JPH11506241A - データ通信システムのためのセキュリティ装置及びセキュリティ方法 - Google Patents

データ通信システムのためのセキュリティ装置及びセキュリティ方法

Info

Publication number
JPH11506241A
JPH11506241A JP9532598A JP53259897A JPH11506241A JP H11506241 A JPH11506241 A JP H11506241A JP 9532598 A JP9532598 A JP 9532598A JP 53259897 A JP53259897 A JP 53259897A JP H11506241 A JPH11506241 A JP H11506241A
Authority
JP
Japan
Prior art keywords
remote device
communication
module
remote
access
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP9532598A
Other languages
English (en)
Inventor
リッキー ディー. ハワード
ラムジ クハオウリ
Original Assignee
ステアリング コマース インコーポレイティッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ステアリング コマース インコーポレイティッド filed Critical ステアリング コマース インコーポレイティッド
Publication of JPH11506241A publication Critical patent/JPH11506241A/ja
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/104Grouping of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/30Definitions, standards or architectural aspects of layered protocol stacks
    • H04L69/32Architecture of open systems interconnection [OSI] 7-layer type protocol stacks, e.g. the interfaces between the data link level and the physical level

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Computer And Data Communications (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Alarm Systems (AREA)
  • Communication Control (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

(57)【要約】 データ通信システムは、メモリを有するホスト装置(12)と、データを通信するリモート装置(16)と、リモート装置(16)及びホスト装置(12)に接続され、リモート装置がホスト装置へのアクセスを要求したことに応答してインタラクティブ処理を生成するセキュリティシステム(14)とを備える。インタラクティブ処理は、ホスト装置のメモリへの選択されたアクセスを有し、選択されたアクセスをもたらすようにリモート装置と相互作用する。セキュリティシステム(14)は、通信モジュール(50)、コントロールモジュール(60)、メールボックスモジュール(62)、自動接続モジュール(64)、及び退出モジュール(68)を備える。

Description

【発明の詳細な説明】 データ通信システムのためのセキュリティ装置及びセキュリティ方法 発明の技術分野 本発明は、データ通信システムの分野に関し、特に、データ通信システムのた めのセキュリティ装置及びセキュリティ方法に関する。 発明の背景 多くのデータ通信システムは、ホスト装置及び複数のリモート装置を備え得る 相互に接続された装置の集合を備える。多数のユーザーは、これらのシステムの 処理及び記憶能力を利用することを望み得る。例えば、リモート装置のユーザー は、電子メールボックスを使用することにより、ホスト装置の処理及び記憶能力 を利用することができる。 種々のユーザーに役立つよう、データ通信システムがより大きく且つより複雑 になるため、システム管理者は、特定のユーザーのニーズと認可に従い、システ ムの処理及び記憶能力の利用を制限することを望み得る。既知のセキュリティ技 術は、識別番号及びパスワードのような 適切なアクセス情報を備えることにより、ユーザーがホスト装置の処理及び記憶 能力を無制限に利用することを可能にする。しかしながら、権限のないユーザー が、アクセス情報を盗むことにより、このセキュリティ技術の裏をかくこともで きる。さらに、権限があるか否かに関わらず、ユーザーがいったんホスト装置に アクセスすれば、当該ユーザーは、ホスト装置の処理及び記憶能力を無制限に利 用できる。 発明の概要 本発明によれば、データ通信システムにおけるセキュリティに関する欠点及び 問題点が、実質的に軽減又は除去される。 本発明の一つの実施形態によれば、データ通信システムは、データを通信する リモート、装置を備える。メモリを有するホスト装置は、リモート装置に連結さ れ、該リモート装置とデータを通信する。セキュリティシステムは、リモート装 置及びホスト装置に連結され、ホスト装置へのアクセスを要求するリモート装置 に応じて、インタラクティブ処理を行う。インタラクティブ処理は、ホスト装置 のメモリへのアクセスを選択し、選択されたアクセスを与えるべきリモート装置 と対話する。 本発明の他の実施形態において、データ通信システム を初期化する方法は、コントロールモジュールに対する既知のポート番号を決定 するべく動作可能な複数の非コントロールモジュールを呼び出すことと、非コン トロールモジュールに対する一時的なポート番号を、コントロールモジュールに 対する既知のポートを使用するコントロールモジュールに伝達することと、コン トロールモジュールからのレディ信号を各非コントロールモジュールに伝達する こととを備え、前記レディ信号は、各非コントロールモジュールに対する一時的 なポート番号を有する。 本発明の重要な技術的利点は、ホスト装置のメモリ内のデータ保存部をユーザ に対応付け、ホスト装置のメモリへのユーザーのアクセスを制限して、ユーザー に対応付けられたデータ保存部へアクセスさせるセキュリティ装置及び方法を提 供することを含む。ユーザーに対応付けられたデータ保存部へのアクセスは、特 定のユーザーに関連するアクセス情報に従って、特定され認可され得る。特定の ユーザーに対応付けられたデータ保存部は、他のユーザーに対応付けられたデー タ保存部から隔離されているため、ホスト装置のメモリへの各ユーザーのアクセ スは、特定のユーザーに対応付けられたデータ保存部へのアクセスに制限される 。したがって、本発明は、 多くのユーザーに同時に且つ矛盾無く情報を提供することができる一方、ホスト 装置のメモリにセキュリティを与える。 他の重要な技術的利点は、可搬性、モジュール性及び適応性を向上させるべく 、多くの異なる処理用プラットフォームで作動するように分配され得るセキュリ ティ装置及び方法を提供することを含む。本発明の更なる技術的利点は、システ ムにアクセスする各ユーザーに対し分離されたインタラクティブ処理を生成する メールボックスモジュールと、多くの異なるプロトコルでユーザーからの通信を 受信する通信モジュールと、予め決められた時間でシステムとユーザーとの通信 を開始する自動接続モジュールとを含む。他の技術的利点は、以下の図面、説明 及び請求の範囲から当業者に自明である。 図面の簡単な説明 本発明をより完全に理解し、更なる特徴及び利点を理解するため、添付図面に 関連してなされた以下の説明について述べる。 図1は、データ通信システムを表す。 図2は、複数の異なる処理用プラットフォームで作動するように分配されたデ ータ通信システムを表す。 図3は、データ通信システムを初期化するための方法 を表すフローチャートである。 図4は、セキュリティシステムを使用して、リモート装置及びホスト装置間の データ通信セッションを確立するための方法を表すフローチャートである。 図5は、データ通信システムにおける自動データ通信を開始するための方法を 表すフローチャートである。 図6は、データ通信システムに存在するシステムを実施するための方法を表す フローチャートである。 発明の詳細な説明 図1は、ホスト装置12と、ホスト装置12で作動するセキュリティシステム 14と、複数のリモート装置16、18及び20とを備えるデータ通信システム 10を表す。一つの実施形態において、ホスト装置12は、メインフレームコン ピュータ、ミニフレームコンピュータ、パーソナルコンピュータ、又はデータ処 理及び記憶能力を有する他の処理装置である。一般的に、システム10は、リモ ート装置16、18及び20によるホスト装置12の処理及び記憶能力の利用を 管理する。 ホスト装置12は、共働してデータを記憶し、処理し、又は操作するメモリ2 2及びプロセッサ24を備える。メモリ22及びプロセッサ24は、リンク28 を使用することにより、セキュリティシステム14に連結してい る。一般的に、ホスト装置12は、任意の適当な導線又は無線リンクに結合され 、データを他の処理装置に通信する任意の処理装置とすることができる。一つの 特定の実施形態において、ホスト装置12は、IBM3770データ通信プロト コルを使用してデータを通信するように作動可能なメインフレームコンピュータ を備える。 メモリ22は、ダイナミック若しくはスタティックランダムアクセスメモリ( RAM)、リードオンリーメモリ(ROM)、磁気媒体、光学媒体、CD−RO M、又は他の適当な揮発性若しくは不揮発性記憶媒体のような任意の適当なメモ リとすることができる。メモリ22は、ファイル、ディレクトリ、又はセキュリ ティシステム14及びプロセッサ24がアクセスし得る他の任意の適当な配列に 情報を記憶する。メモリ22は、セキュリティシステム14の動作を管理する際 に実行する、プロセッサ24に対する命令を含む。また、メモリ22は、複数の リモート装置16、18及び20に関連するデータを各々蓄積するように動作可 能なデータ保存部4、6及び8を含む。データ保存部4、6及び8は、セキュリ ティシステム14及びプロセッサ24を使用して、リモート装置16、18及び 20にアクセス可能である。 一般的に、リモート装置16、18及び20は、ホス ト装置12の処理及び記憶能力の利用を所望するハードウェア及び/又はソフト ウェアにおける任意の論理エンティティとすることができる。リモート装置16 、18及び20の各々は、共働してデータを記憶し、処理し、又は操作するメモ リ32及びプロセッサ34を備える。リモート装置16、18及び20のメモリ 32及びプロセッサ34は、リンク38を使用してインタフェース36に連結さ れている。リモート装置16、18及び20用のインタフェース36は、各々リ ンク42、44及び46を使用して、セキュリティシステム14のインタフェー ス40に連結している。 一般的に、リモート装置16、18及び20は、任意の適当な導線又は無線リ ンク42、44及び46に各々結合され、データを他の処理装置に通信する任意 の処理装置とすることができる。例えば、リモート装置16、18及び20は、 ミニフレーム又はパーソナルコンピュータとすることができ、リンク42、44 及び46の各々は、FTP、ASYNC、BISYNC、TCP/IP、SLI P、SDLC/SNA、X.25、X.400、又は他の適当な通信プロトコル を使用してデータを通信することができる。例えば、ASYNCプロトコルファ ミリーは、XMODEM、YMODEM、ZMOD EM、KERMIT、又は他の非同期データ通信の規格のような特定のインプリ メンテーションを備え得る。プロトコルは、一般的に、ソフトウェア、ハードウ ェア、又はソフトウェア及びハードウェアの両方のいずれにおいて実施されよう と、データ通信のためのフォーマット、定義、又は仕様である。プロトコルは、 伝送レート、フレームフォーマット、ブロッキングフォーマット、テキストフォ ーマット、ストップ/スタート標識、フレーミング及びヘッディング標識、フィ ールド定義、検査合計値、キャリッジリターン及びラインフィード(CR/LF )標識、及び通信されるデータの内容及び性質を特定する他の任意の適当な情報 を、制限なく備えることができる。 上述したように、セキュリティシステム14は、ホスト装置12上で動作し、 インタフェース40を使用して、リモート装置16、18及び20に連結されて いる。特定の実施形態において、インタフェース40は、BISYNC、ASY NC、FTP、又はリモート装置16、18及び20並びにセキュリティシステ ム14間の他の通信プロトコルをサポートするのに適当な、1つ又はそれより多 くのエミュレックス(Emulex)DCP286ボード、シリアルボード/ポート、 又はTCP/IPネッ トワークインタフェースを備える。インタフェース40は、セキュリティシステ ム14の通信モジュール50に連結され、対話する。 セキュリティシステム14は、ホスト装置12と一体的なものとして図示され ているが、ホスト装置12と一体的なものでも、分離したものでもよい。セキュ リティシステム14は、ホスト装置12と共働する1つ又はそれより多くのコン ピュータ上で作動し得る。ホスト装置12と共働して作動するコンピュータ80 は、キーボード、タッチスクリーン、又は情報を受け入れ得る他の装置のような 入力装置82を備え得る。出力装置84は、デジタル若しくはアナログのデータ 、視覚情報、又は聴覚情報を含む、セキュリティシステム14の動作に関連する 情報を伝達し得る。入力装置82及び出力装置84の両方とも、磁気的なコンピ ュータディスク、CD−ROM、又はセキュリティシステム14からの出力を受 け入れ、セキュリティシステム14への入力を与えるのに適当な他の媒体のよう な、固定又は可搬の記憶媒体を備え得る。コンピュータ80は、プロセッサ86 と、命令を実行するべく対応付けられた揮発性又は不揮発性のメモリとを有し、 セキュリティシステム14の動作に関する情報を操作する。 セキュリティシステム14は、ホスト装置12並びにリモート装置16、18 及び20がデータを交換することを可能にする通信サブシステム50を使用して 、通信セッションを確立し、処理する。ホスト装置12及びリモート装置16、 18及び20は、異なる通信プロトコルを使用して作動し得る。通信サブシステ ム50は、複数の通信モジュール52、54及び56を備え得る。各通信モジュ ール52、54及び56は、リモート装置16、18及び20のいずれかとの通 信セッションを確立し、処理するための関連するプロトコルを備え、各リモート 装置は、その特定の関連するプロトコルを使用して作動する。 通信サブシステム50は、2進同期、ファイル転送、及び非同期プロトコルに 各々関連する通信モジュール52、54及び56を備えるが、本発明は、複数の リモート装置16、18及び20にホスト装置12と効果的にデータを通信させ 得るよう設計された多くの通信モジュールを意図している。一つの実施形態にお いて、通信サブシステム50は、第一のプロトコルでリモート装置16から第一 のデータを受け、第二のプロトコルで第一のデータを第二のデータに変換し、第 二のデータを第二のプロトコルでホスト装置12に伝送するプロトコルコン バータを備える。スターリング コマース インコーポレイテッド(Sterling C ommerce,Inc.,)によって出願された米国特許出願第08/582、536号「 プロトコル変換装置及び変換方法」には、適当なプロトコルコンバータが記載さ れているため、参考のためにここに引用する。 通信サブシステム50は、通信ポート定義ファイル(CPD)70に連結され ている。一つの実施形態において、各CPD70は、異なる通信プロトコルをサ ポートし、異なる通信モジュール52、54又は56に対応付けられている。各 CPD70は、各リモート装置16、18、又は20と、それに対応付けられた 通信モジュール52、54又は56との間のプロトコルに依存する通信のための プロトコル用調整情報(protocol-oriented coordination information)含む。 例えば、CPD70は、ポート及び装置を含み、通信モジュール52、54及び 56に各々対応付けられた通信資源と、通信モジュール52、54及び56がそ れらの通信資源と通信する方法を特定し得る。CPD70は、通信モジュール開 始オプション、通信ポート識別子及び初期化レート、パス仕様、サーバ情報、モ デム情報及び識別子、通信ハードウェア情報、2進同期エミュレーション仕様、 ラインス イッチング仕様、受信及び送信データブロックサイズ(inbound and outbound d ata blocksize)仕様、非活動インターバルの最大設定値、非同期インタラクテ ィブモード設定値、サインオン及びパスワードプロンプト、並びに通信モジュー ル52、54及び56とリモート装置16、18及び20との間のプロトコル依 存通信をサポートするのに適当な他の情報を、制限無く備え得る。 コントロールモジュール60は、通信サブシステム50、メールボックスモジ ュール62、自動接続モジュール64、ログモジュール66及び退出モジュール 68間の通信に連結され、調整する。コントロールモジュール60は、リモート 装置16、18及び20にホスト装置12の処理及び記憶能力を選択的に利用さ せることにより、セキュリティシステム14の作動を管理する。ホスト装置12 の処理及び記憶能力は、メモリ22及びプロセッサ24を含む。メールボックス モジュール62は、データ保存部4、6及び8からのデータ及び当該データ保存 部へのデータの通信を管理する。自動接続モジュール64は、ホスト装置12及 びリモート装置16、18及び20の間の通信を開始させる。ログモジュール6 6は、システム10によって生じるステータス情報を記憶する。退出モジュール 68は、リモート装置16、18 及び20とホスト装置12との間のデータ通信セッションの前及びセッション中 に、ユーザーに供給される複数の退出口を与える。一つの実施形態において、通 信サブシステム50、コントロールモジュール60、メールボックスモジュール 62、自動接続モジュール64、ログモジュール66、及び退出モジュール68 は、ホスト装置12の処理及び記憶能力を選択的に利用させるべく、ホスト装置 12で実行される分離された処理として作動する。 コントロールモジュール60は、リモートサイト定義ファイル(RSD)72 及びメールボックス制御定義ファイル(MCD)74に連結されている。RSD 72は、CPD70によって与えられるプロトコル用調整情報に加え、リモート 装置16、18及び20によってデータ通信が確立され、処理される方法をさら に特定する情報を含む。一つの実施形態において、RSD72は、ホスト装置1 2の処理及び記憶能力を利用することを許可されているリモート装置16、18 及び20を識別し、許可されたリモート装置16、18及び20の動作特性を識 別する。ここで使用するように、リモート装置16は、一般的に、ホスト装置1 2の処理及び記憶能力の利用を要求する任意のリモート装置にあてはまる。 分離されたRSD72は、特定のリモート装置16に対応付けられたメールボ ックスIDにより、許可された各リモート装置16に対応付けられる。RSD7 2は、リモートプロトコル情報及び仕様、プロトコル強化オプション、リモート 装置のラインタイプ設定値、リモート装置のIPアドレス、リモート装置の電話 番号、リモート装置のポート番号、受信及び送信データのフォーマット情報、A SCII変換ファイル識別子、送信データバッチ分離情報、ウェイトインターバ ル仕様、ディレクトリコマンドフォーマット仕様、並びにコントロールモジュー ル60がホスト装置12とリモート装置16、18及び20との間のデータ通信 セッションを確立するのを可能にするのに適当な他の情報を備え得る。RSD7 2は、選択されたリモート装置がホスト装置12の処理及び記憶能力を利用する ことをセキュリティシステム14が許可する前に、対応付けられた特定のリモー ト装置16から通信されなければならない各メールボックスIDに対応するパス ワードを更に特定する。一つの実施形態において、コントロールモジュール60 は、データ通信セッションが、特定のRSD72に対応付けられたリモート装置 16とセキュリティシステム14との間に確立される度毎に、特定のRSD72 を開き、読み取る。 メールボックス制御定義ファイル(MCD)74は、セキュリティシステム1 4の作動を制御し、リモート装置16、18及び20にホスト装置12の処理及 び記憶能力を選択的に利用させるための情報を含む。一つの実施形態において、 MCD74は、データバッチを付加しようとする特定のリモート装置16、18 又は20に対応する有効なメールボックスIDを備える場合、リモート装置16 、18及び20が、データ保存部4、6及び8の各々にデータバッチを付加する ことを可能にする。MCD74は、システム名称、管理者パスワード、受信デー タバッチを有効なメールボックスIDを有するリモート装置からのデータバッチ に制限するデータバッチセキュリティ情報、有効なメールボックスIDリスト、 モジュールポーリング周波数仕様、メールボックスのデータメッセージ最大サイ ズ設定値、退出識別子、起動情報、並びにメールボックスモジュール62を使用 することにより、コントロールモジュール61が、リモート装置16、18及び 20にホスト装置12の処理及び記憶能力への選択されたアクセスを与えること を可能にするために適当な他の情報を、制限無く特定し得る。 メールボックスモジュール62は、メールボックスエンジン定義ファイル(M ED)76に連結されている。 一般的に、MED76は、セキュリティシステム14がメモリ22内のデータ保 存部4、6及び8からのデータバッチを付加し、記憶し、検索することを可能に する、ホスト装置12の処理及び記憶能力を構成するための情報を含む。MED 76は、ディレクトリパス、システム10が選択されたアクセスを与えるデータ バッチの最大数、メモリ22内に維持されるべきフリースペースの最小バイト数 、及びセキュリティシステム14がメモリ22内のデータ保存部4、6及び8か らのデータを付加し、記憶し、検索することを可能にする、ホスト装置12の処 理及び記憶能力を構成するのに適当な他の情報を、制限無く特定し得る。 自動接続モジュール64は、自動接続定義ファイル(ACD)78に結合され ている。実際には、自動接続モジュール64が、ACD78のスケジュール情報 に基づく予定時間に、又はホスト装置12のオペレータからの要求に応じて、ホ スト装置12とリモート装置16との間の通信を開始する。自動接続モジュール 64によって開始される通信には、例えば、ホスト装置12からリモート装置1 6への転送データや、リモート装置16に処理の実行をさせるホスト装置12か らのコマンド、並びに自動接続モジュール64を使用する自動開始に適し た,ホスト装置とリモート装置12との間のその他の通信情報が含まれ得る。一 実施の形態においては、各ACD78が、自動接続モジュール64が通信する必 要のあるリモート装置16,18,20、通信時間及び実行タスクを特定する経 時的な自動接続リストを定義する。各自動接続リストは、異なる態様で関連付け された通信プロトコルを有する複数のリモート装置16,18及び20を特定し 得る。 ACD78は、制限なしに、通信を確立するリモート装置を特定し得る。前記 通信には、自動接続が開始されるようにスケジュールされた情報及び時間と、ス ケジュールされた自動接続が開始されないようにするデータ及び時間と、最大同 時リモート装置通信セッション時間と、自動接続セッションの終了及びその後の 自動接続セッションの開始間の待機間隔と、セッション終了に先行する最大セッ ション不活性間隔と、データが通信されなかった場合にリモート装置との通信を 確立するか否かと、特定のリソースが、通信が確立される自動接続リスト上でリ モート装置から何回要求されたか及び要求間の遅延間隔とを含み、さらに、ホス ト装置12及びリモート装置16間の自動通信開始に適した他の情報が含まれる 。さらに、ACD78は、自動接続リスト上で特定リモート 装置16に関連付けられたリモート装置特定情報を特定し、前記特定リモート装 置16に対応付けられ且つRSDに収容されたリモート装置特定情報を書き換え 又は上書きする。 動作状態において、セキュリティシステム16は、例えば、複数のリモート装 置16,18及び20のうちの一つが、それぞれ、ホスト装置12の処理能力及 び収容能力に対しアクセス要求をする毎に、個別のインタラクティブプロセス5 ,7及び9を作成する。ホスト装置12の処理及び収容能力への各インタラクテ ィブプロセス5,7又は9の選択アクセスは、それぞれ、関連付けられたデータ 収容庫4,6又は8へのものに限定される。インタラクティブプロセス5,7及 び9は、選択アクセスを提供する為に、それぞれ、リモート装置16,18及び 20と相互に作用する。 例えば、リモート装置16,18及び20は、メモリー22を含むホスト装置 12の特定の処理及び収容能力を利用する為に、ホスト装置との通信を望む。リ モート装置16,18及び20からの通信に応じて、セキュリティシステム14 は動作可能となり、メールボックスモジュール62を使用し、各リモート装置1 6,18又は20とそれぞれ相互作用する為に個別のインタラクティ ブプロセス5,7又は9を作成する。それ故、各個別のインタラクティブプロセ ス5,7又は9は、それぞれ、リモート装置16,18又は20に関連付けられ たデータ収容庫4,6又は8への選択アクセスを提供する為に、リモート装置1 6,18又は20と相互作用する。 セキュリティシステム14は、通信サブシステム50と、コントロールモジュ ール60と、メールボックスモジュール62と、自動接続モジュール64と、退 出モジュール68との間の通信を容易ならしめる為に、1又はそれ以上のアプリ ケーションプログラムインターフェース(API)を備えることができる。一実 施の形態のおいては、各APIは、セキュリティシステム14に関連付けられた アプリケーションプログラムに組み込まれたCファンクションコールである。斯 かるアプリケーションプログラムは複数存在し得る。各アプリケーションプログ ラムは、ホスト12上でのプロセス処理又はホスト12から離間されたプロセス 処理と通信し得る。各アプリケーションプログラムは、同一又は異なったローカ ルエリアネットワーク若しくは広帯域ネットワーク内に配設された多重処理プラ ットフォーム上で作動する為に分散される。各APIは、特定の要求に応じて、 セキュリティシステム14への、又はセキュリティシステム14 からの、若しくはセキュリティシステム14内におけるデータ通信を容易にする 為にカスタマイズされ得る。本発明は、セキュリティシステム14内部間の通信 、並びにAPIを用いたセキュリティシステム14と1又はそれ以上のリモート 装置16,18,20との間の通信を容易にする他の適切な方法も含む。 ホスト装置12は単一の装置として示されているが、該ホスト装置12は、セ キュリティシステム14を実行する為の命令を維持し且つ作成する1又はそれ以 上のコンピュータを備えるものとすることもできる。セキュリティシステム14 の一つの重要な技術上の利点は、セキュリティシステム14上のソフトウエアプ ロセスとして実行される通信システム50,コントロールモジュール60,メー ルボックスモジュール62,自動接続モジュール64,ログモジュール66及び 退出モジュールを使用していることである。それ故、一実施の形態においては、 セキュリティシステム14は、複数の異なった処理プロセスラットフォーム上で 作動する為に分散され得る。 図2は、分散型セキュリティシステム14を備えたデータ通信システム10を 示している。リモート装置16,18及び20からの通信情報は、ホスト装置1 2a及び12bに接続されたインターフェース40で受信される。 インターフェース40は動作可能となっており、リモート装置16,18及び2 0から選択ホスト12a及び12b上で作動する分散通信モジュール52,54 及び56へ、データを通信する。例えば、BSC通信モジュール52はホスト装 置12a上で作動し、一方、FTP通信モジュール54及びASYNC通信モジ ュール56はホスト装置12b上で作動する。ホスト装置12a,12b,12 c及び12dだけが示されているが、本発明はセキュリティシステム14の所望 の分散と適合し得る数量のホスト装置12を備えることができる。さらに、イン ターフェース40はホスト装置12a及び12bだけに接続されて示されている が、本発明は、インターフェース40を、通信モジュール52,54又は56が 作動する各ホスト装置に接続結する態様も含む。 メールボックスモジュール6 2とBSC通信モジュール52、FTP通信モジュール54とASYNC通信モ ジュール56、ログモジュール66とコントロールモジュール60、及び自動接 続モジュール64と退出モジュール69は、それぞれ、特定モジュールを支援す るホスト装置12に関連付けられたインターフェース80に結合されている。メ ールボックスモジュール62とBSC通信モジュール52とは同一ホスト装置1 2a上で作動するよう に示され、FTP通信モジュール54とASYNC通信モジュール56とは同一 ホスト装置12b上で作動するように示され、ログモジュール66とコントロー ルモジュール60とは同一ホスト装置12c上で作動するように示され、更に、 自動接続モジュール64と退出モジュール68とは同一ホスト装置12d上で作 動するように示されているが、本発明は、データ通信システム10における2又 はそれ以上のホスト装置12間のモジュール分散に適した全ての形態を含む。 インターフェース80は、通信ネットワーク82を用いて互いに接続されてい る。前記通信ネットワーク82には、ローカルエリアネットワーク(LAN)、 ワイドエリアネットワーク(WAN)を始め、ホスト装置12a,12b,12 c及び12d間のデータ通信を支援する他の適切なワイヤラインネットワーク又 はワイヤレスネットワークが含まれ得る。一実施の形態においては、通信ネット ワーク82は、異なった通信プロトコルを使用する又は異なった処理プラットフ ォームを提供するホスト装置12間の通信を許容するメッセージ層を備えている 。例えば、通信ネットワーク82のメッセージ層は、ソケットインターフェース パラメータ構造(SIPS)又はホスト装置12間の通信に適した他のメッセー ジ規 範型プロトコルを使用し得る。一実施の形態においては、各ソケットインターフ ェースパラメータ構造は、プラットフォームの特定データ収容形式とは無関係に 、2又はそれ以上のホスト装置12間において個別にメッセージを通信する。例 えば、インテル(登録商標)データ収容形式上で作動する第一のホスト装置12 は、モトローラ(登録商標)データ収容形式上で作動する第二のホスト装置12 と通信可能であり、また、ビッグエンディアン式データ収容形式を使用する第3 ホスト装置12は、リトルエンディアン式データ収容形式を使用する第4ホスト 装置12と通信可能である。 インターフェース80、通信ネットワーク82、通信モジュール52,54, 56、コントロールモジュール60、メールボックスモジュール68の使用は、 複数の異なる処理プラットフォーム上で作動する為に、分散され得る。セキュリ ティシステム14の分散性に関連付けて向上された可搬性、モジュール性及び適 応性は、前記システム10の重要な技術上の利点を提供する。 図3は、セキュリティシステムの構成要素を初期化する方法のフローチャート である。該方法は、コントロールモジュール60が呼び出されるステップ100 で始まる。コントロールモジュール60は、自動的に又は手動 で、若しくは該コントロールモジュールの作動を開始するに適した他の種々の方 法で、呼び出され得る。ステップ104において、コントロールモジュール60 は、セキュリティシステム14に含まれるべき所望の非コントロールモジュール を識別する。前記所望の非コントロールモジュールは、制限されることなく、1 又はそれ以上の下記プロセス含むことができる。即ち、通信モジュール52,5 4,56と、メールボックスモジュール62と、自動接続モジュール64と、退 出モジュール68とを含むことができ、さらに、データ通信及びデータ処理の為 に必要とされるセキュリティシステム14上で作動する他の種々のプロセスを含 むことができる。前記所望の非コントロールモジュールの識別は、ステップ10 6で、状態表内にロードされる。 コントロールモジュール60は、ステップ108で、既知ポート(WKP)を 開く。各非コントロールモジュールは、ステップ112で、既知ポート番号(W KPN)及びインターネットワークプロトコル(IP)アドレスを決定し、ステ ップ114で、コントロールモジュール60との通信を確立する。ステップ11 6において、非コントロールモジュールは、自身の識別及び暫定ポート番号(E PN)を、コントロールモジュール60に送信 する。非コントロールモジュールの暫定ポートは、非コントロールモジュールが 既知ポートを確立する前に、コントロールモジュール60が該非コントロールモ ジュールと通信することを許容する。ステップ116での非コントロールモジュ ールからの通信に対応して、コントロールモジュール60は、ステップ118で 、待機メッセージを非コントロールモジュールに転送する。一実施の形態におい ては、非コントロールモジュールは、待機メッセージに対応して動作保留状態と なり、コントロールモジュール60からの準備メッセージを受けるまで、動作保 留状態のまま維持される。 ステップ120において、コントロールモジュール60は、全ての所望の非コ ントロールモジュールがステップ112からステップ118までに関連する前記 方法に従ってコントロールモジュール60に登録されているか否かを判断する。 もし、全ての所望の非コントロールモジュールが登録されていない場合、ステッ プ112からステップ118までが、他の非コントロールモジュールに対し繰り 返される。ステップ112からステップ118は、識別及び暫定ポート番号がコ ントロールモジュール60に送信されることによって、全ての非コントロールモ ジュールが該コントロールモジュール60に登録さ れるまで、ステップ104で識別された各連続モジュールに対し繰り返される。 フローチャートは、連続した態様でコントロールモジュール60に登録される非 コントロールモジュールを示しているが、本発明は、非コントロールモジュール の登録が同時でも良く、その他、セキュリティシステム14の構成要素を効果的 に初期化するのに適した種々の相対的順序又は時間的分散を用いることができる 。 全ての非コントロールモジュールがコントロールモジュール60に登録される と、該コントロールモジュール60はステップ122で各非コントロールモジュ ールに準備メッセージを転送する。一実施の形態においては、前記準備メッセー ジは、他の非コントロールモジュールの暫定ポート番号及びIPアドレスを含ん でいる。他の非コントロールモジュールへ供給された特定の非コントロールモジ ュールの暫定ポート番号及びIPアドレスは、既知ポートへ転送される。非コン トロールモジュールの暫定ポート番号が、一旦、既知ポートへ変換されると、各 非コントロールモジュールのポート番号は、他の非コントロールモジュールによ って既知ポート番号となり、セキュリティシステム14の構成要素の初期化が完 了する。 図4は、セキュリティシステム14を用いたリモ ート装置16とホスト装置12との間の通信セッションを確立する方法のフロー チャートである。該方法は、リモート装置16が通信サブシステム50との通信 を確立するステップ200で開始する。図1及び図2に関連する前述の説明のよ うに、通信サブシステム50は複数の通信モジュール52,54及び56を備え ることができ、該通信モジュールの各々は異なった関連付け通信プロトコルを有 している。更に、通信モジュール52,54及び56は、複数の異なる処理プラ ットフォーム上で作動するために分散され得る。ここで用いられているように、 通信モジュール52は、一般的には、複数の通信モジュール52,54及び56 のうちの何れか一つを意味している。 通信モジュール52は、ステップ202で、リモート装置16に関連付けられ た識別情報を決定する。識別情報には、使用者名、パスワード、メールボックス IDの他、リモート装置16を識別又は認識するのに適した他の種々の情報が含 まれ得る。識別情報は、非インタラクティブ又はインタラクティブの何れの態様 下においても決定され得る。通信モジュール52が識別情報を非インタラクティ ブに決定するか又はインタラクティブに決定するかは、リモート装置16とホス ト装置12との間の 通信に使用される特定の通信プロトコルに依存する。一実施の形態においては、 リモート装置16は対話的に促され、リモート装置16に関連付けられたメール ボックスIDを、通信モジュール52へ送信する。通信モジュール52は、ステ ップ204で、リモート装置サイン−オン信号を報告し、識別情報をコントロー ルモジュール60に送信する。 ステップ204での通信モジュール52からの通信情報に対応して、コントロ ールモジュール60は、リモート装置16が有効メールボックスIDを通信モジ ュール52に送信していることの確認をし、特定メールボックスIDに関連付け られているホスト12の処理及び収容能力を利用することが承認される。一実施 の形態においては、コントロールモジュール60は、ステップ206で、RSD 72にメールボックスIDの確認を相談する。リモート装置16から送信された メールボックスIDが、リモート装置16に関連付けられ且つRSD72に収容 されているメールボックスIDと一致しない場合、コントロールモジュール60 は、ステップ210で、通信モジュール52にアクセス拒否メッセージを転送し 、これにより、リモート装置16とホスト装置12との間の通信はキャンセルさ れる。 リモート装置16からのメー ルボックスIDが、RSD72内におけるリモート装置16に関連付けられたメ ールボックスIDと一致している場合、コントロールモジュール60は、ステッ プ212で、RSD72を使用する一致したメールボックスIDに関連付けられ たパスワードを引き出す。ステップ214で、コントロールモジュール60は、 メールボックスIDの確認を関連パスワードと共に、通信モジュール52に送信 する。ファイルトランスファープロトコル(FTP)等のインタラクティブ通信 プロトコルを用いる通信セッションにおいて、通信モジュール52は、ステップ 216で、リモート装置16に関連パスワードを送信させる。 リモート装置16から送信されたパスワードが、RSDから引き出されたリモ ート装置16に関連付けられたパスワードと一致しない場合、コントロールモジ ュール60は、ステップ210で、アクセス拒否メッセージを通信モジュール5 2に転送し、これにより、リモート装置16とホスト装置12との間の通信はキ ャンセルされる。リモート装置16が、ステップ218で、正しい関連パスワー ド、即ち、ステップ212でRSDから引き出されたパスワードと一致する関連 パスワードを送信している場合、通信モジュール52は、ステップ220で、 リモート装置16とホスト装置12との間のデータ通信を管理する為に、子(ch ild)通信モジュールを生成する。一実施の形態において、生成された子通信モ ジュールは、通信モジュール52とは別個の処理、応用又は具体化となる。 子通信モジュールを生成した後、通信モジュール52は、ステップ222で、 関連通信ポートの監視を続行する。ステップ202からステップ220を繰り返 して、通信モジュール52は、複数のリモート装置16、18及び20の一つが 通信モジュール52とコンタクトする毎に、個別の子通信モジュールを生成し、 コントロールモジュール60によってホスト装置の処理及び収容能力への選択ア クセスが承認される。前記フローチャートは、各リモート装置16,18及び2 0が時系列的にセキュリティシステム14と接続するように示しているが、本発 明は、リモート装置16,18及び20が同時にコンタクトするようにしても良 く、その他、リモート装置16,18,20とホスト装置12との間のデータ通 信セッションを確立するのに適した種々の相対順序又は時間的分配を使用し得る 。 リモート装置16に関連付けられた識別情報に基づいて、リモート装置16に ホスト装置12の処理及び収容 能力への選択アクセスを提供する為に、メールボックスモジュール62はステッ プ224でコンタクトされる。一実施の形態においては、メールボックスモジュ ール62は、バッチIDによって識別された個々のバッチ内にデータを収容する 為に、メモリー62内のデータ収容庫4,6及び8にアクセスする。メールボッ クスモジュール62は、データ収容庫4,6及び8内に収容された各データバッ チ毎に一つのコントロールファイル記録が存在する指標付きコントロールファイ ルを使用するデータバッチを追跡する。コントロールファイルは、例えば、各デ ータバッチに関連付けられたバッチ番号や、使用者から供給されるバッチ内容の 詳細を含み得る各データバッチに関連付けられたバッチID、さらには、メール ボックスID、バッチ番号,バッチID及びメールボックスIDの結合や、その 他、データ収容庫4,6及び8内のデータのバッチを追跡し且つ指標するのに適 した種々の方法に従って、追跡され且つ指標され得る。 ステップ226で、メールボックス62は、リモート装置16が利用すること を承認されたホスト装置12の処理及び収容能力の選択部分を決定する。リモー ト装置16は、例えば、特定のデータバッチ及びファイルディレクトリだけにア クセスするように承認され得る。一の 実施の形態においては、メールボックスモジュール62は、指標付コントロール ファイルを使用する特定のメールボックスIDと共に各バッチIDと連結する。 一つのメールボックスIDは、特定の実行に基づく、一又はそれ以上の関連バッ チIDを有することができる。特定メールボックスIDに関連付けられたバッチ IDは、特定メールボックスIDを有するリモート装置16によってアクセス可 能とされたメモリー22内のデータバッチに対応する。 メールボックスモジュール62は、ステップ228で、リモート装置16によ ってアクセス可能とされているメモリー22内のデータバッチを特定する。一実 施の形態においては、各リモート16,18又は20によってアクセス可能とさ れた特定のデータバッチは、データ収容庫4,6及び8をそれぞれ提供する為に 、メモリー22内の残存データバッチと選択的に区別される。各特定リモート装 置16,18又は20のホスト装置12における処理及び収容能力への選択アク セスは、データ収容庫4,6及び8のそれぞれにおけるデータバッチに制限され る。ステップ230において、リモート装置16に関連付けられたメールボック スに従って選択されたアクセスをリモート装置16に対話的に提供する為に、メ ール ボックスモジュール62は子メールボックスモジュールを作成する。子メールボ ックスモジュール作成後、セキュリティシステム14が複数のリモート装置16 ,18及び20のうちの一つにホスト装置12の処理及び収容能力を選択的に利 用することを提供する毎に、メールボックスモジュール62は、追加の子メール ボックスモジュールを作成する。該子メールボックスモジュールは、ステップ2 32で、子通信モジュールに準備メッセージを送信する。該準備メッセージは、 リモート装置とホスト装置との間の通信が、リモート装置がホスト装置の処理及 び収容能力を利用するのに応じて、開始し得ることを示すものである。 図5は、ホスト装置12及びリモート装置16間の自動接続データ通信セッシ ョンを確立するための方法のフローチャートである。ステップ300において上 記の方法が開始され、ここで、自動接続が要求される。自動接続の要求は、マニ ュアルでシステム管理者又はオペレータにより、他のイベントに応答して自動的 にホスト装置12又はセキュリティシステム14により、若しくは、他の適当な 方法により開始される。自動接続が要求されなければ、ステップ302に移行し 、ここで、自動接続が所定時間に発生するようにスケジューリングされてい るか否かを判断する。自動接続がスケジューリングされていなければ、セキュリ ティシステム14は、ステップ300に戻る前にステップ304で所定時間だけ ウエイトを行う。自動接続がステップ300で要求又はステップ302でスケジ ューリングされている場合、自動接続モジュール64は、子自動接続モジュール を生成し、ステップ306で自動接続を管理する。 ステップ308において、子自動接続モジュールは、ACD78が接続すべき リモート装置16、リモート装置16に接続する時間、及び実行すべきタスクを 決定するように管理する。一実施の形態では、各ACD78は、接続すべき複数 のリモート装置16、18、20、リモート装置16,18、20に接続する時 間、及び実行すべきタスクを特定する時間順の自動接続リストを規定する。AC D78は、さらに、自動接続リスト上の特定のリモート装置16と関連するリモ ート装置特定情報を特定し、RSD72に含まれる、特定のリモート装置16と 関連するリモート装置特定情報をリプレース又は無効にする。子自動接続モジュ ールは、ステップ310において、コントロールモジュール60に接続されるR SD72、ACD78、又はRSD72とACD78の両者に含まれる情報を用 いて、適切な通信モジュール52、 54、又は56を選択し、リモート装置16と通信する。ステップ312におい て、子自動接続モジュールは、通信サブシステム50にリモート装置16との通 信を確立し、リモート装置16に選択されたデータを送信するように告げる。一 実施の形態では、特定のリモート装置16に送信される選択されたデータは、特 定のリモート装置16と関連するデータ貯蔵部4に蓄えられ、特定のリモート装 置16と関連するメールボックスIDに従って特定される。 通信モジュール52は、ステップ314において、コントロールモジュール6 0に接続されるRSD72、ACD78、又はRSD72とACD78の両者か らリモート通信パラメータを得る。このとき、通信モジュール52は、ステップ 316において、ホスト装置12とリモート装置16との間の通信を処理する子 通信モジュールを生成する。ステップ318において、子通信モジュールは、適 切なプロトコル及び通信パラメータを用いて、リモート装置16に接続するよう に試みる。ステップ320において、リモート装置16が接続されていなければ 、ステップ322へ移行し、ここで、失敗がコントロールモジュール60に報告 される。 ステップ324において、リモート装置16が他の通 信プロトコルをサポートし、他の適切な通信モジュール52、54、又は56が 利用できる場合は、ステップ310へ移行する。このとき、選択された他の通信 モジュール52、54、又は56を用いて、ステップ312〜320が繰り返さ れる。他の適切な通信モジュールが利用できなければ、自動接続モジュール64 は、自動接続セッションがステップ326において再スケジューリングされてい るか否か確認する。適切な場合、ステップ328において、自動接続セッション が再スケジューリングされ、ステップ330において、子自動接続モジュール及 び子通信モジュールが処理を終了する。ステップ326において、自動接続セッ ションが再スケジューリングされていなければ、直接、ステップ330へ移行し 、ここで、子自動接続モジュール及び子通信モジュールが処理を終了する。自動 接続セッションが再スケジューリングされていてもいなくても、ステップ300 に戻る。 ステップ320において、リモート装置16との通信が確立されいれば、ステ ップ332において、コントロールモジュール60へ接続の成功が報告される。 ステップ334において、子通信モジュールは、メモリ22から選択されたデー タを検索してリモート装置16へ選択されたデータを送信するように、メールボ ックスモジュ ール62へ要求する。リモート装置16との自動接続セッションの確立が、セキ ュリティシステム14を用いるホスト装置12からリモート装置16へのデータ の通信のコンテキストにおいて検討されるが、本発明は、リモート装置16から ホスト装置12又はセキュリティシステム14へ接続される他の処理プラットホ ームへデータを通信し、リモート装置16にそれ自身、ホスト装置12、又はセ キュリティシステム14に接続される他の処理プラットホームにより処理を実行 するように要求し、又は、自動接続モジュール64を用いる自動始動に適した他 のタスクを実行する自動接続セッションの確立を意図するものである。 ステップ334において、子通信モジュールがメールボックスモジュール62 に選択されたデータを通信するように告げた後、ステップ336において、メー ルボックス62は、インデックスコントロールファイルを用いた適切なバッチデ ータのためにメモリ22をサーチする。メールボックス62は、このタスクを実 行してもよいし、図4との関連で上記したように、このタスクを実行する子メー ルボックスモジュールを生成してもよい。選択されたバッチデータがステップ3 38で配置されなければ、ステップ340で失敗が報告される。このとき、ステ ッ プ338へ移行し、ここで、自動接続が再スケジューリングされてもよい。ステ ップ338で、メールボックスモジュール62が適切なバッチデータを配置する と、ステップ342で、メールボックスモジュール62は、選択されたデータを 子通信モジュールへ送信する。このとき、子通信モジュールは、ステップ344 で、リモート装置16に適するフォーマットで選択されたデータをリモート装置 16へ送信する。 図6は、退出モジュール68を用いて、リモート装置16とホスト装置12と の間のデータの通信の前及びその間にユーザーが供給した退出を実行するための 方法のフローチャートである。一般に、退出モジュール68は、コントロールモ ジュール60に接続され、リモート装置16からの通信に応答してホスト装置1 2の処理及び記憶機能へのリモート装置によるアクセスを修正してもよい。一実 施の形態において、MCD74は、いかなる時間にいかなるリモート装置16に 対してどの退出が可能かを特定する。 処理は、ステップ400から開始され、ここで、リモート装置16は、リモー ト装置16に特定の識別情報を用いてログインに成功する。識別情報は、例えば 、ユーザーネーム、メールボックスID、パスワード、又はリ モート装置16と関連する他の識別情報を含む。ステップ402でセキュリティ 退出が可能であれば、ステップ404において、ステップ400でリモート装置 16がログインに成功したにもかかわらず、リモート装置16がホスト装置12 の処理及び記憶機能へのアクセスするのを拒否する理由があるか否かを判断する 。リモート装置16のアクセスを拒否する理由には、例えば、過去又は現在の支 払いの不正行為、認められていない又は無効なコマンドの過去の実行、及びステ ップ400でリモート装置16がログインに成功したにもかかわらず、リモート 装置16がホスト装置12の処理及び記憶機能へアクセスするのを拒否すること を所望する現在又は過去の条件を含んでもよい。リモート装置16がアクセスす るのを拒否する理由があれば、セッションは、キャンセルされる。リモート装置 16がアクセスするのを拒否する理由がなければ、ステップ406へ移行し、こ こで、リモート装置16は、コマンドを実行しようとする。ステップ402でセ キュリティ退出ができなければ、直接、ステップ402からステップ406へ移 行する。 ステップ408でリモートコマンド退出ができなければ、直接、ステップ41 6へ移行する。リモートコマンド退出ができれば、退出モジュール68は、ステ ップ4 10で、実行されようとしたコマンドリモート装置16が認められるか否かを判 断する。リモートコマンドが認められなければ、退出モジュール68は、ステッ プ412で、認められた条件でリモートコマンドを配置するように、リモートコ マンドと関連するコマンドパラメータを修正するか否かを判断する。退出モジュ ール68は、例えば、データがリモート装置16のメモリ22へのアクセスと両 立しないことを認める退出モジュール68に応答して、メモリ22へデータを加 えるリモートコマンドと関連するコマンドパラメータを修正してもよい。リモー トコマンドパラメータが修正される場合、リモートコマンドパラメータは、ステ ップ413で修正され、ステップ410へ戻り、ここで、再びリモートコマンド が認められるか否かを判断する。リモートコマンドパラメータが修正されない場 合、ステップ414でセッションをキャンセルするか否かを判断する。セッショ ンがキャンセルされなければ、ユーザーは、ステップ415で認められないコマ ンドを知らされ、ステップ406へ戻り、ここで、リモート装置16は、他のコ マンドを実行するだろう。 ステップ410で、リモートコマンドが初期通信又はステップ416での修正 として認められれば、ステップ 416で、他の前実行退出を可能にしてもよい。他の前実行退出は、ステップ4 16との関係で検討されるが、これらの他の前実行退出は、セキュリティ退出の 前後で呼び出されてもよいし、及び/又は、リモートコマンド退出が呼び出され たり、又はさもなければ始動されてもよい。他の前実行退出は、特に限定されな いが、コントロールモジュール60が初期化処理に応答して退出を呼び出すか否 かを特定する始動退出、通信サブシステム50がリモート装置16とで確立され るデータ通信セッションに応答して退出を呼び出すか否かを特定するセッション 始動退出、及び、リモートコマンドが実行される前にホスト装置12の処理及び 記憶機能へのリモート装置16によるアクセスを修正するのに適する他の退出を 含む。他の前実行退出が可能な場合、リモートコマンドは、ステップ418で停 止されてもよく、停止したことがステップ420でリモート装置16に報告され る。次に、ステップ414に移行し、セッションをキャンセルするか否かを判断 する。上記のように、セッションがキャンセルされるか、又はステップ406へ 戻り、ここで、リモート装置16は、他のコマンドを実行するだろう。 リモートコマンドがステップ418で停止されなければ、リモートコマンドは 、ステップ422で実行される。 後実行退出がステップ424で可能にされると、ステップ414へ移行し、再び 、セッションがキャンセルされるか否かを判断する。上記のように、セッション がキャンセルされたり、又はステップ406へ戻ってもよく、ここで、リモート 装置16は、他のコマンドを実行するだろう。後実行退出ができなければ、直接 、ステップ424からステップ406へ戻る。後実行退出は、特に限定されない が、リモート装置16からのバッチデータの受信又はメモリ22へのバッチデー タの付加に応答してメールボックスモジュール62が退出を呼び出すか否かを特 定するバッチ受信退出、リモート装置16へのバッチデータの通信の成功に応答 して通信サブシステム50が退出を呼び出すか否かを特定するバッチ送信退出、 リモート装置16からのデータの受信に応答して通信サブシステム50が退出を 呼び出すか否かを特定するデータ入力退出、リモート装置16へのデータの通信 に応答して通信サブシステム50が退出を呼び出すか否かを特定するデータ出力 退出、リモート装置16とホスト装置12との間のデータ通信前に通信サブシス テム50が退出を呼び出すか否かを特定するセッション終了退出、システム10 のシャットダウン中にコントロールモジュール60が退出を呼び出すか否かを特 定する終了退出、コマ ンドラインユーティリティ又はユーザにより書かれたAPI(アプリケーション ・プログラム・インターフェース)により要求されるオペレーションが実行され る前にAPIが退出を呼び出すか否かを特定するAPI機能退出、及び、一旦リ モートコマンドが実行された時にホスト装置12の処理及び記憶機能へのリモー ト装置16によるアクセスを修正するのに適する他の退出を含む。 本発明をいくつかの実施の形態を用いて説明したが、種々の変化、変更、置換 、変形、及び修正が当業者により提案されてもよく、本発明は、添付の請求の範 囲の精神及び範囲を逸脱しないで、このような変化、変更、置換、変形、及び修 正を含む。
【手続補正書】 【提出日】1998年9月14日 【補正内容】 1 「請求の範囲」については別紙添付の通り。 2 図1(Fig.1)及び図2(Fig.2)については別紙添付の通り。 3 明細書第10頁第22行目〜11頁第1行目の「プロトコルコンバータを備 える。」を、「プロトコルコンバータ51を備える。」に訂正する。 請求の範囲 1.複数のユーザーの一人と関連し、データを通信する操作を可能にするリモー ト装置と、 前記リモート装置と接続され、メモリを有し、前記リモート装置を用いてデー タを通信する操作を可能とするホスト装置と、 各々が特定のユーザーと関連する、前記ホスト装置の前記メモリ内の複数のデ ータ貯蔵部と、 前記リモート装置及び前記ホスト装置と接続されるセキュリティシステムとを 備え、 前記セキュリティシステムは、前記リモート装置が前記ホスト装置へのアクセ スを要求したことに応答して実行可能なプログラムを生成する操作を可能にし、 前記実行可能なプログラムは、前記ホスト装置の前記メモリへの選択されたアク セスを有し、前記選択されたアクセスをもたらすように前記リモート装置と相互 作用する操作を可能にし、前記選択されたアクセスは、前記複数のユーザーの一 人と関連する前記データ貯蔵部へのアクセスを含む データ通信システム。 2.前記セキュリティシステムは、複数の前記リモート装置の一つが前記ホスト 装置へのアクセスを要求する毎に別々の実行可能なプログラムを確立する操作を 可能にし、各実行可能なプログラムは、関連するリモート装置を有し、前記ホス ト装置の前記メモリへの選択されたアクセスを有する請求項1記載のシステム。 3.前記セキュリティシステムは、前記複数のユーザーのの一人と関連するアク セス情報に応じて前記実行可能なプログラムを生成し、前記アクセス情報は、前 記選択されたアクセスを特定する請求項1記載のシステム。 4.前記セキュリティシステムは、複数の異なる処理プラットホーム上で動作す るように分配される請求項1記載のシステム。 5.前記セキュリティシステムは、 前記リモート装置からの通信を受信し、それに応答してアクセス信号を伝送す る操作を可能にする通信モジュールと、 前記アクセス信号に応答して前記実行可能なプログラムを生成する操作を可能 にするメールボックスモジュールとをさらに備える請求項1記載のシステム。 6.前記メールボックスモジュールは、前記複数のユーザーの一人と関連するア クセス情報に応じて前記実行可能なプログラムを生成し、前記アクセス情報は、 前記選択されたアクセスを特定する請求項5記載のシステム。 7.前記通信モジュールは、第一のプロトコルで前記リモート装置からの第一の データを受信し、前記第一のデータを第二のプロトコルで第二のデータに変換す る操作を可能にするプロトコルコンバータを備え、前記プロトコルコンバータは 、前記第二のプロトコルで前記ホスト装置へ前記第二のデータを通信する操作を 可能にする請求項5記載のシステム。 8.前記アクセス情報は、前記複数のユーザーの一人と関連するメールボックス 識別器を備える請求項3記載のシステム。 9.ホスト装置のメモリへ選択されたアクセスをもたらすためのセキュリティシ ステムであって、 複数のユーザーの一人と関連するリモート装置及び前記ホスト装置と接続され 、前記リモート装置からの通信を受信し、それに応答してアクセス信号を伝送す る操作を可能にする通信モジュールと、 前記通信モジュールと接続され、前記アクセス信号を受信し、それに応答して 、各々が特定のユーザーと関連する複数のデータ貯蔵部を備える前記ホスト装置 の前記メモリへ選択されたアクセスを認める操作を可能にし、前記選択されたア クセスを認めたことに応答して生成信号を伝送する操作を可能にするコントロー ルモジュールと、 前記コントロールモジュールに接続され、前記生成信号を受信し、それに応答 して、実行可能なプログラムを生成する操作を可能にするメールボックスモジュ ールとを備え、 前記実行可能なプログラムは、前記ホスト装置の前記メモリへの前記選択され たアクセスを有し、前記選択されたアクセスをもたらすように前記リモート装置 と相互作用する操作を可能にし 前記選択されたアクセスは、前記 複数のユーザーの一人と関連する前記データ貯蔵部へのアクセスを含む システム 。 10.前記セキュリティシステムは、複数の前記リモート装置の一つが前記ホスト 装置へのアクセスを要求する毎に別々の実行可能なプログラムを確立する操作を 可能にし、各実行可能なプログラムは、関連するリモート装置を有し、前記ホス ト装置の前記メモリへの選択されたアクセスを有する請求項9記載のシステム。 11.前記メールボックスモジュールは、前記複数のユーザーの一人と関連するア クセス情報に応じて前記実行可能なプログラムを生成し、前記アクセス情報は、 前記選択されたアクセスを特定する請求項9記載のシステム。 12.前記コントロールモジュールと接続され、前記リモート装置から通信される コマンドに応答して前記選択されたアクセスを修正する操作を可能にする退出モ ジュールをさらに備える請求項9記載のシステム。 13.前記コントロールモジュールに接続され、前記リモート装置と関連するリモ ートサイト特定ファイルをさらに備え、前記リモートサイト特定ファイルは、前 記リモート装置と前記ホスト装置との間の通信を確立するための通信パラメータ を特定する操作を可能にする請求項9記載のシステム。 14.前記セキュリティシステムと前記リモート装置との間で所定時間に確立され る通信を特定する自動接続特定ファイルと、 前記コントロールモジュールに接続され、前記自動接続特定ファイルで特定さ れる所定時間に前記セキュリティシステムと前記リモート装置との間の通信を始 動する操作を可能にする自動接続モジュールとをさらに備える請求項9記載のシ ステム。 15.各々が特定のユーザーと関連する複数のデータ貯蔵部を備えるメモリを有す るホスト装置で、複数のユーザーの一人と関連するリモート装置からの通信を受 信し、 前記リモート装置からの通信に応答して前記ホスト装置の前記メモリへの選択 されたアクセスを認め、前記選択されたアクセスは、前記複数のユーザーの一人 と関連する前記データ貯蔵部へのアクセスを含み、 記選択されたアクセスを認めたことに応答して生成信号を伝送し、 前記生成信号に応答して、前記選択されたアクセスをもたらすように前記リモ ート装置と相互作用する操作を可能にする実行可能なプログラムを生成するデー タ通信方法。 16.別々の実行可能なプログラムが、複数のリモート装置の一つによるアクセス が認められる毎に確立され、各実行可能なプログラムは、関連するリモート装置 を有し、前記ホスト装置の前記メモリへの前記選択されたアクセスを有する請求 項15記載の方法。 17.前記実行可能なプログラムの生成は、前記ホスト装置の前記メモリへの前記 選択されたアクセスを決定し、前記選択されたアクセスは、前記複数のユーザー の一人 と関連するアクセス情報により特定される請求項15記載の方法。 18.前記ホスト装置での前記リモート装置からの通信の受信では、 第一のプロトコルで前記リモート装置からの第一のデータを受信し、 プロトコルコンバータを用いて、前記第一のデータを第二のプロトコルで第二 のデータに変換し、 前記第二のプロトコルで前記ホスト装置へ前記第二のデータを通信する請求項 15記載の方法。 19.さらに、 前記リモート装置からの通信の受信に応答して、前記リモート装置と前記ホス ト装置に接続される通信モジュールとの間の通信を確立し、 前記リモート装置との通信を管理する子通信モジュールを生成し、 前記選択されたアクセスを認める操作を可能にするコントロールモジュールへ 前記リモート装置からの通信を報告する請求項15記載の方法。 20.データ通信システムを初期化する方法であって、 コントロールモジュールと、前記コントロールモジュールに対して周知のポー ト数を決定する操作を可能にする複数の非コントロールモジュールとを接続し、 前記コントロールモジュールの前記周知のポートを用いて、前記コントロ ールモジュールへ前記非コントロールモジュールに対する一時的なポート数を通 信し、 前記データ通信システムを初期化するために、前記コントロールモジュールか ら前記非コントロールモジュールの各々へ、前記非コントロールモジュールの各 々に対する一時的なポート数を有するレディ信号を通信する方法。 21.さらに、ステータステーブルへ前記非コントロールモジュールのアイデンテ ィティをロードする請求項20記載の方法。 22.前記非コントロールモジュールは、通信モジュール及びメイルボックスモジ ュールを備える請求項20記載の方法。23 .前記コントロールモジュールと接続され、リモートコマンドが前記選択され たアクセスと両立できないとき、リモートコマンドと関連するパラメータを修正 する操作を可能にする退出モジュールをさらに備える請求項9記載のシステム。 24 .前記コントロールモジュールと接続され、前記複数のユーザーの一人の前記 選択されたアクセスを拒否する理由を決定する操作を可能にする退出モジュール をさらに備える請求項9記載のシステム。 25 .前記コントロールモジュールに接続される退出モジュールをさらに備え、記退出モジュールは、前記システムの初期化に応答して呼び出される退出、 前記リモート装置で確立される通信セッションに応答して呼び出される退出、リ モート装置からのデータの受信に応答して呼び出される退出、前記ホスト装置の 前記メモリへのデータの付加に応答して呼び出される退出、前記リモート装置へ のデータの通信に応答して呼び出される退出、前記システムのシャットダウン中 に呼び出される退出 及びオペレーションの実行の要求に応答して呼び出される 退出からなる群から選択される退出を呼び出す操作を可能にする請求項9記載の システム。 26 .前記セキュリティシステムと前記リモート装置との間の通信は、前記リモー ト装置にプログラムを実行させる操作を可能にするコマンドを含む請求項14記載 のシステム。 27 .前記セキュリティシステムと前記リモート装置との間の通信は、前記リ モート装置と関連するリモート装置特定情報を無効にする操作を可能にする情報 を含む請求項14記載のシステム。 【図1】 【図2】
───────────────────────────────────────────────────── フロントページの続き (81)指定国 EP(AT,BE,CH,DE, DK,ES,FI,FR,GB,GR,IE,IT,L U,MC,NL,PT,SE),OA(BF,BJ,CF ,CG,CI,CM,GA,GN,ML,MR,NE, SN,TD,TG),AP(KE,LS,MW,SD,S Z,UG),UA(AM,AZ,BY,KG,KZ,MD ,RU,TJ,TM),AL,AM,AT,AU,AZ ,BA,BB,BG,BR,BY,CA,CH,CN, CU,CZ,DE,DK,EE,ES,FI,GB,G E,HU,IL,IS,JP,KE,KG,KP,KR ,KZ,LC,LK,LR,LS,LT,LU,LV, MD,MG,MK,MN,MW,MX,NO,NZ,P L,PT,RO,RU,SD,SE,SG,SI,SK ,TJ,TM,TR,TT,UA,UG,UZ,VN, YU (72)発明者 クハオウリ ラムジ アメリカ合衆国 カリフォルニア 92665 オーレンジ イースト リンカーン ア ベニュー #274 1442

Claims (1)

  1. 【特許請求の範囲】 1.データを通信する操作を可能にするリモート装置と、 前記リモート装置と接続され、メモリを有し、前記リモート装置を用いてデー タを通信する操作を可能とするホスト装置と、 前記リモート装置及び前記ホスト装置と接続されるセキュリティシステムとを 備え、 前記セキュリティシステムは、前記リモート装置が前記ホスト装置へのアクセ スを要求したことに応答してインタラクティブ処理を生成する操作を可能にし、 前記インタラクティブ処理は、前記ホスト装置の前記メモリへの選択されたアク セスを有し、前記選択されたアクセスをもたらすように前記リモート装置と相互 作用する操作を可能にするデータ通信システム。 2.前記セキュリティシステムは、複数の前記リモート装置の一つが前記ホスト 装置へのアクセスを要求する毎に別々のインタラクティブ処理を確立する操作を 可能にし、各インタラクティブ処理は、関連するリモート装置を有し、前記ホス ト装置の前記メモリへの選択されたアクセスを有する請求項1記載のシステム。 3.前記セキュリティシステムは、前記リモート装置と 関連するアクセス情報に応じて前記インタラクティブ処理を生成し、前記アクセ ス情報は、前記選択されたアクセスを特定する請求項1記載のシステム。 4.前記セキュリティシステムは、複数の異なる処理プラットホーム上で動作す るように分配される請求項1記載のシステム。 5.前記セキュリティシステムは、 前記リモート装置からの通信を受信し、それに応答してアクセス信号を伝送す る操作を可能にする通信モジュールと、 前記アクセス信号に応答して前記インタラクティブ処理を生成する操作を可能 にするメールボックスモジュールとをさらに備える請求項1記載のシステム。 6.前記メールボックスモジュールは、前記リモート装置と関連するアクセス情 報に応じて前記インタラクティブ処理を生成し、前記アクセス情報は、選択され たアクセスを特定する請求項5記載のシステム。 7.前記通信モジュールは、第一のプロトコルでリモート装置からの第一のデー タを受信し、前記第一のデータを第二のプロトコルで第二のデータに変換する操 作を可能にするプロトコルコンバータを備え、前記プロトコルコンバータは、前 記第二のプロトコルで前記ホスト装置 への前記第二のデータを通信する操作を可能にする請求項5記載のシステム。 8.前記アクセス情報は、前記リモート装置と関連するメールボックス識別器を 備える請求項3記載のシステム。 9.ホスト装置のメモリへ選択されたアクセスをもたらすためのセキュリティシ ステムであって、 リモート装置及び前記ホスト装置と接続され、前記リモート装置からの通信を 受信し、それに応答してアクセス信号を伝送する操作を可能にする通信モジュー ルと、 前記通信モジュールと接続され、前記アクセス信号を受信し、それに応答して 、前記ホスト装置の前記メモリへ選択されたアクセスを認める操作を可能にし、 前記選択されたアクセスを認めたことに応答して生成信号を伝送する操作を可能 にするコントロールモジュールと、 前記コントロールモジュールに接続され、前記生成信号を受信し、それに応答 して、インタラクティブ処理を生成する操作を可能にするメールボックスモジュ ールとを備え、 前記インタラクティブ処理は、前記ホスト装置の前記メモリへの前記選択され たアクセスを有し、前記選択されたアクセスをもたらすように前記リモート装置 と相互作用する操作を可能にするシステム。 10.前記セキュリティシステムは、複数の前記リモート装置の一つが前記ホスト 装置へのアクセスを要求する毎に別々のインタラクティブ処理を確立する操作を 可能にし、各インタラクティブ処理は、関連するリモート装置を有し、前記ホス ト装置の前記メモリへの選択されたアクセスを有する請求項9記載のシステム。 11.前記メールボックスモジュールは、前記リモート装置と関連するアクセス情 報に応じて前記インタラクティブ処理を生成し、前記アクセス情報は、前記選択 されたアクセスを特定する請求項9記載のシステム。 12.前記コントロールモジュールと接続され、前記リモート装置により通信され るコマンドに応答して前記選択されたアクセスを修正する操作を可能にする退出 モジュールをさらに備える請求項9記載のシステム。 13.前記コントロールモジュールに接続され、前記リモート装置と関連するリモ ートサイト特定ファイルをさらに備え、前記リモートサイト特定ファイルは、前 記リモート装置と前記ホスト装置との間の通信を確立するための通信パラメータ を特定する操作を可能にする請求項9記載のシステム。 14.前記セキュリティシステムと前記リモート装置との間で所定時間に確立され る通信を特定する自動接続特定 ファイルと、 前記コントロールモジュールに接続され、前記自動接続特定ファイルで特定さ れる所定時間に前記セキュリティシステムと前記リモート装置との間の通信を始 動する操作を可能にする自動接続モジュールとをさらに備える請求項9記載のシ ステム。 15.メモリを有するホスト装置でのリモート通信を受信し、 前記リモート通信に応答して前記ホスト装置の前記メモリへの選択されたアク セスを認め、 前記ホスト装置の前記メモリへの前記選択されたアクセスを認めたことに応答 して生成信号を伝送し、 前記生成信号に応答して、前記ホスト装置の前記メモリへの前記選択されたア クセスをもたらすように前記リモート装置と相互作用する操作を可能にするイン タラクティブ処理を生成するデータ通信方法。 16.別々のインタラクティブ処理が、複数のリモート装置の一つによるアクセス が認められる毎に確立され、各インタラクティブ処理は、関連するリモート装置 を有し、前記ホスト装置の前記メモリへの前記選択されたアクセスを有する請求 項15記載の方法。 17.前記インタラクティブ処理の生成は、前記ホスト装 置の前記メモリへの前記選択されたアクセスを決定し、前記選択されたアクセス は、前記リモート装置と関連するアクセス情報により特定される請求項15記載の 方法。 18.前記ホスト装置でのリモート通信の受信では、 第一のプロトコルで前記リモート装置からの第一のデータを受信し、 プロトコルコンバータを用いて、前記第一のデータを第二のプロトコルで第二 のデータに変換し、 前記第二のプロトコルで前記ホスト装置への前記第二のデータを通信する請求 項15記載の方法。 19.さらに、 前記リモート通信の受信に応答して、前記リモート装置と前記ホスト装置に接 続される通信モジュールとの間の通信を確立し、 前記リモート装置との通信を管理する子通信モジュールを生成し、 前記選択されたアクセスを認める操作を可能にするコントロールモジュールへ 前記リモート通信を報告する請求項15記載の方法。 20.データ通信システムを初期化する方法であって、 コントロールモジュールと、前記コントロールモジュールに対して周知のポー ト数を決定する操作を可能にす る複数の非コントロールモジュールとを接続し、 前記コントロールモジュールの前記周知のポートを用いて、前記コントロール モジュールへ前記非コントロールモジュールに対する一時的なポート数を通信し 、 前記コントロールモジュールから前記非コントロールモジュールの各々へ、前 記非コントロールモジュールの各々に対する一時的なポート数を有するレディ信 号を通信する方法。 21.さらに、ステータステーブルへ前記非コントロールモジュールのアイデンテ ィティをロードする請求項20記載の方法。 22.前記非コントロールモジュールは、通信モジュール及びメールモジュールを 備える請求項20記載の方法。
JP9532598A 1996-03-11 1997-02-10 データ通信システムのためのセキュリティ装置及びセキュリティ方法 Pending JPH11506241A (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US08/647,425 US5734820A (en) 1996-03-11 1996-03-11 Security apparatus and method for a data communications system
US08/647,425 1996-03-11
PCT/US1997/002080 WO1997034232A1 (en) 1996-03-11 1997-02-10 Security apparatus and method for a data communications system

Publications (1)

Publication Number Publication Date
JPH11506241A true JPH11506241A (ja) 1999-06-02

Family

ID=24596941

Family Applications (1)

Application Number Title Priority Date Filing Date
JP9532598A Pending JPH11506241A (ja) 1996-03-11 1997-02-10 データ通信システムのためのセキュリティ装置及びセキュリティ方法

Country Status (8)

Country Link
US (1) US5734820A (ja)
EP (1) EP0892953A4 (ja)
JP (1) JPH11506241A (ja)
BR (1) BR9707973A (ja)
CA (1) CA2248920C (ja)
ID (1) ID18751A (ja)
NO (1) NO325494B1 (ja)
WO (1) WO1997034232A1 (ja)

Families Citing this family (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3557056B2 (ja) * 1996-10-25 2004-08-25 株式会社東芝 パケット検査装置、移動計算機装置及びパケット転送方法
US5896499A (en) * 1997-02-21 1999-04-20 International Business Machines Corporation Embedded security processor
US6381633B2 (en) * 1997-05-09 2002-04-30 Carmel Connection, Inc. System and method for managing multimedia messaging platforms
US6003133A (en) * 1997-11-17 1999-12-14 Motorola, Inc. Data processor with a privileged state firewall and method therefore
US6795888B1 (en) * 1997-12-01 2004-09-21 Microsoft Corporation Installable logging modules in network servers
US6430598B1 (en) * 1999-01-29 2002-08-06 International Business Machines Corporation Method and system for deleting messages from a server
US6606648B1 (en) * 1999-06-25 2003-08-12 Qwest Communications International Inc. Method for handling accesses to a mailbox
US7343408B2 (en) * 2000-12-05 2008-03-11 Mformation Technologies, Inc. System and method for wireless data terminal management using telecommunication signaling network
JP2004005441A (ja) * 2002-03-22 2004-01-08 Toshiba Corp スクリプト処理装置、インタプリタ、スクリプト処理方法、スクリプト処理プログラム、およびスクリプトプログラム
US7356516B2 (en) 2002-06-13 2008-04-08 Visa U.S.A. Inc. Method and system for facilitating electronic dispute resolution
US7840673B1 (en) 2002-06-17 2010-11-23 International Business Machines Corporation Method and apparatus for management of hosted applications
US20100011435A1 (en) * 2008-07-08 2010-01-14 Asp Works Pte Ltd Method and System for Providing Guaranteed File Transfer in Corporate Environment Behind Firewall
US9730268B2 (en) 2013-06-07 2017-08-08 Apple Inc. Communication between host and accessory devices using accessory protocols via wireless transport
US20240187411A1 (en) * 2022-12-04 2024-06-06 Asad Hasan Human system operator identity associated audit trail of containerized network application with prevention of privilege escalation, online black-box testing, and related systems and methods

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2472234A1 (fr) * 1979-12-21 1981-06-26 Philips Ind Commerciale Protocoles de communication geres par les modules de communication utilises dans un systeme de traitement de donnees reparti
JPS57137957A (en) * 1981-02-20 1982-08-25 Hitachi Ltd Terminal connection system
US4430728A (en) * 1981-12-29 1984-02-07 Marathon Oil Company Computer terminal security system
US4500960A (en) * 1982-06-28 1985-02-19 At&T Bell Laboratories Geographically distributed multiprocessor time-shared communication processing system
US4766542A (en) * 1986-11-07 1988-08-23 General Computer Corporation System and software for pharmaceutical prescription compliance
US4918653A (en) 1988-01-28 1990-04-17 International Business Machines Corporation Trusted path mechanism for an operating system
US5191611A (en) * 1989-04-03 1993-03-02 Lang Gerald S Method and apparatus for protecting material on storage media and for transferring material on storage media to various recipients
AU8449991A (en) * 1990-07-20 1992-02-18 Temple University - Of The Commonwealth System Of Higher Education System for high-level virtual computer with heterogeneous operating systems
CA2095311A1 (en) 1993-04-30 1994-10-31 Richard E. Swagerman Conversation management routine for co-operative processing applications

Also Published As

Publication number Publication date
BR9707973A (pt) 2000-10-24
NO325494B1 (no) 2008-05-19
NO984171D0 (no) 1998-09-10
CA2248920A1 (en) 1997-09-18
EP0892953A1 (en) 1999-01-27
CA2248920C (en) 2000-12-26
US5734820A (en) 1998-03-31
EP0892953A4 (en) 2005-06-08
WO1997034232A1 (en) 1997-09-18
ID18751A (id) 1998-05-07
AU704815B2 (en) 1999-05-06
AU2266697A (en) 1997-10-01
NO984171L (no) 1998-11-10

Similar Documents

Publication Publication Date Title
US5706349A (en) Authenticating remote users in a distributed environment
JP2000503150A (ja) プロトコル・コンバータ装置及び方法
EP0371229B1 (en) Computer system having host computer
CA2448918C (en) Method and system for automatically configuring a client-server network
KR100294969B1 (ko) 월드와이드웹을통해액세스되는소프트웨어애플리케이션용공통사용자인터페이스를제공하는컴퓨터장치및방법
JPH11506241A (ja) データ通信システムのためのセキュリティ装置及びセキュリティ方法
EP0717339B1 (en) Access to independent network resources
JP3364575B2 (ja) リモート・プロシージャ・コールを実行する方法及びトランザクション・マネージャ
US7778932B2 (en) Device-based access privilege to an account
US20030126441A1 (en) Method and system for single authentication for a plurality of services
JPH0629993A (ja) アクセス管理方法及びネットワーク・サーバ
WO2002006964A1 (en) Method and apparatus for a secure remote access system
JPH10513633A (ja) 標準対話式呼び処理通信用の汎用アプリケーション・プログラム・インターフェースを備えた電気通信交換器
KR19980063503A (ko) 월드 와이드 웹 상에서 소프트웨어 애플리케이션과 컴퓨터간에 통신하기 위한 컴퓨터 장치 및 방법
US7624193B2 (en) Multi-vendor mediation for subscription services
JP2502455B2 (ja) アダプタインスト―ル装置及び方法、並びにコンピュ―タ装置
US5761425A (en) System for facilitating data transfers between host computers and workstations by having a first, second and third computer programs communicate in a matching application-level protocol
JP2000505273A (ja) パーソナルコンピューターの制御・起動装置
JP2002202955A (ja) セキュアサーバからの認証要求に対して応答を自動的にフォーミュレートするシステムおよび方法
EP1371174A1 (en) Method and system for providing a wireless terminal communication session integrated with data and voice services
US7577742B1 (en) Account creation method and apparatus
MXPA98007413A (en) Security de and method for da communications system
KR102357031B1 (ko) 클라우드 컴퓨터 구동 방법 및 장치
CN116346814A (zh) 基于云桌面的应用控制方法、装置、存储介质及芯片
JP2002197007A (ja) クライアント・サーバシステムのデータ転送方法、中継サーバ及び記録媒体