JP2005130511A - コンピュータネットワークを管理する方法及びシステム - Google Patents

コンピュータネットワークを管理する方法及びシステム Download PDF

Info

Publication number
JP2005130511A
JP2005130511A JP2004310353A JP2004310353A JP2005130511A JP 2005130511 A JP2005130511 A JP 2005130511A JP 2004310353 A JP2004310353 A JP 2004310353A JP 2004310353 A JP2004310353 A JP 2004310353A JP 2005130511 A JP2005130511 A JP 2005130511A
Authority
JP
Japan
Prior art keywords
node
network
port
communicate
internet
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2004310353A
Other languages
English (en)
Inventor
Samuel P Hopkins
ピー.ホプキンス サミュエル
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Marconi Intellectual Property Ringfence Inc
Marconi Intellectual Property US Inc
Original Assignee
Marconi Intellectual Property Ringfence Inc
Marconi Intellectual Property US Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Marconi Intellectual Property Ringfence Inc, Marconi Intellectual Property US Inc filed Critical Marconi Intellectual Property Ringfence Inc
Publication of JP2005130511A publication Critical patent/JP2005130511A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/02Standardisation; Integration
    • H04L41/0246Exchanging or transporting network management information using the Internet; Embedding network management web servers in network elements; Web-services-based protocols
    • H04L41/0273Exchanging or transporting network management information using the Internet; Embedding network management web servers in network elements; Web-services-based protocols using web services for network management, e.g. simple object access protocol [SOAP]
    • H04L41/0293Exchanging or transporting network management information using the Internet; Embedding network management web servers in network elements; Web-services-based protocols using web services for network management, e.g. simple object access protocol [SOAP] for accessing web services by means of a binding identification of the management service or element
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0272Virtual private networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/029Firewall traversal, e.g. tunnelling or, creating pinholes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2101/00Indexing scheme associated with group H04L61/00
    • H04L2101/60Types of network addresses
    • H04L2101/618Details of network addresses
    • H04L2101/663Transport layer addresses, e.g. aspects of transmission control protocol [TCP] or user datagram protocol [UDP] ports
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/25Mapping addresses of the same type

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Telephonic Communication Services (AREA)

Abstract

【課題】テレコミュニケーションシステムの監視及び管理に関するものである。
【解決手段】インターネットを利用したテレコミュニケーションシステムは、第1ネットワークを含んでおり、該第1ネットワークは、第1ポートを有する第1ノード、第2ポートを有する第2ノード、プライマリサーバと含んでおり、これらは相互に通信可能である。システムは、第2ネットワークを含んでおり、該第2ネットワークは、第3ノード、第4ノード、クライアントサーバを含んでおり、これらは相互に通信可能である。第3ノードは、クライアントサーバを経由し、ゲートウェイ方法を用いたプライマリインターネット及びプライマリサーバを通じて、第1ノードのポートに接続されており、第3ノードから、第2ノードへは第1ノードを通じてアクセスすることができない。本発明は、テレコミュニケーションの方法に関するものである。
【選択図】 図1

Description

本発明は、コンピュータネットワークの監視及び管理に関するものである。より具体的には、本発明は、インターネット上のコンピュータネットワークやその他の装置の安全な監視及び管理に関するものである。
<コスト削減及びROI(投資収益率)>
一般的に、ネットワーク及びその他の装置のリモート管理は、フレームリレーやその他の専用回線の利用を通じて運用されている。これらのコストは、高額であり、しばしばコストによる制約を受ける。本発明は、既存のインターネット接続を利用し、専用回線の廃止を通じてコストを低減するものである。
<セキュリティ>
ネットワークがインターネット上で相互に接続される場合、これらはVPN技術に依存する。VPN技術は、2つのネットワークを相互に接続し、一方から他方へ十分なトラフィックを伝送できるようにしている。両ネットワークは相互に接続されているから、もし、侵入者が一方のネットワークに侵入すると、セキュリティ上の問題が生じる。さらに、管理サービスプロバイダは、一般的にリモートネットワークを所有しておらず、セキュリティ業務をコントロールできないので、更なる危険にさらされている。本発明は、2つのネットワークを相互に接続し、特定のTCP/IPポートを拡張することによってネットワーク及び装置を管理する。両ネットワークが十分なトラフィック接続を有していないので、セキュリティリスクは解消される。
<NAT>
多くのネットワークは、インターネット上で利用できるIPアドレスが制限されているため、ネットワークアドレス変換(NAT)を利用している。NATは、企業が、1つのシングルルータブルIPアドレスしか利用できないのに、そのネットワークに対してノンルータブルプライベートIPアドレスレンジを利用できるようにしている。NATは、プライベートIPアドレスを、インターネットアドレスに関連づけられたネットワークパケットのパブリックIPアドレスに置き換え、監視する作業を行なう。NATは、IPアドレスを置き換える方式であるので、NATとVPNは互換性がない。本発明は、リモートネットワークがNATを利用することによって、ネットワークとその他の装置のリモート管理を解決するものであり、それは、IP置換が作業に影響を与えないからである。
<インストール時間の減少>
一般的に、リモートネットワーク及び装置の管理は、フレームリレーやその他の専用回線を介して行なわれる。これらの回線による通常のインストール時間は、60〜90日である。本発明は、既存のインターネット接続を利用し、ネットワーク及び装置の管理を開始するのに要する時間を著しく低減する。
本発明は、テレコミュニケーションシステムに関するものである。システムは、相互に通信可能な第1ノードと第2ノードを有する第1ネットワークを含んでいる。システムは、第1ネットワークとは離れて独立した第3ノードを含んでいる。システムは、第1ネットワーク及び第3ノードと通信する通信部を有しており、第3ノードは、前記通信部を通じて第1ノードのみと通信でき、第2ノードとは第1ノードを通じて通信することができない。
本発明は、インターネットを利用したテレコミュニケーションシステムに関するものである。システムは、第1ネットワークを含んでおり、該第1ネットワークは、第1ポートを有する第1ノード、第2ポートを有する第2ノード及びプライマリサーバを含んでおり、これらは、相互に通信可能である。システムは、第2ネットワークを含んでおり、該第2ネットワークは、第3ノード、第4ノード及びクライアントサーバを含んでおり、これらは、相互に通信可能である。第3ノードは、クライアントサーバを介して、インターネット及びゲートウェイ方式を利用したプライマリサーバを通じて、第1ノードのポートに接続されているので、第3ノードからは、第1ノードを通じて第2ノードへアクセスすることができない。
本発明は、インターネットを利用したテレコミュニケーションシステムの方法に関するものである。本方法は、第1ネットワークの第1ノードと第2ネットワークの第2ノードとの間を通信するステップを含んでいる。通信部を通じて第1ネットワークとは離れて独立した第3ノードと第1ノードとの間で通信するステップがあり、該ステップにおいて、第3ノードは第1ノードを通じて第2ノードとは通信できない。
図面を参照しながら説明を行なうが、複数の図を通して、同様の又は同じ部材については同じ引用符号を付している。具体的には、図1では、テレコミュニケーションシステムを符号(10)で示している。システム(10)は、第1ネットワーク(12)を含んでおり、該第1ネットワーク(12)は、第1ノード(14)と第2ノード(16)を有しており、両ノードは相互に通信可能である。システム(10)は、第1ネットワーク(12)とは離れて独立した第3ノード(18)を含んでいる。システム(10)は、通信部(22)を有しており、該通信部(22)は、第1ネットワーク(12)及び第3ノード(18)と通信可能であり、第3ノード(18)は、第1ノード(14)とのみ通信可能であり、第1ノードを通じて第2ノード(16)とは通信することができない。
第1ノード(14)は第1ポート(24)を有し、第2ノード(16)は第2ポート(26)を有しており、第3ノード(18)は通信部(22)を通じて第1ノード(14)の第1ポート(24)とのみ通信可能であることが望ましい。通信部(22)は、インターネット(28)を含んでいることが望ましい。第3ノード(18)は、通信部(22)のインターネット(28)を通じて第1ノード(14)との接続を確立することが望ましい。
第2ネットワーク(30)は、望ましくは、第3ノード(18)と第4ノード(20)を有し、これらは互いに通信可能であるが、第1ノード(14)又は第2ノード(16)の一方とのみ通信可能であり、第1ノード(14)とは、該第1ノード(14)の第1ポート(24)を通る独立した接続を通じて通信可能であり、第2ノード(16)とは、該第2ノード(16)の第2ポート(26)を通る独立した接続を通じて通信可能である。第1ネットワーク(12)は、第2ネットワークを監視及び管理することが望ましい。
本発明は、図2に示すように、インターネット(28)を利用したテレコミュニケーションシステム(10)に関するものである。システム(10)は、第1ネットワーク(12)を含んでおり、該第1ネットワーク(12)は、第1ポート(24)を有する第1ノード(14)、第2ポート(26)を有する第2ノード(16)及びプライマリサーバ(32)とを含んでおり、これらは、相互に通信可能である。システム(10)は、第2ネットワーク(30)を含んでおり、該第2ネットワーク(30)は、第3ノード(18)、第4ノード(20)及びクライアントサーバ(34)とを含んでおり、これらは、相互に通信可能である。第3ノード(18)は、クライアントサーバ(34)を介して、インターネット(28)及びゲートウェイ方式を利用したプライマリサーバ(32)を通じて第1ノード(14)のポートと接続されているが、第3ノード(18)から第2ノード(16)へは、第1ノードを通じてはアクセスすることができない。
クライアントサーバ(34)は、接続されている第3ノード(18)からのデータを暗号化し、プライマリサーバ(32)は、第1ノード(14)に向かうデータを復号化することが望ましい。第1ネットワーク(12)は、第2ネットワーク(30)を監視及び管理することが望ましい。
本発明は、テレコミュニケーションの方法に関するものである。本方法は、第1ネットワーク(12)の第1ノード(14)と、第1ネットワーク(12)の第2ノード(16)との間で通信するステップを有している。通信部(22)を通じて第1ネットワーク(12)とは離れて独立した第3ノード(18)と、第1ノード(14)との間で通信するステップを有しており、該ステップにおいて、第3ノード(18)は、第1ノードを通じて第2ノード(16)とは通信することができない。
第3ノード(18)の通信ステップは、通信部(22)を通じて、第3ノード(18)と、第1ノード(14)の第1ポート(24)とのみ通信するステップを含むことが望ましい。第3ノード(18)の通信ステップは、通信部(22)のインターネット(28)を通じて第3ノード(18)と第1ノード(14)との間を通信するステップを含むことが望ましい。
望ましくは、第2ネットワーク(30)の第3ノード(18)と第2ネットワーク(30)の第4ノード(30)との間を通信する通信ステップがあり、第1ネットワーク(12)と、第2ネットワーク(30)の第3及び第4ノード(18)(20)との間では、第1ノード(14)の第1ポート(24)を通る独立した接続、又は、第2ノード(16)の第2ポート(26)を通る独立した接続を通じてのみ通信するステップがある。第1ネットワーク(12)によって第2ネットワーク(30)を監視し、管理するステップがあることが望ましい。
本発明の運用にあたって、システム(10)及び本方法により、インターネット(28)上のコンピュータネットワーク及びその他の装置を監視し、管理できる。
コンピュータ及びその他の装置により形成されたコンピュータネットワークは、ゲートウェイ方式を利用したTCP/IPポート拡張(port extension)を介して、インターネット(28)の全部又は一部を含む通信ネットワーク上で管理される。これはVPN技術を利用しないが、通信ネットワークを通じて特定の選択されたTCP/IPポートにも拡大されるべきである。
リモート側(第2ネットワーク)には、第1装置に配置されたクライアントソフトウェアがある。プライマリ側(第1ネットワーク)には、第2装置に配置されたサーバソフトウェアがあり、第1装置からの接続を受け入れる。この接続は、特定のTCP/IPポート及び、インターネット(28)の全部又は一部を含む幾つかの通信ネットワークを通じて、クライアントからサーバへ接続される。このTCP/IPポートは、管理者によって予め決められ、不変のままであり、クライアントとサーバの両方が物理的に変更されない限り変えることはできない。TCP/IP通信接続は、あるポイントで確立され、通信経路が必要である限りは、オープン状態が維持される。情報が、第1装置から第2装置へ通過しなければならないとき、情報はクライアント側で追加のセキュリティのために暗号化される。サーバ側は、この情報を受信して、復号化する。第1装置は、ローカル接続された第3の装置から情報を受け取り、第2装置に渡すよう構成することができる。しかしながら、第3装置は、第2装置に直接アクセスすることはできないから、第3装置は、転送されるべき情報を、第1装置へ送らなければならないことに留意することが重要である。第1装置は、ゲートウェイとして機能する。第3装置が、第1装置と第2装置との間のポートを利用できるのは、第1装置から第2装置までの予め定められたTCP/IPポート以外は、第1装置に許可された場合に限られる。
この接続技術は、TCP/IPポートを単に拡張するだけであり、2つのネットワークを相互に接続しないので、極めて安全である。インターネット(28)上にあるネットワーク及び装置の現在の管理方法は、VPN技術を利用している。VPNでは、ネットワーク間を通過する全てのネットワークデータは暗号化されるが、全てのTCP/IP情報は、1つのネットワークから別のネットワークへ、任意の装置から任意の装置へ、また、任意のTCP/IPポートから任意のTCP/IPポートへ制限されることなく通過することができる。これは、ネットワークが継ぎ目なく接続されているので、侵入者が1つのネットワークに侵入すると、第2ネットワーク(30)にアクセスされることを意味する。このシステム(10)及びこの方法は、全てのTCP/IP情報が通過できないように管理するために、リモートネットワーク及び装置を接続する方法を提供するものである。このシステム(10)及びこの方法は、もし、他方にアクセスされた場合、特定のTCP/IPポートを除いて、侵入者がネットワークに侵入できないようにしている。
<VPN>
2つのネットワークをVPNを介して相互に接続する場合、ネットワークAのノードA上の使用者は、制限されていないネットワークBのノードB、C又はDのTCP/IPポートにアクセスできる。ネットワークAの重要なノードAは、ネットワークAのノードAのいかなる変更や特別な設定をすることなく、ネットワークBのノードB上にあるペイロールファイル(payroll files)、ネットワークBのノードC上にあるHR情報、又は、ネットワークBのノードB上にあるウェブサイトにアクセスできる。
<TCP/IPポート拡張>
2つのネットワークをTCP/IPポート拡張を介して相互に接続する場合、ネットワークAのノードAは、ネットワークB上のノードBの特定のTCP/IPポートにしかアクセスすることができない。ネットワークAの重要なノードAは、ネットワークBのノードBにあるウェブサイトにのみアクセスすることができ、ネットワークBのノードBにあるペイロールファイルや、ネットワークBのノードC上にあるHR情報にはアクセスすることができない。さらに、ネットワークBのノードDの異なるTCP/IPポート上で他の業務(service)が実行されていても、ネットワークAのノードAはそれらにアクセスすることができない。なぜなら、ネットワークAのノードAは、ネットワークBのノードDの単一の特定TCP/IPポートにしか接続できないからである(ウェブサイトにだけ到達するように設定されていると仮定)。
通常、リモート装置を監視するためのリモートネットワークの監視は、リモートネットワーク上にポーリングステーション(polling station)を配置することによって行なわれる。エラー状態が検知されると、このポーリングステーションは、解決のためにプライマリーロケーションへ情報を戻す。通常、ポーリングステーションとプライマリーロケーションとの間のネットワーク相互接続は、セキュリティ上の理由により、フレームリレー回線や別の専用回線を通じて行なわれる。既存のインターネット接続上でこの情報を送信することは、セキュリティ上の危険があり、情報が暗号化されていないので、大部分の企業は採用しないであろう。従来技術では、情報を暗号化し、VPNを介して両ネットワークを接続することにより解決していた。VPNは、暗号化の問題を解決するが、それら自身に固有の問題を有している。VPNは、2つのネットワークを相互に接続し、十分なTCP/IPトラフィックを通過させることができる。もし、侵入者が1つのネットワークに侵入した場合、それらは第2ネットワークへのアクセスを得る。さらに、2つの異なる企業が、例えば企業Aと管理サービスプロバイダのような場合では、どちらの企業も他方のセキュリティ措置をコントロールできないので、リスクが増す。システム(10)は、インターネット上で暗号化されていない情報を送信する問題、及び、VPNによってもたらされる問題を解決する。システム(10)の場合、ポーリングステーションは、ポーリングステーション上にクライアントソフトウェアを有しており、プライマリ側にあるサーバカウンタパートへ、TCP/IP接続する。この通信ポート上を通る全てのデータは、クライアントによって暗号化され、サーバによって復号化されて、安全な接続が効果的に作り出される。両ネットワークは、相互に接続されていないので、VPN中で見つけられたとしても、第2ネットワークへ侵入することはできない。
ネットワークAにあるポーリングステーションAは、ネットワークAのノードAが利用できないことを検知し、警告を発する。それは、この警告を同じ装置上にあるポート拡張ソフトウェアに伝送する。このソフトウェアは、情報を取得して暗号化し、その情報をプライマリ側の対応するサーバに送信する。このプライマリ側の対応サーバは、情報を受信して復号化し、その情報を他のノードに転送するか又はその情報自体を処理する。
例示した実施例の中で本発明を詳細に説明したが、それは、説明のためにだけになされたものと理解されるべきであり、当該分野の専門家であれば、請求の範囲に記載された本発明の精神及び範囲から逸脱することなく、変形をなし得るであろう。
図1は、本発明のシステムの概要図である。 図2は、本発明のシステムの異なる実施例を示す概要図である。
符号の説明
(10) システム
(12) 第1ネットワーク
(14) 第1ノード
(16) 第2ノード
(18) 第3ノード
(20) 第4ノード
(22) 通信部
(24) 第1ポート
(26) 第2ポート
(28) インターネット
(30) 第2ネットワーク
(32) プライマリサーバ
(34) クライアントサーバ

Claims (14)

  1. テレコミュニケーションシステムであって、
    互いに通信可能な第1ノードと第2ノードとを有する第1ネットワークと、
    第1ネットワークとは離れて独立した第3ノードと、
    第1ネットワーク及び第3ノードと通信する通信部であって、第3ノードは、通信部を通じて第1ノードのみと通信でき、第2ノードとは第1ノードを通じて通信することができないようにしている通信部と、
    を含んでいるテレコミュニケーションシステム。
  2. 第1ノードは、第1ポートを有しており、第2ノードは、第2ポートを有しており、第3ノードは、通信部を通して第1ノードの第1ポートとのみ通信する請求項1に記載のテレコミュニケーションシステム。
  3. 通信部は、インターネットを含む請求項2に記載のテレコミュニケーションシステム。
  4. 第3ノードは、通信部のインターネットを通して第1ノードと接続される請求項3に記載のテレコミュニケーションシステム。
  5. 第3ノードと第4ノードとを互いに通信可能に含む第2ネットワークを具えており、第3ノードと第4ノードは、第1ノード又は第2ノードの一方とのみ通信可能であり、第1ノードとは、該第1ノードの第1ポートを通る独立した接続を通じて通信可能であり、第2ノードとは、該第2ノードの第2ポートを通る独立した接続を通じて通信可能である請求項4に記載のテレコミュニケーションシステム。
  6. 第1ネットワークは、第2ネットワークを監視し管理する請求項5に記載のテレコミュニケーションシステム。
  7. インターネットを利用したテレコミュニケーションシステムであって、
    第1ポートを有する第1ノードと、第2ポートを有する第2ノードと、プライマリサーバとを互いに通信可能に含む第1ネットワークと、
    第3ノード、第4ノード及びクライアントサーバとを互いに通信可能に含む第2ネットワークとを具えており、
    第3ノードから第1ノードを通じて第2ノードへアクセスすることができないように、第3ノードは、クライアントサーバを介して、インターネット及びゲートウェイ方式を利用したプライマリサーバを通じて、第1ノードのポートに接続されているテレコミュニケーションシステム。
  8. クライアントサーバは、接続された第3ノードからのデータを暗号化し、プライマリサーバは、第1ノードへのデータを復号化する請求項7に記載のテレコミュニケーションシステム。
  9. 第1ネットワークは、第2ネットワークを監視し管理する請求項8に記載のテレコミュニケーションシステム。
  10. テレコミュニケーションを行なう方法であって、
    第1ネットワークの第1ノードと、第1ネットワークの第2ノードとの間で通信するステップと、
    通信部を通じて第1ネットワークとは離れて独立した第3ノードは、第1ノードを通じて第2ノードとは通信できないように、第1ノードとの間で通信するステップと、
    を含んでいるテレコミュニケーションを行なう方法。
  11. 第3ノードの通信ステップは、通信部を通じて第3ノードと第1ノードの第1ポートとのみ通信するステップを含んでいる請求項10に記載のテレコミュニケーションを行なう方法。
  12. 第3ノードの通信ステップは、通信部のインターネットを通じて第3ノードと第1ノードとを通信するステップを含んでいる請求項11に記載のテレコミュニケーションを行なう方法。
  13. 第2ネットワークの第3ノードと、第2ネットワークの第4ノードとを通信するステップと、
    第1ネットワークと、第2ネットワークの第3ノード及び第4ノードとの間を、第1ノードの第1ポート又は第2ノードの第2ポートを通る独立した接続を通じてのみ通信するステップと、
    を含んでいる請求項12に記載のテレコミュニケーションを行なう方法。
  14. 第1ネットワークによって第2ネットワークを監視し管理するステップを含んでいる請求項13に記載のテレコミュニケーションを行なう方法。
JP2004310353A 2003-10-27 2004-10-26 コンピュータネットワークを管理する方法及びシステム Pending JP2005130511A (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
US10/694,651 US7613195B2 (en) 2003-10-27 2003-10-27 Method and system for managing computer networks

Publications (1)

Publication Number Publication Date
JP2005130511A true JP2005130511A (ja) 2005-05-19

Family

ID=34423342

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004310353A Pending JP2005130511A (ja) 2003-10-27 2004-10-26 コンピュータネットワークを管理する方法及びシステム

Country Status (3)

Country Link
US (1) US7613195B2 (ja)
EP (1) EP1528748A1 (ja)
JP (1) JP2005130511A (ja)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104079537B (zh) * 2013-03-28 2018-03-23 联想(北京)有限公司 一种基于传输控制协议建立会话连接的方法、装置及系统
US20180124150A1 (en) * 2016-10-28 2018-05-03 T-Mobile Usa, Inc. Remote access of cellular communication devices for software development and testing
US10382922B2 (en) 2017-06-14 2019-08-13 T-Mobile Usa, Inc. Distributed testing of wireless networks
US10616781B2 (en) 2017-06-14 2020-04-07 T-Mobile Usa, Inc. Device-based diagnostic network testing
US10664388B2 (en) 2017-06-14 2020-05-26 T-Mobile Usa, Inc. Continuous integration testing for network-based applications

Citations (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6134591A (en) * 1997-06-18 2000-10-17 Client/Server Technologies, Inc. Network security and integration method and system
WO2002015514A2 (en) * 2000-08-15 2002-02-21 Avaya Inc. Vpn device clustering using a network flow switch
JP2002111745A (ja) * 2000-09-29 2002-04-12 Hitachi Ltd ネットワークアクセス制御装置,その制御方法,その制御システム及び通信サービス方法
JP2002152279A (ja) * 2000-11-10 2002-05-24 Sony Corp ネットワーク接続制御装置及びその方法
JP2002236627A (ja) * 2001-02-08 2002-08-23 Yaskawa Electric Corp ファイアウォールの動的ポート変更方法
WO2002067512A1 (fr) * 2001-02-19 2002-08-29 Fujitsu Limited Technique de filtrage de paquets et systeme securise de communication de paquets
WO2002076017A2 (en) * 2001-03-20 2002-09-26 Marconi Uk Intellectual Property Ltd Access networks
JP2003505934A (ja) * 1999-07-15 2003-02-12 サン・マイクロシステムズ・インコーポレイテッド 安全なネットワーク・スイッチ
WO2003027878A1 (en) * 2001-09-28 2003-04-03 Fiberlink Communications Corporation Client-side network access polices and management applications
WO2003060671A2 (en) * 2002-01-04 2003-07-24 Lab 7 Networks, Inc. Communication security system
US20030171852A1 (en) * 2000-05-09 2003-09-11 Vasco Vollmer Method for accessing a device belonging to a communications network in an automobile through an external device, and gateway
JP2003271474A (ja) * 2002-03-13 2003-09-26 Fujitsu Ltd 外部ネットワークからの不正侵入防止方法、およびプログラム

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040264402A9 (en) * 1995-06-01 2004-12-30 Padcom. Inc. Port routing functionality
US6044402A (en) * 1997-07-02 2000-03-28 Iowa State University Research Foundation Network connection blocker, method, and computer readable memory for monitoring connections in a computer network and blocking the unwanted connections
US6584093B1 (en) * 1998-08-25 2003-06-24 Cisco Technology, Inc. Method and apparatus for automatic inter-domain routing of calls
US6937574B1 (en) * 1999-03-16 2005-08-30 Nortel Networks Limited Virtual private networks and methods for their operation
US6662221B1 (en) * 1999-04-12 2003-12-09 Lucent Technologies Inc. Integrated network and service management with automated flow through configuration and provisioning of virtual private networks
EP1202494A3 (en) 2000-10-31 2004-01-02 Marconi Intellectual Property (Ringfence) Inc. Method and system for remotely maintaining and provisioning equipment over a wide area network
US7533409B2 (en) * 2001-03-22 2009-05-12 Corente, Inc. Methods and systems for firewalling virtual private networks
GB0109299D0 (en) * 2001-04-12 2001-05-30 British Telecomm Hybrid network
US7644151B2 (en) * 2002-01-31 2010-01-05 Lancope, Inc. Network service zone locking
US8976798B2 (en) * 2002-01-28 2015-03-10 Hughes Network Systems, Llc Method and system for communicating over a segmented virtual private network (VPN)
EP1335036A1 (de) * 2002-02-06 2003-08-13 Benteler Automobiltechnik GmbH & Co. KG Verfahren zur Herstellung eines Strukturbauteils für den Fahrzeugbau
US6990592B2 (en) * 2002-02-08 2006-01-24 Enterasys Networks, Inc. Controlling concurrent usage of network resources by multiple users at an entry point to a communications network based on identities of the users
US7124197B2 (en) * 2002-09-11 2006-10-17 Mirage Networks, Inc. Security apparatus and method for local area networks
US7567510B2 (en) * 2003-02-13 2009-07-28 Cisco Technology, Inc. Security groups
US20040223497A1 (en) * 2003-05-08 2004-11-11 Onvoy Inc. Communications network with converged services

Patent Citations (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6134591A (en) * 1997-06-18 2000-10-17 Client/Server Technologies, Inc. Network security and integration method and system
JP2003505934A (ja) * 1999-07-15 2003-02-12 サン・マイクロシステムズ・インコーポレイテッド 安全なネットワーク・スイッチ
US20030171852A1 (en) * 2000-05-09 2003-09-11 Vasco Vollmer Method for accessing a device belonging to a communications network in an automobile through an external device, and gateway
WO2002015514A2 (en) * 2000-08-15 2002-02-21 Avaya Inc. Vpn device clustering using a network flow switch
JP2004507169A (ja) * 2000-08-15 2004-03-04 アバイア テクノロジー コーポレーション 網フロースイッチを用いてのvpnデバイスのクラスタリング
JP2002111745A (ja) * 2000-09-29 2002-04-12 Hitachi Ltd ネットワークアクセス制御装置,その制御方法,その制御システム及び通信サービス方法
JP2002152279A (ja) * 2000-11-10 2002-05-24 Sony Corp ネットワーク接続制御装置及びその方法
JP2002236627A (ja) * 2001-02-08 2002-08-23 Yaskawa Electric Corp ファイアウォールの動的ポート変更方法
WO2002067512A1 (fr) * 2001-02-19 2002-08-29 Fujitsu Limited Technique de filtrage de paquets et systeme securise de communication de paquets
WO2002076017A2 (en) * 2001-03-20 2002-09-26 Marconi Uk Intellectual Property Ltd Access networks
WO2003027878A1 (en) * 2001-09-28 2003-04-03 Fiberlink Communications Corporation Client-side network access polices and management applications
WO2003060671A2 (en) * 2002-01-04 2003-07-24 Lab 7 Networks, Inc. Communication security system
JP2003271474A (ja) * 2002-03-13 2003-09-26 Fujitsu Ltd 外部ネットワークからの不正侵入防止方法、およびプログラム

Also Published As

Publication number Publication date
US20050089028A1 (en) 2005-04-28
EP1528748A1 (en) 2005-05-04
US7613195B2 (en) 2009-11-03

Similar Documents

Publication Publication Date Title
US8019850B2 (en) Virtual private network management
US8006296B2 (en) Method and system for transmitting information across a firewall
EP1710953B1 (en) Encryption communication method
US7392537B2 (en) Managing a network security application
US7000121B2 (en) Computer systems, in particular virtual private networks
US7809126B2 (en) Proxy server for internet telephony
US8364772B1 (en) System, device and method for dynamically securing instant messages
CA2383247C (en) External access to protected device on private network
US20020083344A1 (en) Integrated intelligent inter/intra networking device
US8041824B1 (en) System, device, method and software for providing a visitor access to a public network
US7536715B2 (en) Distributed firewall system and method
US8418244B2 (en) Instant communication with TLS VPN tunnel management
CN111787025B (zh) 加解密处理方法、装置、系统以及数据保护网关
JP2006339933A (ja) ネットワークアクセス制御方法、およびシステム
AU2014200353A1 (en) Inline network switch having serial ports for out-of-band serial console access
JP4594081B2 (ja) 暗号化の一元集中管理システム
US20050086533A1 (en) Method and apparatus for providing secure communication
JP2005130511A (ja) コンピュータネットワークを管理する方法及びシステム
JP2023531034A (ja) サービス伝送方法、装置、ネットワーク機器及び記憶媒体
US7237263B1 (en) Remote management of properties, such as properties for establishing a virtual private network
Norifusa Internet security: difficulties and solutions
JP3519696B2 (ja) 監視システムおよび監視方法
CA2353180C (en) Method and apparatus for resolving a web site address when connected with a virtual private network (vpn)
CN111818002A (zh) 一种基于web信息技术的互联网交互系统
JP2001298473A (ja) インターネット環境下のネットワーク接続管理システム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20071003

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20080514

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20100121

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100126

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20100415

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20100420

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20100525

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20100528

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100614

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20101012

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20110104

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20110107

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20110412