[go: up one dir, main page]

DE60117200T2 - Steueranordnung für Kanalverbindungen - Google Patents

Steueranordnung für Kanalverbindungen Download PDF

Info

Publication number
DE60117200T2
DE60117200T2 DE60117200T DE60117200T DE60117200T2 DE 60117200 T2 DE60117200 T2 DE 60117200T2 DE 60117200 T DE60117200 T DE 60117200T DE 60117200 T DE60117200 T DE 60117200T DE 60117200 T2 DE60117200 T2 DE 60117200T2
Authority
DE
Germany
Prior art keywords
switch
buffer
data
network
request
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
DE60117200T
Other languages
English (en)
Other versions
DE60117200D1 (de
Inventor
Hirokazu Setagaya-ku Hoshino
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ionos Co Ltd
Original Assignee
Ionos Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ionos Co Ltd filed Critical Ionos Co Ltd
Application granted granted Critical
Publication of DE60117200D1 publication Critical patent/DE60117200D1/de
Publication of DE60117200T2 publication Critical patent/DE60117200T2/de
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0209Architectural arrangements, e.g. perimeter networks or demilitarized zones
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • G06F21/85Protecting input, output or interconnection devices interconnection devices, e.g. bus-connected or in-line devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L49/00Packet switching elements
    • H04L49/40Constructional details, e.g. power supply, mechanical construction or backplane
    • HELECTRICITY
    • H01ELECTRIC ELEMENTS
    • H01HELECTRIC SWITCHES; RELAYS; SELECTORS; EMERGENCY PROTECTIVE DEVICES
    • H01H9/00Details of switching devices, not covered by groups H01H1/00 - H01H7/00
    • H01H9/20Interlocking, locking, or latching mechanisms
    • H01H9/26Interlocking, locking, or latching mechanisms for interlocking two or more switches

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)
  • Storage Device Security (AREA)
  • Communication Control (AREA)

