JP2017520993A - コンピュータシステム間でデータを転送する方法、コンピュータネットワークインフラストラクチャ、及びコンピュータプログラム製品 - Google Patents
コンピュータシステム間でデータを転送する方法、コンピュータネットワークインフラストラクチャ、及びコンピュータプログラム製品 Download PDFInfo
- Publication number
- JP2017520993A JP2017520993A JP2016571166A JP2016571166A JP2017520993A JP 2017520993 A JP2017520993 A JP 2017520993A JP 2016571166 A JP2016571166 A JP 2016571166A JP 2016571166 A JP2016571166 A JP 2016571166A JP 2017520993 A JP2017520993 A JP 2017520993A
- Authority
- JP
- Japan
- Prior art keywords
- computer system
- computer
- data packet
- broker
- target
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0209—Architectural arrangements, e.g. perimeter networks or demilitarized zones
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/24—Multipath
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/34—Source routing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1433—Vulnerability analysis
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
- Small-Scale Networks (AREA)
Abstract
Description
‐ 所定のデータパケットがブローカコンピュータシステム又はターゲットコンピュータシステムに対してすでに送信されたか、又はそこに対して送信されているかを検証するステップ、
‐ 上記検証ステップが、データパケットが対応コンピュータシステムに対してまだ送信されていなかったか、又は対応コンピュータシステムに対してまだ送信されていないと証明する場合、データパケットの対応コンピュータシステムに対する送信を開始するステップ。
‐ データパケットに記憶されたルーティング情報を取得するステップであって、ルーティング情報は、コンピュータネットワークインフラストラクチャ内におけるソースコンピュータシステムとブローカコンピュータシステムのグループとターゲットコンピュータシステムとの間の所定の通信経路構造を定義する、ステップ、及び、
‐ 上記の取得されたルーティング情報に依存して、通信経路構造において下流へコンピュータシステムに対する送信を実行するステップ。
‐ ブローカコンピュータシステムからターゲットコンピュータシステムに所定のデータシーケンスを送るステップであって、ターゲットコンピュータシステムの所定のネットワークポートは閉じられており、データシーケンスは、ターゲットコンピュータシステムの1つ又は複数のネットワークポートを所定の順序でアドレス指定する、ステップ、
‐ 上記の送られたデータシーケンスをターゲットコンピュータシステム内の所定のシーケンスで検証するステップ、及び、
‐ 上記送られたデータシーケンスの検証が肯定的である場合、ターゲットコンピュータシステムによるデータパケットの送信を開始するステップ。
‐ ソースコンピュータシステム、
‐ ターゲットコンピュータシステム、及び、
‐ ブローカコンピュータシステムのグループ
を少なくとも含むコンピュータネットワークインフラストラクチャによって達成され、コンピュータシステムは、所定の通信経路構造に沿って、ソースコンピュータシステムからターゲットコンピュータシステムに、ブローカコンピュータシステムを用いてデータパケットを送信するように構成され、通信経路構造は、複数の並列なサブ経路を含み、ソースコンピュータシステム及びターゲットコンピュータシステムは、1つのアクセス制御ユニットを各々含み、アクセス制御ユニットは、当該方法に使用される所定のネットワークポートを、これらネットワークポートを用いたネットワークを介したソースコンピュータシステムに又はターゲットコンピュータシステムに対する外部からの接続確立が防止されるように、閉じられたまま保持するように構成され、ソースコンピュータシステム又はターゲットコンピュータシステムは、それぞれのブローカコンピュータシステムに対する接続を確立して、データパケットをブローカコンピュータシステムに記憶し、又はそこからデータパケットを取り出すように構成される。
コンピュータ1.1 ソースコンピュータシステム
コンピュータ1.2 ソースコンピュータシステム
コンピュータ2 ターゲットコンピュータシステム
コンピュータ2.1 ターゲットコンピュータシステム
コンピュータ2.2 ターゲットコンピュータシステム
タスクサーバ1−0 ブローカコンピュータシステム
タスクサーバ1−1 ブローカコンピュータシステム
タスクサーバ2−0 ブローカコンピュータシステム
タスクサーバ2−1 ブローカコンピュータシステム
タスクサーバ3−0 ブローカコンピュータシステム
タスクサーバ3−1 ブローカコンピュータシステム
タスクサーバ4−0 ブローカコンピュータシステム
タスクサーバ4−1 ブローカコンピュータシステム
1乃至10 方法ステップ
Claims (15)
- コンピュータネットワークインフラストラクチャにおいてセキュアなコンピュータシステム間でデータを転送する方法であって、データパケットが、所定の通信経路構造に沿って、ソースコンピュータシステムから少なくとも1つのターゲットコンピュータシステムに、ブローカコンピュータシステムのグループを用いて送信され、
前記通信経路構造は、複数の並列なサブ経路を含み、
前記ソースコンピュータシステム及び前記ターゲットコンピュータシステムの双方が、前記ソースコンピュータシステムに又は前記ターゲットコンピュータシステムに対する外部からの接続確立が許可されないように、当該方法に使用される所定のネットワークポートを閉じられたまま保持し、ゆえに、前記ネットワークポートを用いたネットワークを介したアクセスが防止され、
しかしながら、前記ソースコンピュータシステム又は前記ターゲットコンピュータシステムは、それぞれのブローカコンピュータシステムに対する接続を確立して、データパケットを前記ブローカコンピュータシステムに記憶し、又はそこからデータパケットを取り出すことができる、
方法。 - データパケットが、前記ソースコンピュータシステムから少なくとも2つの異なるブローカコンピュータシステムに直接送信される、請求項1に記載の方法。
- データパケットが、ブローカコンピュータシステムによる受信の後、前記通信経路構造において下流へ複数のコンピュータシステムに送信される、請求項1又は2に記載の方法。
- ‐ 所定のデータパケットがブローカコンピュータシステムに又は前記ターゲットコンピュータシステムにすでに送信されたか、又はそこに送信されているかを検証するステップ、
‐ 前記検証ステップが、前記データパケットがそれぞれのコンピュータシステムにまだ送信されていなかったか、又はまだ送信されていないと示した場合、前記データパケットの、対応コンピュータシステムに対する送信を開始するステップ、
が実行される、請求項1乃至3のうちいずれか1項に記載の方法。 - 所定のデータパケットが前記対応コンピュータシステムにすでに送信されたか、又はそこに送信されているかを検証するために、所定又はランダムの時間期間が待たれる、請求項4に記載の方法。
- 前記通信経路構造内における前記データパケットの送信は、異なる、論理的に区分されたネットワーク経路に沿ってもたらされる、請求項1乃至5のうちいずれか1項に記載の方法。
- 前記通信経路構造内における前記データパケットの送信は、関与するコンピュータシステムの論理的及び/又は物理的に区分された場所間でもたらされる、請求項6に記載の方法。
- 前記データパケットの、少なくとも2つのターゲットコンピュータシステムに対する送信は、異なる場所でもたらされ、第1の場所における前記ターゲットコンピュータシステム内の所定の条件が満たされるとき、第2の場所における前記ターゲットコンピュータシステム内で前記データパケットのさらなる処理がもたらされる、請求項7に記載の方法。
- 前記ソースコンピュータシステムにおいて及び/又はブローカコンピュータシステムの前記グループにおいて、
‐ データパケットに記憶されたルーティング情報を取得するステップであって、前記ルーティング情報は、前記コンピュータネットワークインフラストラクチャ内における前記ソースコンピュータシステムと前記ブローカコンピュータシステムの前記グループと前記ターゲットコンピュータシステムとの間の前記所定の通信経路構造を定義する、ステップ、及び、
‐ 前記の取得されたルーティング情報に依存して、前記通信経路構造において下流へコンピュータシステムに対する送信を実行するステップ、
が実行される、請求項1乃至8のうちいずれか1項に記載の方法。 - 前記データパケットの、ブローカコンピュータシステムの前記グループのうち1つから前記ターゲットコンピュータシステムへの送信は、
‐ 前記ブローカコンピュータシステムから前記ターゲットコンピュータシステムに所定のデータシーケンスを送るステップであって、前記ターゲットコンピュータシステムの前記所定のネットワークポートは閉じられており、前記データシーケンスは、前記ターゲットコンピュータシステムの1つ又は複数のネットワークポートを所定の順序でアドレス指定する、ステップ、
‐ 前記の送られたデータシーケンスを前記ターゲットコンピュータシステム内の所定のシーケンスで検証するステップ、及び、
‐ 前記送られたデータシーケンスの前記検証が肯定的である場合、前記ターゲットコンピュータシステムによる前記データパケットの送信を引き起こすステップ、
を含む、請求項1乃至9のうちいずれか1項に記載の方法。 - 各データパケットが、前記通信経路構造に沿って関与する少なくとも1つのコンピュータシステムにおける前記コンピュータネットワークインフラストラクチャ内で一意の識別子と共に提供され、あるいは、前記データパケットの既存の識別子が補足される、請求項1乃至10のうちいずれか1項に記載の方法。
- 前記通信経路構造に沿った前記データパケットのルートが監視を用いて前記識別子を使用して監視され、かつ/あるいは、前記通信経路構造に沿って関与するコンピュータシステムにおける前記データパケットの滞留時間が監視され、かつ/あるいは、すべての方法ステップが前記監視によってログに記録される、請求項11に記載の方法。
- ‐ ソースコンピュータシステム、
‐ ターゲットコンピュータシステム、及び、
‐ ブローカコンピュータシステムのグループ
を少なくとも含み、
前記コンピュータシステムは、所定の通信経路構造に沿って、前記ソースコンピュータシステムから前記ターゲットコンピュータシステムに、ブローカコンピュータシステムのグループを用いてデータパケットを送信するように構成され、前記通信経路構造は、複数の並列なサブ経路を含み、
前記ソースコンピュータシステム及び前記ターゲットコンピュータシステムは、アクセス制御ユニットを各々含み、前記アクセス制御ユニットは、前記ソースコンピュータシステムに又は前記ターゲットコンピュータシステムに対する外部からの接続確立が許可されないように、当該方法に使用される所定のネットワークポートを少なくとも一時的に閉じられたまま保持するように構成され、ゆえに、前記ネットワークポートを用いたネットワークを介したアクセスが防止され、
前記ソースコンピュータシステム又は前記ターゲットコンピュータシステムは、それぞれのブローカコンピュータシステムに対する接続を確立して、データパケットを前記ブローカコンピュータシステムに記憶し、又はそこからデータパケットを取り出すように構成される、
コンピュータネットワークインフラストラクチャ。 - 請求項1乃至12のうちいずれか1項に記載の方法を実行するように構成された、請求項13に記載のコンピュータネットワークインフラストラクチャ。
- 1つ又は複数のコンピュータシステムにおいて実行されるように構成され、実行されるときに請求項1乃至12のうちいずれか1項に記載の方法を実行するコンピュータプログラム。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102014107793.8 | 2014-06-03 | ||
DE102014107793.8A DE102014107793B9 (de) | 2014-06-03 | 2014-06-03 | Verfahren zur Weiterleitung von Daten zwischen Computersystemen, Computernetz-Infrastruktur sowie Computerprogramm-Produkt |
PCT/EP2015/062160 WO2015185509A1 (de) | 2014-06-03 | 2015-06-01 | Verfahren zur weiterleitung von daten zwischen computersystemen, computernetz-infrastruktur sowie computerprogramm-produkt |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2017520993A true JP2017520993A (ja) | 2017-07-27 |
JP6419217B2 JP6419217B2 (ja) | 2018-11-07 |
Family
ID=53488292
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2016571166A Expired - Fee Related JP6419217B2 (ja) | 2014-06-03 | 2015-06-01 | コンピュータシステム間でデータを転送する方法、コンピュータネットワークインフラストラクチャ、及びコンピュータプログラム製品 |
Country Status (5)
Country | Link |
---|---|
US (1) | US20170223045A1 (ja) |
EP (1) | EP3152884B1 (ja) |
JP (1) | JP6419217B2 (ja) |
DE (1) | DE102014107793B9 (ja) |
WO (1) | WO2015185509A1 (ja) |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11221612B2 (en) * | 2018-07-27 | 2022-01-11 | Rockwell Automation Technologies, Inc. | System and method of communicating data over high availability industrial control systems |
US11669076B2 (en) | 2018-07-27 | 2023-06-06 | Rockwell Automation Technologies, Inc. | System and method of communicating unconnected messages over high availability industrial control systems |
US11927950B2 (en) | 2018-07-27 | 2024-03-12 | Rockwell Automation Technologies, Inc. | System and method of communicating safety data over high availability industrial control systems |
US11327472B2 (en) | 2018-07-27 | 2022-05-10 | Rockwell Automation Technologies, Inc. | System and method of connection management during synchronization of high availability industrial control systems |
CN115277061A (zh) * | 2022-06-13 | 2022-11-01 | 盈适慧众(上海)信息咨询合伙企业(有限合伙) | 一种网络安全业务管理系统及方法 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20060143711A1 (en) * | 2004-12-01 | 2006-06-29 | Yih Huang | SCIT-DNS: critical infrastructure protection through secure DNS server dynamic updates |
JP2012175675A (ja) * | 2011-02-24 | 2012-09-10 | Hitachi Ltd | 通信ネットワークシステム及び通信ネットワーク構成方法 |
JP2013251810A (ja) * | 2012-06-01 | 2013-12-12 | Nec Corp | 通信システム、中継装置、中継方法、及び中継プログラム |
Family Cites Families (29)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5959968A (en) | 1997-07-30 | 1999-09-28 | Cisco Systems, Inc. | Port aggregation protocol |
US9038193B2 (en) * | 1998-08-14 | 2015-05-19 | Azos Al, Llc | System and method of data cognition incorporating autonomous security protection |
US7076594B2 (en) * | 2000-12-22 | 2006-07-11 | Cisco Technology, Inc. | Apparatus and method for preventing one way connectivity loops in a computer network |
JP2003008609A (ja) | 2001-06-22 | 2003-01-10 | Anritsu Corp | 回線の冗長機能付き通信装置 |
US7418732B2 (en) * | 2002-06-26 | 2008-08-26 | Microsoft Corporation | Network switches for detection and prevention of virus attacks |
US7406082B2 (en) * | 2002-09-30 | 2008-07-29 | Lucent Technologies Inc. | Sequence number schemes for acceptance/rejection of duplicated packets in a packet-based data network |
US7523317B2 (en) * | 2004-04-29 | 2009-04-21 | International Business Machines Corporation | Computer grid access management system |
US20060080656A1 (en) * | 2004-10-12 | 2006-04-13 | Microsoft Corporation | Methods and instructions for patch management |
US8175078B2 (en) | 2005-07-11 | 2012-05-08 | Cisco Technology, Inc. | Redundant pseudowires between Ethernet access domains |
CN1917426B (zh) * | 2005-08-17 | 2010-12-08 | 国际商业机器公司 | 端口扫描方法与设备及其检测方法与设备、端口扫描系统 |
US7698555B2 (en) * | 2005-08-29 | 2010-04-13 | Schweitzer Engineering Laboratories, Inc. | System and method for enabling secure access to a program of a headless server device |
US20120151553A1 (en) * | 2005-11-16 | 2012-06-14 | Azos Ai, Llc | System, method, and apparatus for data cognition incorporating autonomous security protection |
US20120167164A1 (en) * | 2005-11-16 | 2012-06-28 | Azos Ai, Llc | System, method, and apparatus for encryption key cognition incorporating autonomous security protection |
US20140201526A1 (en) * | 2005-11-16 | 2014-07-17 | Shelia Jean Burgess | System, method, and apparatus for data, data structure, or encryption key cognition incorporating autonomous security protection |
WO2008004248A1 (en) * | 2006-07-07 | 2008-01-10 | Department Of Space, Isro | A system and method for secured data communication in computer networks by phantom connectivity |
US8266688B2 (en) * | 2007-10-19 | 2012-09-11 | Citrix Systems, Inc. | Systems and methods for enhancing security by selectively opening a listening port when an incoming connection is expected |
CN101227362B (zh) * | 2008-01-18 | 2012-05-23 | 西安西电捷通无线网络通信股份有限公司 | 一种无线个域网接入方法 |
US9537747B2 (en) * | 2010-06-11 | 2017-01-03 | International Business Machines Corporation | Publish/subscribe overlay network control system |
US9531754B2 (en) * | 2011-02-22 | 2016-12-27 | Dome 9 Security Ltd. | Methods, circuits, apparatus, systems and associated software applications for providing security on one or more servers, including virtual servers |
US9270584B2 (en) * | 2012-02-28 | 2016-02-23 | Cisco Technology, Inc. | Diverse paths using a single source route in computer networks |
US8989017B2 (en) * | 2012-12-14 | 2015-03-24 | Intel Corporation | Network congestion management by packet circulation |
DE102013102229A1 (de) | 2013-02-27 | 2014-08-28 | Fujitsu Technology Solutions Intellectual Property Gmbh | Verfahren zum Ausführen von Tasks auf einem Produktions-Computersystem sowie Datenverarbeitungssystem |
DE102014101835A1 (de) * | 2014-02-13 | 2015-08-13 | Fujitsu Technology Solutions Intellectual Property Gmbh | Verfahren zur Kommunikation zwischen abgesicherten Computersystemen sowie Computernetz-Infrastruktur |
US20170230350A1 (en) * | 2014-05-29 | 2017-08-10 | Tecteco Security Systems, S.L. | Network element and method for improved user authentication in communication networks |
DE102014112466A1 (de) * | 2014-06-03 | 2015-12-03 | Fujitsu Technology Solutions Intellectual Property Gmbh | Verfahren zur Kommunikation zwischen abgesicherten Computersystemen, Computernetz-Infrastruktur sowie Computerprogramm-Produkt |
DE102014107783B4 (de) * | 2014-06-03 | 2018-02-22 | Fujitsu Technology Solutions Intellectual Property Gmbh | Routing-Verfahren zur Weiterleitung von Task-Anweisungen zwischen Computersystemen, Computernetz-Infrastruktur sowie Computerprogramm-Produkt |
DE102014112478A1 (de) * | 2014-06-03 | 2015-12-03 | Fujitsu Technology Solutions Intellectual Property Gmbh | Verfahren zur Verteilung von Tasks zwischen Computersystemen, Computernetz-Infrastruktur sowie Computerprogramm-Produkt |
DE102014109906B4 (de) * | 2014-07-15 | 2016-03-03 | Fujitsu Technology Solutions Intellectual Property Gmbh | Verfahren zum Freischalten externer Computersysteme in einer Computernetz-Infrastruktur, verteiltes Rechnernetz mit einer solchen Computernetz-Infrastruktur sowie Computerprogramm-Produkt |
EP3318033B1 (de) * | 2015-06-30 | 2020-05-13 | Fujitsu Technology Solutions Intellectual Property GmbH | Anti-cracking verfahren mit hilfe eines vermittlungscomputer |
-
2014
- 2014-06-03 DE DE102014107793.8A patent/DE102014107793B9/de not_active Expired - Fee Related
-
2015
- 2015-06-01 WO PCT/EP2015/062160 patent/WO2015185509A1/de active Application Filing
- 2015-06-01 JP JP2016571166A patent/JP6419217B2/ja not_active Expired - Fee Related
- 2015-06-01 US US15/315,996 patent/US20170223045A1/en not_active Abandoned
- 2015-06-01 EP EP15731523.5A patent/EP3152884B1/de not_active Not-in-force
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20060143711A1 (en) * | 2004-12-01 | 2006-06-29 | Yih Huang | SCIT-DNS: critical infrastructure protection through secure DNS server dynamic updates |
JP2012175675A (ja) * | 2011-02-24 | 2012-09-10 | Hitachi Ltd | 通信ネットワークシステム及び通信ネットワーク構成方法 |
JP2013251810A (ja) * | 2012-06-01 | 2013-12-12 | Nec Corp | 通信システム、中継装置、中継方法、及び中継プログラム |
Also Published As
Publication number | Publication date |
---|---|
DE102014107793B4 (de) | 2018-02-22 |
EP3152884A1 (de) | 2017-04-12 |
JP6419217B2 (ja) | 2018-11-07 |
DE102014107793A1 (de) | 2015-12-03 |
EP3152884B1 (de) | 2018-12-19 |
WO2015185509A1 (de) | 2015-12-10 |
DE102014107793B9 (de) | 2018-05-09 |
US20170223045A1 (en) | 2017-08-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP2308196B1 (en) | Network architecture for secure data communications | |
US11190491B1 (en) | Method and apparatus for maintaining a resilient VPN connection | |
US11277439B2 (en) | Systems and methods for mitigating and/or preventing distributed denial-of-service attacks | |
JP6419217B2 (ja) | コンピュータシステム間でデータを転送する方法、コンピュータネットワークインフラストラクチャ、及びコンピュータプログラム製品 | |
US8260963B2 (en) | Self-cleansing secure DNS server | |
US10586065B2 (en) | Method for secure data management in a computer network | |
US9699202B2 (en) | Intrusion detection to prevent impersonation attacks in computer networks | |
US20130152156A1 (en) | Vpn support in a large firewall cluster | |
WO2017193093A1 (en) | Systems and methods for enabling trusted communications between entities | |
US10326600B2 (en) | Routing method of forwarding task instructions between computer systems, computer network infrastructure and a computer program product | |
US10116646B2 (en) | Software-defined network threat control | |
JP6419216B2 (ja) | コンピュータシステム間でタスクを分散する方法、コンピュータネットワークインフラストラクチャ、及びコンピュータプログラム | |
JP6289656B2 (ja) | セキュアなコンピュータシステム間の通信のための方法及びコンピュータネットワーク・インフラストラクチャ | |
US20150128260A1 (en) | Methods and systems for controlling communication in a virtualized network environment | |
KR101785385B1 (ko) | 네트워크 경로를 관리하는 방법 및 이를 수행하는 네트워크 엔티티 | |
AU2018304187B2 (en) | Systems and methods for mitigating and/or preventing distributed denial-of-service attacks | |
JP4188253B2 (ja) | マルチキャスト通信システム、及び、パケット認証方法 | |
JP2011193378A (ja) | 通信システム | |
CN116248360A (zh) | 一种基于STG服务器的T-Box传输方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20180126 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20180227 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20180523 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20180612 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20180830 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20180911 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20181009 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6419217 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |