JP2002175224A - ネットワーク接続システム、及び装置 - Google Patents

ネットワーク接続システム、及び装置

Info

Publication number
JP2002175224A
JP2002175224A JP2000371240A JP2000371240A JP2002175224A JP 2002175224 A JP2002175224 A JP 2002175224A JP 2000371240 A JP2000371240 A JP 2000371240A JP 2000371240 A JP2000371240 A JP 2000371240A JP 2002175224 A JP2002175224 A JP 2002175224A
Authority
JP
Japan
Prior art keywords
network
state
internal network
internal
external network
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2000371240A
Other languages
English (en)
Inventor
Yoichi Shirakawa
洋一 白川
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP2000371240A priority Critical patent/JP2002175224A/ja
Publication of JP2002175224A publication Critical patent/JP2002175224A/ja
Pending legal-status Critical Current

Links

Abstract

(57)【要約】 【課題】 内部ネットワークに接続された計算機に対し
て、外部ネットワークからの不正なアクセスを防ぐと共
に、内部ネットワーク内でのデータのやりとりを効率的
に行う。 【解決手段】 狭い意味での内部ネットワークとしての
LAN1と、外部ネットワークとしてのWAN3との間
に、回線スイッチ部21が設けられている。回線スイッ
チ部21は、制御部22の制御によって接続状態と切断
状態とが切り替えられ、切断状態となると、WAN3か
らLAN1内の計算機11へのアクセスが不可能とな
る。回線スイッチ部21が切断状態となった場合におい
ても、LAN1内の各計算機11同士は、接続状態にあ
り、自由にデータのやりとりを行うことができる。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、LAN(Local Ar
ea Network)などの内部ネットワークと、WAN(Wide
Area Network)などの外部ネットワークとを接続する
ネットワーク接続システム及び装置に関する。
【0002】
【従来の技術】近年、多くの計算機が何らかの形でネッ
トワーク接続されて使用されるようになってきている
が、各計算機への不正アクセスを如何にして防ぐかが大
きな課題となっている。特にLANなどの内部ネットワ
ークと、インターネットを始めとするWANなどの外部
ネットワークとが接続されているネットワークシステム
では、一般に、内部ネットワークと外部ネットワークと
の間にファイアウォールを設け、ファイアウォールによ
る認証やフィルタリングによって、各計算機が外部ネッ
トワークから不正にアクセスされるのを防いでいる。
【0003】ところが、ファイアウォールを介したネッ
トワーク接続システムでも、内部ネットワークに接続さ
れた各計算機は、基本的には外部ネットワークとも常時
接続されていることとなる。このため、外部ネットワー
クからの不正アクセスを完全に遮断するのは不可能であ
った。そこで、各計算機において外部からの不正アクセ
スを防止するための技術として、特開2000−108
87号公報においてセキュリティスイッチ付きネットワ
ークインタフェースモジュールが提案されている。
【0004】図4は、特開2000−10887号公報
に記載のセキュリティスイッチ付きネットワークインタ
フェースモジュールを示すブロック図である。図示する
ように、ネットワークインタフェースモジュール101
は、計算機105に1対1で対応して設けられるもので
あり、ネットワークインタフェース102と、セキュリ
ティスイッチ104を含む電源インタフェース103と
から構成されている。
【0005】ネットワークインタフェースモジュール1
01の電力は、計算機105内の電源107から供給さ
れている。CPU106が電源107からの電力の供給
を停止すると、セキュリティスイッチ104がオフし、
ネットワークインタフェース102が動作不能となる。
これにより、外側のネットワークから計算機105にア
クセスすることが不可能になり、計算機105への不正
アクセスを防ぐことができるようになっている。
【0006】
【発明が解決しようとする課題】しかしながら、特開2
000−10887号公報に記載の技術では、ネットワ
ークインタフェースモジュール101をそれぞれの計算
機105に対応して設けなければならない。ところが、
内部ネットワークと、外部ネットワークとが接続された
システムでは、内部ネットワークからの計算機105へ
の不正アクセスはあまり考えられない。このようなほと
んど考えられないような不正アクセスに対して、計算機
105の各々に冗長構成をするというのは、スペース及
びコストの面から無駄である。
【0007】また、内部ネットワークと、さらに外部ネ
ットワークに接続された計算機にあっては、通常、内部
ネットワーク内でのデータのやりとりは頻繁に行われる
が、これに対して外部ネットワークとのデータのやりと
りは圧倒的に少ない。このため、特開2000−108
87号公報のように計算機105の各々に対してネット
ワークインタフェースモジュール101を設け、計算機
105の各々がアクセス拒否できるようにすると、内部
ネットワーク内のみでのデータのやりとりに支障が生じ
てしまう可能性がある。
【0008】本発明は、内部ネットワークに接続された
計算機に対して、外部ネットワークからの不正なアクセ
スを防ぐと共に、内部ネットワーク内でのデータのやり
とりを効率的に行い得るネットワークアクセスシステム
等を提供することを目的とする。
【0009】
【課題を解決するための手段】上記目的を達成するた
め、本発明の第1の観点にかかるネットワーク接続シス
テムは、複数の計算機を有する内部ネットワークと、該
内部ネットワークを外部ネットワークに接続するための
ネットワーク接続装置を備えるネットワーク接続システ
ムであって、前記ネットワーク接続装置は、一端が前記
内部ネットワークに、他端が前記外部ネットワークに接
続され、前記内部ネットワークと前記外部ネットワーク
とを実質的な接続状態と実質的な切断状態とのいずれか
に切り替えるスイッチ手段と、所定の条件が成立するこ
とによって、前記スイッチ手段を実質的な接続状態とす
るか実質的な切断状態とするかを切り替える制御手段と
を備えることを特徴とする。
【0010】上記のネットワーク接続システムでは、制
御手段がスイッチ手段を実質的な切断状態とすることに
よって、外部ネットワークから内部ネットワークへのア
クセスが不能となる。これにより、外部ネットワークか
ら内部ネットワークへの不正アクセスを遮断することが
可能となる。ここで、スイッチ手段が実質的な切断状態
となっている場合でも、内部ネットワーク内の計算機同
士は、互いに接続状態を保ったままであり、内部ネット
ワーク内でのデータのやりとりに支障が生じることはな
い。
【0011】上記ネットワーク接続システムは、前記内
部ネットワークと前記外部ネットワークとの間に、前記
外部ネットワークから前記内部ネットワークへのアクセ
スをチェックし、該アクセスが不正アクセスである場合
に内部ネットワークへのアクセスを制限するファイアウ
ォールをさらに備えるものとすることができる。
【0012】上記ネットワーク接続システムにおいて、
前記内部ネットワークと前記外部ネットワークとは、前
記外部ネットワークから前記内部ネットワークへの不正
アクセスがあった場合にアラームを発生するアラーム発
生手段を含むファイアウォールを介して接続されたもの
であってもよい。この場合において、前記ネットワーク
接続装置は、前記ファイアウォール内の機能として実現
されたものとすることができ、前記制御手段は、前記ア
ラーム発生手段がアラームを発生した場合に、前記スイ
ッチ手段を実質的な切断状態とすることができる。
【0013】これら示したように、スイッチ手段に加え
てファイアウォールを併用することによって、外部ネッ
トワークから内部ネットワークへの不正アクセスをより
強固に防止することができ、さらにセキュリティの高い
システムを構築することが可能となる。
【0014】上記目的を達成するため、本発明の第2の
観点にかかるネットワーク接続装置は、複数の計算機を
有する内部ネットワークを、外部ネットワークに接続す
るためのネットワーク接続装置であって、一端が前記内
部ネットワークに、他端が前記外部ネットワークに接続
され、前記内部ネットワークと前記外部ネットワークと
を実質的な接続状態と実質的な切断状態とのいずれかに
切り替えるスイッチ手段と、所定の条件が成立すること
によって、前記スイッチ手段を実質的な接続状態とする
か実質的な切断状態とするかを切り替える制御手段とを
備えることを特徴とする。
【0015】上記ネットワーク接続装置において、前記
スイッチ手段及び前記制御手段は、それぞれ前記外部ネ
ットワークから前記内部ネットワークへの不正アクセス
があった場合にアラームを発生するアラーム発生手段を
含むファイアウォールの機能として実現されたものであ
ってもよい。この場合において、前記制御手段は、前記
アラーム発生手段がアラームを発生した場合に、前記ス
イッチ手段を実質的な切断状態とすることができる。
【0016】上記ネットワーク接続装置において、前記
制御手段は、また、前記内部ネットワークにおける所定
の事象の発生を監視し、該所定の事象の発生によって、
前記スイッチ手段を実質的な接続状態とするか実質的な
切断状態とするかを切り替えるものとすることもでき
る。
【0017】上記ネットワーク接続装置において、前記
制御手段は、さらに、計時手段によって計時された時間
が所定の時間となることによって、前記スイッチ手段を
実質的な接続状態とするか実質的な切断状態とするかを
切り替えるものとすることもできる。
【0018】
【発明の実施の形態】以下、添付図面を参照して、本発
明の実施の形態について説明する。
【0019】図1は、この実施の形態にかかるネットワ
ーク接続システムの構成を示すブロック図である。図示
するように、このネットワーク接続システムでは、内部
ネットワークとしてのLAN1に、複数の計算機11が
接続されている。LAN1は、回線スイッチ部21と、
制御部22とに接続されている。回線スイッチ部21及
び制御部22は、広い意味での内部ネットワークに含ま
れる。回線スイッチ部21の他端は、外部ネットワーク
としてのWAN3に接続されている。なお、具体的に述
べると、LAN1はイントラネット、WAN3はインタ
ーネットとすることができる。
【0020】回線スイッチ部21は、制御部22から送
られた制御信号に基づいて、LAN1とWAN3との間
を接続状態とするか、切断状態とするかを切り替える。
制御部22は、LAN1から得られる制御信号に基づい
て、回線スイッチ部21の状態を切り替える制御信号を
生成し、出力する。
【0021】制御部22は、例えば、LAN1に接続す
る回線ボードと、回線スイッチ部21を制御するパーソ
ナルコンピュータ等で実現することができる。この場
合、回線スイッチ部21は、シリアル信号によってLA
N1とWAN3とを物理的にON/OFFするケーブル
スイッチであってもよい。また、回線スイッチ部21と
制御部22は、専用のハードウェア装置で実現してもよ
い。この場合、LAN1に接続するインタフェースとW
AN3に接続されるインタフェースとが提供されていれ
ばよいこととなる。
【0022】以下、このネットワーク接続システムにお
ける動作について説明する。ここで、通常の状態では、
回線スイッチ部21は切断状態になっているものとす
る。
【0023】LAN1をWAN3と接続すべき事象、例
えば、計算機11のいずれかがWAN3上のコンピュー
タ装置にアクセスし、データを取得しようとする事象が
発生したときに、当該計算機11は、制御部22にWA
N3にアクセスしようとする旨を通知する。この通知に
基づいて、制御部22は、回線スイッチ部21に制御信
号を送り、回線スイッチ部21を接続状態に切り替えさ
せる。
【0024】回線スイッチ部21が接続状態となった
後、当該計算機11は、WAN3上のコンピュータ装置
にアクセスし、そこからデータを取得する。データの取
得が終了すると、当該計算機11は、制御部22にWA
N3へのアクセスを終了した旨を通知する。この通知に
基づいて、制御部22は、回線スイッチ部21に制御信
号を送り、回線スイッチ部21を切断状態に切り替えさ
せる。
【0025】一方、WAN3上のコンピュータ装置がL
AN1内の計算機11のいずれかにアクセスしようとし
たとき、通常、回線スイッチ部21は切断状態となって
いるので、実際には計算機11にアクセスすることがで
きない。この状態においても、LAN1内の計算機11
同士は接続状態となっているため、互いに自由にデータ
をやりとりすることができる。
【0026】以上説明したように、この実施の形態にか
かるネットワーク接続システムでは、制御部22が回線
スイッチ部21を切断状態としていれば、WAN3から
LAN1内の計算機11にアクセスすることができな
い。このため、LAN1内の計算機11が外部ネットワ
ークとしてのWAN3とデータをやりとりする必要がな
い場合は、回線スイッチ部21を全て切断状態としてお
けばよいので、WAN3からLAN1内の計算機11に
不正にアクセスされるのを防ぐことができる。
【0027】また、回線スイッチ部21が切断状態にあ
る場合でも、LAN1内の計算機11同士は、常に接続
状態を保つことができている。このため、LAN1内に
おける計算機11同士のデータのやりとりに支障が生じ
ることはなく、LAN1内における処理を効率的に行う
ことができる。
【0028】本発明は、上記の実施の形態に限られず、
種々の変形、応用が可能である。以下、本発明に適用可
能な上記の実施の形態の変形態様について説明する。
【0029】上記の実施の形態では、制御部22は、内
部ネットワークであるLAN1内において発生した事象
に基づいて、回線スイッチ部21を接続状態と切断状態
のいずれかに切り替えていた。これに対して、外部ネッ
トワークであるWAN3において発生した事象によって
も、回線スイッチ部21を切り替えることは可能であ
る。もっとも、WAN3において発生した事象は、回線
スイッチ部21が接続状態にある場合しか制御部22に
伝えられないが、制御部22は、WAN3において発生
した事象に基づいて回線スイッチ部21を適切なタイミ
ングで接続状態から切断状態に切り替えることができ
る。
【0030】また、制御部22による回線スイッチ部2
1の接続状態と切断状態との切り替えは、タイマが計時
する時間によって行うことも可能である。例えば、同期
的なアプリケーションや、メールやニュースの配送、フ
ァイルの転送やバックアップ等は、必ずしも常時接続し
なければ行い得ないものではない。そこで、タイマが計
時する時間に従って、予め定められた時間帯で回線スイ
ッチ部21を接続状態とし、このようなデータの授受を
行うものとすればよい。なお、タイマは、制御部22自
体が備えるものとしても、制御部22の外側にあり、時
間情報を制御部22に入力可能にしたもののいずれであ
ってもよい。
【0031】上記の実施の形態では、LAN1とWAN
3とは、回線スイッチ部21を介してのみ接続されるも
のとしていた。これに対して、LAN1とWAN3との
接続に、ファイアウォールを併用した構成のネットワー
ク接続システムも構成することが可能である。
【0032】図2は、ファイアウォールを併用した、他
の構成のネットワーク接続システムの構成を示すブロッ
ク図である。このネットワーク接続システムでは、回線
スイッチ部21とLAN1との間に、さらにファイアウ
ォール23が設けられている。もっとも、ファイアウォ
ール23の位置は、回線スイッチ部21とWAN3との
間であってもよい。
【0033】図2のネットワークシステムにおいて、W
AN3からLAN1内の計算機11に不正アクセスがあ
ったとする。ここで、回線スイッチ部21が接続状態と
なっていると、その不正アクセスは、ファイアウォール
23にまで達する。次に、ファイアウォール23は、W
AN3からのアクセスをフィルタにかけるが、不正アク
セスであるために、LAN1内の計算機11に伝えな
い。このような構成により、WAN3からLAN1内の
計算機11への不正アクセスの防止が強化され、上記の
実施の形態で示したシステムよりも、一層セキュリティ
の高いシステムを構築することができる。
【0034】図3は、ファイアウォールを併用した、さ
らに他の構成のネットワーク接続システムの構成を示す
ブロック図である。このネットワーク接続システムで
は、LAN1とWAN3とはファイアウォール2を介し
て接続されており、回線スイッチ部21及び制御部22
は、ファイアウォール2の機能として実現されている。
ファイアウォール2は、WAN3からLAN1内の計算
機11に不正アクセスがあった場合に、アラームを発す
るアラーム発生部24を含んでいる。
【0035】ここで、制御部22は、アラーム発生部2
4がアラームを発生したとき、LAN1とWAN3とが
切断状態となるように、回線スイッチ部21に制御信号
を送る。回線スイッチ部21が切断状態に切り替えられ
た後、例えば、LAN1内の計算機11からWAN3へ
のアクセスがあった場合に、制御部22は、再び接続状
態となるよう回線スイッチ部21に制御信号を送ること
ができる。なお、制御部22は、アラーム発生部24が
アラームを発生した場合の他に、上記したような種々の
事象が発生したときにも、回線スイッチ部21を切断状
態に切り替えるように制御することができる。
【0036】このような構成としたことで、WAN3か
らLAN1内の計算機11へ不正なアクセスがあった場
合には、ファイアウォール2としてその不正アクセスを
伝えないだけでなく、回線スイッチ部21も切断状態と
されるので、不正アクセスの防止をより強化することが
できる。これにより、上記の実施の形態で示したシステ
ムよりも、一層セキュリティの高いシステムを構築する
ことができる。
【0037】上記の実施の形態では、LAN1を内部ネ
ットワークとし、これに外部ネットワークとしてのWA
N3が接続されたネットワーク接続システムを例として
説明した。しかしながら、例えば、LANとLANとを
ルータなどにより接続したネットワークシステムにおい
てでも、そのうちのいずれか1以上のLANにおいて、
上記した回線スイッチ部21と制御部22とを設けるこ
とができる。
【0038】
【発明の効果】以上説明したように、本発明によれば、
内部ネットワークに接続された各計算機に対して、外部
ネットワークからの不正なアクセスを防止できると共
に、内部ネットワーク内でのデータのやりとりを支障な
く行うことができる。
【図面の簡単な説明】
【図1】本発明の実施の形態にかかるネットワーク接続
システムの構成を示すブロック図である。
【図2】本発明の他の実施の形態にかかるネットワーク
接続システムの構成を示すブロック図である。
【図3】本発明の他の実施の形態にかかるネットワーク
接続システムの構成を示すブロック図である。
【図4】従来例にかかるセキュリティスイッチ付きネッ
トワークインタフェースモジュールを示すブロック図で
ある。
【符号の説明】
1 LAN 2 ファイアウォール 3 WAN 11 計算機 21 回線スイッチ部 22 制御部 23 ファイアウォール 24 アラーム発生部

Claims (7)

    【特許請求の範囲】
  1. 【請求項1】複数の計算機を有する内部ネットワーク
    と、該内部ネットワークを外部ネットワークに接続する
    ためのネットワーク接続装置を備えるネットワーク接続
    システムであって、 前記ネットワーク接続装置は、 一端が前記内部ネットワークに、他端が前記外部ネット
    ワークに接続され、前記内部ネットワークと前記外部ネ
    ットワークとを実質的な接続状態と実質的な切断状態と
    のいずれかに切り替えるスイッチ手段と、 所定の条件が成立することによって、前記スイッチ手段
    を実質的な接続状態とするか実質的な切断状態とするか
    を切り替える制御手段とを備えることを特徴とするネッ
    トワーク接続システム。
  2. 【請求項2】前記内部ネットワークと前記外部ネットワ
    ークとの間に、前記外部ネットワークから前記内部ネッ
    トワークへのアクセスをチェックし、該アクセスが不正
    アクセスである場合に内部ネットワークへのアクセスを
    制限するファイアウォールをさらに備えることを特徴と
    する請求項1に記載のネットワーク接続システム。
  3. 【請求項3】前記内部ネットワークと前記外部ネットワ
    ークとは、前記外部ネットワークから前記内部ネットワ
    ークへの不正アクセスがあった場合にアラームを発生す
    るアラーム発生手段を含むファイアウォールを介して接
    続されており、 前記ネットワーク接続装置は、前記ファイアウォール内
    の機能として実現されており、 前記制御手段は、前記アラーム発生手段がアラームを発
    生した場合に、前記スイッチ手段を実質的な切断状態と
    することを特徴とする請求項1に記載のネットワーク接
    続システム。
  4. 【請求項4】複数の計算機を有する内部ネットワーク
    を、外部ネットワークに接続するためのネットワーク接
    続装置であって、 一端が前記内部ネットワークに、他端が前記外部ネット
    ワークに接続され、前記内部ネットワークと前記外部ネ
    ットワークとを実質的な接続状態と実質的な切断状態と
    のいずれかに切り替えるスイッチ手段と、 所定の条件が成立することによって、前記スイッチ手段
    を実質的な接続状態とするか実質的な切断状態とするか
    を切り替える制御手段とを備えることを特徴とするネッ
    トワーク接続装置。
  5. 【請求項5】前記スイッチ手段及び前記制御手段は、そ
    れぞれ前記外部ネットワークから前記内部ネットワーク
    への不正アクセスがあった場合にアラームを発生するア
    ラーム発生手段を含むファイアウォールの機能として実
    現されており、 前記制御手段は、前記アラーム発生手段がアラームを発
    生した場合に、前記スイッチ手段を実質的な切断状態と
    することを特徴とする請求項4に記載のネットワーク接
    続装置。
  6. 【請求項6】前記制御手段は、前記内部ネットワークに
    おける所定の事象の発生を監視し、該所定の事象の発生
    によって、前記スイッチ手段を実質的な接続状態とする
    か実質的な切断状態とするかを切り替えることを特徴と
    する請求項4または5に記載のネットワーク接続装置。
  7. 【請求項7】前記制御手段は、計時手段によって計時さ
    れた時間が所定の時間となることによって、前記スイッ
    チ手段を実質的な接続状態とするか実質的な切断状態と
    するかを切り替えることを特徴とする請求項4乃至6の
    いずれか1項に記載のネットワーク接続装置。
JP2000371240A 2000-12-06 2000-12-06 ネットワーク接続システム、及び装置 Pending JP2002175224A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2000371240A JP2002175224A (ja) 2000-12-06 2000-12-06 ネットワーク接続システム、及び装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2000371240A JP2002175224A (ja) 2000-12-06 2000-12-06 ネットワーク接続システム、及び装置

Publications (1)

Publication Number Publication Date
JP2002175224A true JP2002175224A (ja) 2002-06-21

Family

ID=18840995

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000371240A Pending JP2002175224A (ja) 2000-12-06 2000-12-06 ネットワーク接続システム、及び装置

Country Status (1)

Country Link
JP (1) JP2002175224A (ja)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2004100456A1 (ja) * 2003-05-12 2004-11-18 Sony Corporation 機器間認証システム及び機器間認証方法、通信機器、並びにコンピュータ・プログラム
JP2005311870A (ja) * 2004-04-23 2005-11-04 Mitsubishi Electric Corp 不正侵入防止システム
JP2006020877A (ja) * 2004-07-08 2006-01-26 Fujitsu Frontech Ltd ベッドサイド端末装置及びベッドサイド情報システム
JP2008187243A (ja) * 2007-01-26 2008-08-14 Denso Corp データ中継装置
JP2018190169A (ja) * 2017-05-02 2018-11-29 株式会社リコー 通信装置、通信システム、通信方法およびプログラム
WO2019021786A1 (ja) * 2017-07-28 2019-01-31 三菱日立パワーシステムズ株式会社 中継システム及び中継方法
JP2020123772A (ja) * 2019-01-29 2020-08-13 Necプラットフォームズ株式会社 ルータ、ルータの制御方法、及びルータの制御プログラム
JP2021516017A (ja) * 2018-03-14 2021-06-24 サフラン・エアクラフト・エンジンズ 産業機器のリモートメンテナンスのためのセキュアなリモートメンテナンス装置および方法

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2004100456A1 (ja) * 2003-05-12 2004-11-18 Sony Corporation 機器間認証システム及び機器間認証方法、通信機器、並びにコンピュータ・プログラム
JP2005311870A (ja) * 2004-04-23 2005-11-04 Mitsubishi Electric Corp 不正侵入防止システム
JP2006020877A (ja) * 2004-07-08 2006-01-26 Fujitsu Frontech Ltd ベッドサイド端末装置及びベッドサイド情報システム
JP2008187243A (ja) * 2007-01-26 2008-08-14 Denso Corp データ中継装置
JP4645599B2 (ja) * 2007-01-26 2011-03-09 株式会社デンソー データ中継装置
JP2018190169A (ja) * 2017-05-02 2018-11-29 株式会社リコー 通信装置、通信システム、通信方法およびプログラム
WO2019021786A1 (ja) * 2017-07-28 2019-01-31 三菱日立パワーシステムズ株式会社 中継システム及び中継方法
JP2019029803A (ja) * 2017-07-28 2019-02-21 三菱日立パワーシステムズ株式会社 中継システム及び中継方法
JP2021516017A (ja) * 2018-03-14 2021-06-24 サフラン・エアクラフト・エンジンズ 産業機器のリモートメンテナンスのためのセキュアなリモートメンテナンス装置および方法
JP7466452B2 (ja) 2018-03-14 2024-04-12 サフラン・エアクラフト・エンジンズ 産業機器のリモートメンテナンスのためのセキュアなリモートメンテナンス装置および方法
JP2020123772A (ja) * 2019-01-29 2020-08-13 Necプラットフォームズ株式会社 ルータ、ルータの制御方法、及びルータの制御プログラム

Similar Documents

Publication Publication Date Title
US7877788B1 (en) Method and apparatus for securing a peripheral data interface
JP7029000B2 (ja) 外付け端末保護デバイス及び保護システム
US8353026B2 (en) Credential security system
US20200410140A1 (en) External Terminal Protection Device and Protection System for Data Flow Control
US20020108058A1 (en) Anti-theft system for computers and other electronic devices
US8473651B1 (en) Isolated protected access device
US10931641B1 (en) Hardware control logic based data forwarding control method and system
US6172606B1 (en) Network security
US7409563B2 (en) Method and apparatus for preventing un-authorized attachment of computer peripherals
US6263441B1 (en) Real-time alert mechanism for signaling change of system configuration
JP2002175224A (ja) ネットワーク接続システム、及び装置
US20080005439A1 (en) Information processing system and method of connection between equipments
JP2008176564A (ja) ログメモリアクセス回路、情報処理装置および情報処理装置のログ採取システム
US8214680B1 (en) PoE powered management circuitry using out-of-band data port
US8577035B2 (en) Electronic circuit for securing data interchanges between a computer station and a network
KR20010085886A (ko) 컴퓨터 시스템의 보안 분할 방법
KR100537868B1 (ko) 정보 처리 시스템용 확장 유닛, 정보 처리 시스템용 확장유닛에 장착 가능한 정보 처리 시스템 및 정보 처리시스템의 존재 관리 방법
FI109154B (fi) Laite ja menetelmä tietoturvallisuuden parantamiseksi
US6801973B2 (en) Hot swap circuit module
WO2015040690A1 (ja) 情報処理装置及び方法
US7127738B1 (en) Local firewall apparatus and method
JP2000092081A (ja) 盗難監視機能付きhub装置
US20230219481A1 (en) Lumber Supply Theft Deterrent Device
KR100198416B1 (ko) 이중화 제어시스템에서의 동기제어를 위한 동기신호 감시회로
CN114326364B (zh) 用于高可用性工业控制器中的安全连接的系统和方法

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20040713

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20041116