JP2001014239A - Security system by multiplex system parallel operated computers - Google Patents

Security system by multiplex system parallel operated computers

Info

Publication number
JP2001014239A
JP2001014239A JP11182908A JP18290899A JP2001014239A JP 2001014239 A JP2001014239 A JP 2001014239A JP 11182908 A JP11182908 A JP 11182908A JP 18290899 A JP18290899 A JP 18290899A JP 2001014239 A JP2001014239 A JP 2001014239A
Authority
JP
Japan
Prior art keywords
computer
systems
communication
security
parallel operation
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP11182908A
Other languages
Japanese (ja)
Inventor
Hiroshi Furukawa
博 古川
Daisuke Shinohara
大輔 篠原
Satoshi Oshima
訓 大島
Yasufumi Uchiyama
靖文 内山
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP11182908A priority Critical patent/JP2001014239A/en
Publication of JP2001014239A publication Critical patent/JP2001014239A/en
Pending legal-status Critical Current

Links

Abstract

PROBLEM TO BE SOLVED: To secure the security of systems to be simultaneously and parallel operated without altering the systems by making a monitoring system monitor the contents of inter-system communications with the other system and an illegal inter-system communication control from the other system and preventing the influence of an illegal intrusion and control when an illegality is detected except for the monitoring system. SOLUTION: A multiplex system parallel operation kernel 300 simultaneously and parallel operates plural systems on one computer. A system interruption control part 301 controls the interruption between respective systems and performs assigning or scheduling of processors. Besides, a system operation memory space managing part 302 manages the memories of respective systems and assigns memories for each of respective systems. When an illegal access is performed from one system to the multiplex system parallel operation kernels 300, the multiplex system parallel operation kernel 300 enables a general system itself to stop while using a system start/end control part 304.

Description

【発明の詳細な説明】DETAILED DESCRIPTION OF THE INVENTION

【0001】[0001]

【発明の属する技術分野】本発明は、単一計算機上で複
数のシステムを同時並列稼働することが可能な計算機に
より提供されるセキュリティシステムに関する。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to a security system provided by a computer capable of simultaneously operating a plurality of systems on a single computer.

【0002】特にインターネット、イントラネット、エ
クストラネットを含む公共回線をバックボーン回線とし
て使用するネットワークにおいて、前記公共回線上のク
ライアントから特定サイト内へアクセスをする際の通信
制御セキュリティを少なくとも含む。
[0002] Particularly, in a network using a public line including the Internet, an intranet and an extranet as a backbone line, at least communication control security when a client on the public line accesses a specific site is included.

【0003】[0003]

【従来の技術】従来、単一計算機上ではハードウェアを
一元制御するため、1つのシステムが動作するのが一般
的であった。また例え、複数のシステムを稼働する場合
でも、特開平7−129419号の様に仮想的計算機と
して動作させ、ハードウェア制御/資源管理は仮想計算
機のベースシステムが全てを実行していた。そのため、
ベースシステムへの不正な侵入/操作などにより容易に
セキュリティが破られる可能性が高かった。
2. Description of the Related Art Conventionally, one system generally operates on a single computer in order to centrally control hardware. Even when a plurality of systems are operated, the system is operated as a virtual computer as in JP-A-7-129419, and the base system of the virtual computer executes all hardware control / resource management. for that reason,
There was a high possibility that security could be easily broken by unauthorized intrusion / operation into the base system.

【0004】特にインターネット、イントラネット、エ
クストラネットを含む公共回線をバックボーン回線とし
て使用するネットワークで、前記公共回線上のクライア
ントから特定サイト内へアクセスをする際の通信制御に
おいては、単一のシステム、もしくは単一システム機器
同士を組み合わせるなどした計算機器類を、通信制御用
のセキュリティ中継器として使用することが一般的であ
った。つまり前記中継器用計算機のセキュリティ確保が
同システムでの重要な課題であった。
[0004] Particularly, in a network using a public line including the Internet, an intranet, and an extranet as a backbone line, communication control when a client on the public line accesses a specific site requires a single system or It has been common to use computing devices, such as a combination of single system devices, as security repeaters for communication control. That is, ensuring the security of the repeater computer was an important issue in the system.

【0005】[0005]

【発明が解決しようとする課題】本発明では、単一計算
機上で複数システムを同時並列稼働させる環境を利用
し、同時並列稼働しているシステム同士のセキュリティ
をシステム自体の改造をすることなく確保する。本発明
によれば、互いのシステム同士のセキュリティは、ベー
スで動く独自な多重システム並列稼働カーネルと前記多
重システム並列稼働カーネルを制御する監視システムが
受け持ち、1つのシステムに不正な侵入がされた場合で
も、他のシステムに影響がないセキュリティを提供す
る。また、例え1つのシステムに外部から侵入し、前記
カーネル経由で不正アクセスを試みられた場合でも、そ
の操作を監視システムが確認した時点でアクセスを行っ
たシステム自身を終了するなど、他のシステムへの二次
的な影響を防止する環境の提供も目的とする。
SUMMARY OF THE INVENTION The present invention utilizes an environment in which a plurality of systems are simultaneously operated in parallel on a single computer, and secures the security of the systems operating in parallel without modifying the systems themselves. I do. According to the present invention, the security of each other's systems is controlled by a unique multi-system parallel operation kernel that operates on the basis and a monitoring system that controls the multi-system parallel operation kernel, when one system is illegally invaded. But it provides security that does not affect other systems. Also, even if one system intrudes from the outside and attempts an unauthorized access via the kernel, when the monitoring system confirms the operation, the system that accessed the system is terminated, such as by terminating the system itself. It also aims to provide an environment that prevents the secondary effects of

【0006】特に前記のセキュリティを利用すること
で、現在飛躍的に増大しているインターネット、イント
ラネット、エクストラネットを含む公共回線をバックボ
ーン回線として使用するネットワークにおいて、前記公
共回線先のクライアントから特定サイト内へアクセスを
する際の通信制御セキュリティ機能を提供することも、
少なくとも一つの目的である。具体的には、前記通信制
御で現在一般的に利用されている中継器用計算機に、前
記複数のシステムが同時並列動作可能な計算機を利用
し、セキュリティ確保をすることにより実現する。
In particular, in a network using public lines including the Internet, an intranet, and an extranet as a backbone line, which is dramatically increasing by utilizing the above-mentioned security, a client of the public line destination can access a specific site from a specific site. Provide communication control security function when accessing
At least one purpose. Specifically, the security is ensured by using a computer capable of simultaneously operating the plurality of systems in a repeater computer that is currently generally used in the communication control.

【0007】[0007]

【課題を解決するための手段】上記課題を実現するため
の手段を、図1を用い説明する。
Means for achieving the above object will be described with reference to FIG.

【0008】本発明は第一に、一台の計算機上で複数の
システムを同時並列稼働させる手段を有する。図1の3
00多重システム並列稼働カーネルが前記手段を提供す
る。具体的には、301システム割込制御部が、各シス
テム間での割込を制御し、プロセッサーの割当てやスケ
ジューリングを行う。また、302システム動作メモリ
空間管理部が各システムのメモリを管理し、各システム
毎のメモリ割当を行う。つまり多重システム並列稼働カ
ーネル(300)は各システムの完全に制御可能であり、
1つのシステムから多重システム並列稼働カーネル(3
00)へ不正アクセスが行われる場合には、304シス
テム起動終了制御部を使って、汎用システム自体の停止
も可能となる。
First, the present invention has means for operating a plurality of systems in parallel on a single computer. 3 in FIG.
A 00 multi-system parallel running kernel provides the means. Specifically, the 301 system interrupt control unit controls interrupts between the respective systems, and performs processor assignment and scheduling. Also, the 302 system operation memory space management unit manages the memory of each system and performs memory allocation for each system. That is, the multi-system parallel operation kernel (300) can completely control each system,
Kernel for multiple systems running in parallel from one system (3
In the case where unauthorized access is performed to (00), the general-purpose system itself can be stopped using the 304 system start / end control unit.

【0009】第二に、一台の計算機上に存在し、システ
ム毎に独自管理しているハードウェアを他のシステムか
ら隠蔽する手段を有する。図1の305ハードウェア割
当制御部が前記手段を提供する。ハードウェア割当制御
部(305)は、各システムが独自に管理するハードウェ
ア(401および402)やシステムが共用で持つハード
ウェア(400)を管理し、起動時に各ハードウェアを各
システムに割当てる機能を有し、前記機能により一方の
システムが有するハードウェアを他のシステムから分離
し、隠蔽する事が可能となる。
Secondly, there is a means for hiding hardware that exists on one computer and is independently managed for each system from other systems. The hardware allocation control unit 305 in FIG. 1 provides the means. A hardware allocation control unit (305) manages hardware (401 and 402) independently managed by each system and hardware (400) shared by the systems, and allocates each hardware to each system at startup. The above function makes it possible to separate and hide the hardware of one system from the other system.

【0010】第三に、一台の計算機上で同時並列稼働す
る複数のシステム間での通信を制御する手段を有する。
図1の300多重システム並列稼働カーネル内の303
システム間内部通信制御部が前記手段を提供する。30
3システム間内部通信制御部は、ネットワークなど計算
機外部への通信無しで、独自にお互いのシステム間の通
信する機能を提供し、必要によりシステム間の通信にア
クセス制限を設ける機能も提供可能である。
Thirdly, there is provided means for controlling communication between a plurality of systems operating in parallel on one computer.
303 in the 300 multiplex system parallel operation kernel of FIG.
The inter-system internal communication control unit provides the means. 30
The three-system internal communication control unit independently provides a function of communicating between systems without communication to the outside of a computer such as a network, and can also provide a function of restricting access to communication between systems as necessary. .

【0011】以上の手段を用い、一台の計算機上で動作
する1つのシステムが他のシステムに影響を及ぼさない
セキュリティがシステム自体の改造無しで実現可能であ
り、公共回線先のクライアントから特定サイト内へアク
セスをする際の高度な通信制御セキュリティ機能を提供
する中継器のシステムとして利用可能である。
[0011] By using the above means, security that one system operating on one computer does not affect other systems can be realized without remodeling the system itself. It can be used as a repeater system that provides an advanced communication control security function when accessing inside.

【0012】[0012]

【発明の実施の形態】本発明の一実施例を、図面を用い
て説明する。
DETAILED DESCRIPTION OF THE PREFERRED EMBODIMENTS One embodiment of the present invention will be described with reference to the drawings.

【0013】図1は、本発明のシステム構成を説明した
図である。100は一台の計算機である。201、20
2は計算機(100)上で動作するシステムであり、少な
くとも世の中に存在するオペレーティングシステム(O
S)、ミドルソフトを含む計算機制御用ソフトウェアで
ある。300は計算機(100)上で動作する多重システ
ム並列動作カーネルであり、前記システム(201、2
02)を一台の計算機上で複数動作させるためのシステ
ムである。多重システム並列動作カーネル(300)内に
は、301システム割込制御部、302システム動作メ
モリ空間管理部、303システム間内部通信制御部、3
04システム起動終了制御部が存在する。また、多重シ
ステム並列動作カーネル(300)内には、計算機内に存
在するハードウェアを管理し、各システム毎のハードウ
ェア割当を可能にする、305ハードウェア割当制御部
の一機能が存在する。401はシステム1(201)によ
って管理されている計算機(100)内のハードウェアで
あり、402は汎用システム2(202)によって管理さ
れている計算機(100)内のハードウェアである。一
方、400は計算機(100)内に存在する全てのシステ
ムが共用で使用するハードウェアである。なお、本実施
例では説明を簡単にするため、一台の計算機(100)内
で動作するシステムは2つとしたが、これらは複数存在
することが可能である。
FIG. 1 is a diagram for explaining the system configuration of the present invention. 100 is one computer. 201, 20
Reference numeral 2 denotes a system operating on the computer (100), and at least an operating system (O
S) is computer control software including middle software. Reference numeral 300 denotes a multi-system parallel operation kernel operating on the computer (100), and the system (201, 2).
02) on a single computer. In the multi-system parallel operation kernel (300), 301 system interrupt control unit, 302 system operation memory space management unit, 303 inter-system internal communication control unit, 3
04 system start / end control unit. Also, in the multi-system parallel operation kernel (300), there is one function of a 305 hardware allocation control unit that manages hardware existing in the computer and enables hardware allocation for each system. Reference numeral 401 denotes hardware in the computer (100) managed by the system 1 (201), and reference numeral 402 denotes hardware in the computer (100) managed by the general-purpose system 2 (202). On the other hand, 400 is hardware commonly used by all the systems existing in the computer (100). In this embodiment, for simplicity of description, two systems operate in one computer (100). However, a plurality of these systems can exist.

【0014】多重システム並列動作カーネル(300)
は、計算機(100)起動時に立ち上がり、複数のシステ
ム(201、202)を動作させるための環境を整備す
る。302システム動作メモリ空間管理部が、各システ
ム毎に必要なメモリ空間の割当を行い、割当てられたメ
モリ空間上でそれぞれのシステムがロード可能になる。
また、301システム割込制御部は、各システムが使用
するプロセッサーの割当てを起動時に行う。無論この割
当は複数のプロセッサーが計算機(100)内に存在する
場合であり、1つのプロセッサーしかない場合は、シス
テム割込制御部(301)が起動後プロセッサーの割込ス
ケジューリングを管理し、必要に応じ各システムに処理
を渡すように制御を行う。
Multi-system parallel operation kernel (300)
Starts when the computer (100) is started, and prepares an environment for operating a plurality of systems (201, 202). The 302 system operation memory space management unit allocates a necessary memory space for each system, and each system can be loaded on the allocated memory space.
In addition, the 301 system interrupt control unit allocates a processor used by each system at the time of startup. Of course, this assignment is for the case where a plurality of processors exist in the computer (100). If there is only one processor, the system interrupt control unit (301) manages the interrupt scheduling of the processors after startup, and Control is performed to pass the processing to each system accordingly.

【0015】以上の様にして、一台の計算機上で複数の
システムが同時並列かつ独立して、しかもシステム自体
に変更や改造を加えることなく動作可能になる。
As described above, a plurality of systems can be operated on a single computer at the same time in parallel and independently, and without any change or modification of the system itself.

【0016】またハードウェア割当制御部(305)も、
多重システム並列動作カーネル(300)の一部として計
算機(100)起動時に機能し、各システムが独自に管理
するハードウェア(401、402)、共用で使用するハ
ードウェア(400)の割当を行う。起動後ユーザがアク
セス可能なシステム(201、202)から、ハードウェ
アの情報取得した場合、システム1(201)からはシス
テム1管理ハードウェア(401)とシステム共用管理ハ
ードウェア(400)が、システム2(202)からはシス
テム2管理ハードウェア(402)とシステム共用管理ハ
ードウェア(400)が取得可能である。つまり自システ
ムが管理していないハードウェア情報、システム1(2
01)ではシステム2管理ハードウェア(402)、シス
テム2(202)ではシステム1管理ハードウェア(40
1)の情報は、その存在すら検知できないようになる。
The hardware allocation control unit (305) also includes:
It functions as a part of the multi-system parallel operation kernel (300) when the computer (100) is started, and allocates hardware (401, 402) that each system independently manages and hardware (400) that is shared and used. When the hardware information is acquired from the system (201, 202) accessible to the user after the startup, the system 1 management hardware (401) and the system common management hardware (400) are transmitted from the system 1 (201). 2 (202), the system 2 management hardware (402) and the system common management hardware (400) can be obtained. That is, hardware information not managed by the own system, system 1 (2
01), the system 2 management hardware (402) and the system 2 (202)
The information 1) cannot even be detected.

【0017】以上説明してきた機能を利用することで、
まったく独立した複数の計算機環境を一台の計算機上に
実現可能である。
By utilizing the functions described above,
It is possible to realize a plurality of completely independent computer environments on one computer.

【0018】多重システム並列動作カーネル(300)
は、その上で動作する複数のシステム間の内部通信を仲
介制御する。これは303システム間内部通信制御部で
実現する。前記内部通信は全く外部に対して情報を発信
しないため、実際に複数の計算機間で通信をすることに
比べ、その通信内容が盗聴されたりすることは少なく安
全性が高い。また通信用インタフェースがシステムから
見えるのみなので、多重システム並列動作カーネル(3
00)の構造が分からない限り、その通信内容を解読さ
れる可能性も少ない。更に必要に応じて、システム間の
通信でアクセス制限を設定する事も可能である。例え
ば、システム1(201)とシステム2(202)で通信を
行う場合、システム2(202)からの要求とその応答の
みの通信を許可し、システム1(201)からの通信要求
は無視するような設定を施すことも可能である。もし上
記アクセス制限を設定した場合、システム1(201)か
らアクセス制限の不正があった場合や、不正な侵入者に
よりシステム1(201)上で不正な操作/制御などが行
われることをシステム2(202)側で検知した場合、3
04汎用システム起動終了制御部を通じ、計算機(10
0)を起動した状態で、システム1(201)の終了や再
起動を行うことも可能となる。
Multi-system parallel operation kernel (300)
Mediates and controls internal communication between a plurality of systems operating thereon. This is realized by the 303 system internal communication control unit. Since the internal communication does not transmit information to the outside at all, the content of the communication is less likely to be eavesdropped and the security is high as compared with the case where communication is actually performed between a plurality of computers. Also, since the communication interface is only visible from the system, the multi-system parallel operation kernel (3.
Unless the structure of (00) is known, there is little possibility that the contents of the communication will be decrypted. Further, if necessary, it is possible to set an access restriction by communication between the systems. For example, when communication is performed between the system 1 (201) and the system 2 (202), communication of only the request and the response from the system 2 (202) is permitted, and the communication request from the system 1 (201) is ignored. It is also possible to make various settings. If the above-mentioned access restriction is set, the system 2 (201) will inform that the access restriction is illegal or that an unauthorized intruder performs an illegal operation / control on the system 1 (201). If detected on the (202) side, 3
04 The computer (10
It is also possible to end or restart the system 1 (201) while the system (0) is running.

【0019】以上の説明で分かる通り、図1の様な構成
を取ることで、計算機上で動作するシステムに対し不正
な侵入者が不正な操作/制御を行った場合にも、常に安
全性の高い対応が可能になる。
As can be understood from the above description, by adopting the configuration as shown in FIG. 1, even if an unauthorized intruder performs an illegal operation / control on a system operating on a computer, the security is always maintained. A high response is possible.

【0020】次に本発明の一使用例を図2から図4で説
明する。ただし、これはあくまでも一使用例であり、同
様な構成を取ることで様々のセキュリティ効果を生むこ
ことは可能である。
Next, an example of use of the present invention will be described with reference to FIGS. However, this is merely an example of use, and it is possible to achieve various security effects by adopting a similar configuration.

【0021】図2は、現在一般的に使用されているイン
ターネット、イントラネット、エクストラネットを含む
公共回線をバックボーン回線として使用するネットワー
クにおいて、前記公共回線上のクライアントから特定サ
イト内へアクセスをする際の通信制御の構成を示した図
である。
FIG. 2 is a diagram showing a network in which a public line including the Internet, an intranet, and an extranet, which is currently generally used, is used as a backbone line when a client on the public line accesses a specific site. FIG. 3 is a diagram illustrating a configuration of communication control.

【0022】図2の構成内容について説明を行う。10
00は外部クライアント計算機。1001は外部クライ
アント計算機(1000)の通信を行うためのインタフェ
ースハードウェア。一般的な例として、LANボード/
カード、モデム等が挙げられる。1002は外部クライ
アント計算機(1000)上で稼働するシステム。100
3は前記システム(1002)上で動作するクライアント
ソフトウェアである。2000は前記クライアントソフ
トウェア(1003)の要求/返答パケットの通信路であ
る、公衆回線。3000は前記クライアントソフトウェ
ア(1003)が要求/返答パケットを送り先である特定
サイト。例として企業の内部ネットワークで閉じられた
ネットワークサイトが挙げられ、前記サイトは公衆回線
(2000)と企業内の内部ネットワークのアクセスポイ
ントの両方を保持する。3100は特定サイト(300
0)内にある公衆回線(2000)と特定サイト(300
0)内の内部ネットワークの中間に位置するセキュリテ
ィ用ネットワークで、一般的には境界ネットワークと呼
ばれる。3110は、公衆回線(2000)と境界ネット
ワーク(3100)の間にあり、互いのネットワークを行
き来する通信パケットのフィルタリングを行う情報機器
で、一般的には外部ルータと呼ばれる。3111は外部
ルータ(3110)で、実際にパケットのフィルタリング
機能を提供する外部<->境界通信制御部。3120は境
界ネットワーク(3100)上に有り、クライアントソフ
トウェア(1003)からの通信の正当性確認や認証を行
う境界サーバ計算機。3121は境界サーバ計算機(3
120)の通信を行うためのインタフェースハードウェ
ア。3122は境界サーバ計算機(3120)上で稼働す
るシステム。3123は前記システム(3122)上で動
作するサーバソフトウェアであり、境界サーバと呼ばれ
る。3124は前記境界サーバ(3123)上で、クライ
アントソフトウェア(1003)からの通信の正当性確認
や認証を行い、必要により特定サイト(3000)の内部
ネットワークに処理パケットを送信するクライアント指
定処理対応部。3200は特定サイト(3000)内の内
部ネットワーク。3210は境界ネットワーク(310
0)と内部ネットワーク(3200)の間にあり、互いの
ネットワークを行き来する通信パケットのフィルタリン
グを行う情報機器で、一般的には内部ルータと呼ばれ
る。3211は外部ルータ(3210)で、実際にパケッ
トのフィルタリング機能を提供する内部<->境界通信制
御部。3220は内部ネットワーク内にあり、内部ネッ
トワーク(3200)内のクライアントなどの処理や、境
界サーバ計算機(3120)上のクライアント指定処理対
応部(3124)からの処理を受けて内部処理などを実行
する内部サーバ計算機。3230は内部ネットワーク
(3200)内の内部クライアント計算機。なお本発明で
は説明を簡単にするため、計算機を極めて少ない構成で
書いたが、実際の場合同じ様な役割を果たす多くの機器
が存在する。
The configuration of FIG. 2 will be described. 10
00 is an external client computer. Reference numeral 1001 denotes interface hardware for performing communication with the external client computer (1000). A common example is a LAN board /
Cards, modems, and the like. A system 1002 operates on the external client computer (1000). 100
Reference numeral 3 denotes client software that operates on the system (1002). A public line 2000 is a communication path for a request / reply packet of the client software (1003). Reference numeral 3000 denotes a specific site to which the client software (1003) sends a request / reply packet. An example is a network site closed on the company's internal network, said site being a public line
(2000) and the access point of the internal network in the enterprise. 3100 is a specific site (300
0) and a specific site (300)
This is a security network located in the middle of the internal network in 0), and is generally called a boundary network. Reference numeral 3110 denotes an information device which is located between the public line (2000) and the boundary network (3100) and performs filtering of communication packets passing through each other's network, and is generally called an external router. Reference numeral 3111 denotes an external router (3110), which is an external <-> boundary communication control unit that actually provides a packet filtering function. Reference numeral 3120 denotes a boundary server computer which is on the boundary network (3100) and checks the validity of communication from the client software (1003) and performs authentication. 3121 is a boundary server computer (3
120) Interface hardware for performing the communication. Reference numeral 3122 denotes a system operating on the boundary server computer (3120). Reference numeral 3123 denotes server software operating on the system (3122), and is called a boundary server. Reference numeral 3124 denotes a client designation processing corresponding unit for performing, on the boundary server (3123), validity confirmation and authentication of communication from the client software (1003), and transmitting a processing packet to the internal network of the specific site (3000) if necessary. 3200 is an internal network within the specific site (3000). 3210 is a boundary network (310
0) and an internal network (3200), which is an information device for filtering communication packets that pass through each other's network, and is generally called an internal router. Reference numeral 3211 denotes an external router (3210), which is an internal <-> boundary communication control unit which actually provides a packet filtering function. Reference numeral 3220 denotes an internal network which executes processing such as a client in the internal network (3200) and a processing from the client designation processing corresponding unit (3124) on the boundary server computer (3120). Server calculator. 3230 is an internal network
Internal client computer in (3200). In the present invention, a computer is written with a very small configuration for simplicity of description, but there are many devices that play the same role in actual cases.

【0023】次に図3を使って、外部クライアント計算
機(1000)が、特定サイト(3000)内の内部ネット
ワーク(3200)へアクセスする場合の通信処理流れを
説明する。4000で処理が開始される。4001で、
外部クライアント計算機(1000)上のクライアントソ
フトウェア(1003)が、特定サイト(3000)への処
理要求パケットを発行する。前記処理要求パケットの最
終的な宛先は、内部ネットワーク(3200)上の内部サ
ーバ計算機(3220)や内部クライアント計算機(32
30)なのだが、実際に発行されるパケット要求先は境
界ネットワーク(3100)上の境界サーバ計算機(31
20)である。4002で、外部クライアント計算機(1
000)が発行した処理要求パケットが公共回線(200
0)経由で外部ルータ(3110)に送られてくる。40
03で、外部ルータ(3110)内の外部<->境界通信制
御部(3111)のパケットフィルタリングが行われ、宛
先やパケット種別が判断され正当性が確認された処理要
求パケットは、境界サーバ計算機(3120)に送られて
くる。ここで、もしパケットの正当性が不正な場合は処
理を終了(4010)する。
Next, a communication processing flow when the external client computer (1000) accesses the internal network (3200) in the specific site (3000) will be described with reference to FIG. The process starts at 4000. At 4001,
The client software (1003) on the external client computer (1000) issues a processing request packet to the specific site (3000). The final destination of the processing request packet is an internal server computer (3220) or an internal client computer (3220) on the internal network (3200).
30), the packet request actually issued is sent to the boundary server computer (31) on the boundary network (3100).
20). At 4002, the external client computer (1
000) issued by the public line (200
0) to the external router (3110). 40
03, the external <-> boundary communication control unit (3111) in the external router (3110) performs packet filtering, determines the destination and packet type, and confirms the validity of the processing request packet to the boundary server computer ( 3120). Here, if the validity of the packet is incorrect, the process is terminated (4010).

【0024】4004で、境界サーバ計算機(3120)
に届いた処理要求パケットは、境界サーバ計算機(31
20)内の境界サーバ(3123)に送られ、クライアン
ト指定処理対応部(3124)によって、パケット内容の
確認と送り元の認証が行われ、正当性が確認されると、
クライアント指定処理対応部(3124)から新たに内部
ネットワーク(3200)へ送るため、パケット変換や必
要な認証処理が行われ、内部ルータ(3210)に対しパ
ケットが発信する。ここでも、もしパケット内容の正当
性が不正な場合や送り元の認証が失敗した場合は、処理
を終了(4010)する。4005で、内部ルータ(32
10)内の内部<->境界通信制御部(3211)のパケット
フィルタリングが行われ、変換後のパケット種別が判断
されたり宛先の確認が行われ、正当性が確認されたパケ
ットは、内部ネットワーク内に送られる。
At 4004, the boundary server computer (3120)
The processing request packet that has arrived at the boundary server computer (31
20), is sent to the boundary server (3123), and the client designation processing corresponding unit (3124) confirms the contents of the packet and authenticates the sender, and when the validity is confirmed,
In order to newly send the packet to the internal network (3200) from the client designation processing unit (3124), packet conversion and necessary authentication processing are performed, and the packet is transmitted to the internal router (3210). Here, if the validity of the packet contents is incorrect or if the authentication of the sender fails, the process ends (4010). At 4005, the internal router (32
The packet filtering of the internal <-> boundary communication control unit (3211) in 10) is performed, the converted packet type is determined, and the destination is confirmed. Sent to

【0025】一方、パケット種別が不正であったり、宛
先確認に失敗すると処理を終了(4010)する。400
6で、内部ネットワーク(3200)に到着したパケット
は、最終的に処理を実行する内部サーバ計算機(322
0)や内部クライアント計算機(3230)に送られ、処
理要求が実行される。以上が外部クライアント計算機
(1000)が、特定サイト(3000)内の内部ネットワ
ーク(3200)へアクセスする時における、一連の通信
処理流れである。
On the other hand, if the packet type is invalid or the destination confirmation fails, the process is terminated (4010). 400
In step 6, the packet arriving at the internal network (3200) is sent to the internal server computer (322
0) and the internal client computer (3230) to execute the processing request. The above is the external client computer
(1000) is a series of communication processing flow when accessing the internal network (3200) in the specific site (3000).

【0026】ここで、図2の構成におけるセキュリティ
の問題点について述べる。
Here, the problem of security in the configuration of FIG. 2 will be described.

【0027】一般的に、公共回線(2000)、特定サイ
トのネットワーク内(3100、3200)を流れるパケ
ットは内容の暗号化等が施されており、比較的盗聴等に
遭った場合でも安全に設計されている。しかしながら、
境界ネットワーク(3100)上に存在する境界サーバ
(3123)のベースとして動作するシステム(3122)
は、一般的に流通OSやミドルソフトウェアで構成され
ており、その内部構造等が解析され易い。また境界サー
バ(3123)の役割としては、外からの情報を処理する
他、情報を外部に発信する役目を持つ、必然的にパケッ
トのフィルタリングという意味では、内部ルータ(32
10)に比べ、外部ルータ(3110)のセキュリティレ
ベルは低く設定されていることが多い。そのため、外部
の不正な侵入者が境界ネットワーク(3100)上の境界
サーバ計算機(3120)への不正な侵入を試みたり、不
正な解析プログラムを送り込んだりするのが容易であ
る。
Generally, packets flowing through the public line (2000) or the network of a specific site (3100, 3200) are subjected to content encryption and the like, and are designed to be relatively safe even if wiretapping occurs. Have been. However,
A boundary server existing on the boundary network (3100)
System (3122) that operates as the base of (3123)
Is generally composed of a distribution OS and middle software, and its internal structure and the like are easily analyzed. In addition, the role of the boundary server (3123) is to process information from the outside and to transmit information to the outside.
The security level of the external router (3110) is often set lower than that of (10). Therefore, it is easy for an external unauthorized intruder to attempt unauthorized intrusion into the boundary server computer (3120) on the boundary network (3100) or to send an unauthorized analysis program.

【0028】不正侵入されたり不正プログラムを送り込
まれた場合、送付されてくる処理要求パケット内容の解
析や改竄、更には内部ネットワークへ送るパケットの解
析や改竄が実行される。そして最終的に企業内などの内
部ネットワークに侵入を許し、機密情報などの漏洩やウ
ィルス等の送り込みが行われ甚大な被害を被ることが多
い。無論その対策として、境界ネットワーク(3100)
の境界サーバ計算機(3120)上のシステム(3122)
を、独自なシステムとして稼働することも可能である。
ただし、その場合システムの上で動作するサーバを始め
とするアプリケーションも全く独自なものを用意する必
要があり、汎用性が著しく下がる。
When an unauthorized intrusion or an unauthorized program is sent, analysis and falsification of the contents of the processing request packet to be sent and analysis and falsification of the packet sent to the internal network are executed. Eventually, intrusion into an internal network such as within a company is permitted, and leakage of confidential information and the like and transmission of a virus or the like are performed, which often causes serious damage. Of course, as a countermeasure, a boundary network (3100)
System (3122) on the boundary server computer (3120)
Can be operated as a unique system.
However, in this case, it is necessary to prepare a completely unique application such as a server operating on the system, and the versatility is significantly reduced.

【0029】前記セキュリティ上の問題点を解決するた
め、境界ネットワーク(3100)上の境界サーバ計算機
(3120)に、図1で説明した本発明のシステム構成を
適応した場合の構成図を図4に示す。
To solve the above security problem, a boundary server computer on a boundary network (3100)
FIG. 4 shows a configuration diagram when the system configuration of the present invention described in FIG. 1 is applied to (3120).

【0030】図4の構成内容について説明を行う。10
00、1001、1002、1003、2000、30
00、3100、3110、3111、3120、31
21、3122、3122、3123、3124、32
00、3210、3211、3220、3230は図2
で説明した構成と一緒である。300は図1で説明した
多重システム並列稼働カーネルである。3125は、外
部クライアント(1000)からの処理要求パケットを一
時的に保存するための格納領域であるクライアント指定
処理要求保存部。3126は境界サーバ計算機(312
0)上で内部サーバ計算機(3220)との通信を行うた
めのインタフェースハードウェア。3127はクライア
ント指定処理要求保存部の内容監視と、システム(31
22)の不正操作/侵入監視を行う監視システム。332
1は内部サーバ計算機(3220)の通信を行うためのイ
ンタフェースハードウェア。3222は内部サーバ計算
機(3220)上で稼働するシステム。3223は前記シ
ステム(3222)上で動作するサーバソフトウェアであ
り、内部サーバと呼ばれる。3224は監視システム
(3127)の指示により、クライアント指定処理要求保
存部(3125)から外部クライアント(1000)からの
処理要求パケットを取得するクライアント指定処理要求
取得部。3225はクライアント指定処理要求取得部か
ら処理要求パケットを受け取り、内部ネットワーク内の
指定計算機に処理要求パケットを送るためのクライアン
ト指定処理内部ネットワーク対応部。3226は内部サ
ーバ計算機(3220)上で境界サーバ計算機(3120)
との通信を行うためのインタフェースハードウェア。3
300は内部サーバ計算機(3220)の通信インタフェ
ースハードウェア(3326)と境界サーバ計算機(31
20) の通信インタフェースハードウェア(3126)を
結ぶネットワークである、専用ゲートウェイLAN。
The configuration of FIG. 4 will be described. 10
00, 1001, 1002, 1003, 2000, 30
00, 3100, 3110, 3111, 3120, 31
21, 3122, 3122, 3123, 3124, 32
00, 3210, 3211, 3220 and 3230 are shown in FIG.
This is the same as the configuration described in. Reference numeral 300 denotes the multi-system parallel operation kernel described with reference to FIG. Reference numeral 3125 denotes a client-designated processing request storage unit which is a storage area for temporarily storing a processing request packet from the external client (1000). 3126 is a boundary server computer (312
Interface hardware for performing communication with the internal server computer (3220) on (0). 3127 is for monitoring the contents of the client designated processing request storage unit and the system (31).
22) Monitoring system for monitoring unauthorized operation / intrusion. 332
1 is interface hardware for performing communication with the internal server computer (3220). Reference numeral 3222 denotes a system that operates on the internal server computer (3220). Reference numeral 3223 denotes server software that operates on the system (3222), and is called an internal server. 3224 is a monitoring system
(3127) A client designation processing request acquisition unit that acquires a processing request packet from the external client (1000) from the client designation processing request storage unit (3125) according to the instruction of (3127). Reference numeral 3225 denotes a client-designated processing internal network corresponding unit for receiving a processing request packet from the client-specified processing request acquisition unit and sending the processing request packet to a designated computer in the internal network. Reference numeral 3226 denotes a boundary server computer (3120) on the internal server computer (3220).
Interface hardware to communicate with the Three
Reference numeral 300 denotes the communication interface hardware (3326) of the internal server computer (3220) and the boundary server computer (31
20) A dedicated gateway LAN which is a network connecting the communication interface hardware (3126).

【0031】本構成の特徴は、境界サーバ計算機(31
20)に、図1で説明した多重システム動作カーネル(3
00)を採用したところである。前記多重システム動作
カーネル(300)は境界サーバ計算機(3120)起動時
に、従来と同様なシステム(3122)の他、監視システ
ム(3127)をロードする。これらは図1で説明した、
システム割込制御部(301)、システムメモリ空間管理
部(302)で実現される。また前記それぞれのシステム
は、一台の計算機上で動作しているが、システム(31
22)は境界ネットワーク(3100)に、監視システム
(3127)は専用ゲートウェイLAN(3300)にと、
それぞれ全く別々のネットワークに繋がっている。ハー
ドウェア的にも、それぞれのシステムが管理する通信イ
ンタフェースハードウェア(3121、3126)は、他
システム側のハードウェア情報を検知出来ないように構
成されている。これは図1で説明した、ハードウェア割
当制御部(305)で実現される。つまり、一台の計算機
上で全く、別々のセキュリティレベルを持つ計算機が独
立して混在した環境を構成しているのである。
The feature of this configuration is that the boundary server computer (31
20), the multi-system operation kernel (3) described in FIG.
00) has just been adopted. The multi-system operation kernel (300) loads the monitoring system (3127) in addition to the conventional system (3122) when the boundary server computer (3120) is started. These are described in FIG.
This is realized by a system interrupt control unit (301) and a system memory space management unit (302). Each system operates on one computer, but the system (31
22) is a monitoring system for the boundary network (3100).
(3127) is connected to the dedicated gateway LAN (3300),
Each is connected to a completely different network. In terms of hardware, the communication interface hardware (3121, 3126) managed by each system is configured so as not to detect hardware information of another system. This is realized by the hardware allocation control unit (305) described with reference to FIG. In other words, an environment in which computers having completely different security levels are independently mixed on one computer is configured.

【0032】監視システム(3127)は、多重システム
並列カーネル(300)経由で、定期的にシステム(31
22)側を監視する。このため、多重システム並列カー
ネル(300)は、監視システム(3127)からの通信要
求とその返答はアクセスを許可するが、逆のシステム
(3122)からの通信要求は受け付けないような設定を
施してある。これは図1で説明したシステム間内部通信
制御部で実現される。もし、外部クライアント(100
0)からの処理要求パケットを、システム(3122)側
が受信しているようであれば、監視システム(3127)
が専用ゲートウェイLAN(3300)経由で内部サーバ
計算機(3220)に指示を送り、内部サーバ計算機(3
220)が処理要求パケットを取得し、最終的に内部ネ
ットワーク内の指定計算機に処理要求パケットを送る。
The monitoring system (3127) periodically sends the system (3127) via the multi-system parallel kernel (300).
22) Monitor the side. For this reason, the multi-system parallel kernel (300) permits access to the communication request and the response from the monitoring system (3127), but the opposite system.
A setting is made so that the communication request from (3122) is not accepted. This is realized by the inter-system internal communication control unit described with reference to FIG. If the external client (100
If the system (3122) side is receiving the processing request packet from (0), the monitoring system (3127)
Sends an instruction to the internal server computer (3220) via the dedicated gateway LAN (3300),
220) acquires the processing request packet, and finally sends the processing request packet to the designated computer in the internal network.

【0033】また、境界サーバ計算機(3120)上のシ
ステム(3122)に不正者が侵入したり、不正プログラ
ム等が送り込まれた場合は、監視システム(3127)が
検知し、更に多重システム並列カーネル(300)に不正
アクセスを試みられた場合にも、多重システム並列動作
カーネル(300)が検知し監視システム(3127)に通
知され、監視システム(3127)の指示によりシステム
(3122)側の終了/リブートが実行され、その通知が
管理者に通知される。これは図1で説明したシステム起
動終了制御部(304)により実現される。
In the case where an unauthorized person has entered the system (3122) on the boundary server computer (3120) or an unauthorized program has been sent, the monitoring system (3127) detects this and a multi-system parallel kernel (3127). In the case where an unauthorized access is attempted to the system (300), the multi-system parallel operation kernel (300) detects and notifies the monitoring system (3127), and the system is instructed by the monitoring system (3127).
The end / reboot of the (3122) side is executed, and the notification is sent to the administrator. This is realized by the system start / stop control unit (304) described in FIG.

【0034】図5に図4の構成を使った外部クライアン
ト計算機(1000)が、特定サイト(3000)内の内部
ネットワーク(3200)へアクセスする場合の通信処理
流れを説明する。なお、境界サーバ計算機(3120)に
処理要求パケットが送られてくるまでの処理は、図3と
同様なので、それ以降の説明をここでは行う。5000
で処理が開始される。5001で、境界サーバ計算機
(3120)に届いた処理要求パケットは、境界サーバ計
算機(3120)内の境界サーバ(3123)に送られ、ク
ライアント指定処理対応部(3124)によって、パケッ
ト内容の確認と送り元の認証が行われ、正当性が確認さ
れると、クライアント指定処理対応部(3124)からク
ライアント指定処理要求保存部(3125)に格納され
る。ここでも、もしパケット内容の正当性が不正な場合
や送り元の認証が失敗した場合は、処理を終了(501
0)する。5002で、監視システム(3127)が多重
システム並列動作カーネル(300)経由で、クライアン
ト指定処理要求保存部(3125)を確認し、処理要求パ
ケットが存在する場合、パケット内容の確認を行い正当
なパケットであれば、専用ゲートウェイLAN(330
0)経由で、内部サーバ(3223)上のクライアント指
定処理要求取得部に、パケット取得の指示を出す。ここ
でも、もし内容の正当性が不正な場合は、処理を終了
(5010)する。5003で、クライアント指定処理要
求取得部が、クライアント指定処理要求保存部(312
5)から、処理パケットを取得し、そのパケットをクラ
イアント指定処理内部ネットワーク対応部(3225)に
送付する。5004でクライアント指定処理内部ネット
ワーク対応部(3225)が、最終的に処理を実行する内
部サーバ計算機(3220)や内部クライアント計算機
(3230)に送り、処理要求が実行される。以上が本特
許のシステム構成を利用した場合における、外部クライ
アント計算機(1000)が、特定サイト(3000)内の
内部ネットワーク(3200)へアクセスする時におけ
る、一連の通信処理流れである。
FIG. 5 illustrates a communication processing flow when the external client computer (1000) using the configuration of FIG. 4 accesses the internal network (3200) in the specific site (3000). The processing until the processing request packet is sent to the boundary server computer (3120) is the same as that in FIG. 3, and the subsequent description will be made here. 5000
Starts the process. 5001, the boundary server computer
The processing request packet arriving at (3120) is sent to the boundary server (3123) in the boundary server computer (3120), and the client specification processing corresponding unit (3124) confirms the packet contents and authenticates the sender. When the validity is confirmed, it is stored in the client specification processing request storage unit (3125) from the client specification processing corresponding unit (3124). Here, if the validity of the packet content is invalid or if the authentication of the sender fails, the processing is terminated (501).
0). At 5002, the monitoring system (3127) checks the client-specified processing request storage unit (3125) via the multi-system parallel operation kernel (300), and if there is a processing request packet, checks the packet contents and checks the valid packet. If so, the dedicated gateway LAN (330
0), it issues a packet acquisition instruction to the client designation processing request acquisition unit on the internal server (3223). Again, if the validity of the content is incorrect, terminate the process
(5010). In 5003, the client designation processing request acquisition unit sends the client designation processing request storage unit (312).
From 5), a processing packet is acquired, and the packet is sent to the client-designated processing internal network corresponding unit (3225). In 5004, the client designation processing internal network corresponding unit (3225) finally executes an internal server computer (3220) or an internal client computer.
(3230), and the processing request is executed. The above is a series of communication processing flows when the external client computer (1000) accesses the internal network (3200) in the specific site (3000) when the system configuration of the present patent is used.

【0035】以上で本発明の一実施例の説明を終わる。The description of one embodiment of the present invention has been completed.

【0036】[0036]

【発明の効果】本発明は、単一計算機上で複数システム
を同時並列稼働させる環境を利用し、同時並列稼働して
いるシステム同士のセキュリティをシステム自体の改造
無しに確保する。また、例え1つのシステムに不正な侵
入がされた場合でも、侵入されたシステム自身の終了/
リブートを実行し、他のシステムへの二次的な影響を防
止し、他のシステムに影響を及ぼさないセキュリティの
確保が可能である。
The present invention utilizes an environment in which a plurality of systems are simultaneously operated in parallel on a single computer, and secures the security of the systems operating simultaneously in parallel without modifying the systems themselves. Also, even if one system is illegally invaded, the intruded system itself is terminated /
By performing a reboot, it is possible to prevent secondary effects on other systems and to ensure security without affecting other systems.

【0037】特にインターネット、イントラネット、エ
クストラネットを含む公共回線をバックボーン回線とし
て使用するネットワークで、前記公共回線上のクライア
ントから特定サイト内へアクセスをする際の通信制御に
おいて、前記通信制御用び中継器のセキュリティ確保が
可能となる。
In particular, in a network using a public line including the Internet, an intranet, and an extranet as a backbone line, in the communication control when a client on the public line accesses a specific site, the communication control repeater is used. Security can be ensured.

【図面の簡単な説明】[Brief description of the drawings]

【図1】本発明のシステム構成図。FIG. 1 is a system configuration diagram of the present invention.

【図2】現在の公共回線越え通信制御の構成図。FIG. 2 is a configuration diagram of current communication control over a public line.

【図3】現在の公共回線越え通信制御処理の流れ図。FIG. 3 is a flow chart of a current communication control process over a public line.

【図4】本発明を公共回線越え通信制御に用いた場合の
構成図。
FIG. 4 is a configuration diagram when the present invention is used for communication control over a public line.

【図5】本発明による公共回線越え通信制御処理の流れ
図。
FIG. 5 is a flowchart of communication control processing across public lines according to the present invention.

【符号の説明】[Explanation of symbols]

100…計算機、201…システム1、202…システ
ム2、300…多重システム並列動作カーネル、301
…システム割込制御部、302…システム動作メモリ空
間管理部、303…システム間内部通信制御部、304
…システム起動終了制御部、305…ハードウェア割当
制御部、400…システム共用管理ハードウェア、40
1…システム1管理ハードウェア、402…システム2
管理ハードウェア。
100: Computer, 201: System 1, 202: System 2, 300 ... Multi-system parallel operation kernel, 301
... System interrupt control unit 302, System operation memory space management unit 303 Inter-system internal communication control unit 304
... System startup / end control unit, 305: Hardware allocation control unit, 400: System shared management hardware, 40
1 ... System 1 management hardware, 402 ... System 2
Management hardware.

───────────────────────────────────────────────────── フロントページの続き (72)発明者 大島 訓 神奈川県川崎市麻生区王禅寺1099番地 株 式会社日立製作所システム開発研究所内 (72)発明者 内山 靖文 神奈川県横浜市戸塚区戸塚町5030番地 株 式会社日立製作所ソフトウェア事業部内 Fターム(参考) 5B017 AA01 BA06 BA07 BB03 CA15 CA16 5B085 AE06 BG07 5B089 GA21 HA10 JB16 JB22 KA17 KB13 KC52 KC58 ME12  ──────────────────────────────────────────────────続 き Continuing from the front page (72) Inventor Osamu Oshima 1099 Ozenji Temple, Aso-ku, Kawasaki City, Kanagawa Prefecture Inside System Development Laboratory, Hitachi, Ltd. F-term (reference) in Hitachi, Ltd. Software Division 5B017 AA01 BA06 BA07 BB03 CA15 CA16 5B085 AE06 BG07 5B089 GA21 HA10 JB16 JB22 KA17 KB13 KC52 KC58 ME12

Claims (8)

【特許請求の範囲】[Claims] 【請求項1】一台の計算機上で複数のシステムを同時並
列稼働する計算機で、少なくとも一つのシステムである
監視システムが中心になり、他のシステムとシステム間
通信により情報を受け渡しする環境において、前記監視
システムが、少なくとも他のシステムとのシステム間通
信の内容、認証情報、および他のシステムからの不正な
システム間通信制御の監視を行い、前記監視システム以
外で不正な侵入や不正な制御が行われたことを前記監視
システム検知した場合には、少なくとも前記監視システ
ムには不正の侵入、制御の影響が及ばないことを特徴と
する、多重システム並列稼働計算機によるセキュリティ
システム。
1. A computer system in which a plurality of systems are simultaneously operated in parallel on a single computer. In an environment in which a monitoring system, which is at least one system, is mainly used and information is exchanged with another system by inter-system communication, The monitoring system monitors at least the content of the inter-system communication with another system, authentication information, and unauthorized inter-system communication control from the other system. A security system based on a multi-system parallel operation computer, wherein when the monitoring system detects that the operation has been performed, at least the monitoring system is not affected by unauthorized intrusion and control.
【請求項2】請求項1において、一台の計算機上で動作
する複数のシステム動作環境は、全く独立した環境で動
作することを特徴とする、多重システム並列稼働計算機
によるセキュリティシステム。
2. The security system according to claim 1, wherein a plurality of system operating environments operating on one computer operate in completely independent environments.
【請求項3】請求項1において、一台の計算機上で動作
する複数のシステムは、計算機起動時に一台の計算機上
に存在するハードウェアを、各々が管理するハードウェ
アとして割当が可能であることを特徴とする、多重シス
テム並列稼働計算機によるセキュリティシステム。
3. A system according to claim 1, wherein a plurality of systems operating on one computer can allocate hardware existing on one computer at the time of starting the computer as hardware managed by each computer. A security system based on a multi-system parallel operation computer.
【請求項4】請求項1において、一台の計算機上で動作
する複数のシステム間の通信は、機器内部のシステム間
通信により可能であり、前記機器内部のシステム間通信
にはアクセス制限が設定可能であることを特徴とする、
多重システム並列稼働計算機によるセキュリティシステ
ム。
4. The communication system according to claim 1, wherein communication between a plurality of systems operating on one computer is possible by communication between systems in the device, and access restriction is set for communication between systems in the device. Characterized in that it is possible,
A security system based on a multi-system parallel operation computer.
【請求項5】請求項1において、一つのシステムに不正
な侵入や不正な制御が行われた場合、機器電源のリセッ
ト無しに、前記不正侵入、制御が行われたシステムのみ
終了、リセットし、他のシステムには影響が及ばないこ
とを特徴とする、多重システム並列稼働計算機によるセ
キュリティシステム。
5. The system according to claim 1, wherein when an unauthorized intrusion or unauthorized control is performed in one system, only the system in which the unauthorized intrusion and control has been performed is terminated and reset without resetting a power supply of an apparatus. A security system based on a multi-system parallel operation computer, which does not affect other systems.
【請求項6】少なくとも公共回線経由で、通信制御を行
うシステムの一台の中継用計算機に、請求項1の複数の
システムが同時並列稼働する計算機を使用し、前記複数
のシステムの内1つが監視システムとなり他のシステム
を監視し、監視システムは内部の回線に、他のシステム
は外部の公共回線に、それぞれ接続した環境を提供し、
前記提供された環境は、請求項1、2、3、4,5の特
長を利用することにより、少なくとも公共回線に接続す
るシステムに外部からの不正な侵入、制御、攻撃が行わ
れた場合にでも、内部の回線内には前記不正な侵入、制
御、攻撃の影響が及ばない、安全の環境が提供可能であ
ることを特徴とする、多重システム並列稼働計算機によ
るセキュリティシステム。
6. A computer in which a plurality of systems according to claim 1 operate at the same time in parallel as one relay computer for a system that performs communication control via a public line, and one of said plurality of systems is used as a relay computer. It becomes a surveillance system and monitors other systems, the surveillance system provides an environment connected to the internal line, the other system provides an environment connected to the external public line,
By using the features of Claims 1, 2, 3, 4, and 5, the provided environment can be used when at least an unauthorized intrusion, control, or attack from outside is performed on a system connected to a public line. However, a security system using a multi-system parallel operation computer characterized in that a secure environment can be provided in an internal line without being affected by the unauthorized intrusion, control, and attack.
【請求項7】請求項6の公共回線は、少なくともインタ
ネット、イントラネット、エクストラネットを含むこと
を特徴とする、多重システム並列稼働計算機によるセキ
ュリティシステム。
7. The security system according to claim 6, wherein the public line includes at least the Internet, an intranet, and an extranet.
【請求項8】請求項6の中継用計算機には、少なくとも
ファイアウォール、パケット変換器を含むことを特徴と
する、多重システム並列稼働計算機によるセキュリティ
システム。
8. The security system according to claim 6, wherein the relay computer according to claim 6 includes at least a firewall and a packet converter.
JP11182908A 1999-06-29 1999-06-29 Security system by multiplex system parallel operated computers Pending JP2001014239A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP11182908A JP2001014239A (en) 1999-06-29 1999-06-29 Security system by multiplex system parallel operated computers

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP11182908A JP2001014239A (en) 1999-06-29 1999-06-29 Security system by multiplex system parallel operated computers

Publications (1)

Publication Number Publication Date
JP2001014239A true JP2001014239A (en) 2001-01-19

Family

ID=16126496

Family Applications (1)

Application Number Title Priority Date Filing Date
JP11182908A Pending JP2001014239A (en) 1999-06-29 1999-06-29 Security system by multiplex system parallel operated computers

Country Status (1)

Country Link
JP (1) JP2001014239A (en)

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100519058B1 (en) * 2003-09-02 2005-10-06 김명주 Anti-virus system for parallel processing system
US7260839B2 (en) 2002-07-08 2007-08-21 Hitachi, Ltd. System and method for secure wall
US7711844B2 (en) 2002-08-15 2010-05-04 Washington University Of St. Louis TCP-splitter: reliable packet monitoring methods and apparatus for high speed networks
US7716330B2 (en) 2001-10-19 2010-05-11 Global Velocity, Inc. System and method for controlling transmission of data packets over an information network
US7917299B2 (en) 2005-03-03 2011-03-29 Washington University Method and apparatus for performing similarity searching on a data stream with respect to a query string
US8069102B2 (en) 2002-05-21 2011-11-29 Washington University Method and apparatus for processing financial information at hardware speeds using FPGA devices
US8095508B2 (en) 2000-04-07 2012-01-10 Washington University Intelligent data storage and processing using FPGA devices
US8620881B2 (en) 2003-05-23 2013-12-31 Ip Reservoir, Llc Intelligent data storage and processing using FPGA devices
US10572824B2 (en) 2003-05-23 2020-02-25 Ip Reservoir, Llc System and method for low latency multi-functional pipeline with correlation logic and selectively activated/deactivated pipelined data processing engines
US10846624B2 (en) 2016-12-22 2020-11-24 Ip Reservoir, Llc Method and apparatus for hardware-accelerated machine learning

Cited By (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8095508B2 (en) 2000-04-07 2012-01-10 Washington University Intelligent data storage and processing using FPGA devices
US7716330B2 (en) 2001-10-19 2010-05-11 Global Velocity, Inc. System and method for controlling transmission of data packets over an information network
US10909623B2 (en) 2002-05-21 2021-02-02 Ip Reservoir, Llc Method and apparatus for processing financial information at hardware speeds using FPGA devices
US8069102B2 (en) 2002-05-21 2011-11-29 Washington University Method and apparatus for processing financial information at hardware speeds using FPGA devices
US7260839B2 (en) 2002-07-08 2007-08-21 Hitachi, Ltd. System and method for secure wall
US7711844B2 (en) 2002-08-15 2010-05-04 Washington University Of St. Louis TCP-splitter: reliable packet monitoring methods and apparatus for high speed networks
US8620881B2 (en) 2003-05-23 2013-12-31 Ip Reservoir, Llc Intelligent data storage and processing using FPGA devices
US10929152B2 (en) 2003-05-23 2021-02-23 Ip Reservoir, Llc Intelligent data storage and processing using FPGA devices
US10719334B2 (en) 2003-05-23 2020-07-21 Ip Reservoir, Llc Intelligent data storage and processing using FPGA devices
US8751452B2 (en) 2003-05-23 2014-06-10 Ip Reservoir, Llc Intelligent data storage and processing using FPGA devices
US8768888B2 (en) 2003-05-23 2014-07-01 Ip Reservoir, Llc Intelligent data storage and processing using FPGA devices
US9176775B2 (en) 2003-05-23 2015-11-03 Ip Reservoir, Llc Intelligent data storage and processing using FPGA devices
US9898312B2 (en) 2003-05-23 2018-02-20 Ip Reservoir, Llc Intelligent data storage and processing using FPGA devices
US10346181B2 (en) 2003-05-23 2019-07-09 Ip Reservoir, Llc Intelligent data storage and processing using FPGA devices
US10572824B2 (en) 2003-05-23 2020-02-25 Ip Reservoir, Llc System and method for low latency multi-functional pipeline with correlation logic and selectively activated/deactivated pipelined data processing engines
US11275594B2 (en) 2003-05-23 2022-03-15 Ip Reservoir, Llc Intelligent data storage and processing using FPGA devices
KR100519058B1 (en) * 2003-09-02 2005-10-06 김명주 Anti-virus system for parallel processing system
US9547680B2 (en) 2005-03-03 2017-01-17 Washington University Method and apparatus for performing similarity searching
US10580518B2 (en) 2005-03-03 2020-03-03 Washington University Method and apparatus for performing similarity searching
US8515682B2 (en) 2005-03-03 2013-08-20 Washington University Method and apparatus for performing similarity searching
US10957423B2 (en) 2005-03-03 2021-03-23 Washington University Method and apparatus for performing similarity searching
US7917299B2 (en) 2005-03-03 2011-03-29 Washington University Method and apparatus for performing similarity searching on a data stream with respect to a query string
US10846624B2 (en) 2016-12-22 2020-11-24 Ip Reservoir, Llc Method and apparatus for hardware-accelerated machine learning
US11416778B2 (en) 2016-12-22 2022-08-16 Ip Reservoir, Llc Method and apparatus for hardware-accelerated machine learning

Similar Documents

Publication Publication Date Title
US10691839B2 (en) Method, apparatus, and system for manageability and secure routing and endpoint access
US8393000B2 (en) Method, apparatus, and system for enabling a secure location-aware platform
US8843998B2 (en) Apparatus, systems and methods for secure and selective access to services in hybrid public-private infrastructures
TWI526931B (en) Inherited product activation for virtual machines
US9178884B2 (en) Enabling access to remote entities in access controlled networks
US8281363B1 (en) Methods and systems for enforcing network access control in a virtual environment
JP2019517694A (en) Hardware-based virtualization security isolation
EP2132643B1 (en) System and method for providing data and device security between external and host devices
JP2001014239A (en) Security system by multiplex system parallel operated computers
US20050132231A1 (en) Administration of computing entities in a network
KR20180103487A (en) System and method for controlling network access
KR200427501Y1 (en) Network security system based on each terminal connected to network
JP6623656B2 (en) Communication control device, communication control method, and communication control program
CN115296926A (en) Network flow management and control method, device, equipment and medium
US9239915B2 (en) Synchronizing between host and management co-processor for network access control
CN113190414A (en) Client security program monitoring method and device
JP2010211339A (en) Virtual computer system, communication control program of the same, and communication control method of the same
Misono et al. Distributed Denial of Service Attack Prevention at Source Machines
KR101992972B1 (en) A safety access control system for risky commands using a session sharing of server remote access
KR102472556B1 (en) Network System and a Method for Blocking Attacks through Lateral Movement between Clients Performed in the Network System
US11509686B2 (en) DHCP-communications monitoring by a network controller in software defined network environments
KR101098382B1 (en) System for network duplication and method thereof
KR100736830B1 (en) System for blocking noxious information using authentication of user&#39;s internet protocol and method therefor
US20240031216A1 (en) Secure management of access to host device remote management functionality
JP2000354056A (en) Computer network system and method for controlling access to the same