JP2016517105A - システムの作動方法及びシステム - Google Patents

システムの作動方法及びシステム Download PDF

Info

Publication number
JP2016517105A
JP2016517105A JP2016504712A JP2016504712A JP2016517105A JP 2016517105 A JP2016517105 A JP 2016517105A JP 2016504712 A JP2016504712 A JP 2016504712A JP 2016504712 A JP2016504712 A JP 2016504712A JP 2016517105 A JP2016517105 A JP 2016517105A
Authority
JP
Japan
Prior art keywords
computer
file
network
data server
release
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2016504712A
Other languages
English (en)
Other versions
JP5985110B2 (ja
Inventor
ウェベル ウーヴェ
ウェベル ウーヴェ
Original Assignee
フジツウ テクノロジー ソリューションズ インタレクチュアル プロパティ ゲーエムベーハー
フジツウ テクノロジー ソリューションズ インタレクチュアル プロパティ ゲーエムベーハー
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by フジツウ テクノロジー ソリューションズ インタレクチュアル プロパティ ゲーエムベーハー, フジツウ テクノロジー ソリューションズ インタレクチュアル プロパティ ゲーエムベーハー filed Critical フジツウ テクノロジー ソリューションズ インタレクチュアル プロパティ ゲーエムベーハー
Publication of JP2016517105A publication Critical patent/JP2016517105A/ja
Application granted granted Critical
Publication of JP5985110B2 publication Critical patent/JP5985110B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0209Architectural arrangements, e.g. perimeter networks or demilitarized zones
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/145Countermeasures against malicious traffic the attack involving the propagation of malware through the network, e.g. viruses, trojans or worms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/06Protocols specially adapted for file transfer, e.g. file transfer protocol [FTP]

Abstract

本発明は、第1のネットワーク(2)の第1のコンピュータ(5)のファイルを、第2のネットワーク(4)の第2のコンピュータ(7)による読み出しに対して安全に提供するシステム(1)の作動方法(14)に関し、これにおいて、第1のネットワーク(2)と第2のネットワーク(4)とはいずれもファイアウォール(11、12)を介して境界ネットワーク(3)に接続される。本発明はさらにシステム(1)に関する。

Description

本発明は、第1のネットワークの第1のコンピュータのファイルを、第2のネットワークの第2のコンピュータによる読み出しに対して安全に提供するシステムの作動方法に関する。
昨今、企業、特に大企業は、複雑なIT(情報テクノロジー)インフラストラクチャを備えている。企業の従業員は自身の作業場にコンピュータを有し、こうしたコンピュータは、ネットワークアーキテクチャ、例えば、イントラネット又はインターネットなどによって相互接続され、中央のデータ及びリソースにアクセスする。個々のコンピュータとネットワークアーキテクチャとは、多くの場合、企業のITインフラストラクチャの製造業者又は配給業者によって管理される。ITインフラストラクチャは、通常、リモート制御を介して管理され、あるいは構成される。このタイプのリモートメンテナンスのプロセスにおいて、製造業者のリモートメンテナンスコンピュータと企業の従業員のコンピュータとの間で、ソフトウェアインストールファイルなどのファイルを交換することが必要なことがある。制御された安全なデータフロー、例えば、承認されていない第三者によるファイルの操作がないことなどの観点から、様々な要件がこのタイプのファイル交換に適用される。
本発明の1つの基本的な目的は、第1のネットワークの第1のコンピュータのファイルの、第2のネットワークの第2のコンピュータによる読み出しに対する安全な提供のためのシステムの作動方法と、制御された安全なデータフローが保証されるシステムとを説明することである。
本発明の第1の態様に従い、第1のネットワークの第1のコンピュータのファイルの、第2のネットワークの第2のコンピュータによる読み出しに対する安全な提供のためのシステムについて、一作動方法が説明され、これにおいて、第1のネットワーク及び第2のネットワークはいずれもファイアウォールを介して境界ネットワークに接続される。上記作動方法は、
‐ 上記第1のコンピュータから、上記境界ネットワークに割り当てられた第1のデータサーバの、上記第1のコンピュータがアクセス可能な記憶領域に、上記ファイルを転送するステップと、
‐ 上記第1のデータサーバの上記アクセス可能な記憶領域における上記ファイルの受信を、上記ファイルを送付するためのリリース要求で、上記第1のネットワークの第1のリリースコンピュータに合図するステップと、
‐ 上記第1のリリースコンピュータによる上記送付についてのリリースの受信の後、上記第1のコンピュータがアクセス不可能な上記第1のデータサーバの記憶領域に、上記ファイルを転送するステップと、
‐ 上記第1のデータサーバの上記アクセス不可能な記憶領域における上記ファイルの受信を、上記境界ネットワークの第2のデータサーバに合図するステップと、
‐ 上記第1のデータサーバの上記アクセス不可能な記憶領域における上記ファイルの受信を、上記ファイルを送付するためのリリース要求で、上記第2のネットワークの第2のリリースコンピュータに合図するステップと、
‐ 上記第2のリリースコンピュータによる上記ファイルの送付についてのリリースの受信の後、上記第2のコンピュータがアクセス不可能な上記第2のデータサーバの記憶領域に、上記ファイルを転送するステップと、
‐ 上記第2のコンピュータがアクセス可能な上記第2のデータサーバの記憶領域に、上記ファイルを転送するステップと、
を有する。
前述の作動方法によって、第1のネットワークの第1のコンピュータのファイルの、第2のネットワークの第2のコンピュータによる上記ファイルの読み出しに対する安全な提供が、保証される。第1のネットワークと第2のネットワークとは、例えばファイアウォールを介して、直接的にではなく間接的に相互接続される。2つのネットワークを直接接続することは、相当なセキュリティリスクを意味し、例えば、承認されていない第三者の潜在的な有害なアクセスの可能性を与える。したがって、第1のネットワーク、例えば企業ネットワークと、第2のネットワーク、例えば製造業者のネットワークとは、境界ネットワークの第1のデータサーバと第2のデータサーバとにそれぞれ接続される。例えば、ファイアウォールが、それぞれの接続の間に置かれる。
第1のデータサーバは、第2のネットワークの第2のコンピュータに接続されず、したがって第2のネットワークから切り離される。同様にして、第2のデータサーバは、第1のネットワークの第1のコンピュータに接続されない。さらに、第1のネットワークと第2のネットワークとは互いから切り離される。第1のネットワークと第2のネットワークとが互いから分離され、第1のデータサーバと第2のデータサーバとがデータ交換を独立して行うため、ネットワークとコンピュータとの分離が保証される。このことは、制御されたファイル交換及びデータフローと、承認されていない第三者によるアクセスに対する保護とを保証する。
上記作動方法のさらなる利点は、第1のネットワークの第2のインスタンス、すなわち第1のリリースコンピュータと、第2のネットワークの第2のインスタンス、すなわち第2のリリースコンピュータとの双方が、ファイル交換に同意しなければならないことであり、したがって、さらなるセキュリティがこうして提供される。結果として、例えば、意図されるファイル交換において正しいファイルが実際にも交換されることを確保するように、チェックが2回実行される。結果として、ファイル交換は、第1のコンピュータ及び第2のコンピュータから独立してチェックされ、かつ/あるいはリリースされる。
本発明の有利な一実施形態に従い、第1のデータサーバのアクセス可能な記憶領域に、かつ/あるいは第2のデータサーバの安全な記憶領域にファイルを転送するステップの後、ファイルはいずれの場合にもデータテクノロジーリスクについてチェックされる。結果として、例えば、ウィルス又はトロイに感染し、あるいはその他の方法で操作されたファイルを、検出することができる。
場合により、データテクノロジーリスクの検出の後、上記のように感染したファイルは破棄されてもよく、すなわち、例えば削除されてもよく、したがって、上記ファイルは、ネットワークの中で、あるいはコンピュータ上で、いかなるダメージも引き起こすことがない。
本発明のさらなる有利な実施形態において、第1のリリースコンピュータ及び/又は第2のリリースコンピュータにファイルの受信を合図するステップは、電子メールの送信を含む。したがって、設備は、ファイル受信が通知され得るものを用いて提供される。
本発明の第2の態様に従い、本発明の第1の態様に従う作動方法を実行するように構成された一システムが説明される。このシステムは、本質的に、前述の利点を可能にする。
本発明のさらなる実施形態及び利点が、サブクレームにおいて、及び添付図面を参照した下記の例示的な実施形態の説明において説明される。
システムの略図を示す。 ファイルの安全な提供のためのシステムの作動方法のフロー図を示す。
図1はシステム1を示し、システム1は第1のネットワーク2と境界ネットワーク(perimeter network)3と第2のネットワーク4とを有する。システム1は、コンピュータネットワークインフラストラクチャと呼ばれてもよい。2つのネットワーク2及び4は、通信ネットワーク、例えば、ローカルエリアネットワーク(LAN)又はワイドエリアネットワーク(WAN)などとしてセットアップされる。第1のネットワーク2は、企業のネットワークを表す。第2のネットワーク4は、製造業者のネットワークを表し、第1のネットワーク2から地理的に離れてセットアップされる。あるいは、2つのネットワーク2及び4は他のネットワークを表してもよく、必ずしも地理的に離れて配置される必要はない。境界ネットワーク3は中間ネットワークであり、この中間ネットワークを介して、後に図2を参照して説明されるとおり、制御された安全なファイル交換が可能にされる。境界ネットワーク3は、例えば、インターネット又はWANであってよい。
あるいは、境界ネットワーク3は、いわゆる非武装地帯(DMZ)としてセットアップされてもよく、DMZは、セキュリティテクノロジーベースの制御されたアクセス設備を有するコンピュータネットワークを表す。DMZ内のコンピュータは、通常、第1のネットワーク2及び第2のネットワーク4などの他のネットワークに対して、1又は複数のファイアウォールによって接続される。DMZのコンピュータの個々のサービスへのアクセスは、例えば、特定ポートのリリース又は開放を通じて許可することができる。
複数の第1のコンピュータ5と第1のリリースコンピュータ6とが第1のネットワーク2に属する。第1のコンピュータ5とリリースコンピュータ6とは、例えば、従来のタワーPC、デスクトップPC、ノートブック、ラップトップ又はタブレットPCであってよい。第1のネットワーク2内で、第1のコンピュータ5と第1のリリースコンピュータ6とは互いに通信することができ、これにおいて、TCP、UDP、SMB、NFS及び/又はAFPなどのプロトコルがデータの交換に使用される。第1のコンピュータ5及びリリースコンピュータ6の数は、図1に示される例示的な実施形態とは異なってもよいことが留意されるべきである。第1のリリースコンピュータ6は、第1のコンピュータ5より高次のインスタンス、例えば、従業員のラインマネージャ及び/又は管理者を表す。このことは、第1のコンピュータ5よりも第1のリリースコンピュータ6に、より高い権限が付与されることを意味する。
第2のネットワーク4は、第1のネットワーク2と調和してセットアップされ、複数の第2のコンピュータ7と第2のリリースコンピュータ8とを備える。
境界ネットワーク3は、第1のデータサーバ9と第2のデータサーバ10とを有する。2つのサーバは、安全なFTP(ファイル転送プロトコル)サーバである。データサーバ9及び10の一方又は双方が、種々の地理的場所に、例えば、製造業者又は企業に配置されてよい。例えば、境界ネットワーク3は、仮想ネットワーク(VPN)としてセットアップされてよい。特に安全な一変形において、データサーバ9及び10は、第三者、例えばネットワークプロバイダのネットワークの一部を、ネットワーク2及び4から独立して形成してもよい。さらに、データサーバ9及び10の一方又は双方は、クラウドサーバであってもよい。
2つのデータサーバ9及び10の各々は、2つの異なる記憶領域を含む少なくとも1つの記憶装置を有する。この記憶装置は、いずれの場合にも、1又は複数の物理記憶媒体を含んでもよい。第1のデータサーバ9は、第1のコンピュータ5がアクセス可能な記憶領域と第1のコンピュータ5がアクセス不可能な記憶領域とを有する。第1のデータサーバ9のアクセス可能な記憶領域は、記憶装置のうち、第1のネットワーク2の第1のコンピュータ5がアクセスすることができる部分である。このアクセス可能な記憶領域は、第1のデータサーバ9の転送(transfer)記憶領域と呼ばれてもよい。
第1のコンピュータ5と第1のデータサーバ9と第2のコンピュータ7と第2のデータサーバ10とにおけるファイル交換は、セキュアファイル転送プロトコル(SFTP)に従って行われる。ここで、第1のコンピュータ5は、最初、例えばユーザ名及びパスワードによって、データサーバ9に対して第1のコンピュータ5自身を証明しなければならない。ゆえに、第1のコンピュータ5は、第1のデータサーバ9に対して接続を確立する。こうして、第1のコンピュータ5が第1のデータサーバ9のアクセス可能な記憶領域に1又は複数のファイルを記憶することが可能になる。しかしながら、あるいは、他のデータ転送プロトコルも可能である。
望まれないネットワークアクセスに対して第1のネットワーク2のコンピュータと第1のデータサーバ9とを保護する第1のファイアウォール11が、境界ネットワーク3と第1のネットワーク2との間に置かれる。第1のファイアウォール11は、第1のデータサーバ9に対するネットワークアクセスを統制し、本質的に、該アクセスを第1のネットワークとの通信に限定する働きをする。第1のファイアウォール11は、第1のファイアウォール11を通るデータトラフィックを監視し、ネットワーク通信、すなわち、例えばデータ交換が許可されるかを、所定ルールに基づいて決める。例えば、第1のファイアウォール11は、所定プロトコルに従ってのみ、所定ポートを介してのみ、かつ/あるいは第1のネットワーク2の所定ネットワークアドレスに対してのみ、データ交換を可能にする。
第1のデータサーバ9の状況と同様の状況が、第2のデータサーバ10のアクセス可能な記憶領域に存在し、第2のデータサーバ10のアクセス可能な記憶領域は、第2のネットワーク4の第2のコンピュータ7がアクセス可能である。この場合、第2のネットワーク4は、境界ネットワーク3に対する第1のファイアウォール11と同様に、第2のファイアウォール12を介して接続され、第2のファイアウォール12は、本質的に、第2のデータサーバ10と第2のネットワーク4とにおけるネットワーク通信をもっぱら可能にする。
第1のデータサーバ9と第2のデータサーバ10とのアクセス不可能な記憶領域は、第1のネットワーク2又は第2のネットワーク4のコンピュータのいずれもがアクセス不可能な記憶領域である。したがって、コンピュータ5、6、7又は8のいずれも、上記アクセス不可能な記憶領域の1つにファイルを記憶することはできない。第1のファイアウォール11と第2のファイアウォール12とは、第1のネットワーク2のコンピュータと第2のネットワーク4のコンピュータとにおける直接のネットワーク通信を可能にしない。
第1のデータサーバ9と第2のデータサーバ10とは、SFTPプロトコルに従う通信のために第3のファイアウォール13を介して相互接続される。第3のファイアウォール13は、2つのファイアウォール11及び12と調和して構成され、第1のデータサーバ9と第2のデータサーバ10とにおけるネットワーク通信をもっぱら可能にする。データサーバ9及び10は、互いとの排他的なデータ交換について構成される。
第1のデータサーバ9は、第1のリリースコンピュータ6の排他的管理アクセス下にあり、ゆえに、第1のリリースコンピュータ6は、データサーバ9の管理を行うことができる。同様にして、第2のデータサーバ10は、第2のネットワーク4の第2のリリースコンピュータ8の排他的管理アクセス下にある。
この時点で、第1のネットワーク2のコンピュータのいずれもが、第2のデータサーバ10にアクセスし、あるいは第2のデータサーバ10と通信することができないことが留意されるべきである。こうして、第1のネットワーク2のコンピュータは、第2のデータサーバ10から分離される。同様の状況が、第2のネットワーク4のコンピュータに存在し、第2のネットワーク4のコンピュータは、第1のデータサーバ9にアクセスすることができない。場合により、第1のネットワーク2のうち特定の承認された第1のコンピュータ5だけが、第1のデータサーバ9のアクセス可能な記憶領域にアクセスすることを可能にされてもよい。同様の状況が、第2のデータサーバ10のアクセス可能な記憶領域にアクセスする第2のネットワーク4の第2のコンピュータ7のいくつかについても考えられる。このタイプのアクセス制御を実施するための様々な選択肢がある。こうして、データサーバ9又は10と、別のネットワークのさらなるコンピュータ、例えば、第1のコンピュータ5又は第2のコンピュータ7とにおける通信は、例えば定義されたIPアドレスを指定することによって、限定されてもよい。さらに、サーバの通信について、アクセス権が必要であってもよい。さらに、あるいは別法として、暗号化されたネットワーク通信又は暗号化されたネットワーク転送が提供されてもよい。さらに、あるいは別法として、コンピュータ5又は7を秘密の(confidential)ソースとして認証し、コンピュータ5又は7がそれぞれのアクセス可能な記憶領域にアクセスすることを可能にするために、デジタル証明書又はデジタル鍵が使用されてもよい。さらに、1又は複数の適合したファイアウォールが通信を制御してもよい。
図1を参照して説明されるシステム1は、第1のネットワーク2の第1のコンピュータ5のファイルの、第2のネットワーク4の第2のコンピュータ7による読み出しに対する安全な提供のための作動方法14を実行するように構成され、上記方法は、図2に示されるフロー図によって以下に説明される。
作動方法14はステップS0において開始され、ステップS0において、必要な場合、変数が初期化される。
第1のステップS1において、第1のコンピュータ5が、第1のデータサーバ9のアクセス可能な記憶領域にファイルを転送する。これを行うために、第1のコンピュータ5は、SFTPプロトコルに従ってデータサーバ9に対して第1のコンピュータ5自身を証明し、第1のデータサーバ9のアクセス可能な記憶領域にファイルを記憶する。
第1のデータサーバ9は、アクセス可能な記憶領域、具体的に、そのファイルシステムを、記憶アクティビティ又は記憶修正の観点から監視するように構成される。アクセス可能な記憶領域への書き込みアクセスは、例えば、作動方法14のさらなる手順を起動するデーモンプロセスによって検出される。
第1のコンピュータ5のファイルが第1のデータサーバ9のアクセス可能な記憶領域に転送されたことが検出された場合、次のステップS2において、ファイルが、データテクノロジーリスクについて、第1のデータサーバ9によってチェックされる。
第2のステップS2において、ファイルが有害ファイル、すなわち、例えばウィルス又はトロイに感染したファイルかどうかを判定するように、例えば、第1のデータサーバ9上で実行されるソフトウェアによって、チェックが実行される。
上記タイプの有害ファイルが検出された場合、ステップS3において、ファイルは破棄され、例えば、削除され、あるいは隔離領域に移動される。場合により、ステップS3の後、コンピュータ、例えば、ファイルを転送する第1のネットワーク2のコンピュータ5又は第1のリリースコンピュータ6に対して、ファイルの削除が合図され(signaled)てもよい。この合図は、例えば、第1のデータサーバ9による電子メールメッセージなどの対応する電子的通知の発信(dispatch)を通して行われてもよい。これを行うために、第1のデータサーバ9は、電子メールサーバとして構成される。電子メールメッセージの発信は、SMTP、IMAP及び/又はPOP3といったプロトコルのうち1つに従って行われてもよい。あるいは、合図は、可聴信号又は視覚信号を生成することによって、例えば、拡声器又はLEDによって行われてもよい。さらなる代替形態において、例えば、データサーバ9自体、第1のコンピュータ5、又は第1のリリースコンピュータ6において、ファイルが生成されてもよい。さらなる代替形態において、デジタルネットワークメッセージが、例えば、SNMPネットワークプロトコル(シンプルネットワーク管理プロトコル)に従って発信されてもよい。
ファイルチェックの間、適切な、すなわち、無害のファイルが含まれることが確立された場合、作動方法14はステップS4へと続き、ステップS4において、第1のデータサーバ9のアクセス可能な記憶領域における、ファイルの受信が、ファイルを送付する(forward)ためのリリース要求で、第1のリリースコンピュータ6に対して合図される。換言すると、第1のリリースコンピュータ6は、適切な安全なファイルが第1のデータサーバ9のアクセス可能な記憶領域に記憶されたことを、第1のデータサーバ9によって知らせられる。上記合図は、第1のリリースコンピュータ6に対する電子的通知の発信をこの場合も含んでもよい。あるいは、ファイルの受信が、別の方法において、例えば、第1のコンピュータ5又は第1のリリースコンピュータ6によって合図されてもよい。
次のステップS5において、それから、ファイルを送付するためのリリースを第1のリリースコンピュータ6が発行したかを判定するように、チェックが実行される。上記リリースは、上述されたプロトコルのうち1つに従って第1のデータサーバ9に電子メールメッセージを発信することによって、同様に達成される。
ファイルを送付するためのリリースを第1のデータサーバ9が受信しない場合、ステップS6において、ファイルは破棄される。ステップS3と調和して、電子的通知がステップS6の後に発信されてもよい。ファイルの破棄は、例えば、リリースの受信なく特定時間間隔が経過することによって引き起こされてよい。あるいは、第1のリリースコンピュータ6がファイルの送付を能動的に拒否し、このことを、例えば、この場合もまた電子的通知の発信によって、第1のデータサーバ9に報告することも考えられる。
第1のリリースコンピュータ6がファイルの送付に同意する場合、ステップS5の後、ステップS7において、ファイルは、第1のコンピュータ5がアクセス不可能な第1のデータサーバ9の記憶領域に転送される。
次のステップS8において、第1のデータサーバ9は、第2のデータサーバ10に、ファイルが第1のデータサーバ9のアクセス不可能な記憶領域に転送されたことを合図する。合図について、例えば、ステップS3に基づくなど、様々な選択肢がこの場合も存在する。
次のステップS9において、第2のデータサーバ10が、第1のデータサーバ9のアクセス不可能な記憶領域におけるファイルの受信を、ファイルを送付するためのリリース要求で、第2のリリースコンピュータ8に対して合図する。この合図は、本質的に、ステップS4の合図に対応する。
ステップS5と調和して、それから、ステップS10において、ファイルを送付するためのリリースが受信されたかを判定するようにチェックが実行される。
ファイルを送付するためのリリースが第2のリリースコンピュータ8によって受信されない場合、ステップS10はステップS11へと続き、ステップS11において、第6のステップS6と調和して、ファイルは破棄される。
ファイルを送付するためのリリースが通知された場合、第10のステップS10はステップS12へと続き、ステップS12において、ファイルは、第2のコンピュータ7がアクセス不可能な第2のデータサーバ10の記憶領域に転送される。
次のステップS13において、ステップS2と調和して、ファイルは、データテクノロジーリスクについて再度チェックされる。データテクノロジーリスクが識別された場合、次のステップS14において、ステップS3の作動方法と調和する。
データテクノロジーリスクが識別されない場合、ステップS13はステップS15へと続き、ステップS15において、ファイルは、第2のコンピュータ7がアクセス可能な第2のデータサーバ10の記憶領域にコピーされる。
さらなるステップS16において、上記で説明されたとおり、第2のコンピュータ7に対して、第2のコンピュータ7がアクセス可能な第2のデータサーバの記憶領域上でファイルが利用可能であることが、合図される。
作動方法は、ステップS17において終了する。
図2を参照して説明された作動方法14において、いくつかのステップが場合により省略されてもよい。ゆえに、例えば、ステップS2又はS13のうち一方によるデータテクノロジーリスクのチェックが省かれてもよい。さらに、例えば、ステップS16における合図が省かれてもよい。
場合により、作動方法14は、ステップS3、S6、S12及び/又はS15のうち1つの後、中止され、終了してもよい。
場合により、作動方法14のうち1又は複数のステップにおいて、いずれの場合にも、ログファイルにエントリが書き込まれてもよい。ログファイルは、例えば、第1のコンピュータ5、第2のコンピュータ7、又は2つのリリースコンピュータ6若しくは8に記憶されてよい。あるいは、ログファイルは、データサーバ9又は10に、例えば、そのアクセス可能な記憶領域に記憶されてもよい。説明された作動方法14のうちの一ステップが、例えば、結果として引き起こされてもよい。さらに、いずれの場合にも、認証された人、例えば、管理者だけが、上記ログファイルにアクセスできることが提供されてもよい。さらに、あるいは別法として、ログファイルは、適切に印を付けられ、あるいは特徴付けられてもよく、したがって、例えば、ステップS5乃至S7とS9乃至S11とによるリリースの要求及び/又は発行が省かれてもよい。あるいは、複数のログファイル、例えば、作動方法14に関係するコンピュータ又はサーバごとのログファイルが、記憶されてもよい。
ログファイルは、イベントログファイルとも呼ばれ、作動方法14のアクション又はステップを列挙する。例えば、作動方法の所与のステップが実行された時間、及び/又は関係したファイルが、ログファイルに列挙されてよい。ゆえに、例えば、調査の間、ログファイルに基づいて、作動方法14の再構築を後から実行することができる。
説明された作動方法14によって、第1のコンピュータ5と第2のコンピュータ7とにおける制御されたファイル交換を保証することができる。要約すれば、作動方法14において、第1のネットワーク2の第1のリリースコンピュータ6と第2のネットワーク4の第2のリリースコンピュータ8との双方が、ファイル交換に同意しなければならないことが必要である。こうして、ファイル交換は2つのインスタンスによってチェックされ、その結果として、ファイル交換におけるセキュリティ及び制御が高度になる。説明された作動方法14のさらなる利点は、第1のネットワーク2と第2のネットワーク4とが相互接続されないことである。さらなる利点は、第1のデータサーバ9と第2のデータサーバ10とがアクセス不可能な記憶領域間のファイル交換を独立して組織し、これにより承認されていない第三者の介入のリスクを低減させることである。
図面を参照して説明された作動方法14は、第2のコンピュータ7が第1のコンピュータ5にファイルを提供したい場合、逆順に実行されてもよい。その結果、上記で説明されたステップS0乃至S17が適切に実行される。
1 システム
2 第1のネットワーク
3 境界ネットワーク
4 第2のネットワーク
5 第1のコンピュータ
6 第1のリリースコンピュータ
7 第2のコンピュータ
8 第2のリリースコンピュータ
9 第1のデータサーバ
10 第2のデータサーバ
11 第1のファイアウォール
12 第2のファイアウォール
13 第3のファイアウォール
14 作動方法
S0乃至S17 ステップ

Claims (10)

  1. 第1のネットワークの第1のコンピュータのファイルの、第2のネットワークの第2のコンピュータによる読み出しに対する安全な提供のためのシステムの作動方法であって、前記第1のネットワーク及び前記第2のネットワークはいずれもファイアウォールを介して境界ネットワークに接続され、当該作動方法は、
    ‐ 前記第1のコンピュータから、前記境界ネットワークに割り当てられた第1のデータサーバの、前記第1のコンピュータがアクセス可能な記憶領域に、前記ファイルを転送するステップと、
    ‐ 前記第1のデータサーバの前記アクセス可能な記憶領域における前記ファイルの受信を、前記第1のデータサーバによって、前記ファイルを送付するためのリリース要求で、前記第1のネットワークの第1のリリースコンピュータに合図するステップと、
    ‐ 前記第1のリリースコンピュータによる前記送付についてのリリースの受信の後、前記第1のコンピュータがアクセス不可能な前記第1のデータサーバの記憶領域に、前記ファイルを転送するステップと、
    ‐ 前記第1のデータサーバの前記アクセス不可能な記憶領域における前記ファイルの受信を、前記第1のデータサーバによって、前記境界ネットワークの第2のデータサーバに合図するステップと、
    ‐ 前記第1のデータサーバの前記アクセス不可能な記憶領域における前記ファイルの受信を、前記第2のデータサーバによって、前記ファイルを送付するためのリリース要求で、前記第2のネットワークの第2のリリースコンピュータに合図するステップと、
    ‐ 前記第2のリリースコンピュータによる前記ファイルの送付についてのリリースの受信の後、前記第2のコンピュータがアクセス不可能な前記第2のデータサーバの記憶領域に、前記ファイルを転送するステップと、
    ‐ 前記第2のコンピュータがアクセス可能な前記第2のデータサーバの記憶領域に、前記ファイルを転送するステップと、
    を含む作動方法。
  2. 前記第1のデータサーバの前記アクセス可能な記憶領域に前記ファイルを転送するステップの後、前記第1のデータサーバはデータテクノロジーリスクについて前記ファイルをチェックする、請求項1に記載の作動方法。
  3. 前記第2のデータサーバの前記安全な記憶領域に前記ファイルを転送するステップの後、前記第2のデータサーバはデータテクノロジーリスクについて前記ファイルをチェックする、請求項1又は2に記載の作動方法。
  4. データテクノロジーリスクが識別された場合、前記ファイルは破棄され、当該作動方法は中止される、請求項2又は3に記載の作動方法。
  5. 前記第1のリリースコンピュータ及び/又は前記第2のリリースコンピュータに前記ファイルの受信を合図するステップにおいて、所定時間間隔内に前記ファイルを送付するためのリリースを受信しないことを受けて、前記ファイルは破棄され、当該作動方法は中止される、請求項1乃至4のうちいずれか1項に記載の作動方法。
  6. 前記第1のリリースコンピュータ及び/又は前記第2のリリースコンピュータに前記ファイルの受信を合図するステップは、電子メールの送信を含む、請求項1乃至5のうちいずれか1項に記載の作動方法。
  7. 前記ファイルはセキュアファイル転送プロトコルに従って転送される、請求項1乃至6のうちいずれか1項に記載の作動方法。
  8. 前記第1のデータサーバと前記第2のデータサーバとはファイアウォールを介して相互接続される、請求項1乃至7のうちいずれか1項に記載の作動方法。
  9. 当該作動方法の各ステップの後、ログファイルにエントリが書き込まれる、請求項1乃至8のうちいずれか1項に記載の作動方法。
  10. システムであって、
    ‐ 第1のコンピュータ及び第1のリリースコンピュータを備える第1のネットワークと、
    ‐ 第2のコンピュータ及び第2のリリースコンピュータを備える第2のネットワークと、
    ‐ 第1のデータサーバ及び第2のデータサーバを備える境界ネットワークと、
    を有し、
    ‐ 前記第1のネットワーク及び前記第2のネットワークはいずれもファイアウォールを介して前記境界ネットワークに接続され、
    ‐ 前記第1のデータサーバは、前記第1のコンピュータがアクセス可能な記憶領域と、前記第1のコンピュータ及び前記第2のコンピュータがアクセス不可能な記憶領域とを有し、
    ‐ 当該システムは請求項1乃至9のうちいずれか1項に記載の作動方法を実行するように構成される、
    システム。
JP2016504712A 2014-02-27 2015-02-12 システムの作動方法及びシステム Expired - Fee Related JP5985110B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
DE102014102627.6 2014-02-27
DE102014102627.6A DE102014102627B3 (de) 2014-02-27 2014-02-27 Arbeitsverfahren für ein System sowie System
PCT/EP2015/052984 WO2015128199A1 (de) 2014-02-27 2015-02-12 Arbeitsverfahren für ein system sowie system

Publications (2)

Publication Number Publication Date
JP2016517105A true JP2016517105A (ja) 2016-06-09
JP5985110B2 JP5985110B2 (ja) 2016-09-06

Family

ID=52477798

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016504712A Expired - Fee Related JP5985110B2 (ja) 2014-02-27 2015-02-12 システムの作動方法及びシステム

Country Status (5)

Country Link
US (1) US9923868B2 (ja)
EP (1) EP2929672B1 (ja)
JP (1) JP5985110B2 (ja)
DE (1) DE102014102627B3 (ja)
WO (1) WO2015128199A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2019103090A (ja) * 2017-12-07 2019-06-24 三菱スペース・ソフトウエア株式会社 パケット中継システム、中継装置及び中継プログラム

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000298612A (ja) * 1999-04-13 2000-10-24 Dainippon Printing Co Ltd オンラインデータ転送装置
JP2004005092A (ja) * 2002-05-31 2004-01-08 Hitachi Ltd ストレージシステム、ストレージ装置、及び該ストレージ装置を利用した情報共有方法
JP2005352558A (ja) * 2004-06-08 2005-12-22 Nec Soft Ltd データ交換方法及びデータ交換システム
JP2006195726A (ja) * 2005-01-13 2006-07-27 Nec Soft Ltd データ交換方法、データ交換システム、データ交換プログラム、サーバ及び管理サーバ
JP2006236097A (ja) * 2005-02-25 2006-09-07 Nec Soft Ltd データ交換システム、データ交換方法、サーバ、管理サーバ及びデータ交換プログラム
JP2009245017A (ja) * 2008-03-28 2009-10-22 Nec Corp データ交換システム、第1のサーバ、第2のサーバ及びデータ交換方法並びにプログラム

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5577209A (en) * 1991-07-11 1996-11-19 Itt Corporation Apparatus and method for providing multi-level security for communication among computers and terminals on a network
US6272538B1 (en) * 1996-07-30 2001-08-07 Micron Technology, Inc. Method and system for establishing a security perimeter in computer networks
US6606708B1 (en) * 1997-09-26 2003-08-12 Worldcom, Inc. Secure server architecture for Web based data management
US6510464B1 (en) * 1999-12-14 2003-01-21 Verizon Corporate Services Group Inc. Secure gateway having routing feature
US7506058B2 (en) * 2001-12-28 2009-03-17 International Business Machines Corporation Method for transmitting information across firewalls
US9087319B2 (en) * 2002-03-11 2015-07-21 Oracle America, Inc. System and method for designing, developing and implementing internet service provider architectures
US20030177387A1 (en) * 2002-03-15 2003-09-18 Cyrill Osterwalder Secured web entry server
DE10241974B4 (de) * 2002-09-11 2006-01-05 Kämper, Peter Überwachung von Datenübertragungen
US7444505B2 (en) * 2004-04-22 2008-10-28 At&T Intellectual Property I, L.P. Method, system and software for maintaining network access and security
US20060200572A1 (en) 2005-03-07 2006-09-07 Check Point Software Technologies Ltd. Scan by data direction
DE102005046935B4 (de) 2005-09-30 2009-07-23 Nokia Siemens Networks Gmbh & Co.Kg Netzwerkzugangsknotenrechner zu einem Kommunikationsnetzwerk, Kommunikationssystem und Verfahren zum Zuweisen einer Schutzvorrichtung
US8601124B2 (en) * 2007-06-25 2013-12-03 Microsoft Corporation Secure publishing of data to DMZ using virtual hard drives
US20090048883A1 (en) 2007-07-03 2009-02-19 Mastercard International Incorporated Method and apparatus for facilitating intragovernmental transactions
US8112603B2 (en) * 2007-10-19 2012-02-07 International Business Machines Corporation Methods, systems, and computer program products for file relocation on a data storage device
US9100369B1 (en) * 2012-08-27 2015-08-04 Kaazing Corporation Secure reverse connectivity to private network servers
US9396349B1 (en) * 2012-11-02 2016-07-19 Emc Corporation Method and apparatus for sharing data from a secured environment

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000298612A (ja) * 1999-04-13 2000-10-24 Dainippon Printing Co Ltd オンラインデータ転送装置
JP2004005092A (ja) * 2002-05-31 2004-01-08 Hitachi Ltd ストレージシステム、ストレージ装置、及び該ストレージ装置を利用した情報共有方法
JP2005352558A (ja) * 2004-06-08 2005-12-22 Nec Soft Ltd データ交換方法及びデータ交換システム
JP2006195726A (ja) * 2005-01-13 2006-07-27 Nec Soft Ltd データ交換方法、データ交換システム、データ交換プログラム、サーバ及び管理サーバ
JP2006236097A (ja) * 2005-02-25 2006-09-07 Nec Soft Ltd データ交換システム、データ交換方法、サーバ、管理サーバ及びデータ交換プログラム
JP2009245017A (ja) * 2008-03-28 2009-10-22 Nec Corp データ交換システム、第1のサーバ、第2のサーバ及びデータ交換方法並びにプログラム

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2019103090A (ja) * 2017-12-07 2019-06-24 三菱スペース・ソフトウエア株式会社 パケット中継システム、中継装置及び中継プログラム

Also Published As

Publication number Publication date
US9923868B2 (en) 2018-03-20
US20160366097A1 (en) 2016-12-15
EP2929672A1 (de) 2015-10-14
EP2929672B1 (de) 2016-04-13
JP5985110B2 (ja) 2016-09-06
WO2015128199A1 (de) 2015-09-03
DE102014102627B3 (de) 2015-07-02

Similar Documents

Publication Publication Date Title
US10462188B2 (en) Computer network security system
US11936619B2 (en) Combined security and QOS coordination among devices
JP6416985B2 (ja) サービスとしての装置の提供
US10686758B2 (en) Elastic outbound gateway
Benias et al. A review on the readiness level and cyber-security challenges in Industry 4.0
US10554402B2 (en) System for retrieval of email certificates from remote certificate repository
US9413723B2 (en) Configuring and managing remote security devices
US20220103597A1 (en) Dynamic optimization of client application access via a secure access service edge (sase) network optimization controller (noc)
JP2020514903A (ja) 動的ネットワークセキュリティポリシーを施行するためのシステム及び方法
JP5985110B2 (ja) システムの作動方法及びシステム
DesRuisseaux Practical overview of implementing IEC 62443 security levels in industrial control applications
Liyanage et al. Firewall model for cloud computing
Adame Managing and Securing Endpoints: A solution for a telework environment
US20240073011A1 (en) Systems and Methods for Securing a Quantum-Safe Digital Network Environment
Li Security risk analysis of video conference system
WO2024073843A1 (en) Systems and methods for establishing a secure digital network environment
US8782770B1 (en) Systems and methods for managing security during a divestiture
Zarny et al. I2NSF S. Hares Internet-Draft L. Dunbar Intended status: Standards Track Huawei Expires: April 8, 2017 D. Lopez Telefonica I+ D
Zarny et al. I2NSF S. Hares Internet-Draft L. Dunbar Intended status: Standards Track Huawei Expires: January 9, 2017 D. Lopez Telefonica I+ D
Siddiqui et al. SDN-based cloud computing secure communication in IoT systems
Jimenez Security concerns in commercial cloud computing

Legal Events

Date Code Title Description
TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20160705

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20160802

R150 Certificate of patent or registration of utility model

Ref document number: 5985110

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees