JP2002123435A - 情報提供装置および方法 - Google Patents

情報提供装置および方法

Info

Publication number
JP2002123435A
JP2002123435A JP2000316200A JP2000316200A JP2002123435A JP 2002123435 A JP2002123435 A JP 2002123435A JP 2000316200 A JP2000316200 A JP 2000316200A JP 2000316200 A JP2000316200 A JP 2000316200A JP 2002123435 A JP2002123435 A JP 2002123435A
Authority
JP
Japan
Prior art keywords
information
web server
server
replica
distributed
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2000316200A
Other languages
English (en)
Inventor
Yoshinobu Ikeda
圭伸 池田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2000316200A priority Critical patent/JP2002123435A/ja
Priority to US09/977,351 priority patent/US7290130B2/en
Publication of JP2002123435A publication Critical patent/JP2002123435A/ja
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0209Architectural arrangements, e.g. perimeter networks or demilitarized zones

Abstract

(57)【要約】 【課題】 インタネットに接続されていて不特定多数の
利用者に情報を発信するコンピュータシステムにおい
て、内外からの不正な侵入や改ざんからシステム全体を
防護する簡便な方法がなかった。 【解決手段】 インタネットから見える装置は情報発信
機器の複製のみとし、複製を複数設置することにより互
いに比較させ改ざんを検出する。複製は電子署名の検査
を実施し、不正であった場合は改ざんが発生したと見な
し情報発信機器3から本来あるべき情報を再複製するこ
ともできる。情報発信機器はファイアウォール2により
保護されているので、情報登録は容易に行うことができ
る。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、インタネットに接
続された情報処理システムに対し、システム内外からの
不正な改ざんからシステムに登録されている情報を防護
する方法および防護を施した装置に関する。
【0002】
【従来の技術】近年インタネットの普及により、多くの
相互接続されたコンピュータ機器が様々な用途で利用さ
れている。このようなコンピュータ機器に対し不正なア
クセスからシステムを防護する手段として、次のような
方式が実用化されている。図1は最も代表的な防護例で
ある。ファイアウォール(防火壁)と呼ばれるシステム
をインタネットと情報処理システムの途中に接続し、こ
こで不正なアクセスの振るい落としをすることによって
インタネット側に対して提供するサービスを制限してい
る。また、図2のようにサービスを提供するコンピュー
タ機器をファイアウォールの外側に置き、コンピュータ
機器側で何らかの防護策を取る場合もある。
【0003】特開平11−266279号公報の記載で
は、図2に示すシステムのようにファイアウォールの外
部にメールサーバを設置することで、ファイアウォール
外部のユーザがファイアウォールを介さずにメールの送
受信を行うことを可能とし、ファイアウォール内のネッ
トワークのセキュリティを高めている。
【0004】
【発明が解決しようとする課題】従来の防護システム
は、ファイアウォールと呼ばれるシステムに頼った形と
なり、外からの攻撃に対する強さはファイアウォールの
強さに依存してしまう問題があった。また、ファイアウ
ォールは一般に高価な導入コストと管理コストを必要と
する。
【0005】また、インタネットに対して様々なサービ
スを提供するにあたって、それに応じた情報処理システ
ムに対する様々な機能追加が必要になるが、これらの機
能追加によりファイアウォールの内部構造は複雑化して
しまい、性能の劣化や新たなセキュリティホールを産み
出す要因になってしまう。
【0006】更に、サービス提供機器をファイアーウォ
ールの外側に置いた場合、攻撃に対する防御の必要性か
らサービスを提供する機器に対してファイアウォールの
内側から容易に入ることができない。
【0007】また、一般的なファイアウォールでは外部
からの攻撃には耐えられるが、内部からの不正な改ざん
に対しては配慮がなされておらず、効力を持たない。
