JPH06332826A - ネットワーク・セキュリティ管理方法 - Google Patents

ネットワーク・セキュリティ管理方法

Info

Publication number
JPH06332826A
JPH06332826A JP5118861A JP11886193A JPH06332826A JP H06332826 A JPH06332826 A JP H06332826A JP 5118861 A JP5118861 A JP 5118861A JP 11886193 A JP11886193 A JP 11886193A JP H06332826 A JPH06332826 A JP H06332826A
Authority
JP
Japan
Prior art keywords
local
user
access right
remote
host
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP5118861A
Other languages
English (en)
Other versions
JPH081619B2 (ja
Inventor
Hiromasa Tomita
洋正 富田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP5118861A priority Critical patent/JPH081619B2/ja
Publication of JPH06332826A publication Critical patent/JPH06332826A/ja
Publication of JPH081619B2 publication Critical patent/JPH081619B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Landscapes

  • Storage Device Security (AREA)
  • Multi Processors (AREA)
  • Computer And Data Communications (AREA)

Abstract

(57)【要約】 【目的】ネットワークで接続されたコンピュータ間でリ
モートログイン、ファイル転送等を実現する場合、アク
セス権管理プログラムにリモートアクセス確認ステップ
を追加することにより、システムセキュリティ管理の向
上を図る。 【構成】ローカルネット31およびインタネット32を
含むネットワークで接続されたコンピュータ群におい
て、利用者が使用するローカルホスト33と、処理依頼
先リモートホスト34,36間でセキュリティチェック
を行う場合に、アクセス権ファイル37に登録されてい
るローカルネットアクセス権とインタネットアクセス権
を用いてネットワークアクセス権のチェックを行う。

Description

【発明の詳細な説明】
【0001】
【産業上の利用分野】本発明は、コンピュータネットワ
ークシステムのセキュリテイ管理に関し、特にネットワ
ークの不正アクセス防止方法に関する。
【0002】
【従来の技術】従来の公知例としては、NECコンピュ
ータ・マニュアル「EWS−UX/V参照マニュアル・
ユーザコマンドニファレンス」(マニュアルコード番
号:EDZ71−3)や、「EWS−UX/V利用の手
引・ネットワーク利用の手引」(マニュアルコード番
号:EDZ55−3)に記載されているAT&T社が開
発したUNIXのセキュリティ管理が知られている。
【0003】この従来のネットワーク・セキュリティ管
理方法について図面を参照して説明する。
【0004】まず、一般のコンピュータネットワークシ
ステムについて図面を参照して説明する。
【0005】図3はネットワーク・セキュリティ管理方
法で使用されるコンピュータネットワークシステムのネ
ットワーク構成図である。
【0006】このネットワークシステムは、コンピュー
タ群が直接接続されその間でデータ交換を行うローカル
ネット31と、ゲートウェイ35を介在させローカルネ
ット31間をまたがってデータ交換を実現させるインタ
ネット32とから構成される。
【0007】そして、このローカルネット31には、ロ
ーカルホスト33やリモートホスト34(同一のローカ
ルネットに属すもの)やゲートウェイ35が接続された
り、リモートホスト36(同一のローカルネットに属さ
ないもの)やゲートウェイ35が接続されており、ロー
カルホスト33、リモートホスト34,36およびゲー
トウェイ35は、それぞれアクセス権ファイル37を有
している。
【0008】図5は従来例のネットワーク・セキュリテ
ィ管理方法のアクセス権ファイルを説明するための図で
ある。
【0009】このアクセス権ファイルは、利用者が直接
操作するローカルホスト33および利用者がローカルホ
スト33を経由して間接的に使用するリモートホスト3
4,36のコンピュータ群に登録される。
【0010】アクセス権ファイルには、そのコンピュー
タの使用を許可された利用者のユーザID51、パスワ
ード52を暗号化して登録しておく。
【0011】次に、従来のネットワーク・セキュリティ
管理方法の動作について図面を参照して説明する。
【0012】図4は従来例のネットワーク・セキュリテ
ィ管理方法の動作を説明するためのフローチャートであ
る。
【0013】この従来例のネットワーク・セキュリティ
管理方法は、コンピュータ群を通信回線で接続した複数
のローカルネットと、複数のローカルネットをゲートウ
ェイを介し他のローカルネットと接続したインタネット
とで構成されるコンピュータネットワークシステムのネ
ットワーク・セキュリティ管理方法において、利用者が
ローカルホストのアクセス権を有しているか確認を行う
ログインステップと、ログインステップによる確認によ
りローカルホストのアクセス権を有する場合は利用者が
リモートホストのアクセス権を有しているか確認を行う
リモートログインステップとを有しているのが一般的で
ある。
【0014】また、多階層ネットワークを使用する場合
において、ローカルネットとその上位にあるインタネッ
トを区分してセキュリティ管理を行っていなかった。
【0015】以下、この各ステップによる動作を説明す
る。
【0016】ステップ11(ログインステップ) 利用者がローカルホスト33へログインする時に、キー
ボードより入力するユーザID、パスワードがローカル
ホスト33のアクセス権管理ファイル37に登録されて
いるユーザID51、パスワード52と一致するか、ロ
ーカルホスト33側で実行するログインステップで確認
する。
【0017】一致した場合はリモートアクセス確認ステ
ップへ進む。
【0018】不一致の場合は利用者にローカルホスト3
3を使用する権限が無いことを通知し、処理を終了させ
る。
【0019】ステップ12(リモートログインステッ
プ) ローカルホスト33から処理依頼を受け付けたリモート
ホスト34,36側で、ローカルホスト33から送られ
てきたユーザID、パスワードがリモートホスト34,
36のアクセス権管理ファイル37に登録されているユ
ーザID51、パスワード52と一致するか、リモート
ログインステップで確認する。
【0020】一致した場合はリモートホスト34,36
が利用者の要求したサービスの提供を開始する。
【0021】不一致の場合は利用者にその事実を通知し
て、リモートホスト34,36へのアクセスを禁止す
る。
【0022】
【発明が解決しようとする課題】上述した従来のネット
ワーク・セキュリティ管理方法では、利用者がローカル
ネットならびにインタネットを使用する権限を有してい
るか否かの確認を行うリモートアクセス確認ステップを
有していない。
【0023】このためリモートホスト側のセキュリティ
管理が充実していない場合、不正なアクセスを許してし
まうことが多かった。
【0024】また、接続されているコンピュータ数が比
較的少なく不正アクセスの影響が小さいローカルネット
と、接続されているコンピュータ数が多数におよび不正
アクセスの影響が大きいインタネットでセキュリティ管
理の厳しさを分けることができないという大きな問題点
があった。
【0025】
【課題を解決するための手段】本発明のネットワーク・
セキュリティ管理方法は、コンピュータ群を通信回線で
接続した複数のローカルネットと、複数のローカルネッ
トをゲートウェイを介し他のローカルネットと接続した
インタネットとで構成されるコンピュータネットワーク
システムのネットワーク・セキュリティ管理方法で、利
用者がローカルホストのアクセス権を有しているか否か
の確認を行うログインステップと、ログインステップに
よる確認により利用者がローカルホストのアクセス権を
有する場合はコンピュータネットワークシステムのロー
カルネットならびにインタネットを使用する権限を有し
ているか否かの確認を行うリモートアクセス確認ステッ
プと、リモートアクセス確認ステップによる確認により
利用者がネットワークのアクセス権を有する場合はリモ
ートホストのアクセス権を有しているか否かの確認を行
うリモートログインステップとを備えることを特徴とし
ている。
【0026】
【実施例】次に、本発明の実施例について図面を参照し
て説明する。
【0027】まず、一般のコンピュータネットワークシ
ステムについて図面を参照して説明する。
【0028】図3はネットワーク・セキュリティ管理方
法で使用されるコンピュータネットワークシステムのネ
ットワーク構成図である。
【0029】このネットワークシステムは、従来の技術
の項で図3を使用して説明したように、コンピュータ群
が直接接続されその間でデータ交換を行うローカルネッ
ト31と、ゲートウェイ35を介在させローカルネット
31間をまたがってデータ交換を実現させるインタネッ
ト32とから構成される。
【0030】そして、このローカルネット31には、ロ
ーカルホスト33やリモートホスト34(同一のローカ
ルネットに属すもの)やゲートウェイ35が接続された
り、リモートホスト36(同一のローカルネットに属さ
ないもの)やゲートウェイ35が接続されており、ロー
カルホスト33、リモートホスト34,36およびゲー
トウェイ35は、それぞれアクセス権ファイル37を有
している。
【0031】図2は本実施例のネットワーク・セキュリ
ティ管理方法のアクセス権ファイルを説明するための図
である。
【0032】このアクセス権ファイルは、利用者が直接
操作するローカルホスト33および利用者がローカルホ
スト33を経由して間接的に使用するリモートホスト3
4,36のコンピュータ群に登録される。
【0033】アクセス権ファイルには、そのコンピュー
タの使用を許可された利用者のユーザID21、パスワ
ード22、ローカルネットアクセス権23、インタネッ
トアクセス権24を暗号化して登録しておく。
【0034】この作業はアクセス権ファイルの変更を許
されたシステム管理者のみが実施できる。
【0035】ローカルネットアクセス権23とは、ロー
カルホスト33にログインした利用者がローカルホスト
33が属するローカルネット31に接続されたコンピュ
ータにサービス(リモートログイン、ファイル転送、遠
隔コマンド実行、電子メール、分散ファイルシステム、
リモートプロシジャ実行等)を依頼することの可否を示
すフラグである。
【0036】インタネットアクセス権24とは、ローカ
ルホスト33にログインした利用者がローカルホスト3
3が接続されたローカルネット31とは別のローカルネ
ット31に接続されているコンピュータにインタネット
32を経由してサービスを依頼することの可否を示すフ
ラグである。
【0037】次に、本実施例のネットワーク・セキュリ
ティ管理方法の動作について図1〜図3を参照して説明
する。
【0038】図1は本発明によるネットワーク・セキュ
リティ管理方法の一実施例の動作を説明するためのフロ
ーチャートである。
【0039】本実施例のネットワーク・セキュリティ管
理方法は、利用者がローカルホストのアクセス権を有し
ているか否かの確認を行うログインステップと、ログイ
ンステップによる確認により利用者がローカルホストの
アクセス権を有する場合はコンピュータネットワークシ
ステムのローカルネットならびにインタネットを使用す
る権限を有しているか否かの確認を行うリモートアクセ
ス確認ステップと、リモートアクセス確認ステップによ
る確認により利用者がネットワークのアクセス権を有す
る場合はリモートホストのアクセス権を有しているか否
かの確認を行うリモートログインステップとを備えてい
る。
【0040】以下、この各ステップによる動作を説明す
る。
【0041】ステップ1(ログインステップ) 利用者がローカルホスト33へログインする時に、キー
ボードより入力するユーザID、パスワードがローカル
ホスト33のアクセス権管理ファイル(図2参照)に登
録されているユーザID21、パスワード22と一致す
るか、ローカルホスト33側で実行するログインステッ
プで確認する。
【0042】一致した場合はリモートアクセス確認ステ
ップへ進む。
【0043】不一致の場合は利用者にローカルホスト3
3を使用する権限が無いことを通知し、処理を終了させ
る。
【0044】ステップ2(リモートアクセス確認ステッ
プ) 利用者がリモートホスト34,36へのアクセスを要求
した時点で、ローカルホスト33のアクセス権ファイル
37に登録されているローカルネットアクセス権23
(ローカルホスト33が属するローカルネット内のリモ
ートホスト34にアクセスする場合)またはインタネッ
トアクセス権24(ローカルホスト33が属するローカ
ルネット31以外のネットワーク、例えばインタネット
32を含んだ経路でリモートホスト36にアクセスする
場合)があるか、ローカルホスト33側で実行するリモ
ートアクセス確認ステップで確認する。
【0045】アクセス権がある場合はリモートログイン
ステップに進む。
【0046】アクセス権がない場合はその事実を利用者
に通知して、リモートホスト34,36へのアクセスを
禁止する。
【0047】ステップ3(リモートログインステップ) ローカルホスト33から処理依頼を受け付けたリモート
ホスト34,36側で、ローカルホスト33から送られ
てきたユーザID、パスワードがリモートホスト34,
36のアクセス権管理ファイル37に登録されているユ
ーザID21、パスワード22と一致するか、リモート
ホスト34,36側で実行するリモートログインステッ
プで確認する。
【0048】一致した場合はリモートホスト34,36
が利用者の要求したサービスの提供を開始する。
【0049】不一致の場合は利用者にその事実を通知し
て、リモートホスト34,36へのアクセスを禁止す
る。
【0050】
【発明の効果】以上説明したように、本発明のネットワ
ーク・セキュリティ管理方法は、リモートホスト側のセ
キュリティ管理が充実していない場合でも、ローカルホ
スト側でローカルネットアクセス権やインタネットアク
セス権をチェックし、権限のない利用者からの不正なア
クセスを防止することができる。
【0051】また、比較的緩やかなリモートアクセスの
制限で充分なローカルネット内のサービス要求と、厳し
いリモートアクセスの制限の必要なインタネット内のサ
ービス要求を区分して管理することができる。
【0052】従って、本発明のネットワーク・セキュリ
ティ管理方法は、これ等の実現によりネットワークの信
頼性が飛躍的に向上し、アクセス効率も大きく向上する
ことができるという効果を奏する。
【図面の簡単な説明】
【図1】本発明によるネットワーク・セキュリティ管理
方法の一実施例の動作を説明するためのフローチャート
である。
【図2】本実施例のネットワーク・セキュリティ管理方
法のアクセス権ファイルを説明するための図である。
【図3】ネットワーク・セキュリティ管理方法で使用さ
れるコンピュータネットワークシステムのネットワーク
構成図である。
【図4】従来例のネットワーク・セキュリティ管理方法
の動作を説明するためのフローチャートである。
【図5】従来例のネットワーク・セキュリティ管理方法
のアクセス権ファイルを説明するための図である。
【符号の説明】
21 ユーザID 22 パスワード 23 ローカルネットアクセス権 24 インタネットアクセス権 31 ローカルネット 32 インタネット 33 ローカルホスト 34 リモートホスト(同一のローカルネットに属す
もの) 35 ゲートウェイ 36 リモートホスト(同一のローカルネットに属さ
ないもの) 37 アクセス権ファイル 51 ユーザID 52 パスワード

Claims (1)

    【特許請求の範囲】
  1. 【請求項1】コンピュータ群を通信回線で接続した複数
    のローカルネットと、前記複数のローカルネットをゲー
    トウェイを介し他のローカルネットと接続したインタネ
    ットとで構成されるコンピュータネットワークシステム
    のネットワーク・セキュリティ管理方法において、利用
    者がローカルホストのアクセス権を有しているか否かの
    確認を行うログインステップと、前記ログインステップ
    による確認により前記利用者が前記ローカルホストのア
    クセス権を有する場合は前記コンピュータネットワーク
    システムのローカルネットならびにインタネットを使用
    する権限を有しているか否かの確認を行うリモートアク
    セス確認ステップと、前記リモートアクセス確認ステッ
    プによる確認により前記利用者が前記ネットワークのア
    クセス権を有する場合はリモートホストのアクセス権を
    有しているか否かの確認を行うリモートログインステッ
    プとを備えることを特徴とするネットワーク・セキュリ
    ティ管理方法。
JP5118861A 1993-05-21 1993-05-21 ネットワーク・セキュリティ管理方法 Expired - Lifetime JPH081619B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP5118861A JPH081619B2 (ja) 1993-05-21 1993-05-21 ネットワーク・セキュリティ管理方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP5118861A JPH081619B2 (ja) 1993-05-21 1993-05-21 ネットワーク・セキュリティ管理方法

Publications (2)

Publication Number Publication Date
JPH06332826A true JPH06332826A (ja) 1994-12-02
JPH081619B2 JPH081619B2 (ja) 1996-01-10

Family

ID=14746954

Family Applications (1)

Application Number Title Priority Date Filing Date
JP5118861A Expired - Lifetime JPH081619B2 (ja) 1993-05-21 1993-05-21 ネットワーク・セキュリティ管理方法

Country Status (1)

Country Link
JP (1) JPH081619B2 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20010090014A (ko) * 2000-05-09 2001-10-18 김대연 네트워크 보호 시스템
US6711687B1 (en) 1998-11-05 2004-03-23 Fujitsu Limited Security monitoring apparatus based on access log and method thereof

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6711687B1 (en) 1998-11-05 2004-03-23 Fujitsu Limited Security monitoring apparatus based on access log and method thereof
KR20010090014A (ko) * 2000-05-09 2001-10-18 김대연 네트워크 보호 시스템

Also Published As

Publication number Publication date
JPH081619B2 (ja) 1996-01-10

Similar Documents

Publication Publication Date Title
JP3415456B2 (ja) ネットワークシステム及びコマンド使用権限制御方法ならびに制御プログラムを格納した記憶媒体
US6411943B1 (en) Internet online backup system provides remote storage for customers using IDs and passwords which were interactively established when signing up for backup services
KR100389160B1 (ko) 외부 시스템 로그인을 위한 자동 서버 결정을 허용하는방법 및 장치
US5682478A (en) Method and apparatus for supporting multiple, simultaneous services over multiple, simultaneous connections between a client and network server
JP5787640B2 (ja) 認証システムおよび認証方法およびプログラム
US7779248B2 (en) Moving principals across security boundaries without service interruption
US20040049587A1 (en) Method for controlling access to internet sites
EP0853279A2 (en) Method and apparatus for controlling software access to system resources
US8856881B2 (en) Method and system for access control by using an advanced command interface server
JP2013033449A (ja) サーバーシステムおよび制御方法およびプログラム
US20120291089A1 (en) Method and system for cross-domain data security
CN101540755B (zh) 一种修复数据的方法、系统和装置
US6697811B2 (en) Method and system for information management and distribution
US20040236752A1 (en) Document sharing in a distributed server system
CN1930850A (zh) 对自服务客户向服务提供者发送的服务请求进行认证和授权的设备、计算机可读存储器和方法
US8516086B2 (en) Generalized credential and protocol management of infrastructure
US20030212905A1 (en) Method, computer product and network to regulate software licensure authentication in a computer network environment
US20030055966A1 (en) Information processing system
US20050262575A1 (en) Systems and methods to secure restricted information
JPH06214863A (ja) 情報資源管理装置
CN106603567A (zh) 一种web管理员的登录管理方法及装置
JPH0779243A (ja) ネットワーク接続装置およびネットワーク接続方法
JPH06332826A (ja) ネットワーク・セキュリティ管理方法
CN109995735A (zh) 下载和使用方法、服务器、客户端、系统、设备及介质
JP4016017B2 (ja) データバックアップ方法及びコンピュータシステム

Legal Events

Date Code Title Description
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 19960625

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20080110

Year of fee payment: 12

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090110

Year of fee payment: 13

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100110

Year of fee payment: 14

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110110

Year of fee payment: 15

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110110

Year of fee payment: 15

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120110

Year of fee payment: 16

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130110

Year of fee payment: 17

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130110

Year of fee payment: 17

EXPY Cancellation because of completion of term