JP2000505270A - ファイアウォールを通過するコンピュータ資源への外部アクセス - Google Patents

ファイアウォールを通過するコンピュータ資源への外部アクセス

Info

Publication number
JP2000505270A
JP2000505270A JP10519056A JP51905698A JP2000505270A JP 2000505270 A JP2000505270 A JP 2000505270A JP 10519056 A JP10519056 A JP 10519056A JP 51905698 A JP51905698 A JP 51905698A JP 2000505270 A JP2000505270 A JP 2000505270A
Authority
JP
Japan
Prior art keywords
firewall
external
internal
computer
objects
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP10519056A
Other languages
English (en)
Other versions
JP3285882B2 (ja
Inventor
ジェイド、プラシャント
ムーア、ビクター、スチュアート
ラオ、アルン、モハン
ウォルターズ、グレン、ロバート
Original Assignee
インターナシヨナル・ビジネス・マシーンズ・コーポレーシヨン
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by インターナシヨナル・ビジネス・マシーンズ・コーポレーシヨン filed Critical インターナシヨナル・ビジネス・マシーンズ・コーポレーシヨン
Publication of JP2000505270A publication Critical patent/JP2000505270A/ja
Application granted granted Critical
Publication of JP3285882B2 publication Critical patent/JP3285882B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0272Virtual private networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/029Firewall traversal, e.g. tunnelling or, creating pinholes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer And Data Communications (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Alarm Systems (AREA)
  • Small-Scale Networks (AREA)
  • Storage Device Security (AREA)
  • Moving Of Heads (AREA)
  • Grinding-Machine Dressing And Accessory Apparatuses (AREA)

Abstract

(57)【要約】 ファイアウォールが、ファイアウォール内部のコンピュータ資源およびネットワーク資源を、ファイアウォール外部のコンピュータおよびコンピュータ・アプリケーションから分離する。典型的には、内部資源は私有データベースおよびローカル・エリア・ネットワーク(LAN)が考えられ、外部オブジェクトはインターネットなどの公衆通信ネットワークを介して操作する個人およびコンピュータ・アプリケーションを含む。通例、ファイアウォールは内部のユーザまたはオブジェクトが外部のオブジェクトまたはネットワークへの接続を開始することはできるようにするが、その逆方向、すなわち外部から内部への接続は行われないようにする。開示の本発明は、ファイアウォールの両側で動作し、ファイアウォール外部の特定の「トラステッド」個人、オブジェクト、またはアプリケーションによって要求された場合に、そのような「外部から内部への」接続を確立する特別な「トンネル」機構を提供する。本発明の意図は、「トンネル」接続(外部から有効に要求されたファイアウォールを介した接続)を確立するのに必要な資源を最小限にすると同時に、そのような接続を行う許可に伴うセキュリティ上のリスクを最小限にする。この機構は、ファイアウォールの内部と外部のインターフェイス・サーバ上で実行される特別なトンネル・アプリケーションと、内部トンネルアプリケーションによって作成され、維持される「トラステッド・ソケット」の特別なテーブルとを含む。トラステッド・ソケット・テーブル内の項目は、ファイアウォール内部のオブジェクトを規定し、特別な内部ポートと、各ポートで使用される通信プロトコルと、各ポートに関連づけられたホスト・オブジェクトとから成る。各項目は、外部からファイアウォールを通過する「トンネル」アクセス権を持つことを許可された個人にしかわからないと考えられるという意味で「トラステッド」である。これらのアプリケーションは、有効なテーブル項目を識別した外部要求に応答して、テーブルを使用してファイアウォールを介した接続を行う。

Description

【発明の詳細な説明】 ファイアウォールを通過するコンピユータ資源への 外部アクセス 発明の分野 本発明は、ファイアウォールの外部のオブジェクトからの要求に応答したセキ ュリティ・ファイアウォール内部のコンピュータ・システムまたはネットワーク の資源へのアクセスの提供に関する。発明の背景 ファイアウォールとは、コンピュータ・システムまたはネットワークの資源を そのシステムまたはネットワークの外部のオブジェクトから分離するセキュリテ ィ・システム(ハードウェアまたはソフトウェアあるいはその両方)である。分 離された資源は、ファイアウォール内部にあるものとして特徴づけられ、外部装 置はファイアウォールの外部にあるとみなされる。一般には、ファイアウォール は、コンピユータおよびそれに付随する周辺装置から成る私設ローカル・エリア ・ネットワーク(LAN)の周囲にめぐらされたセキュリティ囲いの役割を果た す。 一般に、ファイアウォールは、内部オブジェクトが外部オブジェクトへの接続 の要求と受取りを行えるようにする(た とえば内部アプリケーションが外部のインターネット・ノードにアクセスするな ど)が、外部オブジェクトが同様の接続を開始するのを防ぐ。 ファイアウォールのセキュリティの目的を完全に無効化しないという制約を条 件として、ファイアウォールの外部のオブジェクトが内部資源にアクセスできる ようにしたい場合がある。たとえば、ファイアウォール内部の資源を所有する会 社の従業員が、公衆ネットワーク(電話網や、その電話網およびインターネット のアクセスポイントなど)を介して、従業員の職場から遠隔にある家庭から(ま たは出張中または休暇中に遠隔地から)「テレコミュート」することができるよ うにすることが望ましい場合がある。そのために、「承認された(トラステッド )」個人がファイアウォールの外部からファイアウォールの内部の資源(たとえ ばその従業員の個人データベース)へのアクセスを開始することができるように することが望ましい。 発明人等が知る限りでは、外部からの開始または要求に応答したこのようなア クセスは、これまでは、ファイアウォールの内部と外部の両方に重複サーバおよ びデータベース記憶域を設けるか、またはファイアウォール自体のメンテナンス の費用をかなり増大させるその他の機構を使用して提供されてきた。たとえば、 ファイアウォール内部に記憶されている膨大で頻繁に更新されるデータベースに 関するそのような外部重複構成の費用やその他の処理を考えてみればわかる。本 発明は、ファイアウォール内部のオブジェクトまたは資源の不要な外部重複なし に、所望の外部アクセスを可能にしようとするものである。発明の概要 様々な態様により、本発明は、独立請求項に記載され、従属請求項に記載され た有利な好ましい特徴を有するトンネル装置、方法、およびコンピュータ・プロ グラム製品を提供する。 本発明によると、ファイアウォール外部のオブジェクトによって開始された特 定のタイプの要求に応答して外部オブジェクトとファイアウォール内部の資源と の間に接続を形成するトンネル効果を協調的に生じさせる手段を、ファイアウォ ールの内部と外部に設ける。このようにして形成された接続は、ファイアウォー ル内部のオブジェクトからファイアウォール外部の宛先に向けて開始された要求 であるかのように、実質的に「ひっくり返して」形成されるという独自の特性を 有する。 このような「トンネル」手段が対応する「要求のタイプ」は、現在「トラステ ッド・ソケット」と呼ばれているものに宛てられた要求である。トラステッド・ ソケットとは、ファイアウォールの内部で排他的に作成され、維持されるトラス テッド・ソケット・テーブル内の項目である。このテーブルの各項目には、「ト ラステッド」ポートのアドレス、そのア ドレスに事前に関連づけられているプロトコル(たとえばTCP/IP、NNT Pなどの通信プロトコル)、およびファイアウォール内部のホスト・オブジェク ト(たとえばホスト・コンピュータまたはホスト・アプリケーション)の識別情 報などが含まれる。したがって、ファイアウォール外部の個人またはオブジェク トがそのような要求を開始するためには、その個人に対して、現在有効なトラス テッド・ソケット項目を表す情報を、信用して与えなければならないことを理解 されたい。 トラステッド・ソケットのテーブルは、「トンネル・アプリケーション」とフ ァイアウォール内部の他のすべての「アクセス可能」オブジェクト/資源(イン タフェース・サーバ内部で実行されている他のアプリケーションを含む)との間 のインタフェースをとる内部インタフェース・サーバ上で実行される、「トンネ ル・アプリケーション」によって(そのサーバへの直接アクセス権を有する適正 に許可された個人の制御下で)作成され、維持される。内部インタフェース・サ ーバは、ファイアウォールと、ファイアウォール外部のすべてのオブジェクトと の間のインタフェースをとる外部インタフェース・サーバとの「制御接続」も確 立する。この制御接続には、内部インタフェース・サーバ上で実行されているト ンネル・アプリケーションと、外部インタフェース・サーバ上で実行されている 対応するトンネル・アプリケーションのみがアクセスすることができる。すなわ ち、制御接続には、 これらのインタフェース・サーバ上で実行されている他のどのアプリケーション も直接アクセスすることができず、これらのサーバ上に置かれていない内部と外 部の両方のオブジェクトはまったくアクセスすることができない。 たとえばトラステッド・ソケット・テーブルが作成または変更されたときや特 別な時刻などに、内部インタフェース・サーバから外部インタフェース・サーバ にトラステッド・ソケット・テーブルのコピーが転送される。 現在ファイアウォールを介して接続されていない外部オブジェクトが外部イン タフェース・サーバに届く要求を出した場合、そのサーバ上のトンネル・アプリ ケーションは、その要求が現在有効なトラステッド・ソケット項目に宛てられた ものかどうかを判断する。有効なトラステッド・ソケット項目に宛てられたもの でない場合、その要求は無視される。トラステッド・ソケット項目に宛てられた ものである場合、その要求は制御接続を介して内部インタフェース・サーバ上の トンネル・アプリケーションに渡される。それと同時に、その要求に関連づけら れたプロセス(またはタスク)が外部インタフェース・サーバで生成され、その プロセス/タスクと要求側オブジェクトとの間に外部接続が確立される。 内部トンネル・アプリケーションは、要求を受け取ると、要求が現在有効なト ラステッド・ソケットに対するものかどうかを検証し、そうでなかった場合には その要求を認めないようにする必要がある場合もある。要求が現在有効なトラス テッド・ソケットに対するものである場合、内部トンネル・アプリケーションは 、その要求に付随する内部プロセスを生成(または「作成(spawn)」)する。 次に、内部トンネル・アプリケーションは、(a)「要求された」トラステッド ・ソケット項目のポートおよびホスト識別情報に関連づけられた内部資源と、内 部インタフェース・サーバとの間の接続を生成し、(b)制御接続を介して外部 トンネル・アプリケーション、およびファイアウォール自体を制御するコンピュ ータと通信し、内部と外部の両方のインタフェース・サーバ上で生成/作成され たタスク間にファイアウォールを通した接続を生成する。内部および外部トンネ ル・アプリケーションによって生成/作成された接続は制御接続から分離され、 要求を出した外部オブジェクトと要求の宛先である内部オブジェクトとの間で双 方向に(通常はトラステッド・ソケット・プロトコルによって定義されたパケッ ト形式の)データを伝達するのに有用である。 本発明の上記およびその他の特徴、長所、目的、および利点は、以下の詳細な 説明と特許請求の範囲を検討すればよりよく理解できよう。図面の簡単な説明 第1図は、本発明を適用することができる典型的なファイアウォール環境を示 す略図である。 第2図は、上述のトラステッド・ソケット・テーブルの作 成と処理を示す流れ図である。 第3図は、本発明のファイアウォール・トンネル・プロセスを示す流れ図であ る。 第4図は、上述のトラステッド・ソケット・テーブルの好ましい態様を示す図 である。 第5図は、本発明によるファイアウォールの内部および外部のトンネル・アプ リケーション動作を詳述する流れ図である。好ましい実施形態の詳細な説明 第1図に、本発明が適用される典型的なファイアウォール環境を示す。ファイ アウォール・コンピュータ1が、現在一般的に行われている手続きに従ってファ イアウォール・セキュリティ機能を維持する。このコンピュータの、ファイアウ ォール内部のオブジェクトからファイアウォール外部のオブジェクトに接続を拡 張する機能以外の機能は、本発明には影響を及ぼさない(また本質的に本発明に 関係がない)。インタフェース・サーバ2および3(それぞれサーバAおよびB と符号が付されている)がそれぞれ、1によって形成されたファイアウォールの 内部および外部で動作する。サーバAは、ファイアウォールと、サーバA自体内 のオブジェクトを含むファイアウォール内部のオブジェクト(ソフトウェア・ア プリケーション、ハードウェア体など)とのインタフェースをとる。サーバBは 、ファイアウォールと、サーバB自体内の オブジェクトを含むファイアウォール外部のオブジェクトとの間のインタフェー スをとる。 典型的なファイアウォール使用環境では、サーバAは4に示す接続を介してフ ァイアウォール内部のネットワーク(たとえば私設ローカル・エリア・ネットワ ーク)に接続し、サーバBは、5に示す接続を介してファイアウォール外部のネ ットワーク(たとえばインターネット)に接続する。 この環境構成に本発明を適用する際、サーバAおよびBは「トンネル」ソフト ウェア・アプリケーションを備え、「トラステッド・ソケット」テーブルのコピ ーを記憶する。これらの実体(トンネル・アプリケーションとトラステッド・ソ ケット・テーブル)は本発明固有のものと見なされ、本明細書で説明する。 第2図および第3図に、本発明を推進してサーバAおよびBで実行される(ト ンネル)プロセスを示す。 第2図の10に示すように、トラステッド・ソケット・テーブル(第4図を参 照しながら後述する)が作成され、サーバA(またはサーバAが容易にアクセス できる記憶域)に記憶される。11に示すように、サーバAは、ファイアウォー ル(コンピュータ)を介したサーバBとの特別な「制御接続」を形成し、この制 御接続を介してトラステッド・ソケット・テーブルのコピーをサーバBに渡す。 この制御接続も本発明の一部と見なされ、前述のトンネル・アプリケーションど うしが有効に相互通信するために使用され、それによって、外 部オブジェクトから受け取った要求に応答して、ファイアウォールの内部と外部 のオブジェクトの間のその他の接続(以下「データ接続」と呼ぶ)が形成される 。 ファイアウォールを通過して延びるこれらのデータ接続の各セグメントは、そ れらのセグメントの形成に使用される制御接続から完全に分離され、常に、ファ イアウォール内部で実行されているプロセスの制御下で形成される。外部要求に よって内部オブジェクトへのデータ接続の形成が行われるためには、その要求が トラステッド・ソケット・テーブル内の項目に宛てられなければならず、その有 効性が検証されなければならない。無効であると判明した外部要求は無視され、 それによって、ファイアウォールおよびその内部資源は、無効な要求情報を有す る外部要求者にとって実質的に不可視になり、アクセス不能になる。逆に、有効 な要求は、トラステッド・ソケット・テーブル内の現在有効な項目の特権的知識 を有する個人(たとえば内部資源の所有者の在宅従業員など)の指示でのみ発行 可能であることを理解されたい。 第3図で、サーバBがサーバAから送られたトラステッド・ソケツト・テーブ ルのコピーを受け取って記憶した後、サーバAおよびBで実行されるトンネル機 能について説明する。 20に示すように、サーバB(内のトンネル・アプリケーション)が、トンネ ル操作、すなわち要求で指定されている内部「ホスト」オブジェクトと要求の送 り元である外部オブジェクトとの間のデータ接続の作成を、有効に求める外部要 求の受信を待つ。要求を受け取ると(第3図の21)、B(にあるトンネル・ア プリケーション)は、その要求を調べて有効な要求であることを検証する(第3 図の決定ブロック22)。この最後に述べた機能に関しては、サーバBはそのサ ーバに宛てられた要求のみを受け取ることと、サーバB上のトンネル・アプリケ ーションはファイアウォール内部のポートに宛てられていると思われる要求のみ を受け取り、前述のトラステッド・ソケット・テーブル内の現在有効な項目に宛 てられている場合にのみ、それらの要求を有効なものとして識別することを理解 されたい。 要求が無効な場合、その要求は無視され、サーバB(にあるアプリケーション )は再び要求を待つ。しかし、要求が有効な場合、サーバB(におけるトンネル ・アプリケーション)は、要求側オブジェクトに関してデータ伝送の外部要素を 処理するプロセスまたはタスク「B.1」を作成する(第3図の23)。タスク B.1は、タスクB.1自体と要求側オブジェクトとの間のデータ接続を確立し (第3図の23)、要求をタスクB.1の識別情報と共に、制御接続を介してサ ーバA(におけるトンネル・アプリケーション)に転送する(第3図の24)。 サーバA(におけるトンネル・アプリケーション)は、有効性が検証された要 求を受け取ると、外部の要求側オブジェクトと要求で識別されているホスト・オ ブジェクトとの間のデータの伝送の内部態様を処理するプロセスまたはタスクA . 1を生成する(第3図の25.後者のオブジェクトは後述のトラステッド・ソケ ット指定の構成要素である)。タスクA.1は、ホスト・オブジェクトからファ イアウォールまでのデータ接続セグメントを作成し、ファイアウォール・コンピ ュータにB.1までの接続を形成するように指示し(第1図の25)、したがっ て、内部ホスト・オブジェクトと外部要求側オブジェクトとの間のデータ接続を 完成させる。