JP5985110B2 - システムの作動方法及びシステム - Google Patents
システムの作動方法及びシステム Download PDFInfo
- Publication number
- JP5985110B2 JP5985110B2 JP2016504712A JP2016504712A JP5985110B2 JP 5985110 B2 JP5985110 B2 JP 5985110B2 JP 2016504712 A JP2016504712 A JP 2016504712A JP 2016504712 A JP2016504712 A JP 2016504712A JP 5985110 B2 JP5985110 B2 JP 5985110B2
- Authority
- JP
- Japan
- Prior art keywords
- computer
- file
- network
- data server
- release
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0209—Architectural arrangements, e.g. perimeter networks or demilitarized zones
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/40—Network security protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/145—Countermeasures against malicious traffic the attack involving the propagation of malware through the network, e.g. viruses, trojans or worms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/06—Protocols specially adapted for file transfer, e.g. file transfer protocol [FTP]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer And Data Communications (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Storage Device Security (AREA)
- Information Transfer Between Computers (AREA)
Description
‐ 上記第1のコンピュータから、上記境界ネットワークに割り当てられた第1のデータサーバの、上記第1のコンピュータがアクセス可能な記憶領域に、上記ファイルを転送するステップと、
‐ 上記第1のデータサーバの上記アクセス可能な記憶領域における上記ファイルの受信を、上記ファイルを送付するためのリリース要求で、上記第1のネットワークの第1のリリースコンピュータに合図するステップと、
‐ 上記第1のリリースコンピュータによる上記送付についてのリリースの受信の後、上記第1のコンピュータがアクセス不可能な上記第1のデータサーバの記憶領域に、上記ファイルを転送するステップと、
‐ 上記第1のデータサーバの上記アクセス不可能な記憶領域における上記ファイルの受信を、上記境界ネットワークの第2のデータサーバに合図するステップと、
‐ 上記第1のデータサーバの上記アクセス不可能な記憶領域における上記ファイルの受信を、上記ファイルを送付するためのリリース要求で、上記第2のネットワークの第2のリリースコンピュータに合図するステップと、
‐ 上記第2のリリースコンピュータによる上記ファイルの送付についてのリリースの受信の後、上記第2のコンピュータがアクセス不可能な上記第2のデータサーバの記憶領域に、上記ファイルを転送するステップと、
‐ 上記第2のコンピュータがアクセス可能な上記第2のデータサーバの記憶領域に、上記ファイルを転送するステップと、
を有する。
2 第1のネットワーク
3 境界ネットワーク
4 第2のネットワーク
5 第1のコンピュータ
6 第1のリリースコンピュータ
7 第2のコンピュータ
8 第2のリリースコンピュータ
9 第1のデータサーバ
10 第2のデータサーバ
11 第1のファイアウォール
12 第2のファイアウォール
13 第3のファイアウォール
14 作動方法
S0乃至S17 ステップ
Claims (10)
- 第1のネットワークの第1のコンピュータのファイルの、第2のネットワークの第2のコンピュータによる読み出しに対する安全な提供のためのシステムの作動方法であって、前記第1のネットワーク及び前記第2のネットワークはいずれもファイアウォールを介して境界ネットワークに接続され、当該作動方法は、
‐ 前記第1のコンピュータから、前記境界ネットワークに割り当てられた第1のデータサーバの、前記第1のコンピュータがアクセス可能な記憶領域に、前記ファイルを転送するステップと、
‐ 前記第1のデータサーバの前記アクセス可能な記憶領域における前記ファイルの受信を、前記第1のデータサーバによって、前記ファイルを送付するためのリリース要求で、前記第1のネットワークの第1のリリースコンピュータに合図するステップと、
‐ 前記第1のリリースコンピュータによる前記送付についてのリリースの受信の後、前記第1のコンピュータがアクセス不可能な前記第1のデータサーバの記憶領域に、前記ファイルを転送するステップと、
‐ 前記第1のデータサーバの前記アクセス不可能な記憶領域における前記ファイルの受信を、前記第1のデータサーバによって、前記境界ネットワークの第2のデータサーバに合図するステップと、
‐ 前記第1のデータサーバの前記アクセス不可能な記憶領域における前記ファイルの受信を、前記第2のデータサーバによって、前記ファイルを送付するためのリリース要求で、前記第2のネットワークの第2のリリースコンピュータに合図するステップと、
‐ 前記第2のリリースコンピュータによる前記ファイルの送付についてのリリースの受信の後、前記第2のコンピュータがアクセス不可能な前記第2のデータサーバの記憶領域に、前記ファイルを転送するステップと、
‐ 前記第2のコンピュータがアクセス可能な前記第2のデータサーバの記憶領域に、前記ファイルを転送するステップと、
を含む作動方法。 - 前記第1のデータサーバの前記アクセス可能な記憶領域に前記ファイルを転送するステップの後、前記第1のデータサーバはデータテクノロジーリスクについて前記ファイルをチェックする、請求項1に記載の作動方法。
- 前記第2のデータサーバの前記安全な記憶領域に前記ファイルを転送するステップの後、前記第2のデータサーバはデータテクノロジーリスクについて前記ファイルをチェックする、請求項1に記載の作動方法。
- データテクノロジーリスクが識別された場合、前記ファイルは破棄され、当該作動方法は中止される、請求項2に記載の作動方法。
- 前記第1のリリースコンピュータ及び/又は前記第2のリリースコンピュータに前記ファイルの受信を合図するステップにおいて、所定時間間隔内に前記ファイルを送付するためのリリースを受信しないことを受けて、前記ファイルは破棄され、当該作動方法は中止される、請求項1に記載の作動方法。
- 前記第1のリリースコンピュータ及び/又は前記第2のリリースコンピュータに前記ファイルの受信を合図するステップは、電子メールの送信を含む、請求項1に記載の作動方法。
- 前記ファイルはセキュアファイル転送プロトコルに従って転送される、請求項1に記載の作動方法。
- 前記第1のデータサーバと前記第2のデータサーバとはファイアウォールを介して相互接続される、請求項1に記載の作動方法。
- 当該作動方法の各ステップの後、ログファイルにエントリが書き込まれる、請求項1に記載の作動方法。
- システムであって、
‐ 第1のコンピュータ及び第1のリリースコンピュータを備える第1のネットワークと、
‐ 第2のコンピュータ及び第2のリリースコンピュータを備える第2のネットワークと、
‐ 第1のデータサーバ及び第2のデータサーバを備える境界ネットワークと、
を有し、
‐ 前記第1のネットワーク及び前記第2のネットワークはいずれもファイアウォールを介して前記境界ネットワークに接続され、
‐ 前記第1のデータサーバは、前記第1のコンピュータがアクセス可能な記憶領域と、前記第1のコンピュータ及び前記第2のコンピュータがアクセス不可能な記憶領域とを有し、
‐ 当該システムは請求項1に記載の作動方法を実行するように構成される、
システム。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102014102627.6 | 2014-02-27 | ||
DE102014102627.6A DE102014102627B3 (de) | 2014-02-27 | 2014-02-27 | Arbeitsverfahren für ein System sowie System |
PCT/EP2015/052984 WO2015128199A1 (de) | 2014-02-27 | 2015-02-12 | Arbeitsverfahren für ein system sowie system |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2016517105A JP2016517105A (ja) | 2016-06-09 |
JP5985110B2 true JP5985110B2 (ja) | 2016-09-06 |
Family
ID=52477798
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2016504712A Expired - Fee Related JP5985110B2 (ja) | 2014-02-27 | 2015-02-12 | システムの作動方法及びシステム |
Country Status (5)
Country | Link |
---|---|
US (1) | US9923868B2 (ja) |
EP (1) | EP2929672B1 (ja) |
JP (1) | JP5985110B2 (ja) |
DE (1) | DE102014102627B3 (ja) |
WO (1) | WO2015128199A1 (ja) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP6951957B2 (ja) * | 2017-12-07 | 2021-10-20 | 三菱スペース・ソフトウエア株式会社 | パケット中継システム、中継装置及び中継プログラム |
Family Cites Families (22)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5577209A (en) * | 1991-07-11 | 1996-11-19 | Itt Corporation | Apparatus and method for providing multi-level security for communication among computers and terminals on a network |
US6272538B1 (en) * | 1996-07-30 | 2001-08-07 | Micron Technology, Inc. | Method and system for establishing a security perimeter in computer networks |
US6606708B1 (en) * | 1997-09-26 | 2003-08-12 | Worldcom, Inc. | Secure server architecture for Web based data management |
JP2000298612A (ja) | 1999-04-13 | 2000-10-24 | Dainippon Printing Co Ltd | オンラインデータ転送装置 |
US6510464B1 (en) * | 1999-12-14 | 2003-01-21 | Verizon Corporate Services Group Inc. | Secure gateway having routing feature |
US7506058B2 (en) * | 2001-12-28 | 2009-03-17 | International Business Machines Corporation | Method for transmitting information across firewalls |
US9087319B2 (en) * | 2002-03-11 | 2015-07-21 | Oracle America, Inc. | System and method for designing, developing and implementing internet service provider architectures |
US20030177387A1 (en) * | 2002-03-15 | 2003-09-18 | Cyrill Osterwalder | Secured web entry server |
JP4381655B2 (ja) | 2002-05-31 | 2009-12-09 | 株式会社日立製作所 | ストレージシステム、ストレージ装置、及び該ストレージ装置を利用した情報共有方法 |
DE10241974B4 (de) * | 2002-09-11 | 2006-01-05 | Kämper, Peter | Überwachung von Datenübertragungen |
US7444505B2 (en) | 2004-04-22 | 2008-10-28 | At&T Intellectual Property I, L.P. | Method, system and software for maintaining network access and security |
JP4205637B2 (ja) | 2004-06-08 | 2009-01-07 | Necソフト株式会社 | データ交換方法及びデータ交換システム |
JP4322818B2 (ja) | 2005-01-13 | 2009-09-02 | Necソフト株式会社 | データ交換方法、データ交換システム、データ交換プログラム、サーバ及び管理サーバ |
JP4191153B2 (ja) | 2005-02-25 | 2008-12-03 | Necソフト株式会社 | データ交換システム、データ交換方法、サーバ、管理サーバ及びデータ交換プログラム |
US20060200572A1 (en) * | 2005-03-07 | 2006-09-07 | Check Point Software Technologies Ltd. | Scan by data direction |
DE102005046935B4 (de) * | 2005-09-30 | 2009-07-23 | Nokia Siemens Networks Gmbh & Co.Kg | Netzwerkzugangsknotenrechner zu einem Kommunikationsnetzwerk, Kommunikationssystem und Verfahren zum Zuweisen einer Schutzvorrichtung |
US8601124B2 (en) * | 2007-06-25 | 2013-12-03 | Microsoft Corporation | Secure publishing of data to DMZ using virtual hard drives |
US20090048883A1 (en) | 2007-07-03 | 2009-02-19 | Mastercard International Incorporated | Method and apparatus for facilitating intragovernmental transactions |
US8112603B2 (en) * | 2007-10-19 | 2012-02-07 | International Business Machines Corporation | Methods, systems, and computer program products for file relocation on a data storage device |
JP2009245017A (ja) | 2008-03-28 | 2009-10-22 | Nec Corp | データ交換システム、第1のサーバ、第2のサーバ及びデータ交換方法並びにプログラム |
US9100369B1 (en) * | 2012-08-27 | 2015-08-04 | Kaazing Corporation | Secure reverse connectivity to private network servers |
US9396349B1 (en) * | 2012-11-02 | 2016-07-19 | Emc Corporation | Method and apparatus for sharing data from a secured environment |
-
2014
- 2014-02-27 DE DE102014102627.6A patent/DE102014102627B3/de not_active Expired - Fee Related
-
2015
- 2015-02-12 US US14/762,545 patent/US9923868B2/en active Active
- 2015-02-12 WO PCT/EP2015/052984 patent/WO2015128199A1/de active Application Filing
- 2015-02-12 EP EP15705007.1A patent/EP2929672B1/de not_active Not-in-force
- 2015-02-12 JP JP2016504712A patent/JP5985110B2/ja not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
DE102014102627B3 (de) | 2015-07-02 |
WO2015128199A1 (de) | 2015-09-03 |
EP2929672B1 (de) | 2016-04-13 |
US9923868B2 (en) | 2018-03-20 |
JP2016517105A (ja) | 2016-06-09 |
US20160366097A1 (en) | 2016-12-15 |
EP2929672A1 (de) | 2015-10-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10462188B2 (en) | Computer network security system | |
US11936619B2 (en) | Combined security and QOS coordination among devices | |
JP6416985B2 (ja) | サービスとしての装置の提供 | |
US10686758B2 (en) | Elastic outbound gateway | |
Benias et al. | A review on the readiness level and cyber-security challenges in Industry 4.0 | |
US10348767B1 (en) | Cloud over IP session layer network | |
US10554402B2 (en) | System for retrieval of email certificates from remote certificate repository | |
US8875223B1 (en) | Configuring and managing remote security devices | |
US20220103597A1 (en) | Dynamic optimization of client application access via a secure access service edge (sase) network optimization controller (noc) | |
US11310275B2 (en) | Managing admission of unrecognized devices onto an enterprise network | |
US20140337410A1 (en) | Enterprise cross-domain solution having configurable data filters | |
US11134056B2 (en) | Portal for managing admission of unrecognized devices to an enterprise network | |
US20200021591A1 (en) | Automated creation of dynamic privileged access resources | |
JP5985110B2 (ja) | システムの作動方法及びシステム | |
US20240073011A1 (en) | Systems and Methods for Securing a Quantum-Safe Digital Network Environment | |
Liyanage et al. | Firewall model for cloud computing | |
Adame | Managing and Securing Endpoints: A Solution for a Telework Environment | |
WO2024073843A1 (en) | Systems and methods for establishing a secure digital network environment | |
Li | Security risk analysis of video conference system | |
US8782770B1 (en) | Systems and methods for managing security during a divestiture | |
Zarny et al. | I2NSF S. Hares Internet-Draft L. Dunbar Intended status: Standards Track Huawei Expires: April 8, 2017 D. Lopez Telefonica I+ D | |
Zarny et al. | I2NSF S. Hares Internet-Draft L. Dunbar Intended status: Standards Track Huawei Expires: January 9, 2017 D. Lopez Telefonica I+ D | |
Souppaya et al. | Guidance for Securing Microsoft Windows XP Systems for IT Professionals: A NIST Security Configuration Checklist | |
Siddiqui et al. | SDN-based cloud computing secure communication in IoT systems | |
Siddesh et al. | Recent Trends in Cloud Computing Security Issues and Their Mitigation |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20160705 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20160802 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5985110 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |