JP2010220263A - ネットワークのセキュリティ保護装置 - Google Patents

ネットワークのセキュリティ保護装置 Download PDF

Info

Publication number
JP2010220263A
JP2010220263A JP2010153868A JP2010153868A JP2010220263A JP 2010220263 A JP2010220263 A JP 2010220263A JP 2010153868 A JP2010153868 A JP 2010153868A JP 2010153868 A JP2010153868 A JP 2010153868A JP 2010220263 A JP2010220263 A JP 2010220263A
Authority
JP
Japan
Prior art keywords
network
computer
data
communication
transmission
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2010153868A
Other languages
English (en)
Inventor
Masaaki Arimoto
雅昭 有本
Takafumi Kai
啓文 甲斐
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Electric Corp
Original Assignee
Mitsubishi Electric Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Electric Corp filed Critical Mitsubishi Electric Corp
Priority to JP2010153868A priority Critical patent/JP2010220263A/ja
Publication of JP2010220263A publication Critical patent/JP2010220263A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

【課題】セキュリティが確保されたネットワークとセキュリティが確保されていないネットワークとの間の通信において、所要のセキュリティを確保するとともに、当該データの送信元となる計算機の処理を軽減すること。
【解決手段】セキュリティが確保されたネットワーク1の計算機41とセキュリティが確保されないネットワーク2の計算機42との間のデータ通信を行う際に、通信プロトコルをIPから非IPへ変換する通信処理部11と、非IPからIPへ変換する通信処理部12と、通信処理部11と通信処理部12とを接続する通信路300と、通信処理部11に接続され、所定の通信データを格納する記憶部51とを備えるとともに、通信処理部11は、計算機41から計算機42へのデータ送信が不可能となったときに、予め記憶装置51に格納したデータを、送信が可能となったときに記憶装置51より取得して計算機42へ送信する再送手段を具備する。
【選択図】 図2

Description

本発明は、インターネットプロトコル(以下、「IPプロトコル」という)を用いたネットワーク間の通信において、セキュリティ保護を確保するためのネットワークのセキュリティ保護装置に関するものである。
従来のネットワークのセキュリティ保護装置は、ネットワーク間のプロトコルの変換を行うことにより、ネットワーク上のセキュリティを確保している(例えば、特許文献1参照)。
特許第3009737号公報
しかしながら、上記特許文献1に代表される従来のセキュリティ保護装置では、単にデータの中継や監視といった機能しか有していないため、送信先のネットワークに障害が発生してデータの送信に失敗したときは、送信データは送信先計算機に到達しない。このような場合には、当該データの送信元となる計算機は、送信先のネットワークの復旧を待って、再び当該データを送信するという負担を強いられるという問題があった。
本発明は、上記に鑑みてなされたものであって、送信データや再送データを外部ネットワークから論理的に遮断された安全な領域に保管することで所要のセキュリティを確保しつつ、送信元となる計算機の処理軽減を可能とするネットワークのセキュリティ保護装置を提供することを目的とする。
上述した課題を解決し、目的を達成するため、本発明にかかるネットワークのセキュリティ保護装置は、セキュリティが確保された第1のネットワークとセキュリティが確保されていない第2のネットワークとの間に接続され、前記第1のネットワークおよび前記第2のネットワークから受信したインターネットプロトコルのデータを非インターネットプロトコルのデータに変換することで、前記第1のネットワーク側のセキュリティを確保するネットワークのセキュリティ保護装置において、前記第1のネットワークに接続され、前記第1のネットワークの計算機からの送信データを前記第2のネットワークの計算機に対して送信するときは、当該送信データの通信プロトコルをインターネットプロトコルから非インターネットプロトコルへ変換し、前記第2のネットワークの計算機からの送信データを前記第1のネットワークの計算機に対して送信するときは、当該送信データの通信プロトコルを非インターネットプロトコルからインターネットプロトコルへ変換する第1の通信処理部と、前記第2のネットワークに接続され、前記第1のネットワークの計算機からの送信データを前記第2のネットワークの計算機に対して送信するときは、当該送信データの通信プロトコルを非インターネットプロトコルからインターネットプロトコルへ変換し、前記第2のネットワークの計算機からの送信データを前記第1のネットワークの計算機に対して送信するときは、当該送信データの通信プロトコルをインターネットプロトコルから非インターネットプロトコルへ変換する第2の通信処理部と、前記第1の通信処理部と前記第2の通信処理部との間に接続される通信路と、前記第1の通信処理部に接続され、前記第1のネットワークの計算機と前記第2のネットワークの計算機との間で送受される通信データ一部または全てを受領する記憶装置と、を備えたことを特徴とする。
本発明によれば、セキュリティが確保されたネットワークの計算機とセキュリティが確保されていない外部ネットワークの計算機との間で所要のデータ通信行う場合に、セキュリティが確保されていない外部ネットワークの計算機への送信データあるいは再送データを受領して、セキュリティが確保されたネットワーク側の記憶装置に保管するようにしているので、所要のセキュリティを確保することができるという効果が得られる。また、セキュリティが確保された第1のネットワークの送信元計算機からセキュリティが確保されない第2のネットワークの送信先計算機へデータの送信が不可能になったときは、第2のネットワークからセキュリティが確保された記憶装置に保管したデータを送信が可能になったときに記憶装置から取得し、送信元計算機に代わって送信先計算機へ送信するようにしているので、送信元計算機の処理を軽減することができるという効果が得られる。
図1は、本発明の実施の形態1にかかるセキュリティ保護装置の概略構成を示す図である。 図2は、実施の形態1にかかるセキュリティ保護装置の動作を示す図である。 図3は、実施の形態2にかかるセキュリティ保護装置の動作を示す図である。 図4は、実施の形態3にかかるセキュリティ保護装置の動作を示す図である。 図5は、実施の形態4にかかるセキュリティ保護装置の動作を示す図である。 図6は、実施の形態5にかかるセキュリティ保護装置の動作を示す図である。
以下に、本発明にかかるネットワークのセキュリティ保護装置の実施の形態を図面に基づいて詳細に説明する。なお、この実施の形態によりこの発明が限定されるものではない。
実施の形態1.
図1は、本発明の実施の形態1にかかるネットワークのセキュリティ保護装置の概略構成図を示す図である。図1に示すように、ネットワークのセキュリティ保護装置(以下「セキュリティ保護装置」という)100は、ネットワーク1とネットワーク2との間に接続され、ネットワーク1とネットワーク2との間のデータ通信のセキュリティを確保するものである。ネットワーク1には、データの送信元の一つとして送信元計算機41が接続され、ネットワーク2には、データの送信先の一つとして送信先計算機42が接続されている。ここで、ネットワーク1は、セキュリティ保護対象の私設ネットワークであってセキュリティに関して安全が保障されており、ネットワーク2についてはセキュリティに関して安全が保障されていない外部のネットワークである。
セキュリティ保護装置100は、ネットワーク1に接続され所要のデータ通信を行うための機能部としてマザーボード上に構成された通信処理部11と、ネットワーク2に接続され所要のデータ通信を行うための機能部として、通信処理部11とは異なるマザーボード上に構成された通信処理部12と、通信処理部11と通信処理部12との間の通信を行うための通信路300と、通信処理部11に接続され当該データを格納する記憶装置51と、を備えている。なお、図1の構成では、通信処理部11と通信処理部12とは異なるマザーボード上に構成するようにしているが、同一のマザーボード上に構成するようにしてもよい。
通信処理部11は、ネットワーク1に接続される送信元計算機41とデータを送受信するための接続部21と、ネットワーク1に接続される送信元計算機41からのデータを受信したときには、IPプロトコルから非IPのプロトコル(以下「非IPプロトコル」という)への変換を行い、通信処理部12からのデータを受信したときには非IPプロトコルからIPプロトコルへのプロトコル変換を行う接続部31と、送信元計算機41と送信先計算機42との間の通信を中継するとともに、通信障害等で送信元計算機41から送信先計算機42へデータの送信が不可能なときに当該データを記憶装置51に格納し、通信障害等が回復したときに送信元計算機41に代わって、当該データを記憶装置51から取得して送信先計算機42へ送信するための再送制御機能を有する通信制御部33と、を備えている。なお、接続部21とネットワーク1との間の接続は任意であり、例えばLANケーブルを用いて接続することができる。
通信処理部12は、ネットワーク2に接続される送信先計算機42とデータを送受信するための接続部22と、通信処理部11からのデータを受信したときには、非IPプロトコルからIPのプロトコルへの変換を行い、ネットワーク2に接続される送信先計算機42からのデータを受信したときには、IPプロトコルから非IPプロトコルへの変換を行う接続部32と、を備えている。なお、接続部22とネットワーク2との間の接続も任意であり、例えばLANケーブルを用いて接続することができる。
通信路300は、通信処理部11と通信処理部12とを接続する通信媒体であり、例えば、パラレル通信の場合にはパラレルケーブルが選択され、シリアル通信の場合にはシリアルケーブルが選択される。
つぎに、セキュリティ保護装置100の動作について説明する。まず、ネットワーク1に接続される送信元計算機41から、セキュリティ保護装置を介してネットワーク2に接続される送信先計算機42に対してデータが送信される場合の動作を説明する。送信元計算機41から送信されたデータは、ネットワーク1から通信処理部11の接続部21を介してセキュリティ保護装置100に入力される。
セキュリティ保護装置100に入力されたデータは、通信処理部11の接続部31によって、IPプロトコルに基づく通信データから、例えばSCSI(Small Computer System Interface)のような非IPプロトコルに基づく通信データへと変換され、通信路300を介して、通信処理部12の接続部32へ送信される。つぎに、接続部32において、通信処理部11から伝達されたSCSIに基づく通信データは、IPプロトコルに基づく通信データへと変換され、接続部22を介してネットワーク2に伝達され、送信先計算機42に送信される。
なお、上記では、非IPプロトコルとしてSCSIを一例として説明したが、SCSI以外の他のパラレル通信方式に基づく通信プロトコル、RS232Cのようなシリアル通信方式に基づく通信プロトコルを採用してもよく、ネットワーク2からネットワーク1への不正アクセスを防止することができる。
また、上記の逆方向の通信については、上記の通信の逆の手順で行われる。すなわち、ネットワーク2に接続される計算機42から送信されたデータは、接続部22を介してセキュリティ保護装置100に入力される。つぎに、セキュリティ保護装置100に入力されたデータは、接続部32によって、IPプロトコルに基づく通信データから、非IP通信プロトコルに基づく通信データに変換され、通信路300を介して、接続部31へ送信される。そして、接続部31において、非IPプロトコルからIPプロトコルへの変換が行われ、接続部21を介して、ネットワーク1に接続される送信元計算機41に送信される。
図2は、実施の形態1にかかるセキュリティ保護装置の動作を示す図であり、送信先計算機42の障害若しくはネットワーク2の障害、またはその他の原因により、送信元計算機41から送信先計算機42に対してデータを送信することができない場合を示している。なお、同図中に示した矢印101、102、103は、通信データの流れを示している。
図2において、矢印101で示すように、送信先計算機42からは直接、送信データが送信先計算機42に到達していない。このような場合に対処するために、矢印102で示すように、通信制御部33は、送信に伴って予め送信元計算機41から送信先計算機42へ送信された当該データを記憶装置51に格納しておく。
そして、上記障害等が除去されて送信先計算機42へ当該データの送信が可能になったとき、矢印103で示すように、通信制御部33は、送信できなかったデータを記憶装置51から取得し、送信先計算機42に再送信する。送信できなかった場合の判断は、例えば、あるデータを送信したときに、送信先計算機42から、当該データを受信したことを示す受信通知を所定の時間内に通信制御部33が受信できなかった場合は、通信制御部33は当該データの送信が失敗したことを判断することができる。
このようにして、セキュリティ保護装置100は、データの送信中に通信障害等で通信が中断されたとき、データを記憶装置51に保管しておくことにより、通信制御部33によって送信が中断された部分から自動的にデータの再送信を行うことが可能となり、送信元計算機41がデータを再送する手間を省くことができる。また、通信処理部11と通信処理部12との間の通信プロトコルが非IPであるため、外部の侵入者はネットワーク2から通信処理部12にアクセスすることはできても、通信処理部11にアクセスすることはできない。その結果、通信処理部11に接続された記憶装置51はネットワーク2から遮断された状態にあるため、当該記憶装置51に保管されたデータがネットワーク2から不正にアクセスされることはない。
以上説明したように、この実施の形態のセキュリティ保護装置によれば、セキュリティが確保されたネットワークの計算機からセキュリティが確保されていない外部ネットワークの計算機にデータを送信する場合であって、送信先のネットワークに障害が発生して当該データの送信が不可能になったときに、当該データを外部ネットワークからセキュリティが確保された安全な領域に格納し、送信が可能になったときに格納された当該データを外部ネットワークの計算機へ送信するようにしているので、当該データのセキュリティを確保することが可能になるとともに、当該データの送信元となる計算機の処理を軽減することが可能になるという効果が得られる。
なお、この実施の形態では、送信元計算機41からの通信データが一の送信先計算機42に対して送信される場合について説明したが、一の送信先計算機に限定されるものではなく、複数の送信先計算機に送信される場合であっても構わないことは勿論である。
実施の形態2.
図3は、実施の形態2にかかるセキュリティ保護装置の動作を示す図であり、矢印201、202はデータの流れを示している。また、実施の形態2にかかるセキュリティ保護装置100の構成は、実施の形態1の再送制御機能を有する通信制御部33が、実施の形態2では指定時刻送信機能を有する通信制御部34に代わる点を除いて同一または同等である。なお、実施の形態2におけるネットワーク1とネットワーク2との間の通信方法は、実施の形態1と同様であるため、ここでは、通信制御部34の役割を中心とした実施の形態2にかかるセキュリティ保護装置100の動作の説明をする。
通信制御部34は、所定の指定時刻になると送信元計算機41に代わってデータを送信先計算機42へ送信する機能を有する構成部である。ここで、送信元計算機41から送信先計算機42へ大量のデータを送信する場合を考える。
通信制御部34は、矢印201に示すように、予め送信するデータを送信元計算機41から受信し、記憶装置51に格納しておく。このとき、送信元計算機41は、記憶装置51に格納されたデータの送信先計算機42への送信開始時刻を通信制御部34に設定する。送信開始時刻が設定された通信制御部34は、設定された時刻になると、矢印202に示すように、当該データを記憶装置51から取得し、送信先計算機42へ送信する。
このように、実施の形態2のネットワークのセキュリティ保護装置100によれば、送信先計算機42が受信可能な時間帯に合わせてデータを送信することが可能になる。例えば、大量のデータを送信する場合、就業時間外の夜間などに送信開始時刻を通信制御部34に設定しておくことにより、翌日の就業開始時間までにデータの送信を完了させておくことが可能になる。また、実施の形態1と同様に、記憶装置51は外部のネットワーク2から遮断された状態にあるため、不正アクセスを受けることはない。
以上説明したように、この実施の形態のセキュリティ保護装置によれば、送信すべきデータを外部ネットワークからセキュリティが確保された安全な領域に格納し、予め指定された時刻に当該データを外部ネットワークの計算機へ送信するようにしているので、当該データを長時間保存している場合であっても所要のセキュリティを確保することが可能になるとともに、当該データの送信元となる計算機の処理を軽減することが可能になるという効果が得られる。
なお、この実施の形態では、送信元計算機41からの通信データが一の送信先計算機42に対して送信される場合について説明したが、一の送信先計算機に限定されるものではなく、複数の送信先計算機に送信される場合であっても構わないことは勿論である。
実施の形態3.
図4は、実施の形態3にかかるセキュリティ保護装置の動作を示す図であり、矢印301、302、303はデータの流れを示している。また、実施の形態3にかかるセキュリティ保護装置100の構成は、実施の形態1の再送制御機能を有する通信制御部33が、実施の形態3では、要求応答型の通信制御機能を有する通信制御部35に代わる点を除いて同一または同等である。なお、実施の形態3におけるネットワーク1とネットワーク2との間の通信方法は、実施の形態1と同様であるため、ここでは、通信制御部35の役割を中心とした実施の形態3にかかるセキュリティ保護装置100の動作の説明をする。
通信制御部35は、送信先計算機42の要求に応じ、記憶装置51からのデータを取得して要求元の計算機にデータを送信する機能を有する構成部である。ここで、送信先計算機42から同一データの送信が要求される場合を考える。
通信制御部35は、矢印301に示すように、送信先計算機42へ送信したデータを送信元計算機41から受信し、所定の期間、記憶装置51に格納しておく。期間の設定は、送信元計算機41により通信制御部36に設定される。そして、矢印302に示すように、所定の期間内に送信先計算機42から当該データと同一データの送信が要求された場合、通信制御部35は、矢印303に示すように、当該データを記憶装置51から取得し、送信先計算機42へ送信する。
このように、実施の形態3のネットワークのセキュリティ保護装置100によれば、記憶装置51を、データを一時保管するキャッシュメモリとして用いることができ、通信制御部35により、送信先計算機42から同一データが頻繁に要求される状況において、当該データの送信をすばやく行うことが可能になる。また、送信元計算機41は、送信要求された当該データを直接送信する手間を省くことが可能になる。また、実施の形態1と同様に、記憶装置51は外部のネットワーク2から遮断された状態にあり、不正アクセスを受けることはない。
以上説明したように、この実施の形態のセキュリティ保護装置によれば、送信すべきデータを外部ネットワークからセキュリティが確保された安全な領域に所定期間格納し、送信先計算機からの要求に応じて格納データの送信を行うようにしているので、当該データのセキュリティを確保することが可能になり、また、当該データの送信元となる計算機の処理を軽減することが可能になるととともに、送信データの再送を行う場合に当該データの再送を迅速に行うことが可能になるという効果が得られる。
なお、この実施の形態では、送信元計算機41からの通信データが一の送信先計算機42に対して送信される場合について説明したが、一の送信先計算機に限定されるものではなく、複数の送信先計算機に送信される場合であっても構わないことは勿論である。
実施の形態4.
図5は、実施の形態4にかかるセキュリティ保護装置の動作を示す図であり、矢印401、402、403はデータの流れを示している。また、実施の形態4にかかるセキュリティ保護装置100の構成は、実施の形態1の再送制御機能を有する通信制御部33が、実施の形態4では中継制御機能を有する通信制御部36に代わる点を除いて同一または同等である。なお、実施の形態4におけるネットワーク1とネットワーク2との間の通信方法は、実施の形態1と同様であるため、ここでは、通信制御部36の役割を中心として実施の形態4にかかるセキュリティ保護装置100の動作の説明をする。
通信制御部36は、送信元計算機から送信先計算機に送信されるデータの流れを自身が中継し、送信元計算機41に代わってデータの送信制御、再送制御等を送信元計算機41に代わって行う中継制御機能を有する構成部である。ここでは、送信元計算機41からのデータを複数の送信先計算機42、43に送信する場合を考える。
通信制御部36は、矢印401に示すように、送信先計算機42、43への送信データを送信元計算機41から受信し、記憶装置51に格納する。このとき、送信元計算機41により、データの送信先として送信先計算機42、43が通信制御部36に設定される。そして、通信制御部36は、矢印402、403に示すように、データを記憶装置51から取得して複数の送信先計算機42、43へ送信する。データの送信先の情報は、通信制御部36に設定されているので、通信制御部36は、記憶装置51から取得したデータを送信先計算機42、43に同時に送信することが可能になる。
このように、実施の形態4のネットワークのセキュリティ保護装置100によれば、一度の送信処理で複数の計算機に送信処理を行うことが可能になり、送信元計算機41が送信先計算機毎に送信処理を行う手間を省くことが可能になる。また、実施の形態1と同様に、記憶装置51は外部のネットワーク2から遮断された状態にあり、不正アクセスを受けることはない。
以上説明したように、この実施の形態のセキュリティ保護装置によれば、送信すべきデータを外部ネットワークからセキュリティが確保された安全な領域に一旦格納するとともに、送信先計算機に対するその後の通信制御処理をセキュリティ保護装置が行うようにしているので、送信先計算機に送信すべき送信データのセキュリティを確保することが可能になるとともに、特に、送信先計算機の数が複数の場合において、送信元となる計算機の処理を大幅に軽減することが可能になるという効果が得られる。
なお、この実施の形態では、送信元計算機からの通信データが複数の送信先計算機に対して送信される場合について説明したが、一の送信先計算機に送信される場合を排除するものではないことは勿論である。
また、この実施の形態のセキュリティ保護装置は、上述した実施の形態2にかかるセキュリティ保護装置において、データの送信開始時刻を指定しない場合に相当するものであるため、実施の形態2のセキュリティ保護装置に容易に実装することができる。
実施の形態5.
図6は、実施の形態5にかかるセキュリティ保護装置の動作を示す図であり、矢印501、502はデータの流れを示している。また、実施の形態5にかかるセキュリティ保護装置100の構成は、実施の形態1の再送制御機能を有する通信制御部33が、実施の形態5では、通信履歴取得機能を有する通信制御部37に代わる点を除いて同一または同等である。なお、実施の形態5におけるネットワーク1とネットワーク2との間の通信方法は、実施の形態1と同様であるため、ここでは、通信制御部37の役割を中心とした実施の形態5にかかるセキュリティ保護装置100の動作の説明をする。
通信制御部37は、データの送受信に伴い生成される、送信元計算機41からのデータの送信状況を示す送信情報および送信先計算機42からのデータの受信状況を示す受信情報をそれぞれ取得して記憶装置51に格納する機能を有する構成部である。
送信情報は、矢印501に示すように、送信元計算機41から送信先計算機42へデータを送信したときに送信元計算機41で生成され、送信先計算機42へ送信される。送信情報には、送信先、送信時刻、送信結果およびデータ内容が含まれる。
受信情報は、矢印502に示すように、送信元計算機41から送信先計算機42でデータを受信したときに送信先計算機42で生成され、送信元計算機41へ送信される。受信情報には、送信先、受信時刻、送信元情報、送信経路およびデータ内容が含まれる。
通信制御部37は、このようにして生成された送信情報および受信情報を記憶装置51に格納する。送信情報および受信情報は、送信に失敗したときや、通信障害が発生した場合に、通信障害の原因を特定して復旧に役立てることが可能になる。例えば、送信情報とそれに対応した受信情報を比べて当該データが正しく送信されたか否かを判断することが可能になる。
このように、実施の形態5のネットワークのセキュリティ保護装置100によれば、通信制御部37により、送信情報および受信情報を記憶装置51に管理し、通信障害が発生したときに、その原因の特定と復旧に役立てることが可能になり、送信元計算機41で当該情報を管理する手間が省ける。また、実施の形態1と同様に、記憶装置51は外部のネットワーク2から遮断された状態にあり、不正アクセスを受けることはない。
以上説明したように、この実施の形態のセキュリティ保護装置によれば、セキュリティが確保されたネットワークの計算機からセキュリティが確保されていない外部ネットワークの計算機にデータを送信する場合に、送信元計算機からのデータの送信状況を示す送信情報および送信先計算機からのデータの受信状況を示す受信情報をそれぞれ取得し、取得した情報を外部ネットワークからセキュリティが確保された安全な領域に格納するようにしているので、例えば通信障害が発生したときに、その原因の特定と復旧を迅速に行うことができるという効果が得られる。また、送信データそのものではなく、送信状況を示す送信情報および受信状況を示す受信情報のみを保存すればよいので、記憶装置の格納容量の節約が可能であるという効果が得られる。
なお、この実施の形態では、送信元計算機41からの通信データが一の送信先計算機42に対して送信される場合について説明したが、一の送信先計算機に限定されるものではなく、複数の送信先計算機に送信される場合であっても構わないことは勿論である。
以上のように、本発明にかかるネットワークのセキュリティ保護装置は、セキュリティが確保された私的ネットワークとセキュリティが確保されない外部ネットワークとの間でデータ送信を行う場合のセキュリティ確保に有用である。
1,2 ネットワーク
11,12 通信処理部
21,22,31,32, 接続部
33,34,35,36,37 通信制御部
41 送信元計算機
42,43 送信先計算機
51 記憶装置
100 セキュリティ保護装置
300 通信路

Claims (2)

  1. セキュリティが確保された第1のネットワークとセキュリティが確保されていない第2のネットワークとの間に接続され、前記第1のネットワークおよび前記第2のネットワークから受信したインターネットプロトコルのデータを非インターネットプロトコルのデータに変換することで、前記第1のネットワーク側のセキュリティを確保するネットワークのセキュリティ保護装置において、
    前記第1のネットワークに接続され、前記第1のネットワークの計算機からの送信データを前記第2のネットワークの計算機に対して送信するときは、当該送信データの通信プロトコルをインターネットプロトコルから非インターネットプロトコルへ変換し、前記第2のネットワークの計算機からの送信データを前記第1のネットワークの計算機に対して送信するときは、当該送信データの通信プロトコルを非インターネットプロトコルからインターネットプロトコルへ変換する第1の通信処理部と、
    前記第2のネットワークに接続され、前記第1のネットワークの計算機からの送信データを前記第2のネットワークの計算機に対して送信するときは、当該送信データの通信プロトコルを非インターネットプロトコルからインターネットプロトコルへ変換し、前記第2のネットワークの計算機からの送信データを前記第1のネットワークの計算機に対して送信するときは、当該送信データの通信プロトコルをインターネットプロトコルから非インターネットプロトコルへ変換する第2の通信処理部と、
    前記第1の通信処理部と前記第2の通信処理部との間に接続される通信路と、
    前記第1の通信処理部に接続され、前記第1のネットワークの計算機と前記第2のネットワークの計算機との間で送受される通信データの全てを受領して格納する記憶装置と、
    を備え、
    前記第1の通信処理部は、前記記憶装置に格納されたデータを指定された時刻に前記第1のネットワークの計算機に代わって前記第2のネットワークの計算機に対して送信する指定時刻送信手段を具備することを特徴とするネットワークのセキュリティ保護装置。
  2. セキュリティが確保された第1のネットワークとセキュリティが確保されていない第2のネットワークとの間に接続され、前記第1のネットワークおよび前記第2のネットワークから受信したインターネットプロトコルのデータを非インターネットプロトコルのデータに変換することで、前記第1のネットワーク側のセキュリティを確保するネットワークのセキュリティ保護装置において、
    前記第1のネットワークに接続され、前記第1のネットワークの計算機からの送信データを前記第2のネットワークの計算機に対して送信するときは、当該送信データの通信プロトコルをインターネットプロトコルから非インターネットプロトコルへ変換し、前記第2のネットワークの計算機からの送信データを前記第1のネットワークの計算機に対して送信するときは、当該送信データの通信プロトコルを非インターネットプロトコルからインターネットプロトコルへ変換する第1の通信処理部と、
    前記第2のネットワークに接続され、前記第1のネットワークの計算機からの送信データを前記第2のネットワークの計算機に対して送信するときは、当該送信データの通信プロトコルを非インターネットプロトコルからインターネットプロトコルへ変換し、前記第2のネットワークの計算機からの送信データを前記第1のネットワークの計算機に対して送信するときは、当該送信データの通信プロトコルをインターネットプロトコルから非インターネットプロトコルへ変換する第2の通信処理部と、
    前記第1の通信処理部と前記第2の通信処理部との間に接続される通信路と、
    前記第1の通信処理部に接続され、前記第1のネットワークの計算機と前記第2のネットワークの計算機との間で送受される通信データの全てを受領して格納する記憶装置と、
    を備え、
    前記第1の通信処理部は、前記記憶装置に格納された送信データを前記第1のネットワークの計算機に代わって前記第2のネットワークにおける1乃至複数の計算機に対して送信する中継制御手段を具備することを特徴とするネットワークのセキュリティ保護装置。
JP2010153868A 2010-07-06 2010-07-06 ネットワークのセキュリティ保護装置 Pending JP2010220263A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2010153868A JP2010220263A (ja) 2010-07-06 2010-07-06 ネットワークのセキュリティ保護装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2010153868A JP2010220263A (ja) 2010-07-06 2010-07-06 ネットワークのセキュリティ保護装置

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2007040790A Division JP4571159B2 (ja) 2007-02-21 2007-02-21 ネットワークのセキュリティ保護装置

Publications (1)

Publication Number Publication Date
JP2010220263A true JP2010220263A (ja) 2010-09-30

Family

ID=42978510

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010153868A Pending JP2010220263A (ja) 2010-07-06 2010-07-06 ネットワークのセキュリティ保護装置

Country Status (1)

Country Link
JP (1) JP2010220263A (ja)

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH07254913A (ja) * 1994-03-15 1995-10-03 Fujitsu Kyushu Commun Syst Co Ltd データ蓄積転送方式
JPH09505719A (ja) * 1994-12-07 1997-06-03 マツシタ・エレクトリック・コーポレイション・オブ・アメリカ 相互接続コンピュータネットワークの機密保護装置
JP2001251363A (ja) * 2000-03-02 2001-09-14 Sony Corp 通信ネットワークシステム、ゲートウェイ、およびデータ処理方法、並びにプログラム提供媒体
JP2005033367A (ja) * 2003-07-09 2005-02-03 Ntt Docomo Inc サーバ及び情報送信システム
JP2006099590A (ja) * 2004-09-30 2006-04-13 Oki Electric Ind Co Ltd アクセス制御装置、アクセス制御方法およびアクセス制御プログラム
JP2006295649A (ja) * 2005-04-12 2006-10-26 Toshiba Corp セキュリティゲートウェイシステムとその方法およびプログラム
JP2006303840A (ja) * 2005-04-20 2006-11-02 Nec Engineering Ltd 音声通信システム

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH07254913A (ja) * 1994-03-15 1995-10-03 Fujitsu Kyushu Commun Syst Co Ltd データ蓄積転送方式
JPH09505719A (ja) * 1994-12-07 1997-06-03 マツシタ・エレクトリック・コーポレイション・オブ・アメリカ 相互接続コンピュータネットワークの機密保護装置
JP2001251363A (ja) * 2000-03-02 2001-09-14 Sony Corp 通信ネットワークシステム、ゲートウェイ、およびデータ処理方法、並びにプログラム提供媒体
JP2005033367A (ja) * 2003-07-09 2005-02-03 Ntt Docomo Inc サーバ及び情報送信システム
JP2006099590A (ja) * 2004-09-30 2006-04-13 Oki Electric Ind Co Ltd アクセス制御装置、アクセス制御方法およびアクセス制御プログラム
JP2006295649A (ja) * 2005-04-12 2006-10-26 Toshiba Corp セキュリティゲートウェイシステムとその方法およびプログラム
JP2006303840A (ja) * 2005-04-20 2006-11-02 Nec Engineering Ltd 音声通信システム

Similar Documents

Publication Publication Date Title
JP5872731B2 (ja) クラスタの複数のノードのそれぞれに対してリンクの障害の検出を伝えるためのコンピュータ実装方法、非一時的なコンピュータ可読媒体およびコンピュータシステム
JP6279938B2 (ja) 接続管理装置、通信システム、接続管理方法およびプログラム
US9225585B2 (en) Method and system for device management, and server
JP6745821B2 (ja) ハイパーテキスト・トランスファ・プロトコル要求の再送方法及びデバイス並びにクライアント端末
WO2018088462A1 (ja) 通信制御装置、通信制御方法およびプログラム
US20150261810A1 (en) Data transfer apparatus and method
CN112055088B (zh) 一种基于光闸的文件可靠传输系统及其方法
JP2010009462A (ja) サーバクライアントシステムとそのサーバ切替方法
JP2008129628A (ja) 複数のコンピュータシステムでメッセージをやり取りすることによって所定の業務を処理するシステムでの通信方式、及び、メッセージ中継プログラム
JP2008131074A (ja) 遠隔監視システム
US20200322236A1 (en) Method and apparatus for immediate and reaction-free transmission of log messages
JP4571159B2 (ja) ネットワークのセキュリティ保護装置
JP2010220263A (ja) ネットワークのセキュリティ保護装置
JP4186168B2 (ja) ファイル送信端末
JP6182779B1 (ja) 転送装置、転送方法およびプログラム
JP4759418B2 (ja) メッセージ回復システムおよび回復方法
JP4918696B2 (ja) サーバ監視システムおよびそのためのプログラム
JP6207710B1 (ja) 転送制御装置、転送制御方法およびプログラム
JP6313897B1 (ja) 通信制御装置、通信制御方法およびプログラム
JP2007299270A (ja) 情報管理システム、情報管理方法及び情報管理プログラム
JP2007065797A (ja) 画像形成装置
JP2011048577A (ja) 障害監視システム
JP2015026923A (ja) 通信システム及び通信方法
JP2006295454A (ja) 中継装置およびネットワークシステム
JP2015082177A (ja) データ中継装置、端末装置、データ処理システムおよびプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20100706

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20120227

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120410

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120608

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120703

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20121106