JP2001325163A - 安全なネットワーク環境でデータを転送するシステム - Google Patents

安全なネットワーク環境でデータを転送するシステム

Info

Publication number
JP2001325163A
JP2001325163A JP2001074945A JP2001074945A JP2001325163A JP 2001325163 A JP2001325163 A JP 2001325163A JP 2001074945 A JP2001074945 A JP 2001074945A JP 2001074945 A JP2001074945 A JP 2001074945A JP 2001325163 A JP2001325163 A JP 2001325163A
Authority
JP
Japan
Prior art keywords
agent
message data
segment
network
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2001074945A
Other languages
English (en)
Inventor
Shyh-Pei Yen
シーイ・ペイ・イェン
Luke Ciamboli
ルーク・シァンボリ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
MYNETLAB COMM INTERNATL Inc
MYNETLAB COMMUNICATION INTERNATL Inc
Original Assignee
MYNETLAB COMM INTERNATL Inc
MYNETLAB COMMUNICATION INTERNATL Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by MYNETLAB COMM INTERNATL Inc, MYNETLAB COMMUNICATION INTERNATL Inc filed Critical MYNETLAB COMM INTERNATL Inc
Publication of JP2001325163A publication Critical patent/JP2001325163A/ja
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/029Firewall traversal, e.g. tunnelling or, creating pinholes

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer And Data Communications (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

(57)【要約】 【課題】 エージェント22、82とコンソール24、
72の間の安全でないパス38、84を介して、データ
を安全に通信するネットワーク通信システム20を提供
する。 【解決手段】 エージェント82は安全なネットワーク
・セグメント76の中にあり、コンソール72はLAN
70の別の場所のネットワーク・セグメント74の中に
ある。エージェント22が安全なLAN28の中にあ
り、コンソール24がLAN34の中でもよい。インタ
ーネット26などの広域ネットワークであるパス38を
伴う。データは、電子メール、FTP、HTTPまたは
VPNなどのトネリング・プロトコル、またはプロプラ
エタリ・プロトコルを使用する種々の方法で通信でき
る。慣例として割り当てられたポートを静的またはダイ
ナミックに使用する場合もあり、またはネットワーク通
信システム20がプログラムによって開いたポートを見
つける場合もある。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は一般に、電子コンピ
ュータおよびディジタル処理システムの動作に関し、よ
り詳細には、安全ではないネットワーク・セグメントを
使用するこのようなシステム内で安全に通信するための
プロセスおよび装置に関する。
【0002】
【従来の技術】コンピュータ・システムでの通信は困っ
た問題であり、特にこのようなコンピュータ・システム
がネットワークに接続され、さらに、このようなネット
ワークの一部のセグメントが本質的に安全ではない場合
には困った問題である。最近、パーソナル・コンピュー
タおよび組織のコンピュータのシステムをインターネッ
トに接続することが成長しており、このことをよく示し
ている。インターネットは本質的に安全ではなく、少な
くとも、今日これを一般的に使用している個人および組
織にとっては安全ではない。それにもかかわらず、イン
ターネットのような大きなネットワークを介したデータ
の転送はますます望ましくなっており、場合によっては
必要とさえ見なされている。したがって今日、このよう
なネットワーク内でデータを転送するアーキテクチャを
開発し向上させることが非常に必要とされている。
【0003】セキュリティの増大という利点を得るため
には、ほとんど常に犠牲を払わなければならず、通常は
一部の自由をあきらめるという形で犠牲を払う。コンピ
ュータおよびネットワークのコンテキストでは、この犠
牲を払ってセキュリティという利益を得る手法は、さも
なければ有効である目的を妨害することがあり得るセキ
ュリティのために不信用および過度に煩わしい保護とい
う諸要素を許容することを意味する。
【0004】今日これが見られる1つの例は遠隔コンピ
ュータ・システムおよびネットワーク管理である。他に
も多くの可能性のある例があるが、このような管理は通
常、このようなシステムのもっとも攻撃されやすいレベ
ルにアクセスすることを必要とするので、この例は特に
役に立つ例である。
【0005】図1(背景技術)は、このような遠隔コン
ピュータ・システムおよびネットワーク管理のために現
在使用されている従来のシステム1を描いた概略図であ
る。エージェント2は遠隔ローカル・エリア・ネットワ
ーク(LAN3)の中に置かれている。このエージェン
ト2および従来のシステム1内で他の場所にあるコンソ
ール4は、広域ネットワーク(WAN5)を介して通信
できることが望ましい。広域ネットワークは典型的には
インターネットである。LAN3はゲートウェイ6を介
してWAN5に接続している。示されたように、コンソ
ール4は異なるLAN7に位置し、そのLANのゲート
ウェイ8を介して到達できるコンピュータ・システムで
ある。エージェント2とコンソール4の間の通信のため
のパス9も示されている。
【0006】エージェント2は通常はLAN3の中に置
かれが、LAN3の中に置かれることが必ずしも必要で
ない。エージェント2は、これが報告すべき、またはL
AN3の間でアクティビティを監視するハードウェアの
特定の一部またはサブ・システム上で実行するようにな
っていてもよい。このスキームが使用される典型的なシ
ナリオは、性能およびセキュリティの監視の中である。
たとえば、エージェント2は、LAN3内の特定のコン
ピュータ・システムまたはデバイスが故障した理由を診
断するために使用される場合がある。別法としては、エ
ージェント2は、LAN3内に常駐する重要なデータベ
ースへのアクセスを監視するために使用される場合もあ
る。
【0007】このようなエージェント2の種々の使用方
法は非常に多いので、おそらくここに一覧できない。ま
た、読者は上記に使用された遠隔コンピュータ・システ
ムおよびネットワーク管理の例に限定されると考えるべ
きではない。そのかわりにここで理解されるべき顕著な
ポイントは、このようなエージェント2は典型的には、
開始、停止、再タスクしたりできなければならず、また
エージェント2が発見したことを通信できる必要がある
ことである。ここではコンソール4である遠隔エンティ
ティを使用する時に、これらの動作は必ず、WAN5な
どの安全ではない媒体を介した、LAN3の外部の通信
を必要とする。
【0008】この従来のシステム1が抱える問題は、エ
ージェント2およびコンソール4の通信を許可し、同時
にLAN3内のセキュリティを維持する方法である。セ
キュリティの心配は、簡単に言えば、プライバシを維持
し、(悪意のまたは単に許可されない)妨害を防ぐこと
と分類できる。たとえば、他人の手に渡さないことが望
ましい、特別に許可された情報がLAN3内に存在する
場合がある。LAN3内の情報の統合性およびその動作
自体も、外部の妨害によって混乱されないようにしなけ
ればならない。
【0009】LAN3のセキュリティが適切に維持され
ていない場合、エージェント2自体さえも不正な目的の
道具として使用される可能性がある。エージェント2の
1つまたは多数のインスタンスが不適切に開始され、L
AN3の性能を低下させる可能性がある。または、エー
ジェント2が再タスクされ、特別に許可された情報を嗅
ぎ出し、それをLAN3の外部に通信する可能性があ
る。エージェント2の特に強力なインスタンスまたはま
ずく設計されたインスタンスは、LAN3内の記憶場所
に存在するか転送中である重要な情報を変更する可能性
もある。
【0010】明らかに、LAN3とWAN5の間のすべ
ての接続を切断することは1つの解決法である。しか
し、インターネットなどのWANが急速に発展している
ように、ますます「接続度を増している」通信環境で
は、外部の接続を避けることはますます受け入れ難い選
択肢である。たとえば、エージェント2およびコンソー
ル4が性能またはセキュリティ監視のために使用され、
これらが通信するパス9は必ずWAN5などの安全では
ない媒体を通過する必要がある可能性がある。組織が多
くの別の場所に拡大したり、通信媒体のグローバリゼー
ションが次第に進むと、エージェント2およびコンソー
ル4などのエンティティは同じ組織によって所有され、
全く同じ人々によって制御されるが、物理的には全く離
れた場所にある場合もある。または、組織の中心的でな
いサービスをアウトソーシングすることが次第に広まる
につれて、エージェント2がクライアントの場所にあり
コンソール4が遠隔のサービス・プロバイダの場所にあ
るという可能性もある。
【0011】次に図2(背景技術)を参照すると、接続
の分断の選択的な形が描かれ、これは実際には今日使用
されているもっとも普通のセキュリティ技法である。図
2のスキームは特に、ファイアウォール10が追加さ
れ、LAN3を安全なLAN11にしている点で図1と
は異なる。ファイアウォールはもっとも広く使用されて
いるWANおよびインターネットのセキュリティ・メカ
ニズムであって、イントラネット(たとえば安全なLA
N11)とWANまたはインターネット(たとえばWA
N5)の間のゲートウェイにあるハードウェアおよびソ
フトウェアの組合せを使用している。これらはイントラ
ネット内の人々およびシステムがイントラネットを使用
し、通常はWANまたはインターネットも使用するが、
その他の場所からイントラネット内の一部またはすべて
にアクセスしようとする人々およびシステムを阻止す
る。典型的には、コンソールもファイアウォールを有す
るが、本議論には関係がない。また、ここではファイア
ウォールは強調のために別に描かれているが、ゲートウ
ェイとして使用される同じハードウェア内に統合される
ことも多い。
【0012】ファイアウオールはそのもっとも簡単な形
態では、ソース・アドレスおよび宛先アドレスに基づい
てデータ・パケットの移動をフィルタリングすることに
よって動作する。より複雑な形態では他のユーザ指定の
基準に基づいてフィルタリングする場合もある。たとえ
ば、図2の中のファイアウォール10は、LAN7内で
発生したと識別されるデータ・パケットを安全なLAN
11の中へ通過させるように構成されている場合があ
る。これは、パケットがLAN7の中で発生している場
合は機能するが、データ・パケットがLAN7内で発生
したと間違えて識別された場合はどうなるだろうか。デ
ータ・パケットの基本的なソース・アドレス指定である
故意の間違いであるスプーフィングは、ファイアウォー
ルのセキュリティが破られる1つの方法である。
【0013】また、ファイアウォールはデータ・パケッ
トの宛先アドレスに基づいてデータ・パケットをフィル
タリングするように構成されていることも多い。したが
って、安全なLAN11内のアドレスを外からアドレス
指定する有効な目的がない場合、このようなアドレスに
向けられた任意のデータ・パケットは簡単にブロックで
きる。しかし、たとえばコンソール4によって外部アク
セスのために新しく作成された有効な目的などによっ
て、エージェント2のインスタンスが特定のブロックさ
れたイントラネット・アドレスにおけるデバイス上で実
行される必要がある場合にこれは問題になる。結局、コ
ンピュータ・システムの主な用途の1つは、これらが新
しいタスクにダイナミックに適用されることである。
【0014】現在使用されている洗練の次のレベルは、
ファイアウォール10が安全なLAN11内のアドレス
において所定のポートに向けられた外部データ・パケッ
トのみを通過するように構成することである。ポートと
は、データが出入りする番号付きのアクセス・ポイント
であり、物理的な接続ではない。1024以下のポート
番号が一般に指定されるか、非公共用途およびサービス
へのアクセスを提供する。しかし1024〜65535
の間のポートはプライベートとは考えられず、一般に使
用可能である。したがって、ファイアウォール10は特
定のシステム上で入力データ・パケットをポート番号2
3に渡すように構成され、たとえば、安全なLAN11
内のそのシステムへテレネット・タイプの遠隔アクセス
を可能にする場合がある。
【0015】しかし、今日では、この形の静的なフィル
タリングでさえも洗練が不十分で適切なセキュリティを
提供しない。特定のターゲット・アドレスにおいてすべ
てのポートを反復してポールし、現在開いているポート
を決定することのできるポート検知(port sniffing)
ユーティリティが幅広く使用されている。開いているポ
ートが見つかると、そのようなポートが入口となってい
る動作を実行するデータ・パケットを送ることができ
る。または、その入口で内部的な保護を通過できないデ
ータ・パケットでポートがあふれてしまう場合もある。
たとえば、テレネット・アクセスはほとんど常に、テレ
ネット・パスワードを必要とするように構成されてい
る。このようなポートは異なるパスワードを試みる繰り
返されたログイン要求であふれてしまうか、または単に
データ・パケットであふれてしまってシステムに負担に
なるかまたはシステムを止めてしまい(「サービス開始
の否定」と呼ばれることも多い)、したがって、有効な
データ・パケットへのアクセスを拒否するかまたはシス
テムの性能を低下させる場合もある。
【0016】さらに洗練された手法はダイナミックフィ
ルタリングであり、ファイアウォール10は必要とされ
るポートを知ってこれらを開き、一方他のポートをすべ
て閉じることによって、データ・パケット・トラフィッ
クのニーズに適用される。ファイアウォール10はポー
トを開く要求を監視し、正当な通信セッションが必要と
される時、そのセッションの長さの間、必要とされるだ
けこれらのポートを開く。ここで、あるポートを介した
トラフィックのボリュームが過剰になった場合、たとえ
ばポートが検知されてそれをスワンプする試みが行われ
た場合、ポートを閉じることによってさらなる洗練が適
用できる。
【0017】前述の論議はすべてのファイアウォール・
セキュリティ機能を網羅したものではない。実際にはフ
ァイアウォール機能は不断に洗練され新しいファイアウ
ォールが作成されているので、網羅することは可能では
ない。ここでの議論は主な問題の枠組みを決める役割を
果たすのみである。安全なLAN11内で外部システム
に届くポートが開かれていない時に、コンソール4のよ
うな外部システムがエージェント2と通信ダイアログを
開始するにはどうしたらいいのか。図2はエージェント
2への要求を行っているが、ファイアウォール10によ
ってアクセスを阻止されているコンソール4を説明する
波線のパス12をも含んでいる。
【0018】今日、ファイアウォールのユーザは多くお
り、大きな企業ユーザおよび急速に増大する、ディジタ
ル加入者線(DSL)およびケーブル・モデム・アクセ
スを使用してWANまたはインターネットに接続してい
る家庭または小さなオフィスのユーザが含まれている。
大部分、これらのユーザは、これらのポートのすべてで
はなくてもほとんどを、侵入を防ぐために外部者に対し
て閉じるように「構成」している。単に人間的な惰性お
よびしばしばファイアウォールを正しく構成することの
大変な複雑さは、ファイアウォールの構成または再構成
を必要とする可能性のあるなにかを実装または変更する
強力な阻害要因を提供することによって、問題を悪化さ
せている。
【0019】より小さな、より洗練されていないユーザ
または組織においては、DSLおよびケーブル・モデム
・アクセスのために使用されている、普通になった簡単
なファイアウォールの多くには、高度に前設定されたセ
キュリティがデフォルトとして付属しているので、設定
は意識的に考え抜かれていない場合が多い。また、意思
決定がさらに中心化され急速になり、外部のネットワー
ク・プロフェッショナルを招き入れるコスト、または自
分で学んでそこでファイアウォールの構成の変更を実装
するコストは深刻な阻害要因となり、コンピュータ・シ
ステムのダイナミックな使用を下げるかまたは、ネット
ワーク・セキュリティを故意に回避する動機になる場合
もある。
【0020】しばしばより洗練されている大きな組織の
場合には、設定および変更はより一般的に選択肢となる
が、典型的にはフレキシブルでない方針によってやはり
重荷となっている。このような組織では、1つの目的の
ために変更と広範囲な効果を有する場合があるので、フ
ァイアウォール構成の変更を得るためには検討と承認が
必要である場合がある。構成の変更が適切であると一度
決定されても、そうでなくても忙しいネットワークのプ
ロが変更を実装するように仕事を課され、かなり時間を
とる可能性がある。
【0021】したがって、今日必要とされているのは、
ネットワークの安全なセグメントと安全でないセグメン
トの中のエンティティの間でデータを通信するための向
上したアーキテクチャである。
【0022】
【発明が解決しようとする課題】したがって、本発明の
目的は、ネットワークの安全なセグメントの中にあるエ
ンティティと安全でないセグメントの中にあるエンティ
ティの間でデータを通信するための、改良されたアーキ
テクチャを提供することである。
【0023】本発明の別の目的は、ネットワークの安全
なセグメント内のセキュリティを犠牲にしないアーキテ
クチャを提供することである。
【0024】本発明の別の目的は、最初に実装するため
に洗練されたネットワークのプロなど貴重な人材のかか
わり合いを過度に必要としないアーキテクチャを提供す
ることである。
【0025】本発明の別の目的は、このアーキテクチャ
を使用したエージェントをダイナミックに追加、再構成
または再タスク、または削除するために、継続的にネッ
トワークのプロを雇用するかかわり合いを過度に必要と
しないアーキテクチャを提供することである。
【0026】
【課題を解決するための手段】簡単に言えば、本発明の
好ましい実施態様は、ネットワーク内における通信のた
めの方法である。この方法は、セキュリティ・システム
によって保護されているネットワークの第1のセグメン
ト内にエージェントを置くステップを含む。メッセージ
・データはついでそのエージェントによって第1のネッ
トワーク・セグメント内で収集される。次に、通信はそ
のエージェントによって開始される。最後に、エージェ
ントはネットワークの第1のセグメントの外でメッセー
ジ・データを、ネットワークの第2のセグメント内のコ
ンソール・ユニットに通信して、コンソール・ユニット
またはネットワークの第1のセグメントの外部の任意の
場所から要求する状況がセキュリティ・システムによっ
て妨げられることを防ぐ。
【0027】簡単に言えば、本発明の別の好ましい実施
態様は、メッセージ・データを安全に通信するためのシ
ステムである。セキュリティ・システムによって保護さ
れ、エージェントを含んでいる、ネットワークの第1の
セグメントが提供される。コンソール・ユニットを含む
ネットワークの第2のセグメントが提供される。エージ
ェントは、エージェント自体とコンソール・ユニットの
間で通信を開始する論理を含む。エージェントはさら
に、メッセージ・データがネットワークの第1のセグメ
ントから第2のセグメントへ外へ向かって進行し、これ
によってセキュリティ・システムから妨害されないよう
に、メッセージ・データをコンソール・ユニットに通信
する論理を含む。
【0028】本発明の利点は、ネットワークの安全なセ
グメントの中にあるエンティティと安全でないセグメン
トの中にあるエンティティの間で通信するための改良さ
れたアーキテクチャを効果的に提供することにある。
【0029】本発明の別の利点は、本発明が提供するア
ーキテクチャが経済的であることである。これは本質的
にコンピュータ・ソフトウェア内だけで、わずかな資本
投資しか必要としないように具体化することもできる。
また、最初の実装のため、または一度使用された後の維
持のために、高価なネットワークのプロのかかわり合い
をほとんど要求しない方法で具体化することもできる。
【0030】本発明の別の利点は、ファイアウォールな
どのネットワーク・セキュリティ機能の再構成を要求し
ないことである。本発明の最初の実装は、セキュリティ
の効果に関して本質的にわずかな検討しか必要とせず、
この発明のアーキテクチャが使用されると、このような
セキュリティ検討の必要性は本質的に除去される。特
に、一度設定されると、セキュリティ問題が存在する場
合には通常必要とされるしばしば困った検討および許可
の手順なく、アーキテクチャの大きな変更を安全で確実
に行うことが可能である。
【0031】本発明の別の利点は、安全なネットワーク
・セグメントのセキュリティをむしばむ誘因を提供しな
いことである。本発明のアーキテクチャのユーザは、自
分の仕事を実行するためにセキュリティを回避する必要
はない。遅延の原因および組織の方針の問題としてのセ
キュリティの検討および許可は、本質的に除去される。
ネットワークのプロがほとんど必要とされないため、セ
キュリティを維持するためのコスト上の阻害要因も最小
化され、遅延はさらに縮小される。
【0032】本発明のこれらの目的および利点、他の目
的および利点はここに説明され、また図面のいくつかの
図に示されたような、本発明を実行する現在知られた最
良の実施例としての説明と、好ましい実施形態の産業上
の適用可能性を考慮すると、当業者に明らかになるであ
ろう。
【0033】本発明の目的および利点は次の詳細な説明
と付随する図面から明らかになる。
【0034】
【発明の実施の形態】本発明の好ましい実施形態はネッ
トワーク通信システムである。本明細書の種々の図面、
特に図3の図面に示されたように、本発明のデバイスの
好ましい実施形態は一般的な参照文字10によって描か
れている。
【0035】図3は、実施形態のネットワーク通信シス
テム20を描く概念図であり、この中でエージェント2
2およびコンソール24はインターネット26(または
別のタイプのWAN)など安全でない媒体を介して通信
することができる。
【0036】エージェント22は安全なローカル・エリ
ア・ネットワーク(安全なLAN28)の中にあり、安
全なローカル・エリア・ネットワークはファイアウォー
ル30およびゲートウェイ32を介してインターネット
26に接続している。エージェント22は開始および終
了できる1つまたは複数のアプリケーションで、特に一
定のタイプのデータをコンソール24に通信する必要が
ある。ファイアウォール30およびゲートウェイ32は
