JP3180054B2 - ネットワーク・セキュリティ・システム - Google Patents

ネットワーク・セキュリティ・システム

Info

Publication number
JP3180054B2
JP3180054B2 JP12707997A JP12707997A JP3180054B2 JP 3180054 B2 JP3180054 B2 JP 3180054B2 JP 12707997 A JP12707997 A JP 12707997A JP 12707997 A JP12707997 A JP 12707997A JP 3180054 B2 JP3180054 B2 JP 3180054B2
Authority
JP
Japan
Prior art keywords
computer
packet
header
network
host
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP12707997A
Other languages
English (en)
Other versions
JPH10334008A (ja
Inventor
和郎 根本
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Priority to JP12707997A priority Critical patent/JP3180054B2/ja
Priority to US09/013,849 priority patent/US6032259A/en
Publication of JPH10334008A publication Critical patent/JPH10334008A/ja
Application granted granted Critical
Publication of JP3180054B2 publication Critical patent/JP3180054B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0209Architectural arrangements, e.g. perimeter networks or demilitarized zones

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、ネットワークに接
続されたコンピュータ・システムにおいて、外部から機
密を保持しなければならない内部システムに侵入されな
いようにしたネットワーク・セキュリティ・システムに
関する。
【0002】
【従来の技術】従来において、外部のネットワーク・シ
ステム例えばインターネットに接続されたコンピュータ
・システムにおいて、外部からの侵入を防ぐシステムと
しては、ファイアウォール・システムが知られている。
このシステムは、ファイアウォールのプログラムを実装
した要塞システムを設けることで、外部からの侵入を防
ぐものである。このファイアウォールを二重に用いてい
る2つの要塞ホストを使用したシステムも知られてい
る。
【0003】この2つの要塞ホストを使用したシステム
を、図7および図8を用いて説明する。
【0004】図7において、外部のネットワーク(イン
ターネット)702に内部ネットワークを接続している
システムを示している。インターネット702には、ス
クリーニング・ルーター704を介して内部ネットワー
クが接続されている。スクリーニング・ルーター704
は、外部ネットワーク702から受信した内部ネットワ
ーク向けのすべてのトラフィックを、要塞ホスト708
の外側のネットワーク706に設定されている。また、
スクリーニング・ルーター704は、トラフィックを要
塞ホスト708に送る前にフィルタ・ルールを適用し
て、フィルタ・ルールをパスしたトラフィックのみが要
塞ホスト708に送られる。
【0005】アウトサイド・ネットワーク706は、非
武装地帯(Demilitarized Zone:DMZ)を形成してい
る。このアウトサイト・ネットワークは、ファイアウォ
ールを搭載した要塞ホスト708によって守られていな
い。外部ネットワーク702からのトラフィックはアウ
トサイト要塞ホスト708を介して、プライベート・ネ
ットワーク710に転送される。このプライベート・ネ
ットワークは、ファイヤーウォールにより一応の機密性
を保っているので、外部からアクセスするためのホスト
や、内部のあまり機密性を要しないホストをこの段階に
設置することができる。
【0006】より機密性の高いホストは、ファイアウォ
ールを実装しているインサイド要塞ホスト712を介し
てプライベート・ネットワークに接続されているインサ
イド・ネットワーク714に接続する。このインサイド
・ネットワークは、二重のファイアウォールにより守ら
れているので、例えば電子署名のキー等の厳重な機密性
を要するものを提供しているホストを接続する。
【0007】
【発明が解決しようとする課題】このように、二重に守
られているインサイド・ネットワークでは、二重である
ことににより強度はあげているが、二重化により特別な
機能を提供はしておらず、通常のファイアウォールのプ
ログラムを利用している限り限界がある。それは、ファ
イアウォールのプログラムが複雑であることや、アプリ
ケーション・レベルで実行されていることに起因してい
る。図7にその様子を示している。外部ネットワーク7
02からのトラフィックは、スクリーニング・ルーター
704を介して、アウトサイド要塞ホスト708へと転
送される。それから、インサイド要塞ホスト712を介
してインサイド・ネットワーク714へと再度転送され
る。要塞ホスト708および要塞ホスト712には、フ
ァイアウォールのプログラム716および718がアプ
リケーションの層で実装されており、この部分で外部か
らの侵入を防いでいる。
【0008】そして、下位層の実装は、通常OSと同等
のレベルで行われている。この部分は、ユーザにとって
はブラックボックスとなっている。そのため、この部分
に外部からのアクセスに対して弱い部分があっても、通
常のユーザは認知できず、気がついたときには、手遅れ
となることも想定される。
【0009】この様な例としては、例えば、OSのバ
グ、ハードウェアの故障、各種ソフトウェアの設定ミス
等がある。この様な原因で外部アクセスについての欠陥
が生じた場合、オープン故障(動かなくなる)ならよい
が、ショート故障(データが素通しで流れる)のときは
重大なセキュリティ上の問題が生じる。
【0010】このようなショート故障や、悪意によって
ファイアウォール・サーバーが汚染された場合には、例
えばインターネットで用いられているプロトコルである
TCP/IPのヘッダに含まれる宛先IPアドレスやサ
ービス・タイプ等は、フェイク可能であり、ドライバ・
レベル(下位層)のチェックでは、不十分な場合もあっ
た。
【0011】一方、OSに依存しないファイアウォール
を開発することは、OSレベルのコーディングを必要と
し、不可能ではないにしても多大な労力および費用を要
する。
【0012】本発明は、このようなファイアウオールの
本質的な部分の欠点を有さず、セキュリティの高いネッ
トワーク・セキュリティ・システムを提供することを目
的としている。
【0013】
【課題を解決するための手段】上記目的を達成するため
に、本発明は、外部のネットワークと接続されているシ
ステムにおいて、外部ネットワークとの間でヘッダ付き
パケットを送受信する第1のコンピュータと、前記第1
のコンピュータと専用の通信路で接続されている第2の
コンピュータとを含み、前記第1のコンピュータは、前
記専用通信路を介して前記ヘッダ付きパケットからヘッ
ダを落としたパケットを前記第2のコンピュータに送信
し、前記第2のコンピュータから前記専用通信路を介し
た受け取ったパケットにヘッダを付加して前記外部ネッ
トワークに対して送信することを特徴とするネットワー
ク・セキュリティ・システムである。
【0014】また、前記通信路は、調歩式伝送により構
成することができる。
【0015】前記第2のコンピュータは、前記ヘッダを
落としたパケットが予定のフォーマットであるか否かを
判断している。
【0016】前記第2のコンピュータは、第2のコンピ
ュータと接続されているサーバーに対して、受信した前
記パケットに含まれるデータを送信することができる。
【0017】前記第2のコンピュータは、受信した前記
パケットに含まれるデータに対する処理を行い、処理結
果を第1のコンピュータに送信してもよい。
【0018】このように、本発明の構成によれば、簡単
な構成でセキュリティ強度の高いシステムを構築するこ
とができる。
【0019】
【発明の実施の形態】本発明の実施形態を、図面を参照
して詳細に説明する。
【0020】図1は、本発明の実施の形態を説明するた
めの図である。
【0021】図1において、外部からのアクセスが容易
なネットワーク(公開ネットワーク)102に、アウト
サイド・ホスト104が接続されている。このホスト1
04には、本発明のネットワークのセキュリティを提供
する第1接続プログラム112が実装されている。そし
て、このアウトサイド・ホストは、インサイド・ホスト
106に専用の伝送路116を介して接続されている。
このインサイド・ホストにも第2接続プログラム114
が実装されている。この2つの第1と第2の接続プログ
ラム112および114は、アプリケーション・レベル
のプログラムおよび専用の通信路を駆動するドライバ・
プログラムから構成されている。そして、2つの接続プ
ログラムが通信路を占有するかたちで交信することで、
外部からの侵入を防ぐことができる(通常のネットワー
クにおいては、占有されておらず、多重に使用されてい
る)。また、システム内の他の部分にアクセスされるこ
とを防ぐことができる。この第1接続プログラム112
および第2接続プログラム114については、後で詳し
く説明する。
【0022】インサイド・ホストはセキュリティが確保
されているので、これに接続されている内部のネットワ
ーク108は、機密ネットワークである。機密ネットワ
ーク108には、外部からの侵入を保護すべき対象であ
る重要な業務を行っており、重要な情報を有しているホ
スト110が接続されている。なお、保護対象機110
は、接続プログラム106を実装しているインサイド・
ホストで兼ねることもできる。この場合は、内部でのネ
ットワーク接続された保護対象のホストがなくてもよ
い。
【0023】さて、接続プログラム112および114
について、図2を用いてさらに具体的に説明する。図2
は、双方向のシリアル・ポートで接続し、調歩式伝送で
交信している例を示している。図2において、アウトサ
イド・ホスト104とインサイド・ホストとの間を、ポ
ート202およびポート204で接続している。このシ
リアル・ポート202およびポート204は2つの接続
プログラムに専用となっており、この接続プログラムに
含まれるこのポート専用のシリアル・ポート・デバイス
・ドライバにより物理的にアクセスされる。このように
外部から専用に接続し、しかも、機密ネットワーク10
8を介して接続される外部からのアクセス対象である認
証サーバー110等の保護対象のホストには、接続プロ
グラムによりチェックを十分におこなってからアクセス
することが可能であるので、十分なセキュリティを確保
することができる。
【0024】この専用のシリアル・ポートにアクセスす
るためのシリアル・ポート・デバイス・ドライバは、簡
単な構成なので自作しても、標準のドライバをテストし
て使用してもよい。
【0025】従って、この接続はシステム外部からはア
クセスすることができず、アウトサイド・ホストの特権
ユーザであっても操作できない。また、専用のデバイス
・ドライバを使用しているので、従来のファイアウオー
ルを用いた場合と異なり、OS等のバグによるアクセス
の穴がない。そして、この専用の接続プログラムや専用
のポートや接続線が壊れるときは、2ヶ所に分散してい
るため、必ず動かなくなる方向である。
【0026】また、外部からアクセスされる特定のサー
バー例えば暗号を解読用のキーを発行する認証サーバー
110のみにアクセスするための接続にのみこのポート
による接続を用いると、宛先情報が必要なく、その上、
その認証サーバー110へのアクセス独特のチェックが
でき、より機密性が高まる。
【0027】アウトサイド・ホストに実装されている第
1接続プログラムは、例えば、上述のように、認証サー
バーのみに使用している場合は、宛先(認証サーバー)
が決まっており、輻輳制御が必要ない(他へのアクセス
がないため)ので、データのみを必要最小限の制御情報
(例えば、パリティビット等)を付与して送ればよい。
また、この様に認証サーバー専用である場合は、交信す
るデータ量の少ないのでデータ転送速度もそれほど速い
必要はない。
【0028】この第1と第2の接続プログラムの動作に
ついて、図3および図4を用いて詳しく説明する。図3
および図4では、暗号解読用のキーを発行している認証
サーバー110専用に交信を行う場合で説明している。
【0029】図3には、第1と第2の接続プログラムを
アウトサイド・ホスト104とインサイド・ホスト10
6に実装した場合の構成が示されている。アウトサイド
・ホスト104は、ユーザ・インタフェース機304に
接続されている。ユーザ・インタフェース機304は、
外部ネットワーク302に接続されており、外部からの
アクセス者に対してホームページ等のユーザ・インタフ
ェースを提供している。
【0030】第1および第2の接続プログラムにはそれ
ぞれ、送信側としてA−クライアント(A-client)とC−
クライアント(C-client)を有し、受信側としてB−サー
バー(B-server)とD−サーバー(D-server)を有してい
る。
【0031】アウトサイド・コンピュータ104のA−
クライアントは、外部ネットワークと接続されているユ
ーザ・インタフェース機304から送られてきた、例え
ばTCP/IPプロトコルのヘッダを有しているパケッ
トを受信する。次に、A−クライアントは、パケットか
らヘッダを取り除いて必要なデータのみを調歩式データ
に変換し、シリアルポートを介してインサイド・ホスト
106のB−サーバーに送る。B−サーバーは、認証サ
ーバーのクライアント側(認証クライアント)として、
認証サーバー110上のキーを管理しているプログラム
である認証サーバー110にデータを送信する。
【0032】認証サーバー110では、それが正当なキ
ー発行要求であるならば、暗号解読用のキーを発行し
て、そのキー・データを認証クライアントであるインサ
イド・ホスト106に送る。受信した第2接続プログラ
ムのC−クライアントは、アウトサイド・ホスト104
のD−サーバーに調歩式データとしてキー・データをシ
リアルポートを介して送る。受信したD−サーバーは、
プロトコルで必要なヘッダをまた付与して、ユーザ・イ
ンタフェース機304にキー・データを送る。なお、イ
ンサイド・ホスト106と認証サーバー110との間
は、通常の通信で送られており、プロトコル上ヘッダが
必要なら、インサイド・ホスト106内のB−サーバー
が付与し、また、D−サーバーがそのヘッダを取り除い
ている。
【0033】第1および第2接続プログラムの処理につ
いて、データの流れを中心に図4を用いてさらに詳細に
説明する。
【0034】図4において、具体的には、試用プログラ
ムを使用したユーザーが、試用後に正式版であるプログ
ラムを使うために、暗合化されたいる製品を、CD−R
OMやテープ等から解読してインストールするためのキ
ーをインターネット経由で得ることを想定している。
【0035】インターネットからアクセスしたユーザ
は、ユーザ・インタフェース機304における解読キー
を得るために、WWWのページにアクセスして画面の指
示によりユーザID等を入力する。これはREQデータ
として、ユーザ・インタフェース機304からアウトサ
イド・ホスト104に送られる。REQデータの形式は
例えば、図4(b)に示す形式である。アウトサイド・
ホストの第1接続プログラムは、REQデータを受け取
ると送られたパケットからヘッダを取り除いて、自分自
身のキューに入れる。第1接続プログラムは、REQデ
ータをキューから受信の順番に、シリアル・ポートを介
してインサイド・ホスト106の第2接続プログラムに
送る。そして、キューの中の送ったREQデータに対し
て、キー作成中のフラグをたてる。
【0036】送られてきたREQデータは、第2接続プ
ログラムにおいて、データのフィールド検査を行う。こ
れは図4(b)において、ユーザID、取引ID、商品
IDの各々が決められた属性(例えば、数字等の文字種
や桁数)であるかの形式に関するチェックする。そし
て、正しい場合は自分自身のキューに入れる。正しくな
い場合はその旨第1接続プログラムにシリアル・ポート
を介して伝える。
【0037】インサイド・ホスト106の第2接続プロ
グラムは、形式的に正しいREQデータを認証サーバー
110に送るとともに、キー作成中のフラグをたてる。
【0038】認証サーバー110は、送られてきたRE
Qデータを検証し、その結果、確認がとれた場合は、キ
ーを発行して、インサイド・ホスト106に発行したキ
ーのデータを送る。検証の結果、キーが発行できない場
合はその旨返送する。
【0039】インサイド・ホスト106の第2接続プロ
グラムでは、キー・データが送られてきたら、対応する
フラグをたてたREQデータを消去する。送られてきた
キー・データをシリアル・ポートを介してアウトサイド
・ホスト104に送る。一定時間待って、送ったREQ
データに対する応答がない場合には、そのREQデータ
を認証サーバー110に再送する。
【0040】アウトサイド・ホスト104の第1接続プ
ログラムは、キー・データをシリアル・ポートを介して
第2接続プログラムから受け取ると、対応するREQデ
ータを消去して、キー・データを必要なヘッダを付与し
てユーザ・インタフェース機304に送る。
【0041】このように、アウトサイド・ホスト104
とインサイド・ホスト106との間では、不必要なネゴ
シエーションは行っていない。これは、ネゴシエーショ
ンを行うことにより、この間のインタフェースのプロト
コルが複雑になり、セキュリティ強度が下がるからであ
る。
【0042】なお、上記の実施形態において、データの
チェックをインサイド・ホスト上の第2接続プログラム
において行ったが、第1接続プログラムで行うこともで
きる。
【0043】インサイド・ホスト106は、認証サーバ
ー110と兼用できる。この場合は、インサイド・ホス
ト106に認証サーバー110のためのプログラムを実
装すればよい。インサイド・ホスト上の第2接続プログ
ラムは、受信したデータを認証サーバー110に転送す
るのではなく、自機の認証サーバー・プログラムに送
る。
【0044】また、アウトサイド・ホストとユーザ・イ
ンタフェース機も兼用することができる。
【0045】上述の図2〜図4の説明においては、認証
サーバーが1つのみの場合を説明したが、図5に示すよ
うに、認証サーバーを2つ以上用いることも可能であ
る。この場合は、第2接続プログラムにおいて、例えば
商品IDによりREQデータの送り先を指定する必要が
ある。
【0046】また、上記で説明したような接続形態を用
いて、図6に示すように、プロトコル層の中間で送受信
する様な構成とすることもできる。このような構成とす
ると、プロトコルの解釈を2つのホスト機602および
604で行うことができるので、セキュリティ強度を高
めることが可能となる。このような場合の応用としては
ルータ等がある。
【0047】上記のプログラムでその機能を実行してい
る部分に関して、それを記録媒体上に格納し、それをコ
ンピュータ・システムで読み出すことにより、本発明を
実施することもできる。この記録媒体には、フロッピー
・ディスク、CD−ROM、磁気テープ、ROMカセッ
ト等がある。
【0048】
【発明の効果】上記の説明のように、本発明の構成を使
用すると、外部とネットワークで接続されたシステムに
おいて、簡単な構成でセキュリティ強度の高いシステム
を構築することができる。
【図面の簡単な説明】
【図1】本発明の実施形態を示す図である。
【図2】本発明の実施形態を示すブロック図である。
【図3】本発明の詳しい実施形態を示すブロック図であ
る。
【図4】本発明の実施形態のデータの流れを示すブロッ
ク図である。
【図5】本発明の詳しい実施形態を示すブロック図であ
る。
【図6】本発明の詳しい実施形態を示すブロック図であ
る。
【図7】従来のセキュリティ・システムを示す図であ
る。
【図8】従来のセキュリティ・システムを示す図であ
る。
【符号の説明】
102 公開ネットワーク 104 アウトサイド・ホスト 106 インサイド・ホスト 108 機密ネットワーク 110 保護対象機 112 第1接続プログラム 114 第2接続プログラム 116 伝送路 302 公開ネットワーク 304 ユーザ・インタフェース機 602 外側コンピュータ 604 内側コンピュータ 702 インターネット 704 スクリーニング・ルーター 706 アウトサイドDMZネットワーク 708 アウトサイド要塞ホスト 710 インサイドDMZネットワーク(プライベート
・ネットワーク) 712 インサイド要塞ホスト 714 インサイド・ネットワーク
───────────────────────────────────────────────────── フロントページの続き (56)参考文献 国際公開96/18253(WO,A1) (58)調査した分野(Int.Cl.7,DB名) G06F 13/00 G06F 12/14 G06F 15/00 H04L 12/28 H04L 12/46 H04L 12/66

Claims (5)

    (57)【特許請求の範囲】
  1. 【請求項1】外部のネットワークと接続され、前記外部
    のネットワークから送信されたパケットに基づいて特定
    業務の処理を実行するシステムにおいて、 外部ネットワークとの間でヘッダ付きパケットを送受信
    する第1のコンピュータと、 前記第1のコンピュータと専用の通信路で接続されてい
    る第2のコンピュータとを含み、 前記第1のコンピュータは、前記専用通信路を介して前
    記ヘッダ付きパケットからヘッダを落としたパケットを
    前記第2のコンピュータに送信し、 前記第2のコンピュータは、前記ヘッダを落としたパケ
    ットが前記特定業務の処理に関連するフォーマットであ
    るか否かを判断し、 前記ヘッダを落としたパケットが前記特定業務の処理に
    関連するフォーマットである場合に、前記特定業務の処
    理を実行することを特徴とするネットワーク・セキュリ
    ティ・システム。
  2. 【請求項2】外部のネットワークと接続され、特定業務
    の処理を実行するシステムにおいて、 外部ネットワークとの間でヘッダ付きパケットを送受信
    する第1のコンピュータと、 前記第1のコンピュータと専用の通信路で接続されてい
    る第2のコンピュータと、 前記第2のコンピュータと接続されている第3のコンピ
    ュータを含み、 前記第1のコンピュータは、前記専用通信路を介して前
    記ヘッダ付きパケットからヘッダを落としたパケットを
    前記第2のコンピュータに送信し、 前記第2のコンピュータは、前記ヘッダを落としたパケ
    ットが前記特定業務の処理に関連するフォーマットであ
    るか否かを判断し、 前記第3のコンピュータは、前記ヘッダを落としたパケ
    ットが前記特定業務の処理に関連するフォーマットであ
    る場合に、前記第2のコンピュータから前記特定業務の
    処理を実行することを依頼される特徴とするネットワー
    ク・セキュリティ・システム。
  3. 【請求項3】前記第3のコンピュータは、暗号解読キー
    を発行する認証サーバであることを特徴とする請求項2
    に記載のネットワーク・セキュリティ・システム。
  4. 【請求項4】前記第1のコンピュータは、前記第2のコ
    ンピュータから前記専用通信路を介して受け取ったパケ
    ットにヘッダを付加して前記外部ネットワークに対して
    送信することを特徴とする請求項1乃至3のいずれかに
    記載のネットワーク・セキュリティ・システム。
  5. 【請求項5】前記第1のコンピュータと前記第2のコン
    ピュータの各々は、前記専用通信路を駆動する専用のド
    ライバ・プログラムを備え、 前記第1のコンピュータは、外部からのアクセス者に対
    してユーザ・インタフェースを提供する第4のコンピュ
    ータに接続していることを特徴とする請求項1乃至4の
    いずれかに記載のネットワーク・セキュリティ・システ
    ム。
JP12707997A 1997-05-16 1997-05-16 ネットワーク・セキュリティ・システム Expired - Fee Related JP3180054B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP12707997A JP3180054B2 (ja) 1997-05-16 1997-05-16 ネットワーク・セキュリティ・システム
US09/013,849 US6032259A (en) 1997-05-16 1998-01-27 Secure network authentication server via dedicated serial communication path

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP12707997A JP3180054B2 (ja) 1997-05-16 1997-05-16 ネットワーク・セキュリティ・システム

Publications (2)

Publication Number Publication Date
JPH10334008A JPH10334008A (ja) 1998-12-18
JP3180054B2 true JP3180054B2 (ja) 2001-06-25

Family

ID=14951061

Family Applications (1)

Application Number Title Priority Date Filing Date
JP12707997A Expired - Fee Related JP3180054B2 (ja) 1997-05-16 1997-05-16 ネットワーク・セキュリティ・システム

Country Status (2)

Country Link
US (1) US6032259A (ja)
JP (1) JP3180054B2 (ja)

Families Citing this family (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1062784B1 (en) * 1998-03-13 2005-11-23 Schlumberger Omnes, Inc. Providing secure access to network services
US6453353B1 (en) 1998-07-10 2002-09-17 Entrust, Inc. Role-based navigation of information resources
US6317837B1 (en) 1998-09-01 2001-11-13 Applianceware, Llc Internal network node with dedicated firewall
JP2000207238A (ja) * 1999-01-11 2000-07-28 Toshiba Corp ネットワ―クシステムおよび情報記録媒体
US6901517B1 (en) * 1999-07-16 2005-05-31 Marconi Communications, Inc. Hardware based security groups, firewall load sharing, and firewall redundancy
US6339423B1 (en) * 1999-08-23 2002-01-15 Entrust, Inc. Multi-domain access control
GB0003018D0 (en) * 2000-02-11 2000-03-29 Secr Defence Computer security system
JP2001282644A (ja) * 2000-03-29 2001-10-12 Seiko Epson Corp ネットワークセキュリティシステム
US6631417B1 (en) 2000-03-29 2003-10-07 Iona Technologies Plc Methods and apparatus for securing access to a computer
JP2001337872A (ja) * 2000-05-29 2001-12-07 Cec:Kk サービス提供システム
CA2410788C (en) 2000-06-01 2009-01-20 Safa Soft Co. Ltd Total system for preventing information outflow from inside
KR100358518B1 (ko) * 2000-07-03 2002-10-30 주식회사 지모컴 임베디드 하드웨어와 범용 컴퓨터가 결합된 방화벽 시스템
KR100391165B1 (ko) * 2000-09-29 2003-07-16 (주)큐앤솔브 기업내부 정보 시스템과 외부의 기업간 전자상거래시스템을 연결하는 방법
JP2004229187A (ja) * 2003-01-27 2004-08-12 Nec Corp Httpプロキシ装置およびhttpプロキシシステム
US7647599B2 (en) * 2003-12-22 2010-01-12 Motorola, Inc. Interprocessor communication network providing dynamic dedication of ports
JP2007538444A (ja) * 2004-05-20 2007-12-27 キネティック リミテッド ファイアウォール・システム
GB0518578D0 (en) * 2005-09-13 2005-10-19 Qinetiq Ltd Communications systems firewall
US8886934B2 (en) * 2006-07-26 2014-11-11 Cisco Technology, Inc. Authorizing physical access-links for secure network connections
US8332661B2 (en) * 2008-09-11 2012-12-11 Mostovych Andrew N Method and apparatus for prevention of tampering, unauthorized use, and unauthorized extraction of information from microdevices
US8484716B1 (en) * 2009-08-07 2013-07-09 Adobe Systems Incorporated Hosting a server application on multiple network tiers
US10193857B2 (en) * 2015-06-30 2019-01-29 The United States Of America, As Represented By The Secretary Of The Navy Secure unrestricted network for innovation

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4949333A (en) * 1987-04-02 1990-08-14 Advanced Micro Devices, Inc. Enhanced universal asynchronous receiver-transmitter
US5623601A (en) * 1994-11-18 1997-04-22 Milkway Networks Corporation Apparatus and method for providing a secure gateway for communication and data exchanges between networks
FR2727269B1 (fr) * 1994-11-21 1997-01-17 Allegre Francois Systeme de controle d'acces a des machines informatiques connectees en reseau prive
JP2704144B2 (ja) * 1995-07-28 1998-01-26 日本電気アイシーマイコンシステム株式会社 シリアルデータ伝送装置及びその制御方法
US5781550A (en) * 1996-02-02 1998-07-14 Digital Equipment Corporation Transparent and secure network gateway
US5889863A (en) * 1996-06-17 1999-03-30 Verifone, Inc. System, method and article of manufacture for remote virtual point of sale processing utilizing a multichannel, extensible, flexible architecture
US5805820A (en) * 1996-07-15 1998-09-08 At&T Corp. Method and apparatus for restricting access to private information in domain name systems by redirecting query requests
US5805803A (en) * 1997-05-13 1998-09-08 Digital Equipment Corporation Secure web tunnel

Also Published As

Publication number Publication date
JPH10334008A (ja) 1998-12-18
US6032259A (en) 2000-02-29

Similar Documents

Publication Publication Date Title
JP3180054B2 (ja) ネットワーク・セキュリティ・システム
US5778174A (en) Method and system for providing secured access to a server connected to a private computer network
KR100604604B1 (ko) 서버 보안 솔루션과 네트워크 보안 솔루션을 이용한시스템 보안 방법 및 이를 구현하는 보안시스템
US6351810B2 (en) Self-contained and secured access to remote servers
US6721890B1 (en) Application specific distributed firewall
US6192477B1 (en) Methods, software, and apparatus for secure communication over a computer network
JP4579969B2 (ja) ネットワーク・ドメインのネットワークエンドポイントにおける組込みエージェントの間で暗号化キーを共有するための方法、装置及びコンピュータプログラム製品
US7624434B2 (en) System for providing firewall capabilities to a communication device
US6961783B1 (en) DNS server access control system and method
RU2352986C2 (ru) Динамическая подстановка данных usb для оперативного шифрования/расшифровки
US20050138402A1 (en) Methods and apparatus for hierarchical system validation
US9043589B2 (en) System and method for safeguarding and processing confidential information
US20030101338A1 (en) System and method for providing connection orientation based access authentication
US20070245137A1 (en) HTTP cookie protection by a network security device
JP2005508059A (ja) コンピュータシステムにおけるリソースリクエストの認証
KR100418445B1 (ko) 인터넷 망을 통한 접근 통제 방법 및 장치
CA2136150C (en) Apparatus and method for providing a secure gateway for communication and data exchanges between networks
KR101858207B1 (ko) 국군 여가복지전용 보안망 시스템
JP2000163283A (ja) リモートサイトコンピュータ監視システム
JP2004062416A (ja) 不正アクセス防止方法、セキュリティポリシーダウンロード方法、pc、およびポリシーサーバ
CN115065548A (zh) 一种增强型网络安全接入区数据管控系统及方法
JP3808663B2 (ja) 計算機ネットワークシステムおよびそのアクセス制御方法
EP1290852A2 (en) Distributed firewall system and method
JP4390965B2 (ja) インターネット環境下のネットワーク接続管理システム
CA2156015A1 (en) Computer firewall for use between a secure network and a potentially hostile network

Legal Events

Date Code Title Description
LAPS Cancellation because of no payment of annual fees