JP2001298473A - インターネット環境下のネットワーク接続管理システム - Google Patents
インターネット環境下のネットワーク接続管理システムInfo
- Publication number
- JP2001298473A JP2001298473A JP2000113833A JP2000113833A JP2001298473A JP 2001298473 A JP2001298473 A JP 2001298473A JP 2000113833 A JP2000113833 A JP 2000113833A JP 2000113833 A JP2000113833 A JP 2000113833A JP 2001298473 A JP2001298473 A JP 2001298473A
- Authority
- JP
- Japan
- Prior art keywords
- network
- secure connection
- communication message
- connection device
- management system
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Landscapes
- Computer And Data Communications (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Small-Scale Networks (AREA)
Abstract
つつ、ネットワーク間のセキュリティを維持するネット
ワーク接続管理システムを提供する。 【解決手段】 ファイアウォール5を介して接続された
2以上のネットワーク6,7,8,9のそれぞれにセキ
ュアコネクション装置10を設け、隣接のセキュアコネ
クション装置10の間ではファイアウォール5を通過可
能なポートを有するように構成し、セキュアコネクショ
ン装置10に、通信データ変換手段12と、IPアドレ
ス変換手段13と、受信側サーバーの正当性、あるいは
プログラムの正当性をチェックして通信電文を配信する
フィルタリング手段14とを設けた。
Description
介して接続された2以上のネットワークをあたかも一つ
のネットワークのように接続・管理するネットワーク接
続管理システムに係り、特に、インターネット環境下で
セキュリティレベルを維持しつつ、かつ、インターネッ
トを介して接続された別個のネットワークに対してシー
ムレスな接続環境を実現するネットワーク接続管理シス
テムに関する。
を識別するために各コンピューターは世界で唯一のIP
アドレスという識別番号(これをグローバルIPアドレ
スという)を有している。
ついては、そのネットワーク内のコンピューターの全部
がインターネットに直接接続するわけではないので、イ
ンターネットに直接接続するコンピューターを除き、I
Pアドレスの節約のために各コンピューターは当該ネッ
トワーク内でのみ通用するプライベートIPアドレスを
有している。
の存在により、インターネットを通して他のネットワー
ク内のコンピューターと直接通信することはできない。
なぜなら、インターネットを上ではグローバルIPアド
レスを介さなけば、通信することができないからであ
る。
ークは、インターネットを通して不正なユーザーによる
ハッキングやウィルス感染を防止し、あるいは万一被害
を受けた場合に被害の拡大を抑制するために、通常イン
ターネットとの間にファイアウォールという装置を設け
ている。
ルタリングとアプリケーションゲートウェイの二種類が
ある。現在多数を占めるパケットフィルタリング型のフ
ァイアウォールは、インターネットからアクセス可能な
コンピューターのIPアドレス(ポート)を少数に制限
するものである。この場合、ファイアウォールはインタ
ーネットからアクセス可能な自ネットワーク内のポート
番号を保持し、これ以外のパケットのアクセスを拒否す
る。
を介して他のネットワーク内のコンピューターと通信す
るためには、ファイアウォールによって制限されたポー
トが存在すること、および、そのネットワーク内のプラ
イベートIPアドレスに直送信できないこと、という二
重の障害を超えなければならない。
(Virtual Private Network)とNAT(Network Addre
ss Translation)という技術が提案されている。
ネット環境下の異ネットワーク間で通信する方法を概念
的に示す。
て接続された二つのプライベートネットワーク21,2
2が示されている。
ンターネット20の間には、それぞれファイアウォール
23a,23bが設けられている。
Bサーバー24とメールサーバー25が接続されてい
る。WEBサーバー24にはクライアント26が接続さ
れている。
は、WEBサーバー27と、メールサーバー28が接続
されている。
Pアドレスをxxx、WEBサーバー27のプライベー
トIPアドレスをyyyとする。ファイアウォール23
aのグローバルIPアドレスをaaa、ファイアウォー
ル23bのグローバルIPアドレスをbbbとする。
27に通信電文を送信する場合を考える。
イベートIPアドレスとを変換する技術である。一方、
VPNは、プライベートIPアドレスで記述された通信
電文にグローバルIPアドレスによるIPヘッダを付す
る技術である。NATとVPNは、ファイアウォール2
3a,23bに付属されている。
26からWEBサーバー27に通信電文を送信する場
合、クライアント26では(from:xxx to:yyy+電文内
容)というような通信電文を発信する。
において、ファイアウォール23a,23bのグローバ
ルIPアドレスを付与され、(from:aaa to:bbb(from:
xxxto:yyy+電文内容))という通信電文に変換され
る。
ドレスとしてグローバルIPアドレスであるaaaとb
bbを使用するので、問題なくインターネットを通して
ファイアウォール23bに送られる。ファイアウォール
23bでは、再びVPN・NAT技術により通信電文が
(from:aaa to:bbb(from:xxx to:yyy+電文内容))か
ら(from:xxx to:yyy+電文内容)に変換される。
電文内容)は、プライベートIPアドレスyyyのWE
Bサーバー27に送られることになる。WEBサーバー
27では、上記通信電文の内容に従って処理することが
できる。
ピューターは、受信側コンピュータがインターネットに
よって隔てられていることを意識することなく、相手の
プライベートIPアドレスによって通信電文を送ること
ができることになり、インターネットによって隔てられ
ているネットワークのコンピューターに対してあたかも
専用線で接続されたように通信できるようになる。
のVPN・NAT技術によるインターネット環境下の異
ネットワーク間通信は、ネットワークのセキュリティ上
問題があった。
通信することを認めあったネットワーク間では、あたか
も専用線のように通信を許可することになるが、このよ
うに接続されたネットワークが多数個に上る場合、いず
れか一つのネットワークのセキュリティが破られると、
そのネットワークを通じて結局自らのネットワークのセ
キュリティが破られるようになる。
されたネットワーク群の内部では不正なアクセスを防止
することができないのである。このことは、多数のネッ
トワークを接続する必要がある現状ではVPN・NAT
技術の大きな欠点となっている。
課題は、VPN・NAT技術のようにネットワーク間で
シームレスな接続を実現しつつ、ネットワーク間のセキ
ュリティを維持するネットワーク接続管理システムを提
供することにある。
ワーク間のファイアウォールを介して接続された複数の
ネットワークの全体に対してシステムの運用管理を行う
システムが存在していなかった。
ワーク内のホストに対してあたかも専用線で接続された
ような通信を可能にする技術であって、それ自体ではシ
ステム全体の運用管理を行うことができなかった。
ューターがそれぞれWindows(登録商標)マシン
とUNIX(登録商標)マシンのように、異なるOSによっ
て管理されているコンピューターの場合には、それらを
一つの運用管理システムで管理することができなかっ
た。
つの課題は、インターネットやネットワーク間のファイ
アウォールを介して接続された複数のネットワーク群に
対して、全体としてシステムの運用管理を行うネットワ
ーク接続管理システムを提供することにある。
では、接続されたネットワーク群の内部で独立の特定の
処理を行うコンピューター群を指定し、それらのコンピ
ューター群に限って前記特定処理を行うことができなか
った。
つの課題は、接続されたネットワーク群の内部で独立の
特定の処理を行うコンピューター群を指定し、それらの
コンピューター群に限ってシームレスな接続を実現して
特定の処理を行うネットワーク接続管理システムを提供
することにある。
トワーク接続管理システムは、ファイアウォールを介し
て接続された2以上のネットワークのそれぞれにセキュ
アコネクション装置を設け、隣接するネットワークのセ
キュアコネクション装置の間にはファイアウォールを通
過可能なポートを有するように構成し、前記セキュアコ
ネクション装置は、通信電文を送信側及び受信側プライ
ベートIPアドレスを含めてパケットのデータ部に変換
し、あるいはその逆にパケットから通信電文への変換を
行う通信データ変換手段と、前記パケットのIPヘッダ
に隣接のセキュアコネクション装置のIPヘッダを付す
IPアドレス変換手段と、前記通信電文中の受信側プラ
イベートIPアドレスが指すサーバーの正当性、あるい
は要求しているプログラムの正当性をチェックし、正常
な通信電文である場合に受信側のコンピューターに通信
電文を送信するフィルタリング手段と、を有しているこ
とを特徴とするものである。
システムは、請求項1のネットワーク接続管理システム
において、前記ファイアウォールを介して接続された2
以上のネットワークは、ネットワーク全体のシステムリ
ソース監視、ジョブスケジュール、ソフトウェア配布を
含むシステムの運用管理を行う管理装置と、前記管理装
置によって管理される複数のエージェントを有し、前記
管理装置は、前記セキュアコネクション装置を通じてシ
ステムの運用管理用の通信電文を前記エージェントとの
間で交信することにより、インターネット環境下で物理
的に離れた複数のネットワークに対してシステム運用管
理を行うことを特徴とするものである。
システムは、請求項1または2のネットワーク接続管理
システムにおいて、前記セキュアコネクション装置は、
パケットを暗号化し、あるいは復号化する暗号処理手段
を有していることを特徴とするものである。
システムは、請求項1または2のネットワーク接続管理
システムにおいて、前記セキュアコネクション装置は、
受信した通信電文が通信を予定されているセキュアコネ
クション装置からの通信電文であることを認証する認証
手段を有していることを特徴とするものである。
システムは、請求項1または2のネットワーク接続管理
システムにおいて、前記セキュアコネクション装置は、
メッセージダイジェスト方式により、通信電文に対する
改竄の有無をチェックする改竄チェック手段を有してい
ることを特徴とするものである。
ット環境下のシームレスなネットワーク接続管理システ
ム」の実施形態について図面を用いて以下に説明する。
ーク接続管理システムの構成を示す。
るネットワーク接続管理システム1は、インターネット
2を介して接続された二つのプライベートネットワーク
群3,4を有している。
インターネット2との間にファイアウォール5を設けて
いる。
ファイアウォール5を介して接続された二つのネットワ
ーク6,7を有している。一方、プライベートネットワ
ーク群4は、同様にファイアウォール5を介して接続さ
れた二つのネットワーク8,9を有している。
一つのセキュアコネクション装置10が接続されてい
る。セキュアコネクション装置10の機能についてはさ
らに後述する。
ットワーク群3,4全体のシステムの運用管理を行う管
理装置11が接続されている。
ワーク管理やユーザーアカウント管理などのように通常
OSが行う管理のほか、システムリソースの監視、ジョ
ブスケジュール、ソフトウェアの配布など、総合的な使
用状況の管理をいう。
が管理されている。エージェントは、具体的には種々の
サービスを提供するサーバーであり、図1に示すように
WEBサーバーやメールサーバーやデータベースサーバ
ー(図中ではDBサーバーと表示)やアプリケーション
サーバー(図中ではAPLサーバーと表示)などがあ
る。
は、図示しないコンピューターが直接あるいは間接的に
(サーバーのクライアントとして)接続されている。
ば、一つのネットワーク内のコンピューターからから他
のネットワークのコンピューターに送信する場合、送信
側コンピューターからの通信電文は、最初にそのネット
ワークのセキュアコネクション装置10に送られ、その
セキュアコネクション装置10から隣接のネットワーク
のセキュアコネクション装置10に送られ、そのネット
ワーク内に目的のコンピューターが無い場合には、さら
に隣接のネットワークのセキュアコネクション装置10
に通信電文を受け渡してゆく。最終的に目的の受信側コ
ンピュータが接続されているネットワークのセキュアコ
ネクション装置10に通信電文が到着すると、そこのセ
キュアコネクション装置10によって受信側コンピュー
ターに送信される。
1によれば、送信側コンピューターはインターネットが
介在するネットワークに対しても、グローバルIPアド
レスを意識する必要が無く、受信側コンピューターのプ
ライベートIPアドレスを記載するのみで、あたかも同
一ネットワーク内にあるように目的のコンピューターに
対して送信することができるのである。受信についても
同様である。
に詳細に説明する。
続を実現するためのセキュアコネクション装置10の構
成と処理の流れを示す。
10aが送信側でセキュアコネクション装置10bが受
信側の場合の動作を示しているが、セキュアコネクショ
ン装置10bが送信側でセキュアコネクション装置10
aが受信側となる場合には、図2における通信電文の流
れがセキュアコネクション装置10aと10bの間で入
れ替わることを理解されたい。
0aと10bはそれぞれ、通信データ変換手段12と、
IPアドレス変換手段13と、フィルタリング手段14
と、暗号処理手段15と、認証手段16と、改竄チェッ
ク手段17と、通信手段18とを有している。
信側及び受信側プライベートIPアドレスを含めてパケ
ットのデータ部に変換し、あるいはその逆にパケットか
ら通信電文への変換を行う手段である。
トのIPヘッダに隣接のセキュアコネクション装置のI
Pヘッダを付す手段である。
受信側プライベートIPアドレスが指すサーバーの正当
性、あるいは要求しているプログラムの正当性をチェッ
クし、正常な通信電文である場合に受信側のコンピュー
ターに通信電文を送信する手段である。
るいは復号化を行う手段である。
を予定されているセキュアコネクション装置からの通信
電文であることを認証する手段である。
ジェスト方式により、通信電文に対する改竄の有無をチ
ェックする手段である。
6、改竄チェック手段17は、セキュリティレベルを上
げる場合に必要により付加するものであるので、システ
ムの設計により適宜省略することができる。
している。
10aが、そのネットワーク内の送信側コンピューター
から通信電文を受信する。この通信電文には、あたかも
同一ネットワーク内のように送信側コンピューターのプ
ライベートIPアドレスと受信側コンピューターのプラ
イベートIPアドレスが付けられている。
段12により、その送信側および受信側IPアドレスを
含めてパケットのデータ部に変換される。
にIPアドレス変換手段13により、IPヘッダに隣接
ネットワークのセキュアコネクション装置のグローバル
IPアドレスを付される。
ドレスを付されたパケットは、暗号処理手段15により
暗号化される。暗号化はインターネット上で通信電文の
中身を第三者に見られないようにするためである。な
お、暗号化・復号化は、任意の公知の暗号化技術を使用
でき、たとえば送信側セキュアコネクション装置10a
と受信側セキュアコネクション装置10bで共通の秘密
鍵を持つようにすることができる。
ュアコネクション装置10aの通信手段18からファイ
アウォール5やインターネット(図示せず)を介して受
信側セキュアコネクション装置10bに送信される。な
お、送信側セキュアコネクション装置10aと受信側セ
キュアコネクション装置10bの間では、予めファイア
ウォール5を通過することができるポートを割り当てら
れ、このポートを通じてTCP/IPプロトコルにより
通信できるように構成されている。
よって受信された通信電文のパケットは、受信側セキュ
アコネクション装置10bの通信データ変換手段12と
IPアドレス変換手段13によりネットワーク内で使用
する通信電文に変換される。
復号化される。次に、認証手段16によって送信側のセ
キュアコネクション装置が通信を予定しているセキュア
コネクション装置か否かをチェックされる。
クション装置からの送信であっても、第三者がそのセキ
ュアコネクション装置になりすましている可能性あるい
は改竄を行った可能性を排除するために、認証された通
信電文は改竄チェック手段17によってチェックされ
る。
クは、たとえば、一定のアルゴリズムによって時間とと
もに変化するデータを通信電文に含ませて、メッセージ
ダイジェスト化する方法をとることによって実現するこ
とができる。
文は、さらにフィルタリング手段14により、受信側プ
ライベートIPアドレスが指すサーバー(受信側コンピ
ューター)の正当性、あるいは要求しているプログラム
の正当性をチェックされる。
ーバーの正当性がチェックされることにより、また、通
信電文が要求している処理を示すプログラム種別の正当
性がチェックされることにより、限定されたサーバー
と、限定された処理に対する通信電文のみがフィルタリ
ング手段14を通過できるようになる。
文は、そのネットワーク内の該当するサーバー(受信側
コンピューター)に送信され、処理される。
置10bのネットワーク内に該当するサーバーがない場
合には、この通信電文は、受信側セキュアコネクション
装置10bにより、さらに隣接のネットワークのセキュ
アコネクション装置に転送される。このように転送を繰
り返すことにより、最終的に目的の受信側コンピュータ
ーに通信電文が送信される。
システム1によるネットワーク接続のメカニズムであっ
たが、このメカニズムを利用することにより種々の効果
を奏するネットワーク接続管理システムを実現すること
ができる。
形態のネットワーク接続管理システム1によれば、プラ
イベートネットワーク内のコンピューターが他のプライ
ベートネットワーク内のコンピューターに通信電文を送
信する場合に、送信側コンピュータはインターネットを
経由する場合のグローバルIPアドレスを意識する必要
が無く、受信側コンピューターのプライベートIPアド
レスを記載すればよい。なぜなら、インターネットを経
由する場合には、必要に応じてセキュアコネクション装
置10のIPアドレス変換手段13によって必要なグロ
ーバルIPアドレスが付されるからである。
ターネット環境下の異ネットワーク間のシームレスな接
続を実現することができる。
続管理システムによれば、セキュアコネクション装置1
0において、通信を許されたセキュアコネクション装置
からの送信であるか(認証手段16の作用)、通信電文
に改竄が行われたか否か(改竄チェック手段17の作
用)、正当なサーバーに対する正当な処理要求であるか
否か(フィルタリング手段14の作用)をチェックす
る。
ことができない接続ネットワーク間のセキュリティを実
現することができる。VPN・NATでは、予め接続す
ることを約束したネットワーク間では、専用線のように
互いにアクセスすることができるので、接続ネットワー
クの一つにすでに侵入した不正なユーザーのアクセス
や、接続ネットワークからの不正なアクセスを防止する
ことができない。これに対して、本発明のネットワーク
接続管理システムによれば、各ネットワーク間でセキュ
アコネクション装置10で集中的に上述したようなチェ
ックを行えるようになり、接続を約束したプライベート
ネットワーク群の内部でもネットワーク間でセキュリテ
ィを実現することができるのである。
テムによれば、フィルタリング手段により正当なサーバ
ーに対する正当な処理要求のみを当該サーバーに送信す
るようにすることができる。
トワーク群の中で、特定の処理を行う特定のサーバーを
指定して独立の特定処理システムを一つまたは複数確立
することができる。
プライベートネットワーク群の中で、特定の種類の情報
や処理を提供するサーバーが指定され、当該サーバーの
クライアントのみがその情報や処理の提供を受けること
かできるというように、同一の接続されたプライベート
ネットワーク群内で、複数の独立した処理システムを独
立的にかつ重畳的に有することができる。
3,4の運用管理システムは、上記特定処理を行うシス
テムの一例ということができる。
運用管理システムでは、管理装置11とそのエージェン
ト(WEBサーバー、メールサーバー等)がこの運用管
理システムを構成するコンピューターとなる。
1が各エージェントに対してシステムリソースを監視
し、ジョブのスケジューリングを行い、適宜プログラム
の更新等を行う。管理装置11は各エージェントに対し
て、各エージェントの処理状況の報告を要求する通信電
文を送り、それに対して各エージェントは自らの処理状
況を通信電文によって送信する。各エージェントから処
理状況の報告を受けた管理装置11は、各エージェント
に対して処理すべきジョブを指示し、各エージェント間
のジョブのスケジューリングを行うことができる。
ネットを介して接続された物理的に隔離された複数のネ
ットワーク群に対して、従来不可能であった本明細書に
いう「システムの運用管理」を行うことができるように
なるのである。
のネットワーク接続管理システムによれば、セキュアコ
ネクション装置の作用により、VPN・NAT技術のよ
うにインターネットを経由することを意識することな
く、インターネット環境下で接続されたプライベートネ
ットワーク間で専用線のような通信を可能とするのと同
時に、接続されたネットワーク間で通信電文の正当性を
チェック可能とし、ネットワーク間のセキュリティを維
持しつつシームレスな接続を実現することができる。
テムをシステムの運用管理に使用することにより、イン
ターネットを介して接続された物理的に離れたネットワ
ーク群に対して、ネットワーク全体のシステムリソース
の監視、ジョブスケジューリング、ソフトウェアの配布
更新等を含むシステムの運用管理を行うことが可能とな
る。
たネットワーク群の中で、特定のコンピューターに特定
の処理を割り当てることにより、前記ネットワーク群の
中で独立の処理システムを有することができるようにな
る。
理システムの構成を示した図。
部の構成とその処理の流れを示したブロック図。
図。
Claims (5)
- 【請求項1】ファイアウォールを介して接続された2以
上のネットワークのそれぞれにセキュアコネクション装
置を設け、隣接するネットワークのセキュアコネクショ
ン装置の間にはファイアウォールを通過可能なポートを
有するように構成し、 前記セキュアコネクション装置は、 送信側及び受信側プライベートIPアドレスを含む通信
電文をパケットのデータ部に変換し、あるいはその逆に
パケットから通信電文への変換を行う通信データ変換手
段と、 前記パケットのIPヘッダに隣接のセキュアコネクショ
ン装置のIPヘッダを付すIPアドレス変換手段と、 前記通信電文中の受信側プライベートIPアドレスが指
すサーバーの正当性、あるいは要求しているプログラム
の正当性をチェックし、正常な通信電文である場合に受
信側のコンピューターに通信電文を送信するフィルタリ
ング手段と、を有していることを特徴とするネットワー
ク接続管理システム。 - 【請求項2】前記ファイアウォールを介して接続された
2以上のネットワークは、ネットワーク全体のシステム
リソース監視、ジョブスケジュール、ソフトウェア配布
を含むシステムの運用管理を行う管理装置と、前記管理
装置によって管理される複数のエージェントを有し、 前記管理装置は、前記セキュアコネクション装置を通じ
てシステムの運用管理用の通信電文を前記エージェント
との間で交信することにより、インターネット環境下で
物理的に離れた複数のネットワークに対してシステム運
用管理を行うことを特徴とする請求項1に記載のネット
ワーク接続管理システム。 - 【請求項3】前記セキュアコネクション装置は、パケッ
トを暗号化し、あるいは復号化する暗号処理手段を有し
ていることを特徴とする請求項1または2に記載のネッ
トワーク接続管理システム。 - 【請求項4】前記セキュアコネクション装置は、受信し
た通信電文が通信を予定されているセキュアコネクショ
ン装置からの通信電文であることを認証する認証手段を
有していることを特徴とする請求項1または2に記載の
ネットワーク接続管理システム。 - 【請求項5】前記セキュアコネクション装置は、メッセ
ージダイジェスト方式により、通信電文に対する改竄の
有無をチェックする改竄チェック手段を有していること
を特徴とする請求項1または2に記載のネットワーク接
続管理システム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2000113833A JP4390965B2 (ja) | 2000-04-14 | 2000-04-14 | インターネット環境下のネットワーク接続管理システム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2000113833A JP4390965B2 (ja) | 2000-04-14 | 2000-04-14 | インターネット環境下のネットワーク接続管理システム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2001298473A true JP2001298473A (ja) | 2001-10-26 |
JP4390965B2 JP4390965B2 (ja) | 2009-12-24 |
Family
ID=18625745
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2000113833A Expired - Fee Related JP4390965B2 (ja) | 2000-04-14 | 2000-04-14 | インターネット環境下のネットワーク接続管理システム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4390965B2 (ja) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005509977A (ja) * | 2001-11-20 | 2005-04-14 | センビッド・インク | ネットワークを介して制御可能な装置にアクセスし制御するシステム |
CN100340084C (zh) * | 2004-04-28 | 2007-09-26 | 联想(北京)有限公司 | 一种实现设备分组及分组设备间交互的方法 |
-
2000
- 2000-04-14 JP JP2000113833A patent/JP4390965B2/ja not_active Expired - Fee Related
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005509977A (ja) * | 2001-11-20 | 2005-04-14 | センビッド・インク | ネットワークを介して制御可能な装置にアクセスし制御するシステム |
JP4667747B2 (ja) * | 2001-11-20 | 2011-04-13 | ウェスタン・ディジタル・テクノロジーズ・インク | ネットワークを介して制御可能な装置にアクセスし制御するシステム |
CN100340084C (zh) * | 2004-04-28 | 2007-09-26 | 联想(北京)有限公司 | 一种实现设备分组及分组设备间交互的方法 |
Also Published As
Publication number | Publication date |
---|---|
JP4390965B2 (ja) | 2009-12-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8364772B1 (en) | System, device and method for dynamically securing instant messages | |
US8006296B2 (en) | Method and system for transmitting information across a firewall | |
US6101543A (en) | Pseudo network adapter for frame capture, encapsulation and encryption | |
US9015484B2 (en) | Symmetric key distribution framework for the Internet | |
US8065402B2 (en) | Network management using short message service | |
US20110013776A1 (en) | Securing Network Traffic by Distributing Policies in a Hierarchy Over Secure Tunnels | |
US20050050362A1 (en) | Content inspection in secure networks | |
CN101420455A (zh) | 反向http网关数据传输系统和/或方法及其网络 | |
US20020162024A1 (en) | Secure multiapplication proxy | |
WO2001043358A2 (en) | Truly anonymous communications using supernets, with the provision of topology hiding | |
US6870842B1 (en) | Using multicasting to provide ethernet-like communication behavior to selected peers on a network | |
WO2001043393A2 (en) | Decoupling access control from key management in a network | |
US20040243837A1 (en) | Process and communication equipment for encrypting e-mail traffic between mail domains of the internet | |
US20080133915A1 (en) | Communication apparatus and communication method | |
US7216226B2 (en) | Unique and secure identification of a networked computing node | |
US20050144289A1 (en) | Connection control system, connection control equipment and connection management equipment | |
US20030065953A1 (en) | Proxy unit, method for the computer-assisted protection of an application server program, a system having a proxy unit and a unit for executing an application server program | |
JPH1141280A (ja) | 通信システム、vpn中継装置、記録媒体 | |
JP4390965B2 (ja) | インターネット環境下のネットワーク接続管理システム | |
US20030196082A1 (en) | Security management system | |
JP2005515700A (ja) | モバイルコンピューティング環境および他の断続的なコンピューティング環境における安全な接続を提供するための方法およびデバイス | |
Cisco | Command Reference | |
Cisco | Command Reference | |
Cisco | Command Reference | |
Cisco | Command Reference |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20070314 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20090406 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20090508 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20090707 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20090911 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20091007 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20121016 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20121016 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20131016 Year of fee payment: 4 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |