KR100271143B1 - 인터넷 방화벽 상에서의 ip 터널링에 대한 웹 기초형 관리 - Google Patents

인터넷 방화벽 상에서의 ip 터널링에 대한 웹 기초형 관리 Download PDF

Info

Publication number
KR100271143B1
KR100271143B1 KR1019970065337A KR19970065337A KR100271143B1 KR 100271143 B1 KR100271143 B1 KR 100271143B1 KR 1019970065337 A KR1019970065337 A KR 1019970065337A KR 19970065337 A KR19970065337 A KR 19970065337A KR 100271143 B1 KR100271143 B1 KR 100271143B1
Authority
KR
South Korea
Prior art keywords
tunnel
pane
list
definition
displaying
Prior art date
Application number
KR1019970065337A
Other languages
English (en)
Other versions
KR19980063709A (ko
Inventor
쉬라더테오도르잭런던
Original Assignee
포만 제프리 엘
인터내셔널 비지네스 머신즈 코포레이션
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 포만 제프리 엘, 인터내셔널 비지네스 머신즈 코포레이션 filed Critical 포만 제프리 엘
Publication of KR19980063709A publication Critical patent/KR19980063709A/ko
Application granted granted Critical
Publication of KR100271143B1 publication Critical patent/KR100271143B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/28Restricting access to network management systems or functions, e.g. using authorisation function to access network configuration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/22Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks comprising specially adapted graphical user interfaces [GUI]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0209Architectural arrangements, e.g. perimeter networks or demilitarized zones
    • H04L63/0218Distributed architectures, e.g. distributed firewalls
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/34Signalling channels for network management communication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Human Computer Interaction (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)
  • Small-Scale Networks (AREA)

Abstract

본 발명은 보안 컴퓨터 네트워크(secure computer network)와 비보안 컴퓨터 네트워크(nonsecure computer network) 사이의 방화벽(firewall) 컴퓨터 상에서의 웹 기초형 인터페이스(web-based interface)에 의한 터널링(tunneling) 관리 방법 및 시스템을 개시한다. 터널(tunnel)은 네트워크 어드레스를 표시하는 아이콘(icon)을 연결하는 라인들로서 그래픽 표시(graphical depiction)로 디스플레이 된다. 사용자가 라인을 선택함으로써, 제 1 라인에 의해 표시된 선택된 터널 정의(tunnel definition)가 인터페이스 내의 다른 페인(pane) 또는 터널에 적용 가능한 필터 규칙(filter rule) 목록 내에 표시된다. 이 시점에서, 선택된 터널 정의에 대한 동작이 사용자 입력에 응답하여 수행될 수 있다. 임의의 기존 터널 정의가 입력된 터널 정의와 정합하는지 또는 주어진 터널 정의에 대해 효과적인 임의의 필터 규칙이 존재하는지를 결정하기 위하여 터널 정의에 대해 질의(query)가 수행될 수 있다. 질의 결과는 사용자 인터페이스 내의 다른 페인 내의 스캐터 바(scatter bar)로 표시되는데, 정합 위치(locations of matches)는 스캐터 바를 관통하는 라인에 의해 표시된다. 스몰 바(small bar)는 스캐터 바에 근접되어 표시되는데, 이러한 스몰 바는 스캐터 바에 의해 표시되는 전체 목록에 대해 상대적으로 디스플레이되는 목록의 위치를 나타낸다.

Description

인터넷 방화벽 상에서의 IP 터널링에 대한 웹 기초형 관리
본 발명은 일반적으로 분산 컴퓨터 네트워크(distributed computer network) 내에서의 보안 시스템에 관한 것이다. 보다 상세하게, 본 발명은 비보안 인터넷(non-secure Internet)과 보안 회사 인트라넷(secure company Intranet) 사이에 위치될 수 있는 방화벽 컴퓨터(firewall computer) 상에서의 IP 터널링 관리용 웹 기초형(web-based) 인터페이스에 관한 것이다.
인터넷 관리자(Internet administrator)의 직무(burden)는 양적인 측면과 복잡성 측면에서 급격하게 증가되어 왔다. 그들 가운데 제일 중요한 것은 회사 또는 조직(organization)의 보안 인트라넷을 외부의 비보안 인터넷에 접속하는 인트라넷 방화벽을 관리하는 것이 기업 관리자(corporate administrator)에게 요구된다는 사실이다. 일반적으로 종래 기술에서의 방화벽용 인터페이스는 관리자에게 인터넷 방화벽 특성 및 동작을 관리하는 것을 허용하는 SMIT 인터페이스 또는 커맨드 라인(command line)이다. 이러한 형식의 인터페이스는 많은 커맨드를 기억할 필요가 있다. 또한, 관리자들에게는 방화벽을 통제하는 터널 규칙(tunnel rule)을 관리하는 다른 동작으로부터의 출력을 종합(piece together)하는 것이 요구된다. 이러한 경우 관리자는 다수의 스크린으로부터의 정보를 기억 또는 기록(write down)하여야 하기 때문에 큰 불편을 겪는다.
다음에 설명하는 본 발명의 상세한 설명은 인터넷 방화벽 상에서의 IP 필터링 관리를 제공할 수 있는 사용자 친화형 인터페이스(user friendly interface)를 개시한다.
따라서, 본 발명의 목적은 방화벽 컴퓨터(firewall computer) 상에서 IP 터널링을 관리하는 인터페이스를 개량하는 것이다.
상기 목적 및 다른 목적들은 보안 컴퓨터 네트워크와 비보안 컴퓨터 네트워크 사이의 방화벽 컴퓨터 상에서 터널링을 관리함으로써 달성된다.
본 발명의 바람직한 실시예에서, 네트워크 내의 어드레스들 사이의 터널에 대한 그래픽 표시는 네트워크 어드레스를 표시하는 아이콘들을 연결하는 라인들로 표시된다. 사용자가 제 1 라인을 선택하는 것에 응답하여, 제 1 라인에 의해 표시된 선택된 터널 정의가 인터페이스의 다른 페인 내에 표시된다. 이 시점에서, 선택된 터널 정의에 대한 동작이 사용자 입력에 응답하여 수행될 수 있다. 터널에 대한 그래픽 표시는 사용자 입력에 따라 정의된 모든 터널을 나타내거나, 활성 터널(active tunnel)을 나타내거나 또는 비활성 터널(inactive tunnel)을 나타내도록 선택적으로 변경될 수 있다.
본 발명의 바람직한 다른 실시예에서, 사용자 인터페이스는 터널 정의가 입력될 수 있는 제 1 페인을 갖는 것으로 제공된다. 임의의 기존 터널 정의가 입력된 터널 정의와 정합하는지를 결정하기 위해 입력된 터널 정의에 대해 질의가 수행된다. 질의 결과는 사용자 인터페이스 내의 다른 페인 내에서 스캐터 바로 표시되는데, 정합하는 터널 정의의 위치가 스캐터 바를 관통하는 라인에 의해 표시된다. 스몰 바가 스캐터 바에 근접되게 표시되는데, 이러한 스몰 바는 스캐터 바에 의해 표시되는 터널 정의의 전체 목록에 대해 상대적으로 디스플레이되는 터널 정의 목록의 위치를 나타낸다. 이 시점에서, 선택된 터널 정의에 대해 동작이 수행될 수 있다.
본 발명의 다른 실시예에서, 네트워크 내의 어드레스들 사이의 터널에 대한 그래픽 표시가 네트워크 어드레스를 표시하는 아이콘들을 연결하는 라인들로 제공된다. 사용자가 제 1 라인을 선택한 것에 응답하여, 제 1 라인에 의해 표시되는 선택된 터널에 대해 적용 가능한 필터 규칙 목록이 표시된다. 스캐터 바는 사용자 인터페이스 내의 다른 페인 내에 표시되는데, 정합하는 필터 규칙의 위치는 스캐터 바에 의해 표시되는 모든 필터 규칙 목록 내에서 스캐터 바를 관통하는 라인에 의해 표시된다. 이 시점에서, 사용자 입력에 응답하여 선택된 필터 규칙에 대해 동작이 행해질 수 있다.
본 발명의 상기 목적, 특징 및 장점들은 첨부 도면 및 다음의 상세한 설명을 참조하면 용이하게 이해될 수 있다.
도 1은 본 발명의 교시(teaching)에 따라 구성된 컴퓨터 시스템.
도 2는 본 발명이 사용될 수 있는 방화벽 환경의 한 실시예.
도 3은 본 발명이 사용될 수 있는 다른 방화벽 환경의 도시도.
도 4는 웹 기초형 사용자 인터페이스에서의 IP 터널 정의 페이지 도시도.
도 5는 웹 기초형 사용자 인터페이스에서의 IP 터널 그래프 페이지 도시도.
도 6은 사용자 인터페이스에서의 IP 터널 질의(query) 페이지 도시도.
도 7은 사용자 인터페이스에서의 IP 터널/필터 질의 페이지 도시도.
도 8은 IP 터널 정의 페이지에서의 동작 및 디스플레이 페인(pane)의 흐름도.
도 9는 IP 터널 정의 페이지의 작업 지시 디스플레이 페인에서의 동작 과정에 대한 흐름도.
도 10은 IP 터널 정의 페이지의 목록 페인에서의 사용자 입력에 따라 뒤따르는 동작 흐름도.
도 11a 및 11c는 IP 터널 정의 페이지의 작업 지시 목록 페인에서의 사용자 입력에 따라 취해지는 동작 흐름도.
도 12는 IP 터널 그래프 페이지의 작업 지시 디스플레이 페인에서의 사용자 입력에 응답하는 과정에 대한 도시도.
도 13a 및 13c는 IP 터널 그래프 페이지의 작업 지시 목록 페인에서의 입력에 따른 시스템 동작 도시도.
도 14는 IP 터널 질의 페이지의 작업 지시 디스플레이 페인에서의 사용자 입력에 따라 취해진 시스템 과정 도시도.
도 15는 IP 터널 질의 페이지의 목록 페인에서의 입력에 따라 취해진 동작 도시도.
도 16은 IP 터널 질의 페이지의 목록 페인에서의 사용자 작업 지시(action)에 응답하는 시스템의 동작 흐름도.
도 17은 IP 터널/필터 질의 페이지의 작업 지시 디스플레이 페인에서의 입력에 응답하는 시스템 동작 도시도.
도 18은 IP 터널/필터 질의 페이지의 목록 페인으로부터 취해진 동작 도시도.
도 19는 IP 터널/필터 질의 페이지의 작업 지시 목록 페인에서의 사용자 작업 지시에 응답하는 시스템 동작 흐름도.
〈도면의 주요부분에 대한 부호의 설명〉
11 : 시스템 유닛
12 : 키보드
13 : 마우스
14 : 그래픽 디스플레이
15a 및 15b : 스피커
21 : 시스템 버스
22 : 마이크로프로세서
23 : ROM
24 : RAM
25 : 메모리 관리 칩
26 : 하드 디스크
27 : 플로피 디스크
28 : 키보드 제어기
29 : 마우스 제어기
30 : 비디오 제어기
31 : 오디오 제어기
32 : CD ROM
33 : 디지털 신호 처리기
40 : I/O 제어기
50 : 관리 인터페이스
52 : 필터 규칙
54 : 터널 정의
56 : 방화벽 응용프로그램
58 : 운영 체제
본 발명은 다수의 상이한 운영 체제(Operating System: OS)에 의해 운영되는 다수의 컴퓨터 또는 컴퓨터 집합체(collection of computers) 상에서 실행될 수 있다. 예를 들어, 이러한 컴퓨터는 개인용 컴퓨터(Personal Computer: PC), 미니 컴퓨터(mini computer), 메인프레임 컴퓨터(mainframe computer) 또는 다른 컴퓨터들의 분산 네트워크 내에서 작동(running)하는 컴퓨터일 수 있다. 특정 컴퓨터를 선택하는 것은 프로세서 속도 및 디스크 저장 요구 조건에 의해서만 제한되지만, IBM PC 계열 컴퓨터에 속하는 컴퓨터들이 본 발명에서 사용될 수 있다. IBM PC가 실행할 수 있는 하나의 오퍼레이팅 시스템은 IBM의 OS/2 왑(Warp) 4.0이다. 대안적인 컴퓨터 시스템으로는 AIX (TM) 운영 체제 상에서 작동하는 IBM RISC 시스템/6000 (TM) 계열의 컴퓨터일 수 있다.
도 1에서, 시스템 유닛 (11), 키보드 (12), 마우스 (13) 및 디스플레이 (14)를 포함하는 컴퓨터가 블록도 형태로 도시된다. 시스템 유닛 (11)은 다양한 구성소자(component)들이 결합되거나 또는 다양한 구성소자들 사이의 통신이 이루어지도록 하는 하나의 시스템 버스 또는 다수의 시스템 버스 (21)을 포함한다. 마이크로프로세서 (22)는 시스템 버스 (21)에 접속되며 또한 시스템 버스 (21)에 연결된 ROM(Read Only Memory) 및 RAM(Random Access Memory)에 의해 지원받는다. IBM PC 계열 컴퓨터의 마이크로프로세서는 386, 486 또는 펜티엄 마이크로프로세서(Pentium microprocessor)와 같은 인텔 계열(Intel family) 마이크로프로세서 가운데 하나이다. 그러나, 68000, 68020 또는 68030과 같은 모토롤라 계열 마이크로프로세서 및 IBM에 의해 제조된 PowerPC 칩과 같은 다양한 축소 명령어 세트 컴퓨터(Reduced Instruction Set Computer: RISC) 마이크로프로세서를 포함하는 다른 마이크로프로세서일 수 있으며, 상기 열거한 마이크로프로세서에만 제한되는 것은 아니다. 휴렛팩커드(Hewlett Packard), 선(Sun), 모토롤라 및 다른 제조자에 의해 제조된 다른 RISC 칩들이 특정 컴퓨터에서 사용될 수 있다.
ROM (23)은 디스크 드라이브 및 키보드의 상호동작(interaction)과 같은 기본 하드웨어 운영(operation)을 제어하는 기본 입출력 시스템(Basic Input-Output System: BIOS)을 포함하며, 이외에도 다른 코드들을 포함할 수 있다. RAM (24)는 운영 시스템 및 응용 프로그램(application program)이 로딩(loading)되는 주메모리(main memory)이다. 메모리 관리 칩(memory management chip) (25)는 시스템 버스 (21)에 연결되어 RAM (24)와 하드 디스크 드라이브(hard disk drive) (26) 및 플로피 디스크 드라이브(floppy disk drive) (27) 사이의 데이터 전달을 포함하는 직접 메모리 액세스 동작(direct memory access operation)을 제어한다. 시스템 버스 (21)에 역시 결합된 CD ROM (32)는 예를 들면 멀티미디어 프로그램(multimedia program) 또는 프리젠테이션(presentation)과 같은 대량의 데이터를 저장하는데 사용된다.
또한, 다양한 I/O 제어기들이 상기 시스템 버스 (21)에 연결되는데, 이러한 I/O 제어기로는 키보드 제어기 (28), 마우스 제어기 (29), 비디오 제어기 (30), 및 오디오 제어기 (31) 등이 있다. 예측할 수 있는 바와 같이, 키보드 제어기 (28)은 키보드 (12)에 대한 하드웨어 인터페이스를 제공하며, 마우스 제어기 (29)는 마우스 (13)에 대한 하드웨어 인터페이스를 제공하고, 비디오 제어기 (30)은 디스플레이 (14)에 대한 하드웨어 인터페이스를 제공하며, 또 오디오 제어기 (31)은 스피커 (15)에 대한 하드웨어 인터페이스를 제공한다. 토큰 링 어댑터(Token Ring Adapter)와 같은 I/O 제어기 (40)은 네트워크 (46)을 통해 유사하게 구성된 다른 데이터 처리 시스템(data processing system)에 대한 통신을 가능하게 한다.
본 발명의 바람직한 실시예 가운데 하나는 상술한 바와 같이 일반적으로 구성된 하나 이상의 컴퓨터 시스템의 RAM (24)에 상주하는 인스트럭션들의 집합(set of instructions) (50-58)이다. 인스트럭션 집합은 컴퓨터 시스템이 요구할 때까지 다른 컴퓨터 판독 가능한 메모리에 저장될 수 있는데, 예를 들어, 하드 디스크 드라이브 (26), 또는 최종적으로 CD-ROM (32)에서 사용하기 위해 광 디스크(optical disk)와 같은 착탈식 메모리(removable memory)에 저장되거나 또는 최종적으로 플로피 디스크 드라이브 (27)에서 사용하기 위해 플로피 디스크에 저장될 수 있다. 이러한 인스트럭션 집합은 필요한 경우 근거리 네트워크(local area network) 또는 인터넷과 같은 광역 네트워크(wide area network)를 통하여 사용자에 의해 송신될 수 있도록 다른 컴퓨터 메모리에 저장될 수 있다. 본 기술 분야의 당업자는 인스트럭션 집합이 전기적, 자기적, 또는 화학적으로 저장될 때에 인스트럭션 집합을 물리적으로 저장(physical storage)하는 것이 매체를 물리적으로 변경시킴으로써 매체(medium)가 컴퓨터 판독가능 정보(computer readable information)를 반송(carrying)할 수 있다는 사실을 이해할 것이다. 인스트럭션, 부호(symbol), 문자 등과 같은 용어를 사용하여 본 발명을 설명하는 것이 편리하지만, 독자(reader)들은 모든 이러한 용어 및 유사한 용어들을 적절한 물리적 구성요소(element)와 관련되어 있다는 점을 기억해야 한다.
또한, 본 발명은 비교(comparing) 또는 검증(validating)이라는 용어, 또는 사람 운영자(human operator)와 관련될 수 있는 다른 용어를 사용하여 종종 설명된다. 사람 운영자에 의한 어떠한 작업 지시(action)도 본 발명의 일부분을 구성하는 본 명세서에 설명된 조작(operation)에는 바람직하지 않은데, 본 명세서에 개시된 조작은 다른 전기 신호(electrical signal)를 발생하도록 전기 신호를 처리하는 기계 조작(machine operation)이다.
IBM의 보안 통로 방화벽(Secure Way Firewall: SWF)과 같은 인터넷 방화벽 제품(Internet Firewall product)에서는 관리자가 내부의 보안 네트워크와 외부의 비보안 네트워크인 인터넷 사이에 물리적인 방화벽을 생성할 수 있다. 방화벽 머신(firewall machine) 상에서의 물리적 접속 외에도, 방화벽 제품(firewall product)은 관리자가 보안 네트워크로에 대해 양방향으로 정보의 흐름을 제어하는 것을 도와주는 다수의 기능을 제공한다. 이러한 기능에는 텔넷(telnet) 및 ftp 프록시 서버(ftp proxy server), SOCKS 서버(SOCKS server), 특정 도메인명 서비스(specialized domain name service), 보안 네트워크들 사이에서의 인터넷 IP 터널링(IP tunneling), 및 어떠한 IP 패킷이 보안 네트워크 내로 또는 보안 네트워크로부터 허가 또는 거절되어야 하는지를 결정하기 위해 구현된 필터 규칙이 포함된다.
상기와 같은 하나의 필터 규칙은 IP 스푸핑(IP spoofing)으로부터 보호할 수 있는데, 이러한 IP 스푸핑은 공격자(attacker)가 자신의 워크스테이션(workstation)과 동일하지 않은 소스 IP 어드레스로부터 온 것처럼 속이기 위하여 IP 패킷을 변경하는 것을 말한다. 관리자는 보안 네트워크 내부에 있는 소스 IP 어드레스를 가지나 비보안 네트워크로부터 인입(coming)되는 IP 패킷을 거절하는 IP 필터 규칙을 설정할 수 있다.
도 2는 듀얼 홈 호스트 구성(dual-home host configuration)을 갖는 방화벽 구성 샘플을 도시한다. 이 경우, 요새 호스트(bastion host)인 하나의 머신 (100)만이 방화벽에 관여되며 또 모든 IP 패킷들은 이러한 머신을 통하여 비보안 네트워크 (110)으로부터 보안 네트워크 (120)으로 또는 그 역방향으로 송신된다. 방화벽 머신 (100)은 방화벽 상에서 사용가능 또는 사용 불가능하게 될 수 있는 응용 게이트웨이(application gateway)용 방화벽 대체물 뿐만 아니라 방화벽 상에 설치된 스크리닝 필터(screening filter) 또는 IP 필터를 갖는다.
도 3은 스크리닝 필터를 갖는 다른 방화벽 머신 (140) 다음에 요새 머신 (130)을 배치시키는 다른 구성을 도시한다. 이러한 구성은 IP 패킷이 요새 머신 상의 응용 게이트웨이에 의해 처리될 수 있는 상태가 되기 이전에 먼저 방화벽을 통과하는 것이 허가되어야만 하기 때문에 방화벽이 보다 바람직한 보호 특성을 갖도록 한다. 비보안 및 보안 네트워크들이 각각 참조번호 (150) 및 (160)으로 도시된다.
IP 터널링은 본 발명의 주 목적인 인터넷 방화벽에 의해 제공되는 특징이다. 관리자는 IP 패킷이 통과하여야 하는 2개의 인터넷 방화벽들 사이의 터널을 정의할 수 있다. 관리자가 IP 터널을 어떻게 정의하는가에 따라, 터널은 방화벽들 사이에서 인터넷을 통과하는 IP 패킷을 암호화(encrypt)하는 것은 물론 소스 및 목적지 어드레스 사이에서의 인증(authentication)까지도 행할 수 있다.
IP 터널에 대한 자세한 설명은 가상 개인 네트워크(Virtual Private Network)에 대한 Internet Engineer's Task Force(IETF) 규정에 의해 제공된다.
방화벽이 IP 필터링을 수행하는 프로세스는 본 발명 기술 분야에서 알려져 있기 때문에 이하에서 더 상세하게 검토되지는 않는다. 또한, 이러한 프로세스는 하드웨어 의존성(hardware dependency)뿐만 아니라 특정 방화벽 기술에 따라 변한다. 다음에 검토되는 웹 기초형 인터페이스는 사용자 입력에 응하여 요구되는 기능을 수행하기 위하여 API 또는 다른 소프트웨어 인터페이스들을 통하여 방화벽을 호출하는 기능만을 수행한다. 아직 실용화되지는 않았지만 방화벽의 기능은 인터페이스를 포함하는 웹 페이지에서 모사(replicating)된다.
일반적으로 방화벽 컴퓨터 자체에 위치하는 종래 기술의 인터페이스와는 대조적으로, 본 발명의 웹 기초형 인터페이스는, 적절한 보안성이 관리자의 시스템과 방화벽 시스템 사이에 제공될 수 있다면, 네트워크 내의 어떠한 컴퓨터에도 위치될 수 있다. 인터페이스가 방화벽 또는 보안 네트워크 내의 다른 시스템에 위치될 수 있는 반면에, 방화벽의 관리자는 보안 네트워크 외부의 특정 신뢰 어드레스(trusted address)에서 위치하는 것도 가능하다. 그러나, 이는 보안상 바람직하지 못하다. 그럼에도 불구하고, 이러한 인터페이스는 휴대가능하며 또 종래 기술에서는 허용되지 않는 융통성(degree of flexibility)을 관리자에게 허용한다.
상술한 바와 같이, 종래 기술에 따른 인터페이스들은 일반적으로 관리자들이 다수의 아르케인 커맨드(arcane command)를 배워야만 하는 커맨드 라인 기초형(command line based)이다. 본 발명은 웹 기초형 사용자 인터페이스 프레임워크(user interface framework)를 사용한다. IP 터널에 대한 관리자의 직무는 IP 터널의 정의, IP 터널의 그래픽 디스플레이, IP 터널에 대한 질의, 및 IP 터널 정의를 갖는 IP 필터 규칙에 대한 질의로 나뉜다. 바람직한 실시예에서, 사용자 인터페이스는 다음의 웹 페이지(web page)로 나뉜다:
* IP 터널 정의 페이지(IP Tunnel Definition Page)
* IP 터널 그래프 페이지(IP Tunnel Graph Page)
* IP 터널 질의 페이지(IP Tunnel Query Page)
* IP 터널/필터 질의 페이지(IP Tunnel/Filter Query Page).
이러한 페이지들은 이하에서 더 상세하게 설명된다.
본 발명은 관리자가 웹 기초형 관리 브라우저(administration browser)의 모든 특징적인 집합을 설치 또는 사용을 필요로 하는 것은 아니기 때문에 모듈(module) 형식으로 설계된다. 만일 관리자가 필터 규칙의 관리에만 관심이 있다면, SOCKS 서버 및 IP 터널링과 같은 다른 관리 특징들로 통하는 경로들이 참조될 필요가 없다. 다른 특징들은 필요한 때마다 설명할 것이다.
본 발명은 하위 레벨 페이지(lower level page)의 레이아웃(layout)의 일관성은 유지하면서도 종래 기술의 인터페이스에서는 이용가능하지 않은 IP 필터링을 위한 많은 특징들을 웹 기초형 방화벽 프레임워크에 부가해 준다. 모듈 레벨 형식으로 되어 있는 각각의 페이지는 페인(pane) (또는 프레임(frame))으로 분할되는데, 각각의 페인은 페이지에 불문하고 특정 형식의 정보를 디스플레이한다. 따라서, 관리자는 정보가 어떠한 페이지 상에 제공되는지에 따라 정보 상황(context of information)을 예측할 수 있다.
전형적인 페이지의 레이아웃은 다음과 같다. IP 터널 정의 페이지가 도시된 도 4를 참조하기 바란다. 네비게이션 페인(navigation pane) (200)은 페이지 상단에 횡방향으로 놓인다. 이러한 페인 상에서, 관리자는 방화벽 인터페이스의 관리 모듈(administration module) 또는 다른 모듈의 다른 부분을 찾아가기 위하여 텍스트 또는 아이콘(icon)을 선택할 수 있다.
네비게이션 페인 (200) 아래에는 디스플레이 페인 (210)과 작업 지시 디스플레이 페인(display action pane) (220)이 위치한다. 디스플레이 페인 (210)은 기능을 작동시키는 푸쉬버튼(pushbutton) (214) 또는 엔트리 필드(entry field) (212)를 디스플레이하기 위한 페이지를 위해 공간(place)을 제공한다. 스크롤 바(scroll bar) (216)이 또다른 엔트리 필드를 위해 제공될 수 있다. 페이지 상의 주요 정보에 대한 그래픽 표시가 다른 페널 내에서 디스플레이된다. IP 터널 그래프 페이지에 대해서, 이러한 페인은 보안 네트워크들 사이의 접속을 그림 형식(pictorial form)으로 나타낸다.
작업 지시 디스플레이 페인 (220)은 디스플레이 페인 내에서의, 객체(object) 정의의 수정 또는 저장과 같이, 관리자가 푸쉬버튼 (222)를 누름으로써 개시될 수 있는 동작을 제공하거나, 또는 관리자가 개시된 동작 결과(도시되지 않음)를 시각적으로 볼 수 있도록 하는 동작을 제공한다.
이러한 페이지의 다음 레벨은 미터 페인(meter pane) (230), 목록 페인 (240) 및 작업 지시 목록 페인(list action pane) (250)으로 분할된다. 이러한 레벨에서 주요 페인(main pane)은 주어진 페인에 관련된 모든 엔트리를 관리자가 시각적으로 볼 수 있도록 허용하는 목록 페인 (240)이다. IP 터널 정의 페이지인 경우, 목록 페인은 정의된 IP 터널의 목록 (242)를 관리자에게 보여준다. 스크롤 바 (244) 및 (246)들은 더 많은 엔트리(entry) 또는 엔트리에 대한 정보를 디스플레이하는 선택적 특징을 갖는다.
작업 지시 목록 페인 (250)은 작업 지시 디스플레이 페인 (220)과 유사한 방식으로 작동한다. 관리자는 푸쉬버튼 (252)를 작동함으로써 IP 필터 규칙의 전체 목록을 저장하거나 또는 타겟 종단점 방화벽(target endpoint firewall)에 대해 IP 터널 정의 목록을 송신(exporting)하는 것과 같은 동작을 목록 페인 내의 엔트리에 관련된 동작 목록으로부터 선택할 수 있다.
미터 페인 (230)은 디스플레이 페인에 의해 개시된 통계(statistics) 또는 목록 페인 내의 집계된 통계(aggregate statistics)에 관련된 정보를 그래프 또는 텍스트로 디스플레이한다. 터널 정의 페이지 내에서는 트레이스라우트(traceroute), 핑(ping) 또는 핑거(finger) 루틴 결과가 디스플레이된다.
티커 테이프 페인(ticker tape pane) (260)은 페이지의 하단에 배치된다. 이러한 페인은 관리자에게 페이지 상의 엔트리 및 객체들에 대한 동적, 통계적 정보(dynamic, statistical information)를 제공한다. 이러한 정보는 우측으로부터 좌측으로 지나가며, 또 관리자가 페이지 상에서 동작을 개시할 때에 갱신된다.
바람직한 실시예에서, 웹 기초형 관리 페이지는 넷스케이프 내비게이터(Netscape Navigator) (TM) 브라우저와 같은 HTML 및 Java (TM) 애플릿(applet)을 지원하는 어떠한 웹 브라우저에서도 사용될 수 있다. 첨부된 도면들을 참조하여 알 수 있는 바와 같이, 모든 웹 페이지는 일관성이 있으며, 따라서 관리자에게 친숙한 레이아웃을 제공한다.
이제 IP 터널 정의 페이지가 더 상세하게 설명된다. IP 터널 정의 페이지는 관리자에게 다음 동작을 수행하는 능력을 제공한다:
* 방화벽 상에 저장된 IP 터널 정의의 가시화,
* 새로운 IP 터널 정의 생성,
* 저장된 IP 터널 정의 수정,
* IP 터널 정의 로딩 및 저장,
* 저장된 IP 터널 정의 분배,
* 저장된 IP 터널 정의의 활성화(activate) 또는 비활성화(deactivate),
* IP 터널 정의의 셧다운(shutdown), 및
* 2개의 방화벽 사이의 IP 터널 정의 검증(validation).
관리자는 디스플레이 페인(210) 내의 엔트리 필드 (212)와 목록 박스(list box) (214), 및 작업 지시 디스플레이 페인(222) 내의 푸쉬버튼 (222) 동작을 사용함으로써 IP 터널 정의를 생성 또는 수정할 수 있다. 목록 페인 (240)은 인터넷 방화벽에 대해 정의된 모든 IP 터널 정의를 디스플레이한다. IP 터널 정의를 방화벽에 송신하는 것과 같은 IP 터널 정의에 대한 조작(operation)을 수행하기 위하여 관리자는 이들을 스크롤하고, 수정 또는 삭제를 위해 IP 터널 정의를 하이라이팅(highlighting)시키며, 또 작업지시 목록 페인 (250) 상에서 푸쉬버튼 (252)를 사용하여 지시 작업(action)을 선택할 수 있다.
만일 웹 관리자 브라우저(web administrator browser)가 실행되는 호스트 상의 타겟 IP 어드레스에 관리자가 접근할 수 있다면, 관리자는 역시 엔트리 필드 옆의 적절한 푸쉬버튼 (214)를 누름으로써 타겟 IP 어드레스를 핑, 트레이스라우트, 및 핑거할 수 있다. 예를 들어, 만일 관리자가 소스 어드레스 옆의 핑 버튼을 누른다면, 인터페이스는 소스 어드레스 필드 내에서 핑 프로세스를 실행한다. 이러한 동작의 출력은 미터 페인 (230) 및 티커 테이프 페인 (260) 내에 다른 방식으로 나타내진다. 이러한 기능은 관리자가 인터페이스를 떠나지 않고 IP 어드레스의 도달가능성 또는 식별가능성을 결정할 수 있도록 하는 편리한 방법을 제공한다. 티커 테이프 페인은 핑 또는 핑거 기능의 출력을 디스플레이하는데 사용되지 않은 경우 동일한 소스 및 목적지 어드레스들 사이에서 정의된 터널 수와 같은 IP 터널 정의에 대한 통계 정보를 디스플레이한다.
상기 도 4에 도시된 인터페이스로부터 개시될 수 있는 모든 시스템 동작들이 본 명세서에서 설명된 것은 아니지만, 이들은 상기 웹 페이지 상에서 수행될 수 있는 대표적인 동작들에 해당된다.
도 5에 도시된 IP 터널 그래프 페이지는 관리자가 2개의 인터넷 방화벽 사이에서 정의된 IP 터널을 그래프로 가시화시키는 기능을 제공할 수 있도록 한다. 웹 페이지는 디스플레이 페인 (310) 내에 그래프 (312)를 나타내는데, 상기 그래프는 페인의 좌측에 방화벽의 소스 어드레스를 표시하는 박스 (313)을 가지며 또 페인의 우측에는 타겟 방화벽의 목적지 어드레스를 표시하는 박스 (314), (315) 및 (316)을 가진다. IP 터널이 2개의 어드레스들 사이에서 정의되는 경우, 웹 페이지는 2개의 박스들 사이에 라인 (317)을 그리며, 또 어떠한 어드레스가 IP 터널의 터널 및 ID를 개시하는지를 나타내도록 심볼 (318)로 상기 라인에 레이블(label)을 붙인다. 라인들은 보안 상태(즉, 터널이 암호화 또는 인증 또는 이들의 몇가지 조합에 대해 사용 가능한지의 여부와 같은 특성)를 나타내도록 다른 모양의 라인으로 그려진다. 작업 지시 디스플레이 페인 (320)은 버튼 (322), (324) 및 (326)을 선택함으로써 관리자가 모든 정의된 IP 터널 정의를 볼 수 있도록 하거나, 이들 가운데 방화벽 상에서 활성 상태인 것들만 볼 수 있도록 하거나 또는 방화벽 상에서 비활성 상태인 것들만 볼 수 있도록 한다.
미터 페인 (330)은 디스플레이 페인 내의 IP 터널 라인들의 범례(legend)를 디스플레이한다. 바람직한 실시예에서는 상기 미터 페인이 다른 동적 정보도 역시 디스플레이한다.
목록 페인은 방화벽에 대해 정의된 모든 IP 터널 정의에 대한 스크롤 가능한 목록 (342)를 디스플레이한다. 관리자는 웹 페이지가 하이라이팅되어 목록 페인 (340) 내에 모든 터널 정의 (342)가 나타나도록 디스플레이 페인 (310) 내에서 IP 터널 라인을 선택할 수 있다. 작업 지시 목록 페인 (350)은 푸쉬버튼 (352)를 통하여 관리자가 방화벽 상에서 IP 터널 정의를 로딩 또는 저장할 수 있도록 해줄 뿐만 아니라, 선택된 IP 터널 정의를 활성화, 비활성화, 편집 또는 삭제할 수 있도록 해준다.
상기 도 5에 도시된 모든 동작들이 설명되지는 않았으나, 이들은 상기 웹 페이지 상에서 수행될 수 있는 대표적인 동작을 나타낸다.
IP 터널 질의 페이지가 도 6에 도시되는데, 상기 페이지는 질의와 정합하는 모든 정의를 알아볼 수 있도록 관리자가 저장된 IP 터널 정의 집합에 대한 질의를 할 수 있도록 해주는 기능을 제공한다. 또한 질의들은 와일드카드(wildcard)를 지원한다. 예를 들어, 관리자는 임의의 목적지에 대한 질의로 규정되는 다른 기준과 정합하는 임의의 IP 터널 정의를 복귀시키는 와일드카드로 목적지 어드레스를 특정할 수 있다.
관리자는 질의 페이지의 디스플레이 페인 (410) 내에서 질의를 정의할 수 있다. 터널 ID, 소스 어드레스, 목적지 어드레스, 및 암호화 알고리즘 및 정책(Encryption Algorithm and Policy)을 위한 엔트리 필드가 제공된다. 바람직한 실시예에서는 이전의 질의가 저장되어 검색될 수 있으며, 또 새로운 질의를 위한 모델로서 디스플레이될 수 있거나 또는 수정되지 않고 다시 실행될 수 있다. 반복적으로 실행될 것으로 예측되는 질의는 저장되는 것이 효과적이다. 목록 내의 IP 터널 값들로부터 유도되는 선택 목록은 IP 터널 목록 내의 ID 및 어드레스 집합으로부터의 IP 터널 ID 목록 또는 어드레스 목록을 제공한다.
도시한 바와 같이, 작업 지시 디스플레이 페인 (420)은 관리자에게 2가지 동작을 제공하는데, 하나는 디스플레이 페인을 클리어링하기 위한 푸쉬버튼 (422)이고 또다른 하나는 디스플레이 페인 내에서 정의된 질의를 실행하기 위한 푸쉬버튼 (424)이다. 또한, 작업 지시 디스플레이 페인 (420)은 질의 테스트와 정합하는 IP 터널 정의의 수를 표시하는 글자의 크기가 큰 수자(large number) (426)을 디스플레이한다.
미터 페인 (430)은 정합된 IP 터널 정의의 분포를 가시적으로 표시하는 그래픽 바 (432)를 디스플레이한다. 질의와 정합하는 상기 IP 터널 정의들은 바의 다른 정의들과는 다른 색상으로 표시된다. 바 (432)는 스캐터 바로 불리는데, 이는 질의와 정합하는 IP 터널 정의 및 그들의 분포를 IP 터널 정의 목록 내에서 가시적이며 또한 신속하게 보여주기 때문이다. 스캐터 바 (432) 옆의 스몰 바 (434)는 목록 페인 (440) 내에서 현재 디스플레이되는 IP 터널 정의를 나타내기 위한 포지션 큐(positional cue)로서 사용된다. 또한, 스몰 바 (434) 또는 제 2 스몰 바는 정합 또는 최근사(最近似)(matching or most of) 정합 터널 정의가 발견되는 목록 내의 영역을 표시하는데에도 사용될 수 있다.
목록 페인 (440)은 방화벽에 대해 정의되는 모든 IP 터널 정의의 스크롤 가능한 목록 (442)를 디스플레이한다. 질의에 정합하는 IP 터널 정의는 다른 색상으로 디스플레이되거나 또는 하이라이팅된다. 관리자는 IP 터널 정의 목록으로부터 엔트리를 편집 또는 삭제하기 위하여 엔트리를 선택(또는 하이라이팅)할 수 있다. 판독 용이성을 위하여, IP 터널 엔트리는 칼럼으로 분할될 수 있는데, 이에 따라 모든 소스 어드레스들이 수평 형태 등으로 일렬화(line up)될 수 있다.
목록 동작 페인 (450)은 관리자가 터널 목록 로딩 푸쉬버튼 (452)를 작동함으로써 방화벽 상에서 IP 터널 정의 목록을 로딩할 수 있도록 해준다. 또한, 이는 관리자가 엔트리 편집 푸쉬버튼 (454)를 작동함으로써 선택된 IP 터널 정의를 편집할 수 있도록 해준다. 엔트리 편집 푸쉬버튼을 누름으로써, 관리자는 디스플레이된 선택된 엔트리에 대한 정의를 갖는 IP 터널 정의 페이지로 복귀될 수 있다.
도 7을 참조하면, IP 터널/필터 질의 페이지가 도시된다. 상기 페이지는 인터넷 방화벽 상의 분리된 2개의 정의 그룹, 즉 IP 터널 정의 및 IP 필터 정의를 모두 표시한다. IP 필터 그룹은 본 명세서에 참조되고 본 발명의 일부를 이루며 현재 계류 중인 미국 특허 출원 제 08/773,543호에 설명되어 있다. 이는 관리자가 IP 터널 그래프 페이지에 도시된 바와 동일한 IP 터널 그래프 상에서의 선택에 기초하여 IP 필터 규칙의 목록에 대한 질의를 할 수 있도록 해준다. 이러한 그래프 (512)는 디스플레이 페인 (510) 내에 도시된다. 그래프 내에서 IP 터널 라인 (514) 및 작업 지시 디스플레이 페인 내에서 질의 실행 버튼 (524)를 선택하는 것은 방화벽 필터 규칙 목록에 대한 질의를 개시시킨다. IP 필터 규칙은 IP 터널 정보를 포함할 필요는 없으나, 관리자는 예를 들어 규정된 소스 어드레스, 목적지 어드레스 및 포트 번호로부터의 모든 IP 패킷을 암호로 정의된 IP 터널을 통하여 라우팅(routing)하기 위한 수용 필터 규칙(acceptance filter rule)을 정할 수 있다.
디스플레이 동작 페인 (520)은 관리자가 2가지 동작을 선택할 수 있도록 하는데, 하나는 디스플레이 페인 내에서 하이라이팅된 IP 터널 선택을 클리어링시키는 버튼 (522)이고, 다른 하나는 선택된 IP 터널 라인에 기초하여 디스플레이 페인 내에서 정의된 질의를 실행하기 위한 버튼 (524)이다. 또한, 작업 지시 디스플레이 페인은 선택된 IP 터널의 ID (526)과 질의 테스트에 정합하는 IP 필터 규칙의 수를 표시하는 큰 폰트의 수자 (528)을 표시한다.
IP 터널 질의 페이지에서와 마찬가지로, 미터 페인 (530)은 그래픽 바 (532)를 디스플레이하나, 본 경우에서는 정합되는 IP 필터 규칙의 분포를 가시적으로 나타낸다. 질의에 정합하는 상기 IP 필터 규칙들은 바의 다른 규칙들과는 다른 색상으로 표시된다. 바 (532)는 스캐터 바로 불리는데, 이는 질의에 정합하는 IP 필터 규칙 및 IP 필터 규칙 목록 내에서의 IP 필터 규칙들의 분포를 가시적이고 신속하게 나타내기 때문이다. 스캐터 바 옆의 스몰 바 (534)는 목록 페인 (540) 내에 현재 디스플레이되는 IP 필터 규칙을 보여주기 위한 포지션 큐로서 사용된다.
목록 페인 (540)은 방화벽 상에서 정의되는 모든 IP 필터 규칙들에 대한 목록 (542)를 도시한다. 일단 관리자가 IP 터널 정의를 표시하는 디스플레이 페인 (510) 내의 라인 (514)를 선택하면, 웹 페이지는 동일한 IP 터널 ID로 정의되는 목록 (542) 내의 모든 IP 필터 규칙들이 색상을 가지도록 표시한다. 질의에 정합하는 IP 필터 규칙들은 바람직하게는 하이라이팅된 엔트리와는 달리 다른 색상으로 디스플레이되는데, 이는 하이라이팅이 인터페이스 내에서의 선택을 위해 유보되기 때문이다. 관리자는 필터 목록으로부터 엔트리를 편집하기 위하여 목록 내의 엔트리를 선택할 수 있다.
목록 동작 페인 (550)은 관리자가 필터 목록 로딩 푸쉬버튼 (552)를 누름으로써 방화벽 상에서 IP 필터 규칙 목록을 로딩할 수 있도록 해준다. 또한, 이는 관리자가 편집 푸쉬버튼 (554)를 누름으로써 선택된 IP 필터 규칙을 편집할 수 있도록 해준다. 필터 규칙의 편집은 상기 참조 문헌의 필터 정의 페이지에 설명되어 있다.
IP 터널 페이지에 대한 데이터 구조(Data Structure for IP Tunnel Pages)
IP 터널 테이블 구조(IPTunnelTable Structure)
IP 터널 구조의 수(Number of IPTunnel Structure)
IP 터널 구조에 대한 포인터(Pointer to IPTunnel Structure)
IP 터널 구조(IPTunnel Structure)
터널 ID
타겟 어드레스
로컬 어드레스
암호화 알고리즘
세션 키 라이프타임(Session Key Lifetime)
세션 키 리프레쉬 타임(Session Key Refresh Time)
개시자(Initiator)
인증 정책(Authentication Policy)
암호화 정책
<… 다른 변수들은 각각의 방화벽에 대해 조정 가능함(customizable) …>
코멘트(comment)
IP 터널 정의 페이지 데이터 구조(IP Tunnel Definition Page Data Structures)
목록 페인 수정 상태 비트(ListPane modified status bit)
목록 페인 IP 터널 테이블 구조(ListPane IPTunnelTable structure)
디스플레이 페인 수정 상태 비트(DisplayPane modified status bit)
디스플레이 페인 IP 터널 구조(DisplayPane IPTunnel structure)
IP 터널 그래프 페이지 데이터 구조(IP Tunnel Graph Page Data Structures)
디스플레이 페인 IP 터널 테이블 구조(DisplayPane IPTunnelTable structure)
목록 페인 IP 터널 테이블 구조(ListPane IPTunnelTable structure)
일시적 IP 터널 구조(Temporary IPTunnel structure)
IP 터널 질의 페이지 데이터 구조(IP Tunnel Query Page Data Structures)
디스플레이 페인 IP 터널 구조(DisplayPane IPTunnel structure)
디스플레이 동작 페인 정합 터널 수(DisplayActionPane matched tunnel number)
미터 페인 상단 경계(MeterPane upper bound)
미터 페인 정합 IP 터널 테이블(MeterPane matched IPTunnelTable)
목록 페인 IP 터널 테이블 구조
일시적 IP 터널 구조
IP 터널/필터 질의 페이지 데이터 구조(IP Tunnel/Filter Query Page Data Structures)
디스플레이 페인 IP 터널 테이블 구조(DisplayPane IPTunnelTable structure)
디스플레이 동작 페인 정합 필터 수
미터 페인 상단 경계
미터 페인 정합 필터 규칙 테이블 구조(MeterPane matched FilterRuleTable structure)
목록 페인 필터 규칙 테이블 구조(ListPane FilterRuleTable structure)
일시적인 필터 규칙 구조(Temporary FilterRule structure)
상기 목록화된 데이터 구조는 IP 터널 테이블 구조를 포함한다. 이러한 구조는 방화벽 상에서 정의되는 모든 IP 터널을 보유한다. IP 터널 구조는 단일 터널 정의의 모든 속성(attributes)을 표시한다. 예를 들어, 터널 정의 내의 로컬 및 타겟 어드레스들은 IP 터널의 종단점 상의 소스 및 목적지 방화벽 머신(firewall machine)을 성립시키는데 사용된다. 또다른 IP 터널 속성으로는 IP 터널을 통과하는 IP 패킷을 위해 성립되는 암호화 알고리즘 및 인증 정책 형식이 포함된다.
IP 터널 정의 페이지 데이터 구조는 상기 페이지 상에서 정보를 디스플레이하며 또한 이에 대한 추적(tracking)을 유지하는데 사용되는 데이터 구조를 가진다. 목록 페인 수정 상태 비트는 터널 정의가 인터페이스 내에 최종 로딩된 이후로부터 IP 터널 목록에 터널 정의가 추가되었는지의 여부를 표시한다. 디스플레이 페인 수정 상태 비트는 관리자가 디스플레이 페인 상의 정보들 가운데 어느 것이라도 변경시켰는지의 여부를 나타낸다. 디스플레이 페인 IP 터널 구조는 디스플레이 페인 자체 내에 디스플레이된 모든 값들을 보유한다.
IP 터널 그래프 페이지 데이터 구조는 상기 페이지 상에서 정보를 디스플레이하고 또 그 추적을 유지하는데 사용되는 데이터 구조를 가진다. 디스플레이 페인 IP 터널 테이블은 방화벽으로부터 로딩된 터널 정의의 집합이며, 또 이러한 정보는 상기 페인 내에 터널을 그래프로 표시하는데 사용된다. 목록 페인 IP 터널 테이블은 방화벽으로부터 로딩된 터널 정의의 집합이다. 일시적인 IP 터널 구조는 페이지 상에서의 관리자의 작업 지시 결과로서 IP 터널 정의 페이지로 정보를 전달할 때 사용되는 선택된 IP 터널 정의를 보유하는데 사용된다.
IP 터널 질의 페이지 데이터 구조는 상기 페이지 상에서 정보를 디스플레이하고 또 그 추적을 유지하는데 사용되는 데이터 구조를 가진다. 디스플레이 페인 IP 터널 구조는 디스플레이 페인 자체 내에 디스플레이되는 모든 값들을 보유한다. 작업 지시 디스플레이 페인 정합 터널 수는 디스플레이 페인 내의 IP 터널에 대한 질의 규정에 정합하는 인터페이스 내에서 로딩된 터널 정의의 수이다. 미터 페인 상단 경계는 인터페이스 내에서 로딩된 터널 정의의 수이다. 미터 페인 정합 IP 터널 테이블은 디스플레이 페인 내의 IP 터널에 대한 질의 정의에 정합하는 인터페이스 내에 로딩된 터널 집합이다. 목록 페인 IP 터널 테이블은 방화벽으로부터 로딩된 터널 정의의 집합이다. 일시적인 IP 터널 구조는 페이지 상에서의 관리자의 작업 지시 결과로서 IP 터널 정의에 정보를 전달할 때 사용되는 선택된 IP 터널 정의를 보유하는데 사용된다.
IP 터널/규칙 질의 페이지 데이터 구조는 상기 페이지 상에서 정보를 디스플레이하고 또 그 추적을 유지하는데 사용되는 데이터 구조를 가진다. 디스플레이 페인 IP 터널 테이블은 방화벽으로부터 로딩된 터널 정의의 집합이며, 또 이러한 정보는 상기 페인 내에 터널을 그래프로 표시하는데 사용된다. 작업 지시 디스플레이 페인 정합 필터 수는 디스플레이 페인 내의 선택된 IP 터널 ID에 정합하는 인터페이스 내에서 로딩된 IP 필터 규칙의 수이다. 미터 페인 상단 경계는 인터페이스 내에서 로딩된 필터 규칙의 수이다. 미터 페인 정합 필터 규칙 테이블은 디스플레이 페인 내의 선택된 IP 터널 ID에 정합하는 인터페이스 내에서 로딩된 필터 규칙의 집합이다. 목록 페인 필터 규칙 테이블은 방화벽으로부터 로딩된 IP 필터 규칙 집합이다. 일시적인 필터 규칙 구조는 페이지 상에서 관리자의 작업 지시 결과로서 정보를 IP 필터 정의 페이지에 전달할 때 사용되는 선택된 필터 규칙을 보유하는데 사용된다.
본 기술 분야의 당업자들은 다른 데이터 조합을 사용하는 상이한 데이터 구조가 다른 실시예에서 사용될 수 있다는 것을 알 수 있을 것이다.
IP 터널 정의 페이지의 디스플레이 페인 내에서의 사용자 입력에 응답하여 시스템이 행하는 프로세스가 도 8에 도시된다. 프로세스는 시스템이 사용자 입력을 대기하는 단계 (1000)에서 시작한다. 단계 (1005)에서, 시스템은 페인 버튼이 선택되었는지를 결정한다. 만일 그러하다면, 단계 (1010)에서 관련된 엔트리 필드로부터 값이 페칭(fetching)된다. 단계 (1015)에서의 테스트는 관련 엔트리 필드 내에 값이 있는지를 결정한다. 만일 그러하지 않다면, 시스템은 단계 (1000)으로 복귀한다. 만일 엔트리 필드 내에 값이 있다면, 단계 (1020)에서 상기 값에 대해 핑 프로그램이 실행된다. 프로세스는 커맨드(command)가 실행되는 동안 핑 프로그램의 출력이 미터 페인으로 송신되는 단계 (1025)로 진행한다. 관리자는 이러한 방식으로 핑의 성공 또는 실패 여부를 확인할 수 있다. 프로세스는 또다른 사용자의 작업 지시를 대기하는 단계 (1000)으로 복귀한다.
만일 단계 (1005)의 테스트 결과가 부정적이면, 단계 (1030)에서 트레이스라우트 버튼이 선택되었는지를 결정하는 테스트가 행해진다. 만일 그러하다면, 단계 (1035)에서, 관련 엔트리 필드로부터 값이 페칭된다. 그 다음으로, 단계 (1040)에서 엔트리 필드 내에 값이 있는지를 결정한다. 만일 그러하지 않다면, 프로세스는 단계 (1000)으로 복귀한다. 만일 단계 (1045)에서 값이 있다면, 트레이스라우트 프로그램이 상기 값에 대해 실행된다. 프로세스는 커맨드가 실행되는 동안 트레이스라우트 프로그램의 출력이 미터 페인에 송신되는 단계 (1025)로 진행한다. 프로세스는 단계 (1000)으로 복귀한다.
만일 단계 (1030)에서 테스트 결과가 부정적이면, 단계 (1055)에서 핑거 버튼이 선택되었는지를 결정하는 테스트가 행해진다. 만일 그러하다면, 단계 (1060)에서 관련 엔트리 필드로부터 값이 페칭된다. 단계 (1065)에서 필드 내에 값이 있는지를 결정하는 테스트가 행해지며, 만일 그러하지 않다면 프로세스는 단계 (1000)으로 복귀한다. 만일 그러하다면, 단계 (1070)에서 핑거 프로그램이 상기 값에 대해 실행된다. 프로세스는 커맨드가 실행되는 동안 핑거 프로그램의 결과가 미터 페인에 송신되는 단계 (1025)로 진행한다. 시스템은 단계 (1000)으로 복귀한다.
만일 핑거 버튼이 선택되지 않았다면, 단계 (1075)에서 디스플레이 페인 내의 엔트리가 수정되었는지를 결정하는 테스트가 행해진다. 만일 그러하다면, 수정 비트(modified bit)가 단계 (1080)에서 설정(setting)되며 프로세스는 단계 (1000)으로 복귀한다. 만일 엔트리가 수정되지 않았다면, 단계 (1085)에서 이는 인정되지 않은 작업 지시를 의미하고, 시스템은 아무런 동작도 하지 않는다. 프로세스는 사용자 입력을 대기하는 단계 (1000)으로 복귀한다.
IP 터널 정의 페이지의 작업 지시 디스플레이 페인 내에서의 사용자 입력에 응답하여 행해지는 프로세스가 도 9에 도시된다. 프로세스는 시스템이 사용자 작업 지시를 대기하는 단계 (1100)에서 시작한다. 단계 (1105)에서, 클리어 버튼이 선택되었는지를 결정하는 테스트가 행해진다. 만일 그러하다면, 단계 (1110)에서 디스플레이 페인 수정 비트가 설정되었는지를 결정하는 테스트가 행해진다. 만일 그러하다면, 단계 (1115)에서 엔트리가 저장되어야 하는지에 관하여 관리자에게 질의된다. 만일 그러하지 않다면, 단계 (1120)에서 IP 터널 정의가 디스플레이 페인으로부터 제거되며, 각각의 필드는 공백(blank) 상태로 남겨진다. 프로세스는 또다른 사용자 입력을 대기하는 단계 (1100)으로 복귀한다. 그러나, 만일 관리자가 엔트리가 저장되어야 한다고 표시하면, 프로세스는 디스플레이 페인 내에서 값들이 검증(validating)되는 단계 (1177)로 진행한다.
만일 클리어 버튼이 선택되지 않았다면, 단계 (1125)에서 수정 선택 엔트리 버튼이 선택되었는지를 결정하는 테스트가 행해진다. 만일 그러하다면, 단계 (1130)에서 디스플레이 페인 내의 값이 검증된다. 단계 (1135)에서, 검증시 에러가 발생하였는지를 결정하는 테스트가 실행된다. 만일 그러하다면, 단계 (1140)에서 에러가 미터 페인 내에 게시(post)되며 시스템은 또다른 사용자 작업 지시를 대기하는 단계 (1100)으로 복귀한다. 만일 검증시 에러가 발생하지 않았다면, 단계 (1145)에서 미터 페인 내에 검증 성공이 디스플레이된다. 프로세스는 엔트리가 목록 페인 내에서 선택되었는지를 결정하기 위한 테스트가 행해지는 단계 (1150)으로 진행한다. 만일 그러하다면, 목록 페인 내에서 선택된 엔트리가 디스플레이 페인으로부터의 값으로 대체되며 프로세스는 단계 (1100)으로 복귀한다. 만일 목록 페인 내에서 엔트리가 선택되지 않았다면, 단계 (1160)에서 동일한 IP 터널 ID를 갖는 엔트리 목록이 있는지가 결정된다. 만일 있다면, 단계 (1165)에서 동일한 ID를 가지는 IP 터널 엔트리가 목록 페인 내에서 디스플레이 페인 값으로 대체된다. 프로세스는 사용자 작업 지시를 다시 대기한다. 만일 동일한 IP 터널 ID를 가지는 엔트리가 없다면, 단계 (1170)에서 디스플레이 페인 내의 값들이 목록 페인 내의 새로운 행(row)으로서 더해진다. 프로세스 단계 (1100)으로 복귀한다.
단계 (1175)에서, 선택 엔트리 가산 버튼(add selected entry button)이 선택되었는지를 결정하는 테스트가 실행된다. 만일 그러하다면, 단계 (1177)에서 디스플레이 페인 내의 값이 검증된다. 단계 (1180)에서, 검증시 에러가 발생하였는지를 결정하는 테스트가 실행된다. 만일 에러가 발생하였다면, 단계 (1185)에서 에러가 미터 페인 내에 게시되며, 프로세스는 단계 (1100)으로 복귀한다. 만일 검증시 에러가 발생하지 않았다면, 단계 (1190)에서 검증 성공이 미터 페인 내에 디스플레이되며 프로세스는 단계 (1160)으로 진행한다.
만일 단계 (1105), 단계 (1125) 및 단계 (1175)에서의 테스트들 가운데 어떠한 것도 성공하지 않았다면, 단계 (1195)에서 프로세스는 작업 지시가 인정되지 않았다고 간주하고 아무 동작도 행하지 않는다. 프로세스는 사용자 입력을 대기하는 단계 (1100)으로 복귀한다.
IP 터널 정의 페이지의 목록 페인 내에서의 사용자 입력에 응답하는 프로세스가 도 10에 도시된다. 프로세스는 시스템이 사용자의 작업 지시를 대기하는 단계 (1200)에서 시작한다. 단계 (1205)에서, 목록 페인 엔트리가 선택되었는지를 결정하는 테스트가 행해진다. 만일 그러하다면, 단계 (1210)에서 디스플레이 페인 수정 비트가 설정되었는지를 결정하는 테스트가 행해진다. 만일 그러하다면, 단계 (1215)에서 디스플레이 페인 값이 저장되어야 하는지에 관하여 관리자에게 질의된다. 만일 그러하지 않다면, 단계 (1213)에서 디스플레이 페인의 값이 목록 페인으로부터 선택된 엔트리로 대체되며 시스템은 단계 (1200)으로 복귀한다. 만일 관리자가 디스플레이 페인 값이 저장되어야 한다고 표시하면, 단계 (1220)에서 디스플레이 페인 내의 값이 검증된다. 단계 (1225)에서 검증시 에러가 발생하였는지를 결정하는 테스트가 행해진다. 만일 그러하다면, 단계 (1230)에서 에러가 미터 페인 내에 게시된다. 프로세스는 단계 (1200)으로 복귀한다. 만일 에러가 발생하지 않았다면, 단계 (1235)에서 검증 성공이 미터 페인 내에 디스플레이된다. 단계 (1240)에서, 디스플레이 페이지로부터의 터널 ID와 동일한 터널 ID를 가지는 목록 엔트리가 있는지를 결정하는 테스트가 행해진다. 만일 있다면, 단계 (1245)에서, IP 터널 엔트리가 목록 페인 내에서 디스플레이 페인 값과 동일한 ID로 대체된다. 이 경우, 관리자는 기존의 터널 정의를 수정하게 된다. 만일 단계 (1240)에서의 테스트 결과가 부정적이라면, 단계 (1250)에서 디스플레이 페인 내의 값이 목록 페인 내의 새로운 행(row)으로 더해진다.
만일 단계 (1205)의 테스트 결과가 부정적이라면, 단계 (1255)에서 작업 지시는 승인되지 않으며 프로세스는 단계 (1200)으로 복귀하여 계속된다.
도 11a 및 11b에는 IP 터널 정의 페이지 내의 작업지시 목록 페인 내의 사용자 입력에 응답하여 행해지는 프로세스가 도시된다. 단계 (1300)에서, 시스템은 사용자 입력을 대기한다. 단계 (1303)에서, 엔트리 삭제 버튼(delete entry button)이 선택되었는지를 결정하는 테스트가 행해진다. 만일 엔트리가 선택되지 않았다면, 단계 (1305)에서 시스템은 엔트리가 목록 페인 내에서 선택되었는지를 결정한다. 만일 그러하지 않다면, 시스템은 또다른 사용자 입력을 대기하는 단계 (1300)으로 복귀한다. 만일 엔트리가 선택되었다면, 단계 (1310)에서 선택된 엔트리가 목록 페인으로부터 제거된다. 단계 (1313)에서, 엔트리 삭제가 IP 터널 정의 페이지 내의 미터 페인 상에 게시된다. 프로세스는 단계 (1300)으로 복귀한다.
단계 (1315)에서, 사용자가 엔트리 활성화 버튼(activate entry button)을 선택하였는지가 결정된다. 만일 엔트리 활성화 버튼이 선택되었다면, 단계 (1320)에서 시스템은 엔트리가 목록 페인 내에서 선택되었는지를 결정한다. 만일 목록 페인 내에서 선택된 엔트리가 없다면, 프로세스는 단계 (1300)으로 복귀한다. 만일 선택된 엔트리가 있다면, 단계 (1325)에서 선택된 IP 터널 엔트리에 대한 활성 속성(active attribute)이 활성으로 설정된다. 프로세스는 사용자 작업 지시를 대기하기 위해 복귀한다. 활성 터널(active tunnel)은 IP 터널을 통하여 정합 패킷을 라우팅시키도록 필터 규칙이 정해진 경우 방화벽이 IP 패킷을 송신할 수 있는 터널을 말한다. IP 터널은 할성 상태가 아니더라도 IP 패킷을 수용하도록 정해질 수 있다.
단계 (1330)에서, 엔트리 비활성화 버튼(deactivate entry button)이 선택되었는지를 결정하는 테스트가 행해진다. 만일 그러하다면, 단계 (1333)에서 엔트리가 목록 페인 내에서 선택되었는지를 결정하는 테스트가 행해진다. 만일 엔트리가 선택되지 않았다면, 시스템은 사용자 작업 지시를 대기하는 단계 (1300)으로 복귀한다. 만일 엔트리가 선택되었다면, 단계 (1335)에서 선택된 IP 터널 엔트리에 대한 활성 속성이 비활성으로 설정되며 프로세스는 단계 (1300)으로 복귀한다.
단계 (1339)에서 방화벽으로부터의 로딩 버튼(load from the firewall button)이 선택되었는지를 결정하는 테스트가 행해진다. 만일 그러하다면, 단계 (1340)에서 어떠한 방화벽으로부터 IP 터널 정의가 로딩될 것인지가 관리자에게 질의된다. 단계 (1345)에서, 규정된 방화벽으로부터 IP 터널 정의가 로딩된다. 단계 (1350)에서 로딩시 에러가 발생하였는지를 결정하는 테스트가 행해진다. 만일 에러가 발생되었다면, 단계 (1355)에서 에러가 미터 페인 내에 게시된다. 만일 그러하지 않다면, 단계 (1360)에서 로딩 성공이 미터 페인 내에 게시된다. 단계 (1365)에서, 목록 페인 엔트리가 로딩된 IP 터널 목록으로 대체된다. 단계 (1369)에서 디스플레이 페인 엔트리가 클리어링된다. 단계 (1370)에서 디스플레이 페인 수정 비트가 설정 해제(set off)된다. 프로세스는 사용자 입력을 대기하는 단계 (1300)으로 복귀한다.
단계 (1373)에서, 시스템은 방화벽으로의 저장 버튼(save to firewall button)이 선택되었는지를 결정한다. 만일 그러하다면, 단계 (1375)에서 IP 터널 정의가 어떠한 방화벽에 저장되어야 하는지 관리자에게 질의된다. 단계 (1377)에서, IP 터널 정의가 규정된 방화벽에 저장된다. 단계 (1379)에서, 저장 결과가 미터 페인 내에 게시된다. 그 다음으로, 프로세스는 단계 (1300)으로 복귀한다.
도 11c를 참조하면, 단계 (1380)에서 방화벽 셧다운 버튼(shut down a firewall button)이 선택되었는지를 결정하는 테스트가 행해진다. 만일 상기 버튼이 선택되었다면, 단계 (1385)에서 방화벽 상의 모든 IP 터널 정의가 셧다운 또는 비활성화된다. 단계 (1387)에서, 셧다운 결과가 미터 페인 내에 게시된다.
단계 (1390)에서, 시스템은 방화벽간의 검증 버튼(validate between firewalls button)이 선택되었는지를 결정한다. 만일 그러하다면, 단계 (1393)에서 소스 방화벽(source firewall)과 타겟 방화벽(target firewall) 사이의 터널 정의가 IP 터널 목록 내에서 검증된다. 검증 결과는 단계 (1395)에서 미터 페인 내에 게시된다. 검증 프로세스는 방화벽에 의해 제공되는 프로세스와 동일하다. 단계 (1397)에서, 시스템은 작업 지시가 인정되지 않은 것으로 결정하고 아무 동작도 하지 않는다. 이 시점에서, 프로세스는 또다른 사용자 입력을 대기하는 단계 (1300)으로 복귀한다.
IP 터널 그래프 페이지의 작업 지시 디스플레이 페인 내의 사용자 입력에 응답하여 행해진 시스템 동작이 도 12에 도시된다. 프로세스는 시스템이 사용자 작업 지시를 대기하는 단계 (1400)에서 시작한다. 단계 (1405)에서, 시스템은 전체 표시 버튼(show all button)이 선택되었는지를 결정한다. 만일 그러하다면, 단계 (1410)에서 디스플레이 페인 내의 그래프가 다시 드로잉(redrawing)되어 모든 IP 터널들을 나타내게 된다. 프로세스는 단계 (1400)으로 복귀한다. 단계 (1415)에서, 시스템은 활성 표시 버튼(show active button)이 선택되었는지를 결정한다. 만일 그러하다면, 단계 (1420)에서 그래프가 디스플레이 페인 내에 다시 드로잉되어 활성 IP 터널 접속을 하이라이팅시킨다. 프로세스는 단계 (1400)으로 복귀한다. 단계 (1425)에서, 시스템은 비활성 표시 버튼(show inactive button)이 선택되었는지 결정한다. 만일 그러하다면, 단계 (1430)에서 그래프가 디스플레이 페인 내에 다시 드로잉되어 비활성 IP 터널 접속을 하이라이팅시킨다. 단계 (1435)에서, 시스템은 사용자 입력을 미지의 작업 지시(unknown action)로 분류하고 또다른 사용자 입력을 대기하는 단계 (1400)으로 복귀한다.
IP 터널 그래프 페이지의 작업지시 목록 페인 내에서의 사용자 입력에 응답하는 시스템 동작이 도 13a 및 13b에 도시된다. 단계 (1500)에서, 프로세스는 사용자 작업 지시를 대기하는 것으로부터 시작한다. 단계 (1503)에서, 시스템은 엔트리 편집 버튼(edit entry button)이 선택되었는지를 결정한다. 만일 그러하다면, 단계 (1505)에서 목록 페인 내의 엔트리가 선택되었는지를 결정하는 테스트가 행해진다. 만일 엔트리가 선택되지 않았다면, 프로세스는 사용자 입력을 대기하는 단계 (1500)으로 복귀한다. 만일 엔트리가 선택되었다면, 단계 (1507)에서 선택된 엔트리의 값이 일시적인 IP 터널 정의 구조에 저장된다. 단계 (1509)에서, IP 터널 정의 페이지가 디스플레이된다. 일시적인 IP 터널 정의 내용이 단계 (1510)에서 디스플레이 페인 내에 디스플레이되며 프로세스는 도 11, 도 12, 도 13a 및 도 13b에 도시된 IP 터널 정의 페이지 동작으로 진행한다.
단계 (1515)에서, 시스템은 엔트리 삭제 버튼(delete entry button)이 선택되었는지를 결정한다. 만일 그러하다면, 단계 (1517)에서 목록 페인 내의 엔트리가 선택되었는지 결정한다. 만일 엔트리가 선택되지 않았다면, 프로세스는 사용자 입력을 대기하는 단계 (1500)으로 복귀한다. 만일 선택되었다면, 단계 (1519)에서 선택된 엔트리가 목록 페인으로부터 제거되며 단계 (1520)에서 목록 페인 수정 비트가 설정(set on) 된다. 단계 (1523)에서, IP 터널 그래프가 목록 페인의 새로운 값을 반영하도록 다시 드로잉된다. 프로세스는 사용자 입력을 대기하는 단계 (1500)으로 복귀한다.
단계 (1525)에서, 시스템은 엔트리 활성화 버튼(activate entry button)이 선택되었는지를 결정한다. 만일 그러하다면, 단계 (1529)에서, 시스템은 목록 페인 내의 엔트리가 선택되었는지를 결정한다. 만일 엔트리가 선택되었다면, 선택된 엔트리에 대한 IP 터널 정의가 단계 (1530)에서 활성화되며 프로세스는 단계 (1520)으로 복귀한다.
단계 (1535)에서, 시스템은 엔트리 비활성화 버튼(deactivate entry button)이 선택되었는지를 결정한다. 만일 그러하다면, 단계 (1539)에서 목록 페인 내의 엔트리가 선택되었는지를 결정한다. 만일 엔트리가 선택되었다면, 선택된 엔트리에 대한 IP 터널 정의가 단계 (1540)에서 비활성화 된다. 프로세스는 목록 페인 수정 비트를 설정하는 단계 (1520)으로 복귀하며, 단계 (1523)에서 IP 터널 그래프가 다시 드로잉된다.
단계 (1545)에서, 시스템은 방화벽으로부터의 로딩 버튼이 선택되었는지를 결정한다. 만일 선택되었다면, 단계 (1550)에서 목록 페인 수정 비트가 설정되었는지를 결정한다. 만일 설정되지 않았다면, 단계 (1553)에서 어떠한 방화벽으로부터 로딩할 것인지 관리자에게 질의된다. 단계 (1555)에서, 규정된 방화벽으로부터 IP 터널 정의가 로딩된다. 단계 (1560)에서, 로딩시 에러가 발생하였는지를 결정하는 테스트가 행해진다. 만일 에러가 발생하였다면, 에러는 단계 (1563)에서 티커 테이프 페인(ticker tape pane) 내에 게시되며 프로세스는 단계 (1500)으로 복귀한다. 만일 로딩시 에러가 발생하지 않았다면, 단계 (1565)에서 로딩 성공이 티커 테이프 페인 내에 게시된다. 단계 (1570)에서 목록 페인 내의 IP 터널 목록은 로딩된 IP 터널 목록으로 대체된다. 단계 (1573)에서, 목록 페인 수정 비트가 설정 해제된다. 프로세스는 디스플레이 페인 내에 IP 터널 그래프가 다시 드로잉되는 단계 (1523)으로 복귀한다.
단계 (1575)에서, 현재의 목록 페인 값이 저장되어야 하는지 관리자에게 질의된다. 만일 관리자가 목록 페인 값을 저장하도록 표시한다면, 단계 (1580)에서 값들이 타겟 방화벽 상의 IP 터널 테이블로서 저장된다. 단계 (1583)에서, 그 결과가 티커 테이프 페인 내에 게시된다. 이 시점에서, 프로세스는 어떠한 방화벽으로부터 로딩할 것이지 관리자에게 질의하는 단계 (1553)으로 복귀한다.
도 13c를 참조하면, 단계 (1585)에서 방화벽으로의 저장 버튼이 선택되었는지를 결정하는 테스트가 행해진다. 만일 선택되었다면, 단계 (1590)에서 어떠한 방화벽에 저장될 것인지 관리자에게 질의된다. 단계 (1593)에서, 목록 페인 내의 IP 터널 정의가 규정된 방화벽에 저장된다. 저장 결과는 단계 (1595)에서 티커 테이프 페인 내에 게시된다. 프로세스는 사용자 입력을 대기하는 단계 (1500)으로 복귀한다. 단계 (1597)에서, 작업 지시는 미지의 작업 지시로 분류되며 프로세스는 사용자 입력을 대기하는 단계 (1500)으로 복귀한다.
도 14는 IP 터널 질의 페이지의 작업 지시 디스플레이 페인 내에서의 사용자 입력에 응답하는 시스템 동작에 대한 흐름도(flow diagram)이다. 프로세스는 시스템이 사용자의 작업 지시를 대기하는 단계 (1600)에서 시작한다. 단계 (1605)에서, 시스템은 클리어 버튼이 선택되었는지를 결정한다. 단계 (1610)에서, IP 터널 값이 디스플레이 페인으로부터 제거되는데, 이에 따라 엔트리 필드가 공백이 된다. 단계 (1615)에서, 미터 페인의 링크된 목록(linked list)이 클리어링되며 미터 페인이 디스플레이된다. 단계 (1620)에서, 티커 테이프 페인이 클리어링된다. 단계 (1625)에서, 작업 지시 디스플레이 페인 내에 정합된 수자로 0이 디스플레이된다. 프로세스는 사용자 작업 지시를 대기하는 단계 (1600)으로 복귀한다.
단계 (1630)에서, 시스템은 질의 실행 버튼(run query button)이 선택되었는지를 결정한다. 만일 선택되었다면, 미터 페인 링크 목록이 클리어링되며 IP 터널 테이블을 통하여 카운터를 증가시키는데 사용되는 변수 "i"가 1로 설정된다. 단계 (1640)에서, 프로세스는 "i"가 IP 터널 테이블 내의 IP 터널 수보다 큰지를 결정한다. 만일 크지 않다면, 단계 (1645)에서 IP 터널 테이블이 IP 터널 엔트리 내의 질의 규정에 정합하는지를 결정한다. 이는 디스플레이 페인 내의 입력을 목록 페인 내의 인덱싱된 행(indexed row)과 정합시켜 봄으로써 행해진다. 단계 (1650)에서, "i"로 인덱싱된 IP 터널 테이블이 미터 페인 링크 목록에 부가된다. 단계 (1655)에서, "i"가 1만큼 증가되며 프로세스는 단계 (1640)으로 복귀한다. 만일 "i"가 IP 터널 테이블 내의 IP 터널의 수보다 크다면, 단계 (1660)에서 미터 페인 링크 목록이 엔트리를 가지는지를 결정한다. 만일 엔트리를 가진다면, 단계 (1665)에서 정합 엔트리들이 미터 페인 내에서 음영처리(shading) 된다. 그 결과는 단계 (1670)에서 티커 테이프 페인 내에 디스플레이되며 단계 (1675)에서 정합된 수가 작업 지시 디스플레이 페인 내에 디스플레이된다. 프로세스는 사용자 작업 지시를 대기하는 단계 (1600)으로 복귀한다. 단계 (1680)에서, 작업 지시는 미지의 작업 지시이며 프로세스는 단계 (1600)으로 복귀한다.
도 15에는 IP 터널 질의 페이지 내의 목록 페인에 대한 사용자 입력에 응답하는 시스템 동작이 도시된다. 시스템은 단계 (1700)에서 사용자 입력을 대기한다. 단계 (1705)에서, 시스템은 엔트리가 선택되었는지를 결정한다. 만일 선택되었다면, 단계 (1710)에서 엔트리가 디스플레이 페인 내에서 대체된다. 디스플레이 동작 정합 수가 단계 (1715)에서 "0"으로 변경된다. 그 다음으로, 단계 (1720)에서, 미터 페인 링크 목록이 클리어링되며, 음영처리 역시 미터 페인 내에서 클리어링된다. 프로세스는 사용자 작업 지시를 대기하는 단계 (1700)으로 복귀한다.
단계 (1725)에서, 시스템은 목록 페인 내에서 목록이 스크롤(scroll)되었는지를 결정한다. 만일 스크롤되었다면, 단계 (1730)에서 미터 페인 내의 포지션 큐 수직 바(position cue vertical bar)가 목록 페인 내에 디스플레이된 것과 정합하도록 변경된다. 프로세스는 단계 (1700)으로 복귀한다. 단계 (1735)에서, 시스템은 작업 지시가 미지라고 결정하고 아무 동작도 하지 않는다. 따라서, 프로세스는 사용자 작업 지시를 대기하는 단계 (1700)으로 복귀한다.
IP 터널 질의 페이지의 작업지시 목록 페인 내의 사용자 입력에 응답하는 시스템 동작이 도 16에 도시된다. 단계 (1800)에서, 시스템은 사용자 입력을 대기한다. 단계 (1805)에서, 시스템은 편집 버튼(edit button)이 선택되었는지를 결정한다. 만일 선택되었다면, 단계 (1810)에서 엔트리가 목록 페인 내에 존재하고 또 선택되었는지를 결정하는 테스트가 행해진다. 만일 선택되지 않았다면, 시스템은 단계 (1800)으로 복귀한다. 만일 엔트리가 선택되었다면, 선택된 엔트리의 값이 일시적인 IP 터널 정의 구조 내에 저장된다. 단계 (1820)에서 IP 터널 정의 페이지가 디스플레이되며, 단계 (1825)에서 일시적인 IP 터널 정의 구조의 값이 디스플레이 페인 내에 위치된다. 그 다음으로, 단계 (1830)에서 시스템은 도 10, 도 11, 도 12, 도 13a 및 도 13b와 관련하여 설명된 IP 터널 정의 페이지 동작으로 진행한다.
단계 (1835)에서, IP 터널 로딩 버튼(load IP tunnel button)이 선택되었는지를 결정하는 테스트가 행해진다. 만일 선택되었다면, 단계 (1840)에서 방화벽 상에 저장된 IP 터널 정의가 로딩된다. 단계 (1845)에서, 새로운 IP 터널 테이블이 목록 페인 내에 디스플레이된다. 프로세스는 단계 (1800)으로 복귀한다.
단계 (1850)에서, 시스템은 작업 지시가 미지인 것으로 결정하여 아무 동작도 하지 않는다. 프로세스는 사용자 입력을 대기하는 단계 (1800)으로 복귀한다.
IP 터널/필터 질의 페이지 내의 작업 지시 디스플레이 페인에 대한 사용자 입력에 응답하여 행해지는 시스템 동작이 도 17에 도시된다. 시스템은 단계 (1900)에서 사용자 입력을 대기한다. 단계 (1905)에서, 시스템은 클리어 버튼이 선택되었는지를 결정하도록 테스트를 행한다. 만일 선택되었다면, 단계 (1910)에서 그래프 및 디스플레이 페인으로부터 하이라이팅이 제거된다. 단계 (1915)에서, 미터 페인 링크 목록이 클리어링되며 미터 페인은 다시 디스플레이된다. 단계 (1920)에서, 티커 테이프 페인이 클리어링된다. 단계 (1925)에서, 작업 지시 디스플레이 페인 내에 정합된 필터 수로서 0이 디스플레이되며 또한 선택된 IP 터널의 수로서 디스플레이되고, 프로세스는 단계 (1900)으로 복귀한다.
단계 (1930)에서, 시스템은 질의 실행 버튼이 선택되었는지를 결정한다. 만일 선택되었다면, 단계 (1935)에서 미터 페인 링크 목록이 클리어링되고 변수 "i"가 1로 설정된다. 단계 (1940)에서, "i"가 목록 페인 내의 IP 필터 규칙의 수보다 큰지를 결정하는 테스트가 행해진다. 만일 크지 않다면, IP 필터 테이블이 디스플레이 페인 내에서 선택된 ID 터널과 정합하는 터널 ID를 가지는지를 결정하는 단계 (1945)가 수행된다. 만일 정합하는 ID를 가진다면, 단계 (1950)에서, IP 필터 테이블 내에서 "i"로 인덱싱된 터널 정의가 미터 페인 링크 목록에 부가된다. 그 다음으로, 단계 (1955)에서 변수 "i"가 증가된다.
단계 (1960)에서, 시스템은 미터 페인 링크 목록이 엔트리를 하나라도 가지는지를 테스트한다. 만일 엔트리를 가진다면, 단계 (1965)에서 질의 정의에 정합하는 미터 목록 엔트리가 미터 페인 내에서 음영처리된다. 그 다음으로, 단계 (1970)에서, 그 결과가 티커 테이프 페인 내에 디스플레이된다. 단계 (1975)에서, 정합 필터 수가 작업 지시 디스플레이 페인 내에 디스플레이된다. 프로세스는 단계 (1900)으로 복귀한다.
단계 (1980)에서, 시스템은 미지의 작업 지시로 결정한다. 프로세스는 또다른 사용자 입력을 대기하는 단계 (1900)으로 복귀한다.
IP 터널/필터 질의 페이지 및 목록 페인에 대한 사용자 입력에 대한 시스템 동작 및 응답이 도 18에 도시된다. 시스템은 단계 (2000)에서 사용자 입력을 대기한다. 단계 (2005)에서, 시스템은 엔트리가 선택되었는지를 결정한다. 만일 선택되었다면, 단계 (2010)에서 디스플레이 동작 정합 수가 "0"으로 변경된다. 선택된 IP 터널이 작업 지시 디스플레이 페인으로부터 제거된다. 단계 (2015)에서, 미터 페인 링크 목록이 클리어링되며, 미터 페인이 다시 디스플레이된다. 단계 (2020)에서, 디스플레이 페인 내에서 선택된 엔트리로부터 하이라이팅이 제거된다.
단계 (2025)에서, 목록이 스크롤되었는지를 결정하는 테스트가 행해진다. 만일 스크롤되었다면, 단계 (2030)에서, 미터 페인 내의 수직 바에 대한 포지션 큐가 목록 페인 내에 디스플레이된 것과 정합하도록 변경된다. 단계 (2035)에서, 시스템은 미지의 작업 지시로 결정한다. 프로세스는 사용자 입력을 대기하는 단계 (2000)으로 복귀한다.
IP 터널/필터 질의 페이지 내의 작업지시 목록 페인에 대한 사용자 입력에 따라 행해진 동작이 도 19에 도시된다. 단계 (2100)에서, 시스템은 사용자 작업 지시를 대기한다. 단계 (2105)에서, 엔트리 편집 버튼이 선택되었는지를 결정하는 테스트가 행해진다. 만일 선택되었다면, 단계 (2110)에서, 목록 페인 내의 엔트리가 선택되었는지를 결정하는 테스트가 행해진다. 만일 엔트리가 선택되지 않았다면, 시스템은 단계 (2100)에서 사용자 작업 지시를 대기한다. 단계 (2115)에서, 선택된 엔트리의 값이 일시적인 IP 필터 규칙 구조 내에 저장된다. 단계 (2120)에서, IP 필터 정의 페이지가 디스플레이된다. 단계 (2125)에서 일시적인 IP 필터 규칙 구조의 값이 디스플레이 페인 내에 디스플레이되고, 단계 (2130)에서 시스템은 상기 참조되어 본 발명의 일부를 구성하는 계류 중인 미국 특허 출원에 기술되어 있는 IP 필터 정의 페이지 동작으로 진행한다.
단계 (2135)에서 필터 목록 로딩 버튼이 선택되었는지를 결정하는 테스트가 행해진다. 만일 선택되었다면, 단계 (2140)에서 방화벽으로부터 상기 IP 필터 정의가 저장된다. 단계 (2145)에서, 새로운 IP 필터 테이블이 목록 페인 내에 디스플레이된다. 프로세스는 사용자 입력을 대기하는 단계 (2100)으로 복귀한다. 단계 (2150)에서, 시스템은 미지의 작업 지시로 결정하여 아무 동작도 행하지 않는다. 프로세스는 단계 (2100)으로 복귀한다.
상술한 설명은 IP 터널링 및 필터링, 즉 다양한 인터넷 집단(Internet body)에 의해 제정된 터널 및 필터 규칙과 관련하여 기술되었지만, 본 발명은 보안 네트워크와 비보안 네트워크 사이에 있을 수 있는 어떠한 터널 및 필터 규칙 집합에 대해서도 응용될 수 있다. 예를 들어, Microsoft Corporation에 의해 최초로 제안된 점-대-점 터널링 프로토콜(point-to-point tunneling protocol)이 본 발명을 약간 변형시켜(with a minimum of adaptation) 사용함으로써 관리될 수 있다.
본 발명이 특정 실시예에 관하여 도시 및 설명되었지만, 본 기술분야의 당업자들은 본 발명이 다른 환경에서도 수정되어 실시될 수 있다는 것을 이해할 것이다. 예를 들어, 비록 상술한 본 발명이 소프트웨어에 의해 선택적으로 재구성 또는 작동되는 범용 컴퓨터(general purpose computer) 내에 용이하게 구현될 수 있다 하더라도, 본 기술분야의 당업자는 본 발명이 하드웨어, 펌웨어 형태로 사용될 수 있으며, 또한 소프트웨어, 펌웨어 또는 상술한 발명을 수행하도록 특별히 설계된 특수 목적 장치를 포함하는 하드웨어의 어떠한 조합 형태로도 사용될 수 있다는 사실을 이해할 것이다. 따라서, 첨부된 특허청구의 범위에 설명된 본 발명의 정신(spirit) 및 범위로부터 벗어남이 없이 형식 및 세부사항에 대한 변경이 이루어질 수 있다.

Claims (33)

  1. 보안 컴퓨터 네트워크(secure computer network)와 비보안 컴퓨터 네트워크(nonsecure computer network) 사이의 방화벽 컴퓨터(firewall computer) 상에서 터널링(tunneling)을 관리하기 위한 방법에 있어서,
    a) 네트워크 어드레스를 표시하는 아이콘(icon)을 연결하는 라인들로 네트워 크 내의 어드레스들 사이의 터널을 그래픽 표시(graphical depiction)를 제 공하는 단계;
    b) 사용자가 제 1 라인을 선택하는 것에 응답하여, 제 1 라인에 의해 표시되 는 선택된 터널 정의(tunnel definition)를 디스플레이하는 단계; 및
    c) 사용자 입력에 응답하여, 선택된 터널 정의에 대해 지시 작업(action)을 수 행하는 단계
    를 포함하는 터널링 관리 방법.
  2. 제 1항에 있어서, 터널에 대한 그래픽 표시가 모든 터널을 도시하거나, 활성 터널(active tunnel)을 도시하거나 또는 비활성 터널(inactive tunnel)을 도시하는 것 가운데 사용자 입력에 따라 선택적으로 변경될 수 있는 터널링 관리 방법.
  3. 제 1항에 있어서, 상기 라인들은 각 라인이 각각의 터널 특성을 나타내도록 상이한 방식으로 드로잉(drawing)되는 터널링 관리 방법.
  4. 제 3항에 있어서, 상기 특성이 터널에 대해 사용 가능한 보안 상태(security status)인 터널링 관리 방법.
  5. 제 1항에 있어서, 그래픽 표시가 각각의 터널이 시발되는(originate) 방향을 나타내는 표시(indicia)를 포함하는 터널링 관리 방법.
  6. 보안 컴퓨터 네트워크와 비보안 컴퓨터 네트워크 사이의 방화벽 컴퓨터 상에서 터널링을 관리하기 위한 방법에 있어서,
    a) 터널 정의가 입력될 수 있는 제 1 페인(pane)을 가지는 사용자 인터페이 스(user interface)를 제공하는 단계;
    b) 사용자 입력에 응답하여, 어떠한 기존의 터널 정의가 입력된 터널 정의와 정합하는지를 결정하기 위하여 입력된 터널 정의에 대해 질의(query)를 실행하는 단계;
    c) 정합 터널 정의의 위치가 스캐터 바를 통과하는 라인들에 의해 표시되도 록 사용자 인터페이스의 다른 페인 내의 스캐터 바(scatter bar) 내에 질 의 결과를 디스플레이하는 단계; 및
    d) 사용자 입력에 응답하여, 선택된 터널 정의에 대해 지시 작업을 수행하는 단계
    를 포함하는 터널링 관리 방법.
  7. 제 6항에 있어서,
    a) 정합 터널 정의가 정합하지 않은 터널 정의와는 상이한 방식으로 디스플 레이되도록 터널 정의 목록을 제 3 페인 내에 디스플레이하는 단계; 및
    b) 스캐터 바에 의해 표시되는 터널 정의의 전체 목록에 대해 제 3 페인 내 에 상대적으로 디스플레이된 터널 정의의 목록 위치를 표시하는 스몰 바 (small bar)를 스캐터 바에 근접되게 디스플레이하는 단계
    를 추가적으로 포함하는 터널링 관리 방법.
  8. 제 6항에 있어서, 정합 터널 정의의 집중도(concentration)를 나타내도록 스몰 바를 스캐터 바에 근접되게 디스플레이하는 단계를 추가적으로 포함하는 터널링 관리 방법.
  9. 보안 컴퓨터 네트워크와 비보안 컴퓨터 네트워크 사이의 방화벽 컴퓨터 상에서 터널링을 관리하기 위한 방법에 있어서,
    a) 네트워크 어드레스를 표시하는 아이콘을 연결하는 라인들로 네트워크 내 의 어드레스들 사이의 터널을 그래픽 표시를 제공하는 단계;
    b) 사용자가 제 1 라인을 선택하는 것에 응답하여, 제 1 라인에 의해 표시되 는 선택된 터널에 대해 적용 가능한 필터 규칙(filter rule) 목록을 디스플 레이하는 단계; 및
    c) 사용자 입력에 응답하여, 선택된 필터 규칙에 대해 지시 작업을 수행하는 단계
    을 포함하는 터널링 관리 방법.
  10. 제 9항에 있어서,
    a) 사용자 입력에 응답하여, 어떠한 기존의 필터 규칙이 선택된 터널에 대해 적용 가능한지를 결정하기 위하여 선택된 터널에 대해 질의를 실행하는 단계; 및
    b) 정합 필터 규칙의 위치가 스캐터 바를 통과하는 라인들에 의해 표시되도 록 사용자 인터페이스의 다른 페인 내의 스캐터 바 내에 질의 결과를 디 스플레이하는 단계
    를 추가적으로 포함하는 터널링 관리 방법.
  11. 제 10항에 있어서,
    a) 비정합 필터 규칙과는 상이한 방식으로 정합 필터 규칙을 필터 규칙 목록 내에 디스플레이하는 단계; 및
    b) 스캐터 바에 의해 표시되는 필터 규칙의 전체 목록에 대해 제 3 페인 내 에 상대적으로 디스플레이된 필터 규칙의 목록 위치를 표시하는 스몰 바 를 스캐터 바에 근접되게 디스플레이하는 단계
    를 추가적으로 포함하는 터널링 관리 방법.
  12. 보안 컴퓨터 네트워크와 비보안 컴퓨터 네트워크 사이의 방화벽 컴퓨터 상에서 터널링을 관리하기 위한 프로세스 및 메모리를 포함하는 시스템에 있어서,
    a) 네트워크 어드레스를 표시하는 아이콘(icon)을 연결하는 라인들로 네트워 크 내의 어드레스들 사이의 터널을 그래픽 표시(graphical depiction)를 제 공하는 수단;
    b) 사용자가 제 1 라인을 선택하는 것에 응답하여, 제 1 라인에 의해 표시되 는 선택된 터널 정의(tunnel definition)를 디스플레이하는 수단; 및
    c) 사용자 입력에 응답하여, 선택된 터널 정의에 대해 지시 작업(action)을 수 행하는 수단
    을 포함하는 터널링 관리 시스템.
  13. 제 12항에 있어서, 터널에 대한 그래픽 표시가 모든 터널을 도시하거나, 활성 터널(active tunnel)을 도시하거나 또는 비활성 터널(inactive tunnel)을 도시하는 것 가운데 사용자 입력에 따라 선택적으로 변경될 수 있는 터널링 관리 시스템.
  14. 제 12항에 있어서, 상기 라인들은 각 라인이 각각의 터널 특성을 나타내도록 상이한 방식으로 드로잉(drawing)되는 터널링 관리 시스템.
  15. 제 14항에 있어서, 상기 특성이 터널에 대해 사용 가능한 보안 상태(security status)인 터널링 관리 시스템.
  16. 제 12항에 있어서, 그래픽 표시가 각각의 터널이 시발되는(originate) 방향을 나타내는 표시(indicia)를 포함하는 터널링 관리 시스템.
  17. 보안 컴퓨터 네트워크와 비보안 컴퓨터 네트워크 사이의 방화벽 컴퓨터 상에서 터널링을 관리하기 위한 프로세서 및 메모리를 포함하는 시스템에 있어서,
    a) 터널 정의가 입력될 수 있는 제 1 페인(pane)을 가지는 사용자 인터페이 스(user interface)를 제공하는 수단;
    b) 사용자 입력에 응답하여, 어떠한 기존의 터널 정의가 입력된 터널 정의와 정합하는지를 결정하기 위하여 입력된 터널 정의에 대해 질의(query)를 실행하는 수단;
    c) 정합 터널 정의의 위치가 스캐터 바를 통과하는 라인들에 의해 표시되도 록 사용자 인터페이스의 다른 페인 내의 스캐터 바(scatter bar) 내에 질 의 결과를 디스플레이하는 수단; 및
    d) 사용자 입력에 응답하여, 선택된 터널 정의에 대해 지시 작업을 수행하는 수단
    을 포함하는 터널링 관리 시스템.
  18. 제 17항에 있어서,
    a) 정합 터널 정의가 정합하지 않는 터널 정의와는 상이한 방식으로 디스플 레이되도록 터널 정의 목록을 제 3 페인 내에 디스플레이하는 수단; 및
    b) 스캐터 바에 의해 표시되는 터널 정의의 완전한 목록에 대해 제 3 페인 내에 상대적으로 디스플레이된 터널 정의의 목록 위치를 표시하는 스몰 바(small bar)를 스캐터 바에 근접되게 디스플레이하는 수단
    을 추가적으로 포함하는 터널링 관리 시스템.
  19. 제 17항에 있어서, 정합 터널 정의의 집중도(concentration)를 나타내도록 스몰 바를 스캐터 바에 근접되게 디스플레이하는 수단을 추가적으로 포함하는 터널링 관리 시스템.
  20. 보안 컴퓨터 네트워크와 비보안 컴퓨터 네트워크 사이의 방화벽 컴퓨터 상에서 터널링을 관리하기 위한 프로세서 및 메모리를 포함하는 시스템에 있어서,
    a) 네트워크 어드레스를 표시하는 아이콘을 연결하는 라인들로 네트워크 내 의 어드레스들 사이의 터널을 그래픽 표시를 제공하는 수단;
    b) 사용자가 제 1 라인을 선택하는 것에 응답하여, 제 1 라인에 의해 표시되 는 선택된 터널에 대해 적용 가능한 필터 규칙(filter rule) 목록을 디스플 레이하는 수단; 및
    c) 사용자 입력에 응답하여, 선택된 필터 규칙에 대해 지시 작업을 수행하는 수단
    을 포함하는 터널링 관리 시스템.
  21. 제 20항에 있어서,
    a) 사용자 입력에 응답하여, 어떠한 기존의 필터 규칙이 선택된 터널에 대해 적용 가능한지를 결정하기 위하여 선택된 터널에 대해 질의를 실행하는 수단; 및
    b) 정합 필터 규칙의 위치가 스캐터 바를 통과하는 라인들에 의해 표시되도 록 사용자 인터페이스의 다른 페인 내의 스캐터 바 내에 질의 결과를 디 스플레이하는 수단
    을 추가적으로 포함하는 터널링 관리 시스템.
  22. 제 21항에 있어서,
    a) 비정합 필터 규칙과는 상이한 방식으로 정합 필터 규칙을 필터 규칙 목록 내에 디스플레이하는 수단; 및
    b) 스캐터 바에 의해 표시되는 필터 규칙의 완전한 목록에 대해 제 3 페인 내에 상대적으로 디스플레이된 필터 규칙의 목록 위치를 표시하는 스몰 바를 스캐터 바에 근접되게 디스플레이하는 수단
    을 추가적으로 포함하는 터널링 관리 시스템.
  23. 보안 컴퓨터 네트워크와 비보안 컴퓨터 네트워크 사이의 방화벽 컴퓨터 상에서 터널링을 관리하기 위한 컴퓨터 판독 가능한 매체(computer readable medium) 상의 컴퓨터 프로그램 제품(computer program product)에 있어서,
    a) 네트워크 어드레스를 표시하는 아이콘(icon)을 연결하는 라인들로 네트워 크 내의 어드레스들 사이의 터널을 그래픽 묘사(graphical depiction)를 제 공하는 수단;
    b) 사용자가 제 1 라인을 선택하는 것에 응답하여, 제 1 라인에 의해 표시되 는 선택된 터널 정의(tunnel definition)를 디스플레이하는 수단; 및
    c) 사용자 입력에 응답하여, 선택된 터널 정의에 대해 지시 작업(action)을 수 행하는 수단
    을 포함하는 컴퓨터 프로그램 제품.
  24. 제 23항에 있어서, 터널에 대한 그래픽 표시가 모든 터널을 도시하거나, 활성 터널(active tunnel)을 도시하거나 또는 비활성 터널(inactive tunnel)을 도시하는 것 가운데 사용자 입력에 따라 선택적으로 변경될 수 있는 컴퓨터 프로그램 제품.
  25. 제 23항에 있어서, 상기 라인들은 각 라인이 각각의 터널 특성을 나타내도록 상이한 방식으로 드로잉(drawing)되는 컴퓨터 프로그램 제품.
  26. 제 25항에 있어서, 상기 특성이 터널에 대해 사용 가능한 보안 상태(security status)인 컴퓨터 프로그램 제품.
  27. 제 23항에 있어서, 그래픽 표시가 각각의 터널이 시발되는(originate) 방향을 나타내는 표시(indicia)를 포함하는 컴퓨터 프로그램 제품.
  28. 보안 컴퓨터 네트워크와 비보안 컴퓨터 네트워크 사이의 방화벽 컴퓨터 상에서 터널링을 관리하기 위한 컴퓨터 판독 가능한 매체(computer readable medium) 상의 컴퓨터 프로그램 제품(computer program product)에 있어서,
    a) 터널 정의가 입력될 수 있는 제 1 페인(pane)을 가지는 사용자 인터페이 스(user interface)를 제공하는 수단;
    b) 사용자 입력에 응답하여, 어떠한 기존의 터널 정의가 입력된 터널 정의와 정합하는지를 결정하기 위하여 입력된 터널 정의에 대해 질의(query)를 실행하는 수단;
    c) 정합 터널 정의의 위치가 스캐터 바를 통과하는 라인들에 의해 표시되도 록 사용자 인터페이스의 다른 페인 내의 스캐터 바(scatter bar) 내에 질 의 결과를 디스플레이하는 수단; 및
    d) 사용자 입력에 응답하여, 선택된 터널 정의에 대해 지시 작업을 수행하는 수단
    을 포함하는 컴퓨터 프로그램 제품.
  29. 제 28항에 있어서,
    a) 정합 터널 정의가 정합하지 않는 터널 정의와는 상이한 방식으로 디스플 레이되도록 터널 정의 목록을 제 3 페인 내에 디스플레이하는 수단; 및
    b) 스캐터 바에 의해 표시되는 터널 정의의 전체 목록에 대해 제 3 페인 내 에 상대적으로 디스플레이된 터널 정의의 목록 위치를 표시하는 스몰 바 (small bar)를 스캐터 바에 근접되게 디스플레이하는 수단
    을 추가적으로 포함하는 컴퓨터 프로그램 제품.
  30. 제 28항에 있어서, 정합 터널 정의의 집중도(concentration)를 나타내도록 스몰 바를 스캐터 바에 근접되게 디스플레이하는 수단을 추가적으로 포함하는 컴퓨터 프로그램 제품.
  31. 보안 컴퓨터 네트워크와 비보안 컴퓨터 네트워크 사이의 방화벽 컴퓨터 상에서 터널링을 관리하기 위한 컴퓨터 판독 가능한 매체(computer readable medium) 상의 컴퓨터 프로그램 제품(computer program product)에 있어서,
    a) 네트워크 어드레스를 표시하는 아이콘을 연결하는 라인들로 네트워크 내 의 어드레스들 사이의 터널을 그래픽 표시를 제공하는 수단;
    b) 사용자가 제 1 라인을 선택하는 것에 응답하여, 제 1 라인에 의해 표시되 는 선택된 터널에 대해 적용 가능한 필터 규칙(filter rule) 목록을 디스플 레이하는 수단; 및
    c) 사용자 입력에 응답하여, 선택된 필터 규칙에 대해 지시 작업을 수행하는 수단
    을 포함하는 컴퓨터 프로그램 제품.
  32. 제 31항에 있어서,
    a) 사용자 입력에 응답하여, 어떠한 기존의 필터 규칙이 선택된 터널에 대해 적용 가능한지를 결정하기 위하여 선택된 터널에 대해 질의를 실행하는 수단; 및
    b) 정합 필터 규칙의 위치가 스캐터 바를 통과하는 라인들에 의해 표시되도 록 사용자 인터페이스의 다른 페인 내의 스캐터 바 내에 질의 결과를 디 스플레이하는 수단
    을 추가적으로 포함하는 컴퓨터 프로그램 제품.
  33. 제 32항에 있어서,
    a) 비정합 필터 규칙과는 상이한 방식으로 정합 필터 규칙을 필터 규칙 목록 내에 디스플레이하는 수단; 및
    b) 스캐터 바에 의해 표시되는 필터 규칙의 전체 목록에 대해 제 3 페인 내 에 상대적으로 디스플레이된 필터 규칙의 목록 위치를 표시하는 스몰 바 를 스캐터 바에 근접되게 디스플레이하는 수단
    을 추가적으로 포함하는 컴퓨터 프로그램 제품.
KR1019970065337A 1996-12-23 1997-12-02 인터넷 방화벽 상에서의 ip 터널링에 대한 웹 기초형 관리 KR100271143B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US8/773,542 1996-12-23
US08/773,542 US5864666A (en) 1996-12-23 1996-12-23 Web-based administration of IP tunneling on internet firewalls
US08/773,542 1996-12-23

Publications (2)

Publication Number Publication Date
KR19980063709A KR19980063709A (ko) 1998-10-07
KR100271143B1 true KR100271143B1 (ko) 2000-11-01

Family

ID=25098613

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1019970065337A KR100271143B1 (ko) 1996-12-23 1997-12-02 인터넷 방화벽 상에서의 ip 터널링에 대한 웹 기초형 관리

Country Status (6)

Country Link
US (1) US5864666A (ko)
JP (1) JP3730771B2 (ko)
KR (1) KR100271143B1 (ko)
CN (1) CN1173532C (ko)
SG (1) SG66415A1 (ko)
TW (1) TW346602B (ko)

Families Citing this family (108)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6145004A (en) * 1996-12-02 2000-11-07 Walsh; Stephen Kelly Intranet network system
US6009475A (en) * 1996-12-23 1999-12-28 International Business Machines Corporation Filter rule validation and administration for firewalls
US7020700B1 (en) * 1997-02-28 2006-03-28 International Business Machines Corporation Client side socks server for an internet client
US6243815B1 (en) * 1997-04-25 2001-06-05 Anand K. Antur Method and apparatus for reconfiguring and managing firewalls and security devices
US6065061A (en) * 1997-12-16 2000-05-16 Lucent Technologies Inc. Internet protocol based network architecture for cable television access with switched fallback
US7055173B1 (en) * 1997-12-19 2006-05-30 Avaya Technology Corp. Firewall pooling in a network flowswitch
US6738814B1 (en) * 1998-03-18 2004-05-18 Cisco Technology, Inc. Method for blocking denial of service and address spoofing attacks on a private network
US6170014B1 (en) * 1998-03-25 2001-01-02 Community Learning And Information Network Computer architecture for managing courseware in a shared use operating environment
US6141755A (en) * 1998-04-13 2000-10-31 The United States Of America As Represented By The Director Of The National Security Agency Firewall security apparatus for high-speed circuit switched networks
US7143151B1 (en) 1998-05-19 2006-11-28 Hitachi, Ltd. Network management system for generating setup information for a plurality of devices based on common meta-level information
US6604143B1 (en) 1998-06-19 2003-08-05 Sun Microsystems, Inc. Scalable proxy servers with plug-in filters
US6202081B1 (en) 1998-07-21 2001-03-13 3Com Corporation Method and protocol for synchronized transfer-window based firewall traversal
US6157617A (en) * 1998-07-31 2000-12-05 Neo-Core, L.L.C. Method and system of network packet accounting
US6826616B2 (en) 1998-10-30 2004-11-30 Science Applications International Corp. Method for establishing secure communication link between computers of virtual private network
US10511573B2 (en) 1998-10-30 2019-12-17 Virnetx, Inc. Agile network protocol for secure communications using secure domain names
US6502135B1 (en) 1998-10-30 2002-12-31 Science Applications International Corporation Agile network protocol for secure communications with assured system availability
US7418504B2 (en) 1998-10-30 2008-08-26 Virnetx, Inc. Agile network protocol for secure communications using secure domain names
WO2000027090A2 (en) 1998-10-30 2000-05-11 Science Applications International Corporation Network protocol for secure communications
US6292839B1 (en) 1998-12-09 2001-09-18 3Com Corporation Method and system for reflexive tunneling
US7133511B2 (en) * 1998-12-11 2006-11-07 Securelogix Corporation Telephony security system
US6700964B2 (en) 2001-07-23 2004-03-02 Securelogix Corporation Encapsulation, compression and encryption of PCM data
US6226372B1 (en) 1998-12-11 2001-05-01 Securelogix Corporation Tightly integrated cooperative telecommunications firewall and scanner with distributed capabilities
US6760420B2 (en) 2000-06-14 2004-07-06 Securelogix Corporation Telephony security system
US6718024B1 (en) 1998-12-11 2004-04-06 Securelogix Corporation System and method to discriminate call content type
US6687353B1 (en) 1998-12-11 2004-02-03 Securelogix Corporation System and method for bringing an in-line device on-line and assuming control of calls
US6249575B1 (en) 1998-12-11 2001-06-19 Securelogix Corporation Telephony security system
US6954775B1 (en) 1999-01-15 2005-10-11 Cisco Technology, Inc. Parallel intrusion detection sensors with load balancing for high speed networks
US6765591B2 (en) * 1999-04-02 2004-07-20 Nortel Networks Limited Managing a virtual private network
US7831689B2 (en) * 1999-04-02 2010-11-09 Nortel Networks Corporation Virtual private network manager GUI with links for use in configuring a virtual private network
US6701358B1 (en) * 1999-04-02 2004-03-02 Nortel Networks Limited Bulk configuring a virtual private network
US7000014B2 (en) * 1999-04-02 2006-02-14 Nortel Networks Limited Monitoring a virtual private network
US6493752B1 (en) 1999-05-06 2002-12-10 Watchguard Technologies Device and method for graphically displaying data movement in a secured network
KR20010011667A (ko) * 1999-07-29 2001-02-15 이종우 보안 기능을 갖는 키보드 및 이를 이용한 시스템
US6308276B1 (en) 1999-09-07 2001-10-23 Icom Technologies SS7 firewall system
US6598034B1 (en) * 1999-09-21 2003-07-22 Infineon Technologies North America Corp. Rule based IP data processing
TW515953B (en) * 1999-11-03 2003-01-01 Avantcom Network Inc Method and apparatus for proprietary data collection and distribution
US6895556B1 (en) 1999-11-12 2005-05-17 International Business Machines Corporation System and method for providing access to displayed data
JP3414352B2 (ja) 2000-02-03 2003-06-09 日本電気株式会社 無線端末、情報処理システムおよび外部処理端末
US20020078198A1 (en) * 2000-02-25 2002-06-20 Buchbinder John E. Personal server technology with firewall detection and penetration
US20070214262A1 (en) * 2000-02-25 2007-09-13 Anywheremobile, Inc. Personal server technology with firewall detection and penetration
US6631417B1 (en) 2000-03-29 2003-10-07 Iona Technologies Plc Methods and apparatus for securing access to a computer
US6779039B1 (en) 2000-03-31 2004-08-17 Avaya Technology Corp. System and method for routing message traffic using a cluster of routers sharing a single logical IP address distinct from unique IP addresses of the routers
US6880089B1 (en) 2000-03-31 2005-04-12 Avaya Technology Corp. Firewall clustering for multiple network servers
US7143152B1 (en) * 2000-03-31 2006-11-28 Verizon Laboratories Inc. Graphical user interface and method for customer centric network management
US7814208B2 (en) * 2000-04-11 2010-10-12 Science Applications International Corporation System and method for projecting content beyond firewalls
US7085854B2 (en) * 2000-04-12 2006-08-01 Corente, Inc. Methods and systems for enabling communication between a processor and a network operations center
US7181766B2 (en) * 2000-04-12 2007-02-20 Corente, Inc. Methods and system for providing network services using at least one processor interfacing a base network
US6631416B2 (en) * 2000-04-12 2003-10-07 Openreach Inc. Methods and systems for enabling a tunnel between two computers on a network
US7028333B2 (en) * 2000-04-12 2006-04-11 Corente, Inc. Methods and systems for partners in virtual networks
US7181542B2 (en) * 2000-04-12 2007-02-20 Corente, Inc. Method and system for managing and configuring virtual private networks
US7028334B2 (en) * 2000-04-12 2006-04-11 Corente, Inc. Methods and systems for using names in virtual networks
US6996628B2 (en) * 2000-04-12 2006-02-07 Corente, Inc. Methods and systems for managing virtual addresses for virtual networks
US7047424B2 (en) * 2000-04-12 2006-05-16 Corente, Inc. Methods and systems for hairpins in virtual networks
US20020177910A1 (en) * 2000-04-19 2002-11-28 Quarterman John S. Performance measurement system for large computer network
US6976071B1 (en) * 2000-05-03 2005-12-13 Nortel Networks Limited Detecting if a secure link is alive
US7020718B2 (en) 2000-05-15 2006-03-28 Hewlett-Packard Development Company, L.P. System and method of aggregating discontiguous address ranges into addresses and masks using a plurality of repeating address blocks
US7024686B2 (en) * 2000-05-15 2006-04-04 Hewlett-Packard Development Company, L.P. Secure network and method of establishing communication amongst network devices that have restricted network connectivity
US20010037384A1 (en) * 2000-05-15 2001-11-01 Brian Jemes System and method for implementing a virtual backbone on a common network infrastructure
US7263719B2 (en) * 2000-05-15 2007-08-28 Hewlett-Packard Development Company, L.P. System and method for implementing network security policies on a common network infrastructure
US6829709B1 (en) * 2000-05-30 2004-12-07 International Business Machines Corporation Validation of network communication tunnels
FR2810432B1 (fr) * 2000-06-15 2002-11-22 Bull Sa Procede de gestion de controle de coherence de parametres associes a des ressources physiques et/ou logiques dans un systeme informatique
DE60018913T2 (de) * 2000-06-30 2006-05-18 Alcatel Verfahren und Apparat um mit Apparate zu kommunizieren die nicht zum selben virtuellen privaten Netzwerk (VPN) gehören
US7042834B1 (en) 2000-07-28 2006-05-09 Cisco Technology, Inc. Method and system for routing communications among computer networks
US6668282B1 (en) 2000-08-02 2003-12-23 International Business Machines Corporation System and method to monitor and determine if an active IPSec tunnel has become disabled
US6915436B1 (en) 2000-08-02 2005-07-05 International Business Machines Corporation System and method to verify availability of a back-up secure tunnel
US6772226B1 (en) 2000-08-15 2004-08-03 Avaya Technology Corp. VPN device clustering using a network flow switch and a different mac address for each VPN device in the cluster
US6823462B1 (en) * 2000-09-07 2004-11-23 International Business Machines Corporation Virtual private network with multiple tunnels associated with one group name
US20020035698A1 (en) * 2000-09-08 2002-03-21 The Regents Of The University Of Michigan Method and system for protecting publicly accessible network computer services from undesirable network traffic in real-time
US6807576B1 (en) 2000-09-08 2004-10-19 International Business Machines Corporation Method and system for determining and graphically representing frame classification rule relationships
US20020032871A1 (en) * 2000-09-08 2002-03-14 The Regents Of The University Of Michigan Method and system for detecting, tracking and blocking denial of service attacks over a computer network
US8150013B2 (en) * 2000-11-10 2012-04-03 Securelogix Corporation Telephony security system
US20020124069A1 (en) * 2000-12-28 2002-09-05 Hatalkar Atul N. Broadcast communication system with dynamic client-group memberships
US20020095572A1 (en) * 2001-01-12 2002-07-18 Frank Mitchell R. System and method for providing security profile information to a user of a computer system
US20020124170A1 (en) * 2001-03-02 2002-09-05 Johnson William S. Secure content system and method
US7533409B2 (en) * 2001-03-22 2009-05-12 Corente, Inc. Methods and systems for firewalling virtual private networks
KR100418445B1 (ko) * 2001-04-11 2004-02-14 (주) 세이프아이 인터넷 망을 통한 접근 통제 방법 및 장치
US7209962B2 (en) * 2001-07-30 2007-04-24 International Business Machines Corporation System and method for IP packet filtering based on non-IP packet traffic attributes
GB2380279B (en) * 2001-10-01 2006-05-10 Soundvoice Ltd Computer firewall system and method
KR20030047471A (ko) * 2001-12-10 2003-06-18 (주)애니 유저넷 인터넷 전화의 방화벽 통과방법 및 터널링 게이트웨이
US7099319B2 (en) * 2002-01-23 2006-08-29 International Business Machines Corporation Virtual private network and tunnel gateway with multiple overlapping, remote subnets
US7237258B1 (en) 2002-02-08 2007-06-26 Mcafee, Inc. System, method and computer program product for a firewall summary interface
US7395354B2 (en) * 2002-02-21 2008-07-01 Corente, Inc. Methods and systems for resolving addressing conflicts based on tunnel information
CN100490438C (zh) * 2002-02-22 2009-05-20 联想(北京)有限公司 防火墙包过滤动态开关h.323协议通信通道的方法
US7937471B2 (en) * 2002-06-03 2011-05-03 Inpro Network Facility, Llc Creating a public identity for an entity on a network
US7421736B2 (en) * 2002-07-02 2008-09-02 Lucent Technologies Inc. Method and apparatus for enabling peer-to-peer virtual private network (P2P-VPN) services in VPN-enabled network
US8234358B2 (en) * 2002-08-30 2012-07-31 Inpro Network Facility, Llc Communicating with an entity inside a private network using an existing connection to initiate communication
CN100389400C (zh) * 2002-09-06 2008-05-21 美国凹凸微系有限公司 虚拟专用网(vpn)和防火墙的集成系统
US8239942B2 (en) 2002-12-30 2012-08-07 Cisco Technology, Inc. Parallel intrusion detection sensors with load balancing for high speed networks
US7949785B2 (en) 2003-03-31 2011-05-24 Inpro Network Facility, Llc Secure virtual community network system
US20040249974A1 (en) * 2003-03-31 2004-12-09 Alkhatib Hasan S. Secure virtual address realm
US20040249973A1 (en) * 2003-03-31 2004-12-09 Alkhatib Hasan S. Group agent
US7409707B2 (en) * 2003-06-06 2008-08-05 Microsoft Corporation Method for managing network filter based policies
US7676675B2 (en) * 2003-06-06 2010-03-09 Microsoft Corporation Architecture for connecting a remote client to a local client desktop
EP1645098B1 (de) * 2003-07-10 2011-04-06 Siemens Aktiengesellschaft Vorrichtung und koppelgerät, so genannter secure-switch, zur sicherung eines datenzugriffes
US7680943B2 (en) * 2003-10-20 2010-03-16 Transwitch Corporation Methods and apparatus for implementing multiple types of network tunneling in a uniform manner
US20050132183A1 (en) * 2003-12-16 2005-06-16 Glenn Gearhart Method and system for user created personal private network (PPN) with secure communications and data transfer
US20050235223A1 (en) * 2004-04-15 2005-10-20 Udo Arend User interface adaptable by an end user
US20060041936A1 (en) 2004-08-19 2006-02-23 International Business Machines Corporation Method and apparatus for graphical presentation of firewall security policy
US7760664B2 (en) * 2004-09-30 2010-07-20 Sanyogita Gupta Determining and provisioning paths in a network
KR100678897B1 (ko) * 2004-11-23 2007-02-07 삼성전자주식회사 홈 네트워크 장치 간의 보안 연결을 위한 시스템 및 방법
US8225403B2 (en) * 2005-06-02 2012-07-17 Microsoft Corporation Displaying a security element to help detect spoofing
JP2009090471A (ja) * 2007-10-03 2009-04-30 Fuji Xerox Co Ltd 画像形成装置、画像形成システムおよびセキュリティプログラム
KR101358838B1 (ko) * 2008-11-17 2014-02-10 퀄컴 인코포레이티드 로컬 네트워크에 대한 원격 액세스
CN101841424B (zh) * 2009-03-18 2012-07-04 中兴通讯股份有限公司 基于socks代理连接的ems网管系统和方法
CN102035821A (zh) * 2009-09-29 2011-04-27 凹凸电子(武汉)有限公司 防火墙/虚拟专用网集成系统以及电路
US10338937B2 (en) * 2011-11-30 2019-07-02 Red Hat, Inc. Multi-pane graphical user interface with dynamic panes to present web data
WO2014077614A1 (en) * 2012-11-19 2014-05-22 Samsung Sds Co., Ltd. Anti-malware system, method of processing data in the same, and computing device
US11088952B2 (en) * 2019-06-12 2021-08-10 Juniper Networks, Inc. Network traffic control based on application path

Family Cites Families (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4932054A (en) * 1988-09-16 1990-06-05 Chou Wayne W Method and apparatus for protecting computer software utilizing coded filter network in conjunction with an active coded hardware device
US5063535A (en) * 1988-11-16 1991-11-05 Xerox Corporation Programming conflict identification system for reproduction machines
US5063523A (en) * 1989-11-16 1991-11-05 Racal Data Communications Inc. Network management system with event rule handling
JPH081628B2 (ja) * 1993-06-10 1996-01-10 日本電気株式会社 情報ネットワークの管理方法
US5606668A (en) * 1993-12-15 1997-02-25 Checkpoint Software Technologies Ltd. System for securing inbound and outbound data packet flow in a computer network
JP2918088B2 (ja) * 1994-02-10 1999-07-12 株式会社日立製作所 階層型ネットワーク管理システムおよびネットワーク管理情報の制御方法
US5416842A (en) * 1994-06-10 1995-05-16 Sun Microsystems, Inc. Method and apparatus for key-management scheme for use with internet protocols at site firewalls
JP2765614B2 (ja) * 1994-07-28 1998-06-18 日本電気株式会社 ネットワーク構築支援方式及び装置
US5548646A (en) * 1994-09-15 1996-08-20 Sun Microsystems, Inc. System for signatureless transmission and reception of data packets between computer networks
US5623601A (en) * 1994-11-18 1997-04-22 Milkway Networks Corporation Apparatus and method for providing a secure gateway for communication and data exchanges between networks
US5550984A (en) * 1994-12-07 1996-08-27 Matsushita Electric Corporation Of America Security system for preventing unauthorized communications between networks by translating communications received in ip protocol to non-ip protocol to remove address and routing services information
JPH08171524A (ja) * 1994-12-16 1996-07-02 Fujitsu Ltd ネットワーク機器情報管理システム
JPH08223550A (ja) * 1995-02-10 1996-08-30 Canon Inc 多地点間通信装置
US5632011A (en) * 1995-05-22 1997-05-20 Sterling Commerce, Inc. Electronic mail management system for operation on a host computer system
US5848243A (en) * 1995-11-13 1998-12-08 Sun Microsystems, Inc. Network topology management system through a database of managed network resources including logical topolgies
JP2862075B2 (ja) * 1996-02-29 1999-02-24 日本電気株式会社 ネットワークマップ表示処理システム
US5673322A (en) * 1996-03-22 1997-09-30 Bell Communications Research, Inc. System and method for providing protocol translation and filtering to access the world wide web from wireless or low-bandwidth networks
US5835720A (en) * 1996-05-17 1998-11-10 Sun Microsystems, Inc. IP discovery apparatus and method
JP3748127B2 (ja) * 1996-05-21 2006-02-22 アンリツ株式会社 広域ネットワークを介した遠隔制御システム
JPH09311771A (ja) * 1996-05-22 1997-12-02 Matsushita Electric Works Ltd ネットワーク機器管理方法及びその装置
US5930476A (en) * 1996-05-29 1999-07-27 Sun Microsystems, Inc. Apparatus and method for generating automatic customized event requests
JPH1011483A (ja) * 1996-06-20 1998-01-16 Furukawa Electric Co Ltd:The 配線エリアの簡易表示方法
US5892764A (en) * 1996-09-16 1999-04-06 Sphere Communications Inc. ATM LAN telephone system
JPH10107795A (ja) * 1996-09-30 1998-04-24 Hitachi Software Eng Co Ltd ネットワーク管理システム

Also Published As

Publication number Publication date
JP3730771B2 (ja) 2006-01-05
JPH10200530A (ja) 1998-07-31
TW346602B (en) 1998-12-01
US5864666A (en) 1999-01-26
CN1173532C (zh) 2004-10-27
KR19980063709A (ko) 1998-10-07
SG66415A1 (en) 1999-07-20
CN1187727A (zh) 1998-07-15

Similar Documents

Publication Publication Date Title
KR100271143B1 (ko) 인터넷 방화벽 상에서의 ip 터널링에 대한 웹 기초형 관리
KR100268198B1 (ko) 인터넷방화벽상에서의ip필터링에대한웹기초형관리
Gong Java security: Present and near future
AU2015312382B2 (en) Systems and methods for network analysis and reporting
Williams et al. An interactive attack graph cascade and reachability display
US7243374B2 (en) Rapid application security threat analysis
JP4059931B2 (ja) コンピュータネットワークの制御方法及び保安システム
US7000107B2 (en) System and method for using dynamic web components to remotely control the security state of web pages
US6976222B2 (en) Graphical program node for accessing capabilities of a software object
CA2480906C (en) Integration of high-assurance features into an application through application factoring
US7860698B2 (en) Network design processing device and method, and program therefor
US20200067957A1 (en) Multi-frame cyber security analysis device and related computer program product for generating multiple associated data frames
US20040104939A1 (en) Method and apparatus for navigating through a task on a computer
US7380024B2 (en) System and method for communication with host internal area access
CN113472798B (zh) 一种网络数据包的回溯解析方法、装置、设备及介质
US20070192704A1 (en) Method, apparatus and computer program product for port configuration of resources in a virtual topology
US20230353462A1 (en) Apparatus for visualizing security topology of cloud and integrated system for managing operation and security of cloud workload using the same
Cisco Importing Your Configuration
Cisco Sensor Signatures
KR20050100278A (ko) 웹 응용프로그램의 취약점 분석 장치 및 방법
JPH1055340A (ja) 機密保護システム
CN113935053A (zh) 一种基于管理系统的双重权限控制方法及系统
CN117931299A (zh) 一种智能Linux操作系统
JP2006040219A (ja) コンテンツ公開装置、方式、媒体
Zelić et al. Reviews by

Legal Events

Date Code Title Description
A201 Request for examination
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20110725

Year of fee payment: 12

LAPS Lapse due to unpaid annual fee