JP2006050191A5 - - Google Patents

Download PDF

Info

Publication number
JP2006050191A5
JP2006050191A5 JP2004227617A JP2004227617A JP2006050191A5 JP 2006050191 A5 JP2006050191 A5 JP 2006050191A5 JP 2004227617 A JP2004227617 A JP 2004227617A JP 2004227617 A JP2004227617 A JP 2004227617A JP 2006050191 A5 JP2006050191 A5 JP 2006050191A5
Authority
JP
Japan
Prior art keywords
server
external
internal
network
address information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2004227617A
Other languages
English (en)
Other versions
JP2006050191A (ja
JP4492248B2 (ja
Filing date
Publication date
Application filed filed Critical
Priority to JP2004227617A priority Critical patent/JP4492248B2/ja
Priority claimed from JP2004227617A external-priority patent/JP4492248B2/ja
Priority to US11/039,812 priority patent/US7707628B2/en
Priority to CNB2005100524756A priority patent/CN100525304C/zh
Publication of JP2006050191A publication Critical patent/JP2006050191A/ja
Publication of JP2006050191A5 publication Critical patent/JP2006050191A5/ja
Application granted granted Critical
Publication of JP4492248B2 publication Critical patent/JP4492248B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Claims (9)

  1. 外部ネットワークと内部ネットワークとの間に接続されるファイヤウォール装置と、
    外部ネットワーク上に存在する端末装置と、
    内部ネットワーク上に存在し、端末装置の要求に応じて所望のデータを端末装置に提供するアプリケーションサーバと、
    MZ上もしくは外部ネットワーク上に存在し、端末装置からのアプリケーションサーバへの接続要求を受け付け、端末装置とアプリケーションサーバとの間の通信を中継する外部サーバと、
    内部ネットワーク上に存在し、外部サーバとアプリケーションサーバとの間の通信を中継する内部サーバと、
    を含み、
    外部サーバと内部サーバとは、ファイヤウォール装置のアクセス制限の設定により、内部サーバから外部サーバへの接続要求に基づき確立されたセッションでのみ通信が許可され、外部サーバは、内部サーバからの接続要求に対する応答として端末装置からのアプリケーションサーバへの接続要求を中継するネットワークシステムにおいて、
    内部サーバは、
    端末装置向けのパケットをアプリケーションサーバから受信する受信手段と、
    受信したパケットに対して端末装置のみ復号可能な暗号化を行う暗号化手段と、
    暗号化されたパケットをファイヤウォール装置を介して外部サーバへ送信する送信手段と、
    を備え、
    外部サーバは、
    内部サーバで暗号化されたパケットを受信する受信手段と、
    受信した暗号化済みパケットを復号化せずにそのまま端末装置に向けて送信する送信手段と、
    を備えることを特徴とするネットワークシステム。
  2. 請求項1に記載のネットワークシステムにおいて、
    内部サーバは、
    受信手段で受信したパケットに内部ネットワーク上に存在するいずれかの通信装置にアクセスするための絶対アドレス情報が含まれているか否かを判定する判定手段と、
    絶対アドレス情報が含まれている場合、その絶対アドレス情報を外部サーバ経由に変更する変更手段と、
    を備え、
    暗号化手段は、絶対アドレス情報が含まれている場合、絶対アドレス情報を変更したパケットに対して受信先の端末装置のみ復号可能な暗号化を行うことを特徴とするネットワークシステム。
  3. 請求項1に記載のネットワークシステムにおいて、
    端末装置は、
    アプリケーションサーバが送信したパケットを受信する受信手段と、
    受信手段で受信したパケットに内部ネットワーク上に存在するいずれかの通信装置にアクセスするための絶対アドレス情報が含まれているか否かを判定する判定手段と、
    絶対アドレス情報が含まれている場合、その絶対アドレス情報を外部サーバ経由に変更する変更手段と、
    を備えることを特徴とするネットワークシステム。
  4. 外部ネットワークと内部ネットワークとの間に接続されるファイヤウォール装置を介して、ファイヤウォールのDMZ上もしくは外部ネットワーク上に存在する外部サーバと通信を行う内部ネットワーク上に存在する内部サーバであって、外部サーバとはファイヤウォールのアクセス制限の設定により、自身から外部サーバへの接続要求に基づき確立されたセッションでのみ通信が許可され、自身から外部サーバへの接続要求に対する応答として、外部ネットワーク上の端末装置から外部サーバ経由で中継される内部ネットワーク上のアプリケーションサーバへの接続要求をアプリケーションサーバへ中継する内部サーバにおいて、
    外部ネットワーク上の端末装置向けのパケットをアプリケーションサーバから受信する受信手段と、
    受信したパケットに対して受信先の端末装置のみ復号可能な暗号化を行う暗号化手段と、
    暗号化されたパケットを中継先の外部サーバへ送信する送信手段と、
    を備えることを特徴とする内部サーバ。
  5. 請求項4に記載の内部サーバにおいて、
    受信手段で受信したパケットに内部ネットワーク上のいずれかの通信装置にアクセスするための絶対アドレス情報が含まれているか否かを判定する判定手段と、
    絶対アドレス情報が含まれている場合、その絶対アドレス情報を外部サーバ経由に変更する変更手段と、
    を備え、
    暗号化手段は、絶対アドレス情報が含まれている場合、絶対アドレス情報を変更したパケットに対して受信先の端末装置のみ復号可能な暗号化を行うことを特徴とする内部サーバ。
  6. 外部ネットワークと内部ネットワークとの間に接続されるファイヤウォール装置と、内部ネットワーク上に存在し、外部ネットワークからの要求に応じて所望のデータを提供するアプリケーションサーバと、MZ上もしくは外部ネットワーク上に存在し、外部ネットワークからのアプリケーションサーバへの接続要求を受け付け、アプリケーションサーバとの通信を中継する外部サーバと、内部ネットワーク上に存在し、外部サーバとアプリケーションサーバとの間の通信を中継する内部サーバと、を含み、外部サーバと内部サーバとは、ファイヤウォール装置のアクセス制限の設定により、内部サーバから外部サーバへの接続要求に基づき確立されたセッションでのみ通信が許可され、外部サーバは、内部サーバからの接続要求に対する応答として外部ネットワークからのアプリケーションサーバへの接続要求を中継するネットワークシステムにおける外部ネットワーク上で、アプリケーションサーバから所望のデータの提供を受ける端末装置であって、
    アプリケーションサーバが送信したパケットを受信する受信手段と、
    受信手段で受信したパケットに内部ネットワーク上に存在するいずれかの通信装置にアクセスするための絶対アドレス情報が含まれているか否かを判定する判定手段と、
    絶対アドレス情報が含まれている場合、その絶対アドレス情報を外部サーバ経由に変更する変更手段と、
    を備えることを特徴とする端末装置。
  7. 外部ネットワークと内部ネットワークとの間に接続されるファイヤウォール装置を介して、MZ上もしくは外部ネットワーク上に存在する外部サーバと通信を行う内部ネットワーク上に存在する内部サーバであって、外部サーバとはファイヤウォール装置のアクセス制限の設定により、自身から外部サーバへの接続要求に基づき確立されたセッションでのみ通信が許可され、自身から外部サーバへの接続要求に対する応答として、外部ネットワーク上の端末装置から外部サーバ経由で中継される内部ネットワーク上のアプリケーションサーバへの接続要求をアプリケーションサーバへ中継する内部サーバを、コンピュータを用いて制御するためのプログラムであって、
    外部ネットワーク上の端末装置向けのパケットをアプリケーションサーバから受信する受信ステップと、
    受信したパケットに内部ネットワーク上のいずれかの通信装置にアクセスするための絶対アドレス情報が含まれているか否かを判定する判定ステップと、
    絶対アドレス情報が含まれている場合、その絶対アドレス情報を外部サーバ経由に変更する変更ステップと、
    受信したパケットに対して、絶対アドレス情報が含まれている場合は絶対アドレス情報を変更した後、絶対アドレス情報が含まれていない場合はそのまま、端末装置のみ復号可能な暗号化を行う暗号化ステップと、
    暗号化されたパケットを中継先の外部サーバへ送信する送信ステップと、
    を実行させるように、コンピュータを用いて内部サーバを制御するためのプログラム。
  8. 外部ネットワークと内部ネットワークとの間に接続されるファイヤウォール装置と、内部ネットワーク上に存在し、外部ネットワークからの要求に応じて所望のデータを提供するアプリケーションサーバと、MZ上もしくは外部ネットワーク上に存在し、外部ネットワークからのアプリケーションサーバへの接続要求を受け付け、アプリケーションサーバとの通信を中継する外部サーバと、内部ネットワーク上に存在し、外部サーバとアプリケーションサーバとの間の通信を中継する内部サーバと、を含み、外部サーバと内部サーバとは、ファイヤウォール装置のアクセス制限の設定により、内部サーバから外部サーバへの接続要求に基づき確立されたセッションでのみ通信が許可され、外部サーバは、内部サーバからの接続要求に対する応答として外部ネットワークからのアプリケーションサーバへの接続要求を中継するネットワークシステムにおける外部ネットワーク上で、アプリケーションサーバから所望のデータの提供を受ける端末装置を、コンピュータを用いて制御するためのプログラムであって、
    アプリケーションサーバが送信したパケットを受信する受信ステップと、
    受信したパケットに内部ネットワーク上に存在するいずれかの通信装置にアクセスするための絶対アドレス情報が含まれているか否かを判定する判定ステップと、
    絶対アドレス情報が含まれている場合、その絶対アドレス情報を外部サーバ経由に変更する変更ステップと、
    を実行させるように、コンピュータを用いて端末装置を制御するためのプログラム。
  9. 外部ネットワークと内部ネットワークとの間に接続されるファイヤウォール装置と、
    外部ネットワーク上に存在する端末装置と、
    内部ネットワーク上に存在し、端末装置の要求に応じて所望のデータを端末装置に提供するアプリケーションサーバと、
    MZ上もしくは外部ネットワーク上に存在し、端末装置からのアプリケーションサーバへの接続要求を受け付け、端末装置とアプリケーションサーバとの間の通信を中継する外部サーバと、
    内部ネットワーク上に存在し、外部サーバとアプリケーションサーバとの間の通信を中継する内部サーバと、
    を含み、
    外部サーバと内部サーバとは、ファイヤウォール装置のアクセス制限の設定により、内部サーバから外部サーバへの接続要求に基づき確立されたセッションでのみ通信が許可され、外部サーバは、内部サーバからの接続要求に対する応答として端末装置からのアプリケーションサーバへの接続要求を中継するネットワークシステム上において、パケットの中継処理を行うためのパケット中継方法であって、
    内部サーバが、端末装置向けのパケットをアプリケーションサーバから受信する受信工程と、
    内部サーバが、受信ステップで受信したパケットに内部ネットワーク上に存在するいずれかの通信装置にアクセスするための絶対アドレス情報が含まれているか否かを判定する判定工程と、
    絶対アドレス情報が含まれている場合、内部サーバがその絶対アドレス情報を外部サーバ経由に変更する変更工程と、
    受信したパケットに対して、絶対アドレス情報が含まれている場合は絶対アドレス情報を変更した後、絶対アドレス情報が含まれていない場合はそのまま、端末装置のみ復号可能な暗号化を行う暗号化工程と、
    内部サーバが、暗号化されたパケットをファイヤウォール装置を介して外部サーバへ送信する送信工程と、
    外部サーバが、内部サーバで暗号化されたパケットを受信する受信工程と、
    外部サーバが、受信した暗号化済みパケットを復号化せずにそのまま端末装置に向けて送信する送信工程と、
    を含むパケット中継方法。
JP2004227617A 2004-08-04 2004-08-04 ネットワークシステム、内部サーバ、端末装置、プログラム、およびパケット中継方法 Expired - Fee Related JP4492248B2 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2004227617A JP4492248B2 (ja) 2004-08-04 2004-08-04 ネットワークシステム、内部サーバ、端末装置、プログラム、およびパケット中継方法
US11/039,812 US7707628B2 (en) 2004-08-04 2005-01-24 Network system, internal server, terminal device, storage medium and packet relay method
CNB2005100524756A CN100525304C (zh) 2004-08-04 2005-02-28 网络系统、内部服务器、终端设备、存储介质和分组中继方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004227617A JP4492248B2 (ja) 2004-08-04 2004-08-04 ネットワークシステム、内部サーバ、端末装置、プログラム、およびパケット中継方法

Publications (3)

Publication Number Publication Date
JP2006050191A JP2006050191A (ja) 2006-02-16
JP2006050191A5 true JP2006050191A5 (ja) 2007-09-13
JP4492248B2 JP4492248B2 (ja) 2010-06-30

Family

ID=35759054

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004227617A Expired - Fee Related JP4492248B2 (ja) 2004-08-04 2004-08-04 ネットワークシステム、内部サーバ、端末装置、プログラム、およびパケット中継方法

Country Status (3)

Country Link
US (1) US7707628B2 (ja)
JP (1) JP4492248B2 (ja)
CN (1) CN100525304C (ja)

Families Citing this family (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8161538B2 (en) * 2004-09-13 2012-04-17 Cisco Technology, Inc. Stateful application firewall
US7930365B2 (en) * 2005-02-16 2011-04-19 Cisco Technology, Inc. Method and apparatus to modify network identifiers at data servers
US8549295B2 (en) 2006-05-31 2013-10-01 Microsoft Corporation Establishing secure, mutually authenticated communication credentials
JP4224084B2 (ja) * 2006-06-26 2009-02-12 株式会社東芝 通信制御装置、通信制御方法および通信制御プログラム
JP4081724B1 (ja) 2006-12-27 2008-04-30 日本電気株式会社 クライアント端末、中継サーバ、通信システム、及び通信方法
US8601124B2 (en) * 2007-06-25 2013-12-03 Microsoft Corporation Secure publishing of data to DMZ using virtual hard drives
JP4569649B2 (ja) * 2008-03-19 2010-10-27 ソニー株式会社 情報処理装置、情報再生装置、情報処理方法、情報再生方法、情報処理システムおよびプログラム
DE102009022977A1 (de) * 2009-05-28 2010-12-02 Deutsche Telekom Ag Service Interface
JP5504940B2 (ja) * 2010-02-05 2014-05-28 日本電気株式会社 仮想プライベートネットワークシステム、通信方法及びコンピュータプログラム
US9710425B2 (en) 2010-12-13 2017-07-18 Vertical Computer Systems, Inc. Mobile proxy server for internet server having a dynamic IP address
US9112832B1 (en) 2010-12-13 2015-08-18 Vertical Computer Systems, Inc. System and method for running a web server on a mobile internet device
US10305915B2 (en) 2010-12-13 2019-05-28 Vertical Computer Systems Inc. Peer-to-peer social network
WO2012170705A1 (en) * 2011-06-07 2012-12-13 Vertical Computer Systems, Inc. System and method for running an internet server behind a closed firewall
KR101303120B1 (ko) * 2011-09-28 2013-09-09 삼성에스디에스 주식회사 상호 인증 기반의 가상사설망 서비스 장치 및 방법
IL218185B (en) * 2012-02-19 2018-12-31 Safe T Data A R Ltd Internal server intrusion protection system
US20140075541A1 (en) * 2012-09-11 2014-03-13 Orion Energy Systems, Inc. Systems and methods for accessing resources through a firewall
US20140141746A1 (en) * 2012-11-20 2014-05-22 Khiam Yong Tan Subscriber identity systems, servers, methods for controlling a subscriber identity system, and methods for controlling a server
JP2014123864A (ja) * 2012-12-21 2014-07-03 Sumitomo Electric System Solutions Co Ltd 情報通信機器の管理システム、管理サーバ、情報通信機器、及びコンピュータプログラム
US9432336B2 (en) * 2013-02-13 2016-08-30 Blackberry Limited Secure electronic device application connection to an application server
JP7375342B2 (ja) * 2019-06-17 2023-11-08 富士フイルムビジネスイノベーション株式会社 中継装置、情報処理システム及び中継処理プログラム
US11233749B2 (en) * 2019-10-23 2022-01-25 Microsoft Technologly Licensing, LLC External access to internal network resource

Family Cites Families (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
ATE83106T1 (de) * 1986-06-09 1992-12-15 Securicrypto Ab Einrichtung zur verschluesselung und zur entschluesselung.
US7272639B1 (en) * 1995-06-07 2007-09-18 Soverain Software Llc Internet server access control and monitoring systems
US5826029A (en) 1995-10-31 1998-10-20 International Business Machines Corporation Secured gateway interface
US5944823A (en) 1996-10-21 1999-08-31 International Business Machines Corporations Outside access to computer resources through a firewall
US7055173B1 (en) * 1997-12-19 2006-05-30 Avaya Technology Corp. Firewall pooling in a network flowswitch
US6820204B1 (en) * 1999-03-31 2004-11-16 Nimesh Desai System and method for selective information exchange
JP2001318842A (ja) * 2000-05-08 2001-11-16 Kuikku:Kk データ配信システム
US20020078371A1 (en) * 2000-08-17 2002-06-20 Sun Microsystems, Inc. User Access system using proxies for accessing a network
JP2002140239A (ja) * 2000-08-17 2002-05-17 Masahiro Mizuno 情報管理システム及び情報管理方法及びシステム制御装置
US20060031927A1 (en) 2000-08-23 2006-02-09 Masahiro Mizuno Information management system, information management method, and system control apparatus
WO2002080442A1 (fr) * 2001-03-29 2002-10-10 Sony Corporation Appareil de traitement d'informations
US20020161904A1 (en) 2001-04-30 2002-10-31 Xerox Corporation External access to protected device on private network
JP3822555B2 (ja) * 2001-11-09 2006-09-20 株式会社エヌ・ティ・ティ・ドコモ 安全なネットワークアクセス方法
US7286671B2 (en) 2001-11-09 2007-10-23 Ntt Docomo Inc. Secure network access method
US7577425B2 (en) 2001-11-09 2009-08-18 Ntt Docomo Inc. Method for securing access to mobile IP network
US20030208448A1 (en) * 2002-03-12 2003-11-06 Stuart Perry Data brokering system for integrated remote tool access, data collection, and control
JP3782981B2 (ja) * 2002-04-26 2006-06-07 インターナショナル・ビジネス・マシーンズ・コーポレーション セッション中継システム、クライアント端末、セッション中継方法、リモートアクセス方法、セッション中継プログラム及びクライアントプログラム
US7395536B2 (en) * 2002-11-14 2008-07-01 Sun Microsystems, Inc. System and method for submitting and performing computational tasks in a distributed heterogeneous networked environment
US7353533B2 (en) * 2002-12-18 2008-04-01 Novell, Inc. Administration of protection of data accessible by a mobile device
US7774831B2 (en) * 2002-12-24 2010-08-10 International Business Machines Corporation Methods and apparatus for processing markup language messages in a network
CN1480872A (zh) 2003-07-08 2004-03-10 移动警务办公系统
US7831693B2 (en) * 2003-08-18 2010-11-09 Oracle America, Inc. Structured methodology and design patterns for web services
CN100559781C (zh) 2004-05-24 2009-11-11 卡米尔资讯股份有限公司 将信息由防火墙内的资料源服务器推送至行动装置的方法

Similar Documents

Publication Publication Date Title
JP2006050191A5 (ja)
US20190379735A1 (en) Method and apparatus for multimedia communication, and storage medium
CA2912608C (en) Selectively performing man in the middle decryption
CN102014122B (zh) 基于双向安全认证的点对点协议的IP Camera服务系统
WO2018076183A1 (zh) 一种传输数据的方法、装置和系统
JP2008035272A5 (ja)
JP2007174128A5 (ja)
JP7131673B2 (ja) データ通信装置、通信システム、データ中継方法及びプログラム
KR101844012B1 (ko) 스마트 기기를 이용한 사물인터넷 디바이스의 통신 설정 방법
JP2016170630A5 (ja)
JP2010114885A5 (ja)
JP4914479B2 (ja) リモートアクセス装置、リモートアクセスプログラム、リモートアクセス方法及びリモートアクセスシステム
US20220174493A1 (en) Systems for automatic secured remote access to a local network
WO2017088575A1 (zh) 基于加密机制的ipc服务实现方法及系统
JP2010283762A (ja) 通信経路設定装置、通信経路設定方法、プログラム、及び記憶媒体
JP4630296B2 (ja) ゲートウェイ装置および認証処理方法
JP2009177239A (ja) ネットワーク中継装置
JP5673216B2 (ja) 通信制御装置、通信制御システム、及び通信制御プログラム
KR101017972B1 (ko) 이동통신 단말기에서 보안 연계 상태 동기화 장치 및 방법
JP2006196996A (ja) 通信システム及び通信方法
MY134829A (en) Establishing a vpn connection
JP2007251568A5 (ja)
JP2010283761A (ja) Vpn装置、vpnネットワーキング方法、プログラム、及び記憶媒体
JP6743906B2 (ja) 通信装置、通信方法、プログラム
WO2016187892A1 (zh) 一种数据传输的方法及终端