JP7093717B2 - ネットワークシステム - Google Patents
ネットワークシステム Download PDFInfo
- Publication number
- JP7093717B2 JP7093717B2 JP2018221990A JP2018221990A JP7093717B2 JP 7093717 B2 JP7093717 B2 JP 7093717B2 JP 2018221990 A JP2018221990 A JP 2018221990A JP 2018221990 A JP2018221990 A JP 2018221990A JP 7093717 B2 JP7093717 B2 JP 7093717B2
- Authority
- JP
- Japan
- Prior art keywords
- computer
- network
- interface
- site
- encryption
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0272—Virtual private networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0464—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload using hop-by-hop encryption, i.e. wherein an intermediate entity decrypts the information and re-encrypts it before forwarding it
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0209—Architectural arrangements, e.g. perimeter networks or demilitarized zones
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/029—Firewall traversal, e.g. tunnelling or, creating pinholes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0471—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload applying encryption by an intermediary, e.g. receiving clear information at the intermediary and encrypting the received information at the intermediary before forwarding
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
Description
図1に示すように、サイト100とサイト200が広域ネットワーク300を介して接続されている。サイト100は、一般のコンピュータ(PC)111、秘匿情報を含むコンピュータ(PC)121、両コンピュータ111及び121を繋ぐインターフェース131を有する。サイト200は同様に、一般のコンピュータ(PC)211、秘匿情報を含むコンピュータ221(PC)、両コンピュータ211及221を繋ぐインターフェース231を有する。
実施例1では閉じたネットワークを形成するために専用線310を利用した。しかし、閉じたネットワークを遠隔地にまで広げたい場合に専用線310を確保することは容易ではない。この場合は暗号化を施して仮想的に閉じたネットワークを形成することが有効である。
実施例1~実施例4で示したように、本発明は、開いたネットワーク用のコンピュータと閉じたネットワーク用のコンピュータを用意し、開いたネットワーク用のコンピュータは開いたネットワーク内で、閉じたネットワーク用のコンピュータは閉じたネットワーク内で動作させることが基本である。
実施例5では、パッケージ150及びパッケージ250によりユーザの利便性を向上させた。しかし、仮想的に閉じたネットワークをコンピュータ111及びコンピュータ211を経由することは伝送路の立場からは非効率である。
111 開いたネットワークに所属するサイト1のコンピュータ
112 開いたネットワークに所属するサイト1のコンピュータ
113 開いたネットワークに所属するサイト1のコンピュータ
121 閉じたネットワークに所属するサイト1のコンピュータ
122 閉じたネットワークに所属するサイト1のコンピュータ
123 閉じたネットワークに所属するサイト1のコンピュータ
131 インターフェース
141 暗号化/平文化部
150 パッケージ
161 ルータ
200 サイト2
211 開いたネットワークに所属するサイト2のコンピュータ
212 開いたネットワークに所属するサイト2のコンピュータ
213 開いたネットワークに所属するサイト2のコンピュータ
221 閉じたネットワークに所属するサイト2のコンピュータ
222 閉じたネットワークに所属するサイト2のコンピュータ
223 閉じたネットワークに所属するサイト2のコンピュータ
231 インターフェース
241 平文化/暗号化部
250 パッケージ
261 ルータ
Claims (15)
- 第1のサイトと第2のサイトとを開いたネットワークと閉じたネットワークを介してつなぎ、前記閉じたネットワークを介して秘匿情報を送るネットワークシステムであって、
前記第1のサイトは、
第1のコンピュータと、
第2のコンピュータと、
前記第1のコンピュータと前記第2のコンピュータとをつなぐ第1のインターフェースと、を有し、
前記第2のサイトは、
第3のコンピュータと、
第4のコンピュータと、
前記第3のコンピュータと前記第4のコンピュータとをつなぐ第2のインターフェースと、を有し、
前記第1のコンピュータと前記第3のコンピュータは前記開いたネットワークに所属し、
前記第2のコンピュータと前記第4のコンピュータは前記閉じたネットワークに所属し、
前記第1のインターフェースは、
前記第1のコンピュータと前記第2のコンピュータとの間で、第1の秘匿情報の形式的情報を通過せて前記第1の秘匿情報は通過せないように制御し、
前記第2のインターフェースは、
前記第3のコンピュータと前記第4のコンピュータとの間で、第2の秘匿情報の形式的情報を通過せて前記第2の秘匿情報は通過せないように制御することを特徴とするネットワークシステム。 - 前記開いたネットワークに関して、前記第1のサイトと前記第2のサイトは広域ネットワークを介してつながっており、
前記閉じたネットワークに関して、前記第1のサイトと前記第2のサイトは専用線を介してつながっていることを特徴とする請求項1に記載のネットワークシステム。 - 前記第2のコンピュータに接続された暗号化/平文化部と、
前記第4のコンピュータに接続された平文化/暗号化部と、
を更に有し、
前記暗号化/平文化部及び前記平文化/暗号化部は広域ネットワークに接続され、前記広域ネットワーク内を暗号化することにより仮想的に閉じたネットワークを構築し、
前記開いたネットワークに関して、前記第1のサイトと前記第2のサイトは前記広域ネットワークを介してつながっており、
前記閉じたネットワークに関して、前記第1のサイトと前記第2のサイトは前記仮想的に閉じたネットワークを介してつながっていることを特徴とする請求項1に記載のネットワークシステム。 - 前記暗号化/平文化部を前記第2のコンピュータと前記広域ネットワークとの間に設けることにより、前記第2のコンピュータを前記広域ネットワークから分離し、
前記平文化/暗号化部を前記第4のコンピュータと前記広域ネットワークとの間に設けることにより、前記第4のコンピュータを前記広域ネットワークから分離することを特徴とする請求項3に記載のネットワークシステム。 - 前記第1の秘匿情報及び前記第2の秘匿情報はそれぞれ、第2のコンピュータ及び第4のコンピュータに保存されたファイルの内容であり、
前記形式的情報は、前記ファイルのファイル名、前記ファイルが保存されている保存場所又は所定のコマンドであることを特徴とする請求項1に記載のネットワークシステム。 - 前記所定のコマンドは、
前記第1のインターフェースを介して前記第1のコンピュータと前記第2のコンピュータの間でやり取りされる第1のコマンドと、
前記第2のインターフェースを介して前記第3のコンピュータと前記第4のコンピュータの間でやり取りされる第2のコマンドと、
を含むことを特徴とする請求項5に記載のネットワークシステム。 - 前記第1のコンピュータ及び前記第3のコンピュータは、それぞれ複数のコンピュータで構成されることを特徴とする請求項1に記載のネットワークシステム。
- 前記第2のコンピュータ及び前記第4のコンピュータは、それぞれ複数のコンピュータで構成されることを特徴とする請求項1に記載のネットワークシステム。
- 前記第1のコンピュータ、前記第2のコンピュータ、前記第3のコンピュータ及び前記第4のコンピュータは、それぞれ複数のコンピュータで構成されることを特徴とする請求項1に記載のネットワークシステム。
- 前記第1のインターフェース、前記第2のコンピュータ及び前記暗号化/平文化部がパッケージ化された第1のパッケージと、
前記第2のインターフェース、前記第4のコンピュータ及び前記平文化/暗号化部がパッケージ化された第2のパッケージと、
を更に有し、
前記第1のパッケージは、前記第1のコンピュータを経由して前記仮想的に閉じたネットワークにつながっており、
前記第2のパッケージは、前記第3のコンピュータを経由して前記仮想的に閉じたネットワークにつながっていることを特徴とする請求項3に記載のネットワークシステム。 - 前記第1のパッケージ内の前記暗号化/平文化部は、前記第1のコンピューにつながっており、
前記第2のパッケージ内の前記平文化/暗号化部は、前記第3のコンピュータにつながっていることを特徴とする請求項10に記載のネットワークシステム。 - 前記第1のインターフェース、前記第2のコンピュータ及び前記暗号化/平文化部がパッケージ化された第1のパッケージと、
前記第2のインターフェース、前記第4のコンピュータ及び前記平文化/暗号化部がパッケージ化された第2のパッケージと、
を更に有し、
前記第1のパッケージは、第1のルータを経由して前記仮想的に閉じたネットワークにつながっており、
前記第2のパッケージは、第2のルータを経由して前記仮想的に閉じたネットワークにつながっていることを特徴とする請求項3に記載のネットワークシステム。 - 前記第1のパッケージ内の前記暗号化/平文化部は、前記第1のルータにつながっており、
前記第2のパッケージ内の前記平文化/暗号化部は、前記第2のルータにつながっていることを特徴とする請求項12に記載のネットワークシステム。 - 前記第1のインターフェース及び前記第2のインターフェースは、専用回路で構成されることを特徴とする請求項1に記載のネットワークシステム。
- 前記暗号化/平文化部と前記平文化/暗号化部は、専用回路で構成されることを特徴とする請求項3に記載のネットワークシステム。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2018221990A JP7093717B2 (ja) | 2018-11-28 | 2018-11-28 | ネットワークシステム |
US16/695,485 US11451524B2 (en) | 2018-11-28 | 2019-11-26 | Network system interface for controlling confidential information |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2018221990A JP7093717B2 (ja) | 2018-11-28 | 2018-11-28 | ネットワークシステム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2020088677A JP2020088677A (ja) | 2020-06-04 |
JP7093717B2 true JP7093717B2 (ja) | 2022-06-30 |
Family
ID=70770465
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2018221990A Active JP7093717B2 (ja) | 2018-11-28 | 2018-11-28 | ネットワークシステム |
Country Status (2)
Country | Link |
---|---|
US (1) | US11451524B2 (ja) |
JP (1) | JP7093717B2 (ja) |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2000267957A (ja) | 1999-03-16 | 2000-09-29 | Hitachi Ltd | 制御系用ファイアウォール |
JP2001028641A (ja) | 1999-07-13 | 2001-01-30 | Murata Mach Ltd | 通信端末装置 |
JP2008532651A (ja) | 2005-03-10 | 2008-08-21 | アイジーティー | ゲーム環境でのセキュア仮想ネットワーク |
JP2008257598A (ja) | 2007-04-06 | 2008-10-23 | Nec Corp | 電子マネー取引方法、及び電子マネーシステム |
JP2014161078A (ja) | 2007-12-27 | 2014-09-04 | Into Inc | 情報流通システム、情報端末及びプログラム |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2003094513A1 (en) * | 2002-04-30 | 2003-11-13 | General Dynamics Advanced Information Systems, Inc. | Method and apparatus for in-line serial data encryption |
US8806038B2 (en) * | 2007-06-29 | 2014-08-12 | Intel Corporation | Method and system for updating media lists in portable media devices |
JP6004283B2 (ja) * | 2012-02-09 | 2016-10-05 | パナソニックIpマネジメント株式会社 | マルチメディアコンテンツ編集サーバ、マルチメディアコンテンツ編集方法、プログラム及び集積回路 |
JP6199385B2 (ja) | 2013-06-12 | 2017-09-20 | 株式会社日立製作所 | 高セキュリティ通信システム、並びにそれに用いる送信機及び受信機 |
FR3010599B1 (fr) * | 2013-09-11 | 2016-12-02 | Citypassenger | Procede et systeme d'etablissement de reseaux prives virtuels entre reseaux locaux |
US10454708B2 (en) * | 2014-03-07 | 2019-10-22 | Nec Corporation | Network system, inter-site network cooperation control apparatus, network control method, and program |
US10721097B2 (en) * | 2018-04-24 | 2020-07-21 | Microsoft Technology Licensing, Llc | Dynamic scaling of virtual private network connections |
-
2018
- 2018-11-28 JP JP2018221990A patent/JP7093717B2/ja active Active
-
2019
- 2019-11-26 US US16/695,485 patent/US11451524B2/en active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2000267957A (ja) | 1999-03-16 | 2000-09-29 | Hitachi Ltd | 制御系用ファイアウォール |
JP2001028641A (ja) | 1999-07-13 | 2001-01-30 | Murata Mach Ltd | 通信端末装置 |
JP2008532651A (ja) | 2005-03-10 | 2008-08-21 | アイジーティー | ゲーム環境でのセキュア仮想ネットワーク |
JP2008257598A (ja) | 2007-04-06 | 2008-10-23 | Nec Corp | 電子マネー取引方法、及び電子マネーシステム |
JP2014161078A (ja) | 2007-12-27 | 2014-09-04 | Into Inc | 情報流通システム、情報端末及びプログラム |
Also Published As
Publication number | Publication date |
---|---|
JP2020088677A (ja) | 2020-06-04 |
US20200169542A1 (en) | 2020-05-28 |
US11451524B2 (en) | 2022-09-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11190489B2 (en) | Methods and systems for establishing a connection between a first device and a second device across a software-defined perimeter | |
EP3646553B1 (en) | Introducing middleboxes into secure communications between a client and a server | |
Bellovin | Distributed firewalls | |
US7188365B2 (en) | Method and system for securely scanning network traffic | |
US7809126B2 (en) | Proxy server for internet telephony | |
US11552987B2 (en) | Systems and methods for command and control protection | |
KR20130132977A (ko) | 호스트 및 게이트웨이를 인터로킹하기 위한 시스템 및 방법 | |
KR20180011246A (ko) | 시큐리티 시스템 및 통신 제어 방법 | |
WO2008108821A2 (en) | Virtual security interface | |
WO2020072359A1 (en) | Systems and methods for multilink wan connectivity for saas applications | |
US20170111269A1 (en) | Secure, anonymous networking | |
KR101290963B1 (ko) | 가상화 기반 망분리 시스템 및 방법 | |
US20070016937A1 (en) | Generating an outbound connection security policy based on an inbound connections security policy | |
Massonet et al. | Security in lightweight network function virtualisation for federated cloud and IoT | |
Mihalos et al. | Design and Implementation of Firewall Security Policies using Linux Iptables. | |
KR20210001728A (ko) | 이더넷 기반의 선박 네트워크 보호를 위한 선박 보안 시스템 | |
US11374906B2 (en) | Data exfiltration system and methods | |
Massonet et al. | Enforcement of global security policies in federated cloud networks with virtual network functions | |
JP7093717B2 (ja) | ネットワークシステム | |
KR101448028B1 (ko) | 원격 접속 망 분리 장치 및 방법 | |
JP2012019455A (ja) | Vpn装置、vpnネットワーキング方法、vpnプログラム、及び記憶媒体 | |
Miguel-Alonso | Securing IoT networks through SDN technologies | |
Sahare et al. | A survey paper: Data security in local networks using distributed firewalls | |
US20190306130A1 (en) | Connectivity-based port scrambling | |
US20240195795A1 (en) | Computer-implemented methods and systems for establishing and/or controlling network connectivity |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20210317 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20211116 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20211124 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20220113 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20220607 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20220620 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7093717 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |