JPH11338798A - ネットワークシステムおよびプログラムを記録したコンピュータ読み取り可能な記録媒体 - Google Patents

ネットワークシステムおよびプログラムを記録したコンピュータ読み取り可能な記録媒体

Info

Publication number
JPH11338798A
JPH11338798A JP10146372A JP14637298A JPH11338798A JP H11338798 A JPH11338798 A JP H11338798A JP 10146372 A JP10146372 A JP 10146372A JP 14637298 A JP14637298 A JP 14637298A JP H11338798 A JPH11338798 A JP H11338798A
Authority
JP
Japan
Prior art keywords
port
server
client terminal
firewall
network
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP10146372A
Other languages
English (en)
Inventor
Toru Nagaoka
亨 長岡
Masafumi Sakata
雅史 坂田
Kazue Kobayashi
和恵 小林
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NTT Comware Corp
Original Assignee
NTT Communicationware Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NTT Communicationware Corp filed Critical NTT Communicationware Corp
Priority to JP10146372A priority Critical patent/JPH11338798A/ja
Priority to US09/274,384 priority patent/US6651174B1/en
Publication of JPH11338798A publication Critical patent/JPH11338798A/ja
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0209Architectural arrangements, e.g. perimeter networks or demilitarized zones
    • H04L63/0218Distributed architectures, e.g. distributed firewalls
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0263Rule management

Abstract

(57)【要約】 【課題】 ファイアウォールのセキュリティ設定に独自
のセキュリティ専用ポートを必要としないネットワーク
システムプログラムを記録したコンピュータ読み取り可
能な記録媒体を得ること。 【解決手段】 本発明は、認証済のクライアント端末3
02と、ファイアウォール35Aを介してインターネット
1に接続された秘密サーバ342Aとを備え、クライアン
ト端末302からのhttp40は、ポート番号#80
のポートPAを通過して秘密サーバ342Aに入力され
る。秘密サーバ342Aは特定のクライアントAP(アプ
リケーションプログラム)42をクライアント端末30
2にダウンロードした後、プロトコルシーケンスを使用
するポートpAの情報をクライアント端末302に通知す
る。以後専用のプロトコルによりインターネット1およ
びポートpAを介してクライアント端末302と秘密サー
バ342Aとの間でデータ通信が行われる。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、クライアント端末
からネットワークを介してサーバへのアクセスに用いら
れるネットワークシステムおよびプログラムを記録した
コンピュータ読み取り可能な記録媒体に関する。
【0002】
【従来の技術】従来より、企業内におけるLAN(ロー
カルエリアネットワーク)環境においては、基幹業務に
必要な多種多様なプロトコルが使用されているため、L
AN等のシステムをインターネットを介して接続するこ
とは、後述するファイアウォールにおけるプロトコルの
通過の可否等の問題から困難であった。しかしながら、
近時、分散コンピューティング技術の浸透、Javaの
普及により、インターネットを介して企業間LAN等の
システムを接続することによりネットワークシステムを
構築することが可能になっている。ここで、このような
ネットワークシステムを構築する場合には、ファイアウ
ォールを設置することにより、セキュリティを確保して
いる。
【0003】ここで、ファイアウォールとは、情報シス
テムの本体とインターネットとの結合部分に設けられ、
防火壁の役割を持つシステムであって、権限のない者の
不正侵入の防止、コンピュータ・ウィルスの防止を行う
ものをいう。また、上述したファイアウォールを有する
ネットワークシステムにおいては、この環境下で使用で
きるプロトコル種別に対して、セキュリティポリシーに
沿った制限を課すことにより、任意のプロトコルを通過
させないことにより、セキュリティを確保している。
【0004】図5は、上述した従来のネットワークシス
テムの概略構成を示す図である。この図において、1
は、複数のネットワークが互いに接続されてなるインタ
ーネットであり、図5に示す例では、インターネット1
は、企業AのLANと企業BのLANとを接続してい
る。企業Aにおいて、2は、各種のデータベースを記憶
部に保持するデータベースサーバであり、ファイアウォ
ール3を介してインターネット1に接続されている。
【0005】このデータベースサーバ2に対しては、認
証された端末のみがファイアウォール3を介してアクセ
スすることができる。一方、未認証の端末は、ファイア
ウォール3を通過してデータベースサーバ2にアクセス
できないようになっている。4は、インターネット1に
接続された公開WWW(World Wide Web)サーバであ
り、認証、未認証を問わずいずれの端末であってもアク
セス可能とされている。
【0006】一方、企業Bにおいて、5は、各種データ
ベースを記憶部に保持するデータベースサーバであり、
ファイアウォール6を介してインターネット1に接続さ
れている。このデータベースサーバ5に対しては、認証
された端末のみがファイアウォール6を介してアクセス
することができる。7は、インターネット1に接続され
た公開WWWサーバであり、認証、未認証を問わずいず
れの端末であってもアクセス可能とされている。8は、
ファイアウォール6を介してインターネット1に接続さ
れた社内WWWサーバであり、この社内WWWサーバ8
に対しては、認証された端末のみがファイアウォール6
を介してアクセスすることができる。
【0007】図6は、従来のネットワークシステムにお
ける主要部の構成を示す図である。この図において、9
は、クライアント側に設置されたクライアント端末であ
り、インターネット1に接続されている。このクライア
ント端末9は、インターネット1を介して後述するWW
Wサーバ13およびデータベースサーバ19へアクセス
するものである。
【0008】クライアント端末9において、10は、ク
ライアント端末9により実行されるクライアントアプリ
ケーションプログラムであり、通信制御、暗号化制御、
プロトコル制御等を行うためのプログラムである。ま
た、クライアントアプリケーションプログラム10は、
クライアント端末9からインターネット1を介して他の
企業側のアプリケーションを利用するときに実行される
プログラムである。11は、暗号化通信制御部であり、
予め定義された特定のプロトコルサービスポートを通過
するデータグラムに対して、データ属性を問わず、暗号
化、復号化を行うための暗号化専用プロトコルを制御す
る機能(例えば、SSL:Secure SocketLayer)を有し
ている。12はセッションを管理するセッション管理部
である。
【0009】WWWサーバ13は、ファイアウォール1
4を介してインターネット1に接続されており、クライ
アント端末9からの起動を契機として機能する端末であ
る。ここで、ファイアウォール14には、複数のポート
が設けられており、このポートとしては、未認証のクラ
イアント端末9からのプロトコルを通す通常のポート
と、認証済みのクライアント端末9からのプロトコルの
みを通すセキュリティ通信用のポートに大別される。
【0010】上記WWWサーバ13において、15は、
上述した暗号化通信制御部11と同様の機能を有する暗
号化通信制御部である。16は、セッションを管理する
セッション管理部である。17は、WWWサーバ13に
より実行されるサーバアプリケーションプログラムであ
り、クライアント端末9との間の通信制御等に用いられ
る。18は、後述するデータベース20に対するアクセ
ス制御を行うDB(データベース)通信制御部である。
データベースサーバ19は、記憶部にデータベース20
を保持するものである。
【0011】ここで、図6に示すネットワークシステム
の動作について、図7(a)および(b)に示す動作説
明図を用いて説明する。図7(a)は、未認証の社外の
クライアント端末91からのアクセス動作を説明する図
であり、図7(b)は、未認証および認証済みのクライ
アント端末91および92からのアクセス動作を説明する
図である。
【0012】ここで、図7(a)および(b)におい
て、クライアント端末91は、図6に示す、未認証の一
のクライアント端末9に対応しており、社外に設置され
ている。クライアント端末92は、図6に示す、認証済
の他のクライアント端末9に対応しており、社外に設置
されている。
【0013】図7(a)および(b)に示すファイアウ
ォール14は、ポートPAおよびポートPBを有してお
り、このポートPAは、ポート番号として#80が付与
されており、不特定多数のクライアント端末からのアク
セスのために設定されているポートである。従って、上
記ポートPAのポート番号#80は、公知である。一
方、ポートPBは、ポート番号としてポート番号#Xが
付与されており、認証済みのクライアント端末92から
のアクセスのために設定されているポートである。従っ
て、ポートPBのポート番号#Xは、認証済のクライア
ント端末92のクライアントのみが通信に利用すること
ができる番号である。言い換えれば、ポートPBには、
特定のクライアント端末92からのみしかアクセスでき
ない。
【0014】図7(a)および(b)に示す公開サーバ
131および秘密サーバ132は、図6に示すWWWサー
バ13に対応している。ここで、公開サーバ131に
は、インターネット1、ファイアウォール14のポート
PAを介して、例えば、クライアント端末91がアクセス
する。一方、秘密サーバ132には、インターネット
1、14のポートPBを介して、例えば、クライアント
端末92がアクセスする。21は、社内に設置されたク
ライアント端末であり、ファイアウォール14の内側に
おけるセキュリティが確保されているため、直接、公開
サーバ131および秘密サーバ132へアクセス可能であ
る。
【0015】図7(a)において、未認証のクライアン
ト端末91は、通常、ファイアウォール14のポートPA
を通過して公開サーバ131へhttp(Hyper Text Tr
ansfer Protocol)を用いてアクセスする。このとき、
上記httpは、ポートPAを通過することができる。
ここで、クライアント端末91から秘密サーバ132への
アクセスしようとした場合には、クライアント端末91
のクライアントがポートPBのポート番号#Xを知らな
いため、ファイアウォール14を通過することができな
い。言い換えれば、クライアント端末91からのhtt
pは、ポートPBを通過することができないため、クラ
イアント端末91と秘密サーバ132との間で通信が成立
しないのである。従って、この場合には、クライアント
端末91が秘密サーバ132へアクセスすることができな
いため、セキュリティが確保される。
【0016】一方、図7(b)において、クライアント
端末92から秘密サーバ132へアクセスしようとした場
合には、クライアント端末92は、セキュリティ通信専
用のプロトコルを用いて、まず、ポートPBへアクセス
する。このとき、上記プロトコルがポートPBを通過す
ることができるので、クライアント端末92は、秘密サ
ーバ132へアクセスできる。
【0017】
【発明が解決しようとする課題】ところで、上述した従
来のネットワークシステムにおいては、ファイアウォー
ルを用いた、よりセキュアな企業間通信を実現すること
が、強いニーズとなっている。しかしながら、上述した
ネットワークシステムのファイアウォール環境において
は、階層的に分散された組織分散型のファイアウォール
が多段構成で存在するため、1つの新しいプロトコルを
ファイアウォールを通過させるために、多大なる準備、
運用稼働が必要となるという問題があった。この準備、
運用稼働としては、図6に示すファイアウォールのポー
トの再設定、クライアントアプリケーションプログラム
10、サーバアプリケーションプログラム17の仕様変
更等が挙げられる。
【0018】ここで、図8を参照して、従来のネットワ
ークシステムの問題点について詳述する。図8におい
て、図7(a)および(b)に対応する部分には、同一
の符号を付ける。図8に示す企業Aにおいて、14A
は、図7に示すファイアウォール14と同様の機能を有
するファイアウォールであり、インターネット1(図6
参照)と公開サーバ131Aおよび秘密サーバ132Aとの
間に設けられている。ここで、ファイアウォール14A
は、ポートPAおよびポートPCを有している。
【0019】上記ポートPAは、ポート番号として#8
0が付与されており、不特定多数のクライアント端末か
らのアクセスのために設定されているポートである。一
方、ポートPCは、ポート番号としてポート番号#Yが
付与されており、認証済みのクライアント端末92から
のアクセス(分散コンピューティング通信)のために設
定されているポートである。このポートPCは、セキュ
リティ専用ポートである。 従って、ポートPCのポー
ト番号#Yは、認証済のクライアント端末92のクライ
アントのみが通信に利用することができる番号である。
言い換えれば、ポートPCには、特定のクライアント端
末92からのみしかアクセスできない。21Aは、企業A
内に設置されたクライアント端末であり、公開サーバ1
31Aおよび秘密サーバ132Aへアクセスする。
【0020】また、企業Bにおいて、14Bは、インタ
ーネット1と秘密サーバ132Bとの間に設けられたファ
イアウォールであり、共に分散コンピューティング通信
専用のポートPCおよびポートPDを有している。上記ポ
ートPCには、ポート番号#としてYが、ポートPDに
は、ポート番号#としてZが各々付与されている。ポー
トPCのポート番号#Yは、認証済のクライアント端末
92のクライアントのみが通信に利用することができる
番号である。これらのポートPCおよびPDは、セキュリ
ティ専用ポートである。
【0021】上記構成において、未認証のクライアント
端末91は、通常、ファイアウォール14AのポートPA
を通過して公開サーバ131Aへhttp(Hyper Text T
ransfer Protocol)を用いてアクセスする。このとき、
上記httpは、ポートPAを通過することができる。
なお、クライアント端末91は、上述した動作と同様に
して、ファイアウォール14AのポートPC、およびファ
イアウォール14BのポートPC、PDを通過して当該サ
ーバへアクセスできない。
【0022】一方、クライアント端末92から秘密サー
バ132Aへアクセスしようとした場合には、クライアン
ト端末92は、セキュリティ通信専用のプロトコルを用
いて、まず、ファイアウォール14AのポートPCへアク
セスする。このとき、上記プロトコルがポートPCを通
過することができるので、クライアント端末92は、秘
密サーバ132Aへアクセスできる。
【0023】ここで、ファイアウォール14Bが既に他
のサービスプロトコルのために割り当て済みである状態
で、クライアント端末92がファイアウォール14Bのポ
ートPCを介して秘密サーバ132Bへアクセスした場合
について説明する。この場合には、ポートPCがふさが
っているため、ファイアウォール14Bにおいては、ポ
ートPDを設定する必要がある。このポート設定の変更
の情報は、クライアント端末92の管理者に通知される
必要がある。ここで、クライアント端末92には、複数
のファイアウォールにおけるポート設定情報を管理する
ポート管理部22が設けられている。
【0024】ここで、従来のネットワークシステム(図
8参照)においては、分散コンピューティングを実現す
るために、必要とする全ての機能(サーバアプリケーシ
ョン)が存在する全ての相手先システム(他企業内シス
テム)に対してクライアント端末92等からのアクセス
を可能とすべく、すべてのセキュリティポリシを満足す
るためのセキュリティ制御が行われている。しかしなが
ら、図8を参照して説明したように、従来のネットワー
クシステムにおいては、ポート設定変更のルールが企業
によってまちまちであり、ポート管理部22への定義情
報の管理が煩雑化するとともに、その制御が複雑になっ
てしまう。従って、このようなポート設定の条件を加味
して、業務単位に対応付けてアプリケーションの実行を
行うためには、非常に複雑な実装方式を検討・開発せざ
るを得えない。特に、セキュリティ案件に関わる実装変
更については、企業単位に重要かつ慎重な検討課題であ
り、これが早急なシステム実現への妨げになっている。
本発明はこのような背景の下になされたもので、ファイ
アウォールのセキュリティ設定に独自のセキュリティ専
用ポートを必要としないネットワークシステムおよびプ
ログラムを記録したコンピュータ読み取り可能な記録媒
体を提供することを目的とする。
【0025】
【課題を解決するための手段】請求項1に記載の発明
は、ネットワークに接続された認証済のクライアント端
末と、前記ネットワークに接続されたサーバと、前記サ
ーバと前記ネットワークに介挿されたファイアウォール
とを備え、前記クライアント端末は、前記ファイアウォ
ールにおける公知のポート番号のポートを介して公知の
プロトコルにより前記サーバへアクセスし、前記サーバ
は、アクセスしてきた前記クライアント端末が認証済の
ものである場合、該クライアント端末と自身との間のみ
で有効な専用プロトコルを実現するためのプログラムを
前記公知のポート番号のポートを介して、前記クライア
ント端末へダウンロードし、前記クライアント端末と前
記サーバアクセスとは、前記プログラムを実行して、前
記専用プロトコルにより、前記ネットワークおよび前記
公知のポート番号のポートを介してデータ通信を行うこ
とを特徴とする。また、請求項2に記載の発明は、ネッ
トワークに接続された認証済のクライアント端末と、前
記ネットワークに接続されたサーバと、前記サーバと前
記ネットワークに介挿されたファイアウォールと、前記
ファイアウォールにおけるポート変換を行うプロキシサ
ーバとを備え、前記クライアント端末は、前記ファイア
ウォールにおける公知のポート番号のポートを介して公
知のプロトコルにより前記サーバへアクセスし、前記サ
ーバは、アクセスしてきた前記クライアント端末が認証
済のものである場合、該クライアント端末と自身との間
のみで有効な専用プロトコルを実現するためのプログラ
ムを前記公知のポート番号の第1のポートを介して、前
記クライアント端末へダウンロードした後、前記クライ
アント端末に対して前記第1のポートを通信用のポート
として通知するとともに、自身が使用するポートを前記
公知のポート番号以外のポート番号の第2のポートとし
て設定し、前記プロキシサーバは、前記クライアント端
末から見たポートを前記第1のポートから前記第2のポ
ートに変換する一方、前記サーバから見たポートを前記
第2のポートから前記第1のポートに変換し、前記クラ
イアント端末と前記サーバとは、前記プログラムを実行
して、前記専用のプロトコルにより、前記ネットワー
ク、前記ファイアウォールおよび前記プロキシサーバを
介してデータ通信を行うことを特徴とする。また、請求
項3に記載の発明は、請求項1または2に記載のネット
ワークシステムにおいて、前記クライアント端末に設け
られ、前記データ通信におけるデータの暗号化および復
号化を行う第1の暗号化通信制御部と、前記サーバに設
けられ、前記データ通信におけるデータの暗号化および
復号化を行う第2の暗号化通信制御部とを具備すること
を特徴とする。また、請求項4に記載の発明は、ネット
ワークに接続された認証済のクライアント端末と、前記
ネットワークに接続されたサーバと、前記サーバと前記
ネットワークに介挿されたファイアウォールとを備え、
前記クライアント端末は、前記ファイアウォールにおけ
る公知のポート番号のポートを介して公知のプロトコル
により前記サーバへアクセスし、前記サーバは、アクセ
スしてきた前記クライアント端末が認証済のものである
場合、該クライアント端末と自身との間のみで有効な専
用プロトコルを実現するためのプログラムを前記公知の
ポート番号のポートを介して、前記クライアント端末へ
ダウンロードし、前記クライアント端末と前記サーバア
クセスとは、前記プログラムを実行して、前記専用プロ
トコルにより、前記ネットワークおよび前記公知のポー
ト番号のポートを介してデータ通信を行うこととしてコ
ンピュータを機能させるためのプログラムを記録したコ
ンピュータ読み取り可能な記録媒体である。また、請求
項5に記載の発明は、ネットワークに接続された認証済
のクライアント端末と、前記ネットワークに接続された
サーバと、前記サーバと前記ネットワークに介挿された
ファイアウォールと、前記ファイアウォールにおけるポ
ート変換を行うプロキシサーバとを備え、前記クライア
ント端末は、前記ファイアウォールにおける公知のポー
ト番号のポートを介して公知のプロトコルにより前記サ
ーバへアクセスし、前記サーバは、アクセスしてきた前
記クライアント端末が認証済のものである場合、該クラ
イアント端末と自身との間のみで有効な専用プロトコル
を実現するためのプログラムを前記公知のポート番号の
第1のポートを介して、前記クライアント端末へダウン
ロードした後、前記クライアント端末に対して前記第1
のポートを通信用のポートとして通知するとともに、自
身が使用するポートを前記公知のポート番号以外のポー
ト番号の第2のポートとして設定し、前記プロキシサー
バは、前記クライアント端末から見たポートを前記第1
のポートから前記第2のポートに変換する一方、前記サ
ーバから見たポートを前記第2のポートから前記第1の
ポートに変換し、前記クライアント端末と前記サーバと
は、前記プログラムを実行して、前記専用のプロトコル
により、前記ネットワーク、前記ファイアウォールおよ
び前記プロキシサーバを介してデータ通信を行うことと
してコンピュータを機能させるためのプログラムを記録
したコンピュータ読み取り可能な記録媒体である。
【0026】
【発明の実施の形態】以下、図面を参照して本発明の実
施形態について説明する。図1は本発明の一実施形態に
よるネットワークシステムにおける主要部の構成を示す
図である。この図において、図6の各部に対応する部分
には同一の符号を付ける。図1に示す30は、クライア
ント側に設置されたクライアント端末であり、インター
ネット1に接続されている。このクライアント端末30
は、インターネット1を介して後述するWWWサーバ3
4およびデータベースサーバ19へアクセスするもので
ある。
【0027】クライアント端末30において、31は、
クライアント端末30により実行されるクライアントア
プリケーションプログラムであり、通信制御、暗号化制
御、プロトコル制御等を行うためのプログラムである。
また、クライアントアプリケーションプログラム10
は、後述する専用のプロトコルを用いるときに実行され
るとともに、クライアント端末30からインターネット
1およびファイアウォール35を介して他の企業側のア
プリケーションを利用するときに実行されるプログラム
である。
【0028】32は、分散コンピューティング通信制御
部であり、後述するサーバアプリケーションプログラム
38の一部を動的にクライアントアプリケーションプロ
グラム31と関連づけたり、複製したりする。また、分
散コンピューティング通信制御部32は、上記サーバア
プリケーションプログラム38の一部をあたかもクライ
アント端末30に既存の業務アプリケーションプログラ
ムのように扱えるような実行環境を実現するための、通
信プロトコル機能を有している。33は、暗号化通信制
御部であり、図6に示す暗号化通信制御部11と同一の
機能を有している。
【0029】WWWサーバ34は、ファイアウォール3
5を介してインターネット1に接続されており、クライ
アント端末30からの起動を契機として機能する端末で
ある。このファイアウォール35には、複数のポートが
設定されているが、クライアント端末30が未認証であ
るか認証済であるかを問わず、クライアント端末30と
WWWサーバ34との間の通信においては、ポート番号
#80のポートが用いられる。このポート番号#80の
ポートは、公知であり、http等の一般的なプロトコ
ルを通過させるためのものである。このファイアウォー
ル35のポート設定状況および、クライアント端末30
とWWWサーバ34との間の通信プロトコルの詳細につ
いては後述する。
【0030】上記WWWサーバ34において、36は、
上述した暗号化通信制御部11と同様の機能を有する暗
号化通信制御部である。37は、上述した分散コンピュ
ーティング通信制御部32と同様の機能を有する分散コ
ンピューティング通信制御部である。38は、WWWサ
ーバ34により実行されるサーバアプリケーションプロ
グラムであり、クライアント端末30との間の通信制御
等に用いられる。また、サーバアプリケーションプログ
ラム38は、後述する専用のプロトコルを用いる場合に
実行されるプログラムである。39は、データベース2
0に対するアクセス制御を行うDB(データベース)通
信制御部である。
【0031】ここで、図1に示すネットワークシステム
を企業間における分散コンピューティング通信に適用し
た場合の構成について図2を参照して説明する。図2に
示すネットワークシステムは、企業A内のシステムと企
業B内のシステムとがインターネット1(図1参照)を
介して接続されており、かつ該インターネット1には、
未認証のクライアント端末301および認証済のクライ
アント端末302が接続されている。
【0032】ここで、図2に示すクライアント端末30
1は、図1に示す、未認証の一のクライアント端末30
に対応しており、社外に設置されている。クライアント
端末302は、図1に示す、認証済の他のクライアント
端末30に対応しており、社外に設置されている。ここ
で、クライアント端末301および302の各記憶部には
図1に示すクライアントアプリケーションプログラム3
1が記憶されている。
【0033】企業Aにおいて、ファイアウォール35A
は、図1に示すファイアウォール35に対応しており、
ポートPAを有している。このポートPAは、ポート番号
として#80が付与されており、不特定多数のクライア
ント端末からのアクセスのために設定されているポート
である。なお、実際には、ファイアウォール35Aに
は、論理的なポートが複数設けられており、それぞれの
ポートのポート番号は、任意に設定される。ただし、以
下の説明において、用いられるポートは、ポート番号#
80のもののみである。
【0034】341Aは、図1に示すWWWサーバ34に
対応する公開サーバであり、インターネット1およびフ
ァイアウォール35Aを介してクライアント端末301に
よりアクセスされる。342Aは、図1に示すWWWサー
バ34に対応する秘密サーバであり、後述する専用のプ
ロトコルにより、インターネット1およびファイアウォ
ール35A(ポートPA)を介して認証済のクライアント
端末302によりアクセスされる。ここで、公開サーバ
341Aおよび秘密サーバ342Bの各記憶部には、図1に
示すサーバアプリケーションプログラム38が記憶され
ている。クライアント端末21Aは、企業A内に設けら
れており、公開サーバ341Aおよび秘密サーバ342Aに
対してアクセスする。
【0035】一方、企業Bにおいて、ファイアウォール
35Bは、図1に示すファイアウォール35に対応して
おり、ポートPAを有している。このポートPAは、ポー
ト番号として#80が付与されている。このファイアウ
ォール35Bの機能は、上述したファイアウォール35A
の機能と同一である。342Bは、専用のプロトコルによ
り、インターネット1およびファイアウォール35B
(ポートPA)を介して、クライアント端末302により
アクセスされる。この秘密サーバ342Bの記憶部には、
図1に示すサーバアプリケーションプログラム38が設
けられている。クライアント端末21Bは、企業B内に
設けられており、秘密サーバ342Bにアクセスする。
【0036】次に、上述した一実施形態によるネットワ
ークシステムの動作について図3を参照して説明する。
この図において、図2の各部に対応する部分には同一の
符号を付けその説明を省略する。この図においては、図
2に示す認証済のクライアント端末302がインターネ
ット1および企業A内のファイアウォール35Aを介し
て秘密サーバ342Aにアクセスする例について図示され
ている。また、図3に示すファイアウォール35Aにお
いては、ポートPAと、該ポートPAとは異なるポートp
Aとが備えられているが、上記ポートPAとポートpAに
は、いずれもポート番号#80が時間的にずれて付与さ
れる。すなわち、ファイアウォール35Aにおいては、
ポート番号#80が付与されるポートが変化する。
【0037】また、図3に示すクライアントアプリケー
ションプログラム(AP)42は、図1に示すクライア
ントアプリケーションプログラム31に相当するもので
あり、ドライバ(RApp_C)43を有している。こ
のドライバ43は、クライアントアプリケーションプロ
グラム42により実現される機能の一部であり、クライ
アント端末302と秘密サーバ342Aとの間のプロトコ
ルシーケンスを制御するものである。
【0038】また、専用サーバプロセスプログラム(R
egist)44は、サーバアプリケーションプログラ
ム38の一部をなすプログラムであり、秘密サーバ34
2Aとクライアント端末302との間の通信制御を行うた
めものである。この専用サーバプロセスプログラム44
は、リモートオブジェクトプログラム(stub)45
と通信制御プログラム(Skel)46とから構成され
ている。
【0039】このリモートオブジェクトプログラム45
は、ファイアウォール35Aおよびインターネット1を
介してクライアント端末302へ転送された後、クライ
アント端末302により実行されるプログラムであり、
通信制御を行うためのものである。一方、通信制御プロ
グラム46は、秘密サーバ342Aにより実行されるプロ
グラムであり、リモートオブジェクトプログラム45と
対をなして、通信制御を行うためのものである。
【0040】上記構成において、秘密サーバ342Aが起
動されると、専用サーバプロセスプログラム44が実行
され、秘密サーバ342Aは、動作可能状態とされる。こ
の状態において、手順SA1では、クライアント端末3
02から、http40および認証済であることを示す
クライアント認証データがファイアウォール35Aへイ
ンターネット1を介して送出される。今、ファイアウォ
ール35AのポートPAにポート番号#80が付与されて
いるものとすると、上記http40は、ファイアウォ
ール35AのポートPAを通過して、秘密サーバ342Aに
入る。
【0041】これにより、秘密サーバ342Aは、クライ
アント端末302が認証済の端末であるか否かを、最初
に送受される通信データの一部に含まれるクライアント
認証データから判断し、サーバ側の認証に失敗したと
き、以後の動作を行わない。今の場合、秘密サーバ34
2Aは、クライアント端末302が認証済の端末であるた
め、httpd(http deamon)41により、クライア
ントアプリケーションプログラム42を認識する。
【0042】そして、手順SA2では、秘密サーバ34
2Aは、上記クライアントアプリケーションプログラム4
2をポートPAおよびインターネット1を介してクライ
アント端末302へJava Applet等の形態をと
ってダウンロードする。これにより、クライアント端末
302においては、クライアントアプリケーションプロ
グラム42が実行されることにより分散コンピューティ
ン通信が開始される。
【0043】次に、手順SA3では、クライアント端末
302は、ドライバ43を用いて、分散コンピューティ
ング通信で用いるファイアウォール35Aにおけるポー
ト(番号)の情報をインターネット1およびポートPA
を介して秘密サーバ342Aへ要求する。これにより、手
順SA4では、秘密サーバ342Aは、ポートとしてポー
トPAに代えてポートpAを予約するとともに、該ポート
pAにポート番号#80を付与する。すなわち、この予
約により、ポート番号#80のポートは、ポートPAか
らポートpAに変更されたのである。以後のプロトコル
シーケンスは、すべてポートpA(ポート番号#80)
を介して行われる。
【0044】次に、手順SA4では、秘密サーバ342A
は、プロトコルシーケンスを行うポートとして予約され
たポートpA(ポート番号#80)の情報をポートpAお
よびインターネット1を介してクライアント端末302
へ送出する。これにより、クライアント端末302は、
以後に使用するファイアウォール35Aのポートがポー
トpA(ポート番号#80)であることを認識する。
【0045】次に、手順SA5では、秘密サーバ342A
は、指定されたポートpA(ポート番号#80)を介し
ての通信に必要なリモートオブジェクトプログラム45
のダウンロードを要求するための情報をインターネット
1およびポートpAを介して秘密サーバ342Aへ送出す
る。これにより、手順SA6では、秘密サーバ342A
は、リモートオブジェクトプログラム45をポートpA
およびインターネット1を介してクライアント端末30
2へダウンロードする。
【0046】これにより、クライアント端末302にお
いて、リモートオブジェクトプログラム45が実行され
る。以後、手順SA7〜手順SA10のように、クライ
アント端末302と秘密サーバ342Aとの間では、イン
ターネット1およびファイアウォール35AのポートpA
を介してデータ通信が行われる。また、このデータ通信
においては、図1に示す暗号化通信制御部33、36に
よりデータの暗号化、復号化が行われているので、セキ
ュアな通信が実現できる。
【0047】以上説明したように、上述した一実施形態
によるネットワークシステムによれば、専用のプロトコ
ルを用いることにより、ファイアウォール35Aにおけ
るポートを常にポート番号#80のポートとするように
構成したので、クライアント端末302におけるポート
管理が不要となる。このことから、上述した一実施形態
によるネットワークシステムによれば、ファイアウォー
ルのセキュリティ設定に独自のセキュリティ専用ポート
を必要としないネットワークシステムを得ることができ
るという効果が得られる。また、上述した一実施形態に
よるネットワークシステムによれば、既存のイントラネ
ットセキュリティ・ポリシに特別な設定変更を行うこと
なく、それまで通過を認めていなかった分散コンピュー
ティング通信を安全に利用することができるという効果
が得られる。
【0048】また、上述した一実施形態によるネットワ
ークシステムによれば、ファイアウォール35Aのポー
トを通過させた全てのデータに対してプロトコルレベル
で暗号化、復号化が施されることにより、運用的な利便
性を実現することができるという効果が得られる。さら
に、上述した一実施形態によるネットワークシステムに
よれば、企業に個々に確立されているイントラネット設
計に大きな変更を加える必要がないため、関連企業間で
設計検討・実装等を極めて短期間で完了させることがで
き、ひいてはこれらをつなぐ分散システムの構築を短期
間で行うことができるという効果が得られる。
【0049】以上本発明の一実施形態によるネットワー
クシステムについて詳述してきたが、具体的な構成はこ
の一実施形態に限られるものではなく本発明の要旨を逸
脱しない範囲の設計変更等があっても本発明に含まれ
る。例えば、上述した一実施形態によるネットワークシ
ステムにおいては、図3に示す構成について説明した
が、これに代えて図4に示す構成のものを採用してもよ
い。
【0050】以下、図4に示すネットワークシステムに
ついて説明する。図4において、図3の各部に対応する
部分には同一の符号を付けその説明を省略する。図4に
おいては、プロキシサーバ47が新たに設けられてい
る。また、図4においては、ファイアウォール35A
は、ポート番号#80のポートPAと、該ポートPAと異
なるポート番号のポートPBとを有している。上記ポー
トPBのポート番号は、例えば、#Xとされている。
【0051】プロキシサーバ47は、ファイアウォール
35A(または、秘密サーバ342A)に設けられてお
り、企業A側のプライベートネットワークからインター
ネット1等のパブリックなネットワークに、またはその
逆の場合に情報の通過を許可しないという役目をするサ
ーバである。図4においては、プロキシサーバ47は、
ポートPAに入力された情報をポートPBを介して秘密サ
ーバ342Aへ出力する一方、ポートPBに入力された情
報をポートPAを介してインターネット1へ出力すると
いう、ポート変換機能を有している。すなわち、プロキ
シサーバ47により、クライアント端末302から秘密
サーバ342Aを見た場合、アクセス可能なポートがポー
トPAとされる一方、秘密サーバ342Aから秘密サーバ
342Aを見た場合、アクセス可能なポートがポートPB
とされる。
【0052】上記構成において、秘密サーバ342Aが起
動されると、専用サーバプロセスプログラム44が実行
され、秘密サーバ342Aは、動作可能状態とされる。こ
の状態において、手順SB1では、クライアント端末3
02から、http40がファイアウォール35Aへイン
ターネット1を介して送出される。今、ファイアウォー
ル35AのポートPAにポート番号#80が付与されてい
るものとすると、上記http40は、ファイアウォー
ル35AのポートPAを通過して、秘密サーバ342Aに入
る。これにより、秘密サーバ342Aは、前述した動作と
同様にして、httpd41により、クライアントアプ
リケーションプログラム42を認識する。
【0053】そして、手順SB2では、秘密サーバ34
2Aは、上記クライアントアプリケーションプログラム4
2をポートPAおよびインターネット1を介してクライ
アント端末302へJava Applet等の形態を
とってダウンロードする。これにより、クライアント端
末302においてはクライアントアプリケーションプロ
グラム42が実行されることにより分散コンピューティ
ン通信が開始される。
【0054】次に、手順SB3では、クライアント端末
302は、ドライバ43を用いて、分散コンピューティ
ング通信で用いるファイアウォール35Aにおけるポー
ト(番号)の情報をインターネット1およびポートPA
を介して秘密サーバ342Aへ要求する。これにより、手
順SB4では、秘密サーバ342Aは、自身が使用するポ
ートとして、ポートPB(ポート番号#X)を予約する
とともに、該ポートPB(ポート番号#X)の情報をプ
ロキシサーバ47に送出する。また、秘密サーバ342B
は、クライアント端末302が使用するポートとしてポ
ートPA(ポート番号#80)の情報をポートPAおよび
インターネット1を介してクライアント端末302へ送
出する。
【0055】これにより、プロキシサーバ47において
は、ポートPA→ポートPB(ポートPA←ポートPB)と
いうポート変換が定義される。この定義により、秘密サ
ーバ342Aからクライアント端末302を見た場合のプ
ロトコルシーケンスが、ファイアウォール35Aのポー
トPB上で行われる一方、クライアント端末302から秘
密サーバ342Aを見た場合のプロトコルシーケンスは、
ファイアウォール35AのポートPA上で行われる。つま
り、秘密サーバ342Aは、分散コンピューティング通信
を行うポートとしてポートPBを(ポート番号#X)認
識している一方、クライアント端末302は、上記ポー
トとしてポートPA(ポート番号#80)を認識してい
る。
【0056】次に、手順SB5では、秘密サーバ342A
は、指定されたポートPA(ポート番号#80)を介し
ての通信に必要なリモートオブジェクトプログラム45
のダウンロードを要求するための情報をインターネット
1へ送出する。これにより、プロキシサーバ47におい
てポート変換(ポートPA→ポートPB)が行われ、上記
情報は、ポートPA、ポートPBを介して秘密サーバ34
2Aに入力される。
【0057】これにより、手順SB6では、秘密サーバ
342Aは、リモートオブジェクトプログラム45をポー
トPBを介して送出する。このとき、プロキシサーバ4
7により、ポート変換(ポートPB→ポートPA)が行わ
れ、上記リモートオブジェクトプログラム45は、ポー
トPB、ポートPAおよびインターネット1を介してクラ
イアント端末302へダウンロードされる。
【0058】これにより、クライアント端末302にお
いて、リモートオブジェクトプログラム45が実行され
る。以後、手順SB7〜手順SB10のように、クライ
アント端末302と秘密サーバ342Aとの間では、イン
ターネット1およびファイアウォール35AのポートP
A、ポートPBを介してデータ通信が行われる。また、こ
のデータ通信においては、図1に示す暗号化通信制御部
33、36によりデータの暗号化、復号化が行われてい
るので、セキュアな通信が実現できる。
【0059】また、上述した一実施形態によるネットワ
ークシステムにおいては、上述した機能を実現するため
のプログラムをコンピュータ読み取り可能な記録媒体に
記録して、この記録媒体に記録されたプログラムをコン
ピュータシステムに読み込ませ、実行するように構成し
てもよい。なお、ここでいうコンピュータシステムと
は、OS(オペレーティングシステム)や周辺機器等の
ハードウェアを含むものとする。また、コンピュータシ
ステムは、WWWシステムを利用しているものであれ
ば、ホームページ提供環境(または表示環境)を含むも
のとする。
【0060】
【発明の効果】以上説明したように、本発明によれば、
専用プロトコルを用いることにより、ファイアウォール
におけるポートを常に公知のポート番号のポートとする
ように構成したので、クライアント端末側におけるポー
ト管理が不要になる。このことから、本発明によれば、
ファイアウォールのセキュリティ設定に独自のセキュリ
ティ専用ポートを必要としないネットワークシステムを
得ることができるという効果が得られる。また、請求項
3に記載の発明によれば、第1および第2の暗号化通信
制御部によりデータの暗号化、復号化が行われているの
で、セキュアな通信を実現できるという効果が得られ
る。
【図面の簡単な説明】
【図1】 本発明の一実施形態によるネットワークシス
テムの主要部の構成を示す図である。
【図2】 同一実施形態によるネットワークシステムを
企業間における分散コンピューティング通信に適用した
場合の構成を示す図である。
【図3】 同一実施形態によるネットワークシステムの
動作を説明する図である。
【図4】 同他の実施形態によるネットワークシステム
の構成および動作を説明する図である。
【図5】 従来のネットワークシステムの概略構成を示
す図である。
【図6】 従来のネットワークシステムの主要部の構成
を示す図である。
【図7】 従来のネットワークシステムの動作を説明す
る図である。
【図8】 従来のネットワークシステムの問題点を説明
する図である。
【符号の説明】
1 インターネット 30、301、302 クライアント端末 31 クライアントアプリケーションプログラム 32 分散コンピューティング通信制御部 33 暗号化通信制御部 34 WWWサーバ 341A 公開サーバ 342A、342B 秘密サーバ 35、35A、35B ファイアウォール 36 暗号化通信制御部 37 分散コンピューティング通信制御部 38 サーバアプリケーションプログラム 39 DB通信制御部 40 http 42 クライアントアプリケーションプログラム 43 ドライバ 44 専用サーバプロセスプログラム 45 リモートオブジェクトプログラム 46 通信制御プログラム 47 プロキシサーバ
───────────────────────────────────────────────────── フロントページの続き (72)発明者 小林 和恵 東京都港区港南一丁目9番1号 エヌ・テ ィ・ティ・コミュニケーションウェア株式 会社内

Claims (5)

    【特許請求の範囲】
  1. 【請求項1】 ネットワークに接続された認証済のクラ
    イアント端末と、前記ネットワークに接続されたサーバ
    と、前記サーバと前記ネットワークに介挿されたファイ
    アウォールとを備え、 前記クライアント端末は、前記ファイアウォールにおけ
    る公知のポート番号のポートを介して公知のプロトコル
    により前記サーバへアクセスし、 前記サーバは、アクセスしてきた前記クライアント端末
    が認証済のものである場合、該クライアント端末と自身
    との間のみで有効な専用プロトコルを実現するためのプ
    ログラムを前記公知のポート番号のポートを介して、前
    記クライアント端末へダウンロードし、 前記クライアント端末と前記サーバアクセスとは、前記
    プログラムを実行して、前記専用プロトコルにより、前
    記ネットワークおよび前記公知のポート番号のポートを
    介してデータ通信を行うことを特徴とするネットワーク
    システム。
  2. 【請求項2】 ネットワークに接続された認証済のクラ
    イアント端末と、前記ネットワークに接続されたサーバ
    と、前記サーバと前記ネットワークに介挿されたファイ
    アウォールと、前記ファイアウォールにおけるポート変
    換を行うプロキシサーバとを備え、 前記クライアント端末は、前記ファイアウォールにおけ
    る公知のポート番号のポートを介して公知のプロトコル
    により前記サーバへアクセスし、 前記サーバは、アクセスしてきた前記クライアント端末
    が認証済のものである場合、該クライアント端末と自身
    との間のみで有効な専用プロトコルを実現するためのプ
    ログラムを前記公知のポート番号の第1のポートを介し
    て、前記クライアント端末へダウンロードした後、前記
    クライアント端末に対して前記第1のポートを通信用の
    ポートとして通知するとともに、自身が使用するポート
    を前記公知のポート番号以外のポート番号の第2のポー
    トとして設定し、 前記プロキシサーバは、前記クライアント端末から見た
    ポートを前記第1のポートから前記第2のポートに変換
    する一方、前記サーバから見たポートを前記第2のポー
    トから前記第1のポートに変換し、 前記クライアント端末と前記サーバとは、前記プログラ
    ムを実行して、前記専用のプロトコルにより、前記ネッ
    トワーク、前記ファイアウォールおよび前記プロキシサ
    ーバを介してデータ通信を行うことを特徴とするネット
    ワークシステム。
  3. 【請求項3】 前記クライアント端末に設けられ、前記
    データ通信におけるデータの暗号化および復号化を行う
    第1の暗号化通信制御部と、 前記サーバに設けられ、前記データ通信におけるデータ
    の暗号化および復号化を行う第2の暗号化通信制御部
    と、 を具備することを特徴とする請求項1または2に記載の
    ネットワークシステム。
  4. 【請求項4】 ネットワークに接続された認証済のクラ
    イアント端末と、前記ネットワークに接続されたサーバ
    と、前記サーバと前記ネットワークに介挿されたファイ
    アウォールとを備え、 前記クライアント端末は、前記ファイアウォールにおけ
    る公知のポート番号のポートを介して公知のプロトコル
    により前記サーバへアクセスし、 前記サーバは、アクセスしてきた前記クライアント端末
    が認証済のものである場合、該クライアント端末と自身
    との間のみで有効な専用プロトコルを実現するためのプ
    ログラムを前記公知のポート番号のポートを介して、前
    記クライアント端末へダウンロードし、 前記クライアント端末と前記サーバアクセスとは、前記
    プログラムを実行して、前記専用プロトコルにより、前
    記ネットワークおよび前記公知のポート番号のポートを
    介してデータ通信を行うこととしてコンピュータを機能
    させるためのプログラムを記録したコンピュータ読み取
    り可能な記録媒体。
  5. 【請求項5】 ネットワークに接続された認証済のクラ
    イアント端末と、前記ネットワークに接続されたサーバ
    と、前記サーバと前記ネットワークに介挿されたファイ
    アウォールと、前記ファイアウォールにおけるポート変
    換を行うプロキシサーバとを備え、 前記クライアント端末は、前記ファイアウォールにおけ
    る公知のポート番号のポートを介して公知のプロトコル
    により前記サーバへアクセスし、 前記サーバは、アクセスしてきた前記クライアント端末
    が認証済のものである場合、該クライアント端末と自身
    との間のみで有効な専用プロトコルを実現するためのプ
    ログラムを前記公知のポート番号の第1のポートを介し
    て、前記クライアント端末へダウンロードした後、前記
    クライアント端末に対して前記第1のポートを通信用の
    ポートとして通知するとともに、自身が使用するポート
    を前記公知のポート番号以外のポート番号の第2のポー
    トとして設定し、 前記プロキシサーバは、前記クライアント端末から見た
    ポートを前記第1のポートから前記第2のポートに変換
    する一方、前記サーバから見たポートを前記第2のポー
    トから前記第1のポートに変換し、 前記クライアント端末と前記サーバとは、前記プログラ
    ムを実行して、前記専用のプロトコルにより、前記ネッ
    トワーク、前記ファイアウォールおよび前記プロキシサ
    ーバを介してデータ通信を行うこととしてコンピュータ
    を機能させるためのプログラムを記録したコンピュータ
    読み取り可能な記録媒体。
JP10146372A 1998-05-27 1998-05-27 ネットワークシステムおよびプログラムを記録したコンピュータ読み取り可能な記録媒体 Pending JPH11338798A (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP10146372A JPH11338798A (ja) 1998-05-27 1998-05-27 ネットワークシステムおよびプログラムを記録したコンピュータ読み取り可能な記録媒体
US09/274,384 US6651174B1 (en) 1998-05-27 1999-03-23 Firewall port switching

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP10146372A JPH11338798A (ja) 1998-05-27 1998-05-27 ネットワークシステムおよびプログラムを記録したコンピュータ読み取り可能な記録媒体

Publications (1)

Publication Number Publication Date
JPH11338798A true JPH11338798A (ja) 1999-12-10

Family

ID=15406236

Family Applications (1)

Application Number Title Priority Date Filing Date
JP10146372A Pending JPH11338798A (ja) 1998-05-27 1998-05-27 ネットワークシステムおよびプログラムを記録したコンピュータ読み取り可能な記録媒体

Country Status (2)

Country Link
US (1) US6651174B1 (ja)
JP (1) JPH11338798A (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2004059903A1 (ja) * 2002-12-25 2004-07-15 Hitachi, Ltd. ネットワーク機器、ネットワークシステム、および、グループ管理方法
JP2005509977A (ja) * 2001-11-20 2005-04-14 センビッド・インク ネットワークを介して制御可能な装置にアクセスし制御するシステム
US6943910B2 (en) 2000-06-05 2005-09-13 Murata Kikai Kabushiki Kaisha Web server and facsimile machine having web server function
US10044794B2 (en) 2014-09-25 2018-08-07 Fuji Xerox Co., Ltd. Information processing apparatus, communication system, information processing method, and non-transitory computer readable medium

Families Citing this family (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1291331C (zh) * 1998-04-27 2006-12-20 迪吉多电子股份有限公司 控制用主电脑
JP2001216150A (ja) * 2000-02-03 2001-08-10 Bandai Co Ltd 通信システム及びサーバ端末並びにサーバ及び課金システム
CA2300066A1 (en) * 2000-03-03 2001-09-03 Paul A. Ventura High speed, high security remote access system
CA2310538A1 (en) * 2000-06-09 2001-12-09 Christopher Kirchmann Data line interrupter switch
US7631349B2 (en) * 2001-01-11 2009-12-08 Digi International Inc. Method and apparatus for firewall traversal
US20040162992A1 (en) * 2003-02-19 2004-08-19 Sami Vikash Krishna Internet privacy protection device
US7890995B2 (en) * 2003-11-26 2011-02-15 Cisco Technology, Inc. System and method for remote management of communications networks
US7305706B2 (en) * 2004-01-15 2007-12-04 Cisco Technology, Inc. Establishing a virtual private network for a road warrior
US8170020B2 (en) * 2005-12-08 2012-05-01 Microsoft Corporation Leveraging active firewalls for network intrusion detection and retardation of attack
US20070239893A1 (en) * 2006-04-10 2007-10-11 Sbc Knowledge Ventures, L.P. Method for allocating ports in a communication network
US20080022387A1 (en) * 2006-06-23 2008-01-24 Kwok-Yan Leung Firewall penetrating terminal system and method
US8051474B1 (en) * 2006-09-26 2011-11-01 Avaya Inc. Method and apparatus for identifying trusted sources based on access point
US20080270616A1 (en) * 2007-04-27 2008-10-30 Biscom, Inc. System and method for electronic document delivery
US10110560B2 (en) * 2015-08-07 2018-10-23 Avaya Inc. Management for communication ports

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0765560A1 (en) * 1994-06-08 1997-04-02 Hughes Aircraft Company Apparatus and method for hybrid network access
US5734865A (en) * 1995-06-07 1998-03-31 Bull Hn Information Systems Inc. Virtual local area network well-known port routing mechanism for mult--emulators in an open system environment
US6104716A (en) * 1997-03-28 2000-08-15 International Business Machines Corporation Method and apparatus for lightweight secure communication tunneling over the internet
SE517392C2 (sv) * 1997-04-24 2002-06-04 Scania Cv Ab Sätt och anordning för bränsledosering vid en gasdriven förbränningsmotor
JP3354433B2 (ja) * 1997-04-25 2002-12-09 株式会社日立製作所 ネットワーク通信システム
US6088728A (en) * 1997-06-11 2000-07-11 Oracle Corporation System using session data stored in session data storage for associating and disassociating user identifiers for switching client sessions in a server
US6154775A (en) * 1997-09-12 2000-11-28 Lucent Technologies Inc. Methods and apparatus for a computer network firewall with dynamic rule processing with the ability to dynamically alter the operations of rules
US6170012B1 (en) * 1997-09-12 2001-01-02 Lucent Technologies Inc. Methods and apparatus for a computer network firewall with cache query processing
US6141749A (en) * 1997-09-12 2000-10-31 Lucent Technologies Inc. Methods and apparatus for a computer network firewall with stateful packet filtering
US6098172A (en) * 1997-09-12 2000-08-01 Lucent Technologies Inc. Methods and apparatus for a computer network firewall with proxy reflection
US6202157B1 (en) * 1997-12-08 2001-03-13 Entrust Technologies Limited Computer network security system and method having unilateral enforceable security policy provision
US6185598B1 (en) * 1998-02-10 2001-02-06 Digital Island, Inc. Optimized network resource location
US6321259B1 (en) * 1998-10-02 2001-11-20 Nortel Networks Limited Attribute inheritance schema for network switches
US7383574B2 (en) * 2000-11-22 2008-06-03 Hewlett Packard Development Company L.P. Method and system for limiting the impact of undesirable behavior of computers on a shared data network

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6943910B2 (en) 2000-06-05 2005-09-13 Murata Kikai Kabushiki Kaisha Web server and facsimile machine having web server function
JP2005509977A (ja) * 2001-11-20 2005-04-14 センビッド・インク ネットワークを介して制御可能な装置にアクセスし制御するシステム
JP4667747B2 (ja) * 2001-11-20 2011-04-13 ウェスタン・ディジタル・テクノロジーズ・インク ネットワークを介して制御可能な装置にアクセスし制御するシステム
WO2004059903A1 (ja) * 2002-12-25 2004-07-15 Hitachi, Ltd. ネットワーク機器、ネットワークシステム、および、グループ管理方法
US10044794B2 (en) 2014-09-25 2018-08-07 Fuji Xerox Co., Ltd. Information processing apparatus, communication system, information processing method, and non-transitory computer readable medium

Also Published As

Publication number Publication date
US6651174B1 (en) 2003-11-18

Similar Documents

Publication Publication Date Title
JP4307448B2 (ja) 分散オブジェクトを単一表現として管理するシステムおよび方法
US10135827B2 (en) Secure access to remote resources over a network
JPH11338798A (ja) ネットワークシステムおよびプログラムを記録したコンピュータ読み取り可能な記録媒体
Ioannidis et al. Implementing a distributed firewall
US8478872B2 (en) Delegated network management system and method of using the same
US9130921B2 (en) System and method for bridging identities in a service oriented architectureprofiling
US7356601B1 (en) Method and apparatus for authorizing network device operations that are requested by applications
US8838965B2 (en) Secure remote support automation process
EP1641215B1 (en) System and method for bridging identities in a service oriented architecture
US20060080352A1 (en) System and method for bridging identities in a service oriented architecture
US20070079368A1 (en) Connection assistance apparatus and gateway apparatus
CA2228687A1 (en) Secured virtual private networks
EP1419633B1 (en) A secure gateway with proxy service capability servers for service level agreement checking
JP4835569B2 (ja) 仮想ネットワークシステム及び仮想ネットワーク接続装置
KR20050069892A (ko) 네트워크 어플라이언스 상의 다중 관리 서버들의 통합세션 제어 방법 및 시스템
Welch Globus toolkit firewall requirements
JP2007110590A (ja) リモートアクセス方法
Graupner et al. Globus Grid and Firewalls: Issues and Solutions Globus Grid and Firewalls: Issues and Solutions in a Utility Data Center Environment1
Vachhani et al. Globus Toolkit 5 (GT5): Introduction of a tool to develop Grid Application and Middleware
KR20010001717A (ko) 안전한 분산 객체 기반의 응용 개발 플랫폼 및 그 서비스 방법
WO2019106938A1 (ja) 不正アクセス防止機能装置、同システム、ネットワークセキュリティ監視方法、及び不正アクセス防止プログラム
JP2023009346A (ja) システム、情報処理装置、仲介方法およびプログラム
Ahmed et al. Utilizing Secure Mechanisms for Remote Access to Scientific Instruments
Headquarters Security Best Practices Guide for Cisco Unified ICM/Contact Center Enterprise & Hosted
Allen et al. The ASP. NET Security Infrastructure

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20040323

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20040713