このデータ接続には、サーバAおよびBとファイアウォール・コン ピュータ内にデータ伝送プロトコル(以下で詳述)によって定められた容量で、 そのプロトコルに必要な(パケット)伝送速度のバッファが必要な場合があるこ とを理解されたい。 トラステッド・ソケット・テーブルの形式を第4図に示す。30に2つの特定 の項目の例が示されており、31に2番目の項目から下に延びる点線で追加の項 目が暗黙に示されている。各項目は、ポート番号と、伝送プロトコル(通常はバ ースト・パケット伝送プロトコル)を定義する情報と、ホスト・オブジェクトを 識別する情報とから成る。ポート番号は、ホスト・オブジェクトに割り当てられ たファイアウォール内部のアドレスである。プロトコルの例として、テーブル内 の最初の2項目はNNTP(ネットワーク・ニューズ転送プロトコル)とHTT P(ハイパーテキスト転送プロトコル)がリストされている。 第5図に、インタフェース・サーバAおよびBにあるトンネル・アプリケーシ ョンによって実行される詳細な操作を示 す。第2図および第3図に示す操作と同じ操作は同じ番号で識別されている。第 2図および第3図に示す操作の一部である操作または何らかの点で異なる操作は 、同じ番号の後に英字(a、bなど)が付いている。その他の操作は前に使用し た番号とは異なる番号で識別されている。 サーバAにおける操作10aは、第2図の操作10と12の組合せであり、ト ラステッド・ソケット・テーブルの作成および更新(拡張、修正など)とサーバ Bへのトラステッド・ソケット・テーブルのコピーである。サーバAにおける操 作11aは、サーバAとサーバB(におけるトンネル・アプリケーション)の間 の制御接続の確立または(後述の)再確立である。制御接続の再確立の必要が生 じるのは、接続が意図せずに切断された場合であり、そのような事象の検出とそ れに対する応用に必要な操作は第5図の46〜48(これらについては後で詳述 する)に示されている。 トラステッド・ソケット・テーブルのコピーを受け取った後、サーバB(にお けるトンネル・アプリケーション)は外部要求が着信しないか待機する(第5図 の20)。有効な外部トンネル要求を受け取り、そのために付随するデータ処理 タスク(たとえば第3図のB.1)が作成されると、サーバBはその要求を、行 われる処置を示す制御信号およびその要求を処理するためにBで作成されたタス ク(たとえばB.1)を識別する情報と共に、サーバAに提示する(第5図の2 3a)。次に、サーバBは、サーバAからの要求受信の肯定応 答を待ち(第5図の23c)、それを受信すると、サーバBは、新たに作成され たタスクから要求側オブジェクトまでのデータ接続セグメントを確立する(第5 図の24b。たとえば第3図のB.1からCまで)。次に、サーバBはファイア ウォールからBで作成されたばかりのタスクまでのデータ接続セグメントが確立 するのを待つ(第5図の24c)。この事象は、ホスト・オブジェクト(要求で 識別されているオブジェクト)とサーバBとの間の関連づけられたデータ接続セ グメントの確立を意味する。次に、サーバBにおけるトンネル・プロセスは、フ ァイアウォールとタスクBとの間のデータ接続セグメントが終了するまで完了し (第5図の40)、この接続およびそれに付随する要求へのサーバBの関与が終 了する(第5図の41)。 サーバAでのトンネル処理の考察に戻ると、制御接続の確立または再確立後、 サーバAはBからの(要求転送)信号が着信しないか待機する(第5図の46) 。まだ信号を受け取っていないが(第5図の47)、待機が開始されてから所定 のタイムアウト間隔がまだ経過していない場合(第5図の48)、サーバAはた だそのような信号を待ち続けるだけである。しかし、タイムアウトが経過した場 合(第5図の48における肯定の決定)、制御接続が(意図せずに)切断された ものと見なされ、接続が再確立される(11aが繰り返される)。 サーバBから要求を受け取った場合、サーバAは任意選択 によりそれ独自の妥当性検査操作(第5図の49)を行って要求が現在有効なト ラステッド・ソケットに宛てられたものであることを検証することができる。こ のオプションを使用し、要求が無効であると判明した場合、サーバBには23b で待たれていた肯定応答の代わりにエラー信号が返される。このオプションを使 用しない場合、またはこのオプションを使用して要求が有効であると判明した場 合、サーバAはA.1などの内部タスクの確立に進み、前述のようにこの内部タ スクがホスト・オブジェクトからファイアウォールまでのデータ接続セグメント を形成し、ファイアウォール・コンピュータに対してデータ接続をB.1まで拡 張するように指示する(第5図の50)。これによって、現行要求へのサーバA の関与が終わり、他の要求に移れるように解放される(第5図の51)。プログラム製品 上述のトンネル・アプリケーションは、たとえば記憶媒体または通信ネットワ ークで、「コンピュータ可読」プログラム製品として配布することができる。こ のような製品は単一の統合実体(たとえばサーバA内部にインストールされ、全 体または一部が外部サーバBに転送されるもの)として、または内部サーバと外 部サーバに別々にインストール可能な2つの実体(または部分)として提供する ことができるものと理解されたい。また、ファイアウォール・コンピュータはフ ァイアウォールを通るデータ接続の形成における必要な関与物であることも理解 されたい。
【手続補正書】 【提出日】1999年4月14日(1999.4.14) 【補正内容】 請求の範囲 1.ファイアウォールが内部領域と外部領域を規定し、前記外部領域内のオブジ ェクトが前記内部領域内のオブジェクトへのアクセスを直接開始するのを防止す るセキュリティ障壁を形成すると同時に、前記内部領域内のオブジェクトが前記 外部領域内のオブジェクトへのアクセスを直接開始し、アクセスを獲得すること を許すファイアウォール(1)を含むデータ通信ネットワークのためのトンネル 装置であって、 前記ファイアウォール(1)と前記外部領域内のオブジェクトとの間のインタ フェースをとる、前記外部領域内の外部インタフェース・コンピュータ(3)と 、 前記ファイアウォール(1)と前記内部領域内のオブジェクトとの間のインタ フェースをとる、前記内部領域内の内部インタフェース・コンピュータ(2)と 、 前記内部と外部の両方のインタフェース・コンピュータにおいて、前記外部領 域からのアクセスが許可されている前記内部領域内の所定のトラステッド・オブ ジェクトの識別情報を確認する手段と、 前記外部インタフェース・コンピュータにおいて、前記外部領域内のオブジェ クトから送られた要求に応答して、前記確認手段と協調して、前記要求が前記ト ラステッド・オブジェクトのうちの1つのオブジェクトに宛てられたものである か否かを判断し、前記要求がそのように宛てられたものである場合、前記要求を 前記内部インタフェース・コンピュータにルーティングする手段と、 前記内部と外部の両方のインタフェース・コンピュータにおいて、前記トラス テッド・オブジェクトのうちの前記1つのオブジェクトに宛てられた前記要求に 応答して、前記トラステッド・オブジェクトのうちの前記1つのオブジェクトと それぞれの前記要求を送った外部オブジェクトとの間のデータ通信接続を形成す る手段とを含み、前記データ通信接続のうちの前記内部領域にあるセグメントと 前記ファイアウォールを通って延びるセグメントが前記内部インタフェース・コ ンピュータの排他的制御下で形成され、前記データ通信接続のうちの前記外部イ ンタフェース・コンピュータから前記要求を送った前記オブジェクトまでのセグ メントが前記外部インタフェース・コンピュータの制御下で形成され、 前記内部インタフェース・コンピュータが、前記外部インタフェース・コンピ ュータへの専用制御接続の確立と維持を行う手段を含み、前記専用制御接続が前 記要求を前記外部インタフェース・コンピュータから前記内部インタフェース・ コンピュータに伝送するために使用されるトンネル装置。 2.前記トラステッド・オブジェクトの識別情報を確認する前記手段が、前記内 部インタフェース・コンピュータにおいて、前記トラステッド・オブジェクトを リストするテーブル(第4図)の作成と維持を行う手段と、前記テーブル・リス トのコピーを前記ファイアウォール(1)を介して前記外部インタフェース・コ ンピュータ(3)に転送する手段と、前記外部インタフェース・コンピュータに おいて、前記コピーされたテーブル・リストの記憶と参照を行う手段とを含む、 請求項1に記載のトンネル装置。 3.トラステッド・オブジェクトの前記テーブル内の各項目(30)が、前記内 部領域内のオブジェクトを識別する第1の情報と、それぞれの前記オブジェクト に割り当てられたデータ通信ポートを識別する第2の情報と、前記ポートを介し てデータを伝送するために使用されるデータ通信プロトコルを識別する第3の情 報とから成る、請求項2に記載のトンネル装置。 4.前記トラステッド・オブジェクトの識別情報を確認する前記手段と、データ 通信接続を形成する前記手段とが、 前記内部と外部の両方のインタフェース・コンピュータ内で実行され、前記確 認手段と前記形成手段を構成要素として含む、トンネル・アプリケーション・プ ログラムと、 前記要求を前記内部インタフェース・コンピュータにルーティングする前記手 段が、前記トンネル・アプリケーション・プログラムの第3の構成要素を含む、 請求項1に記載のトンネル装置。 5.前記内部領域と外部領域がそれぞれ内部および外部のデータ通信ネットワー クを含み、前記内部および外部のインタフェース・コンピュータが前記ファイア ウォールと前記内部 ネットワークおよび外部ネットワークのノードとの間にそれぞれ接続された、請 求項1に記載のトンネル装置。 6.ファイアウォール外部のデータ処理オブジェクトが前記ファイアウォール内 部のデータ処理オブジェクトとのデータ通信接続を確立することができるように する、コンピュータ可読記憶媒体上に記憶されたトンネル・ソフトウェアであっ て、 それぞれ前記ファイアウォールの内部と外部に配置され、前記ファイアウォー ルとそれぞれ前記ファイウォールの内部と外部にある前記オブジェクトとの間の インタフェースをとるコンピュータ上で実行されるように意図された内部および 外部のプログラム・セグメントを含み、 前記内部セグメントが、前記内部コンピュータを操作してトラステッド内部オ ブジェクトのテーブルの作成と維持を行う手段と、前記ファイアウォールと共に 前記内部コンピュータを操作して前記外部セグメントに前記テーブルのコピーを 供給する手段とを含み、 前記内部セグメントが、前記外部セグメントへの専用制御接続の確立と維持を 行う手段を含み、前記専用制御接続が前記外部セグメント内のオブジェクトから 送られた要求を前記外部セグメントから前記内部セグメントに伝送するために使 用されるトンネル・ソフトウェア。 7.コンピュータ・システム・セキュリティ・ファイアウォール(1)外部のオ ブジェクトが前記ファイアウォール内部 の選択されたオブジェクトへのデータ接続を獲得することができるようにする方 法であって、 テーブル内の各項目(30)が選択されたオブジェクトと前記オブジェクトに 割り当てられたデータ通信ポートとそれぞれの前記ポートに割り当てられたデー タ通信プロトコルとを識別する情報を含む、前記ファイアウォール(1)内部の 選択されたオブジェクトのテーブルの作成と維持を行うステップと、 前記ファイアウォール外部に前記テーブルのコピーを設けるステップと、 外部オブジェクトに前記テーブル内の項目を構成する情報への特定のセキュリ ティ・クリアランス・アクセスを与えるステップと、 それぞれの前記外部オブジェクトに、前記外部オブジェクトに提供された情報 によって規定された前記オブジェクト、ポート、およびプロトコル・エンティテ ィへのアクセスを求める要求を発行させるステップと、 前記ファイアウォールの外部と内部のコンピュータ・システムに、各要求で識 別された特定の内部オブジェクトと前記要求を発行した外部オブジェクトとの間 にデータ伝送接続を確立させるステップとを含み、前記データ伝送接続のうちの 前記ファイアウォールの内部にあるセグメントと前記ファイアウォールを通って 延びるセグメントが前記ファイアウォールの内部の前記コンピュータ・システム の排他的制御下で形 成され、 前記ファイアウォール内部の前記コンピュータ・システムが前記ファイアウォ ール外部のコンピュータ・システムへの専用制御接続の確立と維持を行い、前記 専用制御接続が前記ファイアウォール外部の前記コンピュータ・システムから前 記ファイアウォール内部の前記コンピュータ・システムに前記要求を伝送するた めに使用される方法。
───────────────────────────────────────────────────── フロントページの続き (72)発明者 ラオ、アルン、モハン アメリカ合衆国テキサス州ダラス、シェイ ディブルック・レーン 6301 (72)発明者 ウォルターズ、グレン、ロバート アメリカ合衆国フロリダ州セブリング、ア ストリア・アベニュー 3208 【要約の続き】 すると同時に、そのような接続を行う許可に伴うセキュ リティ上のリスクを最小限にする。この機構は、ファイ アウォールの内部と外部のインターフェイス・サーバ上 で実行される特別なトンネル・アプリケーションと、内 部トンネルアプリケーションによって作成され、維持さ れる「トラステッド・ソケット」の特別なテーブルとを 含む。トラステッド・ソケット・テーブル内の項目は、 ファイアウォール内部のオブジェクトを規定し、特別な 内部ポートと、各ポートで使用される通信プロトコル と、各ポートに関連づけられたホスト・オブジェクトと から成る。各項目は、外部からファイアウォールを通過 する「トンネル」アクセス権を持つことを許可された個 人にしかわからないと考えられるという意味で「トラス テッド」である。これらのアプリケーションは、有効な テーブル項目を識別した外部要求に応答して、テーブル を使用してファイアウォールを介した接続を行う。

Claims (1)

  1. 【特許請求の範囲】 1.ファイアウォールが内部領域と外部領域を規定し、前記外部領域内のオブジ ェクトが前記内部領域内のオブジェクトへのアクセスを直接開始するのを防止す るセキュリティ障壁を形成すると同時に、前記内部領域内のオブジェクトが前記 外部領域内のオブジェクトへのアクセスを直接開始し、アクセスを獲得すること を許すファイアウォール(1)を含むデータ通信ネットワークのためのトンネル 装置であって、 前記ファイアウォール(1)と前記外部領域内のオブジェクトとの間のインタ フェースをとる、前記外部領域内の外部インタフェース・コンピュータ(3)と 、 前記ファイアウォール(1)と前記内部領域内のオブジェクトとの間のインタ フェースをとる、前記内部領域内の内部インタフェース・コンピュータ(2)と 、 前記内部と外部の両方のインタフェース・コンピュータにおいて、前記外部領 域からのアクセスが許可されている前記内部領域内の所定のトラステッド・オブ ジェクトの識別情報を確認する手段と、 前記外部インタフェース・コンピュータにおいて、前記外部領域内のオブジェ クトから送られた要求に応答して、前記確認手段と協調して、前記要求が前記ト ラステッド・オブジェクトのうちの1つのオブジェクトに宛てられたものである か否かを判断し、前記要求がそのように宛てられたものであ る場合、前記要求を前記内部インタフェース・コンピュータにルーティングする 手段と、 前記内部と外部の両方のインタフェース・コンピュータにおいて、前記トラス テッド・オブジェクトのうちの前記1つのオブジェクトに宛てられた前記要求に 応答して、前記トラステッド・オブジェクトのうちの前記1つのオブジェクトと それぞれの前記要求を送った外部オブジェクトとの間のデータ通信接続を形成す る手段とを含み、前記データ通信接続のうちの前記内部領域にあるセグメントと 前記ファイアウォールを通って延びるセグメントが前記内部インタフェース・コ ンピュータの排他的制御下で形成され、前記データ通信接続のうちの前記外部イ ンタフェース・コンピュータから前記要求を送った前記オブジェクトまでのセグ メントが前記外部インタフェース・コンピュータの制御下で形成されるトンネル 装置。 2.前記トラステッド・オブジェクトの識別情報を確認する前記手段が、前記内 部インタフェース・コンピュータにおいて、前記トラステッド・オブジェクトを リストするテーブルの作成と維持を行う手段と、前記テーブル・リストのコピー を前記ファイアウォール(1)を介して前記外部インタフェース・コンピュータ (3)に転送する手段と、前記外部インタフェース・コンピュータにおいて、前 記コピーされたテーブル・リストの記憶と参照を行う手段とを含む、請求項1に 記載のトンネル装置。 3.前記内部インタフェース・コンピュータが、前記外部インタフェース・コン ピュータまでの専用制御接続の確立と維持を行う手段を含み、前記専用制御接続 が前記要求を前記外部インタフェース・コンピュータから前記内部インタフェー ス・コンピュータに伝送するために使用される、請求項1または2に記載のトン ネル装置。 4.トラステッド・オブジェクトの前記テーブル内の各項目(30)が、前記内 部領域内のオブジェクトを識別する第1の情報と、それぞれの前記オブジェクト に割り当てられたデータ通信ポートを識別する第2の情報と、前記ポートを介し てデータを伝送するために使用されるデータ通信プロトコルを識別する第3の情 報とから成る、請求項2に記載のトンネル装置。 5.前記トラステッド・オブジェクトの識別情報を確認する前記手段と、データ 通信接続を形成する前記手段とが、 前記内部と外部の両方のインタフェース・コンピュータ内で実行され、前記確 認手段と前記形成手段を構成要素として含む、トンネル・アプリケーション・プ ログラムと、 前記要求を前記内部インタフェース・コンピュータにルーティングする前記手 段が、前記トンネル・アプリケーション・プログラムの第3の構成要素を含む、 請求項1に記載のトンネル装置。 6.前記内部領域と外部領域がそれぞれ内部および外部のデータ通信ネットワー クを含み、前記内部および外部のインタ フェース・コンピュータが前記ファイアウォールと前記内部ネットワークおよび 外部ネットワークのノードとの間にそれぞれ接続された、請求項1に記載のトン ネル装置。 7.ファイアウォール外部のデータ処理オブジェクトが前記ファイアウォール内 部のデータ処理オブジェクトとのデータ通信接続を確立することができるように する、コンピュータ可読記憶媒体上に記憶されたトンネル・ソフトウェアであっ て、 それぞれ前記ファイアウォールの内部と外部に配置され、前記ファイアウォー ルとそれぞれ前記ファイウォールの内部と外部にある前記オブジェクトとの間の インタフェースをとるコンピュータ上で実行されるように意図された内部および 外部のプログラム・セグメントを含み、 前記内部セグメントが、前記内部コンピュータを操作してトラステッド内部オ ブジェクトのテーブルの作成と維持を行う手段と、前記ファイアウォールと共に 前記内部コンピュータを操作して前記外部セグメントに前記テーブルのコピーを 供給する手段とを含むソフトウェア。 8.コンピュータ・システム・セキュリティ・ファイアウォール(1)外部のオ ブジェクトが前記ファイアウォール内部の選択されたオブジェクトへのデータ接 続を獲得することができるようにする方法であって、 テーブル内の各項目(30)が選択されたオブジェクトと前記オブジェクトに 割り当てられたデータ通信ポートとそれ ぞれの前記ポートに割り当てられたデータ通信プロトコルとを識別する情報を含 む、前記ファイアウォール(1)内部の選択されたオブジェクトのテーブルの作 成と維持を行うステップと、 前記ファイアウォール外部に前記テーブルのコピーを設けるステップと、 外部オブジェクトに前記テーブル内の項目を構成する情報への特定のセキュリ ティ・クリアランス・アクセスを与えるステップと、 それぞれの前記外部オブジェクトに、前記外部オブジェクトに提供された情報 によって規定された前記オブジェクト、ポート、およびプロトコル・エンティテ ィへのアクセスを求める要求を発行させるステップと、 前記ファイアウォールの外部と内部のコンピュータ・システムに、各要求で識 別された特定の内部オブジェクトと前記要求を発行した外部オブジェクトとの間 にデータ伝送接続を確立させるステップとを含み、前記データ伝送接続のうちの 前記ファイアウォールの内部にあるセグメントと前記ファイアウォールを通って 延びるセグメントが前記ファイアウォールの内部の前記コンピュータ・システム の排他的制御下で形成される方法。 9.前記内部コンピュータと前記外部コンピュータとの間に専用制御接続を確立 するステップと、 前記制御接続を排他的に使用して、前記テーブル内の項目 に対応する情報を含む要求を前記外部コンピュータから前記内部コンピュータに 排他的に伝送し、前記ファイアウォールを介した前記データ接続を確立する必要 に応じて前記コンピュータ間の通信を持続させるステップとを含む、請求項8に 記載の方法。
JP51905698A 1996-10-21 1997-10-02 ファイアウォールを通過するコンピュータ資源への外部アクセス Expired - Lifetime JP3285882B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US08/731,800 1996-10-21
US08/731,800 US5944823A (en) 1996-10-21 1996-10-21 Outside access to computer resources through a firewall
PCT/GB1997/002712 WO1998018248A1 (en) 1996-10-21 1997-10-02 Outside access to computer resources through a firewall

