JP2009272659A - Communication control apparatus, communication control method and communication system - Google Patents
Communication control apparatus, communication control method and communication system Download PDFInfo
- Publication number
- JP2009272659A JP2009272659A JP2008051842A JP2008051842A JP2009272659A JP 2009272659 A JP2009272659 A JP 2009272659A JP 2008051842 A JP2008051842 A JP 2008051842A JP 2008051842 A JP2008051842 A JP 2008051842A JP 2009272659 A JP2009272659 A JP 2009272659A
- Authority
- JP
- Japan
- Prior art keywords
- server
- address
- communication
- terminal device
- site network
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Data Exchanges In Wide-Area Networks (AREA)
- Small-Scale Networks (AREA)
Abstract
Description
本発明は、サイト内ネットワークにおいて、サイト外ネットワークからサイト内ネットワークへの通信を監視する通信制御装置、通信制御方法および通信システムに関する。 The present invention relates to a communication control apparatus, a communication control method, and a communication system for monitoring communication from an off-site network to an in-site network in an in-site network.
ファイアウォールを実現するためのパケットフィルタリング方法として、セッション用のポートのみをダイナミックにオープンするダイナミックフィルタリングがある。また、ダイナミックフィルタリング技術を改良したものとして、ステートフルインスペクション技術がある(例えば、特許文献1参照)。ステートフルインスペクションは、過去の通信やアプリケーションから導き出される状態の情報に応じて、新しい通信の接続要求に対する通信制御の判断が下される。通信制御の判断は、例えば、パケットフィルタリングに関する判断である。また、ステートフルインスペクションの一例が、非特許文献1に記載されている。
As a packet filtering method for realizing a firewall, there is dynamic filtering in which only a session port is dynamically opened. As an improvement of the dynamic filtering technique, there is a stateful inspection technique (see, for example, Patent Document 1). In the stateful inspection, determination of communication control for a connection request for a new communication is made according to information on a state derived from past communication or an application. The determination of communication control is, for example, determination regarding packet filtering. An example of stateful inspection is described in
非特許文献1に記載されているようなステートフルインスペクションを、サイト内ネットワークにおいて、サイト外ネットワークに対するデータの出入口に設置されるゲートウェイ装置(以下、ゲートウェイという。)に適用した場合について説明する。
A case will be described in which stateful inspection as described in Non-Patent
図6に示すようにサイト内ネットワーク100におけるクライアント(クライアント装置)20がサイト外ネットワーク200におけるサーバ装置(以下、サーバという。)30と通信する際に、ゲートウェイ10においてサイト外ネットワーク200におけるサーバ30からサイト内ネットワーク100への通信を許可するようにフィルタ設定を変更する。なお、サイト内ネットワーク100において、クライアント20とゲートウェイ10とはLAN40を介して通信を行う。
As shown in FIG. 6, when a client (client device) 20 in the
そして、サイト内ネットワーク100におけるクライアント20とサイト外ネットワーク200におけるサーバ30との通信が終了すると、ゲートウェイ10は、サイト外ネットワーク200におけるサーバ30からサイト内ネットワーク100におけるクライアント20への通信を許可しないようにフィルタ設定を変更する。
When the communication between the client 20 in the in-
図6に示すように、ゲートウェイ10は、サイト内ネットワーク100からサイト外ネットワーク200への通信(矢印A,B参照)を基に、自装置が備えているアクセスコントロールリスト(ACL)に通信許可の登録を行い、その後、サイト外ネットワーク200からの通信(矢印C,D参照)に関して、アクセスコントロールリストを確認することによって、通信を許可するか否か判断する。
As shown in FIG. 6, the gateway 10 permits communication in the access control list (ACL) of its own device based on communication from the
図6に示されたステートフルインスペクションでは、サイト内ネットワーク100におけるクライアント20からサイト外ネットワーク200におけるサーバ30への接続を契機としてゲートウェイ10において得られた通信パケット等から得た情報を基に、アクセスコントロールリストにクライアントアドレスとサーバアドレスとのペア情報等が登録される。そして、アクセスコントロールリストの登録内容にもとづいて、その後に開始されるサイト外ネットワーク200におけるサーバ30からサイト内ネットワーク100におけるクライアント10への通信を制御する。なお、サイト内ネットワーク100とは、ゲートウェイ10の管理下にあるネットワークである。また、サイト外ネットワーク200は、ゲートウェイ10の管理外のネットワークのことである。
In the stateful inspection shown in FIG. 6, access control is performed based on information obtained from a communication packet or the like obtained in the gateway 10 when the client 20 in the
図6に示されたステートフルインスペクションでは、サイト内ネットワーク100からサイト外ネットワーク200への接続を契機として通信制御を開始するので、サイト外ネットワーク200におけるクライアント(図6において図示せず)からサイト内ネットワーク100におけるサーバ(図6において図示せず)への接続に対する通信にステートフルインスペクションを適用することはできない。
In the stateful inspection shown in FIG. 6, since communication control is started when the
そこで、本発明は、サイト外ネットワークのクライアントからサイト内ネットワークのサーバへの通信にステートフルインスペクションを適用できるようにした通信制御装置、通信制御方法および通信システムを提供することを目的とする。 Therefore, an object of the present invention is to provide a communication control device, a communication control method, and a communication system that can apply stateful inspection to communication from a client in an off-site network to a server in the in-site network.
本発明による通信制御装置は、サイト外ネットワークからサイト内ネットワークへの通信を監視する通信制御装置であって、サイト外ネットワークにおける端末装置からサイト内ネットワークにおけるサーバ装置へのサーバ名を特定したアクセス要求に対して生成されたサーバアドレスと当該端末装置のアドレスとを対でアクセスコントロールリストに登録するとともに、当該端末装置にサーバアドレスを送信する名前解決部と、サイト外ネットワークにおける端末装置からのサイト内ネットワークに対する通信について、当該端末装置のアドレスと対になるサーバアドレスがアクセスコントロールリストに登録されている場合に、当該端末装置とサーバ装置との通信を許可する通信制御部とを備えたことを特徴とする。 A communication control device according to the present invention is a communication control device that monitors communication from an off-site network to an in-site network, and an access request specifying a server name from a terminal device in the off-site network to a server device in the in-site network A name resolution unit for registering the server address generated for the terminal and the address of the terminal device in a pair in the access control list, and transmitting the server address to the terminal device, and in-site from the terminal device in the off-site network A communication control unit that permits communication between the terminal device and the server device when a server address that is paired with the address of the terminal device is registered in the access control list for communication with the network. And
本発明による通信制御方法は、サイト外ネットワークからサイト内ネットワークへの通信を監視する通信制御方法であって、サイト外ネットワークにおける端末装置からサイト内ネットワークにおけるサーバ装置へのサーバ名を特定したアクセス要求に対してサーバアドレスを生成し、生成したサーバアドレスと端末装置のアドレスとを対でアクセスコントロールリストに登録するとともに、端末装置にサーバアドレスを送信し、サイト外ネットワークにおける端末装置からのサイト内ネットワークに対する通信について、当該端末装置のアドレスと対になるサーバアドレスがアクセスコントロールリストに登録されているか否か確認し、サーバアドレスがアクセスコントロールリストに登録されている場合に、当該端末装置とサーバ装置との通信を許可することを特徴とする。 A communication control method according to the present invention is a communication control method for monitoring communication from an off-site network to an in-site network, and an access request specifying a server name from a terminal device in the off-site network to a server device in the in-site network A server address is generated for the server, and the generated server address and the address of the terminal device are registered in the access control list as a pair, and the server address is transmitted to the terminal device. For the communication with respect to the terminal device, it is confirmed whether or not a server address that is paired with the address of the terminal device is registered in the access control list, and when the server address is registered in the access control list, the terminal device and the server device And permits the communication.
本発明による通信システムは、サイト外ネットワークからサイト内ネットワークへの通信を監視する通信制御装置とサービスを提供するためのサーバ装置とがサイト内ネットワークに設けられた通信システムであって、通信制御装置は、サイト外ネットワークにおける端末装置からサーバ装置へのサーバ名を特定したアクセス要求に対して生成されたサーバアドレスと当該端末装置のアドレスとを対でアクセスコントロールリストに登録するとともに、当該端末装置にサーバアドレスを送信する名前解決部と、サイト外ネットワークにおける端末装置からのサイト内ネットワークに対する通信について、当該端末装置のアドレスと対になるサーバアドレスがアクセスコントロールリストに登録されている場合に、当該端末装置とサーバ装置との通信を許可する通信制御部とを含むことを特徴とする。 A communication system according to the present invention is a communication system in which a communication control device for monitoring communication from an off-site network to an in-site network and a server device for providing a service are provided in the in-site network, the communication control device Register the server address generated in response to the access request specifying the server name from the terminal device to the server device in the off-site network and the address of the terminal device in the access control list, and When a server address that is paired with the address of the terminal device is registered in the access control list for communication from the name resolution unit that transmits the server address to the intra-site network from the terminal device in the off-site network, the terminal Device and server device Characterized in that it comprises a communication control unit to allow communication.
本発明によれば、サイト外ネットワークのクライアントからサイト内ネットワークのサーバへの通信にステートフルインスペクションを適用できる。 According to the present invention, stateful inspection can be applied to communication from a client of an off-site network to a server of the intra-site network.
以下、本発明の実施形態を図面を参照して説明する。 Embodiments of the present invention will be described below with reference to the drawings.
実施形態1.
図1は、本発明による通信制御装置を含む通信システムの第1の実施形態を示す説明図である。図1に示す通信システムには、サイト内ネットワーク100およびサイト外ネットワーク200が含まれ、サイト内ネットワーク100において、サイト外ネットワーク200との通信のための通信制御装置としてのゲートウェイ3が設置されている。また、図1には、サイト内ネットワーク100におけるサーバ1と、サイト外ネットワーク200におけるクライアント2とが示されている。また、サイト内ネットワーク100において、サーバ1とゲートウェイ3とはLAN40を介して通信を行う。
FIG. 1 is an explanatory diagram showing a first embodiment of a communication system including a communication control device according to the present invention. The communication system shown in FIG. 1 includes an
図2は、サイト内ネットワーク100におけるサーバ1およびゲートウェイ3の内部構成例を示すブロック図である。図2に示すように、サーバ1は、ローカルサイトサーバ11とメインサービス12とを含む。ローカルサイトサーバ11は、ゲートウェイ3からのアドレス生成の要求に応じて、動的にサーバアドレス(例えば、IPアドレス)を生成し、生成したサーバアドレスをゲートウェイ3に送信する機能を有する。なお、ローカルサイトサーバ11は、サーバアドレスを生成すると、サイト内ネットワーク100内に存在する他のサーバやネットワーク装置のアドレスと重複していないか否か確認し、重複がなければそのサーバアドレスをサーバ1の新たなサーバアドレスとする。
FIG. 2 is a block diagram illustrating an internal configuration example of the
メインサービス12は、サーバ1の主要機能であり、クライアント2からのアクセス要求すなわちサービス要求に応じて、クライアント2に提供されるサービスである。実際には、サーバ装置におけるソフトウェア等で実現されるサービス提供を行うブロックがメインサービス12を提供する。なお、サーバアドレスは、ローカルサイトサーバ11によって動的に生成されるが、メインサービス12を提供するブロックが、メインサービス12の提供が終了するとサーバアドレスを削除する。
The
本実施形態では、サービス提供を行うブロックがいかなるサービスを提供するかを問わない。すなわち、任意のサービスを提供するメインサービス12について本発明による通信制御装置および通信制御方法を適用することができる。また、図2に示された構成では、サーバ1において、ローカルサイトサーバ11の機能とメインサービス12とが実現されているが、ローカルサイトサーバ11の機能と、メインサービス12を提供するサーバ装置とが、別装置で実現されてもよい。
In this embodiment, it does not matter what service the block that provides the service provides. That is, the communication control device and the communication control method according to the present invention can be applied to the
クライアント2は、PC(パーソナルコンピュータ)やPDA(Personal Digital Assistant)等の端末装置であり、インターネットやネットワークに等に接続する機能(Ethernet(登録商標)やワイヤレスLAN等)を有している。すなわち、インターネットやネットワーク上のサービスを利用可能な端末である。クライアント2は、インターネット等の通信ネットワークを介してサーバ1におけるメインサービス12を利用する。
The
ゲートウェイ3は、名前解決部31と、ACL(アクセスコントロールリスト)32と、通信制御部33とを含む。名前解決部31は、クライアント2からサーバ名の名前解決要求を受けたことに応じて、クライアント2にサーバアドレスを送信する機能を有している。具体的には、名前解決部31は、クライアント2からサーバ名の名前解決要求を受けると、サーバ1におけるローカルサイトサーバ11にアドレス生成要求を行う。そして、ローカルサイトサーバ11からサーバアドレスを取得してクライアント2に提供する機能を有している。
The
名前解決部31は、名前解決要求を行ったクライアント2のクライアントアドレス(例えば、IPアドレス)と、アドレス生成要求に応じてローカルサイトサーバ11から返送されたサーバアドレスをペアにして、ACL(アクセスコントロールリスト)32に登録する。ACL32はクライアントアドレスとサーバアドレスとのペア、およびポート等の情報を記録しているデータベースである。通信制御部33は、ACL32の情報を基にサイト外ネットワーク200におけるクライアント2からサイト内ネットワーク100のサーバ1への通信を制御する機能を有している。すなわち、通信制御部33は、クライアントアドレスとサーバアドレスとのペアやポート等の情報とマッチしていれば通信を許可し、マッチしていなければ通信を許可しない。
The
サイト内ネットワーク100は、ゲートウェイ3によって保護されているネットワークである。すなわち、ゲートウェイ3は、サイト外ネットワーク200からの不正アクセス等からサイト内ネットワーク100を守る。
The
次に、図1の説明図および図3のシーケンス図を参照して本発明の第1の実施形態の動作を説明する。 Next, the operation of the first embodiment of the present invention will be described with reference to the explanatory diagram of FIG. 1 and the sequence diagram of FIG.
サイト外ネットワーク200のクライアント2は、名前解決によるアドレス取得のために、ゲートウェイ3に、サイト内ネットワーク100のサーバ1のサーバ名(例えば、FQDN(Fully Qualified Domain Name )や、LDAP(Lightweight Directory Access Protocol )のDN(Distinghished Name)等)により、アドレス取得要求(名前解決要求)を送信する(ステップA1:図1における矢印Aも参照)。
The
ゲートウェイ3の名前解決部31は、クライアント2のアドレス取得要求を受信すると、サーバ名にもとづいてサーバ1を特定し、サーバ1のローカルサイトサーバ11に、クライアント2用のサーバアドレス生成要求を送信する(ステップA2:図1における矢印Bも参照)。ゲートウェイの名前解決部31とサーバ1のローカルサイトサーバ11とは、サーバアドレス生成要求の送受信を行う際に、サイト内ネットワークでのみ到達可能なローカルアドレスを用いて通信する。また、名前解決部31は、クライアント2のクライアントアドレスを記憶しておく。
When the
サーバ1のローカルサイトサーバ11は、ゲートウェイ3の名前解決部31から、サーバアドレス生成要求を受けると、サーバアドレスを生成する(ステップA3)。なお、ローカルサイトサーバ11は、生成されるサーバアドレスが特定のアドレスに偏らないようにサーバアドレスを生成する。すなわち、ランダムなサーバアドレスを生成する。
Upon receiving a server address generation request from the
また、サーバ1のローカルサイトサーバ11は、サーバアドレスをサーバ1に付与する際に、サイト内ネットワーク100に接続している他のサーバやネットワーク装置のアドレスと、ステップA3の処理で生成したアドレスが重複しているか否か確認する(ステップA4)。アドレスが重複していた場合には、再度ステップA3の処理を実行してサーバアドレスを生成する。
Further, when the
サーバ1のローカルサイトサーバ11は、サイト内ネットワーク100でのアドレス重複がないことを確認できると、サーバ1にサーバアドレスを付与する(ステップA5)。サーバ1にクライアント2用のサーバアドレスが付与されると、サーバアドレスによって、メインサービス12を提供するブロックへの着信が可能になる。
When the
サーバ1のローカルサイトサーバ11は、サーバアドレスを付与した後に、ゲートウェイ3の名前解決部31にサーバアドレスを送る(ステップA6:図1における矢印Cも参照)。
The
ゲートウェイ3の名前解決部31は、ステップA2の処理で記憶したクライアント2のクライアントアドレスと、サーバアドレスとのペアをACL32に登録する(ステップA7)。ACL32に登録したアドレスのペアは、パケットのクライアントアドレス(ソースアドレス)とサーバアドレス(ディスティネーションアドレス)とが一致していればゲートウェイ3が通信を許可するために使われる。なお、名前解決部31は、サーバ11のポート番号等のポートの情報もACL32に登録する。
The
そして、ゲートウェイ3の名前解決部31は、クライアント2にサーバアドレスを送信する(ステップA8:図1における矢印Dも参照)。また、サーバ11のポート番号等のポートの情報もクライアント2に送信するようにしてもよい。ゲートウェイ3の名前解決部31は、ステップA7の処理によって、サイト内ネットワーク100側からクライアント2に対して送信したデータをセッションログとして保存したことになる。
Then, the
その後、クライアント2は、セッションを切断しない状態で、サーバアドレスを用いてサーバ1のメインサービス12にサービス要求を送信する(ステップA9)。
Thereafter, the
ゲートウェイ3の通信制御部33は、クライアント2からサーバ1のメインサービス12へのサービス要求のパケットを通過させてよいかどうか確認する。具体的には、クライアント2が送信したクライアントアドレス(ソースアドレス)とペアになっているサーバアドレス(ディスティネーションアドレス)がACLに登録されているか否か確認する。ACL32にクライアントアドレスとサーバアドレスのペアが登録されていれば、通信制御部33は、通信を許可すると判断してメインサービス12を提供するブロック宛のサービス要求のパケットを通す(ステップA11:図1における矢印Eも参照)。ACL32に登録されていなければ、メインサービス12を提供するブロック宛のサービス要求のパケットを廃棄する(ステップA10)。よって、通信制御部33は、名前解決部31が保存したセッションログと矛盾しないパケットを通過させることになる。なお、通信制御部33は、ACL32に登録されているポート情報も参照して、通信を許可するか否か判断してもよい。
The
サーバ1のメインサービス12を提供するブロックは、クライアント2からのサービス要求を受信すると、提供サービスとなるデータを、ゲートウェイ3を経由してクライアント2に送信する(ステップA12:図1における矢印Fも参照)。
When the block that provides the
クライアント2は、サーバ1のメインサービス12を提供するブロックからサービスとなるデータを受信した後に、サービス終了通知(例えば、TCPのFIN パケット)をサーバ1に送信する(ステップA13)。
The
ゲートウェイ3の通信制御部33は、クライアント2からのサーバ1へのサービス終了通知のパケットを検出すると、サービス終了通知のパケットをサイト内ネットワーク100に通すとともに、ACL32のクライアントアドレスとサーバアドレスとのペアの情報を削除する(ステップA14)。ACL32からクライアント2のクライアントアドレスとサーバ1のサーバアドレスのペアの情報を削除することによって、その後、クライアント2からサーバ1のメインサービス12を提供するブロックに通信があった場合に通信パケットを通すことを許可しないようにする。
When the
サーバ1のメインサービス12を提供するブロックは、クライアントからのサービス終了通知を受けてサービスを終了する。そして、メインサービス12を提供するブロックは、サーバアドレスを削除する(ステップA15)。
The block that provides the
本実施形態は、クライアントからの通信の度に、サーバ1のサーバアドレスが変化する環境において特に有効である。本実施形態では、サイト外サーバ200のあるクライアントがメインサービス12を要求する場合に、サービスの要求のためのセッション(具体的には、アドレス取得要求(名前解決要求)に関する通信から開始されるセッション)においてのみ有効なサーバアドレス(アドレスXとする。)を生成し(ステップA1〜A5参照)、サービスを要求したクライアントへの応答に関してセッションログを保存し(ステップA7参照)、保存されているセッションログと矛盾しない実際のサービス要求のみが受け付けられる(ステップA10,A11参照)。そのセッションが終了すると、そのセッション中に有効であったサーバアドレスは削除されるので(ステップA,14,A15参照)、別セッションで、アドレスXに対してサービス要求されても、その要求は受け付けられない。
This embodiment is particularly effective in an environment in which the server address of the
実施形態2.
次に、本発明の第2の実施形態を説明する。第2の実施形態における機器構成は、図2に示された構成と同じである。しかし、第2の実施形態では、ゲートウェイ3が、サーバアドレスを生成する。
Next, a second embodiment of the present invention will be described. The device configuration in the second embodiment is the same as the configuration shown in FIG. However, in the second embodiment, the
図4のシーケンス図を参照して本発明の第2の実施形態の動作を説明する。図4に示すステップB1,B7〜B15の処理は、図3に示すステップA1,A7〜A15の処理と同じである。よって、以下、主として、ステップB2〜B6の処理を説明する。 The operation of the second embodiment of the present invention will be described with reference to the sequence diagram of FIG. The processing of steps B1, B7 to B15 shown in FIG. 4 is the same as the processing of steps A1, A7 to A15 shown in FIG. Therefore, the processing of steps B2 to B6 will be mainly described below.
ゲートウェイ3の名前解決部31は、クライアント2のアドレス取得要求を受信すると(ステップB1)、要求を行ったクライアント2のクライアントアドレスを記憶するとともに、サーバアドレスを生成する(ステップB2)。なお、名前解決部31は、生成されるサーバアドレスが特定のアドレスに偏らないようにサーバアドレスを生成する。
When receiving the address acquisition request of the client 2 (step B1), the
また、ゲートウェイ3の名前解決部31は、サーバアドレスをサーバ1に付与する際に、サイト内ネットワーク100に接続している他のサーバやネットワーク装置のアドレスと、ステップB2の処理で生成したアドレスが重複しているか否か確認する(ステップB3)。アドレスが重複していた場合には、再度ステップB2の処理を実行してサーバアドレスを生成する。名前解決部31は、ステップB3の処理で、例えばDAD(Duplicate Address Detection )技術を用いてアドレスの重複を検出する。
Further, when the
名前解決部31は、生成したサーバアドレスを付与することを要求するために、サーバ1のサイトローカルサーバ11に、生成したサーバアドレスを含むサーバアドレス付与要求を送信する(ステップB4)。
The
サーバ1のサイトローカルサーバ11は、名前解決部31からのサーバアドレス付与要求を受けて、サーバ1にサーバアドレスを付与する(ステップB5)。そして、ローカルサーバ11は、サーバアドレスを付与すると、サーバアドレス付与完了をゲートウェイ3の名前解決部31に送信する(ステップB6)。
The site
その後、サーバ1およびゲートウェイ3は、第1の実施形態の場合(ステップA7〜A15)と同様に処理を実行する(ステップB7〜B15)。
Thereafter, the
本実施形態でも、サイト外サーバ200のあるクライアントがメインサービス12を要求する場合に、サービスの要求のためのセッション(具体的には、アドレス取得要求(名前解決要求)に関する通信から開始されるセッション)においてのみ有効なサーバアドレス(アドレスXとする。)を生成し(ステップB1〜B5参照)、サービスを要求したクライアントへの応答に関してセッションログを保存し(ステップB7参照)、保存されているセッションログと矛盾しない実際のサービス要求のみが受け付けられる(ステッB10,B11参照)。そのセッションが終了すると、そのセッション中に有効であったサーバアドレスは削除されるので(ステップB14,B15参照)、別セッションで、アドレスXに対してサービス要求されても、その要求は受け付けられない。
Also in this embodiment, when a client of the off-
以上に説明したように、上記の各実施形態では、サイト外ネットワーク200のクライアント2からサイト内ネットワーク100のサーバ1への通信にステートフルインスペクションを適用できる。名前解決の手段を用いて、名前解決後のサーバアドレスを用いてアクセスコントロールリストを動的に作ることができるからである。
As described above, in each of the above-described embodiments, stateful inspection can be applied to communication from the
図5は、本発明による通信制御装置の主要構成を示すブロック図である。図5に示すように、本発明では、通信制御装置35は、サイト外ネットワーク200における端末装置25(上記の各実施形態におけるクライアント2に相当)からサイト内ネットワーク100におけるサーバ装置15へのサーバ名を特定したアクセス要求に対して生成されたサーバアドレスと端末装置25のアドレスとを対でアクセスコントロールリスト(ACL)32に登録するとともに、端末装置25にサーバアドレスを送信する名前解決部31と、サイト外ネットワーク200における端末装置(端末装置25とは限らない。)からのサイト内ネットワーク100に対する通信について、当該端末装置のアドレスと対になるサーバアドレスがアクセスコントロールリスト32に登録されている場合に、当該端末装置とサーバ装置15との通信を許可する通信制御部33とを備えている。
FIG. 5 is a block diagram showing the main configuration of the communication control apparatus according to the present invention. As shown in FIG. 5, in the present invention, the communication control device 35 is configured such that the server name from the terminal device 25 (corresponding to the
また、通信制御部33は、端末装置のアドレスと対になるサーバアドレスがアクセスコントロールリスト32に登録されていない場合には、端末装置とサーバ装置15との通信を許可しない。そして、通信制御部33は、通信制御部33が許可した通信のセッションが終了するときに、アクセスコントロールリスト32からサーバアドレスと端末装置15のアドレスとの対を削除する。
The
また、サーバアドレスは、サーバ装置15によって生成されてもよいし、通信制御装置35において生成されてもよい。
Further, the server address may be generated by the
本発明を、ファイアウォールやリモートアクセスといった、正しい機器からの通信のみ外部ネットワークから内部ネットワークに通過させるような通信用途に適用できる。 The present invention can be applied to communication applications such as a firewall and remote access that allow only communication from correct devices to pass from an external network to an internal network.
1 サーバ(サーバ装置)
2 クライアント(クライアント装置)
3 ゲートウェイ
10 ゲートウェイ
11 ローカルサーバ
12 メインサービス
15 サーバ装置
20 クライアント(クライアント装置)
25 端末装置
30 サーバ(サーバ装置)
31 名前解決部
32 アクセスコントロールリスト(ACL)
33 通信制御部
35 通信制御装置
40 LAN
100 サイト内ネットワーク
200 サイト外ネットワーク
1 server (server device)
2 Client (client device)
3 Gateway 10
25 Terminal device 30 Server (server device)
31
33 Communication control unit 35
100
Claims (14)
サイト外ネットワークにおける端末装置からサイト内ネットワークにおけるサーバ装置へのサーバ名を特定したアクセス要求に対して生成されたサーバアドレスと当該端末装置のアドレスとを対でアクセスコントロールリストに登録するとともに、当該端末装置に前記サーバアドレスを送信する名前解決部と、
サイト外ネットワークにおける端末装置からのサイト内ネットワークに対する通信について、当該端末装置のアドレスと対になるサーバアドレスが前記アクセスコントロールリストに登録されている場合に、当該端末装置と前記サーバ装置との通信を許可する通信制御部とを備えた
ことを特徴とする通信制御装置。 A communication control device that monitors communication from an off-site network to an on-site network,
A server address generated in response to an access request specifying a server name from a terminal device in the off-site network to a server device in the site network and the address of the terminal device are registered in the access control list as a pair, and the terminal A name resolution unit for transmitting the server address to a device;
For communication from the terminal device in the off-site network to the intra-site network, when a server address that is paired with the address of the terminal device is registered in the access control list, communication between the terminal device and the server device is performed. A communication control device comprising: a communication control unit to permit.
請求項1記載の通信制御装置。 The communication control device according to claim 1, wherein the communication control unit does not permit communication between the terminal device and the server device when a server address paired with the address of the terminal device is not registered in the access control list.
請求項1または請求項2記載の通信制御装置。 The communication control device according to claim 1, wherein the communication control unit deletes the pair of the server address and the address of the terminal device from the access control list when the communication session permitted by the communication control unit ends.
請求項1から請求項3のうちのいずれか1項に記載の通信制御装置。 The communication control device according to any one of claims 1 to 3, wherein the name resolution unit generates a server address in response to an access request from the terminal device.
請求項1から請求項4のうちのいずれか1項に記載の通信制御装置。 The communication control device according to any one of claims 1 to 4, wherein the communication control device is a gateway device in a site network.
サイト外ネットワークにおける端末装置からサイト内ネットワークにおけるサーバ装置へのサーバ名を特定したアクセス要求に対してサーバアドレスを生成し、
生成したサーバアドレスと端末装置のアドレスとを対でアクセスコントロールリストに登録するとともに、端末装置に前記サーバアドレスを送信し、
サイト外ネットワークにおける端末装置からのサイト内ネットワークに対する通信について、当該端末装置のアドレスと対になるサーバアドレスが前記アクセスコントロールリストに登録されているか否か確認し、
サーバアドレスが前記アクセスコントロールリストに登録されている場合に、当該端末装置と前記サーバ装置との通信を許可する
ことを特徴とする通信制御方法。 A communication control method for monitoring communication from an off-site network to an on-site network,
A server address is generated in response to an access request specifying a server name from a terminal device in an off-site network to a server device in the site network,
Register the generated server address and terminal device address in pairs in the access control list, and send the server address to the terminal device,
For communication from the terminal device in the off-site network to the in-site network, check whether a server address that is paired with the address of the terminal device is registered in the access control list,
A communication control method, comprising: permitting communication between the terminal device and the server device when a server address is registered in the access control list.
請求項6記載の通信制御方法。 The communication control method according to claim 6, wherein communication between the terminal device and the server device is not permitted when a server address that is paired with the address of the terminal device is not registered in the access control list.
請求項6または請求項7記載の通信制御方法。 8. The communication control method according to claim 6, wherein when the permitted communication session ends, a pair of a server address and a terminal device address is deleted from the access control list.
前記通信制御装置は、
サイト外ネットワークにおける端末装置から前記サーバ装置へのサーバ名を特定したアクセス要求に対して生成されたサーバアドレスと当該端末装置のアドレスとを対でアクセスコントロールリストに登録するとともに、当該端末装置に前記サーバアドレスを送信する名前解決部と、
サイト外ネットワークにおける端末装置からのサイト内ネットワークに対する通信について、当該端末装置のアドレスと対になるサーバアドレスが前記アクセスコントロールリストに登録されている場合に、当該端末装置と前記サーバ装置との通信を許可する通信制御部とを含む
ことを特徴とする通信システム。 A communication control apparatus for monitoring communication from an off-site network to an intra-site network and a server apparatus for providing a service are provided in the intra-site network,
The communication control device includes:
A server address generated in response to an access request specifying the server name from the terminal device in the off-site network to the server device and the address of the terminal device are registered in the access control list as a pair, and the terminal device A name resolution unit that sends the server address;
For communication from the terminal device in the off-site network to the intra-site network, when a server address that is paired with the address of the terminal device is registered in the access control list, communication between the terminal device and the server device is performed. And a communication control unit that permits the communication system.
請求項9記載の通信システム。 The communication system according to claim 9, wherein the communication control unit does not permit communication between the terminal device and the server device when a server address paired with the address of the terminal device is not registered in the access control list.
請求項9または請求項10記載の通信システム。 11. The communication system according to claim 9, wherein the communication control unit deletes the pair of the server address and the address of the terminal device from the access control list when the communication session permitted by the communication control unit ends.
請求項9から請求項11のうちのいずれか1項に記載の通信システム。 The communication system according to any one of claims 9 to 11, wherein the server device generates a server address in response to an access request from the terminal device and transmits the server address to the communication control device.
請求項9から請求項11のうちのいずれか1項に記載の通信システム。 The communication system according to any one of claims 9 to 11, wherein the name resolution unit generates a server address in response to an access request from the terminal device.
請求項9から請求項13のうちのいずれか1項に記載の通信システム。 The communication system according to any one of claims 9 to 13, wherein the communication control device is a gateway device in a site network.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008051842A JP2009272659A (en) | 2008-03-03 | 2008-03-03 | Communication control apparatus, communication control method and communication system |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008051842A JP2009272659A (en) | 2008-03-03 | 2008-03-03 | Communication control apparatus, communication control method and communication system |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2009272659A true JP2009272659A (en) | 2009-11-19 |
Family
ID=41438880
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2008051842A Pending JP2009272659A (en) | 2008-03-03 | 2008-03-03 | Communication control apparatus, communication control method and communication system |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2009272659A (en) |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPWO2011099320A1 (en) * | 2010-02-12 | 2013-06-13 | 株式会社日立製作所 | Information processing apparatus, information processing system, and information processing method |
JP2014030099A (en) * | 2012-07-31 | 2014-02-13 | Fujitsu Ltd | Communication device, program and routing method |
JP2015525991A (en) * | 2012-06-30 | 2015-09-07 | ▲ホア▼▲ウェイ▼技術有限公司 | Packet receiving method, deep packet inspection apparatus and system |
JP2016158165A (en) * | 2015-02-25 | 2016-09-01 | キヤノン株式会社 | Communication device, control method and program of communication device |
JP2017220819A (en) * | 2016-06-08 | 2017-12-14 | 良作 松村 | Unauthorized access prevention function device and system, network security monitoring method and unauthorized access prevention program |
JP2018125765A (en) * | 2017-02-02 | 2018-08-09 | 日本電気株式会社 | Communication system, communication control method, and communication program |
JP2019068119A (en) * | 2017-09-28 | 2019-04-25 | 日本電気株式会社 | Communication device, communication system, communication control method, communication program and device connection control program |
WO2024057557A1 (en) | 2022-09-15 | 2024-03-21 | 株式会社産業セキュリティ構築 | Diagnostic device and diagnosis method |
-
2008
- 2008-03-03 JP JP2008051842A patent/JP2009272659A/en active Pending
Cited By (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPWO2011099320A1 (en) * | 2010-02-12 | 2013-06-13 | 株式会社日立製作所 | Information processing apparatus, information processing system, and information processing method |
JP2015525991A (en) * | 2012-06-30 | 2015-09-07 | ▲ホア▼▲ウェイ▼技術有限公司 | Packet receiving method, deep packet inspection apparatus and system |
US9578040B2 (en) | 2012-06-30 | 2017-02-21 | Huawei Technologies Co., Ltd. | Packet receiving method, deep packet inspection device and system |
JP2014030099A (en) * | 2012-07-31 | 2014-02-13 | Fujitsu Ltd | Communication device, program and routing method |
JP2016158165A (en) * | 2015-02-25 | 2016-09-01 | キヤノン株式会社 | Communication device, control method and program of communication device |
JP2017220819A (en) * | 2016-06-08 | 2017-12-14 | 良作 松村 | Unauthorized access prevention function device and system, network security monitoring method and unauthorized access prevention program |
JP2018125765A (en) * | 2017-02-02 | 2018-08-09 | 日本電気株式会社 | Communication system, communication control method, and communication program |
US11303525B2 (en) | 2017-02-02 | 2022-04-12 | Nec Corporation | Communication system, communication control method, and communication program |
JP2019068119A (en) * | 2017-09-28 | 2019-04-25 | 日本電気株式会社 | Communication device, communication system, communication control method, communication program and device connection control program |
US11303476B2 (en) | 2017-09-28 | 2022-04-12 | Nec Corporation | Communication apparatus, communication system, communication control method, communication program and device connection control program |
WO2024057557A1 (en) | 2022-09-15 | 2024-03-21 | 株式会社産業セキュリティ構築 | Diagnostic device and diagnosis method |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4730118B2 (en) | Domain name system | |
JP2009272659A (en) | Communication control apparatus, communication control method and communication system | |
CN103561121B (en) | Method and device for analyzing DNS and browser | |
JP6007458B2 (en) | Packet receiving method, deep packet inspection apparatus and system | |
US20170034174A1 (en) | Method for providing access to a web server | |
CN109150616A (en) | A kind of Intelligent gateway and its working method that can increase https entrance automatically | |
CN110677405A (en) | Data processing method and device, electronic equipment and storage medium | |
JP2007202178A (en) | Method and system for securing access to a private network | |
JP2007528650A5 (en) | ||
CN101217482A (en) | A method for issuing policies through NAT and a communication device | |
US10341286B2 (en) | Methods and systems for updating domain name service (DNS) resource records | |
WO2018214853A1 (en) | Method, apparatus, medium and device for reducing length of dns message | |
CN109548022B (en) | A method for remote access of a mobile terminal user to a local network | |
US20180167362A1 (en) | Real-time association of a policy-based firewall with a dynamic dns hostname | |
WO2017161965A1 (en) | Method, device, and system for dynamic domain name system (dns) redirection | |
CN107040389A (en) | Result for authentication, authorization, accounting agreement is reported | |
CN114338597A (en) | Network access method and device | |
US20180013792A1 (en) | Associating a policy-based firewall with a dynamic dns hostname | |
CN110149235B (en) | A tree-like network proxy system that supports multiple users and multiple network protocols and can be dynamically expanded | |
US20160006685A1 (en) | Receiving device, receiving device control method, network system, network system control method, and medium | |
CN105657077A (en) | Network address translation traversal method and network address translation equipment | |
US11811734B2 (en) | Protocol switching for connections to zero-trust proxy | |
JPWO2009066596A1 (en) | Communication system, communication method, and authentication cooperation apparatus | |
JP2003044377A (en) | Information acquisition system, information processing apparatus, method, program, and medium | |
CN110266715A (en) | Remote access method, apparatus, device and computer readable storage medium |