JP2007324997A - ファイアウォールを越えるターミナルシステムと方法 - Google Patents
ファイアウォールを越えるターミナルシステムと方法 Download PDFInfo
- Publication number
- JP2007324997A JP2007324997A JP2006153623A JP2006153623A JP2007324997A JP 2007324997 A JP2007324997 A JP 2007324997A JP 2006153623 A JP2006153623 A JP 2006153623A JP 2006153623 A JP2006153623 A JP 2006153623A JP 2007324997 A JP2007324997 A JP 2007324997A
- Authority
- JP
- Japan
- Prior art keywords
- terminal
- firewall
- computer device
- identification data
- over
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Abstract
【課題】ファイアウォールを越えるターミナルシステムと方法の提供。
【解決手段】本発明のファイアウォールを越えるターミナルシステムは、ターミナルと操作される側のコンピューター装置以外に、コンピューター保護装置のファイアウォール装置がある。ターミナルシステムがファイアウォール装置を有するシステムの中で応用できるために、ファイアウォール装置の中にいくらか調整を行う。すなわちターミナルの識別データが合法であると検証した後のみ、ターミナルがファイアウォールシステムを越えてコンピューター装置に対して遠隔操作するのを許可する。
【選択図】図1
【解決手段】本発明のファイアウォールを越えるターミナルシステムは、ターミナルと操作される側のコンピューター装置以外に、コンピューター保護装置のファイアウォール装置がある。ターミナルシステムがファイアウォール装置を有するシステムの中で応用できるために、ファイアウォール装置の中にいくらか調整を行う。すなわちターミナルの識別データが合法であると検証した後のみ、ターミナルがファイアウォールシステムを越えてコンピューター装置に対して遠隔操作するのを許可する。
【選択図】図1
Description
本発明は一種のターミナルシステムと方法に関する。特にファイアウォールを越えるターミナルシステムと方法をさす。
企業のグローバル発展に伴って、その情報構造の配置もここ数年来企業情報部長の重点のひとつとなった。しかし、各支社間の遠距離情報応用において、分散式情報構造は常に以下の挑戦にさらされる、
1.情報の安全、
2.帯域幅の大きさと、システムの性能の悪さ、
3.システムが拡張性に欠ける
4.顧客側の情報保護コストが高い。たとえばソフトの送信、顧客サービスなど。
1.情報の安全、
2.帯域幅の大きさと、システムの性能の悪さ、
3.システムが拡張性に欠ける
4.顧客側の情報保護コストが高い。たとえばソフトの送信、顧客サービスなど。
これらの上述の難題こそは、大企業が集中式の情報応用構造(すなわちターミナルシステム)に再度の注目を集めている理由である。
しかし、ますます普及するファイアウォールシステムのネットワークシステムは、逆にターミナルシステムの応用上の障害となる。これは、ターミナルシステムの中のターミナル自身にネットワーク通信能力(たとえばIPアドレスがない)、演算処理能力がなく、伝統的にターミナルが十分に多い情報を提供して識別できないため、ファイアウォール装置はターミナルが合法的なユーザーかどうか識別できず、もしさらに高レベルのファイアウォールシステムに対面すれば、ターミナルも演算処理能力に欠けるためファイアウォール装置の検証を通過することができない。
本発明の主要な目的は一種のファイアウォールを越えるターミナルシステムと方法を提供すること。それはターミナルの識別データ(たとえばMACアドレス)が合法だと検証した後、初めてターミナルがファイアウォールシステムを越えてコンピューター装置に対して遠隔操作を行うことを許可する。
上述の目的に基づいて、本発明のファイアウォールを越えるターミナルシステムは、ターミナルと操作される側のコンピューター装置以外に、コンピューター保護装置のファイアウォール装置がある。ターミナルシステムがファイアウォール装置を有するシステムの中で応用できるために、ファイアウォール装置の中にいくらか調整を行う。すなわちターミナルの識別データが合法であると検証した後のみ、ターミナルがファイアウォールシステムを越えてコンピューター装置に対して遠隔操作するのを許可する。
請求項1の発明は、以下のものを含むことを特徴とする一種のファイアウォールを越えるターミナルシステムにおいて、
ターミナルは、識別に使える識別データを備え、ならびに一コンピューター装置に対して一遠隔操作を行うことができ、また、
ファイアウォール装置は、この識別データが合法であると検証した後、そのターミナルがファイアウォールシステムを越えてそのコンピューター装置に対して遠隔操作することを許可することを特徴とするファイアウォールを越えるターミナルシステムとしている。
請求項2の発明は、当該識別データはそのターミナルの一装置代理番号あるいはその所属するネットワークカードの一MACアドレスでもよいことを特徴とする請求項1記載のファイアウォールを越えるターミナルシステムとしている。
請求項3の発明は、当該遠隔操作はそのファイアウォール装置を通じて当該コンピューター装置に伝達し、ならびに当該コンピューター装置の処理の後、当該ファイアウォール装置を通じて当該ターミナルに報告することを特徴とする請求項1記載のファイアウォールを越えるターミナルシステムとしている。
請求項4の発明は、当該ターミナルが多数の場合、当該ファイアウォール装置は各ターミナルが通信するときに採用するポート(Port)で分別できることを特徴とする請求項1記載のファイアウォールを越えるターミナルシステムとしている。
請求項5の発明は、当該ファイアウォール装置はさらに対応表を含み、当該対応表の中の各データはすべて少なくともひとつのポート(Port)、およびそのポートが対応するコンピューター装置の一IPアドレスを含むことを特徴とする請求項1記載のファイアウォールを越えるターミナルシステムとしている。
請求項6の発明は、以下のものを含むことを特徴とする一種のファイアウォールを越えるターミナルの方法において、
ターミナルは、識別に使える一識別データ、ならびに一コンピューター装置に対して一遠隔操作を行い、および、
当該識別データが合法であると検証した後、当該ターミナルがファイアウォールシステムを越えて当該コンピューター装置に対して遠隔操作することを許可することを特徴とするファイアウォールを越えるターミナルの方法としている。
請求項7の発明は、当該識別データはターミナルの装置代理番号あるいはその所属するネットワークカードの一MACアドレスであってもよいことを特徴とする請求項6記載のファイアウォールを越えるターミナルの方法としている。
請求項8の発明は、当該遠隔操作は当該ファイアウォール装置を通じて当該コンピューター装置に伝達し、またコンピューター装置の処理の後、当該ファイアウォール装置を通じて当該ターミナルに報告することを特徴とする請求項6記載のファイアウォールを越えるターミナルの方法としている。
ターミナルは、識別に使える識別データを備え、ならびに一コンピューター装置に対して一遠隔操作を行うことができ、また、
ファイアウォール装置は、この識別データが合法であると検証した後、そのターミナルがファイアウォールシステムを越えてそのコンピューター装置に対して遠隔操作することを許可することを特徴とするファイアウォールを越えるターミナルシステムとしている。
請求項2の発明は、当該識別データはそのターミナルの一装置代理番号あるいはその所属するネットワークカードの一MACアドレスでもよいことを特徴とする請求項1記載のファイアウォールを越えるターミナルシステムとしている。
請求項3の発明は、当該遠隔操作はそのファイアウォール装置を通じて当該コンピューター装置に伝達し、ならびに当該コンピューター装置の処理の後、当該ファイアウォール装置を通じて当該ターミナルに報告することを特徴とする請求項1記載のファイアウォールを越えるターミナルシステムとしている。
請求項4の発明は、当該ターミナルが多数の場合、当該ファイアウォール装置は各ターミナルが通信するときに採用するポート(Port)で分別できることを特徴とする請求項1記載のファイアウォールを越えるターミナルシステムとしている。
請求項5の発明は、当該ファイアウォール装置はさらに対応表を含み、当該対応表の中の各データはすべて少なくともひとつのポート(Port)、およびそのポートが対応するコンピューター装置の一IPアドレスを含むことを特徴とする請求項1記載のファイアウォールを越えるターミナルシステムとしている。
請求項6の発明は、以下のものを含むことを特徴とする一種のファイアウォールを越えるターミナルの方法において、
ターミナルは、識別に使える一識別データ、ならびに一コンピューター装置に対して一遠隔操作を行い、および、
当該識別データが合法であると検証した後、当該ターミナルがファイアウォールシステムを越えて当該コンピューター装置に対して遠隔操作することを許可することを特徴とするファイアウォールを越えるターミナルの方法としている。
請求項7の発明は、当該識別データはターミナルの装置代理番号あるいはその所属するネットワークカードの一MACアドレスであってもよいことを特徴とする請求項6記載のファイアウォールを越えるターミナルの方法としている。
請求項8の発明は、当該遠隔操作は当該ファイアウォール装置を通じて当該コンピューター装置に伝達し、またコンピューター装置の処理の後、当該ファイアウォール装置を通じて当該ターミナルに報告することを特徴とする請求項6記載のファイアウォールを越えるターミナルの方法としている。
本発明は一種のファイアウォールを越えるターミナルシステムと方法を提供すること。それはターミナルの識別データ(たとえばMACアドレス)が合法だと検証した後、初めてターミナルがファイアウォールシステムを越えてコンピューター装置に対して遠隔操作を行うことを許可する。
1図〜図2をご参照下さい。図1〜図2は本発明のファイアウォールを越えるターミナルシステムのイメージ図だ。図1が示すように、本発明のファイアウォールを越えるターミナルシステムはターミナル16aと操作される側のコンピューター装置10a〜10c以外に、コンピューター10a〜10cを保護する装置のファイアウォール装置12を備えている。ターミナル登録としてのターミナル16aは基本的なネットワーク、データ処理能力を備えることができるだけだが、少なくとも操作装置(たとえばキーボード、マウス)、および表示モニターを含んでいる。そしてコンピューター装置10a〜10cはターミナル16aの登録を受け付けて、登録した後に必要な操作を実行することができる(たとえば一個のファイルの内容を開く)。
簡単に言えば、ターミナルシステムがファイアウォールシステムの中で応用できるようにするために、本発明のファイアウォールを越えるターミナルシステムの中のファイアウォール装置12の中で少し調整を行う。すなわちターミナル16aの識別資料が合法であることを検証した後、初めてターミナル16aがファイアウォールシステムを越えてコンピューター装置10a〜10cの中のひとつに対して遠隔操作ができる。言い換えれば、ネットワーク14から来たすべてのパッケージを検証し続けるために、ターミナル16aと事前にアクセスを許可されたコンピューター装置10a〜10cのうちのひとつ、この中間のすべての伝送するコマンド、表示パッケージなどはすべてファイアウォール装置12を通じて転送されなければならない。あるサーバー装置の中でパッケージを作って転送するのはよくあるやり方だが、本案は主にこの種の技術をターミナルシステムに転用すること。従来のターミナルシステムがファイアウォールシステムの中で応用できない問題を確実に解決するため、本申請案は確実に転用発明の精神に符合できる。
しかし、図2が示すように多くのターミナル16a、16bは複数のコンピューター装置10a〜10cにアクセスしなければならない状況下で、ファイアウォール装置12は受け取ったパッケージがどのターミナルに属するか確認できず、どのターミナルがどのコンピューター装置にアクセスすることを許可されているかも確定できないため、ファイアウォール装置12はパッケージがどのポート(port)を通じて受信してきたのか、および対応表18 (図3が示すように)を分析しなければならない。この対応表の中で一つ一つのデータはすべて少なくともポート(Port)、およびポートが対応するコンピューター装置のIPアドレスを含んでいる。
例を挙げて言えば、もしターミナル16aがコンピューター装置10bを必要とするとき、ターミナル16aは、識別資料(たとえば:装置代理番号あるいはその所属するネットワークカードのMACアドレス)を識別することに用いられる。且つファイアウォール装置12にこの接続が要求するのはターミナル16aであることを知らせるために、ターミナル16aのすべてのパッケージはポート3328を通じて転送しなければならない。ファイアウォール装置12がポート3328を通じてきたパッケージ(たとえば:コンピューター装置10bの中のあるフォルダを開く)を受け取った後、図2が示す対照表18により、ターミナル16aから来たということを知る以外に、このアクセスパッケージはコンピューター装置10bに送るものだということがわかる。コンピューター装置10bが実際に要求した遠隔操作(フォルダを開く)を完成した後、相対する表示パッケージは再びファイアウォール装置12を通じてターミナル16aに報告され、使用者は所属する表示モニターからこのフォルダの内容を見ることができる。
10a〜10c コンピューター装置
12 ファイアウォール装置
14 ネットワーク
16a〜16b ターミナル
18 対応表
12 ファイアウォール装置
14 ネットワーク
16a〜16b ターミナル
18 対応表
Claims (8)
- 以下のものを含むことを特徴とする一種のファイアウォールを越えるターミナルシステムにおいて、
ターミナルは、識別に使える識別データを備え、ならびに一コンピューター装置に対して一遠隔操作を行うことができ、また
ファイアウォール装置は、この識別データが合法であると検証した後、そのターミナルがファイアウォールシステムを越えてそのコンピューター装置に対して遠隔操作することを許可することを特徴とするファイアウォールを越えるターミナルシステム。 - 当該識別データはそのターミナルの一装置代理番号あるいはその所属するネットワークカードの一MACアドレスでもよいことを特徴とする請求項1記載のファイアウォールを越えるターミナルシステム。
- 当該遠隔操作はそのファイアウォール装置を通じて当該コンピューター装置に伝達し、ならびに当該コンピューター装置の処理の後、当該ファイアウォール装置を通じて当該ターミナルに報告することを特徴とする請求項1記載のファイアウォールを越えるターミナルシステム。
- 当該ターミナルが多数の場合、当該ファイアウォール装置は各ターミナルが通信するときに採用するポート(Port)で分別できることを特徴とする請求項1記載のファイアウォールを越えるターミナルシステム。
- 当該ファイアウォール装置はさらに対応表を含み、当該対応表の中の各データはすべて少なくともひとつのポート(Port)、およびそのポートが対応するコンピューター装置の一IPアドレスを含むことを特徴とする請求項1記載のファイアウォールを越えるターミナルシステム。
- 以下のものを含むことを特徴とする一種のファイアウォールを越えるターミナルの方法において、
ターミナルは、識別に使える一識別データ、ならびに一コンピューター装置に対して一遠隔操作を行い、および
当該識別データが合法であると検証した後、当該ターミナルがファイアウォールシステムを越えて当該コンピューター装置に対して遠隔操作することを許可することを特徴とするファイアウォールを越えるターミナルの方法。 - 当該識別データはターミナルの装置代理番号あるいはその所属するネットワークカードの一MACアドレスであってもよいことを特徴とする請求項6記載のファイアウォールを越えるターミナルの方法。
- 当該遠隔操作は当該ファイアウォール装置を通じて当該コンピューター装置に伝達し、またコンピューター装置の処理の後、当該ファイアウォール装置を通じて当該ターミナルに報告することを特徴とする請求項6記載のファイアウォールを越えるターミナルの方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006153623A JP2007324997A (ja) | 2006-06-01 | 2006-06-01 | ファイアウォールを越えるターミナルシステムと方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006153623A JP2007324997A (ja) | 2006-06-01 | 2006-06-01 | ファイアウォールを越えるターミナルシステムと方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2007324997A true JP2007324997A (ja) | 2007-12-13 |
Family
ID=38857389
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006153623A Pending JP2007324997A (ja) | 2006-06-01 | 2006-06-01 | ファイアウォールを越えるターミナルシステムと方法 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2007324997A (ja) |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2000253058A (ja) * | 1999-02-26 | 2000-09-14 | Nec Corp | 転送先決定処理装置 |
JP2001111544A (ja) * | 1999-10-05 | 2001-04-20 | Nec Corp | 無線lanシステムにおける認証方法と認証装置 |
JP2002183008A (ja) * | 2000-12-11 | 2002-06-28 | Sekisui House Ltd | 認証装置、ファイアウォール、端末、サーバー、認証方法及び記憶媒体 |
JP2003115880A (ja) * | 2001-10-04 | 2003-04-18 | Hitachi Ltd | ファイアウォール装置、情報機器および情報機器の通信方法 |
JP2005175825A (ja) * | 2003-12-10 | 2005-06-30 | Ntt Data Corp | 暗号化パケットフィルタリング装置およびそのプログラム、ならびにホスト装置 |
JP2005197815A (ja) * | 2003-12-26 | 2005-07-21 | Japan Telecom Co Ltd | ネットワークシステム及びネットワーク制御方法 |
JP2006054720A (ja) * | 2004-08-12 | 2006-02-23 | Nakayo Telecommun Inc | ファイアウォール、フォーリンエージェント、ホームエージェント、移動端末、および通信方法 |
-
2006
- 2006-06-01 JP JP2006153623A patent/JP2007324997A/ja active Pending
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2000253058A (ja) * | 1999-02-26 | 2000-09-14 | Nec Corp | 転送先決定処理装置 |
JP2001111544A (ja) * | 1999-10-05 | 2001-04-20 | Nec Corp | 無線lanシステムにおける認証方法と認証装置 |
JP2002183008A (ja) * | 2000-12-11 | 2002-06-28 | Sekisui House Ltd | 認証装置、ファイアウォール、端末、サーバー、認証方法及び記憶媒体 |
JP2003115880A (ja) * | 2001-10-04 | 2003-04-18 | Hitachi Ltd | ファイアウォール装置、情報機器および情報機器の通信方法 |
JP2005175825A (ja) * | 2003-12-10 | 2005-06-30 | Ntt Data Corp | 暗号化パケットフィルタリング装置およびそのプログラム、ならびにホスト装置 |
JP2005197815A (ja) * | 2003-12-26 | 2005-07-21 | Japan Telecom Co Ltd | ネットワークシステム及びネットワーク制御方法 |
JP2006054720A (ja) * | 2004-08-12 | 2006-02-23 | Nakayo Telecommun Inc | ファイアウォール、フォーリンエージェント、ホームエージェント、移動端末、および通信方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9686301B2 (en) | Method and system for virtual asset assisted extrusion and intrusion detection and threat scoring in a cloud computing environment | |
US8799479B2 (en) | Establishing and utilizing terminal server dynamic virtual channels | |
US10678913B2 (en) | Apparatus and method for enhancing security of data on a host computing device and a peripheral device | |
US6108787A (en) | Method and means for interconnecting different security level networks | |
Kelbert et al. | Data usage control enforcement in distributed systems | |
CA2496939A1 (en) | Network security method and apparatus | |
JP2008210115A (ja) | リモートコンピュータ上でローカル端末のusbデバイスを操作するシステム、その方法及びそのプログラム | |
KR101290963B1 (ko) | 가상화 기반 망분리 시스템 및 방법 | |
US20060156400A1 (en) | System and method for preventing unauthorized access to computer devices | |
US20080168551A1 (en) | Abnormal IPSec packet control system using IPSec configuration and session data, and method thereof | |
CN112615854B (zh) | 终端准入控制方法、装置、准入服务器及存储介质 | |
US8272041B2 (en) | Firewall control via process interrogation | |
US20130166677A1 (en) | Role-based access control method and apparatus in distribution system | |
CN111049844A (zh) | 基于Socks代理的上网行为管理方法、装置、设备及存储介质 | |
CN109660565A (zh) | 一种隔离网闸设备和实现方法 | |
Bian et al. | A survey on software-defined networking security | |
CN100471132C (zh) | 利用端口隔离以进行安全性封包转传的网络装置 | |
US7363383B2 (en) | Running a communication protocol state machine through a packet classifier | |
Lukaszewski et al. | Towards software defined layer 4.5 customization | |
CN105939220A (zh) | 远程端口镜像的实现方法及装置 | |
JP2007324997A (ja) | ファイアウォールを越えるターミナルシステムと方法 | |
US20090158386A1 (en) | Method and apparatus for checking firewall policy | |
EP2120404A1 (en) | Communication terminal, terminal, communication system, communication method, and program | |
Mukhanova et al. | Vulnerability Classification of Information Security in Corporate Systems | |
US20080022387A1 (en) | Firewall penetrating terminal system and method |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20090420 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20101209 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110104 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20110726 |