JP3180054B2 - ネットワーク・セキュリティ・システム - Google Patents
ネットワーク・セキュリティ・システムInfo
- Publication number
- JP3180054B2 JP3180054B2 JP12707997A JP12707997A JP3180054B2 JP 3180054 B2 JP3180054 B2 JP 3180054B2 JP 12707997 A JP12707997 A JP 12707997A JP 12707997 A JP12707997 A JP 12707997A JP 3180054 B2 JP3180054 B2 JP 3180054B2
- Authority
- JP
- Japan
- Prior art keywords
- computer
- packet
- header
- network
- host
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 238000004891 communication Methods 0.000 claims description 15
- 238000012545 processing Methods 0.000 claims description 11
- 241000255777 Lepidoptera Species 0.000 claims 1
- 238000010586 diagram Methods 0.000 description 9
- 230000005540 biological transmission Effects 0.000 description 6
- 238000012216 screening Methods 0.000 description 5
- 230000002457 bidirectional effect Effects 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000007689 inspection Methods 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0209—Architectural arrangements, e.g. perimeter networks or demilitarized zones
Description
【0001】
【発明の属する技術分野】本発明は、ネットワークに接
続されたコンピュータ・システムにおいて、外部から機
密を保持しなければならない内部システムに侵入されな
いようにしたネットワーク・セキュリティ・システムに
関する。
続されたコンピュータ・システムにおいて、外部から機
密を保持しなければならない内部システムに侵入されな
いようにしたネットワーク・セキュリティ・システムに
関する。
【0002】
【従来の技術】従来において、外部のネットワーク・シ
ステム例えばインターネットに接続されたコンピュータ
・システムにおいて、外部からの侵入を防ぐシステムと
しては、ファイアウォール・システムが知られている。
このシステムは、ファイアウォールのプログラムを実装
した要塞システムを設けることで、外部からの侵入を防
ぐものである。このファイアウォールを二重に用いてい
る2つの要塞ホストを使用したシステムも知られてい
る。
ステム例えばインターネットに接続されたコンピュータ
・システムにおいて、外部からの侵入を防ぐシステムと
しては、ファイアウォール・システムが知られている。
このシステムは、ファイアウォールのプログラムを実装
した要塞システムを設けることで、外部からの侵入を防
ぐものである。このファイアウォールを二重に用いてい
る2つの要塞ホストを使用したシステムも知られてい
る。
【0003】この2つの要塞ホストを使用したシステム
を、図7および図8を用いて説明する。
を、図7および図8を用いて説明する。
【0004】図7において、外部のネットワーク(イン
ターネット)702に内部ネットワークを接続している
システムを示している。インターネット702には、ス
クリーニング・ルーター704を介して内部ネットワー
クが接続されている。スクリーニング・ルーター704
は、外部ネットワーク702から受信した内部ネットワ
ーク向けのすべてのトラフィックを、要塞ホスト708
の外側のネットワーク706に設定されている。また、
スクリーニング・ルーター704は、トラフィックを要
塞ホスト708に送る前にフィルタ・ルールを適用し
て、フィルタ・ルールをパスしたトラフィックのみが要
塞ホスト708に送られる。
ターネット)702に内部ネットワークを接続している
システムを示している。インターネット702には、ス
クリーニング・ルーター704を介して内部ネットワー
クが接続されている。スクリーニング・ルーター704
は、外部ネットワーク702から受信した内部ネットワ
ーク向けのすべてのトラフィックを、要塞ホスト708
の外側のネットワーク706に設定されている。また、
スクリーニング・ルーター704は、トラフィックを要
塞ホスト708に送る前にフィルタ・ルールを適用し
て、フィルタ・ルールをパスしたトラフィックのみが要
塞ホスト708に送られる。
【0005】アウトサイド・ネットワーク706は、非
武装地帯(Demilitarized Zone:DMZ)を形成してい
る。このアウトサイト・ネットワークは、ファイアウォ
ールを搭載した要塞ホスト708によって守られていな
い。外部ネットワーク702からのトラフィックはアウ
トサイト要塞ホスト708を介して、プライベート・ネ
ットワーク710に転送される。このプライベート・ネ
ットワークは、ファイヤーウォールにより一応の機密性
を保っているので、外部からアクセスするためのホスト
や、内部のあまり機密性を要しないホストをこの段階に
設置することができる。
武装地帯(Demilitarized Zone:DMZ)を形成してい
る。このアウトサイト・ネットワークは、ファイアウォ
ールを搭載した要塞ホスト708によって守られていな
い。外部ネットワーク702からのトラフィックはアウ
トサイト要塞ホスト708を介して、プライベート・ネ
ットワーク710に転送される。このプライベート・ネ
ットワークは、ファイヤーウォールにより一応の機密性
を保っているので、外部からアクセスするためのホスト
や、内部のあまり機密性を要しないホストをこの段階に
設置することができる。
【0006】より機密性の高いホストは、ファイアウォ
ールを実装しているインサイド要塞ホスト712を介し
てプライベート・ネットワークに接続されているインサ
イド・ネットワーク714に接続する。このインサイド
・ネットワークは、二重のファイアウォールにより守ら
れているので、例えば電子署名のキー等の厳重な機密性
を要するものを提供しているホストを接続する。
ールを実装しているインサイド要塞ホスト712を介し
てプライベート・ネットワークに接続されているインサ
イド・ネットワーク714に接続する。このインサイド
・ネットワークは、二重のファイアウォールにより守ら
れているので、例えば電子署名のキー等の厳重な機密性
を要するものを提供しているホストを接続する。
【0007】
【発明が解決しようとする課題】このように、二重に守
られているインサイド・ネットワークでは、二重である
ことににより強度はあげているが、二重化により特別な
機能を提供はしておらず、通常のファイアウォールのプ
ログラムを利用している限り限界がある。それは、ファ
イアウォールのプログラムが複雑であることや、アプリ
ケーション・レベルで実行されていることに起因してい
る。図7にその様子を示している。外部ネットワーク7
02からのトラフィックは、スクリーニング・ルーター
704を介して、アウトサイド要塞ホスト708へと転
送される。それから、インサイド要塞ホスト712を介
してインサイド・ネットワーク714へと再度転送され
る。要塞ホスト708および要塞ホスト712には、フ
ァイアウォールのプログラム716および718がアプ
リケーションの層で実装されており、この部分で外部か
らの侵入を防いでいる。
られているインサイド・ネットワークでは、二重である
ことににより強度はあげているが、二重化により特別な
機能を提供はしておらず、通常のファイアウォールのプ
ログラムを利用している限り限界がある。それは、ファ
イアウォールのプログラムが複雑であることや、アプリ
ケーション・レベルで実行されていることに起因してい
る。図7にその様子を示している。外部ネットワーク7
02からのトラフィックは、スクリーニング・ルーター
704を介して、アウトサイド要塞ホスト708へと転
送される。それから、インサイド要塞ホスト712を介
してインサイド・ネットワーク714へと再度転送され
る。要塞ホスト708および要塞ホスト712には、フ
ァイアウォールのプログラム716および718がアプ
リケーションの層で実装されており、この部分で外部か
らの侵入を防いでいる。
【0008】そして、下位層の実装は、通常OSと同等
のレベルで行われている。この部分は、ユーザにとって
はブラックボックスとなっている。そのため、この部分
に外部からのアクセスに対して弱い部分があっても、通
常のユーザは認知できず、気がついたときには、手遅れ
となることも想定される。
のレベルで行われている。この部分は、ユーザにとって
はブラックボックスとなっている。そのため、この部分
に外部からのアクセスに対して弱い部分があっても、通
常のユーザは認知できず、気がついたときには、手遅れ
となることも想定される。
【0009】この様な例としては、例えば、OSのバ
グ、ハードウェアの故障、各種ソフトウェアの設定ミス
等がある。この様な原因で外部アクセスについての欠陥
が生じた場合、オープン故障(動かなくなる)ならよい
が、ショート故障(データが素通しで流れる)のときは
重大なセキュリティ上の問題が生じる。
グ、ハードウェアの故障、各種ソフトウェアの設定ミス
等がある。この様な原因で外部アクセスについての欠陥
が生じた場合、オープン故障(動かなくなる)ならよい
が、ショート故障(データが素通しで流れる)のときは
重大なセキュリティ上の問題が生じる。
【0010】このようなショート故障や、悪意によって
ファイアウォール・サーバーが汚染された場合には、例
えばインターネットで用いられているプロトコルである
TCP/IPのヘッダに含まれる宛先IPアドレスやサ
ービス・タイプ等は、フェイク可能であり、ドライバ・
レベル(下位層)のチェックでは、不十分な場合もあっ
た。
ファイアウォール・サーバーが汚染された場合には、例
えばインターネットで用いられているプロトコルである
TCP/IPのヘッダに含まれる宛先IPアドレスやサ
ービス・タイプ等は、フェイク可能であり、ドライバ・
レベル(下位層)のチェックでは、不十分な場合もあっ
た。
【0011】一方、OSに依存しないファイアウォール
を開発することは、OSレベルのコーディングを必要と
し、不可能ではないにしても多大な労力および費用を要
する。
を開発することは、OSレベルのコーディングを必要と
し、不可能ではないにしても多大な労力および費用を要
する。
【0012】本発明は、このようなファイアウオールの
本質的な部分の欠点を有さず、セキュリティの高いネッ
トワーク・セキュリティ・システムを提供することを目
的としている。
本質的な部分の欠点を有さず、セキュリティの高いネッ
トワーク・セキュリティ・システムを提供することを目
的としている。
【0013】
【課題を解決するための手段】上記目的を達成するため
に、本発明は、外部のネットワークと接続されているシ
ステムにおいて、外部ネットワークとの間でヘッダ付き
パケットを送受信する第1のコンピュータと、前記第1
のコンピュータと専用の通信路で接続されている第2の
コンピュータとを含み、前記第1のコンピュータは、前
記専用通信路を介して前記ヘッダ付きパケットからヘッ
ダを落としたパケットを前記第2のコンピュータに送信
し、前記第2のコンピュータから前記専用通信路を介し
た受け取ったパケットにヘッダを付加して前記外部ネッ
トワークに対して送信することを特徴とするネットワー
ク・セキュリティ・システムである。
に、本発明は、外部のネットワークと接続されているシ
ステムにおいて、外部ネットワークとの間でヘッダ付き
パケットを送受信する第1のコンピュータと、前記第1
のコンピュータと専用の通信路で接続されている第2の
コンピュータとを含み、前記第1のコンピュータは、前
記専用通信路を介して前記ヘッダ付きパケットからヘッ
ダを落としたパケットを前記第2のコンピュータに送信
し、前記第2のコンピュータから前記専用通信路を介し
た受け取ったパケットにヘッダを付加して前記外部ネッ
トワークに対して送信することを特徴とするネットワー
ク・セキュリティ・システムである。
【0014】また、前記通信路は、調歩式伝送により構
成することができる。
成することができる。
【0015】前記第2のコンピュータは、前記ヘッダを
落としたパケットが予定のフォーマットであるか否かを
判断している。
落としたパケットが予定のフォーマットであるか否かを
判断している。
【0016】前記第2のコンピュータは、第2のコンピ
ュータと接続されているサーバーに対して、受信した前
記パケットに含まれるデータを送信することができる。
ュータと接続されているサーバーに対して、受信した前
記パケットに含まれるデータを送信することができる。
【0017】前記第2のコンピュータは、受信した前記
パケットに含まれるデータに対する処理を行い、処理結
果を第1のコンピュータに送信してもよい。
パケットに含まれるデータに対する処理を行い、処理結
果を第1のコンピュータに送信してもよい。
【0018】このように、本発明の構成によれば、簡単
な構成でセキュリティ強度の高いシステムを構築するこ
とができる。
な構成でセキュリティ強度の高いシステムを構築するこ
とができる。
【0019】
【発明の実施の形態】本発明の実施形態を、図面を参照
して詳細に説明する。
して詳細に説明する。
【0020】図1は、本発明の実施の形態を説明するた
めの図である。
めの図である。
【0021】図1において、外部からのアクセスが容易
なネットワーク(公開ネットワーク)102に、アウト
サイド・ホスト104が接続されている。このホスト1
04には、本発明のネットワークのセキュリティを提供
する第1接続プログラム112が実装されている。そし
て、このアウトサイド・ホストは、インサイド・ホスト
106に専用の伝送路116を介して接続されている。
このインサイド・ホストにも第2接続プログラム114
が実装されている。この2つの第1と第2の接続プログ
ラム112および114は、アプリケーション・レベル
のプログラムおよび専用の通信路を駆動するドライバ・
プログラムから構成されている。そして、2つの接続プ
ログラムが通信路を占有するかたちで交信することで、
外部からの侵入を防ぐことができる(通常のネットワー
クにおいては、占有されておらず、多重に使用されてい
る)。また、システム内の他の部分にアクセスされるこ
とを防ぐことができる。この第1接続プログラム112
および第2接続プログラム114については、後で詳し
く説明する。
なネットワーク(公開ネットワーク)102に、アウト
サイド・ホスト104が接続されている。このホスト1
04には、本発明のネットワークのセキュリティを提供
する第1接続プログラム112が実装されている。そし
て、このアウトサイド・ホストは、インサイド・ホスト
106に専用の伝送路116を介して接続されている。
このインサイド・ホストにも第2接続プログラム114
が実装されている。この2つの第1と第2の接続プログ
ラム112および114は、アプリケーション・レベル
のプログラムおよび専用の通信路を駆動するドライバ・
プログラムから構成されている。そして、2つの接続プ
ログラムが通信路を占有するかたちで交信することで、
外部からの侵入を防ぐことができる(通常のネットワー
クにおいては、占有されておらず、多重に使用されてい
る)。また、システム内の他の部分にアクセスされるこ
とを防ぐことができる。この第1接続プログラム112
および第2接続プログラム114については、後で詳し
く説明する。
【0022】インサイド・ホストはセキュリティが確保
されているので、これに接続されている内部のネットワ
ーク108は、機密ネットワークである。機密ネットワ
ーク108には、外部からの侵入を保護すべき対象であ
る重要な業務を行っており、重要な情報を有しているホ
スト110が接続されている。なお、保護対象機110
は、接続プログラム106を実装しているインサイド・
ホストで兼ねることもできる。この場合は、内部でのネ
ットワーク接続された保護対象のホストがなくてもよ
い。
されているので、これに接続されている内部のネットワ
ーク108は、機密ネットワークである。機密ネットワ
ーク108には、外部からの侵入を保護すべき対象であ
る重要な業務を行っており、重要な情報を有しているホ
スト110が接続されている。なお、保護対象機110
は、接続プログラム106を実装しているインサイド・
ホストで兼ねることもできる。この場合は、内部でのネ
ットワーク接続された保護対象のホストがなくてもよ
い。
【0023】さて、接続プログラム112および114
について、図2を用いてさらに具体的に説明する。図2
は、双方向のシリアル・ポートで接続し、調歩式伝送で
交信している例を示している。図2において、アウトサ
イド・ホスト104とインサイド・ホストとの間を、ポ
ート202およびポート204で接続している。このシ
リアル・ポート202およびポート204は2つの接続
プログラムに専用となっており、この接続プログラムに
含まれるこのポート専用のシリアル・ポート・デバイス
・ドライバにより物理的にアクセスされる。このように
外部から専用に接続し、しかも、機密ネットワーク10
8を介して接続される外部からのアクセス対象である認
証サーバー110等の保護対象のホストには、接続プロ
グラムによりチェックを十分におこなってからアクセス
することが可能であるので、十分なセキュリティを確保
することができる。
について、図2を用いてさらに具体的に説明する。図2
は、双方向のシリアル・ポートで接続し、調歩式伝送で
交信している例を示している。図2において、アウトサ
イド・ホスト104とインサイド・ホストとの間を、ポ
ート202およびポート204で接続している。このシ
リアル・ポート202およびポート204は2つの接続
プログラムに専用となっており、この接続プログラムに
含まれるこのポート専用のシリアル・ポート・デバイス
・ドライバにより物理的にアクセスされる。このように
外部から専用に接続し、しかも、機密ネットワーク10
8を介して接続される外部からのアクセス対象である認
証サーバー110等の保護対象のホストには、接続プロ
グラムによりチェックを十分におこなってからアクセス
することが可能であるので、十分なセキュリティを確保
することができる。
【0024】この専用のシリアル・ポートにアクセスす
るためのシリアル・ポート・デバイス・ドライバは、簡
単な構成なので自作しても、標準のドライバをテストし
て使用してもよい。
るためのシリアル・ポート・デバイス・ドライバは、簡
単な構成なので自作しても、標準のドライバをテストし
て使用してもよい。
【0025】従って、この接続はシステム外部からはア
クセスすることができず、アウトサイド・ホストの特権
ユーザであっても操作できない。また、専用のデバイス
・ドライバを使用しているので、従来のファイアウオー
ルを用いた場合と異なり、OS等のバグによるアクセス
の穴がない。そして、この専用の接続プログラムや専用
のポートや接続線が壊れるときは、2ヶ所に分散してい
るため、必ず動かなくなる方向である。
クセスすることができず、アウトサイド・ホストの特権
ユーザであっても操作できない。また、専用のデバイス
・ドライバを使用しているので、従来のファイアウオー
ルを用いた場合と異なり、OS等のバグによるアクセス
の穴がない。そして、この専用の接続プログラムや専用
のポートや接続線が壊れるときは、2ヶ所に分散してい
るため、必ず動かなくなる方向である。
【0026】また、外部からアクセスされる特定のサー
バー例えば暗号を解読用のキーを発行する認証サーバー
110のみにアクセスするための接続にのみこのポート
による接続を用いると、宛先情報が必要なく、その上、
その認証サーバー110へのアクセス独特のチェックが
でき、より機密性が高まる。
バー例えば暗号を解読用のキーを発行する認証サーバー
110のみにアクセスするための接続にのみこのポート
による接続を用いると、宛先情報が必要なく、その上、
その認証サーバー110へのアクセス独特のチェックが
でき、より機密性が高まる。
【0027】アウトサイド・ホストに実装されている第
1接続プログラムは、例えば、上述のように、認証サー
バーのみに使用している場合は、宛先(認証サーバー)
が決まっており、輻輳制御が必要ない(他へのアクセス
がないため)ので、データのみを必要最小限の制御情報
(例えば、パリティビット等)を付与して送ればよい。
また、この様に認証サーバー専用である場合は、交信す
るデータ量の少ないのでデータ転送速度もそれほど速い
必要はない。
1接続プログラムは、例えば、上述のように、認証サー
バーのみに使用している場合は、宛先(認証サーバー)
が決まっており、輻輳制御が必要ない(他へのアクセス
がないため)ので、データのみを必要最小限の制御情報
(例えば、パリティビット等)を付与して送ればよい。
また、この様に認証サーバー専用である場合は、交信す
るデータ量の少ないのでデータ転送速度もそれほど速い
必要はない。
【0028】この第1と第2の接続プログラムの動作に
ついて、図3および図4を用いて詳しく説明する。図3
および図4では、暗号解読用のキーを発行している認証
サーバー110専用に交信を行う場合で説明している。
ついて、図3および図4を用いて詳しく説明する。図3
および図4では、暗号解読用のキーを発行している認証
サーバー110専用に交信を行う場合で説明している。
【0029】図3には、第1と第2の接続プログラムを
アウトサイド・ホスト104とインサイド・ホスト10
6に実装した場合の構成が示されている。アウトサイド
・ホスト104は、ユーザ・インタフェース機304に
接続されている。ユーザ・インタフェース機304は、
外部ネットワーク302に接続されており、外部からの
アクセス者に対してホームページ等のユーザ・インタフ
ェースを提供している。
アウトサイド・ホスト104とインサイド・ホスト10
6に実装した場合の構成が示されている。アウトサイド
・ホスト104は、ユーザ・インタフェース機304に
接続されている。ユーザ・インタフェース機304は、
外部ネットワーク302に接続されており、外部からの
アクセス者に対してホームページ等のユーザ・インタフ
ェースを提供している。
【0030】第1および第2の接続プログラムにはそれ
ぞれ、送信側としてA−クライアント(A-client)とC−
クライアント(C-client)を有し、受信側としてB−サー
バー(B-server)とD−サーバー(D-server)を有してい
る。
ぞれ、送信側としてA−クライアント(A-client)とC−
クライアント(C-client)を有し、受信側としてB−サー
バー(B-server)とD−サーバー(D-server)を有してい
る。
【0031】アウトサイド・コンピュータ104のA−
クライアントは、外部ネットワークと接続されているユ
ーザ・インタフェース機304から送られてきた、例え
ばTCP/IPプロトコルのヘッダを有しているパケッ
トを受信する。次に、A−クライアントは、パケットか
らヘッダを取り除いて必要なデータのみを調歩式データ
に変換し、シリアルポートを介してインサイド・ホスト
106のB−サーバーに送る。B−サーバーは、認証サ
ーバーのクライアント側(認証クライアント)として、
認証サーバー110上のキーを管理しているプログラム
である認証サーバー110にデータを送信する。
クライアントは、外部ネットワークと接続されているユ
ーザ・インタフェース機304から送られてきた、例え
ばTCP/IPプロトコルのヘッダを有しているパケッ
トを受信する。次に、A−クライアントは、パケットか
らヘッダを取り除いて必要なデータのみを調歩式データ
に変換し、シリアルポートを介してインサイド・ホスト
106のB−サーバーに送る。B−サーバーは、認証サ
ーバーのクライアント側(認証クライアント)として、
認証サーバー110上のキーを管理しているプログラム
である認証サーバー110にデータを送信する。
【0032】認証サーバー110では、それが正当なキ
ー発行要求であるならば、暗号解読用のキーを発行し
て、そのキー・データを認証クライアントであるインサ
イド・ホスト106に送る。受信した第2接続プログラ
ムのC−クライアントは、アウトサイド・ホスト104
のD−サーバーに調歩式データとしてキー・データをシ
リアルポートを介して送る。受信したD−サーバーは、
プロトコルで必要なヘッダをまた付与して、ユーザ・イ
ンタフェース機304にキー・データを送る。なお、イ
ンサイド・ホスト106と認証サーバー110との間
は、通常の通信で送られており、プロトコル上ヘッダが
必要なら、インサイド・ホスト106内のB−サーバー
が付与し、また、D−サーバーがそのヘッダを取り除い
ている。
ー発行要求であるならば、暗号解読用のキーを発行し
て、そのキー・データを認証クライアントであるインサ
イド・ホスト106に送る。受信した第2接続プログラ
ムのC−クライアントは、アウトサイド・ホスト104
のD−サーバーに調歩式データとしてキー・データをシ
リアルポートを介して送る。受信したD−サーバーは、
プロトコルで必要なヘッダをまた付与して、ユーザ・イ
ンタフェース機304にキー・データを送る。なお、イ
ンサイド・ホスト106と認証サーバー110との間
は、通常の通信で送られており、プロトコル上ヘッダが
必要なら、インサイド・ホスト106内のB−サーバー
が付与し、また、D−サーバーがそのヘッダを取り除い
ている。
【0033】第1および第2接続プログラムの処理につ
いて、データの流れを中心に図4を用いてさらに詳細に
説明する。
いて、データの流れを中心に図4を用いてさらに詳細に
説明する。
【0034】図4において、具体的には、試用プログラ
ムを使用したユーザーが、試用後に正式版であるプログ
ラムを使うために、暗合化されたいる製品を、CD−R
OMやテープ等から解読してインストールするためのキ
ーをインターネット経由で得ることを想定している。
ムを使用したユーザーが、試用後に正式版であるプログ
ラムを使うために、暗合化されたいる製品を、CD−R
OMやテープ等から解読してインストールするためのキ
ーをインターネット経由で得ることを想定している。
【0035】インターネットからアクセスしたユーザ
は、ユーザ・インタフェース機304における解読キー
を得るために、WWWのページにアクセスして画面の指
示によりユーザID等を入力する。これはREQデータ
として、ユーザ・インタフェース機304からアウトサ
イド・ホスト104に送られる。REQデータの形式は
例えば、図4(b)に示す形式である。アウトサイド・
ホストの第1接続プログラムは、REQデータを受け取
ると送られたパケットからヘッダを取り除いて、自分自
身のキューに入れる。第1接続プログラムは、REQデ
ータをキューから受信の順番に、シリアル・ポートを介
してインサイド・ホスト106の第2接続プログラムに
送る。そして、キューの中の送ったREQデータに対し
て、キー作成中のフラグをたてる。
は、ユーザ・インタフェース機304における解読キー
を得るために、WWWのページにアクセスして画面の指
示によりユーザID等を入力する。これはREQデータ
として、ユーザ・インタフェース機304からアウトサ
イド・ホスト104に送られる。REQデータの形式は
例えば、図4(b)に示す形式である。アウトサイド・
ホストの第1接続プログラムは、REQデータを受け取
ると送られたパケットからヘッダを取り除いて、自分自
身のキューに入れる。第1接続プログラムは、REQデ
ータをキューから受信の順番に、シリアル・ポートを介
してインサイド・ホスト106の第2接続プログラムに
送る。そして、キューの中の送ったREQデータに対し
て、キー作成中のフラグをたてる。
【0036】送られてきたREQデータは、第2接続プ
ログラムにおいて、データのフィールド検査を行う。こ
れは図4(b)において、ユーザID、取引ID、商品
IDの各々が決められた属性(例えば、数字等の文字種
や桁数)であるかの形式に関するチェックする。そし
て、正しい場合は自分自身のキューに入れる。正しくな
い場合はその旨第1接続プログラムにシリアル・ポート
を介して伝える。
ログラムにおいて、データのフィールド検査を行う。こ
れは図4(b)において、ユーザID、取引ID、商品
IDの各々が決められた属性(例えば、数字等の文字種
や桁数)であるかの形式に関するチェックする。そし
て、正しい場合は自分自身のキューに入れる。正しくな
い場合はその旨第1接続プログラムにシリアル・ポート
を介して伝える。
【0037】インサイド・ホスト106の第2接続プロ
グラムは、形式的に正しいREQデータを認証サーバー
110に送るとともに、キー作成中のフラグをたてる。
グラムは、形式的に正しいREQデータを認証サーバー
110に送るとともに、キー作成中のフラグをたてる。
【0038】認証サーバー110は、送られてきたRE
Qデータを検証し、その結果、確認がとれた場合は、キ
ーを発行して、インサイド・ホスト106に発行したキ
ーのデータを送る。検証の結果、キーが発行できない場
合はその旨返送する。
Qデータを検証し、その結果、確認がとれた場合は、キ
ーを発行して、インサイド・ホスト106に発行したキ
ーのデータを送る。検証の結果、キーが発行できない場
合はその旨返送する。
【0039】インサイド・ホスト106の第2接続プロ
グラムでは、キー・データが送られてきたら、対応する
フラグをたてたREQデータを消去する。送られてきた
キー・データをシリアル・ポートを介してアウトサイド
・ホスト104に送る。一定時間待って、送ったREQ
データに対する応答がない場合には、そのREQデータ
を認証サーバー110に再送する。
グラムでは、キー・データが送られてきたら、対応する
フラグをたてたREQデータを消去する。送られてきた
キー・データをシリアル・ポートを介してアウトサイド
・ホスト104に送る。一定時間待って、送ったREQ
データに対する応答がない場合には、そのREQデータ
を認証サーバー110に再送する。
【0040】アウトサイド・ホスト104の第1接続プ
ログラムは、キー・データをシリアル・ポートを介して
第2接続プログラムから受け取ると、対応するREQデ
ータを消去して、キー・データを必要なヘッダを付与し
てユーザ・インタフェース機304に送る。
ログラムは、キー・データをシリアル・ポートを介して
第2接続プログラムから受け取ると、対応するREQデ
ータを消去して、キー・データを必要なヘッダを付与し
てユーザ・インタフェース機304に送る。
【0041】このように、アウトサイド・ホスト104
とインサイド・ホスト106との間では、不必要なネゴ
シエーションは行っていない。これは、ネゴシエーショ
ンを行うことにより、この間のインタフェースのプロト
コルが複雑になり、セキュリティ強度が下がるからであ
る。
とインサイド・ホスト106との間では、不必要なネゴ
シエーションは行っていない。これは、ネゴシエーショ
ンを行うことにより、この間のインタフェースのプロト
コルが複雑になり、セキュリティ強度が下がるからであ
る。
【0042】なお、上記の実施形態において、データの
チェックをインサイド・ホスト上の第2接続プログラム
において行ったが、第1接続プログラムで行うこともで
きる。
チェックをインサイド・ホスト上の第2接続プログラム
において行ったが、第1接続プログラムで行うこともで
きる。
【0043】インサイド・ホスト106は、認証サーバ
ー110と兼用できる。この場合は、インサイド・ホス
ト106に認証サーバー110のためのプログラムを実
装すればよい。インサイド・ホスト上の第2接続プログ
ラムは、受信したデータを認証サーバー110に転送す
るのではなく、自機の認証サーバー・プログラムに送
る。
ー110と兼用できる。この場合は、インサイド・ホス
ト106に認証サーバー110のためのプログラムを実
装すればよい。インサイド・ホスト上の第2接続プログ
ラムは、受信したデータを認証サーバー110に転送す
るのではなく、自機の認証サーバー・プログラムに送
る。
【0044】また、アウトサイド・ホストとユーザ・イ
ンタフェース機も兼用することができる。
ンタフェース機も兼用することができる。
【0045】上述の図2〜図4の説明においては、認証
サーバーが1つのみの場合を説明したが、図5に示すよ
うに、認証サーバーを2つ以上用いることも可能であ
る。この場合は、第2接続プログラムにおいて、例えば
商品IDによりREQデータの送り先を指定する必要が
ある。
サーバーが1つのみの場合を説明したが、図5に示すよ
うに、認証サーバーを2つ以上用いることも可能であ
る。この場合は、第2接続プログラムにおいて、例えば
商品IDによりREQデータの送り先を指定する必要が
ある。
【0046】また、上記で説明したような接続形態を用
いて、図6に示すように、プロトコル層の中間で送受信
する様な構成とすることもできる。このような構成とす
ると、プロトコルの解釈を2つのホスト機602および
604で行うことができるので、セキュリティ強度を高
めることが可能となる。このような場合の応用としては
ルータ等がある。
いて、図6に示すように、プロトコル層の中間で送受信
する様な構成とすることもできる。このような構成とす
ると、プロトコルの解釈を2つのホスト機602および
604で行うことができるので、セキュリティ強度を高
めることが可能となる。このような場合の応用としては
ルータ等がある。
【0047】上記のプログラムでその機能を実行してい
る部分に関して、それを記録媒体上に格納し、それをコ
ンピュータ・システムで読み出すことにより、本発明を
実施することもできる。この記録媒体には、フロッピー
・ディスク、CD−ROM、磁気テープ、ROMカセッ
ト等がある。
る部分に関して、それを記録媒体上に格納し、それをコ
ンピュータ・システムで読み出すことにより、本発明を
実施することもできる。この記録媒体には、フロッピー
・ディスク、CD−ROM、磁気テープ、ROMカセッ
ト等がある。
【0048】
【発明の効果】上記の説明のように、本発明の構成を使
用すると、外部とネットワークで接続されたシステムに
おいて、簡単な構成でセキュリティ強度の高いシステム
を構築することができる。
用すると、外部とネットワークで接続されたシステムに
おいて、簡単な構成でセキュリティ強度の高いシステム
を構築することができる。
【図1】本発明の実施形態を示す図である。
【図2】本発明の実施形態を示すブロック図である。
【図3】本発明の詳しい実施形態を示すブロック図であ
る。
る。
【図4】本発明の実施形態のデータの流れを示すブロッ
ク図である。
ク図である。
【図5】本発明の詳しい実施形態を示すブロック図であ
る。
る。
【図6】本発明の詳しい実施形態を示すブロック図であ
る。
る。
【図7】従来のセキュリティ・システムを示す図であ
る。
る。
【図8】従来のセキュリティ・システムを示す図であ
る。
る。
102 公開ネットワーク 104 アウトサイド・ホスト 106 インサイド・ホスト 108 機密ネットワーク 110 保護対象機 112 第1接続プログラム 114 第2接続プログラム 116 伝送路 302 公開ネットワーク 304 ユーザ・インタフェース機 602 外側コンピュータ 604 内側コンピュータ 702 インターネット 704 スクリーニング・ルーター 706 アウトサイドDMZネットワーク 708 アウトサイド要塞ホスト 710 インサイドDMZネットワーク(プライベート
・ネットワーク) 712 インサイド要塞ホスト 714 インサイド・ネットワーク
・ネットワーク) 712 インサイド要塞ホスト 714 インサイド・ネットワーク
───────────────────────────────────────────────────── フロントページの続き (56)参考文献 国際公開96/18253(WO,A1) (58)調査した分野(Int.Cl.7,DB名) G06F 13/00 G06F 12/14 G06F 15/00 H04L 12/28 H04L 12/46 H04L 12/66
Claims (5)
- 【請求項1】外部のネットワークと接続され、前記外部
のネットワークから送信されたパケットに基づいて特定
業務の処理を実行するシステムにおいて、 外部ネットワークとの間でヘッダ付きパケットを送受信
する第1のコンピュータと、 前記第1のコンピュータと専用の通信路で接続されてい
る第2のコンピュータとを含み、 前記第1のコンピュータは、前記専用通信路を介して前
記ヘッダ付きパケットからヘッダを落としたパケットを
前記第2のコンピュータに送信し、 前記第2のコンピュータは、前記ヘッダを落としたパケ
ットが前記特定業務の処理に関連するフォーマットであ
るか否かを判断し、 前記ヘッダを落としたパケットが前記特定業務の処理に
関連するフォーマットである場合に、前記特定業務の処
理を実行することを特徴とするネットワーク・セキュリ
ティ・システム。 - 【請求項2】外部のネットワークと接続され、特定業務
の処理を実行するシステムにおいて、 外部ネットワークとの間でヘッダ付きパケットを送受信
する第1のコンピュータと、 前記第1のコンピュータと専用の通信路で接続されてい
る第2のコンピュータと、 前記第2のコンピュータと接続されている第3のコンピ
ュータを含み、 前記第1のコンピュータは、前記専用通信路を介して前
記ヘッダ付きパケットからヘッダを落としたパケットを
前記第2のコンピュータに送信し、 前記第2のコンピュータは、前記ヘッダを落としたパケ
ットが前記特定業務の処理に関連するフォーマットであ
るか否かを判断し、 前記第3のコンピュータは、前記ヘッダを落としたパケ
ットが前記特定業務の処理に関連するフォーマットであ
る場合に、前記第2のコンピュータから前記特定業務の
処理を実行することを依頼される特徴とするネットワー
ク・セキュリティ・システム。 - 【請求項3】前記第3のコンピュータは、暗号解読キー
を発行する認証サーバであることを特徴とする請求項2
に記載のネットワーク・セキュリティ・システム。 - 【請求項4】前記第1のコンピュータは、前記第2のコ
ンピュータから前記専用通信路を介して受け取ったパケ
ットにヘッダを付加して前記外部ネットワークに対して
送信することを特徴とする請求項1乃至3のいずれかに
記載のネットワーク・セキュリティ・システム。 - 【請求項5】前記第1のコンピュータと前記第2のコン
ピュータの各々は、前記専用通信路を駆動する専用のド
ライバ・プログラムを備え、 前記第1のコンピュータは、外部からのアクセス者に対
してユーザ・インタフェースを提供する第4のコンピュ
ータに接続していることを特徴とする請求項1乃至4の
いずれかに記載のネットワーク・セキュリティ・システ
ム。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP12707997A JP3180054B2 (ja) | 1997-05-16 | 1997-05-16 | ネットワーク・セキュリティ・システム |
US09/013,849 US6032259A (en) | 1997-05-16 | 1998-01-27 | Secure network authentication server via dedicated serial communication path |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP12707997A JP3180054B2 (ja) | 1997-05-16 | 1997-05-16 | ネットワーク・セキュリティ・システム |
Publications (2)
Publication Number | Publication Date |
---|---|
JPH10334008A JPH10334008A (ja) | 1998-12-18 |
JP3180054B2 true JP3180054B2 (ja) | 2001-06-25 |
Family
ID=14951061
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP12707997A Expired - Fee Related JP3180054B2 (ja) | 1997-05-16 | 1997-05-16 | ネットワーク・セキュリティ・システム |
Country Status (2)
Country | Link |
---|---|
US (1) | US6032259A (ja) |
JP (1) | JP3180054B2 (ja) |
Families Citing this family (21)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1062784B1 (en) * | 1998-03-13 | 2005-11-23 | Schlumberger Omnes, Inc. | Providing secure access to network services |
US6453353B1 (en) | 1998-07-10 | 2002-09-17 | Entrust, Inc. | Role-based navigation of information resources |
US6317837B1 (en) | 1998-09-01 | 2001-11-13 | Applianceware, Llc | Internal network node with dedicated firewall |
JP2000207238A (ja) * | 1999-01-11 | 2000-07-28 | Toshiba Corp | ネットワ―クシステムおよび情報記録媒体 |
US6901517B1 (en) * | 1999-07-16 | 2005-05-31 | Marconi Communications, Inc. | Hardware based security groups, firewall load sharing, and firewall redundancy |
US6339423B1 (en) * | 1999-08-23 | 2002-01-15 | Entrust, Inc. | Multi-domain access control |
GB0003018D0 (en) * | 2000-02-11 | 2000-03-29 | Secr Defence | Computer security system |
JP2001282644A (ja) * | 2000-03-29 | 2001-10-12 | Seiko Epson Corp | ネットワークセキュリティシステム |
US6631417B1 (en) | 2000-03-29 | 2003-10-07 | Iona Technologies Plc | Methods and apparatus for securing access to a computer |
JP2001337872A (ja) * | 2000-05-29 | 2001-12-07 | Cec:Kk | サービス提供システム |
CA2410788C (en) | 2000-06-01 | 2009-01-20 | Safa Soft Co. Ltd | Total system for preventing information outflow from inside |
KR100358518B1 (ko) * | 2000-07-03 | 2002-10-30 | 주식회사 지모컴 | 임베디드 하드웨어와 범용 컴퓨터가 결합된 방화벽 시스템 |
KR100391165B1 (ko) * | 2000-09-29 | 2003-07-16 | (주)큐앤솔브 | 기업내부 정보 시스템과 외부의 기업간 전자상거래시스템을 연결하는 방법 |
JP2004229187A (ja) * | 2003-01-27 | 2004-08-12 | Nec Corp | Httpプロキシ装置およびhttpプロキシシステム |
US7647599B2 (en) * | 2003-12-22 | 2010-01-12 | Motorola, Inc. | Interprocessor communication network providing dynamic dedication of ports |
JP2007538444A (ja) * | 2004-05-20 | 2007-12-27 | キネティック リミテッド | ファイアウォール・システム |
GB0518578D0 (en) * | 2005-09-13 | 2005-10-19 | Qinetiq Ltd | Communications systems firewall |
US8886934B2 (en) * | 2006-07-26 | 2014-11-11 | Cisco Technology, Inc. | Authorizing physical access-links for secure network connections |
US8332661B2 (en) * | 2008-09-11 | 2012-12-11 | Mostovych Andrew N | Method and apparatus for prevention of tampering, unauthorized use, and unauthorized extraction of information from microdevices |
US8484716B1 (en) * | 2009-08-07 | 2013-07-09 | Adobe Systems Incorporated | Hosting a server application on multiple network tiers |
US10193857B2 (en) * | 2015-06-30 | 2019-01-29 | The United States Of America, As Represented By The Secretary Of The Navy | Secure unrestricted network for innovation |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4949333A (en) * | 1987-04-02 | 1990-08-14 | Advanced Micro Devices, Inc. | Enhanced universal asynchronous receiver-transmitter |
US5623601A (en) * | 1994-11-18 | 1997-04-22 | Milkway Networks Corporation | Apparatus and method for providing a secure gateway for communication and data exchanges between networks |
FR2727269B1 (fr) * | 1994-11-21 | 1997-01-17 | Allegre Francois | Systeme de controle d'acces a des machines informatiques connectees en reseau prive |
JP2704144B2 (ja) * | 1995-07-28 | 1998-01-26 | 日本電気アイシーマイコンシステム株式会社 | シリアルデータ伝送装置及びその制御方法 |
US5781550A (en) * | 1996-02-02 | 1998-07-14 | Digital Equipment Corporation | Transparent and secure network gateway |
US5889863A (en) * | 1996-06-17 | 1999-03-30 | Verifone, Inc. | System, method and article of manufacture for remote virtual point of sale processing utilizing a multichannel, extensible, flexible architecture |
US5805820A (en) * | 1996-07-15 | 1998-09-08 | At&T Corp. | Method and apparatus for restricting access to private information in domain name systems by redirecting query requests |
US5805803A (en) * | 1997-05-13 | 1998-09-08 | Digital Equipment Corporation | Secure web tunnel |
-
1997
- 1997-05-16 JP JP12707997A patent/JP3180054B2/ja not_active Expired - Fee Related
-
1998
- 1998-01-27 US US09/013,849 patent/US6032259A/en not_active Expired - Lifetime
Also Published As
Publication number | Publication date |
---|---|
JPH10334008A (ja) | 1998-12-18 |
US6032259A (en) | 2000-02-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP3180054B2 (ja) | ネットワーク・セキュリティ・システム | |
US5778174A (en) | Method and system for providing secured access to a server connected to a private computer network | |
KR100604604B1 (ko) | 서버 보안 솔루션과 네트워크 보안 솔루션을 이용한시스템 보안 방법 및 이를 구현하는 보안시스템 | |
US6351810B2 (en) | Self-contained and secured access to remote servers | |
US6721890B1 (en) | Application specific distributed firewall | |
US6192477B1 (en) | Methods, software, and apparatus for secure communication over a computer network | |
JP4579969B2 (ja) | ネットワーク・ドメインのネットワークエンドポイントにおける組込みエージェントの間で暗号化キーを共有するための方法、装置及びコンピュータプログラム製品 | |
US7624434B2 (en) | System for providing firewall capabilities to a communication device | |
US6961783B1 (en) | DNS server access control system and method | |
RU2352986C2 (ru) | Динамическая подстановка данных usb для оперативного шифрования/расшифровки | |
US20050138402A1 (en) | Methods and apparatus for hierarchical system validation | |
US9043589B2 (en) | System and method for safeguarding and processing confidential information | |
US20030101338A1 (en) | System and method for providing connection orientation based access authentication | |
US20070245137A1 (en) | HTTP cookie protection by a network security device | |
JP2005508059A (ja) | コンピュータシステムにおけるリソースリクエストの認証 | |
KR100418445B1 (ko) | 인터넷 망을 통한 접근 통제 방법 및 장치 | |
CA2136150C (en) | Apparatus and method for providing a secure gateway for communication and data exchanges between networks | |
KR101858207B1 (ko) | 국군 여가복지전용 보안망 시스템 | |
JP2000163283A (ja) | リモートサイトコンピュータ監視システム | |
JP2004062416A (ja) | 不正アクセス防止方法、セキュリティポリシーダウンロード方法、pc、およびポリシーサーバ | |
CN115065548A (zh) | 一种增强型网络安全接入区数据管控系统及方法 | |
JP3808663B2 (ja) | 計算機ネットワークシステムおよびそのアクセス制御方法 | |
EP1290852A2 (en) | Distributed firewall system and method | |
JP4390965B2 (ja) | インターネット環境下のネットワーク接続管理システム | |
CA2156015A1 (en) | Computer firewall for use between a secure network and a potentially hostile network |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
LAPS | Cancellation because of no payment of annual fees |