JPH06332826A - ネットワーク・セキュリティ管理方法 - Google Patents
ネットワーク・セキュリティ管理方法Info
- Publication number
- JPH06332826A JPH06332826A JP5118861A JP11886193A JPH06332826A JP H06332826 A JPH06332826 A JP H06332826A JP 5118861 A JP5118861 A JP 5118861A JP 11886193 A JP11886193 A JP 11886193A JP H06332826 A JPH06332826 A JP H06332826A
- Authority
- JP
- Japan
- Prior art keywords
- local
- user
- access right
- remote
- host
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Landscapes
- Storage Device Security (AREA)
- Multi Processors (AREA)
- Computer And Data Communications (AREA)
Abstract
モートログイン、ファイル転送等を実現する場合、アク
セス権管理プログラムにリモートアクセス確認ステップ
を追加することにより、システムセキュリティ管理の向
上を図る。 【構成】ローカルネット31およびインタネット32を
含むネットワークで接続されたコンピュータ群におい
て、利用者が使用するローカルホスト33と、処理依頼
先リモートホスト34,36間でセキュリティチェック
を行う場合に、アクセス権ファイル37に登録されてい
るローカルネットアクセス権とインタネットアクセス権
を用いてネットワークアクセス権のチェックを行う。
Description
ークシステムのセキュリテイ管理に関し、特にネットワ
ークの不正アクセス防止方法に関する。
ータ・マニュアル「EWS−UX/V参照マニュアル・
ユーザコマンドニファレンス」(マニュアルコード番
号:EDZ71−3)や、「EWS−UX/V利用の手
引・ネットワーク利用の手引」(マニュアルコード番
号:EDZ55−3)に記載されているAT&T社が開
発したUNIXのセキュリティ管理が知られている。
理方法について図面を参照して説明する。
ステムについて図面を参照して説明する。
法で使用されるコンピュータネットワークシステムのネ
ットワーク構成図である。
タ群が直接接続されその間でデータ交換を行うローカル
ネット31と、ゲートウェイ35を介在させローカルネ
ット31間をまたがってデータ交換を実現させるインタ
ネット32とから構成される。
ーカルホスト33やリモートホスト34(同一のローカ
ルネットに属すもの)やゲートウェイ35が接続された
り、リモートホスト36(同一のローカルネットに属さ
ないもの)やゲートウェイ35が接続されており、ロー
カルホスト33、リモートホスト34,36およびゲー
トウェイ35は、それぞれアクセス権ファイル37を有
している。
ィ管理方法のアクセス権ファイルを説明するための図で
ある。
操作するローカルホスト33および利用者がローカルホ
スト33を経由して間接的に使用するリモートホスト3
4,36のコンピュータ群に登録される。
タの使用を許可された利用者のユーザID51、パスワ
ード52を暗号化して登録しておく。
管理方法の動作について図面を参照して説明する。
ィ管理方法の動作を説明するためのフローチャートであ
る。
管理方法は、コンピュータ群を通信回線で接続した複数
のローカルネットと、複数のローカルネットをゲートウ
ェイを介し他のローカルネットと接続したインタネット
とで構成されるコンピュータネットワークシステムのネ
ットワーク・セキュリティ管理方法において、利用者が
ローカルホストのアクセス権を有しているか確認を行う
ログインステップと、ログインステップによる確認によ
りローカルホストのアクセス権を有する場合は利用者が
リモートホストのアクセス権を有しているか確認を行う
リモートログインステップとを有しているのが一般的で
ある。
において、ローカルネットとその上位にあるインタネッ
トを区分してセキュリティ管理を行っていなかった。
る。
ボードより入力するユーザID、パスワードがローカル
ホスト33のアクセス権管理ファイル37に登録されて
いるユーザID51、パスワード52と一致するか、ロ
ーカルホスト33側で実行するログインステップで確認
する。
ップへ進む。
3を使用する権限が無いことを通知し、処理を終了させ
る。
プ) ローカルホスト33から処理依頼を受け付けたリモート
ホスト34,36側で、ローカルホスト33から送られ
てきたユーザID、パスワードがリモートホスト34,
36のアクセス権管理ファイル37に登録されているユ
ーザID51、パスワード52と一致するか、リモート
ログインステップで確認する。
が利用者の要求したサービスの提供を開始する。
て、リモートホスト34,36へのアクセスを禁止す
る。
ワーク・セキュリティ管理方法では、利用者がローカル
ネットならびにインタネットを使用する権限を有してい
るか否かの確認を行うリモートアクセス確認ステップを
有していない。
管理が充実していない場合、不正なアクセスを許してし
まうことが多かった。
較的少なく不正アクセスの影響が小さいローカルネット
と、接続されているコンピュータ数が多数におよび不正
アクセスの影響が大きいインタネットでセキュリティ管
理の厳しさを分けることができないという大きな問題点
があった。
セキュリティ管理方法は、コンピュータ群を通信回線で
接続した複数のローカルネットと、複数のローカルネッ
トをゲートウェイを介し他のローカルネットと接続した
インタネットとで構成されるコンピュータネットワーク
システムのネットワーク・セキュリティ管理方法で、利
用者がローカルホストのアクセス権を有しているか否か
の確認を行うログインステップと、ログインステップに
よる確認により利用者がローカルホストのアクセス権を
有する場合はコンピュータネットワークシステムのロー
カルネットならびにインタネットを使用する権限を有し
ているか否かの確認を行うリモートアクセス確認ステッ
プと、リモートアクセス確認ステップによる確認により
利用者がネットワークのアクセス権を有する場合はリモ
ートホストのアクセス権を有しているか否かの確認を行
うリモートログインステップとを備えることを特徴とし
ている。
て説明する。
ステムについて図面を参照して説明する。
法で使用されるコンピュータネットワークシステムのネ
ットワーク構成図である。
の項で図3を使用して説明したように、コンピュータ群
が直接接続されその間でデータ交換を行うローカルネッ
ト31と、ゲートウェイ35を介在させローカルネット
31間をまたがってデータ交換を実現させるインタネッ
ト32とから構成される。
ーカルホスト33やリモートホスト34(同一のローカ
ルネットに属すもの)やゲートウェイ35が接続された
り、リモートホスト36(同一のローカルネットに属さ
ないもの)やゲートウェイ35が接続されており、ロー
カルホスト33、リモートホスト34,36およびゲー
トウェイ35は、それぞれアクセス権ファイル37を有
している。
ティ管理方法のアクセス権ファイルを説明するための図
である。
操作するローカルホスト33および利用者がローカルホ
スト33を経由して間接的に使用するリモートホスト3
4,36のコンピュータ群に登録される。
タの使用を許可された利用者のユーザID21、パスワ
ード22、ローカルネットアクセス権23、インタネッ
トアクセス権24を暗号化して登録しておく。
されたシステム管理者のみが実施できる。
カルホスト33にログインした利用者がローカルホスト
33が属するローカルネット31に接続されたコンピュ
ータにサービス(リモートログイン、ファイル転送、遠
隔コマンド実行、電子メール、分散ファイルシステム、
リモートプロシジャ実行等)を依頼することの可否を示
すフラグである。
ルホスト33にログインした利用者がローカルホスト3
3が接続されたローカルネット31とは別のローカルネ
ット31に接続されているコンピュータにインタネット
32を経由してサービスを依頼することの可否を示すフ
ラグである。
ティ管理方法の動作について図1〜図3を参照して説明
する。
リティ管理方法の一実施例の動作を説明するためのフロ
ーチャートである。
理方法は、利用者がローカルホストのアクセス権を有し
ているか否かの確認を行うログインステップと、ログイ
ンステップによる確認により利用者がローカルホストの
アクセス権を有する場合はコンピュータネットワークシ
ステムのローカルネットならびにインタネットを使用す
る権限を有しているか否かの確認を行うリモートアクセ
ス確認ステップと、リモートアクセス確認ステップによ
る確認により利用者がネットワークのアクセス権を有す
る場合はリモートホストのアクセス権を有しているか否
かの確認を行うリモートログインステップとを備えてい
る。
る。
ボードより入力するユーザID、パスワードがローカル
ホスト33のアクセス権管理ファイル(図2参照)に登
録されているユーザID21、パスワード22と一致す
るか、ローカルホスト33側で実行するログインステッ
プで確認する。
ップへ進む。
3を使用する権限が無いことを通知し、処理を終了させ
る。
プ) 利用者がリモートホスト34,36へのアクセスを要求
した時点で、ローカルホスト33のアクセス権ファイル
37に登録されているローカルネットアクセス権23
(ローカルホスト33が属するローカルネット内のリモ
ートホスト34にアクセスする場合)またはインタネッ
トアクセス権24(ローカルホスト33が属するローカ
ルネット31以外のネットワーク、例えばインタネット
32を含んだ経路でリモートホスト36にアクセスする
場合)があるか、ローカルホスト33側で実行するリモ
ートアクセス確認ステップで確認する。
ステップに進む。
に通知して、リモートホスト34,36へのアクセスを
禁止する。
ホスト34,36側で、ローカルホスト33から送られ
てきたユーザID、パスワードがリモートホスト34,
36のアクセス権管理ファイル37に登録されているユ
ーザID21、パスワード22と一致するか、リモート
ホスト34,36側で実行するリモートログインステッ
プで確認する。
が利用者の要求したサービスの提供を開始する。
て、リモートホスト34,36へのアクセスを禁止す
る。
ーク・セキュリティ管理方法は、リモートホスト側のセ
キュリティ管理が充実していない場合でも、ローカルホ
スト側でローカルネットアクセス権やインタネットアク
セス権をチェックし、権限のない利用者からの不正なア
クセスを防止することができる。
制限で充分なローカルネット内のサービス要求と、厳し
いリモートアクセスの制限の必要なインタネット内のサ
ービス要求を区分して管理することができる。
ティ管理方法は、これ等の実現によりネットワークの信
頼性が飛躍的に向上し、アクセス効率も大きく向上する
ことができるという効果を奏する。
方法の一実施例の動作を説明するためのフローチャート
である。
法のアクセス権ファイルを説明するための図である。
れるコンピュータネットワークシステムのネットワーク
構成図である。
の動作を説明するためのフローチャートである。
のアクセス権ファイルを説明するための図である。
もの) 35 ゲートウェイ 36 リモートホスト(同一のローカルネットに属さ
ないもの) 37 アクセス権ファイル 51 ユーザID 52 パスワード
Claims (1)
- 【請求項1】コンピュータ群を通信回線で接続した複数
のローカルネットと、前記複数のローカルネットをゲー
トウェイを介し他のローカルネットと接続したインタネ
ットとで構成されるコンピュータネットワークシステム
のネットワーク・セキュリティ管理方法において、利用
者がローカルホストのアクセス権を有しているか否かの
確認を行うログインステップと、前記ログインステップ
による確認により前記利用者が前記ローカルホストのア
クセス権を有する場合は前記コンピュータネットワーク
システムのローカルネットならびにインタネットを使用
する権限を有しているか否かの確認を行うリモートアク
セス確認ステップと、前記リモートアクセス確認ステッ
プによる確認により前記利用者が前記ネットワークのア
クセス権を有する場合はリモートホストのアクセス権を
有しているか否かの確認を行うリモートログインステッ
プとを備えることを特徴とするネットワーク・セキュリ
ティ管理方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP5118861A JPH081619B2 (ja) | 1993-05-21 | 1993-05-21 | ネットワーク・セキュリティ管理方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP5118861A JPH081619B2 (ja) | 1993-05-21 | 1993-05-21 | ネットワーク・セキュリティ管理方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JPH06332826A true JPH06332826A (ja) | 1994-12-02 |
JPH081619B2 JPH081619B2 (ja) | 1996-01-10 |
Family
ID=14746954
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP5118861A Expired - Lifetime JPH081619B2 (ja) | 1993-05-21 | 1993-05-21 | ネットワーク・セキュリティ管理方法 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JPH081619B2 (ja) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20010090014A (ko) * | 2000-05-09 | 2001-10-18 | 김대연 | 네트워크 보호 시스템 |
US6711687B1 (en) | 1998-11-05 | 2004-03-23 | Fujitsu Limited | Security monitoring apparatus based on access log and method thereof |
-
1993
- 1993-05-21 JP JP5118861A patent/JPH081619B2/ja not_active Expired - Lifetime
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6711687B1 (en) | 1998-11-05 | 2004-03-23 | Fujitsu Limited | Security monitoring apparatus based on access log and method thereof |
KR20010090014A (ko) * | 2000-05-09 | 2001-10-18 | 김대연 | 네트워크 보호 시스템 |
Also Published As
Publication number | Publication date |
---|---|
JPH081619B2 (ja) | 1996-01-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP3415456B2 (ja) | ネットワークシステム及びコマンド使用権限制御方法ならびに制御プログラムを格納した記憶媒体 | |
US6411943B1 (en) | Internet online backup system provides remote storage for customers using IDs and passwords which were interactively established when signing up for backup services | |
KR100389160B1 (ko) | 외부 시스템 로그인을 위한 자동 서버 결정을 허용하는방법 및 장치 | |
US5682478A (en) | Method and apparatus for supporting multiple, simultaneous services over multiple, simultaneous connections between a client and network server | |
JP5787640B2 (ja) | 認証システムおよび認証方法およびプログラム | |
US7779248B2 (en) | Moving principals across security boundaries without service interruption | |
US20040049587A1 (en) | Method for controlling access to internet sites | |
EP0853279A2 (en) | Method and apparatus for controlling software access to system resources | |
US8856881B2 (en) | Method and system for access control by using an advanced command interface server | |
JP2013033449A (ja) | サーバーシステムおよび制御方法およびプログラム | |
US20120291089A1 (en) | Method and system for cross-domain data security | |
CN101540755B (zh) | 一种修复数据的方法、系统和装置 | |
US6697811B2 (en) | Method and system for information management and distribution | |
US20040236752A1 (en) | Document sharing in a distributed server system | |
CN1930850A (zh) | 对自服务客户向服务提供者发送的服务请求进行认证和授权的设备、计算机可读存储器和方法 | |
US8516086B2 (en) | Generalized credential and protocol management of infrastructure | |
US20030212905A1 (en) | Method, computer product and network to regulate software licensure authentication in a computer network environment | |
US20030055966A1 (en) | Information processing system | |
US20050262575A1 (en) | Systems and methods to secure restricted information | |
JPH06214863A (ja) | 情報資源管理装置 | |
CN106603567A (zh) | 一种web管理员的登录管理方法及装置 | |
JPH0779243A (ja) | ネットワーク接続装置およびネットワーク接続方法 | |
JPH06332826A (ja) | ネットワーク・セキュリティ管理方法 | |
CN109995735A (zh) | 下载和使用方法、服务器、客户端、系统、设备及介质 | |
JP4016017B2 (ja) | データバックアップ方法及びコンピュータシステム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 19960625 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20080110 Year of fee payment: 12 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20090110 Year of fee payment: 13 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100110 Year of fee payment: 14 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110110 Year of fee payment: 15 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110110 Year of fee payment: 15 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120110 Year of fee payment: 16 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130110 Year of fee payment: 17 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130110 Year of fee payment: 17 |
|
EXPY | Cancellation because of completion of term |