JP2004362594A - 外部ネットワークデバイスを自動的に発見および構成する方法 - Google Patents

外部ネットワークデバイスを自動的に発見および構成する方法 Download PDF

Info

Publication number
JP2004362594A
JP2004362594A JP2004169083A JP2004169083A JP2004362594A JP 2004362594 A JP2004362594 A JP 2004362594A JP 2004169083 A JP2004169083 A JP 2004169083A JP 2004169083 A JP2004169083 A JP 2004169083A JP 2004362594 A JP2004362594 A JP 2004362594A
Authority
JP
Japan
Prior art keywords
gateway device
computer network
hardware gateway
firewall
local computer
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2004169083A
Other languages
English (en)
Other versions
JP4847687B2 (ja
Inventor
Douglas Keith Brubacher
キース ブルバッカー ダグラス
Huseyin Gokmen Gok
ゴクメン ゴック フセイン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Microsoft Corp
Original Assignee
Microsoft Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Microsoft Corp filed Critical Microsoft Corp
Publication of JP2004362594A publication Critical patent/JP2004362594A/ja
Application granted granted Critical
Publication of JP4847687B2 publication Critical patent/JP4847687B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/22Arrangements for preventing the taking of data from a data transmission channel without authorisation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0803Configuration setting
    • H04L41/0813Configuration setting characterised by the conditions triggering a change of settings
    • H04L41/0816Configuration setting characterised by the conditions triggering a change of settings the condition being an adaptation, e.g. in response to network events
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/12Discovery or management of network topologies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)
  • Selective Calling Equipment (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Communication Control (AREA)
  • Small-Scale Networks (AREA)

Abstract

【課題】 既存のネットワーク環境に対応し、適切なハードウェアまたはソフトウェアソリューションの動的な検出および構成を包含する安全なネットワークトポロジを発見および構成するための改良されたシステムおよび方法を提供すること。
【解決手段】 本発明の実施形態では、ハードウェアデバイス発見を実現するためにブロードキャスト機構が使用され、一方、アプリケーションプログラミングインターフェースがソフトウェアファイアウォールの発見を実現する。他の実施形態では、ゲートウェイデバイスの構成が変化しないことを保証するために、ポーリング技法が使用される。そのような変化は、保護されたネットワークを危うくする。
【選択図】 図2

Description

本発明は、一般に、ネットワークセキュリティ機構を自動的に発見(discovery)および構成するためのシステムおよび方法に関し、より詳細には、ネットワークゲートウェイサーバに対して使用可能なハードウェアファイアウォール機構とソフトウェアファイアウォール機構の双方を発見する能力を動的に組み合わせ、およびネットワークを安全なものとするために外部のネットワークゲートウェイデバイスまたはサーバソフトウェアを自動的に構成するシステムおよび方法に関する。
コンピュータネットワークが私的、商業的、公共団体的、行政的な状況、ならびに他の状況でより一般的になるにつれて、ローカルネットワークを外部エンティティからの潜入および攻撃に対して安全なものとする必要がますます重要になっている。たとえば、ローカルネットワークは通常、ゲートウェイ、または他のエンティティを有し、これを介してローカルネットワーク上のクライアントがインターネットなど広域ネットワーク(WAN)にアクセスすることができる。この構成とすることは、多くの点で有利である。たとえば、商業で設定される状況では、企業は、その従業員がビジネスのためにインターネットにアクセスすることが必要かもしれないが、そのアクセスを管理または監視する必要があるかもしれない。ゲートウェイは、そのような管理、または監視の機能を果たすことができる。さらに、ローカルネットワーク上のコンピュータすべてがたった1つの、あっても数個のポータルを介してインターネットに接しているだけなので、ネットワーク管理者は、インターネットからローカルネットワークを侵害する脅威または疑わしい活動をより容易に監視することができる。
インターネットゲートウェイデバイス(IGD)などハードウェアゲートウェイデバイスは、たとえばゲートウェイとして働くサーバ上で展開されることがあるソフトウェアゲートウェイよりも、むしろ好まれてきている。この点でハードウェアデバイスが現在優勢であるのには多くの理由があるが、ハードウェアゲートウェイデバイスの主な利点には、獲得コストおよび展開のコストが低い点が含まれる。
しかしながら、そのようなハードウェアゲートウェイ、または他のハードウェアの出入力点は、それらがまず識別され、適正に構成されない限り、ローカルネットワークを守り、または監視するために適正に動作することができない。具体的には、ネットワーク環境は、構造およびレイアウトの点で非常に様々であり、疑わしいと見なすことができる通信の種類もまた、ネットワーク環境により異なる。そのため、ハードウェアネットワークゲートウェイや、ローカルネットワークへの他のハードウェアアクセスポイントは、典型的には、サービスに移行される前に、設置の際に構成される。現在、ハードウェアゲートウェイの発見および構成、ならびにそのようなデバイスの再構成は、手動で行われている。たとえば、ネットワーク管理者は、新たに設置されるデバイスを知ることができ、ローカルネットワークの上で構成アプリケーションを介するなどより、そのデバイスと実際に通信し、それを構成する。これには、管理者が、展開されているハードウェアゲートウェイについて知っていることが必要なだけでなく、さらに各デバイスの特定の構成ルーチンおよび要件に関しても理解できなければならないことが必要である。
本発明の実施形態では、ある構成システムおよび方法により、ソフトウェアまたはハードウェアのファイアウォールソリューション間での動的選択、および両ソリューションのシームレスな自動構成が可能になる。具体的には、外部デバイスを発見するためにUPnPアーキテクチャに影響を与える一方、ソフトウェアソリューションの場合には、パブリックなアプリケーションプログラミングインターフェース(API)が使用される。どちらの場合でも、構成情報は、同じ2つの技法(UPnPまたはパブリックAPI)を介して交換することができる。ある構成システムおよび方法により、インターネットゲートウェイデバイスを簡単に発見および構成することができる。具体的には、外部デバイスを発見し、そのようなデバイスについて構成情報を交換するためにユニバーサルプラグアンドプレイ(UPnP)アーキテクチャを利用する。さらに、動的ホスト構成プロトコル(DHCP)が標的デバイス上で実施されている場合は、構成中に本発明の実施形態内でこのプロトコルを使用することができる。
ネットワークを安全なものとするためのサービスの選択には、他のネットワークデバイスをも発見するために、UPnPを使用し、ローカルデバイスを超えて探索すること、および、APIを使用し、ホストマシンにとって使用可能なソフトウェア機能を発見することが含まれる。本発明の実施形態では、デバイス発見を容易にするためにブロードキャスト機構が使用され、一方、それに対応するソフトウェア機能の発見を実行するためにAPIが使用される。発見/構成プロセスは、本発明の実施形態で3つの一般的なステップを含む。まず、ハードウェアソリューションについてUPnPを、またソフトウェアソリューションについてAPIを使用して、デバイスおよびソフトウェアが発見される。次に、ハードウェアの場合、デバイスが、発見されたユニットにその識別、機能などを送信し、一方ソフトウェアの場合、追加のAPI呼出しにより、そのソフトウェアファイアウォールの機能および現在の構成を決定することができる。最後に、ハードウェアまたはソフトウェアソリューションが構成される。ハードウェアの場合、デバイスを構成するために、送信されたデバイス情報が使用され、一方ソフトウェアの場合、収集された構成情報に基づいてソフトウェアを構成するためにAPIが使用される。本発明の一実施形態では、デバイスまたはソフトウェアの構成が変化しないこと、さもなくば変化した場合には前の状態に迅速にリセットできることを保証するために、ポーリング機構が使用される。
本発明の他の特徴および利点は、添付の図面を参照しながら進む以下の例示的な実施形態の詳細な説明から明らかになるであろう。
添付の特許請求の範囲は、本発明の特徴について詳しく述べているが、本発明、ならびにその目的および利点は、以下の詳細な説明を添付の図面と併せ読めば、よりよく理解することができる。
図面を参照すると、本発明が好適なコンピューティング環境内で実施されて示されており、ここで同じ参照番号は同じ要素を指す。必要ではないが、本発明については、コンピュータによって実行されるプログラムモジュールなどコンピュータ実行可能命令の一般的なコンテクストで述べる。一般に、プログラムモジュールは、特定のタスクを実行する、あるいは特定の抽象データタイプを実施するルーチン、プログラム、オブジェクト、コンポーネント、データ構造などを含む。さらに、ハンドヘルドデバイス、マルチプロセッサシステム、マイクロプロセッサをベースとする、またはプログラム可能な家電、ネットワークPC、ミニコンピュータ、メインフレームコンピュータなどを含めて、他のコンピュータシステム構成と共に本発明を実施することができることを、当業者であれば理解することができるであろう。本発明は、通信ネットワークを介してリンクされている遠隔処理デバイスによってタスクが実行される分散コンピューティング環境で実施することができる。分散コンピューティング環境では、プログラムモジュールは、ローカルと遠隔の双方のメモリ記憶デバイス内に配置される可能性がある。
この説明は、本発明を実施するための例示的なシステムで使用することができる汎用コンピューティングデバイスから始め、その後、本発明について、後続の図を参照しながらより詳しく述べる。次に図1を参照すると、処理装置21、システムメモリ22、およびシステムメモリを含む様々なシステム構成要素を処理装置21に結合するシステムバス23を含む従来型コンピュータ20の形態で、汎用コンピューティングデバイスが示されている。システムバス23は、様々なバスアーキテクチャのいずれかを使用する、メモリバスまたはメモリコントローラ、周辺機器バス、およびローカルバスを含むいくつかのタイプのバス構造のいずれかとすることができる。システムメモリは、読出し専用メモリ(ROM)24およびランダムアクセスメモリ(RAM)25を含む。起動中などにコンピュータ20内の要素間で情報を転送するのを助ける基本ルーチンを含む基本入出力システム(BIOS)26は、ROM24内に記憶される。コンピュータ20はさらに、ハードディスク60との間で読出しまたは書込みをするハードディスクドライブ27、取外し式の磁気ディスク29との間で読出しまたは書込みをする磁気ディスクドライブ28、CD−ROMまたは他の光媒体など取外し式の光ディスク31との間で読出しまたは書込みをする光ディスクドライブ30を含む。
ハードディスクドライブ27、磁気ディスクドライブ28、光ディスクドライブ30は、それぞれハードディスクドライブインターフェース32、磁気ディスクドライブインターフェース33、光ディスクドライブインターフェース34によってシステムバス23に接続される。ドライブ群とそれらにつなげられたコンピュータ読取可能な媒体は、コンピュータ実行可能命令、データ構造、プログラムモジュール、およびコンピュータ20用の他のデータの不揮発性記憶を実装する。本明細書に述べられている例示的な環境は、ハードディスク60、取外し式の磁気ディスク29、および取外し式の光ディスク31を使用するが、磁気カセット、フラッシュメモリカード、デジタルビデオディスク、ベルヌーイカートリッジ、ランダムアクセスメモリ、読出し専用メモリ、ストレージエリアネットワークなど、コンピュータによってアクセス可能なデータを記憶することができる他のタイプのコンピュータ読取可能な媒体もまた、この例示的な動作環境内で使用することができることを当業者であれば理解することができるであろう。
