JP7436072B1 - ネットワーク接続コンピュータのセキュリティシステム及びセキュリティ方法 - Google Patents
ネットワーク接続コンピュータのセキュリティシステム及びセキュリティ方法 Download PDFInfo
- Publication number
- JP7436072B1 JP7436072B1 JP2022201044A JP2022201044A JP7436072B1 JP 7436072 B1 JP7436072 B1 JP 7436072B1 JP 2022201044 A JP2022201044 A JP 2022201044A JP 2022201044 A JP2022201044 A JP 2022201044A JP 7436072 B1 JP7436072 B1 JP 7436072B1
- Authority
- JP
- Japan
- Prior art keywords
- security
- file
- computer
- files
- bus
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/82—Protecting input, output or interconnection devices
- G06F21/85—Protecting input, output or interconnection devices interconnection devices, e.g. bus-connected or in-line devices
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/02—Details
- H04L12/22—Arrangements for preventing the taking of data from a data transmission channel without authorisation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/66—Arrangements for connecting between networks having differing types of switching systems, e.g. gateways
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/2866—Architectures; Arrangements
- H04L67/2871—Implementation details of single intermediate entities
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- General Physics & Mathematics (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
- Small-Scale Networks (AREA)
Abstract
Description
以下、本発明の一実施形態に係るネットワーク接続コンピュータ(以下、コンピュータという)のセキュリティシステムの構成について図面を参照して説明する。図1は、コンピュータ(PC)1のセキュリティシステム100の構成を示す。コンピュータ1は、物理的な複数のネットワークであるLAN2,2(有線・無線)にそれぞれ接続されるLANポート101,102と、2つの異なる種類の第1オペレーティングシステム(第1のOSという)3、及び第2オペレーティングシステム(第2のOSという)3を備える(図示の左側が第1のOS、右側が第2のOS)。また、コンピュータ1は、安全な通信経路を確保するための手段として、第1のOS(3)及び第2のOS(3)のそれぞれの管理下に動作する、ファイルサーバ4,4、セキュリティモジュール5,5、及び、第1のOS(3)と第2のOS(3)との間にあってパケット(P)を通さないメモリ空間となるセキュリティバス6を備える。
(1)ファイルのフィルタリング
(2)セキュリティバス6の読み書き
(3)セキュリティバス6への書き込み内容の暗号化
(4)セキュリティバス6からの読み出し内容の復号化
(5)セキュリティバス6の読み書きに関して、書き込みアドレスの決定・変更(一定期間ごとのランダマイズ)、及び、ユーザプログラム(ユーザ独自の読み書きや暗号化の内容の定義)の適用機能
セキュリティバス6は、仮想OS間の共有メモリとして互いのセキュリティモジュール5のみが読み書きができるようにしている。セキュリティバス6のメモリサイズは、コンピュータのメモリが上限でエリアを設定可能である。セキュリティモジュール5は、読み書きできる空間(アドレス)を自由に指定し、暗号化、復号化を行う。コンピュータ全体がROM化されていることにより、悪意を持った侵入やウィルスを検知した場合、コンピュータを電源OFF、再起動すれば正常状態へ戻すことができる。
図2は、セキュリティシステム100の構成に動作ステップを付記したものである。
矢印Aは、データ格納ステップであり、コンピュータ1の第1のOS(3)の管理下、外部のネットワークからのパケットPをファイルに置き換え、ファイルサーバ4へ書き込む。
矢印Bは、データ読み出しステップであり、セキュリティモジュール5(内部プログラム)がファイルサーバ4及びセキュリティバス(メモリ)6と連携して、フィルタ機能により許可されたファイルのみをファイルサーバ4から読み出す。
矢印Cは、データ書き込みステップであり、セキュリティモジュール(内部プログラム)5がセキュリティバス(メモリ)6のメモリのアドレスを設定し、情報を暗号化して書き込む。
矢印Dは、データ読み出しステップであり、セキュリティモジュール(内部プログラム)5がセキュリティバス(メモリ)6から情報を読み出し、復号化する。
矢印Eは、データ格納ステップであり、セキュリティモジュール(内部プログラム)5がセキュリティバス(メモリ)6から取り出した情報をファイルサーバ4へ書き込む。
矢印Fは、データ出力ステップであり、第2のOS(3)の管理下、ファイルサーバ4のファイルを外部のネットワークのパケットに置き換え出力する。このようなステップを踏むことで、セキュリティ方法が実施される。
セキュリティシステム100は、コンピュータ1内部にセキュリティモジュール5とセキュリティバス6を持つことで上述のように動作し、第1のOS(3)の管理下に、一つのLANポートより入力されたパケットを、所定の要件(詳細は図10、図11の説明を参照)を満たす場合にファイルに変換し、変換されたファイルをファイルサーバ4に格納し、ファイルサーバ4から読み出したファイルをフィルタリングしてセキュリティバス6に書き込む。さらに、第2のOS(3)の管理下に、セキュリティバス6からファイルを読み出し、この読み出したファイルをファイルサーバ4に格納し、ファイルサーバ4に格納されたファイルをパケットに変換し、その変換されたパケットを他の一つのLANポートより出力する。
図3は、コンピュータ1に仮想OSで異なる種類のOSを搭載した構成例を示す。第1のOS(3)は、Windows(登録商標)を用い、第2のOS(3)は、Linux(登録商標)を用いている。このようにOSが異なることで、OSに依存する脅威を排除することができる。
図4は、コンピュータ1を異なるネットワークの間に入れたシステムの構成を示す。異なるネットワークの一つはインターネット103であり、他はイントラネット104である。上述と同様、コンピュータ1の第1のOS(3)はWindows(登録商標)を用い、第2のOS(3)はLinux(登録商標)を用いている。このように本システムを異なるネットワーク間に入れた場合においても、パケットを遮断しながら、データ送信ことができる。
図10は、セキュリティシステム100の第1のOS(3)による動作のフローチャート、図11は、第2のOS(3)による動作のフローチャートである。これらと上述の図2を参照して、セキュリティシステム100の動作を説明する。
2 LAN
3 オペレーティングシステム(OS)
4 ファイルサーバ
5 セキュリティモジュール
6 セキュリティバス
7 USBメモリやデバイス
100 セキュリティシステム
101,102 LANポート
103 インターネット
104 イントラネット
105 工場ネットワーク
106 管理ネットワーク
107 A社ネットワーク
108 B社ネットワーク
109 管理用LAN
Claims (5)
- 物理的な複数のネットワークにそれぞれ接続される複数のLANポートを備えたコンピュータを備え、
前記コンピュータは、
一つのLANポートより入力されたパケットをファイルに変換する機能及び入力されたパケットが所定の通過条件に合致するか否かを判別し、該通過条件に合致しないなら該パケットを破棄する機能を持つ第1オペレーティングシステム(第1のOSという)と、
ファイルをパケットに変換し、その変換されたパケットを他の一つのLANポートより出力する機能を持つ第2オペレーティングシステム(第2のOSという)と、
前記第1のOSと第2のOSとの間にあってパケットを通さないメモリ空間となるセキュリティバスと、
前記第1のOSの管理下にあって、前記ファイルを格納するファイルサーバ、及び前記ファイルサーバから読み出したファイルをフィルタリングして前記セキュリティバスに書き込むセキュリティモジュールと、
前記第2のOSの管理下にあって、前記セキュリティバスからファイルを読み出すセキュリティモジュール、及び前記セキュリティモジュールにより読み出したファイルを格納するファイルサーバと、
を備えたことを特徴とするネットワーク接続コンピュータのセキュリティシステム。 - 前記セキュリティモジュールは、前記ファイルサーバからのファイルをフィルタリングし、前記セキュリティバスへの書き込みアドレスを決定し、書き込み内容を暗号化し、前記セキュリティバスからの読み出し内容を復号化するための各プログラムを持つことを特徴とする、請求項1に記載のネットワーク接続コンピュータのセキュリティシステム。
- 前記セキュリティバスは、前記セキュリティモジュールのプログラムにより読み書きできるメモリであることを特徴とする、請求項1又は2に記載のネットワーク接続コンピュータのセキュリティシステム。
- 前記コンピュータは、プログラムをROM化(読み出し専用化)したストレージに保存する機能を有しており、前記第1のOSと第2のOSは、ROM化された上で動作することを特徴とする、請求項3に記載のネットワーク接続コンピュータのセキュリティシステム。
- 物理的な複数のネットワークにそれぞれ接続される複数のLANポートを備えたネットワーク接続コンピュータのセキュリティ方法であって、
前記コンピュータに格納した、第1オペレーティングシステム(第1のOSという)と、それとは別の第2オペレーティングシステム(第2のOSという)と、前記第1のOSと第2のOSとの間にあってパケットを通さないメモリ空間となるセキュリティバスと、を用い、
前記第1のOSの管理下に、一つのLANポートより入力されたパケットを、所定の通過条件を満たさない場合は破棄し、所定の通過条件を満たす場合はファイルに変換し、前記変換されたファイルをファイルサーバに格納し、前記ファイルサーバから読み出したファイルをフィルタリングして前記セキュリティバスに書き込み、
前記第2のOSの管理下に、前記セキュリティバスからファイルを読み出し、この読み出したファイルをファイルサーバに格納し、前記ファイルサーバに格納されたファイルをパケットに変換し、その変換されたパケットを他の一つのLANポートより出力する、ことを特徴とするネットワーク接続コンピュータのセキュリティ方法。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2022201044A JP7436072B1 (ja) | 2022-12-16 | 2022-12-16 | ネットワーク接続コンピュータのセキュリティシステム及びセキュリティ方法 |
PCT/JP2023/028584 WO2024127706A1 (ja) | 2022-12-16 | 2023-08-04 | ネットワーク接続コンピュータのセキュリティシステム及びセキュリティ方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2022201044A JP7436072B1 (ja) | 2022-12-16 | 2022-12-16 | ネットワーク接続コンピュータのセキュリティシステム及びセキュリティ方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP7436072B1 true JP7436072B1 (ja) | 2024-02-21 |
JP2024086104A JP2024086104A (ja) | 2024-06-27 |
Family
ID=89904421
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2022201044A Active JP7436072B1 (ja) | 2022-12-16 | 2022-12-16 | ネットワーク接続コンピュータのセキュリティシステム及びセキュリティ方法 |
Country Status (2)
Country | Link |
---|---|
JP (1) | JP7436072B1 (ja) |
WO (1) | WO2024127706A1 (ja) |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002507080A (ja) | 1998-03-12 | 2002-03-05 | ホェール コミュニケーションズ リミテッド | データ通信ネットワークの保護のための技法 |
WO2008132821A1 (ja) | 2007-04-23 | 2008-11-06 | Kabushiki Kaisha Toshiba | セキュリティゲートウェイシステムとその方法およびプログラム |
-
2022
- 2022-12-16 JP JP2022201044A patent/JP7436072B1/ja active Active
-
2023
- 2023-08-04 WO PCT/JP2023/028584 patent/WO2024127706A1/ja unknown
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002507080A (ja) | 1998-03-12 | 2002-03-05 | ホェール コミュニケーションズ リミテッド | データ通信ネットワークの保護のための技法 |
WO2008132821A1 (ja) | 2007-04-23 | 2008-11-06 | Kabushiki Kaisha Toshiba | セキュリティゲートウェイシステムとその方法およびプログラム |
Also Published As
Publication number | Publication date |
---|---|
JP2024086104A (ja) | 2024-06-27 |
WO2024127706A1 (ja) | 2024-06-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10999246B2 (en) | Locked down network interface | |
US10212135B2 (en) | Locked down network interface | |
AU2017222576B2 (en) | IDPS access-controlled and encrypted file system design | |
CN109845228B (zh) | 用于实时检测网络黑客攻击的网络流量记录系统及方法 | |
EP2885739B1 (en) | System and method for providing a secure computational environment | |
EP1634175B1 (en) | Multilayer access control security system | |
US12199954B2 (en) | Trusted cyber physical system | |
US20220337555A1 (en) | Firewall offloading | |
US20030177387A1 (en) | Secured web entry server | |
US8347073B2 (en) | Inspection and rewriting of cryptographically protected data from group VPNs | |
CN101836212B (zh) | 信息提供方法、中继方法、信息保持装置、中继器 | |
KR20040065674A (ko) | 통합형 호스트 기반의 보안 시스템 및 방법 | |
CN101741818B (zh) | 设置在网线的独立网络安全加密隔离方法 | |
JP7436072B1 (ja) | ネットワーク接続コンピュータのセキュリティシステム及びセキュリティ方法 | |
US11960944B2 (en) | Interprocessor procedure calls | |
Alsaleem et al. | Cloud computing based attacks and countermeasures: A survey | |
US20230247062A1 (en) | Systems and methods for automated neutralization of ids detected malware threats | |
KR102782368B1 (ko) | 프록시 기반의 네트워크 접속을 제어하기 위한 시스템 및 그에 관한 방법 | |
KR102152309B1 (ko) | 야라 탐지 기술과 연동하여 암호화 트래픽 가시성을 제공하는 패킷 기반 위협 탐지 방법 | |
JP7444596B2 (ja) | 情報処理システム | |
Choo | VAULTEDVPN: COMPARTMENTEDVIRTUAL PRIVATENETWORKSONTRUS TED OPERATINGSYSTEMS | |
ASM | FIPS 140-2 Security Policy | |
ALARM | FortiGate-200B/300A/300A-HD/310B/311B/620B/800 | |
Friedman et al. | Building Firewalls with Intelligent Network Interface Cards (CMU-CS-00-173) | |
DOWN et al. | FIPS 140-2 Security Policy |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20221226 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20231128 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20240112 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20240130 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20240201 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7436072 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |