JP7468652B2 - 分散システム、通信端末、機能復旧方法、及びプログラム - Google Patents
分散システム、通信端末、機能復旧方法、及びプログラム Download PDFInfo
- Publication number
- JP7468652B2 JP7468652B2 JP2022532217A JP2022532217A JP7468652B2 JP 7468652 B2 JP7468652 B2 JP 7468652B2 JP 2022532217 A JP2022532217 A JP 2022532217A JP 2022532217 A JP2022532217 A JP 2022532217A JP 7468652 B2 JP7468652 B2 JP 7468652B2
- Authority
- JP
- Japan
- Prior art keywords
- image file
- communication terminal
- module
- functional module
- distributed system
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000004891 communication Methods 0.000 title claims description 163
- 238000000034 method Methods 0.000 title claims description 29
- 238000011084 recovery Methods 0.000 title claims description 12
- 230000002159 abnormal effect Effects 0.000 claims description 52
- 230000005540 biological transmission Effects 0.000 claims description 21
- 230000004044 response Effects 0.000 claims description 13
- 235000008694 Humulus lupulus Nutrition 0.000 claims description 6
- 230000006870 function Effects 0.000 description 25
- 238000010586 diagram Methods 0.000 description 24
- 230000008569 process Effects 0.000 description 12
- 238000003745 diagnosis Methods 0.000 description 10
- 238000012545 processing Methods 0.000 description 7
- 238000013461 design Methods 0.000 description 6
- 239000012634 fragment Substances 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 2
- 230000001052 transient effect Effects 0.000 description 2
- 230000009471 action Effects 0.000 description 1
- 230000007812 deficiency Effects 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 239000000284 extract Substances 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 230000007257 malfunction Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000001151 other effect Effects 0.000 description 1
- 230000003252 repetitive effect Effects 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/07—Responding to the occurrence of a fault, e.g. fault tolerance
- G06F11/0703—Error or fault processing not based on redundancy, i.e. by taking additional measures to deal with the error or fault not making use of redundancy in operation, in hardware, or in data representation
- G06F11/0766—Error or fault reporting or storing
- G06F11/0772—Means for error signaling, e.g. using interrupts, exception flags, dedicated error registers
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/07—Responding to the occurrence of a fault, e.g. fault tolerance
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/07—Responding to the occurrence of a fault, e.g. fault tolerance
- G06F11/0703—Error or fault processing not based on redundancy, i.e. by taking additional measures to deal with the error or fault not making use of redundancy in operation, in hardware, or in data representation
- G06F11/0706—Error or fault processing not based on redundancy, i.e. by taking additional measures to deal with the error or fault not making use of redundancy in operation, in hardware, or in data representation the processing taking place on a specific hardware platform or in a specific software environment
- G06F11/0709—Error or fault processing not based on redundancy, i.e. by taking additional measures to deal with the error or fault not making use of redundancy in operation, in hardware, or in data representation the processing taking place on a specific hardware platform or in a specific software environment in a distributed system consisting of a plurality of standalone computer nodes, e.g. clusters, client-server systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/07—Responding to the occurrence of a fault, e.g. fault tolerance
- G06F11/0703—Error or fault processing not based on redundancy, i.e. by taking additional measures to deal with the error or fault not making use of redundancy in operation, in hardware, or in data representation
- G06F11/0751—Error or fault detection not based on redundancy
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/07—Responding to the occurrence of a fault, e.g. fault tolerance
- G06F11/0703—Error or fault processing not based on redundancy, i.e. by taking additional measures to deal with the error or fault not making use of redundancy in operation, in hardware, or in data representation
- G06F11/0766—Error or fault reporting or storing
- G06F11/0778—Dumping, i.e. gathering error/state information after a fault for later diagnosis
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/07—Responding to the occurrence of a fault, e.g. fault tolerance
- G06F11/0703—Error or fault processing not based on redundancy, i.e. by taking additional measures to deal with the error or fault not making use of redundancy in operation, in hardware, or in data representation
- G06F11/0793—Remedial or corrective actions
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Quality & Reliability (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Health & Medical Sciences (AREA)
- Biomedical Technology (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- Information Transfer Between Computers (AREA)
Description
1.第1の実施形態
1.1.システムの構成
1.2.通信端末の構成
1.3.ストレージデバイスの構成
1.4.エッジサーバの構成
1.5.通信端末の動作例
1.6.ストレージデバイスの動作例
1.7.エッジサーバの動作例
1.8.ハードウェア構成
1.9.技術的特徴
2.第2の実施形態
2.1.システムの構成
2.2.動作例
<1.1.システムの構成>
図1は、第1の実施形態に係る分散システムの概要図である。
図2は、第1の実施形態に係る通信端末101のモジュール構成図である。モジュールとは、通信端末101の各機能を論理的に分離可能なソフトウェア、ハードウェア、またはそれらの組み合わせによって実装した部品を指す。モジュールは、機能モジュールとも称する。
図4は、第1の実施形態に係るストレージデバイス102の機能構成図である。図示されるように、ストレージデバイス102は、システム情報取得部401、システム情報記憶部402、分割イメージファイル受信部403、分割イメージファイル記憶部404、ファイル要求取得部405、分割イメージファイル検索部406、及び分割イメージファイル送信部407を有する。ストレージデバイス102は、分散システム100において分割イメージファイルを保持するために設けられたデバイスである。通信端末101は、一般に、多数の分割イメージファイルを保持しておくだけのリソースを有さないため、本実施形態における分散システム100は、ストレージデバイス102によって多数の分割イメージファイルを保持しておくことが可能なように構成される。また、複数の通信端末101の分割イメージファイルを保持してもよい。
図5は、第1の実施形態に係るエッジサーバ103の機能構成図である。図示されるように、エッジサーバ103は、システム情報記憶部501、システム情報送信部502、インシデントレポート受信部503、インシデントレポート記憶部504、イメージファイル更新部505、更新ポリシー記憶部506、イメージファイル分割部507、分割イメージファイル記憶部508、及び分割イメージファイル送信部509を有する。
図6は、第1の実施形態に係る通信端末の動作例を示すフローチャートである。なお、以下の説明では、既に説明した事項については、詳細な説明は省略する。
図11は、第1の実施形態に係るストレージデバイスの動作例を示すフローチャートである。なお、以下の説明では、既に説明した事項については、詳細な説明は省略する。
図12は、第1の実施形態に係るエッジサーバの動作例を示すフローチャートである。なお、以下の説明では、既に説明した事項については、詳細な説明は省略する。
図15は、第1の実施形態に係るコンピュータのハードウェア構成例を示す概略ブロック図である。図示されたコンピュータは、本実施形態の分散システムを構成する通信端末101、ストレージデバイス102、及びエッジサーバ103の各装置として動作し得る。
本実施形態は、サイバーセキュリティにおける機能復旧フェーズに注目したセキュアなシステムアーキテクチャを提供する。本実施形態では、通信端末101の各機能をモジュール化し(コンテナアーキテクチャ等を利用)、モジュール化された機能群の、分割されたイメージファイルを、分散システム内に配置されている複数のストレージデバイス102が保持することで、冗長性を向上させることができる。
また、同様の機能を有する他の通信端末101も、ストレージデバイス102より、修正された分割イメージファイルをダウンロードし、モジュールを最新に保つことができる(いわゆる、DevSecOpsサイクルの高速化を実現することができる)。
続いて、図16を参照して、本発明の第2の実施形態を説明する。上述した第1の実施形態は、具体的な実施形態であるが、第2の実施形態は、より一般化された実施形態である。
図16は、第2の実施形態における分散システムの概要図である。本実施形態における分散システム1600は、通信端末1610と、エッジサーバ1620と、ストレージデバイス1630とを含む。なお、通信端末1610、エッジサーバ1620、およびストレージデバイス1630の数は、図示された数に限定されない。また、通信端末1610、エッジサーバ1620、およびストレージデバイス1630は、互いに有線または無線ネットワークを介して通信可能に接続されている。
<2.2.動作例>
次に、第2の実施形態における動作例について説明する。
一例として、第2の実施形態における通信端末1610、エッジサーバ1620、およびストレージデバイス1630はそれぞれ、第1の実施形態における通信端末101、エッジサーバ103、及びストレージデバイス102である。この場合に、第1の実施形態についての説明は、第2の実施形態にも適用され得る。
1以上の通信端末と1以上のストレージデバイスとエッジサーバとがネットワークを介して通信する分散システムであって、
前記通信端末は、異常動作状態にある機能モジュールを検知し、前記エッジサーバへ前記異常動作状態を通知し、
前記エッジサーバは、前記機能モジュール及び関連機能モジュールのそれぞれに対応するイメージファイルを生成し、前記生成されたイメージファイルを分割した複数の分割イメージファイルを生成して、前記複数の分割イメージファイルを前記ストレージデバイスへ送信し、
前記ストレージデバイスは、前記分割イメージファイルを格納し、前記通信端末からの要求に応じて、前記機能モジュール及び前記関連機能モジュールに対応する分割イメージファイルを前記通信端末へ送信し、
前記通信端末は、前記ストレージデバイスから取得した前記複数の分割イメージファイルを結合して前記イメージファイルを生成し、前記生成されたイメージファイルに基づいて前記機能モジュール及び前記関連機能モジュールを起動する、
ことを特徴とする分散システム。
前記通信端末は、前記異常動作状態にある機能モジュールを検知すると、前記機能モジュール及び前記関連機能モジュールの動作を停止させ、前記機能モジュール及び前記関連機能モジュールを廃棄することを特徴とする付記1に記載の分散システム。
前記通信端末は、前記異常動作状態にある機能モジュールを検知すると、前記異常動作状態の内容を示すインシデントレポートを前記エッジサーバへ送信することを特徴とする付記1または2に記載の分散システム。
前記エッジサーバは、前記インシデントレポートの内容にマッチする更新ポリシーに応じて、前記イメージファイルを生成することを特徴とする付記3に記載の分散システム。
前記通信端末は、前記複数のストレージデバイスのうち、前記通信端末の近隣に存在するストレージデバイスから、前記分割イメージファイルを取得することを特徴とする付記1乃至4のいずれか1項に記載の分散システム。
前記近隣のストレージデバイスは、前記通信端末と通信リンクを直接確立することができるストレージデバイスであることを特徴とする付記5に記載の分散システム。
前記近隣のストレージデバイスは、前記通信端末に対するホップ数に応じて決定されることを特徴とする付記5に記載の分散システム。
前記エッジサーバは、前記複数の分割イメージファイルを、予め設定されたグループ内に含まれる複数のストレージデバイスに送信することを特徴とする付記1乃至7のいずれか1項に記載の分散システム。
前記通信端末は、前記複数の分割イメージファイルのそれぞれを並列でダウンロードすることを特徴とする付記1乃至8のいずれか1項に記載の分散システム。
分散システムを構成する通信端末であって、
複数の機能モジュールの動作状態を診断し、異常動作状態にある機能モジュールを検知するモジュール診断手段と、
前記異常動作状態にある機能モジュールの動作を停止させ、前記機能モジュールを廃棄するモジュール廃棄手段と、
前記機能モジュールに対応し、前記異常動作状態を解消するように生成されたイメージファイルを分割した複数の分割イメージファイルを取得し、前記複数の分割イメージファイルを結合する分割イメージファイル結合手段と、
前記複数の分割イメージファイルを結合して生成されたイメージファイルに基づいて、前記機能モジュールを起動するモジュール起動手段と
を備えることを特徴とする通信端末。
1以上の通信端末と1以上のストレージデバイスとエッジサーバとがネットワークを介して通信する分散システムの機能復旧方法であって、
前記通信端末が、異常動作状態にある機能モジュールを検知し、前記エッジサーバへ前記異常動作状態を通知する通知ステップと、
前記エッジサーバが、前記機能モジュール及び関連機能モジュールのそれぞれに対応するイメージファイルを生成し、前記生成されたイメージファイルを分割した複数の分割イメージファイルを生成して、前記複数の分割イメージファイルを前記ストレージデバイスへ送信する第1の送信ステップと、
前記ストレージデバイスが、前記分割イメージファイルを格納し、前記通信端末からの要求に応じて、前記機能モジュール及び前記関連機能モジュールに対応する分割イメージファイルを前記通信端末へ送信する第2の送信ステップと、
前記通信端末が、前記ストレージデバイスから取得した前記複数の分割イメージファイルを結合して前記イメージファイルを生成し、前記生成されたイメージファイルに基づいて前記機能モジュール及び前記関連機能モジュールを起動する起動ステップと
を含むことを特徴とする機能復旧方法。
コンピュータを付記10に記載の通信端末として機能させるためのプログラム。
101 通信端末
102 ストレージデバイス
103 エッジサーバ
104 障害物
105 クラウドサーバ
Claims (12)
- 1以上の通信端末と1以上のストレージデバイスとエッジサーバとがネットワークを介して通信する分散システムであって、
前記通信端末は、異常動作状態にある機能モジュールを検知し、前記エッジサーバへ前記異常動作状態を通知し、
前記エッジサーバは、前記機能モジュール及び関連機能モジュールのそれぞれに対応するイメージファイルを生成し、前記生成されたイメージファイルを分割した複数の分割イメージファイルを生成して、前記複数の分割イメージファイルを前記ストレージデバイスへ送信し、
前記ストレージデバイスは、前記分割イメージファイルを格納し、前記通信端末からの要求に応じて、前記機能モジュール及び前記関連機能モジュールに対応する分割イメージファイルを前記通信端末へ送信し、
前記通信端末は、前記ストレージデバイスから取得した前記複数の分割イメージファイルを結合して前記イメージファイルを生成し、前記生成されたイメージファイルに基づいて前記機能モジュール及び前記関連機能モジュールを起動する、
ことを特徴とする分散システム。 - 前記通信端末は、前記異常動作状態にある機能モジュールを検知すると、前記機能モジュール及び前記関連機能モジュールの動作を停止させ、前記機能モジュール及び前記関連機能モジュールを廃棄することを特徴とする請求項1に記載の分散システム。
- 前記通信端末は、前記異常動作状態にある機能モジュールを検知すると、前記異常動作状態の内容を示すインシデントレポートを前記エッジサーバへ送信することを特徴とする請求項1または2に記載の分散システム。
- 前記エッジサーバは、前記インシデントレポートの内容にマッチする更新ポリシーに応じて、前記イメージファイルを生成することを特徴とする請求項3に記載の分散システム。
- 前記通信端末は、前記1以上のストレージデバイスのうち、前記通信端末の近隣に存在するストレージデバイスから、前記分割イメージファイルを取得することを特徴とする請求項1乃至4のいずれか1項に記載の分散システム。
- 前記近隣のストレージデバイスは、前記通信端末と通信リンクを直接確立することができるストレージデバイスであることを特徴とする請求項5に記載の分散システム。
- 前記近隣のストレージデバイスは、前記通信端末に対するホップ数に応じて決定されることを特徴とする請求項5に記載の分散システム。
- 前記エッジサーバは、前記複数の分割イメージファイルを、予め設定されたグループ内に含まれる複数のストレージデバイスに送信することを特徴とする請求項1乃至7のいずれか1項に記載の分散システム。
- 前記通信端末は、前記複数の分割イメージファイルのそれぞれを並列でダウンロードすることを特徴とする請求項1乃至8のいずれか1項に記載の分散システム。
- 分散システムを構成する通信端末であって、
複数の機能モジュールの動作状態を診断し、異常動作状態にある機能モジュールを検知するモジュール診断手段と、
前記異常動作状態にある機能モジュールの動作を停止させ、前記機能モジュールを廃棄するモジュール廃棄手段と、
前記機能モジュールに対応し、前記異常動作状態を解消するように生成されたイメージファイルを分割した複数の分割イメージファイルを取得し、前記複数の分割イメージファイルを結合する分割イメージファイル結合手段と、
前記複数の分割イメージファイルを結合して生成されたイメージファイルに基づいて、前記機能モジュールを起動するモジュール起動手段と
を備えることを特徴とする通信端末。 - 1以上の通信端末と1以上のストレージデバイスとエッジサーバとがネットワークを介して通信する分散システムの機能復旧方法であって、
前記通信端末が、異常動作状態にある機能モジュールを検知し、前記エッジサーバへ前記異常動作状態を通知する通知ステップと、
前記エッジサーバが、前記機能モジュール及び関連機能モジュールのそれぞれに対応するイメージファイルを生成し、前記生成されたイメージファイルを分割した複数の分割イメージファイルを生成して、前記複数の分割イメージファイルを前記ストレージデバイスへ送信する第1の送信ステップと、
前記ストレージデバイスが、前記分割イメージファイルを格納し、前記通信端末からの要求に応じて、前記機能モジュール及び前記関連機能モジュールに対応する分割イメージファイルを前記通信端末へ送信する第2の送信ステップと、
前記通信端末が、前記ストレージデバイスから取得した前記複数の分割イメージファイルを結合して前記イメージファイルを生成し、前記生成されたイメージファイルに基づいて前記機能モジュール及び前記関連機能モジュールを起動する起動ステップと
を含むことを特徴とする機能復旧方法。 - コンピュータを請求項10に記載の通信端末として機能させるためのプログラム。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/JP2020/025306 WO2021260932A1 (ja) | 2020-06-26 | 2020-06-26 | 分散システム、通信端末、機能復旧方法、及びプログラム |
Publications (3)
Publication Number | Publication Date |
---|---|
JPWO2021260932A1 JPWO2021260932A1 (ja) | 2021-12-30 |
JPWO2021260932A5 JPWO2021260932A5 (ja) | 2023-03-07 |
JP7468652B2 true JP7468652B2 (ja) | 2024-04-16 |
Family
ID=79282171
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2022532217A Active JP7468652B2 (ja) | 2020-06-26 | 2020-06-26 | 分散システム、通信端末、機能復旧方法、及びプログラム |
Country Status (3)
Country | Link |
---|---|
US (1) | US20230222027A1 (ja) |
JP (1) | JP7468652B2 (ja) |
WO (1) | WO2021260932A1 (ja) |
Family Cites Families (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20050005000A1 (en) * | 2003-02-14 | 2005-01-06 | Ryuzo Nakazumi | System and method for distributing digital contents, and an edge server |
US7373451B2 (en) * | 2003-12-08 | 2008-05-13 | The Board Of Trustees Of The Leland Stanford Junior University | Cache-based system management architecture with virtual appliances, network repositories, and virtual appliance transceivers |
US9015330B2 (en) * | 2010-01-11 | 2015-04-21 | Microsoft Technology Licensing, Llc | Intercepting file transfers in multi-node topologies |
US10228959B1 (en) * | 2011-06-02 | 2019-03-12 | Google Llc | Virtual network for virtual machine communication and migration |
US9104331B2 (en) * | 2012-09-28 | 2015-08-11 | Emc Corporation | System and method for incremental virtual machine backup using storage system functionality |
US8935502B2 (en) * | 2012-12-21 | 2015-01-13 | Red Hat, Inc. | Synchronous management of disk flush requests |
JP2016513309A (ja) * | 2013-01-30 | 2016-05-12 | ヒューレット−パッカード デベロップメント カンパニー エル.ピー.Hewlett‐Packard Development Company, L.P. | 分散コンピューティングシステムのコンピューティングノードにおける障害に起因するエラー伝播の制御 |
WO2014174578A1 (ja) * | 2013-04-22 | 2014-10-30 | 株式会社日立製作所 | エッジサーバ及び記憶制御方法 |
US9274902B1 (en) * | 2013-08-07 | 2016-03-01 | Amazon Technologies, Inc. | Distributed computing fault management |
US9652471B1 (en) * | 2014-12-15 | 2017-05-16 | Amazon Technologies, Inc. | Intelligent file system with transparent storage tiering |
US10503699B2 (en) * | 2016-04-25 | 2019-12-10 | Sap Se | Metadata synchronization in a distrubuted database |
US10108482B2 (en) * | 2016-06-20 | 2018-10-23 | Bank Of America Corporation | Security patch tool |
WO2018079439A1 (ja) * | 2016-10-27 | 2018-05-03 | 日本電気株式会社 | インシデント影響範囲推定装置、インシデント影響範囲推定方法、記録媒体及びシステム |
US10715637B2 (en) * | 2017-03-22 | 2020-07-14 | Mastercard International Incorporated | Systems and methods for automated application deployment management |
US12095844B2 (en) * | 2020-10-13 | 2024-09-17 | Intel Corporation | Methods and apparatus for re-use of a container in an edge computing environment |
US11656974B2 (en) * | 2021-07-07 | 2023-05-23 | International Business Machines Corporation | Enhanced performance diagnosis in a network computing environment |
-
2020
- 2020-06-26 US US18/010,969 patent/US20230222027A1/en active Pending
- 2020-06-26 WO PCT/JP2020/025306 patent/WO2021260932A1/ja active Application Filing
- 2020-06-26 JP JP2022532217A patent/JP7468652B2/ja active Active
Non-Patent Citations (1)
Title |
---|
坂田 浩二、鈴木 薫、井上 博之、前田 香織,移動体デジタルサイネージシステムの遠隔監視,第3回インターネットと運用技術シンポジウム(IOTS2010),日本,情報処理学会,2010年12月02日,2010巻,pp.89-96 |
Also Published As
Publication number | Publication date |
---|---|
JPWO2021260932A1 (ja) | 2021-12-30 |
WO2021260932A1 (ja) | 2021-12-30 |
US20230222027A1 (en) | 2023-07-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6239215B2 (ja) | 情報処理装置、情報処理方法及び情報処理プログラム | |
US9853994B2 (en) | Attack analysis system, cooperation apparatus, attack analysis cooperation method, and program | |
US9864630B2 (en) | Starting a process using file descriptors | |
US8935560B2 (en) | System and method of file locking in a network file system federated namespace | |
EP2866410B1 (en) | Apparatus for switching between multiple servers in a web-based system | |
WO2015141221A1 (ja) | 情報処理装置及び異常検知方法 | |
JP2015142167A (ja) | 管理装置、管理プログラムおよびネットワーク装置の設定情報管理方法 | |
JP5445262B2 (ja) | 検疫ネットワークシステム、検疫管理サーバ、仮想端末へのリモートアクセス中継方法およびそのプログラム | |
JP2007323354A (ja) | マシン管理システム | |
JP2004512612A (ja) | ウィルスの交換からパーベイシブ・デバイスおよびサーバを保護するための方法およびシステム | |
CN112131041A (zh) | 用于管理数据放置的方法、设备和计算机程序产品 | |
JP6114214B2 (ja) | ネットワーク装置、及び、通信方法 | |
JP7468652B2 (ja) | 分散システム、通信端末、機能復旧方法、及びプログラム | |
US7359338B2 (en) | Method and apparatus for transferring packets in network | |
JP2010161468A (ja) | 端末装置、中継装置及びプログラム | |
CN114244610B (zh) | 一种文件传输方法、装置,网络安全设备及存储介质 | |
US11621883B1 (en) | Monitoring state information for incidents in an IT environment including interactions among analysts responding to other similar incidents | |
JP5736346B2 (ja) | 仮想化装置、仮想化制御方法、仮想化装置制御プログラム | |
GB2535522A (en) | Dynamic remote malware scanning | |
EP4131887A1 (en) | Method and system for acquiring manufacturer usage description (mud) file, and device | |
US10250625B2 (en) | Information processing device, communication history analysis method, and medium | |
CN111125001A (zh) | 快照复制方法、电子设备和计算机程序产品 | |
JP2019092106A (ja) | ネットワーク監視装置、ネットワーク監視方法及びネットワーク監視プログラム | |
TW201814577A (zh) | 用於防止計算機系統中數據惡意更改的方法和系統 | |
WO2024129083A1 (en) | Security scan with backup |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20221221 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20221221 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20240116 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20240208 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20240305 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20240318 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7468652 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |