JPH10200530A - 管理方法およびシステム - Google Patents

管理方法およびシステム

Info

Publication number
JPH10200530A
JPH10200530A JP33409397A JP33409397A JPH10200530A JP H10200530 A JPH10200530 A JP H10200530A JP 33409397 A JP33409397 A JP 33409397A JP 33409397 A JP33409397 A JP 33409397A JP H10200530 A JPH10200530 A JP H10200530A
Authority
JP
Japan
Prior art keywords
tunnel
list
definition
displaying
section
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP33409397A
Other languages
English (en)
Other versions
JP3730771B2 (ja
Inventor
Jack London Schrader Theodore
セオドア・ジャック・ロンドン・シュレイダー
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Publication of JPH10200530A publication Critical patent/JPH10200530A/ja
Application granted granted Critical
Publication of JP3730771B2 publication Critical patent/JP3730771B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/28Restricting access to network management systems or functions, e.g. using authorisation function to access network configuration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/22Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks comprising specially adapted graphical user interfaces [GUI]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0209Architectural arrangements, e.g. perimeter networks or demilitarized zones
    • H04L63/0218Distributed architectures, e.g. distributed firewalls
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/34Signalling channels for network management communication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Human Computer Interaction (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)
  • Small-Scale Networks (AREA)

Abstract

(57)【要約】 【課題】 ウェブ・ベースのインターフェースで安全な
コンピュータ・ネットワークと安全でないコンピュータ
・ネットワーク間のファイアウォール・コンピュータの
トンネリングの管理を提供すること。 【解決手段】 複数のネットワークのアドレス間のトン
ネルのグラフィック図がネットワーク・アドレスを示す
アイコンを接続するラインとして表示される。第一ライ
ンのユーザの選択に応じて、第一ラインによって示され
た選択トンネルの定義がインターフェースの別の区画
(ペイン)に表示される。この時点で、選択トンネル定
義へのアクションはユーザ入力に応じて行うことが可能
である。トンネルのグラフィック図はユーザの入力によ
り選択的に切り換えられ、全ての定義されたトンネル
や、活動中のトンネルや、活動してないトンネル等を示
すことができる。照会が入力トンネル定義について実行
されて、既存のトンネル定義が入力トンネル定義と照合
するかどうか判定する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は分散型コンピュータ
・ネットワークの安全システムに関する。特に、安全で
ないインターネットと安全な企業内ネット間に見られる
ようなコンピュータのIPトンネリングを管理するため
のウェブ・ベースのインターフェースに関する。
【0002】本出願は、共通の譲渡人による米国特許出
願である1996年12月23日出願、出願番号773
543、発明者T.Shraderによる「インターネ
ット・ファイアウォールのIPフィルタ処理のウェブ・
ベースの管理」に関連した発明である。
【0003】
【従来の技術】インターネット管理者の負担は急速に量
や複雑さが増大してきた。企業あるいは組織の安全な内
部ネットを外部の安全ではないインターネットに接続す
るインターネット・ファイアウォールを管理するために
複数の管理者と協力する、管理責任者が必要である。従
来技術では一般に、ファイアウォールのインターフェー
スは管理者がインターネット・ファイアウォール特性と
オペレーションを管理する事を可能にするコマンド・ラ
インあるいはSMITインターフェースである。これら
のタイプのインターフェースは多くのコマンドの記憶化
を要求し、また、管理者はファイアウォールを支配する
トンネル・ルールを管理するために異なったアクション
からの出力を継ぎ合わせる必要がある。これは管理者が
複数のスクリーンからの情報を記憶したり、ライトダウ
ンしなければならない時に、明らかに不便である。つま
り、従来のインターフェースは決してユーザにとって扱
い易いわけではない。
【0004】
【発明が解決しようとする課題】本発明はインターネッ
ト・ファイウォールのIPトンネリングの管理のために
ユーザが使い易いインターフェースを提供することを目
的とする。
【0005】さらに、本発明の目的はファイアウォール
・コンピュータのIPトンネリングを管理するためのイ
ンターフェースを改良することである。
【0006】
【課題を解決するための手段】上記目的は、安全なコン
ピュータ・ネットワークと安全でないコンピュータ・ネ
ットワーク間のファイアウォール・コンピュータのトン
ネリングを管理することにより達成される。
【0007】望ましい一実施例では、複数のネットワー
クのアドレス間のトンネルのグラフィック図がネットワ
ーク・アドレスを示すアイコンを接続するラインとして
表示される。第一ラインのユーザの選択に応じて、第一
ラインによって示された選択トンネルの定義がインター
フェースの別の区画(ペイン)に表示される。この時点
で、選択トンネル定義へのアクションはユーザ入力に応
じて行うことが可能である。トンネルのグラフィック図
はユーザの入力により選択的に切り換えられ、全ての定
義されたトンネルや、活動中のトンネルや、活動してな
いトンネル等を示すことができる。
【0008】本発明の別の実施例では、ユーザ・インタ
ーフェースは一つのトンネル定義を入れることのできる
第一区画を持つように提供される。照会が入力トンネル
定義について実行されて、既存のトンネル定義が入力ト
ンネル定義と照合するかどうか判定する。この照会の結
果がユーザ・インターフェースの別の区画に分散バーで
表示され、照合したトンネル定義の位置をその分散バー
を通ったラインにより示される。小さなバーが分散バー
の近くで表示され、その小さなバーは分散バーにより示
されたトンネル定義の全リストに関係のあるトンネル定
義の表示リストの位置を示している。この時点で、一つ
の選択したトンネル定義についてアクションが行える。
【0009】本発明のさらに別な実施例では、ネットワ
ークにおけるアドレス間のトンネルのグラフィック図
が、ネットワーク・アドレスを示すアイコンに接続する
ラインとして提供される。第一ラインのユーザの選択に
応じ、第一ラインにより示された選択トンネルに適用可
能なフィルタ・ルールのリストが表示される。分散バー
はユーザ・インターフェースの別の区画に表示される。
そこで、分散バーにより示される全てのフィルタ・ルー
ルのリスト内で、フィルタ・ルールと照合する位置が分
散バーを通るラインにより示される。この時点で、ユー
ザ入力に応じ、選択したフィルタ・ルールについてアク
ションを行うことができる。
【0010】
【発明の実施の形態】本発明は複数の異なったオペレー
ティング・システム下にある種々のコンピュータあるい
は複数のコンピュータの集まりで実行できる。例えば、
コンピュータはパーソナル・コンピュータ、ミニ・コン
ピュータ、メインフレーム・コンピュータ、あるいは他
のコンピュータの分散ネットワークで実行するコンピュ
ータ等である。コンピュータの選択はプロセッサ速度や
ディスク記憶の要求などによってのみ制限されるが、I
BM PCシリーズのコンピュータは本発明に使用可能
である。IBMパーソナル・コンピュータが実行できる
オペレーティング・システムの一つはIBMのOS/2
Warp4.0である。別に、コンピュータ・システム
がAIX(登録商標)オペレーティング・システムで実
行するコンピュータのIBM RISCシステム/60
00(登録商標)ラインにある。
【0011】図1では、システム・ユニット11、キー
ボード12、マウス13、ディスプレイ14を有するコ
ンピュータがブロック図で示されている。システム・ユ
ニット11は、種々の構成部品が接続されている単独の
システム・バス、あるいは複数のシステム・バス21を
有し、それにより種々の構成部品間で通信が行われる。
マイクロプロセッサ22はシステム・バス21に接続さ
れ、またシステム・バス21に接続されている読取り専
用メモリ(ROM)23とランダム・アクセス・メモリ
(RAM)24によりサポートされている。IBM P
CシリーズのコンピュータのマイクロプロセッサはInte
l386、486あるいはPentiumマイクロプロセッサ等の一種
である。しかし、Motorola社の68000、68020、68030等
のマイクロプロセッサも、特に限定されないが使用で
き、またIBM社のPower PCチップのような縮小命令セ
ット・コンピュータ(RISC)も含まれる。Hewlett
Packard、 Sun、 Motorola社等により作られた他のRI
SCチップもこのコンピュータに使用可能である。
【0012】ROM23は、特に、対話およびディスク
・ドライブ、キーボードのような基本的なハードウェア
・オペレーションを制御するBIOS(基本動作命令プ
ログラム群)を含む。RAM24は、オペレーティング
・システムやアプリケーション・プログラムをロードさ
れている主メモリである。メモリ管理チップ25はシス
テム・バス21に接続されており、RAM24とハード
・ディスク・ドライブ26およびフロッピイ・ディスク
・ドライブ27間のデータを含み、通過させる直接メモ
リ・アクセス・オペレーションを制御する。システム・
バス21に接続したCD-ROM32も、例えばマルチ
メディア・プログラムや図形表示のような多量のデータ
を記憶するために使われる。
【0013】また、このシステム・バス21に種々の入
力/出力コントローラを接続しており、例えばキーボー
ド・コントローラ28、マウス・コントローラ29、ビ
デオ・コントローラ30、オーディオ・コントローラ3
1などである。既知のごとく、キーボード・コントロー
ラ28はキーボード12のハードウェア・インターフェ
ースを提供し、マウス・コントローラ29はマウス13
のハードウェア・インターフェースを提供し、ビデオ・
コントローラ30はディスプレイ14のハードウェア・
インターフェースであり、オーディオ・コントローラ3
1はスピーカ15のハードウェア・インターフェースで
ある。トークン・リング・アダプタのような入力/出力
コントローラ40は、ネットワーク46を通じて、同様
に構成された他のデータ処理システムとの通信を可能と
する。
【0014】本発明の望ましい実行例の一つは、上記し
たように構成した1つ以上のコンピュータ・システムの
RAM24にある複数の命令50−58のセットであ
る。コンピュータ・システムが要求するまで、その命令
セットは、例えば、ハード・ディスク・ドライブ26、
あるいは取り出し可能なメモリ、つまりCD-ROM3
2で随時使用できる光ディスクや、フロッピイ・ディス
ク・ドライブ27で随時使用できるフロッピイ・ディス
ク等の、別のコンピュータで読取り可能なメモリに記憶
させることができる。さらに、その命令セットは別のコ
ンピュータのメモリに記憶させることが可能であり、ま
たユーザの望みによりローカル・エリア・ネットワーク
やインターネットのようなワイド・エリア・ネットワー
クを通じて送信することができる。この命令セットの物
理的な記憶は電気的、磁気的、あるいは化学的に記憶さ
せた媒体を物理的に変更し、その媒体はコンピュータが
読取り可能な情報を担持することは当業界では公知であ
る。本発明を命令、記号、文字等について説明すること
は便利であるが、それらの全ておよび同様な用語は適切
な有形の構成要素と関連させるべきである。
【0015】さらに、本発明は頻繁に比較あるいは確認
すること、または人間のオペレータと組み合わせること
が可能な表現で説明する。人間のオペレータによるアク
ションを行わないことが、本発明の一部を形成するオペ
レーションで望ましい。このオペレーションは他の電気
信号を発生する電気信号を処理する機械操作である。
【0016】IBM社のSecure Way Firewall (SW
F)のようなインターネットのファイアウォール製品
は、インターネットの内部安全ネットワークと外部の安
全でないネットワーク間の物理的なファイアウォールを
管理者が作ることを可能とする。ファイアウォール装置
の物理的な接続のほかにも、ファイアウォール製品は、
安全なネットワークから出し入れする情報の流れを管理
者が制御することを助ける複数の機能を提供する。そう
した機能はテルネット(telnet)、FTP代理サービ
ス、SOCKSサービス、特別のドメイン名サービス、
安全なネットワーク間のインターネット中のIPトンネ
リング、IPパケットの安全ネットワークへの出入りを
許可、あるいは拒絶の判定をするためのフィルタ・ルー
ルの実行等である。
【0017】こうしたフィルタ・ルールの一つはIPの
偽物に対する防護を行うことであり、そのIPの偽物と
は、アタッカがあるIPパケットを変えて、そのアタッ
カのワークステーションと同じではないソースIPアド
レスから来たかのように見せようとすることである。管
理者はIPフィルタを設定し、安全なネットワークに対
し内部にあるが、安全ではないネットワークから来てい
るソースIPアドレスを有するIPパケットを拒絶す
る。
【0018】図2は2つのネットワークを利用するファ
イアウォール構成の一例を示す。ここでは、一つの装置
100だけが防護拠点としてファイアウォールに含まれ
ており、すべてのIPパケットはこの装置を介して安全
でないネットワーク110から安全なネットワーク12
0へ、あるいはその逆へ送られる。このファイアウォー
ル装置100は、ファイアウォールで実施可能あるいは
実施不可能なアプリケーション・ゲートウェイに対する
ファイアウォールの置き換えに加えて設けられたスクリ
ーニング・フィルタ、またはIPフィルタを有してい
る。
【0019】図3はスクリーニング・フィルタを有する
別の装置140の後ろに防護装置130を配置した、別
の構成を示している。この構成は、IPパケットが防護
装置のアプリケーション・ゲートウェイによって処理さ
れる前に、初めにファイアウォールを通って許可されな
ければならないので、さらにファイアウォールに対する
防護を提供することになる。安全でないネットワークお
よび安全なネットワークが、それぞれ150160に示
されている。
【0020】IPトンネリングは、本発明の主題である
インターネット・ファイアウォールにより提供された機
能である。管理者は、IPパケットが流れる2つのイン
ターネット防護壁間のトンネルを定義することができ
る。管理者がIPトンネルをどのように定義したかに応
じてファイアウォール間のインターネットを流れるIP
パケットを符号化するのと同時に、このトンネルはソー
スと宛先アドレス間に立証を課す。
【0021】IPトンネルの全体的な説明は、バーチャ
ル・プライベート・ネットワーク(VPN)のインター
ネット技術者のタスク・フォース(IETF)で与えら
れる。
【0022】ファイアウォールによって行うIPトンネ
リングやフィルタ処理のプロセスは公知技術では詳細な
説明はされていない。さらに、それらはハードウェアに
影響されるだけでなく、特別なファイアウォール技術に
より変化する。以下に説明するウェブ・ベースのインタ
ーフェースは、ユーザ入力に応じた必要な機能を行うた
めにAPIあるいは他のソフトウェア・インターフェー
スを介してファイアウォールを単に呼び出すだけであ
る。これは実用的ではないが、ファイアウォールの機能
はインターフェースを有するウェブ・ページに複製され
る。
【0023】ファイアウォール・コンピュータそのもの
に残らなくてはならない公知技術のインターフェースと
は逆に、本発明のウェブ・ベースのインターフェースは
管理者のシステムとファイアウォール・システム間で求
められる適切な安全性を有するネットワークのどのコン
ピュータにも残ることができる。インターフェースは安
全なネットワーク内のファイアウォールあるいは別のシ
ステムにあることが可能であるが、ファイアウォールの
管理も特に信用のあるアドレスで安全なネットワークの
外側で起こすことも可能である。しかし、これは安全の
観点からあまり望ましいものではない。それにも拘わら
ず、このインターフェースは軽便であり、従来技術では
不可能だった柔軟性を管理者に与えることができる。
【0024】上記説明のように、従来技術のインターフ
ェースは通常、管理者が不可解な多数のコマンドを学習
することを強いられるコマンド・ラインを基本としてい
る。本発明はウェブ・ベースのユーザ・インターフェー
スのフレームワークを用いる。IPトンネルに対する管
理者のタスクは、IPトンネルの定義、IPトンネルの
グラフィック表示、IPトンネルの照会、IPトンネル
の定義を有するIPフィルタ・ルールの照会等に分けら
れる。望ましい一実施例では、ユーザ・インターフェー
スは次のウェブ・ページに分けられる。
【0025】*IPトンネルの定義のページ *IPトンネルのグラフィックスのページ *IPトンネルの照会のページ *IPトンネル/フィルタの照会のページ
【0026】これらのページの詳細な説明をする。すな
わち、本発明は、ウェブ・ベースの管理ブラウザの全て
の機能のセットを管理者がインストール、あるいは使用
する必要がないような設計モジュールである。管理者が
フィルタ・ルールの管理にだけ関心があるなら、SOC
KSサーバやIPトンネリングに対してのような、その
他の管理機能に繋がるパスは引用する必要がない。他の
機能は必要な時にプラグ・インさせることが可能であ
る。
【0027】本発明は、従来技術のインターフェースで
は有効ではなかったウェブ・ベースのファイアウォール
・フレームワークへIPトンネリングに関する多くの機
能を加え、同時にその低レベルのページの配置を矛盾無
く維持する。このモジュール・レベルの各ページは複数
の区画(あるいはフレーム)に分割され、各区画はペー
ジに関係なく特定のタイプの情報を表示する。従って、
管理者は情報があるページに応じた情報の前後関係を予
測することができる。
【0028】典型的なページのレイアウトを以下に説明
する。図4にはIPトンネル定義ページが示されてい
る。ナビゲーション区画200がこのページの最上部に
示される。この区画により、管理者はテキストかアイコ
ンを選択してファイアウォール・インターフェースの管
理モジュールか他のモジュールの他の部分をナビゲート
する。
【0029】ナビゲーション区画200の下には、ディ
スプレイ区画210とディスプレイ・アクション区画2
20が表示されている。ディスプレイ区画210はエン
トリ・フィールド212あるいはアクティブ・ファンク
ションの押しボタン214を示すページの場所を提供す
る。スクロール・バー216を別のエントリ・フィール
ド用に設ける。他の区画には、そのページの初めの情報
のグラフィックス表示が示される。IPトンネルのグラ
フィックス・ページに対して、この区画は安全なネット
ワーク間の接続を絵画的に示すことになる。
【0030】ディスプレイ・アクション区画220は、
管理者が押しボタン222によりディスプレイ区画のオ
ブジェクトの定義を修正したり、保存することを開始可
能なアクションを提供する。あるいは、管理者によって
開始されたアクション(図示せず)の結果を示す。
【0031】このページの次のレベルはメータ区画23
0、リスト区画240、リスト・アクション区画250
に分割されている。このレベルの主区画はリスト区画2
40であり、これは管理者が該当区画に属する全てのエ
ントリを見ることを可能とする。IPトンネル定義のペ
ージについて、リスト区画が定義ずみのIPトンネルの
リスト242を管理者に示す。スクロール・バー24
4、246は別のエントリや複数のエントリについての
情報を表示するためのオプション的な機能である。
【0032】リスト・アクション区画250は、ディス
プレイ・アクション区画と同じように動作する。管理者
は押しボタン252を作動させてリスト区画のエントリ
に関連するアクションのリストから、IPフィルタ・ル
ールの完全なリストを記憶、あるいは目標最終点のファ
イアウォールにIPトンネル定義のリストを送ること等
を選択できる。
【0033】メータ区画230は、表示区画により開始
させられた統計、あるいはリスト区画内の全統計に関す
る情報を画像的あるいは文章的表現で表示する。トンネ
ル定義ページにおいて、トレースルート、ピーンという
音、指によるルーチンの出力が表示される。
【0034】チッカ・テープ区画260はこのページの
一番下にあり、このページのエントリやオブジェクトに
ついての動的情報や統計的情報を管理者に提供する。情
報は右から左にスクロールし、管理者がこのページでア
クションを開始する際に更新される。
【0035】望ましい実施例では、ウェブ・ベースの管
理ページは、Netscape Navigator(登録商標)ブラウザ
のような、htmlやJava(登録商標)アプレットを支援す
るウェブ・ブラウザにおいて使用できる。図から明らか
なように、全てのウェブ・ページは管理者に対して矛盾
のない使い易いレイアウトを提供する。
【0036】IPトンネル定義ページを詳細に説明す
る。IPトンネル定義ページは管理者が次のアクション
を行うことを可能にする。 * あるファイアウォールについて記憶したIPトンネ
ル定義を見る。 * 新しいIPトンネル定義を作る。 * 記憶したIPトンネル定義を修正する。 * IPトンネル定義をロードあるいは保存する。 * 記憶したIPトンネル定義を配布する。 * 記憶したIPトンネル定義を活性化あるいは不活性
化する。 * IPトンネル定義を停止する。 * 2つのファイアウォール間でIPトンネル定義を確
認する。
【0037】管理者はディスプレイ区画210のエント
リ・フィールド212やリスト・ボックス214、およ
びディスプレイ・アクション区画222の押しボタン2
22アクションを使ってIPトンネル定義を作成した
り、修正したりできる。リスト区画240はインターネ
ット・ファイアウォール用に定義された全てのIPトン
ネル定義を表示する。管理者はそれらをスクロールし、
修正または削除用のIPトンネル定義を明るく点灯さ
せ、リスト・アクション区画250の押しボタン252
により一つのアクションを選択して、ファイアウォール
に送る等のIPトンネル定義についてのオペレーション
を行う。
【0038】ウェブ管理ブラウザが実行されるホストの
目標IPアドレスに管理者がアクセス可能なら、その管
理者はエントリ・フィールドに隣接した適切なボタンを
押すことにより、目標IPアドレスをピンと鳴らす、ト
レースルートする、指で指示することが可能である。例
えば、管理者はソース・アドレスに隣接したピン・ボタ
ンを押すと、インターフェースはソース・アドレス・フ
ィールドのピン・プロセスを実行する。これらのアクシ
ョンの出力はメータ区画230に現れる。および別の方
法でテープ区画260をチッカ作動する。この機能は、
管理者がインターフェースから離れる必要なくIPアド
レスが到達可能、あるいは識別可能か容易に判定する。
チッカ・テープ区画もIPトンネル定義についての統計
的情報、つまり同じソースと宛先アドレス間で定義され
たトンネルの数等の情報をピン機能あるいは指機能の出
力を表示するために使われてない時に、表示する。
【0039】ここでは、この図に示されているインター
フェースから始めることができるシステム・アクション
の全てが説明されている訳ではなく、このウェブ・ペー
ジで実行可能なアクションの説明である。
【0040】図5のIPトンネル画像ページは、2つの
インターネット・ファイアウォール間で定義されたIP
トンネルを管理者が画像的に見ることを可能にする。こ
のウェブ・ページは、左側のファイアウォールのソース
・アドレスを表すボックス313と右側の目標ファイア
ウォールの宛先アドレスを表すボックス314、31
5、316を有するディスプレイ区画310に画像31
2を示している。IPトンネルが2つのアドレス間で定
義されている場所で、このウェブ・ページは2つのボッ
クス間にライン317を引き、そのラインにシンボル3
18を付けてどのアドレスがそのトンネルを開始する
か、およびそのIPトンネルのIDを示す。このライン
は異なった種類を使用して引かれ、安全状態のような特
性を示す。つまり、このトンネルが符号化あるいは認可
可能であるか、あるいはその組合せが可能であるかどう
か示す。ディスプレイ・アクション区画320は、管理
者がボタン322、324、326を押すことにより、
定義されたIPトンネル定義の全て、ファイアウォール
で活動中のものだけ、あるいはファイアウォールで活動
中ではないものだけを見ることを可能とする。
【0041】メータ区画330はディスプレイ区画のI
Pトンネル・ラインの説明333を表示する。望ましい
一実施例では、この区画は同様に他の動的情報も表示す
る。
【0042】リスト区画は、このファイアウォールにつ
いて定義したIPトンネル定義の全てのスクロール可能
なリスト342を表示することになる。管理者はこのデ
ィスプレイ区画310のIPトンネル・ラインを選択し
て点灯したウェブ・ページを有し、またリスト区画34
0内に全てのトンネル定義342を示す。リスト・アク
ション区画350の押しボタン352により管理者は、
あるファイアウォールについての選択したIPトンネル
定義を活性化したり、不活性化したり、編集したり、削
除したりすることに加え、IPトンネル定義のリストを
ロードあるいは保存することが可能である。
【0043】この図に示されているアクションの全てが
説明されている訳ではなく、このウェブ・ページで実行
可能なアクションの説明である。
【0044】図6はIPトンネル照会ページを示してお
り、記憶したIPトンネル定義集合に対して管理者が照
会を実行してその照会と照合する全ての定義を見ること
ができる。照会も複数のワイルドカードをサポートす
る。例えば、ある宛先への照会で特定した基準と照合し
た、あるIPトンネル定義をリターンさせるワイルドカ
ードで、宛先アドレスを特定することができる。
【0045】管理者は照会ページのディスプレイ区画4
10で照会を定義することができる。トンネルIDのエ
ントリ・フィールド、ソース・アドレス、宛先アドレ
ス、符号化アルゴリズム、符号化ポリシィ等が設けられ
ている。望ましい一実施例では、以前の照会は新たな照
会のモデルとして、あるいは修正せずに再度実行させる
ために、保存、検索、表示等ができる。反復の実行が考
えられる照会を保存することは利点が多い。このリスト
のIPトンネル値から誘導した選択リストは、IPトン
ネルのリストのIDとアドレスのセットからIPトンネ
ルIDまたはアドレスのリストを提供する。
【0046】図に示したように、ディスプレイ・アクシ
ョン区画420は、ディスプレイ区画をクリアする押し
ボタン422とディスプレイ区画で定義した照会の実行
424の2つのアクションを管理者に提供する。このデ
ィスプレイ・アクション区画420も、照会テストと照
合したIPトンネル定義の数を示す大きな字体の数字4
26を表示する。
【0047】メータ区画430は照合したIPトンネル
定義の分布を視覚的に示すグラフィカル・バー432を
表示する。これらの照合したIPトンネル定義はバーの
他の部分とは異なる色を着けられている。このバー43
2は、視覚的かつ迅速に照合したIPトンネル定義およ
びIPトンネル定義リスト内の分布を示すので分散バー
と呼ばれる。この分散バー432に隣接した小さなバー
434が位置的なキューとして使われ、リスト区画44
0内に現在表示されているIPトンネル定義を示す。そ
の小さいバー434あるいは第二の小さなバーも、照合
した、またはほぼ照合しているトンネル定義が見つかる
リスト内のエリアを示すために使用できる。
【0048】リスト区画440は、ファイアウォールに
対して定義した全てのIPトンネル定義のスクロール可
能なリスト442を表示する。照合したIPトンネル定
義は異なった色、または明るく点灯して表示される。管
理者はエントリを選択して(または明るく点灯させて)
それを編集したり、あるいはIPトンネル定義リストか
ら削除する。読みやすくするため、IPトンネル・エン
トリを縦列に分割し、全てのソース・アドレスが水平方
向に並べられる。
【0049】リスト・アクション区画450は、押しボ
タン452を作動させることにより管理者は、あるファ
イアウォールについての選択したIPトンネル定義のリ
ストをロードすることが可能である。また、エントリ編
集の押しボタン454を作動させることにより選択した
IPトンネル定義を編集することが可能である。エント
リ編集の押しボタン454を作動させることにより、I
Pトンネル定義ページに表示した選択エントリの定義を
有するIPトンネル定義ページに管理者を戻す。
【0050】図7はIPトンネル/フィルタ照会ページ
を示す表示例である。このページは、あるインターネッ
ト。ファイアウォールについての2つの別な定義グルー
プである、IPトンネル定義およびIPフィルタ定義を
まとめたものである。このIPフィルタ・グループは冒
頭に明示した出願書類に説明されている。IPトンネル
画像ページに示したのと同じIPトンネル画像の選択に
基づくIPフィルタ・ルールのリストに対して照会を管
理者が行うことを可能とする。この画像512はディス
プレイ区画510に示されている。画像のIPトンネル
・ライン514およびディスプレイ・アクション区画の
照会実行ボタン524を選択することは、ファイアウォ
ール・フィルタ・ルールのリストにある照会を起こすこ
とになる。IPフィルタ・ルールはIPトンネル情報を
含む必要がないが、管理者は、例えば、符号化を用いて
定義したIPトンネルを通じて、特定のソース・アドレ
ス、宛先アドレス、ポート番号から全てのIPパケット
の経路を定めるための受け入れフィルタ・ルールを定義
することができる。
【0051】ディスプレイ・アクション区画520は管
理者に2つのアクションの選択を提供する。すなわち、
一方のボタン522はディスプレイ区画の明るく点灯し
ているIPトンネル選択をクリアし、もう一方のボタン
524は選択したIPトンネル・ラインに基づくディス
プレイ区画内で定義した照会を実行するためのものであ
る。ディスプレイ・アクション区画もその選択したIP
トンネルのID526、および照会テストで照合したI
Pフィルタ・ルールの番号を大きな字体で示す番号52
8を表示する。
【0052】IPトンネル照会ページでのように、メー
タ区画530はグラフィカル・バー532を表示する
が、この場合には照合したIPフィルタ・ルールの分布
を視覚的に示す。これらの照合したIPフィルタ・ルー
ルはバーの他の部分とは異なる色で示される。このバー
532は、視覚的かつ迅速に照合したIPフィルタ・ル
ールおよびIPフィルタ・ルール・リスト内の分布を示
すので分散バーと呼ばれる。この分散バー532に隣接
した小さなバー534が位置的キューとして使われ、リ
スト区画540内に現在表示されているIPフィルタ・
ルールを示す。
【0053】リスト区画540は、ファイアウォールに
対して定義した全てのIPフィルタ・ルールのリスト5
42を表示する。管理者がIPトンネル定義を表すディ
スプレイ区画510内のライン514を選択すると、こ
のウェブ・ページは、同じIPトンネルIDで定義され
たリスト542内のIPフィルタ・ルール全てに色を着
ける。照合したIPフィルタ・ルールは明るく点灯して
いるエントリとは逆に、異なった色で表示するのが望ま
しい。というのは、明るく点灯しているものはインター
フェース内の選択用に使われるからである。管理者はこ
のリスト内のエントリを選択し、フィルタ・リストから
編集することができる。
【0054】リスト・アクション区画550は、フィル
タ・リストのロードと示された押しボタン552を作動
させることにより、管理者は、あるファイアウォールに
ついてのIPフィルタ・ルールのリストをロードするこ
とが可能である。また、編集エントリ押しボタン554
を作動させることにより選択したIPフィルタ・ルール
を編集することが可能である。フィルタ・ルールの編集
については、フィルタ定義ページで引用した出願に説明
されている。
【0055】IPトンネル・ページのデータ構造
【0056】IPトンネル・テーブル構造 IPトンネル構造の数 IPトンネル構造に対するポインタ
【0057】IPトンネル構造 トンネルID 目標アドレス ローカル・アドレス 符号化アルゴリズム セッション・キー寿命 セッション・キー再生時間 開始プログラム 立証ポリシィ 符号化ポリシィ <他の変数も各について作成可能> コメント
【0058】IPトンネル定義ページのデータ構造 修正したリスト区画の状態ビット リスト区画のIPトンネル・テーブル構造 修正したディスプレイ区画の状態ビット ディスプレイ区画のIPトンネル構造
【0059】IPトンネル画像ページのデータ構造 ディスプレイ区画のIPトンネル・テーブル構造 リスト区画IPのトンネル・テーブル構造 一時IPトンネル構造
【0060】IPトンネル照会ページのデータ構造 ディスプレイ区画のIPトンネル構造 ディスプレイ・アクション区画の照合トンネル数 メータ区画の上部区域 メータ区画の照合IPトンネル・テーブル リスト区画のIPトンネル・テーブル構造 一時IPトンネル構造
【0061】IPトンネル/フィルタ照会ページのデー
タ構造 ディスプレイ区画のIPトンネル・テーブル構造 ディスプレイ・アクション区画の照合フィルタ数 メータ区画の上部区域 メータ区画の照合フィルタ・ルール・テーブル構造 リスト区画のフィルタ・ルール・テーブル構造 一時フィルタ・ルール構造
【0062】上記のデータ構造はIPトンネル・テーブ
ル構造を含んでいる。この構造はファイアウォールにつ
いて定義した全てのIPトンネルを保有する。IPトン
ネル構造は単一のトンネル定義の全ての属性を表す。例
えば、トンネル定義でのローカルおよび目標アドレス
は、IPトンネルの終点のソース装置および宛先ファイ
アウォール装置を確立するため使用される。別のIPト
ンネル属性は、そのIPトンネルを通るIPパケット用
に確立された符号化アルゴリズムおよび立証ポリシィの
種類を含む。
【0063】IPトンネル定義ページのデータ構造は、
このページで情報のトラックを表示したり保存するため
に使用されたデータ構造を含む。修正したリスト区画の
状態ビットは、トンネル定義が過去にこのインターフェ
ースにロードされたのでIPトンネルのリストにトンネ
ル定義が加えられたかどうか示す。リスト区画のIPト
ンネル・テーブル構造はそのファイウォールからロード
されたトンネル定義の集合である。修正したディスプレ
イ区画の状態ビットは、管理者がそのディスプレイ区画
で何らかの情報を変更したかどうか示す。ディスプレイ
区画のIPトンネル構造はディスプレイ区画そのものに
示された全ての値を保持する。
【0064】IPトンネル画像ページのデータ構造は、
このページの情報のトラックを表示したり保持したりす
るため使用したデータ構造を含む。ディスプレイ区画の
IPトンネル・テーブル構造はファイアウォールからロ
ードしたトンネル定義の集合であり、この情報はこのペ
ージでトンネルを画像表示するため使用している。リス
ト区画IPのトンネル・テーブル構造はファイアウォー
ルからロードしたトンネル定義の集合である。一時IP
トンネル構造は、このページで管理者のアクションの結
果として情報がIPトンネル定義ページに伝送される時
に使用される選択IPトンネル定義を保持するため使用
されるものである。
【0065】IPトンネル照会ページのデータ構造は、
このページで情報のトラックを表示したり保存するため
に使用されたデータ構造を含む。ディスプレイ区画のI
Pトンネル構造はディスプレイ区画そのものに表示した
全ての値を保持する。ディスプレイ・アクション区画の
照合トンネル数は、ディスプレイ区画でIPトンネルの
照会明細と照合するインターフェースでロードされたト
ンネル定義の数である。メータ区画の上部区域はインタ
ーフェースでロードされたトンネル定義の数である。メ
ータ区画の照合IPトンネル・テーブルはディスプレイ
区画でIPトンネルの照会明細と照合するインターフェ
ースでロードされたトンネル定義の集合である。リスト
区画のIPトンネル・テーブル構造はファイアウォール
からロードされたトンネル定義の集合である。一時IP
トンネル構造は、このページで管理者のアクションの結
果として情報がIPトンネル定義ページに伝送される時
に使用される選択IPトンネル定義を保持するため使用
されるものである。
【0066】IPトンネル/フィルタ照会ページのデー
タ構造は、このページで情報のトラックを表示したり保
存するために使用されたデータ構造を含む。ディスプレ
イ区画のIPトンネル・テーブル構造は、ファイアウォ
ールからロードしたトンネル定義の集合であり、この情
報はこのページでトンネルを画像表示するため使用して
いる。ディスプレイ・アクション区画の照合フィルタ数
は、ディスプレイ区画で選択されたIPトンネルIDと
照合するインターフェースでロードしたIPフィルタ・
ルールの数である。メータ区画の上部区域はインターフ
ェースでロードされたフィルタ・ルールの数である。メ
ータ区画の照合フィルタ・ルール・テーブルはディスプ
レイ区画でIPトンネルのIDと照合するインターフェ
ースでロードされたフィルタ・ルールの集合である。リ
スト区画のフィルタ・ルール・テーブル構造はファイア
ウォールからロードされたIPフィルタ・ルールの集合
である。一時フィルタ・ルール構造は、このページで管
理者のアクションの結果として情報がIPフィルタ定義
ページに伝送される時に使用される選択フィルタ・ルー
ルを保持するため使用されるものである。
【0067】データの他の組合せを有する他のデータ構
造が別の実施例で使用できることは、当業者が容易に理
解できることである。
【0068】図8には、IPトンネル定義ページの表示
区画におけるユーザ入力により本システムが行うプロセ
スを示す。このプロセスはステップ1000で開始し、
システムがユーザ入力を待ち受ける。ステップ1005
では、区画ボタンが押されたかどうか判定する。YES
ならステップ1010で、組み合わせたエントリ・フィ
ールドからの値がフェッチされる。ステップ1015
は、組み合わせたエントリ・フィールドに値があるか判
定する。NOならば、システムはステップ1000に戻
る。YESなら、ピン・ボタンのプログラムはステップ
1020でその値についておこなわれる。そしてプロセ
スはステップ1025に進み、ピン・ボタンのプログラ
ムの出力は命令が実行される間、メータ区画に送られ
る。管理者はこのようにしてピン・ボタンによる操作が
成功したか失敗か、見ることができる。このプロセスは
ステップ1000に戻り、ユーザの別のアクションを待
機する。
【0069】ステップ1005の試験がNOなら、ステ
ップ1030でトレースルート・ボタンが押されたか判
定する。YESならステップ1035で、組み合わせた
エントリ・フィールドからの値がフェッチされる。ステ
ップ1040は、組み合わせたエントリ・フィールドに
値があるか判定する。NOならば、システムはステップ
1000に戻る。YESなら、トレースルート・ボタン
のプログラムはステップ1045でその値についておこ
なわれる。そしてプロセスはステップ1025に進み、
トレースルート・ボタンのプログラムの出力は命令が実
行される間、メータ区画に送られる。このプロセスはス
テップ1000に戻る。
【0070】ステップ1030の試験がNOなら、ステ
ップ1055で指ボタンが押されたか判定する。YES
ならステップ1060で、組み合わせたエントリ・フィ
ールドからの値がフェッチされる。ステップ1065
は、組み合わせたエントリ・フィールドに値があるか判
定する。NOならば、システムはステップ1000に戻
る。YESなら、指ボタンのプログラムはステップ10
70でその値についておこなわれる。そしてプロセスは
ステップ1025に進み、指ボタンのプログラムの出力
は命令が実行される間、メータ区画に送られる。このプ
ロセスはステップ1000に戻る。
【0071】ステップ1075で指ボタンが押されてな
いなら、ディスプレイ区画のエントリが修正されたかど
うか判定する。YESなら、修正ビットをステップ10
80でセットし、プロセスはステップ1000に戻る。
NOならステップ1085でアクション理解不能とさ
れ、このシステムは何も行わない。プロセスはステップ
1000に戻り、ユーザ入力を待つ。
【0072】IPトンネル定義ページの表示アクション
区画のユーザ入力に応じて行われるプロセスが図9に示
されている。ステップ1100でプロセスが始まり、ユ
ーザのアクションを待つ。ステップ1105では、クリ
ア・ボタンが押されたか判定する。YESなら、ステッ
プ1110で、ディスプレイ区画修正ビットがセットさ
れているか判定する。YESなら、ステップ1115
で、管理者はそのエントリを記憶させるか判断するよう
に問われる。NOであれば、ステップ1120におい
て、IPトンネル定義がディスプレイ区画から除去さ
れ、各フィールドは空白のままにされる。プロセスはス
テップ1100に戻りユーザの別の入力を待つ。しか
し、管理者がエントリを記憶させると指示すると、プロ
セスはステップ1177に進み、そこで値をディスプレ
イ区画で検証する。
【0073】クリア・ボタンが押されてないなら、ステ
ップ1125で、修正した選択エントリ・ボタンが押さ
れているかどうか判定する。YESなら、ステップ11
30で、ディスプレイ区画の値を検証する。ステップ1
135では、検証で間違いがあったかどうか判定するた
めのテストを実行する。YESなら、ステップ1140
で、その間違いをメータ区画に通知し、システムは11
00に戻り、ユーザの別なアクションを待つ。間違いが
ない、つまりNOならば、ステップ1145で、検証の
成功がメータ区画に表示される。プロセスはステップ1
150に進み、エントリがリスト区画で選択されたかど
うか判定する。YESならば、その選択されたエントリ
がディスプレイ区画からの値とリスト区画内で交換さ
れ、プロセスはステップ1100に戻る。NOならば、
ステップ1160で同じIPトンネルIDを有するリス
ト・エントリがあるかどうか判定する。YESならば、
ステップ1165で、同じIDを有するIPトンネル・
エントリはディスプレイ区画の値でリスト区画内におい
て交換される。プロセスはユーザのアクションの待機を
再開する。同じIPトンネルIDを有するエントリが無
ければ、ステップ1170でディスプレイ区画の値がリ
スト区画の新たな列として加えられる。プロセスはステ
ップ1100に戻る。
【0074】ステップ1175で、選択したエントリを
加える、というボタンが押されたかどうか判定する。Y
ESならば、ステップ1177で、ディスプレイ区画の
値を検証する。ステップ1180では、検証で間違いが
あったかどうか判定するためのテストを実行する。なん
らかの間違いがあるなら、ステップ1185で、その間
違いをメータ区画に通知し、システムは1100に戻
る。間違いがない、つまりNOならば、ステップ119
0で、検証の成功がメータ区画に表示され、プロセスは
ステップ1160に進む。
【0075】ステップ1105、1125、1175で
の判定テストが全て不成功なら、ステップ1195でア
クション認識不能とされ、このシステムは何も行わな
い。プロセスはステップ1100に戻り、ユーザ入力を
待つ。
【0076】図10には、IPトンネル定義ページのリ
スト区画におけるユーザ入力に応じたプロセスが示され
ている。ステップ1200でプロセスが始まり、ユーザ
のアクションを待つ。ステップ1205では、リスト区
画エントリが選択されたか判定する。YESなら、ステ
ップ1210で、ディスプレイ区画修正ビットがセット
されているか判定する。YESなら、ステップ1215
で、管理者はそのエントリを記憶させるか判断するよう
に問われる。NOであれば、ステップ1213でリスト
区画からの選択エントリとディスプレイ区画の内容が交
換させられ、システムはステップ1200に戻る。管理
者がディスプレイ区画の値を記憶させると指示すると、
プロセスはステップ1220に進み、そこでディスプレ
イ区画の値を検証する。ステップ1225では、検証で
間違いがあったかどうか判定するためのテストを実行す
る。なんらかの間違いがあるなら、ステップ1230
で、その間違いをメータ区画に通知し、システムは12
00に戻る。間違いがない、つまりNOならば、ステッ
プ1235で、検証の成功がメータ区画に表示され、プ
ロセスはステップ1240に進む。ステップ1240で
は、ディスプレイ・ページからのと同じトンネルIDを
有するリスト・エントリがあるか判定する。あるなら、
ステップ1245でIPトンネル・エントリはリスト区
画でディスプレイ区画値を有する同じIDと交換され
る。この場合、管理者は既に存在するトンネル定義を修
正している。ステップ1240の判定がNOなら、ステ
ップ1250でディスプレイ区画の値がリスト区画内の
新たな列として加えられる。
【0077】ステップ1205でNOなら、ステップ1
255でアクション認識不能とされ、処理はステップ1
200に続く。
【0078】図11、図12には、IPトンネル定義ペ
ージのリスト・アクション区画におけるユーザ入力によ
って行われるプロセスを示す。ステップ1300でプロ
セスが始まり、ユーザの入力を待つ。ステップ1303
では、エントリ削除ボタンが押されたか判定する。YE
Sなら、ステップ1305で、エントリがリスト区画で
選択されたか判定する。NOなら、システムはステップ
1300に戻りユーザの別の入力を待つ。エントリがス
テップ1310で選択されたなら、リスト区画からその
選択エントリを除去する。ステップ1313で、エント
リの削除がIPトンネル定義ページのメータ区画に通知
される。プロセスはステップ1300に戻る。
【0079】ステップ1315では、エントリ活性化ボ
タンが押されたか判定する。YESなら、ステップ13
20で、エントリがリスト区画で選択されたか判定す
る。NOなら、システムはステップ1300に戻る。エ
ントリがステップ1325で選択されたなら、選択した
IPトンネル・エントリの活性属性を活性にセットす
る。プロセスはステップ1300に戻りユーザのアクシ
ョンを待つ。活性トンネルとは、IPトンネルを通じて
パケットと照合する経路をつくるためにフィルタ・ルー
ルが定義されている時、ファイアウォールが複数のIP
パケットを送ることのできるものである。IPトンネル
は定義可能であるが、複数のIPパケットを受けいれる
ために活性にはできない。
【0080】ステップ1330では、エントリ不活性化
ボタンが押されたか判定する。YESなら、ステップ1
333で、エントリがリスト区画で選択されたか判定す
る。NOなら、システムはステップ1300に戻りユー
ザのアクションを待つ。エントリがステップ1335で
選択されたなら、選択したIPトンネル・エントリの活
性属性を不活性化にセットする。プロセスはステップ1
300に戻りユーザのアクションを待つ。
【0081】ステップ1339では、からロードという
ボタンが押されたか判定する。YESなら、ステップ1
340で、管理者はどのファイアウォールからIPトン
ネル定義をロードするか問われる。ステップ1345
で、特定のファイアウォールからのIPトンネル定義が
ロードされる。ステップ1350では、ロード処理で誤
りがあるかどうか判定する。誤りがあるなら、ステップ
1355で、誤りをメータ区画に通知する。誤りがない
なら、ステップ1360で、ロード処理の成功をメータ
区画に通知する。ステップ1365では、リスト区画エ
ントリはロードしたIPトンネル・リストと交換され
る。ステップ1369では、ディスプレイ区画エントリ
はクリアされる。ステップ1370では、ディスプレイ
区画修正ビットがセット・オフされる。プロセスはステ
ップ1300に戻りユーザの入力を待つ。
【0082】ステップ1373では、ファイアウォール
へ保存というボタンが押されたか判定する。YESな
ら、ステップ1375で、管理者はどのファイアウォー
ルへIPトンネル定義を保存するか問われる。ステップ
1377で、特定されたファイアウォールへIPトンネ
ル定義を保存する。ステップ1379では、保存の結果
をメータ区画に通知する。プロセスはステップ1300
に戻る。
【0083】図13では、ステップ1380において、
ファイアウォール活動停止というボタンが押されたか判
定する。このボタンが押されたなら、ステップ1385
でファイアウォールの全てのIPトンネル定義は停止あ
るいは不活性とされる。ステップ1387で、停止の結
果をメータ区画に通知する。
【0084】ステップ1390で、ファイアウォール間
で検証というボタンが押されたか判定する。このボタン
が押されたなら、ステップ1393でファイアウォール
間、つまりソースファイアウォールと目標ファイアウォ
ール間のトンネル定義をIPトンネル・リストで検証さ
れる。検証プロセスはファイアウォールにより提供され
たものと同じである。ステップ1397で、システムは
このアクションは理解不能であると判定し、何も行わな
い。この時点で、プロセスはステップ1300に戻り、
ユーザの別な入力を待つ。
【0085】IPトンネル画像ページの表示アクション
区画のユーザ入力に応じて行われるシステム・アクショ
ンを図14に示している。ステップ1400でプロセス
が始まり、ユーザの入力を待つ。ステップ1405で
は、全てを見せるというボタンが押されたか判定する。
YESなら、ステップ1410で、ディスプレイ区画の
画像が書き直され、全てのIPトンネルを見せる。ステ
ップ14150では、活動中のものを見せるというボタ
ンが押されたか判定する。YESなら、ステップ142
0で、ディスプレイ区画で画像が書き直され、活動中の
IPトンネル接続を明るく点灯する。プロセスはステッ
プ1400に戻る。ステップ1425で、非活動中のも
のを見せるというボタンが押されたか判定する。YES
なら、ステップ1423で、ディスプレイ区画で画像が
書き直され、非活動中のIPトンネル接続を明るく点灯
する。ステップ1435で、このシステムはユーザ入力
が不明のアクションとして分類し、ステップ1400に
戻りユーザの別な入力を待つ。
【0086】図15、図16はIPトンネル画像ページ
におけるリスト・アクション区画の入力からのシステム
・アクションを示す。ステップ1500でプロセスが始
まり、ユーザの入力を待つ。ステップ1503では、エ
ントリ編集ボタンが押されたか判定する。YESなら、
ステップ1505で、エントリがリスト区画で選択され
たか判定する。NOなら、システムはステップ1500
に戻りユーザの別の入力を待つ。エントリがステップ1
507で選択されたなら、その選択エントリの内容を一
時IPトンネル定義構造に記憶させる。ステップ150
9で、IPトンネル定義ページが表示される。ステップ
1510で、一時IPトンネル定義の内容がディスプレ
イ区画に表示され、プロセスは図11、図12、図1
3、図14、図15、図16に示したIPトンネル定義
ページのアクションに進む。
【0087】ステップ1515では、エントリ削除ボタ
ンが押されたか判定する。YESなら、ステップ151
7で、エントリがリスト区画で選択されたか判定する。
NOなら、システムはステップ1500に戻りユーザの
別の入力を待つ。エントリがステップ1517で選択さ
れたなら、ステップ1519でリスト区画からその選択
エントリを除去し、ステップ1520ではリスト区画修
正ビットをセット・オンする。ステップ1523では、
IPトンネル画像が描き直され、リスト区画の新しい内
容を反映させる。プロセスはステップ1500に戻る。
【0088】ステップ1525では、エントリ活性化ボ
タンが押されたか判定する。YESなら、ステップ15
29で、エントリがリスト区画で選択されたか判定す
る。エントリが選択されたなら、選択したエントリのI
Pトンネル定義をステップ1530で活性化し、プロセ
スはステップ1520にもどる。
【0089】ステップ1535で、エントリ不活性化ボ
タンが押されたか判定する。YESなら、ステップ15
39で、エントリがリスト区画で選択されたか判定す
る。エントリが選択されたなら、選択したエントリのI
Pトンネル定義をステップ1540で不活性化し、プロ
セスはステップ1520にもどり、リスト区画修正ボタ
ンをセットし、ステップ1523でIPトンネル画像を
描き直す。
【0090】ステップ1545では、ファイアウォール
からロードというボタンが押されたか判定する。YES
なら、ステップ1550で、リスト区画修正ビットがオ
ンか判定する。NOであれば、ステップ1553で、管
理者はどのファイアウォールからロードするか問われ
る。ステップ1555で、特定したファイアウォールか
らのIPトンネル定義がロードされる。ステップ156
0では、ロード処理で誤りがあるかどうか判定する。誤
りがあるなら、ステップ1563で、誤りをチッカ・テ
ープ区画に通知し、プロセスはステップ1500に戻
る。誤りがないなら、ステップ1565で、ロード処理
の成功をチッカ・テープ区画に通知する。ステップ15
70では、リスト区画のIPトンネルリストをロードし
たIPトンネル・リストと交換する。ステップ1573
では、リスト区画修正ビットがセット・オフされる。プ
ロセスはステップ1523に戻り、IPトンネル画像が
ディスプレイ区画で描き直される。
【0091】ステップ1575では、管理者は現在のリ
スト区画内容を保存するか問われる。管理者がそのリス
ト区画内容を保存すると指示したら、ステップ1580
で、その内容が目標ファイアウォールのIPトンネル・
テーブルとして保存される。ステップ1583では、そ
の結果をチッカ・テープ区画に通知する。この時点で、
プロセスはステップ1553に戻り、管理者にどのファ
イアウォールからロードするか問う。
【0092】図17のステップ1585では、ファイア
ウォールへ保存というボタンが押されたか判定する。Y
ESなら、ステップ1590で、管理者はどのファイア
ウォールへ保存するか問われる。ステップ1593で、
特定したファイアウォールへリスト区画のIPトンネル
定義を保存する。ステップ1595では、保存の結果を
チッカ・テープ区画に通知する。プロセスはステップ1
500に戻りユーザの入力を待つ。ステップ1597
で、このアクションは不明アクションとして分類され、
プロセスはステップ1500に戻りユーザの入力を待
つ。
【0093】図18はIPトンネル照会ページの表示ア
クション区画におけるユーザ入力により行われるシステ
ム・アクションを示すフローチャートである。ステップ
1600でプロセスが始まり、ユーザの入力を待つ。ス
テップ1605では、クリア・ボタンが押されたか判定
する。YESなら、ステップ1610で、IPトンネル
値がディスプレイ区画から除去される、つまりエントリ
・フィールドは空白である。ステップ1615では、メ
ータ区画のリンクしたリストがクリアされ、メータ区画
が表示される。ステップ1620では、チッカ・テープ
区画がクリアされる。ステップ1625では、ディスプ
レイ・アクション区画で照合した数としてゼロが表示さ
れる。プロセスはステップ1600に戻り、ユーザのア
クションを待つ。
【0094】ステップ1630では、照会実行ボタンが
押されたか判定する。押されたなら、ステップ1635
で、メータ区画リンク・リストがクリアされ、IPトン
ネル・テーブルを介してカウンタを増加するため使用す
る変数iを1にセットする。ステップ1640では、i
がIPトンネル・テーブルのIPトンネルの数より大き
いか判定する。大きくないなら、ステップ1645でI
Pトンネル・テーブルがIPトンネル・エントリの照会
明細と照合しているか判定する。これはリスト区画の指
標列に対してディスプレイ区画の入力を照合させること
により行われる。ステップ1650では、iによる指標
のIPトンネル・テーブルはメータ区画リンク・リスト
に加えられる。ステップ1655では、iが1増加し、
プロセスはステップ1640に戻る。iがIPトンネル
・テーブルのIPトンネルの数を越えるなら、ステップ
1660ではメータ区画リンク・リストがエントリを有
するか判定する。YESなら、ステップ1665におい
て、照合するエントリにメータ区画内で陰影を着ける。
結果をチッカ・テープ区画ステップ1670に表示し、
ステップ1675では、照合した数をディスプレイ・ア
クション区画に表示する。プロセスはステップ1600
に戻りユーザのアクションを待つ。ステップ1680で
は、このアクションは認識されず、プロセスはステップ
1600に戻る。
【0095】図19では、IPトンネル照会ページのリ
スト区画に対するユーザ入力に応じて行うシステム・ア
クションを示す。ステップ1700でユーザ入力を待
つ。ステップ1705では、エントリが選択されたか判
定する。選択されたなら、ステップ1710で、エント
リをディスプレイ区画で交換する。ディスプレイ・アク
ション照合数はステップ1715で「ゼロ」に変わる。
次に、ステップ1720で、メータ区画リンク・リスト
がクリアされ、メータ区画での陰影もクリアされる。ス
テップ1700に戻り、ユーザ・アクションを待つ。
【0096】ステップ1725では、リストがリスト区
画でスクロールされたか判定する。YESなら、ステッ
プ1730でメータ区画の位置キューの垂直バーがリス
ト区画で示されているものと照合するように変えられ
る。プロセスはステップ1700に戻る。ステップ17
35では、このアクションは不明とされ、何も行わな
い。そして、ステップ1700に戻り、ユーザのアクシ
ョンを待つ。
【0097】IPトンネル照会ページのリスト・アクシ
ョン区画におけるユーザ入力に応じたシステムのアクシ
ョンが図20に示されている。ステップ1800で、ユ
ーザ入力を待つ。ステップ1805では、編集ボタンが
押されたか判定する。YESなら、ステップ1810
で、リスト区画にエントリがあるか、またそれは選択さ
れたか判定される。NOならば、システムはステップ1
800に戻る。YESなら、ステップ1815で、選択
エントリの内容を一時IPトンネル定義構造に記憶させ
る。ステップ1820で、IPトンネル定義ページが表
示され、ステップ1825で、一時IPトンネル定義構
造の内容がディスプレイ区画に置かれる。次に、システ
ムはステップ1830の図10、11、12、13、1
4、15、16に関連して説明したIPトンネル定義ペ
ージ・アクションに進む。
【0098】ステップ1835で、IPトンネルをロー
ドするというボタンが押されたか判定する。YESな
ら、ステップ1840で、ファイアウォールから記憶さ
せたIPトンネル定義をロードする。ステップ1845
で、新たなIPトンネル・テーブルをリスト区画に表示
する。プロセスはステップ1800に戻る。
【0099】ステップ1850で、このアクションは認
識せずと判定し、何も行わない。プロセスはステップ1
800に戻り、ユーザ入力を待つ。
【0100】図21は、IPトンネル/フィルタ照会ペ
ージの表示アクション区画におけるユーザ入力に応じた
システム・アクションを示す。ステップ1900で、ユ
ーザ入力を待つ。ステップ1905で、クリア・ボタン
が押されたか判定する。YESなら、ステップ1910
で、明るい点灯を画像およびディスプレイ区画から除去
する。ステップ1915で、メータ区画リンク・リスト
はクリアされ、メータ区画が再度表示される。ステップ
1920で、チッカ・テープ区画がクリアされる。ステ
ップ1925で、ディスプレイ・アクション区画で照合
したフィルタの数としてゼロが表示され、選択したIP
トンネルの数が表示され、プロセスはステップ1900
に戻る。
【0101】ステップ1930で、照会実行のボタンが
押されたか判定する。押されたのなら、ステップ193
5で、メータ区画リンク・リストがクリアされ、変数i
を1にセットする。ステップ1940では、iがリスト
区画のIPフィルタ・ルールの数より大きいか判定す
る。大きくないなら、ステップ1945でIPフィルタ
・テーブルが、ディスプレイ区画で選択IDトンネルと
照合するトンネルIDを有するか判定する。YESな
ら、ステップ1950で、IPフィルタ・テーブルのi
による指標のトンネル定義がメータ区画リンク・リスト
に加えられる。ステップ1955では、変数iが増加さ
せられる。
【0102】ステップ1960で、メータ区画リンク・
リストがエントリを有するか判定する。YESなら、ス
テップ1965において、照会定義と照合するメータ・
リスト・エントリにメータ区画内で陰影を着ける。19
70で、結果をチッカ・テープ区画に表示し、ステップ
1975では、フィルタと照合した数をディスプレイ・
アクション区画に表示する。プロセスはステップ190
0に戻る。
【0103】ステップ1980では、このアクションは
認識されず、プロセスはステップ1900に戻り、ユー
ザの別なアクションを待つ。
【0104】図22は、IPトンネル/フィルタ照会ペ
ージのリスト区画へのユーザ入力によるシステム・アク
ションを示す。ステップ2000で、ユーザ入力を待
つ。ステップ2005で、エントリが選択されたか判定
する。YESなら、ステップ2010でディスプレイ・
アクション照合数が「ゼロ」に変わる。選択したIPト
ンネルをディスプレイ・アクション区画から除去する。
ステップ2015では、メータ区画リンク・リストがク
リアされ、メータ区画を再度表示する。ステップ202
0では、明るい点灯をディスプレイ区画の選択エントリ
から除去する。
【0105】ステップ2025では、リストがスクロー
ルされたか判定する。YESなら、ステップ2030
で、メータ区画の垂直バーの位置キューを、リスト区画
に示されているものと照合するように変える。ステップ
2035では、このアクションは不明とする。プロセス
はステップ2000に戻り、ユーザ入力を待つ。
【0106】図23は、IPトンネル/フィルタ照会ペ
ージのリスト・アクション区画に対するユーザ入力に応
じたシステム・アクションを示す。ステップ2100
で、ユーザ入力を待つ。ステップ2105で、エントリ
編集ボタンが押されたか判定する。YESなら、ステッ
プ2110でリスト区画のエントリが選択されたか判定
する。NOなら、システムはステップ2100に戻り、
ユーザ・アクションを待つ。ステップ2115では、選
択したエントリの内容を一時IPフィルタ・ルール構造
に記憶する。ステップ2120で、IPフィルタ定義ペ
ージが表示される。ステップ2125では、一時IPフ
ィルタ・ルール構造の内容をディスプレイ区画に表示
し、ステップ2130では前述の引例に説明があるIP
フィルタ定義ページ・アクションに進む。
【0107】ステップ2135では、フィルタ・リスト
をロードするというボタンが押されているか判定する。
YESなら、ステップ2140でファイアウォールから
のこれらのIP/フィルタ定義を記憶させる。ステップ
2145では、新たなIPフィルタ・テーブルをリスト
区画に示す。ステップ2150では、このアクションは
不明とし、アクションはとらない。プロセスはステップ
2100に戻る。
【0108】上記の説明はIPトンネリングおよびフィ
ルタ処理、つまり種々のインターネット本体により公表
されたトンネル・ルールおよびフィルタ・ルールに関す
るものであり、本発明は安全なネットワークと安全でな
いネットワーク間に課することの可能なトンネル・ルー
ルとフィルタ・ルールの集合への応用である。例えば、
マイクロソフト社によって初め提案されたポイント対ポ
イント・トンネリング・プロトコルは、本発明の使用に
より最小限の改修で管理可能となる。
【0109】本発明の特定の実施例について示し、説明
を行ったが、本発明が修正により他の環境においても実
施可能であることは当業者に容易に理解されるであろ
う。例えば、上記説明の本発明は選択的に改変したりソ
フトウェアにより作動させた、汎用コンピュータにおい
て容易に実行可能であるが、本発明はハードウェア、フ
ァームウェア、あるいはソフトウェア、ファームウェア
または上記の本発明を実現するため特別設計した特殊な
装置を含むハードウェアのいかなる組合せでも実行可能
であることは、当業者は容易に理解できる。従って、形
態および細部の変更は前述の請求の範囲の精神および範
囲を逸脱しない限り、行えるものである。
【0110】まとめとして、本発明の構成に関して以下
の事項を開示する。
【0111】(1)安全なコンピュータ・ネットワーク
と安全でないコンピュータ・ネットワーク間のファイア
ウォール・コンピュータにおけるトンネリングを管理す
る方法において、複数のネットワークのアドレス間のト
ンネルのグラフィック図をネットワーク・アドレスを示
すアイコンを接続するラインとして表示するステップ
と、第一ラインのユーザの選択に応じて、その第一ライ
ンによって示された選択したトンネル定義を表示するス
テップと、ユーザ入力に応じて、上記選択したトンネル
定義へのアクションを行うステップとを有することを特
徴とするファイアウォール・コンピュータのトンネリン
グを管理する方法。 (2)上記トンネルのグラフィック図は、ユーザ入力に
より、全ての定義したトンネルを示し、活動中のトンネ
ルを示し、あるいは非活動中のトンネルを示すように選
択的に変えることが可能であることを特徴とする、上記
(1)に記載の方法。 (3)上記ラインは、各々のトンネルの特性を示す異な
った方法で描かれていることを特徴とする、上記(1)
に記載の方法。 (4)上記特性はトンネルに可能な安全状態であること
を特徴とする、上記(3)に記載の方法。 (5)上記グラフィック図は各トンネルが発生してくる
方向を示す印を有することを特徴とする、上記(1)に
記載の方法。 (6)安全なコンピュータ・ネットワークと安全でない
コンピュータ・ネットワーク間のファイアウォール・コ
ンピュータのトンネリングを管理する方法において、ト
ンネル定義を入れることのできる第一区画を有するユー
ザ・インターフェースを示すステップと、ユーザ入力に
応じて、入力されたトンネル定義と既存のトンネル定義
が照合するか判定するために、入力されたトンネル定義
についての照会を実行するステップと、上記照会の結果
を分散バーでユーザ・インターフェースの別な区画に表
示し、トンネル定義の照合の位置は分散バーを通るライ
ンにより示されるステップと、ユーザ入力に応じて、選
択トンネル定義についてのアクションを行うステップと
を有することを特徴とするファイアウォール・コンピュ
ータのトンネリングを管理する方法。 (7)第三区画でトンネル定義のリストを表示し、そこ
では照合するトンネル定義が照合しないトンネル定義と
は異なった方法で表示するステップと、上記分散バーに
隣接し、上記分散バーによって示されたトンネル定義の
完全なリストに関して第三区画に表示したトンネル定義
のリストの位置を示す小さなバーを表示するステップと
を、さらに有することを特徴とする上記(6)に記載の
方法。 (8)上記分散バーに隣接し、照合するトンネル定義の
集中を示す小さなバーを表示するステップを、さらに有
することを特徴とする上記(6)に記載の方法。 (9)安全なコンピュータ・ネットワークと安全でない
コンピュータ・ネットワーク間のファイアウォール・コ
ンピュータのトンネリングを管理する方法において、複
数のネットワークのアドレス間のトンネルのグラフィッ
ク図をネットワーク・アドレスを示すアイコンを接続す
るラインとして表示するステップと、第一ラインのユー
ザの選択に応じて、その第一ラインによって示された選
択したトンネルに応用できるフィルタ・ルールのリスト
を表示するステップと、ユーザ入力に応じて、上記選択
したフィルタ・ルールへのアクションを行うステップと
を有することを特徴とするファイアウォール・コンピュ
ータのトンネリングを管理する方法。 (10)ユーザ入力に応じて、選択したトンネルに既存
のフィルタ・ルールが応用可能か判定するために、選択
したトンネルについての照会を実行するステップと、上
記照会の結果を分散バーでユーザ・インターフェースの
別な区画に表示し、フィルタ・ルールの照合の位置は分
散バーを通るラインにより示されるステップとを更に有
することを特徴とする、上記(9)に記載の方法。 (11)照合するフィルタ・ルールを、フィルタ・ルー
ルのリストの照合しないフィルタ・ルールとは異なった
方法で表示するステップと、上記分散バーに隣接し、上
記分散バーによって示されたフィルタ・ルールの完全な
リストに関して第三区画に表示したフィルタ・ルールの
リストの位置を示す小さなバーを表示するステップと
を、さらに有することを特徴とする上記(10)に記載
の方法。 (12)安全なコンピュータ・ネットワークと安全でな
いコンピュータ・ネットワーク間のファイアウォール・
コンピュータのトンネリングを管理するためのプロセッ
サとメモリを有するシステムにおいて、複数のネットワ
ークのアドレス間のトンネルのグラフィック図をネット
ワーク・アドレスを示すアイコンを接続するラインとし
て表示する手段と、第一ラインのユーザの選択に応じ
て、その第一ラインによって示された選択したトンネル
定義を表示する手段と、ユーザ入力に応じて、上記選択
したトンネル定義へのアクションを行う手段とを有する
ことを特徴とするファイアウォール・コンピュータのト
ンネリングを管理するシステム。 (13)上記トンネルのグラフィック図は、ユーザ入力
により、全ての定義したトンネルを示し、活動中のトン
ネルを示し、あるいは非活動中のトンネルを示すように
選択的に変えることが可能であることを特徴とする、上
記(12)に記載のシステム。 (14)上記ラインは、各々のトンネルの特性を示す異
なった方法で描かれていることを特徴とする、上記(1
2)に記載のシステム。 (15)上記特性はトンネルに可能な安全状態であるこ
とを特徴とする、上記(14)に記載のシステム。 (16)上記グラフィック図は各トンネルが発生してく
る方向を示す印を有することを特徴とする、上記(1
2)に記載のシステム。 (17)安全なコンピュータ・ネットワークと安全でな
いコンピュータ・ネットワーク間のファイアウォール・
コンピュータのトンネリングを管理するためのプロセッ
サとメモリを有するシステムにおいて、トンネル定義を
入力することのできる第一区画を有するユーザ・インタ
ーフェースを示す手段と、ユーザ入力に応じて、入力さ
れたトンネル定義と既存のトンネル定義が照合するか判
定するために、入力されたトンネル定義についての照会
を実行する手段と、上記照会の結果を分散バーでユーザ
・インターフェースの別な区画に表示し、トンネル定義
の照合の位置は分散バーを通るラインにより示される手
段と、ユーザ入力に応じて、選択トンネル定義について
のアクションを行う手段とを有することを特徴とするフ
ァイアウォール・コンピュータのトンネリングを管理す
るシステム。 (18)第三区画でトンネル定義のリストを表示し、そ
こでは照合するトンネル定義が照合しないトンネル定義
とは異なった方法で表示する手段と、上記分散バーに隣
接し、上記分散バーによって示されたトンネル定義の完
全なリストに関して第三区画に表示したトンネル定義の
リストの位置を示す小さなバーを表示する手段とを、さ
らに有することを特徴とする上記(17)に記載のシス
テム。 (19)上記分散バーに隣接し、照合するトンネル定義
の集中を示す小さなバーを表示する手段を、さらに有す
ることを特徴とする上記(17)に記載のシステム。 (20)安全なコンピュータ・ネットワークと安全でな
いコンピュータ・ネットワーク間のファイアウォール・
コンピュータのトンネリングを管理するプロセッサとメ
モリを有するシステムにおいて、複数のネットワークの
アドレス間のトンネルのグラフィック図をネットワーク
・アドレスを示すアイコンを接続するラインとして表示
する手段と、第一ラインのユーザの選択に応じて、その
第一ラインによって示された選択したトンネルに応用で
きるフィルタ・ルールのリストを表示する手段と、ユー
ザ入力に応じて、上記選択したフィルタ・ルールへのア
クションを行う手段とを有することを特徴とするファイ
アウォール・コンピュータのトンネリングを管理するシ
ステム。 (21)ユーザ入力に応じて、選択したトンネルに既存
のフィルタ・ルールが応用可能か判定するために、選択
したトンネルについての照会を実行する手段と、上記照
会の結果を分散バーでユーザ・インターフェースの別な
区画に表示し、フィルタ・ルールの照合の位置は分散バ
ーを通るラインにより示される手段とを更に有すること
を特徴とする、上記(20)に記載の方法。 (22)照合するフィルタ・ルールを、フィルタ・ルー
ルのリストの照合しないフィルタ・ルールとは異なった
方法で表示する手段と、上記分散バーに隣接し、上記分
散バーによって示されたフィルタ・ルールの完全なリス
トに関して第三区画に表示したフィルタ・ルールのリス
トの位置を示す小さなバーを表示する手段とを、さらに
有することを特徴とする上記(21)に記載の方法。
【図面の簡単な説明】
【図1】本発明により構成されたコンピュータ・システ
ムの構成図である。
【図2】本発明が使用される環境の一実施例を示す概略
図である。
【図3】本発明が使用される環境の別の実施例を示す概
略図である。
【図4】ウェブ・ベースのユーザ・インターフェースに
おけるIPトンネル定義のページを示す表示例。
【図5】ウェブ・ベースのユーザ・インターフェースに
おけるIPトンネルのグラフィック・ページを示す表示
例。
【図6】ユーザ・インターフェースにおけるIPトンネ
ル照会ページを示す表示例。
【図7】ユーザ・インターフェースにおけるIPトンネ
ル/フィルタ照会ページを示す表示例。
【図8】IPトンネル定義ページの表示区画とアクショ
ンを示すフローチャート。
【図9】IPトンネル定義ページの表示アクション区画
のアクションを示すフローチャート。
【図10】IPトンネル定義ページのリスト区画におけ
るユーザ入力に従うアクションを示すフローチャート。
【図11】IPトンネル定義ページのリスト・アクショ
ン区画におけるユーザ入力によって取るアクションを示
すフローチャートの前半部分。
【図12】図11のフローチャートの後半部分。
【図13】図12に続くフローチャート。
【図14】IPトンネル画像ページの表示アクション区
画のユーザ入力に応じるプロセスを示すフローチャー
ト。
【図15】IPトンネル画像ページにおけるリスト・ア
クション区画の入力からのシステム・アクションを示す
フローチャートの前半部分。
【図16】図15のフローチャートの後半部分。
【図17】図16に続くフローチャート。
【図18】IPトンネル照会ページの表示アクション区
画におけるユーザ入力により取られるシステム・プロセ
スを示すフローチャート。
【図19】IPトンネル照会ページのリスト区画におけ
る入力により取られるアクションを示すフローチャー
ト。
【図20】IPトンネル照会ページのリスト・アクショ
ン区画におけるユーザ・アクションに応じたシステムの
アクションを示すフローチャート。
【図21】IPトンネル/フィルタ照会ページの表示ア
クション区画における入力に応じたシステム・アクショ
ンを示すフローチャート。
【図22】IPトンネル/フィルタ照会ページのリスト
区画から取られるアクションを示すフローチャート。
【図23】IPトンネル/フィルタ照会ページのリスト
・アクション区画におけるユーザ・アクションに応じた
システム・アクションを示すフローチャート。
【符号の説明】
11 システム・ユニット 12 キーボード 13 マウス 14 ディスプレイ 21 システム・バス 22 マイクロプロセッサ 23 読取り専用メモリ(ROM) 24 ランダム・アクセス・メモリ(RAM) 25 メモリ管理チップ 26 ハード・ディスク・ドライブ 27 フロッピイ・ディスク・ドライブ 28 キーボード・コントローラ 29 マウス・コントローラ 30 ビデオ・コントローラ 31 オーディオ・コントローラ 32 CD-ROM 40 入力/出力コントローラ 200 ナビゲーション区画 210 ディスプレイ区画 212 エントリ・フィールド 214 押しボタン 216 スクロール・バー 220 ディスプレイ・アクション区画 230 メータ区画 240 リスト区画 244 スクロール・バー 246 スクロール・バー 250 リスト・アクション区画 252 押しボタン 260 チッカ・テープ区画

Claims (22)

    【特許請求の範囲】
  1. 【請求項1】安全なコンピュータ・ネットワークと安全
    でないコンピュータ・ネットワーク間のファイアウォー
    ル・コンピュータにおけるトンネリングを管理する方法
    において、複数のネットワークのアドレス間のトンネル
    のグラフィック図をネットワーク・アドレスを示すアイ
    コンを接続するラインとして表示するステップと、 第一ラインのユーザの選択に応じて、その第一ラインに
    よって示された選択したトンネル定義を表示するステッ
    プと、ユーザ入力に応じて、上記選択したトンネル定義
    へのアクションを行うステップとを有することを特徴と
    するファイアウォール・コンピュータのトンネリングを
    管理する方法。
  2. 【請求項2】上記トンネルのグラフィック図は、ユーザ
    入力により、全ての定義したトンネルを示し、活動中の
    トンネルを示し、あるいは非活動中のトンネルを示すよ
    うに選択的に変えることが可能であることを特徴とす
    る、請求項1に記載の方法。
  3. 【請求項3】上記ラインは、各々のトンネルの特性を示
    す異なった方法で描かれていることを特徴とする、請求
    項1に記載の方法。
  4. 【請求項4】上記特性はトンネルに可能な安全状態であ
    ることを特徴とする、請求項3に記載の方法。
  5. 【請求項5】上記グラフィック図は各トンネルが発生し
    てくる方向を示す印を有することを特徴とする、請求項
    1に記載の方法。
  6. 【請求項6】安全なコンピュータ・ネットワークと安全
    でないコンピュータ・ネットワーク間のコンピュータの
    トンネリングを管理する方法において、 トンネル定義を入れることのできる第一区画を有するユ
    ーザ・インターフェースを示すステップと、 ユーザ入力に応じて、入力されたトンネル定義と既存の
    トンネル定義が照合するか判定するために、入力された
    トンネル定義についての照会を実行するステップと、 上記照会の結果を分散バーでユーザ・インターフェース
    の別な区画に表示し、トンネル定義の照合の位置は分散
    バーを通るラインにより示されるステップと、 ユーザ入力に応じて、選択トンネル定義についてのアク
    ションを行うステップとを有することを特徴とするコン
    ピュータのトンネリングを管理する方法。
  7. 【請求項7】第三区画でトンネル定義のリストを表示
    し、そこでは照合するトンネル定義が照合しないトンネ
    ル定義とは異なった方法で表示するステップと、 上記分散バーに隣接し、上記分散バーによって示された
    トンネル定義の完全なリストに関して第三区画に表示し
    たトンネル定義のリストの位置を示す小さなバーを表示
    するステップとを、さらに有することを特徴とする請求
    項6に記載の方法。
  8. 【請求項8】上記分散バーに隣接し、照合するトンネル
    定義の集中を示す小さなバーを表示するステップを、さ
    らに有することを特徴とする請求項6に記載の方法。
  9. 【請求項9】安全なコンピュータ・ネットワークと安全
    でないコンピュータ・ネットワーク間のファイアウォー
    ル・コンピュータのトンネリングを管理する方法におい
    て、 複数のネットワークのアドレス間のトンネルのグラフィ
    ック図をネットワーク・アドレスを示すアイコンを接続
    するラインとして表示するステップと、 第一ラインのユーザの選択に応じて、その第一ラインに
    よって示された選択したトンネルに応用できるフィルタ
    ・ルールのリストを表示するステップと、 ユーザ入力に応じて、上記選択したフィルタ・ルールへ
    のアクションを行うステップとを有することを特徴とす
    るファイアウォール・コンピュータのトンネリングを管
    理する方法。
  10. 【請求項10】ユーザ入力に応じて、選択したトンネル
    に既存のフィルタ・ルールが応用可能か判定するため
    に、選択したトンネルについての照会を実行するステッ
    プと、 上記照会の結果を分散バーでユーザ・インターフェース
    の別な区画に表示し、フィルタ・ルールの照合の位置は
    分散バーを通るラインにより示されるステップとを更に
    有することを特徴とする、請求項9に記載の方法。
  11. 【請求項11】照合するフィルタ・ルールを、フィルタ
    ・ルールのリストの照合しないフィルタ・ルールとは異
    なった方法で表示するステップと、 上記分散バーに隣接し、上記分散バーによって示された
    フィルタ・ルールの完全なリストに関して第三区画に表
    示したフィルタ・ルールのリストの位置を示す小さなバ
    ーを表示するステップとを、さらに有することを特徴と
    する請求項10に記載の方法。
  12. 【請求項12】安全なコンピュータ・ネットワークと安
    全でないコンピュータ・ネットワーク間のファイアウォ
    ール・コンピュータのトンネリングを管理するためのプ
    ロセッサとメモリを有するシステムにおいて、 複数のネットワークのアドレス間のトンネルのグラフィ
    ック図をネットワーク・アドレスを示すアイコンを接続
    するラインとして表示する手段と、 第一ラインのユーザの選択に応じて、その第一ラインに
    よって示された選択したトンネル定義を表示する手段
    と、 ユーザ入力に応じて、上記選択したトンネル定義へのア
    クションを行う手段とを有することを特徴とするファイ
    アウォール・コンピュータのトンネリングを管理するシ
    ステム。
  13. 【請求項13】上記トンネルのグラフィック図は、ユー
    ザ入力により、全ての定義したトンネルを示し、活動中
    のトンネルを示し、あるいは非活動中のトンネルを示す
    ように選択的に変えることが可能であることを特徴とす
    る、請求項12に記載のシステム。
  14. 【請求項14】上記ラインは、各々のトンネルの特性を
    示す異なった方法で描かれていることを特徴とする、請
    求項12に記載のシステム。
  15. 【請求項15】上記特性はトンネルに可能な安全状態で
    あることを特徴とする、請求項14に記載のシステム。
  16. 【請求項16】上記グラフィック図は各トンネルが発生
    してくる方向を示す印を有することを特徴とする、請求
    項12に記載のシステム。
  17. 【請求項17】安全なコンピュータ・ネットワークと安
    全でないコンピュータ・ネットワーク間のファイアウォ
    ール・コンピュータのトンネリングを管理するためのプ
    ロセッサとメモリを有するシステムにおいて、 トンネル定義を入力することのできる第一区画を有する
    ユーザ・インターフェースを示す手段と、 ユーザ入力に応じて、入力されたトンネル定義と既存の
    トンネル定義が照合するか判定するために、入力された
    トンネル定義についての照会を実行する手段と、 上記照会の結果を分散バーでユーザ・インターフェース
    の別な区画に表示し、トンネル定義の照合の位置は分散
    バーを通るラインにより示される手段と、 ユーザ入力に応じて、選択トンネル定義についてのアク
    ションを行う手段とを有することを特徴とするファイア
    ウォール・コンピュータのトンネリングを管理するシス
    テム。
  18. 【請求項18】第三区画でトンネル定義のリストを表示
    し、そこでは照合するトンネル定義が照合しないトンネ
    ル定義とは異なった方法で表示する手段と、 上記分散バーに隣接し、上記分散バーによって示された
    トンネル定義の完全なリストに関して第三区画に表示し
    たトンネル定義のリストの位置を示す小さなバーを表示
    する手段とを、さらに有することを特徴とする請求項1
    7に記載のシステム。
  19. 【請求項19】上記分散バーに隣接し、照合するトンネ
    ル定義の集中を示す小さなバーを表示する手段を、さら
    に有することを特徴とする請求項17に記載のシステ
    ム。
  20. 【請求項20】安全なコンピュータ・ネットワークと安
    全でないコンピュータ・ネットワーク間のファイアウォ
    ール・コンピュータのトンネリングを管理するプロセッ
    サとメモリを有するシステムにおいて、 複数のネットワークのアドレス間のトンネルのグラフィ
    ック図をネットワーク・アドレスを示すアイコンを接続
    するラインとして表示する手段と、 第一ラインのユーザの選択に応じて、その第一ラインに
    よって示された選択したトンネルに応用できるフィルタ
    ・ルールのリストを表示する手段と、 ユーザ入力に応じて、上記選択したフィルタ・ルールへ
    のアクションを行う手段とを有することを特徴とするフ
    ァイアウォール・コンピュータのトンネリングを管理す
    るシステム。
  21. 【請求項21】ユーザ入力に応じて、選択したトンネル
    に既存のフィルタ・ルールが応用可能か判定するため
    に、選択したトンネルについての照会を実行する手段
    と、 上記照会の結果を分散バーでユーザ・インターフェース
    の別な区画に表示し、フィルタ・ルールの照合の位置は
    分散バーを通るラインにより示される手段とを更に有す
    ることを特徴とする、請求項20に記載の方法。
  22. 【請求項22】照合するフィルタ・ルールを、フィルタ
    ・ルールのリストの照合しないフィルタ・ルールとは異
    なった方法で表示する手段と、 上記分散バーに隣接し、上記分散バーによって示された
    フィルタ・ルールの完全なリストに関して第三区画に表
    示したフィルタ・ルールのリストの位置を示す小さなバ
    ーを表示する手段とを、さらに有することを特徴とする
    請求項21に記載の方法。
JP33409397A 1996-12-23 1997-12-04 管理方法およびシステム Expired - Fee Related JP3730771B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US08/773542 1996-12-23
US08/773,542 US5864666A (en) 1996-12-23 1996-12-23 Web-based administration of IP tunneling on internet firewalls

Publications (2)

Publication Number Publication Date
JPH10200530A true JPH10200530A (ja) 1998-07-31
JP3730771B2 JP3730771B2 (ja) 2006-01-05

Family

ID=25098613

Family Applications (1)

Application Number Title Priority Date Filing Date
JP33409397A Expired - Fee Related JP3730771B2 (ja) 1996-12-23 1997-12-04 管理方法およびシステム

Country Status (6)

Country Link
US (1) US5864666A (ja)
JP (1) JP3730771B2 (ja)
KR (1) KR100271143B1 (ja)
CN (1) CN1173532C (ja)
SG (1) SG66415A1 (ja)
TW (1) TW346602B (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6996417B2 (en) 2000-02-03 2006-02-07 Nec Corporation Radio terminal, information processing system using radio terminal, and external processing terminal for assisting radio terminal
US7143151B1 (en) 1998-05-19 2006-11-28 Hitachi, Ltd. Network management system for generating setup information for a plurality of devices based on common meta-level information
JP2008515345A (ja) * 2004-09-30 2008-05-08 テルコーディア テクノロジーズ インコーポレイテッド ネットワークにおけるパスの決定および設定

Families Citing this family (105)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6145004A (en) * 1996-12-02 2000-11-07 Walsh; Stephen Kelly Intranet network system
US6009475A (en) * 1996-12-23 1999-12-28 International Business Machines Corporation Filter rule validation and administration for firewalls
US7020700B1 (en) * 1997-02-28 2006-03-28 International Business Machines Corporation Client side socks server for an internet client
US6243815B1 (en) * 1997-04-25 2001-06-05 Anand K. Antur Method and apparatus for reconfiguring and managing firewalls and security devices
US6065061A (en) * 1997-12-16 2000-05-16 Lucent Technologies Inc. Internet protocol based network architecture for cable television access with switched fallback
US7055173B1 (en) * 1997-12-19 2006-05-30 Avaya Technology Corp. Firewall pooling in a network flowswitch
US6738814B1 (en) * 1998-03-18 2004-05-18 Cisco Technology, Inc. Method for blocking denial of service and address spoofing attacks on a private network
US6170014B1 (en) * 1998-03-25 2001-01-02 Community Learning And Information Network Computer architecture for managing courseware in a shared use operating environment
US6141755A (en) * 1998-04-13 2000-10-31 The United States Of America As Represented By The Director Of The National Security Agency Firewall security apparatus for high-speed circuit switched networks
JP2002518726A (ja) 1998-06-19 2002-06-25 サンマイクロシステムズ インコーポレーテッド プラグインフィルタを用いた拡張性の高いプロキシサーバ
US6202081B1 (en) 1998-07-21 2001-03-13 3Com Corporation Method and protocol for synchronized transfer-window based firewall traversal
US6157617A (en) * 1998-07-31 2000-12-05 Neo-Core, L.L.C. Method and system of network packet accounting
ES2760905T3 (es) * 1998-10-30 2020-05-18 Virnetx Inc Un protocolo de red agile para comunicaciones seguras con disponibilidad asegurada de sistema
US10511573B2 (en) 1998-10-30 2019-12-17 Virnetx, Inc. Agile network protocol for secure communications using secure domain names
US6826616B2 (en) 1998-10-30 2004-11-30 Science Applications International Corp. Method for establishing secure communication link between computers of virtual private network
US6502135B1 (en) * 1998-10-30 2002-12-31 Science Applications International Corporation Agile network protocol for secure communications with assured system availability
US7418504B2 (en) 1998-10-30 2008-08-26 Virnetx, Inc. Agile network protocol for secure communications using secure domain names
US6292839B1 (en) 1998-12-09 2001-09-18 3Com Corporation Method and system for reflexive tunneling
US6226372B1 (en) 1998-12-11 2001-05-01 Securelogix Corporation Tightly integrated cooperative telecommunications firewall and scanner with distributed capabilities
US6249575B1 (en) 1998-12-11 2001-06-19 Securelogix Corporation Telephony security system
US7133511B2 (en) * 1998-12-11 2006-11-07 Securelogix Corporation Telephony security system
US6760420B2 (en) * 2000-06-14 2004-07-06 Securelogix Corporation Telephony security system
US6687353B1 (en) 1998-12-11 2004-02-03 Securelogix Corporation System and method for bringing an in-line device on-line and assuming control of calls
US6718024B1 (en) 1998-12-11 2004-04-06 Securelogix Corporation System and method to discriminate call content type
US6954775B1 (en) 1999-01-15 2005-10-11 Cisco Technology, Inc. Parallel intrusion detection sensors with load balancing for high speed networks
US7831689B2 (en) * 1999-04-02 2010-11-09 Nortel Networks Corporation Virtual private network manager GUI with links for use in configuring a virtual private network
US6765591B2 (en) 1999-04-02 2004-07-20 Nortel Networks Limited Managing a virtual private network
US7000014B2 (en) * 1999-04-02 2006-02-14 Nortel Networks Limited Monitoring a virtual private network
US6701358B1 (en) * 1999-04-02 2004-03-02 Nortel Networks Limited Bulk configuring a virtual private network
US6493752B1 (en) * 1999-05-06 2002-12-10 Watchguard Technologies Device and method for graphically displaying data movement in a secured network
KR20010011667A (ko) * 1999-07-29 2001-02-15 이종우 보안 기능을 갖는 키보드 및 이를 이용한 시스템
US6308276B1 (en) 1999-09-07 2001-10-23 Icom Technologies SS7 firewall system
US6598034B1 (en) * 1999-09-21 2003-07-22 Infineon Technologies North America Corp. Rule based IP data processing
TW515953B (en) * 1999-11-03 2003-01-01 Avantcom Network Inc Method and apparatus for proprietary data collection and distribution
US6895556B1 (en) 1999-11-12 2005-05-17 International Business Machines Corporation System and method for providing access to displayed data
US20020078198A1 (en) * 2000-02-25 2002-06-20 Buchbinder John E. Personal server technology with firewall detection and penetration
US20070214262A1 (en) * 2000-02-25 2007-09-13 Anywheremobile, Inc. Personal server technology with firewall detection and penetration
US6631417B1 (en) 2000-03-29 2003-10-07 Iona Technologies Plc Methods and apparatus for securing access to a computer
US7143152B1 (en) * 2000-03-31 2006-11-28 Verizon Laboratories Inc. Graphical user interface and method for customer centric network management
US6779039B1 (en) 2000-03-31 2004-08-17 Avaya Technology Corp. System and method for routing message traffic using a cluster of routers sharing a single logical IP address distinct from unique IP addresses of the routers
US6880089B1 (en) 2000-03-31 2005-04-12 Avaya Technology Corp. Firewall clustering for multiple network servers
US7814208B2 (en) * 2000-04-11 2010-10-12 Science Applications International Corporation System and method for projecting content beyond firewalls
US7181766B2 (en) * 2000-04-12 2007-02-20 Corente, Inc. Methods and system for providing network services using at least one processor interfacing a base network
US7028334B2 (en) * 2000-04-12 2006-04-11 Corente, Inc. Methods and systems for using names in virtual networks
US6996628B2 (en) * 2000-04-12 2006-02-07 Corente, Inc. Methods and systems for managing virtual addresses for virtual networks
US7028333B2 (en) * 2000-04-12 2006-04-11 Corente, Inc. Methods and systems for partners in virtual networks
US7181542B2 (en) * 2000-04-12 2007-02-20 Corente, Inc. Method and system for managing and configuring virtual private networks
US7047424B2 (en) * 2000-04-12 2006-05-16 Corente, Inc. Methods and systems for hairpins in virtual networks
US6631416B2 (en) * 2000-04-12 2003-10-07 Openreach Inc. Methods and systems for enabling a tunnel between two computers on a network
US7085854B2 (en) * 2000-04-12 2006-08-01 Corente, Inc. Methods and systems for enabling communication between a processor and a network operations center
US20020177910A1 (en) * 2000-04-19 2002-11-28 Quarterman John S. Performance measurement system for large computer network
US6976071B1 (en) * 2000-05-03 2005-12-13 Nortel Networks Limited Detecting if a secure link is alive
US7020718B2 (en) * 2000-05-15 2006-03-28 Hewlett-Packard Development Company, L.P. System and method of aggregating discontiguous address ranges into addresses and masks using a plurality of repeating address blocks
US7024686B2 (en) * 2000-05-15 2006-04-04 Hewlett-Packard Development Company, L.P. Secure network and method of establishing communication amongst network devices that have restricted network connectivity
US7263719B2 (en) * 2000-05-15 2007-08-28 Hewlett-Packard Development Company, L.P. System and method for implementing network security policies on a common network infrastructure
US20010037384A1 (en) * 2000-05-15 2001-11-01 Brian Jemes System and method for implementing a virtual backbone on a common network infrastructure
US6829709B1 (en) * 2000-05-30 2004-12-07 International Business Machines Corporation Validation of network communication tunnels
FR2810432B1 (fr) * 2000-06-15 2002-11-22 Bull Sa Procede de gestion de controle de coherence de parametres associes a des ressources physiques et/ou logiques dans un systeme informatique
EP1168718B1 (en) * 2000-06-30 2005-03-23 Alcatel Method and device to communicate with a device not belonging to the same virtual private network
US7042834B1 (en) 2000-07-28 2006-05-09 Cisco Technology, Inc. Method and system for routing communications among computer networks
US6668282B1 (en) 2000-08-02 2003-12-23 International Business Machines Corporation System and method to monitor and determine if an active IPSec tunnel has become disabled
US6915436B1 (en) 2000-08-02 2005-07-05 International Business Machines Corporation System and method to verify availability of a back-up secure tunnel
US6772226B1 (en) 2000-08-15 2004-08-03 Avaya Technology Corp. VPN device clustering using a network flow switch and a different mac address for each VPN device in the cluster
US6823462B1 (en) * 2000-09-07 2004-11-23 International Business Machines Corporation Virtual private network with multiple tunnels associated with one group name
US20020032871A1 (en) * 2000-09-08 2002-03-14 The Regents Of The University Of Michigan Method and system for detecting, tracking and blocking denial of service attacks over a computer network
US6807576B1 (en) 2000-09-08 2004-10-19 International Business Machines Corporation Method and system for determining and graphically representing frame classification rule relationships
US6944673B2 (en) * 2000-09-08 2005-09-13 The Regents Of The University Of Michigan Method and system for profiling network flows at a measurement point within a computer network
US8150013B2 (en) * 2000-11-10 2012-04-03 Securelogix Corporation Telephony security system
US20020124069A1 (en) * 2000-12-28 2002-09-05 Hatalkar Atul N. Broadcast communication system with dynamic client-group memberships
US20020095572A1 (en) * 2001-01-12 2002-07-18 Frank Mitchell R. System and method for providing security profile information to a user of a computer system
US20020124170A1 (en) * 2001-03-02 2002-09-05 Johnson William S. Secure content system and method
US7533409B2 (en) * 2001-03-22 2009-05-12 Corente, Inc. Methods and systems for firewalling virtual private networks
KR100418445B1 (ko) * 2001-04-11 2004-02-14 (주) 세이프아이 인터넷 망을 통한 접근 통제 방법 및 장치
WO2003010946A1 (en) * 2001-07-23 2003-02-06 Securelogix Corporation Encapsulation, compression and encryption of pcm data
US7209962B2 (en) * 2001-07-30 2007-04-24 International Business Machines Corporation System and method for IP packet filtering based on non-IP packet traffic attributes
GB2380279B (en) * 2001-10-01 2006-05-10 Soundvoice Ltd Computer firewall system and method
KR20030047471A (ko) * 2001-12-10 2003-06-18 (주)애니 유저넷 인터넷 전화의 방화벽 통과방법 및 터널링 게이트웨이
US7099319B2 (en) * 2002-01-23 2006-08-29 International Business Machines Corporation Virtual private network and tunnel gateway with multiple overlapping, remote subnets
US7237258B1 (en) 2002-02-08 2007-06-26 Mcafee, Inc. System, method and computer program product for a firewall summary interface
US7395354B2 (en) * 2002-02-21 2008-07-01 Corente, Inc. Methods and systems for resolving addressing conflicts based on tunnel information
CN100490438C (zh) * 2002-02-22 2009-05-20 联想(北京)有限公司 防火墙包过滤动态开关h.323协议通信通道的方法
US7937471B2 (en) 2002-06-03 2011-05-03 Inpro Network Facility, Llc Creating a public identity for an entity on a network
US7421736B2 (en) * 2002-07-02 2008-09-02 Lucent Technologies Inc. Method and apparatus for enabling peer-to-peer virtual private network (P2P-VPN) services in VPN-enabled network
US8234358B2 (en) * 2002-08-30 2012-07-31 Inpro Network Facility, Llc Communicating with an entity inside a private network using an existing connection to initiate communication
AU2003268533A1 (en) * 2002-09-06 2004-03-29 O2Micro, Inc. Vpn and firewall integrated system
US8239942B2 (en) 2002-12-30 2012-08-07 Cisco Technology, Inc. Parallel intrusion detection sensors with load balancing for high speed networks
US20040249974A1 (en) * 2003-03-31 2004-12-09 Alkhatib Hasan S. Secure virtual address realm
US7949785B2 (en) 2003-03-31 2011-05-24 Inpro Network Facility, Llc Secure virtual community network system
US20040249973A1 (en) * 2003-03-31 2004-12-09 Alkhatib Hasan S. Group agent
US7676675B2 (en) * 2003-06-06 2010-03-09 Microsoft Corporation Architecture for connecting a remote client to a local client desktop
US7409707B2 (en) * 2003-06-06 2008-08-05 Microsoft Corporation Method for managing network filter based policies
WO2005006705A1 (de) * 2003-07-10 2005-01-20 Siemens Aktiengesellschaft Vorrichtung und koppelgerät, so genannter secure-switch, zur sicherung eines datenzugriffes
US7680943B2 (en) * 2003-10-20 2010-03-16 Transwitch Corporation Methods and apparatus for implementing multiple types of network tunneling in a uniform manner
US20050132183A1 (en) * 2003-12-16 2005-06-16 Glenn Gearhart Method and system for user created personal private network (PPN) with secure communications and data transfer
US20050235223A1 (en) * 2004-04-15 2005-10-20 Udo Arend User interface adaptable by an end user
US20060041936A1 (en) 2004-08-19 2006-02-23 International Business Machines Corporation Method and apparatus for graphical presentation of firewall security policy
KR100678897B1 (ko) * 2004-11-23 2007-02-07 삼성전자주식회사 홈 네트워크 장치 간의 보안 연결을 위한 시스템 및 방법
US8225403B2 (en) * 2005-06-02 2012-07-17 Microsoft Corporation Displaying a security element to help detect spoofing
JP2009090471A (ja) * 2007-10-03 2009-04-30 Fuji Xerox Co Ltd 画像形成装置、画像形成システムおよびセキュリティプログラム
CN102217243B (zh) * 2008-11-17 2015-05-20 高通股份有限公司 远程接入本地网络的方法和装置
CN101841424B (zh) * 2009-03-18 2012-07-04 中兴通讯股份有限公司 基于socks代理连接的ems网管***和方法
CN102035821A (zh) * 2009-09-29 2011-04-27 凹凸电子(武汉)有限公司 防火墙/虚拟专用网集成***以及电路
US10338937B2 (en) * 2011-11-30 2019-07-02 Red Hat, Inc. Multi-pane graphical user interface with dynamic panes to present web data
WO2014077615A1 (en) * 2012-11-19 2014-05-22 Samsung Sds Co., Ltd. Anti-malware system, method of processing packet in the same, and computing device
US11088952B2 (en) * 2019-06-12 2021-08-10 Juniper Networks, Inc. Network traffic control based on application path

Citations (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH06348631A (ja) * 1993-06-10 1994-12-22 Nec Corp 情報ネットワークの管理方法
JPH07226777A (ja) * 1994-02-10 1995-08-22 Hitachi Ltd 階層型ネットワーク管理システムおよびネットワーク管理情報の制御方法
JPH0846667A (ja) * 1994-07-28 1996-02-16 Nec Corp ネットワーク構築支援方式及び装置
JPH0844642A (ja) * 1993-12-15 1996-02-16 Checkpoint Software Technol Ltd コンピュータネットワークの制御方法及び保安システム
JPH08171524A (ja) * 1994-12-16 1996-07-02 Fujitsu Ltd ネットワーク機器情報管理システム
JPH08223550A (ja) * 1995-02-10 1996-08-30 Canon Inc 多地点間通信装置
JPH09237236A (ja) * 1996-02-29 1997-09-09 Nec Corp ネットワークマップ表示処理システム
JPH09266476A (ja) * 1995-11-13 1997-10-07 Sun Microsyst Inc ネットワーク・トポロジー管理システム
JPH09311771A (ja) * 1996-05-22 1997-12-02 Matsushita Electric Works Ltd ネットワーク機器管理方法及びその装置
JPH09312646A (ja) * 1996-05-21 1997-12-02 Anritsu Corp 広域ネットワークを介した遠隔制御システム
JPH1011483A (ja) * 1996-06-20 1998-01-16 Furukawa Electric Co Ltd:The 配線エリアの簡易表示方法
JPH1056451A (ja) * 1996-05-17 1998-02-24 Sun Microsyst Inc Ip発見装置及び方法
JPH1075245A (ja) * 1996-05-29 1998-03-17 Sun Microsyst Inc ネットワーク・デバイスのカスタマイズ可能な自動管理
JPH10107795A (ja) * 1996-09-30 1998-04-24 Hitachi Software Eng Co Ltd ネットワーク管理システム
JPH10145397A (ja) * 1996-09-16 1998-05-29 Sphere Commun Inc Lan電話システム

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4932054A (en) * 1988-09-16 1990-06-05 Chou Wayne W Method and apparatus for protecting computer software utilizing coded filter network in conjunction with an active coded hardware device
US5063535A (en) * 1988-11-16 1991-11-05 Xerox Corporation Programming conflict identification system for reproduction machines
US5063523A (en) * 1989-11-16 1991-11-05 Racal Data Communications Inc. Network management system with event rule handling
US5416842A (en) * 1994-06-10 1995-05-16 Sun Microsystems, Inc. Method and apparatus for key-management scheme for use with internet protocols at site firewalls
US5548646A (en) * 1994-09-15 1996-08-20 Sun Microsystems, Inc. System for signatureless transmission and reception of data packets between computer networks
US5623601A (en) * 1994-11-18 1997-04-22 Milkway Networks Corporation Apparatus and method for providing a secure gateway for communication and data exchanges between networks
US5550984A (en) * 1994-12-07 1996-08-27 Matsushita Electric Corporation Of America Security system for preventing unauthorized communications between networks by translating communications received in ip protocol to non-ip protocol to remove address and routing services information
US5632011A (en) * 1995-05-22 1997-05-20 Sterling Commerce, Inc. Electronic mail management system for operation on a host computer system
US5673322A (en) * 1996-03-22 1997-09-30 Bell Communications Research, Inc. System and method for providing protocol translation and filtering to access the world wide web from wireless or low-bandwidth networks

Patent Citations (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH06348631A (ja) * 1993-06-10 1994-12-22 Nec Corp 情報ネットワークの管理方法
JPH0844642A (ja) * 1993-12-15 1996-02-16 Checkpoint Software Technol Ltd コンピュータネットワークの制御方法及び保安システム
JPH07226777A (ja) * 1994-02-10 1995-08-22 Hitachi Ltd 階層型ネットワーク管理システムおよびネットワーク管理情報の制御方法
JPH0846667A (ja) * 1994-07-28 1996-02-16 Nec Corp ネットワーク構築支援方式及び装置
JPH08171524A (ja) * 1994-12-16 1996-07-02 Fujitsu Ltd ネットワーク機器情報管理システム
JPH08223550A (ja) * 1995-02-10 1996-08-30 Canon Inc 多地点間通信装置
JPH09266476A (ja) * 1995-11-13 1997-10-07 Sun Microsyst Inc ネットワーク・トポロジー管理システム
JPH09237236A (ja) * 1996-02-29 1997-09-09 Nec Corp ネットワークマップ表示処理システム
JPH1056451A (ja) * 1996-05-17 1998-02-24 Sun Microsyst Inc Ip発見装置及び方法
JPH09312646A (ja) * 1996-05-21 1997-12-02 Anritsu Corp 広域ネットワークを介した遠隔制御システム
JPH09311771A (ja) * 1996-05-22 1997-12-02 Matsushita Electric Works Ltd ネットワーク機器管理方法及びその装置
JPH1075245A (ja) * 1996-05-29 1998-03-17 Sun Microsyst Inc ネットワーク・デバイスのカスタマイズ可能な自動管理
JPH1011483A (ja) * 1996-06-20 1998-01-16 Furukawa Electric Co Ltd:The 配線エリアの簡易表示方法
JPH10145397A (ja) * 1996-09-16 1998-05-29 Sphere Commun Inc Lan電話システム
JPH10107795A (ja) * 1996-09-30 1998-04-24 Hitachi Software Eng Co Ltd ネットワーク管理システム

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7143151B1 (en) 1998-05-19 2006-11-28 Hitachi, Ltd. Network management system for generating setup information for a plurality of devices based on common meta-level information
US6996417B2 (en) 2000-02-03 2006-02-07 Nec Corporation Radio terminal, information processing system using radio terminal, and external processing terminal for assisting radio terminal
JP2008515345A (ja) * 2004-09-30 2008-05-08 テルコーディア テクノロジーズ インコーポレイテッド ネットワークにおけるパスの決定および設定
JP4777990B2 (ja) * 2004-09-30 2011-09-21 テルコーディア ライセンシング カンパニー, リミテッド ライアビリティ カンパニー ネットワークにおけるパスの決定および設定

Also Published As

Publication number Publication date
KR100271143B1 (ko) 2000-11-01
TW346602B (en) 1998-12-01
CN1173532C (zh) 2004-10-27
CN1187727A (zh) 1998-07-15
KR19980063709A (ko) 1998-10-07
US5864666A (en) 1999-01-26
JP3730771B2 (ja) 2006-01-05
SG66415A1 (en) 1999-07-20

Similar Documents

Publication Publication Date Title
JPH10200530A (ja) 管理方法およびシステム
KR100268198B1 (ko) 인터넷방화벽상에서의ip필터링에대한웹기초형관리
JP2938420B2 (ja) ファンクション選択方法及び装置、ファンクションを選択するための制御プログラムを格納した記憶媒体、オブジェクトの操作方法及び装置、オブジェクトを操作するための制御プログラムを格納した記憶媒体、複合アイコンを格納した記憶媒体
JPH10509266A (ja) 分散型情報処理環境におけるデータベース用管理インターフェース
US7376898B1 (en) Methods and apparatus for managing resources
EP0674408B1 (en) A system and method for transmitting a computer object
JP2008282392A (ja) コンテキストに基づくソフトウェア層を確立するための方法、システム、および媒体(コンテキストに基づくソフトウェア層)
US20060235946A1 (en) Console input/output control system and console control device
JPH11175226A (ja) ソフトウエアアプリケーション間でのナビゲーションを容易化する方法及び装置、並びに改良された画面表示
US20040034719A1 (en) System and method for communication with host internal area access
US6704030B1 (en) Method and apparatus for provisioning telecommunications equipment
US20070192704A1 (en) Method, apparatus and computer program product for port configuration of resources in a virtual topology
WO2018147529A1 (ko) 온라인 환경에서 구현되는 대시보드 내 차트간 인터랙션 방법
JPH08314679A (ja) アプリケーション管理制御方法
JP2002244788A (ja) ウィンドウ処理装置、及びプログラム
US10826970B2 (en) Systems and methods for terminal emulation and terminal emulators
US20070124470A1 (en) Computer for displaying parent object automatically and display method therefore
JPH11272382A (ja) コンピュータシステム
JP2841433B2 (ja) マルチウィンドウ・システム
KR100555392B1 (ko) 클라이언트/서버간 응용프로그램 실행의 터미널 제어시스템 및 그 방법
JPH06110663A (ja) ネットワーク統合構築システム、ネットワーク接続機器のインストール方法及びネットワークパラメータ設定方法
JP3476888B2 (ja) マルチウィンドウ表示制御装置
JPH0470926A (ja) マンマシンインターフェイス
JP2874676B2 (ja) 1画面多重入力端末装置
JP2004302636A (ja) 情報処理装置、作画装置および作画方法、作画プログラム並びにこれを記録した記録媒体

Legal Events

Date Code Title Description
RD12 Notification of acceptance of power of sub attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7432

Effective date: 20050207

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20050207

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20050422

RD14 Notification of resignation of power of sub attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7434

Effective date: 20051006

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20051007

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20081014

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20091014

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20091014

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20101014

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20101014

Year of fee payment: 5

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

S202 Request for registration of non-exclusive licence

Free format text: JAPANESE INTERMEDIATE CODE: R315201

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20101014

Year of fee payment: 5

R360 Written notification for declining of transfer of rights

Free format text: JAPANESE INTERMEDIATE CODE: R360

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20101014

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111014

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111014

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111014

Year of fee payment: 6

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121014

Year of fee payment: 7

LAPS Cancellation because of no payment of annual fees