JP2017521954A - コンピュータ・ネットワーク・インフラストラクチャにおける外部コンピュータシステムのブロック解除方法、そのようなコンピュータ・ネットワーク・インフラストラクチャを有する分散コンピュータネットワーク、およびコンピュータプログラム製品 - Google Patents
コンピュータ・ネットワーク・インフラストラクチャにおける外部コンピュータシステムのブロック解除方法、そのようなコンピュータ・ネットワーク・インフラストラクチャを有する分散コンピュータネットワーク、およびコンピュータプログラム製品 Download PDFInfo
- Publication number
- JP2017521954A JP2017521954A JP2017502144A JP2017502144A JP2017521954A JP 2017521954 A JP2017521954 A JP 2017521954A JP 2017502144 A JP2017502144 A JP 2017502144A JP 2017502144 A JP2017502144 A JP 2017502144A JP 2017521954 A JP2017521954 A JP 2017521954A
- Authority
- JP
- Japan
- Prior art keywords
- computer system
- processing
- broker
- network
- external
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 86
- 238000004590 computer program Methods 0.000 title claims description 5
- 238000012545 processing Methods 0.000 claims abstract description 247
- 238000012795 verification Methods 0.000 claims description 46
- 238000004891 communication Methods 0.000 claims description 31
- 230000005540 biological transmission Effects 0.000 claims description 15
- 238000011144 upstream manufacturing Methods 0.000 claims description 8
- 238000004422 calculation algorithm Methods 0.000 description 13
- 230000008569 process Effects 0.000 description 13
- 230000008901 benefit Effects 0.000 description 8
- 238000012546 transfer Methods 0.000 description 8
- 238000010586 diagram Methods 0.000 description 6
- 230000000903 blocking effect Effects 0.000 description 4
- 230000009471 action Effects 0.000 description 3
- 238000001914 filtration Methods 0.000 description 3
- 230000000873 masking effect Effects 0.000 description 3
- 238000013519 translation Methods 0.000 description 3
- 238000012790 confirmation Methods 0.000 description 2
- 230000004044 response Effects 0.000 description 2
- 230000001960 triggered effect Effects 0.000 description 2
- 230000008859 change Effects 0.000 description 1
- 230000000295 complement effect Effects 0.000 description 1
- 238000007796 conventional method Methods 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000008570 general process Effects 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 238000010200 validation analysis Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/12—Protecting executable software
- G06F21/121—Restricting unauthorised execution of programs
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0281—Proxies
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1466—Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/16—Implementing security features at a particular protocol layer
- H04L63/166—Implementing security features at a particular protocol layer at the transport layer
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/30—Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information
- H04L63/302—Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information gathering intelligence information for situation awareness or reconnaissance
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Technology Law (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Multimedia (AREA)
- Evolutionary Computation (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
Abstract
Description
外部コンピュータシステムによって、確立された接続により処理コンピュータシステムに直接検証パケットを送信するステップと、
検証パケット内の検証情報によって、ブローカ・コンピュータ・システムにより以前に送信された認証パケットの情報を確認するステップとが、
処理コンピュータシステムの選択的にブロック解除されたネットワークポートへの接続の確立後に外部コンピュータシステムによって実行される。
ブローカ・コンピュータ・システムにおける認証パケットを検証するステップと、
認証方法が成功しなかった場合にブローカ・コンピュータ・システムにより認証パケットを破棄するステップとを備える。
ブローカ・コンピュータ・システムまたは外部コンピュータシステムから処理コンピュータシステムに所定のデータシーケンスを送信するステップであって、処理コンピュータシステムの所定のネットワークポートが閉じられ、シーケンスが所定の順序で処理コンピュータシステムの1つまたは複数のネットワークポートをアドレス指定する、ステップと、
処理コンピュータシステムにおける所定のシーケンスと適合するために送信データシーケンスを検証するステップと、
送信シーケンスの検証がポジティブである場合に、処理コンピュータシステムによって認証パケットを伝送させるステップと、を備える。
外部コンピュータシステムから、複数のブローカ・コンピュータ・システムの上流で接続される、ブローカ負荷分散装置への接続を確立するステップと、
ブローカ負荷分散装置による複数のブローカ・コンピュータ・システムからブローカ・コンピュータ・システムを選択するステップと、
外部コンピュータシステムからブローカ負荷分散装置を介して、選択されたブローカ・コンピュータ・システムに、認証パケットを転送するステップと、を備える。
複数のバックエンド処理コンピュータシステムからバックエンド処理コンピュータシステムを選択するステップと、
外部コンピュータシステムによって処理負荷分散装置の選択的にブロック解除されたネットワークポートに確立された接続を、選択されたバックエンド処理コンピュータシステムに転送するステップと、を実行する。
有利には、認証パケットは、ターゲットサーバで再度検証される。そのため、タスクサーバにおいてステップ3で実行されたような認証ステップをここで実行することができる。追加の検証ステップ、例えば、認証パケットにより指示されるターゲットサーバにおける処理の検証なども考えられる。
図2は、図1によるコンピュータ・ネットワーク・インフラストラクチャの構成を示すが、コンピュータ・ネットワーク・インフラストラクチャ内の攻撃者に対する安全対策として、タスクサーバとターゲットサーバとの間のネットワークNに構成されるさらなるパケットフィルタFWを有する。他のすべてのエンティティ、措置、および方法ステップは、図1によるプロシージャと同一であるため、ここでは、繰り返しの説明は省略することができる。
タスクサーバ1、2 ブローカ・コンピュータ・システム
ターゲットサーバ 処理コンピュータシステム
ターゲットサーバ1、2 (バックエンド)処理コンピュータシステム
負荷分散装置1 ブローカ・コンピュータ・システム
負荷分散装置2 処理負荷分散装置
N、N1、N2、N3、N4 ネットワーク
FW パケットフィルタ
1から7 方法ステップ
Claims (15)
- コンピュータ・ネットワーク・インフラストラクチャ内の安全な処理コンピュータシステムと通信するために外部コンピュータシステムをブロック解除する方法であって、
前記コンピュータ・ネットワーク・インフラストラクチャの外部に構成される外部コンピュータシステムから、前記コンピュータ・ネットワーク・インフラストラクチャ内のブローカ・コンピュータ・システムに認証パケットを伝送するステップであって、前記認証パケットが、前記外部コンピュータシステムの認証のために署名された情報を含む、ステップと、
前記認証パケットを、前記ブローカ・コンピュータ・システムから、前記コンピュータ・ネットワーク・インフラストラクチャ内の少なくとも1つの処理コンピュータシステムに自動的に伝送するステップであって、前記処理コンピュータシステムは、所定のネットワークポートを、少なくとも一時的に閉じたままにして、その結果、これらのネットワークポートによるネットワークを介した前記処理コンピュータシステムへのアクセスを防止するが、前記処理コンピュータシステムは、前記認証パケットを前記ブローカ・コンピュータ・システムから取り出すために、前記ブローカ・コンピュータ・システムへアクセスすることができるステップと、
前記外部コンピュータシステムとの通信のために前記処理コンピュータシステムによって少なくとも1つの選択的ネットワークポートをブロック解除するステップと、
前記外部コンピュータシステムによって前記処理コンピュータシステムの前記の選択的にブロック解除されたネットワークポートへの接続を確立するステップと、
を備える、方法。 - 前記処理コンピュータシステムの前記選択的にブロック解除されたネットワークポートへの接続を確立するステップの後、以下の追加ステップ、すなわち、
前記確立された接続によって前記処理コンピュータシステムに知らされる、前記処理コンピュータシステムの前記ブロック解除されたネットワークポートおよび前記外部コンピュータシステムのネットワークポートへの前記処理コンピュータシステムと前記外部コンピュータシステムとの間の通信を制限するステップ、
を実行する、請求項1に記載の方法。 - 前記外部コンピュータシステムによって前記処理コンピュータシステムの前記選択的にブロック解除されたネットワークポートへの接続を確立するステップの後、以下のステップ、すなわち、
検証パケットを、前記確立された接続により前記処理コンピュータシステムに直接前記外部コンピュータシステムにより伝送するステップと、
前記検証パケット内の検証情報により前記ブローカ・コンピュータ・システムによって以前に送信された前記認証パケットの前記情報を確認するステップと、
を実行する、請求項1または2に記載の方法。 - 以下の追加ステップ、すなわち、
前記処理コンピュータシステム内の前記認証パケットを検証するステップを備え、
前記外部コンピュータシステムとの通信のために前記処理コンピュータシステムによって前記少なくとも1つの選択的ネットワークポートをブロック解除するステップが、前記認証パケットの前記検証が成功した場合にのみ行われる、
請求項1から3のいずれか一項に記載の方法。 - 追加のステップ、すなわち、
前記ブローカ・コンピュータ・システムで前記認証パケットを検証するステップと、
前記検証が成功しなかった場合に前記ブローカ・コンピュータ・システムによって前記認証パケットを破棄するステップと、
を備える、請求項1から4のいずれか一項に記載の方法。 - 前記ブローカ・コンピュータ・システムから前記処理コンピュータシステムへの前記認証パケットの前記伝送は、以下のステップ、すなわち、
前記ブローカ・コンピュータ・システムまたは前記外部コンピュータシステムから前記処理コンピュータシステムに所定のデータシーケンスを送信するステップであって、前記処理コンピュータシステムの前記所定のネットワークポートが閉じられており、前記シーケンスが所定の順序で前記処理コンピュータシステムの1つまたは複数のネットワークポートをアドレス指定する、ステップと、
前記処理コンピュータシステムにおける所定のシーケンスと適合するために前記の送信されたデータシーケンスを検証するステップと、
前記の送信されたシーケンスの前記検証がポジティブである場合に、前記処理コンピュータシステムによって前記認証パケットの前記伝送を引き起こすステップと、
を備える、請求項1から5のいずれか一項に記載の方法。 - データパケットが、前記外部コンピュータシステムと前記コンピュータ・ネットワーク・インフラストラクチャとの間のパケットフィルタを介してルーティングされ、
前記パケットフィルタは、前記外部コンピュータシステムによるアクセスのために前記外部コンピュータシステムに向けて少なくとも1つのネットワークポートを開いたままにし、前記パケットフィルタは、前記コンピュータ・ネットワーク・インフラストラクチャに向けて所定のネットワークポートを閉じたままにし、その結果、少なくとも前記コンピュータ・ネットワーク・インフラストラクチャ内の処理コンピュータシステムからの前記外部コンピュータシステムへのアクセスが防止される、
請求項1から6のいずれか一項に記載の方法。 - データパケットは、前記コンピュータ・ネットワーク・インフラストラクチャ内の前記ブローカ・コンピュータ・システムと前記処理コンピュータシステムとの間のパケットフィルタを介してルーティングされ、
前記パケットフィルタは、前記ブローカ・コンピュータ・システムから前記処理コンピュータシステムに向かう通信方向で、前記ブローカ・コンピュータ・システムのIPアドレスを含んで、前記ブローカ・コンピュータ・システムと前記処理コンピュータシステムとの間のすでに確立した接続に割り当てることができる、データパケットのみを転送する、
請求項1から7のいずれか一項に記載の方法。 - 前記外部コンピュータシステムから前記ブローカ・コンピュータ・システムへの前記認証パケットの前記伝送は、以下のサブステップ、すなわち、
前記外部コンピュータシステムから、複数のブローカ・コンピュータ・システムの上流で接続される、ブローカ負荷分散装置への接続を確立するステップと、
前記ブローカ負荷分散装置によって前記複数のブローカ・コンピュータ・システムから前記ブローカ・コンピュータ・システムを選択するステップと、
前記外部コンピュータシステムから前記ブローカ負荷分散装置を介して、前記選択されたブローカ・コンピュータ・システムに、前記認証パケットを転送するステップと、
を備える、請求項1から8のいずれか一項に記載の方法。 - 前記処理コンピュータシステムは、複数のバックエンド処理コンピュータシステムの上流に接続される処理負荷分散装置として動作し、以下の措置、すなわち、
前記複数のバックエンド処理コンピュータシステムから1つのバックエンド処理コンピュータシステムを選択するステップと、
外部コンピュータシステムによって前記処理負荷分散装置の前記選択的にブロック解除されたネットワークポートに確立された接続を、前記選択されたバックエンド処理コンピュータシステムに転送するステップと、を実行する、
請求項1から9のいずれか一項に記載のシステム。 - 分散コンピュータネットワークであって、
少なくともブローカ・コンピュータ・システムと処理コンピュータシステムとを備える、コンピュータ・ネットワーク・インフラストラクチャと、
前記コンピュータ・ネットワーク・インフラストラクチャの外部に設置される、少なくとも1つの外部コンピュータシステムとを有し
前記外部コンピュータシステムが、認証パケットを、前記処理コンピュータシステムとの通信のための認証のために前記ブローカ・コンピュータ・システムに送信するよう構成され、
前記ブローカ・コンピュータ・システムが、前記認証パケットを前記処理コンピュータシステムに自動的に送信するよう構成され、
前記処理コンピュータシステムが、所定のネットワークポートを少なくとも一時的に閉じたままにして、その結果、これらのネットワークポートによるネットワークを介した前記処理コンピュータシステムへのアクセスを防止するが、前記ブローカ・コンピュータ・システムから前記認証パケットを取り出すために、前記ブローカ・コンピュータ・システムへの前記処理コンピュータシステムのアクセスは許可されるよう構成される、アクセス制御ユニットを備え、
前記アクセス制御ユニットが、前記処理コンピュータシステムで、または前記処理コンピュータシステムの下流に接続されるバックエンド処理コンピュータシステムで、前記外部コンピュータシステムの認証が成功した後、前記外部コンピュータシステムとの通信のために、少なくとも1つの選択的ネットワークポートをブロック解除するようさらに構成される、
分散コンピュータネットワーク。 - 前記コンピュータ・ネットワーク・インフラストラクチャが、複数のブローカ・コンピュータ・システムと、前記複数のブローカ・コンピュータ・システムの上流に接続されるブローカ負荷分散装置とを備える、請求項11に記載の分散コンピュータネットワーク。
- 前記処理コンピュータシステムが、処理負荷分散装置として構成され、前記コンピュータ・ネットワーク・インフラストラクチャが、前記処理負荷分散装置が上流に接続される複数のバックエンド処理コンピュータシステムをさらに備える、請求項11または12に記載の分散コンピュータネットワーク。
- 請求項1から10のいずれか一項に記載の方法を実行するよう構成される、請求項11から13のいずれか一項に記載の分散コンピュータネットワーク。
- コンピュータプログラム製品であって、1つまたは複数のコンピュータシステムで実行されるよう構成され、実行されると、請求項1から10のいずれか一項に記載の方法を実行する、コンピュータプログラム製品。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102014109906.0 | 2014-07-15 | ||
DE102014109906.0A DE102014109906B4 (de) | 2014-07-15 | 2014-07-15 | Verfahren zum Freischalten externer Computersysteme in einer Computernetz-Infrastruktur, verteiltes Rechnernetz mit einer solchen Computernetz-Infrastruktur sowie Computerprogramm-Produkt |
PCT/EP2015/066072 WO2016008889A1 (de) | 2014-07-15 | 2015-07-14 | Verfahren zum freischalten externer computersysteme in einer computernetz-infrastruktur, verteiltes rechnernetz mit einer solchen computernetz-infrastruktur sowie computerprogramm-produkt |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2017521954A true JP2017521954A (ja) | 2017-08-03 |
JP6488001B2 JP6488001B2 (ja) | 2019-03-20 |
Family
ID=53717985
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2017502144A Expired - Fee Related JP6488001B2 (ja) | 2014-07-15 | 2015-07-14 | コンピュータ・ネットワーク・インフラストラクチャにおける外部コンピュータシステムのブロック解除方法、そのようなコンピュータ・ネットワーク・インフラストラクチャを有する分散コンピュータネットワーク、およびコンピュータプログラム製品 |
Country Status (5)
Country | Link |
---|---|
US (1) | US10425416B2 (ja) |
EP (1) | EP3170295B1 (ja) |
JP (1) | JP6488001B2 (ja) |
DE (1) | DE102014109906B4 (ja) |
WO (1) | WO2016008889A1 (ja) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102014107793B9 (de) * | 2014-06-03 | 2018-05-09 | Fujitsu Technology Solutions Intellectual Property Gmbh | Verfahren zur Weiterleitung von Daten zwischen Computersystemen, Computernetz-Infrastruktur sowie Computerprogramm-Produkt |
US10757105B2 (en) | 2017-06-12 | 2020-08-25 | At&T Intellectual Property I, L.P. | On-demand network security system |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2010192947A (ja) * | 2009-02-13 | 2010-09-02 | Fuji Xerox Co Ltd | 通信システム、中継装置、末端装置、及びプログラム |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6073178A (en) * | 1996-12-09 | 2000-06-06 | Sun Microsystems, Inc. | Method and apparatus for assignment of IP addresses |
US20060031506A1 (en) * | 2004-04-30 | 2006-02-09 | Sun Microsystems, Inc. | System and method for evaluating policies for network load balancing |
US7558862B1 (en) * | 2004-12-09 | 2009-07-07 | LogMeln, Inc. | Method and apparatus for remotely controlling a computer with peer-to-peer command and data transfer |
US8413248B2 (en) * | 2006-03-22 | 2013-04-02 | Michael B. Rash | Method for secure single-packet remote authorization |
US8266688B2 (en) * | 2007-10-19 | 2012-09-11 | Citrix Systems, Inc. | Systems and methods for enhancing security by selectively opening a listening port when an incoming connection is expected |
JP5297529B2 (ja) * | 2009-06-23 | 2013-09-25 | パナソニック株式会社 | 認証システム |
DE102013102229A1 (de) | 2013-02-27 | 2014-08-28 | Fujitsu Technology Solutions Intellectual Property Gmbh | Verfahren zum Ausführen von Tasks auf einem Produktions-Computersystem sowie Datenverarbeitungssystem |
US10069903B2 (en) * | 2013-04-16 | 2018-09-04 | Amazon Technologies, Inc. | Distributed load balancer |
-
2014
- 2014-07-15 DE DE102014109906.0A patent/DE102014109906B4/de not_active Expired - Fee Related
-
2015
- 2015-07-14 EP EP15741141.4A patent/EP3170295B1/de not_active Not-in-force
- 2015-07-14 JP JP2017502144A patent/JP6488001B2/ja not_active Expired - Fee Related
- 2015-07-14 US US15/325,778 patent/US10425416B2/en not_active Expired - Fee Related
- 2015-07-14 WO PCT/EP2015/066072 patent/WO2016008889A1/de active Application Filing
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2010192947A (ja) * | 2009-02-13 | 2010-09-02 | Fuji Xerox Co Ltd | 通信システム、中継装置、末端装置、及びプログラム |
Also Published As
Publication number | Publication date |
---|---|
JP6488001B2 (ja) | 2019-03-20 |
US10425416B2 (en) | 2019-09-24 |
WO2016008889A1 (de) | 2016-01-21 |
DE102014109906B4 (de) | 2016-03-03 |
DE102014109906A1 (de) | 2016-01-21 |
EP3170295A1 (de) | 2017-05-24 |
EP3170295B1 (de) | 2019-04-10 |
US20170163646A1 (en) | 2017-06-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10652210B2 (en) | System and method for redirected firewall discovery in a network environment | |
US11647003B2 (en) | Concealing internal applications that are accessed over a network | |
JP6175520B2 (ja) | コンピュータプログラム、処理方法及びネットワークゲートウェイ | |
US9210126B2 (en) | Method for secure single-packet authorization within cloud computing networks | |
US8800024B2 (en) | System and method for host-initiated firewall discovery in a network environment | |
CA2437548A1 (en) | Apparatus and method for providing secure network communication | |
Kumar et al. | Performance analysis of sdp for secure internal enterprises | |
WO2023279782A1 (zh) | 一种访问控制方法、访问控制系统及相关设备 | |
CN113904826B (zh) | 数据传输方法、装置、设备和存储介质 | |
JP6425816B2 (ja) | コンピュータ・ネットワーク・インフラストラクチャーにおいて外部コンピュータ・システムをブロック解除する方法、かかるコンピュータ・ネットワーク・インフラストラクチャーをもつ分散コンピュータ・ネットワークおよびコンピュータ・プログラム・プロダクト | |
JP6488001B2 (ja) | コンピュータ・ネットワーク・インフラストラクチャにおける外部コンピュータシステムのブロック解除方法、そのようなコンピュータ・ネットワーク・インフラストラクチャを有する分散コンピュータネットワーク、およびコンピュータプログラム製品 | |
JP6289656B2 (ja) | セキュアなコンピュータシステム間の通信のための方法及びコンピュータネットワーク・インフラストラクチャ | |
US10523633B2 (en) | Method of communicating between secured computer systems, a computer network infrastructure and a computer program product | |
JP6266170B2 (ja) | 3層セキュリティおよび算出アーキテクチャ | |
US11784993B2 (en) | Cross site request forgery (CSRF) protection for web browsers | |
CN115486030A (zh) | 流氓证书检测 | |
Sørensen et al. | Automatic profile-based firewall for iot devices | |
Hyppönen | Securing a Linux Server Against Cyber Attacks | |
Maidine et al. | Cloud Identity Management Mechanisms and Issues | |
Alroobaea et al. | Research Article IoT Devices, User Authentication, and Data Management in a Secure, Validated Manner through the Blockchain System |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20170310 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20180221 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20180306 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20180605 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20180911 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20181019 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20190129 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20190222 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6488001 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
LAPS | Cancellation because of no payment of annual fees |