JP2002084324A - ネットワーク接続制御方法および装置 - Google Patents

ネットワーク接続制御方法および装置

Info

Publication number
JP2002084324A
JP2002084324A JP2000273393A JP2000273393A JP2002084324A JP 2002084324 A JP2002084324 A JP 2002084324A JP 2000273393 A JP2000273393 A JP 2000273393A JP 2000273393 A JP2000273393 A JP 2000273393A JP 2002084324 A JP2002084324 A JP 2002084324A
Authority
JP
Japan
Prior art keywords
access
network connection
connection control
reliability
attribute information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2000273393A
Other languages
English (en)
Other versions
JP2002084324A5 (ja
JP3852276B2 (ja
Inventor
Koshiro Inomata
浩司郎 猪股
Yasuyori Maeda
康順 前田
Koichi Yoshimura
浩一 吉村
Kazuo Kobayashi
和男 小林
Katsuya Mitsutake
克也 光武
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujifilm Business Innovation Corp
Original Assignee
Fuji Xerox Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fuji Xerox Co Ltd filed Critical Fuji Xerox Co Ltd
Priority to JP2000273393A priority Critical patent/JP3852276B2/ja
Publication of JP2002084324A publication Critical patent/JP2002084324A/ja
Publication of JP2002084324A5 publication Critical patent/JP2002084324A5/ja
Application granted granted Critical
Publication of JP3852276B2 publication Critical patent/JP3852276B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Abstract

(57)【要約】 【課題】ネットワークの安全性を維持するとともに、外
部からのアクセス制限を緩和することのできるネットワ
ーク接続制御方法および装置を提供する。 【解決手段】アクセス要求監視部1が外部ネットワーク
20からのアクセス要求から、アクセス元情報とアクセ
ス先情報を取得し、アクセス元解析部2がアクセス元情
報からアクセス元信頼度を算出し、アクセス先解析部3
がアクセス先情報からアクセス先機密度を算出する。そ
して、アクセスフィルタ部4がアクセス元信頼度とアク
セス先機密度に基づいて当該アクセス要求の通過の可否
を判断する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】この発明は、ネットワーク接
続制御方法および装置に関し、特に、ネットワークへの
アクセスの可否をユーザ認証以外の要素を含めて判断す
るネットワーク接続制御方法および装置に関する。
【0002】
【従来の技術】情報産業機器や各種情報といったリソー
スは、ある共通の目的(例えば業務)に応じて管理され
ており、この目的毎に管理主体が存在する。そして、一
つの管理主体で管理されるリソースは一つのまとまった
ネットワークに繋がっている。このひとまとまりの(閉
じた)ネットワークを以下、イントラネット内と呼ぶこ
とにする。このようなイントラネットは複数存在する
が、相互(あるいは一方向だけ)のリソースを使いたい
がために、相互に接続されていることが多い。これら、
複数のイントラネットが繋がったネットワークをイント
ラネット内と区分するために、以下、イントラネット外
と呼ぶことにする。
【0003】一般に、イントラネット外の端末(以下ア
クセス元クライアントと称する)からイントラネット内
のリソース(以下アクセス先サーバと称する)にアクセ
スする場合は、ファイアウォール(以下F/Wと略記す
る)または、リモートアクセスサーバ(以下RASと略
記する)を経由してアクセスされる。
【0004】F/Wを経由してのアクセスでは、F/W
はパケットフィルタリング方式あるいはアプリケーショ
ンゲートウェイ方式により実装されているため、各サー
ビス毎にイントラネット外から内部へのアクセス拒否判
断が決定される。アクセスが許可されると、イントラネ
ット外、イントラネット内の区別はされない。
【0005】一方RASを経由してのアクセスでは、R
ASにおいてユーザ認証を行い、許可されたユーザのみ
を接続する。接続後は、アクセス元クライアントはイン
トラネット内の一端末として扱われる。
【0006】F/Wを経由してのアクセスとRASを経
由してのアクセスは、どちらも、いったんイントラネッ
ト外からイントラネット内のアクセスが許可されると、
アクセス元クライアントでは、イントラネット内と同様
の使い方をすることができる。これはユーザの利便性が
高い反面、安全性の面からは多々問題がある。例えばユ
ーザ認証をなりすまされた場合、イントラネット内のリ
ソースに自由にアクセスされてしまう。
【0007】また、例えユーザが正規の善意の人であっ
たとしても、イントラネット内(社内)文書をイントラ
ネット外(社外)へ持ち出すのには、危険が伴う。例え
ば、管理者がイントラネット内と同様のイントラネット
外の端末からアクセスする、つまり、イントラネット外
の特定の端末からのアクセスのみであれば危険は少ない
が、たとえば管理者がイントラネット内管理者と別の場
合(たとえば他イントラネット内)や、利用者が不特定
多数の端末(インターネットカフェ等)からアクセスし
た場合、イントラネット内から取得したファイルがその
端末に残る(たとえばディスクなどに記録されたままと
なる)可能性がある。
【0008】また、ひとたびユーザ認証が行われた端末
からは、認証者本人でなくてもアクセスできてしまう。
このように、たとえ正規のユーザといえどもイントラネ
ット内とイントラネット外では本来利用の仕方を区別し
なくてはならないが、現状そのような管理方法はとられ
ていない。
【0009】従って現在これらの安全性を保つために、
F/Wではメールサービス(プロトコルとしてSMTP
を利用)以外のサービスは原則アクセス禁止にしてい
る。つまり、安全性を優先させて利便性を犠牲にしてい
る。また、インターネットに比べて伝送路が盗聴される
危険が少ない電話線を利用することに着目して、RAS
を利用してイントラネット内へのアクセスを実施してい
る場合もあるが、この場合前述の危険が伴うわけであ
り、安全性を犠牲にして利便性を増しているわけであ
る。しかも、安全性を犠牲にしている度合いに対して、
RASでは、アクセスできる場所が制限されるため、利
便性はそれほど増加しない。
【0010】また、最近の暗号技術の進歩によりインタ
ーネットでも伝送路の秘話性を高めることができるよう
になった。これに伴い、従来外部からのアクセスを禁止
していたF/W経由のアクセスについても、特定ユーザ
からのアクセスに対しては許すという方向も考えられて
いる。例えば、特開平11−338799号公報に開示
されるように、F/Wにおいてユーザ認証を行い、リソ
ースのアクセス許可を判断するという方法等がある。し
かし、あくまでユーザ認証に基づいたアクセス制御であ
り、上述したような問題を解決できるものではない。こ
れは、CAや固体認証をおこなったとしても同様であ
る。
【0011】ところで、従来のイントラネットのシステ
ムは、様々な既存アプリけーション・サービスで構成さ
れているが、それらはイントラネット内からの利用を前
提に作られている。したがって、それらのアクセス制限
はユーザに対してなされておれば必要十分であった。し
かし、近年のインターネット・モバイル機器の発達・普
及により、あらゆる場所からイントラネット内のリソー
スにアクセスしたいという要求が高まっている。しか
し、現状では上述したように安全性を重視すると利便性
が下がり、利便性をあげると安全性が低下するというト
レードオフの関係がある。従って、安全性を維持したま
ま利便性をあげたいというのが要求である。
【0012】
【発明が解決しようとする課題】上述したように、近年
のネットワーク環境の発展を背景に、外部からイントラ
ネット内への接続要求が高まっている。しかしながら、
ユーザ認証を主とした従来の接続制御では、なりすまし
等を防止することができず、安全性を維持したまま外部
からの接続を許可することは困難であった。
【0013】そこで、この発明は、ネットワークの安全
性を維持するとともに、外部からのアクセス制限を緩和
することのできるネットワーク接続制御方法および装置
を提供することを目的とする。
【0014】
【課題を解決するための手段】上述した目的を達成する
ため、請求項1の発明は、1つの管理主体によりリソー
スが管理されるネットワークへの外部からの接続を制御
するネットワーク接続制御方法において、アクセス元の
属性情報から求めた信頼度と、アクセス先の属性情報か
ら求めた機密度とに基づいて、前記アクセス先へのアク
セス可否を制御することを特徴とする。
【0015】また、請求項2の発明は、請求項1の発明
において、前記信頼度は、複数のアクセス元の属性情報
と、該属性情報のそれぞれに対応する信頼度を登録して
ある信頼度テーブルを参照することで求められることを
特徴とする。
【0016】また、請求項3の発明は、請求項2の発明
において、前記信頼度テーブルは、前記アクセス元の属
性情報の1つ以上の組み合わせに、該アクセス元の信頼
度を対応付けて登録されていることを特徴とする。
【0017】また、請求項4の発明は、請求項1の発明
において、前記アクセス元の属性情報は、ネットワーク
・レイヤのパケットヘッダ内のソース・アドレス・フィ
ールドの値を含むことを特徴とする。
【0018】また、請求項5の発明は、請求項1の発明
において、前記アクセス元の属性情報は、該アクセス元
の端末の中央演算処理装置(CPU)のシリアル番号を
含むことを特徴とする。
【0019】また、請求項6の発明は、請求項1の発明
において、前記アクセス元の属性情報は、ユーザの秘密
鍵による署名を含むことを特徴とする。
【0020】また、請求項7の発明は、請求項6の発明
において、前記信頼度は、前記アクセス元のユーザの秘
密鍵による署名情報を予め登録してあるユーザの公開鍵
情報により検証し、該検証結果に基づいて求められるこ
とを特徴とする。
【0021】また、請求項8の発明は、請求項1の発明
において、前記アクセス元の属性情報から複数の信頼度
が求められた場合には、該複数の信頼度のうち、もっと
も低い値を前記アクセス先へのアクセスの可否を判断す
る信頼度として用いることを特徴とする。
【0022】また、請求項9の発明は、請求項1の発明
において、前記機密度は、複数のアクセス先の属性情報
と、該属性情報のそれぞれに対応する機密度を登録して
ある機密度テーブルを参照することで求められることを
特徴とする。
【0023】また、請求項10の発明は、請求項9の発
明において、前記機密度テーブルは、前記アクセス先の
属性情報の1つ以上の組み合わせに、該アクセス先の機
密度を対応付けて登録されていることを特徴とする。
【0024】また、請求項11の発明は、請求項1の発
明において、前記アクセス先の属性情報は、ネットワー
ク・レイヤのパケットヘッダ内のデスティネーション・
アドレス・フィールドの値を含むことを特徴とする。
【0025】また、請求項12の発明は、請求項1の発
明において、前記アクセス先の属性情報は、アプリケー
ション・レイヤのメッセージ内のリソース名を含むこと
を特徴とする。
【0026】また、請求項13の発明は、請求項1の発
明において、前記アクセス先の属性情報は、アプリケー
ション・レイヤのメッセージ内のURLを含むことを特
徴とする。
【0027】また、請求項14の発明は、請求項1の発
明において、前記アクセス先の属性情報は、アプリケー
ション・レイヤのメッセージ内のフォルダ名を含むこと
を特徴とする。
【0028】また、請求項15の発明は、請求項1の発
明において、前記アクセス先の属性情報は、アプリケー
ション・レイヤのメッセージ内のファイル名を含むこと
を特徴とする。
【0029】また、請求項16の発明は、請求項1の発
明において、前記信頼度と前記機密度とを比較し、前記
信頼度の値が前記機密度の値以上の場合にはアクセス可
とし、それ以外の場合にはアクセス否とすることを特徴
とする。
【0030】また、請求項17の発明は、請求項16の
発明において、前記比較は、ユーザ認証がなされた後に
行われることを特徴とする。
【0031】また、請求項18の発明は、請求項1の発
明において、前記アクセス先へのアクセスの可否は、前
記信頼度と前記機密度との比較結果に基づいて判断さ
れ、該判断は、アクセスの種別毎に異なる基準で行われ
ることを特徴とする。
【0032】また、請求項19の発明は、請求項1の発
明において、前記アクセス先へのアクセスの可否は、前
記信頼度と前記機密度との比較結果に基づいて判断さ
れ、該判断は、ユーザ毎に異なる基準で行われることを
特徴とする。
【0033】また、請求項20の発明は、1つの管理主
体によりリソースが管理されるネットワークへの外部か
らの接続を制御するネットワーク接続制御装置におい
て、外部からのアクセス要求を監視するとともに、該ア
クセス要求からアクセス元情報およびアクセス先情報を
抽出するアクセス要求監視手段と、前記アクセス要求監
視手段が抽出したアクセス元情報からアクセス元の信頼
度を求めるアクセス元解析手段と、前記アクセス要求監
視手段が抽出したアクセス先情報からアクセス先の機密
度を求めるアクセス先解析手段と、前記アクセス元解析
手段が求めた信頼度と前記アクセス先解析手段が求めた
機密度とに基づいて、前記アクセス要求の受け付けの可
否を判断するアクセスフィルタ手段とを具備することを
特徴とする。
【0034】また、請求項21の発明は、請求項20の
発明において、前記アクセス要求監視手段は、前記アク
セス要求のパケット内からアクセス元の属性情報を抽出
することを特徴とする。
【0035】また、請求項22の発明は、請求項20の
発明において、前記アクセス要求監視手段は、前記アク
セス要求のパケット内からアクセス先の属性情報を抽出
することを特徴とする。
【0036】また、請求項23の発明は、請求項20の
発明において、前記アクセス元解析手段は、複数のアク
セス元の属性情報と、該属性情報のそれぞれに対応する
信頼度を登録した信頼度テーブルを具備し、前記アクセ
ス要求監視手段が抽出したアクセス元の属性情報に基づ
いて前記信頼度テーブルを参照し、該参照結果から信頼
度を求めることを特徴とする。
【0037】また、請求項24の発明は、請求項20の
発明において、前記アクセス先解析手段は、複数のアク
セス先の属性情報と、該属性情報のそれぞれに対応する
機密度を登録した機密度テーブルを具備し、前記アクセ
ス要求監視手段が抽出したアクセス先の属性情報に基づ
いて前記機密度テーブルを参照し、該参照結果から機密
度を求めることを特徴とする。
【0038】また、請求項25の発明は、請求項20の
発明において、前記アクセスフィルタ手段は、前記アク
セス元解析手段が求めた信頼度と、前記アクセス先解析
手段が求めた機密度との比較により、前記アクセス先に
対する読み取り、書き込み、実行の各アクセス権を変更
することを特徴とする。
【0039】また、請求項26の発明は、請求項25の
発明において、前記アクセスフィルタ手段は、前記アク
セス要求を発したユーザ毎に異なる基準で前記比較を行
うことを特徴とする。
【0040】また、請求項27の発明は、請求項20の
発明において、前記アクセス要求監視手段、前記アクセ
ス元解析手段、前記アクセス先解析手段、前記アクセス
フィルタ手段は、前記ネットワークと外部のネットワー
クとを接続するルータ装置に配設されることを特徴とす
る。
【0041】また、請求項28の発明は、請求項20の
発明において、前記アクセス要求監視手段、前記アクセ
ス元解析手段、前記アクセス先解析手段、前記アクセス
フィルタ手段は、前記ネットワークと外部のネットワー
クとを接続するファイアウォールに配設されることを特
徴とする。
【0042】また、請求項29の発明は、請求項20の
発明において、前記アクセス要求監視手段、前記アクセ
ス元解析手段、前記アクセス先解析手段、前記アクセス
フィルタ手段は、前記ネットワークと外部のネットワー
クとを接続するプロキシサーバに配設されることを特徴
とする。
【0043】また、請求項30の発明は、請求項20の
発明において、前記アクセス要求監視手段、前記アクセ
ス元解析手段、前記アクセス先解析手段、前記アクセス
フィルタ手段は、前記ネットワークと外部の端末とを接
続するリモートアクセスサーバに配設されることを特徴
とする。
【0044】
【発明の実施の形態】以下、この発明に係るネットワー
ク接続制御方法および装置の一実施の形態について添付
図面を参照して詳細に説明する。
【0045】図1は、この発明を適用したルータ装置の
概略構成を示すブロック図である。なお、同図において
は、ルーティング等を行うためのルータ装置が元来有し
ている構成部は省略しており、この発明を適用するのに
要した構成部のみを示している。
【0046】同図に示すように、ルータ装置10は、ア
クセス要求監視部1とアクセス元解析部2、アクセス先
解析部3、アクセスフィルタ部4を具備して構成され、
インターネットや他のイントラネット等の外部ネットワ
ーク20と内部ネットワーク(イントラネット)30と
を接続している。
【0047】アクセス要求監視部1は、外部ネットワー
ク20側のアクセス元クライアントからのアクセス要求
メッセージを監視し、アクセス要求メッセージ中からア
クセス元を特定する為の情報(以下、アクセス元情報)
を抽出し、アクセス元解析部2に出力するとともに、ア
クセス要求メッセージ中からアクセス先(内部ネットワ
ーク30内)のサーバ、サーバ内リソース、および、サ
ーバ内リソースへのアクセス種別を特定する為の情報
(以下、アクセス先情報)を抽出し、アクセス先解析部
3に出力する。
【0048】アクセス元解析部2は、アクセス元情報に
基づき、アクセス元クライアントの現在の信頼度(以
下、アクセス元信頼度)を求めてアクセスフィルタ部4
に出力する。
【0049】アクセス先解析部3は、アクセス先情報に
基づき、アクセス先のサーバ、または、サーバ内リソー
スの機密度(以下、アクセス先機密度)を求めてアクセ
スフィルタ部4に出力する。
【0050】アクセスフィルタ部4は、アクセス元信頼
度とアクセス先機密度に基づいて、アクセス要求メッセ
ージの通過の可否を判断し、アクセス要求メッセージの
通過を許可する場合は、アクセス要求メッセージをアク
セス先サーバ(内部ネットワーク30内)へと転送し、
アクセス要求メッセージの通過を拒否する場合は、アク
セス要求メッセージを破棄する。
【0051】また、ここでは、アクセス要求監視部1、
アクセス元解析部2、アクセス先解析部3、アクセスフ
ィルタ部4をルータ装置10に配設した構成、つまり、
図2(a)に示すような構成として説明したが、この他
にも図2(b)に示すように各部をファイアウォール4
0に配設した構成、図2(c)に示すように各部をプロ
キシサーバに配設した構成も可能である。
【0052】さらに、アクセス要求監視部1、アクセス
元解析部2、アクセス先解析部3、アクセスフィルタ部
4の各部を図2(d)に示すRAS60に配設し、公衆
電話網70を介した内部ネットワーク30へのリモート
アクセスに対応することもできる。
【0053】いずれの場合においても、この発明は、内
部ネットワーク30外のクライアント(端末)から内部
ネットワーク30内のリソースにアクセスする際のアク
セス制御を行うものなので、内部ネットワーク30へア
クセスするためのアカウントがない場合やリソースへの
アクセス権がない場合は、もちろんアクセスを拒否する
わけであるが、その動作については従来通りであるの
で、ここでの説明は省略する。
【0054】また、クライアントから内部ネットワーク
30の接続点までの経路は暗号化されていることが望ま
しく、その際の暗号化方法は、従来技術により、例えば
SSL等の技術を使えばよい。したがって、ここでの説
明は、ユーザ認証及びクライアントから接続点までの経
路が確立された後でのものとする。
【0055】ここで、図3および図4を参照して、アク
セス制御の動作について説明する。図3および図4は、
各部間の情報の流れを示した図である。
【0056】まず、外部ネットワーク20のアクセス元
クライアント21から内部ネットワーク30に対するア
クセス要求101があると、アクセス要求監視部1は、
このアクセス要求101(のパケット)からアクセス元
情報を抽出してアクセス元解析部2へ出力するととも
に、アクセス先情報を抽出してアクセス先解析部3へ出
力する。
【0057】アクセス元情報の具体的な例としては、パ
ケット中のネットワーク・レイヤのパケット・ヘッダ内
のソース・アドレス・フィールドの値(以下、ソース・
アドレスと称する)や、アクセス元端末のCPUシリア
ル番号、ユーザの秘密鍵による署名などがある。CPU
シリアル番号やユーザの秘密鍵による署名は、ユーザ認
証の際ユーザ名・パスワードをやり取りする仕組み(チ
ャレンジ&レスポンス)に組み込むことによって得れば
よい。
【0058】アクセス先情報の具体的な例としては、ま
ず、アクセス先サーバを特定する情報としては、パケッ
ト中のネットワーク・レイヤのパケット・ヘッダ内のデ
スティネーション・アドレス・フィールドの値(以下、
デスティネーション・アドレスと称する)などがある。
【0059】また、アクセス先サーバ内のリソースやア
クセス種別を特定する情報は、ルーティングされるパケ
ット中のアプリケーション・レイヤのメッセージから取
得するが、これらの情報が含まれるメッセージやメッセ
ージ中のフィールドはアプリケーション・レイヤのプロ
トコル毎に異なる。
【0060】具体的なアプリケーション・レイヤのプロ
トコルには次のようなものがあるが、何れも、アクセス
種別を特定する情報としては、各プロトコルで規定され
たコマンド・メッセージがあり、また、多くはその引数
フィールドとして、アクセス先のリソースを指定する。
【0061】・pop(RFC-1081 Post Office Protocol
- Version 3, 1988) ・ftp ・telnet ・http
【0062】ここでは、一例として、pop規定された
コマンド・メッセージの一部を示す。 ・USERコマンド(認証ユーザ名を通知する事によ
り、アクセス先リソースとして、メール・スプールを指
定する。) ・LISTコマンド(新着メールの一覧を要求する) ・RETR N(N番目のメールの取得を要求する) ・DELE N(N番目のメールの消去を要求する)
【0063】アクセス元解析部2は、アクセス元情報1
03に基づいてアクセス元クライアント21の現在の信
頼度を求める。
【0064】信頼度は、アクセス元情報103(本例で
は、ソース・アドレス、CPUのシリアル番号、ユーザ
の署名情報等)と、それぞれに対応するアクセス元信頼
度のリスト(予め登録しておいたもの)により求める。
【0065】信頼度としては、例えば、ソース・アドレ
ス等のアクセス元情報103が示すアクセス元クライア
ント21がアクセス元として適切である場合に2、不適
切である場合に0とし、リスト中に登録されてない場合
の値は1とする。ただし、アクセス元情報103がユー
ザの署名情報である場合には、登録されていた公開鍵情
報を元に署名を検証して、正しければ2、正しくない場
合は0、公開鍵情報が登録されていない場合は1とす
る。なお、信頼度の値は、0、1、2の3段階に限ら
ず、さらに多くの段階に分類するようにしてもよい。
【0066】続いて、アクセス元解析部103は、リス
トから対応する信用度の値を得ると、得られた一つ以上
の信頼度のうち、一番低い値をアクセス元信頼度105
としてアクセスフィルタ部4に出力する。
【0067】アクセス先解析部3では、アクセス先情報
104からアクセス先の機密度を求めるが、機密度は、
アクセス先情報(本例では、デスティネーション・アド
レス等)と、リソース名、またはURL、またはフォル
ダ名、またはファイル名、そして、それぞれに対応する
アクセス先機密度のリスト(予め登録しておいたもの)
により求められる。
【0068】機密度としては、例えば、外部からのアク
セス要求メッセージの到達を一切認めない場合に3、ア
クセス元の適切であるのみ外部からのアクセス要求メッ
セージの到達を認める場合に2、アクセス元が不明の場
合でも外部からのアクセス要求メッセージの到達を認め
る場合に1、アクセス元が不適切である場合でも外部か
らのアクセス要求メッセージの到達を認める場合に0と
し、アクセス先情報がリストに登録されていない場合の
値は2とする。なお、機密度の値は、0、1、2、3の
4段階に限らず、さらに多くの段階に分類するようにし
てもよい。
【0069】そして、アクセス先解析部3は、アクセス
要求監視部1からアクセス先情報104が出力される
と、リストから対応する機密度の値を得て、アクセス先
機密度106としてアクセスフィルタ部4に出力する。
【0070】アクセスフィルタ部4は、アクセス元信頼
度105とアクセス先機密度106に基づいて、アクセ
ス要求監視部1が出力するアクセス要求102の通過の
可否を判断する。
【0071】この判断は、例えば、アクセスフィルタ部
4では、アクセス元信頼度105の値と、アクセス先機
密度106の値を比較し、アクセス元信頼度105の値
がアクセス先機密度106の値以上である場合に、該当
するアクセス要求102の通過を許可し(図中では、ア
クセス要求107として通過)、アクセス元信頼度10
5の値がアクセス先機密度106の値未満である場合
に、該当するアクセス要求102の通過を拒否する。
【0072】また、アクセス元信頼度105の値がアク
セス先機密度106の値と同じである場合は、読み取り
命令の場合にのみ該当するアクセス要求102の通過を
許可し、アクセス元信頼度105の値がアクセス先機密
度106の値よりも高い場合には、書き込み命令と実行
命令であっても該当するアクセス要求102の通過を許
可し、アクセス元信頼度105の値がアクセス先機密度
106の値よりも低い場合は、該当するアクセス要求1
02の通過を拒否する。
【0073】そして、アクセスフィルタ部4を通過した
アクセス要求107は、アクセス先サーバ31で受け付
けられ、アクセス元クライアント21へアクセス応答1
08が返されることになる。
【0074】ところで、アクセスフィルタ107では、
アクセス要求102の通過の可否をアクセス元信頼度1
05とアクセス先機密度106から判断するが、この判
断結果は、常に同一とは限らない。例えば、上述したよ
うにアクセス要求102の通過の可否の判断を行う前に
は、ユーザ認証を行っているため、ユーザ毎に異なる基
準でアクセス要求102の通過の可否を判断することが
可能である。
【0075】これは、アクセス元クライアント21が同
一のものであっても、ユーザの安全性に関する意識や知
識がそれぞれに異なっているためであり、その結果、ア
クセス元信頼度105とアクセス先機密度106が同一
であっても、図5(a)に示す判断結果と、図5(b)
に示す判断結果といったようにユーザ毎に差異が生じる
ことになる。
【0076】最後に、上述した各部の動作を処理の流れ
として説明する。図6は、アクセス制御処理の流れを示
すフローチャートである。
【0077】まず、アクセス要求101があると、図示
しないユーザ認証部がユーザ情報を取得し(ステップ2
02)、取得したユーザ情報に基づいてユーザ認証を行
う(ステップ203)。
【0078】その結果、ユーザが認証されれば(ステッ
プ203でYES)、アクセス要求監視部1が当該アク
セス要求101からアクセス元情報103とアクセス先
情報104を取得する(ステップ204)。
【0079】続いて、アクセス元解析部2がアクセス元
情報103に基づいてアクセス元信頼度105を算出す
るとともに、アクセス先解析部3がアクセス先情報10
4に基づいてアクセス先機密度106を算出する(ステ
ップ205)。
【0080】そして、アクセスフィルタ部4がアクセス
元信頼度105とアクセス先機密度106に基づいてア
クセス要求102の通過の可否を判断し、通過を許可す
べきと判断すれば(ステップ206でYES)、アクセ
ス要求102をアクセス要求107として通過させ(ス
テップ207)、通過を許可しないと判断すれば(ステ
ップ206でNO)、アクセス要求102を通過させず
に破棄する(ステップ208)。
【0081】また、当然のことながら、ステップ203
におけるユーザ認証で、ユーザが認証されなかった場合
には(ステップ203でNO)、当該アクセス要求10
1は、破棄される(ステップ208)。
【0082】
【発明の効果】以上説明したように、この発明によれ
ば、アクセス元クライアントの信頼度と、アクセス先リ
ソースの機密度に基づいてアクセスの可否を判断するよ
うに構成したので、安全性を維持したまま、利便性を向
上させることができた。
【0083】例えば、現状では、安全性を維持(重視)
すれば、アクセスできる端末の数はゼロである。しか
し、イントラネット外部に漏洩して問題となるような文
書は、全体の35%程度である。したがって、現状は全
体の35%の安全を守るために、残りの65%の文書す
らもアクセスできないという状態である。それが、この
発明を実施することにより、65%の文書に対してはど
の端末からもアクセスできるようになる。それと同時
に、機密性の高い35%の文書に対しては安全性が保証
されない限り、イントラネット外にだすことはない。こ
のように、この発明は、従来トレードオフの関係にあっ
た安全性と利便性を両立することができ、インターネッ
トカフェ等の公共施設、他イントラネット内からのアク
セス等、安全にアクセスできる範囲が大幅に増加する。
【図面の簡単な説明】
【図1】この発明を適用したルータ装置の概略構成を示
すブロック図である。
【図2】この発明の適用例を示した図である。
【図3】各部間の情報の流れを示した図(1)である。
【図4】各部間の情報の流れを示した図(1)である。
【図5】アクセス可否の判断結果例を示した図である。
【図6】アクセス制御処理の流れを示すフローチャート
である。
【符号の説明】
1 アクセス要求監視部 2 アクセス元解析部 3 アクセス先解析部 4 アクセスフィルタ部 10 ルータ装置 20 外部ネットワーク 30 内部ネットワーク 40 ファイアウォール 50 プロキシサーバ 60 RAS 70 公衆電話網 101 アクセス要求 102 アクセス要求 103 アクセス元情報 104 アクセス先情報 105 アクセス元信頼度 106 アクセス先機密度 107 アクセス要求 108 アクセス応答
───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.7 識別記号 FI テーマコート゛(参考) H04L 12/22 (72)発明者 吉村 浩一 神奈川県足柄上郡中井町境430 グリーン テクなかい 富士ゼロックス株式会社内 (72)発明者 小林 和男 神奈川県足柄上郡中井町境430 グリーン テクなかい 富士ゼロックス株式会社内 (72)発明者 光武 克也 神奈川県足柄上郡中井町境430 グリーン テクなかい 富士ゼロックス株式会社内 Fターム(参考) 5B085 AE00 AE06 5B089 GA11 GA21 GA31 GB02 HB07 KA17 KB13 KC54 5K030 GA15 HA08 HD03 HD07 KA01 5K033 AA08 CB08 CC01 DB18 EC03

Claims (30)

    【特許請求の範囲】
  1. 【請求項1】 1つの管理主体によりリソースが管理さ
    れるネットワークへの外部からの接続を制御するネット
    ワーク接続制御方法において、 アクセス元の属性情報から求めた信頼度と、アクセス先
    の属性情報から求めた機密度とに基づいて、前記アクセ
    ス先へのアクセス可否を制御することを特徴とするネッ
    トワーク接続制御方法。
  2. 【請求項2】 前記信頼度は、 複数のアクセス元の属性情報と、該属性情報のそれぞれ
    に対応する信頼度を登録してある信頼度テーブルを参照
    することで求められることを特徴とする請求項1記載の
    ネットワーク接続制御方法。
  3. 【請求項3】 前記信頼度テーブルは、 前記アクセス元の属性情報の1つ以上の組み合わせに、
    該アクセス元の信頼度を対応付けて登録されていること
    を特徴とする請求項2記載のネットワーク接続制御方
    法。
  4. 【請求項4】 前記アクセス元の属性情報は、 ネットワーク・レイヤのパケットヘッダ内のソース・ア
    ドレス・フィールドの値を含むことを特徴とする請求項
    1記載のネットワーク接続制御方法。
  5. 【請求項5】 前記アクセス元の属性情報は、 該アクセス元の端末の中央演算処理装置(CPU)のシ
    リアル番号を含むことを特徴とする請求項1記載のネッ
    トワーク接続制御方法。
  6. 【請求項6】 前記アクセス元の属性情報は、 ユーザの秘密鍵による署名を含むことを特徴とする請求
    項1記載のネットワーク接続制御方法。
  7. 【請求項7】 前記信頼度は、 前記アクセス元のユーザの秘密鍵による署名情報を予め
    登録してあるユーザの公開鍵情報により検証し、該検証
    結果に基づいて求められることを特徴とする請求項6記
    載のネットワーク接続制御方法。
  8. 【請求項8】 前記アクセス元の属性情報から複数の信
    頼度が求められた場合には、該複数の信頼度のうち、も
    っとも低い値を前記アクセス先へのアクセスの可否を判
    断する信頼度として用いることを特徴とする請求項1記
    載のネットワーク接続制御方法。
  9. 【請求項9】 前記機密度は、 複数のアクセス先の属性情報と、該属性情報のそれぞれ
    に対応する機密度を登録してある機密度テーブルを参照
    することで求められることを特徴とする請求項1記載の
    ネットワーク接続制御方法。
  10. 【請求項10】 前記機密度テーブルは、 前記アクセス先の属性情報の1つ以上の組み合わせに、
    該アクセス先の機密度を対応付けて登録されていること
    を特徴とする請求項9記載のネットワーク接続制御方
    法。
  11. 【請求項11】 前記アクセス先の属性情報は、 ネットワーク・レイヤのパケットヘッダ内のデスティネ
    ーション・アドレス・フィールドの値を含むことを特徴
    とする請求項1記載のネットワーク接続制御方法。
  12. 【請求項12】 前記アクセス先の属性情報は、 アプリケーション・レイヤのメッセージ内のリソース名
    を含むことを特徴とする請求項1記載のネットワーク接
    続制御方法。
  13. 【請求項13】 前記アクセス先の属性情報は、 アプリケーション・レイヤのメッセージ内のURLを含
    むことを特徴とする請求項1記載のネットワーク接続制
    御方法。
  14. 【請求項14】 前記アクセス先の属性情報は、 アプリケーション・レイヤのメッセージ内のフォルダ名
    を含むことを特徴とする請求項1記載のネットワーク接
    続制御方法。
  15. 【請求項15】 前記アクセス先の属性情報は、 アプリケーション・レイヤのメッセージ内のファイル名
    を含むことを特徴とする請求項1記載のネットワーク接
    続制御方法。
  16. 【請求項16】 前記信頼度と前記機密度とを比較し、 前記信頼度の値が前記機密度の値以上の場合にはアクセ
    ス可とし、それ以外の場合にはアクセス否とすることを
    特徴とする請求項1記載のネットワーク接続制御方法。
  17. 【請求項17】 前記比較は、 ユーザ認証がなされた後に行われることを特徴とする請
    求項16記載のネットワーク接続制御方法。
  18. 【請求項18】 前記アクセス先へのアクセスの可否
    は、 前記信頼度と前記機密度との比較結果に基づいて判断さ
    れ、 該判断は、アクセスの種別毎に異なる基準で行われるこ
    とを特徴とする請求項1記載のネットワーク接続制御方
    法。
  19. 【請求項19】 前記アクセス先へのアクセスの可否
    は、 前記信頼度と前記機密度との比較結果に基づいて判断さ
    れ、 該判断は、ユーザ毎に異なる基準で行われることを特徴
    とする請求項1記載のネットワーク接続制御方法。
  20. 【請求項20】 1つの管理主体によりリソースが管理
    されるネットワークへの外部からの接続を制御するネッ
    トワーク接続制御装置において、 外部からのアクセス要求を監視するとともに、該アクセ
    ス要求からアクセス元情報およびアクセス先情報を抽出
    するアクセス要求監視手段と、 前記アクセス要求監視手段が抽出したアクセス元情報か
    らアクセス元の信頼度を求めるアクセス元解析手段と、 前記アクセス要求監視手段が抽出したアクセス先情報か
    らアクセス先の機密度を求めるアクセス先解析手段と、 前記アクセス元解析手段が求めた信頼度と前記アクセス
    先解析手段が求めた機密度とに基づいて前記アクセス要
    求の受け付けの可否を判断するアクセスフィルタ手段と
    を具備することを特徴とするネットワーク接続制御装
    置。
  21. 【請求項21】 前記アクセス要求監視手段は、 前記アクセス要求のパケット内からアクセス元の属性情
    報を抽出することを特徴とする請求項20記載のネット
    ワーク接続制御装置。
  22. 【請求項22】 前記アクセス要求監視手段は、 前記アクセス要求のパケット内からアクセス先の属性情
    報を抽出することを特徴とする請求項20記載のネット
    ワーク接続制御装置。
  23. 【請求項23】 前記アクセス元解析手段は、 複数のアクセス元の属性情報と、該属性情報のそれぞれ
    に対応する信頼度を登録した信頼度テーブルを具備し、 前記アクセス要求監視手段が抽出したアクセス元の属性
    情報に基づいて前記信頼度テーブルを参照し、該参照結
    果から信頼度を求めることを特徴とする請求項20記載
    のネットワーク接続制御装置。
  24. 【請求項24】 前記アクセス先解析手段は、 複数のアクセス先の属性情報と、該属性情報のそれぞれ
    に対応する機密度を登録した機密度テーブルを具備し、 前記アクセス要求監視手段が抽出したアクセス先の属性
    情報に基づいて前記機密度テーブルを参照し、該参照結
    果から機密度を求めることを特徴とする請求項20記載
    のネットワーク接続制御装置。
  25. 【請求項25】 前記アクセスフィルタ手段は、 前記アクセス元解析手段が求めた信頼度と、前記アクセ
    ス先解析手段が求めた機密度との比較により、前記アク
    セス先に対する読み取り、書き込み、実行の各アクセス
    権を変更することを特徴とする請求項20記載のネット
    ワーク接続制御装置。
  26. 【請求項26】 前記アクセスフィルタ手段は、 前記アクセス要求を発したユーザ毎に異なる基準で前記
    比較を行うことを特徴とする請求項25記載のネットワ
    ーク接続制御装置。
  27. 【請求項27】 前記アクセス要求監視手段、前記アク
    セス元解析手段、前記アクセス先解析手段、前記アクセ
    スフィルタ手段は、 前記ネットワークと外部のネットワークとを接続するル
    ータ装置に配設されることを特徴とする請求項20記載
    のネットワーク接続制御装置。
  28. 【請求項28】 前記アクセス要求監視手段、前記アク
    セス元解析手段、前記アクセス先解析手段、前記アクセ
    スフィルタ手段は、 前記ネットワークと外部のネットワークとを接続するフ
    ァイアウォールに配設されることを特徴とする請求項2
    0記載のネットワーク接続制御装置。
  29. 【請求項29】 前記アクセス要求監視手段、前記アク
    セス元解析手段、前記アクセス先解析手段、前記アクセ
    スフィルタ手段は、 前記ネットワークと外部のネットワークとを接続するプ
    ロキシサーバに配設されることを特徴とする請求項20
    記載のネットワーク接続制御装置。
  30. 【請求項30】 前記アクセス要求監視手段、前記アク
    セス元解析手段、前記アクセス先解析手段、前記アクセ
    スフィルタ手段は、 前記ネットワークと外部の端末とを接続するリモートア
    クセスサーバに配設されることを特徴とする請求項20
    記載のネットワーク接続制御装置。
JP2000273393A 2000-09-08 2000-09-08 ネットワーク接続制御方法および装置 Expired - Fee Related JP3852276B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2000273393A JP3852276B2 (ja) 2000-09-08 2000-09-08 ネットワーク接続制御方法および装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2000273393A JP3852276B2 (ja) 2000-09-08 2000-09-08 ネットワーク接続制御方法および装置

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2006121839A Division JP2006302295A (ja) 2006-04-26 2006-04-26 ネットワーク接続制御方法および装置

Publications (3)

Publication Number Publication Date
JP2002084324A true JP2002084324A (ja) 2002-03-22
JP2002084324A5 JP2002084324A5 (ja) 2005-04-28
JP3852276B2 JP3852276B2 (ja) 2006-11-29

Family

ID=18759344

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000273393A Expired - Fee Related JP3852276B2 (ja) 2000-09-08 2000-09-08 ネットワーク接続制御方法および装置

Country Status (1)

Country Link
JP (1) JP3852276B2 (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004341896A (ja) * 2003-05-16 2004-12-02 Nippon Telegr & Teleph Corp <Ntt> 属性承認装置、属性承認リソース管理装置、および属性承認装置監査統計サーバ
JP2009219129A (ja) * 2004-05-27 2009-09-24 Microsoft Corp データ通信網のセキュアな連合
JP2010206272A (ja) * 2009-02-27 2010-09-16 Panasonic Electric Works Co Ltd ネットワークシステム
JP2017224062A (ja) * 2016-06-14 2017-12-21 富士ゼロックス株式会社 会議管理装置、会議システム及びプログラム

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH06214862A (ja) * 1993-01-13 1994-08-05 Hitachi Ltd クライアント・サーバシステムにおける文書アクセス方法
JPH06243016A (ja) * 1993-02-16 1994-09-02 Nippon Denki Computer Syst Kk ファイル機密保護方法
JPH08263382A (ja) * 1995-03-24 1996-10-11 Nec Corp 機密保護管理システム
JPH08305691A (ja) * 1995-05-01 1996-11-22 Canon Inc コンピュータシステム
JPH11313102A (ja) * 1998-02-27 1999-11-09 Fujitsu Ltd アクセス制御リスト生成方法及びその装置
JP2000010929A (ja) * 1998-06-18 2000-01-14 Fujitsu Ltd コンテンツサーバ,端末装置及びコンテンツ送信システム

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH06214862A (ja) * 1993-01-13 1994-08-05 Hitachi Ltd クライアント・サーバシステムにおける文書アクセス方法
JPH06243016A (ja) * 1993-02-16 1994-09-02 Nippon Denki Computer Syst Kk ファイル機密保護方法
JPH08263382A (ja) * 1995-03-24 1996-10-11 Nec Corp 機密保護管理システム
JPH08305691A (ja) * 1995-05-01 1996-11-22 Canon Inc コンピュータシステム
JPH11313102A (ja) * 1998-02-27 1999-11-09 Fujitsu Ltd アクセス制御リスト生成方法及びその装置
JP2000010929A (ja) * 1998-06-18 2000-01-14 Fujitsu Ltd コンテンツサーバ,端末装置及びコンテンツ送信システム

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004341896A (ja) * 2003-05-16 2004-12-02 Nippon Telegr & Teleph Corp <Ntt> 属性承認装置、属性承認リソース管理装置、および属性承認装置監査統計サーバ
JP2009219129A (ja) * 2004-05-27 2009-09-24 Microsoft Corp データ通信網のセキュアな連合
US8112796B2 (en) 2004-05-27 2012-02-07 Microsoft Corporation Secure federation of data communications networks
JP2010206272A (ja) * 2009-02-27 2010-09-16 Panasonic Electric Works Co Ltd ネットワークシステム
JP2017224062A (ja) * 2016-06-14 2017-12-21 富士ゼロックス株式会社 会議管理装置、会議システム及びプログラム

Also Published As

Publication number Publication date
JP3852276B2 (ja) 2006-11-29

Similar Documents

Publication Publication Date Title
US9781114B2 (en) Computer security system
US7552323B2 (en) System, apparatuses, methods, and computer-readable media using identification data in packet communications
US8646026B2 (en) Smart web services security policy selection and validation
US8528047B2 (en) Multilayer access control security system
US6092196A (en) HTTP distributed remote user authentication system
US5944794A (en) User identification data management scheme for networking computer systems using wide area network
US7752320B2 (en) Method and apparatus for content based authentication for network access
US9197420B2 (en) Using information in a digital certificate to authenticate a network of a wireless access point
US7793094B2 (en) HTTP cookie protection by a network security device
US20060190997A1 (en) Method and system for transparent in-line protection of an electronic communications network
US20070180225A1 (en) Method and system for performing authentication and traffic control in a certificate-capable session
US7590844B1 (en) Decryption system and method for network analyzers and security programs
US8955098B2 (en) Establishing network security using internet protocol security policies
US20210084020A1 (en) System and method for identity and authorization management
CA2506418C (en) Systems and apparatuses using identification data in network communication
JP2004062417A (ja) 認証サーバ装置、サーバ装置、およびゲートウェイ装置
CN106850592B (zh) 一种信息处理方法、服务器及终端
JP3852276B2 (ja) ネットワーク接続制御方法および装置
JP2006302295A (ja) ネットワーク接続制御方法および装置
KR20070009490A (ko) 아이피 주소 기반 사용자 인증 시스템 및 방법
US8185642B1 (en) Communication policy enforcement in a data network
RU2163744C2 (ru) Система защиты виртуального канала корпоративной сети с фиксальным контролем доступа к информации, построенной на каналах и средствах коммутации сети связи общего пользования
KR100449493B1 (ko) 강제적 접근제어와 역할기반접근제어 기반에서의 사용자인증 정보 및 데이터 암호화 장치 및 방법
JP2002207694A (ja) 情報転送追跡装置、個人情報管理システム、その方法及びプログラムを記録した記録媒体
JP2004102524A (ja) データベースのセキュリティシステム及びセキュリティ方法

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20040622

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20040622

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20050916

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20050927

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20051118

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20060307

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060426

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20060524

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20060815

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20060828

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100915

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110915

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120915

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120915

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130915

Year of fee payment: 7

LAPS Cancellation because of no payment of annual fees