Publications (2)

Publication Number Publication Date
JP2000505270A true JP2000505270A (ja) 2000-04-25
JP3285882B2 JP3285882B2 (ja) 2002-05-27

Family

ID=24940995

Family Applications (1)

Application Number Title Priority Date Filing Date
JP51905698A Expired - Lifetime JP3285882B2 (ja) 1996-10-21 1997-10-02 ファイアウォールを通過するコンピュータ資源への外部アクセス

Country Status (17)

Country Link
US (2) US5944823A (ja)
EP (1) EP0932965B1 (ja)
JP (1) JP3285882B2 (ja)
KR (1) KR100330619B1 (ja)
CN (1) CN1107400C (ja)
AT (1) ATE285151T1 (ja)
BR (2) BR9712635A (ja)
CA (1) CA2269544C (ja)
CZ (1) CZ295858B6 (ja)
DE (1) DE69731965T2 (ja)
ES (1) ES2231895T3 (ja)
HU (1) HUP0000336A3 (ja)
MY (1) MY127656A (ja)
PL (1) PL332828A1 (ja)
RU (1) RU2178583C2 (ja)
TW (1) TW362177B (ja)
WO (1) WO1998018248A1 (ja)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006050191A (ja) * 2004-08-04 2006-02-16 Fuji Xerox Co Ltd ネットワークシステム、内部サーバ、端末装置、プログラム、およびパケット中継方法
US7031310B2 (en) 2000-12-21 2006-04-18 Fujitsu Limited Router and IP-packet-transferring method
JP2007102807A (ja) * 2006-11-27 2007-04-19 Seiko Epson Corp ネットワークに接続された仲介装置
JP2010250834A (ja) * 1998-06-09 2010-11-04 Microsoft Corp 二方向的なプロセス対プロセスのバイトストリームのプロトコル
JP2011186912A (ja) * 2010-03-10 2011-09-22 Fujitsu Ltd 中継処理方法、プログラム及び装置
JP4843504B2 (ja) * 2004-01-16 2011-12-21 フランス・テレコム プライベートipネットワークとパブリックipネットワークの間の通信システム
US8825703B2 (en) 2011-03-16 2014-09-02 Fujitsu Limited Control device, control method, and storage medium

Families Citing this family (155)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10361802B1 (en) 1999-02-01 2019-07-23 Blanding Hovenweep, Llc Adaptive pattern recognition based control system and method
US5793763A (en) * 1995-11-03 1998-08-11 Cisco Technology, Inc. Security system for network address translation systems
US7113508B1 (en) 1995-11-03 2006-09-26 Cisco Technology, Inc. Security system for network address translation systems
US6119236A (en) * 1996-10-07 2000-09-12 Shipley; Peter M. Intelligent network security device and method
US7805756B2 (en) * 1996-11-29 2010-09-28 Frampton E Ellis Microchips with inner firewalls, faraday cages, and/or photovoltaic cells
US7926097B2 (en) 1996-11-29 2011-04-12 Ellis Iii Frampton E Computer or microchip protected from the internet by internal hardware
US7506020B2 (en) 1996-11-29 2009-03-17 Frampton E Ellis Global network computers
US20060195595A1 (en) * 2003-12-19 2006-08-31 Mendez Daniel J System and method for globally and securely accessing unified information in a computer network
US6104716A (en) * 1997-03-28 2000-08-15 International Business Machines Corporation Method and apparatus for lightweight secure communication tunneling over the internet
US6088728A (en) * 1997-06-11 2000-07-11 Oracle Corporation System using session data stored in session data storage for associating and disassociating user identifiers for switching client sessions in a server
US6675195B1 (en) * 1997-06-11 2004-01-06 Oracle International Corporation Method and apparatus for reducing inefficiencies caused by sending multiple commands to a server
US6243751B1 (en) * 1997-06-11 2001-06-05 Oracle Corporation Method and apparatus for coupling clients to servers
US6870546B1 (en) * 1998-06-01 2005-03-22 Autodesk, Inc. Protectable expressions in objects having authorable behaviors and appearances
US6233688B1 (en) * 1998-06-30 2001-05-15 Sun Microsystems, Inc. Remote access firewall traversal URL
DE19831190C1 (de) * 1998-07-11 1999-10-28 Tracto Technik Vorrichtung und Verfahren zum Längsunterteilen erdverlegter Rohre
DE19832482A1 (de) * 1998-07-20 2000-01-27 Abb Patent Gmbh Verfahren zur Informationsübertragung
EP1105811A4 (en) * 1998-08-21 2005-05-11 Visto Corp SYSTEM AND METHOD FOR USING A GLOBAL TRANSLATOR FOR SYNCHRONIZING WORKING ACCENT ELEMENTS THROUGH A NETWORK
US6317837B1 (en) 1998-09-01 2001-11-13 Applianceware, Llc Internal network node with dedicated firewall
US9239763B2 (en) 2012-09-28 2016-01-19 Oracle International Corporation Container database
US6754831B2 (en) * 1998-12-01 2004-06-22 Sun Microsystems, Inc. Authenticated firewall tunneling framework
US6249575B1 (en) 1998-12-11 2001-06-19 Securelogix Corporation Telephony security system
US6760420B2 (en) 2000-06-14 2004-07-06 Securelogix Corporation Telephony security system
US6226372B1 (en) * 1998-12-11 2001-05-01 Securelogix Corporation Tightly integrated cooperative telecommunications firewall and scanner with distributed capabilities
US6718024B1 (en) 1998-12-11 2004-04-06 Securelogix Corporation System and method to discriminate call content type
US7133511B2 (en) * 1998-12-11 2006-11-07 Securelogix Corporation Telephony security system
US6687353B1 (en) 1998-12-11 2004-02-03 Securelogix Corporation System and method for bringing an in-line device on-line and assuming control of calls
US6553422B1 (en) * 1999-04-26 2003-04-22 Hewlett-Packard Development Co., L.P. Reverse HTTP connections for device management outside a firewall
US6349336B1 (en) * 1999-04-26 2002-02-19 Hewlett-Packard Company Agent/proxy connection control across a firewall
US6718388B1 (en) 1999-05-18 2004-04-06 Jp Morgan Chase Bank Secured session sequencing proxy system and method therefor
US6463474B1 (en) * 1999-07-02 2002-10-08 Cisco Technology, Inc. Local authentication of a client at a network device
US6584508B1 (en) * 1999-07-13 2003-06-24 Networks Associates Technology, Inc. Advanced data guard having independently wrapped components
GB9920834D0 (en) 1999-09-04 1999-11-10 Hewlett Packard Co Providing secure access through network firewalls
FR2800224B1 (fr) * 1999-10-21 2002-12-27 Ibm Procede et systeme de mise en antememoire de donnees http transportees avec des donnees de socks dans des datagrammes ip
AU1442701A (en) * 1999-10-28 2001-05-08 Jp Morgan Chase Bank Secured session sequencing proxy system supporting multiple applications and method therefor
US7506358B1 (en) * 1999-12-09 2009-03-17 Cisco Technology, Inc. Method and apparatus supporting network communications through a firewall
US6347340B1 (en) * 2000-02-18 2002-02-12 Mobilesys, Inc. Apparatus and method for converting a network message to a wireless transport message using a modular architecture
US20070214262A1 (en) * 2000-02-25 2007-09-13 Anywheremobile, Inc. Personal server technology with firewall detection and penetration
US6760720B1 (en) 2000-02-25 2004-07-06 Pedestrian Concepts, Inc. Search-on-the-fly/sort-on-the-fly search engine for searching databases
US20020078198A1 (en) * 2000-02-25 2002-06-20 Buchbinder John E. Personal server technology with firewall detection and penetration
US6925572B1 (en) 2000-02-28 2005-08-02 Microsoft Corporation Firewall with two-phase filtering
US7814309B1 (en) * 2000-02-29 2010-10-12 Cisco Technology, Inc. Method for checkpointing and reconstructing separated but interrelated data
US6631417B1 (en) 2000-03-29 2003-10-07 Iona Technologies Plc Methods and apparatus for securing access to a computer
US7814208B2 (en) * 2000-04-11 2010-10-12 Science Applications International Corporation System and method for projecting content beyond firewalls
EP1287469A4 (en) * 2000-05-04 2006-02-22 Mckinsey & Company Inc METHOD AND DEVICE FOR IMPLEMENTING AN AUCTIONING MEETING
US7441270B1 (en) * 2000-07-06 2008-10-21 Intel Corporation Connectivity in the presence of barriers
AU2001281029A1 (en) * 2000-08-04 2002-02-18 Entropia, Inc. System and method of proxying communications in a data network
US6834342B2 (en) 2000-08-16 2004-12-21 Eecad, Inc. Method and system for secure communication over unstable public connections
DE10040463C2 (de) * 2000-08-18 2003-10-23 Tenovis Gmbh & Co Kg Verfahren zum Aufbauen einer Datenverbindung zwischen einer ersten und einer zweiten Recheneinheit und Vorrichtung zum Austauschen von Daten
US20020032871A1 (en) * 2000-09-08 2002-03-14 The Regents Of The University Of Michigan Method and system for detecting, tracking and blocking denial of service attacks over a computer network
US20020032793A1 (en) * 2000-09-08 2002-03-14 The Regents Of The University Of Michigan Method and system for reconstructing a path taken by undesirable network traffic through a computer network from a source of the traffic
US8150013B2 (en) * 2000-11-10 2012-04-03 Securelogix Corporation Telephony security system
US20020069366A1 (en) * 2000-12-01 2002-06-06 Chad Schoettger Tunnel mechanis for providing selective external access to firewall protected devices
US7631349B2 (en) * 2001-01-11 2009-12-08 Digi International Inc. Method and apparatus for firewall traversal
US20020095599A1 (en) * 2001-01-12 2002-07-18 Hyungkeun Hong VoIP call control proxy
US20020095502A1 (en) * 2001-01-16 2002-07-18 Chester James S. Business-to-business service provider system for intranet and internet applications
JP2002218218A (ja) * 2001-01-19 2002-08-02 Fuji Photo Film Co Ltd 画像合成装置
US7127742B2 (en) 2001-01-24 2006-10-24 Microsoft Corporation Establishing a secure connection with a private corporate network over a public network
US20020124170A1 (en) * 2001-03-02 2002-09-05 Johnson William S. Secure content system and method
US7302634B2 (en) 2001-03-14 2007-11-27 Microsoft Corporation Schema-based services for identity-based data access
US7024662B2 (en) 2001-03-14 2006-04-04 Microsoft Corporation Executing dynamically assigned functions while providing services
US7181017B1 (en) 2001-03-23 2007-02-20 David Felsher System and method for secure three-party communications
JP4146621B2 (ja) * 2001-04-05 2008-09-10 セイコーエプソン株式会社 出力装置用のセキュリティシステム
US8356334B2 (en) * 2001-05-25 2013-01-15 Conexant Systems, Inc. Data network node having enhanced security features
DE60236879D1 (de) * 2001-05-25 2010-08-12 Symbol Technologies Inc Softwareprotokoll für ein drahtloses netzwerksystem
US7107464B2 (en) * 2001-07-10 2006-09-12 Telecom Italia S.P.A. Virtual private network mechanism incorporating security association processor
US7904454B2 (en) * 2001-07-16 2011-03-08 International Business Machines Corporation Database access security
US7369537B1 (en) 2001-07-18 2008-05-06 Global Ip Solutions, Inc. Adaptive Voice-over-Internet-Protocol (VoIP) testing and selecting transport including 3-way proxy, client-to-client, UDP, TCP, SSL, and recipient-connect methods
US6978383B2 (en) * 2001-07-18 2005-12-20 Crystal Voice Communications Null-packet transmission from inside a firewall to open a communication window for an outside transmitter
US7206932B1 (en) * 2003-02-14 2007-04-17 Crystalvoice Communications Firewall-tolerant voice-over-internet-protocol (VoIP) emulating SSL or HTTP sessions embedding voice data in cookies
WO2003010946A1 (en) * 2001-07-23 2003-02-06 Securelogix Corporation Encapsulation, compression and encryption of pcm data
US20030046586A1 (en) * 2001-09-05 2003-03-06 Satyam Bheemarasetti Secure remote access to data between peers
US6782351B2 (en) 2001-09-11 2004-08-24 Purechoice, Inc. Air quality monitoring and space management system coupled to a private communications network
US7003514B2 (en) * 2001-09-13 2006-02-21 International Business Machines Corporation Method and apparatus for restricting a fan-out search in a peer-to-peer network based on accessibility of nodes
US7308710B2 (en) 2001-09-28 2007-12-11 Jp Morgan Chase Bank Secured FTP architecture
US7370353B2 (en) * 2001-11-05 2008-05-06 Cisco Technology, Inc. System and method for managing dynamic network sessions
US7647422B2 (en) * 2001-11-06 2010-01-12 Enterasys Networks, Inc. VPN failure recovery
US20030097479A1 (en) * 2001-11-16 2003-05-22 Zellers Mark H. Result notification through firewalls
US10360545B2 (en) 2001-12-12 2019-07-23 Guardian Data Storage, Llc Method and apparatus for accessing secured electronic data off-line
US7380120B1 (en) 2001-12-12 2008-05-27 Guardian Data Storage, Llc Secured data format for access control
US7565683B1 (en) 2001-12-12 2009-07-21 Weiqing Huang Method and system for implementing changes to security policies in a distributed security system
US7921284B1 (en) 2001-12-12 2011-04-05 Gary Mark Kinghorn Method and system for protecting electronic data in enterprise environment
US8065713B1 (en) 2001-12-12 2011-11-22 Klimenty Vainstein System and method for providing multi-location access management to secured items
US7921288B1 (en) 2001-12-12 2011-04-05 Hildebrand Hal S System and method for providing different levels of key security for controlling access to secured items
US10033700B2 (en) * 2001-12-12 2018-07-24 Intellectual Ventures I Llc Dynamic evaluation of access rights
US7334049B1 (en) 2001-12-21 2008-02-19 Cisco Technology, Inc. Apparatus and methods for performing network address translation (NAT) in a fully connected mesh with NAT virtual interface (NVI)
US20030140142A1 (en) * 2002-01-18 2003-07-24 David Marples Initiating connections through firewalls and network address translators
DE10207976B4 (de) * 2002-02-25 2004-04-15 Siemens Ag Verfahren zum netzübergreifenden Verbindungsaufbau und Netzübergangseinrichtung zur Realisierung des Verfahrens
US7898977B2 (en) * 2002-03-01 2011-03-01 Enterasys Networks Inc. Using signal characteristics to determine the physical location of devices in a data network
US9886309B2 (en) * 2002-06-28 2018-02-06 Microsoft Technology Licensing, Llc Identity-based distributed computing for device resources
US7127491B2 (en) * 2002-07-23 2006-10-24 Canon Kabushiki Kaisha Remote command server
GB2395638B (en) * 2002-11-20 2005-11-09 Fujitsu Serv Ltd Multiple network access
US7359930B2 (en) * 2002-11-21 2008-04-15 Arbor Networks System and method for managing computer networks
US9818136B1 (en) 2003-02-05 2017-11-14 Steven M. Hoffberg System and method for determining contingent relevance
US7864780B1 (en) 2003-04-29 2011-01-04 Cisco Technology, Inc. Apparatus and methods for handling name resolution over IPV6 using NAT-PT and DNS-ALG
US7676675B2 (en) * 2003-06-06 2010-03-09 Microsoft Corporation Architecture for connecting a remote client to a local client desktop
JP4115354B2 (ja) * 2003-07-04 2008-07-09 富士フイルム株式会社 ピア・ツー・ピア通信システム
US7882251B2 (en) 2003-08-13 2011-02-01 Microsoft Corporation Routing hints
US8266294B2 (en) 2003-08-13 2012-09-11 Microsoft Corporation Routing hints
JP4229013B2 (ja) * 2003-09-01 2009-02-25 株式会社デンソー 交流発電機
US7703140B2 (en) 2003-09-30 2010-04-20 Guardian Data Storage, Llc Method and system for securing digital assets using process-driven security policies
WO2005038654A1 (en) * 2003-10-17 2005-04-28 Invensys Methods and system for replicating and securing process control data
US7558842B2 (en) * 2003-10-17 2009-07-07 E2Open, Inc. Large file transfer in a design collaboration environment
US7543331B2 (en) * 2003-12-22 2009-06-02 Sun Microsystems, Inc. Framework for providing a configurable firewall for computing systems
US7426512B1 (en) * 2004-02-17 2008-09-16 Guardium, Inc. System and methods for tracking local database access
US20050195756A1 (en) * 2004-02-26 2005-09-08 Frattura David E. Status announcement system and method
US7580403B2 (en) * 2004-02-26 2009-08-25 Enterasys Networks, Inc. Status transmission system and method
US20060037075A1 (en) * 2004-03-10 2006-02-16 Frattura David E Dynamic network detection system and method
US7805523B2 (en) * 2004-03-15 2010-09-28 Mitchell David C Method and apparatus for partial updating of client interfaces
EP1738271A4 (en) * 2004-03-15 2008-12-03 Bungee Labs Inc METHOD AND SYSTEM OF A DECLARANT COMPUTER PROGRAMMING LANGUAGE
US7415521B2 (en) * 2004-03-31 2008-08-19 International Business Machines Corporation Method for controlling client access
US7945945B2 (en) * 2004-08-06 2011-05-17 Enterasys Networks, Inc. System and method for address block enhanced dynamic network policy management
US7415470B2 (en) * 2004-08-12 2008-08-19 Oracle International Corporation Capturing and re-creating the state of a queue when migrating a session
US7502824B2 (en) * 2004-08-12 2009-03-10 Oracle International Corporation Database shutdown with session migration
CN100353721C (zh) * 2004-10-20 2007-12-05 尚宏电子股份有限公司 一种可穿透防火墙的双向信号传输装置
US7543032B2 (en) * 2004-10-22 2009-06-02 Canyonbridge, Inc. Method and apparatus for associating messages with data elements
US7347628B2 (en) 2004-11-08 2008-03-25 Enterasys Networks, Inc. Optical interface identification system
US7661131B1 (en) 2005-02-03 2010-02-09 Sun Microsystems, Inc. Authentication of tunneled connections
US7565526B1 (en) 2005-02-03 2009-07-21 Sun Microsystems, Inc. Three component secure tunnel
US9176772B2 (en) * 2005-02-11 2015-11-03 Oracle International Corporation Suspending and resuming of sessions
US8086232B2 (en) * 2005-06-28 2011-12-27 Enterasys Networks, Inc. Time synchronized wireless method and operations
US7970788B2 (en) * 2005-08-02 2011-06-28 International Business Machines Corporation Selective local database access restriction
CN1921377B (zh) * 2005-08-26 2010-09-15 鸿富锦精密工业(深圳)有限公司 数据同步系统及方法
US8874477B2 (en) 2005-10-04 2014-10-28 Steven Mark Hoffberg Multifactorial optimization system and method
US7933923B2 (en) 2005-11-04 2011-04-26 International Business Machines Corporation Tracking and reconciling database commands
US20070174454A1 (en) * 2006-01-23 2007-07-26 Mitchell David C Method and apparatus for accessing Web services and URL resources for both primary and shared users over a reverse tunnel mechanism
US20070276950A1 (en) * 2006-05-26 2007-11-29 Rajesh Dadhia Firewall For Dynamically Activated Resources
US7950045B2 (en) * 2006-12-13 2011-05-24 Cellco Partnership Techniques for managing security in next generation communication networks
US8141100B2 (en) 2006-12-20 2012-03-20 International Business Machines Corporation Identifying attribute propagation for multi-tier processing
US7937353B2 (en) * 2007-01-15 2011-05-03 International Business Machines Corporation Method and system for determining whether to alter a firewall configuration
US8495367B2 (en) 2007-02-22 2013-07-23 International Business Machines Corporation Nondestructive interception of secure data in transit
UA79576C2 (en) * 2007-05-03 2007-06-25 Serhii Ernstovych Ahieiev Method for communications between computer networks at the application layer
US20080309665A1 (en) * 2007-06-13 2008-12-18 3D Systems, Inc., A California Corporation Distributed rapid prototyping
US7877507B2 (en) * 2008-02-29 2011-01-25 Red Hat, Inc. Tunneling SSL over SSH
US8261326B2 (en) 2008-04-25 2012-09-04 International Business Machines Corporation Network intrusion blocking security overlay
KR101555083B1 (ko) * 2008-11-11 2015-09-22 인터내셔널 비지네스 머신즈 코포레이션 제공 장치, 시스템, 서버 장치, 프로그램 및 방법
TW201106251A (en) 2009-04-24 2011-02-16 Ibm Editing apparatus, editing method and program
US8549038B2 (en) 2009-06-15 2013-10-01 Oracle International Corporation Pluggable session context
US20100333192A1 (en) * 2009-06-24 2010-12-30 Esgw Holdings Limited Secure storage
EP2523403B1 (en) * 2010-01-05 2014-08-20 Nec Corporation Network system and network redundancy method
US8429735B2 (en) 2010-01-26 2013-04-23 Frampton E. Ellis Method of using one or more secure private networks to actively configure the hardware of a computer or microchip
US9363327B2 (en) 2011-06-15 2016-06-07 Juniper Networks, Inc. Network integrated dynamic resource routing
US9571566B2 (en) * 2011-06-15 2017-02-14 Juniper Networks, Inc. Terminating connections and selecting target source devices for resource requests
US8504723B2 (en) 2011-06-15 2013-08-06 Juniper Networks, Inc. Routing proxy for resource requests and resources
US9100437B2 (en) 2011-09-28 2015-08-04 Fisher-Rosemount Systems, Inc. Methods, apparatus, and articles of manufacture to provide firewalls for process control systems
CN104428811B (zh) * 2012-07-12 2016-08-24 学校法人冲绳科学技术大学院大学学园 使用社交网络接口的通用模拟系统
US9380081B1 (en) * 2013-05-17 2016-06-28 Ca, Inc. Bidirectional network data replications
WO2015096120A1 (en) * 2013-12-27 2015-07-02 Intel Corporation Techniques for implementing a secure mailbox in resource-constrained embedded systems
US10387387B2 (en) 2015-12-17 2019-08-20 Oracle International Corporation Enabling multi-tenant access to respective isolated data sets organized using different application schemas
US10289617B2 (en) 2015-12-17 2019-05-14 Oracle International Corporation Accessing on-premise and off-premise datastores that are organized using different application schemas
US10303894B2 (en) 2016-08-31 2019-05-28 Oracle International Corporation Fine-grained access control for data manipulation language (DML) operations on relational data
KR101947169B1 (ko) * 2017-06-30 2019-02-12 주식회사 아라드네트웍스 IP 터널링을 이용한IoT 디바이스제어 방법 및장치
CN109246060B (zh) * 2017-07-10 2022-07-05 中兴通讯股份有限公司 一种建立链接的方法、终端及系统
US10609152B2 (en) * 2017-07-11 2020-03-31 Cisco Technology, Inc. Creation of remote direct access path via internet to firewalled device using multi-site session forwarding
WO2021021070A1 (en) 2019-07-26 2021-02-04 Hewlett-Packard Development Company, L.P. Storage enclosures
CN114978643B (zh) * 2022-05-13 2023-08-29 北京天融信网络安全技术有限公司 一种通信方法、网络设备及存储介质

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5283828A (en) * 1991-03-01 1994-02-01 Hughes Training, Inc. Architecture for utilizing coprocessing systems to increase performance in security adapted computer systems
US5455953A (en) * 1993-11-03 1995-10-03 Wang Laboratories, Inc. Authorization system for obtaining in single step both identification and access rights of client to server directly from encrypted authorization ticket
US5481715A (en) * 1993-12-15 1996-01-02 Sun Microsystems, Inc. Method and apparatus for delegated communications in a computer system using trusted deputies
US5416842A (en) * 1994-06-10 1995-05-16 Sun Microsystems, Inc. Method and apparatus for key-management scheme for use with internet protocols at site firewalls
US5548646A (en) * 1994-09-15 1996-08-20 Sun Microsystems, Inc. System for signatureless transmission and reception of data packets between computer networks
US5606617A (en) * 1994-10-14 1997-02-25 Brands; Stefanus A. Secret-key certificates
US5623601A (en) * 1994-11-18 1997-04-22 Milkway Networks Corporation Apparatus and method for providing a secure gateway for communication and data exchanges between networks
US5632011A (en) * 1995-05-22 1997-05-20 Sterling Commerce, Inc. Electronic mail management system for operation on a host computer system
US5696898A (en) * 1995-06-06 1997-12-09 Lucent Technologies Inc. System and method for database access control
US5761669A (en) * 1995-06-06 1998-06-02 Microsoft Corporation Controlling access to objects on multiple operating systems
US5623600A (en) * 1995-09-26 1997-04-22 Trend Micro, Incorporated Virus detection and removal apparatus for computer networks
US5680461A (en) * 1995-10-26 1997-10-21 Sun Microsystems, Inc. Secure network protocol system and method
US5826029A (en) * 1995-10-31 1998-10-20 International Business Machines Corporation Secured gateway interface
US5692047A (en) * 1995-12-08 1997-11-25 Sun Microsystems, Inc. System and method for executing verifiable programs with facility for using non-verifiable programs from trusted sources
US5602918A (en) * 1995-12-22 1997-02-11 Virtual Open Network Environment Corp. Application level security system and method
US5826014A (en) * 1996-02-06 1998-10-20 Network Engineering Software Firewall system for protecting network elements connected to a public network

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010250834A (ja) * 1998-06-09 2010-11-04 Microsoft Corp 二方向的なプロセス対プロセスのバイトストリームのプロトコル
US7031310B2 (en) 2000-12-21 2006-04-18 Fujitsu Limited Router and IP-packet-transferring method
JP4843504B2 (ja) * 2004-01-16 2011-12-21 フランス・テレコム プライベートipネットワークとパブリックipネットワークの間の通信システム
JP2006050191A (ja) * 2004-08-04 2006-02-16 Fuji Xerox Co Ltd ネットワークシステム、内部サーバ、端末装置、プログラム、およびパケット中継方法
US7707628B2 (en) 2004-08-04 2010-04-27 Fuji Xerox Co., Ltd. Network system, internal server, terminal device, storage medium and packet relay method
JP4492248B2 (ja) * 2004-08-04 2010-06-30 富士ゼロックス株式会社 ネットワークシステム、内部サーバ、端末装置、プログラム、およびパケット中継方法
JP2007102807A (ja) * 2006-11-27 2007-04-19 Seiko Epson Corp ネットワークに接続された仲介装置
JP2011186912A (ja) * 2010-03-10 2011-09-22 Fujitsu Ltd 中継処理方法、プログラム及び装置
US8825703B2 (en) 2011-03-16 2014-09-02 Fujitsu Limited Control device, control method, and storage medium

Also Published As

Publication number Publication date
CA2269544C (en) 2004-12-28
KR100330619B1 (ko) 2002-03-29
DE69731965D1 (de) 2005-01-20
JP3285882B2 (ja) 2002-05-27
ATE285151T1 (de) 2005-01-15
PL332828A1 (en) 1999-10-11
WO1998018248A1 (en) 1998-04-30
CA2269544A1 (en) 1998-04-30
ES2231895T3 (es) 2005-05-16
CN1180871A (zh) 1998-05-06
BR9705094A (pt) 1999-06-29
KR20000048930A (ko) 2000-07-25
BR9712635A (pt) 1999-10-26
RU2178583C2 (ru) 2002-01-20
HUP0000336A3 (en) 2000-08-28
CZ295858B6 (cs) 2005-11-16
CZ138799A3 (cs) 1999-08-11
HUP0000336A2 (hu) 2000-06-28
EP0932965B1 (en) 2004-12-15
US5944823A (en) 1999-08-31
EP0932965A1 (en) 1999-08-04
CN1107400C (zh) 2003-04-30
MY127656A (en) 2006-12-29
TW362177B (en) 1999-06-21
DE69731965T2 (de) 2005-12-29
US6061797A (en) 2000-05-09

Similar Documents

Publication Publication Date Title
JP2000505270A (ja) ファイアウォールを通過するコンピュータ資源への外部アクセス
US6374298B2 (en) System for performing remote operation between firewall-equipped networks or devices
EP1280300A2 (en) Method of establishing a secure data connection
EP1942629B1 (en) Method and system for object-based multi-level security in a service oriented architecture
US20110258687A1 (en) System and Method for Providing a Secure Connection between Networked Computers
JPH10285216A (ja) セキュリティ保護通信トンネリングの方法及び装置
JP2004072766A (ja) プライベートネットワークにアクセス制御プラットフォームサービスを提供するためのシステム
JP2003500711A (ja) 機密保護されたセッションシーケンスを行うプロキシシステム及びその方法
JP2005518117A (ja) ファイアウォールとnatとを介してコネクションを開始する方法
JP2007515852A (ja) カプセル化通信プロトコルを使用してネットワークコンポーネントをセキュアに横断する持続性および信頼性のあるセッション
JPH10136014A (ja) パケット検査装置、移動計算機装置及びパケット転送方法
US6970934B2 (en) System and method for connecting to a device on a protected network
US20090193127A1 (en) Systems and Methods for Establishing and Validating Secure Network Sessions
US6754212B1 (en) Repeater and network system utililzing the same
EP1282286B1 (en) Method of establishing a secure data connection
JP2003078570A (ja) サービス提供方法、中継装置及びサービス提供装置
JP2003101545A (ja) 無線lan端末の無線lanへの参加制御方法および無線lan基地局装置並びに無線lan端末装置
EP1593230B1 (en) Terminating a session in a network
JP2002084326A (ja) 被サービス装置、センタ装置、及びサービス装置
JPH1132088A (ja) ネットワークシステム
JP2002108729A (ja) ネットワーク接続装置及び同装置に適用されるファイアウォール制御プログラムを記憶したコンピュータ読み取り可能な記憶媒体
Hata A bridging VPN for connecting wireless sensor networks to data centers
JPWO2020122040A1 (ja) 情報通信機器用のインターネット接続管理システム及びその方法、情報通信機器にインストールされるインターネット接続管理プログラム
JPH11313122A (ja) データ通信システムおよびデータ通信方法
JP2001229131A (ja) ログイン認証機能付き三層クライアント・サーバシステムにおける安全なデータ転送方法とシステム

Legal Events

Date Code Title Description
FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090308

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100308

Year of fee payment: 8

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110308

Year of fee payment: 9

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110308

Year of fee payment: 9

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110308

Year of fee payment: 9

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110308

Year of fee payment: 9

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

S202 Request for registration of non-exclusive licence

Free format text: JAPANESE INTERMEDIATE CODE: R315201

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110308

Year of fee payment: 9

R360 Written notification for declining of transfer of rights

Free format text: JAPANESE INTERMEDIATE CODE: R360

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110308

Year of fee payment: 9

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110308

Year of fee payment: 9

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120308

Year of fee payment: 10

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120308

Year of fee payment: 10

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130308

Year of fee payment: 11

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130308

Year of fee payment: 11