traffic
US20080178278A1 (en) * 2007-01-22 2008-07-24 Doron Grinstein Providing A Generic Gateway For Accessing Protected Resources
US8214497B2 (en) 2007-01-24 2012-07-03 Mcafee, Inc. Multi-dimensional reputation scoring
US8763114B2 (en) 2007-01-24 2014-06-24 Mcafee, Inc. Detecting image spam
US8179798B2 (en) 2007-01-24 2012-05-15 Mcafee, Inc. Reputation based connection throttling
US7779156B2 (en) 2007-01-24 2010-08-17 Mcafee, Inc. Reputation based load balancing
US7949716B2 (en) 2007-01-24 2011-05-24 Mcafee, Inc. Correlation and analysis of entity attributes
US20080309665A1 (en) * 2007-06-13 2008-12-18 3D Systems, Inc., A California Corporation Distributed rapid prototyping
US8185930B2 (en) 2007-11-06 2012-05-22 Mcafee, Inc. Adjusting filter or classification control settings
US8045458B2 (en) 2007-11-08 2011-10-25 Mcafee, Inc. Prioritizing network traffic
US8125796B2 (en) 2007-11-21 2012-02-28 Frampton E. Ellis Devices with faraday cages and internal flexibility sipes
US8160975B2 (en) 2008-01-25 2012-04-17 Mcafee, Inc. Granular support vector machine with random granularity
US8589503B2 (en) 2008-04-04 2013-11-19 Mcafee, Inc. Prioritizing network traffic
US10133883B2 (en) * 2009-02-09 2018-11-20 International Business Machines Corporation Rapid safeguarding of NVS data during power loss event
US8429735B2 (en) 2010-01-26 2013-04-23 Frampton E. Ellis Method of using one or more secure private networks to actively configure the hardware of a computer or microchip
US8621638B2 (en) 2010-05-14 2013-12-31 Mcafee, Inc. Systems and methods for classification of messaging entities
US8897432B2 (en) 2010-07-01 2014-11-25 Etherfax, Llc System and method of remote fax interconnect technology
KR102125878B1 (ko) * 2013-07-15 2020-06-23 대우조선해양 주식회사 자원정보 제공시스템 및 그 방법
US9954824B2 (en) * 2015-06-02 2018-04-24 Oracle International Corporation Exposing an interface to devices outside a network for requesting a subset of services provided by devices inside the network
WO2021091410A1 (ru) * 2019-11-05 2021-05-14 Публичное Акционерное Общество "Сбербанк России" Универсальная система распределенного защищенного дистанционного голосования

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US3798605A (en) * 1971-06-30 1974-03-19 Ibm Centralized verification system
US4672572A (en) * 1984-05-21 1987-06-09 Gould Inc. Protector system for computer access and use
US5023907A (en) * 1988-09-30 1991-06-11 Apollo Computer, Inc. Network license server
US5113499A (en) * 1989-04-28 1992-05-12 Sprint International Communications Corp. Telecommunication access management system for a packet switching network
DE69029759T2 (de) * 1989-05-15 1997-07-17 Ibm Flexible Schnittstelle für Beglaubigungsdienste in einem verteilten Datenverarbeitungssystem
US5560008A (en) * 1989-05-15 1996-09-24 International Business Machines Corporation Remote authentication and authorization in a distributed data processing system
US5187790A (en) * 1989-06-29 1993-02-16 Digital Equipment Corporation Server impersonation of client processes in an object based computer operating system
GB9010603D0 (en) * 1990-05-11 1990-07-04 Int Computers Ltd Access control in a distributed computer system
US5032979A (en) * 1990-06-22 1991-07-16 International Business Machines Corporation Distributed security auditing subsystem for an operating system
EP0520709A3 (en) * 1991-06-28 1994-08-24 Digital Equipment Corp A method for providing a security facility for remote systems management
US5309563A (en) * 1991-09-09 1994-05-03 Compaq Computer Corporation Computer implemented method for transferring command messages between a system manager for a computer system and a network operating system associated therewith
US5355474A (en) * 1991-09-27 1994-10-11 Thuraisngham Bhavani M System for multilevel secure database management using a knowledge base with release-based and other security constraints for query, response and update modification
US5241594A (en) * 1992-06-02 1993-08-31 Hughes Aircraft Company One-time logon means and methods for distributed computing systems
JP2519390B2 (ja) * 1992-09-11 1996-07-31 インターナショナル・ビジネス・マシーンズ・コーポレイション デ―タ通信方法及び装置
US5590199A (en) * 1993-10-12 1996-12-31 The Mitre Corporation Electronic information network user authentication and authorization system
US5606668A (en) * 1993-12-15 1997-02-25 Checkpoint Software Technologies Ltd. System for securing inbound and outbound data packet flow in a computer network
US5623601A (en) * 1994-11-18 1997-04-22 Milkway Networks Corporation Apparatus and method for providing a secure gateway for communication and data exchanges between networks

Also Published As

Publication number Publication date
PL327446A1 (en) 1998-12-07
CN1201573A (zh) 1998-12-09
HUP9802414A2 (hu) 1999-02-01
CA2233441A1 (en) 1997-05-09
CZ114198A3 (cs) 1998-10-14
PL179866B1 (pl) 2000-11-30
KR19990066953A (ko) 1999-08-16
KR100268296B1 (ko) 2000-10-16
US5826029A (en) 1998-10-20
CZ288937B6 (cs) 2001-09-12
HUP9802414A3 (en) 1999-06-28
DE69619136T2 (de) 2002-10-02
CA2233441C (en) 2002-05-28
WO1997016911A1 (en) 1997-05-09
CN1260934C (zh) 2006-06-21
DE69619136D1 (de) 2002-03-21
EP0872097A1 (en) 1998-10-21
ES2168462T3 (es) 2002-06-16
JPH10512696A (ja) 1998-12-02
EP0872097B1 (en) 2002-02-06

Similar Documents

Publication Publication Date Title
JP3330377B2 (ja) 保護されたゲートウェイ・インターフェース
US9485254B2 (en) Method and system for authenticating a security device
CA2315212C (en) System and method for authenticating peer components
US7788495B2 (en) Systems and methods for automated configuration of secure web site publishing
US9444630B2 (en) Visualization of trust in an address bar
US6976164B1 (en) Technique for handling subsequent user identification and password requests with identity change within a certificate-based host session
US8468582B2 (en) Method and system for securing electronic transactions
US7627896B2 (en) Security system providing methodology for cooperative enforcement of security policies during SSL sessions
US20040186912A1 (en) Method and system for transparently supporting digital signatures associated with web transactions
US5903721A (en) Method and system for secure online transaction processing
US6934848B1 (en) Technique for handling subsequent user identification and password requests within a certificate-based host session
US9608988B2 (en) Method and system for authorizing secure electronic transactions using a security device having a quick response code scanner
US20040139319A1 (en) Session ticket authentication scheme
WO2001082036A2 (en) Method and system for signing and authenticating electronic documents
US20130276082A1 (en) Method and system for securing electronic transactions
US9548978B2 (en) Method and system for authorizing secure electronic transactions using a security device
JP2004295610A (ja) 金融取引支援装置及びプログラム
KR20090095946A (ko) 비대면 금융거래 전문 처리 방법 및 시스템과 이를 위한기록매체
Allen et al. The ASP. NET Security Infrastructure
KR20090095941A (ko) 가상키를 이용한 비대면 금융거래 처리 방법 및 시스템과이를 위한 기록매체

Legal Events

Date Code Title Description
LAPS Cancellation because of no payment of annual fees