CN1260934C - 防止破坏安全防火墙的方法 - Google Patents

防止破坏安全防火墙的方法 Download PDF

Info

Publication number
CN1260934C
CN1260934C CNB961979984A CN96197998A CN1260934C CN 1260934 C CN1260934 C CN 1260934C CN B961979984 A CNB961979984 A CN B961979984A CN 96197998 A CN96197998 A CN 96197998A CN 1260934 C CN1260934 C CN 1260934C
Authority
CN
China
Prior art keywords
computer system
demons
interior
transactions requests
password
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
CNB961979984A
Other languages
English (en)
Other versions
CN1201573A (zh
Inventor
罗伯特·塞西尔·戈尔
约翰·弗雷德里克·霍
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Trend Technology Corp.
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Publication of CN1201573A publication Critical patent/CN1201573A/zh
Application granted granted Critical
Publication of CN1260934C publication Critical patent/CN1260934C/zh
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0281Proxies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/029Firewall traversal, e.g. tunnelling or, creating pinholes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords

Abstract

允许外部网络(310)顾客启动一个使用内部网络(320)上内部业务资源(330)的特许业务事务而不破坏安全防火墙(300)的方法,包括认证内计算机系统(320)与外计算机系统(310)之间的连接;由外计算机系统调用所收到的事务请求(2),建立一个包括事务请求(2)、参量和用于执行事务请求(2)的过程环境变量的串,向内计算机系统传送;由内计算机系统验证事务请求(2),重建初始过程环境;执行事务请求(2)从而产生输出。

Description

防止破坏安全防火墙的方法
本发明涉及供网络用的安全的网关接口,及更具体地涉及但不限于一种安全的网关接口,用于允许外部网络用户启动一个使用内部资源的特许事务而不破坏安全防火墙。
图1阐述一个现有技术安全的网关接口(SGI)9,它具有用于处理来自外部网络(例如INTERNET)上任何用户的用户/顾客请求2的外服务器4(例如超文本传送协议守护器HTTPD)和用于处理来自内部网络上的任何用户(例如为具体公司工作的任何人)的请求的内服务器7和内数据库8。SGI9还包括用于阻止从外部启动内数据库8上内部事务的防火墙6。因此防火墙6禁止外部顾客对内部网络(即内服务器7和内数据库8)启动直接连接。此限制禁止有效事务,例如产品和服务购买请求,因顾客就是不能自外部网络启动内部事务。
对上面描述的问题的常规解法包括在防火墙6中开一个供内向通信用的特定端口(例如端口84)。然而此解法明显地使内部网络易受外部攻击。另一个解法是将全部所需资源(即数据库8)放置于外服务器4上。然而,此解法仍然禁止执行内部事务。此外,外服务器4可能没有足够大的存储器以保持全部所需资源或者资源可能保密性太强而不能放置于外服务器上(如顾客数据),因而限制可提供的服务。
因此十分需要一种技术,用于允许顾客启动一个使用内部业务资源的特许业务事务而不破坏安全防火墙。
本发明的一个目的是建立一个对用户和实际事务程序都透明的安全的网关接口。
另一个目的是允许用户有效地通过防火墙向使用内部资源的内部网络启动一个事务。
又一个目的是允许用户只启动特许事务的有效集合。
还有一个目的是在外计算机系统收到来自用户的事务请求之前安全地特许内计算机系统与外计算机系统之间的一个连接。
再有一个目的是将事务程序存放于防火墙内部而不必修改它们。
按照本发明的一个方面,提供一种由计算机实施的方法,独特地编程的计算机系统和包括计算机可读程序装置的制造产品允许外部网络顾客启动一个使用内部网络上的内部业务资源的特许业务事务而不破坏安全防火墙。
具体地说,该方法操作一个内计算机系统以允许一个外计算机系统启动一个使用内部资源的事务请求而不破坏内计算机系统与外计算机系统之间的安全防火墙。该方法包括对由内计算机启动的内计算机系统与外计算机系统之间的连接进行认证,从而建立一个认证的连接的第一步。第二步包括由外计算机系统调用一个外计算机系统收到的事务请求。第三步包括响应于对事务请求的调用,由外计算机系统建立一个包括事务请求和用于执行事务请求的过程环境变量的串。第四步包括由外计算机系统通过认证的连接将串传送至内计算机系统。第五步包括由内计算机系统确认该事务请求。第六步包括由内计算机系统重建初始过程环境。最后一步包括由内计算机系统执行事务请求从而生成一个输出。
本发明还提供一种用于操纵内计算机系统以允许外计算机系统启动一个使用内部资源的事务请求而不破坏内计算机系统与外计算机系统之间的安全防火墙的独特地编程的系统,其特征在于包括:
用于认证一个由内计算机系统启动的内计算机系统与外计算机系统间的连接从而建立一个认证的连接的装置;外计算机系统用于调用外计算机系统收到的事务请求的装置;外计算机系统用于对事务请求的调用作出响应,建立一个包含过程环境变量的初始过程环境的装置,及用于建立一个包括事务请求、参量和用于执行事务请求的过程环境变量的串的装置;外计算机系统用于通过认证的连接传送串至内计算机系统的装置;内计算机系统用于验证事务请求的装置;内计算机系统用于重建初始过程环境的装置;以及内计算机系统用于执行事务请示从而产生输出的装置。
现参照附图只通过例子描述本发明,附图中:
图1阐述用于实施本发明的常规网络系统的框图;
图2阐述用于实施本发明的代表性硬件配置;
图3阐述根据优选实施例的安全的网关接口(SGI)的框图;以及
图4阐述先前在图3中阐述的SGI的更详细过程流程图。
优选实施例包括一个由计算机实施的方法,一个独特地编程的计算机系统和一个存储器,该存储器所包括的详细逻辑用于操作一个内计算机系统以允许一个外部用户/顾客启动一个使用内部业务资源的特许业务事务而不破坏安全防火墙。
本发明实现于图2中阐明的计算机系统上。计算机系统100包括中央处理单元(CPU)10,例如用于处理高速缓存15的IBM的PowerPC 601或Intel的486微处理器,随机存取存储器(RAM)14,只读存储器16和非易失性RAM(NVRAM)32。由I/O适配器18控制的一个或更多盘20提供长期存储。可采用其它不同存储介质,包括带,CD-ROM,和WORM驱动器。也可提供可卸存储介质以存放数据或计算机过程指令。(IBM和PowerPC是国际商业机器公司的注册商标和Intel是英特尔公司的注册商标)。
合适的台式机操作系统,如Sun Solaris,微软的Windows NT,IBM的OS/2或Apple的System 7中来自RAM 14的指令和数据用于控制CPU 10。因此台式机由RAM 14运行。然而在优选实施例中,IBM RISC System/6000运行AIX操作系统,它是IBM公司实现的UNIX操作系统。如前所描述的,熟悉技术的人明确地知道可利用其它硬件平台和操作系统实施本发明。(Solaris是Sun微系统公司的注册商标,Windows NT是微软公司的注册商标,System 7是苹果计算机公司的注册商标及OS/2,RISC System/6000和AIX是IBM公司的注册商标。UNIX是在美国和其它国家内唯一得到X/Open有限公司许可证的注册商标)。
用户通过由用户接口适配器22控制的I/O设备(即用户控制设备)与计算机系统100通信。显示器38向用户显示信息,而键盘24,指示设备26和扬声器28允许用户操纵计算机系统。通信适配器34控制此计算机系统与其它连至网络的处理单元间的通信。显示适配器36控制此计算机系统和显示器38之间的通信。
图3阐明根据优选实施例的安全的网关接口(SGI)的框图和过程流。SGI位于一对服务器310和320上,每个服务器在计算机系统100上实施(见图2)。外服务器310位于防火墙300之外,而内服务器320位于防火墙300之内。防火墙300利用任何合适的常规防火墙实施,该常规防火墙阻止外部事务通过它进入内服务器320。在优选实施例中,防火墙300是一个网络路由选择器(如Cisco路由选择器)。然而熟悉技术的人明确地知道防火墙300可位于内服务器320内部。
外服务器310管理与外部网络,例如INTERNET上的用户/顾客的通信。然而熟悉技术的人知道可用任何类型的通信协议,例如任何公共或专用网络上的SNA或X.25。内服务器320管理内部网络例如内部集合信息网络上内部资源(如数据库330)的通信。外服务器310执行一个外守护程序312,而内服务器320执行一个内守护程序322,从而允许跨过防火墙300进行通信。守护程序是一个长期运行的计算机程序,它等待外部事件并当任何时候发生这些事件时执行一系列预定动作。守护程序侦听服务请求并在被请求时完成这些请求。外服务器310也执行守护程序314,后者侦听来自外部网络的服务请求。内服务器320包括用于执行所需内部事务的服务程序324。服务程序324和内数据库330代表一套实施业务事务的计算机程序(此处将更详细地描述)。
图4阐明图3中先前阐明的SGI的更详细的过程流。外服务器310包括任何合适的常规通信协议守护程序314,cgi-bin 415,sgi_client子程序416,和外守护程序312。外守护程序312包括用于与sgi_client子程序416和内守护程序322通信的客户/服务器软件。sgi_client子程序416包括用于与外守护程序312通信的客户/服务器软件。Cgi_bin415是一个由守护程序314执行的软件的目录。具体地说,在此例中cgi-bin 415包括的example.pl 462是一个用于与sgi_client子程序416通信的特殊程序原本(此处将更详细地描述)。在优选实施例中,守护程序314是一个常规超文本传送协议守护器(httpd)(一般也称为web服务器)。
内服务器320包括内守护程序322,服务程序324,和cgi-bin 426。服务程序324与外守护程序312和内守护程序322通信,同时执行cgi-bin子程序(例如example.pl 480)。在此例中,example.pl 480与内部集合数据库(例如图3中的集合数据库330)通信以便授权给用户/顾客并执行业务事务。
在顾客/用户能成功地在410处请求一个事务之前,内服务器320与外服务器310必须恰当地连接。为此,外操作系统执行外守护程序312,对它标识一个通信端口和位于外服务器310上文件系统(未示出)中的密码文件的位置。接下来,对守护程序312自密码文件中读取一个八字符密码,在所标识的通信端口处建立一个插口并在该插口处侦听来自内守护程序322的连接调用。因此外守护程序312担当服务器的角度并在430处等待来自内守护程序322的连接调用,而后者担当客户的角色。此外,外守护程序312在第二端口(守护程序312的通信端口加1)上建立一个插口并在432处等待来自sgi_client子程序416的连接要求(此处将更详细地描述)。
内操作系统执行内守护程序322,对它标识一个用于将内守护程序322连至外守护程序312的通信端口,外服务器310的宿主名称,位于内服务器320中文件系统(未示出)中的密码文件位置和位于内服务器320上文件系统(未示出)中的有效服务文件位置。接下来,内守护程序322自密码文件中读取一个八字符密码,读取服务文件并在存储器中存放一个有效服务表,在标识的通信端口上建立一个插口,及最后在450处生成一个在430处侦听的跨过防火墙300对外守护程序312的标准连接调用。因为连接是由内服务器所启动的,所以防火墙300允许该连接。
在内守护程序322与外守护程序312连接以后,内守护程序322与外守护程序312必须彼此恰当地认证。为此,内守护程序322向内操作系统启动一个调用以检索当前时标,将该时标发送至外守护程序312并等待回答的认证串。外守护程序312接收时标并将其八字符密码与由内守护程序322提供的时标搅拌(改变,下面将描述)以建立认证串,用标准UNIX加密命令(或任何合适的加密算法,如DES)将此搅拌的字符串加密,然后在431处将所得认证串送至内守护程序322。下列C语言码阐述将八字符密码与时标搅拌的过程。此“create-auth”码需要三个参量:第一个是时标(即auth_time),第二个是密码(即“cred”,它是指向密码的指针),及第三个是用以存放所生成的认证串的缓存:
   int create_auth(time_t,char*cred,char*p)

   {        char    buf[9];   /*暂时缓存*/
				
				<dp n="d5"/>
    int    i;
   bzero  (buf,sizeof(buf);/*清缓存*/

    strcpy (buf,cred);/*将口令装入缓存*/

    /*破坏缓存中的每个字符*/

    or(i=0;i<8;i++){

       buf[i]^=(auth_time&amp;0177);/*逻辑“与”时间标记,

                                   然后与缓存中的每个字

                                   符进行异或;每个循环

                                   修改时间标记*/

                   auth_time>>=4;/*移位时间标记

    {

    for(i=0;i<8;i++)

         if(buf[i]==0)/*因为有效字符串不能含有空字符,将所有

                        空字符改为1*/

               buf[i]=1;

    strcpy(p,crpyt(buf,“aa”)+2);/*对于密钥利用aa加密缓存*/

                                     /*跳过加密结果的前两个字符(是

                                       密钥aa)*/

                                     /*将加密结果复制到P所指的用

                                       户应用缓存*/

       return 0;

    }
同样地内守护程序322将其密码与时标搅拌,将它加密并将它与由外守护程序312提供的认证串比较。如两个认证串相匹配,则执行逆过程,类似地由外守护程序312认证内守护程序322(也即,自外操作系统中获取一个新时标,将该时标传送至内守护程序322,内守护程序322将其密码与新时标搅拌,将它加密,及将它送回至外守护程序312以供验证之用)。
此认证过程使用一个外部和内部守护程序312和322双方都知道的八字符密码,一个用时标随机化的字符搅拌功能和一个加密过程。由于此搅拌功能,上述过程为每次认证和每个事务产生不同的加密认证串。这显著地减少了它遭受袭击的可能性,因为偶然获取到的认证串对随后的事务是无用的。
在内守护程序322和外守护程序312已彼此认证之后,先前担当客户角色的内守护程序322现担当服务器角度,在452处等待外守护程序312在453处提供一个服务串。外守护程序312在标识的第二端口上建立另一个插口并在432处等待(侦听)来自sgi_client子程序416的连接要求。因此,外守护程序312担当双重角度:对于内守护程序322讲是伪客户(在它们之间传送信息)而对sgi_client子程序416讲是服务器。
守护程序314现准备接收顾客请求410。例如,顾客请求可以是一个在特定期贷或现钞市场上购买研究信息的事务。在410处,顾客决定通过在其中正运行着http客户应用程序用户接口的顾客系统上点击特定图标或加亮句,而执行下列事务请求:
http://external_server/cgi-bin/example.pl?stock1+stock2
该http客户用户接口通常向用户要求详细的事务信息(如哪一个期贷或现钞市场),还有交费信息(如信用卡号)。如所请求的服务只向特许用户提供,则还要求用户输入他或她的用户识别码和密码。
传送的用户输入格式决定于用于实施事务的超文本标志语言(HTML)形式的类型。有两种常规HTML形式:一种“GET”形式将全部用户输入置于命令行中。因此,stock1,stock2和任何其它用户输入都成为命令行的一部分:
.../cgi-bin/example.pl?stock1+stock2+chargecardnumber+expdate
然而由于命令行应以纯净文本形式传送过网络,所以不希望将顾客的付费卡号和失效日期传送过网络。因此使用加密的“PUT”类型的HTML形式以便将付费卡号和失效日期安全地送过网络。在提供所有这些信息后,http客户应用程序通过http将请求送至外服务器310的410处。
在460处,守护程序314根据大家知道的安装的HTTP认证技术认证顾客密码(例如用标准UNIX加密命令将顾客密码加密并将结果与位于守护程序314中的http密码文件中的密码项目相比较)。在461处,如用户识别码和密码是合法的,则守护程序314识别“PUT”形式,自动将字符流解密及建立一个合适UNIX过程环境。守护程序314包含一个众所周知的常规http配置文件(未示出),用于建立一个标准过程环境,包括PATH,USERNAME,LOGNAME和AUTHTYPE变量。然后,httpsvc 470在471处重建此过程环境(此处将描述)。一旦建立过程环境后,守护程序314执行example.pl 462(它应位于cgi-bin 415中),向它传送任何所需参量(如stock1和stock2)和向example.pl 462的标准输入流传送用户输入。
假定example.pl 462的确位于cgi-bin中,如不存在防火墙300,则example.pl 462将与内数据库330直接通信(见图3)并完成所需事务。然而,由于的确存在着防火墙300并且它阻止example.pl 462直接与内数据库330通信,所以example.pl不是实际的事务程序。相反地,实际事务程序是位于cgi-bin 426内在防火墙300内部的example.pl 480。因此,cgi-bin 415包含“特殊”程序原本(例如example.pl 462),执行它时所用命令是用于执行位于cgi-bin 426中的实际事务程序时的同一命令。另一替代方案是,当外服务器310提供许多服务及它们中的每一个服务要求一个“特殊”程序原本以便用同一方式调用sgi_client子程序416时,example.pl 462可能是与位于cgi-bin 415内的单个程序原本相连的符号链(即间接文件名称引用)。重要的是顾客可用的请求限于程序原本和分别位于cgi-bin 415和cgi-bin 426中的相应事务性程序。
程序原本example.pl 462将自守护程序314送给它的所有参量都置于过程环境(例如SGIARG1=stock1;SGIARG2=stock2)中,将其名称(赖以调用的名称,此例中为example.pl)置于过程环境(例如SGICMD=example.pl)中,执行一个UNIX env命令(它将过程环境变量转储)并最后将全部过程环境变量置入头部串中。例如,头部串看起来如下:
“PATH=/bin:/Usr/bin\nAUTHTYPE=PEM\nUSERNAME
      =John Doe\nSGIARG1=stock1\nSGIARG2=stock2\
      =nSGICMD=example.pl”。
其次,在463处,程序原本example.pl 462调用外操作系统以检索指定的第二端口(守护程序312通信端口加1),执行sgi_client子程序416,向它传送所请求服务的类型(例如httpsvc),指定的第二端口,外服务器宿主名称,头部串,和顾客的用户识别码。example.pl 462也将任何标准输入字符流(例如用户输入的文本)作为标准输入传送至sgi_client子程序416。接着,example.pl 462在469处将自sgi_client子程序416接收的任何输出量送至守护程序314。
当sgi-client予程序在463处使用传送给它的信息运行时,sgi_client子程序416建立一个与外守护程序312的认证的连接。为此,在417处sgi_client子程序416自位于外服务器310上的私有客户密码文件(未示出)中读取一个八字符密码并在指定的第二端口处建立与外守护程序312的连接,它在432处侦听来自第二插口的连接。在433处,外守护程序312建立一个它本身的复制程序并执行它(例如一个UNIX过程分叉)。父过程将插口连接给予子过程并回至430侦听来自内守护程序322的另一个调用。
在434处,子过程认证sgi_client子程序416。为此,外守护程序312也自位于外服务器310上的私有客户密码文件(未示出)中读取一个八字符密码。外守护程序312向外操作系统启动一个调用以检索一个当前时标,在432处将时标传送至sgi_client子程序416及等待回答的认证串。sgi_client子程序416接收时标及将其八字符密码与由外守护程序312提供的时标搅拌以建立一个认证串,用标准UNIX加密命令将此搅拌的字符串加密,然后在434处将所得认证串传送至外守护程序312。类似地外守护程序312将其密码与时标搅拌,将它加密,并将它与由sgi_client子程序416提供的认证串相比较。如这两个认证串相匹配,则sgi_client子程序416即被认证。
在419处,如认证成功,则sgi-Client子程序416将请求的服务的类型传送至外守护程序312。在此例中,sgi_client子程序416总是请求一个HTTP服务,因为sgi-client子程序416是由HTTP守护程序314所间接调用的。先前该特殊程序原本(例如example.pl 462)使用一个标明请求的服务是“httpsvc”的参量执行sgi_client子程序416。接下来外守护程序312在435处将“httpsvc”服务请求传送至内守护程序322。
在452处,内守护程序322等待自外守护程序312接收的服务请求。在453处,内守护程序322接收来自外守护程序312的服务请求,建立它本身的复制映象并执行它(例如UNIX过程分叉)。父过程将网络插口连接给予子过程并回至450以启动对外守护程序312的另一个连接。在454处,子过程使用位于存储器表中的有效可执行服务(例如httpsvc)列表和到达这些服务的全目录路径来验证请求的服务。如请求的服务不在有效服务列表之内,则它将被否决。因此,即使一个未授权用户能够通过外守护程序312访问内守护程序322,他/她也只能限于访问位于有效服务列表内的服务。
如该服务请求有效,则在455处内守护程序322调用一个UNIX执行命令执行(即用新服务程序覆盖它本身而执行)请求的服务并将网络插口连接给予httpsvc 470。Httpsvc 470将一个附加环境变量加至作为外守护程序312名称的过程环境上。SGI加上附加的环境变量以便在需要时能由example.pl 480决定SGI执行example.pl 480而不是http守护程序314。
附带提一下,外守护程序312,内守护程序322,sgi_client子程序416和httpsvc 470中每个都具有统计和错误记录文件。每个都具有查错和跟踪参量,这些参量使不同数量的信息放于错误和统计记录文件中。此外,如跟踪参量是由sgi_client子程序416设置的,则外守护程序312,内守护程序322和httpsvc 470将全部在它们相应的错误记录文件中跟踪该具体事务而不必考虑初始执行每个程序时如何将跟踪设置的。
在436处,外守护程序312将先前建立的头部传送至服务程序324,后者在471处接收它。作为响应,服务程序324将头部(它包含初始过程环境变量)释义为variable=value串并重建在example.pl 462中定义的初始过程环境。服务程序324自头部变量SGICMD=example.pl中确定cgi-bin 426中应调用的合适程序,建立用于与example.pl 480通信的通信信道(例如管道),和在472处调用example.pl 480。在437处,外守护程序312将标准输入字符流(例如文本)传送至服务程序324。在473处,服务程序324将文本传送至example.pl 480的标准输入端。
在这点上,由于服务程序324在471处重建初始过程环境(它是初始地在462处建立的),所以example.pl 480相信它是由http守护程序314在472处执行的,而不是SGI(虽然可选方案是它可确定SGI从由httpsvc 470加至头部的附加环境变量中调用它的)。因此SGI对顾客和http守护程序314两者都是透明的,及实际事务程序位于example.pl 480中。因此位于example.pl 480中的http守护程序314和事务程序两者都不必改变。
所有信息现已齐全以供example.pl 480在481处执行数据库330上的内部事务。一旦在481处完成事务(不论成功与否),事务的输出即退回给顾客。在482处,example.pl 480自该事务接收输出并将它输送至服务程序324的管道474。在474处,服务程序324将输出传送至外守护程序312。在438处,外守护程序312将输出传送至sgi_client子程序416。在464处,sgi_client子程序416将输出传送至特殊程序原本example.pl 462。在465处,example.pl 462将输出传送至守护程序314。在466处,守护程序314将输出传送给顾客。
因此,一个由顾客启动的事务可自守护程序314安全地传送至外守护程序312,自外守护程序312至内守护程序322供在454处验证和在481处处理,最后在466处输出退回给顾客。顾客请求和文本通过防火墙300可供内部事务处理所使用,全部在SGI完全控制之下,但仍对顾客完全透明。因为内守护程序322在451处完成认证,严格地迫使服务在454处供外部网络使用,及可选地在481处完成用户认证,外服务器310的妥协带来非常小的内部安全风险而根本不会造成内部网络的妥协。
使用此具体实施例,现有http服务器能实施SGI而只需对现有cgi-bin命令做很少或不做修改。SGI是完全隐藏的,能自动地支持即使复杂的http服务器。人们可以对现有http服务器做极少修改而为业务事务增加附加的安全和支持。因为外部网络可用的事务(类似于example.pl的程序)限于分别位于cgi-bin 415和cgi_bin 426内的程序原本和事务程序,又因为内服务器320正常时处于严格集合控制之下而不能轻易地被内部开发程序修改,因此SGI也使内部开发程序在没有集合审查和同意的情况下难于将内部事务供外部顾客使用。
在本发明的变化中,一个可替代的实施例将sgi_client子程序416和外守护程序的功能包括在守护程序314内。这将能提供更好性能,但将使httpd实施例成为独占及对它的改进难于实现。

Claims (10)

1.一种用于操纵内计算机系统(320)以允许外计算机系统(310)启动一个使用内部资源(330)的事务请求(2)而不破坏内计算机系统和外计算机系统间的安全防火墙(300)的方法,其特征在于包括以下步骤:
认证(451)由内计算机系统启动的内计算机系统与外计算机系统之间的连接,从而建立一条认证的连接;
由外计算机系统调用(461)一个外计算机系统收到的事务请求;
由外计算机系统对事务请求的调用作出响应,建立(462)一个包含过程环境变量的初始过程环境,及建立一个包括事务请求和用于执行该事务请求的过程环境变量的串;
由外计算机系统通过认证的连接传送(435,436,437)串至内计算机系统;
由内计算机系统验证(454)该事务请求;
由内计算机系统重建(471)初始过程环境;
以及
由内计算机系统执行(472)该事务请求,从而生成(482)一个输出。
2.如权利要求1中所要求的方法,还包括以下步骤:
(a)由外计算机系统(310)读取(312)第一密码和第一通信端口;
(b)由外计算机系统在第一通信端口处建立(312)第一插口并在该第一插口处侦听来自内计算机系统(320)的连接调用;
(c)由内计算机系统读取(322)第二密码和第二通信端口;以及
(d)由内计算机系统在第二通信端口处建立第二插口并通过第二插口发送一个连接调用至外计算机系统,从而建立(322)一个连接。
3.如权利要求2中所要求的方法,其中认证步骤(451)包括以下步骤:
(e)由内计算机系统(320)通过第二插口发送独特的时标至外系统(310);
(f)由外计算机系统将第一密码与收到的时标搅拌;
(g)用加密算法将搅拌的第一密码加密,从而建立第一密码串;
(h)由外计算机系统传送第一密码串至内计算机系统;
(i)由内计算机系统使用第二密码重复步骤(f)至(g),从而建立第二密码串;以及
(j)由内计算机系统将第一密码串与第二密码串进行比较。
4.如权利要求3中所要求的方法,其中搅拌步骤包括以下步骤:
将时标与十六进制数0177进行逻辑“与”运算以产生一个独特结果;以及
将该独特结果与第一密码的每个字符进行逻辑“异”运算从而产生搅拌的第一密码。
5.如权利要求3中所要求的方法,其中加密步骤包括以下步骤:
用关键码将搅拌的第二密码中每个字符加密,从而建立密码串。
6.如权利要求1中所要求的方法,其中调用步骤(461)包括以下步骤:
由外部网络发送事务请求(2)至外计算机系统(310),其中该事务请求包含输入的数据,参量,和一条用于执行事务程序的命令;以及
对外计算机系统收到的事务请求作出响应,由第一守护程序确定(312)包含过程环境变量的过程环境。
7.如权利要求6中所要求的方法,还包括以下步骤:
对由外计算机系统(310)调用的事务请求(2)作出响应,调用(461)该命令;
对命令的调用作出响应,执行(462)程序原本,向它传送用户输入数据,参量和事务请求;以及
由程序原本建立(462)串,其中该串包括命令,参量和用于执行该事务请求的环境变量。
8.如权利要求7中所要求的方法,还包括以下步骤:
由程序原本调用一个位于外计算机系统(310)上的客户子程序(463),将用户输入数据,用于连接至位于外计算机系统上的第二守护程序(314)的第三通信端口,用于标识事务请求(2)类型的标识符和该串传送给它。
9.如权利要求8中所要求的方法,还包括以下步骤:
由第二守护程序(314)对由程序原本收到的调用作出响应,认证(460)该客户子程序;
由第二守护程序执行分叉操作,将第三插口连接传送至子过程,以便父过程在第一插口连接处侦听来自内计算机系统(320)的调用;以及
由子过程对客户子程序的认证作出响应,传送事务请求类型至位于内计算机系统上的第三守护程序。
10.如权利要求9中所要求的方法,其中验证步骤包括以下步骤:
由第三守护程序(322)读取(453)外计算机系统的存储器中存放的一个有效服务表;以及
将自子过程收到的事务请求类型与有效服务表相比较(454),其中如在有效服务表中找到该类型,则事务请求得到验证。
CNB961979984A 1995-10-31 1996-03-20 防止破坏安全防火墙的方法 Expired - Lifetime CN1260934C (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US08/551,260 US5826029A (en) 1995-10-31 1995-10-31 Secured gateway interface
US08/551,260 1995-10-31

Publications (2)

Publication Number Publication Date
CN1201573A CN1201573A (zh) 1998-12-09
CN1260934C true CN1260934C (zh) 2006-06-21

Family

ID=24200519

Family Applications (1)

Application Number Title Priority Date Filing Date
CNB961979984A Expired - Lifetime CN1260934C (zh) 1995-10-31 1996-03-20 防止破坏安全防火墙的方法

Country Status (12)

Country Link
US (1) US5826029A (zh)
EP (1) EP0872097B1 (zh)
JP (1) JP3330377B2 (zh)
KR (1) KR100268296B1 (zh)
CN (1) CN1260934C (zh)
CA (1) CA2233441C (zh)
CZ (1) CZ288937B6 (zh)
DE (1) DE69619136T2 (zh)
ES (1) ES2168462T3 (zh)
HU (1) HUP9802414A3 (zh)
PL (1) PL179866B1 (zh)
WO (1) WO1997016911A1 (zh)

Families Citing this family (139)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10361802B1 (en) 1999-02-01 2019-07-23 Blanding Hovenweep, Llc Adaptive pattern recognition based control system and method
US6515968B1 (en) 1995-03-17 2003-02-04 Worldcom, Inc. Integrated interface for real time web based viewing of telecommunications network call traffic
US5778367A (en) * 1995-12-14 1998-07-07 Network Engineering Software, Inc. Automated on-line information service and directory, particularly for the world wide web
US6859783B2 (en) 1995-12-29 2005-02-22 Worldcom, Inc. Integrated interface for web based customer care and trouble management
US6032184A (en) * 1995-12-29 2000-02-29 Mci Worldcom, Inc. Integrated interface for Web based customer care and trouble management
US5898830A (en) * 1996-10-17 1999-04-27 Network Engineering Software Firewall providing enhanced network security and user transparency
US5913024A (en) 1996-02-09 1999-06-15 Secure Computing Corporation Secure server utilizing separate protocol stacks
US5867647A (en) * 1996-02-09 1999-02-02 Secure Computing Corporation System and method for securing compiled program code
US6003084A (en) * 1996-09-13 1999-12-14 Secure Computing Corporation Secure network proxy for connecting entities
US5983350A (en) * 1996-09-18 1999-11-09 Secure Computing Corporation Secure firewall supporting different levels of authentication based on address or encryption status
US5950195A (en) * 1996-09-18 1999-09-07 Secure Computing Corporation Generalized security policy management system and method
US6072942A (en) * 1996-09-18 2000-06-06 Secure Computing Corporation System and method of electronic mail filtering using interconnected nodes
US5944823A (en) * 1996-10-21 1999-08-31 International Business Machines Corporations Outside access to computer resources through a firewall
US6167428A (en) 1996-11-29 2000-12-26 Ellis; Frampton E. Personal computer microprocessor firewalls for internet distributed processing
US7805756B2 (en) 1996-11-29 2010-09-28 Frampton E Ellis Microchips with inner firewalls, faraday cages, and/or photovoltaic cells
US7634529B2 (en) * 1996-11-29 2009-12-15 Ellis Iii Frampton E Personal and server computers having microchips with multiple processing units and internal firewalls
US20050180095A1 (en) * 1996-11-29 2005-08-18 Ellis Frampton E. Global network computers
US8225003B2 (en) 1996-11-29 2012-07-17 Ellis Iii Frampton E Computers and microchips with a portion protected by an internal hardware firewall
US7926097B2 (en) * 1996-11-29 2011-04-12 Ellis Iii Frampton E Computer or microchip protected from the internet by internal hardware
US7506020B2 (en) * 1996-11-29 2009-03-17 Frampton E Ellis Global network computers
US6725250B1 (en) * 1996-11-29 2004-04-20 Ellis, Iii Frampton E. Global network computers
DE19651270C2 (de) * 1996-12-10 2001-10-04 Siemens Ag Vorrichtung und Verfahren zum Bedienen eines Gerätes
US5915087A (en) * 1996-12-12 1999-06-22 Secure Computing Corporation Transparent security proxy for unreliable message exchange protocols
US5968133A (en) * 1997-01-10 1999-10-19 Secure Computing Corporation Enhanced security network time synchronization device and method
US6286050B1 (en) * 1997-01-27 2001-09-04 Alcatel Usa Sourcing, L.P. System and method for monitoring and management of telecommunications equipment using enhanced internet access
US6549952B1 (en) * 1997-01-28 2003-04-15 International Business Machines Corporation Passing environment variables from an hypertext protocol server application programming interface
CA2283498A1 (en) * 1997-03-06 1998-09-11 Stephen Farrel System and method for gaining access to information in a distributed computer system
US6104716A (en) * 1997-03-28 2000-08-15 International Business Machines Corporation Method and apparatus for lightweight secure communication tunneling over the internet
US7290288B2 (en) 1997-06-11 2007-10-30 Prism Technologies, L.L.C. Method and system for controlling access, by an authentication server, to protected computer resources provided via an internet protocol network
US5958016A (en) * 1997-07-13 1999-09-28 Bell Atlantic Network Services, Inc. Internet-web link for access to intelligent network service control
US5903878A (en) * 1997-08-20 1999-05-11 Talati; Kirit K. Method and apparatus for electronic commerce
US6473407B1 (en) 1997-09-05 2002-10-29 Worldcom, Inc. Integrated proxy interface for web based alarm management tools
US6782087B1 (en) 1997-09-19 2004-08-24 Mci Communications Corporation Desktop telephony application program for a call center agent
US6381644B2 (en) 1997-09-26 2002-04-30 Mci Worldcom, Inc. Integrated proxy interface for web based telecommunications network management
US6745229B1 (en) 1997-09-26 2004-06-01 Worldcom, Inc. Web based integrated customer interface for invoice reporting
US7225249B1 (en) 1997-09-26 2007-05-29 Mci, Llc Integrated systems for providing communications network management services and interactive generating invoice documents
US6763376B1 (en) 1997-09-26 2004-07-13 Mci Communications Corporation Integrated customer interface system for communications network management
US7058600B1 (en) 1997-09-26 2006-06-06 Mci, Inc. Integrated proxy interface for web based data management reports
US6377993B1 (en) 1997-09-26 2002-04-23 Mci Worldcom, Inc. Integrated proxy interface for web based data management reports
US6714979B1 (en) 1997-09-26 2004-03-30 Worldcom, Inc. Data warehousing infrastructure for web based reporting tool
NL1007252C1 (nl) * 1997-10-10 1999-04-13 Ralph Rogier De La Bretoniere Werkwijze en inrichting voor het beveiligen van datacommunicatie.
US6357010B1 (en) * 1998-02-17 2002-03-12 Secure Computing Corporation System and method for controlling access to documents stored on an internal network
SE9801151L (sv) * 1998-04-01 1999-10-02 Telia Ab Förbättringar av, eller avseende, elektroniska namnskyltar
US6557037B1 (en) * 1998-05-29 2003-04-29 Sun Microsystems System and method for easing communications between devices connected respectively to public networks such as the internet and to private networks by facilitating resolution of human-readable addresses
US6308274B1 (en) * 1998-06-12 2001-10-23 Microsoft Corporation Least privilege via restricted tokens
US6308273B1 (en) 1998-06-12 2001-10-23 Microsoft Corporation Method and system of security location discrimination
US6279111B1 (en) 1998-06-12 2001-08-21 Microsoft Corporation Security model using restricted tokens
US6505300B2 (en) 1998-06-12 2003-01-07 Microsoft Corporation Method and system for secure running of untrusted content
DE19831190C1 (de) * 1998-07-11 1999-10-28 Tracto Technik Vorrichtung und Verfahren zum Längsunterteilen erdverlegter Rohre
DE19832482A1 (de) * 1998-07-20 2000-01-27 Abb Patent Gmbh Verfahren zur Informationsübertragung
US6088796A (en) * 1998-08-06 2000-07-11 Cianfrocca; Francis Secure middleware and server control system for querying through a network firewall
SE513255C2 (sv) 1998-09-11 2000-08-07 Telia Ab Förbättringar i eller relaterade till transmissionssystem
US9056783B2 (en) 1998-12-17 2015-06-16 Hach Company System for monitoring discharges into a waste water collection system
US8958917B2 (en) 1998-12-17 2015-02-17 Hach Company Method and system for remote monitoring of fluid quality and treatment
US7454295B2 (en) 1998-12-17 2008-11-18 The Watereye Corporation Anti-terrorism water quality monitoring system
FI106594B (fi) * 1999-02-10 2001-02-28 Intrasecure Networks Tietoliikennemenetelmä viestin lähettämiseksi palomuurin läpi
IL128720A (en) * 1999-02-25 2009-06-15 Cidway Technologies Ltd Method for confirming actions performed over the phone
US6781991B1 (en) * 1999-02-26 2004-08-24 Lucent Technologies Inc. Method and apparatus for monitoring and selectively discouraging non-elected transport service over a packetized network
US6553422B1 (en) * 1999-04-26 2003-04-22 Hewlett-Packard Development Co., L.P. Reverse HTTP connections for device management outside a firewall
US6349336B1 (en) * 1999-04-26 2002-02-19 Hewlett-Packard Company Agent/proxy connection control across a firewall
DE19935792A1 (de) * 1999-07-29 2001-02-01 Intershop Software Entwicklung Informationsübermittlung mittels Adressdatenfeld
WO2001009762A1 (de) * 1999-07-29 2001-02-08 Intershop Software Entwicklungs Gmbh Informationsübermittlung mittels adressdatenfeld
US9843447B1 (en) * 1999-09-09 2017-12-12 Secure Axcess Llc Authenticating electronic content
DE19952527C2 (de) * 1999-10-30 2002-01-17 Ibrixx Ag Fuer Etransaction Ma Verfahren und Transaktionsinterface zum gesicherten Datenaustausch zwischen unterscheidbaren Netzen
US6662228B1 (en) * 2000-02-01 2003-12-09 Sun Microsystems, Inc. Internet server authentication client
WO2001057663A2 (en) 2000-02-04 2001-08-09 America Online Incorporated Optimized delivery of web application code
US6631417B1 (en) 2000-03-29 2003-10-07 Iona Technologies Plc Methods and apparatus for securing access to a computer
US7814208B2 (en) * 2000-04-11 2010-10-12 Science Applications International Corporation System and method for projecting content beyond firewalls
CA2309398C (en) * 2000-05-24 2012-02-21 Steven P. Meyer A system, computer product and method for providing a private communication portal
US20010056381A1 (en) * 2000-06-14 2001-12-27 Boeke David A. Cooperative medical shopping system
US20040073617A1 (en) 2000-06-19 2004-04-15 Milliken Walter Clark Hash-based systems and methods for detecting and preventing transmission of unwanted e-mail
US7464162B2 (en) 2000-07-10 2008-12-09 Oracle International Corporation Systems and methods for testing whether access to a resource is authorized based on access information
US7249369B2 (en) 2000-07-10 2007-07-24 Oracle International Corporation Post data processing
US7111163B1 (en) * 2000-07-10 2006-09-19 Alterwan, Inc. Wide area network using internet with quality of service
US7124203B2 (en) 2000-07-10 2006-10-17 Oracle International Corporation Selective cache flushing in identity and access management systems
US7134137B2 (en) * 2000-07-10 2006-11-07 Oracle International Corporation Providing data to applications from an access system
US7194764B2 (en) 2000-07-10 2007-03-20 Oracle International Corporation User authentication
JP2002024495A (ja) 2000-07-11 2002-01-25 Honda Motor Co Ltd スケジュール管理システム
GB2366163A (en) * 2000-08-14 2002-02-27 Global Knowledge Network Ltd Inter-network connection through intermediary server
JP4604365B2 (ja) * 2001-02-23 2011-01-05 コニカミノルタビジネステクノロジーズ株式会社 画像処理方法、画像処理システムおよびこれに用いる携帯用端末、画像形成データ送信装置および画像形成装置、ならびに画像処理プログラムおよびこれを記録したコンピュータ読み取り可能な記録媒体
US7185364B2 (en) 2001-03-21 2007-02-27 Oracle International Corporation Access system interface
US7181017B1 (en) 2001-03-23 2007-02-20 David Felsher System and method for secure three-party communications
US20020186683A1 (en) * 2001-04-02 2002-12-12 Alan Buck Firewall gateway for voice over internet telephony communications
US7231661B1 (en) 2001-06-21 2007-06-12 Oracle International Corporation Authorization services with external authentication
US20030035408A1 (en) * 2001-08-17 2003-02-20 Hebert James E. Redundant communication adapter system for connecting a client to an FDDI network
US6981049B2 (en) * 2001-11-29 2005-12-27 International Business Machines Corporation System and method for processing data through a network firewall
US7225256B2 (en) 2001-11-30 2007-05-29 Oracle International Corporation Impersonation in an access system
US7325065B1 (en) * 2001-12-21 2008-01-29 Aol Llc, A Delaware Limited Liability Company Identifying unauthorized communication systems using a system-specific identifier
US7110745B1 (en) 2001-12-28 2006-09-19 Bellsouth Intellectual Property Corporation Mobile gateway interface
US8190530B2 (en) 2002-01-30 2012-05-29 Visa U.S.A. Inc. Method and system for providing multiple services via a point-of-sale portal architecture
US8132250B2 (en) 2002-03-08 2012-03-06 Mcafee, Inc. Message profiling systems and methods
US8578480B2 (en) 2002-03-08 2013-11-05 Mcafee, Inc. Systems and methods for identifying potentially malicious messages
US7693947B2 (en) 2002-03-08 2010-04-06 Mcafee, Inc. Systems and methods for graphically displaying messaging traffic
US7124438B2 (en) 2002-03-08 2006-10-17 Ciphertrust, Inc. Systems and methods for anomaly detection in patterns of monitored communications
US7870203B2 (en) 2002-03-08 2011-01-11 Mcafee, Inc. Methods and systems for exposing messaging reputation to an end user
US20030172291A1 (en) 2002-03-08 2003-09-11 Paul Judge Systems and methods for automated whitelisting in monitored communications
US8561167B2 (en) 2002-03-08 2013-10-15 Mcafee, Inc. Web reputation scoring
US7694128B2 (en) 2002-03-08 2010-04-06 Mcafee, Inc. Systems and methods for secure communication delivery
US7903549B2 (en) 2002-03-08 2011-03-08 Secure Computing Corporation Content-based policy compliance systems and methods
US20060015942A1 (en) 2002-03-08 2006-01-19 Ciphertrust, Inc. Systems and methods for classification of messaging entities
US20030200299A1 (en) * 2002-04-23 2003-10-23 International Business Machines Corporation Method and system for providing pervasive computing services through a middle tier service provider utilizing public wired and/or wireless communication networks
KR20040019635A (ko) * 2002-08-28 2004-03-06 주식회사 알파비전텍 방화벽의 우회방법
US7669229B2 (en) * 2002-11-13 2010-02-23 Intel Corporation Network protecting authentication proxy
US9818136B1 (en) 2003-02-05 2017-11-14 Steven M. Hoffberg System and method for determining contingent relevance
US8920619B2 (en) 2003-03-19 2014-12-30 Hach Company Carbon nanotube sensor
US7676675B2 (en) * 2003-06-06 2010-03-09 Microsoft Corporation Architecture for connecting a remote client to a local client desktop
WO2005006613A1 (ja) * 2003-07-14 2005-01-20 Sony Corporation 通信方法、通信装置およびプログラム
US7558842B2 (en) * 2003-10-17 2009-07-07 E2Open, Inc. Large file transfer in a design collaboration environment
JP4492248B2 (ja) 2004-08-04 2010-06-30 富士ゼロックス株式会社 ネットワークシステム、内部サーバ、端末装置、プログラム、およびパケット中継方法
US8065525B2 (en) 2004-09-22 2011-11-22 Bekad Mgmt. Ii, Llc Device with built-in user authentication and method for user authentication and identity theft protection
US7630974B2 (en) 2004-09-28 2009-12-08 Oracle International Corporation Multi-language support for enterprise identity and access management
US7523488B2 (en) 2004-10-15 2009-04-21 International Business Machines Corporation Method for performing data access transformation with request authorization processing
US8635690B2 (en) 2004-11-05 2014-01-21 Mcafee, Inc. Reputation based message processing
US7937480B2 (en) 2005-06-02 2011-05-03 Mcafee, Inc. Aggregation of reputation data
US8874477B2 (en) 2005-10-04 2014-10-28 Steven Mark Hoffberg Multifactorial optimization system and method
US7966654B2 (en) 2005-11-22 2011-06-21 Fortinet, Inc. Computerized system and method for policy-based content filtering
US7793087B2 (en) * 2005-12-30 2010-09-07 Sap Ag Configuration templates for different use cases for a system
US20070156641A1 (en) * 2005-12-30 2007-07-05 Thomas Mueller System and method to provide system independent configuration references
US8688813B2 (en) 2006-01-11 2014-04-01 Oracle International Corporation Using identity/resource profile and directory enablers to support identity management
US8234361B2 (en) * 2006-01-13 2012-07-31 Fortinet, Inc. Computerized system and method for handling network traffic
US20080178278A1 (en) * 2007-01-22 2008-07-24 Doron Grinstein Providing A Generic Gateway For Accessing Protected Resources
US8214497B2 (en) 2007-01-24 2012-07-03 Mcafee, Inc. Multi-dimensional reputation scoring
US8763114B2 (en) 2007-01-24 2014-06-24 Mcafee, Inc. Detecting image spam
US8179798B2 (en) 2007-01-24 2012-05-15 Mcafee, Inc. Reputation based connection throttling
US7779156B2 (en) 2007-01-24 2010-08-17 Mcafee, Inc. Reputation based load balancing
US7949716B2 (en) 2007-01-24 2011-05-24 Mcafee, Inc. Correlation and analysis of entity attributes
US20080309665A1 (en) * 2007-06-13 2008-12-18 3D Systems, Inc., A California Corporation Distributed rapid prototyping
US8185930B2 (en) 2007-11-06 2012-05-22 Mcafee, Inc. Adjusting filter or classification control settings
US8045458B2 (en) 2007-11-08 2011-10-25 Mcafee, Inc. Prioritizing network traffic
US8125796B2 (en) 2007-11-21 2012-02-28 Frampton E. Ellis Devices with faraday cages and internal flexibility sipes
US8160975B2 (en) 2008-01-25 2012-04-17 Mcafee, Inc. Granular support vector machine with random granularity
US8589503B2 (en) 2008-04-04 2013-11-19 Mcafee, Inc. Prioritizing network traffic
US10133883B2 (en) * 2009-02-09 2018-11-20 International Business Machines Corporation Rapid safeguarding of NVS data during power loss event
US8429735B2 (en) 2010-01-26 2013-04-23 Frampton E. Ellis Method of using one or more secure private networks to actively configure the hardware of a computer or microchip
US8621638B2 (en) 2010-05-14 2013-12-31 Mcafee, Inc. Systems and methods for classification of messaging entities
US8897432B2 (en) 2010-07-01 2014-11-25 Etherfax, Llc System and method of remote fax interconnect technology
KR102125878B1 (ko) * 2013-07-15 2020-06-23 대우조선해양 주식회사 자원정보 제공시스템 및 그 방법
US9954824B2 (en) * 2015-06-02 2018-04-24 Oracle International Corporation Exposing an interface to devices outside a network for requesting a subset of services provided by devices inside the network
WO2021091410A1 (ru) * 2019-11-05 2021-05-14 Публичное Акционерное Общество "Сбербанк России" Универсальная система распределенного защищенного дистанционного голосования

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US3798605A (en) * 1971-06-30 1974-03-19 Ibm Centralized verification system
US4672572A (en) * 1984-05-21 1987-06-09 Gould Inc. Protector system for computer access and use
US5023907A (en) * 1988-09-30 1991-06-11 Apollo Computer, Inc. Network license server
US5113499A (en) * 1989-04-28 1992-05-12 Sprint International Communications Corp. Telecommunication access management system for a packet switching network
DE69029759T2 (de) * 1989-05-15 1997-07-17 Ibm Flexible Schnittstelle für Beglaubigungsdienste in einem verteilten Datenverarbeitungssystem
US5560008A (en) * 1989-05-15 1996-09-24 International Business Machines Corporation Remote authentication and authorization in a distributed data processing system
US5187790A (en) * 1989-06-29 1993-02-16 Digital Equipment Corporation Server impersonation of client processes in an object based computer operating system
GB9010603D0 (en) * 1990-05-11 1990-07-04 Int Computers Ltd Access control in a distributed computer system
US5032979A (en) * 1990-06-22 1991-07-16 International Business Machines Corporation Distributed security auditing subsystem for an operating system
EP0520709A3 (en) * 1991-06-28 1994-08-24 Digital Equipment Corp A method for providing a security facility for remote systems management
US5309563A (en) * 1991-09-09 1994-05-03 Compaq Computer Corporation Computer implemented method for transferring command messages between a system manager for a computer system and a network operating system associated therewith
US5355474A (en) * 1991-09-27 1994-10-11 Thuraisngham Bhavani M System for multilevel secure database management using a knowledge base with release-based and other security constraints for query, response and update modification
US5241594A (en) * 1992-06-02 1993-08-31 Hughes Aircraft Company One-time logon means and methods for distributed computing systems
JP2519390B2 (ja) * 1992-09-11 1996-07-31 インターナショナル・ビジネス・マシーンズ・コーポレイション デ―タ通信方法及び装置
US5590199A (en) * 1993-10-12 1996-12-31 The Mitre Corporation Electronic information network user authentication and authorization system
US5606668A (en) * 1993-12-15 1997-02-25 Checkpoint Software Technologies Ltd. System for securing inbound and outbound data packet flow in a computer network
US5623601A (en) * 1994-11-18 1997-04-22 Milkway Networks Corporation Apparatus and method for providing a secure gateway for communication and data exchanges between networks

Also Published As

Publication number Publication date
PL327446A1 (en) 1998-12-07
CN1201573A (zh) 1998-12-09
HUP9802414A2 (hu) 1999-02-01
CA2233441A1 (en) 1997-05-09
CZ114198A3 (cs) 1998-10-14
PL179866B1 (pl) 2000-11-30
KR19990066953A (ko) 1999-08-16
KR100268296B1 (ko) 2000-10-16
US5826029A (en) 1998-10-20
CZ288937B6 (cs) 2001-09-12
HUP9802414A3 (en) 1999-06-28
DE69619136T2 (de) 2002-10-02
JP3330377B2 (ja) 2002-09-30
CA2233441C (en) 2002-05-28
WO1997016911A1 (en) 1997-05-09
DE69619136D1 (de) 2002-03-21
EP0872097A1 (en) 1998-10-21
ES2168462T3 (es) 2002-06-16
JPH10512696A (ja) 1998-12-02
EP0872097B1 (en) 2002-02-06

Similar Documents

Publication Publication Date Title
CN1260934C (zh) 防止破坏安全防火墙的方法
CN111783075B (zh) 基于密钥的权限管理方法、装置、介质及电子设备
Lampson Computer security in the real world
JP4301482B2 (ja) サーバ、情報処理装置及びそのアクセス制御システム並びにその方法
US7379551B2 (en) Method and system for recovering password protected private data via a communication network without exposing the private data
KR100992356B1 (ko) 컴퓨터 시스템 사이의 메시지 통신용 보안 콘텍스트 확립 방법과 그 장치 및 컴퓨터 판독 가능 기록 매체
US7237114B1 (en) Method and system for signing and authenticating electronic documents
US20050097366A1 (en) Enterprise computer investigation system
JPH09128337A (ja) コンピュータ・ネットワークにおけるマスカレード・アタック保護方法及びその装置
JPH1091427A (ja) 署名入り内容の使用の安全を保証する方法及びシステム
JP2008524886A (ja) スマート・キー・デバイスとしてコンパクト・ディスクを使用するための方法およびシステム
CN1326629A (zh) 鉴定及利用计算机系统安全资源的方法和系统
US20010054143A1 (en) Security assurance method for computer and medium recording program thereof
US20050240765A1 (en) Method and apparatus for authorizing access to grid resources
Hanaoui et al. Security requirements and model for mobile agent authentication
JP2004062559A (ja) クライアントサーバシステムおよびその装置
Pereira et al. Secure, dynamic and distributed access control stack for database applications
Mac OS Security Framework
Blobel et al. Current security issues faced by health care establishments and resulting requirements for a secure health information system architecture
CN117040758A (zh) 一种基于泛容计算架构的容器身份可信密钥管理方法
Johnson et al. Final report and recommendations of the ESnet Authentication Pilot Project
Gray et al. A repository system with secure file access for collaborative environments
Burnside et al. Authentication on untrusted remote hosts with public-key sudo
Pistoia et al. Internet Security in the Network Computing Framework
Walsh et al. Security and reliability in concordia (tm)

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
ASS Succession or assignment of patent right

Owner name: TREND TECHNOLOGY CORP.

Free format text: FORMER OWNER: INTERNATIONAL BUSINESS MACHINES CORP.

Effective date: 20100715

C41 Transfer of patent application or patent right or utility model
COR Change of bibliographic data

Free format text: CORRECT: ADDRESS; FROM: NEW YORK, THE USA TO: TOKYO METROPOLIS, JAPAN

TR01 Transfer of patent right

Effective date of registration: 20100715

Address after: Tokyo, Japan, Japan

Patentee after: Trend Technology Corp.

Address before: American New York

Patentee before: International Business Machines Corp.

CX01 Expiry of patent term

Granted publication date: 20060621

EXPY Termination of patent right or utility model