JPWO2006067831A1 - 中継処理プログラム及び通信処理プログラム、並びにファイアウォールシステム - Google Patents
中継処理プログラム及び通信処理プログラム、並びにファイアウォールシステム Download PDFInfo
- Publication number
- JPWO2006067831A1 JPWO2006067831A1 JP2006548631A JP2006548631A JPWO2006067831A1 JP WO2006067831 A1 JPWO2006067831 A1 JP WO2006067831A1 JP 2006548631 A JP2006548631 A JP 2006548631A JP 2006548631 A JP2006548631 A JP 2006548631A JP WO2006067831 A1 JPWO2006067831 A1 JP WO2006067831A1
- Authority
- JP
- Japan
- Prior art keywords
- connection request
- destination
- communication
- information
- source client
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/56—Provisioning of proxy services
- H04L67/563—Data redirection of data network streams
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0272—Virtual private networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0281—Proxies
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/16—Implementing security features at a particular protocol layer
- H04L63/166—Implementing security features at a particular protocol layer at the transport layer
Abstract
Description
従来、コンピュータ間で通信を行なう場合の一般的なプロトコルとしてTCP/IP(Transmission Control Protocol/Internet Protocol)が普及しており、そのTCP/IPでは、対象のコンピュータ機器を特定するために、IPアドレスとTCPポートを使用する。以下、IPアドレスとTCPポートで特定される対象のコンピュータ機器の通信ポートをポートまたはソケットとする。この際、情報管理におけるセキュリティをふまえ、コンピュータ機器間で使用する通信にはファイアウォールと呼ばれる制御機構を設け、特定のポートでの通信しか行うことができないようにしている。
ファイアウォール901は、通信元クライアント902が接続される外部ネットワークと、通信先サーバ1(903)、通信先サーバ2(904)が接続される内部ネットワークの接続点に配置され、予め設定された規制条件に基づき通信元クライアント902からのアクセス要求を許容するかどうかを判断する。通信元クライアント902からは、アプリケーションごとに特定のTCPポートを利用してファイアウォールを越えた先にある通信先サーバ1(903)もしくは通信先サーバ2(904)にアクセス要求を行う。
図1は、実施の形態に適用される発明の概念図である。
ファイアウォール1には、予め中継機サーバ2の所定のポートが割り当てられる集約ポート(8080)のみが許可設定されている。
中継機サーバ2では、ヘッダ取得手段21が、ヘッダ部を読み出してその内容を解析し、トンネリング処理が必要であれば、トンネリング手段23を起動する。
中継機サーバ2は、通信元クライアント4a、4b、4cとの間でHTTPサーバ処理を行うHTTPサーバ部201と、通信先サーバ3a、3bとの間でリクエスト配信サービスを行うリクエスト配信サービス部202を有する。HTTPサーバ処理部201は、ファイアウォール1に許可設定されている集約ポートを介して通信元クライアント4a、4b、4cから入力されるパケットに応じて要求元の通信元クライアント4a、4b、4cと接続し、パケットをリクエスト配信サービス部202へ引き渡す。そして、リクエスト配信サービス部202から受け取った応答パケットを要求先の通信元クライアント4a、4b、4cへ送信する。リクエスト配信サービス部202は、本来の接続要求先である通信先サーバ3a、3bに対し、HTTPクライアントとして機能する。HTTPサーバ部201から引き渡されたHTTPパケットの接続要求情報に従って宛先を目的の接続要求先(通信先サーバ3a、3b)に変更して送信する。そして、応答として取得した応答パケットをHTTPサーバ部201へ引き渡す。
中継機サーバ2の中継機機能を実現するため、HTTPセッション210は、HTTPSトンネリング211、リクエスト212、レスポンス213、チャンク入力ストリーム214、チャンク出力ストリーム215、HTTPヘッダ216、サイズ管理入力ストリーム217、サイズ管理出力ストリーム218及びGZIPレスポンス219などのモジュール群を有する。
(1)通信元クライアント4から通信先サーバ3に対する接続要求が、中継機サーバ2を宛先として発行される。接続要求の際には、接続要求情報として、目的の接続要求先が設定されている。
(3)中継機サーバ2は、接続要求が確認されたら、接続要求情報の内容を目的の接続要求先に合わせて更新する。たとえば、接続要求情報に中継機サーバ2に関する経由情報が含まれていた場合、これを削除する。
(5)通信先サーバ3は、中継機サーバ2により中継された通信元クライアント4からの接続要求を受信し、所定の処理実行後、接続結果を中継機サーバ2に向けて送信する。
以上の手順により、一連の通信処理が実行される。
ここで、接続要求情報(HTTPヘッダ)の変換について例をあげて説明する。
最初に、SSL通信処理を行うため、通信元クライアント4、中継機サーバ2及び通信先サーバ3間の接続を確立するトンネリング初期化手順が行われ、続いてトンネリング初期化が完了した後のSSL通信手順が行われる。
ここで、SSLトンネリング初期化手順について詳細に説明する。図9は、本実施の形態のSSLトンネリング通信の流れを示した図である。
(3)中継機サーバ2は、「CONNECT」の検出により、SSLトンネリング通信であると判断し、SSLトンネリング処理を開始する。このとき、既に接続元の通信元クライアント4からの接続要求を所有しているため、通信先サーバ3のSSLサーバソケットに対して接続要求を発行する。
(5)中継機サーバ2は、トンネリング通信を行うために、その接続を確保する。
(6)中継機サーバ2は、トンネリング通信を行うために、通信元クライアント4からの接続要求(1)に応じて、通信元クライアント4との接続を確立し、その接続状態を確保しておく。
(9)以上の手順により、中継機サーバ2と通信元クライアント4との間で、SSL通信のための接続が確立され、SSL通信処理が開始される。
通信元クライアント4からは、通信先サーバ3を要求アドレス、中継機サーバ2を中継機アドレスに設定して、オリジナルのHTTPSヘッダ510が作成され、中継機サーバ2を宛先として送信される。なお、SSL通信プロトコルに従ったHTTPヘッダを以下では、HTTPSヘッダと表記する。HTTPSヘッダ510は、最初の1行を除いて暗号化され、中継機サーバ2では解読できないので、ヘッダ変換は行われない。こうして、オリジナルのHTTPSヘッダ510が、中継機サーバ2に受信される。
図11は、本実施の形態のイベント通知手順を示した図である。
通信先サーバ3では、イベント監視機能を開始し、イベントの発生を監視している。そして、イベント通知703を受けると、その内容を装置内に一時格納しておく。
ファイアウォールに許可設定するポートが少ないほど、セキュリティを確保することができるので、このように、通信元クライアント4から所定のタイミングでイベント取得要求を行うことによって、集約ポートを介してイベント通知を行うことができる。この結果、ファイアウォールに許可設定するポートを集約することが可能となり、ファイアウォールのセキュリティホールの発生を防止することができる。
2 中継機サーバ
3a 通信先サーバA
3b 通信先サーバB
2c 通信先サーバC
4 通信元クライアント
21 接続要求情報(ヘッダ)取得手段
22 中継手段
23 トンネリング手段
41a アプリケーションA
41b アプリケーションB
41c アプリケーションC
42 通信処理手段
Claims (10)
- 外部ネットワークと内部ネットワークとの接続点に設置されて通信管理を行うファイアウォールを経由するデータ通信を中継する中継処理プログラムにおいて、
コンピュータを、
アクセスを許可する1または複数のポートを集約した集約ポートが許可設定される前記ファイアウォールが、前記外部ネットワークに接続する通信元クライアントが前記内部ネットワーク内の目的の接続要求先との接続要求時に前記集約ポートを宛先として発行する接続要求情報を通過させると、前記集約ポートを介して入力される前記目的の接続要求先を含む前記接続要求情報を取得する接続要求情報取得手段、
前記接続要求情報から前記目的の接続要求先を抽出し、前記目的の接続要求先を宛先として前記接続要求情報を送信して接続要求を行うとともに、前記目的の接続要求先から接続結果情報を受信して前記通信元クライアントに送信する中継手段、
として機能させることを特徴とする中継処理プログラム。 - 前記コンピュータを、
前記通信元クライアントから取得した前記接続要求情報に基づき、一旦前記通信元クライアントとの間の接続を確保してから、前記通信元クライアントの前記接続要求情報を前記目的の接続要求先に送信して前記目的の接続要求先との間の接続を行い、前記通信元クライアントとの間及び前記目的の接続要求先との間の接続を確立した後、それぞれの接続を確保した状態で、前記通信元クライアントから受信したパケットを前記中継手段によって前記目的の接続要求先に送信するとともに、前記目的の接続要求先から受信した応答パケットを前記通信元クライアントに送信させるトンネリング手段、
として機能させることを特徴とする請求の範囲第1項記載の中継処理プログラム。 - 前記トンネリング手段に、
前記通信元クライアントとの間の接続及び前記目的の接続要求先との間の接続が確保された後の通信では、中継するパケットの転送先のみを変換させ、パケット内容は変更させない、
ことを特徴とする請求の範囲第2項記載の中継処理プログラム。 - 前記接続要求情報取得手段に、
前記通信元クライアントから取得した前記接続要求情報を解析し、SSL(Secure Sockets Layer)通信による接続要求である場合に、前記トンネリング手段を起動させる、
ことを特徴とする請求の範囲第2項記載の中継処理プログラム。 - 前記中継手段に、
前記目的の接続要求先に前記接続要求情報を送信する場合及び前記通信元クライアントに前記接続結果情報を送信する場合に、宛先の前記目的の接続要求先または前記通信元クライアントが必要な情報を付加、もしくは不必要な情報を削除して前記接続要求情報の内容を更新してから送信させる、
ことを特徴とする請求の範囲第1項記載の中継処理プログラム。 - 前記中継手段に、
前記接続要求情報取得手段が取得した前記接続要求情報にHTTP(Hypertext Transfer Protocol)に従って前記集約ポートを備える中継装置に関する経由情報が含まれている場合には、前記接続要求情報から前記経由情報を削除した後、前記中継手段によって前記目的の接続要求先に送信させるとともに、前記目的の接続要求先からの前記接続結果情報に前記経由情報を付加した後、前記通信元クライアントに送信させる、
ことを特徴とする請求の範囲第5項記載の中継処理プログラム。 - 外部ネットワークと内部ネットワークとの接続点に設置されて通信管理を行うファイアウォールを越えて前記内部ネットワークに接続するサーバとの通信処理を行う通信処理プログラムにおいて、
コンピュータを、
アクセスを許可する1または複数のポートを集約した中継機サーバの集約ポートが許可設定される前記ファイアウォールを超えて前記内部ネットワークに接続する目的の接続要求先にアクセスする場合に、前記目的の接続要求先を含む接続要求情報を作成し、前記集約ポートを宛先として前記接続要求情報を発行して接続要求を行うとともに、前記集約ポートを具備する中継機サーバによって前記目的の接続要求先に中継された前記接続要求情報に対して前記目的の接続要求先が作成した接続結果情報を前記中継機サーバ経由で受信する通信処理手段、
として機能させることを特徴とする通信処理プログラム。 - 前記通信処理手段に、
所定のアプリケーションから前記目的の接続要求先に関する情報と前記目的の接続要求先で発生する所定のイベント情報の取得要求を含む接続要求情報を取得すると、前記イベント情報の取得要求を含む接続要求情報に前記目的の接続要求先を設定して前記集約ポートを宛先として送信して応答を取得する手順を、前記イベント情報が取得されるまで、所定のタイミングで繰り返し実行させる、
ことを特徴とする請求の範囲第7項記載の通信処理プログラム。 - 前記通信処理手段に、
所定のアプリケーションから前記目的の接続要求先に関する情報と前記目的の接続要求先に対する接続要求情報を取得すると、前記接続要求情報に前記中継機サーバに関する経由情報を付加して前記接続要求情報を変換した後、前記集約ポートを宛先として変換した前記接続要求情報を送信させる、
ことを特徴とする請求の範囲第7項記載の通信処理プログラム。 - 外部ネットワークと内部ネットワークとの接続点に設置され、予め許可設定がされたポートのパケットのみを通過させるファイアウォールを有するファイアウォールシステムにおいて、
アクセスを許可する1または複数のポートを集約した集約ポートが許可設定され、前記外部ネットワークに接続する通信元クライアントからのアクセスを捕捉し、前記集約ポートを宛先とするアクセスのみを通過させるファイアウォールと、
前記ファイアウォールを越えて前記内部ネットワークに接続する目的の接続要求先にアクセスする場合に、前記目的の接続要求先を含む接続要求情報を作成し、前記集約ポートを宛先として前記接続要求情報を発行して接続要求を行うとともに、前記目的の接続要求先の作成した前記接続要求情報に対する接続結果情報を受信する通信元クライアントと、
前記集約ポートが設定され、前記ファイアウォールが通過させた前記通信元クライアントからの前記接続要求情報を取得する接続要求情報取得手段と、取得した前記接続要求情報に基づき、宛先を前記目的の接続要求先に変更して前記接続要求情報を送信するとともに、前記目的の接続要求先から前記接続結果情報を受信して前記通信元クライアントに送信する中継手段と、を具備する中継機サーバと、
を有し、
前記通信元クライアントが発行した前記接続要求情報を前記中継機サーバが集約して取得して前記目的の接続要求先に振り分けるとともに、それぞれの前記目的の接続要求先の作成した前記接続結果情報が前記中継機サーバによって接続要求を行った前記通信元クライアントに中継されることを特徴とするファイアウォールシステム。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/JP2004/019035 WO2006067831A1 (ja) | 2004-12-20 | 2004-12-20 | 中継処理プログラム及び通信処理プログラム、並びにファイアウォールシステム |
Publications (2)
Publication Number | Publication Date |
---|---|
JPWO2006067831A1 true JPWO2006067831A1 (ja) | 2008-06-12 |
JP4570628B2 JP4570628B2 (ja) | 2010-10-27 |
Family
ID=36601444
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006548631A Expired - Fee Related JP4570628B2 (ja) | 2004-12-20 | 2004-12-20 | システム、中継処理プログラム、中継装置、中継処理方法、通信処理プログラム、通信装置及び通信処理方法 |
Country Status (4)
Country | Link |
---|---|
US (1) | US7644164B2 (ja) |
EP (1) | EP1840748A4 (ja) |
JP (1) | JP4570628B2 (ja) |
WO (1) | WO2006067831A1 (ja) |
Families Citing this family (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
TWI376923B (en) * | 2008-07-24 | 2012-11-11 | Ind Tech Res Inst | One-way media streaming system and method thereof |
JP5561173B2 (ja) * | 2009-02-03 | 2014-07-30 | 日本電気株式会社 | アプリケーションスイッチシステム、及びアプリケーションスイッチ方法 |
JP5473474B2 (ja) * | 2009-08-17 | 2014-04-16 | キヤノン株式会社 | 通信装置、通信方法、プログラム |
US20110289227A1 (en) * | 2010-05-18 | 2011-11-24 | Bruce Hsu | Method of multi-terminal connection traversing nat without third party interfacing |
CN104168173B (zh) * | 2010-08-20 | 2018-01-16 | 华为技术有限公司 | 终端穿越私网与ims核心网中服务器通信的方法、装置及网络系统 |
CN102377629B (zh) * | 2010-08-20 | 2014-08-20 | 华为技术有限公司 | 终端穿越私网与ims核心网中服务器通信的方法、装置及网络系统 |
US20130144935A1 (en) * | 2010-12-13 | 2013-06-06 | Vertical Computer Systems, Inc. | System and Method for Running an Internet Server Behind a Closed Firewall |
US9112832B1 (en) | 2010-12-13 | 2015-08-18 | Vertical Computer Systems, Inc. | System and method for running a web server on a mobile internet device |
US10305915B2 (en) | 2010-12-13 | 2019-05-28 | Vertical Computer Systems Inc. | Peer-to-peer social network |
US9710425B2 (en) | 2010-12-13 | 2017-07-18 | Vertical Computer Systems, Inc. | Mobile proxy server for internet server having a dynamic IP address |
JP5824257B2 (ja) * | 2011-06-29 | 2015-11-25 | キヤノン株式会社 | 画像処理装置、その制御方法、及びプログラム |
JP6167579B2 (ja) * | 2013-03-14 | 2017-07-26 | 株式会社リコー | 情報システム、ファイルサーバ、情報システムの制御方法及びファイルサーバの制御方法、並びに、それら方法のプログラム及びそのプログラムを記録した記録媒体 |
JP6256442B2 (ja) * | 2015-09-29 | 2018-01-10 | コニカミノルタ株式会社 | 画像処理システム、接続仲介サーバー、中継サーバー及びプログラム |
KR101830792B1 (ko) * | 2016-01-27 | 2018-02-21 | 건국대학교 산학협력단 | 항균 펩타이드를 포함하는 불용성 융합단백질 및 이를 이용한 항균 펩타이드의 제조 방법 |
JP7203297B2 (ja) * | 2017-09-27 | 2023-01-13 | 有限会社シモウサ・システムズ | エンドツーエンド暗号化通信システム |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2000163346A (ja) * | 1998-11-27 | 2000-06-16 | Nippon Telegr & Teleph Corp <Ntt> | セッション識別方法およびセッション管理方法、ならびにそれを実現するための情報提供システムとそのプログラムを記録した記録媒体 |
JP2000215137A (ja) * | 1999-01-21 | 2000-08-04 | Hitachi Ltd | 遠隔端末制御方法 |
JP2003030064A (ja) * | 2001-07-10 | 2003-01-31 | Hirotomo Okazawa | ネットワークシステム及び通信方法 |
JP2004048520A (ja) * | 2002-07-15 | 2004-02-12 | Hitachi Ltd | ポートアクセス制御システム |
Family Cites Families (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3591753B2 (ja) | 1997-01-30 | 2004-11-24 | 富士通株式会社 | ファイアウォール方式およびその方法 |
US7136359B1 (en) * | 1997-07-31 | 2006-11-14 | Cisco Technology, Inc. | Method and apparatus for transparently proxying a connection |
US6473406B1 (en) * | 1997-07-31 | 2002-10-29 | Cisco Technology, Inc. | Method and apparatus for transparently proxying a connection |
US6006268A (en) * | 1997-07-31 | 1999-12-21 | Cisco Technology, Inc. | Method and apparatus for reducing overhead on a proxied connection |
US6421732B1 (en) * | 1998-08-27 | 2002-07-16 | Ip Dynamics, Inc. | Ipnet gateway |
GB2361153A (en) * | 2000-04-04 | 2001-10-10 | Global Knowledge Network Ltd | User security, privacy and anonymity on the Internet |
US20020078371A1 (en) | 2000-08-17 | 2002-06-20 | Sun Microsystems, Inc. | User Access system using proxies for accessing a network |
JP2002288098A (ja) * | 2001-03-23 | 2002-10-04 | Hitachi Kokusai Electric Inc | プレゼンテーションシステム方法とその装置 |
US7016348B2 (en) * | 2001-08-28 | 2006-03-21 | Ip Unity | Method and system for direct access to web content via a telephone |
KR20040093656A (ko) * | 2002-07-29 | 2004-11-06 | 아이피 토크 가부시키가이샤 | 인터넷 통신 시스템 및 인터넷 통신 방법 및 세션 관리서버 및 무선 통신 장치 및 통신 중계 서버 및 프로그램 |
JP3742390B2 (ja) * | 2003-01-17 | 2006-02-01 | 株式会社東芝 | Httpトンネリングサーバを用いた通信方法および通信装置、プログラム |
-
2004
- 2004-12-20 JP JP2006548631A patent/JP4570628B2/ja not_active Expired - Fee Related
- 2004-12-20 EP EP04807392A patent/EP1840748A4/en not_active Withdrawn
- 2004-12-20 WO PCT/JP2004/019035 patent/WO2006067831A1/ja active Application Filing
-
2007
- 2007-06-13 US US11/818,215 patent/US7644164B2/en not_active Expired - Fee Related
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2000163346A (ja) * | 1998-11-27 | 2000-06-16 | Nippon Telegr & Teleph Corp <Ntt> | セッション識別方法およびセッション管理方法、ならびにそれを実現するための情報提供システムとそのプログラムを記録した記録媒体 |
JP2000215137A (ja) * | 1999-01-21 | 2000-08-04 | Hitachi Ltd | 遠隔端末制御方法 |
JP2003030064A (ja) * | 2001-07-10 | 2003-01-31 | Hirotomo Okazawa | ネットワークシステム及び通信方法 |
JP2004048520A (ja) * | 2002-07-15 | 2004-02-12 | Hitachi Ltd | ポートアクセス制御システム |
Also Published As
Publication number | Publication date |
---|---|
EP1840748A4 (en) | 2012-08-22 |
WO2006067831A1 (ja) | 2006-06-29 |
US20080028078A1 (en) | 2008-01-31 |
JP4570628B2 (ja) | 2010-10-27 |
US7644164B2 (en) | 2010-01-05 |
EP1840748A1 (en) | 2007-10-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7644164B2 (en) | Relay program, communication processing program, and firewall system | |
JP4307448B2 (ja) | 分散オブジェクトを単一表現として管理するシステムおよび方法 | |
US7437429B2 (en) | System and method for providing transparent access to distributed authoring and versioning files including encrypted files | |
US9479535B2 (en) | Transmitting aggregated information arising from appnet information | |
US8606935B2 (en) | Application distribution control system, application distribution control method, information processing apparatus, and client terminal | |
US6195677B1 (en) | Distributed network computing system for data exchange/conversion between terminals | |
US7024497B1 (en) | Methods for accessing remotely located devices | |
US20020046262A1 (en) | Data access system and method with proxy and remote processing | |
JP5068071B2 (ja) | サーバ上のデータを、クライアントのキャッシュを利用してバックアップする装置および方法。 | |
US20110047369A1 (en) | Configuring Software Agent Security Remotely | |
JP2010244515A (ja) | ウェブサービスシステム、ウェブサービス方法及びプログラム | |
US8055732B2 (en) | Signaling partial service configuration changes in appnets | |
JP4486927B2 (ja) | ユーザ認証システム | |
US8259324B2 (en) | Printer/storage integrate system, controller, control method, and control program for automatic installation of control software | |
US8281036B2 (en) | Using network access port linkages for data structure update decisions | |
US8055797B2 (en) | Transmitting aggregated information arising from appnet information | |
US11729334B2 (en) | Communication system, device, and recording medium for remote access to electronic device through relaying device and converter | |
US8601104B2 (en) | Using network access port linkages for data structure update decisions | |
JP2007011942A (ja) | ユーザー認証情報連携システム | |
JP2003345709A (ja) | キャッシュ装置およびこれを用いたネットワーク・システム | |
US20080071793A1 (en) | Using network access port linkages for data structure update decisions | |
JP4541994B2 (ja) | 制御装置、制御方法及びプログラム | |
JPH11212850A (ja) | 暗号化共有ファイル送受信システム | |
JP2019092106A (ja) | ネットワーク監視装置、ネットワーク監視方法及びネットワーク監視プログラム | |
JP4787524B2 (ja) | コンテンツ更新システム、コンテンツ更新方法、更新サーバ及びコンテンツ更新プログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100420 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100621 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20100810 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20100810 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130820 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
LAPS | Cancellation because of no payment of annual fees |