JP2004274444A - ゲートウェイシステム、情報伝送方法 - Google Patents

ゲートウェイシステム、情報伝送方法 Download PDF

Info

Publication number
JP2004274444A
JP2004274444A JP2003063261A JP2003063261A JP2004274444A JP 2004274444 A JP2004274444 A JP 2004274444A JP 2003063261 A JP2003063261 A JP 2003063261A JP 2003063261 A JP2003063261 A JP 2003063261A JP 2004274444 A JP2004274444 A JP 2004274444A
Authority
JP
Japan
Prior art keywords
network
information
gateway device
server
internal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2003063261A
Other languages
English (en)
Inventor
Noriyuki Seki
典之 関
Shinji Chiba
伸二 千葉
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP2003063261A priority Critical patent/JP2004274444A/ja
Publication of JP2004274444A publication Critical patent/JP2004274444A/ja
Withdrawn legal-status Critical Current

Links

Images

Landscapes

  • Computer And Data Communications (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

【課題】外部ネットワークからのサイバー攻撃あるいはハッキング等から内部ネットワーク上の情報資産等の電子的資産を保護する。
【解決手段】このネットワーク通信システムは、セキュリティ条件の低い外部ネットワーク3bに接続された光スイッチ8aと、セキュリイティ条件の高い内部ネットワーク11に接続された光スイッチ8bと、これら光スイッチ8a,8bを介して内部ネットワーク11と外部ネットワーク3bとを接続されたゲートウェイ装置9と、光スイッチ8a,8bに対する伝送路の接続及び遮断の制御をスイッチ切替信号ライン16a,16bを通じて行うと共に、内部ネットワーク11上の内部バッファサーバ12、外部ネットワーク3b上の外部バッファサーバ7及びゲートウェイ装置9との通信をサーバ制御伝送ライン15a,15b,15cを通じて行う制御手段としてのPC10とを有する。
【選択図】 図1

Description

【0001】
【発明の属する技術分野】
本発明は、例えばインターネット及びセキュリティ条件が厳しくない外部ネットワーク等の第1ネットワークと、セキュリティ条件が厳しくインターネット等に直接接続できない内部ネットワーク等の第2ネットワークとを接続するゲートウェイシステム、情報伝送方法に関する。
【0002】
【従来の技術】
従来、高セキュリティが要求されるネットワークとインターネット等外部に公開される比較的セキュリティが低いネットワークを、高セキュリティネットワークのセキュリティ条件を確保しつつ接続する技術として、フィルタリング機能,プロキシ機能,ユーザ認証機能及びプロトコルフィルタリング機能等を有するファイアウォール及び侵入検知システム(IDS)を適用したもの、あるいはネットワーク間で送受信される情報を暗号化する技術がある(例えば特許文献1参照)。
【0003】
【特許文献1】
特開2001‐333110号公報
【0004】
【発明が解決しようとする課題】
しかしながら、いずれの方法も回線自体を繋げたままソフトウェア的に防御を行う方法であり、多様化する不正アクセス及びサイバー攻撃等への対応には十分ではなく、守らなければならない情報資産等が漏洩する可能性があった。
【0005】
本発明はこのような課題を解決するためになされたもので、情報資産等の電子的資産を保護することのできるゲートウェイシステム、情報伝送方法を提供することを目的としている。
【0006】
【課題を解決するための手段】
上記した目的を達成するために、本発明のゲートウェイシステムは、第1ネットワークと第2ネットワークとをゲートウェイ装置を介して接続するゲートウェイシステムにおいて、前記第1ネットワークとゲートウェイ装置との間に介挿され、前記第1ネットワークとゲートウェイ装置間の情報伝送経路を開通/遮断する第1スイッチ手段と、前記ゲートウェイ装置と前記第2ネットワークとの間に介挿され、前記ゲートウェイ装置と前記第2ネットワーク間の情報伝送経路を開通/遮断する第2スイッチ手段と、前記ゲートウェイ装置に設けられ、前記第1スイッチ手段および前記第2スイッチ手段を通じて転送されてきた情報をバッファリングするバッファリング手段と、前記第1スイッチ手段を切ってから前記第2スイッチ手段を入れて前記ゲートウェイ装置と前記第2ネットワーク間の情報伝送経路を開通させ、前記第2ネットワークから前記第2スイッチ手段を通じて前記バッファリング手段へ情報を転送させる手段と、前記第2スイッチ手段を切ってから前記第1スイッチ手段を入れて前記第1ネットワークとゲートウェイ装置間の情報伝送経路を開通させ、前記バッファリング手段の情報を前記第1スイッチ手段を通じて前記第1ネットワークへ転送させる手段とを具備したことを特徴としている。
本発明は、異なるネットワークをゲートウェイ装置を介して接続したゲートウェイシステムにおいて、前記ゲートウェイ装置は、あるネットワークより転送されてきた情報をバッファリングして他のネットワークに転送するためのバッファリング手段と、前記ネットワークと自身との間の情報伝送経路の開通/遮断の状態を確認する確認手段と、前記確認手段による情報伝送経路の状態確認の結果、いずれか一つの情報伝送経路が開通状態のときに該当するネットワークに対して前記バッファリング手段による前記情報伝送経路を通じた情報の転送処理を実行する手段とを具備したことを特徴としている。
本発明は、第1ネットワークと第2ネットワークとをゲートウェイ装置を介して接続したゲートウェイシステムにおける情報伝送方法において、前記第1ネットワークと前記ゲートウェイ装置間の第1情報伝送経路を遮断するステップと、前記ゲートウェイ装置と前記第2ネットワーク間の第2情報伝送経路を開通させるステップと、前記第2情報伝送経路が開通した後、前記第2ネットワークから前記第2スイッチ手段を通じて前記ゲートウェイ装置へ情報を転送するステップと、前記第2情報伝送経路を遮断するステップと、前記第1情報伝送経路を開通させるステップと、前記第1情報伝送経路が開通した後、前記ゲートウェイ装置の情報を前記第1スイッチ手段を通じて前記第1ネットワークへ転送するステップとを有することを特徴としている。
【0007】
本発明では、例えばインターネット等のセキュリティ条件の比較的低い第1ネットワークとこの第1ネットワークと比較して高セキュリティが要求される第2ネットワークとをゲートウェイ装置を介して接続したゲートウェイシステムにおいて、ネットワークどうしが物理的に同時に接続されることを回避することで、第1ネットワークから第2ネットワークへの不正アクセスによる電子的資産の盗難、改ざん、盗み見、漏洩等を防止し、第2ネットワーク上の情報資産等の電子的資産を保護することができる。
【0008】
【発明の実施の形態】
以下、本発明の実施の形態を図面を参照して詳細に説明する。
図1は本発明に係る一つの実施形態のネットワーク通信システムの構成を示す図である。
【0009】
同図に示すように、このネットワーク通信システムは、ネットワーク構成として、インターネット1、このインターネット1に接続されたファイアーウォール2、このファイアーウォール2に接続された非武装領域のネットワーク3a(以下DMZネットワーク3aと称す)、ファイアーウォール2に接続された第1ネットワークとしての外部ネットワーク3b、後述するゲートウェイシステムを介して外部ネットワーク3bに接続される外部(インターネット1)からのサイバー攻撃あるいはハッキング等に対して保護すべき第2ネットワークである内部ネットワーク11から構成されている。
インターネット1には、クライアント端末20が接続され、非武装領域のネットワーク3aには、外部電子申請サーバ4、外部メールサーバ5及びDNAサーバ6が接続されている。また、外部電子申請サーバ4は、電子申請情報蓄積部4a、外部メールサーバ5は電子メール情報蓄積部5aを備えている。
外部ネットワーク3bと内部ネットワーク11に接続されるゲートウェイシステムは、第1スイッチ手段としての外部E/O変換&光スイッチ8a(以下外部光スイッチ8aと称す)、第2スイッチ手段としての内部E/O変換&光スイッチ8b(以下内部光スイッチ8bと称す)、ゲートウェイ装置9、制御手段としてのプログラマブルコントローラ10(以下PC10と称す)等から構成されている。ゲートウェイ装置9は電子メール情報を蓄積するバッファ領域9a、9bを有している。また、外部ネットワーク3bには、送受信情報を蓄積するバッファ領域7a、7bを有する外部バッファサーバ7が接続されている。E/O変換とは、エレクトロニック/オプチカル変換をいい、電気信号と光信号とを相互に変換することをいう。
このゲートウェイシステム内のPC10と外部光スイッチ8a、8bとの間にはスイッチ切り替え信号ライン16a、16bを備え、PC10とゲートウェイ装置9、外部バッファサーバ7、後述する内部バッファサーバ12との間にはサーバ制御伝送ライン15a、15b、15cを備えている。
内部ネットワーク11には、情報を蓄積するバッファ領域12a、12bを有する内部バッファサーバ12、電子申請蓄積部13aを有し、内部バッファサーバ12と電子申請情報あるいは電子申請情報に対する応答情報(以下電子申請関連情報と称す)をやりとりする内部電子申請サーバ13、電子メール情報蓄積部14aを有し、内部バッファサーバ12と電子メール情報をやりとりする内部メールサーバ14が接続されている。
なお、前述のゲートウェイシステム内のプログラマコントローラ10は、専用線の制御装置やパソコン等他の機器で構成されても良い。
【0010】
ファイアウォール2は、不正アクセス及びサイバー攻撃等からネットワーク資産を防御しつつインターネット1からの電子申請(ファイル転送)及び電子メールの受付及び送信を行うものであり、例えばファイアウォールソフトウェアをインストールしたコンピュータ等により実現されている。インターネット1には、このファイアウォール2を介してDMZネットワーク3aと外部ネットワーク3bが接続されているため、これらDMZネットワーク3a及び外部ネットワーク3bは、ほぼ同じセキュリティレベルである。DMZネットワーク3aには、クライアント端末20からインターネット1を経由して送信された電子申請情報及び電子メール情報等がファイアウォール2を通じて取り込まれる。
外部電子申請サーバ4は、電子申請情報あるいは電子申請に対する応答情報の取込み及び形式チェック等を実施すると共に、外部ネットワーク3b上の外部バッファサーバ7へ最終配信先情報を付加しつつ電子申請関連情報を転送する。
外部メールサーバ5は、電子メール情報を取込み、最終配信先情報を付加しつつ電子メール情報を外部ネットワーク3b上の外部バッファサーバ7へ転送する。
外部電子申請サーバ4及び外部メールサーバ5は、DMZネットワーク3a上に接続及び配置されている。外部電子申請サーバ4には、電子申請情報蓄積部4aが設けられており、外部からファイヤウォール2を通じて受信された電子申請情報あるいは電子申請に対する応答情報が蓄積される。外部メールサーバ5には、電子メール情報蓄積部5aが設けられており、外部からファイヤウォール2を通じて受信された電子メール情報が蓄積される。
DNSサーバ6は、外部メールサーバ5からの問合せによってドメイン名をIPアドレスに変換する。
【0011】
外部ネットワーク3bは、DMZネットワーク3a側に配置された各サーバ群の情報の授受、並びに内部ネットワーク11との情報の授受を実施するためのネットワークである。
外部バッファサーバ7は、外部メールサーバ5及びゲートウェイ装置9との情報授受、並びに情報毎に区分されたバッファ領域7a,7bに各種バッファ情報をバッファリングする。バッファ領域7aには、電子申請情報あるいは電子申請に対する応答情報がバッファリングされる。バッファ領域7bには、内外でやり取りする電子メール情報がバッファリングされる。
外部光スイッチ8a及び内部光スイッチ8bは、情報を光伝送する光伝送路と、外部からの制御信号の入力により光伝送路を遮断/接続するスイッチとを備えている。
外部光スイッチ8aは、外部ネットワーク3bからの信号を電気/光変換しゲートウェイ装置9からの信号を光/電気変換すると共にPC10からの命令(制御信号)にて伝送路を電気的に切り離した状態で光通信あるいは機械的に接続/遮断する。
内部光スイッチ8bは、内部ネットワーク11からの信号を電気/光変換しゲートウェイ装置9からの信号を光/電気変換すると共にPC10からの命令(制御信号)にて伝送路を電気的に切り離した状態で光通信あるいは機械的に接続/遮断する。
外部光スイッチ8a内部のスイッチがオンした状態では、外部ネットワーク3bと外部光スイッチ8aとゲートウェイ装置9との間に、第1情報伝送経路としての伝送路17aが形成される。外部光スイッチ8b内部のスイッチがオンした状態では、内部ネットワーク11と内部光スイッチ8bとゲートウェイ装置9との間に、第2情報伝送経路としての伝送路17bが形成される。
【0012】
ゲートウェイ装置9は、CPU、ROM,RAMなどのメモリ、通信インターフェース装置、ハードディスク装置などを備えたコンピュータ等により実現されている。ハードディスク装置には、PC10との連携機能及びpingコマンド等による伝送路の不通/導通確認機能を実現するための制御プログラムが記憶されている。
ゲートウェイ装置9の制御プログラムは、外部ネットワーク3bと内部ネットワーク11間の電子申請情報及び電子メール情報をPC10からの制御(指令の出力)により外部光スイッチ8a、内部光スイッチ8b及び外部バッファサーバ7と連携しながら通信インターフェース装置を通じた受信、メモリに確保したバッファ領域9a,9bへのバッファリング、送信を行う。バッファ領域9aには、電子申請関連情報がバッファリングされる。バッファ領域9bには、内外でやり取りする電子メール情報がバッファリングされる。伝送路の不通/導通確認機能は、開通している伝送路だけでなく、どの伝送路が不通かも確認する。
すなわち、このゲートウェイ装置9は、あるネットワーク、例えば内部ネットワーク11より転送されてきた情報をバッファリングして他のネットワーク、例えば外部ネットワーク3bに転送するためのバッファリング手段としてのバッファ領域9a,9bと、これらネットワーク3b,11と自身との間の情報伝送経路である伝送路の開通/遮断の状態を確認する確認手段と、この確認手段による伝送路の状態確認の結果、いずれか一つの伝送路が開通状態のときに該当するネットワークに対してバッファ領域9a,9bによる伝送路を通じた情報の転送処理を実行する手段として機能する制御プログラムとを備えている。
内部ネットワーク11は、内部電子申請サーバ13,内部メールサーバ14及び内部バッファサーバ12との情報の授受、並びに外部ネットワーク3aとの情報の授受を行う、例えばLANなどのネットワークである。
内部バッファサーバ12は、内部電子申請サーバ13,内部メールサーバ14及びゲートウェイ装置9との情報授受、並びに情報毎に区分されたバッファ領域12a,12bに各情報をバッファする。バッファ領域12aには、電子申請関連情報がバッファリングされる。バッファ領域12bには、内外でやり取りする電子メール情報がバッファリングされる。内部電子申請サーバ13には電子申請蓄積部13aが設けられており、受け付けた電子申請情報が随時蓄積されている。内部メールサーバ14には、電子メール情報蓄積部14aが設けられており、受け取った電子メール情報及び送信した電子メール情報が随時蓄積されている。
【0013】
PC10には、CPUと、EPROM、RAMなどのメモリと、通信インターフェース装置等が備えられている。EPROMには、ゲートウェイ装置9、外部バッファサーバ7、内部バッファサーバ12をサーバ制御伝送ライン15a,15b,15cを通じて制御するためのファームウェアが記憶されており、電源投入と共にファームウェアがCPUに読み込まれて一連の制御を行う。
PC10は、サーバ制御伝送ライン15aを通じて外部バッファサーバ7の情報量を監視し、所定量蓄積されると、内部光スイッチ遮断指令を出力してスイッチ切替信号ライン16bを通じて内部光スイッチ8bをオフ制御し内部バッファサーバ12からゲートウェイ装置9への伝送路17bを遮断させてから、外部光スイッチ接続指令を出力してスイッチ切替信号ライン16aを通じて外部光スイッチ8aをオン制御し外部バッファサーバ7からゲートウェイ装置9への伝送路17a,を開通(接続)させる。その後、PC10は、ゲートウェイ装置9に該当伝送路17a,17bの不通/開通の状況を通知し、ゲートウェイ装置9に各伝送路17a,17bの導通状況を確認させる。その後、PC10は、外部バッファサーバ7の各バッファ領域7a,7bに蓄積されている情報(電子申請関連情報及び電子メール情報等)をゲートウェイ装置9へ転送させてバッファリングさせ、バッファリングが終了次第、外部光スイッチ8aをオフ制御し外部バッファサーバ7からの伝送路を遮断(切断)する。
または、この逆で、ゲートウェイ装置9の各バッファ領域9a、9bに蓄積されている情報(電子申請関連情報及び電子メール情報等)を外部バッファ7へ転送させてバッファリングさせ、バッファリングが終了次第、外部光スイッチ8aをオフ制御しゲートウェイ9からの伝送路を遮断(切断)する。
その後、PC10は、外部光スイッチ8aが未接続であることを確認すると、スイッチ切替信号ライン16bを通じて内部光スイッチ8bをオン制御して内部バッファサーバ12への伝送路17bを開通(接続)させる。
その後、PC10は、ゲートウェイ装置9に該当伝送路の開通/不通の状態を通知し、ゲートウェイ装置9に伝送路17a,17bの導通状況を確認させる。その後、PC10は、内部バッファサーバ12へのデータ転送指令をゲートウェイ装置9へ出力することでゲートウェイ装置9のバッファ領域9a,9bにバッファリングされている情報(電子申請情報及び電子メール情報等)を、内部バッファサーバ12へ転送させ、ゲートウェイ装置9よりデータ転送完了通知を受けると、その時点で、内部光スイッチ8bをオフ制御し内部バッファサーバ12からゲートウェイ装置9への伝送路17bを遮断(切断)する。
なお、PC10、ゲートウェイ装置9、外部光スイッチ8a、内部光スイッチ8b、伝送路17a,17b等の構成をゲートウェイシステムと称す。
【0014】
以下、図2,図3を参照して、このネットワーク通信システムの動作を説明する。
このネットワーク通信システムでは、DMZネットワーク3a上の各サーバ(外部電子申請サーバ4及び外部メールサーバ5)において、クライアント端末20からの電子申請データ・ファイル、受信メール、クライアント端末20に対する送信メール等が送受信される。受信されたものは、所定時間おきに、外部ネットワーク3b上の外部バッファサーバ7に転送及び蓄積される。また、内部ネットワーク11の側においても、クライアント端末20からの電子申請に対する応答情報が内部電子申請サーバ13に蓄積され、またクライアント端末20からの受信メール、クライアント端末20に対する送信メールが蓄積されている(図2のステップ101、以下S101と称す)。
PC10がサーバ制御伝送ライン15aを通じて外部バッファサーバ7を監視すると共に、サーバ制御伝送ライン15cを通じて内部バッファサーバ12を監視する中で、例えば内部バッファサーバ12に、各種情報(電子申請関連情報、電子メール情報等)が所定量あるいは所定時間蓄積されると、PC10は、内部ネットワーク11を切り離すための制御信号(内部光スイッチ遮断命令)をスイッチ切替信号ライン16bを通じて内部光スイッチ8bに出力する(S102)。これにより、内部光スイッチ8bのスイッチがオフしてゲートウェイ装置9と内部ネットワーク11間の伝送路が遮断される。
【0015】
続いて、PC10は、制御信号(ping応答確認を行わせるための指令:ping応答確認指令)をゲートウェイ装置9へ出力する(S103)。
ping応答確認指令をゲートウェイ装置9が受信すると(S104)、ゲートウェイ装置9は、内部バッファサーバ12へpingコマンドによるping応答確認を行い、内部バッファサーバ12が未応答であるか否かを確認する(S105)。
この確認結果、pingが所定時間通らないこと、つまり未応答であることが確認されると、ゲートウェイ装置9は、内部バッファサーバ12が未応答であることの通知信号をPC10へ出力し応答結果通知を行う(S106)。
応答結果通知をPC10が受信すると(S107)、PC10は、外部光スイッチ8aを接続するための制御信号(外部光スイッチ接続指令)をスイッチ切替信号ライン16aを通じて外部光スイッチ8aに出力する(S108)。
また、PC10は、サーバ制御伝送ライン15aを通じて外部バッファサーバ7へ、またサーバ制御伝送ライン15cを通じて内部バッファサーバ12へ、さらにはサーバ制御伝送ライン15bを通じてゲートウェイ装置9へ、内部光スイッチ8bが遮断状態であり、かつ外部光スイッチ8aが接続状態であることを示す情報(スイッチ変更完了通知)を出力する(S109)。
スイッチ変更完了通知をゲートウェイ装置9が受信すると(S110)、ゲートウェイ装置9は、外部バッファサーバ7との伝送路の接続、及び内部バッファサーバ12との伝送路の遮断を上記同様にping等により確認する(S111)。
そして、各伝送路の接続状態の確認が完了した後、ゲートウェイ装置9は、PC10へ応答結果通知を出力する(S112)。
【0016】
応答結果通知をPC10が受信すると(S113)、PC10は、バッファ情報転送指令をサーバ制御伝送ライン15bを通じてゲートウェイ装置9へ、またサーバ制御伝送ライン15cを通じて内部バッファサーバ12へそれぞれ出力する(S114)。
バッファ情報転送指令を内部バッファサーバ12が受信すると(S115)、内部バッファサーバ12は、自身のバッファ領域12a,12bにそれぞれ蓄積された各バッファ情報をゲートウェイ装置9へ転送し(S116)、これにより、それぞれの情報がゲートウェイ装置9の各バッファ領域9a,9bにバッファリングされる(S117)。情報転送完了後、内部バッファサーバ12は、サーバ制御伝送ライン15cを通じて転送完了信号をPC10へ出力し、転送処理完了通知を行う。
また、バッファ情報転送指令をゲートウェイ装置9が受信すると(S115)、ゲートウェイ装置9は、自身のバッファ領域9a,9bにバッファリングしたバッファ情報を外部バッファサーバ7へ転送し(S118)、各バッファ領域7a,7bに蓄積させる(S119)。
情報転送完了後、ゲートウェイ装置9は、サーバ制御伝送ライン15bを通じて転送完了信号をPC10へ出力して(S120)、情報転送処理完了通知を行う。
情報転送完了通知がPC10に受信されると(S121)、PC10は、バッファ情報転送指令をサーバ制御伝送ライン15aを通じて外部バッファサーバ7へ出力し(S122)、外部バッファサーバ7に対しゲートウェイ装置9へのバッファ情報の転送を指示する。
バッファ情報送信通知を外部バッファサーバ7が受信すると(S123)、外部バッファサーバ7は、自身に蓄積されているバッファ情報をゲートウェイ装置9へ転送し(S124)、これにより、それぞれの情報がゲートウェイ装置9の各バッファ領域9a,9bにバッファリングされる(S125)。バッファ情報の転送を完了後、外部バッファサーバ7は、サーバ制御伝送ライン15aを通じて情報転送処理完了情報をPC10へ出力することで(S126)、情報転送処理が完了したことをPC10へ通知する。
【0017】
各転送処理完了通知をPC10が受信すると(S127)、PC10は、スイッチ切替信号ライン16aを通じて外部光スイッチ8aに出力し(S128)、外部光スイッチ8aをオフ制御して外部バッファサーバ7とゲートウェイ装置9間の伝送路を遮断する。そして、PC10は、ping応答確認指令をサーバ制御伝送ライン15bを通じてゲートウェイ装置9に出力する(S129)。
ping応答確認指令をゲートウェイ装置9が受信すると(S130)、ゲートウェイ装置9は、外部バッファサーバ7へpingコマンドによる応答確認を行い(S131)、未応答であることを確認し、応答結果をPC10へ通知する(S132)。
応答結果通知をPC10が受信すると(S133)、PC10は、その後、一定時間(例えば10分)現在の状態を維持する(S134)。その間、内部バッファサーバ12は、内部ネットワーク11内での電子メール情報及び電子申請関連情報を内部電子申請サーバ13及び内部メールサーバ14とやりとりする。
そして、一定時間経過後、PC10は、サーバ制御伝送ライン15b,15cを通じてゲートウェイ装置9及び内部バッファサーバ12へタイムアップを通知する(図3のS135)。
【0018】
タイムアップ通知をゲートウェイ装置9及び内部バッファサーバ12が受信すると(S136)、ゲートウェイ装置9及び内部バッファサーバ12は、それまで実施していた手続を中止し(S137)、中止した旨をサーバ制御伝送ライン15b,15cを通じてPC10へ通知する(S138)。
手続中止通知をPC10が受信すると(S139)、PC10は、内部光スイッチ8bを接続となるようスイッチ切替信号ライン16bを通じて制御信号(内部光スイッチ接続指令)を内部光スイッチ8bへ出力する(S140)。これにより、内部光スイッチ8bがオンして内部ネットワーク11とゲートウェイ装置9間の伝送路が開通(接続)する。
制御信号(内部光スイッチ接続指令)を出力した後、PC10は、サーバ制御伝送ライン15a,15b,15cを通じて外部バッファサーバ7,内部バッファサーバ12及びゲートウェイ装置9へスイッチ変更完了通知を出力し(S141)、内部スイッチ8bが接続状態であり、かつ外部光スイッチ8aが切断状態であることを通知する。
この通知をゲートウェイ装置9が受信すると(S142)、ゲートウェイ装置9は、外部バッファサーバ7との伝送路の遮断及び内部バッファサーバ12との伝送路の接続状態をpingコマンドにより確認する(S143)。
ping応答確認を完了すると、ゲートウェイ装置9は、応答結果通知をPC10へ出力する(S144)。
【0019】
応答結果通知をPC10が受信すると(S145)、PC10は、バッファ情報転送指令を、サーバ制御伝送ライン15bを通じてバッファ領域9a,9bにバッファリングされている各種情報を内部バッファサーバ12へ転送するようゲートウェイ装置9と内部バッファサーバ12へ出力する(S146)。
バッファ情報転送指令がゲートウェイ装置9に受信されると(S147)、ゲートウェイ装置9は、バッファ領域9a,9bのバッファ情報を内部バッファサーバ12へ転送し(S148)、内部バッファサーバ12に受信された各種情報が内部バッファサーバ12の各バッファ領域12a,12bに蓄積される(S149)。
バッファ情報の転送を完了した後、ゲートウェイ装置9は、情報転送完了信号をサーバ制御伝送ライン15bを通じてPC10へ出力し(S150)、バッファ情報の転送が完了したことを通知する。
情報転送完了信号をPC10が受信すると(S151)、PC10は、バッファ情報転送指令をサーバ制御伝送ライン15cを通じて内部バッファサーバ12のバッファ領域12,12bに蓄積されている各種情報をゲートウェイ装置9へ転送するよう内部バッファサーバ12へ出力する(S152)。
バッファ情報転送指令が内部バッファサーバ12に受信されると(S153)、内部バッファサーバ12は、バッファ領域12,12bの各バッファ情報をゲートウェイ装置9へ転送し(S154)、これにより、各バッファ情報がゲートウェイ装置9のバッファ領域9a,9bにバッファリングされる(S155)。
【0020】
バッファ情報の転送を完了した後、内部バッファサーバ12は、情報転送完了通知をサーバ制御伝送ライン15cを通じてPC10へ出力する(S156)。
転送完了通知をPC10が受信すると(S157)、PC10は、内部光スイッチ8bに対して内部光スイッチ遮断指令を出力することで(S158)、内部光スイッチ8bをオフして内部ネットワーク11とゲートウェイ装置9間の伝送路を遮断し、ping応答確認指令をゲートウェイ装置9へ出力し(S159)、内部光スイッチ8bにより伝送路が遮断されたことの確認を行うようゲートウェイ装置9に通知する。
ping応答確認指令をゲートウェイ装置9が受信すると(S160)、ゲートウェイ装置9は、内部バッファサーバ7へのpingによる応答確認を行い(S161)、その後、ping応答確認の結果としてPC10へ応答確認通知を出力する(S162)。
応答確認通知をPC10が受信すると(S163)、PC10は、各送信完了通知を受信した後、一定時間(例えば10分)、現在の状態を維持する(S164)。その間、外部バッファサーバ7は、外部ネットワーク3b及びDMZネットワーク3a上での電子メール情報及び電子申請関連情報を外部電子申請サーバ4及び外部メールサーバ5とやりとりを行う。なお、一定時間内だけでなく常にやり取りを行ってもよい。
【0021】
一定時間経過後、PC10は、サーバ制御伝送ライン15a,15b,15cを通じて外部バッファサーバ7,ゲートウェイ装置9及び内部バッファサーバ12へタイムアップを通知する(S165)。
タイムアップ通知が外部バッファサーバ7,ゲートウェイ装置9及び内部バッファサーバ12に受信されたことで(S166)、初期の接続状態に戻す制御をPC10が行う。つまり、PC10は、制御信号(外部光スイッチ接続指令)をスイッチ切替信号ライン16aを通じて外部光スイッチ8aへ出力する。
以上のような手順を繰り返すことにより外部ネットワーク3bと内部ネットワーク11とが一瞬でも同時に接続されるタイミングを作らないようにでき、インターネット1からファイヤウォール2を越えて行われるサイバー攻撃あるいはハッキング等から内部ネットワーク11(の保護対象の電子的資産である電子メール情報及び電子申請関連情報等)を保護することができる。
【0022】
このようにこの実施形態のネットワーク通信システムによれば、セキュリティ条件が低い第1ネットワークとしての外部ネットワーク3bに外部光スイッチ8aを介してゲートウェイ装置9を接続すると共に、外部ネットワーク3bと比較してセキュリティ条件が高い内部ネットワーク11に内部光スイッチ8bを介してゲートウェイ装置9を接続し、外部光スイッチ8aを切ったときに内部光スイッチ8bを入れて内部ネットワーク11から内部光スイッチ8bを通じてゲートウェイ装置9に情報をバッファリングした後、外部光スイッチ8a及び内部光スイッチ8bの入り切りを時間をおいて逆にしてゲートウェイ装置9にバッファリングした情報を外部光スイッチ8aを通じて外部ネットワーク3bへ転送することで、内部ネットワーク11と外部ネットワーク3bどうしが一瞬でも物理的に接続されることを回避することができ、インターネット1からの不正アクセスによるファイヤウォール2を超えたサイバー攻撃あるいはハッキング等による電子的資産の盗難、改ざん、盗み見、漏洩等を防止し、内部ネットワーク11上の電子的資産である電子メール情報及び電子申請関連情報等を保護することができる。
【0023】
なお、本発明は上記実施形態のみに限定されるものではない。
上記実施形態では、第1スイッチ手段および第2スイッチ手段として外部光スイッチ8a及び内部光スイッチ8bを用いたが、これ以外に、伝送路が例えばLANやメタル回線などであれば、伝送路を機械的に接続/切り離しを行いスイッチを用いてもよい。また、半導体スイッチ等、電気的に接続/切り離しを行ってもよい。
上記実施形態では、外部ネットワーク3bと内部ネットワーク11との2つのネットワーク間にゲートウェイ装置9を介在させた例について説明したが、3つのネットワーク間にゲートウェイ装置9を介在させてもよく、本発明は、ネットワークの数に限定されるものではない。
上記実施形態におけるソフトウェア(PC10のファームウェア、ゲートウェイ装置9の制御プログラム等)は、フレキシブルディスクなどのコンピュータが読み出し可能な記憶媒体に記憶されていても良く、また、ソフトウェア(プログラム)単体としてネットワーク上を伝送されるものでもよい。この場合、記憶媒体に記憶されたソフトウェア(プログラム)をコンピュータが読み出したり、LANやインターネット上のサイト(サーバ)からコンピュータがダウンロードしてハードディスクにインストールすることにより、各実施形態における処理が可能になる。
【0024】
つまり、本発明におけるソフトウェア(プログラム)は、コンピュータと独立した記憶媒体に記憶されているものだけに限らず、LANやインターネットなどの伝送媒体を介して流通されるものも含まれる。
なお、記憶媒体としては、磁気ディスク、フレキシブルディスク、ハードディスク、光ディスク(CD−ROM、CD−R、DVDなど)、光磁気ディスク(MOなど)、半導体メモリなど、プログラムを記憶でき、かつコンピュータが読み取り可能な記憶媒体であれば、その記憶形式はいずれの形態であっても良い。
【0025】
また、記憶媒体からコンピュータにインストールされたプログラムの指示に基づき、コンピュータ上で稼動しているOS(オペレーティングシステム)や、データベース管理ソフト、ネットワークソフトなどのMW(ミドルウェア)などが本実施形態を実現するための各処理の一部を実行しても良い。
さらに、記憶媒体は、コンピュータと独立した媒体に限らず、LANやインターネットなどにより伝送されたプログラムをダウンロードして記憶または一時記憶した記憶媒体も含まれる。また、記憶媒体は一つに限らず、複数の媒体から本実施形態における処理が実行される場合も本発明における記録媒体に含まれ、媒体構成はいずれの構成であっても良い。
【0026】
なお、コンピュータは、記憶媒体に記憶されたプログラムに基づき、本実施形態における各処理を実行するものであって、パソコンなどの一つからなる装置、複数の装置がネットワーク接続されたシステムなどのいずれの構成であっても良い。
また、コンピュータとは、パソコンに限らず、情報処理機器に含まれる演算処理装置、マイコンなども含み、プログラムによって本発明の機能を実現することが可能な機器、装置を総称している。
【0027】
【発明の効果】
以上説明したように本発明によれば、第1ネットワークに第1スイッチを介してゲートウェイ装置を接続すると共に、ゲートウェイ装置に第2スイッチを介して第2ネットワークを接続し、第1スイッチ手段を切ってから第2スイッチ手段を入れて第2ネットワークから第2スイッチ手段を通じてゲートウェイ装置に情報をバッファリングした後、第2スイッチ手段を切って第1スイッチ手段を入れて、ゲートウェイ装置にバッファリングした情報を第1スイッチ手段を通じて第1ネットワークへ転送することで、ネットワークどうしが一瞬でも接続状態になることが回避され、第1ネットワークからの例えば不正アクセスによるサイバー攻撃あるいはハッキング等から第2ネットワーク上の電子的資産を保護することができる。
【図面の簡単な説明】
【図1】本発明の一つの実施形態のネットワーク通信システムの構成を示す図である。
【図2】このネットワーク通信システムの動作を示す通信シーケンス図である。
【図3】このネットワーク通信システムの動作を示す通信シーケンス図である。
【符号の説明】
1…インターネット、2…ファイヤウォール、3a…DMZネットワーク、3b…外部ネットワーク、4…外部電子申請サーバ、5…外部メールサーバ、6…DNSサーバ、7…外部バッファサーバ、8a…外部光スイッチ、8b…内部光スイッチ、9…ゲートウェイ装置、10…プログラマブルコントローラ(PC)、11…内部ネットワーク、12…内部バッファサーバ、13…内部電子申請サーバ、14…内部メールサーバ、17a,17b…伝送路、20…クライアント端末。

Claims (3)

  1. 第1ネットワークと第2ネットワークとをゲートウェイ装置を介して接続するゲートウェイシステムにおいて、
    前記第1ネットワークとゲートウェイ装置との間に介挿され、前記第1ネットワークとゲートウェイ装置間の情報伝送経路を開通/遮断する第1スイッチ手段と、
    前記ゲートウェイ装置と前記第2ネットワークとの間に介挿され、前記ゲートウェイ装置と前記第2ネットワーク間の情報伝送経路を開通/遮断する第2スイッチ手段と、
    前記ゲートウェイ装置に設けられ、前記第1スイッチ手段あるいは前記第2スイッチ手段を通じて転送されてきた情報をバッファリングするバッファリング手段と、
    前記第1スイッチ手段を切ってから前記第2スイッチ手段を入れて前記ゲートウェイ装置と前記第2ネットワーク間の情報伝送経路を開通させ、前記第2ネットワークから前記第2スイッチ手段を通じて前記バッファリング手段へ情報を転送させる手段と、
    前記第2スイッチ手段を切ってから前記第1スイッチ手段を入れて前記第1ネットワークとゲートウェイ装置間の情報伝送経路を開通させ、前記バッファリング手段の情報を前記第1スイッチ手段を通じて前記第1ネットワークへ転送させる手段と
    を具備したことを特徴とするゲートウェイシステム。
  2. 異なるネットワークをゲートウェイ装置を介して接続したゲートウェイシステムにおいて、
    前記ゲートウェイ装置は、
    あるネットワークより転送されてきた情報をバッファリングして他のネットワークに転送するためのバッファリング手段と、
    前記ネットワークと自身との間の情報伝送経路の開通/遮断の状態を確認する確認手段と、
    前記確認手段による情報伝送経路の状態確認の結果、いずれか一つの情報伝送経路が開通状態のときに該当するネットワークに対して前記バッファリング手段による前記情報伝送経路を通じた情報の転送処理を実行する手段と
    を具備したことを特徴とするゲートウェイシステム。
  3. 第1ネットワークと第2ネットワークとをゲートウェイ装置を介して接続したゲートウェイシステムにおける情報伝送方法において、
    前記第1ネットワークと前記ゲートウェイ装置間の第1情報伝送経路を遮断するステップと、
    前記ゲートウェイ装置と前記第2ネットワーク間の第2情報伝送経路を開通させるステップと、
    前記第2情報伝送経路が開通した後、前記第2ネットワークから前記第2スイッチ手段を通じて前記ゲートウェイ装置へ情報を転送するステップと、
    前記第2情報伝送経路を遮断するステップと、
    前記第1情報伝送経路を開通させるステップと、
    前記第1情報伝送経路が開通した後、前記ゲートウェイ装置の情報を前記第1スイッチ手段を通じて前記第1ネットワークへ転送するステップと
    を有することを特徴とする情報伝送方法。
JP2003063261A 2003-03-10 2003-03-10 ゲートウェイシステム、情報伝送方法 Withdrawn JP2004274444A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2003063261A JP2004274444A (ja) 2003-03-10 2003-03-10 ゲートウェイシステム、情報伝送方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003063261A JP2004274444A (ja) 2003-03-10 2003-03-10 ゲートウェイシステム、情報伝送方法

Publications (1)

Publication Number Publication Date
JP2004274444A true JP2004274444A (ja) 2004-09-30

Family

ID=33124885

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003063261A Withdrawn JP2004274444A (ja) 2003-03-10 2003-03-10 ゲートウェイシステム、情報伝送方法

Country Status (1)

Country Link
JP (1) JP2004274444A (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012018425A (ja) * 2011-09-08 2012-01-26 Takemi Kanai P=npテクノロジー
JP2016116144A (ja) * 2014-12-17 2016-06-23 荒木 公徳 遠隔操作システム、並びに、これに使用する接続切り替え装置及び接続切り替えユニット
US9794273B2 (en) 2013-01-28 2017-10-17 Mitsubishi Electric Corporation Monitoring control system

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012018425A (ja) * 2011-09-08 2012-01-26 Takemi Kanai P=npテクノロジー
US9794273B2 (en) 2013-01-28 2017-10-17 Mitsubishi Electric Corporation Monitoring control system
JP2016116144A (ja) * 2014-12-17 2016-06-23 荒木 公徳 遠隔操作システム、並びに、これに使用する接続切り替え装置及び接続切り替えユニット

Similar Documents

Publication Publication Date Title
US10243928B2 (en) Detection of stale encryption policy by group members
US8590035B2 (en) Network firewall host application identification and authentication
EP3122061B1 (fr) Transmission de données chiffrées depuis des compteurs électriques intelligents
JP3783142B2 (ja) 通信システム、通信装置、通信方法、及びそれを実現するための通信プログラム
US8613071B2 (en) Split termination for secure communication protocols
US9197616B2 (en) Out-of-band session key information exchange
EP2461538A2 (en) Application layer security proxy for automation and control system networks
US9225703B2 (en) Protecting end point devices
US20150281963A1 (en) Remote wireless adapter
Poonia Internet of Things (IoT) security challenges
KR101448866B1 (ko) 웹 보안 프로토콜에 따른 암호화 데이터를 복호화하는 보안 장치 및 그것의 동작 방법
JP2004274444A (ja) ゲートウェイシステム、情報伝送方法
KR101881061B1 (ko) 모드 변경이 가능한 양방향 통신 장치 및 방법
JP2003152806A (ja) 通信路のスイッチ接続制御システム
CN110868429A (zh) Bgp路由协议安全防护方法及装置
US8031596B2 (en) Router associated to a secure device
TW200525960A (en) Distributed exterior gateway protocol
JP4866150B2 (ja) Ftp通信システム、ftp通信プログラム、ftpクライアント装置及びftpサーバ装置
KR101231801B1 (ko) 네트워크 상의 응용 계층 보호 방법 및 장치
JP3893055B2 (ja) ネットワークのセキュリティシステム及びそのセキュリティ方法
CN111585942B (zh) 装置验证方法
Gelogo et al. Enhance Security Mechanism for Securing SCADA Wireless Sensor Network
JP2007150879A (ja) 端末装置および情報通信システム
JP2006121440A (ja) 医療システム、医療データ管理方法、及び医療データ管理用通信プログラム
Morales-Gonzalez Survey on Smart Building Security State of the Art

Legal Events

Date Code Title Description
A300 Application deemed to be withdrawn because no request for examination was validly filed

Free format text: JAPANESE INTERMEDIATE CODE: A300

Effective date: 20060606