[go: up one dir, main page]
More Web Proxy on the site http://driver.im/

JP2003198636A - Security system for network and its security method - Google Patents

Security system for network and its security method

Info

Publication number
JP2003198636A
JP2003198636A JP2001394036A JP2001394036A JP2003198636A JP 2003198636 A JP2003198636 A JP 2003198636A JP 2001394036 A JP2001394036 A JP 2001394036A JP 2001394036 A JP2001394036 A JP 2001394036A JP 2003198636 A JP2003198636 A JP 2003198636A
Authority
JP
Japan
Prior art keywords
connection
network
electronic device
security
wide area
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2001394036A
Other languages
Japanese (ja)
Other versions
JP3893055B2 (en
Inventor
Keiji Takahashi
啓二 高橋
Yasuyuki Horikoshi
康之 堀越
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsuba Corp
Original Assignee
Mitsuba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsuba Corp filed Critical Mitsuba Corp
Priority to JP2001394036A priority Critical patent/JP3893055B2/en
Publication of JP2003198636A publication Critical patent/JP2003198636A/en
Application granted granted Critical
Publication of JP3893055B2 publication Critical patent/JP3893055B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Landscapes

  • Computer And Data Communications (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Small-Scale Networks (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To provide a high level security system and method for preventing the illegal access of an internal network connectable through a wide area network to the outside to electronic equipment. <P>SOLUTION: As long as proper access from an external network to the prescribed electronic equipment of an internal network is required, the security device of the internal network generates a connection instruction, and a switch means set on a network line connecting the electronic equipment to the side area network establishes the physical connection of the network line according to the connection instruction. When any access is not required, the switch means holds the connection of the network line in the physically released state. Thus, it is possible to provide a high level security system and method capable of preventing any illegal access by a hacker or the like. <P>COPYRIGHT: (C)2003,JPO

Description

【発明の詳細な説明】Detailed Description of the Invention

【0001】[0001]

【発明の属する技術分野】本発明は、広域ネットワーク
に接続された内部ネットワークにおける電子機器への不
正アクセスを防止するセキュリティシステム及びセキュ
リティ方法に関する。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to a security system and a security method for preventing unauthorized access to electronic equipment in an internal network connected to a wide area network.

【0002】[0002]

【従来の技術】従来、企業におけるネットワークは企業
内に閉じた内部ネットワーク(LANその他専用回線等)
により構成されてきており,社外からの利用や不特定の
利用者からの接続にさらされることのない安全なネット
ワークを構築していた。しかし,近年の広域ネットワー
ク(インターネットその他の概ね世界全域をカバーする
計算機ネットワーク)の発達・普及によって、広域ネッ
トワークを介して内部ネットワークから外部(自宅、出
張先、遠隔地のオフィスその他の内部ネットワーク外に
ある通信拠点)へ接続したり、或いは外部から内部ネッ
トワークへ接続するといったケースが一般的となった。
また、一般家庭においても、インターネットを介して外
部に接続することにより、電子メールの利用、各種情報
の授受、並びに情報家電の遠隔制御等の各種サービスが
利用可能となっている。
2. Description of the Related Art Conventionally, a company's network is an internal network closed within the company (LAN or other dedicated line)
, Which has been constructed with a secure network that is not exposed to outside users or connections from unspecified users. However, due to the development and popularization of wide area networks (Internet and other computer networks that cover almost the entire world) in recent years, from the internal network to the outside (home, business trip destinations, remote offices and other internal networks) via the wide area network. It has become common to connect to a certain communication base) or to connect to the internal network from the outside.
Also, in general households, various services such as the use of electronic mail, the exchange of various information, and the remote control of information appliances can be used by connecting to the outside via the Internet.

【0003】しかし、広域ネットワークを介した外部へ
の接続により情報資源の取得、提供、及び交換等を目的
としたコミュニケーションが可能となってネットワーク
の利便性が向上する一方で、コンピュータウイルス感染
やハッカーの不正アクセス等によるいわゆるネットワー
ク犯罪が頻発するに至り、そのような犯罪に対抗するた
めのセキュリティの不備の問題が顕著化することとなっ
た。これらの対処方法として、例えばファイアウォー
ル、暗号化技術、アクセスコントロールシステム、及び
ウイルス対策ソフトの開発等が行われてきた。特に、ハ
ッカー等による不正アクセスの問題は企業等の機密デー
タの漏洩、改ざん、及び喪失等によって大きな損害を被
りかねないことから重要であり、これらを防止するため
の手段が数多く提案されている。例えば、特開2001-519
48号公報では、電子機器ネットワークにおいて、ユーザ
が指定した許可条件を満たす場合に限り、異なる管理下
にある外部電子機器ネットワーク上の電子機器、又はサ
ービスからそのユーザが指定したアクセス許可内容への
アクセスを受付け中継することにより、アクセス先にア
クセスするアクセス受付プログラムを、そのユーザから
の要求に応じて生成するアクセス制御システムが開示さ
れている。
However, by connecting to the outside through a wide area network, communication for the purpose of acquisition, provision, exchange and the like of information resources becomes possible and the convenience of the network is improved, while computer virus infection and hackers are made. The so-called network crimes due to the unauthorized access of the above have frequently occurred, and the problem of insufficient security for countering such crimes has become remarkable. As countermeasures against these, for example, firewalls, encryption techniques, access control systems, and antivirus software have been developed. In particular, the problem of unauthorized access by a hacker or the like is important because it may cause serious damage due to leakage, falsification, loss, etc. of confidential data of a company or the like, and many means for preventing these have been proposed. For example, Japanese Patent Laid-Open No. 2001-519
In Japanese Patent Publication No. 48, access to the access permission content specified by the user from an electronic device or service on an external electronic device network under different management is accessed only when the permission condition specified by the user is satisfied in the electronic device network. There is disclosed an access control system for generating an access acceptance program for accessing an access destination by accepting and relaying the request in response to a request from the user.

【0004】ここで、従来技術におけるネットワークの
セキュリティシステムの一例を説明する。図5は、従来
技術によるセキュリティシステム構成の概略を示すブロ
ック図である。図において、内部ネットワーク51は、
広域ネットワーク50に接続されている。内部ネットワ
ーク51には外部からのアクセス対象となる通常複数の
電子機器54a-54nが接続されており、各遠隔ユー
ザ(ユーザが利用する電子機器等を含む)52a-52
nは、自身が接続された計算機ネットワーク(図示せ
ず)、広域ネットワーク50、及び内部ネットワーク5
1等を介して各電子機器54a-54nと通信可能であ
る。アクセス制御装置53は、各遠隔ユーザ52a-5
2nからのアクセスを制御すべく広域ネットワーク50
と内部ネットワーク51との接続部に配置される。ま
た、アクセス制御装置53は、遠隔ユーザ52a-52
nのアクセス要求が予め指定したアクセス許可条件を満
たす場合に限ってアクセスを受付ける。従って、外部か
ら正規ユーザ52a-52nがアクセスを必要とする際
には所定のアクセス許可条件のもとでアクセスが可能と
なる一方で、アクセス許可条件を満たさない不正なアク
セスが拒否されることでアクセスが適性に制御される。
ここでのアクセス許可条件は、特に重要な企業情報等に
関するセキュリティレベルの向上を図るために、類似の
他の先行技術においても、ユーザや発信元の単純な認証
といった比較的簡易なものよりも、むしろ非常に複雑化
した手続を含むものが大勢となりつつある。
Here, an example of a network security system in the prior art will be described. FIG. 5 is a block diagram showing an outline of a security system configuration according to a conventional technique. In the figure, the internal network 51 is
It is connected to the wide area network 50. Usually, a plurality of electronic devices 54a-54n to be accessed from the outside are connected to the internal network 51, and each remote user (including electronic devices used by the user) 52a-52.
n is a computer network (not shown) to which it is connected, a wide area network 50, and an internal network 5.
It is possible to communicate with each of the electronic devices 54a-54n via 1 or the like. The access control device 53 controls each remote user 52a-5.
Wide area network 50 to control access from 2n
And the internal network 51 are connected to each other. The access control device 53 also controls the remote users 52a-52.
Access is accepted only when the access request of n satisfies the access permission condition designated in advance. Therefore, when the legitimate users 52a-52n require access from the outside, access is possible under predetermined access permission conditions, while unauthorized access that does not satisfy the access permission conditions is denied. Access is properly controlled.
In order to improve the security level regarding particularly important corporate information, the access permission conditions here are similar to those in other related arts, rather than relatively simple ones such as simple authentication of a user or a sender. Rather, there are many that include extremely complicated procedures.

【0005】[0005]

【発明が解決しようとする課題】しかし、このような従
来技術では、種々のアクセス許可条件を設けたり複雑な
手続を踏ませることでアクセスを制限して一定の不正ア
クセスを抑制することができるとしても、それはあくま
でも論理的(ソフト的)な方法のみを用いた対処(以
下、論理的なセキュリティと称する)であって物理的
(ハード的)にはネットワーク回線は常時接続状態にあ
るため、悪意を持てば依然としてアクセス可能な環境下
にあると考えられる。また、これらの論理的なセキュリ
ティでは、セキュリティレベルの向上を図るためにアク
セス許可の手続が非常に複雑になり、更にその複雑な手
続を実現するためのシステムの構成機器は多様な機能を
要求されるのでコストが嵩みがちである。
However, in such a conventional technique, it is considered that access can be restricted and constant unauthorized access can be suppressed by setting various access permission conditions or performing complicated procedures. However, it is a countermeasure (hereinafter referred to as logical security) that uses only a logical (soft) method, and the physical (hardware) network line is always connected. It is considered that the environment is still accessible if you carry it. In addition, in these logical security, the procedure of access permission becomes very complicated in order to improve the security level, and the constituent devices of the system for realizing the complicated procedure are required to have various functions. Cost tends to increase.

【0006】本発明は、これらの問題を解決するため
に、内部ネットワークにおける所定の電子機器に対して
外部からの適性なアクセスを必要とする場合に限り、そ
の電子機器と広域ネットワークとを結ぶ内部ネットワー
ク回線を接続することで、ハッカー等による不正アクセ
スを防止できる高度なセキュリティシステムを提供する
ことを目的とする。加えて、本発明はセキュリティシス
テムの機器構成を比較的単純化し、安価に実現可能とす
ることを目的とする。
In order to solve these problems, the present invention provides an internal connection between an electronic device and a wide area network only when an appropriate external access to the specified electronic device in the internal network is required. It is an object of the present invention to provide an advanced security system that can prevent unauthorized access by hackers by connecting network lines. In addition, an object of the present invention is to make the device configuration of the security system relatively simple and to realize it at low cost.

【0007】[0007]

【課題を解決するための手段】上記目的を達成するため
に、本発明のセキュリティシステムは、広域ネットワー
クを介して外部と通信可能な電子機器を含む内部ネット
ワークにおいてその電子機器と外部との信号の授受が行
われることに対するセキュリティシステムであって、電
子機器と広域ネットワークとを接続するために内部ネッ
トワーク回線上に設けられたスイッチ手段と、そのスイ
ッチ手段に対して接続信号若しくは解除信号を出力する
セキュリティ装置とを有し、そのスイッチ手段が、接続
信号に応じてオン状態(即ち、スイッチ閉の状態)とな
り、解除信号に応じてオフ状態(即ち、スイッチ開の状
態)となることを特徴とする。
In order to achieve the above object, the security system of the present invention provides an internal network including an electronic device capable of communicating with the outside via a wide area network, and a signal between the electronic device and the outside is transmitted. A security system for transmission and reception, which is security for outputting a connection signal or a release signal to the switch means provided on an internal network line for connecting an electronic device and a wide area network A device, the switch means being in an on state (that is, a switch closed state) in response to a connection signal and being in an off state (that is, a switch open state) in response to a release signal. .

【0008】また、そのセキュリティ装置は、広域ネッ
トワークを介して遠隔のユーザから電子機器に対する接
続要求を受信し、その接続要求が予め定められた接続許
可条件を満たす場合に限り接続信号を生成する接続制御
部を有することを特徴とする。
Also, the security device receives a connection request for an electronic device from a remote user via a wide area network, and generates a connection signal only when the connection request satisfies a predetermined connection permission condition. It is characterized by having a control unit.

【0009】或いは、そのセキュリティ装置は、接続信
号及び解除信号を繰返し生成するためのセキュリティプ
ログラムを有することを特徴とする。
Alternatively, the security device has a security program for repeatedly generating a connection signal and a release signal.

【0010】従って、接続が必要な場合に限って広域ネ
ットワークと所望の電子機器とを結ぶ内部ネットワーク
回線の物理的な接続が確立され、ユーザはその電子機器
にアクセスして目的とするタスクを実行することができ
る。また、このスイッチ手段による個々の電子機器に対
する物理的な接続の確立及び解除の状態は、ハッカー等
には予測不能であるため、不正アクセスの困難性は著し
く向上し、柔軟かつセキュリティレベルの高いアクセス
の制御が実現される。
Therefore, only when the connection is required, the physical connection of the internal network line connecting the wide area network and the desired electronic device is established, and the user accesses the electronic device to execute the intended task. can do. In addition, since the state of establishing and releasing the physical connection to each electronic device by the switch means cannot be predicted by a hacker or the like, the difficulty of unauthorized access is significantly improved, and access with high flexibility and high security level is achieved. Control is realized.

【0011】また、本発明は、広域ネットワークを介し
て外部と通信可能な電子機器を含む内部ネットワークに
おいてその電子機器と外部との信号の授受が行われるこ
とに対するセキュリティ方法であって、広域ネットワー
クと電子機器とを接続するために内部ネットワーク回線
上にスイッチ手段を設け、電子機器と広域ネットワーク
との接続を確立するための接続信号を生成する過程と、
その接続信号に応じて、スイッチ手段をオン状態とする
過程と、電子機器と広域ネットワークとの接続を解除す
るための解除信号を生成する過程と、その解除信号に応
じて、スイッチ手段をオフ状態とする過程とを含むこと
を特徴とするネットワークのセキュリティ方法を提供す
る。
The present invention is also a security method for transmitting and receiving signals between an electronic device and the outside in an internal network including the electronic device capable of communicating with the outside via the wide area network. A step of providing a switch means on the internal network line for connecting the electronic device and generating a connection signal for establishing a connection between the electronic device and the wide area network;
A process of turning on the switch means in response to the connection signal, a process of generating a release signal for releasing the connection between the electronic device and the wide area network, and an off state of the switch means in response to the release signal. There is provided a network security method including the following steps.

【0012】また、その接続信号の生成過程は、広域ネ
ットワークを介して遠隔のユーザから電子機器への接続
要求を受信して、その接続要求が予め定められた接続許
可条件を満たす場合に限り実行されることを特徴とす
る。
Further, the process of generating the connection signal is executed only when a connection request to the electronic device is received from a remote user through the wide area network and the connection request satisfies a predetermined connection permission condition. It is characterized by being done.

【0013】或いは、その接続信号の生成過程は、接続
信号及び解除信号を繰返し生成するためのセキュリティ
プログラムに従って実行されることを特徴とする。
Alternatively, the step of generating the connection signal is performed according to a security program for repeatedly generating the connection signal and the release signal.

【0014】[0014]

【発明の実施の形態】以下、添付の図面を参照しながら
本発明の好適な実施例について説明する。
DETAILED DESCRIPTION OF THE PREFERRED EMBODIMENTS Preferred embodiments of the present invention will be described below with reference to the accompanying drawings.

【0015】図1は、本発明の一実施形態におけるセキ
ュリティシステム19の構成の概略を示すブロック図で
ある。図1において、内部ネットワーク11は、外部と
の通信が可能なように広域ネットワーク10に接続され
ている。電子機器14a及び14bは、外部の遠隔ユー
ザからのアクセス対象であり、その電子機器としては、
企業のオフィスにおける計算機、モニタ、及びプリンタ
や、生産ライン等における制御機器、センサー並びにそ
れらのホストコンピュータ及びデータベースサーバや、
一般家庭における情報家電及びその他通信機能を有する
電化製品等が挙げられるが、ここでは生産システムのネ
ットワークにおける設備シーケンサ14a及びライン監
視装置14bをそれぞれ表す。ここで、本明細書におけ
る用語「ユーザ」はいわゆる人間のオペレータ等に限ら
ず、自動制御されネットワーク通信可能な任意の電子機
器も含まれる。セキュリティ装置13には、図2につい
て後述するようにユーザからの要求によって電子機器に
関する接続信号(場合によって、解除信号)を生成する
接続制御部と、通常は自動で接続信号及び解除信号を繰
返し生成するための予め定められた接続・解除信号生成
条件を有するセキュリティプログラムとが含まれる。接
続信号及び解除信号は、受信側のスイッチ手段の形式に
従って一時的或いは連続的に発生させ得る。更に、セキ
ュリティ装置13は付加的にゲートウエイの機能を有す
ることもある。本実施形態では、セキュリティ装置13
は図1に示すように広域ネットワーク10と内部ネット
ワーク11への接続部付近に位置しているが、広域ネッ
トワークを介して遠隔のユーザと通信可能であれば任意
の場所に設置することができる。また、内部ネットワー
クを構成するネットワーク回線15において、回線の経
路は外部からセキュリティ装置13を経由せずに電子機
器にアクセス可能なように示されているが、前述の図5
に示すアクセス制御装置と同様に、セキュリティ装置1
3を一旦経由して電子機器にアクセスするように構成
し、且つセキュリティ装置に更なるアクセス制御機能を
付加することも可能である。
FIG. 1 is a block diagram showing the outline of the configuration of a security system 19 according to an embodiment of the present invention. In FIG. 1, the internal network 11 is connected to the wide area network 10 so as to be able to communicate with the outside. The electronic devices 14a and 14b are objects to be accessed by an external remote user.
Computers, monitors and printers in corporate offices, control devices and sensors in production lines, etc., host computers and database servers thereof,
Examples include information home appliances in general households and other electric appliances having a communication function. Here, the equipment sequencer 14a and the line monitoring device 14b in the network of the production system are shown. Here, the term “user” in the present specification is not limited to so-called human operators, but also includes any electronic device that is automatically controlled and is capable of network communication. In the security device 13, as will be described later with reference to FIG. 2, a connection control unit that generates a connection signal (in some cases, a release signal) relating to an electronic device in response to a request from a user, and normally, a connection signal and a release signal are normally and repeatedly generated. And a security program having a predetermined connection / disconnection signal generation condition for performing. The connection signal and the disconnection signal can be generated temporarily or continuously depending on the type of the switch means on the receiving side. Further, the security device 13 may additionally have a gateway function. In this embodiment, the security device 13
1 is located in the vicinity of the connection to the wide area network 10 and the internal network 11 as shown in FIG. 1, but it can be installed at any place as long as it can communicate with a remote user via the wide area network. Further, in the network line 15 constituting the internal network, the line route is shown so that the electronic device can be accessed from the outside without passing through the security device 13.
Like the access control device shown in FIG.
It is also possible to configure the electronic device to be accessed via the device 3 once and add a further access control function to the security device.

【0016】設備シーケンサ14a及びライン監視装置
14bと広域ネットワークとを結ぶ内部ネットワーク回
線上にそれぞれ設けられたスイッチ手段16a、16b
は、セキュリティ装置13から出力された接続信号を受
信して内部ネットワーク回線を物理的に接続可能であ
る。場合によっては、スイッチ手段16a、16bはセ
キュリティ装置13からの解除信号を受信してネットワ
ーク回線を物理的に解放することもできる。スイッチ手
段としては、有接点型或いは無接点型を問わず汎用の継
電器や、予め規定した入力信号に対して動作し電気回路
を制御する開閉器等が挙げられるが、ここではノーマル
オープン型の接点構成を有するフォトMOSリレーをそ
れぞれ表す。フォトMOSリレーは、長寿命、低駆動入
力等の特徴を有し、また可動部や接点部分が無く磨耗の
問題も生じないため好適である。また、接点構成をノー
マルオープン型とすることで、通常はネットワーク接続
を解除した状態に保持し、セキュリティ装置13から接
続信号を受信した場合にのみ接続を確立することができ
る。
Switch means 16a, 16b respectively provided on the internal network lines connecting the equipment sequencer 14a and the line monitoring device 14b to the wide area network.
Can receive the connection signal output from the security device 13 and physically connect the internal network line. In some cases, the switch means 16a, 16b can also receive the release signal from the security device 13 to physically release the network line. Examples of the switch means include a general-purpose relay regardless of whether it is a contact type or a non-contact type, and a switch that operates in response to a predetermined input signal to control an electric circuit. Here, a normally open type contact is used. Each of the photo MOS relays having the configuration is shown. The photo-MOS relay is suitable because it has features such as long life and low drive input, and has no moving parts or contact parts, so that problems of wear do not occur. Further, by making the contact structure a normally open type, it is possible to normally keep the network connection released and establish the connection only when a connection signal is received from the security device 13.

【0017】尚、ここでは最も簡易な構成として各電子
機器に対応させて1つのスイッチ手段をそれぞれ設けた
場合を示しているが、広域ネットワークと電子回路とを
結ぶ内部ネットワーク回線上に複数のスイッチ手段を配
置し、それらを組合せて接続の確立及び解除を行うこと
もできる。
Although the case where one switch means is provided corresponding to each electronic device as the simplest configuration is shown here, a plurality of switches are provided on the internal network line connecting the wide area network and the electronic circuit. It is also possible to arrange means and combine them to establish and release the connection.

【0018】図2は、図1に示したセキュリティ装置1
3の構成図である。セキュリティ装置13は、遠隔のユ
ーザから所定の電子機器への接続要求を受取り可能な接
続制御部21を含み、予め定められた接続許可条件に基
づき電子機器への接続の適否を判断し、接続要求がその
接続許可条件を満たす場合にはその電子機器に関する接
続信号を生成する。ここで、接続許可条件には、例えば
パスワード等を含むユーザ識別情報、発信元識別情報、
アクセス対象指定及び実行タスク内容等に関する条件が
含まれ、正規のユーザはこれらの条件を満たすように接
続要求を送信することができる。尚、この接続制御部2
1の機能及び接続許可条件については、前述の論理的な
セキュリティのアクセス制御装置の機能やアクセス許可
条件と比べてより簡易なものを適用可能であるが、本明
細書で言及したものに限定するものではなく、従来技術
を含めネットワークのアクセス制御に用いられる当業者
に周知のものを用いることができる。
FIG. 2 shows the security device 1 shown in FIG.
It is a block diagram of 3. The security device 13 includes a connection control unit 21 that can receive a connection request from a remote user to a predetermined electronic device, determines whether the connection to the electronic device is appropriate based on a predetermined connection permission condition, and makes a connection request. Generates a connection signal for the electronic device when the connection permission condition is satisfied. Here, the connection permission conditions include, for example, user identification information including a password, sender identification information,
It includes conditions related to access target designation and execution task content, and a legitimate user can send a connection request so as to satisfy these conditions. The connection control unit 2
As for the function 1 and the connection permission condition, a simpler function can be applied as compared with the function and the access permission condition of the above-described logical security access control device, but the function and the connection permission condition are limited to those mentioned in this specification. However, it is possible to use, for example, those well-known to those skilled in the art, which are used for network access control including conventional techniques.

【0019】また、セキュリティ装置13は、電子機器
に関する接続信号及び解除信号を生成するためにセキュ
リティシステムの管理者によって予め定められた接続・
解除信号生成条件を有するセキュリティプログラム22
を含み、その接続・解除信号生成条件に従って所定の電
子機器に関する接続信号若しくは解除信号を生成する。
その接続・解除信号生成条件には、例えばアクセス対象
の電子機器の識別番号、接続タイミング、及び接続保持
時間や、上述のような接続制御部による接続の適否判断
に基づくユーザの接続許可等が含まれる。
In addition, the security device 13 has a connection / disconnection predetermined by the administrator of the security system to generate a connection signal and a release signal for the electronic device.
Security program 22 having release signal generation condition
And generating a connection signal or a disconnection signal relating to a predetermined electronic device according to the connection / release signal generation condition.
The connection / release signal generation condition includes, for example, the identification number of the electronic device to be accessed, the connection timing, and the connection holding time, and the connection permission of the user based on the connection adequacy determination by the connection control unit as described above. Be done.

【0020】尚、通常1つの接続動作においては、上述
の接続制御部21又はセキュリティプログラム22の何
れか一方に従って接続信号(場合によっては、解除信
号)が生成される。しかし、両者は必ずしも別個のアク
セスにおける動作である必要はなく、例えばセキュリテ
ィシステムの管理者がセキュリティプログラムと所定の
ユーザとの間の優先度を予め設定することで、両者のう
ちの優先度の高い一方が他方の動作を中断して介入でき
るようにすることも可能である。以下、図3において接
続制御部21による接続信号生成過程を含むアクセス手
順を、図4においてセキュリティプログラム22に従う
接続信号生成過程を含むアクセス手順をそれぞれ示す。
In one connection operation, a connection signal (in some cases, a release signal) is generated in accordance with either the connection control unit 21 or the security program 22 described above. However, the two do not necessarily have to be operations in separate access. For example, the administrator of the security system presets the priority between the security program and a predetermined user, so that the priority of the two is high. It is also possible for one to interrupt the operation of the other and to intervene. Hereinafter, FIG. 3 shows an access procedure including a connection signal generation process by the connection control unit 21, and FIG. 4 shows an access procedure including a connection signal generation process according to the security program 22.

【0021】図3は、本発明の一実施形態におけるセキ
ュリティシステムを含む内部ネットワークへのアクセス
手順を示すフロー図である。ステップ101において、
セキュリティ装置が遠隔のユーザからアクセス対象の電
子機器への接続要求を受信する。ステップ102におい
て、その接続要求が予め定められた接続許可条件を満た
すか否かをセキュリティ装置が判断し、満たす場合には
ステップ103に進み、その電子機器に関する接続信号
を生成する。ステップ104において、広域ネットワー
クとアクセス対象の電子機器との間の内部ネットワーク
回線上に設置されたスイッチ手段が接続信号を受信し、
その接続信号に従ってそのネットワーク回線の物理的な
接続を確立する。ステップ105において、ユーザが電
子機器にアクセスして目的とするタスクを実行する。こ
こでのタスクには電子機器に対する種々のコマンドの入
出力並びにデータ、音声、及び画像等の情報の送受信等
が含まれる。タスクの終了後、ステップ106におい
て、セキュリティ装置が、ユーザからの電子機器への解
除要求を受信し、その電子機器に関する解除信号を生成
する。最後に、ステップ107において、スイッチ手段
がセキュリティ装置の解除信号を受信し、その解除信号
に従って広域ネットワークと電子機器とを結ぶネットワ
ーク回線の接続を解除し、一連のアクセス手順が終了す
る。
FIG. 3 is a flowchart showing an access procedure to the internal network including the security system according to the embodiment of the present invention. In step 101,
The security device receives a connection request from a remote user to an electronic device to be accessed. In step 102, the security device determines whether or not the connection request satisfies a predetermined connection permission condition, and if so, the process proceeds to step 103 to generate a connection signal for the electronic device. In step 104, the switch means installed on the internal network line between the wide area network and the electronic device to be accessed receives the connection signal,
The physical connection of the network line is established according to the connection signal. In step 105, the user accesses the electronic device to perform the desired task. The tasks here include input / output of various commands to / from electronic devices and transmission / reception of information such as data, voice, and images. After completion of the task, in step 106, the security device receives a release request from the user to the electronic device and generates a release signal for the electronic device. Finally, in step 107, the switch means receives the release signal of the security device, releases the connection of the network line connecting the wide area network and the electronic device in accordance with the release signal, and the series of access procedures ends.

【0022】尚、内部ネットワーク回線の接続の解除に
ついては、図1に示したノーマルオープン型のフォトM
OSリレー等をスイッチ手段として用いた場合は、タス
ク終了後の接続信号の停止(例えば、タスク終了時に電
子機器がセキュリティ装置に対してタスクの終了を合図
する機能を備えることで接続信号の発生を停止させ得
る)と同時に解除状態となるので、ステップ106及に
示したような解除要求による解除信号の生成及過程は省
略できる。また、本実施例には示さないが、ネットワー
クの接続が確立された後の遠隔ユーザの所望の電子機器
へのアクセスに関して、当該電子機器に一般的なユーザ
認証手段を設けることもできる。
Regarding the disconnection of the internal network line, the normally open type photo M shown in FIG.
When an OS relay or the like is used as the switch means, the connection signal is stopped after the task is completed (for example, when the task is completed, the electronic device has a function of signaling the security device to complete the task, so that the connection signal is generated. Since it can be stopped), the state is released at the same time, and therefore the generation and process of the release signal by the release request as shown in step 106 can be omitted. Further, although not shown in the present embodiment, a general user authentication means may be provided in the electronic device for the remote user's access to the desired electronic device after the network connection is established.

【0023】図4は、本発明の別の実施形態におけるセ
キュリティシステムを含む内部ネットワークへのアクセ
ス手順を示すフロー図である。ステップ201におい
て、セキュリティシステムの管理者は、アクセス対象の
電子機器に関する接続信号を生成するための予め定めら
れた接続・解除信号生成条件を含むセキュリティプログ
ラムを準備する。ステップ202において、セキュリテ
ィ装置がセキュリティプログラムの接続・解除信号生成
条件に従って接続信号を生成する。ステップ203及び
ステップ204は、図3のステップ104及びステップ
105とそれぞれ同様のステップであるが、ステップ2
04においては、ユーザはセキュリティプログラムの接
続・解除信号生成条件に従ってタスクを実行する必要が
ある。従って、遠隔ユーザがアクセスする際に、例えば
アクセス対象と同一のセキュリティ管理下にあって、予
め定められたセキュリティプログラムの接続・解除信号
生成条件に従ってタスクを実行するように自動制御され
る電子機器を利用することができる。これは、例えば一
企業の互いに離隔された生産システムが相互にコミュニ
ケーションする場合であって、図1に示したような内部
ネットワークにおける電子機器が、同様の構成を有する
外部の電子機器と互いに広域ネットワークを介して計画
的にコミュニケーションするような場合が該当する。
尚、内部ネットワーク回線の接続の解除については、前
述の図3の場合と同様である。
FIG. 4 is a flow chart showing an access procedure to an internal network including a security system in another embodiment of the present invention. In step 201, the administrator of the security system prepares a security program including a predetermined connection / release signal generation condition for generating a connection signal relating to the electronic device to be accessed. In step 202, the security device generates a connection signal according to the connection / release signal generation condition of the security program. Steps 203 and 204 are similar to steps 104 and 105 of FIG. 3, respectively, but step 2
In 04, the user needs to execute the task in accordance with the connection / disconnection signal generation condition of the security program. Therefore, when a remote user accesses, for example, an electronic device that is under the same security management as the access target and is automatically controlled to execute a task in accordance with a predetermined connection / release signal generation condition of a security program Can be used. This is a case where, for example, production systems of one company that are separated from each other communicate with each other, and an electronic device in the internal network as shown in FIG. 1 is connected to an external electronic device having a similar configuration in a wide area network. This corresponds to the case of systematically communicating via.
The disconnection of the internal network line is the same as in the case of FIG. 3 described above.

【0024】本発明は、常時接続をネットワーク接続の
基本形態とする一般家庭のインターネット利用等への適
用よりも、むしろ企業における各種情報資源の交換等や
一般家庭のリモート制御用家電等の常時接続を必ずしも
必要としない内部ネットワークの接続に用いるのに好適
である。例えば、世界各地にオフィスや生産拠点を有す
る企業において、必要に応じてそれらが広域ネットワー
クを介して互いにコミュニケーションを行う場合等がこ
れに該当し、高いセキュリティレベルにおいて情報交換
等が可能となるので、管理部門における生産データ等の
管理及びその分析や、設備部門における設備の診断及び
リモートメンテナンスなどにも役立つ。
The present invention is not applied to the use of the Internet by ordinary households in which constant connection is the basic form of network connection, but rather the constant connection of exchange of various information resources in enterprises and home appliances for remote control of ordinary households. Is suitable for connection to an internal network that does not necessarily require. For example, in a company that has offices and production bases all over the world, they communicate with each other via a wide area network as needed, which corresponds to this, and it is possible to exchange information at a high security level. It is also useful for management and analysis of production data in the management department, and for equipment diagnosis and remote maintenance in the equipment department.

【0025】本発明の特定の実施例について説明してき
たが、当業者には本発明の原理を用いて他の多数の実施
の形態を構築可能であることは明らかであろう。
While we have described specific embodiments of the present invention, it will be apparent to those skilled in the art that numerous other embodiments can be constructed using the principles of the invention.

【0026】[0026]

【発明の効果】上記のように、本発明によって、外部か
ら広域ネットワークを介して内部ネットワークにおける
所定の電子機器に対して適性なアクセスを必要とする場
合に限り、スイッチ手段によって電子機器と広域ネット
ワークとを結ぶ内部ネットワーク回線を物理的に接続す
る一方で、接続が不用な場合には、そのネットワーク回
線の接続を物理的に解除することでハッカー等による不
正アクセスを確実に防止することができ、高度なセキュ
リティシステム及びセキュリティ方法を提供することが
可能となる。加えて、本発明によって、外部からのアク
セスに複雑な手続を必要とせずにセキュリティレベルの
向上が図れるので、システムの機器構成が比較的単純な
ものとなり、高度なセキュリティを安価に実現できる。
As described above, according to the present invention, the electronic device and the wide area network are switched by the switch means only when appropriate access is required from the outside to the predetermined electronic device in the internal network through the wide area network. While physically connecting the internal network line that connects with, if the connection is unnecessary, it is possible to reliably prevent unauthorized access by hackers by physically disconnecting the network line, It is possible to provide an advanced security system and security method. In addition, according to the present invention, the security level can be improved without requiring a complicated procedure for access from the outside, so that the system configuration becomes relatively simple and high security can be realized at low cost.

【図面の簡単な説明】[Brief description of drawings]

【図1】本発明の一実施形態におけるシステムの構成の
概略を示すブロック図である。
FIG. 1 is a block diagram showing a schematic configuration of a system according to an embodiment of the present invention.

【図2】図1のセキュリティ装置の構成を示す図であ
る。
FIG. 2 is a diagram showing the configuration of the security device shown in FIG.

【図3】本発明の一実施形態における内部ネットワーク
の電子機器へのアクセス手順を示すフロー図である。
FIG. 3 is a flowchart showing a procedure of accessing an electronic device of an internal network in an embodiment of the present invention.

【図4】本発明の別の実施形態における内部ネットワー
クの電子機器へのアクセス手順を示すフロー図である。
FIG. 4 is a flow diagram showing a procedure of accessing an electronic device of an internal network according to another embodiment of the present invention.

【図5】従来の技術におけるネットワークのセキュリテ
ィシステムの構成の概略を示すブロック図である。
FIG. 5 is a block diagram showing an outline of a configuration of a network security system in a conventional technique.

【符号の説明】[Explanation of symbols]

10、50 広域ネットワーク 11、51 内部ネットワーク 13 セキュリティ装置 14a、14b 電子機器 15、55 ネットワーク回線 16a、16b スイッチ手段 19 セキュリティシステム 21 接続制御部 22 セキュリティプログラム 52a-52n 遠隔ユーザ 53 アクセス制御装置 54a-54n 電子機器 Wide area network 11,51 Internal network 13 Security device 14a, 14b Electronic device 15,55 network lines 16a, 16b switch means 19 Security system 21 Connection control unit 22 Security Program 52a-52n Remote user 53 Access control device 54a-54n Electronic equipment

───────────────────────────────────────────────────── フロントページの続き Fターム(参考) 5B085 AE00 BC00 5B089 GA04 KA17 KB13 KG10 5K030 GA15 HD01 HD06 LD20 5K033 AA08 CB08 DA06 DB18    ─────────────────────────────────────────────────── ─── Continued front page    F-term (reference) 5B085 AE00 BC00                 5B089 GA04 KA17 KB13 KG10                 5K030 GA15 HD01 HD06 LD20                 5K033 AA08 CB08 DA06 DB18

Claims (8)

【特許請求の範囲】[Claims] 【請求項1】 広域ネットワークを介して外部と通信
可能な電子機器を含む内部ネットワークにおいて該電子
機器と外部との信号の授受が行われることに対するセキ
ュリティシステムであって、 前記電子機器と前記広域ネットワークとを接続すべく前
記内部ネットワーク回線上に設けられたスイッチ手段
と、 前記スイッチ手段に対して接続信号若しくは解除信号を
出力するセキュリティ装置とを有し、 前記スイッチ手段が、前記接続信号に応じてオン状態と
なり、前記解除信号に応じてオフ状態となることを特徴
とするネットワークのセキュリティシステム。
1. A security system against exchange of signals between an electronic device and the outside in an internal network including an electronic device capable of communicating with the outside via a wide area network, the electronic device and the wide area network. A switch device provided on the internal network line to connect the switch and a security device that outputs a connection signal or a release signal to the switch device, wherein the switch device responds to the connection signal. A network security system, which is turned on and turned off in response to the release signal.
【請求項2】 前記セキュリティ装置は、前記広域ネ
ットワークを介して遠隔のユーザから前記電子機器に対
する接続要求を受信し、該接続要求が予め定められた接
続許可条件を満たす場合に限り接続信号を生成する接続
制御部を有することを特徴とする請求項1に記載のネッ
トワークのセキュリティシステム。
2. The security device receives a connection request to the electronic device from a remote user via the wide area network, and generates a connection signal only when the connection request satisfies a predetermined connection permission condition. The network security system according to claim 1, further comprising a connection control unit that performs the connection control.
【請求項3】 前記セキュリティ装置は、前記接続信
号及び前記解除信号を繰返し生成するための接続・解除
信号生成条件を含むセキュリティプログラムを有するこ
とを特徴とする請求項1に記載のネットワークのセキュ
リティシステム。
3. The network security system according to claim 1, wherein the security device has a security program including a connection / release signal generation condition for repeatedly generating the connection signal and the release signal. .
【請求項4】 前記スイッチ手段は、ノーマルオープ
ン型の接点構成を有することを特徴とする請求項1に記
載のネットワークのセキュリティシステム。
4. The network security system according to claim 1, wherein the switch means has a normally open contact structure.
【請求項5】 広域ネットワークを介して外部と通信
可能な電子機器を含む内部ネットワークにおいて該電子
機器と外部との信号の授受が行われることに対するセキ
ュリティ方法であって、 前記広域ネットワークと前記電子機器とを接続すべく前
記内部ネットワーク回線上にスイッチ手段を設け、 前記電子機器と前記広域ネットワークとの接続を確立す
るための接続信号を生成する過程と、 前記接続信号に応じて、前記スイッチ手段をオン状態と
する過程と、 前記電子機器と前記広域ネットワークとの接続を解除す
るための解除信号を生成する過程と、 前記解除信号に応じて、前記スイッチ手段をオフ状態と
する過程とを含むことを特徴とするネットワークのセキ
ュリティ方法。
5. A security method for transmitting and receiving signals between an electronic device and the outside in an internal network including an electronic device capable of communicating with the outside via a wide area network, the wide area network and the electronic device A switch means is provided on the internal network line to connect the switch and the switch means for generating a connection signal for establishing a connection between the electronic device and the wide area network; And a step of generating a release signal for releasing the connection between the electronic device and the wide area network, and a step of turning off the switch means in response to the release signal. Network security method characterized by.
【請求項6】 前記接続信号の生成過程は、前記広域
ネットワークを介して遠隔のユーザから前記電子機器に
対する接続要求を受信し、該接続要求が予め定められた
接続許可条件を満たす場合に限り実行されることを特徴
とする請求項5に記載のネットワークのセキュリティ方
法。
6. The process of generating the connection signal is executed only when a connection request to the electronic device is received from a remote user via the wide area network, and the connection request satisfies a predetermined connection permission condition. The network security method according to claim 5, wherein:
【請求項7】 前記接続信号の生成過程は、前記接続
信号及び前記解除信号を繰返し生成するための接続・解
除信号生成条件を含むセキュリティプログラムに従って
実行されることを特徴とする請求項5に記載のネットワ
ークのセキュリティ方法。
7. The method according to claim 5, wherein the step of generating the connection signal is executed according to a security program including a connection / release signal generation condition for repeatedly generating the connection signal and the release signal. Network security methods.
【請求項8】 前記スイッチ手段は、ノーマルオープ
ン型の接点構成を有することを特徴とする請求項5に記
載のネットワークのセキュリティ方法。
8. The network security method according to claim 5, wherein the switch means has a normally open contact structure.
JP2001394036A 2001-12-26 2001-12-26 Network security system and security method therefor Expired - Fee Related JP3893055B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2001394036A JP3893055B2 (en) 2001-12-26 2001-12-26 Network security system and security method therefor

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001394036A JP3893055B2 (en) 2001-12-26 2001-12-26 Network security system and security method therefor

Publications (2)

Publication Number Publication Date
JP2003198636A true JP2003198636A (en) 2003-07-11
JP3893055B2 JP3893055B2 (en) 2007-03-14

Family

ID=27600879

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001394036A Expired - Fee Related JP3893055B2 (en) 2001-12-26 2001-12-26 Network security system and security method therefor

Country Status (1)

Country Link
JP (1) JP3893055B2 (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007039166A (en) * 2005-08-01 2007-02-15 Mitsubishi Electric Corp Remote monitoring system for elevator
JP2016116144A (en) * 2014-12-17 2016-06-23 荒木 公徳 Remote control system; and connection switching device and connection switching unit used therefor

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007039166A (en) * 2005-08-01 2007-02-15 Mitsubishi Electric Corp Remote monitoring system for elevator
JP2016116144A (en) * 2014-12-17 2016-06-23 荒木 公徳 Remote control system; and connection switching device and connection switching unit used therefor

Also Published As

Publication number Publication date
JP3893055B2 (en) 2007-03-14

Similar Documents

Publication Publication Date Title
US11757941B2 (en) System and method for providing network and computer firewall protection with dynamic address isolation to a device
US7392537B2 (en) Managing a network security application
US6067620A (en) Stand alone security device for computer networks
JP3262689B2 (en) Remote control system
US7624434B2 (en) System for providing firewall capabilities to a communication device
US20090044270A1 (en) Network element and an infrastructure for a network risk management system
US9219709B2 (en) Multi-wrapped virtual private network
US8065402B2 (en) Network management using short message service
EP3343838B1 (en) Utilizing management network for secured configuration and platform management
JPH05274266A (en) Method for providing security function for remote system management
CN101277308A (en) Method for insulating inside and outside networks, authentication server and access switch
WO2005079467A2 (en) Secure, real-time application execution control system and methods
WO2009037700A2 (en) Remote computer access authentication using a mobile device
US20100070638A1 (en) System and a method for secured data communication in computer networks by phantom connectivity
US20040098621A1 (en) System and method for selectively isolating a computer from a computer network
GB2426156A (en) Embedded communication terminal
CN109995769B (en) Multi-stage heterogeneous trans-regional full-real-time safety management and control method and system
WO2016190663A1 (en) Security management device and security management method in home network system
US20060156400A1 (en) System and method for preventing unauthorized access to computer devices
KR20180028742A (en) 2-way communication apparatus capable of changing communication mode and method thereof
JP2003198636A (en) Security system for network and its security method
CN114553577B (en) Network interaction system and method based on multi-host double-isolation secret architecture
WO2010002381A1 (en) Automatic firewall configuration
RU2008109223A (en) ENSURING AN AGREED ACCESS TO THE FIREWALL WITH INFORMATION ON THE APPLICATION
KR101227086B1 (en) Method and apparatus for data communication between physically separated networks

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20041130

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20060811

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20060815

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20061012

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20061128

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20061208

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20091215

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20101215

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20101215

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111215

Year of fee payment: 5

LAPS Cancellation because of no payment of annual fees