JP7436072B1 - ネットワーク接続コンピュータのセキュリティシステム及びセキュリティ方法 - Google Patents

ネットワーク接続コンピュータのセキュリティシステム及びセキュリティ方法 Download PDF

Info

Publication number
JP7436072B1
JP7436072B1 JP2022201044A JP2022201044A JP7436072B1 JP 7436072 B1 JP7436072 B1 JP 7436072B1 JP 2022201044 A JP2022201044 A JP 2022201044A JP 2022201044 A JP2022201044 A JP 2022201044A JP 7436072 B1 JP7436072 B1 JP 7436072B1
Authority
JP
Japan
Prior art keywords
security
file
computer
files
bus
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2022201044A
Other languages
English (en)
Other versions
JP2024086104A (ja
Inventor
恵一 岩田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Interface Inc
Original Assignee
Interface Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Interface Inc filed Critical Interface Inc
Priority to JP2022201044A priority Critical patent/JP7436072B1/ja
Priority to PCT/JP2023/028584 priority patent/WO2024127706A1/ja
Application granted granted Critical
Publication of JP7436072B1 publication Critical patent/JP7436072B1/ja
Publication of JP2024086104A publication Critical patent/JP2024086104A/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Landscapes

  • Small-Scale Networks (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)

Abstract

【課題】パケット通信を利用することによる脆弱性を解消し、パケット通信の安全性を保証することができる、ネットワーク接続コンピュータのセキュリティシステム及びセキュリティ方法を提供する。【解決手段】複数のネットワークに接続されるコンピュータ1を備えセキュリティシステム100であり、コンピュータ1は、一のLANからのパケットをファイルに変換する第1のOSと、ファイルをパケットに変換し、それを他のLANより出力する第2のOSと、第1のOSと第2のOSとの間にありメモリ空間となるセキュリティバスと、第1のOSの管理下、ファイルを格納するファイルサーバ4、及びそれから読み出したファイルをセキュリティバス6に書き込むセキュリティモジュール5と、第2のOSの管理下、セキュリティバス6からファイルを読み出すセキュリティモジュール5、及びそれにより読み出したファイルを格納するファイルサーバ4と、を備える。【選択図】図1

Description

本発明は、パケット通信が可能なネットワーク接続コンピュータのセキュリティシステム及びセキュリティ方法に関する。
インターネット等のネットワークを介して通信されるコンピュータシステムにおいて、インターネットプロトコル(IP)を用いた通信においては、データは「パケット」という単位で分割して送信される。この種システムにおける一般的なセキュリティ対策は、パケット通信を前提として、パケットの通過、遮断を制御することで不正アクセスやサイバー攻撃を防ぐようにしている(例えば特許文献1参照)。
特開2002-319938号公報
このようなシステムにあって、セキュリティ対策が何らかの手段で無効化された場合、パケットは無制限に通過できる状態になり、結果としてセキュリティ侵害が発生する。特に、全く異なるネットワーク同士を接続する場合、パケットが通過する以上、セキュリティ脅威のリスクが高い。また、ルータやHUB等のネットワーク機器は、内部構造や処理内容の詳細が明らかにされおらず、パケットがどのように処理されているのか、パケットの内容がどのように変化しているかなどはユーザには分かり難い。そのため、組織の情報セキュリティの関係者などがパケットの処理を完全に把握できない状態になり、情報セキュリティ上の懸念、脅威となっている。
インターネットとイントラネット、事業所同士、事務所と工場など、ネットワークを完全に別にしたいが、現存の機器では完全に分離することは困難で、パケットの状態で通過できる。情報セキュリティの観点から、インターネットとイントラネット、事業所のネットワーク同士、事務所内LANと工場内LANなど、各ネットワークを分離した上で特定の通信のみ可能にしたいというニーズは存在する。しかし、ネットワーク分離をうたう製品では、パケット通信が可能という点で完全なネットワーク分離がなされていない。
また、一般的なパケットは偽装できるため、正常パケットか異常パケットかを判断することが難しい。そのため、パケット通信が可能なこと自体が脆弱性となる。一般的なセキュリティ対策ソフトウェアは、既知のマルウェアや攻撃手法に対しては効果があるが、未知のものについては対応困難である。そのため、一般的なセキュリティ対策ソフトウェアのみでパケット通信の安全性を保証することは極めて難しい。セキュリティ侵害された場合、同じ経路を通って侵された脅威が分散されてしまう。そのため、パケット通信が可能なこと自体が脆弱性となる。セキュリティ侵害が発生した場合、攻撃やデータ改ざんを受けたコンピュータ(PC)や、マルウェアに感染したコンピュータ(PC)は、記憶装置の内容消去やOSの再インストールなど、健全な状態に復旧する処置が必要となる。
本発明は、上記課題を解決するものであり、パケット通信を利用することによる脆弱性を解消し、パケット通信の安全性を保証することができる、ネットワーク接続コンピュータのセキュリティシステム及びセキュリティ方法を提供することを目的とする。
本発明は、物理的な複数のネットワークにそれぞれ接続される複数のLANポートを備えたコンピュータを備え、前記コンピュータは、一つのLANポートより入力されたパケットをファイルに変換する機能及び入力されたパケットが所定の通過条件に合致するか否かを判別し、該通過条件に合致しないなら該パケットを破棄する機能を持つ第1オペレーティングシステム(第1のOSという)と、ファイルをパケットに変換し、その変換されたパケットを他の一つのLANポートより出力する機能を持つ第2オペレーティングシステム(第2のOSという)と、前記第1のOSと第2のOSとの間にあってパケットを通さないメモリ空間となるセキュリティバスと、前記第1のOSの管理下にあって、前記ファイルを格納するファイルサーバ、及び前記ファイルサーバから読み出したファイルをフィルタリングして前記セキュリティバスに書き込むセキュリティモジュールと、前記第2のOSの管理下にあって、前記セキュリティバスからファイルを読み出すセキュリティモジュール、及び前記セキュリティモジュールにより読み出したファイルを格納するファイルサーバと、を備えたことを特徴とするネットワーク接続コンピュータのセキュリティシステムである。
また、本発明は、物理的な複数のネットワークにそれぞれ接続される複数のLANポートを備えたネットワーク接続コンピュータのセキュリティ方法であって、前記コンピュータに格納した、第1オペレーティングシステム(第1のOSという)と、それとは別の第2オペレーティングシステム(第2のOSという)と、前記第1のOSと第2のOSとの間にあってパケットを通さないメモリ空間となるセキュリティバスと、を用い、前記第1のOSの管理下に、一つのLANポートより入力されたパケットを、所定の通過条件を満たさない場合は破棄し、所定の通過条件を満たす場合はファイルに変換し、前記変換されたファイルをファイルサーバに格納し、前記ファイルサーバから読み出したファイルをフィルタリングして前記セキュリティバスに書き込み、前記第2のOSの管理下に、前記セキュリティバスからファイルを読み出し、この読み出したファイルをファイルサーバに格納し、前記ファイルサーバに格納されたファイルをパケットに変換し、その変換されたパケットを他の一つのLANポートより出力する、ことを特徴とするネットワーク接続コンピュータのセキュリティ方法である。
本発明によれば、ネットワークを介したパケット通信でのパケットの連続性を断ち切るとともに安全な通信経路を確保することができ、パケット通信を利用することによる脆弱性を解消しつつ、パケット通信を用いた安全なファイル交換が可能となる。
本発明の一実施形態に係るネットワーク接続コンピュータのセキュリティシステムの構成図。 同セキュリティシステムの動作ステップを付記した構成図。 同コンピュータに異なる種類のOSを搭載したシステムの構成図。 同コンピュータを異なるネットワーク間に入れたシステムの構成図。 同システムの変形例の構成図。 同コンピュータを2台用いた応用システムの構成図。 同応用システムでのデータの流れを示す図。 3つのOSを持つコンピュータを用いたシステムの構成図。 同応用システムの変形例の構成図。 同コンピュータの第1のOSによる動作のフローチャート図。 同コンピュータの第2のOSによる動作のフローチャート図。
(セキュリティシステムの構成)
以下、本発明の一実施形態に係るネットワーク接続コンピュータ(以下、コンピュータという)のセキュリティシステムの構成について図面を参照して説明する。図1は、コンピュータ(PC)1のセキュリティシステム100の構成を示す。コンピュータ1は、物理的な複数のネットワークであるLAN2,2(有線・無線)にそれぞれ接続されるLANポート101,102と、2つの異なる種類の第1オペレーティングシステム(第1のOSという)3、及び第2オペレーティングシステム(第2のOSという)3を備える(図示の左側が第1のOS、右側が第2のOS)。また、コンピュータ1は、安全な通信経路を確保するための手段として、第1のOS(3)及び第2のOS(3)のそれぞれの管理下に動作する、ファイルサーバ4,4、セキュリティモジュール5,5、及び、第1のOS(3)と第2のOS(3)との間にあってパケット(P)を通さないメモリ空間となるセキュリティバス6を備える。
第1のOS(3)は、一つのLANポート101より入力された所定のプロトコルに準拠したパケットPを、テキストベースのフォーマットにしたファイルに変換する機能を持つ。第2のOS(3)は、ファイルをパケットPに変換し、その変換されたパケットPを他の一つのLANポート102より出力する機能を持つ。
第1のOS(3)の管理下にある、ファイルサーバ4は、テキストベースのフォーマットに変換されたファイルを格納するメモリであり、セキュリティモジュール5は、ファイルサーバ4から読み出したファイルをセキュリティバス6に書き込むプログラムである。第2のOS(3)の管理下にある、セキュリティモジュール5は、セキュリティバス6からファイルを読み出すプログラムであり、ファイルサーバ4は、セキュリティモジュール5により読み出したファイルを格納するメモリである。
より詳細には、セキュリティモジュール5は、ファイルサーバ4とセキュリティバス6間を相互やりとりするためのソフトウェア(プログラム)であり、下記の機能を有する。
(1)ファイルのフィルタリング
(2)セキュリティバス6の読み書き
(3)セキュリティバス6への書き込み内容の暗号化
(4)セキュリティバス6からの読み出し内容の復号化
(5)セキュリティバス6の読み書きに関して、書き込みアドレスの決定・変更(一定期間ごとのランダマイズ)、及び、ユーザプログラム(ユーザ独自の読み書きや暗号化の内容の定義)の適用機能
セキュリティバス6は、コンピュータ1内部のメモリで実現した空間であり、第1のOS(3)と第2のOS(3)との間の共有メモリとなる。ここに格納されたデータは、互いのセキュリティモジュール5のソフトウェア(プログラム)でのみ読み書きできる。第1のOS(3)によるパケットを解析する機能とセキュリティモジュール5のソウトウェアの処理の下に(その詳細は後述)、セキュリティバス6があることによって、ネットワークのパケットを完全に切り離し、悪意のあるプログラムや偽装されたパケットを通さない効果が得られる。
本実施形態において、第1のOS(3)及び第2のOS(3)は、互いに異なるOSであり、同時に使用することができ、特定のOSでのみ動作するマルウェアなどの悪意のあるプログラムをシステム上で無効化することができる。これら第1及び第2のOS(3)は、標準的なコンピュータのOSを使用すればよいので、一般的なセキュリティソフトウェアも並行で使用することができる。また、これら第1及び第2のOS(3)は、コンピュータ1を構成するCPUやメモリ等のハードウェア(物理的リソース)を、仮想化技術により異なる種類のOS(仮想OS)とすることで、セキュリティの強化も図れる。
さらに、コンピュータ1は、プログラムをROM化(読み出し専用化)したストレージに保存している。ROM化は、コンピュータをストレージ(二次記憶装置)への書き込み無しで動作させる技術であり、ストレージへの変更内容をメモリ上で仮想的に処理し、電源OFFによるメモリの揮発を利用することで、変更内容を破棄し元の状態に復元することができる。
(セキュリティバスの仕組み)
セキュリティバス6は、仮想OS間の共有メモリとして互いのセキュリティモジュール5のみが読み書きができるようにしている。セキュリティバス6のメモリサイズは、コンピュータのメモリが上限でエリアを設定可能である。セキュリティモジュール5は、読み書きできる空間(アドレス)を自由に指定し、暗号化、復号化を行う。コンピュータ全体がROM化されていることにより、悪意を持った侵入やウィルスを検知した場合、コンピュータを電源OFF、再起動すれば正常状態へ戻すことができる。
(セキュリティシステムの動作概要及びセキュリティ方法)
図2は、セキュリティシステム100の構成に動作ステップを付記したものである。
矢印Aは、データ格納ステップであり、コンピュータ1の第1のOS(3)の管理下、外部のネットワークからのパケットPをファイルに置き換え、ファイルサーバ4へ書き込む。
矢印Bは、データ読み出しステップであり、セキュリティモジュール5(内部プログラム)がファイルサーバ4及びセキュリティバス(メモリ)6と連携して、フィルタ機能により許可されたファイルのみをファイルサーバ4から読み出す。
矢印Cは、データ書き込みステップであり、セキュリティモジュール(内部プログラム)5がセキュリティバス(メモリ)6のメモリのアドレスを設定し、情報を暗号化して書き込む。
矢印Dは、データ読み出しステップであり、セキュリティモジュール(内部プログラム)5がセキュリティバス(メモリ)6から情報を読み出し、復号化する。
矢印Eは、データ格納ステップであり、セキュリティモジュール(内部プログラム)5がセキュリティバス(メモリ)6から取り出した情報をファイルサーバ4へ書き込む。
矢印Fは、データ出力ステップであり、第2のOS(3)の管理下、ファイルサーバ4のファイルを外部のネットワークのパケットに置き換え出力する。このようなステップを踏むことで、セキュリティ方法が実施される。
(セキュリティシステムの作用効果)
セキュリティシステム100は、コンピュータ1内部にセキュリティモジュール5とセキュリティバス6を持つことで上述のように動作し、第1のOS(3)の管理下に、一つのLANポートより入力されたパケットを、所定の要件(詳細は図10、図11の説明を参照)を満たす場合にファイルに変換し、変換されたファイルをファイルサーバ4に格納し、ファイルサーバ4から読み出したファイルをフィルタリングしてセキュリティバス6に書き込む。さらに、第2のOS(3)の管理下に、セキュリティバス6からファイルを読み出し、この読み出したファイルをファイルサーバ4に格納し、ファイルサーバ4に格納されたファイルをパケットに変換し、その変換されたパケットを他の一つのLANポートより出力する。
かくして、外部の一のネットワークからのパケットをファイルに置き換え、他のネットワークとの間でパケットを遮断することができるので、ネットワークを介して行うパケット通信において、パケットの連続性を断ち切るとともに、安全な通信経路を確保することができ、パケット通信を利用することによる脆弱性を解消し、かつ、パケット通信を用いた安全なファイル交換が可能となる。
(セキュリティシステムの他の構成例及び応用例)
図3は、コンピュータ1に仮想OSで異なる種類のOSを搭載した構成例を示す。第1のOS(3)は、Windows(登録商標)を用い、第2のOS(3)は、Linux(登録商標)を用いている。このようにOSが異なることで、OSに依存する脅威を排除することができる。
図4乃至図9は、システムの各種の例を示す。
図4は、コンピュータ1を異なるネットワークの間に入れたシステムの構成を示す。異なるネットワークの一つはインターネット103であり、他はイントラネット104である。上述と同様、コンピュータ1の第1のOS(3)はWindows(登録商標)を用い、第2のOS(3)はLinux(登録商標)を用いている。このように本システムを異なるネットワーク間に入れた場合においても、パケットを遮断しながら、データ送信ことができる。
図5は、上記システムの変形例であり、異なるネットワークの一つは工場ネットワーク105であり、他は管理ネットワーク106である。第1のOS(3)及び第2のOS(3)は、共にLinux(登録商標)を用いている。この例において、セキュリティモジュール5の設定により、必要なデータ、ファイルのみを通すシステムとすることができる。
図6は、セキュリティバス6を搭載したコンピュータ1を2台使用した応用システムを示す。この応用システムは、2つのシステム100を持つとも言える。2台のコンピュータ1は、インターネット103にLAN2,2を介して接続され、一方のコンピュータ1は、A社ネットワーク107にLAN2を介して接続され、第1のOS(3)はLinux(登録商標)を用い、第2のOS(3)はWindows(登録商標)を用いている。他方のコンピュータ1は、B社ネットワーク108にLAN2を介して接続され、第1のOS(3)はWindows(登録商標)を用い、第2のOS(3)はLinux(登録商標)を用いている。この例により、A社ネットワーク107とB社ネットワーク108との間で、インターネット103を介在しながらも、セキュアな情報交換を行うことができる。
図7は、上記応用システムにおけるデータの流れを示す。A社ネットワーク107より正常なデータが一方のシステム100に入力されると、データは、セキュリティモジュール5のフィルタ機能によりフィルタリングされ、かつ暗号化され、インターネット103で送信される。他方のシステム100に入力されると、受け取った暗号化データはセキュリティモジュール5により復号化され、正常データが出力されLAN2を介してB社ネットワーク108に送信される。これにより、ファイルを外部のネットワークパケットに置き換えることができる。また、偽データがインターネット103を経て他方のシステム100に入力されたとしても、セキュリティモジュール5により遮断される。
図8は、コンピュータに3個のLANポートがあり、3つの仮想OSを設定したシステムを示す。3個のLANポートの各々には、インターネット103、イントラネット104、管理用LAN109が接続されている。インターネット103に接続される第1のOS(3)はWindows(登録商標)を用い、その他のネットワークに接続される第2のOS(3)及び第3のOS(3)はLinux(登録商標)を用いている。ここに、3つの仮想OSは、セキュリティバス6により独立したものとなる。
図9は、上記応用システムの変形例を示す。この例は、一方のシステム100のコンピュータ1に、ネットワークに替えて、USBメモリやデバイス7が接続されている。これにより、USBメモリやデバイス7に保持したデータを、異なるネットワーク間でデータ変換して通信することができる。
上記各種の例に示されるように、従来では互いに接続されていなかった、又は、できなかった全く異なるネットワークを、セキュリティの脅威リスクから低減しつつ接続することが可能となる。
(セキュリティシステムの詳細動作のフローチャート)
図10は、セキュリティシステム100の第1のOS(3)による動作のフローチャート、図11は、第2のOS(3)による動作のフローチャートである。これらと上述の図2を参照して、セキュリティシステム100の動作を説明する。
図10において、第1のOS(3)は、LAN2を通してLANポート101より受信(入力)した所定のプロトコルに準拠したパケット(P)を解析し、受信パケットがファイルであるかを調べる(#1)。これは、OSに格納しているコマンドでデータ形式を確認し、所定のアプリケーションで開けるファイルか否かを判別することで行える。この判別がYESの場合、第1のOS(3)は、パケットに含まれるファイルの情報(ファイル名やメタ情報、ファイルの内容)をもとにファイルを復元し、ファイルサーバ4に格納する(#2)。
#1の判別がNOの場合、第1のOS(3)は、受信パケットはメールまたはWEBであるかを判別する(#3)。この判別がYESの場合、第1のOS(3)の管理下にあるメールサーバまたはWEBサーバが、パケットから得られる情報を文字列に変換し、ファイルにする。これは、例えばメールデータであればメール本文、WEBのデータであればアクセス先のURLや入力フォームのデータなどである。その後、生成したファイルをファイルサーバ4内の領域に配置する(#4)。#3の判別がNOの場合、パケットを破棄し(#5)、処理を終了する。
#2、#4の処理の後、セキュリティモジュール5がファイルサーバ4からファイルを取り出し、通過可能ファイルの条件を定義したホワイトリストをもとにフィルタリングを行う(#6)。次いで、第1のOS(3)は、通過条件に合致するファイルかを調べる(#7)。
#7の判別がYESなら、セキュリティモジュール5にて、セキュリティバス6上の書き込み先アドレスを決定する(#8)。書き込み先アドレスは、ユーザの設定内容(指定したアドレスまたはランダムなアドレス)及び変更周期に基づいて自動的に変更される。#7の判別がNOなら、ファイルを破棄し(#9)、処理を終了する。#8の後、セキュリティモジュール5にて、ファイルのバイナリデータを暗号化する(#10)。次いで、セキュリティモジュール5にて、暗号化済みのバイナリデータをセキュリティバス6に書き込む(#11)。
図11において、第2のOS(3)は、セキュリティモジュール5にて、セキュリティバス6からバイナリデータを取り出す(#21)。ここに、読み込み元アドレスは、第1のOS(3)の管理下にある対向側のセキュリティモジュール5の設定に応じて決定される。次に、セキュリティモジュール5にて、ファイルのバイナリデータを複合する(#22)。次に、セキュリティモジュール5にて、取り出したバイナリデータをファイルに復元し、ファイルサーバ4に配置する(#23)。
次いで、第2のOS(3)は、ファイルサーバ4に格納してあるファイルをパケットへ変換し出力する(#24)。ここに、ユーザの手動操作によるファイルサーバへのアクセスか、ユーザが作成したしたプログラムによるアクセスなどをきっかけに、第2のOS(3)のネットワーク管理機能によって暗黙的にパケットへと変換される。#24の後は、処理を終了する。
なお、本発明は、上記実施形態の構成に限られず、種々の変形が可能である。例えば、OSは、仮想OSとしてコンピュータ上に2つ以上設定でき、LANポート1つにつき、1つの仮想OSを割り当てることができる。また、上記では最も望ましい形態として、セキュリティバス6は、コンピュータ上に1つだけ存在する内部メモリで、セキュリティモジュール5以外からの制御はできないものとしたが、必ずしもそれに限定されるものではない。また、ファイルサーバ4は、仮想OS上に存在し、パケットをファイルサーバ上で扱う形に変換するものとし、セキュリティモジュール5以外からの制御はできないものとしたが、必ずしもそれに限定されるものではない。
1 コンピュータ(PC)
2 LAN
3 オペレーティングシステム(OS)
4 ファイルサーバ
5 セキュリティモジュール
6 セキュリティバス
7 USBメモリやデバイス
100 セキュリティシステム
101,102 LANポート
103 インターネット
104 イントラネット
105 工場ネットワーク
106 管理ネットワーク
107 A社ネットワーク
108 B社ネットワーク
109 管理用LAN

Claims (5)

  1. 物理的な複数のネットワークにそれぞれ接続される複数のLANポートを備えたコンピュータを備え、
    前記コンピュータは、
    一つのLANポートより入力されたパケットをファイルに変換する機能及び入力されたパケットが所定の通過条件に合致するか否かを判別し、該通過条件に合致しないなら該パケットを破棄する機能を持つ第1オペレーティングシステム(第1のOSという)と、
    ファイルをパケットに変換し、その変換されたパケットを他の一つのLANポートより出力する機能を持つ第2オペレーティングシステム(第2のOSという)と、
    前記第1のOSと第2のOSとの間にあってパケットを通さないメモリ空間となるセキュリティバスと、
    前記第1のOSの管理下にあって、前記ファイルを格納するファイルサーバ、及び前記ファイルサーバから読み出したファイルをフィルタリングして前記セキュリティバスに書き込むセキュリティモジュールと、
    前記第2のOSの管理下にあって、前記セキュリティバスからファイルを読み出すセキュリティモジュール、及び前記セキュリティモジュールにより読み出したファイルを格納するファイルサーバと、
    を備えたことを特徴とするネットワーク接続コンピュータのセキュリティシステム。
  2. 前記セキュリティモジュールは、前記ファイルサーバからのファイルをフィルタリングし、前記セキュリティバスへの書き込みアドレスを決定し、書き込み内容を暗号化し、前記セキュリティバスからの読み出し内容を復号化するための各プログラムを持つことを特徴とする、請求項1に記載のネットワーク接続コンピュータのセキュリティシステム。
  3. 前記セキュリティバスは、前記セキュリティモジュールのプログラムにより読み書きできるメモリであることを特徴とする、請求項1又は2に記載のネットワーク接続コンピュータのセキュリティシステム。
  4. 前記コンピュータは、プログラムをROM化(読み出し専用化)したストレージに保存する機能を有しており、前記第1のOSと第2のOSは、ROM化された上で動作することを特徴とする、請求項3に記載のネットワーク接続コンピュータのセキュリティシステム。
  5. 物理的な複数のネットワークにそれぞれ接続される複数のLANポートを備えたネットワーク接続コンピュータのセキュリティ方法であって、
    前記コンピュータに格納した、第1オペレーティングシステム(第1のOSという)と、それとは別の第2オペレーティングシステム(第2のOSという)と、前記第1のOSと第2のOSとの間にあってパケットを通さないメモリ空間となるセキュリティバスと、を用い、
    前記第1のOSの管理下に、一つのLANポートより入力されたパケットを、所定の通過条件を満たさない場合は破棄し、所定の通過条件を満たす場合はファイルに変換し、前記変換されたファイルをファイルサーバに格納し、前記ファイルサーバから読み出したファイルをフィルタリングして前記セキュリティバスに書き込み、
    前記第2のOSの管理下に、前記セキュリティバスからファイルを読み出し、この読み出したファイルをファイルサーバに格納し、前記ファイルサーバに格納されたファイルをパケットに変換し、その変換されたパケットを他の一つのLANポートより出力する、ことを特徴とするネットワーク接続コンピュータのセキュリティ方法。
JP2022201044A 2022-12-16 2022-12-16 ネットワーク接続コンピュータのセキュリティシステム及びセキュリティ方法 Active JP7436072B1 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2022201044A JP7436072B1 (ja) 2022-12-16 2022-12-16 ネットワーク接続コンピュータのセキュリティシステム及びセキュリティ方法
PCT/JP2023/028584 WO2024127706A1 (ja) 2022-12-16 2023-08-04 ネットワーク接続コンピュータのセキュリティシステム及びセキュリティ方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2022201044A JP7436072B1 (ja) 2022-12-16 2022-12-16 ネットワーク接続コンピュータのセキュリティシステム及びセキュリティ方法

Publications (2)

Publication Number Publication Date
JP7436072B1 true JP7436072B1 (ja) 2024-02-21
JP2024086104A JP2024086104A (ja) 2024-06-27

Family

ID=89904421

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2022201044A Active JP7436072B1 (ja) 2022-12-16 2022-12-16 ネットワーク接続コンピュータのセキュリティシステム及びセキュリティ方法

Country Status (2)

Country Link
JP (1) JP7436072B1 (ja)
WO (1) WO2024127706A1 (ja)

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002507080A (ja) 1998-03-12 2002-03-05 ホェール コミュニケーションズ リミテッド データ通信ネットワークの保護のための技法
WO2008132821A1 (ja) 2007-04-23 2008-11-06 Kabushiki Kaisha Toshiba セキュリティゲートウェイシステムとその方法およびプログラム

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002507080A (ja) 1998-03-12 2002-03-05 ホェール コミュニケーションズ リミテッド データ通信ネットワークの保護のための技法
WO2008132821A1 (ja) 2007-04-23 2008-11-06 Kabushiki Kaisha Toshiba セキュリティゲートウェイシステムとその方法およびプログラム

Also Published As

Publication number Publication date
WO2024127706A1 (ja) 2024-06-20

Similar Documents

Publication Publication Date Title
US10999246B2 (en) Locked down network interface
US10212135B2 (en) Locked down network interface
AU2017222576B2 (en) IDPS access-controlled and encrypted file system design
US11184323B2 (en) Threat isolation using a plurality of containers
EP2885739B1 (en) System and method for providing a secure computational environment
CN109845228B (zh) 用于实时检测网络黑客攻击的网络流量记录系统及方法
EP1634175B1 (en) Multilayer access control security system
US20030177387A1 (en) Secured web entry server
US8347073B2 (en) Inspection and rewriting of cryptographically protected data from group VPNs
US20230035007A1 (en) Trusted cyber physical system
Ayoade et al. Secure data processing for IoT middleware systems
KR101534566B1 (ko) 클라우드 가상 데스크탑 보안 통제 장치 및 방법
KR20040065674A (ko) 통합형 호스트 기반의 보안 시스템 및 방법
JP7436072B1 (ja) ネットワーク接続コンピュータのセキュリティシステム及びセキュリティ方法
JP2024086104A (ja) ネットワーク接続コンピュータのセキュリティシステム及びセキュリティ方法
Alsaleem et al. Cloud computing-based attacks and countermeasures: A survey
US20230247062A1 (en) Systems and methods for automated neutralization of ids detected malware threats
KR102152309B1 (ko) 야라 탐지 기술과 연동하여 암호화 트래픽 가시성을 제공하는 패킷 기반 위협 탐지 방법
US11960944B2 (en) Interprocessor procedure calls
JP7444596B2 (ja) 情報処理システム
ASM FIPS 140-2 Security Policy
SPEED FIPS 140-2 Security Policy
Choo VAULTEDVPN: COMPARTMENTEDVIRTUAL PRIVATENETWORKSONTRUS TED OPERATINGSYSTEMS
HA et al. FIPS 140-2 Security Policy
Powered FIPS 140-2 Security Policy

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20221226

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20231128

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20240112

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20240130

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20240201

R150 Certificate of patent or registration of utility model

Ref document number: 7436072

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150