JP2002007233A - 通信路のスイッチ接続制御装置 - Google Patents

通信路のスイッチ接続制御装置

Info

Publication number
JP2002007233A
JP2002007233A JP2000182015A JP2000182015A JP2002007233A JP 2002007233 A JP2002007233 A JP 2002007233A JP 2000182015 A JP2000182015 A JP 2000182015A JP 2000182015 A JP2000182015 A JP 2000182015A JP 2002007233 A JP2002007233 A JP 2002007233A
Authority
JP
Japan
Prior art keywords
switch
buffer
data
network
request
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2000182015A
Other languages
English (en)
Other versions
JP2002007233A5 (ja
Inventor
Hiroichi Hoshino
博一 星野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
IONOS KK
Original Assignee
IONOS KK
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by IONOS KK filed Critical IONOS KK
Priority to JP2000182015A priority Critical patent/JP2002007233A/ja
Priority to EP01113614A priority patent/EP1164766B1/en
Priority to DE60117200T priority patent/DE60117200T2/de
Priority to US09/881,695 priority patent/US20010054159A1/en
Publication of JP2002007233A publication Critical patent/JP2002007233A/ja
Publication of JP2002007233A5 publication Critical patent/JP2002007233A5/ja
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0209Architectural arrangements, e.g. perimeter networks or demilitarized zones
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • G06F21/85Protecting input, output or interconnection devices interconnection devices, e.g. bus-connected or in-line devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L49/00Packet switching elements
    • H04L49/40Constructional details, e.g. power supply, mechanical construction or backplane
    • HELECTRICITY
    • H01ELECTRIC ELEMENTS
    • H01HELECTRIC SWITCHES; RELAYS; SELECTORS; EMERGENCY PROTECTIVE DEVICES
    • H01H9/00Details of switching devices, not covered by groups H01H1/00 - H01H7/00
    • H01H9/20Interlocking, locking, or latching mechanisms
    • H01H9/26Interlocking, locking, or latching mechanisms for interlocking two or more switches

