CN1381001A - 网络安全系统 - Google Patents
网络安全系统 Download PDFInfo
- Publication number
- CN1381001A CN1381001A CN01801404A CN01801404A CN1381001A CN 1381001 A CN1381001 A CN 1381001A CN 01801404 A CN01801404 A CN 01801404A CN 01801404 A CN01801404 A CN 01801404A CN 1381001 A CN1381001 A CN 1381001A
- Authority
- CN
- China
- Prior art keywords
- data
- network
- server
- form data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F15/00—Digital computers in general; Data processing equipment in general
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/08—Protocols for interworking; Protocol conversion
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L51/00—User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
- H04L51/06—Message adaptation to terminal or network requirements
- H04L51/066—Format adaptation, e.g. format conversion or compression
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L51/00—User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
- H04L51/21—Monitoring or handling of messages
- H04L51/214—Monitoring or handling of messages using selective forwarding
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
- Information Transfer Between Computers (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- Storage Device Security (AREA)
Abstract
在用户发出了商品订货时,由服务器3通过网络1接收订货信息。服务器接收到的外部形式数据4被存储到接收数据存储装置6。接收数据形式转换装置7把被存储在接收数据存储装置6中的外部形式数据4转换成内部形式数据5,然后存储到接收处理数据存储装置8。主计算机10利用被存储在接收处理数据存储装置8中的内部形式数据5进行订货管理。依照上述的结构,由于接收数据形式转换装置7能够把外部形式数据4转换成安全的内部形式数据5,所以能够排除非法的数据。
Description
技术领域
本发明涉及在网络上对通过网络来发送接收数据的内部系统进行保护的网络安全系统。
现有技术
在利用互联网等的网络进行商品销售等的系统中,通过网络取得订货信息,把这个订货信息写入到数据库中,并对商品进行调配和发送等的管理。在这样的系统中,万一从网络上带入了非法的数据致使订货信息遭到破坏时,将不能进行正常的订货交易,从而受到严重的损害。而且,如果顾客的信息万一被用非法的手段通过网络被读取时,则将导致严重的信用问题。于是,人们通过在网络与内部系统之间设置所谓被称为防火墙的保护系统,来阻止黑客等的侵入。
但是,如上所述的现有技术存在着如下所述的需要解决的问题。防火墙为了确认欲通过网络访问内部系统的对方的访问权,要求识别信息或密码等进行其认证(特开平11-298639号公报、特开平10-214304号公报)。但是,对于利用非法手段获取了识别信息和密码,进行伪装的黑客则不容易防范。并且,在如商品的订货销售系统那样,从不特定的多数用户接收订货信息,然后将其存储到数据库中的系统中,还需要设置有效排除混在订货信息中侵入的非法数据的机构。而且还需要设置排除非法读出数据库内容的行为的机构。
发明内容
本发明为了解决上述的问题,采用如下的结构。
(结构1)
一种网络安全系统,其特征在于:具有连接到网络的服务器;接收数据存储装置,存储服务器通过所述网络接收到的外部形式数据;接收数据形式转换装置,把被存储在这个接收数据存储装置中的外部形式数据转换成内部形式数据,然后存储到接收处理数据存储装置;主计算机,利用被存储在所述接收处理数据存储装置中的内部形式数据来执行规定的处理。
服务器与网络连接。通过网络从其他的终端装置等接收外部形式的数据。外部形式的数据的数据形式可以是任意的形式。内部形式数据的数据形式也可以是任意的形式。接收数据形式转换装置从接收数据存储装置中读取出外部形式的数据,在以规定的顺序转换为内部形式的数据后,写入接收处理数据存储装置。被存储在接收处理数据存储装置内的内部形式的数据供主计算机使用。接收数据形式转换装置具有从外部形式的数据只提取出必要的数据进行加工,转换成预先设定好的安全的内部形式的数据的作用。
虽然通过网络接收到的外部形式的数据被写入接收数据存储装置内,但主计算机不对这个接收数据存储装置进行直接访问。因此,可防止带入非法的数据。即,在接收数据形式转换装置把外部形式的数据转换成内部形式的数据时,可把外部形式的数据转换成安全的内部形式的数据,因此可排除非法的数据。主计算机可在任意的时限访问接收处理数据存储装置,以便利用内部形式的数据。
(结构2)
根据结构1所述的网络安全系统,其特征在于:接收数据存储装置允许写入服务器接收到的外部形式数据,而禁止由服务器读出数据,接收处理数据存储装置允许由主计算机读出内部形式数据,而禁止由主计算机写入数据。
接收数据存储装置之所以禁止由服务器读出数据,是为了防止从网络侧读出接收数据存储装置中的数据。之所以禁止主计算机向接收处理数据存储装置写入数据,是为了防止从主计算机侧向网络侧意外地输出数据。由此,禁止从主计算机侧向网络侧的数据流动,使主计算机侧的数据不会被网络侧读出。另外,禁止写入读出的对象是所有的数据,包含内部形式的数据、外部形式的数据、以及其他形式的数据。
(结构3)
根据结构1或2所述的网络安全系统,其特征在于:接收数据存储装置允许由接收数据形式转换装置读出外部形式数据,而禁止由接收数据形式转换装置写入数据,接收处理数据存储装置允许由接收数据形式转换装置写入内部形式数据,而禁止由接收数据形式转换装置读出数据。
接收数据形式转换装置只允许从接收数据存储装置读出外部形式数据,只允许向接收处理数据存储装置写入内部形式数据。从而使基于接收数据形式转换装置的数据只能单向地从网络侧流向主计算机侧。由此,禁止数据从主计算机侧流向网络侧,可保护主计算机侧的数据。
(结构4)
根据结构1至3任意一项所述的网络安全系统,其特征在于:所述内部形式数据在规定的时限被从接收处理数据存储装置追加存储到主计算机侧的数据库。
在区别于主计算机而另外设置接收处理数据存储装置的情况下,该数据被从接收处理数据存储装置转送到主计算机侧的数据库中。可在与接收数据形式转换装置的动作等相对独立的规定的时限进行数据的转送。可在任意时限进行主计算机侧的数据库的数据更新。
(结构5)
根据结构4所述的网络安全系统,其特征在于:分别在各自独立的时限汇总执行由所述接收数据形式转换装置的从外部形式数据到内部形式数据的转换处理和把所述内部形式数据向主计算机侧的数据库的追加存储处理。
服务器通常是以逐个写入的形式向接收数据存储装置写入接收数据。然而,接收数据形式转换装置是一次性地汇总执行转换处理。所谓汇总地执行是指不是逐个数据地执行,而是如批处理那样把多个数据汇总进行处理。所谓在各自独立的时限执行是指进行相互独立的启动控制。当然,也可以例如在接收数据形式转换装置完成转换处理后自动地开始向主计算机侧的数据库的追加存储处理那样地控制动作时限。
(结构6)
根据结构1至3任意一项所述的网络安全系统,其特征在于:接收数据形式转换装置把外部形式数据转换成数据库形式数据。
为了把从网络上接收到的数据存储到用主计算机处理的数据库中,需要进行必要的转换处理。从而可防止非法的数据进入到主计算机侧。
(结构7)
根据结构1至3任意一项所述的网络安全系统,其特征在于:服务器向接收数据存储装置发送电子邮件形式数据,并写入外部形式数据。
相比使服务器访问一般的存储装置中的存储区域并写入外部形式的数据,不如从服务器向接收数据存储装置发送邮件形式的数据,可确保从服务器到接收数据存储装置的数据的单向通行性。
(结构8)
根据结构1至3任意一项所述的网络安全系统,其特征在于:所述网络是互联网。
由于与内部联网相比要求更高的安全性,所以采用了这个系统。
(结构9)
一种网络安全系统,其特征在于:主计算机,利用内部形式数据执行规定处理;发送处理数据存储装置,存储向网络发送的内部形式数据;发送数据形式转换装置,把被存储在这个发送处理数据存储装置中的内部形式数据转换成外部形式数据,然后存储到发送数据存储装置;服务器,把被存储在所述发送数据存储装置中的外部形式数据对网络发送。
服务器与网络连接。通过网络把外部形式的数据发送到其他的终端装置等。外部形式的数据和数据形式、内部形式的数据和数据形式、数据形式的转换内容与数据接收时没有变化。发送数据形式转换装置从发送处理数据存储装置读取内部形式的数据,在以规定的步骤转换成外部形式的数据后,写入发送数据存储装置。
主计算机在任意的时限向发送处理数据存储装置写入应发送的内部形式的数据。由发送数据形式转换装置向发送数据存储装置写入由服务器通过网络发送的外部形式的数据。服务器不直接访问发送处理数据存储装置。因此,可防止在主计算机侧的应保护的数据的误发送。
(结构10)
根据构成9所述的网络安全系统,其特征在于:发送处理数据存储装置允许由主计算机写入内部形式数据,而禁止由主计算机读出数据,发送数据存储装置允许读出服务器发送的外部形式数据,而禁止由服务器写入数据。
发送处理数据存储装置之所以禁止主计算机读出数据,是为了防止从网络侧的非法数据的侵入。之所以禁止服务器向发送数据存储装置写入数据,同样也是为了防止从网络侧的非法数据的侵入。从而,可确保只有从主计算机侧到网络侧的数据流动,使包含主计算机的内部系统得到保护。另外,被禁止写入读出的对象是无论何种形式的所有的数据。
(结构11)
根据构成9或10所述的网络安全系统,其特征在于:发送处理数据存储装置允许由发送数据形式转换装置读出内部形式数据,而禁止由发送数据形式转换装置写入数据,发送数据存储装置允许由发送数据形式转换装置写入外部形式数据,而禁止由发送数据形式转换装置读出数据。
只允许发送数据形式转换装置从发送处理数据存储装置读出内部形式的数据,向发送处理数据存储装置写入外部形式的数据。这样,发送数据形式转换装置的数据流动成为从主计算机侧向网络侧的单向通行。从而可禁止从网络侧到主计算机侧的数据流动,进而保护主计算机侧的数据。
(结构12)
根据构成9至11任意一项所述的网络安全系统,其特征在于:由所述发送数据形式转换装置的从内部形式数据到外部形式数据的转换处理以与由所述主计算机的把内部形式数据向发送处理数据存储装置的存储处理相独立的时限被执行。
由于设置了发送处理数据存储装置,所以发送数据形式转换装置可以在任意的时限执行转换处理。而且,主计算机也可以在任意的时限向发送处理数据存储装置写入发送用的内部形式的数据。发送用的内部数据的形式是自由的,不限于数据库用的形式。
(结构13)
根据构成9至11任意一项所述的网络安全系统,其特征在于:服务器从发送数据存储装置接收电子邮件形式数据,然后向网络发送。
相比使服务器访问一般的存储装置中的存储区域来写入外部形式的数据,不如服务器从发送数据存储装置接收邮件形式的数据,可确保从发送数据存储装置到服务器的数据的单向通行性。
(结构14)
根据构成9至11任意一项所述的网络安全系统,其特征在于:所述网络是互联网。
由于与内部联网相比要求更高的安全性,所以采用了这个系统。
(结构15)
一种网络安全系统,其特征在于:具有接收数据存储装置,存储服务器通过网络接收到的外部形式数据;接收数据形式转换装置,把被存储在这个接收数据存储装置中的外部形式数据转换成内部形式数据,然后存储到接收处理数据存储装置;主计算机,利用被存储在所述接收处理数据存储装置中的内部形式数据来执行规定的处理;发送处理数据存储装置,存储向网络发送的内部形式数据;发送数据形式转换装置,把被存储在这个发送处理数据存储装置中的内部形式数据转换成外部形式数据,然后存储到发送数据存储装置;服务器,把被存储在所述发送数据存储装置中的外部形式数据对网络发送。
是具备了结构1的数据接收功能和构成9的数据发送功能双方的系统。
(结构16)
根据结构15所述的网络安全系统,其特征在于:分别在各自独立的时限执行由所述接收数据形式转换装置的从外部形式数据到内部形式数据的转换处理;把所述内部形式数据向主计算机侧的数据库的追加存储处理;由所述发送数据形式转换装置的从内部形式数据到外部形式数据的转换处理;由所述主计算机的把内部形式数据向发送处理数据存储装置的存储处理。
由于设置这样的单向通行的屏障,并且分别在各自独立的时限依次进行数据转送,所以加强了在网络下的对主计算机侧的保护。因此,具有的效果是不可能利用结构1的数据接收功能从网络侧送入规定的指令、并不可能利用构成9的数据发送功能从主计算机侧读出任何数据。
(结构17)
一种网络安全系统,其特征在于:由连接到网络的服务器和连接在主计算机侧的电子邮件转送部组成,在所述服务器中设置电子邮件客户机和电子邮件服务器,在所述电子邮件转送部中设置通过通信线路从所述电子邮件客户机接收电子邮件的电子邮件接收部和通过通信线路向所述电子邮件服务器发送电子邮件的电子邮件发送部,所述主计算机通过所述电子邮件转送部的电子邮件接收部接收从所述服务器转送来的数据,通过所述电子邮件转送部的电子邮件发送部向所述服务器转送数据。
在服务器与邮件转送部之间不会进行一定的邮件形式以外的形式的数据转送。主计算机只通过邮件转送部与服务器进行数据的交换。因此,在服务器与邮件转送部之间不会有非法的指令或程序的转送。
(结构18)
根据结构17所述的安全系统的,其特征在于:所述通信线路是电子邮件专用的通信线路。
如果在服务器与邮件转送部之间用邮件专用的不具有其他数据侵入路径的通信线路构成连接,可更有效地确保安全性。
(结构19)
一种网络安全系统,其特征在于:由设置在网络侧的电子邮件服务器和设置在主计算机侧的电子邮件转送部组成,在所述电子邮件转送部中设置通过电子邮件专用线从所述电子邮件服务器接收电子邮件的电子邮件接收部和通过电子邮件专用线向所述电子邮件服务器发送电子邮件的电子邮件发送部,所述主计算机通过所述电子邮件转送部的电子邮件接收部接收从所述电子邮件服务器转送来的数据,通过所述电子邮件转送部的电子邮件发送部向所述电子邮件服务器转送数据。
在上述的结构中,在网络侧设置邮件服务器,通过专用线进行此邮件服务器与主计算机侧的邮件转送部之间的邮件发送接收。专用线可以是任意的通信线,但只用于邮件服务器与主计算机侧的通信。由于在网络与主计算机之间只通过专用线由一定的机构进行数据转送,所以使主计算机侧得到了免于受网络上的非法数据侵入的保护。
附图说明
图1是表示本发明的系统具体例的方框图。
图2是说明到对服务器接收的数据进行转换并存储到接收处理数据存储装置为止的动作的说明图。
图3是服务器和接收处理数据存储装置等的动作的流程图。
图4是表示在用于进行发送处理的系统中利用了本发明的实例的方框图。
图5是进一步强化了安全功能的系统的方框图。
图6是利用发送电子邮件而进一步强化了安全功能的另一个系统的方框图。
实施方式
以下,用具体例说明本发明的实施方式。
<接收处理>
图1是表示本发明的系统的具体例的方框图。如图所示,在网络1连接有用户所使用的各种终端装置2。这些终端装置2例如与用于提供商品购买的信息的系统连接。这个系统构成了由本发明强化了保护功能的网络安全系统20。网络安全系统20包括服务器3、接收数据存储装置6、接收数据形式转换装置7、接收处理数据存储装置8及主计算机10。
服务器3与网络1构成连接。在服务器3的内部,设置有存储用于向用户提供的信息的未图示的存储装置。另外,这个网络不仅互联网适用,特定了使用者的电话网、内部网以及其他的各种网络也可适用。
在用户进行了商品订货时,服务器3通过网络1接收该订货信息。为处理该订货信息并对商品进行调配和管理,设置了主计算机10。接收数据存储装置6、接收数据形式转换装置7及接收处理数据存储装置8用于把由服务器接收到的订货信息送入主计算机10。主计算机10把该订货信息从接收处理数据存储装置8存入数据库存储部9,进行订货管理。
接收数据存储装置6由存储服务器3通过网络接收到的外部形式数据4的存储装置构成。外部形式数据4是通过网络从其他终端装置等接收到的数据,是E-mail形式、数据文件形式等的任意形式的数据。而且,也可以是文本形式的数据或二进制形式的数据。接收数据形式转换装置7具有从接收数据存储装置6读取外部形式的数据4,并按照规定的顺序转换成内部形式的数据5,之后把其写入接收处理数据存储装置8的功能。接收数据形式转换装置7即可以通过计算机程序来实现,也可以通过硬件来实现。可通过提取、排序、部分的削除、追加数据等自由地设定数据形式的转换。接收数据形式转换装置7由于不是单纯地进行数据的转送,所以有可过滤掉包含在接收数据中的非法数据的效果。
内部形式数据5也可以是任意的形式,但是预先在主计算机侧规定了的一定格式的数据。在本例中,为了容易地对被存储在数据库存储部9中的数据库进行更新,采用CSV形式的数据。这个CSV形式的数据是对数据的每个项目用逗号和标记进行区分的文本形式的数据。接收数据形式转换装置7对由服务器3接收到的外部形式的数据进行解析,提取出必要的数据项目,生成内部形式的数据。接收处理数据存储装置8是存储规定量的该内部形式数据5并保持到把其内部形式数据5写入到数据库存储部9的存储装置。
图2是说明转换服务器所接收的数据并存储到接收处理数据存储装置为止的动作的说明图。另外,图3是服务器或接收处理数据存储装置等的动作的流程图。
用这些图对其动作进行说明。首先,服务器把从图1所示的网络1接收到的数据D1依次地写入接收数据存储装置6(图3中的步骤S1、步骤S2)。接收数据形式转换装置7在规定的时限读取出被存储在接收数据存储装置6内的数据D2,进行从外部形式数据4到内部形式数据5的转换处理(图3中的步骤S3、步骤S4)。
例如,对于订货数据的管理,可设定成每日夜间一次或一日2次或每隔2小时一次地进行这样的转换处理。因此,可使接收数据形式转换装置7对系统的计时进行监视,当转换开始时刻到来时开始进行其动作。对于订货管理,把包含用户代码、订货商品代码、订货数量等数据的电子邮件等形式的数据存储在接收数据存储装置中。在外部形式数据中,例如如果包含有表示用户代码位置的数据,则通过检测割取其数据,可只提取出用户代码的部分。这时,由于用户代码或其他必要的数据之外的部分被自动地舍去,所以可防止读入非法的数据。在读取数据时,如果还对该数据的格式进行检查,则还可防止读入伪装的数据。接收数据形式转换装置7把必要的数据项目如此提取出来,生成例如用逗号来区分的文本数据。然后把这个数据写入接收处理数据存储装置8。
在完成了对存储在接收数据存储装置内的所有数据D2的转换处理之后,从图3中的步骤S5进入步骤S6,执行对数据库的更新处理。被存储在接收处理数据存储装置8内的数据D3被原样追加记入数据库中。在这个数据D3为如上所述的CSV形式数据的场合下,可原样写入数据库中,以便用于订货管理。
另外,在上述的实例中,是由接收数据形式转换装置7执行完从外部形式数据4到内部形式数据5的转换处理后,接着执行把这个内部形式数据5追加存储到主计算机侧的数据库中的处理。但为了便于系统的使用也可以分别独自地执行这些处理。不过,理想的是选定在积蓄有一定程度的外部形式数据时或未形成集中访问服务器的时限执行接收数据形式转换装置7的转换处理。
服务器通常是1个数据1个数据地把接收数据写入接收数据存储装置。但接收数据形式转换装置是一次性地汇总执行转换处理。所谓汇总执行是指如批处理那样地把多个数据集中在一起处理,而不是1个数据1个数据地进行处理。所谓在独自的时限执行是指分别进行独立的启动控制。例如,也可以控制动作时限,以使当完成了接收数据形式转换装置的转换处理后,自动地开始进行向主计算机侧的数据库的追加存储处理。
接收数据形式转换装置7不单纯是在服务器与主计算机之间的接口。从也许包含有非法数据的外部形式数据中仅提取出必要的数据进行加工,具有转换成预先确定好的安全的内部形式数据的单向通行的滤波器的功能。由服务器3通过图1所示的网络1接收到的外部形式数据被写入接收数据存储装置6内,主计算机10不直接访问这个接收数据存储装置6。因此,可防止主计算机10从网络1上取入非法的数据。
另外,在图1中,接收数据存储装置6也可以是与服务器3独立设置的存储装置,也可以是设置在服务器或主计算机10内部的存储装置中的一部分。而且,接收处理数据存储装置8也可以是与服务器或主计算机10独立设置的存储装置,也可以是设置在主计算机内部的存储装置中的一部分。接收数据形式转换装置7即可以是在服务器3中运行的计算机程序,也可以是在主计算机20中运行的计算机程序。
并且,理想的是,接收数据存储装置6即便允许由服务器3接收到的外部形式数据的写入,也要禁止任何数据被服务器3读出。这个功能可通过例如人们熟悉的操作系统的功能来实现。而且,或也可以如后面将要说明的那样,使服务器3以邮件的形式把数据转送给接收数据存储装置6。从而可防止接收数据存储装置6中的数据被通过网络1读出。而且,理想的是,接收处理数据存储装置8即便允许内部形式数据被主计算机10读出,也要禁止主计算机10写入任何数据。
同样,也可以对接收数据形式转换装置7的动作设定限制。即,接收数据存储装置6允许外部形式数据被接收数据形式转换装置7读出,而另一方面禁止接收数据形式转换装置7写入任何数据。接收处理数据存储装置8允许接收数据形式转换装置7写入内部形式数据,而另一方面禁止任何数据被接收数据形式转换装置7读出。如上所述的那样,通过设置若干个单向通行的屏障,可有效地保护内部系统不受黑客的侵害。
<发送处理>
图4是表示把本发明利用于用于发送处理的系统的实例方框图。
图1所示的系统是把通过网络接收到的数据安全地取入由主计算机处理的数据库中的系统。在从主计算机把数据向网络上发送时也可以使用这个系统。图4表示这个实例,为了与图1的系统形成对照,在图中把构成图1的系统的方框部分用虚线表示以示区别。
图4的系统中的主计算机10具有发送数据存储装置12、发送数据形式转换装置13和发送处理数据存储装置14。其他与图1的系统相同。主计算机10使用数据库存储部9来执行订货管理等。发送处理数据存储装置14是存储由这个主计算机生成的向网络上发送的内部形式数据的存储装置。发送数据形式转换装置13具有把被存储在发送处理数据存储装置14中的内部形式数据转换成外部形式数据,然后存储在发送数据存储装置12的功能。这也与图1的实例相同,通过计算机程序等构成。服务器3具有把存储在发送数据存储装置12内的外部形式数据向网络发送的功能。外部形式数据内部形式数据的内容及形式可与图1的实例相同。
在这个系统中,主计算机10当存在应通过网络进行发送的数据时,在任意的时限把其转换成内部形式数据,并存储到发送处理数据存储装置14。发送数据形式转换装置13例如在需要时被主计算机启动,从发送处理数据存储装置14中读取出内部形式数据,在转换成外部形式数据后,写入发送数据存储装置12。这个动作与图1的接收数据的情况不同,由于可从主计算机获得关于数据发送紧急性的信息,可以以此作为参考来选定其发送时限。
服务器也可以在数据被写入发送数据存储装置12之后,参考数据发送的紧急性来进行向网络的发送处理。这里,这个实例也是发送处理数据存储装置14允许主计算机10写入内部形式数据,而禁止主计算机10读出数据。而且理想的是,发送数据存储装置12一方面允许读出服务器3发送的外部形式数据,一方面禁止服务器3写入数据。
而且,理想的是,发送处理数据存储装置14一方面允许内部形式数据被发送数据形式转换装置13读出,一方面禁止发送数据形式转换装置13写入数据。而且,理想的是,发送数据存储装置12一方面允许发送数据形式转换装置13写入外部形式数据,一方面禁止发送数据形式转换装置13读出数据。这样,在进行数据发送时,通过设置若干个从主计算机向网络的单向通行屏障,可防止黑客用非法的手段获取数据。
另外,可在独立的时限分别执行由发送数据形式转换装置13进行的从内部形式数据到外部形式数据的转换处理和由主计算机10进行的把内部形式数据向发送处理数据存储装置14的存储处理。兼备了图1所示的用于数据接收的系统和图4所示的用于数据发送的系统的系统可以对数据的发送接收提供非常高的保护。
在这时,理想的是,分别以独立的时限执行图4所示的接收数据形式转换装置7的转换处理、向主计算机10侧的数据库内追加存储内部形式数据的处理、主计算机10的把数据存储到发送处理数据存储装置14的处理和发送数据形式转换装置13的转换处理。
图5是进一步强化了系统安全功能的系统方框图。
通常,对计算机的存储装置可进行控制使得仅让特定的区域为可读出,而让其他的区域为即禁止读出也禁止写入。但是,由于是通过软件来进行这样的控制,所以不容易完全防止黑客利用非法的手段的侵入。例如,在用1台计算机来实现图1的系统中的各功能块的场合下,有可能在同一个存储器上分别形成接收数据存储装置6、接收处理数据存储装置8、发送数据存储装置12和发送处理数据存储装置14。另外,服务器3与主计算机10也可以通过LAN(局部网络)直接连接,共享存储装置。在这样的场合下,不容易完全防止对在主计算机侧应被保护的接收处理数据存储装置8和发送处理数据存储装置14的非法访问。于是,在这个实例中使用了只能以一定的形式来转送数据的邮件系统来进行服务器与主计算机之间的连接。
图中的服务器3具有电子邮件客户机31、存储装置33及电子邮件服务器32。而且,电子邮件转送部40具有电子邮件接收部41和电子邮件发送部42。另外,数据转换部50具有接收数据存储装置6、接收数据形式转换装置7、接收处理数据存储装置8和发送数据存储装置12。在这个具体例中,由上述电子邮件转送部40的功能,限制服务器3与主计算机侧的数据转送状态,来强化对主计算机侧的保护。而且,如果在电子邮件转送部40的基础上再设置上述数据转换部50,则可进一步提高系统的安全性。
电子邮件转送部40的电子邮件接收部41是具有电子邮件接收功能的装置,电子邮件发送部42是具有电子邮件发送功能的装置。这个电子邮件转送部40与服务器3最好是只通过电子邮件发送接收用的电缆43、44来连接。这样的结构,不会以一定的电子邮件形式以外的形式进行服务器3与电子邮件转送部40之间的数据转送。例如,如果把用这个电子邮件转送的数据限定为文本数据,则在服务器3与电子邮件转送部40之间不会有非法的指令或程序的转送。
上述的系统的动作如下。
在服务器3的存储装置33内,存储有用于例如通过互联网等的网络1进行商品销售的网站主页等的网页数据。当电子邮件客户机31通过网络从终端装置2的用户等接收到用于订购商品的数据后,把这个数据以电子邮件的形式发送到电子邮件转送部40的电子邮件接收部41。电子邮件接收部41把接收到的电子邮件存储到接收数据存储装置6。
之后的处理如已说明的那样,经过数据形式的转换,该数据被存储到数据库9中。数据转换部50也可以由把数据的形式转换成数据库形式,然后直接写入数据库9的装置构成。
另一方面,在有订货的情况下,主计算机生成“已接收”的注释或包含出货日期等的商品交货日期的信息。把这个注释和信息存储在发送数据存储装置12中。邮件发送部42把这个注释和信息转换为邮件形式的数据,然后发送到邮件服务器32。邮件服务器32把该数据向网络发送。
即,邮件客户机31虽然可把邮件形式数据发送给邮件接收部41,但不具备反方向地接收邮件的功能。邮件服务器32虽然可从邮件发送部42接收邮件,但不具备反方向地发送邮件的功能。最好使用转送邮件的专用通信电缆等来构成服务器3与邮件转送部40之间的连接。这样,也可以通过硬件另外构成服务器3和邮件转送部40。为了提高安全性,通信线路最好是不具有其他数据的侵入路径。而且由于只转送邮件形式数据而不转送其他形式的数据,所以非法的指令或数据不会进入到主计算机侧。因此成为可靠的单向通行的数据转送通路。由此,对于安全性要求高的系统可发挥可靠性高的保护功能。
图6是利用转送电子邮件而强化了安全性的另一个系统的方框图。
在这个图所示的实例中,系统20的网站服务器51与网络1连接,与网络1之间进行通信。这个网站服务器51还与邮件服务器52连接。邮件服务器52通过邮件专用线53与邮件转送部40的邮件接收部41构成连接。而且,邮件服务器52通过邮件专用线54与邮件转送部40的邮件发送部42构成连接。从这个图的邮件转送部40以下到主计算机为止的部分与图5相同。另外,无论是把邮件转送部40直接连接到主计算机10,还是将邮件转送部40组合入主计算机10的一部分,这个系统都能够确保充分高的安全性。
所述邮件专用线53、54只被用于邮件服务器52与邮件转送部40之间的邮件转送。由于在转送邮件之外不被使用,所以不能转送被限定格式的数据以外的数据。从而可有效地阻止从网络侧向主计算机侧的非法入侵。而且,也不会发生因疏忽大意,从主计算机侧把数据发送到网络侧的情况。另外,可以如图所示分别由上行和下行的电缆构成专用线53、54,也可以由一根可进行双向转送的电缆构成。另外,在这个具体例中,由于为了便于进行上述说明的原因,用箭头表示从网络1只向网站服务器51的方向转送数据,但并不否定在网络1与网站服务器51之间的双方向的通信。
在上述的系统中,当用于订购商品的数据从终端装置2发送到网络1后,被网站服务器51接收。网站服务器51把接收到的数据发送给邮件服务器52。邮件服务器52把该数据以邮件的形式通过专用线53发送给邮件接收部41。另一方面,从主计算机10发送来的邮件通过专用线54从邮件发送部42转送到邮件服务器52。邮件服务器52使用本身的邮件发送功能,通过网络1向终端装置2发送。至于其他部分,由于与上面说明的部分相同,故在此省略重复的说明,通过使用了这样的专用线53、54来进行邮件的转送,可强化从网络上的内部系统的安全保护。
另外,各图所示的各功能块既可以分别由各自的程序模块来构成,也可以由一体化的程序模块来构成。而且,也可以由基于逻辑电路的硬件来构成这些功能块的全部或一部分。另外,既可以把各个程序模块组合进已有的应用程序内使其发挥作用,也可以作为独立的程序使其发挥作用。
Claims (19)
1.一种网络安全系统,其特征在于:具有
连接到网络的服务器;
接收数据存储装置,存储服务器通过所述网络接收到的外部形式数据;
接收数据形式转换装置,把被存储在这个接收数据存储装置中的外部形式数据转换成内部形式数据,然后存储到接收处理数据存储装置;
主计算机,利用被存储在所述接收处理数据存储装置中的内部形式数据来执行规定的处理。
2.权利要求1记载的网络安全系统,其特征在于:
接收数据存储装置允许写入服务器接收到的外部形式数据,而禁止由服务器读出数据,接收处理数据存储装置允许由主计算机读出内部形式数据,而禁止由主计算机写入数据。
3.权利要求1或2记载的网络安全系统,其特征在于:
接收数据存储装置允许由接收数据形式转换装置读出外部形式数据,而禁止由接收数据形式转换装置写入数据,接收处理数据存储装置允许由接收数据形式转换装置写入内部形式数据,而禁止由接收数据形式转换装置读出数据。
4.权利要求1至3之一记载的网络安全系统,其特征在于:
所述内部形式数据在规定的时限被从接收处理数据存储装置追加存储到主计算机侧的数据库。
5.权利要求4记载的网络安全系统,其特征在于:
分别在各自独立的时限汇总执行由所述接收数据形式转换装置的从外部形式数据到内部形式数据的转换处理和把所述内部形式数据向主计算机侧的数据库的追加存储处理。
6.权利要求1至3之一记载的网络安全系统,其特征在于:
接收数据形式转换装置把外部形式数据转换成数据库形式数据。
7.权利要求1至3之一记载的网络安全系统,其特征在于:
服务器向接收数据存储装置发送电子邮件形式数据,并写入外部形式数据。
8.权利要求1至3之一记载的网络安全系统,其特征在于:
所述网络是互联网。
9.一种网络安全系统,其特征在于:具有
主计算机,利用内部形式数据执行规定处理;
发送处理数据存储装置,存储向网络发送的内部形式数据;
发送数据形式转换装置,把被存储在这个发送处理数据存储装置中的内部形式数据转换成外部形式数据,然后存储到发送数据存储装置;
服务器,把被存储在所述发送数据存储装置中的外部形式数据对网络发送。
10.权利要求9记载的网络安全系统,其特征在于:
发送处理数据存储装置允许由主计算机写入内部形式数据,而禁止由主计算机读出数据,发送数据存储装置允许读出服务器发送的外部形式数据,而禁止由服务器写入数据。
11.权利要求9或10记载的网络安全系统,其特征在于:
发送处理数据存储装置允许由发送数据形式转换装置读出内部形式数据,而禁止由发送数据形式转换装置写入数据,发送数据存储装置允许由发送数据形式转换装置写入外部形式数据,而禁止由发送数据形式转换装置读出数据。
12.权利要求9至11之一记载的网络安全系统,其特征在于:
由所述发送数据形式转换装置的从内部形式数据到外部形式数据的转换处理以与由所述主计算机的把内部形式数据向发送处理数据存储装置的存储处理相独立的时限被执行。
13.权利要求9至11之一记载的网络安全系统,其特征在于:
服务器从发送数据存储装置接收电子邮件形式数据,然后向网络发送。
14.权利要求9至11之一记载的网络安全系统,其特征在于:
所述网络是互联网。
15.一种网络安全系统,其特征在于:具有
接收数据存储装置,存储服务器通过网络接收到的外部形式数据;
接收数据形式转换装置,把被存储在这个接收数据存储装置中的外部形式数据转换成内部形式数据,然后存储到接收处理数据存储装置;
主计算机,利用被存储在所述接收处理数据存储装置中的内部形式数据来执行规定的处理;
发送处理数据存储装置,存储向网络发送的内部形式数据;
发送数据形式转换装置,把被存储在这个发送处理数据存储装置中的内部形式数据转换成外部形式数据,然后存储到发送数据存储装置;
服务器,把被存储在所述发送数据存储装置中的外部形式数据对网络发送。
16.权利要求15记载的网络安全系统,其特征在于:
分别在各自独立的时限执行
由所述接收数据形式转换装置的从外部形式数据到内部形式数据的转换处理;
把所述内部形式数据向主计算机侧的数据库的追加存储处理;
由所述发送数据形式转换装置的从内部形式数据到外部形式数据的转换处理;
由所述主计算机的把内部形式数据向发送处理数据存储装置的存储处理。
17.一种网络安全系统,其特征在于:
由连接到网络的服务器和连接在主计算机侧的电子邮件转送部组成,
在所述服务器中设置电子邮件客户机和电子邮件服务器,
在所述电子邮件转送部中设置通过通信线路从所述电子邮件客户机接收电子邮件的电子邮件接收部和通过通信线路向所述电子邮件服务器发送电子邮件的电子邮件发送部,
所述主计算机通过所述电子邮件转送部的电子邮件接收部接收从所述服务器转送来的数据,通过所述电子邮件转送部的电子邮件发送部向所述服务器转送数据。
18.权利要求17记载的网络安全系统,其特征在于:
所述通信线路是电子邮件专用的通信线路。
19.一种网络安全系统,其特征在于:
由设置在网络侧的电子邮件服务器和设置在主计算机侧的电子邮件转送部组成,
在所述电子邮件转送部中设置通过电子邮件专用线从所述电子邮件服务器接收电子邮件的电子邮件接收部和通过电子邮件专用线向所述电子邮件服务器发送电子邮件的电子邮件发送部,
所述主计算机通过所述电子邮件转送部的电子邮件接收部接收从所述电子邮件服务器转送来的数据,通过所述电子邮件转送部的电子邮件发送部向所述电子邮件服务器转送数据。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2000092496A JP2001282644A (ja) | 2000-03-29 | 2000-03-29 | ネットワークセキュリティシステム |
JP92496/00 | 2000-03-29 | ||
JP92496/2000 | 2000-03-29 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN1381001A true CN1381001A (zh) | 2002-11-20 |
CN1208926C CN1208926C (zh) | 2005-06-29 |
Family
ID=18607823
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CNB018014046A Expired - Fee Related CN1208926C (zh) | 2000-03-29 | 2001-03-27 | 网络安全系统 |
Country Status (9)
Country | Link |
---|---|
US (1) | US20020124186A1 (zh) |
EP (1) | EP1209572B1 (zh) |
JP (1) | JP2001282644A (zh) |
KR (1) | KR100443542B1 (zh) |
CN (1) | CN1208926C (zh) |
AU (1) | AU4456801A (zh) |
DE (1) | DE60125313T2 (zh) |
TW (1) | TW502193B (zh) |
WO (1) | WO2001073559A1 (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1308843C (zh) * | 2002-11-26 | 2007-04-04 | 南京易思克网络安全技术有限责任公司 | 一种网络安全系统及安全方法 |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2004077814A1 (ja) * | 2003-02-25 | 2004-09-10 | Sharp Kabushiki Kaisha | 画像処理装置 |
US7600126B2 (en) * | 2005-05-27 | 2009-10-06 | Microsoft Corporation | Efficient processing of time-bounded messages |
US8719901B2 (en) * | 2008-10-24 | 2014-05-06 | Synopsys, Inc. | Secure consultation system |
CN111523627B (zh) | 2015-11-27 | 2023-06-20 | 创新先进技术有限公司 | 信息的生成、获取、处理方法及装置、支付方法及客户端 |
Family Cites Families (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5204961A (en) * | 1990-06-25 | 1993-04-20 | Digital Equipment Corporation | Computer network operating with multilevel hierarchical security with selectable common trust realms and corresponding security protocols |
JPH07101400B2 (ja) * | 1992-01-23 | 1995-11-01 | 富士ゼロックス株式会社 | データベース管理システム |
JPH07200433A (ja) * | 1994-01-07 | 1995-08-04 | Fuji Facom Corp | ゲートウエイ |
US5844691A (en) * | 1995-09-19 | 1998-12-01 | Matsushita Electric Industrial Co., Ltd. | Facsimile server apparatus, a sound server apparatus, and a facsimile and sound server apparatus |
JPH09319635A (ja) * | 1996-05-30 | 1997-12-12 | Matsushita Graphic Commun Syst Inc | データベース更新方法 |
JP3201265B2 (ja) * | 1996-06-12 | 2001-08-20 | 富士ゼロックス株式会社 | データ伝送装置および方法 |
US5793771A (en) * | 1996-06-27 | 1998-08-11 | Mci Communications Corporation | Communication gateway |
JPH10145493A (ja) * | 1996-11-12 | 1998-05-29 | Matsushita Electric Ind Co Ltd | メッセージ蓄積交換装置 |
US5911776A (en) * | 1996-12-18 | 1999-06-15 | Unisys Corporation | Automatic format conversion system and publishing methodology for multi-user network |
JP3180054B2 (ja) * | 1997-05-16 | 2001-06-25 | インターナショナル・ビジネス・マシーンズ・コーポレ−ション | ネットワーク・セキュリティ・システム |
JPH10336229A (ja) * | 1997-05-30 | 1998-12-18 | Toshiba Corp | コンピュータ・ネットワーク・システム及び同システムに適用するアクセス方法 |
AU8054598A (en) * | 1997-06-05 | 1998-12-21 | Crossmar, Inc. | Translation of messages to and from secure swift format |
CA2212151A1 (en) * | 1997-07-31 | 1999-01-31 | Aurora Communications Exchange Ltd. | Electronic mail communication system and method |
JP2000047955A (ja) * | 1998-07-28 | 2000-02-18 | Mitsubishi Heavy Ind Ltd | 電子メールによるプログラム実行情報処理システム |
-
2000
- 2000-03-29 JP JP2000092496A patent/JP2001282644A/ja active Pending
-
2001
- 2001-03-27 KR KR10-2001-7015382A patent/KR100443542B1/ko not_active IP Right Cessation
- 2001-03-27 CN CNB018014046A patent/CN1208926C/zh not_active Expired - Fee Related
- 2001-03-27 AU AU44568/01A patent/AU4456801A/en not_active Abandoned
- 2001-03-27 DE DE60125313T patent/DE60125313T2/de not_active Expired - Lifetime
- 2001-03-27 WO PCT/JP2001/002515 patent/WO2001073559A1/ja active IP Right Grant
- 2001-03-27 EP EP01917507A patent/EP1209572B1/en not_active Expired - Lifetime
- 2001-03-28 TW TW090107370A patent/TW502193B/zh active
- 2001-03-28 US US09/821,729 patent/US20020124186A1/en not_active Abandoned
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1308843C (zh) * | 2002-11-26 | 2007-04-04 | 南京易思克网络安全技术有限责任公司 | 一种网络安全系统及安全方法 |
Also Published As
Publication number | Publication date |
---|---|
JP2001282644A (ja) | 2001-10-12 |
CN1208926C (zh) | 2005-06-29 |
EP1209572B1 (en) | 2006-12-20 |
KR100443542B1 (ko) | 2004-08-09 |
AU4456801A (en) | 2001-10-08 |
DE60125313T2 (de) | 2007-07-12 |
DE60125313D1 (de) | 2007-02-01 |
US20020124186A1 (en) | 2002-09-05 |
KR20020021110A (ko) | 2002-03-18 |
EP1209572A4 (en) | 2005-07-06 |
EP1209572A1 (en) | 2002-05-29 |
WO2001073559A1 (fr) | 2001-10-04 |
TW502193B (en) | 2002-09-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6314267B2 (ja) | モバイルセンサを用いてデータ損失防止ポリシーを強化するためのシステム及び方法 | |
USRE43987E1 (en) | System and method for protecting a computer system from malicious software | |
CN1146178C (zh) | 用于数据处理的方法和装置 | |
CN100347626C (zh) | 用于管理远程计算机访问主机的方法 | |
CN105556532A (zh) | 伴随数据行进的数字保护 | |
WO2001025922A1 (en) | Method and system for providing data security using file spoofing | |
CN101496025A (zh) | 用于向移动设备提供网络安全的系统和方法 | |
CN102567659B (zh) | 基于双驱动联动的文件安全主动防护方法 | |
CN1550950A (zh) | 防护计算机系统使之免受恶意软件破坏的方法和系统 | |
CN1756147A (zh) | 通过边缘电子邮件服务器实施权限管理 | |
CN103034513B (zh) | 开机过程的处理方法和系统 | |
WO2012156785A1 (en) | Systems and methods for device based password-less user authentication using encryption | |
CN1208926C (zh) | 网络安全系统 | |
US20180018475A1 (en) | Data processing system capable of securing files | |
CN1430388A (zh) | 邮件服务器、邮件服务器的电子邮件通信控制方法及系统 | |
CN1889427A (zh) | 一种安全的星形局域网计算机系统 | |
CA2657172A1 (en) | Electronic data classification system | |
JP2005135062A (ja) | アクセス管理システム、アクセス執行装置、アクセス執行プログラム、アクセス執行方法、及び記録媒体 | |
US20110289548A1 (en) | Guard Computer and a System for Connecting an External Device to a Physical Computer Network | |
CN107979609B (zh) | 后反应式防护方法及自主学习型防火墙系统 | |
Camerer | Protecting whistle blowers in South Africa: the protected disclosures act, no 26 of 2000 | |
Ali et al. | Towards an automated multiagent system to monitor user activities against insider threat | |
CN1332881A (zh) | 用于电子消息保密的系统与方法 | |
US6986058B1 (en) | Method and system for providing data security using file spoofing | |
US9003480B2 (en) | Classifying files on a mobile computer device |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20050629 Termination date: 20190327 |