JP2001298473A - インターネット環境下のネットワーク接続管理システム - Google Patents

インターネット環境下のネットワーク接続管理システム

Info

Publication number
JP2001298473A
JP2001298473A JP2000113833A JP2000113833A JP2001298473A JP 2001298473 A JP2001298473 A JP 2001298473A JP 2000113833 A JP2000113833 A JP 2000113833A JP 2000113833 A JP2000113833 A JP 2000113833A JP 2001298473 A JP2001298473 A JP 2001298473A
Authority
JP
Japan
Prior art keywords
network
secure connection
communication message
connection device
management system
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2000113833A
Other languages
English (en)
Other versions
JP4390965B2 (ja
Inventor
Shinichiro Ishii
井 信一郎 石
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nomura Research Institute Ltd
Original Assignee
Nomura Research Institute Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nomura Research Institute Ltd filed Critical Nomura Research Institute Ltd
Priority to JP2000113833A priority Critical patent/JP4390965B2/ja
Publication of JP2001298473A publication Critical patent/JP2001298473A/ja
Application granted granted Critical
Publication of JP4390965B2 publication Critical patent/JP4390965B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Landscapes

  • Computer And Data Communications (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Small-Scale Networks (AREA)

Abstract

(57)【要約】 【課題】 ネットワーク間でシームレスな接続を実現し
つつ、ネットワーク間のセキュリティを維持するネット
ワーク接続管理システムを提供する。 【解決手段】 ファイアウォール5を介して接続された
2以上のネットワーク6,7,8,9のそれぞれにセキ
ュアコネクション装置10を設け、隣接のセキュアコネ
クション装置10の間ではファイアウォール5を通過可
能なポートを有するように構成し、セキュアコネクショ
ン装置10に、通信データ変換手段12と、IPアドレ
ス変換手段13と、受信側サーバーの正当性、あるいは
プログラムの正当性をチェックして通信電文を配信する
フィルタリング手段14とを設けた。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明はファイアウォールを
介して接続された2以上のネットワークをあたかも一つ
のネットワークのように接続・管理するネットワーク接
続管理システムに係り、特に、インターネット環境下で
セキュリティレベルを維持しつつ、かつ、インターネッ
トを介して接続された別個のネットワークに対してシー
ムレスな接続環境を実現するネットワーク接続管理シス
テムに関する。
【0002】
【従来の技術】インターネット上では、コンピューター
を識別するために各コンピューターは世界で唯一のIP
アドレスという識別番号(これをグローバルIPアドレ
スという)を有している。
【0003】インターネットに接続したネットワークに
ついては、そのネットワーク内のコンピューターの全部
がインターネットに直接接続するわけではないので、イ
ンターネットに直接接続するコンピューターを除き、I
Pアドレスの節約のために各コンピューターは当該ネッ
トワーク内でのみ通用するプライベートIPアドレスを
有している。
【0004】ところが、上記プライベートIPアドレス
の存在により、インターネットを通して他のネットワー
ク内のコンピューターと直接通信することはできない。
なぜなら、インターネットを上ではグローバルIPアド
レスを介さなけば、通信することができないからであ
る。
【0005】一方、インターネットに接続したネットワ
ークは、インターネットを通して不正なユーザーによる
ハッキングやウィルス感染を防止し、あるいは万一被害
を受けた場合に被害の拡大を抑制するために、通常イン
ターネットとの間にファイアウォールという装置を設け
ている。
【0006】このファイアウォールには、パケットフィ
ルタリングとアプリケーションゲートウェイの二種類が
ある。現在多数を占めるパケットフィルタリング型のフ
ァイアウォールは、インターネットからアクセス可能な
コンピューターのIPアドレス(ポート)を少数に制限
するものである。この場合、ファイアウォールはインタ
ーネットからアクセス可能な自ネットワーク内のポート
番号を保持し、これ以外のパケットのアクセスを拒否す
る。
【0007】以上のような構成により、インターネット
を介して他のネットワーク内のコンピューターと通信す
るためには、ファイアウォールによって制限されたポー
トが存在すること、および、そのネットワーク内のプラ
イベートIPアドレスに直送信できないこと、という二
重の障害を超えなければならない。
【0008】この問題を解決するために、現在VPN
(Virtual Private Network)とNAT(Network Addre
ss Translation)という技術が提案されている。
【0009】図3に上記VPNとNATによりインター
ネット環境下の異ネットワーク間で通信する方法を概念
的に示す。
【0010】図3において、インターネット20を介し
て接続された二つのプライベートネットワーク21,2
2が示されている。
【0011】プライベートネットワーク21,22とイ
ンターネット20の間には、それぞれファイアウォール
23a,23bが設けられている。
【0012】プライベートネットワーク21には、WE
Bサーバー24とメールサーバー25が接続されてい
る。WEBサーバー24にはクライアント26が接続さ
れている。
【0013】一方、プライベートネットワーク22に
は、WEBサーバー27と、メールサーバー28が接続
されている。
【0014】仮に、クライアント26のプライベートI
Pアドレスをxxx、WEBサーバー27のプライベー
トIPアドレスをyyyとする。ファイアウォール23
aのグローバルIPアドレスをaaa、ファイアウォー
ル23bのグローバルIPアドレスをbbbとする。
【0015】今、クライアント26からWEBサーバー
27に通信電文を送信する場合を考える。
【0016】NATは、グローバルIPアドレスとプラ
イベートIPアドレスとを変換する技術である。一方、
VPNは、プライベートIPアドレスで記述された通信
電文にグローバルIPアドレスによるIPヘッダを付す
る技術である。NATとVPNは、ファイアウォール2
3a,23bに付属されている。
【0017】VPN・NAT技術によってクライアント
26からWEBサーバー27に通信電文を送信する場
合、クライアント26では(from:xxx to:yyy+電文内
容)というような通信電文を発信する。
【0018】この通信電文は、ファイアウォール23a
において、ファイアウォール23a,23bのグローバ
ルIPアドレスを付与され、(from:aaa to:bbb(from:
xxxto:yyy+電文内容))という通信電文に変換され
る。
【0019】この通信電文は、送信側と受信側のIPア
ドレスとしてグローバルIPアドレスであるaaaとb
bbを使用するので、問題なくインターネットを通して
ファイアウォール23bに送られる。ファイアウォール
23bでは、再びVPN・NAT技術により通信電文が
(from:aaa to:bbb(from:xxx to:yyy+電文内容))か
ら(from:xxx to:yyy+電文内容)に変換される。
【0020】変換された通信電文(from:xxx to:yyy+
電文内容)は、プライベートIPアドレスyyyのWE
Bサーバー27に送られることになる。WEBサーバー
27では、上記通信電文の内容に従って処理することが
できる。
【0021】VPN・NAT技術によれば、送信側コン
ピューターは、受信側コンピュータがインターネットに
よって隔てられていることを意識することなく、相手の
プライベートIPアドレスによって通信電文を送ること
ができることになり、インターネットによって隔てられ
ているネットワークのコンピューターに対してあたかも
専用線で接続されたように通信できるようになる。
【0022】
【発明が解決しようとする課題】 しかし、上記従来
のVPN・NAT技術によるインターネット環境下の異
ネットワーク間通信は、ネットワークのセキュリティ上
問題があった。
【0023】すなわち、VPN・NAT技術は、互いに
通信することを認めあったネットワーク間では、あたか
も専用線のように通信を許可することになるが、このよ
うに接続されたネットワークが多数個に上る場合、いず
れか一つのネットワークのセキュリティが破られると、
そのネットワークを通じて結局自らのネットワークのセ
キュリティが破られるようになる。
【0024】つまり、VPN・NAT技術によって接続
されたネットワーク群の内部では不正なアクセスを防止
することができないのである。このことは、多数のネッ
トワークを接続する必要がある現状ではVPN・NAT
技術の大きな欠点となっている。
【0025】そこで、本発明が解決しようとする一つの
課題は、VPN・NAT技術のようにネットワーク間で
シームレスな接続を実現しつつ、ネットワーク間のセキ
ュリティを維持するネットワーク接続管理システムを提
供することにある。
【0026】 次に、従来はインターネットやネット
ワーク間のファイアウォールを介して接続された複数の
ネットワークの全体に対してシステムの運用管理を行う
システムが存在していなかった。
【0027】VPN・NATによる技術は、他のネット
ワーク内のホストに対してあたかも専用線で接続された
ような通信を可能にする技術であって、それ自体ではシ
ステム全体の運用管理を行うことができなかった。
【0028】特に、接続されたネットワーク内のコンピ
ューターがそれぞれWindows(登録商標)マシン
とUNIX(登録商標)マシンのように、異なるOSによっ
て管理されているコンピューターの場合には、それらを
一つの運用管理システムで管理することができなかっ
た。
【0029】そこで、本発明が解決しようとするもう一
つの課題は、インターネットやネットワーク間のファイ
アウォールを介して接続された複数のネットワーク群に
対して、全体としてシステムの運用管理を行うネットワ
ーク接続管理システムを提供することにある。
【0030】 さらに、従来のネットワーク接続技術
では、接続されたネットワーク群の内部で独立の特定の
処理を行うコンピューター群を指定し、それらのコンピ
ューター群に限って前記特定処理を行うことができなか
った。
【0031】そこで、本発明が解決しようとするもう一
つの課題は、接続されたネットワーク群の内部で独立の
特定の処理を行うコンピューター群を指定し、それらの
コンピューター群に限ってシームレスな接続を実現して
特定の処理を行うネットワーク接続管理システムを提供
することにある。
【0032】
【課題を解決するための手段】本願請求項1に係るネッ
トワーク接続管理システムは、ファイアウォールを介し
て接続された2以上のネットワークのそれぞれにセキュ
アコネクション装置を設け、隣接するネットワークのセ
キュアコネクション装置の間にはファイアウォールを通
過可能なポートを有するように構成し、前記セキュアコ
ネクション装置は、通信電文を送信側及び受信側プライ
ベートIPアドレスを含めてパケットのデータ部に変換
し、あるいはその逆にパケットから通信電文への変換を
行う通信データ変換手段と、前記パケットのIPヘッダ
に隣接のセキュアコネクション装置のIPヘッダを付す
IPアドレス変換手段と、前記通信電文中の受信側プラ
イベートIPアドレスが指すサーバーの正当性、あるい
は要求しているプログラムの正当性をチェックし、正常
な通信電文である場合に受信側のコンピューターに通信
電文を送信するフィルタリング手段と、を有しているこ
とを特徴とするものである。
【0033】本願請求項2に係るネットワーク接続管理
システムは、請求項1のネットワーク接続管理システム
において、前記ファイアウォールを介して接続された2
以上のネットワークは、ネットワーク全体のシステムリ
ソース監視、ジョブスケジュール、ソフトウェア配布を
含むシステムの運用管理を行う管理装置と、前記管理装
置によって管理される複数のエージェントを有し、前記
管理装置は、前記セキュアコネクション装置を通じてシ
ステムの運用管理用の通信電文を前記エージェントとの
間で交信することにより、インターネット環境下で物理
的に離れた複数のネットワークに対してシステム運用管
理を行うことを特徴とするものである。
【0034】本願請求項3に係るネットワーク接続管理
システムは、請求項1または2のネットワーク接続管理
システムにおいて、前記セキュアコネクション装置は、
パケットを暗号化し、あるいは復号化する暗号処理手段
を有していることを特徴とするものである。
【0035】本願請求項4に係るネットワーク接続管理
システムは、請求項1または2のネットワーク接続管理
システムにおいて、前記セキュアコネクション装置は、
受信した通信電文が通信を予定されているセキュアコネ
クション装置からの通信電文であることを認証する認証
手段を有していることを特徴とするものである。
【0036】本願請求項5に係るネットワーク接続管理
システムは、請求項1または2のネットワーク接続管理
システムにおいて、前記セキュアコネクション装置は、
メッセージダイジェスト方式により、通信電文に対する
改竄の有無をチェックする改竄チェック手段を有してい
ることを特徴とするものである。
【0037】
【発明の実施の形態】次に、本発明による「インターネ
ット環境下のシームレスなネットワーク接続管理システ
ム」の実施形態について図面を用いて以下に説明する。
【0038】図1に本発明の一実施形態によるネットワ
ーク接続管理システムの構成を示す。
【0039】図1に示すように、この実施形態の例によ
るネットワーク接続管理システム1は、インターネット
2を介して接続された二つのプライベートネットワーク
群3,4を有している。
【0040】各プライベートネットワーク群3,4は、
インターネット2との間にファイアウォール5を設けて
いる。
【0041】プライベートネットワーク群3は、さらに
ファイアウォール5を介して接続された二つのネットワ
ーク6,7を有している。一方、プライベートネットワ
ーク群4は、同様にファイアウォール5を介して接続さ
れた二つのネットワーク8,9を有している。
【0042】ネットワーク6,7,8,9にはそれぞれ
一つのセキュアコネクション装置10が接続されてい
る。セキュアコネクション装置10の機能についてはさ
らに後述する。
【0043】また、ネットワーク7にはプライベートネ
ットワーク群3,4全体のシステムの運用管理を行う管
理装置11が接続されている。
【0044】ここで、システムの運用管理とは、ネット
ワーク管理やユーザーアカウント管理などのように通常
OSが行う管理のほか、システムリソースの監視、ジョ
ブスケジュール、ソフトウェアの配布など、総合的な使
用状況の管理をいう。
【0045】管理装置11によって多数のエージェント
が管理されている。エージェントは、具体的には種々の
サービスを提供するサーバーであり、図1に示すように
WEBサーバーやメールサーバーやデータベースサーバ
ー(図中ではDBサーバーと表示)やアプリケーション
サーバー(図中ではAPLサーバーと表示)などがあ
る。
【0046】この他に、ネットワーク6,7,8,9に
は、図示しないコンピューターが直接あるいは間接的に
(サーバーのクライアントとして)接続されている。
【0047】ネットワーク接続管理システム1によれ
ば、一つのネットワーク内のコンピューターからから他
のネットワークのコンピューターに送信する場合、送信
側コンピューターからの通信電文は、最初にそのネット
ワークのセキュアコネクション装置10に送られ、その
セキュアコネクション装置10から隣接のネットワーク
のセキュアコネクション装置10に送られ、そのネット
ワーク内に目的のコンピューターが無い場合には、さら
に隣接のネットワークのセキュアコネクション装置10
に通信電文を受け渡してゆく。最終的に目的の受信側コ
ンピュータが接続されているネットワークのセキュアコ
ネクション装置10に通信電文が到着すると、そこのセ
キュアコネクション装置10によって受信側コンピュー
ターに送信される。
【0048】すなわち、ネットワーク接続管理システム
1によれば、送信側コンピューターはインターネットが
介在するネットワークに対しても、グローバルIPアド
レスを意識する必要が無く、受信側コンピューターのプ
ライベートIPアドレスを記載するのみで、あたかも同
一ネットワーク内にあるように目的のコンピューターに
対して送信することができるのである。受信についても
同様である。
【0049】上記通信電文の送受信について以下にさら
に詳細に説明する。
【0050】図2は、上記シームレスなネットワーク接
続を実現するためのセキュアコネクション装置10の構
成と処理の流れを示す。
【0051】なお、図2ではセキュアコネクション装置
10aが送信側でセキュアコネクション装置10bが受
信側の場合の動作を示しているが、セキュアコネクショ
ン装置10bが送信側でセキュアコネクション装置10
aが受信側となる場合には、図2における通信電文の流
れがセキュアコネクション装置10aと10bの間で入
れ替わることを理解されたい。
【0052】本実施形態のセキュアコネクション装置1
0aと10bはそれぞれ、通信データ変換手段12と、
IPアドレス変換手段13と、フィルタリング手段14
と、暗号処理手段15と、認証手段16と、改竄チェッ
ク手段17と、通信手段18とを有している。
【0053】通信データ変換手段12は、通信電文を送
信側及び受信側プライベートIPアドレスを含めてパケ
ットのデータ部に変換し、あるいはその逆にパケットか
ら通信電文への変換を行う手段である。
【0054】IPアドレス変換手段13は、前記パケッ
トのIPヘッダに隣接のセキュアコネクション装置のI
Pヘッダを付す手段である。
【0055】フィルタリング手段14は、通信電文中の
受信側プライベートIPアドレスが指すサーバーの正当
性、あるいは要求しているプログラムの正当性をチェッ
クし、正常な通信電文である場合に受信側のコンピュー
ターに通信電文を送信する手段である。
【0056】暗号処理手段15は、通信電文の暗号化あ
るいは復号化を行う手段である。
【0057】認証手段16は、受信した通信電文が通信
を予定されているセキュアコネクション装置からの通信
電文であることを認証する手段である。
【0058】改竄チェック手段17は、メッセージダイ
ジェスト方式により、通信電文に対する改竄の有無をチ
ェックする手段である。
【0059】なお、上記暗号処理手段15、認証手段1
6、改竄チェック手段17は、セキュリティレベルを上
げる場合に必要により付加するものであるので、システ
ムの設計により適宜省略することができる。
【0060】図2において、点線は通信電文の流れを示
している。
【0061】最初に、送信側セキュアコネクション装置
10aが、そのネットワーク内の送信側コンピューター
から通信電文を受信する。この通信電文には、あたかも
同一ネットワーク内のように送信側コンピューターのプ
ライベートIPアドレスと受信側コンピューターのプラ
イベートIPアドレスが付けられている。
【0062】次に、上記通信電文は、通信データ変換手
段12により、その送信側および受信側IPアドレスを
含めてパケットのデータ部に変換される。
【0063】上記パケットに変換された通信電文は、次
にIPアドレス変換手段13により、IPヘッダに隣接
ネットワークのセキュアコネクション装置のグローバル
IPアドレスを付される。
【0064】次に、上記IPヘッダにグローバルIPア
ドレスを付されたパケットは、暗号処理手段15により
暗号化される。暗号化はインターネット上で通信電文の
中身を第三者に見られないようにするためである。な
お、暗号化・復号化は、任意の公知の暗号化技術を使用
でき、たとえば送信側セキュアコネクション装置10a
と受信側セキュアコネクション装置10bで共通の秘密
鍵を持つようにすることができる。
【0065】上記暗号化された通信電文は、送信側セキ
ュアコネクション装置10aの通信手段18からファイ
アウォール5やインターネット(図示せず)を介して受
信側セキュアコネクション装置10bに送信される。な
お、送信側セキュアコネクション装置10aと受信側セ
キュアコネクション装置10bの間では、予めファイア
ウォール5を通過することができるポートを割り当てら
れ、このポートを通じてTCP/IPプロトコルにより
通信できるように構成されている。
【0066】受信側セキュアコネクション装置10bに
よって受信された通信電文のパケットは、受信側セキュ
アコネクション装置10bの通信データ変換手段12と
IPアドレス変換手段13によりネットワーク内で使用
する通信電文に変換される。
【0067】この通信電文は、暗号処理手段15により
復号化される。次に、認証手段16によって送信側のセ
キュアコネクション装置が通信を予定しているセキュア
コネクション装置か否かをチェックされる。
【0068】さらに、通信を予定しているセキュアコネ
クション装置からの送信であっても、第三者がそのセキ
ュアコネクション装置になりすましている可能性あるい
は改竄を行った可能性を排除するために、認証された通
信電文は改竄チェック手段17によってチェックされ
る。
【0069】改竄チェック手段17による改竄のチェッ
クは、たとえば、一定のアルゴリズムによって時間とと
もに変化するデータを通信電文に含ませて、メッセージ
ダイジェスト化する方法をとることによって実現するこ
とができる。
【0070】上述した認証と改竄チェックを経た通信電
文は、さらにフィルタリング手段14により、受信側プ
ライベートIPアドレスが指すサーバー(受信側コンピ
ューター)の正当性、あるいは要求しているプログラム
の正当性をチェックされる。
【0071】受信側プライベートIPアドレスが指すサ
ーバーの正当性がチェックされることにより、また、通
信電文が要求している処理を示すプログラム種別の正当
性がチェックされることにより、限定されたサーバー
と、限定された処理に対する通信電文のみがフィルタリ
ング手段14を通過できるようになる。
【0072】フィルタリング手段14を通過した通信電
文は、そのネットワーク内の該当するサーバー(受信側
コンピューター)に送信され、処理される。
【0073】このとき、受信側セキュアコネクション装
置10bのネットワーク内に該当するサーバーがない場
合には、この通信電文は、受信側セキュアコネクション
装置10bにより、さらに隣接のネットワークのセキュ
アコネクション装置に転送される。このように転送を繰
り返すことにより、最終的に目的の受信側コンピュータ
ーに通信電文が送信される。
【0074】以上が本実施形態のネットワーク接続管理
システム1によるネットワーク接続のメカニズムであっ
たが、このメカニズムを利用することにより種々の効果
を奏するネットワーク接続管理システムを実現すること
ができる。
【0075】上述したことから明らかなように、本実施
形態のネットワーク接続管理システム1によれば、プラ
イベートネットワーク内のコンピューターが他のプライ
ベートネットワーク内のコンピューターに通信電文を送
信する場合に、送信側コンピュータはインターネットを
経由する場合のグローバルIPアドレスを意識する必要
が無く、受信側コンピューターのプライベートIPアド
レスを記載すればよい。なぜなら、インターネットを経
由する場合には、必要に応じてセキュアコネクション装
置10のIPアドレス変換手段13によって必要なグロ
ーバルIPアドレスが付されるからである。
【0076】これにより、VPN・NATと同等のイン
ターネット環境下の異ネットワーク間のシームレスな接
続を実現することができる。
【0077】その一方で、本実施形態のネットワーク接
続管理システムによれば、セキュアコネクション装置1
0において、通信を許されたセキュアコネクション装置
からの送信であるか(認証手段16の作用)、通信電文
に改竄が行われたか否か(改竄チェック手段17の作
用)、正当なサーバーに対する正当な処理要求であるか
否か(フィルタリング手段14の作用)をチェックす
る。
【0078】これにより、VPN・NATでは実現する
ことができない接続ネットワーク間のセキュリティを実
現することができる。VPN・NATでは、予め接続す
ることを約束したネットワーク間では、専用線のように
互いにアクセスすることができるので、接続ネットワー
クの一つにすでに侵入した不正なユーザーのアクセス
や、接続ネットワークからの不正なアクセスを防止する
ことができない。これに対して、本発明のネットワーク
接続管理システムによれば、各ネットワーク間でセキュ
アコネクション装置10で集中的に上述したようなチェ
ックを行えるようになり、接続を約束したプライベート
ネットワーク群の内部でもネットワーク間でセキュリテ
ィを実現することができるのである。
【0079】また、本発明のネットワーク接続管理シス
テムによれば、フィルタリング手段により正当なサーバ
ーに対する正当な処理要求のみを当該サーバーに送信す
るようにすることができる。
【0080】これにより、接続されたプライベートネッ
トワーク群の中で、特定の処理を行う特定のサーバーを
指定して独立の特定処理システムを一つまたは複数確立
することができる。
【0081】これにより、たとえば、同一の接続された
プライベートネットワーク群の中で、特定の種類の情報
や処理を提供するサーバーが指定され、当該サーバーの
クライアントのみがその情報や処理の提供を受けること
かできるというように、同一の接続されたプライベート
ネットワーク群内で、複数の独立した処理システムを独
立的にかつ重畳的に有することができる。
【0082】図1に示したプライベートネットワーク群
3,4の運用管理システムは、上記特定処理を行うシス
テムの一例ということができる。
【0083】このプライベートネットワーク群3,4の
運用管理システムでは、管理装置11とそのエージェン
ト(WEBサーバー、メールサーバー等)がこの運用管
理システムを構成するコンピューターとなる。
【0084】この運用管理システム内では、管理装置1
1が各エージェントに対してシステムリソースを監視
し、ジョブのスケジューリングを行い、適宜プログラム
の更新等を行う。管理装置11は各エージェントに対し
て、各エージェントの処理状況の報告を要求する通信電
文を送り、それに対して各エージェントは自らの処理状
況を通信電文によって送信する。各エージェントから処
理状況の報告を受けた管理装置11は、各エージェント
に対して処理すべきジョブを指示し、各エージェント間
のジョブのスケジューリングを行うことができる。
【0085】この運用管理システムによれば、インター
ネットを介して接続された物理的に隔離された複数のネ
ットワーク群に対して、従来不可能であった本明細書に
いう「システムの運用管理」を行うことができるように
なるのである。
【0086】
【発明の効果】以上の説明から明らかなように、本発明
のネットワーク接続管理システムによれば、セキュアコ
ネクション装置の作用により、VPN・NAT技術のよ
うにインターネットを経由することを意識することな
く、インターネット環境下で接続されたプライベートネ
ットワーク間で専用線のような通信を可能とするのと同
時に、接続されたネットワーク間で通信電文の正当性を
チェック可能とし、ネットワーク間のセキュリティを維
持しつつシームレスな接続を実現することができる。
【0087】また、本発明のネットワーク接続管理シス
テムをシステムの運用管理に使用することにより、イン
ターネットを介して接続された物理的に離れたネットワ
ーク群に対して、ネットワーク全体のシステムリソース
の監視、ジョブスケジューリング、ソフトウェアの配布
更新等を含むシステムの運用管理を行うことが可能とな
る。
【0088】さらに、インターネットを介して接続され
たネットワーク群の中で、特定のコンピューターに特定
の処理を割り当てることにより、前記ネットワーク群の
中で独立の処理システムを有することができるようにな
る。
【図面の簡単な説明】
【図1】本発明の一実施態様によるネットワーク接続管
理システムの構成を示した図。
【図2】本発明におけるセキュアコネクション装置の内
部の構成とその処理の流れを示したブロック図。
【図3】従来のVPN・NAT技術を説明するための
図。
【符号の説明】
1 ネットワーク接続管理システム 2 インターネット 3 プライベートネットワーク群 4 プライベートネットワーク群 5 ファイアウォール 6 ネットワーク 7 ネットワーク 8 ネットワーク 9 ネットワーク 10 セキュアコネクション装置 11 管理装置 12 通信データ変換手段 13 IPアドレス変換手段 14 フィルタリング手段 15 暗号処理手段 16 認証手段 17 改竄チェック手段 18 通信手段
───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.7 識別記号 FI テーマコート゛(参考) H04L 12/22 Fターム(参考) 5B089 GA31 GB08 KA17 KB04 KB06 KC58 KH03 KH04 KH30 5K030 GA15 HA08 HC01 HC14 HD03 HD06 HD09 JA05 JA10 JT06 KA05 LA07 LD19 5K033 AA08 CB01 CB06 CB09 DA05 DB12 DB14 DB16 DB19 DB20 EA07 EC04 9A001 BB04 EE02 EE03 JJ25 KZ60 LL03 LL09

Claims (5)

    【特許請求の範囲】
  1. 【請求項1】ファイアウォールを介して接続された2以
    上のネットワークのそれぞれにセキュアコネクション装
    置を設け、隣接するネットワークのセキュアコネクショ
    ン装置の間にはファイアウォールを通過可能なポートを
    有するように構成し、 前記セキュアコネクション装置は、 送信側及び受信側プライベートIPアドレスを含む通信
    電文をパケットのデータ部に変換し、あるいはその逆に
    パケットから通信電文への変換を行う通信データ変換手
    段と、 前記パケットのIPヘッダに隣接のセキュアコネクショ
    ン装置のIPヘッダを付すIPアドレス変換手段と、 前記通信電文中の受信側プライベートIPアドレスが指
    すサーバーの正当性、あるいは要求しているプログラム
    の正当性をチェックし、正常な通信電文である場合に受
    信側のコンピューターに通信電文を送信するフィルタリ
    ング手段と、を有していることを特徴とするネットワー
    ク接続管理システム。
  2. 【請求項2】前記ファイアウォールを介して接続された
    2以上のネットワークは、ネットワーク全体のシステム
    リソース監視、ジョブスケジュール、ソフトウェア配布
    を含むシステムの運用管理を行う管理装置と、前記管理
    装置によって管理される複数のエージェントを有し、 前記管理装置は、前記セキュアコネクション装置を通じ
    てシステムの運用管理用の通信電文を前記エージェント
    との間で交信することにより、インターネット環境下で
    物理的に離れた複数のネットワークに対してシステム運
    用管理を行うことを特徴とする請求項1に記載のネット
    ワーク接続管理システム。
  3. 【請求項3】前記セキュアコネクション装置は、パケッ
    トを暗号化し、あるいは復号化する暗号処理手段を有し
    ていることを特徴とする請求項1または2に記載のネッ
    トワーク接続管理システム。
  4. 【請求項4】前記セキュアコネクション装置は、受信し
    た通信電文が通信を予定されているセキュアコネクショ
    ン装置からの通信電文であることを認証する認証手段を
    有していることを特徴とする請求項1または2に記載の
    ネットワーク接続管理システム。
  5. 【請求項5】前記セキュアコネクション装置は、メッセ
    ージダイジェスト方式により、通信電文に対する改竄の
    有無をチェックする改竄チェック手段を有していること
    を特徴とする請求項1または2に記載のネットワーク接
    続管理システム。
JP2000113833A 2000-04-14 2000-04-14 インターネット環境下のネットワーク接続管理システム Expired - Fee Related JP4390965B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2000113833A JP4390965B2 (ja) 2000-04-14 2000-04-14 インターネット環境下のネットワーク接続管理システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2000113833A JP4390965B2 (ja) 2000-04-14 2000-04-14 インターネット環境下のネットワーク接続管理システム

Publications (2)

Publication Number Publication Date
JP2001298473A true JP2001298473A (ja) 2001-10-26
JP4390965B2 JP4390965B2 (ja) 2009-12-24

Family

ID=18625745

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000113833A Expired - Fee Related JP4390965B2 (ja) 2000-04-14 2000-04-14 インターネット環境下のネットワーク接続管理システム

Country Status (1)

Country Link
JP (1) JP4390965B2 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005509977A (ja) * 2001-11-20 2005-04-14 センビッド・インク ネットワークを介して制御可能な装置にアクセスし制御するシステム
CN100340084C (zh) * 2004-04-28 2007-09-26 联想(北京)有限公司 一种实现设备分组及分组设备间交互的方法

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005509977A (ja) * 2001-11-20 2005-04-14 センビッド・インク ネットワークを介して制御可能な装置にアクセスし制御するシステム
JP4667747B2 (ja) * 2001-11-20 2011-04-13 ウェスタン・ディジタル・テクノロジーズ・インク ネットワークを介して制御可能な装置にアクセスし制御するシステム
CN100340084C (zh) * 2004-04-28 2007-09-26 联想(北京)有限公司 一种实现设备分组及分组设备间交互的方法

Also Published As

Publication number Publication date
JP4390965B2 (ja) 2009-12-24

Similar Documents

Publication Publication Date Title
US8364772B1 (en) System, device and method for dynamically securing instant messages
US8006296B2 (en) Method and system for transmitting information across a firewall
US6101543A (en) Pseudo network adapter for frame capture, encapsulation and encryption
US9015484B2 (en) Symmetric key distribution framework for the Internet
US8065402B2 (en) Network management using short message service
US20110013776A1 (en) Securing Network Traffic by Distributing Policies in a Hierarchy Over Secure Tunnels
US20050050362A1 (en) Content inspection in secure networks
CN101420455A (zh) 反向http网关数据传输系统和/或方法及其网络
US20020162024A1 (en) Secure multiapplication proxy
WO2001043358A2 (en) Truly anonymous communications using supernets, with the provision of topology hiding
US6870842B1 (en) Using multicasting to provide ethernet-like communication behavior to selected peers on a network
WO2001043393A2 (en) Decoupling access control from key management in a network
US20040243837A1 (en) Process and communication equipment for encrypting e-mail traffic between mail domains of the internet
US20080133915A1 (en) Communication apparatus and communication method
US7216226B2 (en) Unique and secure identification of a networked computing node
US20050144289A1 (en) Connection control system, connection control equipment and connection management equipment
US20030065953A1 (en) Proxy unit, method for the computer-assisted protection of an application server program, a system having a proxy unit and a unit for executing an application server program
JPH1141280A (ja) 通信システム、vpn中継装置、記録媒体
JP4390965B2 (ja) インターネット環境下のネットワーク接続管理システム
US20030196082A1 (en) Security management system
JP2005515700A (ja) モバイルコンピューティング環境および他の断続的なコンピューティング環境における安全な接続を提供するための方法およびデバイス
Cisco Command Reference
Cisco Command Reference
Cisco Command Reference
Cisco Command Reference

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070314

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20090406

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090508

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090707

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20090911

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20091007

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121016

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121016

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131016

Year of fee payment: 4

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees