JP6359260B2 - クラウド環境においてセキュアなクレジットカードシステムを実現するための情報処理システムおよびファイアウォール装置 - Google Patents
クラウド環境においてセキュアなクレジットカードシステムを実現するための情報処理システムおよびファイアウォール装置 Download PDFInfo
- Publication number
- JP6359260B2 JP6359260B2 JP2013220748A JP2013220748A JP6359260B2 JP 6359260 B2 JP6359260 B2 JP 6359260B2 JP 2013220748 A JP2013220748 A JP 2013220748A JP 2013220748 A JP2013220748 A JP 2013220748A JP 6359260 B2 JP6359260 B2 JP 6359260B2
- Authority
- JP
- Japan
- Prior art keywords
- packet
- user
- user company
- address
- server
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 230000010365 information processing Effects 0.000 title claims description 15
- 238000004891 communication Methods 0.000 claims description 47
- 238000012546 transfer Methods 0.000 claims description 34
- 230000005540 biological transmission Effects 0.000 claims description 21
- 238000006243 chemical reaction Methods 0.000 claims description 14
- 230000004044 response Effects 0.000 claims description 12
- 238000012545 processing Methods 0.000 claims description 7
- 229960001716 benzalkonium Drugs 0.000 claims 1
- CYDRXTMLKJDRQH-UHFFFAOYSA-N benzododecinium Chemical compound CCCCCCCCCCCC[N+](C)(C)CC1=CC=CC=C1 CYDRXTMLKJDRQH-UHFFFAOYSA-N 0.000 claims 1
- 238000007726 management method Methods 0.000 description 25
- 230000006870 function Effects 0.000 description 21
- 238000000034 method Methods 0.000 description 11
- 230000008569 process Effects 0.000 description 8
- 238000010586 diagram Methods 0.000 description 7
- 238000010276 construction Methods 0.000 description 5
- 239000000470 constituent Substances 0.000 description 4
- 230000004048 modification Effects 0.000 description 4
- 238000012986 modification Methods 0.000 description 4
- 241000700605 Viruses Species 0.000 description 3
- 230000008859 change Effects 0.000 description 3
- 238000001914 filtration Methods 0.000 description 3
- 230000002155 anti-virotic effect Effects 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 238000012423 maintenance Methods 0.000 description 2
- 239000004575 stone Substances 0.000 description 2
- 238000004458 analytical method Methods 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 230000000903 blocking effect Effects 0.000 description 1
- 239000003795 chemical substances by application Substances 0.000 description 1
- 238000004590 computer program Methods 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 239000000284 extract Substances 0.000 description 1
- 230000000737 periodic effect Effects 0.000 description 1
- 230000001360 synchronised effect Effects 0.000 description 1
- 230000007704 transition Effects 0.000 description 1
- 230000009385 viral infection Effects 0.000 description 1
Images
Landscapes
- Data Exchanges In Wide-Area Networks (AREA)
Description
ファイアウォール16は、レイヤ3〜レイヤ7に亘るパケットデータに基づいて、通信の許否を決定し、パケットの方路を制御する。例えば、IPパケットに設定されたIPアドレス、ポート番号、ペイロードのアプリケーションデータ、およびこれらの任意の組み合わせに基づいて、パケットの通過を許可し、またはパケットの通過を禁止する。ファイアウォール16は、レイヤ3〜レイヤ7スイッチとして機能するとも言える。
中継サーバ64は、内部セグメント70の装置がユーザA網外部の装置へアクセスするための踏み台サーバ・プロキシサーバとして機能する。同様に、中継サーバ84は、内部セグメント90の装置がユーザB網外部の装置へアクセスするための踏み台サーバ・プロキシサーバとして機能する。以下、中継サーバ64の機能を示すが中継サーバ84も同様である。
作業用サーバ78は、ユーザA網外部の装置が内部セグメント70の装置へアクセスするための中継サーバ・踏み台サーバ・プロキシサーバとして機能する。同様に、作業用サーバ98は、ユーザB網外部の装置が内部セグメント90の装置へアクセスするための中継サーバ・踏み台サーバ・プロキシサーバとして機能する。以下、作業用サーバ78の機能を示すが作業用サーバ98も同様である。
まず、ユーザA網の内部セグメント70の仮想サーバが発信元となり、ユーザA網外部の装置が宛先となる通信を行う際の動作を説明する。ここでは例として、DBサーバ74が、Syslogを使用して、自サーバのログデータをログサーバ42へ格納する動作を説明する。クラウドシステム10では、ユーザAサーバ20およびユーザBサーバ22に構築された各仮想サーバは、自サーバのログデータをクラウド管理網のログサーバ42へ格納する。言い換えれば、ログデータの蓄積先としてログサーバ42を共用する。これにより、各ユーザはログ管理のためのシステムコストを低減できる。
ユーザAの管理者は、ユーザA端末24を操作し、中継サーバ44を踏み台にしてクラウド管理サーバ52へログインする。クラウド管理サーバ52は、図3に示した仮想サーバの複数種類のテンプレートを示す選択画面をユーザA端末24へ提供する。ユーザAの管理者が選択画面において特定のテンプレートを選択すると、ユーザA端末24は、選択されたテンプレートを示す情報をクラウド管理サーバ52へ送信する。クラウド管理サーバ52は、選択されたテンプレートに対応づけられた仮想サーバの設定指示をユーザAサーバ20へ送信する。ユーザAサーバ20のVMWare(商標または登録商標)は、設定指示にしたがって、選択されたテンプレートが示す態様の仮想サーバを構築する。
Claims (4)
- クレジットカード情報の管理を支援する情報処理システムであって、
ファイアウォールと、
外部網からの通信を前記ファイアウォールが禁止する内部セグメントに配置されたクレジットカード情報を処理する第1装置であって、第1ユーザ企業用に設けられた内部セグメントに配置された第1ユーザ企業の第1装置と、第2ユーザ企業用に設けられた内部セグメントに配置された第2ユーザ企業の第1装置と、
前記外部網からの通信を前記ファイアウォールが許可するDMZに配置された第2装置であって、第1ユーザ企業用に設けられたDMZに配置された第1ユーザ企業の第2装置と、第2ユーザ企業用に設けられたDMZに配置された第2ユーザ企業の第2装置と、
を備え、
前記第1ユーザ企業の第1装置は、前記第1ユーザ企業の網および前記第2ユーザ企業の網に対する外部網の装置として本情報処理システム内に構築された装置であって、複数のユーザ企業により共用される装置である共用装置と通信すべき場合に、送信元アドレスとして自装置のアドレスを指定し、宛先アドレスとして前記共用装置のアドレスを指定したパケットを送出し、
前記第2ユーザ企業の第1装置は、前記共用装置と通信すべき場合に、送信元アドレスとして自装置のアドレスを指定し、宛先アドレスとして前記共用装置のアドレスを指定したパケットを送出し、
前記ファイアウォールは、前記第1ユーザ企業の第1装置から送出された前記共用装置宛のパケットを受信し、受信したパケットで指定された送信元アドレスが前記第1ユーザ企業用に設けられた内部セグメントのアドレスである場合に、前記受信したパケットを前記第1ユーザ企業の第2装置へ転送し、
前記ファイアウォールは、前記第2ユーザ企業の第1装置から送出された前記共用装置宛のパケットを受信し、受信したパケットで指定された送信元アドレスが前記第2ユーザ企業用に設けられた内部セグメントのアドレスである場合に、前記受信したパケットを前記第2ユーザ企業の第2装置へ転送し、
前記第1ユーザ企業の第2装置と前記第2ユーザ企業の第2装置のそれぞれは、前記ファイアウォールから転送されたパケットを受信し、受信したパケットで指定された送信元アドレスを自装置のアドレスへ変更したパケットを送出し、
前記ファイアウォールは、前記第1ユーザ企業の第2装置から送出されたパケットと、前記第2ユーザ企業の第2装置から送出されたパケットの両方を受信し、前者のパケットで指定された送信元アドレスが前記第1ユーザ企業用に設けられたDMZのアドレスであり、かつ、前記第1ユーザ企業によって予め定められた基準を前者のパケットが満たす場合に、前者のパケットの送信元アドレスをグローバルアドレスに変換し、変換後のパケットを前記共用装置へ転送し、後者のパケットで指定された送信元アドレスが前記第2ユーザ企業用に設けられたDMZのアドレスであり、かつ、前記第2ユーザ企業によって予め定められた基準を後者のパケットが満たす場合に、後者のパケットの送信元アドレスをグローバルアドレスに変換し、変換後のパケットを前記共用装置へ転送することを特徴とする情報処理システム。 - 管理者ごとに定められたアカウントの情報であって、前記ファイアウォール、前記第1装置、前記第2装置にログインするための管理者単位で共通のアカウント情報を一括して保持するディレクトリサーバをさらに備え、
前記ファイアウォール、前記第1装置、前記第2装置のそれぞれは、ログイン要求を受け付けた場合に、前記ログイン要求で指定されたアカウント情報と、前記ディレクトリサーバに保持されたアカウント情報とが整合するか否かにもとづいてログインの許否を決定することを特徴とする請求項1に記載の情報処理システム。 - 前記外部網の装置から管理者のログインを受け付け、本装置を操作するためのコンソール画面を前記外部網の装置へ送信して表示させる第3装置をさらに備え、
前記第3装置は、前記コンソール画面に対する管理者の操作を示すデータを前記外部網の装置から受け付け、前記操作が前記ファイアウォールまたは前記第1装置に対する指示を示す場合に、その指示を前記ファイアウォールまたは前記第1装置へ通知し、前記ファイアウォールまたは前記第1装置の応答結果を前記外部網の装置へ送信して表示させ、
前記第3装置は、管理者のログイン期間中に亘る前記コンソール画面の画像データを所定の記憶装置に保存することを特徴とする請求項1または2に記載の情報処理システム。 - クレジットカード情報を処理する第1装置であって、第1ユーザ企業用に設けられた内部セグメントに配置された第1ユーザ企業の第1装置と、第2ユーザ企業用に設けられた内部セグメントに配置された第2ユーザ企業の第1装置とに対する外部網からの通信を禁止する一方、第1ユーザ企業用に設けられたDMZに配置された第1ユーザ企業の第2装置と、第2ユーザ企業用に設けられたDMZに配置された第2ユーザ企業の第2装置とに対する前記外部網からの通信を許可する通信許否部と、
前記第1ユーザ企業の第1装置から送出された、送信元アドレスとして前記第1ユーザ企業の第1装置のアドレスを指定し、宛先アドレスとして前記外部網の装置のアドレスを指定したパケットを受信し、前記第2ユーザ企業の第1装置から送出された、送信元アドレスとして前記第2ユーザ企業の第1装置のアドレスを指定し、宛先アドレスとして前記外部網の装置のアドレスを指定したパケットを受信するパケット受信部と、
前記パケット受信部が受信したパケットで指定された送信元アドレスが前記第1ユーザ企業用に設けられた内部セグメントのアドレスである場合に、当該パケットを前記第1ユーザ企業の第2装置へ転送し、前記パケット受信部が受信したパケットで指定された送信元アドレスが前記第2ユーザ企業用に設けられた内部セグメントのアドレスである場合に、当該パケットを前記第2ユーザ企業の第2装置へ転送するパケット転送部と、
を備え、
前記第1ユーザ企業の各装置および前記第2ユーザ企業の各装置は、クレジットカード情報の管理を支援する情報処理システム内に構築され、
前記外部網の装置は、前記第1ユーザ企業の網および前記第2ユーザ企業の網に対する外部網の装置として前記情報処理システム内に構築された装置であって、複数のユーザ企業により共用される装置であり、
前記第1ユーザ企業の第2装置と前記第2ユーザ企業の第2装置のそれぞれは、本装置が転送したパケットで指定された送信元アドレスを自装置のアドレスへ変更したパケットを送出するものであり、
前記パケット受信部は、前記第1ユーザ企業の第2装置から送出されたパケットと、前記第2ユーザ企業の第2装置から送出されたパケットの両方を受信し、
前記パケット転送部は、前記第1ユーザ企業の第2装置から送出されたパケットで指定された送信元アドレスが前記第1ユーザ企業用に設けられたDMZのアドレスであり、かつ、前記第1ユーザ企業によって予め定められた基準を当該パケットが満たす場合に、当該パケットの送信元アドレスをグローバルアドレスに変換し、変換後のパケットを前記共用される装置へ転送し、前記第2ユーザ企業の第2装置から送出されたパケットで指定された送信元アドレスが前記第2ユーザ企業用に設けられたDMZのアドレスであり、かつ、前記第2ユーザ企業によって予め定められた基準を当該パケットが満たす場合に、当該パケットの送信元アドレスをグローバルアドレスに変換し、変換後のパケットを前記共用される装置へ転送することを特徴とするファイアウォール装置。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2013220748A JP6359260B2 (ja) | 2013-10-24 | 2013-10-24 | クラウド環境においてセキュアなクレジットカードシステムを実現するための情報処理システムおよびファイアウォール装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2013220748A JP6359260B2 (ja) | 2013-10-24 | 2013-10-24 | クラウド環境においてセキュアなクレジットカードシステムを実現するための情報処理システムおよびファイアウォール装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2015082787A JP2015082787A (ja) | 2015-04-27 |
JP6359260B2 true JP6359260B2 (ja) | 2018-07-18 |
Family
ID=53013176
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2013220748A Active JP6359260B2 (ja) | 2013-10-24 | 2013-10-24 | クラウド環境においてセキュアなクレジットカードシステムを実現するための情報処理システムおよびファイアウォール装置 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP6359260B2 (ja) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP6900839B2 (ja) * | 2017-08-25 | 2021-07-07 | 株式会社リコー | 機器システム、サーバ、データ処理方法 |
JP2019125915A (ja) * | 2018-01-17 | 2019-07-25 | 三菱電機株式会社 | ビル管理システム |
JP2021047784A (ja) * | 2019-09-20 | 2021-03-25 | 沖電気工業株式会社 | 処理装置、処理プログラムおよび処理方法 |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004229187A (ja) * | 2003-01-27 | 2004-08-12 | Nec Corp | Httpプロキシ装置およびhttpプロキシシステム |
JP4581104B2 (ja) * | 2003-03-28 | 2010-11-17 | 学校法人明治大学 | ネットワークセキュリティシステム |
JP5491932B2 (ja) * | 2010-03-30 | 2014-05-14 | 株式会社インテック | ネットワーク・ストレージ・システム、方法、クライアント装置、キャッシュ装置、管理サーバ、及びプログラム |
JP5476261B2 (ja) * | 2010-09-14 | 2014-04-23 | 株式会社日立製作所 | マルチテナント型情報処理システム、管理サーバ及び構成管理方法 |
-
2013
- 2013-10-24 JP JP2013220748A patent/JP6359260B2/ja active Active
Also Published As
Publication number | Publication date |
---|---|
JP2015082787A (ja) | 2015-04-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11218420B2 (en) | Virtual network interface objects | |
EP3494682B1 (en) | Security-on-demand architecture | |
US9571523B2 (en) | Security actuator for a dynamically programmable computer network | |
US8458786B1 (en) | Automated dynamic tunnel management | |
US8667574B2 (en) | Assigning a network address for a virtual device to virtually extend the functionality of a network device | |
US8856786B2 (en) | Apparatus and method for monitoring communication performed by a virtual machine | |
US9906557B2 (en) | Dynamically generating a packet inspection policy for a policy enforcement point in a centralized management environment | |
US8549613B2 (en) | Reverse VPN over SSH | |
US20160337372A1 (en) | Network system, controller and packet authenticating method | |
JP2019525669A (ja) | ネットワーク制御システムのパブリッククラウドへの拡張 | |
US10404747B1 (en) | Detecting malicious activity by using endemic network hosts as decoys | |
US10778465B1 (en) | Scalable cloud switch for integration of on premises networking infrastructure with networking services in the cloud | |
US8955097B2 (en) | Timing management in a large firewall cluster | |
US20130014106A1 (en) | Information processing apparatus, computer-readable medium storing information processing program, and management method | |
US20220166755A1 (en) | Cyber Protections of Remote Networks Via Selective Policy Enforcement at a Central Network | |
JP5445262B2 (ja) | 検疫ネットワークシステム、検疫管理サーバ、仮想端末へのリモートアクセス中継方法およびそのプログラム | |
Osman et al. | Transparent Microsegmentation in Smart Home {IoT} Networks | |
JP5882961B2 (ja) | コントローラ、コンピュータシステム、ネットワーク構成変更方法、及びネットワーク構成変更プログラム | |
JP2000132473A (ja) | ファイアウォール動的制御方式を用いたネットワークシステム | |
WO2023020606A1 (zh) | 一种隐藏源站的方法、系统、装置、设备及存储介质 | |
JP6359260B2 (ja) | クラウド環境においてセキュアなクレジットカードシステムを実現するための情報処理システムおよびファイアウォール装置 | |
US20110276673A1 (en) | Virtually extending the functionality of a network device | |
KR102184114B1 (ko) | 네트워크 보안 서비스를 제공하기 위한 방법 및 이를 위한 장치 | |
JP2013134711A (ja) | 医療クラウドシステム | |
JP2015154322A (ja) | ファイアウォール装置の制御装置及びプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20160701 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20170215 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20170404 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20170602 |
|
A711 | Notification of change in applicant |
Free format text: JAPANESE INTERMEDIATE CODE: A711 Effective date: 20170912 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20170912 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20171019 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20171107 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20171226 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20180529 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20180620 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6359260 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313117 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |