JP7093717B2 - ネットワークシステム - Google Patents

ネットワークシステム Download PDF

Info

Publication number
JP7093717B2
JP7093717B2 JP2018221990A JP2018221990A JP7093717B2 JP 7093717 B2 JP7093717 B2 JP 7093717B2 JP 2018221990 A JP2018221990 A JP 2018221990A JP 2018221990 A JP2018221990 A JP 2018221990A JP 7093717 B2 JP7093717 B2 JP 7093717B2
Authority
JP
Japan
Prior art keywords
computer
network
interface
site
encryption
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2018221990A
Other languages
English (en)
Other versions
JP2020088677A (ja
Inventor
辰也 戸丸
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2018221990A priority Critical patent/JP7093717B2/ja
Priority to US16/695,485 priority patent/US11451524B2/en
Publication of JP2020088677A publication Critical patent/JP2020088677A/ja
Application granted granted Critical
Publication of JP7093717B2 publication Critical patent/JP7093717B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0272Virtual private networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0464Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload using hop-by-hop encryption, i.e. wherein an intermediate entity decrypts the information and re-encrypts it before forwarding it
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0209Architectural arrangements, e.g. perimeter networks or demilitarized zones
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/029Firewall traversal, e.g. tunnelling or, creating pinholes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0471Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload applying encryption by an intermediary, e.g. receiving clear information at the intermediary and encrypting the received information at the intermediary before forwarding
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)

Description

本発明は、ネットワークシステムに関する。
IoT (Internet of Things)といった言葉に代表されるようにあらゆるモノがネットワークでつながる時代になった。但し、すべての情報があらゆるモノの間で共有される訳ではなく、特定の情報を共有するのは特定のモノの間だけである。特に重要な情報は限られたモノ(人)だけで共有されるものであり、他のモノ(人)からは隔離されている必要がある。それを実現するには、情報共有者だけでネットワークを組み、第三者が介在する余地を無くせばよい。即ち、専用線でネットワークを組めばよい。情報共有者が近隣にいる場合にはこれは比較的容易であるが、情報共有者が遠隔地にいる場合には困難になる。
そこで考案されたのがVirtual Private Network (VPN)と呼ばれる技術である。これは遠く離れた複数のローカルネットワークを広域ネットワークを介してつなぐ際に、ローカルネットワークの出口で暗号化、入り口で平文化する。これにより、ローカルネットワークを広域ネットワークから孤立させてローカルネットワークを安全にすると共に、ローカルネットワーク同士を仮想的に同一のネットワークにいるようにする。
VPNは暗号強度が十分でローカルネットワークが完全に閉じていれば安全になり得る。しかし、VPNは広域ネットワーク(オープンネットワーク)につながっていることが前提であり、閉じたネットワークで動作するものではない。また一般論としてネットワークは完全に閉じていることはなく、何らかのパスを介して広域ネットワーク(オープンネットワーク)とつながっている。
言い換えれば、ローカルネットワークは一般にオープンネットワークの一部になっている。ローカルネットワークと広域ネットワークの接点ではファイアウォールが設定され、限られた情報しか出入りできなくなっている。しかし、悪意のある第三者はファイアウォールの欠点を見つけてローカルネットワークに侵入しようとする。ローカルネットワーク側も各種対策を施すが、いたちごっこの戦いになる。ローカルネットワークをオープンネットワークから切り離さない限り真に安全なネットワークは得られない。
しかし、多くの場合は、秘密にしたい情報がある一方でオープンネットワークとつながっている必要がある。即ち、ネットワークは相反する要求の下で構築されなければならない。
尚、通信を安全にするための方法論は各種検討されており、例えば特許文献1にそのための通信ステムの例が記載されている。
WO2014/199474号公報
安全性を高めたい場合は閉じたネットワークを構成すればよい。遠隔地の場合はVPNにより仮想的に閉じたネットワークを構成することもできる。しかし、VPNはオープンネットワークにつないだ上で仮想的な閉じたネットワークを構築しようとするものであり、完全に閉じている訳ではない。このことからも明らかなように、ローカルネットワークを完全に閉じた形にすることは困難である。このように、多くのローカルネットワークはオープンネットワークの一部になっているため、情報の安全性が損なわれる可能性がある。
本発明の目的は、オープンネットワークと閉じたネットワークの共存を可能にして利便性と安全性を同時に確保可能なネットワークシステムを提供することにある。
本発明の一態様のネットワークシステムは、第1のサイトと第2のサイトとを開いたネットワークと閉じたネットワークを介してつなぐネットワークシステムであって、前記第1のサイトは、第1のコンピュータと、第2のコンピュータと、前記第1のコンピュータと前記第2のコンピュータとをつなぐ第1のインターフェースとを有し、前記第2のサイトは、第3のコンピュータと、第4のコンピュータと、前記第3のコンピュータと前記第4のコンピュータとをつなぐ第2のインターフェースとを有し、前記第1のコンピュータと前記第2のコンピュータは前記開いたネットワークに所属し、前記第3のコンピュータと前記第4のコンピュータは前記閉じたネットワークに所属し、前記第1のインターフェースは、前記第1のコンピュータと前記第2のコンピュータとの間で、第1の秘匿情報の形式的情報を通過せて前記第1の秘匿情報は通過せないように制御し、前記第2のインターフェースは、前記第3のコンピュータと前記第4のコンピュータとの間で、第2の秘匿情報の形式的情報を通過せて前記第2の秘匿情報は通過せないように制御することを特徴とする。
本発明の一態様によれば、オープンネットワークと閉じたネットワークの共存を可能にして利便性と安全性を同時に確保可能なネットワークシステムを提供することができる。
実施例1のネットワークシステムの構成を示す図である。 実施例2のネットワークシステムの構成を示す図である。 実施例3のネットワークシステムの構成を示す図である。 PC内のホルダやインターフェースを通過するコマンドの例を示した図である。 PC内のホルダやインターフェースを通過するコマンドの例を示した図である。 実施例4のネットワークシステムの構成を示す図である。 実施例4のネットワークシステムの他の構成を示す図である。 実施例4のネットワークシステムの他の構成を示す図である。 実施例5のネットワークシステムの構成を示す図である。 実施例6のネットワークシステムの構成を示す図である。
以下、図面を用いて実施例について説明する。
図1を参照して、実施例1のネットワークシステムの構成について説明する。
図1に示すように、サイト100とサイト200が広域ネットワーク300を介して接続されている。サイト100は、一般のコンピュータ(PC)111、秘匿情報を含むコンピュータ(PC)121、両コンピュータ111及び121を繋ぐインターフェース131を有する。サイト200は同様に、一般のコンピュータ(PC)211、秘匿情報を含むコンピュータ221(PC)、両コンピュータ211及221を繋ぐインターフェース231を有する。
コンピュータ111とコンピュータ211は広域ネットワーク300に直接接続されており開いたネットワーク(オープンネットワーク)を形成している。コンピュータ121とコンピュータ221は専用線310で結ばれており閉じたネットワークを構成している。
このように、実施例1のネットワークシステムは、開いたネットワークと閉じたネットワークの2つからなり、両ネットワークはインターフェース131及びインターフェース231で繋がっている。但し、ここでの繋がりは制限が強く、通過できるのは限られたコマンドだけとし、一般の情報は通過できないものとする。限られたコマンドだけしか通過できないので、閉じたネットワークから開いたネットワークに秘匿情報の流出がない。コマンドの具体例は実施例3で示す。
インターフェース131及びインターフェース231はFPGA(Field Programmable Gate Array)やASIC(Application Specific Integrated Circuit)等の専用の回路で構成されることが好ましい。これらを汎用装置で構成して通過できるコマンドをソフト的に指定する方法も有り得るが、汎用措置を利用するとその性質を使った攻撃が有り得る。この可能性を排除するためには回路を専用化し、目的の動作以外は何もできないようにするのがセキュリティ上は好ましい。もちろん、利便性も重要であり、また色々なセキュリティ・レベルが有り得るので汎用装置でインターフェース131及びインターフェース231を実現する選択肢もある。
ここで、コンピュータ111とコンピュータ121が対になっているとし、コンピュータ111のユーザ1が秘匿情報をコンピュータ121に保持しているとする。また、コンピュータ211とコンピュータ221が対になっているとし、コンピュータ211のユーザ2が秘匿情報をコンピュータ221に保持しているとする。ユーザ1がユーザ2に秘匿情報を送りたい場合、コンピュータ111からコンピュータ121にコマンドを送り、閉じたネットワークを介してコンピュータ121からコンピュータ221に秘匿情報を送る。これによりユーザ2はユーザ1の秘匿情報を得る。
ユーザ1とユーザ2はオープンネットワーク上で繋がっているにもかかわらず安全に情報を共有できる。ここで重要なことは、秘匿情報は閉じたネットワーク内に留まっていることである。これにより情報を安全に保てる。実施例1によれば、開いたネットワークでつながっていることと、秘匿情報が閉じたネットワーク内に留まっていることが両立する。即ち、ネットワークが2階建て構造になっている。
実施例1における特徴的な点は、開いたネットワークと閉じたネットワークが切り離されている点である。インターフェース131及びインターフェース231において僅かにつながっているが、通過するのは限られたコマンドのみで重要な情報は通過できない。
ところで、ファイアウォールと呼ばれる技術があり、それは広域ネットワーク(オープンネットワーク)とローカルネットワークの接続点に設置される。広域ネットワークとローカルネットワークを分けるのが狙いであり、本発明に類似したアイデアに聞こえるかもしれない。しかし、両者には明確な違いがある。
ある組織AのローカルネットワークAとある組織BのローカルネットワークBがあったとする。ローカルネットワークAとローカルネットワークBは直接繋がっていないとする。この場合に、ローカルネットワークAとローカルネットワークBが通信したいならば広域ネットワークを介することになる。即ち、ローカルネットワークA内の重要な情報をローカルネットワークBに送りたい場合は広域ネットワーク(オープンネットワーク)を経由させることになる。従って、ローカルネットワークと広域ネットワークの接続点にあるファイアウォールはある程度重要な情報も通過させることが前提になる。
一方、本発明では、各サイト100、200が開いたネットワーク(オープンネットワーク)と閉じたネットワークに両方に所属しており、重要な情報は閉じたネットワーク内で送受信される。重要な情報が開いたネットワークを経由することがない。ここにファイアウォールと本発明の違いがある。
オープンネットワークは第三者による傍受・改ざん及びウイルス散布等、各種攻撃にさらされる可能性があり安全とは言えない。そこで、オープンネットワーク上に仮想的に私的ネットワークを形成して安全性を強化する各種VPN(Virtual Private Network)が開発されてきた。しかし、既存のVPNは開いたネットワーク(オープンネットワーク)につながった上で、通信機器間で暗号化した情報を送受信するものであり、本発明のようにオープンネットワークと閉じたネットワークを分離するものではない。また、VPNで利用する端末はVPNを介さずに開いたネットワークにつないで利用されることもある。このようにVPNを使ったとしても様々なセキュリティ・ホールが存在し得る。本発明では開いたネットワークと閉じたネットワークを分離することによりこの課題を解決する。
このように、実施例1のネットワークシステムは、第1のサイト(100)と第2のサイト(200)とを開いたネットワークと閉じたネットワークを介してつなぐネットワークシステムである。
第1のサイト(100)は、第1のコンピュータ(111)と、第2のコンピュータ(121)と、第1のコンピュータ(111)と第2のコンピュータ(121)とをつなぐ第1のインターフェース(131)とを有する。
第2のサイト(200)は、第3のコンピュータ(211)と、第4のコンピュータ(221)と、第3のコンピュータ(211)と第4のコンピュータ(221)とをつなぐ第2のインターフェース(231)とを有する。
第1のインターフェース(131)は、第1のコンピュータ(111)と第2のコンピュータ(121)との間で、秘匿情報の形式的情報を通過せて秘匿情報は通過せないように制御する。第2のインターフェース(231)は、第3のコンピュータ(211)と第4のコンピュータ(221)との間で、秘匿情報の形式的情報を通過せて秘匿情報は通過せないように制御する。
開いたネットワークに関しては、第1のサイト(100)と第2のサイト(200)は広域ネットワーク(300)を介してつながっている。閉じたネットワークに関しては、第1のサイト(100)と第2のサイト(200)は専用線310を介してつながっている。
実施例1では、開いたネットワークと閉じたネットワークを2階建て構造とし、各ユーザが両ネットワークに所属するようにして、両ネットワークの性質を同時に満足させる。これにより、開いたネットワークと閉じたネットワークの共存が可能になり、利便性と安全性を同時に確保できる。ユーザは、開いたネットワーク上の相手と閉じたネットワークを介して情報を安全に共有できる。
図2を参照して、実施例2のネットワークシステムの構成について説明する。
実施例1では閉じたネットワークを形成するために専用線310を利用した。しかし、閉じたネットワークを遠隔地にまで広げたい場合に専用線310を確保することは容易ではない。この場合は暗号化を施して仮想的に閉じたネットワークを形成することが有効である。
図2に示すように、コンピュータ121からの出力情報は、暗号化/平文化部141において暗号化されてからサイト200に向かって送信される。サイト200に届いた暗号化された情報は、平文化/暗号化部241において平文化されてコンピュータ221に届く。サイト200からサイト100に情報を送る場合は、平文化/暗号化部241で暗号化されて暗号化/平文化部141で平文化される。
図2の構成では暗号化/平文化部141と平文化/暗号化部241の間は暗号化されている。伝送路そのものは専用線ではなく広域ネットワーク300を利用する。しかし、暗号化されているので広域ネットワーク300は単なる伝送路である。広域ネットワーク300内のコンピュータがコンピュータ121あるいはコンピュータ221と通信したい場合は、暗号化/平文化部141や平文化/暗号化部241を装備する必要がある。暗号化/平文化部141や平文化/暗号化部241を持たないユーザは、コンピュータ121あるいはコンピュータ221と通信することはできない。この性質により、コンピュータ121とコンピュータ221は仮想的に閉じたネットワークを構成している。
実施例2では、暗号化/平文化部141及び平文化/暗号化部241に関して特に制限はない。VPNは出口で暗号化して入り口で平文化する技術なので、暗号化/平文化部141及び平文化/暗号化部241として各種VPNの技術を応用してもよい。
但し、本発明とVPNは構成が異なることを注記する。通常のVPNの使用法を図2を用いて述べるならば、暗号化/平文化部141に相当するVPNのソフトウェアをコンピュータ121の中にインストールして使うことになる。よって、コンピュータ121も広域ネットワーク300につながった形になる。一方、本発明ではコンピュータ121と広域ネットワーク300の間に暗号化/平文化部141があり、コンピュータ121は広域ネットワーク300に直接つながっていない。ここに違いがあり、この構成ゆえに真に仮想的に閉じたネットワークを構成できる。
また、通常のVPNはソフトウェアとして実装されており各種OS上で動作するのが一般的である。即ち、汎用的に動作する。インターフェース131及びインターフェース231に関して述べたように、汎用装置を利用すると、その汎用装置の性質を利用した各種攻撃が有り得る。よって、暗号化/平文化部141及び平文化/暗号化部241の信号処理部はFPGAやASIC等の専用回路で構成することが好ましい。
もちろん、色々なセキュリティ・レベルが有り得るので汎用装置で暗号化/平文化部141及び平文化/暗号化部241を実現する選択肢もある。また、特に安全性を強化したい場合はノイズの予測不能性を利用した方法を使うこともできる(例えば、WO2014/199474A1、Tomaru(arXiv1803.05090)参照)。
このように、実施例2のネットワークシステムは、第2のコンピュータ(121)に接続された暗号化/平文化部(141)と、第4のコンピュータ(221)に接続された平文化/暗号化部(241)と有する。
暗号化/平文化部(141)及び平文化/暗号化部(241)は、広域ネットワーク(300)を仮想的に閉じたネットワークのための伝送路として利用する。開いたネットワークに関して、第1のサイト(100)と第2のサイト(200)は広域ネットワーク300を介してつながっている。閉じたネットワークに関して、第1のサイト(100)と第2のサイト(200)は仮想的に閉じたネットワークを介してつながっている。
このように、実施例2のネットワークシステムでは、暗号化/平文化部(141)を第2のコンピュータ(121)と広域ネットワーク(300)との間に設けることにより、第2のコンピュータ(121)を広域ネットワーク300から分離する。平文化/暗号化部(241)を第4のコンピュータ(221)と広域ネットワーク(300)との間に設けることにより、第4のコンピュータ(221)を広域ネットワーク(300)から分離する。
図3A、図3B、図3Cを参照して、実施例3のネットワークシステムの構成について説明する。
実施例1及び実施例2で述べたように、インターフェース131及びインターフェース231は限られたコマンドのみを通す。この制限のおかげで開いたネットワークと閉じたネットワークが実質的に分離される。インターフェース131及びインターフェース231を通過可能なコマンドをどのように設定するかは利用法に依存する。実施例3では、秘匿情報等の重要情報がコンピュータ121及びコンピュータ221にファイル形式で保存されている場合を例にして説明する。
図3Aに示すように、コンピュータ111、コンピュータ121、コンピュータ211、コンピュータ221には、それぞれIPアドレスが割り振られているとする。また、図3B、図3Cに示すように、コンピュータ121及びコンピュータ221内でのファイル管理は通常のコンピュータと同様に、ファイル名を付けて木構造になったホルダに収められているとする。
今、コンピュータ121からコンピュータ221に秘密のファイルAを送りたいとする。それをするためには、コンピュータ111からコンピュータ121にその旨を知らせるコマンドを送ることになる。コマンドで必要となる情報を列挙すれば以下になる。(1)コマンドがコンピュータ111からコンピュータ121へのものであること。(2)タスクの内容:コンピュータ121からコンピュータ221へファイルを送ること。(3)ファイルの送信元:コンピュータ121のIPアドレス。(4)ファイルの受信先:コンピュータ221のIPアドレス。(5)ファイル名:ファイルのあるホルダ名とファイル名。
ホルダ名は木構造も含めて指定する。このタスクでインターフェース131を通過する必要のある情報は以上である。これ以外の情報はインターフェース131を通過できないようにする。ファイルの送受信に関するソフトウェアはコンピュータ121及びコンピュータ221で動作するものであり、そのソフトウェアに関する情報はインターフェース131を通過する必要がない。よって、インターフェース131を通過する必要のある情報は上記の(1)~(5)に限られる。
このタスクのコマンド名を「Send」としよう。インターフェース131を通過させるコマンドは、例えば「Command-192.168.1.11-192.168.10.3-Send-192.168.10.3-192.168.10.4-Holder001¥Holder011¥Holder112¥FileA」となる。
上記のタスクではコンピュータ121内のどこにファイルAが格納されているかをコンピュータ111が知る必要がある。そこで、ホルダ名とファイル名はインターフェース131を通過できるようにする。その際に、コンピュータ121からコンピュータ111に送られるコマンドは、例えばCommand-192.168.10.3-192.168.1.11-Tree¥Holder001¥Holder011¥Holder111&¥Holder011¥Holder112¥FileA&FileB&¥Holder011¥Holder113&¥Holder001¥Holder012」である。
このように具体的に必要なタスクを決めて行き、インターフェース131を通過可能なコマンドをそれらに限定する。例えば、「Command」、「Send」、「Tree」だけを通過登録したとする。この設定ではこの3つのコマンド以外はすべてインターフェース131ではじかれ、そこを通過できない。また、各コマンドのどの位置にIPアドレスが来て、どの位置に「Command」、「Send」、「Tree」等が来るかも設定して通過条件を厳しくする。
ここで重要なことは、コンピュータ111は、コンピュータ121内のファイルAの中身を見ることができないことである。ファイル名はインターフェース131を通過できるがファイルの中身は通過できない。このしくみにより重要情報は閉じたネットワーク内に留まる。
コンピュータ211のユーザは、コンピュータ221に重要な情報が届いたことを知る必要がある。それを実現するために、到着の知らせをコンピュータ221からコンピュータ211に送ることにする。その際に、インターフェース231を通過させるコマンドは以下になる。(1)コマンドがコンピュータ221からコンピュータ211へのものであること。(2)タスク:コンピュータ121からコンピュータ221へファイルが送られてきたことの通知。(3)ファイルの送信元:コンピュータ121のIPアドレス。(4)ファイルの受信先:コンピュータ221のIPアドレス。(5)ファイル名:ファイルが保存されたホルダ名とファイル名。ホルダ名は木構造も含めて指定する。このタスクで必要な情報は以上である。
具体的なコマンドは「Command-192.168.10.4-192.168.2.21-Receive-192.168.10.3-192.168.10.4-ReceiveHolder001¥FileA」になる。インターフェース131と同様にインターフェース231を通過する必要のあるコマンドを厳選してそれだけに制限して通過させる。
コンピュータ211はコンピュータ221にファイルAが届いたことは知るがファイルAの中身を見ることはできない。ファイルの中身はコンピュータ221においてだけ見ることができる。このしくみにより重要情報は閉じたネットワーク内に留まる。
以上、秘匿情報等の重要ファイルをコンピュータ121からコンピュータ221に送る場合を例にしてインターフェース131及びインターフェース231を通過させるコマンドを示した。コマンドの内容はタスクにより異なる。システムに応じてタスクを決定し、そのタスクで必要な最小情報のみをインターフェース131及びインターフェース231を通過させるようにする。
図4、図5、図6を参照して、実施例4のネットワークシステムの構成について説明する。
実施例1~実施例3では、各サイト100、200が、開いたネットワーク用のコンピュータ111及びコンピュータ211と、閉じたネットワーク用のコンピュータ121及びコンピュータ221を保持していた。しかし、コンピュータの台数はいくらでも良い。
例えば、図4に示すように、閉じたネットワーク用のコンピュータ(コンピュータ121及びコンピュータ221)が各サイト100、200に1台で、開いたネットワーク用のコンピュータ(コンピュータ111、コンピュータ112、コンピュータ113、コンピュータ211、コンピュータ212、コンピュータ213)が各サイト100、200に複数ある構成でも良い。
逆に、図5に示すように、閉じたネットワーク用の各サイト100、200に、複数のコンピュータ(コンピュータ121、コンピュータ122、コンピュータ123、コンピュータ221、コンピュータ222、コンピュータ223)があり、開いたネットワーク用のコンピュータ(コンピュータ111及びコンピュータ211)がサイト100、200ごとに1台である構成でも良い。
あるいは、図6に示すように、開いたネットワーク用にも閉じたネットワーク用にも複数のコンピュータがある構成でも良い。具体的には、開いたネットワーク用のコンピュータ(コンピュータ111、コンピュータ112、コンピュータ113、コンピュータ211、コンピュータ212、コンピュータ213)が各サイト100、200に複数あり、閉じたネットワーク用のコンピュータ(コンピュータ121、コンピュータ122、コンピュータ123、コンピュータ221、コンピュータ222、コンピュータ223)が各サイト100、200に複数ある構成でも良い。
ここで、図4~図6は図2を拡張する形で示したが、図1を拡張する形にすることも可能である。
図7を参照して、実施例5のネットワークシステムの構成について説明する。
実施例1~実施例4で示したように、本発明は、開いたネットワーク用のコンピュータと閉じたネットワーク用のコンピュータを用意し、開いたネットワーク用のコンピュータは開いたネットワーク内で、閉じたネットワーク用のコンピュータは閉じたネットワーク内で動作させることが基本である。
しかし、ユーザの立場に立てば開いたネットワークと閉じたネットワークをあまり意識することなくタスクを実行したい。そのための一つの方法を図7に示す。
インターフェース131、コンピュータ121、暗号化/平文化部141をパッケージ150としてコンピュータ111の一部品とする。ここで、パッケージ150とは、例えば、PC用のボードやUSB経由で接続する部品である。
同様に、コンピュータ221側も、インターフェース231、コンピュータ221、平文化/暗号化部241をパッケージ250にまとめる。これにより仮想的に閉じたネットワークもコンピュータ111及びコンピュータ211を介して接続されることになる。その結果、コンピュータ111及びコンピュータ211の各ユーザは意識せずに閉じたネットワークを利用できる。
実施例3で言及したように、コンピュータ111はコンピュータ121のファイルの中身を見ることができない。よって、コンピュータ111のユーザがファイルの中身を見たい場合はコンピュータ121を直接見る必要がある。同様に、コンピュータ211はコンピュータ221のファイルの中身を見ることができない。よって、コンピュータ211のユーザがファイルの中身を見たい場合はコンピュータ221を直接見る必要がある。
図8を参照して、実施例6のネットワークシステムの構成について説明する。
実施例5では、パッケージ150及びパッケージ250によりユーザの利便性を向上させた。しかし、仮想的に閉じたネットワークをコンピュータ111及びコンピュータ211を経由することは伝送路の立場からは非効率である。
そこで、実施例6のネットワークシステムでは、図8に示すように、暗号化/平文化部141をルータ161に直接接続する。また、平文化/暗号化部241をルータ261に直接接続する。これにより、実施例6では、仮想的に閉じたネットワーク用の伝送路が、コンピュータ111及びコンピュータ211を経由することを避けることができる。この際、図7に示す実施例5のネットワークシステムと図8に示す実施例6のネットワークシステムは使用目的に合わせて使い分ければよい。
上記実施例では、開いたネットワークと閉じたネットワークを2階建て構造とし、各ユーザが両ネットワークに所属するようにして、両ネットワークの性質を同時に満足させる。これにより、開いたネットワークと閉じたネットワークの共存が可能になり、利便性と安全性を同時に確保できる。ユーザは、開いたネットワーク上の相手と閉じたネットワークを介して情報を安全に共有できる。
100 サイト1
111 開いたネットワークに所属するサイト1のコンピュータ
112 開いたネットワークに所属するサイト1のコンピュータ
113 開いたネットワークに所属するサイト1のコンピュータ
121 閉じたネットワークに所属するサイト1のコンピュータ
122 閉じたネットワークに所属するサイト1のコンピュータ
123 閉じたネットワークに所属するサイト1のコンピュータ
131 インターフェース
141 暗号化/平文化部
150 パッケージ
161 ルータ
200 サイト2
211 開いたネットワークに所属するサイト2のコンピュータ
212 開いたネットワークに所属するサイト2のコンピュータ
213 開いたネットワークに所属するサイト2のコンピュータ
221 閉じたネットワークに所属するサイト2のコンピュータ
222 閉じたネットワークに所属するサイト2のコンピュータ
223 閉じたネットワークに所属するサイト2のコンピュータ
231 インターフェース
241 平文化/暗号化部
250 パッケージ
261 ルータ

Claims (15)

  1. 第1のサイトと第2のサイトとを開いたネットワークと閉じたネットワークを介してつなぎ、前記閉じたネットワークを介して秘匿情報を送るネットワークシステムであって、
    前記第1のサイトは、
    第1のコンピュータと、
    第2のコンピュータと、
    前記第1のコンピュータと前記第2のコンピュータとをつなぐ第1のインターフェースと、を有し、
    前記第2のサイトは、
    第3のコンピュータと、
    第4のコンピュータと、
    前記第3のコンピュータと前記第4のコンピュータとをつなぐ第2のインターフェースと、を有し、
    前記第1のコンピュータと前記第のコンピュータは前記開いたネットワークに所属し、
    前記第のコンピュータと前記第4のコンピュータは前記閉じたネットワークに所属し、
    前記第1のインターフェースは、
    前記第1のコンピュータと前記第2のコンピュータとの間で、第1の秘匿情報の形式的情報を通過せて前記第1の秘匿情報は通過せないように制御し、
    前記第2のインターフェースは、
    前記第3のコンピュータと前記第4のコンピュータとの間で、第2の秘匿情報の形式的情報を通過せて前記第2の秘匿情報は通過せないように制御することを特徴とするネットワークシステム。
  2. 前記開いたネットワークに関して、前記第1のサイトと前記第2のサイトは広域ネットワークを介してつながっており、
    前記閉じたネットワークに関して、前記第1のサイトと前記第2のサイトは専用線を介してつながっていることを特徴とする請求項1に記載のネットワークシステム。
  3. 前記第2のコンピュータに接続された暗号化/平文化部と、
    前記第4のコンピュータに接続された平文化/暗号化部と、
    を更に有し、
    前記暗号化/平文化部及び前記平文化/暗号化部は広域ネットワークに接続され、前記広域ネットワーク内を暗号化することにより仮想的に閉じたネットワークを構築し、
    前記開いたネットワークに関して、前記第1のサイトと前記第2のサイトは前記広域ネットワークを介してつながっており、
    前記閉じたネットワークに関して、前記第1のサイトと前記第2のサイトは前記仮想的に閉じたネットワークを介してつながっていることを特徴とする請求項1に記載のネットワークシステム。
  4. 前記暗号化/平文化部を前記第2のコンピュータと前記広域ネットワークとの間に設けることにより、前記第2のコンピュータを前記広域ネットワークから分離し、
    前記平文化/暗号化部を前記第4のコンピュータと前記広域ネットワークとの間に設けることにより、前記第4のコンピュータを前記広域ネットワークから分離することを特徴とする請求項3に記載のネットワークシステム。
  5. 前記第1の秘匿情報及び前記第2の秘匿情報はそれぞれ、第2のコンピュータ及び第4のコンピュータに保存されたファイルの内容であり、
    前記形式的情報は、前記ファイルのファイル名、前記ファイルが保存されている保存場所又は所定のコマンドであることを特徴とする請求項1に記載のネットワークシステム。
  6. 前記所定のコマンドは、
    前記第1のインターフェースを介して前記第1のコンピュータと前記第2のコンピュータの間でやり取りされる第1のコマンドと、
    前記第2のインターフェースを介して前記第3のコンピュータと前記第4のコンピュータの間でやり取りされる第2のコマンドと、
    を含むことを特徴とする請求項5に記載のネットワークシステム。
  7. 前記第1のコンピュータ及び前記第3のコンピュータは、それぞれ複数のコンピュータで構成されることを特徴とする請求項1に記載のネットワークシステム。
  8. 前記第2のコンピュータ及び前記第4のコンピュータは、それぞれ複数のコンピュータで構成されることを特徴とする請求項1に記載のネットワークシステム。
  9. 前記第1のコンピュータ、前記第2のコンピュータ、前記第3のコンピュータ及び前記第4のコンピュータは、それぞれ複数のコンピュータで構成されることを特徴とする請求項1に記載のネットワークシステム。
  10. 前記第1のインターフェース、前記第2のコンピュータ及び前記暗号化/平文化部がパッケージ化された第1のパッケージと、
    前記第2のインターフェース、前記第4のコンピュータ及び前記平文化/暗号化部がパッケージ化された第2のパッケージと、
    を更に有し、
    前記第1のパッケージは、前記第1のコンピュータを経由して前記仮想的に閉じたネットワークにつながっており、
    前記第2のパッケージは、前記第3のコンピュータを経由して前記仮想的に閉じたネットワークにつながっていることを特徴とする請求項3に記載のネットワークシステム。
  11. 前記第1のパッケージ内の前記暗号化/平文化部は、前記第1のコンピューにつながっており、
    前記第2のパッケージ内の前記平文化/暗号化部は、前記第3のコンピュータにつながっていることを特徴とする請求項10に記載のネットワークシステム。
  12. 前記第1のインターフェース、前記第2のコンピュータ及び前記暗号化/平文化部がパッケージ化された第1のパッケージと、
    前記第2のインターフェース、前記第4のコンピュータ及び前記平文化/暗号化部がパッケージ化された第2のパッケージと、
    を更に有し、
    前記第1のパッケージは、第1のルータを経由して前記仮想的に閉じたネットワークにつながっており、
    前記第2のパッケージは、第2のルータを経由して前記仮想的に閉じたネットワークにつながっていることを特徴とする請求項3に記載のネットワークシステム。
  13. 前記第1のパッケージ内の前記暗号化/平文化部は、前記第1のルータにつながっており、
    前記第2のパッケージ内の前記平文化/暗号化部は、前記第2のルータにつながっていることを特徴とする請求項12に記載のネットワークシステム。
  14. 前記第1のインターフェース及び前記第2のインターフェースは、専用回路で構成されることを特徴とする請求項1に記載のネットワークシステム。
  15. 前記暗号化/平文化部と前記平文化/暗号化部は、専用回路で構成されることを特徴とする請求項3に記載のネットワークシステム。
JP2018221990A 2018-11-28 2018-11-28 ネットワークシステム Active JP7093717B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2018221990A JP7093717B2 (ja) 2018-11-28 2018-11-28 ネットワークシステム
US16/695,485 US11451524B2 (en) 2018-11-28 2019-11-26 Network system interface for controlling confidential information

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2018221990A JP7093717B2 (ja) 2018-11-28 2018-11-28 ネットワークシステム

Publications (2)

Publication Number Publication Date
JP2020088677A JP2020088677A (ja) 2020-06-04
JP7093717B2 true JP7093717B2 (ja) 2022-06-30

Family

ID=70770465

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018221990A Active JP7093717B2 (ja) 2018-11-28 2018-11-28 ネットワークシステム

Country Status (2)

Country Link
US (1) US11451524B2 (ja)
JP (1) JP7093717B2 (ja)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000267957A (ja) 1999-03-16 2000-09-29 Hitachi Ltd 制御系用ファイアウォール
JP2001028641A (ja) 1999-07-13 2001-01-30 Murata Mach Ltd 通信端末装置
JP2008532651A (ja) 2005-03-10 2008-08-21 アイジーティー ゲーム環境でのセキュア仮想ネットワーク
JP2008257598A (ja) 2007-04-06 2008-10-23 Nec Corp 電子マネー取引方法、及び電子マネーシステム
JP2014161078A (ja) 2007-12-27 2014-09-04 Into Inc 情報流通システム、情報端末及びプログラム

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2003094513A1 (en) * 2002-04-30 2003-11-13 General Dynamics Advanced Information Systems, Inc. Method and apparatus for in-line serial data encryption
US8806038B2 (en) * 2007-06-29 2014-08-12 Intel Corporation Method and system for updating media lists in portable media devices
JP6004283B2 (ja) * 2012-02-09 2016-10-05 パナソニックIpマネジメント株式会社 マルチメディアコンテンツ編集サーバ、マルチメディアコンテンツ編集方法、プログラム及び集積回路
JP6199385B2 (ja) 2013-06-12 2017-09-20 株式会社日立製作所 高セキュリティ通信システム、並びにそれに用いる送信機及び受信機
FR3010599B1 (fr) * 2013-09-11 2016-12-02 Citypassenger Procede et systeme d'etablissement de reseaux prives virtuels entre reseaux locaux
US10454708B2 (en) * 2014-03-07 2019-10-22 Nec Corporation Network system, inter-site network cooperation control apparatus, network control method, and program
US10721097B2 (en) * 2018-04-24 2020-07-21 Microsoft Technology Licensing, Llc Dynamic scaling of virtual private network connections

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000267957A (ja) 1999-03-16 2000-09-29 Hitachi Ltd 制御系用ファイアウォール
JP2001028641A (ja) 1999-07-13 2001-01-30 Murata Mach Ltd 通信端末装置
JP2008532651A (ja) 2005-03-10 2008-08-21 アイジーティー ゲーム環境でのセキュア仮想ネットワーク
JP2008257598A (ja) 2007-04-06 2008-10-23 Nec Corp 電子マネー取引方法、及び電子マネーシステム
JP2014161078A (ja) 2007-12-27 2014-09-04 Into Inc 情報流通システム、情報端末及びプログラム

Also Published As

Publication number Publication date
JP2020088677A (ja) 2020-06-04
US20200169542A1 (en) 2020-05-28
US11451524B2 (en) 2022-09-20

Similar Documents

Publication Publication Date Title
US11190489B2 (en) Methods and systems for establishing a connection between a first device and a second device across a software-defined perimeter
EP3646553B1 (en) Introducing middleboxes into secure communications between a client and a server
Bellovin Distributed firewalls
US7188365B2 (en) Method and system for securely scanning network traffic
US7809126B2 (en) Proxy server for internet telephony
US11552987B2 (en) Systems and methods for command and control protection
KR20130132977A (ko) 호스트 및 게이트웨이를 인터로킹하기 위한 시스템 및 방법
KR20180011246A (ko) 시큐리티 시스템 및 통신 제어 방법
WO2008108821A2 (en) Virtual security interface
WO2020072359A1 (en) Systems and methods for multilink wan connectivity for saas applications
US20170111269A1 (en) Secure, anonymous networking
KR101290963B1 (ko) 가상화 기반 망분리 시스템 및 방법
US20070016937A1 (en) Generating an outbound connection security policy based on an inbound connections security policy
Massonet et al. Security in lightweight network function virtualisation for federated cloud and IoT
Mihalos et al. Design and Implementation of Firewall Security Policies using Linux Iptables.
KR20210001728A (ko) 이더넷 기반의 선박 네트워크 보호를 위한 선박 보안 시스템
US11374906B2 (en) Data exfiltration system and methods
Massonet et al. Enforcement of global security policies in federated cloud networks with virtual network functions
JP7093717B2 (ja) ネットワークシステム
KR101448028B1 (ko) 원격 접속 망 분리 장치 및 방법
JP2012019455A (ja) Vpn装置、vpnネットワーキング方法、vpnプログラム、及び記憶媒体
Miguel-Alonso Securing IoT networks through SDN technologies
Sahare et al. A survey paper: Data security in local networks using distributed firewalls
US20190306130A1 (en) Connectivity-based port scrambling
US20240195795A1 (en) Computer-implemented methods and systems for establishing and/or controlling network connectivity

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20210317

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20211116

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20211124

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220113

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20220607

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20220620

R150 Certificate of patent or registration of utility model

Ref document number: 7093717

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150