JPH10200530A - 管理方法およびシステム - Google Patents
管理方法およびシステムInfo
- Publication number
- JPH10200530A JPH10200530A JP33409397A JP33409397A JPH10200530A JP H10200530 A JPH10200530 A JP H10200530A JP 33409397 A JP33409397 A JP 33409397A JP 33409397 A JP33409397 A JP 33409397A JP H10200530 A JPH10200530 A JP H10200530A
- Authority
- JP
- Japan
- Prior art keywords
- tunnel
- list
- definition
- displaying
- section
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/28—Restricting access to network management systems or functions, e.g. using authorisation function to access network configuration
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/22—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks comprising specially adapted graphical user interfaces [GUI]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0209—Architectural arrangements, e.g. perimeter networks or demilitarized zones
- H04L63/0218—Distributed architectures, e.g. distributed firewalls
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/34—Signalling channels for network management communication
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Human Computer Interaction (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
- Small-Scale Networks (AREA)
Abstract
コンピュータ・ネットワークと安全でないコンピュータ
・ネットワーク間のファイアウォール・コンピュータの
トンネリングの管理を提供すること。 【解決手段】 複数のネットワークのアドレス間のトン
ネルのグラフィック図がネットワーク・アドレスを示す
アイコンを接続するラインとして表示される。第一ライ
ンのユーザの選択に応じて、第一ラインによって示され
た選択トンネルの定義がインターフェースの別の区画
(ペイン)に表示される。この時点で、選択トンネル定
義へのアクションはユーザ入力に応じて行うことが可能
である。トンネルのグラフィック図はユーザの入力によ
り選択的に切り換えられ、全ての定義されたトンネル
や、活動中のトンネルや、活動してないトンネル等を示
すことができる。照会が入力トンネル定義について実行
されて、既存のトンネル定義が入力トンネル定義と照合
するかどうか判定する。
Description
・ネットワークの安全システムに関する。特に、安全で
ないインターネットと安全な企業内ネット間に見られる
ようなコンピュータのIPトンネリングを管理するため
のウェブ・ベースのインターフェースに関する。
願である1996年12月23日出願、出願番号773
543、発明者T.Shraderによる「インターネ
ット・ファイアウォールのIPフィルタ処理のウェブ・
ベースの管理」に関連した発明である。
や複雑さが増大してきた。企業あるいは組織の安全な内
部ネットを外部の安全ではないインターネットに接続す
るインターネット・ファイアウォールを管理するために
複数の管理者と協力する、管理責任者が必要である。従
来技術では一般に、ファイアウォールのインターフェー
スは管理者がインターネット・ファイアウォール特性と
オペレーションを管理する事を可能にするコマンド・ラ
インあるいはSMITインターフェースである。これら
のタイプのインターフェースは多くのコマンドの記憶化
を要求し、また、管理者はファイアウォールを支配する
トンネル・ルールを管理するために異なったアクション
からの出力を継ぎ合わせる必要がある。これは管理者が
複数のスクリーンからの情報を記憶したり、ライトダウ
ンしなければならない時に、明らかに不便である。つま
り、従来のインターフェースは決してユーザにとって扱
い易いわけではない。
ト・ファイウォールのIPトンネリングの管理のために
ユーザが使い易いインターフェースを提供することを目
的とする。
・コンピュータのIPトンネリングを管理するためのイ
ンターフェースを改良することである。
ピュータ・ネットワークと安全でないコンピュータ・ネ
ットワーク間のファイアウォール・コンピュータのトン
ネリングを管理することにより達成される。
クのアドレス間のトンネルのグラフィック図がネットワ
ーク・アドレスを示すアイコンを接続するラインとして
表示される。第一ラインのユーザの選択に応じて、第一
ラインによって示された選択トンネルの定義がインター
フェースの別の区画(ペイン)に表示される。この時点
で、選択トンネル定義へのアクションはユーザ入力に応
じて行うことが可能である。トンネルのグラフィック図
はユーザの入力により選択的に切り換えられ、全ての定
義されたトンネルや、活動中のトンネルや、活動してな
いトンネル等を示すことができる。
ーフェースは一つのトンネル定義を入れることのできる
第一区画を持つように提供される。照会が入力トンネル
定義について実行されて、既存のトンネル定義が入力ト
ンネル定義と照合するかどうか判定する。この照会の結
果がユーザ・インターフェースの別の区画に分散バーで
表示され、照合したトンネル定義の位置をその分散バー
を通ったラインにより示される。小さなバーが分散バー
の近くで表示され、その小さなバーは分散バーにより示
されたトンネル定義の全リストに関係のあるトンネル定
義の表示リストの位置を示している。この時点で、一つ
の選択したトンネル定義についてアクションが行える。
ークにおけるアドレス間のトンネルのグラフィック図
が、ネットワーク・アドレスを示すアイコンに接続する
ラインとして提供される。第一ラインのユーザの選択に
応じ、第一ラインにより示された選択トンネルに適用可
能なフィルタ・ルールのリストが表示される。分散バー
はユーザ・インターフェースの別の区画に表示される。
そこで、分散バーにより示される全てのフィルタ・ルー
ルのリスト内で、フィルタ・ルールと照合する位置が分
散バーを通るラインにより示される。この時点で、ユー
ザ入力に応じ、選択したフィルタ・ルールについてアク
ションを行うことができる。
ティング・システム下にある種々のコンピュータあるい
は複数のコンピュータの集まりで実行できる。例えば、
コンピュータはパーソナル・コンピュータ、ミニ・コン
ピュータ、メインフレーム・コンピュータ、あるいは他
のコンピュータの分散ネットワークで実行するコンピュ
ータ等である。コンピュータの選択はプロセッサ速度や
ディスク記憶の要求などによってのみ制限されるが、I
BM PCシリーズのコンピュータは本発明に使用可能
である。IBMパーソナル・コンピュータが実行できる
オペレーティング・システムの一つはIBMのOS/2
Warp4.0である。別に、コンピュータ・システム
がAIX(登録商標)オペレーティング・システムで実
行するコンピュータのIBM RISCシステム/60
00(登録商標)ラインにある。
ボード12、マウス13、ディスプレイ14を有するコ
ンピュータがブロック図で示されている。システム・ユ
ニット11は、種々の構成部品が接続されている単独の
システム・バス、あるいは複数のシステム・バス21を
有し、それにより種々の構成部品間で通信が行われる。
マイクロプロセッサ22はシステム・バス21に接続さ
れ、またシステム・バス21に接続されている読取り専
用メモリ(ROM)23とランダム・アクセス・メモリ
(RAM)24によりサポートされている。IBM P
CシリーズのコンピュータのマイクロプロセッサはInte
l386、486あるいはPentiumマイクロプロセッサ等の一種
である。しかし、Motorola社の68000、68020、68030等
のマイクロプロセッサも、特に限定されないが使用で
き、またIBM社のPower PCチップのような縮小命令セ
ット・コンピュータ(RISC)も含まれる。Hewlett
Packard、 Sun、 Motorola社等により作られた他のRI
SCチップもこのコンピュータに使用可能である。
・ドライブ、キーボードのような基本的なハードウェア
・オペレーションを制御するBIOS(基本動作命令プ
ログラム群)を含む。RAM24は、オペレーティング
・システムやアプリケーション・プログラムをロードさ
れている主メモリである。メモリ管理チップ25はシス
テム・バス21に接続されており、RAM24とハード
・ディスク・ドライブ26およびフロッピイ・ディスク
・ドライブ27間のデータを含み、通過させる直接メモ
リ・アクセス・オペレーションを制御する。システム・
バス21に接続したCD-ROM32も、例えばマルチ
メディア・プログラムや図形表示のような多量のデータ
を記憶するために使われる。
力/出力コントローラを接続しており、例えばキーボー
ド・コントローラ28、マウス・コントローラ29、ビ
デオ・コントローラ30、オーディオ・コントローラ3
1などである。既知のごとく、キーボード・コントロー
ラ28はキーボード12のハードウェア・インターフェ
ースを提供し、マウス・コントローラ29はマウス13
のハードウェア・インターフェースを提供し、ビデオ・
コントローラ30はディスプレイ14のハードウェア・
インターフェースであり、オーディオ・コントローラ3
1はスピーカ15のハードウェア・インターフェースで
ある。トークン・リング・アダプタのような入力/出力
コントローラ40は、ネットワーク46を通じて、同様
に構成された他のデータ処理システムとの通信を可能と
する。
たように構成した1つ以上のコンピュータ・システムの
RAM24にある複数の命令50−58のセットであ
る。コンピュータ・システムが要求するまで、その命令
セットは、例えば、ハード・ディスク・ドライブ26、
あるいは取り出し可能なメモリ、つまりCD-ROM3
2で随時使用できる光ディスクや、フロッピイ・ディス
ク・ドライブ27で随時使用できるフロッピイ・ディス
ク等の、別のコンピュータで読取り可能なメモリに記憶
させることができる。さらに、その命令セットは別のコ
ンピュータのメモリに記憶させることが可能であり、ま
たユーザの望みによりローカル・エリア・ネットワーク
やインターネットのようなワイド・エリア・ネットワー
クを通じて送信することができる。この命令セットの物
理的な記憶は電気的、磁気的、あるいは化学的に記憶さ
せた媒体を物理的に変更し、その媒体はコンピュータが
読取り可能な情報を担持することは当業界では公知であ
る。本発明を命令、記号、文字等について説明すること
は便利であるが、それらの全ておよび同様な用語は適切
な有形の構成要素と関連させるべきである。
すること、または人間のオペレータと組み合わせること
が可能な表現で説明する。人間のオペレータによるアク
ションを行わないことが、本発明の一部を形成するオペ
レーションで望ましい。このオペレーションは他の電気
信号を発生する電気信号を処理する機械操作である。
F)のようなインターネットのファイアウォール製品
は、インターネットの内部安全ネットワークと外部の安
全でないネットワーク間の物理的なファイアウォールを
管理者が作ることを可能とする。ファイアウォール装置
の物理的な接続のほかにも、ファイアウォール製品は、
安全なネットワークから出し入れする情報の流れを管理
者が制御することを助ける複数の機能を提供する。そう
した機能はテルネット(telnet)、FTP代理サービ
ス、SOCKSサービス、特別のドメイン名サービス、
安全なネットワーク間のインターネット中のIPトンネ
リング、IPパケットの安全ネットワークへの出入りを
許可、あるいは拒絶の判定をするためのフィルタ・ルー
ルの実行等である。
偽物に対する防護を行うことであり、そのIPの偽物と
は、アタッカがあるIPパケットを変えて、そのアタッ
カのワークステーションと同じではないソースIPアド
レスから来たかのように見せようとすることである。管
理者はIPフィルタを設定し、安全なネットワークに対
し内部にあるが、安全ではないネットワークから来てい
るソースIPアドレスを有するIPパケットを拒絶す
る。
イアウォール構成の一例を示す。ここでは、一つの装置
100だけが防護拠点としてファイアウォールに含まれ
ており、すべてのIPパケットはこの装置を介して安全
でないネットワーク110から安全なネットワーク12
0へ、あるいはその逆へ送られる。このファイアウォー
ル装置100は、ファイアウォールで実施可能あるいは
実施不可能なアプリケーション・ゲートウェイに対する
ファイアウォールの置き換えに加えて設けられたスクリ
ーニング・フィルタ、またはIPフィルタを有してい
る。
別の装置140の後ろに防護装置130を配置した、別
の構成を示している。この構成は、IPパケットが防護
装置のアプリケーション・ゲートウェイによって処理さ
れる前に、初めにファイアウォールを通って許可されな
ければならないので、さらにファイアウォールに対する
防護を提供することになる。安全でないネットワークお
よび安全なネットワークが、それぞれ150160に示
されている。
インターネット・ファイアウォールにより提供された機
能である。管理者は、IPパケットが流れる2つのイン
ターネット防護壁間のトンネルを定義することができ
る。管理者がIPトンネルをどのように定義したかに応
じてファイアウォール間のインターネットを流れるIP
パケットを符号化するのと同時に、このトンネルはソー
スと宛先アドレス間に立証を課す。
ル・プライベート・ネットワーク(VPN)のインター
ネット技術者のタスク・フォース(IETF)で与えら
れる。
リングやフィルタ処理のプロセスは公知技術では詳細な
説明はされていない。さらに、それらはハードウェアに
影響されるだけでなく、特別なファイアウォール技術に
より変化する。以下に説明するウェブ・ベースのインタ
ーフェースは、ユーザ入力に応じた必要な機能を行うた
めにAPIあるいは他のソフトウェア・インターフェー
スを介してファイアウォールを単に呼び出すだけであ
る。これは実用的ではないが、ファイアウォールの機能
はインターフェースを有するウェブ・ページに複製され
る。
に残らなくてはならない公知技術のインターフェースと
は逆に、本発明のウェブ・ベースのインターフェースは
管理者のシステムとファイアウォール・システム間で求
められる適切な安全性を有するネットワークのどのコン
ピュータにも残ることができる。インターフェースは安
全なネットワーク内のファイアウォールあるいは別のシ
ステムにあることが可能であるが、ファイアウォールの
管理も特に信用のあるアドレスで安全なネットワークの
外側で起こすことも可能である。しかし、これは安全の
観点からあまり望ましいものではない。それにも拘わら
ず、このインターフェースは軽便であり、従来技術では
不可能だった柔軟性を管理者に与えることができる。
ェースは通常、管理者が不可解な多数のコマンドを学習
することを強いられるコマンド・ラインを基本としてい
る。本発明はウェブ・ベースのユーザ・インターフェー
スのフレームワークを用いる。IPトンネルに対する管
理者のタスクは、IPトンネルの定義、IPトンネルの
グラフィック表示、IPトンネルの照会、IPトンネル
の定義を有するIPフィルタ・ルールの照会等に分けら
れる。望ましい一実施例では、ユーザ・インターフェー
スは次のウェブ・ページに分けられる。
わち、本発明は、ウェブ・ベースの管理ブラウザの全て
の機能のセットを管理者がインストール、あるいは使用
する必要がないような設計モジュールである。管理者が
フィルタ・ルールの管理にだけ関心があるなら、SOC
KSサーバやIPトンネリングに対してのような、その
他の管理機能に繋がるパスは引用する必要がない。他の
機能は必要な時にプラグ・インさせることが可能であ
る。
は有効ではなかったウェブ・ベースのファイアウォール
・フレームワークへIPトンネリングに関する多くの機
能を加え、同時にその低レベルのページの配置を矛盾無
く維持する。このモジュール・レベルの各ページは複数
の区画(あるいはフレーム)に分割され、各区画はペー
ジに関係なく特定のタイプの情報を表示する。従って、
管理者は情報があるページに応じた情報の前後関係を予
測することができる。
する。図4にはIPトンネル定義ページが示されてい
る。ナビゲーション区画200がこのページの最上部に
示される。この区画により、管理者はテキストかアイコ
ンを選択してファイアウォール・インターフェースの管
理モジュールか他のモジュールの他の部分をナビゲート
する。
スプレイ区画210とディスプレイ・アクション区画2
20が表示されている。ディスプレイ区画210はエン
トリ・フィールド212あるいはアクティブ・ファンク
ションの押しボタン214を示すページの場所を提供す
る。スクロール・バー216を別のエントリ・フィール
ド用に設ける。他の区画には、そのページの初めの情報
のグラフィックス表示が示される。IPトンネルのグラ
フィックス・ページに対して、この区画は安全なネット
ワーク間の接続を絵画的に示すことになる。
管理者が押しボタン222によりディスプレイ区画のオ
ブジェクトの定義を修正したり、保存することを開始可
能なアクションを提供する。あるいは、管理者によって
開始されたアクション(図示せず)の結果を示す。
0、リスト区画240、リスト・アクション区画250
に分割されている。このレベルの主区画はリスト区画2
40であり、これは管理者が該当区画に属する全てのエ
ントリを見ることを可能とする。IPトンネル定義のペ
ージについて、リスト区画が定義ずみのIPトンネルの
リスト242を管理者に示す。スクロール・バー24
4、246は別のエントリや複数のエントリについての
情報を表示するためのオプション的な機能である。
プレイ・アクション区画と同じように動作する。管理者
は押しボタン252を作動させてリスト区画のエントリ
に関連するアクションのリストから、IPフィルタ・ル
ールの完全なリストを記憶、あるいは目標最終点のファ
イアウォールにIPトンネル定義のリストを送ること等
を選択できる。
させられた統計、あるいはリスト区画内の全統計に関す
る情報を画像的あるいは文章的表現で表示する。トンネ
ル定義ページにおいて、トレースルート、ピーンという
音、指によるルーチンの出力が表示される。
一番下にあり、このページのエントリやオブジェクトに
ついての動的情報や統計的情報を管理者に提供する。情
報は右から左にスクロールし、管理者がこのページでア
クションを開始する際に更新される。
理ページは、Netscape Navigator(登録商標)ブラウザ
のような、htmlやJava(登録商標)アプレットを支援す
るウェブ・ブラウザにおいて使用できる。図から明らか
なように、全てのウェブ・ページは管理者に対して矛盾
のない使い易いレイアウトを提供する。
る。IPトンネル定義ページは管理者が次のアクション
を行うことを可能にする。 * あるファイアウォールについて記憶したIPトンネ
ル定義を見る。 * 新しいIPトンネル定義を作る。 * 記憶したIPトンネル定義を修正する。 * IPトンネル定義をロードあるいは保存する。 * 記憶したIPトンネル定義を配布する。 * 記憶したIPトンネル定義を活性化あるいは不活性
化する。 * IPトンネル定義を停止する。 * 2つのファイアウォール間でIPトンネル定義を確
認する。
リ・フィールド212やリスト・ボックス214、およ
びディスプレイ・アクション区画222の押しボタン2
22アクションを使ってIPトンネル定義を作成した
り、修正したりできる。リスト区画240はインターネ
ット・ファイアウォール用に定義された全てのIPトン
ネル定義を表示する。管理者はそれらをスクロールし、
修正または削除用のIPトンネル定義を明るく点灯さ
せ、リスト・アクション区画250の押しボタン252
により一つのアクションを選択して、ファイアウォール
に送る等のIPトンネル定義についてのオペレーション
を行う。
目標IPアドレスに管理者がアクセス可能なら、その管
理者はエントリ・フィールドに隣接した適切なボタンを
押すことにより、目標IPアドレスをピンと鳴らす、ト
レースルートする、指で指示することが可能である。例
えば、管理者はソース・アドレスに隣接したピン・ボタ
ンを押すと、インターフェースはソース・アドレス・フ
ィールドのピン・プロセスを実行する。これらのアクシ
ョンの出力はメータ区画230に現れる。および別の方
法でテープ区画260をチッカ作動する。この機能は、
管理者がインターフェースから離れる必要なくIPアド
レスが到達可能、あるいは識別可能か容易に判定する。
チッカ・テープ区画もIPトンネル定義についての統計
的情報、つまり同じソースと宛先アドレス間で定義され
たトンネルの数等の情報をピン機能あるいは指機能の出
力を表示するために使われてない時に、表示する。
フェースから始めることができるシステム・アクション
の全てが説明されている訳ではなく、このウェブ・ペー
ジで実行可能なアクションの説明である。
インターネット・ファイアウォール間で定義されたIP
トンネルを管理者が画像的に見ることを可能にする。こ
のウェブ・ページは、左側のファイアウォールのソース
・アドレスを表すボックス313と右側の目標ファイア
ウォールの宛先アドレスを表すボックス314、31
5、316を有するディスプレイ区画310に画像31
2を示している。IPトンネルが2つのアドレス間で定
義されている場所で、このウェブ・ページは2つのボッ
クス間にライン317を引き、そのラインにシンボル3
18を付けてどのアドレスがそのトンネルを開始する
か、およびそのIPトンネルのIDを示す。このライン
は異なった種類を使用して引かれ、安全状態のような特
性を示す。つまり、このトンネルが符号化あるいは認可
可能であるか、あるいはその組合せが可能であるかどう
か示す。ディスプレイ・アクション区画320は、管理
者がボタン322、324、326を押すことにより、
定義されたIPトンネル定義の全て、ファイアウォール
で活動中のものだけ、あるいはファイアウォールで活動
中ではないものだけを見ることを可能とする。
Pトンネル・ラインの説明333を表示する。望ましい
一実施例では、この区画は同様に他の動的情報も表示す
る。
いて定義したIPトンネル定義の全てのスクロール可能
なリスト342を表示することになる。管理者はこのデ
ィスプレイ区画310のIPトンネル・ラインを選択し
て点灯したウェブ・ページを有し、またリスト区画34
0内に全てのトンネル定義342を示す。リスト・アク
ション区画350の押しボタン352により管理者は、
あるファイアウォールについての選択したIPトンネル
定義を活性化したり、不活性化したり、編集したり、削
除したりすることに加え、IPトンネル定義のリストを
ロードあるいは保存することが可能である。
説明されている訳ではなく、このウェブ・ページで実行
可能なアクションの説明である。
り、記憶したIPトンネル定義集合に対して管理者が照
会を実行してその照会と照合する全ての定義を見ること
ができる。照会も複数のワイルドカードをサポートす
る。例えば、ある宛先への照会で特定した基準と照合し
た、あるIPトンネル定義をリターンさせるワイルドカ
ードで、宛先アドレスを特定することができる。
10で照会を定義することができる。トンネルIDのエ
ントリ・フィールド、ソース・アドレス、宛先アドレ
ス、符号化アルゴリズム、符号化ポリシィ等が設けられ
ている。望ましい一実施例では、以前の照会は新たな照
会のモデルとして、あるいは修正せずに再度実行させる
ために、保存、検索、表示等ができる。反復の実行が考
えられる照会を保存することは利点が多い。このリスト
のIPトンネル値から誘導した選択リストは、IPトン
ネルのリストのIDとアドレスのセットからIPトンネ
ルIDまたはアドレスのリストを提供する。
ョン区画420は、ディスプレイ区画をクリアする押し
ボタン422とディスプレイ区画で定義した照会の実行
424の2つのアクションを管理者に提供する。このデ
ィスプレイ・アクション区画420も、照会テストと照
合したIPトンネル定義の数を示す大きな字体の数字4
26を表示する。
定義の分布を視覚的に示すグラフィカル・バー432を
表示する。これらの照合したIPトンネル定義はバーの
他の部分とは異なる色を着けられている。このバー43
2は、視覚的かつ迅速に照合したIPトンネル定義およ
びIPトンネル定義リスト内の分布を示すので分散バー
と呼ばれる。この分散バー432に隣接した小さなバー
434が位置的なキューとして使われ、リスト区画44
0内に現在表示されているIPトンネル定義を示す。そ
の小さいバー434あるいは第二の小さなバーも、照合
した、またはほぼ照合しているトンネル定義が見つかる
リスト内のエリアを示すために使用できる。
対して定義した全てのIPトンネル定義のスクロール可
能なリスト442を表示する。照合したIPトンネル定
義は異なった色、または明るく点灯して表示される。管
理者はエントリを選択して(または明るく点灯させて)
それを編集したり、あるいはIPトンネル定義リストか
ら削除する。読みやすくするため、IPトンネル・エン
トリを縦列に分割し、全てのソース・アドレスが水平方
向に並べられる。
タン452を作動させることにより管理者は、あるファ
イアウォールについての選択したIPトンネル定義のリ
ストをロードすることが可能である。また、エントリ編
集の押しボタン454を作動させることにより選択した
IPトンネル定義を編集することが可能である。エント
リ編集の押しボタン454を作動させることにより、I
Pトンネル定義ページに表示した選択エントリの定義を
有するIPトンネル定義ページに管理者を戻す。
を示す表示例である。このページは、あるインターネッ
ト。ファイアウォールについての2つの別な定義グルー
プである、IPトンネル定義およびIPフィルタ定義を
まとめたものである。このIPフィルタ・グループは冒
頭に明示した出願書類に説明されている。IPトンネル
画像ページに示したのと同じIPトンネル画像の選択に
基づくIPフィルタ・ルールのリストに対して照会を管
理者が行うことを可能とする。この画像512はディス
プレイ区画510に示されている。画像のIPトンネル
・ライン514およびディスプレイ・アクション区画の
照会実行ボタン524を選択することは、ファイアウォ
ール・フィルタ・ルールのリストにある照会を起こすこ
とになる。IPフィルタ・ルールはIPトンネル情報を
含む必要がないが、管理者は、例えば、符号化を用いて
定義したIPトンネルを通じて、特定のソース・アドレ
ス、宛先アドレス、ポート番号から全てのIPパケット
の経路を定めるための受け入れフィルタ・ルールを定義
することができる。
理者に2つのアクションの選択を提供する。すなわち、
一方のボタン522はディスプレイ区画の明るく点灯し
ているIPトンネル選択をクリアし、もう一方のボタン
524は選択したIPトンネル・ラインに基づくディス
プレイ区画内で定義した照会を実行するためのものであ
る。ディスプレイ・アクション区画もその選択したIP
トンネルのID526、および照会テストで照合したI
Pフィルタ・ルールの番号を大きな字体で示す番号52
8を表示する。
タ区画530はグラフィカル・バー532を表示する
が、この場合には照合したIPフィルタ・ルールの分布
を視覚的に示す。これらの照合したIPフィルタ・ルー
ルはバーの他の部分とは異なる色で示される。このバー
532は、視覚的かつ迅速に照合したIPフィルタ・ル
ールおよびIPフィルタ・ルール・リスト内の分布を示
すので分散バーと呼ばれる。この分散バー532に隣接
した小さなバー534が位置的キューとして使われ、リ
スト区画540内に現在表示されているIPフィルタ・
ルールを示す。
対して定義した全てのIPフィルタ・ルールのリスト5
42を表示する。管理者がIPトンネル定義を表すディ
スプレイ区画510内のライン514を選択すると、こ
のウェブ・ページは、同じIPトンネルIDで定義され
たリスト542内のIPフィルタ・ルール全てに色を着
ける。照合したIPフィルタ・ルールは明るく点灯して
いるエントリとは逆に、異なった色で表示するのが望ま
しい。というのは、明るく点灯しているものはインター
フェース内の選択用に使われるからである。管理者はこ
のリスト内のエントリを選択し、フィルタ・リストから
編集することができる。
タ・リストのロードと示された押しボタン552を作動
させることにより、管理者は、あるファイアウォールに
ついてのIPフィルタ・ルールのリストをロードするこ
とが可能である。また、編集エントリ押しボタン554
を作動させることにより選択したIPフィルタ・ルール
を編集することが可能である。フィルタ・ルールの編集
については、フィルタ定義ページで引用した出願に説明
されている。
タ構造 ディスプレイ区画のIPトンネル・テーブル構造 ディスプレイ・アクション区画の照合フィルタ数 メータ区画の上部区域 メータ区画の照合フィルタ・ルール・テーブル構造 リスト区画のフィルタ・ルール・テーブル構造 一時フィルタ・ルール構造
ル構造を含んでいる。この構造はファイアウォールにつ
いて定義した全てのIPトンネルを保有する。IPトン
ネル構造は単一のトンネル定義の全ての属性を表す。例
えば、トンネル定義でのローカルおよび目標アドレス
は、IPトンネルの終点のソース装置および宛先ファイ
アウォール装置を確立するため使用される。別のIPト
ンネル属性は、そのIPトンネルを通るIPパケット用
に確立された符号化アルゴリズムおよび立証ポリシィの
種類を含む。
このページで情報のトラックを表示したり保存するため
に使用されたデータ構造を含む。修正したリスト区画の
状態ビットは、トンネル定義が過去にこのインターフェ
ースにロードされたのでIPトンネルのリストにトンネ
ル定義が加えられたかどうか示す。リスト区画のIPト
ンネル・テーブル構造はそのファイウォールからロード
されたトンネル定義の集合である。修正したディスプレ
イ区画の状態ビットは、管理者がそのディスプレイ区画
で何らかの情報を変更したかどうか示す。ディスプレイ
区画のIPトンネル構造はディスプレイ区画そのものに
示された全ての値を保持する。
このページの情報のトラックを表示したり保持したりす
るため使用したデータ構造を含む。ディスプレイ区画の
IPトンネル・テーブル構造はファイアウォールからロ
ードしたトンネル定義の集合であり、この情報はこのペ
ージでトンネルを画像表示するため使用している。リス
ト区画IPのトンネル・テーブル構造はファイアウォー
ルからロードしたトンネル定義の集合である。一時IP
トンネル構造は、このページで管理者のアクションの結
果として情報がIPトンネル定義ページに伝送される時
に使用される選択IPトンネル定義を保持するため使用
されるものである。
このページで情報のトラックを表示したり保存するため
に使用されたデータ構造を含む。ディスプレイ区画のI
Pトンネル構造はディスプレイ区画そのものに表示した
全ての値を保持する。ディスプレイ・アクション区画の
照合トンネル数は、ディスプレイ区画でIPトンネルの
照会明細と照合するインターフェースでロードされたト
ンネル定義の数である。メータ区画の上部区域はインタ
ーフェースでロードされたトンネル定義の数である。メ
ータ区画の照合IPトンネル・テーブルはディスプレイ
区画でIPトンネルの照会明細と照合するインターフェ
ースでロードされたトンネル定義の集合である。リスト
区画のIPトンネル・テーブル構造はファイアウォール
からロードされたトンネル定義の集合である。一時IP
トンネル構造は、このページで管理者のアクションの結
果として情報がIPトンネル定義ページに伝送される時
に使用される選択IPトンネル定義を保持するため使用
されるものである。
タ構造は、このページで情報のトラックを表示したり保
存するために使用されたデータ構造を含む。ディスプレ
イ区画のIPトンネル・テーブル構造は、ファイアウォ
ールからロードしたトンネル定義の集合であり、この情
報はこのページでトンネルを画像表示するため使用して
いる。ディスプレイ・アクション区画の照合フィルタ数
は、ディスプレイ区画で選択されたIPトンネルIDと
照合するインターフェースでロードしたIPフィルタ・
ルールの数である。メータ区画の上部区域はインターフ
ェースでロードされたフィルタ・ルールの数である。メ
ータ区画の照合フィルタ・ルール・テーブルはディスプ
レイ区画でIPトンネルのIDと照合するインターフェ
ースでロードされたフィルタ・ルールの集合である。リ
スト区画のフィルタ・ルール・テーブル構造はファイア
ウォールからロードされたIPフィルタ・ルールの集合
である。一時フィルタ・ルール構造は、このページで管
理者のアクションの結果として情報がIPフィルタ定義
ページに伝送される時に使用される選択フィルタ・ルー
ルを保持するため使用されるものである。
造が別の実施例で使用できることは、当業者が容易に理
解できることである。
区画におけるユーザ入力により本システムが行うプロセ
スを示す。このプロセスはステップ1000で開始し、
システムがユーザ入力を待ち受ける。ステップ1005
では、区画ボタンが押されたかどうか判定する。YES
ならステップ1010で、組み合わせたエントリ・フィ
ールドからの値がフェッチされる。ステップ1015
は、組み合わせたエントリ・フィールドに値があるか判
定する。NOならば、システムはステップ1000に戻
る。YESなら、ピン・ボタンのプログラムはステップ
1020でその値についておこなわれる。そしてプロセ
スはステップ1025に進み、ピン・ボタンのプログラ
ムの出力は命令が実行される間、メータ区画に送られ
る。管理者はこのようにしてピン・ボタンによる操作が
成功したか失敗か、見ることができる。このプロセスは
ステップ1000に戻り、ユーザの別のアクションを待
機する。
ップ1030でトレースルート・ボタンが押されたか判
定する。YESならステップ1035で、組み合わせた
エントリ・フィールドからの値がフェッチされる。ステ
ップ1040は、組み合わせたエントリ・フィールドに
値があるか判定する。NOならば、システムはステップ
1000に戻る。YESなら、トレースルート・ボタン
のプログラムはステップ1045でその値についておこ
なわれる。そしてプロセスはステップ1025に進み、
トレースルート・ボタンのプログラムの出力は命令が実
行される間、メータ区画に送られる。このプロセスはス
テップ1000に戻る。
ップ1055で指ボタンが押されたか判定する。YES
ならステップ1060で、組み合わせたエントリ・フィ
ールドからの値がフェッチされる。ステップ1065
は、組み合わせたエントリ・フィールドに値があるか判
定する。NOならば、システムはステップ1000に戻
る。YESなら、指ボタンのプログラムはステップ10
70でその値についておこなわれる。そしてプロセスは
ステップ1025に進み、指ボタンのプログラムの出力
は命令が実行される間、メータ区画に送られる。このプ
ロセスはステップ1000に戻る。
いなら、ディスプレイ区画のエントリが修正されたかど
うか判定する。YESなら、修正ビットをステップ10
80でセットし、プロセスはステップ1000に戻る。
NOならステップ1085でアクション理解不能とさ
れ、このシステムは何も行わない。プロセスはステップ
1000に戻り、ユーザ入力を待つ。
区画のユーザ入力に応じて行われるプロセスが図9に示
されている。ステップ1100でプロセスが始まり、ユ
ーザのアクションを待つ。ステップ1105では、クリ
ア・ボタンが押されたか判定する。YESなら、ステッ
プ1110で、ディスプレイ区画修正ビットがセットさ
れているか判定する。YESなら、ステップ1115
で、管理者はそのエントリを記憶させるか判断するよう
に問われる。NOであれば、ステップ1120におい
て、IPトンネル定義がディスプレイ区画から除去さ
れ、各フィールドは空白のままにされる。プロセスはス
テップ1100に戻りユーザの別の入力を待つ。しか
し、管理者がエントリを記憶させると指示すると、プロ
セスはステップ1177に進み、そこで値をディスプレ
イ区画で検証する。
ップ1125で、修正した選択エントリ・ボタンが押さ
れているかどうか判定する。YESなら、ステップ11
30で、ディスプレイ区画の値を検証する。ステップ1
135では、検証で間違いがあったかどうか判定するた
めのテストを実行する。YESなら、ステップ1140
で、その間違いをメータ区画に通知し、システムは11
00に戻り、ユーザの別なアクションを待つ。間違いが
ない、つまりNOならば、ステップ1145で、検証の
成功がメータ区画に表示される。プロセスはステップ1
150に進み、エントリがリスト区画で選択されたかど
うか判定する。YESならば、その選択されたエントリ
がディスプレイ区画からの値とリスト区画内で交換さ
れ、プロセスはステップ1100に戻る。NOならば、
ステップ1160で同じIPトンネルIDを有するリス
ト・エントリがあるかどうか判定する。YESならば、
ステップ1165で、同じIDを有するIPトンネル・
エントリはディスプレイ区画の値でリスト区画内におい
て交換される。プロセスはユーザのアクションの待機を
再開する。同じIPトンネルIDを有するエントリが無
ければ、ステップ1170でディスプレイ区画の値がリ
スト区画の新たな列として加えられる。プロセスはステ
ップ1100に戻る。
加える、というボタンが押されたかどうか判定する。Y
ESならば、ステップ1177で、ディスプレイ区画の
値を検証する。ステップ1180では、検証で間違いが
あったかどうか判定するためのテストを実行する。なん
らかの間違いがあるなら、ステップ1185で、その間
違いをメータ区画に通知し、システムは1100に戻
る。間違いがない、つまりNOならば、ステップ119
0で、検証の成功がメータ区画に表示され、プロセスは
ステップ1160に進む。
の判定テストが全て不成功なら、ステップ1195でア
クション認識不能とされ、このシステムは何も行わな
い。プロセスはステップ1100に戻り、ユーザ入力を
待つ。
スト区画におけるユーザ入力に応じたプロセスが示され
ている。ステップ1200でプロセスが始まり、ユーザ
のアクションを待つ。ステップ1205では、リスト区
画エントリが選択されたか判定する。YESなら、ステ
ップ1210で、ディスプレイ区画修正ビットがセット
されているか判定する。YESなら、ステップ1215
で、管理者はそのエントリを記憶させるか判断するよう
に問われる。NOであれば、ステップ1213でリスト
区画からの選択エントリとディスプレイ区画の内容が交
換させられ、システムはステップ1200に戻る。管理
者がディスプレイ区画の値を記憶させると指示すると、
プロセスはステップ1220に進み、そこでディスプレ
イ区画の値を検証する。ステップ1225では、検証で
間違いがあったかどうか判定するためのテストを実行す
る。なんらかの間違いがあるなら、ステップ1230
で、その間違いをメータ区画に通知し、システムは12
00に戻る。間違いがない、つまりNOならば、ステッ
プ1235で、検証の成功がメータ区画に表示され、プ
ロセスはステップ1240に進む。ステップ1240で
は、ディスプレイ・ページからのと同じトンネルIDを
有するリスト・エントリがあるか判定する。あるなら、
ステップ1245でIPトンネル・エントリはリスト区
画でディスプレイ区画値を有する同じIDと交換され
る。この場合、管理者は既に存在するトンネル定義を修
正している。ステップ1240の判定がNOなら、ステ
ップ1250でディスプレイ区画の値がリスト区画内の
新たな列として加えられる。
255でアクション認識不能とされ、処理はステップ1
200に続く。
ージのリスト・アクション区画におけるユーザ入力によ
って行われるプロセスを示す。ステップ1300でプロ
セスが始まり、ユーザの入力を待つ。ステップ1303
では、エントリ削除ボタンが押されたか判定する。YE
Sなら、ステップ1305で、エントリがリスト区画で
選択されたか判定する。NOなら、システムはステップ
1300に戻りユーザの別の入力を待つ。エントリがス
テップ1310で選択されたなら、リスト区画からその
選択エントリを除去する。ステップ1313で、エント
リの削除がIPトンネル定義ページのメータ区画に通知
される。プロセスはステップ1300に戻る。
タンが押されたか判定する。YESなら、ステップ13
20で、エントリがリスト区画で選択されたか判定す
る。NOなら、システムはステップ1300に戻る。エ
ントリがステップ1325で選択されたなら、選択した
IPトンネル・エントリの活性属性を活性にセットす
る。プロセスはステップ1300に戻りユーザのアクシ
ョンを待つ。活性トンネルとは、IPトンネルを通じて
パケットと照合する経路をつくるためにフィルタ・ルー
ルが定義されている時、ファイアウォールが複数のIP
パケットを送ることのできるものである。IPトンネル
は定義可能であるが、複数のIPパケットを受けいれる
ために活性にはできない。
ボタンが押されたか判定する。YESなら、ステップ1
333で、エントリがリスト区画で選択されたか判定す
る。NOなら、システムはステップ1300に戻りユー
ザのアクションを待つ。エントリがステップ1335で
選択されたなら、選択したIPトンネル・エントリの活
性属性を不活性化にセットする。プロセスはステップ1
300に戻りユーザのアクションを待つ。
ボタンが押されたか判定する。YESなら、ステップ1
340で、管理者はどのファイアウォールからIPトン
ネル定義をロードするか問われる。ステップ1345
で、特定のファイアウォールからのIPトンネル定義が
ロードされる。ステップ1350では、ロード処理で誤
りがあるかどうか判定する。誤りがあるなら、ステップ
1355で、誤りをメータ区画に通知する。誤りがない
なら、ステップ1360で、ロード処理の成功をメータ
区画に通知する。ステップ1365では、リスト区画エ
ントリはロードしたIPトンネル・リストと交換され
る。ステップ1369では、ディスプレイ区画エントリ
はクリアされる。ステップ1370では、ディスプレイ
区画修正ビットがセット・オフされる。プロセスはステ
ップ1300に戻りユーザの入力を待つ。
へ保存というボタンが押されたか判定する。YESな
ら、ステップ1375で、管理者はどのファイアウォー
ルへIPトンネル定義を保存するか問われる。ステップ
1377で、特定されたファイアウォールへIPトンネ
ル定義を保存する。ステップ1379では、保存の結果
をメータ区画に通知する。プロセスはステップ1300
に戻る。
ファイアウォール活動停止というボタンが押されたか判
定する。このボタンが押されたなら、ステップ1385
でファイアウォールの全てのIPトンネル定義は停止あ
るいは不活性とされる。ステップ1387で、停止の結
果をメータ区画に通知する。
で検証というボタンが押されたか判定する。このボタン
が押されたなら、ステップ1393でファイアウォール
間、つまりソースファイアウォールと目標ファイアウォ
ール間のトンネル定義をIPトンネル・リストで検証さ
れる。検証プロセスはファイアウォールにより提供され
たものと同じである。ステップ1397で、システムは
このアクションは理解不能であると判定し、何も行わな
い。この時点で、プロセスはステップ1300に戻り、
ユーザの別な入力を待つ。
区画のユーザ入力に応じて行われるシステム・アクショ
ンを図14に示している。ステップ1400でプロセス
が始まり、ユーザの入力を待つ。ステップ1405で
は、全てを見せるというボタンが押されたか判定する。
YESなら、ステップ1410で、ディスプレイ区画の
画像が書き直され、全てのIPトンネルを見せる。ステ
ップ14150では、活動中のものを見せるというボタ
ンが押されたか判定する。YESなら、ステップ142
0で、ディスプレイ区画で画像が書き直され、活動中の
IPトンネル接続を明るく点灯する。プロセスはステッ
プ1400に戻る。ステップ1425で、非活動中のも
のを見せるというボタンが押されたか判定する。YES
なら、ステップ1423で、ディスプレイ区画で画像が
書き直され、非活動中のIPトンネル接続を明るく点灯
する。ステップ1435で、このシステムはユーザ入力
が不明のアクションとして分類し、ステップ1400に
戻りユーザの別な入力を待つ。
におけるリスト・アクション区画の入力からのシステム
・アクションを示す。ステップ1500でプロセスが始
まり、ユーザの入力を待つ。ステップ1503では、エ
ントリ編集ボタンが押されたか判定する。YESなら、
ステップ1505で、エントリがリスト区画で選択され
たか判定する。NOなら、システムはステップ1500
に戻りユーザの別の入力を待つ。エントリがステップ1
507で選択されたなら、その選択エントリの内容を一
時IPトンネル定義構造に記憶させる。ステップ150
9で、IPトンネル定義ページが表示される。ステップ
1510で、一時IPトンネル定義の内容がディスプレ
イ区画に表示され、プロセスは図11、図12、図1
3、図14、図15、図16に示したIPトンネル定義
ページのアクションに進む。
ンが押されたか判定する。YESなら、ステップ151
7で、エントリがリスト区画で選択されたか判定する。
NOなら、システムはステップ1500に戻りユーザの
別の入力を待つ。エントリがステップ1517で選択さ
れたなら、ステップ1519でリスト区画からその選択
エントリを除去し、ステップ1520ではリスト区画修
正ビットをセット・オンする。ステップ1523では、
IPトンネル画像が描き直され、リスト区画の新しい内
容を反映させる。プロセスはステップ1500に戻る。
タンが押されたか判定する。YESなら、ステップ15
29で、エントリがリスト区画で選択されたか判定す
る。エントリが選択されたなら、選択したエントリのI
Pトンネル定義をステップ1530で活性化し、プロセ
スはステップ1520にもどる。
タンが押されたか判定する。YESなら、ステップ15
39で、エントリがリスト区画で選択されたか判定す
る。エントリが選択されたなら、選択したエントリのI
Pトンネル定義をステップ1540で不活性化し、プロ
セスはステップ1520にもどり、リスト区画修正ボタ
ンをセットし、ステップ1523でIPトンネル画像を
描き直す。
からロードというボタンが押されたか判定する。YES
なら、ステップ1550で、リスト区画修正ビットがオ
ンか判定する。NOであれば、ステップ1553で、管
理者はどのファイアウォールからロードするか問われ
る。ステップ1555で、特定したファイアウォールか
らのIPトンネル定義がロードされる。ステップ156
0では、ロード処理で誤りがあるかどうか判定する。誤
りがあるなら、ステップ1563で、誤りをチッカ・テ
ープ区画に通知し、プロセスはステップ1500に戻
る。誤りがないなら、ステップ1565で、ロード処理
の成功をチッカ・テープ区画に通知する。ステップ15
70では、リスト区画のIPトンネルリストをロードし
たIPトンネル・リストと交換する。ステップ1573
では、リスト区画修正ビットがセット・オフされる。プ
ロセスはステップ1523に戻り、IPトンネル画像が
ディスプレイ区画で描き直される。
スト区画内容を保存するか問われる。管理者がそのリス
ト区画内容を保存すると指示したら、ステップ1580
で、その内容が目標ファイアウォールのIPトンネル・
テーブルとして保存される。ステップ1583では、そ
の結果をチッカ・テープ区画に通知する。この時点で、
プロセスはステップ1553に戻り、管理者にどのファ
イアウォールからロードするか問う。
ウォールへ保存というボタンが押されたか判定する。Y
ESなら、ステップ1590で、管理者はどのファイア
ウォールへ保存するか問われる。ステップ1593で、
特定したファイアウォールへリスト区画のIPトンネル
定義を保存する。ステップ1595では、保存の結果を
チッカ・テープ区画に通知する。プロセスはステップ1
500に戻りユーザの入力を待つ。ステップ1597
で、このアクションは不明アクションとして分類され、
プロセスはステップ1500に戻りユーザの入力を待
つ。
クション区画におけるユーザ入力により行われるシステ
ム・アクションを示すフローチャートである。ステップ
1600でプロセスが始まり、ユーザの入力を待つ。ス
テップ1605では、クリア・ボタンが押されたか判定
する。YESなら、ステップ1610で、IPトンネル
値がディスプレイ区画から除去される、つまりエントリ
・フィールドは空白である。ステップ1615では、メ
ータ区画のリンクしたリストがクリアされ、メータ区画
が表示される。ステップ1620では、チッカ・テープ
区画がクリアされる。ステップ1625では、ディスプ
レイ・アクション区画で照合した数としてゼロが表示さ
れる。プロセスはステップ1600に戻り、ユーザのア
クションを待つ。
押されたか判定する。押されたなら、ステップ1635
で、メータ区画リンク・リストがクリアされ、IPトン
ネル・テーブルを介してカウンタを増加するため使用す
る変数iを1にセットする。ステップ1640では、i
がIPトンネル・テーブルのIPトンネルの数より大き
いか判定する。大きくないなら、ステップ1645でI
Pトンネル・テーブルがIPトンネル・エントリの照会
明細と照合しているか判定する。これはリスト区画の指
標列に対してディスプレイ区画の入力を照合させること
により行われる。ステップ1650では、iによる指標
のIPトンネル・テーブルはメータ区画リンク・リスト
に加えられる。ステップ1655では、iが1増加し、
プロセスはステップ1640に戻る。iがIPトンネル
・テーブルのIPトンネルの数を越えるなら、ステップ
1660ではメータ区画リンク・リストがエントリを有
するか判定する。YESなら、ステップ1665におい
て、照合するエントリにメータ区画内で陰影を着ける。
結果をチッカ・テープ区画ステップ1670に表示し、
ステップ1675では、照合した数をディスプレイ・ア
クション区画に表示する。プロセスはステップ1600
に戻りユーザのアクションを待つ。ステップ1680で
は、このアクションは認識されず、プロセスはステップ
1600に戻る。
スト区画に対するユーザ入力に応じて行うシステム・ア
クションを示す。ステップ1700でユーザ入力を待
つ。ステップ1705では、エントリが選択されたか判
定する。選択されたなら、ステップ1710で、エント
リをディスプレイ区画で交換する。ディスプレイ・アク
ション照合数はステップ1715で「ゼロ」に変わる。
次に、ステップ1720で、メータ区画リンク・リスト
がクリアされ、メータ区画での陰影もクリアされる。ス
テップ1700に戻り、ユーザ・アクションを待つ。
画でスクロールされたか判定する。YESなら、ステッ
プ1730でメータ区画の位置キューの垂直バーがリス
ト区画で示されているものと照合するように変えられ
る。プロセスはステップ1700に戻る。ステップ17
35では、このアクションは不明とされ、何も行わな
い。そして、ステップ1700に戻り、ユーザのアクシ
ョンを待つ。
ョン区画におけるユーザ入力に応じたシステムのアクシ
ョンが図20に示されている。ステップ1800で、ユ
ーザ入力を待つ。ステップ1805では、編集ボタンが
押されたか判定する。YESなら、ステップ1810
で、リスト区画にエントリがあるか、またそれは選択さ
れたか判定される。NOならば、システムはステップ1
800に戻る。YESなら、ステップ1815で、選択
エントリの内容を一時IPトンネル定義構造に記憶させ
る。ステップ1820で、IPトンネル定義ページが表
示され、ステップ1825で、一時IPトンネル定義構
造の内容がディスプレイ区画に置かれる。次に、システ
ムはステップ1830の図10、11、12、13、1
4、15、16に関連して説明したIPトンネル定義ペ
ージ・アクションに進む。
ドするというボタンが押されたか判定する。YESな
ら、ステップ1840で、ファイアウォールから記憶さ
せたIPトンネル定義をロードする。ステップ1845
で、新たなIPトンネル・テーブルをリスト区画に表示
する。プロセスはステップ1800に戻る。
識せずと判定し、何も行わない。プロセスはステップ1
800に戻り、ユーザ入力を待つ。
ージの表示アクション区画におけるユーザ入力に応じた
システム・アクションを示す。ステップ1900で、ユ
ーザ入力を待つ。ステップ1905で、クリア・ボタン
が押されたか判定する。YESなら、ステップ1910
で、明るい点灯を画像およびディスプレイ区画から除去
する。ステップ1915で、メータ区画リンク・リスト
はクリアされ、メータ区画が再度表示される。ステップ
1920で、チッカ・テープ区画がクリアされる。ステ
ップ1925で、ディスプレイ・アクション区画で照合
したフィルタの数としてゼロが表示され、選択したIP
トンネルの数が表示され、プロセスはステップ1900
に戻る。
押されたか判定する。押されたのなら、ステップ193
5で、メータ区画リンク・リストがクリアされ、変数i
を1にセットする。ステップ1940では、iがリスト
区画のIPフィルタ・ルールの数より大きいか判定す
る。大きくないなら、ステップ1945でIPフィルタ
・テーブルが、ディスプレイ区画で選択IDトンネルと
照合するトンネルIDを有するか判定する。YESな
ら、ステップ1950で、IPフィルタ・テーブルのi
による指標のトンネル定義がメータ区画リンク・リスト
に加えられる。ステップ1955では、変数iが増加さ
せられる。
リストがエントリを有するか判定する。YESなら、ス
テップ1965において、照会定義と照合するメータ・
リスト・エントリにメータ区画内で陰影を着ける。19
70で、結果をチッカ・テープ区画に表示し、ステップ
1975では、フィルタと照合した数をディスプレイ・
アクション区画に表示する。プロセスはステップ190
0に戻る。
認識されず、プロセスはステップ1900に戻り、ユー
ザの別なアクションを待つ。
ージのリスト区画へのユーザ入力によるシステム・アク
ションを示す。ステップ2000で、ユーザ入力を待
つ。ステップ2005で、エントリが選択されたか判定
する。YESなら、ステップ2010でディスプレイ・
アクション照合数が「ゼロ」に変わる。選択したIPト
ンネルをディスプレイ・アクション区画から除去する。
ステップ2015では、メータ区画リンク・リストがク
リアされ、メータ区画を再度表示する。ステップ202
0では、明るい点灯をディスプレイ区画の選択エントリ
から除去する。
ルされたか判定する。YESなら、ステップ2030
で、メータ区画の垂直バーの位置キューを、リスト区画
に示されているものと照合するように変える。ステップ
2035では、このアクションは不明とする。プロセス
はステップ2000に戻り、ユーザ入力を待つ。
ージのリスト・アクション区画に対するユーザ入力に応
じたシステム・アクションを示す。ステップ2100
で、ユーザ入力を待つ。ステップ2105で、エントリ
編集ボタンが押されたか判定する。YESなら、ステッ
プ2110でリスト区画のエントリが選択されたか判定
する。NOなら、システムはステップ2100に戻り、
ユーザ・アクションを待つ。ステップ2115では、選
択したエントリの内容を一時IPフィルタ・ルール構造
に記憶する。ステップ2120で、IPフィルタ定義ペ
ージが表示される。ステップ2125では、一時IPフ
ィルタ・ルール構造の内容をディスプレイ区画に表示
し、ステップ2130では前述の引例に説明があるIP
フィルタ定義ページ・アクションに進む。
をロードするというボタンが押されているか判定する。
YESなら、ステップ2140でファイアウォールから
のこれらのIP/フィルタ定義を記憶させる。ステップ
2145では、新たなIPフィルタ・テーブルをリスト
区画に示す。ステップ2150では、このアクションは
不明とし、アクションはとらない。プロセスはステップ
2100に戻る。
ルタ処理、つまり種々のインターネット本体により公表
されたトンネル・ルールおよびフィルタ・ルールに関す
るものであり、本発明は安全なネットワークと安全でな
いネットワーク間に課することの可能なトンネル・ルー
ルとフィルタ・ルールの集合への応用である。例えば、
マイクロソフト社によって初め提案されたポイント対ポ
イント・トンネリング・プロトコルは、本発明の使用に
より最小限の改修で管理可能となる。
を行ったが、本発明が修正により他の環境においても実
施可能であることは当業者に容易に理解されるであろ
う。例えば、上記説明の本発明は選択的に改変したりソ
フトウェアにより作動させた、汎用コンピュータにおい
て容易に実行可能であるが、本発明はハードウェア、フ
ァームウェア、あるいはソフトウェア、ファームウェア
または上記の本発明を実現するため特別設計した特殊な
装置を含むハードウェアのいかなる組合せでも実行可能
であることは、当業者は容易に理解できる。従って、形
態および細部の変更は前述の請求の範囲の精神および範
囲を逸脱しない限り、行えるものである。
の事項を開示する。
と安全でないコンピュータ・ネットワーク間のファイア
ウォール・コンピュータにおけるトンネリングを管理す
る方法において、複数のネットワークのアドレス間のト
ンネルのグラフィック図をネットワーク・アドレスを示
すアイコンを接続するラインとして表示するステップ
と、第一ラインのユーザの選択に応じて、その第一ライ
ンによって示された選択したトンネル定義を表示するス
テップと、ユーザ入力に応じて、上記選択したトンネル
定義へのアクションを行うステップとを有することを特
徴とするファイアウォール・コンピュータのトンネリン
グを管理する方法。 (2)上記トンネルのグラフィック図は、ユーザ入力に
より、全ての定義したトンネルを示し、活動中のトンネ
ルを示し、あるいは非活動中のトンネルを示すように選
択的に変えることが可能であることを特徴とする、上記
(1)に記載の方法。 (3)上記ラインは、各々のトンネルの特性を示す異な
った方法で描かれていることを特徴とする、上記(1)
に記載の方法。 (4)上記特性はトンネルに可能な安全状態であること
を特徴とする、上記(3)に記載の方法。 (5)上記グラフィック図は各トンネルが発生してくる
方向を示す印を有することを特徴とする、上記(1)に
記載の方法。 (6)安全なコンピュータ・ネットワークと安全でない
コンピュータ・ネットワーク間のファイアウォール・コ
ンピュータのトンネリングを管理する方法において、ト
ンネル定義を入れることのできる第一区画を有するユー
ザ・インターフェースを示すステップと、ユーザ入力に
応じて、入力されたトンネル定義と既存のトンネル定義
が照合するか判定するために、入力されたトンネル定義
についての照会を実行するステップと、上記照会の結果
を分散バーでユーザ・インターフェースの別な区画に表
示し、トンネル定義の照合の位置は分散バーを通るライ
ンにより示されるステップと、ユーザ入力に応じて、選
択トンネル定義についてのアクションを行うステップと
を有することを特徴とするファイアウォール・コンピュ
ータのトンネリングを管理する方法。 (7)第三区画でトンネル定義のリストを表示し、そこ
では照合するトンネル定義が照合しないトンネル定義と
は異なった方法で表示するステップと、上記分散バーに
隣接し、上記分散バーによって示されたトンネル定義の
完全なリストに関して第三区画に表示したトンネル定義
のリストの位置を示す小さなバーを表示するステップと
を、さらに有することを特徴とする上記(6)に記載の
方法。 (8)上記分散バーに隣接し、照合するトンネル定義の
集中を示す小さなバーを表示するステップを、さらに有
することを特徴とする上記(6)に記載の方法。 (9)安全なコンピュータ・ネットワークと安全でない
コンピュータ・ネットワーク間のファイアウォール・コ
ンピュータのトンネリングを管理する方法において、複
数のネットワークのアドレス間のトンネルのグラフィッ
ク図をネットワーク・アドレスを示すアイコンを接続す
るラインとして表示するステップと、第一ラインのユー
ザの選択に応じて、その第一ラインによって示された選
択したトンネルに応用できるフィルタ・ルールのリスト
を表示するステップと、ユーザ入力に応じて、上記選択
したフィルタ・ルールへのアクションを行うステップと
を有することを特徴とするファイアウォール・コンピュ
ータのトンネリングを管理する方法。 (10)ユーザ入力に応じて、選択したトンネルに既存
のフィルタ・ルールが応用可能か判定するために、選択
したトンネルについての照会を実行するステップと、上
記照会の結果を分散バーでユーザ・インターフェースの
別な区画に表示し、フィルタ・ルールの照合の位置は分
散バーを通るラインにより示されるステップとを更に有
することを特徴とする、上記(9)に記載の方法。 (11)照合するフィルタ・ルールを、フィルタ・ルー
ルのリストの照合しないフィルタ・ルールとは異なった
方法で表示するステップと、上記分散バーに隣接し、上
記分散バーによって示されたフィルタ・ルールの完全な
リストに関して第三区画に表示したフィルタ・ルールの
リストの位置を示す小さなバーを表示するステップと
を、さらに有することを特徴とする上記(10)に記載
の方法。 (12)安全なコンピュータ・ネットワークと安全でな
いコンピュータ・ネットワーク間のファイアウォール・
コンピュータのトンネリングを管理するためのプロセッ
サとメモリを有するシステムにおいて、複数のネットワ
ークのアドレス間のトンネルのグラフィック図をネット
ワーク・アドレスを示すアイコンを接続するラインとし
て表示する手段と、第一ラインのユーザの選択に応じ
て、その第一ラインによって示された選択したトンネル
定義を表示する手段と、ユーザ入力に応じて、上記選択
したトンネル定義へのアクションを行う手段とを有する
ことを特徴とするファイアウォール・コンピュータのト
ンネリングを管理するシステム。 (13)上記トンネルのグラフィック図は、ユーザ入力
により、全ての定義したトンネルを示し、活動中のトン
ネルを示し、あるいは非活動中のトンネルを示すように
選択的に変えることが可能であることを特徴とする、上
記(12)に記載のシステム。 (14)上記ラインは、各々のトンネルの特性を示す異
なった方法で描かれていることを特徴とする、上記(1
2)に記載のシステム。 (15)上記特性はトンネルに可能な安全状態であるこ
とを特徴とする、上記(14)に記載のシステム。 (16)上記グラフィック図は各トンネルが発生してく
る方向を示す印を有することを特徴とする、上記(1
2)に記載のシステム。 (17)安全なコンピュータ・ネットワークと安全でな
いコンピュータ・ネットワーク間のファイアウォール・
コンピュータのトンネリングを管理するためのプロセッ
サとメモリを有するシステムにおいて、トンネル定義を
入力することのできる第一区画を有するユーザ・インタ
ーフェースを示す手段と、ユーザ入力に応じて、入力さ
れたトンネル定義と既存のトンネル定義が照合するか判
定するために、入力されたトンネル定義についての照会
を実行する手段と、上記照会の結果を分散バーでユーザ
・インターフェースの別な区画に表示し、トンネル定義
の照合の位置は分散バーを通るラインにより示される手
段と、ユーザ入力に応じて、選択トンネル定義について
のアクションを行う手段とを有することを特徴とするフ
ァイアウォール・コンピュータのトンネリングを管理す
るシステム。 (18)第三区画でトンネル定義のリストを表示し、そ
こでは照合するトンネル定義が照合しないトンネル定義
とは異なった方法で表示する手段と、上記分散バーに隣
接し、上記分散バーによって示されたトンネル定義の完
全なリストに関して第三区画に表示したトンネル定義の
リストの位置を示す小さなバーを表示する手段とを、さ
らに有することを特徴とする上記(17)に記載のシス
テム。 (19)上記分散バーに隣接し、照合するトンネル定義
の集中を示す小さなバーを表示する手段を、さらに有す
ることを特徴とする上記(17)に記載のシステム。 (20)安全なコンピュータ・ネットワークと安全でな
いコンピュータ・ネットワーク間のファイアウォール・
コンピュータのトンネリングを管理するプロセッサとメ
モリを有するシステムにおいて、複数のネットワークの
アドレス間のトンネルのグラフィック図をネットワーク
・アドレスを示すアイコンを接続するラインとして表示
する手段と、第一ラインのユーザの選択に応じて、その
第一ラインによって示された選択したトンネルに応用で
きるフィルタ・ルールのリストを表示する手段と、ユー
ザ入力に応じて、上記選択したフィルタ・ルールへのア
クションを行う手段とを有することを特徴とするファイ
アウォール・コンピュータのトンネリングを管理するシ
ステム。 (21)ユーザ入力に応じて、選択したトンネルに既存
のフィルタ・ルールが応用可能か判定するために、選択
したトンネルについての照会を実行する手段と、上記照
会の結果を分散バーでユーザ・インターフェースの別な
区画に表示し、フィルタ・ルールの照合の位置は分散バ
ーを通るラインにより示される手段とを更に有すること
を特徴とする、上記(20)に記載の方法。 (22)照合するフィルタ・ルールを、フィルタ・ルー
ルのリストの照合しないフィルタ・ルールとは異なった
方法で表示する手段と、上記分散バーに隣接し、上記分
散バーによって示されたフィルタ・ルールの完全なリス
トに関して第三区画に表示したフィルタ・ルールのリス
トの位置を示す小さなバーを表示する手段とを、さらに
有することを特徴とする上記(21)に記載の方法。
ムの構成図である。
図である。
略図である。
おけるIPトンネル定義のページを示す表示例。
おけるIPトンネルのグラフィック・ページを示す表示
例。
ル照会ページを示す表示例。
ル/フィルタ照会ページを示す表示例。
ンを示すフローチャート。
のアクションを示すフローチャート。
るユーザ入力に従うアクションを示すフローチャート。
ン区画におけるユーザ入力によって取るアクションを示
すフローチャートの前半部分。
画のユーザ入力に応じるプロセスを示すフローチャー
ト。
クション区画の入力からのシステム・アクションを示す
フローチャートの前半部分。
画におけるユーザ入力により取られるシステム・プロセ
スを示すフローチャート。
る入力により取られるアクションを示すフローチャー
ト。
ン区画におけるユーザ・アクションに応じたシステムの
アクションを示すフローチャート。
クション区画における入力に応じたシステム・アクショ
ンを示すフローチャート。
区画から取られるアクションを示すフローチャート。
・アクション区画におけるユーザ・アクションに応じた
システム・アクションを示すフローチャート。
Claims (22)
- 【請求項1】安全なコンピュータ・ネットワークと安全
でないコンピュータ・ネットワーク間のファイアウォー
ル・コンピュータにおけるトンネリングを管理する方法
において、複数のネットワークのアドレス間のトンネル
のグラフィック図をネットワーク・アドレスを示すアイ
コンを接続するラインとして表示するステップと、 第一ラインのユーザの選択に応じて、その第一ラインに
よって示された選択したトンネル定義を表示するステッ
プと、ユーザ入力に応じて、上記選択したトンネル定義
へのアクションを行うステップとを有することを特徴と
するファイアウォール・コンピュータのトンネリングを
管理する方法。 - 【請求項2】上記トンネルのグラフィック図は、ユーザ
入力により、全ての定義したトンネルを示し、活動中の
トンネルを示し、あるいは非活動中のトンネルを示すよ
うに選択的に変えることが可能であることを特徴とす
る、請求項1に記載の方法。 - 【請求項3】上記ラインは、各々のトンネルの特性を示
す異なった方法で描かれていることを特徴とする、請求
項1に記載の方法。 - 【請求項4】上記特性はトンネルに可能な安全状態であ
ることを特徴とする、請求項3に記載の方法。 - 【請求項5】上記グラフィック図は各トンネルが発生し
てくる方向を示す印を有することを特徴とする、請求項
1に記載の方法。 - 【請求項6】安全なコンピュータ・ネットワークと安全
でないコンピュータ・ネットワーク間のコンピュータの
トンネリングを管理する方法において、 トンネル定義を入れることのできる第一区画を有するユ
ーザ・インターフェースを示すステップと、 ユーザ入力に応じて、入力されたトンネル定義と既存の
トンネル定義が照合するか判定するために、入力された
トンネル定義についての照会を実行するステップと、 上記照会の結果を分散バーでユーザ・インターフェース
の別な区画に表示し、トンネル定義の照合の位置は分散
バーを通るラインにより示されるステップと、 ユーザ入力に応じて、選択トンネル定義についてのアク
ションを行うステップとを有することを特徴とするコン
ピュータのトンネリングを管理する方法。 - 【請求項7】第三区画でトンネル定義のリストを表示
し、そこでは照合するトンネル定義が照合しないトンネ
ル定義とは異なった方法で表示するステップと、 上記分散バーに隣接し、上記分散バーによって示された
トンネル定義の完全なリストに関して第三区画に表示し
たトンネル定義のリストの位置を示す小さなバーを表示
するステップとを、さらに有することを特徴とする請求
項6に記載の方法。 - 【請求項8】上記分散バーに隣接し、照合するトンネル
定義の集中を示す小さなバーを表示するステップを、さ
らに有することを特徴とする請求項6に記載の方法。 - 【請求項9】安全なコンピュータ・ネットワークと安全
でないコンピュータ・ネットワーク間のファイアウォー
ル・コンピュータのトンネリングを管理する方法におい
て、 複数のネットワークのアドレス間のトンネルのグラフィ
ック図をネットワーク・アドレスを示すアイコンを接続
するラインとして表示するステップと、 第一ラインのユーザの選択に応じて、その第一ラインに
よって示された選択したトンネルに応用できるフィルタ
・ルールのリストを表示するステップと、 ユーザ入力に応じて、上記選択したフィルタ・ルールへ
のアクションを行うステップとを有することを特徴とす
るファイアウォール・コンピュータのトンネリングを管
理する方法。 - 【請求項10】ユーザ入力に応じて、選択したトンネル
に既存のフィルタ・ルールが応用可能か判定するため
に、選択したトンネルについての照会を実行するステッ
プと、 上記照会の結果を分散バーでユーザ・インターフェース
の別な区画に表示し、フィルタ・ルールの照合の位置は
分散バーを通るラインにより示されるステップとを更に
有することを特徴とする、請求項9に記載の方法。 - 【請求項11】照合するフィルタ・ルールを、フィルタ
・ルールのリストの照合しないフィルタ・ルールとは異
なった方法で表示するステップと、 上記分散バーに隣接し、上記分散バーによって示された
フィルタ・ルールの完全なリストに関して第三区画に表
示したフィルタ・ルールのリストの位置を示す小さなバ
ーを表示するステップとを、さらに有することを特徴と
する請求項10に記載の方法。 - 【請求項12】安全なコンピュータ・ネットワークと安
全でないコンピュータ・ネットワーク間のファイアウォ
ール・コンピュータのトンネリングを管理するためのプ
ロセッサとメモリを有するシステムにおいて、 複数のネットワークのアドレス間のトンネルのグラフィ
ック図をネットワーク・アドレスを示すアイコンを接続
するラインとして表示する手段と、 第一ラインのユーザの選択に応じて、その第一ラインに
よって示された選択したトンネル定義を表示する手段
と、 ユーザ入力に応じて、上記選択したトンネル定義へのア
クションを行う手段とを有することを特徴とするファイ
アウォール・コンピュータのトンネリングを管理するシ
ステム。 - 【請求項13】上記トンネルのグラフィック図は、ユー
ザ入力により、全ての定義したトンネルを示し、活動中
のトンネルを示し、あるいは非活動中のトンネルを示す
ように選択的に変えることが可能であることを特徴とす
る、請求項12に記載のシステム。 - 【請求項14】上記ラインは、各々のトンネルの特性を
示す異なった方法で描かれていることを特徴とする、請
求項12に記載のシステム。 - 【請求項15】上記特性はトンネルに可能な安全状態で
あることを特徴とする、請求項14に記載のシステム。 - 【請求項16】上記グラフィック図は各トンネルが発生
してくる方向を示す印を有することを特徴とする、請求
項12に記載のシステム。 - 【請求項17】安全なコンピュータ・ネットワークと安
全でないコンピュータ・ネットワーク間のファイアウォ
ール・コンピュータのトンネリングを管理するためのプ
ロセッサとメモリを有するシステムにおいて、 トンネル定義を入力することのできる第一区画を有する
ユーザ・インターフェースを示す手段と、 ユーザ入力に応じて、入力されたトンネル定義と既存の
トンネル定義が照合するか判定するために、入力された
トンネル定義についての照会を実行する手段と、 上記照会の結果を分散バーでユーザ・インターフェース
の別な区画に表示し、トンネル定義の照合の位置は分散
バーを通るラインにより示される手段と、 ユーザ入力に応じて、選択トンネル定義についてのアク
ションを行う手段とを有することを特徴とするファイア
ウォール・コンピュータのトンネリングを管理するシス
テム。 - 【請求項18】第三区画でトンネル定義のリストを表示
し、そこでは照合するトンネル定義が照合しないトンネ
ル定義とは異なった方法で表示する手段と、 上記分散バーに隣接し、上記分散バーによって示された
トンネル定義の完全なリストに関して第三区画に表示し
たトンネル定義のリストの位置を示す小さなバーを表示
する手段とを、さらに有することを特徴とする請求項1
7に記載のシステム。 - 【請求項19】上記分散バーに隣接し、照合するトンネ
ル定義の集中を示す小さなバーを表示する手段を、さら
に有することを特徴とする請求項17に記載のシステ
ム。 - 【請求項20】安全なコンピュータ・ネットワークと安
全でないコンピュータ・ネットワーク間のファイアウォ
ール・コンピュータのトンネリングを管理するプロセッ
サとメモリを有するシステムにおいて、 複数のネットワークのアドレス間のトンネルのグラフィ
ック図をネットワーク・アドレスを示すアイコンを接続
するラインとして表示する手段と、 第一ラインのユーザの選択に応じて、その第一ラインに
よって示された選択したトンネルに応用できるフィルタ
・ルールのリストを表示する手段と、 ユーザ入力に応じて、上記選択したフィルタ・ルールへ
のアクションを行う手段とを有することを特徴とするフ
ァイアウォール・コンピュータのトンネリングを管理す
るシステム。 - 【請求項21】ユーザ入力に応じて、選択したトンネル
に既存のフィルタ・ルールが応用可能か判定するため
に、選択したトンネルについての照会を実行する手段
と、 上記照会の結果を分散バーでユーザ・インターフェース
の別な区画に表示し、フィルタ・ルールの照合の位置は
分散バーを通るラインにより示される手段とを更に有す
ることを特徴とする、請求項20に記載の方法。 - 【請求項22】照合するフィルタ・ルールを、フィルタ
・ルールのリストの照合しないフィルタ・ルールとは異
なった方法で表示する手段と、 上記分散バーに隣接し、上記分散バーによって示された
フィルタ・ルールの完全なリストに関して第三区画に表
示したフィルタ・ルールのリストの位置を示す小さなバ
ーを表示する手段とを、さらに有することを特徴とする
請求項21に記載の方法。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US08/773542 | 1996-12-23 | ||
US08/773,542 US5864666A (en) | 1996-12-23 | 1996-12-23 | Web-based administration of IP tunneling on internet firewalls |
Publications (2)
Publication Number | Publication Date |
---|---|
JPH10200530A true JPH10200530A (ja) | 1998-07-31 |
JP3730771B2 JP3730771B2 (ja) | 2006-01-05 |
Family
ID=25098613
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP33409397A Expired - Fee Related JP3730771B2 (ja) | 1996-12-23 | 1997-12-04 | 管理方法およびシステム |
Country Status (6)
Country | Link |
---|---|
US (1) | US5864666A (ja) |
JP (1) | JP3730771B2 (ja) |
KR (1) | KR100271143B1 (ja) |
CN (1) | CN1173532C (ja) |
SG (1) | SG66415A1 (ja) |
TW (1) | TW346602B (ja) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6996417B2 (en) | 2000-02-03 | 2006-02-07 | Nec Corporation | Radio terminal, information processing system using radio terminal, and external processing terminal for assisting radio terminal |
US7143151B1 (en) | 1998-05-19 | 2006-11-28 | Hitachi, Ltd. | Network management system for generating setup information for a plurality of devices based on common meta-level information |
JP2008515345A (ja) * | 2004-09-30 | 2008-05-08 | テルコーディア テクノロジーズ インコーポレイテッド | ネットワークにおけるパスの決定および設定 |
Families Citing this family (105)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6145004A (en) * | 1996-12-02 | 2000-11-07 | Walsh; Stephen Kelly | Intranet network system |
US6009475A (en) * | 1996-12-23 | 1999-12-28 | International Business Machines Corporation | Filter rule validation and administration for firewalls |
US7020700B1 (en) * | 1997-02-28 | 2006-03-28 | International Business Machines Corporation | Client side socks server for an internet client |
US6243815B1 (en) * | 1997-04-25 | 2001-06-05 | Anand K. Antur | Method and apparatus for reconfiguring and managing firewalls and security devices |
US6065061A (en) * | 1997-12-16 | 2000-05-16 | Lucent Technologies Inc. | Internet protocol based network architecture for cable television access with switched fallback |
US7055173B1 (en) * | 1997-12-19 | 2006-05-30 | Avaya Technology Corp. | Firewall pooling in a network flowswitch |
US6738814B1 (en) * | 1998-03-18 | 2004-05-18 | Cisco Technology, Inc. | Method for blocking denial of service and address spoofing attacks on a private network |
US6170014B1 (en) * | 1998-03-25 | 2001-01-02 | Community Learning And Information Network | Computer architecture for managing courseware in a shared use operating environment |
US6141755A (en) * | 1998-04-13 | 2000-10-31 | The United States Of America As Represented By The Director Of The National Security Agency | Firewall security apparatus for high-speed circuit switched networks |
JP2002518726A (ja) | 1998-06-19 | 2002-06-25 | サンマイクロシステムズ インコーポレーテッド | プラグインフィルタを用いた拡張性の高いプロキシサーバ |
US6202081B1 (en) | 1998-07-21 | 2001-03-13 | 3Com Corporation | Method and protocol for synchronized transfer-window based firewall traversal |
US6157617A (en) * | 1998-07-31 | 2000-12-05 | Neo-Core, L.L.C. | Method and system of network packet accounting |
ES2760905T3 (es) * | 1998-10-30 | 2020-05-18 | Virnetx Inc | Un protocolo de red agile para comunicaciones seguras con disponibilidad asegurada de sistema |
US10511573B2 (en) | 1998-10-30 | 2019-12-17 | Virnetx, Inc. | Agile network protocol for secure communications using secure domain names |
US6826616B2 (en) | 1998-10-30 | 2004-11-30 | Science Applications International Corp. | Method for establishing secure communication link between computers of virtual private network |
US6502135B1 (en) * | 1998-10-30 | 2002-12-31 | Science Applications International Corporation | Agile network protocol for secure communications with assured system availability |
US7418504B2 (en) | 1998-10-30 | 2008-08-26 | Virnetx, Inc. | Agile network protocol for secure communications using secure domain names |
US6292839B1 (en) | 1998-12-09 | 2001-09-18 | 3Com Corporation | Method and system for reflexive tunneling |
US6226372B1 (en) | 1998-12-11 | 2001-05-01 | Securelogix Corporation | Tightly integrated cooperative telecommunications firewall and scanner with distributed capabilities |
US6249575B1 (en) | 1998-12-11 | 2001-06-19 | Securelogix Corporation | Telephony security system |
US7133511B2 (en) * | 1998-12-11 | 2006-11-07 | Securelogix Corporation | Telephony security system |
US6760420B2 (en) * | 2000-06-14 | 2004-07-06 | Securelogix Corporation | Telephony security system |
US6687353B1 (en) | 1998-12-11 | 2004-02-03 | Securelogix Corporation | System and method for bringing an in-line device on-line and assuming control of calls |
US6718024B1 (en) | 1998-12-11 | 2004-04-06 | Securelogix Corporation | System and method to discriminate call content type |
US6954775B1 (en) | 1999-01-15 | 2005-10-11 | Cisco Technology, Inc. | Parallel intrusion detection sensors with load balancing for high speed networks |
US7831689B2 (en) * | 1999-04-02 | 2010-11-09 | Nortel Networks Corporation | Virtual private network manager GUI with links for use in configuring a virtual private network |
US6765591B2 (en) | 1999-04-02 | 2004-07-20 | Nortel Networks Limited | Managing a virtual private network |
US7000014B2 (en) * | 1999-04-02 | 2006-02-14 | Nortel Networks Limited | Monitoring a virtual private network |
US6701358B1 (en) * | 1999-04-02 | 2004-03-02 | Nortel Networks Limited | Bulk configuring a virtual private network |
US6493752B1 (en) * | 1999-05-06 | 2002-12-10 | Watchguard Technologies | Device and method for graphically displaying data movement in a secured network |
KR20010011667A (ko) * | 1999-07-29 | 2001-02-15 | 이종우 | 보안 기능을 갖는 키보드 및 이를 이용한 시스템 |
US6308276B1 (en) | 1999-09-07 | 2001-10-23 | Icom Technologies | SS7 firewall system |
US6598034B1 (en) * | 1999-09-21 | 2003-07-22 | Infineon Technologies North America Corp. | Rule based IP data processing |
TW515953B (en) * | 1999-11-03 | 2003-01-01 | Avantcom Network Inc | Method and apparatus for proprietary data collection and distribution |
US6895556B1 (en) | 1999-11-12 | 2005-05-17 | International Business Machines Corporation | System and method for providing access to displayed data |
US20020078198A1 (en) * | 2000-02-25 | 2002-06-20 | Buchbinder John E. | Personal server technology with firewall detection and penetration |
US20070214262A1 (en) * | 2000-02-25 | 2007-09-13 | Anywheremobile, Inc. | Personal server technology with firewall detection and penetration |
US6631417B1 (en) | 2000-03-29 | 2003-10-07 | Iona Technologies Plc | Methods and apparatus for securing access to a computer |
US7143152B1 (en) * | 2000-03-31 | 2006-11-28 | Verizon Laboratories Inc. | Graphical user interface and method for customer centric network management |
US6779039B1 (en) | 2000-03-31 | 2004-08-17 | Avaya Technology Corp. | System and method for routing message traffic using a cluster of routers sharing a single logical IP address distinct from unique IP addresses of the routers |
US6880089B1 (en) | 2000-03-31 | 2005-04-12 | Avaya Technology Corp. | Firewall clustering for multiple network servers |
US7814208B2 (en) * | 2000-04-11 | 2010-10-12 | Science Applications International Corporation | System and method for projecting content beyond firewalls |
US7181766B2 (en) * | 2000-04-12 | 2007-02-20 | Corente, Inc. | Methods and system for providing network services using at least one processor interfacing a base network |
US7028334B2 (en) * | 2000-04-12 | 2006-04-11 | Corente, Inc. | Methods and systems for using names in virtual networks |
US6996628B2 (en) * | 2000-04-12 | 2006-02-07 | Corente, Inc. | Methods and systems for managing virtual addresses for virtual networks |
US7028333B2 (en) * | 2000-04-12 | 2006-04-11 | Corente, Inc. | Methods and systems for partners in virtual networks |
US7181542B2 (en) * | 2000-04-12 | 2007-02-20 | Corente, Inc. | Method and system for managing and configuring virtual private networks |
US7047424B2 (en) * | 2000-04-12 | 2006-05-16 | Corente, Inc. | Methods and systems for hairpins in virtual networks |
US6631416B2 (en) * | 2000-04-12 | 2003-10-07 | Openreach Inc. | Methods and systems for enabling a tunnel between two computers on a network |
US7085854B2 (en) * | 2000-04-12 | 2006-08-01 | Corente, Inc. | Methods and systems for enabling communication between a processor and a network operations center |
US20020177910A1 (en) * | 2000-04-19 | 2002-11-28 | Quarterman John S. | Performance measurement system for large computer network |
US6976071B1 (en) * | 2000-05-03 | 2005-12-13 | Nortel Networks Limited | Detecting if a secure link is alive |
US7020718B2 (en) * | 2000-05-15 | 2006-03-28 | Hewlett-Packard Development Company, L.P. | System and method of aggregating discontiguous address ranges into addresses and masks using a plurality of repeating address blocks |
US7024686B2 (en) * | 2000-05-15 | 2006-04-04 | Hewlett-Packard Development Company, L.P. | Secure network and method of establishing communication amongst network devices that have restricted network connectivity |
US7263719B2 (en) * | 2000-05-15 | 2007-08-28 | Hewlett-Packard Development Company, L.P. | System and method for implementing network security policies on a common network infrastructure |
US20010037384A1 (en) * | 2000-05-15 | 2001-11-01 | Brian Jemes | System and method for implementing a virtual backbone on a common network infrastructure |
US6829709B1 (en) * | 2000-05-30 | 2004-12-07 | International Business Machines Corporation | Validation of network communication tunnels |
FR2810432B1 (fr) * | 2000-06-15 | 2002-11-22 | Bull Sa | Procede de gestion de controle de coherence de parametres associes a des ressources physiques et/ou logiques dans un systeme informatique |
EP1168718B1 (en) * | 2000-06-30 | 2005-03-23 | Alcatel | Method and device to communicate with a device not belonging to the same virtual private network |
US7042834B1 (en) | 2000-07-28 | 2006-05-09 | Cisco Technology, Inc. | Method and system for routing communications among computer networks |
US6668282B1 (en) | 2000-08-02 | 2003-12-23 | International Business Machines Corporation | System and method to monitor and determine if an active IPSec tunnel has become disabled |
US6915436B1 (en) | 2000-08-02 | 2005-07-05 | International Business Machines Corporation | System and method to verify availability of a back-up secure tunnel |
US6772226B1 (en) | 2000-08-15 | 2004-08-03 | Avaya Technology Corp. | VPN device clustering using a network flow switch and a different mac address for each VPN device in the cluster |
US6823462B1 (en) * | 2000-09-07 | 2004-11-23 | International Business Machines Corporation | Virtual private network with multiple tunnels associated with one group name |
US20020032871A1 (en) * | 2000-09-08 | 2002-03-14 | The Regents Of The University Of Michigan | Method and system for detecting, tracking and blocking denial of service attacks over a computer network |
US6807576B1 (en) | 2000-09-08 | 2004-10-19 | International Business Machines Corporation | Method and system for determining and graphically representing frame classification rule relationships |
US6944673B2 (en) * | 2000-09-08 | 2005-09-13 | The Regents Of The University Of Michigan | Method and system for profiling network flows at a measurement point within a computer network |
US8150013B2 (en) * | 2000-11-10 | 2012-04-03 | Securelogix Corporation | Telephony security system |
US20020124069A1 (en) * | 2000-12-28 | 2002-09-05 | Hatalkar Atul N. | Broadcast communication system with dynamic client-group memberships |
US20020095572A1 (en) * | 2001-01-12 | 2002-07-18 | Frank Mitchell R. | System and method for providing security profile information to a user of a computer system |
US20020124170A1 (en) * | 2001-03-02 | 2002-09-05 | Johnson William S. | Secure content system and method |
US7533409B2 (en) * | 2001-03-22 | 2009-05-12 | Corente, Inc. | Methods and systems for firewalling virtual private networks |
KR100418445B1 (ko) * | 2001-04-11 | 2004-02-14 | (주) 세이프아이 | 인터넷 망을 통한 접근 통제 방법 및 장치 |
WO2003010946A1 (en) * | 2001-07-23 | 2003-02-06 | Securelogix Corporation | Encapsulation, compression and encryption of pcm data |
US7209962B2 (en) * | 2001-07-30 | 2007-04-24 | International Business Machines Corporation | System and method for IP packet filtering based on non-IP packet traffic attributes |
GB2380279B (en) * | 2001-10-01 | 2006-05-10 | Soundvoice Ltd | Computer firewall system and method |
KR20030047471A (ko) * | 2001-12-10 | 2003-06-18 | (주)애니 유저넷 | 인터넷 전화의 방화벽 통과방법 및 터널링 게이트웨이 |
US7099319B2 (en) * | 2002-01-23 | 2006-08-29 | International Business Machines Corporation | Virtual private network and tunnel gateway with multiple overlapping, remote subnets |
US7237258B1 (en) | 2002-02-08 | 2007-06-26 | Mcafee, Inc. | System, method and computer program product for a firewall summary interface |
US7395354B2 (en) * | 2002-02-21 | 2008-07-01 | Corente, Inc. | Methods and systems for resolving addressing conflicts based on tunnel information |
CN100490438C (zh) * | 2002-02-22 | 2009-05-20 | 联想(北京)有限公司 | 防火墙包过滤动态开关h.323协议通信通道的方法 |
US7937471B2 (en) | 2002-06-03 | 2011-05-03 | Inpro Network Facility, Llc | Creating a public identity for an entity on a network |
US7421736B2 (en) * | 2002-07-02 | 2008-09-02 | Lucent Technologies Inc. | Method and apparatus for enabling peer-to-peer virtual private network (P2P-VPN) services in VPN-enabled network |
US8234358B2 (en) * | 2002-08-30 | 2012-07-31 | Inpro Network Facility, Llc | Communicating with an entity inside a private network using an existing connection to initiate communication |
AU2003268533A1 (en) * | 2002-09-06 | 2004-03-29 | O2Micro, Inc. | Vpn and firewall integrated system |
US8239942B2 (en) | 2002-12-30 | 2012-08-07 | Cisco Technology, Inc. | Parallel intrusion detection sensors with load balancing for high speed networks |
US20040249974A1 (en) * | 2003-03-31 | 2004-12-09 | Alkhatib Hasan S. | Secure virtual address realm |
US7949785B2 (en) | 2003-03-31 | 2011-05-24 | Inpro Network Facility, Llc | Secure virtual community network system |
US20040249973A1 (en) * | 2003-03-31 | 2004-12-09 | Alkhatib Hasan S. | Group agent |
US7676675B2 (en) * | 2003-06-06 | 2010-03-09 | Microsoft Corporation | Architecture for connecting a remote client to a local client desktop |
US7409707B2 (en) * | 2003-06-06 | 2008-08-05 | Microsoft Corporation | Method for managing network filter based policies |
WO2005006705A1 (de) * | 2003-07-10 | 2005-01-20 | Siemens Aktiengesellschaft | Vorrichtung und koppelgerät, so genannter secure-switch, zur sicherung eines datenzugriffes |
US7680943B2 (en) * | 2003-10-20 | 2010-03-16 | Transwitch Corporation | Methods and apparatus for implementing multiple types of network tunneling in a uniform manner |
US20050132183A1 (en) * | 2003-12-16 | 2005-06-16 | Glenn Gearhart | Method and system for user created personal private network (PPN) with secure communications and data transfer |
US20050235223A1 (en) * | 2004-04-15 | 2005-10-20 | Udo Arend | User interface adaptable by an end user |
US20060041936A1 (en) | 2004-08-19 | 2006-02-23 | International Business Machines Corporation | Method and apparatus for graphical presentation of firewall security policy |
KR100678897B1 (ko) * | 2004-11-23 | 2007-02-07 | 삼성전자주식회사 | 홈 네트워크 장치 간의 보안 연결을 위한 시스템 및 방법 |
US8225403B2 (en) * | 2005-06-02 | 2012-07-17 | Microsoft Corporation | Displaying a security element to help detect spoofing |
JP2009090471A (ja) * | 2007-10-03 | 2009-04-30 | Fuji Xerox Co Ltd | 画像形成装置、画像形成システムおよびセキュリティプログラム |
CN102217243B (zh) * | 2008-11-17 | 2015-05-20 | 高通股份有限公司 | 远程接入本地网络的方法和装置 |
CN101841424B (zh) * | 2009-03-18 | 2012-07-04 | 中兴通讯股份有限公司 | 基于socks代理连接的ems网管***和方法 |
CN102035821A (zh) * | 2009-09-29 | 2011-04-27 | 凹凸电子(武汉)有限公司 | 防火墙/虚拟专用网集成***以及电路 |
US10338937B2 (en) * | 2011-11-30 | 2019-07-02 | Red Hat, Inc. | Multi-pane graphical user interface with dynamic panes to present web data |
WO2014077615A1 (en) * | 2012-11-19 | 2014-05-22 | Samsung Sds Co., Ltd. | Anti-malware system, method of processing packet in the same, and computing device |
US11088952B2 (en) * | 2019-06-12 | 2021-08-10 | Juniper Networks, Inc. | Network traffic control based on application path |
Citations (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH06348631A (ja) * | 1993-06-10 | 1994-12-22 | Nec Corp | 情報ネットワークの管理方法 |
JPH07226777A (ja) * | 1994-02-10 | 1995-08-22 | Hitachi Ltd | 階層型ネットワーク管理システムおよびネットワーク管理情報の制御方法 |
JPH0846667A (ja) * | 1994-07-28 | 1996-02-16 | Nec Corp | ネットワーク構築支援方式及び装置 |
JPH0844642A (ja) * | 1993-12-15 | 1996-02-16 | Checkpoint Software Technol Ltd | コンピュータネットワークの制御方法及び保安システム |
JPH08171524A (ja) * | 1994-12-16 | 1996-07-02 | Fujitsu Ltd | ネットワーク機器情報管理システム |
JPH08223550A (ja) * | 1995-02-10 | 1996-08-30 | Canon Inc | 多地点間通信装置 |
JPH09237236A (ja) * | 1996-02-29 | 1997-09-09 | Nec Corp | ネットワークマップ表示処理システム |
JPH09266476A (ja) * | 1995-11-13 | 1997-10-07 | Sun Microsyst Inc | ネットワーク・トポロジー管理システム |
JPH09311771A (ja) * | 1996-05-22 | 1997-12-02 | Matsushita Electric Works Ltd | ネットワーク機器管理方法及びその装置 |
JPH09312646A (ja) * | 1996-05-21 | 1997-12-02 | Anritsu Corp | 広域ネットワークを介した遠隔制御システム |
JPH1011483A (ja) * | 1996-06-20 | 1998-01-16 | Furukawa Electric Co Ltd:The | 配線エリアの簡易表示方法 |
JPH1056451A (ja) * | 1996-05-17 | 1998-02-24 | Sun Microsyst Inc | Ip発見装置及び方法 |
JPH1075245A (ja) * | 1996-05-29 | 1998-03-17 | Sun Microsyst Inc | ネットワーク・デバイスのカスタマイズ可能な自動管理 |
JPH10107795A (ja) * | 1996-09-30 | 1998-04-24 | Hitachi Software Eng Co Ltd | ネットワーク管理システム |
JPH10145397A (ja) * | 1996-09-16 | 1998-05-29 | Sphere Commun Inc | Lan電話システム |
Family Cites Families (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4932054A (en) * | 1988-09-16 | 1990-06-05 | Chou Wayne W | Method and apparatus for protecting computer software utilizing coded filter network in conjunction with an active coded hardware device |
US5063535A (en) * | 1988-11-16 | 1991-11-05 | Xerox Corporation | Programming conflict identification system for reproduction machines |
US5063523A (en) * | 1989-11-16 | 1991-11-05 | Racal Data Communications Inc. | Network management system with event rule handling |
US5416842A (en) * | 1994-06-10 | 1995-05-16 | Sun Microsystems, Inc. | Method and apparatus for key-management scheme for use with internet protocols at site firewalls |
US5548646A (en) * | 1994-09-15 | 1996-08-20 | Sun Microsystems, Inc. | System for signatureless transmission and reception of data packets between computer networks |
US5623601A (en) * | 1994-11-18 | 1997-04-22 | Milkway Networks Corporation | Apparatus and method for providing a secure gateway for communication and data exchanges between networks |
US5550984A (en) * | 1994-12-07 | 1996-08-27 | Matsushita Electric Corporation Of America | Security system for preventing unauthorized communications between networks by translating communications received in ip protocol to non-ip protocol to remove address and routing services information |
US5632011A (en) * | 1995-05-22 | 1997-05-20 | Sterling Commerce, Inc. | Electronic mail management system for operation on a host computer system |
US5673322A (en) * | 1996-03-22 | 1997-09-30 | Bell Communications Research, Inc. | System and method for providing protocol translation and filtering to access the world wide web from wireless or low-bandwidth networks |
-
1996
- 1996-12-23 US US08/773,542 patent/US5864666A/en not_active Expired - Lifetime
-
1997
- 1997-08-06 TW TW086111232A patent/TW346602B/zh not_active IP Right Cessation
- 1997-12-01 SG SG1997004213A patent/SG66415A1/en unknown
- 1997-12-02 KR KR1019970065337A patent/KR100271143B1/ko not_active IP Right Cessation
- 1997-12-04 JP JP33409397A patent/JP3730771B2/ja not_active Expired - Fee Related
- 1997-12-08 CN CNB971254265A patent/CN1173532C/zh not_active Expired - Lifetime
Patent Citations (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH06348631A (ja) * | 1993-06-10 | 1994-12-22 | Nec Corp | 情報ネットワークの管理方法 |
JPH0844642A (ja) * | 1993-12-15 | 1996-02-16 | Checkpoint Software Technol Ltd | コンピュータネットワークの制御方法及び保安システム |
JPH07226777A (ja) * | 1994-02-10 | 1995-08-22 | Hitachi Ltd | 階層型ネットワーク管理システムおよびネットワーク管理情報の制御方法 |
JPH0846667A (ja) * | 1994-07-28 | 1996-02-16 | Nec Corp | ネットワーク構築支援方式及び装置 |
JPH08171524A (ja) * | 1994-12-16 | 1996-07-02 | Fujitsu Ltd | ネットワーク機器情報管理システム |
JPH08223550A (ja) * | 1995-02-10 | 1996-08-30 | Canon Inc | 多地点間通信装置 |
JPH09266476A (ja) * | 1995-11-13 | 1997-10-07 | Sun Microsyst Inc | ネットワーク・トポロジー管理システム |
JPH09237236A (ja) * | 1996-02-29 | 1997-09-09 | Nec Corp | ネットワークマップ表示処理システム |
JPH1056451A (ja) * | 1996-05-17 | 1998-02-24 | Sun Microsyst Inc | Ip発見装置及び方法 |
JPH09312646A (ja) * | 1996-05-21 | 1997-12-02 | Anritsu Corp | 広域ネットワークを介した遠隔制御システム |
JPH09311771A (ja) * | 1996-05-22 | 1997-12-02 | Matsushita Electric Works Ltd | ネットワーク機器管理方法及びその装置 |
JPH1075245A (ja) * | 1996-05-29 | 1998-03-17 | Sun Microsyst Inc | ネットワーク・デバイスのカスタマイズ可能な自動管理 |
JPH1011483A (ja) * | 1996-06-20 | 1998-01-16 | Furukawa Electric Co Ltd:The | 配線エリアの簡易表示方法 |
JPH10145397A (ja) * | 1996-09-16 | 1998-05-29 | Sphere Commun Inc | Lan電話システム |
JPH10107795A (ja) * | 1996-09-30 | 1998-04-24 | Hitachi Software Eng Co Ltd | ネットワーク管理システム |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7143151B1 (en) | 1998-05-19 | 2006-11-28 | Hitachi, Ltd. | Network management system for generating setup information for a plurality of devices based on common meta-level information |
US6996417B2 (en) | 2000-02-03 | 2006-02-07 | Nec Corporation | Radio terminal, information processing system using radio terminal, and external processing terminal for assisting radio terminal |
JP2008515345A (ja) * | 2004-09-30 | 2008-05-08 | テルコーディア テクノロジーズ インコーポレイテッド | ネットワークにおけるパスの決定および設定 |
JP4777990B2 (ja) * | 2004-09-30 | 2011-09-21 | テルコーディア ライセンシング カンパニー, リミテッド ライアビリティ カンパニー | ネットワークにおけるパスの決定および設定 |
Also Published As
Publication number | Publication date |
---|---|
KR100271143B1 (ko) | 2000-11-01 |
TW346602B (en) | 1998-12-01 |
CN1173532C (zh) | 2004-10-27 |
CN1187727A (zh) | 1998-07-15 |
KR19980063709A (ko) | 1998-10-07 |
US5864666A (en) | 1999-01-26 |
JP3730771B2 (ja) | 2006-01-05 |
SG66415A1 (en) | 1999-07-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JPH10200530A (ja) | 管理方法およびシステム | |
KR100268198B1 (ko) | 인터넷방화벽상에서의ip필터링에대한웹기초형관리 | |
JP2938420B2 (ja) | ファンクション選択方法及び装置、ファンクションを選択するための制御プログラムを格納した記憶媒体、オブジェクトの操作方法及び装置、オブジェクトを操作するための制御プログラムを格納した記憶媒体、複合アイコンを格納した記憶媒体 | |
JPH10509266A (ja) | 分散型情報処理環境におけるデータベース用管理インターフェース | |
US7376898B1 (en) | Methods and apparatus for managing resources | |
EP0674408B1 (en) | A system and method for transmitting a computer object | |
JP2008282392A (ja) | コンテキストに基づくソフトウェア層を確立するための方法、システム、および媒体(コンテキストに基づくソフトウェア層) | |
US20060235946A1 (en) | Console input/output control system and console control device | |
JPH11175226A (ja) | ソフトウエアアプリケーション間でのナビゲーションを容易化する方法及び装置、並びに改良された画面表示 | |
US20040034719A1 (en) | System and method for communication with host internal area access | |
US6704030B1 (en) | Method and apparatus for provisioning telecommunications equipment | |
US20070192704A1 (en) | Method, apparatus and computer program product for port configuration of resources in a virtual topology | |
WO2018147529A1 (ko) | 온라인 환경에서 구현되는 대시보드 내 차트간 인터랙션 방법 | |
JPH08314679A (ja) | アプリケーション管理制御方法 | |
JP2002244788A (ja) | ウィンドウ処理装置、及びプログラム | |
US10826970B2 (en) | Systems and methods for terminal emulation and terminal emulators | |
US20070124470A1 (en) | Computer for displaying parent object automatically and display method therefore | |
JPH11272382A (ja) | コンピュータシステム | |
JP2841433B2 (ja) | マルチウィンドウ・システム | |
KR100555392B1 (ko) | 클라이언트/서버간 응용프로그램 실행의 터미널 제어시스템 및 그 방법 | |
JPH06110663A (ja) | ネットワーク統合構築システム、ネットワーク接続機器のインストール方法及びネットワークパラメータ設定方法 | |
JP3476888B2 (ja) | マルチウィンドウ表示制御装置 | |
JPH0470926A (ja) | マンマシンインターフェイス | |
JP2874676B2 (ja) | 1画面多重入力端末装置 | |
JP2004302636A (ja) | 情報処理装置、作画装置および作画方法、作画プログラム並びにこれを記録した記録媒体 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
RD12 | Notification of acceptance of power of sub attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7432 Effective date: 20050207 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20050207 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20050422 |
|
RD14 | Notification of resignation of power of sub attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7434 Effective date: 20051006 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20051007 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20081014 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20091014 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20091014 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20101014 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20101014 Year of fee payment: 5 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
S202 | Request for registration of non-exclusive licence |
Free format text: JAPANESE INTERMEDIATE CODE: R315201 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20101014 Year of fee payment: 5 |
|
R360 | Written notification for declining of transfer of rights |
Free format text: JAPANESE INTERMEDIATE CODE: R360 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20101014 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20111014 Year of fee payment: 6 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20111014 Year of fee payment: 6 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20111014 Year of fee payment: 6 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20121014 Year of fee payment: 7 |
|
LAPS | Cancellation because of no payment of annual fees |