JP2009290469A - ネットワーク通信システム - Google Patents

ネットワーク通信システム Download PDF

Info

Publication number
JP2009290469A
JP2009290469A JP2008139810A JP2008139810A JP2009290469A JP 2009290469 A JP2009290469 A JP 2009290469A JP 2008139810 A JP2008139810 A JP 2008139810A JP 2008139810 A JP2008139810 A JP 2008139810A JP 2009290469 A JP2009290469 A JP 2009290469A
Authority
JP
Japan
Prior art keywords
company
internet
communication system
network communication
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2008139810A
Other languages
English (en)
Inventor
Hideaki Watanabe
秀明 渡邉
Tadao Munakata
忠夫 宗像
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Priority to JP2008139810A priority Critical patent/JP2009290469A/ja
Publication of JP2009290469A publication Critical patent/JP2009290469A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

【課題】インターネットには直接接続されないプライベートネットワーク内のユーザコンピュータを、インターネットを通じた攻撃から完全に防御することを可能にするネットワーク通信システムの提供。
【解決手段】NGN内のPC1a〜1dをシンクライアント端末として機能させ、NGN内のPC1a〜1dから転送された入力情報に基づいてインターネットに接続して情報のやり取りを行うウェブブラウザを実行し、このウェブブラウザの実行結果としての画面情報をNGN内のPC1a〜1dに転送する代理サーバ2を有する。
【選択図】図1

Description

本発明は、インターネット(本明細書中においては、全世界規模で構築されているIP(インターネット・プロトコル)によるネットワークが相互接続された狭義のインターネット(the Internet)をいう。)とプライベートネットワークとの間で情報のやり取りを行うためのネットワーク通信システムに関する。
近年、インターネットの普及によって、誰でも安価に電子メールやWWW(ワールド・ワイド・ウェブ)などを利用することが可能となっている。一方で、インターネットには悪意のユーザも自由に接続することができるため、無防備に接続すると悪意のユーザからの攻撃を受ける可能性がある。そのため、大企業等では、各自で専用のIPネットワークを構築し、安全性を確保するようにしている。
また、このような専用のIPネットワークを構築するには莫大なコストが掛かるため、中小企業等は導入することができない。そこで、近年では、IPの下位レイヤの機能を用いてインターネット上に仮想的な専用線(VPN(バーチャル・プライベート・ネットワーク))を構築することにより、コストを抑えつつ、安全性を確保する試みもなされている(例えば、特許文献1参照。)。
ところが、このように専用のIPネットワークを構築したり、VPNを構築したりした場合であっても、WWWを利用するには各自のコンピュータでインターネットに接続する必要がある。そのため、これらの内部ネットワークとインターネットとの間にはプロキシサーバが設けられ、内部ネットワークに出入りするアクセスを管理し、内部から特定の種類の接続のみを許可したり、外部からの不正なアクセスを防いだりしている。
特開2008−98937号公報
しかしながら、上記のようにプロキシサーバにより内部ネットワークとインターネットとを接続した場合であっても、外部からの攻撃を完全に防ぎきれるわけではない。悪意のユーザからの攻撃は常々高度化しており、一旦内部ネットワーク内の一つのコンピュータが攻撃を受けると、他のコンピュータにも被害が拡大する可能性がある。
そこで、本発明においては、インターネットには直接接続されないプライベートネットワーク内のユーザコンピュータを、インターネットを通じた攻撃から完全に防御することを可能にするネットワーク通信システムを提供することを目的とする。
本発明のネットワーク通信システムは、インターネットには直接接続されないプライベートネットワーク内のユーザコンピュータからインターネットを利用するためのネットワーク通信システムであって、プライベートネットワーク内のユーザコンピュータをシンクライアント端末として機能させ、プライベートネットワーク内のユーザコンピュータから転送された入力情報に基づいてインターネットに接続して情報のやり取りを行うアプリケーションプログラムを実行し、このアプリケーションプログラムの実行結果としての画面情報をプライベートネットワーク内のユーザコンピュータに転送する代理サーバを有するものである。
本発明のネットワーク通信システムによれば、代理サーバ上で実行されるアプリケーションプログラムがプライベートネットワーク内のユーザコンピュータに代わってインターネットに接続して情報のやり取りを行い、画面情報がユーザコンピュータに提供される。これにより、ユーザコンピュータはインターネットには直接接続されないまま、インターネットを利用することができ、このユーザコンピュータを、インターネットを通じたクラッキングやウイルスなどの攻撃から完全に防御することが可能となる。
なお、本発明のネットワーク通信システムは、ITU−T(国際電気通信連合 電気通信標準化部門)で標準化されたNGN(次世代ネットワーク)、携帯電話網、IEEE(The Institute of Electrical and Electronics Engineers, Inc.)の802.16委員会が標準化作業を進めているWiMAX(World Interoperability for Microwave Access)、日本全国の大学、研究機関等の学術情報基盤として、国立情報学研究所(NII:National Institute of Informatics)が構築、運用している学術情報ネットワーク等のプライベートネットワークで利用することができる。
また、本発明のネットワーク通信システムは、安全性が保証されたドメインに関する情報を管理するデータベースに基づいて、アプリケーションプログラムのアクセス先を制限するフィルタ装置を有することが望ましい。これにより、ユーザコンピュータに提供される情報は、安全性が保証されたドメインから提供される情報のみとなり、有害な情報は一切提供されなくなる。
また、このデータベースは、複数の企業をそれぞれ一意に特定するコードにより管理する企業情報データベースであることが望ましい。これにより、企業を一意に特定するコードにより企業そのもののユニーク性が保証されるとともに、ユーザコンピュータに提供される情報が、このデータベースにより管理される企業のドメインから提供される情報のみとなり、より安全な情報だけを利用することが可能となる。
なお、本発明に係るアプリケーションプログラムとしては、例えば、ウェブブラウザや電子メーラーなどを利用することが可能である。ユーザコンピュータは、ウェブブラウザのアプリケーションプログラムを実行する代理サーバのシンクライアント端末として機能することで、インターネット上のウェブサーバから提供されるウェブコンテンツを安全に利用することが可能となる。また、ユーザコンピュータは、電子メーラーのアプリケーションプログラムを実行する代理サーバのシンクライアント端末として機能することで、インターネット上でやり取りされる電子メールを安全に利用することが可能となる。
(1)本発明のネットワーク通信システムによれば、ユーザコンピュータはインターネットには直接接続されないまま、インターネットを利用することが可能となり、このユーザコンピュータを、インターネットを通じたクラッキングやウイルスなどの攻撃から完全に防御することが可能となるので、安全にインターネットを利用することが可能となる。
(2)安全性が保証されたドメインに関する情報を管理するデータベースに基づいて、アプリケーションプログラムのアクセス先を制限するフィルタ装置を有することにより、ユーザコンピュータに提供される情報は、安全性が保証されたドメインから提供される情報のみとなり、有害な情報は一切提供されなくなる。これにより、ユーザコンピュータを、なりすましや迷惑メールなどから保護することが可能となる。
(3)データベースが、複数の企業をそれぞれ一意に特定するコードにより管理する企業情報データベースであることにより、企業そのもののユニーク性が保証されるとともに、ユーザコンピュータに提供される情報が、このデータベースにより管理される企業のドメインから提供される情報のみとなり、より安全な情報だけを利用することが可能となる。
(4)代理サーバ上で実行されるアプリケーションプログラムとしてウェブブラウザを利用することにより、ユーザコンピュータは、ウェブブラウザのアプリケーションプログラムを実行する代理サーバのシンクライアント端末として機能することで、インターネット上のウェブサーバから提供されるウェブコンテンツを安全に利用することが可能となる。
(5)代理サーバ上で実行されるアプリケーションプログラムとして電子メーラーを利用することにより、ユーザコンピュータは、電子メーラーのアプリケーションプログラムを実行する代理サーバのシンクライアント端末として機能することで、インターネット上でやり取りされる電子メールを安全に利用することが可能となる。
図1は本発明の実施の形態におけるネットワーク通信システムの概略構成図、図2は図1のネットワーク通信システムのブロック図である。
図1において、本発明の実施の形態におけるネットワーク通信システムは、インターネットには直接接続されないプライベートネットワークとしてのNGN内のユーザコンピュータ(以下、「PC」と称す。)1a,1b,1c,1d等から接続される代理サーバ2、フィルタ装置3と、企業情報データベース(以下、「企業DB」と称す。)4や、フィルタ装置3と企業DB4とを接続するゲートウェイ(以下、「GW」と称す。)5等により構成されている。
PC1a,1bは企業Pで使用されるパーソナルコンピュータであり、ルータ6aを通じてNGNに接続されている。同様に、PC1c,1dは企業Qで使用されるパーソナルコンピュータであり、ルータ6bを通じてNGNに接続されている。PC1a〜1dには、それぞれの端末をNGN内で判別するための認識番号としてのNGN番号が割り当てられている。NGN番号は、IPv6というプロトコルに基づく128ビットのアドレスである。
代理サーバ2は、NGN内のPC1a〜1dをシンクライアント端末としてそれぞれ個別に機能させるサーバコンピュータである。NGN内のPC1a〜1dはNNI(ネットワーク・ネットワーク・インターフェース)により代理サーバ2へ接続することが可能となっているが、代理サーバ2以外のインターネット側の機器には一切接続できないようになっている。図2に示すように、PC1a〜1dは、代理サーバ2に接続した際に、それぞれのPC1a〜1dのキーボードやポインティングデバイス等の入力装置(図示せず。)により入力された情報を代理サーバ2に対して転送する入力手段11と、代理サーバ2から転送される画面情報を表示するための画像表示手段12として機能する。
代理サーバ2は、各PC1a〜1dから転送された入力情報に基づいてインターネットに接続して情報のやり取りを行うアプリケーションプログラムとしてのWeb(ウェブ)ブラウザを実行するウェブブラウザ実行手段21と、ウェブブラウザの実行結果としての画面情報を各PC1a〜1dに転送する画像処理手段22とを有する。ウェブブラウザ実行手段21は、各PC1a〜1dから入力情報としてURL(Uniform Resource Locator)が転送されると、当該URLに基づいてインターネットへアクセスする。
フィルタ装置3は、代理サーバ2のウェブブラウザ実行手段21により接続するインターネット側のウェブサーバ7について、GW5を介して接続する企業DB4により管理される情報に基づいてアクセス制限を行うフィルタ処理手段31を有する。企業DB4は、複数の企業をそれぞれ一意に特定するコードにより管理する企業情報データベースである。企業DB4には、各企業をそれぞれ一意に特定する企業コード、企業名やドメイン等が登録、管理されている。企業DB4に登録されている企業のドメインは、安全性が保証されたものとしてフィルタ処理手段31により取り扱われる。
次に、上記構成のネットワーク通信システムによる処理について、図3および図4のシーケンス図に従って説明する。図3は企業DB4に登録されている企業のウェブサーバに接続した場合のシーケンス図、図4は企業DB4に登録されていない企業のウェブサーバに接続した場合のシーケンス図である。なお、図1に示すA社ウェブサーバ7aは企業DB4に安全性が保証されたものとして登録されており、X社ウェブサーバ7bは登録されていないものとする。A社ウェブサーバ7a、X社ウェブサーバ7bは、それぞれルータ8a,8bを通じてインターネットに接続されている。また、以下ではPC1aを例に説明するが、PC1b〜1dについても同様である。
図3に示すように、PC1aから企業DB4に登録されているA社ウェブサーバ7aを利用する場合、ユーザはPC1aから代理サーバ2へ接続する。ここで、代理サーバ2は、PC1aをシンクライアント端末として機能させ、ウェブブラウザ実行手段21によりウェブブラウザを実行する。このウェブブラウザの実行結果としての画面情報は画像処理手段22によりPC1aに転送され、PC1aの画像表示手段12により表示される。
そして、PC1a上で、A社のURLを入力すると、このURLの入力情報がPC1aの入力手段11から代理サーバ2へと転送される。代理サーバ2はPC1aのネットワークアドレス変換(IPアドレス変換)を行い、ウェブブラウザ実行手段21は、入力手段11から転送された入力情報としてのA社のURLに基づき、PC1aに代わってA社ウェブサーバ7aへの接続処理を行う。
ここで、フィルタ装置3は、代理サーバ2のウェブブラウザ実行手段21からのA社ウェブサーバ7aのURLへの接続を、企業DB4に登録されているドメインを参照することにより監視する。A社ウェブサーバ7aが、代理サーバ2のウェブブラウザ実行手段21からの要求に対して応答した場合、A社のドメインは企業DB4に登録されているので、フィルタ装置3のフィルタ処理手段31はこの応答を通過させる。
そして、代理サーバ2はPC1aへネットワークアドレス変換を行い、ウェブブラウザ実行手段21は、PC1aに代わってA社ウェブサーバ7aからの応答に基づいて処理を行う。このウェブブラウザ実行手段21の実行結果は、画像処理手段22によりPC1aに転送され、PC1aの画像表示手段12により表示される。これにより、PC1aのユーザは、A社ウェブサーバ7aのウェブページを閲覧することができる。
一方、図4に示すようにPC1aから企業DB4に登録されていないX社ウェブサーバ7bを利用する場合、代理サーバ2がPC1aに代わってX社ウェブサーバ7bへの接続処理を行うまでは同様である。しかし、X社ウェブサーバ7bが、代理サーバ2のウェブブラウザ実行手段21からの要求に対して応答した場合、X社のドメインは企業DB4に登録されていないので、フィルタ装置3のフィルタ処理手段31はこの応答を遮断する。
ここで、代理サーバ2は、X社ウェブサーバ7bからの応答がないため、ウェブブラウザ実行手段21はアクセス不可の処理を行い、このアクセス不可の実行結果は、画像処理手段22によりPC1aに転送され、PC1aの画像表示手段12により表示される。この結果、PC1aのユーザは、X社ウェブサーバ7bのウェブページを閲覧することができず、PC1aの画像表示手段12にはアクセス不可の画像情報が表示される。
以上のように、本実施形態におけるネットワーク通信システムでは、ユーザが使用するPC1aに提供される情報は、企業DB4により安全性が保証されたドメインから提供される情報のみとなり、有害な情報は一切提供されなくなるので、インターネット上のウェブサーバ7から提供されるウェブコンテンツを安全に利用することが可能となる。
なお、上記説明では、代理サーバ2上で実行されるアプリケーションプログラムとしてウェブブラウザを利用しているが、電子メーラーを利用することも可能である。この場合、企業DB4に登録されている企業のドメインからの電子メールのみをやり取りすることが可能となるので、なりすましや迷惑メールなどから保護することが可能となり、インターネット上でやり取りされる電子メールを安全に利用することが可能となる。
特に、本実施形態におけるネットワーク通信システムでは、企業DB4が、複数の企業をそれぞれ一意に特定するコードにより管理する企業情報データベースであるため、企業そのもののユニーク性が保証されており、PC1aに提供される情報が、この企業情報データベースにより管理される企業のドメインから提供される情報のみとなり、より安全な情報だけを利用することが可能である。
また、本実施形態におけるネットワーク通信システムでは、PC1aはインターネットには直接接続されないまま、代理サーバ2を通じてインターネットを利用するので、PC1aは、インターネットを通じたクラッキングやウイルスなどの攻撃から完全に防御されている。したがって、このシステムでは、安全にインターネットを利用することが可能であり、それぞれの企業は従来の独自のプライベートネットワーク(イントラネット)を構築する必要がなく、安価に安全なインターネット環境を利用することが可能である。
本発明のネットワーク通信システムは、インターネットを安全に利用するためのシステムとして有用である。特に、本発明は、インターネットには直接接続されないプライベートネットワーク内のユーザコンピュータを、インターネットを通じた攻撃から完全に防御することを可能にするネットワーク通信システムとして好適である。
本発明の実施の形態におけるネットワーク通信システムの概略構成図である。 図1のネットワーク通信システムのブロック図である。 企業DBに登録されている企業のウェブサーバに接続した場合のシーケンス図である。 企業DBに登録されていない企業のウェブサーバに接続した場合のシーケンス図である。
符号の説明
1a,1b,1c,1d PC
2 代理サーバ
3 フィルタ装置
4 企業DB
5 GW
6a,6b,8a,8b ルータ
7 ウェブサーバ
11 入力手段
12 画像表示手段
21 ウェブブラウザ実行手段
22 画像処理手段
31 フィルタ処理手段

Claims (4)

  1. インターネットには直接接続されないプライベートネットワーク内のユーザコンピュータから前記インターネットを利用するためのネットワーク通信システムであって、
    前記プライベートネットワーク内のユーザコンピュータをシンクライアント端末として機能させ、前記プライベートネットワーク内のユーザコンピュータから転送された入力情報に基づいて前記インターネットに接続して情報のやり取りを行うアプリケーションプログラムを実行し、このアプリケーションプログラムの実行結果としての画面情報を前記プライベートネットワーク内のユーザコンピュータに転送する代理サーバを有するネットワーク通信システム。
  2. 安全性が保証されたドメインに関する情報を管理するデータベースに基づいて、前記アプリケーションプログラムのアクセス先を制限するフィルタ装置を有する請求項1記載のネットワーク通信システム。
  3. 前記データベースは、複数の企業をそれぞれ一意に特定するコードにより管理する企業情報データベースである請求項2記載のネットワーク通信システム。
  4. 前記アプリケーションプログラムは、ウェブブラウザまたは電子メーラーである請求項1から3のいずれかに記載のネットワーク通信システム。
JP2008139810A 2008-05-28 2008-05-28 ネットワーク通信システム Pending JP2009290469A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2008139810A JP2009290469A (ja) 2008-05-28 2008-05-28 ネットワーク通信システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2008139810A JP2009290469A (ja) 2008-05-28 2008-05-28 ネットワーク通信システム

Publications (1)

Publication Number Publication Date
JP2009290469A true JP2009290469A (ja) 2009-12-10

Family

ID=41459260

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008139810A Pending JP2009290469A (ja) 2008-05-28 2008-05-28 ネットワーク通信システム

Country Status (1)

Country Link
JP (1) JP2009290469A (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101902495B (zh) * 2009-12-17 2013-02-27 亿赞普(北京)科技有限公司 一种穿透私网、网关、proxy的页面推送方法
JP2013201589A (ja) * 2012-03-24 2013-10-03 Nec Corp 情報処理システム、情報処理方法、情報処理装置およびその制御方法と制御プログラム
JP5799399B1 (ja) * 2014-08-01 2015-10-28 株式会社応用電子 仮想通信システム

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005057771A (ja) * 2003-08-04 2005-03-03 Samsung Electronics Co Ltd シンクライアント方式を改善したホームメディアゲートウェイのマルチメディアデータ処理装置及びその方法
WO2005114395A1 (en) * 2004-05-14 2005-12-01 Citrix Systems, Inc. Methods and apparatus for displaying application output on devices having constrained system resources
WO2006087907A1 (ja) * 2005-02-18 2006-08-24 Duaxes Corporation 通信制御装置
JP2007156697A (ja) * 2005-12-02 2007-06-21 Nippon Telegr & Teleph Corp <Ntt> 正当サイト検証手法におけるホワイトリスト収集方法および装置
JP2008187425A (ja) * 2007-01-30 2008-08-14 Hitachi Ltd 中継装置、プログラム及び中継方法

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005057771A (ja) * 2003-08-04 2005-03-03 Samsung Electronics Co Ltd シンクライアント方式を改善したホームメディアゲートウェイのマルチメディアデータ処理装置及びその方法
WO2005114395A1 (en) * 2004-05-14 2005-12-01 Citrix Systems, Inc. Methods and apparatus for displaying application output on devices having constrained system resources
WO2006087907A1 (ja) * 2005-02-18 2006-08-24 Duaxes Corporation 通信制御装置
JP2007156697A (ja) * 2005-12-02 2007-06-21 Nippon Telegr & Teleph Corp <Ntt> 正当サイト検証手法におけるホワイトリスト収集方法および装置
JP2008187425A (ja) * 2007-01-30 2008-08-14 Hitachi Ltd 中継装置、プログラム及び中継方法

Non-Patent Citations (4)

* Cited by examiner, † Cited by third party
Title
CSND200600059004; ロビンソン: '企業端末のメインストリームへ シンクライアントは甦るか' ITセレクト2.0 第5巻 第9号 , 20050901, p.046-051, 株式会社メディアセレクト *
CSND200600562004; 山田 晃嗣: '情報漏えい対策・運用コスト削減の新「解法」はこれだ! シンクライアント 最新ネットワーク構築術' N+I NETWORK 第5巻 第9号 , 20050901, p.026-030, ソフトバンクパブリッシング株式会社 *
JPN6012018932; 山田 晃嗣: '情報漏えい対策・運用コスト削減の新「解法」はこれだ! シンクライアント 最新ネットワーク構築術' N+I NETWORK 第5巻 第9号 , 20050901, p.026-030, ソフトバンクパブリッシング株式会社 *
JPN6012018933; ロビンソン: '企業端末のメインストリームへ シンクライアントは甦るか' ITセレクト2.0 第5巻 第9号 , 20050901, p.046-051, 株式会社メディアセレクト *

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101902495B (zh) * 2009-12-17 2013-02-27 亿赞普(北京)科技有限公司 一种穿透私网、网关、proxy的页面推送方法
JP2013201589A (ja) * 2012-03-24 2013-10-03 Nec Corp 情報処理システム、情報処理方法、情報処理装置およびその制御方法と制御プログラム
WO2013146411A1 (ja) * 2012-03-24 2013-10-03 日本電気株式会社 情報処理システム、情報処理方法、情報処理装置およびその制御方法と制御プログラム
JP5799399B1 (ja) * 2014-08-01 2015-10-28 株式会社応用電子 仮想通信システム
JP2016036064A (ja) * 2014-08-01 2016-03-17 株式会社応用電子 仮想通信システム

Similar Documents

Publication Publication Date Title
US10171475B2 (en) Cloud email message scanning with local policy application in a network environment
US20160226916A1 (en) Creating and managing a network security tag
TWI625641B (zh) 二階段過濾的電腦攻擊阻擋方法以及使用該方法的裝置
JP5159899B2 (ja) プライベートネットワークのダイナミックdnsシステム
Rahman et al. Internet
CN104767748A (zh) Opc服务器安全防护系统
US20170063859A1 (en) System and method for network access control
US20060156400A1 (en) System and method for preventing unauthorized access to computer devices
JP4907371B2 (ja) ウィルス感染及び機密情報漏洩防止対策システム
JP2009290469A (ja) ネットワーク通信システム
CN101997875B (zh) 一种安全的多方网络通信平台及其构建方法、通信方法
CN104756462B (zh) 用于在限制性防火墙后进行tcp turn操作的方法和系统
JP2007096554A (ja) 通信システム、ブロードバンドルータ、情報処理装置及びそれらに用いるnat越え機能実現方法
Sharma et al. Firewalls: A Study and Its Classification.
Rattanalerdnusorn et al. Security implementation for authentication in IoT environments
JP2011186873A (ja) 社内情報閲覧用サーバ・システムおよびその制御方法
JP4401302B2 (ja) 通信管理システム、通信管理方法、及び通信管理プログラム
EP3253004B1 (en) Communication control device, communication control method, and communication control program
Khondoker et al. Addressing industry 4.0 security by software-defined networking
Chandrika et al. Exploring IoT Frameworks: An In-Depth Analysis and Survey of Security Protocols
Lodha et al. Secure wireless internet of things communication using virtual private networks
Gururaj et al. Minimizing the impact of Flash Crowd Attack in online retail applications
CN101222456A (zh) 网络安全网关产品共享的方法
CN110383281A (zh) 非对称系统与网络体系结构
Amutha et al. An Integrated Secure Architecture for IPv4/IPv6 Address Translation Between IPv4 and IPv6 Networks

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20110530

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20120406

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120417

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120611

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20120703

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20121003

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20121012

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20130104