Abstract

(57)【要約】 【課題】 外部ネットワークからのアクセスに対し、物
理的手段によって内部ネットワーク内への直接的な侵入
を防ぎつつ、内部ネットワークと外部ネットワークとの
柔軟な連携を可能とする。 【解決手段】 通信路に介在させ、一方側の通信路との
接続と、他方の通信路との接続とを排他的に選択する通
信路のスイッチ接続制御装置とすることにより、目的別
に分散した端末及びシステムに、シーソー式のスイッチ
ング技術を用い不正侵入を防ぐセキュリティシステムを
提供する。このようにシーソー式のスイッチング技術に
より、物理的に外部ネットワークと内部ネットワークと
を目的に応じたアクセス要求の制御信号によって切り離
すため、不正行為から確実にデータを守ることが可能と
なる。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、ネットワークにお
けるセキュリティに適用して有効な技術に関する。
【0002】
【従来の技術】インターネットの普及は、ビジネス形態
を根本から変えるといわれている。
【0003】データセンターやプロバイダー事業はおろ
かエンドユーザーまでが、インターネットに常時接続さ
れている昨今、不正なアクセスによる犯罪が盛んになり
つつある。いまやセキュリティの導入は政府機構から一
個人までその必要性に迫られている。
【0004】外部ネットワーク(インターネット等)か
ら内部ネットワーク(イントラネット)へのアクセスを
防止するためにファイアウォール技術が知られている。
【0005】このような従来技術のセキュリティは、す
べての端末及びシステムが物理上あるいは論理上一本の
ラインでつながっており、ファイアウォールにより論理
的に適正を判断していた。
【0006】
【発明が解決しようとする課題】従来のネットワークセ
キュリティ技術では、すべての端末及びシステムが物理
上あるいは論理上一本のラインでつながっているため、
不正な侵入が可能であるという問題点を抱えている。
【0007】このためには、外部ネットワークと内部ネ
ットワークとを切り離すことが最も安全である。すなわ
ち、どのような事態(破壊攻撃等)においても一本のラ
インでつながることがないため、不正な侵入を防御でき
る。
【0008】ところが、外部ネットワークから内部ネッ
トワークに対してのアクセス、あるいは内部ネットワー
クから外部ネットワークへのアクセスが完全に遮断され
てしまうと、ネットワーク相互の柔軟な運用が不可能と
なってしまう。
【0009】つまり、外部ネットワークと内部ネットワ
ークとを物理的に切り離すことはリアルタイム性や双方
向性が損なわれる恐れがある。
【0010】本発明は、外部ネットワークからのアクセ
スに対し、物理的手段によって内部ネットワーク内への
直接的な侵入を防ぎつつ、内部ネットワークと外部ネッ
トワークとの柔軟な連携を可能とすることを技術的課題
とする。
【0011】
【課題を解決するための手段】本発明は、通信路に介在
され、一方側の通信路との接続と、他方の通信路との接
続とを排他的に選択する通信路のスイッチ接続制御装置
である。
【0012】すなわち、目的別に分散した端末及びシス
テムに、シーソー式のスイッチング技術を用い不正侵入
を防ぐセキュリティシステムを提供する。
【0013】シーソー式のスイッチング技術により、物
理的に外部ネットワークと内部ネットワークとを目的に
応じたアクセス要求の制御信号によって切り離すため、
不正行為から確実にデータを守ることが可能となる。
【0014】
【発明の実施の形態】
【0015】
【実施例】以下、図面に基づいて、本発明の実施の形態
を説明する。
【0016】図1は、本発明の概念を示す機能ブロック
図である。
【0017】図1に示すように、目的別の端末及びシス
テムを以下の3つに分類・分散する。
【0018】同図中、1は、重要なデータやシステムを
保有する内部ネットワークであり、コンピュータシステ
ムを通信回線で接続した汎用のネットワークで構成され
ている。ここで、内部ネットワークとは、上記に示す有
線あるいは無線を含めた外線と繋がっていない端末ある
いはネットワークを有するシステムを内部ネットワーク
という。図中2は外部ネットワークである。ここで外部
ネットワークとは、インターネット網あるいは公衆網あ
るいは専用線等の有線あるいは無線を含めた外線と繋が
っているネットワークあるいはネットワークを有するシ
ステムあるいは端末あるいはモジュラージャック等のネ
ットワーク構成部品を外部ネットワークという。3は、
本発明の最も重要な要素となる、内部ネットワークと外
部ネットワークとを制御するための制御端末(シーソー
式スイッチングセキュリティシステム)である。
【0019】制御端末3は、さらに、スイッチサーバ3
1、スイッチ管制部32、バッファ33、バッファ34
およびシーソースイッチングボックス(SSWB)35
とで構成されている。これらの各機能部については後で
詳述する。
【0020】このシステムにおいて、制御端末3は、図
2に示すように、外部ネットワークからの要求を受信
し、内部ネットワークへ送信する機能を有している。ま
た、内部ネットワークのデータを受信し、外部ネットワ
ークへ送信する機能を有している。同図において、シー
ソースイッチングボックス(SSWB)5は、外部ネッ
トワーク2からの要求信号を内部ネットワーク1に伝え
るために、バッファ34をバッファ33と接続した状態
となっている。
【0021】また、制御端末3は、図3に示すように、
内部ネットワークからの要求を受信し、外部ネットワー
クへ送信する機能を有している。また、外部ネットワー
クのデータを受信し、内部ネットワークへ送信する機能
を有している。同図において、シーソースイッチングボ
ックス(SSWB)5は、内部ネットワーク1からの要
求信号を外部ネットワーク2に伝えるために、内部ネッ
トワーク1とスイッチサーバ31とを接続した状態とな
っている。
【0022】制御端末3はまた、図4に示すように、内
部ネットワーク1または外部ネットワーク2の双方にお
いて、要求信号、データ信号を双方向に送受信すること
も可能である。
【0023】このような双方向のモードで使用する場合
には、スイッチサーバ31とシーソースイッチングボッ
クス(SSWB)35との間にバッファ37を介装し、
さらに内部ネットワーク1とシーソースイッチングボッ
クス(SSWB)35との間にもバッファ36を介装し
て、制御端末3内が内部ネットワーク1、外部ネットワ
ーク2に対して左右対称構成となるようにしてもよい。
この場合、バッファ36は、内部ネットワークからの要
求を外部側スイッチ(SW2)が閉じるまで、保持す
る。また、内部ネットワークからの要求に不正なデータ
がないかを判断し、不正データが検出されるとその要求
を破棄するフィルタリングの機能を有する。
【0024】バッファ37は、外部ネットワーク2から
のデータをスイッチサーバ31が受け、適正処理された
データを内部側スイッチ(SW2)が閉じるまで、保持
する機能を有している。
【0025】その他の制御端末3の動作については、前
述の図2乃至3で説明したものと同様であるので説明は
省略する。
【0026】なお、制御端末3内を左右対称構造とした
ものは図4だけで示したが、このような構造は制御端末
3をいずれのモードで使用した場合にも適用可能であ
る。
【0027】次に、図5を用いて、本実施例のオブジェ
クト分散型ユニット(目的別によって分散されたユニッ
ト)における各ユニットの構成、機能及びその動作を説
明する。
【0028】スイッチサーバ31は、コンピュータシス
テムにより構成されており、バスを中心に中央処理装置
(CPU)、メモリ、外部記憶装置、インターフェース
(I/O)等で構成されている。外部記憶装置にはプロ
グラムがインストールされており、中央処理装置(CP
U)は当該プログラムをメモリにロードして順次実行す
ることによって、スイッチ管制部32に対してシーソー
スイッチングボックス(SSWB)35の制御指示信号
を出力するようになっている。
【0029】つまり、スイッチサーバ31は、外部ネッ
トワークからの要求により、内部ネットワークへ必要な
データを要求したり、内部ネットワークから受け取った
データと外部ネットワークからの要求の整合性を図る
等、目的に応じた処理を行う。また、要求やデータ等の
信号を元に外部ネットワーク側と内部ネットワーク側の
それぞれのゲート(SW1及びSW2)を排他的に切り
替える為の制御信号をスイッチ管制部32に送る。
【0030】スイッチ管制部32は、中央処理装置(C
PU)およびメモリを中心に複数のインターフェース
(I/O)で構成されている。すなわち、スイッチサー
バ31からの制御指示信号に基づいてシーソースイッチ
ングボックス(SSWB)35を制御するようになって
いる。
【0031】ここで、スイッチ管制部32は、ネットワ
ーク上のデータ信号経路にまったく接触しておらず、ス
イッチサーバ31、バッファ34、バッファ33、シー
ソースイッチングボックス(SSWB)をそれぞれ監視
することで、ユニットの状態を管理する役割を有してい
る。
【0032】そして、バッファ34、バッファ33に対
しては、スイッチサーバ31等からの情報を元に各々の
モード変更の制御信号を送る。(図13乃至14を参
照)また、スイッチサーバ31に対しては、上記のバッ
ファ34,33のモード状態信号を送る。また、スイッ
チサーバ31からシーソースイッチングボックス(SS
WB)35へのスイッチ切り替え制御信号を受け、バッ
ファ34,33のモード状態との適正を判断し、シーソ
ースイッチングボックス(SSWB)に対してスイッチ
切り替え制御信号を送る機能を有している。
【0033】バッファ33および34はほぼ同様の構成
を有しているが、バッファ34は外部ネットワークに直
接接続されている点、バッファ33はシーソースイッチ
ングボックス(SSWB)35とスイッチサーバ31と
の間に介装されている点が異なる。
【0034】バッファ34は、外部ネットワークからの
要求を外部側スイッチ(SW2)が閉じるまで、保持す
る。また、外部ネットワークからの要求に不正なデータ
がないかを判断し、不正データが検出されるとその要求
を破棄するフィルタリングの機能を有する。
【0035】バッファ33は、内部ネットワークからの
データをスイッチサーバ31が受け、適正処理されたデ
ータを外部側スイッチ(SW2)が閉じるまで、保持す
る機能を有している。
【0036】シーソースイッチングボックス(SSW
B)35は、フリップフロップ素子(FF)と、スイッ
チ(SW1,SW2)とで構成されており、フリップフ
ロップ素子(FF)に入力されるスイッチ管制部32か
らの指示信号Tの値によって、スイッチ1または2のい
ずれかのスイッチを短絡状態に制御するようになってい
る。
【0037】つまり、シーソースイッチングボックス
(SSWB)35は、スイッチ管制部32からの制御信
号を受け、フリップフロップ(FF)の動作により、外
部ネットワーク2側と内部ネットワーク1側のスイッチ
(SW1及びSW2)を排他的に切り替える機能を有し
ている。この点については、図6に真理値表を示してシ
ーソースイッチングボックス(SSWB)の動作アルゴ
リズムを説明している。
【0038】このように、本実施例では、上記に示す各
ユニットが、各々明確な役割を持ち、独立・分散してい
ることで、クラッキング行為や不正侵入から大切なデー
タを守ることができる。特に、スイッチ管制部32がネ
ットワーク上のデータ信号経路にまったく接触していな
いため、スイッチサーバ31やバッファ33,34がク
ラックされたとしても、それを察知し、シーソースイッ
チングボックス(SSWB)を制御することができる。
【0039】この制御方法を利用して、スイッチサーバ
31やバッファ33,34をデュープレックス構造にす
れば、クラッキングされたユニットを予備のユニットに
自動的に切り替える強化型セキュリティシステムを構築
できる。
【0040】なお、実際の運用に際してスイッチサーバ
31が運用モード切替指示(図15のタイミングチャー
ト)を出力するタイミングとしては、以下のようなパタ
ーンが考えられる。
【0041】(1)スイッチサーバへの要求が少ない時
間帯に切り替える。
【0042】スイッチサーバ31へのアクセス状況を基
に要求の少ない時間帯を調べ、その時間帯にスイッチサ
ーバへ外部の要求を受け付けられないと、ユーザーには
知らせ、その間に内部ネットワークとの通信を行う。 (2)定期的に切り替える。
【0043】要求のとぎれる時間帯がない場合、あらか
じめ指定した時間ごとに接続を外部から内部へ切り替え
る。切り替える回数を増やすことで1回あたりの内部と
の通信にかかる時間を減らして、ユーザーの外部ネット
ワークから要求の遅延を減らすことができる。 (3)ユーザーの要求ごとに切り替える。
【0044】例えば、内部ネットワークに蓄積している
個人情報のうち、ある特定個人の情報を見たい、という
アプリケーションの時に、個人情報の問い合わせの都度
接続を切り替える。必要最低限の情報のみを外部ネット
ワーク側へ流すことで、情報を守ることができる。以上
のような(1)乃至(3)の制御は、スイッチサーバ1
の記憶装置にインストールされたプログラムに基づいて
行われる。
【0045】次に、図7乃至図10を用いて、本システ
ムの動作を説明する。
【0046】本システム(SWSEC)内は、物理的に
外部ネットワーク2側のスイッチ(SW2)または内部
ネットワーク1側のスイッチ(SW1)のいずれか一方
しか閉じない(短絡しない構造の)ため、たとえSWS
ECシステムのスイッチングを制御するスイッチ制御指
令または情報受発信サーバ(ここではスイッチサーバ3
1)がクラッキングされても、内部ネットワークと外部
ネットワークが電気的に導通することはない。
【0047】また、ネットワーク上のデータ信号経路に
まったく接触していない各ユニット(スイッチサーバ3
1、バッファ34、バッファ33の)制御及び監視機構
(ここではスイッチ管制部32)を配置し、スイッチ制
御を行うことでクラッキングによる外部からの制御を受
付けないようにしている。
【0048】ここでは、スイッチ35を制御するタイミ
ングを、SWSECシステムが自律的にスイッチングす
る訳ではなく、スイッチサーバ31が制御指令を出すこ
とにより、外部ネットワーク2から要求の無いときにも
スイッチングを行うことができる。スイッチングによっ
て、外部ネットワーク2と切断されている間に要求があ
った場合は、バッファ34に当該要求が蓄積され、SW
SECシステムの接続が外部ネットワーク2側に切り替
わった際に当該要求がバッファ34からスイッチサーバ
31に伝送される。
【0049】スイッチサーバ31と外部ネットワーク2
の伝送が途切れなく続く場合は、定期的に内部ネットワ
ーク1に接続する時間を設け、守るべきデータを内部ネ
ットワーク1に伝送する。伝送中にスイッチサーバ31
から発信すべきデータは、バッファ33に蓄積される。
また、伝送量が多い場合は、守るべき情報以外がはいっ
ている情報サーバ(図示せず)を外部ネットワーク側に
設けることで、守らなくてよい情報に対するリクエスト
を常時受け付けることができる。
【0050】次に動作を説明する。
【0051】外部ネットワーク2側から内部ネットワー
ク1に対して要求があるとその要求信号は、バッファ3
4に蓄積される。
【0052】ここで、要求が不正なものか正当なものか
をバッファ34内の中央処理装置(CPU)が外部記憶
装置にインストールされたフィルタプログラムを用いて
判断し、不正なものであればその要求を破棄する。
【0053】次に、シーソースイッチングボックス(S
SWB)のスイッチ(SW2)が切断(開放)されてい
る状態(内部ネットワーク1とスイッチサーバ31とが
データ通信を行っている状態)を示すパケットバッファ
モードであれば、要求はバッファ34に蓄積され、シー
ソースイッチングボックス(SSWB)のスイッチ(S
W2)が接続される状態(内部ネットワーク1とスイッ
チサーバ31がデータ通信を終了している状態)を示す
パケットスルーモードになるまで待機する。
【0054】内部ネットワーク1とスイッチサーバ31
がデータ通信を終了するとスイッチサーバ31がスイッ
チ管制部32にシーソースイッチングボックス(SSW
B)35のスイッチの接続をスイッチ(SW1)からス
イッチ(SW2)に切り替えるための制御信号を送出す
る。この制御信号を受け取ったスイッチ管制部32は、
バッファ34及びバッファ33の状態がパケットバッフ
ァモードになっているかパケットスルーモードになって
いるかを監視し、パケットバッファモードになっていれ
ば、パケットスルーモードにするための制御信号を各々
バッファ34、33に送出する。そして、パケットバッ
ファモードに変更した通知を示す制御信号を各々バッフ
ァ34,33から受け取ると、シーソースイッチングボ
ックス(SSWB)に対してスイッチの接続をSW1か
らSW2に切り替えるための制御信号を送出する。ま
た、パケットスルーモードになっていれば、シーソース
イッチングボックス(SSWB)35にスイッチの接続
をSW1からSW2に切り替えるための制御信号を送出
する。
【0055】前記要求は、シーソースイッチングボック
ス(SSWB)のスイッチ(SW2)及びバッファ33
を経由して、スイッチサーバ31(スイッチング制御及
び情報受発信サーバ)に入力される。
【0056】スイッチサーバ31では、前記で入力され
た要求の適正及び目的を、中央処理装置(CPU)がフ
ィルタプログラムを用いて判断し、不正なものであれば
その要求を破棄する。
【0057】要求が適正である場合には、シーソースイ
ッチングボックス(SSWB)35のスイッチの接続を
SW2からSW1に切り替えるための制御信号をスイッ
チ管制部32に送る。
【0058】この制御信号を受信したスイッチ管制部3
2は、バッファ34及びバッファ33の状態をパケット
バッファモードにするための制御信号を各々バッファ3
4、33に送出する。そして、パケットバッファモード
に変更した通知を示す制御信号を各々バッファ34,3
3から受け取ると、シーソースイッチングボックス(S
SWB)35に対してスイッチの接続をSW2からSW
1に切り替えるための制御信号を送出する。
【0059】次に、スイッチ管制部32から送られてき
た制御信号をシーソースイッチングボックス(SSW
B)35が受け取るとフリップフロップ(FF)の動作
により、スイッチの接続をSW2からSW1に切り替え
る(図8参照)。
【0060】スイッチサーバ31は、内部ネットワーク
1側に目的に合った要求を送出する。
【0061】次に、内部ネットワーク1は、図9に示す
ように、スイッチサーバ31より送られてきた要求によ
り、データを送出する。
【0062】当該データは、シーソースイッチングボッ
クス(SSWB)の短絡状態のスイッチ(SW1)を経
由して、スイッチサーバ31に送られる。
【0063】スイッチサーバ31は、そのデータを目的
に合った適正な形式に形成する。この成形は外部記憶装
置にインストールされたプログラムに基づいて中央処理
装置(CPU)が行う。
【0064】次に、スイッチサーバ31は、シーソース
イッチングボックス(SSWB)のスイッチの接続をS
W1からSW2に切り替えるための制御信号をスイッチ
管制部32に送ると同時に、パケットバッファモードに
なっているバッファ33に前記で成形されたデータを送
出する。
【0065】スイッチサーバ31からの制御信号を受け
取ったスイッチ管制部32は、シーソースイッチングボ
ックス(SSWB)35にスイッチの接続をSW1から
SW2に切り替えるための制御信号を送出する。続い
て、バッファ33の状態をパケットスルーモードにする
ための制御信号をバッファ33に送出し、パケットスル
ーモードに変更した通知を示す制御信号をバッファ33
から受け取る。
【0066】次に、図10に示すように、データがバッ
ファ33からシーソースイッチングボックス(SSW
B)35のスイッチ(SW2)を経由して、パケットバ
ッファモードになっているバッファ34に入力される。
【0067】バッファ33は、データを送信し終わると
その通知信号(バッファエンプティ信号)をスイッチ管
制部32に送出する。バッファエンプティ信号を受け取
ったスイッチ管制部32は、パケットバッファモードに
なっているバッファ34に対してパケットスルーモード
にするための制御信号を送出する。
【0068】この制御信号を受け取ったバッファ34
は、自身の状態をパケットスルーモードにし、パケット
スルーモードに変更した通知を示す制御信号をスイッチ
管制部32に返信する。
【0069】このようにしてデータが外部ネットワーク
2に伝送される。次に、本実施例の適用例を図11を用
いて説明する。
【0070】同図では、たとえば、インターネットショ
ッピングにおける個人IDとユーザー属性の認証行為を
プロバイダに置いているウェブサーバ1102から企業
内に設置されたデータサーバ(内部ネットワーク1)へ
要求された場合を想定している。
【0071】外部ネットワーク2は、インターネット2
1に接続されており、当該インターネット21は、ルー
タ1101を介してプロバイダのウェブサーバ1102
に接続されている。このウェブサーバ1102は、ルー
タ1103を介してインターネット22に接続され、当
該インターネット22にはユーザ端末1104が接続さ
れている。
【0072】同図の場合、外部ネットワーク2からの認
証要求に基づいて内部ネットワーク1から認証結果をデ
ータとして出力する動作を行うが、この動作は前述の図
7乃至図10の説明で実現される。
【0073】図12は、個人の家庭内に設置された端末
装置21が内部ネットワークに該当し、外部ネットワー
クであるプロバイダのウェブサーバ1203に対して楽
曲データのダウンロード要求を送信し、これに対してウ
ェブサーバ1203から楽曲データを受信する場合の構
成である。
【0074】同図において、ルータやモジュラージャッ
ク21を介して、インターネット1201に接続されて
おり、当該インターネット1201は、ルータ1202
を経由してプロバイダのウェブサーバ1203に接続さ
れている。ウェブサーバ1203には音楽配信用の楽曲
データが蓄積されている。
【0075】このような音楽配信サービスにおいて、個
人の端末装置11からウェブサーバ1203に対して楽
曲データの送信を要求する。当該要求がウェブサーバ1
203で受信されこれが図示しない方法で認証される
と、ウェブサーバ1203から楽曲データがインターネ
ット1201を介してルータ及びモジュラージャック2
1を経由して制御端末3に受信される。このときの要求
の発信からデータの受信の手順については、前述の図7
乃至図10の説明で同様に実現することができる。ただ
し、前述の図7乃至図10の説明において、「要求」を
「データ」、「データ」を「要求」と読み替える必要が
ある。
【0076】また、以上の適用例以外にも、企業内LA
Nやプロバイダー内、データセンター事業、個人用PC
端末などにおいても本システムを介在させることが可能
である。すなわち、本発明は、前述の実施例およびその
適用例に限定されるものではなく、ネットワーク上の如
何なる部分にも介在させることができ、ネットワーク毎
の内部セキュリティを維持することが可能である。
【0077】
【発明の効果】本発明によれば、外部ネットワークと内
部ネットワークとを目的に応じたアクセス要求の制御信
号によって切り離すため、リアルタイム性や双方向性が
損なわれることなくデータのやり取りが可能となる。
【図面の簡単な説明】
【図1】 本発明の原理構成を示すブロック図(1)
【図2】 本発明の原理構成を示すブロック図(2)
【図3】 本発明の原理構成を示すブロック図(3)
【図4】 本発明の原理構成を示すブロック図(4)
【図5】 実施例の詳細な機能ブロック図
【図6】 実施例のシーソースイッチングボックス(S
SWB)の構成および真理値表
【図7】 実施例の接続制御装置動作説明図(1)
【図8】 実施例の接続制御装置動作説明図(2)
【図9】 実施例の接続制御装置動作説明図(3)
【図10】 実施例の接続制御装置動作説明図(4)
【図11】 実施例の適用例を示すシステム図(1)
【図12】 実施例の適用例を示すシステム図(2)
【図13】 実施例において外部通信モードから内部通
信モードへの移行手順を示すフロー図
【図14】 実施例において内部通信モードから外部通
信モードへの移行手順を示すフロー図
【図15】 実施例の接続制御装置のタイミングチャー
【符号の説明】
1 内部ネットワーク 2 外部ネットワーク 21 インターネット 22 インターネット 3 制御端末(制御装置) 31 スイッチサーバ 32 スイッチ管制部 33 バッファ(第2バッファ) 34 バッファ(第1バッファ) 35 シーソースイッチングボックス(SSWB) 1101 ルータ 1120 ウェブサーバ 1103 ルータ 1104 ユーザ端末 1201 インターネット 1203 ウェブサーバ

Claims (5)

    【特許請求の範囲】
  1. 【請求項1】 通信路に介在され、一方側の通信路との
    接続と、他方の通信路との接続とを排他的に選択する通
    信路のスイッチ接続制御装置。
  2. 【請求項2】 データの検証および制御を行う主制御装
    置と、 第1の通信路と接続された第1のバッファと、 前記主制御装置に接続され要求またはデータを蓄積する
    第2のバッファと、 前記第1のバッファと第2のバッファとを短絡・開放す
    る第1のスイッチと、 前記主制御装置と第2の通信路とを短絡・開放する第2
    のスイッチと、 前記主制御装置からの指示により、前記第1または第2
    のいずれか一方のスイッチを排他的に短絡させるための
    制御信号を出力するスイッチ管制部とからなる通信路の
    スイッチ接続制御装置。
  3. 【請求項3】 前記第1のバッファは、第1の通信路か
    らの要求またはデータの正当性を検証する検証手段を備
    えた請求項1記載の通信路のスイッチ接続制御装置。
  4. 【請求項4】 前記主制御装置は、第2の通信路からの
    要求またはデータの正当性を検証する検証手段を備えた
    請求項1記載の通信路のスイッチ接続制御装置。
  5. 【請求項5】 前記に加えて、主制御装置と第2のスイ
    ッチとの間に要求またはデータを蓄積する第3のバッフ
    ァと、 前記第2の通信路と前記第2のスイッチとの間に要求ま
    たはデータを蓄積する第4のバッファとを備えた請求項
    2記載のスイッチ接続制御装置。
JP2000182015A 2000-06-16 2000-06-16 通信路のスイッチ接続制御装置 Pending JP2002007233A (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
JP2000182015A JP2002007233A (ja) 2000-06-16 2000-06-16 通信路のスイッチ接続制御装置
EP01113614A EP1164766B1 (en) 2000-06-16 2001-06-15 Switch connection control apparatus for channels
DE60117200T DE60117200T2 (de) 2000-06-16 2001-06-15 Steueranordnung für Kanalverbindungen
US09/881,695 US20010054159A1 (en) 2000-06-16 2001-06-18 Switch connection control apparatus for channels

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2000182015A JP2002007233A (ja) 2000-06-16 2000-06-16 通信路のスイッチ接続制御装置

Publications (2)

Publication Number Publication Date
JP2002007233A true JP2002007233A (ja) 2002-01-11
JP2002007233A5 JP2002007233A5 (ja) 2007-06-21

Family

ID=18682861

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000182015A Pending JP2002007233A (ja) 2000-06-16 2000-06-16 通信路のスイッチ接続制御装置

Country Status (4)

Country Link
US (1) US20010054159A1 (ja)
EP (1) EP1164766B1 (ja)
JP (1) JP2002007233A (ja)
DE (1) DE60117200T2 (ja)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003152806A (ja) * 2001-11-13 2003-05-23 Ionos:Kk 通信路のスイッチ接続制御システム
JP2003229927A (ja) * 2002-01-31 2003-08-15 Eastera Kk ネットワーク接続における情報通信機器の接続制御方法とこれを実施したネットワーク接続制御装置
JP2003309607A (ja) * 2002-04-17 2003-10-31 Ntt Data Corp アンチプロファイリング装置およびアンチプロファイリングプログラム
WO2004100456A1 (ja) * 2003-05-12 2004-11-18 Sony Corporation 機器間認証システム及び機器間認証方法、通信機器、並びにコンピュータ・プログラム
JP7433624B2 (ja) 2019-11-29 2024-02-20 有限会社マック 遠隔操作システム

Families Citing this family (31)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6725250B1 (en) 1996-11-29 2004-04-20 Ellis, Iii Frampton E. Global network computers
US7805756B2 (en) 1996-11-29 2010-09-28 Frampton E Ellis Microchips with inner firewalls, faraday cages, and/or photovoltaic cells
US20050180095A1 (en) 1996-11-29 2005-08-18 Ellis Frampton E. Global network computers
US7926097B2 (en) 1996-11-29 2011-04-12 Ellis Iii Frampton E Computer or microchip protected from the internet by internal hardware
US7506020B2 (en) 1996-11-29 2009-03-17 Frampton E Ellis Global network computers
US8225003B2 (en) 1996-11-29 2012-07-17 Ellis Iii Frampton E Computers and microchips with a portion protected by an internal hardware firewall
US6167428A (en) 1996-11-29 2000-12-26 Ellis; Frampton E. Personal computer microprocessor firewalls for internet distributed processing
US7591001B2 (en) * 2004-05-14 2009-09-15 Liquidware Labs, Inc. System, apparatuses, methods and computer-readable media for determining the security status of a computer before establishing a network connection
US7549159B2 (en) * 2004-05-10 2009-06-16 Liquidware Labs, Inc. System, apparatuses, methods and computer-readable media for determining the security status of a computer before establishing connection thereto
US7660980B2 (en) * 2002-11-18 2010-02-09 Liquidware Labs, Inc. Establishing secure TCP/IP communications using embedded IDs
US7386889B2 (en) * 2002-11-18 2008-06-10 Trusted Network Technologies, Inc. System and method for intrusion prevention in a communications network
FR2862399B3 (fr) * 2003-11-18 2006-01-06 Sagem Dispositif de liaison unidirectionnelle dans un reseau ethernet
FR2862398A1 (fr) * 2003-11-18 2005-05-20 Sagem Dispositif de liaison unidirectionnelle dans un reseau ethernet
DE502005005624D1 (de) * 2005-07-09 2008-11-20 Ads Tec Gmbh Schutzsystem für eine Datenverarbeitungsanlage
FR2895615B1 (fr) * 2005-12-23 2008-04-04 Cs Systemes D Information Sa Systeme d'echange de donnees entre deux reseaux de communication de donnees dissocies
FR2913155B1 (fr) * 2007-02-26 2009-04-24 Sagem Defense Securite Dispositif de connexion selective permettant la connexion d'au moins un peripherique a un ordinateur cible et systeme de controle selectif comportant un tel dispositif
FR2917206B1 (fr) * 2007-06-06 2009-12-25 Airbus France Systeme embarque de controle d'acces pour une communication du domaine ouvert vers le domaine avionique.
US8125796B2 (en) 2007-11-21 2012-02-28 Frampton E. Ellis Devices with faraday cages and internal flexibility sipes
FR2936628B1 (fr) * 2008-09-26 2011-04-01 Vincent Garnier Plate-forme de reseau informatique
US8255986B2 (en) 2010-01-26 2012-08-28 Frampton E. Ellis Methods of securely controlling through one or more separate private networks an internet-connected computer having one or more hardware-based inner firewalls or access barriers
WO2011094616A1 (en) * 2010-01-29 2011-08-04 Ellis Frampton E The basic architecture for secure internet computers
US20110225645A1 (en) * 2010-01-26 2011-09-15 Ellis Frampton E Basic architecture for secure internet computers
WO2011103299A1 (en) * 2010-02-17 2011-08-25 Ellis Frampton E The basic architecture for secure internet computers
US8171537B2 (en) 2010-01-29 2012-05-01 Ellis Frampton E Method of securely controlling through one or more separate private networks an internet-connected computer having one or more hardware-based inner firewalls or access barriers
US8429735B2 (en) 2010-01-26 2013-04-23 Frampton E. Ellis Method of using one or more secure private networks to actively configure the hardware of a computer or microchip
WO2012112794A1 (en) * 2011-02-17 2012-08-23 Ellis Frampton E A method of using a secure private network to actively configure the hardware of a computer or microchip
EP3080962B1 (en) * 2013-12-13 2019-07-03 C Series Aircraft Limited Partnership Apparatus and methods for providing network security on a mobile platform
DE102016120769A1 (de) * 2016-10-31 2018-05-03 HTV Cyperion GmbH Datenübertragungsvorrichtung, Verfahren zur Übertragung von Daten mit einer Datenübertragungsvorrichtung und Systemanordnung
GB2570914B (en) * 2018-02-09 2023-08-16 Stratford Ken Secure data storage
GB201807503D0 (en) * 2018-05-08 2018-06-20 Torricel Ltd Secure data storage, exchange and processing system
WO2019243657A1 (en) * 2018-06-21 2019-12-26 Wärtsilä Finland Oy Accessing a secure computer network

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1997016782A2 (en) * 1995-10-18 1997-05-09 Leslie Christopher Holborow Computer network security arrangements
JP3381055B2 (ja) * 1997-01-27 2003-02-24 裕典 若山 ウィルスの侵入防止方法、及びウィルスの侵入防止機構
WO1999042915A2 (en) * 1998-02-18 1999-08-26 Voltaire Advanced Data Security Ltd. Information security method and apparatus
US6141755A (en) * 1998-04-13 2000-10-31 The United States Of America As Represented By The Director Of The National Security Agency Firewall security apparatus for high-speed circuit switched networks

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003152806A (ja) * 2001-11-13 2003-05-23 Ionos:Kk 通信路のスイッチ接続制御システム
JP2003229927A (ja) * 2002-01-31 2003-08-15 Eastera Kk ネットワーク接続における情報通信機器の接続制御方法とこれを実施したネットワーク接続制御装置
JP2003309607A (ja) * 2002-04-17 2003-10-31 Ntt Data Corp アンチプロファイリング装置およびアンチプロファイリングプログラム
WO2004100456A1 (ja) * 2003-05-12 2004-11-18 Sony Corporation 機器間認証システム及び機器間認証方法、通信機器、並びにコンピュータ・プログラム
JP7433624B2 (ja) 2019-11-29 2024-02-20 有限会社マック 遠隔操作システム

Also Published As

Publication number Publication date
DE60117200D1 (de) 2006-04-20
EP1164766B1 (en) 2006-02-15
DE60117200T2 (de) 2006-11-23
EP1164766A2 (en) 2001-12-19
EP1164766A3 (en) 2004-06-16
US20010054159A1 (en) 2001-12-20

Similar Documents

Publication Publication Date Title
JP2002007233A (ja) 通信路のスイッチ接続制御装置
JP4437984B2 (ja) ネットワーク中継装置及びその制御方法
EP2457357B1 (en) Connection device authentication
US20030163727A1 (en) Network security through configuration servers in the fabric environment
US20030163692A1 (en) Network security and applications to the fabric
US9160771B2 (en) Method and apparatus for dynamic destination address control in a computer network
US20030158971A1 (en) Secure distributed time service in the fabric environment
WO1999000720A2 (en) Method and arrangement for detecting a non-authorised user access to a communications network
CN109067937A (zh) 终端准入控制方法、装置、设备、系统及存储介质
US20030120915A1 (en) Node and port authentication in a fibre channel network
JP3859490B2 (ja) 通信路のスイッチ接続制御システム
KR101881061B1 (ko) 모드 변경이 가능한 양방향 통신 장치 및 방법
CN109040112A (zh) 网络控制方法和装置
US7243367B2 (en) Method and apparatus for starting up a network or fabric
JP3426832B2 (ja) ネットワークアクセス制御方法
US10820264B2 (en) User management device, BNG, and BNG user internet access method and system
US8233386B2 (en) Device that uses parameters to provide multi-channel serial data transmissions and method thereof
CN114124666B (zh) 网络处置方法、装置、计算机设备和存储介质
JP6126062B2 (ja) ネットワーク装置及びネットワーク装置のmacアドレス認証方法
JP7428297B2 (ja) セキュリティ装置、管理装置、通信システムおよびセキュリティ管理方法
CN112953932B (zh) 基于ca证书的身份认证网关集成设计方法及集成系统
JP4513717B2 (ja) コールセンタシステムおよびコールセンタシステムの設定処理方法
JP3893055B2 (ja) ネットワークのセキュリティシステム及びそのセキュリティ方法
JP2010136014A (ja) Macアドレス自動認証システム
KR100898734B1 (ko) 호 처리 서비스를 위한 미디어 서버와 어플리케이션 서버간 초기 접속 방법 및 시스템

Legal Events

Date Code Title Description
A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070426

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070426

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20090624

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090630

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20091104