JP2002007233A - 通信路のスイッチ接続制御装置 - Google Patents
通信路のスイッチ接続制御装置Info
- Publication number
- JP2002007233A JP2002007233A JP2000182015A JP2000182015A JP2002007233A JP 2002007233 A JP2002007233 A JP 2002007233A JP 2000182015 A JP2000182015 A JP 2000182015A JP 2000182015 A JP2000182015 A JP 2000182015A JP 2002007233 A JP2002007233 A JP 2002007233A
- Authority
- JP
- Japan
- Prior art keywords
- switch
- buffer
- data
- network
- request
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0209—Architectural arrangements, e.g. perimeter networks or demilitarized zones
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/82—Protecting input, output or interconnection devices
- G06F21/85—Protecting input, output or interconnection devices interconnection devices, e.g. bus-connected or in-line devices
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L49/00—Packet switching elements
- H04L49/40—Constructional details, e.g. power supply, mechanical construction or backplane
-
- H—ELECTRICITY
- H01—ELECTRIC ELEMENTS
- H01H—ELECTRIC SWITCHES; RELAYS; SELECTORS; EMERGENCY PROTECTIVE DEVICES
- H01H9/00—Details of switching devices, not covered by groups H01H1/00 - H01H7/00
- H01H9/20—Interlocking, locking, or latching mechanisms
- H01H9/26—Interlocking, locking, or latching mechanisms for interlocking two or more switches
Abstract
理的手段によって内部ネットワーク内への直接的な侵入
を防ぎつつ、内部ネットワークと外部ネットワークとの
柔軟な連携を可能とする。 【解決手段】 通信路に介在させ、一方側の通信路との
接続と、他方の通信路との接続とを排他的に選択する通
信路のスイッチ接続制御装置とすることにより、目的別
に分散した端末及びシステムに、シーソー式のスイッチ
ング技術を用い不正侵入を防ぐセキュリティシステムを
提供する。このようにシーソー式のスイッチング技術に
より、物理的に外部ネットワークと内部ネットワークと
を目的に応じたアクセス要求の制御信号によって切り離
すため、不正行為から確実にデータを守ることが可能と
なる。
Description
けるセキュリティに適用して有効な技術に関する。
を根本から変えるといわれている。
かエンドユーザーまでが、インターネットに常時接続さ
れている昨今、不正なアクセスによる犯罪が盛んになり
つつある。いまやセキュリティの導入は政府機構から一
個人までその必要性に迫られている。
ら内部ネットワーク(イントラネット)へのアクセスを
防止するためにファイアウォール技術が知られている。
べての端末及びシステムが物理上あるいは論理上一本の
ラインでつながっており、ファイアウォールにより論理
的に適正を判断していた。
キュリティ技術では、すべての端末及びシステムが物理
上あるいは論理上一本のラインでつながっているため、
不正な侵入が可能であるという問題点を抱えている。
ットワークとを切り離すことが最も安全である。すなわ
ち、どのような事態(破壊攻撃等)においても一本のラ
インでつながることがないため、不正な侵入を防御でき
る。
トワークに対してのアクセス、あるいは内部ネットワー
クから外部ネットワークへのアクセスが完全に遮断され
てしまうと、ネットワーク相互の柔軟な運用が不可能と
なってしまう。
ークとを物理的に切り離すことはリアルタイム性や双方
向性が損なわれる恐れがある。
スに対し、物理的手段によって内部ネットワーク内への
直接的な侵入を防ぎつつ、内部ネットワークと外部ネッ
トワークとの柔軟な連携を可能とすることを技術的課題
とする。
され、一方側の通信路との接続と、他方の通信路との接
続とを排他的に選択する通信路のスイッチ接続制御装置
である。
テムに、シーソー式のスイッチング技術を用い不正侵入
を防ぐセキュリティシステムを提供する。
理的に外部ネットワークと内部ネットワークとを目的に
応じたアクセス要求の制御信号によって切り離すため、
不正行為から確実にデータを守ることが可能となる。
を説明する。
図である。
テムを以下の3つに分類・分散する。
保有する内部ネットワークであり、コンピュータシステ
ムを通信回線で接続した汎用のネットワークで構成され
ている。ここで、内部ネットワークとは、上記に示す有
線あるいは無線を含めた外線と繋がっていない端末ある
いはネットワークを有するシステムを内部ネットワーク
という。図中2は外部ネットワークである。ここで外部
ネットワークとは、インターネット網あるいは公衆網あ
るいは専用線等の有線あるいは無線を含めた外線と繋が
っているネットワークあるいはネットワークを有するシ
ステムあるいは端末あるいはモジュラージャック等のネ
ットワーク構成部品を外部ネットワークという。3は、
本発明の最も重要な要素となる、内部ネットワークと外
部ネットワークとを制御するための制御端末(シーソー
式スイッチングセキュリティシステム)である。
1、スイッチ管制部32、バッファ33、バッファ34
およびシーソースイッチングボックス(SSWB)35
とで構成されている。これらの各機能部については後で
詳述する。
2に示すように、外部ネットワークからの要求を受信
し、内部ネットワークへ送信する機能を有している。ま
た、内部ネットワークのデータを受信し、外部ネットワ
ークへ送信する機能を有している。同図において、シー
ソースイッチングボックス(SSWB)5は、外部ネッ
トワーク2からの要求信号を内部ネットワーク1に伝え
るために、バッファ34をバッファ33と接続した状態
となっている。
内部ネットワークからの要求を受信し、外部ネットワー
クへ送信する機能を有している。また、外部ネットワー
クのデータを受信し、内部ネットワークへ送信する機能
を有している。同図において、シーソースイッチングボ
ックス(SSWB)5は、内部ネットワーク1からの要
求信号を外部ネットワーク2に伝えるために、内部ネッ
トワーク1とスイッチサーバ31とを接続した状態とな
っている。
部ネットワーク1または外部ネットワーク2の双方にお
いて、要求信号、データ信号を双方向に送受信すること
も可能である。
には、スイッチサーバ31とシーソースイッチングボッ
クス(SSWB)35との間にバッファ37を介装し、
さらに内部ネットワーク1とシーソースイッチングボッ
クス(SSWB)35との間にもバッファ36を介装し
て、制御端末3内が内部ネットワーク1、外部ネットワ
ーク2に対して左右対称構成となるようにしてもよい。
この場合、バッファ36は、内部ネットワークからの要
求を外部側スイッチ(SW2)が閉じるまで、保持す
る。また、内部ネットワークからの要求に不正なデータ
がないかを判断し、不正データが検出されるとその要求
を破棄するフィルタリングの機能を有する。
のデータをスイッチサーバ31が受け、適正処理された
データを内部側スイッチ(SW2)が閉じるまで、保持
する機能を有している。
述の図2乃至3で説明したものと同様であるので説明は
省略する。
ものは図4だけで示したが、このような構造は制御端末
3をいずれのモードで使用した場合にも適用可能であ
る。
クト分散型ユニット(目的別によって分散されたユニッ
ト)における各ユニットの構成、機能及びその動作を説
明する。
テムにより構成されており、バスを中心に中央処理装置
(CPU)、メモリ、外部記憶装置、インターフェース
(I/O)等で構成されている。外部記憶装置にはプロ
グラムがインストールされており、中央処理装置(CP
U)は当該プログラムをメモリにロードして順次実行す
ることによって、スイッチ管制部32に対してシーソー
スイッチングボックス(SSWB)35の制御指示信号
を出力するようになっている。
トワークからの要求により、内部ネットワークへ必要な
データを要求したり、内部ネットワークから受け取った
データと外部ネットワークからの要求の整合性を図る
等、目的に応じた処理を行う。また、要求やデータ等の
信号を元に外部ネットワーク側と内部ネットワーク側の
それぞれのゲート(SW1及びSW2)を排他的に切り
替える為の制御信号をスイッチ管制部32に送る。
PU)およびメモリを中心に複数のインターフェース
(I/O)で構成されている。すなわち、スイッチサー
バ31からの制御指示信号に基づいてシーソースイッチ
ングボックス(SSWB)35を制御するようになって
いる。
ーク上のデータ信号経路にまったく接触しておらず、ス
イッチサーバ31、バッファ34、バッファ33、シー
ソースイッチングボックス(SSWB)をそれぞれ監視
することで、ユニットの状態を管理する役割を有してい
る。
しては、スイッチサーバ31等からの情報を元に各々の
モード変更の制御信号を送る。(図13乃至14を参
照)また、スイッチサーバ31に対しては、上記のバッ
ファ34,33のモード状態信号を送る。また、スイッ
チサーバ31からシーソースイッチングボックス(SS
WB)35へのスイッチ切り替え制御信号を受け、バッ
ファ34,33のモード状態との適正を判断し、シーソ
ースイッチングボックス(SSWB)に対してスイッチ
切り替え制御信号を送る機能を有している。
を有しているが、バッファ34は外部ネットワークに直
接接続されている点、バッファ33はシーソースイッチ
ングボックス(SSWB)35とスイッチサーバ31と
の間に介装されている点が異なる。
要求を外部側スイッチ(SW2)が閉じるまで、保持す
る。また、外部ネットワークからの要求に不正なデータ
がないかを判断し、不正データが検出されるとその要求
を破棄するフィルタリングの機能を有する。
データをスイッチサーバ31が受け、適正処理されたデ
ータを外部側スイッチ(SW2)が閉じるまで、保持す
る機能を有している。
B)35は、フリップフロップ素子(FF)と、スイッ
チ(SW1,SW2)とで構成されており、フリップフ
ロップ素子(FF)に入力されるスイッチ管制部32か
らの指示信号Tの値によって、スイッチ1または2のい
ずれかのスイッチを短絡状態に制御するようになってい
る。
(SSWB)35は、スイッチ管制部32からの制御信
号を受け、フリップフロップ(FF)の動作により、外
部ネットワーク2側と内部ネットワーク1側のスイッチ
(SW1及びSW2)を排他的に切り替える機能を有し
ている。この点については、図6に真理値表を示してシ
ーソースイッチングボックス(SSWB)の動作アルゴ
リズムを説明している。
ユニットが、各々明確な役割を持ち、独立・分散してい
ることで、クラッキング行為や不正侵入から大切なデー
タを守ることができる。特に、スイッチ管制部32がネ
ットワーク上のデータ信号経路にまったく接触していな
いため、スイッチサーバ31やバッファ33,34がク
ラックされたとしても、それを察知し、シーソースイッ
チングボックス(SSWB)を制御することができる。
31やバッファ33,34をデュープレックス構造にす
れば、クラッキングされたユニットを予備のユニットに
自動的に切り替える強化型セキュリティシステムを構築
できる。
31が運用モード切替指示(図15のタイミングチャー
ト)を出力するタイミングとしては、以下のようなパタ
ーンが考えられる。
間帯に切り替える。
に要求の少ない時間帯を調べ、その時間帯にスイッチサ
ーバへ外部の要求を受け付けられないと、ユーザーには
知らせ、その間に内部ネットワークとの通信を行う。 (2)定期的に切り替える。
じめ指定した時間ごとに接続を外部から内部へ切り替え
る。切り替える回数を増やすことで1回あたりの内部と
の通信にかかる時間を減らして、ユーザーの外部ネット
ワークから要求の遅延を減らすことができる。 (3)ユーザーの要求ごとに切り替える。
個人情報のうち、ある特定個人の情報を見たい、という
アプリケーションの時に、個人情報の問い合わせの都度
接続を切り替える。必要最低限の情報のみを外部ネット
ワーク側へ流すことで、情報を守ることができる。以上
のような(1)乃至(3)の制御は、スイッチサーバ1
の記憶装置にインストールされたプログラムに基づいて
行われる。
ムの動作を説明する。
外部ネットワーク2側のスイッチ(SW2)または内部
ネットワーク1側のスイッチ(SW1)のいずれか一方
しか閉じない(短絡しない構造の)ため、たとえSWS
ECシステムのスイッチングを制御するスイッチ制御指
令または情報受発信サーバ(ここではスイッチサーバ3
1)がクラッキングされても、内部ネットワークと外部
ネットワークが電気的に導通することはない。
まったく接触していない各ユニット(スイッチサーバ3
1、バッファ34、バッファ33の)制御及び監視機構
(ここではスイッチ管制部32)を配置し、スイッチ制
御を行うことでクラッキングによる外部からの制御を受
付けないようにしている。
ングを、SWSECシステムが自律的にスイッチングす
る訳ではなく、スイッチサーバ31が制御指令を出すこ
とにより、外部ネットワーク2から要求の無いときにも
スイッチングを行うことができる。スイッチングによっ
て、外部ネットワーク2と切断されている間に要求があ
った場合は、バッファ34に当該要求が蓄積され、SW
SECシステムの接続が外部ネットワーク2側に切り替
わった際に当該要求がバッファ34からスイッチサーバ
31に伝送される。
の伝送が途切れなく続く場合は、定期的に内部ネットワ
ーク1に接続する時間を設け、守るべきデータを内部ネ
ットワーク1に伝送する。伝送中にスイッチサーバ31
から発信すべきデータは、バッファ33に蓄積される。
また、伝送量が多い場合は、守るべき情報以外がはいっ
ている情報サーバ(図示せず)を外部ネットワーク側に
設けることで、守らなくてよい情報に対するリクエスト
を常時受け付けることができる。
ク1に対して要求があるとその要求信号は、バッファ3
4に蓄積される。
をバッファ34内の中央処理装置(CPU)が外部記憶
装置にインストールされたフィルタプログラムを用いて
判断し、不正なものであればその要求を破棄する。
SWB)のスイッチ(SW2)が切断(開放)されてい
る状態(内部ネットワーク1とスイッチサーバ31とが
データ通信を行っている状態)を示すパケットバッファ
モードであれば、要求はバッファ34に蓄積され、シー
ソースイッチングボックス(SSWB)のスイッチ(S
W2)が接続される状態(内部ネットワーク1とスイッ
チサーバ31がデータ通信を終了している状態)を示す
パケットスルーモードになるまで待機する。
がデータ通信を終了するとスイッチサーバ31がスイッ
チ管制部32にシーソースイッチングボックス(SSW
B)35のスイッチの接続をスイッチ(SW1)からス
イッチ(SW2)に切り替えるための制御信号を送出す
る。この制御信号を受け取ったスイッチ管制部32は、
バッファ34及びバッファ33の状態がパケットバッフ
ァモードになっているかパケットスルーモードになって
いるかを監視し、パケットバッファモードになっていれ
ば、パケットスルーモードにするための制御信号を各々
バッファ34、33に送出する。そして、パケットバッ
ファモードに変更した通知を示す制御信号を各々バッフ
ァ34,33から受け取ると、シーソースイッチングボ
ックス(SSWB)に対してスイッチの接続をSW1か
らSW2に切り替えるための制御信号を送出する。ま
た、パケットスルーモードになっていれば、シーソース
イッチングボックス(SSWB)35にスイッチの接続
をSW1からSW2に切り替えるための制御信号を送出
する。
ス(SSWB)のスイッチ(SW2)及びバッファ33
を経由して、スイッチサーバ31(スイッチング制御及
び情報受発信サーバ)に入力される。
た要求の適正及び目的を、中央処理装置(CPU)がフ
ィルタプログラムを用いて判断し、不正なものであれば
その要求を破棄する。
ッチングボックス(SSWB)35のスイッチの接続を
SW2からSW1に切り替えるための制御信号をスイッ
チ管制部32に送る。
2は、バッファ34及びバッファ33の状態をパケット
バッファモードにするための制御信号を各々バッファ3
4、33に送出する。そして、パケットバッファモード
に変更した通知を示す制御信号を各々バッファ34,3
3から受け取ると、シーソースイッチングボックス(S
SWB)35に対してスイッチの接続をSW2からSW
1に切り替えるための制御信号を送出する。
た制御信号をシーソースイッチングボックス(SSW
B)35が受け取るとフリップフロップ(FF)の動作
により、スイッチの接続をSW2からSW1に切り替え
る(図8参照)。
1側に目的に合った要求を送出する。
ように、スイッチサーバ31より送られてきた要求によ
り、データを送出する。
クス(SSWB)の短絡状態のスイッチ(SW1)を経
由して、スイッチサーバ31に送られる。
に合った適正な形式に形成する。この成形は外部記憶装
置にインストールされたプログラムに基づいて中央処理
装置(CPU)が行う。
イッチングボックス(SSWB)のスイッチの接続をS
W1からSW2に切り替えるための制御信号をスイッチ
管制部32に送ると同時に、パケットバッファモードに
なっているバッファ33に前記で成形されたデータを送
出する。
取ったスイッチ管制部32は、シーソースイッチングボ
ックス(SSWB)35にスイッチの接続をSW1から
SW2に切り替えるための制御信号を送出する。続い
て、バッファ33の状態をパケットスルーモードにする
ための制御信号をバッファ33に送出し、パケットスル
ーモードに変更した通知を示す制御信号をバッファ33
から受け取る。
ファ33からシーソースイッチングボックス(SSW
B)35のスイッチ(SW2)を経由して、パケットバ
ッファモードになっているバッファ34に入力される。
その通知信号(バッファエンプティ信号)をスイッチ管
制部32に送出する。バッファエンプティ信号を受け取
ったスイッチ管制部32は、パケットバッファモードに
なっているバッファ34に対してパケットスルーモード
にするための制御信号を送出する。
は、自身の状態をパケットスルーモードにし、パケット
スルーモードに変更した通知を示す制御信号をスイッチ
管制部32に返信する。
2に伝送される。次に、本実施例の適用例を図11を用
いて説明する。
ッピングにおける個人IDとユーザー属性の認証行為を
プロバイダに置いているウェブサーバ1102から企業
内に設置されたデータサーバ(内部ネットワーク1)へ
要求された場合を想定している。
1に接続されており、当該インターネット21は、ルー
タ1101を介してプロバイダのウェブサーバ1102
に接続されている。このウェブサーバ1102は、ルー
タ1103を介してインターネット22に接続され、当
該インターネット22にはユーザ端末1104が接続さ
れている。
証要求に基づいて内部ネットワーク1から認証結果をデ
ータとして出力する動作を行うが、この動作は前述の図
7乃至図10の説明で実現される。
装置21が内部ネットワークに該当し、外部ネットワー
クであるプロバイダのウェブサーバ1203に対して楽
曲データのダウンロード要求を送信し、これに対してウ
ェブサーバ1203から楽曲データを受信する場合の構
成である。
ク21を介して、インターネット1201に接続されて
おり、当該インターネット1201は、ルータ1202
を経由してプロバイダのウェブサーバ1203に接続さ
れている。ウェブサーバ1203には音楽配信用の楽曲
データが蓄積されている。
人の端末装置11からウェブサーバ1203に対して楽
曲データの送信を要求する。当該要求がウェブサーバ1
203で受信されこれが図示しない方法で認証される
と、ウェブサーバ1203から楽曲データがインターネ
ット1201を介してルータ及びモジュラージャック2
1を経由して制御端末3に受信される。このときの要求
の発信からデータの受信の手順については、前述の図7
乃至図10の説明で同様に実現することができる。ただ
し、前述の図7乃至図10の説明において、「要求」を
「データ」、「データ」を「要求」と読み替える必要が
ある。
Nやプロバイダー内、データセンター事業、個人用PC
端末などにおいても本システムを介在させることが可能
である。すなわち、本発明は、前述の実施例およびその
適用例に限定されるものではなく、ネットワーク上の如
何なる部分にも介在させることができ、ネットワーク毎
の内部セキュリティを維持することが可能である。
部ネットワークとを目的に応じたアクセス要求の制御信
号によって切り離すため、リアルタイム性や双方向性が
損なわれることなくデータのやり取りが可能となる。
SWB)の構成および真理値表
信モードへの移行手順を示すフロー図
信モードへの移行手順を示すフロー図
ト
Claims (5)
- 【請求項1】 通信路に介在され、一方側の通信路との
接続と、他方の通信路との接続とを排他的に選択する通
信路のスイッチ接続制御装置。 - 【請求項2】 データの検証および制御を行う主制御装
置と、 第1の通信路と接続された第1のバッファと、 前記主制御装置に接続され要求またはデータを蓄積する
第2のバッファと、 前記第1のバッファと第2のバッファとを短絡・開放す
る第1のスイッチと、 前記主制御装置と第2の通信路とを短絡・開放する第2
のスイッチと、 前記主制御装置からの指示により、前記第1または第2
のいずれか一方のスイッチを排他的に短絡させるための
制御信号を出力するスイッチ管制部とからなる通信路の
スイッチ接続制御装置。 - 【請求項3】 前記第1のバッファは、第1の通信路か
らの要求またはデータの正当性を検証する検証手段を備
えた請求項1記載の通信路のスイッチ接続制御装置。 - 【請求項4】 前記主制御装置は、第2の通信路からの
要求またはデータの正当性を検証する検証手段を備えた
請求項1記載の通信路のスイッチ接続制御装置。 - 【請求項5】 前記に加えて、主制御装置と第2のスイ
ッチとの間に要求またはデータを蓄積する第3のバッフ
ァと、 前記第2の通信路と前記第2のスイッチとの間に要求ま
たはデータを蓄積する第4のバッファとを備えた請求項
2記載のスイッチ接続制御装置。
Priority Applications (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2000182015A JP2002007233A (ja) | 2000-06-16 | 2000-06-16 | 通信路のスイッチ接続制御装置 |
EP01113614A EP1164766B1 (en) | 2000-06-16 | 2001-06-15 | Switch connection control apparatus for channels |
DE60117200T DE60117200T2 (de) | 2000-06-16 | 2001-06-15 | Steueranordnung für Kanalverbindungen |
US09/881,695 US20010054159A1 (en) | 2000-06-16 | 2001-06-18 | Switch connection control apparatus for channels |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2000182015A JP2002007233A (ja) | 2000-06-16 | 2000-06-16 | 通信路のスイッチ接続制御装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2002007233A true JP2002007233A (ja) | 2002-01-11 |
JP2002007233A5 JP2002007233A5 (ja) | 2007-06-21 |
Family
ID=18682861
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2000182015A Pending JP2002007233A (ja) | 2000-06-16 | 2000-06-16 | 通信路のスイッチ接続制御装置 |
Country Status (4)
Country | Link |
---|---|
US (1) | US20010054159A1 (ja) |
EP (1) | EP1164766B1 (ja) |
JP (1) | JP2002007233A (ja) |
DE (1) | DE60117200T2 (ja) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003152806A (ja) * | 2001-11-13 | 2003-05-23 | Ionos:Kk | 通信路のスイッチ接続制御システム |
JP2003229927A (ja) * | 2002-01-31 | 2003-08-15 | Eastera Kk | ネットワーク接続における情報通信機器の接続制御方法とこれを実施したネットワーク接続制御装置 |
JP2003309607A (ja) * | 2002-04-17 | 2003-10-31 | Ntt Data Corp | アンチプロファイリング装置およびアンチプロファイリングプログラム |
WO2004100456A1 (ja) * | 2003-05-12 | 2004-11-18 | Sony Corporation | 機器間認証システム及び機器間認証方法、通信機器、並びにコンピュータ・プログラム |
JP7433624B2 (ja) | 2019-11-29 | 2024-02-20 | 有限会社マック | 遠隔操作システム |
Families Citing this family (31)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6725250B1 (en) | 1996-11-29 | 2004-04-20 | Ellis, Iii Frampton E. | Global network computers |
US7805756B2 (en) | 1996-11-29 | 2010-09-28 | Frampton E Ellis | Microchips with inner firewalls, faraday cages, and/or photovoltaic cells |
US20050180095A1 (en) | 1996-11-29 | 2005-08-18 | Ellis Frampton E. | Global network computers |
US7926097B2 (en) | 1996-11-29 | 2011-04-12 | Ellis Iii Frampton E | Computer or microchip protected from the internet by internal hardware |
US7506020B2 (en) | 1996-11-29 | 2009-03-17 | Frampton E Ellis | Global network computers |
US8225003B2 (en) | 1996-11-29 | 2012-07-17 | Ellis Iii Frampton E | Computers and microchips with a portion protected by an internal hardware firewall |
US6167428A (en) | 1996-11-29 | 2000-12-26 | Ellis; Frampton E. | Personal computer microprocessor firewalls for internet distributed processing |
US7591001B2 (en) * | 2004-05-14 | 2009-09-15 | Liquidware Labs, Inc. | System, apparatuses, methods and computer-readable media for determining the security status of a computer before establishing a network connection |
US7549159B2 (en) * | 2004-05-10 | 2009-06-16 | Liquidware Labs, Inc. | System, apparatuses, methods and computer-readable media for determining the security status of a computer before establishing connection thereto |
US7660980B2 (en) * | 2002-11-18 | 2010-02-09 | Liquidware Labs, Inc. | Establishing secure TCP/IP communications using embedded IDs |
US7386889B2 (en) * | 2002-11-18 | 2008-06-10 | Trusted Network Technologies, Inc. | System and method for intrusion prevention in a communications network |
FR2862399B3 (fr) * | 2003-11-18 | 2006-01-06 | Sagem | Dispositif de liaison unidirectionnelle dans un reseau ethernet |
FR2862398A1 (fr) * | 2003-11-18 | 2005-05-20 | Sagem | Dispositif de liaison unidirectionnelle dans un reseau ethernet |
DE502005005624D1 (de) * | 2005-07-09 | 2008-11-20 | Ads Tec Gmbh | Schutzsystem für eine Datenverarbeitungsanlage |
FR2895615B1 (fr) * | 2005-12-23 | 2008-04-04 | Cs Systemes D Information Sa | Systeme d'echange de donnees entre deux reseaux de communication de donnees dissocies |
FR2913155B1 (fr) * | 2007-02-26 | 2009-04-24 | Sagem Defense Securite | Dispositif de connexion selective permettant la connexion d'au moins un peripherique a un ordinateur cible et systeme de controle selectif comportant un tel dispositif |
FR2917206B1 (fr) * | 2007-06-06 | 2009-12-25 | Airbus France | Systeme embarque de controle d'acces pour une communication du domaine ouvert vers le domaine avionique. |
US8125796B2 (en) | 2007-11-21 | 2012-02-28 | Frampton E. Ellis | Devices with faraday cages and internal flexibility sipes |
FR2936628B1 (fr) * | 2008-09-26 | 2011-04-01 | Vincent Garnier | Plate-forme de reseau informatique |
US8255986B2 (en) | 2010-01-26 | 2012-08-28 | Frampton E. Ellis | Methods of securely controlling through one or more separate private networks an internet-connected computer having one or more hardware-based inner firewalls or access barriers |
WO2011094616A1 (en) * | 2010-01-29 | 2011-08-04 | Ellis Frampton E | The basic architecture for secure internet computers |
US20110225645A1 (en) * | 2010-01-26 | 2011-09-15 | Ellis Frampton E | Basic architecture for secure internet computers |
WO2011103299A1 (en) * | 2010-02-17 | 2011-08-25 | Ellis Frampton E | The basic architecture for secure internet computers |
US8171537B2 (en) | 2010-01-29 | 2012-05-01 | Ellis Frampton E | Method of securely controlling through one or more separate private networks an internet-connected computer having one or more hardware-based inner firewalls or access barriers |
US8429735B2 (en) | 2010-01-26 | 2013-04-23 | Frampton E. Ellis | Method of using one or more secure private networks to actively configure the hardware of a computer or microchip |
WO2012112794A1 (en) * | 2011-02-17 | 2012-08-23 | Ellis Frampton E | A method of using a secure private network to actively configure the hardware of a computer or microchip |
EP3080962B1 (en) * | 2013-12-13 | 2019-07-03 | C Series Aircraft Limited Partnership | Apparatus and methods for providing network security on a mobile platform |
DE102016120769A1 (de) * | 2016-10-31 | 2018-05-03 | HTV Cyperion GmbH | Datenübertragungsvorrichtung, Verfahren zur Übertragung von Daten mit einer Datenübertragungsvorrichtung und Systemanordnung |
GB2570914B (en) * | 2018-02-09 | 2023-08-16 | Stratford Ken | Secure data storage |
GB201807503D0 (en) * | 2018-05-08 | 2018-06-20 | Torricel Ltd | Secure data storage, exchange and processing system |
WO2019243657A1 (en) * | 2018-06-21 | 2019-12-26 | Wärtsilä Finland Oy | Accessing a secure computer network |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO1997016782A2 (en) * | 1995-10-18 | 1997-05-09 | Leslie Christopher Holborow | Computer network security arrangements |
JP3381055B2 (ja) * | 1997-01-27 | 2003-02-24 | 裕典 若山 | ウィルスの侵入防止方法、及びウィルスの侵入防止機構 |
WO1999042915A2 (en) * | 1998-02-18 | 1999-08-26 | Voltaire Advanced Data Security Ltd. | Information security method and apparatus |
US6141755A (en) * | 1998-04-13 | 2000-10-31 | The United States Of America As Represented By The Director Of The National Security Agency | Firewall security apparatus for high-speed circuit switched networks |
-
2000
- 2000-06-16 JP JP2000182015A patent/JP2002007233A/ja active Pending
-
2001
- 2001-06-15 EP EP01113614A patent/EP1164766B1/en not_active Expired - Lifetime
- 2001-06-15 DE DE60117200T patent/DE60117200T2/de not_active Expired - Fee Related
- 2001-06-18 US US09/881,695 patent/US20010054159A1/en not_active Abandoned
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003152806A (ja) * | 2001-11-13 | 2003-05-23 | Ionos:Kk | 通信路のスイッチ接続制御システム |
JP2003229927A (ja) * | 2002-01-31 | 2003-08-15 | Eastera Kk | ネットワーク接続における情報通信機器の接続制御方法とこれを実施したネットワーク接続制御装置 |
JP2003309607A (ja) * | 2002-04-17 | 2003-10-31 | Ntt Data Corp | アンチプロファイリング装置およびアンチプロファイリングプログラム |
WO2004100456A1 (ja) * | 2003-05-12 | 2004-11-18 | Sony Corporation | 機器間認証システム及び機器間認証方法、通信機器、並びにコンピュータ・プログラム |
JP7433624B2 (ja) | 2019-11-29 | 2024-02-20 | 有限会社マック | 遠隔操作システム |
Also Published As
Publication number | Publication date |
---|---|
DE60117200D1 (de) | 2006-04-20 |
EP1164766B1 (en) | 2006-02-15 |
DE60117200T2 (de) | 2006-11-23 |
EP1164766A2 (en) | 2001-12-19 |
EP1164766A3 (en) | 2004-06-16 |
US20010054159A1 (en) | 2001-12-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2002007233A (ja) | 通信路のスイッチ接続制御装置 | |
JP4437984B2 (ja) | ネットワーク中継装置及びその制御方法 | |
EP2457357B1 (en) | Connection device authentication | |
US20030163727A1 (en) | Network security through configuration servers in the fabric environment | |
US20030163692A1 (en) | Network security and applications to the fabric | |
US9160771B2 (en) | Method and apparatus for dynamic destination address control in a computer network | |
US20030158971A1 (en) | Secure distributed time service in the fabric environment | |
WO1999000720A2 (en) | Method and arrangement for detecting a non-authorised user access to a communications network | |
CN109067937A (zh) | 终端准入控制方法、装置、设备、系统及存储介质 | |
US20030120915A1 (en) | Node and port authentication in a fibre channel network | |
JP3859490B2 (ja) | 通信路のスイッチ接続制御システム | |
KR101881061B1 (ko) | 모드 변경이 가능한 양방향 통신 장치 및 방법 | |
CN109040112A (zh) | 网络控制方法和装置 | |
US7243367B2 (en) | Method and apparatus for starting up a network or fabric | |
JP3426832B2 (ja) | ネットワークアクセス制御方法 | |
US10820264B2 (en) | User management device, BNG, and BNG user internet access method and system | |
US8233386B2 (en) | Device that uses parameters to provide multi-channel serial data transmissions and method thereof | |
CN114124666B (zh) | 网络处置方法、装置、计算机设备和存储介质 | |
JP6126062B2 (ja) | ネットワーク装置及びネットワーク装置のmacアドレス認証方法 | |
JP7428297B2 (ja) | セキュリティ装置、管理装置、通信システムおよびセキュリティ管理方法 | |
CN112953932B (zh) | 基于ca证书的身份认证网关集成设计方法及集成系统 | |
JP4513717B2 (ja) | コールセンタシステムおよびコールセンタシステムの設定処理方法 | |
JP3893055B2 (ja) | ネットワークのセキュリティシステム及びそのセキュリティ方法 | |
JP2010136014A (ja) | Macアドレス自動認証システム | |
KR100898734B1 (ko) | 호 처리 서비스를 위한 미디어 서버와 어플리케이션 서버간 초기 접속 방법 및 시스템 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20070426 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20070426 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20090624 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20090630 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20091104 |