JPH1028144A - アクセス制御機能付きネットワーク構成方式 - Google Patents
アクセス制御機能付きネットワーク構成方式Info
- Publication number
- JPH1028144A JPH1028144A JP8182975A JP18297596A JPH1028144A JP H1028144 A JPH1028144 A JP H1028144A JP 8182975 A JP8182975 A JP 8182975A JP 18297596 A JP18297596 A JP 18297596A JP H1028144 A JPH1028144 A JP H1028144A
- Authority
- JP
- Japan
- Prior art keywords
- user
- access control
- network
- control function
- network configuration
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Landscapes
- Computer And Data Communications (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Small-Scale Networks (AREA)
Abstract
(57)【要約】
【課題】 セキュリティを高めた大規模なネットワーク
システムおよびアクセス制御において稼動性の高いネッ
トワークシステムを提供する。 【解決手段】 計算機(term)3が接続された複数のネッ
トワーク(Net)1を中継装置(relay)2を介して接続した
ネットワークにおいて、ユーザが保有する諸属性に応じ
て、ユーザ毎にアクセス可能な計算機3および/または
ネットワーク1等の利用領域を定義する手段を設けた。
利用領域を定義する手段として、中継装置とパスワード
を対応させたユーザ保有認証テーブルと、ユーザとパス
ワードを対応させた中継装置保有認証テーブルと、ユー
ザごとのアクセス領域を示すアクセス制御テーブルと、
ユーザの所属のアクセス領域を示す所属アクセス制御テ
ーブルと、ユーザの役職のアクセス領域を示す役職アク
セス制御テーブルと、ネットワークと次送信先を対応付
けた経路制御情報格納テーブルとを設けた。
システムおよびアクセス制御において稼動性の高いネッ
トワークシステムを提供する。 【解決手段】 計算機(term)3が接続された複数のネッ
トワーク(Net)1を中継装置(relay)2を介して接続した
ネットワークにおいて、ユーザが保有する諸属性に応じ
て、ユーザ毎にアクセス可能な計算機3および/または
ネットワーク1等の利用領域を定義する手段を設けた。
利用領域を定義する手段として、中継装置とパスワード
を対応させたユーザ保有認証テーブルと、ユーザとパス
ワードを対応させた中継装置保有認証テーブルと、ユー
ザごとのアクセス領域を示すアクセス制御テーブルと、
ユーザの所属のアクセス領域を示す所属アクセス制御テ
ーブルと、ユーザの役職のアクセス領域を示す役職アク
セス制御テーブルと、ネットワークと次送信先を対応付
けた経路制御情報格納テーブルとを設けた。
Description
【0001】
【産業上の利用分野】本発明は、ネットワークに接続し
た計算機のセキュリティに係り、特にファイアウォール
相互が連携することによって、アクセス制御機能付きネ
ットワークシステムを構築する方式に関する。
た計算機のセキュリティに係り、特にファイアウォール
相互が連携することによって、アクセス制御機能付きネ
ットワークシステムを構築する方式に関する。
【0002】
【従来の技術】従来、ネットワークを経由した計算機へ
の侵入に対する防御策として、外部のアクセスに制限を
施す中継装置(ファイアウォール)が提案されている。
ファイアウォールは、送信元と宛先のIP(internet Pr
otocol)アドレスやサービス種別に基づきアクセス制御
を施すと共に、アクセス記録を残す機能を持つものが主
流であり、チェックポイント(CheckPoint)社の製品であ
るFirewall−1等がある。
の侵入に対する防御策として、外部のアクセスに制限を
施す中継装置(ファイアウォール)が提案されている。
ファイアウォールは、送信元と宛先のIP(internet Pr
otocol)アドレスやサービス種別に基づきアクセス制御
を施すと共に、アクセス記録を残す機能を持つものが主
流であり、チェックポイント(CheckPoint)社の製品であ
るFirewall−1等がある。
【0003】
【発明が解決しようとする課題】インターネットの発展
によって、手元の計算機で世界中で発信している情報を
リアルタイムに入手できるようになった反面、外部から
の侵入者の脅威にさらされることになった。このような
侵入者に対する防御策として、(1)サービス毎にアク
セスできるIPアドレスを制限し、(2)アクセス記録
を残すゲートウェイ(狭義のファイアウォール)が提案
されている。狭義のファイアウォールを使用することに
よって、ゲートウェイ自身の稼動環境の整合性の確保、
ならびに管理者の監視する範囲の局所化によって、外部
からの侵入者の脅威を低減することができるようになっ
た。
によって、手元の計算機で世界中で発信している情報を
リアルタイムに入手できるようになった反面、外部から
の侵入者の脅威にさらされることになった。このような
侵入者に対する防御策として、(1)サービス毎にアク
セスできるIPアドレスを制限し、(2)アクセス記録
を残すゲートウェイ(狭義のファイアウォール)が提案
されている。狭義のファイアウォールを使用することに
よって、ゲートウェイ自身の稼動環境の整合性の確保、
ならびに管理者の監視する範囲の局所化によって、外部
からの侵入者の脅威を低減することができるようになっ
た。
【0004】しかしながら、上記従来技術を用いてアク
セス制御を行う場合、アクセス制御の対象がサービス種
別や、IPアドレスのような計算機付属する情報に基づ
くものであるため、IPアドレスが動的に割り当てられ
るような計算機に対しては所望のアクセス制御ができな
かったり、特定のユーザ毎に対して、サービス種別を制
限するといったユーザに基づくアクセス制御ができない
という問題点がある。
セス制御を行う場合、アクセス制御の対象がサービス種
別や、IPアドレスのような計算機付属する情報に基づ
くものであるため、IPアドレスが動的に割り当てられ
るような計算機に対しては所望のアクセス制御ができな
かったり、特定のユーザ毎に対して、サービス種別を制
限するといったユーザに基づくアクセス制御ができない
という問題点がある。
【0005】本発明は、上記問題点の解決を図り、複数
の中継装置(ファイアウォール)相互で連携することに
よって、セキュリティを高めた大規模なネットワークシ
ステムを提供するとともに、アクセス制御においてはそ
の計算機の利用者であるユーザやアプリケーションに基
づいたアクセス制御をすることによって、稼動性の高い
ネットワークシステムを提供することを目的とする。
の中継装置(ファイアウォール)相互で連携することに
よって、セキュリティを高めた大規模なネットワークシ
ステムを提供するとともに、アクセス制御においてはそ
の計算機の利用者であるユーザやアプリケーションに基
づいたアクセス制御をすることによって、稼動性の高い
ネットワークシステムを提供することを目的とする。
【0006】
【課題を解決するための手段】上記目的は、以下に示す
手段を用いることによって達成される。 (1)計算機の利用者であるユーザやアプリケーション
に基づいたアクセス制御 アクセス制御の対象として、計算機の利用者であるユー
ザやアプリケーションに基づいたアクセス制御を実施す
る。 (2)計算機の利用者であるユーザやアプリケーション
の認証 アクセス制御を行うに伴い、通信要求がその要求を発行
した本人であるという確認を行う。 (3)アクセス制御機能を備えた中継装置におけるデー
タ転送 アクセス制御機能を備えた中継装置を介した計算機間通
信において、通信の透過性を提供する。
手段を用いることによって達成される。 (1)計算機の利用者であるユーザやアプリケーション
に基づいたアクセス制御 アクセス制御の対象として、計算機の利用者であるユー
ザやアプリケーションに基づいたアクセス制御を実施す
る。 (2)計算機の利用者であるユーザやアプリケーション
の認証 アクセス制御を行うに伴い、通信要求がその要求を発行
した本人であるという確認を行う。 (3)アクセス制御機能を備えた中継装置におけるデー
タ転送 アクセス制御機能を備えた中継装置を介した計算機間通
信において、通信の透過性を提供する。
【0007】
【作用】本発明のアクセス制御機能付きネットワーク構
成方式では、計算機の利用者であるユーザやアプリケー
ションの認証手段と、計算機の利用者であるユーザやア
プリケーションに基づいたアクセス制御手段と、アクセ
ス制御機能を備えた中継装置におけるデータ転送手段と
を設けている。これによって、大規模なネットワークシ
ステムを構築する場合にも、セキュリティと稼動性を高
めたネットワークを提供することができる。
成方式では、計算機の利用者であるユーザやアプリケー
ションの認証手段と、計算機の利用者であるユーザやア
プリケーションに基づいたアクセス制御手段と、アクセ
ス制御機能を備えた中継装置におけるデータ転送手段と
を設けている。これによって、大規模なネットワークシ
ステムを構築する場合にも、セキュリティと稼動性を高
めたネットワークを提供することができる。
【0008】
【発明の実施の形態】以下に、本発明の実施の形態を図
面を用いて説明する。 (1)実施例の全体構成 本実施例で対象とするネットワークシステムは、以下の
ような特徴を備えている。 (a)各通信装置間のデータパケットの配送は、TCP
(Transmission ControlProtocol)/IP(Internet Proto
col)、OSI(Open Systems Interconnection)等の配送
機能を使用する。 (b)データ転送においては、アクセス制御機能を備え
た中継装置が介在する。
面を用いて説明する。 (1)実施例の全体構成 本実施例で対象とするネットワークシステムは、以下の
ような特徴を備えている。 (a)各通信装置間のデータパケットの配送は、TCP
(Transmission ControlProtocol)/IP(Internet Proto
col)、OSI(Open Systems Interconnection)等の配送
機能を使用する。 (b)データ転送においては、アクセス制御機能を備え
た中継装置が介在する。
【0009】次に、本ネットワークシステムの構成につ
いて説明する。図1は、本ネットワークシステムの構成
の一例を示す図である。本発明にかかるネットワークシ
ステムは、端末装置3を収容した複数のネットワーク1
が、中継装置(ファイアウォール)2を介して接続され
て構成されている。このシステムにおいて、中継装置2
a〜2dは、TCP/IP、OSIプロトコル等を処理可
能でTCP/IP、OSIデータパケットの配送機能を
持ち、かつアクセス制御機能を備えた中継装置である。
なお、本実施例では中継装置をファイアウォールと記述
する。端末装置3a〜3fは、各ユーザサイトに設置され
ている計算機である。ネットワーク1a〜1eは、LAN
(Local Area Network)や専用線等のネットワークであ
る。
いて説明する。図1は、本ネットワークシステムの構成
の一例を示す図である。本発明にかかるネットワークシ
ステムは、端末装置3を収容した複数のネットワーク1
が、中継装置(ファイアウォール)2を介して接続され
て構成されている。このシステムにおいて、中継装置2
a〜2dは、TCP/IP、OSIプロトコル等を処理可
能でTCP/IP、OSIデータパケットの配送機能を
持ち、かつアクセス制御機能を備えた中継装置である。
なお、本実施例では中継装置をファイアウォールと記述
する。端末装置3a〜3fは、各ユーザサイトに設置され
ている計算機である。ネットワーク1a〜1eは、LAN
(Local Area Network)や専用線等のネットワークであ
る。
【0010】図2に、中継装置2およびユーザサイトの
端末装置3のハードウェア構成を中継装置2を例にとっ
て示す。中継装置2は、装置内のハードウェア間の制御
を行うプロセッサ21と、プログラムの他、送受信メッ
セージを格納するメモリ22と、LANや専用線との入
出力を制御する回線制御部23と、装置に接続されたデ
ィスプレイやキーボードを制御する端末入出力制御部2
4とから構成される。中継装置2には、入出力装置とし
てディスプレイやキーボード25が接続されている。
端末装置3のハードウェア構成を中継装置2を例にとっ
て示す。中継装置2は、装置内のハードウェア間の制御
を行うプロセッサ21と、プログラムの他、送受信メッ
セージを格納するメモリ22と、LANや専用線との入
出力を制御する回線制御部23と、装置に接続されたデ
ィスプレイやキーボードを制御する端末入出力制御部2
4とから構成される。中継装置2には、入出力装置とし
てディスプレイやキーボード25が接続されている。
【0011】図3に、図2に示したハードウェア構成に
従って作られた中継装置2のソフトウェア構成を示す。
中継装置2のソフトウェアは、格納部201に格納され
たデータパケットの転送やフィルタリングするための中
継制御情報およびアクセス制御情報と、前記中継制御情
報に基づいてデータパケットを目的とする端末装置に転
送するための機能ならびに廃棄するためのフィルタリン
グ機能を提供するデータ中継制御部202と、外部イン
タフェース制御部として働き、LANや専用線の入出力
および端末の入出力を制御する、回線制御部23および
端末入出力制御部24に置かれるリンク制御部203
と、格納部201およびデータ中継制御部202ならび
にリンク制御部203のプログラム実行のスケジューリ
ングと管理を行うプログラムスケジューラ204と、ユ
ーザの利用ログを格納するログ格納部206から構成さ
れている。格納部201に格納された中継制御情報に
は、端末装置の宛先アドレス情報(端末装置の位置、端
末装置名他)と、宛先アドレスにデータを送付するため
の次送信先アドレス情報が登録されている。また、アク
セス制御情報には、ユーザ名称、ユーザの諸属性(所
属、役職、利用可能なサービス、アクセス可能範囲他)
が登録されている。
従って作られた中継装置2のソフトウェア構成を示す。
中継装置2のソフトウェアは、格納部201に格納され
たデータパケットの転送やフィルタリングするための中
継制御情報およびアクセス制御情報と、前記中継制御情
報に基づいてデータパケットを目的とする端末装置に転
送するための機能ならびに廃棄するためのフィルタリン
グ機能を提供するデータ中継制御部202と、外部イン
タフェース制御部として働き、LANや専用線の入出力
および端末の入出力を制御する、回線制御部23および
端末入出力制御部24に置かれるリンク制御部203
と、格納部201およびデータ中継制御部202ならび
にリンク制御部203のプログラム実行のスケジューリ
ングと管理を行うプログラムスケジューラ204と、ユ
ーザの利用ログを格納するログ格納部206から構成さ
れている。格納部201に格納された中継制御情報に
は、端末装置の宛先アドレス情報(端末装置の位置、端
末装置名他)と、宛先アドレスにデータを送付するため
の次送信先アドレス情報が登録されている。また、アク
セス制御情報には、ユーザ名称、ユーザの諸属性(所
属、役職、利用可能なサービス、アクセス可能範囲他)
が登録されている。
【0012】図4に、図2に示されるハードウェア構成
に従って作られた端末装置3のソフトウェア構成を示
す。端末装置3のソフトウェアは、データパケットを送
受信するための経路情報であるデータ送受信制御情報お
よびデータ送受信情報を格納する格納部301と、この
経路情報に基づいて目的とする端末装置との間のデータ
パケットの送受信を制御するデータ送受信制御部302
と、LANや専用線の入出力および端末の入出力を制御
し、回線制御部23および端末入出力制御部24に置か
れる外部インタフェース制御部303と、端末装置上で
稼動する複数のアプリケーションプログラム304a〜
304bと、格納部301とデータ送受信制御部302
と外部インタフェース制御部303とアプリケーション
プログラム304のプログラム実行のスケジューリング
と管理を行うスケジューラ305とからなる。
に従って作られた端末装置3のソフトウェア構成を示
す。端末装置3のソフトウェアは、データパケットを送
受信するための経路情報であるデータ送受信制御情報お
よびデータ送受信情報を格納する格納部301と、この
経路情報に基づいて目的とする端末装置との間のデータ
パケットの送受信を制御するデータ送受信制御部302
と、LANや専用線の入出力および端末の入出力を制御
し、回線制御部23および端末入出力制御部24に置か
れる外部インタフェース制御部303と、端末装置上で
稼動する複数のアプリケーションプログラム304a〜
304bと、格納部301とデータ送受信制御部302
と外部インタフェース制御部303とアプリケーション
プログラム304のプログラム実行のスケジューリング
と管理を行うスケジューラ305とからなる。
【0013】(2)通信手順の概要 以下、図を用いて通信手順の概要を説明する。図5に、
図1に示したシステムにおいて、端末装置3bから端末
装置3eにアクセスする場合の通信手順のシーケンス例
を示す。本実施例では、目的とする端末装置と通信を開
始するのに先立ち、通信開始を宣言するパケットを用い
て通信通路の確保を行う。接続要求パケットP1は、通
信を開始することを宣言するパケットである。端末装置
3bは、通信を開始するに先立ち、目的とする端末装置
を宛先として端末装置3eを第3フィールドP13にお
いて指定した接続要求パケットP1を中継装置2cに送
信する(S1)。
図1に示したシステムにおいて、端末装置3bから端末
装置3eにアクセスする場合の通信手順のシーケンス例
を示す。本実施例では、目的とする端末装置と通信を開
始するのに先立ち、通信開始を宣言するパケットを用い
て通信通路の確保を行う。接続要求パケットP1は、通
信を開始することを宣言するパケットである。端末装置
3bは、通信を開始するに先立ち、目的とする端末装置
を宛先として端末装置3eを第3フィールドP13にお
いて指定した接続要求パケットP1を中継装置2cに送
信する(S1)。
【0014】中継装置2cでは接続要求パケットP1の
ユーザ情報フィールドP15に格納されているユーザ認
証に基づいてユーザ認証を行ったのち、ユーザが中継装
置2cを利用可能か否かを判断する(S2)。ここで利
用可能であると判断された場合には、目的とする端末装
置に接続要求パケットP1を送信するため、次の中継装
置2dに受信した接続要求パケットP1を転送する(S
3)。中継装置2dでは、中継装置2cと同様な手続きを
踏み、中継装置が利用可能であると判断した(S4)場
合には、目的とする端末装置に接続要求パケットP2を
送信する(S5)。
ユーザ情報フィールドP15に格納されているユーザ認
証に基づいてユーザ認証を行ったのち、ユーザが中継装
置2cを利用可能か否かを判断する(S2)。ここで利
用可能であると判断された場合には、目的とする端末装
置に接続要求パケットP1を送信するため、次の中継装
置2dに受信した接続要求パケットP1を転送する(S
3)。中継装置2dでは、中継装置2cと同様な手続きを
踏み、中継装置が利用可能であると判断した(S4)場
合には、目的とする端末装置に接続要求パケットP2を
送信する(S5)。
【0015】端末装置3eでは、ユーザ認証を実行した
(S6)後、接続要求パケットP1の応答として、コー
ドフィールドP23に正常コード「コネクション確立
可」を設定した接続確認パケットP2を送信元である端
末装置2bに送信する(S7)。これによって、端末装
置2bと端末装置2eとの間の通信路が確立され、データ
通信状態に入り、データパケットP3を転送することが
できる(S8)。
(S6)後、接続要求パケットP1の応答として、コー
ドフィールドP23に正常コード「コネクション確立
可」を設定した接続確認パケットP2を送信元である端
末装置2bに送信する(S7)。これによって、端末装
置2bと端末装置2eとの間の通信路が確立され、データ
通信状態に入り、データパケットP3を転送することが
できる(S8)。
【0016】図6は、端末装置2bが目的とする端末装
置と通信を開始するのに先立ち、通信開始処理を行うた
めの制御フローである。目的とする端末装置3eを宛先
として宛先端末装置名P13で指定した接続要求パケッ
トP1を中継装置2cに送信する(S10)。折り返
し、通信路の確立応答パケットである接続制御パケット
P2を受信すると、接続制御パケットP2のコードフィ
ールドP23を参照し(S11)、正常であればデータ
転送状態(S12)へ、正常でなければ通信終了状態
(S13)へ入る。
置と通信を開始するのに先立ち、通信開始処理を行うた
めの制御フローである。目的とする端末装置3eを宛先
として宛先端末装置名P13で指定した接続要求パケッ
トP1を中継装置2cに送信する(S10)。折り返
し、通信路の確立応答パケットである接続制御パケット
P2を受信すると、接続制御パケットP2のコードフィ
ールドP23を参照し(S11)、正常であればデータ
転送状態(S12)へ、正常でなければ通信終了状態
(S13)へ入る。
【0017】図7に、中継装置2cが端末装置間の通信
開始処理を行うための制御フローを示す。中継装置2c
は、目的とする端末装置3eを宛先として指定した接続
要求パケットP1を受信すると(S21)、接続要求パ
ケットP1に格納されているユーザ情報フィールドP1
5を参照して、ユーザの認証を行う(S22)。ユーザ
認証の結果に異常がなければ、次にユーザのアクセス許
容範囲と、送信元ならびに宛先端末装置との整合性を確
認する操作を行う(S23)。アクセス許容範囲なら
ば、次に中継処理動作として、接続要求パケットP1の
宛先端末装置名フィールドP13と自端末装置名との比
較を行う(S24)。中継装置2cは中継装置であるの
で、宛先端末装置名フィールドP13の内容と自端末装
置名が一致しないので、後述する中継経路制御テーブル
450を参照し次中継先装置を決定し(S27)、接続
要求パケットP1を転送する(S28)。接続要求パケ
ットP1の応答である接続制御パケットP2を受信した
場合には、受信した接続制御パケットP2を、接続要求
パケットP1の送信元である端末装置2bに転送する
(S29)。また、接続制御パケットP2のコードフィ
ールドP23を参照し(S30)、正常であればデータ
転送状態(S31)へ、正常でなければ通信終了状態
(S32)へ入る。
開始処理を行うための制御フローを示す。中継装置2c
は、目的とする端末装置3eを宛先として指定した接続
要求パケットP1を受信すると(S21)、接続要求パ
ケットP1に格納されているユーザ情報フィールドP1
5を参照して、ユーザの認証を行う(S22)。ユーザ
認証の結果に異常がなければ、次にユーザのアクセス許
容範囲と、送信元ならびに宛先端末装置との整合性を確
認する操作を行う(S23)。アクセス許容範囲なら
ば、次に中継処理動作として、接続要求パケットP1の
宛先端末装置名フィールドP13と自端末装置名との比
較を行う(S24)。中継装置2cは中継装置であるの
で、宛先端末装置名フィールドP13の内容と自端末装
置名が一致しないので、後述する中継経路制御テーブル
450を参照し次中継先装置を決定し(S27)、接続
要求パケットP1を転送する(S28)。接続要求パケ
ットP1の応答である接続制御パケットP2を受信した
場合には、受信した接続制御パケットP2を、接続要求
パケットP1の送信元である端末装置2bに転送する
(S29)。また、接続制御パケットP2のコードフィ
ールドP23を参照し(S30)、正常であればデータ
転送状態(S31)へ、正常でなければ通信終了状態
(S32)へ入る。
【0018】ステップS22でユーザ認証の結果に異常
があれば、コードフィールドP23にエラーコード「ユ
ーザ認証異常」を設定した接続制御パケットP2を接続
要求パケットP1の送信元である端末装置2bに送信し
(S35)、通信終了状態(S36)へ入る。
があれば、コードフィールドP23にエラーコード「ユ
ーザ認証異常」を設定した接続制御パケットP2を接続
要求パケットP1の送信元である端末装置2bに送信し
(S35)、通信終了状態(S36)へ入る。
【0019】ステップS23でアクセス許容範囲外の要
求ならば、コードフィールドP23にエラーコード「ア
クセス許容範囲外」を設定した接続制御パケットP2を
接続要求パケットP1の送信元である端末装置2bに送
信し(S33)、通信終了状態(S34)へ入る。
求ならば、コードフィールドP23にエラーコード「ア
クセス許容範囲外」を設定した接続制御パケットP2を
接続要求パケットP1の送信元である端末装置2bに送
信し(S33)、通信終了状態(S34)へ入る。
【0020】この制御フローは、宛先装置における操作
も含まれている。ステップS24で、宛先端末装置名フ
ィールドP13の内容と自端末装置名が一致する場合、
この制御フローでは、自端末装置が宛先端末装置と判断
し、コードフィールドP23に正常コード「コネクショ
ン確立可」を設定した接続制御パケットP3を接続要求
パケットP1の送信元である端末装置2bに転送し(S
25)、データ転送状態(S26)へ入る。
も含まれている。ステップS24で、宛先端末装置名フ
ィールドP13の内容と自端末装置名が一致する場合、
この制御フローでは、自端末装置が宛先端末装置と判断
し、コードフィールドP23に正常コード「コネクショ
ン確立可」を設定した接続制御パケットP3を接続要求
パケットP1の送信元である端末装置2bに転送し(S
25)、データ転送状態(S26)へ入る。
【0021】図8に、本実施例で使用するパケットフォ
ーマットの構成例を示す。図8(A)は通信開始を要求
する接続要求パケットP1の構成を、図8(B)は接続
確認パケットP2の構成を、図8(C)はデータ転送パ
ケットP3の構成を示している。各パケットは、第1フ
ィールドにパケットの種別を、第2フィールドに操作方
法を、第3フィールド以降にデータが書き込まれてい
る。通信開始を要求する接続要求パケットP1は、パケ
ットの種別を示す第1フィールドP11には「CONNEC
T」が、操作方法を示す第2フィールドP12には「re
q」が、転送されるデータである第3フィールドP13
以降には、フィールドP13に「宛先端末装置名」が、
フィールドP14に「サービス名」が、フィールドP1
5に「ユーザ情報」が設定される。ユーザ情報フィール
ドP15には、ユーザ認証情報、送信元端末装置名等が
格納される。
ーマットの構成例を示す。図8(A)は通信開始を要求
する接続要求パケットP1の構成を、図8(B)は接続
確認パケットP2の構成を、図8(C)はデータ転送パ
ケットP3の構成を示している。各パケットは、第1フ
ィールドにパケットの種別を、第2フィールドに操作方
法を、第3フィールド以降にデータが書き込まれてい
る。通信開始を要求する接続要求パケットP1は、パケ
ットの種別を示す第1フィールドP11には「CONNEC
T」が、操作方法を示す第2フィールドP12には「re
q」が、転送されるデータである第3フィールドP13
以降には、フィールドP13に「宛先端末装置名」が、
フィールドP14に「サービス名」が、フィールドP1
5に「ユーザ情報」が設定される。ユーザ情報フィール
ドP15には、ユーザ認証情報、送信元端末装置名等が
格納される。
【0022】通信開始の応答を示す接続制御パケットP
2には、それぞれ第1フィールドP21に「CONNECT」
が、フィールドP22に「conf」が、フィールドP23
に「コード」が設定される。コードフィールドP23に
は、通信開始操作の状態を示す情報として、「コネクシ
ョン確立可」、「ユーザ認証異常」、「アクセス許容範
囲外」等のコードの他、そのコードを発信した中継装置
もしくは、宛先端末装置の名称等の情報が格納される。
2には、それぞれ第1フィールドP21に「CONNECT」
が、フィールドP22に「conf」が、フィールドP23
に「コード」が設定される。コードフィールドP23に
は、通信開始操作の状態を示す情報として、「コネクシ
ョン確立可」、「ユーザ認証異常」、「アクセス許容範
囲外」等のコードの他、そのコードを発信した中継装置
もしくは、宛先端末装置の名称等の情報が格納される。
【0023】通信状態で使用されるデータパケットP3
には、それぞれ第1フィールドP31に「DATA」が、第
2フィールドP32に「null」が、第3フィールドP3
3に「データ」が設定される。
には、それぞれ第1フィールドP31に「DATA」が、第
2フィールドP32に「null」が、第3フィールドP3
3に「データ」が設定される。
【0024】図9に、端末装置2bから端末装置2eにア
クセスする場合の通信手順のシーケンスの他の実施例で
ある変形例を示す。図5に示したシーケンス例では、接
続要求パケットP1を中継装置が順次転送する構成であ
ることから、中継装置同士が信頼関係になければならな
い。一方、この実施例でのシーケンス例では中継装置同
士が信頼関係にない場合を対象としている。
クセスする場合の通信手順のシーケンスの他の実施例で
ある変形例を示す。図5に示したシーケンス例では、接
続要求パケットP1を中継装置が順次転送する構成であ
ることから、中継装置同士が信頼関係になければならな
い。一方、この実施例でのシーケンス例では中継装置同
士が信頼関係にない場合を対象としている。
【0025】まず、目的とする端末装置と通信を開始す
るのに先立ち、通信開始を宣言するパケットを用いて通
信通路の確保を行う。接続要求パケットP1は通信を開
始することを宣言するパケットである。端末装置2b
は、通信を開始するに先立ち、目的とする端末装置3e
を宛先として指定した接続要求パケットP1を中継装置
2cに送信する(S40)。中継装置2cでは、接続要求
パケットP1のユーザ情報フィールドP15に格納され
ているユーザ認証に基づいてユーザ認証を行ったのち、
ユーザが中継装置2cを利用可能か否かを判断する(S
41)。ここで利用可能であると判断された場合には、
接続制御パケットP2を送信元端末装置2bに送信する
(S42)。
るのに先立ち、通信開始を宣言するパケットを用いて通
信通路の確保を行う。接続要求パケットP1は通信を開
始することを宣言するパケットである。端末装置2b
は、通信を開始するに先立ち、目的とする端末装置3e
を宛先として指定した接続要求パケットP1を中継装置
2cに送信する(S40)。中継装置2cでは、接続要求
パケットP1のユーザ情報フィールドP15に格納され
ているユーザ認証に基づいてユーザ認証を行ったのち、
ユーザが中継装置2cを利用可能か否かを判断する(S
41)。ここで利用可能であると判断された場合には、
接続制御パケットP2を送信元端末装置2bに送信する
(S42)。
【0026】端末装置2bは、中継装置2cからの接続制
御パケットP2を受信すると再度目的とする端末装置3
eを宛先として指定した接続要求パケットP1を中継装
置2cに送信し、中継装置2cではこれを次の中継装置2
dに転送する(S43)。
御パケットP2を受信すると再度目的とする端末装置3
eを宛先として指定した接続要求パケットP1を中継装
置2cに送信し、中継装置2cではこれを次の中継装置2
dに転送する(S43)。
【0027】中継装置2dでは、中継装置2cと同様な手
続きを踏み、利用可能であると判断した(S44)場合
には、接続制御パケットP2を送信元端末装置2bに送
信する(S45)。
続きを踏み、利用可能であると判断した(S44)場合
には、接続制御パケットP2を送信元端末装置2bに送
信する(S45)。
【0028】送信元端末装置2bは、接続制御パケット
P2を受信すると再度目的とする端末装置を宛先として
指定した接続要求パケットP1を中継装置2cに送信
し、2cと2dはこのパケットP1を目的の端末装置3e
に転送する(S46)。
P2を受信すると再度目的とする端末装置を宛先として
指定した接続要求パケットP1を中継装置2cに送信
し、2cと2dはこのパケットP1を目的の端末装置3e
に転送する(S46)。
【0029】宛先の端末装置3eでは、接続要求パケッ
トP1のユーザ情報フィールドP15に格納されている
ユーザ認証に基づいてユーザ認証を行い(S47)、接
続要求パケットP1の応答として、接続制御パケットP
3を送信元端末装置2bに送信する(S48)。これに
よって、送信元端末装置2bと宛先端末装置2eとの間の
通信路が確立され、データ通信状態に入り、データパケ
ットP3を送ることができる(S49)。このように繰
り返し通信路確立要求を実施することによって、各中継
装置毎に送信元端末装置2bとのユーザ認証を行うこと
になるので、中継装置同士が信頼関係にない場合にも、
この発明のサービスを提供することができる。
トP1のユーザ情報フィールドP15に格納されている
ユーザ認証に基づいてユーザ認証を行い(S47)、接
続要求パケットP1の応答として、接続制御パケットP
3を送信元端末装置2bに送信する(S48)。これに
よって、送信元端末装置2bと宛先端末装置2eとの間の
通信路が確立され、データ通信状態に入り、データパケ
ットP3を送ることができる(S49)。このように繰
り返し通信路確立要求を実施することによって、各中継
装置毎に送信元端末装置2bとのユーザ認証を行うこと
になるので、中継装置同士が信頼関係にない場合にも、
この発明のサービスを提供することができる。
【0030】図10に、図9に示したシーケンスに基づ
く中継装置2cが端末装置間の通信開始処理を行うため
の制御フローを示す。中継装置2cは目的とする端末装
置を宛先として指定した接続要求パケットP1を受信す
ると(S50)、データ中継状態を確認する処理に入る
(S51)。接続要求P1は、中継装置2cが受信する
初めての要求であり、状態は初期状態にあるため、接続
要求パケットに格納されているユーザ情報フィールドP
15を参照して、ユーザの認証処理へ進む(S54)。
く中継装置2cが端末装置間の通信開始処理を行うため
の制御フローを示す。中継装置2cは目的とする端末装
置を宛先として指定した接続要求パケットP1を受信す
ると(S50)、データ中継状態を確認する処理に入る
(S51)。接続要求P1は、中継装置2cが受信する
初めての要求であり、状態は初期状態にあるため、接続
要求パケットに格納されているユーザ情報フィールドP
15を参照して、ユーザの認証処理へ進む(S54)。
【0031】ユーザ認証の結果に異常がなければ、次に
ユーザのアクセス許容範囲と、送信元ならびに宛先端末
装置との整合性を確認する操作を行う(S55)。アク
セス許容範囲ならば、ステップS28で、コードフィー
ルドに正常コード「コネクション中継可」を設定した接
続制御パケットP2を接続要求パケットP1の送信元端
末装置2bに転送し(S56)、データ転送状態(S5
7)へ入る。
ユーザのアクセス許容範囲と、送信元ならびに宛先端末
装置との整合性を確認する操作を行う(S55)。アク
セス許容範囲ならば、ステップS28で、コードフィー
ルドに正常コード「コネクション中継可」を設定した接
続制御パケットP2を接続要求パケットP1の送信元端
末装置2bに転送し(S56)、データ転送状態(S5
7)へ入る。
【0032】次に、接続要求パケットP1を受信すると
(S50)、状態を確認するステップS51ではデータ
転送状態(データ中継状態)にあるため、すでに接続要求
パケットP1を受信していると判断し、中継経路制御テ
ーブルを参照し次中継装置を決定し(S52)、接続要
求パケットP1を転送する(S53)。ステップS54
でユーザ認証の結果に異常があれば、コードフィールド
P23にエラーコード「ユーザ認証異常」を設定した接
続制御パケットP2を接続要求パケットP1の送信元端
末装置2bに送信し(S60)、通信終了状態(S6
1)へ入る。
(S50)、状態を確認するステップS51ではデータ
転送状態(データ中継状態)にあるため、すでに接続要求
パケットP1を受信していると判断し、中継経路制御テ
ーブルを参照し次中継装置を決定し(S52)、接続要
求パケットP1を転送する(S53)。ステップS54
でユーザ認証の結果に異常があれば、コードフィールド
P23にエラーコード「ユーザ認証異常」を設定した接
続制御パケットP2を接続要求パケットP1の送信元端
末装置2bに送信し(S60)、通信終了状態(S6
1)へ入る。
【0033】ステップS55でアクセス許容範囲外の要
求ならば、コードフィールドP23にエラーコード「ア
クセス許容範囲外」を設定した接続制御パケットP2を
接続要求パケットP1の送信元端末装置2bに送信し
(S58)、通信終了状態へ入る(S59)。
求ならば、コードフィールドP23にエラーコード「ア
クセス許容範囲外」を設定した接続制御パケットP2を
接続要求パケットP1の送信元端末装置2bに送信し
(S58)、通信終了状態へ入る(S59)。
【0034】(2)ユーザ認証 以下、通信手順において実施されるユーザ認証の概要を
説明する。本実施例では、パスワード認証方法を用いて
説明する。なお、認証方法については、公開鍵を用いた
認証機構、独自認証機構等、さまざまな認証機構が存在
するが、本実施例では、どの認証機構にも対応すること
ができる。図11に、ユーザ(user1)が保有する各中
継装置を利用するための認証情報を格納したテーブルを
示す。ユーザ保有認証情報テーブル400は、中継装置
を示す中継装置名401と、各中継装置で認証するため
に必要なパスワード情報が記述されている認証情報40
2とから構成される。この場合、ユーザ(user1)が利
用可能な中継装置は2aのみであり、そのパスワードは"
test"である。ユーザ(user1)が中継装置2aを介して
通信を行う際、接続要求パケットP1のユーザ情報フィ
ールドP15に、この認証情報を設定する。
説明する。本実施例では、パスワード認証方法を用いて
説明する。なお、認証方法については、公開鍵を用いた
認証機構、独自認証機構等、さまざまな認証機構が存在
するが、本実施例では、どの認証機構にも対応すること
ができる。図11に、ユーザ(user1)が保有する各中
継装置を利用するための認証情報を格納したテーブルを
示す。ユーザ保有認証情報テーブル400は、中継装置
を示す中継装置名401と、各中継装置で認証するため
に必要なパスワード情報が記述されている認証情報40
2とから構成される。この場合、ユーザ(user1)が利
用可能な中継装置は2aのみであり、そのパスワードは"
test"である。ユーザ(user1)が中継装置2aを介して
通信を行う際、接続要求パケットP1のユーザ情報フィ
ールドP15に、この認証情報を設定する。
【0035】図12に、中継装置2aが保有するユーザ
の認証情報を格納したテーブル410を示す。中継装置
保有認証情報テーブル410は、ユーザ名411と、各
ユーザのパスワード情報412が記述されている。この
例では、ユーザ(user1)のパスワードは”test”に設
定され、ユーザ(user2)のパスワードは”abcdx”に
設定され、ユーザ(user3)のパスワードは”poisd”
に設定され、ユーザ(user4)のパスワードは”odksc
i”に設定されている。この場合、ユーザuser1〜user
4が中継装置2aを介して通信を行う際、接続要求パケ
ットP1のユーザ情報フィールドP15に、テーブルに
記載されている認証情報が格納されているならば、その
ユーザは本人と認められ(S22,S54)、次のアクセ
ス制御の処理へと進む(S23,S55)。
の認証情報を格納したテーブル410を示す。中継装置
保有認証情報テーブル410は、ユーザ名411と、各
ユーザのパスワード情報412が記述されている。この
例では、ユーザ(user1)のパスワードは”test”に設
定され、ユーザ(user2)のパスワードは”abcdx”に
設定され、ユーザ(user3)のパスワードは”poisd”
に設定され、ユーザ(user4)のパスワードは”odksc
i”に設定されている。この場合、ユーザuser1〜user
4が中継装置2aを介して通信を行う際、接続要求パケ
ットP1のユーザ情報フィールドP15に、テーブルに
記載されている認証情報が格納されているならば、その
ユーザは本人と認められ(S22,S54)、次のアクセ
ス制御の処理へと進む(S23,S55)。
【0036】(3)アクセス制御 通信手順において実施されるアクセス制御の概要を説明
する。図13に、中継装置2aが保有するユーザのアク
セス制御情報を格納したテーブル420を示す。中継装
置保有ユーザのアクセス制御テーブル420は、ユーザ
ごとにユーザ名421と、ユーザの所属部署422と、
ユーザの役職423と、ユーザがアクセス可能な送信元
ネットワーク424と、ユーザがアクセス可能な宛先ネ
ットワーク425と、ユーザが利用可能なサービス42
6が記述されている。この例では、ユーザ(user1)
は、ネットワーク1aまたはネットワーク1bから、ネッ
トワーク1aまたはネットワーク1bへアクセスすること
ができ、さらに、ユーザ(user1)が利用可能なサービ
スは、ファイル転送のみである。同様に、ユーザ(user
2)は、ネットワーク1cまたはネットワーク1eから、
ネットワーク1cまたはネットワーク1eへアクセスする
ことができ、さらに、ユーザ(user2)が利用可能なサー
ビスは、サービス欄426に”*”が示されているよう
に、どのサービスでも受けることができる。同様に、ユ
ーザ(user3)は,送信元欄424および送信先欄425
に”*”が示されているように、どのネットワークから
どのネットワークへもでもアクセスすることができ、利
用できるサービスは、仮想端末サービスである。ユーザ
(user4)は、送信元欄424および送信先欄425なら
びにサービス欄426に”*”が示されているように、
どのネットワークからどのネットワークへもでもアクセ
スすることができ、かつどのサービスでも利用すること
ができる。なお、テーブルに記載されているアスタリス
ク”*”は、どのネットワーク、どのサービスでも受け
付けることを意味する。またマイナス”−”は、この項
目が該当しないことを意味する。以上のように、ユーザ
が利用可能なネットワーク上の領域が、送信元欄42
4,宛先欄425、サービス欄426に定義される。
する。図13に、中継装置2aが保有するユーザのアク
セス制御情報を格納したテーブル420を示す。中継装
置保有ユーザのアクセス制御テーブル420は、ユーザ
ごとにユーザ名421と、ユーザの所属部署422と、
ユーザの役職423と、ユーザがアクセス可能な送信元
ネットワーク424と、ユーザがアクセス可能な宛先ネ
ットワーク425と、ユーザが利用可能なサービス42
6が記述されている。この例では、ユーザ(user1)
は、ネットワーク1aまたはネットワーク1bから、ネッ
トワーク1aまたはネットワーク1bへアクセスすること
ができ、さらに、ユーザ(user1)が利用可能なサービ
スは、ファイル転送のみである。同様に、ユーザ(user
2)は、ネットワーク1cまたはネットワーク1eから、
ネットワーク1cまたはネットワーク1eへアクセスする
ことができ、さらに、ユーザ(user2)が利用可能なサー
ビスは、サービス欄426に”*”が示されているよう
に、どのサービスでも受けることができる。同様に、ユ
ーザ(user3)は,送信元欄424および送信先欄425
に”*”が示されているように、どのネットワークから
どのネットワークへもでもアクセスすることができ、利
用できるサービスは、仮想端末サービスである。ユーザ
(user4)は、送信元欄424および送信先欄425なら
びにサービス欄426に”*”が示されているように、
どのネットワークからどのネットワークへもでもアクセ
スすることができ、かつどのサービスでも利用すること
ができる。なお、テーブルに記載されているアスタリス
ク”*”は、どのネットワーク、どのサービスでも受け
付けることを意味する。またマイナス”−”は、この項
目が該当しないことを意味する。以上のように、ユーザ
が利用可能なネットワーク上の領域が、送信元欄42
4,宛先欄425、サービス欄426に定義される。
【0037】図14に、中継装置2aが保有する部署の
アクセス制御情報を格納したテーブル430を示す。中
継装置が保有する部署のアクセス制御テーブル430
は、部署ごとに、部署名431と、アクセス可能な宛先
ネットワーク432と、アクセス可能な送信元ネットワ
ーク433と、利用可能なサービス434が記述されて
いる。この例では、部署「企画」は、ネットワーク1b
またはネットワーク1dから、ネットワーク1b,ネット
ワーク1c,ネットワーク1d,ネットワーク1eへアクセス
でき、仮想端末サービスのみを使用することができる。
すなわち、各部署が利用可能なネットワーク上の領域
が、宛先欄432、送信元欄433、サービス欄434
に定義される。このように、ネットワーク上の領域は、
ユーザを対象としてだけではなく、ひとつの属性を対象
として領域を定義することも可能である。なお、テーブ
ルに記載されているアスタリスク”*”は、どのネット
ワーク、どのサービスでも受け付けることを意味する。
またマイナス”−”は、この項目が該当しないことを意
味する。
アクセス制御情報を格納したテーブル430を示す。中
継装置が保有する部署のアクセス制御テーブル430
は、部署ごとに、部署名431と、アクセス可能な宛先
ネットワーク432と、アクセス可能な送信元ネットワ
ーク433と、利用可能なサービス434が記述されて
いる。この例では、部署「企画」は、ネットワーク1b
またはネットワーク1dから、ネットワーク1b,ネット
ワーク1c,ネットワーク1d,ネットワーク1eへアクセス
でき、仮想端末サービスのみを使用することができる。
すなわち、各部署が利用可能なネットワーク上の領域
が、宛先欄432、送信元欄433、サービス欄434
に定義される。このように、ネットワーク上の領域は、
ユーザを対象としてだけではなく、ひとつの属性を対象
として領域を定義することも可能である。なお、テーブ
ルに記載されているアスタリスク”*”は、どのネット
ワーク、どのサービスでも受け付けることを意味する。
またマイナス”−”は、この項目が該当しないことを意
味する。
【0038】図15に、部署のアクセス制御情報に従い
構成することができるアクセス可能な領域を示す。この
図は、上記の各テーブルによって定義される各部のアク
セス可能領域を示している。総務のアクセス可能領域4
0aは,ネットワーク1a,ネットワーク1bであり、開発
と設計のアクセス可能領域40cは、ネットワーク1b,
ネットワーク1c,ネットワーク1eであり、企画のアク
セス可能領域40bはネットワーク1b,ネットワーク1
c,ネットワーク1d,ネットワーク1eとなる。
構成することができるアクセス可能な領域を示す。この
図は、上記の各テーブルによって定義される各部のアク
セス可能領域を示している。総務のアクセス可能領域4
0aは,ネットワーク1a,ネットワーク1bであり、開発
と設計のアクセス可能領域40cは、ネットワーク1b,
ネットワーク1c,ネットワーク1eであり、企画のアク
セス可能領域40bはネットワーク1b,ネットワーク1
c,ネットワーク1d,ネットワーク1eとなる。
【0039】このように、本実施例では、ユーザが保有
する諸属性に応じて、ユーザ毎にアクセス可能な端末装
置、ネットワーク等の利用領域を定義することができる
とともに、属性を対象としてアクセス可能領域を定義す
ることも可能である。このようにネットワーク上に構成
された利用領域は、ネットワーク構成に依存することな
く、ユーザ毎、所属毎、役職毎の論理的なネットワーク
を形成することができる。
する諸属性に応じて、ユーザ毎にアクセス可能な端末装
置、ネットワーク等の利用領域を定義することができる
とともに、属性を対象としてアクセス可能領域を定義す
ることも可能である。このようにネットワーク上に構成
された利用領域は、ネットワーク構成に依存することな
く、ユーザ毎、所属毎、役職毎の論理的なネットワーク
を形成することができる。
【0040】図16に、部署の構成を階層化した場合の
アクセス可能な領域を示す。この例では、工場Aネット
52bに接続する工場A総務51bと、工場Bネット52c
に接続する工場A総務51cは、工場A総務をひとりのユ
ーザ、もしくはひとつの部署属性値として定義すること
によって、同一の作業が可能な利用可能な領域53、す
なわち、論理ネットワークを構成することができる。工
場Bネット52cに接続する工場B総務51d、研究所ネッ
ト52aに接続する研究所総務51aは、工場A総務51
b,51cとの相互の情報交換に使用するサービスは特定
のサービスに固定されているので、サービスそのものを
制限することによって、利用可能な領域53とは、異な
る性質を持つ領域、すなわち、工場A総務51b,51c、
工場B総務51d、研究所総務51aにおいて、同一の作
業が可能な利用可能な領域54、すなわち、論理ネット
ワークを構成することができる。
アクセス可能な領域を示す。この例では、工場Aネット
52bに接続する工場A総務51bと、工場Bネット52c
に接続する工場A総務51cは、工場A総務をひとりのユ
ーザ、もしくはひとつの部署属性値として定義すること
によって、同一の作業が可能な利用可能な領域53、す
なわち、論理ネットワークを構成することができる。工
場Bネット52cに接続する工場B総務51d、研究所ネッ
ト52aに接続する研究所総務51aは、工場A総務51
b,51cとの相互の情報交換に使用するサービスは特定
のサービスに固定されているので、サービスそのものを
制限することによって、利用可能な領域53とは、異な
る性質を持つ領域、すなわち、工場A総務51b,51c、
工場B総務51d、研究所総務51aにおいて、同一の作
業が可能な利用可能な領域54、すなわち、論理ネット
ワークを構成することができる。
【0041】このような属性値、性質のことなる個別の
ネットワークを構成することによって、透過的なネット
ワーク環境を提供しつつ、個々のアクセス方針、セキュ
リティ方針を満足したネットワークを構成することがで
きる。
ネットワークを構成することによって、透過的なネット
ワーク環境を提供しつつ、個々のアクセス方針、セキュ
リティ方針を満足したネットワークを構成することがで
きる。
【0042】図17に、中継装置2aが保有する役職の
アクセス制御情報を格納したテーブル440を示す。中
継装置が保有する役職のアクセス制御テーブル440
は、役職名441ごとにアクセス可能なネットワーク範
囲を示す宛元種別442と、アクセス可能な宛先ネット
ワークを示すremote宛先443と、役職が利用可能なサ
ービス444とが記述されている。宛元種別442は、
アクセス可能なネットワーク範囲を示し、その記述”lo
cal”は送信元の端末装置が接続しているネットワーク
のみで利用可能なことを示し、”remote”は送信元の端
末装置が接続しているネットワーク以外も利用可能なこ
とを示している。remote宛先443は、宛元種別442
に”remote”が設定されている場合のみ有効であり、ア
クセス可能な宛先ネットワークを示す。この例では、役
職「部長」は、送信元の端末装置が接続しているネット
ワークおよび信元の端末装置が接続しているネットワー
ク以外から利用可能であり、どのネットワークに対して
も利用可能であり、かつ、すべてのサービスが利用可能
である。なお、テーブルに記載されているアスタリス
ク”*”は、どのネットワーク、どのサービスでも受け
付けることを意味する。またマイナス”−”は、この項
目が該当しないことを意味する。
アクセス制御情報を格納したテーブル440を示す。中
継装置が保有する役職のアクセス制御テーブル440
は、役職名441ごとにアクセス可能なネットワーク範
囲を示す宛元種別442と、アクセス可能な宛先ネット
ワークを示すremote宛先443と、役職が利用可能なサ
ービス444とが記述されている。宛元種別442は、
アクセス可能なネットワーク範囲を示し、その記述”lo
cal”は送信元の端末装置が接続しているネットワーク
のみで利用可能なことを示し、”remote”は送信元の端
末装置が接続しているネットワーク以外も利用可能なこ
とを示している。remote宛先443は、宛元種別442
に”remote”が設定されている場合のみ有効であり、ア
クセス可能な宛先ネットワークを示す。この例では、役
職「部長」は、送信元の端末装置が接続しているネット
ワークおよび信元の端末装置が接続しているネットワー
ク以外から利用可能であり、どのネットワークに対して
も利用可能であり、かつ、すべてのサービスが利用可能
である。なお、テーブルに記載されているアスタリス
ク”*”は、どのネットワーク、どのサービスでも受け
付けることを意味する。またマイナス”−”は、この項
目が該当しないことを意味する。
【0043】以下、ユーザのアクセス制御テーブル42
0、部署のアクセス制御テーブル430ならびに役職の
アクセス制御テーブル440の関係を説明する。ユーザ
(user1)は、総務に所属しており、役職は部長であ
る。ユーザ(user1)は、ユーザのアクセス制御テーブ
ル420のユーザ(user1)の項427aからネットワー
クネットワーク1a,ネットワーク1bを利用可能で、利
用サービスはファイル転送のみである。次に部署のアク
セス制御テーブル430の部署総務の項437aからユ
ーザ(user1)は、ネットワーク1a,ネットワーク1bを
利用可能で、利用サービスはDBアクセスのみである。
さらに、役職のアクセス制御テーブル440の役職部長
の項445aからlocal,remoteのネットワーク利用が可
能で、利用サービスに制限はない。
0、部署のアクセス制御テーブル430ならびに役職の
アクセス制御テーブル440の関係を説明する。ユーザ
(user1)は、総務に所属しており、役職は部長であ
る。ユーザ(user1)は、ユーザのアクセス制御テーブ
ル420のユーザ(user1)の項427aからネットワー
クネットワーク1a,ネットワーク1bを利用可能で、利
用サービスはファイル転送のみである。次に部署のアク
セス制御テーブル430の部署総務の項437aからユ
ーザ(user1)は、ネットワーク1a,ネットワーク1bを
利用可能で、利用サービスはDBアクセスのみである。
さらに、役職のアクセス制御テーブル440の役職部長
の項445aからlocal,remoteのネットワーク利用が可
能で、利用サービスに制限はない。
【0044】アクセス制御機構は、これらのアクセス制
御の不整合を、論理和による手法、論理積による手法、
属性優先度の手法のいずれかにより解決する。たとえ
ば、論理和の場合、ユーザ(user1)は、ネットワーク
1a,ネットワーク1bからネットワーク1a,ネットワー
ク1bへのアクセスが可能で、利用サービスはファイル
転送とDBアクセスとなる。なお、論理和の場合、アス
タリスク”*”は対象から除外される。論理積の場合、
ユーザ(user1)はネットワーク1a,ネットワーク1bか
らネットワーク1a,ネットワーク1bへのアクセスが可
能であるが、利用可能なサービスが存在しないので、実
際にはネットワーク1a,ネットワーク1b内のアクセス
しかできない。また、属性優先度の場合、ユーザのみで
判断するという操作をすれば、ネットワーク(Net-1)
1a,ネットワーク1bを利用可能で、利用サービスはフ
ァイル転送のみとなる。
御の不整合を、論理和による手法、論理積による手法、
属性優先度の手法のいずれかにより解決する。たとえ
ば、論理和の場合、ユーザ(user1)は、ネットワーク
1a,ネットワーク1bからネットワーク1a,ネットワー
ク1bへのアクセスが可能で、利用サービスはファイル
転送とDBアクセスとなる。なお、論理和の場合、アス
タリスク”*”は対象から除外される。論理積の場合、
ユーザ(user1)はネットワーク1a,ネットワーク1bか
らネットワーク1a,ネットワーク1bへのアクセスが可
能であるが、利用可能なサービスが存在しないので、実
際にはネットワーク1a,ネットワーク1b内のアクセス
しかできない。また、属性優先度の場合、ユーザのみで
判断するという操作をすれば、ネットワーク(Net-1)
1a,ネットワーク1bを利用可能で、利用サービスはフ
ァイル転送のみとなる。
【0045】ユーザ(user2)は、役職が課長である。
この場合、所属のアクセス制御は制御対象から除外され
る。論理和による手法の場合、ユーザ(user2)は、ネ
ットワーク1c,ネットワーク1eからネットワーク1c,
ネットワーク1eへのアクセスが可能で、利用サービス
は仮想端末のみとなる。論理積の場合も、ユーザ(user
2)は、ネットワーク1c,ネットワーク1eからネット
ワーク1c,ネットワーク1eへのアクセスが可能で、利
用サービスは仮想端末のみとなる。
この場合、所属のアクセス制御は制御対象から除外され
る。論理和による手法の場合、ユーザ(user2)は、ネ
ットワーク1c,ネットワーク1eからネットワーク1c,
ネットワーク1eへのアクセスが可能で、利用サービス
は仮想端末のみとなる。論理積の場合も、ユーザ(user
2)は、ネットワーク1c,ネットワーク1eからネット
ワーク1c,ネットワーク1eへのアクセスが可能で、利
用サービスは仮想端末のみとなる。
【0046】ユーザ(user3)は、企画に所属してお
り、役職は部長である。論理和による手法の場合、ユー
ザ(user3)はネットワーク1b,ネットワーク1dからネ
ットワーク1b,ネットワーク1c,ネットワーク(Net-
4)1d,ネットワーク1eへのアクセスが可能で、利用
サービスは仮想端末のみとなる。論理積の場合も、ユー
ザ(user3)は、ネットワーク1b,ネットワーク1dから
ネットワーク1b,ネットワーク1c,ネットワーク1d,ネ
ットワーク(Net-5)1eへのアクセスが可能で、利用
サービスは仮想端末のみとなる。
り、役職は部長である。論理和による手法の場合、ユー
ザ(user3)はネットワーク1b,ネットワーク1dからネ
ットワーク1b,ネットワーク1c,ネットワーク(Net-
4)1d,ネットワーク1eへのアクセスが可能で、利用
サービスは仮想端末のみとなる。論理積の場合も、ユー
ザ(user3)は、ネットワーク1b,ネットワーク1dから
ネットワーク1b,ネットワーク1c,ネットワーク1d,ネ
ットワーク(Net-5)1eへのアクセスが可能で、利用
サービスは仮想端末のみとなる。
【0047】ユーザ(user4)は、企画に所属してお
り、役職は一般である。論理和による手法の場合、ユー
ザ(user4)は、ネットワーク1b,ネットワーク1dから
ネットワークb,ネットワーク1c,ネットワーク1d,ネッ
トワーク1eへのアクセスが可能で、利用サービスは仮
想端末のみとなる。論理積の場合、ユーザ(user4)
は、ネットワーク1b,ネットワーク1d内のアクセスし
かできない。
り、役職は一般である。論理和による手法の場合、ユー
ザ(user4)は、ネットワーク1b,ネットワーク1dから
ネットワークb,ネットワーク1c,ネットワーク1d,ネッ
トワーク1eへのアクセスが可能で、利用サービスは仮
想端末のみとなる。論理積の場合、ユーザ(user4)
は、ネットワーク1b,ネットワーク1d内のアクセスし
かできない。
【0048】(4)データ中継 通信手順において実施されるデータ中継制御の概要を説
明する。図18に、中継装置2bが保有するデータ中継
用の経路制御情報を格納したテーブル450を示す。経
路制御テーブル450は、宛先端末装置が接続している
ネットワーク名451と、宛先ネットワークに対応する
次の送信先端末装置名452が記述されている。端末装
置3cが端末装置3eに接続要求パケットP1を送信する
場合、中継装置2bは、宛先端末装置がネットワーク1e
に接続していることから、次の送信先端末装置として中
継装置2cを選択し(S27,S52)、接続要求パケ
ットP1を中継することになる。
明する。図18に、中継装置2bが保有するデータ中継
用の経路制御情報を格納したテーブル450を示す。経
路制御テーブル450は、宛先端末装置が接続している
ネットワーク名451と、宛先ネットワークに対応する
次の送信先端末装置名452が記述されている。端末装
置3cが端末装置3eに接続要求パケットP1を送信する
場合、中継装置2bは、宛先端末装置がネットワーク1e
に接続していることから、次の送信先端末装置として中
継装置2cを選択し(S27,S52)、接続要求パケ
ットP1を中継することになる。
【0049】(5)データ暗号化 データ通信の際の暗号化に使用する暗号鍵の交換は、以
下の方法を用いることにより実施することができる。接
続要求パケットP1のユーザ情報フィールドP15に、
送信元端末装置が使用する暗号鍵を格納し、また接続確
認パケットP2のコードフィールドP23に目的とする
端末装置が使用する暗号鍵を格納する。通信開始時に、
端末装置間で交換した暗号鍵を用いて、データ転送状態
では、データの暗号化をすることにより、より安全性の
高いネットワークシステムとすることができる。
下の方法を用いることにより実施することができる。接
続要求パケットP1のユーザ情報フィールドP15に、
送信元端末装置が使用する暗号鍵を格納し、また接続確
認パケットP2のコードフィールドP23に目的とする
端末装置が使用する暗号鍵を格納する。通信開始時に、
端末装置間で交換した暗号鍵を用いて、データ転送状態
では、データの暗号化をすることにより、より安全性の
高いネットワークシステムとすることができる。
【0050】(6)中継装置の管理 (a)制御情報の登録、更新 本実施例では、ユーザの諸属性、アクセス制御情報、ユ
ーザ認証情報を、各中継装置、通信を行う装置毎に定義
している。これらの情報の登録・更新は、各装置毎に管
理端末から実施するしたり、全体を中継装置、通信を行
う端末装置を一括管理する管理装置を用いて実施するこ
とができる。
ーザ認証情報を、各中継装置、通信を行う装置毎に定義
している。これらの情報の登録・更新は、各装置毎に管
理端末から実施するしたり、全体を中継装置、通信を行
う端末装置を一括管理する管理装置を用いて実施するこ
とができる。
【0051】(b)制御情報の一括管理 ユーザの諸属性、アクセス制御情報、ユーザ認証情報
を、ディレクトサーバ等の情報サーバに登録しておき、
ユーザ認証時、アクセス制御内容の確認時に問い合わせ
により情報取得することも可能である。
を、ディレクトサーバ等の情報サーバに登録しておき、
ユーザ認証時、アクセス制御内容の確認時に問い合わせ
により情報取得することも可能である。
【0052】(c)利用ログの取得 図19に、中継装置で取得されるユーザの利用ログが格
納されたテーブルを示す。ユーザの利用ログテーブル4
60には、ユーザ名461と、使用した送信元端末装置
462と、使用した宛先端末装置463と、ユーザが利
用したサービス464と、サービスの開始と終了を示す
状態465と、ログが収集された中継装置において、そ
の接続が許可されたか否かを示すアクセス可否466
と、そのサービスの開始と終了の時刻を示す時刻467
が記述されている。
納されたテーブルを示す。ユーザの利用ログテーブル4
60には、ユーザ名461と、使用した送信元端末装置
462と、使用した宛先端末装置463と、ユーザが利
用したサービス464と、サービスの開始と終了を示す
状態465と、ログが収集された中継装置において、そ
の接続が許可されたか否かを示すアクセス可否466
と、そのサービスの開始と終了の時刻を示す時刻467
が記述されている。
【0053】本実施例によれば、次のような効果があ
る。 (1)ユーザの諸属性に応じて、ユーザ毎に利用可能な
領域を定義できるので、ネットワークの安全性を向上す
ることができる。
る。 (1)ユーザの諸属性に応じて、ユーザ毎に利用可能な
領域を定義できるので、ネットワークの安全性を向上す
ることができる。
【0054】
【発明の効果】以上説明したように、本発明によれば、
大規模なネットワークシステムを構築した場合にも、セ
キュリティを高めた大規模なネットワークシステムを提
供するとともに、アクセス制御においてはその端末装置
の利用者であるユーザやアプリケーションに基づいたア
クセス制御をすることにより、稼動性の高いネットワー
クシステムを提供することができるという効果がある。
大規模なネットワークシステムを構築した場合にも、セ
キュリティを高めた大規模なネットワークシステムを提
供するとともに、アクセス制御においてはその端末装置
の利用者であるユーザやアプリケーションに基づいたア
クセス制御をすることにより、稼動性の高いネットワー
クシステムを提供することができるという効果がある。
【図1】ネットワークシステムの構成。
【図2】装置のハードウェア構成。
【図3】中継装置のソフトウェア構成。
【図4】端末装置のソフトウェア構成。
【図5】通信手順のシーケンス。
【図6】送信元端末装置の通信手順の制御フロー図。
【図7】中継装置の通信手順の制御フロー図。
【図8】パケットフォーマット。
【図9】通信手順のシーケンス。
【図10】中継装置の通信手順の制御フロー図。
【図11】ユーザが保有する認証情報格納テーブル。
【図12】中継装置が保有する認証情報格納テーブル。
【図13】ユーザのアクセス制御情報格納テーブル。
【図14】所属のアクセス制御情報格納テーブル。
【図15】所属に基づくネットワークドメイン。
【図16】所属の階層化に基づくネットワークドメイ
ン。
ン。
【図17】役職のアクセス制御情報格納テーブル。
【図18】中継装置が保有する経路制御情報格納テーブ
ル。
ル。
【図19】ログ情報格納テーブル。
1 ネットワーク 2 中継装置 3 端末装置 400 ユーザが保有する認証情報格納テーブル 410 中継装置が保有する認証情報格納テーブル 420 ユーザのアクセス制御情報格納テーブル 421 ユーザ名格納フィールド 422 ユーザの所属部署格納フィールド 423 ユーザの役職格納フィールド 424 利用可能な送信元ネットワーク 425 利用可能な宛先ネットワーク 426 利用可能なサービス 430 所属のアクセス制御情報格納テーブル 440 役職のアクセス制御情報格納テーブル 450 中継装置が保有する経路制御情報格納テーブル 460 ログ情報格納テーブル
───────────────────────────────────────────────────── フロントページの続き (72)発明者 藤山 達也 神奈川県川崎市麻生区王禅寺1099番地 株 式会社日立製作所システム開発研究所内 (72)発明者 小泉 稔 神奈川県川崎市麻生区王禅寺1099番地 株 式会社日立製作所システム開発研究所内 (72)発明者 西村 和郎 神奈川県横浜市戸塚区戸塚町5030番地 株 式会社日立製作所ソフトウェア開発本部内 (72)発明者 平山 和成 神奈川県横浜市戸塚区戸塚町5030番地 株 式会社日立製作所ソフトウェア開発本部内
Claims (16)
- 【請求項1】 少なくとも一の計算機が接続された複数
のネットワークを中継装置を介して接続したネットワー
ク構成方式において、ユーザが保有する諸属性に応じ
て、ユーザ毎にアクセス可能な計算機および/またはネ
ットワーク等の利用領域を定義することができる手段を
設けたことを特徴とするアクセス制御機能付きネットワ
ーク構成方式。 - 【請求項2】 アクセス制御機能を中継装置または通信
を行う計算機に配置した手段に設けた請求項1記載のア
クセス制御機能付きネットワーク構成方式。 - 【請求項3】 ユーザが保有する諸属性として、ユーザ
の名前、役職、所属を設定する手段を設けた請求項1記
載のアクセス制御機能付きネットワーク構成方式。 - 【請求項4】 諸属性毎にアクセス制御情報を設定する
手段を設けた請求項3記載のアクセス制御機能付きネッ
トワーク構成方式。 - 【請求項5】 アクセス制御情報として、アクセス可
能、不可能を設定する手段を設けた請求項4記載のアク
セス制御機能付きネットワーク構成方式。 - 【請求項6】 ユーザが保有する属性に優先度を付けて
アクセス制御を実施する手段を設けた請求項1記載のア
クセス制御機能付きネットワーク構成方式。 - 【請求項7】 ユーザが保有する諸属性を組み合わせて
アクセス制御を実施する手段を設けた請求項1記載のア
クセス制御機能付きネットワーク構成方式。 - 【請求項8】 登録されているアクセス制御情報を満た
さない利用の場合には、その利用が制限される手段を設
けた請求項2記載のアクセス制御機能付きネットワーク
構成方式。 - 【請求項9】 登録されているアクセス制御情報を満た
さない利用の場合には、データ通信用の通信路を確立す
ることができない手段を設けた請求項8記載のアクセス
制御機能付きネットワーク構成方式。 - 【請求項10】 通信を開始する際、ユーザを識別する
情報を中継装置または通信を行う計算機に送信し、中継
装置または通信を行う計算機では送信されたユーザ情報
に基づきユーザを認証する手段を設けた請求項2記載の
アクセス制御機能付きネットワーク構成方式。 - 【請求項11】 中継装置または通信を行う計算機に、
ユーザの利用ログを取得する手段を設けた請求項2記載
のアクセス制御機能付きネットワーク構成方式。 - 【請求項12】 ユーザの諸属性、アクセス制御情報、
ユーザ認証情報を各中継装置、通信を行う装置毎に定義
する手段を設けた請求項2記載のアクセス制御機能付き
ネットワーク構成方式。 - 【請求項13】 ユーザの諸属性、アクセス制御情報、
ユーザ認証情報は、情報を管理するサーバに定義し、問
い合わせにより取得する手段を設けた請求項2記載のア
クセス制御機能付きネットワーク構成方式。 - 【請求項14】 ユーザの諸属性、アクセス制御情報、
ユーザ認証情報の登録・更新は、各装置毎に実施する方
法と管理装置から一括実施する方法をとることができる
手段を設けた請求項11記載のアクセス制御機能付きネ
ットワーク構成方式。 - 【請求項15】 ユーザが利用可能な範囲で通信の際に
使用する中継装置を選択できる手段を設けた請求項1記
載のアクセス制御機能付きネットワーク構成方式。 - 【請求項16】 ユーザが利用可能な中継装置を探し出
すことのできる手段を設けた請求項14記載のアクセス
制御機能付きネットワーク構成方式。
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP8182975A JPH1028144A (ja) | 1996-07-12 | 1996-07-12 | アクセス制御機能付きネットワーク構成方式 |
US08/884,133 US6111883A (en) | 1996-07-12 | 1997-06-27 | Repeater and network system utilizing the same |
US09/625,975 US6754212B1 (en) | 1996-07-12 | 2000-07-26 | Repeater and network system utililzing the same |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP8182975A JPH1028144A (ja) | 1996-07-12 | 1996-07-12 | アクセス制御機能付きネットワーク構成方式 |
Publications (1)
Publication Number | Publication Date |
---|---|
JPH1028144A true JPH1028144A (ja) | 1998-01-27 |
Family
ID=16127587
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP8182975A Pending JPH1028144A (ja) | 1996-07-12 | 1996-07-12 | アクセス制御機能付きネットワーク構成方式 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JPH1028144A (ja) |
Cited By (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH10126440A (ja) * | 1996-10-18 | 1998-05-15 | Hitachi Ltd | ネットワーク通信方法および装置 |
JPH11242639A (ja) * | 1998-02-24 | 1999-09-07 | Nec Corp | プロキシサーバ |
JPH11355344A (ja) * | 1998-06-10 | 1999-12-24 | Ntt Data Corp | ネットワークセキュリティシステム、相互アクセス制御方法及び記録媒体 |
JP2000209267A (ja) * | 1999-01-14 | 2000-07-28 | Fujitsu Ltd | ネットワ―ク機器制御システム及び装置 |
JP2002014862A (ja) * | 2000-06-28 | 2002-01-18 | Fujitsu Ltd | 情報アクセス制御装置および情報アクセス制御方法 |
JP2002083058A (ja) * | 2000-09-06 | 2002-03-22 | Yokogawa Electric Corp | 広域医療情報システム |
JP2005056219A (ja) * | 2003-08-06 | 2005-03-03 | Fujitsu Ltd | ネットワークシステムの管理方式 |
JP2007018082A (ja) * | 2005-07-05 | 2007-01-25 | Ttt Kk | コンピュータに認証機能を備えた通信システム、通信方法、通信プログラム及びプログラムを記憶した記録媒体 |
JP2008022057A (ja) * | 2006-07-10 | 2008-01-31 | Ttt Kk | 通信システム、アドレス解決方法、通信プログラム及び記録媒体 |
JP2009153187A (ja) * | 1998-02-20 | 2009-07-09 | Gte Mobilnet Service Corp | 伝送ルート指定方法及びシステム |
JP2016157318A (ja) * | 2015-02-25 | 2016-09-01 | 日本電信電話株式会社 | 情報流通システム、方法および処理プログラム |
-
1996
- 1996-07-12 JP JP8182975A patent/JPH1028144A/ja active Pending
Cited By (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH10126440A (ja) * | 1996-10-18 | 1998-05-15 | Hitachi Ltd | ネットワーク通信方法および装置 |
JP2009153187A (ja) * | 1998-02-20 | 2009-07-09 | Gte Mobilnet Service Corp | 伝送ルート指定方法及びシステム |
JPH11242639A (ja) * | 1998-02-24 | 1999-09-07 | Nec Corp | プロキシサーバ |
JPH11355344A (ja) * | 1998-06-10 | 1999-12-24 | Ntt Data Corp | ネットワークセキュリティシステム、相互アクセス制御方法及び記録媒体 |
JP2000209267A (ja) * | 1999-01-14 | 2000-07-28 | Fujitsu Ltd | ネットワ―ク機器制御システム及び装置 |
JP2002014862A (ja) * | 2000-06-28 | 2002-01-18 | Fujitsu Ltd | 情報アクセス制御装置および情報アクセス制御方法 |
JP2002083058A (ja) * | 2000-09-06 | 2002-03-22 | Yokogawa Electric Corp | 広域医療情報システム |
JP2005056219A (ja) * | 2003-08-06 | 2005-03-03 | Fujitsu Ltd | ネットワークシステムの管理方式 |
JP4481604B2 (ja) * | 2003-08-06 | 2010-06-16 | 富士通株式会社 | ネットワークシステムの伝送装置及び管理装置 |
JP2007018082A (ja) * | 2005-07-05 | 2007-01-25 | Ttt Kk | コンピュータに認証機能を備えた通信システム、通信方法、通信プログラム及びプログラムを記憶した記録媒体 |
JP4696204B2 (ja) * | 2005-07-05 | 2011-06-08 | 株式会社Into | 通信方法 |
JP2008022057A (ja) * | 2006-07-10 | 2008-01-31 | Ttt Kk | 通信システム、アドレス解決方法、通信プログラム及び記録媒体 |
JP2016157318A (ja) * | 2015-02-25 | 2016-09-01 | 日本電信電話株式会社 | 情報流通システム、方法および処理プログラム |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP3262689B2 (ja) | 遠隔操作システム | |
CN101022341B (zh) | 一种在网络中管理网络设备的系统和方法 | |
US6571287B1 (en) | Distributed database system with authoritative node | |
US6111883A (en) | Repeater and network system utilizing the same | |
CN101461213B (zh) | 通信网络应用活动监视和控制 | |
CN101061454B (zh) | 用于管理网络的系统和方法 | |
US7159125B2 (en) | Policy engine for modular generation of policy for a flat, per-device database | |
US7805606B2 (en) | Computer system for authenticating a computing device | |
US6161139A (en) | Administrative roles that govern access to administrative functions | |
US6453353B1 (en) | Role-based navigation of information resources | |
EP0967765B1 (en) | Network connection controlling method and system thereof | |
JP2003526138A (ja) | 自動化された接続サービスシステム | |
CN102045337A (zh) | 用于管理网络资源的装置和方法 | |
CA2228687A1 (en) | Secured virtual private networks | |
AU7951598A (en) | Method and arrangement relating to communications systems | |
JP4339234B2 (ja) | Vpn接続構築システム | |
US6754212B1 (en) | Repeater and network system utililzing the same | |
Aboba et al. | Criteria for evaluating roaming protocols | |
CN102597986A (zh) | 用于联网设备的安全远程管理的通过安全壳的串行端口转发 | |
JPH1028144A (ja) | アクセス制御機能付きネットワーク構成方式 | |
US6839708B1 (en) | Computer system having an authentication and/or authorization routing service and a CORBA-compliant interceptor for monitoring the same | |
JP3253542B2 (ja) | ネットワーク通信システム | |
US20020194295A1 (en) | Scalable data-sharing architecture | |
JP2000250832A (ja) | 分散ディレクトリ管理システム | |
JP3649180B2 (ja) | セキュリティ管理システムおよび経路指定プログラム |