CN1180871A - 从外部通过防火墙访问计算机资源 - Google Patents

从外部通过防火墙访问计算机资源 Download PDF

Info

Publication number
CN1180871A
CN1180871A CN97118699A CN97118699A CN1180871A CN 1180871 A CN1180871 A CN 1180871A CN 97118699 A CN97118699 A CN 97118699A CN 97118699 A CN97118699 A CN 97118699A CN 1180871 A CN1180871 A CN 1180871A
Authority
CN
China
Prior art keywords
fire wall
outside
computing machine
request
commissioned
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN97118699A
Other languages
English (en)
Other versions
CN1107400C (zh
Inventor
P·雅德
V·S·慕雷
A·M·劳
G·R·瓦尔特尔斯
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Trend Technology Corp.
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Publication of CN1180871A publication Critical patent/CN1180871A/zh
Application granted granted Critical
Publication of CN1107400C publication Critical patent/CN1107400C/zh
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0272Virtual private networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/029Firewall traversal, e.g. tunnelling or, creating pinholes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols

Abstract

在防火墙两边运行的“隧道”机构,用于当防火墙外“受托”个人或客体或应用程序提出请求时,建立“从外向里”的连接。目的是把建立“隧道”连接所需的资源减到最少,同时也把允许这种连接所带来的风险减到最小。这机构包括特殊的在防火墙内外的接口服务器上运行的隧道应用程序,和特殊的由内部隧道应用程序创建和维持的“受托插口”表。受托插口表的入口限定了防火墙内的客体,包括:特殊内部端口;在每个端口使用的通信协议和与每个端口相联系的主客体。

Description

从外部通过防火墙访问计算机资源
本发明涉及响应各个客体的请求,向安全防火墙外的客体提供访问计算机系统或网络资源的方法。
防火墙是把计算机系统或网络资源与系统或网络外的客体隔离开的安全系统(硬件和/或软件)。被隔离的资源以处在防火墙内为特征,而外部设备则认为在防火墙以外。典型的情况是,防火墙用作一堵包围计算机及相关的外围设备的专用局域网(LAN)的安全围墙。
通常,防火墙允许内部客体请求和接受对外部客体的连接(例如内部客体申请访问外部网间节点等),但防止外部客体发起类似的连接。
有这样的例子,即希望允许防火墙外的客体在处于这样的限制下能访问内部资源,这限制使得防火墙的安全功能完全不会丧失。例如,会希望允许拥有防火墙内资源的公司的职员,通过公共网络(例如电话网络或所述网和网间的访问点等)从远离雇主的业务场所的家里(或从遥远的出差或休假所在地)进行“远距离通信”。为此目的,会希望允许这样的“被信任”的个别人能够从防火墙外启动访问防火墙内的资源(例如雇主的专用数据库等)。
就我们所知,在过去已经提供了这种响应外部启动或请求的访问,办法是向防火墙的内部和外部提供复制服务和数据库存储器,或者采用其它会相当大地增加防火墙本身维护费用的办法。例如,要联系到大量和经常更新存储于防火墙内的数据库来考虑这样的外部复制或其它过程的费用。本发明寻求提供所希望的外部访问,而无需对防火墙内的客体或资源的不必要的外部复制。
根据本发明,给防火墙内外提供一种方法,用于响应防火墙外客体启动的某种请求,协同产生隧道效应,这种效应导致防火墙外部客体与内部资源之间构成连接。如此建立的连接有独特的特性,即它们被彻底有效地建立,正如它们由防火墙内客体向防火墙外目的地发出请求那样。
由这种“隧道”方法提供的“请求类型”是委托给目前称为“受托插口”的请求。受托插口是受托插口表的一些入口,所述表仅在防火墙内建立和保存。此表的每个入口包括“受托”口的地址、与此地址预先发生联系的协议(例如诸如TCP/IP、NNTP等远距离通信协议)和防火墙内主客体的身份(例如主计算机或主应用程序)。这样,显然,个人和/或防火墙外的客体为了启动这种请求则必须把代表当前有效的受托插口入口的信息委托给这个人。
受托插口表由在内部接口服务器(在得到适当批准的、有权访问这服务器的个人的控制下)中运行的“隧道应用程序”来创立和维持,此服务器连接在隧道应用程序与防火墙内所有其它“可访问”的客体/资源(包括在内部接口服务器中运行的其它应用程序)之间。内部接口服务器也建立起到外部接口服务器的“控制连接”,外部接口服务器连接在防火墙和防火墙外的所有客体之间。控制连接只对在内部接口服务器运行的隧道应用程序和对应的在外部接口服务器运行的隧道应用程序来说是可访问的,即它对任何在这些接口服务器运行的其它应用程序不是直接可访问的,而对不留驻(residing)在这些服务器的内部和外部客体来说是完全不可访问的。
受托插口表的复制件(copy)在例如表被建立和/或被改变或在一天的特定时间被从内部接口服务器传送到外部接口服务器。
在当前没有穿过防火墙发生连接的外部客体发出一个达到外部接口服务器的请求时,在所述服务器上的隧道应用程序决定所述请求是否指向当前有效的受托插口入口。如果不是,则请求不被理睬。如果请求指向受托插口,则请求被允许通过控制连接而到达内部接口服务器上的隧道应用程序。同时,就在外部接口服务器产生与此请求相关联的过程(或任务),并且在过程/任务与提出请求的客体之间建立起外部连接。
在接收到请求时,也会要求内部隧道应用程序去证实请求是否到当前有效受托插口,并且如果不是,就不允许所述请求。如果请求是到当前有效的受托插口,则内部隧道应用程序就产生(或引起)与请求相关的内部过程。然后,内部隧道应用程序:(a)在内部资源与内部接口服务器之间产生连接,所述内部资源与端口以及所“请求”的受托插口入口主机身份相关联;和(b)通过控制连接来和外部隧道应用程序及控制防火墙本身的计算机进行通信,就在内部接口服务器和外部接口服务器上产生/引起的任务之间穿过防火墙产生连接。由内外隧道应用程序产生/引起的连接是与控制连接分隔开的,并且此连接对在发出请求的外部客体与请求所指向的内部客体之间双向传送数据(通常以受托插口协议定义的打包格式)来说是有用的。
通过考虑下面的详细描述和权利要求,将更充分地理解本发明的这些和别的特征、优点、目的和好处。
图1是能应用本发明的典型防火墙环境图。
图2是说明创建和处理上述受托插口表的流程图。
图3说明本发明的防火墙隧道过程的流程图。
图4说明上述的受托插口表的推荐形式。
图5是解释根据本发明的防火墙内外隧道应用程序运行的细节的流程图。
图1说明应用本发明的典型防火墙环境。防火墙计算机1根据最近经常谈到的程序维持防火墙的安全功能。该计算机的这些功能除了那些包括从防火墙内的客体向防火墙外扩展连接的功能之外,对本发明是透明(和基本上是无关)的。接口服务器2和3(分别标着服务器A和B)分别工作在防火墙计算机1所创建的防火墙内外。服务器A连接在防火墙和防火墙内的客体(软件应用程序、硬件实体等)之间,后者还包括在服务器A本身内的客体。服务器B连接在防火墙和防火墙外的客体之间,后者还包括在服务器B本身内的客体。
在典型的防火墙应用环境下,服务器A通过以4表示的连接线连接到防火墙内的网络(例如专用局域网),而服务器B通过以5表示的连接线连接到防火墙外的网络(例Internet)。
在把本发明应用到这种环境配置时,服务器A和B配备有“隧道”应用软件和存储着“受托插口”表的复制件。这些实体--隧道应用软件和受托插口表--被认为是本发明所独有的,并在此加以描述。
图2和图3描述在实现本发明时在服务器A和B上进行的“隧道”过程。
如图2的10所示,在服务器A处创建和在服务器A(或随时可访问此服务器的存储器)存储受托插口表(将在下面参考图4来描述)。如11所示,服务器A建立一特殊的“控制连接”穿过防火墙(计算机)到达服务器B,并把受托插口表的复制件通过控制连接送到服务器B。也看作本发明的一部分的控制连接被上述的隧道应用软件用来进行有效的相互通信,并且借此在响应从外部客体接收到的请求时,在防火墙内外的客体之间形成其它的连接(此后称作“数据连接”)。
这些数据连接延伸穿过防火墙的区段在它形成的过程中完全与所用的控制连接分开,并且总是在防火墙内运行的程序控制下形成。对于提出对内部客体形成数据连接的请求,这个请求必须指向受托插口表的一个入口,而且本身是有效的。发现不是有效的外部请求将不被理睬,从而防火墙和它的内部资源对持有无效请求信息的外部请求者来说是完全看不见的和不可访问的。相反,应该很清楚,有效请求只有在具有关于受托插口表当前有效入口的特许知识的人(例如内部资源所有者的远距离通信职员等)的指导下发出。
图3描述服务器B在接收和存储了A所发出的受托插口表的复制件之后,在服务器A和B实现的隧道功能。
如20所示,(隧道应用程序在)服务器B等待接收有效要求隧道运行的外部请求;即在请求指向的内部“主”客体与发出请求的外部客体之间建立数据连接。一旦接收到请求(图3的21),(隧道应用程序在)B查对以证实这请求是有效请求(图3的22的决定)。关于上述功能,应该很清楚,服务器B只接收指向这服务器的请求,并且,在服务器B的隧道应用程序只接收看来好象指向防火墙内部端口的请求,并且只有当它们指向上述的受托插口表的当前有效入口,才认定它们为有效。
如果请求无效就不予理睬,并且服务器B(在B的隧道应用程序)恢复到等待请求。可是,如果请求有效,服务器B(在B的隧道应用程序)就建立一个过程或任务“B.1”,用于处理对请求客体的数据传送的外部元件(图3的23)。任务B.1在它本身和请求客体之间建立起数据连接(也是图3的23),并通过控制连接,与任务B.1的身份(identity)一起(图3的24)把请求送到服务器A(在A的隧道应用程序)。
一旦接收到有效请求,服务器A(在A的隧道应用程序)就建立一个过程或任务A.1,用于处理在外部请求客体与请求指定的主客体之间的数据传输中的内部方面的问题(图3的25;后一客体是受托插口命名的组成部分,解释如下)。任务A.1建立从主客体到防火墙计算机的数据连接区段(也见图3的25),并且指令防火墙计算机形成到B.1的连接(也见图3的25);这样就完成了内部主客体与外部请求客体之间的数据连接。应当理解,这数据连接可能要求在服务器A和B以及防火墙计算机上设置缓冲器,其容量取决于数据传输协议(在下面进一步讨论)和协议所要求的(信息包)传送速度。
图4说明受托插口表的形式。在30处表示了两个特殊入口的例子,并且在31处用从第二个入口向下的虚线来表示附加的入口。每个端口包括端口号码、限定传输协议(通常为成组信息包传送协议)的信息和辨认主客体的信息。端口号码是指定给主客体的防火墙内的地址。作为协议的一个例子,在表中的前两个入口列为NNTP(NetworkNew Transport Protocol)和HTTP(HyperText Transport Protocol)。
图5更详细地表示在服务器A和B处隧道应用程序进行的操作。那些与图2和3所示的操作相同的操作用相同的标号来辨认。那些与图2和3所示的操作部分相同、部分不同的操作,用跟有字母(a,b,等)的相同号码来辨认。其它操作用与过去所用的不同的标号来辨认。
服务器A的操作10a,即图2的操作10和12的合成操作是建立和更新(扩展、改变等)受托插口表和把后者复制给服务器B。在服务器A的操作11a是在服务器A和B(在A和B的隧道应用程序)之间建立或(如下面解释那样)再建立控制连接。当连接被无意打断时,就需要再建立控制连接,探测和响应这种意外事件的操作示于图5的46-48(将在下面进一步讨论它们)。
在接收到受托插口表的复制件之后,服务器B(在B的隧道应用程序)等候外部请求(图5的20)。当接收到有效的外部隧道请求,并且为此而建立相关的数据处理任务(例如图3的B.1)(图5的21-22a,24a)时,服务器B向服务器A送出该请求(图5的23a),与此请求一起送出的还有表明开始起动的控制信号和辨别在B处建立的任务(例如B.1)的身份的信息。然后,服务器B等待来自服务器A的接收到请求的确认(图5的23c),并且一旦接收到,则服务器B就建立从新创建的任务到提出请求的客体之间的数据连接区段(图5的24b;例如从图3的B.1到C)。然后,服务器B等待从防火墙到在B刚创建的任务的数据连接区段(图5的24c)的数据连接的建立,实现这一点意味着建立了主客体(在请求中所认定的)和服务器B之间的相关数据连接区段。直到防火墙与B处的任务之间建成数据连接区段之后,服务器B处的隧道过程才算完成(图5的40),从而结束把服务器B包括进连接的过程和结束了相关的请求(图5的41)。
回过头来考虑在服务器A处的隧道作用,在建立或重建控制连接之后,服务器A等候(请求发送)从B来的信号(图5的46)。如果没收到信号(图5的47),但是自从等候开始之后,还没有超时预定的暂停时间间隔(图5的48),则服务器A仅仅继续等待这信号。可是,如果超过预定的暂停时间间隔(在图5的48处决定“是”),则假定控制连接已被(无意地)断开,并重建这连接(重复11a)。
如果从服务器B接收到请求,服务器A可以任选地进行它自己的证实操作(图5的49),来证实请求是否指向当前有效的受托插口。如果使用了这一选项,并且发现请求是无效的,就会给服务器B回复一个错误信号,而不是在23b所等待的确认。如果不采用这选项,或者如果采用这选项而又发现请求是有效的,服务器A进行到建立它的内部任务例如A.1这一步,并且如过去所描述的那样,此内部任务(latter)形成从主客体到防火墙的数据连接区段,并指导防火墙计算机去把数据连接延伸到B.1(图5的50)。这就结束了当前请求中把服务器A包括进去的操作,允许它不再涉及其它请求(图5的51)。
上述隧道应用程序可作为“计算机可读”程序产品来递送;例如在存储介质或通过通信网络。应该很清楚,这种产品可以作为单个完整的实体提供给用户(例如一种安装在内服务器A,并整体地或部分地传送到外服务器B的实体),或者分开成可安装在内部和外部服务器的两个实体。还应该理解到,防火墙计算机在创建穿过防火墙的数据连接中是必要的参与者。

Claims (12)

1.用于含有防火墙的数通信网络的隧道装置,所述防火墙确定了内部和外部区域,并形成安全壁垒来防止在所述外部区域的客体直接发起对所述内部区域客体的访问,而允许在所述内部的客体直接发起和实现对所述外部区域客体的访问;所述隧道装置使在所述外部区域的客体能以一种要求形成连接的方式实现对预先确定的在内部区域的受托客体的访问,这种访问是在所述内部区域运行的程序的独特控制下实现的,其特征在于所述隧道装置包括:
在所述外部区域的外部接口计算机,所述外部接口计算机连接在所述防火墙和在所述外部区域的客体之间;
在所述内部区域的内部接口计算机,所述内部接口计算机连接在所述防火墙和在所述内部区域的客体之间;
在所述内部和外部接口计算机均有的装置,用于确认所述预先确定的受托客体的身份;
在所述外部接口计算机内的装置,它对发自所述外部区域的客体的请求作出响应,用来协助所述确认装置确定所述请求是否指向所述受托客体中的一个,如果是,则把请求发送到所述内部接口计算机;和
在所述内部和外部接口计算机均有的装置,它对发自在所述指向所述受托客体中的所述一个的请求作出响应,以便在所述受托客体中的所述一个与发出有关请求的外部客体之间形成数据通信连接;其中,处在所述内部区域和延伸通过所述防火墙的所述数据通信连接的区段是在所述内部接口计算机的独特控制下形成的,而从所述外部接口计算机延伸到发出请求的客体的所述数据通信连接的区段是在所述外部接口计算机的控制下形成的。
2.根据权利要求1的隧道装置,其特征在于:
所述用于确认所述受托客体身份的装置包括:在所述内部接口计算机内用于创建和保存将所述受托客体编目的表的装置;把所述编目的表的复制件穿过所述防火墙发送给所述外部接口计算机的装置;和在所述外部接口计算机中用于存储和查阅所述复制的编目表的装置。
3.根据权利要求1的隧道装置,其特征在于:
所述内部接口计算机包括用于建立和维持到所述外部接口计算机的专用控制连接的装置;所述专用控制连接用于把所述请求从所述外部接口计算机传送到所述内部接口计算机。
4.根据权利要求2的隧道装置,其特征在于:
在所述受托客体表的每个入口包括:用于辨别在所述内部区域的客体身份的信息第一项;用于辨别分配给各客体数据通信口端的信息的第二项和用于辨别通过所述端口发送数据所用的数据通信协议的信息第三项。
5.根据权利要求1的隧道装置,其特征在于:用于确认所述受托客体身份的所述装置和用于形成数据通信连接的所述装置包括:
在所述内部和外部接口计算机两者中运行的隧道应用程序;所述程序包括作为其构成部分的所述确认方法(means)和所述形成方法;而其中
把所述请求发送到所述内部接口计算机的所述方法包括所述隧道应用程序的第三组成部分。
6.根据权利要求1的隧道装置,其特征在于:
所述内部和外部区域分别包含内部和外部数据通信网络,并且,所述内部和外部接口计算机是分别连接在所述防火墙与所述内部和外部网络的节点之间的服务器。
7.用于使防火墙外的数据处理客体能与所述防火墙内的数据处理客体建立起数据通信连接的计算机可读隧道软件,其特征在于所述软件包括:
打算分别在所述防火墙内部和外部的计算机运行的内部和外部程序段,所述计算机连接在所述防火墙和分别处在所述防火墙内部和外部的所述客体之间;
所述内部程序段包括:操作所述内部计算机以创建和维持内部受托客体表的方法(means);和操作所述内部计算机以便与防火墙一起给所述外部程序段提供所述表的复制件的方法。
8.根据权利要求7的隧道软件,其特征在于:
所述内部程序段包括:操作所述计算机和所述防火墙以建立所述内部和外部计算机之间的专用控制连接的方法;和
所述外部程序段包括:操作所述外部计算机以从所述防火墙外客体接收请求,证实这请求是送往所述表的所述复制件所指明的内部受托客体,并且把所述请求穿过防火墙送往所述内部计算机和内部程序段。
9.根据权利要求7的隧道软件,其特征在于在所述受托客体表的每个入口包括用于辨别在所述防火墙内的特定客体身份的信息的第一项、用于辨别分派给所述特定客体的所述内部计算机的端口的信息的第二项和用于辨别与所述特定的客体和端口进行数据通信所要求的数据通信协议的信息的第三项。
10.根据权利要求9的隧道软件,其特征在于每个所述程序段包括:分别操纵所述内部和外部计算机,当所述特定的客体对应于所述受托客体表的所述入口时,在所述请求所指定的客体与所述外部计算机之间建立数据连接区段的方法,其中所述请求发自所述防火墙外客体;分别在所述内部和外部计算机内建立任务以进行这样一种数据通信的方法,这种通信是在发出所述请求的所述外部客体与所述请求所指定的所述特定客体之间进行的数据通信;而其中,从所述特定客体延伸穿过防火墙到达所述外部计算机的所述数据连接区段是在所述内部计算机所建立的任务的独特控制下构成的。
11.一种使在计算机系统安全防火墙外的客体能实现对所述防火墙内所选的客体的数据连接的方法,其特征在于所述方法包括:
创建和维持在所述防火墙内所选的客体的表,所述表的每个入口包括:辨认所选客体的信息项;辨认指定给所述客体的数据通信端口和指定给各端口的数据通信协议的信息项;
给所述防火墙外部提供所述表的复制件;
向外部客体提供对构成所述表入口的各信息项的特殊的安全许可访问;
使各个所述外部客体提出对客体、端口和协议实体的访问请求,上述客体、端口和协议实体由向所述外部客体提供的各信息项限定;和
使所述防火墙外部和内部的计算机系统在每个请求所指定的特定内部客体与发出这请求的外部客体之间建立数据传送连接;其中处在所述防火墙内和延伸穿过防火墙的所述数据传输连接区段在所述防火墙内的所述计算机系统的独特的控制下构成。
12.在权利要求11中定义的方法,其特征在于包括:
在所述内部和外部计算机之间建立专用控制连接;和
所述控制连接专门用来传送从所述外部计算机到所述内部计算机的请求,所述请求包含对应于所述表入口的信息项;并且所述控制连接用来在需要时维持所述计算机之间的通信,穿过所述防火墙建立所述数据连接。
CN97118699A 1996-10-21 1997-09-19 从外部通过防火墙访问计算机资源的装置和方法 Expired - Lifetime CN1107400C (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US731,800 1996-10-21
US08/731,800 US5944823A (en) 1996-10-21 1996-10-21 Outside access to computer resources through a firewall
US731800 1996-10-21

Publications (2)

Publication Number Publication Date
CN1180871A true CN1180871A (zh) 1998-05-06
CN1107400C CN1107400C (zh) 2003-04-30

Family

ID=24940995

Family Applications (1)

Application Number Title Priority Date Filing Date
CN97118699A Expired - Lifetime CN1107400C (zh) 1996-10-21 1997-09-19 从外部通过防火墙访问计算机资源的装置和方法

Country Status (17)

Country Link
US (2) US5944823A (zh)
EP (1) EP0932965B1 (zh)
JP (1) JP3285882B2 (zh)
KR (1) KR100330619B1 (zh)
CN (1) CN1107400C (zh)
AT (1) ATE285151T1 (zh)
BR (2) BR9712635A (zh)
CA (1) CA2269544C (zh)
CZ (1) CZ295858B6 (zh)
DE (1) DE69731965T2 (zh)
ES (1) ES2231895T3 (zh)
HU (1) HUP0000336A3 (zh)
MY (1) MY127656A (zh)
PL (1) PL332828A1 (zh)
RU (1) RU2178583C2 (zh)
TW (1) TW362177B (zh)
WO (1) WO1998018248A1 (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN100353721C (zh) * 2004-10-20 2007-12-05 尚宏电子股份有限公司 一种可穿透防火墙的双向信号传输装置
CN100449503C (zh) * 2003-12-22 2009-01-07 太阳微系统有限公司 用于为计算系统提供可配置防火墙的框架
CN1921377B (zh) * 2005-08-26 2010-09-15 鸿富锦精密工业(深圳)有限公司 数据同步系统及方法
CN102833361A (zh) * 2011-06-15 2012-12-19 丛林网络公司 为资源请求终止连接和选择目标源装置

Families Citing this family (158)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10361802B1 (en) 1999-02-01 2019-07-23 Blanding Hovenweep, Llc Adaptive pattern recognition based control system and method
US5793763A (en) * 1995-11-03 1998-08-11 Cisco Technology, Inc. Security system for network address translation systems
US7113508B1 (en) 1995-11-03 2006-09-26 Cisco Technology, Inc. Security system for network address translation systems
US6119236A (en) * 1996-10-07 2000-09-12 Shipley; Peter M. Intelligent network security device and method
US7926097B2 (en) 1996-11-29 2011-04-12 Ellis Iii Frampton E Computer or microchip protected from the internet by internal hardware
US7805756B2 (en) * 1996-11-29 2010-09-28 Frampton E Ellis Microchips with inner firewalls, faraday cages, and/or photovoltaic cells
US7506020B2 (en) 1996-11-29 2009-03-17 Frampton E Ellis Global network computers
US20060195595A1 (en) * 2003-12-19 2006-08-31 Mendez Daniel J System and method for globally and securely accessing unified information in a computer network
US6104716A (en) * 1997-03-28 2000-08-15 International Business Machines Corporation Method and apparatus for lightweight secure communication tunneling over the internet
US6243751B1 (en) * 1997-06-11 2001-06-05 Oracle Corporation Method and apparatus for coupling clients to servers
US6675195B1 (en) * 1997-06-11 2004-01-06 Oracle International Corporation Method and apparatus for reducing inefficiencies caused by sending multiple commands to a server
US6088728A (en) * 1997-06-11 2000-07-11 Oracle Corporation System using session data stored in session data storage for associating and disassociating user identifiers for switching client sessions in a server
US6870546B1 (en) * 1998-06-01 2005-03-22 Autodesk, Inc. Protectable expressions in objects having authorable behaviors and appearances
US6289461B1 (en) * 1998-06-09 2001-09-11 Placeware, Inc. Bi-directional process-to-process byte stream protocol
US6233688B1 (en) * 1998-06-30 2001-05-15 Sun Microsystems, Inc. Remote access firewall traversal URL
DE19831190C1 (de) * 1998-07-11 1999-10-28 Tracto Technik Vorrichtung und Verfahren zum Längsunterteilen erdverlegter Rohre
DE19832482A1 (de) * 1998-07-20 2000-01-27 Abb Patent Gmbh Verfahren zur Informationsübertragung
IL141493A0 (en) * 1998-08-21 2002-03-10 Visto Corp System and method for using a global translator to synchronize workspace elements across a network
US6317837B1 (en) * 1998-09-01 2001-11-13 Applianceware, Llc Internal network node with dedicated firewall
US9239763B2 (en) 2012-09-28 2016-01-19 Oracle International Corporation Container database
US6754831B2 (en) * 1998-12-01 2004-06-22 Sun Microsystems, Inc. Authenticated firewall tunneling framework
US7133511B2 (en) * 1998-12-11 2006-11-07 Securelogix Corporation Telephony security system
US6249575B1 (en) 1998-12-11 2001-06-19 Securelogix Corporation Telephony security system
US6700964B2 (en) * 2001-07-23 2004-03-02 Securelogix Corporation Encapsulation, compression and encryption of PCM data
US6687353B1 (en) 1998-12-11 2004-02-03 Securelogix Corporation System and method for bringing an in-line device on-line and assuming control of calls
US6718024B1 (en) 1998-12-11 2004-04-06 Securelogix Corporation System and method to discriminate call content type
US6760420B2 (en) * 2000-06-14 2004-07-06 Securelogix Corporation Telephony security system
US6226372B1 (en) * 1998-12-11 2001-05-01 Securelogix Corporation Tightly integrated cooperative telecommunications firewall and scanner with distributed capabilities
US6553422B1 (en) * 1999-04-26 2003-04-22 Hewlett-Packard Development Co., L.P. Reverse HTTP connections for device management outside a firewall
US6349336B1 (en) * 1999-04-26 2002-02-19 Hewlett-Packard Company Agent/proxy connection control across a firewall
US6718388B1 (en) 1999-05-18 2004-04-06 Jp Morgan Chase Bank Secured session sequencing proxy system and method therefor
US6463474B1 (en) * 1999-07-02 2002-10-08 Cisco Technology, Inc. Local authentication of a client at a network device
US6584508B1 (en) * 1999-07-13 2003-06-24 Networks Associates Technology, Inc. Advanced data guard having independently wrapped components
GB9920834D0 (en) 1999-09-04 1999-11-10 Hewlett Packard Co Providing secure access through network firewalls
FR2800224B1 (fr) * 1999-10-21 2002-12-27 Ibm Procede et systeme de mise en antememoire de donnees http transportees avec des donnees de socks dans des datagrammes ip
AU1442701A (en) * 1999-10-28 2001-05-08 Jp Morgan Chase Bank Secured session sequencing proxy system supporting multiple applications and method therefor
US7506358B1 (en) * 1999-12-09 2009-03-17 Cisco Technology, Inc. Method and apparatus supporting network communications through a firewall
US6347340B1 (en) * 2000-02-18 2002-02-12 Mobilesys, Inc. Apparatus and method for converting a network message to a wireless transport message using a modular architecture
US6760720B1 (en) 2000-02-25 2004-07-06 Pedestrian Concepts, Inc. Search-on-the-fly/sort-on-the-fly search engine for searching databases
US20070214262A1 (en) * 2000-02-25 2007-09-13 Anywheremobile, Inc. Personal server technology with firewall detection and penetration
US20020078198A1 (en) * 2000-02-25 2002-06-20 Buchbinder John E. Personal server technology with firewall detection and penetration
US6925572B1 (en) 2000-02-28 2005-08-02 Microsoft Corporation Firewall with two-phase filtering
US7814309B1 (en) * 2000-02-29 2010-10-12 Cisco Technology, Inc. Method for checkpointing and reconstructing separated but interrelated data
US6631417B1 (en) 2000-03-29 2003-10-07 Iona Technologies Plc Methods and apparatus for securing access to a computer
US7814208B2 (en) 2000-04-11 2010-10-12 Science Applications International Corporation System and method for projecting content beyond firewalls
EP1287469A4 (en) * 2000-05-04 2006-02-22 Mckinsey & Company Inc METHOD AND DEVICE FOR IMPLEMENTING AN AUCTIONING MEETING
US7441270B1 (en) * 2000-07-06 2008-10-21 Intel Corporation Connectivity in the presence of barriers
AU2001281029A1 (en) * 2000-08-04 2002-02-18 Entropia, Inc. System and method of proxying communications in a data network
US6834342B2 (en) 2000-08-16 2004-12-21 Eecad, Inc. Method and system for secure communication over unstable public connections
DE10040463C2 (de) * 2000-08-18 2003-10-23 Tenovis Gmbh & Co Kg Verfahren zum Aufbauen einer Datenverbindung zwischen einer ersten und einer zweiten Recheneinheit und Vorrichtung zum Austauschen von Daten
US20020032793A1 (en) * 2000-09-08 2002-03-14 The Regents Of The University Of Michigan Method and system for reconstructing a path taken by undesirable network traffic through a computer network from a source of the traffic
US20020032871A1 (en) * 2000-09-08 2002-03-14 The Regents Of The University Of Michigan Method and system for detecting, tracking and blocking denial of service attacks over a computer network
US8150013B2 (en) * 2000-11-10 2012-04-03 Securelogix Corporation Telephony security system
US20020069366A1 (en) * 2000-12-01 2002-06-06 Chad Schoettger Tunnel mechanis for providing selective external access to firewall protected devices
JP2002190824A (ja) 2000-12-21 2002-07-05 Fujitsu Ltd ルータ及びipパケットの転送方式
US7631349B2 (en) * 2001-01-11 2009-12-08 Digi International Inc. Method and apparatus for firewall traversal
US20020095599A1 (en) * 2001-01-12 2002-07-18 Hyungkeun Hong VoIP call control proxy
US20020095502A1 (en) * 2001-01-16 2002-07-18 Chester James S. Business-to-business service provider system for intranet and internet applications
JP2002218218A (ja) * 2001-01-19 2002-08-02 Fuji Photo Film Co Ltd 画像合成装置
US7127742B2 (en) 2001-01-24 2006-10-24 Microsoft Corporation Establishing a secure connection with a private corporate network over a public network
US20020124170A1 (en) * 2001-03-02 2002-09-05 Johnson William S. Secure content system and method
US7024662B2 (en) 2001-03-14 2006-04-04 Microsoft Corporation Executing dynamically assigned functions while providing services
US7302634B2 (en) 2001-03-14 2007-11-27 Microsoft Corporation Schema-based services for identity-based data access
US7181017B1 (en) 2001-03-23 2007-02-20 David Felsher System and method for secure three-party communications
JP4146621B2 (ja) * 2001-04-05 2008-09-10 セイコーエプソン株式会社 出力装置用のセキュリティシステム
DE60236879D1 (de) * 2001-05-25 2010-08-12 Symbol Technologies Inc Softwareprotokoll für ein drahtloses netzwerksystem
US8356334B2 (en) * 2001-05-25 2013-01-15 Conexant Systems, Inc. Data network node having enhanced security features
US7107464B2 (en) * 2001-07-10 2006-09-12 Telecom Italia S.P.A. Virtual private network mechanism incorporating security association processor
US7904454B2 (en) * 2001-07-16 2011-03-08 International Business Machines Corporation Database access security
US7369537B1 (en) 2001-07-18 2008-05-06 Global Ip Solutions, Inc. Adaptive Voice-over-Internet-Protocol (VoIP) testing and selecting transport including 3-way proxy, client-to-client, UDP, TCP, SSL, and recipient-connect methods
US7206932B1 (en) * 2003-02-14 2007-04-17 Crystalvoice Communications Firewall-tolerant voice-over-internet-protocol (VoIP) emulating SSL or HTTP sessions embedding voice data in cookies
US6978383B2 (en) * 2001-07-18 2005-12-20 Crystal Voice Communications Null-packet transmission from inside a firewall to open a communication window for an outside transmitter
US20030046586A1 (en) * 2001-09-05 2003-03-06 Satyam Bheemarasetti Secure remote access to data between peers
US6782351B2 (en) 2001-09-11 2004-08-24 Purechoice, Inc. Air quality monitoring and space management system coupled to a private communications network
US7003514B2 (en) 2001-09-13 2006-02-21 International Business Machines Corporation Method and apparatus for restricting a fan-out search in a peer-to-peer network based on accessibility of nodes
US7308710B2 (en) 2001-09-28 2007-12-11 Jp Morgan Chase Bank Secured FTP architecture
US7370353B2 (en) * 2001-11-05 2008-05-06 Cisco Technology, Inc. System and method for managing dynamic network sessions
US7647422B2 (en) * 2001-11-06 2010-01-12 Enterasys Networks, Inc. VPN failure recovery
US20030097479A1 (en) * 2001-11-16 2003-05-22 Zellers Mark H. Result notification through firewalls
US7921284B1 (en) 2001-12-12 2011-04-05 Gary Mark Kinghorn Method and system for protecting electronic data in enterprise environment
US10360545B2 (en) 2001-12-12 2019-07-23 Guardian Data Storage, Llc Method and apparatus for accessing secured electronic data off-line
US7380120B1 (en) 2001-12-12 2008-05-27 Guardian Data Storage, Llc Secured data format for access control
US7565683B1 (en) 2001-12-12 2009-07-21 Weiqing Huang Method and system for implementing changes to security policies in a distributed security system
US7921288B1 (en) 2001-12-12 2011-04-05 Hildebrand Hal S System and method for providing different levels of key security for controlling access to secured items
US8065713B1 (en) 2001-12-12 2011-11-22 Klimenty Vainstein System and method for providing multi-location access management to secured items
US10033700B2 (en) * 2001-12-12 2018-07-24 Intellectual Ventures I Llc Dynamic evaluation of access rights
US7334049B1 (en) 2001-12-21 2008-02-19 Cisco Technology, Inc. Apparatus and methods for performing network address translation (NAT) in a fully connected mesh with NAT virtual interface (NVI)
US20030140142A1 (en) * 2002-01-18 2003-07-24 David Marples Initiating connections through firewalls and network address translators
DE10207976B4 (de) * 2002-02-25 2004-04-15 Siemens Ag Verfahren zum netzübergreifenden Verbindungsaufbau und Netzübergangseinrichtung zur Realisierung des Verfahrens
US7606938B2 (en) * 2002-03-01 2009-10-20 Enterasys Networks, Inc. Verified device locations in a data network
US9886309B2 (en) * 2002-06-28 2018-02-06 Microsoft Technology Licensing, Llc Identity-based distributed computing for device resources
US7127491B2 (en) * 2002-07-23 2006-10-24 Canon Kabushiki Kaisha Remote command server
GB2395638B (en) * 2002-11-20 2005-11-09 Fujitsu Serv Ltd Multiple network access
US7359930B2 (en) * 2002-11-21 2008-04-15 Arbor Networks System and method for managing computer networks
US9818136B1 (en) 2003-02-05 2017-11-14 Steven M. Hoffberg System and method for determining contingent relevance
US7864780B1 (en) 2003-04-29 2011-01-04 Cisco Technology, Inc. Apparatus and methods for handling name resolution over IPV6 using NAT-PT and DNS-ALG
US7676675B2 (en) * 2003-06-06 2010-03-09 Microsoft Corporation Architecture for connecting a remote client to a local client desktop
JP4115354B2 (ja) * 2003-07-04 2008-07-09 富士フイルム株式会社 ピア・ツー・ピア通信システム
US7882251B2 (en) 2003-08-13 2011-02-01 Microsoft Corporation Routing hints
US8266294B2 (en) 2003-08-13 2012-09-11 Microsoft Corporation Routing hints
JP4229013B2 (ja) * 2003-09-01 2009-02-25 株式会社デンソー 交流発電機
US7703140B2 (en) 2003-09-30 2010-04-20 Guardian Data Storage, Llc Method and system for securing digital assets using process-driven security policies
WO2005038654A1 (en) * 2003-10-17 2005-04-28 Invensys Methods and system for replicating and securing process control data
US7558842B2 (en) * 2003-10-17 2009-07-07 E2Open, Inc. Large file transfer in a design collaboration environment
FR2865335A1 (fr) * 2004-01-16 2005-07-22 France Telecom Systeme de communication entre reseaux ip prives et publics
US7426512B1 (en) * 2004-02-17 2008-09-16 Guardium, Inc. System and methods for tracking local database access
US7580403B2 (en) * 2004-02-26 2009-08-25 Enterasys Networks, Inc. Status transmission system and method
US20050195756A1 (en) * 2004-02-26 2005-09-08 Frattura David E. Status announcement system and method
WO2005091901A2 (en) * 2004-03-10 2005-10-06 Enterasys Networks, Inc. Dynamic network detection system and method
EP1738271A4 (en) * 2004-03-15 2008-12-03 Bungee Labs Inc METHOD AND SYSTEM OF A DECLARANT COMPUTER PROGRAMMING LANGUAGE
US7805523B2 (en) * 2004-03-15 2010-09-28 Mitchell David C Method and apparatus for partial updating of client interfaces
US7415521B2 (en) * 2004-03-31 2008-08-19 International Business Machines Corporation Method for controlling client access
JP4492248B2 (ja) * 2004-08-04 2010-06-30 富士ゼロックス株式会社 ネットワークシステム、内部サーバ、端末装置、プログラム、およびパケット中継方法
US7945945B2 (en) * 2004-08-06 2011-05-17 Enterasys Networks, Inc. System and method for address block enhanced dynamic network policy management
US7502824B2 (en) * 2004-08-12 2009-03-10 Oracle International Corporation Database shutdown with session migration
US7415470B2 (en) * 2004-08-12 2008-08-19 Oracle International Corporation Capturing and re-creating the state of a queue when migrating a session
US7543032B2 (en) * 2004-10-22 2009-06-02 Canyonbridge, Inc. Method and apparatus for associating messages with data elements
US7347628B2 (en) 2004-11-08 2008-03-25 Enterasys Networks, Inc. Optical interface identification system
US7661131B1 (en) 2005-02-03 2010-02-09 Sun Microsystems, Inc. Authentication of tunneled connections
US7565526B1 (en) 2005-02-03 2009-07-21 Sun Microsystems, Inc. Three component secure tunnel
US9176772B2 (en) * 2005-02-11 2015-11-03 Oracle International Corporation Suspending and resuming of sessions
US8086232B2 (en) * 2005-06-28 2011-12-27 Enterasys Networks, Inc. Time synchronized wireless method and operations
US7970788B2 (en) * 2005-08-02 2011-06-28 International Business Machines Corporation Selective local database access restriction
US8874477B2 (en) 2005-10-04 2014-10-28 Steven Mark Hoffberg Multifactorial optimization system and method
US7933923B2 (en) 2005-11-04 2011-04-26 International Business Machines Corporation Tracking and reconciling database commands
US20070174454A1 (en) * 2006-01-23 2007-07-26 Mitchell David C Method and apparatus for accessing Web services and URL resources for both primary and shared users over a reverse tunnel mechanism
US20070276950A1 (en) * 2006-05-26 2007-11-29 Rajesh Dadhia Firewall For Dynamically Activated Resources
JP2007102807A (ja) * 2006-11-27 2007-04-19 Seiko Epson Corp ネットワークに接続された仲介装置
US7950045B2 (en) * 2006-12-13 2011-05-24 Cellco Partnership Techniques for managing security in next generation communication networks
US8141100B2 (en) 2006-12-20 2012-03-20 International Business Machines Corporation Identifying attribute propagation for multi-tier processing
US7937353B2 (en) * 2007-01-15 2011-05-03 International Business Machines Corporation Method and system for determining whether to alter a firewall configuration
US8495367B2 (en) 2007-02-22 2013-07-23 International Business Machines Corporation Nondestructive interception of secure data in transit
UA79576C2 (en) * 2007-05-03 2007-06-25 Serhii Ernstovych Ahieiev Method for communications between computer networks at the application layer
US20080309665A1 (en) * 2007-06-13 2008-12-18 3D Systems, Inc., A California Corporation Distributed rapid prototyping
US7877507B2 (en) * 2008-02-29 2011-01-25 Red Hat, Inc. Tunneling SSL over SSH
US8261326B2 (en) 2008-04-25 2012-09-04 International Business Machines Corporation Network intrusion blocking security overlay
WO2010055781A1 (ja) * 2008-11-11 2010-05-20 インターナショナル・ビジネス・マシーンズ・コーポレーション 提供装置、システム、サーバ装置、プログラム及び方法
TW201106251A (en) 2009-04-24 2011-02-16 Ibm Editing apparatus, editing method and program
US8549038B2 (en) 2009-06-15 2013-10-01 Oracle International Corporation Pluggable session context
US20100333192A1 (en) * 2009-06-24 2010-12-30 Esgw Holdings Limited Secure storage
RU2526719C2 (ru) * 2010-01-05 2014-08-27 Нек Корпорейшн Сетевая система и способ избыточности сети
US8429735B2 (en) 2010-01-26 2013-04-23 Frampton E. Ellis Method of using one or more secure private networks to actively configure the hardware of a computer or microchip
JP5458977B2 (ja) * 2010-03-10 2014-04-02 富士通株式会社 中継処理方法、プログラム及び装置
JP5617709B2 (ja) 2011-03-16 2014-11-05 富士通株式会社 プログラム、制御装置および方法
US8504723B2 (en) 2011-06-15 2013-08-06 Juniper Networks, Inc. Routing proxy for resource requests and resources
US9363327B2 (en) 2011-06-15 2016-06-07 Juniper Networks, Inc. Network integrated dynamic resource routing
US9100437B2 (en) 2011-09-28 2015-08-04 Fisher-Rosemount Systems, Inc. Methods, apparatus, and articles of manufacture to provide firewalls for process control systems
CN104428811B (zh) * 2012-07-12 2016-08-24 学校法人冲绳科学技术大学院大学学园 使用社交网络接口的通用模拟系统
US9380081B1 (en) * 2013-05-17 2016-06-28 Ca, Inc. Bidirectional network data replications
US9674141B2 (en) * 2013-12-27 2017-06-06 Intel Corporation Techniques for implementing a secure mailbox in resource-constrained embedded systems
US10289617B2 (en) 2015-12-17 2019-05-14 Oracle International Corporation Accessing on-premise and off-premise datastores that are organized using different application schemas
US10387387B2 (en) 2015-12-17 2019-08-20 Oracle International Corporation Enabling multi-tenant access to respective isolated data sets organized using different application schemas
US10303894B2 (en) 2016-08-31 2019-05-28 Oracle International Corporation Fine-grained access control for data manipulation language (DML) operations on relational data
KR101947169B1 (ko) * 2017-06-30 2019-02-12 주식회사 아라드네트웍스 IP 터널링을 이용한IoT 디바이스제어 방법 및장치
CN109246060B (zh) * 2017-07-10 2022-07-05 中兴通讯股份有限公司 一种建立链接的方法、终端及系统
US10609152B2 (en) 2017-07-11 2020-03-31 Cisco Technology, Inc. Creation of remote direct access path via internet to firewalled device using multi-site session forwarding
EP4004775B1 (en) 2019-07-26 2024-02-28 Hewlett-Packard Development Company, L.P. Storage enclosures
CN114978643B (zh) * 2022-05-13 2023-08-29 北京天融信网络安全技术有限公司 一种通信方法、网络设备及存储介质

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5283828A (en) * 1991-03-01 1994-02-01 Hughes Training, Inc. Architecture for utilizing coprocessing systems to increase performance in security adapted computer systems
US5455953A (en) * 1993-11-03 1995-10-03 Wang Laboratories, Inc. Authorization system for obtaining in single step both identification and access rights of client to server directly from encrypted authorization ticket
US5481715A (en) * 1993-12-15 1996-01-02 Sun Microsystems, Inc. Method and apparatus for delegated communications in a computer system using trusted deputies
US5416842A (en) * 1994-06-10 1995-05-16 Sun Microsystems, Inc. Method and apparatus for key-management scheme for use with internet protocols at site firewalls
US5548646A (en) * 1994-09-15 1996-08-20 Sun Microsystems, Inc. System for signatureless transmission and reception of data packets between computer networks
US5606617A (en) * 1994-10-14 1997-02-25 Brands; Stefanus A. Secret-key certificates
US5623601A (en) * 1994-11-18 1997-04-22 Milkway Networks Corporation Apparatus and method for providing a secure gateway for communication and data exchanges between networks
US5632011A (en) * 1995-05-22 1997-05-20 Sterling Commerce, Inc. Electronic mail management system for operation on a host computer system
US5696898A (en) * 1995-06-06 1997-12-09 Lucent Technologies Inc. System and method for database access control
US5761669A (en) * 1995-06-06 1998-06-02 Microsoft Corporation Controlling access to objects on multiple operating systems
US5623600A (en) * 1995-09-26 1997-04-22 Trend Micro, Incorporated Virus detection and removal apparatus for computer networks
US5680461A (en) * 1995-10-26 1997-10-21 Sun Microsystems, Inc. Secure network protocol system and method
US5826029A (en) * 1995-10-31 1998-10-20 International Business Machines Corporation Secured gateway interface
US5692047A (en) * 1995-12-08 1997-11-25 Sun Microsystems, Inc. System and method for executing verifiable programs with facility for using non-verifiable programs from trusted sources
US5602918A (en) * 1995-12-22 1997-02-11 Virtual Open Network Environment Corp. Application level security system and method
US5826014A (en) * 1996-02-06 1998-10-20 Network Engineering Software Firewall system for protecting network elements connected to a public network

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN100449503C (zh) * 2003-12-22 2009-01-07 太阳微系统有限公司 用于为计算系统提供可配置防火墙的框架
CN100353721C (zh) * 2004-10-20 2007-12-05 尚宏电子股份有限公司 一种可穿透防火墙的双向信号传输装置
CN1921377B (zh) * 2005-08-26 2010-09-15 鸿富锦精密工业(深圳)有限公司 数据同步系统及方法
CN102833361A (zh) * 2011-06-15 2012-12-19 丛林网络公司 为资源请求终止连接和选择目标源装置
CN102833361B (zh) * 2011-06-15 2017-04-12 瞻博网络公司 为资源请求终止连接和选择目标源装置

Also Published As

Publication number Publication date
BR9712635A (pt) 1999-10-26
US5944823A (en) 1999-08-31
RU2178583C2 (ru) 2002-01-20
EP0932965A1 (en) 1999-08-04
HUP0000336A2 (hu) 2000-06-28
KR20000048930A (ko) 2000-07-25
BR9705094A (pt) 1999-06-29
CA2269544C (en) 2004-12-28
CN1107400C (zh) 2003-04-30
EP0932965B1 (en) 2004-12-15
WO1998018248A1 (en) 1998-04-30
TW362177B (en) 1999-06-21
KR100330619B1 (ko) 2002-03-29
PL332828A1 (en) 1999-10-11
ATE285151T1 (de) 2005-01-15
HUP0000336A3 (en) 2000-08-28
MY127656A (en) 2006-12-29
ES2231895T3 (es) 2005-05-16
DE69731965T2 (de) 2005-12-29
JP3285882B2 (ja) 2002-05-27
CZ138799A3 (cs) 1999-08-11
JP2000505270A (ja) 2000-04-25
US6061797A (en) 2000-05-09
DE69731965D1 (de) 2005-01-20
CZ295858B6 (cs) 2005-11-16
CA2269544A1 (en) 1998-04-30

Similar Documents

Publication Publication Date Title
CN1180871A (zh) 从外部通过防火墙访问计算机资源
US6111883A (en) Repeater and network system utilizing the same
CN101461190B (zh) 管理计算节点间的通信
US6128645A (en) Hyper and client domain servers
US20070005809A1 (en) Network information processing system and network information processing method
RU99109968A (ru) Споособ и устройство доступа к ресурсам компьютера через брандмауэр
EP0833260A2 (en) Computer system with network interface
US20050071430A1 (en) Network information processing system and information processing method
CN1210308A (zh) 用于非始发主机的控制访问的小应用程序重定向
CN101473628A (zh) 用于加速计算环境到远程用户的传送的系统和方法
CA2216901A1 (en) Method and apparatus for discovery of databases in a client server network
EP1499997B1 (en) Method of real-time business collaboration
CN102325186A (zh) 远程服务调用方法及系统
JP4356693B2 (ja) メッセージ配信装置及びその方法並びにシステム及びプログラム
US6370576B1 (en) System and method for obstacle-free network communication
EP1070402A2 (en) Improvements in, or relating to, data conferences
US6961772B1 (en) Transparent connection type binding by address range
CN101325523B (zh) 在客户端与伺服器端建立网络连线的方法及其相关系统
JP4356428B2 (ja) ディスプレイシステム及びリモートファイル表示方法
US20020062362A1 (en) User programming system using web server for private branch exchange
JP2001175522A (ja) 排他制御方法及びシステム
Almasi et al. Functional specifications for collaboration services
TWI819194B (zh) 個人電腦網路、行動連接及搜尋系統
JP2002251337A (ja) 通信ネットワークの動作方法
KR20030084164A (ko) 원격 메소드 호출을 이용한 동적 통신 방법 및 시스템

Legal Events

Date Code Title Description
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C06 Publication
PB01 Publication
C14 Grant of patent or utility model
GR01 Patent grant
ASS Succession or assignment of patent right

Owner name: TREND TECHNOLOGY CORP.

Free format text: FORMER OWNER: INTERNATIONAL BUSINESS MACHINES CORP.

Effective date: 20100827

COR Change of bibliographic data

Free format text: CORRECT: ADDRESS; FROM: NEW YORK, THE USA TO: TOKYO TO, JAPAN

TR01 Transfer of patent right

Effective date of registration: 20100827

Address after: Tokyo, Japan, Japan

Patentee after: Trend Technology Corp.

Address before: American New York

Patentee before: International Business Machines Corp.

CX01 Expiry of patent term

Granted publication date: 20030430

CX01 Expiry of patent term