发明名称 安全网关方法
摘要 根据本发明,即使在来自一方的网络的非法的通信数据入侵网关的情况下,也能够阻止该通信数据向另一方的网络的入侵。本发明的非安全网络网关(11)和安全网络网关(12)分别作为实际计算机的物理上的硬件上构成的虚拟计算机来实现,通过标准协议通信部(20、25),连接至利用了规格公开的标准协议的非安全网络(1)和安全网络(2)。在各子网关(11、12)的非标准协议通信部(22、23)之间,利用规格未公开的非标准协议来进行数据收发,非标准侧与标准侧之间的数据收发仅在应用层进行。协议转换部(21、24)参照中继许可设定表(30、31),仅在有通信数据的中继许可的情况下进行协议转换。
申请公布号 CN101669339B 申请公布日期 2013.11.27
申请号 CN200880013335.X 申请日期 2008.04.17
申请人 株式会社东芝 发明人 小松智
分类号 H04L12/66(2006.01)I;G06F13/00(2006.01)I 主分类号 H04L12/66(2006.01)I
代理机构 永新专利商标代理有限公司 72002 代理人 胡建新
主权项 一种安全网关方法,对于分别利用进行了标准化并公开了规格的标准协议的多个网络间进行连接,其特征在于,利用物理上的硬件、用于利用上述物理上的硬件的操作系统、以及2个子网关进行处理;上述物理上的硬件构成1台实际计算机的计算机硬件;上述2个子网关,分别作为虚拟计算机实现,分别连接至作为连接对象的2个网络,该虚拟计算机具有在上述实际计算机的物理上的硬件上构成的、其上工作有虚拟硬件用操作系统的虚拟硬件;各子网关的各虚拟硬件用操作系统在链路保护的特权等级比用于利用上述物理上的硬件的上述操作系统弱的保护下动作,从而上述虚拟计算机对于上述物理上的硬件不直接访问而仅经由用于利用上述物理上的硬件的上述操作系统访问,并且不互相直接访问而仅经由用于利用上述物理上的硬件的上述操作系统访问;各子网关具有:标准协议通信部,利用上述标准协议与连接至本子网关一侧的上述网络进行通信;非标准协议通信部,利用规格未被公开的非标准协议与其他子网关进行通信;协议转换部,在标准协议与非标准协议之间进行通信数据的协议转换;以及中继许可设定信息存储部,保存用于确认有无对于通信数据的中继许可的中继许可设定信息;而且,上述标准协议通信部安装了位于上述物理上的硬件层的LAN硬件,该LAN硬件通过上述虚拟硬件和上述虚拟硬件用操作系统,作为虚拟化的硬件来进行动作;上述非标准协议通信部安装了位于上述物理上的硬件层的独立硬件,该独立硬件通过上述虚拟硬件和上述虚拟硬件用操作系统,作为虚拟化的硬件来进行动作;上述处理包括:网关间通信处理,在上述2个子网关的上述非标准协议通信部之间利用上述非标准协议进行数据收发;网关内通信处理,仅在开放型相互连接系统OSI的第7层的应用层上 进行上述各子网关内的上述非标准协议通信部与上述标准协议通信部之间的数据收发,对于从第1层至第6层的范围,禁止数据收发;以及中继许可确认/协议转换处理,由上述各子网关的上述协议转换部进行通信数据的协议转换时,参照上述中继许可设定信息进行该通信数据的中继许可的确认,仅在有中继许可的情况下进行该通信数据的协议转换。
地址 日本东京都