JP2006295649A - セキュリティゲートウェイシステムとその方法およびプログラム - Google Patents

セキュリティゲートウェイシステムとその方法およびプログラム Download PDF

Info

Publication number
JP2006295649A
JP2006295649A JP2005115024A JP2005115024A JP2006295649A JP 2006295649 A JP2006295649 A JP 2006295649A JP 2005115024 A JP2005115024 A JP 2005115024A JP 2005115024 A JP2005115024 A JP 2005115024A JP 2006295649 A JP2006295649 A JP 2006295649A
Authority
JP
Japan
Prior art keywords
gateway
standard protocol
secure network
sub
communication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2005115024A
Other languages
English (en)
Other versions
JP4575219B2 (ja
Inventor
Satoshi Komatsu
智 小松
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP2005115024A priority Critical patent/JP4575219B2/ja
Priority to PCT/JP2006/307622 priority patent/WO2006109789A1/ja
Priority to CN2006800119372A priority patent/CN101156402B/zh
Priority to US11/911,255 priority patent/US8739268B2/en
Priority to TW095112970A priority patent/TWI308442B/zh
Publication of JP2006295649A publication Critical patent/JP2006295649A/ja
Application granted granted Critical
Publication of JP4575219B2 publication Critical patent/JP4575219B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0209Architectural arrangements, e.g. perimeter networks or demilitarized zones
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0281Proxies
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/029Firewall traversal, e.g. tunnelling or, creating pinholes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/08Protocols for interworking; Protocol conversion
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/2866Architectures; Arrangements
    • H04L67/2876Pairs of inter-processing entities at each side of the network, e.g. split proxies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/56Provisioning of proxy services

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)
  • Small-Scale Networks (AREA)
  • Communication Control (AREA)

Abstract

【課題】 一方のネットワークからの不正な通信データがゲートウェイに侵入した場合であっても、当該通信データの他方のネットワークへの侵入を阻止する。
【解決手段】 非セキュアネットワークゲートウェイ11とセキュアネットワークゲートウェイ12は、互いに独立したコンピュータにより実現され、標準プロトコル通信部20,25により、標準化され仕様が公開されている標準プロトコルを用いた非セキュアネットワーク1とセキュアネットワーク2に接続される。各サブゲートウェイ11,12の非標準プロトコル通信部22,23間では、仕様が公開されていない非標準プロトコルを用いてデータ授受を行い、非標準側と標準側の間におけるデータ授受は、アプリケーション層のみで行う。プロトコル変換部21,24は、中継許可設定テーブル30,31を参照して通信データの中継許可の確認を行い、中継許可がある場合にのみプロトコル変換を行う。
【選択図】 図1

Description

本発明は、標準化され仕様が公開されている標準プロトコルをそれぞれ利用する複数のネットワーク間を接続するセキュリティゲートウェイシステムとその方法およびプログラムに関するものである。
ネットワーク通信技術の分野においては、デファクトスタンダードのインターネットプロトコルを用いて通信を行うことにより、メーカ独自の通信プロトコルを用いた独立ネットワーク/特定のグループに対するサービスから、インターネット全体へのサービス提供が可能となり、世界中の人々にサービスを提供できるようになっている。
このインターネットプロトコルは、開放型相互接続システム(Open Systems Interconnection)のひとつの例であり、その仕様が公開され、誰でも入手できるようになっている。そして、この公開された技術を用いて通信を行うハードウェアやソフトウェアをもとに、標準的なインターネット上のサービスが提供され、これらもまた誰でも入手し利用することができるようになっている。
このように標準化されて誰でもサービスを受ける手段を得ることができる状況は、企業活動などにあてはめた場合、通信の秘密性や、企業のコンピュータシステムの安全性を損なう危険につながるため、これらの危険を回避するためのセキュリティ方式も多数考案されて実用化されている。
一般的なセキュリティ機器では、開放型相互接続システムを実現するための階層化された通信レイヤに応じたセキュリティ方式が採用されている。
インターネットプロトコルでは、通信を行う計算機に割り振られた固有のIPアドレスとプロトコル番号、通信ポートなどが付加されたデータ(パケット)の送受信により通信が行われる。安全性を確保するために、許可されていない計算機からの通信の遮断(パケットフィルタリング)を行う手法が用いられる。
このパケットフィルタリングにおいては、ネットワーク間を接続する装置(ルータ)に、許可するIPアドレスやプロトコル番号や通信ポートなどを設定する。そして、ルータにより、許可設定されている情報に基づいてデータを通過させるかを決定することで、安全性の確保を行うものである。しかしながら、開放型相互接続システムの下位層に位置するデータリンク層やネットワーク層で実施するパケットフィルタリングは、複雑な条件の設定とコントロールができないことから安全性の強度が低いという欠点がある。
一方、ファイアウォールは、ネットワークの相互接続を行うルータよりさらに安全性の強度が高い装置である。ファイアウォールは、IPフィルタリングによる安全性確保の欠点を解決するために、開放型相互接続システムのより上位層で安全性の確保を行う。
このファイアウォールとしては、例えば、トランスポート層などで安全性を確保するためのトランスポートレベルプロキシが存在するが、さらに上位層のための手法として、アプリケーション層などで安全性を確保するためのアプリケーションレベルプロキシが存在する。このアプリケーションプロキシは、アプリケーションゲートウェイとも呼ばれ、プロキシ機能の中で最も安全性が高くインテリジェントなファイアウォール機能である。
特開2000−172597 「イントラ&インターネットセキュリティ」、杉本隆洋著、オーム社開発局、ISBN4-274-06162-0
しかしながら、ファイアウォールは、コンピュータとソフトウェアで構成される装置であることから、ソフトウェアの不適合や新たに発覚したセキュリティホールを突いてくる安全上の脅威については無防備である。このため、社会インフラなどの公共性が高い制御システムの安全性を確保するためには、未知の脅威についても遮断するための仕組みが必要不可欠である。
また、ファイアウォールなどのセキュリティ機器は、新たに発覚するセキュリティホールなどの対策のため日頃からの保守が必要不可欠である。一般的には、保守のためにセキュリティ機器のメーカが提供するソフトウェアのアップデートを行わなければならず、このアップデート自身も公共のネットワークであるインターネットを通じて行われる。つまり、セキュアなネットワーク内にある装置であるにも関わらず、最も安全性に欠けるネットワークに接続しなければならないという矛盾が生じる。
特許文献1では、外部ネットワークとの通信インターフェースにLANを用いてTCP/IPでの通信を行い、内部のネットワークへはプロトコル変換サーバ機能を介してシリアル通信を実施する通信方法が開示されている。この特許文献1においてはまた、中継する過程で各種のフィルタリングによる安全性の確保が行われているが、不正な通信データが装置に一旦侵入してしまうと、標準的なプロトコルを用いているために、その先に存在する、安全性を確保しなければいけない装置に容易にアクセスできてしまうため、安全性や信頼性の点で不安が残っている。
本発明は、上述した課題を解決するために提案されたものであり、その目的は、標準化され仕様が公開されている標準プロトコルを利用する複数のネットワーク間を接続するゲートウェイにおいて、一方のネットワークからの不正な通信データがゲートウェイに侵入した場合であっても、当該通信データの他方のネットワークへの侵入を阻止し、セキュリティ上の安全性・信頼性の高いセキュリティゲートウェイシステムとその方法およびプログラムを提供することである。
本発明は、上記目的を達成するために、互いに独立したコンピュータにより実現される2つのサブゲートウェイを2つのネットワークにそれぞれ接続し、サブゲートウェイ間におけるデータ授受を非標準プロトコルにより行うと共に、サブゲートウェイ内における非標準側と標準側の間におけるデータ授受をアプリケーション層のみで行うことにより、一方のネットワークからの不正な通信データが一方のサブゲートウェイに侵入した場合に、当該通信データの他方のサブゲートウェイへの侵入を阻止できるようにしたものである。
本発明のセキュリティゲートウェイシステムは、標準化され仕様が公開されている標準プロトコルをそれぞれ利用する複数のネットワーク間を接続するセキュリティゲートウェイシステムにおいて、互いに独立したコンピュータにより実現され、接続対象となる2つのネットワークにそれぞれ接続される2つのサブゲートウェイを有し、これらのサブゲートウェイが次のように構成されたことを特徴としている。
各サブゲートウェイは、標準プロトコルを用いて自サブゲートウェイに接続された側のネットワークと通信を行う標準プロトコル通信部と、仕様が公開されていない非標準プロトコルを用いて他サブゲートウェイと通信を行う非標準プロトコル通信部と、標準プロトコルと非標準プロトコルの間で通信データのプロトコル変換を行うプロトコル変換部と、通信データに対する中継許可の有無を確認するための中継許可設定情報を保存する中継許可設定情報記憶部を有する。
2つのサブゲートウェイは、非標準プロトコル通信部間で非標準プロトコルを用いてデータ授受を行うように構成される。各サブゲートウェイの非標準プロトコル通信部は、開放型相互接続システム(OSI)の第7層のアプリケーション層を実装し、かつ、第1層から第6層までの範囲については非公開の独自の通信層を実装した独自の通信部であり、自サブゲートウェイ内における前記標準プロトコル通信部との間のデータ授受が、第7層のアプリケーション層のみで行われ、第1層から第6層までの範囲についてはデータ授受できないように構成される。各サブゲートウェイのプロトコル変換部は、通信データのプロトコル変換を行う際に、中継許可設定情報を参照して当該通信データの中継許可の確認を行い、中継許可がある場合にのみ当該通信データのプロトコル変換を行うように構成される。
また、本発明のセキュリティゲートウェイ方法およびセキュリティゲートウェイプログラムは、上記システムの特徴を、方法の観点、およびプログラムの観点からそれぞれ把握したものである。
以上のような本発明によれば、互いに独立したコンピュータにより実現される2つのサブゲートウェイは物理的に完全に分離され、サブゲートウェイ間の通信は、仕様が公開されていない非標準プロトコルにより行われる。したがって、ネットワークからの不正な通信データが一方のサブゲートウェイに侵入した場合には、通信データのプロトコル変換を行う段階で中継許可設定情報を参照して当該通信データが不正であることを容易に確認して、当該通信データを破棄するなどの適切な処理を行うことにより、他方のサブゲートウェイへの不正な通信データの侵入を阻止することができる。
また、各サブゲートウェイ内における非標準側と標準側のプロトコル通信部間におけるデータ授受はアプリケーション層のみで行われ、プロトコル通信部の下位層は非標準側と標準側とで分離される。したがって、ネットワークからの不正な通信データが一方のサブゲートウェイの標準プロトコル通信部のセキュリティホールをついて侵入したような場合であっても、非標準プロトコル通信部側への侵入を阻止できるため、他方のネットワークへの不正な通信データの侵入を阻止することができる。
また、侵入した不正な通信データにより、一方のサブゲートウェイの中継許可設定情報が書き換えられてしまったような場合でも、サブゲートウェイ間の通信は、仕様が公開されていない非標準プロトコルで行われるため、当該不正な通信データは、他方のサブゲートウェイへ侵入して中継許可設定情報を書き換えることはできない。したがって、このような場合には、当該他方のサブゲートウェイ側で中継許可設定情報の不一致から異常を検出して当該不正な通信データを破棄するなどにより、他方のネットワークへの不正な通信データの侵入を確実に阻止することができる。
本発明によれば、一方のネットワークからの不正な通信データがゲートウェイに侵入した場合であっても、当該通信データの他方のネットワークへの侵入を阻止し、セキュリティ上の安全性・信頼性の高いセキュリティゲートウェイシステムとその方法およびプログラムを提供することができる。
以下には、本発明に係る実施形態について、図面を参照して説明する。ただし、ここで記載する実施形態は、本発明をなんら限定するものではなく、本発明の一態様を例示するものにすぎない。また、本発明は、典型的には、コンピュータをソフトウェアで制御することにより実現される。この場合のソフトウェアは、コンピュータのハードウェアを物理的に活用することで本発明の各計算機の機能および作用効果を実現するものであり、また、従来技術を適用可能な部分には好適な従来技術が適用される。さらに、本発明を実現するハードウェアやソフトウェアの具体的な種類や構成、ソフトウェアで処理する範囲などは自由に変更可能であり、例えば、本発明を実現するプログラムは本発明の一態様である。
[用語の説明]
以下には、本明細書中で使用している重要な用語のいくつかについて順次説明する。
「セキュアネットワーク」:
企業内などの特定のグループにサービスを提供するためのネットワークで、セキュリティを確保しなければならないネットワークである。
「非セキュアネットワーク」:
インターネットに代表される、不特定多数が接続し利用する広域ネットワークまたは公衆ネットワークである。
「標準プロトコル」:
国際標準化部(ISO)やIEEE、ANSI、ITU、IEC、JISなどの標準化機関で制定された規格に基づく通信プロトコルであり、その仕様が公開されており誰でも入手可能な通信プロトコルである。
「非標準プロトコル」:
標準化機関で制定されておらず、その仕様が公開されていない通信プロトコルである。
「非セキュアネットワークゲートウェイ」:
非セキュアネットワークと標準プロトコルを用いて通信を実施し、独自ネットワークと非標準プロトコルを用いた通信を行い、非セキュアネットワークと独自ネットワークの双方向中継を行うサブゲートウェイである。
「セキュアネットワークゲートウェイ」:
セキュアネットワークと標準プロトコルを用いて通信を実施し、独自ネットワークと非標準プロトコルを用いた通信を行い、セキュアネットワークと独自ネットワークの双方向中継を行うサブゲートウェイである。
「中継許可設定テーブル」
中継が許可される通信データかの確認を行うための設定データが記憶されているテーブルである。非セキュアネットワークゲートウェイ、セキュアネットワークゲートウェイが各々に所有している。
「プロトコル変換」:
標準プロトコルと非標準プロトコルの間の変換を意味する。
[第1の実施形態]
[システム構成]
図1は、本発明を適用した第1の実施形態に係るセキュリティゲートウェイシステム(以下には、「システム」と適宜略称する)を示す構成図である。
この図1に示すように、本実施形態のセキュリティゲートウェイシステム10は、標準プロトコルを用いた広域ネットワーク(非セキュアネットワーク)1に接続する非セキュアネットワークゲートウェイ11と、標準プロトコルを用いた内部ネットワーク(セキュアネットワーク)2に接続するセキュアネットワークゲートウェイ12、という2つのサブゲートウェイから構成されている。ここで、非セキュアネットワークゲートウェイ11とセキュアネットワークゲートウェイ12は、互いに独立したコンピュータにより実現されている。
非セキュアネットワークゲートウェイ11は、標準プロトコル通信部20、プロトコル変換部21、非標準プロトコル通信部22、および中継許可設定テーブル30、から構成される。セキュアネットワークゲートウェイ12は、非標準プロトコル通信部23、プロトコル変換部24、標準プロトコル通信部25、および中継許可設定テーブル31、から構成される。
以上のような各部の詳細は次の通りである。
標準プロトコルを用いた広域ネットワーク1は、公開された標準仕様の通信プロトコルを用いたネットワークであり、一般的に不特定多数が接続し利用できるインターネットなどのネットワークである。このため、悪意をもった参加者が接続し利用することも可能であり、セキュリティ上の安全性の低いネットワークである。前述したように、本明細書中では、このような安全性の低いネットワークを非セキュアネットワークと称する。
標準プロトコルを用いた内部ネットワーク2は、企業内など特定のグループにサービスすることを目的としたネットワークであり、セキュリティ上の安全性を確保して、標準プロトコルを用いた広域ネットワーク1からの侵入や攻撃に対して保護する必要性があるネットワークである。前述したように、本明細書中では、このような安全性の確保が要求されるネットワークをセキュアネットワークと称する。
本実施形態のセキュリティゲートウェイシステム10は、以上のような安全性の低い非セキュアネットワーク1と安全性の確保が要求されるセキュアネットワーク2を、安全性を確保しながら接続するシステムである。この場合、非セキュアネットワーク1に接続するための通信、およびセキュアネットワーク2に接続するための通信は、いずれも、仕様が公開された標準プロトコルを用いて行われる。これに対して、セキュリティゲートウェイシステム10における2つのサブゲートウェイ、すなわち、非セキュアネットワークゲートウェイ11とセキュアネットワークゲートウェイ12の間の通信は、仕様が公開されていない非標準プロトコルを用いて行われる。
非セキュアネットワークゲートウェイ11とセキュアネットワークゲートウェイ12の各部20〜25は、以上のような、各ネットワーク1,2との標準プロトコルによる通信、およびこれらのサブゲートウェイ11,12間の非標準プロトコルによる通信を実現するために、次のような機能を有する。
非セキュアネットワークゲートウェイ11において、標準プロトコル通信部20は、標準プロトコルを用いて非セキュアネットワークゲートウェイ11に接続された非セキュアネットワーク1と通信を行う機能を有し、非標準プロトコル通信部22は、仕様が公開されていない非標準プロトコルを用いてセキュアネットワークゲートウェイ12と通信を行う機能を有する。
セキュアネットワークゲートウェイ12において、標準プロトコル通信部25は、標準プロトコルを用いてセキュアネットワークゲートウェイ12に接続されたセキュアネットワーク2と通信を行う機能を有し、非標準プロトコル通信部23は、仕様が公開されていない非標準プロトコルを用いて非セキュアネットワークゲートウェイ11と通信を行う機能を有する。
非セキュアネットワークゲートウェイ11とセキュアネットワークゲートウェイ12において、各プロトコル変換部21,24は、標準プロトコルと非標準プロトコルの間でデータ変換を行う機能を有する。各プロトコル変換部21,24は、通信データのプロトコル変換を行う際に、中継許可設定テーブル30,31を参照して当該通信データの中継許可の確認を行い、中継許可がある場合にのみ当該通信データのプロトコル変換を行うように構成されている。
各中継許可設定テーブル30,31は、通信データに対する中継許可の有無を確認するための中継許可設定情報を保存する機能を有し、本発明における中継許可設定情報記憶部に相当する。中継許可設定情報としては、許可された発信元を示す発信元アドレスを含む発信元許可情報、および許可された行き先を示す行き先アドレスを含む行き先許可情報などが予め設定され、保存されている。
図2は、図1に示すセキュリティゲートウェイシステム10の非セキュアネットワークゲートウェイ11とセキュアネットワークゲートウェイ12における標準プロトコル通信部20,25と非標準プロトコル通信部22,23の構成を、開放型相互接続システム(OSI)の通信層の概念により示す概念図である。
この図2に示すように、標準プロトコル通信部20,25は、標準プロトコルによる通信を行うために、開放型相互接続システム(OSI)における第1層〜第7層の通信層、すなわち、ハードウェア層101、データリンク層102、ネットワーク層103、トランスポート層104、セッション層105、プレゼンテーション層106、アプリケーション層107、を実装している。
これに対して、非標準プロトコル通信部22,23は、開放型相互接続システム(OSI)の第7層のアプリケーション層207を実装し、かつ、第1層から第6層までの範囲については非公開の独自の通信層として、独自ハードウェア層201と独自プロトコルスタック層202を実装した独自の構成を有する。非標準プロトコル通信部22,23は、このように、第1層から第6層までの範囲について、非公開の独自の構成を有することから、標準プロトコル通信部20,25との間のデータ授受が、第7層のアプリケーション層207のみで行われ、第1層から第6層までの範囲については、データ授受できないようになっている。さらに、非標準プロトコル通信部22,23には、標準プロトコル通信部20,25が一般的に搭載している各種の標準サービスを行うアプリケーション(ftp,telnetなど)は搭載されない。
また、図2に示すように、プロトコル変換部21,24は、非標準プロトコル通信部22,23のアプリケーション層207により実現可能であるが、非標準プロトコル通信部22,23から分離して独立に構成してもよい。
[システム動作]
図3は、以上のような第1の実施形態に係るセキュリティゲートウェイシステム10の動作の概略を示すフローチャートである。
この図3に示すように、本実施形態に係るセキュリティゲートウェイシステム10は、セキュリティゲートウェイ処理として、第1方向の中継処理(S100)と第2方向の中継処理(S200)という2方向の中継処理を行う。
ここで、第1方向の中継処理(S100)は、標準プロトコルを用いた広域ネットワーク(非セキュアネットワーク)1から非標準プロトコルを用いた内部ネットワーク(セキュアネットワーク)2への中継処理である。また、第2方向の中継処理(S200)は、非標準プロトコルを用いた内部ネットワーク(セキュアネットワーク)2から標準プロトコルを用いた広域ネットワーク(非セキュアネットワーク)1への中継処理である。
第1方向の中継処理(S100)においては、標準プロトコルを用いた広域ネットワーク1からのデータ通信に応じて、まず、非セキュアネットワークゲートウェイ11により、非セキュアネットワークゲートウェイ受信処理(S110)を行う。すなわち、標準プロトコル通信部20により標準プロトコルの通信データを受信して、プロトコル変換部21により中継許可設定テーブル30を確認した上で非標準プロトコルに変換し、非標準プロトコル通信部22によりセキュアネットワークゲートウェイ12に送信する処理を行う。この結果、非セキュアネットワークゲートウェイ11からセキュアネットワークゲートウェイ12への、非標準プロトコルを用いたデータ通信が行われる。
このような、非セキュアネットワークゲートウェイ11からの非標準プロトコルを用いたデータ通信に応じて、セキュアネットワークゲートウェイ12により、セキュアネットワークゲートウェイ送信処理(S120)を行う。すなわち、非標準プロトコル通信部23により非標準プロトコルの通信データを受信して、プロトコル変換部24により中継許可設定テーブル31を確認した上で標準プロトコルに変換し、標準プロトコル通信部25により標準プロトコルを用いた内部ネットワーク2に送信する処理を行う。この結果、セキュアネットワークゲートウェイ12から標準プロトコルを用いた内部ネットワーク2への、標準プロトコルを用いたデータ通信が行われる。
また、第2方向の中継処理(S200)は、標準プロトコルを用いた内部ネットワーク2からのデータ通信に応じて、まず、セキュアネットワークゲートウェイ12により、セキュアネットワークゲートウェイ受信処理(S210)を行う。すなわち、標準プロトコル通信部25により標準プロトコルの通信データを受信して、プロトコル変換部24により中継許可設定テーブル31を確認した上で非標準プロトコルに変換し、非標準プロトコル通信部23により非セキュアネットワークゲートウェイ11に送信する処理を行う。この結果、セキュアネットワークゲートウェイ12から非セキュアネットワークゲートウェゥイ11への、非標準プロトコルを用いたデータ通信が行われる。
このような、セキュアネットワークゲートウェイ12からの非標準プロトコルを用いたデータ通信に応じて、非セキュアネットワークゲートウェイ11により、非セキュアネットワークゲートウェイ送信処理(S220)を行う。すなわち、非標準プロトコル通信部22により非標準プロトコルの通信データを受信して、プロトコル変換部21により中継許可設定テーブル30を確認した上で標準プロトコルに変換し、標準プロトコル通信部20により標準プロトコルを用いた広域ネットワーク1に送信する処理を行う。この結果、非セキュアネットワークゲートウェイ11から標準プロトコルを用いた広域ネットワーク1への、標準プロトコルを用いたデータ通信が行われる。
なお、非セキュアネットワークゲートウェイ11とセキュアネットワークゲートウェイ12における上記のような各処理(S110、S120、S210、S220)において、プロトコル変換部21,24は、中継許可設定テーブル30,31を参照して、通信データの発信元や行き先が中継許可されていない場合には、当該通信データを破棄する。
[効果]
以上のような第1の実施形態に係るセキュリティゲートウェイシステムによれば、次のような効果が得られる。
まず、互いに独立したコンピュータにより実現される非セキュアネットワークゲートウェイとセキュアネットワークゲートウェイは物理的に完全に分離され、これらのサブゲートウェイ間の通信は、仕様が公開されていない非標準プロトコルにより行われる。したがって、非セキュアネットワークからの不正な通信データが非セキュアネットワークゲートウェイに侵入した場合には、通信データのプロトコル変換を行う段階で中継許可設定テーブルを参照して当該通信データが不正であることを容易に確認して、当該通信データを破棄するなどの適切な処理を行うことにより、セキュアネットワークゲートウェイへの不正な通信データの侵入を阻止することができる。これにより、セキュアネットワークの安全性を向上できる。
また、各サブゲートウェイ内における非標準プロトコル通信部については、開放型相互接続システム(OSI)の第7層のアプリケーション層を実装し、かつ、第1層から第6層までの範囲については非公開の独自の通信層と標準プロトコル通信部の下位層から分離しており、標準プロトコル通信部との間のデータ授受は第7層のアプリケーション層のみで行われる。そのため、一方の標準プロトコル通信部に侵入した不正な通信データが下位層から侵入することを阻止できる。
すなわち、一般的に、標準プロトコルを用いた場合、開放型相互接続システム(OSI)の通信層は、自身のレイヤと同一のレイヤでデータの授受を行うことができる仕様となっている。このため、本実施形態と異なり、非セキュアネットワークに接続する通信部とセキュアネットワークに接続する通信部間を単純に標準プロトコルで接続した場合には、上位層への通信を迂回した下位層によるデータ中継が可能となってしまう。
これに対して、本実施形態においては、非セキュアネットワークに接続する標準プロトコル通信部と、セキュアネットワークに接続する標準プロトコル通信部の間のデータ通信を、開放型相互接続システム(OSI)の第1層〜第6層までの範囲を仕様が公開されていない独自のものとして実装した非標準プロトコル通信部を介して行い、OSIの第1層〜第6層までの範囲で迂回した中継を行うことができないようにしている。このため、標準プロトコル通信部と非標準プロトコル通信部の間におけるデータ通信をOSIの第7層のアプリケーション層のみにより行うことができる。
したがって、非セキュアネットワークからの不正な通信データが非セキュアネットワークゲートウェイの標準プロトコル通信部のセキュリティホールをついて侵入したような場合であっても、非標準プロトコル通信部側への侵入を阻止できるため、セキュアネットワークへの不正な通信データの侵入を阻止することができ、この点からも、セキュアネットワークの安全性を向上できる。
また、非セキュアネットワークから侵入した不正な通信データにより、非セキュアネットワークゲートウェイの中継許可設定テーブルが書き換えられてしまったような場合でも、サブゲートウェイ間の通信は、仕様が公開されていない非標準プロトコルで行われるため、当該不正な通信データは、セキュアネットワークゲートウェイへ侵入して中継許可設定テーブルを書き換えることはできない。したがって、このような場合には、当該セキュアネットワークゲートウェイ側で中継許可設定テーブルに保存された情報と当該不正な通信データに含まれる発信元や行き先の不一致から異常を検出して当該不正な通信データを破棄するなどにより、セキュアネットワークへの不正な通信データの侵入を阻止することができ、この点からも、セキュアネットワークの安全性を向上できる。
また、セキュアネットワークに接続されて各種のサービスを行っているサーバに対して、DoS(Denial of Service attack)攻撃を受けた場合は、非セキュアネットワークゲートウェイ側がその影響を受けるが、非セキュアネットワークゲートウェイの非標準プロトコル通信部は、OSIの第七層に位置する、各種の標準サービスを行うアプリケーション(ftp,telnetなど)を搭載していない。そのため、DoS攻撃のデータがセキュアネットゲートウェイ側へ中継されることはなく、セキュアネットワークのサーバへ攻撃が届くことはないため、サーバはサービスを継続して行うことができる。したがって、この点からも、セキュアネットワークの安全性を向上できる。
[セキュリティゲートウェイ処理の具体例]
以下には、上記のような第1の実施形態に係るセキュリティゲートウェイシステム10による具体的なセキュリティゲートウェイ処理として、安全性を高めるための具体的なデータ処理手順の具体例について説明する。
図4〜図7は、図3に示す非セキュアネットワークゲートウェイ受信処理(S110)、セキュアネットワークゲートウェイ送信処理(S120)、セキュアネットワークゲートウェイ受信処理(S210)、非セキュアネットワークゲートウェイ送信処理(S220)、の処理手順の一例として、各サブゲートウェイ11,12でパケットデータの受信待ちを行うようにした処理手順をそれぞれ示すフローチャートである。
また、図8、図9は、非セキュアネットワークゲートウェイ11とセキュアネットワークゲートウェイ12の中継許可設定テーブル30,31に保存されるデータ構成の一例を示す図である。この例においては、中継許可設定テーブル30,31には、中継許可設定情報として、プロトコル番号、ポート番号、発信元アドレスを含む発信元許可情報と、ポート番号、行き先アドレスを含む行き先許可情報が保存されている。
なお、セキュリティゲートウェイシステム10は、一般的に、複数の発信元や行き先を対象としたデータ中継を行うため、図8、図9に示すように、発信元許可情報や行き先許可情報においては、一般的に、複数の発信元アドレスや複数の行き先アドレスが設定される。
以下には、図4〜図7に示す各処理手順の詳細を、図8、図9に示すような中継許可設定テーブル30,31を用いた場合について、順次説明する。
図4に示すように、非セキュアネットワークゲートウェイ受信処理(S110)において、非セキュアネットワークゲートウェイ11の標準プロトコル通信部20は、非セキュアネットワークゲートウェイ11内の中継許可設定テーブル30を参照し、発信元許可情報に従って、非セキュアネットワーク1からのパケットデータの受信待ちを行う(S111)。標準プロトコル通信部20は、非セキュアネットワーク1からのパケットデータを受信すると(S112のYES)、そのパケットデータをプロトコル変換部21に受け渡す(S113)。
プロトコル変換部21は、受け取ったパケットデータの発信元アドレスと、図8に示す中継許可設定テーブル30の発信元許可情報の発信元アドレスとの照合を行い、一致する発信元アドレスがあるか否かを判定する(S114)。一致する発信元アドレスがない場合には(S114のNO)、受け取ったパケットデータを破棄し(S115)、次のパケットデータの受信待ちを行うために、S110に戻る。
また、受け取ったパケットデータの発信元アドレスと一致する発信元アドレスが中継許可設定テーブル30にある場合には(S114のYES)、プロトコル変換部21は、受け取ったパケットデータを、標準プロトコル形式から非標準プロトコル形式に変換して(S116)、変換後のパケットデータを非標準プロトコル通信部22に受け渡す(S117)。
非標準プロトコル通信部22は、図8に示す中継許可設定テーブル30の行き先許可情報を参照して、行き先アドレスにセキュアネットワークゲートウェイ12のアドレスが設定されている場合に、非標準プロトコルを用いた通信により、セキュアネットワークゲートウェイ12の非標準プロトコル通信部23へパケットデータを送信する(S118)。
以上のような非セキュアネットワークゲートウェイ受信処理(S110)により、非セキュアネットワーク1から標準プロトコル形式で非セキュアネットワークゲートウェイ11が受け取ったパケットデータは、非標準プロトコル形式に変換されてセキュアネットワークゲートウェイ12に受け渡される。
図5に示すように、セキュアネットワークゲートウェイ送信処理(S120)において、セキュアネットワークゲートウェイ12の非標準プロトコル通信部23は、セキュアネットワークゲートウェイ12内の中継許可設定テーブル31を参照し、発信元許可情報に従って、非セキュアネットワークゲートウェイ11からのパケットデータの受信待ちを行う(S121)。非標準プロトコル通信部23は、非セキュアネットワークゲートウェイ11の非標準プロトコル通信部22からのパケットデータを受信すると(S122のYES)、そのパケットデータをプロトコル変換部24に受け渡す(S123)。
プロトコル変換部24は、受け取ったパケットデータの発信元アドレスと、図9に示す中継許可設定テーブル31の発信元許可情報の発信元アドレスとの照合を行い、一致する発信元アドレスがあるか否かを判定する(S124)。一致する発信元アドレスがない場合には(S124のNO)、受け取ったパケットデータを破棄し(S125)、次のパケットデータの受信待ちを行うために、S120に戻る。
また、受け取ったパケットデータの発信元アドレスと一致する発信元アドレスが中継許可設定テーブル31にある場合には(S124のYES)、プロトコル変換部24は、受け取ったパケットデータを、非標準プロトコル形式から標準プロトコル形式に変換して(S126)、変換後のパケットデータを標準プロトコル通信部25に受け渡す(S127)。
標準プロトコル通信部25は、図9に示す中継許可設定テーブル31の行き先許可情報を参照して、行き先アドレスにセキュアネットワーク2内のアドレスが設定されている場合に、標準プロトコルを用いた通信により、セキュアネットワーク2の当該アドレスに対してパケットデータを送信する(S128)。
以上のようなセキュアネットワークゲートウェイ送信処理(S120)により、非セキュアネットワークゲートウェイ11から非標準プロトコル形式でセキュアネットワークゲートウェイ12が受け取ったパケットデータは、標準プロトコル形式に変換されてセキュアネットワーク2に送信される。
図6に示すように、セキュアネットワークゲートウェイ受信処理(S210)において、セキュアネットワークゲートウェイ12の標準プロトコル通信部25は、セキュアネットワークゲートウェイ12内の中継許可設定テーブル31を参照し、発信元許可情報に従って、セキュアネットワーク2からのパケットデータの受信待ちを行う(S211)。標準プロトコル通信部25は、セキュアネットワーク2からのパケットデータを受信すると(S212のYES)、そのパケットデータをプロトコル変換部24に受け渡す(S213)。
プロトコル変換部24は、受け取ったパケットデータの発信元アドレスと、図9に示す中継許可設定テーブル31の発信元許可情報の発信元アドレスとの照合を行い、一致する発信元アドレスがあるか否かを判定する(S214)。一致する発信元アドレスがない場合には(S214のNO)、受け取ったパケットデータを破棄し(S215)、次のパケットデータの受信待ちを行うために、S210に戻る。
また、受け取ったパケットデータの発信元アドレスと一致する発信元アドレスが中継許可設定テーブル31にある場合には(S214のYES)、プロトコル変換部24は、受け取ったパケットデータを、標準プロトコル形式から非標準プロトコル形式に変換して(S216)、変換後のパケットデータを非標準プロトコル通信部23に受け渡す(S217)。
非標準プロトコル通信部23は、図9に示す中継許可設定テーブル31の行き先許可情報を参照して、行き先アドレスに非セキュアネットワークゲートウェイ11のアドレスが設定されている場合に、非標準プロトコルを用いた通信により、非セキュアネットワークゲートウェイ11の非標準プロトコル通信部22へパケットデータを送信する(S218)。
以上のようなセキュアネットワークゲートウェイ受信処理(S210)により、セキュアネットワーク2から標準プロトコル形式でセキュアネットワークゲートウェイ12が受け取ったパケットデータは、非標準プロトコル形式に変換されて非セキュアネットワークゲートウェイ11に受け渡される。
図7に示すように、非セキュアネットワークゲートウェイ送信処理(S220)において、非セキュアネットワークゲートウェイ11の非標準プロトコル通信部22は、非セキュアネットワークゲートウェイ11内の中継許可設定テーブル30を参照し、発信元許可情報に従って、セキュアネットワークゲートウェイ12からのパケットデータの受信待ちを行う(S221)。非標準プロトコル通信部22は、セキュアネットワークゲートウェイ12の非標準プロトコル通信部23からのパケットデータを受信すると(S222のYES)、そのパケットデータをプロトコル変換部21に受け渡す(S223)。
プロトコル変換部21は、受け取ったパケットデータの発信元アドレスと、図8に示す中継許可設定テーブル30の発信元許可情報の発信元アドレスとの照合を行い、一致する発信元アドレスがあるか否かを判定する(S224)。一致する発信元アドレスがない場合には(S224のNO)、受け取ったパケットデータを破棄し(S225)、次のパケットデータの受信待ちを行うために、S220に戻る。
また、受け取ったパケットデータの発信元アドレスと一致する発信元アドレスが中継許可設定テーブル30にある場合には(S224のYES)、プロトコル変換部21は、受け取ったパケットデータを、非標準プロトコル形式から標準プロトコル形式に変換して(S226)、変換後のパケットデータを標準プロトコル通信部20に受け渡す(S227)。
標準プロトコル通信部20は、図8に示す中継許可設定テーブル30の行き先許可情報を参照して、行き先アドレスに非セキュアネットワーク1内のアドレスが設定されている場合に、標準プロトコルを用いた通信により、非セキュアネットワーク1の当該アドレスに対してパケットデータを送信する(S228)。
以上のような非セキュアネットワークゲートウェイ送信処理(S220)により、セキュアネットワークゲートウェイ12から非標準プロトコル形式で非セキュアネットワークゲートウェイ11が受け取ったパケットデータは、標準プロトコル形式に変換されて非セキュアネットワーク1に送信される。
以上のような図4〜図7のセキュリティゲートウェイ処理によれば、第1の実施形態の効果に加えて、さらに、次のような効果が得られる。
すなわち、非セキュアネットワークゲートウェイ11とセキュアネットワークゲートウェイ12において、他方のサブゲートウェイからパケットデータを受信する際に、パケットデータの受信待ちを行い、パケットデータを受信する毎に当該パケットデータについて判定を行い、中継許可されているパケットデータのみを行き先のネットワークに中継することができる。
このような各サブゲートウェイでのパケットデータの処理は、他方のサブゲートウェイの通信機能とは分離・独立して行われ、結果的にネットワーク分離される方式となるため、ネットワーク間において、セキュリティ上で安全なデータ授受が実現できる。したがって、非セキュアネットワークに内在するセキュリティ上の脅威から、セキュアネットワークを保護することができ、セキュアネットワークの安全性を向上できる。
[第2の実施形態]
図10は、本発明を適用した第2の実施形態に係るセキュリティゲートウェイシステムを示す構成図である。この図10に示すように、本実施形態のセキュリティゲートウェイシステム10は、第1の実施形態の構成に、非セキュアネットワークゲートウェイ11とセキュアネットワークゲートウェイ12の非標準プロトコル通信部22,23からアクセス可能な共有メモリ13を追加したものである。そして、非標準プロトコル通信部22,23同士が直接通信を行うことなく、共有メモリ13へのアクセスを介してデータ授受を行うように構成されている。
以上のような構成を有する本実施形態に係るセキュリティゲートウェイシステム10の動作の概略は、図3に示した通りであるが、具体的なデータ処理手順は、図11〜図14に示すようになる。すなわち、図11〜図14は、共有メモリ13を用いた本実施形態における非セキュアネットワークゲートウェイ受信処理(S110)、セキュアネットワークゲートウェイ送信処理(S120)、セキュアネットワークゲートウェイ受信処理(S210)、非セキュアネットワークゲートウェイ送信処理(S220)、の処理手順の一例をそれぞれ示すフローチャートである。
以下には、図11〜図14に示す各処理手順の詳細について、順次説明する。
図11に示すように、本実施形態の非セキュアネットワークゲートウェイ受信処理(S110)において、非セキュアネットワークゲートウェイ11の標準プロトコル通信部20によりパケットデータの受信待ちを行い、プロトコル変換部21によりパケットデータの発信元について中継許可の確認を行い、その結果に応じてパケットデータを破棄するかまたは非標準プロトコル形式に変換して非標準プロトコル通信部22に受け渡すまでの一連の処理(S111〜S117)は、図4に示した同一符号の一連の処理(S111〜S117)と同様である。
本実施形態の非セキュアネットワークゲートウェイ受信処理(S110)においては、非標準プロトコル通信部22が、受け取った非標準プロトコル形式のパケットデータを、セキュアネットワークゲートウェイ12に送信せずに、共有メモリ13に書き込む(S119)点で、図4に示した処理と異なる。すなわち、この処理(S119)において、非標準プロトコル通信部22は、中継許可設定テーブル30の行き先許可情報を参照して、共有メモリ13における行き先に応じた対応領域に、パケットデータを書き込む。
図12に示すように、本実施形態のセキュアネットワークゲートウェイ送信処理(S120)において、セキュアネットワークゲートウェイ12の非標準プロトコル通信部23は、セキュアネットワークゲートウェイ12内の中継許可設定テーブル31を参照し、発信元許可情報に従って、共有メモリ13における発信元に応じた対応領域を監視して、パケットデータの書き込みを監視し、パケットデータの書き込み待ちを行う(S1291)。非標準プロトコル通信部23は、非セキュアネットワークゲートウェイ11の非標準プロトコル通信部22により共有メモリ13にパケットデータの書き込みがなされたことを検出すると(S1292)、そのパケットデータをプロトコル変換部24に受け渡す(S123)。
本実施形態のセキュアネットワークゲートウェイ送信処理(S120)において、プロトコル変換部24によりパケットデータの発信元について中継許可の確認を行い、その結果に応じてパケットデータを破棄するかまたは標準プロトコル形式に変換して標準プロトコル通信部25に受け渡すまでの一連の処理(S124〜S128)は、図5に示した同一符号の一連の処理(S124〜S128)と同様である。
図13に示すように、本実施形態のセキュアネットワークゲートウェイ受信処理(S210)において、セキュアネットワークゲートウェイ12の標準プロトコル通信部25によりパケットデータの受信待ちを行い、プロトコル変換部24によりパケットデータの発信元について中継許可の確認を行い、その結果に応じてパケットデータを破棄するかまたは非標準プロトコル形式に変換して非標準プロトコル通信部23に受け渡すまでの一連の処理(S211〜S217)は、図6に示した同一符号の一連の処理(S211〜S217)と同様である。
本実施形態のセキュアネットワークゲートウェイ受信処理(S210)においては、非標準プロトコル通信部23が、受け取った非標準プロトコル形式のパケットデータを、非セキュアネットワークゲートウェイ11に送信せずに、共有メモリ13に書き込む(S219)点で、図6に示した処理と異なる。すなわち、この処理(S219)において、非標準プロトコル通信部23は、中継許可設定テーブル31の行き先許可情報を参照して、共有メモリ13における行き先に応じた対応領域に、パケットデータを書き込む。
図14に示すように、本実施形態の非セキュアネットワークゲートウェイ送信処理(S220)において、非セキュアネットワークゲートウェイ11の非標準プロトコル通信部22は、非セキュアネットワークゲートウェイ11内の中継許可設定テーブル30を参照し、発信元許可情報に従って、共有メモリ13における発信元に応じた対応領域を監視して、パケットデータの書き込みを監視し、パケットデータの書き込み待ちを行う(S2291)。非標準プロトコル通信部22は、セキュアネットワークゲートウェイ12の非標準プロトコル通信部23により共有メモリ13にパケットデータの書き込みがなされたことを検出すると(S2292)、そのパケットデータをプロトコル変換部21に受け渡す(S223)。
本実施形態の非セキュアネットワークゲートウェイ送信処理(S220)において、プロトコル変換部21によりパケットデータの発信元について中継許可の確認を行い、その結果に応じてパケットデータを破棄するかまたは標準プロトコル形式に変換して標準プロトコル通信部20に受け渡すまでの一連の処理(S224〜S228)は、図7に示した同一符号の一連の処理(S224〜S228)と同様である。
以上のような第2の実施形態に係るセキュリティゲートウェイシステムによれば、第1の実施形態の効果に加えて、さらに、次のような効果が得られる。
すなわち、非セキュアネットワークゲートウェイ11とセキュアネットワークゲートウェイ12において、サブゲートウェイ間では直接通信を行うことなく、共有メモリにそれぞれアクセスする形でパケットデータの授受を行うことから、サブゲートウェイ間における通信機能の接続関係が全く存在せず、結果的に完全にネットワーク分離される方式となるため、ネットワーク間において、セキュリティ上で安全なデータ授受が実現できる。したがって、非セキュアネットワークに内在するセキュリティ上の脅威から、セキュアネットワークを保護することができ、セキュアネットワークの安全性を向上できる。
[第3の実施形態]
図15は、本発明を適用した第3の実施形態に係るセキュリティゲートウェイシステムを示す構成図である。この図15に示すように、本実施形態のセキュリティゲートウェイシステム10は、第2の実施形態の構成において、非セキュアネットワークゲートウェイ11、セキュアネットワークゲートウェイ12の中継許可設定テーブル30,31に、パケットデータの内容検査を行うための内容検査情報を追加したものである。
ここで、中継許可設定テーブル30,31は、インスペクション情報番号付中継許可設定テーブル301とインスペクション情報テーブル302から構成されている。図16は、インスペクション情報番号付中継許可設定テーブル301のデータ構成例を示す図であり、図8、図9に示すような発信元許可情報と行き先許可情報に、インスペクション情報番号が追加されている。また、図17は、図16に示すインスペクション情報番号付中継許可設定テーブル301のインスペクション情報番号に対応したインスペクション情報を保存するインスペクション情報テーブル302のデータ構成例を示す図であり、インスペクション情報番号、条件、判断条件を含む情報が保存されている。
本実施形態において、プロトコル変換部21,24は、図16に示すようなインスペクション情報番号付中継許可設定テーブル301を参照して発信元の確認を行う際に、インスペクション情報番号が設定されている場合は、さらに、図17に示すようなインスペクション情報テーブルを参照して、パケットデータの内容検査を行い、その検査結果が不可である場合には、パケットデータを破棄する。
ここで、インスペクション情報によるパケットデータの検査としては、判断条件に記載されたCSV形式の複数の要素を個別にパケットデータと比較を行う。CSV形式で指定された個別の要素のチェックは、一致している場合は「True」、不一致の場合は「False」として扱う。
個別要素が複数ある場合は、条件が「AND」の場合は個別要素のチェック結果の論理積、「OR」の場合は論理和、「NAND」の場合は否定論理積、「NOR」の場合は否定論理和、で複合条件を作成する。条件が「USR」の場合は、独自に準備したインスペクションを行うアプリケーションを呼び出し、検査をした結果一致した場合は「True」、不一致の場合は「False」を返却する。
インスペクション情報番号は、同一のものを複数設定することができ、図17に示すインスペクション情報の行毎に判断した結果を、レコードの順番に判定し、行間の論理積条件に従って検査を行う。
プロトコル変換部21,24は、全検査結果が「True」の場合はパケットデータ中継を行い、「False」の場合はパケットデータを破棄する。
以上のような第3の実施形態に係るセキュリティゲートウェイシステムによれば、第2の実施形態の効果に加えて、さらに、次のような効果が得られる。
すなわち、パケットデータの発信元や行き先の中継許可の確認だけでなく、パケットデータの内容まで検査することができる。一般的には、データ通信は、終端同士のデータ構造のルールに従ってデータの授受を行うため、このルールに則ったパケットデータとなっているかを検査することにより、不正なデータの授受を禁止することができ、安全性を向上することができる。
[第4の実施形態]
図18は、本発明を適用した第4の実施形態に係るセキュリティゲートウェイシステムを示す構成図である。この図18に示すように、本実施形態のセキュリティゲートウェイシステム10は、第2の実施形態の構成において、セキュアネットワークゲートウェイ12に、セキュリティ上の脅威の発生を示す警報を出力する警報出力部26を追加したものである。また、非セキュアネットワークゲートウェイ11のプロトコル変換部21には、セキュアネットワークゲートウェイ12に対してセキュリティ上の脅威が発生していることを通知する機能が追加されている。
このような本実施形態に係るセキュリティゲートウェイシステム10において、非セキュアネットワークゲートウェイ11のプロトコル変換部21は、中継許可の確認の結果、パケットデータを破棄した場合に、セキュアネットワークゲートウェイ12の警報出力部26に対してセキュリティ上の脅威が発生していることを通知する。通知を受けたセキュアネットワークゲートウェイ12の警報出力部26は、セキュリティ上の脅威の発生を示す警報を、画面表示や光の点滅、警報音声などにより出力する。
以上のような第4の実施形態に係るセキュリティゲートウェイシステムによれば、第2の実施形態の効果に加えて、さらに、次のような効果が得られる。
すなわち、非セキュアネットワーク側で不正なパケットデータを破棄した場合に、セキュアネットワーク側にその情報を伝えて警報出力することにより、非セキュアネットワーク側でセキュリティ上の脅威が発生していることを、関係者に警報することができるため、関係者はセキュリティ上の対応処置を迅速に行うことができ、セキュアネットワークを健全に保つことができる。
[第5の実施形態]
図19は、本発明を適用した第5の実施形態に係るセキュリティゲートウェイシステムを示す構成図である。この図19に示すように、本実施形態のセキュリティゲートウェイシステム10は、第4の実施形態の構成において、非セキュアネットワークゲートウェイ11に、この非セキュアネットワークゲートウェイ11を強制的に停止する停止部27を追加したものである。また、セキュアネットワークゲートウェイ12の警報出力部26には、警報の出力時に、非セキュアネットワークゲートウェイ11を強制的に停止させる停止指令を送信する機能が追加されている。
このような本実施形態に係るセキュリティゲートウェイシステム10において、非セキュアネットワークゲートウェイ11のプロトコル変換部21からセキュアネットワークゲートウェイ12の警報出力部26に対してセキュリティ上の脅威の発生が通知され、通知を受けたセキュアネットワークゲートウェイ12の警報出力部26は、セキュリティ上の脅威の発生を示す警報を出力する点は、第4の実施形態と同様である。
本実施形態においては、セキュアネットワークゲートウェイ12の警報出力部26は、警報を出力すると同時に、非セキュアネットワークゲートウェイ11の停止部27に停止指令を送信する。停止指令を受信した非セキュアネットワークゲートウェイ11の停止部27は、非セキュアネットワークゲートウェイ11を強制的に停止する。
以上のような第5の実施形態に係るセキュリティゲートウェイシステムによれば、第4の実施形態の効果に加えて、さらに、次のような効果が得られる。
すなわち、非セキュアネットワーク側で不正なパケットデータを破棄した場合に、セキュアネットワーク側にその情報を伝えて警報出力することにより、非セキュアネットワーク側でセキュリティ上の脅威が発生していることを、関係者に警報するだけでなく、非セキュアネットワークゲートウェイを直ちに停止させることができる。したがって、警報出力に対して、関係者が対応できない場合であっても、セキュリティ上の対応処置を自動的に行うことができるため、セキュアネットワークを健全に保つことができる。
[第6の実施形態]
図20は、本発明を適用した第6の実施形態に係るセキュリティゲートウェイシステムを示す構成図である。この図20に示すように、本実施形態のセキュリティゲートウェイシステム10は、第2の実施形態の構成において、非セキュアネットワークゲートウェイ11に、ファイアウォール部50を追加したものである。
以上のような第6の実施形態に係るセキュリティゲートウェイシステムによれば、第2の実施形態の効果に加えて、さらに、次のような効果が得られる。
すなわち、非セキュアネットワークからの不正アクセスに対して、第1段の防御システムとしてファイアウォール部を動作させることができ、ファイアウォール部の防御が破られた場合や、新たなセキュリティホールが発覚した場合であっても、第2段の防御システムとして、セキュリティゲートウェイシステムの本質的なセキュアゲートウェイ機能を動作させることができる。すなわち、2つの異なる方式の防御システムを組み合わせたセキュリティシステムとなるため、セキュリティ上の安全性・信頼性をより向上できる。
また、図21は、第6の実施形態の変形例として、外付けのファイアウォール部50を組み合わせたセキュリティゲートウェイシステムを示す構成図である。この変形例において、第6の実施形態と同様の効果が得られることは明らかである。
[他の実施形態]
なお、本発明は、前述した実施形態や変形例に限定されるものではなく、本発明の範囲内で他にも多種多様な変形例が実施可能である。例えば、前記複数の実施形態やその変形例を適宜組み合わせることも可能である。
さらに、前記実施形態で示したセキュリティゲートウェイシステムとそれを構成するサブゲートウェイの構成や処理手順は、一例にすぎず、互いに独立したコンピュータにより実現される2つのサブゲートウェイを2つのネットワークにそれぞれ接続し、サブゲートウェイ間におけるデータ授受を非標準プロトコルにより行うと共に、サブゲートウェイ内における非標準側と標準側の間におけるデータ授受をアプリケーション層のみで行う限り、具体的な構成や処理手順は自由に変更可能である。
本発明を適用した第1の実施形態に係るセキュリティゲートウェイシステムを示す構成図。 第1の実施形態における標準プロトコル通信部と非標準プロトコル通信部の構成を、開放型相互接続システム(OSI)の通信層の概念により示す概念図。 第1の実施形態に係るセキュリティゲートウェイシステムの動作の概略を示すフローチャート。 図3に示す非セキュアネットワークゲートウェイ受信処理の処理手順の一例を示すフローチャート。 図3に示すセキュアネットワークゲートウェイ送信処理の処理手順の一例を示すフローチャート。 図3に示すセキュアネットワークゲートウェイ受信処理の処理手順の一例を示すフローチャート。 図3に示す非セキュアネットワークゲートウェイ送信処理の処理手順の一例を示すフローチャート。 第1の実施形態に係る非セキュアネットワークゲートウェイの中継許可設定テーブルに保存されるデータ構成例を示す図。 第1の実施形態に係るセキュアネットワークゲートウェイの中継許可設定テーブルに保存されるデータ構成例を示す図。 本発明を適用した第2の実施形態に係るセキュリティゲートウェイシステムを示す構成図。 第2の実施形態に係る非セキュアネットワークゲートウェイ受信処理の処理手順の一例を示すフローチャート。 第2の実施形態に係るセキュアネットワークゲートウェイ送信処理の処理手順の一例を示すフローチャート。 第2の実施形態に係るセキュアネットワークゲートウェイ受信処理の処理手順の一例を示すフローチャート。 第2の実施形態に係る非セキュアネットワークゲートウェイ送信処理の処理手順の一例を示すフローチャート。 本発明を適用した第3の実施形態に係るセキュリティゲートウェイシステムを示す構成図。 第3の実施形態に係るインスペクション情報番号付中継許可設定テーブルのデータ構成例を示す図。 第3の実施形態に係るインスペクション情報テーブルのデータ構成例を示す図。 本発明を適用した第4の実施形態に係るセキュリティゲートウェイシステムを示す構成図。 本発明を適用した第5の実施形態に係るセキュリティゲートウェイシステムを示す構成図。 本発明を適用した第6の実施形態に係るセキュリティゲートウェイシステムを示す構成図。 第6の実施形態に係るセキュリティゲートウェイシステムの変形例を示す構成図。
符号の説明
1…標準プロトコルを用いた広域ネットワーク(非セキュアネットワーク)
2…標準プロトコルを用いた内部ネットワーク(セキュアネットワーク)
10…セキュリティゲートウェイシステム
11…非セキュアネットワークゲートウェイ
12…セキュアネットワークゲートウェイ
13…共有メモリ
20,25…標準プロトコル通信部
21,24…プロトコル変換部
22,23…非標準プロトコル通信部
26…警報出力部
27…停止部
30,31…中継許可テーブル
50…ファイアウォール部
101…OSI規約第1層のハードウェア層
102…OSI規約第2層のデータリンク層
103…OSI規約第3層のネットワーク層
104…OSI規約第4層のトランスポート層
105…OSI規約第5層のセッション層
106…OSI規約第6層のプレゼンテーション層
107…OSI規約第7層のアプリケーション層
201…独自ハードウェア層
202…独自プロトコルスタック層
207…アプリケーション層

Claims (9)

  1. 標準化され仕様が公開されている標準プロトコルをそれぞれ利用する複数のネットワーク間を接続するセキュリティゲートウェイシステムにおいて、
    互いに独立したコンピュータにより実現され、接続対象となる2つのネットワークにそれぞれ接続される2つのサブゲートウェイを有し、
    前記各サブゲートウェイは、前記標準プロトコルを用いて自サブゲートウェイに接続された側の前記ネットワークと通信を行う標準プロトコル通信部と、仕様が公開されていない非標準プロトコルを用いて他サブゲートウェイと通信を行う非標準プロトコル通信部と、標準プロトコルと非標準プロトコルの間で通信データのプロトコル変換を行うプロトコル変換部と、通信データに対する中継許可の有無を確認するための中継許可設定情報を保存する中継許可設定情報記憶部を有し、
    前記2つのサブゲートウェイは、前記非標準プロトコル通信部間で前記非標準プロトコルを用いてデータ授受を行うように構成され、
    前記各サブゲートウェイの前記非標準プロトコル通信部は、開放型相互接続システム(OSI)の第7層のアプリケーション層を実装し、かつ、第1層から第6層までの範囲については非公開の独自の通信層を実装した独自の通信部であり、自サブゲートウェイ内における前記標準プロトコル通信部との間のデータ授受が、第7層のアプリケーション層のみで行われ、第1層から第6層までの範囲についてはデータ授受できないように構成され、
    前記各サブゲートウェイの前記プロトコル変換部は、通信データのプロトコル変換を行う際に、前記中継許可設定情報を参照して当該通信データの中継許可の確認を行い、中継許可がある場合にのみ当該通信データのプロトコル変換を行うように構成されている
    ことを特徴とするセキュリティゲートウェイシステム。
  2. 前記各サブゲートウェイの前記標準プロトコル通信部は、自サブゲートウェイに接続された側の前記ネットワークからのパケットデータの受信待ちを行い、パケットデータを受信するごとに、当該パケットデータを自サブゲートウェイの前記プロトコル変換部に受け渡すように構成され、
    前記サブゲートウェイの前記非標準プロトコル通信部は、他サブゲートウェイからのパケットデータの受信待ちを行い、パケットデータを受信するごとに、当該パケットデータを自サブゲートウェイの前記プロトコル変換部に受け渡すように構成され、
    前記各サブゲートウェイの前記プロトコル変換部は、自サブゲートウェイの前記標準プロトコル通信部および前記非標準プロトコル通信部のいずれかからパケットデータを受取った場合に、前期中継許可設定情報を参照して当該パケットデータの中継許可の確認を行い、中継許可がないパケットデータである場合には、当該パケットデータを破棄するように構成されている
    ことを特徴とする請求項1に記載のセキュリティゲートウェイシステム。
  3. 前記2つのサブゲートウェイは、前記非標準プロトコル通信部からアクセス可能な共有メモリを有しており、非標準プロトコル通信部同士が直接通信を行うことなく、当該共有メモリへのアクセスを介してデータ授受を行うように構成されている
    ことを特徴とする請求項1または請求項2に記載のセキュリティゲートウェイシステム。
  4. 前記各サブゲートウェイの前記中継許可情報は、パケットデータの内容の可否を検査するためのパケット内容検査情報を含み、
    前記各サブゲートウェイの前記プロトコル変換部は、前記パケット内容検査情報を用いて、パケットデータの内容の可否を検査し、検査結果が不可である場合には、当該パケットデータを破棄するように構成されている
    ことを特徴とする請求項1乃至請求項3のいずれか1項に記載のセキュリティゲートウェイシステム。
  5. 前記2つのサブゲートウェイが、不特定多数が接続する非セキュアネットワークと、セキュリティ上の安全性の確保が必要なセキュアネットワークにそれぞれ接続された非セキュアネットワークゲートウェイとセキュアネットワークゲートウェイである場合に、
    前記非セキュアネットワークゲートウェイは、前記中継許可設定情報を参照して当該通信データの中継許可の確認を行い、中継許可がない場合に、前記セキュアネットワークゲートウェイに対して、前セキュリティ上の脅威が発生していることを前記非標準プロトコルにより通知する通知部を有し、
    前記セキュアネットワークゲートウェイは、前記非セキュアネットワークゲートウェイから前記セキュリティ上の脅威の発生を示す通知を受けた場合に、このセキュリティ上の脅威の発生を示す警報を出力する警報出力部を有する
    ことを特徴とする請求項1乃至請求項4のいずれか1項に記載のセキュリティゲートウェイシステム。
  6. 前記セキュアネットワークゲートウェイの前記警報出力部は、警報の出力時に、前記非セキュアネットワークゲートウェイを強制的に停止させる停止指令を前記非標準プロトコルにより送信するように構成されている
    前記非セキュアネットワークゲートウェイは、前記セキュアネットワークからの前記停止指令信号を受信した場合に、当該非セキュアネットワークゲートウェイを強制的に停止する停止部を有する
    ことを特徴とする請求項5に記載のセキュリティゲートウェイシステム。
  7. 前記2つのサブゲートウェイが、不特定多数が接続する非セキュアネットワークと、セキュリティ上の安全性の確保が必要なセキュアネットワークにそれぞれ接続された非セキュアネットワークゲートウェイとセキュアネットワークゲートウェイである場合に、
    前記非セキュアネットワークゲートウェイの前記標準プロトコル通信部と前記非セキュアネットワークとの間に、ファイアウォール部を有する
    ことを特徴とする請求項1乃至請求項6のいずれか1項に記載のセキュリティゲートウェイシステム。
  8. 標準化され仕様が公開されている標準プロトコルをそれぞれ利用する複数のネットワーク間を接続するセキュリティゲートウェイ方法において、
    互いに独立したコンピュータにより実現され、接続対象となる2つのネットワークにそれぞれ接続される2つのサブゲートウェイとして、各サブゲートウェイが、前記標準プロトコルを用いて自サブゲートウェイに接続された側の前記ネットワークと通信を行う標準プロトコル通信部と、仕様が公開されていない非標準プロトコルを用いて他サブゲートウェイと通信を行う非標準プロトコル通信部と、標準プロトコルと非標準プロトコルの間で通信データのプロトコル変換を行うプロトコル変換部と、通信データに対する中継許可の有無を確認するための中継許可設定情報を保存する中継許可設定情報記憶部、を有する2つのサブゲートウェイを用いたセキュリティゲートウェイ方法であり、
    前記2つのサブゲートウェイの前記非標準プロトコル通信部間で前記非標準プロトコルによりデータ授受を行うゲートウェイ間通信処理と、
    前記各サブゲートウェイ内における前記非標準プロトコル通信部と前記標準プロトコル通信部との間のデータ授受を、開放型相互接続システム(OSI)の第7層のアプリケーション層のみで行い、第1層から第6層までの範囲についてはデータ授受を禁止するゲートウェイ内通信処理と、
    前記各サブゲートウェイの前記プロトコル変換部で通信データのプロトコル変換を行う際に、前記中継許可設定情報を参照して当該通信データの中継許可の確認を行い、中継許可がある場合にのみ当該通信データのプロトコル変換を行う中継許可確認・プロトコル変換処理
    を有することを特徴とするセキュリティゲートウェイ方法。
  9. 標準化され仕様が公開されている標準プロトコルをそれぞれ利用する複数のネットワーク間を接続するために、互いに独立したコンピュータにより、接続対象となる2つのネットワークにそれぞれ接続される2つのサブゲートウェイを実現するセキュリティゲートウェイプログラムにおいて、
    前記各サブゲートウェイが、前記標準プロトコルを用いて自サブゲートウェイに接続された側の前記ネットワークと通信を行う標準プロトコル通信部と、仕様が公開されていない非標準プロトコルを用いて他サブゲートウェイと通信を行う非標準プロトコル通信部と、標準プロトコルと非標準プロトコルの間で通信データのプロトコル変換を行うプロトコル変換部と、通信データに対する中継許可の有無を確認するための中継許可設定情報を保存する中継許可設定情報記憶部を有する場合に、
    前記2つのサブゲートウェイの前記非標準プロトコル通信部間で前記非標準プロトコルによりデータ授受を行うゲートウェイ間通信機能と、
    前記各サブゲートウェイ内における前記非標準プロトコル通信部と前記標準プロトコル通信部との間のデータ授受を、開放型相互接続システム(OSI)の第7層のアプリケーション層のみで行い、第1層から第6層までの範囲についてはデータ授受を禁止するゲートウェイ内通信機能と、
    前記各サブゲートウェイの前記プロトコル変換部で通信データのプロトコル変換を行う際に、前記中継許可設定情報を参照して当該通信データの中継許可の確認を行い、中継許可がある場合にのみ当該通信データのプロトコル変換を行う中継許可確認・プロトコル変換機能
    を前記コンピュータに実現させることを特徴とするセキュリティゲートウェイプログラム。
JP2005115024A 2005-04-12 2005-04-12 セキュリティゲートウェイシステムとその方法およびプログラム Active JP4575219B2 (ja)

Priority Applications (5)

Application Number Priority Date Filing Date Title
JP2005115024A JP4575219B2 (ja) 2005-04-12 2005-04-12 セキュリティゲートウェイシステムとその方法およびプログラム
PCT/JP2006/307622 WO2006109789A1 (ja) 2005-04-12 2006-04-11 セキュリティゲートウェイシステムとその方法およびプログラム
CN2006800119372A CN101156402B (zh) 2005-04-12 2006-04-11 安全网关系统及其方法
US11/911,255 US8739268B2 (en) 2005-04-12 2006-04-11 Security gateway system, method thereof, and program
TW095112970A TWI308442B (en) 2005-04-12 2006-04-12 Security gateway system and its method as well as record medium

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005115024A JP4575219B2 (ja) 2005-04-12 2005-04-12 セキュリティゲートウェイシステムとその方法およびプログラム

Publications (2)

Publication Number Publication Date
JP2006295649A true JP2006295649A (ja) 2006-10-26
JP4575219B2 JP4575219B2 (ja) 2010-11-04

Family

ID=37087060

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005115024A Active JP4575219B2 (ja) 2005-04-12 2005-04-12 セキュリティゲートウェイシステムとその方法およびプログラム

Country Status (5)

Country Link
US (1) US8739268B2 (ja)
JP (1) JP4575219B2 (ja)
CN (1) CN101156402B (ja)
TW (1) TWI308442B (ja)
WO (1) WO2006109789A1 (ja)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2008132821A1 (ja) * 2007-04-23 2008-11-06 Kabushiki Kaisha Toshiba セキュリティゲートウェイシステムとその方法およびプログラム
JP2009272906A (ja) * 2008-05-08 2009-11-19 Mitsubishi Electric Corp メッセージ中継装置
JP2010220263A (ja) * 2010-07-06 2010-09-30 Mitsubishi Electric Corp ネットワークのセキュリティ保護装置
JP2012065287A (ja) * 2010-09-17 2012-03-29 Toshiba Corp セキュリティゲートウェイシステムとその方法
JP2014241511A (ja) * 2013-06-11 2014-12-25 富士通株式会社 ネットワーク分離方法及びネットワーク分離装置
JP2016507979A (ja) * 2013-01-22 2016-03-10 横河電機株式会社 隔離保護システム及びそれが双方向パケットフィルタリング検査を実行する方法
US11397806B2 (en) 2017-11-24 2022-07-26 Omron Corporation Security monitoring device

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4575219B2 (ja) * 2005-04-12 2010-11-04 株式会社東芝 セキュリティゲートウェイシステムとその方法およびプログラム
JP5072874B2 (ja) * 2009-02-03 2012-11-14 株式会社東芝 通信装置
JP6013711B2 (ja) * 2011-09-01 2016-10-25 ラピスセミコンダクタ株式会社 半導体集積回路及び半導体集積回路のデバッグ方法
KR102192198B1 (ko) * 2014-02-24 2020-12-17 삼성전자주식회사 전자 장치 및 그것의 통신 방법
US9864864B2 (en) * 2014-09-23 2018-01-09 Accenture Global Services Limited Industrial security agent platform
US10021072B2 (en) * 2015-08-20 2018-07-10 Mitsubishi Hitachi Power Systems, Ltd. Security system and communication control method
US10805436B2 (en) 2016-07-29 2020-10-13 Hewlett Packard Enterprise Development Lp Deliver an ingress packet to a queue at a gateway device
CN107979844A (zh) * 2016-12-30 2018-05-01 上海掌门科技有限公司 用于接入网络的方法与设备
EP3687122B1 (en) * 2017-09-21 2024-01-24 Nippon Telegraph And Telephone Corporation Access management device, access management method and access management program
JP6977507B2 (ja) * 2017-11-24 2021-12-08 オムロン株式会社 制御装置および制御システム
JP7328928B2 (ja) * 2020-04-06 2023-08-17 株式会社オートネットワーク技術研究所 車載中継装置、情報処理方法及びプログラム

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09505719A (ja) * 1994-12-07 1997-06-03 マツシタ・エレクトリック・コーポレイション・オブ・アメリカ 相互接続コンピュータネットワークの機密保護装置
JP2003504723A (ja) * 1999-07-01 2003-02-04 サンクタム、リミテッド アプリケーションのプロトコル特性を抽出するための方法とシステム
JP2004228616A (ja) * 2003-01-17 2004-08-12 Fujitsu Ltd Dmzを介したイントラネットおよび外部ネットワーク上の呼の確立
WO2006109789A1 (ja) * 2005-04-12 2006-10-19 Kabushiki Kaisha Toshiba セキュリティゲートウェイシステムとその方法およびプログラム

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6993582B2 (en) * 1996-07-30 2006-01-31 Micron Technology Inc. Mixed enclave operation in a computer network
US6098172A (en) 1997-09-12 2000-08-01 Lucent Technologies Inc. Methods and apparatus for a computer network firewall with proxy reflection
US6493353B2 (en) * 1998-05-07 2002-12-10 Mci Communications Corporation Communications signaling gateway and system for an advanced service node
US6212633B1 (en) 1998-06-26 2001-04-03 Vlsi Technology, Inc. Secure data communication over a memory-mapped serial communications interface utilizing a distributed firewall
JP2000172597A (ja) 1998-12-08 2000-06-23 Yamatake Corp 通信方法及び通信インタフェース装置
US6463465B1 (en) * 1999-05-07 2002-10-08 Sun Microsystems, Inc. System for facilitating remote access to parallel file system in a network using priviliged kernel mode and unpriviliged user mode to avoid processing failure
US7454505B2 (en) * 2001-01-25 2008-11-18 International Business Machines Corporation Communication endpoint supporting multiple provider models
JP3603830B2 (ja) 2001-09-28 2004-12-22 日本電気株式会社 セキュリティゲートウェイ装置
US7949871B2 (en) 2002-10-25 2011-05-24 Randle William M Method for creating virtual service connections to provide a secure network
US7966418B2 (en) * 2003-02-21 2011-06-21 Axeda Corporation Establishing a virtual tunnel between two computer programs
JP3759507B2 (ja) 2003-03-10 2006-03-29 株式会社東芝 通信装置、中継装置、通信制御方法及び通信制御プログラム
US8108679B2 (en) 2004-05-20 2012-01-31 Qinetiq Limited Firewall system
US8146145B2 (en) * 2004-09-30 2012-03-27 Rockstar Bidco Lp Method and apparatus for enabling enhanced control of traffic propagation through a network firewall
JP2006099590A (ja) * 2004-09-30 2006-04-13 Oki Electric Ind Co Ltd アクセス制御装置、アクセス制御方法およびアクセス制御プログラム
US8079059B1 (en) 2005-05-31 2011-12-13 Imera Systems, Inc. Method and system for providing terminal view access of a client device in a secure network
US7769877B2 (en) 2006-04-27 2010-08-03 Alcatel Lucent Mobile gateway device
WO2008085203A2 (en) 2006-12-29 2008-07-17 Prodea Systems, Inc. Presence status notification from digital endpoint devices through a multi-services gateway device at the user premises

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09505719A (ja) * 1994-12-07 1997-06-03 マツシタ・エレクトリック・コーポレイション・オブ・アメリカ 相互接続コンピュータネットワークの機密保護装置
JP2003504723A (ja) * 1999-07-01 2003-02-04 サンクタム、リミテッド アプリケーションのプロトコル特性を抽出するための方法とシステム
JP2004228616A (ja) * 2003-01-17 2004-08-12 Fujitsu Ltd Dmzを介したイントラネットおよび外部ネットワーク上の呼の確立
WO2006109789A1 (ja) * 2005-04-12 2006-10-19 Kabushiki Kaisha Toshiba セキュリティゲートウェイシステムとその方法およびプログラム

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2008132821A1 (ja) * 2007-04-23 2008-11-06 Kabushiki Kaisha Toshiba セキュリティゲートウェイシステムとその方法およびプログラム
JP2008271339A (ja) * 2007-04-23 2008-11-06 Toshiba Corp セキュリティゲートウェイシステムとその方法およびプログラム
US8307420B2 (en) 2007-04-23 2012-11-06 Kabushiki Kaisha Toshiba Security gateway system, method and program for same
CN101669339B (zh) * 2007-04-23 2013-11-27 株式会社东芝 安全网关方法
JP2009272906A (ja) * 2008-05-08 2009-11-19 Mitsubishi Electric Corp メッセージ中継装置
JP4629126B2 (ja) * 2008-05-08 2011-02-09 三菱電機株式会社 メッセージ中継装置
JP2010220263A (ja) * 2010-07-06 2010-09-30 Mitsubishi Electric Corp ネットワークのセキュリティ保護装置
JP2012065287A (ja) * 2010-09-17 2012-03-29 Toshiba Corp セキュリティゲートウェイシステムとその方法
JP2016507979A (ja) * 2013-01-22 2016-03-10 横河電機株式会社 隔離保護システム及びそれが双方向パケットフィルタリング検査を実行する方法
JP2014241511A (ja) * 2013-06-11 2014-12-25 富士通株式会社 ネットワーク分離方法及びネットワーク分離装置
US11397806B2 (en) 2017-11-24 2022-07-26 Omron Corporation Security monitoring device

Also Published As

Publication number Publication date
JP4575219B2 (ja) 2010-11-04
WO2006109789A1 (ja) 2006-10-19
US20090064308A1 (en) 2009-03-05
CN101156402A (zh) 2008-04-02
TW200707990A (en) 2007-02-16
TWI308442B (en) 2009-04-01
CN101156402B (zh) 2011-03-30
US8739268B2 (en) 2014-05-27

Similar Documents

Publication Publication Date Title
JP4575219B2 (ja) セキュリティゲートウェイシステムとその方法およびプログラム
JP2008271339A (ja) セキュリティゲートウェイシステムとその方法およびプログラム
US7797436B2 (en) Network intrusion prevention by disabling a network interface
US7739729B2 (en) Electronic security system and scheme for a communications network
CN101326771B (zh) 操作虚拟网络的方法和设备以及数据网络系统
US6792546B1 (en) Intrusion detection signature analysis using regular expressions and logical operators
US20030191957A1 (en) Distributed computer virus detection and scanning
US7627677B2 (en) Process to thwart denial of service attacks on the internet
US20130246627A1 (en) Network access control system and method using adaptive proxies
EP1678567A1 (en) Method and system for intrusion prevention and deflection,
JPH09269930A (ja) ネットワークシステムの防疫方法及びその装置
JP2002073433A (ja) 侵入検知装置及び不正侵入対策管理システム及び侵入検知方法
US20070210909A1 (en) Intrusion detection in an IP connected security system
US6671739B1 (en) Controlling network access by modifying packet headers at a local hub
CN101242415B (zh) 用于过滤和分析基于分组的通信流量的方法和装置
JP3790486B2 (ja) パケット中継装置、パケット中継システムおよびオトリ誘導システム
JP2005071218A (ja) 不正アクセス防御システム、ポリシ管理装置、不正アクセス防御方法、及びプログラム
US20060225141A1 (en) Unauthorized access searching method and device
AU2001245048B2 (en) Electronic security system and scheme for a communications network
JP4319585B2 (ja) 被害拡散防止システム及びパケット転送装置及びパケット収集分析装置及びプログラム
JP2006094377A (ja) アクセス制御装置、アクセス制御方法およびアクセス制御プログラム
AU2001245048A1 (en) Electronic security system and scheme for a communications network
KR20070073293A (ko) 다중 포트를 지원하는 침입 방지 시스템 및 그 침입 방지 방법
KR20020096194A (ko) 통합보안 네트워크 카드에 의한 네트워크 보안 방법 및시스템
CN113783897A (zh) 一种跨网络访问进程流量管理方法、系统、设备及介质

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20071112

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100202

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100402

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100727

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100819

R151 Written notification of patent or utility model registration

Ref document number: 4575219

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130827

Year of fee payment: 3