JP6518771B2 - セキュリティシステム、通信制御方法 - Google Patents
セキュリティシステム、通信制御方法 Download PDFInfo
- Publication number
- JP6518771B2 JP6518771B2 JP2017535570A JP2017535570A JP6518771B2 JP 6518771 B2 JP6518771 B2 JP 6518771B2 JP 2017535570 A JP2017535570 A JP 2017535570A JP 2017535570 A JP2017535570 A JP 2017535570A JP 6518771 B2 JP6518771 B2 JP 6518771B2
- Authority
- JP
- Japan
- Prior art keywords
- gateway device
- communication
- specific protocol
- network
- transmission data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0281—Proxies
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
Landscapes
- Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Small-Scale Networks (AREA)
Description
Reliability Council、CIP:Critical Infrastructure Protection)が規定されており、重要インフラ事業を遂行する上で実施すべきセキュリティ規準が定義されている。このため、インターネットを介したサービスの提供とサイバー攻撃からの制御ネットワークの保護という双方の要求を低コストに実現するインフラやシステムの開発が緊急に必要とされている。
外部ネットワークに接続されるよう構成される第1ゲートウェイ装置と、
内部ネットワークに接続されると共に、前記第1ゲートウェイ装置に接続されるよう構成される第2ゲートウェイ装置と、
前記第1ゲートウェイ装置と前記第2ゲートウェイ装置とを双方向通信が可能に接続する双方向通信ラインと、を備え、
前記第1ゲートウェイ装置は、特定のアプリケーションレイヤのプロトコルである特定プロトコルを処理するよう構成される第1プロキシ部を有し、
前記第2ゲートウェイ装置は、前記特定プロトコルを処理するよう構成される第2プロキシ部を有し、
前記第1ゲートウェイ装置が前記外部ネットワークから前記内部ネットワークへ向けたインバウンドの伝送データを受信すると、前記第1プロキシ部は、前記インバウンドの伝送データが特定プロトコルのものである場合には、前記インバウンドの伝送データによって運ばれる特定プロトコルの通信情報を受信した後に、前記特定プロトコルの通信情報を前記双方向通信ラインにより前記第2ゲートウェイ装置に送信し、前記インバウンドの伝送データが前記特定プロトコルの通信情報のものではない場合には前記インバウンドの伝送データを前記第2ゲートウェイ装置へ送信しないよう構成され、
前記第2プロキシ部は、前記双方向通信ラインを介して前記第1プロキシ部から前記特定プロトコルの通信情報を受信した場合には、前記内部ネットワークにおける通信の宛先アドレスを前記特定プロトコルの通信情報から取得し、前記宛先アドレスに対して前記特定プロトコルの通信情報を送信するよう構成される。
前記第1ゲートウェイ装置と前記第2ゲートウェイ装置とを、前記第2ゲートウェイ装置から前記第1ゲートウェイ装置に向けた片方向通信が可能に接続する片方向通信ラインを、さらに備え、
前記第2ゲートウェイ装置が前記内部ネットワークから前記外部ネットワークへ向けたアウトバンド伝送データを受信すると、前記アウトバンド伝送データは、前記双方向通信ラインを経由することなく、前記片方向通信ラインを経由して前記第1ゲートウェイ装置へ送信される。
上記(2)の構成によれば、アウトバウンド通信は片方向通信ラインを必ず経由するように構成される。このため、片方向通信ラインによって、データダイオードのように、外部ネットワークからの攻撃や不正侵入を確実に遮断しながら、内部ネットワークの送信側エンド装置から外部ネットワークの受信側エンド装置(宛先)にプラントの運転情報などを送ることができる。
前記片方向通信ラインは、前記第2ゲートウェイ装置の送信物理ポートと前記第1ゲートウェイ装置の受信物理ポートとを接続する光ファイバケーブルである。
上記(3)の構成によれば、第2ゲートウェイ装置から第1ゲートウェイ装置への片方向通信ラインを容易に実装することができる。また、光ファイバケーブルにより通信を行うため、大量のデータを高速に通信することができる。例えば、内部ネットワークが制御ネットワークの場合には、プラントなどの運転情報を内部ネットワークの外部に送ることになるが、このような場合に高速通信を行うことができる。
前記双方向通信ラインでは、ルーティングが不可能なプロトコルによる通信が行われるよう構成される。
上記(4)の構成によれば、シリアル通信などのルーティング不可能なプロトコルによって、第1ゲートウェイ装置と第2ゲートウェイ装置とが接続される。つまり、外部ネットワークからのインバウンド通信は、一旦シリアル通信に変換されることになる。このため、内部ネットワークおよび外部ネットワークがIPネットワークである場合など、外部ネットワークからのインバウンド通信がそのままセキュリティシステム1を経由して内部ネットワークにルーティングされることはなく、セキュアな通信経路を構築することができる。
前記外部ネットワークおよび前記内部ネットワークはIPネットワークである。
上記(5)の構成によれば、内部ネットワークと外部ネットワークとによってIPネットワークが形成されており、このIPネットワークは、第1ゲートウェイ装置および第2ゲートウェイ装置によって論理的に分離される。このため、インターネットなどの外部ネットワークからのIP通信は、特定プロトコルの通信以外は内部ネットワークから遮断されており、IPを基盤とするインターネットなどからのサイバー攻撃から内部ネットワークを保護することができる。
前記第1ゲートウェイ装置は、前記特定プロトコルの通信情報をポート番号により識別する。
上記(6)の構成によれば、UDPやTCPのポート番号によって、特定プロトコルの通信を容易に識別することができる。
前記第2ゲートウェイ装置は、前記内部ネットワークから受信した前記アウトバウンドの伝送データがUDP/IP通信である場合には、前記片方向通信ラインを使用して、前記アウトバウンドの伝送データを前記第1ゲートウェイ装置に送信する。
上記(7)の構成によれば、UDP/IPはコネクションレス型の通信であり、外部ネットワークの宛先装置からの送達確認なしにデータを送ることができる。このため、内部ネットワークの送信元装置から外部ネットワークの宛先装置に対して、片方向通信ラインを使用した片方向通信を容易に行うことができる。
前記特定プロトコルは、標準化されていない独自プロトコルである。
上記(8)の構成によれば、独自プロトコルである特定プロトコルを解釈可能な装置である第1ゲートウェイ装置および第2ゲートウェイ装置のみが、外部ネットワークから受信した独自プロトコル(特定プロトコル)の伝送データを内部ネットワークの宛先に向けて中継可能に構成される。このため、外部ネットワークから内部ネットワークへ標準化されたアプリケーションレイヤのプロトコルの伝送データを送ることはできず、サイバー攻撃に対する防御力を増強することができる。
前記双方向通信ラインは、RS−232Cを含むシリアル通信である。
上記(9)の構成によれば、第1ゲートウェイ装置と第2ゲートウェイ装置の間の特定プロトコルの通信情報の送受信を、標準のインタフェースを用いた簡易な方法により行うことができる。また、内部ネットワークが制御ネットワークの場合である場合には、外部ネットワーク側に接続されるリモートPC(送信側エンド装置)から通信される制御ネットワークの制御要求などの通信データは小容量であり、このような通信に対して適切な通信速度を提供することもできる。
前記第1ゲートウェイ装置は、第1ファイアウォールを介して前記外部ネットワークに接続され、
前記第2ゲートウェイ装置は、第2ファイアウォールを介して前記内部ネットワークに接続される。
上記(10)の構成によれば、第1ファイアウォールおよび第2ファイアウォールによって、予め定義された所定の通信を許可しつつ、外部ネットワークから内部ネットワークへのサイバー攻撃を遮断することができ、内部ネットワークをより強固に保護することができる。また、第1ゲートウェイ装置および第2ゲートウェイ装置の処理負荷の軽減を図ることもできる。
外部ネットワークに接続されるよう構成される第1ゲートウェイ装置と、
内部ネットワークに接続されると共に、前記第1ゲートウェイ装置に接続されるよう構成される第2ゲートウェイ装置と、
前記第1ゲートウェイ装置と前記第2ゲートウェイ装置とを相互に接続する双方向通信ラインと、を備えるセキュリティシステムによって実行される通信制御方法であって、
前記第1ゲートウェイ装置が、前記外部ネットワークから前記内部ネットワークへ向けたインバウンドの伝送データを受信するインバウントデータ受信ステップと、
前記第1ゲートウェイ装置が、前記インバウンドの伝送データのアプリケーションレイヤのプロトコルを確認し、前記アプリケーションレイヤのプロトコルが特定プロトコルである場合には、前記インバウンドの伝送データを前記第2ゲートウェイ装置に前記双方向通信ラインを使用して送信し、前記特定プロトコルの通信情報以外の場合には前記インバウンドの伝送データを前記第2ゲートウェイ装置へ送信しないよう構成される第1インバウンド通信処理ステップと、
前記第2ゲートウェイ装置が、前記第1ゲートウェイ装置から受信した前記インバウンドの伝送データが前記特定プロトコルの通信情報である場合には、前記特定プロトコルの情報に基づいて、前記内部ネットワークにおける通信の宛先アドレスを取得し、前記宛先アドレスに対して前記インバウンドの伝送データを送信する第2インバウンド通信処理ステップと、を有する。
前記セキュリティシステムは、前記第1ゲートウェイ装置と前記第2ゲートウェイ装置とを、前記第2ゲートウェイ装置から前記第1ゲートウェイ装置に向けた片方向通信が可能に接続する片方向通信ラインを、さらに備え、
前記第2ゲートウェイ装置が前記内部ネットワークから前記外部ネットワークへ向けたアウトバンド伝送データを受信すると、前記アウトバンド伝送データは、前記双方向通信ラインを経由することなく、前記片方向通信ラインを経由して前記第1ゲートウェイ装置へ送信されるアウトバウンド通信処理ステップを、さらに有する。
上記(12)の構成によれば、上記(2)と同様の効果を得ることができる。
前記片方向通信ラインは、前記第2ゲートウェイ装置の送信物理ポートと前記第1ゲートウェイ装置の受信物理ポートとを接続する光ファイバケーブルである。
上記(13)の構成によれば、上記(3)と同様の効果を得ることができる。
前記双方向通信ラインでは、ルーティングが不可能なプロトコルによる通信が行われるよう構成される。
上記(14)の構成によれば、上記(4)と同様の効果を得ることができる。
前記外部ネットワークおよび前記内部ネットワークはIPネットワークである。
上記(15)の構成によれば、上記(5)と同様の効果を得ることができる。
前記第1ゲートウェイ装置は、前記特定プロトコルの通信情報をポート番号により識別する。
上記(16)の構成によれば、上記(6)と同様の効果を得ることができる。
前記アウトバウンド通信処理ステップは、前記内部ネットワークから受信した前記アウトバウンドの伝送データがUDP/IP通信である場合には、前記片方向通信ラインを使用した前記アウトバウンドの伝送データの送信を許可するアウトバウンド通信フィルタリングステップを有する。
上記(17)の構成によれば、上記(7)と同様の効果を得ることができる。
前記特定プロトコルは、標準化されていない独自プロトコルである。
上記(18)の構成によれば、上記(8)と同様の効果を得ることができる。
前記双方向通信ラインは、RS−232Cを含むシリアル通信である。
上記(19)の構成によれば、上記(9)と同様の効果を得ることができる。
前記第1ゲートウェイ装置は、第1ファイアウォールを介して前記外部ネットワークに接続され、
前記第2ゲートウェイ装置は、第2ファイアウォールを介して前記内部ネットワークに接続される。
上記(20)の構成によれば、上記(10)と同様の効果を得ることができる。
アウトバンドの通信は、図4に示されるように、内部ネットワークの通信装置を送信元(送信側エンド装置)、外部ネットワークの通信装置を宛先(受信側エンド装置)として行われるデータ通信に対応する。上述の通り、セキュリティシステム1は、第1ゲートウェイ装置2と第2ゲートウェイ装置3とを、第2ゲートウェイ装置3から第1ゲートウェイ装置2に向けた片方向通信が可能に接続する片方向通信ラインを備えており、第2ゲートウェイ装置3が受信するアウトバンドの伝送データは、双方向通信ライン41を経由することなく、片方向通信ライン42を経由して第1ゲートウェイ装置2へ送信される。例えば、特定プロトコル(独自プロトコル)が、HTTP通信のようなリクエストと、リクエストに対するレスポンスとがセットで行われるような仕様となっている場合でも、アウトバンドの送信は片方向通信ライン42を経由し、インバウンドの送信は双方向通信ライン41を経由する。すなわち、アウトバウンド通信は片方向通信ライン42を必ず経由するように構成される。このため、片方向通信ライン42によって、データダイオードのように、外部ネットワークからの攻撃や不正侵入を確実に遮断しながら、内部ネットワークの送信側エンド装置から外部ネットワークの受信側エンド装置(宛先)にプラントの運転情報などを送ることができる。
例えば、図1に示される実施形態ではリモートPC(OPS72など)は拠点ネットワーク7に接続されているが、他の幾つかの実施形態では、リモートPCは拠点ネットワーク7に接続されていなくても良く、リモートアクセスVPN技術によって、リモートPCと第1ファイアウォール14aとの間でVPN接続が構築されても良い。また、リモートPCなどにグローバルIPアドレスが付与されていても良い。
14a 第1ファイアウォール
14b 第2ファイアウォール
15 VPN装置
2 第1ゲートウェイ装置
21 第1プロキシ部
23 外部通信インタフェース
23d 外部通信IF
23s 外部通信IF
23o 外部通信IF
3 第2ゲートウェイ装置
31 第2プロキシ部
33 外部通信インタフェース
33d 外部通信IF
33s 外部通信IF
33o 外部通信IF
4 通信ライン
41 双方向通信ライン
42 片方向通信ライン
5 インターネット(外部ネットワーク)
55 VPNトンネル
6 制御ネットワーク(内部ネットワーク)
63 制御装置
64 アクセサリーステーション(ACS)
65 オペレータステーション(OPS)
7 拠点ネットワーク(外部ネットワーク)
72 オペレータステーション(OPS)
74 ファイアウォール
75 VPN装置
Claims (18)
- 外部ネットワークに接続されるよう構成される第1ゲートウェイ装置と、
内部ネットワークに接続されると共に、前記第1ゲートウェイ装置に接続されるよう構成される第2ゲートウェイ装置と、
前記第1ゲートウェイ装置と前記第2ゲートウェイ装置とを双方向通信が可能に接続する双方向通信ラインと、
前記第1ゲートウェイ装置と前記第2ゲートウェイ装置とを、前記第2ゲートウェイ装置から前記第1ゲートウェイ装置に向けた片方向通信が可能に接続する片方向通信ラインと、を備え、
前記第1ゲートウェイ装置は、特定のアプリケーションレイヤのプロトコルである特定プロトコルを処理するよう構成される第1プロキシ部を有し、
前記第2ゲートウェイ装置は、前記特定プロトコルを処理するよう構成される第2プロキシ部を有し、
前記第1ゲートウェイ装置が前記外部ネットワークから前記内部ネットワークへ向けたインバウンドの伝送データを受信すると、前記第1プロキシ部は、前記インバウンドの伝送データが特定プロトコルのものである場合には、前記インバウンドの伝送データによって運ばれる特定プロトコルの通信情報を受信した後に、前記特定プロトコルの通信情報を前記双方向通信ラインにより前記第2ゲートウェイ装置に送信し、前記インバウンドの伝送データが前記特定プロトコルの通信情報のものではない場合には前記インバウンドの伝送データを前記第2ゲートウェイ装置へ送信しないよう構成され、
前記第2プロキシ部は、前記双方向通信ラインを介して前記第1プロキシ部から前記特定プロトコルの通信情報を受信した場合には、前記内部ネットワークにおける通信の宛先アドレスを前記特定プロトコルの通信情報から取得し、前記宛先アドレスに対して前記特定プロトコルの通信情報を送信するよう構成され、
前記第2ゲートウェイ装置は、前記内部ネットワークから前記外部ネットワークへ向けたアウトバンド伝送データを受信すると、前記アウトバンド伝送データを、前記双方向通信ラインを経由することなく、前記片方向通信ラインを経由して前記第1ゲートウェイ装置へ送信することを特徴とするセキュリティシステム。 - 前記第1ゲートウェイ装置および前記第2ゲートウェイ装置の各々は、それぞれ、送信物理ポートおよび受信物理ポートを有し、
前記片方向通信ラインは、前記第2ゲートウェイ装置の送信物理ポートと前記第1ゲートウェイ装置の受信物理ポートとを接続する光ファイバケーブルであり、
前記セキュリティシステムは、前記第1ゲートウェイ装置の送信物理ポートと前記第2ゲートウェイ装置の受信物理ポートとを接続する光ファイバケーブルを有しないことにより前記片方向通信を可能とすることを特徴とする請求項1に記載のセキュリティシステム。 - 前記双方向通信ラインでは、ルーティングが不可能なプロトコルによる通信が行われるよう構成されることを特徴とする請求項1または2に記載のセキュリティシステム。
- 前記外部ネットワークおよび前記内部ネットワークはIPネットワークであることを特徴とする請求項1〜3のいずれか1項に記載のセキュリティシステム。
- 前記第1ゲートウェイ装置は、前記特定プロトコルの通信情報をポート番号により識別することを特徴とする請求項4に記載のセキュリティシステム。
- 前記第2ゲートウェイ装置は、前記内部ネットワークから受信した前記アウトバンド伝送データがUDP/IP通信である場合には、前記片方向通信ラインを使用して、前記アウトバンド伝送データを前記第1ゲートウェイ装置に送信することを特徴とする請求項5に記載のセキュリティシステム。
- 前記特定プロトコルは、標準化されていない独自プロトコルであることを特徴とする請求項1〜6のいずれか1項に記載のセキュリティシステム。
- 前記双方向通信ラインは、RS−232Cを含むシリアル通信であることを特徴とする請求項1〜7のいずれか1項に記載のセキュリティシステム。
- 前記第1ゲートウェイ装置は、第1ファイアウォールを介して前記外部ネットワークに接続され、
前記第2ゲートウェイ装置は、第2ファイアウォールを介して前記内部ネットワークに接続されることを特徴とする請求項1〜8のいずれか1項に記載のセキュリティシステム。 - 外部ネットワークに接続されるよう構成される第1ゲートウェイ装置と、
内部ネットワークに接続されると共に、前記第1ゲートウェイ装置に接続されるよう構成される第2ゲートウェイ装置と、
前記第1ゲートウェイ装置と前記第2ゲートウェイ装置とを相互に接続する双方向通信ラインと、
前記第1ゲートウェイ装置と前記第2ゲートウェイ装置とを、前記第2ゲートウェイ装置から前記第1ゲートウェイ装置に向けた片方向通信が可能に接続する片方向通信ラインと、を備えるセキュリティシステムによって実行される通信制御方法であって、
前記第1ゲートウェイ装置が、前記外部ネットワークから前記内部ネットワークへ向けたインバウンドの伝送データを受信するインバウントデータ受信ステップと、
前記第1ゲートウェイ装置が、前記インバウンドの伝送データのアプリケーションレイヤのプロトコルを確認し、前記アプリケーションレイヤのプロトコルが特定プロトコルである場合には、前記インバウンドの伝送データを前記第2ゲートウェイ装置に前記双方向通信ラインを使用して送信し、前記特定プロトコルの通信情報以外の場合には前記インバウンドの伝送データを前記第2ゲートウェイ装置へ送信しないよう構成される第1インバウンド通信処理ステップと、
前記第2ゲートウェイ装置が、前記第1ゲートウェイ装置から受信した前記インバウンドの伝送データが前記特定プロトコルの通信情報である場合には、前記特定プロトコルの情報に基づいて、前記内部ネットワークにおける通信の宛先アドレスを取得し、前記宛先アドレスに対して前記インバウンドの伝送データを送信する第2インバウンド通信処理ステップと、
前記第2ゲートウェイ装置は、前記内部ネットワークから前記外部ネットワークへ向けたアウトバンド伝送データを受信すると、前記アウトバンド伝送データを、前記双方向通信ラインを経由することなく、前記片方向通信ラインを経由して前記第1ゲートウェイ装置へ送信するアウトバウンド通信処理ステップと、を有することを特徴とする通信制御方法。 - 前記第1ゲートウェイ装置および前記第2ゲートウェイ装置の各々は、それぞれ、送信物理ポートおよび受信物理ポートを有し、
前記片方向通信ラインは、前記第2ゲートウェイ装置の送信物理ポートと前記第1ゲートウェイ装置の受信物理ポートとを接続する光ファイバケーブルであり、
前記セキュリティシステムは、前記第1ゲートウェイ装置の送信物理ポートと前記第2ゲートウェイ装置の受信物理ポートとを接続する光ファイバケーブルを有しないことにより前記片方向通信を可能とすることを特徴とする請求項10に記載の通信制御方法。 - 前記双方向通信ラインでは、ルーティングが不可能なプロトコルによる通信が行われるよう構成されることを特徴とする請求項10または11に記載の通信制御方法。
- 前記外部ネットワークおよび前記内部ネットワークはIPネットワークであることを特徴とする請求項10〜12のいずれか1項に記載の通信制御方法。
- 前記第1ゲートウェイ装置は、前記特定プロトコルの通信情報をポート番号により識別することを特徴とする請求項13に記載の通信制御方法。
- 前記アウトバウンド通信処理ステップは、前記内部ネットワークから受信した前記アウトバンド伝送データがUDP/IP通信である場合には、前記片方向通信ラインを使用した前記アウトバンド伝送データの送信を許可するアウトバウンド通信フィルタリングステップを有することを特徴とする請求項14に記載の通信制御方法。
- 前記特定プロトコルは、標準化されていない独自プロトコルであることを特徴とする請求項10〜15のいずれか1項に記載の通信制御方法。
- 前記双方向通信ラインは、RS−232Cを含むシリアル通信であることを特徴とする請求項10〜16のいずれか1項に記載の通信制御方法。
- 前記第1ゲートウェイ装置は、第1ファイアウォールを介して前記外部ネットワークに接続され、
前記第2ゲートウェイ装置は、第2ファイアウォールを介して前記内部ネットワークに接続されることを特徴とする請求項10〜17のいずれか1項に記載の通信制御方法。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US14/831,077 US10021072B2 (en) | 2015-08-20 | 2015-08-20 | Security system and communication control method |
US14/831,077 | 2015-08-20 | ||
PCT/JP2016/074219 WO2017030186A1 (ja) | 2015-08-20 | 2016-08-19 | セキュリティシステム、通信制御方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JPWO2017030186A1 JPWO2017030186A1 (ja) | 2018-03-08 |
JP6518771B2 true JP6518771B2 (ja) | 2019-05-22 |
Family
ID=58050879
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2017535570A Active JP6518771B2 (ja) | 2015-08-20 | 2016-08-19 | セキュリティシステム、通信制御方法 |
Country Status (6)
Country | Link |
---|---|
US (1) | US10021072B2 (ja) |
EP (1) | EP3288223A4 (ja) |
JP (1) | JP6518771B2 (ja) |
KR (1) | KR102075228B1 (ja) |
CN (1) | CN107852359B (ja) |
WO (1) | WO2017030186A1 (ja) |
Families Citing this family (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2017119418A1 (ja) * | 2016-01-08 | 2017-07-13 | 株式会社制御システム研究所 | 特定パケット中継機能付きデータダイオード装置及びその設定方法 |
WO2017190049A1 (en) | 2016-04-29 | 2017-11-02 | Lifelens Technologies, Llc | Monitoring and management of physiologic parameters of a subject |
US10530748B2 (en) | 2016-10-24 | 2020-01-07 | Fisher-Rosemount Systems, Inc. | Publishing data across a data diode for secured process control communications |
US10619760B2 (en) | 2016-10-24 | 2020-04-14 | Fisher Controls International Llc | Time-series analytics for control valve health assessment |
US10877465B2 (en) * | 2016-10-24 | 2020-12-29 | Fisher-Rosemount Systems, Inc. | Process device condition and performance monitoring |
US10270745B2 (en) * | 2016-10-24 | 2019-04-23 | Fisher-Rosemount Systems, Inc. | Securely transporting data across a data diode for secured process control communications |
US10257163B2 (en) * | 2016-10-24 | 2019-04-09 | Fisher-Rosemount Systems, Inc. | Secured process control communications |
KR102008951B1 (ko) * | 2017-06-01 | 2019-08-08 | 한국전자통신연구원 | 단방향 통신을 이용하여 양방향 통신을 지원하는 장치 및 그 방법 |
JP7172108B2 (ja) * | 2018-04-13 | 2022-11-16 | ブラザー工業株式会社 | プログラム及び通信システム |
IL268485B (en) * | 2018-08-13 | 2022-04-01 | Waterfall Security Solutions Ltd | Automatic security response using one-way links |
JP7220550B2 (ja) | 2018-11-12 | 2023-02-10 | 三菱重工業株式会社 | エッジ装置、接続確立システム、接続確立方法及びプログラム |
CN114269394A (zh) * | 2019-06-28 | 2022-04-01 | 塞鲁斯公司 | 用于实现生物流体处理装置的系统和方法 |
JP7335124B2 (ja) | 2019-10-08 | 2023-08-29 | 株式会社チノー | データ変換装置 |
CN110609533A (zh) * | 2019-10-31 | 2019-12-24 | 四川德胜集团钒钛有限公司 | 一种scada数据采集系统的安全架构 |
CN113992337B (zh) * | 2020-07-09 | 2024-01-26 | 台众计算机股份有限公司 | 多信息安全软件的信息安全管理系统 |
US11621986B2 (en) * | 2021-06-29 | 2023-04-04 | Western Digital Technologies, Inc. | Peer-to-peer media streaming from an edge data storage device to a browser |
KR102627397B1 (ko) * | 2021-12-28 | 2024-01-19 | 주식회사 어썸블리 | 동적 포트를 이용한 역방향 네트워크 접속 시스템 |
Family Cites Families (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3808663B2 (ja) | 1999-06-10 | 2006-08-16 | 株式会社東芝 | 計算機ネットワークシステムおよびそのアクセス制御方法 |
WO2001071496A1 (en) | 2000-03-16 | 2001-09-27 | Mynetlab Communications International, Inc. | System for data transfer in a secured network environment |
US20020186683A1 (en) * | 2001-04-02 | 2002-12-12 | Alan Buck | Firewall gateway for voice over internet telephony communications |
US7320027B1 (en) * | 2001-05-14 | 2008-01-15 | At&T Corp. | System having generalized client-server computing |
JP2006099590A (ja) | 2004-09-30 | 2006-04-13 | Oki Electric Ind Co Ltd | アクセス制御装置、アクセス制御方法およびアクセス制御プログラム |
JP4575219B2 (ja) * | 2005-04-12 | 2010-11-04 | 株式会社東芝 | セキュリティゲートウェイシステムとその方法およびプログラム |
US9231904B2 (en) * | 2006-09-25 | 2016-01-05 | Weaved, Inc. | Deploying and managing networked devices |
CN101026591B (zh) * | 2007-04-13 | 2010-11-03 | 杭州华三通信技术有限公司 | 一种网段地址重叠的用户互访方法及路由转发设备 |
US8250358B2 (en) | 2009-04-01 | 2012-08-21 | Raytheon Company | Data diode system |
JP2011151606A (ja) | 2010-01-21 | 2011-08-04 | Oki Networks Co Ltd | トランスレータ装置、アドレス体系変換方法、アドレス体系変換プログラム及び名前解決サーバ |
US8566922B2 (en) * | 2011-05-25 | 2013-10-22 | Barry W. Hargis | System for isolating a secured data communication network |
US8646094B2 (en) | 2011-12-07 | 2014-02-04 | Owl Computing Technologies, Inc. | Method and apparatus for preventing unauthorized access to information stored in a non-volatile memory |
JP5880195B2 (ja) | 2012-03-24 | 2016-03-08 | 日本電気株式会社 | 情報処理システム、情報処理方法、情報処理装置およびその制御方法と制御プログラム |
WO2013188835A2 (en) * | 2012-06-15 | 2013-12-19 | Yoics, Inc. | Networking systems |
CA2877839C (en) * | 2012-06-28 | 2021-07-27 | Ologn Technologies Ag | Secure key storage systems, methods and apparatuses |
JP2014140096A (ja) | 2013-01-21 | 2014-07-31 | Mitsubishi Electric Corp | 通信システム |
US8898227B1 (en) | 2013-05-10 | 2014-11-25 | Owl Computing Technologies, Inc. | NFS storage via multiple one-way data links |
US9288238B2 (en) * | 2013-10-25 | 2016-03-15 | At&T Intellectual Property I, Lp | Optimizing call bearer path using session initiation protocol proxy |
-
2015
- 2015-08-20 US US14/831,077 patent/US10021072B2/en active Active
-
2016
- 2016-08-19 KR KR1020177036961A patent/KR102075228B1/ko active IP Right Grant
- 2016-08-19 JP JP2017535570A patent/JP6518771B2/ja active Active
- 2016-08-19 CN CN201680043867.2A patent/CN107852359B/zh active Active
- 2016-08-19 EP EP16837175.5A patent/EP3288223A4/en active Pending
- 2016-08-19 WO PCT/JP2016/074219 patent/WO2017030186A1/ja unknown
Also Published As
Publication number | Publication date |
---|---|
US20170054687A1 (en) | 2017-02-23 |
CN107852359A (zh) | 2018-03-27 |
KR20180011246A (ko) | 2018-01-31 |
US10021072B2 (en) | 2018-07-10 |
EP3288223A1 (en) | 2018-02-28 |
EP3288223A4 (en) | 2018-05-30 |
KR102075228B1 (ko) | 2020-02-07 |
CN107852359B (zh) | 2020-10-23 |
JPWO2017030186A1 (ja) | 2018-03-08 |
WO2017030186A1 (ja) | 2017-02-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6518771B2 (ja) | セキュリティシステム、通信制御方法 | |
EP1255395B1 (en) | External access to protected device on private network | |
EP3832978B1 (en) | Rule-based network-threat detection for encrypted communications | |
US7797411B1 (en) | Detection and prevention of encapsulated network attacks using an intermediate device | |
US20020083344A1 (en) | Integrated intelligent inter/intra networking device | |
US20110200045A1 (en) | System and Method for Data Communication Between a User Terminal and a Gateway via a Network Node | |
US8578149B2 (en) | TCP communication scheme | |
CN112805977A (zh) | 公用互联网上的应用传输控制协议隧道 | |
JPWO2006120751A1 (ja) | 発着呼を可能とするピア・ツー・ピア通信方法及びシステム | |
JP2011124770A (ja) | Vpn装置、vpnネットワーキング方法、プログラム、及び記憶媒体 | |
EP2715983B1 (en) | Device arrangement for implementing remote control of properties | |
JP4620070B2 (ja) | トラヒック制御システムおよびトラヒック制御方法 | |
JP2008306610A (ja) | 不正侵入・不正ソフトウェア調査システム、および通信振分装置 | |
JP4271478B2 (ja) | 中継装置及びサーバ | |
JP5625394B2 (ja) | ネットワークセキュリティシステムおよび方法 | |
US11588798B1 (en) | Protocol free encrypting device | |
JP7028543B2 (ja) | 通信システム | |
JP2009177239A (ja) | ネットワーク中継装置 | |
JP7114769B2 (ja) | 通信システム | |
US20230030504A1 (en) | Transmission device for transmitting data | |
KR20220054155A (ko) | 단방향 전송을 위한 스위치 디바이스 | |
EP2940944B1 (en) | Method and device for processing packet in trill network | |
JP2017188763A (ja) | ネットワーク疎通確認システムおよびネットワーク疎通確認方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20171102 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20181122 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20190118 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20190326 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20190422 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6518771 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
S533 | Written request for registration of change of name |
Free format text: JAPANESE INTERMEDIATE CODE: R313533 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |