JP3262689B2 - 遠隔操作システム - Google Patents

遠隔操作システム

Info

Publication number
JP3262689B2
JP3262689B2 JP12197595A JP12197595A JP3262689B2 JP 3262689 B2 JP3262689 B2 JP 3262689B2 JP 12197595 A JP12197595 A JP 12197595A JP 12197595 A JP12197595 A JP 12197595A JP 3262689 B2 JP3262689 B2 JP 3262689B2
Authority
JP
Japan
Prior art keywords
service
packet
connection
firewall
network
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP12197595A
Other languages
English (en)
Other versions
JPH08314835A (ja
Inventor
一平 丹野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP12197595A priority Critical patent/JP3262689B2/ja
Priority to US08/614,060 priority patent/US5960177A/en
Publication of JPH08314835A publication Critical patent/JPH08314835A/ja
Priority to US09/245,921 priority patent/US6374298B2/en
Application granted granted Critical
Publication of JP3262689B2 publication Critical patent/JP3262689B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/029Firewall traversal, e.g. tunnelling or, creating pinholes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • H04L67/125Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks involving control of end-device applications over a network

Description

【発明の詳細な説明】
【0001】
【産業上の利用分野】本発明は、インターネットなどの
オープンな外部ネットワークを介して、ユーザ側のネッ
トワークに接続された装置を、自社内のネットワークに
接続されたサービス装置によって遠隔操作しながら保守
・管理等を行う遠隔操作方式に係わり、特に、互いのネ
ットワークに対してファイアウォールが設けられている
場合における遠隔操作方式に関する。
【0002】
【従来の技術】最近では、出張経費及びそれに伴う時間
の節約などのために、ユーザの装置の保守や管理作業
を、ネットワークを介して、遠隔操作により行う方式が
盛んになりつつある。
【0003】また、この遠隔操作のためのネットワーク
としてインターネットを利用する方式の採用も試みられ
るようになっている。インターネットは、世界的なネッ
トワークであり、世界中の不特定の相手と自由に通信す
ることが可能である。したがって、インターネットを利
用することにより、グローバルな遠隔保守作業が可能と
なる。
【0004】ところで、インターネットは、オープンな
ネットワークであるがために、セキュリティの点で問題
がある。特に、企業が社内ネットワークをインターネッ
トに接続する場合、該社内ネットワークに接続された全
てのホストがインターネットを介して部外者からアクセ
ス可能となるので、極秘すべき重要な内部情報が盗まれ
たり、システムがクラッシュさせられたり、さらにはデ
ータが変更させられるなどの危険にさらされることにな
る。
【0005】このため、最近では、インターネットと社
内ネットワークとの間に”ファイアウォール”を設ける
ようになってきている。ファイアウォールは、不法な侵
入者から社内ネットワークを保護するための機構であ
り、一般に、パケットフィルタリングゲートウェイ、サ
ーキットゲートウェイ、及びアプリケーションゲートウ
ェイに大別される。
【0006】図16は、外部ネットワーク(インターネ
ット)1と内部ネットワーク2(社内ネットワーク)と
の間に設置された上記パケットフィルタリングゲートウ
ェイ機能を備えたファイアウォール3の概略構成を示す
図である。同図には、IPアドレス・フィルタリングと
TCPポート・フィルタリングの例が示されている。
【0007】インターネット上の通信は、TCP/IP
プロトコルをベースにして行われており、IPデータグ
ラム(IPパケット)がインターネット内をバケツリレ
ーの形でルーティング制御される。該IPデータグラム
は、そのヘッダ部分にIPヘッダとTCPヘッダを含ん
でいる。
【0008】IPヘッダは、IP宛先アドレス(図中の
受信IPアドレス)とIP送信元アドレス(図中の発進
IPアドレス)を含んでいる。このIPアドレスは、ネ
ットワーク・アドレスとホスト・アドレスから構成され
ている。
【0009】また、TCPヘッダは、受信ポート番号と
発信ポート番号を含んでいる。このポート番号はプロセ
スに1対1に対応するもので、インターネットを介した
プロセス間通信に利用される。
【0010】ファイアウォール3は、その内部にIPア
ドレス登録テーブル32とポート番号登録テーブル34
を備えている。IPアドレス登録テーブル32には、内
部ネットワーク2に通過させてもよいIPアドレスの組
が登録されている。また、ポート番号登録テーブル34
には、内部ネットワーク2に通過させてもよいポート番
号の組が登録されている。
【0011】上記IPアドレス・フィルタリングでは、
パケットを受信すると、上記IPアドレス登録テーブル
32を参照して、そのパケットのIPデータグラムに、
テーブル32に登録されていない発信IPアドレスがI
Pヘッダに設定されているIPデータグラムを棄却す
る。また、TCPポート・フィルタリングでは、IPデ
ータグラム(パケット)を受信すると、上記ポート番号
登録テーブル34を参照して、そのテーブル34に登録
されていないポート番号の組がTCPヘッダに設定され
ているIPデータグラムを棄却する。これにより、Te
lnet,FTPなどの特定のアプリケーションをフィ
ルタリングできる。
【0012】また、図17は、ファイアウォール3の第
2の機能を説明する図である。ファイアウォール3は、
外部ネットワーク1(インターネットなど)上のホスト
が、内部ネットワーク2内のホスト(内部ホスト)を直
接アクセスできないようにするために、内部ネットワー
ク2内のホストのアクセスを代行する機能を備えてい
る。すなわち、内部ネットワーク2内のホストが外部ネ
ットワーク1にアクセスする際には、常に、ファイアウ
ォール3を介して行うようにする。
【0013】同図の例では、ファイアウォール3に対し
て、”E”のIPアドレスが設定されている。また、内
部ネットワーク2内の各ホストA,B,C,及びDに対
して、それぞれ、”A”、”B”,”C”,及び”D”
のIPアドレスが設定されている。このようなシステム
において、ホストBが外部ネットワーク1上のあるホス
ト(外部ホスト)に対してIPデータグラム12を送信
する場合、このIPデータグラム12をファイアウォー
ル3に送信する。したがって、このIPデータグラム1
2の発信IPアドレスは”B”に設定される。ファイア
ウォール3は、このIPデータグラム12を受信する
と、その発信IPアドレスを,自己のIPアドレスであ
る”E”に変換して、外部ネットワーク1に送出する。
【0014】このように、外部ネットワーク1に対して
はファイアウォール3のみを公開するようにして、内部
ネットワーク2の存在を外部ネットワーク1に知らせな
いようにする。尚、この機能はIP中継機能とも呼ばれ
る。
【0015】以上述べたようなパケットフィルタリング
ゲートウェイ機能を備えたファイアウォール3を内部ネ
ットワーク2と外部ネットワーク1との間に設置するこ
とにより、外部ネットワーク1を介して、直接、内部ネ
ットワーク2内に侵入しようとする不法なIPデータグ
ラムを、ほぼ完全にブロックすることが可能になる。
【0016】図18は、A社、B社、C社、及びD社の
ネットワーク2A,2B,2C,および2Dが商用イン
ターネット5に接続されたシステムを示す図である。こ
のシステムにおいて、A社、B社、C社、及びD社は、
それぞれの内部ネットワーク2A,2B,2C,および
2Dを、商用インターネット5を介する外部からの不法
アクセスから守るために、該商用インターネット5と自
社の内部ネットワーク2A,2B,2C,および2Dと
の間にファイアウォール3A,3B,3C,及び3Dを
設置している。
【0017】
【発明が解決しようとする課題】次に、上記図18に示
すようなシステムにおいて発生する問題点を、図19を
参照しながら説明する。
【0018】図19において、A社が顧客が運営するネ
ットワーク内の装置やソフトウェアなどに対する保守や
作業代行などのサービスを実施する会社であり、該顧客
先がD社であったとする。この場合、A社が自社ネット
ワークに接続されたサービス装置6を用いて、D社のネ
ットワーク2Dに接続された被サービス装置7の保守や
作業代行を、商用インターネット5を介する遠隔操作に
より実施したいと考えたとする。
【0019】この場合、A社のサービス装置6が商用イ
ンターネット5を介して、D社の被サービス装置7に該
遠隔操作用のパケットを送信しても、例えばA社のファ
イアウォール3AのIPアドレスが,D社のファイアウ
ォール3DのIPアドレス登録テーブル32に登録され
ていない場合には、上記サービス装置6がD社のファイ
アウォール3Dに送信したパッケトは、ファイアウォー
ル3Dによって棄却されてしまい、D社の内部ネットワ
ーク2Dに入り込むことができない。このため、A社で
はD社の被サービス装置7に対して保守や作業代行等の
サービスを実施することができない。
【0020】また、D社のファイアウォール3DのIP
アドレス登録テーブル32に、A社のファイアウォール
3AのIPアドレスを登録すれば、A社のサービス装置
6がD社の被サービス装置7を遠隔操作して、その装置
7の保守や作業を実行できるようになるが、これは、セ
キュリティの点で問題がある。すなわち、この場合、A
社のサービス装置6以外のホストを操作することによ
り、D社の内部ネットワーク2Dのシステムを破壊した
り、重要な情報を盗まれる可能性がある。何故ならば、
D社のファイアウォール3Dは、商用インターネット5
を介して受信するA社のファイアウォール3Aから送ら
れてくるパケットを、A社のいずれのホストが発信した
パケットであるか特定できないからである。
【0021】このため、従来は、図20に模式的に示す
ように、公衆回線8または専用線により、A社のサービ
ス装置6と顧客であるD社の被サービス装置7を、直接
二点間接続して、被サービス装置7の保守や作業代行を
実施していた。しかしながら、このような方式を用いる
と、A社及びD社が共に、該直接二点間接続するための
専用の通信装置9A,9Dなどの装備やサービス授受専
用の環境を用意する必要があり、両社が二重投資をせね
ばならずコストの増大をもたらし、好ましくない。ま
た、さらに、サービス実施時には、社内のネットワーク
のセキュリティを保持するために、サービス装置6と被
サービス装置7とも、それぞれの社内ネットワーク2
A,2Dから切り離し、サービスが終了した時点で、再
び、それらの装置6、7をそれぞれの社内ネットワーク
2A,2Dに接続するという煩雑な作業が必要となる。
【0022】本発明は、互いにファイアウォールを設置
している遠隔操作により保守や管理サービスを実施する
会社と該サービスを受ける会社の双方が、自社のネット
ワークのセキュリティを保持しつつ、安価な設備投資
で、遠隔保守や遠隔操作を実施できるシステムを実現す
ることを目的とする。
【0023】
【課題を解決するための手段】図1は本発明の原理を説
明する図(その1)である。図1に示す発明(第一の発
明)は、外部ネットワークに対する第一のファイアウォ
ールが設置された遠隔操作サービス提供業者の内部ネッ
トワークに接続されたサービス装置によって、該外部ネ
ットワークを介して遠隔操作サービスを実施される、該
外部ネットワークに対する第二のファイアウォールが設
置された自社の内部ネットワークに接続された被サービ
ス装置を前提とする。
【0024】パケット通信手段51は、前記第一のファ
イアウォールが内部ネットワークに接続されたサービス
装置のアドレスを特定するための識別子を送信し、前記
第二のファイアウォール及び第一のファイアウォールを
介して、前記サービス装置との間にコネクションを確立
し、該コネクションを介して該サービス装置との間でパ
ケットを送受信するまた、第二の発明は、上記パケット
通信手段51と遠隔操作実行手段52に加え、さらに、
遠隔操作実行手段52によって実行された遠隔操作の実
行結果を、前記パケット通信手段を介して前記第一のフ
ァイアウォールに送信する実行結果返信手段53と、該
パケット通信手段51によって受信されたパケットに格
納されている遠隔操作の指示情報の安全性をチェックす
るセキュリティ・チェック手段54を備える。この場
合、遠隔操作実行手段52は、セキュリティ・チェック
手段54によって安全性が確認された遠隔操作の指示情
報の指示に従って自装置の遠隔操作を実行する。
【0025】前記第一及び第二の発明において、前記外
部ネットワークは、例えば、インターネットであっても
よい。図2は、本発明の原理を説明する図(その2)で
ある。
【0026】この図2に示す第三の発明は、外部ネット
ワークに対する第一のファイアウォールが設置された契
約先のユーザの内部ネットワークに接続された被サービ
ス装置に対して、該外部ネットワークを介して遠隔操作
サービスを実施する業者の内部ネットワークの該外部ネ
ットワークに対する第二のファイアウォールとして機能
するセンタ装置を前提とする。
【0027】第一のパケット通信手段61は、前記第一
のファイアウォールと前記外部ネットワークを介して前
記被サービス装置との間に第一のコネクションを確立
し、該第一のコネクションを介して前記被サービス装置
との間でパケットを送受信する。
【0028】セキュリティ・チェック手段62は、前記
第一のコネクションが確立された後に、第一のパケット
通信手段61によって受信されたパケットが契約先のユ
ーザの被サービス装置から送信されてきたパケットであ
るか否かをチェックする。
【0029】第二のパケット通信手段63は、セキュリ
ティ・チェック手段62によって前記パケットが契約先
のユーザの被サービス装置から送信されてきたパケット
であることが確認された場合に、自社の内部ネットワー
クを介して前記サービス装置との間に第二のコネクショ
ンを確立し、該第二のコネクションを介して前記自社の
内部ネットワークに接続されたサービス装置との間でパ
ケットを送受信する。
【0030】また、上記第三の発明において、契約先の
ユーザの認証情報が登録されたデータベースをさらに備
え、前記セキュリティ・チェック手段62は、前記受信
パケットに該データベースに登録されている認証情報が
格納されているか否をかをチェックすることにより、前
記受信パケットが契約先のユーザからのものであるか否
かを判断するような構成にしてもよい。
【0031】また、上記第三の発明において、前記第二
のコネクションを確立するために使用するサービス装置
の識別情報が登録されたデータベースをさらに備え、前
記第二のパケット通信手段63は、前記第一のパケット
通信手段61によって受信されたパケットに格納されて
いるサービス識別情報に対応するサービス装置識別情報
を前記第二のデータベースから取り出し、このサービス
装置識別情報を用いて前記第二のコネクションを確立す
るような構成にしてもよい。
【0032】また、前記第三の発明において、前記外部
ネットワークは、例えば、インターネットであってもよ
い。図3は、本発明の原理を説明する図(その3)であ
る。
【0033】この図3に示す第四の発明は、外部ネット
ワークに対して第一のファイアウォールが設置された顧
客の内部ネットワークに接続された被サービス装置に対
して遠隔操作サービスを実施する、上記外部ネットワー
クに対して第二のファイアウォールが設置された自社の
内部ネットワークに接続されたサービス装置を前提とす
る。
【0034】パケット通信手段71は、前記第二のファ
イアウォールとコネクションを確立し、該コネクション
を介して前記被サービス装置との間で授受するデータが
格納されているパケットを送受信する。
【0035】遠隔操作実行手段71は、該パケット通信
手段71によって受信されたパケットに格納されている
遠隔操作の指示情報によって指示される遠隔操作を、被
サービス装置に対して実施するためのコマンドが設定さ
れたパケットを生成し、このパケットを、前記パケット
通信手段を介して、前記第二のファイアウォールに送信
する。
【0036】上記第四の発明において、例えば、前記遠
隔操作実行手段72は、前記パケット通信手段によって
受信されたパケットから前記被サービス装置が設定した
遠隔操作の実行結果を取り出し、これを外部出力する。
【0037】前記第四の発明において、前記外部ネット
ワークは、例えば、インターネットであってもよい。図
4は、本発明の原理を説明する図(その4)である。
【0038】この図5に示す第五の発明は、顧客の内部
ネットワーク82と遠隔操作を提供する業者の内部ネッ
トワーク86が外部ネットワーク84を介して接続され
ており、かつ、上記二つの内部ネットワーク82、86
に対して前記外部ネットワーク84に対するファイアウ
ォール83、85が設置されているシステムを利用し
て、上記顧客の内部ネットワーク82に接続された被サ
ービス装置81を、上記遠隔操作を提供する業者の内部
ネットワーク86に接続されたサービス装置87によっ
て遠隔操作するサービスを実施する遠隔操作サービスシ
ステムを前提とする。
【0039】そして、前記被サービス装置81は、前記
顧客ネットワーク82及び該顧客ネットワーク82に対
する第一のファイアウォール83を介して、前記遠隔操
作サービス提供業者の内部ネットワーク86に対して設
置された第二のファイアウォール85に第一のコネクシ
ョンを確立し、該第一のコネクションを介して前記遠隔
操作サービス提供業者の内部ネットワーク86に接続さ
れたサービス装置87と遠隔操作を実施するためのデー
タが格納されているパケットを送受信し、前記第二のフ
ァイアウォール85は、前記被サービス装置81と前記
第一のコネクションを確立した後に、自社の内部ネット
ワーク86を介して前記サービス装置87と第二のコネ
クションを確立し、これら第一及び第二のコネクション
を利用して、前記被サービス装置81と前記サービス装
置87との間で授受されるパケットを中継し、前記サー
ビス装置87は、前記被サービス装置81との間で授受
するパケットを、前記第二のファイアウォール85と前
記第二のコネクションを介して送受信することにより、
前記被サービス装置81に対して遠隔操作のサービスを
実施することを特徴とする。
【0040】上記第五の発明において、前記第二のファ
イアウォール85は、例えば、前記第一のコネクション
が確立された後に、該第一のコネクションを介して前記
被サービス装置81が送信してくるパケットに設定され
ているデータの内容を基に、前記被サービス装置81が
契約先のユーザのものであるか否かを認証する認証手段
を、を備えるような構成にしてもよい。
【0041】また、上記第五の発明において、前記被サ
ービス装置81は、前記第二のファイアウォール85か
ら、前記第一のコネクションを介して前記サービス装置
87から送信されてきたパケットを受信した際に、その
パケットに格納されている遠隔操作実行用のコマンドが
正当なコマンドであるか否かを認証する認証手段を、備
えるような構成にしてもよい。
【0042】前記第五の発明において、前記外部ネット
ワークは、例えば、インターネットであってもよい。
【0043】
【作用】第一の発明では、パケット通信手段51が、前
記第一のファイアウォールが内部ネットワークに接続さ
れたサービス装置のアドレスを特定するための識別子を
送信し、前記第二のファイアウォール及び第一のファイ
アウォールを介して、前記サービス装置との間にコネク
ションを確立し、該コネクションを介して該サービス装
置との間でパケットを送受信する。そして、遠隔操作実
行手段52は、パケット通信手段51が受信したパケッ
トから遠隔操作の指示情報を取り出し、該指示情報の指
示に従って自装置の遠隔操作を実行する。
【0044】したがって、遠隔操作サービス提供業者の
内部ネットワークと顧客ネットワークが、互いに外部ネ
ットワークに対してファイアウォールを設置していてい
る内部ネットワークに接続された被サービス装置は、遠
隔操作サービス提供業者の内部ネットワーク内部に自己
が生成したパケットを送信できると共に、遠隔操作サー
ビス提供業者の内部ネットワークに接続されたサービス
装置からパケットを受信できる。
【0045】また、第二の発明では、セキュリティ・チ
ェック手段54が、該パケット通信手段51によって受
信されたパケットに格納されている遠隔操作の指示情報
の安全性をチェックする。そして、遠隔操作実行手段5
2は、セキュリティ・チェック手段54によって安全性
が確認された遠隔操作の指示情報の指示に従って自装置
の遠隔操作を実行する。そして、実行結果返信手段53
が、遠隔操作実行手段52によって実行された遠隔操作
の実行結果を、前記パケット通信手段を介して前記第一
のファイアウォールに送信する。
【0046】したがって、被サービス装置は、その安全
性を保持しながら、遠隔操作のサービスを受けることが
できると。また、サービス装置は、第一のファイアウォ
ールを介して、被サービス装置において実施された遠隔
操作の実行結果を得ることができる。
【0047】また、第三の発明では、第一のパケット通
信手段61が、前記第一のファイアウォールと前記外部
ネットワークを介して前記被サービス装置との間に第一
のコネクションを確立し、該第一のコネクションを介し
て前記被サービス装置との間でパケットを送受信する。
そして、セキュリティ・チェック手段62は、前記第一
のコネクションが確立された後に、第一のパケット通信
手段61によって受信されたパケットが契約先のユーザ
の被サービス装置から送信されてきたパケットであるか
否かをチェックする。続いて、第二のパケット通信手段
63は、セキュリティ・チェック手段62によって前記
パケットが契約先のユーザの被サービス装置から送信さ
れてきたパケットであることが確認された場合に、自社
の内部ネットワークを介して前記サービス装置との間に
第二のコネクションを確立し、該第二のコネクションを
介して前記自社の内部ネットワークに接続されたサービ
ス装置との間でパケットを送受信する。
【0048】したがって、第一のファイアウォールが設
置されている顧客の内部ネットワークに接続された被サ
ービス装置との間でパケットの送受信をすることができ
る。また、受信するパケットのセキュリティ・チェック
を行い、不当なパケットを棄却することができる。そし
て、自社の内部ネットワークに接続されたサービス装置
に正規の契約先のユーザの被サービス装置から送信され
てきたパケットのみを送信することができる。また、上
記サービス装置から上記顧客の被サービス装置に送られ
るパケットを、該被サービス装置に送信することができ
る。
【0049】また、第四の発明では、パケット通信手段
71が、前記第二のファイアウォールとコネクションを
確立し、該コネクションを介して前記被サービス装置と
の間で授受するデータが格納されているパケットを送受
信する。そして、遠隔操作実行手段72は、該パケット
通信手段71によって受信されたパケットに格納されて
いる遠隔操作の指示情報によって指示される遠隔操作
を、被サービス装置に対して実施するためのコマンドが
設定されたパケットを生成し、このパケットを、前記パ
ケット通信手段71を介して、前記第二のファイアウォ
ールに送信する。また、さらに、例えば、前記遠隔操作
実行手段72は、前記パケット通信手段71によって受
信されたパケットから前記被サービス装置が設定した遠
隔操作の実行結果を取り出し、これを外部出力する。
【0050】したがって、遠隔操作サービス提供業者の
内部ネットワークに接続されたサービス装置は、外部ネ
ットワークに対して設置された第二のファイアウォール
とパケットを送受信することができる。このため、第二
のファイアウォールが顧客の内部ネットワークに接続さ
れた被サービス装置との間にコネクションを確立するこ
とにより、上記サービス装置は、被サービス装置と遠隔
操作のサービスを実施するためにパケットを送受信する
ことができる。
【0051】また、第五の発明では、被サービス装置8
1が、前記顧客ネットワーク82及び該顧客ネットワー
ク82に対する第一のファイアウォール83を介して、
前記遠隔操作サービス提供業者の内部ネットワーク86
に対して設置された第二のファイアウォール85に第一
のコネクションを確立し、該第一のコネクションを介し
て前記遠隔操作サービス提供業者の内部ネットワーク8
6に接続されたサービス装置87と遠隔操作を実施する
ためのデータが格納されているパケットを送受信する。
【0052】また、第二のファイアウォール85は、前
記被サービス装置81と前記第一のコネクションを確立
した後に、自社の内部ネットワーク86を介して前記サ
ービス装置87と第二のコネクションを確立し、これら
第一及び第二のコネクションを利用して、前記被サービ
ス装置81と前記サービス装置87との間で授受される
パケットを中継する。
【0053】さらに、サービス装置87は、 前記被サ
ービス装置81との間で授受するパケットを、前記第二
のファイアウォール85と前記第二のコネクションを介
して送受信することにより、前記被サービス装置81に
対して遠隔操作のサービスを実施する。
【0054】この場合、例えば、前記第二のファイアウ
ォール85は、内部の認証手段により、前記第一のコネ
クションが確立された後に、該第一のコネクションを介
して前記被サービス装置81が送信してくるパケットに
設定されているデータの内容を基に、前記被サービス装
置81が契約先のユーザのものであるか否かを認証す
る。
【0055】また、例えば、前記被サービス装置81
は、内部の認証手段により、前記第二のファイアウォー
ル85から、前記第一のコネクションを介して前記サー
ビス装置87から送信されてきたパケットを受信した際
に、そのパケットに格納されている遠隔操作実行用のコ
マンドが正当なコマンドであるか否かを認証する。
【0056】したがって、顧客の内部ネットワーク82
と遠隔操作サービス提供業者の内部ネットワーク86
が、それぞれが接続されている外部ネットワーク84に
対して互いに第一のファイアウォール83、第二のファ
イアウォール85を設置しているシステムにおいて、顧
客及び遠隔操作サービス提供業者がそれぞれの内部ネッ
トワークのセキュリティの安全性を保持したままで、サ
ービス装置87が顧客の被サービス装置81に対して、
遠隔操作のサービスを実施することができる。
【0057】
【実施例】以下、図面を参照しながら、本発明の実施例
を説明する。図5は、本発明の一実施例である遠隔保守
及び遠隔操作を行うシステムの全体構成を示す図であ
る。
【0058】同図において、自社ネットワーク110
は、上記遠隔保守及び遠隔操作のサービスを実施する業
者であるA社の社内ネットワークであり、顧客ネットワ
ーク210は該サービスを受けるユーザであるD社の社
内ネットワークである。
【0059】A社の自社ネットワーク110とD社の顧
客ネットワーク210は、公衆回線または商用インター
ネットなどの回線250によって互いに接続されてい
る。但し、A社の自社ネットワーク110と回線250
との間にはファイアウォールとして機能する遠隔保守/
操作センタ装置120が設置され、また、顧客ネットワ
ーク210と回線250との間にはファイアウォール2
20が設置されている。
【0060】自社ネットワーク110には、遠隔保守及
び遠隔操作のサービスを実行するサービス装置130が
接続されている。また、顧客ネットワーク210には、
該サービス装置130によって上記遠隔保守及び遠隔操
作のサービスを受ける被サービス装置230が接続され
ている。
【0061】遠隔保守/操作センタ装置120は、自社
ネットワーク110のサービス装置130に対して顧客
ネットワーク210に接続された被サービス装置230
にパケット(IPデータグラム)の中継処理を提供す
る。また、自社ネットワーク110のセキュリティを保
持するためにユーザ認証機能を備えている。このユーザ
認証機能は、ユーザ認証用データベース121を備える
ことによって実現されている。
【0062】ユーザ認証用データベース121は、被サ
ービス装置ID,ユーザID,パスワード、及びサービ
スIDの4種類の情報を、サービスを提供する各被サー
ビス装置230毎に、個別に、記憶している。
【0063】また、遠隔保守/操作センタ装置120
は、サービス装置データベース122も備えている。こ
のサービス装置データベース122は、上記ユーザ認証
用データベース121に登録されているサービスIDを
有するサービス装置130のIPアドレスを記憶してい
る。
【0064】また、さらに、遠隔保守/操作センタ装置
120は、被サービス装置被接続部124、サービス装
置接続部125、及び自社ネットワーク安全保持部12
6を備えている。
【0065】被サービス装置被接続部124は、顧客ネ
ットワーク210に接続されている被サービス装置23
0との間でファイアウォール220を介して、TCPプ
ロコトルにより論理的なパスであるコネクション(コネ
クションA)を確立する。尚、この場合、該コネクショ
ンAの確立要求は、顧客ネットワーク210に接続され
た被サービス装置230側からなされる。被サービス装
置被接続部124は、このコネクションAによって設定
されたパスAを利用することにより、サービス装置13
0から送出される被サービス装置230宛のパケットを
ファイアウォール220を通過させ、顧客ネットワーク
210を介して被サービス装置230に届けさせる。
【0066】サービス装置接続部125は、該被サービ
ス装置被接続部124からの依頼を受けて、遠隔保守/
操作センタ装置120とサービス装置130との間に、
自社ネットワーク安全保持部126を介してTCPプロ
コトルにより論理的なパスであるコネクション(コネク
ションB)を確立させる。但し、このコネクションBの
確立要求は、上記コネクションAが確立された後に、被
サービス装置230が上記パスAにより送ってくるパケ
ットのデータ部に含まれるサービスID,ユーザID,
被サービス装置ID,及びパスワードによって、被サー
ビス装置230が正しい契約ユーザの装置であると認識
された後に、なされる。
【0067】自社ネットワーク安全保持部126は、該
サービス装置接続部124からの依頼を受けて、上述し
た被サービス装置230が契約ユーザであるかのの認証
処理を、前記ユーザ認証用データベース121を参照す
ることにより実行する。そして、その認証結果を被サー
ビス装置被接続部124に返す。
【0068】サービス装置130は、センタ被接続部1
32と遠隔保守/操作実行部134を備えている。セン
タ被接続部132は、自社ネットワーク110を介して
遠隔保守/操作センタ装置120内のサービス装置接続
部125との間で前記コネクションBを確立する。そし
て、該コネクションBによって設定されたパスBを介し
て、該サービス装置接続部125から被サービス装置2
30が送信してきた遠隔保守/操作要求のパケットを受
け取る。そして、この要求を遠隔保守/操作実行部13
4に伝える。また、該遠隔保守/操作実行部134から
依頼される遠隔保守/操作実行用のコマンドが格納され
たパケットを、上記パスBを介して遠隔保守/操作セン
タ装置120内のサービス装置接続部125に送信す
る。
【0069】遠隔保守/操作実行部134は、該サービ
ス装置接続部125から被サービス装置230が送信し
てきた遠隔保守/操作の開始要求依頼のメッセージが格
納されたパケットを受け取ると、被サービス装置230
の遠隔保守/操作を実行するためのコマンドがデータ部
に格納された該被サービス装置230宛のパケットを生
成し、このパケットを遠隔保守/操作センタ装置120
のサービス装置130に送信するようにセンタ被接続部
132に依頼する。このパケットは、該センタ被接続部
132により、コネクションBを介して遠隔保守/操作
センタ装置120のサービス装置接続部125に送ら
れ、さらに、被サービス装置被接続部124によりコネ
クションAを介して、被サービス装置230に送られ
る。遠隔保守/操作実行部134は、例えば、自社が顧
客に販売した装置やソフトウェアなどの障害調査や障害
の修正などを遠隔操作により実行する。
【0070】また、被サービス装置230は、センタ接
続部232、遠隔保守/操作被実行部234、及び被サ
ービス装置安全保持部235などから構成される。セン
タ接続部232は、自装置230の遠隔保守/操作を、
契約先のサービス装置130に依頼する際に、自社のフ
ァイアウォール220を介して遠隔保守/操作センタ装
置120の被サービス装置被接続部124との間にコネ
クションAを確立する。そして、以後、該コネクション
Aと前記コネクションBとで構成される二次パスを介し
て、サービス装置130との間で遠隔保守/操作を実施
するためのコマンドや該遠隔保守/操作結果が格納され
たパケットの授受を行う。
【0071】遠隔保守/操作被実行部234は、該セン
タ接続部232からサービス装置130から送信されて
くるパケットを受取り、該パケットから遠隔保守/操作
用のコマンドを取り出し、このコマンドを解析・実行す
る。そして、該コマンドの実行結果、すなわち、遠隔保
守/操作の実行結果が格納されたパケットを生成し、こ
のパケットをサービス装置130に送信してくれるよう
に、センタ接続部232に依頼する。該センタ接続部2
32は、このパケットを上記コネクションAを介して遠
隔保守/操作センタ装置120の被サービス装置被接続
部124に送信する。
【0072】被サービス装置安全保持部235は、遠隔
保守/操作被実行部234からの依頼を受けて、該遠隔
保守/操作被実行部234がサービス装置130から受
け取ったパケットのセキュリティ・チェックを行う。す
なわち、そのパケットに格納されているコマンドが契約
で定められた正当なコマンドであるか否かなどをチェッ
クする。そして、そのチェック結果を遠隔保守/操作被
実行部234に返す。このセキュリティ・チェックは、
例えば、サービス提供者がアクセスしてほしくないファ
イルを保護するために行われる。
【0073】被サービス装置230は、該被サービス装
置安全保持部235が上記セキュリティ・チェックを行
うためのデータベースとして、非参照ファイル名データ
ベース236を備えている。
【0074】この非参照ファイル名データベース236
には、顧客がサービス装置130に対してアクセスを禁
止するファイルの名称が登録されている。上記被サービ
ス装置安全保持部235は、サービス装置130から送
られてくるパケットに格納されているコマンドがこれら
のアクセス保護対象のファイルであった場合には、その
コマンドの実行を禁止するように遠隔保守/操作実行部
134に通知する。
【0075】これにより、遠隔保守/操作被実行部23
4は、サービス装置130から指示されるコマンドの
内、自社のセキュリティの安全が保持されるコマンドの
みを実行する。
【0076】次に、上記構成の実施例での動作を、図6
を参照しながら説明する。本実施例では、遠隔保守/操
作の実行は、顧客側からの要求によって開始される。こ
の要求は、例えば、被サービス装置230の表示部に表
示されるGUI(グラフィカル・ユーザ・インターフェ
ース)を介して指示される(S11)。
【0077】この指示がなされると、センタ接続部23
2は、顧客ネットワーク210及びファイアウォール2
20を介して、遠隔保守/操作センタ装置120の被サ
ービス装置被接続部124とコネクションAを確立す
る。これにより、センタ接続部232と被サービス装置
被接続部124との間にセッションが開設され、これら
両部232、124がコネクションAを介してパケット
を授受することが可能になる。
【0078】続いて、センタ接続部232は、契約時に
被サービス装置230に割当てられたサービスID、ユ
ーザID、被サービス装置ID、及びパスワードが格納
されたパケットを生成し、このパケットを上記コネクシ
ョンAを介して、遠隔保守/操作センタ装置120の被
サービス装置被接続部124に送信する(S12)。
【0079】被サービス装置被接続部124は、上記パ
ケットを受信すると、該パケットに格納されているサー
ビスID、ユーザID、被サービス装置ID、及びパス
ワードを自社ネットワーク安全保持部126に送り、上
記パケットが契約ユーザの被サービス装置被接続部12
4から送られてきたものかの判断を依頼する。該自社ネ
ットワーク安全保持部126は、上記4種類の情報をユ
ーザ認証用データベース121に登録されている情報と
照合し、上記パケットが契約ユーザからのものであるか
否か判定する。そして、契約ユーザからのパケットであ
ると判定すると(S14),上記サービスIDをキーと
してサービス装置データベース122を検索して、該サ
ービスIDに対応するサービス装置130を識別し、そ
のサービス装置130のIPアドレスを獲得する。そし
て、該照合結果と共に契約ユーザからのパケットである
ことが判明した場合には、上記識別したサービス装置1
30のIPアドレスも被サービス装置被接続部124に
返す(S15)。
【0080】一方、上記ステップS14で上記パケット
が契約ユーザからのものでないと判断した場合には、こ
のパケットを棄却する。また、上記コネクションAを切
断する。
【0081】該被サービス装置被接続部124は、自社
ネットワーク安全保持部126から上記判定結果を受け
取り、自己が受信したパケットが契約ユーザの被サービ
ス装置230から送信されてきたものであると判断する
と、上記識別された自社ネットワーク安全保持部126
に接続されたサービス装置130のIPアドレスをサー
ビス装置接続部125に送り、該サービス装置130と
の間にコネクションBを確立するように依頼する。サー
ビス装置接続部125は、この依頼を受けて、自社ネッ
トワーク110を介して上記コネクションBを、上記サ
ービス装置130のセンタ接続部232との間に確立す
る(S16)。
【0082】これにより、サービス装置接続部125と
センタ接続部232との間にセッションが開設され、こ
れら両部125、232は、互いにパケットを授受する
ことが可能になる。尚、自社ネットワーク安全保持部1
26が、サービス装置接続部125に、直接、上記コネ
クションBの確立を依頼するようにしてもよい。
【0083】続いて、サービス装置接続部125は、上
記コネクションBを介して、上記サービス装置130の
センタ接続部232に被サービス装置230との間でパ
ケット通信が可能になったことを通知する(S17)。
【0084】該センタ接続部232は、この通知を受け
て、遠隔保守/操作実行部134に被サービス装置23
0に対する遠隔保守/操作の実行を開始するように要求
する。遠隔保守/操作実行部134は、この要求を受け
取ると、予め、契約時に定められた遠隔保守/操作の実
施を開始する。この実施は、該遠隔保守/操作実行用の
コマンドが格納されたパケットを契約先の被サービス装
置230に送信することによって実行される。すなわ
ち、遠隔保守/操作実行部134は、このパケットを生
成し、これを上記被サービス装置230に送信してくれ
るようにセンタ被接続部132センタに依頼する(S1
8)。
【0085】該センタ被接続部132は、上記依頼を受
けると、該遠隔保守/操作実行用のパケットを、コネク
ションBを介して遠隔保守/操作センタ装置120のサ
ービス装置接続部125に送信する(S19)。
【0086】該サービス装置接続部125は、上記遠隔
保守/操作実行用のパケットを受け取ると、このパケッ
トをコネクションAを介して被サービス装置230のセ
ンタ被接続部132に送信する(S20)。
【0087】該センタ被接続部132は、上記遠隔保守
/操作実行用のパケットを受信すると、このパケットの
正当性のチェックを被サービス装置安全保持部235に
依頼する。そして、被サービス装置安全保持部235か
ら、該パケットに格納されている遠隔保守/操作実行用
のコマンドが正しいものであるとの判定結果を受け取る
と、該コマンドの実行を遠隔保守/操作実行部134に
依頼する。該遠隔保守/操作実行部134は、該コマン
ドを実行し、その実行結果が格納されたパケットを生成
し、このパケットをサービス装置130に送信してくれ
るように、センタ被接続部132に依頼する。該センタ
被接続部132は、受け取ったパケットをコネクション
Aを介して遠隔保守/操作センタ装置120の被サービ
ス装置被接続部124に送信する(S21)。
【0088】尚、このとき、被サービス装置安全保持部
235によって、上記サービス装置130が指示するコ
マンドが非参照ファイル名データベース236に登録さ
れているファイルをアクセスするコマンドであると判定
されたならば、遠隔保守/操作実行部134は該コマン
ドを実行しない(S22)。
【0089】該被サービス装置被接続部124は、該遠
隔保守/操作の実行結果が格納されたパケットを受信す
ると、このパケットをコネクションBを介してサービス
装置130のセンタ被接続部132に送信する(S2
3)。
【0090】該センタ被接続部132は、上記パケット
を受信すると、該パケットから上記遠隔保守/操作の実
行結果を取り出し、これを遠隔保守/操作実行部134
に送る。該遠隔保守/操作実行部134は、該実行結果
を自装置130の表示部に画面表示する(S24)。
【0091】上記ステップS18〜S24の処理は、被
サービス装置230で遠隔保守/操作の実行が指示され
る間、繰り返される。尚、この遠隔保守/操作の実行指
示は、例えば、サービス装置130の表示の画面に表示
されるGUI(グラフィカル・ユーザ・インターファエ
イス)を介しておこなわれる。
【0092】遠隔保守/操作実行部134は、被サービ
ス装置230に対する全ての遠隔保守/操作の実行を終
了すると、センタ被接続部132に遠隔保守/操作の実
施が終了した旨をセンタ被接続部132に通知する(S
25)。
【0093】該センタ被接続部132は、この通知を受
けて上記コネクションBの切断処理を実行する(S2
6)。遠隔保守/操作センタ装置120のサービス装置
接続部125は、上記コネクションBの切断処理が終了
すると、新しいパスワードを被サービス装置230に送
付するためのパケットを生成し、このパケットをコネク
ションAを介して、被サービス装置230のセンタ被接
続部132に送信する。遠隔保守/操作センタ装置12
0の被サービス装置被接続部124は、被サービス装置
230からその新しいパスワードの受信の確認を受け取
ると、コネクションAを切断する処理を行う(S2
7)。
【0094】被サービス装置230は、上記コネクショ
ンAの切断処理が終了した後、この新しいパスワード
を、次回の遠隔保守/操作のために使用するために所定
の記憶装置に記憶する(S28)。
【0095】次に、上記遠隔保守/操作の実行時におけ
るパケットの流れを、詳細に説明する。ここでは、図7
に示すように自社ネットワーク110と顧客ネットワー
ク210が互いにインターネット250によって接続さ
れ、自社ネットワーク110内の遠隔保守/操作センタ
装置120とサービス装置130、及び顧客ネットワー
ク210のファイアウォール220と被サービス装置2
30に対して、同図に示すようなIPアドレスとポート
番号が割当られているものとして説明する。
【0096】すなわち、自社ネットワーク110におい
ては、遠隔保守/操作センタ装置120のIPアドレス
は”C”に、その被サービス装置被接続部124のポー
ト番号は”P1”に設定されている。また、サービス装
置130のIPアドレスは、”D”に設定されている。
【0097】一方、顧客ネットワーク210において
は、被サービス装置230のIPアドレスは”A”に、
そのセンタ被接続部132のポート番号は”P2”に設
定されている。また、ファイアウォール220のIPア
ドレスは”B”に設定されている。
【0098】次に、図8は、自社ネットワーク110と
顧客ネットワーク210間で授受されるパケット内のI
Pデータグラムに設定されるヘッダ部300の構成を示
す図である。
【0099】上記ヘッダ部300は、IPヘッダ301
とTCPヘッダ302に加え、遠隔保守/操作ヘッダと
から構成される。IPヘッダ301には、発信IPアド
レス(ソースアドレス)、受信IPアドレス(デスティ
ネーションアドレス)などIPプロトコルによって定め
られている各種情報が設定される。また、TCPヘッダ
302には、発信ポート番号(ソースポート番号)、受
信ポート番号(デスティネーションポート番号)、SE
Q(Seqence Number)などTCPプロト
コルによって定められている各種情報が設定される。
【0100】また、遠隔保守/操作ヘッダ303は、本
実施例の特徴となるもので、前述したように、被サービ
ス装置被接続部124がコネクションAを介して受信す
るパケットが、契約先のユーザからのものであるか否か
を判定するためのセキュリティ・チェックに用いられる
サービスID(SVID)、ユーザID(UID)、パ
スワード(PWD)、及び被サービス装置ID(WI
D)が設定される。この遠隔保守/操作ヘッダ303
は、上記TCPヘッダ302のデータ部に設定される。
【0101】図9〜図11は、図6のフローチャートで
説明した処理におけるパケットの流れとそのパケットの
内容を説明する図である。ここで、図12に、被サービ
ス装置230とサービス装置130間で送受信されるパ
ケット400のフォーマットを示す。このパケット40
0は、通常のIPデータグラムのTCP/IPヘッダ4
00aの後に、上記被サービス装置230とサービス装
置130との間で遠隔保守/操作を実施するために用い
る遠隔保守/操作ヘッダ400bと通知情報などのデー
タ400cが設定される。上記TCP/IPヘッダ40
0aは、前記図8に示すIPヘッダ301とTCPヘッ
ダ302とから構成され、また、上記遠隔保守/操作ヘ
ッダ400bの内容は、図8に示す遠隔保守/操作ヘッ
ダ303のようになっている。
【0102】また、図9〜図11に示すパケット401
〜406の内、被サービス装置230からサービス装置
130に送信されるパケット401〜403のTCP/
IPヘッダの形式は図13(a)に示すとうりである。
また、サービス装置130から被サービス装置230に
送信されるパケット404〜406のTCP/IPヘッ
ダの形式は図13(b)に示すとうりである。
【0103】図9から図11に示す被サービス装置23
0とサービス装置130との間でのパケット(IPデー
タグラム)の通信では、被サービス装置230と遠隔保
守/操作センタ装置120間に確立されるコネクション
(セッション)Aと遠隔保守/操作センタ装置120と
サービス装置130間に確立されるコネクション(セッ
ション)Bが利用される。
【0104】顧客ネットワーク210の被サービス装置
230のセンタ接続部232は、コネクションAを確立
した後、図13に示すTCPヘッダのデータ部に遠隔保
守/操作ヘッダが格納されたパケット(IPデータグラ
ム)401をファイアウォール220に送信する。該フ
ァイアウォール220は、このパケット401を顧客ネ
ットワーク210を介して受信すると、IPヘッダの発
信IPアドレスを、被サービス装置230のIPアドレ
スである”A”から自己のIPアドレスである”B”に
置き換える。そして、この発信IPアドレスの置き換え
が行われたパケット(IPデータグラム)402をイン
ターネット250を介して顧客ネットワーク210の遠
隔保守/操作センタ装置120の被サービス装置被接続
部124に送信する。
【0105】以上のパケットの通信はコネクション(セ
ッション)Aを用いて行われる。このとき、自社ネット
ワーク110の遠隔保守/操作センタ装置120が受信
するパケット402の発信IPアドレスには、顧客ネッ
トワーク210に設置されたファイアウォール220の
IPアドレス”B”が設定されているので、自社ネット
ワーク110は、被サービス装置230のIPアドレ
ス”A”を知ることはできない。
【0106】遠隔保守/操作センタ装置120は、上記
パケット402を受信すると顧客ネットワーク210側
のファイアウォール220とのセッションAを維持した
まま、該パケット402の遠隔保守/操作ヘッダを調べ
る。すなわち、自社ネットワーク安全保持部126が、
該遠隔保守/操作ヘッダに設定されている、サービスI
D、ユーザID、パスワード、及び被サービス装置ID
がユーザ認証用データベース121に登録されているか
否か調べる。そして、該登録が確認されたならば、上記
サービスIDを基に、サービス装置データベース122
からそのサービスIDを有するサービス装置130のI
Pアドレス(この場合、”D”)を取り出す。サービス
装置接続部125は、このIPアドレス”D”を自社ネ
ットワーク安全保持部126から受け取り、サービス装
置130のセンタ被接続部132との間にコネクション
(セッション)Bを確立する。
【0107】続いて、センタ被接続部132は、図10
に示すパケット(IPデータグラム)403を生成す
る。すなわち、該パケット403の受信IPアドレス
に”D”を設定すると共に、発信IPアドレスに自己の
IPアドレス”C”を設定する。また、このパケット4
03の受信ポート番号にサービス装置130のセンタ接
続部232に割り当てられるポート番号(この場合、”
P3”)を設定する。また、TCPヘッダのデータ部分
に、ユーザからのセッション要求の通知情報を設定す
る。そして、サービス装置接続部125は、このパケッ
ト403を自社ネットワーク110を介してサービス装
置130のセンタ被接続部132に送信する。
【0108】サービス装置130では、上記パケット4
03をセンタ被接続部132により受信すると、遠隔保
守/操作実行部134が該パケット403のデータ部に
格納されているユーザ(サービス提供者)からの指示デ
ータを解釈する。そして、該指示データによって指示さ
れている保守/操作を実行するためのコマンド(サービ
ス提供者への指示情報)を作成し、このコマンドがデー
タ部にセットされたパケット(IPデータグラム)40
4を生成する。また、この場合、パケット404の受信
IPアドレスに遠隔保守/操作センタ装置120のIP
アドレス”A”を、送信IPアドレスにサービス装置1
30のIPアドレス”D”を設定する。さらに、受信ポ
ート番号に遠隔保守/操作センタ装置120のサービス
装置接続部125のポート番号”P3”を、送信ポート
番号にセンタ被接続部132のポート番号”P3”を設
定する。そして、センタ被接続部132は、このパケッ
ト404をコネクションBを介して遠隔保守/操作セン
タ装置120のサービス装置接続部125に送信する。
【0109】遠隔保守/操作センタ装置120の被サー
ビス装置被接続部124は、このパケット404をサー
ビス装置接続部125から受け取ると、図10に示すパ
ケット(IPデータグラム)405を生成する。サービ
ス装置接続部125は、パケット404の受信IPアド
レス、発信IPアドレス、及び受信ポート番号を変換す
る。すなわち、パケット405の受信IPアドレスに顧
客ネットワーク210のファイアウォール220のIP
アドレス”B”を、発信IPアドレスに自装置120の
IPアドレス”C”を設定する。さらに、受信ポート番
号に顧客ネットワーク210に接続された被サービス装
置230のセンタ被接続部132のポート番号”P2”
を設定する。そして、被サービス装置被接続部124
は、コネクションAを介してこのパケット405を顧客
ネットワーク210のファイアウォール220に送信す
る。 ファイアウォール220は、該パケット405を
受信すると、まず、IPアドレスの変換処理を行い、図
11に示すパケット(IPデータグラム)406を生成
する。すなわち、受信IPアドレスを”B”から被サー
ビス装置230のIPアドレス”A”に、発信IPアド
レスを”C”から自己のIPアドレス”B”に変換す
る。そして、ファイアウォール220は、被サービス装
置230からのセッションを利用してパケット406を
被サービス装置230のセンタ接続部232に送信す
る。
【0110】このように、被サービス装置230は、発
信IPアドレスがファイアウォール220のIPアドレ
スのパケットのみを受信する。したがって、サービス装
置130のIPアドレスを知ることはできない。
【0111】センタ接続部232は、該パケット406
を受信すると、これを遠隔保守/操作実行部134に送
る。遠隔保守/操作実行部134は、該パケット406
からサービス提供者の指示情報を取り出し、これを解釈
して、その指示情報によって指示されている保守/操作
を実行する。尚、この保守/操作の実行の前に被サービ
ス装置安全保持部235によって、上記サービス提供者
の指示情報が正当であるか否かのチェックが行われる。
そして、遠隔保守/操作実行部134は、このチェック
により正当であると判定された指示情報のみを実行す
る。
【0112】遠隔保守/操作実行部134は、上記遠隔
保守/操作の実行が終了すると、その実行結果がTCP
ヘッダのデータ部に格納されたパケット(IPデータグ
ラム)を生成する。このパケットは、以上、説明した、
コネクションA及びコネクションBにより結ばれた二次
パス(図5参照)を逆方向に経由して、自社ネットワー
ク110に接続されたサービス装置130に送られる。
【0113】次に、遠隔保守/操作センタ装置120
が、顧客ネットワーク210に設置されたファイアウォ
ール220を介して、該顧客ネットワーク210に接続
された被サービス装置230とコネクション(セッショ
ン)Aを確立する動作を、より詳細に説明する。
【0114】図14は、遠隔保守/操作センタ装置12
0が被サービス装置230とサービス装置130との間
のパケット(IPデータグラム)の中継処理を実行する
動作を説明するフローチャートである。遠隔保守/操作
センタ装置120が被サービス装置230とサービス装
置130との間のパケット(IPデータグラム)の中継
処理を実行する動作を説明するフローチャートである。
【0115】ところで、顧客ネットワーク210に設置
されたファイアウォール220は、例えば、TCPポー
トフィルタリング機能を備えており、遠隔保守/操作の
契約が成立すると、遠隔保守/操作を提供する業者は、
遠隔保守/操作センタ装置120の被サービス装置被接
続部124に割当てられているポート番号を、契約先の
ユーザに通知する。これを受けて、契約先のファイアウ
ォール220の管理者は、顧客ネットワーク210に接
続された自社の被サービス装置230と遠隔保守/操作
センタ装置120の被サービス装置被接続部124が互
いにパケットをファイアウォール220を介して送受信
できるように、ファイアウォール220のTCPポート
フィルタリングを設定する。尚、上記被サービス装置被
接続部124のポート番号は、固定であってもよく、ま
た、各被サービス装置230ごとに個別のポート番号を
割当てるようにしてもよい。
【0116】また、顧客ネットワーク210に設置され
たファイアウォール220がIPアドレスフィルタリン
グ機能を備えている場合には、遠隔保守/操作を提供す
る業者は、遠隔保守/操作センタ装置120のIPアド
レスを契約先のユーザに知らせ、該遠隔保守/操作セン
タ装置120が被サービス装置230宛に送信するパケ
ットがファイアウォール220を通過できるようにIP
アドレスフィルタを設定してもらうようにお願いする。
【0117】被サービス装置被接続部124は、常時、
被サービス装置230からのセッション(コネクショ
ン)確立要求待ちにある(S41)。そして、被サービ
ス装置被接続部124は、ファイアウォール220を介
して被サービス装置230が送信してきたセッション確
立要求のメッセージが格納されたパケットを受け取る
と、そのパケットの遠隔保守/操作ヘッダに設定されて
いるサービスID、ユーザID、パスワード、及び被サ
ービス装置IDがユーザ認証用データベース121に登
録されているか否かのチェックを、自社ネットワーク安
全保持部126に依頼する(S42)。
【0118】続いて、被サービス装置被接続部124
は、自社ネットワーク安全保持部126からそのチェッ
ク結果を受取り、被サービス装置230が契約されたユ
ーザのものであるか否かを判別する(S43)。
【0119】次に、被サービス装置被接続部124は、
上記チェック結果により、セッション確立要求のパケッ
トが契約先の被サービス装置230からのものでないと
判別すると(S43,NG),このセッション(コネク
ション)確立要求を棄却(リジェクト)する(S4
4)。
【0120】一方、被サービス装置被接続部124は、
セッション確立要求のパケットが契約先の被サービス装
置230からのものであると判別すると(S43,O
K),サービス装置接続部125に上記パケットに格納
されているサービスIDを送る。サービス装置接続部1
25は、このサービスIDを受け取ると、このサービス
IDに対応するサービス装置130のIPアドレスを、
サービス装置データベース122を検索して、読みだす
(S45)。
【0121】そして、サービス装置接続部125は、こ
のIPアドレスを用いて、自社ネットワーク110を介
して該IPアドレスを有するサービス装置130とセッ
ション(コネクション)Bを確立する(S46)。
【0122】次に、サービス装置接続部125は、被サ
ービス装置230とサービス装置130とのセッション
(コネクション)を維持したままで、この新たにセッシ
ョンが確立された被サービス装置230用の子プロセス
を生成する(S47)。
【0123】続いて、サービス装置接続部125は、別
の被サービス装置230からのセッヨン要求を待つシス
テム・コールを行い(S48)、上記ステップS41に
戻る。
【0124】以上述べたステップS41〜S48の処理
により、遠隔保守/操作センタ装置120により、被サ
ービス装置230とサービス装置130との間には複数
のセッションが確立される。すなわち、サービス装置1
30は複数の被サービス装置230に対して遠隔保守/
操作のサービスを実施することができる。
【0125】図14には、被サービス装置A,B,及び
Cの3台の被サービス装置230とサービス装置130
との間に確立されたセッションによって生成された子プ
ロセスが示されている。各子プロセスは、被サービス装
置230用のバッファ127(127A,127B,1
27C)とサービス装置130用のバッファ128(1
28A,128B,128C)を備える。被サービス装
置230からサービス装置130に対してパケットが送
信される場合には、このパケットは、いったん被サービ
ス装置被接続部124によって被サービス装置230用
のバッファ127に格納された後、該バッファ127か
らサービス装置130用のバッファ128にコピーされ
る。そして、このバッファ128に格納されたパケット
は、サービス装置接続部125によって取り出され、該
サービス装置接続部125によって当該サービス装置1
30に送出される。
【0126】また、図14には示していないが、サービ
ス装置130から被サービス装置230に対してパケッ
トが送信される場合には、このパケットは、いったんサ
ービス装置接続部125によってサービス装置130用
のバッファ128に格納された後、該バッファ128か
ら被サービス装置230用のバッファ128にコピーさ
れる。そして、このバッファ127に格納されたパケッ
トは、被サービス装置被接続部124によって取り出さ
れ、該被サービス装置被接続部124によって当該被サ
ービス装置230に送出される。
【0127】以上のようにして、コネクションAとコネ
クションBの2つのコネクションを用いることにより、
遠隔保守/操作センタ装置120を介して、被サービス
装置230とサービス装置130との間でパケット(I
Pデータグラム)の授受が行われ、該サービス装置13
0によって、該被サービス装置230の遠隔保守/操作
が実施される。
【0128】次に、図15は、遠隔保守/操作センタ装
置120のIP中継機能を別の観点から説明するフロー
チャートである。同図において、前記図14で説明した
ステップと同一のステップS41〜S46によって、被
サービス装置230からのセッション確立要求によっ
て、サービス装置接続部125が自社ネットワーク11
0を介してサービス装置130との間にセッション(コ
ネクションB)を確立する。
【0129】該サービス装置接続部125は、上記セッ
ションを確立すると、セッション管理テーブルを作成す
る(S51)。このセッション管理テーブルは、(セッ
ション番号、被サービス装置セッションID,サービス
装置セッションID)の3種類の情報から成る。被サー
ビス装置セッションIDは、被サービス装置230と被
サービス装置被接続部124との間に確立されるコネク
ションAによって開設されるセッションに関するもので
ある。また、サービス装置セッションIDは、サービス
装置接続部125と被サービス装置230との間に確立
されるコネクションBによって開設されるセッションに
関するものである。この被サービス装置セッションID
とサービス装置セッションIDによって、被サービス装
置230とサービス装置130との間に確立される一本
の論理パスに関する情報が得られ、遠隔保守/操作セン
タ装置120は、被サービス装置230とサービス装置
130との間で授受されるパケット(IPデータグラ
ム)の中継処理を実行できる。尚、上記セッションID
は、サービス装置接続部125がTCPプロトコル層で
管理しているもので、発信IPアドレス、受信IPアド
レス、発信ポート番号、受信ポート番号などの情報によ
り区別される各個別のセッション(コネクション)を識
別するためのIDである。セッション管理テーブルにお
いては、一組の被サービス装置セッションIDとサービ
ス装置セッションIDによって定まる被サービス装置2
30とサービス装置130との間の各セッションについ
て、一意のセッション番号が割当てられる。
【0130】続いて、遠隔保守/操作センタ装置120
(被サービス装置被接続部124またはサービス装置接
続部125)は、各装置(被サービス装置230または
サービス装置130)から送信されてくるパケットの入
力待ちとなる(S52)。
【0131】そして、遠隔保守/操作センタ装置120
(被サービス装置被接続部124またはサービス装置接
続部125)は、各装置(被サービス装置230または
サービス装置130)からパケットを入力すると、前記
セッション管理テーブルを検索して、上記入力されたパ
ケットが送信されてきたセッションのID(セッション
ID)を基に、セッション管理テーブルを検索して(S
53),該セッション管理テーブルから上記セッション
IDに対応する装置(被サービス装置230またはサー
ビス装置130)のセッションIDを取り出す(S5
4)。すなわち、被サービス装置230からのパケット
を被サービス装置被接続部124が受信した場合には、
該被サービス装置被接続部124は、そのパケットが送
られてきたセッション(被サービス装置セッションI
D)に対応するサービス装置セッションIDを取り出
す。一方、サービス装置130からのパケットをサービ
ス装置接続部125が受信した場合には、該サービス装
置接続部125は、そのパケットが送られてきたセッシ
ョン(サービス装置セッションID)に対応する被サー
ビス装置230サービス装置セッションIDを取り出
す。
【0132】そして、サービス装置接続部125は、上
記取り出したセッションIDを基に、被サービス装置2
30から送信されてきたパケットを、当該サービス装置
130に送出する。また、被サービス装置被接続部12
4は、上記取り出したセッションIDを基に、サービス
装置130から送信されてきたパケットを、当該被サー
ビス装置230に送出する(S55)。
【0133】以上、述べたように、本実施例によれば、
遠隔保守/操作サービスを提供する業者の内部ネットワ
ークと該業者から遠隔保守/操作のサービスを受ける装
置を有する顧客のネットワークが、インターネットや公
衆回線などの外部ネットワークによって互いに接続さ
れ、かつ、両社が該外部ネットワークに対してファイア
ウォールを設置しているシステム形態において、遠隔保
守/操作サービス提供業者は内部ネットワークに接続さ
れているサービス装置を用いて、顧客側の内部ネットワ
ークに接続されている被サービス装置を、遠隔保守/操
作することができる。しかも、この場合、互いにセキュ
リティ・ガード機構を備えているので、両者とも内部ネ
ットワークの安全性を保持することができる。
【0134】また、本実施例では、上記外部ネットワー
クとして商用インターネットを利用することが可能であ
る。この場合、ダイアル・アップIP接続のユーザも顧
客の対象にすることができる。また、この場合、商用イ
ンターネットとの回線接続時にIPアドレスが割当てら
れる端末型のダイアル・アップIP接続を利用するユー
ザも顧客の対象にすることができる。すなわち、本実施
例では、受信したパケットが契約先のユーザからのもの
であるか否かを、契約時に登録されるサービスID、ユ
ーザID、被サービス装置ID、及びパスワードにより
認証するので、IPアドレスのみに頼らずに、契約ユー
ザの認証を行うことが可能だからである。
【0135】尚、上記実施例では、TCP/IPプロト
コルを利用して遠隔保守/操作を実施するためのパケッ
トの送受信を行うようにしているが、本発明は、プロト
コルが限定されるものではなく、その他のプロトコルを
採用することも可能である。また、契約先のユーザと遠
隔保守/操作の提供業者のそれぞれの社内ネットワーク
は、必ずしも、インターネットで接続されている必要は
なく、その他のコモン・キャリアによって提供される各
種のネットワークで接続されていてもよい。また、遠隔
保守/操作のみならず、広い意味での遠隔操作全般に適
用可能なものである。
【0136】
【発明の効果】本発明によれば、遠隔操作サービスを受
ける顧客と該サービスを実施する業者が、外部ネットワ
ークにファイアウォールを設置したままで、それぞれの
社内ネットワークに接続された装置により、遠隔操作を
実施できる。したがって、既存の社内ネットワークをそ
のまま利用して、安全で安価な遠隔操作サービスシステ
ムを実現できる。
【0137】また、被サービス装置には、契約事項以外
の遠隔操作の実行を阻止するセキュリティ・チェック機
構が設けられるので、安全性は保証される。一方、遠隔
操作実施業者でも、契約ユーザの被サービス装置とコネ
クションを確立した後に、該コネクションを介して送ら
れてくるパケットに正式な契約ユーザであることを示す
認証情報が設定されているか否かをチェックするセキュ
リティ・チェック機構を設けているので、サービス装置
に対する不正なアクセスを防止できる。
【図面の簡単な説明】
【図1】本発明の原理を説明する図(その1)である。
【図2】本発明の原理を説明する図(その2)である。
【図3】本発明の原理を説明する図(その3)である。
【図4】本発明の原理を説明する図(その4)である。
【図5】本発明の一実施例である遠隔保守及び遠隔操作
を行うシステムの全体構成を示す図である。
【図6】上記実施例の全体動作を説明する図である。
【図7】上記実施例の一つのシステム形態例を示す図で
ある。
【図8】図7に示すシステムにおいて、自社ネットワー
クと顧客ネットワーク間で授受されるパケット内のIP
データグラムに設定されるヘッダ部の構成を示す図であ
る。
【図9】図7に示すシステムでサービス装置が顧客の被
サービス装置の遠隔保守/操作を実施する際に、上記両
装置間で授受されるパケットの内容を示す図(その1)
である。
【図10】図7に示すシステムでサービス装置が顧客の
被サービス装置の遠隔保守/操作を実施する際に、上記
両装置間で授受されるパケットの内容を示す図(その
2)である。
【図11】図7に示すシステムでサービス装置が顧客の
被サービス装置の遠隔保守/操作を実施する際に、上記
両装置間で授受されるパケットの内容を示す図(その
3)である。
【図12】上記図9〜図11に示す動作中において、被
サービス装置とサービス装置間で送受信されるパケット
のフォーマットを示す図である。
【図13】上記図9及び図11に示されたパケットのフ
ォーマットを説明する図である。
【図14】遠隔保守/操作センタ装置が被サービス装置
とサービス装置との間のパケット(IPデータグラム)
の中継処理を実行する動作を説明するフローチャートで
ある。
【図15】上記図14のフローチャートに示された遠隔
保守/操作センタ装置120のIP中継機能を別の観点
から説明するフローチャートである。
【図16】ファイアウォールのパケットフィルタリング
ゲートウェイ機能を説明する図である。
【図17】ファイアウォールの第二の機能であるIPア
ドレス変換/中継機能を説明する図である。
【図18】A社、B社、C社、及びD社の内部ネットワ
ークがファイアウォールを介して、商用インターネット
に接続されたシステムを示す図である。
【図19】上記図18に示すシステムにおいて、A社の
内部ネットワークに接続されたサービス装置がD社の内
部ネットワークに接続された被サービス装置の遠隔保守
/操作を実施できない原因を説明する図である。
【図20】上記図18に示すシステムにおいて、A社の
内部ネットワークに接続されたサービス装置がD社の内
部ネットワークに接続された被サービス装置を遠隔保守
/操作を実施する従来の方法を説明する図である。
【符号の説明】
51、71 パケット通信手段 52、72 遠隔操作実行手段 53 実行結果返信手段 54、62 セキュリティ・チェック手段 61 第一のパケット通信手段 63 第二のパケット通信手段 81 被サービス装置 82 顧客の内部ネットワーク 83 第一のファイアウォール 84 外部ネットワーク 85 第二のファイアウォール 86 サービス提供業者の内部ネットワーク 87 サービス装置
───────────────────────────────────────────────────── フロントページの続き (56)参考文献 特開 昭63−298551(JP,A) 特開 昭60−108950(JP,A) 特開 平6−12347(JP,A) 特開 平5−35622(JP,A) 特開 平2−306742(JP,A) 特開 平4−149657(JP,A) 特開 昭62−234441(JP,A) 齋藤明紀、山口英,HoneyDan Ber UUCP(1),UNIX M AGAZINE,日本,株式会社アスキ ー,1991年8月1日,VOL.#8 通 巻58号,p.75−88 (58)調査した分野(Int.Cl.7,DB名) G06F 13/00 351 G06F 11/30 G06F 15/00 H04L 12/28 H04L 12/46 H04L 12/66 H04Q 9/00 301 H04Q 9/00 321

Claims (6)

    (57)【特許請求の範囲】
  1. 【請求項1】 顧客の内部ネットワークと遠隔操作を提
    供する業者の内部ネットワークが外部ネットワークを介
    して接続されており、かつ、上記二つの内部ネットワー
    クに対して前記外部ネットワークに対するファイアウォ
    ールが設置されているシステムを利用して、上記顧客の
    内部ネットワークに接続された被サービス装置を、上記
    遠隔操作を提供する業者の内部ネットワークに接続され
    たサービス装置によって遠隔操作するサービスを実施す
    る遠隔操作サービスシステムにおいて、 前記被サービス装置は、 前記顧客ネットワーク及び該顧客ネットワークに対する
    第一のファイアウォールを介して、前記遠隔操作サービ
    ス提供業者の内部ネットワークに対して設置された第二
    のファイアウォールに第一のコネクションを確立し、該
    第一のコネクションを介して前記遠隔操作サービス提供
    業者の内部ネットワークに接続されたサービス装置と遠
    隔操作を実施するためのデータが格納されているパケッ
    トを送受信する手段を有し、 前記第二のファイアウォールは、 前記被サービス装置と前記第一のコネクションを確立し
    た後に送られてくる、前記第一のファイアウォールのI
    Pアドレスを有するパケットが、契約先からのパケット
    であるか否かを判別し、契約先である場合には自社の内
    部ネットワークを介して前記サービス装置と第二のコネ
    クションを確立し、これら第一及び第二のコネクション
    を利用して、前記被サービス装置と前記サービス装置と
    の間で授受されるパケットを中継する手段を有し、 前記サービス装置は、 前記被サービス装置との間で授受するパケットを、前記
    第二のファイアウォールと前記第二のコネクションを介
    して送受信することにより、前記被サービス装置に対し
    て遠隔操作のサービスを実施する手段を有すること、 を特徴とする遠隔操作サービスシステム。
  2. 【請求項2】 前記第二のファイアウォールは、 前記第一のコネクションが確立された後に、該第一のコ
    ネクションを介して前記被サービス装置が送信してくる
    パケットに設定されているデータの内容を基に、前記被
    サービス装置が契約先のユーザのものであるか否かを認
    証する認証手段を備えることを特徴とする請求項1記載
    の遠隔操作サービスシステム。
  3. 【請求項3】 前記被サービス装置は、 前記第二のファイアウォールから、前記第一のコネクシ
    ョンを介して前記サービス装置から送信されてきたパケ
    ットを受信した際に、そのパケットに格納されている遠
    隔操作実行用のコマンドが正当なコマンドであるか否か
    を認証する認証手段を、 備えることを特徴とする請求項1記載の遠隔操作サービ
    システム
  4. 【請求項4】 顧客の内部ネットワークと遠隔操作を提
    供する業者の内部ネットワークがインターネットを介し
    て接続されており、かつ、上記二つの内部ネットワーク
    に対して前記インターネットに対するファイアウォール
    が設置されているシステムを利用して、上記顧客の内部
    ネットワークに接続された被サービス装置を、上記遠隔
    操作を提供する業者の内部ネットワークに接続されたサ
    ービス装置によって遠隔操作するサービスを実施する遠
    隔操作サービスシステムにおいて、 前記被サービス装置は、 前記顧客ネットワーク及び該顧客ネットワークに対する
    第一のファイアウォールを介して、前記遠隔操作サービ
    ス提供業者の内部ネットワークに対して設置された第二
    のファイアウォールに第一のコネクションを確立し、該
    第一のコネクションを介して前記遠隔操作サービス提供
    業者の内部ネットワークに接続されたサービス装置と遠
    隔操作を実施するためのデータが格納されているパケッ
    トを送受信する手段を有し、 前記第二のファイアウォールは、 前記被サービス装置と前記第一のコネクションを確立し
    た後に送られてくる、前記第一のファイアウォールのI
    Pアドレスを有するパケットが、契約先からのパケット
    であるか否かを判別し、契約先である場合には自社の内
    部ネットワークを介して前記サービス装置と第二のコネ
    クションを確立し、これら第一及び第二のコネクション
    を利用して、前記被サービス装置と前記サービス装置と
    の間で授受されるパケットを中継する手段を有し、 前記サービス装置は、 前記被サービス装置との間で授受するパケットを、前記
    第二のファイアウォールと前記第二のコネクションを介
    して送受信することにより、前記被サービス装置に対し
    て遠隔操作のサービスを実施する手段を有すること、 を特徴とする遠隔操作サービスシステム。
  5. 【請求項5】 前記第二のファイアウォールは、 前記第一のコネクションが確立された後に、該第一のコ
    ネクションを介して前記被サービス装置が送信してくる
    パケットに設定されているデータの内容を基に、前記被
    サービス装置が契約先のユーザのものであるか否かを認
    証する認証手段を備えることを特徴とする請求項4記載
    の遠隔操作サービスシステム。
  6. 【請求項6】 前記被サービス装置は、 前記第二のファイアウォールから、前記第一のコネクシ
    ョンを介して前記サービス装置から送信されてきたパケ
    ットを受信した際に、そのパケットに格納されている遠
    隔操作実行用のコマンドが正当なコマンドであるか否か
    を認証する認証手段を、 備えることを特徴とする請求項4記載の遠隔操作サービ
    システム。
JP12197595A 1995-05-19 1995-05-19 遠隔操作システム Expired - Fee Related JP3262689B2 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP12197595A JP3262689B2 (ja) 1995-05-19 1995-05-19 遠隔操作システム
US08/614,060 US5960177A (en) 1995-05-19 1996-03-12 System for performing remote operation between firewall-equipped networks or devices
US09/245,921 US6374298B2 (en) 1995-05-19 1999-02-08 System for performing remote operation between firewall-equipped networks or devices

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP12197595A JP3262689B2 (ja) 1995-05-19 1995-05-19 遠隔操作システム

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2001175974A Division JP2002084326A (ja) 2001-06-11 2001-06-11 被サービス装置、センタ装置、及びサービス装置

Publications (2)

Publication Number Publication Date
JPH08314835A JPH08314835A (ja) 1996-11-29
JP3262689B2 true JP3262689B2 (ja) 2002-03-04

Family

ID=14824497

Family Applications (1)

Application Number Title Priority Date Filing Date
JP12197595A Expired - Fee Related JP3262689B2 (ja) 1995-05-19 1995-05-19 遠隔操作システム

Country Status (2)

Country Link
US (2) US5960177A (ja)
JP (1) JP3262689B2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2004075479A1 (ja) * 2003-02-19 2004-09-02 Victor Company Of Japan Limited 制御情報の伝送方法、中継サーバ、及び被制御装置

Families Citing this family (183)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10361802B1 (en) 1999-02-01 2019-07-23 Blanding Hovenweep, Llc Adaptive pattern recognition based control system and method
JP3262689B2 (ja) * 1995-05-19 2002-03-04 富士通株式会社 遠隔操作システム
US6111883A (en) * 1996-07-12 2000-08-29 Hitachi, Ltd. Repeater and network system utilizing the same
US6754212B1 (en) 1996-07-12 2004-06-22 Hitachi, Ltd. Repeater and network system utililzing the same
US20060195595A1 (en) 2003-12-19 2006-08-31 Mendez Daniel J System and method for globally and securely accessing unified information in a computer network
JP3497338B2 (ja) 1997-01-08 2004-02-16 株式会社日立製作所 分散ログ一括管理機能付きネットワークシステム
JP3436044B2 (ja) * 1997-02-17 2003-08-11 株式会社日立製作所 乗客コンベアの監視装置
US7079649B1 (en) * 1997-03-27 2006-07-18 British Telecommunications Public Limited Company Copy protection of data
JP3741818B2 (ja) * 1997-03-31 2006-02-01 株式会社野村総合研究所 多数のコンピュータが参加する情報分配応答システム
JPH10275126A (ja) * 1997-03-31 1998-10-13 Nri & Ncc Co Ltd 負荷分散制御を行うクライアントサーバーシステム
US6144638A (en) * 1997-05-09 2000-11-07 Bbn Corporation Multi-tenant unit
US7032242B1 (en) * 1998-03-05 2006-04-18 3Com Corporation Method and system for distributed network address translation with network security features
US6141686A (en) * 1998-03-13 2000-10-31 Deterministic Networks, Inc. Client-side application-classifier gathering network-traffic statistics and application and user names using extensible-service provider plugin for policy-based network control
US6636485B1 (en) 1998-05-14 2003-10-21 3Com Corporation Method and system for providing quality-of-service in a data-over-cable system
US6775276B1 (en) * 1998-05-27 2004-08-10 3Com Corporation Method and system for seamless address allocation in a data-over-cable system
EP0964558A1 (en) * 1998-06-08 1999-12-15 THOMSON multimedia Method for accessing internet applications from home network devices
US6700891B1 (en) * 1998-06-25 2004-03-02 Cisco Technology, Inc. Apparatus and method for providing a device level security mechanism in a network
DE19831190C1 (de) * 1998-07-11 1999-10-28 Tracto Technik Vorrichtung und Verfahren zum Längsunterteilen erdverlegter Rohre
US6317837B1 (en) 1998-09-01 2001-11-13 Applianceware, Llc Internal network node with dedicated firewall
JP3474453B2 (ja) * 1998-09-04 2003-12-08 ビスト コーポレイション ネットワークにおけるワークスペースエレメントの多数のコピーを安全に同期させる方法およびシステム
US6892229B1 (en) 1998-09-30 2005-05-10 3Com Corporation System and method for assigning dynamic host configuration protocol parameters in devices using resident network interfaces
JP3673660B2 (ja) * 1998-11-06 2005-07-20 日本電気エンジニアリング株式会社 遠隔管理システム
DE69927285T2 (de) * 1998-12-03 2006-06-29 British Telecommunications P.L.C. Netzverwaltungssystem
US7133511B2 (en) * 1998-12-11 2006-11-07 Securelogix Corporation Telephony security system
US6687353B1 (en) 1998-12-11 2004-02-03 Securelogix Corporation System and method for bringing an in-line device on-line and assuming control of calls
US6226372B1 (en) * 1998-12-11 2001-05-01 Securelogix Corporation Tightly integrated cooperative telecommunications firewall and scanner with distributed capabilities
US6760420B2 (en) * 2000-06-14 2004-07-06 Securelogix Corporation Telephony security system
US6249575B1 (en) 1998-12-11 2001-06-19 Securelogix Corporation Telephony security system
US6986157B1 (en) 1998-12-21 2006-01-10 3Com Corporation Method and system for dynamic service registration in a data-over-cable system
US6763467B1 (en) * 1999-02-03 2004-07-13 Cybersoft, Inc. Network traffic intercepting method and system
US6654802B1 (en) * 1999-02-12 2003-11-25 Sprint Communications Company, L.P. Network system and method for automatic discovery of topology using overhead bandwidth
US7099338B1 (en) 1999-02-27 2006-08-29 3Com Corporation System and method for insuring dynamic host configuration protocol operation by a host connected to a data network
US6553422B1 (en) * 1999-04-26 2003-04-22 Hewlett-Packard Development Co., L.P. Reverse HTTP connections for device management outside a firewall
US6718388B1 (en) * 1999-05-18 2004-04-06 Jp Morgan Chase Bank Secured session sequencing proxy system and method therefor
US6654387B1 (en) 1999-05-21 2003-11-25 3Com Corporation Method for network address table maintenance in a data-over-cable system using a network device registration procedure
US6611868B1 (en) 1999-05-21 2003-08-26 3Com Corporation Method and system for automatic link hang up
US6754622B1 (en) 1999-05-24 2004-06-22 3Com Corporation Method for network address table maintenance in a data-over-cable system using destination reachibility
US6985437B1 (en) 1999-05-25 2006-01-10 3Com Corporation Method for dynamic performance optimization in a data-over-cable system
US6785292B1 (en) 1999-05-28 2004-08-31 3Com Corporation Method for detecting radio frequency impairments in a data-over-cable system
US6463474B1 (en) * 1999-07-02 2002-10-08 Cisco Technology, Inc. Local authentication of a client at a network device
DE19938125A1 (de) * 1999-08-12 2001-03-01 Siemens Ag Verfahren zum Betreiben von Kommunikationsnetzen
EP1085396A1 (en) 1999-09-17 2001-03-21 Hewlett-Packard Company Operation of trusted state in computing platform
US6754707B2 (en) * 1999-10-28 2004-06-22 Supportsoft, Inc. Secure computer support system
WO2001035599A2 (en) * 1999-10-28 2001-05-17 Support.Com, Inc. Secure communication system
US8688797B2 (en) * 1999-12-02 2014-04-01 Western Digital Technologies, Inc. Managed peer-to-peer applications, systems and methods for distributed data access and storage
US7120692B2 (en) 1999-12-02 2006-10-10 Senvid, Inc. Access and control system for network-enabled devices
AU2056401A (en) * 1999-12-02 2001-06-12 Senvid, Inc. Method, system and service model for remote recording of television programs
US7934251B2 (en) 1999-12-02 2011-04-26 Western Digital Technologies, Inc. Managed peer-to-peer applications, systems and methods for distributed data access and storage
US7917628B2 (en) * 1999-12-02 2011-03-29 Western Digital Technologies, Inc. Managed peer-to-peer applications, systems and methods for distributed data access and storage
US8793374B2 (en) 1999-12-02 2014-07-29 Western Digital Technologies, Inc. Managed peer-to-peer applications, systems and methods for distributed data access and storage
US9191443B2 (en) 1999-12-02 2015-11-17 Western Digital Technologies, Inc. Managed peer-to-peer applications, systems and methods for distributed data access and storage
US7506358B1 (en) * 1999-12-09 2009-03-17 Cisco Technology, Inc. Method and apparatus supporting network communications through a firewall
US6798782B1 (en) 1999-12-10 2004-09-28 Sun Microsystems, Inc. Truly anonymous communications using supernets, with the provision of topology hiding
US6938169B1 (en) 1999-12-10 2005-08-30 Sun Microsystems, Inc. Channel-specific file system views in a private network using a public-network infrastructure
US7765581B1 (en) 1999-12-10 2010-07-27 Oracle America, Inc. System and method for enabling scalable security in a virtual private network
US6970941B1 (en) 1999-12-10 2005-11-29 Sun Microsystems, Inc. System and method for separating addresses from the delivery scheme in a virtual private network
US6977929B1 (en) 1999-12-10 2005-12-20 Sun Microsystems, Inc. Method and system for facilitating relocation of devices on a network
US6870842B1 (en) 1999-12-10 2005-03-22 Sun Microsystems, Inc. Using multicasting to provide ethernet-like communication behavior to selected peers on a network
US7336790B1 (en) 1999-12-10 2008-02-26 Sun Microsystems Inc. Decoupling access control from key management in a network
US6598083B1 (en) * 1999-12-30 2003-07-22 Intel Corporation System and method for communicating over a non-continuous connection with a device on a network
US7079495B1 (en) 2000-01-04 2006-07-18 Cisco Technology, Inc. System and method for enabling multicast telecommunications
US6804254B1 (en) 2000-01-04 2004-10-12 Cisco Technology, Inc. System and method for maintaining a communication link
US7069432B1 (en) * 2000-01-04 2006-06-27 Cisco Technology, Inc. System and method for providing security in a telecommunication network
US7006494B1 (en) * 2000-01-04 2006-02-28 Cisco Technology, Inc. System and method for a virtual telephony intermediary
US7925693B2 (en) * 2000-01-24 2011-04-12 Microsoft Corporation NAT access control with IPSec
US7072933B1 (en) 2000-01-24 2006-07-04 Microsoft Corporation Network access control using network address translation
US6662228B1 (en) * 2000-02-01 2003-12-09 Sun Microsystems, Inc. Internet server authentication client
US20020156860A1 (en) * 2000-02-25 2002-10-24 Finke Alan D. Personal server system
US7089580B1 (en) 2000-03-29 2006-08-08 3Com Corporation Method for improved cable modem ranging in a data-over-cable system
US6631417B1 (en) 2000-03-29 2003-10-07 Iona Technologies Plc Methods and apparatus for securing access to a computer
US7301952B2 (en) * 2000-04-06 2007-11-27 The Distribution Systems Research Institute Terminal-to-terminal communication connection control method using IP transfer network
IL135554A0 (en) * 2000-04-09 2001-05-20 Lea D Corp Ltd Method and system for end-to-end communication through the internet transmission infrastructure
US7814208B2 (en) * 2000-04-11 2010-10-12 Science Applications International Corporation System and method for projecting content beyond firewalls
US20010042202A1 (en) * 2000-04-14 2001-11-15 Horvath Charles J. Dynamically extendible firewall
JP2001306420A (ja) * 2000-04-19 2001-11-02 Fujita Corp アプリケーションデータの転送処理方法およびシステム
KR20010097070A (ko) * 2000-04-19 2001-11-08 장성철 인증된 고객이 홈페이지를 통하여 손쉽게 원격지에서 보안점검을 받고 패치까지 받는 보안 점검 서비스 시스템.
US6804262B1 (en) 2000-04-28 2004-10-12 3Com Corporation Method and apparatus for channel determination through power measurements
US6944881B1 (en) 2000-06-19 2005-09-13 3Com Corporation Method for using an initial maintenance opportunity for non-contention ranging
US6816500B1 (en) 2000-07-10 2004-11-09 3Com Corporation Apparatus, method and system for multimedia access network channel management
WO2002006967A1 (en) * 2000-07-14 2002-01-24 Conxion Corporation Apparatus and method for remote maintenance of hosted network services
GB0020441D0 (en) * 2000-08-18 2000-10-04 Hewlett Packard Co Performance of a service on a computing platform
US20020032871A1 (en) * 2000-09-08 2002-03-14 The Regents Of The University Of Michigan Method and system for detecting, tracking and blocking denial of service attacks over a computer network
US20020032793A1 (en) * 2000-09-08 2002-03-14 The Regents Of The University Of Michigan Method and system for reconstructing a path taken by undesirable network traffic through a computer network from a source of the traffic
US7171442B1 (en) * 2000-09-18 2007-01-30 Canon Kabushiki Kaisha Printer maintenance scheme for a network centric printing system
US7107326B1 (en) 2000-10-13 2006-09-12 3Com Corporation Method and system for integrating IP address reservations with policy provisioning
US7003798B2 (en) * 2000-10-20 2006-02-21 Canon Kabushiki Kaisha System for operating device from remote location and apparatus for use in the system
ATE341143T1 (de) * 2000-11-09 2006-10-15 Accenture Llp Elektronisches sicherheitssystem und verfahren für ein kommunikationsnetz
US7254833B1 (en) * 2000-11-09 2007-08-07 Accenture Llp Electronic security system and scheme for a communications network
US8150013B2 (en) 2000-11-10 2012-04-03 Securelogix Corporation Telephony security system
US7068597B1 (en) 2000-11-27 2006-06-27 3Com Corporation System and method for automatic load balancing in a data-over-cable network
GB2376763B (en) 2001-06-19 2004-12-15 Hewlett Packard Co Demonstrating integrity of a compartment of a compartmented operating system
US6948184B1 (en) 2000-11-30 2005-09-20 3Com Corporation System and method for calibrating power level during initial ranging of a network client device
US6940874B2 (en) 2000-11-30 2005-09-06 3Com Corporation Method for reducing interference from initializing network devices in a data-over-cable system
US6983325B1 (en) * 2000-12-28 2006-01-03 Mcafee, Inc. System and method for negotiating multi-path connections through boundary controllers in a networked computing environment
US20020095599A1 (en) * 2001-01-12 2002-07-18 Hyungkeun Hong VoIP call control proxy
US6952428B1 (en) 2001-01-26 2005-10-04 3Com Corporation System and method for a specialized dynamic host configuration protocol proxy in a data-over-cable network
GB0102516D0 (en) * 2001-01-31 2001-03-21 Hewlett Packard Co Trusted gateway system
GB0102518D0 (en) * 2001-01-31 2001-03-21 Hewlett Packard Co Trusted operating system
US20020104021A1 (en) * 2001-01-31 2002-08-01 Gross Curtis T. Resource sharing across security boundaries
US20020111999A1 (en) * 2001-02-13 2002-08-15 Andersson Anders Jorgen Mikael System and method for remote control of software and an attached device
GB2372345A (en) * 2001-02-17 2002-08-21 Hewlett Packard Co Secure email handling using a compartmented operating system
US7073055B1 (en) 2001-02-22 2006-07-04 3Com Corporation System and method for providing distributed and dynamic network services for remote access server users
GB2372593B (en) * 2001-02-23 2005-05-18 Hewlett Packard Co Electronic communication
GB2372595A (en) 2001-02-23 2002-08-28 Hewlett Packard Co Method of and apparatus for ascertaining the status of a data processing environment.
GB2372592B (en) 2001-02-23 2005-03-30 Hewlett Packard Co Information system
US7222255B1 (en) 2001-02-28 2007-05-22 3Com Corporation System and method for network performance testing
US7181017B1 (en) 2001-03-23 2007-02-20 David Felsher System and method for secure three-party communications
JP4146621B2 (ja) 2001-04-05 2008-09-10 セイコーエプソン株式会社 出力装置用のセキュリティシステム
US6816455B2 (en) 2001-05-09 2004-11-09 Telecom Italia S.P.A. Dynamic packet filter utilizing session tracking
US20030051142A1 (en) * 2001-05-16 2003-03-13 Hidalgo Lluis Mora Firewalls for providing security in HTTP networks and applications
JP4280003B2 (ja) * 2001-05-31 2009-06-17 株式会社日立製作所 遠隔保守方法および産業用機器
GB2376764B (en) 2001-06-19 2004-12-29 Hewlett Packard Co Multiple trusted computing environments
GB2376761A (en) * 2001-06-19 2002-12-24 Hewlett Packard Co An arrangement in which a process is run on a host operating system but may be switched to a guest system if it poses a security risk
GB0114898D0 (en) * 2001-06-19 2001-08-08 Hewlett Packard Co Interaction with electronic services and markets
GB2376765B (en) * 2001-06-19 2004-12-29 Hewlett Packard Co Multiple trusted computing environments with verifiable environment identities
JP3888452B2 (ja) 2001-07-02 2007-03-07 セイコーエプソン株式会社 ネットワークを介した印刷方法
WO2003010946A1 (en) 2001-07-23 2003-02-06 Securelogix Corporation Encapsulation, compression and encryption of pcm data
US7088678B1 (en) 2001-08-27 2006-08-08 3Com Corporation System and method for traffic shaping based on generalized congestion and flow control
EP1780979A1 (en) * 2001-10-02 2007-05-02 Seiko Epson Corporation Communication mediating apparatus for mediating communication over network
US7085306B1 (en) 2001-10-30 2006-08-01 3Com Corporation System and method for a multi-frequency upstream channel in a computer network
US20030097479A1 (en) * 2001-11-16 2003-05-22 Zellers Mark H. Result notification through firewalls
CA2725655C (en) * 2001-11-20 2015-01-20 Western Digital Technologies, Inc. Access and control system for network-enabled devices
GB2382419B (en) * 2001-11-22 2005-12-14 Hewlett Packard Co Apparatus and method for creating a trusted environment
US7072337B1 (en) 2002-01-25 2006-07-04 3Com Corporation System and method for resolving network addresses for network devices on distributed network subnets
JP4659077B2 (ja) * 2002-02-26 2011-03-30 株式会社リコー 仲介装置、画像形成装置管理システム、画像形成装置管理方法、画像形成装置管理プログラム及び記録媒体
US20060036447A1 (en) * 2002-05-15 2006-02-16 Stefan Roever Methods of facilitating contact management using a computerized system including a set of titles
KR20030094921A (ko) * 2002-06-10 2003-12-18 주식회사데이콤 보안 정보 관리 및 취약성 분석 시스템과 그 방법
US7805606B2 (en) * 2002-07-29 2010-09-28 Bea Systems, Inc. Computer system for authenticating a computing device
US7313618B2 (en) * 2002-10-31 2007-12-25 Sap Aktiengesellschaft Network architecture using firewalls
US7660980B2 (en) 2002-11-18 2010-02-09 Liquidware Labs, Inc. Establishing secure TCP/IP communications using embedded IDs
US7591001B2 (en) 2004-05-14 2009-09-15 Liquidware Labs, Inc. System, apparatuses, methods and computer-readable media for determining the security status of a computer before establishing a network connection
US7549159B2 (en) * 2004-05-10 2009-06-16 Liquidware Labs, Inc. System, apparatuses, methods and computer-readable media for determining the security status of a computer before establishing connection thereto
US7386889B2 (en) * 2002-11-18 2008-06-10 Trusted Network Technologies, Inc. System and method for intrusion prevention in a communications network
GB2395638B (en) * 2002-11-20 2005-11-09 Fujitsu Serv Ltd Multiple network access
JP2004180155A (ja) * 2002-11-28 2004-06-24 Ntt Docomo Inc 通信制御装置、ファイアウォール装置、通信制御システム、及び、データ通信方法
JP3654360B2 (ja) * 2002-12-02 2005-06-02 ソニー株式会社 制御システムおよび方法、情報処理装置および方法、情報処理端末および方法、記録媒体、並びにプログラム
US7454785B2 (en) * 2002-12-19 2008-11-18 Avocent Huntsville Corporation Proxy method and system for secure wireless administration of managed entities
US9818136B1 (en) 2003-02-05 2017-11-14 Steven M. Hoffberg System and method for determining contingent relevance
US7394761B2 (en) * 2003-04-29 2008-07-01 Avocent Huntsville Corporation System and method for delivering messages using alternate modes of communication
US7539856B2 (en) * 2003-05-27 2009-05-26 Microsoft Corporation Distributed authentication in a protocol-based sphere of trust in which a given external connection outside the sphere of trust may carry communications from multiple sources
JP4229013B2 (ja) * 2003-09-01 2009-02-25 株式会社デンソー 交流発電機
AU2003266554A1 (en) * 2003-09-22 2005-04-11 Japan Media Systems Corp. Data communication system, program, and recording medium
US7890995B2 (en) * 2003-11-26 2011-02-15 Cisco Technology, Inc. System and method for remote management of communications networks
US20050180326A1 (en) * 2004-02-13 2005-08-18 Goldflam Michael S. Method and system for remotely booting a computer device using a peer device
US7539862B2 (en) 2004-04-08 2009-05-26 Ipass Inc. Method and system for verifying and updating the configuration of an access device during authentication
TWI252976B (en) 2004-12-27 2006-04-11 Ind Tech Res Inst Detecting method and architecture thereof for malicious codes
US8874477B2 (en) 2005-10-04 2014-10-28 Steven Mark Hoffberg Multifactorial optimization system and method
WO2007078987A2 (en) 2005-12-29 2007-07-12 Navio Systems, Inc. Software, systems, and methods for processing digital bearer instruments
US9177338B2 (en) 2005-12-29 2015-11-03 Oncircle, Inc. Software, systems, and methods for processing digital bearer instruments
US10467606B2 (en) 2006-04-29 2019-11-05 Api Market, Inc. Enhanced title processing arrangement
KR100745724B1 (ko) * 2006-09-29 2007-08-03 한국전자통신연구원 IPv6 환경하에서 라우터의 서비스 인지방법
US10192234B2 (en) 2006-11-15 2019-01-29 Api Market, Inc. Title materials embedded within media formats and related applications
US20080309665A1 (en) * 2007-06-13 2008-12-18 3D Systems, Inc., A California Corporation Distributed rapid prototyping
US7996543B2 (en) * 2007-08-16 2011-08-09 Xcastlabs Client-to-client direct RTP exchange in a managed client-server network
US8341702B2 (en) * 2007-11-01 2012-12-25 Bridgewater Systems Corp. Methods for authenticating and authorizing a mobile device using tunneled extensible authentication protocol
US20100333192A1 (en) * 2009-06-24 2010-12-30 Esgw Holdings Limited Secure storage
US20120016535A1 (en) * 2010-07-15 2012-01-19 Electronics And Telecommunications Research Institute System and method for providing remote maintenance service for systems on a ship
JP5760493B2 (ja) * 2011-02-18 2015-08-12 村田機械株式会社 中継通信システム
WO2012127596A1 (ja) * 2011-03-19 2012-09-27 富士通株式会社 端末装置、プロセス管理方法、およびプロセス管理プログラム
JP2012230599A (ja) * 2011-04-27 2012-11-22 Nippon Telegr & Teleph Corp <Ntt> サービス提供装置、サービス提供方法及びサービス提供プログラム
US9509704B2 (en) 2011-08-02 2016-11-29 Oncircle, Inc. Rights-based system
GB2495214B (en) * 2011-09-28 2013-08-28 Fisher Rosemount Systems Inc Methods, apparatus and articles of manufacture to provide firewalls for process control systems
US10044582B2 (en) 2012-01-28 2018-08-07 A10 Networks, Inc. Generating secure name records
US9912555B2 (en) 2013-03-15 2018-03-06 A10 Networks, Inc. System and method of updating modules for application or content identification
US9722918B2 (en) 2013-03-15 2017-08-01 A10 Networks, Inc. System and method for customizing the identification of application or content type
US9838425B2 (en) 2013-04-25 2017-12-05 A10 Networks, Inc. Systems and methods for network access control
US9294503B2 (en) 2013-08-26 2016-03-22 A10 Networks, Inc. Health monitor based distributed denial of service attack mitigation
US9906422B2 (en) 2014-05-16 2018-02-27 A10 Networks, Inc. Distributed system to determine a server's health
US9756071B1 (en) 2014-09-16 2017-09-05 A10 Networks, Inc. DNS denial of service attack protection
US9537886B1 (en) 2014-10-23 2017-01-03 A10 Networks, Inc. Flagging security threats in web service requests
US9621575B1 (en) 2014-12-29 2017-04-11 A10 Networks, Inc. Context aware threat protection
US9584318B1 (en) 2014-12-30 2017-02-28 A10 Networks, Inc. Perfect forward secrecy distributed denial of service attack defense
US9900343B1 (en) 2015-01-05 2018-02-20 A10 Networks, Inc. Distributed denial of service cellular signaling
US9848013B1 (en) 2015-02-05 2017-12-19 A10 Networks, Inc. Perfect forward secrecy distributed denial of service attack detection
US10063591B1 (en) 2015-02-14 2018-08-28 A10 Networks, Inc. Implementing and optimizing secure socket layer intercept
US9787581B2 (en) 2015-09-21 2017-10-10 A10 Networks, Inc. Secure data flow open information analytics
US10469594B2 (en) 2015-12-08 2019-11-05 A10 Networks, Inc. Implementation of secure socket layer intercept
US10812348B2 (en) 2016-07-15 2020-10-20 A10 Networks, Inc. Automatic capture of network data for a detected anomaly
US10341118B2 (en) 2016-08-01 2019-07-02 A10 Networks, Inc. SSL gateway with integrated hardware security module
US10382562B2 (en) 2016-11-04 2019-08-13 A10 Networks, Inc. Verification of server certificates using hash codes
US10250475B2 (en) 2016-12-08 2019-04-02 A10 Networks, Inc. Measurement of application response delay time
US10397270B2 (en) 2017-01-04 2019-08-27 A10 Networks, Inc. Dynamic session rate limiter
US10187377B2 (en) 2017-02-08 2019-01-22 A10 Networks, Inc. Caching network generated security certificates

Family Cites Families (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US550984A (en) * 1895-12-10 Card list or index
US4677588A (en) * 1983-11-14 1987-06-30 International Business Machines Corp. Network interconnection without integration
JPS62234441A (ja) * 1986-04-04 1987-10-14 Nec Corp 通信情報中継方式
JPS63298551A (ja) * 1987-05-29 1988-12-06 Toshiba Corp ゲ−トウェイのパススル−方式
CA2053261A1 (en) * 1989-04-28 1990-10-29 Gary D. Hornbuckle Method and apparatus for remotely controlling and monitoring the use of computer software
US5560008A (en) * 1989-05-15 1996-09-24 International Business Machines Corporation Remote authentication and authorization in a distributed data processing system
EP0398492B1 (en) * 1989-05-15 1997-01-22 International Business Machines Corporation A flexible interface to authentication services in a distributed data processing system
JPH02306742A (ja) * 1989-05-20 1990-12-20 Fujitsu Ltd セキュリティチェック処理方式
JPH04149657A (ja) * 1990-10-09 1992-05-22 Nec Corp 2フェイズコミットメントにおける認証方式
JPH04370870A (ja) * 1991-06-20 1992-12-24 Nec Corp マルチホストログオン制御方式
JPH0535622A (ja) * 1991-08-01 1993-02-12 Nec Corp 遠隔コンピユータ操作装置
JPH0612347A (ja) * 1992-06-25 1994-01-21 Hitachi Ltd 分散コンピュータシステム上での遠隔操作コマンド実行制御方式
US5586260A (en) * 1993-02-12 1996-12-17 Digital Equipment Corporation Method and apparatus for authenticating a client to a server in computer systems which support different security mechanisms
US5548721A (en) * 1994-04-28 1996-08-20 Harris Corporation Method of conducting secure operations on an uncontrolled network
US5864683A (en) * 1994-10-12 1999-01-26 Secure Computing Corporartion System for providing secure internetwork by connecting type enforcing secure computers to external network for limiting access to data based on user and process access rights
US5623601A (en) * 1994-11-18 1997-04-22 Milkway Networks Corporation Apparatus and method for providing a secure gateway for communication and data exchanges between networks
US5550984A (en) 1994-12-07 1996-08-27 Matsushita Electric Corporation Of America Security system for preventing unauthorized communications between networks by translating communications received in ip protocol to non-ip protocol to remove address and routing services information
US5677851A (en) * 1994-12-15 1997-10-14 Novell, Inc. Method and apparatus to secure digital directory object changes
US5699513A (en) * 1995-03-31 1997-12-16 Motorola, Inc. Method for secure network access via message intercept
US5802320A (en) * 1995-05-18 1998-09-01 Sun Microsystems, Inc. System for packet filtering of data packets at a computer network interface
JP3262689B2 (ja) * 1995-05-19 2002-03-04 富士通株式会社 遠隔操作システム

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
齋藤明紀、山口英,HoneyDanBer UUCP(1),UNIX MAGAZINE,日本,株式会社アスキー,1991年8月1日,VOL.#8 通巻58号,p.75−88

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2004075479A1 (ja) * 2003-02-19 2004-09-02 Victor Company Of Japan Limited 制御情報の伝送方法、中継サーバ、及び被制御装置
US7647388B2 (en) 2003-02-19 2010-01-12 Victor Company Of Japan, Limited Control information transmission method, intermediary server, and controlled device

Also Published As

Publication number Publication date
US20020004847A1 (en) 2002-01-10
US6374298B2 (en) 2002-04-16
US5960177A (en) 1999-09-28
JPH08314835A (ja) 1996-11-29

Similar Documents

Publication Publication Date Title
JP3262689B2 (ja) 遠隔操作システム
CN1199418C (zh) 安全会话定序的代理系统及其方法
JP4648148B2 (ja) 接続支援装置
US6237037B1 (en) Method and arrangement relating to communications systems
JP4630896B2 (ja) アクセス制御方法、アクセス制御システムおよびパケット通信装置
US5699513A (en) Method for secure network access via message intercept
CN101420455A (zh) 反向http网关数据传输系统和/或方法及其网络
US20050277434A1 (en) Access controller
JP2003529254A (ja) 遠隔装置から顧客のセキュリティを検査するためのインターネット/ネットワーク・セキュリティ方法およびシステム
EP0713311A1 (en) Secure gateway and method for communication between networks
JPH11167537A (ja) ファイアウォールサービス提供方法
JP2002314549A (ja) ユーザ認証システム及びそれに用いるユーザ認証方法
EP1775903B1 (en) A dynamic tunnel construction method for secure access to a private LAN and apparatus therefor
KR101252787B1 (ko) 다수의 중계 서버를 갖는 보안관리 시스템 및 보안관리 방법
MXPA06002182A (es) Prevencion del acceso no autorizado de recursos de red de computadora.
US7694015B2 (en) Connection control system, connection control equipment and connection management equipment
EP1075748B1 (en) Method, arrangement and apparatus for authentication
JP2002084326A (ja) 被サービス装置、センタ装置、及びサービス装置
JPH1028144A (ja) アクセス制御機能付きネットワーク構成方式
CN109688104A (zh) 一种实现将网络中的主机隐藏的系统及方法
RU2163745C2 (ru) Система защиты виртуального канала корпоративной сети с аутентифицирующим маршрутизатором, построенной на каналах и средствах коммутации сети связи общего пользования
RU2163744C2 (ru) Система защиты виртуального канала корпоративной сети с фиксальным контролем доступа к информации, построенной на каналах и средствах коммутации сети связи общего пользования
KR100359559B1 (ko) 전용 사설망 서비스 방법
JP3810998B2 (ja) コンピュータ遠隔管理方法
KR100431701B1 (ko) 망 관리 시스템 및 방법

Legal Events

Date Code Title Description
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20011211

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20071221

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20081221

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20091221

Year of fee payment: 8

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20091221

Year of fee payment: 8

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20101221

Year of fee payment: 9

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111221

Year of fee payment: 10

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111221

Year of fee payment: 10

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121221

Year of fee payment: 11

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121221

Year of fee payment: 11

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131221

Year of fee payment: 12

LAPS Cancellation because of no payment of annual fees