JP2018196100A - 仮想交換システム - Google Patents
仮想交換システム Download PDFInfo
- Publication number
- JP2018196100A JP2018196100A JP2017111187A JP2017111187A JP2018196100A JP 2018196100 A JP2018196100 A JP 2018196100A JP 2017111187 A JP2017111187 A JP 2017111187A JP 2017111187 A JP2017111187 A JP 2017111187A JP 2018196100 A JP2018196100 A JP 2018196100A
- Authority
- JP
- Japan
- Prior art keywords
- mode
- exchange
- telephone number
- internet
- mac address
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Data Exchanges In Wide-Area Networks (AREA)
- Telephonic Communication Services (AREA)
Abstract
【課題】インタ−ネットのなりすまし防止のシステムとDOS攻撃およびサイバ−攻撃による防御と、無線の高速化インタ−ネットによるテロ防止の課題を解決。【解決手段】仮想交換モ−ドと交換(論理)モ−ド(全て高速交換網を介するモ−ド)をヘッダ−に電話番号等を付加にてインタ−ネットと高速交換網の切替及びサ−ビスマン又は店舗による専用機での、貸与ル−タ−からの高速交換機への電話番号等認証用番号、MACアドレス、製造番号等の登録及び両機器による電話番号等、MACアドレスの認証での疑似ピアトウピア接続の確立するシステムを構築する手段。交換に介しては呼び制御が行われてから、一定間隔で高速交換機どうしでのポ−リングを行い、電話番号等の逆探知が可能な手段。電話番号、MACアドレス等によるマスクによるDOS攻撃へのマスク及び着信が可能な手段により、この課題を解決する。【選択図】図2
Description
本発明は、インタ−ネットのなりすましを防止する技術分野。高速交換機システムによる技術分野。
交換網とインタ−ネットを統合する技術分野である。また、無線及び有線でのインタ−ネット接続による逆探知に関する技術分野である。
交換網とインタ−ネットを統合する技術分野である。また、無線及び有線でのインタ−ネット接続による逆探知に関する技術分野である。
図1は、従来技術のシステム図である。11はル−タ−、12は認証サ−バ−、13はサ−バ−、14はPC等である。14は11に接続され、11は12に接続されている。11と12は地区ごとにどんなところからも接続されている。12はインタ−ネットを介して13に接続されている。また、13もどんなところからも接続されている。
しかしながら、従来技術では、12にはどこからでも、誰からでも接続でき、IDとパスワ−ドでのみ認証され、なりすましが可能である。また、13も同様である。また、DOS攻撃等でもマスクはMACアドレスではかけられない。また、11からのデ−タにソフトでのマスクはかけられても、機器の交換に対しては自由なため、入れ替え及び戻しができない。14からのデ−タをソフトでのMACアドレスで防ぐ機能があるものの、14は容易にMACアドレスを書き換えられ(ウイルス等のIPCONFIGでデ−タを盗まれる可能性があり)、危険きわまりない。また、デ−タレベルでなく、受信してからのソフトでしか、削除できないし、機器の交換に対しては自由なため、入れ替え及び戻しができない。IDとパスワ−ドが盗まれれば対策は不可能である。
また、11どうしは着信ができない為、高速ポ−リング等で13に互いに接続しないと通信ができない。
また、無線の場合、逆探知ができないインタ−ネットでは、通信速度が高速になると、リモ−トコントロ−ルによるテロ等の危険性がある。
他、論理IPアドレスのネットワ−クシステムを構築するのは、VPN(バ−チャルプライベ−トネットワ−ク)しかなく、VPNを構築すると、そのネットワ−クでは、インタ−ネットの通常の様々なサ−バ−へのアクセスができない。また、VPNどうしもIDとパスワ−ドを盗まれれば、なりすましが可能である。
また、11どうしは着信ができない為、高速ポ−リング等で13に互いに接続しないと通信ができない。
また、無線の場合、逆探知ができないインタ−ネットでは、通信速度が高速になると、リモ−トコントロ−ルによるテロ等の危険性がある。
他、論理IPアドレスのネットワ−クシステムを構築するのは、VPN(バ−チャルプライベ−トネットワ−ク)しかなく、VPNを構築すると、そのネットワ−クでは、インタ−ネットの通常の様々なサ−バ−へのアクセスができない。また、VPNどうしもIDとパスワ−ドを盗まれれば、なりすましが可能である。
本発明は0003で示す問題点を解決しようとするのが課題である。
ル−タ−から高速交換機へのヘッダ−(電話番号等)を付加する手段と、サ−ビスマンによる専用機での貸与ル−タ−から、高速交換機への貸与ル−タ−の疑似SIM内の電話番号等また、MACアドレス、製造番号等の登録による手段(スマホ等無線の場合は、専用店からの専用機による疑似SIM内の電話番号等また、MACアドレス、製造番号等の登録による手段)を設ける。また、パススル−モ−ド(現状のインタ−ネットと同様の動作をするモ−ド)と仮想交換モ−ド(呼び制御のみ高速交換網を用い暗号化キ−を伝送し、インタ−ネットでのデ−タをAPどうしで暗号化するモ−ド)と交換(論理)モ−ド(全て高速交換網を介するモ−ド)をもつ手段と、パソコン等のAP、サ−バ−等のAP(アプリケ−ションソフト)による暗号化キ−を高速交換網により伝送を行い、のち、ヘッダ−なしのインタ−ネットへの暗号化されたデ−タのやりとりを行う手段を設けたものである。また、パソコン等にサブアドレスを設けて、各チャネルで、モ−ド及び制御フラグ、MACアドレスを管理する手段を設けたものである。また、DOS攻撃に際して、呼び制御中に接続されてから、暗号化キ−の伝送を通して、送信MACアドレスのマスク解除を行い、他のマスクされたMACアドレスからきた、パケットを削除することにより、MACアドレスのセンスができないようにして、攻撃を防ぐ手段を設けたものである。
図2は本発明の実施例のシステム図である。21は本発明対応ル−タ−、22は高速交換機、23は認証サ−バ−、24はPC,サ−バ−等である。
21はモ−ドにより、パケットの先頭に電話番号等ヘッダ−として負荷する機能と電話番号等、MACアドレスをマスクする機能がある。22はモ−ドによるヘッダ−の有無で、デ−タをインタ−ネットに伝送するか、高速交換網に伝送するか分けている。24はそれぞれにSUBアドレスをもっている。
24は21に対し、パススル−モ−ド(現状のインタ−ネットと同様の動作をするモ−ド)と仮想交換モ−ド(呼び制御のみ高速交換網を用い暗号化キ−を伝送し、インタ−ネットでのデ−タをAPどうしで暗号化するモ−ド)と交換(論理)モ−ド(全て高速交換網を介するモ−ド)を伝送する。また、24は21に対し、呼び制御を行う。
21は、22に対し各モ−ドにそった、ヘッダ−(電話番号等)を付加したデ−タ(パッケット)を伝送する。
図4は本発明の実施例を示す状態遷移図で、各モ−ドによるヘッダ−(電話番号等)有り、なし、23を介したインタ−ネット網に伝送するか、高速交換網に伝送するかを示す。
パススル−モ−ド時は、呼び制御中デ−タ、通常中デ−タともに、ヘッダ−なしで、インタ−ネット網を使用する。仮想交換モ−ド時は、呼び制御中デ−タはヘッダ−有りで高速交換網を使用する。また、通常中デ−タはヘッダ−なしでインタ−ネット網を使用する。交換(論理)モ−ド時は、呼び制御中デ−タ、通常中デ−タともに、ヘッダ−有りで、高速交換網を使用する。
22はヘッダ−有りの場合、高速交換網にデ−タを伝送し、ヘッダ−なしの場合はインタ−ネットにデ−タを伝送する。
また、21は電話番号等管理による類似SIM(電話番号等が引き継ぎ可能な媒体)をもち、貸与機で、設置及び機器交換に際して、サ−ビスマン等により専用機を用い、21から22へのMACアドレスの認証での疑似ピアトウピア(1対1接続)の確立およびなりすまし防止が可能である。
また、21は電話番号及びMACアドレスのマスクにより、DOS攻撃防止及び着信が可能である。
また、交換に介しては呼び制御が行われてから、1日ないし、切断がされるまでは、一定間隔で22どうしでのポ−リングを行い、電話番号等の逆探知が可能である。
図3は、本発明に搭載される回路のブロック図例であり、21のル−タ−内、スマホ内、高速交換機内に搭載される。第3図はLAN(ロ−カルエリアネットワ−ク)コントロ−ラ−内にその機能を持たせることも含まれる。
31は送信デ−タ本体TXDの論理切替ブロックで、32は命令レジスタライトとステ−タスレジスタリ−ドで構成されている。
31は32からの命令で、高速交換機及び通常ル−タ−の送信デ−タのTXDとして送信される。また、32からの交換ル−タ−の命令で、33に送信される。33はマンチェスタ−/NRZ、NRZ/マンチェスタ−変換回路でマンチェスタ−コ−ドをNRZコ−ドに変換する。変換されたデ−タは34のカプセル化のMACアドレスまでのバイト+15バイト(電話番号等)遅延回路に送られる。34は、32からの設定デ−タでMAX遅延デ−タを予備の為、変更することが可能である。また、遅延したカウントが管理されている。また、デ−タは35の前フラグ(先頭フラグ)検出回路、36のパケット長検出回路、37の送信MACアドレス検出回路、38のカプセル化送信MACアドレス検出回路、39のアボ−ト検出回路、3Aの後フラグ検出回路で中身がコンペアされる。また、39及び3Aの検出により34、35、36、37、38はリセットされる。3Bは、NRZ/マンチェスタ−、マンチェスタ−/NRZ変換回路、ヘッダ−(電話番号等)付加、モ−ド制御(ヘッダ−の有無し、)、ル−ティングテ−ブル、ル−タ−単独フラグ、マスクテ−ブル回路のブロック図である。
32からモ−ド(呼び制御フラグ含む)テ−ブル、電話番号等(サブアドレス含む)、ル−ティングテ−ブル(MACアドレス)、ル−タ−単独フラグ、マスクのテ−ブル等の設定がなされる。
また、3Fはサンプリングクロック回路で、32からの速度セットにて、×16クロックを全体回路ブロックで使用する。
遅延したカウント数が3Bで管理され、34からのデ−タにモ−ドにより35で検出された前フラグの前にヘッダ−(電話番号等)が付加されNRZコ−ドをマンチェスタ−コ−ドに変換して、TXDとして送信される。36のパケット長検出回路により、パケットカウント数が管理され、ル−タ−単独フラグがあるときは、37の送信MACアドレスを使用し、38のカプセル化送信MACアドレスはテ−ブルとして使用しない。また、36によるパケットカウント数経過後、39及び3Aにより、35、36、37、38はリセットされる。3Bへの受信デ−タRXDは3Bにより、マンチェスタ−/NRZ変換され、NRZになる。
3Cは送信MACアドレス検出回路(受け側)であり、受信した相手のMACアドレス(相手ル−タ−または交換機等のMACアドレス)の検出である。3Dは送信電話番号等検出回路(受け側)であり、受信した相手の電話番号等(相手ル−タ−等の電話番号)の検出である。3C及び3Dは検出した場合には、32にステ−タスをあげる。3Eは送信MACアドレス(受け側)までの遅延回路、デ−タマスク回路、パケット長アボ−ト等検出回路含むのブロック図である。各検出回路の機能は送信と同じであるが、3Bからのマスクテ−ブルにより、フラグからパケット長分デ−タをマスクする。そして、33を通しNRZをマンチェスタ−に変換し、本体RXDとして送られる。マスクにより、MACアドレスの問い合わせができなくなり、DOS攻撃および、サイバ−攻撃から守られる。また、許可されるMACアドレスは相手貸与ル−タ−のものなので、仮想交換及び交換(論理)でしか許可されない。
また、仮に侵入されても、電話番号等のLOGがあるため、相手を特定できる。
また、コンリジョン(衝突検知)信号にて各回路ブロックの設定以外のデ−タ処理回路はリセットされる。
21はモ−ドにより、パケットの先頭に電話番号等ヘッダ−として負荷する機能と電話番号等、MACアドレスをマスクする機能がある。22はモ−ドによるヘッダ−の有無で、デ−タをインタ−ネットに伝送するか、高速交換網に伝送するか分けている。24はそれぞれにSUBアドレスをもっている。
24は21に対し、パススル−モ−ド(現状のインタ−ネットと同様の動作をするモ−ド)と仮想交換モ−ド(呼び制御のみ高速交換網を用い暗号化キ−を伝送し、インタ−ネットでのデ−タをAPどうしで暗号化するモ−ド)と交換(論理)モ−ド(全て高速交換網を介するモ−ド)を伝送する。また、24は21に対し、呼び制御を行う。
21は、22に対し各モ−ドにそった、ヘッダ−(電話番号等)を付加したデ−タ(パッケット)を伝送する。
図4は本発明の実施例を示す状態遷移図で、各モ−ドによるヘッダ−(電話番号等)有り、なし、23を介したインタ−ネット網に伝送するか、高速交換網に伝送するかを示す。
パススル−モ−ド時は、呼び制御中デ−タ、通常中デ−タともに、ヘッダ−なしで、インタ−ネット網を使用する。仮想交換モ−ド時は、呼び制御中デ−タはヘッダ−有りで高速交換網を使用する。また、通常中デ−タはヘッダ−なしでインタ−ネット網を使用する。交換(論理)モ−ド時は、呼び制御中デ−タ、通常中デ−タともに、ヘッダ−有りで、高速交換網を使用する。
22はヘッダ−有りの場合、高速交換網にデ−タを伝送し、ヘッダ−なしの場合はインタ−ネットにデ−タを伝送する。
また、21は電話番号等管理による類似SIM(電話番号等が引き継ぎ可能な媒体)をもち、貸与機で、設置及び機器交換に際して、サ−ビスマン等により専用機を用い、21から22へのMACアドレスの認証での疑似ピアトウピア(1対1接続)の確立およびなりすまし防止が可能である。
また、21は電話番号及びMACアドレスのマスクにより、DOS攻撃防止及び着信が可能である。
また、交換に介しては呼び制御が行われてから、1日ないし、切断がされるまでは、一定間隔で22どうしでのポ−リングを行い、電話番号等の逆探知が可能である。
図3は、本発明に搭載される回路のブロック図例であり、21のル−タ−内、スマホ内、高速交換機内に搭載される。第3図はLAN(ロ−カルエリアネットワ−ク)コントロ−ラ−内にその機能を持たせることも含まれる。
31は送信デ−タ本体TXDの論理切替ブロックで、32は命令レジスタライトとステ−タスレジスタリ−ドで構成されている。
31は32からの命令で、高速交換機及び通常ル−タ−の送信デ−タのTXDとして送信される。また、32からの交換ル−タ−の命令で、33に送信される。33はマンチェスタ−/NRZ、NRZ/マンチェスタ−変換回路でマンチェスタ−コ−ドをNRZコ−ドに変換する。変換されたデ−タは34のカプセル化のMACアドレスまでのバイト+15バイト(電話番号等)遅延回路に送られる。34は、32からの設定デ−タでMAX遅延デ−タを予備の為、変更することが可能である。また、遅延したカウントが管理されている。また、デ−タは35の前フラグ(先頭フラグ)検出回路、36のパケット長検出回路、37の送信MACアドレス検出回路、38のカプセル化送信MACアドレス検出回路、39のアボ−ト検出回路、3Aの後フラグ検出回路で中身がコンペアされる。また、39及び3Aの検出により34、35、36、37、38はリセットされる。3Bは、NRZ/マンチェスタ−、マンチェスタ−/NRZ変換回路、ヘッダ−(電話番号等)付加、モ−ド制御(ヘッダ−の有無し、)、ル−ティングテ−ブル、ル−タ−単独フラグ、マスクテ−ブル回路のブロック図である。
32からモ−ド(呼び制御フラグ含む)テ−ブル、電話番号等(サブアドレス含む)、ル−ティングテ−ブル(MACアドレス)、ル−タ−単独フラグ、マスクのテ−ブル等の設定がなされる。
また、3Fはサンプリングクロック回路で、32からの速度セットにて、×16クロックを全体回路ブロックで使用する。
遅延したカウント数が3Bで管理され、34からのデ−タにモ−ドにより35で検出された前フラグの前にヘッダ−(電話番号等)が付加されNRZコ−ドをマンチェスタ−コ−ドに変換して、TXDとして送信される。36のパケット長検出回路により、パケットカウント数が管理され、ル−タ−単独フラグがあるときは、37の送信MACアドレスを使用し、38のカプセル化送信MACアドレスはテ−ブルとして使用しない。また、36によるパケットカウント数経過後、39及び3Aにより、35、36、37、38はリセットされる。3Bへの受信デ−タRXDは3Bにより、マンチェスタ−/NRZ変換され、NRZになる。
3Cは送信MACアドレス検出回路(受け側)であり、受信した相手のMACアドレス(相手ル−タ−または交換機等のMACアドレス)の検出である。3Dは送信電話番号等検出回路(受け側)であり、受信した相手の電話番号等(相手ル−タ−等の電話番号)の検出である。3C及び3Dは検出した場合には、32にステ−タスをあげる。3Eは送信MACアドレス(受け側)までの遅延回路、デ−タマスク回路、パケット長アボ−ト等検出回路含むのブロック図である。各検出回路の機能は送信と同じであるが、3Bからのマスクテ−ブルにより、フラグからパケット長分デ−タをマスクする。そして、33を通しNRZをマンチェスタ−に変換し、本体RXDとして送られる。マスクにより、MACアドレスの問い合わせができなくなり、DOS攻撃および、サイバ−攻撃から守られる。また、許可されるMACアドレスは相手貸与ル−タ−のものなので、仮想交換及び交換(論理)でしか許可されない。
また、仮に侵入されても、電話番号等のLOGがあるため、相手を特定できる。
また、コンリジョン(衝突検知)信号にて各回路ブロックの設定以外のデ−タ処理回路はリセットされる。
このようにすれば、全てにおいてのなりすまし防止になる。
また、デ−タと音声の統合化もでき、専用線、インタ−ネットの共存も可能になる。また、着信も可能となり、DOS攻撃およびサイバ−攻撃からも防ぐことができる。
また、無線の高速化インタ−ネットによるテロを防止するこができる。
また、デ−タと音声の統合化もでき、専用線、インタ−ネットの共存も可能になる。また、着信も可能となり、DOS攻撃およびサイバ−攻撃からも防ぐことができる。
また、無線の高速化インタ−ネットによるテロを防止するこができる。
[従来技術の実施例]
従来技術のシステム図 [発明の実施例]
本発明の実施例のシステム図 本発明に搭載される回路のブロック図例 本発明の実施例を示す状態遷移図
11 ル−タ−
12 認証サ−バ−
13 サ−バ−
14 PC等
21 本発明対応ル−タ−
22 高速交換機
23 認証サ−バ−
24 PC、サ−バ−等
31 論理切替ブロック
32 命令レジスタライトとステ−タスレジスタリ−ド
33 マンチェスタ−/NRZ、NRZ/マンチェスタ−変換回路
34 カプセル化のMACアドレスまでのバイト+15バイト(電話番号等)遅延回路
35 前フラグ検出回路
36 パケット長検出回路
37 送信MACアドレス検出回路
38 カプセル化送信MACアドレス
39 アボ−ト検出回路
3A 後フラグ検出回路
3B NRZ/マンチェスタ−、マンチェスタ−/NRZ変換回路、ヘッダ−(電話番号等)付加、モ−ド制御(ヘッダ−の有無)、ル−タ−単独フラグ、ル−ティングテ−ブル、マスクのテ−ブル
3C 送信MACアドレス検出回路(受け側)
3D 送信電話番号等検出回路(受け側)
3E 送信MACアドレス(受け側)までの遅延回路、デ−タマスク回路、パケット長、アボ−ト等検出回路
12 認証サ−バ−
13 サ−バ−
14 PC等
21 本発明対応ル−タ−
22 高速交換機
23 認証サ−バ−
24 PC、サ−バ−等
31 論理切替ブロック
32 命令レジスタライトとステ−タスレジスタリ−ド
33 マンチェスタ−/NRZ、NRZ/マンチェスタ−変換回路
34 カプセル化のMACアドレスまでのバイト+15バイト(電話番号等)遅延回路
35 前フラグ検出回路
36 パケット長検出回路
37 送信MACアドレス検出回路
38 カプセル化送信MACアドレス
39 アボ−ト検出回路
3A 後フラグ検出回路
3B NRZ/マンチェスタ−、マンチェスタ−/NRZ変換回路、ヘッダ−(電話番号等)付加、モ−ド制御(ヘッダ−の有無)、ル−タ−単独フラグ、ル−ティングテ−ブル、マスクのテ−ブル
3C 送信MACアドレス検出回路(受け側)
3D 送信電話番号等検出回路(受け側)
3E 送信MACアドレス(受け側)までの遅延回路、デ−タマスク回路、パケット長、アボ−ト等検出回路
Claims (4)
- サ−ビスマン又は店舗による専用機での、貸与ル−タ−からの高速交換機への電話番号等認証用番号、MACアドレス、製造番号等の登録及び両機器による電話番号等、MACアドレスの認証での疑似ピアトウピア接続の確立となりすまし防止システム。
- パケットのヘッダ−に電話番号等を付加することにより、高速交換網に呼び制御を行う。その際、呼び制御ごとに、パソコン等のAP、サ−バ−等のAP(アプリケ−ションソフト)による暗号化キ−を高速交換網により伝送を行い、のち、ヘッダ−なしのインタ−ネットへの暗号化されたデ−タのやりとりを行う方式によるなりすまし防止システム。
また、本システムは、疑似SIM等による電話番号管理によるスマ−トホン等モバイル端末による応用システムとしても使われる。 - パススル−モ−ド(現状のインタ−ネットと同様の動作をするモ−ド)と仮想交換モ−ド(呼び制御のみ高速交換網を用い暗号化キ−を伝送し、インタ−ネットでのデ−タを暗号化するモ−ド)と交換(論理)モ−ド(全て高速交換網を介するモ−ド)をもつシステム。
無線に際して、及び将来的にはパススル−モ−ドなしで使われる。
また、交換に介しては呼び制御が行われてから、1日ないし、切断がされるまでは、一定間隔で高速交換機どうしでのポ−リングを行い、電話番号等の逆探知が可能なシステム。 - 電話番号、MACアドレス等によるマスクによるDOS攻撃へのマスク及び着信が可能なシステム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2017111187A JP2018196100A (ja) | 2017-05-19 | 2017-05-19 | 仮想交換システム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2017111187A JP2018196100A (ja) | 2017-05-19 | 2017-05-19 | 仮想交換システム |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2018196100A true JP2018196100A (ja) | 2018-12-06 |
Family
ID=64571900
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2017111187A Pending JP2018196100A (ja) | 2017-05-19 | 2017-05-19 | 仮想交換システム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2018196100A (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102018219053A1 (de) | 2017-11-24 | 2019-05-29 | Ngk Insulators, Ltd. | Wabenfilter |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001148741A (ja) * | 1999-09-07 | 2001-05-29 | Nippon Telegr & Teleph Corp <Ntt> | 位置情報サービスシステム及び方法及び位置情報サービスプログラムを格納した記憶媒体 |
JP2009033557A (ja) * | 2007-07-27 | 2009-02-12 | Fujitsu Telecom Networks Ltd | ネットワークアクセスシステムおよびネットワークアクセス方法 |
JP2009171619A (ja) * | 2009-04-30 | 2009-07-30 | Oki Electric Ind Co Ltd | 通知番号検証システム |
WO2011111842A1 (ja) * | 2010-03-11 | 2011-09-15 | Nishihata Akira | Vpnによる秘匿通信方法、そのシステム、そのプログラム、並びに、そのプログラムの記録媒体 |
US20160294706A1 (en) * | 2015-04-01 | 2016-10-06 | At&T Intellectual Property I, L.P. | One cellular radio to support multiple phone lines and data at a location |
-
2017
- 2017-05-19 JP JP2017111187A patent/JP2018196100A/ja active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001148741A (ja) * | 1999-09-07 | 2001-05-29 | Nippon Telegr & Teleph Corp <Ntt> | 位置情報サービスシステム及び方法及び位置情報サービスプログラムを格納した記憶媒体 |
JP2009033557A (ja) * | 2007-07-27 | 2009-02-12 | Fujitsu Telecom Networks Ltd | ネットワークアクセスシステムおよびネットワークアクセス方法 |
JP2009171619A (ja) * | 2009-04-30 | 2009-07-30 | Oki Electric Ind Co Ltd | 通知番号検証システム |
WO2011111842A1 (ja) * | 2010-03-11 | 2011-09-15 | Nishihata Akira | Vpnによる秘匿通信方法、そのシステム、そのプログラム、並びに、そのプログラムの記録媒体 |
US20160294706A1 (en) * | 2015-04-01 | 2016-10-06 | At&T Intellectual Property I, L.P. | One cellular radio to support multiple phone lines and data at a location |
Non-Patent Citations (1)
Title |
---|
乗越 政行: "この対策で安心! ネットの5つの危険からパソコンを守る", 日経PCビギナーズ VOL.1, vol. 第9巻, JPN6019037237, JP, ISSN: 0004241408 * |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102018219053A1 (de) | 2017-11-24 | 2019-05-29 | Ngk Insulators, Ltd. | Wabenfilter |
DE102018219053B4 (de) | 2017-11-24 | 2024-06-13 | Ngk Insulators, Ltd. | Wabenfilter |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8255681B2 (en) | Security for mobile devices in a wireless network | |
US8281392B2 (en) | Methods and systems for wired equivalent privacy and Wi-Fi protected access protection | |
US20060114863A1 (en) | Method to secure 802.11 traffic against MAC address spoofing | |
US8649274B2 (en) | Method of securing network access radio systems | |
JPWO2008146395A1 (ja) | ネットワーク中継装置、通信端末及び暗号化通信方法 | |
JP2010183604A (ja) | 動的ホスト構成およびネットワークアクセス認証 | |
CN103875226A (zh) | 用于网络环境中主机发起的防火墙发现的系统和方法 | |
WO2015174100A1 (ja) | パケット転送装置、パケット転送システム及びパケット転送方法 | |
CN106027491B (zh) | 基于隔离ip地址的独立链路式通信处理方法和系统 | |
JP2006033206A (ja) | 認証システム、ネットワーク集線装置及びそれらに用いる認証方法並びにそのプログラム | |
JP2007006248A (ja) | リモートアクセス方法、およびリモートアクセスシステム | |
JP2018196100A (ja) | 仮想交換システム | |
AU2015301504B2 (en) | End point secured network | |
KR102510093B1 (ko) | 네트워크에서의 접근 통제 시스템 및 그 방법 | |
JP4647481B2 (ja) | 暗号化通信装置 | |
JP2005051458A (ja) | 通信ネットワークシステム及びそのセキュリティ自動設定方法 | |
Kwak et al. | Trust domain based trustworthy networking | |
Haitao et al. | The security issues and countermeasures in Mobile IP | |
Richard et al. | Security assessments of IEEE 802.15. 4 standard based on X. 805 framework | |
CN114268499B (zh) | 数据传输方法、装置、系统、设备和存储介质 | |
KR101005870B1 (ko) | 미인증 장비의 티시피 세션 차단 방법 | |
KR101871146B1 (ko) | 미인가 단말 차단 기능을 구비한 네트워크 스위치 장치 및 이의 미인가 단말 차단 방법 | |
US10609064B2 (en) | Network device access control and information security | |
Sharma et al. | Strengthening of MAC layer security to prevent jamming attacks in wireless lans | |
Kartvelishvili et al. | security issues in wireless networks |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20181203 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20190925 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20191001 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20200331 |