JP2009508213A - 一貫したアプリケーション対応ファイヤウォールトラバーサルの提供 - Google Patents
一貫したアプリケーション対応ファイヤウォールトラバーサルの提供 Download PDFInfo
- Publication number
- JP2009508213A JP2009508213A JP2008530063A JP2008530063A JP2009508213A JP 2009508213 A JP2009508213 A JP 2009508213A JP 2008530063 A JP2008530063 A JP 2008530063A JP 2008530063 A JP2008530063 A JP 2008530063A JP 2009508213 A JP2009508213 A JP 2009508213A
- Authority
- JP
- Japan
- Prior art keywords
- client
- resource
- connection
- gateway server
- server
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000004891 communication Methods 0.000 claims abstract description 76
- 238000000034 method Methods 0.000 claims description 51
- 230000004044 response Effects 0.000 claims description 12
- 230000008569 process Effects 0.000 claims description 5
- 238000004590 computer program Methods 0.000 claims description 4
- 238000012546 transfer Methods 0.000 claims description 4
- 239000008186 active pharmaceutical agent Substances 0.000 description 54
- 230000032258 transport Effects 0.000 description 16
- 230000000875 corresponding effect Effects 0.000 description 10
- 230000006870 function Effects 0.000 description 9
- 230000008901 benefit Effects 0.000 description 6
- 238000010586 diagram Methods 0.000 description 5
- 230000007246 mechanism Effects 0.000 description 4
- 238000012545 processing Methods 0.000 description 4
- 238000013515 script Methods 0.000 description 4
- 238000011161 development Methods 0.000 description 3
- 238000001914 filtration Methods 0.000 description 3
- 230000009471 action Effects 0.000 description 2
- 238000013475 authorization Methods 0.000 description 2
- 230000000295 complement effect Effects 0.000 description 2
- 238000013461 design Methods 0.000 description 2
- 238000012544 monitoring process Methods 0.000 description 2
- 230000008520 organization Effects 0.000 description 2
- 230000005540 biological transmission Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 230000002596 correlated effect Effects 0.000 description 1
- 230000006378 damage Effects 0.000 description 1
- 230000036541 health Effects 0.000 description 1
- 238000009434 installation Methods 0.000 description 1
- 230000010354 integration Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 238000004806 packaging method and process Methods 0.000 description 1
- 230000002085 persistent effect Effects 0.000 description 1
- 230000001360 synchronised effect Effects 0.000 description 1
- 230000005641 tunneling Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F15/00—Digital computers in general; Data processing equipment in general
- G06F15/16—Combinations of two or more digital computers each having at least an arithmetic unit, a program unit and a register, e.g. for a simultaneous processing of several programs
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
Abstract
Description
Claims (20)
- クライアントコンピュータシステムがファイヤウォールを介してゲートウェイサーバのリソースにアクセスするコンピュータ化された環境内の前記ゲートウェイサーバでの方法であって、前記ゲートウェイサーバは、ファイヤウォールを介するアプリケーションレイヤ接続を提供し、
クライアントから接続要求を受信する行為であって、前記接続要求は、前記クライアントが接続することを望むリソースを識別する行為と、
前記クライアントが1つまたは複数の特徴の最小セットをインストール済みであるかどうかを判定するために、前記クライアントとの接続を検疫隔離する行為と、
前記識別されたリソースのリソースタイプに基づいてプロトコルプロセッサプラグインを識別する行為と、
前記クライアントとの前記接続を前記識別されたプロトコルプロセッサプラグインに転送する行為と
を含むことを特徴とする方法。 - 1つまたは複数のアクセスポリシと比較される前記クライアント要求内で供給された認証情報に基づいて、前記クライアントを認証することをさらに含むことを特徴とする請求項1に記載の方法。
- 前記ゲートウェイサーバにインストールされた通信フレームワークから前記1つまたは複数のアクセスポリシを識別する行為をさらに含むことを特徴とする請求項2に記載の方法。
- 前記接続を前記識別されたプロトコルプロセッサプラグインに転送する行為は、接続トンネルのチャネルの制御を前記サーバの前記プロトコルプロセッサプラグインに提供する行為を含むことを特徴とする請求項1に記載の方法。
- 前記クライアントから異なるリソースに関する異なる接続要求を受信する行為と、
同一の接続トンネルを介して前記クライアントと前記異なるリソースとの間の異なる接続チャネルを確立する行為と
をさらに含むことを特徴とする請求項4に記載の方法。 - 複数の接続が前記クライアントのいずれかからまたは前記クライアントおよび前記ファイヤウォールの外側の1つまたは複数の異なるクライアントから同一のリソースに対して要求されているように、前記リソースに関する異なる接続要求を受信する行為をさらに含むことを特徴とする請求項4に記載の方法。
- 異なるチャネルの制御を、前記異なる接続要求を行う前記クライアントを伴う前記識別されたプロトコルプロセッサプラグインに供給する行為をさらに含むことを特徴とする請求項6に記載の方法。
- 粒状アクセスポリシセッティングから、前記異なる接続要求が不適当であることを識別する行為と、
前記異なる接続要求を拒否する行為と
をさらに含むことを特徴とする請求項6に記載の方法。 - 前記アクセスポリシは、前記クライアントが前記サーバに接続することを認可されるかどうかを判定するネットワークアクセスポリシと、前記クライアントが前記サーバ接続を介して前記要求されたリソースとのチャネルを作成するためのアクセスであるかどうかを判定するリソースアクセスポリシとを含むことを特徴とする請求項8に記載の方法。
- 前記アクセスポリシセッティングは、ある時間の間に前記リソースへの前記クライアントによるアクセスを制限する表示を含み、前記異なる接続要求は、前記時間の外にあることを特徴とする請求項8に記載の方法。
- 前記アクセスポリシセッティングは、ファイヤウォールの背後のリソースサーバの特定のポートでの前記リソースへの前記クライアントによるアクセスを制限する表示を含み、前記異なる接続要求は、前記リソースサーバの前記特定のポートでの前記リソースへの接続を要求することを特徴とする請求項8に記載の方法。
- 前記アクセスポリシセッティングは、前記ゲートウェイサーバの前記ファイヤウォールを介する接続トンネルの個数を制限するネットワークアクセスポリシであり、前記異なる接続要求が前記制限を超える新しい接続トンネルの作成を要求するようになっていることを特徴とする請求項8に記載の方法。
- 前記アクセスポリシセッティングは、前記クライアント要求がスマートカードを有するクライアントによって行われることを要求し、前記異なる接続要求は、前記クライアントが前記スマートカードを有しないことを示すことを特徴とする請求項8に記載の方法。
- 前記アクセスポリシセッティングは、同一のリソースへのアクセスをユーザの許可されるクラスに制限し、前記異なる接続要求は、ユーザの前記許可されるクラスのメンバではない異なるユーザから生じることを特徴とする請求項8に記載の方法。
- クライアントがゲートウェイサーバファイヤウォールを介してリソースにアクセスするコンピュータ化された環境内のクライアントコンピュータシステムでの方法であって、前記ゲートウェイサーバは、ファイヤウォールを介するアプリケーションレイヤ接続を提供し、
接続に関する要求をゲートウェイサーバに送信する行為であって、前記要求は、対応するクライアントリソースに接続すべきサーバリソースを識別する行為と、
前記クライアントによってサポートされる1つまたは複数の特徴の最小セットに関する要求を前記ゲートウェイサーバから受信する行為と、
特徴応答を前記ゲートウェイサーバに送信する行為であって、前記特徴応答は、1つまたは複数の特徴の前記要求されたセットのどれが前記クライアントによってサポートされるかを示す行為と、
前記クライアントリソースが前記サーバリソースに関連するプロトコルプロセッサプラグインとデータを通信するように、前記ゲートウェイサーバの通信スタックのアプリケーションレイヤに接続する行為と
を含むことを特徴とする方法。 - 前記接続に関する前記要求と共に認証情報を送信する行為をさらに含み、前記認証情報は、前記クライアントがスマートカードを有することの表示を含むことを特徴とする請求項15に記載の方法。
- 前記アプリケーションレイヤに接続する行為は、
前記アプリケーションレイヤで前記ゲートウェイサーバの前記ファイヤウォールを介する接続トンネルを確立する行為と、
前記要求されたリソースへの前記接続トンネル内の接続チャネルを確立する行為と
をさらに含むことを特徴とする請求項15に記載の方法。 - 前記リソースに関する異なる接続要求を前記ゲートウェイサーバに送信する行為と、
ゲートウェイサーバで前記接続に関する前記要求から作成されたチャネルとは異なるチャネルを介して前記プロトコルプロセッサプラグインと通信する行為と
をさらに含むことを特徴とする請求項15に記載の方法。 - 前記プロトコルプロセッサプラグインに関連する異なるリソースに関する異なる接続要求を送信する行為と、
前記プロトコルプロセッサプラグインが前記クライアントと前記ゲートウェイサーバの複数のリソースとの間の複数の接続チャネルを処理するように、前記プロトコルプロセッサプラグインを介して前記異なるリソースと通信する行為と
をさらに含むことを特徴とする請求項15に記載の方法。 - クライアントコンピュータシステムがファイヤウォールを介してゲートウェイサーバのリソースにアクセスするコンピュータ化された環境内の前記ゲートウェイサーバであって、通信フレームワーク内に少なくともリモートプロシージャコールレイヤおよびsecure hypertext transfer protocolレイヤを有する前記ゲートウェイサーバでの方法を、実行された時に、前記ゲートウェイサーバの1つまたは複数のプロセスに実施させるコンピュータ実行可能命令が格納されたコンピュータプログラム製品であって、前記方法は、
クライアントから接続要求を受信することであって、前記接続要求は、前記クライアントが接続することを望むリソースを識別することと、
前記クライアントが1つまたは複数の特徴の最小セットをインストール済みであるかどうかを判定するために、前記クライアントとの接続を検疫隔離することと、
前記識別されたリソースのリソースタイプに基づいてプロトコルプロセッサプラグインを識別することと、
前記クライアントとの前記接続を前記識別されたプロトコルプロセッサプラグインに転送することと
を含むことを特徴とするコンピュータプログラム製品。
Applications Claiming Priority (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US71629705P | 2005-09-12 | 2005-09-12 | |
US60/716,297 | 2005-09-12 | ||
US11/326,992 | 2006-01-05 | ||
US11/326,992 US7685633B2 (en) | 2005-02-25 | 2006-01-05 | Providing consistent application aware firewall traversal |
PCT/US2006/031877 WO2007032852A1 (en) | 2005-09-12 | 2006-08-15 | Providing consistent application aware firewall traversal |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2009508213A true JP2009508213A (ja) | 2009-02-26 |
JP4972646B2 JP4972646B2 (ja) | 2012-07-11 |
Family
ID=39662714
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2008530063A Active JP4972646B2 (ja) | 2005-09-12 | 2006-08-15 | 一貫したアプリケーション対応ファイヤウォールトラバーサルの提供 |
Country Status (6)
Country | Link |
---|---|
JP (1) | JP4972646B2 (ja) |
KR (1) | KR20080045195A (ja) |
CN (1) | CN101263466B (ja) |
BR (1) | BRPI0615752A2 (ja) |
NO (1) | NO20081455L (ja) |
RU (1) | RU2422886C2 (ja) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9581675B2 (en) * | 2012-08-24 | 2017-02-28 | Tektronix, Inc. | Virtual model adapter removal and substitution technique for cascaded networks |
CN103561002B (zh) * | 2013-10-22 | 2017-02-15 | 北京神州泰岳软件股份有限公司 | 基于防火墙策略的安全访问方法和系统 |
CN104954462A (zh) * | 2015-06-12 | 2015-09-30 | 福建新大陆通信科技股份有限公司 | 一种高并发可扩展的智能家居通信方法和系统 |
CN110365699B (zh) * | 2019-07-29 | 2021-11-26 | 北京奇艺世纪科技有限公司 | 流量处理方法、装置及系统、网关设备 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001273209A (ja) * | 2000-02-11 | 2001-10-05 | Internatl Business Mach Corp <Ibm> | ネットワーク接続フラッド攻撃の防止方法 |
JP2004220120A (ja) * | 2003-01-09 | 2004-08-05 | Nippon Telegr & Teleph Corp <Ntt> | ネットワークセキュリティシステム、アクセス制御方法、認証機構、ファイアウォール機構、認証機構プログラム、ファイアウォール機構プログラム及びその記録媒体 |
WO2004092905A2 (en) * | 2003-04-08 | 2004-10-28 | Juniper Networks, Inc. | Method and system for providing secure access to private networks with client redirection |
JP2005018769A (ja) * | 2003-06-25 | 2005-01-20 | Microsoft Corp | アプリケーションのファイアウォール横断を支援する方法 |
JP2005063169A (ja) * | 2003-08-13 | 2005-03-10 | Ricoh Co Ltd | 情報処理装置、画像処理装置、サーバ装置、セッション接続方法、セッション接続プログラム及び記録媒体 |
JP2005142915A (ja) * | 2003-11-07 | 2005-06-02 | Sharp Corp | 通信端末装置、サーバ装置、通信システムおよびプログラム |
JP2005521177A (ja) * | 2002-03-22 | 2005-07-14 | サイトリックス システムズ, インコーポレイテッド | アプリケーションへのアクセスを提供する方法およびシステム |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1075695C (zh) * | 1996-09-02 | 2001-11-28 | 北京天融信网络安全技术有限公司 | 防火墙系统及其控制方法 |
US6101549A (en) * | 1996-09-27 | 2000-08-08 | Intel Corporation | Proxy-based reservation of network resources |
US6763395B1 (en) * | 1997-11-14 | 2004-07-13 | National Instruments Corporation | System and method for connecting to and viewing live data using a standard user agent |
CN2643555Y (zh) * | 2003-01-30 | 2004-09-22 | 刘燕南 | 一种安全保密智能信息终端 |
-
2006
- 2006-08-15 BR BRPI0615752-1A patent/BRPI0615752A2/pt not_active Application Discontinuation
- 2006-08-15 JP JP2008530063A patent/JP4972646B2/ja active Active
- 2006-08-15 RU RU2008109223/08A patent/RU2422886C2/ru active
- 2006-08-15 CN CN2006800332119A patent/CN101263466B/zh active Active
- 2006-08-15 KR KR1020087006087A patent/KR20080045195A/ko not_active Application Discontinuation
-
2008
- 2008-03-25 NO NO20081455A patent/NO20081455L/no not_active Application Discontinuation
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001273209A (ja) * | 2000-02-11 | 2001-10-05 | Internatl Business Mach Corp <Ibm> | ネットワーク接続フラッド攻撃の防止方法 |
JP2005521177A (ja) * | 2002-03-22 | 2005-07-14 | サイトリックス システムズ, インコーポレイテッド | アプリケーションへのアクセスを提供する方法およびシステム |
JP2004220120A (ja) * | 2003-01-09 | 2004-08-05 | Nippon Telegr & Teleph Corp <Ntt> | ネットワークセキュリティシステム、アクセス制御方法、認証機構、ファイアウォール機構、認証機構プログラム、ファイアウォール機構プログラム及びその記録媒体 |
WO2004092905A2 (en) * | 2003-04-08 | 2004-10-28 | Juniper Networks, Inc. | Method and system for providing secure access to private networks with client redirection |
JP2005018769A (ja) * | 2003-06-25 | 2005-01-20 | Microsoft Corp | アプリケーションのファイアウォール横断を支援する方法 |
JP2005063169A (ja) * | 2003-08-13 | 2005-03-10 | Ricoh Co Ltd | 情報処理装置、画像処理装置、サーバ装置、セッション接続方法、セッション接続プログラム及び記録媒体 |
JP2005142915A (ja) * | 2003-11-07 | 2005-06-02 | Sharp Corp | 通信端末装置、サーバ装置、通信システムおよびプログラム |
Also Published As
Publication number | Publication date |
---|---|
CN101263466B (zh) | 2011-02-09 |
NO20081455L (no) | 2008-04-11 |
BRPI0615752A2 (pt) | 2011-05-24 |
KR20080045195A (ko) | 2008-05-22 |
JP4972646B2 (ja) | 2012-07-11 |
RU2422886C2 (ru) | 2011-06-27 |
RU2008109223A (ru) | 2009-10-10 |
CN101263466A (zh) | 2008-09-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP1934768B1 (en) | Providing consistent application aware firewall traversal | |
JP6609086B1 (ja) | フェデレーテッド・シングル・サインオン(sso)のための非侵入型セキュリティの実施 | |
US10581820B2 (en) | Key generation and rollover | |
US10530578B2 (en) | Key store service | |
JP6656157B2 (ja) | ネットワーク接続自動化 | |
US9607162B2 (en) | Implementation of secure communications in a support system | |
US9231973B1 (en) | Automatic intervention | |
JP6131381B2 (ja) | 管理されたブラウザの提供 | |
EP2792104B1 (en) | Automated access, key, certificate, and credential management | |
US8327430B2 (en) | Firewall control via remote system information | |
US20150188779A1 (en) | Split-application infrastructure | |
EP1730925B1 (en) | Method and apparatus for providing transaction-level security | |
US20110137991A1 (en) | Systems and methods for management and collaboration in a private network | |
US20130024911A1 (en) | Extensible access control architecture | |
US11362827B2 (en) | IOT security mechanisms for industrial applications | |
JP2018521431A (ja) | 管理されていない非セキュア・デバイス上でのリソース・アクセスおよび配置のためのセキュア・コンテナ・プラットフォーム | |
US8832779B2 (en) | Generalized identity mediation and propagation | |
JP4972646B2 (ja) | 一貫したアプリケーション対応ファイヤウォールトラバーサルの提供 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20090730 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20110610 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110701 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110914 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20120330 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20120409 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20150413 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 Ref document number: 4972646 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |