-
[Industrielle Anwendungen]
-
Die
vorliegende Erfindung betrifft ein Netzwerksicherheitssystem, um
ein internes System, das über
ein Netzwerk Daten sendet und empfängt, vor dem Netzwerk zu schützen.
-
[Stand der Technik]
-
In
einem System wie eines zum Verkauf von Waren, das in Netzwerken
wie das Internet verwendet wird, wird die Vertriebsverwaltung wie
eine, die Waren zusammenstellt und liefert, durchgeführt, indem
Bestellinformation über
das Netzwerk erhalten wird und die Information in eine Datenbank
geschrieben wird. Falls in solch einem System die Bestellinformation
durch die Erfassung unzulässiger
Daten aus dem Netzwerk beschädigt
wird, wird der Bestellungseingang unterbrochen, und ein erheblicher Schaden
kann entstehen. Auch in dem Fall, wo die Kundeninformation durch
ein betrügerisches
Mittel über
das Netzwerk gestohlen wird, können
erhebliche Kreditprobleme auftreten. Deshalb wird ein Sicherheitssystem,
als Firewall bekannt, zwischen dem Netzwerk und dem internen System
angeordnet, um das Eindringen von Hackern und dergleichen zu verhindern.
-
Im
Stand der Technik, der oben beschrieben wurde, müssen die folgenden Probleme überwunden werden.
-
Ein
Firewall benötigt
eine Kennungsinformation und einen Sicherheitscode und dergleichen
und eine Authentifizierung, um jenen, die über das Netzwerk auf das interne
System zuzugreifen beabsichtigen, das Recht auf Zugriff zu gewähren. (Japanische Patentschriften
11-298639 und 10-214304). Doch es ist nicht leicht, sich vor Hackern
zu schützen,
die die Kennungsinformation und den Sicherheitscode durch betrügerische
Mittel und Tarnung erhalten. Zudem ist in den Übertragungswegen, um die Bestellinformation
von Durchschnittskunden zu erhalten und sie in die Datenbank wie
das Waren bestellsystem aufzunehmen, ein System erforderlich, um
die Beseitigung von unzulässigen
Daten zu gewährleisten,
die sonst mit der Bestellinformation vermischt wird. Es ist auch ein
System notwendig, um Vorgänge
zum betrügerischen
Lesen des Inhalts der Datenbank sicher auszuschließen.
-
Die
PCT-Patentanmeldung WO 98/56024, veröffentlicht am 10. Dezember
1998, beschreibt ein Verfahren zur Handhabung von elektronischen
Nachrichten zwischen verschiedenen Computernetzwerken und Anwendungsprogrammen
durch Vorsehen eines Nachrichtenagent-Serversystems und eines Nachrichtenformat-Bibliotheksystems.
Das Nachrichtenagent-Serversystem routet Nachrichten von Anwendungsprogrammen
zu externen Netzwerken und externen Nachrichtensystemen. Das Nachrichtenformat-Bibliotheksystem
umfasst Nachrichten-Funktionen zum Formatieren, Übersetzen, Validieren, Ausgleichen
und Parsing. Eine Version des Verfahrens ist auf ein Netzwerk anwendbar,
das einen Nachrichtenagent-Server, ein erstes Endgerät zum Übertragen
von Nachrichten in einem ersten Format und ein sicheres Netzwerk
umfasst, wobei das sichere Netzwerk mindestens mit einem zweiten
Endgerät
verbindbar ist, um elektronische Nachrichten in einem sicheren Netzwerkformat
zu übertragen.
Das Verfahren umfasst ferner das Erzeugen einer elektronischen Nachricht
am ersten Endgerät
im ersten Format; das Übertragen
der Nachricht vom ersten Endgerät
an den Nachrichtenagent-Server; das Übersetzen, über den Nachrichtenagent-Server,
der Nachricht aus dem ersten Format in das sichere Netzwerkformat;
und das Übertragen
der übersetzten
Nachricht vom Nachrichtenagent-Server an das zweite Endgerät. Das Verfahren
findet insbesondere Anwendung in Finanzumgebungen, wo es die Übertragung
von elektronischen Nachrichten erleichtert, indem es Nachrichten
von einem Format, das vom Netzwerk eines Finanzinstituts verwendet
wird, in das "Society
for Worldwide Interbank Financial Telecommunication" (SWIFT)-Format umwandelt.
-
[Beschreibung der Erfindung]
-
Der
Erfindung gemäß wird ein
Netzwerksicherheitssystem bereitgestellt, wie in Anspruch 1 definiert.
-
Ausführungsformen
der Erfindung werden in den abhängigen
Ansprüchen
dargelegt.
-
[Kurze Erläuterung
der Zeichnungen]
-
1 ist
ein Blockdiagramm, das das Beispiel des erfindungsgemäßen Systems
zeigt.
-
2 ist
eine erläuternde
Zeichnung zur Erläuterung
der Vorgänge
des Prozesses, bei welchem Daten, die vom Server empfangen werden,
umgewandelt und im Empfangsprozessdatenspeichermittel gespeichert
werden.
-
3 ist
ein Flussdiagramm der Vorgänge mit
dem Server und der Empfangsprozessdatenspeicherung.
-
4 ist
ein Blockdiagramm, das das Beispiel zeigt, das die vorliegende Erfindung
auf das System für
den Sendeprozess anwendet.
-
5 ist
ein Blockdiagramm des Systems mit zusätzlich verstärkter Sicherheitsfunktion.
-
6 ist
ein anderes Systems des Blockdiagramms mit verstärkter Sicherheitsfunktion durch Senden
von Mails.
-
[Ausführungsform]
-
Im
Folgenden werden Ausführungsformen der
vorliegenden Erfindung Bezug nehmend auf Beispiele erläutert.
-
<Empfangsprozess>
-
1 ist
ein Blockdiagramm, das ein Beispiel des erfindungsgemäßen Systems
zeigt.
-
Wie
im Blockdiagramm gezeigt, sind mit dem Netzwerk 1 verschiedene
Endgeräte 2 verbunden, die
von Benutzern verwendet werden. Zum Beispiel ist mit dem Netzwerk 1 ein
System verbunden, um Informationen für den Kauf von Waren bereitzustellen. Dieses
System stellt das Netzwerksicherheitssystem 20 zur Verstärkung der
Schutzfunktion durch die vorliegende Erfindung dar. Das Netzwerksicherheitssystem 20 umfasst
einen Server 3, Empfangsdatenspeichermittel 6,
Empfangsdatenformatumwandlungsmittel 7, Empfangsprozessdatenspeichermittel 8 und einen
Hostrechner 10.
-
Der
Server 3 ist mit dem Netzwerk 1 verbunden. Im
Server 3 ist ein Speichergerät installiert, das nicht gezeigt
wird, um die für
Benutzer bestimmte Information zu speichern. Dieses Netzwerk wird
bevorzugt auf das Internet angewendet, kann aber auf jedes andere
Netzwerk als das Internet angewendet werden, wie z.B. ein Telefonnetz,
das Benutzer spezifiziert, und ein Intranet. Wenn von einem Benutzer eine
Bestellung aufgegeben wurde, empfängt der Server 3 die
Bestellinformation über
das Netzwerk 1. Der Hostrechner 10 ist angeordnet,
um die Bestellinformation zu verarbeiten und die Waren zu verwalten. Das
Empfangsdatenspeichermittel 6, das Empfangsdatenformatumwandlungsmittel 7 und
das Empfangsprozessdatenspeichermittel 8 übertragen
die vom Server empfangene Bestellinformation zum Hostrechner 10.
Der Hostrechner 10 speichert die Bestellinformation aus
dem Empfangsprozessdatenspeichermittel 8 im Datenbankspeicherabschnitt 9 und
verwaltet die Bestellungen.
-
Das
Empfangsdatenspeichermittel 6 umfasst ein Speichergerät zum Speichern
der Daten mit einem externen Format 4, die der Server 3 über das Netzwerk
empfängt.
Die Daten mit einem externen Format 4 sind das, was von
anderen Endgeräten über das
Netzwerk empfangen wird, und ihr Format ist ein optionales Format
wie z.B. ein E-Mail-Format und ein Datendateiformat. Auch Daten
mit einem Textformat-Typ oder Daten mit einem Binärformat-Typ
sind anwendbar. Das Empfangsdatenformatumwandlungsmittel 7 hat
die Funktion, die Daten mit einem externen Format 4 aus
dem Empfangsdatenspeichermittel 6 zu lesen, sie in einer
feststehenden Prozedur in Daten mit dem internen Format 5 umzuwandeln
und sie dann im Empfangsprozessdatenspeichermittel 8 zu
speichern. Die Empfangsdatenformatumwandlungsmittel 7 sind
bevorzugt durch Computerprogrammierung zu implementieren, können aber
auch durch Hardware implementiert werden. Die Umwandlung des Datenformats
kann optional mit einer Extraktion, Sortierung, Teillöschung,
einem Zusatz von Daten und dergleichen verbunden sein. Das Empfangsdatenformatumwandlungsmittel 7 weist
die Wirkung auf, unzulässige
Daten auszufiltern, die in den Empfangsdaten enthalten sind, da das
Empfangsdatenformatumwandlungsmittel 7 Daten nicht einfach überträgt.
-
Das
Format. der Daten mit dem internen Format 5 ist ebenfalls
optional, doch die Daten weisen ein feststehendes Format auf, das
auf der Hostrechnerseite vorgegeben ist. In diesem Fall werden Daten mit
einem CSV-Format verwendet, da es mit dem CSV-Format einfach ist,
die Datenbank, die im Datenbankspeicherabschnitt 9 gespeichert
ist, zu aktualisieren. Daten mit dem CSV-Format sind Daten eines
Textformat-Typs. Das Empfangsdatenformatumwandlungsmittel 7 analysiert
Daten mit einem externen Format, die vom Server 3 empfangen
wurden, extrahiert die benötigten
Datenelemente und erzeugt Daten mit. dem internen Format. Das Empfangsprozessdatenspeichermittel 8 ist
ein Speichergerät,
um feststehende Mengen an Daten mit dem internen Format 5 zu
speichern und sie zu halten, bis die Daten mit dem internen Format 5 in
den Datenbankspeicherabschnitt 9 geschrieben werden.
-
2 ist
eine erläuternde
Zeichnung, um den Vorgang zu erläutern,
bei dem Daten, die vom Server empfangen wurden, in Daten umgewandelt werden,
die im Empfangsprozessdaten speichermittel gespeichert werden. 3 ist
ein Flussdiagramm der Vorgänge
mit dem Server und dem Empfangsprozessdatenspeichermittel und dergleichen.
-
Die
Vorgänge
werden im folgenden Bezug nehmend auf die Zeichnungen beschrieben.
Zuerst schreibt der Server Daten D1, die vom Netzwerk 1 empfangen
werden, der Reihe nach in das Empfangsdatenspeichermittel 6 (Schritt
S1, Schritt S2 in 3). Daten D2, die im Empfangsdatenspeichermittel 6 gesammelt
wurden, werden in feststehenden Intervallen vom Empfangsdatenformatumwandlungsmittel 7 ausgelesen
und dem Umwandlungsprozess unterzogen, um von Daten mit dem externen Format 4 in
Daten mit dem internen Format 5 umgewandelt zu werden (Schritt
S3, Schritt S4 in 3).
-
Zum
Beispiel im Fall der Verwaltung von Bestellungsdaten ist dieser
Umwandlungsprozess eingerichtet, um jeden Tag einmal nachtsüber, zweimal täglich oder
zu jeder anderen Uhrzeit ausgeführt
zu werden. Daher sollte das Empfangsdatenformatumwandlungsmittel 7 die
Systemzeituhr überwachen und
den Vorgang einleiten, wenn die Zeit für den Start der Umwandlung
erreicht ist.
-
Im
Fall der Verwaltung von Bestellungen werden Daten mit Mail-Format,
die Daten über
Kundennummern, Bestellnummern, Bestellmengen und ähnliches
enthalten, im Empfangsdatenspeichermittel gespeichert. Wenn zum
Beispiel Daten, die die Stelle der Kundennummer angeben, in den
Daten mit einem externen Format enthalten sind, können die Daten
erkannt und abgetrennt werden. Und nur der Teil der Kundennummer
kann extrahiert werden. Da andere Teile als die Kundennummer und
die benötigten
Daten dabei automatisch abgetrennt und beseitigt werden, kann der
Erhalt von unzulässigen
Daten verhindert werden. Wenn beim Erhalt der Daten ein Format der
Daten geprüft
wird, kann der Erhalt getarnter Daten verhindert werden. Das Empfangsdatenformatumwandlungsmittel 7 extrahiert
auf diese Weise die benötigten Datenelemente
und erzeugt ein Textformat mit Daten, die zum Beispiel durch Kommata
getrennt sind. Diese Daten werden in das Empfangsprozessdatenspeichermittel 8 geschrieben.
-
Wenn
der Umwandlungsprozess aller im Empfangsdatenspeicher gespeicherten
Daten D2 beendet ist, geht das Programm von Schritt S5 zu Schritt
S6 in 3 über,
und der Datenbank-Aktualisierungsprozess
wird ausgeführt.
Daten D3, die im Empfangsprozessdatenspeichermittel 8 gespeichert sind,
werden unverändert
in die Datenbank geschrieben. Falls die Daten im oben genannten
CSV-Format vorliegen, können
die Daten unverändert
in die Datenbank aufgenommen und benutzt werden, um eingegangene
Bestellungen zu organisieren.
-
Im
obigen Beispiel wird nach dem Umwandlungsprozess der Daten mit einem
externen Format 4 in Daten mit dem internen Format 5 durch
das Empfangsdatenformatumwandlungsmittel 7 der Speicherprozess
dieser Daten mit dem internen Format ausgeführt, im sie in die Datenbank
auf der Hostrechnerseite aufzunehmen. Diese Prozesse sollten aber
im Hinblick auf den Systembetrieb unabhängig ausgeführt werden. Der Umwandlungsprozess
durch das Empfangsdatenformatumwandlungsmittel 7 wird bevorzugt
ausgeführt,
wenn Daten mit einem externen Format in gewisser Menge gesammelt
wurden, oder wenn der Zugriff auf den Server nicht so stark ist.
-
Der
Server schreibt die Empfangsdaten gewöhnlich mit einem Datenelement
in das Empfangsdatenspeichermittel. Mit zusammengesetzter Ausführung ist
Verarbeitung nicht für
jedes einzelne Datenelement, sondern für eine Zusammensetzung aus einer
Anzahl von Daten gemeint, wie bei einem Stapelprozess. Mit Ausführung mit
unabhängigem
Zeitpunkt ist die unabhängige
Aktivierungssteuerung jedes Prozesses gemeint. Selbstverständlich ist
es kein Problem, wenn die Steuerung des Aktivierungszeitpunkts zum
Beispiel auf eine Weise beabsichtigt wird, bei der ein zusätzlicher
Speicherprozess in die Datenbank auf der Hostrechnerseite automatisch
ge startet wird, wenn der Umwandlungsprozess der Empfangsdatenformatumwandlungsmittel
abgeschlossen ist.
-
Das
Empfangsdatenformatumwandlungsmittel 7 ist nicht bloß eine Schnittstelle
zwischen dem Server und dem Hostrechner. Es hat die Funktion eines
Filters für
einen einfachgerichteten Fluss, um aus Daten mit einem externen
Format, die unzulässige Daten
enthalten könnten,
nur die benötigten
Daten zu extrahieren und herzustellen und sie in Daten mit einem
vorgegebenen, sicheren internen Format umzuwandeln. Daten mit einem
externen Format, die der Server 3 über das in 1 gezeigte
Netzwerk 1 empfangen hat, werden in das Empfangsdatenspeichermittel 6 geschrieben.
Der Hostrechner 10 führt
keinen direkten Zugriff auf dieses Empfangsdatenspeichermittel 6 durch.
Dadurch kann verhindert werden, dass der Hostrechner 10 vom
Netzwerk 1 unzulässige
Daten erhält.
-
In 1 kann
das Empfangsdatenspeichermittel 6 ein Speichergerät sein,
das unabhängig
vom Server 3 vorgesehen ist, oder kann Teil des Speichergeräts sein,
das im Server oder im Hostrechner 10 angeordnet ist. Das
Empfangsprozessdatenspeichermittel 8 kann ebenfalls ein
Speichergerät
sein, das unabhängig
vom Server oder Hostrechner 10 vorgesehen ist, oder kann
Teil des Speichergeräts sein,
das im Hostrechner angeordnet ist. Das Empfangsdatenformatumwandlungsmittel 7 kann
ein Computerprogramm sein, das auf dem Server 3 läuft, oder
ein Computerprogramm, das auf dem Hostrechner 10 läuft.
-
Ferner
kann das Empfangsdatenspeichermittel 6 zulassen, dass Daten
mit einem externen Format, die der Server 3 empfangen hat,
geschrieben werden, sollte aber verhindern, dass jegliche Daten
vom Server 3 ausgelesen werden. Dies kann zum Beispiel
durch eine wohlbekannte Funktion des Betriebssystems implementiert
werden. Oder der Server 3 sollte, wie weiter unten erläutert, Daten
mit einem Mail- Format
an das Empfangsdatenspeichermittel 6 übertragen. Dies kann verhindern,
dass Daten im Empfangsdatenspeichermittel 6 von der Netzwerkseite
ausgelesen werden. Das Empfangsprozessdatenspeichermittel 8 kann
zulassen, dass Daten mit dem internen Format vom Hostrechner 10 ausgelesen
werden, sollte aber verhindern, dass jegliche Daten durch den Hostrechner 10 geschrieben werden.
-
Die
Arbeitsweise des Empfangsdatenformatumwandlungsmittels 7 kann
ebenfalls eingeschränkt sein.
-
Das
heißt,
das Empfangsdatenspeichermittel 6 lässt zu, dass Daten mit einem
externen Format vom Empfangsdatenformatumwandlungsmittel 7 ausgelesen
werden, während
es verhindert, dass jegliche Daten durch das Empfangsdatenformatumwandlungsmittel 7 geschrieben
werden. Das Empfangsprozessdatenspeichermittel 8 lässt zu,
dass Daten mit dem internen Format in das Empfangsdatenformatumwandlungsmittel 7 geschrieben
werden, während
es verhindert dass jegliche Daten durch das Empfangsdatenformatumwandlungsmittel 7 ausgelesen
werden. Wie oben erwähnt,
ist es möglich,
das interne System wirksam vor Hackern zu schützen, indem mehrere Sperren
mit einfachgerichtetem Fluss angeordnet werden.
-
<Sendeprozess>
-
4 ist
ein Blockdiagramm, das das Beispiel eines Systems für den Sendeprozess
zeigt. Das in 1 gezeigte System nimmt Daten,
die über
das Netzwerk empfangen werden, auf sichere Weise in die vom Hostrechner
verarbeitete Datenbank auf. Dies kann auf den Fall des Sendens von
Daten von einem Hostrechner an ein Netzwerk angewendet werden. 4 ist
solch ein Beispiel. Die Blöcke,
die das System von 1 enthält, sind zur Unterscheidung
mit einer gestrichelten Linie gekennzeichnet.
-
Im
System von 4 weist der Hostrechner 10 das
Sendedatenspeichermittel 12, das Sendedatenformatumwandlungsmittel 13 und
das Sendeprozessdatenspeichermittel 14 auf. Der Rest entspricht dem
System in 1. Der Hostrechner 10 führt die Bestellungsverwaltung
und dergleichen unter Verwendung des Datenbankspeicherabschnitts 9 durch. Das
Sendeprozessdatenspeichermittel 14 ist ein Speichergerät, um Daten
mit dem internen Format zu speichern, die der Hostrechner erzeugt
und an das Netzwerk sendet. Das Sendedatenformatumwandlungsmittel 13 weist
eine Funktion auf, um Daten mit dem internen Format, die im Sendeprozessdatenspeichermittel 14 gespeichert
sind, in Daten mit einem externen Format umzuwandeln und die Daten zu
erzeugen, die im Sendedatenspeichermittel 12 gespeichert
werden. Dies, sowie das Beispiel von 1, schließt das Computerprogramm
und dergleichen. Der Server 3 weist eine Funktion auf,
um Daten mit einem externen Format, die im Sendedatenspeichermittel
gespeichert sind, an das Netzwerk zu senden. Der Inhalt und das
Format der Daten mit einem externen Format und mit dem internen
Format ist das gleiche wie im Beispiel von 1.
-
Wenn
in diesem System dem Hostrechner 10 Daten vorliegen, die über das
Netzwerk gesendet werden sollen, wandelt der Hostrechner diese mit
selektiver Zeitsteuerung in Daten mit dem internen Format um und
speichert diese in das Sendeprozessdatenspeichermittel 14.
Das Sendedatenformatumwandlungsmittel 13 wird zum Beispiel
in jedem Fall vom Hostrechner aktiviert und liest Daten mit dem
internen Format aus dem Sendeprozessdatenspeichermittel 14 aus
und wandelt sie in Daten mit einem externen Format um. Und dann
schreibt es diese in das Sendedatenspeichermittel 12. Dieser
Vorgang unterscheidet sich vom Fall der Empfangsdaten in 1.
Da das Sendedatenformatumwandlungsmittel 13 vom Hostrechner
Information über
die Dringlichkeit des Sendens von Daten erfassen kann, sollte der Sendezeitpunkt
der Daten klassifiziert werden.
-
Nach
dem Schreiben der Daten in das Sendedatenspeichermittel 12 sollte
der Server auch einen Sendeprozess an das Netzwerk mit der betreffenden
Dringlichkeitsstufe durchführen.
Auch in diesem Beispiel lässt
das Sendeprozessdatenspeichermittel 14 zu, dass Daten mit
dem internen Format durch den Hostrechner geschrieben werden, und sollte
verhindern, dass Daten vom Hostrechner ausgelesen werden. Das Sendedatenspeichermittel 12 lässt bevorzugt
zu, dass Daten mit einem externen Format, das vom Server gesendet
wird, ausgelesen werden, und verhindert, dass Daten durch den Server 3 geschrieben
werden.
-
Ferner
lässt das
Sendeprozessdatenspeichermittel 14 bevorzugt zu, dass Daten
mit dem internen Format vom Sendedatenformatumwandlungsmittel 13 ausgelesen
werden, während
es verhindert, dass Daten durch das Sendedatenformatumwandlungsmittel 13 geschrieben
werden. Das Sendedatenspeichermittel 12 lässt bevorzugt
zu, das Daten mit einem externen Format, das vom Server gesendet
wird, durch das Sendedatenformatumwandlungsmittel 13 geschrieben
werden, während
es verhindert, dass Daten vom Sendedatenformatumwandlungsmittel 13 ausgelesen
werden. Wie oben erwähnt,
ist es möglich,
den Datendiebstahl durch Hacker zu verhindern, indem mehrere Sperren
mit einfachgerichtetem Fluss zum Netzwerk vorgesehen werden.
-
Der
Umwandlungsprozess von Daten mit dem internen Format in Daten mit
einem externen Format durch das Sendedatenformatumwandlungsmittel 13 kann
mit einer Zeitsteuerung durchgeführt werden,
die vom Speicherprozess der Daten mit dem internen Format in das
Sendeprozessdatenspeichermittel 14 durch den Hostrechner 10 unabhängig ist. Das
System, das das in 1 gezeigte System zum Empfangen
von Daten mit dem in 4 gezeigten System zum Senden
von Daten kombiniert, kann eine extrem hohe Sicherheit in Bezug
auf die Empfangs- und Sendedaten gewährleisten. Es ist vorzuziehen, dass
der Umwandlungsprozess durch das Empfangsdatenformatumwandlungsmittel 7,
das in 4 gezeigt wird, der zusätzliche Speicherprozess von
Daten mit dem internen Format in die Datenbank auf der Seite des
Hostrechners 10, der Speicherprozess von Daten in das Sendeprozessdatenspeichermittel 14 durch
den Hostrechner 10 und der Umwandlungsprozess durch das
Sendedatenformatumwandlungsmittel 13 jeweils bevorzugt
mit unabhängiger
Zeitsteuerung ausgeführt
werden.
-
5 ist
ein Blockdiagramm zur weiteren Verstärkung der Sicherheitsfunktion
des Systems.
-
Gewöhnlich kann
ein spezifizierter Bereich im Speichergerät eines Computers gesteuert
werden, um nur das Auslesen zu verhindern, und der Rest des Bereichs
im Speicherbereich kann gesteuert werden, um sowohl das Auslesen
als auch das Schreiben zu verhindern. Doch es ist nicht leicht,
Hacker völlig
daran zu hindern, durch ein betrügerisches Mittel
in das System einzudringen, da diese Art von Steuerung durch Software
erreicht wird. Wenn zum Beispiel jeder Funktionsblock, der im System
von 1 gezeigt wird, von einem einzigen Computer realisiert
würde,
wäre es,
als ob das Empfangsdatenspeichermittel 6, das Empfangsprozessdatenspeichermittel 8,
das Sendedatenspeichermittel 12 und das Sendeprozessdatenspeichermittel 14 alle
in einem Speicher untergebracht wären. Der Server 3 und
der Hostrechner 10 könnten
durch ein LAN (lokales Netzwerk) direkt verbunden sein und ein Speichergerät gemeinsam
benutzen. In solch einem Fall wäre
es nicht einfach, den unzulässigen
Zugriff auf das Empfangsprozessdatenspeichermittel 8 und
das Sendeprozessdatenspeichermittel 14, die auf der Hostrechnerseite
geschützt
sein sollten, völlig
zu verhindern.
-
Deshalb
wird in diesem Beispiel für
die Verbindung zwischen dem Server und dem Hostrechner ein Mail-System
benutzt, das Daten nur in einem feststehenden Format übertragen
kann.
-
Der
Server im Diagramm umfasst den Mail-Client 31, das Speichergerät 33 und
den Mail-Server 32. Und der Mailübertragungsabschnitt 40 umfasst
den Mailempfangsabschnitt 41 und den Mailsendeabschnitt 42.
Ferner umfasst der Datenumwandlungsabschnitt 50 das Empfangsdatenspeichermittel 6,
das Empfangsdatenformatumwandlungsmittel 7, das Empfangsprozessdatenspeichermittel 8 und
das Sendedatenspeichermittel 12. In diesem Beispiel steuert
die Funktion des oben genannten Mailübertragungsabschnitts 40 eine
Methode, um Daten zum Server 3 zu übertragen, und die Datenübertragung
der Hostrechnerseite, um die Sicherheit der Hostrechnerseite zu
erhöhen.
Wenn der Datenumwandlungsabschnitt 50 mit dem Mailübertragungsabschnitt 40 angeordnet
ist, kann er eine höhere
Systemsicherheit gewährleisten.
-
Der
Mailempfangsabschnitt 41 des Mailübertragungsabschnitts 40 ist
ein Gerät,
das eine Mailempfangsfunktion aufweist, und der Mailsendeabschnitt 42 ist
ein Gerät,
das eine Mailsendefunktion aufweist. Dieser Mailübertragungsabschnitt 40 und der
Server 3 sind bevorzugt nur mit Kabeln zum Empfangen und
Senden von Mails 43, 44 verbunden. Die Datenübertragung
zwischen dem Server 3 und dem Mailübertragungsabschnitt 40 wird
in dieser Konfiguration nicht ohne ein feststehendes Mail-Format
ausgeführt.
Wenn zum Beispiel das Datenformat, das mit diesen Mails übertragen
wird, auf ein Textdatenformat beschränkt ist, kommt es nicht vor,
dass unzulässige
Befehle und Programme zwischen dem Server 3 und dem Mailübertragungsabschnitt 40 übertragen werden.
-
Die
Arbeitsweise des oben beschriebenen Systems ist wie folgt.
-
Im
Speichergerät 33 des
Servers 3 sind zum Beispiel Web-Seiten-Daten wie eine Homepage zum Verkauf
von Waren über
das Netzwerk 1 wie z.B. das Internet gespeichert. Der Mail-Client 31 sendet
Daten, um Warenbestellungen mit einem Mail-Format in den Mailempfangsabschnitt 41 des
Mailübertragungsabschnitts 40 abzulegen,
wenn der Mail-Client diese von Benutzern mit dem Endgerät 2 über das Netzwerk
empfängt.
Der Mailempfangsabschnitt 41 hat die empfangene Mail, die
im Empfangsdatenspeichermittel 6 gespeichert wird.
-
Wie
erläutert
wurde, werden die Daten im folgenden Prozess nach der Umwandlung
des Datenformats in die Datenbank aufgenommen. Der Datenumwandlungsabschnitt 50 kann
ein Mittel umfassen, um das Datenformat in das Datenbankformat umzuwandeln
und direkt in die Datenbank 9 zu schreiben.
-
Wenn
eine Bestellung durchgeführt
wird, erzeugt der Hostrechner zum anderen eine Meldung, die angibt,
dass die Bestellung erfolgt ist, mit Lieferinformation einschließlich eines
Versanddatums. Diese Meldung und Information wird im Sendedatenspeichermittel 12 gespeichert.
Der Mailsendeabschnitt 42 sendet diese Meldung und Information
an den Mail-Server 32, nachdem diese Meldung und Information
in Daten mit dem Mail-Format umgewandelt wurden. Der Mail-Server 32 sendet
die Daten an das Netzwerk.
-
Mit
anderen Worten, der Mail-Client 31 sendet Daten mit dem
Mail-Format an den Mailempfangsabschnitt 41, weist aber
keine Funktion auf, um Mails zu empfangen. Der Mail-Server 32 empfängt Mails
vom Mailsendeabschnitt 42, weist aber keine Funktion auf,
um Mails zu senden. Eine dedizierte Kommunikationsleitung für die Übertragung
sollte verwendet werden, um die Verbindung zwischen dem Server 3 und
dem Mailübertragungsabschnitt 40 herzustellen.
Auf diese Weise können
der Server 3 und der Mailübertragungsabschnitt 40 hardwaremäßig separat
aufgebaut sein. Die Kommunikationsleitung ist bevorzugt eine, die
keine eindringende Route für
andere Daten aufweist, um die Sicherheit zusätzlich zu erhöhen. Da
nur Daten mit Mail-Format, aber keine Daten mit anderem Format übertragen
werden, besteht keine Möglichkeit,
dass unzulässige
Befehle oder Daten in den Host rechner und dergleichen gelangen können. Deshalb
ist diese Kommunikationsleitung ein einfachgerichteter Datenübertragungsweg,
der zuverlässig
ist. Dies gewährleistet
die hohe Schutzfunktion des Systems, das eine hohe Sicherheit erfordert.
-
6 ist
ein Blockdiagramm mit einem anderen System zur Verstärkung der
Sicherheit durch Verwendung der Mailübertragung. Im Beispiel dieses Diagramms
ist der Webserver 51 des Systems 20 mit dem Netzwerk 1 verbunden
und stellt die Kommunikation mit dem Netzwerk 1 her. Dieser
Webserver 51 ist mit dem Mail-Server 52 verbunden.
Der Mail-Server 52 ist über
die ausschließlich
für Mails
zugewiesene Leitung 53 mit dem Mailempfangsabschnitt 41 des
Mailübertragungsabschnitts 40 verbunden.
Und der Mail-Server 52 ist über die ausschließlich für Mails
zugewiesene Leitung 54 mit dem Mailsendeabschnitt 42 des
Mailübertragungsabschnitts 40 verbunden.
Der Teil unter dem Mailübertragungsabschnitt 40 zum
Hostrechner ist der gleiche wie in 5. Dieses
System gewährleistet
eine ausreichend hohe Sicherheit, unabhängig davon, ob der Mailübertragungsabschnitt 40 direkt
mit dem Hostrechner verbunden ist oder ob der Mailübertragungsabschnitt 40 ein
Teil des Hostrechners 10 ist.
-
Die
obigen ausschließlich
für Mails
zugewiesenen Leitungen 53, 54 werden nur für die Übertragung
von Mails zwischen dem Mail-Server 52 und dem Mailübertragungsabschnitt 40 verwendet.
Diese Leitungen können
keine Daten mit einem anderen als dem spezifizierten Format übertragen,
da diese Leitungen nur für
die Mailübertragung
benutzt werden. Daher kann das unerlaubte Eindringen von der Netzwerkseite
in die Hostrechnerseite sicher verhindert werden. Es kann nicht
vorkommen, dass Daten unbedacht vom Hostrechner an das Netzwerk
abgesendet werden. Die dedizierten Leitungen 53, 54 können aus
einem separaten Kabel für
aufwärts
und abwärts bestehen,
wie im Diagramm dargestellt, oder können aus einem Kabel bestehen,
das in der Lage ist, in beide Richtungen zu übertragen. In diesem Beispiel
sind zur Veranschaulichung der obigen Erläuterung Pfeile für Daten
dargestellt, die nur in eine Richtung vom Netzwerk 1 zum
Webserver 51 übertragen
werden. Doch die Kommunikation zwischen dem Netzwerk 1 und
dem Webserver 51 kann in beide Richtungen erfolgen.
-
Wenn
im oben genannten System Daten zur Bestellung von Waren vom Endgerät 2 an
das Netzwerk 1 gesendet werden, empfängt der Webserver 51 diese.
Der Webserver 51 sendet die Empfangsdaten an den Mail-Server 52.
Der Mail-Server 52 sendet die Daten mit dem Mail-Format über die
dedizierte Leitung 53 an den Mailempfangsabschnitt 41.
Andrerseits werden Mails, die vom Hostrechner 10 gesendet
werden, über
die dedizierte Leitung 54 vom Mailsendeabschnitt 42 zum
Mail-Server 52 übertragen.
Der Mail-Server 52 sendet die Mail über das Netzwerk 1 an
das Endgerät 2,
unter Verwendung seiner eigenen Mailempfangsfunktion. Der Rest der Abschnitte
ist der gleiche wie bereits erläutert
und eine überflüssige Erläuterung
wird ausgelassen. Auf diese Weise kann die Mailübertragung durch Verwendung
der dedizierten Leitungen 53, 54 den Schutz und
Verstärkung
des internen Systems vor dem Netzwerk gewährleisten.
-
Jeder
Funktionsblock, der in jeder Zeichnung angegeben ist, kann ein separates
Programm-Modul umfassen oder aus einem integrierten Programm-Modul
zusammengesetzt sein. Die Gesamtheit oder Teile dieser Funktionsblöcke können Hardware
in Form einer Logikschaltung umfassen. Jedes Programm-Modul kann
durch Installation in ein bestehendes Anwendungsprogramm ausgeführt werden
oder kann als ein unabhängiges
Programm ausgeführt
werden.