JP2009290861A - プロキシ・ベースの双方向ウェブサービス・ルータ・ゲートウェイ - Google Patents

プロキシ・ベースの双方向ウェブサービス・ルータ・ゲートウェイ Download PDF

Info

Publication number
JP2009290861A
JP2009290861A JP2009097623A JP2009097623A JP2009290861A JP 2009290861 A JP2009290861 A JP 2009290861A JP 2009097623 A JP2009097623 A JP 2009097623A JP 2009097623 A JP2009097623 A JP 2009097623A JP 2009290861 A JP2009290861 A JP 2009290861A
Authority
JP
Japan
Prior art keywords
tunnel
service
gateway
hub
request
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2009097623A
Other languages
English (en)
Inventor
Wu Chou
チョウ ウ
Lookman Y Fazal
ワイ ファザル ルックマン
Weiping Guo
グオ ウェイピング
Feng Liu
リウ フェン
Zhi Qiang Zhao
クィアン ザオ ジィ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Avaya Inc
Original Assignee
Avaya Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Avaya Inc filed Critical Avaya Inc
Publication of JP2009290861A publication Critical patent/JP2009290861A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/029Firewall traversal, e.g. tunnelling or, creating pinholes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/66Arrangements for connecting between networks having differing types of switching systems, e.g. gateways
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/22Arrangements for preventing the taking of data from a data transmission channel without authorisation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4633Interconnection of networks using encapsulation techniques, e.g. tunneling
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract


【課題】 ファイアウオールを大幅に変更することなく、異なる企業ドメインに属するクライアントとサーバとが双方向ウエブサービスを提供/授受するシステムを提供する。
【解決手段】 トンネル・ハブは、パブリック・ドメインに配置され、トンネル・ゲートウェイは、ファイアウォールの背後に配置される。この構成で、クライアントは双方向のサービスをリクエストでき、サーバが双方向サービスを提供できる。(ファイアウォールの背後にある)各トンネル・ゲートウェイは、ターゲット・ハブへファイアウォールを通して出る安全なトンネルを構築する。トンネルの創設(構築)後、第1ドメインのサービスのリクエストは、トンネル・ゲートウェイに入り、パブリック・ドメインにあるトンネル・ハブに移行し、さらに第2のドメインにあるトンネル・ゲートウェイに入る。第2ドメインのサーバがサービスを提供すると、そのサービスは、リクエストの通過したルートとは逆順に、通過する。
【選択図】 図1

Description

本発明は、通信に関し、特に双方向ウェブサービスを提供するシステムと方法に関する。
リモート・サービス・アクセスと分散型のサービスを構築することは、通信で可能となるビジネス・プロセス(CEBP:Communications-Enabled Business Processes)と、サービスとしてのソフトウェア(SaaS:Software as a Service)と、分散型のサービス指向アーキテクチャ(SOA:Service-Oriented Architectures)のソルーションにとって重要なことである。これ無しでは、ウェブサービスのアプリケーションとSOAのソリューションは、ネットワーク−アドレス−変換/ファイアウォールの企業ドメインに限られてしまう。
これらの問題を解決するために最も広く使用されるアプローチは、企業が、彼らのネットワーク−アドレス−変換/ファイアウォールを変更/開放して、彼らのウェブサービス・エンド・ポイントを公衆ネットワークから、一方向のウェブサービスと同様に、アクセスできるようにすることである。しかし、双方向のウェブサービスを提供するためには、サービス・プロバイダとサービス・コンシューマの両方を、外部の公衆ネットワークに曝す必要がある。これは、サービス・プロバイダとサービス・コンシューマの両方にとって、多大なリスクを伴う。企業のセキュリティ・アーキテクチャは、非常に精巧なものであり、なお非常な努力で実行可能となるため、企業のネットワーク−アドレス−変換/ファイアウォールを開放することは、好ましくない。企業のセキュリティ・アーキテクチャは、多くのサービスがオンデマンド方式で付加又は削除されるようなCEBPのダイナミックな特質をサポートすることはできない。
さらに、サービスを公衆ネットワークに曝す時間は、長く潜在的なリスクがあるが故に、多くのレベルでの承認を得なければならない。一定のネットワーク−アドレス−変換/ファイアウォールの再構築により、ダイナミックCEBPをサポートする企業のITにかかる作業負荷とコストは、サービスとアプリケーションの数が増加するにつれて、膨大なものとなる。
他方で、中小企業は、彼らのウェブサービスを公衆化するようなインフラも専門知識も無い。これらの中小企業が自分のアプリケーションを公衆ネットワークからアクセスできるようにするためには、大きなコストがかかり、最終的にそれら企業は、これらのサービスを利用させないか、またはCEBPのソリューションの一部となるのを避けることになる。多くの場合、クライアントのアプリケーションは、特定の情報ソースからの関心のある事象を受領することを望むだけでよく、事象要求を外部のネットワークに曝すことは、不必要なだけでなく、セキュリティの問題を引き起こしてしまう。結論として、現在のアプローチは、双方向のウェブサービス(CEBPと分散型のSOAにとって必須なことである)用のホストとして管理されるサービスあるいはオンデマンドのサービスにとって、充分ではない。
これらの問題を解決する別の従来技術では、企業は仮想プライベート・ネットワーク(VPN:Virtual Private Network)を展開して、分散したネットワークを接続することが必要である。しかし、VPNは、非常に高価かつ複雑である。さらに、多くの場合VPNは適切ではない。例えば、企業は、彼らのパートナー、第三者、サプライヤーが、彼らの内部企業ネットワークに、VPNを介して直接アクセスすることを許さないからである。
マイクロソフト社は、近年BizTalk Connectivity Servicesをリリースした。これによりソフトウエア開発業者は、緩く結合した複数のアプリケーションを作り出すことができ、ファイアウォールの背後またはネットワーク−アドレス−変換の背後から、サービスをインターネットに露出できるようになった(http://connect.biztalk.net)。しかし、これは、プラットホームであり、アプリケーション依存のソリューションである。従って、Net frameworkの特殊バージョンを具備したウインドウズ・プラットホームを必要とする。この市販されたサービスは、マイクロソフト社が管理している。その為、アプリケーションに対しては透明性が無く、BizTalk's SDKを用いたアプリケーションのみが、外部ネットワークからアクセスが可能である。
課題を解決しようする手段
本発明により、従来技術のコストと不利益な点の少なくとも一部を改善した双方向ウェブサービスを提供できる。例えば、本発明の一実施例により、異なる企業ドメインあるいはファイアウォールの背後にあるクライアントとサーバは、ファイアウォールへの変更を行わずに又は僅かな変更だけで、双方向ウェブサービスをリクエストし受領できる。これは特に、上記したCEBPと、SaaSと、SOAにとって、利点がある。
本発明の一実施例によれば、「トンネル・ハブ(tunnel hub)」は、パブリック・ドメインに配置され、「トンネル・ゲートウェイ(tunnel gateway)」は、ファイアウォールの背後に配置される。この構成で、クライアントは双方向サービスをリクエストでき、サーバが双方向サービスを提供できる。各トンネル・ゲートウェイは、ターゲット・ハブへファイアウォールを通して出る安全なトンネルを、創設/構築する。トンネルの創設(構築)後、サービスを要求するリクエストは、トンネル・ゲートウェイに入り、トンネル・ハブに移行し、さらにトンネル・ゲートウェイ(サーバがそのサービスを提供する)に移行する。サーバがサービスを提供すると、そのサービスは、トンネル・ハブに移行して、トンネル・ゲートウェイ(そのクライアントがそのサービスを要求したクライアントである)に入る。全てのトンネルは、企業のファイアウォールの背後から構築されているために、双方向のウェブサービスは、企業のネットワーク−アドレス−変換/ファイアウォールの構築をほとんど変更せずに、ファイアウォールを乗り越えることができる。
本発明の一実施例の構成要素を表すブロック図。 トンネル・ゲートウェイ123−iの構成要素を表すブロック図:i∈{1、2、3} トンネル・ハブ112の構成要素を表すブロック図。 本発明の一実施例の動作の各タスクのフローチャートを表す図。 タスク403の実行の(即ちトンネルのネットワークの確立する)の際に、本発明の一実施例により行われる各タスクのフローチャートを表す図。 タスク404の実行の(即ち双方向サービスをリクエストし受信する)際に、本発明の一実施例により行われる各タスクのフローチャートを表す図。
図1において、通信システム100は、インターネット101と、企業のコンピュータ・ドメイン110−1〜110−3と、ファイアウォール111−1〜111−3と、トンネル131−1〜131−3と、トンネル・ハブ112とを有し、それらは図に示したよう接続されている。図1に示した実施例は、3つの企業ドメインを有するが、これ以外の数の企業ドメインを有するシステムも、本明細書を参照することにより、当業者は容易に想到できる。
インターネット101は、ユビキタス公衆データ・網(PDN:Public Data Network)であり、当業者には公知である。本明細書を参照することにより、異なるネットワーク(例、公衆交換電話網(PSTN:Public Switched Telephone Network)等)で、ドメインの一部あるいは全てを接続する実施例も、当業者は容易に想到できる。
企業ドメイン110−iは、クライアント121−iと、サーバ122−iと、トンネル・ゲートウェイ123−iとを有する。クライアント121−iは、ハードウェアとソフトウェアを有し、トンネル・ゲートウェイ123−iをプロキシとして用いて双方向サービスを要求(リクエスト)し、受領できる。当業者には、本明細書を参照することにより、トンネル・ゲートウェイ123−iの製造/使用方法は明らかである。サーバ122−iは、ハードウェアとソフトウェアを有し、次のことができる。
(1)双方向サービスに対するリクエストを、トンネル・ゲートウェイ123−iをプロキシとして介して受領すること。
(2)リクエストされた双方向サービスを、トンネル・ゲートウェイ123−iをプロキシとして介して提供すること。
当業者には、本明細書を参照することにより、サーバ122−iの製造/使用方法は、明らかである。トンネル・ゲートウェイ123−iは、ハードウェアとソフトウェアを用いて以下を実行する。
(1)ファイアウォール111−iとインターネット101を介して、トンネル・ハブ112へのトンネル131−iを創設(構築)すること。
(2)クライアント121−iとサーバ122−iに対するプロキシとして機能すること。
トンネル・ゲートウェイ123−iのアーキテクチャを、図面を参照して以下に説明する。クライアント121−iと、サーバ122−iと、トンネル・ゲートウェイ123−iと、トンネル・ハブ112とで行われるタスクを、図面を参照して詳述する。
ファイアウォール111−1〜111−3は、ハードウェアとソフトウェアを有し、インターネット101からハッカーが、企業ドメイン内のリソースにアクセスするのを阻止する。ファイアウォール111−1〜111−3の製造/使用方法は、本明細書を参照することにより、当業者に明らかである。
トンネル・ハブ112は、ハードウェアとソフトウェアを有し、以下を実行する。 (1)トンネル・ゲートウェイ123−1〜123−3と間の安全確保したトンネルを確立すること。
(2)サービスに対するリクエストを、クライアント121−iからサーバ122−kにルーティングすること:k∈{1、2、3}とi≠k。
(3)サービスをサーバ122−kからクライアント121−iに戻すようルーティングすること。
トンネル・ハブ112のアーキテクチャとそのタスクの実行を、図面を参照して詳述する。
本発明の一実施例では、各企業ドメインは、1つのクライアント・コンピュータと、1つのサーバ・コンピュータと、1つのトンネル・ゲートウェイとを有するが、本明細書を参照することにより、如何なる数のクライアント・コンピュータ、サーバ・コンピュータ、トンネル・ゲートウェイを有する企業ドメインを構築することは、当業者は、想到できる。
本発明の一実施例によれば、クライアント121−iは、サーバ122−j(j∈{1、2、3})からサービスをリクエストできる。本発明の一実施例によれば、このサービスは、「双方向サービス」である。この双方向サービスとは、本明細書においては、クライアントにより開始された少なくとも1つの通信と、サーバ・コンピュータにより開始された少なくとも1つの通信があるサービスと定義する。本明細書を参照することにより、当業者は、クライアント・コンピュータが、サーバ・コンピュータから「一方向」サービスをリクエストできる実施例を、容易に想到できる。
本発明の一実施例によれば、トンネル・ゲートウェイ123−iがトンネル・ハブ112との間のトンネルを確立した後、クライアント121−iからの全てのサービス・リクエストは、トンネル・ゲートウェイ123−iを通り、(1)サーバ122−i(同一企業ドメイン110−i内の)に、または(2)サーバ122−k(別企業ドメイン110−k内の)に転送されるべく、トンネル・ハブ112にルーティングされる。かくして、クライアント121−iは、トンネル・ゲートウェイ123−iをサービス・プロキシとして用いる。
図2は、トンネル・ゲートウェイ123−i(i∈{1、2、3})の構成要素を表すブロック図である。図2において、トンネル・ゲートウェイ123−iは、プロキシ201−iと、ルータ202−iと、トンネル131−iとを有し、それらは図に示したよう接続されている。当業者には、本明細書を参照することにより、トンネル・ゲートウェイ123−iの製造/使用方法は明らかである。
トンネル・ゲートウェイ123−iは、トンネル・ハブ112との間のトンネル131−iを確立する。クライアント121−i上のアプリケーションからの双方向ウェブサービスの全リクエストは、トンネル・ゲートウェイ123−iを通り、トンネル・ハブ112(サーバが別企業ドメインにサービスを提供する場合)またはサーバ122−i(サーバが同一の企業ドメインにサービスを提供する場合)のいずれかに、ルーティングされる。これにより、クライアント121−i上のアプリケーションは、トンネル・ゲートウェイ123−iをサービス・プロキシとして、構築し使用できる。これは公知である。
クライアント121−iから見ると、トンネル・ゲートウェイ123−iは、クライアント121−i上のアプリケーションにとって、特殊なウェブ・プロキシであり、プロキシとして、シンプル・オブジェクト・アクセス・プロトコル(SOAP:Simple Object Access Protocol)のリクエストあるいはハイパーテキスト転送プロトコル(HTTP:Hypertext Transfer Protocol)のリクエストを、トンネル・ハブ112に転送する。サーバ122−iから見ると、トンネル・ゲートウェイ123−iは、特殊なリバース・プロキシであり、トンネル・ハブ112から来た全リクエストを、対応するウェブサービス・エンドポイントに転送する。本発明のトンネル・ゲートウェイ123−iと従来技術のウェブ・プロキシとの間の違いの1つは、データ交換を行う前に、トンネル・ゲートウェイは、トンネル(例えば、永続的なTCP接続、保護されたTCP接続等)を、企業ドメイン110−iの内側からトンネル・ハブ112まで確立する点である。トンネルの確立が成功すると、クライアント121−i上のアプリケーションは、トンネル・ゲートウェイ123−iをプロキシとして用いて、企業ドメインを超えて、ウェブサービスにアクセスできる。更に、サーバ122−jは、クライアント121−i上のアプリケーションと、トンネル・ゲートウェイ123−jとトンネル・ゲートウェイ123−iを介して、通信を確立できる。かくして双方向ウェブサービス通信は、クライアントとサーバが異なる企業ドメインに属する場合でも、達成できる。
図3において、トンネル・ハブ112は、プロキシ301と、ルータ302と、トンネル131−1〜131−3とを有し、それらは図に示すよう接続される。本明細書を参照することにより、トンネル・ハブ112の製造/使用方法は、当業者に明らかである。
本発明の一実施例によれば、トンネル・ハブ112は、パブリック・ドメインに配置される。その結果、トンネル・ゲートウェイ123−iは、ファイアウォールを貫通することなく、トンネル・ハブ112にアクセスできる。トンネル・ゲートウェイ123−iからのリクエストを受領すると、トンネル・ハブ112内のトンネル303−iは、それをルータ302に転送する。このルータ302は、このリクエストを適宜のトンネル・ゲートウェイに転送する。
図4は、本発明の一実施例の動作の各タスクのフローチャートを示す。
タスク401において、トンネル・ハブ112は、パブリック・ドメイン内に配置される。本明細書を参照することにより、当業者は、タスク401の実行方法を、想到できる。
タスク402において、トンネル・ゲートウェイ123−1〜123−3は、適宜の企業ドメイン内に配置される。本明細書を参照することにより、当業者は、タスク402の実行方法を、想到できる。
タスク403において、トンネル・ゲートウェイ123−1〜123−3は、トンネル・ハブ112とのトンネルのネットワークの確立を開始する。タスク403は、図面を参照して以下説明する。
タスク404において、クライアント121−1〜121−3は、サーバ122−1〜122−3からの双方向サービスをリクエストし受領する。タスク404は、図面を参照して以下説明する。
図5は、タスク403の実行の際即ちトンネル・ネットワークの確立する際に、本発明の一実施例により行われる各タスクのフローチャートを示す。
タスク501において、トンネル・ゲートウェイ123−iは、トンネル・リクエストを、トンネル131−iを通して、トンネル・ハブ112に送信する。本明細書を参照することにより、当業者は、タスク501の実行方法を想到できる。
タスク502において、トンネル・ハブ112は、トンネル・ゲートウェイ123−iからのトンネル・リクエストを受領する。本明細書を参照することにより、当業者は、タスク502の実行方法を想到できる。
タスク503、504において、トンネル・ハブ112は、トンネル・ゲートウェイ123−iを認証して、トンネル・ゲートウェイ123−iが、実際にサーバ122−jが提供したサービスにアクセスできる権限を有することを確認する。トンネル・ゲートウェイ123−iが認証されない場合には、このプロセスを中止する。トンネル・ゲートウェイ123−iが認証された場合は、このプロセスはタスク505に進む。本明細書を参照することにより、当業者は、タスク503、504の実行方法を想到できる。
タスク505、506において、トンネル・ハブ112とトンネル・ゲートウェイ123−iは、トンネルを確立する。本明細書を参照することにより、当業者は、タスク505、506の実行方法を想到できる。
図6は、タスク404の実行の際即ち双方向サービスをリクエストし受信する際に、本発明の一実施例により行われる各タスクのフローチャートを示す。
タスク601において、クライアント121−iは、双方向サービスのリクエストをトンネル・ゲートウェイ123−iに送信する。本明細書を参照することにより、タスク601を実行する本発明の実施例の製造/使用方法は当業者に明らかである。
タスク602におてい、トンネル・ゲートウェイ123−iは、双方向サービスのリクエストをクライアント121−iから受領する。本明細書を参照することにより、タスク602を実行する本発明の実施例の製造/使用方法は当業者に明らかである。
タスク603において、トンネル・ゲートウェイ123−iは、サーバをサービスにマッピングするルックアップ・テーブルの助けを借りて、リクエストを適宜送信する。サービスがサーバ122−iにより提供されると、このサーバ122−iは、クライアント121−iと同一の企業ドメインに属する為、トンネル・ゲートウェイ123−iは、このリクエストをサーバ122−iに直接送る(タスク604)。これには、トンネル・ハブ112は関与しない。その後、サーバ122−iとクライアント121−iは、トンネル・ゲートウェイ123−iを介して相互に作用し合う(要求し受領する)。これに、トンネル・ハブ112は関与しない。これに対し、リクエストされたサービスをサーバ122−jが提供する時には、このサーバ122−jはクライアント121−iと同一の企業ドメインには属さない為、トンネル・ゲートウェイがこのリクエストをトンネル・ハブ112に送信する。本明細書を参照することにより、タスク603と604を実行する本発明の実施例の製造/使用方法は、当業者に明らかである。
タスク605において、トンネル・ハブ112は、リクエストをトンネル・ゲートウェイ123−iからトンネル131−iを介して受領する。本明細書を参照することにより、タスク605を実行する本発明の実施例の製造/使用方法は当業者に明らかである。
タスク606において、トンネル・ハブ112は、サーバをサービスにマッピングする(サーバとサービスを対応付ける)ルックアップ・テーブルの助けを借りて、リクエストを、トンネル131−kを介してトンネル・ゲートウェイ123−kに送信する。本明細書を参照することにより、タスク606を実行する本発明の実施例の製造/使用方法は当業者に明らかである。
タスク607において、トンネル・ゲートウェイ123−kは、リクエストをトンネル131−kを介して受領する。本明細書を参照することにより、タスク607を実行する本発明の実施例の製造/使用方法は当業者に明らかである。
タスク608において、トンネル・ゲートウェイ123−kは、サーバをサービスにマッピングするルックアップ・テーブルの助けを借りて、リクエストをサーバ122−kに送信する。本明細書を参照することにより、タスク608を実行する本発明の実施例の製造/使用方法は当業者に明らかである。
タスク609において、サーバ122−kは、サービスに対するリクエストを受領する。本明細書を参照することにより、タスク609を実行する本発明の実施例の製造/使用方法は当業者に明らかである。
タスク610において、サーバ122−kは、サービスを、トンネル・ゲートウェイ123−kに送信する。これは、サービスを要求したクライアントに戻す為である。本明細書を参照することにより、タスク610を実行する本発明の実施例の製造/使用方法は当業者に明らかである。
タスク611において、トンネル・ゲートウェイ123−kは、サービスを受領する。本明細書を参照することにより、タスク611を実行する本発明の実施例の製造/使用方法は当業者に明らかである。
タスク612において、トンネル・ゲートウェイ123−kは、サーバをサービスにマッピングするルックアップ・テーブルの助けを借りて、サービスを適宜送信する。サービスを要求したクライアントがクライアント121−kの場合は、サーバ122−kとトンネル・ゲートウエイ123−kと同一の企業ドメインに属するので、トンネル・ゲートウエイ123−kは、このサービスをクライアント121−kに直接送信する。これには、トンネル・ハブ112は関与しない。これに対し、サービスをクライアント121−iが要求した場合は、トンネル・ゲートウエイ123−iは、このサービスをトンネル・ハブ112に、トンネル131−kを介して送信する。本明細書を参照することにより、タスク612を実行する本発明の実施例の製造/使用方法は当業者に明らかである。
タスク613において、トンネル・ハブ112は、サービスをトンネル131−kを介して受信する。本明細書を参照することにより、タスク613を実行する本発明の実施例の製造/使用方法は当業者に明らかである。
タスク614において、トンネル・ハブ112は、サービスをトンネル・ゲートウェイ123−iにトンネル131−iを介して送信する。本明細書を参照することにより、タスク614を実行する本発明の実施例の製造/使用方法は当業者に明らかである。
タスク615において、トンネル・ゲートウェイ123−iは、サービスを受領する。本明細書を参照することにより、タスク615を実行する本発明の実施例の製造/使用方法は当業者に明らかである。
タスク616において、トンネル・ゲートウェイ123−iは、サービスをクライアント121−iに送信する。本明細書を参照することにより、タスク616を実行する本発明の実施例の製造/使用方法は当業者に明らかである。
タスク617において、クライアント121−iは、サービスを受領する。本明細書を参照することにより、タスク617を実行する本発明の実施例の製造/使用方法は当業者に明らかである。
以上の説明は、本発明の一実施例に関するもので、この技術分野の当業者であれば、本発明の種々の変形例を考え得るが、それらはいずれも本発明の技術的範囲に包含される。特許請求の範囲の構成要素の後に記載した括弧内の番号は、図面の部品番号に対応し、発明の容易なる理解の為に付したものであり、発明を限定的に解釈するために用いてはならない。また、同一番号でも明細書と特許請求の範囲の部品名は必ずしも同一ではない。これは上記した理由による。
100 通信システム
101 インターネット
110 企業ドメイン
111 ファイアウォール
112 トンネル・ハブ
121 クライアント
122 サーバ
123 トンネル・ゲートウェイ
131 トンネル
201 プロキシ
202 ルータ
301 プロキシ
302 ルータ
401 トンネル・ハブをパブリック・ドメイン内に配置する
402 トンネル・ゲートウェイをファイアウォールの背後に配置する
403 トンネル・ハブとトンネル・ゲートウェイの間にトンネル・ネットワークを確立 する
404 双方向サービスをトンネルのネットワークを介してリクエストし提供する
501 トンネル・リクエストを送信する
502 トンネル・リクエストを受信する
503 認証された?
504 認証する
505 トンネルを確立する
506 トンネルを確立する
601 サービスをリクエストする
602 サービス・リクエストを受領する
603,606,608 リクエストを送信する
604 リクエストを受領し処理する
605,607,609 リクエストを受領する
610 サービスを提供する
611,613,615,617 サービスを受領する
612,614,616 サービスを送信する

Claims (4)

  1. (A)第1トンネルを確立するステップと、
    前記第1トンネルは、第1企業ドメインにある第1トンネル・ゲートウェイから、第1ファイアウォールを介して、パブリック・ドメインにあるトンネル・ハブまでであり、
    (B)第2トンネルを確立するステップと、
    前記第2トンネルは、第2企業ドメインにある第2トンネル・ゲートウェイから、第2ファイアウォールを介して、前記トンネル・ハブまでであり
    を有する
    ことを特徴とするトンネルを確立する方法。
  2. (C)双方向ウェブサービスのリクエストを送信するステップと、
    前記リクエストは、前記第1トンネル・ゲートウェイから、前記トンネル・ハブへ更に前記第2トンネル・ゲートウェイに、送信され、
    (D)前記リクエストに応じて、サービスを送信するステップと、
    前記サービスは、前記第2トンネル・ゲートウェイから、前記トンネル・ハブへ更に前記第1トンネル・ゲートウェイに、送信される
    ことを特徴とする請求項1記載の方法。
  3. (E)第3トンネルを確立するステップ
    前記第3トンネルは、第3企業ドメインにある第3トンネル・ゲートウェイから、第3のファイアウォールを介して、前記トンネル・ハブにまでであり
    をさらに有する
    ことを特徴とする請求項1記載の方法。
  4. (F)第1の双方向ウェブサービスの第1リクエストを送信するステップと、
    前記第1リクエストは、前記第1トンネル・ゲートウェイから、前記トンネル・ハブへ更に前記第2トンネル・ゲートウェイにまで、送信され、
    (G)前記第1リクエストに応答して、第1サービスを送信するステップと、
    前記第1サービスは、前記第2トンネル・ゲートウェイから、前記トンネル・ハブへ更に第1トンネル・ゲートウェイにまで、送信され、
    (H)第2の双方向ウェブサービスの第2リクエストを送信するステップと、
    前記第2リクエストは、前記第1トンネル・ゲートウェイから、前記トンネル・ハブへ更に前記第3トンネル・ゲートウェイにまで、送信され、
    (I)前記第2リクエストに応答して、第2サービスを送信するステップと、
    前記第2サービスは、前記第3トンネル・ゲートウェイから、前記トンネル・ハブへ更に第1トンネル・ゲートウェイにまで、送信される
    をさらに有する
    ことを特徴とする請求項3記載の方法。
JP2009097623A 2008-05-27 2009-04-14 プロキシ・ベースの双方向ウェブサービス・ルータ・ゲートウェイ Pending JP2009290861A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US5626108P 2008-05-27 2008-05-27
US12/389,197 US20090300750A1 (en) 2008-05-27 2009-02-19 Proxy Based Two-Way Web-Service Router Gateway

Publications (1)

Publication Number Publication Date
JP2009290861A true JP2009290861A (ja) 2009-12-10

Family

ID=40810318

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009097623A Pending JP2009290861A (ja) 2008-05-27 2009-04-14 プロキシ・ベースの双方向ウェブサービス・ルータ・ゲートウェイ

Country Status (5)

Country Link
US (1) US20090300750A1 (ja)
EP (1) EP2129078A1 (ja)
JP (1) JP2009290861A (ja)
KR (1) KR101280150B1 (ja)
BR (1) BRPI0903078A2 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014165641A (ja) * 2013-02-25 2014-09-08 Toyota Motor Corp 情報処理装置及び情報処理方法
JP2020126385A (ja) * 2019-02-04 2020-08-20 中央コンピューターサービス株式会社 データ転送システム

Families Citing this family (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2981237B1 (fr) * 2011-10-06 2014-05-23 Peugeot Citroen Automobiles Sa Dispositifs d'aiguillage pour la transmission unidirectionnelle de requetes dans des tunnels securises, et systeme de communication associe
US20130275492A1 (en) * 2012-04-13 2013-10-17 Microsoft Corporation Enabling Web Clients to Provide Web Services
US10560343B1 (en) 2012-07-06 2020-02-11 Cradlepoint, Inc. People centric management of cloud networks via GUI
US10177957B1 (en) 2012-07-06 2019-01-08 Cradlepoint, Inc. Connecting a cloud network to the internet
US10880162B1 (en) 2012-07-06 2020-12-29 Cradlepoint, Inc. Linking logical broadcast domains
US10601653B2 (en) * 2012-07-06 2020-03-24 Cradlepoint, Inc. Implicit traffic engineering
US9992062B1 (en) * 2012-07-06 2018-06-05 Cradlepoint, Inc. Implicit traffic engineering
US10135677B1 (en) 2012-07-06 2018-11-20 Cradlepoint, Inc. Deployment of network-related features over cloud network
US10110417B1 (en) 2012-07-06 2018-10-23 Cradlepoint, Inc. Private networks overlaid on cloud infrastructure
CN103051642A (zh) * 2013-01-18 2013-04-17 上海云和信息系统有限公司 基于vpn实现防火墙内局域网设备访问的方法及网络系统
US9148408B1 (en) 2014-10-06 2015-09-29 Cryptzone North America, Inc. Systems and methods for protecting network devices
US9906497B2 (en) * 2014-10-06 2018-02-27 Cryptzone North America, Inc. Multi-tunneling virtual network adapter
US9954824B2 (en) * 2015-06-02 2018-04-24 Oracle International Corporation Exposing an interface to devices outside a network for requesting a subset of services provided by devices inside the network
US10412048B2 (en) 2016-02-08 2019-09-10 Cryptzone North America, Inc. Protecting network devices by a firewall
US9628444B1 (en) * 2016-02-08 2017-04-18 Cryptzone North America, Inc. Protecting network devices by a firewall
US9560015B1 (en) 2016-04-12 2017-01-31 Cryptzone North America, Inc. Systems and methods for protecting network devices by a firewall
US10075373B2 (en) * 2016-08-26 2018-09-11 Viasat, Inc. Methods and apparatus for providing traffic forwarder via dynamic overlay network
CN106534153B (zh) * 2016-11-30 2023-06-13 广东科达洁能股份有限公司 基于互联网建立桥接专线系统
US11509622B2 (en) * 2020-12-15 2022-11-22 Sap Se Facilitating communication between resources in different network environments
KR102491627B1 (ko) 2022-07-20 2023-01-27 주식회사 안랩 게이트웨이 장치와 그 접속 처리 방법

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10285216A (ja) * 1997-03-28 1998-10-23 Internatl Business Mach Corp <Ibm> セキュリティ保護通信トンネリングの方法及び装置
WO2006093021A1 (ja) * 2005-02-28 2006-09-08 Nec Corporation 通信装置、通信システム、通信方法、及びプログラム

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7533409B2 (en) * 2001-03-22 2009-05-12 Corente, Inc. Methods and systems for firewalling virtual private networks
WO2003083692A1 (en) * 2002-03-27 2003-10-09 First Virtual Communications System and method for traversing firewalls with protocol communications
FR2853187B1 (fr) * 2003-03-28 2006-01-13 At & T Corp Systeme permettant a toute application reseau de fonctionner de facon transparente a travers un dispositif de traduction d'adresse de reseau
US20050114520A1 (en) * 2003-11-21 2005-05-26 Craig White Access to foreign network resources
TWI245192B (en) * 2003-12-11 2005-12-11 Inst Information Industry Method, system and storage medium for passing through network address translation device
US20050198284A1 (en) * 2004-01-23 2005-09-08 Jeremy Bunn Method to enable secure cross firewall printing with minimal infrastructure impact
US20070091907A1 (en) * 2005-10-03 2007-04-26 Varad Seshadri Secured media communication across enterprise gateway
US20080069082A1 (en) 2006-09-19 2008-03-20 Bea Systems, Inc. Service router for use with a service-oriented architecture environment
GB2450488B (en) * 2007-06-22 2012-05-30 Ubiquisys Ltd Synchronization in a mobile communications network

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10285216A (ja) * 1997-03-28 1998-10-23 Internatl Business Mach Corp <Ibm> セキュリティ保護通信トンネリングの方法及び装置
WO2006093021A1 (ja) * 2005-02-28 2006-09-08 Nec Corporation 通信装置、通信システム、通信方法、及びプログラム

Non-Patent Citations (6)

* Cited by examiner, † Cited by third party
Title
CSND200401365005; 小野亮: 'VPN市場を一変させるSoftEtherの衝撃 無償でVPNを構築できる新型ソフト,専門知識不要で設定も容易' 日経コミュニケーション 第408号, 20040209, pp.70-71, 日経BP社 *
CSND200401466006; 米田聡: 'SoftEtherの仕組みを探る' DOS/V magazine 第13巻,第3号, 20040215, pp.190-191, ソフトバンクパブリッシング株式会社 *
CSNG200700445001; 伊藤将志 他: 'ファイアウォールやNATを通過できるIP電話の提案と評価' 情報処理学会論文誌 第48巻,第2号, 20070215, p.400〜411, 社団法人情報処理学会 *
JPN6012042324; 伊藤将志 他: 'ファイアウォールやNATを通過できるIP電話の提案と評価' 情報処理学会論文誌 第48巻,第2号, 20070215, p.400〜411, 社団法人情報処理学会 *
JPN6013009565; 小野亮: 'VPN市場を一変させるSoftEtherの衝撃 無償でVPNを構築できる新型ソフト,専門知識不要で設定も容易' 日経コミュニケーション 第408号, 20040209, pp.70-71, 日経BP社 *
JPN6013009566; 米田聡: 'SoftEtherの仕組みを探る' DOS/V magazine 第13巻,第3号, 20040215, pp.190-191, ソフトバンクパブリッシング株式会社 *

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014165641A (ja) * 2013-02-25 2014-09-08 Toyota Motor Corp 情報処理装置及び情報処理方法
US9866527B2 (en) 2013-02-25 2018-01-09 Toyota Jidosha Kabushiki Kaisha Information processing device and information processing method
JP2020126385A (ja) * 2019-02-04 2020-08-20 中央コンピューターサービス株式会社 データ転送システム

Also Published As

Publication number Publication date
EP2129078A1 (en) 2009-12-02
KR20090123800A (ko) 2009-12-02
US20090300750A1 (en) 2009-12-03
KR101280150B1 (ko) 2013-07-30
BRPI0903078A2 (pt) 2010-05-25

Similar Documents

Publication Publication Date Title
JP2009290861A (ja) プロキシ・ベースの双方向ウェブサービス・ルータ・ゲートウェイ
US9438662B2 (en) Enabling secure remote assistance using a terminal services gateway
US8166538B2 (en) Unified architecture for remote network access
US8239520B2 (en) Network service operational status monitoring
US8176189B2 (en) Peer-to-peer network computing platform
EP1713231B1 (en) Public and private network service management systems and methods
US7461157B2 (en) Distributed server functionality for emulated LAN
EP2708007B1 (en) Methods, server and proxy agent for dynamically setting up a session between a target resource in a private network and an application on a device
JP2008537829A (ja) ネットワークサービスインフラシステムおよび方法
JP2018518862A (ja) グローバル仮想ネットワーク(gvn)において仮想インタフェースとアドバンストスマートルーティングとを提供するためのシステム及び方法
US9455969B1 (en) Providing enhanced access to remote services
US9577982B2 (en) Method and apparatus for extending remote network visibility of the push functionality
Thanh et al. Toward a security IoT platform with high rate transmission and low energy consumption
US10528759B2 (en) Application programming interface bridge for transporting a local request from a local client system to a target server system, and method thereof
Benomar et al. A Stack4Things-based web of things architecture
Benomar et al. A cloud-based and dynamic dns approach to enable the web of things
Liu et al. Web service for distributed communication systems
Chainho et al. Decentralized communications: trustworthy interoperability in peer-to-peer networks
US8312154B1 (en) Providing enhanced access to remote services
Tan et al. Bridging organizational network boundaries on the grid
Liu et al. Communications enablement of software-as-a-service (SaaS) applications
JP5095529B2 (ja) 異種スマート環境制御方法
JP4873743B2 (ja) 通信管理システム及びソケット管理サーバ及び通信管理方法
Adegbamigbe Implementation of a Video-Conferencing Web-Application using the WebRTC and WebSockets APIs within a Local Area Network
Gómez-Escalonilla et al. A gateway-based solution for remote accessing to residential UPnP services networks

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20110412

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20120808

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120813

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20121112

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20121115

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20121211

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20121214

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20130111

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20130117

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130208

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20130228

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130627

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20130919