JP2009290861A - プロキシ・ベースの双方向ウェブサービス・ルータ・ゲートウェイ - Google Patents
プロキシ・ベースの双方向ウェブサービス・ルータ・ゲートウェイ Download PDFInfo
- Publication number
- JP2009290861A JP2009290861A JP2009097623A JP2009097623A JP2009290861A JP 2009290861 A JP2009290861 A JP 2009290861A JP 2009097623 A JP2009097623 A JP 2009097623A JP 2009097623 A JP2009097623 A JP 2009097623A JP 2009290861 A JP2009290861 A JP 2009290861A
- Authority
- JP
- Japan
- Prior art keywords
- tunnel
- service
- gateway
- hub
- request
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/029—Firewall traversal, e.g. tunnelling or, creating pinholes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/66—Arrangements for connecting between networks having differing types of switching systems, e.g. gateways
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/02—Details
- H04L12/22—Arrangements for preventing the taking of data from a data transmission channel without authorisation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/46—Interconnection of networks
- H04L12/4633—Interconnection of networks using encapsulation techniques, e.g. tunneling
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/02—Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
【課題】 ファイアウオールを大幅に変更することなく、異なる企業ドメインに属するクライアントとサーバとが双方向ウエブサービスを提供/授受するシステムを提供する。
【解決手段】 トンネル・ハブは、パブリック・ドメインに配置され、トンネル・ゲートウェイは、ファイアウォールの背後に配置される。この構成で、クライアントは双方向のサービスをリクエストでき、サーバが双方向サービスを提供できる。(ファイアウォールの背後にある)各トンネル・ゲートウェイは、ターゲット・ハブへファイアウォールを通して出る安全なトンネルを構築する。トンネルの創設(構築)後、第1ドメインのサービスのリクエストは、トンネル・ゲートウェイに入り、パブリック・ドメインにあるトンネル・ハブに移行し、さらに第2のドメインにあるトンネル・ゲートウェイに入る。第2ドメインのサーバがサービスを提供すると、そのサービスは、リクエストの通過したルートとは逆順に、通過する。
【選択図】 図1
Description
(1)双方向サービスに対するリクエストを、トンネル・ゲートウェイ123−iをプロキシとして介して受領すること。
(2)リクエストされた双方向サービスを、トンネル・ゲートウェイ123−iをプロキシとして介して提供すること。
当業者には、本明細書を参照することにより、サーバ122−iの製造/使用方法は、明らかである。トンネル・ゲートウェイ123−iは、ハードウェアとソフトウェアを用いて以下を実行する。
(1)ファイアウォール111−iとインターネット101を介して、トンネル・ハブ112へのトンネル131−iを創設(構築)すること。
(2)クライアント121−iとサーバ122−iに対するプロキシとして機能すること。
トンネル・ゲートウェイ123−iのアーキテクチャを、図面を参照して以下に説明する。クライアント121−iと、サーバ122−iと、トンネル・ゲートウェイ123−iと、トンネル・ハブ112とで行われるタスクを、図面を参照して詳述する。
(2)サービスに対するリクエストを、クライアント121−iからサーバ122−kにルーティングすること:k∈{1、2、3}とi≠k。
(3)サービスをサーバ122−kからクライアント121−iに戻すようルーティングすること。
トンネル・ハブ112のアーキテクチャとそのタスクの実行を、図面を参照して詳述する。
101 インターネット
110 企業ドメイン
111 ファイアウォール
112 トンネル・ハブ
121 クライアント
122 サーバ
123 トンネル・ゲートウェイ
131 トンネル
201 プロキシ
202 ルータ
301 プロキシ
302 ルータ
401 トンネル・ハブをパブリック・ドメイン内に配置する
402 トンネル・ゲートウェイをファイアウォールの背後に配置する
403 トンネル・ハブとトンネル・ゲートウェイの間にトンネル・ネットワークを確立 する
404 双方向サービスをトンネルのネットワークを介してリクエストし提供する
501 トンネル・リクエストを送信する
502 トンネル・リクエストを受信する
503 認証された?
504 認証する
505 トンネルを確立する
506 トンネルを確立する
601 サービスをリクエストする
602 サービス・リクエストを受領する
603,606,608 リクエストを送信する
604 リクエストを受領し処理する
605,607,609 リクエストを受領する
610 サービスを提供する
611,613,615,617 サービスを受領する
612,614,616 サービスを送信する
Claims (4)
- (A)第1トンネルを確立するステップと、
前記第1トンネルは、第1企業ドメインにある第1トンネル・ゲートウェイから、第1ファイアウォールを介して、パブリック・ドメインにあるトンネル・ハブまでであり、
(B)第2トンネルを確立するステップと、
前記第2トンネルは、第2企業ドメインにある第2トンネル・ゲートウェイから、第2ファイアウォールを介して、前記トンネル・ハブまでであり
を有する
ことを特徴とするトンネルを確立する方法。 - (C)双方向ウェブサービスのリクエストを送信するステップと、
前記リクエストは、前記第1トンネル・ゲートウェイから、前記トンネル・ハブへ更に前記第2トンネル・ゲートウェイに、送信され、
(D)前記リクエストに応じて、サービスを送信するステップと、
前記サービスは、前記第2トンネル・ゲートウェイから、前記トンネル・ハブへ更に前記第1トンネル・ゲートウェイに、送信される
ことを特徴とする請求項1記載の方法。 - (E)第3トンネルを確立するステップ
前記第3トンネルは、第3企業ドメインにある第3トンネル・ゲートウェイから、第3のファイアウォールを介して、前記トンネル・ハブにまでであり
をさらに有する
ことを特徴とする請求項1記載の方法。 - (F)第1の双方向ウェブサービスの第1リクエストを送信するステップと、
前記第1リクエストは、前記第1トンネル・ゲートウェイから、前記トンネル・ハブへ更に前記第2トンネル・ゲートウェイにまで、送信され、
(G)前記第1リクエストに応答して、第1サービスを送信するステップと、
前記第1サービスは、前記第2トンネル・ゲートウェイから、前記トンネル・ハブへ更に第1トンネル・ゲートウェイにまで、送信され、
(H)第2の双方向ウェブサービスの第2リクエストを送信するステップと、
前記第2リクエストは、前記第1トンネル・ゲートウェイから、前記トンネル・ハブへ更に前記第3トンネル・ゲートウェイにまで、送信され、
(I)前記第2リクエストに応答して、第2サービスを送信するステップと、
前記第2サービスは、前記第3トンネル・ゲートウェイから、前記トンネル・ハブへ更に第1トンネル・ゲートウェイにまで、送信される
をさらに有する
ことを特徴とする請求項3記載の方法。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US5626108P | 2008-05-27 | 2008-05-27 | |
US12/389,197 US20090300750A1 (en) | 2008-05-27 | 2009-02-19 | Proxy Based Two-Way Web-Service Router Gateway |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2009290861A true JP2009290861A (ja) | 2009-12-10 |
Family
ID=40810318
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2009097623A Pending JP2009290861A (ja) | 2008-05-27 | 2009-04-14 | プロキシ・ベースの双方向ウェブサービス・ルータ・ゲートウェイ |
Country Status (5)
Country | Link |
---|---|
US (1) | US20090300750A1 (ja) |
EP (1) | EP2129078A1 (ja) |
JP (1) | JP2009290861A (ja) |
KR (1) | KR101280150B1 (ja) |
BR (1) | BRPI0903078A2 (ja) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2014165641A (ja) * | 2013-02-25 | 2014-09-08 | Toyota Motor Corp | 情報処理装置及び情報処理方法 |
JP2020126385A (ja) * | 2019-02-04 | 2020-08-20 | 中央コンピューターサービス株式会社 | データ転送システム |
Families Citing this family (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR2981237B1 (fr) * | 2011-10-06 | 2014-05-23 | Peugeot Citroen Automobiles Sa | Dispositifs d'aiguillage pour la transmission unidirectionnelle de requetes dans des tunnels securises, et systeme de communication associe |
US20130275492A1 (en) * | 2012-04-13 | 2013-10-17 | Microsoft Corporation | Enabling Web Clients to Provide Web Services |
US10560343B1 (en) | 2012-07-06 | 2020-02-11 | Cradlepoint, Inc. | People centric management of cloud networks via GUI |
US10177957B1 (en) | 2012-07-06 | 2019-01-08 | Cradlepoint, Inc. | Connecting a cloud network to the internet |
US10880162B1 (en) | 2012-07-06 | 2020-12-29 | Cradlepoint, Inc. | Linking logical broadcast domains |
US10601653B2 (en) * | 2012-07-06 | 2020-03-24 | Cradlepoint, Inc. | Implicit traffic engineering |
US9992062B1 (en) * | 2012-07-06 | 2018-06-05 | Cradlepoint, Inc. | Implicit traffic engineering |
US10135677B1 (en) | 2012-07-06 | 2018-11-20 | Cradlepoint, Inc. | Deployment of network-related features over cloud network |
US10110417B1 (en) | 2012-07-06 | 2018-10-23 | Cradlepoint, Inc. | Private networks overlaid on cloud infrastructure |
CN103051642A (zh) * | 2013-01-18 | 2013-04-17 | 上海云和信息系统有限公司 | 基于vpn实现防火墙内局域网设备访问的方法及网络系统 |
US9148408B1 (en) | 2014-10-06 | 2015-09-29 | Cryptzone North America, Inc. | Systems and methods for protecting network devices |
US9906497B2 (en) * | 2014-10-06 | 2018-02-27 | Cryptzone North America, Inc. | Multi-tunneling virtual network adapter |
US9954824B2 (en) * | 2015-06-02 | 2018-04-24 | Oracle International Corporation | Exposing an interface to devices outside a network for requesting a subset of services provided by devices inside the network |
US10412048B2 (en) | 2016-02-08 | 2019-09-10 | Cryptzone North America, Inc. | Protecting network devices by a firewall |
US9628444B1 (en) * | 2016-02-08 | 2017-04-18 | Cryptzone North America, Inc. | Protecting network devices by a firewall |
US9560015B1 (en) | 2016-04-12 | 2017-01-31 | Cryptzone North America, Inc. | Systems and methods for protecting network devices by a firewall |
US10075373B2 (en) * | 2016-08-26 | 2018-09-11 | Viasat, Inc. | Methods and apparatus for providing traffic forwarder via dynamic overlay network |
CN106534153B (zh) * | 2016-11-30 | 2023-06-13 | 广东科达洁能股份有限公司 | 基于互联网建立桥接专线系统 |
US11509622B2 (en) * | 2020-12-15 | 2022-11-22 | Sap Se | Facilitating communication between resources in different network environments |
KR102491627B1 (ko) | 2022-07-20 | 2023-01-27 | 주식회사 안랩 | 게이트웨이 장치와 그 접속 처리 방법 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH10285216A (ja) * | 1997-03-28 | 1998-10-23 | Internatl Business Mach Corp <Ibm> | セキュリティ保護通信トンネリングの方法及び装置 |
WO2006093021A1 (ja) * | 2005-02-28 | 2006-09-08 | Nec Corporation | 通信装置、通信システム、通信方法、及びプログラム |
Family Cites Families (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7533409B2 (en) * | 2001-03-22 | 2009-05-12 | Corente, Inc. | Methods and systems for firewalling virtual private networks |
WO2003083692A1 (en) * | 2002-03-27 | 2003-10-09 | First Virtual Communications | System and method for traversing firewalls with protocol communications |
FR2853187B1 (fr) * | 2003-03-28 | 2006-01-13 | At & T Corp | Systeme permettant a toute application reseau de fonctionner de facon transparente a travers un dispositif de traduction d'adresse de reseau |
US20050114520A1 (en) * | 2003-11-21 | 2005-05-26 | Craig White | Access to foreign network resources |
TWI245192B (en) * | 2003-12-11 | 2005-12-11 | Inst Information Industry | Method, system and storage medium for passing through network address translation device |
US20050198284A1 (en) * | 2004-01-23 | 2005-09-08 | Jeremy Bunn | Method to enable secure cross firewall printing with minimal infrastructure impact |
US20070091907A1 (en) * | 2005-10-03 | 2007-04-26 | Varad Seshadri | Secured media communication across enterprise gateway |
US20080069082A1 (en) | 2006-09-19 | 2008-03-20 | Bea Systems, Inc. | Service router for use with a service-oriented architecture environment |
GB2450488B (en) * | 2007-06-22 | 2012-05-30 | Ubiquisys Ltd | Synchronization in a mobile communications network |
-
2009
- 2009-02-19 US US12/389,197 patent/US20090300750A1/en not_active Abandoned
- 2009-03-31 BR BRPI0903078-6A patent/BRPI0903078A2/pt not_active IP Right Cessation
- 2009-04-14 JP JP2009097623A patent/JP2009290861A/ja active Pending
- 2009-04-17 EP EP09251124A patent/EP2129078A1/en not_active Withdrawn
- 2009-05-26 KR KR1020090045803A patent/KR101280150B1/ko not_active IP Right Cessation
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH10285216A (ja) * | 1997-03-28 | 1998-10-23 | Internatl Business Mach Corp <Ibm> | セキュリティ保護通信トンネリングの方法及び装置 |
WO2006093021A1 (ja) * | 2005-02-28 | 2006-09-08 | Nec Corporation | 通信装置、通信システム、通信方法、及びプログラム |
Non-Patent Citations (6)
Title |
---|
CSND200401365005; 小野亮: 'VPN市場を一変させるSoftEtherの衝撃 無償でVPNを構築できる新型ソフト,専門知識不要で設定も容易' 日経コミュニケーション 第408号, 20040209, pp.70-71, 日経BP社 * |
CSND200401466006; 米田聡: 'SoftEtherの仕組みを探る' DOS/V magazine 第13巻,第3号, 20040215, pp.190-191, ソフトバンクパブリッシング株式会社 * |
CSNG200700445001; 伊藤将志 他: 'ファイアウォールやNATを通過できるIP電話の提案と評価' 情報処理学会論文誌 第48巻,第2号, 20070215, p.400〜411, 社団法人情報処理学会 * |
JPN6012042324; 伊藤将志 他: 'ファイアウォールやNATを通過できるIP電話の提案と評価' 情報処理学会論文誌 第48巻,第2号, 20070215, p.400〜411, 社団法人情報処理学会 * |
JPN6013009565; 小野亮: 'VPN市場を一変させるSoftEtherの衝撃 無償でVPNを構築できる新型ソフト,専門知識不要で設定も容易' 日経コミュニケーション 第408号, 20040209, pp.70-71, 日経BP社 * |
JPN6013009566; 米田聡: 'SoftEtherの仕組みを探る' DOS/V magazine 第13巻,第3号, 20040215, pp.190-191, ソフトバンクパブリッシング株式会社 * |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2014165641A (ja) * | 2013-02-25 | 2014-09-08 | Toyota Motor Corp | 情報処理装置及び情報処理方法 |
US9866527B2 (en) | 2013-02-25 | 2018-01-09 | Toyota Jidosha Kabushiki Kaisha | Information processing device and information processing method |
JP2020126385A (ja) * | 2019-02-04 | 2020-08-20 | 中央コンピューターサービス株式会社 | データ転送システム |
Also Published As
Publication number | Publication date |
---|---|
EP2129078A1 (en) | 2009-12-02 |
KR20090123800A (ko) | 2009-12-02 |
US20090300750A1 (en) | 2009-12-03 |
KR101280150B1 (ko) | 2013-07-30 |
BRPI0903078A2 (pt) | 2010-05-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2009290861A (ja) | プロキシ・ベースの双方向ウェブサービス・ルータ・ゲートウェイ | |
US9438662B2 (en) | Enabling secure remote assistance using a terminal services gateway | |
US8166538B2 (en) | Unified architecture for remote network access | |
US8239520B2 (en) | Network service operational status monitoring | |
US8176189B2 (en) | Peer-to-peer network computing platform | |
EP1713231B1 (en) | Public and private network service management systems and methods | |
US7461157B2 (en) | Distributed server functionality for emulated LAN | |
EP2708007B1 (en) | Methods, server and proxy agent for dynamically setting up a session between a target resource in a private network and an application on a device | |
JP2008537829A (ja) | ネットワークサービスインフラシステムおよび方法 | |
JP2018518862A (ja) | グローバル仮想ネットワーク(gvn)において仮想インタフェースとアドバンストスマートルーティングとを提供するためのシステム及び方法 | |
US9455969B1 (en) | Providing enhanced access to remote services | |
US9577982B2 (en) | Method and apparatus for extending remote network visibility of the push functionality | |
Thanh et al. | Toward a security IoT platform with high rate transmission and low energy consumption | |
US10528759B2 (en) | Application programming interface bridge for transporting a local request from a local client system to a target server system, and method thereof | |
Benomar et al. | A Stack4Things-based web of things architecture | |
Benomar et al. | A cloud-based and dynamic dns approach to enable the web of things | |
Liu et al. | Web service for distributed communication systems | |
Chainho et al. | Decentralized communications: trustworthy interoperability in peer-to-peer networks | |
US8312154B1 (en) | Providing enhanced access to remote services | |
Tan et al. | Bridging organizational network boundaries on the grid | |
Liu et al. | Communications enablement of software-as-a-service (SaaS) applications | |
JP5095529B2 (ja) | 異種スマート環境制御方法 | |
JP4873743B2 (ja) | 通信管理システム及びソケット管理サーバ及び通信管理方法 | |
Adegbamigbe | Implementation of a Video-Conferencing Web-Application using the WebRTC and WebSockets APIs within a Local Area Network | |
Gómez-Escalonilla et al. | A gateway-based solution for remote accessing to residential UPnP services networks |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20110412 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20120808 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20120813 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20121112 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20121115 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20121211 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20121214 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20130111 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20130117 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20130208 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20130228 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20130627 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20130919 |