JP2003152806A - Switch connection control system for communication path - Google Patents

Switch connection control system for communication path

Info

Publication number
JP2003152806A
JP2003152806A JP2001347444A JP2001347444A JP2003152806A JP 2003152806 A JP2003152806 A JP 2003152806A JP 2001347444 A JP2001347444 A JP 2001347444A JP 2001347444 A JP2001347444 A JP 2001347444A JP 2003152806 A JP2003152806 A JP 2003152806A
Authority
JP
Japan
Prior art keywords
switch
communication path
buffer
switching
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2001347444A
Other languages
Japanese (ja)
Other versions
JP3859490B2 (en
Inventor
Hiroichi Hoshino
博一 星野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
IONOS KK
Original Assignee
IONOS KK
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by IONOS KK filed Critical IONOS KK
Priority to JP2001347444A priority Critical patent/JP3859490B2/en
Publication of JP2003152806A publication Critical patent/JP2003152806A/en
Application granted granted Critical
Publication of JP3859490B2 publication Critical patent/JP3859490B2/en
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Landscapes

  • Computer And Data Communications (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

PROBLEM TO BE SOLVED: To provide a switch connection control system for a communication path that attains flexible cooperation between an internal network and an external network while preventing direct intrusion of an access from the external network into the internal network by using a physical means. SOLUTION: The switch connection control system for a communication path adopts a switch connection controller that is interposed in the communication path and exclusively selects connection to one communication path or connection to the other communication path to provide a security system for preventing illegal intrusion to terminals and systems distributed on purposes by employing a sea-saw type switching technology. Since the sea-saw type switching technology physically disconnects the external network from the internal network with a control signal of an access request on purpose in this way, the system can surely protect data from illegal acts.

Description

【発明の詳細な説明】Detailed Description of the Invention

【0001】[0001]

【発明の属する技術分野】本発明は、ネットワークにお
けるセキュリティに適用して有効な技術に関する。
TECHNICAL FIELD The present invention relates to a technique effectively applied to security in a network.

【0002】[0002]

【従来の技術】インターネットの普及は、ビジネス形態
を根本から変えるといわれている。データセンターやプ
ロバイダ事業はおろかエンドユーザまでが、インターネ
ットに常時接続されている昨今、不正なアクセスによる
犯罪が盛んになりつつある。いまやセキュリティの導入
は政府機構から一個人までその必要性に迫られている。
2. Description of the Related Art The spread of the Internet is said to fundamentally change the business form. In recent years, not only data centers and provider businesses, but even end users are constantly connected to the Internet, and crimes due to unauthorized access are becoming popular. Nowadays, the introduction of security is under pressure from governmental organizations to individuals.

【0003】外部ネットワーク(インターネット等)か
ら内部ネットワーク(イントラネット)へのアクセスを
防止するためにファイアウォール技術が知られている。
このような従来技術のセキュリティは、すべての端末お
よびシステムが物理上あるいは論理上一本のラインで繋
がっており、ファイアウォールにより論理的に適正を判
断していた。
Firewall technology is known to prevent access to an internal network (intranet) from an external network (such as the Internet).
In such conventional security, all terminals and systems are physically or logically connected by a single line, and a firewall makes a logical judgment of appropriateness.

【0004】[0004]

【発明が解決しようとする課題】従来のネットワークセ
キュリティ技術では、すべての端末およびシステムが物
理上あるいは論理上一本のラインで繋がっているため、
不正な侵入が可能であるという問題点を抱えている。
In the conventional network security technology, all terminals and systems are physically or logically connected by a single line.
It has a problem that unauthorized intrusion is possible.

【0005】このためには、外部ネットワークと内部ネ
ットワークとを切り離すことが最も安全である。すなわ
ち、どのような事態(破壊攻撃等)においても一本のラ
インで繋がることがないため、不正な侵入を防御でき
る。
For this purpose, it is safest to separate the external network from the internal network. In other words, no matter what kind of situation (destructive attack, etc.), there is no single line connection, so it is possible to prevent unauthorized intrusion.

【0006】ところが、外部ネットワークから内部ネッ
トワークに対してのアクセス、あるいは内部ネットワー
クから外部ネットワークへのアクセスが完全に遮断され
てしまうと、ネットワーク相互の柔軟な運用が不可能と
なってしまう。
However, if the access from the external network to the internal network or the access from the internal network to the external network is completely cut off, flexible operation between the networks becomes impossible.

【0007】つまり、外部ネットワークと内部ネットワ
ークとを物理的に切り離すことはリアルタイム性や双方
向性が損なわれる恐れがある。
In other words, physically separating the external network from the internal network may impair real-time property and bidirectionality.

【0008】本発明は、外部ネットワークからのアクセ
スに対し、物理的手段によって内部ネットワーク内への
直接的な侵入を防ぎつつ、内部ネットワークと外部ネッ
トワークとの柔軟な連携を可能とすることを技術的課題
とする。
The present invention is technically capable of flexibly linking an internal network with an external network while preventing direct access to the internal network by physical means in response to access from the external network. It is an issue.

【0009】[0009]

【課題を解決するための手段】本発明は、通信路に介在
され、一方側の通信路との接続と、他方の通信路との接
続とを排他的に選択する通信路のスイッチ接続制御装置
である。すなわち、目的別に分散した端末およびシステ
ムに、シーソー式のスイッチング技術を用い不正侵入を
防ぐセキュリティシステムを提供する。
According to the present invention, there is provided a switch connection control device for a communication path, which is interposed in a communication path and exclusively selects a connection with one communication path and a connection with the other communication path. Is. That is, a security system for preventing unauthorized intrusion is provided to terminals and systems distributed according to purposes by using seesaw-type switching technology.

【0010】シーソー式のスイッチング技術により、物
理的に外部ネットワークと内部ネットワークとを目的に
応じたアクセス要求の制御信号によって切り離すため、
不正行為から確実にデータを守ることが可能となる。
Since the external network and the internal network are physically separated by the control signal of the access request according to the purpose by the seesaw type switching technology,
Data can be reliably protected from fraudulent activity.

【0011】[0011]

【発明の実施の形態】DETAILED DESCRIPTION OF THE INVENTION

【実施例1】以下、図面に基づいて、本発明の実施の形
態を説明する。図1は、本発明の概念を示す機能ブロッ
ク図である。図1に示すように、目的別の端末およびシ
ステムを以下の3つに分類・分散する。
Embodiment 1 An embodiment of the present invention will be described below with reference to the drawings. FIG. 1 is a functional block diagram showing the concept of the present invention. As shown in Fig. 1, terminals and systems for each purpose are classified and distributed into the following three.

【0012】同図中、1は、重要なデータやシステムを
保有する内部ネットワークであり、コンピュータシステ
ムを通信回線で接続した汎用のネットワークで構成され
ている。ここで、内部ネットワークとは、上記に示す有
線あるいは無線を含めた外線と繋がっていない端末ある
いはネットワークを有するシステムを内部ネットワーク
という。
In the figure, reference numeral 1 is an internal network that holds important data and systems, and is composed of a general-purpose network in which computer systems are connected by communication lines. Here, the internal network is a system having a terminal or a network which is not connected to an external line including wired or wireless as described above.

【0013】図中2は外部ネットワークである。ここで
外部ネットワークとは、インターネット網あるいは公衆
網あるいは専用線等の有線あるいは無線を含めた外線と
繋がっているネットワークあるいはネットワークを有す
るシステムあるいは端末あるいはモジュラージャック等
のネットワーク構成部品を外部ネットワークという。
Reference numeral 2 in the figure denotes an external network. Here, the external network is referred to as an external network such as an Internet network, a public network, a network connected to an external line including wired or wireless such as a dedicated line, a system having the network, a terminal, or a network component such as a modular jack.

【0014】3は、本発明の最も重要な要素となる、内
部ネットワークと外部ネットワークとを制御するための
制御端末(シーソー式スイッチングセキュリティシステ
ム)である。
Reference numeral 3 denotes a control terminal (seesaw type switching security system) for controlling the internal network and the external network, which is the most important element of the present invention.

【0015】制御端末3は、さらに、スイッチサーバ3
1、スイッチ管制部32、バッファ33、バッファ34
およびシーソースイッチングボックス(SSWB)35
とで構成されている。これらの各機能部については後で
詳述する。
The control terminal 3 further includes a switch server 3
1, switch control unit 32, buffer 33, buffer 34
And seesaw switching box (SSWB) 35
It consists of and. Each of these functional units will be described in detail later.

【0016】このシステムにおいて、制御端末3は、図
2に示すように、外部ネットワークからの要求を受信
し、内部ネットワークへ送信する機能を有している。ま
た、内部ネットワークのデータを受信し、外部ネットワ
ークへ送信する機能を有している。同図において、シー
ソースイッチングボックス(SSWB)35は、外部ネ
ットワーク2からの要求信号を内部ネットワーク1に伝
えるために、バッファ34をバッファ33と接続した状
態となっている。
In this system, the control terminal 3 has a function of receiving a request from an external network and transmitting it to the internal network, as shown in FIG. It also has a function of receiving data from the internal network and transmitting it to the external network. In the figure, the seesaw switching box (SSWB) 35 is in a state in which the buffer 34 is connected to the buffer 33 in order to transmit the request signal from the external network 2 to the internal network 1.

【0017】また、制御端末3は、図3に示すように、
内部ネットワークからの要求を受信し、外部ネットワー
クへ送信する機能を有している。また、外部ネットワー
クのデータを受信し、内部ネットワークへ送信する機能
を有している。同図において、シーソースイッチングボ
ックス(SSWB)5は、内部ネットワーク1からの要
求信号を外部ネットワーク2に伝えるために、内部ネッ
トワーク1とスイッチサーバ31とを接続した状態とな
っている。
The control terminal 3, as shown in FIG.
It has a function of receiving a request from the internal network and transmitting it to the external network. It also has a function of receiving data from an external network and transmitting it to the internal network. In the figure, a seesaw switching box (SSWB) 5 is in a state of connecting the internal network 1 and the switch server 31 in order to transmit a request signal from the internal network 1 to the external network 2.

【0018】制御端末3はまた、図4に示すように、内
部ネットワーク1または外部ネットワーク2の双方にお
いて、要求信号、データ信号を双方向に送受信すること
も可能である。
As shown in FIG. 4, the control terminal 3 is also capable of bidirectionally transmitting and receiving request signals and data signals in both the internal network 1 and the external network 2.

【0019】このような双方向のモードで使用する場合
には、スイッチサーバ31とシーソースイッチングボッ
クス(SSWB)35との間にバッファ37を介装し、
さらに内部ネットワーク1とシーソースイッチングボッ
クス(SSWB)35との間にもバッファ36を介装し
て、制御端末3内が内部ネットワーク1、外部ネットワ
ーク2に対して左右対称構成となるようにしてもよい。
この場合、バッファ36は、内部ネットワークからの要
求を外部側スイッチ(SW2)が閉じるまで、保持す
る。また、内部ネットワークからの要求に不正なデータ
がないかを判断し、不正データが検出されるとその要求
を破棄するフィルタリングの機能を有する。
When using in such a bidirectional mode, a buffer 37 is provided between the switch server 31 and the seesaw switching box (SSWB) 35.
Further, a buffer 36 may be provided between the internal network 1 and the seesaw switching box (SSWB) 35 so that the inside of the control terminal 3 has a symmetrical configuration with respect to the internal network 1 and the external network 2. .
In this case, the buffer 36 holds the request from the internal network until the external switch (SW2) is closed. Further, it has a filtering function of judging whether there is any illegal data in the request from the internal network and discarding the request when the illegal data is detected.

【0020】バッファ37は、外部ネットワーク2から
のデータをスイッチサーバ31が受け、適正処理された
データを内部側スイッチ(SW2)が閉じるまで、保持
する機能を有している。
The buffer 37 has a function of holding data from the external network 2 in the switch server 31 and holding properly processed data until the internal switch (SW2) is closed.

【0021】その他の制御端末3の動作については、前
述の図2乃至3で説明したものと同様であるので説明は
省略する。
The other operations of the control terminal 3 are the same as those described with reference to FIGS.

【0022】なお、制御端末3内を左右対称構造とした
ものは図4だけで示したが、このような構造は制御端末
3をいずれのモードで使用した場合にも適用可能であ
る。
Although the structure in which the control terminal 3 has a bilaterally symmetrical structure is shown only in FIG. 4, such a structure is applicable to any mode of use of the control terminal 3.

【0023】次に、図5を用いて、本実施例のオブジェ
クト分散型ユニット(目的別によって分散されたユニッ
ト)における各ユニットの構成、機能およびその動作を
説明する。
Next, the configuration, function, and operation of each unit in the object distribution type unit (unit distributed according to purpose) of this embodiment will be described with reference to FIG.

【0024】スイッチサーバ31は、コンピュータシス
テムにより構成されており、バスを中心に中央処理装置
(CPU)、メモリ、外部記憶装置、インターフェース
(I/O)等で構成されている。外部記憶装置にはプロ
グラムがインストールされており、中央処理装置(CP
U)は当該プログラムをメモリにロードして順次実行す
ることによって、スイッチ管制部32に対してシーソー
スイッチングボックス(SSWB)35の制御指示信号
を出力するようになっている。
The switch server 31 is composed of a computer system, and is composed of a central processing unit (CPU), a memory, an external storage device, an interface (I / O), etc. centering on a bus. The program is installed in the external storage device, and the central processing unit (CP
U) outputs the control instruction signal of the seesaw switching box (SSWB) 35 to the switch control unit 32 by loading the program into the memory and sequentially executing the program.

【0025】つまり、スイッチサーバ31は、外部ネッ
トワークからの要求により、内部ネットワークへ必要な
データを要求したり、内部ネットワークから受け取った
データと外部ネットワークからの要求の整合性を図る
等、目的に応じた処理を行う。また、要求やデータ等の
信号をもとに外部ネットワーク側と内部ネットワーク側
のそれぞれのゲート(SW1およびSW2)を排他的に
切り替えるための制御信号をスイッチ管制部32に送
る。
That is, the switch server 31 requests necessary data to the internal network in response to a request from the external network, and makes the data received from the internal network consistent with the request from the external network. Perform processing. Further, a control signal for exclusively switching the gates (SW1 and SW2) on the external network side and the internal network side based on signals such as requests and data is sent to the switch control unit 32.

【0026】スイッチ管制部32は、中央処理装置(C
PU)およびメモリを中心に複数のインターフェース
(I/O)で構成されている。すなわち、スイッチサー
バ31からの制御指示信号に基づいてシーソースイッチ
ングボックス(SSWB)35を制御するようになって
いる。
The switch control unit 32 includes a central processing unit (C
It is composed of a plurality of interfaces (I / O) centered on a PU) and a memory. That is, the seesaw switching box (SSWB) 35 is controlled based on the control instruction signal from the switch server 31.

【0027】ここで、スイッチ管制部32は、ネットワ
ーク上のデータ信号経路にまったく接触しておらず、ス
イッチサーバ31、バッファ34、バッファ33、シー
ソースイッチングボックス(SSWB)をそれぞれ監視
することで、ユニットの状態を管理する役割を有してい
る。
Here, the switch control unit 32 is not in contact with the data signal path on the network at all, and monitors the switch server 31, the buffer 34, the buffer 33, and the seesaw switching box (SSWB), respectively. Has the role of managing the state of.

【0028】そして、バッファ34、バッファ33に対
しては、スイッチサーバ31等からの情報をもとに各々
のモード変更の制御信号を送る。(図13乃至14を参
照)
Then, a control signal for changing each mode is sent to the buffers 34 and 33 based on the information from the switch server 31 and the like. (See Figures 13-14)

【0029】また、スイッチサーバ31に対しては、上
記のバッファ34,33のモード状態信号を送る。ま
た、スイッチサーバ31からシーソースイッチングボッ
クス(SSWB)35へのスイッチ切り替え制御信号を
受け、バッファ34,33のモード状態との適正を判断
し、シーソースイッチングボックス(SSWB)に対し
てスイッチ切り替え制御信号を送る機能を有している。
Further, the mode status signals of the buffers 34 and 33 are sent to the switch server 31. Further, it receives a switch switching control signal from the switch server 31 to the seesaw switching box (SSWB) 35, judges the appropriateness of the mode states of the buffers 34 and 33, and sends a switch switching control signal to the seesaw switching box (SSWB). It has the function of sending.

【0030】バッファ33および34はほぼ同様の構成
を有しているが、バッファ34は外部ネットワークに直
接接続されている点、バッファ33はシーソースイッチ
ングボックス(SSWB)35とスイッチサーバ31と
の間に介装されている点が異なる。
The buffers 33 and 34 have almost the same configuration, but the buffer 34 is directly connected to the external network, and the buffer 33 is located between the seesaw switching box (SSWB) 35 and the switch server 31. The difference is that it is interposed.

【0031】バッファ34は、外部ネットワークからの
要求を外部側スイッチ(SW2)が閉じるまで、保持す
る。また、外部ネットワークからの要求に不正なデータ
がないかを判断し、不正データが検出されるとその要求
を破棄するフィルタリングの機能を有する。
The buffer 34 holds the request from the external network until the external switch (SW2) is closed. Further, it has a filtering function of judging whether there is any illegal data in the request from the external network and discarding the request when the illegal data is detected.

【0032】バッファ33は、内部ネットワークからの
データをスイッチサーバ31が受け、適正処理されたデ
ータを外部側スイッチ(SW2)が閉じるまで、保持す
る機能を有している。
The buffer 33 has a function of receiving data from the internal network by the switch server 31 and holding properly processed data until the external switch (SW2) is closed.

【0033】シーソースイッチングボックス(SSW
B)35は、フリップフロップ素子(FF)と、スイッ
チ(SW1,SW2)とで構成されており、フリップフ
ロップ素子(FF)に入力されるスイッチ管制部32か
らの指示信号Tの値によって、スイッチ1または2のい
ずれかのスイッチを短絡状態に制御するようになってい
る。
Seesaw switching box (SSW
B) 35 is composed of a flip-flop element (FF) and switches (SW1, SW2), and switches depending on the value of the instruction signal T from the switch control unit 32 input to the flip-flop element (FF). Either the switch 1 or the switch 2 is controlled to be in a short-circuited state.

【0034】つまり、シーソースイッチングボックス
(SSWB)35は、スイッチ管制部32からの制御信
号を受け、フリップフロップ(FF)の動作により、外
部ネットワーク2側と内部ネットワーク1側のスイッチ
(SW1およびSW2)を排他的に切り替える機能を有
している。この点については、図6に真理値表を示して
シーソースイッチングボックス(SSWB)の動作アル
ゴリズムを説明している。
That is, the seesaw switching box (SSWB) 35 receives the control signal from the switch control section 32, and the operation of the flip-flop (FF) causes the switches (SW1 and SW2) on the external network 2 side and the internal network 1 side. It has a function to switch exclusively. Regarding this point, a truth table is shown in FIG. 6 to explain the operation algorithm of the seesaw switching box (SSWB).

【0035】このように、本実施例では、上記に示す各
ユニットが、各々明確な役割を持ち、独立・分散してい
ることで、クラッキング行為や不正侵入から大切なデー
タを守ることができる。特に、スイッチ管制部32がネ
ットワーク上のデータ信号経路にまったく接触していな
いため、スイッチサーバ31やバッファ33,34がク
ラックされたとしても、それを察知し、シーソースイッ
チングボックス(SSWB)を制御することができる。
As described above, in the present embodiment, each of the above-mentioned units has a clear role and is independent / distributed, so that important data can be protected from a cracking action and unauthorized intrusion. In particular, since the switch control unit 32 is not in contact with the data signal path on the network at all, even if the switch server 31 and the buffers 33 and 34 are cracked, they are detected and the seesaw switching box (SSWB) is controlled. be able to.

【0036】この制御方法を利用して、スイッチサーバ
31やバッファ33,34をデュープレックス構造にす
れば、クラッキングされたユニットを予備のユニットに
自動的に切り替える強化型セキュリティシステムを構築
できる。
By using this control method and making the switch server 31 and the buffers 33, 34 into a duplex structure, a reinforced security system for automatically switching a cracked unit to a spare unit can be constructed.

【0037】なお、実際の運用に際してスイッチサーバ
31が運用モード切替指示(図15のタイミングチャー
ト)を出力するタイミングとしては、以下のようなパタ
ーンが考えられる。
The following patterns are conceivable as the timing at which the switch server 31 outputs the operation mode switching instruction (timing chart of FIG. 15) in the actual operation.

【0038】(1)スイッチサーバへの要求が少ない時
間帯に切り替える。スイッチサーバ31へのアクセス状
況を基に要求の少ない時間帯を調べ、その時間帯にスイ
ッチサーバへ外部の要求を受け付けられないと、ユーザ
には知らせ、その間に内部ネットワークとの通信を行
う。
(1) Switching to a time zone when there are few requests to the switch server. Based on the access status to the switch server 31, a time zone with few requests is checked, and if the switch server cannot accept an external request during that time zone, the user is notified and communication with the internal network is performed during that time.

【0039】(2)定期的に切り替える。要求の途切れ
る時間帯がない場合、あらかじめ指定した時間毎に接続
を外部から内部へ切り替える。切り替える回数を増やす
ことで1回あたりの内部との通信にかかる時間を減らし
て、ユーザの外部ネットワークから要求の遅延を減らす
ことができる。
(2) Switching periodically. If there is no time period when the request is interrupted, the connection is switched from the outside to the inside at every specified time. By increasing the number of times of switching, it is possible to reduce the time required for each communication with the inside and reduce the delay of the request from the user's external network.

【0040】(3)ユーザの要求毎に切り替える。たと
えば、内部ネットワークに蓄積している個人情報のう
ち、ある特定個人の情報を見たい、というアプリケーシ
ョンのときに、個人情報の問い合わせの都度接続を切り
替える。必要最低限の情報のみを外部ネットワーク側へ
流すことで、情報を守ることができる。
(3) Switching is made for each user request. For example, in the case of an application that wants to see the information of a specific individual among the personal information accumulated in the internal network, the connection is switched every time the inquiry for the personal information is made. Information can be protected by sending only the minimum necessary information to the external network side.

【0041】以上のような(1)乃至(3)の制御は、
スイッチサーバ1の記憶装置にインストールされたプロ
グラムに基づいて行われる。
The controls (1) to (3) as described above are
This is performed based on the program installed in the storage device of the switch server 1.

【0042】次に、図7乃至図10を用いて、本システ
ムの動作を説明する。本システム(SWSEC)内は、
物理的に外部ネットワーク2側のスイッチ(SW2)ま
たは内部ネットワーク1側のスイッチ(SW1)のいず
れか一方しか閉じない(短絡しない構造の)ため、たと
えSWSECシステムのスイッチングを制御するスイッ
チ制御指令または情報受発信サーバ(ここではスイッチ
サーバ31)がクラッキングされても、内部ネットワー
クと外部ネットワークが電気的に導通することはない。
Next, the operation of this system will be described with reference to FIGS. In this system (SWSEC)
Since only one of the switch (SW2) on the external network 2 side and the switch (SW1) on the internal network 1 side is physically closed (the structure does not cause a short circuit), a switch control command or information for controlling switching of the SWSEC system is provided. Even if the incoming and outgoing server (here, the switch server 31) is cracked, the internal network and the external network are not electrically connected.

【0043】また、ネットワーク上のデータ信号経路に
まったく接触していない各ユニット(スイッチサーバ3
1、バッファ34、バッファ33の)制御および監視機
構(ここではスイッチ管制部32)を配置し、スイッチ
制御を行うことでクラッキングによる外部からの制御を
受け付けないようにしている。
Further, each unit (switch server 3) that is not in contact with the data signal path on the network at all.
1, a buffer 34, a buffer 33) and a control and monitoring mechanism (here, the switch control unit 32) are provided, and switch control is performed so that external control due to cracking is not accepted.

【0044】ここでは、スイッチ35を制御するタイミ
ングを、SWSECシステムが自律的にスイッチングす
る訳ではなく、スイッチサーバ31が制御指令を出すこ
とにより、外部ネットワーク2から要求のないときにも
スイッチングを行うことができる。スイッチングによっ
て、外部ネットワーク2と切断されている間に要求があ
った場合は、バッファ34に当該要求が蓄積され、SW
SECシステムの接続が外部ネットワーク2側に切り替
わった際に当該要求がバッファ34からスイッチサーバ
31に伝送される。
Here, the SWSEC system does not switch the timing for controlling the switch 35 autonomously, but the switch server 31 issues a control command to perform switching even when there is no request from the external network 2. be able to. If there is a request while disconnecting from the external network 2 by switching, the request is accumulated in the buffer 34, and the SW
When the connection of the SEC system is switched to the external network 2 side, the request is transmitted from the buffer 34 to the switch server 31.

【0045】スイッチサーバ31と外部ネットワーク2
の伝送が途切れなく続く場合は、定期的に内部ネットワ
ーク1に接続する時間を設け、守るべきデータを内部ネ
ットワーク1に伝送する。伝送中にスイッチサーバ31
から発信すべきデータは、バッファ33に蓄積される。
また、伝送量が多い場合は、守るべき情報以外がはいっ
ている情報サーバ(図示せず)を外部ネットワーク側に
設けることで、守らなくてよい情報に対するリクエスト
を常時受け付けることができる。
Switch server 31 and external network 2
If the transmission of the data continues uninterruptedly, a time for connecting to the internal network 1 is periodically provided, and the data to be protected is transmitted to the internal network 1. Switch server 31 during transmission
The data to be transmitted from is stored in the buffer 33.
Further, when the transmission amount is large, an information server (not shown) that stores information other than the information to be protected is provided on the external network side, so that a request for information that does not need to be protected can be always accepted.

【0046】次に動作を説明する。外部ネットワーク2
側から内部ネットワーク1に対して要求があるとその要
求信号は、バッファ34に蓄積される。
Next, the operation will be described. External network 2
When there is a request from the side to the internal network 1, the request signal is stored in the buffer 34.

【0047】ここで、要求が不正なものか正当なものか
をバッファ34内の中央処理装置(CPU)が外部記憶
装置にインストールされたフィルタプログラムを用いて
判断し、不正なものであればその要求を破棄する。
Here, the central processing unit (CPU) in the buffer 34 judges whether the request is illegal or legitimate using the filter program installed in the external storage device. Discard the request.

【0048】次に、シーソースイッチングボックス(S
SWB)のスイッチ(SW2)が切断(開放)されてい
る状態(内部ネットワーク1とスイッチサーバ31とが
データ通信を行っている状態)を示すパケットバッファ
モードであれば、要求はバッファ34に蓄積され、シー
ソースイッチングボックス(SSWB)のスイッチ(S
W2)が接続される状態(内部ネットワーク1とスイッ
チサーバ31がデータ通信を終了している状態)を示す
パケットスルーモードになるまで待機する。
Next, the seesaw switching box (S
In the packet buffer mode indicating that the switch (SW2) of (SWB) is disconnected (open) (the state where the internal network 1 and the switch server 31 are performing data communication), the request is accumulated in the buffer 34. , Seesaw switching box (SSWB) switch (S
It waits until the packet through mode, which indicates a state in which W2) is connected (a state in which the internal network 1 and the switch server 31 have completed data communication).

【0049】内部ネットワーク1とスイッチサーバ31
がデータ通信を終了するとスイッチサーバ31がスイッ
チ管制部32にシーソースイッチングボックス(SSW
B)35のスイッチの接続をスイッチ(SW1)からス
イッチ(SW2)に切り替えるための制御信号を送出す
る。この制御信号を受け取ったスイッチ管制部32は、
バッファ34およびバッファ33の状態がパケットバッ
ファモードになっているかパケットスルーモードになっ
ているかを監視し、パケットバッファモードになってい
れば、パケットスルーモードにするための制御信号を各
々バッファ34、33に送出する。
Internal network 1 and switch server 31
When the data communication ends, the switch server 31 causes the switch control unit 32 to display the seesaw switching box (SSW).
B) A control signal for switching the connection of the switch 35 from the switch (SW1) to the switch (SW2) is transmitted. The switch control unit 32 that receives this control signal
It is monitored whether the states of the buffer 34 and the buffer 33 are the packet buffer mode or the packet through mode, and if they are the packet buffer mode, the control signals for switching to the packet through mode are sent to the buffers 34 and 33, respectively. Send to.

【0050】そして、パケットバッファモードに変更し
た通知を示す制御信号を各々バッファ34,33から受
け取ると、シーソースイッチングボックス(SSWB)
に対してスイッチの接続をSW1からSW2に切り替え
るための制御信号を送出する。また、パケットスルーモ
ードになっていれば、シーソースイッチングボックス
(SSWB)35にスイッチの接続をSW1からSW2
に切り替えるための制御信号を送出する。
When the control signals indicating the notification of the change to the packet buffer mode are received from the buffers 34 and 33, respectively, the seesaw switching box (SSWB).
A control signal for switching the connection of the switch from SW1 to SW2 is sent to. If it is in the packet through mode, connect the switch to the seesaw switching box (SSWB) 35 from SW1 to SW2.
A control signal for switching to is sent.

【0051】前記要求は、シーソースイッチングボック
ス(SSWB)のスイッチ(SW2)およびバッファ3
3を経由して、スイッチサーバ31(スイッチング制御
および情報受発信サーバ)に入力される。
The request is for the switch (SW2) and the buffer 3 of the seesaw switching box (SSWB).
It is input to the switch server 31 (switching control and information transmitting / receiving server) via

【0052】スイッチサーバ31では、前記で入力され
た要求の適正および目的を、中央処理装置(CPU)が
フィルタプログラムを用いて判断し、不正なものであれ
ばその要求を破棄する。
In the switch server 31, the central processing unit (CPU) judges the adequacy and purpose of the request input as described above by using the filter program, and if it is improper, the request is discarded.

【0053】要求が適正である場合には、シーソースイ
ッチングボックス(SSWB)35のスイッチの接続を
SW2からSW1に切り替えるための制御信号をスイッ
チ管制部32に送る。
When the request is proper, a control signal for switching the connection of the switch of the seesaw switching box (SSWB) 35 from SW2 to SW1 is sent to the switch control section 32.

【0054】この制御信号を受信したスイッチ管制部3
2は、バッファ34およびバッファ33の状態をパケッ
トバッファモードにするための制御信号を各々バッファ
34、33に送出する。そして、パケットバッファモー
ドに変更した通知を示す制御信号を各々バッファ34,
33から受け取ると、シーソースイッチングボックス
(SSWB)35に対してスイッチの接続をSW2から
SW1に切り替えるための制御信号を送出する。
The switch control section 3 which has received this control signal
2 sends control signals to the buffers 34 and 33 for setting the states of the buffers 34 and 33 to the packet buffer mode, respectively. Then, control signals indicating the notification of the change to the packet buffer mode are sent to the buffers 34,
When received from 33, a control signal for switching the switch connection from SW2 to SW1 is sent to the seesaw switching box (SSWB) 35.

【0055】次に、スイッチ管制部32から送られてき
た制御信号をシーソースイッチングボックス(SSW
B)35が受け取るとフリップフロップ(FF)の動作
により、スイッチの接続をSW2からSW1に切り替え
る(図8参照)。スイッチサーバ31は、内部ネットワ
ーク1側に目的に合った要求を送出する。
Next, the control signal sent from the switch control unit 32 is transferred to the seesaw switching box (SSW).
B) When 35 receives, the connection of the switch is switched from SW2 to SW1 by the operation of the flip-flop (FF) (see FIG. 8). The switch server 31 sends a request suitable for the purpose to the internal network 1 side.

【0056】次に、内部ネットワーク1は、図9に示す
ように、スイッチサーバ31より送られてきた要求によ
り、データを送出する。当該データは、シーソースイッ
チングボックス(SSWB)の短絡状態のスイッチ(S
W1)を経由して、スイッチサーバ31に送られる。
Next, the internal network 1, as shown in FIG. 9, sends data in response to the request sent from the switch server 31. The data is based on the short-circuited switch (SSW) of the seesaw switching box (SSWB).
It is sent to the switch server 31 via W1).

【0057】スイッチサーバ31は、そのデータを目的
に合った適正な形式に形成する。この成形は外部記憶装
置にインストールされたプログラムに基づいて中央処理
装置(CPU)が行う。
The switch server 31 forms the data in an appropriate format suitable for the purpose. This molding is performed by the central processing unit (CPU) based on the program installed in the external storage device.

【0058】次に、スイッチサーバ31は、シーソース
イッチングボックス(SSWB)のスイッチの接続をS
W1からSW2に切り替えるための制御信号をスイッチ
管制部32に送ると同時に、パケットバッファモードに
なっているバッファ33に前記で成形されたデータを送
出する。
Next, the switch server 31 connects the switches of the seesaw switching box (SSWB) by S.
A control signal for switching from W1 to SW2 is sent to the switch control unit 32, and at the same time, the data shaped above is sent to the buffer 33 in the packet buffer mode.

【0059】スイッチサーバ31からの制御信号を受け
取ったスイッチ管制部32は、シーソースイッチングボ
ックス(SSWB)35にスイッチの接続をSW1から
SW2に切り替えるための制御信号を送出する。続い
て、バッファ33の状態をパケットスルーモードにする
ための制御信号をバッファ33に送出し、パケットスル
ーモードに変更した通知を示す制御信号をバッファ33
から受け取る。
Upon receiving the control signal from the switch server 31, the switch control unit 32 sends a control signal for switching the switch connection from SW1 to SW2 to the seesaw switching box (SSWB) 35. Then, a control signal for setting the state of the buffer 33 to the packet through mode is sent to the buffer 33, and a control signal indicating the notification of the change to the packet through mode is sent to the buffer 33.
Receive from

【0060】次に、図10に示すように、データがバッ
ファ33からシーソースイッチングボックス(SSW
B)35のスイッチ(SW2)を経由して、パケットバ
ッファモードになっているバッファ34に入力される。
Next, as shown in FIG. 10, data is transferred from the buffer 33 to the seesaw switching box (SSW).
B) It is input to the buffer 34 in the packet buffer mode via the switch (SW2) 35.

【0061】バッファ33は、データを送信し終わると
その通知信号(バッファエンプティ信号)をスイッチ管
制部32に送出する。バッファエンプティ信号を受け取
ったスイッチ管制部32は、パケットバッファモードに
なっているバッファ34に対してパケットスルーモード
にするための制御信号を送出する。
The buffer 33 sends out a notification signal (buffer empty signal) to the switch control unit 32 when the data transmission is completed. Upon receiving the buffer empty signal, the switch control unit 32 sends a control signal for setting the packet through mode to the buffer 34 in the packet buffer mode.

【0062】この制御信号を受け取ったバッファ34
は、自身の状態をパケットスルーモードにし、パケット
スルーモードに変更した通知を示す制御信号をスイッチ
管制部32に返信する。
The buffer 34 that has received this control signal
Sets its own state to the packet through mode, and returns a control signal indicating the notification of the change to the packet through mode to the switch control unit 32.

【0063】このようにしてデータが外部ネットワーク
2に伝送される。
In this way, the data is transmitted to the external network 2.

【0064】次に、本実施例の適用例を図11を用いて
説明する。同図では、たとえば、インターネットショッ
ピングにおける個人IDとユーザ属性の認証行為をプロ
バイダに置いているウェブサーバ1102から企業内に
設置されたデータサーバ(内部ネットワーク1)へ要求
された場合を想定している。
Next, an application example of this embodiment will be described with reference to FIG. In the figure, for example, it is assumed that a personal server in the Internet shopping and an authentication act of a user attribute are requested from a web server 1102 placed at a provider to a data server (internal network 1) installed in the company. .

【0065】外部ネットワーク2は、インターネット2
1に接続されており、当該インターネット21は、ルー
タ1101を介してプロバイダのウェブサーバ1102
に接続されている。このウェブサーバ1102は、ルー
タ1103を介してインターネット22に接続され、当
該インターネット22にはユーザ端末1104が接続さ
れている。
The external network 2 is the Internet 2
1 and the Internet 21 is connected to the web server 1102 of the provider via the router 1101.
It is connected to the. The web server 1102 is connected to the Internet 22 via the router 1103, and the user terminal 1104 is connected to the Internet 22.

【0066】同図の場合、外部ネットワーク2からの認
証要求に基づいて内部ネットワーク1から認証結果をデ
ータとして出力する動作を行うが、この動作は前述の図
7乃至図10の説明で実現される。
In the case of the figure, the operation of outputting the authentication result as data from the internal network 1 based on the authentication request from the external network 2 is performed. This operation is realized by the explanation of FIGS. 7 to 10 described above. .

【0067】図12は、個人の家庭内に設置された端末
装置21が内部ネットワークに該当し、外部ネットワー
クであるプロバイダのウェブサーバ1203に対して楽
曲データのダウンロード要求を送信し、これに対してウ
ェブサーバ1203から楽曲データを受信する場合の構
成である。
In FIG. 12, the terminal device 21 installed in an individual's home corresponds to the internal network, and transmits a music data download request to the web server 1203 of the provider, which is the external network. The configuration is for receiving music data from the web server 1203.

【0068】同図において、ルータやモジュラージャッ
ク21を介して、インターネット1201に接続されて
おり、当該インターネット1201は、ルータ1202
を経由してプロバイダのウェブサーバ1203に接続さ
れている。ウェブサーバ1203には音楽配信用の楽曲
データが蓄積されている。
In the figure, the router 1202 is connected to the Internet 1201 via a router and the modular jack 21, and the Internet 1201 is connected to the router 1202.
Is connected to the web server 1203 of the provider via. The web server 1203 stores music data for music distribution.

【0069】このような音楽配信サービスにおいて、個
人の端末装置11からウェブサーバ1203に対して楽
曲データの送信を要求する。当該要求がウェブサーバ1
203で受信されこれが図示しない方法で認証される
と、ウェブサーバ1203から楽曲データがインターネ
ット1201を介してルータおよびモジュラージャック
21を経由して制御端末3に受信される。このときの要
求の発信からデータの受信の手順については、前述の図
7乃至図10の説明で同様に実現することができる。た
だし、前述の図7乃至図10の説明において、「要求」
を「データ」、「データ」を「要求」と読み替える必要
がある。
In such a music distribution service, the personal terminal device 11 requests the web server 1203 to transmit music data. The request is the web server 1
When received at 203 and authenticated by a method not shown, music data is received at the control terminal 3 from the web server 1203 via the Internet 1201 via the router and the modular jack 21. The procedure from the transmission of the request to the reception of the data at this time can be realized in the same manner as in the description of FIGS. 7 to 10 above. However, in the above description of FIGS. 7 to 10, “request”
Should be read as “data” and “data” as “request”.

【0070】また、以上の適用例以外にも、企業内LA
Nやプロバイダ内、データセンター事業、個人用PC端
末などにおいても本システムを介在させることが可能で
ある。すなわち、本発明は、前述の実施例およびその適
用例に限定されるものではなく、ネットワーク上の如何
なる部分にも介在させることができ、ネットワーク毎の
内部セキュリティを維持することが可能である。
In addition to the above application example, the LA
It is possible to intervene this system in N, within the provider, data center business, personal PC terminal, etc. That is, the present invention is not limited to the above-described embodiments and application examples thereof, and can be interposed in any part on the network, and it is possible to maintain internal security for each network.

【0071】[0071]

【実施例2】次に、本発明の第2の実施例について説明
する。本実施例2のシステム構成は図16に示す通りで
ある。同図において、実施例1で説明したシステム(図
1参照)と同じ符号部分は同一の機能部であるため、説
明を省略する。なお、説明の便宜上、図16は内部ネッ
トワークと外部ネットワークの配置が実施例1の構成
(図1乃至図10)とは左右が逆になっている。
Second Embodiment Next, a second embodiment of the present invention will be described. The system configuration of the second embodiment is as shown in FIG. In the figure, the same reference numerals as those in the system (see FIG. 1) described in the first embodiment are the same functional units, and thus the description thereof is omitted. Note that, for convenience of description, the arrangement of the internal network and the external network in FIG. 16 is opposite to the left and right of the configuration of the first embodiment (FIGS. 1 to 10).

【0072】また、本実施例2では、スイッチサーバ1
601をスイッチ部1609と分離し、サーバとして独
立させた点が実施例1とは異なる。このように、スイッ
チサーバ1601を独立させることによって汎用のコン
ピュータシステムでサーバを構成させることができ、ス
イッチ部1609の部品点数を低減させることができ低
コスト化を図れるとともに、メンテナンスを容易化する
こともできる。
In the second embodiment, the switch server 1
The difference from the first embodiment is that 601 is separated from the switch unit 1609 and is independent as a server. In this way, by making the switch server 1601 independent, the server can be configured by a general-purpose computer system, the number of parts of the switch unit 1609 can be reduced, cost can be reduced, and maintenance can be facilitated. You can also

【0073】スイッチサーバ1601は、外部ネットワ
ーク2からの不正侵入の検出を行い、スイッチング制御
信号を送出する機能を有している。
The switch server 1601 has a function of detecting unauthorized intrusion from the external network 2 and transmitting a switching control signal.

【0074】当該スイッチサーバ1601は中央処理装
置(CPU)、メモリ、記憶装置等を備えた汎用の情報
処理装置で構築されており、内部ネットワーク1と外部
ネットワーク2の双方の通信路側にバッファ(161
1,1612)が設けられている。
The switch server 1601 is constructed by a general-purpose information processing device having a central processing unit (CPU), a memory, a storage device, etc., and a buffer (161) is provided on the communication path side of both the internal network 1 and the external network 2.
1, 1612) are provided.

【0075】当該情報処理装置に設けられた記憶装置内
には診断プログラムが格納されており、これが診断部1
602を構成している。また、同じく記憶装置内には、
スイッチ管制部32に対するオペレーティングプログラ
ムが格納されており、これがオペレーティング部160
3を構成している。
A diagnostic program is stored in the storage device provided in the information processing apparatus, which is the diagnostic unit 1.
It constitutes 602. Also, in the storage device,
An operating program for the switch control unit 32 is stored, and this is the operating unit 160.
Make up three.

【0076】診断プログラムは、IPフィルタ(パケッ
トフィルタリングソフト)、IDS(Intrution Ditect
ion System:侵入検知システム)、認証ソフト等で構成
されており、外部ネットワーク2から内部ネットワーク
1へのアクセスに対して診断を行う。また、Vacci
neアプリケーション等のウィルスワクチンプログラム
も含まれており、外部ネットワーク2からのデータ中か
らウィルスのパターン検出を行う。
The diagnostic programs are IP filter (packet filtering software), IDS (Intrution Ditect).
Ion System: Intrusion detection system), authentication software, etc., and diagnoses access from the external network 2 to the internal network 1. Also, Vacci
A virus vaccine program such as an ne application is also included, and a virus pattern is detected from the data from the external network 2.

【0077】一方、オペレーティングプログラムは、前
述のIDSやVaccineアプリケーション等による
診断結果をもとにスイッチ管制部32に対してスイッチ
ング制御信号を送出する機能を有していると同時に、診
断プログラムの実行状態を監視し、異常を検知したとき
に、診断部(診断プログラム)に対して実行処理を強制
的に終了させるリセット信号をOSに対して出力し、診
断プログラムを初期化する。
On the other hand, the operating program has a function of sending a switching control signal to the switch control unit 32 based on the diagnosis result by the above-mentioned IDS or Vaccine application, and at the same time, the operating state of the diagnostic program. Is monitored, and when an abnormality is detected, a reset signal for forcibly ending the execution process is output to the diagnostic unit (diagnostic program) to the OS to initialize the diagnostic program.

【0078】内部側スイッチバッファ(ISEB:In S
ide Entrance Buffer)は、内部ネットワーク1とシー
ソースイッチングボックス(SSWB)35との間に介
装されており、中継機として機能する。
Internal switch buffer (ISEB: In S
The ide entrance buffer) is interposed between the internal network 1 and the seesaw switching box (SSWB) 35 and functions as a repeater.

【0079】すなわち、内部ネットワーク1側からのパ
ケットデータ(データグラム)を受信し、該データをシ
ーソースイッチングボックス(SSWB)35を経由し
てスイッチサーバ1601へフォワーディングする機能
を有する。
That is, it has a function of receiving packet data (datagram) from the internal network 1 side and forwarding the data to the switch server 1601 via the seesaw switching box (SSWB) 35.

【0080】その際に、シーソースイッチングボックス
(SSWB)53のスイッチが閉じるまで(内部側の通
信路が開放されている間)パケットを一時的に格納する
働きを持つ。
At this time, it has a function of temporarily storing packets until the switch of the seesaw switching box (SSWB) 53 is closed (while the internal communication path is open).

【0081】一方、外部スイッチバッファ(OSEB:
Out Side Entrance Buffer)は、外部ネットワーク2と
シーソースイッチングボックス(SSWB)35との間
に介装されており、中継機として機能する。
On the other hand, the external switch buffer (OSEB:
The Out Side Entrance Buffer) is interposed between the external network 2 and the seesaw switching box (SSWB) 35 and functions as a repeater.

【0082】すなわち、外部ネットワーク2側からのパ
ケットデータ(データグラム)を受信し該データをシー
ソースイッチングボックス(SSWB)35を介してス
イッチサーバ1601へフォワーディングする機能を有
する。
That is, it has a function of receiving packet data (datagram) from the external network 2 side and forwarding the data to the switch server 1601 through the seesaw switching box (SSWB) 35.

【0083】その際、スイッチサーバ1601と外部ス
イッチバッファ(OSEB)との間のスイッチが閉じる
までパケットを一時的に格納する機能を有する。
At this time, it has a function of temporarily storing packets until the switch between the switch server 1601 and the external switch buffer (OSEB) is closed.

【0084】外部スイッチバッファ(OSEB)では、
簡易パケットフィルタ機能(TCP/IPプロトコルの
OSI参照モデルの第3層:ネットワーク層までの低レ
イヤレベルで実現するパケットフィルタ)を有し、フラ
グメント化された64バイト以下のパケット等の侵入を
防ぐ機能を有している。
In the external switch buffer (OSEB),
A simple packet filter function (third layer of the OSI reference model of TCP / IP protocol: a packet filter realized at the lower layer level up to the network layer), and a function to prevent intrusion of fragmented packets of 64 bytes or less have.

【0085】なお、内部スイッチバッファ(ISEB)
とスイッチ管制部32との間、およびスイッチ管制部3
2と外部スイッチバッファ(OSEB)との間にはダイ
レクトパス(直接通信路)1604,1605が設けら
れており、内部ネットワーク1側からのデータが外部か
らの要求に対する応答結果を送出するのか、または内部
側からの要求を送出するのかを判断し、前者であれば、
シーソースイッチングボックス(SSWB)35を介さ
ずに外部スイッチバッファ(OSEB)にデータを直接
フォワーディングし、後者であれば、シーソースイッチ
ングボックス(SSWB)を介してスイッチサーバ16
01へフォワーディングする機能を有している。つま
り、内部ネットワーク1が意図しないパケットデータの
送出を防ぐようになっている。このような意図しないパ
ケットデータとは、「トロイの木馬」等と呼ばれる内部
データ自動送出ウィルスプログラムにより作り出された
不正パケット:フラグメント化された64バイト以下の
パケットや連続した同一IPアドレスへのパケット(D
oS攻撃)をいう。
An internal switch buffer (ISEB)
Between the switch control unit 32 and the switch control unit 3
2 and external switch buffers (OSEB), direct paths (direct communication paths) 1604 and 1605 are provided, and whether data from the internal network 1 side sends a response result to a request from the outside, or Determine whether to send a request from the internal side, if the former,
Data is directly forwarded to an external switch buffer (OSEB) without passing through the seesaw switching box (SSWB) 35. In the latter case, the switch server 16 is passed through the seesaw switching box (SSWB).
It has a function of forwarding to 01. That is, the internal network 1 is designed to prevent unintended transmission of packet data. Such unintended packet data is an illegal packet created by an internal data automatic transmission virus program called a "trojan horse" or the like: fragmented packets of 64 bytes or less or consecutive packets to the same IP address ( D
oS attack).

【0086】以上で説明した図16における本システム
(SWSEC)を構成する外部スイッチバッファ(OS
EB)、内部スイッチバッファ(ISEB)およびシー
ソースイッチングボックス(SSWB)35の回路構成
をより詳細に示したものが図19である。同図におい
て、外部スイッチバッファ(OSEB)は、NIC(Ne
twork Interface Circuit)を中心に構成されており、
送信用バッファ、受信用バッファおよびPHY(PHYsica
l Layer Protocol)がこれに接続されている。このPH
Yは、通信プロトコルであるTCP/IPのための物理
デバイスであり、直接外部ネットワークと接続されてい
る。また、NICはバッファ中のコンピュータシステム
のバスに接続されており、このコンピュータシステム
は、中央処理装置(CPU)と、メモリ(SDRAMお
よびFLASH)を有している。また、バスにはインタ
ーフェース回路(IN)を介してディップスイッチ(D
IPSW)が接続されている。
The external switch buffer (OS) constituting the present system (SWSEC) in FIG. 16 described above is
FIG. 19 shows the circuit configurations of the EB), the internal switch buffer (ISEB), and the seesaw switching box (SSWB) 35 in more detail. In the figure, the external switch buffer (OSEB) is a NIC (Ne
twork Interface Circuit),
Transmit buffer, receive buffer and PHY (PHYsica
l Layer Protocol) is connected to this. This PH
Y is a physical device for TCP / IP which is a communication protocol, and is directly connected to an external network. The NIC is also connected to a computer system bus in a buffer, which computer system has a central processing unit (CPU) and memory (SDRAM and FLASH). In addition, the DIP switch (D
IPSW) is connected.

【0087】一方、内部スイッチバッファ(ISEB)
も同様の構成を有している。スイッチ管制部32は、中
央処理装置(CPU)と、メモリ(SDRAMおよびF
LASH)とスイッチコントローラ(SWCNT)とで
構成されている。具体的にはこのスイッチコントローラ
(SWCNT)が、シーソースイッチングボックス(S
SWB)を構成する2つのゲートを択一的に選択するよ
うになっており、各々のゲートにバッファ(BUFF)
が直結している。これらのバッファ(BUFF)は、そ
れぞれ外部バッファ(OSEB)と内部バッファ(IS
EB)のバスに接続されており、データの受け渡しが可
能となっている。なお、この回路システム(SWSE
C)は外部の商用交流電源を電源ユニット(POW)に
より3.3V程度の直流電圧に変換して回路の作動電源
としている。
On the other hand, internal switch buffer (ISEB)
Also has a similar configuration. The switch control unit 32 includes a central processing unit (CPU) and a memory (SDRAM and F
LASH) and a switch controller (SWCNT). Specifically, this switch controller (SWCNT) is a seesaw switching box (S
SWB) is configured to selectively select two gates, and each gate has a buffer (BUFF).
Are directly connected. These buffers (BUFF) are external buffers (OSEB) and internal buffers (ISEB), respectively.
It is connected to the EB) bus, and data can be transferred. This circuit system (SWSE
In C), an external commercial AC power supply is converted into a DC voltage of about 3.3V by a power supply unit (POW) and used as an operating power supply for the circuit.

【0088】次に、診断部1602(診断プログラム)
の機能を図17に基づいて説明する。まず、スイッチサ
ーバの中央処理装置(CPU)は、外部ネットワーク2
からのアクセスデータ(パケット)をスイッチサーバ1
601のバッファ1612に格納すると、診断プログラ
ム(IPフィルタプログラム、IDS、認証プログラ
ム、ワクチンプログラム)により、以下のようなアクセ
ス解析を行う [ 取り扱いレイヤ(TCP/IPのOSI参照モデル)による解析・診断種別 ] (i)L3レベル・・・IPフィルタ(IP層での解析・診断) (ii)L4レベル・・・認証ソフト(TCP層でのコネクション解析・診断) (iii)L7レベル・・・IDS、ワクチンプログラム
Next, the diagnostic section 1602 (diagnostic program)
The function of will be described with reference to FIG. First, the central processing unit (CPU) of the switch server is the external network 2
Access data (packet) from the switch server 1
When stored in the buffer 1612 of 601, the following access analysis is performed by the diagnostic program (IP filter program, IDS, authentication program, vaccine program) [Analysis / diagnosis type by handling layer (OSI reference model of TCP / IP)] ] (I) L3 level ... IP filter (analysis / diagnosis in IP layer) (ii) L4 level ... Authentication software (connection analysis / diagnosis in TCP layer) (iii) L7 level ... IDS, Vaccine program

【0089】なおIDSの機能によっては、低レイヤレ
ベルでの侵入検知が可能であり、ワクチンプログラムも
低レイヤレベル(IP層)でのウィルス検出が可能であ
る。
Depending on the IDS function, intrusion detection can be performed at the low layer level, and the vaccine program can also detect viruses at the low layer level (IP layer).

【0090】なお、ここでIDS(Intrution Ditection
System)による侵入検知方法について説明すると、既知
の不正攻撃のパターンを記憶しておきアクセスデータを
このパターンと対比して検査するミスユース検出方式
と、正常な振る舞い情報のパターンを記憶しておき、こ
のパターンと対比するアノマリー検出方式等が知られて
いる。
Here, the IDS (Intrution Ditection)
System) intrusion detection method, the pattern of known malicious attacks is stored and the misuse detection method that checks access data against this pattern and the pattern of normal behavior information are stored. Anomaly detection methods and the like that are compared with patterns are known.

【0091】オペレーティング部1603(オペレーテ
ィングプログラム)は、前述の診断プログラムの実行を
監視し、外部ネットワーク2からのアクセスの解析結果
を評価する(1701)。
The operating unit 1603 (operating program) monitors the execution of the above-mentioned diagnostic program and evaluates the analysis result of access from the external network 2 (1701).

【0092】この評価は、侵入を許可する場合(OK)
と、侵入を不許可とする場合(NG)と、診断不能の場
合とに分かれる。
This evaluation is for the case where the intrusion is permitted (OK).
The case is divided into the case where the intrusion is not permitted (NG) and the case where the diagnosis is impossible.

【0093】すなわち、ウィルスの発見等によりNGと
判定された場合には、当該アクセス破棄(1702)、
すなわち当該パケットを破棄する。
That is, when it is determined to be NG due to the discovery of a virus or the like, the access is discarded (1702),
That is, the packet is discarded.

【0094】一方、OKの場合には、スイッチ制御信号
をスイッチ管制部32に対して出力し(1703)、バ
ッファ1612のモード状態を検査して(1704)、
シーソースイッチングボックス(SSWB)35のスイ
ッチ切替を指示する(1705)。
On the other hand, in the case of OK, the switch control signal is output to the switch control unit 32 (1703), the mode state of the buffer 1612 is checked (1704),
An instruction is given to switch the seesaw switching box (SSWB) 35 (1705).

【0095】なお、診断不能、すなわち設定された時間
内に診断できなかった場合には、診断プログラムを強制
的にリセットし、パケットを破棄する。このとき、スイ
ッチ管制部32に対してスイッチ制御信号を出力しない
ので、スイッチサーバ1601と内部ネットワークとは
接続されない。
If the diagnosis cannot be made, that is, if the diagnosis cannot be made within the set time, the diagnostic program is forcibly reset and the packet is discarded. At this time, since the switch control signal is not output to the switch control unit 32, the switch server 1601 and the internal network are not connected.

【0096】このような診断不能となる場合には、外的
要因と内的要因とがあり得る。「外的要因」とは、「ト
ロイの木馬」や「ワーム」と呼ばれるスプリクト形のウ
ィルスによって外部から診断機能を停止させられるケー
スをいい、「内的要因」とは、諸条件が偶発的に重なっ
たことにより自ら診断機能がハングアップしてしまうケ
ースをいう。
When such a diagnosis is impossible, there may be external factors and internal factors. The "external factor" refers to the case where the diagnostic function is stopped from the outside by a spliced virus called a "trojan horse" or "worm", and the "internal factor" means that various conditions are accidentally caused. This is a case where the diagnostic function hangs up due to overlapping.

【0097】このように、本実施例では診断不能の場合
に診断プログラムを強制的にリセットし、パケットを破
棄すると同時に、未知のウィルスデータの侵入も確実に
防止できる。
As described above, in this embodiment, when the diagnosis is impossible, the diagnostic program is forcibly reset to discard the packet, and at the same time, intrusion of unknown virus data can be surely prevented.

【0098】すなわち、従来のシステムでは未知のセキ
ュリティホールが発見されてから、修正モジュールの作
成→修正モジュールの提供→修正モジュールの配布→修
正モジュールのインストールという段階を経て対応する
ため、この間は最も危険な期間となっていた。しかし、
本実施例によれば、物理的に通信路を遮断するシステム
であるため、より確実に不正データの侵入を防止でき
る。
That is, in the conventional system, since an unknown security hole is discovered, the steps of creating a correction module → providing the correction module → distributing the correction module → installing the correction module are dealt with. It was a long period. But,
According to this embodiment, since the system physically blocks the communication path, it is possible to more surely prevent the intrusion of illegal data.

【発明の効果】本発明によれば、外部ネットワークと内
部ネットワークとを目的に応じたアクセス要求の制御信
号によって切り離すため、リアルタイム性や双方向性が
損なわれることなくデータのやり取りが可能となる。
According to the present invention, the external network and the internal network are separated by the control signal of the access request according to the purpose, so that it is possible to exchange data without impairing the real-time property and the bidirectionality.

【図面の簡単な説明】[Brief description of drawings]

【図1】 本発明の原理構成を示すブロック図(1)FIG. 1 is a block diagram (1) showing a principle configuration of the present invention.

【図2】 本発明の原理構成を示すブロック図(2)FIG. 2 is a block diagram (2) showing the principle configuration of the present invention.

【図3】 本発明の原理構成を示すブロック図(3)FIG. 3 is a block diagram (3) showing the principle configuration of the present invention.

【図4】 本発明の原理構成を示すブロック図(4)FIG. 4 is a block diagram (4) showing the principle configuration of the present invention.

【図5】 実施例1の詳細な機能ブロック図FIG. 5 is a detailed functional block diagram of the first embodiment.

【図6】 実施例1のシーソースイッチングボックス
(SSWB)の構成および真理値表
FIG. 6 is a configuration and truth table of the seesaw switching box (SSWB) of the first embodiment.

【図7】 実施例1の接続制御装置動作説明図(1)FIG. 7 is an operation explanatory diagram (1) of the connection control device according to the first embodiment.

【図8】 実施例1の接続制御装置動作説明図(2)FIG. 8 is an operation explanatory diagram (2) of the connection control device according to the first embodiment.

【図9】 実施例1の接続制御装置動作説明図(3)FIG. 9 is an operation explanatory diagram (3) of the connection control device according to the first embodiment.

【図10】 実施例1の接続制御装置動作説明図(4)FIG. 10 is an operation explanatory diagram (4) of the connection control device according to the first embodiment.

【図11】 実施例1の適用例を示すシステム図(1)FIG. 11 is a system diagram (1) showing an application example of the first embodiment.

【図12】 実施例1の適用例を示すシステム図(2)FIG. 12 is a system diagram (2) showing an application example of the first embodiment.

【図13】 実施例1において外部通信モードから内部
通信モードへの移行手順を示すフロー図
FIG. 13 is a flowchart showing a procedure for shifting from the external communication mode to the internal communication mode in the first embodiment.

【図14】 実施例1において内部通信モードから外部
通信モードへの移行手順を示すフロー図
FIG. 14 is a flowchart showing a procedure for shifting from the internal communication mode to the external communication mode in the first embodiment.

【図15】 実施例1の接続制御装置のタイミングチャ
ート
FIG. 15 is a timing chart of the connection control device according to the first embodiment.

【図16】 実施例2の原理構成を示すブロック図FIG. 16 is a block diagram showing the principle configuration of the second embodiment.

【図17】 実施例2のスイッチングサーバの処理フロ
ー図
FIG. 17 is a processing flowchart of the switching server according to the second embodiment.

【図18】 実施例2のオペレーティング部の処理を示
す表図
FIG. 18 is a table showing the processing of the operating unit according to the second embodiment.

【図19】 実施例2のより詳細な回路図FIG. 19 is a more detailed circuit diagram of the second embodiment.

【符号の説明】[Explanation of symbols]

1 内部ネットワーク 2 外部ネットワーク 21 インターネット 22 インターネット 3 制御端末(制御装置) 31 スイッチサーバ 32 スイッチ管制部 33 バッファ(第2バッファ) 34 バッファ(第1バッファ) 35 シーソースイッチングボックス(SSWB) 1101 ルータ 1120 ウェブサーバ 1103 ルータ 1104 ユーザ端末 1201 インターネット 1203 ウェブサーバ 1601 スイッチサーバ 1602 診断部 1603 オペレーティング部 1604・1605 ダイレクトパス 1611,1612 サーバ内バッファ ISEB 内部側スイッチングバッファ OSEB 外部側スイッチングバッファ 1 Internal network 2 External network 21 Internet 22 Internet 3 Control terminal (control device) 31 Switch server 32 Switch control unit 33 buffer (second buffer) 34 buffer (first buffer) 35 Seesaw Switching Box (SSWB) 1101 router 1120 Web server 1103 Router 1104 User terminal 1201 Internet 1203 Web server 1601 Switch server 1602 diagnostic department 1603 Operating unit 1604 and 1605 direct path 1611, 1612 Server buffer ISEB internal switching buffer OSEB External switching buffer

Claims (5)

【特許請求の範囲】[Claims] 【請求項1】 第1の通信路と第2の通信路との間に介
装されたスイッチサーバと、スイッチ部とからなる通信
路のスイッチ接続制御システムであって、 前記スイッチ部は、 第1の通信路に接続され第1の通信路からのデータを蓄
積する第1のスイッチバッファと、 第2の通信路に接続され第2の通信路からのデータを蓄
積する第2のスイッチバッファと、 第1のスイッチバッファと前記スイッチサーバとの接
続、または第2のスイッチバッファと前記スイッチサー
バとの接続のいずれかを択一的に実行するスイッチング
ユニットと、 該スイッチングユニットを制御するスイッチ管制部とか
らなり、 前記スイッチサーバは、 前記前記スイッチングユニットを経由したデータの診断
部と、 前記診断部の診断結果に基づいて前記スイッチ管制部に
対してスイッチング制御信号を出力するオペレーティン
グ部とからなる通信路のスイッチ接続制御システム。
1. A switch connection control system for a communication path, comprising: a switch server interposed between a first communication path and a second communication path; and a switch section, wherein the switch section comprises: A first switch buffer which is connected to the first communication path and stores data from the first communication path; and a second switch buffer which is connected to the second communication path and stores data from the second communication path A switching unit that selectively executes either the connection between the first switch buffer and the switch server or the connection between the second switch buffer and the switch server, and a switch control unit that controls the switching unit The switch server includes a diagnostic unit for data that has passed through the switching unit, and the switch control unit based on a diagnostic result of the diagnostic unit. Channel switch connection control system consisting of an operating unit for outputting a switching control signal to.
【請求項2】 前記第1のスイッチングバッファと第2
のスイッチングバッファとは前記スイッチ管制部を介す
るダイレクトパスで接続されており、 第1の通信路(または第2の通信路)からのデータ送信
が、第2の通信路側(または第1の通信路)から要求さ
れた応答結果であるときには、前記スイッチ管制部は、
前記第1のスイッチングバッファ(または第2のスイッ
チングバッファ)に蓄積されたデータを前記スイッチサ
ーバに送信することなく前記ダイレクトパスを介して第
2のスイッチングバッファ(または第1のスイッチング
バッファ)に出力することを特徴とする請求項1記載の
通信路のスイッチ接続制御システム。
2. The first switching buffer and the second switching buffer
Is connected to the switching buffer by a direct path via the switch control unit, and the data transmission from the first communication path (or the second communication path) is performed by the second communication path side (or the first communication path). ) Is the response result requested from the switch control unit,
The data accumulated in the first switching buffer (or the second switching buffer) is output to the second switching buffer (or the first switching buffer) via the direct path without being transmitted to the switch server. The switch connection control system for a communication path according to claim 1, wherein:
【請求項3】 前記第1の通信路または第2の通信路
は、内部ネットワークまたは外部ネットワークのそれぞ
れいずれかであることを特徴とする請求項1記載の通信
路のスイッチ接続制御システム。
3. The switch connection control system for a communication path according to claim 1, wherein the first communication path or the second communication path is either an internal network or an external network.
【請求項4】 第1の通信路と第2の通信路との間に介
装されるスイッチシステムであって、 前記第1の通信路に接続され第1の通信路からのデータ
を蓄積する第1のスイッチバッファと、 前記第2の通信路に接続され第2の通信路からのデータ
を蓄積する第2のスイッチバッファと、 前記第1のバッファに蓄積されたデータをユニット外に
出力するモードと、ユニット外からのデータを前記第2
のバッファに入力するモードとのいずれかを択一的に選
択するスイッチングユニットと、 前記スイッチングユニットを制御するスイッチ管制部と
からなるスイッチシステム。
4. A switch system interposed between a first communication path and a second communication path, wherein the switch system is connected to the first communication path and stores data from the first communication path. A first switch buffer, a second switch buffer connected to the second communication path and accumulating data from the second communication path, and outputting the data accumulated in the first buffer to outside the unit Mode and data from outside the unit
A switching system that includes a switching unit that selectively selects one of the modes input to the buffer and a switch control unit that controls the switching unit.
【請求項5】 前記ユニット外には診断手段が設けられ
ており、この診断手段は、前記第1のバッファに蓄積さ
れたデータを入力してデータ内容を診断し、診断結果に
基づいて前記スイッチ管制部を制御することを特徴とす
る請求項1記載のスイッチシステム。
5. A diagnostic means is provided outside the unit, and the diagnostic means inputs the data accumulated in the first buffer to diagnose the data content, and based on the diagnostic result, the switch. The switch system according to claim 1, which controls a control unit.
JP2001347444A 2001-11-13 2001-11-13 Communication path switch connection control system Expired - Lifetime JP3859490B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2001347444A JP3859490B2 (en) 2001-11-13 2001-11-13 Communication path switch connection control system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001347444A JP3859490B2 (en) 2001-11-13 2001-11-13 Communication path switch connection control system

Publications (2)

Publication Number Publication Date
JP2003152806A true JP2003152806A (en) 2003-05-23
JP3859490B2 JP3859490B2 (en) 2006-12-20

Family

ID=19160447

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001347444A Expired - Lifetime JP3859490B2 (en) 2001-11-13 2001-11-13 Communication path switch connection control system

Country Status (1)

Country Link
JP (1) JP3859490B2 (en)

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004229187A (en) * 2003-01-27 2004-08-12 Nec Corp Http proxy device and http proxy system
JP2005311870A (en) * 2004-04-23 2005-11-04 Mitsubishi Electric Corp Unauthorized break-in preventing system
JP2006020877A (en) * 2004-07-08 2006-01-26 Fujitsu Frontech Ltd Bedside terminal device and bedside information system
WO2006046659A1 (en) * 2004-10-27 2006-05-04 Ionos Co., Ltd. Data amount monitoring control system of channels
JP2009111758A (en) * 2007-10-30 2009-05-21 Nippon Telegraph & Telephone East Corp Transfer system and transfer device
JP2009230444A (en) * 2008-03-21 2009-10-08 Cyril Delaigue-Bariikusu Digital content distribution system
JP5836528B1 (en) * 2015-05-29 2015-12-24 三菱日立パワーシステムズ株式会社 Communication connection device and communication system
JP2016116144A (en) * 2014-12-17 2016-06-23 荒木 公徳 Remote control system; and connection switching device and connection switching unit used therefor
WO2016143003A1 (en) * 2015-03-06 2016-09-15 富士通株式会社 Information processing apparatus and maintenance system
WO2019021786A1 (en) * 2017-07-28 2019-01-31 三菱日立パワーシステムズ株式会社 Relay system and relay method
JP2019067264A (en) * 2017-10-03 2019-04-25 株式会社安川電機 Software management system, software update device, software update method, and software update program
JP2021163095A (en) * 2020-03-31 2021-10-11 日本ソフトウェアマネジメント株式会社 Storage apparatus, information migration system, and information migration method

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH08310087A (en) * 1995-05-16 1996-11-26 Oce Nederland Bv Printing system with communication controller
JP2000066977A (en) * 1998-08-20 2000-03-03 Nec Corp Method and device for switching service
JP2000227939A (en) * 1998-11-30 2000-08-15 Life Gijutsu Kenkyusho:Kk Server computer and server side computer system
JP2002007233A (en) * 2000-06-16 2002-01-11 Ionos:Kk Switch connection controller for communication line
JP2002507080A (en) * 1998-03-12 2002-03-05 ホェール コミュニケーションズ リミテッド Techniques for protecting data communication networks

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH08310087A (en) * 1995-05-16 1996-11-26 Oce Nederland Bv Printing system with communication controller
JP2002507080A (en) * 1998-03-12 2002-03-05 ホェール コミュニケーションズ リミテッド Techniques for protecting data communication networks
JP2000066977A (en) * 1998-08-20 2000-03-03 Nec Corp Method and device for switching service
JP2000227939A (en) * 1998-11-30 2000-08-15 Life Gijutsu Kenkyusho:Kk Server computer and server side computer system
JP2002007233A (en) * 2000-06-16 2002-01-11 Ionos:Kk Switch connection controller for communication line

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
杉本隆洋 他: "インターネットは敵だらけ!セキュリティ完全対策2001 ハイ・セキュリティ環境構築のガイドライン", SUNWORLD, vol. 11, no. 9, CSND200301070001, 1 September 2001 (2001-09-01), pages 40 - 47, ISSN: 0000745428 *
杉本隆洋 他: "インターネットは敵だらけ!セキュリティ完全対策2001 ハイ・セキュリティ環境構築のガイドライン", SUNWORLD, vol. 11, no. 9, JPNX006040582, 1 September 2001 (2001-09-01), pages 40 - 47, ISSN: 0000768950 *

Cited By (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004229187A (en) * 2003-01-27 2004-08-12 Nec Corp Http proxy device and http proxy system
JP2005311870A (en) * 2004-04-23 2005-11-04 Mitsubishi Electric Corp Unauthorized break-in preventing system
JP2006020877A (en) * 2004-07-08 2006-01-26 Fujitsu Frontech Ltd Bedside terminal device and bedside information system
WO2006046659A1 (en) * 2004-10-27 2006-05-04 Ionos Co., Ltd. Data amount monitoring control system of channels
JP2009111758A (en) * 2007-10-30 2009-05-21 Nippon Telegraph & Telephone East Corp Transfer system and transfer device
JP2009230444A (en) * 2008-03-21 2009-10-08 Cyril Delaigue-Bariikusu Digital content distribution system
JP2016116144A (en) * 2014-12-17 2016-06-23 荒木 公徳 Remote control system; and connection switching device and connection switching unit used therefor
WO2016143003A1 (en) * 2015-03-06 2016-09-15 富士通株式会社 Information processing apparatus and maintenance system
JPWO2016143003A1 (en) * 2015-03-06 2017-12-14 富士通株式会社 Information processing apparatus and maintenance system
JP5836528B1 (en) * 2015-05-29 2015-12-24 三菱日立パワーシステムズ株式会社 Communication connection device and communication system
CN107113220A (en) * 2015-05-29 2017-08-29 三菱日立电力系统株式会社 Communication link and communication system
EP3226486A4 (en) * 2015-05-29 2018-04-25 Mitsubishi Hitachi Power Systems, Ltd. Communication connection device and communication system
KR101943245B1 (en) * 2015-05-29 2019-01-28 미츠비시 히타치 파워 시스템즈 가부시키가이샤 Communication connection device and communication system
US10438024B2 (en) 2015-05-29 2019-10-08 Mitsubishi Hitachi Power Systems, Ltd. Communication connection apparatus and communication system
WO2019021786A1 (en) * 2017-07-28 2019-01-31 三菱日立パワーシステムズ株式会社 Relay system and relay method
JP2019029803A (en) * 2017-07-28 2019-02-21 三菱日立パワーシステムズ株式会社 Relay system and relay method
JP2019067264A (en) * 2017-10-03 2019-04-25 株式会社安川電機 Software management system, software update device, software update method, and software update program
US10664263B2 (en) 2017-10-03 2020-05-26 Kabushiki Kaisha Yaskawa Denki Software management system, software updater, software updating method, and non-transitory computer-readable storage medium storing software update program
JP2021163095A (en) * 2020-03-31 2021-10-11 日本ソフトウェアマネジメント株式会社 Storage apparatus, information migration system, and information migration method

Also Published As

Publication number Publication date
JP3859490B2 (en) 2006-12-20

Similar Documents

Publication Publication Date Title
EP1164766B1 (en) Switch connection control apparatus for channels
JP4437984B2 (en) Network relay device and control method thereof
US7031267B2 (en) PLD-based packet filtering methods with PLD configuration data update of filtering rules
RU2562760C2 (en) Control system of communication route, and route control method
JP6387195B2 (en) Communication apparatus, system, and method
JP5305045B2 (en) Switching hub and quarantine network system
US9374392B2 (en) Method and apparatus for dynamic destination address control in a computer network
JP2007006054A (en) Packet repeater and packet repeating system
US9875354B1 (en) Apparatus and method for enhancing security of data on a host computing device and a peripheral device
US20020083331A1 (en) Methods and systems using PLD-based network communication protocols
US20020080784A1 (en) Methods and systems using PLD-based network communication protocols
JP2006339933A (en) Network access control method and system thereof
JP2008199138A (en) Information processor, and information processing system
JP3859490B2 (en) Communication path switch connection control system
EP2600566B1 (en) Unauthorized access blocking control method
JP2008278357A (en) Communication line disconnecting apparatus
KR101881061B1 (en) 2-way communication apparatus capable of changing communication mode and method thereof
JP5091975B2 (en) Information processing apparatus and information processing system
KR100860607B1 (en) Network protection total switch and method thereof
KR102067186B1 (en) Apparatus for supporting communication between seperate networks and method for the same
JP4361714B2 (en) Network relay device
US10616094B2 (en) Redirecting flow control packets
CN115885502A (en) Diagnosing intermediate network nodes
KR20200007060A (en) Apparatus for supporting communication between seperate networks and method for the same
WO2006046659A1 (en) Data amount monitoring control system of channels

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20041115

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20060602

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20060613

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060814

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20060905

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20060919

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100929

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110929

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110929

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120929

Year of fee payment: 6