JP3262689B2 - 遠隔操作システム - Google Patents
遠隔操作システムInfo
- Publication number
- JP3262689B2 JP3262689B2 JP12197595A JP12197595A JP3262689B2 JP 3262689 B2 JP3262689 B2 JP 3262689B2 JP 12197595 A JP12197595 A JP 12197595A JP 12197595 A JP12197595 A JP 12197595A JP 3262689 B2 JP3262689 B2 JP 3262689B2
- Authority
- JP
- Japan
- Prior art keywords
- service
- packet
- connection
- firewall
- network
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/029—Firewall traversal, e.g. tunnelling or, creating pinholes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
- H04L67/125—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks involving control of end-device applications over a network
Description
オープンな外部ネットワークを介して、ユーザ側のネッ
トワークに接続された装置を、自社内のネットワークに
接続されたサービス装置によって遠隔操作しながら保守
・管理等を行う遠隔操作方式に係わり、特に、互いのネ
ットワークに対してファイアウォールが設けられている
場合における遠隔操作方式に関する。
の節約などのために、ユーザの装置の保守や管理作業
を、ネットワークを介して、遠隔操作により行う方式が
盛んになりつつある。
としてインターネットを利用する方式の採用も試みられ
るようになっている。インターネットは、世界的なネッ
トワークであり、世界中の不特定の相手と自由に通信す
ることが可能である。したがって、インターネットを利
用することにより、グローバルな遠隔保守作業が可能と
なる。
ネットワークであるがために、セキュリティの点で問題
がある。特に、企業が社内ネットワークをインターネッ
トに接続する場合、該社内ネットワークに接続された全
てのホストがインターネットを介して部外者からアクセ
ス可能となるので、極秘すべき重要な内部情報が盗まれ
たり、システムがクラッシュさせられたり、さらにはデ
ータが変更させられるなどの危険にさらされることにな
る。
内ネットワークとの間に”ファイアウォール”を設ける
ようになってきている。ファイアウォールは、不法な侵
入者から社内ネットワークを保護するための機構であ
り、一般に、パケットフィルタリングゲートウェイ、サ
ーキットゲートウェイ、及びアプリケーションゲートウ
ェイに大別される。
ット)1と内部ネットワーク2(社内ネットワーク)と
の間に設置された上記パケットフィルタリングゲートウ
ェイ機能を備えたファイアウォール3の概略構成を示す
図である。同図には、IPアドレス・フィルタリングと
TCPポート・フィルタリングの例が示されている。
プロトコルをベースにして行われており、IPデータグ
ラム(IPパケット)がインターネット内をバケツリレ
ーの形でルーティング制御される。該IPデータグラム
は、そのヘッダ部分にIPヘッダとTCPヘッダを含ん
でいる。
受信IPアドレス)とIP送信元アドレス(図中の発進
IPアドレス)を含んでいる。このIPアドレスは、ネ
ットワーク・アドレスとホスト・アドレスから構成され
ている。
発信ポート番号を含んでいる。このポート番号はプロセ
スに1対1に対応するもので、インターネットを介した
プロセス間通信に利用される。
ドレス登録テーブル32とポート番号登録テーブル34
を備えている。IPアドレス登録テーブル32には、内
部ネットワーク2に通過させてもよいIPアドレスの組
が登録されている。また、ポート番号登録テーブル34
には、内部ネットワーク2に通過させてもよいポート番
号の組が登録されている。
パケットを受信すると、上記IPアドレス登録テーブル
32を参照して、そのパケットのIPデータグラムに、
テーブル32に登録されていない発信IPアドレスがI
Pヘッダに設定されているIPデータグラムを棄却す
る。また、TCPポート・フィルタリングでは、IPデ
ータグラム(パケット)を受信すると、上記ポート番号
登録テーブル34を参照して、そのテーブル34に登録
されていないポート番号の組がTCPヘッダに設定され
ているIPデータグラムを棄却する。これにより、Te
lnet,FTPなどの特定のアプリケーションをフィ
ルタリングできる。
2の機能を説明する図である。ファイアウォール3は、
外部ネットワーク1(インターネットなど)上のホスト
が、内部ネットワーク2内のホスト(内部ホスト)を直
接アクセスできないようにするために、内部ネットワー
ク2内のホストのアクセスを代行する機能を備えてい
る。すなわち、内部ネットワーク2内のホストが外部ネ
ットワーク1にアクセスする際には、常に、ファイアウ
ォール3を介して行うようにする。
て、”E”のIPアドレスが設定されている。また、内
部ネットワーク2内の各ホストA,B,C,及びDに対
して、それぞれ、”A”、”B”,”C”,及び”D”
のIPアドレスが設定されている。このようなシステム
において、ホストBが外部ネットワーク1上のあるホス
ト(外部ホスト)に対してIPデータグラム12を送信
する場合、このIPデータグラム12をファイアウォー
ル3に送信する。したがって、このIPデータグラム1
2の発信IPアドレスは”B”に設定される。ファイア
ウォール3は、このIPデータグラム12を受信する
と、その発信IPアドレスを,自己のIPアドレスであ
る”E”に変換して、外部ネットワーク1に送出する。
はファイアウォール3のみを公開するようにして、内部
ネットワーク2の存在を外部ネットワーク1に知らせな
いようにする。尚、この機能はIP中継機能とも呼ばれ
る。
ゲートウェイ機能を備えたファイアウォール3を内部ネ
ットワーク2と外部ネットワーク1との間に設置するこ
とにより、外部ネットワーク1を介して、直接、内部ネ
ットワーク2内に侵入しようとする不法なIPデータグ
ラムを、ほぼ完全にブロックすることが可能になる。
ネットワーク2A,2B,2C,および2Dが商用イン
ターネット5に接続されたシステムを示す図である。こ
のシステムにおいて、A社、B社、C社、及びD社は、
それぞれの内部ネットワーク2A,2B,2C,および
2Dを、商用インターネット5を介する外部からの不法
アクセスから守るために、該商用インターネット5と自
社の内部ネットワーク2A,2B,2C,および2Dと
の間にファイアウォール3A,3B,3C,及び3Dを
設置している。
すようなシステムにおいて発生する問題点を、図19を
参照しながら説明する。
ットワーク内の装置やソフトウェアなどに対する保守や
作業代行などのサービスを実施する会社であり、該顧客
先がD社であったとする。この場合、A社が自社ネット
ワークに接続されたサービス装置6を用いて、D社のネ
ットワーク2Dに接続された被サービス装置7の保守や
作業代行を、商用インターネット5を介する遠隔操作に
より実施したいと考えたとする。
ンターネット5を介して、D社の被サービス装置7に該
遠隔操作用のパケットを送信しても、例えばA社のファ
イアウォール3AのIPアドレスが,D社のファイアウ
ォール3DのIPアドレス登録テーブル32に登録され
ていない場合には、上記サービス装置6がD社のファイ
アウォール3Dに送信したパッケトは、ファイアウォー
ル3Dによって棄却されてしまい、D社の内部ネットワ
ーク2Dに入り込むことができない。このため、A社で
はD社の被サービス装置7に対して保守や作業代行等の
サービスを実施することができない。
アドレス登録テーブル32に、A社のファイアウォール
3AのIPアドレスを登録すれば、A社のサービス装置
6がD社の被サービス装置7を遠隔操作して、その装置
7の保守や作業を実行できるようになるが、これは、セ
キュリティの点で問題がある。すなわち、この場合、A
社のサービス装置6以外のホストを操作することによ
り、D社の内部ネットワーク2Dのシステムを破壊した
り、重要な情報を盗まれる可能性がある。何故ならば、
D社のファイアウォール3Dは、商用インターネット5
を介して受信するA社のファイアウォール3Aから送ら
れてくるパケットを、A社のいずれのホストが発信した
パケットであるか特定できないからである。
ように、公衆回線8または専用線により、A社のサービ
ス装置6と顧客であるD社の被サービス装置7を、直接
二点間接続して、被サービス装置7の保守や作業代行を
実施していた。しかしながら、このような方式を用いる
と、A社及びD社が共に、該直接二点間接続するための
専用の通信装置9A,9Dなどの装備やサービス授受専
用の環境を用意する必要があり、両社が二重投資をせね
ばならずコストの増大をもたらし、好ましくない。ま
た、さらに、サービス実施時には、社内のネットワーク
のセキュリティを保持するために、サービス装置6と被
サービス装置7とも、それぞれの社内ネットワーク2
A,2Dから切り離し、サービスが終了した時点で、再
び、それらの装置6、7をそれぞれの社内ネットワーク
2A,2Dに接続するという煩雑な作業が必要となる。
している遠隔操作により保守や管理サービスを実施する
会社と該サービスを受ける会社の双方が、自社のネット
ワークのセキュリティを保持しつつ、安価な設備投資
で、遠隔保守や遠隔操作を実施できるシステムを実現す
ることを目的とする。
明する図(その1)である。図1に示す発明(第一の発
明)は、外部ネットワークに対する第一のファイアウォ
ールが設置された遠隔操作サービス提供業者の内部ネッ
トワークに接続されたサービス装置によって、該外部ネ
ットワークを介して遠隔操作サービスを実施される、該
外部ネットワークに対する第二のファイアウォールが設
置された自社の内部ネットワークに接続された被サービ
ス装置を前提とする。
イアウォールが内部ネットワークに接続されたサービス
装置のアドレスを特定するための識別子を送信し、前記
第二のファイアウォール及び第一のファイアウォールを
介して、前記サービス装置との間にコネクションを確立
し、該コネクションを介して該サービス装置との間でパ
ケットを送受信するまた、第二の発明は、上記パケット
通信手段51と遠隔操作実行手段52に加え、さらに、
遠隔操作実行手段52によって実行された遠隔操作の実
行結果を、前記パケット通信手段を介して前記第一のフ
ァイアウォールに送信する実行結果返信手段53と、該
パケット通信手段51によって受信されたパケットに格
納されている遠隔操作の指示情報の安全性をチェックす
るセキュリティ・チェック手段54を備える。この場
合、遠隔操作実行手段52は、セキュリティ・チェック
手段54によって安全性が確認された遠隔操作の指示情
報の指示に従って自装置の遠隔操作を実行する。
部ネットワークは、例えば、インターネットであっても
よい。図2は、本発明の原理を説明する図(その2)で
ある。
ワークに対する第一のファイアウォールが設置された契
約先のユーザの内部ネットワークに接続された被サービ
ス装置に対して、該外部ネットワークを介して遠隔操作
サービスを実施する業者の内部ネットワークの該外部ネ
ットワークに対する第二のファイアウォールとして機能
するセンタ装置を前提とする。
のファイアウォールと前記外部ネットワークを介して前
記被サービス装置との間に第一のコネクションを確立
し、該第一のコネクションを介して前記被サービス装置
との間でパケットを送受信する。
第一のコネクションが確立された後に、第一のパケット
通信手段61によって受信されたパケットが契約先のユ
ーザの被サービス装置から送信されてきたパケットであ
るか否かをチェックする。
ティ・チェック手段62によって前記パケットが契約先
のユーザの被サービス装置から送信されてきたパケット
であることが確認された場合に、自社の内部ネットワー
クを介して前記サービス装置との間に第二のコネクショ
ンを確立し、該第二のコネクションを介して前記自社の
内部ネットワークに接続されたサービス装置との間でパ
ケットを送受信する。
ユーザの認証情報が登録されたデータベースをさらに備
え、前記セキュリティ・チェック手段62は、前記受信
パケットに該データベースに登録されている認証情報が
格納されているか否をかをチェックすることにより、前
記受信パケットが契約先のユーザからのものであるか否
かを判断するような構成にしてもよい。
のコネクションを確立するために使用するサービス装置
の識別情報が登録されたデータベースをさらに備え、前
記第二のパケット通信手段63は、前記第一のパケット
通信手段61によって受信されたパケットに格納されて
いるサービス識別情報に対応するサービス装置識別情報
を前記第二のデータベースから取り出し、このサービス
装置識別情報を用いて前記第二のコネクションを確立す
るような構成にしてもよい。
ネットワークは、例えば、インターネットであってもよ
い。図3は、本発明の原理を説明する図(その3)であ
る。
ワークに対して第一のファイアウォールが設置された顧
客の内部ネットワークに接続された被サービス装置に対
して遠隔操作サービスを実施する、上記外部ネットワー
クに対して第二のファイアウォールが設置された自社の
内部ネットワークに接続されたサービス装置を前提とす
る。
イアウォールとコネクションを確立し、該コネクション
を介して前記被サービス装置との間で授受するデータが
格納されているパケットを送受信する。
手段71によって受信されたパケットに格納されている
遠隔操作の指示情報によって指示される遠隔操作を、被
サービス装置に対して実施するためのコマンドが設定さ
れたパケットを生成し、このパケットを、前記パケット
通信手段を介して、前記第二のファイアウォールに送信
する。
隔操作実行手段72は、前記パケット通信手段によって
受信されたパケットから前記被サービス装置が設定した
遠隔操作の実行結果を取り出し、これを外部出力する。
ワークは、例えば、インターネットであってもよい。図
4は、本発明の原理を説明する図(その4)である。
ネットワーク82と遠隔操作を提供する業者の内部ネッ
トワーク86が外部ネットワーク84を介して接続され
ており、かつ、上記二つの内部ネットワーク82、86
に対して前記外部ネットワーク84に対するファイアウ
ォール83、85が設置されているシステムを利用し
て、上記顧客の内部ネットワーク82に接続された被サ
ービス装置81を、上記遠隔操作を提供する業者の内部
ネットワーク86に接続されたサービス装置87によっ
て遠隔操作するサービスを実施する遠隔操作サービスシ
ステムを前提とする。
顧客ネットワーク82及び該顧客ネットワーク82に対
する第一のファイアウォール83を介して、前記遠隔操
作サービス提供業者の内部ネットワーク86に対して設
置された第二のファイアウォール85に第一のコネクシ
ョンを確立し、該第一のコネクションを介して前記遠隔
操作サービス提供業者の内部ネットワーク86に接続さ
れたサービス装置87と遠隔操作を実施するためのデー
タが格納されているパケットを送受信し、前記第二のフ
ァイアウォール85は、前記被サービス装置81と前記
第一のコネクションを確立した後に、自社の内部ネット
ワーク86を介して前記サービス装置87と第二のコネ
クションを確立し、これら第一及び第二のコネクション
を利用して、前記被サービス装置81と前記サービス装
置87との間で授受されるパケットを中継し、前記サー
ビス装置87は、前記被サービス装置81との間で授受
するパケットを、前記第二のファイアウォール85と前
記第二のコネクションを介して送受信することにより、
前記被サービス装置81に対して遠隔操作のサービスを
実施することを特徴とする。
イアウォール85は、例えば、前記第一のコネクション
が確立された後に、該第一のコネクションを介して前記
被サービス装置81が送信してくるパケットに設定され
ているデータの内容を基に、前記被サービス装置81が
契約先のユーザのものであるか否かを認証する認証手段
を、を備えるような構成にしてもよい。
ービス装置81は、前記第二のファイアウォール85か
ら、前記第一のコネクションを介して前記サービス装置
87から送信されてきたパケットを受信した際に、その
パケットに格納されている遠隔操作実行用のコマンドが
正当なコマンドであるか否かを認証する認証手段を、備
えるような構成にしてもよい。
ワークは、例えば、インターネットであってもよい。
記第一のファイアウォールが内部ネットワークに接続さ
れたサービス装置のアドレスを特定するための識別子を
送信し、前記第二のファイアウォール及び第一のファイ
アウォールを介して、前記サービス装置との間にコネク
ションを確立し、該コネクションを介して該サービス装
置との間でパケットを送受信する。そして、遠隔操作実
行手段52は、パケット通信手段51が受信したパケッ
トから遠隔操作の指示情報を取り出し、該指示情報の指
示に従って自装置の遠隔操作を実行する。
内部ネットワークと顧客ネットワークが、互いに外部ネ
ットワークに対してファイアウォールを設置していてい
る内部ネットワークに接続された被サービス装置は、遠
隔操作サービス提供業者の内部ネットワーク内部に自己
が生成したパケットを送信できると共に、遠隔操作サー
ビス提供業者の内部ネットワークに接続されたサービス
装置からパケットを受信できる。
ェック手段54が、該パケット通信手段51によって受
信されたパケットに格納されている遠隔操作の指示情報
の安全性をチェックする。そして、遠隔操作実行手段5
2は、セキュリティ・チェック手段54によって安全性
が確認された遠隔操作の指示情報の指示に従って自装置
の遠隔操作を実行する。そして、実行結果返信手段53
が、遠隔操作実行手段52によって実行された遠隔操作
の実行結果を、前記パケット通信手段を介して前記第一
のファイアウォールに送信する。
性を保持しながら、遠隔操作のサービスを受けることが
できると。また、サービス装置は、第一のファイアウォ
ールを介して、被サービス装置において実施された遠隔
操作の実行結果を得ることができる。
信手段61が、前記第一のファイアウォールと前記外部
ネットワークを介して前記被サービス装置との間に第一
のコネクションを確立し、該第一のコネクションを介し
て前記被サービス装置との間でパケットを送受信する。
そして、セキュリティ・チェック手段62は、前記第一
のコネクションが確立された後に、第一のパケット通信
手段61によって受信されたパケットが契約先のユーザ
の被サービス装置から送信されてきたパケットであるか
否かをチェックする。続いて、第二のパケット通信手段
63は、セキュリティ・チェック手段62によって前記
パケットが契約先のユーザの被サービス装置から送信さ
れてきたパケットであることが確認された場合に、自社
の内部ネットワークを介して前記サービス装置との間に
第二のコネクションを確立し、該第二のコネクションを
介して前記自社の内部ネットワークに接続されたサービ
ス装置との間でパケットを送受信する。
置されている顧客の内部ネットワークに接続された被サ
ービス装置との間でパケットの送受信をすることができ
る。また、受信するパケットのセキュリティ・チェック
を行い、不当なパケットを棄却することができる。そし
て、自社の内部ネットワークに接続されたサービス装置
に正規の契約先のユーザの被サービス装置から送信され
てきたパケットのみを送信することができる。また、上
記サービス装置から上記顧客の被サービス装置に送られ
るパケットを、該被サービス装置に送信することができ
る。
71が、前記第二のファイアウォールとコネクションを
確立し、該コネクションを介して前記被サービス装置と
の間で授受するデータが格納されているパケットを送受
信する。そして、遠隔操作実行手段72は、該パケット
通信手段71によって受信されたパケットに格納されて
いる遠隔操作の指示情報によって指示される遠隔操作
を、被サービス装置に対して実施するためのコマンドが
設定されたパケットを生成し、このパケットを、前記パ
ケット通信手段71を介して、前記第二のファイアウォ
ールに送信する。また、さらに、例えば、前記遠隔操作
実行手段72は、前記パケット通信手段71によって受
信されたパケットから前記被サービス装置が設定した遠
隔操作の実行結果を取り出し、これを外部出力する。
内部ネットワークに接続されたサービス装置は、外部ネ
ットワークに対して設置された第二のファイアウォール
とパケットを送受信することができる。このため、第二
のファイアウォールが顧客の内部ネットワークに接続さ
れた被サービス装置との間にコネクションを確立するこ
とにより、上記サービス装置は、被サービス装置と遠隔
操作のサービスを実施するためにパケットを送受信する
ことができる。
1が、前記顧客ネットワーク82及び該顧客ネットワー
ク82に対する第一のファイアウォール83を介して、
前記遠隔操作サービス提供業者の内部ネットワーク86
に対して設置された第二のファイアウォール85に第一
のコネクションを確立し、該第一のコネクションを介し
て前記遠隔操作サービス提供業者の内部ネットワーク8
6に接続されたサービス装置87と遠隔操作を実施する
ためのデータが格納されているパケットを送受信する。
記被サービス装置81と前記第一のコネクションを確立
した後に、自社の内部ネットワーク86を介して前記サ
ービス装置87と第二のコネクションを確立し、これら
第一及び第二のコネクションを利用して、前記被サービ
ス装置81と前記サービス装置87との間で授受される
パケットを中継する。
ービス装置81との間で授受するパケットを、前記第二
のファイアウォール85と前記第二のコネクションを介
して送受信することにより、前記被サービス装置81に
対して遠隔操作のサービスを実施する。
ォール85は、内部の認証手段により、前記第一のコネ
クションが確立された後に、該第一のコネクションを介
して前記被サービス装置81が送信してくるパケットに
設定されているデータの内容を基に、前記被サービス装
置81が契約先のユーザのものであるか否かを認証す
る。
は、内部の認証手段により、前記第二のファイアウォー
ル85から、前記第一のコネクションを介して前記サー
ビス装置87から送信されてきたパケットを受信した際
に、そのパケットに格納されている遠隔操作実行用のコ
マンドが正当なコマンドであるか否かを認証する。
と遠隔操作サービス提供業者の内部ネットワーク86
が、それぞれが接続されている外部ネットワーク84に
対して互いに第一のファイアウォール83、第二のファ
イアウォール85を設置しているシステムにおいて、顧
客及び遠隔操作サービス提供業者がそれぞれの内部ネッ
トワークのセキュリティの安全性を保持したままで、サ
ービス装置87が顧客の被サービス装置81に対して、
遠隔操作のサービスを実施することができる。
を説明する。図5は、本発明の一実施例である遠隔保守
及び遠隔操作を行うシステムの全体構成を示す図であ
る。
は、上記遠隔保守及び遠隔操作のサービスを実施する業
者であるA社の社内ネットワークであり、顧客ネットワ
ーク210は該サービスを受けるユーザであるD社の社
内ネットワークである。
客ネットワーク210は、公衆回線または商用インター
ネットなどの回線250によって互いに接続されてい
る。但し、A社の自社ネットワーク110と回線250
との間にはファイアウォールとして機能する遠隔保守/
操作センタ装置120が設置され、また、顧客ネットワ
ーク210と回線250との間にはファイアウォール2
20が設置されている。
び遠隔操作のサービスを実行するサービス装置130が
接続されている。また、顧客ネットワーク210には、
該サービス装置130によって上記遠隔保守及び遠隔操
作のサービスを受ける被サービス装置230が接続され
ている。
ネットワーク110のサービス装置130に対して顧客
ネットワーク210に接続された被サービス装置230
にパケット(IPデータグラム)の中継処理を提供す
る。また、自社ネットワーク110のセキュリティを保
持するためにユーザ認証機能を備えている。このユーザ
認証機能は、ユーザ認証用データベース121を備える
ことによって実現されている。
ービス装置ID,ユーザID,パスワード、及びサービ
スIDの4種類の情報を、サービスを提供する各被サー
ビス装置230毎に、個別に、記憶している。
は、サービス装置データベース122も備えている。こ
のサービス装置データベース122は、上記ユーザ認証
用データベース121に登録されているサービスIDを
有するサービス装置130のIPアドレスを記憶してい
る。
120は、被サービス装置被接続部124、サービス装
置接続部125、及び自社ネットワーク安全保持部12
6を備えている。
ットワーク210に接続されている被サービス装置23
0との間でファイアウォール220を介して、TCPプ
ロコトルにより論理的なパスであるコネクション(コネ
クションA)を確立する。尚、この場合、該コネクショ
ンAの確立要求は、顧客ネットワーク210に接続され
た被サービス装置230側からなされる。被サービス装
置被接続部124は、このコネクションAによって設定
されたパスAを利用することにより、サービス装置13
0から送出される被サービス装置230宛のパケットを
ファイアウォール220を通過させ、顧客ネットワーク
210を介して被サービス装置230に届けさせる。
ス装置被接続部124からの依頼を受けて、遠隔保守/
操作センタ装置120とサービス装置130との間に、
自社ネットワーク安全保持部126を介してTCPプロ
コトルにより論理的なパスであるコネクション(コネク
ションB)を確立させる。但し、このコネクションBの
確立要求は、上記コネクションAが確立された後に、被
サービス装置230が上記パスAにより送ってくるパケ
ットのデータ部に含まれるサービスID,ユーザID,
被サービス装置ID,及びパスワードによって、被サー
ビス装置230が正しい契約ユーザの装置であると認識
された後に、なされる。
サービス装置接続部124からの依頼を受けて、上述し
た被サービス装置230が契約ユーザであるかのの認証
処理を、前記ユーザ認証用データベース121を参照す
ることにより実行する。そして、その認証結果を被サー
ビス装置被接続部124に返す。
32と遠隔保守/操作実行部134を備えている。セン
タ被接続部132は、自社ネットワーク110を介して
遠隔保守/操作センタ装置120内のサービス装置接続
部125との間で前記コネクションBを確立する。そし
て、該コネクションBによって設定されたパスBを介し
て、該サービス装置接続部125から被サービス装置2
30が送信してきた遠隔保守/操作要求のパケットを受
け取る。そして、この要求を遠隔保守/操作実行部13
4に伝える。また、該遠隔保守/操作実行部134から
依頼される遠隔保守/操作実行用のコマンドが格納され
たパケットを、上記パスBを介して遠隔保守/操作セン
タ装置120内のサービス装置接続部125に送信す
る。
ス装置接続部125から被サービス装置230が送信し
てきた遠隔保守/操作の開始要求依頼のメッセージが格
納されたパケットを受け取ると、被サービス装置230
の遠隔保守/操作を実行するためのコマンドがデータ部
に格納された該被サービス装置230宛のパケットを生
成し、このパケットを遠隔保守/操作センタ装置120
のサービス装置130に送信するようにセンタ被接続部
132に依頼する。このパケットは、該センタ被接続部
132により、コネクションBを介して遠隔保守/操作
センタ装置120のサービス装置接続部125に送ら
れ、さらに、被サービス装置被接続部124によりコネ
クションAを介して、被サービス装置230に送られ
る。遠隔保守/操作実行部134は、例えば、自社が顧
客に販売した装置やソフトウェアなどの障害調査や障害
の修正などを遠隔操作により実行する。
続部232、遠隔保守/操作被実行部234、及び被サ
ービス装置安全保持部235などから構成される。セン
タ接続部232は、自装置230の遠隔保守/操作を、
契約先のサービス装置130に依頼する際に、自社のフ
ァイアウォール220を介して遠隔保守/操作センタ装
置120の被サービス装置被接続部124との間にコネ
クションAを確立する。そして、以後、該コネクション
Aと前記コネクションBとで構成される二次パスを介し
て、サービス装置130との間で遠隔保守/操作を実施
するためのコマンドや該遠隔保守/操作結果が格納され
たパケットの授受を行う。
タ接続部232からサービス装置130から送信されて
くるパケットを受取り、該パケットから遠隔保守/操作
用のコマンドを取り出し、このコマンドを解析・実行す
る。そして、該コマンドの実行結果、すなわち、遠隔保
守/操作の実行結果が格納されたパケットを生成し、こ
のパケットをサービス装置130に送信してくれるよう
に、センタ接続部232に依頼する。該センタ接続部2
32は、このパケットを上記コネクションAを介して遠
隔保守/操作センタ装置120の被サービス装置被接続
部124に送信する。
保守/操作被実行部234からの依頼を受けて、該遠隔
保守/操作被実行部234がサービス装置130から受
け取ったパケットのセキュリティ・チェックを行う。す
なわち、そのパケットに格納されているコマンドが契約
で定められた正当なコマンドであるか否かなどをチェッ
クする。そして、そのチェック結果を遠隔保守/操作被
実行部234に返す。このセキュリティ・チェックは、
例えば、サービス提供者がアクセスしてほしくないファ
イルを保護するために行われる。
置安全保持部235が上記セキュリティ・チェックを行
うためのデータベースとして、非参照ファイル名データ
ベース236を備えている。
には、顧客がサービス装置130に対してアクセスを禁
止するファイルの名称が登録されている。上記被サービ
ス装置安全保持部235は、サービス装置130から送
られてくるパケットに格納されているコマンドがこれら
のアクセス保護対象のファイルであった場合には、その
コマンドの実行を禁止するように遠隔保守/操作実行部
134に通知する。
4は、サービス装置130から指示されるコマンドの
内、自社のセキュリティの安全が保持されるコマンドの
みを実行する。
を参照しながら説明する。本実施例では、遠隔保守/操
作の実行は、顧客側からの要求によって開始される。こ
の要求は、例えば、被サービス装置230の表示部に表
示されるGUI(グラフィカル・ユーザ・インターフェ
ース)を介して指示される(S11)。
2は、顧客ネットワーク210及びファイアウォール2
20を介して、遠隔保守/操作センタ装置120の被サ
ービス装置被接続部124とコネクションAを確立す
る。これにより、センタ接続部232と被サービス装置
被接続部124との間にセッションが開設され、これら
両部232、124がコネクションAを介してパケット
を授受することが可能になる。
被サービス装置230に割当てられたサービスID、ユ
ーザID、被サービス装置ID、及びパスワードが格納
されたパケットを生成し、このパケットを上記コネクシ
ョンAを介して、遠隔保守/操作センタ装置120の被
サービス装置被接続部124に送信する(S12)。
ケットを受信すると、該パケットに格納されているサー
ビスID、ユーザID、被サービス装置ID、及びパス
ワードを自社ネットワーク安全保持部126に送り、上
記パケットが契約ユーザの被サービス装置被接続部12
4から送られてきたものかの判断を依頼する。該自社ネ
ットワーク安全保持部126は、上記4種類の情報をユ
ーザ認証用データベース121に登録されている情報と
照合し、上記パケットが契約ユーザからのものであるか
否か判定する。そして、契約ユーザからのパケットであ
ると判定すると(S14),上記サービスIDをキーと
してサービス装置データベース122を検索して、該サ
ービスIDに対応するサービス装置130を識別し、そ
のサービス装置130のIPアドレスを獲得する。そし
て、該照合結果と共に契約ユーザからのパケットである
ことが判明した場合には、上記識別したサービス装置1
30のIPアドレスも被サービス装置被接続部124に
返す(S15)。
が契約ユーザからのものでないと判断した場合には、こ
のパケットを棄却する。また、上記コネクションAを切
断する。
ネットワーク安全保持部126から上記判定結果を受け
取り、自己が受信したパケットが契約ユーザの被サービ
ス装置230から送信されてきたものであると判断する
と、上記識別された自社ネットワーク安全保持部126
に接続されたサービス装置130のIPアドレスをサー
ビス装置接続部125に送り、該サービス装置130と
の間にコネクションBを確立するように依頼する。サー
ビス装置接続部125は、この依頼を受けて、自社ネッ
トワーク110を介して上記コネクションBを、上記サ
ービス装置130のセンタ接続部232との間に確立す
る(S16)。
センタ接続部232との間にセッションが開設され、こ
れら両部125、232は、互いにパケットを授受する
ことが可能になる。尚、自社ネットワーク安全保持部1
26が、サービス装置接続部125に、直接、上記コネ
クションBの確立を依頼するようにしてもよい。
記コネクションBを介して、上記サービス装置130の
センタ接続部232に被サービス装置230との間でパ
ケット通信が可能になったことを通知する(S17)。
て、遠隔保守/操作実行部134に被サービス装置23
0に対する遠隔保守/操作の実行を開始するように要求
する。遠隔保守/操作実行部134は、この要求を受け
取ると、予め、契約時に定められた遠隔保守/操作の実
施を開始する。この実施は、該遠隔保守/操作実行用の
コマンドが格納されたパケットを契約先の被サービス装
置230に送信することによって実行される。すなわ
ち、遠隔保守/操作実行部134は、このパケットを生
成し、これを上記被サービス装置230に送信してくれ
るようにセンタ被接続部132センタに依頼する(S1
8)。
けると、該遠隔保守/操作実行用のパケットを、コネク
ションBを介して遠隔保守/操作センタ装置120のサ
ービス装置接続部125に送信する(S19)。
保守/操作実行用のパケットを受け取ると、このパケッ
トをコネクションAを介して被サービス装置230のセ
ンタ被接続部132に送信する(S20)。
/操作実行用のパケットを受信すると、このパケットの
正当性のチェックを被サービス装置安全保持部235に
依頼する。そして、被サービス装置安全保持部235か
ら、該パケットに格納されている遠隔保守/操作実行用
のコマンドが正しいものであるとの判定結果を受け取る
と、該コマンドの実行を遠隔保守/操作実行部134に
依頼する。該遠隔保守/操作実行部134は、該コマン
ドを実行し、その実行結果が格納されたパケットを生成
し、このパケットをサービス装置130に送信してくれ
るように、センタ被接続部132に依頼する。該センタ
被接続部132は、受け取ったパケットをコネクション
Aを介して遠隔保守/操作センタ装置120の被サービ
ス装置被接続部124に送信する(S21)。
235によって、上記サービス装置130が指示するコ
マンドが非参照ファイル名データベース236に登録さ
れているファイルをアクセスするコマンドであると判定
されたならば、遠隔保守/操作実行部134は該コマン
ドを実行しない(S22)。
隔保守/操作の実行結果が格納されたパケットを受信す
ると、このパケットをコネクションBを介してサービス
装置130のセンタ被接続部132に送信する(S2
3)。
を受信すると、該パケットから上記遠隔保守/操作の実
行結果を取り出し、これを遠隔保守/操作実行部134
に送る。該遠隔保守/操作実行部134は、該実行結果
を自装置130の表示部に画面表示する(S24)。
サービス装置230で遠隔保守/操作の実行が指示され
る間、繰り返される。尚、この遠隔保守/操作の実行指
示は、例えば、サービス装置130の表示の画面に表示
されるGUI(グラフィカル・ユーザ・インターファエ
イス)を介しておこなわれる。
ス装置230に対する全ての遠隔保守/操作の実行を終
了すると、センタ被接続部132に遠隔保守/操作の実
施が終了した旨をセンタ被接続部132に通知する(S
25)。
けて上記コネクションBの切断処理を実行する(S2
6)。遠隔保守/操作センタ装置120のサービス装置
接続部125は、上記コネクションBの切断処理が終了
すると、新しいパスワードを被サービス装置230に送
付するためのパケットを生成し、このパケットをコネク
ションAを介して、被サービス装置230のセンタ被接
続部132に送信する。遠隔保守/操作センタ装置12
0の被サービス装置被接続部124は、被サービス装置
230からその新しいパスワードの受信の確認を受け取
ると、コネクションAを切断する処理を行う(S2
7)。
ンAの切断処理が終了した後、この新しいパスワード
を、次回の遠隔保守/操作のために使用するために所定
の記憶装置に記憶する(S28)。
るパケットの流れを、詳細に説明する。ここでは、図7
に示すように自社ネットワーク110と顧客ネットワー
ク210が互いにインターネット250によって接続さ
れ、自社ネットワーク110内の遠隔保守/操作センタ
装置120とサービス装置130、及び顧客ネットワー
ク210のファイアウォール220と被サービス装置2
30に対して、同図に示すようなIPアドレスとポート
番号が割当られているものとして説明する。
ては、遠隔保守/操作センタ装置120のIPアドレス
は”C”に、その被サービス装置被接続部124のポー
ト番号は”P1”に設定されている。また、サービス装
置130のIPアドレスは、”D”に設定されている。
は、被サービス装置230のIPアドレスは”A”に、
そのセンタ被接続部132のポート番号は”P2”に設
定されている。また、ファイアウォール220のIPア
ドレスは”B”に設定されている。
顧客ネットワーク210間で授受されるパケット内のI
Pデータグラムに設定されるヘッダ部300の構成を示
す図である。
とTCPヘッダ302に加え、遠隔保守/操作ヘッダと
から構成される。IPヘッダ301には、発信IPアド
レス(ソースアドレス)、受信IPアドレス(デスティ
ネーションアドレス)などIPプロトコルによって定め
られている各種情報が設定される。また、TCPヘッダ
302には、発信ポート番号(ソースポート番号)、受
信ポート番号(デスティネーションポート番号)、SE
Q(Seqence Number)などTCPプロト
コルによって定められている各種情報が設定される。
実施例の特徴となるもので、前述したように、被サービ
ス装置被接続部124がコネクションAを介して受信す
るパケットが、契約先のユーザからのものであるか否か
を判定するためのセキュリティ・チェックに用いられる
サービスID(SVID)、ユーザID(UID)、パ
スワード(PWD)、及び被サービス装置ID(WI
D)が設定される。この遠隔保守/操作ヘッダ303
は、上記TCPヘッダ302のデータ部に設定される。
説明した処理におけるパケットの流れとそのパケットの
内容を説明する図である。ここで、図12に、被サービ
ス装置230とサービス装置130間で送受信されるパ
ケット400のフォーマットを示す。このパケット40
0は、通常のIPデータグラムのTCP/IPヘッダ4
00aの後に、上記被サービス装置230とサービス装
置130との間で遠隔保守/操作を実施するために用い
る遠隔保守/操作ヘッダ400bと通知情報などのデー
タ400cが設定される。上記TCP/IPヘッダ40
0aは、前記図8に示すIPヘッダ301とTCPヘッ
ダ302とから構成され、また、上記遠隔保守/操作ヘ
ッダ400bの内容は、図8に示す遠隔保守/操作ヘッ
ダ303のようになっている。
〜406の内、被サービス装置230からサービス装置
130に送信されるパケット401〜403のTCP/
IPヘッダの形式は図13(a)に示すとうりである。
また、サービス装置130から被サービス装置230に
送信されるパケット404〜406のTCP/IPヘッ
ダの形式は図13(b)に示すとうりである。
0とサービス装置130との間でのパケット(IPデー
タグラム)の通信では、被サービス装置230と遠隔保
守/操作センタ装置120間に確立されるコネクション
(セッション)Aと遠隔保守/操作センタ装置120と
サービス装置130間に確立されるコネクション(セッ
ション)Bが利用される。
230のセンタ接続部232は、コネクションAを確立
した後、図13に示すTCPヘッダのデータ部に遠隔保
守/操作ヘッダが格納されたパケット(IPデータグラ
ム)401をファイアウォール220に送信する。該フ
ァイアウォール220は、このパケット401を顧客ネ
ットワーク210を介して受信すると、IPヘッダの発
信IPアドレスを、被サービス装置230のIPアドレ
スである”A”から自己のIPアドレスである”B”に
置き換える。そして、この発信IPアドレスの置き換え
が行われたパケット(IPデータグラム)402をイン
ターネット250を介して顧客ネットワーク210の遠
隔保守/操作センタ装置120の被サービス装置被接続
部124に送信する。
ッション)Aを用いて行われる。このとき、自社ネット
ワーク110の遠隔保守/操作センタ装置120が受信
するパケット402の発信IPアドレスには、顧客ネッ
トワーク210に設置されたファイアウォール220の
IPアドレス”B”が設定されているので、自社ネット
ワーク110は、被サービス装置230のIPアドレ
ス”A”を知ることはできない。
パケット402を受信すると顧客ネットワーク210側
のファイアウォール220とのセッションAを維持した
まま、該パケット402の遠隔保守/操作ヘッダを調べ
る。すなわち、自社ネットワーク安全保持部126が、
該遠隔保守/操作ヘッダに設定されている、サービスI
D、ユーザID、パスワード、及び被サービス装置ID
がユーザ認証用データベース121に登録されているか
否か調べる。そして、該登録が確認されたならば、上記
サービスIDを基に、サービス装置データベース122
からそのサービスIDを有するサービス装置130のI
Pアドレス(この場合、”D”)を取り出す。サービス
装置接続部125は、このIPアドレス”D”を自社ネ
ットワーク安全保持部126から受け取り、サービス装
置130のセンタ被接続部132との間にコネクション
(セッション)Bを確立する。
に示すパケット(IPデータグラム)403を生成す
る。すなわち、該パケット403の受信IPアドレス
に”D”を設定すると共に、発信IPアドレスに自己の
IPアドレス”C”を設定する。また、このパケット4
03の受信ポート番号にサービス装置130のセンタ接
続部232に割り当てられるポート番号(この場合、”
P3”)を設定する。また、TCPヘッダのデータ部分
に、ユーザからのセッション要求の通知情報を設定す
る。そして、サービス装置接続部125は、このパケッ
ト403を自社ネットワーク110を介してサービス装
置130のセンタ被接続部132に送信する。
03をセンタ被接続部132により受信すると、遠隔保
守/操作実行部134が該パケット403のデータ部に
格納されているユーザ(サービス提供者)からの指示デ
ータを解釈する。そして、該指示データによって指示さ
れている保守/操作を実行するためのコマンド(サービ
ス提供者への指示情報)を作成し、このコマンドがデー
タ部にセットされたパケット(IPデータグラム)40
4を生成する。また、この場合、パケット404の受信
IPアドレスに遠隔保守/操作センタ装置120のIP
アドレス”A”を、送信IPアドレスにサービス装置1
30のIPアドレス”D”を設定する。さらに、受信ポ
ート番号に遠隔保守/操作センタ装置120のサービス
装置接続部125のポート番号”P3”を、送信ポート
番号にセンタ被接続部132のポート番号”P3”を設
定する。そして、センタ被接続部132は、このパケッ
ト404をコネクションBを介して遠隔保守/操作セン
タ装置120のサービス装置接続部125に送信する。
ビス装置被接続部124は、このパケット404をサー
ビス装置接続部125から受け取ると、図10に示すパ
ケット(IPデータグラム)405を生成する。サービ
ス装置接続部125は、パケット404の受信IPアド
レス、発信IPアドレス、及び受信ポート番号を変換す
る。すなわち、パケット405の受信IPアドレスに顧
客ネットワーク210のファイアウォール220のIP
アドレス”B”を、発信IPアドレスに自装置120の
IPアドレス”C”を設定する。さらに、受信ポート番
号に顧客ネットワーク210に接続された被サービス装
置230のセンタ被接続部132のポート番号”P2”
を設定する。そして、被サービス装置被接続部124
は、コネクションAを介してこのパケット405を顧客
ネットワーク210のファイアウォール220に送信す
る。 ファイアウォール220は、該パケット405を
受信すると、まず、IPアドレスの変換処理を行い、図
11に示すパケット(IPデータグラム)406を生成
する。すなわち、受信IPアドレスを”B”から被サー
ビス装置230のIPアドレス”A”に、発信IPアド
レスを”C”から自己のIPアドレス”B”に変換す
る。そして、ファイアウォール220は、被サービス装
置230からのセッションを利用してパケット406を
被サービス装置230のセンタ接続部232に送信す
る。
信IPアドレスがファイアウォール220のIPアドレ
スのパケットのみを受信する。したがって、サービス装
置130のIPアドレスを知ることはできない。
を受信すると、これを遠隔保守/操作実行部134に送
る。遠隔保守/操作実行部134は、該パケット406
からサービス提供者の指示情報を取り出し、これを解釈
して、その指示情報によって指示されている保守/操作
を実行する。尚、この保守/操作の実行の前に被サービ
ス装置安全保持部235によって、上記サービス提供者
の指示情報が正当であるか否かのチェックが行われる。
そして、遠隔保守/操作実行部134は、このチェック
により正当であると判定された指示情報のみを実行す
る。
保守/操作の実行が終了すると、その実行結果がTCP
ヘッダのデータ部に格納されたパケット(IPデータグ
ラム)を生成する。このパケットは、以上、説明した、
コネクションA及びコネクションBにより結ばれた二次
パス(図5参照)を逆方向に経由して、自社ネットワー
ク110に接続されたサービス装置130に送られる。
が、顧客ネットワーク210に設置されたファイアウォ
ール220を介して、該顧客ネットワーク210に接続
された被サービス装置230とコネクション(セッショ
ン)Aを確立する動作を、より詳細に説明する。
0が被サービス装置230とサービス装置130との間
のパケット(IPデータグラム)の中継処理を実行する
動作を説明するフローチャートである。遠隔保守/操作
センタ装置120が被サービス装置230とサービス装
置130との間のパケット(IPデータグラム)の中継
処理を実行する動作を説明するフローチャートである。
されたファイアウォール220は、例えば、TCPポー
トフィルタリング機能を備えており、遠隔保守/操作の
契約が成立すると、遠隔保守/操作を提供する業者は、
遠隔保守/操作センタ装置120の被サービス装置被接
続部124に割当てられているポート番号を、契約先の
ユーザに通知する。これを受けて、契約先のファイアウ
ォール220の管理者は、顧客ネットワーク210に接
続された自社の被サービス装置230と遠隔保守/操作
センタ装置120の被サービス装置被接続部124が互
いにパケットをファイアウォール220を介して送受信
できるように、ファイアウォール220のTCPポート
フィルタリングを設定する。尚、上記被サービス装置被
接続部124のポート番号は、固定であってもよく、ま
た、各被サービス装置230ごとに個別のポート番号を
割当てるようにしてもよい。
たファイアウォール220がIPアドレスフィルタリン
グ機能を備えている場合には、遠隔保守/操作を提供す
る業者は、遠隔保守/操作センタ装置120のIPアド
レスを契約先のユーザに知らせ、該遠隔保守/操作セン
タ装置120が被サービス装置230宛に送信するパケ
ットがファイアウォール220を通過できるようにIP
アドレスフィルタを設定してもらうようにお願いする。
被サービス装置230からのセッション(コネクショ
ン)確立要求待ちにある(S41)。そして、被サービ
ス装置被接続部124は、ファイアウォール220を介
して被サービス装置230が送信してきたセッション確
立要求のメッセージが格納されたパケットを受け取る
と、そのパケットの遠隔保守/操作ヘッダに設定されて
いるサービスID、ユーザID、パスワード、及び被サ
ービス装置IDがユーザ認証用データベース121に登
録されているか否かのチェックを、自社ネットワーク安
全保持部126に依頼する(S42)。
は、自社ネットワーク安全保持部126からそのチェッ
ク結果を受取り、被サービス装置230が契約されたユ
ーザのものであるか否かを判別する(S43)。
上記チェック結果により、セッション確立要求のパケッ
トが契約先の被サービス装置230からのものでないと
判別すると(S43,NG),このセッション(コネク
ション)確立要求を棄却(リジェクト)する(S4
4)。
セッション確立要求のパケットが契約先の被サービス装
置230からのものであると判別すると(S43,O
K),サービス装置接続部125に上記パケットに格納
されているサービスIDを送る。サービス装置接続部1
25は、このサービスIDを受け取ると、このサービス
IDに対応するサービス装置130のIPアドレスを、
サービス装置データベース122を検索して、読みだす
(S45)。
のIPアドレスを用いて、自社ネットワーク110を介
して該IPアドレスを有するサービス装置130とセッ
ション(コネクション)Bを確立する(S46)。
ービス装置230とサービス装置130とのセッション
(コネクション)を維持したままで、この新たにセッシ
ョンが確立された被サービス装置230用の子プロセス
を生成する(S47)。
の被サービス装置230からのセッヨン要求を待つシス
テム・コールを行い(S48)、上記ステップS41に
戻る。
により、遠隔保守/操作センタ装置120により、被サ
ービス装置230とサービス装置130との間には複数
のセッションが確立される。すなわち、サービス装置1
30は複数の被サービス装置230に対して遠隔保守/
操作のサービスを実施することができる。
Cの3台の被サービス装置230とサービス装置130
との間に確立されたセッションによって生成された子プ
ロセスが示されている。各子プロセスは、被サービス装
置230用のバッファ127(127A,127B,1
27C)とサービス装置130用のバッファ128(1
28A,128B,128C)を備える。被サービス装
置230からサービス装置130に対してパケットが送
信される場合には、このパケットは、いったん被サービ
ス装置被接続部124によって被サービス装置230用
のバッファ127に格納された後、該バッファ127か
らサービス装置130用のバッファ128にコピーされ
る。そして、このバッファ128に格納されたパケット
は、サービス装置接続部125によって取り出され、該
サービス装置接続部125によって当該サービス装置1
30に送出される。
ス装置130から被サービス装置230に対してパケッ
トが送信される場合には、このパケットは、いったんサ
ービス装置接続部125によってサービス装置130用
のバッファ128に格納された後、該バッファ128か
ら被サービス装置230用のバッファ128にコピーさ
れる。そして、このバッファ127に格納されたパケッ
トは、被サービス装置被接続部124によって取り出さ
れ、該被サービス装置被接続部124によって当該被サ
ービス装置230に送出される。
クションBの2つのコネクションを用いることにより、
遠隔保守/操作センタ装置120を介して、被サービス
装置230とサービス装置130との間でパケット(I
Pデータグラム)の授受が行われ、該サービス装置13
0によって、該被サービス装置230の遠隔保守/操作
が実施される。
置120のIP中継機能を別の観点から説明するフロー
チャートである。同図において、前記図14で説明した
ステップと同一のステップS41〜S46によって、被
サービス装置230からのセッション確立要求によっ
て、サービス装置接続部125が自社ネットワーク11
0を介してサービス装置130との間にセッション(コ
ネクションB)を確立する。
ションを確立すると、セッション管理テーブルを作成す
る(S51)。このセッション管理テーブルは、(セッ
ション番号、被サービス装置セッションID,サービス
装置セッションID)の3種類の情報から成る。被サー
ビス装置セッションIDは、被サービス装置230と被
サービス装置被接続部124との間に確立されるコネク
ションAによって開設されるセッションに関するもので
ある。また、サービス装置セッションIDは、サービス
装置接続部125と被サービス装置230との間に確立
されるコネクションBによって開設されるセッションに
関するものである。この被サービス装置セッションID
とサービス装置セッションIDによって、被サービス装
置230とサービス装置130との間に確立される一本
の論理パスに関する情報が得られ、遠隔保守/操作セン
タ装置120は、被サービス装置230とサービス装置
130との間で授受されるパケット(IPデータグラ
ム)の中継処理を実行できる。尚、上記セッションID
は、サービス装置接続部125がTCPプロトコル層で
管理しているもので、発信IPアドレス、受信IPアド
レス、発信ポート番号、受信ポート番号などの情報によ
り区別される各個別のセッション(コネクション)を識
別するためのIDである。セッション管理テーブルにお
いては、一組の被サービス装置セッションIDとサービ
ス装置セッションIDによって定まる被サービス装置2
30とサービス装置130との間の各セッションについ
て、一意のセッション番号が割当てられる。
(被サービス装置被接続部124またはサービス装置接
続部125)は、各装置(被サービス装置230または
サービス装置130)から送信されてくるパケットの入
力待ちとなる(S52)。
(被サービス装置被接続部124またはサービス装置接
続部125)は、各装置(被サービス装置230または
サービス装置130)からパケットを入力すると、前記
セッション管理テーブルを検索して、上記入力されたパ
ケットが送信されてきたセッションのID(セッション
ID)を基に、セッション管理テーブルを検索して(S
53),該セッション管理テーブルから上記セッション
IDに対応する装置(被サービス装置230またはサー
ビス装置130)のセッションIDを取り出す(S5
4)。すなわち、被サービス装置230からのパケット
を被サービス装置被接続部124が受信した場合には、
該被サービス装置被接続部124は、そのパケットが送
られてきたセッション(被サービス装置セッションI
D)に対応するサービス装置セッションIDを取り出
す。一方、サービス装置130からのパケットをサービ
ス装置接続部125が受信した場合には、該サービス装
置接続部125は、そのパケットが送られてきたセッシ
ョン(サービス装置セッションID)に対応する被サー
ビス装置230サービス装置セッションIDを取り出
す。
記取り出したセッションIDを基に、被サービス装置2
30から送信されてきたパケットを、当該サービス装置
130に送出する。また、被サービス装置被接続部12
4は、上記取り出したセッションIDを基に、サービス
装置130から送信されてきたパケットを、当該被サー
ビス装置230に送出する(S55)。
遠隔保守/操作サービスを提供する業者の内部ネットワ
ークと該業者から遠隔保守/操作のサービスを受ける装
置を有する顧客のネットワークが、インターネットや公
衆回線などの外部ネットワークによって互いに接続さ
れ、かつ、両社が該外部ネットワークに対してファイア
ウォールを設置しているシステム形態において、遠隔保
守/操作サービス提供業者は内部ネットワークに接続さ
れているサービス装置を用いて、顧客側の内部ネットワ
ークに接続されている被サービス装置を、遠隔保守/操
作することができる。しかも、この場合、互いにセキュ
リティ・ガード機構を備えているので、両者とも内部ネ
ットワークの安全性を保持することができる。
クとして商用インターネットを利用することが可能であ
る。この場合、ダイアル・アップIP接続のユーザも顧
客の対象にすることができる。また、この場合、商用イ
ンターネットとの回線接続時にIPアドレスが割当てら
れる端末型のダイアル・アップIP接続を利用するユー
ザも顧客の対象にすることができる。すなわち、本実施
例では、受信したパケットが契約先のユーザからのもの
であるか否かを、契約時に登録されるサービスID、ユ
ーザID、被サービス装置ID、及びパスワードにより
認証するので、IPアドレスのみに頼らずに、契約ユー
ザの認証を行うことが可能だからである。
コルを利用して遠隔保守/操作を実施するためのパケッ
トの送受信を行うようにしているが、本発明は、プロト
コルが限定されるものではなく、その他のプロトコルを
採用することも可能である。また、契約先のユーザと遠
隔保守/操作の提供業者のそれぞれの社内ネットワーク
は、必ずしも、インターネットで接続されている必要は
なく、その他のコモン・キャリアによって提供される各
種のネットワークで接続されていてもよい。また、遠隔
保守/操作のみならず、広い意味での遠隔操作全般に適
用可能なものである。
ける顧客と該サービスを実施する業者が、外部ネットワ
ークにファイアウォールを設置したままで、それぞれの
社内ネットワークに接続された装置により、遠隔操作を
実施できる。したがって、既存の社内ネットワークをそ
のまま利用して、安全で安価な遠隔操作サービスシステ
ムを実現できる。
の遠隔操作の実行を阻止するセキュリティ・チェック機
構が設けられるので、安全性は保証される。一方、遠隔
操作実施業者でも、契約ユーザの被サービス装置とコネ
クションを確立した後に、該コネクションを介して送ら
れてくるパケットに正式な契約ユーザであることを示す
認証情報が設定されているか否かをチェックするセキュ
リティ・チェック機構を設けているので、サービス装置
に対する不正なアクセスを防止できる。
を行うシステムの全体構成を示す図である。
ある。
クと顧客ネットワーク間で授受されるパケット内のIP
データグラムに設定されるヘッダ部の構成を示す図であ
る。
サービス装置の遠隔保守/操作を実施する際に、上記両
装置間で授受されるパケットの内容を示す図(その1)
である。
被サービス装置の遠隔保守/操作を実施する際に、上記
両装置間で授受されるパケットの内容を示す図(その
2)である。
被サービス装置の遠隔保守/操作を実施する際に、上記
両装置間で授受されるパケットの内容を示す図(その
3)である。
サービス装置とサービス装置間で送受信されるパケット
のフォーマットを示す図である。
ォーマットを説明する図である。
とサービス装置との間のパケット(IPデータグラム)
の中継処理を実行する動作を説明するフローチャートで
ある。
保守/操作センタ装置120のIP中継機能を別の観点
から説明するフローチャートである。
ゲートウェイ機能を説明する図である。
ドレス変換/中継機能を説明する図である。
ークがファイアウォールを介して、商用インターネット
に接続されたシステムを示す図である。
内部ネットワークに接続されたサービス装置がD社の内
部ネットワークに接続された被サービス装置の遠隔保守
/操作を実施できない原因を説明する図である。
内部ネットワークに接続されたサービス装置がD社の内
部ネットワークに接続された被サービス装置を遠隔保守
/操作を実施する従来の方法を説明する図である。
Claims (6)
- 【請求項1】 顧客の内部ネットワークと遠隔操作を提
供する業者の内部ネットワークが外部ネットワークを介
して接続されており、かつ、上記二つの内部ネットワー
クに対して前記外部ネットワークに対するファイアウォ
ールが設置されているシステムを利用して、上記顧客の
内部ネットワークに接続された被サービス装置を、上記
遠隔操作を提供する業者の内部ネットワークに接続され
たサービス装置によって遠隔操作するサービスを実施す
る遠隔操作サービスシステムにおいて、 前記被サービス装置は、 前記顧客ネットワーク及び該顧客ネットワークに対する
第一のファイアウォールを介して、前記遠隔操作サービ
ス提供業者の内部ネットワークに対して設置された第二
のファイアウォールに第一のコネクションを確立し、該
第一のコネクションを介して前記遠隔操作サービス提供
業者の内部ネットワークに接続されたサービス装置と遠
隔操作を実施するためのデータが格納されているパケッ
トを送受信する手段を有し、 前記第二のファイアウォールは、 前記被サービス装置と前記第一のコネクションを確立し
た後に送られてくる、前記第一のファイアウォールのI
Pアドレスを有するパケットが、契約先からのパケット
であるか否かを判別し、契約先である場合には自社の内
部ネットワークを介して前記サービス装置と第二のコネ
クションを確立し、これら第一及び第二のコネクション
を利用して、前記被サービス装置と前記サービス装置と
の間で授受されるパケットを中継する手段を有し、 前記サービス装置は、 前記被サービス装置との間で授受するパケットを、前記
第二のファイアウォールと前記第二のコネクションを介
して送受信することにより、前記被サービス装置に対し
て遠隔操作のサービスを実施する手段を有すること、 を特徴とする遠隔操作サービスシステム。 - 【請求項2】 前記第二のファイアウォールは、 前記第一のコネクションが確立された後に、該第一のコ
ネクションを介して前記被サービス装置が送信してくる
パケットに設定されているデータの内容を基に、前記被
サービス装置が契約先のユーザのものであるか否かを認
証する認証手段を備えることを特徴とする請求項1記載
の遠隔操作サービスシステム。 - 【請求項3】 前記被サービス装置は、 前記第二のファイアウォールから、前記第一のコネクシ
ョンを介して前記サービス装置から送信されてきたパケ
ットを受信した際に、そのパケットに格納されている遠
隔操作実行用のコマンドが正当なコマンドであるか否か
を認証する認証手段を、 備えることを特徴とする請求項1記載の遠隔操作サービ
スシステム。 - 【請求項4】 顧客の内部ネットワークと遠隔操作を提
供する業者の内部ネットワークがインターネットを介し
て接続されており、かつ、上記二つの内部ネットワーク
に対して前記インターネットに対するファイアウォール
が設置されているシステムを利用して、上記顧客の内部
ネットワークに接続された被サービス装置を、上記遠隔
操作を提供する業者の内部ネットワークに接続されたサ
ービス装置によって遠隔操作するサービスを実施する遠
隔操作サービスシステムにおいて、 前記被サービス装置は、 前記顧客ネットワーク及び該顧客ネットワークに対する
第一のファイアウォールを介して、前記遠隔操作サービ
ス提供業者の内部ネットワークに対して設置された第二
のファイアウォールに第一のコネクションを確立し、該
第一のコネクションを介して前記遠隔操作サービス提供
業者の内部ネットワークに接続されたサービス装置と遠
隔操作を実施するためのデータが格納されているパケッ
トを送受信する手段を有し、 前記第二のファイアウォールは、 前記被サービス装置と前記第一のコネクションを確立し
た後に送られてくる、前記第一のファイアウォールのI
Pアドレスを有するパケットが、契約先からのパケット
であるか否かを判別し、契約先である場合には自社の内
部ネットワークを介して前記サービス装置と第二のコネ
クションを確立し、これら第一及び第二のコネクション
を利用して、前記被サービス装置と前記サービス装置と
の間で授受されるパケットを中継する手段を有し、 前記サービス装置は、 前記被サービス装置との間で授受するパケットを、前記
第二のファイアウォールと前記第二のコネクションを介
して送受信することにより、前記被サービス装置に対し
て遠隔操作のサービスを実施する手段を有すること、 を特徴とする遠隔操作サービスシステム。 - 【請求項5】 前記第二のファイアウォールは、 前記第一のコネクションが確立された後に、該第一のコ
ネクションを介して前記被サービス装置が送信してくる
パケットに設定されているデータの内容を基に、前記被
サービス装置が契約先のユーザのものであるか否かを認
証する認証手段を備えることを特徴とする請求項4記載
の遠隔操作サービスシステム。 - 【請求項6】 前記被サービス装置は、 前記第二のファイアウォールから、前記第一のコネクシ
ョンを介して前記サービス装置から送信されてきたパケ
ットを受信した際に、そのパケットに格納されている遠
隔操作実行用のコマンドが正当なコマンドであるか否か
を認証する認証手段を、 備えることを特徴とする請求項4記載の遠隔操作サービ
スシステム。
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP12197595A JP3262689B2 (ja) | 1995-05-19 | 1995-05-19 | 遠隔操作システム |
US08/614,060 US5960177A (en) | 1995-05-19 | 1996-03-12 | System for performing remote operation between firewall-equipped networks or devices |
US09/245,921 US6374298B2 (en) | 1995-05-19 | 1999-02-08 | System for performing remote operation between firewall-equipped networks or devices |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP12197595A JP3262689B2 (ja) | 1995-05-19 | 1995-05-19 | 遠隔操作システム |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2001175974A Division JP2002084326A (ja) | 2001-06-11 | 2001-06-11 | 被サービス装置、センタ装置、及びサービス装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
JPH08314835A JPH08314835A (ja) | 1996-11-29 |
JP3262689B2 true JP3262689B2 (ja) | 2002-03-04 |
Family
ID=14824497
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP12197595A Expired - Fee Related JP3262689B2 (ja) | 1995-05-19 | 1995-05-19 | 遠隔操作システム |
Country Status (2)
Country | Link |
---|---|
US (2) | US5960177A (ja) |
JP (1) | JP3262689B2 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2004075479A1 (ja) * | 2003-02-19 | 2004-09-02 | Victor Company Of Japan Limited | 制御情報の伝送方法、中継サーバ、及び被制御装置 |
Families Citing this family (183)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10361802B1 (en) | 1999-02-01 | 2019-07-23 | Blanding Hovenweep, Llc | Adaptive pattern recognition based control system and method |
JP3262689B2 (ja) * | 1995-05-19 | 2002-03-04 | 富士通株式会社 | 遠隔操作システム |
US6111883A (en) * | 1996-07-12 | 2000-08-29 | Hitachi, Ltd. | Repeater and network system utilizing the same |
US6754212B1 (en) | 1996-07-12 | 2004-06-22 | Hitachi, Ltd. | Repeater and network system utililzing the same |
US20060195595A1 (en) | 2003-12-19 | 2006-08-31 | Mendez Daniel J | System and method for globally and securely accessing unified information in a computer network |
JP3497338B2 (ja) | 1997-01-08 | 2004-02-16 | 株式会社日立製作所 | 分散ログ一括管理機能付きネットワークシステム |
JP3436044B2 (ja) * | 1997-02-17 | 2003-08-11 | 株式会社日立製作所 | 乗客コンベアの監視装置 |
US7079649B1 (en) * | 1997-03-27 | 2006-07-18 | British Telecommunications Public Limited Company | Copy protection of data |
JP3741818B2 (ja) * | 1997-03-31 | 2006-02-01 | 株式会社野村総合研究所 | 多数のコンピュータが参加する情報分配応答システム |
JPH10275126A (ja) * | 1997-03-31 | 1998-10-13 | Nri & Ncc Co Ltd | 負荷分散制御を行うクライアントサーバーシステム |
US6144638A (en) * | 1997-05-09 | 2000-11-07 | Bbn Corporation | Multi-tenant unit |
US7032242B1 (en) * | 1998-03-05 | 2006-04-18 | 3Com Corporation | Method and system for distributed network address translation with network security features |
US6141686A (en) * | 1998-03-13 | 2000-10-31 | Deterministic Networks, Inc. | Client-side application-classifier gathering network-traffic statistics and application and user names using extensible-service provider plugin for policy-based network control |
US6636485B1 (en) | 1998-05-14 | 2003-10-21 | 3Com Corporation | Method and system for providing quality-of-service in a data-over-cable system |
US6775276B1 (en) * | 1998-05-27 | 2004-08-10 | 3Com Corporation | Method and system for seamless address allocation in a data-over-cable system |
EP0964558A1 (en) * | 1998-06-08 | 1999-12-15 | THOMSON multimedia | Method for accessing internet applications from home network devices |
US6700891B1 (en) * | 1998-06-25 | 2004-03-02 | Cisco Technology, Inc. | Apparatus and method for providing a device level security mechanism in a network |
DE19831190C1 (de) * | 1998-07-11 | 1999-10-28 | Tracto Technik | Vorrichtung und Verfahren zum Längsunterteilen erdverlegter Rohre |
US6317837B1 (en) | 1998-09-01 | 2001-11-13 | Applianceware, Llc | Internal network node with dedicated firewall |
JP3474453B2 (ja) * | 1998-09-04 | 2003-12-08 | ビスト コーポレイション | ネットワークにおけるワークスペースエレメントの多数のコピーを安全に同期させる方法およびシステム |
US6892229B1 (en) | 1998-09-30 | 2005-05-10 | 3Com Corporation | System and method for assigning dynamic host configuration protocol parameters in devices using resident network interfaces |
JP3673660B2 (ja) * | 1998-11-06 | 2005-07-20 | 日本電気エンジニアリング株式会社 | 遠隔管理システム |
DE69927285T2 (de) * | 1998-12-03 | 2006-06-29 | British Telecommunications P.L.C. | Netzverwaltungssystem |
US7133511B2 (en) * | 1998-12-11 | 2006-11-07 | Securelogix Corporation | Telephony security system |
US6687353B1 (en) | 1998-12-11 | 2004-02-03 | Securelogix Corporation | System and method for bringing an in-line device on-line and assuming control of calls |
US6226372B1 (en) * | 1998-12-11 | 2001-05-01 | Securelogix Corporation | Tightly integrated cooperative telecommunications firewall and scanner with distributed capabilities |
US6760420B2 (en) * | 2000-06-14 | 2004-07-06 | Securelogix Corporation | Telephony security system |
US6249575B1 (en) | 1998-12-11 | 2001-06-19 | Securelogix Corporation | Telephony security system |
US6986157B1 (en) | 1998-12-21 | 2006-01-10 | 3Com Corporation | Method and system for dynamic service registration in a data-over-cable system |
US6763467B1 (en) * | 1999-02-03 | 2004-07-13 | Cybersoft, Inc. | Network traffic intercepting method and system |
US6654802B1 (en) * | 1999-02-12 | 2003-11-25 | Sprint Communications Company, L.P. | Network system and method for automatic discovery of topology using overhead bandwidth |
US7099338B1 (en) | 1999-02-27 | 2006-08-29 | 3Com Corporation | System and method for insuring dynamic host configuration protocol operation by a host connected to a data network |
US6553422B1 (en) * | 1999-04-26 | 2003-04-22 | Hewlett-Packard Development Co., L.P. | Reverse HTTP connections for device management outside a firewall |
US6718388B1 (en) * | 1999-05-18 | 2004-04-06 | Jp Morgan Chase Bank | Secured session sequencing proxy system and method therefor |
US6654387B1 (en) | 1999-05-21 | 2003-11-25 | 3Com Corporation | Method for network address table maintenance in a data-over-cable system using a network device registration procedure |
US6611868B1 (en) | 1999-05-21 | 2003-08-26 | 3Com Corporation | Method and system for automatic link hang up |
US6754622B1 (en) | 1999-05-24 | 2004-06-22 | 3Com Corporation | Method for network address table maintenance in a data-over-cable system using destination reachibility |
US6985437B1 (en) | 1999-05-25 | 2006-01-10 | 3Com Corporation | Method for dynamic performance optimization in a data-over-cable system |
US6785292B1 (en) | 1999-05-28 | 2004-08-31 | 3Com Corporation | Method for detecting radio frequency impairments in a data-over-cable system |
US6463474B1 (en) * | 1999-07-02 | 2002-10-08 | Cisco Technology, Inc. | Local authentication of a client at a network device |
DE19938125A1 (de) * | 1999-08-12 | 2001-03-01 | Siemens Ag | Verfahren zum Betreiben von Kommunikationsnetzen |
EP1085396A1 (en) | 1999-09-17 | 2001-03-21 | Hewlett-Packard Company | Operation of trusted state in computing platform |
US6754707B2 (en) * | 1999-10-28 | 2004-06-22 | Supportsoft, Inc. | Secure computer support system |
WO2001035599A2 (en) * | 1999-10-28 | 2001-05-17 | Support.Com, Inc. | Secure communication system |
US8688797B2 (en) * | 1999-12-02 | 2014-04-01 | Western Digital Technologies, Inc. | Managed peer-to-peer applications, systems and methods for distributed data access and storage |
US7120692B2 (en) | 1999-12-02 | 2006-10-10 | Senvid, Inc. | Access and control system for network-enabled devices |
AU2056401A (en) * | 1999-12-02 | 2001-06-12 | Senvid, Inc. | Method, system and service model for remote recording of television programs |
US7934251B2 (en) | 1999-12-02 | 2011-04-26 | Western Digital Technologies, Inc. | Managed peer-to-peer applications, systems and methods for distributed data access and storage |
US7917628B2 (en) * | 1999-12-02 | 2011-03-29 | Western Digital Technologies, Inc. | Managed peer-to-peer applications, systems and methods for distributed data access and storage |
US8793374B2 (en) | 1999-12-02 | 2014-07-29 | Western Digital Technologies, Inc. | Managed peer-to-peer applications, systems and methods for distributed data access and storage |
US9191443B2 (en) | 1999-12-02 | 2015-11-17 | Western Digital Technologies, Inc. | Managed peer-to-peer applications, systems and methods for distributed data access and storage |
US7506358B1 (en) * | 1999-12-09 | 2009-03-17 | Cisco Technology, Inc. | Method and apparatus supporting network communications through a firewall |
US6798782B1 (en) | 1999-12-10 | 2004-09-28 | Sun Microsystems, Inc. | Truly anonymous communications using supernets, with the provision of topology hiding |
US6938169B1 (en) | 1999-12-10 | 2005-08-30 | Sun Microsystems, Inc. | Channel-specific file system views in a private network using a public-network infrastructure |
US7765581B1 (en) | 1999-12-10 | 2010-07-27 | Oracle America, Inc. | System and method for enabling scalable security in a virtual private network |
US6970941B1 (en) | 1999-12-10 | 2005-11-29 | Sun Microsystems, Inc. | System and method for separating addresses from the delivery scheme in a virtual private network |
US6977929B1 (en) | 1999-12-10 | 2005-12-20 | Sun Microsystems, Inc. | Method and system for facilitating relocation of devices on a network |
US6870842B1 (en) | 1999-12-10 | 2005-03-22 | Sun Microsystems, Inc. | Using multicasting to provide ethernet-like communication behavior to selected peers on a network |
US7336790B1 (en) | 1999-12-10 | 2008-02-26 | Sun Microsystems Inc. | Decoupling access control from key management in a network |
US6598083B1 (en) * | 1999-12-30 | 2003-07-22 | Intel Corporation | System and method for communicating over a non-continuous connection with a device on a network |
US7079495B1 (en) | 2000-01-04 | 2006-07-18 | Cisco Technology, Inc. | System and method for enabling multicast telecommunications |
US6804254B1 (en) | 2000-01-04 | 2004-10-12 | Cisco Technology, Inc. | System and method for maintaining a communication link |
US7069432B1 (en) * | 2000-01-04 | 2006-06-27 | Cisco Technology, Inc. | System and method for providing security in a telecommunication network |
US7006494B1 (en) * | 2000-01-04 | 2006-02-28 | Cisco Technology, Inc. | System and method for a virtual telephony intermediary |
US7925693B2 (en) * | 2000-01-24 | 2011-04-12 | Microsoft Corporation | NAT access control with IPSec |
US7072933B1 (en) | 2000-01-24 | 2006-07-04 | Microsoft Corporation | Network access control using network address translation |
US6662228B1 (en) * | 2000-02-01 | 2003-12-09 | Sun Microsystems, Inc. | Internet server authentication client |
US20020156860A1 (en) * | 2000-02-25 | 2002-10-24 | Finke Alan D. | Personal server system |
US7089580B1 (en) | 2000-03-29 | 2006-08-08 | 3Com Corporation | Method for improved cable modem ranging in a data-over-cable system |
US6631417B1 (en) | 2000-03-29 | 2003-10-07 | Iona Technologies Plc | Methods and apparatus for securing access to a computer |
US7301952B2 (en) * | 2000-04-06 | 2007-11-27 | The Distribution Systems Research Institute | Terminal-to-terminal communication connection control method using IP transfer network |
IL135554A0 (en) * | 2000-04-09 | 2001-05-20 | Lea D Corp Ltd | Method and system for end-to-end communication through the internet transmission infrastructure |
US7814208B2 (en) * | 2000-04-11 | 2010-10-12 | Science Applications International Corporation | System and method for projecting content beyond firewalls |
US20010042202A1 (en) * | 2000-04-14 | 2001-11-15 | Horvath Charles J. | Dynamically extendible firewall |
JP2001306420A (ja) * | 2000-04-19 | 2001-11-02 | Fujita Corp | アプリケーションデータの転送処理方法およびシステム |
KR20010097070A (ko) * | 2000-04-19 | 2001-11-08 | 장성철 | 인증된 고객이 홈페이지를 통하여 손쉽게 원격지에서 보안점검을 받고 패치까지 받는 보안 점검 서비스 시스템. |
US6804262B1 (en) | 2000-04-28 | 2004-10-12 | 3Com Corporation | Method and apparatus for channel determination through power measurements |
US6944881B1 (en) | 2000-06-19 | 2005-09-13 | 3Com Corporation | Method for using an initial maintenance opportunity for non-contention ranging |
US6816500B1 (en) | 2000-07-10 | 2004-11-09 | 3Com Corporation | Apparatus, method and system for multimedia access network channel management |
WO2002006967A1 (en) * | 2000-07-14 | 2002-01-24 | Conxion Corporation | Apparatus and method for remote maintenance of hosted network services |
GB0020441D0 (en) * | 2000-08-18 | 2000-10-04 | Hewlett Packard Co | Performance of a service on a computing platform |
US20020032871A1 (en) * | 2000-09-08 | 2002-03-14 | The Regents Of The University Of Michigan | Method and system for detecting, tracking and blocking denial of service attacks over a computer network |
US20020032793A1 (en) * | 2000-09-08 | 2002-03-14 | The Regents Of The University Of Michigan | Method and system for reconstructing a path taken by undesirable network traffic through a computer network from a source of the traffic |
US7171442B1 (en) * | 2000-09-18 | 2007-01-30 | Canon Kabushiki Kaisha | Printer maintenance scheme for a network centric printing system |
US7107326B1 (en) | 2000-10-13 | 2006-09-12 | 3Com Corporation | Method and system for integrating IP address reservations with policy provisioning |
US7003798B2 (en) * | 2000-10-20 | 2006-02-21 | Canon Kabushiki Kaisha | System for operating device from remote location and apparatus for use in the system |
ATE341143T1 (de) * | 2000-11-09 | 2006-10-15 | Accenture Llp | Elektronisches sicherheitssystem und verfahren für ein kommunikationsnetz |
US7254833B1 (en) * | 2000-11-09 | 2007-08-07 | Accenture Llp | Electronic security system and scheme for a communications network |
US8150013B2 (en) | 2000-11-10 | 2012-04-03 | Securelogix Corporation | Telephony security system |
US7068597B1 (en) | 2000-11-27 | 2006-06-27 | 3Com Corporation | System and method for automatic load balancing in a data-over-cable network |
GB2376763B (en) | 2001-06-19 | 2004-12-15 | Hewlett Packard Co | Demonstrating integrity of a compartment of a compartmented operating system |
US6948184B1 (en) | 2000-11-30 | 2005-09-20 | 3Com Corporation | System and method for calibrating power level during initial ranging of a network client device |
US6940874B2 (en) | 2000-11-30 | 2005-09-06 | 3Com Corporation | Method for reducing interference from initializing network devices in a data-over-cable system |
US6983325B1 (en) * | 2000-12-28 | 2006-01-03 | Mcafee, Inc. | System and method for negotiating multi-path connections through boundary controllers in a networked computing environment |
US20020095599A1 (en) * | 2001-01-12 | 2002-07-18 | Hyungkeun Hong | VoIP call control proxy |
US6952428B1 (en) | 2001-01-26 | 2005-10-04 | 3Com Corporation | System and method for a specialized dynamic host configuration protocol proxy in a data-over-cable network |
GB0102516D0 (en) * | 2001-01-31 | 2001-03-21 | Hewlett Packard Co | Trusted gateway system |
GB0102518D0 (en) * | 2001-01-31 | 2001-03-21 | Hewlett Packard Co | Trusted operating system |
US20020104021A1 (en) * | 2001-01-31 | 2002-08-01 | Gross Curtis T. | Resource sharing across security boundaries |
US20020111999A1 (en) * | 2001-02-13 | 2002-08-15 | Andersson Anders Jorgen Mikael | System and method for remote control of software and an attached device |
GB2372345A (en) * | 2001-02-17 | 2002-08-21 | Hewlett Packard Co | Secure email handling using a compartmented operating system |
US7073055B1 (en) | 2001-02-22 | 2006-07-04 | 3Com Corporation | System and method for providing distributed and dynamic network services for remote access server users |
GB2372593B (en) * | 2001-02-23 | 2005-05-18 | Hewlett Packard Co | Electronic communication |
GB2372595A (en) | 2001-02-23 | 2002-08-28 | Hewlett Packard Co | Method of and apparatus for ascertaining the status of a data processing environment. |
GB2372592B (en) | 2001-02-23 | 2005-03-30 | Hewlett Packard Co | Information system |
US7222255B1 (en) | 2001-02-28 | 2007-05-22 | 3Com Corporation | System and method for network performance testing |
US7181017B1 (en) | 2001-03-23 | 2007-02-20 | David Felsher | System and method for secure three-party communications |
JP4146621B2 (ja) | 2001-04-05 | 2008-09-10 | セイコーエプソン株式会社 | 出力装置用のセキュリティシステム |
US6816455B2 (en) | 2001-05-09 | 2004-11-09 | Telecom Italia S.P.A. | Dynamic packet filter utilizing session tracking |
US20030051142A1 (en) * | 2001-05-16 | 2003-03-13 | Hidalgo Lluis Mora | Firewalls for providing security in HTTP networks and applications |
JP4280003B2 (ja) * | 2001-05-31 | 2009-06-17 | 株式会社日立製作所 | 遠隔保守方法および産業用機器 |
GB2376764B (en) | 2001-06-19 | 2004-12-29 | Hewlett Packard Co | Multiple trusted computing environments |
GB2376761A (en) * | 2001-06-19 | 2002-12-24 | Hewlett Packard Co | An arrangement in which a process is run on a host operating system but may be switched to a guest system if it poses a security risk |
GB0114898D0 (en) * | 2001-06-19 | 2001-08-08 | Hewlett Packard Co | Interaction with electronic services and markets |
GB2376765B (en) * | 2001-06-19 | 2004-12-29 | Hewlett Packard Co | Multiple trusted computing environments with verifiable environment identities |
JP3888452B2 (ja) | 2001-07-02 | 2007-03-07 | セイコーエプソン株式会社 | ネットワークを介した印刷方法 |
WO2003010946A1 (en) | 2001-07-23 | 2003-02-06 | Securelogix Corporation | Encapsulation, compression and encryption of pcm data |
US7088678B1 (en) | 2001-08-27 | 2006-08-08 | 3Com Corporation | System and method for traffic shaping based on generalized congestion and flow control |
EP1780979A1 (en) * | 2001-10-02 | 2007-05-02 | Seiko Epson Corporation | Communication mediating apparatus for mediating communication over network |
US7085306B1 (en) | 2001-10-30 | 2006-08-01 | 3Com Corporation | System and method for a multi-frequency upstream channel in a computer network |
US20030097479A1 (en) * | 2001-11-16 | 2003-05-22 | Zellers Mark H. | Result notification through firewalls |
CA2725655C (en) * | 2001-11-20 | 2015-01-20 | Western Digital Technologies, Inc. | Access and control system for network-enabled devices |
GB2382419B (en) * | 2001-11-22 | 2005-12-14 | Hewlett Packard Co | Apparatus and method for creating a trusted environment |
US7072337B1 (en) | 2002-01-25 | 2006-07-04 | 3Com Corporation | System and method for resolving network addresses for network devices on distributed network subnets |
JP4659077B2 (ja) * | 2002-02-26 | 2011-03-30 | 株式会社リコー | 仲介装置、画像形成装置管理システム、画像形成装置管理方法、画像形成装置管理プログラム及び記録媒体 |
US20060036447A1 (en) * | 2002-05-15 | 2006-02-16 | Stefan Roever | Methods of facilitating contact management using a computerized system including a set of titles |
KR20030094921A (ko) * | 2002-06-10 | 2003-12-18 | 주식회사데이콤 | 보안 정보 관리 및 취약성 분석 시스템과 그 방법 |
US7805606B2 (en) * | 2002-07-29 | 2010-09-28 | Bea Systems, Inc. | Computer system for authenticating a computing device |
US7313618B2 (en) * | 2002-10-31 | 2007-12-25 | Sap Aktiengesellschaft | Network architecture using firewalls |
US7660980B2 (en) | 2002-11-18 | 2010-02-09 | Liquidware Labs, Inc. | Establishing secure TCP/IP communications using embedded IDs |
US7591001B2 (en) | 2004-05-14 | 2009-09-15 | Liquidware Labs, Inc. | System, apparatuses, methods and computer-readable media for determining the security status of a computer before establishing a network connection |
US7549159B2 (en) * | 2004-05-10 | 2009-06-16 | Liquidware Labs, Inc. | System, apparatuses, methods and computer-readable media for determining the security status of a computer before establishing connection thereto |
US7386889B2 (en) * | 2002-11-18 | 2008-06-10 | Trusted Network Technologies, Inc. | System and method for intrusion prevention in a communications network |
GB2395638B (en) * | 2002-11-20 | 2005-11-09 | Fujitsu Serv Ltd | Multiple network access |
JP2004180155A (ja) * | 2002-11-28 | 2004-06-24 | Ntt Docomo Inc | 通信制御装置、ファイアウォール装置、通信制御システム、及び、データ通信方法 |
JP3654360B2 (ja) * | 2002-12-02 | 2005-06-02 | ソニー株式会社 | 制御システムおよび方法、情報処理装置および方法、情報処理端末および方法、記録媒体、並びにプログラム |
US7454785B2 (en) * | 2002-12-19 | 2008-11-18 | Avocent Huntsville Corporation | Proxy method and system for secure wireless administration of managed entities |
US9818136B1 (en) | 2003-02-05 | 2017-11-14 | Steven M. Hoffberg | System and method for determining contingent relevance |
US7394761B2 (en) * | 2003-04-29 | 2008-07-01 | Avocent Huntsville Corporation | System and method for delivering messages using alternate modes of communication |
US7539856B2 (en) * | 2003-05-27 | 2009-05-26 | Microsoft Corporation | Distributed authentication in a protocol-based sphere of trust in which a given external connection outside the sphere of trust may carry communications from multiple sources |
JP4229013B2 (ja) * | 2003-09-01 | 2009-02-25 | 株式会社デンソー | 交流発電機 |
AU2003266554A1 (en) * | 2003-09-22 | 2005-04-11 | Japan Media Systems Corp. | Data communication system, program, and recording medium |
US7890995B2 (en) * | 2003-11-26 | 2011-02-15 | Cisco Technology, Inc. | System and method for remote management of communications networks |
US20050180326A1 (en) * | 2004-02-13 | 2005-08-18 | Goldflam Michael S. | Method and system for remotely booting a computer device using a peer device |
US7539862B2 (en) | 2004-04-08 | 2009-05-26 | Ipass Inc. | Method and system for verifying and updating the configuration of an access device during authentication |
TWI252976B (en) | 2004-12-27 | 2006-04-11 | Ind Tech Res Inst | Detecting method and architecture thereof for malicious codes |
US8874477B2 (en) | 2005-10-04 | 2014-10-28 | Steven Mark Hoffberg | Multifactorial optimization system and method |
WO2007078987A2 (en) | 2005-12-29 | 2007-07-12 | Navio Systems, Inc. | Software, systems, and methods for processing digital bearer instruments |
US9177338B2 (en) | 2005-12-29 | 2015-11-03 | Oncircle, Inc. | Software, systems, and methods for processing digital bearer instruments |
US10467606B2 (en) | 2006-04-29 | 2019-11-05 | Api Market, Inc. | Enhanced title processing arrangement |
KR100745724B1 (ko) * | 2006-09-29 | 2007-08-03 | 한국전자통신연구원 | IPv6 환경하에서 라우터의 서비스 인지방법 |
US10192234B2 (en) | 2006-11-15 | 2019-01-29 | Api Market, Inc. | Title materials embedded within media formats and related applications |
US20080309665A1 (en) * | 2007-06-13 | 2008-12-18 | 3D Systems, Inc., A California Corporation | Distributed rapid prototyping |
US7996543B2 (en) * | 2007-08-16 | 2011-08-09 | Xcastlabs | Client-to-client direct RTP exchange in a managed client-server network |
US8341702B2 (en) * | 2007-11-01 | 2012-12-25 | Bridgewater Systems Corp. | Methods for authenticating and authorizing a mobile device using tunneled extensible authentication protocol |
US20100333192A1 (en) * | 2009-06-24 | 2010-12-30 | Esgw Holdings Limited | Secure storage |
US20120016535A1 (en) * | 2010-07-15 | 2012-01-19 | Electronics And Telecommunications Research Institute | System and method for providing remote maintenance service for systems on a ship |
JP5760493B2 (ja) * | 2011-02-18 | 2015-08-12 | 村田機械株式会社 | 中継通信システム |
WO2012127596A1 (ja) * | 2011-03-19 | 2012-09-27 | 富士通株式会社 | 端末装置、プロセス管理方法、およびプロセス管理プログラム |
JP2012230599A (ja) * | 2011-04-27 | 2012-11-22 | Nippon Telegr & Teleph Corp <Ntt> | サービス提供装置、サービス提供方法及びサービス提供プログラム |
US9509704B2 (en) | 2011-08-02 | 2016-11-29 | Oncircle, Inc. | Rights-based system |
GB2495214B (en) * | 2011-09-28 | 2013-08-28 | Fisher Rosemount Systems Inc | Methods, apparatus and articles of manufacture to provide firewalls for process control systems |
US10044582B2 (en) | 2012-01-28 | 2018-08-07 | A10 Networks, Inc. | Generating secure name records |
US9912555B2 (en) | 2013-03-15 | 2018-03-06 | A10 Networks, Inc. | System and method of updating modules for application or content identification |
US9722918B2 (en) | 2013-03-15 | 2017-08-01 | A10 Networks, Inc. | System and method for customizing the identification of application or content type |
US9838425B2 (en) | 2013-04-25 | 2017-12-05 | A10 Networks, Inc. | Systems and methods for network access control |
US9294503B2 (en) | 2013-08-26 | 2016-03-22 | A10 Networks, Inc. | Health monitor based distributed denial of service attack mitigation |
US9906422B2 (en) | 2014-05-16 | 2018-02-27 | A10 Networks, Inc. | Distributed system to determine a server's health |
US9756071B1 (en) | 2014-09-16 | 2017-09-05 | A10 Networks, Inc. | DNS denial of service attack protection |
US9537886B1 (en) | 2014-10-23 | 2017-01-03 | A10 Networks, Inc. | Flagging security threats in web service requests |
US9621575B1 (en) | 2014-12-29 | 2017-04-11 | A10 Networks, Inc. | Context aware threat protection |
US9584318B1 (en) | 2014-12-30 | 2017-02-28 | A10 Networks, Inc. | Perfect forward secrecy distributed denial of service attack defense |
US9900343B1 (en) | 2015-01-05 | 2018-02-20 | A10 Networks, Inc. | Distributed denial of service cellular signaling |
US9848013B1 (en) | 2015-02-05 | 2017-12-19 | A10 Networks, Inc. | Perfect forward secrecy distributed denial of service attack detection |
US10063591B1 (en) | 2015-02-14 | 2018-08-28 | A10 Networks, Inc. | Implementing and optimizing secure socket layer intercept |
US9787581B2 (en) | 2015-09-21 | 2017-10-10 | A10 Networks, Inc. | Secure data flow open information analytics |
US10469594B2 (en) | 2015-12-08 | 2019-11-05 | A10 Networks, Inc. | Implementation of secure socket layer intercept |
US10812348B2 (en) | 2016-07-15 | 2020-10-20 | A10 Networks, Inc. | Automatic capture of network data for a detected anomaly |
US10341118B2 (en) | 2016-08-01 | 2019-07-02 | A10 Networks, Inc. | SSL gateway with integrated hardware security module |
US10382562B2 (en) | 2016-11-04 | 2019-08-13 | A10 Networks, Inc. | Verification of server certificates using hash codes |
US10250475B2 (en) | 2016-12-08 | 2019-04-02 | A10 Networks, Inc. | Measurement of application response delay time |
US10397270B2 (en) | 2017-01-04 | 2019-08-27 | A10 Networks, Inc. | Dynamic session rate limiter |
US10187377B2 (en) | 2017-02-08 | 2019-01-22 | A10 Networks, Inc. | Caching network generated security certificates |
Family Cites Families (21)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US550984A (en) * | 1895-12-10 | Card list or index | ||
US4677588A (en) * | 1983-11-14 | 1987-06-30 | International Business Machines Corp. | Network interconnection without integration |
JPS62234441A (ja) * | 1986-04-04 | 1987-10-14 | Nec Corp | 通信情報中継方式 |
JPS63298551A (ja) * | 1987-05-29 | 1988-12-06 | Toshiba Corp | ゲ−トウェイのパススル−方式 |
CA2053261A1 (en) * | 1989-04-28 | 1990-10-29 | Gary D. Hornbuckle | Method and apparatus for remotely controlling and monitoring the use of computer software |
US5560008A (en) * | 1989-05-15 | 1996-09-24 | International Business Machines Corporation | Remote authentication and authorization in a distributed data processing system |
EP0398492B1 (en) * | 1989-05-15 | 1997-01-22 | International Business Machines Corporation | A flexible interface to authentication services in a distributed data processing system |
JPH02306742A (ja) * | 1989-05-20 | 1990-12-20 | Fujitsu Ltd | セキュリティチェック処理方式 |
JPH04149657A (ja) * | 1990-10-09 | 1992-05-22 | Nec Corp | 2フェイズコミットメントにおける認証方式 |
JPH04370870A (ja) * | 1991-06-20 | 1992-12-24 | Nec Corp | マルチホストログオン制御方式 |
JPH0535622A (ja) * | 1991-08-01 | 1993-02-12 | Nec Corp | 遠隔コンピユータ操作装置 |
JPH0612347A (ja) * | 1992-06-25 | 1994-01-21 | Hitachi Ltd | 分散コンピュータシステム上での遠隔操作コマンド実行制御方式 |
US5586260A (en) * | 1993-02-12 | 1996-12-17 | Digital Equipment Corporation | Method and apparatus for authenticating a client to a server in computer systems which support different security mechanisms |
US5548721A (en) * | 1994-04-28 | 1996-08-20 | Harris Corporation | Method of conducting secure operations on an uncontrolled network |
US5864683A (en) * | 1994-10-12 | 1999-01-26 | Secure Computing Corporartion | System for providing secure internetwork by connecting type enforcing secure computers to external network for limiting access to data based on user and process access rights |
US5623601A (en) * | 1994-11-18 | 1997-04-22 | Milkway Networks Corporation | Apparatus and method for providing a secure gateway for communication and data exchanges between networks |
US5550984A (en) | 1994-12-07 | 1996-08-27 | Matsushita Electric Corporation Of America | Security system for preventing unauthorized communications between networks by translating communications received in ip protocol to non-ip protocol to remove address and routing services information |
US5677851A (en) * | 1994-12-15 | 1997-10-14 | Novell, Inc. | Method and apparatus to secure digital directory object changes |
US5699513A (en) * | 1995-03-31 | 1997-12-16 | Motorola, Inc. | Method for secure network access via message intercept |
US5802320A (en) * | 1995-05-18 | 1998-09-01 | Sun Microsystems, Inc. | System for packet filtering of data packets at a computer network interface |
JP3262689B2 (ja) * | 1995-05-19 | 2002-03-04 | 富士通株式会社 | 遠隔操作システム |
-
1995
- 1995-05-19 JP JP12197595A patent/JP3262689B2/ja not_active Expired - Fee Related
-
1996
- 1996-03-12 US US08/614,060 patent/US5960177A/en not_active Expired - Lifetime
-
1999
- 1999-02-08 US US09/245,921 patent/US6374298B2/en not_active Expired - Lifetime
Non-Patent Citations (1)
Title |
---|
齋藤明紀、山口英,HoneyDanBer UUCP(1),UNIX MAGAZINE,日本,株式会社アスキー,1991年8月1日,VOL.#8 通巻58号,p.75−88 |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2004075479A1 (ja) * | 2003-02-19 | 2004-09-02 | Victor Company Of Japan Limited | 制御情報の伝送方法、中継サーバ、及び被制御装置 |
US7647388B2 (en) | 2003-02-19 | 2010-01-12 | Victor Company Of Japan, Limited | Control information transmission method, intermediary server, and controlled device |
Also Published As
Publication number | Publication date |
---|---|
US20020004847A1 (en) | 2002-01-10 |
US6374298B2 (en) | 2002-04-16 |
US5960177A (en) | 1999-09-28 |
JPH08314835A (ja) | 1996-11-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP3262689B2 (ja) | 遠隔操作システム | |
CN1199418C (zh) | 安全会话定序的代理系统及其方法 | |
JP4648148B2 (ja) | 接続支援装置 | |
US6237037B1 (en) | Method and arrangement relating to communications systems | |
JP4630896B2 (ja) | アクセス制御方法、アクセス制御システムおよびパケット通信装置 | |
US5699513A (en) | Method for secure network access via message intercept | |
CN101420455A (zh) | 反向http网关数据传输系统和/或方法及其网络 | |
US20050277434A1 (en) | Access controller | |
JP2003529254A (ja) | 遠隔装置から顧客のセキュリティを検査するためのインターネット/ネットワーク・セキュリティ方法およびシステム | |
EP0713311A1 (en) | Secure gateway and method for communication between networks | |
JPH11167537A (ja) | ファイアウォールサービス提供方法 | |
JP2002314549A (ja) | ユーザ認証システム及びそれに用いるユーザ認証方法 | |
EP1775903B1 (en) | A dynamic tunnel construction method for secure access to a private LAN and apparatus therefor | |
KR101252787B1 (ko) | 다수의 중계 서버를 갖는 보안관리 시스템 및 보안관리 방법 | |
MXPA06002182A (es) | Prevencion del acceso no autorizado de recursos de red de computadora. | |
US7694015B2 (en) | Connection control system, connection control equipment and connection management equipment | |
EP1075748B1 (en) | Method, arrangement and apparatus for authentication | |
JP2002084326A (ja) | 被サービス装置、センタ装置、及びサービス装置 | |
JPH1028144A (ja) | アクセス制御機能付きネットワーク構成方式 | |
CN109688104A (zh) | 一种实现将网络中的主机隐藏的系统及方法 | |
RU2163745C2 (ru) | Система защиты виртуального канала корпоративной сети с аутентифицирующим маршрутизатором, построенной на каналах и средствах коммутации сети связи общего пользования | |
RU2163744C2 (ru) | Система защиты виртуального канала корпоративной сети с фиксальным контролем доступа к информации, построенной на каналах и средствах коммутации сети связи общего пользования | |
KR100359559B1 (ko) | 전용 사설망 서비스 방법 | |
JP3810998B2 (ja) | コンピュータ遠隔管理方法 | |
KR100431701B1 (ko) | 망 관리 시스템 및 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20011211 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20071221 Year of fee payment: 6 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20081221 Year of fee payment: 7 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20091221 Year of fee payment: 8 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20091221 Year of fee payment: 8 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20101221 Year of fee payment: 9 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20111221 Year of fee payment: 10 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20111221 Year of fee payment: 10 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20121221 Year of fee payment: 11 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20121221 Year of fee payment: 11 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20131221 Year of fee payment: 12 |
|
LAPS | Cancellation because of no payment of annual fees |