JP2002533792A - Method and system for protecting the operation of a trusted internal network - Google Patents
Method and system for protecting the operation of a trusted internal networkInfo
- Publication number
- JP2002533792A JP2002533792A JP2000570676A JP2000570676A JP2002533792A JP 2002533792 A JP2002533792 A JP 2002533792A JP 2000570676 A JP2000570676 A JP 2000570676A JP 2000570676 A JP2000570676 A JP 2000570676A JP 2002533792 A JP2002533792 A JP 2002533792A
- Authority
- JP
- Japan
- Prior art keywords
- simplified
- message
- external
- internal
- protocol
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Abandoned
Links
- 238000000034 method Methods 0.000 title claims description 63
- 238000004891 communication Methods 0.000 claims description 65
- 238000012545 processing Methods 0.000 claims description 45
- 230000008569 process Effects 0.000 claims description 38
- 238000012360 testing method Methods 0.000 claims description 15
- 230000005540 biological transmission Effects 0.000 claims description 7
- 230000014509 gene expression Effects 0.000 claims description 4
- 230000007613 environmental effect Effects 0.000 claims description 2
- 238000013507 mapping Methods 0.000 claims 13
- 230000001131 transforming effect Effects 0.000 claims 2
- 238000012546 transfer Methods 0.000 abstract description 17
- 230000009467 reduction Effects 0.000 abstract description 2
- 230000009466 transformation Effects 0.000 abstract description 2
- 238000010586 diagram Methods 0.000 description 10
- 239000000872 buffer Substances 0.000 description 8
- 238000001914 filtration Methods 0.000 description 8
- 238000005538 encapsulation Methods 0.000 description 7
- 238000000926 separation method Methods 0.000 description 7
- 230000006870 function Effects 0.000 description 6
- 230000009471 action Effects 0.000 description 5
- ZAMOUSCENKQFHK-UHFFFAOYSA-N Chlorine atom Chemical compound [Cl] ZAMOUSCENKQFHK-UHFFFAOYSA-N 0.000 description 4
- 238000013459 approach Methods 0.000 description 4
- 229910052801 chlorine Inorganic materials 0.000 description 4
- 239000000460 chlorine Substances 0.000 description 4
- 238000013461 design Methods 0.000 description 4
- 238000012986 modification Methods 0.000 description 4
- 230000004048 modification Effects 0.000 description 4
- 238000013519 translation Methods 0.000 description 4
- 230000000295 complement effect Effects 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 3
- 230000002093 peripheral effect Effects 0.000 description 3
- 230000004044 response Effects 0.000 description 3
- 239000008186 active pharmaceutical agent Substances 0.000 description 2
- 238000003556 assay Methods 0.000 description 2
- 230000006399 behavior Effects 0.000 description 2
- 230000008901 benefit Effects 0.000 description 2
- 230000000903 blocking effect Effects 0.000 description 2
- 230000001010 compromised effect Effects 0.000 description 2
- 230000009089 cytolysis Effects 0.000 description 2
- 238000011161 development Methods 0.000 description 2
- 230000018109 developmental process Effects 0.000 description 2
- 230000009977 dual effect Effects 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 238000005259 measurement Methods 0.000 description 2
- 230000008520 organization Effects 0.000 description 2
- 239000000047 product Substances 0.000 description 2
- 230000001360 synchronised effect Effects 0.000 description 2
- ZCYVEMRRCGMTRW-UHFFFAOYSA-N 7553-56-2 Chemical compound [I] ZCYVEMRRCGMTRW-UHFFFAOYSA-N 0.000 description 1
- 101001094649 Homo sapiens Popeye domain-containing protein 3 Proteins 0.000 description 1
- 101000608234 Homo sapiens Pyrin domain-containing protein 5 Proteins 0.000 description 1
- 101000578693 Homo sapiens Target of rapamycin complex subunit LST8 Proteins 0.000 description 1
- 101100054598 Hordeum vulgare ACL1.2 gene Proteins 0.000 description 1
- 241000220317 Rosa Species 0.000 description 1
- 102100027802 Target of rapamycin complex subunit LST8 Human genes 0.000 description 1
- 241000700605 Viruses Species 0.000 description 1
- ZVQOOHYFBIDMTQ-UHFFFAOYSA-N [methyl(oxido){1-[6-(trifluoromethyl)pyridin-3-yl]ethyl}-lambda(6)-sulfanylidene]cyanamide Chemical class N#CN=S(C)(=O)C(C)C1=CC=C(C(F)(F)F)N=C1 ZVQOOHYFBIDMTQ-UHFFFAOYSA-N 0.000 description 1
- 230000006978 adaptation Effects 0.000 description 1
- 230000004075 alteration Effects 0.000 description 1
- 238000013474 audit trail Methods 0.000 description 1
- 238000004422 calculation algorithm Methods 0.000 description 1
- 238000006243 chemical reaction Methods 0.000 description 1
- 239000013065 commercial product Substances 0.000 description 1
- 239000002131 composite material Substances 0.000 description 1
- 239000013256 coordination polymer Substances 0.000 description 1
- 238000012937 correction Methods 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 239000000835 fiber Substances 0.000 description 1
- 230000002650 habitual effect Effects 0.000 description 1
- 230000036541 health Effects 0.000 description 1
- 230000010354 integration Effects 0.000 description 1
- 229910052740 iodine Inorganic materials 0.000 description 1
- 239000011630 iodine Substances 0.000 description 1
- 238000007726 management method Methods 0.000 description 1
- 239000000463 material Substances 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 238000005065 mining Methods 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 230000006855 networking Effects 0.000 description 1
- 238000007634 remodeling Methods 0.000 description 1
- 230000010076 replication Effects 0.000 description 1
- 238000010079 rubber tapping Methods 0.000 description 1
- 238000004513 sizing Methods 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
- 239000000126 substance Substances 0.000 description 1
- 230000033772 system development Effects 0.000 description 1
- 230000009897 systematic effect Effects 0.000 description 1
- 230000007704 transition Effects 0.000 description 1
- 238000012384 transportation and delivery Methods 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
- 239000002023 wood Substances 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0209—Architectural arrangements, e.g. perimeter networks or demilitarized zones
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
- Storage Device Security (AREA)
Abstract
(57)【要約】 本発明は、外部の信頼性のない演算環境(16)と内部の信頼性のある演算環境(12)との間に位置された安全ゲートウェイ・システム(10)である。内部演算環境は、外部環境から受信されたメッセージを単純化されたメッセージに変換し、単純化されたメッセージを内部環境における使用に適したメッセージに変換する。この変換は、外部環境転送プロトコルの除去と、そのプロトコルの除去後に残されたメッセージの内容のその内容の単純化された表現への減少とを含んで、単純化されたメッセージを作成する。その後、単純化された表現は、それを内部環境に適切な表現に変換し、内部環境で動作するアプリケーションに含み、内部環境プロトコルを加え、転送プロトコルを含むことによって、内部メッセージに変換される。単純化された表現は、外部環境から受け取られるいくつかではあるが必ずしも全てでないタイプの内容について存在し、それにより、外部環境から内部環境に渡される内容を制限する。 SUMMARY The present invention is a secure gateway system (10) located between an external unreliable computing environment (16) and an internal reliable computing environment (12). The internal computing environment converts messages received from the external environment into simplified messages, and converts the simplified messages into messages suitable for use in the internal environment. This transformation creates a simplified message, including the removal of the external environment transfer protocol and the reduction of the content of the message left after the removal of that protocol to a simplified representation of that content. The simplified representation is then converted to an internal message by converting it to a representation appropriate for the internal environment, including it in an application running in the internal environment, adding an internal environment protocol, and including a transport protocol. Simplified representations exist for some, but not necessarily all, types of content received from the external environment, thereby limiting the content passed from the external environment to the internal environment.
Description
【0001】 (発明の背景) この発明は、コンピュータとネットワ−クへの無許可のア
クセス、およびコンピュータとネットワ−クで実行する適用のセキュリティを保
証することを防御する方法およびシステムに関係する。より詳細には、この発明
は、外部攻撃およびバグまたはウイルスの故意かあるいは不注意な導入からの信
頼され内部のネットワ−クに防護を供給することに導かれる。 多い作業は、コ
ンピュータおよびネットワ−ク安全保護の範囲で行われた。その問題はネットワ
−ク前後関係にアドレスした。そしてそれらの溶液、型、スコ−プおよび発病度
において広く異なる。防火壁のような一次を既存の溶液のうちのいくつかは下に
記述される。これらの発行に熱心な大きな努力にもかかわらず、;しかしながら
、既存の溶液によって解決されない多くの問題は残存する。 例えば、内部で確実なネットワ−ク上で作動するウェブ・サ−バか適用サ−バ
は、インターネットのような外部ネットワ−クに多くの場合接続されることにな
っている。ある意味では、それは、内部環境の資産への外部で不確実なネットワ
−クのアクセスを制限する。防火壁により故意かあるいは不注意である混信の外
からのこの内部の確実な環境の保護それは平易に、TCP/IPそのパケットは
、それらのTCP/IPフォーマットに基づいたその環境入ることができるかを
選択する、戦略の弱点がそれで作動するソフトウェアの中にあるという可能性が
環境を信頼したことを考慮に入れない。輸送プロトコル・フォーマットを分析し
て、ほとんどの防火壁がネットワ−ク層で作動するので、それらはそのネットワ
−クで開始する適用およびミドルウェアを防御できない。 例えば、サ−バは、そのオペレーティング・システムにおけるバグを有するこ
とができる。あるいは、そのプロトコル・スタックは、有害な混信を招待する特
色を有することができる。さらに、外部世界を連携するためにサ−バによる、特
別の適用は遺産適用でありうる。あるいは平易に対立的なオン・ライン環境にお
ける作動のために設計されたウェルでないもの。この1つの適用は、その保護さ
れた脆弱な環境における作動の残りを作成できる。 混信の外側のそのようなものをブロックし理論上、および実際上の両方そのゴ
ールが不足している運用上の保全性落下を内部に保証すること用に利用可能な現
在作成された保護測定。簡潔に下に記述されるようなこれらの従来の測定;それ
らはデュアルホームの防火壁および稜堡、濾過、硬化されたオペレーティング・
システムを包含している。またアクセス・サ−バ。 デュアルホームの防火壁は、ネットワ−ク・レベル、TCP/IPパケットに
デ−タ・パケットでネットワ−ク・アドレス変換および濾過を実行する。これら
のネットワ−クはサ−バ基底アドレスを翻訳する、アドレスは作成した、そのド
メインとしての内部ネットワ−クにより利用可能、組織の内部ネットワ−クへの
アドレス内部に、入込みデ−タ・パケットによりシステムを指定する。デ−タ・
パケットだけ、それ;パケット・フィルタのアクセス制御リスト(ACL)によ
る通過された検査を有する、内部のアドレスを受け取る。例えば、ACLは、パ
スのみへのファイル移送プロトコール(FTP)交通を可能にすることができる
;それが確実な環境の一定のパーツに出される場合。 適用レベル・プロキシ作動あるいは稜堡は内部サ−バの作動から対立的になり
うる外部クライアント適用を分離する防火壁の型である。独立サ−バへのクライ
アント側適用をシミュレートしている間、この運用上の分離は、独立クライアン
トへのサ−バ側適用をシミュレートするプロキシによって達成される。適用デ−
タは2つのシミュレートされたプロキシ半分間で通過される。 前後関係濾過;入込みパケットに関連され、セッションのみを認可したデ−タ
のテーブルを蓄積することに関連している;これらのパケット用のデ−タがその
デ−タのセッション基準で一致している場合。 硬化されたオペレーティング・システムは、開発に対する、およびオペレーテ
ィング・システムに影響するバグに対する適用サ−バを強化する。例えば、稜堡
サ−バ内のクライアントおよびサ−バの分離は、それらの天然プロトコルにより
入込みメッセージの発送を不能にすることにより強化できる。これは、外部TC
P/IP包み紙におけるペイロード・デ−タとしてTCP/IPパケットを送る
「IPにおけるIP」カプセル化によりオペレーティング・システムの開発を防
ぐ。TCP/IP包み紙を除去することは潜在的に有害なTCP/IPパケット
を完全にしておく。全TCP/IP発送を不能にすることは、その天然TCP/
IPフォーマットと異なるフォーマットの中に進められたメッセージがあると保
証する。バリケードを作って立てこもったオペレーティング・システムは、すべ
てを遠方にストリッピングすることにより硬化される。1つの、厳しく限定的、
機能のセット、;その結果、米国特許No5,778,174で議論されるよう
に、プロセッサーは悪魔として入込みメッセージに対応する。 アクセス・サ−バは、ネットワ−ク・レベルにアクセス制御に加えて特に固定
された機械上のアクセス制御濾過タスクを行うことによりネットワ−ク内の適用
レベル安全保護を強化するために使用される。稜堡サ−バはより高もので行動す
る、内部のサ−バのためのプロキシとしての開システム相互接続モデルの適用レ
ベル。これらのプロキシ・サ−バは、各適用に特有の法則により入込みパケット
のデ−タ・ペイロードをスクリ−ンする。法則バーを与えられたフォーマット、
シンタックスあるいはプロキシを通って通過されることからのこれらの組合せ。
しかしながら、これらの法則は内部システムから有益なデ−タを隠すことができ
る。これらのプロキシはボトルネックと見なされている、それらがプロキシを断
続的に使用するので、それは「切り抜き」戦略の使用を誘引に作成する。適用を
水平化する濾過;有する、会まで容易に評定されない安全保護建築と見なされて
いる、デ−タ・ストリ−ムの増加したボリュームおよび多様。多くの従来の溶液
、 適用レベルの濾過を提供するものの1つの脆弱さ、それらがしないということ
である「ポジティブに」保護されたシステムによって期待された安全なデ−タを
識別する。それはそうである。それらが使用する濾過法則は、単独で除外される
ことになっている情報に通常導かれる。そのような法則は履歴によって限定的で
ある。そして、開発または攻撃のあらかじめ遭遇した試みを再現すること。この
ような過去の経験のパッチワ−クは安全を保証できない。これは、今日個々の主
な適用、オペレーティング・システムおよびネットワーク制御パッケ−ジ使用中
に影響する、新規な機密漏洩の多数の月報から明白である。 新規な機能が内部システムに添加されるごとに、無許可のアクセスの新規な機
会が添加される。例えば、バンクがカスタマ−用ホ−ムバンキング・アクセスを
明らかにする場合、それは、バンクの私設網(VPN)にTCP/IPフィルタ
および権限付与プロキシを供給する防火壁によって開口部を生成する。場合、遺
贈会計ソフトウェアのデザイン、以前は、バンク従業員によってなお使用される
ことは、報告の管理上の修正を可能にする。報告は防火壁および私設網にもかか
わらずハッカーに弱い。別の実施例で。;出版者がサ−バの機能への本試写のリ
ストへの「ゲスト・アカウント」アクセスを添加する場合、認可された従業員お
よびカスタマ−・アカウントへのフルテキストにおいてあらかじめ利用可能本の
リストは、ハッキングに弱くなることができる。これらは例である、どう、新し
く出現した、適用特定のネットワ−ク安全保護問題は不注意に添加される、1つ
、システムに一度に。それらに1つを一度にアドレスする(しかしながら)こと
、ネットワ−クの安全保護のデザインの増分型変化によって自滅的である。 一般的かつ実際的な物質として、従来かつ増分型溶液は多くの場合無用である
、ので、バイパスに頻繁に続く攻撃および採鉱の試み、それら、また直接適用に
影響し、時々回転する、そして攻撃、安全作動それ自身。そのような不吉な成功
の実際的な理由は、使用された安全保護ソフトウェアのサイズおよび複雑性に本
来的な危険である。安全保護作動が基準、多目的建築ソフトウェア構成要素によ
ってプログラムによってインプリメントされる場合、複雑性と大規模は不可避で
ある。 更に、大きく複合ソフトウェア・パッケージがバグを含有することは統計的に
確かである、不注意なバグはもっと作製し再現した、ソフトウェア・コード一覧
の全くのサイズにより検知することが困難。これらは単にデザイン誤りのような
ヒューマンエラーおよびコーディング・エラーの予想可能な製品である。攻撃者
;それらの利点へのこれらのバグの発見および開発でよく似合う熟練者を有する
こと。 しかしながら、そのような攻撃がコードを要求するので、それは、ソフトウェ
アを確認するための標準の規則に違反する、一度ソフトウェアが確認されれば、
それは操作上より多くのロバストではない。また、それは直接攻撃にそれほど弱
くない。また、開発するための企てに、他のものはそれによって資源を保護した
。不都合にも、現在、ソフトウェア設計と実行の形式上の検定はソフトウェアの
小型塊に適用できる。したがって、検定は、それを最も必要とすることができる
大きく複合ソフトウェア・パッケージのために有効に利用不可能である。 外部演算環境からの攻撃からのより有効に防護内部に信頼された演算環境用の
方法およびシステムに必要がある。BACKGROUND OF THE INVENTION The present invention relates to a method and system for preventing unauthorized access to computers and networks, and ensuring security of applications running on computers and networks. More particularly, the invention is directed to providing protection to trusted internal networks from intentional or inadvertent introduction of external attacks and bugs or viruses. Much work has been done within the scope of computer and network security. The problem addressed the network context. And they vary widely in their solution, type, scope and severity. Some of the primary existing solutions, such as firewalls, are described below. Despite great efforts dedicated to these publications; however, many problems remain that are not solved by existing solutions. For example, a web server or application server running on a secure network internally is often connected to an external network such as the Internet. In a sense, it limits external uncertain network access to assets in the internal environment. Protecting this internal secure environment from outside, which is intentional or inadvertent due to firewalls. It is plain that TCP / IP packets can enter their environment based on their TCP / IP format. Selecting does not take into account the possibility that the weaknesses of the strategy are in the software that runs on it, trusting the environment. Analyzing the transport protocol format, since most firewalls operate at the network layer, they cannot defend applications and middleware that start on that network. For example, a server may have a bug in its operating system. Alternatively, the protocol stack may have features that invite harmful interference. In addition, special applications by servers to coordinate the outside world can be heritage applications. Or something that isn't a well designed for operation in a plainly opposing online environment. This one application can create the rest of its operation in its protected and vulnerable environment. A currently created protection measure available for blocking such outside of interference and assuring operational goals falling short of its goals both theoretically and practically. These conventional measurements, as described briefly below; they are dual-homed firewalls and basins, filtered, cured operating systems.
Includes system. Access server. Dual-homed firewalls perform network address translation and filtering on network level, data packets to TCP / IP packets. These networks translate the base address of the server, the addresses created, made available by the internal network as its domain, and incoming data packets inside the address to the organization's internal network. To specify the system. Data
Packets only, it receives internal addresses that have passed checks by the packet filter's access control list (ACL). For example, an ACL can enable File Transfer Protocol (FTP) traffic to the path only; if it is put into certain parts of a secure environment. An application level proxy operation or bastion is a type of firewall that separates external client applications that can be conflicting from internal server operation. While simulating client-side application to independent servers, this operational separation is achieved by proxies that simulate server-side application to independent clients. Applicable data
Data is passed in two simulated proxies for half an hour. Context filtering; related to storing a table of data associated with the incoming packet and authorized only for the session; the data for these packets is consistent with the session criteria for that data. If you have. The hardened operating system enhances the application server for development and for bugs that affect the operating system. For example, the separation of clients and servers within a bastion server can be enhanced by disabling the routing of incoming messages due to their natural protocol. This is the external TC
"IP over IP" encapsulation, which sends TCP / IP packets as payload data on P / IP wrappers, prevents operating system development. Removing the TCP / IP wrapper keeps potentially harmful TCP / IP packets complete. Disabling all TCP / IP shipping is due to its natural TCP / IP
Guarantee that some messages have been forwarded in a format different from the IP format. The barricade-built operating system is hardened by stripping everything away. One severely limited,
A set of functions; as a result, the processor responds to the incoming message as a demon, as discussed in US Pat. No. 5,778,174. The access server is used to enhance the application level security within the network by performing access control filtering tasks on the fixed machine in addition to the access control at the network level. . The bastion server acts at a higher level, the application level of the open system interconnection model as a proxy for internal servers. These proxy servers screen the data payload of incoming packets according to rules specific to each application. Format given a law bar,
These combinations from being passed through syntax or proxies.
However, these laws can hide useful data from internal systems. These proxies are regarded as bottlenecks, as they use the proxies intermittently, which creates an incentive to use a "crop" strategy. Filtration leveling application; having increased volume and variety of data streams, regarded as a security building that is not easily rated to the meeting. Many conventional solutions, one of the weaknesses that provide an application level of filtration, identify the safe data expected by a "positively" protected system that they do not. That is it. The filtration rules they use are usually guided by the information that is to be excluded by themselves. Such laws are limited by history. And to recreate any prior attempts at development or attack. Such past experience patchwork cannot guarantee security. This is evident from the numerous monthly reports of new security breaches affecting today's main applications, operating systems and network control package usage. Each time a new function is added to the internal system, a new opportunity for unauthorized access is added. For example, if a bank reveals customer home banking access, it creates an opening with a firewall that provides a TCP / IP filter and an authorizing proxy to the bank's private network (VPN). If the design of the bequest accounting software, formerly still used by bank employees, allows for administrative correction of the report. Reports are vulnerable to hackers despite firewalls and private nets. In another embodiment. If the publisher adds "guest account" access to the list of previews to the features of the server, the list of books available in full text to authorized employees and customer accounts is Can be vulnerable to hacking. These are examples of how newly emerging, application-specific network security issues are inadvertently added, one at a time to the system. Addressing them one at a time (although) is self-destructing due to incremental changes in the design of network security. As a general and practical substance, conventional and incremental solutions are often useless, so attacks and mining attempts that frequently follow the bypass, they also directly affect the application, sometimes rotate, and attack , Safe operation itself. The practical reason for such ominous success is an inherent danger to the size and complexity of the security software used. Complexity and scale are unavoidable when security operations are implemented programmatically by standard, multi-purpose building software components. In addition, it is statistically certain that large composite software packages contain bugs, and careless bugs are more difficult to detect due to the full size of the software code listings that have been created and reproduced more. These are simply predictable products of human and coding errors, such as design errors. Attackers; having an expert who looks good on finding and developing these bugs to their advantage. However, since such an attack requires code, it violates the standard rules for verifying software, once the software is verified,
It is not more robust in operation. Also, it is not very vulnerable to direct attacks. Others have thereby conserved resources in an attempt to develop. Unfortunately, at present, formal verification of software design and execution is applicable to small chunks of software. Thus, the assay is not effectively available for large composite software packages that may need it most. There is a need for a method and system for a trusted computing environment that better protects against attacks from external computing environments.
【0002】 (発明の要約) それは関連上に既存の安全保護および保全性システムで散らされた問題を解決
するためのこの発明の集まりである。 それは内部環境に潜在的に有害なデ−タから有効に内部環境をシールドする、
外部で不確実な環境と内部の確実な環境の間の通信を制限するための発明の別の
例である。 それはユーザーが、外部演算環境から内部演算環境まで通過することを実現さ
れる内容物デ−タの1セットの単純化された表示を指定することを実現するため
のこの発明の別の例である。また、単純化された表現に全許しえるデ−タを変換
することにより内部環境に通過するための、特定のデ−タ以外に、任意の容量デ
−タを防御すること。 これらおよび発明の他の物は、外部で不確実な演算環境と内部で確実な演算環
境の間の安全ゲ−トウェイ・システムによって達成される。それは、単純化され
たメッセージに外部環境から受けられたメッセージを変換する。そして、内部環
境には適当なメッセージに単純化されたメッセージを変換する。変換;外部環境
移送プロトコルの除去、および、単純化されたメッセージを作成するために容量
の単純化された表現にプロトコルを除去した後に残られたメッセージの容量の還
元に関連している。単純化された表現は、内部環境で開始する適用に包含する、
内部環境に適切な表現に単純化された表現を変換することにより内部のメッセー
ジに変換される。また、thcへの適用プロトコルを包含する内部環境プロトコ
ルの添加はメッセージを変換した。単純化された表現は、いくらか用存在する。 必ずしも、外部環境から受けることができる全型の内容物ではなく、外部から
内部環境まで通過できる内容物をしたがって制限すること。 安全保護ゲ−トウェイ・システムはコンピュータを保護する。コンピュータ資
源、障害ファイルへのオペレーティング・システムを開発する侵入、洪水バッフ
ァーのようなコンピューター・セキュリティー・ポリシー違反からの、および攻
撃からのネットワ−クかサブ・ネットワ−クあるいは、適用の機密性か動作を危
険にさらす、応用プログラム・バグを動作すること。 ゲ−トウェイ・システムは確実なネットワ−クのセキュリティおよび保全性を保
護する問題へのロバストで完全で、有効で、上品な解決である、 コンピュータおよびそれらの上で実行する適用。 更にゲ−トウェイ・システム;信頼された環境に供給されたシステムおよび防護
の強健さを改善して、よりシンプルな検定の助けになる構成を有する。 発明の好ましい実施例で 安全保護ゲ−トウェイ・システム;不確実な環境から確実な環境を隔離する別
々に制御された相補形コンピュータ処理要素を包含している。 これら、相補形、別々に制御された処理要素は、不確実な環境に接続されている
外部のロボットおよび確実な環境に接続されている内部ロボットを備えた内部と
外部「ロボット」として時々今後参照される。 外部ロボットは、外部演算環境から内部環境に無害な単純化された形状まで受け
取られた全デ−タを減少する。 また、内部のロボットは、外部環境上の伝送のために好適な形状へのデ−タへ
のthcを変換する、外部ロボットへの移送用の内部環境から受け取られたデ−
タを同様に減少する。 第一の特別の実施で ロボットは2つの独立コンピュータでインプリメントされる。 第二の特別の実施で 安全保護ゲ−トウェイは、無許可の5人にアクセス可能な末端を包含するネッ
トワ−クあるいは簡単に同じコンピュータにおけるそれほど安全でない資源のよ
うな両方の内外環境とリンクされる、単一コンピュータ内に存する。 この実施で ゲ−トウェイ・システムは、シングル・プロセッサー上の保護された仮想計算
機を生成するための、モニタ−・プログラムを包含することができる。そして、
2つのロボットの資産およびそれらの運用上の独立の分離を保証する。 ロボットは単一CPUの交替時間スライスで実行する2つの独立コンピュータ工
程でありうる。 代わりに、これらの工程の1つはアドインCPUプロセッサーで実行する。 ロボット工程は互いから内部および外部環境を分離する、その結果、シングル・
コンピュータはそれ自身不確実な環境から確実な環境を分離する。 ロボットは、安全保護ユニットへの輸送プロトコル内部により専用通信リンク上
の互いへのメッセージを通過する。 通信リンクが2つのロボットを接続するので 移送プロトコールは、デ−タ・アイテムの長さおよび数のような単純化された
メッセージの内容物に関するメタデータを備えたシンプルになりうる、 必要がない;任意のル−ティングする情報を有すること。 メッセージ・フォーマット、およびメッセージのペイロードか内容物のフォーマ
ットは、翻訳機、また、安全システムによって受けられたメッセージの適用プロ
トコールに特有の内部の適用プロトコールのための通訳によってロボットによっ
て翻訳され再度翻訳される。 一方のロボットがメッセージを受け取る場合、それは、特別の内部適用プロトコ
ル中継器および特別の内部輸送プロトコル中継器によりメッセージをそれぞれ変
換する。 第2のロボットは、それぞれの内部プロトコールからデ−タ、オリジナル適用か
移送プロトコールを備えた弾性なデ−タとしてそれをそれぞれ解釈すること、お
よび確実な環境の安全ポリシーを変換する。 仮データは、この方法論によってこのように除去される。 安全保護ゲ−トウェイ・システムが弾性なデ−タを伝送するので また、外部ロボットが易感染である場合、デ−タは非標準のプロトコール・フ
ォーマットで伝送され受けられる、;それは、内部のロボットへの有害なコマン
ドを通過できない。 実施では、受入れ試験が弾性なデ−タは確認できる。 特別の実施で 受入れ試験はデ−タが有効なユーザーのリストで弾性であるに違いない、アク
セス制御試験、およびそれらのユーザーのために認可される作用である。 別の特別の実施で 文脈依存の受入れ試験はグラフ式あるいはオーディオ装置への特権のあるアク
セスを提供するために使用される。 内部のロボットが安全な入力を受け取るので 内部のロボットは比較的シンプルになりうる。 それが相対的にシンプルなので、それは相対的な単純性で形式的に確認できる。
この内部ロボットの確実性が確実な環境のセキュリティに重大であるので、確実
な環境用の信頼水準は非常に高である。 更に ゲ−トウェイ・システムはロボット間の通信リンクを横切って弾性なデ−タを
伝送する。 また、デ−タは、安全ゲ−トウェイの外部でインプリメントされない非標準の
技術プロトコール・フォーマットで伝送され受けられる。 均一である;外部ロボットが危険にさらされる場合、それは、内部のロボット
への有害なコマンドを通過できない。 その結果、内部のロボットの形式的検定は、ゲ−トウェイ・システムの形式的検
定として全体として役立つ。 概念的に 確実な内部演算環境の描写はディスクドライブ、メモリ−スペ−スあるいはア
ドイン・カードのような特定のコンピュータ供給源に適用できる、任意の描写で
ある。 あるいは、拡張された;全コンピュータかネットワ−クを包含すること。 同様に 不確実な外部環境を、確実な環境の一部だとは限らないか、インターネットの
ような問題の範囲のような注目し続けるすべてを包含していることと見なすこと
ができる。 その確実な環境として例えば会社の内部ネットワ−クを保護すること;会社の在
庫デ−タをアクセスするベンダーおよび供給者によって操作されたネットワ−ク
を備えた、任意の機密漏洩あるいは攻撃インシデントから情報交換までそれを保
護することを包含している。 遠隔位置から、あるいはインターネット接続により中へダイヤルする、会社従
業員で など。 しかしながら LANそれ自身の装置 あるいはU.S. Roboticsによって製造された手のひらパイロットの
ような、ラップトップ・コンピュ−タあるいは手持式装置それは、LANに一時
的に接続されることになっているか、あるいは機密漏洩を起因できるか、それ自
身の確実な環境に対する攻撃のソ−スである。SUMMARY OF THE INVENTION It is a collection of the present invention that solves the problems scattered in relation to existing security and integrity systems. It effectively shields the internal environment from data potentially harmful to the internal environment,
5 is another example of an invention for restricting communication between an external uncertain environment and an internal secure environment. It is another example of the present invention for implementing a user to specify a set of simplified displays of content data that is implemented to pass from an external computing environment to an internal computing environment. . Also, to protect any arbitrary capacity data other than specific data for passing through the internal environment by converting all allowable data into a simplified representation. These and other aspects of the invention are achieved by a secure gateway system between an externally uncertain computing environment and an internally reliable computing environment. It converts messages received from the external environment into simplified messages. The internal environment then converts the simplified message into an appropriate message. Transformation; involves removing the external environment transport protocol and reducing the volume of messages left after removing the protocol into a simplified representation of the volume to create a simplified message. Simplified expressions should be included in applications that start in the internal environment,
It is converted to an internal message by converting the simplified representation to a representation appropriate for the internal environment. Also, the addition of an internal environment protocol, including the applied protocol to thc, transformed the message. A simplified representation exists for some. Restricting accordingly the content that can pass from the outside to the internal environment, not necessarily all types of content that can be received from the outside environment. The security gateway system protects the computer. Network or sub-network or application confidentiality or behavior from computer resources, intrusions that develop operating systems into faulty files, computer security policy violations such as flood buffers, and from attacks Running application programs and bugs that endanger Gateway systems are robust, complete, effective, and elegant solutions to the problem of protecting secure network security and integrity, computers and applications running on them. In addition, the gateway system has a configuration that improves the robustness of the system and the protection provided to the trusted environment, and helps a simpler assay. In a preferred embodiment of the invention, the security gateway system includes a separately controlled complementary computer processing element that isolates the secure environment from the uncertain environment. These complementary, separately controlled processing elements are sometimes referred to hereafter as internal and external "robots" with external robots connected to uncertain environments and internal robots connected to solid environments. Is done. The external robot reduces the total data received from the external computing environment to simplified shapes that are harmless to the internal environment. The internal robot also converts data received from the internal environment for transfer to the external robot, converting the thc to data suitable for transmission on the external environment.
In the same way. In the first special implementation, the robot is implemented on two independent computers. In a second special implementation, the security gateway is linked to both internal and external environments, such as a network containing terminals accessible to five unauthorized persons or simply less secure resources on the same computer. Residing on a single computer. In this implementation, the gateway system may include a monitor program for creating a protected virtual machine on a single processor. And
Ensures the separation of the assets of the two robots and their operational independence. The robot can be two independent computer steps running in a single CPU alternating time slice. Instead, one of these steps is performed by an add-in CPU processor. The robot process separates the internal and external environment from each other, resulting in a single
The computer itself separates the secure environment from the uncertain environment. The robots pass messages to each other on a dedicated communication link by means of a transport protocol to the security unit. Since the communication link connects the two robots, the transfer protocol can be simplified, with metadata about the content of the simplified message such as the length and number of data items; Having any routing information. The message format, and the format of the message's payload or content, are translated and re-translated by the translator and also by the interpreter for internal application protocols specific to the application protocol of the message received by the security system . When one robot receives the message, it converts the message by a special internal application protocol relay and a special internal transport protocol relay, respectively. The second robot translates the data from each internal protocol as elastic data with the original application or transfer protocol, respectively, and translates the secure environmental safety policy. Temporary data is thus removed by this methodology. Also, because the security gateway system transmits elastic data, if the external robot is compromised, the data can be transmitted and received in a non-standard protocol format; Cannot pass harmful commands to In practice, the acceptance test confirms elastic data. In particular implementations, acceptance testing is an access control test, where data must be elastic with a list of valid users, and the actions that are licensed for those users. In another particular implementation, context-sensitive acceptance tests are used to provide privileged access to graphical or audio devices. Internal robots can be relatively simple because the internal robot receives secure input. Since it is relatively simple, it can be formally identified with relative simplicity.
Since the reliability of this internal robot is critical to the security of a secure environment, the confidence level for a secure environment is very high. In addition, the gateway system transmits elastic data across the communication link between the robots. Also, the data is transmitted and received in a non-standard technical protocol format that is not implemented outside the secure gateway. Uniform; if the external robot is compromised, it cannot pass harmful commands to the internal robot. As a result, the formal test of the internal robot serves as a formal test of the gateway system as a whole. A conceptually sound depiction of the internal computing environment is any depiction applicable to a particular computer source, such as a disk drive, memory-space or add-in card. Alternatively, expanded; to include the entire computer or network. Similarly, an uncertain external environment can be considered to be not necessarily part of a secure environment, or to encompass everything that continues to be of interest, such as a range of problems such as the Internet. Protecting, for example, the company's internal network as its secure environment; information from any confidential breach or attack incident, with networks operated by vendors and suppliers accessing company inventory data. Includes protecting it until exchange. Dial in from a remote location or through an Internet connection, at a company employee, etc. However, the LAN itself device or U.S. S. A laptop computer or hand-held device, such as a palm pilot manufactured by Robotics, which is supposed to be temporarily connected to a LAN or can be responsible for security leaks, The source of an attack on the environment.
【0003】 (好ましい実施例の詳細な説明) これらの図面では、類似のものが参照数字のような割り当てられる。 この発明の好ましい実施例のシステムおよび方法は、図面に関して今記述される
。 図1aに参照すること ネットワ−ク安全保護ゲ−トウェイ10は、内部演算環境12と外部演算環境
16の間にある。 図1aで示される実施で 内部演算環境;網サブネットに属する場合がある網サ−バ13を含有する。 また過敏なシステム・サ−バ14。 外部環境16は、ウェブ、システム・サ−バ13、14に外部どの環境でありう
る、 典型的に;インターネットを包含している。 ゲ−トウェイ10はバス20bによって、網サ−バ13への通信バス20aによ
って内部システム・サ−バ14に接続される。 そしてバス22による外部環境に。 従来のネットワ−ク・インターフェース・カードはこれらのバスをイ−サネット
(登録商標)PCIカードのようなイ−サネット接続としてインプリメントでき る。 あるいは、V.35インターフェースによって直列接続としてインプリメントで
きる。 当業者に公知のものとして他の接続方法。 バス20a、20b また、22は同じかあるいは異なる型の接続を使用できる。 安全保護ゲ−トウェイ10;専用固定通信バス28によって接続されるロボット
としてここに参照されて、2つの分離で異なる処理要素24、26を含有する。
内部のロボット24は、バス20b(20a)によって、ウェブ・サ−バ13お
よびシステム・サ−バ14にそれぞれ接続される。 また、外部ロボット26はバス22によってインターネットあるいは他の外部
環境16に接続される。 より非常に詳しく下に記述されたように 各ロボットは、クリア−内部プロトコールあるいはCIPとして参照された、単
純化されたプロトコール・フォーマットによって、それぞれの環境から単純化さ
れたメッセージまで受けられた通信かメッセージを翻訳するか減少できる、内部
ロボット移送プロトコールあるいはIRPにより内部ロボット・バス28で他方
のロボットにCIPメッセージを伝送すること そして、それぞれの環境のために定形メッセージに他方のロボットから受け取
られたそのようなCIPメッセージを翻訳する。 1つの実施では、安全保護ゲ−トウェイ10が次の方法で組織の内部ネットワ−
クに接続される。 適用プロキシは、内部システム・サ−バ14へのバス20aによって接続される
。 またウェブ・サブネットへのバス20bによって接続されたウェブ・プロキシ
4s そこで: ウェブ・サ−バ13は存する。 当業者が了解するとして、専用インターフェースを備えた多数のウェブ・サブネ
ットを有することは可能である。 あるいは同じサブネットにおける複数のウェブ・サ−バを有すること; 同様に、それぞれの専用インターフェースを多数の内部環境に給仕することは装
置にとって可能である。 また同じ内部域での複数のサ−バあるいは適用。 実施はシングル・サ−バが単一適用を移動して、図1aサービスに関して単一内
部環境について記述した。 また単純性の理由および実行のしやすさのためのシングル・ウェブ・サブネッ
トにおけるシングル・ウェブ・サ−バ。 しかしながら ゲ−トウェイ・システム10の複製および拡充の原理は、当業者によって理解
されたシステム設計パラメータである。 例えば。 図1bは、内部環境12aのための代替構成を例示する。 図1bで示されたように LANサ−バ13aは複数のインターフェース20a、20b、20cによっ
て内部のロボット24に接続される。 多くの内部適用サ−バ14a−14fのLANサ−バ13aサービス通信、それ
自身の追加のサ−バ安全工程11を備えた、SQLデータ・ベース・サ−バ14
a、および金融機関用サ−バ14bを包含していることそれはアクセス制御およ
び他のセキュリティ対策を供給する。 3のインターフェース20a。 20bおよび20c 使用されるために様々な通信プロトコルに備えること、SQLデータ・ベース
・サ−バ14aへのSQLコマンドの発行のために1 20aを包含しているこ
と、HTMLデ−タ内のCGIコ−ルを含むemailとウェブの通信プロトコ
ルを伝送するための1 20b そして高安全用の1 20c、thc金融機関用サ−バ14bに特有の金融通
信プロトコル。 対応する複合のインターフェース22a−22cは外部ロボット26間で提供で
きる。また、受理への外部環境16は多様な通信プロトコルで通信する。 各メッセージ・プロトコールの分離処理モジュ−ルがありうる。あるいは、この
組合せは、安全ゲ−トウェイでインプリメントされた「ゲ−トウェイ」移送プロ
トコール用1つのモジュ−ルを供給するのに合理化された場合がある、ウェブ・
サ−バをバイパスする「ミドルウェア」プロトコール用の一つ、恐らく暗号化プ
ロトコール用の一つおよび適用プロトコール用の一つ。 合理化された代案は、HTTPプロトコール・メッセージの二重濾過によって招
られた、システム・オーバーヘッドを持ち去る。それは、明白な安全の傷あるい
はリークのフリー、およびなおタッピングをブロックすることである間線状付加
物のそれ未満で生じる。 他方では サンSPARCステーションのような、先進オペレーティング・システム動作
および特徴を備えた「強力な」機械が、末端ユ−ザのためのその全面的なコスト
に添加して、それを移動するために必要とされる。 標準寸法設計の利点は、タスクに特有の個別モジュ−ルを近づいて添加すること
により追加のプロトコルを選択的にインプリメントすることができる経済性であ
る。 内部の通信は28をバスで送る、シリアルバス、並列バスあるいは自在シリアル
バス基準に従ってそれぞれのロボット24、26を接続する。 この発明に従って、SCSIバス、そして光ファイバーである場合がある2つの
ロボットをリンクする内部バス28。 ネットワ−ク・インターフェース・リンクあるいは無線リンク;ロボットはよ
り大きな距離、VMMに保護された共用メモリ上で作動するに違いない。 あるいは同種のもの。 ともに、これらの3つのエレメント24、26、28は、ネットワ−ク安全保護
ゲ−トウェイ10によって保護された内部環境12用に供給される防護をインプ
リメントする。 ロボット24。 26はそれぞれの安全保護ゲ−トウェイ・ソフトウェア・パッケージによって定
義された手順を実行する、2つの分離かつ独立論理的な工程である。 ロボット24、26は、保護されたモードにおけるロボット24、26の片方又
は両方ものを操作する、2つの分離処理装置あるいはシングル処理装置上に設置
できる。 いくつかの実施で それぞれのソフトウェア・パッケージは、単純性および既製の部品有用性のた
めの二つ又はそれ以上のそれぞれの分離CPU上にインスト−ルされる。 このアプロ−チで 各ロボットは、(例えばディスク空間、メモリ・アドレス、ネットワ−ク・アダ
プタ、多様な周辺装置)に譲渡された、非共用資源を備えた単一独立コンピュー
タ・プロセッサーで移動する。 また同種のもの。 このアプロ−チにおける共用資源は通信バス28である。 複数の構成はこのアプロ−チをインプリメントするために使用できる。 そのような1つの構成は、直列ラインのような通信バスによる接続された異なる
独立コンピュータ(PC)である。 SCSIライン、および内部ネットワ−クあるいは外部世界の残りを連携するた
めの別のネットワ−ク・アダプタを備えた各PCを備えたその他同種のもの。 代わりに、1つのロボット・プログラムは、専用カードか装置でありうる、追加
のカードでコンピュータ(PC)および他方で移動できる。 あるいは基準カード(内電話番号80x86の追加のカードのような)(それは
通信バス28としてこのスロットを備えたPCの1つのスロット上にインスト−
ルされる)。 PCおよび追加のカードの両方;内部ネットワ−クあるいは外部環境の残りの連
携用付加的なネットワ−ク・アダプタを有すること。 2つのロボット・プログラムは、基準(二重内電話番号80x86プロセッサー
・カードのような)あるいは専用追加のカード上でインプリメントされた、異な
る独立プロセッサー上で移動できる、これらの2つのプロセッサーは、SCSI
ラインのような通信バス、キタノウグイ・バス、PCIバスおよび同種のもので
接続される。 各ロボットは、内部環境12あるいは外部環境16の連携用別のネットワ−ク・
アダプタを包含している。 この追加のカードは、ルータ、ブリッジ、通信サ−バのような、基準あるいは専
用ネットワ−ク通信装置に設置される。 また同種のもの。 他の実施で 2つのロボット24、26は、VMMおよびPentium(登録商標)技術 によって提供される、VM86モードのような保護されたモードによって単一C PUの上でインプリメントされる。 例えば窓NT(WlNNT)オペレーティング・システムを移動する、単一CP
Uで 各ロボット あるいは外部ロボット26 モニタ−・プログラムの監督の下の保護されたモードあるいは各ロボットが他
方の作動、およびCPUの環境の残りに影響するのを防御する「メディエイタ」
で操作される。 モニタ−・プログラムは、さらに、共用メモリ資源および各保護されたモードの
特別のAPIによりそれらの間の通信チャンネル28をインプリメントして、そ
れらの間のデ−タの通信を協定する。 2つのソフトウェア・ロボット24、26は、VMMプログラムの制御の下の
CPUによって分離される。ある意味ではそれ;各ロボットは、他方のロボット
と共有されないコンピュータ(ディスク空間、メモリ・アドレス範囲、フロッピ
ー(登録商標)ディスクのような周辺機器あるいはテ−プドライブのような)の ある資産を譲渡される。 また、分離のポリシーはVMMプログラムによって強化される。 単に1つの資源 通信バス28 2つのロボット24、26によって共有される。 また、専用メモリ・アドレス空間はこのバス28をインプリメントできる。 それらの個人の環境で走るVMMおよびロボットは専用コンピュータで実行でき
る。 それらは非専用コンピュータ上で移動できる。標準のOS(ウィンドウズ(登録 商標))への一定の修正は保護されたモードで移動するために必要な場合がある 。 CPUレベルでイベントをすべて制御するVMMプログラム そして、ハードウェア割込み機構により単一CPU機械に2つの仮想処理要素
を強いる。DETAILED DESCRIPTION OF THE PREFERRED EMBODIMENTS In these drawings, similar ones are assigned like reference numerals. The system and method of the preferred embodiment of the present invention will now be described with reference to the drawings. Referring to FIG. 1 a, the network security gateway 10 is between an internal computing environment 12 and an external computing environment 16. In the implementation shown in FIG. 1a, the internal computing environment includes a network server 13 which may belong to a network subnet. Also sensitive system server 14. External environment 16 can be any environment external to the web, system servers 13, 14, typically including the Internet. The gateway 10 is connected to the internal system server 14 by a bus 20b and a communication bus 20a to the network server 13. And to the external environment by the bus 22. Conventional network interface cards can implement these buses as Ethernet connections, such as Ethernet PCI cards. Alternatively, V. It can be implemented as a serial connection with 35 interfaces. Other connection methods known to those skilled in the art. The buses 20a, 20b and 22 can use the same or different types of connections. Security gateway 10; referred to herein as a robot connected by a dedicated fixed communication bus 28, contains two separate and distinct processing elements 24,26.
The internal robot 24 is connected to the web server 13 and the system server 14 by a bus 20b (20a). The external robot 26 is connected to the Internet or another external environment 16 by the bus 22. As described in greater detail below, each robot communicates via its own protocol, referred to as a clear-to-internal protocol or CIP, from its respective environment to simplified messages. The message can be translated or reduced, transmitting the CIP message to the other robot on the internal robot bus 28 via the internal robot transfer protocol or IRP and the received from the other robot into a fixed message for each environment Translate such CIP messages. In one implementation, the security gateway 10 connects to the organization's internal network in the following manner.
Connected to the network. The apply proxy is connected by a bus 20a to the internal system server 14. Also a web proxy 4s connected by a bus 20b to a web subnet where: a web server 13 exists. As will be appreciated by those skilled in the art, it is possible to have multiple web subnets with dedicated interfaces. Or having multiple web servers in the same subnet; similarly, it is possible for a device to serve each dedicated interface to multiple internal environments. Also multiple servers or applications in the same internal area. The implementation described a single internal environment with respect to the service of FIG. 1a, with a single server traveling a single application. Also a single web server on a single web subnet for simplicity reasons and ease of implementation. However, the principles of replication and expansion of gateway system 10 are system design parameters understood by those skilled in the art. For example. FIG. 1b illustrates an alternative configuration for the internal environment 12a. As shown in FIG. 1b, the LAN server 13a is connected to the internal robot 24 by a plurality of interfaces 20a, 20b, 20c. SQL server 14 with LAN server 13a service communication of many internal application servers 14a-14f, with its own additional server security process 11
a, and that it includes financial institution server 14b, which provides access control and other security measures. 3 interface 20a. 20b and 20c providing for various communication protocols to be used, including 120a for issuing SQL commands to SQL database server 14a, CGI in HTML data 120b for transmitting e-mail and web communication protocols including calls and 120c for high security, a financial communication protocol specific to thc financial institution server 14b. A corresponding composite interface 22a-22c can be provided between the external robots 26. The external environment 16 for receipt communicates with various communication protocols. There can be a separate processing module for each message protocol. Alternatively, this combination may be streamlined to provide a single module for a "gateway" transfer protocol implemented with a secure gateway.
One for the "middleware" protocol that bypasses the server, perhaps one for the encryption protocol and one for the application protocol. The streamlined alternative takes away system overhead caused by double filtering of HTTP protocol messages. It occurs with no apparent safety flaws or leaks, and less than that of the linear appendix while still blocking tapping. On the other hand, "powerful" machines with advanced operating system behavior and features, such as the Sun SPARC station, are needed to move it in addition to its overall cost for end users It is said. The advantage of standard sizing is the economics of being able to selectively implement additional protocols by approaching and adding individual modules specific to the task. Internal communication connects the respective robots 24, 26 according to a serial bus, parallel bus or universal serial bus standard, sending 28 by bus. In accordance with the present invention, a SCSI bus and an internal bus 28 linking the two robots, which may be fiber optics. Network interface link or wireless link; the robot must operate on a larger distance, shared memory protected by a VMM. Or the same kind. Together, these three elements 24, 26, 28 implement the protection provided for the internal environment 12 protected by the network security gateway 10. Robot 24. 26 are two separate and independent logical steps that perform the procedures defined by each security gateway software package. The robots 24, 26 can be mounted on two separate or single processors that operate one or both of the robots 24, 26 in a protected mode. In some implementations, each software package is installed on two or more respective separate CPUs for simplicity and off-the-shelf component availability. In this approach, each robot moves on a single independent computer processor with non-shared resources, which is delegated to (eg, disk space, memory addresses, network adapters, various peripherals). Also the same kind. The shared resource in this approach is the communication bus 28. Multiple configurations can be used to implement this approach. One such configuration is different independent computers (PCs) connected by a communication bus, such as a serial line. SCSI line, and the like, with each PC equipped with an internal network or another network adapter to coordinate the rest of the external world. Alternatively, one robot program can travel on a computer (PC) and on the other with additional cards, which can be dedicated cards or devices. Alternatively, a reference card (such as an additional card with a telephone number of 80x86) (which is installed on one slot of a PC equipped with this slot as communication bus 28)
Is done). Both PCs and additional cards; having additional network adapters for internal networking or the rest of the external environment for coordination. The two robot programs can run on different independent processors, implemented on standard (such as dual phone number 80x86 processor cards) or dedicated additional cards. These two processors are SCSI
It is connected by a communication bus such as a line, a Kitano Gui bus, a PCI bus and the like. Each robot has a separate network for linking the internal environment 12 or the external environment 16.
Includes adapter. This additional card is installed in a standard or dedicated network communication device, such as a router, bridge, or communication server. Also the same kind. In another implementation, the two robots 24, 26 are implemented on a single CPU by a protected mode, such as the VM86 mode, provided by VMM and Pentium® technology. For example, a single CP running Windows NT (WINNT) operating system
At U each robot or external robot 26 Protected mode under the supervision of a monitor program or "mediator" to prevent each robot from affecting the other's operation and the rest of the CPU's environment
Operated by The monitor program further implements a communication channel 28 therebetween with shared memory resources and a special API for each protected mode to negotiate the communication of data between them. The two software robots 24, 26 are separated by a CPU under the control of a VMM program. In a sense, each robot transfers certain assets of a computer (such as disk space, memory address ranges, peripherals such as floppy disks or tape drives) that are not shared with the other robot. Is done. Also, the separation policy is enforced by the VMM program. Only one resource Communication bus 28 Shared by two robots 24,26. Also, a dedicated memory address space can implement this bus 28. VMMs and robots running in their personal environment can run on dedicated computers. They can be moved on non-dedicated computers. Certain modifications to the standard OS (Windows) may be necessary to move in a protected mode. A VMM program that controls all events at the CPU level. A hardware interrupt mechanism imposes two virtual processing elements on a single CPU machine.
【0004】 内外ロボットの構造および作動 内外ロボット26、24は、図2aおよび2bに今より詳細に記述される。 図2aに参照すること 外部ロボット26;内部ロボット・プロトコールあるいはIRPで内部のロボ
ット24への発信CIPメッセージを包み、入込みメッセージからIRPを取り
除くためのチャネル・マネージャー5 4aを含有する。 外部ロボットは、外部環境16用のTCP/IPあるいは他の移送プロトコルで
マッサージを包むネットワ−ク・プロキシ4eを含有する。 これらのプロトコル、mayinclude TCP/IP、UDP、SPX/
IPX、HTTP、SNA、NCP、CORBA、RMI、RPC あるいは、通信はプロトコルを移動する。 CIPはSMTP、POP3、SQL、CGIのような、使用される適用プロト
コルに特有である。 またバンキングのためのもののような適用特定のプロトコール。 保護された環境12がTCP/IPの上に、TCP/IP(あるいは同様に安全
保護スキームSSL)および構造化した照会言語(SQL)の上に安全なハイパ
ーテキスト翻訳プロトコル(S−HTTP)を使用できるので、 専門の金融通信プロトコルおよび適用プロトコルと同様に。 ロボットは、3つのCIPプロトコル・スタックのそれぞれの相補形セットを
必要とすることができる。 外部ロボット;外部ロボット26の多様な要素間のCIPまたは適用のフォーマ
ット・メッセージをル−ティングするためのル−ティングするマネージャー4b
を含有する。 下に記述された手順に従って外部環境16からCIPまで受けられた、適用フ
ォーマットからメッセージを減少するためのル−ティングするマネージャー4b
に接続されるプロトコール・マネージャー4c そしてル−ティングするマネージャー4bの指導のもとに安全ゲ−トウェイ1
0用解読と認証のサービスを供給する通信層安全(CLS)ルーティン4d。 第一のル−ティングするマネージャー4bは、塩素手順4dへ適用メッセージを
転送する。 そして、メッセージからプロトコル・マネージャーへ確証され解読されたデ−
タを4c転送する。 プロトコル・マネージャー4cは、特にその天然プロトコルのためのそれぞれの
CIPフォーマットに信頼されていない環境からそれが受け取る、天然適用プロ
トコルを減少する。 外部ロボット26におけるチャネル・マネージャー4aは内部ロボット通信バス
28上にCIP定形デ−タを移動する。 図2bで見られたように 内部のロボット24;外部ロボット26に似ている構成を有する。 内部のロボット24、したがって;外部ロボット26のチャネル・マネージャー
4aに類似するチャネル・マネージャー2aを含有する。 ル−ティングするマネージャー2b プロトコル・マネージャー2c また内部環境の構成に従う多くのプロキシ。 図1aで例示された内部環境を与えられた。 プロキシ;適用プロキシ2eおよび網プロキシを2f包含すること。 内部のロボット24のチャネル・マネージャー2aによって受けられたデ−タは
、それぞれの天然適用プロトコールにCIPフォーマットから後で再翻訳される
そのル−チング・マネージャー2bの指導のもとにそのプロトコール・マネージ
ャー2cへ転送される。 また、再翻訳された結果は、適用プロキシ2eおよびバス20aによって、あ
るいはウェブ・プロキシ2fまでバス20bによってゲ−トウェイ10へ送られ
るデ−タ・ストリ−ムで対応するウェブ・サ−バ13までウェブ・プロキシ2f
によって内部環境12に送られる。そして、保護されたシステム・サ−バ14に
再度導かれた。 相似性の機能が提供される限り、これらの多様なタスクはこの実施における分離
モジュ−ルで実行されると評されるが;その結果、それらは協同する、記述され
た結果を作製する際に、これらのタスクはグループ化するか、あるいは異なるモ
ジュ−ルに割り当てることができるか、互いに、あるいは他のところに添付でき
る。 例えば 安全保護機能(塩素モジュ−ル4dによって実行されたように)はそれ(キー
とサイン)に格納された、暗号の可変のための安全保護を提供するために内部と
外部ロボットに恐らく割り当てることができる。 外部ロボットと内部のロボットの間の通信は専用内部ロボット・バス28上に、
単独で専用シンプルな内部ロボット・プロトコルあるいはIRPによって実行さ
れる。 デ−タは、受け取られたデ−タおよび内部の適用プロトコルに特有の安全保護プ
ロトコルによって安全保護ゲ−トウェイ作動に翻訳される。 確実な環境内の適用は選択された通信移送プロトコール(CTP)によりデ−タ
フロ−を認可するためにロボットを形成できる、シンプルなメ−ル転送プロトコ
ール(SMTP)(ファイル移送プロトコール(FTP)および固定電子移送(
セット)プロトコール)のような。 好ましくは 通信に譲渡されたCIPは、CTP使用中に特有である。 乱雑なオペレーティング・システム・コ−ルあるいはル−プ化による可能になっ
たフロー・シーケンスの破損は、トラッピングされロギングだろう。 例えば、ファイル転送プロトコール(FTP)では、もしパス・コマンドによっ
て、ユーザー・コマンドを包含する成功したログイン・シーケンスによって先行
されなかったならばgetコマンドは認識できない。 所要流量オ−ダ−の違背は、ロギングおよびFTPセッションを終了しためにア
ラームを起因する。 各中継器および通訳ペアが入込みメッセージおよび安全保護アドミニストレータ
ーによって可能にされたデ−タフロ−の型用のプロトコルの対の特別なトランス
形誘導体であるので、ゲ−トウェイ10はデ−タフロ−要求を強化する。 例えば、;外部SMTPユーザーが発行する場合、その「MAIL FROM」
コマンド それが「HELO」コマンドを伴う場合外部サ−バは「MAIL FROM」
コマンドに相当するARTを送る。 図、3aと3bは、図1、2aおよび2bで示される装置によってインプリメン
トされたデ−タフロ−を示す。 工程の最初40に、図3aで示されるような外部環境16から受けられる概観お
よび通信パケットで外部ロボット26によりタイムスタンプでロギングである、
平易なデ−タへの解読のようなデータ秘密保護加工する機能によるステップ50
. 運材は、「一時書き込み」媒体(CDWのような)上の安全ゲ−トウェイ内の同
期APIモジュ−ルによって始められる。 運材工程は、プログラム状態変化の希薄な記録、タイムスタンプのメッセージ・
エス、システム誤差、アクセスおよびフロー違反企て、規則は各パケットには発
火を実行する。 一般に、誤差とデバッグのエントリは、メッセージと状態のエントリより大きな
細部で維持される。 各サービス・モジュ−ルはすべてのアドミニストレーター・アクション、ユーザ
ー・ログイン/ログアウト、データ・ベース・エラー、単純化されたネットワ−
ク管理プロトコール・トラップあるいはアラームの完全監査トレールを維持する
ために自動的に周期的に獲得される。 公知の侵入パタ−ンのデータ・ベースが供給される。また、確実な環境内のグル
ープの習慣的な使用パタ−ンはモニターされる。また、アドミニストレーターは
、そのパタ−ンから分岐する事件を通知される。 安全保護のために 木材は、内部で信頼された末端を通って局所的にアクセスされる。 しかしながら、外部木材は、外部木材の天然プロトコルに対応する内部のCIP
プロトコルによって内部の記録に安全にコピーされ、偽造を妨げるために内部エ
ントリによって使用されるためのそれから異なる物品フォーマットに解釈される
。 代わりに 外部木材は運材工程によって内部のロボットに課されたオーバーヘッドを減少
するために分離システムに書くことができる。 「デュアル・チャネル・マネージャー構造」 そこで: メッセージの記録のために献呈されて、各ロボットの中に付加的なチャネル・
マネージャーがある、使用されたかもしれない。 運材を処理するためのソフトウェアは実施用ACEパッケ−ジあるいは他の業務
用製品を使用できる。 内部および外部木材は、ロガー・デ−モンによって非同期に記録される、その結
果、ロギング・アイテムは、糸ロックアウトあるいはI/Oの使用中の状態の間
に脆弱な列で待たずに、書かれた記録に直ぐに行く。 非同期ラッパ−はこれを、UNIX(登録商標)のSyslogd&エラーと違 反用のMSEventLoggerのような総括的なOSロギングによってイン プリメントできる。 また業務処理の情報を関係のあるプログラム5状態およびメッセージのための
ODBC標準のファイル構造。 オーブン・データベース会議(ODBC)ロガー;いくつかの非同期態度オプシ
ョンを有する、 それらは直接適用可能ではない。したがって、それは現実的な代案を再現する
ことができない。The structure and operation of the inside and outside robots The inside and outside robots 26, 24 are now described in more detail in FIGS. 2a and 2b. Referring to FIG. 2a, external robot 26; contains a channel manager 54a for wrapping outgoing CIP messages to internal robot 24 in an internal robot protocol or IRP and removing the IRP from incoming messages. The external robot contains a network proxy 4e that wraps the massage in TCP / IP or another transport protocol for the external environment 16. These protocols, mayinclude TCP / IP, UDP, SPX /
IPX, HTTP, SNA, NCP, CORBA, RMI, RPC or communications move protocol. CIP is specific to the application protocol used, such as SMTP, POP3, SQL, CGI. Also application specific protocols such as those for banking. Protected environment 12 uses secure hypertext translation protocol (S-HTTP) over TCP / IP, TCP / IP (or similarly secure scheme SSL) and structured query language (SQL) So you can as well as professional financial communication protocols and application protocols. The robot may need a complementary set of each of the three CIP protocol stacks. External robot; routing manager 4b for routing format messages of CIP or application between various elements of external robot 26
It contains. A routing manager 4b for reducing messages received from the external environment 16 to the CIP according to the procedure described below from the applied format.
The safety gateway 1 under the guidance of the protocol manager 4c and the routing manager 4b connected to
Communication layer security (CLS) routine 4d that provides decryption and authentication services for O. The first routing manager 4b forwards the apply message to the chlorine procedure 4d. The message is then validated and decrypted from the message to the protocol manager.
4c is transferred. The protocol manager 4c reduces the natural application protocols it receives from environments that are not particularly trusted for the respective CIP format for that natural protocol. The channel manager 4a in the external robot 26 moves the CIP fixed data onto the internal robot communication bus 28. As seen in FIG. 2 b, the internal robot 24 has a configuration similar to the external robot 26. It contains a channel manager 2a that is similar to the channel manager 4a of the internal robot 24 and therefore of the external robot 26. Routing manager 2b Protocol manager 2c Also many proxies depending on the configuration of the internal environment. Given the internal environment illustrated in FIG. 1a. Proxy: Include the application proxy 2e and the network proxy 2f. The data received by the channel manager 2a of the internal robot 24 is translated by the protocol manager under the guidance of the routing manager 2b, which is later retranslated from the CIP format into the respective native application protocol. 2c. The re-translated result is sent to the corresponding web server 13 by the data stream sent to the gateway 10 by the application proxy 2e and the bus 20a or by the bus 20b to the web proxy 2f. Web Proxy 2f
To the internal environment 12. And it was led to the protected system server 14 again. As long as the similarity function is provided, these various tasks are said to be performed in the separation module in this implementation; however, they cooperate in producing the described results. , These tasks can be grouped or assigned to different modules, attached to each other, or elsewhere. For example, a security function (as performed by the chlorine module 4d) is possibly assigned to internal and external robots to provide security for cryptographic variables stored in it (keys and signatures) Can be. Communication between the external and internal robots is on a dedicated internal robot bus 28,
Performed by a dedicated simple internal robotic protocol or IRP by itself. The data is translated into security gateway operation by the security protocol specific to the received data and the internal application protocol. A secure environment application is a simple mail transfer protocol (SMTP) (file transfer protocol (FTP) and fixed) where a robot can be configured to authorize data flow according to the selected communication transfer protocol (CTP) Electronic transfer (
Like set) protocol). Preferably, the CIP assigned to the communication is unique during CTP use. Flow sequence corruption enabled by messy operating system calls or looping would be trapped and logged. For example, in a file transfer protocol (FTP), a get command is not recognized by a pass command unless preceded by a successful login sequence containing a user command. Violation of the required flow order results in an alarm to terminate the logging and FTP session. Because each repeater and interpreter pair is a special trans-form derivative of the protocol for the incoming message and the type of data flow enabled by the security administrator, the gateway 10 has a data flow request. To strengthen. For example, when issued by an external SMTP user, the "MAIL FROM"
Command If it is accompanied by a "HELO" command, the external server is "MAIL FROM"
An ART corresponding to the command is sent. FIGS. 3a and 3b show the data flow implemented by the device shown in FIGS. 1, 2a and 2b. At the beginning 40 of the process, a timestamp is logged by the external robot 26 with overview and communication packets received from the external environment 16 as shown in FIG.
Step 50 with the function of data security protection such as decryption into plain data
. Delivery is initiated by a synchronous API module in a secure gateway on a "temporary write" medium (such as a CDW). The material handling process includes sparse recording of program state changes, time stamp messages,
S, system error, access and flow breach attempts, the rule fires on each packet. In general, error and debug entries are maintained with greater detail than message and state entries. Each service module has all administrator actions, user login / logout, database errors, simplified network
Automatically acquired periodically to maintain a full audit trail of protocol management traps or alarms. A database of known intrusion patterns is provided. Also, habitual use patterns of groups in a secure environment are monitored. Further, the administrator is notified of the case branching from the pattern. For security, the timber is accessed locally through internally trusted ends. However, the external timber is not compatible with the internal CIP corresponding to the external timber natural protocol.
It is securely copied to internal records by the protocol and then interpreted into a different article format for use by internal entries to prevent counterfeiting. Alternatively, external wood can be written to a separation system to reduce the overhead imposed on the robot inside by the logistics process. "Dual channel manager structure" where: dedicated channels for recording messages and additional channels within each robot
There is a manager, may have been used. The software for handling the fleet can use an implementation ACE package or other commercial product. The inner and outer lumber are recorded asynchronously by the logger daemon so that the logging items can be written without waiting in vulnerable queues during thread lockout or busy I / O conditions. Immediately go to the written record. Asynchronous wrappers can implement this through comprehensive OS logging, such as UNIX's Syslogd & Error and MEventLogger for abuse. An ODBC standard file structure for program 5 states and messages related to business processing information. Oven Database Conference (ODBC) logger; with some asynchronous attitude options, they are not directly applicable. Therefore, it cannot reproduce a realistic alternative.
【0005】 そのときステップ60で 平易なデ−タはクリア−・デ−タにそれを減少するために編集され、CIPフ
ォーマットに翻訳される、その後に、CIPフォーマットは内部のロボット24
に、安全保護Dゲ−トウェイの内部通信バス28上に送られる。 段階70に 内部のロボット24は再翻訳する。 また恐らく改造する。 そのCIPフォーマットからデ−タは、それが恐らくいくつかの編集変化を導
入して、出される適用に固有のフォーマットに後退する。 ステップ90に、;デ−タがウェブ・セッション(HTTP)に属する場合、そ
れは5まで最初に送られる、ウェブ・サ−バ12。 ウェブ・サ−バ12は適用リクエストを始めることができる、移送、デ−タの
インターネット・ソ−スへのレスポンス、受けられたウェブ・サ−バ、そのネッ
トワ−ク安全ゲ−トウェイよう素Oによって後部、一方、その、ステップ100
で注意されるように、デ−タはその目的地へ行く。 場合、他方では。 デ−タは、適用サ−バに直接伝達されたデ−タのようなウェブ・セッションに
属さない、内部のロボットは、適用プロキシ2eに、および内部環境l4へのバ
ス20aの上に平易にそのデ−タを送る。ステップ100から成り安全を仕上げ
することはステップ104にゲ−トウェイ安全保証加工する。 図3bに参照して、より明確に、;利用可能媒体用の適当な通信プロトコルを関
連するTCP/IPパケットあるいはデ−タの他の基本ユニットが、外部バス2
2によって、プロトコールに対応する安全ゲ−トウェイ・プロキシ4eによって
受けられる場合、それはステップ51に外部ロボットによってログインされる。
これは、パケット用完成した移送段階を再現するパケットのエス数、および運用
上の状態コードを記録する。 しかしながら、このロボットがバリケードを築かれるので、詳細な木材は維持さ
れない。 ステップ52に、安全ゲ−トウェイ・プロキシ4e、の後に、を備えた、TCP
/IPによって、あるいは他のある程度の輸送プロトコールによって安全ゲ−ト
ウェイへのthcデ−タの伝達用供給されるカプセル化を除去する、ステップ5
3にthc通信層安全(塩素)モジュ−ルへそれを転送するル−ティングするマ
ネージャー4bにデ−タを送る。 ステップ54に、CLSモジュ−ルはSSLフォーマットを解読する、そのよう
な暗号化がメッセージおよびインターフェースに存在する(あるいは他の安全保
護スキームS−HTTP)場合そして、差出人のアイデンティティを確証する「
構造」によって要求された情報を仲介する、;そのような認証が必要で、それに
より、ル−ティングするマネージャー4bに平易な適用フォーマット・デ−タを
供給する場合。 好ましくは解読用の公開暗号キー・インフラ。 クリア−・デ−タに適用デ−タを編集する、そして、ステップ61にそれをCI
Pフォーマットに翻訳するル−ティング・マネージャー4bは、プロトコール・
マネージャー4cに平易な適用フォーマット・デ−タを送る。 プロトコール・マネージャー4cはステップ62にル−ティング・マネージャー
4bにCIPデ−タを移動する。 ル−ティング・マネージャー4bは、IRPによりCIPデ−タをカプセル化す
るステップ63にチャネル・マネージャー4aの上へのCIPデ−タを送る、こ
のIRPの伝送、ステップ64の内部の通信バス28上の内部のロボット24に
このCIPフォーマット・デ−タを伝送すること。 IRP輸送プロトコルは、異なる天然適用および輸送プロトコルから起こるCI
Pデ−タをカプセル化できる。 CIPフォーマット・デ−タは内部のIRP輸送プロトコルに従ってカプセル化
された。 段階71のチャネル・マネージャー2aによって内部の通信バス28から受け
取られる。 チャネル・マネージャー2aはIRPカプセル化を除去し、ステップ73のプロ
トコール・マネージャー2cにCIPフォーマット・デ−タを送るステップ72
のル−ティング・マネージャー2bにCIPフォーマット・デ−タを送る。 それは内部のロボット24におけるプロトコール・マネージャー2cである。そ
れはCIPフォーマット・デ−タをデ−タを修正するその天然適用フォーマット
に最終的に再度後部翻訳する、デ−タ、で、したがって行うこと したがって、外部バスによって受け取られた通信からの外部ロボット26によっ
て解読された平易な適用フォーマット・デ−タは、内部の通信バス20aの上の
ネットワ−ク安全保護ゲ−トウェイ10によって信頼された環境14に供給され
る天然適用フォーマットにおけるクリア−・デ−タと類似になりえない。 アクセス制御のための特別のユーザーによる特別の作用の認可に導かれた試験の
ようなある付加的な受入れ試験はデ−タの合法性を確認するためにこの時点でデ
−タに適用できる。 摂理は、適応性に強化するためのモジュ−ルを加工する第三者統合およびシステ
ムの柔軟性のために実現するためのこの発明の構成で作成される。 両方、内外ロボットで「プラグ・イン」が、装置のプロセスフローにおける多様
な場所に呼出し可能のように下に参照されたモジュ−ル。 有用なプラグ・インの例は直ぐに下に記述されるようなアクセス制御である、C
IPが、図5−7に関してその後記述されるようなプロトコール要素レベルに解
釈された後、内部のロボットで付けられた。 そのようなアクセス制御プラグ・インが提供される場合 プロトコル・マネージャーはその法則の編集によってアクセス制御を制御する
。 プロトコル・マネージャーはそれに4つの照会パラメータを送ることによりアク
セス制御を起動する: アクタ−、作用、資源および性状。 文脈依存の試験は同じソ−スから3時間以上受け取られる、多重メッセージを識
別するために使用できる。 アクセス制御プラグ・インは、そのような文脈依存の測定をなすために安全ゲ−
トウェイ10によって維持された取引ログへの読取りアクセスを有するに違いな
い。 この理由のために、侵入発見は、ログへのアクセス制御インターフェースを使用
できる。 アクセス制御ロジック(ACL)は、監視ネットワ−ク活動から、あるいは、ア
ドミニストレーターの制御の下に解析されたパケットに対するネットワ−ク・ア
ドミニストレーターの反応から法則を抽出することにより抽出できる。 自動ことの概念あるいはフロー、アクセス法則、アクセス・リストおよび有効な
/無効のデ−タのガイドされた、半自動認識は、装置それ自身に加えて、供給に
意図される。 固定されたサ−バ間の交通をすべて遮るユーティリティは、この交通を解析し
、ユーザーおよびそれらの実現された活動のリストを作製する。 そして他の適切なパラメータ(作用の時間および期日)、それは、サ−バそれ
自身からアクセス情報を聞き出す有用性を提供するように意図される、それであ
る、窓/NTサ−バ(登録)あるいはUNlXステーション(/etc/pas
swd)。 ACLデ−タは部分的にオフタイム(初期設定)において、ゲ−トウェイ10に
輸入される。 また部分的にオンライン(アップデ−ト)。 インプリメントされた安全保護基準はRADTUSとTACACSのRAS基準
を包含することができる。 TSSメインフレーム基準 あるいは近代的代案: ニッケル、NTドメイン。 段階74に、それがそのような試験をすべて通過する場合、プロトコル・マネー
ジャー2cは、その目的地を決定するル−ティングするマネージャー2bに適用
フォーマット・デ−タを送る。 デ−タが適用に直接送られることになっている場合、それはステップ101に移
る。 その適用フォーマットがHTTPである場合、デ−タがウェブ・サ−バに出され
た場合 ル−ティング・マネージャー2bは、TCPIIPパケットとしてそれを再カ
プセル化するステップ91にウェブ・プロキシ2fに適用フォーマット・デ−タ
を送る。 あるいは、他の適当な移送プロトコールがであるものすべてはウェブ・サ−バに
よって使用されることになっていて、プロトコールで積み重ねる。 ステップ92に、ウェブ・プロキシ2fは、バス20bへ再カプセル化されたデ
−タを最終的に転送する。 ステップ93のウェブ・サ−バ12はデ−タを加工する。 装置にそれを転送する前に、ウェブ・サ−バ12がデ−タをある適用フォーマッ
トに翻訳することが予想される。 例えば、ユーザーが、HTTP移送プロトコールでカプセル化されたCGIリク
エストによりウェブ・サ−バ12の上のCGIスクリプトを起動する場合 また、CGIはそのリクエストを適用フォーマットSQLあるいはバンキング
にスクリプト翻訳する。 ウェブ・サ−バ1 2つは、ネットワ−ク安全ゲ−トウェイ10へ適用フォー
マットを後部(SQL照会(バンキング・コマンド))伝送する;ル−ティング
・マネージャー2bに適用デ−タを送る前に、ウェブ・プロキシ2fはそれを受
けて、ステップ94のthc適用デ−タのTCP/IPカプセル化を除去する。
ステップ101のうち、ル−ティング・マネージャー2bは適用プロキシ2eに
適用フォーマット・デ−タを送る。 適用プロキシ2eは適用デ−タm TCP/IPあるいはネットワ−ク安全保護
ゲ−トウェイ・ヨウ素Oへのデ−タの伝達用あった、すべてのプロトコルを再カ
プセル化する。[0005] Then, in step 60, the plain data is edited to reduce it to clear data and translated into a CIP format, after which the CIP format is translated into the internal robot 24.
Is sent over the internal communication bus 28 of the security D gateway. In step 70, the internal robot 24 retranslates. Probably remodeling. From the CIP format, the data falls back to a format specific to the application being issued, possibly introducing some editing changes. In step 90; if the data belongs to a web session (HTTP), it is sent first up to 5, web server 12. The web server 12 can initiate an apply request, transport, respond to data internet source, received web server, its network secure gateway. By the rear, meanwhile, step 100
As noted in, the data goes to its destination. If, on the other hand. The data does not belong to a web session, such as data transmitted directly to the application server, the internal robots can easily communicate with the application proxy 2e and on the bus 20a to the internal environment 14 Send the data. Completing the security, which comprises step 100, a gateway security assurance process to step 104. Referring more clearly to FIG. 3b, TCP / IP packets or other basic units of data relating to the appropriate communication protocol for the available
2, if accepted by the secure gateway proxy 4e corresponding to the protocol, it is logged in by the external robot in step 51.
It records the S-number of the packet, which reproduces the completed transport phase for the packet, and the operational status code. However, detailed timber is not maintained because the robot is being barricaded. In step 52, after the secure gateway proxy 4e, the TCP
Removing the supplied encapsulation for transmission of the thc data to the secure gateway by / IP or by some other transport protocol, step 5
3 sends the data to the routing manager 4b which forwards it to the thc communication layer secure (chlorine) module. In step 54, the CLS module decrypts the SSL format, if such encryption is present in the message and interface (or other security scheme S-HTTP), and verifies the identity of the sender.
Mediates the information required by the "structure"; if such authentication is required, thereby providing the routing manager 4b with plain application format data. Public encryption key infrastructure, preferably for decryption. Edit the applied data to clear data, and in step 61
The routing manager 4b, which translates to the P format,
Sends simple application format data to the manager 4c. The protocol manager 4c moves the CIP data to the routing manager 4b in step 62. The routing manager 4b sends the CIP data onto the channel manager 4a to a step 63 for encapsulating the CIP data with the IRP, the transmission of this IRP, the communication bus 28 inside the step 64. This CIP format data is transmitted to the robot 24 inside the. The IRP transport protocol is based on CI originating from different natural applications and transport protocols.
P data can be encapsulated. CIP format data was encapsulated according to the internal IRP transport protocol. Received from the internal communication bus 28 by the channel manager 2a of step 71. The channel manager 2a removes the IRP encapsulation and sends the CIP format data to the protocol manager 2c in step 73 (step 72).
The CIP format data is sent to the routing manager 2b. It is the protocol manager 2c in the robot 24 inside. It eventually translates the CIP format data back into its natural adaptation format, which modifies the data, again with the data, thus performing the external robot 26 from the communication received by the external bus. The plain application format data decrypted by the network security gateway 10 on the internal communication bus 20a provides the clear data in the natural application format supplied to the trusted environment 14. Cannot be similar to Certain additional acceptance tests can be applied to the data at this point to verify the validity of the data, such as tests that have led to the approval of special actions by special users for access control. Providence is created in the context of the present invention to implement for third party integration and system flexibility processing modules to enhance adaptability. Both, the modules referred to below as "plug-in" for internal and external robots, can be called at various locations in the process flow of the equipment. An example of a useful plug-in is access control as described immediately below.
The IP was interpreted at the protocol element level as described subsequently with respect to FIGS. If such an access control plug-in is provided, the protocol manager controls access control by editing its rules. The protocol manager activates access control by sending it four query parameters: actors, actions, resources and properties. Context-sensitive tests can be used to identify multiple messages received from the same source for more than three hours. Access control plug-ins can use secure gates to make such context-sensitive measurements.
Must have read access to the transaction log maintained by wayway 10. For this reason, intrusion detection can use an access control interface to logs. The access control logic (ACL) can be extracted from the monitoring network activity or by extracting rules from the network administrator's response to packets analyzed under the administrator's control. The concept of automatic or guided, semi-automatic recognition of flows, access rules, access lists and valid / invalid data is intended for supply in addition to the device itself. A utility that intercepts all traffic between fixed servers analyzes this traffic and produces a list of users and their implemented activities. And other appropriate parameters (time and date of action), which are intended to provide the utility of retrieving access information from the server itself, which is a window / NT server (registration) or UN1X station (/ etc / pas)
swd). The ACL data is imported into the gateway 10 partially off-time (initial setting). Also partially online (updated). The implemented security standards may include the RADTUS and TACACS RAS standards. TSS mainframe standard or modern alternative: Nickel, NT domain. At step 74, if it passes all such tests, the protocol manager 2c sends the applied format data to the routing manager 2b, which determines its destination. If the data is to be sent directly to the application, it goes to step 101. If the application format is HTTP, the data is sent to the web server. The routing manager 2b sends the application format to the web proxy 2f in step 91 to re-encapsulate it as a TCPIIP packet.・ Send data. Alternatively, all other suitable transfer protocols are to be used by the web server and stack with the protocol. In step 92, the web proxy 2f finally transfers the re-encapsulated data to the bus 20b. In step 93, the web server 12 processes the data. It is expected that web server 12 will translate the data into some applicable format before transferring it to the device. For example, if the user invokes a CGI script on the web server 12 with a CGI request encapsulated in the HTTP transfer protocol, the CGI will also script translate the request into an applicable format SQL or banking. The web server 12 transmits the application format to the network security gateway 10 at the back (SQL query (banking command)); before sending the application data to the routing manager 2b. The web proxy 2f receives it and removes the TCP / IP encapsulation of the thc application data in step 94.
In step 101, the routing manager 2b sends the application format data to the application proxy 2e. The application proxy 2e re-encapsulates all the protocols that were used for the transmission of data to the application data TCP / IP or network security gateway iodine O.
【0006】 またステップ102の内部環境12における適用サ−バ14のもとへデ−タを
送る、そこでそのデ−タ(ステップ104に端)のためのこの発明に従う安全保
証処理。 外部ドメイン16に内部のドメイン12から送出デ−タを加工し伝送するゲ−ト
ウェイ10によって実行されたバック工程は、イチジクで識別された要素への継
続された言及を備えた、図4aおよび4bにフローチャートに関して今記述され
る。 1a、2aおよび2b。 図4aに参照して、送出デ−タのゲ−トウェイ10による処理は段階110に始
まる。 段階120に 内部のロボット24は内部システム12から適用デ−タを受け取る。 段階1 30に デ−タの目的地が決定される: それが、間接のセッション(それはウェブ・サ−バ13のようなゲ−トウェイに
関連しているセッションである)から起こされる場合、デ−タはゲ−トウェイ(
ウェブ・サ−バ)へ中継される、;デ−タが直接セッション(内部システム・サ
−バ14と直接伝達するユーザー・クライアント)から起こった場合、デ−タの
処理はステップ150に直接移る。 ウェブ・サ−バ13ステップの140に、デ−タが、ウェブ・フォーマット(H
TTPプロトコール上のHTMl−ページのような)で示されるためにウェブ・
サ−バ1 3つによって翻訳され再構成される一方 また、このステージで加工されるためのゲ−トウェイ10Oに送られて、実施
はステップ150に進む。 段階150に デ−タは、情報の性質に関係する、ある濾過を備えたいくつかの改変個所を備
えたCIPフォーマットに減少される、 「極秘の」タイトルのある物品のような、内部の域から通過することは実現す
ることができない。 その後、デ−タは外部ロボット26に通信バス28上に伝送される。 外部ロボット26は、デ−タ、段階160へのいくつかの変化で適用フォーマッ
トに再度後部CIPフォーマット・デ−タを組成する。 それは、それを暗号化するか、認証デ−タでそれを添付するようなデ−タで関連
されたいくつかの通信安全保護タスクを実行すると進む。 そして最終的に。 安全なデ−タは、外部域5、工程、ステップ180を完成するステップ170
へ送られる。 工程のより詳細な表現、で、図4bで示された。 ステップ110に始まって、適用デ−タは、内部システム12から適用プロキシ
2e、ステップ121まで到着する。 ステップ122に 適用プロキシ2eはTCPIIPカプセル化(あるいはプロトコルはどちらで
ある、内部システムのネットワ−クを連携するために)を除去し、ル−ティング
するマネージャー2bにデ−タ(それらは適用フォーマットの中にある)を送る
。 ル−ティングするマネージャー2bは、セッションとのその関係によればデ−タ
、段階130の目的地を決定する。 デ−タが直接セッションに属する場合、どれがあるか。 クライアントが内部システム14で直接伝達するセッション ル−ティングするマネージャーは、段階151に直接移る。 場合、他方では。 デ−タは、クライアントが網サ−バ13のようなゲ−トウェイを連携する、間
接のセッションに属する。 そして後のリレー、内部システム間の情報、ル−ティング・マネージャー2b
はウェブ・プロキシ2f、ステップ141にデ−タを送る。 ウェブ・プロキシ2fは、TCP/IP(あるいは、プロトコールはウェブ・サ
−バ1 3つあるいは使用された他のゲ−トウェイを連携するために使用される
)におけるデ−タをカプセル化する。 またウェブ・サ−バ13、ステップ142までそれを送る、ウェブ・サ−バ1
3は、典型的に装置よう素Oによってウェブ・サ−バ13からthc内部システ
ム14まで送られた、前の照会への応答であるデ−タを加工する。 そして、ウェブ・フォーマットでそれを再現する(典型的に、HTMLデ−タ
はTCP/IPで全にカプセル化されて、HTTPプロトコール上に「ページを
つける」(。 またウェブ・プロキシへこのデ−タを2f送る、ステップ143、ウェブ・プ
ロキシ2fはTCP/IP(あるいはウェブ・サ−バとのコミュニケーション用
の他のプロトコール)カプセル化、ステップ144を除去する。 そして、ル−ティングするマネージャー2bに適用デ−タを送る。 段階151に ル−ティングするマネージャー2bは、プロトコル・マネージャーに適用デ−
タを2c送る。 プロトコル・マネージャーはデ−タ、段階1 52を加工する。 この工程は内部システム12を保護し、かつ内部のドメインに練習させられた安
全保護ポリシーを実行するために複数の試験あるいは修正を行うことを包含する
ことができる。 例えば、それは、それらが運搬する情報による、前方文書あるいはページに拒絶
できる。 あるいは、それはある情報を除去するか隠すことができる。あるいは、すべては
その容量を上に基づかせた。 プロトコル・マネージャーはデ−タを入込み方向のそれとは異なっている符号体
系でありうるCIPに翻訳する。 段階152の端に CIPデ−タはル−ティング・マネージャー2bに送られる。 段階153にル−ティングするマネージャー2bは、チャネル・マネージャー2
aにデ−タを送る。 段階154に チャネル・マネージャー2aは、バス通信用のIRPプロトコルを備えたCI
Pデ−タをカプセル化する。 そして、外部ロボット26に通信バス28上のデ−タを伝送する。 段階161に デ−タは、通信バス外部ロボット26への28によって到着する;それは、外
部ロボットのチャネル・マネージャー4a、段階162によって処理される。 チャネル・マネージャー4aはIRPカプセル化を除去し、CIPデ−タを送る
、にル−ティングするマネージャー4b。 ステップ163にル−ティング・マネージャー4bは外部ロボットのプロトコー
ル・マネージャー4cにデ−タを送る。 プロトコール・マネージャー4cはCIPフォーマットからデ−タを適用フォー
マット、デ−タへのいくつかの改変個所を備えたステップ164に翻訳する。 デ−タはル−ティング・マネージャー4bに送られる。 段階171に ル−ティング・マネージャー4bは、使用された安全モデル(SSL)による
デ−タへの暗号化および添付する認証情報のような複数の通信安全負荷を実行す
るCLSモジュ−ル4dへ適用デ−タおよびステップ172を送る。 塩素モジュ−ル4dはル−ティング・マネージャー4bに安全なデ−タを送る。
ル−ティングするマネージャー4bは、ネットワ−ク・プロキシ、段階1 73
へ最終的にデ−タを送る;適用、あるいはデ−タを固定する、TCP/IP(あ
るいはプロトコルはどちらである、外部域16でのクライアントとのコミュニケ
ーション用)でカプセル化される。 そして、NIC、段階174によって外部域16へ送られた。 内部域12から外部域16への情報のフローは、このように完成する、段階18
0. プロトコル・マネージャーの構造および作動 ロボット作動の芯は、図2bおよび2aの中にそれぞれプロトコル・マネージャ
ー、表示された2cおよび4cである。 プロトコール・マネージャーは、適用プロトコールによって使用されるために多
様な適用フォーマット間の移行を供給する。安全ゲ−トウェイ10および安全ゲ
−トウェイ10によって内部的に使用されるCIPフォーマットにおけるそれぞ
れのCIPプロトコールによって認可されインプリメントされる。プロトコル・
マネージャー2c、4cはアクセス制御のようなデ−タのthc容量に関係して
、多様な他のタスクを実行できる。 図5で示されたように プロトコール・マネージャー2bおよび4b;それぞれの入力待ち行列210
、410を有する。 また出力列250、450、それらの間の複数の相似性の処理要素 また通常の2つの物。 内部の入力待ち行列2 1 Oはデ−タを保持する、天然適用プロトコール・フ
ォーマットの中にあるル−ティング・マネージャー2bおよび4bから来ること また、外部入力待ち行列41Oは、CIP適用フォーマットの中にあるル−テ
ィング・マネージャーからデ−タを保持する。 内部の出力列250は、天然適用フォーマットからCIPに翻訳された後にCI
P適用フォーマットの中にル−ティング・マネージャー2bあるいは4bにデ−
タ踏面を固定する。 また、外部出力列450は、CIPから翻訳されたデ−タを保持する。 そして、ル−ティングするマネージャー2b(天然適用フォーマット50にお
ける4b)へ行く。 それぞれのプロトコル2マネージャーcの入出力列の間の処理物、4c、セッシ
ョン・マネージャー220、420である、それはセッション・ハンドラー23
0、430のそれらのそれぞれのセット用に作業量バランスを供給する。 単一セッション体240、440を一度に処理する各セッション・ハンドラー。
セッション・ハンドラー230、430は決定する;入込みデ−タは属する、ど
れ「セッション」 また、そのようなセッションが活性でない場合、ハンドラーは1つを始める。
セッション物240、440のそれぞれのセット;それらは総括的なセッション
・プロセッサーから成る。 プロトコール・マネージャー2c、4cずつ現在受けられているデ−タの結合に
よりそしてプロトコール・マネージャー2c、4cのthc体容器300から得
られたセッション記録、セッション物240、440のそれぞれのセットにおけ
る各エレメントは、それぞれのセッションを加工する。必ず接触するパケットで
はなく多重こととして安全ゲ−トウェイによって見なされたそれぞれの通信スト
リ−ム。 しかしながら、2つのセッションは、単一要素に通常結合される。In step 102, the data is sent to the application server 14 in the internal environment 12, where a security assurance process according to the present invention for the data (end to step 104). The back-up process performed by the gateway 10 to process and transmit outgoing data from the internal domain 12 to the external domain 16 includes continued references to the elements identified in FIG. 4a and 4b. Is now described with respect to the flowchart. 1a, 2a and 2b. Referring to FIG. 4a, processing of outgoing data by gateway 10 begins at step 110. In step 120, the internal robot 24 receives application data from the internal system 12. The destination of the data is determined in step 130: If it originates from an indirect session (which is a session associated with a gateway such as web server 13), -The gate is the gateway (
Relayed to a web server; if the data originated from a direct session (a user client communicating directly with the internal system server 14), processing of the data proceeds directly to step 150. . At step 140 of the web server 13 step, the data is stored in web format (H
Web pages to be indicated (such as HTML-pages on the TTP protocol)
While being translated and reconstructed by the thirteen servers, it is also sent to the gateway 100 for processing at this stage and execution proceeds to step 150. In step 150, the data is reduced to a CIP format with some alterations with some filtering related to the nature of the information, such as an article with a "secret" title, such as an article with a "secret" title. Passing from is not feasible. Thereafter, the data is transmitted to the external robot 26 on the communication bus 28. The external robot reassembles the rear CIP format data into the applied format with some changes to the data, step 160. It proceeds by encrypting it or performing some data-related communication security tasks such as attaching it with authentication data. And finally. Secure data is stored in external area 5, process, step 170 to complete step 180
Sent to A more detailed representation of the process was shown in FIG. 4b. Beginning at step 110, application data arrives from the internal system 12 to the application proxy 2e, step 121. In step 122, the apply proxy 2e removes the TCPIIP encapsulation (or which protocol is used to coordinate the network of the internal system) and sends the data to the routing manager 2b (these are the Inside). The routing manager 2b determines the destination of the data, step 130, according to its relation to the session. If the data belongs directly to the session, which one is there? The session routing manager that the client communicates directly with the internal system 14 proceeds directly to step 151. If, on the other hand. The data belongs to an indirect session in which the client cooperates with a gateway such as the network server 13. And relays, information between internal systems, and routing manager 2b
Sends data to the web proxy 2f, step 141. The web proxy 2f encapsulates the data in TCP / IP (or the protocol is used to coordinate 13 web servers or other gateways used). Web server 13 sends it to step 142, web server 1
3 processes the data, typically in response to previous queries, sent by the device O from the web server 13 to the thc internal system 14. It then reproduces it in a web format (typically, the HTML data is fully encapsulated in TCP / IP and "paginated" over the HTTP protocol. Step 143, the web proxy 2f removes the TCP / IP (or other protocol for communication with the web server) encapsulation, step 144. Then, to the routing manager 2b The manager 2b routing to step 151 sends the application data to the protocol manager.
Send 2c. The protocol manager processes the data, step 152. This step may involve performing multiple tests or modifications to protect the internal system 12 and implement security policies practiced by the internal domain. For example, it can reject forward documents or pages, depending on the information they carry. Alternatively, it can remove or hide some information. Or, all based on its capacity. The protocol manager translates the data into CIP, which can be a different coding scheme than that of the incoming direction. At the end of step 152, the CIP data is sent to the routing manager 2b. The manager 2b that routes to step 153 is the channel manager 2
Send data to a. In step 154, the channel manager 2a establishes a CI with an IRP protocol for bus communication.
Encapsulates P data. Then, the data on the communication bus 28 is transmitted to the external robot 26. At step 161 the data arrives at 28 on the communication bus external robot 26; it is processed by the external robot channel manager 4a, step 162. The channel manager 4a removes the IRP encapsulation and routes the CIP data to the manager 4b. In step 163, the routing manager 4b sends data to the protocol manager 4c of the external robot. The protocol manager 4c translates the data from the CIP format into an application format, step 164 with some modifications to the data. The data is sent to the routing manager 4b. In step 171, the routing manager 4b applies to the CLS module 4d which performs a plurality of communication security loads such as encryption to data according to the used security model (SSL) and attached authentication information. Send data and step 172. The chlorine module 4d sends secure data to the routing manager 4b.
The routing manager 4b is a network proxy, stage 173
Finally, send the data to; apply or fix the data, encapsulated in TCP / IP (or whatever protocol, for communication with the client in external area 16). Then, it was sent to the external area 16 by the NIC, step 174. The flow of information from the internal area 12 to the external area 16 is thus completed, step 18
0. Protocol Manager Structure and Operation The core of the robot operation is the protocol manager, labeled 2c and 4c, respectively, in FIGS. 2b and 2a. The protocol manager provides transitions between various application formats to be used by the application protocol. Authorized and implemented by the secure gateway 10 and respective CIP protocols in the CIP format used internally by the secure gateway 10. protocol·
The managers 2c and 4c can perform various other tasks related to the data thc capacity such as access control. As shown in FIG. 5, protocol managers 2b and 4b; respective input queues 210
, 410. Also output columns 250, 450, multiple similarity processing elements between them and the usual two things. The internal input queue 210 comes from the routing managers 2b and 4b, which hold the data and are in a natively adapted protocol format. Data from the routing manager at The internal output string 250 is the CI after translation from the native application format to CIP.
Data in the routing manager 2b or 4b in the P application format
Fix the tread. Further, the external output sequence 450 holds data translated from the CIP. Then, the process goes to the routing manager 2b (4b in the natural application format 50). The work between the input and output queues of each protocol 2 manager c, 4c, session managers 220, 420, which is the session handler 23
A workload balance is provided for their respective sets of 0,430. Each session handler that processes a single session body 240, 440 at a time.
The session handlers 230, 430 determine; the incoming data belongs to which "session" and if no such session is active, the handler will start one.
Each set of session objects 240, 440; they consist of an overall session processor. Each element in the respective set of session records, session objects 240, 440, obtained by combining the data currently received by the protocol managers 2c, 4c and from the thc body container 300 of the protocol managers 2c, 4c, respectively. Process each session. Each communication stream considered by the security gateway as a multiplex rather than a contacting packet. However, the two sessions are usually combined into a single element.
【0007】 「ツイン・セッション」、情報の流れの同じ回路に接続した2つのセッション
がすなわち関係している場合は常に、それ、セッション・ハンドル入込みデ−タ
および他方のハンドル、送出デ−タ。 Thc連結は、サ−バの状態および全体の回路の前後関係で両方ともセッション
が同期されることが必要である。 同様に 構造は内部のロボット(より正確に)用提供される。 thc外部ロボットのセッション物を同期することができるための、内部のロ
ボットのセッション物;内部のロボットのセッション物は、安全保護を維持する
ために子装置としてextemalなロボットのマスタ−およびそれらの役割を
する。 各セッション体240、440は体容器300へデ−タを書くことができる。 どれによって処方された連鎖オ−ダ−が、そのプロトコルによって処方されたフ
ォーマットにおけるセッション体によって受け取られたデ−タを加工するための
適用可能なプロトコルであることを決めるために下に記述されるように、セッシ
ョン物240、440はプロトコル要素テーブル(PET)310を調べる。 セッション物は各々、出力列250、450のそれぞれの1つにそれらのそれぞ
れの翻訳および編集工程の出力を書く。 プロトコル・マネージャーの共有された格納要素 体容器300およびPET 31Oは、列210、250、410、450の
中に保持されるものより自然界においてより全体的かそれほど一時的でない情報
を保持する。 体容器300の情報はどちらかである、全体の安全保護ゲ−トウェイ10に対し
て全体的。 あるいは全体的、用各ユーザー;あるいは各セッションのために。 あるいはセッション広い、それは全体のセッションに対して全体的で、単一プロ
トコル層のための対抗されたtolocalな情報あるいは単一パケットのため
の情報としてある。 例えば 体容器300のユーザー名エントリは、ユーザーとサ−バの間の伝送されたす
べての通信に対して全体的である。 他方ではPET 31O デ−タを減少するかあるいはそれを改造するためにどのプロトコル要素を使用
するべきであるか、特別のセッション体が選択する法則を執行するために、それ
が使用されるという点で全体的である。 セッション物の1つのブロック図は図6で示される。 セッション体240、440は、セッション内のthcデ−タ内に遭遇した―異
なるプロトコルの処理用多様なプロトコル要素7 1 Oを使用する。 セッション体240、440は決定するためにPET 310を調べる、どのプ
ロトコル、次に使用するための要素710。 プロトコル要素71O沈着物情報、に、また体容器300から情報を取り戻す。
それは終わった。 セッション体240、440、コ−ル・パッカ−/unpackersそれら
の同じプロトコルに対応する720はセッション体240、440によって出力
されるためのバイトの連鎖に体容器300に蒸着された必要情報を合理化するた
めにプロトコル要素710の選択での際に。 プロトコル・マネージャーを通って、適用15フォーマットにおける安全保護ゲ
−トウェイ10へ中へ2cおよび4c入るデ−タのフローは、図7で示される。
デ−タは段階500にその天然適用フォーマットに着く。 そして、プロトコル・マネージャーによって列210から2cおよび4c読ま
れる;それは、ル−ティングするマネージャー2b、4bから来るデ−タを含有
している。 この適用フォーマット・デ−タは段階510にセッション・マネージャー220
に移動される。 段階520に、セッション・マネージャー220は利用可能セッション・ハンド
ラー230を位置する。 そして、そのセッションhanderにデ−タ・バッファーを送る。 段階530に セッション・ハンドラー230はセッションを現在走査する、活性、あるいは
どのsessiontheデ−タが属するか決めるための「オーブン」加工する
こと用対応するセッション体240にデ−タを送る前に。 デ−タがオーブン・セッションの1つに属さない場合 セッション・ハンドラー230は新規なセッション体240を始めて、デ−タ
、すべてのこれを送る。 下記から成ること: 段階530. セッション体240は、体容器(あるいは)300、段階540のデ−タ・バッ
ファーの格納により始まる。 セッション体240は、段階550にCIPフォーマットにおけるクリア−・デ
−タにそれを減少して、デ−タを加工するために使用されるのがよい次のプロト
コル要素710のアイデンティティを得るためにPET 310を調べる。 他のプロトコル要素がデ−タを加工するために必要な場合、デ−タは段階で加工
すること用次のjプロトコル要素710上へ渡される、560、プロトコルその
要素710はバッファーからデ−タを検索する、で、その、あるいは300、ま
たその工程が完全な場合、ステップ570で加工された結果をそこに蒸着する。
デ−タが、段階580に現在それを加工する、プロトコル要素710によって完
全に加工された場合 セッション体はより多くのプロトコル要素がデ−タ用必要かどうかチェックす
るために段階550を繰り返す。 すべきだ、格納されたバッファーで提供されるデ−タ、その、あるいはプロトコ
ルが満たされる前に、300の端 デ−タは段階580に不完全であると仮定される。 デ−タが不完全な場合 プロトコル要素710、およびセッション体240、440は、それらのそれ
ぞれのタスクを完成できない。したがって、別のバッファーは入力チャネル、連
続段階510から読まれる。 また、このセッションのデ−タがセッション・マネージャーによってそれに送
られるまで、セッション体は待つ。 これ以上のプロトコル要素が段階560に必要でない場合 セッション体240;それはバッファーからのデ−タを包装するためにセッシ
ョン体によって使用されるためにプロトコル要素に対応するパッカ−720を使
用する、その、あるいは段階590にバイトの直列ストリ−ムの中への300.
バイトのこのCIPにフォーマットされたストリ−ムは、出力列250踏面にル
−ティングするマネージャーに移動される。 このポイントで 処理周期は完全である、段階600. 図に参照すること。 8 CIPから適用フォーマットまで容量デ−タを変換する過程は記述され、段階
700からスタートする。 プロトコル・マネージャー2cおよび4cは入力待ち行列410からデ−タを読
み、セッション・マネージャー、段階710 420にデ−タを送る。 次 セッション・マネージャー420は、利用可能セッション・ハンドラー、段階
720 430の1つまでデ−タ・バッファーを送る。 利用可能セッション・ハンドラーは、デ−タが既存セッションに属するか新規な
セッションを作成する必要があるかどうかチェックする。 セッション・ハンドラーは、適切なセッション体、段階730 440にデ−タ
を送る。 セッション体440;それはデ−タに包含されたCIP情報を開梱するために多
様なunpackers 720を使用し、個別デ−タ物品を格納する、で、そ
の、あるいは300、段階740. セッション体440は段階750に、PET 310および情報を調べる、で、
その、あるいは今体容器300にあるthcデ−タを加工するのがよい次のプロ
トコル要素のアイデンティティ用の300. Ii」そのようなプロトコル要素710、段階760がある。 制御はそれに通過する。 また、そのプロトコル要素710は、OR、段階770 300におけるデ−
タからその適用層デ−タを改造する。 段階780に プロトコル要素710は決定する;作動は完成するかどうか。それに際して容
器実施は次のプロトコル要素の決定により段階750に再開する。 そうでなければ、実施は最初に進む;より多くのデ−タは待たれる、段階710
. 全プロトコル要素が排出される場合、段階760。 改造されたデ−タ(それらは体容器310に蒸着される)は、「適用でル−テ
ィングすることへの列」450に送られる。 また、工程周期は完全な790である。 試料PET 310は図9で示される。 引込みで見られたように PET 310は、処理(TCP/IPプロトコル要素が使用される場合)の
起動のような与点でどのプロトコル要素が選択されているか示す。 そしてその後。 PET 310は、与えられたプロトコル要素の使用を起こすために、どの法則
および状況が要求されるか示す。 上に説明されたように セッション・ハンドラーはどのプロトコル要素が変換工程で与えられた段階で
使用されることになっているか決めるためにPET 310を調べる。 CIPとIRPのプロトコル この発明に従って 安全保護ゲ−トウェイの内部CIPおよびIRPプロトコルは、この方法で、
ロボットの間のリンクにおけるメッセージの天然プロトコルを交換する、デ−タ
転送は与えられたプロトコル内の特定のデ−タ容量用インプリメントされる。 例えば、特別の適用プロトコルによるメッセージがそのプロトコルのための外部
ロボットのCIP中継器がコード化できる、外部ロボットによって分解される場
合、適用のバラを提供する画像情報。 同様に[0007] A "twin session", that is, whenever two sessions connected to the same circuit of information flow, ie, the session handle incoming data and the other handle, outgoing data. Thc concatenation requires that both sessions be synchronized in server state and overall circuit context. Similarly the structure is provided for the internal robot (more precisely). thc Internal robot session object to be able to synchronize external robot session objects; Internal robot session object is an external robot master as child device to maintain security and their roles do. Each session body 240, 440 can write data to the body container 300. The chain order prescribed by which is described below to determine the applicable protocol for processing the data received by the session body in the format prescribed by that protocol. As such, the session objects 240, 440 consult the protocol element table (PET) 310. The session objects each write the output of their respective translation and editing process to a respective one of the output columns 250, 450. Shared Storage Element of Protocol Manager The container 300 and PET 310 hold information that is more global or less temporary in nature than that held in columns 210, 250, 410, 450. The information in the body container 300 is either global to the entire security gateway 10. Or overall, for each user; or for each session. Or session wide, it is global to the entire session, as opposed local information for a single protocol layer or information for a single packet. For example, the username entry in body container 300 is global for all transmitted communications between the user and the server. On the other hand, what protocol elements should be used to reduce or modify PET 310 data, and that it be used to enforce the rules chosen by a particular session body. Overall. One block diagram of the session object is shown in FIG. The session bodies 240, 440 encountered in the thc data in the session-use various protocol elements 70 for processing different protocols. The session bodies 240, 440 consult the PET 310 to determine which protocol, then the element 710 to use. Retrieve information from the protocol element 710 deposits information and from the body container 300.
that's finished. Session bodies 240, 440, call packers / unpackers 720 corresponding to those same protocols streamline the necessary information deposited on body container 300 into a chain of bytes to be output by session bodies 240, 440. In order to select the protocol element 710. The flow of data 2c and 4c into the security gateway 10 in the application 15 format through the protocol manager is shown in FIG.
The data arrives at step 500 in its natural format. Then, 2c and 4c are read from columns 210 by the protocol manager; it contains data coming from the routing managers 2b, 4b. The applied format data is passed to the session manager 220 at step 510.
Moved to At step 520, the session manager 220 locates an available session handler 230. Then, the data buffer is sent to the session handler. In step 530, the session handler 230 currently scans the session, sends the data to the corresponding session body 240 for live, or "oven" processing to determine which sessionthe data belongs. If the data does not belong to one of the oven sessions, the session handler 230 starts a new session body 240 and sends the data, all this. Consisting of: Step 530. The session body 240 begins by storing the data buffer in the body container (or) 300, step 540. The session body 240 may reduce it to clear data in CIP format at step 550 and obtain the identity of the next protocol element 710 that may be used to process the data by PET. Examine 310. If other protocol elements are needed to process the data, the data is passed on to the next j protocol element 710 for processing in step 560, the protocol that element 710 is the data from the buffer. , Or 300, or if the process is complete, deposit the processed result in step 570 there.
If the data has been fully processed by protocol element 710, currently processing it to step 580. The session body repeats step 550 to check if more protocol elements are needed for data. Should be noted, the data provided in the stored buffer, or the end data of the 300, before the protocol is satisfied, is assumed to be incomplete in step 580. Incomplete Data Protocol element 710 and session bodies 240 and 440 cannot complete their respective tasks. Therefore, another buffer is read from the input channel, continuous stage 510. The session body also waits until data for this session has been sent to it by the session manager. If no further protocol elements are needed for step 560, session body 240; it uses a packer 720 corresponding to the protocol element to be used by the session body to wrap data from the buffer, Alternatively, at step 590, 300 into the serial stream of bytes.
This CIP-formatted stream of bytes is transferred to a manager that routes to the output train 250 tread. At this point, the processing cycle is complete, step 600. See figure. The process of converting capacity data from 8 CIP to the applicable format is described and starts at step 700. Protocol managers 2c and 4c read the data from input queue 410 and send the data to session manager, step 710 420. Next session manager 420 sends the data buffer up to one of the available session handlers, steps 720 430. The available session handler checks whether the data belongs to an existing session or whether a new session needs to be created. The session handler sends the data to the appropriate session body, steps 730 440. Session body 440; it uses various unpackers 720 to unpack the CIP information contained in the data and stores the individual data items at its or 300, step 740. The session body 440 examines the PET 310 and information at step 750,
300. for the identity of the next protocol element that is good to process the thc data that is or is now in the body container 300. Ii "there is such a protocol element 710, stage 760. Control passes to it. Also, the protocol element 710 is the OR, the data in step 770 300
The applicable layer data is modified from the data. In step 780, the protocol element 710 determines; whether the operation is complete. At that point, container implementation resumes at step 750 with the determination of the next protocol element. Otherwise, implementation proceeds first; more data is awaited, step 710
. If all protocol elements have been ejected, step 760. The modified data (they are deposited on the body container 310) is sent to the "row to routing on application" 450. Also, the process cycle is 790 complete. Sample PET 310 is shown in FIG. As seen in the retraction PET 310 indicates which protocol element is selected at a point, such as invoking a process (if a TCP / IP protocol element is used). And then. PET 310 indicates which rules and circumstances are required to cause use of a given protocol element. As described above, the session handler consults PET 310 to determine which protocol element is to be used at a given stage in the conversion process. CIP and IRP Protocols According to the present invention, the security gateway's internal CIP and IRP protocols
Data transfer, exchanging the native protocol of messages on the link between the robots, is implemented for a specific data capacity within a given protocol. For example, if a message according to a particular application protocol is disassembled by an external robot, the CIP repeater of the external robot for that protocol can encode, the image information that provides the application rose. Likewise
【0008】 内部ロボットの中継器は、それらのグラフィックスに対応するユ−ザ−のマウ
スおよびキ−ボ−ド入力のためのCIPコ−ド化をインプリメントできる。 この実例では、コマンド・コードが通過されない。 シンタックスおよび信頼された環境に通過することを実現されるための、与えら
れたプロトコルの機能的な組の許容可能なサブ・セットを定義する工程、CIP
にその表現を定義することと同様に。 ロボット工程における異なる時に生じて、複数の分離段階で実行される。 第1、ユーザーは、信頼された環境に通過することを実現されるプロトコルある
いはプロトコル特性のセットを識別する。 これは、紐直定数を処理するプロトコル定義言語(「ペダル」)として参照され
た第四世代言語(4GL)で好適に行うことができる。 そして、目的言語として「C」に取ってかわることにバイナリ仮想計算機言語
(VML)を供給する。 選択されたコマンド・コードは、中継器によって一方の明示的にあるいは暗黙に
コード化されることにより通過できる。 例えば 紙幣観察適用はメッセージによって使用されるための標準の法則により、対応
するCIPプロトコルを生成することによりこの発明に従って固定できる、天然
プロトコル、および安全な環境のネットワ−ク・アドミニストレーターが入るこ
と用車両として紙幣観察適用を使用できる攻撃に対して安全であると考える天然
プロトコル容量から選択すること、信頼された環境。 単純性のために、下記コマンドおよびフロー連鎖が紙幣観察プロトコルにより所
定であると仮定する: l 「ログイン」コマンドはその議論として「username」(8文字、正確に
)および「パスワード」(8文字、正確に)で出されるのがよい; その後 2) ユーザーは、3つのコマンドの1つを発行することを選択できる: どちらかへのプリント、ビュ−あるいはLOGOUTは、スクリ−ン上の紙幣を
観察するために紙幣のアウトプットを作製する。 あるいは適用をそれぞれ中止すること。 しかしながら、プリントまたはビュ−のコマンドに対する反応がいつだったかは
完成した。 システムは、新規なコマンドを受け取るための準備ができている。 対照的に、LOGOUTコマンドを受け取った後 その始源状態へのシステム・リセット それで、ログイン・コマンドにその後対応する。 紙幣ビューアの天然適用プロトコルで弾性なコマンド連鎖のための対応するCI
Pプロトコル・フォーマットは、以下のとおりである: 1) username+パスワード(最初の8バイトは、アスキーコードでu
sernameを8文字再現する)を再現する16バイトの未知の構造化した紐 また、最後の8バイトはアスキーコード・ペアでパスワードを再現する、この
フォーマットで第一になる。 2) 1、その、公知、限定的、紐のセット、3つのコマンド: LOGOUT用、プリント、ビュ−用の1および2用のOと3 次の25セントで識別される、 3) コマンドPRTNT(−0または−3)およびビュ−(−1)は他のコマ
ンド識別子によることができる。以来。 4) コマンドLOGOUTは任意の連鎖を終了する。 16文字の初期の有効な紐が受け取られた後、通訳は2−方法の1つに対応する
: 「2」としてコード化されて、CIP通訳がLOGOUTコマンドを受け取ると
きは常に 通訳はその初期状態をリセットし、次の1つの6−バイト・シーケンスを待つ
。 プリント(−0または−3)あるいはビュ−(l)が代わりに現われる場合 通訳は3つのコマンドのコードのいかなるものにでも対応する。 ビットのすべてのシーケンスが有しなければならないので、3つのコマンドを備
えた有効な解釈は言った、25セントにより、余分のビット組合せのうちの1つ
を作成する。 なお、解釈が多重組合せのために必要なように 任意のコマンドはこの組合せによってこの例において再現されるために選択さ
れる。 プリント・コマンド。 ログイン・コマンドが有効であることに注意すること。 「定量」紐。 したがって、それは、CIPプロトコルによって明示的にコード化されない。 他方のロボットにおける補足的な通訳はログインを暗黙に通過し再挿入できる、
16の文字列が受けられる時に、通訳がログイン以外のコマンドを加工すること
ができないので、他の環境の下に加工されたログインではない。 したがって、ログインあるいは他のそのような「定量ストリング」に対するコマ
ンド識別子値を明示的に提供することには、意味はない。 数には日付を除いて、両立性検査のために、論理上関連された「健全範囲」が伴
う。 単一期日フォーマットだけが、CIP中継器に与えられた任意のものあるいは通
訳から実現される。 同様に、未知かつ非体系的の紐は、紐用に予期された長さ限度を述べる「健全検
査」値を供給される。 紐の要素は文字の連続範囲に写像される。 したがって、thc中継器作動の腐敗が内部の域を傷つけない有効なコマンドの
(無意味であるが)連鎖を作製するので、このCIPコ−ド工程はデ−タの容疑
者クラスの適用レベルのメッセージを同時に取り除き、内部のロボットの保全性
を確認する。 IRPは、内部および外部ロボットの間でのような二地点間通信リンク用に適応
された、単純化された移送プロトコルである。 通信が二地点間であるので、情報をル−ティングしないことは移送プロトコルに
必要である。 1つの実施で IRP;備蓄使用用に利用可能に作成されている残存バイトで4が以下のとお
りである12バイトを備えたCIPデ−タへのヘッダーから成る: 第一のバイトは無効である; 第2のバイト;パケット・エスを含有する、それはそうである。 静止可変がトラックと増分へ使用される、Oから127までの数は、パケット
・エスを譲渡した; また、第3、第4のバイトは、CIPメッセージにおけるデ−タの長さを含有す
る。 ホルマ−ル検定 その役割を完了するための安全保護ソフトウェア製品のために、それは全体的に
確実であるのがよい、それはそうである。 製品をそれがその仕様に応じることを示すために証明しなければならない。 技術アルゴリズム/技術のユニークな組合せ そしてそれらの間の単一リンクを備えた2つのロボットをデカップリングして
、強く記述された特定の建築、内部のロボットのみの正確さの確認により全体の
安全保護ゲ−トウェイを証明することを1つを可能にする。 ここに記述されるような還元方法の使用によれば、何でもが通信バスを上に送っ
たので、これはそのようである;上に説明されるようにその解釈は無意味なデ−
タにありうるがそれが確認されると仮定して、内部のロボットによる有効な解釈
を有する。 更に 内部ロボットおよび外部ロボットの中への安全保護タスクの分離、できるだけ
シンプルな内部のロボットの維持、により、で、全、外部ロボットで実施された
プロトコルを解析する「重い」作業 そしてバス・ドライバ−を単純化するためのIRPのようなシンプルな二地点
間内部ロボット・プロトコルによりより多く、作成する、内部のロボットの確認
、実際的なゴール。 内部のロボットおよびそれがトップ・ダウン・アプロ−チを得るということであ
ることを形式的に確認する、仮定する、第一、ロボット・モジュ−ル(PM、R
M、CM、App−プロキシ、網プロキシ)はそれらの組合せが所望の特性(t
hc網プロキシからの出力および適用プロキシがCMに応じるCMに入力の適切
な解釈、内部の適用のオーナーによるspecificationsprovi
ded)を産出することを証明して、確認する。各モジュ−ルの特性は、共用メ
モリにおける記憶領域としても(―)、それに利用可能な多様な出力チャネルで
それが作製する出力では発現できる。 あるいはあるためのI/Oポートが周辺機器/装置に接続するように。それが受
け取る入力の仮定は前調整フォーマットの中にある。 これは、I/Oチャネルでは個別モジュ−ル検定により全面的な特性の検定を可
能にする。 不必要な情報を抜き取ると、CSPあるいはその誘導体のような仕様言語はその
ようなシステムについて記述できる。 そして、スピンとFDR2のような装置によって証明されること。 したがって、内部のロボットの確認はその入力チャネルの正確さを仮定して、そ
の出力チャネル特性に対する各モジュ−ルの確認になる。 その後、ものは、そのサブ・モジュ−ルにそれを分解することにより各々が個別
モジュ−ルであることを証明することに再び移ることができる。 溶解の工程は、「原子の」コード部分機能および処置のレベルまで繰り返す;溶
解はもはや適用できない。 しかしながら、これらのコード部分は通常小さい、e「直接」方法により証明可
能である。 これらの方法はマニュアル議論を包含することができる、 定理試験器(NQTHM、ACL2、PV)およびモデル・チェッカー(SPT
N、段階)のような機械化された方法と同様に。彼、発明は特別の参照で記述さ
れた、に、現在好ましい実施例、 それは当業者に外見状である、それ; 変動と修正は、発明の蒸留酒およびスコ−プ内に可能である。 例えばこれらの実施;有する、局所的で信頼された環境間の発明を設置した、そ
して1つの、外部、環境をuntrustした、 それは、相互に危険な環境間に仲介する格納装置としてある場合がある。The internal robot repeater can implement CIP coding for user mouse and keyboard input corresponding to those graphics. In this example, no command code is passed. Defining an acceptable sub-set of the functional set of a given protocol to be implemented to pass through the syntax and trusted environment, CIP
As well as defining that expression. Occurs at different times in the robotic process and is performed in multiple separation stages. First, the user identifies the protocol or set of protocol properties that are implemented to pass into the trusted environment. This can be suitably done in a fourth generation language (4GL) referred to as a protocol definition language ("pedal") that processes string literals. Then, instead of "C" as the target language, a binary virtual machine language (VML) is supplied. The selected command code can be passed by being explicitly or implicitly coded by the transponder. For example, a banknote observation application can be fixed according to the invention by generating a corresponding CIP protocol according to the standard rules for use by messages, natural protocols, and for the entry of a network administrator in a secure environment. Choosing from a natural protocol capacity that you consider safe for attacks that can use banknote observation applications as vehicles, a trusted environment. For the sake of simplicity, assume that the following commands and flow chains are predetermined by the banknote observation protocol: l The "login" command has as its arguments "username" (8 characters, exactly) and "password" (8 characters, Exactly); then 2) the user can choose to issue one of three commands: print, view or LOGOUT to either observe the bill on the screen To produce banknote output Or discontinue each application. However, the response to the print or view command was complete. The system is ready to receive new commands. In contrast, after receiving a LOGOUT command, the system resets to its original state, so subsequently responding to a login command. Corresponding CI for elastic command chains in banknote viewer's natural application protocol
The P protocol format is as follows: 1) username + password (the first 8 bytes are the ASCII code u
16-byte unknown structured string that reproduces (reproduces 8 characters of "samename") The last 8 bytes reproduce the password in ASCII code pair, which is the first in this format. 2) 1, the known, limited, set of strings, 3 commands: identified by O for LOGOUT, print, 1 and 2 for view and 3rd 25 cents; 3) command PRTNT ( -0 or -3) and view (-1) can be by other command identifiers. Since. 4) The command LOGOUT ends any chain. After a 16-character initial valid string is received, the interpreter corresponds to one of two methods: coded as "2", and whenever a CIP interpreter receives a LOGOUT command, the interpreter is in its initial state. And wait for the next one 6-byte sequence. When a print (-0 or -3) or a view (l) appears instead The interpreter corresponds to any of the three command codes. A valid interpretation with three commands, as every sequence of bits must have, creates one of the extra bit combinations by 25 cents. Note that any command is selected to be reproduced in this example by this combination as interpretation is required for multiple combinations. Print command. Note that the login command is valid. "Quantitative" string. Therefore, it is not explicitly coded by the CIP protocol. A supplementary interpreter on the other robot can implicitly pass through the login and re-insert,
When the 16 character strings are received, the interpreter cannot process commands other than login, so the login is not processed under another environment. Therefore, it does not make sense to explicitly provide a command identifier value for a login or other such "quantitative string". The numbers, except for the date, have a logically related "healthy range" for compatibility checking. Only a single date format is implemented from any given or interpreter provided to the CIP repeater. Similarly, unknown and non-systematic strings are supplied with a "health check" value that states the expected length limit for the string. String elements are mapped to a continuous range of characters. Thus, this CIP code step is performed at the level of application of the data suspect class, since the corruption of the thc repeater operation creates a chain of valid commands (though insignificant) that does not damage internal areas. Remove the message at the same time and check the integrity of the internal robot. IRP is a simplified transport protocol adapted for point-to-point communication links, such as between internal and external robots. Since the communication is point-to-point, not routing the information is necessary for the transport protocol. In one implementation, IRP; consists of a header to CIP data with 12 bytes, with 4 remaining bytes being made available for stockpiling use: 1st byte is invalid The second byte; contains the packet S, that is; Stationary variables are used for tracks and increments, numbers from O to 127 assigned packet S; and the third and fourth bytes contain the length of the data in the CIP message. Formal test For a security software product to complete its role, it should be entirely secure, that is. The product must be certified to show that it meets its specifications. Unique combination of technology algorithms / technologies and decoupling two robots with a single link between them to ensure the overall security by checking the accuracy of only the strongly described specific building, internal robot only It allows one to prove the gateway. This is so, because with the use of the reduction method as described herein, anything has sent the communication bus up; as explained above, its interpretation is meaningless data.
Have a valid interpretation by the internal robot, assuming that it is possible but is confirmed. Furthermore, by separating security tasks into internal and external robots, keeping internal robots as simple as possible, the "heavy" task of analyzing the protocols performed by all, external robots and bus drivers Simpler point-to-point internal robot protocols like IRP to simplify, create, verify internal robots, and achieve practical goals. Formally confirm, assuming, that the internal robot and it is a top down approach, first, the robot module (PM, R
M, CM, App-proxy, and network proxy) have the desired characteristics (t
Appropriate interpretation of output from the hc network proxy and input to the CM according to the CM applied by the application proxy, specificationsprovision by the internal application owner
(ded) is proved and confirmed. The characteristics of each module can be manifested in the output it produces in the various output channels available, even as storage areas in the shared memory (-). Or as an I / O port for some connects to peripherals / devices. The assumption of the input it receives is in the precondition format. This allows a full module test with I / O channels by individual module test. Extracting unnecessary information, a specification language such as CSP or its derivatives can describe such a system. And be proven by devices like Spin and FDR2. Thus, the identification of the internal robot is the identification of each module to its output channel characteristics, assuming the accuracy of its input channel. Then, one can move back to proving each is an individual module by breaking it down into its sub-modules. The process of lysis repeats to the level of "atomic" code portion function and treatment; lysis is no longer applicable. However, these code parts are usually small and can be proved by the e "direct" method. These methods can include manual discussions, Theorem Tester (NQTHM, ACL2, PV) and Model Checker (SPT)
N, stages) as well as mechanized methods. He described the invention with particular reference to the presently preferred embodiment, which is apparent to one of ordinary skill in the art; variations and modifications are possible within the spirits and scope of the invention. For example, these implementations; having a local and trusted inter-environmental invention, and one external, untrusted environment, which may be as a storage device intermediary between mutually dangerous environments .
【図1a】 この発明の1つの好ましい実施例の内部および外部演算環境の間のゲ−トウェ
イ・システムのブロック図である。FIG. 1a is a block diagram of a gateway system between internal and external computing environments of one preferred embodiment of the present invention.
【図1b】 この発明に従ってインターネットに接続されるための、内部演算環境間のゲ−
トウェイ・システム用の代替建築を示すブロック図である。FIG. 1b shows a gateway between internal computing environments to be connected to the Internet according to the present invention.
FIG. 3 is a block diagram illustrating an alternative building for a tway system.
【図2a】 図1aに示した外部ロボットのブロック図である。FIG. 2a is a block diagram of the external robot shown in FIG. 1a.
【図2b】 図1bに示した内部ロボットのブロック図である。FIG. 2b is a block diagram of the internal robot shown in FIG. 1b.
【図3a】 この発明の一実施例による図1の装置によって実行された入力データの処理プ
ロセスを示すフローチャートである。FIG. 3a is a flowchart illustrating a process of processing input data performed by the apparatus of FIG. 1 according to one embodiment of the present invention;
【図3b】 図2aおよび図2bに示したブロック図のエレメントに参照して、図3に示し
たプロセスをより詳細に示すフローチャートである。FIG. 3b is a flowchart illustrating the process shown in FIG. 3 in more detail with reference to the elements of the block diagram shown in FIGS. 2a and 2b.
【図4a】 この発明の一実施例による図1aの装置によって実行された送出デ−タの処理
プロセスを示すフローチャートである。FIG. 4a is a flow chart illustrating a process for processing transmitted data performed by the apparatus of FIG. 1a according to one embodiment of the present invention;
【図4b】 図2aおよび図2bに示したブロック図のエレメントを参照して、図4に示し
たプロセスをより詳細に示すフローチャートである。FIG. 4b is a flowchart illustrating the process shown in FIG. 4 in more detail with reference to the elements of the block diagrams shown in FIGS. 2a and 2b.
【図5】 図2aおよび図2bに示したプロトコール・マネージャー・モジュ−ルのフロ
ー図である。FIG. 5 is a flow diagram of the protocol manager module shown in FIGS. 2a and 2b.
【図6】 図5に示した装置用のオブジェクト容器およびセッション・サブ・モジュ−ル
のブロック図である。FIG. 6 is a block diagram of an object container and session sub-module for the device shown in FIG.
【図7】 この発明の一実施例による、アプリケーション・プロトコールから単純化内部
プロトコールにデ−タを変換するプロセスを示すフロー図である。FIG. 7 is a flow diagram illustrating a process for converting data from an application protocol to a simplified internal protocol according to one embodiment of the present invention.
【図8】 この発明の一実施例による、単純化内部プロトコールからアプリケーション・
プロトコールにデ−タを変換するプロセスを示すフロー図である。FIG. 8 illustrates a simplified internal protocol to application application according to one embodiment of the present invention.
FIG. 4 is a flowchart showing a process of converting data into a protocol.
【図9】 図5の装置に示したプロトコール・エントリ表の一例である。FIG. 9 is an example of a protocol entry table shown in the apparatus of FIG. 5;
───────────────────────────────────────────────────── フロントページの続き (81)指定国 EP(AT,BE,CH,CY, DE,DK,ES,FI,FR,GB,GR,IE,I T,LU,MC,NL,PT,SE),OA(BF,BJ ,CF,CG,CI,CM,GA,GN,GW,ML, MR,NE,SN,TD,TG),AP(GH,GM,K E,LS,MW,SD,SZ,UG,ZW),EA(AM ,AZ,BY,KG,KZ,MD,RU,TJ,TM) ,AL,AM,AT,AU,AZ,BA,BB,BG, BR,BY,CA,CH,CN,CU,CZ,DE,D K,EE,ES,FI,GB,GE,GH,GM,HR ,HU,ID,IS,JP,KE,KG,KP,KR, KZ,LC,LK,LR,LS,LT,LU,LV,M D,MG,MK,MN,MW,MX,NO,NZ,PL ,PT,RO,RU,SD,SE,SG,SI,SK, SL,TJ,TM,TR,TT,UA,UG,UZ,V N,YU,ZW (72)発明者 ソラン、エイロン イスラエル国 ヘルゼリア、ハ − ヤル デン ストリート 5 Fターム(参考) 5B017 AA03 BA07 CA16 5B076 FD08 5B089 GA31 HB18 KF04 5K030 GA15 HA08 HD03 HD06 LD20──────────────────────────────────────────────────続 き Continuation of front page (81) Designated country EP (AT, BE, CH, CY, DE, DK, ES, FI, FR, GB, GR, IE, IT, LU, MC, NL, PT, SE ), OA (BF, BJ, CF, CG, CI, CM, GA, GN, GW, ML, MR, NE, SN, TD, TG), AP (GH, GM, KE, LS, MW, SD, SZ, UG, ZW), EA (AM, AZ, BY, KG, KZ, MD, RU, TJ, TM), AL, AM, AT, AU, AZ, BA, BB, BG, BR, BY, CA, CH, CN, CU, CZ, DE, DK, EE, ES, FI, GB, GE, GH, GM, HR, HU, ID, IS, JP, KE, KG, KP, KR , KZ, LC, LK, LR, LS, LT, LU, LV, MD, MG, MK, MN, MW, MX, NO, NZ, PL, PT, RO, RU, SD, SE, SG, SI, SK, SL, TJ, TM, TR, TT, UA, UG, UZ, VN, YU, ZW. CA16 5B076 FD08 5B089 GA31 HB18 KF04 5K030 GA15 HA08 HD03 HD06 LD20
Claims (24)
ためのシステム 次のものから成るシステム: 外部環境から外部メッセージを受け取るための第一の処理要素 外部メッセージ;それは、simplif〜1edされたプロトコルに従って
容量の単純化された表現に外部メッセージ容量の全部又は一部を写像することに
より単純化されたメッセージに外部メッセージを変換すること用1つ又は複数の
外部環境プロトコルで再現された容量を含有している。 メッセージで含有できるある容量のための単純化された表現が1つ又は複数の
外部環境プロトコルで再現した単純化されたプロトコル定義 そして単純化されたメッセージの伝送用; 1つ又は複数の内部環境プロトコルに従って容量の内部の表現に容量の単純化さ
れた表現を写像することにより内部のメッセージに単純化されたメッセージを変
換すること用第一の処理要素によって伝送された、単純化されたメッセージを受
け取るための第二の処理要素 そして内部演算環境で開始する適用に内部メッセージを伝送すること用; また単純化されたメッセージを移動するための第一、第二の処理要素間の通信チ
ャンネル。1. A system for achieving limited communication between an external computing environment and an internal computing environment. A system comprising: a first processing element for receiving an external message from an external environment; an external message; One or more external environment protocols for converting an external message into a simplified message by mapping all or a portion of the external message capacity to a simplified representation of the capacity according to a simplex-1ed protocol Contains the volume reproduced in. A simplified protocol definition in which a simplified representation for a certain capacity that can be contained in a message is reproduced in one or more external environment protocols and for the transmission of a simplified message; one or more internal environment protocols Receiving the simplified message transmitted by the first processing element for transforming the simplified message into an internal message by mapping the simplified expression of the capacity to the internal representation of the capacity according to A second processing element for transmitting internal messages to the application starting in the internal computing environment; and a communication channel between the first and second processing elements for moving simplified messages.
取ることができる。 内部のメッセージ;それは、単純化されたプロトコルに従って、第2の容量の
単純化された表現に第2の容量の全部又は一部を写像することにより単純化され
たメッセージに内部のメッセージを変換すること用内部のプロトコルで再現され
た第二の容量を含有している。 また通信チャンネルを通してthcの第二の処理要素に単純化されたメッセー
ジを伝送すること。2. The system of claim 1, wherein: the second processing element can receive internal messages from the application starting in the internal computing environment. An internal message; it transforms the internal message into a simplified message by mapping all or part of the second capacity to a simplified representation of the second capacity according to a simplified protocol. It contains a second volume that has been reproduced with internal protocols. And transmitting the simplified message to the second processing element of thc over the communication channel.
に第2の容量の単純化された表現を写像することにより外部メッセージに単純化
されたメッセージを変換する、第2の処理要素から単純化されたメッセージを受
け取ることができる。 また外部演算環境に外部メッセージを伝送すること。3. The system of claim 2, wherein: the first processing element externally maps the simplified representation of the second capacity to an external environment representation of the second capacity according to an external environment protocol. The simplified message can be received from a second processing element that converts the simplified message into a message. Transmission of external messages to the external computing environment.
ansrmttedされるための、単純化されたメッセージをカプセル化するた
めの、および受信単純化されたメッセージから通信チャンネル移送プロトコルを
取り除くためのチャネル・マネージャーから成る。4. The system of claim 3, wherein: each of the first and second processing elements;
It consists of a channel manager to be ansrmted, to encapsulate the simplified message, and to remove the communication channel transport protocol from the received simplified message.
する段階;ル−ティングする情報を含有しない単純化されたメッセージへのヘッ
ダーの添加から成る。5. The system of claim 4, wherein: encapsulating the simplified message with a communication channel transport protocol; from adding headers to the simplified message without routing information. Become.
純化されたメッセージを変換するためのプロトコル・マネージャーからそれぞれ
成る。 そして単純化されたメッセージに外部かあるいは内部メッセージの変換用それ
ぞれ。6. The system of claim 3, wherein: each of the first and second processing elements; each comprising a protocol manager for converting simplified messages to external or internal messages. And for converting external or internal messages to simplified messages respectively.
プロトコル要素マッピング容量あるいは単純化されたre提示に、多くの外部環
境または内部環境の表現の1つに再現されたマッピング容量。7. The system of claim 6, wherein: a protocol manager; consisting of a number of protocol elements. Reproduced in one of many external or internal environment representations, with each protocol element mapping capacity or simplified re presentation reproduced in simplified representation in one of many external or internal environment representations Mapped capacity.
を選択するためのプロトコル要素テーブルから成る、与えられたメッセージ。8. The system of claim 7, wherein: a given message comprising a thc protocol manager; a protocol element table for selecting one of a number of protocol elements for capacity mapping.
から成る。9. The system of claim 1, wherein: a first processing element; comprising a first CPU and a second processing element; a second CPU.
Consists of
る。10. The system of claim 10, wherein: the first and second processing elements reside on a single CPU. It is then separated by a fixed shared program running on the CPU.
ルにおける単純化された表現でのような外部環境プロトコルで再現されたメッセ
ージで含有できる、全容量のサブセットを定義することを実現するための平均値
から成る。12. The system of claim 1, wherein the user defines a subset of the total capacity that can be contained in a message reproduced in an external environment protocol, such as in a simplified representation in the simplified protocol. It consists of an average value to achieve.
有できる、全容量のサブセットのための単純化された表現を定義する。 内部演算環境に危害をもたらすことができる、サブセット化された除外容量。13. The system of claim 12, wherein: The simplified protocol defines a simplified representation for a subset of the total capacity that can be contained in a message reproduced in an external environment protocol. A subset of excluded capacity that can harm the internal computing environment.
る方法、次のものの成っている方法: 外部演算環境から外部メッセージを受け取ること メッセージ 下記から成ること: 1つ又は複数の外部環境プロトコルで再現された容量; 単純化されたプロトコルに従って容量の単純化された表現に外部メッセージ容量
の全部又は一部を写像することにより単純化されたメッセージに受信外部メッセ
ージを減少すること 単純化されたプロトコル定義は、1つ又は複数の外部環境プロトコルで再現さ
れたメッセージで含有できる、ある容量のための表現を単純化した; thcにおける容量の単純化された表現の写像により内部のメッセージに単純化
されたメッセージを変換することは、1つ又は複数の内部環境プロトコルに従っ
て容量の内部環境表現にメッセージを単純化した; また、内部演算環境で開始する適用に適用メッセージを移動すること。14. A method for achieving limited communication between an external computing environment and an internal computing environment, comprising: receiving an external message from the external computing environment. Message comprising one or more of: Capacity reproduced in multiple external environment protocols; reducing received external messages to simplified messages by mapping all or part of the external message capacity to a simplified representation of capacity according to the simplified protocol The simplified protocol definition has simplified the representation for a certain capacity that can be contained in a message reproduced in one or more external environment protocols; the mapping of the simplified representation of the capacity in thc Converting a simplified message to another message can be done according to one or more internal environment protocols. Simplified messages to an internal environment representation capacity; also moving the application message to the application that initiated internally computing environment.
することは、内部メッセージへの単純化されたメッセージを変換する第一の処理
要素およびthc段階で実行され、適用に内部メッセージを移動すること、第二
の処理要素で実行される。 方法 下記から成ること: 通信チャンネル上の第2の処理要素への第一の処理要素から単純化されたメッセ
ージを伝送すること。15. The method of claim 14, wherein: reducing the external message to accept, external message, and simplified message converts the simplified message to internal message. Performed in one processing element and the thc stage, moving internal messages to the application, performed in a second processing element. The method comprises: transmitting a simplified message from a first processing element to a second processing element on a communication channel.
送プロトコルを備えた単純化されたメッセージをカプセル化することから成る請
求項15の方法 また、thcを変換する前に単純化されたメッセージから通信チャンネル移送
プロトコルを取り除くことは、適用メッセージにメッセージを単純化した。16. The method of claim 15, comprising encapsulating the simplified message with a communication channel transport protocol prior to transmitting the simplified message. Eliminating the communication channel transport protocol from existing messages simplified the message to applicable messages.
適用容量を含有している; 単純化されたメッセージに受信内部メッセージを減少すること 下記から成ること: 適用容量の全部又は一部; 外部メッセージに単純化されたメッセージを変換すること; また外部演算環境に外部メッセージを伝送すること。17. The method of claim 14 wherein: receiving an internal message from an application starting in an internal computing environment; an internal message; it is an application reproduced in one or more internal environment protocols. Containing capacity; reducing received internal messages to simplified messages consisting of: all or part of the applicable capacity; converting simplified messages to external messages; and external computing environment To transmit external messages to
されたプロトコルに従って、適用容量の単純化された表現に適用容量の全部又は
一部を写像することから成る。18. The method of claim 17, wherein: reducing received internal messages for simplified messages; all or part of the applied capacity in a simplified representation of the applied capacity according to a simplified protocol. .
環境プロトコルの1つに従って、適用容量の外部環境表現に単純化されたメッセ
ージで含有された適用容量を写像することから成る。19. The method of claim 18, wherein: converting the simplified message to an external message; containing the simplified message in an external environment representation of the applied capacity according to one of a number of external environment protocols. And mapping the applied application capacity.
境用の1つ又は複数の移送通信プロトコルにおけるマップされた適用容量のカプ
セル化から成る。20. The method of claim 19, comprising: converting a simplified message to an external message; encapsulating the mapped capacity in one or more transport communication protocols for the external computing environment. .
現によって定義されない。 そして。 そこで: thcへの受信外部メッセージを減少する段階はメッセージを単純化した;単
純化された表現に外部メッセージ容量の第二の部分を写像することから成る。21. The method of claim 14, wherein: The first part of the external message capacity is not defined by a simplified representation in a simplified protocol. And. So: The step of reducing incoming external messages to thc simplified the message; consisting of mapping the second part of the external message capacity to a simplified representation.
るためのシステム 次のものから成るシステム: 内部演算環境で開始する適用から適用メッセージを受け取るための第一の処理要
素 適用メッセージ;それは、単純化されたプロトコルに従って、適用容量の単純
化された表現に適用容量の全部又は一部を写像することにより単純化されたメッ
セージに適用メッセージを変換すること用1つ又は複数の内部環境プロトコルで
再現された適用容量を含有している。 単純化されたプロトコル定義は、適用プロトコルで再現されたメッセージで含
有できる、ある容量のための表現を単純化した。 そして単純化されたメッセージの伝送用; 1つ又は複数の外部環境プロトコルに従って、第2の容量の外部環境表現に適用
容量の単純化された表現を写像することにより外部メッセージに単純化されたメ
ッセージを変換する、第一の処理要素から単純化されたメッセージを受け取るた
めの第二の処理要素 そして、外部演算環境に外部メッセージを伝送する; また単純化されたメッセージを移動するための第一、第二の処理要素間の通信チ
ャンネル。22. A system for providing limited communication between an internal computing environment and an external computing environment. A system comprising: a first process for receiving an application message from an application starting in an internal computing environment. One for transforming the applied message into a simplified message by mapping all or part of the applied capacity to a simplified representation of the applied capacity, according to a simplified protocol; Contains application volumes reproduced with multiple internal environmental protocols. The simplified protocol definition has simplified the expression for certain capacities that can be contained in messages reproduced in the applicable protocol. And for transmission of simplified messages; messages simplified to external messages by mapping a simplified representation of the applied capacity to a second capacity external environment representation according to one or more external environment protocols A second processing element for receiving the simplified message from the first processing element and transmitting the external message to the external computing environment; and a first for moving the simplified message, Communication channel between the second processing elements.
る方法 下記から成ること: 内部演算環境で開始する適用から適用メッセージを受け取ること 適用メッセージ;それは、1つ又は複数の内部環境プロトコルで再現された適
用容量を含有している; 単純化されたメッセージに受信適用メッセージを減少すること 下記から成ること: 単純化されたプロトコルに従って、適用容量の単純化された表現に適用容量の全
部又は一部を写像することによる適用容量の全部又は一部 単純化されたプロトコル定義は、1つ又は複数の内部環境プロトコルで再現さ
れたメッセージで含有できる、ある容量のための表現を単純化した; 1つ又は複数の外部環境プロトコルに従って容量の外部環境表現に単純化された
メッセージにおける適用容量の単純化された表現を写像することにより外部メッ
セージに単純化されたメッセージを変換すること; また外部演算環境への外部メッセージを変形すること。23. A method for implementing limited communication between an internal computing environment and an external computing environment comprising: receiving an apply message from an application starting in an internal compute environment; an apply message; Containing the applied capacity reproduced in the internal environment protocol of; reducing the received applied message to a simplified message consisting of: a simplified representation of the applied capacity according to the simplified protocol All or part of the applied capacity by mapping all or part of the applied capacity A simplified protocol definition is a representation for a certain capacity that can be contained in a message reproduced in one or more internal environment protocols. In messages that have been simplified to an external environment representation of capacity according to one or more external environment protocols. It converts the simplified messages to an external message by mapping a simplified representation of the use capacity; and deforming the external message to the external computing environment.
演算環境および第2の処理要素に接続されていた。 次のものの成っている方法: 第一、第二の処理要素間の単純化された通信プロトコルの提供 下記から成ること: 第一、第二の処理要素間のメッセージを移動するためのデ−タ; また形式的に第2の処理要素だけを確認すること。24. A method for enabling a formal test of a system. A system comprising: a first processing element and a second processing element connected by a communication bus; An untrusted computing environment connected to the computing environment and a second processing element. Providing a simplified communication protocol between the first and second processing elements comprising: data for moving messages between the first and second processing elements. Also formally identifying only the second processing element.
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/IL1998/000439 WO2000016206A1 (en) | 1998-09-10 | 1998-09-10 | Method and system for protecting operations of trusted internal networks |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2002533792A true JP2002533792A (en) | 2002-10-08 |
Family
ID=11062357
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2000570676A Abandoned JP2002533792A (en) | 1998-09-10 | 1998-09-10 | Method and system for protecting the operation of a trusted internal network |
Country Status (4)
Country | Link |
---|---|
EP (1) | EP1118056A4 (en) |
JP (1) | JP2002533792A (en) |
AU (1) | AU9093798A (en) |
WO (1) | WO2000016206A1 (en) |
Families Citing this family (21)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6311278B1 (en) | 1998-09-09 | 2001-10-30 | Sanctum Ltd. | Method and system for extracting application protocol characteristics |
JP3764016B2 (en) | 1999-05-10 | 2006-04-05 | 財団法人流通システム開発センタ− | Integrated IP transfer network |
AU2001237696A1 (en) | 2000-03-03 | 2001-09-12 | Sanctum Ltd. | System for determining web application vulnerabilities |
US7301952B2 (en) | 2000-04-06 | 2007-11-27 | The Distribution Systems Research Institute | Terminal-to-terminal communication connection control method using IP transfer network |
SG101985A1 (en) | 2000-07-12 | 2004-02-27 | Distribution Systems Res Inst | Integrated information communication system |
US7028051B1 (en) * | 2000-09-29 | 2006-04-11 | Ugs Corp. | Method of real-time business collaboration |
WO2002027997A2 (en) * | 2000-09-29 | 2002-04-04 | Inovie Software, Inc. | Computer program for maintaining persistent firewall-compliant connections |
US7313822B2 (en) | 2001-03-16 | 2007-12-25 | Protegrity Corporation | Application-layer security method and system |
US7882555B2 (en) | 2001-03-16 | 2011-02-01 | Kavado, Inc. | Application layer security method and system |
CN100356349C (en) * | 2001-04-27 | 2007-12-19 | 邵通 | Device and method for changing state of computing equipment |
EP1265445A3 (en) | 2001-06-08 | 2007-05-30 | The Distribution Systems Research Institute | Terminal-to-terminal communication connection control system for IP full service |
US20030177387A1 (en) * | 2002-03-15 | 2003-09-18 | Cyrill Osterwalder | Secured web entry server |
IL149583A0 (en) | 2002-05-09 | 2003-07-06 | Kavado Israel Ltd | Method for automatic setting and updating of a security policy |
US8072979B2 (en) | 2002-06-07 | 2011-12-06 | The Distribution Systems Research Institute | Terminal-to-terminal communication control system for IP full service |
US8260593B2 (en) | 2002-09-18 | 2012-09-04 | Siemens Product Lifecycle Management Software Inc. | System and method for simulating human movement |
FR2940566B1 (en) * | 2008-12-18 | 2011-03-18 | Electricite De France | METHOD AND DEVICE FOR SECURE TRANSFER OF DIGITAL DATA |
US11188652B2 (en) | 2012-10-02 | 2021-11-30 | Mordecai Barkan | Access management and credential protection |
US9672360B2 (en) | 2012-10-02 | 2017-06-06 | Mordecai Barkan | Secure computer architectures, systems, and applications |
US9342695B2 (en) | 2012-10-02 | 2016-05-17 | Mordecai Barkan | Secured automated or semi-automated systems |
EP2904743B1 (en) | 2012-10-02 | 2017-09-06 | Mordecai Barkan | Secure computer architectures, systems, and applications |
CN103944814B (en) * | 2014-04-29 | 2017-10-20 | 天维尔信息科技股份有限公司 | A kind of method for interchanging data and system and a kind of gateway server |
Family Cites Families (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5257369A (en) * | 1990-10-22 | 1993-10-26 | Skeen Marion D | Apparatus and method for providing decoupling of data exchange details for providing high performance communication between software processes |
US5557798A (en) * | 1989-07-27 | 1996-09-17 | Tibco, Inc. | Apparatus and method for providing decoupling of data exchange details for providing high performance communication between software processes |
JPH03162154A (en) * | 1989-11-21 | 1991-07-12 | Nec Software Ltd | Communication gateway system and its communication method |
US5237693A (en) * | 1990-04-04 | 1993-08-17 | Sharp Kabushiki Kaisha | System for accessing peripheral devices connected in network |
US5392390A (en) * | 1992-04-10 | 1995-02-21 | Intellilink Corp. | Method for mapping, translating, and dynamically reconciling data between disparate computer platforms |
WO1994015294A1 (en) * | 1992-12-23 | 1994-07-07 | Surefind Corporation | Interactive computer system with multi-protocol capability |
US5828893A (en) * | 1992-12-24 | 1998-10-27 | Motorola, Inc. | System and method of communicating between trusted and untrusted computer systems |
US5699518A (en) * | 1993-11-29 | 1997-12-16 | Microsoft Corporation | System for selectively setting a server node, evaluating to determine server node for executing server code, and downloading server code prior to executing if necessary |
US5550984A (en) * | 1994-12-07 | 1996-08-27 | Matsushita Electric Corporation Of America | Security system for preventing unauthorized communications between networks by translating communications received in ip protocol to non-ip protocol to remove address and routing services information |
US5701451A (en) * | 1995-06-07 | 1997-12-23 | International Business Machines Corporation | Method for fulfilling requests of a web browser |
US5805823A (en) * | 1996-01-30 | 1998-09-08 | Wayfarer Communications, Inc. | System and method for optimal multiplexed message aggregation between client applications in client-server networks |
US5673322A (en) * | 1996-03-22 | 1997-09-30 | Bell Communications Research, Inc. | System and method for providing protocol translation and filtering to access the world wide web from wireless or low-bandwidth networks |
US5715453A (en) * | 1996-05-31 | 1998-02-03 | International Business Machines Corporation | Web server mechanism for processing function calls for dynamic data queries in a web page |
US5881232A (en) * | 1996-07-23 | 1999-03-09 | International Business Machines Corporation | Generic SQL query agent |
US5692124A (en) * | 1996-08-30 | 1997-11-25 | Itt Industries, Inc. | Support of limited write downs through trustworthy predictions in multilevel security of computer network communications |
-
1998
- 1998-09-10 JP JP2000570676A patent/JP2002533792A/en not_active Abandoned
- 1998-09-10 WO PCT/IL1998/000439 patent/WO2000016206A1/en not_active Application Discontinuation
- 1998-09-10 EP EP98942989A patent/EP1118056A4/en not_active Withdrawn
- 1998-09-10 AU AU90937/98A patent/AU9093798A/en not_active Abandoned
Also Published As
Publication number | Publication date |
---|---|
WO2000016206A1 (en) | 2000-03-23 |
EP1118056A1 (en) | 2001-07-25 |
AU9093798A (en) | 2000-04-03 |
EP1118056A4 (en) | 2003-11-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US6321337B1 (en) | Method and system for protecting operations of trusted internal networks | |
JP2002533792A (en) | Method and system for protecting the operation of a trusted internal network | |
US8769127B2 (en) | Cross-domain solution (CDS) collaborate-access-browse (CAB) and assured file transfer (AFT) | |
US6584508B1 (en) | Advanced data guard having independently wrapped components | |
US6351810B2 (en) | Self-contained and secured access to remote servers | |
US8528047B2 (en) | Multilayer access control security system | |
US6684329B1 (en) | System and method for increasing the resiliency of firewall systems | |
US20030177387A1 (en) | Secured web entry server | |
US7657737B2 (en) | Method for mapping an encrypted https network packet to a specific url name and other data without decryption outside of a secure web server | |
US20060037077A1 (en) | Network intrusion detection system having application inspection and anomaly detection characteristics | |
CN105391687A (en) | System and method for supplying information security operation service to medium-sized and small enterprises | |
US20090055930A1 (en) | Content Security by Network Switch | |
CN116055254B (en) | Safe and trusted gateway system, control method, medium, equipment and terminal | |
JP2007507763A (en) | High performance network content analysis platform | |
JP2002526830A (en) | Compartmentalized trust computer operating system | |
JP2005535150A (en) | Hierarchical object active intrusion resistant environment and compartment key (AIRELOCK) | |
US20060101261A1 (en) | Security router system and method of authenticating user who connects to the system | |
CN108243143A (en) | A kind of gateway penetrating method and system based on different web agent | |
CN103647772A (en) | Method for carrying out trusted access controlling on network data package | |
CN111314381A (en) | Safety isolation gateway | |
US20060156400A1 (en) | System and method for preventing unauthorized access to computer devices | |
JP2002533791A (en) | Method and system for maintaining a restricted operating environment of an application program or operating system | |
CN112468464A (en) | State machine integrity verification system and method based on service chain | |
CN110492994B (en) | Trusted network access method and system | |
US20210144160A1 (en) | Graceful termination of security-violation client connections in a network protection system (NPS) |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A711 | Notification of change in applicant |
Free format text: JAPANESE INTERMEDIATE CODE: A711 Effective date: 20050422 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20050912 |
|
A762 | Written abandonment of application |
Free format text: JAPANESE INTERMEDIATE CODE: A762 Effective date: 20060726 |