JP6419217B2 - コンピュータシステム間でデータを転送する方法、コンピュータネットワークインフラストラクチャ、及びコンピュータプログラム製品 - Google Patents

コンピュータシステム間でデータを転送する方法、コンピュータネットワークインフラストラクチャ、及びコンピュータプログラム製品 Download PDF

Info

Publication number
JP6419217B2
JP6419217B2 JP2016571166A JP2016571166A JP6419217B2 JP 6419217 B2 JP6419217 B2 JP 6419217B2 JP 2016571166 A JP2016571166 A JP 2016571166A JP 2016571166 A JP2016571166 A JP 2016571166A JP 6419217 B2 JP6419217 B2 JP 6419217B2
Authority
JP
Japan
Prior art keywords
computer system
data packet
computer
broker
target
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2016571166A
Other languages
English (en)
Other versions
JP2017520993A (ja
Inventor
クラエス,ハインツ−ヨーゼフ
Original Assignee
フジツウ テクノロジー ソリューションズ インタレクチュアル プロパティ ゲーエムベーハー
フジツウ テクノロジー ソリューションズ インタレクチュアル プロパティ ゲーエムベーハー
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by フジツウ テクノロジー ソリューションズ インタレクチュアル プロパティ ゲーエムベーハー, フジツウ テクノロジー ソリューションズ インタレクチュアル プロパティ ゲーエムベーハー filed Critical フジツウ テクノロジー ソリューションズ インタレクチュアル プロパティ ゲーエムベーハー
Publication of JP2017520993A publication Critical patent/JP2017520993A/ja
Application granted granted Critical
Publication of JP6419217B2 publication Critical patent/JP6419217B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0209Architectural arrangements, e.g. perimeter networks or demilitarized zones
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/24Multipath
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/34Source routing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1433Vulnerability analysis
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)
  • Small-Scale Networks (AREA)

Description

本発明は、コンピュータネットワークインフラストラクチャにおいてセキュアなコンピュータシステム間でデータを転送する方法、対応するコンピュータネットワークインフラストラクチャ、及び実行されたときに対応する方法を遂行するコンピュータプログラム製品に関する。
分散コンピュータネットワーク、及び、いわゆるコンピュータネットワークインフラストラクチャは、それぞれ、データ接続を介して互いに通信することができる多数のコンピュータシステムを表す。これにおいて、機密コンテンツが、承認されていない人間がいかなるアクセス可能性も有してはならない程度で、交換される。詳細に、サーバクライアントトポロジを含むコンピュータネットワークインフラストラクチャにおいて、機密データ、例えば、顧客データ又はユーザデータがクライアントとサーバとの間で交換され、上記データに対する第三者アクセスは、抑制される必要がある。
例えば、データ保護を増大させる従来のセキュリティ戦略には、第三者、例えば管理者などに対する契約条項(守られるべきプロセス)、統制(ルール又は禁制)が含まれ、これにより、制限され又は制御されたアクセスのみが、機密データに対して許容されることになる。
他方、コンピュータシステムに対して又はコンピュータシステム内で技術的手段(measures)が提供され、上記手段は、それぞれ、コンピュータシステムに対する物理的及び/又は論理的アクセスを防止し、承認された人間のみにアクセスを制限するものである。
しかしながら、データ保護を向上させるこうしたアプローチはデータセキュリティを促進するが、該アプローチが機密データに対するアクセスを防止するための義務的手段を大抵構成しないという欠点を伴う。
さらに、互いの間でのデータ交換又は通信のため、一般的コンピュータネットワークインフラストラクチャは、例えばネットワークを介したアクセス可能性、又は、コンピュータシステム内のサービスのアドレス可能性の実現性と共に機能し、このことは、上記インフラストラクチャを外部攻撃に対して脆弱にする。なぜならば、サービスがアドレス可能であるために、コンピュータシステムの1つ又は複数のネットワークポート上で実行プログラムが必要とされるからである。この実行プログラムは、ネットワークを介した外部攻撃に関して潜在的セキュリティギャップを構成する。
ここで、可能性として、コンピュータシステムに対するアクセスを獲得する攻撃者(クラッカー)がコンピュータシステム上の機密データを盗み(tap)、かつ/あるいは、攻撃を通してコンピュータネットワークインフラストラクチャ内のさらなるコンピュータシステムに対するアクセスを獲得し得るリスクがあり、例えば、なぜならば、攻撃者が操作された署名を用いて信頼性のあるように偽装するからである。
他方、従来のコンピュータネットワークインフラストラクチャにおいて、詳細にはITサービスセクタにおいて、高可用性コンピュータネットワークを構成するための努力があり、インフラストラクチャの一般的機能は、個々のコンピュータシステム又はコンピュータシステム間のネットワーク接続の障害にもかかわらず、維持される。上記の目的で、データは、個々のエンティティが故障した場合に別の所で処理されることができ、可能性として所定のステートの復旧(ディザスタリカバリ)を可能にするように、コンピュータネットワークインフラストラクチャにおいて冗長的に送信され又は分散される。
しかしながら、これらの最後の手段は、コンピュータネットワークインフラストラクチャ内の高可用性分散データに対する承認されていない人間のアクセス又はデータセキュリティの背景に対して、問題のある可能性がある。なぜならば、セキュリティ関連の又は機密のデータが様々なコンピュータシステムに分散され、該コンピュータシステムは特定の状況下で外部攻撃に対して不十分にしか保護されないからである。
本発明の目的は、技術的手段によってコンピュータネットワークインフラストラクチャ内における、詳細には機密データに対する、承認されていないアクセスに対する保護を向上させ、それにかかわらず、コンピュータネットワークインフラストラクチャの満足な高可用性又は障害能力を確保することである。
第1の態様において、上記目的は、請求項1に記載の方法によって達成される。
次いで、コンピュータネットワークインフラストラクチャにおいてセキュアなコンピュータシステム間でデータを転送する方法が説明される。これにおいて、データパケットが、所定の通信経路構造に沿って、ソースコンピュータシステムから少なくとも1つのターゲットコンピュータシステムに、ブローカコンピュータシステムのグループを用いて送信され、通信経路構造は、複数の並列なサブ経路を含み、ソースコンピュータシステム及びターゲットコンピュータシステムの双方が、ソースコンピュータシステムに又はターゲットコンピュータシステムに対する外部からの接続確立が許可されないように、当該方法に使用される所定のネットワークポートを閉じられたまま保持し、ゆえに、これらネットワークポートを用いたネットワークを介したアクセスが防止される。しかしながら、ソースコンピュータシステム又はターゲットコンピュータシステムは、それぞれのブローカコンピュータシステムに対する接続を確立して、データパケットをブローカコンピュータシステムに記憶し、又はそこからデータパケットを取り出すことができる。
説明される方法において、データパケットが、様々な経路、すなわち通信経路構造の並列的なサブ経路を介して、ソースコンピュータシステムからターゲットコンピュータシステムに複数回送信される。このことは経路の冗長性を達成し、冗長性は高可用性を可能にする。サブ経路又はサブ経路に沿ったブローカコンピュータシステムが故障する場合、ターゲットコンピュータシステムに対するデータ送信が、他のサブ経路及びコンピュータシステムにおいて維持されることができる。こうして、ターゲットコンピュータシステム又はコンピュータネットワークインフラストラクチャは、その機能性を利用可能なままである。このことは、高可用性を達成する。
それにもかかわらず、上記の方法は、通信経路構造内で分散されるデータパケットのデータセキュリティの背景に対して、操作に対して高いセキュリティを可能にする。なぜならば、ソースコンピュータシステム及びターゲットコンピュータシステムの双方が、カプセル化され、セキュリティ保護される(secured)からである。これらコンピュータシステムに対するネットワークを介したアクセスは、少なくとも特定のオペレーション条件下において(有利には、本明細書に説明される方法又は上記方法ステップを実行する間、永続的に)不可能であり、あるいは相当により複雑化された仕方でのみ可能である。
用語「所定のネットワークポート」は、すべての又はちょうど選択されたセキュリティ関連ネットワークポート、例えば、上記方法に使用されるネットワークポートが、ソースコンピュータシステム及びターゲットコンピュータシステムの双方において永続的又は一時的に閉じられることを意味する。
上記のことは、アドレス可能性又は接続確立の目的のために外部からの対応するネットワークポートをリッスンし(いわゆる「リッスンしている」)、潜在的なセキュリティギャップ(例えば、バッファオーバーフローによる)を構成するプログラムが、ソースコンピュータシステム上でもターゲットコンピュータシステム上でも構成されず又は必要とされないという利点を提供する。ゆえに、この文脈において、用語「閉じられたネットワークポート」は、これらポートについて、該ポートが「リスニングポート」でない、すなわち、外部からの接続確立が許可されないことを意味する。この場合、第三者は、ネットワークを介して、例えばUnixベースのコンピュータシステム内でセキュアシェル(SSH)デーモンを介して、又はソース又はターゲットコンピュータシステム上で特定の動作を実行することによって、ソースコンピュータシステム又はターゲットコンピュータシステムに対して外部から認証又はログインすることができない。
しかしながら、ソースコンピュータシステムに対するローカルアクセスが、第1のユーザグループに対して(例えば、セキュリティ人員に対して)構成されてもよい。ターゲットコンピュータシステムに対するローカルアクセスが、第2のユーザグループに対して(例えば、エンドユーザグループ又はクライアントグループに対して)構成されてもよい。しかしながら、有利には、それぞれのユーザグループのそれぞれの他のコンピュータシステムに対するローカルアクセスは防止される。
しかしながら、ソース及びターゲットコンピュータシステムと対照的に、上記方法は、ブローカコンピュータシステムのグループのうちのブローカコンピュータシステムに対する外部アクセスを許可する。ここで、ブローカコンピュータシステムのグループのうちの各々が、少なくとも1つのアドレス可能な開いた(「リッスンしている」)ネットワークポートを有する「オープンな」システムとしてネットワークを介してアクセス可能である。このことは、ブローカコンピュータシステム上でプログラムが実行され及び/又はアプリケーションが準備され、ソースコンピュータシステム、ターゲットコンピュータシステム、又は別のブローカコンピュータシステムが、それぞれのブローカコンピュータシステムにアクセスし、ブローカコンピュータシステムに対する接続を確立して、(それから「確立された」接続を介して)本明細書に提案される方法に従ってデータパケットをブローカコンピュータシステム内に記憶し、あるいはそこからデータパケットを取り出す能力があることを意味する。セキュリティ面の観点から、こうした「オープンな」ブローカコンピュータシステムは、ちょうど従来の具体的にセキュリティ保護されたコンピュータシステムのように評価されることになる。
ゆえに、各ブローカコンピュータシステムは、ソースコンピュータシステムとターゲットコンピュータシステムとの間の通信のための(セキュリティ保護されるがアドレス可能である)ブローカとして機能し、しかしながら、上記ソースコンピュータシステム及びターゲットコンピュータシステムは、本質的にカプセル化される。
データパケットが、ソースコンピュータシステムにおける少なくとも1つの秘密鍵で署名され、可能性として、ターゲットコンピュータシステムの公開鍵で(少なくとも部分的に)暗号化されることができる。暗号化又は解読のためのキー又はパスフレーズは非集中的な(decentral)やり方で使用され、ソースコンピュータシステム及びターゲットコンピュータシステムにおいてローカルで排他的に使用されることができる。データが最終的に処理される後者のコンピュータシステムは、(永続的に)閉じられたネットワークポートによって攻撃に対して保護される。こうして、コンピュータネットワークインフラストラクチャにおける機密データの増大したセキュリティが、高可用性通信と共に確保される。
有利には、説明される方法において、データパケットが、ソースコンピュータシステムから少なくとも2つの異なるブローカコンピュータシステムに送信される。このことは、ソースコンピュータシステムにおいてデータを転送するスタートですでに冗長性を達成し、関与するブローカコンピュータシステムの障害において、データパケットが、ソースコンピュータシステムから通信経路構造内の少なくとも1つの他のブローカコンピュータシステムを用いてさらに送信されることができる。
好ましくは、説明されるタイプの方法において、データパケットが、ブローカコンピュータシステムによる受信の後、通信経路構造において下流へ複数のコンピュータシステムに対して送信される。
続きのコンピュータシステムは、ブローカ又はターゲットコンピュータシステムであり得る。こうして、データパケットが単一のコンピュータシステムから複数の受信コンピュータシステムにさらに分散されることができ、これにより、1:n分散が実現される。言及された手段はインタラクティブであるとさらに考えられ、したがって、カスケードされたさらなる分散がもたらされ、すなわち、複数の受信機のうちの1つから同様に複数のさらなるコンピュータシステムへである。
さらに、送信は非同期的な仕方でもたらされてもよい。コンピュータシステムが到達されることができない場合、それにもかかわらず、データパケットが他のコンピュータシステムに送信される。さらに、異なる受信コンピュータシステムに加えて、異なる送信方法さえ使用されることができる(例えば、UNIXベースのコマンドscp、rsync、上記の目的で具体的に生成された送信プロトコル等を用いて)。
1:n送信に従う複数の受信コンピュータシステムに対するさらなる分散を用いて、通信経路構造内における個々のブローカコンピュータシステム間のいわゆる「絡み合った」経路が可能である。絡み合った経路は、例えば、第1のブローカコンピュータシステムがデータパケットを第2のブローカコンピュータシステムに送信し、第1のブローカコンピュータシステムそれ自体がこの第2のブローカコンピュータシステムから同時に上記データパケットを受信するという点で、通信経路構造において実現される。こうして、第1のブローカコンピュータシステムから第2のブローカコンピュータシステムへの第1のサブ経路と、第2のブローカコンピュータシステムから第1のブローカコンピュータシステムへの第2のサブ経路とが結果として生じる。
別法として又は追加的に、絡み合った経路は、データパケットが複数のブローカコンピュータシステムから複数の受信ブローカコンピュータシステムに並列に送信されるという点で、実現され得る。ここで、受信ブローカコンピュータシステムは、冗長なやり方で複数のサブ経路を介して複数の送信ブローカコンピュータシステムからデータパケットを受信する。
上記の意味における絡み合った経路の大きい利点は、個々のブローカコンピュータシステムが、通信において上流に位置するサブ経路の障害にもかかわらず、再度関与することができる点である。なぜならば、これらブローカコンピュータシステムが、並列なサブ経路において別のブローカコンピュータシステムから、外見上バイパスとして、冗長的にデータを受信するからである。ゆえに、サブ経路における障害が有する影響が、このサブ経路の次の機能的ブローカコンピュータシステムにとどまる。
こうして、通信経路構造のサブ経路がデータパケットの転送において完全に失敗する障害のリスクは相当に低減されることができ、同時に、コンピュータネットワークインフラストラクチャ内におけるターゲットコンピュータシステムの高可用性が相当に増大されることができる。
並列な冗長なサブ経路を有する通信経路構造に起因して、同じターゲットに対する様々な経路を介した複数回のデータパケットの所望される冗長な送信が結果として生じる。このことは、データパケットが複数回ターゲットに到着する(複製される)ことを意味する。こうしたデータパケットの取り扱いの1つの解決策は、対応するターゲット内で冗長的に送信されたデータパケットを破棄することであることになる。
しかしながら、下記のステップを実行するとき、他の有利な手段が、説明されるタイプの手段について結果として生じる:
‐ 所定のデータパケットがブローカコンピュータシステム又はターゲットコンピュータシステムに対してすでに送信されたか、又はそこに対して送信されているかを検証するステップ、
‐ 上記検証ステップが、データパケットが対応コンピュータシステムに対してまだ送信されていなかったか、又は対応コンピュータシステムに対してまだ送信されていないと証明する場合、データパケットの対応コンピュータシステムに対する送信を開始するステップ。
上記手段に起因して、送信されるデータの量が、通信経路構造内で低減されることができる。なぜならば、すでに送信されたか又は送信されることになるデータは、必ずしももう一度送信される必要がないからである。ゆえに、説明される方法に従うコンピュータネットワーク構造は、高可用性が確保されるように冗長性を一般に提供する。データパケットの実際の送信は、対応するデータパケットが対応するターゲットコンピュータシステム又は対応する受信ブローカコンピュータシステムにすでに到着していたとき、冗長的に再度もたらされる必要がない。こうして、上記方法におけるデータの量が低減される。
データパケットを送信する意図があるブローカコンピュータシステムが、データパケットがターゲット内に存在するか否かのフィードバックを上記要求ブローカコンピュータシステムに提供する受信コンピュータシステムにおける処理を開始する方法で、所定のデータパケットがブローカコンピュータシステムに又はターゲットコンピュータシステムにすでに送信されたか、あるいはそこに送信されているかの検証が実行されることができる。送信することを意図するブローカコンピュータシステムは、該ブローカコンピュータシステムが実際に送るべきか否かを上記フィードバックに基づいて決めることができる。
好ましくは、所定のデータパケットが対応コンピュータシステムにすでに送信されたか又はそこに送信されているかを検証する説明された方法において、所定の又はランダムの時間期間が待たれる。
データパケットをターゲットに送ることを意図するコンピュータシステムは、第1の時間期間について待って、その後、別の冗長なコンピュータシステムが対応するデータパケットをすでに送信しているかどうかを検証することができる。Noである場合、待ちコンピュータシステムがそれ自体で送信することができる。Yesである場合、他のコンピュータシステムの送信が完了するまで、第2の時間期間が待ちコンピュータシステムによって待たれる。その後、待ちコンピュータシステムは、「外的な送信」が成功であったかどうかを検証する。Yesである場合、さらなる手段は実行されないことになる。Noである場合、待ちコンピュータシステムはそれ自体で送信する。
有利な配置において、説明されるタイプの方法において、通信経路構造内におけるデータパケットの送信は、互いから論理的に区分された異なるネットワーク経路に沿ってもたらされる。このことは、通信に関与するブローカコンピュータシステムの冗長性と、したがって高可用性とを達成するだけでなく、さらに、ネットワーク経路全体の潜在的な障害が考慮に入れられる(accounted for)。なぜならば、ブローカコンピュータシステム単体の冗長性は、これらコンピュータシステムが単一のネットワーク内で通信するとき、助けにならないからである。ネットワーク全体が故障するとき、下方に配される通信全体が、結果として切断される。
論理的に別個にされたネットワーク経路に沿った送信を構成することによって、高可用性に加えて災害能力が実現される。なぜならば、ネットワークが故障した場合に、データパケットが別のネットワーク経路に沿ってさらに送信され及び処理されることができ、あるいは適用可能な場合、機能するネットワーク経路を介して接続された場所におけるコンピュータシステムの特定のステートが、再確立されることができるからである。
有利には、上記の文脈において、説明されるタイプの方法において、少なくとも2つのターゲットコンピュータシステムに対するデータパケットの送信が、異なる場所においてもたらされる。こうして、災害ソリューションが実現される(ディザスタリカバリ)。
有利には、ターゲットコンピュータシステム上での所定の条件が第1の場所において真であるとき、ターゲットコンピュータシステムにおけるデータパケットの別の処理が第2の場所においてもたらされる。所定の条件は、例えば、第1の場所におけるターゲットコンピュータシステム内の深刻な問題、第1の場所におけるターゲットコンピュータシステムの全体的障害、又は第1の場所に向かう通信経路内の障害であり得る。ターゲットコンピュータシステム内のデータは、例えば、こうした条件が第1の場所におけるターゲットコンピュータシステムにおいて真であるとき、「ライブで」切り替えられ、すなわち、アクティブプロセスにおいて処理されることができる。
上記で説明されたとおり、こうして、災害能力又は災害ケースを解決することが、ターゲットコンピュータシステムに向けたデータパケットの移送の冗長性に加えて、説明されたタイプの方法を用いて実現される。このことは、実行ターゲットコンピュータシステムの冗長性を可能にし、したがって、1つの場所におけるターゲットコンピュータシステムの故障が、その機能性が第2の場所における第2のターゲットコンピュータシステムを用いて担われる点で、補償されることができる。
好ましくは、説明されるタイプの方法において、下記のステップがターゲットコンピュータシステム内及び/又はブローカコンピュータシステムのグループ内で実行される:
‐ データパケットに記憶されたルーティング情報を取得するステップであって、ルーティング情報は、コンピュータネットワークインフラストラクチャ内におけるソースコンピュータシステムとブローカコンピュータシステムのグループとターゲットコンピュータシステムとの間の所定の通信経路構造を定義する、ステップ、及び、
‐ 上記の取得されたルーティング情報に依存して、通信経路構造において下流へコンピュータシステムに対する送信を実行するステップ。
ルーティング情報は、ソースコンピュータシステムとブローカコンピュータシステムとターゲットコンピュータシステムとの間の通信経路構造を、その並列なサブ経路と共に定義する。こうして、通信経路構造は固定的に予め決定され、説明されるタイプの方法に従う関与するコンピュータシステムは、データパケットの送信の、固定的に予め決定された範囲の影響下にある。
有利には、ルーティング情報は、データパケット内に予め定義される。例えば、このことは、ソースコンピュータシステム内で(ソースコンピュータシステムのユーザによって)、あるいはソースコンピュータシステムから独立してリモートコンピュータシステム内で(例えば、独立のセキュリティ責任能力によっていわゆるキーコンピュータシステム内で)もたらされ得る。
好ましくは、説明されるタイプの方法において、データパケットは、通信経路構造に沿って関与する少なくとも1つのコンピュータシステム内の識別子と共に提供され、あるいは、既存の識別子が補足される。
データパケットの対応識別子は、通信経路構造の複数エンティティにわたってさえ、パケットをトレースすることを可能にする(いわゆる「トレーシング」)。識別子の補足は、元の識別子に対する補足を提供することを含み得る。ここで、第1のエンティティの元の識別子は、有利には、元の情報が補足分から区別可能な形式で存在するままであるように補足され、このことが、複数のエンティティにわたってさえ一義的な仕方で識別子がその起点に遡ってトレースされることができる理由である。
有利には、上記方法において、通信経路構造の様々なサブ経路に沿ったデータパケットのルートが、モニタリングによって監視され、かつ/あるいは、データパケットの滞留時間が、通信経路構造に沿った関与するコンピュータシステム上で監視され、かつ/あるいは、すべての方法ステップが、モニタリングによってログに記録される。
記憶されたルーティング情報と関連してデータパケットの識別子を用いて、対応する通信経路が固守されるかどうかと、コンピュータシステムが(成功裏に)到達されることができ及び到達され得るかとが決定されることができる。所定のコンピュータシステム上におけるデータパケットの滞留時間は、例えば、ソースコンピュータシステムによって定義されてもよく、あるいは、別のエンティティ(例えば、より詳細には規定されないキーコンピュータシステム)によってデータパケット内に元々記憶されてもよい。さらに、適用可能な場合、滞留時間の経過の後、データパケットがさらに移送されてはならないか又は実行不可能でなければならないことが、定義されることができる。場合により、アラートが生成されることができ、あるいは他の手段がとられてもよく、このことは監視によってログに記録される。
好ましくは、説明されるタイプの方法において、ブローカコンピュータシステムのグループのうち1つからターゲットコンピュータシステムへのデータパケットの送信は、下記のステップを含む:
‐ ブローカコンピュータシステムからターゲットコンピュータシステムに所定のデータシーケンスを送るステップであって、ターゲットコンピュータシステムの所定のネットワークポートは閉じられており、データシーケンスは、ターゲットコンピュータシステムの1つ又は複数のネットワークポートを所定の順序でアドレス指定する、ステップ、
‐ 上記の送られたデータシーケンスをターゲットコンピュータシステム内の所定のシーケンスで検証するステップ、及び、
‐ 上記送られたデータシーケンスの検証が肯定的である場合、ターゲットコンピュータシステムによるデータパケットの送信を開始するステップ。
本明細書に示されるさらなる方法ステップは、規則として、ターゲットコンピュータシステムのネットワークポート(上記方法に関連する)が上記の意味において閉じられ、外部からターゲットコンピュータシステムへの接続確立をブロックし又は操作的アクセスを相当に複雑化するという利点を提供する。ターゲットコンピュータシステムを用いてデータパケットの送信を引き起こすことは、(例えば、UNIXベースのコマンド“Secure Copy”、scpを介した)ターゲットコンピュータシステムに対するそれぞれのデータパケットの送信の、自動化された処理であり得る。上記処理に従い、ターゲットコンピュータシステムがそれ自体、ブローカコンピュータシステムに対する接続を確立し、データパケットを取り出す。この処理は、所定のデータシーケンスがターゲットコンピュータシステムに送られた後、このシーケンスが所定のシーケンスにマッチする場合に、起動されることができる。シーケンス送信コンピュータシステムのIPアドレスは、ターゲットコンピュータシステム内で静的であるように予め定義されることができ、あるいは、ターゲットコンピュータシステムのカーネルに知られる潜在的なシーケンス送信コンピュータシステムのソースIPアドレスから動的にとられることができる。
上記の方法は、用語「ポートノッキング」で知られる。上述されたステップは、いわゆるノックデーモン、すなわち、ポートノッキングを可能にするプログラムによって実行されることができる。ノックデーモンは、ターゲットコンピュータシステムのネットワークポートに位置し、ターゲットコンピュータシステムに送られたデータシーケンスを検証し、可能性として、送られたシーケンスが所定のシーケンスにマッチするとき、対応するデータパケットの、ブローカコンピュータシステムからターゲットコンピュータシステムへの制御された送信を(例えば、スクリプト/プログラムを起動することによって)引き起こす。ゆえに、上記で説明された過程は、ブローカコンピュータシステムからターゲットコンピュータシステムへのデータパケットの送信/コピーを、ターゲットコンピュータシステムが開いたポートをアドレス可能プログラムと共に提供する必要なしに、可能にする。
上記で説明されたポートノッキングに対して代替として又は追加的に、ターゲットコンピュータがそれ自体、交換されるべき1つ又は複数のタスクファイルが存在するかどうかを規則的な間隔でブローカコンピュータシステムにおいて要求する(ポーリングする)ことがさらに考えられる。この場合、ブローカコンピュータシステムからターゲットコンピュータシステムへのデータパケットの対応する送信が、開始されることができる。例えば、ポートノッキングが実行されなかった特定の時間期間が超えられたとき、ターゲットコンピュータシステムがポーリングを実行することがさらに考えられる。こうして、ポートノッキングにおける問題が決定されることができ、機能性は維持される。
説明される手段は、コンピュータネットワークインフラストラクチャ内のセキュアなコンピュータシステム(ソース及びターゲットコンピュータシステム)間における通信を、ブローカコンピュータシステムのグループを介して可能にする。
第2の態様において、上記目的は、
‐ ソースコンピュータシステム、
‐ ターゲットコンピュータシステム、及び、
‐ ブローカコンピュータシステムのグループ
を少なくとも含むコンピュータネットワークインフラストラクチャによって達成され、コンピュータシステムは、所定の通信経路構造に沿って、ソースコンピュータシステムからターゲットコンピュータシステムに、ブローカコンピュータシステムを用いてデータパケットを送信するように構成され、通信経路構造は、複数の並列なサブ経路を含み、ソースコンピュータシステム及びターゲットコンピュータシステムは、1つのアクセス制御ユニットを各々含み、アクセス制御ユニットは、当該方法に使用される所定のネットワークポートを、これらネットワークポートを用いたネットワークを介したソースコンピュータシステムに又はターゲットコンピュータシステムに対する外部からの接続確立が防止されるように、閉じられたまま保持するように構成され、ソースコンピュータシステム又はターゲットコンピュータシステムは、それぞれのブローカコンピュータシステムに対する接続を確立して、データパケットをブローカコンピュータシステムに記憶し、又はそこからデータパケットを取り出すように構成される。
有利には、説明されるタイプのコンピュータネットワークインフラストラクチャは、上記で説明されたとおりの方法を実行するように構成される。
上記で説明された方法についてのすべての有利な態様、特徴、及び手段が、上記コンピュータネットワークインフラストラクチャの構造的特徴に対応し、類似して適用される。逆もまた同様であり、上記コンピュータネットワークインフラストラクチャについてのすべての構造的特徴が、上記で説明されたタイプの方法に適用されることができる。
さらに、さらなる態様において、上記目的は、コンピュータプログラム製品を用いて達成され、上記コンピュータプログラム製品は、1つ又は複数のコンピュータシステム上で実行され、実行されるときに、上記で説明されたタイプの方法を実行するように構成される。
さらなる有利な実施形態が、下位クレームと下記の図面説明とにおいて開示される。
本発明は、複数の図面を用いてより詳細に説明される。
セキュアなコンピュータシステム間でデータを転送するコンピュータネットワークインフラストラクチャの概略例示である。 異なった方法ステップを有する図1Aに従うコンピュータネットワークインフラストラクチャである。 異なる場所のコンピュータシステム間でデータを転送するさらなる構成に従うコンピュータネットワークインフラストラクチャの概略例示である。 異なる場所のコンピュータシステム間でデータを転送するさらなる構成に従うコンピュータネットワークインフラストラクチャの概略例示である。 異なる場所のコンピュータシステム間でデータを転送するさらなる構成に従うコンピュータネットワークインフラストラクチャの概略例示である。 異なる場所のコンピュータシステム間でデータを転送するさらなる構成に従うコンピュータネットワークインフラストラクチャの概略例示である。
図1Aは、コンピュータネットワークインフラストラクチャの概略例示であり、該コンピュータネットワークインフラストラクチャは、セキュアなコンピュータシステム間でデータを転送する方法を実行するように構成される。
コンピュータネットワークインフラストラクチャは、ソースコンピュータシステムとしてのコンピュータ1と、ターゲットコンピュータシステムとしてコンピュータ2とを含む。データパケットが、コンピュータ1からコンピュータ2に、ブローカ(broker)コンピュータシステムのグループに沿って送信されることができる。ブローカコンピュータシステムは、図1Aにおいて、タスクサーバ1−0乃至タスクサーバ2−1として参照される。ここで、データパケットの送信が、所定の通信経路構造に沿ってもたらされ、該通信経路構造は、図1Aにおいて個々のコンピュータシステム間における複数の矢印によって例示される。この通信経路構造の技術的実現のために、すべてのコンピュータは、ネットワーク経路を介して互いに接続される。
通信経路構造は、複数の並列なサブ経路(sub-paths)を含み、したがって、データパケットは、コンピュータ1とコンピュータ2との間の関与するコンピュータシステムに冗長的に送信される。このことは、タスクサーバ1−0乃至2−1のグループからのブローカコンピュータシステムが、複数の並列なサブ経路を介してデータパケットを受信する能力があることを意味する。
ブローカコンピュータシステムのタスクサーバ1−0乃至2−1のうち少なくとも1つ及び/又は関与するコンピュータシステム間におけるネットワーク接続の障害において、データパケットの送信は、通信経路構造のうち他のサブ経路上の他のブローカコンピュータシステムを介して維持されることができる。このことは、コンピュータネットワークインフラストラクチャ全体、詳細にはコンピュータ1とコンピュータ2との間のデータパケットの転送の、高可用性を確保する。
図1Aは、いわゆる絡み合った(entangled)通信経路構造を示している。このことは、データパケットが、通信経路構造のあるレベル上で複数のコンピュータシステム間で(例えば、タスクサーバ1−0とタスクサーバ1−1との間で)交換されることも、通信経路構造内で下流へ複数のコンピュータシステムに(例えば、タスクサーバ1−0又はタスクサーバ1−1それぞれからタスクサーバ2−0及びタスクサーバ2−1それぞれに)渡されることもできることを意味する。
上記の構造は、ネットワーク接続又はコンピュータシステムが故障する場合に、通信経路構造内で下流に続くコンピュータシステムが通信経路構造の別のサブ経路を介してさらなる通信に関与することができるという利点を提供する。
例えば、コンピュータ1からタスクサーバ1−1への接続が利用可能でないとき、タスクサーバ1−1は、タスクサーバ1−0による通信に関与することになる。なぜならば、タスクサーバ1−0は、受信したデータパケットを、さらなる関与するタスクサーバ2−0及び2−1に加えてさらにタスクサーバ1−1に送信する能力があり、可能性として送信することになるからである。
例えば、タスクサーバ1−0からタスクサーバ2−0への接続の、さらなる障害がある場合、コンピュータ1に対する接続の障害にかかわらずこの通信に関与するタスクサーバ1−1が、それにもかからわずデータパケットをタスクサーバ2−0に送信することができ、したがって、後者は冗長な通信に関与する。
こうして、コンピュータネットワークインフラストラクチャは、関与するコンピュータシステム及び/又は対応する間に置かれた(interposed)ネットワーク接続の、様々な障害シナリオ及び組み合わせから保護される。
コンピュータネットワークインフラストラクチャ内のデータセキュリティについて、コンピュータ1及び2は、セキュアなコンピュータシステムであり、該コンピュータシステムは、少なくとも説明される方法に関与するすべてのネットワークポートを閉じている。こうしたポート上で、ネットワークを介したコンピュータ1及びコンピュータ2の外部アドレス可能性(addressability)について実行プログラムは構成されず、ゆえに、これらコンピュータシステムの潜在的な攻撃の選択肢は提供されない。ゆえに、コンピュータ1及びコンピュータ2は、全体的にカプセル化される。このことは、図1Aにおいて、コンピュータ1及び2のハッチングされた入力/出力レベルによって示されている。
対照的に、ブローカコンピュータシステムのタスクサーバ1−0乃至2−1は、ネットワークを介したアドレス可能性のために少なくとも1つの開いた(「リッスンしている」)ネットワークポートを各ケースにおいて有するオープンなコンピュータシステムである。例えば、これらコンピュータシステムにおけるネットワーク接続が、VPN(バーチャルプライベートネットワーク)若しくはSSH(セキュアシェル)、又はこうした方法の任意の他の組み合わせを介して制限されることができ、したがって、専用のコンピュータシステムでの所定の暗号化されたネットワーク接続のみが許可される。
コンピュータ1及びコンピュータ2は、各々、ネットワークを介してタスクサーバ1−0乃至2−1のうち1つ又は複数をアドレス指定する(address)ことができる。コンピュータシステム間の通信が、下記のとおりもたらされる。コンピュータ1は、図1Aに従いタスクサーバ1−0及び1−1上にデータパケットを記憶することができる。なぜならば、後者はネットワークを介して直接アドレス可能であるからである。データパケットは、通信経路構造に沿ってさらなるタスクサーバ2−0及び2−1に対して冗長なやり方でさらに分散される。
コンピュータ2に対するデータパケットの送信のために、タスクサーバ2−0又は2−1が、各々、コンピュータ2に向けてポートノッキングを実行する。上記の目的で、所定のデータシーケンスが、それぞれのタスクサーバ2−0又は2−1からコンピュータ2に送信され、コンピュータ2は、少なくとも上記の伝達に関与するすべてのネットワークポートを閉じられたまま保持する。コンピュータ2のネットワークポートにおけるノックデーモンが、送られたデータシーケンスをコンピュータ2内の所定のシーケンスとマッチさせる。
送られたデータシーケンスの検証が肯定的である場合、コンピュータ2は、それぞれのタスクサーバ2−0又は2−1に対する接続の確立と、それぞれのタスクサーバ2−0又は2−1からのデータパケットの送信とを開始する。上記の送信は、例えば、UNIX(登録商標)ベースの“scp”コマンドによって実現されることができる。こうして、コンピュータ2は、ポートノッキングの後、タスクサーバ2−0及び2−1からそれぞれ、データパケットを取り出す。
図1Bは、図1Aに従うトポロジを示しており、通信経路構造に沿ってデータパケットを転送する方法ステップが例示され、以降でより詳細に説明される。
ステップ1において、コンピュータ1からのデータパケットの並列的な送信が、タスクサーバ1−0及びタスクサーバ1−1それぞれに対するネットワーク接続を用いてもたらされる。
ステップ2において、ローカルの検証がタスクサーバ1−0又は1−1において、データパケットがすでに到着したか否かに関して、各ケースにおいてもたらされる。この検証は、必要とされる場合、データパケットがそれぞれのタスクサーバ1−0及び1−1において(例えば、上記の目的で提供されるインボックス内に)それぞれ受信されるまで、繰り替えされることができる。
さらなるステップ3において、受信したデータパケットの別のルーティングの検出がもたらされる。データパケットの通信経路を定義する所定のルーティング情報が、上記の目的でデータパケット内に記憶されてもよい。それぞれのタスクサーバ1−0又は1−1において、データパケットがアンパックされることができ、さらなるコンピュータシステム(タスクサーバ1−0又は1−1、並びに2−0及び2−1)に対するルーティングのためのルーティング情報が読み出されることができる。
それぞれのステップ4において、タスクサーバ1−0及び1−1が、(例えば、ランダムの時間期間待った後、)対応するデータパケットがそれぞれの他方のコンピュータシステム上で全体的に利用可能であるかどうかを検証する。上記の目的で、タスクサーバ1−0は、例えば、タスクサーバ1−1に問い合わせを送ってもよく、逆もまた同様である。ステップ4が、2つのシステムのうち一方においてデータパケットが存在しないと証明する場合(例えば、コンピュータ1からの送信が失敗したため)、検証しているコンピュータシステム(例えば、タスクサーバ1−1に向けてのタスクサーバ1−0)は、前もってデータパケットから決定されたルーティングに従って動作を行うことになり、データパケットが事前に利用可能でなかったブローカコンピュータシステム(例えば、タスクサーバ1−1)に対してデータパケットの複製を送信する。
こうして、タスクサーバ1−1は、コンピュータ1からタスクサーバ1−1へのデータパケットの送信が失敗したとしても、タスクサーバ1−0を用いてデータパケットの通信及び転送に再度関与し得る。
場合によりステップ4に対して同時にもたらされ、又は一時的にオフセットされ(offset)得るさらなるステップ5において、タスクサーバ1−0及び1−1はタスクサーバ2−0又は2−1に向けて各ケースにおいて、対応するデータパケットが後者のシステムにおいてすでに利用可能であるかどうかを検証する(例えば、上記データパケットが、それぞれの他方のブローカコンピュータシステムのタスクサーバ1−0又はタスクサーバ1−1からそこにすでに送信されているため)。
このステップ5における検証のために、例えば、タスクサーバ1−0は、クエリが、受信するブローカコンピュータシステムのタスクサーバ2−0又は2−1に向けられる前に、所定のフレーム内でランダムに定義された時間期間について待ってもよい。この時間期間は、タスクサーバ1−1がタスクサーバ2−0及び/又は2−1に対して送信をすでに開始したかどうかを待つのに役立つ。
上記のことが当てはまる場合、タスクサーバ1−0は、タスクサーバ1−1からタスクサーバ2−0又は2−1への送信が成功であったかどうかを別の時間期間待ってもよい。
この場合、タスクサーバ1−0をとおした検証は、データパケットがタスクサーバ2−0又は2−1に存在し、タスクサーバ1−0は送信する必要がないと示す。
しかしながら、第1の時間期間について待った後にタスクサーバ1−1による何らかの送信があった場合、又は、第2の時間期間待つことが、タスクサーバ1−1からの送信が失敗したことを示す場合、タスクサーバ1−0が、ステップ5において前もってデータパケットから決定されるルーティングに従ってタスクサーバ2−0及び2−1に対するデータパケットのさらなる複製の送信を、それぞれ、最終的に開始する。
タスクサーバ1−1は、タスクサーバ1−0に向けて並びにタスクサーバ2−0及び2−1に向けて、タスクサーバ1−0での文脈において上記で説明されたとおりの同じ動作を実行する(ステップ3、4、及び5)。
さらに、タスクサーバ1−0又は1−1からタスクサーバ2−0又は2−1への送信が成功であって、しかしながら関与するタスクサーバのうち他方に対してそうでなかったことがさらに考えられる。それから、タスクサーバ1−0又は1−1からのステップ5は、有利には、データパケットがまだ存在しないタスクサーバ2−0又は2−1に向けてのみもたらされる。
こうして、データパケットの複製が、タスクサーバ1−0又は1−1によってタスクサーバ2−0又は2−1に対して冗長的に送信されることができ、したがって、データパケットは、それぞれのブローカコンピュータシステム(タスクサーバ1−0乃至2−1)内で高可用性を有して存在する。しかしながら、上述された手段は、データパケットがそれぞれのターゲットコンピュータシステム内にすでに存在するためデータパケットがもはや送信される必要がないという理由で送信されるデータの量を低減することを許可しない。このことは、上述された検証手段によってもたらされる。
それぞれのステップ6において、タスクサーバ2−0及び2−1は、ステップ2におけるタスクサーバ1−0及び1−1の文脈において上記で説明されたとおりの手段と類似して、該タスクサーバ2−0及び2−1がデータパケットを受信したかをローカルで検証する。
さらに、タスクサーバ1−0と1−1との間における方法に類似して(上記のステップ3及び4を参照)、タスクサーバ2−0及び2−1は、それぞれ、ステップ7においてデータパケットからさらなるルーティングを決定し、ステップ8において互いの中で、データパケットがそれぞれの他方のシステムに成功裏に送信されたかとそこに全体的に存在するかとを検証する。
関与するシステムのタスクサーバ2−0及び2−1のうち一方について、それぞれ、上記のことが当てはまらない場合、それぞれの他方のシステムが、データパケットがまだ存在しないシステムに対してデータパケットの複製を送信する。
さらなるステップ9において、タスクサーバ2−0及び2−1の双方が、データパケットが(それぞれの他方のシステムによって)コンピュータ2に対してすでに成功裏に送信されたか否かを最終的に検証する。
コンピュータ2が、上記の目的についてネットワークポートが閉じられた状態でカプセル化されるので、タスクサーバ2−0及び2−1は、それぞれ、コンピュータ2に向けてポートノッキング処理をもたらし、これにおいて、後者はそれ自体が、ネットワークを介してそれぞれのタスクサーバ2−0又は2−1をアドレス指定し、データパケットがコンピュータ2上にすでに存在するか否かに関して通信する。タスクサーバ2−0及び2−1それぞれとコンピュータ2との間の検証処理において、関与するタスクサーバ2−0及び2−1はそれぞれ、タスクサーバ1−0及び1−1の文脈において上記で説明されたとおり、所定又はランダムの時間期間さらに待つことができる。データパケットが、コンピュータ2にまだ存在しない場合、コンピュータ2は、ステップ9においてそれぞれのタスクサーバ2−0又は2−1からデータパケットを取り出す。
ステップ10において、コンピュータ2において、データパケットが成功裏に送信され、コンピュータ2上に全体的に存在するかが、最終的にローカルで検証される。上記のことが当てはまらない場合、関与するタスクサーバ2−0又は2−1のうち一方に向けて、又は関与するタスクサーバのうち複数に向けて、データパケットの送信が再開されることができる。
図1A及び図1Bは、関与するブローカコンピュータシステムのタスクサーバ1−0乃至2−1を用いたコンピュータ1とコンピュータ2との間におけるデータパケットの冗長的に利用可能な転送のシナリオを例示しており、すべてのシステムは、ネットワークを介して互いに接続される。
図2は、さらなる構成に従うコンピュータネットワークインフラストラクチャの概略例示を示している。ここで、コンピュータ1は場所1に構成され、コンピュータ2は場所2に構成される。場所1及び2は、物理的に(局所的に)及び/又は論理的に区分された場所であり得る。データパケットが、ブローカコンピュータシステムのグループのタスクサーバ1−0乃至2−1を用いてコンピュータからコンピュータ2に送信されることができる。
図1A及び図1Bに従う構成と対照的に、図2に従うコンピュータ1とコンピュータ2との間の通信経路構造は、2つの論理的に区分されたネットワーク経路を含む。第1のネットワーク経路は、タスクサーバ1−0と2−0とを用いてコンピュータ1をコンピュータ2に接続する。第2のネットワーク経路は、タスクサーバ1−1と2−1とを用いてコンピュータ1をコンピュータ2に接続する。こうして、冗長なネットワーク経路を含むコンピュータネットワークインフラストラクチャが形成される。
タスクサーバ1−0及び2−0は、タスクサーバ1−1及び2−1とは異なる場所に構成され得る。こうして、データが、異なる場所におけるネットワーク経路を介してコンピュータ1からコンピュータ2(ターゲットコンピュータ)に対して冗長的に送信されることができる。例えば、データパケットが、コンピュータセンターから(コンピュータ1を用いて)、異なるネットワークプロバイダ(2つの別個のネットワーク経路について、各ケースにおいて1つのプロバイダ)を介して、異なるステーション間(inter-stations)(例えば、第1の場所におけるタスクサーバ1−0又は2−0それぞれ、及び、第2の場所におけるタスクサーバ1−1又は2−1それぞれ)を介して転送されることができる。場合により、上記のそれぞれの場所は、さらに、コンピュータ1の場所及びコンピュータ2の場所それぞれのうちの1つであってもよい。様々な構成がここで考えられる。
図2の構成は、ネットワーク経路に沿ったネットワークの障害の場合に、データパケットが他のネットワーク経路に沿って冗長的に転送されることができるという利点を提供する。
図1A及び図1Bに従う構成とちょうど同様に、コンピュータ1及びコンピュータ2は、図2の構成に従い、閉じられたネットワークポートをとおしてカプセル化される。しかしながら、タスクサーバ1−0乃至2−1は、オープンなシステムとしてネットワークを介して外部からアドレス可能である。コンピュータ1とタスクサーバ1−0乃至2−0とコンピュータ2との間におけるデータパケットの通信及び転送は、図1A及び図1Bに従う説明と類似してもたらされる。
図3は、災害コンセプトの実現のために異なる場所に対してデータパケットを分散するコンピュータネットワークインフラストラクチャの構成を示している。
このコンピュータネットワークインフラストラクチャは、データパケットのソースコンピュータシステムとしてのコンピュータ1と、転送されたデータパケットを受信する2つのターゲットコンピュータシステムのコンピュータ2.1及びコンピュータ2.2とを含む。ブローカコンピュータシステムのタスクサーバ1−0、タスクサーバ1−1、及びタスクサーバ2−1が、コンピュータ1と関与するコンピュータ2.1及び2.2との間でデータパケットを転送するように構成される。図3の構成に従い、コンピュータ1及び2.1並びにタスクサーバ1−0は場所1に構成される。コンピュータ2は場所2に構成される。
コンピュータ1とコンピュータ2.1との間のデータパケットの移送(transport)は、第1のネットワーク経路に沿ってタスクサーバ1−0を用いてもたらされる。コンピュータ1とコンピュータ2.2との間のデータパケットの移送は、第2の別個のネットワーク経路に沿ってタスクサーバ1−1及び2−1を用いてもたらされる。
ゆえに、データパケットが、場所1のコンピュータ1によって、異なる接続を介して、場所1のコンピュータ2.1に対して、及びさらに場所2のコンピュータ2.2に対して移送される。場所2は、いわゆる災害復旧場所を構成し得る。すなわち、場所1におけるコンピュータ2.1の深刻な問題の場合、データが、場所2において“ライブで(live)”機能的に切り替えられることができる。例えば、場所1におけるコンピュータ2.1の障害の場合、又は場所1におけるコンピュータ2.1へのデータパケットの不備な又は不完全な送信の場合、コンピュータネットワークインフラストラクチャの機能性が、場所2におけるコンピュータ2.2の活性化及び/又は場所2におけるコンピュータ2.2内のデータパケットの復旧又は実行を用いて維持されることができる。
ゆえに、図3に従う構成は、冗長なネットワーク経路上でソースコンピュータシステムからデータパケットを受信したさらなるターゲットコンピュータシステム内の機能性の受信によって、ターゲットコンピュータシステムの障害を補償する災害能力を可能にする。
図3に例示される構成に対する一代替案として、オープンなネットワークポートを含まないタスクサーバ及びカプセル化されたコンピュータを使用することにおけるすべての種類のバリエーションが考えられる。使用されるタスクサーバの数及びその局所性は、特にコンピュータ1からコンピュータ2.2にデータパケットを移送するとき、要件に依存して変動してもよい。図3に従う例示的な実施形態において、タスクサーバ1−1及び2−1は、場所1に又は場所2に局所化され(localized)てもよく、あるいは可能性としてさらに割愛されてもよい。
図4は、カプセル化され(すなわち、開いたネットワークポートを含まない)及び場所1に収容されたコンピュータ1を有する、コンピュータネットワークインフラストラクチャの一部のさらなる構成を示している。別個の場所2において、2つのブローカコンピュータシステムのタスクサーバ1−0及び1−1が構成され、該タスクサーバは、別個のネットワーク経路を介してコンピュータ1によってアドレス指定されることができる。図4に従う構成は、別個のネットワーク経路を用いて第1の場所1から第2の場所2への転送を可能にする。ネットワーク経路が故障した場合、別のネットワーク経路がデータパケットの転送に対して冗長的に提供される。
図5は、コンピュータネットワークインフラストラクチャのさらなる構成の概略例示を示しており、これにおいて、冗長なネットワーク経路とそれぞれのネットワーク経路内における種々のブローカコンピュータシステム間のデータパケットの冗長な転送とが構成される。
具体的に、図5に従うコンピュータネットワークインフラストラクチャは、2つのソースコンピュータシステムのコンピュータ1.1及びコンピュータ1.2を含む。さらに、2つのターゲットコンピュータシステムのコンピュータ2.1及びコンピュータ2.2が構成される。
ソースコンピュータシステムのコンピュータ1.1及びコンピュータ1.2は場所1に構成される。ターゲットコンピュータシステムのコンピュータ2.1及びコンピュータ2.2は場所2に構成される。
場所1と場所2との間におけるデータパケットの転送は、ブローカコンピュータシステムの2つのグループを用いてもたらされ、各ケースにおいて、1つのグループが1つのネットワーク経路構造に割り当てられる。
ブローカコンピュータシステムの第1のグループは、タスクサーバ1−0乃至2−1によって形成され、該タスクサーバ1−0乃至2−1は、第1のネットワーク経路内で互いに通信することができる。
ブローカコンピュータシステムの第2のグループは、タスクサーバ3−0乃至4−1によって構成され、該タスクサーバ3−0乃至4−1は、第2のネットワーク経路内で互いに通信することができる。
ネットワーク経路内のブローカコンピュータシステムのそれぞれのグループは、図1A及び図1Bにおいて上記で説明されたとおり、データパケットを相互に冗長的に交換することができる。ゆえに、ブローカコンピュータシステムの2つのグループの各々において、高い可用性が実現される。
同時に2つのネットワーク経路を冗長的に提供することによって、完全なネットワーク経路の障害の場合、データパケットを高度に利用可能な仕方で転送する冗長なネットワーク経路が場所2において構成されることが、確保される。データパケットが、2つのソースコンピュータシステムのコンピュータ1.1及びコンピュータ1.2から、ブローカコンピュータシステムの2つのグループのタスクサーバ1−0乃至2−1及びタスクサーバ3−0乃至4−1からのすべてに対してそれぞれ転送され、ブローカコンピュータシステムグループ内で冗長的に交換される。場所2におけるターゲットコンピュータシステムのコンピュータ2.1又はコンピュータ2.2への転送が、冗長的にもたらされる。
ゆえに、図5に従う構成は、図1A及び図1Bの構成の、図2及び/又は図3と関連した組み合わせを表す。
一般に、図1A乃至図5に例示されるとおりのすべての構成は、高い可用性又は災害能力それぞれの観点から、組み合わせられ、変動され、補足されてもよい。
すべての構成が、高い可用性及び災害能力それぞれが、カプセル化されたソース又はターゲットコンピュータシステム間における通信方法を用いてデータセキュリティと組み合わせられるという利点をそれぞれ提供する。
コンピュータ1 ソースコンピュータシステム
コンピュータ1.1 ソースコンピュータシステム
コンピュータ1.2 ソースコンピュータシステム
コンピュータ2 ターゲットコンピュータシステム
コンピュータ2.1 ターゲットコンピュータシステム
コンピュータ2.2 ターゲットコンピュータシステム
タスクサーバ1−0 ブローカコンピュータシステム
タスクサーバ1−1 ブローカコンピュータシステム
タスクサーバ2−0 ブローカコンピュータシステム
タスクサーバ2−1 ブローカコンピュータシステム
タスクサーバ3−0 ブローカコンピュータシステム
タスクサーバ3−1 ブローカコンピュータシステム
タスクサーバ4−0 ブローカコンピュータシステム
タスクサーバ4−1 ブローカコンピュータシステム
1乃至10 方法ステップ

Claims (19)

  1. コンピュータネットワークインフラストラクチャにおいてセキュアなコンピュータシステム間でデータを転送する方法であって、データパケットが、所定の通信経路構造に沿って、ソースコンピュータシステムから少なくとも1つのターゲットコンピュータシステムに、ブローカコンピュータシステムのグループを用いて送信され、
    前記通信経路構造は、複数の並列なサブ経路を含み、データパケットが、前記ソースコンピュータシステムから前記複数の並列なサブ経路の各々に沿って並列に前記少なくとも1つのターゲットコンピュータシステムに複数回送信され、
    前記ソースコンピュータシステム及び前記ターゲットコンピュータシステムの双方が、前記ソースコンピュータシステムに又は前記ターゲットコンピュータシステムに対する外部からの接続確立が許可されないように、当該方法に使用される所定のネットワークポートを閉じられたまま保持し、ゆえに、前記ネットワークポートを用いたネットワークを介したアクセスが防止され、
    しかしながら、前記ソースコンピュータシステム又は前記ターゲットコンピュータシステムは、それぞれのブローカコンピュータシステムに対する接続を確立して、データパケットを前記ブローカコンピュータシステムに記憶し、又はそこからデータパケットを取り出すことができる、
    方法。
  2. データパケットが、前記ソースコンピュータシステムから少なくとも2つの異なるブローカコンピュータシステムに直接送信される、請求項1に記載の方法。
  3. データパケットが、ブローカコンピュータシステムによる受信の後、前記通信経路構造において下流へ複数のコンピュータシステムに送信される、請求項1又は2に記載の方法。
  4. データパケットが非同期的な仕方で送信され、それにより、前記通信経路構造において下流の一コンピュータシステムが到達されることができない場合、それにもかかわらず、前記データパケットは前記通信経路構造において下流の他のコンピュータシステムに送信される、請求項1乃至3のうちいずれか1項に記載の方法。
  5. ‐ 所定のデータパケットがブローカコンピュータシステムに又は前記ターゲットコンピュータシステムにすでに送信されたか、又はそこに送信されているかを検証するステップ、
    ‐ 前記検証ステップが、前記データパケットがそれぞれのコンピュータシステムにまだ送信されていなかったか、又はまだ送信されていないと示した場合、前記データパケットの、対応コンピュータシステムに対する送信を開始するステップ、
    が実行される、請求項1乃至4のうちいずれか1項に記載の方法。
  6. 所定のデータパケットが前記対応コンピュータシステムにすでに送信されたか、又はそこに送信されているかを検証するために、所定又はランダムの時間期間が待たれる、請求項5に記載の方法。
  7. 所定のデータパケットがブローカコンピュータシステムに又は前記ターゲットコンピュータシステムに既に送信されたか、あるいはそこに送信されているかを検証するために、前記所定のデータパケットを送信する意図があるブローカコンピュータシステムが、前記所定のデータパケットが受信コンピュータシステムに存在するか否かのフィードバックを要求ブローカコンピュータシステムに提供する前記受信コンピュータシステムにおける処理を開始する、請求項5又は6に記載の方法。
  8. 前記通信経路構造内における前記データパケットの送信は、異なる、論理的に区分されたネットワーク経路に沿ってもたらされる、請求項1乃至7のうちいずれか1項に記載の方法。
  9. 前記通信経路構造内における前記データパケットの送信は、関与するコンピュータシステムの論理的及び/又は物理的に区分された場所間でもたらされる、請求項8に記載の方法。
  10. 前記データパケットの、少なくとも2つのターゲットコンピュータシステムに対する送信は、異なる場所でもたらされ、第1の場所における前記ターゲットコンピュータシステム内の所定の条件が満たされるとき、第2の場所における前記ターゲットコンピュータシステム内で前記データパケットのさらなる処理がもたらされる、請求項9に記載の方法。
  11. 前記ソースコンピュータシステムにおいて及び/又はブローカコンピュータシステムの前記グループにおいて、
    ‐ データパケットに記憶されたルーティング情報を取得するステップであって、前記ルーティング情報は、前記コンピュータネットワークインフラストラクチャ内における前記ソースコンピュータシステムと前記ブローカコンピュータシステムの前記グループと前記ターゲットコンピュータシステムとの間の前記所定の通信経路構造を定義する、ステップ、及び、
    ‐ 前記の取得されたルーティング情報に依存して、前記通信経路構造において下流へコンピュータシステムに対する送信を実行するステップ、
    が実行される、請求項1乃至10のうちいずれか1項に記載の方法。
  12. 前記データパケットの、ブローカコンピュータシステムの前記グループのうち1つから前記ターゲットコンピュータシステムへの送信は、
    ‐ 前記ブローカコンピュータシステムから前記ターゲットコンピュータシステムに所定のデータシーケンスを送るステップであって、前記ターゲットコンピュータシステムの前記所定のネットワークポートは閉じられており、前記データシーケンスは、前記ターゲットコンピュータシステムの1つ又は複数のネットワークポートを所定の順序でアドレス指定する、ステップ、
    ‐ 前記の送られたデータシーケンスを前記ターゲットコンピュータシステム内の所定のシーケンスで検証するステップ、及び、
    ‐ 前記送られたデータシーケンスの前記検証が肯定的である場合、前記ターゲットコンピュータシステムによる前記データパケットの送信を引き起こすステップ、
    を含む、請求項1乃至11のうちいずれか1項に記載の方法。
  13. 各データパケットが、前記通信経路構造に沿って関与する少なくとも1つのコンピュータシステムにおける前記コンピュータネットワークインフラストラクチャ内で一意の識別子と共に提供され、あるいは、前記データパケットの既存の識別子が補足される、請求項1乃至12のうちいずれか1項に記載の方法。
  14. 前記通信経路構造に沿った前記データパケットのルートが監視を用いて前記識別子を使用して監視され、かつ/あるいは、前記通信経路構造に沿って関与するコンピュータシステムにおける前記データパケットの滞留時間が監視され、かつ/あるいは、すべての方法ステップが前記監視によってログに記録される、請求項13に記載の方法。
  15. 前記通信経路構造は個々のブローカコンピュータシステム間の絡み合った経路を含み、それにより、第1のブローカコンピュータシステムはデータパケットを第2のブローカコンピュータシステムに送信し、前記第1のブローカコンピュータシステムそれ自体が同時に前記第2のブローカコンピュータシステムから前記データパケットを受信する、請求項1乃至14のうちいずれか1項に記載の方法。
  16. 前記通信経路構造は絡み合った経路を含み、それにより、データパケットが複数の送信ブローカコンピュータシステムから複数の受信ブローカコンピュータシステムに並列に送信され、一受信ブローカコンピュータシステムが前記複数の送信ブローカコンピュータシステムから複数のサブ経路を介して冗長なやり方で前記データパケットを受信する、請求項1乃至15のうちいずれか1項に記載の方法。
  17. コンピュータネットワークインフラストラクチャであって、
    ‐ ソースコンピュータシステム、
    ‐ ターゲットコンピュータシステム、及び、
    ‐ ブローカコンピュータシステムのグループ
    を少なくとも含み、
    当該コンピュータネットワークインフラストラクチャは、所定の通信経路構造に沿って、前記ソースコンピュータシステムから前記ターゲットコンピュータシステムに、ブローカコンピュータシステムの前記グループを用いてデータパケットを送信するように構成され、前記通信経路構造は、複数の並列なサブ経路を含み、当該コンピュータネットワークインフラストラクチャは、前記ソースコンピュータシステムから前記複数の並列なサブ経路の各々に沿って並列に前記ターゲットコンピュータシステムにデータパケットを複数回送信するように構成され、
    前記ソースコンピュータシステム及び前記ターゲットコンピュータシステムは、アクセス制御ユニットを各々含み、前記アクセス制御ユニットは、前記ソースコンピュータシステムに又は前記ターゲットコンピュータシステムに対する外部からの接続確立が許可されないように、データパケットの送信に使用される所定のネットワークポートを少なくとも一時的に閉じられたまま保持するように構成され、ゆえに、前記ネットワークポートを用いたネットワークを介したアクセスが防止され、
    前記ソースコンピュータシステム又は前記ターゲットコンピュータシステムは、それぞれのブローカコンピュータシステムに対する接続を確立して、データパケットを前記ブローカコンピュータシステムに記憶し、又はそこからデータパケットを取り出すように構成される、
    コンピュータネットワークインフラストラクチャ。
  18. 請求項1乃至16のうちいずれか1項に記載の方法を実行するように構成された、請求項17に記載のコンピュータネットワークインフラストラクチャ。
  19. 1つ又は複数のコンピュータシステムにおいて実行されるように構成され、実行されるときに請求項1乃至16のうちいずれか1項に記載の方法を実行するコンピュータプログラム。
JP2016571166A 2014-06-03 2015-06-01 コンピュータシステム間でデータを転送する方法、コンピュータネットワークインフラストラクチャ、及びコンピュータプログラム製品 Expired - Fee Related JP6419217B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
DE102014107793.8 2014-06-03
DE102014107793.8A DE102014107793B9 (de) 2014-06-03 2014-06-03 Verfahren zur Weiterleitung von Daten zwischen Computersystemen, Computernetz-Infrastruktur sowie Computerprogramm-Produkt
PCT/EP2015/062160 WO2015185509A1 (de) 2014-06-03 2015-06-01 Verfahren zur weiterleitung von daten zwischen computersystemen, computernetz-infrastruktur sowie computerprogramm-produkt

Publications (2)

Publication Number Publication Date
JP2017520993A JP2017520993A (ja) 2017-07-27
JP6419217B2 true JP6419217B2 (ja) 2018-11-07

Family

ID=53488292

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016571166A Expired - Fee Related JP6419217B2 (ja) 2014-06-03 2015-06-01 コンピュータシステム間でデータを転送する方法、コンピュータネットワークインフラストラクチャ、及びコンピュータプログラム製品

Country Status (5)

Country Link
US (1) US20170223045A1 (ja)
EP (1) EP3152884B1 (ja)
JP (1) JP6419217B2 (ja)
DE (1) DE102014107793B9 (ja)
WO (1) WO2015185509A1 (ja)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11221612B2 (en) * 2018-07-27 2022-01-11 Rockwell Automation Technologies, Inc. System and method of communicating data over high availability industrial control systems
US11669076B2 (en) 2018-07-27 2023-06-06 Rockwell Automation Technologies, Inc. System and method of communicating unconnected messages over high availability industrial control systems
US11927950B2 (en) 2018-07-27 2024-03-12 Rockwell Automation Technologies, Inc. System and method of communicating safety data over high availability industrial control systems
US11327472B2 (en) 2018-07-27 2022-05-10 Rockwell Automation Technologies, Inc. System and method of connection management during synchronization of high availability industrial control systems
CN115277061A (zh) * 2022-06-13 2022-11-01 盈适慧众(上海)信息咨询合伙企业(有限合伙) 一种网络安全业务管理系统及方法

Family Cites Families (32)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5959968A (en) 1997-07-30 1999-09-28 Cisco Systems, Inc. Port aggregation protocol
US9038193B2 (en) * 1998-08-14 2015-05-19 Azos Al, Llc System and method of data cognition incorporating autonomous security protection
US7076594B2 (en) * 2000-12-22 2006-07-11 Cisco Technology, Inc. Apparatus and method for preventing one way connectivity loops in a computer network
JP2003008609A (ja) 2001-06-22 2003-01-10 Anritsu Corp 回線の冗長機能付き通信装置
US7418732B2 (en) * 2002-06-26 2008-08-26 Microsoft Corporation Network switches for detection and prevention of virus attacks
US7406082B2 (en) * 2002-09-30 2008-07-29 Lucent Technologies Inc. Sequence number schemes for acceptance/rejection of duplicated packets in a packet-based data network
US7523317B2 (en) * 2004-04-29 2009-04-21 International Business Machines Corporation Computer grid access management system
US20060080656A1 (en) * 2004-10-12 2006-04-13 Microsoft Corporation Methods and instructions for patch management
US7680955B2 (en) * 2004-12-01 2010-03-16 George Mason Intellectual Properties, Inc. SCIT-DNS: critical infrastructure protection through secure DNS server dynamic updates
US8175078B2 (en) 2005-07-11 2012-05-08 Cisco Technology, Inc. Redundant pseudowires between Ethernet access domains
CN1917426B (zh) * 2005-08-17 2010-12-08 国际商业机器公司 端口扫描方法与设备及其检测方法与设备、端口扫描系统
US7698555B2 (en) * 2005-08-29 2010-04-13 Schweitzer Engineering Laboratories, Inc. System and method for enabling secure access to a program of a headless server device
US20120151553A1 (en) * 2005-11-16 2012-06-14 Azos Ai, Llc System, method, and apparatus for data cognition incorporating autonomous security protection
US20120167164A1 (en) * 2005-11-16 2012-06-28 Azos Ai, Llc System, method, and apparatus for encryption key cognition incorporating autonomous security protection
US20140201526A1 (en) * 2005-11-16 2014-07-17 Shelia Jean Burgess System, method, and apparatus for data, data structure, or encryption key cognition incorporating autonomous security protection
WO2008004248A1 (en) * 2006-07-07 2008-01-10 Department Of Space, Isro A system and method for secured data communication in computer networks by phantom connectivity
US8266688B2 (en) * 2007-10-19 2012-09-11 Citrix Systems, Inc. Systems and methods for enhancing security by selectively opening a listening port when an incoming connection is expected
CN101227362B (zh) * 2008-01-18 2012-05-23 西安西电捷通无线网络通信股份有限公司 一种无线个域网接入方法
US9537747B2 (en) * 2010-06-11 2017-01-03 International Business Machines Corporation Publish/subscribe overlay network control system
US9531754B2 (en) * 2011-02-22 2016-12-27 Dome 9 Security Ltd. Methods, circuits, apparatus, systems and associated software applications for providing security on one or more servers, including virtual servers
JP5537462B2 (ja) * 2011-02-24 2014-07-02 株式会社日立製作所 通信ネットワークシステム及び通信ネットワーク構成方法
US9270584B2 (en) * 2012-02-28 2016-02-23 Cisco Technology, Inc. Diverse paths using a single source route in computer networks
JP6007599B2 (ja) * 2012-06-01 2016-10-12 日本電気株式会社 通信システム、中継装置、中継方法、及び中継プログラム
US8989017B2 (en) * 2012-12-14 2015-03-24 Intel Corporation Network congestion management by packet circulation
DE102013102229A1 (de) 2013-02-27 2014-08-28 Fujitsu Technology Solutions Intellectual Property Gmbh Verfahren zum Ausführen von Tasks auf einem Produktions-Computersystem sowie Datenverarbeitungssystem
DE102014101835A1 (de) * 2014-02-13 2015-08-13 Fujitsu Technology Solutions Intellectual Property Gmbh Verfahren zur Kommunikation zwischen abgesicherten Computersystemen sowie Computernetz-Infrastruktur
US20170230350A1 (en) * 2014-05-29 2017-08-10 Tecteco Security Systems, S.L. Network element and method for improved user authentication in communication networks
DE102014112466A1 (de) * 2014-06-03 2015-12-03 Fujitsu Technology Solutions Intellectual Property Gmbh Verfahren zur Kommunikation zwischen abgesicherten Computersystemen, Computernetz-Infrastruktur sowie Computerprogramm-Produkt
DE102014107783B4 (de) * 2014-06-03 2018-02-22 Fujitsu Technology Solutions Intellectual Property Gmbh Routing-Verfahren zur Weiterleitung von Task-Anweisungen zwischen Computersystemen, Computernetz-Infrastruktur sowie Computerprogramm-Produkt
DE102014112478A1 (de) * 2014-06-03 2015-12-03 Fujitsu Technology Solutions Intellectual Property Gmbh Verfahren zur Verteilung von Tasks zwischen Computersystemen, Computernetz-Infrastruktur sowie Computerprogramm-Produkt
DE102014109906B4 (de) * 2014-07-15 2016-03-03 Fujitsu Technology Solutions Intellectual Property Gmbh Verfahren zum Freischalten externer Computersysteme in einer Computernetz-Infrastruktur, verteiltes Rechnernetz mit einer solchen Computernetz-Infrastruktur sowie Computerprogramm-Produkt
EP3318033B1 (de) * 2015-06-30 2020-05-13 Fujitsu Technology Solutions Intellectual Property GmbH Anti-cracking verfahren mit hilfe eines vermittlungscomputer

Also Published As

Publication number Publication date
DE102014107793B4 (de) 2018-02-22
EP3152884A1 (de) 2017-04-12
DE102014107793A1 (de) 2015-12-03
EP3152884B1 (de) 2018-12-19
WO2015185509A1 (de) 2015-12-10
DE102014107793B9 (de) 2018-05-09
JP2017520993A (ja) 2017-07-27
US20170223045A1 (en) 2017-08-03

Similar Documents

Publication Publication Date Title
US8631134B2 (en) Network architecture for secure data communications
US11277439B2 (en) Systems and methods for mitigating and/or preventing distributed denial-of-service attacks
JP6419217B2 (ja) コンピュータシステム間でデータを転送する方法、コンピュータネットワークインフラストラクチャ、及びコンピュータプログラム製品
US9455960B2 (en) Secure application delivery system with dynamic stitching of network connections in the cloud
US8260963B2 (en) Self-cleansing secure DNS server
US9699202B2 (en) Intrusion detection to prevent impersonation attacks in computer networks
US10586065B2 (en) Method for secure data management in a computer network
US20130152156A1 (en) Vpn support in a large firewall cluster
WO2017193093A1 (en) Systems and methods for enabling trusted communications between entities
US10326600B2 (en) Routing method of forwarding task instructions between computer systems, computer network infrastructure and a computer program product
US10116646B2 (en) Software-defined network threat control
JP6419216B2 (ja) コンピュータシステム間でタスクを分散する方法、コンピュータネットワークインフラストラクチャ、及びコンピュータプログラム
JP6289656B2 (ja) セキュアなコンピュータシステム間の通信のための方法及びコンピュータネットワーク・インフラストラクチャ
US20150128260A1 (en) Methods and systems for controlling communication in a virtualized network environment
US11303677B2 (en) Method and system for managing the operation of a group of several connected objects
AU2018304187B2 (en) Systems and methods for mitigating and/or preventing distributed denial-of-service attacks
JP4188253B2 (ja) マルチキャスト通信システム、及び、パケット認証方法
JP2011193378A (ja) 通信システム
CN116248360A (zh) 一种基于STG服务器的T-Box传输方法及装置
KR20120124044A (ko) Dnssec 서명 서버

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20180126

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20180227

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180523

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20180612

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180830

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20180911

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20181009

R150 Certificate of patent or registration of utility model

Ref document number: 6419217

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees