JPH10512696A - 保護されたゲートウェイ・インターフェース - Google Patents
保護されたゲートウェイ・インターフェースInfo
- Publication number
- JPH10512696A JPH10512696A JP9517127A JP51712797A JPH10512696A JP H10512696 A JPH10512696 A JP H10512696A JP 9517127 A JP9517127 A JP 9517127A JP 51712797 A JP51712797 A JP 51712797A JP H10512696 A JPH10512696 A JP H10512696A
- Authority
- JP
- Japan
- Prior art keywords
- computer system
- internal
- transaction request
- external
- external computer
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 claims abstract description 73
- 230000008569 process Effects 0.000 claims abstract description 54
- 230000004044 response Effects 0.000 claims abstract description 12
- 238000004891 communication Methods 0.000 claims description 19
- 238000013515 script Methods 0.000 claims description 14
- 238000004422 calculation algorithm Methods 0.000 claims description 2
- 229910000498 pewter Inorganic materials 0.000 claims 2
- 239000010957 pewter Substances 0.000 claims 2
- 238000012545 processing Methods 0.000 description 7
- 238000010586 diagram Methods 0.000 description 4
- 238000004590 computer program Methods 0.000 description 2
- 230000006870 function Effects 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 238000012546 transfer Methods 0.000 description 2
- 238000010200 validation analysis Methods 0.000 description 2
- 102100021723 Arginase-1 Human genes 0.000 description 1
- 101000752037 Homo sapiens Arginase-1 Proteins 0.000 description 1
- 101000800287 Homo sapiens Tubulointerstitial nephritis antigen-like Proteins 0.000 description 1
- 230000000977 initiatory effect Effects 0.000 description 1
- 238000007689 inspection Methods 0.000 description 1
- 230000007774 longterm Effects 0.000 description 1
- 238000011160 research Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0281—Proxies
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/029—Firewall traversal, e.g. tunnelling or, creating pinholes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/40—Network security protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer And Data Communications (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Small-Scale Networks (AREA)
- Programmable Controllers (AREA)
- Burglar Alarm Systems (AREA)
Abstract
(57)【要約】
コンピュータ読取り可能なプログラムを具体化する本発明のコンピュータ実施される方法、独自にプログラムされたコンピュータ・システム、及びその生産物は、外部ネットワークにおけるユーザが、セキュリティファイアウォールに違反することなく内部ネットワーク上の内部ビジネス資源を利用して、承認されたビジネス・トランザクションを開始することを可能にする。特定的に云えば、その方法は、外部コンピュータ・システム(310)が内部コンピュータ・システム(320)とその外部コンピュータ・システムとの間のセキュリティ・ファイアウォール(300)に違反することなく内部資源(330)を使用してトランザクション・リクエスト(2)を開始させることを可能にするように、内部コンピュータ・システムに指示する。その方法は、内部コンピュータ・システムと外部コンピュータ・システムとの間の内部コンピュータ・システムによって開始される接続を認証し、それによって認証済み接続を確立するという第1ステップを含む。第2ステップは、外部コンピュータ・システムがその外部コンピュータ・システムにより受信されたトランザクション・リクエスト(2)を呼び出すことを含む。第3ステップは、そのトランザクション・リクエストの呼出しに応答して、外部コンピュータ・システムが、トランザクション・リクエストを実行するためにそのトランザクション・リクエスト、アーギュメント、及びプロセス環境変数を含むストリングを作成することを含む。第4ステップは、外部コンピュータ・システムが承認済みの接続を通して内部コンピュータ・システムにそのストリングを送ることを含む。第5ステップは、内部コンピュータ・システムがトランザクション・リクエストを検証することを含む。第6ステップは、内部コンピュータ・システムがオリジナル・プロセス環境を再作成することを含む。最後のステップは、内部コンピュータ・システムがトランザクション・リクエストを実行し、それによって出力を発生することを含む。
Description
【発明の詳細な説明】
保護されたゲートウェイ・インターフェース
技術分野
本発明は、ネットワークのための保護されたゲートウェイ・インターフェース
に関するものであり、更に詳しく、しかし、限定的でなく云えば、外部のネット
ワーク・ユーザが、セキュリティ・ファイアウォールに違反することなく内部資
源を利用して、許可されたトランザクションを開始することを可能にするための
保護されたゲートウェイ・インターフェースに関するものである。
背景技術
第1図は、従来技術の保護されたゲートウェイ・インターフェース(SGI)
9を示す。そのSGIは、外部ネットワーク(例えば、インターネット)上の誰
かからのユーザ/顧客リクエスト2を処理するための外部サーバ4(例えば、ハ
イパーテキスト転送プロトコル・デーモンHTTPD)、及び内部ネットワーク
上の誰か(例えば、特定の企業のために働く誰か)及びデータベース8からのリ
クエストを処理するための内部サーバ7を有する。SGI9は、更に、内部デー
タベース8における内部トランザクションを外部から開始させることを防ぐため
のファイアウォール6を含む。従って、
ファイアウォール6は、外部の顧客が内部ネットワーク(即ち、内部サーバ7及
び内部データベース8)への直接接続を開始することを防ぐ。この制限は、顧客
が外部ネットワークから内部トランザクションを簡単には開始させることができ
ないので、製品及びサービスの購入リクエストのような有効なトランザクション
も禁止してしまう。
上記の問題点に対する一般的な解決方法は、インバウンド・トラフィックに対
する特定のポート(例えば、ポート84)をファイアウォール6において開くこ
とを必要とする。しかし、この解決方法は、明らかに、内部ネットワークが外部
の攻撃を免れ得ない状態にしておくことになる。別の解決方法は、すべての必要
な資源(例えば、データベース8)を外部サーバ4上に設置することである。し
かし、この解決方法は内部トランザクションの実行を禁止したままである。更に
、外部サーバ4はすべての必要な資源を保持するに十分な記憶装置を持たないな
いことがあり、或いは、それらの資源は機密性が高くて外部サーバ上に配置する
ことができず、提供可能なサービスを制限することがある。
従って、セキュリティ・ファイアウォールに違反することなく内部ビジネス資
源を利用して顧客が許可されたビジネス・トランザクションを開始することを可
能にするための技法に対する大きな需要がある。
発明の開示
従って、コンピュータ読取り可能なプログラム手段を具体化するコンピュータ
実施方法、独自にプログラムされたコンピュータ・システム、及びその生産物は
、外部ネットワークにおける顧客が、セキュリティ・ファイアウォールに違反す
ることなく内部ネットワーク上の内部ビジネス資源を利用して、許可されたビジ
ネス・トランザクションを開始することを可能にする。
特定的に云えば、その方法は、外部コンピュータ・システムが、内部コンピュ
ータ・システムとその外部コンピュータ・システムとの間のセキュリティ・ファ
イアウォールに違反することなく内部資源を使用してトランザクション・リクエ
ストを開始することを可能にするように内部コンピュータ・システムに指示する
。その方法は、内部コンピュータ・システムと外部コンピュータ・システムとの
間の内部コンピュータ・システムによって開始される接続を認証し、それによっ
て認証済み接続を確立する第1ステップを含む。第2ステップは、外部コンピュ
ータ・システムがその外部コンピュータ・システムによって受信されたトランザ
クション・リクエストを呼び出すことを含む。第3ステップは、トランザクショ
ン・リクエストの呼出に応答して、外部コンピュータ・システムがそのトランザ
クション・リクエストとそのトランザクション・リクエストを実行するためのプ
ロセス環境変数とを含むストリングを作成することを含む。第4ステップは、外
部コンピュータ・システムが、そのストリングを、認証済み
接続を通して内部コンピュータ・システムに送ることを含む。第5ステップは、
内部コンピュータ・システムがそのトランザクション・リクエストを検証するこ
とを含む。第6ステップは、内部コンピュータ・システムがオリジナル・プロセ
ス環境を再作成することを含む。最後のステップは、内部コンピュータ・システ
ムがそのトランザクション・リクエストを実行し、それによって出力を発生する
ことを含む。
従って、本発明の目的は、ユーザ及び実際のトランザクション・プログラムに
とって透明である保護されたゲートウェイ・インターフェースを作成することに
ある。
本発明のもう1つの目的は、ユーザが、内部資源を利用して、内部ネットワー
クに対するファイアウォールを通してトランザクションを有効に開始することを
可能にすることにある。
本発明の更にもう1つの目的は、ユーザが、認証されたトランザクションの有
効なセットのみを開始することを可能にすることにある。
本発明の更にもう1つの目的は、外部コンピュータ・システムがユーザからの
トランザクション・リクエストを受け取る前に、内部コンピュータ・システムと
外部コンピュータ・システムとの間の接続を安全に承認することにある。
本発明の更にもう1つの目的は、トランザクション・プログラムを修正する必
要なくそれらをファイアウォール内に記憶することにある。
図面の簡単な説明
添付図面を参照して、本発明を実施例によって説明することにする。
第1図は、本発明を実施する場合に使用するための通常のネットワーク・シス
テムのブロック図を示す。
第2図は、本発明を実施するための代表的なハードウエア構成を示す。
第3図は、好適な実施例による保護されたゲートウエア・インターフェース(
SGI)のブロック図を示す。
第4図は、第3図に示されたSGIの更に詳細なプロセス・フロー図を示す。
発明を実施するための最良の形態
好適な実施例は、コンピュータ実施される方法、独自にプログラムされたコン
ピュータ・システム、及び、外部のユーザ/顧客が、セキュリティ・ファイアウ
ォールに違反することなく内部ビジネス資源を利用して認証済みビジネス・トラ
ンザクションを開始することを可能にするように、内部コンピュータ・システム
に指示するための詳細なロジックを具体化するメモリを含む。
本発明は、第2図に示されたコンピュータ・システムにおいて実施される。コ
ンピュータ・システム100は、キャッシュ15、ランダム・アクセス・メモリ
(RAM)14、読
取り専用メモリ(ROM)16、及び不揮発性RAM(NVRAM)32を処理
するためのIBM社のPowerPC601又はIntel社の486マイクロ
プロセッサのような中央処理装置(CPU)10を含む。I/Oアダプタ18に
よって制御される1つ又は複数のディスク20が長期記憶装置を提供する。テー
プ、CD−ROM、及びWORMドライブを含む他の種々の記憶媒体が使用可能
である。又、データ又はコンピュータ・プロセス命令を記憶するための取り外し
可能な記憶媒体も具備可能である。(なお、IBM及びPowerPCはインタ
ーナショナル・ビジネス・マシーンズ・コーポレーションの商標であり、Int
elはインテル・コーポレーションの商標である)。
Sun Solaris、マイクロソフト社のWindows NT、IBM
社のOS/2、或いはアップル社のSystem7のような任意の適当なオペレ
ーティング・システムのデスクトップからの命令及びデータがRAM14からC
PU10を制御する。従って、そのデスクトップはRAM14から実行する。し
かし、好適な実施例では、IBM RISC System/6000が、UN
IXオペレーティング・システムのIBM社の実施形態であるAIXオペレーテ
ィング・システムを走らせる。しかし、前述のように、本発明を実施するために
、他のハードウエア・プラットフォーム及びオペレーティング・システムを利用
することが可能であることは当業者には容易に明らかであろう。(なお、Sol
a
risはサン・マイクロシステムズ社の商標であり、System7はアップル
・コンピュータ社の商標であり、O/S2、RISC System/6000
、及びAIXはIBM社の商標である。UNIXは、X/Open社を通して排
他的に使用許諾された米国及びその他の国における商標である)。
ユーザは、ユーザ・インターフェース・アダプタ22によって制御されるI/
O装置(即ち、ユーザ・コントロール装置)を通してコンピュータ・システム1
00とコミュニケートする。ディスプレイ38はユーザに情報を表示し、一方、
キーボード24、ポインティング装置26、及びスピーカ28はユーザがコンピ
ュータ・システムに指示を行うことを可能にする。通信アダプタ34は、このコ
ンピュータ・システムとネットワークに接続された他の処理装置との間の通信を
制御する。ディスプレイ・アダプタ36は、このコンピュータ・システムとディ
スプレイ38との間のコミュニケーションを制御する。
第3図は、好適な実施例による保護されたゲートウェイ・インターフェース(
SGI)のブロック図及びプロセス・フローを示す。SGIは一対のサーバ31
0及び320に常駐し、そのサーバの各々はコンピュータ・システム100(第
1図参照)において実現される。外部サーバ310はファイアウォール300の
外側に常駐し、一方、内部サーバ320はファイアウォール300の内側に常駐
する。ファイアウォ
ール300は、外部トランザクションがそれを通して内部サーバ320に達する
のを防ぐ任意の適当な一般的なファイアウォールを使用して実現される。好適な
実施例では、ファイアウォール300はネットワーク・ルータ(例えば、シスコ
・ルータ)である。しかし、ファイアウォール300が内部サーバ320内に常
駐してもよいことは当業者には容易に明らかであろう。
外部サーバ310は、インターネットのような外部のネットワークにおけるユ
ーザ/顧客とのコミュニケーションを管理する。しかし、任意の公衆網又は専用
網におけるSNA又はX.25のような任意のタイプの通信プロトコルが使用可
能であることは当業者には明らかであろう。内部サーバ320は、内部コーポレ
ート情報ネットワークのような内部ネットワーク上の内部資源(例えば、データ
ベース330)のコミュニケーションを管理する。外部サーバ310は、アウト
サイド・デーモン312を走らせ、一方、内部サーバ320はインサイド・デー
モン322を走らせ、それによって、ファイアウォール300にまたかるコミュ
ニケーションを可能にする。デーモンは、外部事象を待ち、それらの事象が生じ
る時にいつも事前定義された一連のアクションを実行する長時間実行コンピュー
タ・プログラムである。デーモンはサービス・リクエストを傾聴し、リクエスト
された時にそれらを遂行する。外部サーバ310は、外部ネットワークからのサ
ービス・リクエストを傾聴するデーモン314も走らせる。内
部サーバ320は、所望の内部トランザクションを実行するためのサービス・プ
ログラム324を含む。サービス・プログラム324及び内部データベース33
0は、ビジネス・トランザクション(以下で、更に詳細に説明される)を実施す
る一組のコンピュータ・プログラムを表す。
第4A図及び第4B図は、前に第3図に示したSGIの更に詳細なプロセス・
フローを示す図である。外部サーバ310は、任意の適当な通常の通信プロトコ
ル・デーモン(HTTPD)314、cgi−ビン415、SGI_クライアン
ト・ルーチン416、及びアウトサイド・デーモン(SGI_OD)312を含
む。アウトサイド・デーモン312は、SGI_クライアント・ルーチン416
及びインサイド・デーモン(SGI−ID)322とコミュニケートするための
クライアント/サーバ・ソフトウエアを含む。SGI_クライアント・ルーチン
416は、アウトサイド・デーモン312とコミュニケートするためのクライア
ント/サーバ・ソフトウエアを含む。cgi−ビン415は、デーモン314に
よって実行されるソフトウエアのディレクトリである。特に、この例では、cg
i−ビンは、SGI_クライアント・ルーチン416とコミュニケートするため
の特別パール・スクリプト(以下で、更に詳細に説明される)であるexamp
le.pl 462を含む。好適な実施例では、デーモン314は、通常のハイ
パーテキスト転送プロトコル・デーモン(HTTPD)(一般には、ウェブ・サ
ーバとしても知られてい
る)である。
内部サーバ320は、インサイド・デーモン322、サービス・プログラム3
24、及びcgi−ビン426を含む。サービス・プログラム324は、アウト
サイド・デーモン312、インサイド・デーモン322とコミュニケートし、c
gi−ビン・ルーチン(例えば、example.pl 480)を実行する。こ
の例では、example.pl 480は、ユーザ/顧客を承認するために及び
ビジネス・トランザクションを実行するために、内部コーポレート・データベー
ス(例えば、第3図におけるコーポレート・データベース330)とコミュニケ
ートする。
顧客/ユーザが410においてトランザクションをうまくリクエストし得る前
に、内部サーバ320及び外部サーバ310は適正に接続しなければならない。
それを行うために、外部オペレーティング・システムはアウトサイド・デーモン
312を実行して、外部サーバ310におけるファイルシステム(図示されてな
い)に常駐するパスワード・ファイルのコミュニケーション・ポート及びロケー
ションを識別する。一方、アウトサイド・デーモン312はパスワード・ファイ
ルから8文字パスワードを読み取り、その識別されたポートにおいてソケットを
作成し、そのソケットにおいてインサイド・デーモン322からの接続コールを
傾聴する。従って、アウトサイド・デーモン312はサーバの役割を負い、43
0において、クライアントの役割を負ったインサイド・デー
モン322からの接続コールを待つ。更に、アウトサイド・デーモン312は第
2ポートにおいてソケットを作成し(デーモン312のコミュニケーション・ポ
ート+1)、432においてSGI_クライアント・ルーチン416からの接続
試行(以下で、更に詳細に説明される)を待つ。
内部オペレーティング・システムはインサイド・デーモン322を実行して、
インサイド・デーモン322をアウトサイド・デーモン312に接続するための
コミュニケーション・ポート、外部サーバ310のホスト名、内部サーバ320
におけるファイル・システム(図示されてない)に常駐するパスワード・ファイ
ルのロケーション、及び内部サーバ320におけるファイル・システム(図示さ
れてない)に常駐する有効サービス・ファイルのロケーションを識別する。一方
、インサイド・デーモン322はパスワード・ファイルから8文字パスワードを
読み取り、サービス・ファイルを読み取って有効サービスのテーブルをメモリに
記憶し、識別されたコミュニケーション・ポートにおいてソケットを作成し、最
後に、450において、430で傾聴しているアウトサイド・デーモン312に
ファイアウォール300を越えて標準的な接続コールを発生する。その接続は内
部サーバから開始されようとするので、ファイアウォール300はその接続を許
容する。
インサイド・デーモン322及びアウトサイド・デーモン312が接続した後
、インサイド・デーモン322及びアウ
トサイド・デーモン312は相互に適正に認証しなければならない。それを行う
ために、インサイド・デーモン322は、現在のタイムスタンプを検索するため
に内部オペレーティング・システムへのコールを開始し、そのタイムスタンプを
アウトサイド・デーモン312に送り、それに応答して認証ストリングを待つ。
アウトサイド・デーモン312はそのタイムスタンプを受け取り、そしてインサ
イド・デーモン322によって与えられたタイムスタンプでもってそれの8文字
パスワードをマングルすること(後述の変更すること)によって認証ストリング
を作成し、このマングルされた文字ストリングを標準的なUNIXクリプト・コ
マンド(又は、DESのような任意の適当な暗号化アルゴリズム)でもって暗号
化し、そして、431において、その結果生じた認証ストリングをインサイド・
デーモン322に送る。下記のC言語は、8文字パスワードをタイムスタンプで
もってマングルするプロセスを示す。この"create_auth"コードは3つのアーギ
ュメントを必要とする。それらのアーギュメントのその第1はタイムスタンプ(
即ち、auth_time)であり、その第2はパスワード(即ち、"cred")であり、そ
の第3は発生された認証ストリングを記憶するためのバッファである。
インサイド・デーモン322が同様にそれのパスワードをタイムスタンプでも
ってマングルし、それを暗号化し、そしてそれをアウトサイド・デーモン312
によって与えられた認証ストリングと比較する。それらの認証ストリングが一致
する時、プロセスは反転され、アウトサイド・デーモン312が同様にインサイ
ド・デーモン322を認証する(即ち、外部のオペレーティング・システムから
新しいタイムスタンプを得て、そのタイムスタンプをインサイド・デーモン32
2に送り、インサイド・デーモン322はそれのパスワードをその新しいタイム
スタンプでもってマングルし、それを暗号化し、そして有効化するのためにそれ
をアウトサイド・デ
ーモン312に戻す)。
この認証プロセスは、アウトサイド・デーモン312及びインサイド・デーモ
ン322が共に知っている8文字パスワード、タイムスタンプによってランダム
化された文字マングリング機能、及び暗号化プロセスを使用する。マングリング
機能のために、上記のプロセスは、各認証及びすべてのトランザクションに対し
て異なる暗号化された認証ストリングを生じる。これは、捕捉された認証ストリ
ングがその後の如何なるトランザクションに対しても価値がないので、攻撃に対
するそれの脆弱性をかなり減じる。
インサイド・デーモン322及びアウトサイド・デーモン312が相互に認証
した後、前にクライアントとして作用したインサイド・デーモン322は今やサ
ーバの役割を負い、452において、アウトサイド・デーモン312が453で
サービス・ストリングを供給するのを待つ。アウトサイド・デーモン312は第
2の指定されたポートにおいてもう1つのソケットを作成し、432においてS
GI_クライアント・ルーチン416からの接続試行を待つ(傾聴する)。従っ
て、アウトサイド・デーモン312は、インサイド・デーモン322に関する擬
似クライアント(情報はそれらの間で送られる)及びSGI_クライアント・ル
ーチン416に関するサーバという2つの役割を負う。
デーモン314は、今や、顧客リクエスト410を受け付けるように準備され
る。顧客リクエストは、例えば、特定の
株式又は金融市場に関する調査情報を購入するためのトランザクションであって
もよい。410において、顧客は、httpクライアント・アプリケーション・
ユーザ・インターフェースを走っている顧客のシステムにおける特定のアイコン
又は強調表示されたフレーズ上でクリックすることにより、次のようなトランザ
クション・リクエストを実行することを決定する。
その http クライアント・ユーザ・インターフェースは、一般に、詳細なト
ランザクション情報(例えば、株式又は金融市場情報)及び課金情報(例えば、
クレジット・カード番号)をユーザに尋ねる。ユーザは、リクエストされたサー
ビスが単に認証されたユーザに与えられるだけである場合、そのユーザのユーザ
id及びパスワードを入力するように要求されることもある。
送られたユーザ入力のフォーマットは、トランザクションを実施するために使
用されたハイパ・テキスト・マークアップ言語(HTML)フォームのタイプに
依存する。2つのタイプの一般的なHTMLフォームが存在する。「GET」タ
イプはコマンド・ライン上にすべてのユーザ入力を配置する。従って、株式1(
stock1)、株式2(stock2)、及び他の任意のユーザ入力が下記の
ようにコマンド・ラインの一部となるであろう。
しかし、コマンド・ラインはネットワークを通してクリア・テキストとして送
られるので、顧客のクレジット・カード番号及び有効期限日をネットワークを通
して送ることは適切ではない。従って、暗号化を伴うHTMLの「PUT」タイ
プは、クレジット・カード番号及び有効期限日がネットワークを通して安全に送
られるように使用される。この情報をすべて供給した後、httpクライアント
・アプリケーションは、410において、httpを介して外部サーバ310に
リクエストを送る。
460では、デーモン314が、一般に知られそして導入されているHTTP
認証技法(例えば、顧客のパスワードを標準的なUNIXクリプト・コマンドで
もって暗号化し、その結果を、デーモン314に常駐するhttpパスワード・
ファイルにおけるパスワード・エントリと比較する)に従って顧客のパスワード
を認証する。ユーザid及びパスワードが有効である場合、461において、デ
ーモン314は「PUT」フォームを認識し、文字ストリームを自動的に非暗号
化し、適正なUNIXプロセス環境を作成する。デーモン314は、PATH、
USERNAME、LOGNAME、及びAUTHTYPE変数を含む標準的な
UNIXプロセス環境を作成するための一般に知られた通常のhttp構成ファ
イル(図示されてない)を含む。その後、httpsvc4
70は(後述の)471においてこのプロセス環境を再作成する。一旦、プロセ
ス環境が作成されてしまうと、デーモン314は、example.pl 462
(cgi−ビン415に常駐しなければならない)を実行して任意の必要なアー
ギュメント(例えば、stock1及びstock2)及び例1.pl 462
の標準的な入力ストリームへのユーザ入力を送る。
example.pl 462がcgi−ビン415に常駐すると仮定すると、
example.pl 462は内部データベース330(第3図参照)と直接に
コミュニケートし、所望のトランザクションを遂行するであろう。しかし、ファ
イアウォール300が存在し、example.pl 462が内部データベース
330と直接にコミュニケートしないようにするので、example.pl 4
62は実際のトランザクション・プログラムではない。むしろ、実際にトランザ
クション・プログラムは、ファイアウォール300の内側にあるexample
.pl 480としてcgi−ビン426に常駐する。従って、cgi−ビン41
5は、cgi−ビン426に常駐する実際のトランザクション・プログラムを実
行する同じコマンドを使用して実行される「特別」パール・スクリプト(例えば
、example.pl 462)を含む。別の方法として、各サービスが同じ方
法でSGI_クライアント・ルーチン416を呼び出すために「特別」パール・
スクリプトを必要とする多くのサービスを、外部サーバ310
が提供する時、example.pl 462は、cgi−ビン415に常駐する
単一のパール・スクリプトに対する象徴的なリンク(即ち、間接的ファイル名参
照)となり得る。更に重大なことには、顧客にとって利用可能なリクエストは、
それぞれcgi−ビン415及びcgi−ビン426に常駐するパール・スクリ
プト及び対応するトランザクション・プログラムに限定される。
パール・スクリプトexample.pl 462は、それに送られたデーモン
314からプロセス環境へのすべてのアーギュメントを配置し(例えば、SGI
ARG1=stock1;SGIARG2=stock2)、それの名前(その
名前によってそれが呼び出される。この場合、example.pl)をプロセ
ス環境に配置し(例えば、SGICMD=example.pl)、UNIX
envコマンド(プロセス環境変数をダンプする)を実行し、最後に、すべての
プロセス環境変数をヘッダ・ストリングに配置する。今や、ヘッダ・ストリング
は、例えば、以下のように見える。
次に、463において、パール・スクリプトexample.pl 462は、
外部オペレーティング・システムを呼び出してその指定された第2ポート(デー
モン312のコミュ
ニケーション・ポート+1)を検索させ、SGI_クライアント・ルーチン41
6を実行し、リクエストされたサービスのタイプ(例えば、httpsvc)、
指定された第2ポート、外部サーバのホスト名、ヘッダ・ストリング、及び顧客
のユーザidを送る。又、example.pl 462は、任意の標準的な入力
文字ストリーム(例えば、ユーザ入力のテキスト)をSGI_クライアント・ル
ーチン416に標準的な入力として送る。その後、example.pl 462
は、469において、SGI_クライアント・ルーチン416から受け取ったす
べての出力をデーモン314に送るであろう。
SGI_クライアント・ルーチン416が463においてそれに送られた情報
を使用して実行する時、SGI_クライアント・ルーチン416はアウトサイド
・デーモン312への認証された接続を確立する。それを行うために、417に
おいて、SGI_クライアント・ルーチン416は、外部サーバ310に常駐す
る専用のクライアント・パスワード・ファイル(図示されてない)から8文字パ
スワードを読み取り、432において第2ソケット接続から傾聴しているアウト
サイド・デーモン312への接続を、指定された第2ポートにおいて確立する。
433において、アウトサイド・デーモン312はそれ自身のコピーを作成し、
それを実行する(例えば、UNIXプロセス・フォーク)。親プロセスは子プロ
セスにソケット接続を与え、430に戻ってインサイド・デー
モン322からの別のコールを待つ。
434において、子プロセスはSGI_クライアント・ルーチン416を認証
する。それを行うために、アウトサイド・デーモン312もまた、外部サーバ3
10に常駐する専用クライアント・パスワード・ファイル(図示されてない)か
ら8文字パスワードを読み取る。アウトサイド・デーモン312は、現在のタイ
ムスタンプを検索するために外部オペレーティング・システムへのコールを開始
し、432においてそのタイムスタンプをSGI_クライアント・ルーチン41
6に送り、それに応答して認証ストリングを待つ。SGIクライアント・ルーチ
ン416はそのタイムスタンプを受け取り、アウトサイド・デーモン312によ
って供給されたタイムスタンプでもってそれの8文字パスワードをマングルする
ことによって認証ストリングを作成し、このマングルされた文字ストリングを標
準的なUNIX暗号コマンドでもって暗号化し、しかる後、434において、そ
の結果生じた認証ストリングをアウトサイド・デーモン312に送る。アウトサ
イド・デーモン312は、同様にそれのパスワードをタイムスタンプでもってマ
ングルし、それを暗号化し、それをSGI_クライアント・ルーチン416によ
って供給された認証ストリングと比較する。それらの認証ストリングが一致する
場合、SGI_クライアント・ルーチン416は認証される。
419において、認証が成功する場合、SGI_クライア
ント・ルーチン416は、リクエストされたサービスのタイプをアウトサイド・
デーモン312に送る。この例では、SGI_クライアント・ルーチン416は
、そのルーチン416がHPPTデーモン314によって間接的に呼び出される
ので、いつもHTTPサービスをリクエストする。特別のパール・スクリプト(
即ち、example.pl 462)は、リクエストされたサービスが「ht
tpsvc」であることを表すアーギュメントを使用してSGI_クライアント
・ルーチン416を前に実行した。一方、アウトサイド・デーモン322は、4
35において、インサイド・デーモン322に「httpsvc」サービス・リ
クエストを送る。
452において、インサイド・デーモン322は、アウトサイド・デーモン3
12からのサービス・リクエストが受け取られるのを待つ。453において、イ
ンサイド・デーモン322は、アウトサイド・デーモン312からのサービス・
リクエストを受け取り、それ自身の複写イメージを作成し、それを実行する(例
えば、UNIXプロセス・フォーク)。親プロセスは子プロセスにネットワーク
・ソケット接続を与え、アウトサイド・デーモンへ312の別の接続を開始する
ために450に戻る。454において、子プロセスは、メモリにおけるテーブル
に常駐する有効な実行可能サービス(例えば、httpsvc)のリスト及びそ
れらのサービスへの完全なディレクトリ・パスでもって、そのリクエストされた
サービスを有効化する。そのリクエストされたサービスが有
効サービスのリスト内にない場合、それは否定されるであろう。従って、たとえ
未認証のユーザがアウトサイド・デーモン312を介してインサイド・デーモン
322へのアクセスを得たとしても、そのユーザは、有効サービスのリストに常
駐するサービスに限定されるであろう。
サービス・リクエストが有効である場合、455において、インサイド・デー
モン322は、UNIX実行コマンドを呼び出し(即ち、それ自身を新しいサー
ビス・プログラムでもってオーバレイし、リクエストされたサービスを実行し)
、httpsvc470にネットワーク・ソケット接続を与える。httpsv
c470は、アウトサイド・デーモン312の名前である1つの付加的環境変数
をそのプロセス環境に加える。SGIは、そのSGIがhttpデーモン314
ではなくexample.pl 480を実行したことを、そのexample.
pl 480が必要な場合に決定できるように、追加の環境変数を加える。
側注として、アウトサイド・デーモン312、インサイド・デーモン322、
SGI−クライアント・ルーチン416、及びhttpsvc470は、それぞ
れ、アカウンティング・ファイル及びエラー・ロギング・ファイルを有する。そ
れぞれは、種々の情報アカウントをエラー及びアカウンティング・ログ内に配置
させるデバッギング及びトレース・アーギュメントを有する。更に、トレース・
アーギュメントがSGI−クライアント・ルーチン416によってセットされる
場
合、アウトサイド・デーモン312、インサイド・デーモン322、及びhtt
psvc470は、すべて、各々が最初に実行された時にトレーシングをセット
した方法に関係なく、それらのそれぞれのエラー・ログ・ファイルにおける特定
のトランザクションをトレースするであろう。
436において、アウトサイド・デーモン312は、前に作成されたヘッダを
サービス・プログラム324に送る。471において、サービス・プログラム3
24がそれを受け取る。それに応答して、サービス・プログラム324は、ヘッ
ダ(オリジナル・プロセス環境変数を含む)を解析して可変値ストリングにし、
example.pl 462において定義されたオリジナル・プロセス環境を再
作成する。サービス・プログラム324は、cgi−ビン426においてヘッダ
可変SGICMD=example.plから呼び出すための適正なプログラム
を決定し、example.pl 480とコミュニケートするためのコミュニ
ケーション・チャネル(例えば、パイプ)を作成し、472において、exam
ple.pl 480を呼び出す。437において、アウトサイド・デーモン31
2は標準的な入力文字ストリーム(例えば、テキスト)をサービス・プログラム
324に送る。473において、サービス・プログラム324は、そのテキスト
をexample.pl 480の標準的な入力に送る。
この時点で、サービス・プログラム324は471においてオリジナル・プロ
セス環境を再作成した(最初は、462
において作成された)ので、example.pl 480は、それがSGIでは
なくhttpデーモン314によって472で実行されるものと見なす(任意選
択的に、それは、SGIがhttpsvc470によってヘッダに加えられる付
加的な環境変数からそれを呼び出したことを決定することができるけれども)。
従って、SGIは、顧客のhttpデーモン314、及びexample.pl
480に常駐する実際のトランザクション・プログラムの両方にとって透明であ
る。従って、httpデーモン314もexample.pl 480に常駐する
トランザクション・プログラムも変更される必要がない。
今や、すべての情報が、example.pl 481においてデータベース3
30上の内部トランザクションを実行するために存在する。一旦トランザクショ
ンが終了してしまうと(それが成功しても、或いは成功しなくても)、481に
おいて、そのトランザクションからの出力が顧客に戻される。482において、
example.pl 480はそのトランザクションからの出力を受け、それを
サービス・プログラム324のパイプ474に送る。474において、サービス
・プログラム324は出力をアウトサイド・デーモン312に送る。438にお
いて、アウトサイド・デーモン312は出力をSGI_クライアント・ルーチン
416に送る。464において、SGI_クライアント・ルーチン416は出力
を特別パール・スクリプトexample.pl 462に送る。
465において、example.pl 462は出力をデーモン314に送る。
466において、デーモン314は出力を顧客に送る。
従って、顧客が開始したトランザクションは、デーモン314からアウトサイ
ド・デーモン312に送られ、454における検証及び481における処理のた
めにアウトサイド・デーモン312からインサイド・デーモン322に送られ、
最後に、その出力は466において顧客に戻される。顧客リクエスト及びテキス
トは、すべて、SGIの完全な制御の下に、しかし、顧客にとって完全に透明に
、ファイアウォール300を通して内部トランザクション処理に利用される。イ
ンサイド・デーモン322は451において認証を行い、481において任意選
択的にユーザ認証を行うので、外部サーバ310の妥協案は非常に小さい内部セ
キュリティ・リスクをとるが、決して内部ネットワークと妥協しない。
産業上の利用可能性
この特定の実施例を使用すると、既存のhttpサーバは、既存のcgi−ビ
ン・コマンドに対するわずかな修正でもって又は全く修正なしでSGIを実施す
ることができる。SGIは完全に隠蔽され、複雑なhttpサーバさえも自動的
にサポートするであろう。現在のhttpサーバに対するわずかな修正でもって
ビジネス・トランザクションに対する更なるセキュリティ及びサポートを加える
ことが可能である。外
部ネットワークにとって利用可能なトランザクション(example.plの
ようなプログラム)は、それぞれcgi−ビン415及びcgi−ビン426に
常駐するパール・スクリプト及びトランザクション・プログラムに限定されるの
で、及び内部サーバ320は、通常、厳しい企業制御の下にあり、内部の開発者
によって容易には修正されないので、SGIも、内部の開発者が企業の検査及び
同意なしに内部トランザクションを外部の顧客にとって利用可能なものにするこ
とを困難にしている。
本発明を、それの特定の実施例に関連して示し且つ説明したけれども、本発明
の精神及び技術的範囲を逸脱することなく、形式及び詳細における上記の及びそ
の他の変更を行い得ることは当業者には明らかであろう。例えば、別の実施例は
、SGI_クライアント・ルーチン416及びアウトサイド・デーモン312を
デーモン314に組み込むことが可能である。これは更に大きなパフォーマンス
を提供するであろうが、http実施所有権及びそれに対する改良を組み込むこ
とを難しくするであろう。
─────────────────────────────────────────────────────
フロントページの続き
(51)Int.Cl.6 識別記号 FI
H04L 12/46 H04L 11/00 310C
12/66 9/00 673C
// G09C 1/00 660
【要約の続き】
り受信されたトランザクション・リクエスト(2)を呼
び出すことを含む。第3ステップは、そのトランザクシ
ョン・リクエストの呼出しに応答して、外部コンピュー
タ・システムが、トランザクション・リクエストを実行
するためにそのトランザクション・リクエスト、アーギ
ュメント、及びプロセス環境変数を含むストリングを作
成することを含む。第4ステップは、外部コンピュータ
・システムが承認済みの接続を通して内部コンピュータ
・システムにそのストリングを送ることを含む。第5ス
テップは、内部コンピュータ・システムがトランザクシ
ョン・リクエストを検証することを含む。第6ステップ
は、内部コンピュータ・システムがオリジナル・プロセ
ス環境を再作成することを含む。最後のステップは、内
部コンピュータ・システムがトランザクション・リクエ
ストを実行し、それによって出力を発生することを含
む。
Claims (1)
- 【特許請求の範囲】 1.内部コンピュータ・システム(320)と外部コンピュータ・システム(3 10)との間のセキュリティ・ファイアウォール(300)に違反することなく 内部資源(330)を使用して前記外部コンピュータ・システムがトランザクシ ョン・リクエスト(2)を開始することを可能にするように前記内部コンピュー タ・システムに指示するための方法にして、 前記内部コンピュータ・システムと前記外部コンピュータ・システムとの間の 前記内部コンピュータ・システムによって開始される接続を認証し、それによっ て認証済み接続を確立するステップ(451)と、 前記外部コンピュータ・システムによって受け取られたトランザクション・リ クエストを前記外部コンピュータ・システムによって呼び出すステップ(461 )と、 前記トランザクション・リクエストの呼出しに応答して、プロセス環境変数を 含むオリジナル・プロセス環境を前記外部コンピュータ・システムによって作成 し、前記トランザクション・リクエストを実行するために前記トランザクション ・リクエスト及び前記プロセス環境変数を含むストリングを作成するステップと 前記認証済み接続を通して前記内部コンピュータ・システムに前記ストリング を前記外部コンピュータ・システムによ って送るステップ(435、436、437)と、 前記トランザクション・リクエストを前記内部コンピュータ・システムによっ て検証するステップ(454)と、 前記オリジナル・プロセス環境を前記内部コンピュータ・システムによって再 作成するステップ(471)と、 前記トランザクション・リクエストを前記内部コンピュータ・システムによっ て実行し(472)、それによって出力を発生するステップ(482)と、 を含む方法。 2.(a)第1パスワード及び第1コミュニケーション・ポートを前記外部コン ピュータ・システム(310)によって読み取るステップと、 (b)前記第1コミュニケーション・ポートにおいて第1ソケットを前記外部コ ンピュータ・システムによって作成し、前記内部コンピュータ・システム(32 0)からの接続コールを前記第1ソケットにおいて傾聴するステップと、 (c)第2パスワード及び第2コミュニケーション・ポートを前記内部コンピュ ータ・システムによって読み取るステップと、 (d)前記第2コミュニケーション・ポートにおいて第2ソケットを前記内部コ ンピュータ・システムによって作成し、前記第2ソケットを通して前記外部コン ピュータ・システムに接続コールを送り、それによって接続を確立するステップ と、 を更に含む請求の範囲第1項に記載の方法。 3.前記認証ステップは、 (e)前記第2ソケットを通して前記外部コンピュータ・システム(310)に 独自のタイムスタンプを前記内部コンピュータ・システム(320)によって送 るステップと、 (f)受け取られたタイム・スタンプでもって前記第1パスワードを前記外部コ ンピュータ・システムによってマングルするステップと、 (g)マングルされた第1パスワードを暗号化アルゴリズムでもって暗号化し、 それによって第1パスワード・ストリングを作成するステップと、 (h)前記第1パスワード・ストリングを前記内部コンピュータ・システムへ前 記外部コンピュータ・システムによって送るステップと、 (i)前記第2パスワードを使用してステップ(f)乃至(g)を前記内部コン ピュータ・システムによって反復し、それによって第2パスワード・ストリング を作成するステップと、 (j)前記第1パスワード・ストリングと前記第2パスワード・ストリングとを 前記内部コンピュータ・システムによって比較するステップと、 を含む請求の範囲第1項に記載の方法。 4.前記マングルするステップは、 前記タイムスタンプを16進数0177と論理的にAND して独自の結果を生じさせるステップと、 前記固有の結果を前記第1パスワードの各文字と論理的に排他的ORし、それ によって前記マングルされた第1パスワードを生じさせるステップと、 を含む請求の範囲第3項に記載の方法。 5.前記暗号化するステップは、 前記マングルされた第2パスワードの各文字をキーでもって暗号化し、それに よって前記パスワード・ストリングを作成するステップ を含む請求の範囲第3項に記載の方法。 6.前記呼び出すステップは、 入力データ、アーギュメント、及びトランザクション・プログラムを実行する ためのコマンドを含むトランザクション・リクエスト(2)を前記外部コンピュ ータ・システム(310)へ外部ネットワークによって送るステップと、 前記外部コンピュータ・システムが前記トランザクション・リクエストを受け 取ることに応答して、前記プロセス環境変数を含むプロセス環境を第1デーモン によって定義するステップと、 を含む請求の範囲第1項に記載の方法。 7.前記トランザクション・リクエスト(2)を前記外部コンピュータ・システ ム(310)によって呼び出すことに応答して、前記コマンドを呼び出すステッ プと、 前記コマンドを呼び出すことに応答して、スクリプトを実 行し、ユーザ入力データ、アーギュメント、及びトランザクション・リクエスト を送るステップと、 前記スクリプトによって前記ストリングを作成するステップと、 を含み、前記ストリングは前記コマンド、アーギュメント、及び前記トランザ クション・リクエストを実行するためのプロセス環境変数を更に含む請求の範囲 第6項に記載の方法。 8.前記ユーザ入力データ、前記外部コンピュータ・システムに常駐する第2デ ーモンに接続するための第3コミュニケーション・ポート、及びトランザクショ ン・リクエスト(2)のタイプ及び前記ストリングを識別する識別子を前記外部 コンピュータ・システム(310)に送って、前記外部コンピュータ・システム に常駐するクライアント・ルーチンを前記スクリプトによって呼び出すステップ を更に含む請求の範囲第7項に記載の方法。 9.前記スクリプトによる呼び出しを受けることに応答して、前記クライアント ・ルーチンを前記第2デーモンによって認証するステップと、 第3ソケット接続を子プロセスに送って第2デーモンによって分岐し、それに よって、親プロセスが前記第1ソケット接続において前記内部コンピュータ・シ ステムからの呼び出しを傾聴するようにするステップと、 前記クライアント・ルーチンを認証することに応答して、前記内部コンピュー タ・システムに常駐する第3デーモンに トランザクション・リクエストのタイプを前記子プロセスによって送るステップ と、 を更に含む請求の範囲第8項に記載の方法。 10.前記検証するステップは、 前記外部コンピュータ・システムにおけるメモリに記憶された有効サービステ ーブルを前記第3デーモンによって読み取るステップと、 前記子プロセスから受け取ったトランザクション・リクエストのタイプを前記 有効サービス・テーブルと比較するステップと を含み、前記タイプが前記有効サービス・テーブルにおいて見つかる場合、前 記トランザクション・リクエストが検証される請求の範囲第1項に記載の方法。 11.内部コンピュータ・システム(320)と外部コンピュータ・システム( 310)との間のセキュリティ・ファイアウォール(300)に違反することな く内部資源(330)を使用して前記外部コンピュータ・システムがトランザク ション・リクエスト(2)を開始することを可能にするように前記内部コンピュ ータ・システムに指示するための独自にプログラムされたシステムにして、 前記内部コンピュータ・システムと前記外部コンピュータ・システムとの間の 前記内部コンピュータ・システムによって開始された接続を認証し、それによっ て認証済み接続を確立するための手段と、 前記外部コンピュータ・システムが受け取ったトランザクション・リクエスト を前記外部コンピュータ・システムによって呼び出すための手段と、 前記トランザクション・リクエストの呼出しに応答して、プロセス環境変数を 含むオリジナル・プロセス環境を前記外部コンピュータ・システムによって作成 するための手段、及び前記トランザクション・リクエストを実行するために前記 トランザクション・リクエスト、前記アーギュメント、及び前記プロセス環境変 数を含むストリングを作成するするための手段と、 前記認証済み接続を通して前記内部コンピュータ・システムに前記ストリング を前記外部コンピュータ・システムによって送るための手段と、 前記トランザクション・リクエストを前記内部コンピュータ・システムによっ て検証するための手段と、 前記オリジナル・プロセス環境を前記内部コンピュータ・システムによって再 作成するための手段と、 前記トランザクション・リクエストを前記内部コンピュータ・システムによっ て実行し、それによって出力を発生するための手段と、 を含むシステム。 12.コンピュータ読取り可能なプログラム・コード手段を具体化され、内部コ ンピュータ・システムと外部コンピュータ・システムとの間のセキュリティ・フ ァイアウォールに違 反することなく内部資源を使用して前記外部コンピュータ・システムがトランザ クション・リクエストを開始することを前記内部コンピュータ・システムに可能 にさせるためのコンピュータ使用可能媒体を含む生産品にして、前記生産品にお ける前記コンピュータ読取り可能なプログラム・コード手段は、 前記内部コンピュータ・システムと前記外部コンピュータ・システムとの間の 前記内部コンピュータ・システムによって開始された接続を認証し、それによっ て認証済み接続を確立するためのコンピュータ読取り可能プログラム手段と、 前記外部コンピュータ・システムが受け取ったトランザクション・リクエスト を前記外部コンピュータ・システムによって呼び出すためのコンピュータ読取り 可能プログラム手段と、 前記トランザクション・リクエストの呼出しに応答して、プロセス環境変数を 含むオリジナル・プロセス環境を前記外部コンピュータ・システムによって作成 するためのコンピュータ読取り可能プログラム手段、及び前記トランザクション ・リクエストを実行するために前記トランザクション・リクエスト及び前記プロ セス環境変数を含むストリングを作成するためのコンピュータ読取り可能プログ ラム手段と、 前記認証済み接続を通して前記内部コンピュータ・システムに前記ストリング を前記外部コンピュータ・システムによって送るためのコンピュータ読取り可能 プログラム手段と、 前記トランザクション・リクエストを前記内部コンピュータ・システムによっ て検証するためのコンピュータ読取り可能プログラム手段と、 前記オリジナル・プロセス環境を前記内部コンピュータ・システムによって再 作成するためのコンピュータ読取り可能プログラム手段と、 前記トランザクション・リクエストを前記内部コンピュータ・システムによっ て実行し、それによって出力を発生するためのコンピュータ読取り可能プログラ ム手段と、 を含むことを特徴とする生産品。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US08/551,260 US5826029A (en) | 1995-10-31 | 1995-10-31 | Secured gateway interface |
US08/551,260 | 1995-10-31 | ||
PCT/GB1996/000664 WO1997016911A1 (en) | 1995-10-31 | 1996-03-20 | Secured gateway interface |
Publications (2)
Publication Number | Publication Date |
---|---|
JPH10512696A true JPH10512696A (ja) | 1998-12-02 |
JP3330377B2 JP3330377B2 (ja) | 2002-09-30 |
Family
ID=24200519
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP51712797A Expired - Fee Related JP3330377B2 (ja) | 1995-10-31 | 1996-03-20 | 保護されたゲートウェイ・インターフェース |
Country Status (12)
Country | Link |
---|---|
US (1) | US5826029A (ja) |
EP (1) | EP0872097B1 (ja) |
JP (1) | JP3330377B2 (ja) |
KR (1) | KR100268296B1 (ja) |
CN (1) | CN1260934C (ja) |
CA (1) | CA2233441C (ja) |
CZ (1) | CZ288937B6 (ja) |
DE (1) | DE69619136T2 (ja) |
ES (1) | ES2168462T3 (ja) |
HU (1) | HUP9802414A3 (ja) |
PL (1) | PL179866B1 (ja) |
WO (1) | WO1997016911A1 (ja) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003536129A (ja) * | 2000-05-24 | 2003-12-02 | 01 コミュニーク ラボラトリー インコーポレイテッド | 専用通信ポータルにおいてワイヤレス命令を処理するためのシステム,コンピュータ製品及び方法 |
JP2006050191A (ja) * | 2004-08-04 | 2006-02-16 | Fuji Xerox Co Ltd | ネットワークシステム、内部サーバ、端末装置、プログラム、およびパケット中継方法 |
Families Citing this family (137)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10361802B1 (en) | 1999-02-01 | 2019-07-23 | Blanding Hovenweep, Llc | Adaptive pattern recognition based control system and method |
US6515968B1 (en) | 1995-03-17 | 2003-02-04 | Worldcom, Inc. | Integrated interface for real time web based viewing of telecommunications network call traffic |
US5778367A (en) | 1995-12-14 | 1998-07-07 | Network Engineering Software, Inc. | Automated on-line information service and directory, particularly for the world wide web |
US6032184A (en) * | 1995-12-29 | 2000-02-29 | Mci Worldcom, Inc. | Integrated interface for Web based customer care and trouble management |
US6859783B2 (en) | 1995-12-29 | 2005-02-22 | Worldcom, Inc. | Integrated interface for web based customer care and trouble management |
US5898830A (en) * | 1996-10-17 | 1999-04-27 | Network Engineering Software | Firewall providing enhanced network security and user transparency |
US5867647A (en) * | 1996-02-09 | 1999-02-02 | Secure Computing Corporation | System and method for securing compiled program code |
US5913024A (en) * | 1996-02-09 | 1999-06-15 | Secure Computing Corporation | Secure server utilizing separate protocol stacks |
US6003084A (en) * | 1996-09-13 | 1999-12-14 | Secure Computing Corporation | Secure network proxy for connecting entities |
US5983350A (en) * | 1996-09-18 | 1999-11-09 | Secure Computing Corporation | Secure firewall supporting different levels of authentication based on address or encryption status |
US5950195A (en) * | 1996-09-18 | 1999-09-07 | Secure Computing Corporation | Generalized security policy management system and method |
US6072942A (en) * | 1996-09-18 | 2000-06-06 | Secure Computing Corporation | System and method of electronic mail filtering using interconnected nodes |
US5944823A (en) * | 1996-10-21 | 1999-08-31 | International Business Machines Corporations | Outside access to computer resources through a firewall |
US6167428A (en) | 1996-11-29 | 2000-12-26 | Ellis; Frampton E. | Personal computer microprocessor firewalls for internet distributed processing |
US7506020B2 (en) * | 1996-11-29 | 2009-03-17 | Frampton E Ellis | Global network computers |
US7805756B2 (en) | 1996-11-29 | 2010-09-28 | Frampton E Ellis | Microchips with inner firewalls, faraday cages, and/or photovoltaic cells |
US7634529B2 (en) * | 1996-11-29 | 2009-12-15 | Ellis Iii Frampton E | Personal and server computers having microchips with multiple processing units and internal firewalls |
US8225003B2 (en) | 1996-11-29 | 2012-07-17 | Ellis Iii Frampton E | Computers and microchips with a portion protected by an internal hardware firewall |
US6725250B1 (en) * | 1996-11-29 | 2004-04-20 | Ellis, Iii Frampton E. | Global network computers |
US20050180095A1 (en) * | 1996-11-29 | 2005-08-18 | Ellis Frampton E. | Global network computers |
US7926097B2 (en) | 1996-11-29 | 2011-04-12 | Ellis Iii Frampton E | Computer or microchip protected from the internet by internal hardware |
DE19651270C2 (de) * | 1996-12-10 | 2001-10-04 | Siemens Ag | Vorrichtung und Verfahren zum Bedienen eines Gerätes |
US5915087A (en) * | 1996-12-12 | 1999-06-22 | Secure Computing Corporation | Transparent security proxy for unreliable message exchange protocols |
US5968133A (en) * | 1997-01-10 | 1999-10-19 | Secure Computing Corporation | Enhanced security network time synchronization device and method |
US6286050B1 (en) * | 1997-01-27 | 2001-09-04 | Alcatel Usa Sourcing, L.P. | System and method for monitoring and management of telecommunications equipment using enhanced internet access |
US6549952B1 (en) * | 1997-01-28 | 2003-04-15 | International Business Machines Corporation | Passing environment variables from an hypertext protocol server application programming interface |
CA2283498A1 (en) * | 1997-03-06 | 1998-09-11 | Stephen Farrel | System and method for gaining access to information in a distributed computer system |
US6104716A (en) * | 1997-03-28 | 2000-08-15 | International Business Machines Corporation | Method and apparatus for lightweight secure communication tunneling over the internet |
US7290288B2 (en) | 1997-06-11 | 2007-10-30 | Prism Technologies, L.L.C. | Method and system for controlling access, by an authentication server, to protected computer resources provided via an internet protocol network |
US5958016A (en) * | 1997-07-13 | 1999-09-28 | Bell Atlantic Network Services, Inc. | Internet-web link for access to intelligent network service control |
US5903878A (en) * | 1997-08-20 | 1999-05-11 | Talati; Kirit K. | Method and apparatus for electronic commerce |
US6473407B1 (en) | 1997-09-05 | 2002-10-29 | Worldcom, Inc. | Integrated proxy interface for web based alarm management tools |
US6782087B1 (en) | 1997-09-19 | 2004-08-24 | Mci Communications Corporation | Desktop telephony application program for a call center agent |
US6763376B1 (en) | 1997-09-26 | 2004-07-13 | Mci Communications Corporation | Integrated customer interface system for communications network management |
US6470386B1 (en) * | 1997-09-26 | 2002-10-22 | Worldcom, Inc. | Integrated proxy interface for web based telecommunications management tools |
US6714979B1 (en) | 1997-09-26 | 2004-03-30 | Worldcom, Inc. | Data warehousing infrastructure for web based reporting tool |
US6745229B1 (en) | 1997-09-26 | 2004-06-01 | Worldcom, Inc. | Web based integrated customer interface for invoice reporting |
US7058600B1 (en) | 1997-09-26 | 2006-06-06 | Mci, Inc. | Integrated proxy interface for web based data management reports |
US7225249B1 (en) | 1997-09-26 | 2007-05-29 | Mci, Llc | Integrated systems for providing communications network management services and interactive generating invoice documents |
US6381644B2 (en) | 1997-09-26 | 2002-04-30 | Mci Worldcom, Inc. | Integrated proxy interface for web based telecommunications network management |
NL1007252C1 (nl) * | 1997-10-10 | 1999-04-13 | Ralph Rogier De La Bretoniere | Werkwijze en inrichting voor het beveiligen van datacommunicatie. |
US6357010B1 (en) * | 1998-02-17 | 2002-03-12 | Secure Computing Corporation | System and method for controlling access to documents stored on an internal network |
SE9801151L (sv) * | 1998-04-01 | 1999-10-02 | Telia Ab | Förbättringar av, eller avseende, elektroniska namnskyltar |
US6557037B1 (en) * | 1998-05-29 | 2003-04-29 | Sun Microsystems | System and method for easing communications between devices connected respectively to public networks such as the internet and to private networks by facilitating resolution of human-readable addresses |
US6505300B2 (en) | 1998-06-12 | 2003-01-07 | Microsoft Corporation | Method and system for secure running of untrusted content |
US6279111B1 (en) | 1998-06-12 | 2001-08-21 | Microsoft Corporation | Security model using restricted tokens |
US6308273B1 (en) | 1998-06-12 | 2001-10-23 | Microsoft Corporation | Method and system of security location discrimination |
US6308274B1 (en) * | 1998-06-12 | 2001-10-23 | Microsoft Corporation | Least privilege via restricted tokens |
DE19831190C1 (de) * | 1998-07-11 | 1999-10-28 | Tracto Technik | Vorrichtung und Verfahren zum Längsunterteilen erdverlegter Rohre |
DE19832482A1 (de) * | 1998-07-20 | 2000-01-27 | Abb Patent Gmbh | Verfahren zur Informationsübertragung |
US6088796A (en) * | 1998-08-06 | 2000-07-11 | Cianfrocca; Francis | Secure middleware and server control system for querying through a network firewall |
SE513255C2 (sv) * | 1998-09-11 | 2000-08-07 | Telia Ab | Förbättringar i eller relaterade till transmissionssystem |
US7454295B2 (en) * | 1998-12-17 | 2008-11-18 | The Watereye Corporation | Anti-terrorism water quality monitoring system |
US8958917B2 (en) | 1998-12-17 | 2015-02-17 | Hach Company | Method and system for remote monitoring of fluid quality and treatment |
US9056783B2 (en) | 1998-12-17 | 2015-06-16 | Hach Company | System for monitoring discharges into a waste water collection system |
FI106594B (fi) * | 1999-02-10 | 2001-02-28 | Intrasecure Networks | Tietoliikennemenetelmä viestin lähettämiseksi palomuurin läpi |
IL128720A (en) * | 1999-02-25 | 2009-06-15 | Cidway Technologies Ltd | Method for confirming actions performed over the phone |
US6781991B1 (en) * | 1999-02-26 | 2004-08-24 | Lucent Technologies Inc. | Method and apparatus for monitoring and selectively discouraging non-elected transport service over a packetized network |
US6553422B1 (en) * | 1999-04-26 | 2003-04-22 | Hewlett-Packard Development Co., L.P. | Reverse HTTP connections for device management outside a firewall |
US6349336B1 (en) * | 1999-04-26 | 2002-02-19 | Hewlett-Packard Company | Agent/proxy connection control across a firewall |
AU7268600A (en) * | 1999-07-29 | 2001-02-19 | Intershop Software Entwicklungs Gmbh | Information transmission via address data field |
DE19935792A1 (de) * | 1999-07-29 | 2001-02-01 | Intershop Software Entwicklung | Informationsübermittlung mittels Adressdatenfeld |
US9843447B1 (en) | 1999-09-09 | 2017-12-12 | Secure Axcess Llc | Authenticating electronic content |
DE19952527C2 (de) | 1999-10-30 | 2002-01-17 | Ibrixx Ag Fuer Etransaction Ma | Verfahren und Transaktionsinterface zum gesicherten Datenaustausch zwischen unterscheidbaren Netzen |
US6662228B1 (en) * | 2000-02-01 | 2003-12-09 | Sun Microsystems, Inc. | Internet server authentication client |
AU2001233111A1 (en) | 2000-02-04 | 2001-08-14 | America Online Incorporated | Optimized delivery of web application code |
US6631417B1 (en) | 2000-03-29 | 2003-10-07 | Iona Technologies Plc | Methods and apparatus for securing access to a computer |
US7814208B2 (en) * | 2000-04-11 | 2010-10-12 | Science Applications International Corporation | System and method for projecting content beyond firewalls |
WO2001097136A1 (en) * | 2000-06-14 | 2001-12-20 | Johnson & Johnson Health Care Systems, Inc. | On-line medical shopping system |
US20040073617A1 (en) | 2000-06-19 | 2004-04-15 | Milliken Walter Clark | Hash-based systems and methods for detecting and preventing transmission of unwanted e-mail |
US7194764B2 (en) | 2000-07-10 | 2007-03-20 | Oracle International Corporation | User authentication |
US7249369B2 (en) | 2000-07-10 | 2007-07-24 | Oracle International Corporation | Post data processing |
US7134137B2 (en) * | 2000-07-10 | 2006-11-07 | Oracle International Corporation | Providing data to applications from an access system |
US7124203B2 (en) | 2000-07-10 | 2006-10-17 | Oracle International Corporation | Selective cache flushing in identity and access management systems |
US7111163B1 (en) * | 2000-07-10 | 2006-09-19 | Alterwan, Inc. | Wide area network using internet with quality of service |
US7464162B2 (en) | 2000-07-10 | 2008-12-09 | Oracle International Corporation | Systems and methods for testing whether access to a resource is authorized based on access information |
JP2002024495A (ja) | 2000-07-11 | 2002-01-25 | Honda Motor Co Ltd | スケジュール管理システム |
GB2366163A (en) * | 2000-08-14 | 2002-02-27 | Global Knowledge Network Ltd | Inter-network connection through intermediary server |
JP4604365B2 (ja) * | 2001-02-23 | 2011-01-05 | コニカミノルタビジネステクノロジーズ株式会社 | 画像処理方法、画像処理システムおよびこれに用いる携帯用端末、画像形成データ送信装置および画像形成装置、ならびに画像処理プログラムおよびこれを記録したコンピュータ読み取り可能な記録媒体 |
US7185364B2 (en) | 2001-03-21 | 2007-02-27 | Oracle International Corporation | Access system interface |
US7181017B1 (en) | 2001-03-23 | 2007-02-20 | David Felsher | System and method for secure three-party communications |
US20020186683A1 (en) * | 2001-04-02 | 2002-12-12 | Alan Buck | Firewall gateway for voice over internet telephony communications |
US7231661B1 (en) | 2001-06-21 | 2007-06-12 | Oracle International Corporation | Authorization services with external authentication |
US20030035408A1 (en) * | 2001-08-17 | 2003-02-20 | Hebert James E. | Redundant communication adapter system for connecting a client to an FDDI network |
US6981049B2 (en) * | 2001-11-29 | 2005-12-27 | International Business Machines Corporation | System and method for processing data through a network firewall |
US7225256B2 (en) | 2001-11-30 | 2007-05-29 | Oracle International Corporation | Impersonation in an access system |
US7325065B1 (en) * | 2001-12-21 | 2008-01-29 | Aol Llc, A Delaware Limited Liability Company | Identifying unauthorized communication systems using a system-specific identifier |
US7110745B1 (en) | 2001-12-28 | 2006-09-19 | Bellsouth Intellectual Property Corporation | Mobile gateway interface |
US8190530B2 (en) | 2002-01-30 | 2012-05-29 | Visa U.S.A. Inc. | Method and system for providing multiple services via a point-of-sale portal architecture |
US7693947B2 (en) | 2002-03-08 | 2010-04-06 | Mcafee, Inc. | Systems and methods for graphically displaying messaging traffic |
US7096498B2 (en) | 2002-03-08 | 2006-08-22 | Cipher Trust, Inc. | Systems and methods for message threat management |
US7124438B2 (en) | 2002-03-08 | 2006-10-17 | Ciphertrust, Inc. | Systems and methods for anomaly detection in patterns of monitored communications |
US7870203B2 (en) | 2002-03-08 | 2011-01-11 | Mcafee, Inc. | Methods and systems for exposing messaging reputation to an end user |
US7903549B2 (en) | 2002-03-08 | 2011-03-08 | Secure Computing Corporation | Content-based policy compliance systems and methods |
US8561167B2 (en) | 2002-03-08 | 2013-10-15 | Mcafee, Inc. | Web reputation scoring |
US8132250B2 (en) | 2002-03-08 | 2012-03-06 | Mcafee, Inc. | Message profiling systems and methods |
US20060015942A1 (en) | 2002-03-08 | 2006-01-19 | Ciphertrust, Inc. | Systems and methods for classification of messaging entities |
US8578480B2 (en) | 2002-03-08 | 2013-11-05 | Mcafee, Inc. | Systems and methods for identifying potentially malicious messages |
US7694128B2 (en) | 2002-03-08 | 2010-04-06 | Mcafee, Inc. | Systems and methods for secure communication delivery |
US20030200299A1 (en) * | 2002-04-23 | 2003-10-23 | International Business Machines Corporation | Method and system for providing pervasive computing services through a middle tier service provider utilizing public wired and/or wireless communication networks |
KR20040019635A (ko) * | 2002-08-28 | 2004-03-06 | 주식회사 알파비전텍 | 방화벽의 우회방법 |
US7669229B2 (en) * | 2002-11-13 | 2010-02-23 | Intel Corporation | Network protecting authentication proxy |
US9818136B1 (en) | 2003-02-05 | 2017-11-14 | Steven M. Hoffberg | System and method for determining contingent relevance |
US8920619B2 (en) | 2003-03-19 | 2014-12-30 | Hach Company | Carbon nanotube sensor |
US7676675B2 (en) * | 2003-06-06 | 2010-03-09 | Microsoft Corporation | Architecture for connecting a remote client to a local client desktop |
KR20060056311A (ko) * | 2003-07-14 | 2006-05-24 | 소니 가부시끼 가이샤 | 통신방법, 통신장치 및 프로그램 |
US7558842B2 (en) * | 2003-10-17 | 2009-07-07 | E2Open, Inc. | Large file transfer in a design collaboration environment |
US8065525B2 (en) | 2004-09-22 | 2011-11-22 | Bekad Mgmt. Ii, Llc | Device with built-in user authentication and method for user authentication and identity theft protection |
US7630974B2 (en) | 2004-09-28 | 2009-12-08 | Oracle International Corporation | Multi-language support for enterprise identity and access management |
US7523488B2 (en) | 2004-10-15 | 2009-04-21 | International Business Machines Corporation | Method for performing data access transformation with request authorization processing |
US8635690B2 (en) | 2004-11-05 | 2014-01-21 | Mcafee, Inc. | Reputation based message processing |
US7937480B2 (en) | 2005-06-02 | 2011-05-03 | Mcafee, Inc. | Aggregation of reputation data |
US8874477B2 (en) | 2005-10-04 | 2014-10-28 | Steven Mark Hoffberg | Multifactorial optimization system and method |
US7966654B2 (en) | 2005-11-22 | 2011-06-21 | Fortinet, Inc. | Computerized system and method for policy-based content filtering |
US7793087B2 (en) * | 2005-12-30 | 2010-09-07 | Sap Ag | Configuration templates for different use cases for a system |
US20070156641A1 (en) * | 2005-12-30 | 2007-07-05 | Thomas Mueller | System and method to provide system independent configuration references |
US8688813B2 (en) | 2006-01-11 | 2014-04-01 | Oracle International Corporation | Using identity/resource profile and directory enablers to support identity management |
US8234361B2 (en) * | 2006-01-13 | 2012-07-31 | Fortinet, Inc. | Computerized system and method for handling network traffic |
US20080178278A1 (en) * | 2007-01-22 | 2008-07-24 | Doron Grinstein | Providing A Generic Gateway For Accessing Protected Resources |
US7949716B2 (en) | 2007-01-24 | 2011-05-24 | Mcafee, Inc. | Correlation and analysis of entity attributes |
US8763114B2 (en) | 2007-01-24 | 2014-06-24 | Mcafee, Inc. | Detecting image spam |
US8179798B2 (en) | 2007-01-24 | 2012-05-15 | Mcafee, Inc. | Reputation based connection throttling |
US8214497B2 (en) | 2007-01-24 | 2012-07-03 | Mcafee, Inc. | Multi-dimensional reputation scoring |
US7779156B2 (en) | 2007-01-24 | 2010-08-17 | Mcafee, Inc. | Reputation based load balancing |
US20080309665A1 (en) * | 2007-06-13 | 2008-12-18 | 3D Systems, Inc., A California Corporation | Distributed rapid prototyping |
US8185930B2 (en) | 2007-11-06 | 2012-05-22 | Mcafee, Inc. | Adjusting filter or classification control settings |
US8045458B2 (en) | 2007-11-08 | 2011-10-25 | Mcafee, Inc. | Prioritizing network traffic |
US8125796B2 (en) | 2007-11-21 | 2012-02-28 | Frampton E. Ellis | Devices with faraday cages and internal flexibility sipes |
US8160975B2 (en) | 2008-01-25 | 2012-04-17 | Mcafee, Inc. | Granular support vector machine with random granularity |
US8589503B2 (en) | 2008-04-04 | 2013-11-19 | Mcafee, Inc. | Prioritizing network traffic |
US10133883B2 (en) * | 2009-02-09 | 2018-11-20 | International Business Machines Corporation | Rapid safeguarding of NVS data during power loss event |
US8429735B2 (en) | 2010-01-26 | 2013-04-23 | Frampton E. Ellis | Method of using one or more secure private networks to actively configure the hardware of a computer or microchip |
US8621638B2 (en) | 2010-05-14 | 2013-12-31 | Mcafee, Inc. | Systems and methods for classification of messaging entities |
US8897432B2 (en) | 2010-07-01 | 2014-11-25 | Etherfax, Llc | System and method of remote fax interconnect technology |
KR102125878B1 (ko) * | 2013-07-15 | 2020-06-23 | 대우조선해양 주식회사 | 자원정보 제공시스템 및 그 방법 |
US9954824B2 (en) * | 2015-06-02 | 2018-04-24 | Oracle International Corporation | Exposing an interface to devices outside a network for requesting a subset of services provided by devices inside the network |
RU2751315C2 (ru) * | 2019-11-05 | 2021-07-13 | Публичное Акционерное Общество "Сбербанк России" (Пао Сбербанк) | Универсальная система распределенного защищенного дистанционного голосования |
Family Cites Families (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US3798605A (en) * | 1971-06-30 | 1974-03-19 | Ibm | Centralized verification system |
US4672572A (en) * | 1984-05-21 | 1987-06-09 | Gould Inc. | Protector system for computer access and use |
US5023907A (en) * | 1988-09-30 | 1991-06-11 | Apollo Computer, Inc. | Network license server |
US5113499A (en) * | 1989-04-28 | 1992-05-12 | Sprint International Communications Corp. | Telecommunication access management system for a packet switching network |
EP0398492B1 (en) * | 1989-05-15 | 1997-01-22 | International Business Machines Corporation | A flexible interface to authentication services in a distributed data processing system |
US5560008A (en) * | 1989-05-15 | 1996-09-24 | International Business Machines Corporation | Remote authentication and authorization in a distributed data processing system |
US5187790A (en) * | 1989-06-29 | 1993-02-16 | Digital Equipment Corporation | Server impersonation of client processes in an object based computer operating system |
GB9010603D0 (en) * | 1990-05-11 | 1990-07-04 | Int Computers Ltd | Access control in a distributed computer system |
US5032979A (en) * | 1990-06-22 | 1991-07-16 | International Business Machines Corporation | Distributed security auditing subsystem for an operating system |
EP0520709A3 (en) * | 1991-06-28 | 1994-08-24 | Digital Equipment Corp | A method for providing a security facility for remote systems management |
US5309563A (en) * | 1991-09-09 | 1994-05-03 | Compaq Computer Corporation | Computer implemented method for transferring command messages between a system manager for a computer system and a network operating system associated therewith |
US5355474A (en) * | 1991-09-27 | 1994-10-11 | Thuraisngham Bhavani M | System for multilevel secure database management using a knowledge base with release-based and other security constraints for query, response and update modification |
US5241594A (en) * | 1992-06-02 | 1993-08-31 | Hughes Aircraft Company | One-time logon means and methods for distributed computing systems |
JP2519390B2 (ja) * | 1992-09-11 | 1996-07-31 | インターナショナル・ビジネス・マシーンズ・コーポレイション | デ―タ通信方法及び装置 |
US5590199A (en) * | 1993-10-12 | 1996-12-31 | The Mitre Corporation | Electronic information network user authentication and authorization system |
US5606668A (en) * | 1993-12-15 | 1997-02-25 | Checkpoint Software Technologies Ltd. | System for securing inbound and outbound data packet flow in a computer network |
US5623601A (en) * | 1994-11-18 | 1997-04-22 | Milkway Networks Corporation | Apparatus and method for providing a secure gateway for communication and data exchanges between networks |
-
1995
- 1995-10-31 US US08/551,260 patent/US5826029A/en not_active Expired - Lifetime
-
1996
- 1996-03-20 KR KR1019980702879A patent/KR100268296B1/ko not_active IP Right Cessation
- 1996-03-20 EP EP96907590A patent/EP0872097B1/en not_active Expired - Lifetime
- 1996-03-20 CN CNB961979984A patent/CN1260934C/zh not_active Expired - Lifetime
- 1996-03-20 WO PCT/GB1996/000664 patent/WO1997016911A1/en active IP Right Grant
- 1996-03-20 ES ES96907590T patent/ES2168462T3/es not_active Expired - Lifetime
- 1996-03-20 CA CA002233441A patent/CA2233441C/en not_active Expired - Fee Related
- 1996-03-20 HU HU9802414A patent/HUP9802414A3/hu unknown
- 1996-03-20 PL PL96327446A patent/PL179866B1/pl unknown
- 1996-03-20 DE DE69619136T patent/DE69619136T2/de not_active Expired - Fee Related
- 1996-03-20 CZ CZ19981141A patent/CZ288937B6/cs not_active IP Right Cessation
- 1996-03-20 JP JP51712797A patent/JP3330377B2/ja not_active Expired - Fee Related
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003536129A (ja) * | 2000-05-24 | 2003-12-02 | 01 コミュニーク ラボラトリー インコーポレイテッド | 専用通信ポータルにおいてワイヤレス命令を処理するためのシステム,コンピュータ製品及び方法 |
JP2006050191A (ja) * | 2004-08-04 | 2006-02-16 | Fuji Xerox Co Ltd | ネットワークシステム、内部サーバ、端末装置、プログラム、およびパケット中継方法 |
US7707628B2 (en) | 2004-08-04 | 2010-04-27 | Fuji Xerox Co., Ltd. | Network system, internal server, terminal device, storage medium and packet relay method |
JP4492248B2 (ja) * | 2004-08-04 | 2010-06-30 | 富士ゼロックス株式会社 | ネットワークシステム、内部サーバ、端末装置、プログラム、およびパケット中継方法 |
Also Published As
Publication number | Publication date |
---|---|
CN1260934C (zh) | 2006-06-21 |
DE69619136T2 (de) | 2002-10-02 |
KR100268296B1 (ko) | 2000-10-16 |
CN1201573A (zh) | 1998-12-09 |
EP0872097A1 (en) | 1998-10-21 |
ES2168462T3 (es) | 2002-06-16 |
US5826029A (en) | 1998-10-20 |
PL327446A1 (en) | 1998-12-07 |
KR19990066953A (ko) | 1999-08-16 |
CA2233441A1 (en) | 1997-05-09 |
CZ288937B6 (cs) | 2001-09-12 |
DE69619136D1 (de) | 2002-03-21 |
EP0872097B1 (en) | 2002-02-06 |
HUP9802414A2 (hu) | 1999-02-01 |
WO1997016911A1 (en) | 1997-05-09 |
PL179866B1 (pl) | 2000-11-30 |
CZ114198A3 (cs) | 1998-10-14 |
JP3330377B2 (ja) | 2002-09-30 |
HUP9802414A3 (en) | 1999-06-28 |
CA2233441C (en) | 2002-05-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP3330377B2 (ja) | 保護されたゲートウェイ・インターフェース | |
US9485254B2 (en) | Method and system for authenticating a security device | |
US6874084B1 (en) | Method and apparatus for establishing a secure communication connection between a java application and secure server | |
US8468582B2 (en) | Method and system for securing electronic transactions | |
US9608988B2 (en) | Method and system for authorizing secure electronic transactions using a security device having a quick response code scanner | |
US6965939B2 (en) | Method and apparatus for processing requests in a network data processing system based on a trust association between servers | |
US6976164B1 (en) | Technique for handling subsequent user identification and password requests with identity change within a certificate-based host session | |
US9444630B2 (en) | Visualization of trust in an address bar | |
US7788495B2 (en) | Systems and methods for automated configuration of secure web site publishing | |
US6957334B1 (en) | Method and system for secure guaranteed transactions over a computer network | |
US20040139319A1 (en) | Session ticket authentication scheme | |
US8051465B1 (en) | Mitigating forgery of electronic submissions | |
US20090178061A1 (en) | Methods and systems for filtering encrypted traffic | |
US8973111B2 (en) | Method and system for securing electronic transactions | |
US20080022085A1 (en) | Server-client computer network system for carrying out cryptographic operations, and method of carrying out cryptographic operations in such a computer network system | |
JP2004531914A (ja) | 非安全通信チャネルを安全にするためのシステムおよび方法 | |
EA001825B1 (ru) | Способ и система защиты обработки активных транзакций | |
CN113746811A (zh) | 登录方法、装置、设备及可读存储介质 | |
US9548978B2 (en) | Method and system for authorizing secure electronic transactions using a security device | |
US20080059380A1 (en) | Method and apparatus for secure purchase and banking transactions | |
US20240161102A1 (en) | Proof of Cache Using Argon2d Cryptographic Hashing in Payment Processing | |
Hsiao et al. | A secure lightweight currency service provider | |
Olivier et al. | Wrappers––a mechanism to support state-based authorisation in Web applications | |
KR20090095946A (ko) | 비대면 금융거래 전문 처리 방법 및 시스템과 이를 위한기록매체 | |
Snyder | Computer and information security considerations for installing and running Microsoft Internet Information |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
LAPS | Cancellation because of no payment of annual fees |