JP3210462U - Network security equipment - Google Patents
Network security equipment Download PDFInfo
- Publication number
- JP3210462U JP3210462U JP2017000948U JP2017000948U JP3210462U JP 3210462 U JP3210462 U JP 3210462U JP 2017000948 U JP2017000948 U JP 2017000948U JP 2017000948 U JP2017000948 U JP 2017000948U JP 3210462 U JP3210462 U JP 3210462U
- Authority
- JP
- Japan
- Prior art keywords
- internal
- external
- server
- power switch
- hub
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 241000700605 Viruses Species 0.000 claims description 50
- 230000009471 action Effects 0.000 claims description 4
- 230000000694 effects Effects 0.000 description 5
- 230000005540 biological transmission Effects 0.000 description 4
- 230000002265 prevention Effects 0.000 description 3
- 230000002155 anti-virotic effect Effects 0.000 description 2
- 230000008520 organization Effects 0.000 description 2
- 238000012790 confirmation Methods 0.000 description 1
- 230000007123 defense Effects 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 230000006870 function Effects 0.000 description 1
- 208000015181 infectious disease Diseases 0.000 description 1
- 238000000034 method Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000008569 process Effects 0.000 description 1
Landscapes
- Small-Scale Networks (AREA)
Abstract
【課題】オープンネットワーク、クローズドネットワーク及び中間サーバが同時に接続されることを確実に防止でき、容易に導入でき、冗長化を実現するネットワークセキュリティ装置を提供する。【解決手段】中間サーバ1と、電源制御装置2と、外部サーバ3と、2つの外部ハブ4A、4Bと、内部サーバ5と、内部ハブ6A、6Bを備え、電源制御装置2は外部ハブ及び内部ハブの電源スイッチのオンオフを制御可能であり、外部ハブ4A、4B及び内部ハブ6A、6Bの電源スイッチは、全てオフの状態、一方の電源スイッチのみオンの状態及び他方の電源スイッチのみオンの状態のいずれかに制御され、中間サーバ1、外部サーバ3及び内部サーバ5は、一定の順序で繰り返される各状態において所定の動作を行う。【選択図】図1Provided is a network security device that can reliably prevent an open network, a closed network, and an intermediate server from being connected simultaneously, can be easily introduced, and realizes redundancy. An intermediate server, a power supply control device, an external server, two external hubs, and an internal server, and internal hubs are provided. The on / off of the power switch of the internal hub can be controlled, and the power switches of the external hubs 4A, 4B and the internal hubs 6A, 6B are all off, only one power switch is on, and only the other power switch is on. Controlled by one of the states, the intermediate server 1, the external server 3, and the internal server 5 perform a predetermined operation in each state repeated in a certain order. [Selection] Figure 1
Description
本考案は、インターネット等のオープンネットワークと社内LAN等のクローズドネットワークとの間に設置され、オープンネットワークからクローズドネットワークへのウイルス侵入防止や、クローズドネットワークからオープンネットワークへの情報漏洩防止等のセキュリティ対策に好適なネットワークセキュリティ装置に関するものである。 The present invention is installed between an open network such as the Internet and a closed network such as an in-house LAN, and is used for security measures such as prevention of virus intrusion from the open network to the closed network and information leakage from the closed network to the open network. The present invention relates to a suitable network security device.
企業等の組織においては、LAN等のクローズドネットワークを構築して様々な情報を管理し、組織内で共有できるようにするとともに、組織外との連絡や情報収集を行うために、クローズドネットワークをオープンネットワークに接続している。
しかし、クローズドネットワークをオープンネットワークに接続しているために、オープンネットワークからクローズドネットワークへのウイルス侵入防止や、クローズドネットワークからオープンネットワークへの情報漏洩防止等の対策を施す必要がある。
その対策のための主な手段としては、例えば、ウイルスに感染することを防止するために各コンピュータにインストールされるウイルス対策ソフトや、クローズドネットワークとオープンネットワークの間にFWサーバを設置して所定のルールに基づいて情報の中継を制御するファイアーウォール等が知られている。
Organizations such as corporations establish closed networks such as LANs to manage various information and share them within the organization, as well as open closed networks to communicate outside the organization and collect information. Connected to the network.
However, since the closed network is connected to the open network, it is necessary to take measures such as prevention of virus intrusion from the open network to the closed network and information leakage prevention from the closed network to the open network.
The main means for the countermeasures include, for example, anti-virus software installed on each computer to prevent infection with a virus, or a predetermined FW server installed between the closed network and the open network. There are known firewalls that control relaying of information based on rules.
ところが、ウイルス対策ソフトでは新種のウイルスを排除できないため、クローズドネットワーク内にあるコンピュータが攻撃を受け秘密情報が外部に流出してしまうことがあり、ファイアーウォールについてもFWサーバ自体がウイルスに感染してしまうと、防御機能を果たし得なくなってしまう危険性があった。
そのような危険性に対処するため、特許文献1(特開2009−176292号公報)には、非セキュアネットワーク250(オープンネットワーク)とセキュアネットワーク322(クローズドネットワーク)との間に、機密情報を処理するように構成されるプロセッサ101を介在させ、非セキュアネットワーク250がプロセッサ101から接続切断されているときにのみ、プロセッサ101をセキュアネットワーク322に接続する手段を備えるネットワークセキュリティ装置が開示されている(特に、請求項12、段落0050及び図3を参照)。
However, since anti-virus software cannot eliminate new types of viruses, computers in a closed network may be attacked and secret information may be leaked to the outside, and the FW server itself is also infected by viruses. If this happens, there is a risk that the defense function cannot be achieved.
In order to deal with such a risk, Patent Document 1 (Japanese Patent Laid-Open No. 2009-176292) describes processing confidential information between the non-secure network 250 (open network) and the secure network 322 (closed network). A network security device is disclosed that includes means for connecting the processor 101 to the secure network 322 only when the non-secure network 250 is disconnected from the processor 101 with the processor 101 configured to be interposed therebetween ( In particular, see claim 12, paragraph 0050 and FIG.
しかし、特許文献1記載のネットワークセキュリティ装置は、非セキュアネットワーク250がプロセッサ101から接続切断されているときにプロセッサ101をセキュアネットワーク322に接続するとともに、セキュアネットワーク322がプロセッサ101から接続切断されているときにプロセッサ101を非セキュアネットワーク250に接続する手段として、スイッチ104、ラチェット106及びハンドル108を用いた特殊な装置を用いているため、容易に導入できるものではなかった。 However, the network security device described in Patent Document 1 connects the processor 101 to the secure network 322 when the non-secure network 250 is disconnected from the processor 101, and the secure network 322 is disconnected from the processor 101. Since a special device using the switch 104, the ratchet 106, and the handle 108 is sometimes used as means for connecting the processor 101 to the non-secure network 250, it cannot be easily introduced.
本考案は、このような事情を考慮して、一般に利用されている装置を組み合わせることで、オープンネットワーク、クローズドネットワーク及び中間サーバが同時に接続されることを確実に防止することのできるネットワークセキュリティ装置を容易に導入できるようにするとともに、オープンネットワークとクローズドネットワークとの間に設置される中間サーバがいずれのネットワークにも接続していない状態において、中間サーバでウイルスチェックを行い、より安全性を高めることを第一の課題としてなされたものである。
また、本考案は、オープンネットワークからクローズドネットワークへ伝送されるダウンロードファイル及びクローズドネットワークからオープンネットワークへ伝送されるアップロードファイルのデータ伝送速度を高速化するとともに、オープンネットワークと中間サーバとを接続する伝送路及びクローズドネットワークと中間サーバとを接続する伝送路の途中に配置されるハブの故障によるネットワークセキュリティ装置の停止を回避するため、同装置の冗長化を実現することを第二の課題としてなされたものである。
In consideration of such circumstances, the present invention provides a network security device that can reliably prevent an open network, a closed network, and an intermediate server from being connected simultaneously by combining commonly used devices. In addition to making it easy to install, the intermediate server installed between the open network and the closed network is not connected to any network, and virus check is performed on the intermediate server to improve safety. Was made as the first issue.
In addition, the present invention increases the data transmission speed of a download file transmitted from an open network to a closed network and an upload file transmitted from the closed network to the open network, and connects the open network and the intermediate server. In order to avoid the stop of the network security device due to the failure of the hub arranged in the middle of the transmission path connecting the closed network and the intermediate server, the second problem is to realize the redundancy of the device It is.
請求項1に係る考案は、外部ネットワークと内部ネットワークとの間に設置されるネットワークセキュリティ装置であって、
ダウンロードメモリ及びアップロードメモリを有する中間サーバと、該中間サーバにより制御される電源制御装置と、外部ネットワークに接続されている外部サーバと前記中間サーバとの間に接続される外部ハブと、内部ネットワークに接続されている内部サーバと前記中間サーバとの間に接続される内部ハブとを備え、
前記電源制御装置は、前記外部ハブの電源スイッチ及び前記内部ハブの電源スイッチのオンオフを制御可能であり、
前記中間サーバは、下記(1)〜(8)の手段及びそれらの手段を同じ順序で繰り返し動作させる手段を有する
ことを特徴とするネットワークセキュリティ装置である。
(1)前記外部ハブの電源スイッチ及び前記内部ハブの電源スイッチが共にオフの状態から前記外部ハブの電源スイッチのみをオンの状態に制御する手段。
(2)前記外部ハブの電源スイッチのみがオンの状態において、前記外部サーバからダウンロードファイルを受信し前記ダウンロードメモリに蓄積する動作及び前記アップロードメモリに蓄積されているアップロードファイルを前記外部サーバへ送信する動作を実行可能である手段。
(3)前記外部ハブの電源スイッチのみがオンの状態から前記外部ハブの電源スイッチをオフの状態に制御する手段。
(4)前記外部ハブの電源スイッチ及び前記内部ハブの電源スイッチが共にオフの状態において、前記ダウンロードメモリに蓄積されているダウンロードファイルに対するウイルスチェックを行い、ウイルス有りと判断された場合にはウイルス駆除を行う手段。
(5)前記外部ハブの電源スイッチ及び前記内部ハブの電源スイッチが共にオフの状態から前記内部ハブの電源スイッチのみをオンの状態に制御する手段。
(6)前記内部ハブの電源スイッチのみがオンの状態において、前記ダウンロードメモリに蓄積されているダウンロードファイルを前記内部サーバへ送信する動作及び前記内部サーバからアップロードファイルを受信し前記アップロードメモリに蓄積する動作を実行可能である手段。
(7)前記内部ハブの電源スイッチのみがオンの状態から前記内部ハブの電源スイッチをオフの状態に制御する手段。
(8)前記外部ハブの電源スイッチ及び前記内部ハブの電源スイッチが共にオフの状態において、前記アップロードメモリに蓄積されているアップロードファイルに対するチェックを行う手段。
The device according to claim 1 is a network security device installed between an external network and an internal network,
An intermediate server having a download memory and an upload memory, a power control device controlled by the intermediate server, an external server connected to an external network, an external hub connected between the intermediate server, and an internal network An internal hub connected between the connected internal server and the intermediate server;
The power control device can control on / off of a power switch of the external hub and a power switch of the internal hub,
The intermediate server includes the following means (1) to (8) and means for repeatedly operating these means in the same order.
(1) Means for controlling only the power switch of the external hub from the state where both the power switch of the external hub and the power switch of the internal hub are off.
(2) When only the power switch of the external hub is turned on, the download file is received from the external server and stored in the download memory, and the upload file stored in the upload memory is transmitted to the external server. A means by which an action can be performed.
(3) Means for controlling the power switch of the external hub from being turned on only to the power switch of the external hub being turned off.
(4) When both the power switch of the external hub and the power switch of the internal hub are off, the downloaded file stored in the download memory is checked for viruses, and if it is determined that there is a virus, the virus is removed. Means to do.
(5) Means for controlling only the power switch of the internal hub from the state where both the power switch of the external hub and the power switch of the internal hub are off.
(6) When only the power switch of the internal hub is turned on, the download file stored in the download memory is transmitted to the internal server, and the upload file is received from the internal server and stored in the upload memory. A means by which an action can be performed.
(7) Means for controlling the power switch of the internal hub from being turned on only to the power switch of the internal hub being turned off.
(8) Means for checking an uploaded file stored in the upload memory when both the power switch of the external hub and the power switch of the internal hub are off.
請求項2に係る考案は、請求項1に記載のネットワークセキュリティ装置において、前記外部ハブ及び前記内部ハブを、それぞれ複数台備えていることを特徴とする。 According to a second aspect of the present invention, in the network security device according to the first aspect, the external hub and the plurality of internal hubs are provided in plural.
請求項3に係る考案は、請求項1又は2に記載のネットワークセキュリティ装置において、前記中間サーバは、モニタを有するとともに、前記ダウンロードメモリに蓄積されているダウンロードファイルのファイル名、前記アップロードメモリに蓄積されているアップロードファイルのファイル名、前記ダウンロードファイルに対するウイルスチェックの結果及び前記アップロードファイルに対するチェックの結果を前記モニタに表示する手段を有していることを特徴とする。 The invention according to claim 3 is the network security device according to claim 1 or 2, wherein the intermediate server has a monitor, and the file name of the download file stored in the download memory and the upload memory. And a means for displaying on the monitor the file name of the uploaded file, the virus check result for the download file, and the check result for the upload file.
請求項1に係る考案のネットワークセキュリティ装置によれば、ダウンロードメモリ及びアップロードメモリを有する中間サーバと、中間サーバにより制御される電源制御装置と、外部ネットワークに接続されている外部サーバと中間サーバとの間に接続される外部ハブと、内部ネットワークに接続されている内部サーバと中間サーバとの間に接続される内部ハブとを備えており、
電源制御装置によって、外部ハブの電源スイッチ及び内部ハブの電源スイッチのオンオフを制御可能であり、
中間サーバで電源制御装置を制御することによって、外部ハブの電源スイッチ及び内部ハブの電源スイッチが共にオフの状態、外部ハブの電源スイッチのみがオンの状態及び内部ハブの電源スイッチのみがオンの状態のいずれかに制御され、
中間サーバは、外部ハブの電源スイッチのみがオンの状態において、外部サーバからダウンロードファイルを受信しダウンロードメモリに蓄積する動作及びアップロードメモリに蓄積されているアップロードファイルを外部サーバへ送信する動作が実行可能であり、
外部ハブの電源スイッチのみがオンの状態から外部ハブの電源スイッチをオフの状態に制御し、
外部ハブの電源スイッチ及び内部ハブの電源スイッチが共にオフの状態において、ダウンロードメモリに蓄積されているダウンロードファイルに対するウイルスチェックを行い、ウイルス有りと判断された場合にはウイルス駆除を行い、
内部ハブの電源スイッチのみがオンの状態において、ダウンロードメモリに蓄積されているダウンロードファイルを内部サーバへ送信する動作及び内部サーバからアップロードファイルを受信しアップロードメモリに蓄積する動作を実行可能であり、
内部ハブの電源スイッチのみがオンの状態から内部ハブの電源スイッチをオフの状態に制御し、
外部ハブの電源スイッチ及び内部ハブの電源スイッチが共にオフの状態において、アップロードメモリに蓄積されているアップロードファイルに対するチェックを行うという一連の動作を同じ順序で繰り返し実行するようになっているので、ハッカー等の不正人物は外部ネットワークから内部サーバや内部ネットワーク内のコンピュータに直接アクセスすることができない。
また、ダウンロードメモリに蓄積されているダウンロードファイル及びアップロードメモリに蓄積されているアップロードファイルは、サイバー攻撃を受けにくい中間サーバ1によってウイルスチェック等が行われるので、ウイルスを含むダウンロードファイルが内部サーバに送信されることがなく、アップロードすべきでないアップロードファイルが外部サーバに送信されることがない。
According to the network security device of the invention according to claim 1, an intermediate server having a download memory and an upload memory, a power control device controlled by the intermediate server, an external server connected to the external network, and the intermediate server An external hub connected in between, and an internal hub connected between the internal server and the intermediate server connected to the internal network,
The power control device can control the on / off of the power switch of the external hub and the power switch of the internal hub,
By controlling the power control device with an intermediate server, both the external hub power switch and the internal hub power switch are off, only the external hub power switch is on, and only the internal hub power switch is on. Controlled by either
The intermediate server can execute the operation to receive the download file from the external server and store it in the download memory and the operation to send the upload file stored in the upload memory to the external server when only the power switch of the external hub is on And
Control the power switch of the external hub from the state where only the power switch of the external hub is on to the off state,
When the power switch of the external hub and the power switch of the internal hub are both off, the downloaded file stored in the download memory is checked for viruses, and if it is determined that there is a virus, the virus is removed.
In the state where only the power switch of the internal hub is on, it is possible to execute the operation of transmitting the download file stored in the download memory to the internal server and the operation of receiving the upload file from the internal server and storing it in the upload memory.
Control the power switch of the internal hub from the on state to the off state.
When both the external hub power switch and the internal hub power switch are off, a series of operations for checking the uploaded files stored in the upload memory are repeatedly executed in the same order. An unauthorized person such as the above cannot directly access an internal server or a computer in the internal network from the external network.
In addition, download files stored in the download memory and upload files stored in the upload memory are checked for viruses by the intermediate server 1 that is not susceptible to cyber attacks, so a download file containing a virus is sent to the internal server. No upload file that should not be uploaded is sent to the external server.
請求項2に係る考案によれば、請求項1に係る考案のネットワークセキュリティ装置による効果に加え、外部ハブ及び内部ハブを、それぞれ複数台備えているので、ネットワークセキュリティ装置のデータ授受の高速化及び冗長化を実現できる。
なお、2つのサーバ間に設置されるハブは、通常の使用状態においては頻繁にオンオフされるものではないため、オンオフの回数が多い場合の動作保証がされていない可能性があり、そのような場合において上記の効果は特に重要である。
According to the second aspect of the present invention, in addition to the effect of the network security device of the first aspect, the plurality of external hubs and internal hubs are provided. Redundancy can be realized.
Note that the hub installed between the two servers is not frequently turned on / off in normal use, so there is a possibility that operation is not guaranteed when the number of on / off operations is large. In some cases, the above effects are particularly important.
請求項3に係る考案によれば、請求項1又は2に係る考案のネットワークセキュリティ装置による効果に加え、中間サーバがモニタを有するとともに、ダウンロードメモリに蓄積されているダウンロードファイルのファイル名、アップロードメモリに蓄積されているアップロードファイルのファイル名、ダウンロードファイルに対するウイルスチェックの結果及びアップロードファイルに対するチェックの結果をモニタに表示するようになっているので、中間サーバが外部サーバから受信したダウンロードファイル及び内部サーバから受信したアップロードファイルについての処理状況やチェック結果等の情報を容易に把握することができる。 According to the invention of claim 3, in addition to the effects of the network security device of the invention of claim 1 or 2, the intermediate server has a monitor, the file name of the download file stored in the download memory, the upload memory Since the file name of the uploaded file stored in the file, the result of the virus check for the downloaded file and the result of the check for the uploaded file are displayed on the monitor, the downloaded file received from the external server by the intermediate server and the internal server It is possible to easily grasp information such as the processing status and the check result for the uploaded file received from.
以下、実施例によって本考案の実施形態を説明する。 Hereinafter, embodiments of the present invention will be described by way of examples.
図1は、実施例のネットワークセキュリティ装置の構成及び同ネットワークセキュリティ装置とオープンネットワークに接続されている外部サーバ及びクローズドネットワークに接続されている内部サーバとの接続状態を示す図である。
図1に示すように、実施例のネットワークセキュリティ装置は以下の構成を備えている。
(1)ダウンロードメモリ及びアップロードメモリ(図示せず)を有する中間サーバ1。
なお、中間サーバ1は各種情報を表示するためのモニタ1M及び各種情報を入力するための入力部1Nを有している。
(2)中間サーバ1により制御される電源制御装置2。
(3)オープンネットワークに接続されている外部サーバ3と中間サーバ1との間に接続され、中間サーバ1内のアップロードメモリに蓄積されているアップロードファイル及び外部サーバ3内に蓄積されているダウンロードファイルのデータ信号を増幅して、それぞれ外部サーバ3及び中間サーバ1へ送信する2つの外部ハブ4A、4B。
なお、外部サーバ3は各種情報を表示するためのモニタ3M及び各種情報を入力するための入力部3Nを有している。
また、2つの外部ハブ4A、4Bは、2台とも機能している時には2台でデータの送受信を行い、一方が故障して使えない時には他方の外部ハブのみでデータの送受信を行う。
(4)クローズドネットワークに接続されている内部サーバ5と中間サーバ1との間に接続され、中間サーバ1内のダウンロードメモリに蓄積されているダウンロードファイル及び内部サーバ5内に蓄積されているアップロードファイルのデータ信号を増幅して、それぞれ内部サーバ5及び中間サーバ1へ送信する2つの内部ハブ6A、6B。
なお、内部サーバ5は各種情報を表示するためのモニタ5M及び各種情報を入力するための入力部5Nを有している。
また、2つの内部ハブ6A、6Bは、外部ハブ4A、4Bと同様、2台とも機能している時には2台でデータの送受信を行い、一方が故障して使えない時には他方の内部ハブのみでデータの送受信を行う。
FIG. 1 is a diagram illustrating a configuration of a network security device according to an embodiment and a connection state between the network security device and an external server connected to an open network and an internal server connected to a closed network.
As shown in FIG. 1, the network security apparatus according to the embodiment has the following configuration.
(1) An intermediate server 1 having a download memory and an upload memory (not shown).
The intermediate server 1 has a monitor 1M for displaying various information and an input unit 1N for inputting various information.
(2) A power supply control device 2 controlled by the intermediate server 1.
(3) An upload file that is connected between the external server 3 and the intermediate server 1 connected to the open network and is stored in the upload memory in the intermediate server 1 and a download file that is stored in the external server 3 The two external hubs 4A and 4B that amplify the data signal and transmit the data signal to the external server 3 and the intermediate server 1, respectively.
The external server 3 has a monitor 3M for displaying various information and an input unit 3N for inputting various information.
The two external hubs 4A and 4B transmit and receive data when two of them are functioning, and transmit and receive data only with the other external hub when one of them is out of order and cannot be used.
(4) A download file connected between the internal server 5 and the intermediate server 1 connected to the closed network and stored in the download memory in the intermediate server 1 and an upload file stored in the internal server 5 Two internal hubs 6A and 6B for amplifying the data signals of the two and transmitting them to the internal server 5 and the intermediate server 1, respectively.
The internal server 5 has a monitor 5M for displaying various information and an input unit 5N for inputting various information.
The two internal hubs 6A and 6B, like the external hubs 4A and 4B, send and receive data when both are functioning, and when one is out of order and cannot be used, only the other internal hub Send and receive data.
そして、外部ハブ4A、4B及び内部ハブ6A、6Bの電源スイッチは、それぞれ中間サーバ1からの後述する指令コマンドに基づき、電源制御装置2によってオンオフ制御されるようになっており、外部ハブ4A、4Bの電源スイッチ及び内部ハブ6A、6Bの電源スイッチが共にオフの状態、外部ハブ4A、4Bの電源スイッチのみがオンの状態及び内部ハブ6A、6Bの電源スイッチのみがオンの状態のいずれかに制御される。
また、図1に示すように、外部サーバ3はインターネット回線7に接続され、内部サーバ5はLAN回線8を介して複数のパーソナルコンピュータ(以下「PC」という。)9に接続されている。
The power switches of the external hubs 4A and 4B and the internal hubs 6A and 6B are controlled to be turned on and off by the power control device 2 based on command commands to be described later from the intermediate server 1, respectively. Either the power switch of 4B and the power switch of the internal hubs 6A and 6B are both off, only the power switch of the external hubs 4A and 4B is on, or only the power switch of the internal hubs 6A and 6B is on. Be controlled.
As shown in FIG. 1, the external server 3 is connected to the Internet line 7, and the internal server 5 is connected to a plurality of personal computers (hereinafter referred to as “PCs”) 9 via the LAN line 8.
中間サーバ1はモニタ1M及び入力部1Nを有しているが、モニタ1Mには、外部サーバ3から受信しダウンロードメモリに蓄積されているダウンロードファイルのファイル名、そのダウンロードファイルに対するウイルスチェックの進行度合いや結果、ウイルス有りと判断された場合における警告やウイルス除去処理を行った旨の告知、内部サーバ5から受信しアップロードメモリに蓄積されているアップロードファイルのファイル名、そのアップロードファイルに対するチェックの進行度合いや結果、ウイルス有りと判断された場合における警告やウイルス除去処理を行った旨の告知、アップロードが禁止されているファイルであると判断された場合における警告やアップロードを中止する処理を行った旨の告知を表示する。
また、必要に応じてダウンロードファイルやアップロードファイルを管理者がチェックし、それらのファイルのダウンロードやアップロードの可否を入力部1Nから入力できるようにすることもできる。
The intermediate server 1 includes a monitor 1M and an input unit 1N. The monitor 1M includes a file name of a download file received from the external server 3 and stored in a download memory, and a progress of virus check on the download file. As a result, a warning when it is determined that there is a virus, a notification that virus removal processing has been performed, the file name of the upload file received from the internal server 5 and stored in the upload memory, and the progress of the check on the upload file As a result, when it is determined that there is a virus, a warning or notification that virus removal processing has been performed, and when it is determined that the file is prohibited from being uploaded, processing that cancels the warning or upload is performed. Display an announcement.
In addition, the administrator can check download files and upload files as necessary, and can input whether the files can be downloaded or uploaded from the input unit 1N.
同様に、外部サーバ3はモニタ3M及び入力部3Nを有し、内部サーバ5はモニタ5M及び入力部5Nを有しているが、モニタ3Mにはオープンネットワークから得たダウンロードファイルのファイル名、ダウンロードファイルに対するウイルスチェックの進行度合いや結果、ウイルス有りと判断された場合における警告やウイルス除去処理を行った旨の告知を表示し、モニタ5Mには、クローズドネットワーク内のPC9から送られたか内部サーバ5自体が蓄積しているアップロードファイルのファイル名、アップロードファイルに対するチェックの進行度合いや結果、ウイルス有りと判断された場合における警告やウイルス除去処理を行った旨の告知、アップロードが禁止されているファイルであると判断された場合における警告やアップロードを中止する処理を行った旨の告知を表示する。 Similarly, the external server 3 includes a monitor 3M and an input unit 3N, and the internal server 5 includes a monitor 5M and an input unit 5N. The monitor 3M includes a file name of a download file obtained from an open network, and a download. The progress of the virus check on the file and the result, a warning when it is determined that there is a virus, and a notification that virus removal processing has been performed are displayed, and the monitor 5M is sent from the PC 9 in the closed network or the internal server 5 The file name of the uploaded file itself, the progress and result of the check on the uploaded file, a warning when it is determined that there is a virus, a notification that virus removal processing has been performed, and a file for which uploading is prohibited Warnings and warnings when it is determined that To display a notice to the effect that performing the process to stop the load.
次に、中間サーバ1から出力される指令コマンド、各指令コマンドを受けた後における外部ハブ4A、4B及び内部ハブ6A、6Bの電源スイッチの状態並びに各状態における中間サーバ1、外部サーバ3及び内部サーバ5の動作について順を追って説明する。 Next, the command command output from the intermediate server 1, the state of the power switches of the external hubs 4A and 4B and the internal hubs 6A and 6B after receiving the command commands, the intermediate server 1, the external server 3 and the internal in each state The operation of the server 5 will be described in order.
(1)外部ハブの電源スイッチのみをオンの状態に制御する指令
中間サーバ1は、外部ハブ4A、4B及び内部ハブ6A、6Bの電源スイッチが共にオフの状態になってから3〜10分が経過したら、外部ハブ4A、4Bの電源スイッチのみをオンの状態に制御するよう、電源制御装置2に対して指令コマンドを出力する。
(2)外部ハブの電源スイッチのみがオンの状態における動作
中間サーバ1は、外部サーバ3のダウンロードフォルダに投入されたダウンロードファイルを受信しダウンロードメモリに蓄積する。また、アップロードメモリに蓄積されているアップロードファイルを外部サーバ3へ送信する。
外部サーバ3では、ダウンロードフォルダに投入されているダウンロードファイルが中間サーバ1に送信される。また、中間サーバ1から受信したアップロードファイルは、アップロードフォルダに投入されウイルスチェックが行われた後、ウイルスが発見されなければ、オープンネットワークにアップロードされる。
そして、アップロードファイルのアップロードフォルダ投入からアップロード終了までは、そのファイル名がモニタ3Mに表示され処理中であることが報知される。
内部サーバ5では、クローズドネットワーク内のPC9からアップロードファイルが送信されると、そのファイルがアップロードフォルダに投入される。また、内部サーバ5自体に記憶されているファイルがアップロードファイルとして選択されると、モニタ5Mにそのファイル名が表示され、アップロードを指示する操作(OKアイコンのクリック等)が行われると、指示されたアップロードファイルがアップロードフォルダに投入される。
(1) Command to control only the power switch of the external hub to be in the ON state The intermediate server 1 is in the state of 3 to 10 minutes after the power switches of the external hubs 4A and 4B and the internal hubs 6A and 6B are both turned off. When the time has elapsed, a command command is output to the power supply control device 2 so that only the power switches of the external hubs 4A and 4B are controlled to be in an ON state.
(2) Operation in a state where only the power switch of the external hub is on The intermediate server 1 receives the download file put in the download folder of the external server 3 and stores it in the download memory. The upload file stored in the upload memory is transmitted to the external server 3.
In the external server 3, the download file put in the download folder is transmitted to the intermediate server 1. Also, the upload file received from the intermediate server 1 is uploaded to the open network if no virus is found after being put into the upload folder and checked for viruses.
From the upload file upload folder input to the end of the upload, the file name is displayed on the monitor 3M to inform that it is being processed.
In the internal server 5, when an upload file is transmitted from the PC 9 in the closed network, the file is input to the upload folder. When a file stored in the internal server 5 itself is selected as an upload file, the file name is displayed on the monitor 5M, and an instruction is given when an operation for instructing upload (such as clicking an OK icon) is performed. Uploaded files are placed in the upload folder.
(3)外部ハブの電源スイッチをオフの状態に制御する指令
中間サーバ1は、外部ハブ4A、4Bの電源スイッチのみがオンの状態になってから3〜10分が経過したら、外部ハブ4A、4Bの電源スイッチをオフの状態に制御するよう、電源制御装置2に対して指令コマンドを出力する。
(4)外部ハブ及び内部ハブの電源スイッチが共にオフの状態における動作
中間サーバ1は、上記(2)の動作中にダウンロードメモリに蓄積されたダウンロードファイルに対するウイルスチェックを行い、ウイルス有りと判断された場合にはウイルス駆除を行い、必要に応じて警告を行う。
なお、警告は中間サーバ1のモニタ1Mに表示したり、サーバ管理者のPCのモニタに表示したりすることでウイルスを含むダウンロードファイルが発見されたことを知らせる。
また、ウイルス駆除は、ウイルス有りと判断されたダウンロードファイルを削除するだけでも良いが、ダウンロードメモリからチェック用メモリに転送して内部サーバ5に送信されないようにするとともに、その後のウイルス対策に役立てられるようにしても良い。
外部サーバ3では、オープンネットワークから取得したいダウンロードファイルが選択されるとモニタ3Mにそのファイル名が表示され、ダウンロードを指示する操作(OKアイコンのクリック等)を行うと、指示されたダウンロードファイルがダウンロードフォルダに投入される。
内部サーバ5では上記(2)の動作状態が維持される。
(3) Command to control the power switch of the external hub to the OFF state The intermediate server 1 determines that the external hub 4A, 3A, and 3B have passed after the power switch of the external hubs 4A and 4B is turned on. A command command is output to the power supply control device 2 so as to control the power switch of 4B to the OFF state.
(4) Operation when both the external hub and the internal hub are switched off The intermediate server 1 performs a virus check on the downloaded file stored in the download memory during the operation (2), and determines that there is a virus. If it does, disinfect the virus and warn if necessary.
The warning is displayed on the monitor 1M of the intermediate server 1 or displayed on the monitor of the server administrator's PC to notify that a download file containing a virus has been found.
In addition, virus removal may be performed only by deleting a download file that is determined to have a virus, but it is transferred from the download memory to the check memory so that it is not transmitted to the internal server 5 and is used for subsequent virus countermeasures. You may do it.
In the external server 3, when a download file to be acquired from an open network is selected, the file name is displayed on the monitor 3M. When an operation for instructing download (such as clicking an OK icon) is performed, the designated download file is downloaded. It is put in the folder.
In the internal server 5, the operation state (2) is maintained.
(5)内部ハブの電源スイッチのみをオンの状態に制御する指令
中間サーバ1は、外部ハブ4A、4Bの電源スイッチがオフの状態になってから3〜10分が経過したら、内部ハブ6A、6Bの電源スイッチのみをオンの状態に制御するよう、電源制御装置2に対して指令コマンドを出力する。
(6)内部ハブの電源スイッチのみがオンの状態における動作
中間サーバ1は、内部サーバ5のアップロードフォルダに投入されたアップロードファイルを受信しアップロードメモリに蓄積する。また、ダウンロードメモリに蓄積されているダウンロードファイルを内部サーバ5に送信する。
外部サーバ3では、上記(4)の動作状態が維持される。
内部サーバ5では、上記(2)及び(4)の動作中にアップロードフォルダに投入されたアップロードファイルが中間サーバ1に送信される。また、中間サーバ1から受信したダウンロードファイルは、ダウンロードフォルダに投入されウイルスチェックが行われた後、ウイルスが発見されなければ、クローズドネットワーク内の所定のPCへ送信される。
そして、ダウンロードファイルのダウンロードフォルダ投入からPCへの送信終了までは、そのファイル名がモニタ5Mに表示され処理中であることが報知される。
(5) Command to control only the power switch of the internal hub to the on state When the intermediate server 1 passes 3 to 10 minutes after the power switch of the external hub 4A, 4B is turned off, the internal hub 6A, A command command is output to the power supply control device 2 so that only the 6B power switch is controlled to be turned on.
(6) Operation in a state where only the power switch of the internal hub is on The intermediate server 1 receives the upload file input to the upload folder of the internal server 5 and stores it in the upload memory. Further, the download file stored in the download memory is transmitted to the internal server 5.
In the external server 3, the operation state (4) is maintained.
In the internal server 5, the upload file input to the upload folder during the operations (2) and (4) is transmitted to the intermediate server 1. The download file received from the intermediate server 1 is sent to a predetermined PC in the closed network if no virus is found after being put in the download folder and checked for viruses.
Then, from the input of the download folder of the download file to the end of transmission to the PC, the file name is displayed on the monitor 5M to notify that it is being processed.
(7)内部ハブの電源スイッチをオフの状態に制御する指令
内部ハブ6A、6Bの電源スイッチのみがオンの状態になってから3〜10分が経過したら、内部ハブ6A、6Bの電源スイッチをオフの状態に制御するよう、電源制御装置2に対して指令コマンドを出力する。
(8)外部ハブ及び内部ハブの電源スイッチが共にオフの状態における動作
中間サーバ1は、上記(6)の状態中にアップロードメモリに蓄積されたアップロードファイルに対するチェックを行い、ウイルスの有無及びアップロードしようとしているファイルが機密文書等のアップロードが禁止されているファイルか否かについて判断する。
その結果、ウイルス有りと判断された場合にはウイルス駆除を行い、必要に応じて警告を発する。また、アップロードが禁止されているファイルであると判断された場合にはアップロードの中止を行い、必要に応じて警告を発する。
外部サーバ3では、上記(6)の動作状態が維持される。
内部サーバ5では、上記(2)の動作状態に戻る。
(7) Command to control the power switch of the internal hub to the off state When 3 to 10 minutes have elapsed since only the power switch of the internal hub 6A, 6B is turned on, the power switch of the internal hub 6A, 6B should be turned off. A command command is output to the power supply control device 2 so as to control to the off state.
(8) Operation when both the external hub and the internal hub are turned off The intermediate server 1 checks the uploaded files stored in the upload memory during the state (6), and checks whether there is a virus and uploads. It is determined whether the file to be uploaded is a file for which uploading of confidential documents or the like is prohibited.
As a result, if it is determined that there is a virus, the virus is removed and a warning is issued as necessary. If it is determined that the file is prohibited from being uploaded, the upload is stopped and a warning is issued if necessary.
In the external server 3, the operation state (6) is maintained.
The internal server 5 returns to the operation state (2).
そして、上記(1)〜(8)の指令及び動作を同じ順序で繰り返すことにより、オープンネットワーク及び外部サーバ3から内部サーバ5及びPC9へのダウンロードファイルの転送並びにPC9及び内部サーバ5から外部サーバ3及びオープンネットワークへのアップロードファイルの転送をスムーズに行うことができる。
また、ダウンロードファイルやアップロードファイルの転送に際して、中間サーバ1、外部サーバ3及び内部サーバ5が同時に接続されることが全くないので、オープンネットワーク側からの内部サーバ5やPC9に対する遠隔操作を確実に防止することができる。
さらに、サイバー攻撃を受けにくい中間サーバ1でダウンロードファイルに対するウイルスチェック及びアップロードファイルに対するウイルスチェックやアップロードが禁止されているファイルか否かのチェックを行うので、安全性の高いシステムを構築できる。
なお、図2は上記(1)〜(8)の指令及び動作を整理した表であるが、ダウンロードはDL、アップロードはULと略記してある。
Then, by repeating the commands and operations (1) to (8) in the same order, the download file is transferred from the open network and the external server 3 to the internal server 5 and the PC 9, and the PC 9 and the internal server 5 to the external server 3 In addition, the upload file can be smoothly transferred to the open network.
In addition, since the intermediate server 1, the external server 3 and the internal server 5 are not connected at the same time when transferring the download file or the upload file, the remote operation to the internal server 5 and the PC 9 from the open network side is surely prevented. can do.
In addition, since the intermediate server 1 that is not easily attacked by a cyber attack checks the virus for the downloaded file, checks the virus for the uploaded file, and checks whether the file is prohibited from being uploaded, a highly secure system can be constructed.
FIG. 2 is a table in which the commands and operations of (1) to (8) are arranged, but download is abbreviated as DL and upload is abbreviated as UL.
実施例の変形例を列記する。
(1)実施例のネットワークセキュリティ装置は、2つの外部ハブ4A、4B及び2つの内部ハブ6A、6Bを備えていたが、外部ハブ及び内部ハブが耐久性、信頼性ともに高いものであれば、1つの外部ハブ4A及び1つの内部ハブ6Aのみとしても良い。
逆に、外部ハブ及び内部ハブの耐久性や信頼性に不安がある場合には、3つ以上の外部ハブ又は内部ハブを備え、さらなる冗長化を図っても良い。
(2)実施例の中間サーバ1、外部サーバ3及び内部サーバ5は、それぞれモニタ1M及び入力部1N、モニタ3M及び入力部3N並びにモニタ5M及び入力部5Nを有していたが、これらは必ずしも必要ではなく、各サーバに接続されている他の端末やPC等によって各種情報を表示及び入力できるようにしても良い。
また、中間サーバ1のアプリケーションについては、ROMの交換又は特別な外部メモリの装着によってのみ変更可能とすれば、さらに安全性を高めることができる。
The modification of an Example is listed.
(1) The network security device of the embodiment includes the two external hubs 4A and 4B and the two internal hubs 6A and 6B. However, if the external hub and the internal hub are both durable and reliable, Only one external hub 4A and one internal hub 6A may be provided.
On the contrary, when there is a concern about the durability and reliability of the external hub and the internal hub, three or more external hubs or internal hubs may be provided for further redundancy.
(2) The intermediate server 1, the external server 3 and the internal server 5 of the embodiment had the monitor 1M and the input unit 1N, the monitor 3M and the input unit 3N, and the monitor 5M and the input unit 5N, respectively. It is not necessary, and various information may be displayed and input by other terminals or PCs connected to each server.
Further, if the application of the intermediate server 1 can be changed only by replacing the ROM or mounting a special external memory, the safety can be further improved.
(3)実施例においては、各状態になってから3〜10分が経過したら、外部ハブ4A、4B又は内部ハブ6A、6Bの電源スイッチのオンオフ状態を変更する指令コマンドを出力したが、ダウンロードファイル及びアップロードファイルの送受信やチェックに要する時間(通常は1分程度)より長い所定時間が経過した後であれば、いつ出力しても良い。
(4)実施例においては、外部サーバ3でアップロードファイルに対してウイルスチェックを行い、内部サーバ5でダウンロードファイルに対してウイルスチェックを行ったが、これらのウイルスチェックは中間サーバ1でも行われるので、外部サーバ3及び内部サーバ5でのウイルスチェックは省略しても良い。
(5)実施例においては、中間サーバ1でアップロードファイルに対してウイルスチェック及びアップロードが禁止されているファイルか否かのチェックを行ったが、それらのチェックを内部サーバ5で行うようにすれば、中間サーバ1でのアップロードファイルに対するチェックは省略することができる。
そうした場合、中間サーバ1ではアップロードファイルに対して最低限のチェック(例えば、ファイル名や識別子の確認等)が行われるだけとなるので、上記(8)の動作に要する時間を短縮できる。
(3) In the embodiment, when 3 to 10 minutes have passed since entering each state, a command command for changing the on / off state of the power switch of the external hub 4A, 4B or the internal hub 6A, 6B is output. The output may be made any time after a predetermined time longer than the time required for transmission / reception and check of the file and the upload file (usually about 1 minute).
(4) In the embodiment, the external server 3 performs a virus check on the uploaded file, and the internal server 5 performs a virus check on the download file. However, these virus checks are also performed on the intermediate server 1. The virus check on the external server 3 and the internal server 5 may be omitted.
(5) In the embodiment, the intermediate server 1 checks whether or not the uploaded file is a virus-checked and upload-prohibited file, but if the check is performed by the internal server 5 The check on the uploaded file in the intermediate server 1 can be omitted.
In such a case, the intermediate server 1 only performs a minimum check (for example, confirmation of a file name or an identifier) on the uploaded file, so that the time required for the operation (8) can be shortened.
(6)実施例においては、ネットワークセキュリティ装置を、オープンネットワークとクローズドネットワークとの間に設置したが、2つのクローズドネットワーク間又は2つのオープンネットワーク間に設置しても良い。
そのため、実用新案登録請求の範囲、課題を解決するための手段及び考案の効果においては、実施例におけるオープンネットワークを外部ネットワークと記載し、クローズドネットワークを内部ネットワークと記載する。
(6) In the embodiment, the network security device is installed between the open network and the closed network, but it may be installed between two closed networks or between two open networks.
Therefore, in the scope of claims for utility model registration, the means for solving the problems, and the effects of the invention, the open network in the embodiment is described as an external network, and the closed network is described as an internal network.
1 中間サーバ 1M 中間サーバ1のモニタ
1N 中間サーバ1の入力部 2 電源制御装置
3 外部サーバ 3M 外部サーバ3のモニタ
3N 外部サーバ3の入力部 4A、4B 外部ハブ
5 内部サーバ 5M 内部サーバ5のモニタ
5N 内部サーバ5の入力部 6A、6B 内部ハブ
7 インターネット回線 8 LAN回線
9 パーソナルコンピュータ(PC)
DESCRIPTION OF SYMBOLS 1 Intermediate server 1M Monitor of intermediate server 1N Input part of intermediate server 1 2 Power supply control device 3 External server 3M Monitor of external server 3 3N Input part of external server 3 4A, 4B External hub 5 Internal server 5M Monitor of internal server 5 5N Input part of internal server 5 6A, 6B Internal hub 7 Internet line 8 LAN line 9 Personal computer (PC)
Claims (3)
ダウンロードメモリ及びアップロードメモリを有する中間サーバと、該中間サーバにより制御される電源制御装置と、外部ネットワークに接続されている外部サーバと前記中間サーバとの間に接続される外部ハブと、内部ネットワークに接続されている内部サーバと前記中間サーバとの間に接続される内部ハブとを備え、
前記電源制御装置は、前記外部ハブの電源スイッチ及び前記内部ハブの電源スイッチのオンオフを制御可能であり、
前記中間サーバは、下記(1)〜(8)の手段及びそれらの手段を同じ順序で繰り返し動作させる手段を有する
ことを特徴とするネットワークセキュリティ装置。
(1)前記外部ハブの電源スイッチ及び前記内部ハブの電源スイッチが共にオフの状態から前記外部ハブの電源スイッチのみをオンの状態に制御する手段。
(2)前記外部ハブの電源スイッチのみがオンの状態において、前記外部サーバからダウンロードファイルを受信し前記ダウンロードメモリに蓄積する動作及び前記アップロードメモリに蓄積されているアップロードファイルを前記外部サーバへ送信する動作を実行可能である手段。
(3)前記外部ハブの電源スイッチのみがオンの状態から前記外部ハブの電源スイッチをオフの状態に制御する手段。
(4)前記外部ハブの電源スイッチ及び前記内部ハブの電源スイッチが共にオフの状態において、前記ダウンロードメモリに蓄積されているダウンロードファイルに対するウイルスチェックを行い、ウイルス有りと判断された場合にはウイルス駆除を行う手段。
(5)前記外部ハブの電源スイッチ及び前記内部ハブの電源スイッチが共にオフの状態から前記内部ハブの電源スイッチのみをオンの状態に制御する手段。
(6)前記内部ハブの電源スイッチのみがオンの状態において、前記ダウンロードメモリに蓄積されているダウンロードファイルを前記内部サーバへ送信する動作及び前記内部サーバからアップロードファイルを受信し前記アップロードメモリに蓄積する動作を実行可能である手段。
(7)前記内部ハブの電源スイッチのみがオンの状態から前記内部ハブの電源スイッチをオフの状態に制御する手段。
(8)前記外部ハブの電源スイッチ及び前記内部ハブの電源スイッチが共にオフの状態において、前記アップロードメモリに蓄積されているアップロードファイルに対するチェックを行う手段。 A network security device installed between an external network and an internal network,
An intermediate server having a download memory and an upload memory, a power control device controlled by the intermediate server, an external server connected to an external network, an external hub connected between the intermediate server, and an internal network An internal hub connected between the connected internal server and the intermediate server;
The power control device can control on / off of a power switch of the external hub and a power switch of the internal hub,
The intermediate server includes the following means (1) to (8) and means for repeatedly operating these means in the same order.
(1) Means for controlling only the power switch of the external hub from the state where both the power switch of the external hub and the power switch of the internal hub are off.
(2) When only the power switch of the external hub is turned on, the download file is received from the external server and stored in the download memory, and the upload file stored in the upload memory is transmitted to the external server. A means by which an action can be performed.
(3) Means for controlling the power switch of the external hub from being turned on only to the power switch of the external hub being turned off.
(4) When both the power switch of the external hub and the power switch of the internal hub are off, the downloaded file stored in the download memory is checked for viruses, and if it is determined that there is a virus, the virus is removed. Means to do.
(5) Means for controlling only the power switch of the internal hub from the state where both the power switch of the external hub and the power switch of the internal hub are off.
(6) When only the power switch of the internal hub is turned on, the download file stored in the download memory is transmitted to the internal server, and the upload file is received from the internal server and stored in the upload memory. A means by which an action can be performed.
(7) Means for controlling the power switch of the internal hub from being turned on only to the power switch of the internal hub being turned off.
(8) Means for checking an uploaded file stored in the upload memory when both the power switch of the external hub and the power switch of the internal hub are off.
ことを特徴とする請求項1記載のネットワークセキュリティ装置。 The network security device according to claim 1, comprising a plurality of external hubs and internal hubs.
ことを特徴とする請求項1又は2記載のネットワークセキュリティ装置。 The intermediate server has a monitor, and the file name of the download file stored in the download memory, the file name of the upload file stored in the upload memory, the result of the virus check for the download file, and the upload file The network security device according to claim 1, further comprising a means for displaying a result of a check on the monitor on the monitor.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2017000948U JP3210462U (en) | 2017-03-03 | 2017-03-03 | Network security equipment |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2017000948U JP3210462U (en) | 2017-03-03 | 2017-03-03 | Network security equipment |
Publications (1)
Publication Number | Publication Date |
---|---|
JP3210462U true JP3210462U (en) | 2017-05-25 |
Family
ID=58745560
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2017000948U Expired - Fee Related JP3210462U (en) | 2017-03-03 | 2017-03-03 | Network security equipment |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP3210462U (en) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2019145050A (en) * | 2018-02-23 | 2019-08-29 | Necソリューションイノベータ株式会社 | Information transfer device, information transfer method and information transfer program |
JP2020524345A (en) * | 2017-06-20 | 2020-08-13 | アイデックス ラボラトリーズ インコーポレイテッドIDEXX Laboratories, Inc. | System and method for retrieving data from a non-networked, remote data generator |
-
2017
- 2017-03-03 JP JP2017000948U patent/JP3210462U/en not_active Expired - Fee Related
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2020524345A (en) * | 2017-06-20 | 2020-08-13 | アイデックス ラボラトリーズ インコーポレイテッドIDEXX Laboratories, Inc. | System and method for retrieving data from a non-networked, remote data generator |
JP7457176B2 (en) | 2017-06-20 | 2024-03-27 | アイデックス ラボラトリーズ インコーポレイテッド | Systems and methods for retrieving data from non-networked and remote data generating devices |
US12003347B2 (en) | 2017-06-20 | 2024-06-04 | Idexx Laboratories, Inc. | System and method for retrieving data from a non-networked, remotely-located data generating device |
JP2019145050A (en) * | 2018-02-23 | 2019-08-29 | Necソリューションイノベータ株式会社 | Information transfer device, information transfer method and information transfer program |
JP6992975B2 (en) | 2018-02-23 | 2022-01-13 | Necソリューションイノベータ株式会社 | Information transfer device, information transfer method and information transfer program |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Xenofontos et al. | Consumer, commercial, and industrial iot (in) security: Attack taxonomy and case studies | |
US9807055B2 (en) | Preventing network attacks on baseboard management controllers | |
EP2885739B1 (en) | System and method for providing a secure computational environment | |
US10678913B2 (en) | Apparatus and method for enhancing security of data on a host computing device and a peripheral device | |
US10872153B2 (en) | Trusted cyber physical system | |
EP2599276B1 (en) | System and method for network level protection against malicious software | |
EP2756439B1 (en) | System and method for real-time customized threat protection | |
US7046134B2 (en) | Screen sharing | |
JP4072150B2 (en) | Host-based network intrusion detection system | |
KR101380908B1 (en) | Hacker Virus Security Aggregation Management Apparatus | |
US8776254B1 (en) | System and method for the secure unidirectional transfer of software and software updates | |
US9928359B1 (en) | System and methods for providing security to an endpoint device | |
US9734094B2 (en) | Computer security system and method | |
WO2013069695A1 (en) | Security box | |
JP3210462U (en) | Network security equipment | |
EP2400699A1 (en) | Network security system and remote machine quarantine method | |
US20060184784A1 (en) | Method for secure transference of data | |
EP3729773B1 (en) | One-way data transfer device with onboard system detection | |
WO2019152505A1 (en) | Managing admission of unrecognized devices onto an enterprise network | |
US20170054682A1 (en) | Structural data ferry system for prevention of penetration of computers through the Internet or other outside sources | |
JP2017175421A (en) | Communication processing system, communication processing method, communication processing device, communication management device, control method of those, and control program | |
JP5985110B2 (en) | System operating method and system | |
JP6400954B2 (en) | Virus infection prevention system | |
WO2017047087A1 (en) | Data inspection system, data inspection method, and storage medium storing program therefor | |
JP2019145050A (en) | Information transfer device, information transfer method and information transfer program |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
R150 | Certificate of patent or registration of utility model |
Ref document number: 3210462 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |