[go: up one dir, main page]
More Web Proxy on the site http://driver.im/

DE10123508A1 - Method for controlling access between a company internal network and external networks in a seamless manner using an integration proxy that combines a user request with source data, e.g. user identifying data, before forwarding it - Google Patents

Method for controlling access between a company internal network and external networks in a seamless manner using an integration proxy that combines a user request with source data, e.g. user identifying data, before forwarding it

Info

Publication number
DE10123508A1
DE10123508A1 DE2001123508 DE10123508A DE10123508A1 DE 10123508 A1 DE10123508 A1 DE 10123508A1 DE 2001123508 DE2001123508 DE 2001123508 DE 10123508 A DE10123508 A DE 10123508A DE 10123508 A1 DE10123508 A1 DE 10123508A1
Authority
DE
Germany
Prior art keywords
user
external
data
internal
integration proxy
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
DE2001123508
Other languages
German (de)
Inventor
Klaus Basan
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
ESTOSEE AG
Original Assignee
ESTOSEE AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ESTOSEE AG filed Critical ESTOSEE AG
Priority to DE2001123508 priority Critical patent/DE10123508A1/en
Publication of DE10123508A1 publication Critical patent/DE10123508A1/en
Withdrawn legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0281Proxies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0407Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0815Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

Computer network comprises an internal region with users assigned to a user group and an external region. The internal group connects to the external region via an interface so that data interchange between the two regions is possible. Data exchange takes place via an integration proxy assigned to the internal group that takes a user request for external data and combines it with user data so that access can be made to an external computer. An Independent claim is made for a method for accessing an external computer via an integration proxy that processes a user request in a transparent manner.

Description

Begriffeterms

Applikation: Software-Anwendung.
Application Service Provider (ASP): Unternehmen, welches Anwendungen (Programme) für andere betreibt und gegen Entgeld bereitstellt.
Extranet: System für eine geschlossene Benutzergruppe, basierend auf Internet-Technologie.
Intranet: Firmeninternes System, basierend auf Internet-Technologie.
Proxy: engl. für Stellvertreter. Im Bereich Computertechnik Synonym für ein System, welches Anfragen entgegennimmt und in Vertretung des Anwenders an eine dritte Instanz weiterleitet.
Transparent: Im Bereich Computertechnik als Synonym für "nicht wahrnehmbar" verwendet.
Application: software application.
Application Service Provider (ASP): Company that operates applications (programs) for others and makes them available for a fee.
Extranet: system for a closed user group, based on Internet technology.
Intranet: In-house system based on internet technology.
Proxy: English for deputies. In the field of computer technology, a synonym for a system that accepts inquiries and forwards them to a third party on behalf of the user.
Transparent: Used in the field of computer technology as a synonym for "imperceptible".

Beschreibung der ErfindungDescription of the invention

Die Erfindung betrifft eine Vorrichtung entsprechend dem Oberbegriff des Anspruchs 1.The invention relates to a device according to the preamble of claim 1.

Computersysteme benötigen zur Beschränkung der Zugangsberechtigung die Authentifizierung (Identitätsfeststellung, "wer ist der Benutzer?") des Anwenders. Dies wird i. d. R. durch folgende technische Verfahren gelöst: Benutzername & Passwort, Chipkarte, Benutzerzertifikat.Computer systems need the to limit access Authentication (identity verification, "who is the user?") Of the user. This will i. d. Usually through the following technical processes solved: username & password, chip card, user certificate.

Hierbei ist es zunächst so, dass unterschiedliche Systeme verschiedene, nicht zueinander kompatible Authentifizierungsverfahren verwenden. Für den Anwender bedeutet dies, dass er sich mehrerer Benutzernamen/Passwörter, Chipkarten usw. bedienen muss.It is initially the case that different systems are different, not to each other use compatible authentication methods. For the user, this means that he has to use multiple user names / passwords, chip cards etc.

Vor allem in größeren Unternehmen stellt dies ein Problem dar, da mit der Identitätsfeststellung verbundene Geschäftsprozesse zeitaufwendig und arbeitsintensiv sind. Außerdem führt die Vielzahl von unterschiedlichen Benutzerkonten zu Sicherheitsrisiken und Dateninkonsistenz (U. a. dadurch, dass Stammdaten des Benutzers in mehreren System vorgehalten werden.).This is a problem, especially in larger companies, because with the Identity-related business processes are time-consuming and labor-intensive. In addition, the large number of different user accounts leads to security risks and Data inconsistency (e.g. due to the fact that the user's master data is kept in several systems).

Durch sog. Single-Sign-on- oder Single-Login-Lösungen (Hier sind Systeme gemeint, bei denen sich der Anwender einmal authentifiziert (anmeldet) und diese Identitätsfeststellung für alle Anwendungssysteme Gültigkeit hat.) wird diese Thematik adressiert: Hierbei wird i. d. R. ein sog. ticket (Eine Art "Eintrittskarte", welche i. d. R. eine bestimmte Zeit gültig ist) (oder token) ausgestellt, auf das alle Anwendungen zurückgreifen. Allerdings gibt es heute keinen einheitlichen und verbreiteten Standard, welcher ein Single-Sign-on (Eine Anmeldung ist gültig für alle Anwendungen) über Firmengrenzen hinweg im Internet ermöglicht. Through so-called single sign-on or single login solutions (here we mean systems in which the user authenticates (registers) once and these Identity determination is valid for all application systems.) This topic is addressed: Here i. d. As a rule, a so-called ticket (a kind of "admission ticket", which is usually valid for a certain time) (or token), on which all applications are issued To fall back on. However, today there is no uniform and widespread standard, which enables single sign-on (one application is valid for all applications) across company boundaries on the Internet.  

Welches technische Problem wird durch die Erfindung gelöst? Sollen Software-Anwendungen (Applikationen) sowohl innerhalb eines Unternehmens, als auch außerhalb der eigenen IT(Informationstechnologie)-Infrastruktur betrieben werden, muss einer einheitlichen Benutzer-Authentifizierung Rechnung getragen werden.Which technical problem is solved by the invention? Should software applications (applications) both within a company, as to operate outside of your own IT (information technology) infrastructure must be uniform User authentication are taken into account.

Als Voraussetzung, dass externe Internetsysteme in firmeninterne Prozesse integriert werden können, ist es weiterhin notwendig auf die selben Benutzerinformationen und -stammdaten zurückzugreifen.As a prerequisite that external internet systems are integrated into internal company processes , it is still necessary to have the same user information and master data recourse.

Hierbei soll der Anwender gar nicht wahrnehmen, dass er sich jetzt nicht mehr einer internen, sondern einer externen Anwendung bedient. Somit umfasst eine solche Integration neben der Identitätsfeststellung auch die Weiterleitung von Stammdaten, Informationen zur Gruppenzugehörigkeit (Benutzergruppen) und Rollen (Funktion) des Benutzers.The user should not notice that he is no longer using an internal, but operated an external application. Such an integration thus includes in addition to the Identity determination also the forwarding of master data, information on Group membership (user groups) and roles (function) of the user.

So lange es sich bei der Zusammenarbeit nur um zwei Partner handelt, lässt sich die Thematik eventuell noch durch eine bilaterale Absprache lösen. Sollen mehrere Partner zusammenarbeiten, ist es wegen der unterschiedlichen Bedürfnisse kaum realistisch sich auf ein System zu einigen.As long as the collaboration is only two partners, the If necessary, resolve the issue through a bilateral agreement. Should have multiple partners work together, it is hardly realistic due to the different needs a system to agree.

Nachteile des Stands der TechnikDisadvantages of the prior art

Aus dem aktuellen Stand der Technik leiten sich folgende Nachteile ab:
The following disadvantages derive from the current state of the art:

  • 1. Für unterschiedliche Anwendungen werden unterschiedliche Authentifizierungsdaten benötigt. Daraus ergibt sich:
    • a) Der Ansatz ist unbequem.
    • b) Der Ansatz führt zu erhöhtem Administrationsaufwand.
    1. Different authentication data is required for different applications. This results in:
    • a) The approach is uncomfortable.
    • b) The approach leads to increased administration effort.
  • 2. Das Vorhalten redundanter Stammdaten führt zu:
    • a) Inkonsistenten Daten.
    • b) Erhöhtem Verwaltungsaufwand.
    2. The provision of redundant master data leads to:
    • a) Inconsistent data.
    • b) Increased administrative burden.
  • 3. Ohne einen gemeinsamen Datenbestand können Software-Anwendungen
    • a) keine gemeinsamen Geschäftsprozesse unterstützen,
    • b) nicht auf zentrale Datenbestände zurückgreifen und
    • c) nur unzureichend kollaborativ arbeiten.
    3. Without a common database, software applications can
    • a) do not support common business processes,
    • (b) do not use central databases and
    • c) work insufficiently collaboratively.
Lösung der AufgabeSolution of the task

Die o. g. Problematik wird durch das beschriebene System mit den Merkmalen des Anspruchs 1 gelöst.The above Problem is caused by the system described with the features of Claim 1 solved.

Der Integrations-Proxy (Die Bezeichnung Proxy wurde im Sinne ihrer englischen Wortbedeutung (Wahrnehmen einer Aufgabe an Stelle eines anderen) gewählt. Proxies sind in der Internet-Technologie heute schon bekannt, erfüllen aber einen anderen Zweck als in diesem Dokument beschrieben. Die heute bekannten Proxies dienen der Weiterleitung von Anfragen aus einem Firmen-Intranet und Anonymisierung dieser Anfragen aus Sicherheitsgründen. I. d. R. sind sie hierbei mit einem Cache (Zwischenspeicher) verbunden, der abgefragte Internet-Seiten zwischenspeichert.) wird als System im Intranet platziert und nimmt bestimmte spezifische Anfragen entgegen. Diese Anfragen bereitet das System auf, ergänzt notwendige Informationen (z. B. die Stammdaten des Benutzers) und leitet diese dann in Gesamtheit an ein externes Internetsystem weiter. Hierbei kann die Datenübertragung optional verschlüsselt werde, um die Datensicherheit zu gewährleisten: Hierdurch kann sich der Benutzer mit seinen firmeninternen Benutzerdaten sicher bei einer extern betriebenen Anwendung anmelden.The integration proxy (the term proxy was chosen in the sense of its English meaning (performing one task instead of another). Proxies are already known in Internet technology today, but they serve a different purpose than described in this document Proxies are used to forward inquiries from a company intranet and anonymize them for security reasons. As a rule, they are connected to a cache (cache that temporarily saves requested Internet pages.) Is placed as a system on the intranet and takes certain specific Inquiries. The system prepares these inquiries and supplements necessary ones Information (e.g. the user's master data) and then guides it in its entirety an external internet system. The data transmission can optionally be encrypted to ensure data security: This allows the user to his company-internal user data securely for an externally operated application Sign in.

Durch die Übertragung der Zusatzinformationen kann das Internet-Zielsystem umgebungsneutral ausgelegt sein, d. h. es muss nicht auf die Gegebenheiten einer bestimmtem Firmen-Infrastruktur hin optimiert werden. Die technische Anpassung wird durch den Proxy vorgenommen. Benutzer ohne den Bedarf der Anbindung an ein Intranet können die Anwendung - wie gewöhnlich - über das Internet nutzen. Hierdurch wird ein eindeutiger Stammdatensatz verwendet, der nur einmal konsistent vorgehalten wird. By transmitting the additional information, the Internet target system can be designed to be environmentally neutral, d. H. it doesn't have to be the circumstances of one certain company infrastructure to be optimized. The technical adjustment is done by made the proxy. Users without the need to connect to an intranet use the application - as usual - over the Internet. This will be a uses a unique master data record that is only kept consistently once.  

Da das System auf Internetstandards basierend in das Intranet eingefügt wird, auf der anderen Seite aber ein Internetsystem anspricht, ist das System universell einsetzbar und kann alle Internet-Anwendungen in Intranets integrieren. Somit kann der Anwender externe Internetanwendung so nutzen, als wenn diese in seiner Firma lokal betrieben würden. Since the system is inserted into the intranet based on internet standards, on the on the other hand, if an internet system appeals, the system can be used universally and can integrate all internet applications into intranets. Thus the user can external Use the Internet application as if it were operated locally in his company.  

ErklärungExplanation

Der Integrations-Proxy wird als System im Intranet platziert und nimmt bestimmte spezifische Anfragen entgegen (siehe Fig. 1). Diese Anfragen bereitet der Integrations-Proxy auf, ergänzt notwendige Informationen (z. B. die Stammdaten des Benutzers) und leitet diese dann in Gesamtheit an ein externes Internetsystem weiter. Hierbei kann die Datenübertragung optional verschlüsselt werde, um die Datensicherheit zu gewährleisten.The integration proxy is placed as a system on the intranet and accepts certain specific requests (see Fig. 1). The integration proxy prepares these inquiries, supplements the necessary information (e.g. the master data of the user) and then forwards them as a whole to an external Internet system. Here, the data transmission can optionally be encrypted in order to ensure data security.

Alle notwendigen Informationen werden normiert (siehe Fig. 2) an das Zielsystem übertragen. Das Zielsystem kann daher umgebungsneutral ausgelegt sein, was bedeutet, das das Zielsystem nicht auf die Gegebenheiten einer bestimmtem Firmen-Infrastruktur hin optimiert werden muss. Die technische Anpassung (Normierung) wird durch den Proxy vorgenommen. Benutzer ausserhalb eines Intranets können die Anwendung - wie gewöhnlich - über das Internet nutzen (siehe Fig. 1, rechte Seite). Der Sachverhalt aus Sicht des Anwenders wird in Fig. 4 verdeutlicht.All necessary information is standardized (see FIG. 2) and transmitted to the target system. The target system can therefore be designed to be environment-neutral, which means that the target system does not have to be optimized for the conditions of a particular company infrastructure. The technical adjustment (standardization) is carried out by the proxy. Users outside of an intranet can - as usual - use the application via the Internet (see Fig. 1, right side). The state of affairs from the perspective of the user is illustrated in FIG. 4.

Die Abfrage der Benutzerdaten (Quell-System) erfolgt über das Standard-Protokoll LDAP (Lightweight Directory Access Protocol). Es ist die Aufgabe des Integrations-Proxies diese Daten zu normieren und in einem festgelegten Schema an das Zielsystem zu übermitteln. Diese Normierung wird durch eine bestimmte Konfiguration des Integrations-Proxy erreicht. Typische Systeme, welche Benutzerdaten vorhalten, sind u. a. Microsoft Windows 2000, Lotus Domino und SAP. Durch unterschiedliche Konfigurationen können somit über den Intergrations-Proxy Zielsysteme immer in der gleichen Art und Weise angesprochen werden. Dies wird symbolisch in Fig. 2 dargestellt.The user data (source system) is queried using the standard protocol LDAP (Lightweight Directory Access Protocol). It is the task of the integration proxy to standardize this data and to transmit it to the target system in a defined scheme. This standardization is achieved through a specific configuration of the integration proxy. Typical systems that hold user data include Microsoft Windows 2000, Lotus Domino and SAP. Due to different configurations, target systems can always be addressed in the same way via the integration proxy. This is shown symbolically in FIG. 2.

Ein VergleichA comparison

Das System im Internet (z. B. ein Buchungssystem, ein eCommerce-System . . .) ist einem Stromnetz vergleichbar verfügbar. Um sich daran anzuschliessen, muss der Stecker in die Steckdose passen. Der Proxy fungiert als eine Art Adapter, der aber nicht nur den Anschluss ermöglicht, sondern gleichzeitig auch eine Spannungsanpassung vornimmt.The system on the Internet (e.g. a booking system, an eCommerce system ...) is one Power grid comparable available. To connect to it, the plug must be in the Socket fit. The proxy acts as a kind of adapter, but not just the connector enables, but also makes a voltage adjustment at the same time.

Die Anwendung des Ziel-Systems wird basierend auf Internetstandards in das Intranet integriert (Anwendung in einem Web-Browser). Ist das Format (grafische Gestaltung) der Anwendung angepasst, erkennt der Anwender nun nicht mehr den Unterschied zwischen firmenintern betriebenen Anwendungen und Anwendungen eines Application Servicer Provider.The application of the target system is based on internet standards in the intranet integrated (application in a web browser). Is the format (graphic design) of Adapted to the application, the user no longer recognizes the difference between in-house operated applications and applications of an application servicer Provider.

Fig. 3 zeigt die notwendigen Schritte bei der Datenübertragung:
Fig. 3 shows the necessary steps for data transmission:

  • 1. Der Benutzer kontaktiert seinen firmeninternen Web-Server.1. The user contacts his internal web server.
  • 2. Der Web-Server verbindet sich mit dem Integrations-Proxy.2. The web server connects to the integration proxy.
  • 3. Der Integrations-Proxy recherchiert die notwendigen Daten über den Benutzer.3. The integration proxy researches the necessary data about the user.
  • 4. Der Zielserver wird kontaktiert und4. The target server is contacted and
  • 5. die notwendigen Information werden abgelegt.5. The necessary information is stored.
  • 6. Die Antwort des Zielsystems wird6. The response of the target system will
  • 7. über den Integrationsproxy7. via the integration proxy
  • 8. an den Benutzer übermittelt.8. transmitted to the user.
Weitergehende ErklärungenFurther explanations 3.1. Wie wurde das Problem bisher gelöst?3.1. How has the problem been solved so far?

I. d. R. durch individuelle Anpassung des Zielsystems durch Projektarbeit oder durch Akzeptanz der Problematik (mehrere Kennungen).I. d. Usually through individual adaptation of the target system through project work or through Acceptance of the problem (multiple identifiers).

Proxies sind in der Internet-Technologie heute schon bekannt, erfüllen aber einen anderen Zweck als in diesem Dokument beschrieben. Die heute bekannten Proxies dienen der Weiterleitung von Anfragen aus einem Firmen-Intranet und der Anonymisierung dieser Anfragen aus Sicherheitsgründen. I. d. R. sind sie hierbei mit einem Cache (Zwischenspeicher) verbunden, der abgefragte Internet-Seiten zwischenspeichert.Proxies are already known in Internet technology today, but they fulfill another one Purpose as described in this document. The proxies known today serve the Forwarding inquiries from a company intranet and anonymizing them Security inquiries. I. d. They are usually provided with a cache connected, which stores the queried Internet pages.

Die Bezeichnung Proxy wurde im Sinne ihrer englischen Wortbedeutung (Wahrnehmen einer Aufgabe an Stelle eines anderen) gewählt.The term proxy was used in the sense of its English meaning (perceiving a Task instead of another).

3.2. Ausführungsbeispiele der Erfindung3.2. Embodiments of the invention

Die grundsätzliche technische Machbarkeit des beschriebenen Konzeptes wurde im Rahmen einer Machbarkeitsstudie getestet und ist in [BG 1999] beschrieben. Hierbei handelte es sich um eine technisch vergleichbare Anforderung, jedoch mit einer anderen Zielsetzung.The basic technical feasibility of the concept described was within the framework tested in a feasibility study and is described in [BG 1999]. This was it a technically comparable requirement, but with a different objective.

Grundsätzliche Überlegungen zu der Integration verschiedener Systeme finden sich in [BGS 1999].Basic considerations for the integration of different systems can be found in [BGS 1999].

Claims (4)

1. Computernetzwerk, mit welchem eine Vielzahl Computer vernetzt sind, umfassend
einen Internen Bereich, in dem Computer (Quell-System) von Nutzern enthalten sind, die einer Benutzergruppe zugeordnet sind,
einen externen Bereich, der weitere Computer (Ziet-Systeme) umfasst,
wobei der interne Bereich eine Schnittstelte zum externen Bereich aufweist, über die ein Datenaustausch zwischen dem externen und internen Bereich des Computernetzwerkes möglich ist, gekennzeichnet durch
einen Integrations-Proxy, der im internen Bereich angeordnet ist und mit einem Benutzerdaten dar Benutzergruppe enthaltenden System verbunden ist, und eine Einrichtung zum Aufbereiten von Antragen von Benutzern, die an einen externert Computer gerichtet sind, aufweist, die derart ausgebildet ist, dass die Anfragen anhand der Benutzerdaten derart ergänzt werden, dass auf die jeweiligen externen Computer zugegriffen werden kann.
1. Computer network, with which a plurality of computers are networked, comprehensive
an internal area containing computers (source system) of users assigned to a user group,
an external area that includes other computers (Ziet systems),
wherein the internal area has an interface to the external area, via which a data exchange between the external and internal area of the computer network is possible, characterized by
an integration proxy, which is arranged in the internal area and is connected to a system containing user data of the user group, and a device for preparing applications for users, which are directed to an external computer, which is designed such that the requests are supplemented based on the user data in such a way that the respective external computers can be accessed.
2. Verfahren zum Betreiben eines Computernetzwerkes, mit welchem eine Vielzahl Computer vernetzt sind, und das Netzwerk einen internen und einen externen Bereich aufweist, wobei bei einer Anfrage eines Nutzers aus dem internen Bereich an ein Ziel-System im externen Bereich die Anfrage von einem Integrations-Proxy durch Ergänzen der Anfrage anhand gespeicherter Stammdaten des Nutzers in Abhängigkeit von diesem Zielsystem aufbereitet werden.2. Method for operating a computer network with which one Many computers are networked, and the network one internal and one external area, wherein when a user requests an internal system from a target system the request from an integration proxy in the external area Supplement the request based on the user's stored master data in Dependency on this target system. 3. Verfahren nach Anspruch 2, dadurch gekennzeichnet, dass beim Aufbereiten der Anfrage diese entsprechend einem festgelegten Schema des Ziel-Systems normiert wird.3. The method according to claim 2, characterized, that when preparing the request, this according to a specified Scheme of the target system is standardized. 4. Verfahren nach Anspruch 2 oder 3, dadurch gekennzeichnet, dass durch die Aufbereitung die Anfrage zur Authentifizierung am Ziel-System ergänzt wird.4. The method according to claim 2 or 3,  characterized, that by processing the request for authentication to the target system is added.
DE2001123508 2001-05-15 2001-05-15 Method for controlling access between a company internal network and external networks in a seamless manner using an integration proxy that combines a user request with source data, e.g. user identifying data, before forwarding it Withdrawn DE10123508A1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE2001123508 DE10123508A1 (en) 2001-05-15 2001-05-15 Method for controlling access between a company internal network and external networks in a seamless manner using an integration proxy that combines a user request with source data, e.g. user identifying data, before forwarding it

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE2001123508 DE10123508A1 (en) 2001-05-15 2001-05-15 Method for controlling access between a company internal network and external networks in a seamless manner using an integration proxy that combines a user request with source data, e.g. user identifying data, before forwarding it

Publications (1)

Publication Number Publication Date
DE10123508A1 true DE10123508A1 (en) 2002-11-21

Family

ID=7684796

Family Applications (1)

Application Number Title Priority Date Filing Date
DE2001123508 Withdrawn DE10123508A1 (en) 2001-05-15 2001-05-15 Method for controlling access between a company internal network and external networks in a seamless manner using an integration proxy that combines a user request with source data, e.g. user identifying data, before forwarding it

Country Status (1)

Country Link
DE (1) DE10123508A1 (en)

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5586260A (en) * 1993-02-12 1996-12-17 Digital Equipment Corporation Method and apparatus for authenticating a client to a server in computer systems which support different security mechanisms

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5586260A (en) * 1993-02-12 1996-12-17 Digital Equipment Corporation Method and apparatus for authenticating a client to a server in computer systems which support different security mechanisms

Similar Documents

Publication Publication Date Title
DE69832786T2 (en) DEVICE AND METHOD FOR IDENTIFYING CLIENTS THAT ACCESS NETWORK SITES
DE602004012870T2 (en) METHOD AND SYSTEM FOR USER AUTHENTICATION IN A USER-PROVIDER ENVIRONMENT
DE69921455T2 (en) SYSTEM AND METHOD FOR ACCESS CONTROL TO STORED DOCUMENTS
DE60222871T2 (en) Arrangement and method for protecting end user data
DE69833929T2 (en) Network access authentication system
DE102007033615B4 (en) Method and apparatus for converting authentication tokens to enable interactions between applications
DE69902620T2 (en) Anonymous Web Site User Information Communication Procedures
DE60123097T2 (en) PROCEDURE FOR INTERNET ADDRESS ACCESS CONTROL
DE69912317T2 (en) DEVICE AND METHOD FOR DETERMINING A PROGRAM NEIGHBORHOOD FOR A CUSTOMER NODE IN A CUSTOMER OPERATOR NETWORK
DE69725952T2 (en) User controlled browser
EP2332313A2 (en) Method for storing data, computer programme product, id token and computer system
EP0868691B1 (en) Process for access control to computer-controlled programs usable by several user units at the same time
DE60122828T2 (en) Apparatus and method for generating a signing certificate in a public key infrastructure
DE69733351T2 (en) IMPROVEMENT OF INTERNET COMMUNICATION SYSTEMS
DE10290696T5 (en) Method and system for wireless access to a user's computer
DE10118064A1 (en) Access control method for data network by requesting password if content is determined to be access-restricted from content marker e.g. in HTML
DE10123508A1 (en) Method for controlling access between a company internal network and external networks in a seamless manner using an integration proxy that combines a user request with source data, e.g. user identifying data, before forwarding it
EP2915304B1 (en) Method and system for accessing data in a distributed network system
DE102015110366A1 (en) Message delivery and rating system
EP3859574A1 (en) Method for universal one-time login, single-sign-on and apparatus
EP3739834A1 (en) Device, method and assembly for processing data
EP3840321B1 (en) Method and system for authenticating a mobile id using hash values
DE10146977B4 (en) Electronic personal data management system
DE60211332T2 (en) Procedure and chip card for managing cookie files
EP3718105B1 (en) Dialog system and method for implementing instructions of a user

Legal Events

Date Code Title Description
OM8 Search report available as to paragraph 43 lit. 1 sentence 1 patent law
8139 Disposal/non-payment of the annual fee