Description

  • HINTERGRUND DER ERFINDUNG
  • 1. Gebiet der Erfindung
  • Die vorliegende Erfindung betrifft eine wirksame Technik, die für die Sicherheit in einem Netzwerk angewendet wird.
  • 2. Beschreibung der zugrundeliegenden Technik
  • Die Verbreitung des Internets zwingt die Basis von Geschäftsformen dazu, sich zu ändern. Gegenwärtig steigt, wenn Datenzentren und Provider-Geschäfte sowie Endbenutzer ständig mit dem Internet verbunden sind, die Kriminalität aufgrund von rechtswidrigem Zugriff beträchtlich. Jetzt ist die Einführung von Sicherheiten für Regierungsorganisationen, Privatpersonen und so weiter notwendig.
  • Um einen Zugriff auf ein internes Netzwerk (Intranet) von einem externen Netzwerk (Internet oder dergleichen) zu verhindern, ist eine Firewall-Technik bekannt gewesen.
  • In der herkömmlichen Sicherheit wie der Firewall sind alle Terminals und Systeme durch eine Leitung physikalisch oder logisch miteinander verbunden, und eine Angemessenheit wird auf Basis der Firewall logisch beurteilt.
  • In der herkömmlichen Netzwerksicherheitstechnik taucht, da alle Terminals und Systeme durch eine Leitung physikalisch oder logisch miteinander verbunden sind, ein derartiges Problem auf, dass unrechtmäßiges Eindringen möglich ist.
  • Um mit diesem Problem fertig zu werden, ist das Trennen des internen Netzwerks von dem externen Netzwerk die sicherste Lösung. Anders ausgedrückt, selbst in irgendeiner beliebigen Situation (Zerstörung, Angriff oder dergleichen) kann das unrechtmäßige Eindringen verhindert werden, da das externe Netzwerk und das interne Netzwerk nicht durch eine Leitung miteinander verbunden sind.
  • Wenn jedoch ein Zugriff auf das interne Netzwerk von dem externen Netzwerk aus oder ein Zugriff auf das externe Netzwerk von dem internen Netzwerk aus völlig stillgelegt wird, kann der wechselseitige flexible Betrieb der Netzwerke nicht hergestellt werden.
  • Das heißt, die physikalische Trennung des externen Netzwerks und des internen Netzwerks kann zu der Gefahr führen, dass die Echtzeiteigenschaft und die Bidirektionalität verschlechtert werden.
  • Das US-Patent Nr. 6.026.502 offenbart eine Vorrichtung zum Verhindern, dass Hacker oder Viren in einen ausgewählten Server eindringen, welche Schaltmittel auf den Eingabe- und Ausgabeseiten von Puffern und Mittel zum Steuern des Schaltmittel umfasst.
  • ZUSAMMENFASSUNG DER ERFINDUNG
  • Die vorliegende Erfindung wurde gemacht unter den obigen Umständen und deshalb ist ein Gegenstand der vorliegenden Erfindung, die flexible Zusammenarbeit eines internen Netzwerks mit einem externen Netzwerk zu ermöglichen, während ein direktes Eindringen in das interne Netzwerk bezüglich des Zugriffs von dem externen Netzwerk her durch physikalische Mittel verhindert wird.
  • Der obige Gegenstand ist erreicht worden durch die Bereitstellung einer Schalter-Schaltungssteuerungsvorrichtung wie durch Nebenanspruch 1 definiert.
  • Ein anderer Gegenstand der vorliegenden Erfindung ist, ein Sicherheitssystem bereitzustellen, das ein unrechtmäßiges Eindringen verhindert durch Verwendung einer wippenartigen Schalttechnik in Terminals und Systemen, welche für die jeweiligen Zwecke verteilt sind.
  • Gemäß der vorliegenden Erfindung können Daten vor unrechtmäßigen Vorgängen sicher geschützt werden, da das externe Netzwerk und das interne Netzwerk durch die wippenartige Schalttechnik physikalisch getrennt werden gemäß dem Steuersignal einer Zugriffsanforderung je nach einem Zweck.
  • Außerdem können gemäß der vorliegenden Erfindung, da das externe Netzwerk und das interne Netzwerk gemäß dem Steuersignal einer Zugriffsanforderung je nach Zweck getrennt sind, Daten zwischen dem externen Netzwerk und dem internen Netzwerk ohne Schädigung der Echtzeiteigenschaft oder der Bidirektionalität gesendet und empfangen werden.
  • KURZE BESCHREIBUNG DER ZEICHNUNGEN
  • Diese und andere Gegenstände und Vorteile dieser Erfindung werden vollständiger offensichtlich werden aus der folgenden ausführlichen Beschreibung zusammengenommen mit den begleitenden Zeichnungen, in denen folgendes gilt:
  • 1 ist ein Blockdiagramm, das die Prinzipstruktur der vorliegenden Erfindung zeigt;
  • 2 ist ein Blockdiagramm, das die Prinzipstruktur der vorliegenden Erfindung zeigt;
  • 3 ist ein Blockdiagramm, das die Prinzipstruktur der vorliegenden Erfindung zeigt;
  • 4 ist ein Blockdiagramm, das die Prinzipstruktur der vorliegenden Erfindung zeigt;
  • 5 ist ein funktionelles Blockdiagramm, das die Einzelheiten gemäß einer Ausführungsform zeigt;
  • 6 ist ein Diagramm, das die Struktur einer Wippen-Schaltbox (seesaw switching box, SSWB) und eine Wahrheitstabelle gemäß einer Ausführungsform zeigt;
  • 7 ist ein erklärendes Diagramm, das den Betrieb einer Schaltungssteuerungsvorrichtung gemäß einer Ausführungsform zeigt;
  • 8 ist ein erklärendes Diagramm, das den Betrieb einer Schaltungssteuerungsvorrichtung gemäß einer anderen Ausführungsform zeigt;
  • 9 ist ein erklärendes Diagramm, das den Betrieb einer Schaltungssteuerungsvorrichtung gemäß einer nochmals anderen Ausführungsform zeigt;
  • 10 ist ein erklärendes Diagramm, das den Betrieb einer Schaltungssteuerungsvorrichtung gemäß einer noch anderen Ausführungsform zeigt;
  • 11 ist ein systematisches Diagramm, das ein angewendetes Beispiel einer Ausführungsform zeigt;
  • 12 ist ein systematisches Diagramm, das ein angewendetes Beispiel einer Ausführungsform zeigt;
  • 13 ist ein Flussdiagramm, das eine Prozedur des Umstellens von einem externen Kommunikationsmodus auf einen internen Kommunikationsmodus zeigt;
  • 14 ist ein Flussdiagramm, das eine Prozedur des Umstellens von einem internen Kommunikationsmodus auf einen externen Kommunikationsmodus zeigt; und
  • 15 ist ein Zeitgabediagramm für die Schaltungssteuerungsvorrichtung gemäß der Ausführungsform.
  • AUSFÜHRLICHE BESCHREIBUNG DER BEVORZUGTEN AUSFÜHRUNGSFORMEN
  • Jetzt wird eine Beschreibung von bevorzugten Ausführungsformen der vorliegenden Erfindung mit Bezug auf die begleitenden Zeichnungen ausführlicher gegeben.
  • 1 ist ein funktionelles Blockdiagramm, das das Konzept der vorliegenden Erfindung zeigt.
  • Wie in 1 gezeigt sind Terminals und Systeme für die jeweiligen Zwecke klassifiziert und verteilt in die folgenden drei Bereiche.
  • In der Figur bezeichnet Bezugszeichen 1 ein internes Netzwerk, das wichtige Daten besitzt und ein System, welches aus einem Mehrzwecknetzwerk besteht, das mit einem Computersystem über eine Kommunikationsleitung verbunden ist. In der vorliegenden Beschreibung ist das interne Netzwerk gerichtet auf ein System mit einem Terminal oder einem Netzwerk, welches nicht an den oben erwähnten Draht oder eine Außenleitung einschließlich drahtlos angeschlossen ist.
  • In der Figur bezeichnet Bezugszeichen 2 ein externes Netzwerk. In der vorliegenden Beschreibung ist das externe Netzwerk gerichtet auf ein Netzwerk, ein System mit dem Netzwerk oder ein Netzstrukturteil wie ein Terminal oder eine Modular-Buchse, welche an ein Internet-Netzwerk, ein öffentliches Netz, einen Draht wie eine exklusive Leitung oder eine Außenleitung einschließlich drahtlos angeschlossen ist.
  • Bezugszeichen 3 bezeichnet ein Steuer-Terminal (wippenartiges Schaltsicherheitssystem) zum Steuern des internen Netzwerks und des externen Netzwerks, welches das bedeutendste Element der vorliegenden Erfindung ist.
  • Das Steuer-Terminal 3 ist aufgebaut aus einem Schalter-Server 31, einem Schalter-Steuerungsabschnitt 32, einem Puffer 33, einem Puffer 34 und einer Wippen-Schaltbox (SSWB) 35. Die jeweiligen Funktionsabschnitte dieser Glieder werden später ausführlicher beschrieben.
  • In dem System wie in 2 beschrieben hat das Steuer-Terminal 3 eine Funktion von Empfangen einer Anforderung von dem externen Netzwerk und von Übertragen der Anforderung an das interne Netzwerk. Außerdem hat das Steuer-Terminal 3 eine Funktion von Empfangen von Daten von dem internen Netzwerk und von Übertragen der Daten an das externe Netzwerk. In der Figur ist die Wippen-Schaltbox (SSWB) 35 in einem Zustand, wo der Puffer 34 und der Puffer 33 miteinander verbunden sind, um das Anforderungssignal von dem externen Netzwerk 2 an das interne Netzwerk 1 zu übertragen.
  • Außerdem hat das Steuer-Terminal 3 eine Funktion von Empfangen einer Anforderung von dem internen Netzwerk und von Übertragen der Anforderung an das externe Netzwerk, wie in 3 beschrieben. Außerdem hat das Steuer-Terminal 3 eine Funktion von Empfangen von Daten von dem externen Netzwerk und von Übertragen der Daten an das interne Netzwerk. In der Figur ist die Wippen-Schaltbox (SSWB) 35 in einem Zustand, wo das interne Netzwerk 1 und der Schalter-Server 31 miteinander verbunden sind, um das Anforderungssignal von dem internen Netzwerk 1 an das externe Netzwerk 2 zu übertragen.
  • Das Steuer-Terminal 3 ist außerdem in der Lage, das Anforderungssignal und das Datensignal bidirektional sowohl an das interne Netzwerk 1 als auch an das externe Netzwerk 2 zu senden und dort zu empfangen, wie in 4 beschrieben.
  • In dem Fall der Verwendung des Steuer-Terminals 3 in dem obigen bidirektionalen Modus ist es möglich, dass ein Puffer 37 zwischen dem Schalter-Server 31 und der Wippen-Schaltbox (SSWB) 35 zwischengeschaltet ist, und ein Puffer 36 zwischen dem internen Netzwerk 1 und der Wippen-Schaltbox (SSWB) 35 zwischengeschaltet ist, so dass das Innere des Steuer-Terminals 3 seitlich symmetrisch bezüglich des internen Netzwerks 1 und des externen Netzwerks 2 ist. In diesem Fall hält der Puffer 36 die Anforderung von dem internen Netzwerk, bis der externe Seiten-Schalter (SW2) geschlossen wird. Außerdem hat der Puffer 36 eine Filterfunktion zum Beurteilen, ob unrechtmäßige Daten in der Anforderung von dem internen Netzwerk vorhanden sind, und zum Verwerfen der Anforderung, falls die unrechtmäßigen Daten nachgewiesen werden.
  • Der Puffer 37 hat eine Funktion Halten der Daten, welche von dem externen Netzwerk 2 durch den Schalter-Server 31 empfangen und dann geeignet verarbeiten werden, bis der interne Seiten-Schalter (SW1) geschlossen wird.
  • Die andere Operation des Steuer-Terminals 3 ist identisch mit der, die in den oben genannten 2 und 3 beschrieben ist, und deshalb wird ihre Beschreibung ausgelassen.
  • Die Struktur, dass das Innere des Steuer-Terminals 3 seitlich symmetrisch ist, ist nur in 4 gezeigt. Jedoch ist eine derartige Struktur anwendbar auch auf einen Fall, wo das Steuer-Terminal 3 in irgendeiner beliebigen Betriebsart verwendet wird.
  • Nachfolgend wird eine Beschreibung der Strukturen, der Funktionen und der Operation der jeweiligen Einheiten in einer Objektverteilungseinheit (Einheiten verteilt je nach den jeweiligen Zwecken) gemäß dieser Ausführungsform gegeben mit Bezug auf 5.
  • Der Schalter-Server 31 besteht aus einem Computersystem, welches aus einem Bus als einem Hauptteil, einer Zentraleinheit (CPU), einem Speicher, einem externen Speicher, einer Schnittstelle (E/A) und so weiter gebildet wird. Ein Programm wird in dem externen Speicher installiert und die Zentraleinheit (CPU) ist so gestaltet, dass sie das Programm in den Speicher lädt und das Programm sequenziell ausführt, um dadurch das Steuerbefehlsignal der Wippen-Schaltbox (SSWB) 35 an den Schalter-Steuerungsabschnitt 32 auszugeben.
  • Anders ausgedrückt, der Schalter-Server 31 führt eine Verarbeitung aus als Reaktion auf den Zweck, zum Beispiel Anfordern notwendiger Daten von dem internen Netzwerk als Reaktion auf die Anforderung von dem externen Netzwerk und Versuch, die Daten, die von dem internen Netzwerk erhalten werden, konsistent mit der Anforderung von dem externen Netzwerk zu machen. Außerdem überträgt der Schalter-Server 31 ein Steuersignal an den Schalter-Steuerungsabschnitt 32 zum exklusiven Schalten der jeweiligen Gatter (SW1 und SW2) der externen Netzwerkseite und der internen Netzwerkseite auf Basis der Anforderung oder eines Signals wie ein Datensignal.
  • Der Schalter-Steuerungsabschnitt 32 besteht aus einer Vielzahl von Schnittstellen (E/A) hauptsächlich mit der Zentraleinheit (CPU) und dem Speicher. Anders ausgedrückt, der Schalter-Steuerungsabschnitt 32 ist so ausgelegt, dass er die Wippen-Schaltbox (SSWB) 35 auf Basis des Steuerbefehlssignals von dem Schalter-Server 31 steuert.
  • Der Schalter-Steuerungsabschnitt 32 ist völlig außer Kontakt mit einem Datensignalweg auf dem Netzwerk und überwacht den Schalter-Server 31, den Puffer 34, den Puffer 33 bzw. die Wippen-Schaltbox (SSWB), damit der Zustand der Einheit verwaltet wird.
  • Dann überträgt der Schalter-Steuerungsabschnitt 32 ein Steuersignal, das verbunden ist mit den jeweiligen Modusänderungen, an die Puffer 34 und 33 auf Basis der Informationen von dem Schalter-Server 31 oder dergleichen (siehe 13 und 14).
  • Außerdem überträgt der Schalter-Steuerungsabschnitt 32 die Moduszustandssignale der Puffer 34 und 33 an den Schalter-Server 31. Ebenso empfängt der Schalter-Steuerungsabschnitt 32 ein Schalterumschaltungsteuersignal von dem Schalter-Server 31 für die Wippen-Schaltbox (SSWB) 35, beurteilt die Angemessenheit mit Bezug auf den Moduszustand der Puffer 34 und 33 und überträgt das Schalterumschaltungssteuersignal an die Wippen-Schaltbox (SSWB).
  • Die Puffer 33 und 34 sind im Wesentlichen von der Struktur her miteinander identisch, aber sie sind verschieden insofern, als dass der Puffer 34 in Reihe mit dem externen Netzwerk geschaltet ist, und als dass der Puffer 33 zwischen der Wippen-Schaltbox (SSWB) 35 und dem Schalter-Server 31 zwischengeschaltet ist.
  • Der Puffer 34 hält die Anforderung von dem externen Netzwerk, bis der externe Seiten-Schalter (SW2) geschlossen wird. Außerdem hat der Puffer 34 eine Filterfunktion, um zu beurteilen, ob unrechtmäßige Daten in der Anforderung von dem externen Netzwerk vorhanden sind, und die Anforderung nach Nachweis der unrechtmäßigen Daten zu verwerfen.
  • Der Puffer 33 hat eine Funktion Halten der Daten, welche von dem internen Netzwerk durch den Schalter-Server 31 empfangen und entsprechend verarbeitet werden, bis der externe Seiten-Schalter (SW2) geschlossen wird.
  • Die Wippen-Schaltbox (SSWB) 35 besteht aus einem Flip-Flop-Element (FF) und Schaltern (SW1, SW2), und steuert jeden einzelnen dieser Schalter 1 und 2 in einen Kurzschlusszustand gemäß dem Wert eines Befehlssignals T von dem Schalter-Steuerungsabschnitt 32, welches in das Flip-Flop-Element (FF) eingegeben wird.
  • Das heißt, die Wippen-Schaltbox (SSWB) 35 hat eine Funktion Empfangen des Steuersignals von dem Schalter-Steuerungsabschnitt 32 und ausschließliches Umschalten der Schalter (SW1 und SW2) auf die Seite des externen Netzwerks 2 und auf die Seite des internen Netzwerks 1 aufgrund der Operation des Flip-Flop-Elements (FF). Bezüglich dieser Sache wird der Operationsalgorithmus der Wippen-Schaltbox (SSWB) mit der Wahrheitstabelle in 6 beschrieben.
  • Wie oben beschrieben haben in dieser Ausführungsform die oben beschriebenen jeweiligen Einheiten die jeweils unterschiedlichen Rollen und sind unabhängig voneinander und verteilt, wodurch sie in der Lage sind, wichtige Daten vor dem Knacken oder dem unrechtmäßigen Eindringen zu schützen. Insbesondere da der Schalter-Steuerungsabschnitt 32 völlig außerhalb des Datensignalwegs auf dem Netzwerk ist, wird, sogar wenn der Schalter-Server 31 oder der Puffer 33 und 34 geknackt werden, solches Knacken erfasst, wodurch die Wippen-Schaltbox (SSWB) kontrolliert werden kann.
  • Falls der Schalter-Server 31 und die Puffer 33, 34 in Doppelstruktur gebracht werden unter Verwendung des obigen Steuerverfahrens kann ein gesteigertes Sicherheitssystem strukturiert werden, das automatisch von der geknackten Einheit auf eine Voreinheit umgeschaltet.
  • In einer tatsächlichen Anwendung hat eine Zeitgabe, bei welcher der Schalter-Server 31 den Betriebsmodusumschaltbefehl erteilt (ein Zeitgabediagramm ist in 15), die folgenden vorgeschlagenen Muster.
    • (1) Umschalten in einem Zeitbereich, wo die Zahl der Anforderungen an den Schalter-Server gering ist.
    • Der Zeitbereich, während dessen die Zahl der Anforderungen klein ist, wird auf Basis des Zugriffszustands auf den Schalter-Server 31 gesucht, und die Tatsache, dass eine externe Anforderung von dem Schalter-Server während dieses Zeitraums nicht empfangen wird, wird dem Benutzer mitgeteilt, und Kommunikation mit dem internen Netzwerk wird während dieses Zeitraums durchgeführt.
    • (2) periodisches Umschalten Für den Fall, dass es keinen Zeitbereich gibt, in dem die Anforderungen unterbrochen werden, schaltet die Schaltung von dem externen zu dem internen Netzwerk für jede vorher festgelegte Zeit um. Eine Zeit, die für die Kommunikation mit dem internen Netzwerk für einen Vorgang erforderlich ist, wird verringert, indem die Häufigkeit des Umschaltens erhöht wird, wodurch eine Verzögerung der Anforderung des Benutzers von dem externen Netzwerk verringert werden kann.
    • (3) Umschalten für jede Anforderung von dem Benutzer Zum Beispiel zu der Zeit einer Anwendung, wo der Benutzer gerne Informationen zu einer speziellen einzelnen Information von Einzelinformationen, die in dem internen Netzwerk gespeichert sind, ansehen möchte, schaltet die Schaltung jedes Mal um, wenn die einzelne Information angefordert wird. Die Information kann geschützt werden, indem nur die notwendige Mindestinformation auf die externe Netzwerkseite übertragen wird.
  • Die obigen Steuerungen (1) bis (3) werden auf Basis des Programms durchgeführt, das in dem Speicher des Schalter-Servers 1 installiert ist.
  • Dann wird der Betrieb dieses Systems beschrieben werden mit Bezug auf 7 bis 10.
  • Da nur irgendeiner des Schalters (SW2) auf der Seite des externen Netzwerks 2 und des Schalters (SW1) auf der Seite des internen Netzwerks 1 physikalisch geschlossen wird innerhalb des Systems (SWSEC) (Nicht-Kurzschluss-Struktur), werden, selbst falls der Schaltersteuerbefehl, der die Schaltoperation des SWSEC-Systems steuert, oder der Informationsempfangs- und -ursprungsserver (Schalter-Server 31 in dieser Ausführungsform) geknackt wird, das interne Netzwerk und das externe Netzwerk nicht elektrisch leitfähig gemacht.
  • Außerdem wird für die jeweiligen Einheiten (den Schalter-Server 31, den Puffer 34 und den Puffer 33) ein Steuer- und Überwachungsmechanismus (Schalter-Steuerungsabschnitt 32 in dieser Ausführungsform), welcher vollständig außerhalb des Datensignalwegs auf dem Netzwerk ist, angeordnet, und die Schaltersteuerung wird ausgeführt, wodurch die Steuerung von dem externen Netzwerk wegen des Knacken nicht angenommen wird.
  • In diesem Beispiel wird die Zeitgabe, bei welcher der Schalter 35 gesteuert wird, nicht durch das SWSEC-System auf die autonome Art und Weise geschaltet, sondern der Schalter-Server 31 gibt die Steueranweisungen aus, wodurch das Schalten selbst dann ausgeführt werden kann, falls es keine Anforderung von dem externen Netzwerk 2 gibt. Für den Fall, dass es eine Anforderung gibt, während das interne Netzwerk von dem externen Netzwerk 2 durch Schalten getrennt ist, wird die Anforderung in dem Puffer 34 gespeichert, und wenn die Schaltung des SWSEC-Systems auf die Seite des externen Netzwerks 2 umschaltet, wird die Anforderung an den Schalter-Server 31 von dem Puffer 34 gesendet.
  • Für den Fall, dass die Verbindung des Schalter-Servers 31 und des externen Netzwerks 2 ohne irgendeine Unterbrechung fortbesteht, wird ein Zeitraum, wo das externe Netzwerk 2 mit dem internen Netzwerk 1 verbunden ist, periodisch bereitgestellt, und die Daten, die zu schützen sind, werden an das interne Netzwerk 1 übertragen. Die Daten, die von dem Schalter-Server 31 zu erzeugen sind während einer Übertragung, werden in dem Puffer 33 gespeichert. Außerdem wird in dem Fall, wo die Menge von Daten, die zu übertragen sind, groß ist, ein Informationsserver (nicht gezeigt), in welchem andere Informationen sind als die Informationen, die zu schützen sind, auf der externen Netzwerkseite angeordnet, wodurch die Anforderung für die Informationen, welche nicht geschützt sein können, immer empfangen werden kann.
  • Dann wird der Betrieb beschrieben werden.
  • Wenn eine Anforderung an das interne Netzwerk 1 von der Seite des externen Netzwerks 2 vorgenommen wird, wird das Anforderungssignal in dem Puffer 34 gespeichert.
  • In dieser Situation beurteilt die Zentraleinheit (CPU) innerhalb des Puffers 34, ob die Anforderung unrechtmäßig ist oder angemessen, unter Verwendung eines Filterprogramms, das in dem externen Speicher installiert ist, und falls sie unrechtmäßig ist, wird die Anforderung verworfen.
  • Dann, falls es ein Paketpuffer-Modus ist, was anzeigt, dass der Schalter (SW2) der Wippen-Schaltbox (SSWB) in einem getrennten (offenen) Zustand ist, das heißt in einem Zustand, wo das interne Netzwerk 1 und der Schalter-Server 31 Datenkommunikation ausführen, wird die Anforderung gespeichert in dem Puffer 34 und es wird gewartet, bis es ein Paketdurchgang-Modus wird, was angezeigt, dass der Schalter (SW2) der Wippen-Schaltbox (SSWB) durchgeschaltet wird, woraufhin das interne Netzwerk 1 und der Schalter-Server 31 die Datenkommunikation beenden.
  • Wenn das interne Netzwerk 1 und der Schalter-Server 31 die Datenkommunikation beenden, gibt der Schalter-Server 31 an den Schalter-Steuerungsabschnitt 32 ein Steuersignal aus zum Umschalten der Schaltung des Schalters der Wippen-Schaltbox (SSWB) 35 von dem Schalter (SW1) zu dem Schalter (SW2). Nach Empfang des Steuersignals überwacht der Schalter-Steuerungsabschnitt 32, ob die Zustände des Puffers 34 und des Puffers 33 in dem Paketpuffer-Modus oder dem Paketdurchgang-Modus sind, und falls es der Paketpuffer-Modus ist, sendet der Schalter-Steuerungsabschnitt 32 ein Steuersignal zum Festsetzen des Modus in den Paketdurchgang-Modus an den Puffer 34 bzw. 33. Dann, nach Empfang des Steuersignals, das eine Benachrichtigung anzeigt, dass der Modus von dem Puffer 34 bzw. 33 in den Paketdurchgang-Modus geändert wurde, sendet der Schalter-Steuerungsabschnitt 32 ein Steuersignal zum Umschalten der Schaltung des Schalters von SW1 auf SW2 an die Wippen-Schaltbox (SSWB). Außerdem, falls es sich um den Paketdurchgang-Modus handelt, sendet der Paketsteuerabschnitt 32 ein Steuersignal zum Umschalten der Schaltung des Schalters von SW1 auf SW2 an die Wippen-Schaltbox (SSWB) 35.
  • Die obige Anforderung wird in den Schalter-Server 31 (Schaltsteuerung und Informationsempfangs- und -ursprungsserver) eingegeben durch den Schalter (SW2) der Wippen-Schaltbox (SSWB) und den Puffer 33.
  • In dem Schalter-Server 31 beurteilt die Zentraleinheit (CPU) die Angemessenheit und den Zweck der Anforderung, die so eingegeben wurde, durch Verwendung eines Filterprogramms, und falls die Anforderung unrechtmäßig ist, verwirft die Zentraleinheit die Anforderung.
  • Falls die Anforderung angemessen ist, sendet die Zentraleinheit ein Steuersignal zum Umschalten der Schaltung des Schalters der Wippen-Schaltbox (SSWB) 35 von SW2 auf SW1 an den Schalter-Steuerungsabschnitt 32.
  • Nach Empfang des Steuersignals sendet der Schalter-Steuerungsabschnitt 32 ein Steuersignal zum Festsetzen der Zustände des Puffers 34 und des Puffers 33 in den Paketpuffer-Modus an den Puffer 34 bzw. 33. Dann, nach Empfang eines Steuersignals, das eine Benachrichtigung anzeigt, dass die Zustände von dem Puffer 34 bzw. 33 in den Paketpuffer-Modus geändert wurden, sendet die Zentraleinheit ein Steuersignal zum Umschalten der Schaltung des Schalters von SW2 auf SW1 an die Wippen-Schaltbox (SSWB) 35.
  • Dann, wenn die Wippen-Schaltbox (SSWB) 35 das Steuersignal empfängt, das von dem Schalter-Steuerungsabschnitt 32 gesendet wurde, schaltet die Zentraleinheit die Schaltung des Schalters von SW2 auf SW1 aufgrund der Operation des Flip-Flop-Elements (FF) um (siehe 8).
  • Der Schalter-Server 31 sendet eine Anforderung, die für den Zweck geeignet ist, an die Seite des internen Netzwerks 1.
  • Dann, wie in 9 gezeigt, sendet das interne Netzwerk 1 Daten als Reaktion auf die Anforderung, die von dem Schalter-Server 31 gesendet wurde.
  • Die Daten werden an den Schalter-Server 31 durch den Schalter (SW1) mit dem Kurzschlusszustand der Wippen-Schaltbox (SSWB) gesendet.
  • Der Schalter-Server 31 formt die Daten in ein entsprechendes Format, das für den Zweck geeignet ist. Die Formung der Daten wird durch die Zentraleinheit (CPU) auf Basis des Programms ausgeführt, das in dem externen Speicher installiert ist.
  • Dann sendet der Schalter-Server 31 ein Steuersignal zum Umschalten der Schaltung des Schalters der Wippen-Schaltbox (SSWB) von SW1 auf SW2 an den Schalter-Steuerungsabschnitt 32, während die geformten Daten an den Puffer 33 ausgesendet werden, welcher in dem Paketpuffer-Modus ist.
  • Nach Empfang des Steuersignals von dem Schalter-Server 31 sendet der Schalter-Steuerungsabschnitt 32 das Steuersignal aus zum Umschalten der Schaltung des Schalters von SW1 auf SW2 an die Wippen-Schaltbox (SSWB) 35. Nachfolgend sendet der Schalter-Steuerungsabschnitt 32 ein Steuersignal zum Festsetzen des Zustands des Puffers 33 in den Paketdurchgang-Modus an den Puffer 33 und empfängt ein Steuersignal, das eine Benachrichtigung anzeigt, das der Zustand von dem Puffer 33 in den Paketdurchgang-Modus geändert wurde.
  • Dann, wie in 10 gezeigt, werden Daten in den Puffer 34, der in dem Paketpuffer-Modus ist, durch den Schalter (SW2) der Wippen-Schaltbox (SSWB) 35 hindurch von dem Puffer 33 eingegeben.
  • Nach Beendigung der Übertragung der Daten sendet der Puffer 33 das Benachrichtigungssignal (Puffer-leer-Signal) an den Schalter-Steuerungsabschnitt 32. Nach Empfang des Puffer-leer-Signals sendet der Schalter-Steuerungsabschnitt 32 ein Steuersignal aus zum Festsetzen des Zustands in den Paketdurchgang-Modus an den Puffer 34, der in dem Paketpuffer-Modus ist.
  • Nach Empfang des Steuersignals setzt der Puffer 34 seinen Zustand in den Paketdurchgang-Modus und schickt ein Steuersignal, das eine Benachrichtigung anzeigt, dass der Zustand in den Paketdurchgang-Modus geändert wurde, an den Schalter-Steuerungsabschnitt 32 zurück.
  • Auf diese Weise werden die Daten an das externe Netzwerk 2 übertragen.
  • Dann wird ein angewendetes Beispiel dieser Ausführungsform beschrieben werden mit Bezug auf 11.
  • In der Figur wird angenommen, dass ein Zertifizierungsakt für eine Personen-ID und das Benutzerattribut während des Internet-Shopping von einem Web-Server 1102, der sich bei einem Provider befindet, angefordert wird von einem Datenserver (internes Netzwerk 1), der sich innerhalb eines Unternehmens befindet.
  • Das externe Netzwerk 2 ist mit dem Internet 21 verbunden und das Internet 21 ist mit dem Web-Server 1102 des Providers durch einen Router 1101 verbunden. Der Web-Server 1102 ist mit dem Internet 22 durch den Router 1103 verbunden, und das Internet 22 ist mit einem Benutzerterminal 1104 verbunden.
  • In der Figur werden die Zertifizierungsergebnisse ausgegeben als Daten von dem internen Netzwerk 1 auf Basis der Zertifizierungsanforderung von dem externen Netzwerk 2, und diese Operation wird realisiert wie oben mit Bezug auf 7 bis 10 beschrieben.
  • 12 zeigt eine Struktur, in welcher die Terminal-Vorrichtung 11, die sich innerhalb einer Privatwohnung befindet, was dem internen Netzwerk entspricht, eine Anforderung zum Herunterladen von Musikdaten an einen Web-Server 1203 des Providers sendet, was das externe Netzwerk ist, und die Musikdaten von dem Web-Server 1203 als Reaktion auf diese Anforderung empfängt.
  • In der Figur ist die Terminal-Vorrichtung 11 mit dem Internet 1201 durch den Router und eine Modular-Buchse 21 verbunden, und das Internet 1201 ist mit dem Web-Server 1203 des Providers durch den Router 1202 verbunden. Die Musikdaten für die Musiklieferung sind in dem Web-Server 1203 gespeichert.
  • In dem Musiklieferdienst wird die Übertragung der Musikdaten von dem Web-Server 1203 durch die Privat-Terminal-Vorrichtung 11 angefordert. Wenn die Anforderung durch den Web-Server 1203 empfangen und durch ein Verfahren, das nicht gezeigt ist, zertifiziert worden ist, werden die Musikdaten durch das Steuer-Terminal 3 von dem Web-Server 1203 durch den Router und die Modular-Buchse 21 an dem Internet 1201 empfangen. Eine Prozedur vom Hervorbringen der Anforderung bis zum Empfang der Daten danach kann realisiert werden wie oben mit Bezug auf 7 bis 10 beschrieben. In der Beschreibung von 7 bis 10 sollten "Anforderung" und "Daten" vertauscht werden in "Daten" bzw. "Anforderung".
  • Außerdem kann zusätzlich zu den oben beschriebenen angewendeten Beispielen das vorliegende System angewendet werden auf ein LAN innerhalb eines Unternehmens, einen Provider, ein Datenzentrumsgeschäft, ein privates PC-Terminal und so weiter. Das heißt, die vorliegende Erfindung ist nicht beschränkt auf die oben beschriebenen Ausführungsformen und deren angewendeten Beispiele, sondern kann auf jeden Abschnitt in dem Netzwerk angewendet werden und kann die innere Sicherheit für jedes Netzwerk aufrechterhalten.
  • Die vorangehende Beschreibung der bevorzugten Ausführungsformen der Erfindung ist präsentiert worden für Zwecke der Veranschaulichung und Beschreibung. Sie ist nicht beabsichtigt, erschöpfend zu sein oder die Erfindung auf die genau offenbarte Form zu beschränken, und Modifikationen und Variationen sind möglich im Licht der obigen Lehren oder können aus der praktischen Umsetzung der Erfindung erworben werden. Die Ausführungsformen wurden gewählt und beschrieben, um die Prinzipien der Erfindung zu erklären und deren praktische Anwendung, um es einem Fachmann zu ermöglichen, die Erfindung in verschiedenen Ausführungsformen und mit verschiedenen Modifikationen zu nutzen, wie sie für die jeweils betrachtete Verwendung geeignet sind. Es ist beabsichtigt, dass der Schutzumfang der Erfindung durch die hieran anliegenden Ansprüche und deren Äquivalente definiert wird.
  • Wo technische Merkmale, die in irgendeinem Anspruch erwähnt sind, von Bezugszeichen gefolgt werden, sind solche Bezugszeichen aufgenommen worden für den alleinigen Zweck, die Verständlichkeit der Ansprüche zu erhöhen.

Claims (6)

  1. Eine Schalter-Schaltungssteuerungsvorrichtung (3) zum physikalischen Trennen eines internen Netzwerks (1) und eines externen Netzwerks (2), welche zwischen dem externen Netzwerk (2) und dem internen Netzwerk (1) zwischengeschaltet ist, welche folgendes umfasst: einen ersten Schalter zum Kurzschließen und Freigeben des externen Netzwerks (2); einen zweiten Schalter zum Kurzschließen und Freigeben des internen Netzwerks (1); dadurch gekennzeichnet, dass sie weiter einen Schalter-Steuerungsabschnitt (32) umfasst, der ohne Kontakt mit einem Datensignalweg, der das externe Netzwerk (2) und das interne Netzwerk (1) verbindet, angeordnet ist, wobei der Schalter-Steuerungsabschnitt (32) ein Steuersignal zum Kurzschließen entweder des ersten oder des zweiten Schalters ausgibt und zum gleichzeitigen Freigeben des anderen des ersten und zweiten Schalters, wobei der erste und zweite Schalter auf eine Wippenart zum Kurzschließen und Freigeben des externen Netzwerks (2) bzw. des internen Netzwerks (1) arbeiten.
  2. Die Schalter-Schaltungssteuerungsvorrichtung (3) wie in Anspruch 1 beansprucht, die weiter folgendes umfasst: eine Hauptsteuerungsvorrichtung (31) zum Ausführen einer Zertifizierung und Steuerung von Daten; einen ersten Puffer (34), der mit dem externen Netzwerk (2) verbunden ist; und einen zweiten Puffer (33), der mit der Hauptsteuerungsvorrichtung (31) verbunden ist, zum Speichern einer Anforderung oder von Daten; worin der erste Schalter zum Kurzschließen und Freigeben des ersten Puffers (34) und des zweiten Puffers (33) auf dem externen Netzwerk (2) ist; der zweite Schalter zum Kurzschließen und Freigeben der Hauptsteuerungsvorrichtung (31) und des internen Netzwerks (1) ist; und der Schalter-Steuerungsabschnitt (32) das Steuersignal gemäß der Hauptsteuerungsvorrichtung (31) ausgibt.
  3. Die Schalter-Schaltungssteuerungsvorrichtung (3) wie in Anspruch 2 beansprucht, worin der erste Puffer (34) Zertifizierungsmittel einschließt zum Verifizieren einer Richtigkeit der Anforderung oder von Daten von dem externen Netzwerk (2).
  4. Die Schalter-Schaltungssteuerungsvorrichtung (3) wie in Anspruch 2 definiert, worin die Hauptsteuerungsvorrichtung (31) Zertifizierungsmittel einschließt zum Verifizieren einer Richtigkeit der Anforderung oder von Daten von dem internen Netzwerk (1).
  5. Die Schalter-Schaltungssteuerungsvorrichtung (3) wie in Anspruch 2 definiert, die weiter folgendes umfasst: einen dritten Puffer (37), der zwischen der Hauptsteuerungsvorrichtung (31) und dem zweitem Schalter angeordnet ist, zum Speichern einer Anforderung oder von Daten; und einen vierten Puffer (36), der zwischen dem internen Netzwerk (1) und dem zweiten Schalter angeordnet ist, zum Speichern einer Anforderung oder von Daten.
  6. Die Schalter-Schaltungssteuerungsvorrichtung (3) wie in Anspruch 5 beansprucht, worin der vierte Puffer (36) Filtermittel einschließt zum Beurteilen, ob unrechtmäßige Daten in der Anforderung von dem internen Netzwerk (1) vorhanden sind.
DE60117200T 2000-06-16 2001-06-15 Steueranordnung für Kanalverbindungen Expired - Fee Related DE60117200T2 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2000182015 2000-06-16
JP2000182015A JP2002007233A (ja) 2000-06-16 2000-06-16 通信路のスイッチ接続制御装置

Publications (2)

Publication Number Publication Date
DE60117200D1 DE60117200D1 (de) 2006-04-20
DE60117200T2 true DE60117200T2 (de) 2006-11-23

Family

ID=18682861

Family Applications (1)

Application Number Title Priority Date Filing Date
DE60117200T Expired - Fee Related DE60117200T2 (de) 2000-06-16 2001-06-15 Steueranordnung für Kanalverbindungen

Country Status (4)

Country Link
US (1) US20010054159A1 (de)
EP (1) EP1164766B1 (de)
JP (1) JP2002007233A (de)
DE (1) DE60117200T2 (de)

Families Citing this family (37)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050180095A1 (en) 1996-11-29 2005-08-18 Ellis Frampton E. Global network computers
US6725250B1 (en) 1996-11-29 2004-04-20 Ellis, Iii Frampton E. Global network computers
US8225003B2 (en) 1996-11-29 2012-07-17 Ellis Iii Frampton E Computers and microchips with a portion protected by an internal hardware firewall
US6167428A (en) 1996-11-29 2000-12-26 Ellis; Frampton E. Personal computer microprocessor firewalls for internet distributed processing
US7926097B2 (en) 1996-11-29 2011-04-12 Ellis Iii Frampton E Computer or microchip protected from the internet by internal hardware
US7506020B2 (en) 1996-11-29 2009-03-17 Frampton E Ellis Global network computers
US7805756B2 (en) 1996-11-29 2010-09-28 Frampton E Ellis Microchips with inner firewalls, faraday cages, and/or photovoltaic cells
JP3859490B2 (ja) * 2001-11-13 2006-12-20 株式会社 イオノス 通信路のスイッチ接続制御システム
JP2003229927A (ja) * 2002-01-31 2003-08-15 Eastera Kk ネットワーク接続における情報通信機器の接続制御方法とこれを実施したネットワーク接続制御装置
JP3986871B2 (ja) * 2002-04-17 2007-10-03 株式会社エヌ・ティ・ティ・データ アンチプロファイリング装置およびアンチプロファイリングプログラム
US7549159B2 (en) * 2004-05-10 2009-06-16 Liquidware Labs, Inc. System, apparatuses, methods and computer-readable media for determining the security status of a computer before establishing connection thereto
US7660980B2 (en) * 2002-11-18 2010-02-09 Liquidware Labs, Inc. Establishing secure TCP/IP communications using embedded IDs
US7386889B2 (en) * 2002-11-18 2008-06-10 Trusted Network Technologies, Inc. System and method for intrusion prevention in a communications network
US7591001B2 (en) * 2004-05-14 2009-09-15 Liquidware Labs, Inc. System, apparatuses, methods and computer-readable media for determining the security status of a computer before establishing a network connection
JP2004336619A (ja) * 2003-05-12 2004-11-25 Sony Corp 機器間認証システム及び機器間認証方法、通信機器、並びにコンピュータ・プログラム
FR2862399B3 (fr) * 2003-11-18 2006-01-06 Sagem Dispositif de liaison unidirectionnelle dans un reseau ethernet
FR2862398A1 (fr) * 2003-11-18 2005-05-20 Sagem Dispositif de liaison unidirectionnelle dans un reseau ethernet
ATE410722T1 (de) * 2005-07-09 2008-10-15 Ads Tec Gmbh Schutzsystem für eine datenverarbeitungsanlage
FR2895615B1 (fr) * 2005-12-23 2008-04-04 Cs Systemes D Information Sa Systeme d'echange de donnees entre deux reseaux de communication de donnees dissocies
FR2913155B1 (fr) * 2007-02-26 2009-04-24 Sagem Defense Securite Dispositif de connexion selective permettant la connexion d'au moins un peripherique a un ordinateur cible et systeme de controle selectif comportant un tel dispositif
FR2917206B1 (fr) * 2007-06-06 2009-12-25 Airbus France Systeme embarque de controle d'acces pour une communication du domaine ouvert vers le domaine avionique.
US8125796B2 (en) 2007-11-21 2012-02-28 Frampton E. Ellis Devices with faraday cages and internal flexibility sipes
FR2936628B1 (fr) * 2008-09-26 2011-04-01 Vincent Garnier Plate-forme de reseau informatique
US8171537B2 (en) 2010-01-29 2012-05-01 Ellis Frampton E Method of securely controlling through one or more separate private networks an internet-connected computer having one or more hardware-based inner firewalls or access barriers
US8429735B2 (en) 2010-01-26 2013-04-23 Frampton E. Ellis Method of using one or more secure private networks to actively configure the hardware of a computer or microchip
US12401619B2 (en) 2010-01-26 2025-08-26 Frampton E. Ellis Computer or microchip with a secure system bios having a separate private network connection to a separate private network
WO2011103299A1 (en) * 2010-02-17 2011-08-25 Ellis Frampton E The basic architecture for secure internet computers
US8255986B2 (en) 2010-01-26 2012-08-28 Frampton E. Ellis Methods of securely controlling through one or more separate private networks an internet-connected computer having one or more hardware-based inner firewalls or access barriers
US20110225645A1 (en) * 2010-01-26 2011-09-15 Ellis Frampton E Basic architecture for secure internet computers
WO2011094616A1 (en) * 2010-01-29 2011-08-04 Ellis Frampton E The basic architecture for secure internet computers
WO2012112794A1 (en) * 2011-02-17 2012-08-23 Ellis Frampton E A method of using a secure private network to actively configure the hardware of a computer or microchip
EP3080962B1 (de) 2013-12-13 2019-07-03 C Series Aircraft Limited Partnership Vorrichtung und verfahren zur bereitstellung von netzwerksicherheit auf einer mobilen plattform
DE102016120769A1 (de) * 2016-10-31 2018-05-03 HTV Cyperion GmbH Datenübertragungsvorrichtung, Verfahren zur Übertragung von Daten mit einer Datenübertragungsvorrichtung und Systemanordnung
GB2570914B (en) * 2018-02-09 2023-08-16 Stratford Ken Secure data storage
GB201807503D0 (en) * 2018-05-08 2018-06-20 Torricel Ltd Secure data storage, exchange and processing system
WO2019243657A1 (en) * 2018-06-21 2019-12-26 Wärtsilä Finland Oy Accessing a secure computer network
JP7433624B2 (ja) * 2019-11-29 2024-02-20 有限会社マック 遠隔操作システム

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
AU7314096A (en) * 1995-10-18 1997-05-22 Leslie Christopher Holborow Computer network security arrangements
JP3381055B2 (ja) * 1997-01-27 2003-02-24 裕典 若山 ウィルスの侵入防止方法、及びウィルスの侵入防止機構
AU2543799A (en) * 1998-02-18 1999-09-06 Voltaire Advanced Data Security Ltd. Information security method and apparatus
US6141755A (en) * 1998-04-13 2000-10-31 The United States Of America As Represented By The Director Of The National Security Agency Firewall security apparatus for high-speed circuit switched networks

Also Published As

Publication number Publication date
US20010054159A1 (en) 2001-12-20
EP1164766A3 (de) 2004-06-16
EP1164766B1 (de) 2006-02-15
EP1164766A2 (de) 2001-12-19
DE60117200D1 (de) 2006-04-20
JP2002007233A (ja) 2002-01-11

Similar Documents

Publication Publication Date Title
DE60117200T2 (de) Steueranordnung für Kanalverbindungen
DE69533024T2 (de) Zugriffskontrollsystem für an einem Privatnetz angeschlossene Computer
DE60108927T2 (de) Komputersysteme, insbesondere virtuelle private Netzwerken
DE69327576T2 (de) Paralleles Rechnersystem
DE69936225T2 (de) Gleichzeitige serielle verbindung zur integrierung von funktionellen blöcken in eine integrierte schaltungsvorrichtung
DE19740547B4 (de) Vorrichtung und Verfahren zum Sicherstellen sicherer Kommunikation zwischen einer anfordernden Entität und einer bedienenden Entität
DE69728515T2 (de) Umkehrbare, medienunabhängige Schnittstellenschaltung
DE19532422C1 (de) Lokales, nach dem asynchronen Transfermodus (ATM) arbeitendes Netzwerk mit wenigstens zwei Ringsystemen
EP2981926B1 (de) Datenspeichervorrichtung zum geschützten datenaustausch zwischen verschiedenen sicherheitszonen
WO2016156063A1 (de) Einweg-koppelvorrichtung, anfrageeinrichtung und verfahren zum rückwirkungsfreien übertragen von daten
EP3152884B1 (de) Verfahren zur weiterleitung von daten zwischen computersystemen, computernetz-infrastruktur sowie computerprogramm-produkt
DE102015204714A1 (de) Teilnehmerstation für ein Bussystem und Verfahren zur Datenübertragung in einem Bussystem
DE3886964T2 (de) Parallelschalten mit kreisförmiger Priorität.
WO1999011031A1 (de) Kommunikationseinrichtung für die übertragung von nachrichtensignalen
DE3687047T2 (de) Uebertragungsschaltung.
DE602004003466T2 (de) Konnektivitätsbestätigungsmethode für Netzspeichervorrichtung und Host-Computer
DE102011116987A1 (de) Zusammenführen von Daten für Bluetooth-Vorrichtungen
WO2000062478A2 (de) Bussystem
DE102011086726B4 (de) Verfahren zur redundanten Kommunikation zwischen einem Nutzer-Terminal und einem Leitsystem-Server
DE102014112478A1 (de) Verfahren zur Verteilung von Tasks zwischen Computersystemen, Computernetz-Infrastruktur sowie Computerprogramm-Produkt
EP0263246A2 (de) Explosionsgeschützter Multiplexer
DE202015004439U1 (de) Überwachungsvorrichtung und Netzwerkteilnehmer
DE69927992T2 (de) Angepasstes übertragungssystem für ip-datenpakete
EP3607437B1 (de) Verfahren zum konfigurieren zumindest eines geräts eines schienenfahrzeugs in einem netzwerk, computerprogramm und computerlesbares speichermedium
DE60036098T2 (de) Datenkommunikationsprotokollstapel

Legal Events

Date Code Title Description
8364 No opposition during term of opposition
8339 Ceased/non-payment of the annual fee