JPH03190446A - 安全レピータ - Google Patents
安全レピータInfo
- Publication number
- JPH03190446A JPH03190446A JP2330813A JP33081390A JPH03190446A JP H03190446 A JPH03190446 A JP H03190446A JP 2330813 A JP2330813 A JP 2330813A JP 33081390 A JP33081390 A JP 33081390A JP H03190446 A JPH03190446 A JP H03190446A
- Authority
- JP
- Japan
- Prior art keywords
- frame
- repeater
- access rules
- data
- segment
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 125000004122 cyclic group Chemical group 0.000 claims description 2
- 230000000977 initiatory effect Effects 0.000 claims 1
- 230000006870 function Effects 0.000 abstract description 2
- 230000005540 biological transmission Effects 0.000 description 4
- 238000010586 diagram Methods 0.000 description 2
- 230000008520 organization Effects 0.000 description 2
- 102100037904 CD9 antigen Human genes 0.000 description 1
- 108091081062 Repeated sequence (DNA) Proteins 0.000 description 1
- 230000002238 attenuated effect Effects 0.000 description 1
- 238000013475 authorization Methods 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 230000008878 coupling Effects 0.000 description 1
- 238000010168 coupling process Methods 0.000 description 1
- 238000005859 coupling reaction Methods 0.000 description 1
- 230000001934 delay Effects 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 239000000284 extract Substances 0.000 description 1
- 239000012634 fragment Substances 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 108010066052 multidrug resistance-associated protein 1 Proteins 0.000 description 1
- 239000013307 optical fiber Substances 0.000 description 1
- 230000004044 response Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/02—Details
- H04L12/22—Arrangements for preventing the taking of data from a data transmission channel without authorisation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/46—Interconnection of networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/46—Interconnection of networks
- H04L12/4604—LAN interconnection over a backbone network, e.g. Internet, Frame Relay
- H04L12/462—LAN interconnection over a bridge based backbone
- H04L12/4625—Single bridge functionality, e.g. connection of two networks over a single bridge
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/74—Address processing for routing
- H04L45/742—Route cache; Operation thereof
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
- H04L63/0263—Rule management
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/40—Network security protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/18—Multiprotocol handlers, e.g. single devices capable of handling multiple protocols
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Computing Systems (AREA)
- Computer Hardware Design (AREA)
- Business, Economics & Management (AREA)
- General Business, Economics & Management (AREA)
- Small-Scale Networks (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Communication Control (AREA)
- Amplifiers (AREA)
- Microwave Amplifiers (AREA)
Abstract
(57)【要約】本公報は電子出願前の出願データであるた
め要約のデータは記録されません。
め要約のデータは記録されません。
Description
【発明の詳細な説明】
[産業上の利用分野]
本発明はコンピュータおよび/もしくは他のデジタル装
置(データ端末装置以下DTEと略記する)間の相互通
信の設備であるローカルエリアネットワークに関する。
置(データ端末装置以下DTEと略記する)間の相互通
信の設備であるローカルエリアネットワークに関する。
より詳細にはDTEが通常、トランシーバとも呼ばれる
、メディアアタッチメントユニット(MAU)を介して
同軸ケーブル、撚対ケーブルもしくは光ファイバに接続
され、且つ通常は、多ポートレピータ(MPR)である
デジタルレピータを使用して減衰もしくは劣化したデジ
タル信号を回復し、所望により分岐な行なうネットワー
クに関する。本発明には改良型レピータおよびそれらを
使用するネットワークが含まれる。
、メディアアタッチメントユニット(MAU)を介して
同軸ケーブル、撚対ケーブルもしくは光ファイバに接続
され、且つ通常は、多ポートレピータ(MPR)である
デジタルレピータを使用して減衰もしくは劣化したデジ
タル信号を回復し、所望により分岐な行なうネットワー
クに関する。本発明には改良型レピータおよびそれらを
使用するネットワークが含まれる。
[従来の技術]
本発明は限定はしないが主として衝突検出を行うキャリ
アセンスマルチプルアクセス技術で作動するネットワー
クに関する。最も良く知られたこの種のネットワークは
国際標準機構によりl5O(Internationa
l 5tandard Oiganigation)8
80213ネツトワークと指定されたもの、およびゼロ
ックス社により“イーサネット”ネットワークとして指
定されたものである。
アセンスマルチプルアクセス技術で作動するネットワー
クに関する。最も良く知られたこの種のネットワークは
国際標準機構によりl5O(Internationa
l 5tandard Oiganigation)8
80213ネツトワークと指定されたもの、およびゼロ
ックス社により“イーサネット”ネットワークとして指
定されたものである。
このようなシステムでは、データは長さの範囲が限定さ
れたフレームとして送信され、それらは通常同期化を確
立するための無意のプリアンプル、フレーム開始インジ
ゲータ、行先アドレスセグメント、発信元アドレスセグ
メント、例えば、フレーム長を表示するコントロールセ
グメント、しばしばフレームもしくはプロトコル識別で
始まりアドレス識別により識別されるDTEに送信され
るデータセグメント、および送信精度を検証するフレー
ムチエツクセグメントからなっている。
れたフレームとして送信され、それらは通常同期化を確
立するための無意のプリアンプル、フレーム開始インジ
ゲータ、行先アドレスセグメント、発信元アドレスセグ
メント、例えば、フレーム長を表示するコントロールセ
グメント、しばしばフレームもしくはプロトコル識別で
始まりアドレス識別により識別されるDTEに送信され
るデータセグメント、および送信精度を検証するフレー
ムチエツクセグメントからなっている。
多ポートレピータ(以下MPRと記す)は入力ポートに
受信したフレームをその全ての出力ポートに対して無差
別に繰り返し、かつネットワーク仕様により課される遅
延限界により完全なフレームが受信される前に必ず再送
信も開始する。
受信したフレームをその全ての出力ポートに対して無差
別に繰り返し、かつネットワーク仕様により課される遅
延限界により完全なフレームが受信される前に必ず再送
信も開始する。
これまで記載したローカルエリアネットワークは、任意
のDTEが任意の他のDTEにデータを送信することが
でき、かつ送信媒体へのアクセスをしようとしている盗
聴者が全データを読み取ることができるという意味にお
いて、不安全である。
のDTEが任意の他のDTEにデータを送信することが
でき、かつ送信媒体へのアクセスをしようとしている盗
聴者が全データを読み取ることができるという意味にお
いて、不安全である。
公知のシステムでは、コンピュータデータフレームを受
信かつ記憶し、次にそれらを分析して許可されたフレー
ムであるかどうかを決定し、許可されたものであればそ
の出力ポートのいずれに再送信する必要があるかを決定
する「ブリッジ」と呼ばれる要素を使用して、伝送媒体
を物理的に群に細分割することにより安全策を講じるこ
とができる。しかしながら、ブリッジはMPRよりも遥
かに高価でありフレーム長を越える遅延を生じる。
信かつ記憶し、次にそれらを分析して許可されたフレー
ムであるかどうかを決定し、許可されたものであればそ
の出力ポートのいずれに再送信する必要があるかを決定
する「ブリッジ」と呼ばれる要素を使用して、伝送媒体
を物理的に群に細分割することにより安全策を講じるこ
とができる。しかしながら、ブリッジはMPRよりも遥
かに高価でありフレーム長を越える遅延を生じる。
本発明により安全策を講じたレピータが提供され、それ
らを使用したローカルエリアネットワークではブリッジ
を使用する際につきまとう出費や信号遅延を回避もしく
は少なくとも最小限とされる。
らを使用したローカルエリアネットワークではブリッジ
を使用する際につきまとう出費や信号遅延を回避もしく
は少なくとも最小限とされる。
本発明に従って、レピータは(公知のいかなるレピータ
機能も所望される他に)それに接続されたDTEのアク
セスルールを記憶する手段と、行先アドレスセグメント
、発信元アドレスセグメント、コントロールセグメント
から選定されたフレームおよび各人データフレームのフ
レーム、もしくは(存在する場合の)プロトコル識別子
の少なくとも一部を読み取り、読み取った部分を記憶さ
れたアクセスルールと比較してフレームが許可されるか
どうかを決定する手段と、許可されないと決定された場
合に再送信フレームを不正化する手段を有することを特
徴としている。
機能も所望される他に)それに接続されたDTEのアク
セスルールを記憶する手段と、行先アドレスセグメント
、発信元アドレスセグメント、コントロールセグメント
から選定されたフレームおよび各人データフレームのフ
レーム、もしくは(存在する場合の)プロトコル識別子
の少なくとも一部を読み取り、読み取った部分を記憶さ
れたアクセスルールと比較してフレームが許可されるか
どうかを決定する手段と、許可されないと決定された場
合に再送信フレームを不正化する手段を有することを特
徴としている。
読み取るように選定されたフレーム部分がコントロール
セグメント内であれば、それは全体セグメントであるか
、もしくは判断を行うのに関係のあるセグメントの一部
にしかすぎない、必ずしも全てではないが他の大概の場
合は、適切なアドレスセグメントもしくは識別子の全体
を読み取らなければならない。
セグメント内であれば、それは全体セグメントであるか
、もしくは判断を行うのに関係のあるセグメントの一部
にしかすぎない、必ずしも全てではないが他の大概の場
合は、適切なアドレスセグメントもしくは識別子の全体
を読み取らなければならない。
とりわけアクセスルールは、必要な安全レベルに従って
、さまざまな方法でその記憶手段へ書き込むことができ
る0例えば、ある程度の安全度はネットワークが最初に
設定される時に学習期間を与えて達成することができ、
ここでレピータは、どのDTEがどのポートに接続され
ているかを“自己学習”として学習期間中に、そのポー
トに接続されているDTEに対応しない発信元アドレス
を有する任意のフレームのその後の発信を禁止する各ポ
ートについてのそれ自体のアクセスルールを設定する。
、さまざまな方法でその記憶手段へ書き込むことができ
る0例えば、ある程度の安全度はネットワークが最初に
設定される時に学習期間を与えて達成することができ、
ここでレピータは、どのDTEがどのポートに接続され
ているかを“自己学習”として学習期間中に、そのポー
トに接続されているDTEに対応しない発信元アドレス
を有する任意のフレームのその後の発信を禁止する各ポ
ートについてのそれ自体のアクセスルールを設定する。
ネットワークマネージャーから、もしくはネットワーク
マネージャーの誤使用や偽造の可能性を考慮する必要が
ある場合には、レピータ自体に接続されパスワード保護
もしくはアクセスルールを書き込んだ後、入力装置を除
去することにより保護される(例えば、キーバッドや移
動メモリデバイス当の)特殊入力装置からのコントロー
ルフレームとして与えられるデータを使用してより精巧
なルール 己学習ルールを編集することができる)、極端な場合、
レピータ内に設けられた入力装置結合手段は使用後破壊
することができ、あるいはレピータのキー要素と共に格
納された予めプログラムされたROMとしてルールを挿
入して置換を防止することができる。
マネージャーの誤使用や偽造の可能性を考慮する必要が
ある場合には、レピータ自体に接続されパスワード保護
もしくはアクセスルールを書き込んだ後、入力装置を除
去することにより保護される(例えば、キーバッドや移
動メモリデバイス当の)特殊入力装置からのコントロー
ルフレームとして与えられるデータを使用してより精巧
なルール 己学習ルールを編集することができる)、極端な場合、
レピータ内に設けられた入力装置結合手段は使用後破壊
することができ、あるいはレピータのキー要素と共に格
納された予めプログラムされたROMとしてルールを挿
入して置換を防止することができる。
行先アドレスセグメントおよび発信元セグメントの一方
もしくは両方を読み取って、適用されるルールの性質に
従って、記憶されたアクセスルールと比較することがで
きる.例えば、レピータの特定入力ポート(もしくはポ
ート群)に接続された全てのDTEがネットワークに対
して無差別アクセスが可能な物理的接続であれば、その
ポートに受信されるフレームの行先アドレスセグメント
を比較する意味はなく、発信元アドレスセグメントをチ
エツクして問題とするDTEをそこに接続することが許
可されることを検証するだけでよい.同様に、物理的安
全に頼って許可されない接続を防止することができ、か
つポート(もしくはポート群)に接続された全てのDT
Eがネットワークの他の部分に対して(限定された)同
じアクセスを有する場合には、行先アドレスセグメント
のみを読み出して比較するだけでよい。
もしくは両方を読み取って、適用されるルールの性質に
従って、記憶されたアクセスルールと比較することがで
きる.例えば、レピータの特定入力ポート(もしくはポ
ート群)に接続された全てのDTEがネットワークに対
して無差別アクセスが可能な物理的接続であれば、その
ポートに受信されるフレームの行先アドレスセグメント
を比較する意味はなく、発信元アドレスセグメントをチ
エツクして問題とするDTEをそこに接続することが許
可されることを検証するだけでよい.同様に、物理的安
全に頼って許可されない接続を防止することができ、か
つポート(もしくはポート群)に接続された全てのDT
Eがネットワークの他の部分に対して(限定された)同
じアクセスを有する場合には、行先アドレスセグメント
のみを読み出して比較するだけでよい。
比較時間および記憶スペースにより設計される制限を条
件として、各DTEは他の全てと独立してそれ自体のア
クセスルールを有することができ、あるいはDTEが共
通アクセスルールにより群構成されており、個別のDT
Eを一つ以上の群へ割り当てることもでき、例えば、あ
る部門の会計の端末は、2つの群の残りの端末間に不要
なアクセスを与える必要なしに、自部門内の他の全ての
端末および部門外の他の会計端末へのアクセスを有する
ことができる。
件として、各DTEは他の全てと独立してそれ自体のア
クセスルールを有することができ、あるいはDTEが共
通アクセスルールにより群構成されており、個別のDT
Eを一つ以上の群へ割り当てることもでき、例えば、あ
る部門の会計の端末は、2つの群の残りの端末間に不要
なアクセスを与える必要なしに、自部門内の他の全ての
端末および部門外の他の会計端末へのアクセスを有する
ことができる。
理想的には、不許可フレーム内に含まれるデータは全て
不正化しなければならず、行先アドレスセグメントが不
許可フレームを示す場合にはこれは何ら問題を生じない
が、それが発信先アドレス、コントロールフレームもし
くは不許可フレームを示すフレームやプロトコル識別子
セグメントである場合には、比較を行うための時間はデ
ータの2〜3ビツトを不正化することなく再送信されな
ければならない.これが容認できない場合には、高速比
較アルゴリズムが使用され、かっ/もしくはデータセグ
メントの始めに適切な数の無意のバイトがあるようにシ
ステムプロトコルを修正することができる。
不正化しなければならず、行先アドレスセグメントが不
許可フレームを示す場合にはこれは何ら問題を生じない
が、それが発信先アドレス、コントロールフレームもし
くは不許可フレームを示すフレームやプロトコル識別子
セグメントである場合には、比較を行うための時間はデ
ータの2〜3ビツトを不正化することなく再送信されな
ければならない.これが容認できない場合には、高速比
較アルゴリズムが使用され、かっ/もしくはデータセグ
メントの始めに適切な数の無意のバイトがあるようにシ
ステムプロトコルを修正することができる。
所望により、サイクリックに繰り返されるシーケンスも
しくは疑似ランダムシーケンスの全ての1、全ての0か
ら選定された一連の2進デジットを書き込むことにより
、データを不正化することができる.最初の2つは一方
の入力に入データを受信し他方の入力に許可/不許可フ
リップフロップ信号を受信してフリップフロップが“許
可”に設定されている時はデータを出力に通し、“不許
可”に設定されている時は連続した”ハイ”もしくは”
ロー”出力を通す、例えば非排他的ORゲート等の、簡
単な論理ゲート程度の発生手段しか必要としない。
しくは疑似ランダムシーケンスの全ての1、全ての0か
ら選定された一連の2進デジットを書き込むことにより
、データを不正化することができる.最初の2つは一方
の入力に入データを受信し他方の入力に許可/不許可フ
リップフロップ信号を受信してフリップフロップが“許
可”に設定されている時はデータを出力に通し、“不許
可”に設定されている時は連続した”ハイ”もしくは”
ロー”出力を通す、例えば非排他的ORゲート等の、簡
単な論理ゲート程度の発生手段しか必要としない。
サイクリック繰り返しもしくは疑似ランダムシーケンス
はメモリから読み出したり、所望により従来の手段によ
って発生することができる。(例えば、ネットワークコ
ントローラ等の)1個もしくは2.3個の許可されたD
TEを除けば、ネットワークのDTEにより解読できな
いような方法で暗号化することにより改変することがで
きる。
はメモリから読み出したり、所望により従来の手段によ
って発生することができる。(例えば、ネットワークコ
ントローラ等の)1個もしくは2.3個の許可されたD
TEを除けば、ネットワークのDTEにより解読できな
いような方法で暗号化することにより改変することがで
きる。
これにより、コントローラ、もしくは安全ユニットに不
正化されたフレームの内容を知らせる機構が提供される
。
正化されたフレームの内容を知らせる機構が提供される
。
所望により、不許可フレームを検出するレピータは、そ
れを不正化する他に、このようなフレームが受信された
ポート、および/もしくはアドレスされるDTEが接続
されるポートをオフとすることができる。好ましくは、
関連するポートが他のレピータに接続されないことが判
る場合のみそれが行われる。
れを不正化する他に、このようなフレームが受信された
ポート、および/もしくはアドレスされるDTEが接続
されるポートをオフとすることができる。好ましくは、
関連するポートが他のレピータに接続されないことが判
る場合のみそれが行われる。
場合によっては、ネットワークにアクセスしようとする
許可されない人間は不許可データの送信やネットワーク
からのデータの読み取りのみではなく、ネットワークの
本来の機能の維持の面からも防がなければいけない、従
来のネットワークをこのように”ジャミングする”一つ
の簡単な方法はシステムプロトコルに合致する高速連続
フレームをそれに注入して、送信を求めている任意の他
のユーザが“衝突”に出合うようにすることである。こ
の種の濫用に対する予防策として、本発明に従ったレピ
ータにはさらに任意の一つのポートに受信される連続フ
レーム数を制限し限界を越えたらそのポートをスイッチ
オフするように構成されたタイマー(もしくはフレーム
カウンタ)が取りつけられている。
許可されない人間は不許可データの送信やネットワーク
からのデータの読み取りのみではなく、ネットワークの
本来の機能の維持の面からも防がなければいけない、従
来のネットワークをこのように”ジャミングする”一つ
の簡単な方法はシステムプロトコルに合致する高速連続
フレームをそれに注入して、送信を求めている任意の他
のユーザが“衝突”に出合うようにすることである。こ
の種の濫用に対する予防策として、本発明に従ったレピ
ータにはさらに任意の一つのポートに受信される連続フ
レーム数を制限し限界を越えたらそのポートをスイッチ
オフするように構成されたタイマー(もしくはフレーム
カウンタ)が取りつけられている。
所望により、本発明に従ったレピータが(例えば、ロー
カルキー操作スイッチもしくはネットワークマネジャー
からのコントロールフレームにより)本発明に従った安
全動作と通常の不安全動作との間で切替可能とすること
ができ、後者は、例えば、故障テストおよび識別中に望
ましいものである。
カルキー操作スイッチもしくはネットワークマネジャー
からのコントロールフレームにより)本発明に従った安
全動作と通常の不安全動作との間で切替可能とすること
ができ、後者は、例えば、故障テストおよび識別中に望
ましいものである。
[実施例]
第1図のネットワークは(例えば、汎用パソコン、専用
ワープロ、プリンタ、ディスクドライブ等とすることが
できる) 14台のデータ端末装置、DTE−1〜D
T E−14、およびネットワークコントローラCを具
備している。その各々がそれ自体メディアアクセスユニ
ットMAU−1〜MAU−15を介して3台の多ポート
レピータMPR−1、MPR−2,MPR−3の一つに
接続され、それらは次に残りのレピータMPR−4によ
り相互接続されている。
ワープロ、プリンタ、ディスクドライブ等とすることが
できる) 14台のデータ端末装置、DTE−1〜D
T E−14、およびネットワークコントローラCを具
備している。その各々がそれ自体メディアアクセスユニ
ットMAU−1〜MAU−15を介して3台の多ポート
レピータMPR−1、MPR−2,MPR−3の一つに
接続され、それらは次に残りのレピータMPR−4によ
り相互接続されている。
第2図はMPRの一つのモジュールサービスポート1〜
4を示し、説明の目的で少なくとももう一つのモジュー
ルサービスポートがあり、このモジュールに接続された
全てのポートに対してアクセスルールは同じものとする
。
4を示し、説明の目的で少なくとももう一つのモジュー
ルサービスポートがあり、このモジュールに接続された
全てのポートに対してアクセスルールは同じものとする
。
MPHの最も基本的な従来の機能は各ポートインターフ
ェイスユニット5およびマルチプレクサ6.7を介して
ファストイン/ファストアウトメモリ8に通される任意
−つのポート1〜4に受信される入力によって行なわれ
る。これはフレーム開始検出器9からの信号によりイネ
ーブルされるまで不活性であり、イネーブルされると入
データの記憶を開始する。また、プリアンプル発生器l
Oがマルチプレクサ11を介して全てのポートインター
フェイスにプリアンプル信号を出力開始しており、それ
は大信号を受信するポートの場合を除きそれをその各ポ
ートへ通す、所定長のプリアンプル信号が出力されてい
ることをカウンタ12が示すまで、プリアンプル信号の
送信は継続される。メモリ8内に少な(とも3ビツトの
データがあると、マルチプレクサ11はスイッチされて
メモリ内に記憶されたデータを読み取り開始し、完全な
フレームが受信されていてメモリ8から読み出されるま
で通常の方法でそれを続ける。
ェイスユニット5およびマルチプレクサ6.7を介して
ファストイン/ファストアウトメモリ8に通される任意
−つのポート1〜4に受信される入力によって行なわれ
る。これはフレーム開始検出器9からの信号によりイネ
ーブルされるまで不活性であり、イネーブルされると入
データの記憶を開始する。また、プリアンプル発生器l
Oがマルチプレクサ11を介して全てのポートインター
フェイスにプリアンプル信号を出力開始しており、それ
は大信号を受信するポートの場合を除きそれをその各ポ
ートへ通す、所定長のプリアンプル信号が出力されてい
ることをカウンタ12が示すまで、プリアンプル信号の
送信は継続される。メモリ8内に少な(とも3ビツトの
データがあると、マルチプレクサ11はスイッチされて
メモリ内に記憶されたデータを読み取り開始し、完全な
フレームが受信されていてメモリ8から読み出されるま
で通常の方法でそれを続ける。
しかしながら、本発明に従って、大信号も行先アドレス
および発信元アドレスを並列形式で抽出するシフトレジ
スタ13を介して、検出器9からのフレーム開始信号に
よりイネーブルされるカウンタ16によって切り替えら
れるラッチレジスタ14゜15へ通される。これらはコ
ンパレータ17へ通されて、アドレスデータベース18
に予め記憶されたアクセスルールと比較される。
および発信元アドレスを並列形式で抽出するシフトレジ
スタ13を介して、検出器9からのフレーム開始信号に
よりイネーブルされるカウンタ16によって切り替えら
れるラッチレジスタ14゜15へ通される。これらはコ
ンパレータ17へ通されて、アドレスデータベース18
に予め記憶されたアクセスルールと比較される。
フレームがデータベースに含まれたルールに従わないこ
とをコンパレータが示す場合には、発信元アドレスが不
正化されないことを保証するように作用する遅延回路1
9を介してマルチプレクサ7へ信号が出力され、大信号
の代りにシーケンス発生器20から入手できる無意デジ
ットシーケンスが、残りのフレーム長に対して、送信さ
れる。好ましくは、このような信号が与えられると、ネ
ットワークコントローラCにもデータが送信されて、関
連するフレームが受信されたポート、フレームの行先ア
ドレスおよび発信元アドレス、およびフレームの不許可
判定理由を識別することができることである。所望によ
り、この信号は、情報バスとして図示されている、独立
信号媒体へシステムバス信号から分離することができる
。
とをコンパレータが示す場合には、発信元アドレスが不
正化されないことを保証するように作用する遅延回路1
9を介してマルチプレクサ7へ信号が出力され、大信号
の代りにシーケンス発生器20から入手できる無意デジ
ットシーケンスが、残りのフレーム長に対して、送信さ
れる。好ましくは、このような信号が与えられると、ネ
ットワークコントローラCにもデータが送信されて、関
連するフレームが受信されたポート、フレームの行先ア
ドレスおよび発信元アドレス、およびフレームの不許可
判定理由を識別することができることである。所望によ
り、この信号は、情報バスとして図示されている、独立
信号媒体へシステムバス信号から分離することができる
。
レピータは、さらに衝突を検出し、それに応じてジャム
信号を送信し、衝突から生じる信号フラグメントを延長
し、過剰衝突もしくはプロトコル限界を越えるフレーム
長が故障装置を示すポートをディスエイプルする従来の
機能も有する。
信号を送信し、衝突から生じる信号フラグメントを延長
し、過剰衝突もしくはプロトコル限界を越えるフレーム
長が故障装置を示すポートをディスエイプルする従来の
機能も有する。
例えば、第1図に示すDTE−1〜DTE−5は互いに
通信する必要があるが他のDTEとは通信する必要がな
いものとする。同様に、DTE−6〜DTE−9は互い
にアクセスする必要があるだけであるが、DTEIOは
DTE−6〜DTE−9だけではなくDTE−11〜D
TE−14ともアクセスする必要があるものとし、また
明らかに全てのDTEはネットワークコントローラCと
通信する必要があるものとする。これはMAU−1〜M
AU−5をMRP−1内の一つのモジュール(すなわち
、そのアドレスルールデータベース内に同じ命令を有す
る別々のモジュール)に接続し、MAU−6〜MAU−
9のMPR−2内の一つのモジュールに、MAU−10
を別のモジュールに接続し、同様にMAU−11〜MA
U−14のMPR−3内の一つのモジュールにMAU−
15を第2のモジュールに接続することにより達成され
る。MPR−1において、アドレスデータベースには、
ネットワークコントローラCおよびそれ自体のDTE−
1〜DTE−5に対応し他には対応しない行先アドレス
を受信するルールをロードする必要があり、またオプシ
ョンとして、許可なく接続される余計なりTEからの信
号を拒絶するためにそれ自体のDTE−1〜DTE−5
のソースアドレスをロードすることができる。MPR−
2の第1のモジュールが同様にロードされる。一方、M
PR−2の第2のモジュールにはネットワークコントロ
ーラMAU−15だけでなくMAU−6〜MAU−9お
よびMAU−11〜MAU−14に対応する行先アドレ
スを受信する(所望により、DTE−10以外のソース
アドレスは受信しない)ルールがロードされる。
通信する必要があるが他のDTEとは通信する必要がな
いものとする。同様に、DTE−6〜DTE−9は互い
にアクセスする必要があるだけであるが、DTEIOは
DTE−6〜DTE−9だけではなくDTE−11〜D
TE−14ともアクセスする必要があるものとし、また
明らかに全てのDTEはネットワークコントローラCと
通信する必要があるものとする。これはMAU−1〜M
AU−5をMRP−1内の一つのモジュール(すなわち
、そのアドレスルールデータベース内に同じ命令を有す
る別々のモジュール)に接続し、MAU−6〜MAU−
9のMPR−2内の一つのモジュールに、MAU−10
を別のモジュールに接続し、同様にMAU−11〜MA
U−14のMPR−3内の一つのモジュールにMAU−
15を第2のモジュールに接続することにより達成され
る。MPR−1において、アドレスデータベースには、
ネットワークコントローラCおよびそれ自体のDTE−
1〜DTE−5に対応し他には対応しない行先アドレス
を受信するルールをロードする必要があり、またオプシ
ョンとして、許可なく接続される余計なりTEからの信
号を拒絶するためにそれ自体のDTE−1〜DTE−5
のソースアドレスをロードすることができる。MPR−
2の第1のモジュールが同様にロードされる。一方、M
PR−2の第2のモジュールにはネットワークコントロ
ーラMAU−15だけでなくMAU−6〜MAU−9お
よびMAU−11〜MAU−14に対応する行先アドレ
スを受信する(所望により、DTE−10以外のソース
アドレスは受信しない)ルールがロードされる。
MPR−3の第1のモジュールはMAU−10〜MAU
−15のいずれかに対応する行先アドレスを受信する(
オプションとして、MAU−11〜MAU−14に対応
する発信元アドレスのみを受信する)ルールがロードさ
れ、MPR−3の第2のモジュールは任意の行先アドレ
スを受信する(好ましくは、ネットワークコントローラ
C以外のソースアドレスは受信しない)ようにロードさ
れる。
−15のいずれかに対応する行先アドレスを受信する(
オプションとして、MAU−11〜MAU−14に対応
する発信元アドレスのみを受信する)ルールがロードさ
れ、MPR−3の第2のモジュールは任意の行先アドレ
スを受信する(好ましくは、ネットワークコントローラ
C以外のソースアドレスは受信しない)ようにロードさ
れる。
物理的安全が信頼できるものであれば、MPR−4は安
全策を講じていない従来のMPRとすることができ、あ
るいは類似のルールがロードして安全性を付加する本発
明に従ったレピータとすることができる。
全策を講じていない従来のMPRとすることができ、あ
るいは類似のルールがロードして安全性を付加する本発
明に従ったレピータとすることができる。
本例において、ネットワークは各行先アドレスおよび各
発信元アドレスが無条件で受は入れられたり拒絶された
りするように構成されていた。これにより最短処理時間
しか必要としないという利点が得られ、従って、不許可
フレームはそのデータセグメント開始点にできるだけ近
くから不正化される。しかしながら、処理時間の制限に
より、問題とするモジュールに接続されたDTEの全て
ではなくいくつかのDTEからある行先アドレスとアク
セスすることができるような条件付ルールを与えること
もできる。
発信元アドレスが無条件で受は入れられたり拒絶された
りするように構成されていた。これにより最短処理時間
しか必要としないという利点が得られ、従って、不許可
フレームはそのデータセグメント開始点にできるだけ近
くから不正化される。しかしながら、処理時間の制限に
より、問題とするモジュールに接続されたDTEの全て
ではなくいくつかのDTEからある行先アドレスとアク
セスすることができるような条件付ルールを与えること
もできる。
第1図は4台の多ポートレピータを組み入れた本発明に
従ったネットワーク図、第2図は多ポートレピータの本
発明を理解するのに適した部分のブロック図である。 DTE−1〜DTE−14・・・データ端末装置、C・
・・ネットワークコントローラ、 MAU−1〜MAtJ−15・・・メディアアクセスユ
ニット、 MPR−1〜MPR−4・・・多ポートレピータ、PO
RT−1〜PORT−4・・・ポート、5・・・多ポー
トインターフェイスユニット、6、7.11・・・マル
チプレクサ、 8・・・ファストイン/ファストアウトメモIハ9・・
・フレーム開始検出器、 lO・・・プリアンプル発生器、 12、16・・・カウンタ、 13・・・シフトレジスタ、 14、15・・・ラッチレジスタ、 17・・・コンパレータ、 18・・・アドレスデータベース、 19・・・遅延回路、 20・・・シーケンス発生器。
従ったネットワーク図、第2図は多ポートレピータの本
発明を理解するのに適した部分のブロック図である。 DTE−1〜DTE−14・・・データ端末装置、C・
・・ネットワークコントローラ、 MAU−1〜MAtJ−15・・・メディアアクセスユ
ニット、 MPR−1〜MPR−4・・・多ポートレピータ、PO
RT−1〜PORT−4・・・ポート、5・・・多ポー
トインターフェイスユニット、6、7.11・・・マル
チプレクサ、 8・・・ファストイン/ファストアウトメモIハ9・・
・フレーム開始検出器、 lO・・・プリアンプル発生器、 12、16・・・カウンタ、 13・・・シフトレジスタ、 14、15・・・ラッチレジスタ、 17・・・コンパレータ、 18・・・アドレスデータベース、 19・・・遅延回路、 20・・・シーケンス発生器。
Claims (1)
- 【特許請求の範囲】 1、入データフレームを受信し、かつデータの完全な1
つのフレームが受信し終る前に始まった時間間隔中に該
フレームの再送信を開始する手段を含むローカルエリア
ネットワークに使用される安全レピータにおいて、 それに接続されるデータ端末装置のアクセスルールを記
憶する手段と、 行先アドレスセグメント、発信元アドレスセグメント、
コントロールセグメントおよび各入データフレームのフ
レームもしくはプロトコル識別子から選定されたフレー
ムの少なくとも一部を読み取り、読み取った部分を記憶
されたアクセスルールと比較して、該フレームが許可さ
れるか否かを決定する手段と、 許可されないと決定されると再送信時にフレームを不正
化する手段を有することを特徴とする安全レピータ。 2、入フレームの行先アドレスセグメントおよび発信元
アドレスセグメントの両方を読み取り、かつ比較する手
段を含む、請求項1記載の安全レピータ。 3、前記データフレームの不正化手段が、サイクリック
繰返しシーケンスおよび疑似ランダムシーケンスの、全
てが1および全てが0から選定される一連の2進デジッ
トを書き込む手段である、請求項1もしくは2記載の安
全レピータ。 4、データフレームを不正化する手段が暗号化手段であ
る、請求項1もしくは2記載の安全レピータ。 5、前記アクセスルールは初期学習期間中にそのポート
に接続された装置のアイデンティティに基いて自己学習
される、前記請求項1乃至5のいずれか一項に記載の安
全レピータ。 6、前記アクセスルールはネットワークマネジャーによ
りレピータへ書き込まれる、前記請求項1乃至4のいず
れか一項記載の安全レピータ。 7、前記アクセスルールは、アクセスルールの書き込み
が終ると取り除かれる入力装置から書き込まれる、請求
項1乃至4のいずれか一項記載の安全レピータ。 8、前記アクセスルールは、パスワード保護により誤用
に対して保護される入力装置によって書き込まれる、請
求項1乃至4のいずれか一項記載の安全レピータ。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
GB898927623A GB8927623D0 (en) | 1989-12-06 | 1989-12-06 | Repeaters for secure local area networks |
GB8927623.2 | 1989-12-06 |
Publications (2)
Publication Number | Publication Date |
---|---|
JPH03190446A true JPH03190446A (ja) | 1991-08-20 |
JP3140043B2 JP3140043B2 (ja) | 2001-03-05 |
Family
ID=10667532
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP02330813A Expired - Fee Related JP3140043B2 (ja) | 1989-12-06 | 1990-11-30 | 安全レピータ |
Country Status (10)
Country | Link |
---|---|
US (3) | US5161192A (ja) |
EP (1) | EP0431751B1 (ja) |
JP (1) | JP3140043B2 (ja) |
AT (1) | ATE118142T1 (ja) |
CA (1) | CA2029577C (ja) |
DE (1) | DE69016618T2 (ja) |
DK (1) | DK0431751T3 (ja) |
ES (1) | ES2071785T3 (ja) |
GB (1) | GB8927623D0 (ja) |
GR (1) | GR3015953T3 (ja) |
Families Citing this family (117)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB8912090D0 (en) * | 1989-05-25 | 1989-07-12 | Bicc Plc | Data networks |
GB8927623D0 (en) * | 1989-12-06 | 1990-02-07 | Bicc Plc | Repeaters for secure local area networks |
US5124984A (en) * | 1990-08-07 | 1992-06-23 | Concord Communications, Inc. | Access controller for local area network |
US5287343A (en) * | 1991-02-25 | 1994-02-15 | Matsushita Electric Works, Ltd. | Network administration system |
GB9106675D0 (en) * | 1991-03-28 | 1991-05-15 | Bicc Plc | Data networks |
GB9107031D0 (en) * | 1991-04-04 | 1991-05-22 | Bicc Plc | Repeaters for digital data networks |
DE69117498D1 (de) * | 1991-05-31 | 1996-04-04 | Ibm | Kommunikationssteuergerät mit Leitungsanpassern die mit Anwenderprogramm ladbar sind |
GB2256564A (en) * | 1991-06-06 | 1992-12-09 | Pirelli Focom Limited | Limiting access to data by data terminal equipment |
US20120257634A1 (en) * | 1991-10-08 | 2012-10-11 | Anthony Z. Bono | Software configurable network switching device |
US5177788A (en) * | 1991-10-15 | 1993-01-05 | Ungermann-Bass, Inc. | Network message security method and apparatus |
US5251203A (en) * | 1991-12-23 | 1993-10-05 | Xerox Corporation | Hub privacy filter for active star CSMA/CD network |
US5537099A (en) * | 1992-04-16 | 1996-07-16 | Bay Networks, Inc. | Receiving port security in a network concentrator |
EP0570338B1 (de) * | 1992-05-15 | 1995-08-16 | Gut, Max B., Dipl.-Ing. ETH | Verfahren und Einrichtung zur Zugriffsüberwachung und zum Zugriffsschutz in Kommunikationsnetzwerken |
IL102843A (en) * | 1992-08-17 | 1996-06-18 | Zisapel Yehuda | Carrier sensing multiple access/collision detection local area networks |
IL103467A (en) * | 1992-10-18 | 1996-03-31 | Lannet Data Communications Ltd | Network with a security capability |
US5495580A (en) * | 1992-10-20 | 1996-02-27 | Xlnt Designs, Inc. | Ring network security system with encoding of data entering a subnetwork and decoding of data leaving a subnetwork |
US5654985A (en) * | 1993-02-19 | 1997-08-05 | Advanced Micro Devices, Inc. | Address tracking over repeater based networks |
US5414694A (en) * | 1993-02-19 | 1995-05-09 | Advanced Micro Devices, Inc. | Address tracking over repeater based networks |
US5444782A (en) * | 1993-03-09 | 1995-08-22 | Uunet Technologies, Inc. | Computer network encryption/decryption device |
US5355375A (en) * | 1993-03-18 | 1994-10-11 | Network Systems Corporation | Hub controller for providing deterministic access to CSMA local area network |
US5353353A (en) * | 1993-04-26 | 1994-10-04 | Advanced Micro Devices, Inc. | Repeater security system |
US5400334A (en) * | 1993-08-10 | 1995-03-21 | Ungermann-Bass, Inc. | Message security on token ring networks |
US5559883A (en) * | 1993-08-19 | 1996-09-24 | Chipcom Corporation | Method and apparatus for secure data packet bus communication |
JPH07131450A (ja) * | 1993-10-28 | 1995-05-19 | Canon Inc | 通信コントローラ |
JPH07131454A (ja) * | 1993-11-05 | 1995-05-19 | Toshiba Corp | 中継装置,復号装置及び秘匿放送装置 |
US5442702A (en) * | 1993-11-30 | 1995-08-15 | At&T Corp. | Method and apparatus for privacy of traffic behavior on a shared medium network |
FR2713421B1 (fr) * | 1993-12-06 | 1996-01-19 | Alcatel Business Systems | Réseau local à transmission radio. |
US5606668A (en) * | 1993-12-15 | 1997-02-25 | Checkpoint Software Technologies Ltd. | System for securing inbound and outbound data packet flow in a computer network |
US5485455A (en) * | 1994-01-28 | 1996-01-16 | Cabletron Systems, Inc. | Network having secure fast packet switching and guaranteed quality of service |
US5522042A (en) * | 1994-01-28 | 1996-05-28 | Cabletron Systems, Inc. | Distributed chassis agent for distributed network management |
US5485576A (en) * | 1994-01-28 | 1996-01-16 | Fee; Brendan | Chassis fault tolerant system management bus architecture for a networking |
EP0668680B1 (en) * | 1994-02-22 | 2002-10-30 | Advanced Micro Devices, Inc. | Address tracking over repeater based networks |
US5509123A (en) * | 1994-03-22 | 1996-04-16 | Cabletron Systems, Inc. | Distributed autonomous object architectures for network layer routing |
US5572590A (en) * | 1994-04-12 | 1996-11-05 | International Business Machines Corporation | Discrimination of malicious changes to digital information using multiple signatures |
US5617421A (en) * | 1994-06-17 | 1997-04-01 | Cisco Systems, Inc. | Extended domain computer network using standard links |
US5648984A (en) * | 1994-08-10 | 1997-07-15 | Alcatel Networks Systems, Inc. | Multidirectional repeater for data transmission between electrically isolated and/or physically different signal transmission media |
US5557765A (en) * | 1994-08-11 | 1996-09-17 | Trusted Information Systems, Inc. | System and method for data recovery |
US5557346A (en) * | 1994-08-11 | 1996-09-17 | Trusted Information Systems, Inc. | System and method for key escrow encryption |
US5548646A (en) * | 1994-09-15 | 1996-08-20 | Sun Microsystems, Inc. | System for signatureless transmission and reception of data packets between computer networks |
US5493562A (en) * | 1994-11-10 | 1996-02-20 | Lo; William | Apparatus and method for selectively storing error statistics |
US5590201A (en) * | 1994-11-10 | 1996-12-31 | Advanced Micro Devices Inc. | Programmable source address locking mechanism for secure networks |
FR2727269B1 (fr) * | 1994-11-21 | 1997-01-17 | Allegre Francois | Systeme de controle d'acces a des machines informatiques connectees en reseau prive |
US5793978A (en) | 1994-12-29 | 1998-08-11 | Cisco Technology, Inc. | System for routing packets by separating packets in to broadcast packets and non-broadcast packets and allocating a selected communication bandwidth to the broadcast packets |
US5539737A (en) * | 1994-12-30 | 1996-07-23 | Advanced Micro Devices, Inc. | Programmable disrupt of multicast packets for secure networks |
US5754525A (en) * | 1994-12-30 | 1998-05-19 | Advanced Micro Devices Inc. | Programmable delay of disrupt for secure networks |
US5940392A (en) * | 1994-12-30 | 1999-08-17 | Advanced Micro Devices, Inc. | Programmable address mapping matrix for secure networks |
US5559801A (en) * | 1995-01-20 | 1996-09-24 | Advanced Micro Devices Inc. | Programmable packet sampling for network management |
US6272632B1 (en) | 1995-02-21 | 2001-08-07 | Network Associates, Inc. | System and method for controlling access to a user secret using a key recovery field |
TW278292B (en) * | 1995-03-17 | 1996-06-11 | Advanced Micro Devices Inc | Intrusion control for secure networks |
US5581559A (en) * | 1995-03-17 | 1996-12-03 | Advanced Micro Devices, Inc. | Inverse packet disrupt for secure networks |
US5548649A (en) * | 1995-03-28 | 1996-08-20 | Iowa State University Research Foundation | Network security bridge and associated method |
ES2109870B1 (es) * | 1995-04-07 | 1998-08-01 | Ericsson S A | Sistema de vigilancia y proteccion del acceso a la parte de control de las conexiones de señalizacion de redes de comunicaciones. |
US5640393A (en) * | 1995-06-02 | 1997-06-17 | Advanced Micro Devices, Inc. | Multiple address security architecture |
US6147996A (en) * | 1995-08-04 | 2000-11-14 | Cisco Technology, Inc. | Pipelined multiple issue packet switch |
US5764638A (en) * | 1995-09-14 | 1998-06-09 | Level One Communications, Inc. | Method and apparatus for filtering and forwarding messages in a computer network using a last source address |
US5742603A (en) * | 1995-09-14 | 1998-04-21 | Level One Communications, Inc. | Method and apparatus for integrating repeater management, media access control, and bridging functions |
US5757924A (en) * | 1995-09-18 | 1998-05-26 | Digital Secured Networks Techolognies, Inc. | Network security device which performs MAC address translation without affecting the IP address |
US6182224B1 (en) | 1995-09-29 | 2001-01-30 | Cisco Systems, Inc. | Enhanced network services using a subnetwork of communicating processors |
US5768391A (en) * | 1995-12-22 | 1998-06-16 | Mci Corporation | System and method for ensuring user privacy in network communications |
US6091725A (en) * | 1995-12-29 | 2000-07-18 | Cisco Systems, Inc. | Method for traffic management, traffic prioritization, access control, and packet forwarding in a datagram computer network |
AU1690597A (en) * | 1996-01-11 | 1997-08-01 | Mitre Corporation, The | System for controlling access and distribution of digital property |
US5727146A (en) * | 1996-06-04 | 1998-03-10 | Hewlett-Packard Company | Source address security for both training and non-training packets |
JP3446482B2 (ja) * | 1996-06-28 | 2003-09-16 | 三菱電機株式会社 | 暗号化装置 |
US6434120B1 (en) | 1998-08-25 | 2002-08-13 | Cisco Technology, Inc. | Autosensing LMI protocols in frame relay networks |
US5802042A (en) * | 1996-06-28 | 1998-09-01 | Cisco Systems, Inc. | Autosensing LMI protocols in frame relay networks |
US6704296B1 (en) * | 1996-09-16 | 2004-03-09 | Advanced Micro Devices, Inc. | Optimized MII for 802.3u (100 BASE-T) fast ethernet PHYs |
US5958015A (en) * | 1996-10-29 | 1999-09-28 | Abirnet Ltd. | Network session wall passively listening to communication session, with use of access rules, stops further communication between network devices by emulating messages to the devices |
US6115376A (en) * | 1996-12-13 | 2000-09-05 | 3Com Corporation | Medium access control address authentication |
US5801549A (en) * | 1996-12-13 | 1998-09-01 | International Business Machines Corporation | Simultaneous transmission bidirectional repeater and initialization mechanism |
US6304546B1 (en) | 1996-12-19 | 2001-10-16 | Cisco Technology, Inc. | End-to-end bidirectional keep-alive using virtual circuits |
US5961646A (en) * | 1997-01-02 | 1999-10-05 | Level One Communications, Inc. | Method and apparatus employing an invalid symbol security jam for communications network security |
AU743258B2 (en) | 1997-01-03 | 2002-01-24 | Fortress Technologies, Inc. | Improved network security device |
US6205147B1 (en) * | 1997-02-11 | 2001-03-20 | Newbridge Networks Corporation | Virtual network architecture |
US6115391A (en) * | 1997-02-20 | 2000-09-05 | Level One Communications, Inc. | Method and apparatus for integrating multiple repeaters into a single collision domain |
GB9704060D0 (en) * | 1997-02-27 | 1997-04-16 | 3Com Ireland | Multicast filtering |
US6058479A (en) * | 1997-05-05 | 2000-05-02 | Lancast, Inc. | Redundant path data switch and media translator |
US6356530B1 (en) | 1997-05-23 | 2002-03-12 | Cisco Technology, Inc. | Next hop selection in ATM networks |
US6226748B1 (en) | 1997-06-12 | 2001-05-01 | Vpnet Technologies, Inc. | Architecture for virtual private networks |
US6078590A (en) | 1997-07-14 | 2000-06-20 | Cisco Technology, Inc. | Hierarchical routing knowledge for multicast packet routing |
US6512766B2 (en) | 1997-08-22 | 2003-01-28 | Cisco Systems, Inc. | Enhanced internet packet routing lookup |
US6154775A (en) * | 1997-09-12 | 2000-11-28 | Lucent Technologies Inc. | Methods and apparatus for a computer network firewall with dynamic rule processing with the ability to dynamically alter the operations of rules |
US6343072B1 (en) | 1997-10-01 | 2002-01-29 | Cisco Technology, Inc. | Single-chip architecture for shared-memory router |
DE69830925T2 (de) * | 1997-10-24 | 2006-04-20 | Fujitsu Ten Ltd., Kobe | Kommunikationsnetzübergang |
GB2333676B (en) * | 1997-11-28 | 2001-12-12 | 3Com Technologies Ltd | Network security |
US6079034A (en) * | 1997-12-05 | 2000-06-20 | Hewlett-Packard Company | Hub-embedded system for automated network fault detection and isolation |
US6252855B1 (en) | 1997-12-22 | 2001-06-26 | Cisco Technology, Inc. | Method and apparatus for identifying a maximum frame size to maintain delay at or below an acceptable level |
US6111877A (en) | 1997-12-31 | 2000-08-29 | Cisco Technology, Inc. | Load sharing across flows |
US6145082A (en) * | 1998-03-20 | 2000-11-07 | Motorola, Inc. | Method for a vehicular gateway to transport information, including a method for programming the gateway |
US6370121B1 (en) | 1998-06-29 | 2002-04-09 | Cisco Technology, Inc. | Method and system for shortcut trunking of LAN bridges |
US6571289B1 (en) * | 1998-08-03 | 2003-05-27 | Sun Microsystems, Inc. | Chained registrations for mobile IP |
US6389506B1 (en) | 1998-08-07 | 2002-05-14 | Cisco Technology, Inc. | Block mask ternary cam |
US6771642B1 (en) | 1999-01-08 | 2004-08-03 | Cisco Technology, Inc. | Method and apparatus for scheduling packets in a packet switch |
US6228021B1 (en) * | 1999-03-05 | 2001-05-08 | Fountainhead | Apparatus and method for relieving motion sickness |
US6757791B1 (en) | 1999-03-30 | 2004-06-29 | Cisco Technology, Inc. | Method and apparatus for reordering packet data units in storage queues for reading and writing memory |
US6760331B1 (en) | 1999-03-31 | 2004-07-06 | Cisco Technology, Inc. | Multicast routing with nearest queue first allocation and dynamic and static vector quantization |
US6603772B1 (en) | 1999-03-31 | 2003-08-05 | Cisco Technology, Inc. | Multicast routing with multicast virtual output queues and shortest queue first allocation |
US6804778B1 (en) | 1999-04-15 | 2004-10-12 | Gilian Technologies, Ltd. | Data quality assurance |
US20030229809A1 (en) * | 1999-04-15 | 2003-12-11 | Asaf Wexler | Transparent proxy server |
JP2001203739A (ja) * | 2000-01-18 | 2001-07-27 | Fujitsu Ltd | 通信経路制御方法及びその装置 |
GB2358761B (en) | 2000-01-25 | 2002-03-13 | 3Com Corp | Multi-port network communication device with selective mac address filtering |
US20040073617A1 (en) * | 2000-06-19 | 2004-04-15 | Milliken Walter Clark | Hash-based systems and methods for detecting and preventing transmission of unwanted e-mail |
GB0113901D0 (en) * | 2001-06-07 | 2001-08-01 | Nokia Corp | Security in area networks |
US7657616B1 (en) | 2002-06-10 | 2010-02-02 | Quest Software, Inc. | Automatic discovery of users associated with screen names |
US7707401B2 (en) * | 2002-06-10 | 2010-04-27 | Quest Software, Inc. | Systems and methods for a protocol gateway |
US7774832B2 (en) * | 2002-06-10 | 2010-08-10 | Quest Software, Inc. | Systems and methods for implementing protocol enforcement rules |
US7428590B2 (en) | 2002-06-10 | 2008-09-23 | Akonix Systems, Inc. | Systems and methods for reflecting messages associated with a target protocol within a network |
EP1552414A4 (en) | 2002-06-10 | 2010-11-24 | Akonix Systems Inc | SYSTEM AND METHOD FOR A PROTOCOL GATEWAY |
US7818565B2 (en) * | 2002-06-10 | 2010-10-19 | Quest Software, Inc. | Systems and methods for implementing protocol enforcement rules |
US7457234B1 (en) | 2003-05-14 | 2008-11-25 | Adtran, Inc. | System and method for protecting communication between a central office and a remote premises |
US8776206B1 (en) * | 2004-10-18 | 2014-07-08 | Gtb Technologies, Inc. | Method, a system, and an apparatus for content security in computer networks |
JP2006166232A (ja) * | 2004-12-09 | 2006-06-22 | Oki Electric Ind Co Ltd | ネットワークスイッチ装置及び方法、無線アクセス装置、および、無線ネットワークシステム |
US8107370B2 (en) * | 2005-04-06 | 2012-01-31 | Cisco Technology, Inc. | Network access device with restricted and unrestricted input ports |
US20060250966A1 (en) * | 2005-05-03 | 2006-11-09 | Yuan-Chi Su | Method for local area network security |
US7756981B2 (en) * | 2005-11-03 | 2010-07-13 | Quest Software, Inc. | Systems and methods for remote rogue protocol enforcement |
US8301789B2 (en) * | 2007-06-18 | 2012-10-30 | Emc Corporation | Techniques for port hopping |
US8554379B2 (en) * | 2009-11-24 | 2013-10-08 | Katharina Arthur Hilton | Irrigation system and method for operating thereof |
GB2564435B (en) * | 2017-07-10 | 2020-07-15 | Ge Aviat Systems Ltd | A network switch for auditing communications on a deterministic network |
Family Cites Families (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4449247A (en) * | 1980-07-30 | 1984-05-15 | Harris Corporation | Local orderwire facility for fiber optic communication system |
US4626845A (en) * | 1983-02-28 | 1986-12-02 | Epic Systems, Inc. | Subscriber validation system |
GB8407102D0 (en) * | 1984-03-19 | 1984-04-26 | Int Computers Ltd | Interconnection of communications networks |
US4672572A (en) * | 1984-05-21 | 1987-06-09 | Gould Inc. | Protector system for computer access and use |
US4692918A (en) * | 1984-12-17 | 1987-09-08 | At&T Bell Laboratories | Reliable local data network arrangement |
US4901348A (en) * | 1985-12-24 | 1990-02-13 | American Telephone And Telegraph Company | Data transmission security arrangement for a plurality of data stations sharing access to a communication network |
US4783657A (en) * | 1986-02-10 | 1988-11-08 | International Business Machines Corporation | Processor intercommunication network |
DE3638147A1 (de) * | 1986-11-08 | 1988-05-11 | Standard Elektrik Lorenz Ag | Digitales nachrichtenuebertragungssystem mit adressen aufweisenden zwischenregeneratoren und einrichtung zur fehlerortung |
JPH0787461B2 (ja) * | 1987-06-19 | 1995-09-20 | 株式会社東芝 | ロ−カルエリアネツトワ−クシステム |
US4896319A (en) * | 1988-03-31 | 1990-01-23 | American Telephone And Telegraph Company, At&T Bell Laboratories | Identification and authentication of end user systems for packet communications network services |
US4974190A (en) * | 1988-12-05 | 1990-11-27 | Digital Equipment Corporation | Pass-through and isolation switch |
GB8927623D0 (en) * | 1989-12-06 | 1990-02-07 | Bicc Plc | Repeaters for secure local area networks |
US5177788A (en) * | 1991-10-15 | 1993-01-05 | Ungermann-Bass, Inc. | Network message security method and apparatus |
US5311593A (en) * | 1992-05-13 | 1994-05-10 | Chipcom Corporation | Security system for a network concentrator |
IL102843A (en) * | 1992-08-17 | 1996-06-18 | Zisapel Yehuda | Carrier sensing multiple access/collision detection local area networks |
IL103467A (en) * | 1992-10-18 | 1996-03-31 | Lannet Data Communications Ltd | Network with a security capability |
EP0648034A1 (en) * | 1993-09-08 | 1995-04-12 | ALCATEL BELL Naamloze Vennootschap | Communication network and computer network server and interface modules used therein |
-
1989
- 1989-12-06 GB GB898927623A patent/GB8927623D0/en active Pending
-
1990
- 1990-11-02 DE DE69016618T patent/DE69016618T2/de not_active Expired - Fee Related
- 1990-11-02 AT AT90312060T patent/ATE118142T1/de not_active IP Right Cessation
- 1990-11-02 DK DK90312060.8T patent/DK0431751T3/da active
- 1990-11-02 ES ES90312060T patent/ES2071785T3/es not_active Expired - Lifetime
- 1990-11-02 EP EP90312060A patent/EP0431751B1/en not_active Expired - Lifetime
- 1990-11-07 US US07/609,791 patent/US5161192A/en not_active Expired - Fee Related
- 1990-11-08 CA CA002029577A patent/CA2029577C/en not_active Expired - Fee Related
- 1990-11-30 JP JP02330813A patent/JP3140043B2/ja not_active Expired - Fee Related
-
1993
- 1993-08-24 US US08/111,012 patent/US5386470A/en not_active Expired - Lifetime
-
1995
- 1995-01-30 US US08/380,749 patent/US5822303A/en not_active Expired - Lifetime
- 1995-04-27 GR GR950401067T patent/GR3015953T3/el unknown
Also Published As
Publication number | Publication date |
---|---|
GR3015953T3 (en) | 1995-07-31 |
JP3140043B2 (ja) | 2001-03-05 |
US5822303A (en) | 1998-10-13 |
DE69016618T2 (de) | 1995-08-17 |
DE69016618D1 (de) | 1995-03-16 |
ATE118142T1 (de) | 1995-02-15 |
ES2071785T3 (es) | 1995-07-01 |
DK0431751T3 (da) | 1995-06-06 |
EP0431751A1 (en) | 1991-06-12 |
CA2029577C (en) | 2002-06-18 |
EP0431751B1 (en) | 1995-02-01 |
GB8927623D0 (en) | 1990-02-07 |
CA2029577A1 (en) | 1991-06-07 |
US5386470A (en) | 1995-01-31 |
US5161192A (en) | 1992-11-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JPH03190446A (ja) | 安全レピータ | |
US10715333B2 (en) | Network message authentication and verification | |
US5272754A (en) | Secure computer interface | |
JP2675806B2 (ja) | 情報記憶システム | |
US7096497B2 (en) | File checking using remote signing authority via a network | |
JPS63226144A (ja) | メッセージ伝送方法 | |
EP3565212B1 (en) | Method for providing an authenticated update in a distributed network | |
JPS63226149A (ja) | 通信システム | |
WO1992003001A1 (en) | Access controller for local area network | |
EP0536348B1 (en) | Security device for ring network | |
CN112714129A (zh) | 一种用于网络安全芯片的内外网访问控制方法与该网络安全芯片 | |
CN112261053A (zh) | 一种基于嵌入式多核处理模式的网闸系统通信方法 | |
EP0493892A2 (en) | Intrusion detection apparatus for local area network | |
CN110247924A (zh) | 基于物理传输的双向传输及控制系统和数据传输方法 | |
CN114553577B (zh) | 一种基于多主机双隔离保密架构的网络交互系统及方法 | |
Sidhu et al. | A multilevel secure local area network | |
Talebi | A Security Evaluation and Internal Penetration Testing Of the CAN-bus | |
US12028350B2 (en) | Apparatus for electronic control of vehicle, apparatus for gateway and vehicle including the same | |
US20220321576A1 (en) | Apparatus for electronic control of vehicle, apparatus for gateway and vehicle including the same | |
CN104850785B (zh) | 一种android安全智能辅助系统 | |
KR20030080412A (ko) | 외부네트워크 및 내부네트워크로부터의 침입방지방법 | |
Qu et al. | Security verification of 1553B bus components used in aerospace | |
Rogers et al. | Targeted Detection for Attacks on the MIL-STD-1553 Bus | |
Stefanov et al. | Duress detection for authentication attacks against multiple administrators | |
Satagaj | Hardware Security of the Controller Area Network (CAN Bus) |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
LAPS | Cancellation because of no payment of annual fees |