JP4928990B2 - ファイアウォール装置 - Google Patents
ファイアウォール装置 Download PDFInfo
- Publication number
- JP4928990B2 JP4928990B2 JP2007060474A JP2007060474A JP4928990B2 JP 4928990 B2 JP4928990 B2 JP 4928990B2 JP 2007060474 A JP2007060474 A JP 2007060474A JP 2007060474 A JP2007060474 A JP 2007060474A JP 4928990 B2 JP4928990 B2 JP 4928990B2
- Authority
- JP
- Japan
- Prior art keywords
- user
- heartbeat
- server
- external terminal
- control unit
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Description
外部ネットワーク上の端末から会社内部のネットワーク(内部ネットワーク)中の各種サーバにアクセスする際に、従来のファイアウォールは、当該端末のIP(Internet Protocol)アドレスやポート番号等をチェックし、内部ネットワークへの通過許可を制御する手段を有していた。
しかし、ファイアウォール自体は、内部ネットワーク上の各種サーバへのアクセス許否を制御する機能は有しておらず、そのため外部ユーザによる各サーバへのアクセス許否は、各サーバ自身が制御しなければならなかった。
また、ファイアウォールを通過しさえすれば、外部ユーザが内部ネットワーク上を自由に行き来できるという環境は、セキュリティ上問題があった。
この特許文献1には、図7に示すように、ファイアウォール01のアクセス制御部02がデータベース03内に設定されたデータに基づいて、外部からの情報に含まれる送信元アドレス、宛先アドレス、及び該情報の使用するプロトコルあるいはプロトコルオプションの少なくとも一つの内容が、予めデータベース03内に設定されたものと異なるときに不正アクセスと判断して、システムから切り離すファイアウォールが示されている。
さらに、特許文献2には、通信路設定機能部012で通信路のデータ通信状況を監視して、予め設定された期間に通信路をデータが通らないときには通信路の設定を解除する等の技術も示されている。
また、特許文献2においては、ファイアウォール上で外部端末のアドレスからユーザ認証を行うことが示されているが、ユーザ端末のアドレスとして知られているIP(Internet Protocol)アドレスの場合には変更可能であるとともに、重複して設定可能であるため、セキュリティの信頼性の面で劣る。また、ユーザの使用端末が変更されてもアクセスが許可されるため、セキュリティの面で問題がある。
さらに、予め設定された期間に通信路をデータが通らないときには通信路の設定を解除することが示されているが、ユーザ端末が頻繁に信号を発する使用機器でない場合、または頻繁にデータのやり取りをしないサービス提供の場合には適切な通信路の解除が出来ない問題も残っており、実用的で高いセキュリティ効果を得ることができるファイアウォール装置が望まれている。
係る請求項2記載の発明によれば、その間隔時間のデータをユーザデータベースに登録しておくことで、間隔時間の管理及び変更を容易に行なうことができる。
参照する図面において、図1は本発明が適用されるネットワークの概要図である。図2は本発明に係るファイアウォール装置の構成図である。図3はログイン制御部のフローチャートである。図4はルーティング制御部のフローチャートである。図5はユーザデータベース内のデータテーブルの概要を示す説明図である。図6はハートビート制御部のフローチャートである。
外部ネットワーク2の外部端末a、b、cはインターネット1を介して内部ネットワーク3のサーバα、β、γへアクセスできるようになっている。つまり、後に詳述するが、概要はaが正当なユーザである場合には、外部端末aから送信された情報はインターネット1を介して、ファイアウォール装置5のログイン制御部7に入力され、ユーザ認証を行って正当なユーザと判断されて、ルーティング制御部11で予め登録されているアクセス可能なサーバαに通信ルートが設定され、サーバαと外部端末aとの間に通信路が形成されるようになるものである。
さらに、ユーザ名とパスワードとからなるユーザ識別信号からの識別と、外部端末特有のID番号(認証番号)からの識別との両方の信号に基づいて、ユーザが正当であるかを判断しているため、セキュリティの信頼性が高い。
まず、ステップS10でスタートし、ステップS11でログイン制御部7で許可した例えば外部端末aのユーザの特定を行い、ステップS12で外部端末aのユーザに対して、許可できる接続先サーバ、そのサーバに適用して許可できるサービス名(通信プロトコル)を、ユーザデータベース9に登録されているデータから選択する。そして、ステップS13でその選択したサーバ及び通信プロトコルによって通信ルートを設定する。
そして、許可されると、ユーザAによる外部端末aの使用に対しては、ハートビート信号が30秒ごとの設定となる。そして許可サーバがα、βであり、サーバαでは許可プロトコルがHTTP(Hyper Text Transfer Protocol)であり、サーバβでは許可プロトコルがHTTPとFTP(File Transfer Protocol)である。
ステップS15で外部端末aとサーバαとの通信が終了すると通信ルートの設定が解除されて、ステップS16で終了する。
なお、ステップS15で通信ルートの設定が解除されると、前記ログイン制御部7でのユーザ認証および前記ステップS12、13で選択、設定した条件が全て解除されるため、再度ログインする場合には、改めてログイン制御部7でのユーザ認証から入る必要がある。
ステップS20で制御を開始すると、まずステップS21で外部ネットワーク2に接続された外部端末aから、内部ネットワーク3のサーバαへのアクセス信号を受信する。
そして、ステップS22で、ハートビート用プログラムを外部端末aへ送信する。この送信は、ログイン制御部7のフローチャート(図3参照)のステップS3でユーザ名とパスワードの入力画面表示用の専用プログラムを外部端末aに送付するのと同時に送信されるか、または、ルーティング制御部11のフローチャート(図4参照)のステップS14でルート設定された後に実際のデータをサーバαが外部端末aに送信するのと同時に送信される。
なお、このハービート信号とは、一般にネットワーク上で、コンピュータやネットワーク機器が自身が正常に稼動していることを外部に知らせるために送る信号のことをいう。
2 外部ネットワーク
3 内部ネットワーク
5 ファイアウォール装置
7 ログイン制御部
9 ユーザデータベース
11 ルーティング制御部
13 ハートビート制御部
a、b、c 外部端末
α、β、γ サーバ
Claims (5)
- 外部ネットワークから内部ネットワークへの不正アクセスを遮断するファイアウォール装置において、ユーザ名とパスワードとを含んだユーザ識別信号および外部端末特有の認証番号からアクセス可能な正当なユーザかどうかを判断するログイン制御部と、予めユーザ毎に接続可能な内部ネットワークのサーバおよび該サーバで利用可能な通信プロトコルを登録したユーザデータベースと、前記ログイン制御部で正当なユーザと判断したとき前記ユーザデータベースから接続可能なサーバへの通信ルートを設定するルーティング制御部と、外部端末に対してユーザ側で実施されるハートビートプログラムを送信して前記ユーザ毎に接続可能な内部ネットワークのサーバおよび該サーバで利用可能な通信プロトコルに対応して予め設定されたハートビート信号の間隔時間でハートビート信号を発信せしめて通信路の使用状態を監視するハートビート制御部とを備えて構成されることを特徴とするファイアウォール装置。
- 前記ハートビート信号の間隔時間が前記ユーザデータベースに登録されていることを特徴とする請求項1記載のファイアウォール装置。
- 前記ハートビート用プログラムを、前記ユーザ名とパスワードの情報入力画面を外部端末で表示させるためのプログラムとともに外部端末へ送信することを特徴とする請求項1記載のファイアウォール装置。
- 前記ハートビート用プログラムを、内部ネットワークのサーバから送付するデータとともに外部端末へ送信することを特徴とする請求項1記載のファイアウォール装置。
- 前記ユーザ識別信号が、前記ユーザ名とパスワードに代えて、または加えて指紋認証等のユーザ固有の信号であることを特徴とする前記請求項の何れかに記載のファイアウォール装置。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007060474A JP4928990B2 (ja) | 2007-03-09 | 2007-03-09 | ファイアウォール装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007060474A JP4928990B2 (ja) | 2007-03-09 | 2007-03-09 | ファイアウォール装置 |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2008225664A JP2008225664A (ja) | 2008-09-25 |
JP2008225664A5 JP2008225664A5 (ja) | 2010-04-08 |
JP4928990B2 true JP4928990B2 (ja) | 2012-05-09 |
Family
ID=39844240
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007060474A Expired - Fee Related JP4928990B2 (ja) | 2007-03-09 | 2007-03-09 | ファイアウォール装置 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4928990B2 (ja) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP6750290B2 (ja) * | 2015-05-11 | 2020-09-02 | 株式会社リコー | 画像形成装置、情報処理方法およびプログラム |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6178439B1 (en) * | 1997-12-23 | 2001-01-23 | British Telecommunications Public Limited Company | HTTP session control |
JP2001236278A (ja) * | 2000-02-25 | 2001-08-31 | Hitachi Ltd | 計算機システム |
JP2003085059A (ja) * | 2001-03-16 | 2003-03-20 | Matsushita Electric Ind Co Ltd | ファイアウォール設定方法およびその装置 |
JP2004171063A (ja) * | 2002-11-15 | 2004-06-17 | Ntt Docomo Inc | シンクライアントシステム、シンクライアントシステム制御方法 |
JP3833652B2 (ja) * | 2003-12-17 | 2006-10-18 | 株式会社エヌ・エス・アイ | ネットワークシステム、サーバ装置、および認証方法 |
-
2007
- 2007-03-09 JP JP2007060474A patent/JP4928990B2/ja not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2008225664A (ja) | 2008-09-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7890759B2 (en) | Connection assistance apparatus and gateway apparatus | |
US20060190997A1 (en) | Method and system for transparent in-line protection of an electronic communications network | |
US7661131B1 (en) | Authentication of tunneled connections | |
US8959334B2 (en) | Secure network architecture | |
JP4362132B2 (ja) | アドレス変換方法、アクセス制御方法、及びそれらの方法を用いた装置 | |
US7565526B1 (en) | Three component secure tunnel | |
JP4699461B2 (ja) | 確実なネットワーク接続性のためのシステム及び方法 | |
CN111770090B (zh) | 一种单包授权方法及系统 | |
EP1701510B1 (en) | Secure remote access to non-public private web servers | |
KR100789123B1 (ko) | 컴퓨터 네트워크 자원들의 비허가된 액세스 방지 | |
US20060271789A1 (en) | Password change system | |
US20080052765A1 (en) | Network system, authentication method, information processing apparatus and access processing method accompanied by outbound authentication | |
JP2007310512A (ja) | 通信システム、サービス提供サーバおよびユーザ認証サーバ | |
GB2516939A (en) | Access authorisation system and secure data communications system | |
JP2007208759A (ja) | Macアドレスとユーザ認証を組み合わせた認証セキュリティシステム | |
JP4928990B2 (ja) | ファイアウォール装置 | |
CN101938428B (zh) | 一种报文的传输方法和设备 | |
US10298588B2 (en) | Secure communication system and method | |
JP2004295166A (ja) | リモートアクセスシステムおよびリモートアクセス方法 | |
JPH11203248A (ja) | 認証装置、および、そのプログラムを記録した記録媒体 | |
KR100958098B1 (ko) | 가상사설망 서비스방법 및 그 시스템 | |
EP2095598B1 (en) | Secure network architecture | |
EP1976219A1 (en) | Secure network architecture | |
EP1643709A1 (en) | Data processing system and method | |
KR100811831B1 (ko) | 사설 네트워크의 인증장치 및 인증방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20100218 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100222 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20111006 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20111014 |
|
RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7422 Effective date: 20111028 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20111207 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20120120 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20120213 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20150217 Year of fee payment: 3 |
|
R151 | Written notification of patent or utility model registration |
Ref document number: 4928990 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R151 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20150217 Year of fee payment: 3 |
|
LAPS | Cancellation because of no payment of annual fees |