JP2002123435A - 情報提供装置および方法 - Google Patents
情報提供装置および方法Info
- Publication number
- JP2002123435A JP2002123435A JP2000316200A JP2000316200A JP2002123435A JP 2002123435 A JP2002123435 A JP 2002123435A JP 2000316200 A JP2000316200 A JP 2000316200A JP 2000316200 A JP2000316200 A JP 2000316200A JP 2002123435 A JP2002123435 A JP 2002123435A
- Authority
- JP
- Japan
- Prior art keywords
- information
- web server
- server
- replica
- distributed
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 21
- 238000004891 communication Methods 0.000 claims description 17
- 230000010365 information processing Effects 0.000 claims description 12
- 230000004044 response Effects 0.000 claims description 11
- 238000007689 inspection Methods 0.000 claims description 5
- 238000012546 transfer Methods 0.000 claims description 4
- 230000003362 replicative effect Effects 0.000 claims 1
- 230000004075 alteration Effects 0.000 abstract description 5
- 230000009545 invasion Effects 0.000 abstract 1
- 238000010586 diagram Methods 0.000 description 12
- 238000012545 processing Methods 0.000 description 11
- 230000005540 biological transmission Effects 0.000 description 8
- 230000006870 function Effects 0.000 description 7
- 238000007796 conventional method Methods 0.000 description 2
- 238000012217 deletion Methods 0.000 description 2
- 230000037430 deletion Effects 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 230000007246 mechanism Effects 0.000 description 2
- 230000009467 reduction Effects 0.000 description 2
- 230000008901 benefit Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000010276 construction Methods 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 230000007123 defense Effects 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000011156 evaluation Methods 0.000 description 1
- 238000009434 installation Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 230000008569 process Effects 0.000 description 1
- 230000001681 protective effect Effects 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0209—Architectural arrangements, e.g. perimeter networks or demilitarized zones
Abstract
利用者に情報を発信するコンピュータシステムにおい
て、内外からの不正な侵入や改ざんからシステム全体を
防護する簡便な方法がなかった。 【解決手段】 インタネットから見える装置は情報発信
機器の複製のみとし、複製を複数設置することにより互
いに比較させ改ざんを検出する。複製は電子署名の検査
を実施し、不正であった場合は改ざんが発生したと見な
し情報発信機器3から本来あるべき情報を再複製するこ
ともできる。情報発信機器はファイアウォール2により
保護されているので、情報登録は容易に行うことができ
る。
Description
続された情報処理システムに対し、システム内外からの
不正な改ざんからシステムに登録されている情報を防護
する方法および防護を施した装置に関する。
相互接続されたコンピュータ機器が様々な用途で利用さ
れている。このようなコンピュータ機器に対し不正なア
クセスからシステムを防護する手段として、次のような
方式が実用化されている。図1は最も代表的な防護例で
ある。ファイアウォール(防火壁)と呼ばれるシステム
をインタネットと情報処理システムの途中に接続し、こ
こで不正なアクセスの振るい落としをすることによって
インタネット側に対して提供するサービスを制限してい
る。また、図2のようにサービスを提供するコンピュー
タ機器をファイアウォールの外側に置き、コンピュータ
機器側で何らかの防護策を取る場合もある。
は、図2に示すシステムのようにファイアウォールの外
部にメールサーバを設置することで、ファイアウォール
外部のユーザがファイアウォールを介さずにメールの送
受信を行うことを可能とし、ファイアウォール内のネッ
トワークのセキュリティを高めている。
は、ファイアウォールと呼ばれるシステムに頼った形と
なり、外からの攻撃に対する強さはファイアウォールの
強さに依存してしまう問題があった。また、ファイアウ
ォールは一般に高価な導入コストと管理コストを必要と
する。
スを提供するにあたって、それに応じた情報処理システ
ムに対する様々な機能追加が必要になるが、これらの機
能追加によりファイアウォールの内部構造は複雑化して
しまい、性能の劣化や新たなセキュリティホールを産み
出す要因になってしまう。
ールの外側に置いた場合、攻撃に対する防御の必要性か
らサービスを提供する機器に対してファイアウォールの
内側から容易に入ることができない。
からの攻撃には耐えられるが、内部からの不正な改ざん
に対しては配慮がなされておらず、効力を持たない。
報に不正な改ざんがあった場合に対して発見が容易でな
く、不正な侵入への常時監視に対し高い費用が発生す
る。
トへの代理接続(WWW閲覧ソフトを実行しているユー
ザのコンピュータの代理としてユーザの要求するWWW
サーバに接続を試み、そして、接続が成功した場合、そ
のWWWサーバから取得できたデータをユーザに送信す
ること)や一次保存(WWWサーバから取得できたデー
タをユーザに送信するとともに、同一データの要求に備
えて自らの記憶領域に一時的に保存すること)を目的と
するものであり、外部向けサービス提供機器を保護する
用途として内部インタネットへの接続を代行するもので
はない。また、従来のミラーサーバは、ミラー対象サー
バの内容を複写し、システム及びネットワーク的な負荷
分散を目的とし、防護システムに対する特別な配慮はな
い。これらのように、従来のミラーサーバやプロクシサ
ーバの場合、セキュリティに於ける配慮は従来の防護シ
ステムと何ら変わらず、本質的に解決されない。
ービスを提供する機器に対し、不正な改ざんに強く監視
が容易なシステムを提供し、システムの運用コストを低
減することである。
本発明では、ファイアウォールの内側にあるサービス提
供システムのレプリカ(複製)をファイアーウォールの
外側に複数置き、利用者はこれらレプリカからのみサー
ビスの提供を受けるようにする。サービス提供者はファ
イアーウォールの内側にある本来のサービス提供システ
ムに対し、情報を登録する。このシステムはファイアウ
ォールの内側であるので、セキュリティホールをあまり
気にせずに様々な手段で情報を登録することができる。
テムの情報を常に複写しておくようにする。レプリカは
定期的にレプリカ同士が保持する情報の内容を互いに比
較することにより、不正な改ざんが発生したかどうかの
チェックを行う。ここでレプリカの保持する情報の間に
差異がある場合はファイアウォールの内側にある本来の
サービス提供システムから本来あるべきデータがレプリ
カに対し複写され、レプリカによって不正な改ざんがあ
ったかどうかを検査し、元の情報に修正し、管理者に通
報することができる。
付加することができる。この機能を使用する場合、レプ
リカは利用者に情報を発信するにあたって電子署名が有
効であるかどうかを検査し、有効である場合は発信し、
無効である場合は管理者に連絡する(レプリカがWWW
サーバに無効であることを連絡の後、WWWサーバが管
理者にメールやSNMPメッセージ等で連絡する)。こ
れにより、必要な電子署名を付加する権限のない者が情
報の公開や改変行為を行うことをできなくすることがで
きる。
サーバとして入れ替わることにより、インタネット側か
らは同一の機器に見せる。このことにより、内部的に不
正な接続のあった装置とそうでない装置を分け、それら
を互いに比較しあうことができる。また、サービスを提
供するレプリカの負荷を分散し、速度の低下を防ぐこと
ができる。
を提供するシステムの実施の形態としてブロック図で示
したものである。図3において、インタネット1から見
えるレプリカ8は4台、WWWサーバ3は1台しか示さ
れていないが、実際にはこれ以上の台数が接続されてい
たり、1台の機械を論理的に複数台に見立てている場合
も考えられる。また、このレプリカ8は多段に接続する
こともできる。さらに、このレプリカ8はインタネット
上の他の場所にあっても良く、レプリカ8の配置次第で
はネットワークの負荷分散をすることができる。
からWWWサーバ3に情報を登録する。WWWサーバ3
はファイアウォール2で防護されている為、この時用い
られる手段は、一般に用いられるネットワーク転送手順
の何れでも良い。これは、例えばWWWサーバ3をファ
イルサーバに見立て、WWWサーバ3とPCなどで構成
される登録情報作成システム4間でファイル共有を行う
ことで実現できる。
ール2、WWWサーバ3の間の通信について説明する。
レプリカ8はファイアウォール2を介してWWWサーバ
3と通信を行うが、この際ファイアウォール2はHTT
P用のポートのみを外部ネットワークに対し開放してい
る。もし外部ネットワークからの通信が、HTTP以外
のポートに対するものであれば(1001 No)、フ
ァイアウォール2はこの通信を切断する。外部ネットワ
ークからの通信がHTTP用のポートに対するものであ
るなら(1001Yes)、ファイアウォールは次にこ
の通信の発信元を、パケットのヘッダ中の情報から識別
し、レプリカ8からの接続要求かを判断する(100
2)。パケットの発信元が外部ネットワークに設置され
たレプリカ8であれば接続を許可するが、それ以外の機
器が発信元である場合は、通信を切断する。もしHTT
Pにより接続要求をしている機器がレプリカ8であるな
ら、ファイアウォール2はレプリカ8に対し接続を許可
し、接続許可の応答をファイアウォール2より受けたレ
プリカ8はコマンドの作成(1003)及び送信を行
い、WWWサーバ3に対し処理を要求する。レプリカ8
からのコマンドをWWWサーバ3に仲介するファイアウ
ォール2では、コマンドの文法チェックを行い(100
4)、文法に誤りがある場合には通信を切断する。チェ
ックの結果文法が正しい場合は、ファイアウォール2は
WWWサーバ3に対しHTTPによる接続要求を行う。
WWWサーバ3は、接続要求の発信元を識別し(100
5)、それが許可された機器であれば接続許可の応答を
返信するが、そうでなければ通信の切断を行う。接続許
可の応答を受けたファイアウォール2は、レプリカ8か
ら送信されたコマンドをWWWサーバ3へ送信する。フ
ァイアウォール2からのコマンドを受けたWWWサーバ
3は、コマンドにより要求された処理に応じてデータを
作成し(1006)、このデータをファイアウォール2
に送信する。ファイアウォール2はこのデータをレプリ
カ8に送信し、さらにレプリカ8に対して新たなコマン
ドの受け付けを行う。引き続きレプリカ8がWWWサー
バ3に処理を要求するなら(1007 No)、レプリ
カ8におけるコマンド作成以後の処理を繰り返すが、W
WWサーバ3に対する要求が無いのであれば、レプリカ
8はファイアウォール2に対し通信を切断する要求を送
信し、ファイアウォール2からはWWWサーバ3に対し
同様に通信を切断する要求を送信することでレプリカ
8、ファイアウォール2、WWWサーバ3の間の通信を
切断して一連の処理を終了する。
からのHTTPを用いた接続要求のみを受け付けるた
め、市販の高価なファイアウォールシステムを用いなく
とも、HTTPプロクシ(代理)サーバをフリーソフト
ウェアを用いて安価に構築し、ファイアウォールとして
利用することも可能である。
ォールやWWWサーバをそのまま利用することも可能で
あり、この場合顧客はレプリカ8を新規導入し、WWW
サーバ上に追加の設定(レプリカの複写、更新の機能の
追加)を実施してWWWサーバ3とする。レプリカ8は
これらの機構を通して、WWWサーバ3の複製となる。
このように一般的なHTTP接続のみを用いてレプリカ
8はWWWサーバ3の複製となるので、レプリカ8はW
WWサーバ3の内容を書き換えることが出来ない。
端末に対し、所定のポートに対する接続及び通信のみを
許可する。このとき、この接続を待つ以外のポートは使
用せず、ユーザ端末が接続できないようにする。ネーム
サーバ9は登録されているエントリを随時変更し、同一
のレプリカにアクセスが集中しないようにする。例えば
図11に示すように、ユーザ端末がwww.japa
n.co.jpのドメインネームを持つWWWサーバへ
の接続要求を行うと、ネームサーバはこのWWWサーバ
の複製であるレプリカに与えられたIPアドレス(1)
〜(4)のうちの1つを、ラウンドロビン方式で、もし
くはランダムに返信する。ユーザはこのネームサーバが
返信したIPアドレスに対し接続を行うため、図11に
示す4つのレプリカの間でユーザからのアクセスが分散
されるために1つのレプリカに対しアクセスが集中する
ことを回避することができる。
レプリカ8への通信経路を切り替えることで実現するこ
ともできる。レプリカ8とファイアウォール2を、図4
や図5のようにインタネット1とは別のネットワークを
経由して接続し、ファイアウォール2をインタネット1
からネットワーク的に分離すれば、システムとしての防
護性能を更に上げることができる。以上のことからネー
ムサーバ9やスイッチ10は負荷分散装置として機能す
る。
チ10を1つの機器であるWWWセキュリティ装置11
として構築し、専用ケーブル等の一般的なネットワーク
以外の手段を用いWWWサーバ3と直接接続すること
で、防護性能を保ったままファイアウォール2を省略す
ることもできる。WWWセキュリティ装置11はインタ
ネット1からの接続要求をスイッチ10で分散し、複数
のレプリカ8に分配する。このレプリカ8は論理的に複
数台とする構成でも良いし、スイッチ10を使わず図3
や図11で説明したようなネームサーバを用いて振り分
けても良い。
るユーザ端末からの接続要求を所定のポートで受ける
と、自らが保持しているWWWサーバ3の情報の複製を
ユーザ端末に送信する。図9を用いて、レプリカ8が、
ユーザ端末が要求する情報を配信する処理を説明する。
oge/index.htmlというファイルをレプリ
カ8に要求するが、レプリカ8がこのファイルの複製を
保持している場合は(901 有)、WWWサーバ3に
対しアクセスは行わない。レプリカ8が保持するファイ
ルに後述する電子署名が付加されている場合はその電子
署名のチェックを行い(903)、電子署名が適正なも
のであれば(903OK)ユーザに/hoge/ind
ex.htmlファイルを送信し、電子署名に誤りがあ
れば(903 NG)WWWサーバ3にエラーを通知し
またユーザに対しても該当するファイルが存在しない旨
をエラー通知する。この電子署名のチェックはオプショ
ンであり、電子署名を用いない場合はこの処理を行わず
にファイルをユーザ端末に送信する。レプリカ8が/h
oge/index.htmlファイルを保持していな
い場合は(901 無)、図10に示した処理を経てレ
プリカ8とWWWサーバ3間で接続を確立した後、WW
Wサーバ3に対しコマンドを送信して/hoge/in
dex.htmlファイルの送信を要求する(新規複
写)。WWWサーバ3はファイルを保持している場合
(902 有)はレプリカ8にそのファイルを送信し、
レプリカ8は送信されたファイルに電子署名が付加され
ていればそのチェックを行い、そしてファイルをユーザ
に送信する。WWWサーバ3がファイルを保持していな
い場合(902 無)は、WWWサーバ3からレプリカ
8ならびにユーザ端末に対してエラーを通知する。
ザの要求があったページがレプリカ8上に存在しない場
合にWWWサーバ3からその情報を取得することにより
行い、一方、WWWサーバ3が保持する最新の情報をレ
プリカ8が保持する同じ情報に反映する処理(更新)
は、レプリカ8とWWWサーバ3とのコンペアチェック
の結果によって行うことができる。これは、以下の手順
で予め用意しておくこともできる。
ーバ3もしくはカスケード接続された上位のレプリカ8
に接続を行う(904)。そして該当の情報についてC
RCのエラーチェックコードの計算を行なう(90
5)。一方、WWWサーバ3では求められたファイルが
存在するかどうかを判定し(902)、なければ(90
2無)、エラー情報をレプリカ8へ送る。レプリカ8で
はこれを受けて当該ファイルを削除する(907)。該
当するファイルがあれば(906 有)、同様にその情
報についてCRCのエラーチェックコードを計算し、作
成する(908)。これを更新日付と共にレプリカ8に
転送する。次に、レプリカで計算され求められたCRC
とWWWサーバから転送されたCRCとを比較し一致す
るかどうか調べる(909)。一致すれば、情報の更新
はなかったことを意味しレプリカ8の情報の更新はしな
い(910)。一致しなければ、レプリカ8はWWWサ
ーバにファイルの転送を要求し、これを保存する(91
1)。
やり取りは遮断し、レプリカ8とWWWサーバ3の間だ
けで実行される。
マンドで更新情報の要求を出す(912)。WWWサー
バ3は情報の更新が生じるまでこの要求を保留してお
き、更新が発生した時点で更新情報を応答として返す。
これを用いることにより、WWWサーバ3の更新後即時
にレプリカ8を更新することができる。
テンツに対する複製を保持するのが基本であるが、設定
により保持する複製の量や複製する場所を設定できる。
すなわち、サーバ上のコンテンツが複数のディレクトリ
やファイルから構成される場合、どこからどこまでのデ
ィレクトリやファイルを複製の対象とするかを指定でき
る。さらに、複製の対象とするファイルの数やサイズに
制限を設けるよう指定することができる。これによっ
て、例えば、ディレクトリ毎に複製するファイルの数や
全体サイズを制限したり、大きなファイルの複製制限等
の制御ができる。また、複製する対象を容量やアクセス
頻度等に応じて自動的に選択し、動的に変化させること
ができる。
カ8には、ネットワーク上のユーザによる不正な改ざん
行為に対する防衛手段が施されていないため、レプリカ
8同士や内部ネットワーク上のWWWサーバ3との間で
定期的にコンペアチェックを行い不正な改ざんを発見
し、レプリカ8が保持し配信する情報の信憑性を保つ。
A)が保持する/foo/index.htmlファイ
ルのコンペアチェックの処理を説明する。まず、装置A
は2台目のレプリカ8(装置B)に対し、HTTPプロ
トコルの“HEAD /foo/index.htm
l”コマンドにより、装置Bが保持する/foo/in
dex.htmlファイルの属性情報の送信を要求しコ
ンペアチェックを開始する(801)。装置Bでは当該
ファイルがあるかを調べ(802)、有る場合には当該
ファイルのCRC計算を行なう(803)。そしてそれ
を更新日付と共に装置Aに送る。一方、装置Aでも当該
ファイルのCRC計算を行ない(804)、装置Bから
転送されたCRCと一致するかどうか判定する(80
5)。一致すれば、不正な改ざんがなかったとしてチェ
ック終了する(806)。
た装置Bが要求されたファイルを保持していない場合
(802 無)、装置BはHEADコマンドの応答を装
置Aに返す前にWWWサーバ3にGETコマンドで接続
しファイルの送信要求を行う。WWWサーバ3に当該フ
ァイルがあれば(807 有)、当該ファイルを取得し
て保存し(808)、同様にCRC計算を行なう(80
9)。
ればチェック終了し(806)、一致しなければ改ざん
などにより装置Aのファイルが正しくないとしてWWW
サーバ3から取得したファイルを装置Aに保存する(8
10)。
持していない場合そのファイルは、WWWサーバ3から
削除されたか、ネットワーク上の侵入者により装置Aに
対し勝手に追加されたファイルだと解釈される。そこで
装置BはHEADコマンドの応答として装置Aに該当フ
ァイルの削除命令を返し、WWWサーバ3には新たな属
性を加えたHEADコマンドで削除命令発行の旨を通知
する。装置Aは削除命令を受けた後、実際にそのファイ
ルを削除し、削除完了の旨を新たな属性を加えたHEA
DコマンドでWWWサーバ3に通知する。これは、削除
せず別の記憶領域に一時保管したり、POSTコマンド
でWWWサーバ3の特定記憶領域に保管することもで
き、これにより不正アクセスであった場合に証拠を残す
ことができる。これらの応答は互いに暗号を用いること
もでき、ネットワーク的に遠隔なレプリカに対しても安
全に削除情報を送ることができる。以上のようにコンペ
アチェックは実施されるが、レプリカ8とWWWサーバ
3との間が独自手順で実装されている場合、HEAD、
GET、POST各コマンドの仕様に縛られない、更に
自由度のある設計をすることができる。
イルに対し同様にコンペアチェックを行う。
はなく、レプリカ8とWWWサーバ3との間で行うこと
も出来る。WWWサーバ3ではファイルの更新が行われ
る可能性があるため、WWWサーバ3を相手にコンペア
チェックを行う場合は、レプリカ8が保持する情報が最
新の内容であるか、情報の更新チェックを同時に行うこ
とにもなる(図9における更新)。
(ファイルの日付やサイズ等を返す機能に加え検査用コ
ードも返すように機能拡張する)、ファイルの検査コー
ド(チェックサムやCRCコード等)を得られるように
しておく。
WWサーバが持つ属性情報は、それを用いて比較を行う
ことが目的であるため、送受信するデータはハッシュ等
により非可逆的に暗号化されていても良い。
うに、登録時に署名生成手続きにより電子署名を行うこ
とができる。電子署名を使用する場合の流れを図12に
示す。レプリカ8において、GETコマンドによって要
求されたファイルを準備する(1201)。次に、電子
署名があるかどうかを調べ(1202)、ないときはこ
れはユーザには送信できないファイルと判断されるか
ら、ユーザにはエラー、ファイル無しとの応答がなされ
る。署名があった時、この署名を評価する(120
3)。そして対象ユーザ毎に配信可のものか、配信否の
ものかを判断する(1204)。送信可のユーザにはデ
ータ送信をし、送信否のユーザにはエラー、ファイル無
しとの応答がなされる。
当な署名でない場合、レプリカ8はWWWサーバ3が保
持する情報を再複製し、その署名を検査することもでき
る。このとき、再複製の情報も正当でない場合、利用者
にはエラーの旨を配信する。いずれの段階でも管理者に
対し不正署名の旨を通報することができる。
に配信情報をグループ分けし、配信先の制御を行うこと
ができる。図7においては例として、情報に対しA、
B、C、Dの4種の電子署名が付加され得る。ここで、
4種全ての電子署名が付加された情報1は、社内および
関連会社を含む社外にまで配信される情報として識別さ
れる。B、C、Dの3種の電子署名が付加された情報2
は、社内および関連会社内までを情報配信の範囲として
識別される。以下、情報3、情報4そして情報5と付加
する電子署名の種類に応じてその情報の配信範囲を設定
することが可能である。
ータの配信要求(1301)を受けたレプリカ8もしく
はWEBサーバ3は、まずユーザのIPアドレスが社内
もしくは社外どちらのものであるかを識別する(130
2)。ユーザのIPアドレスが社内のものであった場合
は、さらに同じ部署のものかを識別する(1303)。
もし同じ部署のものであれば(ユーザC)、電子署名の
チェックは行わずに情報の配信を行う(1304)。ユ
ーザのIPアドレスが他部署のものであった場合(ユー
ザB)は、ファイルを準備すると共に(1305)、配
信する情報に付加された電子署名が他部署に対する情報
配信を許可する種類のものであるかをチェックし(13
06)、許可するものであれば配信を行いそうでなけれ
ばユーザにエラー通知を行う。ユーザのIPアドレスが
社外のものであった場合(ユーザA)は、ファイルを準
備すると共に(1308)、配信する情報に付加された
電子署名が社外に対して配信することを許可する種類の
ものであるかをチェックし(1309)、そうであれば
配信しそれ以外のものであればユーザにエラーを通知
し、その情報の配信は行わない。
内向けと社外向け等のようにWWWサーバ3を用途別に
分けていた場合に有効で、電子署名の違いや有無によ
り、配信先を分別することができる。例えば、電子署名
が無い情報はレプリカ8には複写されないか、複写され
ても配信できないので、WWWサーバ3に直接アクセス
可能な場所からのみアクセス可能となる。これにより、
社外向け情報は電子署名付、社内向け情報は電子署名無
しと区別することにより、配信情報を社外/社内向けと
いうようにグループ分けができる。また、電子署名の評
価にあたって、署名内に記された情報により、特定の顧
客のみの配信等の制御をすることもできる。
信する情報の複製作成機器であり、一度複製元の設定を
してしまえば大きな変更がない限りオペレータによる操
作の必要はない。複製元の設定とはどのWWWサーバ3
をどれだけ複製するか、検査コードを使用するか、電子
署名や暗号を使用するか、即時更新するかどうかの複製
のポリシーなどを指す。
いて発信元等の属性情報を累積するが、この累積された
属性情報はWWWサーバ3で収集可能であるので、レプ
リカ8と同様に、オペレータによるファイアウォール2
への操作の必要はない。このように、レプリカ8とファ
イアウォール2は運用される時点では人手を介した操作
を必要としないので、このレプリカ8とファイアウォー
ル2を物理的に隔離した部屋に置き、物理的な鍵をかけ
ることができる。このことにより物理的な鍵を持たな
い、システム内部の者による不正なシステム侵入、情報
公開や改変行為を防ぐことができる。
なネットワーク手順で接続する必要は無いので、WWW
サーバ3側に通信機構を増設し独自の通信手順で接続す
るようにすれば、インタネットプロトコルを使用しない
ので、ファイアウォール2の必要がなくなる。これはシ
ステム全体のコストダウンに寄与することができ、ファ
イアウォール2上のセキュリティ欠陥が原因でのシステ
ム不正侵入やシステムダウン等を防ぐことができる。こ
の独自手順での接続は、図6のように装置11として実
装しなくとも、図4や図5の構成で実施することも可能
である。装置11は、レプリカ8とWWWサーバ3との
通信に独自手順を使用しない場合、ファイアウォール2
を内蔵してしまっても良い。また、装置11はルータ
等、他のネットワーク装置の内蔵オプションとして実装
しても良いし、WWWサーバ3に装置11を内蔵しても
良い。これらのように装置として本発明のシステムを実
装した場合、システム構築や管理か簡便になるという利
点がある。
レプリカ8を多段接続し、後段のレプリカ8は前段から
の接続のみ受け付けるようにすれば、さらに防護性能を
上げることができる。この場合、前段となるレプリカ8
はインタネット1上の他の場所にあっても良く、利用者
の多いネットワークに近い場所に設置すれば、全体のネ
ットワーク負荷を軽減することができる。
において、情報登録を容易にし、負荷を軽減し、不正な
情報の登録や改ざんの検知が容易となり、改ざんされた
場合でも元情報への訂正も容易にできる為、システムの
構成および管理の手間と費用を大幅に改善できる。
図。
を良くしたシステム構成図。
良くし負荷分散性能も良くしたシステム構成図。
を示す図。
チャート。
フローチャート。
Claims (12)
- 【請求項1】Webサーバと、インタネットに接続され
前記Webサーバの配信する情報の複製を保持しユーザ
からの要求に応じて前記情報の配信を行なう複製Web
サーバと、前記Webサーバと前記複製Webサーバの
間に設置されあらかじめ定められたプロトコルを用いた
もので且つ、前記複製Webサーバからの接続要求であ
るときのみ接続を許可するファイアウォールとを備えた
ことを特徴とする情報提供装置。 - 【請求項2】前記Webサーバは前記ファイアウォール
を通した接続要求が許可された接続相手からのものかど
うか判断し、そうでなければ通信を切断し、そうであれ
ば要求されたデータを前記ファイアウォールを通して接
続要求を出した前記複製Webサーバへ送信することを
特徴とする請求項1記載の情報提供装置。 - 【請求項3】Webサーバと、インタネットに接続され
前記Webサーバの配信する情報の複製を保持し、ユー
ザからの要求にしたがって保持する情報を提供する複数
の複製Webサーバと、前記Webサーバと前記複数の
複製Webサーバの間に設けられたファイアウォールと
を有し、前記複数の複製Webサーバは互いに保持する
情報が一致しているかどうかを判定することを特徴とす
る情報提供装置。 - 【請求項4】前記互いに保持する情報が一致しているか
どうかの判定はそれぞれの保持する情報の検査コードを
比較することにより行なわれることを特徴とする請求項
3記載の情報提供装置。 - 【請求項5】更に、複数の前記複製Webサーバへのユ
ーザ端末からの接続要求を前記複数の複製Webサーバ
に分散せしめる負荷分散装置を備えたことを特徴とする
請求項3記載の情報提供装置。 - 【請求項6】Webサーバと、インタネットに接続され
前記Webサーバの配信する情報の複製を保持し、ユー
ザからの要求にしたがって保持する情報を提供する複数
の複製Webサーバと、前記Webサーバと前記複数の
Webサーバとの間で通信を行なわせる専用接続線を備
えたことを特徴とする情報提供装置。 - 【請求項7】配信される情報を記憶する情報処理装置
と、インタネットに接続され配信される情報の複製を記
憶し、要求に従い情報の複製を配信する複数の情報配信
装置とを有する情報提供装置における方法であって、前
記情報処理装置が保持する情報の一部又は全てを前記情
報配信装置の一つ又は複数に転送するステップと、複数
の前記情報配信装置が保持する情報を互いに比較するス
テップとを有することを特徴とする情報提供方法。 - 【請求項8】配信される情報を記憶する情報処理装置
と、インタネットに接続され配信される情報の複製を記
憶する複数の複製Webサーバとを有する情報提供装置
における方法であって、ある複製Webサーバから他の
複製Webサーバの指定する情報の一致をチェックする
場合において、他の複製Webサーバにおいて指定され
た情報があるかどうかを調べ、あるときはその情報の検
査コードを前記あるWebサーバに転送し、前記あるW
ebサーバにおいて、前記指定された情報に対応する自
サーバが記憶するファイルの情報の検査コードを求め、
これら2つの検査コードを比較し、一致するときはチェ
ックを終了し、一致しないときは前記情報処理装置から
対応する情報を入手して保存することを特徴とする情報
提供方法。 - 【請求項9】前記他のWebサーバにおいて指定された
情報がないとき前記情報処理装置から当該情報を入手し
保存すると共に検査コードを前記あるWebサーバに転
送することを特徴とする請求項8記載の情報提供方法。 - 【請求項10】前記情報処理装置にも指定された情報が
ない場合に前記あるWebサーバの当該情報を削除する
ことを特徴とする請求項9記載の情報提供方法。 - 【請求項11】配信される情報を記憶する情報処理装置
と、インタネットに接続され配信される情報の複製を記
憶し、要求に従い情報の複製を配信する複数の情報配信
装置とを有する情報提供装置における方法であって、前
記情報配信装置が配信する情報に付加された電子署名に
より、情報の正当性を評価することを特徴とする情報提
供方法。 - 【請求項12】前記電子署名の有無、または電子署名の
数により、前記情報配信装置が配信する情報の配信先の
範囲を制御することを特徴とする請求項11記載の情報
提供方法。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2000316200A JP2002123435A (ja) | 2000-10-17 | 2000-10-17 | 情報提供装置および方法 |
US09/977,351 US7290130B2 (en) | 2000-10-17 | 2001-10-16 | Information distributing system and method thereof |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2000316200A JP2002123435A (ja) | 2000-10-17 | 2000-10-17 | 情報提供装置および方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2002123435A true JP2002123435A (ja) | 2002-04-26 |
Family
ID=18795184
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2000316200A Pending JP2002123435A (ja) | 2000-10-17 | 2000-10-17 | 情報提供装置および方法 |
Country Status (2)
Country | Link |
---|---|
US (1) | US7290130B2 (ja) |
JP (1) | JP2002123435A (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20200086393A (ko) * | 2019-01-08 | 2020-07-17 | 주식회사 코레토 | 클라우드 서버의 자동 스케일링 방법, 장치 및 컴퓨터-판독가능기록매체 |
Families Citing this family (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
IL154346A (en) * | 2003-02-06 | 2010-06-16 | Eyal Cohen | Method and system for protecting against illegal copy and/or use of digital content stored on optical or other media |
US20050086537A1 (en) * | 2003-10-17 | 2005-04-21 | Alex Johnson | Methods and system for replicating and securing process control data |
DE102004052934B4 (de) * | 2004-10-29 | 2007-07-12 | Compugroup Holding Ag | Verfahren zur Eingabe einer Datei in ein Netzwerk |
DE102004063962B4 (de) * | 2004-10-29 | 2009-04-02 | Compugroup Holding Ag | Konverter und Signiermodul |
US9356991B2 (en) * | 2010-05-10 | 2016-05-31 | Litera Technology Llc | Systems and methods for a bidirectional multi-function communication module |
US8874726B1 (en) * | 2010-06-30 | 2014-10-28 | Emc Corporation | Automated load balancing |
US8646064B1 (en) | 2012-08-07 | 2014-02-04 | Cloudflare, Inc. | Determining the likelihood of traffic being legitimately received at a proxy server in a cloud-based proxy service |
KR101790594B1 (ko) * | 2016-06-10 | 2017-10-27 | 주식회사 지어소프트 | 파일의 속성 정보를 관리하는 방법 및 컴퓨팅 장치 |
Family Cites Families (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5586260A (en) * | 1993-02-12 | 1996-12-17 | Digital Equipment Corporation | Method and apparatus for authenticating a client to a server in computer systems which support different security mechanisms |
US5913025A (en) * | 1996-11-14 | 1999-06-15 | Novell, Inc. | Method and apparatus for proxy authentication |
US5924116A (en) * | 1997-04-02 | 1999-07-13 | International Business Machines Corporation | Collaborative caching of a requested object by a lower level node as a function of the caching status of the object at a higher level node |
US6578113B2 (en) * | 1997-06-02 | 2003-06-10 | At&T Corp. | Method for cache validation for proxy caches |
US5991810A (en) * | 1997-08-01 | 1999-11-23 | Novell, Inc. | User name authentication for gateway clients accessing a proxy cache server |
CA2311715C (en) * | 1997-11-26 | 2004-09-21 | The Procter & Gamble Company | Detergent tablet |
US6202169B1 (en) * | 1997-12-31 | 2001-03-13 | Nortel Networks Corporation | Transitioning between redundant computer systems on a network |
JP3482863B2 (ja) | 1998-03-16 | 2004-01-06 | 三菱電機株式会社 | 電子メール管理システム |
US6438652B1 (en) * | 1998-10-09 | 2002-08-20 | International Business Machines Corporation | Load balancing cooperating cache servers by shifting forwarded request |
-
2000
- 2000-10-17 JP JP2000316200A patent/JP2002123435A/ja active Pending
-
2001
- 2001-10-16 US US09/977,351 patent/US7290130B2/en not_active Expired - Fee Related
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20200086393A (ko) * | 2019-01-08 | 2020-07-17 | 주식회사 코레토 | 클라우드 서버의 자동 스케일링 방법, 장치 및 컴퓨터-판독가능기록매체 |
KR102150016B1 (ko) * | 2019-01-08 | 2020-09-01 | 주식회사 코레토 | 클라우드 서버의 자동 스케일링 방법, 장치 및 컴퓨터-판독가능기록매체 |
Also Published As
Publication number | Publication date |
---|---|
US7290130B2 (en) | 2007-10-30 |
US20020066044A1 (en) | 2002-05-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR101979586B1 (ko) | 블록 체인 기반으로 관리되는 사물 인터넷 디바이스 및 그 시스템 및 방법 | |
CN109831327B (zh) | 基于大数据分析的ims全业务网络监视智能化运维支撑系统 | |
US7188366B2 (en) | Distributed denial of service attack defense method and device | |
US10091172B1 (en) | Data encryption in a network memory architecture for providing data based on local accessibility | |
JP5517267B2 (ja) | ウェブページ改竄防止設備、ウェブページ改竄防止方法及びそのシステム | |
JP4630896B2 (ja) | アクセス制御方法、アクセス制御システムおよびパケット通信装置 | |
JP4891722B2 (ja) | 検疫システムおよび検疫方法 | |
KR101373542B1 (ko) | 가상화 기반 논리적 망 분리 기법을 이용한 개인정보 보호 시스템 | |
JP5263169B2 (ja) | 情報提供方法、中継方法、情報保持装置、中継器 | |
KR100788256B1 (ko) | 네트워크를 이용한 웹서버 위변조 모니터링 시스템 및모니터링 방법 | |
JP2002123435A (ja) | 情報提供装置および方法 | |
CN113709211A (zh) | 基于旁路控制技术的网络终端准入控制方法 | |
JP4047770B2 (ja) | ホームページ改ざん攻撃からWebサーバを守る監視/運用システム,方法およびプログラム | |
JP3790486B2 (ja) | パケット中継装置、パケット中継システムおよびオトリ誘導システム | |
JP2003258795A (ja) | コンピュータ集合体運用方法及びその実施システム並びにその処理プログラム | |
JP5509999B2 (ja) | 不正接続防止装置及びプログラム | |
JP3740038B2 (ja) | 公開コンテンツ提供システム | |
Haeberlen et al. | Pretty Good Packet Authentication. | |
JP5393286B2 (ja) | アクセス制御システム、アクセス制御装置及びアクセス制御方法 | |
CN106533688A (zh) | 安全认证的方法及装置 | |
US7669207B2 (en) | Method for detecting, reporting and responding to network node-level events and a system thereof | |
KR102094316B1 (ko) | 계정전환 망 분리시스템 | |
JP2003167786A (ja) | ネットワーク監視システム | |
JP2003296269A (ja) | アクセス管理方法、アクセス管理サーバ、アクセス端末、アクセス管理プログラム及び記録媒体 | |
Barnett | {NOOSE--Networked}{Object-Oriented} Security Examiner |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20060726 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20060801 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20060929 |
|
RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7422 Effective date: 20060929 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20070227 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20070427 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20070605 |