JP5941969B2 - データ伝達装置およびその方法 - Google Patents

データ伝達装置およびその方法 Download PDF

Info

Publication number
JP5941969B2
JP5941969B2 JP2014249132A JP2014249132A JP5941969B2 JP 5941969 B2 JP5941969 B2 JP 5941969B2 JP 2014249132 A JP2014249132 A JP 2014249132A JP 2014249132 A JP2014249132 A JP 2014249132A JP 5941969 B2 JP5941969 B2 JP 5941969B2
Authority
JP
Japan
Prior art keywords
data
host
data transmission
control unit
external network
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2014249132A
Other languages
English (en)
Other versions
JP2015177540A (ja
Inventor
京 鎬 金
京 鎬 金
正 ▲漢▼ 尹
正 ▲漢▼ 尹
熙 ▲眠▼ 金
熙 ▲眠▼ 金
禹 年 金
禹 年 金
正 澤 徐
正 澤 徐
應 紀 朴
應 紀 朴
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Electronics and Telecommunications Research Institute ETRI
Original Assignee
Electronics and Telecommunications Research Institute ETRI
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Electronics and Telecommunications Research Institute ETRI filed Critical Electronics and Telecommunications Research Institute ETRI
Publication of JP2015177540A publication Critical patent/JP2015177540A/ja
Application granted granted Critical
Publication of JP5941969B2 publication Critical patent/JP5941969B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Databases & Information Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Small-Scale Networks (AREA)
  • Information Transfer Between Computers (AREA)

Description

本発明は、データ伝達装置およびその方法に関するものであって、特に、外部ネットワークからファイルを提供する内部ネットワークに侵入する可能性を根本的に遮断し、情報を交換できない状況で信頼性のあるデータ伝達装置およびその方法に関するものである。
最近、サイバー脅威が増大するにつれ、内部ネットワークを保護するための網分離技術が懸案にされており、それによって多様な形態の網分離技術が開発された。
一方向資料伝送技術は、このような網分離技術の一つである。一方向資料伝送技術は、実現方式によって、論理的一方向資料伝送技術と、物理的一方向資料伝送技術とに区分される。
論理的一方向資料伝送技術の場合、構造自体の脆弱点、実現上の問題などの理由により外部からの侵入が可能である。しかし、物理的一方向資料伝送技術は、攻撃を受けても外部から内部への侵入が不可能である利点がある。反面、伝送側で受信側の状態が全く分からないため、伝送されるデータの信頼性を保障することができない。
物理的一方向資料伝送技術に基づく物理的一方向資料伝達システムは、内部から外部へのデータ伝送は可能にしながら、外部ネットワークから内部ネットワークへのデータ伝送を物理的に遮断し、外部ネットワークを介した侵入を根本的に遮断するネットワークセキュリティ装備である。
例えば、韓国公開特許第10−2011−0040004号の「一方向データ伝送システムおよび方法」では、高いセキュリティが必要なネットワークへの侵入の可能性自体を除去することでセキュリティ性を維持する一方向データ伝送技術に関して記載している。
物理的一方向資料伝送技術は、UTPケーブル(unshielded twisted pair cable)のRXラインを切断して使用する技術、シリアルケーブルを切断して使用する技術、光コンバータのRX線を除去する技術などがある。しかし、線を切断して物理的に単方向データを伝送する方式は、データ損失に対する危険が存在する。これを補うために、バッファの大きさおよび伝送速度を調節する方法、別の制御回線(データ使用)を使用する方法などにより資料を伝送することができる。しかし、受信側の状態が分からない状況で、バッファや速度調節方法は完璧な補完策ではない。また、別の制御回線を使用する方法は、制御回線自体が侵入経路として悪用される可能性が存在する。
韓国公開特許第10−2011−0040004号公報
本発明の目的は、外部ネットワークからファイルを提供する内部ネットワークに侵入する可能性を根本的に遮断し、情報を交換できない状況でデータの信頼性を保障する伝達装置およびその方法を提供することである。
上記の目的を達成するための、本発明の実施形態にかかるデータ伝達方法は、データ伝達装置が内部ネットワークのホストからログイン情報を受信し、受信したログイン情報に基づいて前記内部ネットワークのホストのアクセス権限を判断するステップと、前記内部ネットワークのホストのアクセス権限がある場合、データ伝送を許容するステップと、データを格納する領域に相当する格納部の状態を把握するステップと、前記格納部の状態が正常状態の場合、前記内部ネットワークのホストからデータを受信して臨時保管し、臨時保管データの無欠性を点検するステップと、前記臨時保管データを前記格納部に格納するステップとを含む。
この時、前記臨時保管データの無欠性を点検するステップは、前記データ伝達装置内の内部ネットワーク制御部で臨時保管データの無欠性を点検するステップと、前記内部ネットワーク制御部から前記データ伝達装置内の書き込み制御部に前記臨時保管データの一方向伝送を行うステップと、前記書き込み制御部で前記臨時保管データの無欠性を点検するステップとを含むことを特徴とする。
この時、前記臨時保管データの無欠性を点検するステップは、前記ログイン情報のうちのMD5を用いて、前記臨時保管データの無欠性を点検することを特徴とする。
また、本発明の他の実施形態にかかるデータ伝達方法は、データ伝達装置が外部ネットワークのホストからログイン情報を受信し、受信したログイン情報に基づいて前記外部ネットワークのホストのアクセス権限を判断するステップと、前記外部ネットワークのホストのアクセス権限がある場合、前記外部ネットワークのホストからデータ伝送要請を受信するステップと、データが格納されている格納部の状態を把握するステップと、前記格納部の状態が正常状態の場合、前記データ伝送要請に対応するデータを前記格納部から読み出して、前記外部ネットワークのホストに伝達するステップとを含む。
この時、前記外部ネットワークのホストのアクセス権限がある場合、前記外部ネットワークのホストからデータ検索要請を受信するステップと、前記データ検索要請に対応するデータを前記格納部から検索するステップと、検索した結果を前記外部ネットワークのホストに伝達するステップとをさらに含むことを特徴とする。
この時、前記外部ネットワークのホストのアクセス権限がある場合、前記外部ネットワークのホストからデータ削除要請を受信するステップと、前記データ削除要請に対応するデータを前記格納部から検索するステップと、検索したデータを前記格納部から削除し、データを削除した結果を前記外部ネットワークのホストに伝達するステップとをさらに含むことを特徴とする。
さらに、本発明の他の実施形態にかかるデータを格納する領域に相当する格納部を含むデータ伝達装置は、内部ネットワークのホストからデータを受信する内部ネットワーク接続部と、前記データを一方向伝送するように制御する内部ネットワーク制御部と、前記内部ネットワーク制御部から受信したデータの無欠性を点検し、前記格納部の状態を把握する書き込み制御部と、外部ネットワークのホストから要請を受信する外部ネットワーク接続部と、前記格納部に格納されたデータを、前記外部ネットワークのホストの要請に応じて検索、読み出しおよび削除する読み出し/書き込み制御部とを含む。
この時、ユーザの手動操作により入力されたデータを処理するユーザ入力処理部をさらに含むことを特徴とする。
この時、前記内部ネットワーク制御部は、前記内部ネットワーク接続部からデータを受信するデータ受信モジュールと、前記データ受信モジュールが受信したデータの無欠性を点検し、一方向区間を介して前記書き込み制御部に伝達する一方向データ伝送モジュールと、データ格納完了に対応する制御信号を前記書き込み制御部から受信し、受信した前記制御信号を前記内部ネットワークのホストに伝達してデータ伝送が完了した旨を伝達する制御信号受信および制御モジュールとを含むことを特徴とする。
この時、前記書き込み制御部は、前記内部ネットワーク制御部からデータを受信する一方向データ受信モジュールと、前記データの無欠性を点検し、点検した結果、問題がなければ、前記格納部に格納する格納および格納所制御モジュールと、データ格納完了に対応する制御信号を前記内部ネットワーク制御部に伝送する制御信号送信および制御モジュールとを含むことを特徴とする。
本発明によれば、データ伝達装置およびその方法は、外部ネットワークからファイルを提供する内部ネットワークに侵入する可能性を根本的に遮断し、安定したデータ伝送を保障することができる。
本発明の実施形態にかかるデータ伝達装置は、高いセキュリティ水準が要求されるにつれ、必要によって、外部接点が生成される地点に位置することで高いセキュリティ水準を維持しながら、便宜性を満足できるようにする。また、これにより、ネットワークセキュリティ性の向上に寄与する。
本発明の実施形態にかかるデータ伝達装置を概略的に示す構成図である。 本発明の実施形態にかかるデータ伝達装置が内部ネットワークのホストからファイルを受信する過程を各部分別に示す図である。 本発明の実施形態にかかるデータ伝達装置の側面におけるファイル伝達過程を示すフローチャートである。 本発明の実施形態にかかるデータ伝達装置が外部ネットワークのホストにファイルを伝達する過程を各部分別に示す図である。 本発明の実施形態にかかるデータ伝達装置の側面におけるファイル伝達過程を示すフローチャートである。 本発明の実施形態にかかる内部ネットワーク制御部および書き込み制御部を示す構成図である。 本発明の実施形態にかかるデータ伝達装置が内部ネットワークのホストからファイルを受信する具体的な過程を各部分別に示す図である。 本発明の実施形態にかかる外部ネットワーク制御部および読み出し/書き込み制御部を示す構成図である。 本発明の実施形態にかかるデータ伝達装置が外部ネットワークのホストからデータ検索要請を受けた場合の動作過程を示す図である。 本発明の実施形態にかかるデータ伝達装置が外部ネットワークのホストからデータ受信要請を受けた場合の動作過程を示す図である。 本発明の実施形態にかかるデータ伝達装置が外部ネットワークのホストからデータ削除要請を受けた場合の動作過程を示す図である。
以下、本発明を添付した図面を参照して詳細に説明する。ここで、繰り返される説明、本発明の要旨を不明にする可能性がある公知の機能、および構成に関する詳細な説明は省略する。本発明の実施形態は、当業界における平均的な知識を有する者に本発明をより完全に説明するために提供されるものである。したがって、図面における要素の形状および大きさなどは、より明確な説明のために誇張されることがある。
以下、本発明にかかる好ましい実施形態にかかるデータ伝達装置およびその方法について、添付した図面を参照して詳細に説明する。
まず、本発明の実施形態にかかるデータ伝達装置は、物理的一方向性を保障しながら信頼性のあるデータ(ファイル)の伝送を行うことができるPOSS(Physical One−Way Sharing Storage)技術に関するものである。
図1は、本発明の実施形態にかかるデータ伝達装置を概略的に示す構成図である。
図1を参照すれば、データ伝達装置100は、内部ネットワーク接続部110と、内部ネットワーク制御部120と、書き込み制御部130と、格納部140と、外部ネットワーク接続部150と、外部ネットワーク制御部160と、読み出し/書き込み制御部170と、ユーザ入力処理部180と、入力インタフェース190とを含む。
内部ネットワーク接続部110は、内部ネットワークのホストからデータ(ファイル)を受信し、受信したデータ(ファイル)を内部ネットワーク制御部120に伝達する。
内部ネットワーク制御部120は、内部ネットワーク接続部110からデータ(ファイル)を受信し、受信したデータ(ファイル)を書き込み制御部130に一方向伝送する。また、内部ネットワーク制御部120は、書き込み制御部130から制御信号を受信し、受信した制御信号に応じて動作する。
書き込み制御部130は、内部ネットワーク制御部120からデータ(ファイル)を一方向に受信し、受信したデータ(ファイル)を格納部140に記録する。書き込み制御部130は、受信したデータ(ファイル)の無欠性を点検、格納、検索、ファイルのバージョン管理を行うことができる。
また、書き込み制御部130は、格納部140の状態を把握する。
格納部140は、データ(ファイル)を格納する格納所の役割を果たす。
外部ネットワーク接続部150は、外部ネットワークのホストからデータ(ファイル)を受信し、送信するデータ(ファイル)を外部ネットワークのホストに伝達する。外部ネットワーク接続部150は、USB、LAN、Etcのうちの1つであってよく、これに限定されない。
外部ネットワーク制御部160は、読み出し/書き込み制御部170の制御を受けてデータ(ファイル)を送受信する。
具体的には、外部ネットワーク制御部160は、外部ネットワーク接続部150からデータ(ファイル)を受信する。また、外部ネットワーク制御部160は、読み出し/書き込み制御部170に外部ネットワークのホストの要請を伝達する。さらに、外部ネットワーク制御部160は、読み出し/書き込み制御部170からデータ(ファイル)を一方向受信し、制御信号を受信して、受信した制御信号に応じて動作する。
読み出し/書き込み制御部170は、格納部140に格納されたデータ(ファイル)を、外部ネットワークの要請に応じて検索および削除する。
具体的には、読み出し/書き込み制御部170は、外部ネットワークのホストからの要請に対応して、格納部140のファイルを検索、読み出し、削除する機能を行う。また、読み出し/書き込み制御部170は、ファイル伝送機能を行うことができる。
ユーザ入力処理部180は、入力インタフェース190の入力、すなわち、機器自体でユーザの手動操作により入力されたデータを処理するインタフェースである。
本発明の実施形態にかかるユーザ入力処理部180は、外部ネットワークで能動的実行が難しい場合、すなわち、手動操作により入力されたデータを処理する。
入力インタフェース190は、ユーザの入力を受けるためのインタフェースである。
次に、データ伝達装置100が内部ネットワークのホストからファイルを受信する過程を、図2および図3を参照して詳細に説明する。
図2は、本発明の実施形態にかかるデータ伝達装置が内部ネットワークのホストからファイルを受信する過程を各部分別に示す図である。
まず、ファイル伝送環境には、内部ネットワークのホストと、制御部と、格納部140とを含む。
内部ネットワークのホストは、ファイルを伝送する主体である。
制御部は、本発明の実施形態にかかるデータ伝達装置100において、格納部140を除いた内部ネットワークに関連する構成、すなわち、内部ネットワーク接続部110、内部ネットワーク制御部120、書き込み制御部130を通称する。
格納部140は、伝送されたファイルを格納する空間であり、外部ネットワークに連係する部分である。
図2を参照すれば、内部ネットワークのホストは、ファイル伝送のために、データ伝達装置100に接続を試みる。
すなわち、内部ネットワークのホストは、データ伝達装置100の制御部にログインをする(S201)。データ伝達装置100は、設定によって、アイディー(ID)、パスワード(PW)、アイピー(IP)、マック(MAC)などを点検し、ログインを許容するか否かを判断する。
内部ネットワークのホストは、伝送初期化過程を行う(S202)。この時、内部ネットワークのホストは、制御部に伝送するファイルのファイル名、ファイルの大きさ、ファイルのMD5値を伝送する。ここで、ファイルの大きさとファイルのMD5値は、伝送過程後、ファイルの無欠性を点検するための情報である。
データ伝達装置100の制御部は、内部ネットワークのホストで伝送初期化過程が完了すると、格納部140の状態を把握する(S203)。具体的には、制御部は、格納部140が正常動作しているか、格納部140の格納機能を使用することができるか、格納部140に同じファイル名が存在するかなどを確認する。
次に、データ伝達装置100の制御部は、内部ネットワークのホストに伝送許容信号を伝達する(S204)。
内部ネットワークのホストは、伝送許容信号を受信すると、実際にデータ(ファイル)伝送を開始する(S205)。
データ伝達装置100の制御部は、伝送されたデータ(ファイル)を臨時空間にファイルに組み立て、伝送完了後、臨時保管データ(ファイル)の無欠性を点検する(S206)。具体的には、データ伝達装置100の制御部は、伝送完了後、臨時保管データの無欠性を点検し、問題がなければ、制御部の内部で一方向伝送後、もう一度無欠性を点検する。
次に、データ伝達装置100の制御部は、無欠性点検後、問題がなければ、ファイルを実際に格納部140に格納し(S207)、臨時空間に組み立てられたファイル、すなわち、臨時保管データを削除する(S208)。
データ伝達装置100の制御部は、データ(ファイル)のバージョン情報を格納部に記録し(S209)、データ伝送終了を内部ネットワークのホストに知らせる(S210)。
図3は、本発明の実施形態にかかるデータ伝達装置の側面におけるファイル伝達過程を示すフローチャートである。
図3を参照すれば、データ伝達装置100は、内部ネットワークのホストからログイン情報を受信する(S301)。この時、ログイン情報は、アイディー(ID)、パスワード(PW)を含む。
データ伝達装置100は、ログイン情報に基づいて内部ネットワークのホストのアクセス権限を判断する(S302)。
データ伝達装置100は、S302ステップで判断した結果、内部ネットワークのホストにアクセス権限がなければ、エラー情報を伝送する(S303)。
データ伝達装置100は、S302ステップで判断した結果、内部ネットワークのホストにアクセス権限があれば、ファイル伝送要請をする(S304)。この時、データ伝達装置100は、ファイルだけでなく、ファイルのファイル名、ファイルの大きさ、ファイルのMD5値を要請する。
データ伝達装置100は、格納部140が正常動作しているか、格納部140の格納機能を使用することができるか、格納部140に同じファイル名が存在するかなどのような、格納部140の状態を把握する(S305)。
データ伝達装置100は、格納部140の状態が正常状態であるかを判断する(S306)。
データ伝達装置100は、格納部140の状態が正常状態でない場合、エラー情報を伝送する(S307)。
データ伝達装置100は、格納部140の状態が正常状態の場合、内部ネットワークのホストからファイルを受信する(S308)。
データ伝達装置100は、S308ステップで受信するファイルを臨時空間に組み立て、受信完了後、臨時保管データの無欠性を点検する(S309)。この時、データ伝達装置100は、臨時保管データ、すなわち、ファイルのMD5値を用いて、データの無欠性を点検する。
データ伝達装置100は、データの無欠性を点検した結果が正常状態であるかを判断する(S310)。
データ伝達装置100は、データの無欠性を点検した結果が正常状態でない場合、エラー情報を伝送する(S311)。
データ伝達装置100は、データの無欠性を点検した結果が正常状態の場合、内部からデータの一方向伝送、例えば、内部ネットワーク制御部120から書き込み制御部130への一方向伝送を行う(S312)。
データ伝達装置100は、データの無欠性を点検する(S313)。
データ伝達装置100は、データの無欠性を点検した結果が正常状態であるかを判断する(S314)。
データ伝達装置100は、データの無欠性を点検した結果が正常状態でない場合、エラー情報を伝送する(S315)。
データ伝達装置100は、データの無欠性を点検した結果が正常状態の場合、臨時保管データを格納部140に格納する(S316)。この時、データ伝達装置100は、臨時保管データに関連するバージョン情報と伝送者ID、伝送時間などを併せて格納する。
データ伝達装置100は、ファイル伝送完了情報を内部ネットワークのホストに伝達する(S317)。
次に、データ伝達装置100の格納部140に格納されたファイルを外部ネットワークのホストに伝達する過程を、図4および図5を参照して詳細に説明する。
図4は、本発明の実施形態にかかるデータ伝達装置が外部ネットワークのホストにファイルを伝達する過程を各部分別に示す図である。
まず、ファイル伝送環境には、格納部140と、制御部と、外部ネットワークのホストとを含む。
格納部140は、内部ネットワークに伝送されるファイルを格納する空間である。
制御部は、本発明の実施形態にかかるデータ伝達装置100において、格納部140を除いた外部ネットワークに関連する構成、すなわち、外部ネットワーク接続部150、外部ネットワーク制御部160、読み出し/書き込み制御部170を通称する。
外部ネットワークのホストは、ファイルを受信する側面である。
図4を参照すれば、外部ネットワークのホストは、ファイルを受信するために、データ伝達装置100に接続を試みる。
すなわち、外部ネットワークのホストは、データ伝達装置100の制御部にログインをする(S401)。データ伝達装置100は、設定によって、アイディー(ID)、パスワード(PW)、アイピー(IP)、マック(MAC)などを点検し、ログインを許容するか否かを判断する。
外部ネットワークのホストは、伝送初期化過程を行う(S402)。
データ伝達装置100の制御部は、外部ネットワークのホストで伝送初期化過程が完了すると、格納部140の状態を把握する(S403)。具体的には、制御部は、格納部140が正常に動作しているか、格納部140のデータロード機能を使用することができるかなどを確認する。
外部ネットワークのホストは、受信しようとするファイルの当該ファイル名、バージョンなどを用いて、ファイル伝送要請をデータ伝達装置100の制御部に伝達する(S404)。
データ伝達装置100の制御部は、ファイル伝送要請に対応するファイルを格納部140から読み出して、外部ネットワークのホストに伝送する(S405)。
データ伝達装置100の制御部は、伝送が完了すると、伝送終了信号を外部ネットワークのホストに伝送する(S406)。
図5は、本発明の実施形態にかかるデータ伝達装置の側面におけるファイル伝達過程を示すフローチャートである。
図5を参照すれば、データ伝達装置100は、外部ネットワークのホストからログイン情報を受信する(S501)。この時、ログイン情報は、アイディー(ID)、パスワード(PW)を含む。
データ伝達装置100は、ログイン情報に基づいて外部ネットワークのホストのアクセス権限を判断する(S502)。
データ伝達装置100は、S502ステップで判断した結果、外部ネットワークのホストにアクセス権限がなければ、エラー情報を伝送する(S503)。
データ伝達装置100は、S502ステップで判断した結果、外部ネットワークのホストにアクセス権限があれば、外部ネットワークのホストからファイル伝送要請を受ける(S504)。この時、外部ネットワークのホストは、受信しようとするファイルの当該ファイル名、バージョンなどを用いて、ファイル伝送要請をデータ伝達装置100に伝達する。
データ伝達装置100は、格納部140が正常に動作しているか、格納部140のデータロード機能を使用することができるかなどのような、格納部140の状態を把握する(S505)。
データ伝達装置100は、格納部140の状態が正常状態であるかを判断する(S506)。
データ伝達装置100は、格納部140の状態が正常状態でない場合、エラー情報を伝送する(S507)。
データ伝達装置100は、格納部140の状態が正常状態の場合、ファイル伝送要請に対応するファイルを格納部140から読み出して、外部ネットワークのホストに伝送する(S508)。
データ伝達装置100は、伝送が完了すると、伝送終了信号を外部ネットワークのホストに伝送する(S509)。
次に、内部ネットワーク制御部120および書き込み制御部130の詳細構成を、図6を参照して詳細に説明する。
図6は、本発明の実施形態にかかる内部ネットワーク制御部および書き込み制御部を示す構成図である。
図6を参照すれば、内部ネットワーク制御部120は、データ受信モジュール121と、一方向データ伝送モジュール122と、制御信号受信および制御モジュール123とを含む。
データ受信モジュール121は、内部ネットワーク接続部を介して内部ネットワークのホストからデータを受信する。
一方向データ伝送モジュール122は、受信したデータの無欠性を点検し、一方向区間を介して書き込み制御部130の一方向データ受信モジュール131に伝達する。
制御信号受信および制御モジュール123は、データ格納完了に対応する制御信号を書き込み制御部130の制御信号送信および制御モジュール133から受信し、受信した制御信号を内部ネットワークに伝達してデータ伝送が完了した旨を伝達する。
書き込み制御部130は、一方向データ受信モジュール131と、格納および格納所制御モジュール132と、制御信号送信および制御モジュール133とを含む。
一方向データ受信モジュール131は、内部ネットワーク制御部120の一方向データ伝送モジュール122からデータを受信する。
格納および格納所制御モジュール132は、受信したデータの無欠性を点検し、問題がなければ、データを格納部140に格納する。
制御信号送信および制御モジュール133は、データ格納完了に対応する制御信号を内部ネットワーク制御部120の制御信号受信および制御モジュール123に伝送する。
次に、データ伝達装置100が内部ネットワークのホストからファイルを受信する過程を、図7を参照して詳細に説明する。
図7は、本発明の実施形態にかかるデータ伝達装置が内部ネットワークのホストからファイルを受信する具体的な過程を各部分別に示す図である。
まず、ファイル伝送環境には、内部ネットワークのホストと、内部ネットワーク接続部110と、内部ネットワーク制御部120と、書き込み制御部130と、格納部140とを含む。
内部ネットワークのホストは、データ(ファイル)伝送のために、内部ネットワーク接続部110を介してデータ伝達装置にアクセスする。
内部ネットワークのホストは、アクセス後、データ伝送のために、伝送初期化過程を行う(S701)。伝送初期化過程では、設定によって、接続ホスト、すなわち、内部ネットワークのホストのIP、MAC、IDを点検し、内部ネットワークのホストから伝送するファイルの名前、大きさ、ファイルの無欠性確認のためのMD5値を含む初期化データをデータ伝達装置に伝送する。内部ネットワークのホストから伝送された初期化データは、内部ネットワーク接続部110および内部ネットワーク制御部120を介して書き込み制御部130に伝達される。
書き込み制御部130は、格納部140の状態を把握する(S702)。具体的には、書き込み制御部130は、格納部140が正常動作しているか、格納部140の状態が正常にデータ(ファイル)を記録することができる状態であるか、同じファイル名が存在するかを確認する。
書き込み制御部130は、格納部140に同じファイル名が存在しない場合、伝送許容制御信号を内部ネットワーク制御部120および内部ネットワーク接続部110を介して内部ネットワークのホストに伝送する(S703)。反面、書き込み制御部130は、格納部140に同じファイル名が存在する場合、バージョンアップデートの有無を確認し、バージョン情報を更新または中断する。
内部ネットワークのホストは、伝送許容信号を受信すると、データ(ファイル)を伝送する(S704)。この時、TCPプロトコルでの応答は、内部ネットワーク接続部110で処理する。
次に、内部ネットワーク制御部120は、受信したデータを臨時保管する(S705)。
内部ネットワークのホストからデータ伝送が完了(S706)すると、内部ネットワーク制御部120は、臨時保管データの無欠性を点検し(S707)、臨時保管データを一方向区間を介して書き込み制御部130に伝達する(S708)。S708ステップは、内部ネットワーク制御部120から書き込み制御部130への一方向伝送状態である。
次に、内部ネットワーク制御部120は、書き込み制御部130から特定の制御信号を受信することができる一方向受信状態に切り替えられる(S709)。
書き込み制御部130は、S708ステップで受信したデータに対する無欠性を点検する(S710)。書き込み制御部130は、データの無欠性を点検した結果、問題がなければ、データを格納部140に格納し(S711)、バージョン情報を記録する(S712)。
次に、書き込み制御部130は、データ格納完了に対応する制御信号を内部ネットワーク制御部120に伝送し(S713)、内部ネットワーク制御部120は、伝送結果を内部ネットワーク接続部110を介して内部ネットワークに伝送する(S714)。
次に、外部ネットワーク制御部160および読み出し/書き込み制御部170の詳細構成を、図8を参照して詳細に説明する。
図8は、本発明の実施形態にかかる外部ネットワーク制御部および読み出し/書き込み制御部を示す構成図である。
図8を参照すれば、外部ネットワーク制御部160は、データ送受信モジュール161と、内部データ送受信モジュール162とを含む。
読み出し/書き込み制御部170は、内部データ送受信モジュール171と、格納所制御モジュール172とを含む。
次に、データ伝達装置100が外部ネットワークのホストの要請によって動作する過程を、図9〜図11を参照して詳細に説明する。
図9は、本発明の実施形態にかかるデータ伝達装置が外部ネットワークのホストからデータ検索要請を受けた場合の動作過程を示す図である。
図9を参照すれば、外部ネットワークのホストは、データ(ファイル)を検索するために、外部ネットワーク接続部150を介してデータ伝達装置にアクセスする。
外部ネットワークのホストは、アクセス後、データを検索するために、伝送初期化過程を行う(S901)。伝送初期化過程では、設定によって、接続ホスト、すなわち、外部ネットワークのホストのIP、MAC、アイディー、パスワードを点検する。
読み出し/書き込み制御部170は、格納部140の状態を把握し(S902)、初期化完了メッセージを外部ネットワークのホストに伝送する(S903)。
外部ネットワークのホストは、検索しようとするデータ(ファイル)の当該ファイル名、バージョンなどを用いて、ファイル検索要請を読み出し/書き込み制御部170に伝達する(S904)。
読み出し/書き込み制御部170は、ファイル検索要請に対応するデータ(ファイル)を検索し(S905)、これに該当するログを記録する(S906)。
読み出し/書き込み制御部170は、S905ステップでデータを検索した結果を外部ネットワークのホストに伝送する(S907)。
図10は、本発明の実施形態にかかるデータ伝達装置が外部ネットワークのホストからデータ受信要請を受けた場合の動作過程を示す図である。
図10を参照すれば、外部ネットワークのホストは、データ(ファイル)を受信するために、外部ネットワーク接続部150を介してデータ伝達装置にアクセスする。
外部ネットワークのホストは、アクセス後、データを受信するために、伝送初期化過程を行う(S1001)。伝送初期化過程では、設定によって、接続ホスト、すなわち、外部ネットワークのホストのIP、MAC、アイディー、パスワードを点検する。
読み出し/書き込み制御部170は、格納部140の状態を把握し(S1002)、ファイル検索などの動作が可能であるかを確認する。次に、読み出し/書き込み制御部170は、データ形式の初期化完了メッセージを外部ネットワークのホストに伝送する(S1003)。
外部ネットワークのホストは、受信しようとするデータ(ファイル)の当該ファイル名とバージョンを含むデータ形式の伝送要請メッセージを読み出し/書き込み制御部170に伝達する(S1004)。
読み出し/書き込み制御部170は、伝送要請メッセージに相当するデータ(ファイル)を検索し(S1005)、これに該当するログを記録する(S1006)。
読み出し/書き込み制御部170は、S1005ステップでデータを検索した結果を外部ネットワークのホストに伝送する(S1007)。
図11は、本発明の実施形態にかかるデータ伝達装置が外部ネットワークのホストからデータ削除要請を受けた場合の動作過程を示す図である。
図11を参照すれば、外部ネットワークのホストは、データ(ファイル)を削除するために、外部ネットワーク接続部150を介してデータ伝達装置にアクセスする。
外部ネットワークのホストは、アクセス後、データを削除するために、伝送初期化過程を行う(S1101)。伝送初期化過程では、設定によって、接続ホスト、すなわち、外部ネットワークのホストのIP、MAC、アイディー、パスワードを点検する。
読み出し/書き込み制御部170は、格納部140の状態を把握し(S1102)、ファイル削除が可能であるかを確認する。次に、読み出し/書き込み制御部170は、データ形式の初期化完了メッセージを外部ネットワークのホストに伝送する(S1103)。
外部ネットワークのホストは、削除しようとするデータ(ファイル)の当該ファイル名とバージョンを含むデータ形式の削除要請メッセージを読み出し/書き込み制御部170に伝達する(S1104)。
読み出し/書き込み制御部170は、削除要請メッセージに相当するデータ(ファイル)を格納部140から検索する(S1105)。次に、読み出し/書き込み制御部170は、検索したデータ(ファイル)を格納部140から削除し(S1106)、これに該当するログを記録する(S1107)。
読み出し/書き込み制御部170は、S1106ステップでデータを削除した結果を外部ネットワークのホストに伝送する(S1108)。
このように、本発明の実施形態にかかるデータ伝達装置およびその方法は、外部ネットワークからファイルを提供する内部ネットワークに侵入する可能性を根本的に遮断し、情報を交換できない状況で伝送されるデータの信頼性を保障することができる。
以上、図面と明細書で最適な実施形態が開示された。ここで、特定の用語が使用されたが、これは、単に本発明を説明するための目的で使用されたものであり、意味の限定や特許請求の範囲に記載された本発明の範囲を制限するために使用されたものではない。そのため、本技術分野における通常の知識を有する者であれば、これから多様な変形および均等な他の実施形態が可能であることを理解することができる。したがって、本発明の真の技術的保護範囲は、添付した特許請求の範囲の技術的思想によって定められなければならない。
100:データ伝達装置
110:内部ネットワーク接続部
120:内部ネットワーク制御部
130:書き込み制御部
140:格納部
150:外部ネットワーク接続部
160:外部ネットワーク制御部
170:読み出し/書き込み制御部
180:ユーザ入力処理部
190:入力インタフェース

Claims (8)

  1. データ伝達装置が内部ネットワークのホストからログイン情報を受信し、受信したログイン情報に基づいて前記内部ネットワークのホストのアクセス権限を判断するステップと、
    前記内部ネットワークのホストのアクセス権限がある場合、データ伝送を許容するステップと、
    データを格納する領域に相当する格納部の状態を前記内部ネットワークのホストから把握するステップと、
    前記格納部の状態が正常状態の場合、前記内部ネットワークのホストからデータを受信して臨時保管し、臨時保管データの無欠性を点検するステップと、
    前記臨時保管データを前記格納部に格納するステップと
    前記格納部に格納されたデータを、外部ネットワークのデータ削除要請に応じて削除するステップを含むことを特徴とする、データ伝達方法。
  2. 前記臨時保管データの無欠性を点検するステップは、
    前記データ伝達装置内の内部ネットワーク制御部で臨時保管データの無欠性を点検するステップと、
    前記内部ネットワーク制御部から前記データ伝達装置内の書き込み制御部に前記臨時保管データの一方向伝送を行うステップと、
    前記内部ネットワーク制御部は、前記書き込み制御部から特定の制御信号を受信することができる一方向受信状態に切り替えられるステップと、
    前記書き込み制御部で前記臨時保管データの無欠性を点検するステップと、
    を含むことを特徴とする、請求項1に記載のデータ伝達方法。
  3. 前記臨時保管データの無欠性を点検するステップは、
    前記ログイン情報のうちのMD5を用いて、前記臨時保管データの無欠性を点検することを特徴とする、請求項1に記載のデータ伝達方法。
  4. データ伝達装置が外部ネットワークのホストからログイン情報を受信し、受信したログイン情報に基づいて前記外部ネットワークのホストのアクセス権限を判断するステップと、
    前記外部ネットワークのホストのアクセス権限がある場合、前記外部ネットワークのホストからデータ伝送要請を受信するステップと、
    データが格納されている格納部の状態を把握するステップと、
    前記格納部の状態が正常状態の場合、前記データ伝送要請に対応するデータを前記格納部から読み出して、前記外部ネットワークのホストに伝達するステップとを含み、
    前記外部ネットワークのホストのアクセス権限がある場合、
    前記外部ネットワークのホストからデータ削除要請を受信するステップと、
    前記データ削除要請に対応するデータを前記格納部から検索するステップと、
    検索したデータを前記格納部から削除し、データを削除した結果を前記外部ネットワークのホストに伝達するステップとをさらに含むことを特徴とする、データ伝達方法。
  5. 前記外部ネットワークのホストのアクセス権限がある場合、
    前記外部ネットワークのホストからデータ検索要請を受信するステップと、
    前記データ検索要請に対応するデータを前記格納部から検索するステップと、
    検索した結果を前記外部ネットワークのホストに伝達するステップとをさらに含むことを特徴とする、請求項4に記載のデータ伝達方法。
  6. データを格納する領域に相当する格納部を含むデータ伝達装置において、
    内部ネットワークのホストからデータを受信する内部ネットワーク接続部と、
    前記データを一方向伝送するように制御する内部ネットワーク制御部と、
    前記内部ネットワーク制御部から受信したデータの無欠性を点検し、前記内部ネットワークのホストから前記格納部の状態を把握する書き込み制御部と、
    外部ネットワークのホストから要請を受信する外部ネットワーク接続部と、
    前記格納部に格納されたデータを、前記外部ネットワークのホストの要請に応じて検索、読み出しおよび削除する読み出し/書き込み制御部とを含むことを特徴とする、データ伝達装置。
  7. ユーザの手動操作により入力されたデータを処理するユーザ入力処理部をさらに含むことを特徴とする、請求項に記載のデータ伝達装置。
  8. 前記内部ネットワーク制御部は、
    前記内部ネットワーク接続部からデータを受信するデータ受信モジュールと、
    前記データ受信モジュールが受信したデータの無欠性を点検し、一方向区間を介して前記書き込み制御部に伝達する一方向データ伝送モジュールと、
    データ格納完了に対応する制御信号を前記書き込み制御部から受信することができる一方向受信状態に切り替えられて受信し、受信した前記制御信号を前記内部ネットワークのホストに伝達してデータ伝送が完了した旨を伝達する制御信号受信および制御モジュールとを含むことを特徴とする、請求項に記載のデータ伝達装置。
JP2014249132A 2014-03-13 2014-12-09 データ伝達装置およびその方法 Active JP5941969B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR20140029537 2014-03-13
KR10-2014-0029537 2014-03-13

Publications (2)

Publication Number Publication Date
JP2015177540A JP2015177540A (ja) 2015-10-05
JP5941969B2 true JP5941969B2 (ja) 2016-06-29

Family

ID=54069104

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014249132A Active JP5941969B2 (ja) 2014-03-13 2014-12-09 データ伝達装置およびその方法

Country Status (2)

Country Link
US (1) US20150261810A1 (ja)
JP (1) JP5941969B2 (ja)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101593168B1 (ko) * 2014-09-11 2016-02-18 한국전자통신연구원 물리적 단방향 통신 장치 및 방법
EP3291500B1 (en) 2016-08-30 2020-05-13 Siemens Aktiengesellschaft Data processing system
KR102539421B1 (ko) * 2016-10-18 2023-06-05 한국전자통신연구원 단방향 데이터 송신 장치, 단방향 데이터 수신 장치 및 단방향 데이터 전송 방법
EP3968604A1 (en) * 2020-09-15 2022-03-16 Siemens Aktiengesellschaft An iot platform, an apparatus and method of operating the iot platform

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6754558B2 (en) * 2001-08-28 2004-06-22 Vending Management Services Ltd. Efficient collection of information from vending machines
FI113121B (fi) * 2002-05-30 2004-02-27 Metso Automation Oy Järjestelmä, tietoliikenneverkko ja menetelmä tietojen lähettämiseksi
JP4728717B2 (ja) * 2004-12-03 2011-07-20 国立大学法人東京工業大学 自律ストレージ装置、自律ストレージシステム、分散ストレージシステム、負荷分散プログラム及び負荷分散方法
US8489817B2 (en) * 2007-12-06 2013-07-16 Fusion-Io, Inc. Apparatus, system, and method for caching data
US8271420B2 (en) * 2007-07-09 2012-09-18 Blackboard Inc. Systems and methods for integrating educational software systems
JP5414346B2 (ja) * 2009-04-28 2014-02-12 三菱電機株式会社 データ処理装置
JP5218329B2 (ja) * 2009-08-12 2013-06-26 コニカミノルタビジネステクノロジーズ株式会社 通信処理装置、通信方法および通信処理プログラム
US8433683B2 (en) * 2011-06-08 2013-04-30 Oracle International Corporation Systems and methods of data replication of a file system
US8601014B2 (en) * 2012-02-21 2013-12-03 International Business Machines Corporation File identification via universal file code

Also Published As

Publication number Publication date
JP2015177540A (ja) 2015-10-05
US20150261810A1 (en) 2015-09-17

Similar Documents

Publication Publication Date Title
JP5171830B2 (ja) 簡単で安全なバックアップを可能にする知的意思決定システム
US9940065B2 (en) Systems and methods for migrating data
JP5941969B2 (ja) データ伝達装置およびその方法
KR101723098B1 (ko) 네트워크 제어 보안
KR101947503B1 (ko) 트리 인덱스를 제공하는 컴퓨팅 장치
CN103729470A (zh) 一种基于不同云存储端的安全存储方法
EP3995961B1 (en) Storage system and operating method thereof
KR102563888B1 (ko) 네트워크 환경에서 데이터 프레임 중복 제거 방법, 그 방법을 수행하는 장치 및 컴퓨터 프로그램
JP6164042B2 (ja) 中継装置、中継方法、中継プログラム、および中継システム
KR101628195B1 (ko) 클라우드 서비스를 이용한 2중 백업 시스템 및 데이터 관리 방법
JP5473653B2 (ja) ファイル格納システム
WO2018042469A1 (en) Information processing system
CN117642740A (zh) 用于文件系统树结构的安全上传的代理服务
CN110413215B (zh) 用于获取访问权限的方法、设备和计算机程序产品
JP2006293841A (ja) メール削除機能を備える情報通信装置
KR101532250B1 (ko) 정보 보호 장치 및 방법
US8280977B2 (en) Automatic data transfer using an intermediate device
KR101521885B1 (ko) 이동식 저장매체의 저장파일 처리시스템과 처리방법
JP5888963B2 (ja) 制御システム、制御方法およびプログラム
JP5465314B2 (ja) 通信装置、制御方法、並びに当該制御方法をコンピュータに実行させるためのコンピュータプログラム。
JP2018041242A (ja) メール監視装置
CN116471095A (zh) 一种页面访问权限的控制方法及控制装置
JP4844437B2 (ja) ルータ装置
KR101543338B1 (ko) 파일형식 변환을 통한 데이터 방역처리 시스템과 방법
JP4664026B2 (ja) コンピュータシステム、データ転送装置、及びデータ転送方法

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20160208

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20160216

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20160414

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20160517

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20160523

R150 Certificate of patent or registration of utility model

Ref document number: 5941969

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250