JP4733886B2 - アプリケーションのプロトコル特性を抽出するための方法とシステム - Google Patents

アプリケーションのプロトコル特性を抽出するための方法とシステム Download PDF

Info

Publication number
JP4733886B2
JP4733886B2 JP2001508692A JP2001508692A JP4733886B2 JP 4733886 B2 JP4733886 B2 JP 4733886B2 JP 2001508692 A JP2001508692 A JP 2001508692A JP 2001508692 A JP2001508692 A JP 2001508692A JP 4733886 B2 JP4733886 B2 JP 4733886B2
Authority
JP
Japan
Prior art keywords
message
server
protocol
client
application
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2001508692A
Other languages
English (en)
Other versions
JP2003504723A (ja
Inventor
ラーナン、ギル
モラン、タル
ギャラント、ヤロン
− ハナニ、ユーヴァル エル
リシェフ、エラン
Original Assignee
エフ5 ネットワークス、インコーポレイテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=23357098&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=JP4733886(B2) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by エフ5 ネットワークス、インコーポレイテッド filed Critical エフ5 ネットワークス、インコーポレイテッド
Publication of JP2003504723A publication Critical patent/JP2003504723A/ja
Application granted granted Critical
Publication of JP4733886B2 publication Critical patent/JP4733886B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0236Filtering by address, protocol, port number or service, e.g. IP-address or URL
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0245Filtering by information in the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0254Stateful filtering
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0263Rule management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/08Protocols for interworking; Protocol conversion
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Business, Economics & Management (AREA)
  • General Business, Economics & Management (AREA)
  • Computer And Data Communications (AREA)
  • Communication Control (AREA)
  • Hardware Redundancy (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Description

【0001】
(発明の背景)
本発明は一般にネットワークのセキュリティとプライバシーのシステムに関するものであり、更に詳しくはサーバで動作するアプリケーションプログラムで取ることができる処置を継続的に、そして自動的または半自動的に限定し、更新するための方法とシステムに関するものである。
【0002】
サーバコンピュータにあるデータまたはアプリケーションプログラムのセキュリティまたはプライバシーを危うくする一つの様式は、認められていないコマンドによるものである。すなわち、たとえばインターネットを介してサーバに接続できるクライアントコンピュータは、クライアントが資格を与えられていないデータの検索または命令の実行のための要求を送信することがある。たとえば、販売されている商品を入手できるインターネットでアクセスできるウェブサーバは、購入品目の選択、個人および支払いのデータの入力、更には、前に入力されたデータを検索するためのアプリケーションプログラムの実行、のような処置を許容することがある。しかし、ウェブサーバはあるクライアントが価格データを変更したり、秘密にしておくつもりの他のデータを検索することを許容するべきではなく、また、これらの型の要求はそのクライアントに対して認められていない、または許容されていないと考えるべきである。現在、多くのアプリケーションは、クライアントがこれらの種類の要求を行うのに対する防御手段を含んでいない。
【0003】
現在、サービスプロパイダネットワーク(たとえば、商業サイト、政府の研究所、eコマースサイト等)はファイアウォール・セキュリティ装置またはルータによって防護されることが多い。これらのツールは、低レベルプロトコル(たとえば、TCPまたはUDP)の、そしてFTPまたはTELNETのような一般的なインターネットアプリケーションの弱点に基づいて、攻撃に対する良好なレベルのセキュリティを与える。しかし、これらのプロトコルは、特定のバンキングアプリケーション、料金請求アプリケーション、保険アプリケーション等のような特定のアプリケーションプロトコルの実行を防ぐことができず、またアプリケーションプロトコルの変更または更新に責任を持つことができない。
【0004】
クライアントが許容不可能な処置を取らないようにするために、クライアントとサーバとの間にゲートウェイまたはフィルタの機構を設けて、許容されていない要求を識別して、除去することがある。図1に示すように、フィルタモジュール14がサーバ10とクライアントとの間に配置される。クライアントは、図1では一つだけがクライアント12として示されている。フィルタモジュール14はクライアント12から要求を受け、クライアント12がサーバ10に要求する許容不可能な処置を除去し、要求の残りの許容される部分をサーバ10に送る。フィルタモジュール14は、プロトコルデータベース16に問い合わせることによってどの要求が許容されるか判定する。プロトコルデータベース16はサーバにあるアプリケーションプログラムに対するアプリケーションプロトコルを記憶している。ここで使用されているように、アプリケーションプロトコルはアプリケーションプログラムに対して許容可能な処置の一部または全部を表す。
【0005】
ゲートウェイシステムと関連の構成要素の一例は後記出願番号09/149,911および09/150,112に説明されている。これらの出願はここに引用することにより、本出願の一部として組み入れられる。
【0006】
プロトコルデータベース16を作成するために、開発者はアプリケーションのすべてのプロトコル、および認められた、または許容可能な処置を知っていなければならない。しかし、複雑なプロトコルを利用するアプリケーションの場合、精密なプロトコルを指定するプロセスは長く、冗長なものとなり得る。更に、アプリケーション開発者はプロトコルの完全な仕様を知っていないことさえ多い。プログラマが行う暗黙の仮定は通常、識別するのが極めて難しいからである。更に、開発者はアプリケーションプロトコルの変化を監視して、それに応じてプロトコルデータベースを更新しなければならない。完全で正確なプロトコルデータベースをそなえ損なうと、クライアントがサーバにあるアプリケーションプログラムを充分に利用することができなくなり得る。効果的でないデータベースでは、アプリケーションプログラムの現在のバージョンでは許容不可能な処置をクライアントが取り得ることになってしまう。
【0007】
したがって、オンライン、実時間ベースでサーバにあるアプリケーションに対するアプリケーションプロトコルを少なくとも半自動的に限定するための方法とシステムが求められている。
【0008】
(発明の概要)
本発明の一つの目的は、セキュリティとプライバシーのシステムで前記の問題を解決することである。
本発明のもう一つの目的は、クライアントがサーバに要求することがあり得る、許容可能な処置を限定することである。
本発明のもう一つの目的は、オンライン、実時間ベースでアプリケーションプロトコルを抽出するための機構を提供することである。
【0009】
これらの目的および他の目的は、アプリケーションプロトコルを抽出し、それにより、一組の許容可能な、即ち認められた処置を限定する、抽出コンピュータプログラムによって実現される方法によって達成される。この方法では、サーバからのメッセージを、それが送られる前またはクライアントへ送るのと並行して、受信する。このメッセージはクライアントからのそれに対する特定の要求に応じたものであってもよい。たとえば、クライアントが通常、ブラウザプログラムを介してウェブドキュメントまたはページを要求するワールドワイドウェブの場合には、要求されたウェブページが、クライアントへの送信の前またはそれと並行してさえぎられる。
【0010】
次に、抽出プログラムはサーバメッセージからアプリケーションプロトコルデータを抽出する。サーバメッセージは通常、インターネット通信の場合のTCP/IPのような、クライアントへの送信に必要な一つ以上の通信プロトコルのためのデータを含む。メッセージのコピーに作用して、プログラムはメッセージからの通信データを解析し、この情報の記憶または廃棄を行う。次に、プログラムはメッセージからプロトコル(一つまたは複数)を取り去る。次に、プログラムは残りのメッセージを解析することにより、コマンド、フィールド、またはメッセージに含まれるユーザが選択することができる他のオプションを識別する。これらのアイテムは、メッセージに述べられたようなアプリケーションに対する許容可能な、即ち認められたユーザの処置の組を表す。
【0011】
次に、許容可能なユーザの処置の組は抽出プログラムによって、ゲートウェイまたはフィルタモジュールにアクセスすることができるプロトコルデータベースに記憶される。プロトコルデータはセッションベースでセッションに記憶してもよく、その場合、それをフィルタモジュールが使用することにより、各個別のクライアント/サーバのセッションに対する、かつアプリケーションプログラムの各部分またはセグメントに対するプロトコルポリシーを増強する。このように使用されたとき、プロトコルデータは、任意の与えられた点で許容される処置を表すように継続的に更新と変更を行ってもよい。代わりに、ある期間にわたって多数のセッションからプロトコルデータを集めて記憶することにより、より大きく、より複雑なプロトコルデータベースを作成してもよい。
【0012】
いずれにしても、サーバメッセージからアプリケーションプロトコルを獲得できることにより、進行している実時間ベースで継続的に更新することができ、許容可能な処置の組をより正確に反映するプロトコルデータベースが提供される。
【0013】
(好適実施例の詳細な説明)
次に、図面を参照して本発明の好適実施例を詳細に説明する。
【0014】
図2に示すように、インターネット、イントラネット、または他の任意の専用ネットワークのようなコンピュータネツトワークがクライアント12とサーバ10を接続する。クライアントとサーバは各々一つずつしか示していない。サーバ10には、フィルタモジュール14、プロトコルデータベース16、およびプロトコル抽出モジュール18で構成されるセキュリティ・ゲートウェイ・システムが結合されている。これらのモジュールはサーバ10に記憶してもよいし、サーバ10とは分離しているが、サーバ10に接続可能な一つのコンピュータに記憶してもよいし、分離しているが、接続可能な多数のコンピュータに記憶してもよい。
【0015】
フィルタモジュール14はクライアント12からの要求のようなメッセージをさえぎり、プロトコルデータベース16に問い合わせて、要求の中の処置またはコマンドがクライアント12に対して認められたか、または許容されたか判定する。プロトコルデータベース16は、与えられたクライアント/サーバのセッションに対して、アプリケーションプログラムの「ステージ」または部分に対して、または与えられたアプリケーションプログラムに対して許容可能な処置の静的なリストとして、許容可能な処置のリストを含む。
【0016】
いくつかの実施例では、フィルタモジュール14は出願番号09/149,911に説明されているように二つ以上の構成要素で構成され、これらを介してクライアント通信のコマンドおよび他のデータが、セキュリティを付加するための、簡略化されたプロトコルに変換される。図2に示されるように、ゲートウェイ14aは、専用の安全な通信バス28を介して接続され、ここではロボットと呼ばれる二つの分離した異なる処理エンティティ24、26を含む。内部ロボット24はサーバ10に接続され、外部ロボット26はインターネットまたは他の外部演算環境を介してクライアント12に接続される。各ロボットは、ここでクリア・インタ・プロトコルすなわちCIP(clear inter−protocol)と呼ばれる簡略化されたプロトコルフォーマツトを使用して、それぞれの環境から受信された通信またはメッセージを簡略化されたメッセージに翻訳またはリダクションし、インタ・ロボットバス28を使用し、ロボット間転送プロトコルすなわちIRP(inter−robot transfer protocol)を使用してCIPメッセージを他方のロボットに送信し、他方のロボットから受信されたこのようなCIPメッセージをそれぞれの環境に対してフォーマツト化されたメッセージに翻訳することができる。これらの3個の要素24、26、28は協同して、保護される内部サーバ10に対してゲートウェイ14aが与える保護を実行する。ロボット24、26は、それぞれのセキュリティ・ゲートウェイのソフトウェアパッケージによって限定されるルーチンを実行する二つの別個の独立した論理プロセスである。ロボット24、26は二つの別個の処理装置に設置してもよいし、保護モードでロボット24、26の一方または両方を動作させる単一の処理装置に設置してもよい。
【0017】
各ロボット24、26はプロトコルマネジャ(図示しない)を含むか、またはプロトコルマネジャにアクセスする。プロトコルマネジャは特定の環境に対してロボットが受信したメッセージをCIPメッセージにリダクションして、他方のロボットに送信し、またCIPフォーマツトで他方のロボットから受信したメッセージをそれぞれの自然環境に対するプロトコルに再翻訳もする。したがって、プロトコルマネジャは、このリダクションと再翻訳のためにCIPコードのデータベースを使用する。図2に示されるように、内部ロボット24の中にあるプロトコル抽出モジュール18は、内部ロボット24がサーバ10から受信したメッセージの中のプロトコルを抽出し、ここに説明したようにプロトコルを抽出し、アプリケーションプロトコルデータをロボット26に与える。
【0018】
本発明によれば、プロトコル抽出モジュール18はサーバのメッセージをさえぎり、プロトコルデータベース16に追加するためのアプリケーションプロトコルデータを抽出する。図3を参照して、一実施例による抽出モジュール18の動作を説明する。ステップ30で、サーバ10はクライアント宛てのメッセージを送信する。このメッセージは、サーバ10またはそれに接続されたコンピュータ上にあってランするアプリケーションに関連する情報を含む。このメッセージはクライアントから前に受信された要求に対する応答であってもよい。ステップ32で、サーバのメッセージのコピーまたはメッセージ自体を使用して、アプリケーションプロトコルデータがサーバメッセージから抽出される。後で更に詳しく説明するように、この抽出プロセスは多数の方法で行うことができ、これらの方法には、公知の手法を使用して、TCP/IPのような低レベルプロトコルすなわち通信プロトコルを識別し、IPソースデータのような所要のデータを保持しつつ、このようなプロトコルを取り去り、許容されるコマンドまたは認められた他のユーザの処置があるかメッセージの残りを探索することが含まれる。
【0019】
抽出されると、ステップ34でアプリケーションプロトコルデータがプロトコルデータベース16に記憶される。プロトコルデータは、アプリケーションの現在のバージョンに関連する永久ファイルに追加してもよいし、特定のクライアント/サーバのセッションに対してだけ使用される一時的なセッションベースのファイルに追加してもよいし、特定のサーバメッセージに対してだけ使用された後に上書きされる一時ファイルに追加してもよい。これらのオプションのすべては、アプリケーションの変更に対する自動的な適応を考慮に入れ、また、アプリケーションの異なる部分または段階で許容可能な処置に対して責任をとるためプロトコルデータベースの継続的修正を考慮に入れている。これらのオプションの相違は、前のメッセージからのプロトコルが将来のメッセージに対して適切なままである程度のものである。
【0020】
ステップ36で、サーバメッセージがクライアントに送信される。次にステップ38で、クライアントはサーバ宛ての要求を送信する。クライアントの要求は、サーバメッセージに対する正当な応答であるかも知れないし、あるいはアプリケーションに認められていないコマンドを実行させようとする試みであるかも知れない。ステップ40で、フィルタモジュール14はクライアントの要求をさえぎり、それを読み取って、プロトコルデータベースに問い合わせる。所望のセキュリティとプライバシーに応じて、問い合わせは、クライアント、サーバ、特定のアプリケーション、特定のセッション等を識別する必要があるかも知れない。
【0021】
ステップ42で、要求はアプリケーションプロトコルデータベースと比較されて、その要求が許容されるか否か判定される。ステップ44で、要求が許容される場合には、フィルタモジュール14は要求をサーバに送る。要求がプロトコルデータベース16内のアプリケーションプロトコルの処置のどれとも合致せず、したがって許容不可能と考えられる場合には、ステップ46で、要求はサーバへのアクセスを拒絶され、クライアント12とサーバ10の一方または両方に認められていない要求が試みられたことを通知することができる。
【0022】
ウェブに基づく通信のために使用されるプロトコル抽出方法の一実施例が図5に示されている。ステップ60で、抽出モジュールはウェブドキュメントまたはHTMLページであるサーバメッセージを受信する。ステップ62で、TCP/IPプロトコルデータがドキュメントから抽出され、記憶されることにより、ソースIPアドレスの識別が助けられ、たとえば、メッセージの宛て先のクライアントとのセッションが維持される。ステップ64で、モジュールがHTMLデータを読み取るまで、HTTPのような他の通信データが更にドキュメントから取り去られる。
【0023】
このデータから、モジュールは特定のアプリケーションの設計についての情報を集める。これは、ステップ66でHTMLドキュメントデータを解析し、すべてのタグを突き止めることにより行われる。ステップ68で他のウェブドキュメントへのリンクを定義するアンカーのようなタグの場合、ステップ70でURLとのリンクがプロトコルデータベースに追加される。これはたとえば、サーバ上の他の多くのページへのリンクを含むウェブサーバのホームページに当てはまる、またはShockwave、RealAudio、またはRealVideoのファイルに含まれるような、ある型のマルチメディアの中に埋め込まれたリンクに当てはまる。ステップ72で、抽出モジュールはウェブドキュメントの中の任意の入力フィールドも突き止める。これはたとえば、HTMLフォームの中に配置されているかも知れない。次に、ステップ74で、フィールドの型と長さを含む、このようなフィールドに対するフィールドデータのアイデンティティと性質がプロトコルデータベースに追加される。フィールド長が指定されない場合には、デフォルトフィールド長が使用される。たとえば、クライアント要求の与えられた長さの英数字データを必要とするものとして「ネーム」フィールドがプロトコルデータベースにリストされ、データフォーマット化された英数字データを必要とするものとして日付フィールドがリストされ、「イーメールアドレス」フィールドはイーメールフォーマット化されたデータ、たとえば、a@b.cを必要とする。
【0024】
同様のステップを使用して、プロトコル抽出モジュールは、フォーム、フィールド、固定フィールド、隠れフィールド、メニューオプション、DOMコンポーネント等の検査も行う。これらの要素の各々に対して、プロトコルデータベースはそれらの性質およびそれに課される制約について更新される。たとえば、識別されたすべての隠れフィールドに対して、データベースはそれらの性質およびクライアントはそれらの内容を変更することはできないということについて更新される。
【0025】
ステップ76で、抽出モジュールは更に、ウェブドキュメント内の利用できる他の任意の処置を識別する。これらは、たとえば、HTMLフォームの「サブミット」コマンド、「サーチ」コマンド、または他のアプリケーションレベルのプロトコルを含む。ステップ78で、ウェブドキュメント内のこれらの付加的な処置も抽出されて、プロトコルデータベースに記憶される。
【0026】
ステップ80でゲートウェイまたはフィルタがクライアントの要求を受けると、ステップ82で、それは要求内の各リンク、データ、コマンド、または他の処置をプロトコルデータベースに現在記憶されている対応するエンティティと比較する。このような許容不可能な処置が要求の中にない場合には、ステップ84で、その要求はサーバに送信される。許容不可能な処置が要求の中にある場合には、ステップ86で、プロトコルデータベースの中に含まれていないリンク、データ、またはコマンドが要求から抹消されるか、またはその代わりに、要求全体が拒絶される。
【0027】
次に、図5および6に示すように、いくつかの実施例では、プロトコル抽出モジュールは抽出プロセスを統制的に働かせ、管理するプロトコル・ディスパッチャ100を含む。図5に示されるように、ディスパッチャ100は一度に一つのプロトコル90を抽出し、たとえば、TCP/IP、HTTP、HTML、および他の任意のプロトコルを開始する。ウェブ環境では、メッセージを受信すると、図6のステップ110でディスパッチャ100は変数current_protocolをTCP/IPに初期設定する。次に、ステップ112で、現在のプロトコルからデータが抽出され、次に、ステップ114でメッセージから現在のプロトコルが取り去られる。次に、ステップ116で、現在のプロトコルがプロトコルデータベースに記憶されるか、またはその代わりに、ディスパッチャ100がすべてのプロトコルを通って進んだ後、プロトコルデータベースを更新してもよい。
【0028】
次に、ステップ118で、変数current_protocolがインクリメントされるか、または新しいプロトコルに設定される。ステップ120でcurrent_protocolがナル(NULL)で、抽出すべきプロトコルが無いことを示している場合には、プロセスは完了する。そうでなく、新しい現在のプロトコルに関連するデータがメッセージの中にある場合には、ステップ112でそのデータが抽出され、完了までプロセスが反復される。
【0029】
好適実施例に関連して本発明を説明し、図示してきたが、当業者には明らかなように本発明の趣旨と範囲から逸脱することなく多数の変更と変形を加えることができる。このような変更と変形は発明の範囲内に含まれるように意図されているので、本発明は前記の方法または構成の詳細に限定されるべきではない。
【0030】
(著作権の告知)
この特許文書の開示の一部分は著作権保護を受ける資料を含む。著作権者は、特許登録商標庁の特許ファイルまたはレコードに現れたときに特許文書または特許の開示を誰がファクシミリ複写しても異議を申し立てないが、それ以外の場合には、何であれ、すべての著作権を保留する。
【0031】
(関連出願)
この出願は、1998年9月9日に出願された出願番号09/149,911、「委託された内部ネットワークの動作を保護するための方法とシステム」(METHOD AND SYSTEM FOR PROTECTING OPERATIONS OF TRUSTED INTERNAL NETWORKS)、および1998年9月9日に出願された出願番号09/150,112、「アプリケーションプログラムまたはオペレーティングシステムに対して限定された動作環境を維持するための方法とシステム」(METHOD AND SYSTEM FOR MAINTAINING RESTRICTED OPERATING ENVIRONMENTS FOR APPLICATION PROGRAMS OR OPERATING SYSTEMS)に関連している。これらの関連出願はここに引用することにより、この明細書の一部として組み入れられる。
【図面の簡単な説明】
【図1】 クライアントの要求をフィルタリングするためのゲートウェイをそなえたクライアントサーバシステムのブロック図である。
【図2】 本発明に従って図1のシステムにプロトコル抽出モジュールを追加して得られたシステムのブロック図である。
【図2】 ゲートウェイが外部ロボットおよび内部ロボットを含む、図2のシステムの一実施例のブロック図である。
【図3】 本発明によりオンラインベースでアプリケーションプロトコル内の許容可能な処置を限定するプロセスを示すフローチャートである。
【図4】 本発明の一実施例によりインターネットを介してウェブサーバから送信されるHTMLファイル内の許容可能な処置を限定するプロセスの一部を示すフローチャートである。
【図5】 本発明の一実施例によりHTMLファイルに作用する図2のプロトコル抽出モジュールのプロトコルディスパッチャ構成要素を示すブロック図である。
【図6】 図5のプロトコルディスパッチャ構成要素により遂行されるプロトコル抽出プロセスを示すフローチャートである。

Claims (10)

  1. サーバに存在するアプリケーションプログラムに対する1組の許容可能な処置を限定するための方法であって、
    コンピュータ内のフィルタモジュールが、一つ以上のクライアント宛てにサーバが送信するメッセージを受信するステップと、
    前記コンピュータ内の前記フィルタモジュールが、前記サーバメッセージからアプリケーションプロトコルデータを抽出することにより、前記サーバメッセージに応答して取られ得る許容可能な処置の組を検索するステップと、
    前記コンピュータ内の前記フィルタモジュールが、抽出された前記アプリケーションプロトコルデータをプロトコルデータベースに記憶するステップと、を備えた方法。
  2. 請求項1の方法であって、アプリケーションプロトコルデータを抽出する前記ステップが、メッセージから通信プロトコルデータを取り去るステップを更に含む、方法。
  3. 請求項2の方法であって、アプリケーションプロトコルデータを抽出する前記ステップが、通信プロトコルデータを取り去った後にメッセージを解析することにより、メッセージに含まれるプロトコルを識別するステップを更に含む、方法。
  4. 請求項2の方法であって、メッセージの宛て先のクライアントからの要求に応答してサーバメッセージが送られ、前記方法はクライアントのアドレスを表す前記取り去られた通信プロトコルデータまたはその一部を記憶するステップを更に含む、方法。
  5. 請求項4の方法であって、抽出されたアプリケーションプロトコルデータをプロトコルデータベースに記憶する前記ステップが、クライアントアドレスを表す通信プロトコルデータに対応して、前記抽出されたアプリケーションプロトコルデータを記憶することにより、クライアントとのセッションを可能にするステップを更に含む、方法。
  6. 外部演算環境と内部演算環境との間に挿入されるセキュリティ・ゲートウェイ・システムであって、
    前記内部演算環境に存在するアプリケーションプログラムに取り込まれ得る1組の許容可能な処置を記憶するプロトコルデータベースと、
    前記外部演算環境から外部メッセージを受信し、前記プロトコルデータベースに問い合わせ、前記プロトコルデータベースに含まれていない前記外部メッセージのどの部分をも前記内部環境に送ることを拒絶するフィルタモジュールと、
    前記内部演算環境から内部メッセージを受信し、アプリケーションプロトコルデータを前記内部メッセージから抽出し、抽出された前記アプリケーションプロトコルデータを前記プロトコルデータベースに記憶するプロトコル抽出モジュールと、
    を備えたセキュリティ・ゲートウェイ・システム。
  7. 請求項6のセキュリティ・ゲートウェイ・システムであって、前記フィルタモジュールが、外部環境から一つ以上の外部環境プロトコルで表される内容を含む外部メッセージを受信し、前記外部メッセージの全部または一部を内容の簡略化された表現に写像することにより、前記外部メッセージを一つ以上の外部環境プロトコルで表されるメッセージに含まれる前記内容の一部を含む簡略化されたメッセージに変換し、前記簡略化されたメッセージを送信する第一の処理エンティティを含む、セキュリティ・ゲートウェイ・システム。
  8. 請求項7のシステムであって、
    前記第一の処理エンティティによって送信される前記簡略化されたメッセージを受信し、一つ以上の内部環境プロトコルに従って内容の簡略化された表現を内容の内部表現に写像することにより、簡略化されたメッセージを内部メッセージに変換し、該内部メッセージを前記内部演算環境で動作するアプリケーションに送信する第二の処理エンティティと、
    前記簡略化されたメッセージを転送する前記第一の処理エンティティと前記第二の処理エンティティとの間の通信チャネルと
    を含むシステム。
  9. 請求項8のシステムであって、前記プロトコル抽出モジュールが前記第二の処理エンティティの中に含まれている、システム。
  10. サーバをクライアントに接続することができる通信システムで、サーバに存在する一つ以上のアプリケーションプログラムに対して許容可能な処置にクライアントを限定する方法であって、
    一つ以上のクライアント宛てにサーバが送信するメッセージを受信し、
    前記サーバメッセージから、前記サーバメッセージの各々に応答して取られ得る許容可能な処置のサーバメッセージ組を得て、
    各々の要求がクライアントが要求する一つ以上の処置を含む、サーバ宛ての要求をクライアントから受信し、
    前記要求の各々の中の前記一つ以上の処置を、許容可能な処置の前記組の少なくとも一つの組と比較し、
    許容可能な処置の前記少なくとも一つの組の中にない要求に含まれるどの処置も許容しないこと、
    を備えた方法。
JP2001508692A 1999-07-01 2000-06-29 アプリケーションのプロトコル特性を抽出するための方法とシステム Expired - Fee Related JP4733886B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US09/345,920 1999-07-01
US09/345,920 US6311278B1 (en) 1998-09-09 1999-07-01 Method and system for extracting application protocol characteristics
PCT/IL2000/000378 WO2001002963A1 (en) 1999-07-01 2000-06-29 Method and system for extracting application protocol characteristics

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2008317877A Division JP2009134725A (ja) 1999-07-01 2008-12-15 アプリケーションのプロトコル特性を抽出するための方法とシステム

Publications (2)

Publication Number Publication Date
JP2003504723A JP2003504723A (ja) 2003-02-04
JP4733886B2 true JP4733886B2 (ja) 2011-07-27

Family

ID=23357098

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2001508692A Expired - Fee Related JP4733886B2 (ja) 1999-07-01 2000-06-29 アプリケーションのプロトコル特性を抽出するための方法とシステム
JP2008317877A Pending JP2009134725A (ja) 1999-07-01 2008-12-15 アプリケーションのプロトコル特性を抽出するための方法とシステム

Family Applications After (1)

Application Number Title Priority Date Filing Date
JP2008317877A Pending JP2009134725A (ja) 1999-07-01 2008-12-15 アプリケーションのプロトコル特性を抽出するための方法とシステム

Country Status (8)

Country Link
US (3) US6311278B1 (ja)
EP (1) EP1203297B1 (ja)
JP (2) JP4733886B2 (ja)
AT (1) ATE463793T1 (ja)
AU (1) AU5561200A (ja)
DE (1) DE60044133D1 (ja)
IL (1) IL147423A0 (ja)
WO (1) WO2001002963A1 (ja)

Families Citing this family (107)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6311278B1 (en) 1998-09-09 2001-10-30 Sanctum Ltd. Method and system for extracting application protocol characteristics
US7700296B2 (en) * 1999-07-04 2010-04-20 Mgp Diagnostics As Diagnostic assay for human Matrix Gla-protein and its use as a biomarker
WO2001031415A2 (en) * 1999-10-25 2001-05-03 Sanctum Ltd. Method and system for verifying a client request
US6950881B1 (en) * 1999-11-02 2005-09-27 Mshift, Inc. System for converting wireless communications for a mobile device
US6839766B1 (en) * 2000-01-14 2005-01-04 Cisco Technology, Inc. Method and apparatus for communicating cops protocol policies to non-cops-enabled network devices
AU2001237696A1 (en) * 2000-03-03 2001-09-12 Sanctum Ltd. System for determining web application vulnerabilities
US20010044849A1 (en) * 2000-05-16 2001-11-22 Awele Ndili System for providing network content to wireless devices
US6804704B1 (en) * 2000-08-18 2004-10-12 International Business Machines Corporation System for collecting and storing email addresses with associated descriptors in a bookmark list in association with network addresses of electronic documents using a browser program
GB2408368B (en) * 2000-08-18 2005-07-06 Smart Media Ltd Apparatus, system and method for enhancing data security
US20020161928A1 (en) * 2000-10-10 2002-10-31 Awele Ndili Smart agent for providing network content to wireless devices
US20020083342A1 (en) * 2000-12-21 2002-06-27 Webb Brian T. Systems, methods and computer program products for accessing devices on private networks via clients on a public network
US7185232B1 (en) 2001-02-28 2007-02-27 Cenzic, Inc. Fault injection methods and apparatus
US7313822B2 (en) * 2001-03-16 2007-12-25 Protegrity Corporation Application-layer security method and system
US7882555B2 (en) * 2001-03-16 2011-02-01 Kavado, Inc. Application layer security method and system
US7457858B1 (en) * 2001-04-02 2008-11-25 Fujitsu Limited Filtering network management messages
US20030051142A1 (en) * 2001-05-16 2003-03-13 Hidalgo Lluis Mora Firewalls for providing security in HTTP networks and applications
WO2003012576A2 (en) * 2001-07-27 2003-02-13 Quigo Technologies Inc. System and method for automated tracking and analysis of document usage
US7325026B1 (en) * 2001-11-12 2008-01-29 Compuware Corporation Network communications analysis
US6970823B1 (en) 2001-12-14 2005-11-29 Networks Associates Technology, Inc. System, method and computer program product for monitoring voice application calls over a network
US6604139B1 (en) 2001-12-14 2003-08-05 Networks Associates Technology, Inc. Voice protocol filtering system and method
US6814842B1 (en) 2001-12-14 2004-11-09 Networks Associates Technology, Inc. System and method for organizing objects of a voice call in a tree representation
US7257630B2 (en) 2002-01-15 2007-08-14 Mcafee, Inc. System and method for network vulnerability detection and reporting
US7543056B2 (en) 2002-01-15 2009-06-02 Mcafee, Inc. System and method for network vulnerability detection and reporting
US7664845B2 (en) * 2002-01-15 2010-02-16 Mcafee, Inc. System and method for network vulnerability detection and reporting
US7243148B2 (en) * 2002-01-15 2007-07-10 Mcafee, Inc. System and method for network vulnerability detection and reporting
US7650634B2 (en) 2002-02-08 2010-01-19 Juniper Networks, Inc. Intelligent integrated network security device
US8370936B2 (en) 2002-02-08 2013-02-05 Juniper Networks, Inc. Multi-method gateway-based network security systems and methods
US7734752B2 (en) 2002-02-08 2010-06-08 Juniper Networks, Inc. Intelligent integrated network security device for high-availability applications
US8910241B2 (en) 2002-04-25 2014-12-09 Citrix Systems, Inc. Computer security system
IL149583A0 (en) * 2002-05-09 2003-07-06 Kavado Israel Ltd Method for automatic setting and updating of a security policy
US20040030788A1 (en) * 2002-05-15 2004-02-12 Gaetano Cimo Computer message validation system
US7657616B1 (en) 2002-06-10 2010-02-02 Quest Software, Inc. Automatic discovery of users associated with screen names
US7774832B2 (en) * 2002-06-10 2010-08-10 Quest Software, Inc. Systems and methods for implementing protocol enforcement rules
US20080196099A1 (en) * 2002-06-10 2008-08-14 Akonix Systems, Inc. Systems and methods for detecting and blocking malicious content in instant messages
US7428590B2 (en) * 2002-06-10 2008-09-23 Akonix Systems, Inc. Systems and methods for reflecting messages associated with a target protocol within a network
US7664822B2 (en) * 2002-06-10 2010-02-16 Quest Software, Inc. Systems and methods for authentication of target protocol screen names
US7707401B2 (en) 2002-06-10 2010-04-27 Quest Software, Inc. Systems and methods for a protocol gateway
US7818565B2 (en) * 2002-06-10 2010-10-19 Quest Software, Inc. Systems and methods for implementing protocol enforcement rules
US20040024861A1 (en) * 2002-06-28 2004-02-05 Coughlin Chesley B. Network load balancing
US8041948B2 (en) * 2002-08-26 2011-10-18 Comverse, Ltd. Application level gateway for request verification
EP1547335B1 (en) * 2002-10-02 2007-05-23 Telus Communications Company Rule creation for computer application screening
US20040073811A1 (en) * 2002-10-15 2004-04-15 Aleksey Sanin Web service security filter
US20040260947A1 (en) * 2002-10-21 2004-12-23 Brady Gerard Anthony Methods and systems for analyzing security events
US7343626B1 (en) * 2002-11-12 2008-03-11 Microsoft Corporation Automated detection of cross site scripting vulnerabilities
US7624422B2 (en) 2003-02-14 2009-11-24 Preventsys, Inc. System and method for security information normalization
US20040243852A1 (en) * 2003-05-28 2004-12-02 Rosenstein Adam H. Method, system and software for state signing of internet resources
US7568229B1 (en) 2003-07-01 2009-07-28 Symantec Corporation Real-time training for a computer code intrusion detection system
US7406714B1 (en) 2003-07-01 2008-07-29 Symantec Corporation Computer code intrusion detection system based on acceptable retrievals
US7472413B1 (en) 2003-08-11 2008-12-30 F5 Networks, Inc. Security for WAP servers
US8539552B1 (en) * 2003-09-25 2013-09-17 Hewlett-Packard Development Company, L.P. System and method for network based policy enforcement of intelligent-client features
US7519718B2 (en) * 2004-02-27 2009-04-14 International Business Machines Corporation Server-side protocol configuration of accessing clients
US8266177B1 (en) 2004-03-16 2012-09-11 Symantec Corporation Empirical database access adjustment
US8201257B1 (en) 2004-03-31 2012-06-12 Mcafee, Inc. System and method of managing network security risks
US7523088B2 (en) * 2004-03-31 2009-04-21 International Business Machines Corporation Method for increasing system resource availability in database management systems
US7596803B1 (en) 2004-07-12 2009-09-29 Advanced Micro Devices, Inc. Method and system for generating access policies
US7715565B2 (en) * 2004-07-29 2010-05-11 Infoassure, Inc. Information-centric security
US7478429B2 (en) * 2004-10-01 2009-01-13 Prolexic Technologies, Inc. Network overload detection and mitigation system and method
US20060094413A1 (en) * 2004-11-01 2006-05-04 Evans Mark S Application protocol identification
US7444331B1 (en) 2005-03-02 2008-10-28 Symantec Corporation Detecting code injection attacks against databases
JP4575219B2 (ja) * 2005-04-12 2010-11-04 株式会社東芝 セキュリティゲートウェイシステムとその方法およびプログラム
US8046374B1 (en) 2005-05-06 2011-10-25 Symantec Corporation Automatic training of a database intrusion detection system
US7558796B1 (en) 2005-05-19 2009-07-07 Symantec Corporation Determining origins of queries for a database intrusion detection system
US8051484B2 (en) 2005-06-14 2011-11-01 Imperva, Inc. Method and security system for indentifying and blocking web attacks by enforcing read-only parameters
JP2007004685A (ja) * 2005-06-27 2007-01-11 Hitachi Ltd 通信情報監視装置
US7774361B1 (en) * 2005-07-08 2010-08-10 Symantec Corporation Effective aggregation and presentation of database intrusion incidents
US7690037B1 (en) 2005-07-13 2010-03-30 Symantec Corporation Filtering training data for machine learning
US7746862B1 (en) 2005-08-02 2010-06-29 Juniper Networks, Inc. Packet processing in a multiple processor system
WO2007056691A2 (en) * 2005-11-03 2007-05-18 Akonix Systems, Inc. Systems and methods for remote rogue protocol enforcement
US7661136B1 (en) 2005-12-13 2010-02-09 At&T Intellectual Property Ii, L.P. Detecting anomalous web proxy activity
EP1830253A3 (en) * 2006-02-08 2009-03-18 Secerno Limited Method, computer program and apparatus for analysing symbols in a computer system
US7983900B2 (en) * 2006-02-08 2011-07-19 Oracle International Corporation Method, computer program and apparatus for analysing symbols in a computer system
US8458647B2 (en) * 2006-03-07 2013-06-04 Sap Portals Israel Ltd. Method and apparatus for graphically constructing applications utilizing information from multiple sources
DE102006010535A1 (de) * 2006-03-07 2007-09-13 Siemens Ag Verfahren zum Bereitstellen von aktualisierten Protokollen in einem medizinischen Radiologie-Informationssystem
US8831011B1 (en) 2006-04-13 2014-09-09 Xceedium, Inc. Point to multi-point connections
US7540766B2 (en) * 2006-06-14 2009-06-02 Itron, Inc. Printed circuit board connector for utility meters
ES2446944T3 (es) * 2007-04-12 2014-03-10 Core Sdi, Incorporated Sistema, método y medio legible por ordenador para proporcionar pruebas de penetración de red
US8782771B2 (en) 2007-06-19 2014-07-15 Rockwell Automation Technologies, Inc. Real-time industrial firewall
EP2023572B1 (en) * 2007-08-08 2017-12-06 Oracle International Corporation Method, computer program and apparatus for controlling access to a computer resource and obtaining a baseline therefor
JP2009095071A (ja) * 2007-10-03 2009-04-30 Tdk-Lambda Corp 無停電電源装置
US20090119769A1 (en) * 2007-11-05 2009-05-07 Microsoft Corporation Cross-site scripting filter
US8516539B2 (en) 2007-11-09 2013-08-20 Citrix Systems, Inc System and method for inferring access policies from access event records
US8990910B2 (en) 2007-11-13 2015-03-24 Citrix Systems, Inc. System and method using globally unique identities
US9240945B2 (en) 2008-03-19 2016-01-19 Citrix Systems, Inc. Access, priority and bandwidth management based on application identity
US8943575B2 (en) 2008-04-30 2015-01-27 Citrix Systems, Inc. Method and system for policy simulation
US8990573B2 (en) 2008-11-10 2015-03-24 Citrix Systems, Inc. System and method for using variable security tag location in network communications
US8635332B2 (en) * 2008-11-12 2014-01-21 YeeJang James Lin System and method for identifying real users behind application servers
US8825473B2 (en) 2009-01-20 2014-09-02 Oracle International Corporation Method, computer program and apparatus for analyzing symbols in a computer system
WO2010114855A1 (en) * 2009-03-31 2010-10-07 Commvault Systems, Inc. Information management systems and methods for heterogeneous data sources
KR101061255B1 (ko) * 2009-04-17 2011-09-01 주식회사 파이오링크 웹 서버와 클라이언트 간의 통신을 감시하는 웹 보안 관리 장치 및 방법
US8666731B2 (en) * 2009-09-22 2014-03-04 Oracle International Corporation Method, a computer program and apparatus for processing a computer message
US10721269B1 (en) 2009-11-06 2020-07-21 F5 Networks, Inc. Methods and system for returning requests with javascript for clients before passing a request to a server
US11140178B1 (en) * 2009-11-23 2021-10-05 F5 Networks, Inc. Methods and system for client side analysis of responses for server purposes
JP5381649B2 (ja) * 2009-11-26 2014-01-08 富士通株式会社 検証対象抽出プログラム、検証対象抽出装置、および検証対象抽出方法
US10296653B2 (en) 2010-09-07 2019-05-21 F5 Networks, Inc. Systems and methods for accelerating web page loading
US9336396B2 (en) 2010-10-25 2016-05-10 Radware, Ltd. Method and system for generating an enforceable security policy based on application sitemap
US9501650B2 (en) 2011-05-31 2016-11-22 Hewlett Packard Enterprise Development Lp Application security testing
CN103562923B (zh) * 2011-05-31 2016-09-07 惠普发展公司,有限责任合伙企业 应用程序安全测试
US8448233B2 (en) 2011-08-25 2013-05-21 Imperva, Inc. Dealing with web attacks using cryptographically signed HTTP cookies
US10230566B1 (en) 2012-02-17 2019-03-12 F5 Networks, Inc. Methods for dynamically constructing a service principal name and devices thereof
WO2013163648A2 (en) 2012-04-27 2013-10-31 F5 Networks, Inc. Methods for optimizing service of content requests and devices thereof
CN102891795B (zh) * 2012-10-11 2016-12-21 上海金自天正信息技术有限公司 一种工业安全通信网关
US9953169B2 (en) 2013-02-28 2018-04-24 Entit Software Llc Modify execution of application under test so user is power user
US10187317B1 (en) 2013-11-15 2019-01-22 F5 Networks, Inc. Methods for traffic rate control and devices thereof
US9497222B2 (en) * 2014-05-20 2016-11-15 International Business Machines Corporation Identification of web form parameters for an authorization engine
US10476992B1 (en) 2015-07-06 2019-11-12 F5 Networks, Inc. Methods for providing MPTCP proxy options and devices thereof
CN106656919B (zh) * 2015-10-30 2019-08-06 中国科学院声学研究所 一种基于Telnet协议的会话解析方法及系统
CN110896388B (zh) * 2018-09-12 2022-07-05 西门子(中国)有限公司 网络流量分析方法、装置、计算机可读介质

Family Cites Families (59)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS61133454A (ja) * 1984-12-03 1986-06-20 Hitachi Ltd 端末制御方式
CA1314101C (en) * 1988-02-17 1993-03-02 Henry Shao-Lin Teng Expert system for security inspection of a digital computer system in a network environment
US5191611A (en) 1989-04-03 1993-03-02 Lang Gerald S Method and apparatus for protecting material on storage media and for transferring material on storage media to various recipients
US5257369A (en) * 1990-10-22 1993-10-26 Skeen Marion D Apparatus and method for providing decoupling of data exchange details for providing high performance communication between software processes
US5557798A (en) * 1989-07-27 1996-09-17 Tibco, Inc. Apparatus and method for providing decoupling of data exchange details for providing high performance communication between software processes
US5073933A (en) 1989-12-01 1991-12-17 Sun Microsystems, Inc. X window security system
US5237693A (en) * 1990-04-04 1993-08-17 Sharp Kabushiki Kaisha System for accessing peripheral devices connected in network
US5224163A (en) 1990-09-28 1993-06-29 Digital Equipment Corporation Method for delegating authorization from one entity to another through the use of session encryption keys
US5220604A (en) 1990-09-28 1993-06-15 Digital Equipment Corporation Method for performing group exclusion in hierarchical group structures
US5315657A (en) 1990-09-28 1994-05-24 Digital Equipment Corporation Compound principals in access control lists
US5166977A (en) * 1991-05-31 1992-11-24 Encrypto, Inc. Protocol converter for a secure fax transmission system
GB9205774D0 (en) 1992-03-17 1992-04-29 Int Computers Ltd Computer security system
US5392390A (en) * 1992-04-10 1995-02-21 Intellilink Corp. Method for mapping, translating, and dynamically reconciling data between disparate computer platforms
US5485409A (en) * 1992-04-30 1996-01-16 International Business Machines Corporation Automated penetration analysis system and method
WO1994006078A1 (en) * 1992-08-31 1994-03-17 The Dow Chemical Company Script-based system for testing a multi-user computer system
US5611048A (en) 1992-10-30 1997-03-11 International Business Machines Corporation Remote password administration for a computer network among a plurality of nodes sending a password update message to all nodes and updating on authorized nodes
US5828893A (en) * 1992-12-24 1998-10-27 Motorola, Inc. System and method of communicating between trusted and untrusted computer systems
JPH06268650A (ja) 1993-03-11 1994-09-22 Toshiba Corp ネットワーク中継装置
US5566326A (en) 1993-09-28 1996-10-15 Bull Hn Information Systems Inc. Copy file mechanism for transferring files between a host system and an emulated file system
US5699518A (en) * 1993-11-29 1997-12-16 Microsoft Corporation System for selectively setting a server node, evaluating to determine server node for executing server code, and downloading server code prior to executing if necessary
US5606668A (en) 1993-12-15 1997-02-25 Checkpoint Software Technologies Ltd. System for securing inbound and outbound data packet flow in a computer network
US5559800A (en) 1994-01-19 1996-09-24 Research In Motion Limited Remote control of gateway functions in a wireless data communication network
US5629981A (en) 1994-07-29 1997-05-13 Texas Instruments Incorporated Information management and security system
US5944794A (en) 1994-09-30 1999-08-31 Kabushiki Kaisha Toshiba User identification data management scheme for networking computer systems using wide area network
US5623601A (en) 1994-11-18 1997-04-22 Milkway Networks Corporation Apparatus and method for providing a secure gateway for communication and data exchanges between networks
CN101359350B (zh) 1995-02-13 2012-10-03 英特特拉斯特技术公司 用于安全地管理在数据项上的操作的方法
US5892900A (en) 1996-08-30 1999-04-06 Intertrust Technologies Corp. Systems and methods for secure transaction management and electronic rights protection
US5793966A (en) * 1995-12-01 1998-08-11 Vermeer Technologies, Inc. Computer system and computer-implemented process for creation and maintenance of online services
US5802320A (en) * 1995-05-18 1998-09-01 Sun Microsystems, Inc. System for packet filtering of data packets at a computer network interface
US5701451A (en) * 1995-06-07 1997-12-23 International Business Machines Corporation Method for fulfilling requests of a web browser
US5752022A (en) * 1995-08-07 1998-05-12 International Business Machines Corp. Method for creating a hypertext language for a distributed computer network
US5941947A (en) 1995-08-18 1999-08-24 Microsoft Corporation System and method for controlling access to data entities in a computer network
US5657390A (en) 1995-08-25 1997-08-12 Netscape Communications Corporation Secure socket layer application program apparatus and method
US5724355A (en) * 1995-10-24 1998-03-03 At&T Corp Network access to internet and stored multimedia services from a terminal supporting the H.320 protocol
CA2242596C (en) 1996-01-11 2012-06-19 Mrj, Inc. System for controlling access and distribution of digital property
US5805823A (en) * 1996-01-30 1998-09-08 Wayfarer Communications, Inc. System and method for optimal multiplexed message aggregation between client applications in client-server networks
US5673322A (en) * 1996-03-22 1997-09-30 Bell Communications Research, Inc. System and method for providing protocol translation and filtering to access the world wide web from wireless or low-bandwidth networks
US5774695A (en) * 1996-03-22 1998-06-30 Ericsson Inc. Protocol interface gateway and method of connecting an emulator to a network
JP3636399B2 (ja) * 1996-05-29 2005-04-06 富士通株式会社 プロトコル変換システム及びプロトコル変換方法
US5715453A (en) * 1996-05-31 1998-02-03 International Business Machines Corporation Web server mechanism for processing function calls for dynamic data queries in a web page
US5881232A (en) * 1996-07-23 1999-03-09 International Business Machines Corporation Generic SQL query agent
US5850388A (en) * 1996-08-02 1998-12-15 Wandel & Goltermann Technologies, Inc. Protocol analyzer for monitoring digital transmission networks
US5692124A (en) * 1996-08-30 1997-11-25 Itt Industries, Inc. Support of limited write downs through trustworthy predictions in multilevel security of computer network communications
US5892903A (en) * 1996-09-12 1999-04-06 Internet Security Systems, Inc. Method and apparatus for detecting and identifying security vulnerabilities in an open network computer communication system
US5870559A (en) * 1996-10-15 1999-02-09 Mercury Interactive Software system and associated methods for facilitating the analysis and management of web sites
US5908469A (en) 1997-02-14 1999-06-01 International Business Machines Corporation Generic user authentication for network computers
IT1290935B1 (it) 1997-02-17 1998-12-14 Algotech Sistemi S R L Apparecchio e metodo per rilevamento ed interpretazione di protocolli applicativi di sistemi di trasmissione dati su rete.
US5983270A (en) 1997-03-11 1999-11-09 Sequel Technology Corporation Method and apparatus for managing internetwork and intranetwork activity
US6286045B1 (en) 1997-05-19 2001-09-04 Matchlogic, Inc. Information storage and delivery over a computer network using centralized intelligence to monitor and control the information being delivered
IL126149A (en) 1997-09-09 2003-07-31 Sanctum Ltd Method and system for protecting operations of trusted internal networks
JPH11163947A (ja) 1997-09-22 1999-06-18 Toshiba Corp ゲートウェイ装置、無線端末装置、ルータ装置および通信ネットワークのゲートウェイ制御方法
US5870544A (en) 1997-10-20 1999-02-09 International Business Machines Corporation Method and apparatus for creating a secure connection between a java applet and a web server
US5999932A (en) * 1998-01-13 1999-12-07 Bright Light Technologies, Inc. System and method for filtering unsolicited electronic mail messages using data matching and heuristic processing
IL138376A (en) 1998-03-12 2005-12-18 Whale Comm Ltd Techniques for protection of data communication networks
US6865672B1 (en) 1998-05-18 2005-03-08 Spearhead Technologies, Ltd. System and method for securing a computer communication network
US6185689B1 (en) * 1998-06-24 2001-02-06 Richard S. Carson & Assoc., Inc. Method for network self security assessment
US6311278B1 (en) 1998-09-09 2001-10-30 Sanctum Ltd. Method and system for extracting application protocol characteristics
AU9093798A (en) * 1998-09-10 2000-04-03 Sanctum, Inc. Method and system for protecting operations of trusted internal networks
WO2001031415A2 (en) 1999-10-25 2001-05-03 Sanctum Ltd. Method and system for verifying a client request

Also Published As

Publication number Publication date
EP1203297A4 (en) 2004-05-12
US7774835B2 (en) 2010-08-10
DE60044133D1 (de) 2010-05-20
JP2009134725A (ja) 2009-06-18
US6311278B1 (en) 2001-10-30
WO2001002963A1 (en) 2001-01-11
US20050044420A1 (en) 2005-02-24
EP1203297A1 (en) 2002-05-08
ATE463793T1 (de) 2010-04-15
IL147423A0 (en) 2002-08-14
US20020116643A1 (en) 2002-08-22
JP2003504723A (ja) 2003-02-04
AU5561200A (en) 2001-01-22
EP1203297B1 (en) 2010-04-07

Similar Documents

Publication Publication Date Title
JP4733886B2 (ja) アプリケーションのプロトコル特性を抽出するための方法とシステム
US7373406B2 (en) Method and system for effectively communicating file properties and directory structures in a distributed file system
US11552936B2 (en) Management of dynamic credentials
US8051484B2 (en) Method and security system for indentifying and blocking web attacks by enforcing read-only parameters
US8271636B2 (en) Rule-based networking device
US7805513B2 (en) Access control list checking
US8214510B2 (en) Maintaining state information on a client
US6961759B2 (en) Method and system for remotely managing persistent state data
US8046495B2 (en) System and method for modifying web content via a content transform proxy service
US9608975B2 (en) Challenge-dynamic credential pairs for client/server request validation
US11038851B2 (en) Tokenizing network appliance and method
US20030187976A1 (en) Tracking users at a web server network
JP5347429B2 (ja) ユニフォームリソースロケータ書換方法及び装置
JP2004520654A (ja) クラッカー追跡システムとその方法、およびこれを利用した認証システムとその方法
US20030167325A1 (en) Network based middleware that manipulates media objects
US6968356B1 (en) Method and apparatus for transferring data between a client and a host across a firewall
CA2510633C (en) Access control list checking
IL147423A (en) Method and system for extracting application protocol characteristics
Fuchs et al. Design & Implementation of a Rewriting Forward Proxy

Legal Events

Date Code Title Description
A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20050422

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20051220

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20061225

A871 Explanation of circumstances concerning accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A871

Effective date: 20061225

A975 Report on accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A971005

Effective date: 20070327

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070330

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20070702

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20070709

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20070730

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20070806

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20070830

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20070906

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20071001

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080118

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20080418

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20080425

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20080519

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20080526

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080718

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20080815

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20081215

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20081219

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20090403

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20101130

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20101203

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20110104

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20110107

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20110201

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20110204

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110425

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140428

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees