JPH1070576A - ファイアウォール動的制御方法 - Google Patents
ファイアウォール動的制御方法Info
- Publication number
- JPH1070576A JPH1070576A JP22796996A JP22796996A JPH1070576A JP H1070576 A JPH1070576 A JP H1070576A JP 22796996 A JP22796996 A JP 22796996A JP 22796996 A JP22796996 A JP 22796996A JP H1070576 A JPH1070576 A JP H1070576A
- Authority
- JP
- Japan
- Prior art keywords
- terminal
- firewall
- mobile terminal
- internal network
- network
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims description 19
- 238000004891 communication Methods 0.000 claims abstract description 24
- 230000005540 biological transmission Effects 0.000 claims description 5
- 238000010586 diagram Methods 0.000 description 4
- 230000002457 bidirectional effect Effects 0.000 description 3
- 238000001914 filtration Methods 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 2
- 239000000284 extract Substances 0.000 description 2
- 101000961042 Pseudopleuronectes americanus Ice-structuring protein A Proteins 0.000 description 1
- 230000000903 blocking effect Effects 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000005538 encapsulation Methods 0.000 description 1
- 230000005641 tunneling Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
- H04L63/0263—Rule management
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0272—Virtual private networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/029—Firewall traversal, e.g. tunnelling or, creating pinholes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/26—Network addressing or numbering for mobility support
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W80/00—Wireless network protocols or protocol adaptations to wireless operation
- H04W80/04—Network layer protocols, e.g. mobile IP [Internet Protocol]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Business, Economics & Management (AREA)
- General Business, Economics & Management (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Mobile Radio Communication Systems (AREA)
- Computer And Data Communications (AREA)
Abstract
P)にダイヤルアップ接続中の移動端末及びそのユーザ
に対してファイアウォールのフィルタ設定を適切に行
い、更に、ホームネットワーク資源へのアクセスを適切
に許可できること。 【解決手段】 ISP30にダイアルアップにより接続
中の端末21がインターネット10を経由してファイア
ウォール22内の内部ネットワーク20にアクセスする
際に、ISP30から端末21のユーザ情報を送り、こ
のユーザ情報を基に端末21が内部ネットワーク20か
ら移動した移動端末であるか否かを判断し、移動端末で
ある場合に、同端末21と内部ネットワーク20との通
信を許可するようにファイアウォール22のフィルタを
設定し、更に、同端末21と内部ネットワーク20との
通信をIPトンネル40により行う。
Description
的に制御する方法に関する。
続している場合、インターネットからの不正アクセスを
防ぐ必要がある。但し、外部ネットワークと内部ネット
ワーク間の通信を完全に遮断すると、ユーザが外出先か
らインターネット経由でホームネットワークにアクセス
しようとしても、これが不可能になる。
ため、インターネットを経由した外部からの通信を選択
的に通過させるファイアウォール(防火壁)の構築が必
須となっている。
ワークと外部ネットワークの間で通信されるデータパケ
ットの内、予め許可されているパケットのみを通し、そ
れ以外のパケットを遮断するというフィルタ処理が行わ
れている。
P(Internet Protocol:インターネット通信規約)アド
レス、送信先端末のIPアドレス、使用プロトコルの種
類、及び、ポート番号等を指定することにより行われ
る。例えば、外部の特定IPアドレスから内部の任意ホ
スト(端末)へのTCP(Transmission Control Proto
col:伝送制御通信規約)プロトコルによる通信を行う場
合、或るポート番号(例えば110)を使用しているも
のに限って許可するといった設定がなされる。
(User Datagram Protocol)において上位層のプロセス
を特定するために使用する識別子である。
ピュータをユーザが持ち歩き、移動先でインターネット
サービスプロバイダ(ISP(Internet Service Provi
der)と略記する)経由のダイヤルアップ接続(PPP接
続とも称される)によりインターネットに接続して、ホ
ームネットワークへのアクセスを行う場合は、適切なフ
ィルタ処理を行うことが難しい。
るIPアドレスは4バイトの数値で表されるが、その上
位桁部分は端末が接続されているネットワークを表し、
下位部分がそのネットワーク内での当該端末の識別番号
になっているためである。つまり、ホームネットワーク
から移動した端末(モーバイルホスト:MH(MobileHo
st)と略記する)でダイヤルアップ接続を行う場合は、
その移動端末に割り当てられるIPアドレスが接続の度
に変わり、ホームネットワークでのIPアドレスをその
まま使用して通信を行うことができない。このようにダ
イヤルアップ接続の場合は移動端末のIPアドレスが一
定しないことから、、ファイアウォールにおいてデータ
パケットの送信元端末のIPアドレス及び送信先端末の
IPアドレスを特定してフィルタを設定することが不可
能になる。
設定を適切に行い、権限を持つ移動端末及びそのユーザ
による外部から内部へのアクセスのみを許可することが
可能になったとしても、同ユーザが普段ホームネットワ
ークでアクセスしている共有ディスク、社内データベー
ス、及び、WWW(World Wide Webの略 )の社内向けペ
ージといった各種内部ネットワーク資源の利用が可能に
なるとは限らない。
には個別にアクセス制限が行われている場合があり、そ
の際、クライアント端末のIPアドレスに基づいてアク
セスの許可及び不許可を決める場合が多いからである。
められているモーバイルIP(Mobile-IP)を、図3を参
照して説明する。モーバイルIPとは、端末が何処に移
動してインターネットに接続しても、他の端末が当該移
動端末に対して、常に同じIPアドレスを用いて通信を
行うことを可能にする技術である。但し、現状のモーバ
イルIPは仕様上、ファイアウォールを持つネットワー
クには未対応である。
200は移動端末201のホームネットワーク、202
はホームネットワーク200上のホームエージェント
(HA(Home Agent)と略記する)、203はルータ、
300はISP、400は他のネットワーク、401は
他のネットワーク400上の端末をそれぞれ示す。
ているホームネットワーク200のIPアドレスを[13
3.128.8.0]とし、同ホームネットワーク200における
移動端末201のIPアドレスを[133.128.8.81]と
し、ホームエージェント202のIPアドレスを[133.
128.8.100]とし、移動端末201がISP300にダイ
アルアップ接続した時に割り当てられるIPアドレスを
[130.54.20.199]としている。
01から端末201宛にパケットが送出されると、図3
中に符号501で示す経路のように、端末201が通常
接続されているホームネットワーク200に配送され
る。そのため、端末201が別のネットワーク例えばI
SP300に移動している場合には、パケットを移動先
のネットワーク300に転送する必要がある。
は、移動元のネットワークと移動先のネットワークにそ
れぞれエージェントホストが設置される。移動元ネット
ワークに設置されるエージェントホストはホームエージ
ェントと呼ばれる。移動先のネットワークに設置される
エージェントホストはフォーリンエージェント(FA
(Foregin Agent)と略記する)と呼ばれる。移動端末自
身がフォーリンエージェントの役割を果たすことも可能
である。図3では、移動端末201がフォーリンエージ
ェントの機能を有するものとしている。
ら移動してISP300にダイアルアップ接続301を
行うと、ISP300から一時的なIPアドレス[130.
54.20.199]が割り当てられる。
スと、通常接続しているホームネットワーク200にお
けるIPアドレス[133.128.8.81]とをISP300及
びインターネット100を経由してホームネットワーク
200のホームエージェント202に通知しておく。こ
れにより、ホームエージェント202はIPアドレス
[133.128.8.81]を持つ端末201が移動中であり、そ
れが一時的に取得したIPアドレスが[130.54.20.199]
であることを知るので、データベースに記録しておく。
401から通常のIPアドレス[133.128.8.81]を用い
て端末201宛のパケットが届くと、端末201の代わ
りにホームエージェント202が受け取る(経路502
参照)。ホームエージェント202は、端末401から
移動端末201宛の前記パケットを、一時的に取得した
IPアドレス[130.54.20.199]向けのパケットに埋め込
み、インターネット100及びISP300を経由して
移動端末201に転送する(経路503参照)。移動端
末201は受け取ったパケットから元のパケットを取り
出し、必要に応じて送信元の端末401宛にISP30
0及びインターネット100を経由してパケットを送る
(経路504参照)。
末401からは移動中の端末201に、それの通常のI
Pアドレス[133.128.8.81]を用いてパケットを送るこ
とができる。
ント202との間では、一時的に取得したIPアドレス
[130.54.20.199]を用いて通信が行われる。
端末201が送出するパケットには一時的に取得したI
Pアドレスを用いて何らの処理も加えないため、通常通
りルーティングされる。従って、前述したフィルタ処理
によるファイアウォールの設定では、移動端末201と
ホームエージェント202間の通信のみを許可するの
で、移動端末201がホームエージェント202以外の
ホームネットワーク200内の内部ホスト(端末)と通
信を行うことができない。これは、各種内部ネットワー
ク資源への移動端末201のアクセスが制限されること
を意味する。
鑑み、インターネットサービスプロバイダ(ISP)に
ダイヤルアップ接続中の移動端末及びそのユーザに対し
て適切なフィルタ設定を行うことができるファイアウォ
ール動的制御方法、並びに、同端末及びユーザが外部か
らホームネットワーク資源へアクセスすることを適切に
許可することができるファイアウォール動的制御方法を
提供することを目的とする。
ーネットサービスプロバイダからユーザ情報を得ること
により、このユーザ情報を基にフィルタの設定を適切に
行うことを可能にする。また本発明では、このフィルタ
設定に、現在標準化が進められているモーバイルIPの
技術を改良して組み合わせることにより、ホームネット
ワーク資源へのアクセス制限の問題を解決する。
方法は、インターネットサービスプロバイダにダイアル
アップにより接続中の端末がインターネットを経由して
ファイアウォール内の内部ネットワークにアクセスする
際に、前記インターネットサービスプロバイダから前記
内部ネットワークに前記端末のユーザ情報を送ること、
前記内部ネットワークはこのユーザ情報を基に前記端末
が同内部ネットワークから移動した移動端末か否かを判
断すること、前記端末が移動端末である場合に同端末と
内部ネットワークとの通信を許可するようにファイアウ
ォールのフィルタを設定することを特徴とする。
方法は、前記フィルタの設定後、端末と内部ネットワー
クとの通信をIPトンネルにより行うことを特徴とし、
或いは、更に前記端末のユーザ情報の送信をインターネ
ットサービスプロバイダに設けたエージェントホストと
内部ネットワークに設けたファイアウォールのフィルタ
の設定を行うファイアウォール管理用ホストとの間で行
うこと、前記IPトンネルによる通信を前記端末と内部
ネットワークに設けたホームエージェントとの間で行う
ことを特徴とする。
明の実施の形態を説明する。図1は本発明のファイアウ
ォール動的制御方法を適用したシステム構成例を示す
図、図2はファイアウォールに対応したモーバイルIP
の説明図である。
0は複数のホームネットワーク20A、20B、20C
を有する或る内部ネットワーク、21は通常内部ネット
ワーク20に接続されている移動端末、22はファイア
ウォール、23はファイアウォール管理用ホスト、24
は各ホームネットワーク20A、20B、20Cに設け
たホームエージェント、30はISP(インターネット
サービスプロバイダ)、31はISP30のプロバイダ
認証サーバ、32はISP30のエージェントホストを
それぞれ示す。
リンエージェント機能を有し、移動先でISP30にダ
イアルアップ接続し、インターネット10を介して内部
ネットワーク20に接続しようとしているものとする。
30から得るユーザ情報を基にファイアウォールの制御
を行う機構と、ファイアウォール22に対応させたモー
バイルIPの機構を用意している。
ず、図1を参照して、ISP30から得るユーザ情報を
基にファイアウォール22の制御を行うファイアウォー
ルの動的制御機構の構成を説明する。
アルアップ接続する際には、ユーザアカウント(ID)
とパスワードを入力する。ISP30では、ユーザの入
力データが適正か否かをプロバイダ認証サーバ31によ
り判定し、適正な場合にのみ、移動端末21にIPアド
レスを割り当ててインターネット100に接続する。そ
のため、ISP30側では、ユーザアカウントとパスワ
ードを基にどのようなユーザが現在ダイアルアップで接
続中であるか、また、その移動端末21にはどのIPア
ドレスを割り当てたかというユーザ情報を常に把握でき
てている。
から内部ネットワーク20が取得して、現在どのユーザ
がどのIPアドレスを使っているかが判れば、前述のフ
ィルタの設定を適切に行うことが可能になる。これによ
り、内部ネットワーク20へのアクセスが予め許された
ユーザからの通信のみを許可し、内部へのアクセス権限
のないユーザからのアクセスを排除することができる。
ール管理用ホスト23を内部ネットワーク20に設ける
ことにより、フィルタの追加・削除を行う機構を用意す
る。また、ISP30側にエージェントホスト32を設
け、このエージェントホスト32とファイアウォール管
理用ホスト23間の通信のみを許可しておく。この通信
には、ファイアウォール管理用ホスト23もエージェン
トホスト32も固定したIPアドレスを用いることがで
きるので、ファイアウォール用フィルタ設定に何の障害
もない。具体的には、下記(1)〜(7)の手順が採ら
れる。なお、下記手順(n)は図1中の同記号(n)に
対応している。
動端末21は、ISP30のエージェントホスト32経
由で、内部ネットワーク20とのコネクション確立要求
を行う。 (2)エージェントホスト32は、移動端末21のIP
アドレスとダイアルアップ接続時のアカウントを調べ
る。 (3)エージェントホスト32は、移動端末21がファ
イアウォール22内部へのアクセスを許可された特定ア
カウントで接続されている場合のみ、移動端末21から
のメッセージをファイアウォール管理用ホスト23に中
継する。 (4)モーバイルIPでは移動端末とホームエージェン
トとの間でエンド・ツー・エンドの認証を行うことにな
っているので、ファイアウォール管理用ホスト23を通
して移動端末21とホームエージェント24との間でエ
ンド・ツー・エンドの認証を行う。 (5)この認証が成功すれば、その旨のメッセージをホ
ームエージェント24がファイアウォール管理用ホスト
23に送る。 (6)この結果、ファイアウォール管理用ホスト23は
移動端末21とホームエージェント24間の通信を通過
させるように、ファイアウォール22のフィルタ設定を
変更する。 (7)ファイアウォール22の設定を変更して移動端末
21とホームエージェント24間の通信を可能にした時
点で、ファイアウォール管理用ホスト23はその旨をホ
ームエージェント24へ通知するとともに、エージェン
トホスト32経由で移動端末21へも通知する。この通
知を受けて、ホームエージェント24が移動端末21へ
のIPトンネルを設定し、また、移動端末21がホーム
エージェント24へのIPトンネルを設定することで、
双方向IPトンネル40が設定される。
21が内部ネットワーク20の各端末との通信を行う。
ただし、移動端末21はコネクションの継続のためのメ
ッセージをファイアウォール管理用ホスト23へ定期的
に送るものとし、継続要求の途絶えたホスト向けのフィ
ルタ設定は、ファイアウォール管理用ホスト23が自動
的に削除するものとしている。
が明確に限定された通信のみを許可するファイアウォー
ル22の設定が可能である。また、双方向IPトンネル
40の設定が可能である。
モーバイルIPの仕様は、ファイアウォール22の有る
ネットワーク20には対応していない。そのため、モー
バイルIPをファイアウォール22に対応するように、
下記の如く改良し、前述のフィルタの設定法と組み合わ
せて用いる。
図2を参照して、モーバイルIPとファイアウォール動
的制御との組み合わせ方について説明する。
部の端末25へ送信するパケットは、図2中の経路52
のように、ホームエージェント24宛のパケットに埋め
込んで送出す。ホームエージェント24は、受け取った
パケットから元のパケットを取り出す。そして、ホーム
エージェント24は図2中の経路53のように、元のパ
ケットを再びネットワーク20に送出することで、本来
の宛て先である内部端末25に配送する。図2中の符号
26はルータを示す。なお、ネットワーク20内に居る
場合には、移動端末21は経路51で端末25と通信す
る。
ェント24間で双方向にカプセル化(トンネリング)を
行うことにより、ネットワーク20内で個別にアクセス
制限が行われている場合でも、移動端末21がネットワ
ーク20に通常接続されている場合のIPアドレスに基
づいてアクセスを許可できるから、移動端末21とファ
イアウォール22内部の端末25との通信が可能であ
る。
の特定ユーザからの通信のみを通過させるようなファイ
アウォールの設定が、ISPとの連携により可能であ
る。
改良して組み合わせることにより、外部からでも、内部
ネットワークに接続している時と全く同じ権限で、普段
利用している内部ネットワーク資源へアクセスすること
が可能である。
したシステム構成例を示す図。
説明図。
IPの説明図。
Claims (3)
- 【請求項1】 インターネットサービスプロバイダにダ
イアルアップにより接続中の端末がインターネットを経
由してファイアウォール内の内部ネットワークにアクセ
スする際に、前記インターネットサービスプロバイダか
ら前記内部ネットワークに前記端末のユーザ情報を送る
こと、前記内部ネットワークはこのユーザ情報を基に前
記端末が同内部ネットワークから移動した移動端末か否
かを判断すること、前記端末が移動端末である場合に同
端末と内部ネットワークとの通信を許可するようにファ
イアウォールのフィルタを設定することを特徴とするフ
ァイアウォール動的制御方法。 - 【請求項2】 前記フィルタの設定後、前記端末と内部
ネットワークとの通信をIPトンネルにより行うことを
特徴とする請求項1に記載のファイアウォール動的制御
方法。 - 【請求項3】 前記端末のユーザ情報の送信をインター
ネットサービスプロバイダに設けたエージェントホスト
と内部ネットワークに設けたファイアウォールのフィル
タの設定を行うファイアウォール管理用ホストとの間で
行うこと、前記IPトンネルによる通信を前記端末と内
部ネットワークに設けたホームエージェントとの間で行
うことを特徴とする請求項2に記載のファイアウォール
動的制御方法。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP22796996A JP3662080B2 (ja) | 1996-08-29 | 1996-08-29 | ファイアウォール動的制御方法 |
GB9718374A GB2316841B (en) | 1996-08-29 | 1997-08-29 | Method for dynamically controlling a firewall |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP22796996A JP3662080B2 (ja) | 1996-08-29 | 1996-08-29 | ファイアウォール動的制御方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JPH1070576A true JPH1070576A (ja) | 1998-03-10 |
JP3662080B2 JP3662080B2 (ja) | 2005-06-22 |
Family
ID=16869102
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP22796996A Expired - Fee Related JP3662080B2 (ja) | 1996-08-29 | 1996-08-29 | ファイアウォール動的制御方法 |
Country Status (2)
Country | Link |
---|---|
JP (1) | JP3662080B2 (ja) |
GB (1) | GB2316841B (ja) |
Cited By (23)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002077277A (ja) * | 2000-06-08 | 2002-03-15 | Alcatel | 構内アクセスノードを介して端末からインターネットにアクセスするユーザのために、および/または、に関するアクセス制御を提供する方法およびこの種の方法を実施するための装置 |
WO2002035816A1 (fr) * | 2000-10-26 | 2002-05-02 | Mitsubishi Denki Kabushiki Kaisha | Systeme de reseau de telephone internet, procede d'acces a un reseau et adaptateur pour dispositif vocal |
JP2003108517A (ja) * | 2001-09-27 | 2003-04-11 | Tadashi Yokoyama | ユーザ情報保有プロバイダシステム及び方法 |
JP2003209561A (ja) * | 2002-01-11 | 2003-07-25 | Nec Corp | 送信元ipアドレスによるセキュリティ強化方式 |
US6668282B1 (en) | 2000-08-02 | 2003-12-23 | International Business Machines Corporation | System and method to monitor and determine if an active IPSec tunnel has become disabled |
KR100452143B1 (ko) * | 2001-10-16 | 2004-10-08 | 주식회사 플랜티넷 | 비대칭 트래픽 흐름 방식을 이용한 웹 필터링 장치 및방법 |
US6915436B1 (en) | 2000-08-02 | 2005-07-05 | International Business Machines Corporation | System and method to verify availability of a back-up secure tunnel |
JP2006020266A (ja) * | 2004-06-03 | 2006-01-19 | Ricoh Co Ltd | 通信方法、通信許可サーバ、印刷方法 |
JP2006121209A (ja) * | 2004-10-19 | 2006-05-11 | Ntt Communications Kk | ゲートウェイ装置 |
EP1686755A1 (en) | 2005-01-27 | 2006-08-02 | NEC Corporation | Filtering method and firewall system |
EP1865685A1 (en) | 2002-11-28 | 2007-12-12 | NTT DoCoMo, Inc. | Communication control apparatus, firewall apparatus, and data communication method |
US7337217B2 (en) | 2000-07-21 | 2008-02-26 | Samsung Electronics Co., Ltd. | Architecture for home network on world wide web |
JP2010140494A (ja) * | 2010-01-05 | 2010-06-24 | Interlink:Kk | ユーザ情報利用システム |
JP2010220252A (ja) * | 2010-06-09 | 2010-09-30 | Nec Corp | 移動管理システム、移動管理サーバ及びそれらに用いる移動管理方法並びにそのプログラム |
US7950053B2 (en) | 2004-10-12 | 2011-05-24 | Panasonic Corporation | Firewall system and firewall control method |
JP4715920B2 (ja) * | 2006-03-29 | 2011-07-06 | 富士通株式会社 | 設定方法および管理装置 |
JP2013192160A (ja) * | 2012-03-15 | 2013-09-26 | Nippon Telegraph & Telephone West Corp | 携帯端末在圏検知に基づくポート開閉制御方法 |
US8843643B2 (en) | 1998-10-30 | 2014-09-23 | Virnetx, Inc. | System and method employing an agile network protocol for secure communications using secure domain names |
US8874771B2 (en) | 1998-10-30 | 2014-10-28 | Virnetx, Inc. | Agile network protocol for secure communications with assured system availability |
US8943201B2 (en) | 1998-10-30 | 2015-01-27 | Virnetx, Inc. | Method for establishing encrypted channel |
JP2016525838A (ja) * | 2013-07-24 | 2016-08-25 | 牟大同 | 暗号化通信方法、及び、暗号化通信システム |
US9860283B2 (en) | 1998-10-30 | 2018-01-02 | Virnetx, Inc. | Agile network protocol for secure video communications with assured system availability |
US10511573B2 (en) | 1998-10-30 | 2019-12-17 | Virnetx, Inc. | Agile network protocol for secure communications using secure domain names |
Families Citing this family (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6779118B1 (en) | 1998-05-04 | 2004-08-17 | Auriq Systems, Inc. | User specific automatic data redirection system |
AUPP776498A0 (en) * | 1998-12-17 | 1999-01-21 | Portus Pty Ltd | Local and remote monitoring using a standard web browser |
US6662228B1 (en) | 2000-02-01 | 2003-12-09 | Sun Microsystems, Inc. | Internet server authentication client |
WO2002027503A1 (fr) * | 2000-09-27 | 2002-04-04 | Sony Corporation | Systeme de reseau domestique |
GB2373418A (en) * | 2001-03-16 | 2002-09-18 | Kleinwort Benson Ltd | Method and system to provide and manage secure access to internal computer systems from an external client |
US7797530B2 (en) | 2001-04-09 | 2010-09-14 | Hewlett-Packard Company | Authentication and encryption method and apparatus for a wireless local access network |
DE10201627B4 (de) * | 2002-01-16 | 2006-05-04 | Orga Systems Enabling Services Gmbh | Verfahren und digitale Netzkomponente zum Schutz gegen unerwünschte Daten |
FI20021802L (fi) * | 2002-10-09 | 2004-04-10 | Tycho Technologies Oy | Hajautetun palomuurin hallinta |
US7616597B2 (en) | 2002-12-19 | 2009-11-10 | Intel Corporation | System and method for integrating mobile networking with security-based VPNs |
DE10336108B3 (de) * | 2003-08-06 | 2005-05-25 | Siemens Ag | Verfahren und Vorrichtung zur Verhinderung von Paketattacken auf mobile Teilnehmer |
-
1996
- 1996-08-29 JP JP22796996A patent/JP3662080B2/ja not_active Expired - Fee Related
-
1997
- 1997-08-29 GB GB9718374A patent/GB2316841B/en not_active Expired - Fee Related
Cited By (44)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9100375B2 (en) | 1998-10-30 | 2015-08-04 | Virnetx, Inc. | System and method employing an agile network protocol for secure communications using secure domain names |
US9037713B2 (en) | 1998-10-30 | 2015-05-19 | Virnetx, Inc. | Agile network protocol for secure communications using secure domain names |
US10511573B2 (en) | 1998-10-30 | 2019-12-17 | Virnetx, Inc. | Agile network protocol for secure communications using secure domain names |
US10187387B2 (en) | 1998-10-30 | 2019-01-22 | Virnetx, Inc. | Method for establishing connection between devices |
US9967240B2 (en) | 1998-10-30 | 2018-05-08 | Virnetx, Inc. | Agile network protocol for secure communications using secure domain names |
US9860283B2 (en) | 1998-10-30 | 2018-01-02 | Virnetx, Inc. | Agile network protocol for secure video communications with assured system availability |
US9819649B2 (en) | 1998-10-30 | 2017-11-14 | Virnetx, Inc. | System and method employing an agile network protocol for secure communications using secure domain names |
US9479426B2 (en) | 1998-10-30 | 2016-10-25 | Virnetz, Inc. | Agile network protocol for secure communications with assured system availability |
US9413766B2 (en) | 1998-10-30 | 2016-08-09 | Virnetx, Inc. | Method for establishing connection between devices |
US9386000B2 (en) | 1998-10-30 | 2016-07-05 | Virnetx, Inc. | System and method for establishing a communication link |
US9374346B2 (en) | 1998-10-30 | 2016-06-21 | Virnetx, Inc. | Agile network protocol for secure communications using secure domain names |
US8843643B2 (en) | 1998-10-30 | 2014-09-23 | Virnetx, Inc. | System and method employing an agile network protocol for secure communications using secure domain names |
US9094399B2 (en) | 1998-10-30 | 2015-07-28 | Virnetx, Inc. | Method for establishing secure communication link between computers of virtual private network |
US9077695B2 (en) | 1998-10-30 | 2015-07-07 | Virnetx, Inc. | System and method for establishing an encrypted communication link based on IP address lookup requests |
US9077694B2 (en) | 1998-10-30 | 2015-07-07 | Virnetx, Inc. | Agile network protocol for secure communications using secure domain names |
US9038163B2 (en) | 1998-10-30 | 2015-05-19 | Virnetx, Inc. | Systems and methods for connecting network devices over communication network |
US8868705B2 (en) | 1998-10-30 | 2014-10-21 | Virnetx, Inc. | Agile network protocol for secure communications using secure domain names |
US9027115B2 (en) | 1998-10-30 | 2015-05-05 | Virnetx, Inc. | System and method for using a registered name to connect network devices with a link that uses encryption |
US8943201B2 (en) | 1998-10-30 | 2015-01-27 | Virnetx, Inc. | Method for establishing encrypted channel |
US8904516B2 (en) | 1998-10-30 | 2014-12-02 | Virnetx, Inc. | System and method employing an agile network protocol for secure communications using secure domain names |
US8850009B2 (en) | 1998-10-30 | 2014-09-30 | Virnetx, Inc. | System and method employing an agile network protocol for secure communications using secure domain names |
US8874771B2 (en) | 1998-10-30 | 2014-10-28 | Virnetx, Inc. | Agile network protocol for secure communications with assured system availability |
JP2002077277A (ja) * | 2000-06-08 | 2002-03-15 | Alcatel | 構内アクセスノードを介して端末からインターネットにアクセスするユーザのために、および/または、に関するアクセス制御を提供する方法およびこの種の方法を実施するための装置 |
US7337217B2 (en) | 2000-07-21 | 2008-02-26 | Samsung Electronics Co., Ltd. | Architecture for home network on world wide web |
US6668282B1 (en) | 2000-08-02 | 2003-12-23 | International Business Machines Corporation | System and method to monitor and determine if an active IPSec tunnel has become disabled |
US6915436B1 (en) | 2000-08-02 | 2005-07-05 | International Business Machines Corporation | System and method to verify availability of a back-up secure tunnel |
WO2002035816A1 (fr) * | 2000-10-26 | 2002-05-02 | Mitsubishi Denki Kabushiki Kaisha | Systeme de reseau de telephone internet, procede d'acces a un reseau et adaptateur pour dispositif vocal |
JP2003108517A (ja) * | 2001-09-27 | 2003-04-11 | Tadashi Yokoyama | ユーザ情報保有プロバイダシステム及び方法 |
KR100452143B1 (ko) * | 2001-10-16 | 2004-10-08 | 주식회사 플랜티넷 | 비대칭 트래픽 흐름 방식을 이용한 웹 필터링 장치 및방법 |
JP2003209561A (ja) * | 2002-01-11 | 2003-07-25 | Nec Corp | 送信元ipアドレスによるセキュリティ強化方式 |
EP1865685A1 (en) | 2002-11-28 | 2007-12-12 | NTT DoCoMo, Inc. | Communication control apparatus, firewall apparatus, and data communication method |
EP2086200A1 (en) | 2002-11-28 | 2009-08-05 | NTT DoCoMo, Inc. | Communication control apparatus, firewall apparatus, and data communication method |
US8745719B2 (en) | 2002-11-28 | 2014-06-03 | Ntt Docomo, Inc. | Communication control apparatus, firewall apparatus, and data communication method |
EP2088740A1 (en) | 2002-11-28 | 2009-08-12 | NTT DoCoMo, Inc. | Communication Control Apparatus, Firewall Apparatus, and Data Communication Method |
EP2086201A1 (en) | 2002-11-28 | 2009-08-05 | NTT DoCoMo, Inc. | Communication control apparatus, firewall apparatus, and data communication method |
JP2006020266A (ja) * | 2004-06-03 | 2006-01-19 | Ricoh Co Ltd | 通信方法、通信許可サーバ、印刷方法 |
US7950053B2 (en) | 2004-10-12 | 2011-05-24 | Panasonic Corporation | Firewall system and firewall control method |
JP2006121209A (ja) * | 2004-10-19 | 2006-05-11 | Ntt Communications Kk | ゲートウェイ装置 |
EP1686755A1 (en) | 2005-01-27 | 2006-08-02 | NEC Corporation | Filtering method and firewall system |
JP4715920B2 (ja) * | 2006-03-29 | 2011-07-06 | 富士通株式会社 | 設定方法および管理装置 |
JP2010140494A (ja) * | 2010-01-05 | 2010-06-24 | Interlink:Kk | ユーザ情報利用システム |
JP2010220252A (ja) * | 2010-06-09 | 2010-09-30 | Nec Corp | 移動管理システム、移動管理サーバ及びそれらに用いる移動管理方法並びにそのプログラム |
JP2013192160A (ja) * | 2012-03-15 | 2013-09-26 | Nippon Telegraph & Telephone West Corp | 携帯端末在圏検知に基づくポート開閉制御方法 |
JP2016525838A (ja) * | 2013-07-24 | 2016-08-25 | 牟大同 | 暗号化通信方法、及び、暗号化通信システム |
Also Published As
Publication number | Publication date |
---|---|
GB9718374D0 (en) | 1997-11-05 |
GB2316841B (en) | 2001-03-28 |
JP3662080B2 (ja) | 2005-06-22 |
GB2316841A (en) | 1998-03-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP3662080B2 (ja) | ファイアウォール動的制御方法 | |
JP4349365B2 (ja) | 制御情報の伝送方法、中継サーバ、及び被制御装置 | |
US7743158B2 (en) | Access network dynamic firewall | |
JP3492865B2 (ja) | 移動計算機装置及びパケット暗号化認証方法 | |
CN100571254C (zh) | 用于将移动客户装置连接到因特网的方法和系统 | |
JP3855595B2 (ja) | 通信システム、通信方法及び通信装置 | |
RU2270531C2 (ru) | Система и способ использования ip-адреса как идентификатора беспроводного устройства | |
JP3588323B2 (ja) | ユーザ専用のデータリダイレクションシステム、および、ユーザ専用のデータリダイレクションを実行する方法 | |
US5940394A (en) | Transferring messages in networks made up of subnetworks with different namespaces | |
US6591306B1 (en) | IP network access for portable devices | |
US7257636B2 (en) | Inter-working method of wireless internet networks (gateways) | |
US7228414B2 (en) | Method and apparatus for transferring a communication session | |
RU2316129C2 (ru) | Безопасность в сетях произвольного уровня локализации | |
US7925693B2 (en) | NAT access control with IPSec | |
JP2004180155A (ja) | 通信制御装置、ファイアウォール装置、通信制御システム、及び、データ通信方法 | |
JPH10136014A (ja) | パケット検査装置、移動計算機装置及びパケット転送方法 | |
JP2001356973A (ja) | ネットワークシステム | |
EP1244271A2 (en) | Key distribution system for protection of route-update notifications in micromobility networks | |
CN100454860C (zh) | 连接控制系统、连接控制装置及连接管理装置 | |
JP4429059B2 (ja) | 通信制御方法及びプログラム、並びに通信制御システム及び通信制御関連装置 | |
EP1593230B1 (en) | Terminating a session in a network | |
JP4003634B2 (ja) | 情報処理装置 | |
JP4495049B2 (ja) | パケット通信サービスシステム、パケット通信サービス方法、エッジ側ゲートウェイ装置、およびセンタ側ゲートウェイ装置 | |
JP3616571B2 (ja) | インターネット中継接続におけるアドレス解決方式 | |
JP2007189752A (ja) | 通信方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20041109 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20041116 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20050113 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20050315 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20050322 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
LAPS | Cancellation because of no payment of annual fees |