JP2001077811A - ネットワークインターフェースカード - Google Patents

ネットワークインターフェースカード

Info

Publication number
JP2001077811A
JP2001077811A JP24746699A JP24746699A JP2001077811A JP 2001077811 A JP2001077811 A JP 2001077811A JP 24746699 A JP24746699 A JP 24746699A JP 24746699 A JP24746699 A JP 24746699A JP 2001077811 A JP2001077811 A JP 2001077811A
Authority
JP
Japan
Prior art keywords
security information
information
packet
reception
network interface
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP24746699A
Other languages
English (en)
Inventor
Kazuyoshi Nagasawa
和義 永沢
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
AKUTON TECHNOLOGY KK
Original Assignee
AKUTON TECHNOLOGY KK
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by AKUTON TECHNOLOGY KK filed Critical AKUTON TECHNOLOGY KK
Priority to JP24746699A priority Critical patent/JP2001077811A/ja
Publication of JP2001077811A publication Critical patent/JP2001077811A/ja
Withdrawn legal-status Critical Current

Links

Abstract

(57)【要約】 【課題】 低コストであり、しかも管理が容易で、高信
頼のセキュリティ機能を発揮するネットワークインター
フェースカードを提供する。 【解決手段】 コンピュータ(30)とローカルエリアネッ
トワーク(40)相互間でパケットを送受信するパケット送
受信部(20)と、パケットの送受信を許可すべきセキュリ
ティ情報またはパケットの送受信を禁止すべきセキュリ
ティ情報が記憶されているセキュリティ情報記憶部(14)
と、送受信するパケットに含まれているセキュリティ情
報を解析するパケット解析部(22)と、解析されたセキュ
リティ情報をセキュリティ情報記憶部(14)に記憶されて
いるセキュリティ情報と比較するセキュリティ情報比較
部(24)と、比較の結果、解析されたセキュリティ情報が
前記パケットの送受信を許可すべきセキュリティ情報で
あれば、パケットの送受信を許可し、パケットの送受信
を禁止すべきセキュリティ情報であれば、パケットの送
受信を禁止する送受信制御部(26)と、をネットワークイ
ンターフェースカードに設ける。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、コンピュータをロ
ーカルエリアネットワーク(LAN)に接続するための
ネットワークインターフェースカード(NIC)に係
り、特に、個々のコンピュータにパーソナルなファイア
ウオールの機能を持たせることができるネットワークイ
ンターフェースカードに関する。
【0002】
【従来の技術】インターネットは相互にコンピュータを
接続するオープンなネットワークであるから、企業のL
ANを直接インターネットに接続してしまうと、悪意を
持った外部のユーザーに重要なデータを盗まれたり、企
業のコンピュータシステム自体を破壊されたりする恐れ
がある。このような被害を防止するために、LANとイ
ンターネットとの間に特定のデータやプロトコルだけを
通すように設計されたファイアウオール用のコンピュー
タを置き、LANと外部とのデータ交換は全てこのコン
ピュータを通して行うことによってLANへの不正な侵
入を防止している。
【0003】
【発明が解決しようとする課題】ところが、ファイアウ
オール用のコンピュータは、LANとインターネットと
の間を流通する情報の監視をするコンピュータであるか
ら、インターネットとの接続ポイントにおいては、イン
ターネットからLANに侵入しようとする不正なアクセ
スを防止したり、逆にLANからインターネットに情報
を流出させようとする不正なアクセスを防止したりはで
きるが、それ以外の接続ポイント(たとえばモデム)で
のネットワークセキュリティを確保することはできな
い。
【0004】たとえば、LANに接続されているコンピ
ュータの内いずれかのコンピュータがモデムを介して公
衆回線にも接続されている場合には、そのモデムがファ
イアウオール用のコンピュータのバックドアとなってし
まう。したがって、悪意を持った外部のユーザーは、全
く無防備なそのモデムからコンピュータへの侵入が可能
になる。ファイアウオール用のコンピュータのバックド
アが存在する場合、このバックドアからLANを構成す
るいずれかのコンピュータに侵入してしまえば、LAN
内の全てのコンピュータにアクセスできるので、重要な
データを簡単に盗まれる可能性がある。また、逆に、企
業内部の者が自己所有のコンピュータにファイアウオー
ル用のコンピュータのバックドアとなるモデムを接続す
れば、そのモデムを介して企業の重要なデータを外部に
流出させることも簡単にできてしまう。
【0005】情報の盗難や情報の不正流出を完全に防止
するには、インターネットとの接続ポイントにファイア
ウオール用のコンピュータを設けるとともに、LANを
構成する全てのコンピュータの個々のOSにファイアウ
オールとして機能するソフトウェアを搭載することが考
えられる。しかしながら、全てのコンピュータのOSに
そのソフトウェアを搭載することは、コストがかかりす
ぎ、また、そのソフトウェアの管理が繁雑であるなど、
種々の問題の発生が懸念されるため現実的ではない。
【0006】本発明は、以上のような従来の技術の問題
点を解消するためになされたものであり、低コストであ
り、しかも管理が容易で、高信頼のセキュリティ機能を
発揮するネットワークインターフェースカードの提供を
目的とする。
【0007】
【課題を解決するための手段】上記目的を達成するため
の本発明は、各請求項毎に次のように構成されている。
【0008】請求項1に記載の発明は、コンピュータを
ローカルエリアネットワークに接続するためのネットワ
ークインターフェースカードにおいて、前記コンピュー
タと前記ローカルエリアネットワーク相互間でパケット
を送受信する送受信手段と、前記パケットの送受信を許
可すべきセキュリティ情報または前記パケットの送受信
を禁止すべきセキュリティ情報が記憶されている記憶手
段と、送受信するパケットに含まれているセキュリティ
情報を解析する解析手段と、解析されたセキュリティ情
報を前記記憶手段に記憶されているセキュリティ情報と
比較する比較手段と、比較の結果、解析されたセキュリ
ティ情報が前記パケットの送受信を許可すべきセキュリ
ティ情報であれば、前記送受信手段による前記パケット
の送受信を許可し、解析したセキュリティ情報が前記パ
ケットの送受信を禁止すべきセキュリティ情報であれ
ば、前記送受信手段による前記パケットの送受信を禁止
する送受信制御手段とを備えていることを特徴とするネ
ットワークインターフェースカードである。
【0009】請求項2に記載の発明は、請求項1に記載
のネットワークインターフェースカードにおいて、セキ
ュリティ情報が登録されているセキュリティ情報データ
ベースと、登録されているセキュリティ情報を選択し、
選択したセキュリティ情報をパケットの送受信を許可す
べきセキュリティ情報またはパケットの送受信を禁止す
べきセキュリティ情報として前記記憶手段に記憶させる
選択手段とをさらに備えていることを特徴とするネット
ワークインターフェースカードである。
【0010】請求項3に記載の発明は、請求項2に記載
のネットワークインターフェースカードにおいて、セキ
ュリティ情報を作成する作成手段と、作成されたセキュ
リティ情報を前記セキュリティ情報データベースに登録
させる登録手段とをさらに備えていることを特徴とする
ネットワークインターフェースカードである。
【0011】請求項4に記載の発明は、請求項1、請求
項2、請求項3のいずれかに記載のネットワークインタ
ーフェースカードにおいて、前記セキュリティ情報は、
プロトコル情報、MACアドレス情報、IP情報、通信
方向情報のいずれか1つの情報またはこれらの複数の情
報を任意に組み合わせてなる情報であることを特徴とす
るネットワークインターフェースカードである。
【0012】請求項5に記載の発明は、請求項4に記載
のネットワークインターフェースカードにおいて、前記
プロトコル情報は、IPX/SPX、NetBEUI、
TCP/IP、WWW、SMTP/POP3、FTP、
telnet、NetNews,Printer、Ne
tBIOS、その他ユーザーが作成したポート指定のプ
ロトコルのいずれかであることを特徴とするネットワー
クインターフェースカードである。
【0013】
【発明の実施の形態】以下に、本発明のネットワークイ
ンターフェースカードの一実施形態を図面に基づいて詳
細に説明する。ネットワークインターフェースカード
(以下、NICと略称する)は、LANボードとも呼ば
れ、コンピュータに通信機能を追加してコンピュータを
LANに接続できるようにするための拡張カードであ
る。したがって、コンピュータをLANに接続するため
には、コンピュータの所定のスロットにNICを取り付
け、そのNICをメディアカプラによってLANに接続
しなければならない。本発明のように、NIC自体にセ
キュリティ機能を持たせれば、NICがファイアウオー
ルとなり、コンピュータ毎にパーソナルなセキュリティ
対策を施すことができる。
【0014】本発明のNICは、図1のブロック図に示
すように構成されている。セキュリティ情報データベー
ス10には、パケットの送受信を許可したり禁止したり
するためのセキュリティ情報が登録されている。本実施
の形態では、セキュリティ情報として、コンピュータの
通信規約であるプロトコル情報、データの送信元、送信
先を表すMACアドレス情報、インターネットに接続さ
れるコンピュータに割り当てられるIP情報、データを
送信する方向を表す通信方向情報を例示するが、これら
のセキュリティ情報を任意に組み合わせて1つのセキュ
リティ情報としても良い。
【0015】セキュリティ情報選択部12は、セキュリ
ティ情報データベース10に記憶されているセキュリテ
ィ情報の中からいずれかのセキュリティ情報を選択す
る。なお、セキュリティ情報を選択するに当たっては、
選択したセキュリティ情報を、パケットの送受信を許可
すべきセキュリティ情報とするのか、または、パケット
の送受信を禁止すべきセキュリティ情報とするのかも同
時に指定する。したがって、セキュリティ情報記憶部1
4は、セキュリティ情報選択部12によって選択された
セキュリティ情報を、パケットの送受信を許可すべきセ
キュリティ情報またはパケットの送受信を禁止すべきセ
キュリティ情報のいずれかの情報として記憶する。
【0016】また、本発明のNICでは、予め用意され
た既製のセキュリティ情報だけではなく、ユーザーによ
り任意に作成されたオーダーメイドのセキュリティ情報
もセキュリティ情報データベース10に登録できる。ユ
ーザーがセキュリティ情報を作成する場合、そのセキュ
リティ情報はセキュリティ情報作成部16によって作成
される。作成されたセキュリティ情報は、登録処理部1
8によってセキュリティ情報データベース10に登録さ
れる。登録されたセキュリティ情報は、セキュリティ情
報選択部12によって選択でき、選択されたセキュリテ
ィ情報は、パケットの送受信を許可すべきセキュリティ
情報またはパケットの送受信を禁止すべきセキュリティ
情報としてセキュリティ情報記憶部14に記憶される。
【0017】パケット送受信部20は、コンピュータ3
0とLAN40との間を伝送するパケットを取り込む。
パケット解析部22は、取り込まれたパケットに含まれ
ているセキュリティ情報を解析する。たとえば、採用さ
れているセキュリティ情報がプロトコル情報であれば、
パケットに書き込まれているプロトコルの種類を解析す
る。
【0018】セキュリティ情報比較部24は、パケット
解析部22によって解析されたセキュリティ情報とセキ
ュリティ情報記憶部14に記憶されているセキュリティ
情報とを比較して、パケット解析部22によって解析さ
れたセキュリティ情報が、セキュリティ情報記憶部14
に記憶されている、パケットの送受信を許可すべきセキ
ュリティ情報に該当するのか、またはパケットの送受信
を禁止すべきセキュリティ情報に該当するのかを判断す
る。たとえば、採用されているセキュリティ情報がプロ
トコル情報であれば、解析されたプロトコルの種類とセ
キュリティ情報記憶部14に記憶されているプロトコル
の種類とを比較し、解析されたプロトコルがパケットの
送受信を許可すべきプロトコルであるのか、またはパケ
ットの送受信を禁止すべきプロトコルであるのかを判断
する。
【0019】送受信制御部26は、セキュリティ情報比
較部24による比較の結果、パケット解析部22によっ
て解析されたセキュリティ情報がパケットの送受信を許
可すべきセキュリティ情報であれば、パケット送受信部
20によって取り込まれたパケットを、コンピュータ3
0からLAN40に、またはその逆に伝送させる。一
方、パケット解析部22によって解析されたセキュリテ
ィ情報がパケットの送受信を禁止すべきセキュリティ情
報であれば、パケット送受信部20によって取り込まれ
たパケットは伝送させずに廃棄する。
【0020】このように、本発明のNICによれば、パ
ケットの送受信を許可すべきセキュリティ情報またはパ
ケットの送受信を禁止すべきセキュリティ情報をNIC
毎に自由に設定することができるので、コンピュータ毎
にパーソナルなセキュリティ対策を施すことができる。
もちろん、LANを構成するコンピュータにモデムが取
り付けられている場合には、そのモデムがファイアウオ
ールのバックドアとなって、そのモデムを介してそのコ
ンピュータに侵入することはできるが、本発明のNIC
により、侵入したコンピュータからLANに接続されて
いる他のコンピュータにアクセスすることは困難になる
ので、そのコンピュータのみの情報を盗まれる可能性は
あるものの、他のコンピュータに記憶されている重要な
データを盗まれる可能性はなくなる。また、企業内部の
者が自己所有のコンピュータから内部情報を盗み出そう
としても、本発明のNICにより、他のコンピュータか
ら重要なデータを盗み出すことは困難になるので、従来
のように内部情報を簡単に盗み出すことはできなくな
る。
【0021】次に、本発明のNICの処理をさらに詳し
く説明する。図2はパケットのデータ構造の一例を示す
図である。図3は、本発明のNICのセキュリティに関
する処理のフローチャートである。
【0022】パケット送受信部20によって送受信され
るパケットは、図2に示すように、セキュリティ情報が
書かれたヘッダ部(本機が参照する情報部)と、データ
が書かれたデータ部とから構成される。ヘッダ部は、デ
ータの送信先を表す[Destination MACアドレス]、デ
ータの送信元を表す[source MACアドレス]、プロトコ
ルの種類を表す[Type]、インターネットに接続される
コンピュータに割り当てられる[IP 情報]、データの
送信元ポート番号を表す[Source ポート]、データの
送信先ポート番号を表す[Destination ポート]から構
成される。
【0023】採用されているセキュリティ情報がプロト
コルである場合、パケット解析部22は、パケット送受
信部20によって取り込まれたパケットのヘッダ部を構
成する[Type]、[Source ポート]、[Destination
ポート]のデータを参照してプロトコルを解析する。な
お、一般的なプロトコルの種類としては、IPX/SP
X、NetBEUI、TCP/IP、WWW、SMTP
/POP3、FTP、telnet、NetNews,
Printer、NetBIOSなどが例示できるが、
本発明のNICは、これら以外に用いられている既製の
プロトコルやユーザーが作成したポート指定のオーダー
メイドのプロトコルにも適用可能である。
【0024】採用されているセキュリティ情報がMAC
アドレスである場合、パケット解析部22は、パケット
のヘッダ部を構成する[Destination MACアドレス]、
[source MACアドレス]のデータを参照してMACアド
レスを解析する。採用されているセキュリティ情報がI
P情報である場合、パケット解析部22は、パケットの
ヘッダ部を構成する[Type]、[IP 情報]のデータを
参照してIP情報を解析する。採用されているセキュリ
ティ情報が通信方向情報である場合、パケット解析部2
2は、パケットのヘッダ部を構成する[Type]、[Sour
ce ポート]、[Destination ポート]のデータと、デ
ータ部に含まれる[SYN/ACKフラグ]を参照してパケッ
トの通信方向を解析する。
【0025】なお、本発明のNICは、採用されたセキ
ュリティ情報に基づいてパケットフィルタリングを行っ
ている。つまり、採用されたセキュリティ情報に基づき
ポート番号をフィルタリングすることによって、伝送さ
せるパケットを選別している。
【0026】次に、セキュリティ情報としてプロトコル
を採用した場合のNICの処理を図3のフローチャート
に基づいて説明する。
【0027】パケット送受信部20は、LAN40から
伝送されてきたパケットまたはコンピュータ30から伝
送されてきたパケットを取り込む(S1)。パケット解
析部22は、取り込まれたパケットのヘッダ部を構成す
る[Destination MACアドレス]のデータ(データの送
信先を表す)を参照し、取り込まれたパケットがコンピ
ュータ30宛てに送られたものか否かを判断する(S
2)。取り込まれたパケットがコンピュータ30宛てに
送られたものでなければ、次に、NICに設定されてい
るモードが伝送されてきた全てのパケットを受信する
「プレミシャスモード」に設定されているか否かを判断
する(S3)。「プレミシャスモード」に設定されてい
なければ、パケット送受信部22が取り込んだパケット
は不要であるので廃棄する(S7)。
【0028】一方、取り込まれたパケットがコンピュー
タ30宛てに送られたものである場合、またはコンピュ
ータ30のモードが「プレミシャスモード」に設定され
ている場合には、パケット解析部22は、取り込んだパ
ケットのヘッダ部を構成する[Type]、[Source ポー
ト]、[Destination ポート]の各データを参照してプ
ロトコルの種類を解析する(S4)。セキュリティ情報
比較部24は、セキュリティ情報記憶部14に記憶され
ているプロトコルの種類とパケット解析部22によって
解析されたプロトコルの種類とを比較する。パケット解
析部22によって解析されたプロトコルの種類がパケッ
トの送受信を許可すべきプロトコルであれば(S5)、
送受信制御部26はパケット送受信部20に取り込まれ
ているパケットを伝送させ、パケットをコンピュータ3
0またはLAN40に送信する(S6)。一方、パケッ
ト解析部22によって解析されたプロトコルの種類がパ
ケットの送受信を禁止すべきプロトコルであれば(S
5)、送受信制御部26はパケット送受信部20に取り
込まれているパケットを廃棄させる(S7)。
【0029】以上では、セキュリティ情報としてプロト
コルを採用した場合のNICの処理を説明したが、セキ
ュリティ情報としてMACアドレスを採用した場合、I
P情報を採用した場合、通信方向情報を採用した場合の
いずれの場合も、パケットのヘッダ部を構成するデータ
を参照してパケットの解析をする点は、セキュリティ情
報としてプロトコルを採用した上記の場合と同じであ
る。
【0030】本発明では、コンピュータとLANとの間
の情報の出入口となるNICとそのドライバソフトウェ
アにファイアウオールとなるセキュリティ機能を実装し
ているので、ノートブック型のコンピュータやデスクト
ップ型のコンピュータの個々を外部からの攻撃から保護
することができ、また、個々のコンピュータのサービス
(たとえば、他のコンピュータからデータを取り出すこ
と)を限定することもできるので、内部からの不正アク
セスを効果的に防止することができる。したがって、本
発明のNICは、不特定多数のユーザーが使用できる環
境に設置されるコンピュータで特に有効なセキュリティ
機能を発揮する。
【0031】本発明では、パーソナルなセキュリティ機
能をNICによって実現させているので、完全なソフト
ウェア(OSとアプリケーションのみ)でセキュリティ
機能を実現させる場合とは異なり、ソフトウエアをバイ
パスさせたとしてもコンピュータにアクセスすることは
できない。
【0032】本発明のNICでは、セキュリティ情報デ
ータベースに登録されているセキュリティ情報を選択す
ることによって、コンピュータ毎に自由にセキュリティ
情報が作成できるが、セキュリティ情報の作成は、特定
の管理者だけに許されている。つまり、本発明のNIC
は、指紋認証や特殊パスワード認証などを経て、始めて
その設定が許されるようになっている。したがって、自
己所有のコンピュータに取り付けられているNICであ
っても、コンピュータのユーザがその設定を変更するこ
とはできない。
【0033】以上のように、本発明のNICは、非常に
信頼性の高いセキュリテイ機能を実現させることができ
る。また、NICは、コンピュータ単位でセキュリティ
を管理することができるので、LANとインターネット
との間に設置されたファイアーウオール用のコンピュー
タを管理する場合に比較すれば、その管理は非常に簡単
である。さらに、本発明のNICは、NICを構成する
ハードとそのハードを制御するドライバとによってセキ
ュリティ機能を実現させているので、OSとアプリケー
ションとによってセキュリティ機能を実現させる場合と
は異なり、非常に安価に提供することができる。
【0034】
【発明の効果】以上の説明により明らかなように、本発
明のNICによれば、各請求項毎に次のような効果を奏
する。
【0035】請求項1、請求項4、請求項5に記載の発
明によれば、セキュリティ情報に基づいてパケットの送
受信を制御する機能をネットワークインターフェースカ
ードに持たせたので、信頼性の高いセキュリティ機能を
低コストで提供することができ、また、セキュリティの
管理も容易になる。
【0036】請求項2に記載の発明によれば、セキュリ
ティ情報はデータベースから選択すれば良いので、パー
ソナルなセキュリティ機能を簡単に設定することができ
る。
【0037】請求項3に記載の発明によれば、セキュリ
ティ情報を任意に作成することができるので、一般的で
はない特殊なセキュリティ機能をも簡単に設定すること
ができる。
【図面の簡単な説明】
【図1】 本発明のNICの構成を示すブロック図であ
る。
【図2】 パケットのデータ構造の一例を示す図であ
る。
【図3】 本発明のNICのセキュリティに関する処理
のフローチャートである。
【符号の説明】
10…セキュリティ情報データベース、 12…セキュリティ情報選択部、 14…セキュリティ情報記憶部、 16…セキュリティ情報作成部、 18…登録処理部、 20…パケット送受信部、 22…パケット解析部、 24…セキュリティ情報比較部、 26…送受信制御部、 30…コンピュータ、 40…LAN。

Claims (5)

    【特許請求の範囲】
  1. 【請求項1】 コンピュータをローカルエリアネットワ
    ークに接続するためのネットワークインターフェースカ
    ードにおいて、 前記コンピュータと前記ローカルエリアネットワーク相
    互間でパケットを送受信する送受信手段と、 前記パケットの送受信を許可すべきセキュリティ情報ま
    たは前記パケットの送受信を禁止すべきセキュリティ情
    報が記憶されている記憶手段と、 送受信するパケットに含まれているセキュリティ情報を
    解析する解析手段と、 解析されたセキュリティ情報を前記記憶手段に記憶され
    ているセキュリティ情報と比較する比較手段と、 比較の結果、解析されたセキュリティ情報が前記パケッ
    トの送受信を許可すべきセキュリティ情報であれば、前
    記送受信手段による前記パケットの送受信を許可し、解
    析したセキュリティ情報が前記パケットの送受信を禁止
    すべきセキュリティ情報であれば、前記送受信手段によ
    る前記パケットの送受信を禁止する送受信制御手段とを
    備えていることを特徴とするネットワークインターフェ
    ースカード。
  2. 【請求項2】 請求項1に記載のネットワークインター
    フェースカードにおいて、 セキュリティ情報が登録されているセキュリティ情報デ
    ータベースと、 登録されているセキュリティ情報を選択し、選択したセ
    キュリティ情報をパケットの送受信を許可すべきセキュ
    リティ情報またはパケットの送受信を禁止すべきセキュ
    リティ情報として前記記憶手段に記憶させる選択手段と
    をさらに備えていることを特徴とするネットワークイン
    ターフェースカード。
  3. 【請求項3】 請求項2に記載のネットワークインター
    フェースカードにおいて、 セキュリティ情報を作成する作成手段と、 作成されたセキュリティ情報を前記セキュリティ情報デ
    ータベースに登録させる登録手段とをさらに備えている
    ことを特徴とするネットワークインターフェースカー
    ド。
  4. 【請求項4】 請求項1、請求項2、請求項3のいずれ
    かに記載のネットワークインターフェースカードにおい
    て、 前記セキュリティ情報は、プロトコル情報、MACアド
    レス情報、IP情報、通信方向情報のいずれか1つの情
    報またはこれらの複数の情報を任意に組み合わせてなる
    情報であることを特徴とするネットワークインターフェ
    ースカード。
  5. 【請求項5】 請求項4に記載のネットワークインター
    フェースカードにおいて、 前記プロトコル情報は、IPX/SPX、NetBEU
    I、TCP/IP、WWW、SMTP/POP3、FT
    P、telnet、NetNews,Printer、
    NetBIOS、その他ユーザーが作成したポート指定
    のプロトコルのいずれかであることを特徴とするネット
    ワークインターフェースカード。
JP24746699A 1999-09-01 1999-09-01 ネットワークインターフェースカード Withdrawn JP2001077811A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP24746699A JP2001077811A (ja) 1999-09-01 1999-09-01 ネットワークインターフェースカード

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP24746699A JP2001077811A (ja) 1999-09-01 1999-09-01 ネットワークインターフェースカード

Publications (1)

Publication Number Publication Date
JP2001077811A true JP2001077811A (ja) 2001-03-23

Family

ID=17163877

Family Applications (1)

Application Number Title Priority Date Filing Date
JP24746699A Withdrawn JP2001077811A (ja) 1999-09-01 1999-09-01 ネットワークインターフェースカード

Country Status (1)

Country Link
JP (1) JP2001077811A (ja)

Cited By (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100418445B1 (ko) * 2001-04-11 2004-02-14 (주) 세이프아이 인터넷 망을 통한 접근 통제 방법 및 장치
KR20040038168A (ko) * 2002-10-31 2004-05-08 한국전자통신연구원 패킷 마킹을 이용한 인터넷 보안서비스 방법 및 시스템
KR100475970B1 (ko) * 2002-07-06 2005-03-10 주식회사 잉카인터넷 게이트웨이에서의 네트워크 접속 제어 방법
KR100484488B1 (ko) * 2002-10-31 2005-04-20 한국전자통신연구원 분산된 보안자원을 포함하는 인터넷 서비스 사업자망의보안서비스 방법 및 시스템
JP2006309504A (ja) * 2005-04-28 2006-11-09 Kwok-Yan Leung 拡充コネクタ
JP2007221395A (ja) * 2006-02-15 2007-08-30 Matsushita Electric Ind Co Ltd ネットワーク端末装置
WO2010001863A1 (ja) * 2008-06-30 2010-01-07 株式会社ニコン 記録制御装置
US8005469B2 (en) 2004-04-30 2011-08-23 Research In Motion Limited System and method for handling data transfers
US8656016B1 (en) 2012-10-24 2014-02-18 Blackberry Limited Managing application execution and data access on a device
US8799227B2 (en) 2011-11-11 2014-08-05 Blackberry Limited Presenting metadata from multiple perimeters
US9075955B2 (en) 2012-10-24 2015-07-07 Blackberry Limited Managing permission settings applied to applications
US9161226B2 (en) 2011-10-17 2015-10-13 Blackberry Limited Associating services to perimeters
US9282099B2 (en) 2005-06-29 2016-03-08 Blackberry Limited System and method for privilege management and revocation
US9369466B2 (en) 2012-06-21 2016-06-14 Blackberry Limited Managing use of network resources
US9497220B2 (en) 2011-10-17 2016-11-15 Blackberry Limited Dynamically generating perimeters
US10848520B2 (en) 2011-11-10 2020-11-24 Blackberry Limited Managing access to resources
JP2021083128A (ja) * 2021-03-05 2021-05-27 Necプラットフォームズ株式会社 監視装置、スイッチ、通信装置、通信システム、監視方法及び監視プログラム

Cited By (32)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100418445B1 (ko) * 2001-04-11 2004-02-14 (주) 세이프아이 인터넷 망을 통한 접근 통제 방법 및 장치
JP2004535096A (ja) * 2001-04-11 2004-11-18 サフェイ カンパニー リミテッド 外部からのアクセスを規制するための方法およびシステム
KR100475970B1 (ko) * 2002-07-06 2005-03-10 주식회사 잉카인터넷 게이트웨이에서의 네트워크 접속 제어 방법
KR20040038168A (ko) * 2002-10-31 2004-05-08 한국전자통신연구원 패킷 마킹을 이용한 인터넷 보안서비스 방법 및 시스템
KR100484488B1 (ko) * 2002-10-31 2005-04-20 한국전자통신연구원 분산된 보안자원을 포함하는 인터넷 서비스 사업자망의보안서비스 방법 및 시스템
US8005469B2 (en) 2004-04-30 2011-08-23 Research In Motion Limited System and method for handling data transfers
USRE49721E1 (en) 2004-04-30 2023-11-07 Blackberry Limited System and method for handling data transfers
USRE48679E1 (en) 2004-04-30 2021-08-10 Blackberry Limited System and method for handling data transfers
USRE44746E1 (en) 2004-04-30 2014-02-04 Blackberry Limited System and method for handling data transfers
USRE46083E1 (en) 2004-04-30 2016-07-26 Blackberry Limited System and method for handling data transfers
JP2006309504A (ja) * 2005-04-28 2006-11-09 Kwok-Yan Leung 拡充コネクタ
US9282099B2 (en) 2005-06-29 2016-03-08 Blackberry Limited System and method for privilege management and revocation
US10515195B2 (en) 2005-06-29 2019-12-24 Blackberry Limited Privilege management and revocation
US9734308B2 (en) 2005-06-29 2017-08-15 Blackberry Limited Privilege management and revocation
JP2007221395A (ja) * 2006-02-15 2007-08-30 Matsushita Electric Ind Co Ltd ネットワーク端末装置
CN102077579A (zh) * 2008-06-30 2011-05-25 株式会社尼康 记录控制装置
WO2010001863A1 (ja) * 2008-06-30 2010-01-07 株式会社ニコン 記録制御装置
JP5299425B2 (ja) * 2008-06-30 2013-09-25 株式会社ニコン 記録制御装置
US9402184B2 (en) 2011-10-17 2016-07-26 Blackberry Limited Associating services to perimeters
US9161226B2 (en) 2011-10-17 2015-10-13 Blackberry Limited Associating services to perimeters
US9497220B2 (en) 2011-10-17 2016-11-15 Blackberry Limited Dynamically generating perimeters
US10735964B2 (en) 2011-10-17 2020-08-04 Blackberry Limited Associating services to perimeters
US10848520B2 (en) 2011-11-10 2020-11-24 Blackberry Limited Managing access to resources
US9720915B2 (en) 2011-11-11 2017-08-01 Blackberry Limited Presenting metadata from multiple perimeters
US8799227B2 (en) 2011-11-11 2014-08-05 Blackberry Limited Presenting metadata from multiple perimeters
US11032283B2 (en) 2012-06-21 2021-06-08 Blackberry Limited Managing use of network resources
US9369466B2 (en) 2012-06-21 2016-06-14 Blackberry Limited Managing use of network resources
US9065771B2 (en) 2012-10-24 2015-06-23 Blackberry Limited Managing application execution and data access on a device
US8656016B1 (en) 2012-10-24 2014-02-18 Blackberry Limited Managing application execution and data access on a device
US9075955B2 (en) 2012-10-24 2015-07-07 Blackberry Limited Managing permission settings applied to applications
JP2021083128A (ja) * 2021-03-05 2021-05-27 Necプラットフォームズ株式会社 監視装置、スイッチ、通信装置、通信システム、監視方法及び監視プログラム
JP7114769B2 (ja) 2021-03-05 2022-08-08 Necプラットフォームズ株式会社 通信システム

Similar Documents

Publication Publication Date Title
JP6080910B2 (ja) 悪意のあるソフトウェアに対するネットワーク・レベル保護をするシステム及び方法
US7552478B2 (en) Network unauthorized access preventing system and network unauthorized access preventing apparatus
US7100201B2 (en) Undetectable firewall
JP5845258B2 (ja) 悪意のあるソフトウェアに対するローカル保護をするシステム及び方法
US8661250B2 (en) Remote activation of covert service channels
US7624434B2 (en) System for providing firewall capabilities to a communication device
JP2001077811A (ja) ネットワークインターフェースカード
US20050265351A1 (en) Network administration
Avolio et al. A network perimeter with secure external access
WO2013058940A1 (en) System and method for host-initiated firewall discovery in a network environment
WO1998037490A1 (en) Embedded security processor
US7594268B1 (en) Preventing network discovery of a system services configuration
JPH11203248A (ja) 認証装置、および、そのプログラムを記録した記録媒体
JP2000163283A (ja) リモートサイトコンピュータ監視システム
Cisco Glossary
WO2001091418A2 (en) Distributed firewall system and method
Issac et al. War driving and WLAN security issues—attacks, security design and remedies
JP2002328897A (ja) コンピュータネットワークセキュリティシステム
EP1547340B1 (en) Method, system and computer program product for transmitting a media stream between client terminals
Pogar Data security in a converged network
Kilemark Secure working from home in an industrial context
Lewis Securing Data on the Network
Vemuri Cyber-Security and Cyber-Trust
Sathu et al. Home area network: A security perspective
Gunderson Network security for a communications company

Legal Events

Date Code Title Description
A300 Application deemed to be withdrawn because no request for examination was validly filed

Free format text: JAPANESE INTERMEDIATE CODE: A300

Effective date: 20061107