JPH10512696A - 保護されたゲートウェイ・インターフェース - Google Patents

保護されたゲートウェイ・インターフェース

Info

Publication number
JPH10512696A
JPH10512696A JP9517127A JP51712797A JPH10512696A JP H10512696 A JPH10512696 A JP H10512696A JP 9517127 A JP9517127 A JP 9517127A JP 51712797 A JP51712797 A JP 51712797A JP H10512696 A JPH10512696 A JP H10512696A
Authority
JP
Japan
Prior art keywords
computer system
internal
transaction request
external
external computer
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP9517127A
Other languages
English (en)
Other versions
JP3330377B2 (ja
Inventor
ゴア、ロバート、セシル
ハウ、ジョン、フレデリック
Original Assignee
インターナシヨナル・ビジネス・マシーンズ・コーポレーシヨン
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by インターナシヨナル・ビジネス・マシーンズ・コーポレーシヨン filed Critical インターナシヨナル・ビジネス・マシーンズ・コーポレーシヨン
Publication of JPH10512696A publication Critical patent/JPH10512696A/ja
Application granted granted Critical
Publication of JP3330377B2 publication Critical patent/JP3330377B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0281Proxies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/029Firewall traversal, e.g. tunnelling or, creating pinholes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer And Data Communications (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Small-Scale Networks (AREA)
  • Programmable Controllers (AREA)
  • Burglar Alarm Systems (AREA)

Abstract

(57)【要約】 コンピュータ読取り可能なプログラムを具体化する本発明のコンピュータ実施される方法、独自にプログラムされたコンピュータ・システム、及びその生産物は、外部ネットワークにおけるユーザが、セキュリティファイアウォールに違反することなく内部ネットワーク上の内部ビジネス資源を利用して、承認されたビジネス・トランザクションを開始することを可能にする。特定的に云えば、その方法は、外部コンピュータ・システム(310)が内部コンピュータ・システム(320)とその外部コンピュータ・システムとの間のセキュリティ・ファイアウォール(300)に違反することなく内部資源(330)を使用してトランザクション・リクエスト(2)を開始させることを可能にするように、内部コンピュータ・システムに指示する。その方法は、内部コンピュータ・システムと外部コンピュータ・システムとの間の内部コンピュータ・システムによって開始される接続を認証し、それによって認証済み接続を確立するという第1ステップを含む。第2ステップは、外部コンピュータ・システムがその外部コンピュータ・システムにより受信されたトランザクション・リクエスト(2)を呼び出すことを含む。第3ステップは、そのトランザクション・リクエストの呼出しに応答して、外部コンピュータ・システムが、トランザクション・リクエストを実行するためにそのトランザクション・リクエスト、アーギュメント、及びプロセス環境変数を含むストリングを作成することを含む。第4ステップは、外部コンピュータ・システムが承認済みの接続を通して内部コンピュータ・システムにそのストリングを送ることを含む。第5ステップは、内部コンピュータ・システムがトランザクション・リクエストを検証することを含む。第6ステップは、内部コンピュータ・システムがオリジナル・プロセス環境を再作成することを含む。最後のステップは、内部コンピュータ・システムがトランザクション・リクエストを実行し、それによって出力を発生することを含む。

Description

【発明の詳細な説明】 保護されたゲートウェイ・インターフェース 技術分野 本発明は、ネットワークのための保護されたゲートウェイ・インターフェース に関するものであり、更に詳しく、しかし、限定的でなく云えば、外部のネット ワーク・ユーザが、セキュリティ・ファイアウォールに違反することなく内部資 源を利用して、許可されたトランザクションを開始することを可能にするための 保護されたゲートウェイ・インターフェースに関するものである。 背景技術 第1図は、従来技術の保護されたゲートウェイ・インターフェース(SGI) 9を示す。そのSGIは、外部ネットワーク(例えば、インターネット)上の誰 かからのユーザ/顧客リクエスト2を処理するための外部サーバ4(例えば、ハ イパーテキスト転送プロトコル・デーモンHTTPD)、及び内部ネットワーク 上の誰か(例えば、特定の企業のために働く誰か)及びデータベース8からのリ クエストを処理するための内部サーバ7を有する。SGI9は、更に、内部デー タベース8における内部トランザクションを外部から開始させることを防ぐため のファイアウォール6を含む。従って、 ファイアウォール6は、外部の顧客が内部ネットワーク(即ち、内部サーバ7及 び内部データベース8)への直接接続を開始することを防ぐ。この制限は、顧客 が外部ネットワークから内部トランザクションを簡単には開始させることができ ないので、製品及びサービスの購入リクエストのような有効なトランザクション も禁止してしまう。 上記の問題点に対する一般的な解決方法は、インバウンド・トラフィックに対 する特定のポート(例えば、ポート84)をファイアウォール6において開くこ とを必要とする。しかし、この解決方法は、明らかに、内部ネットワークが外部 の攻撃を免れ得ない状態にしておくことになる。別の解決方法は、すべての必要 な資源(例えば、データベース8)を外部サーバ4上に設置することである。し かし、この解決方法は内部トランザクションの実行を禁止したままである。更に 、外部サーバ4はすべての必要な資源を保持するに十分な記憶装置を持たないな いことがあり、或いは、それらの資源は機密性が高くて外部サーバ上に配置する ことができず、提供可能なサービスを制限することがある。 従って、セキュリティ・ファイアウォールに違反することなく内部ビジネス資 源を利用して顧客が許可されたビジネス・トランザクションを開始することを可 能にするための技法に対する大きな需要がある。 発明の開示 従って、コンピュータ読取り可能なプログラム手段を具体化するコンピュータ 実施方法、独自にプログラムされたコンピュータ・システム、及びその生産物は 、外部ネットワークにおける顧客が、セキュリティ・ファイアウォールに違反す ることなく内部ネットワーク上の内部ビジネス資源を利用して、許可されたビジ ネス・トランザクションを開始することを可能にする。 特定的に云えば、その方法は、外部コンピュータ・システムが、内部コンピュ ータ・システムとその外部コンピュータ・システムとの間のセキュリティ・ファ イアウォールに違反することなく内部資源を使用してトランザクション・リクエ ストを開始することを可能にするように内部コンピュータ・システムに指示する 。その方法は、内部コンピュータ・システムと外部コンピュータ・システムとの 間の内部コンピュータ・システムによって開始される接続を認証し、それによっ て認証済み接続を確立する第1ステップを含む。第2ステップは、外部コンピュ ータ・システムがその外部コンピュータ・システムによって受信されたトランザ クション・リクエストを呼び出すことを含む。第3ステップは、トランザクショ ン・リクエストの呼出に応答して、外部コンピュータ・システムがそのトランザ クション・リクエストとそのトランザクション・リクエストを実行するためのプ ロセス環境変数とを含むストリングを作成することを含む。第4ステップは、外 部コンピュータ・システムが、そのストリングを、認証済み 接続を通して内部コンピュータ・システムに送ることを含む。第5ステップは、 内部コンピュータ・システムがそのトランザクション・リクエストを検証するこ とを含む。第6ステップは、内部コンピュータ・システムがオリジナル・プロセ ス環境を再作成することを含む。最後のステップは、内部コンピュータ・システ ムがそのトランザクション・リクエストを実行し、それによって出力を発生する ことを含む。 従って、本発明の目的は、ユーザ及び実際のトランザクション・プログラムに とって透明である保護されたゲートウェイ・インターフェースを作成することに ある。 本発明のもう1つの目的は、ユーザが、内部資源を利用して、内部ネットワー クに対するファイアウォールを通してトランザクションを有効に開始することを 可能にすることにある。 本発明の更にもう1つの目的は、ユーザが、認証されたトランザクションの有 効なセットのみを開始することを可能にすることにある。 本発明の更にもう1つの目的は、外部コンピュータ・システムがユーザからの トランザクション・リクエストを受け取る前に、内部コンピュータ・システムと 外部コンピュータ・システムとの間の接続を安全に承認することにある。 本発明の更にもう1つの目的は、トランザクション・プログラムを修正する必 要なくそれらをファイアウォール内に記憶することにある。 図面の簡単な説明 添付図面を参照して、本発明を実施例によって説明することにする。 第1図は、本発明を実施する場合に使用するための通常のネットワーク・シス テムのブロック図を示す。 第2図は、本発明を実施するための代表的なハードウエア構成を示す。 第3図は、好適な実施例による保護されたゲートウエア・インターフェース( SGI)のブロック図を示す。 第4図は、第3図に示されたSGIの更に詳細なプロセス・フロー図を示す。 発明を実施するための最良の形態 好適な実施例は、コンピュータ実施される方法、独自にプログラムされたコン ピュータ・システム、及び、外部のユーザ/顧客が、セキュリティ・ファイアウ ォールに違反することなく内部ビジネス資源を利用して認証済みビジネス・トラ ンザクションを開始することを可能にするように、内部コンピュータ・システム に指示するための詳細なロジックを具体化するメモリを含む。 本発明は、第2図に示されたコンピュータ・システムにおいて実施される。コ ンピュータ・システム100は、キャッシュ15、ランダム・アクセス・メモリ (RAM)14、読 取り専用メモリ(ROM)16、及び不揮発性RAM(NVRAM)32を処理 するためのIBM社のPowerPC601又はIntel社の486マイクロ プロセッサのような中央処理装置(CPU)10を含む。I/Oアダプタ18に よって制御される1つ又は複数のディスク20が長期記憶装置を提供する。テー プ、CD−ROM、及びWORMドライブを含む他の種々の記憶媒体が使用可能 である。又、データ又はコンピュータ・プロセス命令を記憶するための取り外し 可能な記憶媒体も具備可能である。(なお、IBM及びPowerPCはインタ ーナショナル・ビジネス・マシーンズ・コーポレーションの商標であり、Int elはインテル・コーポレーションの商標である)。 Sun Solaris、マイクロソフト社のWindows NT、IBM 社のOS/2、或いはアップル社のSystem7のような任意の適当なオペレ ーティング・システムのデスクトップからの命令及びデータがRAM14からC PU10を制御する。従って、そのデスクトップはRAM14から実行する。し かし、好適な実施例では、IBM RISC System/6000が、UN IXオペレーティング・システムのIBM社の実施形態であるAIXオペレーテ ィング・システムを走らせる。しかし、前述のように、本発明を実施するために 、他のハードウエア・プラットフォーム及びオペレーティング・システムを利用 することが可能であることは当業者には容易に明らかであろう。(なお、Sol a risはサン・マイクロシステムズ社の商標であり、System7はアップル ・コンピュータ社の商標であり、O/S2、RISC System/6000 、及びAIXはIBM社の商標である。UNIXは、X/Open社を通して排 他的に使用許諾された米国及びその他の国における商標である)。 ユーザは、ユーザ・インターフェース・アダプタ22によって制御されるI/ O装置(即ち、ユーザ・コントロール装置)を通してコンピュータ・システム1 00とコミュニケートする。ディスプレイ38はユーザに情報を表示し、一方、 キーボード24、ポインティング装置26、及びスピーカ28はユーザがコンピ ュータ・システムに指示を行うことを可能にする。通信アダプタ34は、このコ ンピュータ・システムとネットワークに接続された他の処理装置との間の通信を 制御する。ディスプレイ・アダプタ36は、このコンピュータ・システムとディ スプレイ38との間のコミュニケーションを制御する。 第3図は、好適な実施例による保護されたゲートウェイ・インターフェース( SGI)のブロック図及びプロセス・フローを示す。SGIは一対のサーバ31 0及び320に常駐し、そのサーバの各々はコンピュータ・システム100(第 1図参照)において実現される。外部サーバ310はファイアウォール300の 外側に常駐し、一方、内部サーバ320はファイアウォール300の内側に常駐 する。ファイアウォ ール300は、外部トランザクションがそれを通して内部サーバ320に達する のを防ぐ任意の適当な一般的なファイアウォールを使用して実現される。好適な 実施例では、ファイアウォール300はネットワーク・ルータ(例えば、シスコ ・ルータ)である。しかし、ファイアウォール300が内部サーバ320内に常 駐してもよいことは当業者には容易に明らかであろう。 外部サーバ310は、インターネットのような外部のネットワークにおけるユ ーザ/顧客とのコミュニケーションを管理する。しかし、任意の公衆網又は専用 網におけるSNA又はX.25のような任意のタイプの通信プロトコルが使用可 能であることは当業者には明らかであろう。内部サーバ320は、内部コーポレ ート情報ネットワークのような内部ネットワーク上の内部資源(例えば、データ ベース330)のコミュニケーションを管理する。外部サーバ310は、アウト サイド・デーモン312を走らせ、一方、内部サーバ320はインサイド・デー モン322を走らせ、それによって、ファイアウォール300にまたかるコミュ ニケーションを可能にする。デーモンは、外部事象を待ち、それらの事象が生じ る時にいつも事前定義された一連のアクションを実行する長時間実行コンピュー タ・プログラムである。デーモンはサービス・リクエストを傾聴し、リクエスト された時にそれらを遂行する。外部サーバ310は、外部ネットワークからのサ ービス・リクエストを傾聴するデーモン314も走らせる。内 部サーバ320は、所望の内部トランザクションを実行するためのサービス・プ ログラム324を含む。サービス・プログラム324及び内部データベース33 0は、ビジネス・トランザクション(以下で、更に詳細に説明される)を実施す る一組のコンピュータ・プログラムを表す。 第4A図及び第4B図は、前に第3図に示したSGIの更に詳細なプロセス・ フローを示す図である。外部サーバ310は、任意の適当な通常の通信プロトコ ル・デーモン(HTTPD)314、cgi−ビン415、SGI_クライアン ト・ルーチン416、及びアウトサイド・デーモン(SGI_OD)312を含 む。アウトサイド・デーモン312は、SGI_クライアント・ルーチン416 及びインサイド・デーモン(SGI−ID)322とコミュニケートするための クライアント/サーバ・ソフトウエアを含む。SGI_クライアント・ルーチン 416は、アウトサイド・デーモン312とコミュニケートするためのクライア ント/サーバ・ソフトウエアを含む。cgi−ビン415は、デーモン314に よって実行されるソフトウエアのディレクトリである。特に、この例では、cg i−ビンは、SGI_クライアント・ルーチン416とコミュニケートするため の特別パール・スクリプト(以下で、更に詳細に説明される)であるexamp le.pl 462を含む。好適な実施例では、デーモン314は、通常のハイ パーテキスト転送プロトコル・デーモン(HTTPD)(一般には、ウェブ・サ ーバとしても知られてい る)である。 内部サーバ320は、インサイド・デーモン322、サービス・プログラム3 24、及びcgi−ビン426を含む。サービス・プログラム324は、アウト サイド・デーモン312、インサイド・デーモン322とコミュニケートし、c gi−ビン・ルーチン(例えば、example.pl 480)を実行する。こ の例では、example.pl 480は、ユーザ/顧客を承認するために及び ビジネス・トランザクションを実行するために、内部コーポレート・データベー ス(例えば、第3図におけるコーポレート・データベース330)とコミュニケ ートする。 顧客/ユーザが410においてトランザクションをうまくリクエストし得る前 に、内部サーバ320及び外部サーバ310は適正に接続しなければならない。 それを行うために、外部オペレーティング・システムはアウトサイド・デーモン 312を実行して、外部サーバ310におけるファイルシステム(図示されてな い)に常駐するパスワード・ファイルのコミュニケーション・ポート及びロケー ションを識別する。一方、アウトサイド・デーモン312はパスワード・ファイ ルから8文字パスワードを読み取り、その識別されたポートにおいてソケットを 作成し、そのソケットにおいてインサイド・デーモン322からの接続コールを 傾聴する。従って、アウトサイド・デーモン312はサーバの役割を負い、43 0において、クライアントの役割を負ったインサイド・デー モン322からの接続コールを待つ。更に、アウトサイド・デーモン312は第 2ポートにおいてソケットを作成し(デーモン312のコミュニケーション・ポ ート+1)、432においてSGI_クライアント・ルーチン416からの接続 試行(以下で、更に詳細に説明される)を待つ。 内部オペレーティング・システムはインサイド・デーモン322を実行して、 インサイド・デーモン322をアウトサイド・デーモン312に接続するための コミュニケーション・ポート、外部サーバ310のホスト名、内部サーバ320 におけるファイル・システム(図示されてない)に常駐するパスワード・ファイ ルのロケーション、及び内部サーバ320におけるファイル・システム(図示さ れてない)に常駐する有効サービス・ファイルのロケーションを識別する。一方 、インサイド・デーモン322はパスワード・ファイルから8文字パスワードを 読み取り、サービス・ファイルを読み取って有効サービスのテーブルをメモリに 記憶し、識別されたコミュニケーション・ポートにおいてソケットを作成し、最 後に、450において、430で傾聴しているアウトサイド・デーモン312に ファイアウォール300を越えて標準的な接続コールを発生する。その接続は内 部サーバから開始されようとするので、ファイアウォール300はその接続を許 容する。 インサイド・デーモン322及びアウトサイド・デーモン312が接続した後 、インサイド・デーモン322及びアウ トサイド・デーモン312は相互に適正に認証しなければならない。それを行う ために、インサイド・デーモン322は、現在のタイムスタンプを検索するため に内部オペレーティング・システムへのコールを開始し、そのタイムスタンプを アウトサイド・デーモン312に送り、それに応答して認証ストリングを待つ。 アウトサイド・デーモン312はそのタイムスタンプを受け取り、そしてインサ イド・デーモン322によって与えられたタイムスタンプでもってそれの8文字 パスワードをマングルすること(後述の変更すること)によって認証ストリング を作成し、このマングルされた文字ストリングを標準的なUNIXクリプト・コ マンド(又は、DESのような任意の適当な暗号化アルゴリズム)でもって暗号 化し、そして、431において、その結果生じた認証ストリングをインサイド・ デーモン322に送る。下記のC言語は、8文字パスワードをタイムスタンプで もってマングルするプロセスを示す。この"create_auth"コードは3つのアーギ ュメントを必要とする。それらのアーギュメントのその第1はタイムスタンプ( 即ち、auth_time)であり、その第2はパスワード(即ち、"cred")であり、そ の第3は発生された認証ストリングを記憶するためのバッファである。 インサイド・デーモン322が同様にそれのパスワードをタイムスタンプでも ってマングルし、それを暗号化し、そしてそれをアウトサイド・デーモン312 によって与えられた認証ストリングと比較する。それらの認証ストリングが一致 する時、プロセスは反転され、アウトサイド・デーモン312が同様にインサイ ド・デーモン322を認証する(即ち、外部のオペレーティング・システムから 新しいタイムスタンプを得て、そのタイムスタンプをインサイド・デーモン32 2に送り、インサイド・デーモン322はそれのパスワードをその新しいタイム スタンプでもってマングルし、それを暗号化し、そして有効化するのためにそれ をアウトサイド・デ ーモン312に戻す)。 この認証プロセスは、アウトサイド・デーモン312及びインサイド・デーモ ン322が共に知っている8文字パスワード、タイムスタンプによってランダム 化された文字マングリング機能、及び暗号化プロセスを使用する。マングリング 機能のために、上記のプロセスは、各認証及びすべてのトランザクションに対し て異なる暗号化された認証ストリングを生じる。これは、捕捉された認証ストリ ングがその後の如何なるトランザクションに対しても価値がないので、攻撃に対 するそれの脆弱性をかなり減じる。 インサイド・デーモン322及びアウトサイド・デーモン312が相互に認証 した後、前にクライアントとして作用したインサイド・デーモン322は今やサ ーバの役割を負い、452において、アウトサイド・デーモン312が453で サービス・ストリングを供給するのを待つ。アウトサイド・デーモン312は第 2の指定されたポートにおいてもう1つのソケットを作成し、432においてS GI_クライアント・ルーチン416からの接続試行を待つ(傾聴する)。従っ て、アウトサイド・デーモン312は、インサイド・デーモン322に関する擬 似クライアント(情報はそれらの間で送られる)及びSGI_クライアント・ル ーチン416に関するサーバという2つの役割を負う。 デーモン314は、今や、顧客リクエスト410を受け付けるように準備され る。顧客リクエストは、例えば、特定の 株式又は金融市場に関する調査情報を購入するためのトランザクションであって もよい。410において、顧客は、httpクライアント・アプリケーション・ ユーザ・インターフェースを走っている顧客のシステムにおける特定のアイコン 又は強調表示されたフレーズ上でクリックすることにより、次のようなトランザ クション・リクエストを実行することを決定する。 その http クライアント・ユーザ・インターフェースは、一般に、詳細なト ランザクション情報(例えば、株式又は金融市場情報)及び課金情報(例えば、 クレジット・カード番号)をユーザに尋ねる。ユーザは、リクエストされたサー ビスが単に認証されたユーザに与えられるだけである場合、そのユーザのユーザ id及びパスワードを入力するように要求されることもある。 送られたユーザ入力のフォーマットは、トランザクションを実施するために使 用されたハイパ・テキスト・マークアップ言語(HTML)フォームのタイプに 依存する。2つのタイプの一般的なHTMLフォームが存在する。「GET」タ イプはコマンド・ライン上にすべてのユーザ入力を配置する。従って、株式1( stock1)、株式2(stock2)、及び他の任意のユーザ入力が下記の ようにコマンド・ラインの一部となるであろう。 しかし、コマンド・ラインはネットワークを通してクリア・テキストとして送 られるので、顧客のクレジット・カード番号及び有効期限日をネットワークを通 して送ることは適切ではない。従って、暗号化を伴うHTMLの「PUT」タイ プは、クレジット・カード番号及び有効期限日がネットワークを通して安全に送 られるように使用される。この情報をすべて供給した後、httpクライアント ・アプリケーションは、410において、httpを介して外部サーバ310に リクエストを送る。 460では、デーモン314が、一般に知られそして導入されているHTTP 認証技法(例えば、顧客のパスワードを標準的なUNIXクリプト・コマンドで もって暗号化し、その結果を、デーモン314に常駐するhttpパスワード・ ファイルにおけるパスワード・エントリと比較する)に従って顧客のパスワード を認証する。ユーザid及びパスワードが有効である場合、461において、デ ーモン314は「PUT」フォームを認識し、文字ストリームを自動的に非暗号 化し、適正なUNIXプロセス環境を作成する。デーモン314は、PATH、 USERNAME、LOGNAME、及びAUTHTYPE変数を含む標準的な UNIXプロセス環境を作成するための一般に知られた通常のhttp構成ファ イル(図示されてない)を含む。その後、httpsvc4 70は(後述の)471においてこのプロセス環境を再作成する。一旦、プロセ ス環境が作成されてしまうと、デーモン314は、example.pl 462 (cgi−ビン415に常駐しなければならない)を実行して任意の必要なアー ギュメント(例えば、stock1及びstock2)及び例1.pl 462 の標準的な入力ストリームへのユーザ入力を送る。 example.pl 462がcgi−ビン415に常駐すると仮定すると、 example.pl 462は内部データベース330(第3図参照)と直接に コミュニケートし、所望のトランザクションを遂行するであろう。しかし、ファ イアウォール300が存在し、example.pl 462が内部データベース 330と直接にコミュニケートしないようにするので、example.pl 4 62は実際のトランザクション・プログラムではない。むしろ、実際にトランザ クション・プログラムは、ファイアウォール300の内側にあるexample .pl 480としてcgi−ビン426に常駐する。従って、cgi−ビン41 5は、cgi−ビン426に常駐する実際のトランザクション・プログラムを実 行する同じコマンドを使用して実行される「特別」パール・スクリプト(例えば 、example.pl 462)を含む。別の方法として、各サービスが同じ方 法でSGI_クライアント・ルーチン416を呼び出すために「特別」パール・ スクリプトを必要とする多くのサービスを、外部サーバ310 が提供する時、example.pl 462は、cgi−ビン415に常駐する 単一のパール・スクリプトに対する象徴的なリンク(即ち、間接的ファイル名参 照)となり得る。更に重大なことには、顧客にとって利用可能なリクエストは、 それぞれcgi−ビン415及びcgi−ビン426に常駐するパール・スクリ プト及び対応するトランザクション・プログラムに限定される。 パール・スクリプトexample.pl 462は、それに送られたデーモン 314からプロセス環境へのすべてのアーギュメントを配置し(例えば、SGI ARG1=stock1;SGIARG2=stock2)、それの名前(その 名前によってそれが呼び出される。この場合、example.pl)をプロセ ス環境に配置し(例えば、SGICMD=example.pl)、UNIX envコマンド(プロセス環境変数をダンプする)を実行し、最後に、すべての プロセス環境変数をヘッダ・ストリングに配置する。今や、ヘッダ・ストリング は、例えば、以下のように見える。 次に、463において、パール・スクリプトexample.pl 462は、 外部オペレーティング・システムを呼び出してその指定された第2ポート(デー モン312のコミュ ニケーション・ポート+1)を検索させ、SGI_クライアント・ルーチン41 6を実行し、リクエストされたサービスのタイプ(例えば、httpsvc)、 指定された第2ポート、外部サーバのホスト名、ヘッダ・ストリング、及び顧客 のユーザidを送る。又、example.pl 462は、任意の標準的な入力 文字ストリーム(例えば、ユーザ入力のテキスト)をSGI_クライアント・ル ーチン416に標準的な入力として送る。その後、example.pl 462 は、469において、SGI_クライアント・ルーチン416から受け取ったす べての出力をデーモン314に送るであろう。 SGI_クライアント・ルーチン416が463においてそれに送られた情報 を使用して実行する時、SGI_クライアント・ルーチン416はアウトサイド ・デーモン312への認証された接続を確立する。それを行うために、417に おいて、SGI_クライアント・ルーチン416は、外部サーバ310に常駐す る専用のクライアント・パスワード・ファイル(図示されてない)から8文字パ スワードを読み取り、432において第2ソケット接続から傾聴しているアウト サイド・デーモン312への接続を、指定された第2ポートにおいて確立する。 433において、アウトサイド・デーモン312はそれ自身のコピーを作成し、 それを実行する(例えば、UNIXプロセス・フォーク)。親プロセスは子プロ セスにソケット接続を与え、430に戻ってインサイド・デー モン322からの別のコールを待つ。 434において、子プロセスはSGI_クライアント・ルーチン416を認証 する。それを行うために、アウトサイド・デーモン312もまた、外部サーバ3 10に常駐する専用クライアント・パスワード・ファイル(図示されてない)か ら8文字パスワードを読み取る。アウトサイド・デーモン312は、現在のタイ ムスタンプを検索するために外部オペレーティング・システムへのコールを開始 し、432においてそのタイムスタンプをSGI_クライアント・ルーチン41 6に送り、それに応答して認証ストリングを待つ。SGIクライアント・ルーチ ン416はそのタイムスタンプを受け取り、アウトサイド・デーモン312によ って供給されたタイムスタンプでもってそれの8文字パスワードをマングルする ことによって認証ストリングを作成し、このマングルされた文字ストリングを標 準的なUNIX暗号コマンドでもって暗号化し、しかる後、434において、そ の結果生じた認証ストリングをアウトサイド・デーモン312に送る。アウトサ イド・デーモン312は、同様にそれのパスワードをタイムスタンプでもってマ ングルし、それを暗号化し、それをSGI_クライアント・ルーチン416によ って供給された認証ストリングと比較する。それらの認証ストリングが一致する 場合、SGI_クライアント・ルーチン416は認証される。 419において、認証が成功する場合、SGI_クライア ント・ルーチン416は、リクエストされたサービスのタイプをアウトサイド・ デーモン312に送る。この例では、SGI_クライアント・ルーチン416は 、そのルーチン416がHPPTデーモン314によって間接的に呼び出される ので、いつもHTTPサービスをリクエストする。特別のパール・スクリプト( 即ち、example.pl 462)は、リクエストされたサービスが「ht tpsvc」であることを表すアーギュメントを使用してSGI_クライアント ・ルーチン416を前に実行した。一方、アウトサイド・デーモン322は、4 35において、インサイド・デーモン322に「httpsvc」サービス・リ クエストを送る。 452において、インサイド・デーモン322は、アウトサイド・デーモン3 12からのサービス・リクエストが受け取られるのを待つ。453において、イ ンサイド・デーモン322は、アウトサイド・デーモン312からのサービス・ リクエストを受け取り、それ自身の複写イメージを作成し、それを実行する(例 えば、UNIXプロセス・フォーク)。親プロセスは子プロセスにネットワーク ・ソケット接続を与え、アウトサイド・デーモンへ312の別の接続を開始する ために450に戻る。454において、子プロセスは、メモリにおけるテーブル に常駐する有効な実行可能サービス(例えば、httpsvc)のリスト及びそ れらのサービスへの完全なディレクトリ・パスでもって、そのリクエストされた サービスを有効化する。そのリクエストされたサービスが有 効サービスのリスト内にない場合、それは否定されるであろう。従って、たとえ 未認証のユーザがアウトサイド・デーモン312を介してインサイド・デーモン 322へのアクセスを得たとしても、そのユーザは、有効サービスのリストに常 駐するサービスに限定されるであろう。 サービス・リクエストが有効である場合、455において、インサイド・デー モン322は、UNIX実行コマンドを呼び出し(即ち、それ自身を新しいサー ビス・プログラムでもってオーバレイし、リクエストされたサービスを実行し) 、httpsvc470にネットワーク・ソケット接続を与える。httpsv c470は、アウトサイド・デーモン312の名前である1つの付加的環境変数 をそのプロセス環境に加える。SGIは、そのSGIがhttpデーモン314 ではなくexample.pl 480を実行したことを、そのexample. pl 480が必要な場合に決定できるように、追加の環境変数を加える。 側注として、アウトサイド・デーモン312、インサイド・デーモン322、 SGI−クライアント・ルーチン416、及びhttpsvc470は、それぞ れ、アカウンティング・ファイル及びエラー・ロギング・ファイルを有する。そ れぞれは、種々の情報アカウントをエラー及びアカウンティング・ログ内に配置 させるデバッギング及びトレース・アーギュメントを有する。更に、トレース・ アーギュメントがSGI−クライアント・ルーチン416によってセットされる 場 合、アウトサイド・デーモン312、インサイド・デーモン322、及びhtt psvc470は、すべて、各々が最初に実行された時にトレーシングをセット した方法に関係なく、それらのそれぞれのエラー・ログ・ファイルにおける特定 のトランザクションをトレースするであろう。 436において、アウトサイド・デーモン312は、前に作成されたヘッダを サービス・プログラム324に送る。471において、サービス・プログラム3 24がそれを受け取る。それに応答して、サービス・プログラム324は、ヘッ ダ(オリジナル・プロセス環境変数を含む)を解析して可変値ストリングにし、 example.pl 462において定義されたオリジナル・プロセス環境を再 作成する。サービス・プログラム324は、cgi−ビン426においてヘッダ 可変SGICMD=example.plから呼び出すための適正なプログラム を決定し、example.pl 480とコミュニケートするためのコミュニ ケーション・チャネル(例えば、パイプ)を作成し、472において、exam ple.pl 480を呼び出す。437において、アウトサイド・デーモン31 2は標準的な入力文字ストリーム(例えば、テキスト)をサービス・プログラム 324に送る。473において、サービス・プログラム324は、そのテキスト をexample.pl 480の標準的な入力に送る。 この時点で、サービス・プログラム324は471においてオリジナル・プロ セス環境を再作成した(最初は、462 において作成された)ので、example.pl 480は、それがSGIでは なくhttpデーモン314によって472で実行されるものと見なす(任意選 択的に、それは、SGIがhttpsvc470によってヘッダに加えられる付 加的な環境変数からそれを呼び出したことを決定することができるけれども)。 従って、SGIは、顧客のhttpデーモン314、及びexample.pl 480に常駐する実際のトランザクション・プログラムの両方にとって透明であ る。従って、httpデーモン314もexample.pl 480に常駐する トランザクション・プログラムも変更される必要がない。 今や、すべての情報が、example.pl 481においてデータベース3 30上の内部トランザクションを実行するために存在する。一旦トランザクショ ンが終了してしまうと(それが成功しても、或いは成功しなくても)、481に おいて、そのトランザクションからの出力が顧客に戻される。482において、 example.pl 480はそのトランザクションからの出力を受け、それを サービス・プログラム324のパイプ474に送る。474において、サービス ・プログラム324は出力をアウトサイド・デーモン312に送る。438にお いて、アウトサイド・デーモン312は出力をSGI_クライアント・ルーチン 416に送る。464において、SGI_クライアント・ルーチン416は出力 を特別パール・スクリプトexample.pl 462に送る。 465において、example.pl 462は出力をデーモン314に送る。 466において、デーモン314は出力を顧客に送る。 従って、顧客が開始したトランザクションは、デーモン314からアウトサイ ド・デーモン312に送られ、454における検証及び481における処理のた めにアウトサイド・デーモン312からインサイド・デーモン322に送られ、 最後に、その出力は466において顧客に戻される。顧客リクエスト及びテキス トは、すべて、SGIの完全な制御の下に、しかし、顧客にとって完全に透明に 、ファイアウォール300を通して内部トランザクション処理に利用される。イ ンサイド・デーモン322は451において認証を行い、481において任意選 択的にユーザ認証を行うので、外部サーバ310の妥協案は非常に小さい内部セ キュリティ・リスクをとるが、決して内部ネットワークと妥協しない。 産業上の利用可能性 この特定の実施例を使用すると、既存のhttpサーバは、既存のcgi−ビ ン・コマンドに対するわずかな修正でもって又は全く修正なしでSGIを実施す ることができる。SGIは完全に隠蔽され、複雑なhttpサーバさえも自動的 にサポートするであろう。現在のhttpサーバに対するわずかな修正でもって ビジネス・トランザクションに対する更なるセキュリティ及びサポートを加える ことが可能である。外 部ネットワークにとって利用可能なトランザクション(example.plの ようなプログラム)は、それぞれcgi−ビン415及びcgi−ビン426に 常駐するパール・スクリプト及びトランザクション・プログラムに限定されるの で、及び内部サーバ320は、通常、厳しい企業制御の下にあり、内部の開発者 によって容易には修正されないので、SGIも、内部の開発者が企業の検査及び 同意なしに内部トランザクションを外部の顧客にとって利用可能なものにするこ とを困難にしている。 本発明を、それの特定の実施例に関連して示し且つ説明したけれども、本発明 の精神及び技術的範囲を逸脱することなく、形式及び詳細における上記の及びそ の他の変更を行い得ることは当業者には明らかであろう。例えば、別の実施例は 、SGI_クライアント・ルーチン416及びアウトサイド・デーモン312を デーモン314に組み込むことが可能である。これは更に大きなパフォーマンス を提供するであろうが、http実施所有権及びそれに対する改良を組み込むこ とを難しくするであろう。
───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.6 識別記号 FI H04L 12/46 H04L 11/00 310C 12/66 9/00 673C // G09C 1/00 660 【要約の続き】 り受信されたトランザクション・リクエスト(2)を呼 び出すことを含む。第3ステップは、そのトランザクシ ョン・リクエストの呼出しに応答して、外部コンピュー タ・システムが、トランザクション・リクエストを実行 するためにそのトランザクション・リクエスト、アーギ ュメント、及びプロセス環境変数を含むストリングを作 成することを含む。第4ステップは、外部コンピュータ ・システムが承認済みの接続を通して内部コンピュータ ・システムにそのストリングを送ることを含む。第5ス テップは、内部コンピュータ・システムがトランザクシ ョン・リクエストを検証することを含む。第6ステップ は、内部コンピュータ・システムがオリジナル・プロセ ス環境を再作成することを含む。最後のステップは、内 部コンピュータ・システムがトランザクション・リクエ ストを実行し、それによって出力を発生することを含 む。

Claims (1)

  1. 【特許請求の範囲】 1.内部コンピュータ・システム(320)と外部コンピュータ・システム(3 10)との間のセキュリティ・ファイアウォール(300)に違反することなく 内部資源(330)を使用して前記外部コンピュータ・システムがトランザクシ ョン・リクエスト(2)を開始することを可能にするように前記内部コンピュー タ・システムに指示するための方法にして、 前記内部コンピュータ・システムと前記外部コンピュータ・システムとの間の 前記内部コンピュータ・システムによって開始される接続を認証し、それによっ て認証済み接続を確立するステップ(451)と、 前記外部コンピュータ・システムによって受け取られたトランザクション・リ クエストを前記外部コンピュータ・システムによって呼び出すステップ(461 )と、 前記トランザクション・リクエストの呼出しに応答して、プロセス環境変数を 含むオリジナル・プロセス環境を前記外部コンピュータ・システムによって作成 し、前記トランザクション・リクエストを実行するために前記トランザクション ・リクエスト及び前記プロセス環境変数を含むストリングを作成するステップと 前記認証済み接続を通して前記内部コンピュータ・システムに前記ストリング を前記外部コンピュータ・システムによ って送るステップ(435、436、437)と、 前記トランザクション・リクエストを前記内部コンピュータ・システムによっ て検証するステップ(454)と、 前記オリジナル・プロセス環境を前記内部コンピュータ・システムによって再 作成するステップ(471)と、 前記トランザクション・リクエストを前記内部コンピュータ・システムによっ て実行し(472)、それによって出力を発生するステップ(482)と、 を含む方法。 2.(a)第1パスワード及び第1コミュニケーション・ポートを前記外部コン ピュータ・システム(310)によって読み取るステップと、 (b)前記第1コミュニケーション・ポートにおいて第1ソケットを前記外部コ ンピュータ・システムによって作成し、前記内部コンピュータ・システム(32 0)からの接続コールを前記第1ソケットにおいて傾聴するステップと、 (c)第2パスワード及び第2コミュニケーション・ポートを前記内部コンピュ ータ・システムによって読み取るステップと、 (d)前記第2コミュニケーション・ポートにおいて第2ソケットを前記内部コ ンピュータ・システムによって作成し、前記第2ソケットを通して前記外部コン ピュータ・システムに接続コールを送り、それによって接続を確立するステップ と、 を更に含む請求の範囲第1項に記載の方法。 3.前記認証ステップは、 (e)前記第2ソケットを通して前記外部コンピュータ・システム(310)に 独自のタイムスタンプを前記内部コンピュータ・システム(320)によって送 るステップと、 (f)受け取られたタイム・スタンプでもって前記第1パスワードを前記外部コ ンピュータ・システムによってマングルするステップと、 (g)マングルされた第1パスワードを暗号化アルゴリズムでもって暗号化し、 それによって第1パスワード・ストリングを作成するステップと、 (h)前記第1パスワード・ストリングを前記内部コンピュータ・システムへ前 記外部コンピュータ・システムによって送るステップと、 (i)前記第2パスワードを使用してステップ(f)乃至(g)を前記内部コン ピュータ・システムによって反復し、それによって第2パスワード・ストリング を作成するステップと、 (j)前記第1パスワード・ストリングと前記第2パスワード・ストリングとを 前記内部コンピュータ・システムによって比較するステップと、 を含む請求の範囲第1項に記載の方法。 4.前記マングルするステップは、 前記タイムスタンプを16進数0177と論理的にAND して独自の結果を生じさせるステップと、 前記固有の結果を前記第1パスワードの各文字と論理的に排他的ORし、それ によって前記マングルされた第1パスワードを生じさせるステップと、 を含む請求の範囲第3項に記載の方法。 5.前記暗号化するステップは、 前記マングルされた第2パスワードの各文字をキーでもって暗号化し、それに よって前記パスワード・ストリングを作成するステップ を含む請求の範囲第3項に記載の方法。 6.前記呼び出すステップは、 入力データ、アーギュメント、及びトランザクション・プログラムを実行する ためのコマンドを含むトランザクション・リクエスト(2)を前記外部コンピュ ータ・システム(310)へ外部ネットワークによって送るステップと、 前記外部コンピュータ・システムが前記トランザクション・リクエストを受け 取ることに応答して、前記プロセス環境変数を含むプロセス環境を第1デーモン によって定義するステップと、 を含む請求の範囲第1項に記載の方法。 7.前記トランザクション・リクエスト(2)を前記外部コンピュータ・システ ム(310)によって呼び出すことに応答して、前記コマンドを呼び出すステッ プと、 前記コマンドを呼び出すことに応答して、スクリプトを実 行し、ユーザ入力データ、アーギュメント、及びトランザクション・リクエスト を送るステップと、 前記スクリプトによって前記ストリングを作成するステップと、 を含み、前記ストリングは前記コマンド、アーギュメント、及び前記トランザ クション・リクエストを実行するためのプロセス環境変数を更に含む請求の範囲 第6項に記載の方法。 8.前記ユーザ入力データ、前記外部コンピュータ・システムに常駐する第2デ ーモンに接続するための第3コミュニケーション・ポート、及びトランザクショ ン・リクエスト(2)のタイプ及び前記ストリングを識別する識別子を前記外部 コンピュータ・システム(310)に送って、前記外部コンピュータ・システム に常駐するクライアント・ルーチンを前記スクリプトによって呼び出すステップ を更に含む請求の範囲第7項に記載の方法。 9.前記スクリプトによる呼び出しを受けることに応答して、前記クライアント ・ルーチンを前記第2デーモンによって認証するステップと、 第3ソケット接続を子プロセスに送って第2デーモンによって分岐し、それに よって、親プロセスが前記第1ソケット接続において前記内部コンピュータ・シ ステムからの呼び出しを傾聴するようにするステップと、 前記クライアント・ルーチンを認証することに応答して、前記内部コンピュー タ・システムに常駐する第3デーモンに トランザクション・リクエストのタイプを前記子プロセスによって送るステップ と、 を更に含む請求の範囲第8項に記載の方法。 10.前記検証するステップは、 前記外部コンピュータ・システムにおけるメモリに記憶された有効サービステ ーブルを前記第3デーモンによって読み取るステップと、 前記子プロセスから受け取ったトランザクション・リクエストのタイプを前記 有効サービス・テーブルと比較するステップと を含み、前記タイプが前記有効サービス・テーブルにおいて見つかる場合、前 記トランザクション・リクエストが検証される請求の範囲第1項に記載の方法。 11.内部コンピュータ・システム(320)と外部コンピュータ・システム( 310)との間のセキュリティ・ファイアウォール(300)に違反することな く内部資源(330)を使用して前記外部コンピュータ・システムがトランザク ション・リクエスト(2)を開始することを可能にするように前記内部コンピュ ータ・システムに指示するための独自にプログラムされたシステムにして、 前記内部コンピュータ・システムと前記外部コンピュータ・システムとの間の 前記内部コンピュータ・システムによって開始された接続を認証し、それによっ て認証済み接続を確立するための手段と、 前記外部コンピュータ・システムが受け取ったトランザクション・リクエスト を前記外部コンピュータ・システムによって呼び出すための手段と、 前記トランザクション・リクエストの呼出しに応答して、プロセス環境変数を 含むオリジナル・プロセス環境を前記外部コンピュータ・システムによって作成 するための手段、及び前記トランザクション・リクエストを実行するために前記 トランザクション・リクエスト、前記アーギュメント、及び前記プロセス環境変 数を含むストリングを作成するするための手段と、 前記認証済み接続を通して前記内部コンピュータ・システムに前記ストリング を前記外部コンピュータ・システムによって送るための手段と、 前記トランザクション・リクエストを前記内部コンピュータ・システムによっ て検証するための手段と、 前記オリジナル・プロセス環境を前記内部コンピュータ・システムによって再 作成するための手段と、 前記トランザクション・リクエストを前記内部コンピュータ・システムによっ て実行し、それによって出力を発生するための手段と、 を含むシステム。 12.コンピュータ読取り可能なプログラム・コード手段を具体化され、内部コ ンピュータ・システムと外部コンピュータ・システムとの間のセキュリティ・フ ァイアウォールに違 反することなく内部資源を使用して前記外部コンピュータ・システムがトランザ クション・リクエストを開始することを前記内部コンピュータ・システムに可能 にさせるためのコンピュータ使用可能媒体を含む生産品にして、前記生産品にお ける前記コンピュータ読取り可能なプログラム・コード手段は、 前記内部コンピュータ・システムと前記外部コンピュータ・システムとの間の 前記内部コンピュータ・システムによって開始された接続を認証し、それによっ て認証済み接続を確立するためのコンピュータ読取り可能プログラム手段と、 前記外部コンピュータ・システムが受け取ったトランザクション・リクエスト を前記外部コンピュータ・システムによって呼び出すためのコンピュータ読取り 可能プログラム手段と、 前記トランザクション・リクエストの呼出しに応答して、プロセス環境変数を 含むオリジナル・プロセス環境を前記外部コンピュータ・システムによって作成 するためのコンピュータ読取り可能プログラム手段、及び前記トランザクション ・リクエストを実行するために前記トランザクション・リクエスト及び前記プロ セス環境変数を含むストリングを作成するためのコンピュータ読取り可能プログ ラム手段と、 前記認証済み接続を通して前記内部コンピュータ・システムに前記ストリング を前記外部コンピュータ・システムによって送るためのコンピュータ読取り可能 プログラム手段と、 前記トランザクション・リクエストを前記内部コンピュータ・システムによっ て検証するためのコンピュータ読取り可能プログラム手段と、 前記オリジナル・プロセス環境を前記内部コンピュータ・システムによって再 作成するためのコンピュータ読取り可能プログラム手段と、 前記トランザクション・リクエストを前記内部コンピュータ・システムによっ て実行し、それによって出力を発生するためのコンピュータ読取り可能プログラ ム手段と、 を含むことを特徴とする生産品。
JP51712797A 1995-10-31 1996-03-20 保護されたゲートウェイ・インターフェース Expired - Fee Related JP3330377B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US08/551,260 US5826029A (en) 1995-10-31 1995-10-31 Secured gateway interface
US08/551,260 1995-10-31
PCT/GB1996/000664 WO1997016911A1 (en) 1995-10-31 1996-03-20 Secured gateway interface

Publications (2)

Publication Number Publication Date
JPH10512696A true JPH10512696A (ja) 1998-12-02
JP3330377B2 JP3330377B2 (ja) 2002-09-30

Family

ID=24200519

Family Applications (1)

Application Number Title Priority Date Filing Date
JP51712797A Expired - Fee Related JP3330377B2 (ja) 1995-10-31 1996-03-20 保護されたゲートウェイ・インターフェース

Country Status (12)

Country Link
US (1) US5826029A (ja)
EP (1) EP0872097B1 (ja)
JP (1) JP3330377B2 (ja)
KR (1) KR100268296B1 (ja)
CN (1) CN1260934C (ja)
CA (1) CA2233441C (ja)
CZ (1) CZ288937B6 (ja)
DE (1) DE69619136T2 (ja)
ES (1) ES2168462T3 (ja)
HU (1) HUP9802414A3 (ja)
PL (1) PL179866B1 (ja)
WO (1) WO1997016911A1 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003536129A (ja) * 2000-05-24 2003-12-02 01 コミュニーク ラボラトリー インコーポレイテッド 専用通信ポータルにおいてワイヤレス命令を処理するためのシステム,コンピュータ製品及び方法
JP2006050191A (ja) * 2004-08-04 2006-02-16 Fuji Xerox Co Ltd ネットワークシステム、内部サーバ、端末装置、プログラム、およびパケット中継方法

Families Citing this family (137)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10361802B1 (en) 1999-02-01 2019-07-23 Blanding Hovenweep, Llc Adaptive pattern recognition based control system and method
US6515968B1 (en) 1995-03-17 2003-02-04 Worldcom, Inc. Integrated interface for real time web based viewing of telecommunications network call traffic
US5778367A (en) 1995-12-14 1998-07-07 Network Engineering Software, Inc. Automated on-line information service and directory, particularly for the world wide web
US6032184A (en) * 1995-12-29 2000-02-29 Mci Worldcom, Inc. Integrated interface for Web based customer care and trouble management
US6859783B2 (en) 1995-12-29 2005-02-22 Worldcom, Inc. Integrated interface for web based customer care and trouble management
US5898830A (en) * 1996-10-17 1999-04-27 Network Engineering Software Firewall providing enhanced network security and user transparency
US5867647A (en) * 1996-02-09 1999-02-02 Secure Computing Corporation System and method for securing compiled program code
US5913024A (en) * 1996-02-09 1999-06-15 Secure Computing Corporation Secure server utilizing separate protocol stacks
US6003084A (en) * 1996-09-13 1999-12-14 Secure Computing Corporation Secure network proxy for connecting entities
US5983350A (en) * 1996-09-18 1999-11-09 Secure Computing Corporation Secure firewall supporting different levels of authentication based on address or encryption status
US5950195A (en) * 1996-09-18 1999-09-07 Secure Computing Corporation Generalized security policy management system and method
US6072942A (en) * 1996-09-18 2000-06-06 Secure Computing Corporation System and method of electronic mail filtering using interconnected nodes
US5944823A (en) * 1996-10-21 1999-08-31 International Business Machines Corporations Outside access to computer resources through a firewall
US6167428A (en) 1996-11-29 2000-12-26 Ellis; Frampton E. Personal computer microprocessor firewalls for internet distributed processing
US7506020B2 (en) * 1996-11-29 2009-03-17 Frampton E Ellis Global network computers
US7805756B2 (en) 1996-11-29 2010-09-28 Frampton E Ellis Microchips with inner firewalls, faraday cages, and/or photovoltaic cells
US7634529B2 (en) * 1996-11-29 2009-12-15 Ellis Iii Frampton E Personal and server computers having microchips with multiple processing units and internal firewalls
US8225003B2 (en) 1996-11-29 2012-07-17 Ellis Iii Frampton E Computers and microchips with a portion protected by an internal hardware firewall
US6725250B1 (en) * 1996-11-29 2004-04-20 Ellis, Iii Frampton E. Global network computers
US20050180095A1 (en) * 1996-11-29 2005-08-18 Ellis Frampton E. Global network computers
US7926097B2 (en) 1996-11-29 2011-04-12 Ellis Iii Frampton E Computer or microchip protected from the internet by internal hardware
DE19651270C2 (de) * 1996-12-10 2001-10-04 Siemens Ag Vorrichtung und Verfahren zum Bedienen eines Gerätes
US5915087A (en) * 1996-12-12 1999-06-22 Secure Computing Corporation Transparent security proxy for unreliable message exchange protocols
US5968133A (en) * 1997-01-10 1999-10-19 Secure Computing Corporation Enhanced security network time synchronization device and method
US6286050B1 (en) * 1997-01-27 2001-09-04 Alcatel Usa Sourcing, L.P. System and method for monitoring and management of telecommunications equipment using enhanced internet access
US6549952B1 (en) * 1997-01-28 2003-04-15 International Business Machines Corporation Passing environment variables from an hypertext protocol server application programming interface
CA2283498A1 (en) * 1997-03-06 1998-09-11 Stephen Farrel System and method for gaining access to information in a distributed computer system
US6104716A (en) * 1997-03-28 2000-08-15 International Business Machines Corporation Method and apparatus for lightweight secure communication tunneling over the internet
US7290288B2 (en) 1997-06-11 2007-10-30 Prism Technologies, L.L.C. Method and system for controlling access, by an authentication server, to protected computer resources provided via an internet protocol network
US5958016A (en) * 1997-07-13 1999-09-28 Bell Atlantic Network Services, Inc. Internet-web link for access to intelligent network service control
US5903878A (en) * 1997-08-20 1999-05-11 Talati; Kirit K. Method and apparatus for electronic commerce
US6473407B1 (en) 1997-09-05 2002-10-29 Worldcom, Inc. Integrated proxy interface for web based alarm management tools
US6782087B1 (en) 1997-09-19 2004-08-24 Mci Communications Corporation Desktop telephony application program for a call center agent
US6763376B1 (en) 1997-09-26 2004-07-13 Mci Communications Corporation Integrated customer interface system for communications network management
US6470386B1 (en) * 1997-09-26 2002-10-22 Worldcom, Inc. Integrated proxy interface for web based telecommunications management tools
US6714979B1 (en) 1997-09-26 2004-03-30 Worldcom, Inc. Data warehousing infrastructure for web based reporting tool
US6745229B1 (en) 1997-09-26 2004-06-01 Worldcom, Inc. Web based integrated customer interface for invoice reporting
US7058600B1 (en) 1997-09-26 2006-06-06 Mci, Inc. Integrated proxy interface for web based data management reports
US7225249B1 (en) 1997-09-26 2007-05-29 Mci, Llc Integrated systems for providing communications network management services and interactive generating invoice documents
US6381644B2 (en) 1997-09-26 2002-04-30 Mci Worldcom, Inc. Integrated proxy interface for web based telecommunications network management
NL1007252C1 (nl) * 1997-10-10 1999-04-13 Ralph Rogier De La Bretoniere Werkwijze en inrichting voor het beveiligen van datacommunicatie.
US6357010B1 (en) * 1998-02-17 2002-03-12 Secure Computing Corporation System and method for controlling access to documents stored on an internal network
SE9801151L (sv) * 1998-04-01 1999-10-02 Telia Ab Förbättringar av, eller avseende, elektroniska namnskyltar
US6557037B1 (en) * 1998-05-29 2003-04-29 Sun Microsystems System and method for easing communications between devices connected respectively to public networks such as the internet and to private networks by facilitating resolution of human-readable addresses
US6505300B2 (en) 1998-06-12 2003-01-07 Microsoft Corporation Method and system for secure running of untrusted content
US6279111B1 (en) 1998-06-12 2001-08-21 Microsoft Corporation Security model using restricted tokens
US6308273B1 (en) 1998-06-12 2001-10-23 Microsoft Corporation Method and system of security location discrimination
US6308274B1 (en) * 1998-06-12 2001-10-23 Microsoft Corporation Least privilege via restricted tokens
DE19831190C1 (de) * 1998-07-11 1999-10-28 Tracto Technik Vorrichtung und Verfahren zum Längsunterteilen erdverlegter Rohre
DE19832482A1 (de) * 1998-07-20 2000-01-27 Abb Patent Gmbh Verfahren zur Informationsübertragung
US6088796A (en) * 1998-08-06 2000-07-11 Cianfrocca; Francis Secure middleware and server control system for querying through a network firewall
SE513255C2 (sv) * 1998-09-11 2000-08-07 Telia Ab Förbättringar i eller relaterade till transmissionssystem
US7454295B2 (en) * 1998-12-17 2008-11-18 The Watereye Corporation Anti-terrorism water quality monitoring system
US8958917B2 (en) 1998-12-17 2015-02-17 Hach Company Method and system for remote monitoring of fluid quality and treatment
US9056783B2 (en) 1998-12-17 2015-06-16 Hach Company System for monitoring discharges into a waste water collection system
FI106594B (fi) * 1999-02-10 2001-02-28 Intrasecure Networks Tietoliikennemenetelmä viestin lähettämiseksi palomuurin läpi
IL128720A (en) * 1999-02-25 2009-06-15 Cidway Technologies Ltd Method for confirming actions performed over the phone
US6781991B1 (en) * 1999-02-26 2004-08-24 Lucent Technologies Inc. Method and apparatus for monitoring and selectively discouraging non-elected transport service over a packetized network
US6553422B1 (en) * 1999-04-26 2003-04-22 Hewlett-Packard Development Co., L.P. Reverse HTTP connections for device management outside a firewall
US6349336B1 (en) * 1999-04-26 2002-02-19 Hewlett-Packard Company Agent/proxy connection control across a firewall
AU7268600A (en) * 1999-07-29 2001-02-19 Intershop Software Entwicklungs Gmbh Information transmission via address data field
DE19935792A1 (de) * 1999-07-29 2001-02-01 Intershop Software Entwicklung Informationsübermittlung mittels Adressdatenfeld
US9843447B1 (en) 1999-09-09 2017-12-12 Secure Axcess Llc Authenticating electronic content
DE19952527C2 (de) 1999-10-30 2002-01-17 Ibrixx Ag Fuer Etransaction Ma Verfahren und Transaktionsinterface zum gesicherten Datenaustausch zwischen unterscheidbaren Netzen
US6662228B1 (en) * 2000-02-01 2003-12-09 Sun Microsystems, Inc. Internet server authentication client
AU2001233111A1 (en) 2000-02-04 2001-08-14 America Online Incorporated Optimized delivery of web application code
US6631417B1 (en) 2000-03-29 2003-10-07 Iona Technologies Plc Methods and apparatus for securing access to a computer
US7814208B2 (en) * 2000-04-11 2010-10-12 Science Applications International Corporation System and method for projecting content beyond firewalls
WO2001097136A1 (en) * 2000-06-14 2001-12-20 Johnson & Johnson Health Care Systems, Inc. On-line medical shopping system
US20040073617A1 (en) 2000-06-19 2004-04-15 Milliken Walter Clark Hash-based systems and methods for detecting and preventing transmission of unwanted e-mail
US7194764B2 (en) 2000-07-10 2007-03-20 Oracle International Corporation User authentication
US7249369B2 (en) 2000-07-10 2007-07-24 Oracle International Corporation Post data processing
US7134137B2 (en) * 2000-07-10 2006-11-07 Oracle International Corporation Providing data to applications from an access system
US7124203B2 (en) 2000-07-10 2006-10-17 Oracle International Corporation Selective cache flushing in identity and access management systems
US7111163B1 (en) * 2000-07-10 2006-09-19 Alterwan, Inc. Wide area network using internet with quality of service
US7464162B2 (en) 2000-07-10 2008-12-09 Oracle International Corporation Systems and methods for testing whether access to a resource is authorized based on access information
JP2002024495A (ja) 2000-07-11 2002-01-25 Honda Motor Co Ltd スケジュール管理システム
GB2366163A (en) * 2000-08-14 2002-02-27 Global Knowledge Network Ltd Inter-network connection through intermediary server
JP4604365B2 (ja) * 2001-02-23 2011-01-05 コニカミノルタビジネステクノロジーズ株式会社 画像処理方法、画像処理システムおよびこれに用いる携帯用端末、画像形成データ送信装置および画像形成装置、ならびに画像処理プログラムおよびこれを記録したコンピュータ読み取り可能な記録媒体
US7185364B2 (en) 2001-03-21 2007-02-27 Oracle International Corporation Access system interface
US7181017B1 (en) 2001-03-23 2007-02-20 David Felsher System and method for secure three-party communications
US20020186683A1 (en) * 2001-04-02 2002-12-12 Alan Buck Firewall gateway for voice over internet telephony communications
US7231661B1 (en) 2001-06-21 2007-06-12 Oracle International Corporation Authorization services with external authentication
US20030035408A1 (en) * 2001-08-17 2003-02-20 Hebert James E. Redundant communication adapter system for connecting a client to an FDDI network
US6981049B2 (en) * 2001-11-29 2005-12-27 International Business Machines Corporation System and method for processing data through a network firewall
US7225256B2 (en) 2001-11-30 2007-05-29 Oracle International Corporation Impersonation in an access system
US7325065B1 (en) * 2001-12-21 2008-01-29 Aol Llc, A Delaware Limited Liability Company Identifying unauthorized communication systems using a system-specific identifier
US7110745B1 (en) 2001-12-28 2006-09-19 Bellsouth Intellectual Property Corporation Mobile gateway interface
US8190530B2 (en) 2002-01-30 2012-05-29 Visa U.S.A. Inc. Method and system for providing multiple services via a point-of-sale portal architecture
US7693947B2 (en) 2002-03-08 2010-04-06 Mcafee, Inc. Systems and methods for graphically displaying messaging traffic
US7096498B2 (en) 2002-03-08 2006-08-22 Cipher Trust, Inc. Systems and methods for message threat management
US7124438B2 (en) 2002-03-08 2006-10-17 Ciphertrust, Inc. Systems and methods for anomaly detection in patterns of monitored communications
US7870203B2 (en) 2002-03-08 2011-01-11 Mcafee, Inc. Methods and systems for exposing messaging reputation to an end user
US7903549B2 (en) 2002-03-08 2011-03-08 Secure Computing Corporation Content-based policy compliance systems and methods
US8561167B2 (en) 2002-03-08 2013-10-15 Mcafee, Inc. Web reputation scoring
US8132250B2 (en) 2002-03-08 2012-03-06 Mcafee, Inc. Message profiling systems and methods
US20060015942A1 (en) 2002-03-08 2006-01-19 Ciphertrust, Inc. Systems and methods for classification of messaging entities
US8578480B2 (en) 2002-03-08 2013-11-05 Mcafee, Inc. Systems and methods for identifying potentially malicious messages
US7694128B2 (en) 2002-03-08 2010-04-06 Mcafee, Inc. Systems and methods for secure communication delivery
US20030200299A1 (en) * 2002-04-23 2003-10-23 International Business Machines Corporation Method and system for providing pervasive computing services through a middle tier service provider utilizing public wired and/or wireless communication networks
KR20040019635A (ko) * 2002-08-28 2004-03-06 주식회사 알파비전텍 방화벽의 우회방법
US7669229B2 (en) * 2002-11-13 2010-02-23 Intel Corporation Network protecting authentication proxy
US9818136B1 (en) 2003-02-05 2017-11-14 Steven M. Hoffberg System and method for determining contingent relevance
US8920619B2 (en) 2003-03-19 2014-12-30 Hach Company Carbon nanotube sensor
US7676675B2 (en) * 2003-06-06 2010-03-09 Microsoft Corporation Architecture for connecting a remote client to a local client desktop
KR20060056311A (ko) * 2003-07-14 2006-05-24 소니 가부시끼 가이샤 통신방법, 통신장치 및 프로그램
US7558842B2 (en) * 2003-10-17 2009-07-07 E2Open, Inc. Large file transfer in a design collaboration environment
US8065525B2 (en) 2004-09-22 2011-11-22 Bekad Mgmt. Ii, Llc Device with built-in user authentication and method for user authentication and identity theft protection
US7630974B2 (en) 2004-09-28 2009-12-08 Oracle International Corporation Multi-language support for enterprise identity and access management
US7523488B2 (en) 2004-10-15 2009-04-21 International Business Machines Corporation Method for performing data access transformation with request authorization processing
US8635690B2 (en) 2004-11-05 2014-01-21 Mcafee, Inc. Reputation based message processing
US7937480B2 (en) 2005-06-02 2011-05-03 Mcafee, Inc. Aggregation of reputation data
US8874477B2 (en) 2005-10-04 2014-10-28 Steven Mark Hoffberg Multifactorial optimization system and method
US7966654B2 (en) 2005-11-22 2011-06-21 Fortinet, Inc. Computerized system and method for policy-based content filtering
US7793087B2 (en) * 2005-12-30 2010-09-07 Sap Ag Configuration templates for different use cases for a system
US20070156641A1 (en) * 2005-12-30 2007-07-05 Thomas Mueller System and method to provide system independent configuration references
US8688813B2 (en) 2006-01-11 2014-04-01 Oracle International Corporation Using identity/resource profile and directory enablers to support identity management
US8234361B2 (en) * 2006-01-13 2012-07-31 Fortinet, Inc. Computerized system and method for handling network traffic
US20080178278A1 (en) * 2007-01-22 2008-07-24 Doron Grinstein Providing A Generic Gateway For Accessing Protected Resources
US7949716B2 (en) 2007-01-24 2011-05-24 Mcafee, Inc. Correlation and analysis of entity attributes
US8763114B2 (en) 2007-01-24 2014-06-24 Mcafee, Inc. Detecting image spam
US8179798B2 (en) 2007-01-24 2012-05-15 Mcafee, Inc. Reputation based connection throttling
US8214497B2 (en) 2007-01-24 2012-07-03 Mcafee, Inc. Multi-dimensional reputation scoring
US7779156B2 (en) 2007-01-24 2010-08-17 Mcafee, Inc. Reputation based load balancing
US20080309665A1 (en) * 2007-06-13 2008-12-18 3D Systems, Inc., A California Corporation Distributed rapid prototyping
US8185930B2 (en) 2007-11-06 2012-05-22 Mcafee, Inc. Adjusting filter or classification control settings
US8045458B2 (en) 2007-11-08 2011-10-25 Mcafee, Inc. Prioritizing network traffic
US8125796B2 (en) 2007-11-21 2012-02-28 Frampton E. Ellis Devices with faraday cages and internal flexibility sipes
US8160975B2 (en) 2008-01-25 2012-04-17 Mcafee, Inc. Granular support vector machine with random granularity
US8589503B2 (en) 2008-04-04 2013-11-19 Mcafee, Inc. Prioritizing network traffic
US10133883B2 (en) * 2009-02-09 2018-11-20 International Business Machines Corporation Rapid safeguarding of NVS data during power loss event
US8429735B2 (en) 2010-01-26 2013-04-23 Frampton E. Ellis Method of using one or more secure private networks to actively configure the hardware of a computer or microchip
US8621638B2 (en) 2010-05-14 2013-12-31 Mcafee, Inc. Systems and methods for classification of messaging entities
US8897432B2 (en) 2010-07-01 2014-11-25 Etherfax, Llc System and method of remote fax interconnect technology
KR102125878B1 (ko) * 2013-07-15 2020-06-23 대우조선해양 주식회사 자원정보 제공시스템 및 그 방법
US9954824B2 (en) * 2015-06-02 2018-04-24 Oracle International Corporation Exposing an interface to devices outside a network for requesting a subset of services provided by devices inside the network
RU2751315C2 (ru) * 2019-11-05 2021-07-13 Публичное Акционерное Общество "Сбербанк России" (Пао Сбербанк) Универсальная система распределенного защищенного дистанционного голосования

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US3798605A (en) * 1971-06-30 1974-03-19 Ibm Centralized verification system
US4672572A (en) * 1984-05-21 1987-06-09 Gould Inc. Protector system for computer access and use
US5023907A (en) * 1988-09-30 1991-06-11 Apollo Computer, Inc. Network license server
US5113499A (en) * 1989-04-28 1992-05-12 Sprint International Communications Corp. Telecommunication access management system for a packet switching network
EP0398492B1 (en) * 1989-05-15 1997-01-22 International Business Machines Corporation A flexible interface to authentication services in a distributed data processing system
US5560008A (en) * 1989-05-15 1996-09-24 International Business Machines Corporation Remote authentication and authorization in a distributed data processing system
US5187790A (en) * 1989-06-29 1993-02-16 Digital Equipment Corporation Server impersonation of client processes in an object based computer operating system
GB9010603D0 (en) * 1990-05-11 1990-07-04 Int Computers Ltd Access control in a distributed computer system
US5032979A (en) * 1990-06-22 1991-07-16 International Business Machines Corporation Distributed security auditing subsystem for an operating system
EP0520709A3 (en) * 1991-06-28 1994-08-24 Digital Equipment Corp A method for providing a security facility for remote systems management
US5309563A (en) * 1991-09-09 1994-05-03 Compaq Computer Corporation Computer implemented method for transferring command messages between a system manager for a computer system and a network operating system associated therewith
US5355474A (en) * 1991-09-27 1994-10-11 Thuraisngham Bhavani M System for multilevel secure database management using a knowledge base with release-based and other security constraints for query, response and update modification
US5241594A (en) * 1992-06-02 1993-08-31 Hughes Aircraft Company One-time logon means and methods for distributed computing systems
JP2519390B2 (ja) * 1992-09-11 1996-07-31 インターナショナル・ビジネス・マシーンズ・コーポレイション デ―タ通信方法及び装置
US5590199A (en) * 1993-10-12 1996-12-31 The Mitre Corporation Electronic information network user authentication and authorization system
US5606668A (en) * 1993-12-15 1997-02-25 Checkpoint Software Technologies Ltd. System for securing inbound and outbound data packet flow in a computer network
US5623601A (en) * 1994-11-18 1997-04-22 Milkway Networks Corporation Apparatus and method for providing a secure gateway for communication and data exchanges between networks

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003536129A (ja) * 2000-05-24 2003-12-02 01 コミュニーク ラボラトリー インコーポレイテッド 専用通信ポータルにおいてワイヤレス命令を処理するためのシステム,コンピュータ製品及び方法
JP2006050191A (ja) * 2004-08-04 2006-02-16 Fuji Xerox Co Ltd ネットワークシステム、内部サーバ、端末装置、プログラム、およびパケット中継方法
US7707628B2 (en) 2004-08-04 2010-04-27 Fuji Xerox Co., Ltd. Network system, internal server, terminal device, storage medium and packet relay method
JP4492248B2 (ja) * 2004-08-04 2010-06-30 富士ゼロックス株式会社 ネットワークシステム、内部サーバ、端末装置、プログラム、およびパケット中継方法

Also Published As

Publication number Publication date
CN1260934C (zh) 2006-06-21
DE69619136T2 (de) 2002-10-02
KR100268296B1 (ko) 2000-10-16
CN1201573A (zh) 1998-12-09
EP0872097A1 (en) 1998-10-21
ES2168462T3 (es) 2002-06-16
US5826029A (en) 1998-10-20
PL327446A1 (en) 1998-12-07
KR19990066953A (ko) 1999-08-16
CA2233441A1 (en) 1997-05-09
CZ288937B6 (cs) 2001-09-12
DE69619136D1 (de) 2002-03-21
EP0872097B1 (en) 2002-02-06
HUP9802414A2 (hu) 1999-02-01
WO1997016911A1 (en) 1997-05-09
PL179866B1 (pl) 2000-11-30
CZ114198A3 (cs) 1998-10-14
JP3330377B2 (ja) 2002-09-30
HUP9802414A3 (en) 1999-06-28
CA2233441C (en) 2002-05-28

Similar Documents

Publication Publication Date Title
JP3330377B2 (ja) 保護されたゲートウェイ・インターフェース
US9485254B2 (en) Method and system for authenticating a security device
US6874084B1 (en) Method and apparatus for establishing a secure communication connection between a java application and secure server
US8468582B2 (en) Method and system for securing electronic transactions
US9608988B2 (en) Method and system for authorizing secure electronic transactions using a security device having a quick response code scanner
US6965939B2 (en) Method and apparatus for processing requests in a network data processing system based on a trust association between servers
US6976164B1 (en) Technique for handling subsequent user identification and password requests with identity change within a certificate-based host session
US9444630B2 (en) Visualization of trust in an address bar
US7788495B2 (en) Systems and methods for automated configuration of secure web site publishing
US6957334B1 (en) Method and system for secure guaranteed transactions over a computer network
US20040139319A1 (en) Session ticket authentication scheme
US8051465B1 (en) Mitigating forgery of electronic submissions
US20090178061A1 (en) Methods and systems for filtering encrypted traffic
US8973111B2 (en) Method and system for securing electronic transactions
US20080022085A1 (en) Server-client computer network system for carrying out cryptographic operations, and method of carrying out cryptographic operations in such a computer network system
JP2004531914A (ja) 非安全通信チャネルを安全にするためのシステムおよび方法
EA001825B1 (ru) Способ и система защиты обработки активных транзакций
CN113746811A (zh) 登录方法、装置、设备及可读存储介质
US9548978B2 (en) Method and system for authorizing secure electronic transactions using a security device
US20080059380A1 (en) Method and apparatus for secure purchase and banking transactions
US20240161102A1 (en) Proof of Cache Using Argon2d Cryptographic Hashing in Payment Processing
Hsiao et al. A secure lightweight currency service provider
Olivier et al. Wrappers––a mechanism to support state-based authorisation in Web applications
KR20090095946A (ko) 비대면 금융거래 전문 처리 방법 및 시스템과 이를 위한기록매체
Snyder Computer and information security considerations for installing and running Microsoft Internet Information

Legal Events

Date Code Title Description
LAPS Cancellation because of no payment of annual fees