JP3995338B2 - ネットワーク接続制御方法及びシステム - Google Patents

ネットワーク接続制御方法及びシステム Download PDF

Info

Publication number
JP3995338B2
JP3995338B2 JP14620098A JP14620098A JP3995338B2 JP 3995338 B2 JP3995338 B2 JP 3995338B2 JP 14620098 A JP14620098 A JP 14620098A JP 14620098 A JP14620098 A JP 14620098A JP 3995338 B2 JP3995338 B2 JP 3995338B2
Authority
JP
Japan
Prior art keywords
resource
user
authentication check
request
access
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP14620098A
Other languages
English (en)
Other versions
JPH11338799A (ja
Inventor
格 中川
岳 西ヶ谷
一朗 飯田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP14620098A priority Critical patent/JP3995338B2/ja
Priority to EP99300420A priority patent/EP0967765B1/en
Priority to US09/234,471 priority patent/US6530025B1/en
Priority to DE69932003T priority patent/DE69932003T2/de
Publication of JPH11338799A publication Critical patent/JPH11338799A/ja
Application granted granted Critical
Publication of JP3995338B2 publication Critical patent/JP3995338B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols

Description

【0001】
【発明の属する技術分野】
本発明は、インターネットとローカルエリアネットワーク(LAN)を相互に接続し、インターネットからLANへのアクセスを許しつつ、LAN内の資源を安全に保護するための、ファイアウォール技術に関する。
【0002】
【従来の技術】

従来、ファイアウォールは、パケットフィルタリング方式、或いは、アプリケーションゲートウェイとしてのフィルタリング方式により実装されている。これらは、いずれも各サービス毎に、外部から内部へのアクセスを許可するか否かを決定するものである。
【0003】
【発明が解決しようとする課題】
社内LANがインターネットに接続される際に、外部からの不正な攻撃から社内リソースを守るためのファイアウォールでは、デフォルトでは全てのアクセスが禁止され、特定のアクセスだけが個別に許可されるという方式が採用されている。
【0004】
このため、サービスを第1基準、ユーザを第2基準としてフィルタリングする現在の方式では、ほとんどすべてのネットワークサービスが使用できなくなり、正当なユーザまでも快適なインターネットサービスを受けられないという不自由を強いられてきた。
【0005】
一方、最近における社内ユーザの要望の多様化に対応して、それぞれの要求に応じてネットワーク上のサービスを社内外で利用できるようにしてゆくと、ファイアウォールにおいて多くのサービスのためのデータを通過させる結果となり、セキュリティの維持が困難になる。
【0006】
更に、現在普及しつつあるリモートアクセスでは、認証チェックの後に社内LAN上のマシンへのログインを許可するという形態が採用されているため、1回の攻撃で大きな被害を受ける可能性がある。
【0007】
このように、従来の方式では、社外から社内リソースを利用できるサービスを増やすと、保護すべき社内リソースが危険にさらされる可能性が急激に増大してしまうという問題点を有していた。
【0008】
本発明の課題は、フィルタリングの方式を変更することでファイアウォールの利便性を格段に向上させ、更に従来と同等のセキュリティレベルを確保することにある。
【0009】
【課題を解決するための手段】
本発明は、外部ネットワーク(社外ネットワーク)とローカルエリアネットワーク(社内ネットワーク)を相互に接続するネットワーク接続制御方法を前提とする。
【0010】
本発明ではまず、外部ネットワーク内のユーザ(クライアントマシン301上のユーザ)によるローカルエリアネットワークへのアクセス時に、そのユーザに対する認証チェックが実行される(認証チェックサーバ101)。
【0011】
次に、その認証チェックの結果に基づいて、ローカルエリアネットワーク内のリソースにアクセスするためのリソース要求がユーザから受信される(リソース管理サーバ102)。
【0012】
次に、そのリソース要求と認証チェックの結果に基づいて、そのリソース要求によって要求されているローカルエリアネットワーク内のリソースに対するアクセス権が算出される(リソース管理サーバ102)。
【0013】
そして、その算出されたアクセス権に基づいてリソースへのアクセスが実行される(リソース管理サーバ102)。
ここで、アクセスされたリソースは、ユーザが操作するクライアント装置に移動コードとして送信され、クライアント装置は、その移動コードを受信して実行することにより、リソース内のデータにアクセスするように構成される。
【0014】
【発明の実施の形態】
以下、図面を参照しながら、本発明の実施の形態について詳細に説明する。
<本発明の実施の形態の特徴>
本実施の形態は、ユーザを第1基準、サービスを第2基準としてフィルタリングを行うことにより、社員であればデフォルトで全てのアクセスが許可され、社外のユーザに対してはデフォルトで全てのアクセスが禁止される、というユーザ毎に別々のポリシーに従って、社内リソースを外部からの攻撃から守り、社内ユーザの要望の多様化を満足させることができるという特徴を有する。
【0015】
また、本実施の形態では、認証チェックの後に社内ネットワーク内のマシンにログインを許可するという従来の方式から、要求のあった社内リソースだけを外部に送信するという方式に変更することにより、1回の攻撃で生じ得る被害の規模を従来より小規模に抑えることができるという特徴を有する。
【0016】
より具体的には、本実施の形態では、社内リソースとして、社内に届いた電子メールのようなテキスト情報やマルチメディア情報などと、開発中のシステムなどのアプリケーションプログラム・データなどとが区別されず、社内で所有されるアプリケーションなどが社内リソースの1つと位置づけされることにより、社外と社内にあるアプリケーションを連携させて動作させることも可能となる。
【0017】
このように、本実施の形態では、フィルタリングの方式を変更することでファイアウォールの利便性を格段に向上させ、更にユーザの認証チェックと社内リソースへのアクセス制御を個別に行うことでセキュリティ機構を2重化し、従来と同等のセキュリティレベルを確保することが可能となる。
<本発明の実施の形態の構成>
図1は、本発明の実施の形態のシステム構成図である。
【0018】
まず、社内ネットワーク内に設置される認証チェックサーバ101は、telnet,ftp,http等の複数種類のサービス・リクエストを受信するためのサービス・リクエスト用ポートを少なくとも1つ有し、かつユーザの認証チェックを行う機構を有する。このサーバ101は、社外ネットワーク内のインターネットサービスプロバイダ(ISP)104を介してインターネットに接続される。
【0019】
社内ネットワーク内に設置されるリソース管理サーバ102は、社内ネットワーク内のリソースを管理する機能を有し、かつユーザの属性や信頼度に応じて、各社内リソースに対するアクセス権を制限する機構を有する。このサーバ102は、認証チェックサーバ101と接続される。
【0020】
なお、リソース管理サーバ102と認証チェックサーバ101の接続は、図1に示されるように直接接続されてもよいし、図2に示されるようにパケットフィルタリングルータ201を介して接続されてもよい。
【0021】
社内ネットワーク内に設置される個別サーバ103は、telnet,ftp,http等の各種サービスを提供する。なお、このサーバ103は、リソース管理サーバ102と同一であってもよい。
<本発明の実施の形態の動作原理>
上述の実施の形態の構成の動作原理について、まず説明する。
【0022】
認証チェックサーバ101には、ユーザID及び認証用パスワードが事前に登録される。
認証チェックサーバ101にユーザIDが登録されていない場合には、そのユーザは社外ユーザとして認識される。
【0023】
認証用パスワードには、公開鍵暗号方式で利用されるパスフレーズ又はいわゆる使い捨てパスワード等を採用でき、ユーザIDには、電子メールアドレスを採用することができる。
【0024】
社内リソースにアクセスしたいユーザは、認証チェックサーバ101に接続し、それに対してサービス・リクエストと、ユーザID及び認証用パスワードを送信する。
【0025】
サービス・リクエストを受け取った認証チェックサーバ101は、受信したユーザID及び認証用パスワードを、登録されているユーザID及び認証用パスワードと照合することにより、そのユーザの信頼度を算出する。
【0026】
その後、認証チェックサーバ101は、クライアントマシンとの間に、リソース要求を受け付けるための準備としてポート(ソケット)を開ける。
クライアントマシンは、このポートに対して、使用したい社内リソースの論理名をリソース要求として送信する。このリソースの指定は、例えばURL(ユニフォームト・リソース・ロケータ)形式を採る。
【0027】
認証チェックサーバ101は、クライアントマシンから送られてきたリソース要求と、それに先だって算出している前述のユーザの信頼度とを、リソース管理サーバ102に送信する。
【0028】
リソース管理サーバ102は、認証チェックサーバ101からリソース要求及びユーザの信頼度を受信すると、そのリソース要求に含まれる社内リソースの論理名から、その社内リソースを提供する個別サーバ103を見つける。更に、リソース管理サーバ102は、認証チェックサーバ101から受信したユーザの信頼度から、要求されている社内リソースに対するに対するアクセス権を決定し、個別サーバ103に対して、そのリソース要求とアクセス権を送信すると共に、要求されている社内リソースを提供するプログラムコード(移動コード)を要求する。
【0029】
リソース管理サーバ102からリソース要求及びアクセス権と移動コードの要求とを受信した個別サーバ103は、要求された移動コードを生成し、その移動コード中に、リソース管理サーバ102から受け取ったアクセス権、クライアント識別コード、及びプログラムの生存期限(Expire Date )等の個別設定を埋め込む。その後、個別サーバ103は、その移動コードをリソース管理サーバ102に返送する。
【0030】
リソース管理サーバ102は、上記個別サーバ103から上記移動コードを受け取ると、それを認証チェックサーバ101に返送する。
認証チェックサーバ101は、リソース管理サーバ102から上記移動コードを受け取ると、上記リソース要求を送信したユーザの登録されているパスワード(公開鍵等)を用いてその移動コードを暗号化し、上記リソース要求を送信したクライアントマシンに返送する。
【0031】
暗号化された移動コードを受け取ったクライアントマシンは、認証チェック時にユーザが認証チェックサーバ101に送信したパスフレーズを使用して、そのユーザの秘密鍵を取り出し、その秘密鍵を用いて上記暗号化された移動コードを復号し、その移動コードのプログラムを実行する。この結果、ユーザが要求した社内リソースが、クライアントマシン上に再現される。
【0032】
クライアントマシン上に再現された社内リソースは、それ自身に埋め込まれているアクセス権とクライアント識別コードを参照することにより、そのアクセス権を超えるアクセス要求を制限する。
<本発明の実施の形態の具体的動作>
上述の動作原理に基づく本発明の実施の形態の具体的な動作について、図3〜図6の動作説明図と、図7〜図9のシーケンス図と、図10〜図12のプログラム例に基づいて、以下に順次説明する。
【0033】
以下の説明においては、認証チェックサーバ101における認証チェックは公開鍵暗号方式に基づいて実行され、認証用パスワードにはパスフレーズが使用され、ユーザIDには電子メールアドレスが使用されることとする。
【0034】
そして、認証チェックサーバ101は、各ユーザ情報として、そのユーザの電子メールアドレスと公開鍵とを対に持つ。
認証チェックサーバ101では、図3に示されるように、認証チェックのためのサーバプログラムであるゲートキーパ303が、認証チェック用ポート(ソケット)のみを常時開いている状態にある。どのようなネットワークサービスが利用される場合にも、まずこの認証チェック用ポートへの接続が実行され、認証チェックが行われる。ゲートキーパ303が上記ポートを開く際には、例えば図11のステップ1に示されるプログラムコードが実行される。
【0035】
ユーザは、クライアントマシン301上のクライアントアプリケーション302(図3)を実行して、社内ネットワーク内のネットワークサービスを要求する場合、まずクライアントマシン301から認証チェックサーバ101に認証チェック要求が発行される(図7のS1)。この場合、クライアントアプリケーション302では、例えば図10のステップ1及び2に示されるプログラムコードが実行される。ステップ1では、認証チェックサーバ101が指定され、ステップ2では、その認証チェックサーバ101の認証チェック用ポートへの接続が実行される。
【0036】
認証チェックサーバ101への接続に成功すると、ユーザは、クライアントマシン301上に表示されるウインドウを使って、ユーザIDと認証用パスワードを入力する。ユーザIDは、ユーザの電子メールアドレスであり、認証用パスワードは、公開鍵と秘密鍵を生成した際のパスフレーズである。
【0037】
認証チェックサーバ101内のゲートキーパ303は、クライアントマシン301からユーザIDと認証用パスワードを受信すると、認証用パスワードをユーザの公開鍵を使って復号した後、まず受信したユーザIDが認証チェックサーバ101内の特には図示しないユーザデータベースに登録されているか否か、及び登録されている場合に受信した認証用パスワードが上記ユーザデータベース内の認証用パスワードと一致するか否かを認証チェックする(図7のS2)。この場合、ゲートキーパ303では、例えば図11のステップ2及び3に示されるプログラムコードが実行される。ステップ2では、ユーザIDと認証用パスワードの受信処理が実行され、ステップ3では、認証チェック処理が実行される。
【0038】
続いて、ゲートキーパ303は、上記認証チェック結果を使用して、上記ユーザデータベースを参照することにより、上記ユーザの信頼度を計算する(図7のS2)。この場合、ゲートキーパ303では、例えば図11のステップ4に示されるプログラムコードが実行される。
【0039】
ユーザIDであるユーザの電子メールアドレスが上記ユーザデータベースに登録されておりかつ認証用パスワードが正しい場合には、ユーザが多くのサービスを利用できるように、そのユーザに対して高い信頼度が与えられる。
【0040】
ユーザIDが上記ユーザデータベースに登録されていない場合には、そのユーザは社外ユーザであるとみなされ、そのユーザに対して低い信頼度が与えられる。この場合には、社内ユーザへの電子メールの受付けなど、認証チェックの不要なサービスのみが提供される。
【0041】
ユーザIDが上記ユーザデータベースに登録されておりかつ認証用パスワードが正しくない場合は、そのアクセスは「攻撃(アタック)」であると判定され、そのアクセスが拒否される。
【0042】
認証チェックが正しく行われると、ゲートキーパ303は、そのユーザからのリソース要求を受け付けるためのポート(ソケット)(許可・接続用ポート)を確保し、そのポートに関連付けて、クライアントマシン301とリソース管理サーバ102間で通信されるリソース関連情報を中継するための中継サーバを起動した後、クライアントマシン301に、上記許可・接続用ポートを通知する(図7のS3)。この場合、ゲートキーパ303では、例えば図11のステップ5〜8に示されるプログラムコードが実行される。ステップ5では、信頼度がボーダラインより高いか否かが判定される。ステップ6では、許可・接続用ポート番号が動的に確保される。ステップ7では、上記ポート番号を使う上記中継サーバが起動される。ステップ8では、その起動に成功した場合に上記ポート番号がクライアントマシン301に通知される。
【0043】
クライアントマシン301上で実行されているクライアントアプリケーション302は、認証チェックサーバ101から上記許可・接続用ポートを通知されると、まず、リソース要求を予め定められたデータフォーマットで組み立てた後、ユーザからそのユーザの秘密鍵を取り出すためのパスフレーズを受け取ることによって、その秘密鍵を取り出し、その秘密鍵を使って、上記リソース要求を暗号化する。続いて、クライアントアプリケーション302は、上述の通知されたポートを使って、上述の暗号化されたリソース要求を送信する(図7のS4)。この場合に、クライアントアプリケーション302では、例えば図10のステップ3のプログラムコードが実行される。
【0044】
認証チェックサーバ101で実行されている中継サーバは、クライアントマシン301から受信したリソース要求を、それを送信したユーザに対応する公開鍵で復号した後、その復号されたリソース要求に、それを送信したユーザに対して計算されているユーザの信頼度(図7のS2参照)を埋め込み、そのリソース要求をリソース管理サーバ102に送信する(図7のS5)。
【0045】
リソース管理サーバ102において実行されているリソースマネージャ304(図3参照)は、社内リソースの論理名からそれに対応する社内リソースを提供する個別サーバ103を探すためのダイレクトリを、社外にいるユーザに社外ネットワークを介して提供すると共に、クライアントマシン301から上記社内リソースへのアクセス権を決定する機構を有する。
【0046】
より具体的には、リソース管理サーバ102は、認証チェックサーバ101からリソース要求を受信すると、そのリソース要求を構文解析してそのリソース名とユーザの信頼度を抽出した後に、それらの情報を使ってそのリソースに対するアクセス権を計算する(図7のS6)。アクセス権としては、例えば社内ユーザであればリード及びライト可能、社外ユーザであればリードオンリー、社外秘リソースについては社外ユーザはアクセス禁止といったアクセス権が計算される。この場合、リソースマネージャ304では、例えば図12のステップ1〜3のプログラムコードが実行される。ステップ1では、リソース要求の受信処理が実行される。ステップ2では、受信されたリソース要求に対する構文解析処理が実行されることによって、そのリソース名とユーザの信頼度を含むデータ組pが抽出される。ステップ3では、そのデータ組pに対するアクセス権の計算処理が実行される。
【0047】
なお、アクセス権の決定は、個別サーバ103が行ってもよい。
続いて、リソース管理サーバ102は、上記構文解析したリソース要求に対応するネットワークサービスを提供する個別サーバ103を見つけ、それに対し、上記構文解析したリソース要求とアクセス権とを送信すると共に、要求されている社内リソースを提供する前述の移動コードである中継エージェントを要求する(図7のS7)。この場合、リソースマネージャ304では、例えば図12のステップ4及び5のプログラムコードが実行される。ステップ4では、許可しうるアクセス権が得られたか否かが判定される。ステップ5では、個別サーバ103に対するリソース要求及びアクセス権と、中継エージェントの要求とが送信される。
【0048】
リソース管理サーバ102からリソース要求及びアクセス権と中継エージェントの要求とを受信した個別サーバ103は、要求された中継エージェントを生成し、その中継エージェント中に、リソース管理サーバ102から受け取ったアクセス権、クライアント識別コード、及びプログラムの生存期限(Expire Date )等の個別設定を埋め込む(図7のS8)。この中継エージェントは、例えばサン・マイクロシステムズ社が開発しているJAVA言語による移動コードとして記述され、社内ネットワーク及び社外ネットワーク内を自由に移動できるほか、社内リソースのコンテンツとそのコンテンツにアクセスするためのインタフェース(メソッド)を含んでいる。
【0049】
その後、個別サーバ103は、図4に示されるようにして、その中継エージェントをリソース管理サーバ102に返送する(図7のS9)。
リソース管理サーバ102で実行されているリソースマネージャ304は、上記個別サーバ103から上記中継エージェントを受け取ると、図4に示されるように、それを認証チェックサーバ101に返送する(図7のS10)。この場合に、リソースマネージャ304では、例えば図12のステップ6のプログラムコードが実行される。
【0050】
認証チェックサーバ101で実行されている前述した中継サーバは、リソース管理サーバ102から上記中継エージェントを受け取ると、図4に示されるように、上記リソース要求を送信したユーザの登録されている公開鍵を用いてその中継エージェントを暗号化し(図4の認証チェックサーバ101内の鍵マーク)、上記リソース要求を送信したクライアントマシン301に返送する(図7のS11)。
【0051】
暗号化された中継エージェントを受け取ったクライアントマシン301は、認証チェック時にユーザが認証チェックサーバ101に送信したパスフレーズを使用して、そのユーザの秘密鍵を取り出し、図4に示されるように、その秘密鍵を用いて上記暗号化された中継エージェント401を復号し(図4のクライアントマシン301内の鍵マーク)、その中継エージェントのプログラムを実行する(図7のS12)。この場合、クライアントマシン301で実行されているクライアントアプリケーション302では、例えば図10に示されるステップ4〜6のプログラムコードが実行される。ステップ4では、中継エージェント401が受信されたか否かが判定される。ステップ5では、中継エージェント401が復号される。ステップ6では、復号された中継エージェント401が実行される。
【0052】
この結果、ユーザが要求した社内リソースが、クライアントマシン上に再現される。ユーザは、クライアントマシン301において、図5に示されるように、社内ネットワーク内の個別サーバ103とは非同期に、クライアントマシン301上に再現された社内リソースにアクセスすることができる。
【0053】
クライアントマシン301上で実行される中継エージェント401は、それ自身に埋め込まれているアクセス権とクライアント識別コードを参照することにより、そのアクセス権を超えるアクセス要求を制限する。
【0054】
クライアントマシン301において社内リソースに対するデータの書き戻し要求が発生した場合について、図6の動作説明図と、図8及び図9のシーケンス図とを用いて説明する。図8は、クライアントマシン301が社内リソースを受信した時点と書き戻し要求の時点とで時間差があまりない場合のシーケンス図であり、図9は、その時間差がある場合のシーケンス図である。以下の説明では、これらの図を同時に参照しながら説明する。
【0055】
まず、クライアントマシン301において書き戻し要求が発生すると(図8又は図9のS1)、クライアントマシン301において実行されている中継エージェント401は、それに含まれているコードによって、その要求を発生させたユーザのアクセス権をチェックする(図8又は図9のS2)。
【0056】
アクセスOKならば、中継エージェント401は、認証チェックサーバ101に対して、認証チェック要求を発行する(図8又は図9のS3。この認証チェック要求には、図7のS1の場合と同様に、ユーザIDと認証用パスワードが含まれる。
【0057】
認証チェックサーバ101内のゲートキーパ303は、クライアントマシン301からユーザIDと認証用パスワードを受信すると、それに対応するユーザの接続開始時からの経過時間をチェックする(図8のS4又は図9のS4´)。
【0058】
ゲートキーパ303は、その経過時間が所定時間以下で、そのユーザからのリソース要求を受け付けるための許可・接続用ポート(図7のS3参照)がまだ開いている場合には、クライアントマシン301にその許可・接続用ポートを通知する(図8のS5)。
【0059】
一方、ゲートキーパ303は、その経過時間が所定時間を超えており、そのユーザからのリソース要求を受け付けるための許可・接続用ポートが既に閉じられている場合には、図7のS2の場合と同様の認証チェック及び信頼度計算処理を実行し(図9のS4´)、その結果確保された許可・接続用ポートをクライアントマシン301に通知する(図9のS5)。
【0060】
クライアントマシン301上で実行されている中継エージェント401は、認証チェックサーバ101から上記許可・接続用ポートを通知されると、図7のS4の場合と同様にして、まず書き戻し要求を予め定められたデータフォーマットで組み立てた後、認証チェック時にユーザが認証チェックサーバ101に送信したパスフレーズを使用して、そのユーザの秘密鍵を取り出し、その秘密鍵を使って、社内リソースに対して書き戻される新たなコンテンツを含む書き戻し要求を暗号化する。続いて、中継エージェント401は、上述の通知されたポートを使って、上述の暗号化された書き戻し要求を送信する(図8又は図9のS6)。
【0061】
認証チェックサーバ101で実行されている中継サーバは、クライアントマシン301から受信した書き戻し要求を、それを送信したユーザに対応する公開鍵で復号した後、その復号された書き戻し要求に、それを送信したユーザに対して以前に(図8の場合)又は新たに(図9の場合)計算されたユーザの信頼度を埋め込み、その書き戻し要求をリソース管理サーバ102に送信する(図8又は図9のS7)。
【0062】
リソース管理サーバ102で実行されているリソースマネージャ304は、認証チェックサーバ101から上記書き戻し要求を受信すると、図7のS6の場合と同様に、その要求を構文解析してそのリソース名とユーザの信頼度を抽出した後に、それらの情報を使ってそのリソースに対するアクセス権を計算する(図8又は図9のS8)。
【0063】
リソース管理サーバ102は、上記構文解析した書き戻し要求に対応するネットワークサービスを提供する個別サーバ103を見つけ、それに対し、上記構文解析した書き戻し要求とアクセス権とを送信する(図8又は図9のS9)。
【0064】
リソース管理サーバ102から書き戻し要求とアクセス権を受信した個別サーバ103は、そのアクセス権に基づいてその書き戻し要求に含まれるコンテンツを社内リソースに書き戻す。
【0065】
書き戻しに成功すると、個別サーバ103からクライアントマシン301に、書き戻し成功の通知が返送されて、書き戻し処理が完了する(図8又は図9のS10)。
【0066】
クライアントマシン301で実行される中継エージェント401は、その実行経過時間が、その中継エージェント401自身に設定されている生存期限を超えると、自動的にそれ自身のプロセスを消滅させる。
【0067】
【発明の効果】
本発明によれば、ユーザを第1基準、サービスを第2基準としてフィルタリングを行うことにより、社員であればデフォルトで全てのアクセスが許可され、社外のユーザに対してはデフォルトで全てのアクセスが禁止される、というユーザ毎に別々のポリシーに従って、社内リソースを外部からの攻撃から守り、社内ユーザの要望の多様化を満足させることが可能となる。
【0068】
また、認証チェックの後に社内ネットワーク内のマシンにログインを許可するという従来の方式から、要求のあった社内リソースだけを外部に送信するという方式に変更されることにより、1回の攻撃で生じ得る被害の規模を従来より小規模に抑えることが可能となる。
【0069】
より具体的には、社内リソースとして、社内に届いた電子メールのようなテキスト情報やマルチメディア情報などと、開発中のシステムなどのアプリケーションプログラム・データなどとが区別されず、社内で所有されるアプリケーションなどが社内リソースの1つと位置づけされることにより、社外と社内にあるアプリケーションを連携させて動作させることも可能となる。
【0070】
このように、本発明によれば、フィルタリングの方式を変更することでファイアウォールの利便性を格段に向上させ、更にユーザの認証チェックと社内リソースへのアクセス制御を個別に行うことでセキュリティ機構を2重化し、従来と同等のセキュリティレベルを確保することが可能となる。
【図面の簡単な説明】
【図1】本発明の実施の形態のシステム構成図(その1)である。
【図2】本発明の実施の形態のシステム構成図(その2)である。
【図3】本発明の実施の形態の動作説明図(その1)である。
【図4】本発明の実施の形態の動作説明図(その2)である。
【図5】本発明の実施の形態の動作説明図(その3)である。
【図6】本発明の実施の形態の動作説明図(その4)である。
【図7】クライアント−サーバ間のサービスの確立シーケンスを示す図である。
【図8】更新時の手続きシーケンスを示す図(リソースを受け取った時と書き戻し時に時間差があまりない場合)である。
【図9】更新時の手続きシーケンスを示す図(リソースを受け取った時と書き戻し時に時間差がある場合)である。
【図10】クライアントアプリケーションのプログラムの例を示す図である。
【図11】ゲートキーパのプログラムの例を示す図である。
【図12】リソースマネージャのプログラムの例を示す図である。
【符号の説明】
101 認証チェックサーバ
102 リソース管理サーバ
103 個別サーバ
104 インターネットサービスプロバイダ(ISP)
201 パケットフィルタリングルータ
301 クライアントマシン
302 クライアントアプリケーション
303 ゲートキーパ
304 リソースマネージャ
305 社内リソース群

Claims (4)

  1. 外部ネットワークとローカルエリアネットワークを相互に接続するネットワーク接続制御方法であって、
    前記外部ネットワーク内のユーザによる前記ローカルエリアネットワークへのアクセス時に、該ユーザに対する認証チェックを実行し、
    該認証チェックの結果に基づいて、前記ローカルエリアネットワーク内のリソースにアクセスするためのリソース要求を前記ユーザから受信し、
    該リソース要求と前記認証チェックの結果に基づいて、該リソース要求によって要求されている前記ローカルエリアネットワーク内のリソースに対するアクセス権を算出し、
    該算出されたアクセス権に基づいて前記リソースにアクセスする、
    過程を含むネットワーク接続制御方法において、
    前記アクセスされたリソースを、該リソース内のデータにアクセスするためのアクセスプログラムを含む移動コードとして、前記ユーザが操作するクライアント装置に送信し、
    前記クライアント装置は、該移動コードを受信して実行することにより、前記リソース内のデータにアクセスする、
    過程を含むことを特徴とするネットワーク接続制御方法。
  2. 外部ネットワーク内のクライアント装置とローカルエリアネットワーク内のリソース提供サーバ装置とを相互に接続するネットワーク接続制御システムであって、前記外部ネットワーク内のクライアント装置のユーザによる前記ローカルエリアネットワーク内のリソース提供サーバ装置へのアクセス時に、該ユーザに対する認証チェックを実行する認証チェックサーバ装置と、
    該認証チェックの結果に基づいて、前記リソース提供サーバ装置が提供するリソースにアクセスするためのリソース要求を前記ユーザから受信し、該リソース要求と前記認証チェックの結果に基づいて、該リソース要求によって要求されている前記リソース提供サーバ装置が提供するリソースに対するアクセス権を算出し、前記リソース要求と前記アクセス権とを前記リソース提供サーバ装置に中継するリソース管理サーバ装置と、
    を含むネットワーク接続制御システムにおいて、
    前記リソース提供サーバ装置は、前記リソース要求されたリソースを、該リソース内のデータにアクセスするためのアクセスプログラムを含む移動コードとして生成して前記ユーザが操作するクライアント装置に送信し、
    前記クライアント装置は、該移動コードを受信して実行することにより、前記リソース内のデータにアクセスする、
    ことを特徴とするネットワーク接続制御システム。
  3. 外部ネットワークとローカルエリアネットワークを相互に接続するネットワーク接続制御プロセスであって、
    前記外部ネットワーク内のユーザによる前記ローカルエリアネットワークへのアクセス時に、該ユーザに対する認証チェックを実行し、
    該認証チェックの結果に基づいて、前記ローカルエリアネットワーク内のリソースにアクセスするためのリソース要求を前記ユーザから受信し、
    該リソース要求と前記認証チェックの結果に基いて、該リソース要求によって要求されている前記ローカルエリアネットワーク内のリソースに対するアクセス権を算出するプロセスをコンピュータに実行させるプログラムを格納する記録媒体において
    前記プロセスは、さらに前記リソース要求されたリソースを、該リソース内のデータにアクセスするためのアクセスプログラムを含む移動コードとして生成して前記ユーザが操作するクライアント装置に送信するものであることを特徴とする記録媒体。
  4. クライアントから個別サーバのリソースをアクセスする方法であって、前記クライアントは、前記アクセスされるべきリソースを該リソース内のデータと該データにアクセスするためのアクセスプログラムを含む暗号化された移動コードとして、前記個別サーバから受信して、これを実行することにより、前記リソースにアクセスすることを特徴とするリソースアクセス方法。
JP14620098A 1998-05-27 1998-05-27 ネットワーク接続制御方法及びシステム Expired - Fee Related JP3995338B2 (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
JP14620098A JP3995338B2 (ja) 1998-05-27 1998-05-27 ネットワーク接続制御方法及びシステム
EP99300420A EP0967765B1 (en) 1998-05-27 1999-01-21 Network connection controlling method and system thereof
US09/234,471 US6530025B1 (en) 1998-05-27 1999-01-21 Network connection controlling method and system thereof
DE69932003T DE69932003T2 (de) 1998-05-27 1999-01-21 System und Verfahren zur Kontrolle einer Netzwerkverbindung

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP14620098A JP3995338B2 (ja) 1998-05-27 1998-05-27 ネットワーク接続制御方法及びシステム

Publications (2)

Publication Number Publication Date
JPH11338799A JPH11338799A (ja) 1999-12-10
JP3995338B2 true JP3995338B2 (ja) 2007-10-24

Family

ID=15402397

Family Applications (1)

Application Number Title Priority Date Filing Date
JP14620098A Expired - Fee Related JP3995338B2 (ja) 1998-05-27 1998-05-27 ネットワーク接続制御方法及びシステム

Country Status (4)

Country Link
US (1) US6530025B1 (ja)
EP (1) EP0967765B1 (ja)
JP (1) JP3995338B2 (ja)
DE (1) DE69932003T2 (ja)

Families Citing this family (48)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6233688B1 (en) * 1998-06-30 2001-05-15 Sun Microsystems, Inc. Remote access firewall traversal URL
IL128720A (en) * 1999-02-25 2009-06-15 Cidway Technologies Ltd Method for confirming actions performed over the phone
AU1180000A (en) * 1999-04-26 2000-11-10 Outserv Co., Ltd. E-mail system, e-mail transmission/reception system, and recording medium
US6948063B1 (en) * 1999-12-23 2005-09-20 Checkfree Corporation Securing electronic transactions over public networks
CA2300066A1 (en) * 2000-03-03 2001-09-03 Paul A. Ventura High speed, high security remote access system
JP2001285215A (ja) * 2000-03-30 2001-10-12 Takashi Ota 入力信号による計算機類の障害の阻止方式
JP3714850B2 (ja) * 2000-05-18 2005-11-09 松下電器産業株式会社 ゲートウェイ装置、接続サーバ装置、インターネット端末、ネットワークシステム
US7565692B1 (en) * 2000-05-30 2009-07-21 At&T Wireless Services, Inc. Floating intrusion detection platforms
JP3526435B2 (ja) * 2000-06-08 2004-05-17 株式会社東芝 ネットワークシステム
FR2810180B1 (fr) * 2000-06-08 2005-04-29 Cit Alcatel Procede destine a assurer un controle d'acces pour et/ou vis-a-vis d'utilisateurs accedant par des terminaux au reseau internet, au travers d'un noeud d'acces prive, et agencements pour la mise en oeuvre d'un tel procede
US20020053020A1 (en) * 2000-06-30 2002-05-02 Raytheon Company Secure compartmented mode knowledge management portal
US7711790B1 (en) * 2000-08-24 2010-05-04 Foundry Networks, Inc. Securing an accessible computer system
US7085817B1 (en) 2000-09-26 2006-08-01 Juniper Networks, Inc. Method and system for modifying requests for remote resources
US7136896B1 (en) 2000-09-26 2006-11-14 Juniper Networks, Inc. Dynamic toolbar for markup language document
US7865569B1 (en) 2000-09-26 2011-01-04 Juniper Networks, Inc. Method and system for modifying script portions of requests for remote resources
US7774455B1 (en) 2000-09-26 2010-08-10 Juniper Networks, Inc. Method and system for providing secure access to private networks
WO2002042920A1 (fr) * 2000-11-22 2002-05-30 Ntt Docomo, Inc. Procede et dispositif de gestion d'acces a un reseau
JP4027112B2 (ja) * 2001-03-06 2007-12-26 キヤノン株式会社 画像処理装置及び画像処理装置における通信方法
US7047525B2 (en) * 2001-04-02 2006-05-16 American Express Travel Related Services Company, Inc. System and method for an interoperability framework
US7099663B2 (en) 2001-05-31 2006-08-29 Qualcomm Inc. Safe application distribution and execution in a wireless environment
BR0211915A (pt) 2001-08-15 2004-09-28 Qualcomm Inc Execução de aplicação habilitada para teste
US7146403B2 (en) 2001-11-02 2006-12-05 Juniper Networks, Inc. Dual authentication of a requestor using a mail server and an authentication server
IL161735A0 (en) * 2001-11-02 2005-11-20 Neoteris Inc Method and system for providing secure access to resources on private networks
US7631084B2 (en) 2001-11-02 2009-12-08 Juniper Networks, Inc. Method and system for providing secure access to private networks with client redirection
EP1777912B1 (en) * 2001-11-02 2018-08-15 Juniper Networks, Inc. Method and system for providing secure access to resources on private networks
US7194541B1 (en) * 2002-03-22 2007-03-20 Cisco Technology, Inc Service selection gateway (SSG) allowing access of same services to a group of hosts
US7475248B2 (en) * 2002-04-29 2009-01-06 International Business Machines Corporation Enhanced message security
EP1532539B1 (en) 2002-06-06 2015-12-09 Pulse Secure, LLC Method and system for providing secure access to private networks
JP2004054834A (ja) * 2002-07-24 2004-02-19 Matsushita Electric Ind Co Ltd プログラム開発方法、プログラム開発支援装置およびプログラム実装方法
JP4099039B2 (ja) * 2002-11-15 2008-06-11 松下電器産業株式会社 プログラム更新方法
US7490348B1 (en) 2003-03-17 2009-02-10 Harris Technology, Llc Wireless network having multiple communication allowances
US7376834B2 (en) * 2003-07-18 2008-05-20 Palo Alto Research Center Incorporated System and method for securely controlling communications
US7395341B2 (en) * 2003-08-15 2008-07-01 Fiberlink Communications Corporation System, method, apparatus and computer program product for facilitating digital communications
EP1679603A4 (en) * 2003-10-03 2009-09-23 Sharp Kk RECORDING / REPRODUCING DEVICE, METHOD FOR ACCESSING FILES, AV DATA MANAGEMENT METHOD, AND SERVER
US20050080909A1 (en) * 2003-10-10 2005-04-14 Anatoliy Panasyuk Methods and apparatus for scalable secure remote desktop access
JP2005141313A (ja) * 2003-11-04 2005-06-02 Matsushita Electric Ind Co Ltd 複合機及びユーザ認証方法
JP4564739B2 (ja) * 2003-11-07 2010-10-20 シャープ株式会社 サーバ装置および通信システム
CN100356746C (zh) * 2005-12-02 2007-12-19 无锡永中科技有限公司 在局域网中进行通信连接的方法
TW200737876A (en) * 2006-03-24 2007-10-01 Hon Hai Prec Ind Co Ltd Telnet security system and method
JP2008090392A (ja) * 2006-09-29 2008-04-17 Brother Ind Ltd 通信システム、仲介端末、及び仲介プログラム
US20080133296A1 (en) * 2006-12-05 2008-06-05 Electronics And Telecommunications Research Institute Method and system for managing reliability of identification management apparatus for user centric identity management
JP5420152B2 (ja) * 2007-03-06 2014-02-19 テレフオンアクチーボラゲット エル エム エリクソン(パブル) コードを使用するパーソナライズ化対話(インタラクション)
JP4675921B2 (ja) * 2007-03-20 2011-04-27 株式会社エヌ・ティ・ティ・データ 情報処理システム及びコンピュータプログラム
KR100914771B1 (ko) * 2007-05-09 2009-09-01 주식회사 웰비아닷컴 일회용 실행 코드를 이용한 보안 시스템 및 보안 방법
JP5054634B2 (ja) * 2008-08-19 2012-10-24 京セラドキュメントソリューションズ株式会社 電子機器および制御プログラム
JP5375156B2 (ja) * 2009-02-13 2013-12-25 富士ゼロックス株式会社 通信システム、中継装置、末端装置、及びプログラム
DE102010033232A1 (de) * 2010-08-03 2012-02-09 Siemens Aktiengesellschaft Verfahren und Vorrichtung zum Bereitstellen eines Einmalpasswortes
DE102010033231B4 (de) 2010-08-03 2013-08-22 Siemens Aktiengesellschaft Verfahren und Vorrichtung zur manipulationssicheren Bereitstellung eines Schlüssel-Zertifikates

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5764890A (en) * 1994-12-13 1998-06-09 Microsoft Corporation Method and system for adding a secure network server to an existing computer network
US6075863A (en) 1996-02-28 2000-06-13 Encanto Networks Intelligent communication device
GB9619189D0 (en) * 1996-09-13 1996-10-23 Ncr Int Inc Methods and apparatus for sending electronic data signals
US5923885A (en) * 1996-10-31 1999-07-13 Sun Microsystems, Inc. Acquisition and operation of remotely loaded software using applet modification of browser software
JPH10301773A (ja) 1997-04-30 1998-11-13 Sony Corp 情報処理装置および情報処理方法、並びに記録媒体
JPH10320205A (ja) * 1997-05-20 1998-12-04 Fujitsu Ltd 情報処理装置
US6219787B1 (en) * 1997-12-22 2001-04-17 Texas Instruments Incorporated Method and apparatus for extending security model to native code
US6289344B1 (en) * 1998-05-11 2001-09-11 International Business Machines Corporation Context-sensitive authorization in an RDBMS

Also Published As

Publication number Publication date
EP0967765B1 (en) 2006-06-21
EP0967765A2 (en) 1999-12-29
US6530025B1 (en) 2003-03-04
DE69932003T2 (de) 2006-11-09
JPH11338799A (ja) 1999-12-10
DE69932003D1 (de) 2006-08-03
EP0967765A3 (en) 2000-04-05

Similar Documents

Publication Publication Date Title
JP3995338B2 (ja) ネットワーク接続制御方法及びシステム
EP1645971B1 (en) Database access control method, database access controller, agent processing server, database access control program, and medium recording the program
KR100615793B1 (ko) 준 신뢰성 웹 서버를 통한 오리진 웹 서버로부터의 정보 액세스 방법과 그 장치 및 컴퓨터 판독 가능 기록 매체
US8826021B2 (en) System for providing session-based network privacy, private, persistent storage, and discretionary access control for sharing private data
KR100847596B1 (ko) 통신망 시스템, 게이트웨이, 데이터 통신방법과 프로그램제공매체
US7480799B2 (en) Traffic manager for distributed computing environments
US20050076082A1 (en) Method and system for managing the exchange of files attached to electronic mails
RU2412480C2 (ru) Система и способ установления того, что сервер и корреспондент имеют согласованную защищенную почту
EP2056546A1 (en) Proxy Authentication Server
EP2371096B1 (en) Electronic file sending method
JP2003228520A (ja) 保護電子データにオフラインでアクセスする方法及び装置
JP2002175010A (ja) ホームページ改竄防止システム
JP2004288169A (ja) ネットワーク接続システム
JP2002334056A (ja) ログイン代行システム及びログイン代行方法
JP2004158025A (ja) ネットワークシステム、サーバ装置、および認証方法
JP3661776B2 (ja) クライアントのプロファイル情報をサーバに提供する方法とシステム
JP2003323409A (ja) シングルサインオンシステム、そのプログラム及びその方法
JP2001251363A (ja) 通信ネットワークシステム、ゲートウェイ、およびデータ処理方法、並びにプログラム提供媒体
KR20060058546A (ko) 데이터베이스 암호화 및 접근 제어 방법 및 장치
JP2000151677A (ja) 移動ipシステムのアクセス認証装置及び記憶媒体
JP4320904B2 (ja) ゲートウェイおよびデータ通信方法
CN110417754B (zh) 一种基于主机代理服务权限认证的方法及装置
WO2002095545A2 (en) System and method for secure and private communication
Melnikov et al. A protocol for remotely managing sieve scripts
JP4308549B2 (ja) 認証情報管理方法及び認証情報管理装置

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20061221

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20061226

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070226

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20070731

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20070731

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100810

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100810

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110810

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120810

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120810

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130810

Year of fee payment: 6

LAPS Cancellation because of no payment of annual fees