いくつかのプログラムモジュールは、ハードディスク60、磁気ディスク29、光ディスク31、ROM24、またはRAM25に記憶することができ、オペレーティングシステム35、1つまたは複数のアプリケーションプログラム36、他のプログラムモジュール37、およびプログラムデータ38を含む。ユーザは、キーボード40およびポインティングデバイス42など入力デバイスを介して、コンピュータ20にコマンドおよび情報を入力することができる。他の入力デバイス(図示せず)は、マイクロフォン、ジョイスティック、ゲームパッド、衛星パラボラアンテナ、スキャナなどを含むことができる。これら、および他の入力デバイスは、しばしばシステムバスに結合されたシリアルポートインターフェース46を介して処理装置21に接続されるが、パラレルポート、ゲームポート、またはユニバーサルシリアルバス(USB)、あるいはネットワークインターフェースカードなど、他のインターフェースによって接続することができる。また、モニタ47または他のタイプのディスプレイデバイスは、ビデオアダプタ48などのインターフェースを介して、システムバス23に接続される。また、多数のコンピュータは、モニタに加え、図示しないが、スピーカおよびプリンタなど他の周辺出力デバイスを含む。
コンピュータ20は、遠隔コンピュータ49など、1つまたは複数の遠隔コンピュータへの論理接続を使用して、ネットワーク環境内で動作することが好ましい。遠隔コンピュータ49は、パーソナルコンピュータ、サーバ、ルータ、ネットワークPC、ピアデバイス、または他の共通ネットワークノードとすることができ、図1では、メモリ記憶デバイス50が例示されているだけであるが、一般に、コンピュータ20に関連して上述した要素の多数または全部を含む。本発明の実施形態では、遠隔コンピュータ49は、UPnPで使用可能になるインターネットゲートウェイデバイス(IGD)であり、そのようなデバイスに典型的に関連付けられた機能を有し、これについて当業者であれば理解することができるであろう。図1に示されている論理接続は、ローカルエリアネットワーク(LAN)51および広域ネットワーク(WAN)52を含む。そのようなネットワーク環境は、事務所、全社コンピュータネットワーク、イントラネットおよびインターネットでは通常のものである。
コンピュータ20は、LANネットワーク環境内で使用されるとき、ネットワークインターフェースまたはアダプタ53を介してローカルネットワーク51に接続される。コンピュータ20は、WANネットワーク環境内で使用されるとき、典型的には、WAN52を介して通信を確立するためのモデム54、または他の手段を含む。モデム54は、内部にあっても外部にあってもよく、シリアルポートインターフェース46を介してシステムバス23に接続される。コンピュータ20に関して図示されたプログラムモジュール、またはその一部分は、遠隔メモリ記憶デバイスがあれば、その中に記憶することができる。図のネットワーク接続は例示的なものであり、コンピュータ間で通信リンクを確立する他の手段を使用することができることは理解されるであろう。
以下の説明では、別段の表示がない限り、本発明について、1つまたは複数のコンピューティングデバイスによって実行される動き、および動作を記号で表したものを参照して述べる。したがって、そのような動きおよび動作は、「コンピュータによって実行された」と呼ばれることがあり、構造化された形態でデータを表す電気信号がコンピュータの処理装置によって操作されることを含むことは理解されるであろう。この操作は、データを変換し、またはコンピュータのメモリシステム内のロケーションでデータを維持し、当業者にはよく理解できる方法で、コンピュータの動作を再構成し、または他の方法で変更する。データが維持されるデータ構造は、データの形式によって定義された特定の特性を有するメモリの物理ロケーションである。しかし、本発明について前述のコンテクストで述べられているが、当業者であれば、以下に述べられている動きおよび動作の多くはハードウェアでも実施できることを理解することができるから、これに限定するものではない。
図2を参照すると、本発明の実施形態を実行することができる例示的な動作環境201が示されている。具体的には、IGDもしくは他のハードウェアゲートウェイ207、および/またはゲートウェイコンピュータ208上で使用可能なファイアウォールソフトウェア機能は、広域ネットワーク(WAN)209を介してネットワーク205にアクセスすることができる遠隔コンピュータ211など、コンピュータからの不適正なアクセスに対してローカルネットワーク205を安全なものとする。WAN209は、どのタイプの広域ネットワークとすることもでき、必ずしも要求されないが典型的には、インターネットを含むことになる。ローカルネットワーク205は、任意の数およびタイプのコンピュータおよび/またはデバイスを含むことができるが、例示をする目的で単一のコンピュータ203が示されている。本発明の一実施形態では、コンピュータ208は小型ビジネスサーバである。そのようなサーバの例には、電子メールサーバ、ウェブサーバなどが含まれる。ローカルネットワーク205は、ディレクトリ、データベースなど、追加の諸資源を備えることができる。
コンピュータ208が電子メールサーバであるといった典型的な使用状況では、サーバ208は、ローカルネットワーク205上のクライアントからの電子メールをWAN209を介して遠隔コンピュータ211など受信者に送信する。また、サーバ208は、遠隔コンピュータ211からなど、WAN209から受信された電子メールを、ローカルネットワーク205上の意図された受信者に転送する。電子メールサーバは、図1のコンピュータ20に関して説明した多くの特徴を有することができる。コンピュータ208がウェブサーバであるという典型的な使用状況では、サーバ208は、WAN209を介して、たとえば遠隔コンピュータ211に対してアクセス可能な1つまたは複数のウェブサイトをホストする。そのようなサイトは、商業的なもの、教育的なものなどとすることができる。図2に示されているゲートウェイ207に加えて、任意の数の他のゲートウェイが動作環境201内に存在することもできる。デバイス207などハードウェアゲートウェイデバイス、ならびに例えばゲートウェイコンピュータ208上に常駐することができるソフトウェアファイアウォールの発見および構成について、図3を参照しながらより詳しく述べる。
図3Aおよび図3Bは、本発明の実施形態による、ハードウェアゲートウェイデバイスおよび/またはソフトウェアファイアウォールを発見および構成するために通るステップを説明するフローチャートである。また、図3Aおよび図3Bの考察は、図2のアーキテクチャの要素にとって適切なときを表す。最初にステップ301で、標準的なIGDなどUPnPで使用可能になるゲートウェイデバイス207が使用される場合は、それが接続を介してローカルネットワーク205に物理的に設置される。このステップは、典型的には、ゲートウェイデバイス207がローカルネットワーク205を介して伝送を送受信できるように、ケーブルなどの物理接続を必要とする。この時点で、ローカルネットワーク205は、まだ新たに設置されたデバイス207によって保護されていない。
以下で別途詳しく論じられるステップ303から347では、本明細書で接続「ウィザード」と称する接続容易化アプリケーションが、新たに設置されたデバイス207および/またはソフトウェアファイアウォール機構を発見し、ウィザードを介してユーザによって行われた選択に従って、このデバイスおよび/またはソフトウェアファイアウォールを構成する。発見マシンのアーキテクチャ内の接続ウィザードの例示的な構成が、図4に概略的に示されている。具体的には、接続ウィザード401は、UPnP動作を実行するためにホストコンピュータ405のオペレーティングシステム403にアクセスするアプリケーションである。接続ウィザード401は、ホストコンピュータ405のネットワーク接続機構407を使用して、伝送を送受信することも可能であることが望ましい。接続ウィザード401用のホストコンピュータ405は、ローカルネットワーク205のどこに位置することもでき、たとえばコンピュータ203とすることができる。
再び図3Aのフローチャートを参照すると、ステップ302で、接続ウィザード401は、ホストコンピュータ405のネットワークアダプタ(すなわち、接続機構407)のすべてを介して、SSDP(Simple Search and Discovery Protocol)マルチキャストアドレスに探索メッセージをマルチキャストする。このマルチキャストは、予め定められた間隔で定期的に自動で開始することができ、あるいは、ユーザからのコマンドまたは要求の後に自動的にトリガすることができる。ステップ303で、ハードウェアゲートウェイデバイスが検出されたか否かが判定される。検出されなかった場合は、プロセスが図3Bの接続点Aに移行する。そうでない場合は、プロセスがステップ304に移り、検出されたハードウェアゲートウェイデバイス(群)を使用すべきか否か示すようにユーザが促される。ステップ304で、どの検出されたゲートウェイデバイスも使用すべきでないと判定される場合は、プロセスが図3Bの接続点Aに移る。そうでない場合は、使用すべきゲートウェイデバイスだけがこのステップと後続のステップに進み、プロセスはステップ305に移る。この新たに設置されたゲートウェイデバイス207が有効なIPアドレスに関連付けられていると仮定すると、ステップ305で、ゲートウェイデバイス207は、デバイス記述情報を得る際に使用するために、URLをホストコンピュータ405部の接続ウィザード401に送信することによって応答することになる。複数のデバイスのURLを接続ウィザード401部で受信することができることは理解されるであろう。
ステップ307で、接続ウィザード401は、発見されたデバイスのリストをホストコンピュータ405のユーザに提示する。ステップ309でユーザが、構成するために、この例ではデバイス207などのデバイスを選択した後に、ステップ311で接続ウィザード401は、ステップ305でそのデバイスによって送信されたURLにHTTP GET要求を送信する。ステップ309でどのデバイスもユーザによって選択されなかった場合は、プロセスが図3Bの接続点Aに直接移ることに留意されたい。ステップ313で、デバイス207は、ルートデバイス内に含まれるサブデバイスおよびサービスと、そのサブデバイスおよびサービスを構成するために使用可能なURLとを含むXMLドキュメントを送信することによって応答する。ステップ315で、接続ウィザード401は、そのサブデバイスおよびサービスのための構成オプションをユーザに提示し、そのサブデバイスおよびサービスについてユーザ構成選択を受け取る。典型的には、このように指定された構成は、1組の指定済みポートマッピングを含むことになる。
ステップ317で、接続ウィザード401は、発見されたデバイス207によってサポートされるWANIpConnectionサービスなど構成サービスと、そのWANIpConnectionサービスに関連付けられた構成URLを突き止める。WANIpConnectionサービスとその関連URLは、ステップ313でデバイスから受信されたリスト内で突き止めることができる。最後に、ステップ319で、接続ウィザード401は、ユーザによって選択された構成に従ってポートマッピングを実装するために、SOAP(Simple Object Access Protocol)要求を構成URLに送信する。したがって、新たに設置されたデバイス207が自動的に発見され、またユーザによって容易に構成され、ネットワークは現在、ユーザによって選択された構成に従ってデバイス207によって安全なものとされる。ステップ319の後で、使用すべき任意のソフトウェアファイアウォールまたはファイアウォール群を発見および構成するために、プロセスは図3Bの接続点Aに進む。本発明の一実施形態では、ハードウェアファイアウォールが上記で論じたように構成された場合には、ステップ319の後で、ソフトウェアファイアウォールを構成せずにプロセスが終了する。
ステップ329で、たとえばゲートウェイコンピュータ208によって表されたサーバが、単にローカルネットワーク205上のクライアントであるのではなく、ゲートウェイコンピュータとして動作するように構成されているか否かがプロセスにより判定される。そのサーバがゲートウェイコンピュータとして動作するように構成されていると判定される場合には、ステップ331で、接続ウィザード401は、そのサーバ上で使用可能なソフトウェアファイアウォール機能を発見するために、既知のAPIを呼び出す。本発明の一実施形態では、2つのソフトウェアファイアウォールソリューションがサポートされている。本実施形態では、まず、ワシントン州レドモンドのMicrosoft(登録商標)CorporationによるMicrosoft(登録商標)Internet Security and Acceleration Server(ISA)APIが呼び出され、ISAがインストールされているか否か判定する。ISAがインストールされていない場合には、Microsoft Windows(登録商標)Server Routing and Remote Access Service APIが呼び出される。そのサーバがゲートウェイコンピュータとして動作するように構成されていないと判定される場合、プロセスは、ステップ329で終了する。
ステップ333で、ソフトウェアファイアウォール機能が関連マシン上で発見されたか否かがプロセスにより判定される。発見されなかった場合には、プロセスは終了する。そうでない場合は、プロセスがステップ335に進み、発見されたソフトウェアファイアウォール機能を使用すべきか否か示すようにユーザが促される。発見されたソフトウェアファイアウォール機能を使用すべきでないと判定される場合には、プロセスが終了する。そうでない場合は、プロセスがステップ337に進み、接続ウィザード401は、上記で論じたように周知のAPIを使用し、発見されたソフトウェアファイアウォール機能に関する記述情報を収集する。
ステップ339で、接続ウィザード401は、発見されたソフトウェアファイアウォールのリストをホストコンピュータのユーザに提示する。ステップ341で、ユーザは、構成するためのソフトウェアファイアウォールを選択する。その後、ステップ343で、接続ウィザード401は、選択されたファイアウォールのサブデバイスおよびサービスに関連する情報を収集するために、既知のAPIを呼び出す。ステップ345で、接続ウィザード401は、構成オプションをユーザに提示し、選択されたファイアウォールのサブデバイスおよびサービスについてユーザ構成選択を受け取る。最後に、ステップ347で、接続ウィザード401は、ユーザ選択に従ってソフトウェアファイアウォールのサブデバイスおよびサービスを構成するために、APIを呼び出す。
本発明の一実施形態では、新たに設置されたデバイス207によってサポートされるサービスの1つが動的ホスト構成プロトコル(DHCP)である。DHCPは、TCP/IPを使用しているコンピュータを構成するために一般に使用されるインターネットプロトコルである。DHCPは、IPアドレスを割り当て、スタック構成情報を提供するために、また、他の構成情報を提供するために使用することができる。デバイス207がDHCPをサポートしている場合には、この挙動を構成することもできる。
本発明の一実施形態では、接続ウィザード401は、新しい外部ハードウェアネットワークデバイスが追加されているか否か判定するために、定期的にローカルネットワーク205にポーリングする。典型的には、そのようなデバイスがUPnPで使用可能であるときでも、新しいデバイスが設置されたとき通知されない。本発明の他の実施形態では、接続ウィザード401は、ネットワーク205の安全を危うくする可能性のある構成の変化を検出するために、定期的に既知のデバイスの構成情報を評価する。構成の変化が検出された場合、接続ウィザード401は、関連デバイスをそのユーザによって選択された構成に再構成する。
当業者であれば、上記で参照されているAPIを任意の適切なAPIで置き換えることができることを理解することができるが、以下は、本発明の実施形態を実施する際に有用である、例示的な既知のMicrosoft(登録商標)Routing and Remote Access Service APIのリストである。
Figure 2004362594
Figure 2004362594
Figure 2004362594
当業者であれば、上記で参照されているAPIを任意の適切なAPIで置き換えることができることを理解することができるが、以下は、それぞれが1つまたは複数のAPIを含む例示的な既知のMicrosoft(登録商標)Internet Security and Acceleration COMインターフェースのリストである。これらは、本発明の種々の実施形態を実施する際に有用である。
Figure 2004362594
Figure 2004362594
Figure 2004362594
Figure 2004362594
既存のネットワーク環境に対応し、適切なハードウェアまたはソフトウェアソリューションの動的な検出および構成を包含する、安全なネットワークトポロジを発見および構成するための改良されたシステムおよび方法について述べたことは理解されるであろう。本発明の原理を適用することができる多数の可能な実施形態に鑑みて、図面に関連して本明細書に述べられている実施形態は、例示的なものにすぎないものとし、本発明の範囲を制限するものと考えるべきでないことを理解されたい。たとえば、ソフトウェアで示されている例示された実施形態のいくつかの要素をハードウェアで実施することができ、逆もまた同様であること、あるいは、本発明の精神から逸脱することなしに、例示された実施形態の構成および詳細を修正することができることを、当業者であれば理解することができるであろう。したがって、本明細書に述べられている本発明は、特許請求の範囲とその等価の範囲内に入る可能性のある実施形態すべてを企図している。
本発明の実施形態を実施するために使用可能なコンピューティングデバイスの概略図である。 本発明の実施形態を実施することができるコンピュータネットワーク環境の概略図である。 ローカルネットワークを安全なものとするために本発明の実施形態で通るステップを示すフローチャートである。 ローカルネットワークを安全なものとするために本発明の実施形態で通る他のステップを示すフローチャートである。 本発明の実施形態によるデバイス構成容易化アプリケーションとそのインターフェースの概略図である。
符号の説明
201 動作環境
203 コンピュータ
205 ローカルネットワーク
207 ゲートウェイデバイス
208 ゲートウェイコンピュータ
209 広域ネットワーク
211 遠隔コンピュータ

Claims (17)

  1. 広域コンピュータネットワークに関してローカルコンピュータネットワークを安全なものとする方法であって、
    使用可能なハードウェアゲートウェイデバイスが前記ローカルコンピュータネットワークと前記広域コンピュータネットワークとの間に設置されているか否か検出するステップと、
    使用可能なハードウェアゲートウェイデバイスが設置されていると判定される場合、前記ローカルコンピュータネットワークを介して前記ハードウェアゲートウェイデバイスと通信して前記ハードウェアゲートウェイデバイスに関する記述情報を取り出すステップ、前記デバイス記述情報に関連する情報をユーザに提示するステップ、ユーザ選択を受け取って前記デバイスを構成するステップ、および前記ユーザ選択に従って前記デバイスを自動的に構成するステップと、
    使用可能なハードウェアゲートウェイデバイスが設置されていないと判定される場合、使用可能なソフトウェアファイアウォールが前記ローカルコンピュータネットワークと前記広域コンピュータネットワークとの間に設置されているか否かを検出するステップ、および使用可能なソフトウェアファイアウォールが設置されているときには、前記ファイアウォールに関する記述情報を収集するステップと、前記ファイアウォール記述情報に関連する情報を前記ユーザに提示するステップと、ユーザ選択を受け取って前記ファイアウォールを構成するステップと、前記ユーザ選択に従って前記ファイアウォールを自動的に構成するステップと
    を備えたことを特徴とする方法。
  2. 前記使用可能なハードウェアゲートウェイデバイスが前記ローカルコンピュータネットワークと前記広域コンピュータネットワークとの間に設置されているか否か検出するステップは、
    前記ローカルコンピュータネットワークを介してマルチキャスト発見伝送を自動的に送信するステップと、
    前記マルチキャスト発見伝送に対する応答を前記ハードウェアゲートウェイデバイスから受信するステップであって、前記応答は、前記ローカルコンピュータネットワークを介して前記ハードウェアゲートウェイデバイスと交信する際に使用するロケータを有するステップと
    を含むことを特徴とする請求項1に記載の方法。
  3. 前記ローカルコンピュータネットワークを介して前記ハードウェアゲートウェイデバイスと通信して前記ハードウェアゲートウェイデバイスに関する記述情報を取り出すステップは、
    前記ローカルコンピュータネットワークを介してデバイス記述の要求を前記ハードウェアゲートウェイデバイスに自動的に送信するステップと、
    前記デバイス記述の要求の送信に応答して、前記ハードウェアゲートウェイデバイスによってサポートされるサービスのリストを前記ハードウェアゲートウェイデバイスから受信するステップと
    を含むことを特徴とする請求項2に記載の方法。
  4. 前記ハードウェアゲートウェイデバイスによってサポートされるサービスのリストは、前記ハードウェアゲートウェイデバイスによってサポートされるサブデバイスのリストを含むことを特徴とする請求項1に記載の方法。
  5. 前記使用可能なハードウェアゲートウェイデバイスが前記ローカルコンピュータネットワークと前記広域コンピュータネットワークとの間に設置されているか否か検出するステップは、ハードウェアゲートウェイデバイスの使用可能性のユーザ指示を受け取るステップをさらに含むことを特徴とする請求項2に記載の方法。
  6. 前記ハードウェアゲートウェイデバイスによってサポートされるサービスのリストは、各サービスにそれぞれ関連付けられたロケータを含み、および含むことによって前記サービスにそれぞれ関連付けられたロケータは、該サービスを構成するために使用可能であることを特徴とする請求項3に記載の方法。
  7. 前記各サービスにそれぞれ関連付けられたロケータは、URLを含むことを特徴とする請求項6に記載の方法。
  8. 前記ローカルコンピュータネットワークを介してマルチキャスト発見伝送を自動的に送信するステップは、
    予め定められた期間が満了するのを待つステップと、
    前記予め定められた期間の満了の際に、前記ローカルコンピュータネットワークを介して前記マルチキャスト発見伝送を送信するステップと
    を含むことを特徴とする請求項2に記載の方法。
  9. 前記ハードウェアゲートウェイデバイスによってサポートされるサービスのリストは、動的ホスト構成プロトコルに対応するリストを含むことを特徴とする請求項3に記載の方法。
  10. 前記使用可能なソフトウェアファイアウォールが前記ローカルコンピュータネットワークと前記広域コンピュータネットワークとの間に設置されているか否か検出するステップは、ソフトウェアファイアウォールの使用可能性のユーザ指示を受け取るステップを含むことを特徴とする請求項1に記載の方法。
  11. 前記ファイアウォールに関する記述情報を収集するステップは、APIの呼び出しを行うステップと、前記APIの呼び出しに応答して前記記述情報を受信するステップとを含むことを特徴とする請求項1に記載の方法。
  12. 前記ユーザ選択に従って前記ファイアウォールを自動的に構成するステップは、APIの呼び出しを行うステップを含み、前記APIへの呼出しは、構成情報を含むことを特徴とする請求項1に記載の方法。
  13. 請求項1に記載の方法を実行するコンピュータ読取可能命令を記憶するコンピュータ読取可能な媒体。
  14. 請求項6に記載の方法を実行するコンピュータ読取可能命令を記憶するコンピュータ読取可能な媒体。
  15. 請求項8に記載の方法を実行するコンピュータ読取可能命令を記憶するコンピュータ読取可能な媒体。
  16. 前記マルチキャスト発見伝送に対する応答を受信するステップは、前記ハードウェアゲートウェイデバイスを含む複数のデバイスから複数の応答を受信するステップを含むことを特徴とする請求項3に記載の方法。
  17. 前記ローカルコンピュータネットワークを介してデバイス記述の要求を前記ハードウェアゲートウェイデバイスに自動的に送信するステップは、前記複数のデバイスのリストをホストコンピュータのユーザに提示するステップと、前記ホストコンピュータの前記ユーザから前記ハードウェアゲートウェイデバイスの選択を受け取るステップとをさらに含むことを特徴とする請求項16に記載の方法。
JP2004169083A 2003-06-06 2004-06-07 外部ネットワークデバイスを自動的に発見および構成する方法 Expired - Fee Related JP4847687B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US10/456,068 2003-06-06
US10/456,068 US7418486B2 (en) 2003-06-06 2003-06-06 Automatic discovery and configuration of external network devices

Publications (2)

Publication Number Publication Date
JP2004362594A true JP2004362594A (ja) 2004-12-24
JP4847687B2 JP4847687B2 (ja) 2011-12-28

Family

ID=33159574

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004169083A Expired - Fee Related JP4847687B2 (ja) 2003-06-06 2004-06-07 外部ネットワークデバイスを自動的に発見および構成する方法

Country Status (16)

Country Link
US (1) US7418486B2 (ja)
EP (1) EP1484860B1 (ja)
JP (1) JP4847687B2 (ja)
KR (1) KR101120783B1 (ja)
CN (1) CN1574763B (ja)
AT (1) ATE376731T1 (ja)
AU (1) AU2004202139B2 (ja)
BR (1) BRPI0401852B1 (ja)
CA (1) CA2464787A1 (ja)
DE (1) DE602004009636T2 (ja)
HK (1) HK1071483A1 (ja)
MX (1) MXPA04005465A (ja)
MY (1) MY135574A (ja)
RU (1) RU2340939C2 (ja)
TW (1) TWI338485B (ja)
ZA (1) ZA200403133B (ja)

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005323347A (ja) * 2004-04-05 2005-11-17 Matsushita Electric Ind Co Ltd P2p通信を実現するための通信装置、方法、およびプログラム
EP1764689A2 (en) * 2005-09-01 2007-03-21 Canon Kabushiki Kaisha Program and method for managing device drivers
JP2008533556A (ja) * 2005-02-11 2008-08-21 ノキア コーポレイション エンド・ポイントによってファイアウォールの機能のネゴシエーションを有効にするための方法、装置、およびコンピュータ・プログラム製品
US7600050B2 (en) 2006-01-20 2009-10-06 Canon Kabushiki Kaisha Information processing apparatus, information processing apparatus control method, information processing program, and network system
JP2009536405A (ja) * 2006-05-05 2009-10-08 マイクロソフト コーポレーション 分散型ファイアウォールの実装および制御
US7756955B2 (en) 2005-11-02 2010-07-13 Canon Kabushiki Kaisha Information processing apparatus, information processing method, and program thereof
US7958275B2 (en) 2005-08-31 2011-06-07 Canon Kabushiki Kaisha Information processing apparatus, network device, control method therefor, computer program, and computer readable storage medium
US8072632B2 (en) 2005-10-18 2011-12-06 Canon Kabushiki Kaisha Network compliant output device, information processing apparatus, control method therefor, computer program on computer-readable storage medium, and network system which determine alternative network compliant output device
US8161198B2 (en) 2005-10-27 2012-04-17 Canon Kabushiki Kaisha Uninstalling drivers of a peripheral device
US8214322B2 (en) 2005-08-31 2012-07-03 Canon Kabushiki Kaisha Information processing apparatus, method of controlling information processing apparatus, computer program, and computer readable storage medium
US8392599B2 (en) 2006-11-13 2013-03-05 Canon Kabushiki Kaisha Network device, network device management apparatus, network device control method, network device management method, program, and storage medium
US8935708B2 (en) 2006-09-01 2015-01-13 Canon Kabushiki Kaisha Communication system and communication apparatus and control method thereof

Families Citing this family (58)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7512689B2 (en) * 2003-07-02 2009-03-31 Intel Corporation Plug and play networking architecture with enhanced scalability and reliability
US20050240758A1 (en) * 2004-03-31 2005-10-27 Lord Christopher J Controlling devices on an internal network from an external network
KR20060011533A (ko) * 2004-07-30 2006-02-03 엘지전자 주식회사 랜상의 아이피브이6 서브넷 관리방법
KR100643282B1 (ko) * 2004-11-02 2006-11-10 삼성전자주식회사 UPnP 네트워크 상에서 특정 기기를 식별하는 방법,식별된 특정 기기를 통하여 컨텐츠를 재생하는 방법, 및장치
DE102004062967A1 (de) * 2004-12-28 2006-07-06 Röllgen, Bernd Verfahren zum Konfigurieren von Geräten in einem Computernetzwerk durch ein Computerprogramm
DE102005001150B4 (de) * 2005-01-10 2006-11-16 Siemens Ag Verfahren zur Einrichtung von verteilten Filtern in einem Paket-orientierten Netz basierend auf abstrakten Sicherheits-Vorgaben
US7640329B2 (en) * 2005-02-15 2009-12-29 Microsoft Corporation Scaling and extending UPnP v1.0 device discovery using peer groups
US7647394B2 (en) * 2005-02-15 2010-01-12 Microsoft Corporation Scaling UPnP v1.0 device eventing using peer groups
US20060193265A1 (en) * 2005-02-25 2006-08-31 Microsoft Corporation Peer-to-peer name resolution protocol with lightweight traffic
US7826396B2 (en) * 2005-03-07 2010-11-02 Miller John L System and method for implementing PNRP locality
US7912959B2 (en) * 2005-03-15 2011-03-22 Microsoft Corporation Architecture for building a peer to peer messaging platform
US7656810B2 (en) * 2005-03-25 2010-02-02 Microsoft Corporation System and method for monitoring and reacting to peer-to-peer network metrics
US7817647B2 (en) * 2005-04-22 2010-10-19 Microsoft Corporation Flower-petal resolutions for PNRP
US7616594B2 (en) * 2005-04-22 2009-11-10 Microsoft Corporation Wireless device discovery and configuration
US8036140B2 (en) 2005-04-22 2011-10-11 Microsoft Corporation Application programming interface for inviting participants in a serverless peer to peer network
US7571228B2 (en) 2005-04-22 2009-08-04 Microsoft Corporation Contact management in a serverless peer-to-peer system
US20060239206A1 (en) * 2005-04-22 2006-10-26 Microsoft Corporation Apparatus and method for network identification among multiple applications
US20070011731A1 (en) * 2005-06-30 2007-01-11 Nokia Corporation Method, system & computer program product for discovering characteristics of middleboxes
US8230491B2 (en) * 2005-08-19 2012-07-24 Opnet Technologies, Inc. Automatic access to network devices using various authentication schemes
US20070064603A1 (en) * 2005-09-19 2007-03-22 Sean Chen Method of provisioning network elements to perform a service
US8255546B2 (en) * 2005-09-30 2012-08-28 Microsoft Corporation Peer name resolution protocol simple application program interface
US8108548B2 (en) * 2005-12-22 2012-01-31 Microsoft Corporation Methodology and system for file replication based on a peergroup
US8122492B2 (en) 2006-04-21 2012-02-21 Microsoft Corporation Integration of social network information and network firewalls
US7751553B2 (en) * 2006-05-09 2010-07-06 AT&T Knowledge Ventures I, L.P. Methods and apparatus to provide voice control of a dial tone and an audio message in the initial off hook period
US8176157B2 (en) 2006-05-18 2012-05-08 Microsoft Corporation Exceptions grouping
US20080059619A1 (en) * 2006-08-31 2008-03-06 Microsoft Corporation Configuring a Perimeter Network
US8091114B2 (en) * 2006-09-15 2012-01-03 Bombardier Transportation Gmbh Integrated security event management system
US20080091793A1 (en) * 2006-10-16 2008-04-17 Yolius Diroo Methods and apparatus to provide service information and activate communication services at a network demarcation point
US20080267144A1 (en) * 2007-04-26 2008-10-30 Motorola, Inc. System and method for managing broadcast and/or multicast based communication sessions for mobile nodes
JP5264161B2 (ja) * 2007-12-21 2013-08-14 キヤノン株式会社 情報処理装置、デバイス、情報処理装置の制御方法、及びコンピュータプログラム
CN101557388B (zh) * 2008-04-11 2012-05-23 中国科学院声学研究所 一种基于UPnP和STUN技术相结合的NAT穿越方法
US8635313B2 (en) * 2008-06-19 2014-01-21 Microsoft Corporation Network device installation
US8631086B2 (en) * 2008-09-30 2014-01-14 International Business Machines Corporation Preventing messaging queue deadlocks in a DMA environment
US8332490B2 (en) * 2009-04-13 2012-12-11 International Business Machines Corporation Method, apparatus and program product for provisioning a computer system
US20100309819A1 (en) * 2009-06-09 2010-12-09 Sony Corporation And Sony Electronics Inc. System and method for effectively implementing an enhanced router device
US8671172B2 (en) * 2009-07-09 2014-03-11 International Business Machines Corporation Network device configuration
US9678736B2 (en) * 2009-09-14 2017-06-13 The Directv Group, Inc. Method and system for updating a software image at a client device
US9830243B1 (en) 2009-09-14 2017-11-28 The Directv Group, Inc. Method and system for rebooting a client device within a local area network from a central server
US8990361B2 (en) 2010-04-23 2015-03-24 Psion Inc. Method and system for proximity-based, peer-initiated device configuration
US8438226B2 (en) * 2010-06-22 2013-05-07 International Business Machines Corporation Dynamic adjustment of user-received communications for a real-time multimedia communications event
US9407718B2 (en) * 2010-07-01 2016-08-02 Broadcom Corporation Method and system for service discovery and deployment in an IP multimedia network
KR20120066147A (ko) * 2010-12-14 2012-06-22 삼성전자주식회사 Dlna 기기 표시 방법 및 장치
US20120254859A1 (en) * 2011-03-31 2012-10-04 Sony Corporation Method and apparatus for downloading software updates to place user terminal into a desired configuration state
US8990390B2 (en) * 2011-12-12 2015-03-24 Cisco Technology, Inc. Remote monitoring and controlling of network utilization
US9015306B2 (en) 2011-12-15 2015-04-21 Cisco Technology, Inc. Mapping protocol endpoints to networked devices and applications based on capabilities
US8959191B2 (en) * 2012-04-06 2015-02-17 Hewlett-Packard Development Company, L.P. Script modification suggestion
US9178771B2 (en) * 2012-08-23 2015-11-03 Hewlett-Packard Development Company, L.P. Determining the type of a network tier
US9081604B2 (en) * 2012-12-21 2015-07-14 Red Hat Israel, Ltd. Automatic discovery of externally added devices
RU2537274C1 (ru) * 2013-08-19 2014-12-27 Иван Викторович Анзин Комплексная система аудита и мониторинга информационной безопасности локальной вычислительной сети предприятия
FR3013541B1 (fr) * 2013-11-19 2021-02-19 Oberthur Technologies Procede et dispositif pour la connexion a un service distant
US9781044B2 (en) 2014-07-16 2017-10-03 Anue Systems, Inc. Automated discovery and forwarding of relevant network traffic with respect to newly connected network tools for network tool optimizers
TWI580218B (zh) * 2015-11-05 2017-04-21 Accelstor Inc A network device for temporarily accessing a network setting and a method thereof
US10263849B2 (en) 2016-10-25 2019-04-16 Servicenow, Inc. System and method for generating discovery profiles for discovering components of computer networks
US10509541B2 (en) 2016-10-25 2019-12-17 Servicenow, Inc. System and method for generating geographical maps for initiating discovery of a computer network
EP4236206B1 (en) 2017-06-19 2024-05-29 Silverfort Ltd. Actively monitoring encrypted traffic by inspecting logs
US11762911B2 (en) * 2018-07-25 2023-09-19 Vmware, Inc. Utilizing search capabilities for configuring input parameters of a workflow engine
US11218374B2 (en) * 2019-07-30 2022-01-04 Microsoft Technology Licensing, Llc Discovery and resolution of network connected devices
US11522834B2 (en) * 2020-04-11 2022-12-06 Juniper Networks, Inc. Autotuning a virtual firewall

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000259595A (ja) * 1999-03-05 2000-09-22 Internatl Business Mach Corp <Ibm> Tcp/ipネットワークにおいてウェブ・ファイアウォールを最適に選択する方法およびシステム
JP2001290724A (ja) * 2000-04-10 2001-10-19 Nec Corp プラグアンドプレイ機能を有するフレームワークおよびその再構成方法
JP2002064543A (ja) * 2000-08-14 2002-02-28 Nippon Telegr & Teleph Corp <Ntt> パケット処理方法及びその装置並びにパケット処理プログラムを記録した記録媒体
JP2003085139A (ja) * 2001-09-10 2003-03-20 Mitsubishi Electric Corp 侵入検知管理システム

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6314459B1 (en) * 1998-08-13 2001-11-06 U.S. Philips Corporation Home-network autoconfiguration
US6377987B1 (en) * 1999-04-30 2002-04-23 Cisco Technology, Inc. Mechanism for determining actual physical topology of network based on gathered configuration information representing true neighboring devices
US20020078198A1 (en) * 2000-02-25 2002-06-20 Buchbinder John E. Personal server technology with firewall detection and penetration
WO2002001833A1 (en) 2000-06-28 2002-01-03 Microsoft Corporation Remoting general purpose operating system services via a peer networking device control protocol
EP1350176A2 (en) * 2000-07-06 2003-10-08 Homeportal, Inc. Method and system for controlling and coordinating devices and appliances, such as from a central portal and via a wide/area communications network
US7171475B2 (en) * 2000-12-01 2007-01-30 Microsoft Corporation Peer networking host framework and hosting API
US6873988B2 (en) * 2001-07-06 2005-03-29 Check Point Software Technologies, Inc. System and methods providing anti-virus cooperative enforcement
US7017148B2 (en) * 2001-07-10 2006-03-21 Intel Corporation Apparatus and method for UPnP device code generation using XML
US7222359B2 (en) * 2001-07-27 2007-05-22 Check Point Software Technologies, Inc. System methodology for automatic local network discovery and firewall reconfiguration for mobile computing devices
US7072332B2 (en) * 2001-09-27 2006-07-04 Samsung Electronics Co., Ltd. Soft switch using distributed firewalls for load sharing voice-over-IP traffic in an IP network
US7035257B2 (en) * 2002-11-14 2006-04-25 Digi International, Inc. System and method to discover and configure remotely located network devices

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000259595A (ja) * 1999-03-05 2000-09-22 Internatl Business Mach Corp <Ibm> Tcp/ipネットワークにおいてウェブ・ファイアウォールを最適に選択する方法およびシステム
JP2001290724A (ja) * 2000-04-10 2001-10-19 Nec Corp プラグアンドプレイ機能を有するフレームワークおよびその再構成方法
JP2002064543A (ja) * 2000-08-14 2002-02-28 Nippon Telegr & Teleph Corp <Ntt> パケット処理方法及びその装置並びにパケット処理プログラムを記録した記録媒体
JP2003085139A (ja) * 2001-09-10 2003-03-20 Mitsubishi Electric Corp 侵入検知管理システム

Cited By (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005323347A (ja) * 2004-04-05 2005-11-17 Matsushita Electric Ind Co Ltd P2p通信を実現するための通信装置、方法、およびプログラム
JP4633520B2 (ja) * 2004-04-05 2011-02-16 パナソニック株式会社 P2p通信を実現するための通信装置、方法、およびプログラム
JP2008533556A (ja) * 2005-02-11 2008-08-21 ノキア コーポレイション エンド・ポイントによってファイアウォールの機能のネゴシエーションを有効にするための方法、装置、およびコンピュータ・プログラム製品
US7958275B2 (en) 2005-08-31 2011-06-07 Canon Kabushiki Kaisha Information processing apparatus, network device, control method therefor, computer program, and computer readable storage medium
US8214322B2 (en) 2005-08-31 2012-07-03 Canon Kabushiki Kaisha Information processing apparatus, method of controlling information processing apparatus, computer program, and computer readable storage medium
EP1764689A2 (en) * 2005-09-01 2007-03-21 Canon Kabushiki Kaisha Program and method for managing device drivers
KR100778200B1 (ko) * 2005-09-01 2007-11-22 캐논 가부시끼가이샤 디바이스 드라이버의 관리 방법 및 정보 처리 장치
EP1764689A3 (en) * 2005-09-01 2009-02-25 Canon Kabushiki Kaisha Program and method for managing device drivers
US7730224B2 (en) 2005-09-01 2010-06-01 Canon Kabushiki Kaisha Program and method for managing device driver and information processing apparatus
US8072632B2 (en) 2005-10-18 2011-12-06 Canon Kabushiki Kaisha Network compliant output device, information processing apparatus, control method therefor, computer program on computer-readable storage medium, and network system which determine alternative network compliant output device
US8161198B2 (en) 2005-10-27 2012-04-17 Canon Kabushiki Kaisha Uninstalling drivers of a peripheral device
US7756955B2 (en) 2005-11-02 2010-07-13 Canon Kabushiki Kaisha Information processing apparatus, information processing method, and program thereof
US7600050B2 (en) 2006-01-20 2009-10-06 Canon Kabushiki Kaisha Information processing apparatus, information processing apparatus control method, information processing program, and network system
JP2009536405A (ja) * 2006-05-05 2009-10-08 マイクロソフト コーポレーション 分散型ファイアウォールの実装および制御
US8935708B2 (en) 2006-09-01 2015-01-13 Canon Kabushiki Kaisha Communication system and communication apparatus and control method thereof
US8392599B2 (en) 2006-11-13 2013-03-05 Canon Kabushiki Kaisha Network device, network device management apparatus, network device control method, network device management method, program, and storage medium

Also Published As

Publication number Publication date
RU2004117069A (ru) 2005-11-10
EP1484860B1 (en) 2007-10-24
CN1574763A (zh) 2005-02-02
KR101120783B1 (ko) 2012-03-23
KR20040105600A (ko) 2004-12-16
JP4847687B2 (ja) 2011-12-28
ZA200403133B (en) 2005-01-04
MY135574A (en) 2008-05-30
EP1484860A1 (en) 2004-12-08
BRPI0401852B1 (pt) 2018-05-29
US20040249907A1 (en) 2004-12-09
AU2004202139A1 (en) 2004-12-23
HK1071483A1 (en) 2005-07-15
TWI338485B (en) 2011-03-01
US7418486B2 (en) 2008-08-26
RU2340939C2 (ru) 2008-12-10
CA2464787A1 (en) 2004-12-06
DE602004009636T2 (de) 2008-08-28
MXPA04005465A (es) 2005-03-23
BRPI0401852A (pt) 2005-03-08
AU2004202139B2 (en) 2009-10-01
ATE376731T1 (de) 2007-11-15
DE602004009636D1 (de) 2007-12-06
TW200509632A (en) 2005-03-01
CN1574763B (zh) 2010-05-26

Similar Documents

Publication Publication Date Title
JP4847687B2 (ja) 外部ネットワークデバイスを自動的に発見および構成する方法
JP3868449B2 (ja) ネットワークアドレス変換(nat)によるピアツーピアネットワーク通信
JP4354294B2 (ja) ネットワーク・セグメントが互いに異なる複数のネットワークに接続されたゲートウェイ装置、およびipパケットを転送するためのプログラムおよび方法
EP2151095B1 (en) Method and apparatus for discovering universal plug and play device using resource information
US8116234B2 (en) Detection of home network configuration problems
US20060159029A1 (en) Automatic LAN/WAN port detection
JP2010541441A (ja) 分散ネットワーク内の無許可ルータを検出するためのコンピュータによって実行される方法、データ処理システム、およびコンピュータ・プログラム(ルータ検出)
JP2000033755A (ja) 周辺装置のネットワ―ク構成方法
JP2008181427A (ja) シングルサインオンシステム、情報端末装置、シングルサインオンサーバ、プログラム
JP5826320B2 (ja) ネットワーク・ロケーション・サービス
JP2012146197A (ja) 印刷支援装置及び印刷システム並びに印刷支援プログラム
US7620723B2 (en) Network management
KR101380035B1 (ko) 자동 프로토콜 스위칭 시스템 및 그 방법
JP2008225911A (ja) Itリソース構成の変更検知方法
JP2006203731A (ja) ネットワーク中継装置、ネットワーク接続情報閲覧システム、及びネットワーク接続情報通知方法
US20110235641A1 (en) Communication apparatus, method of controlling the communication apparatus,and program
JP5169461B2 (ja) セキュリティパラメータ配布装置及びセキュリティパラメータ配布方法
KR101586761B1 (ko) 네트워크에서 네트워크 성분들을 관리하기 위한 방법과 네트워크 성분
Dulik Deploying fake network devices to obtain sensitive user data
JP6317630B2 (ja) トンネル接続装置、トンネル終端装置、接続制御方法、及びプログラム
WO2014125708A1 (ja) 受信装置、受信装置制御方法、受信装置制御プログラム、ネットワークシステム、ネットワークシステム制御方法、及びネットワークシステム制御プログラム
JP2006093751A (ja) Wan/lan接続自動制御装置、wan/lan接続方法およびエコーサーバ

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070530

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20090828

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20091009

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20091221

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100625

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100924

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20110308

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110705

RD13 Notification of appointment of power of sub attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7433

Effective date: 20110706

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20110706

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20110728

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20111007

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20111014

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20141021

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4847687

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R371 Transfer withdrawn

Free format text: JAPANESE INTERMEDIATE CODE: R371

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R360 Written notification for declining of transfer of rights

Free format text: JAPANESE INTERMEDIATE CODE: R360

R360 Written notification for declining of transfer of rights

Free format text: JAPANESE INTERMEDIATE CODE: R360

R371 Transfer withdrawn

Free format text: JAPANESE INTERMEDIATE CODE: R371

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees