JP2007324997A - ファイアウォールを越えるターミナルシステムと方法 - Google Patents

ファイアウォールを越えるターミナルシステムと方法 Download PDF

Info

Publication number
JP2007324997A
JP2007324997A JP2006153623A JP2006153623A JP2007324997A JP 2007324997 A JP2007324997 A JP 2007324997A JP 2006153623 A JP2006153623 A JP 2006153623A JP 2006153623 A JP2006153623 A JP 2006153623A JP 2007324997 A JP2007324997 A JP 2007324997A
Authority
JP
Japan
Prior art keywords
terminal
firewall
computer device
identification data
over
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2006153623A
Other languages
English (en)
Inventor
Kwok-Yan Leung
クオ−ヤン リャン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Leung Kwok Yan
Original Assignee
Leung Kwok Yan
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Leung Kwok Yan filed Critical Leung Kwok Yan
Priority to JP2006153623A priority Critical patent/JP2007324997A/ja
Publication of JP2007324997A publication Critical patent/JP2007324997A/ja
Pending legal-status Critical Current

Links

Images

Abstract

【課題】ファイアウォールを越えるターミナルシステムと方法の提供。
【解決手段】本発明のファイアウォールを越えるターミナルシステムは、ターミナルと操作される側のコンピューター装置以外に、コンピューター保護装置のファイアウォール装置がある。ターミナルシステムがファイアウォール装置を有するシステムの中で応用できるために、ファイアウォール装置の中にいくらか調整を行う。すなわちターミナルの識別データが合法であると検証した後のみ、ターミナルがファイアウォールシステムを越えてコンピューター装置に対して遠隔操作するのを許可する。
【選択図】図1

Description

本発明は一種のターミナルシステムと方法に関する。特にファイアウォールを越えるターミナルシステムと方法をさす。
企業のグローバル発展に伴って、その情報構造の配置もここ数年来企業情報部長の重点のひとつとなった。しかし、各支社間の遠距離情報応用において、分散式情報構造は常に以下の挑戦にさらされる、
1.情報の安全、
2.帯域幅の大きさと、システムの性能の悪さ、
3.システムが拡張性に欠ける
4.顧客側の情報保護コストが高い。たとえばソフトの送信、顧客サービスなど。
これらの上述の難題こそは、大企業が集中式の情報応用構造(すなわちターミナルシステム)に再度の注目を集めている理由である。
しかし、ますます普及するファイアウォールシステムのネットワークシステムは、逆にターミナルシステムの応用上の障害となる。これは、ターミナルシステムの中のターミナル自身にネットワーク通信能力(たとえばIPアドレスがない)、演算処理能力がなく、伝統的にターミナルが十分に多い情報を提供して識別できないため、ファイアウォール装置はターミナルが合法的なユーザーかどうか識別できず、もしさらに高レベルのファイアウォールシステムに対面すれば、ターミナルも演算処理能力に欠けるためファイアウォール装置の検証を通過することができない。
本発明の主要な目的は一種のファイアウォールを越えるターミナルシステムと方法を提供すること。それはターミナルの識別データ(たとえばMACアドレス)が合法だと検証した後、初めてターミナルがファイアウォールシステムを越えてコンピューター装置に対して遠隔操作を行うことを許可する。
上述の目的に基づいて、本発明のファイアウォールを越えるターミナルシステムは、ターミナルと操作される側のコンピューター装置以外に、コンピューター保護装置のファイアウォール装置がある。ターミナルシステムがファイアウォール装置を有するシステムの中で応用できるために、ファイアウォール装置の中にいくらか調整を行う。すなわちターミナルの識別データが合法であると検証した後のみ、ターミナルがファイアウォールシステムを越えてコンピューター装置に対して遠隔操作するのを許可する。
請求項1の発明は、以下のものを含むことを特徴とする一種のファイアウォールを越えるターミナルシステムにおいて、
ターミナルは、識別に使える識別データを備え、ならびに一コンピューター装置に対して一遠隔操作を行うことができ、また、
ファイアウォール装置は、この識別データが合法であると検証した後、そのターミナルがファイアウォールシステムを越えてそのコンピューター装置に対して遠隔操作することを許可することを特徴とするファイアウォールを越えるターミナルシステムとしている。
請求項2の発明は、当該識別データはそのターミナルの一装置代理番号あるいはその所属するネットワークカードの一MACアドレスでもよいことを特徴とする請求項1記載のファイアウォールを越えるターミナルシステムとしている。
請求項3の発明は、当該遠隔操作はそのファイアウォール装置を通じて当該コンピューター装置に伝達し、ならびに当該コンピューター装置の処理の後、当該ファイアウォール装置を通じて当該ターミナルに報告することを特徴とする請求項1記載のファイアウォールを越えるターミナルシステムとしている。
請求項4の発明は、当該ターミナルが多数の場合、当該ファイアウォール装置は各ターミナルが通信するときに採用するポート(Port)で分別できることを特徴とする請求項1記載のファイアウォールを越えるターミナルシステムとしている。
請求項5の発明は、当該ファイアウォール装置はさらに対応表を含み、当該対応表の中の各データはすべて少なくともひとつのポート(Port)、およびそのポートが対応するコンピューター装置の一IPアドレスを含むことを特徴とする請求項1記載のファイアウォールを越えるターミナルシステムとしている。
請求項6の発明は、以下のものを含むことを特徴とする一種のファイアウォールを越えるターミナルの方法において、
ターミナルは、識別に使える一識別データ、ならびに一コンピューター装置に対して一遠隔操作を行い、および、
当該識別データが合法であると検証した後、当該ターミナルがファイアウォールシステムを越えて当該コンピューター装置に対して遠隔操作することを許可することを特徴とするファイアウォールを越えるターミナルの方法としている。
請求項7の発明は、当該識別データはターミナルの装置代理番号あるいはその所属するネットワークカードの一MACアドレスであってもよいことを特徴とする請求項6記載のファイアウォールを越えるターミナルの方法としている。
請求項8の発明は、当該遠隔操作は当該ファイアウォール装置を通じて当該コンピューター装置に伝達し、またコンピューター装置の処理の後、当該ファイアウォール装置を通じて当該ターミナルに報告することを特徴とする請求項6記載のファイアウォールを越えるターミナルの方法としている。
本発明は一種のファイアウォールを越えるターミナルシステムと方法を提供すること。それはターミナルの識別データ(たとえばMACアドレス)が合法だと検証した後、初めてターミナルがファイアウォールシステムを越えてコンピューター装置に対して遠隔操作を行うことを許可する。
1図〜図2をご参照下さい。図1〜図2は本発明のファイアウォールを越えるターミナルシステムのイメージ図だ。図1が示すように、本発明のファイアウォールを越えるターミナルシステムはターミナル16aと操作される側のコンピューター装置10a〜10c以外に、コンピューター10a〜10cを保護する装置のファイアウォール装置12を備えている。ターミナル登録としてのターミナル16aは基本的なネットワーク、データ処理能力を備えることができるだけだが、少なくとも操作装置(たとえばキーボード、マウス)、および表示モニターを含んでいる。そしてコンピューター装置10a〜10cはターミナル16aの登録を受け付けて、登録した後に必要な操作を実行することができる(たとえば一個のファイルの内容を開く)。
簡単に言えば、ターミナルシステムがファイアウォールシステムの中で応用できるようにするために、本発明のファイアウォールを越えるターミナルシステムの中のファイアウォール装置12の中で少し調整を行う。すなわちターミナル16aの識別資料が合法であることを検証した後、初めてターミナル16aがファイアウォールシステムを越えてコンピューター装置10a〜10cの中のひとつに対して遠隔操作ができる。言い換えれば、ネットワーク14から来たすべてのパッケージを検証し続けるために、ターミナル16aと事前にアクセスを許可されたコンピューター装置10a〜10cのうちのひとつ、この中間のすべての伝送するコマンド、表示パッケージなどはすべてファイアウォール装置12を通じて転送されなければならない。あるサーバー装置の中でパッケージを作って転送するのはよくあるやり方だが、本案は主にこの種の技術をターミナルシステムに転用すること。従来のターミナルシステムがファイアウォールシステムの中で応用できない問題を確実に解決するため、本申請案は確実に転用発明の精神に符合できる。
しかし、図2が示すように多くのターミナル16a、16bは複数のコンピューター装置10a〜10cにアクセスしなければならない状況下で、ファイアウォール装置12は受け取ったパッケージがどのターミナルに属するか確認できず、どのターミナルがどのコンピューター装置にアクセスすることを許可されているかも確定できないため、ファイアウォール装置12はパッケージがどのポート(port)を通じて受信してきたのか、および対応表18 (図3が示すように)を分析しなければならない。この対応表の中で一つ一つのデータはすべて少なくともポート(Port)、およびポートが対応するコンピューター装置のIPアドレスを含んでいる。
例を挙げて言えば、もしターミナル16aがコンピューター装置10bを必要とするとき、ターミナル16aは、識別資料(たとえば:装置代理番号あるいはその所属するネットワークカードのMACアドレス)を識別することに用いられる。且つファイアウォール装置12にこの接続が要求するのはターミナル16aであることを知らせるために、ターミナル16aのすべてのパッケージはポート3328を通じて転送しなければならない。ファイアウォール装置12がポート3328を通じてきたパッケージ(たとえば:コンピューター装置10bの中のあるフォルダを開く)を受け取った後、図2が示す対照表18により、ターミナル16aから来たということを知る以外に、このアクセスパッケージはコンピューター装置10bに送るものだということがわかる。コンピューター装置10bが実際に要求した遠隔操作(フォルダを開く)を完成した後、相対する表示パッケージは再びファイアウォール装置12を通じてターミナル16aに報告され、使用者は所属する表示モニターからこのフォルダの内容を見ることができる。
本発明のファイアウォールを越えるターミナルシステムのイメージ図である。 本発明のファイアウォールを越えるターミナルシステムのイメージ図である。 本発明の対応表のイメージ図。
符号の説明
10a〜10c コンピューター装置
12 ファイアウォール装置
14 ネットワーク
16a〜16b ターミナル
18 対応表

Claims (8)

  1. 以下のものを含むことを特徴とする一種のファイアウォールを越えるターミナルシステムにおいて、
    ターミナルは、識別に使える識別データを備え、ならびに一コンピューター装置に対して一遠隔操作を行うことができ、また
    ファイアウォール装置は、この識別データが合法であると検証した後、そのターミナルがファイアウォールシステムを越えてそのコンピューター装置に対して遠隔操作することを許可することを特徴とするファイアウォールを越えるターミナルシステム。
  2. 当該識別データはそのターミナルの一装置代理番号あるいはその所属するネットワークカードの一MACアドレスでもよいことを特徴とする請求項1記載のファイアウォールを越えるターミナルシステム。
  3. 当該遠隔操作はそのファイアウォール装置を通じて当該コンピューター装置に伝達し、ならびに当該コンピューター装置の処理の後、当該ファイアウォール装置を通じて当該ターミナルに報告することを特徴とする請求項1記載のファイアウォールを越えるターミナルシステム。
  4. 当該ターミナルが多数の場合、当該ファイアウォール装置は各ターミナルが通信するときに採用するポート(Port)で分別できることを特徴とする請求項1記載のファイアウォールを越えるターミナルシステム。
  5. 当該ファイアウォール装置はさらに対応表を含み、当該対応表の中の各データはすべて少なくともひとつのポート(Port)、およびそのポートが対応するコンピューター装置の一IPアドレスを含むことを特徴とする請求項1記載のファイアウォールを越えるターミナルシステム。
  6. 以下のものを含むことを特徴とする一種のファイアウォールを越えるターミナルの方法において、
    ターミナルは、識別に使える一識別データ、ならびに一コンピューター装置に対して一遠隔操作を行い、および
    当該識別データが合法であると検証した後、当該ターミナルがファイアウォールシステムを越えて当該コンピューター装置に対して遠隔操作することを許可することを特徴とするファイアウォールを越えるターミナルの方法。
  7. 当該識別データはターミナルの装置代理番号あるいはその所属するネットワークカードの一MACアドレスであってもよいことを特徴とする請求項6記載のファイアウォールを越えるターミナルの方法。
  8. 当該遠隔操作は当該ファイアウォール装置を通じて当該コンピューター装置に伝達し、またコンピューター装置の処理の後、当該ファイアウォール装置を通じて当該ターミナルに報告することを特徴とする請求項6記載のファイアウォールを越えるターミナルの方法。
JP2006153623A 2006-06-01 2006-06-01 ファイアウォールを越えるターミナルシステムと方法 Pending JP2007324997A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2006153623A JP2007324997A (ja) 2006-06-01 2006-06-01 ファイアウォールを越えるターミナルシステムと方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006153623A JP2007324997A (ja) 2006-06-01 2006-06-01 ファイアウォールを越えるターミナルシステムと方法

Publications (1)

Publication Number Publication Date
JP2007324997A true JP2007324997A (ja) 2007-12-13

Family

ID=38857389

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006153623A Pending JP2007324997A (ja) 2006-06-01 2006-06-01 ファイアウォールを越えるターミナルシステムと方法

Country Status (1)

Country Link
JP (1) JP2007324997A (ja)

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000253058A (ja) * 1999-02-26 2000-09-14 Nec Corp 転送先決定処理装置
JP2001111544A (ja) * 1999-10-05 2001-04-20 Nec Corp 無線lanシステムにおける認証方法と認証装置
JP2002183008A (ja) * 2000-12-11 2002-06-28 Sekisui House Ltd 認証装置、ファイアウォール、端末、サーバー、認証方法及び記憶媒体
JP2003115880A (ja) * 2001-10-04 2003-04-18 Hitachi Ltd ファイアウォール装置、情報機器および情報機器の通信方法
JP2005175825A (ja) * 2003-12-10 2005-06-30 Ntt Data Corp 暗号化パケットフィルタリング装置およびそのプログラム、ならびにホスト装置
JP2005197815A (ja) * 2003-12-26 2005-07-21 Japan Telecom Co Ltd ネットワークシステム及びネットワーク制御方法
JP2006054720A (ja) * 2004-08-12 2006-02-23 Nakayo Telecommun Inc ファイアウォール、フォーリンエージェント、ホームエージェント、移動端末、および通信方法

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000253058A (ja) * 1999-02-26 2000-09-14 Nec Corp 転送先決定処理装置
JP2001111544A (ja) * 1999-10-05 2001-04-20 Nec Corp 無線lanシステムにおける認証方法と認証装置
JP2002183008A (ja) * 2000-12-11 2002-06-28 Sekisui House Ltd 認証装置、ファイアウォール、端末、サーバー、認証方法及び記憶媒体
JP2003115880A (ja) * 2001-10-04 2003-04-18 Hitachi Ltd ファイアウォール装置、情報機器および情報機器の通信方法
JP2005175825A (ja) * 2003-12-10 2005-06-30 Ntt Data Corp 暗号化パケットフィルタリング装置およびそのプログラム、ならびにホスト装置
JP2005197815A (ja) * 2003-12-26 2005-07-21 Japan Telecom Co Ltd ネットワークシステム及びネットワーク制御方法
JP2006054720A (ja) * 2004-08-12 2006-02-23 Nakayo Telecommun Inc ファイアウォール、フォーリンエージェント、ホームエージェント、移動端末、および通信方法

Similar Documents

Publication Publication Date Title
US9686301B2 (en) Method and system for virtual asset assisted extrusion and intrusion detection and threat scoring in a cloud computing environment
US8799479B2 (en) Establishing and utilizing terminal server dynamic virtual channels
US10678913B2 (en) Apparatus and method for enhancing security of data on a host computing device and a peripheral device
US6108787A (en) Method and means for interconnecting different security level networks
Kelbert et al. Data usage control enforcement in distributed systems
CA2496939A1 (en) Network security method and apparatus
JP2008210115A (ja) リモートコンピュータ上でローカル端末のusbデバイスを操作するシステム、その方法及びそのプログラム
KR101290963B1 (ko) 가상화 기반 망분리 시스템 및 방법
US20060156400A1 (en) System and method for preventing unauthorized access to computer devices
US20080168551A1 (en) Abnormal IPSec packet control system using IPSec configuration and session data, and method thereof
CN112615854B (zh) 终端准入控制方法、装置、准入服务器及存储介质
US8272041B2 (en) Firewall control via process interrogation
US20130166677A1 (en) Role-based access control method and apparatus in distribution system
CN111049844A (zh) 基于Socks代理的上网行为管理方法、装置、设备及存储介质
CN109660565A (zh) 一种隔离网闸设备和实现方法
Bian et al. A survey on software-defined networking security
CN100471132C (zh) 利用端口隔离以进行安全性封包转传的网络装置
US7363383B2 (en) Running a communication protocol state machine through a packet classifier
Lukaszewski et al. Towards software defined layer 4.5 customization
CN105939220A (zh) 远程端口镜像的实现方法及装置
JP2007324997A (ja) ファイアウォールを越えるターミナルシステムと方法
US20090158386A1 (en) Method and apparatus for checking firewall policy
EP2120404A1 (en) Communication terminal, terminal, communication system, communication method, and program
Mukhanova et al. Vulnerability Classification of Information Security in Corporate Systems
US20080022387A1 (en) Firewall penetrating terminal system and method

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20090420

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20101209

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110104

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20110726