【0008】従来のシステムでは情報処理システムの情
報に不正な改ざんがあった場合に対して発見が容易でな
く、不正な侵入への常時監視に対し高い費用が発生す
る。
【0009】従来のプロクシサーバは、外部インタネッ
トへの代理接続(WWW閲覧ソフトを実行しているユー
ザのコンピュータの代理としてユーザの要求するWWW
サーバに接続を試み、そして、接続が成功した場合、そ
のWWWサーバから取得できたデータをユーザに送信す
ること)や一次保存(WWWサーバから取得できたデー
タをユーザに送信するとともに、同一データの要求に備
えて自らの記憶領域に一時的に保存すること)を目的と
するものであり、外部向けサービス提供機器を保護する
用途として内部インタネットへの接続を代行するもので
はない。また、従来のミラーサーバは、ミラー対象サー
バの内容を複写し、システム及びネットワーク的な負荷
分散を目的とし、防護システムに対する特別な配慮はな
い。これらのように、従来のミラーサーバやプロクシサ
ーバの場合、セキュリティに於ける配慮は従来の防護シ
ステムと何ら変わらず、本質的に解決されない。
【0010】本発明の目的は、インタネットに対してサ
ービスを提供する機器に対し、不正な改ざんに強く監視
が容易なシステムを提供し、システムの運用コストを低
減することである。
【0011】
【課題を解決するための手段】上記目的を達成するため
本発明では、ファイアウォールの内側にあるサービス提
供システムのレプリカ(複製)をファイアーウォールの
外側に複数置き、利用者はこれらレプリカからのみサー
ビスの提供を受けるようにする。サービス提供者はファ
イアーウォールの内側にある本来のサービス提供システ
ムに対し、情報を登録する。このシステムはファイアウ
ォールの内側であるので、セキュリティホールをあまり
気にせずに様々な手段で情報を登録することができる。
【0012】複数のレプリカは本来のサービス提供シス
テムの情報を常に複写しておくようにする。レプリカは
定期的にレプリカ同士が保持する情報の内容を互いに比
較することにより、不正な改ざんが発生したかどうかの
チェックを行う。ここでレプリカの保持する情報の間に
差異がある場合はファイアウォールの内側にある本来の
サービス提供システムから本来あるべきデータがレプリ
カに対し複写され、レプリカによって不正な改ざんがあ
ったかどうかを検査し、元の情報に修正し、管理者に通
報することができる。
【0013】レプリカに複写される情報には電子署名を
付加することができる。この機能を使用する場合、レプ
リカは利用者に情報を発信するにあたって電子署名が有
効であるかどうかを検査し、有効である場合は発信し、
無効である場合は管理者に連絡する(レプリカがWWW
サーバに無効であることを連絡の後、WWWサーバが管
理者にメールやSNMPメッセージ等で連絡する)。こ
れにより、必要な電子署名を付加する権限のない者が情
報の公開や改変行為を行うことをできなくすることがで
きる。
【0014】複数のレプリカは互いにサービスを行なう
サーバとして入れ替わることにより、インタネット側か
らは同一の機器に見せる。このことにより、内部的に不
正な接続のあった装置とそうでない装置を分け、それら
を互いに比較しあうことができる。また、サービスを提
供するレプリカの負荷を分散し、速度の低下を防ぐこと
ができる。
【0015】
【発明の実施の形態】図3は本発明を、WWWサービス
を提供するシステムの実施の形態としてブロック図で示
したものである。図3において、インタネット1から見
えるレプリカ8は4台、WWWサーバ3は1台しか示さ
れていないが、実際にはこれ以上の台数が接続されてい
たり、1台の機械を論理的に複数台に見立てている場合
も考えられる。また、このレプリカ8は多段に接続する
こともできる。さらに、このレプリカ8はインタネット
上の他の場所にあっても良く、レプリカ8の配置次第で
はネットワークの負荷分散をすることができる。
【0016】登録情報作成者は登録情報作成システム4
からWWWサーバ3に情報を登録する。WWWサーバ3
はファイアウォール2で防護されている為、この時用い
られる手段は、一般に用いられるネットワーク転送手順
の何れでも良い。これは、例えばWWWサーバ3をファ
イルサーバに見立て、WWWサーバ3とPCなどで構成
される登録情報作成システム4間でファイル共有を行う
ことで実現できる。
【0017】図10を用いてレプリカ8、ファイアウォ
ール2、WWWサーバ3の間の通信について説明する。
レプリカ8はファイアウォール2を介してWWWサーバ
3と通信を行うが、この際ファイアウォール2はHTT
P用のポートのみを外部ネットワークに対し開放してい
る。もし外部ネットワークからの通信が、HTTP以外
のポートに対するものであれば(1001 No)、フ
ァイアウォール2はこの通信を切断する。外部ネットワ
ークからの通信がHTTP用のポートに対するものであ
るなら(1001Yes)、ファイアウォールは次にこ
の通信の発信元を、パケットのヘッダ中の情報から識別
し、レプリカ8からの接続要求かを判断する(100
2)。パケットの発信元が外部ネットワークに設置され
たレプリカ8であれば接続を許可するが、それ以外の機
器が発信元である場合は、通信を切断する。もしHTT
Pにより接続要求をしている機器がレプリカ8であるな
ら、ファイアウォール2はレプリカ8に対し接続を許可
し、接続許可の応答をファイアウォール2より受けたレ
プリカ8はコマンドの作成(1003)及び送信を行
い、WWWサーバ3に対し処理を要求する。レプリカ8
からのコマンドをWWWサーバ3に仲介するファイアウ
ォール2では、コマンドの文法チェックを行い(100
4)、文法に誤りがある場合には通信を切断する。チェ
ックの結果文法が正しい場合は、ファイアウォール2は
WWWサーバ3に対しHTTPによる接続要求を行う。
WWWサーバ3は、接続要求の発信元を識別し(100
5)、それが許可された機器であれば接続許可の応答を
返信するが、そうでなければ通信の切断を行う。接続許
可の応答を受けたファイアウォール2は、レプリカ8か
ら送信されたコマンドをWWWサーバ3へ送信する。フ
ァイアウォール2からのコマンドを受けたWWWサーバ
3は、コマンドにより要求された処理に応じてデータを
作成し(1006)、このデータをファイアウォール2
に送信する。ファイアウォール2はこのデータをレプリ
カ8に送信し、さらにレプリカ8に対して新たなコマン
ドの受け付けを行う。引き続きレプリカ8がWWWサー
バ3に処理を要求するなら(1007 No)、レプリ
カ8におけるコマンド作成以後の処理を繰り返すが、W
WWサーバ3に対する要求が無いのであれば、レプリカ
8はファイアウォール2に対し通信を切断する要求を送
信し、ファイアウォール2からはWWWサーバ3に対し
同様に通信を切断する要求を送信することでレプリカ
8、ファイアウォール2、WWWサーバ3の間の通信を
切断して一連の処理を終了する。
【0018】上記のようにファイアウォールはレプリカ
からのHTTPを用いた接続要求のみを受け付けるた
め、市販の高価なファイアウォールシステムを用いなく
とも、HTTPプロクシ(代理)サーバをフリーソフト
ウェアを用いて安価に構築し、ファイアウォールとして
利用することも可能である。
【0019】勿論、顧客が既に導入しているファイアウ
ォールやWWWサーバをそのまま利用することも可能で
あり、この場合顧客はレプリカ8を新規導入し、WWW
サーバ上に追加の設定(レプリカの複写、更新の機能の
追加)を実施してWWWサーバ3とする。レプリカ8は
これらの機構を通して、WWWサーバ3の複製となる。
このように一般的なHTTP接続のみを用いてレプリカ
8はWWWサーバ3の複製となるので、レプリカ8はW
WWサーバ3の内容を書き換えることが出来ない。
【0020】レプリカ8はインターネット1上のユーザ
端末に対し、所定のポートに対する接続及び通信のみを
許可する。このとき、この接続を待つ以外のポートは使
用せず、ユーザ端末が接続できないようにする。ネーム
サーバ9は登録されているエントリを随時変更し、同一
のレプリカにアクセスが集中しないようにする。例えば
図11に示すように、ユーザ端末がwww.japa
n.co.jpのドメインネームを持つWWWサーバへ
の接続要求を行うと、ネームサーバはこのWWWサーバ
の複製であるレプリカに与えられたIPアドレス(1)
〜(4)のうちの1つを、ラウンドロビン方式で、もし
くはランダムに返信する。ユーザはこのネームサーバが
返信したIPアドレスに対し接続を行うため、図11に
示す4つのレプリカの間でユーザからのアクセスが分散
されるために1つのレプリカに対しアクセスが集中する
ことを回避することができる。
【0021】これは図5のようにスイッチ10を用い、
レプリカ8への通信経路を切り替えることで実現するこ
ともできる。レプリカ8とファイアウォール2を、図4
や図5のようにインタネット1とは別のネットワークを
経由して接続し、ファイアウォール2をインタネット1
からネットワーク的に分離すれば、システムとしての防
護性能を更に上げることができる。以上のことからネー
ムサーバ9やスイッチ10は負荷分散装置として機能す
る。
【0022】また図6のように、レプリカ8及びスイッ
チ10を1つの機器であるWWWセキュリティ装置11
として構築し、専用ケーブル等の一般的なネットワーク
以外の手段を用いWWWサーバ3と直接接続すること
で、防護性能を保ったままファイアウォール2を省略す
ることもできる。WWWセキュリティ装置11はインタ
ネット1からの接続要求をスイッチ10で分散し、複数
のレプリカ8に分配する。このレプリカ8は論理的に複
数台とする構成でも良いし、スイッチ10を使わず図3
や図11で説明したようなネームサーバを用いて振り分
けても良い。
【0023】レプリカ8はインターネット1上に存在す
るユーザ端末からの接続要求を所定のポートで受ける
と、自らが保持しているWWWサーバ3の情報の複製を
ユーザ端末に送信する。図9を用いて、レプリカ8が、
ユーザ端末が要求する情報を配信する処理を説明する。
【0024】ユーザ端末はGETコマンドを用いて/h
oge/index.htmlというファイルをレプリ
カ8に要求するが、レプリカ8がこのファイルの複製を
保持している場合は(901 有)、WWWサーバ3に
対しアクセスは行わない。レプリカ8が保持するファイ
ルに後述する電子署名が付加されている場合はその電子
署名のチェックを行い(903)、電子署名が適正なも
のであれば(903OK)ユーザに/hoge/ind
ex.htmlファイルを送信し、電子署名に誤りがあ
れば(903 NG)WWWサーバ3にエラーを通知し
またユーザに対しても該当するファイルが存在しない旨
をエラー通知する。この電子署名のチェックはオプショ
ンであり、電子署名を用いない場合はこの処理を行わず
にファイルをユーザ端末に送信する。レプリカ8が/h
oge/index.htmlファイルを保持していな
い場合は(901 無)、図10に示した処理を経てレ
プリカ8とWWWサーバ3間で接続を確立した後、WW
Wサーバ3に対しコマンドを送信して/hoge/in
dex.htmlファイルの送信を要求する(新規複
写)。WWWサーバ3はファイルを保持している場合
(902 有)はレプリカ8にそのファイルを送信し、
レプリカ8は送信されたファイルに電子署名が付加され
ていればそのチェックを行い、そしてファイルをユーザ
に送信する。WWWサーバ3がファイルを保持していな
い場合(902 無)は、WWWサーバ3からレプリカ
8ならびにユーザ端末に対してエラーを通知する。
【0025】基本的には上述のように、新規複写はユー
ザの要求があったページがレプリカ8上に存在しない場
合にWWWサーバ3からその情報を取得することにより
行い、一方、WWWサーバ3が保持する最新の情報をレ
プリカ8が保持する同じ情報に反映する処理(更新)
は、レプリカ8とWWWサーバ3とのコンペアチェック
の結果によって行うことができる。これは、以下の手順
で予め用意しておくこともできる。
【0026】図9の更新の場合、レプリカ8はWWWサ
ーバ3もしくはカスケード接続された上位のレプリカ8
に接続を行う(904)。そして該当の情報についてC
RCのエラーチェックコードの計算を行なう(90
5)。一方、WWWサーバ3では求められたファイルが
存在するかどうかを判定し(902)、なければ(90
2無)、エラー情報をレプリカ8へ送る。レプリカ8で
はこれを受けて当該ファイルを削除する(907)。該
当するファイルがあれば(906 有)、同様にその情
報についてCRCのエラーチェックコードを計算し、作
成する(908)。これを更新日付と共にレプリカ8に
転送する。次に、レプリカで計算され求められたCRC
とWWWサーバから転送されたCRCとを比較し一致す
るかどうか調べる(909)。一致すれば、情報の更新
はなかったことを意味しレプリカ8の情報の更新はしな
い(910)。一致しなければ、レプリカ8はWWWサ
ーバにファイルの転送を要求し、これを保存する(91
1)。
【0027】以上の処理はインタネット上のユーザとの
やり取りは遮断し、レプリカ8とWWWサーバ3の間だ
けで実行される。
【0028】即時更新のときは、レプリカ8はGETコ
マンドで更新情報の要求を出す(912)。WWWサー
バ3は情報の更新が生じるまでこの要求を保留してお
き、更新が発生した時点で更新情報を応答として返す。
これを用いることにより、WWWサーバ3の更新後即時
にレプリカ8を更新することができる。
【0029】レプリカ8はWWWサーバ3の全てのコン
テンツに対する複製を保持するのが基本であるが、設定
により保持する複製の量や複製する場所を設定できる。
すなわち、サーバ上のコンテンツが複数のディレクトリ
やファイルから構成される場合、どこからどこまでのデ
ィレクトリやファイルを複製の対象とするかを指定でき
る。さらに、複製の対象とするファイルの数やサイズに
制限を設けるよう指定することができる。これによっ
て、例えば、ディレクトリ毎に複製するファイルの数や
全体サイズを制限したり、大きなファイルの複製制限等
の制御ができる。また、複製する対象を容量やアクセス
頻度等に応じて自動的に選択し、動的に変化させること
ができる。
【0030】外部ネットワークに複数設置されたレプリ
カ8には、ネットワーク上のユーザによる不正な改ざん
行為に対する防衛手段が施されていないため、レプリカ
8同士や内部ネットワーク上のWWWサーバ3との間で
定期的にコンペアチェックを行い不正な改ざんを発見
し、レプリカ8が保持し配信する情報の信憑性を保つ。
【0031】図8を用い、1台目のレプリカ8(装置
A)が保持する/foo/index.htmlファイ
ルのコンペアチェックの処理を説明する。まず、装置A
は2台目のレプリカ8(装置B)に対し、HTTPプロ
トコルの“HEAD /foo/index.htm
l”コマンドにより、装置Bが保持する/foo/in
dex.htmlファイルの属性情報の送信を要求しコ
ンペアチェックを開始する(801)。装置Bでは当該
ファイルがあるかを調べ(802)、有る場合には当該
ファイルのCRC計算を行なう(803)。そしてそれ
を更新日付と共に装置Aに送る。一方、装置Aでも当該
ファイルのCRC計算を行ない(804)、装置Bから
転送されたCRCと一致するかどうか判定する(80
5)。一致すれば、不正な改ざんがなかったとしてチェ
ック終了する(806)。
【0032】また、装置AからHEADコマンドを受け
た装置Bが要求されたファイルを保持していない場合
(802 無)、装置BはHEADコマンドの応答を装
置Aに返す前にWWWサーバ3にGETコマンドで接続
しファイルの送信要求を行う。WWWサーバ3に当該フ
ァイルがあれば(807 有)、当該ファイルを取得し
て保存し(808)、同様にCRC計算を行なう(80
9)。
【0033】これは、装置AのCRCと比較され一致す
ればチェック終了し(806)、一致しなければ改ざん
などにより装置Aのファイルが正しくないとしてWWW
サーバ3から取得したファイルを装置Aに保存する(8
10)。
【0034】WWWサーバ3が要求されたファイルを保
持していない場合そのファイルは、WWWサーバ3から
削除されたか、ネットワーク上の侵入者により装置Aに
対し勝手に追加されたファイルだと解釈される。そこで
装置BはHEADコマンドの応答として装置Aに該当フ
ァイルの削除命令を返し、WWWサーバ3には新たな属
性を加えたHEADコマンドで削除命令発行の旨を通知
する。装置Aは削除命令を受けた後、実際にそのファイ
ルを削除し、削除完了の旨を新たな属性を加えたHEA
DコマンドでWWWサーバ3に通知する。これは、削除
せず別の記憶領域に一時保管したり、POSTコマンド
でWWWサーバ3の特定記憶領域に保管することもで
き、これにより不正アクセスであった場合に証拠を残す
ことができる。これらの応答は互いに暗号を用いること
もでき、ネットワーク的に遠隔なレプリカに対しても安
全に削除情報を送ることができる。以上のようにコンペ
アチェックは実施されるが、レプリカ8とWWWサーバ
3との間が独自手順で実装されている場合、HEAD、
GET、POST各コマンドの仕様に縛られない、更に
自由度のある設計をすることができる。
【0035】そしてレプリカ8は必要に応じて他のファ
イルに対し同様にコンペアチェックを行う。
【0036】コンペアチェックはレプリカ8同士のみで
はなく、レプリカ8とWWWサーバ3との間で行うこと
も出来る。WWWサーバ3ではファイルの更新が行われ
る可能性があるため、WWWサーバ3を相手にコンペア
チェックを行う場合は、レプリカ8が保持する情報が最
新の内容であるか、情報の更新チェックを同時に行うこ
とにもなる(図9における更新)。
【0037】HEADコマンドには新たな属性を加え
(ファイルの日付やサイズ等を返す機能に加え検査用コ
ードも返すように機能拡張する)、ファイルの検査コー
ド(チェックサムやCRCコード等)を得られるように
しておく。
【0038】HEADコマンドで取得した他装置又はW
WWサーバが持つ属性情報は、それを用いて比較を行う
ことが目的であるため、送受信するデータはハッシュ等
により非可逆的に暗号化されていても良い。
【0039】WWWサーバ3に登録する情報は前述のよ
うに、登録時に署名生成手続きにより電子署名を行うこ
とができる。電子署名を使用する場合の流れを図12に
示す。レプリカ8において、GETコマンドによって要
求されたファイルを準備する(1201)。次に、電子
署名があるかどうかを調べ(1202)、ないときはこ
れはユーザには送信できないファイルと判断されるか
ら、ユーザにはエラー、ファイル無しとの応答がなされ
る。署名があった時、この署名を評価する(120
3)。そして対象ユーザ毎に配信可のものか、配信否の
ものかを判断する(1204)。送信可のユーザにはデ
ータ送信をし、送信否のユーザにはエラー、ファイル無
しとの応答がなされる。
【0040】図示してないが配信情報中の電子署名が正
当な署名でない場合、レプリカ8はWWWサーバ3が保
持する情報を再複製し、その署名を検査することもでき
る。このとき、再複製の情報も正当でない場合、利用者
にはエラーの旨を配信する。いずれの段階でも管理者に
対し不正署名の旨を通報することができる。
【0041】また、電子署名の利用により、図7のよう
に配信情報をグループ分けし、配信先の制御を行うこと
ができる。図7においては例として、情報に対しA、
B、C、Dの4種の電子署名が付加され得る。ここで、
4種全ての電子署名が付加された情報1は、社内および
関連会社を含む社外にまで配信される情報として識別さ
れる。B、C、Dの3種の電子署名が付加された情報2
は、社内および関連会社内までを情報配信の範囲として
識別される。以下、情報3、情報4そして情報5と付加
する電子署名の種類に応じてその情報の配信範囲を設定
することが可能である。
【0042】この処理を示したものが図13である。デ
ータの配信要求(1301)を受けたレプリカ8もしく
はWEBサーバ3は、まずユーザのIPアドレスが社内
もしくは社外どちらのものであるかを識別する(130
2)。ユーザのIPアドレスが社内のものであった場合
は、さらに同じ部署のものかを識別する(1303)。
もし同じ部署のものであれば(ユーザC)、電子署名の
チェックは行わずに情報の配信を行う(1304)。ユ
ーザのIPアドレスが他部署のものであった場合(ユー
ザB)は、ファイルを準備すると共に(1305)、配
信する情報に付加された電子署名が他部署に対する情報
配信を許可する種類のものであるかをチェックし(13
06)、許可するものであれば配信を行いそうでなけれ
ばユーザにエラー通知を行う。ユーザのIPアドレスが
社外のものであった場合(ユーザA)は、ファイルを準
備すると共に(1308)、配信する情報に付加された
電子署名が社外に対して配信することを許可する種類の
ものであるかをチェックし(1309)、そうであれば
配信しそれ以外のものであればユーザにエラーを通知
し、その情報の配信は行わない。
【0043】以上のような電子署名の利用法は、従来社
内向けと社外向け等のようにWWWサーバ3を用途別に
分けていた場合に有効で、電子署名の違いや有無によ
り、配信先を分別することができる。例えば、電子署名
が無い情報はレプリカ8には複写されないか、複写され
ても配信できないので、WWWサーバ3に直接アクセス
可能な場所からのみアクセス可能となる。これにより、
社外向け情報は電子署名付、社内向け情報は電子署名無
しと区別することにより、配信情報を社外/社内向けと
いうようにグループ分けができる。また、電子署名の評
価にあたって、署名内に記された情報により、特定の顧
客のみの配信等の制御をすることもできる。
【0044】レプリカ8は基本的にWWWサーバ3が配
信する情報の複製作成機器であり、一度複製元の設定を
してしまえば大きな変更がない限りオペレータによる操
作の必要はない。複製元の設定とはどのWWWサーバ3
をどれだけ複製するか、検査コードを使用するか、電子
署名や暗号を使用するか、即時更新するかどうかの複製
のポリシーなどを指す。
【0045】ファイアウォール2は通過させた情報につ
いて発信元等の属性情報を累積するが、この累積された
属性情報はWWWサーバ3で収集可能であるので、レプ
リカ8と同様に、オペレータによるファイアウォール2
への操作の必要はない。このように、レプリカ8とファ
イアウォール2は運用される時点では人手を介した操作
を必要としないので、このレプリカ8とファイアウォー
ル2を物理的に隔離した部屋に置き、物理的な鍵をかけ
ることができる。このことにより物理的な鍵を持たな
い、システム内部の者による不正なシステム侵入、情報
公開や改変行為を防ぐことができる。
【0046】レプリカ8とWWWサーバ3の間は一般的
なネットワーク手順で接続する必要は無いので、WWW
サーバ3側に通信機構を増設し独自の通信手順で接続す
るようにすれば、インタネットプロトコルを使用しない
ので、ファイアウォール2の必要がなくなる。これはシ
ステム全体のコストダウンに寄与することができ、ファ
イアウォール2上のセキュリティ欠陥が原因でのシステ
ム不正侵入やシステムダウン等を防ぐことができる。こ
の独自手順での接続は、図6のように装置11として実
装しなくとも、図4や図5の構成で実施することも可能
である。装置11は、レプリカ8とWWWサーバ3との
通信に独自手順を使用しない場合、ファイアウォール2
を内蔵してしまっても良い。また、装置11はルータ
等、他のネットワーク装置の内蔵オプションとして実装
しても良いし、WWWサーバ3に装置11を内蔵しても
良い。これらのように装置として本発明のシステムを実
装した場合、システム構築や管理か簡便になるという利
点がある。
【0047】以上、本発明の実施の形態を説明したが、
レプリカ8を多段接続し、後段のレプリカ8は前段から
の接続のみ受け付けるようにすれば、さらに防護性能を
上げることができる。この場合、前段となるレプリカ8
はインタネット1上の他の場所にあっても良く、利用者
の多いネットワークに近い場所に設置すれば、全体のネ
ットワーク負荷を軽減することができる。
【0048】
【発明の効果】インタネットを用いた情報発信システム
において、情報登録を容易にし、負荷を軽減し、不正な
情報の登録や改ざんの検知が容易となり、改ざんされた
場合でも元情報への訂正も容易にできる為、システムの
構成および管理の手間と費用を大幅に改善できる。
【図面の簡単な説明】
【図1】従来の技術を示すシステム構成図。
【図2】他の従来の技術を示す構成図。
【図3】本発明の実施の形態を示す概略システム構成
図。
【図4】図3に対し、ファイアウォールを隠して防護性
を良くしたシステム構成図。
【図5】図4に対し、スイッチを利用して更に防護性を
良くし負荷分散性能も良くしたシステム構成図。
【図6】図5のシステムを装置として実装した場合の例
を示す図。
【図7】電子署名の評価による配信制御を示す図。
【図8】コンペアチェックの構成例を示す図。
【図9】即時更新機能の構成例を示す図。
【図10】ファイアウォールの構成例を示す図。
【図11】ネームサーバの構成例を示す図。
【図12】電子署名を用いた情報発信制御を示すフロー
チャート。
【図13】複数の電子署名を用いた情報発信制御を示す
フローチャート。
【符号の説明】
1 インタネット 2 ファイアウォール(防火壁) 3 WWWサーバ 4 登録情報作成システム 5 ルータで保護された登録情報作成システム 8 レプリカ 9 ネームサーバ 10 負荷分散スイッチ 11 WWWセキュリティ装置

Claims (12)

    【特許請求の範囲】
  1. 【請求項1】Webサーバと、インタネットに接続され
    前記Webサーバの配信する情報の複製を保持しユーザ
    からの要求に応じて前記情報の配信を行なう複製Web
    サーバと、前記Webサーバと前記複製Webサーバの
    間に設置されあらかじめ定められたプロトコルを用いた
    もので且つ、前記複製Webサーバからの接続要求であ
    るときのみ接続を許可するファイアウォールとを備えた
    ことを特徴とする情報提供装置。
  2. 【請求項2】前記Webサーバは前記ファイアウォール
    を通した接続要求が許可された接続相手からのものかど
    うか判断し、そうでなければ通信を切断し、そうであれ
    ば要求されたデータを前記ファイアウォールを通して接
    続要求を出した前記複製Webサーバへ送信することを
    特徴とする請求項1記載の情報提供装置。
  3. 【請求項3】Webサーバと、インタネットに接続され
    前記Webサーバの配信する情報の複製を保持し、ユー
    ザからの要求にしたがって保持する情報を提供する複数
    の複製Webサーバと、前記Webサーバと前記複数の
    複製Webサーバの間に設けられたファイアウォールと
    を有し、前記複数の複製Webサーバは互いに保持する
    情報が一致しているかどうかを判定することを特徴とす
    る情報提供装置。
  4. 【請求項4】前記互いに保持する情報が一致しているか
    どうかの判定はそれぞれの保持する情報の検査コードを
    比較することにより行なわれることを特徴とする請求項
    3記載の情報提供装置。
  5. 【請求項5】更に、複数の前記複製Webサーバへのユ
    ーザ端末からの接続要求を前記複数の複製Webサーバ
    に分散せしめる負荷分散装置を備えたことを特徴とする
    請求項3記載の情報提供装置。
  6. 【請求項6】Webサーバと、インタネットに接続され
    前記Webサーバの配信する情報の複製を保持し、ユー
    ザからの要求にしたがって保持する情報を提供する複数
    の複製Webサーバと、前記Webサーバと前記複数の
    Webサーバとの間で通信を行なわせる専用接続線を備
    えたことを特徴とする情報提供装置。
  7. 【請求項7】配信される情報を記憶する情報処理装置
    と、インタネットに接続され配信される情報の複製を記
    憶し、要求に従い情報の複製を配信する複数の情報配信
    装置とを有する情報提供装置における方法であって、前
    記情報処理装置が保持する情報の一部又は全てを前記情
    報配信装置の一つ又は複数に転送するステップと、複数
    の前記情報配信装置が保持する情報を互いに比較するス
    テップとを有することを特徴とする情報提供方法。
  8. 【請求項8】配信される情報を記憶する情報処理装置
    と、インタネットに接続され配信される情報の複製を記
    憶する複数の複製Webサーバとを有する情報提供装置
    における方法であって、ある複製Webサーバから他の
    複製Webサーバの指定する情報の一致をチェックする
    場合において、他の複製Webサーバにおいて指定され
    た情報があるかどうかを調べ、あるときはその情報の検
    査コードを前記あるWebサーバに転送し、前記あるW
    ebサーバにおいて、前記指定された情報に対応する自
    サーバが記憶するファイルの情報の検査コードを求め、
    これら2つの検査コードを比較し、一致するときはチェ
    ックを終了し、一致しないときは前記情報処理装置から
    対応する情報を入手して保存することを特徴とする情報
    提供方法。
  9. 【請求項9】前記他のWebサーバにおいて指定された
    情報がないとき前記情報処理装置から当該情報を入手し
    保存すると共に検査コードを前記あるWebサーバに転
    送することを特徴とする請求項8記載の情報提供方法。
  10. 【請求項10】前記情報処理装置にも指定された情報が
    ない場合に前記あるWebサーバの当該情報を削除する
    ことを特徴とする請求項9記載の情報提供方法。
  11. 【請求項11】配信される情報を記憶する情報処理装置
    と、インタネットに接続され配信される情報の複製を記
    憶し、要求に従い情報の複製を配信する複数の情報配信
    装置とを有する情報提供装置における方法であって、前
    記情報配信装置が配信する情報に付加された電子署名に
    より、情報の正当性を評価することを特徴とする情報提
    供方法。
  12. 【請求項12】前記電子署名の有無、または電子署名の
    数により、前記情報配信装置が配信する情報の配信先の
    範囲を制御することを特徴とする請求項11記載の情報
    提供方法。
JP2000316200A 2000-10-17 2000-10-17 情報提供装置および方法 Pending JP2002123435A (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2000316200A JP2002123435A (ja) 2000-10-17 2000-10-17 情報提供装置および方法
US09/977,351 US7290130B2 (en) 2000-10-17 2001-10-16 Information distributing system and method thereof

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2000316200A JP2002123435A (ja) 2000-10-17 2000-10-17 情報提供装置および方法

Publications (1)

Publication Number Publication Date
JP2002123435A true JP2002123435A (ja) 2002-04-26

Family

ID=18795184

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000316200A Pending JP2002123435A (ja) 2000-10-17 2000-10-17 情報提供装置および方法

Country Status (2)

Country Link
US (1) US7290130B2 (ja)
JP (1) JP2002123435A (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20200086393A (ko) * 2019-01-08 2020-07-17 주식회사 코레토 클라우드 서버의 자동 스케일링 방법, 장치 및 컴퓨터-판독가능기록매체

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
IL154346A (en) * 2003-02-06 2010-06-16 Eyal Cohen Method and system for protecting against illegal copy and/or use of digital content stored on optical or other media
US20050086537A1 (en) * 2003-10-17 2005-04-21 Alex Johnson Methods and system for replicating and securing process control data
DE102004052934B4 (de) * 2004-10-29 2007-07-12 Compugroup Holding Ag Verfahren zur Eingabe einer Datei in ein Netzwerk
DE102004063962B4 (de) * 2004-10-29 2009-04-02 Compugroup Holding Ag Konverter und Signiermodul
US9356991B2 (en) * 2010-05-10 2016-05-31 Litera Technology Llc Systems and methods for a bidirectional multi-function communication module
US8874726B1 (en) * 2010-06-30 2014-10-28 Emc Corporation Automated load balancing
US8646064B1 (en) 2012-08-07 2014-02-04 Cloudflare, Inc. Determining the likelihood of traffic being legitimately received at a proxy server in a cloud-based proxy service
KR101790594B1 (ko) * 2016-06-10 2017-10-27 주식회사 지어소프트 파일의 속성 정보를 관리하는 방법 및 컴퓨팅 장치

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5586260A (en) * 1993-02-12 1996-12-17 Digital Equipment Corporation Method and apparatus for authenticating a client to a server in computer systems which support different security mechanisms
US5913025A (en) * 1996-11-14 1999-06-15 Novell, Inc. Method and apparatus for proxy authentication
US5924116A (en) * 1997-04-02 1999-07-13 International Business Machines Corporation Collaborative caching of a requested object by a lower level node as a function of the caching status of the object at a higher level node
US6578113B2 (en) * 1997-06-02 2003-06-10 At&T Corp. Method for cache validation for proxy caches
US5991810A (en) * 1997-08-01 1999-11-23 Novell, Inc. User name authentication for gateway clients accessing a proxy cache server
CA2311715C (en) * 1997-11-26 2004-09-21 The Procter & Gamble Company Detergent tablet
US6202169B1 (en) * 1997-12-31 2001-03-13 Nortel Networks Corporation Transitioning between redundant computer systems on a network
JP3482863B2 (ja) 1998-03-16 2004-01-06 三菱電機株式会社 電子メール管理システム
US6438652B1 (en) * 1998-10-09 2002-08-20 International Business Machines Corporation Load balancing cooperating cache servers by shifting forwarded request

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20200086393A (ko) * 2019-01-08 2020-07-17 주식회사 코레토 클라우드 서버의 자동 스케일링 방법, 장치 및 컴퓨터-판독가능기록매체
KR102150016B1 (ko) * 2019-01-08 2020-09-01 주식회사 코레토 클라우드 서버의 자동 스케일링 방법, 장치 및 컴퓨터-판독가능기록매체

Also Published As

Publication number Publication date
US7290130B2 (en) 2007-10-30
US20020066044A1 (en) 2002-05-30

Similar Documents

Publication Publication Date Title
KR101979586B1 (ko) 블록 체인 기반으로 관리되는 사물 인터넷 디바이스 및 그 시스템 및 방법
CN109831327B (zh) 基于大数据分析的ims全业务网络监视智能化运维支撑系统
US7188366B2 (en) Distributed denial of service attack defense method and device
US10091172B1 (en) Data encryption in a network memory architecture for providing data based on local accessibility
JP5517267B2 (ja) ウェブページ改竄防止設備、ウェブページ改竄防止方法及びそのシステム
JP4630896B2 (ja) アクセス制御方法、アクセス制御システムおよびパケット通信装置
JP4891722B2 (ja) 検疫システムおよび検疫方法
KR101373542B1 (ko) 가상화 기반 논리적 망 분리 기법을 이용한 개인정보 보호 시스템
JP5263169B2 (ja) 情報提供方法、中継方法、情報保持装置、中継器
KR100788256B1 (ko) 네트워크를 이용한 웹서버 위변조 모니터링 시스템 및모니터링 방법
JP2002123435A (ja) 情報提供装置および方法
CN113709211A (zh) 基于旁路控制技术的网络终端准入控制方法
JP4047770B2 (ja) ホームページ改ざん攻撃からWebサーバを守る監視/運用システム,方法およびプログラム
JP3790486B2 (ja) パケット中継装置、パケット中継システムおよびオトリ誘導システム
JP2003258795A (ja) コンピュータ集合体運用方法及びその実施システム並びにその処理プログラム
JP5509999B2 (ja) 不正接続防止装置及びプログラム
JP3740038B2 (ja) 公開コンテンツ提供システム
Haeberlen et al. Pretty Good Packet Authentication.
JP5393286B2 (ja) アクセス制御システム、アクセス制御装置及びアクセス制御方法
CN106533688A (zh) 安全认证的方法及装置
US7669207B2 (en) Method for detecting, reporting and responding to network node-level events and a system thereof
KR102094316B1 (ko) 계정전환 망 분리시스템
JP2003167786A (ja) ネットワーク監視システム
JP2003296269A (ja) アクセス管理方法、アクセス管理サーバ、アクセス端末、アクセス管理プログラム及び記録媒体
Barnett {NOOSE--Networked}{Object-Oriented} Security Examiner

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20060726

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20060801

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060929

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20060929

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070227

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070427

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20070605