図3では異なるものとして描かれているが、多くの実装
の中で、これらはハードウェアの1つの物理的な部品内
に統合できる。
【0037】コンソール24は第2のローカル・エリア
・ネットワーク(LAN34)の中にある。第2のロー
カル・エリア・ネットワークはここではゲートウェイ3
6を介してインターネット26に接続している。理論的
には、ゲートウェイ36はコンソール24に物理的に統
合され、LAN34は簡単に省略することもできる。し
かしこのような簡単な実装が典型的な場合であることは
まれである。
【0038】エージェント22、安全なLAN28、フ
ァイアウォール30、ゲートウェイ32、インターネッ
ト26、ゲートウェイ36、LAN34およびコンソー
ル24はこのように完全な通信パスを形成し、これは図
3の中で形態上、パス38として示されている。
【0039】ファイアウォール30は安全なLAN28
を保護するものなので、この中で特に注目される。ファ
イアウォール30は、有効なセキュリティの役割を実行
する際にコンソール24とエージェント22の間でいく
らか通信の妨害となる可能性がある。前に背景技術セク
ションで説明したように、直接安全なLAN28の外側
のコンソールで発した通信は非常に疑わしい。このよう
な通信がここで許可されても、ファイアウォール30は
かなりの複雑さを実行して、本当に外部のコンソール2
4で発した有効な通信のみを通過させる必要がある。さ
らに、今日の規準によってすべての可能な複雑さがファ
イアウォール30によって使用されているとしても、明
日の新しい形の脅威に向かうためにさらに複雑さが必要
とされないという保証はない。したがって、コンソール
24で発する通信は疑わしいのみでなく、好ましくな
い。したがって、本ネットワーク通信システム20はこ
れらを最小限に押さえ、場合によっては、これらの使用
を完全に除去できる。
【0040】ネットワーク通信システム20は1つの非
常に重要な点で従来技術のシステムとは異なって動作す
る。それは、コンソール24がエージェント22(また
は安全なLAN28内のエンティティ)と通信を開始し
ないということである。通信が要求された時、これを決
定し開始するのはエージェント22である。エージェン
ト22は連続的に実行できるか、安全なLAN28の別
の場所にあるデバイスまたはシステムによって要求を起
動するなど、イベントに応答して開始することができ
る。このような起動要求は、エージェント22が最後に
停止してから、特定の時間の到来まで、または安全なL
AN28内のハードウェアまたはシステムの一部の項目
の障害または異常動作までの時間の経過に応答する場合
がある。この起動の一覧表は網羅的なものではないこと
に注意されたい。本発明の真の精神は、なにが使用を起
動するかではなく、本発明が一度起動されたらどのよう
な方法で実行するかにある。
【0041】安全なLAN28はインターネット26に
接続されているので、安全なLAN28へ入力する通信
がファイアウォール30によって絶対的に拒否されて
も、出力する通信の一部の形態が安全なLAN28から
起きることが可能でなければならない。さもなければ、
安全なLAN28をインターネット26に接続させる意
味がない。したがって、ファイアウォール30は外部の
電子メールまたはウェブ・サイト・アクセスを許可でき
る。すなわち、一般的に安全に許可できる最小の外部サ
ービスを許可するか、または特定のポートを静的な方法
で開いたままにしておく場合もある。しかし、これらす
べてが禁じられている場合でも、ファイアウォール30
は内部の要求に応じてポートをダイナミックに開くよう
に構成される可能性がある。ファイアウォール30はエ
ージェント22から時々出力するデータ・バーストのた
めにポートを一時的に開くことを許可するように構成さ
れる場合もあり、または、エージェント22がコンソー
ル24とのトネリング・リンクを開始し、暗号化または
他の方法を使用してエージェント22およびコンソール
24のみが確立されたリンクを介して互いに通信できる
ように許可する場合もある。
【0042】本発明のネットワーク通信システム20が
動作する方法の一部の特定の例をさらに詳細に論じる前
に、これは一部のローカル・エリア・ネットワーク(L
AN)コンテキスト内でも使用できることに注意された
い。図4から図6はこれを示している。
【0043】図4(背景技術)は、ローカル・エリア・
ネットワーク(LAN)内で時々使用される従来のシス
テム51を描いた概念図である。コンソール52は最終
的なデータ受信側であり、第1のネットワーク・セグメ
ント53の中に存在する。第1のネットワーク・セグメ
ント53はルータ55を介して第2のネットワーク・セ
グメント54に接続されている。エージェント56は最
終的なデータの提供側であり、第2のネットワーク・セ
グメント54の中に設けられている。したがって、パス
57はコンソール52とエージェント56の間にある。
この従来のスキームでは、コンソール52はデータを要
求でき、エージェント56はパス57上でデータを提供
できる。
【0044】図5(背景技術)は、図4の従来のシステ
ム51に伴う問題を描いた概念図である。ファイアウォ
ール58が追加され、第2のネットワーク・セグメント
54を安全なセグメント59にしている。
【0045】たとえば、第1のネットワーク・セグメン
ト53は管理情報サービス(MIS)部に関し、安全な
セグメント59は、人事部(HR)に関する場合があ
る。HR部は典型的には給与のリストなどの微妙なデー
タを有するのでファイアウォール58を有し、全LAN
の他の場所からの侵入を防ぐ。
【0046】しかし図5の従来のシステム51に伴う問
題は、図2(背景技術)の従来のシステム1に伴う問題
と同じままで残る。ファイアウォール58が追加された
ので、図4の便利なパス57ではなくコンソール52と
エージェント56の間には不完全なパス60しか許可で
きず、コンソールからエージェントへの通信は発生でき
ない。
【0047】図6はローカル・エリア・ネットワーク
(LAN70)内で使用されるネットワーク通信システ
ム20を描いた概念図であり、すなわち、本発明によっ
て図5の従来のシステム51を変更したものである。コ
ンソール72はネットワーク・セグメント74上に存在
する。ネットワーク・セグメント74は、ルータ78を
介して安全なネットワーク・セグメント76および、安
全なネットワーク・セグメント76を保護するファイア
ウォール80に接続されている。エージェント82は、
安全なネットワーク・セグメント76の中に存在し、本
発明の特徴的な方法は、LAN70を介してパス84を
介してコンソール72との通信を開始できることであ
る。
【0048】図6に描かれたネットワーク通信システム
20の実施形態の中では、図3の実施形態に関してと同
じように、データはエージェント82とコンソール72
の間で多くの方法で通信できる。限定なしに、これらは
従来の電子メールのバージョン、ファイル転送プロトコ
ル(FTP)、トネリング・プロトコル、プロプラエタ
リ・プロトコル、これらの組合せ、および慣例に従わな
いポートまたはダイナミックな開いたポートの検索の使
用を含む。議論は次に、本発明のネットワーク通信シス
テム20内で使用されるいくつかの具体的な、可能性の
ある例に移る。
【0049】図7は、電子メールおよびネットワーク通
信システム20を使用したデータ送信側のプロセスの流
れ110を描いたフロー・チャートであり、同時に図3
も参照されたい。
【0050】ステップ112では、スケジュール・サブ
・プロセスが実行され、ネットワーク通信システム20
はエージェント22に対して、コンソール24へ向けて
データを送信するべき時を指定する。ステップ114で
は、送信されるべきデータが準備される。これは暗号化
またはフォーマット化を含む場合もあるか、またはオプ
ションであってこのステップは簡単に省略される場合も
ある。ステップ116では、データはエージェント22
によって「送信される」。ステップ112、114、1
16は、ここでは機能面を強調するために別に表されて
いることに注意されたい。当業者であれば、ネットワー
ク通信システム20の実際の実施形態内で多かれ少なか
れこれらを統合できることが理解されるであろう。
【0051】ステップ116の後、電子メール・メッセ
ージとして送信されるべきデータは、典型的には従来の
電子メール・クライアントに渡され、従来の電子メール
・サーバを介して送信されるが、これは必ずしも必要で
はない。ネットワーク通信システム20の実装は簡単
に、既存の通信サブ・プロセスが存在する場合はそれを
使用し(たとえば、UNIX(登録商標)、Linu
x、Microsoftおよび他のOSに関して使用可
能な、広く使用されているOutlook(TM)また
はOutlook Express(TM)clien
ts、Microsoft Exchange Ser
ver(TM)、UNIXの「sendmail」)ま
たは、ネットワーク通信システム20はこれらの従来の
バージョンをそれが使用するために提供することができ
る。別法としては、プロプラエタリ電子メールシステム
でも使用できる。
【0052】ステップ118では、電子メール・メッセ
ージは電子メール・クライアント・サブプロセスによっ
てエージェント22から公式に送信される。ステップ1
12〜118は典型的には同じコンピュータ・システム
内で実行されるが、これもまた必ずしも必要ではない。
たとえば、明らかな変形例はステップ114が、データ
を提供する安全なLAN28内の種々のコンピュータ・
システム上ですべてまたは一部を処理される場合であ
る。
【0053】ステップ120では、電子メール・メッセ
ージは公式に送信されインターネット26を介してコン
ソール24(すなわち、上のシナリオ内で目的とされる
受信側)がファイルを受信できる場所まで移動する。図
7に描かれたように、SMTPサーバを使用することが
できる。SMTPは今日使用されているもっとも普及し
ているタイプの電子メール・サーバである。しかし別の
システムも使用される場合がある。もっとも簡単な場合
では、電子メール・サーバはエージェント22を実行し
ている全く同じコンピュータ・システム上にある場合も
ある。別法としては、安全なLAN28内に電子メール
・サーバがない場合、外部のインターネット・サービス
・プロバイダ(ISP)のところに存在する場合もあ
る。しかしもっとも典型的なのは、電子メール・サーバ
が安全なLAN28内で、エージェント22を実行して
いる同じコンピュータ・システム以外の場所にあること
である。
【0054】図8は、電子メールおよびネットワーク通
信システム20を使用するデータ受信側のプロセスの流
れ130を描いたフロー・チャートである。図7に関し
て説明されたように、電子メール・メッセージはエージ
ェント22において作成され、インターネット26を介
して送信される。
【0055】ステップ132では、電子メール・メッセ
ージが受信され電子メール・サーバに格納される。描か
れたように、普及しているSMTP/POP3タイプの
サーバが使用される可能性があるが、他のサーバが使用
される可能性もある。簡単な場合では、電子メール・サ
ーバは、ステップ120で電子メール・メッセージを最
初に通信したエージェント22と同じものである可能性
もある。しかし一般的には、これはネットワークの別の
場所に位置する異なる電子メール・サーバである。電子
メール・サーバはLAN34の外部、たとえばISPに
ある。しかし一般的にはLAN34の中にあり、コンソ
ール24を実行している同じコンピュータ・システム上
かまたは別の場所にある(これがおそらくもっとも一般
的な場合である)。
【0056】ステップ134では、スケジューリングま
たは「ウォッチ・ドッグ」サブ・プロセスは、エージェ
ント22からの電子メール・メッセージをチェックする
時を決定する(もちろん、1つ以上のメッセージが蓄積
し、検索できるようになっている)。ステップ136で
は、ステップ134におけるサブ・プロセスからの命令
があると、電子メールのクライアント・サブ・プロセス
はメッセージを要求し1つまたは複数を受信して戻すこ
とにより、電子メール・サーバから電子メール・メッセ
ージを検索する。
【0057】ステップ138では、受信された電子メー
ルが最初に処理される。特に、これは電子メールとして
の特性を失い、エージェント22から受信されたデータ
となる。ステップ140では、データが暗号化されてい
る場合には復号化されるか、または場合によってはフォ
ーマット化される。これが必要でない場合、ステップ1
40はオプションで簡単に省略される場合もある。最後
にステップ142では、データが準備されコンソール2
4によって使用される。
【0058】機能面を強調するためにステップ138、
140および142は別に表されているが、これらはネ
ットワーク通信システム20の実際の実施形態内で多か
れ少なかれ統合できる。
【0059】図7および図8をまとめてみると、エージ
ェント22は電子メールを使用してエージェント22が
収集したデータをコンソール24に通信する。エージェ
ント22によって収集されたデータが特に重要ではない
場合、従来の開いた電子メールによって(および共通に
割り当てられたポート25を介して)送信される。たと
えば、データは非常に簡単なネットワーク性能統計であ
る可能性がある。あるいは、エージェント22によって
収集されたデータがプライバシを保護したい動機となる
なんらかの属性を有する場合、受信された電子メール・
メッセージが解読できる限りにおいて、エージェント2
2はプロプラエタリ・システムまたは広く使用可能な任
意のシステムを使用して暗号化された電子メールを使用
することができる。
【0060】図9はハイパーテキスト転送プロトコル
(HTTP)トネリングおよびネットワーク通信システ
ム20を使用するデータ送信側のプロセスの流れ150
を描いたフロー・チャートである。
【0061】ステップ152では、スケジュール・サブ
・プロセスが実行され、ネットワーク通信システム20
はエージェント22に対して、コンソール24へ向けて
データを送信するべき時を指定する。ステップ154で
は、送信されるべきデータが準備される(たとえば暗号
化されるかまたはフォーマット化される。またはこのス
テップはオプションで省略される場合もある)。ステッ
プ156では、データはエージェント22によって「送
信される」。
【0062】図7の場合と同じく、これらのステップは
その機能面を強調するためにここでは別に表わされてい
る。当業者であれば、ネットワーク通信システム20の
実際の実施形態内で多かれ少なかれこれらを統合できる
ことが容易に理解されるであろう。さらに、ステップ1
52、154および156は、図7のステップ112、
114および116と本質的に同じであり、同じリソー
スを使用している場合もある。
【0063】ステップ158では、データはデータを含
むHTTP要求としてウェブ・クライアントのサブ・プ
ロセスによって、インターネット26を介して、LAN
34内にあるウェブ・サーバへ送信される。ここで顕著
なポイントは、データは従来通りにHTTP要求の一部
として移動するのではないが、その他の点では従来のH
TTP通信要求として本質的に同じであることである。
最終的に、HTTPを使用する時の従来の方法で、要求
を受信するウェブ・サーバから応答が受信して戻され
る。
【0064】図10はHTTPトネリングおよびネット
ワーク通信システム20を使用するデータ受信側のプロ
セスの流れ170を描いたフロー・チャートである。図
9に関して説明したように、データはインターネット2
6を介して送信されたHTTP要求内に埋め込まれ、エ
ージェント22によって送信されている。
【0065】ステップ172では、データはLAN34
内でウェブ・サーバにおいてステップ158のウェブ・
クライアントのサブ・プロセスからの要求の一部として
受信される。ウェブ・サーバは完全に従来のものでもよ
い。ステップ174では、ウェブ・サーバと共に実行し
ているアプレットが、要求がエージェント22からデー
タと共に受信されたことを識別し、データを別に分離す
る。アプレットは市販のソフトウェアである場合もあ
り、またはネットワーク通信システム20のプロプラエ
タリである場合もある。
【0066】ステップ176では、アプレットから受信
されたデータが最初に処理される。ステップ178で
は、データが暗号化されている場合は復号化されるか、
または場合によってはフォーマット化される(またはこ
のステップはオプションで簡単に省略される場合もあ
る)。最後にステップ180では、データが準備されコ
ンソール24によって使用される。
【0067】ここでも、図および議論はステップ17
6、178および180の機能面を強調する。これらは
ネットワーク通信システム20の実際の実施形態内で多
かれ少なかれ統合できる。
【0068】図9および図10をまとめてみると、エー
ジェント22は従来のポート80を使用するハイパーテ
キスト転送プロトコル(HTTP)トネリングなどのト
ネリング・プロトコルを使用する場合もあり、またはパ
ブリック・プライベート・キー・スキームを使用してセ
ッションを確立する仮想専用線(VPN)である場合も
ある。
【0069】図11はファイル転送プロトコル(FT
P)およびネットワーク通信システム20を使用するデ
ータ送信側のプロセスの流れ190を描いたフロー・チ
ャートである。多くの点で、これらは上記の図7および
図8と同じく、電子メールを使用してデータを送達する
方法と同じである。
【0070】ステップ192では、スケジュール・サブ
・プロセスが実行され、ネットワーク通信システム20
がエージェント22に対して、コンソール24へ向けて
データを送信するべき時を指定する。ステップ194で
は、送信されるべきデータが準備される。ステップ19
6では、データはFTPクライアントに渡されて送信さ
れることによって、エージェント22によって「送信さ
れる」。これらのステップ192、194および196
は統合することもでき、また図7のステップ112、1
14および116と本質的に同じであり同じリソースを
使用している場合もある。
【0071】ステップ198では、ファイルはFTPク
ライアントのサブ・プロセスによってエージェント22
から公式に送信され、インターネット26を介してコン
ソール24(すなわち、上のシナリオで目的とされる受
信側)がファイルを受信できる場所まで移動する。FT
Pクライアントは典型的には従来のものであるが、必ず
しも従来のものである必要はない。ネットワーク通信シ
ステム20はプロプラエタリFTPクライアントを使用
することもできるが、適切な従来の通信システムが普及
しているので、おそらくプロプラエタリFTPクライア
ントによる実施形態はまれであろう。
【0072】図12は、FTPおよびネットワーク通信
システム20を使用するデータ受信側のプロセスの流れ
210を描いたフロー・チャートである。図11に関し
て説明されたように、ファイルはエージェント22(す
なわち送信側)において作成され、インターネット26
を介して送信される。
【0073】ステップ212では、ファイルがFTPサ
ーバにおいて受信され格納される。FTPサーバはLA
N34の外部にある可能性がある。しかし、もっとも普
通には、図12で示されたようにLAN34の中にあ
り、コンソール24を実行している同じコンピュータ・
システム上かまたは別の場所にある(別の場所にある方
が普通である)。
【0074】ステップ214では、スケジューリング・
サブ・プロセスはエージェント22によって送信された
ファイルをチェックする時を決定する(複数のファイル
が蓄積し、検索できるようになっている)。ステップ2
16では、ステップ214におけるサブ・プロセスから
の命令があると、FTPクライアントのサブ・プロセス
はこのようなファイルを要求し、1つまたは複数を受信
して戻すことにより、FTPサーバからファイルを検索
する。ステップ218では、受信されたファイルが最初
に処理される。特に、これはファイルとしての特性をこ
こで失い、エージェント22から受信されたデータとな
る。ステップ220では、データが暗号化されている場
合には復号化されるか、または場合によってはフォーマ
ット化される(またはこのステップはオプションであり
簡単に省略される場合もある)。最後にステップ222
では、データが準備されコンソール24によって使用さ
れる。
【0075】図11および図12をまとめてみると、エ
ージェント22はまたFTPを使用して(典型的には共
通に割り当てられたポート21を介して)データをコン
ソール24に通信する。使用されるFTPシステムは安
全なLAN28の外の、望ましいセキュリティの程度に
よって動機づけられて、無名のログインを使用するかま
たは強力なパスワードに基づいたログインを使用する。
【0076】図13はプロプラエタリ・プロトコルをネ
ットワーク通信システム20の一部として使用するデー
タ送信側のプロセスの流れ230を描いたフロー・チャ
ートである。多くの点でこれは、図7〜図8および図1
1〜図12を参照して上述された、データを送達するた
めの電子メールまたはFTPの使用と同じであってもよ
い。
【0077】ステップ232では、スケジュール・サブ
・プロセスが実行され、ネットワーク通信システム20
データが送信されるべき時を指定する。ステップ234
では、送信されるべきデータが準備される(望ましい場
合には)。ステップ236では、データはプロプラエタ
リ・クライアントに渡されて実際に送信されることによ
って、エージェント22によって「送信される」。ステ
ップ238では、データはプロプラエタリ・クライアン
トのサブ・プロセスによってエージェント22から公式
に送信され、インターネット26を介してコンソール2
4がデータを受信できる場所まで移動する。
【0078】図14は、図13のプロプラエタリ・プロ
トコルをネットワーク通信システム20の中で使用する
データ受信側のプロセスの流れ250を描いたフロー・
チャートである。図13に関して説明されたように、デ
ータはエージェント22において作成され、インターネ
ット26を介して送信される(「ファイル」または「メ
ッセージ」はほぼ意味論の問題である)。
【0079】ステップ252では、スケジューリング・
サブ・プロセスはエージェント22からのデータをチェ
ックする時を決定する。ステップ254では、ステップ
252におけるサブ・プロセスからの命令があると、プ
ロプラエタリ・クライアントのサブ・プロセスはエージ
ェント22によって送信されたデータを検索する。ステ
ップ256では、受信されたデータが最初に処理され
る。ステップ258では、データはオプションとして復
号化されるかまたはフォーマット化される。ステップ2
60では、データが準備されコンソール24によって使
用される。
【0080】図13および図14をまとめてみると、エ
ージェント22はまた安全なLAN28内のあらかじめ
決められた開いたポートを使用してデータをコンソール
24に送信する(典型的には「割り当てられていない」
ポートであり、慣習としては1024より高い番号の付
けられたポートである)。安全なLAN28上で使用さ
れるポートは、出力データを通信するためにのみ静的に
開くかまたは短い間開くことができる。しかし、このよ
うなあらかじめ定義されたポートは、あまり使用されな
いか、ネットワーク管理者によって割り当てられるかま
たは頻繁に再割り当てされることがあるため、エージェ
ント22は、安全なLAN28の中の有利な位置から使
用可能な開いた出力ポートをダイナミックに「検知(sn
iff)」することができる。この方法で、エージェント
22が知られたパラメータおよび厳格に定義されたパラ
メータを使用するように、静的に設定する必要はない。
これはたとえばディスケットまたはCD上で安全なLA
N28の比較的洗練されていないユーザに提供され、そ
のユーザがついでそれを実行する場合もある。エージェ
ント22はコンソール24と通信する使用可能な方法を
知的に検出できる。
【0081】上記の議論は主に安全なLAN28から外
部に向けられた通信に関するものであったが、エージェ
ント22はまたコンソール24とのインタラクティブな
通信を開始することもできる。エージェント22が一意
的な一度だけの符号を、たとえば、電子メールおよびお
そらくハッシュ・コード(暗号ほど複雑ではない)でコ
ンソール24に送信する場合、これはコンソール24か
らの応答通信の有効性を確認するために使用できる。こ
のようにして、安全なLAN28の洗練されていないユ
ーザの例を続けると、一度エージェント22が安全なL
AN28上でディスケットからロードすることによって
実行されると、エージェント22は最初の分析を実行し
その結果発見されたことをパブリック・プライベート・
キーで暗号化された電子メールでハッシュ・コードと共
にコンソール24に通信し、コンソール24からは電子
メールの応答をさらなる動作の命令と共に戻して受け取
ることができる(オプションとしては、機密の方法を使
用するパブリック・プライベート・キー暗号化またはハ
ッシュ・マーク付き)。
【0082】本発明のネットワーク通信システム20に
よって使用可能なプロセスはまた、多くの場合簡単に拡
張可能であり結合可能である。エージェント22は、た
とえば1つの適切に保護され1回応答トークンを含んだ
FTPファイルをコンソール24に送信でき、コンソー
ル24は命令のFTPファイルを送信してエージェント
22に戻す。この場合、FTPは安全なLAN28内で
許可され、エージェント22はこの動作を実行するため
の任意のパスワードおよび他の必要なデータを得てコン
ソール24に送信できることが仮定されている。エージ
ェント22はついで定期的または特定の時間に、コンソ
ール24が応答したかどうかをチェックするのみであ
る。
【0083】エージェント22が上記のようにトネリン
グ・プロトコルを使用している場合、コンソール24と
のインタラクティブな通信を開始することは非常に簡単
である。同様に、コンソール24とのインタラクティブ
な通信のための、静的およびダイナミックなポートに基
づいた方法は、安全なLAN28の中からエージェント
22によって開始された時には簡単である。
【0084】もちろん、これらの技法の組合せを使用す
ることもできる。たとえば、コンソール24への電子メ
ールおよびそれから戻されるFTPは、エージェント2
2がこれをどのように実行することができるかを決定す
る。あるいは、エージェント22は、たとえばネットワ
ーク維持のための診断の役割を満たすことと調和して特
にフレキシブルに作成でき、安全なLAN28の電子メ
ール構成要素が誤機能している時にダイナミックにFT
Pに頼ることができる。または、安全なLAN28内の
VPN通信のために習慣上使用されているサーバに問題
がある時には、ポートの検出または使用可能な任意の依
然として機能している方法に頼る場合もある。
【0085】種々の実施形態が上記に説明されたが、こ
れらは例としてのみ提示されているものであり限定では
ないことを理解されたい。したがって、好ましい実施形
態の広さと範囲は、上記の説明された例としての実施形
態のいずれによっても限定されるべきでなく、首記の特
許請求の範囲およびその同等物にしたがってのみ定義さ
れるべきである。
【0086】本ネットワーク通信システム20は、現代
の安全でないネットワーク内での用途によく適してい
る。これはローカル・エリア・ネットワーク(LAN)
またはインターネットなどのグローバルWANを含む広
域ネットワーク(WAN)内で使用できる。
【0087】ネットワーク通信システム20は、安全な
ネットワーク・セグメントのエンティティと別のネット
ワーク・セグメント内のエンティティの間でデータまた
はメッセージを渡すことが望まれている、幅広い通信目
的のために使用できる。メッセージの目的は本質的にネ
ットワーク通信システム20に無関係である。1つのネ
ットワーク管理例がここに提供されているが、これは本
発明の可能性のある使用範囲を示すに過ぎない。
【0088】ネットワーク通信システム20は非常にフ
レキシブルであり、多くの異なるプロトコルを個別にも
または組み合わせて使用できる。さらに、本発明の洗練
された実施形態は適応性のある技法を使用して、所与の
場合に機能するプロトコルを検出することもでき、特に
使用可能なポートを自動的に発見し使用して、通信にお
けるその役割を実行することもできる。
【0089】ネットワーク通信システム20は本質的に
従来の技術を使用しており、強力な実施形態は簡単に作
成できる。限定的ではないが、このような従来技術の一
部の例は電子メール、ファイル転送プロトコル(FT
P)およびトネリング・プロトコル(たとえばHTTP
およびVPN)を含む。別法としては、一般に任意の望
ましい程度で従来のプログラミング技術を使用するプロ
プラエタリ・プロトコルが使用される場合もある。
【0090】本発明のネットワーク通信システム20は
ソフトウェア内で完全に実装されるので、したがって非
常に再生可能であり簡単に搬送できるので、一般には非
常に経済的である。
【0091】上記の理由および他の理由で、本発明のネ
ットワーク通信システム20は産業用の広い用途を有す
ることになる。したがって、本発明の商業上の使用は広
範囲であり長く続くものとなろう。
【図面の簡単な説明】
【図1】エージェントを伴う通信用に使用される従来の
システムを描いた概念図である。
【図2】図1の従来の技術に伴う問題を描いた概念図で
ある。
【図3】本発明による、エージェントを伴う通信用のシ
ステムを描いた概念図である。
【図4】従来のシステムの変形例に基づいた、ローカル
・エリア・ネットワーク(LAN)を描いた概念図であ
る。
【図5】図4の従来のシステムに伴う問題を描いた概念
図である。
【図6】本発明による、エージェントを伴う通信用のシ
ステムを描いた概念図である。
【図7】本発明による、電子メールを使用するデータ送
信側のプロセスの流れを描くフロー・チャートである。
【図8】図7に提供されたような、電子メールを使用す
るデータ受信側のプロセスの流れを描くフロー・チャー
トである。
【図9】ハイパーテキスト送信プロトコル(HTTP)
・トネリングを使用するデータ送信側のプロセスの流れ
を描くフロー・チャートである。
【図10】図9に提供されたような、HTTPトネリン
グを使用するデータ受信側のプロセスの流れを描くフロ
ー・チャートである。
【図11】ファイル転送プロトコル(FTP)を使用す
るデータ送信側のプロセスの流れを描くフロー・チャー
トである。
【図12】図11に提供されたような、FTPを使用す
るデータ受信側のプロセスの流れを描くフロー・チャー
トである。
【図13】プロプラエタリ・プロトコルを使用するデー
タ送信側のプロセスの流れを描くフロー・チャートであ
る。
【図14】図13に提供されたような、プロプラエタリ
・プロトコルを使用するデータ受信側のプロセスの流れ
を描くフロー・チャートである。
【符号の説明】
20 ネットワーク通信システム 22 エージェント 24 コンソール 26 インターネット 28 LAN 30 ファイアウォール 32 ゲートウェイ 34 LAN 36 ゲートウェイ 38 パス
───────────────────────────────────────────────────── フロントページの続き (72)発明者 ルーク・シァンボリ アメリカ合衆国・95132・カリフォルニア 州・サン ホゼ・ミント ドライブ・2053

Claims (23)

    【特許請求の範囲】
  1. 【請求項1】 (a)セキュリティ・システムによって
    保護されているネットワークの第1のセグメント内にエ
    ージェントを置くステップと、 (b)前記エージェントで第1のネットワーク・セグメ
    ント内でメッセージ・データを収集するステップと、 (c)前記エージェントと通信を開始するステップと、 (d)前記ネットワークの第2のセグメント内で前記エ
    ージェントからコンソールへ前記メッセージ・データを
    通信し、前記メッセージ・データが前記ネットワークの
    第1のセグメントから前記第2のセグメントへ外側に向
    いて進み、これによって前記セキュリティ・システムに
    よって妨害されないステップとを含むネットワーク内で
    通信する方法。
  2. 【請求項2】 前記エージェントが受動的に前記メッセ
    ージ・データを受信する請求項1に記載の方法。
  3. 【請求項3】 動作の間、前記メッセージが前記ネット
    ワークの前記第1のセグメントによって自動的に生成さ
    れる請求項2に記載の方法。
  4. 【請求項4】 前記エージェントの制御下で、前記ネッ
    トワークの前記第1のセグメント内で少なくとも1つの
    サブ・ルーチンを実行することによって、前記エージェ
    ントが前記メッセージ・データを能動的に生成する請求
    項1に記載の方法。
  5. 【請求項5】 前記エージェントの制御下で、前記ネッ
    トワークの前記第1のセグメント内で少なくとも1つの
    サブ・ルーチンを実行することによって、前記エージェ
    ントが能動的に前記メッセージ・データを別のエンティ
    ティから受信する請求項1に記載の方法。
  6. 【請求項6】 前記ステップ(b)が、前記メッセージ
    ・データのフォーマット化および暗号化のうち少なくと
    も1つを含む請求項1に記載の方法。
  7. 【請求項7】 前記ステップ(b)が、ある時間の間デ
    ータを前記メッセージ・データの中に蓄積することを含
    み、 前記ステップ(c)が、スケジュールに基づいて開始す
    る請求項1に記載の方法。
  8. 【請求項8】 前記ステップ(b)がさらに、前記メッ
    セージ・データの各インスタンスに優先順位を割り当て
    ることを含み、 前記ステップ(c)が、前記優先順位に基づいて開始す
    る請求項1に記載の方法。
  9. 【請求項9】 前記ステップ(d)が、電子メール、フ
    ァイル転送プロトコル、トネリング・プロトコルおよび
    プロプラエタリ・プロトコルのいずれかを介して前記メ
    ッセージ・データを通信することを含む請求項1に記載
    の方法。
  10. 【請求項10】 前記ステップ(d)が、前記第1のセ
    グメント内のあらかじめ指定された開いたポートを介し
    て前記メッセージ・データを通信することを含む請求項
    1に記載の方法。
  11. 【請求項11】 前記ステップ(d)が、前記第1のセ
    グメント内でプログラムによって決定されている開いた
    ポートを介して前記メッセージ・データを通信すること
    を含む請求項1に記載の方法。
  12. 【請求項12】 システムであって、 セキュリティ・システムによって保護され、エージェン
    トを含むネットワークの第1のセグメントと、 コンソール・ユニットを含む前記ネットワークの第2の
    セグメントとを備え、前記エージェントが通信を開始す
    る論理を含み前記エージェントは、前記メッセージ・デ
    ータを前記コンソール・ユニットに通信する論理をさら
    に含み、前記メッセージ・データは前記ネットワークの
    前記第1のセグメントから前記第2のセグメントへ外側
    に向いて進み、これによって前記セキュリティ・システ
    ムによって妨害されないメッセージ・データを安全に通
    信するシステム。
  13. 【請求項13】 前記エージェントが受動的であり前記
    メッセージ・データを受信する請求項12に記載のシス
    テム。
  14. 【請求項14】 動作の間、前記メッセージが前記ネッ
    トワークの前記第1のセグメントによって自動的に生成
    される請求項13に記載のシステム。
  15. 【請求項15】 前記エージェントが能動的であり、前
    記ネットワークの前記第1のセグメント内で少なくとも
    1つのサブ・ルーチンを実行して前記メッセージ・デー
    タを生成する請求項12に記載のシステム。
  16. 【請求項16】 前記エージェントがさらに、前記メッ
    セージ・データのフォーマット化および暗号化のうち少
    なくとも1つを実行する論理を含む請求項12に記載の
    システム。
  17. 【請求項17】 前記エージェントがさらに、ある時間
    の間データを前記メッセージ・データの中に蓄積し、つ
    いでスケジュールに基づいた時間に前記メッセージ・デ
    ータを通信する論理を含む請求項12に記載のシステ
    ム。
  18. 【請求項18】 前記エージェントがさらに、前記メッ
    セージ・データの各インスタンスに優先順位を割り当
    て、ついで前記メッセージ・データを前記優先順位に基
    づいた時間に通信する論理を含む請求項12に記載のシ
    ステム。
  19. 【請求項19】 前記エージェントが、電子メール、フ
    ァイル転送プロトコル、トネリング・プロトコルおよび
    プロプラエタリ・プロトコルのいずれかを介して前記メ
    ッセージ・データを通信する請求項12に記載のシステ
    ム。
  20. 【請求項20】 前記エージェントが前記第1のセグメ
    ント内のあらかじめ指定された開いたポートを介して前
    記メッセージ・データを通信する請求項12に記載のシ
    ステム。
  21. 【請求項21】 前記エージェントが、前記第1のセグ
    メント内でプログラムによって決定されている開いたポ
    ートを介して前記メッセージ・データを通信する請求項
    12に記載のシステム。
  22. 【請求項22】 前記ネットワークがインターネットで
    ある請求項12に記載のシステム。
  23. 【請求項23】 前記セキュリティ・システムがファイ
    アウォールを含む請求項12に記載のシステム。
JP2001074945A 2000-03-16 2001-03-15 安全なネットワーク環境でデータを転送するシステム Pending JP2001325163A (ja)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
US19033400P 2000-03-16 2000-03-16
US70531700A 2000-11-03 2000-11-03
US09/705317 2000-11-03
US60/190334 2000-11-03

Publications (1)

Publication Number Publication Date
JP2001325163A true JP2001325163A (ja) 2001-11-22

Family

ID=26885996

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001074945A Pending JP2001325163A (ja) 2000-03-16 2001-03-15 安全なネットワーク環境でデータを転送するシステム

Country Status (3)

Country Link
JP (1) JP2001325163A (ja)
AU (1) AU2001230730A1 (ja)
WO (1) WO2001071496A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20180011246A (ko) 2015-08-20 2018-01-31 미츠비시 히타치 파워 시스템즈 가부시키가이샤 시큐리티 시스템 및 통신 제어 방법

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5970143A (en) * 1995-11-22 1999-10-19 Walker Asset Management Lp Remote-auditing of computer generated outcomes, authenticated billing and access control, and software metering system using cryptographic and other protocols
US5991881A (en) * 1996-11-08 1999-11-23 Harris Corporation Network surveillance system

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20180011246A (ko) 2015-08-20 2018-01-31 미츠비시 히타치 파워 시스템즈 가부시키가이샤 시큐리티 시스템 및 통신 제어 방법
US10021072B2 (en) 2015-08-20 2018-07-10 Mitsubishi Hitachi Power Systems, Ltd. Security system and communication control method

Also Published As

Publication number Publication date
AU2001230730A1 (en) 2001-10-03
WO2001071496A1 (en) 2001-09-27

Similar Documents

Publication Publication Date Title
US11652829B2 (en) System and method for providing data and device security between external and host devices
JP6080910B2 (ja) 悪意のあるソフトウェアに対するネットワーク・レベル保護をするシステム及び方法
US7827605B2 (en) System and method for preventing detection of a selected process running on a computer
US6981155B1 (en) System and method for computer security
US6892241B2 (en) Anti-virus policy enforcement system and method
US7854005B2 (en) System and method for generating fictitious content for a computer
US7707401B2 (en) Systems and methods for a protocol gateway
US7039950B2 (en) System and method for network quality of service protection on security breach detection
US7818565B2 (en) Systems and methods for implementing protocol enforcement rules
EP2132643B1 (en) System and method for providing data and device security between external and host devices
JP2004364306A (ja) クライアント−サーバ接続要求を制御するシステム
AU2003239220A1 (en) Systems and methods for a protocol gateway
US20110023088A1 (en) Flow-based dynamic access control system and method
US7152239B1 (en) System and method for preventing detection of a computer connection to an external device
JP2001325163A (ja) 安全なネットワーク環境でデータを転送するシステム
EP1290852A2 (en) Distributed firewall system and method
WO2004109971A1 (en) Systems and methods for dynamic and risk-aware network security