WO2001073559A1 - Systeme de securite de reseau - Google Patents

Systeme de securite de reseau Download PDF

Info

Publication number
WO2001073559A1
WO2001073559A1 PCT/JP2001/002515 JP0102515W WO0173559A1 WO 2001073559 A1 WO2001073559 A1 WO 2001073559A1 JP 0102515 W JP0102515 W JP 0102515W WO 0173559 A1 WO0173559 A1 WO 0173559A1
Authority
WO
WIPO (PCT)
Prior art keywords
data
format
mail
security system
network security
Prior art date
Application number
PCT/JP2001/002515
Other languages
English (en)
French (fr)
Inventor
Eriko Goto
Yasuhiro Oshima
Yasuo Shibusawa
Original Assignee
Seiko Epson Corporation
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Seiko Epson Corporation filed Critical Seiko Epson Corporation
Priority to AU44568/01A priority Critical patent/AU4456801A/en
Priority to EP01917507A priority patent/EP1209572B1/en
Priority to DE60125313T priority patent/DE60125313T2/de
Publication of WO2001073559A1 publication Critical patent/WO2001073559A1/ja

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/08Protocols for interworking; Protocol conversion
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/06Message adaptation to terminal or network requirements
    • H04L51/066Format adaptation, e.g. format conversion or compression
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/21Monitoring or handling of messages
    • H04L51/214Monitoring or handling of messages using selective forwarding
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources

Definitions

  • the present invention relates to a network security system that protects an internal system that transmits and receives data via a network from the network. Old scenery
  • the server is connected to the network.
  • the external format data is received from other terminal devices via the network.
  • the data format of the external format data may be arbitrary.
  • the data format of the internal format is also arbitrary.
  • the reception data format conversion means reads the data in the external format from the reception data storage means, converts the data into the internal format data according to a predetermined procedure, and writes the data in the reception processing data storage means.
  • the internal format data stored in the reception processing data storage means is used by the host computer.
  • the received data format conversion means has a role of extracting and processing only necessary data from the external format data and converting the data into a predetermined safe internal format data.
  • External format data received over the network is written to the received data storage means, but the host computer does not directly access the received data storage means. Therefore, it is possible to prevent illegal data capture.
  • the receiving data format conversion means converts the external format data to the internal format data, it can convert the external format data to the safe internal format data, thereby eliminating illegal data.
  • the host computer may access the reception processing data storage means at an arbitrary timing and use the internal format data.
  • the reception data storage means allows writing of external format data received by the server, prohibits data reading by the server, and stores the reception processing data storage means.
  • the reason why the received data storage means prohibits the server from reading the data overnight is to prevent the network from reading the data in the received data storage means from the network side.
  • the purpose of prohibiting the host computer from writing data to the reception processing data storage means is to prevent the host computer from inadvertently outputting the data to the network. is there. As a result, the flow of data from the host computer to the network is prohibited, and the data on the host computer is not read out to the network. Writing and reading are prohibited for all data, including data in the internal format, data in the external format, and data in another format.
  • the reception data storage means allows reading of data in an external format by the reception data format conversion means, and stores the data in the reception data format conversion means.
  • the write processing is prohibited, and the reception processing data storage means permits the writing of data in the internal format by the reception data format conversion means and prohibits the reading of data by the reception data format conversion means.
  • the data in the above internal format is additionally stored in the database on the host computer side from the reception processing data storage means at a predetermined time.
  • the reception processing data storage means When the reception processing data storage means is provided separately from the host computer, the reception processing data storage means corresponds to the database on the host computer side. Data is transferred. The data can be transferred by a predetermined evening independent of the operation of the reception data overnight format conversion means and the like. The timing of the database update on the host computer side is arbitrary.
  • the received data format conversion means converts the external format data into internal format data by the received data format conversion means, and converts the internal format data to a database on the host computer side.
  • the network security system is characterized in that the additional storage processing is performed collectively in its own evening.
  • the server writes the received data into the received data storage unit once every' data.
  • the receiving data format conversion means executes the conversion process collectively.
  • Batch execution means that multiple data are processed collectively, such as in batch processing, rather than every single data.
  • To be executed at a unique timing means that the start control is independent. Of course, for example, even when the operation timing is controlled so that the additional storage processing to the data pace on the host computer side is automatically started when the conversion processing of the reception data format conversion means is completed. I don't care.
  • the reception data format conversion means converts the data in the external format into the data in a data base format.
  • a host computer for executing predetermined processing using data in the internal format, transmission processing data storage means for storing data in the internal format to be transmitted to the network, and an internal storage stored in the transmission processing data storage means
  • the transmission data format conversion means for converting the data of the format into external format data and storing the data in the transmission data storage means, and transmitting the data of the external format stored in the transmission data storage means to the network.
  • a network security system comprising a server and a server. The server is connected to the network.
  • the external format data is transmitted to another terminal device or the like via the network.
  • the conversion of the external data format and the internal format, the data format of the internal format, and the data format are the same as those for data reception.
  • the transmission data format conversion means reads the data in the internal format from the transmission processing data storage means, converts the data into the external format data according to a predetermined procedure, and writes the converted data in the transmission data storage means.
  • the host computer writes the data in the internal format to be transmitted to the transmission processing data storage means at an arbitrary timing.
  • the external format data transmitted by the server via the network is written to the transmission data storage means by the transmission data format conversion means.
  • the server does not directly access the transmission processing data storage means. Therefore, it is possible to prevent erroneous transmission of data to be protected on the host computer side.
  • the transmission processing data storage means allows writing of data in an internal format by the host computer, and prohibits reading of data by the host computer.
  • the transmission data storage means is configured to allow reading of data in an external format transmitted by the server and prohibit writing of data by the server. .
  • the transmission processing data storage means is controlled by the host computer. Data reading is prohibited in order to prevent unauthorized data from entering from the network side. The prohibition of writing data to the network is also to prevent unauthorized data from entering the network. As a result, only the flow of data from the host computer to the network is secured, and the internal system including the host computer is protected. Writing and reading are prohibited for all data, regardless of the format.
  • the transmission processing data storage means allows reading of the internal format data by the transmission data format conversion means, and the transmission data format conversion means.
  • the transmission data storage means permits writing of external format data by the transmission data format conversion means and prohibits reading of data by the transmission data format conversion means.
  • the transmission data format conversion means is allowed to read only data in the internal format from the transmission processing data storage means, and is only allowed to write data in the external format to the transmission processing data storage means. In this way, the data flow by the transmission data overnight format conversion means is one-way from the host computer to the network. As a result, the flow of data from the network to the host computer can be prohibited, and the data on the host computer can be protected.
  • the transmission data format conversion means ⁇ converts the data in the internal format into the data in the external format by the host system.
  • a network security system characterized in that the processing of storing data in an internal format in the storage means for transmission processing by a computer is performed in an independent evening.
  • the transmission data format conversion means can execute the conversion processing at an arbitrary timing. Also, the host computer can write the data in the internal format for transmission to the transmission processing data storage means at an arbitrary timing.
  • the format of the internal data for transmission is free, not necessarily for the database.
  • the server receives mail format data from the transmission data storage means and transmits the data to the network. .
  • the server Rather than having the server access a storage area on a general storage device and writing data in an external format, it is better for the server to receive mail format data from the transmission data storage means. One-way data transmission from the server to the server is secured. '
  • Receiving data storage means for storing external format data received by the server through the network; and converting the external format data stored in the receiving data storage means into an internal format data, and performing reception processing.
  • a receiving data format converting means to be stored in the storing means; a host computer for executing predetermined processing by using the internal format data stored in the receiving processing data storing means; and a net. ⁇
  • a network security system comprising: a format conversion unit; and a server that transmits external format data stored in the transmission data storage unit to a network.
  • This system has both the data reception function of configuration 1 and the data transmission function of configuration 9.
  • the reception data format conversion means converts the data in the external format into data in the internal format, and converts the data in the internal format into data in the internal format. Additional storage processing to the database on the host computer side, conversion processing from internal format data to external format data by the transmission data format conversion means, and internal processing to transmission processing data storage means by the host computer
  • a network security system characterized in that storage processing of data in the form is executed at an independent timing. 'Since a one-way barrier is provided in this way, and the data is transferred sequentially at its own timing, the protection of the host computer from the network is strengthened. Therefore, it is necessary to send a predetermined command from the network using the data reception function of Configuration 1 and to read some data from the host computer using the data transmission function of Configuration 9. The effect is that it becomes impossible.
  • a server connected to the network, and a mail transfer unit connected to the host computer.
  • the server includes a mail client and a mail server.
  • the mail transfer unit includes the mail client.
  • a mail receiving unit for receiving an e-mail from the computer via a communication line; and a mail transmitting unit for transmitting an e-mail to the mail server via the communication line, and the host computer transmits the mail.
  • a network security system comprising: receiving a data transfer from the server via a mail receiving unit; and transferring the data to the server via a mail transmission unit of the mail transfer unit. Data transfer between the server and the mail transfer unit is not performed in any form other than a certain mail format.
  • the host computer exchanges data with the server only via the mail transfer unit. Therefore, no unauthorized command / program is transferred to / from the server mail transfer unit. ',
  • the security can be maintained more reliably by connecting the mail transfer unit to one server using a communication line that is dedicated to mail and has no other data intrusion route.
  • the mail transfer unit receives mail from the mail server via a dedicated mail line. And a mail transmitting unit for transmitting a mail to the mail server via a dedicated mail line.
  • the host computer receives the mail from the mail server via a mail receiving unit of the mail transfer unit.
  • a network security system characterized by receiving data transfer and transferring the data to the mail server via the mail transmission unit of the mail transfer unit.
  • a mail server is arranged on the network side, and mail transmission / reception between this mail server and the mail transfer unit of the host computer is performed via a dedicated line.
  • the leased line can be any communication line, but it is used only for communication between the mail server and the host computer. Since data is transferred between the network and the host computer only by a certain means using a dedicated line, the host computer is protected from the network side.
  • FIG. 1 is a block diagram showing a specific example of the system of the present invention.
  • FIG. 2 is an explanatory diagram illustrating an operation from conversion of data received by the server to storage of the converted data in the reception processing data storage unit.
  • FIG. 3 is a flowchart of the operation of the server and the reception processing data storage means.
  • FIG. 4 is a block diagram showing an example in which the present invention is applied to a transmission processing system.
  • FIG. 1 is a block diagram showing a specific example of the system of the present invention.
  • a network 1 is connected to various terminal devices 2 used by a user.
  • a system for providing information for product purchase is connected to these terminal devices 2.
  • This system constitutes a network security system 20 having an enhanced protection function according to the present invention.
  • the network security system 20 includes a server 3, a reception data storage unit 6, a reception data format conversion unit 7, a reception processing data storage unit 8, and a host computer 10.
  • Server 3 is connected to network 1.
  • a storage device (not shown) that stores information to be provided to the user is built in the server 3.
  • This network is suitable for the Internet, but it can also be applied to telephone networks, intranets, and any other networks that have identified users.
  • the order information is received by the server 3 via the network 1.
  • a host computer 10 is provided to process the order information and arrange and manage products.
  • the reception data storage means 6, the reception data format conversion means 7, and the reception processing data storage means 8 are for sending the order information received by the server to the host computer 10.
  • the host computer 10 receives the order information from the reception processing data storage means 8 into the database storage unit 9 and performs order management.
  • the reception data storage means 6 is constituted by a storage device for storing the external format data 4 received by the server 3 via the network.
  • the external format data 4 is received from another terminal device or the like via the network, and is in an arbitrary format such as an e-mail format or a data file format. Also, ⁇ text format data
  • the reception data format conversion means 7 reads the external format data 4 from the reception data storage means 6, and performs the internal format data in a predetermined procedure.
  • the received data format conversion means 7 is preferably realized by a combination program, but can also be realized by hardware. Conversion of data format is extraction, average, conversion, partial
  • the received data format conversion means 7 does not simply transmit data, it has an effect of filtering out illegal data included in the received data.
  • the format of internal format data 5 is also optional, but is specified in advance by the host computer.
  • the data in the CSV format is a text format in which the data is separated for each item by a comma or a comma.
  • the received data format conversion means 7 analyzes the external format data received by the server 3, extracts necessary data items, and generates internal format data.
  • the reception processing data storage means 8 stores the data in this internal format.
  • a storage device that stores a predetermined amount of evening 5 and retains the data 5 in its internal format in the database storage unit 9 until it is written.
  • FIG. 2 is an explanatory diagram illustrating an operation from conversion of data received by the server to storage in the reception processing data storage unit.
  • FIG. 3 is a flowchart of the operation of the server and the reception processing data storage means.
  • the reception data format conversion means 7 should monitor the system timer and start its operation when the conversion start time comes.
  • the received data storage means stores the data in the form of mail or the like including the data such as the user code, the load of the ordered product, the number of orders, and the like.
  • the data in the external format includes data indicating the position of the user code, the data can be detected and cut, and only the user code portion can be extracted. At this time, since parts other than the user code and other necessary data are automatically truncated, illegal data capture is prevented.
  • the reception data format conversion means 7 extracts necessary data items in this way and generates, for example, text data separated by commas. This data is written to the reception processing data storage means 8.
  • step S6 executes the database update processing.
  • the data D3 stored in the reception processing data storage means 8 is added to the data base as it is. If this data D3 is CSV data as described above, it can be taken into the database as it is and used for order management.'In the above example, the external format by the reception data format conversion means 7 After performing the conversion process from the data 4 in the internal format to the data 5 in the internal format, it is necessary to execute the additional storage process in the database on the host computer side for the data 5 in the internal format. However, these processes may be executed independently for convenience of system operation, however, the conversion process by the reception data format conversion means 7 stores data in an external format to some extent. It is preferably executed when the access to the server is not concentrated or when the access is not concentrated.
  • the server writes received data to the received data storage means for each piece of data.
  • the received data format conversion means executes the conversion process collectively.
  • Batch execution means that multiple data are processed collectively, such as batch processing, rather than one data at a time.
  • To be executed at a unique timing means that the start control is independent. For example, the operation timing may be controlled so that when the conversion processing of the reception data overnight format conversion means is completed, the additional storage processing to the database on the host computer overnight is started automatically. .
  • the received data format conversion means 7 is not merely an interface between the server and the host computer.
  • a one-way file system that extracts and processes only the necessary data from the external format data that may contain invalid data and converts it into a predetermined safe internal format data format.
  • the external format data received by the server 3 through the network 1 shown in FIG. 1 is written into the reception data storage means 6, but the host computer 10 directly accesses the reception data storage means 6. do not do. Therefore, it is possible to prevent the host computer 10 from importing an unauthorized data from the network 1. ''
  • the reception data storage means 6 may be a storage device provided independently of the server 3 or a storage device provided inside the server or the host computer 10. It may be a part. Further, the reception processing overnight storage means 8 may be a storage device provided separately from the server host computer 10 or may be provided inside the host computer overnight. It may be a part of a storage device.
  • the received data format conversion means 7 may be a computer program running on the server 3 or a computer program running on the host computer 20.
  • the reception data storage means 6 prohibits the server 3 from reading all data even if the server 3 permits writing of data received in the external format. This is achieved, for example, by the well-known operating system function. Alternatively, as will be described later, the server 3 may transfer the data to the storage unit 6 in a mail format. Thereby, it is possible to prevent the network 1 from reading out the data in the reception data storage means 6 overnight.
  • the reception processing data storage means 8 has an internal format by the host computer 10. It is preferable to prohibit the host computer 10 from writing any data even if the reading of the formula data is permitted.
  • reception data format conversion means 7 can be limited.In other words, the reception data storage means 6 allows the reception data format conversion means 7 to read the external format data overnight. On the other hand, the writing of all data by the received data format conversion means 7 is prohibited.
  • the reception processing data storage means 8 permits writing of data in the internal format by the reception data format conversion means 7, while prohibiting reading of any data by the reception data format conversion means 7. As described above, by providing several one-way barriers, it becomes possible to effectively protect the internal system from hackers.
  • Reference numeral 04 denotes a block showing an example in which the present invention is applied to a transmission processing system. ⁇
  • FIG. 1 The system shown in Fig. 1 was designed to securely load data received over the network into a database processed by the host computer. This can be applied to a case where data is transmitted from a host computer to a network.
  • FIG. 4 shows this example.
  • the processes constituting the system of FIG. 1 are indicated by broken lines in the figure.
  • the host computer 10 includes transmission data storage means 12, transmission data format conversion means 13, and transmission processing data storage means 14. The rest is the same as the system in Fig. 1.
  • the host computer 10 uses the database storage unit 9 to execute order management and the like.
  • the transmission processing data storage means 14 is a storage device for storing data in an internal format which is generated by the host computer and transmitted to the network.
  • the transmission data format conversion means 13 has a function of converting the data in the internal format stored in the transmission processing data storage means 14 into data in the external format and storing the data in the transmission data storage means 12 . This is also composed of a computer overnight program and the like, as in the example of FIG.
  • the server 3 has a function of transmitting the external format data stored in the transmission data storage means 12 to the network.
  • the contents and format of the external format data may be the same as the example in FIG.
  • the host computer 10 when there is data to be transmitted through the network, the host computer 10 converts the data into an internal format at an arbitrary timing and stores the data in the transmission processing data storage means 14.
  • the transmission data format conversion means 13 is activated, for example, by the host computer each time, reads the data in the internal format from the transmission processing data storage means 14 and converts it into data in the external format. Write to storage means 1 and 2. This operation differs from the data reception shown in Fig. 1 in that information about the urgency of data transmission can be obtained from the host computer, and if the timing is selected in consideration of this point, Good.
  • the server may also perform transmission processing to the network in consideration of the urgency of overnight transmission. 'Here, even in this example.
  • the transmission processing data storage means 14 allows the host computer 10 to write the data in the internal format, but prohibits the host computer 10 from reading the data. Good to do. Further, it is preferable that the transmission data storage means 12 allows reading of data in an external format transmitted by the server 3 while prohibiting writing of data by the server 3.
  • the transmission processing data storage means 14 allows reading of data in the internal format by the transmission data format conversion means 13 while prohibiting writing of data by the transmission data format conversion means 13. I like it.
  • the transmission data storage means 12 allows the external data to be written by the transmission data format conversion means 13, while the data reading by the transmission data format conversion means 13 is preferably prohibited. No. As described above, in the case of data transmission, it is possible to prevent hackers from illegally acquiring data by providing several one-way barriers from the host computer to the network.
  • the conversion process from the internal format data to the external format data by the transmission data format conversion means 13 is performed by storing the internal format data in the transmission processing data storage means 14 by the host computer 10. It may be executed at a timing independent of the processing.
  • the system that combines the system for data reception as shown in Fig. 1 and the system for data transmission as shown in Fig. 4 can provide extremely high protection against overnight transmission and reception. become.
  • the conversion processing by the reception data overnight format conversion means 7 shown in FIG. 4 the additional storage processing of the internal format data in the database on the host computer 10 side, and the transmission processing by the host computer 10 It is preferable that the processing of storing data in the processing data storage means 14 and the conversion processing by the transmission data format conversion means 13 are executed at independent timings.
  • Figure 5 is a block diagram of the system with the security function of the system further enhanced. .
  • the reception data storage means 6, the reception processing data storage means 8, the transmission data storage means 12 and It may be allocated on the same memo ') as the transmission processing data storage means 14.
  • the storage device can be shared by directly connecting the server 3 and the host computer 10 ′ via a LAN (mouth area network).
  • the server and the host computer were connected by a mail system that can only transfer data in a fixed format.
  • the server 3 in the figure includes a mail client 31, a storage device 33, and a mail server 32.
  • the mail transfer unit 40 includes a mail reception unit 41 and a mail transmission unit 42.
  • the data conversion unit 50 includes a reception data storage unit 6, a reception data format conversion unit 7, a reception processing data storage unit 8, and a transmission data storage unit 12.
  • the function of the mail transfer unit 40 restricts the data transfer mode between the server 3 and the host computer, thereby enhancing the protection on the host computer.
  • the data conversion unit 50 is provided in addition to the mail transfer unit 40, the security of the system can be further enhanced.
  • the mail receiving unit 41 of the mail transfer unit 40 is a device having a mail receiving function
  • the mail transmitting unit 42 is a device having a mail transmitting function. It is desirable that the mail transfer section 40 and the server 3 are connected only by the cables 43 and 44 for sending and receiving mail. In this way, data transfer between the server 3 and the mail transfer unit 40 is not performed in any form other than a certain mail format. For example, if the data transferred by the mail is limited to text data, an unauthorized command / program will not be transferred between the server 3 and the mail transfer unit 40.
  • the storage device 33 of the server 3 stores web page data such as a homepage for selling products through a network .1 such as the Internet.
  • the mail client 31 is a terminal device.
  • the data is transmitted to the mail receiving unit 41 of the mail transfer unit 40 in the form of a mail.
  • the mail receiving unit 41 stores the received mail in the received data storage unit 6.
  • the data conversion unit 50 may be configured to convert the data format into a database format and write it directly to the database 9.
  • the host computer when an order is received, the host computer generates a comment indicating “received” and delivery date information including the shipping date. These comments and information are stored in the transmission data storage means 12.
  • the mail transmitting unit 42 converts the comment or information into mail format data and transmits it to the mail server 32.
  • the mail server 32 sends the data to the network.
  • the mail client 31 sends a mail format message to the mail receiving unit 41, but does not have a function of receiving mail in the reverse direction.
  • the mail server 32 receives mail from the mail transmitting unit 42, but does not have a function of transmitting mail in the reverse direction.
  • the server 3 and the mail transfer unit 40 be connected by a communication line or the like dedicated to transferring mail. In this way, the server 3 and the mail transfer unit 40 can be configured separately on hardware. Telecommunications lines may require additional security to increase security. It is preferable that they do not have an intrusion route of the night. Also, since it is an e-mail format data, it does not transfer data in other formats, so there is no possibility of illegal command data being transmitted to the host computer. Therefore, it is a reliable one-way transfer route. This provides a high level of protection for systems that require high security.
  • Figure 6 is a block diagram of another system that uses mail forwarding to enhance security. .
  • the web server 51 of the system 20 is connected to the network 1 and communicates with the network 1.
  • This web server 51 is connected to a mail server 52.
  • the mail server 52 is connected to the mail receiving unit 41 of the mail transfer unit 40 via the mail dedicated line 53.
  • the mail server 52 is connected to the mail transmission unit 42 of the mail transfer unit 40 via the mail dedicated line 5.
  • the part from the mail transfer unit 40 to the host computer in this figure is the same as that in FIG. Even if the mail transfer unit 40 is directly connected to the host computer 10 ′, or if the mail transfer unit 40 is incorporated in a part of the host computer 10, this system is sufficient. High security can be secured.
  • the dedicated mail lines 53 and ⁇ 4 are used only for transferring mail between the mail server 52 and the mail transfer unit 40. Since it is not used for anything other than mail transfer, it is not possible to transfer data other than a limited format. Therefore, illegal intrusion from the network side to the host computer side is surely prevented. Also, data is not inadvertently sent from the host computer to the network.
  • the dedicated lines 53 and 54 may be configured by separate cables for up and down as shown in the figure, or may be configured by a single cable capable of bidirectional transfer. Also, in this specific example, arrows are shown so that data is transferred only from the network 1 to the web server 51 for the sake of the above description, but the network 1 and the web server 51 In the meantime, we can do two-way communication.
  • the web server 51 when data for ordering goods is transmitted from the terminal device 2 to the network 1, the web server 51 receives the data.
  • the web server 51 sends the received data to the mail server 52.
  • the mail server 52 stores the data The evening is transmitted to the mail receiving section 41 via the dedicated line 53 in the form of mail.
  • the mail transmitted from the host computer 10 is transferred from the mail transmitting unit 42 to the mail server 52 via the dedicated line 54.
  • the mail server 52 transmits to the terminal device 2 through the network 1 using its own mail transmission function.
  • the other parts are the same as those described so far, and duplicate explanations will be omitted.However, such mail transfer using the dedicated lines 53 and 54 can be used to transfer data from the network. Protection of internal systems can be strengthened.
  • Each functional block shown in each figure may be configured by a separate program module, or may be configured by an integrated program module. In addition, all or a part of these functional blocks may be configured by a hardware-based hardware. Further, each program module may be operated by being incorporated into an existing application program, or may be operated as an independent program.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)
  • Information Transfer Between Computers (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Storage Device Security (AREA)

Description

明細書
ネヅ トワークセキュリティ システム 枋術分睜
本発明は、 ネッ小ワークを通じてデータの送受信をする内部システムを、 ネッ トワークから保護するネヅ ヮ一クセキュリティシステムに関する。 昔景抟術
インターネッ ト等のネッ トヮ一クを利用して商品の販売等を行うシステムでは ネッ トワークを通じて受注情報を取得し、 この受注情報をデータベースに書き込 んで、 商品の手配や発送等の管理を行っている。 このようなシステムでは、 万一. ネッ トワークから不正なデータを取り込んで受注情報が破壊されると、 受注活動 が停止して重大な被害が発生する。 また、 万一、 不正な手段でネッ トワークを通 じて顧客情報が読みだされると、 深刻な信用上の問題が発生する。 そこで、 'いわ ゆるフアイヤーウォールと呼ばれる保護システムをネヅ トワークと内部システム との間に設けることによって、 ハヅカー等の侵入を阻止するようにしている。 ところで、 上記のような従来の技術には、 次のような解決すべき課題があった フアイヤーウォールは、 ネヅ トヮ一クを通じて内部システムにアクセスしょうと する相手方のアクセス権を確認するために、 識別情報や暗証コードなどを要求し. その認証を行なう (特開平 1 1一 2 9 8 6 3 9号公報、 特開平 1 0— 2 1 4 3 0 4 号公報) 。 ところが、 不正な手段で識別情報や暗証コードを入手して偽装す るハッカーに対する防御は容易でない。 しかも、 商品の受注販売システムのよう に、 不特定多数のユーザから受注情報を受け入れてこ.れをデ一夕ベースに取り込 むものでは、 受注情報に混じって侵入する不正なデータを的確に排除する機構が 要求される。 また、 データペースの内容を不正に読みだす行為を的確に排除する 機構が要求される。 胡の開示
本発明は以上の点を解決するため次の構成を採用する。 〈構成 1 〉
ネッ トワークに接続されたサーバと、 上記ネッ トワークを通じてサーバが受信し た外部形式のデータを記憶する受信データ記憶手段と、 この受信データ記憶手段 に記憶された外部形式のデ一夕を、 内部形式のデータに変換して、 受信処理デー 夕記憶手段に記憶させる受信デ一夕形式変換手段と、 上記受信処理データ記憶手 段に記憶された内'部形式のデータを利用 して所定の処理を実行するホス トコンピ ユー夕 とを備えたことを特徴とするネッ トワークセキュ リティ システム。
' サーバはネッ トワークに接続ざれている。 外部形式のデ一夕はネッ トワークを 通じて他の端末装置等から受信される。 外部形式のデータのデータ形式は任意で よい。 内部形式のデータのデ一夕形式も任意である。 受信データ形式変換手段は、 受信データ記憶手段から外部形式のデータを読み取って、 所定の手順で内部形式 のデータに変換した後、 受信処理デ一夕記憶手段に書き込む。 受信処理データ記 憶手段に記憶された内部形式のデータはホス トコンピュータに利用される。 受信 データ形式変換手段は、 外部形式のデータから必要なデータのみを抽出加工して- 予め定めた安全な内部形式のデータに変換をする役割を持つ。
ネッ トワークを通じて受信した外部形式のデータは受信データ記憶手段に書き 込まれるが、 ホス トコンピュー夕はこの受信データ記憶手段を直接アクセスしな い。 故に、 不正なデ一夕の取り込みが防止できる。 即ち、 受信データ形式変換手 段が外部形式のデータを内部形式のデータに変換する際に、 外部形式のデータを 安全な内部形式のデータに変換することができるので、 不正なデータを排除でき る。 ホス トコンピュータは、 任意のタイ ミ ングで受信処理データ記憶手段をァク セスして、 内部形式のデ一夕を利用すればよい。
〈構成 2〉
構成 1 に記載のネヅ トワークセキュ リティ システムにおいて、 受信データ記憶手 段は、 サーバが受信した外部形式のデータの書き込みを許容し、 かつ、 サーバに よるデータ 読み出しを禁止し、 受信処理データ記憶手段は、 ホス トコンビユー 夕による内部形式のデ一夕の読み出レを許容し、 かつ、 ホス トコンピュータによ るデ一夕の書き込みを禁止することを特徴とするネッ トワークセキュ リティ シス アム。 受信データ記億手段がサーバによるデ一夕の読み出しを禁止するのは、 ネ ッ ト ヮ一ク側から受信データ記憶手段中のデ一夕の読み出しがされるのを防止するた めである。 ホス トコンピュ一夕による受信処理データ記憶手段へのデ一夕の書き 込みを禁止するのは、 ホス トコンピュー夕側から不用意にデ一夕がネヅ トワーク 側に出力されるのを防止するためである。 これによ り、 ホス トコンピュータ側か らネ ヅ トワーク側へのデータの流れが禁止されて、 ホス トコンピュータ側のデー 夕がネッ トワーク側に読み出されることが無い。 なお、 書き込みや読み出しを禁 止されるのは全てのデータが対象にな り、 内部形式のデ一夕も外部形式のデータ も別の形式のデ一夕も含む。
〈構成 3 〉
構成 1 または 2に記載のネ ヅ トワークセキュ リティ システムにおいて、 受信デー 夕記憶手段は、 受信データ形式変換手段による外部形式のデータの読み出しを許 容し'、 かつ、 受信データ形式変換手段によるデータの書き込みを禁止し、 受信処 理デ一夕記憶手段は、. 受信デ一夕形式変換手段による内部形式のデータの書き込 みを許容し、 かつ、 受信データ形式変換手段によるデータの読み出しを禁止する ことを特徴とするネ ヅ トワークセキュ リティ システム。
受信データ形式変.換手段は、 受信データ記憶手段から外部形式のデ一タの読み 出しのみが許容され、 受信処理データ記憶手段への内部形式のデ一夕の書き込み のみが許容される。 こう して、'受信データ形式変換手段によるデータの流れを、 ネッ トワーク側からホス トコンピュータ側への一方通行にしている。 これによ り . ホス トコンピュータ側からネ ヅ トワーク側へのデ一夕の流れを禁止して、 ホス ト コンピュータ側のデ一夕を保護できる。
〈構成 4 〉
構成 1乃至 3のい,ずれかに記載のネッ トワークセキュ リティ システムにおいて、 上記内部形式のデータは、 受信処理デ一夕記憶手段からホス トコンピュータ側の データベースに所定の夕ィ ミ ングで追加記憶されることを特徴とするネッ トヮー クセキュ リティシステム。
受信処理データ記憶手段がホス トコンピュータ とは別に設けられている場合に は、 受信処理デ一夕記億手段からホス トコンピュータ側のデータベースに該当す るデータが転送される。 受信デ一夕形式変換手段の動作等とは独立した所定の夕 ィ ミ ングでデータを転送することができる。 ホス トコンピュー夕側のデータべ一 スのァヅプデー トのタイ ミ ングは任意である。
〈構成 5〉
構成 4に記載のネヅ トワークセキュ リティ システムにおいて、 上記受信データ形 ' 式変換手段による外部形式のデータから内部形式のデータへの変換処理と、 上記 内部形式のデータのホス トコンピュー夕側のデータベースへの追加記憶処理はそ れそれ独自の夕ィ ミ ングで一括して実行されることを特徴とするネヅ トワークセ キユ リティ システム。
' サーバが受信デ一夕記憶手段に受信デ一夕を書き込むのは、 通常、 1個のデー ' 夕ごとになる。 しかし、 受信データ形式変換手段は、 変換処理を一括して実行す る。 一括して実行するというのは、 1個のデ一夕ごとではなく、 バッチ処理のよ うに複数のデータをまとめて処理するという意味である。 独自のタイ ミ ングで実 行されるというのは、 それぞれ起動制御が独立しているとい 意味である。 もち ろん、 例えば'、 受信データ形式変換手段の変換処理が終了すると自動的に、 ホス トコンピュータ側のデータペースへの追加記憶処理が閧始するように、 動作タイ ミ ングを制御してもかまわない。
〈構成 6〉
構成 1乃至 3のいずれかに記載のネヅ トワークセキュ リテイ シス^ムにおいて、 受信データ形式変換手段は、 外部形式のデータをデ一夕ベース形式のデ一夕に変 換することを特徴とするネッ トワークセキュ リティ システム。
ネヅ トワークから受信したデータをホス トコンピュ^タで処理するデータべ一 スに取り込むために、 必要な変換処理だけを行う。 従って、 不正なデータがホス トコンピュータ側に取り込まれるのを防止できる。
〈構成 7〉
構成 1乃至 3のいずれかに記載のネッ トワークセキュ リティシステムにおいて、 サーバは受信データ記憶手段にメール形式のデータを送信して外部形式のデータ を書き込むことを特徴と.するネヅ トワークセキュ リティ システム。 サーバが一般の記憶装置上の記憶領域をアクセス して外部形式のデータを書き 込むようにするよ り も、 サーバから受信データ記憶手段にメール形式のデータを 送信するようにしたほうが、 サーバから受信データ記憶手段へのデ一夕の一方通 行性が確保される。 ,
〈構成 8〉
構成 1乃至 3のいずれかに記載のネ ヅ トワークセキュ リティ シ'ステムにおいて、 上記ネ ッ トワークはイ ンターネ ヅ トであることを特徴とするネ ヅ トワークセキュ リティ システム。
イ ン トラネッ トに比べてはるかに高いセキュ リティ が要求されるからこのシス テムを採用した。
〈構成 9〉
内部形式のデータを利用して所定の処理を実行するホス トコンピュータ と、 ネッ トワークに送信される内部形式のデータを記憶する送信処理データ記憶手段と、 この送信処理データ記憶手段に記憶された内部形式のデータを外部形式のデータ に変換して、 送信データ記憶手段に記憶させる送信データ形式変換手段と、 上記 送信データ記憶手段に記憶された外部形式のデ一夕をネッ トワークに対して送信 するサーバとを備えたことを特徴とするネッ トワークセキュ リティ システム。 サーバはネヅ トワークに接続されている。 外部形式のデ一夕はネヅ トワークを 通じて他の端末装置等に送信される。 外部形式のデ一夕ゃデ一夕形式、 内部形式 のデ一夕ゃデ一夕形式、 データ形式の変換の内容はデータ受信の場合と変わらな い。 送信データ形式変換手段は、 送信処理データ記憶手段から内部形式のデータ を読み取って、 所定の手順で外部形式のデータに変換した後、 送信データ記憶手 段に書き込む。
ホス トコンピュータは、 任意のタイ ミ ングで送信処理デ一夕記憶手段に、 送信 すべき内部形式のデータを書き込む。 サーバによ りネッ トワークを通じて送信さ れる外部形式のデ一夕は、 送信データ形式変換手段によ り送信データ記憶手段に 書き込まれる。 サーバは、 送信処理データ記憶手段を直接アクセス しない。 故に、 誤って、 ホス トコンピュータ側の保護すべきデータの送信がされるのを防止でき る。 〈構成 1 0 >
構成 9 に記載のネ ヅ トヮ一クセキュ リティ システムにおいて、 送信処理データ記 憶手段は、 ホス トコ ンピュータによる内部形式のデータの書き込みを.許容し、 か つ、 ホス トコンピュータによるデータの読み出しを禁止して、 送信デ一夕記憶手 段は、 サーバが送信する外部形式のデータの読み出しを許容し、 かつ、 サーバに 'よるデ 夕の書き込みを禁止することを特徴とするネッ トワークセキュ リティ シ ステム。
送信処理デ一タ記憶手段がホス トコ ンピュータによる.データの読み出しを禁止 するのは.、 ネッ トワーク側から不正なデ一夕が侵入するの.を防止するためである , サーバによる送信データ記憶手段へのデータの書き込みを禁止するのも、 ネ ッ ト ワーク側から不正なデータが侵入するのを防止するためである。 これによ り、 ホ ス トコンピュータ側からネ ヅ トワーク側へのデータの流れのみが確保されて、 ホ ス トコンピュータを含む内部システムが保護される。 なお、 書き込みや読み出し を禁止されるのは全てのデ一夕が対象にな り、 その形式は問わない。
〈構成 1 1 〉
構成 9 または 1 0に記載のネッ トワークセキュ リティ システムにおいて、 送信処 理データ記憶手段は、 送信データ形式変換手段による内部形式のデ一夕の読み出 しを許容し、 かつ、 送信データ形式変換手段によるデータの書き込みを禁止し、 送信データ記憶手段は、 送信データ形式変換手段による外部形式のデータの書き 込みを許容し、 かつ、 送信データ形式変換手段によるデータの読み出しを禁止す ることを特徴とするネヅ トワークセキュ リティ システム。 '
送信データ形式変換手段は、 送信処理データ記憶手段から内部形式のデータの 読み出しのみが許容され、 送信処理データ記憶手段への外部形式のデータの書き 込みのみが許容される。 こう して、 送信デ一夕形式変換手段によるデータの流れ を、 ホス トコンピュータ側からネッ トワーク側への一方通行にしている。 こ.れに より、 ネッ トワーク側からホス トコンピュータ側へのデータの流れを禁止して、 ホス トコンピュ一夕側のデータを保護できる。
〈構成 1 2 > 構成 9.乃至 1 1 のいずれかに記載のネ ヅ トワークセキュ リティ システムにおいて- 上記送信データ形式変換手段によ ^)内部形式のデータから外部形式のデ一夕への 変換処理は、 上記ホス トコンピュータによる送信処理デ一夕記憶手段への内部形 式のデータの記憶処理とは独'立した夕ィ ミ ングで実行されることを特徴とするネ ヅ トワークセキュリティ システム。 ,
送信処理データ記憶手段を設けているので、 送信データ形式変換手段は、 変換 処理を任意のタイ ミ ングで実行できる。 また、 'ホス トコンピュータも任意のタィ ミ ングで送信用の内部形式のデータを送信処理デ一夕記憶手段へ書き込むことが できる。 送信用の内部データの形式は自由で、 データベース用とは限らない。
〈構成 1 3 >
構成 9乃至 1 1 のいずれかに記載のネ ヅ トワークセキュ リティ システムにおいて、 サーバは送信データ記憶手段からメール形式のデータを受信してネッ トワークに 送信することを特徴とするネヅ トワーク キユ リティ システム。
サーバが一般の記憶装置上の記憶領域をアクセス して外部形式のデータを書き 込むようにするより も、 サーバが送信データ記憶手段からメール形式のデータを 受信するようにしたほうが、 送信データ記憶手段からサーバへのデータの一方通 行性が確保される。 '
〈構成 1 4〉
構成 9乃至.1 1 のいずれかに記載のネヅ トワークセキュ リティ システムにおいて、 上記ネッ トワークはイ ン夕一ネッ トであることを特徴とするネ ッ トワークセキュ リティ システム。 ,
イ ン トラネ ヅ トに比べてはるかに高いセキュ リティが要求されるからこのシス テムを採用した。
〈構成 1 5〉 .
ネッ トワークを通じてサーバが受信した外部形式のデータを記憶する受信データ 記憶手段と、. この受信データ記憶手段に記憶された外部形式のデータを、 内部形 式のデ一夕に変換して、 受信処理デ一夕記憶手段に記憶させる受信データ形式変 換手段と、 上記受信処理データ記憶手段に記憶された内部形式のデータを利用し ' て所定の処理を実行するホス トコンピュ一夕と、 ネ ッ トヮ クに送信される内部 形式のデータを記憶する送信処理データ記憶手段と、 この送信処理データ記憶手 段に記憶された内部形式のデ一夕を外部形式のデータに変換して、 送信データ記 憶手段に記憶させる送信データ形式変換手段と、 上記送信デ一タ記憶手段に記億 された外部形式のデータをネッ トワークに対して送信するサーバとを備えたこと を特徴とするネ ヅ トワークセキュリティシステム。
構成 1のデータ受信機能と構成 9のデ一夕送信機能の双方を備えたシステムで ある。
〈構成' 1 6 >
構成 1 5に記載のネヅ トワークセキュ ύティシステムにおいて、 上記受信デ一夕 形式変換手段による外部形.式のデ一夕から内部形式のデータへの変換処理と、 上 記内部形式のデータのホス トコンピュー夕側のデータベースへの追加記憶処理と、 上記送信データ形式変換手段 よる内部形式のデータから外部形式のデ一夕への 変換処理と、 上記ホス トコンピュータによる送信処理データ記憶手段への内部形 式のデータの記憶処理とは、 それぞれ独立したタイ ミングで実行されることを特 徴とするネヅ トワークセキュ リティ システム。 ' このように一方通行の障壁を設け、 かつ、 それぞれ独自のタイ ミングで順次デ 一夕転送を行うようにしているので、 ネ ヅ トワークからのホス トコンピュータ側 の保護が強固になる。 故に、 ネヅ トワーク側から構成 1のデ一夕受信機能を利用 して所定のコマン ドを送り込み、 構成 9のデ一タ送信機能を利用してホス トコン ピュータ側から何らかのデータを読みだすのは不可能になるという効果が.ある。
〈構成 1 7〉 . ネ。ッ トワークに接続されたサーバと、 ホス トコンビュ一夕側に接続されたメール 転送部とから成り、 上記サーバにはメールクライアン トとメールサーバとが設け られ、 上記メール転送部には、 上記メールクライアン トから通信回線を介してメ —ルを受信するメ一ル受信部と二 上記メールサーバに通信回線を介してメールを 送信するメール送信部とが設けられ、 上記ホストコンピュ一タは上記メール転送 部のメール受信部を介して上記サーバからデ一夕の転送を受け、 上記メール転送 部のメール送信部を介して上記サーバにデ一夕を転送することを特徴とするネッ トワークセキュ リティ システム。 サーバとメール転送部との間でのデータ転送は、 一定のメール形式以外で行わ れることがない。 ホス トコンピュータはメール転送部を介してのみ、 サーバとデ 一夕の授受を行う。 故に、 不正なコマン ドゃプログラムがサーバ メール転送部 との間で転送されることが無い。 ' ,
〈構成 1 8〉.
構成 1 7 に記載のネヅ トワークセキュ リティ システムにおいて、 上記通信回線は. メール専用の通信回線であることを特徴とするネヅ トワークセキュ リティ システ ム。 ·
メール専用であって、 他のデータの侵入経路を持たない通信回線を用いて 一 バとメール転送部とを接続すれば、 よ り確実にセキュ リティ を保つことができる
〈構成 1 9〉 .
ネヅ トワークに側に設けたメールサーバと、 ホス トコンピュー夕側に設けられた メール転送部とから成り、 上記メール転送部には、 上記メールサーバからメール 専用線を介してメールを受信するメール受信部と、 上記メールサーバにメール専 用線を介してメ一ルを送信するメール送信部とが設けられ、 上記ホス トコンピュ 一夕は上記メール転送部のメール受信部を介して上記メ一ルサーバからデ一夕の 転送を受け、 上記メール転送部のメール送信部を'介して上記メ一ルサーバにデー 夕を転送することを特徴とするネッ トワークセキュ リティ システム。
以上の構成においては、 ネヅ トワーク側にメールサ一バを配置して、 このメー ルサーバとホス トコンピュー夕側のメール転送部との間のメール送受信を専用線 を介して行う。 専用線は、 通信線であればなんでもよ,いが、 メールサーバとホス トコンピュータ側の通信にのみ使用される。 専用線によ り一定の手段によっての みネヅ トワーク とホス トコンピュータ との間めデータ転送をするので、 ホス トコ ンピュ一夕側がネッ トワーク側から保護される。
1¾1而の簡 な説日
図 1 は、 本発明のシステムの具体例を示すプロヅク図である。
図 2は、 サーバが受信したデータが変換されて受信処理データ記憶手段に記憶 されるまでの動作を説明する説明図である 図 3は、 サーバや受信処理データ記憶手段等の動作のフローチヤ一トである。 図 4は、 本発明を送信処理のためのシステムに利用した例を示すブロックであ る。
図 5は、 セキュリティ機能をさらに強化したシステムのプロヅク図である。 図 6は、 メール送信を利用してセキュリティ機能を強化した別システムのプロ ック図である。 発朗を卖施する めの最良の形熊
以下、 本発明の実施の形態を具体例を用いて説明する。
〈受信処理〉
図 1は、 本発明のシステムの具体例を示すプロヅク図である。 図のように、 ネ ッ トワーク 1にはユーザの利用する様々な端末装置 2が接続されている。 これら の端末装置 2に対して、 例えば、 商品購入の為の情報を提供するシステムが接続 されている。 このシステムは、 本発明により保護機能を強化したネッ トワークセ キユ リティシステム 2 0を構成している。 ネヅ トワークセキュリティシステム 2 0は、 サーバ 3、 受信データ記憶手段 6、 受信データ形式変換手段 7、 受信処理 データ記憶手段 8及びホス トコンピュータ 1 0を備える。
サーバ 3は、 ネッ ト ワーク 1 に接続されている。 サーバ 3の内部には、 ユーザ に提供するための情報を記憶した図示しない記憶装置が組み込まれている。 なお- このネ ヅ トワークは、 インターネ ヅ トが適するが、 この他に、 利用者を特定した 電話網、 イントラネッ トその他あらゆるネ、 トワークに適用が可能である。
ユーザから商品の受注をしたときには、 その受注情報はネッ トワーク 1を通じ てサ一バ 3が受信する。 この受注情報を処理して商品の手配や管理を行うために、 ホス トコンピュータ 1 0が設けられている。 受信データ記憶手段 6 と、 受信デー タ形式変換手段 7 と、 受信処理データ記憶手段 8は、 サーバが受信した受注情報 をホス トコンピュータ 1 0に送り込むためのものである。 ホス トコンピュータ 1 0は、 受信処理データ記憶手段 8からデータベース記憶部 9にその受注情報を受 け入れて、 '受注管理を行う。 受信データ記憶手段 6は、 ネッ トワークを通じてサーバ 3が受信した外部形式 のデータ 4を記憶する記憶装置により構成される。 外部形式のデータ 4はネッ ト ワークを通じて他の端末装置等から受信されるもので、 Eメール形式、 データフ アイル形式等の任意の形式のデータである。 また、 ^キス ト形式のデータでもバ
5 イナリ形式のデータでも構わない。 受信データ形式変換手段 7は、 受信データ記 憶手段 6から外部形式のデータ 4を読み取って、 所定の手順で内部形式のデータ
5に変換した後、 受信処理デ一夕記憶手段 8に書き込む機能を持つ。 受信データ 形式変換手段, 7は、 コンビユー夕プログラムにより実現するとよいが、 ハードウ エアにより実現することもできる。 デ一夕形式の変換は、 抽出、 並,ベ替え、 部分
1 0 的な削除、 データの追加等、 自由に設定できる。 受信データ形式変換手段 7は、 単なるデータの転送をしないので受信データに含まれる不正な.データをフィル夕 リングする効果がある。
内部形式のデータ 5の形式も任意であるが、 予めホス トコンピュー夕側で規定
' , ' されだ所定のフォーマッ トのデータである。 この例では、 デ一夕べ一ス記憶部 9
1 5 に記憶されたデータベースを容易にアップデートすることができるように、 C S V形式のデータとする。 この C S V形式のデータは、 データが項目毎にカンマや 夕ブで区切られたテキス ト形式のデ一夕である。 受信データ形式変換手段 7は、 サーバ 3の受信した外部形式のデータを解析して、 必要なデータ項目を抽出し、 内部形式のデータを生成する。 受信処理データ記憶手段 8は、 この内部形式のデ
20 —夕 5を所定量記憶して、 データベース記憶部 9にその内部形式のデータ 5を書 き込む迄保持する記憶装置である。
'図 2は、 サーバが受信したデータが変換されて受信処理データ記憶手段に記憶 されるまでの動作を説明する説明図である。 また、 図 3は、 サーバや受信処理デ —タ記憶手段等の動作のフローチャートである。
25 これらの図を用いて、 その動作を説明する。 まず、 サーバは、 図 1に示したネヅ トワーク 1から受信したデータ D 1 を順番に受信データ記憶手段 6に書き込む (図 3ステップ S 1、 ステヅプ S 2 ) 。 受信デ一夕記憶手段 6に蓄積されたデー 夕 D 2は、 所定の夕ィ ミングで受信データ形式変換手段 7により読み取られ、 外 部形式のデータ 4から内部形式のデ一夕 5への変換処理が行われる (図 3ステヅ プ S 3、 ステップ S 4 ) 。
例えば、 受注データ管理の場合には、 こう した変換処理は、 毎日夜間に 1回と ' か、 1 日 2回とか、 2時間置きといったように設定される。 従って、 受信データ 形式変換手段 7はシステム.タイマを監視して、 変換開始時刻になったときその動 作を開始するとよい。 受注臂理の場合には、 ユーザコード、 受注商品ロード、 受 注個数、 等のデータを含むメール等の形式のデ一夕が受信データ記憶手段に記憶 される。 外部形式のデータ中に、 '例えば、 ユーザコードの位置を示すデ一夕が含 まれていれば、 そのデ一夕を検出して切り取り、 ュ一ザコードの部分のみを抽出 できる。 この'とき、 ユーザコードやその他の必要なデータ以外の部分は自動的に 切り捨てられるので、 不正なデータの取り込みが防止される。 データ取り込みの. 際に、 そのデータのフォーマッ トも検査するようにすれば、 偽装されたデータの 取り込みも防止できる。 受信データ形式変換手段 7は、 こう して必要データ項目 を抽出して、 例えば、 カンマで区切ったテキス トデータを生成する。 このデータ を受信処理データ記憶手段 8に書き込む。
受信データ記憶手段に記憶された全てのデータ D 2の変換処理が終了すると、 図 3のステップ S 5からステヅプ S 6に進み、 データベースのァヅプデート処理 を実行する。 受信処理データ記憶手段 8に記憶されたデータ. D 3は、 そのままデ 一夕ベースへ追記される。 このデータ D 3が上記のような C S V形式のデータの 場合には、 データベースへそのまま取り込むことができ、 受注管理に使用される, ' なお、 上記の例では、 受信データ形式変換手段 7による外部形式のデータ 4か ら内部形式のデ一夕 5への変換処理を実行してから、 続いて、 'この内部形式のデ "り 5のホス トコンピュータ側のデータベースへの追加記憶処理を実行するよう にした。 しかしながら、 これらの処理はシステムの運用の便宜のために、 それそ れ独自に実行されればよい。 但し、 受信データ形式変換手段 7による変換処理は、 ある程度外部形式のデータが蓄積されたときや、 サーバへのアクセスが集中して 'いないタイ ミングを狙って実行されることが好ましい。
• サーバが受信データ記憶手段に受信データを書き込むのは、 通常、 1個のデー タごとになる。 ヒかし、 受信データ形式変換手段は、 変換処理を一括して実行す る。 一括して実行するというのは、 1個のデータごとではなく、 バッチ処理のよ うに複数のデ一夕をまとめて処理するという意味である。 独自のタイ ミ ングで実 行されるというのは、 それそれ起動制御が独立しているという意味である。 例え ば、 受信デ一夕形式変換手段の変換処理が終了すると自動的に、 ホス トコンビュ 一夕側のデータベースへの追加記憶処理が開始するように、 動作タイ ミ ングを制 御してもかまわない。
受信データ形式変換手段 7は、 単なるサーバとホス トコンピュータとの間のィ ン夕フェースではない。 不正なデータが含まれているかも知れない外部形式のデ 一夕から必要なデータのみを抽出加工して、 予め定めた安全な内部形式のデ一夕 に変換をする一方通行のフ ィ ル夕 としての役割を持つ。 図 1 に示したネ ヅ トヮー ク 1 を通じてサーバ 3が受信した外部形式のデータは、 受信デ一夕記憶手段 6 に 書き込まれるが、 ホス トコンピュータ 1 0はこの受信データ記憶手段 6 を直接ァ クセスしない。 故に、 ホス トコンピュータ 1 0が、 ネッ トワーク 1 から不正なデ 一夕を取り込むのを防止できる。 ' '
なお、 図 1 において、 受信デ一夕記憶手段 6は、 サーバ 3 とは別に独立して設 けた記憶装置であつても良いし、 サーバやホス トコ ンピュータ 1 0の内部に設け られた記憶装置の一部であってもよい。 また、 受信処理テ '一夕記憶手段 8 も、 サ ーバゃホス トコンピュータ 1 0 とは別に独立して設けた記憶装置であっても良い し、 ホス トコ ンビュ一夕の内部に設けられた記憶装置の一部であってもよい。 受 傖データ形式変換手段 7は、 サーバ 3上で動作するコンピュータプログラムであ つてもよいし、 ホス トコンピュータ 2 0上で動作するコンピュータプログラムで あってもよい。
さらに、 受信データ記憶手段 6は、 サーバ 3が受信した外部形式のデ一夕の書 き込みを許容しても、 サーバ 3によるあらゆるデ一夕の読み出しを禁止すること が好ま しい。 これは、 例えば良く知られたオペレーティ ングシスデムの機能によ り実現する。 また、 あるいは、 後で説明するように、 サーバ 3が g信デ一夕記憶 手段 6にメール形式でデータを転送するようにすればよい。 これによ りネッ トヮ ーク 1側から受信データ記憶手段 6中のデ一夕の読み出しがされるのを防止でき る。 また、 受信処理データ記憶手段 8は、 ホス トコンピュータ 1 0による内部形 式のデータの読み出しを許容しても、 ホス トコンピュータ 1 0によるあらゆるデ —夕の書き込みを禁止することが好ましい。
同様にして、 受信デ一タ形式変換手段 7の動作にも制限を設けることができる 即ち、 受.信データ記憶手段 6は、 受信データ形式変換手段 7による外部形式のデ 一夕の読み出しを許容する一方、 受信データ形式変換手段 7によるあらゆるデー 夕の書き込みを禁止する。 受信処理データ記憶手段 8は、 受信デ一夕形式変換手 段 7による内部形式のデータの書き込みを許容する一方、 受信データ形式変換手 段 7によるあらゆるデータの読み出しを禁止する。 以上のように、 一方通行の障 壁をいくつも設けておくことにより、 ハッカーから内部システムを有効に保護す ることが可能になる。
〈送信処理〉 ' ' '
0 4は、 本発明を送信処理のためのシステムに利用した例を示すプロックであ る。 ■
図 1に示したシステムは、 ネッ トワークを通じて受信したデー夕を安全にホス トコンピュータの処理するデータベース中に取り込むためのものであった。 これ はホス トコンピュータからデータをネヅ トワークに向けて送信する場合にも応用 できる。 図 4はこの例を示すもので、 図 1のシステムと対比するため、 図中に図 1のシステムを構成するプロヅクを破線で表示して区別した。
図 4のシステムは、 ホス トコンピュー夕 1 0は、 送信データ記憶手段 1 2 と、 送信データ形式変換手段 1 3と、 送信処理データ記憶手段 1 4とを備える。 その 他は図 1のシステムと同様である。 ホス トコンピュータ 1 0は、 データベース記 憶部 9を使用して、 受注管理等を実行する。 送信処理データ記憶手段 1 4は、 こ のホス トコンピュータが生成してネヅ トワークに送信される、 内部形式のデ一夕 を記憶する記憶装置である。 送信デ一夕形式変換手段 1 3は、 送信処理データ記 憶手段 1 4に記憶された内部形式のデ一夕を外部形式のデータに変換して 送信 データ記憶手段 1 2に記憶させる機能を持つ。 これも、 図 1の例ど同様に、 コン ピュ一夕プログラム等により構成される。 サーバ 3は、 送信データ記憶手段 1 2 に記憶された外部形式のデータをネッ トワークに対して送信する機能を持つ。 外 部形式のデ一夕内部形式のデ一夕の内容や形式は図 1の例と同様でよい。 このシステムでは、 ホス トコンピュータ 1 0は、 ネッ トワークを通じて送信す べきデータがあると 任意の夕ィ ミ ングでこれを内部形式のデータにして、 送信 処理データ記憶手段 1 4に記憶させる。 送信データ形式変換手段 1 3は、 例えば、 ホス トコンピュータにより、 そのつど起動されて、 送信処理データ記憶手段 1 4 から内部形式のデータを読み取って、 外部形式のデータに変換した後、 送信デー 夕記憶手段 1 2に書き込む。 この動作は、 図 .1 のデータ受信の場合と異なり、 .ホ ス トコンピュータからデータ送信の緊急性についての情報を取得できるから、 そ の点を考慮して、 そのタイ ミ ングを選定すればよい。
サーバも、 データが送信データ記憶手段 1 2 に書き込まれた後、 デ一夕送信の 緊急性を考慮してネッ トワークへの送信処理を行えば良い。. 'ここで、 この例でも . 送信処理データ記憶手段 1 4は、 ホス トコンピュータ 1 0による内部形式のデ一 夕の書き込みを許容する一方、 ホス トコンピュータ 1 0によるデ一夕の読み出し を禁止するとよい。 また、 送信データ記憶手段 1 2は、 サーバ 3が送信する外部 形式のデ一夕の読み出しを許容する一方、 サーバ 3によるデータの書き込みを禁 止することが好ま しい。
さらに、 送信処理データ記憶手段 1 4は、 送信データ形式変換手段 1 3による 内部形式のデータの読み出しを許容する一方、 送信データ形式変換手段 1 3 によ るデ一夕の書き込みを禁止することが好ま しい。 また、 送信データ記憶手段 1 2 ば、 送信データ形式変換手段 1 3 による外部形式のデ一夕の書き込みを許容する —方、 送信データ形式変換手段 1 3によるデータの読み出しを禁止することが好 ましい。 以上のようにして、 データ送信の場合には、 ホス トコンビユー夕からネ. ッ トワークへの一方通行の障壁をい くつも設けて、 ハッカーによるデータの不正 取得を防止することができる。
また、 送信データ形式変換手段 1 3 による内部形式のデータから外部形式のデ 一夕への変換処理は、 ホス トコンピュータ 1 0による送信処理デ一夕記憶手段 1 4への内部形式のデータの記憶処理とは独立したタイ ミ ングで実行してよい。 図 1 に示したようなデータ受信のためのシステムと、 図 4に示したようなデータ送 信のためのシステムを兼ね備えたシステムは、 デ一夕の送受信に対して非常に高 い保護が可能になる。 このとき、 図 4に示した受信デ一夕形式変換手段 7による変換処理と、 内部形式 のデータのホス トコンピュー夕 1 0側のデータベースへの追加記憶処理と、 ホス トコンピュータ 1 0 によ ¾送信処理データ記憶手段 1 4へのデータの記憶処理と. 送信データ形式変換手段 1 3による変換処理とは、 それそれ独立したタイ ミ ング で実行されることが好ま しい。
図 5は、 システムのセキュ リティ機能をさらに強化したシステムのブロ ック図 である。 .
通常、 コンピュータの記憶装置については、 特定の領域のみを読み出し可能にし. 他の領域については読み出しも書き込みも禁止するといった制御が可能である。 しかしながら、 このような制御はソフ トウェアによ り行うため、 ハッカーによる 不正な手段による侵入を完全に防止するのは容易でない。'例えば、 図 1 のシステ ムに示した各機能プロ ヅクを一台のコンピュータを用いて実現した場合には、 受 信データ記憶手段 6 と受信処理データ記憶手段 8 と送信データ記憶手段 1 2 と送 信処理データ記憶手段 1 4 とは同一のメモ ')上に割りつけられる場合がある。 ま た、 サーバ 3 とホス トコンピュータ 1 0 'とを L A N (口一カルエリアネッ トヮー ク) で直接接続して、 記憶装置を共有することもできる。 そのような場合、 ホス トコンピュータ側で ί呆護されるべき受信処理データ記憶手段 8や送信処理データ 記憶手段 1 4に対する不正アクセスを完全に防く'のは容易でない。 そこで、 この 例では、 サーバとホス トコンピュータ側の間を、 データの一定形式の転送のみが 可能なメールシステムで接続した。
図のサーバ 3は、 メールクライアン ト 3 1、 記憶装置 3 3、 メールサーバ 3 2 を備える。 また、 メール転送部 4 0は、 メール受信部 4 1 とメール送信部 4 2 を 備える。 更に、 データ変換部 5 0は、 受信データ記憶手段 6 と、 受信データ形式 変換手段 7 と、 受信処理データ記憶手段 8 と、 送信データ記憶手段 1 2 とを備え る。 この具体例では、 上記メール転送部 4 0の機能によ り、 サーバ 3 と'ホス トコ ンピュータ側のデータ転送形態を制限して、 ホス トコンピュータ側の保護を強化 している。 また、 メール転送部 4 0に加えて上記デ一夕変換部 5 0 を設ければ、 よ り一層システムのセキュ リティ を高めることができる。 メール転送部 4 0のメール受信部 4 1 は、 メール受信機能を持つ装置で、 メ一 ル送信部 4 2はメール送信機能を持つ装置である。 このメール転送部 4 0 とサー ノ 3 とは、 メール送受信用のケーブル 4 3、 4 4のみで接続されていること望ま しい。 こうすれば、 サーバ 3 とメール転送部 4 0 との間でのデータ転送は、 一定 のメール形式以外で行われることがない。 例えば、 このメールで転送されるデー タをテキス トデータに限るようにすれは、 不正なコマン ドゃプログラムがサーバ 3 とメール転送部 4 0 との間で転送されることが無い。
以上のシステムは次のように動作する。
サーバ 3の記憶装置 3 3 には、 例えばィ ンターネヅ ト等のネヅ トワーク .1 を通じ て商品を販売するためのホームページ等のウェブページデータが格納されている , メールクライアン ト 3 1 は、 端末装置 2のユーザ等からネッ トワークを通じて商 品発注のためのデ一夕を受信すると、 これをメール形式でメール転送部' 4 0のメ ール受信部 4 1 に送信する。 メール受信部 4 1は、 受信したメールを受信データ 記憶手段 6に記憶させる。 ·
その後の処理は既に説明したとおりで、 データ形式の変換を経て、 データべ一 ス 9 にそのデータが取り込まれる。 デ一夕変換部 5 0は、 デ一夕の形式をデータ ベース形式に ¾換して直接データベース 9 に書き込むような手段で構成してもよ い。
一方、 受注があった場合には、 ホス トコンピュータが 「受信しました」 といつ たコメン トや、 出荷日等を含む納期情報を生成する。 このコメ ン トや情報は、 送 信データ記憶手段 1 2 に記憶される。 メール送信部 4 2は、 このコメ ン トや情報 をメール形式のデータにしてメールサーバ 3 2 に送信する。 メールサーバ 3 2は、 そのデ一夕をネッ トワークに向けて送信する
即ち、 メールクライアン ト 3 1 は、 メール受信部 4 1 にメール形式のデ一夕を 送信するが、 逆方向にメールを受信する機能は持たない。 メールサーバ 3 2はメ, ール送信部 4 2からメールを受信するが逆方向にメールを送信する機能は持たな い。 サーバ 3 とメール転送部 4 0 との間はメールを転送専用の通信回線等で接続 されることが好ま しい。 こう して、 サーバ 3 とメール転送部 4 0 とは、 ハー ドウ エア上も別体で構成できる。 通信回線は、 よ りセキュ リティ を高めるために、 他 のデ一夕の侵入経路を持たないものであることが好ま しい。 またメール形式のデ —夕であって、 他の形式のデータを転送しないから、 不正なコマン ドゃデ一夕が ホス トコ ンピュータ側に取り込まれることが無い。 従って、 確実な一方通行のデ —夕転送路となる。 これによ り、 高いセキュ リティが要求されるシステムについ て高い保護機能が発揮される。
図 6は、 メール転送を利用してセキュ リティ を強化した別のシステムのプロ ヅ ク図である。 .
この図の例では、 システム 2 0のウェブサ一バ 5 1 がネヅ トワーク 1 に接続され て、 ネ ヅ トヮ一ク 1 との通信を行う。 このウェブサーバ 5 1 はメールサーバ 5 2 と接続されている。 メールサーバ 5 2は、 メール転送部 4 0のメール受信部 4 1 とメール専用線 5 3 を介して接続されている。 また、 メールサーバ 5 2は、 メー ル転送部 4 0のメール送信部 4 2 とメール専用線 5 を介して接続されている。 この図のメ一ル転送部 4 0以下ホス トユンピュー夕までの部分は、 図 5 と同一で ある。 なお、 メール転送部 4 0が直接ホス トコンピュータ 1 0 'に接続されていて も、 また、 メール転送部 4 0がホス トコンピュータ 1 0の一部に組み込まれてい ても、 このシステムは十分に高いセキュ リティが確保できる。
上記メール専用線 5 3 、 έ 4は、 メールサ一バ 5 2 とメール転送部 4 0 との間 のメール転送にのみ使用される。 メール転送以外に使用しないので、 限られたフ ォーマヅ トのデ一夕以外を転送することが出来ない。 従って、 ネッ トワーク側か らホス トコンピュータ側への不法侵入が確実に阻止される。 また、 ホス トコンビ ユータ側からネ ヅ トワーク側へ不用意にデータが送り出されることが無い。 なお 専用線 5 3 、 5 4は図のように上り と下りで別々のケーブルによ り構成してもよ いし、 双方向転送が可能な 1本のケーブルによ り構成しても構わない。 また、 こ の具体例では、 上記の説明の都合上、 ネッ トワーク 1 からウェブサーバ 5 1 の方 向にのみデータが転送されるように矢印を示したが、 ネッ トワーク 1 とウェブサ ーバ 5 1 間.は双方向のコ ミ ュニケ一シヨ ンをしてさ しつかえない。
上記のシステムでは、 端末装置 2から商品発注のためのデータがネッ トワーク 1 に送信されると、 ウェブサーバ 5 1 がこれを受信する。 ウェブサ一バ 5 1 は、 受信したデ一夕をメールサーバ 5 2 に送信す,る。 メールサーバ 5 2は、 そのデー 夕をメール形式で専用線 5 3 を介してメール受信部 4 1 に送信する。 一方、 ホス トコンピュータ 1 0がら送信されるメールは、 メール送信部 4 2から専用線 5 4 を介してメールサーバ 5 2 に転送される。 .メールサーバ 5 2は、 自己のメール送 信機能を使って、 ネッ トワーク 1 を通じて端末装置 2 に向けて送信する。 その他 の部分は、 'これまで説明したものと同様のため、 重複する説明を省略するが、 こ のような、 専用線 5 3、 5 4を使用したメール転送によ り、 ネ ヅ トワークからの 内部システムの保護強化を図ることができる。
なお、 各図に示した各機能ブロ ックは、 それそれ別々のプログラムモジュール によ り構成してもよい し、 一体化したプログラムモジュールによ り構成してもよ い。 また、 これらの機能プロ ヅクの全部または一部を論理回路によるハ一 ドゥエ ァで構成しても構わない。 また、 各プログラムモジュールは、 既存のアプリケー シヨンプログ ムに組み込んで動作させてもよいし、 独立のプログラムと して動 作させてもよい。

Claims

請求の範囲
( 1 ) 术ヅ トワークに接続されたサーバと、
前記ネッ トワークを通じてサ バが受信した外部形式のデ一夕を記憶する受信 データ記憶手段と、
この受信データ記憶手段に記憶された外部形式のデータを、 内部形式のデ一夕 に変換して、 受信処理データ記憶手段に記憶させる受信データ形式変換手段と、 前記受信処理データ記憶手段に記憶された内部形式のデータを利用して所定の処 理を実行するホス トコンピュータ とを備えたことを特徴とするネ ヅ トワークセキ ユ リティ システム。
( 2 ) 請求項 1 に記載のネヅ トワークセキュ リティ システムにおいて、 受信 デ一タ記憶手段は、 サーバが受信した外部形式のデータの書き込みを許容し、 か つ、 サーバによる.デ一夕の読み出しを禁止し、 受信処理データ記憶手段は、 ホス トコンピュータによる内部形式のデータの読み出しを許容し、 かつ、 ホス トコン ピュー夕によるデータの書き込みを禁止することを特微とするネ ヅ トワークセキ ユ リティ システム。
( 3 ) 請求項 1 または 2 に記載のネヅ トヮ一クセキュ リティ システムにおいて. 受信データ記憶手段は、 受信データ形式変換手段による外部形式のデ一夕の読 み出しを'許容し、 かつ、 受信デ一夕形式変換手段によるデータの書き込みを禁止 し、 受信処理デ一夕記憶手段は、 受信データ形式変換手段による内部形式 ©デー 夕の書き込みを許容し、 かつ、 受信データ形式変換手段によるデータの読み出し を禁止することを特徴とするネッ トワークセキュ リティ システム。
( 4 ) 請求項 1乃至 3のいずれかに記載のネヅ トワークセキュ リティ システム において、 ,
俞記内部形式のデータは、 受信処理データ記憶手段からホス トコンピュー夕側 のデータベースに所定のタイ ミ ングで追加記憶されることを特徴とするネヅ ト ヮ ークセキュ リティ システム。
( 5 ) 請求項 4に記載のネッ トワークセキュ リティ システムにおいて、 前記 受信データ形式変換手段による外部形'式のデータから内部形式のデータへの変換 処理と、 前記内部形式のデ一夕のホス トコンピュー夕側のデータベースへの追加 記憶処理はそれそれ独自の夕ィ ミ ングで一括して実行されることを特徴とするネ ヅ トワークセキュ リティ システム。
( 6 ) 請求項 1乃至 3のいずれかに記載のネ ヅ トワークセキュ リティ システム において、 ,
受信データ形式変換手段は、 外部形式のデータをデータベース形式のデ一夕に 変換することを特徴とするネ ッ トワークセキュ リティ システム。
( 7 ) 請求項 1乃至 3のいずれかに記載のネヅ トワークセキュ リティ システム において、 (
サーバは受信データ記憶手段にメール形式のデータを送信して外部形式のデー 夕を書き込むことを特徴とするネヅ トワークセキュ リティ システム。
( 8 ) 請求項 1乃至 3のいずれかに記載のネヅ トワークセキュ リティ システムに おいて、
前記ネッ トワークはイ ンターネッ トであることを特徴とするネッ トワークセキ ユ リティ システム。
( 9 ) ' 内部形式のデータを利用して所定の処理を実行するホス トコンピュータ と、
ネッ トワークに送信される内部形式のデータを記憶する送信処理データ記憶手 段と、
この送信処理デ一夕記憶手段に記憶された内部形式のデ一夕を外部形式のデー 夕に変換して、 送信データ記憶手段に記憶させる送信データ形式変換手段と、 前記送信データ記憶手段に記憶された外部形式のデ一タをネッ トワークに対し て送信するサーバとを備えたことを特徴とするネッ トワークセキュ リティ システ ム。
( 1 0 ) 請求項 9に記載のネ ヅ トワークセキュ リティ システムにおいて、 送信処理データ記憶手段は、 ホス トコンピュータによる内部形式のデータの書 き込みを許容し、 かつ、 ホス トコ ンピュータによるデータの読み出しを禁止して. 送信データ記憶手段は、 サーバが送信する外部形式のデータの読み出しを許容し. かつ、 サーバによるデータの書き込みを禁止することを特徴とするネヅ トワーク セキュ リティ システム。 ( 1 1 ) 請求項 9 または 1 0に記載のネッ トワークセキュリティシステムにお いて、
送信処理データ記憶手段は、 送信データ形式変換手段による内部形式のデータ の読み出しを許容し、 かつ、 送信データ形式変換手段によるデータめ書き込みを 禁止し、 送信データ記憶手段は、 送信データ形式変換手段による外部形式のデー 夕の書き込みを許容し、 かつ、 送信データ形式変換手段に'よるデータの読み出し を禁止することを特徴とするネ ヅ トワークセキュリティシステム。
( 1 2 ) 請求項 9乃至 1 1のいずれかに記載のネ ヅ トワークセキュリティシス テムにおいて、
' 前記送信データ形式変換手段による内部形式のデータから外部形式のデータへ の変換処理は、 前記ホス トコンピュータによる送信処理デ一タ記憶手段への内部 形式のデ一夕の記億処理とは独^したタイ ミングで実行されることを特徴とする ネッ トワークセキュ リティ システム。 ' '
( 1 3 ) 請求項 9乃至 1 1のいずれかに記載のネヅ トワークセキュ リティシス テムにおいて、
サーバは送信デ一夕記憶手段からメール形式のデータを受信してネヅ トワーク に送信することを特徴とするネッ トワークセキュリティシステム。
( 1 4 ) 請求項 9乃至 1 1のいずれかに記 のネヅ トワークセキュリティシステ ムにおいて、
前記ネッ トヮ一クはインターネッ トであることを特徴とするネッ トワークセキ ユ リティ システム。
( 1 5 ) ネッ トワークを通じてサーバが受信した外部形式のデータを記憶する' 受信データ記憶手段と、
この受信データ記憶手段に記憶された外部形式のデータを、 内部形式のデ一夕 に変換して、 受信処理データ記憶手段に記憶させる受信デ一タ形式変換手段と、 前記受信処理デ一夕記憶手段に記憶された内部形式のデータを利用して所定の処 理を実行するホ トコンピュータと、 '
ネヅ トワークに送信される内部形式のデータを記憶する送信処理デ一夕記憶手 段と、 この送信処理データ記憶手段に記憶された内部形式のデータを外部形式のデー 夕に変換して、 送信データ記憶手段に記憶させる送信データ形式変換手段と、 前記送信データ記憶手段に記憶された外部形式のデータをネッ トワークに対し て送信するサーバとを備えたことを特徴とするネッ トヮ一クセキュ リティ システ ム。
( 1 6 ) 請求項 1 5に記載のネヅ トワークセキュ リティ システムにおいて、 前記受信データ形式変換手段による外部形式のデータから内部形式のデータへ の変換処理と、
前記内部形式のデータのホス トコンピュ一タ側のデータべ一スへの追加記憶処 理と、 ! 前記送信データ形式変換手段による内部形式のデ一夕から外部形式のデータへ の変換処理と、
前記ホス トコンピュータによる送信処理データ記憶手段への内部形式のデータ の記憶処理とは、
それそれ独立したタイ ミ ングで実行されることを特徴とするネッ 1、ワークセキ ユ リティ システム。
( 1 7 ) ネッ トワークに接続されたサーバと、 ホス トコンピュータ側に接続さ れたメール転送部とから成り、
前記サーバにはメールクライアン ト とメールサーバとが設けられ、
前記メール転送部には、 前記メールクライアン トから通信回線を介してメール を受信するメ一ル受信部と、 前記メ一ルサーバに通信回線を介してメールを送信 するメール送信部とが設けられ、 ,
前記ホス トコンピュー夕は前記メール転送部のメール受信部を介して前記サ一 バからデータの転送を受け、 前記メール転送部のメール送信部を介して前記サー バにデ一夕を転送することを特徴とするネヅ トワークセキュ リティ システム。 -
( 1 8 ) 請求項 1 7に記載のネッ トワークセキュ リティ システムにおいて、 前記通信回線は、 メール専用の通信回線であることを特徴とするネッ トワーク セキュ リティ システム。
( 1 9 ) ネッ トワークに側に設けたメールサーバと、 ホス トコンピュータ側に設けられたメール転送部とから成り、
前記メール転送部には、 前記メールサーバからメール専用線を介してメールを 受信するメール受信部と、 前記メールサーバにメール専用線を介してメ一ルを送 信するメール送信部とが設けられ、
前記ホス トコンピュータは前記メール転送部のメール受信部を介して前記メー ルサーバからデ一夕の転送を受け、 前記メ一ル転送部のメ ル送信部を介して前 記メールサーバにデータを転送することを特徴とするネヅ トワークセキュ リティ システム。
PCT/JP2001/002515 2000-03-29 2001-03-27 Systeme de securite de reseau WO2001073559A1 (fr)

Priority Applications (3)

Application Number Priority Date Filing Date Title
AU44568/01A AU4456801A (en) 2000-03-29 2001-03-27 Network security system
EP01917507A EP1209572B1 (en) 2000-03-29 2001-03-27 Network security system
DE60125313T DE60125313T2 (de) 2000-03-29 2001-03-27 Netzwerksicherheitssystem

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2000092496A JP2001282644A (ja) 2000-03-29 2000-03-29 ネットワークセキュリティシステム
JP2000-92496 2000-03-29

Publications (1)

Publication Number Publication Date
WO2001073559A1 true WO2001073559A1 (fr) 2001-10-04

Family

ID=18607823

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2001/002515 WO2001073559A1 (fr) 2000-03-29 2001-03-27 Systeme de securite de reseau

Country Status (9)

Country Link
US (1) US20020124186A1 (ja)
EP (1) EP1209572B1 (ja)
JP (1) JP2001282644A (ja)
KR (1) KR100443542B1 (ja)
CN (1) CN1208926C (ja)
AU (1) AU4456801A (ja)
DE (1) DE60125313T2 (ja)
TW (1) TW502193B (ja)
WO (1) WO2001073559A1 (ja)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1308843C (zh) * 2002-11-26 2007-04-04 南京易思克网络安全技术有限责任公司 一种网络安全系统及安全方法
WO2004077814A1 (ja) * 2003-02-25 2004-09-10 Sharp Kabushiki Kaisha 画像処理装置
US7600126B2 (en) * 2005-05-27 2009-10-06 Microsoft Corporation Efficient processing of time-bounded messages
US8719901B2 (en) * 2008-10-24 2014-05-06 Synopsys, Inc. Secure consultation system
CN111523627B (zh) 2015-11-27 2023-06-20 创新先进技术有限公司 信息的生成、获取、处理方法及装置、支付方法及客户端

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0581116A (ja) * 1992-01-23 1993-04-02 Fuji Xerox Co Ltd データベース管理システム
JPH07200433A (ja) * 1994-01-07 1995-08-04 Fuji Facom Corp ゲートウエイ
JPH09319635A (ja) * 1996-05-30 1997-12-12 Matsushita Graphic Commun Syst Inc データベース更新方法
JPH09331314A (ja) * 1996-06-12 1997-12-22 Fuji Xerox Co Ltd データ伝送装置および方法
JPH10334008A (ja) * 1997-05-16 1998-12-18 Internatl Business Mach Corp <Ibm> ネットワーク・セキュリティ・システム
JPH10336229A (ja) * 1997-05-30 1998-12-18 Toshiba Corp コンピュータ・ネットワーク・システム及び同システムに適用するアクセス方法
JP2000047955A (ja) * 1998-07-28 2000-02-18 Mitsubishi Heavy Ind Ltd 電子メールによるプログラム実行情報処理システム

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5204961A (en) * 1990-06-25 1993-04-20 Digital Equipment Corporation Computer network operating with multilevel hierarchical security with selectable common trust realms and corresponding security protocols
US5844691A (en) * 1995-09-19 1998-12-01 Matsushita Electric Industrial Co., Ltd. Facsimile server apparatus, a sound server apparatus, and a facsimile and sound server apparatus
US5793771A (en) * 1996-06-27 1998-08-11 Mci Communications Corporation Communication gateway
JPH10145493A (ja) * 1996-11-12 1998-05-29 Matsushita Electric Ind Co Ltd メッセージ蓄積交換装置
US5911776A (en) * 1996-12-18 1999-06-15 Unisys Corporation Automatic format conversion system and publishing methodology for multi-user network
AU8054598A (en) * 1997-06-05 1998-12-21 Crossmar, Inc. Translation of messages to and from secure swift format
CA2212151A1 (en) * 1997-07-31 1999-01-31 Aurora Communications Exchange Ltd. Electronic mail communication system and method

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0581116A (ja) * 1992-01-23 1993-04-02 Fuji Xerox Co Ltd データベース管理システム
JPH07200433A (ja) * 1994-01-07 1995-08-04 Fuji Facom Corp ゲートウエイ
JPH09319635A (ja) * 1996-05-30 1997-12-12 Matsushita Graphic Commun Syst Inc データベース更新方法
JPH09331314A (ja) * 1996-06-12 1997-12-22 Fuji Xerox Co Ltd データ伝送装置および方法
JPH10334008A (ja) * 1997-05-16 1998-12-18 Internatl Business Mach Corp <Ibm> ネットワーク・セキュリティ・システム
JPH10336229A (ja) * 1997-05-30 1998-12-18 Toshiba Corp コンピュータ・ネットワーク・システム及び同システムに適用するアクセス方法
JP2000047955A (ja) * 1998-07-28 2000-02-18 Mitsubishi Heavy Ind Ltd 電子メールによるプログラム実行情報処理システム

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
See also references of EP1209572A4 *

Also Published As

Publication number Publication date
JP2001282644A (ja) 2001-10-12
CN1208926C (zh) 2005-06-29
EP1209572B1 (en) 2006-12-20
KR100443542B1 (ko) 2004-08-09
AU4456801A (en) 2001-10-08
DE60125313T2 (de) 2007-07-12
DE60125313D1 (de) 2007-02-01
US20020124186A1 (en) 2002-09-05
KR20020021110A (ko) 2002-03-18
EP1209572A4 (en) 2005-07-06
EP1209572A1 (en) 2002-05-29
TW502193B (en) 2002-09-11
CN1381001A (zh) 2002-11-20

Similar Documents

Publication Publication Date Title
CN102741853B (zh) 用于利用虚拟机包裹应用来防止数据丢失的系统和方法
US7117364B1 (en) System and method for downloading application components to a chipcard
US7571461B2 (en) Personal website for electronic commerce on a smart Java card with multiple security check points
CN103778384B (zh) 一种基于身份认证的虚拟终端安全环境的保护方法及系统
CN102638459B (zh) 认证信息传输系统、认证信息传输服务平台及传输方法
US8224852B2 (en) Method for protecting product data from unauthorized access
CN103959302A (zh) 用于安全分布式存储的系统与方法
CN102027719A (zh) 电子文件发送方法
US11281759B2 (en) Segmented key authentication system
WO2001073559A1 (fr) Systeme de securite de reseau
JP6823194B2 (ja) 情報処理システム、情報処理方法及び情報処理プログラム
CN111860723A (zh) 基于二维码的终端管理方法
US9223998B1 (en) System and method for enhancing data security by use of dynamic honey tokens
CN106844006B (zh) 基于虚拟化环境下的数据防护方法及系统
US20110173273A1 (en) Method and system for inhibiting phishing
KR102086234B1 (ko) 블록체인을 가지는 가상화폐 거래시스템
GB2322035A (en) Computer connected to telecommunication network modem via buffer computer
JPH0691527B2 (ja) 通信ネツトワ−クシステム
EP2156379B1 (en) System and method for obtaining object data
JP2005094619A (ja) 端末状態認証システムおよびその方法
US11514144B1 (en) Universal identification device
CN101820438A (zh) 一种局域网中的计算机启动方法和一种局域网
Elliott Keep travel accounts safe from hackers.
JP2006092256A (ja) 携帯電話セキュリティシステムとicタグ
Goth Spyware: Menace, nuisance, or both?

Legal Events

Date Code Title Description
AK Designated states

Kind code of ref document: A1

Designated state(s): AE AG AL AM AT AU AZ BA BB BG BR BY BZ CA CH CN CR CU CZ DE DK DM DZ EE ES FI GB GD GE GH GM HR HU ID IL IN IS KE KG KP KR KZ LC LK LR LS LT LU LV MA MD MG MK MN MW MX MZ NO NZ PL PT RO RU SD SE SG SI SK SL TJ TM TR TT TZ UA UG UZ VN YU ZA ZW

AL Designated countries for regional patents

Kind code of ref document: A1

Designated state(s): GH GM KE LS MW MZ SD SL SZ TZ UG ZW AM AZ BY KG KZ MD RU TJ TM AT BE CH CY DE DK ES FI FR GB GR IE IT LU MC NL PT SE TR BF BJ CF CG CI CM GA GN GW ML MR NE SN TD TG

121 Ep: the epo has been informed by wipo that ep was designated in this application
WWE Wipo information: entry into national phase

Ref document number: 1020017015382

Country of ref document: KR

WWE Wipo information: entry into national phase

Ref document number: 2001917507

Country of ref document: EP

WWE Wipo information: entry into national phase

Ref document number: 018014046

Country of ref document: CN

WWP Wipo information: published in national office

Ref document number: 2001917507

Country of ref document: EP

REG Reference to national code

Ref country code: DE

Ref legal event code: 8642

WWG Wipo information: grant in national office

Ref document number: 2001917507

Country of ref document: EP