JP4575219B2 - セキュリティゲートウェイシステムとその方法およびプログラム - Google Patents
セキュリティゲートウェイシステムとその方法およびプログラム Download PDFInfo
- Publication number
- JP4575219B2 JP4575219B2 JP2005115024A JP2005115024A JP4575219B2 JP 4575219 B2 JP4575219 B2 JP 4575219B2 JP 2005115024 A JP2005115024 A JP 2005115024A JP 2005115024 A JP2005115024 A JP 2005115024A JP 4575219 B2 JP4575219 B2 JP 4575219B2
- Authority
- JP
- Japan
- Prior art keywords
- gateway
- standard protocol
- sub
- secure network
- communication
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0209—Architectural arrangements, e.g. perimeter networks or demilitarized zones
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0281—Proxies
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/606—Protecting data by securing the transmission between two devices or processes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/82—Protecting input, output or interconnection devices
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/029—Firewall traversal, e.g. tunnelling or, creating pinholes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/08—Protocols for interworking; Protocol conversion
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/2866—Architectures; Arrangements
- H04L67/2876—Pairs of inter-processing entities at each side of the network, e.g. split proxies
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/56—Provisioning of proxy services
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- Computing Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Software Systems (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
- Small-Scale Networks (AREA)
- Communication Control (AREA)
Description
以下には、本明細書中で使用している重要な用語のいくつかについて順次説明する。
企業内などの特定のグループにサービスを提供するためのネットワークで、セキュリティを確保しなければならないネットワークである。
「非セキュアネットワーク」:
インターネットに代表される、不特定多数が接続し利用する広域ネットワークまたは公衆ネットワークである。
国際標準化部(ISO)やIEEE、ANSI、ITU、IEC、JISなどの標準化機関で制定された規格に基づく通信プロトコルであり、その仕様が公開されており誰でも入手可能な通信プロトコルである。
「非標準プロトコル」:
標準化機関で制定されておらず、その仕様が公開されていない通信プロトコルである。
非セキュアネットワークと標準プロトコルを用いて通信を実施し、独自ネットワークと非標準プロトコルを用いた通信を行い、非セキュアネットワークと独自ネットワークの双方向中継を行うサブゲートウェイである。
「セキュアネットワークゲートウェイ」:
セキュアネットワークと標準プロトコルを用いて通信を実施し、独自ネットワークと非標準プロトコルを用いた通信を行い、セキュアネットワークと独自ネットワークの双方向中継を行うサブゲートウェイである。
中継が許可される通信データかの確認を行うための設定データが記憶されているテーブルである。非セキュアネットワークゲートウェイ、セキュアネットワークゲートウェイが各々に所有している。
「プロトコル変換」:
標準プロトコルと非標準プロトコルの間の変換を意味する。
[システム構成]
図1は、本発明を適用した第1の実施形態に係るセキュリティゲートウェイシステム(以下には、「システム」と適宜略称する)を示す構成図である。
図3は、以上のような第1の実施形態に係るセキュリティゲートウェイシステム10の動作の概略を示すフローチャートである。
以上のような第1の実施形態に係るセキュリティゲートウェイシステムによれば、次のような効果が得られる。
以下には、上記のような第1の実施形態に係るセキュリティゲートウェイシステム10による具体的なセキュリティゲートウェイ処理として、安全性を高めるための具体的なデータ処理手順の具体例について説明する。
図10は、本発明を適用した第2の実施形態に係るセキュリティゲートウェイシステムを示す構成図である。この図10に示すように、本実施形態のセキュリティゲートウェイシステム10は、第1の実施形態の構成に、非セキュアネットワークゲートウェイ11とセキュアネットワークゲートウェイ12の非標準プロトコル通信部22,23からアクセス可能な共有メモリ13を追加したものである。そして、非標準プロトコル通信部22,23同士が直接通信を行うことなく、共有メモリ13へのアクセスを介してデータ授受を行うように構成されている。
図15は、本発明を適用した第3の実施形態に係るセキュリティゲートウェイシステムを示す構成図である。この図15に示すように、本実施形態のセキュリティゲートウェイシステム10は、第2の実施形態の構成において、非セキュアネットワークゲートウェイ11、セキュアネットワークゲートウェイ12の中継許可設定テーブル30,31に、パケットデータの内容検査を行うための内容検査情報を追加したものである。
図18は、本発明を適用した第4の実施形態に係るセキュリティゲートウェイシステムを示す構成図である。この図18に示すように、本実施形態のセキュリティゲートウェイシステム10は、第2の実施形態の構成において、セキュアネットワークゲートウェイ12に、セキュリティ上の脅威の発生を示す警報を出力する警報出力部26を追加したものである。また、非セキュアネットワークゲートウェイ11のプロトコル変換部21には、セキュアネットワークゲートウェイ12に対してセキュリティ上の脅威が発生していることを通知する機能が追加されている。
図19は、本発明を適用した第5の実施形態に係るセキュリティゲートウェイシステムを示す構成図である。この図19に示すように、本実施形態のセキュリティゲートウェイシステム10は、第4の実施形態の構成において、非セキュアネットワークゲートウェイ11に、この非セキュアネットワークゲートウェイ11を強制的に停止する停止部27を追加したものである。また、セキュアネットワークゲートウェイ12の警報出力部26には、警報の出力時に、非セキュアネットワークゲートウェイ11を強制的に停止させる停止指令を送信する機能が追加されている。
図20は、本発明を適用した第6の実施形態に係るセキュリティゲートウェイシステムを示す構成図である。この図20に示すように、本実施形態のセキュリティゲートウェイシステム10は、第2の実施形態の構成において、非セキュアネットワークゲートウェイ11に、ファイアウォール部50を追加したものである。
なお、本発明は、前述した実施形態や変形例に限定されるものではなく、本発明の範囲内で他にも多種多様な変形例が実施可能である。例えば、前記複数の実施形態やその変形例を適宜組み合わせることも可能である。
2…標準プロトコルを用いた内部ネットワーク(セキュアネットワーク)
10…セキュリティゲートウェイシステム
11…非セキュアネットワークゲートウェイ
12…セキュアネットワークゲートウェイ
13…共有メモリ
20,25…標準プロトコル通信部
21,24…プロトコル変換部
22,23…非標準プロトコル通信部
26…警報出力部
27…停止部
30,31…中継許可テーブル
50…ファイアウォール部
101…OSI規約第1層のハードウェア層
102…OSI規約第2層のデータリンク層
103…OSI規約第3層のネットワーク層
104…OSI規約第4層のトランスポート層
105…OSI規約第5層のセッション層
106…OSI規約第6層のプレゼンテーション層
107…OSI規約第7層のアプリケーション層
201…独自ハードウェア層
202…独自プロトコルスタック層
207…アプリケーション層
Claims (8)
- 標準化され仕様が公開されている標準プロトコルをそれぞれ利用する複数のネットワーク間を接続するセキュリティゲートウェイシステムにおいて、
互いに独立したコンピュータにより実現され、接続対象となる2つのネットワークにそれぞれ接続される2つのサブゲートウェイを有し、
前記各サブゲートウェイは、前記標準プロトコルを用いて自サブゲートウェイに接続された側の前記ネットワークと通信を行う標準プロトコル通信部と、仕様が公開されていない非標準プロトコルを用いて他サブゲートウェイと通信を行う非標準プロトコル通信部と、標準プロトコルと非標準プロトコルの間で通信データのプロトコル変換を行うプロトコル変換部と、通信データに対する中継許可の有無を確認するための中継許可設定情報を保存する中継許可設定情報記憶部を有し、
前記2つのサブゲートウェイは、各サブゲートウェイの前記非標準プロトコル通信部からそれぞれアクセス可能な共有メモリを有しており、非標準プロトコル通信部間で直接通信を行うことなく、前記非標準プロトコルを用いて、当該共有メモリへのアクセスを介した非標準プロトコル通信部間のデータ授受を行うように構成され、
前記各サブゲートウェイの前記非標準プロトコル通信部は、開放型相互接続システム(OSI)の第7層のアプリケーション層を実装し、かつ、第1層から第6層までの範囲については非公開の独自の通信層を実装した独自の通信部であり、自サブゲートウェイ内における前記標準プロトコル通信部との間のデータ授受が、第7層のアプリケーション層のみで行われ、第1層から第6層までの範囲についてはデータ授受できないように構成され、
前記各サブゲートウェイの前記プロトコル変換部は、通信データのプロトコル変換を行う際に、前記中継許可設定情報を参照して当該通信データの中継許可の確認を行い、中継許可がある場合にのみ当該通信データのプロトコル変換を行うように構成されている
ことを特徴とするセキュリティゲートウェイシステム。 - 前記各サブゲートウェイの前記標準プロトコル通信部は、自サブゲートウェイに接続された側の前記ネットワークからのパケットデータの受信待ちを行い、パケットデータを受信するごとに、当該パケットデータを自サブゲートウェイの前記プロトコル変換部に受け渡すように構成され、
前記サブゲートウェイの前記非標準プロトコル通信部は、他サブゲートウェイからのパケットデータの受信待ちを行い、パケットデータを受信するごとに、当該パケットデータを自サブゲートウェイの前記プロトコル変換部に受け渡すように構成され、
前記各サブゲートウェイの前記プロトコル変換部は、自サブゲートウェイの前記標準プロトコル通信部および前記非標準プロトコル通信部のいずれかからパケットデータを受取った場合に、前期中継許可設定情報を参照して当該パケットデータの中継許可の確認を行い、中継許可がないパケットデータである場合には、当該パケットデータを破棄するように構成されている
ことを特徴とする請求項1に記載のセキュリティゲートウェイシステム。 - 前記各サブゲートウェイの前記中継許可情報は、パケットデータの内容の可否を検査するためのパケット内容検査情報を含み、
前記各サブゲートウェイの前記プロトコル変換部は、前記パケット内容検査情報を用いて、パケットデータの内容の可否を検査し、検査結果が不可である場合には、当該パケットデータを破棄するように構成されている
ことを特徴とする請求項1に記載のセキュリティゲートウェイシステム。 - 前記2つのサブゲートウェイが、不特定多数が接続する非セキュアネットワークと、セキュリティ上の安全性の確保が必要なセキュアネットワークにそれぞれ接続された非セキュアネットワークゲートウェイとセキュアネットワークゲートウェイである場合に、
前記非セキュアネットワークゲートウェイは、前記中継許可設定情報を参照して当該通信データの中継許可の確認を行い、中継許可がない場合に、前記セキュアネットワークゲートウェイに対して、前セキュリティ上の脅威が発生していることを前記非標準プロトコルにより通知する通知部を有し、
前記セキュアネットワークゲートウェイは、前記非セキュアネットワークゲートウェイから前記セキュリティ上の脅威の発生を示す通知を受けた場合に、このセキュリティ上の脅威の発生を示す警報を出力する警報出力部を有する
ことを特徴とする請求項1に記載のセキュリティゲートウェイシステム。 - 前記セキュアネットワークゲートウェイの前記警報出力部は、警報の出力時に、前記非セキュアネットワークゲートウェイを強制的に停止させる停止指令を前記非標準プロトコルにより送信するように構成されている
前記非セキュアネットワークゲートウェイは、前記セキュアネットワークからの前記停止指令信号を受信した場合に、当該非セキュアネットワークゲートウェイを強制的に停止する停止部を有する
ことを特徴とする請求項4に記載のセキュリティゲートウェイシステム。 - 前記2つのサブゲートウェイが、不特定多数が接続する非セキュアネットワークと、セキュリティ上の安全性の確保が必要なセキュアネットワークにそれぞれ接続された非セキュアネットワークゲートウェイとセキュアネットワークゲートウェイである場合に、
前記非セキュアネットワークゲートウェイの前記標準プロトコル通信部と前記非セキュアネットワークとの間に、ファイアウォール部を有する
ことを特徴とする請求項1に記載のセキュリティゲートウェイシステム。 - 標準化され仕様が公開されている標準プロトコルをそれぞれ利用する複数のネットワーク間を接続するセキュリティゲートウェイ方法において、
互いに独立したコンピュータにより実現され、接続対象となる2つのネットワークにそれぞれ接続される2つのサブゲートウェイとして、各サブゲートウェイが、前記標準プロトコルを用いて自サブゲートウェイに接続された側の前記ネットワークと通信を行う標準プロトコル通信部と、仕様が公開されていない非標準プロトコルを用いて他サブゲートウェイと通信を行う非標準プロトコル通信部と、標準プロトコルと非標準プロトコルの間で通信データのプロトコル変換を行うプロトコル変換部と、通信データに対する中継許可の有無を確認するための中継許可設定情報を保存する中継許可設定情報記憶部、を有する2つのサブゲートウェイと、各サブゲートウェイの前記非標準プロトコル通信部からそれぞれアクセス可能な共有メモリを用いたセキュリティゲートウェイ方法であり、
前記2つのサブゲートウェイの前記非標準プロトコル通信部間で直接通信を行うことなく、前記非標準プロトコルを用いて、前記共有メモリへのアクセスを介した非標準プロトコル通信部間のデータ授受を行うゲートウェイ間通信処理と、
前記各サブゲートウェイ内における前記非標準プロトコル通信部と前記標準プロトコル通信部との間のデータ授受を、開放型相互接続システム(OSI)の第7層のアプリケーション層のみで行い、第1層から第6層までの範囲についてはデータ授受を禁止するゲートウェイ内通信処理と、
前記各サブゲートウェイの前記プロトコル変換部で通信データのプロトコル変換を行う際に、前記中継許可設定情報を参照して当該通信データの中継許可の確認を行い、中継許可がある場合にのみ当該通信データのプロトコル変換を行う中継許可確認・プロトコル変換処理
を有することを特徴とするセキュリティゲートウェイ方法。 - 標準化され仕様が公開されている標準プロトコルをそれぞれ利用する複数のネットワーク間を接続するために、互いに独立したコンピュータにより、接続対象となる2つのネットワークにそれぞれ接続される2つのサブゲートウェイを実現するセキュリティゲートウェイプログラムにおいて、
前記各サブゲートウェイが、前記標準プロトコルを用いて自サブゲートウェイに接続された側の前記ネットワークと通信を行う標準プロトコル通信部と、仕様が公開されていない非標準プロトコルを用いて他サブゲートウェイと通信を行う非標準プロトコル通信部と、標準プロトコルと非標準プロトコルの間で通信データのプロトコル変換を行うプロトコル変換部と、通信データに対する中継許可の有無を確認するための中継許可設定情報を保存する中継許可設定情報記憶部を有すると共に、各サブゲートウェイの前記非標準プロトコル通信部からそれぞれアクセス可能な共有メモリを用いた場合に、
前記2つのサブゲートウェイの前記非標準プロトコル通信部間で直接通信を行うことなく、前記非標準プロトコルを用いて、前記共有メモリへのアクセスを介した非標準プロトコル通信部間のデータ授受を行うゲートウェイ間通信機能と、
前記各サブゲートウェイ内における前記非標準プロトコル通信部と前記標準プロトコル通信部との間のデータ授受を、開放型相互接続システム(OSI)の第7層のアプリケーション層のみで行い、第1層から第6層までの範囲についてはデータ授受を禁止するゲートウェイ内通信機能と、
前記各サブゲートウェイの前記プロトコル変換部で通信データのプロトコル変換を行う際に、前記中継許可設定情報を参照して当該通信データの中継許可の確認を行い、中継許可がある場合にのみ当該通信データのプロトコル変換を行う中継許可確認・プロトコル変換機能
を前記コンピュータに実現させることを特徴とするセキュリティゲートウェイプログラム。
Priority Applications (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005115024A JP4575219B2 (ja) | 2005-04-12 | 2005-04-12 | セキュリティゲートウェイシステムとその方法およびプログラム |
PCT/JP2006/307622 WO2006109789A1 (ja) | 2005-04-12 | 2006-04-11 | セキュリティゲートウェイシステムとその方法およびプログラム |
CN2006800119372A CN101156402B (zh) | 2005-04-12 | 2006-04-11 | 安全网关系统及其方法 |
US11/911,255 US8739268B2 (en) | 2005-04-12 | 2006-04-11 | Security gateway system, method thereof, and program |
TW095112970A TWI308442B (en) | 2005-04-12 | 2006-04-12 | Security gateway system and its method as well as record medium |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005115024A JP4575219B2 (ja) | 2005-04-12 | 2005-04-12 | セキュリティゲートウェイシステムとその方法およびプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2006295649A JP2006295649A (ja) | 2006-10-26 |
JP4575219B2 true JP4575219B2 (ja) | 2010-11-04 |
Family
ID=37087060
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2005115024A Active JP4575219B2 (ja) | 2005-04-12 | 2005-04-12 | セキュリティゲートウェイシステムとその方法およびプログラム |
Country Status (5)
Country | Link |
---|---|
US (1) | US8739268B2 (ja) |
JP (1) | JP4575219B2 (ja) |
CN (1) | CN101156402B (ja) |
TW (1) | TWI308442B (ja) |
WO (1) | WO2006109789A1 (ja) |
Families Citing this family (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4575219B2 (ja) * | 2005-04-12 | 2010-11-04 | 株式会社東芝 | セキュリティゲートウェイシステムとその方法およびプログラム |
JP2008271339A (ja) * | 2007-04-23 | 2008-11-06 | Toshiba Corp | セキュリティゲートウェイシステムとその方法およびプログラム |
JP4629126B2 (ja) * | 2008-05-08 | 2011-02-09 | 三菱電機株式会社 | メッセージ中継装置 |
JP5072874B2 (ja) * | 2009-02-03 | 2012-11-14 | 株式会社東芝 | 通信装置 |
JP2010220263A (ja) * | 2010-07-06 | 2010-09-30 | Mitsubishi Electric Corp | ネットワークのセキュリティ保護装置 |
JP2012065287A (ja) * | 2010-09-17 | 2012-03-29 | Toshiba Corp | セキュリティゲートウェイシステムとその方法 |
JP6013711B2 (ja) * | 2011-09-01 | 2016-10-25 | ラピスセミコンダクタ株式会社 | 半導体集積回路及び半導体集積回路のデバッグ方法 |
CN103944865B (zh) * | 2013-01-22 | 2018-11-27 | 横河电机株式会社 | 隔离保护系统及其执行双向数据包过滤检查的方法 |
JP6191259B2 (ja) * | 2013-06-11 | 2017-09-06 | 富士通株式会社 | ネットワーク分離方法及びネットワーク分離装置 |
KR102192198B1 (ko) * | 2014-02-24 | 2020-12-17 | 삼성전자주식회사 | 전자 장치 및 그것의 통신 방법 |
US9870476B2 (en) * | 2014-09-23 | 2018-01-16 | Accenture Global Services Limited | Industrial security agent platform |
US10021072B2 (en) * | 2015-08-20 | 2018-07-10 | Mitsubishi Hitachi Power Systems, Ltd. | Security system and communication control method |
WO2018022083A1 (en) * | 2016-07-29 | 2018-02-01 | Hewlett Packard Enterprise Development Lp | Deliver an ingress packet to a queue at a gateway device |
CN107979844A (zh) * | 2016-12-30 | 2018-05-01 | 上海掌门科技有限公司 | 用于接入网络的方法与设备 |
JP6830161B2 (ja) * | 2017-09-21 | 2021-02-17 | 日本電信電話株式会社 | アクセス管理装置、アクセス管理方法、及びプログラム |
JP6977507B2 (ja) * | 2017-11-24 | 2021-12-08 | オムロン株式会社 | 制御装置および制御システム |
JP7006178B2 (ja) | 2017-11-24 | 2022-01-24 | オムロン株式会社 | セキュリティ監視装置 |
JP7328928B2 (ja) * | 2020-04-06 | 2023-08-17 | 株式会社オートネットワーク技術研究所 | 車載中継装置、情報処理方法及びプログラム |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH09505719A (ja) * | 1994-12-07 | 1997-06-03 | マツシタ・エレクトリック・コーポレイション・オブ・アメリカ | 相互接続コンピュータネットワークの機密保護装置 |
JP2003504723A (ja) * | 1999-07-01 | 2003-02-04 | サンクタム、リミテッド | アプリケーションのプロトコル特性を抽出するための方法とシステム |
JP2004228616A (ja) * | 2003-01-17 | 2004-08-12 | Fujitsu Ltd | Dmzを介したイントラネットおよび外部ネットワーク上の呼の確立 |
Family Cites Families (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6993582B2 (en) * | 1996-07-30 | 2006-01-31 | Micron Technology Inc. | Mixed enclave operation in a computer network |
US6098172A (en) * | 1997-09-12 | 2000-08-01 | Lucent Technologies Inc. | Methods and apparatus for a computer network firewall with proxy reflection |
US6493353B2 (en) * | 1998-05-07 | 2002-12-10 | Mci Communications Corporation | Communications signaling gateway and system for an advanced service node |
US6212633B1 (en) * | 1998-06-26 | 2001-04-03 | Vlsi Technology, Inc. | Secure data communication over a memory-mapped serial communications interface utilizing a distributed firewall |
JP2000172597A (ja) | 1998-12-08 | 2000-06-23 | Yamatake Corp | 通信方法及び通信インタフェース装置 |
US6463465B1 (en) * | 1999-05-07 | 2002-10-08 | Sun Microsystems, Inc. | System for facilitating remote access to parallel file system in a network using priviliged kernel mode and unpriviliged user mode to avoid processing failure |
US7454505B2 (en) * | 2001-01-25 | 2008-11-18 | International Business Machines Corporation | Communication endpoint supporting multiple provider models |
JP3603830B2 (ja) | 2001-09-28 | 2004-12-22 | 日本電気株式会社 | セキュリティゲートウェイ装置 |
US7949871B2 (en) * | 2002-10-25 | 2011-05-24 | Randle William M | Method for creating virtual service connections to provide a secure network |
US7966418B2 (en) * | 2003-02-21 | 2011-06-21 | Axeda Corporation | Establishing a virtual tunnel between two computer programs |
JP3759507B2 (ja) | 2003-03-10 | 2006-03-29 | 株式会社東芝 | 通信装置、中継装置、通信制御方法及び通信制御プログラム |
JP2007538444A (ja) * | 2004-05-20 | 2007-12-27 | キネティック リミテッド | ファイアウォール・システム |
US8146145B2 (en) * | 2004-09-30 | 2012-03-27 | Rockstar Bidco Lp | Method and apparatus for enabling enhanced control of traffic propagation through a network firewall |
JP2006099590A (ja) * | 2004-09-30 | 2006-04-13 | Oki Electric Ind Co Ltd | アクセス制御装置、アクセス制御方法およびアクセス制御プログラム |
JP4575219B2 (ja) * | 2005-04-12 | 2010-11-04 | 株式会社東芝 | セキュリティゲートウェイシステムとその方法およびプログラム |
US8079059B1 (en) * | 2005-05-31 | 2011-12-13 | Imera Systems, Inc. | Method and system for providing terminal view access of a client device in a secure network |
US7769877B2 (en) * | 2006-04-27 | 2010-08-03 | Alcatel Lucent | Mobile gateway device |
US8280978B2 (en) * | 2006-12-29 | 2012-10-02 | Prodea Systems, Inc. | Demarcation between service provider and user in multi-services gateway device at user premises |
-
2005
- 2005-04-12 JP JP2005115024A patent/JP4575219B2/ja active Active
-
2006
- 2006-04-11 CN CN2006800119372A patent/CN101156402B/zh not_active Expired - Fee Related
- 2006-04-11 WO PCT/JP2006/307622 patent/WO2006109789A1/ja active Application Filing
- 2006-04-11 US US11/911,255 patent/US8739268B2/en not_active Expired - Fee Related
- 2006-04-12 TW TW095112970A patent/TWI308442B/zh not_active IP Right Cessation
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH09505719A (ja) * | 1994-12-07 | 1997-06-03 | マツシタ・エレクトリック・コーポレイション・オブ・アメリカ | 相互接続コンピュータネットワークの機密保護装置 |
JP2003504723A (ja) * | 1999-07-01 | 2003-02-04 | サンクタム、リミテッド | アプリケーションのプロトコル特性を抽出するための方法とシステム |
JP2004228616A (ja) * | 2003-01-17 | 2004-08-12 | Fujitsu Ltd | Dmzを介したイントラネットおよび外部ネットワーク上の呼の確立 |
Also Published As
Publication number | Publication date |
---|---|
TW200707990A (en) | 2007-02-16 |
TWI308442B (en) | 2009-04-01 |
WO2006109789A1 (ja) | 2006-10-19 |
JP2006295649A (ja) | 2006-10-26 |
US20090064308A1 (en) | 2009-03-05 |
CN101156402A (zh) | 2008-04-02 |
US8739268B2 (en) | 2014-05-27 |
CN101156402B (zh) | 2011-03-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4575219B2 (ja) | セキュリティゲートウェイシステムとその方法およびプログラム | |
JP2008271339A (ja) | セキュリティゲートウェイシステムとその方法およびプログラム | |
US7797436B2 (en) | Network intrusion prevention by disabling a network interface | |
US7739729B2 (en) | Electronic security system and scheme for a communications network | |
EP1678567B1 (en) | Method and system for intrusion prevention and deflection, | |
US6792546B1 (en) | Intrusion detection signature analysis using regular expressions and logical operators | |
US7627677B2 (en) | Process to thwart denial of service attacks on the internet | |
US20030191957A1 (en) | Distributed computer virus detection and scanning | |
JP3731111B2 (ja) | 侵入検出装置およびシステムならびにルータ | |
JPH09269930A (ja) | ネットワークシステムの防疫方法及びその装置 | |
US20090094691A1 (en) | Intranet client protection service | |
EP1833227B1 (en) | Intrusion detection in an IP connected security system | |
CN101242415B (zh) | 用于过滤和分析基于分组的通信流量的方法和装置 | |
KR200201184Y1 (ko) | 네트워크 모니터링을 위한 네트워크 시스템 | |
JP3790486B2 (ja) | パケット中継装置、パケット中継システムおよびオトリ誘導システム | |
JP2005071218A (ja) | 不正アクセス防御システム、ポリシ管理装置、不正アクセス防御方法、及びプログラム | |
EP1340338B1 (en) | Electronic security system and scheme for a communications network | |
CN1794718A (zh) | 一种网络安全设备联动协议 | |
Bae et al. | Network access control and management using ARP spoofing in various windows environment | |
KR20020096194A (ko) | 통합보안 네트워크 카드에 의한 네트워크 보안 방법 및시스템 | |
Elleithy et al. | Comparison of Personal Firewalls Security and Performance Issues | |
CN113783897A (zh) | 一种跨网络访问进程流量管理方法、系统、设备及介质 | |
CN116886377A (zh) | 一种隔离网络设备、跨网跨域数据单向传输系统及方法 | |
JP2002199025A (ja) | ネットワーク防御装置 | |
BRPI0318587B1 (pt) | Method and system for preventing intrusion in communication traffic with a set of machines in a network, and, telecommunications network |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20071112 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100202 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100402 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20100727 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20100819 |
|
R151 | Written notification of patent or utility model registration |
Ref document number: 4575219 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R151 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130827 Year of fee payment: 3 |