JPH11239169A - 電子メール対応ファイアウォール装置 - Google Patents

電子メール対応ファイアウォール装置

Info

Publication number
JPH11239169A
JPH11239169A JP10041446A JP4144698A JPH11239169A JP H11239169 A JPH11239169 A JP H11239169A JP 10041446 A JP10041446 A JP 10041446A JP 4144698 A JP4144698 A JP 4144698A JP H11239169 A JPH11239169 A JP H11239169A
Authority
JP
Japan
Prior art keywords
user
mail
password
authentication
request
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP10041446A
Other languages
English (en)
Inventor
Norio Korekawa
則雄 是川
Koshu Nakamori
弘修 中森
Yoshikuni Maeyama
欣邦 前山
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sumitomo Electric Industries Ltd
Original Assignee
Sumitomo Electric Industries Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sumitomo Electric Industries Ltd filed Critical Sumitomo Electric Industries Ltd
Priority to JP10041446A priority Critical patent/JPH11239169A/ja
Publication of JPH11239169A publication Critical patent/JPH11239169A/ja
Pending legal-status Critical Current

Links

Abstract

(57)【要約】 【課題】 従来、外部のネットワーク上のパソコンなど
から、ファイアウォールで守ら れたネットワーク上の
メールサーバへ接続するには、機密保護の観点から、容
易なことではなかった。 【解決手段】 本発明では、ユーザ認証手段、電子メー
ル転送要求代理手段、および電子メール転送応答代理手
段を備えたファイアウォールと電子メールサーバを組み
合わせることにより、維持管理が容易で、比較的安価
で、かつ、高度な機密性を有するメールシステムを備え
た、ファイアウォール装置を構築できる。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、不特定の第三者に
も利用される通信チャンネル(以下、外部通信チャンネ
ル)と特定の関係者しか利用されない(不特定の第三者
には利用されない)通信チャンネル(以下、内部通信チ
ャンネル)の間に設けるファイアウォール装置(以下、
ファイアウォールと略称する)に関するものである。特
に、内部通信チャンネルに接続されている電子メールサ
ーバに、外部通信チャンネルからアクセスを安全に行な
いたい場合に用いると好適である。
【0002】
【従来の技術】電子メールは、インターネットの拡大と
共に普及が進んでおり、一企業内での従業員相互間の連
絡にもしばしば使われるようになってきている。インタ
ーネット関連で市販されているツールを、企業内のみの
情報伝達に流用することも広く行なわれており、イント
ラネットと呼ばれている。イントラネットを使って、電
子メールを従業員相互間でやりとりする場合の構成を図
3に示す。図3において、22はイントラネットを構成
する通信チャンネルである。図3では、便宜上リング状
に書いてあるが、通信チャンネルを構成する通信機器を
すべてリング状に接続する必要はなく、ツリー状、スタ
ー状等、各種のトポロジで接続することができる。21
は電子メールサーバである。電子メールを使用したい従
業員等、すなわち、ユーザは、自分の操作するコンピュ
ータ(以下、ユーザ用コンピュータ)を使って、電子メ
ールサーバにアクセスする。具体的には、各ユーザがユ
ーザ用コンピュータ23、24、…を使って送信した電
子メールは、一旦電子メールサーバ21に蓄えられ、必
要に応じて、取り出される。電子メールを電子メールサ
ーバ21から取り出す際は、ユーザ名、パスワードを電
子メールサーバに与えることで、正当な利用者であるこ
とを示す。すなわち、ユーザ名とパスワードの組合せに
よって、ユーザの認証が行なわれる。22は、企業内
(所定の敷地や、建物)に設置されている。不正な第三
者(以下、侵入者)が22に流れている情報を不正に入
手しようと思っても、その企業内に立ち入ることができ
ないため、22に接続することができない。すなわち、
企業内への立ち入りを制限することによって、物理的に
22は安全が保たれている。かかる場合は、電子メール
のやりとりにおいても、さしたる機密保護のための処置
は必要がない。機密保護のための処理が不要なので、各
ユーザは、パスワードや電子メールを暗号化する手間を
省くことができ、簡便かつ能率よく、電子メールを利用
することができる。そのため、22に流れるパスワード
は、暗号化されていない平文のままである。
【0003】次に、イントラネット22を外部通信チャ
ンネルに接続する場合の構成を図4に示す。外部通信チ
ャンネルは、例えば、公衆回線やインターネットであ
り、侵入者の盗聴や攻撃はありうる。従って、イントラ
ネット22の内容がそのまま外部通信チャンネル28に
流出したり、外部通信チャンネル28の内容が勝手にイ
ントラネット22に流れこんだりしないように、ファイ
アウォール20を設ける。ファイアウォール20は、真
に意図した通信のみをイントラネット22と外部通信チ
ャンネル28の間で通過させ、それ以外の通信を遮断す
る働きを持つ。また、ファイアウォール20は、外部の
侵入者からの根気良い攻撃に耐える必要がある。イント
ラネットの外のユーザに対し、電子メールサーバ21の
内容に、ファイアウォール20を経て接続できないよう
にしてしまうと不便であるので、予め決められた種類の
通信(例えば、電子メールの要求のみ)を、外部通信チ
ャンネル28からイントラネット22へ通過させる設定
が考えられる。安全さが多少は犠牲になるが、電子メー
ルを外部ネットワークから読み出すことができるように
なる。ただし、電子メールサーバ21へのユーザ名とパ
スワードが平文のままでは、外部通信チャンネル28を
盗聴する侵入者によって簡単に悪用されてしまう。そこ
で、暗号化手続きを利用して、電子メールサーバ21に
対する認証を行なわなければならない。暗号化手続きに
よる認証としては、例えば、RFC1939(ftp:
//ds.internic.net/rfc/rfc
1939.txt)に規定されているPOP3(Pos
t Office Protocol−version
3)のAPOPコマンドを使用することができる。この
様にすれば、電子メールを外部ネットワークから読み出
すことができるようになる(従来技術a)。また、ファ
イアウォールに対する安全性を高めるために、暗号化手
続きによる認証をファイアウォールにも適用するという
構成(以下、従来技術b)も取り得る。すなわち、電子
メールサーバへの電子メールの要求に先立って、まず、
ファイアウォールに対して暗号化手続きによる認証を行
なうという構成である。
【0004】
【発明が解決しようとする課題】従来技術aで説明した
ように、APOPコマンドを使えば、電子メールサーバ
へのパスワードの盗聴そのものに対する耐性は得られ
る。しかし、電子メールに関する要求はファイアウォー
ルを通過するように設定されているので、安全さが多少
犠牲になっている。たとえば、侵入者は外部ネットワー
クを盗聴していると、電子メールの要求の通信だけはフ
ァイアウォールを通過することを発見しうる。そして、
侵入者が電子メールの要求の通信を外部ネットワークか
ら流し込むと、その通信はファイアウォール20を抜け
てイントラネット22に入ることになる。すると、電子
メールサーバがその電子メ−ルの要求を認証しなくても
(無視しても)、電子メールの要求が大量に流れれば、
イントラネット22の伝送容量を上回った時点で、通信
障害が発生する。このようにして、イントラネット22
を使った企業内活動を停止させる事態が生じうる。つま
り、強い破壊の意図を持った侵入者に対しては防御がで
きない。これは、POP3のAPOPコマンドの規約そ
のものが、電子メールサーバのみを考慮において構築さ
れたために内在することとなった、システム構築上の限
界である。
【0005】従来技術bでは、ファイアウォールに対す
る認証を済ませなければ、電子メールに関する通信も通
過できないので、ファイアウォール越しの攻撃は防御で
きる。しかし、電子メールサーバへの電子メールの要求
に先立って、まず、ファイアウォールに対して暗号化手
続きによる認証を行なわければならない。すなわち、フ
ァイアウォールへの認証手続きと、POP3への認証手
続きを共に行なわねばならず、煩雑である。また、ユー
ザ登録の維持や認証手続きの管理の手間も二重に必要に
なり、管理コストの増大という欠点が新たに生じる。
【0006】以上の様に、従来技術による外部ネットワ
ークから内部ネットワークの電子メールの読み出しは、
本質的に安全性に欠ける(従来技術a)か、煩雑な手続
きや管理コストの増大(従来技術b)という問題が避け
られなかった。 なお、APOPコマンドはPOP3の
オプションであり、これが電子メールサーバには実装さ
れているとは限らない。イントラネットは、最初は簡便
な方法で構築し、その後は管理者の熟達や利用者数の増
大に応じて発展させるのが普通である。APOPコマン
ドのない簡便で入手しやすい電子メールサーバを使って
イントラネットを構築すると、そのままでは後に外部ネ
ットワークに接続できないというのでは困る。仮に、A
POPコマンドのある電子メールサーバに交換するとな
ると、交換の費用や手間等の出費が嵩んでしまう。ま
た、そもそもAPOPコマンドを実装した電子メールサ
ーバは実はあまり市販されていないので、現実には、上
記に述べたシステムすら構築しにくいという欠点もあ
る。本願発明は、これらの欠点を解消して、安全に外部
通信チャンネルから内部通信チャンネルの電子メールサ
ーバを利用する手段を提供するものである。
【0007】
【課題を解決するための手段】図1に請求項1と3と4
を組み合わせたファイアウォールの構成を示す。4は外
部通信チャンネルに相当する通信ネットワークであり、
5は内部通信チャンネルに相当する通信ネットワークで
ある。3は通信ネットワークに接続されているユーザで
ある。言うまでもなく、通信ネットワーク4に接続され
ているのは、実際には、ユーザ3が操作する個人用コン
ピュータ(不図示)であり、ユーザ3はこの個人用コン
ピュータを介して通信ネットワーク4を使用する。ここ
では、発明の本質を簡潔に表すために、途中に介在する
個人用コンピュータを省いて、ユーザ3が通信ネットワ
ークを使用するものとして説明する。2は通信ネットワ
ーク4に接続されている電子メールサーバ2であり、通
信ネットワーク5に接続されている他の装置やユーザか
らの要求に応じて、受信済みの電子メールを回答した
り、電子メールを発信する処理を行なう。ユーザ3は電
子メールサーバ2から、自己の電子メールを得たいと意
図している。
【0008】図2に請求項2と3と4を組み合わせたフ
ァイアウォールの構成を示す。8は通信ネットワーク5
に接続された認証サーバであり、通信ネットワーク5に
接続された他の装置からの要求に応じて、ユーザの認証
を行なう。7は、認証サーバ8の有する認証データベー
スである。
【0009】請求項1によるファイアウォールは、通信
ネットワーク4に接続されているユーザ3を、使い捨て
パスワードを用いて認証するユーザ認証手段11と、ユ
ーザ3の電子メールの要求に応じて5に接続されている
電子メールサーバ2に対して電子メールに関する要求を
代行する電子メール転送要求代理手段13と、電子メー
ルサーバ2からの応答をユーザ3に送信する電子メール
転送応答代理手段14と、を有することを特徴とする。
なお、7は、ユーザ認証手段11において必要となるユ
ーザ名等の認証情報を記憶する認証データベースであ
る。請求項2によるファイアウォールは、通信ネットワ
ーク4に接続されているユーザ3から使い捨てパスワー
ドを受け取り、この使い捨てパスワードを通信ネットワ
ーク5に接続されている認証サーバ8に送信してユーザ
認証の可否を問い合せるユーザ認証問い合せ手段15
と、ユーザ3の電子メールの要求に応じて通信ネットワ
ーク5に接続されている電子メールサーバ2に対して電
子メールに関する要求を代行する電子メール転送要求代
理手段13と、電子メールサーバ2からの応答をユーザ
3に送信する電子メール転送応答代理手段14と、を有
することを特徴とする。請求項3によるファイアウォー
ルは、請求項1又は2に加えてさらに、ユーザ3の電子
メールサーバ2に対するパスワードRを記憶するパスワ
ード記憶手段、または、パスワードRを通信ネットワー
ク5に接続されている認証データベース7(パスワード
記憶装置)から取得するパスワード取得手段16を有す
ることを特徴とする。なお、パスワードはユーザの認証
に必要な情報と共に記憶することもできるので、図1と
2では、認証データベースの中にパスワードも記憶され
ているものとして図示している。図2においては、認証
データベース7の中のパスワードは、認証サーバ8を経
由してパスワード取得手段16に送られる。請求項4に
よるファイアウォール装置は、請求項1と3、又は、2
と3に加えてさらに、暗号化されたパスワードVを平文
のパスワードWに戻す復号化手段12を有することを特
徴とする。なお、図1と図2では、説明の便宜上、ファ
イアウォール1に接続する通信ネットワークが2つの場
合を示したが、本発明は2つの通信チャンネルに限られ
ることはなく、より多くの外部通信チャンネルや内部通
信チャンネルを互いに接続する構成にすることも可能で
ある。
【0010】
【作用及び効果】請求項1によるファイアウォールは、
ユーザ認証手段11によって通信ネットワーク4に接続
されているユーザ3の認証を行なった後に、電子メール
転送要求代理手段13によってそのユーザ3の代わりに
ユーザ3からの要求に応じて電子メールサーバ2に電子
メールの要求を行い、電子メール転送応答代理手段14
によって電子メールサーバ2からの応答をユーザ3に送
信する。ユーザ認証手段11による認証は使い捨てパス
ワードにより行なわれるので、仮に侵入者がその使い捨
てパスワードを盗聴したとしても、その使い捨てパスワ
ードを使って侵入者が認証を行なうことができない。一
方、電子メールサーバ2にとっては、ユーザ3からの電
子メールの要求は通信ネットワーク5に接続されている
電子メール転送要求代理手段13から送られ、ユーザ3
への電子メールに関する回答は通信ネットワーク5に接
続されている電子メール転送応答代理手段14に送るだ
けなので、これは通信ネットワーク5に接続されている
他のユーザとのやりとりと変わらない。すなわち、請求
項1の発明によれば、電子メールサーバを改変すること
なく、盗聴されても安全な方法による認証手続きを経た
後に、外部通信チャンネルから電子メールサーバにアク
セスできるようになる。そのため、
【0011】従来技術aにおける、破壊の意図を持つ
侵入者による電子メールの要求通信が外部通信チャンネ
ルから内部通信チャンネルに無制限に流れ込む危険が、
未然に回避できる。
【0012】従来技術bにおける、ファイアウォール
と電子メールサーバの双方に対する認証手続きに比べ、
認証の手間や管理の手間が減る。
【0013】電子メールサーバは、イントラネット用
に既に導入したものがそのまま使える。そのため、新た
な電子メールサーバを購入する費用や、使い方に熟達す
る手間が不要となる。また、電子メールサーバの交換す
る場合に生じる、イントラネット内部に対する電子メー
ルのサービスの中断も避けられる。これらの点で、経済
的な利点が大きい。
【0014】請求項2によるファイアウォールは、ユー
ザ認証問い合せ手段15が通信ネットワーク5に接続さ
れている認証サーバ8に依頼して、通信ネットワーク4
に接続されているユーザ3を認証した後に、電子メール
転送要求代理手段13によってそのユーザ3の代わりに
ユーザ3からの要求に応じて電子メールサーバ2に電子
メールの要求を行い、電子メール転送応答代理手段14
によって電子メールサーバ2からの応答をユーザ3に送
信する。すなわち、請求項2の発明によれば、ファイア
ウォールとは別に用意した認証サーバに認証処理を行な
わせることができる。そのため、請求項1の発明の効果
に加えて、
【0015】ファイアウォールが外部からの攻撃に耐
えられなくなって万一故障したとしても、認証サーバお
よび認証サーバに蓄えている個々のユーザの認証データ
はそのまま残るので、より安全である。
【0016】複数の外部ネットワークを繋ぐためにフ
ァイアウォールを複数設けた場合など、認証結果が複数
の場所で必要な場合、個々に認証データを記憶し、認証
処理を行なわなくてすむ。つまり、個々のファイアウォ
ールそれぞれに認証データを置いて認証処理を行なう場
合に比べると記憶場所の削減や管理の一体化ができる。
【0017】請求項3によるファイアウォールは、通信
ネットワーク4に接続されているユーザ3の認証を行な
った後は、認証データベース7(パスワード記憶手段)
またはパスワード取得手段16から得たパスワードRを
使って電子メールサーバ2に対する電子メールの要求を
行なう。すなわち、請求項3の発明によれば、パスワー
ドを外部通信チャンネルからではなく、ファイアウォー
ルから又は、内部通信チャンネルから転送させることが
できる。そのため、請求項1または2の発明の効果に加
えて、
【0018】ファイアウォールに対する認証とは別
に、電子メールサーバの認証用のパスワードを、外部通
信チャンネルにいるユーザが入力する手間を省ける。
【0019】パスワードを憶える手間を節約するた
め、ユーザが電子メールサーバに対してだけでなく当該
ユーザが利用する複数の計算機に同一のものを使ってい
る場合がある。外部通信チャンネルにいるユーザがパス
ワードを入力するとなると、覗き見等によりパスワード
が漏洩し、別の計算機に悪用される可能性も生じる。本
発明によれば、電子メールサーバ用のパスワードは当該
企業の外に出る場合が全くなくなるので、安全性が高ま
る。
【0020】請求項4によるファイアウォールは、認証
データベース(パスワード記憶手段)またはパスワード
取得手段16から得たパスワードVを平文のパスワード
Wに戻したのちに、その平文のパスワードWを使って電
子メールサーバ2に対する電子メールの要求を行なう。
すなわち、請求項4の発明によれば、認証データの一部
として記憶しておくパスワードを暗号化しておける。そ
のため、請求項3の発明の効果に加えて、
【0021】認証データそのものを見るだけではパス
ワードが判らないので、認証データにアクセスする他の
ユーザや管理者からの秘匿の必要性がなくなり、認証デ
ータへのアクセスを細かく制限する手間を省ける。
【0022】
【実施例】 まず、本発明によるファイアウォールを使
用するときの、ネットワークの接続を図5に例示する。
30は本発明によるファイアウォールであり、通信チャ
ンネル36と通信チャンネル37に接続されている。ル
ータ34と35は、通信チャンネルの経路を選択する装
置である。ルータ34を介してインターネット39は通
信チャンネル36に接続され、ルータ35を介して社内
の別のネットワーク38は通信チャンネル37に接続さ
れている。通信はルータを経由して行なうことができる
ので間接的にではあるが、ユーザ29は通信チャンネル
36に接続され、電子メールサーバ31は通信チャンネ
ル37に接続されていることになる。請求項2による発
明の場合を図示するために、認証サーバ32が、通信チ
ャンネル37に接続されている。請求項1による発明の
場合は、ユーザ29の認証はファイアウォール30自身
が行なうので、認証サーバをファイアウォールとは別に
設ける必要はない。請求項1または2における使い捨て
パスワードは、正規の認証に使用した後は使えなくなる
性質のものである。例えば、一定期間だけ使用できるパ
スワードや1回だけ使用できるパスワード(ワンタイム
パスワード)で実施すれば良い。以降では、ワンタイム
パスワードの場合で説明する。図5において、ユーザ2
9が電子メールサーバ31から自己の電子メールを取り
出すには、次のような手続きを経る。
【0023】1、予め、ユーザ29は自分のユーザ名と
電子メールサーバ31に対するパスワードWを認証サー
バ32上のデータベースに登録しておく。この際、電子
メールサーバ31に対するパスワードは暗号化したパス
ワードVを登録しておく。
【0024】2、ユーザ29はワンタイムパスワード発
生装置33を使って、ファイアウォール30に認証させ
る。後の処理を簡潔に進めるため、この際、電子メール
サーバ31で必要となる情報も合わせてファイアウォー
ルに伝えておくと良い。例えば、電子メールサーバ31
における電子メールアドレスと、ネットワーク上でのフ
ァイアウォール名を%で結合して、user@offi
ce.company.co.jp%fw.compa
ny.co.jpというフォーマットで送る。
【0025】3、ファイアウォール30は、ユーザ29
から受信したワンタイムパスワード等の情報を認証サー
バ32に送り、認証を求める。
【0026】4、認証サーバは認証を行なう。認証が成
功したら(正規のユーザと認められたら)、認証サーバ
データベースから暗号化されたパスワードVを取出し、
「認証が成功した」旨と、この暗号化パスワードVをフ
ァイアウォール30に回答する。
【0027】5、ファイアウォール30は、暗号化パス
ワードVを平文のパスワードWに復号し、ユーザのメー
ルアドレス等と共に電子メールサーバ31に送って、電
子メールのやりとりを行なうセッションを開設する。
【0028】6、以降は、ファイアウォール30は、ユ
ーザ29からの電子メールの要求を通信チャンネル36
から出されたのと同じ形式に直して電子メールサーバ3
1に伝え、電子メールサーバ31からの回答をユーザ2
9に伝える。
【0029】なお、請求項1の発明は、認証サーバ32
にいちいち問い合せるのではなく、ファイアウォール3
0の中で認証処理を行なうようにすれば実施できる。
本発明のファイアウォール30は、各構成要素をハード
ウエアによって実施する他、計算機上で動作するソフト
ウエアによって実施することもできる。計算機として
は、ファイアウォール専用の装置を使用する以外に、パ
ソコンやワークステーション等の汎用の計算機を使用す
ることもできる。パソコンやワークステーションを使用
するときは、複数のプロセスを並行して動作させるオペ
レーティングシステム(例えば、UNIX)を採用し、
そのオペレーティングシステムの中心部分(カーネル)
と、その中心部分を補助するアプリケーションソフト
(デーモンプロセス)に本発明に必要な機能をそれぞれ
分担させて実施すると好適である。本発明を実施するた
めのデーモンプロセスを以降は、POP3proxyデ
ーモンと呼ぶことにする。本発明をワークステーション
で実施するときの、ワークステーション40の構成を図
6に示す。請求項2と3と4を、ワークステーションで
動作するソフトウエアの処理フローを図7以降に示す。
【0030】図6において、CPU(マイクロプロセッ
サ)41は、RAM(ランダムアクセスできる読み書き
可能なメモリ)43に格納されたプログラムを、RAM
43と磁気ディスク42を作業領域として使用しながら
実行する。65はブートROM(リードオンリーメモ
リ)である。CPU41は、電源立ち上げ時にブートR
OM上のプログラムに従って、磁気ディスク42に格納
されたプログラムをRAM43に転送し、以降はRAM
43上でプログラムを実行する。CPU41は、イーサ
ネットインターフェイス45を使って通信チャンネル4
7と通信し、イーサネットインターフェイス46を使っ
て通信チャンネル48と通信する。なお、キーボードと
ディスプレイは、ワークステーション40がファイアウ
ォールとして機能する際には本質的に不要なので、図か
ら省いてある。
【0031】図7は、イーサネットインターフェイス4
5に通信が来たときにカーネルで実行すべき処理のフロ
ーを示している。この処理は、イーサネットインターフ
ェイス45がCPU41に割り込みを掛けることによっ
て起動される(S701)。S702は、イーサネット
インターフェイス45からイーサネットパケットを読み
出す処理である。イーサネットパケットとして、各種の
プロトコルのパケット、あるいは、電気的な雑音により
欠損したパケットが読み出される。本実施例のファイア
ウォールでは、正規のIPパケットのみを通過させたい
ので、S703でIPパケットか否かを判別し、IPパ
ケットではないものをS704で廃棄している。S70
5は、IPパケットに付随するプロトコル番号、ポート
番号、IPアドレス等のパケット情報を参照する処理で
ある。ここで得たパケット情報を用いてS706以降の
処理が行なわれる。S706では、処理対象となってい
るIPパケットを、通信チャンネル48に通過させる、
すなわち、フィルタリングするかを判断する。どのよう
な種類のIPパケットをフィルタリングするかは、フィ
ルタリング情報データベースS707に蓄えてある。フ
ィルタリングしないIPパケットはS708で廃棄す
る。フィルタリングするIPパケットはS709で、自
分宛て(ファイアウォール宛て)か否かを判断する。フ
ァイアウォール宛てで無いならば、単に通信チャンネル
48に中継すれば良いパケットなので、S710で通信
チャンネル48に適合する形にIPパケットを構築し、
S711で経路情報データベースS712を参照してI
Pパケットの送り先情報を追加して、S713でイーサ
ネットインターフェイス46へイーサネットパケットを
書込む。
【0032】一方、S709で、ファイアウォール宛て
と判断されたならば、S714以降の処理に進む。単に
通信チャンネル48を通過させるのではなく、ファイア
ウォールで独自の処理が必要となるのは、本発明による
電子メールだけでなく、FTP(File Trans
fer Protocol)、やTELNET(Tel
net Protocol)の場合もある。これらは、
パケット情報の中の ポート番号によって区別できる。
S714で、FTPに関するIPパケットと判断された
場合は、S715でFTPproxyデーモンにそのパ
ケットを渡す。S716で、TELNETに関するIP
パケットと判断された場合は、S717でTELNET
proxyデーモンにそのパケットを渡す。S718
で、POP3に関するIPパケットと判断された場合
は、S719でPOP3proxyデーモンにそのパケ
ットを渡す。S720で、開設済みのセッションと判断
された場合は、そのセッションを開設しているアプリケ
ーションにそのパケットを渡す。アプリケーションに
は、たとえば、FTPproxyデーモン、TELNE
Tproxyデーモン、POP3proxyデーモンが
ある。これらのアプリケーションには、通常は、S71
5,S716,S717でそれぞれIPパケットを渡さ
れるが、認証サーバとの通信等を行なうためのセッショ
ンを開設した際はそのセッションに関するIPパケット
はS721で渡される。S720で、開設済みセッショ
ンにも該当しない場合は、そのIPパケットに対応する
処理が無いので、S722でそのパケットを廃棄する。
S723は、カーネルの処理を終えた後のリターンを示
している。すなわち、S701からの割り込みが処理の
前の状態に復帰する。なお、S715,S717,S7
19,S721において、カーネルからIPパケットを
各アプリケーションに渡すのは、オペレーティングシス
テムに用意されているプロセス間通信の機能を利用すれ
ば良い。S715やS717によって実現されるFTP
やTELNETに関するファイアウォールの機能は公知
技術なので説明を省く。
【0033】図8は、図7のカーネルからのIPパケッ
トを受け取るPOP3proxyデーモンの処理フロー
である。S801は、図7のS719又はS721から
のIPパケットを受け取る処理である。このIPパケッ
トは、POP3に関するものに限られるので、以降では
POP3パケットと呼ぶことにする。電子メールサーバ
に対してログインを済ませて、電子メールに関する要求
をだせる状態になっているかによって、以降の処理は異
なる。S802は、そのIPパケットのユーザに関し
て、電子メールサーバへのログインが既に行なわれてい
るかを判断する。もし、ログイン済みならば、ユーザか
ら来たそのPOP3パケットを電子メールサーバに中継
すれば良い。具体的には、S803で通信チャンネルB
に適合する形にIPパケットを構築し、S804でカー
ネルに対してそのIPパケットを送信する要求を行な
う。送信要求とは、具体的には、カーネルをソフトウエ
アによる割り込みで起動し(図7のS724)、S71
1、S713の処理を行なわせる。その後は、S723
でカーネルからリターンし、図8のS804の次に進
む。
【0034】S801で受け取ったPOP3パケットの
ユーザに関して電子メールサーバへのログインが済んで
いないならば、S802の後はS805に進む。S80
5ではPOP3パケットの中身を見て、以降の認証及び
ログイン処理を行なうべきか判断する。すなわち、ワン
タイムパスワードと「電子メールアドレス%ファイアウ
ォール名」という内容になっているかを判断する。も
し、これらの内容が揃っていなければ、認証ができない
のでS819でそのPOP3パケットを廃棄する。一
方、これらの内容が揃っていれば、認証及びログイン処
理に進む。
【0035】S806では、POP3パケットに含まれ
る電子メールアドレスのユーザ名とワンタイムパスワー
ドを取出し、S808で認証サーバに送って、S809
で認証結果を得る。認証サーバへの問い合せと回答受領
のために、専用のセッションをS807で開設し、S8
10で閉じている。後述の図9のS920を経由して、
カーネルはこの回答を、S809に渡している。認証サ
ーバで行なわれる、ワンタイムパスワードを使った認証
は、公知の技術を使うことができる。たとえば、文献N
eil Haller,“The S/KEY One−
Time Password System”Proce
edings of the ISOC symposiu
m on Network and Distribute
d System Security, Februar
y 1994, San Diego,CAや、Neil
Haller,The S/KEY One−Time
Password System,RFC1760,B
ellcore,February 1995にその説
明がある。
【0036】S811では、認証サーバからの回答を判
断し、もし、「認証成功」でないならば、正規なユーザ
からのものではないので、S812でそのパケットを廃
棄する。一方、「認証成功」ならば、正規のユーザから
かもしれない。そこで、S813では認証サーバが認証
結果と共に回答した暗号化パスワードを復号化して平文
のパスワードに直し、S814ではユーザ名と平文のパ
スワードを使用して電子メールサーバにログインする。
なお、パスワードの暗号化と復号化は、公知の技術を使
うことができる。たとえば、文献US Nationa
l Bureauof Standards, “Dat
a Encryption Standard”,Fed
eral Information Processin
g National Bureau of Standa
rds,“Federal Information P
rocessing Standards(FIPS)
Publication46,January 197
7にその説明がある。
【0037】電子メールサーバの状況により(たとえ
ば、ログイン済みのユーザの数が、システムの限界に達
しているとき)、ログインに失敗することがある。その
場合は、S815からS816に進んで、そのパケット
を廃棄する。一方、電子メールサーバへのログインが成
功したときは、S817で、ログインに成功した旨を作
業領域に記憶し、S818ではユーザに対してはプロン
プト(次の入力を行なっても良いという旨のメッセー
ジ)を送る。なお、請求項1の発明を実施するときは、
認証に必要なデータベース7の内容を磁気ディスク42
に蓄えておき、そのデータベースを使って認証処理を行
なうことをS806〜S810の代わりに行なえば良
い。
【0038】図7と図8は、通信チャンネル47からイ
ーサネットパケットが送られてきたときの処理である
が、通信チャンネル48からイーサネットパケットが送
られてきたときのときも類似の処理となる。カーネルの
すべき処理を、図8の処理フローとほぼ同じである。異
なる点は、通信の向きが逆なので、S901はイーサネ
ットインターフェイス46からの割り込みで起動され、
S902ではイーサネットインターフェイス46からイ
ーサネットパケットを読み出すこと、S913ではイー
サネットインターフェイス45にイーサネットパケット
を書き込むこと、S910やS911では通信チャンネ
ル47に適合する形でIPパケットの構築や送り先が決
定されること、S919とS921でパケットを渡す相
手が図10に示すPOPproxyデーモンであるこ
と、である。
【0039】図10は、通信チャンネル48から通信チ
ャンネル47に、電子メールに関するパケットを渡すた
めのPOPproxyデーモンのフローである。オペレ
ーティングシステム上には、図8のPOPproxyデ
ーモン、も、図10のPOPproxyデーモン、も、
共に存在している。開設済みのセッションに関するPO
P3パケットを受け取って、中継する点は、同様の動作
となるので、S801からS804までの処理と、S1
001からS1004までの処理はほぼ同じである。た
だし、S1003では通信チャンネル47に適合する形
でIPパケットが構築され、S1004は通信チャンネ
ル47に送信するため図9のS924以降の処理を呼び
出す点が異なる。本実施例では、内部通信チャンネルに
いるユーザが、外部通信チャンネルにある電子メールサ
ーバを利用しない場合を例示しているので、S805か
らS818までに相当するユーザ認証やログイン処理を
せずに、S1005では単にパケットを廃棄している。
なお、電子メールサーバの利用を終えるために、ユーザ
から電子メールサーバに終了を示すコマンドを送った後
は、電子メールサーバからユーザに終了した旨のメッセ
ージ(ログアウトの応答)が返される。S1006でこ
のログアウトの応答を検出したときは、S1007で、
当該ユーザの電子メールサーバへのログインが成功した
旨の記憶(S817で記憶した内容)を消去する。
【0040】以上の説明から判るように、本発明を構成
するユーザ認証問合手段15は、S807からS810
で実施されている。電子メール転送要求代理手段13
は、通信チャンネル4からのパケットがS702、S7
19、S801、S804、S724、S713を経て
通信チャンネル48に送信されることで実施されてい
る。電子メール転送応答代理手段14は、通信チャンネ
ル48からのパケットがS902、S919、S100
1、S1004、S914、S913を経て通信チャン
ネル47に送信されることで実施されている。パスワー
ド取得手段16は、S809で認証サーバからパスワー
ドを受け取ることで実施されている。復号化手段12
は、S813で、暗号化パスワードを復号する処理で実
施されている。ユーザ認証手段11は、S807からS
810における、認証サーバ8への問い合せの代わり
に、認証処理を行なえば実施できる。その際、認証に必
要なデータと共に、電子メールサーバへのパスワードを
磁気ディスク42に蓄えておけば、磁気ディスク42が
パスワード記憶手段の実施例となる。
【0041】本発明のファイアウォールを図5から図1
0に記載の具体例を用いて説明してきたが、本発明の実
施はこの実施例に限られるものではない。上述の説明を
参照すればこの実施例以外の代替例、変形例、変更例は
当業者には容易に考えつくものと思われる。
【図面の簡単な説明】
【図1】本発明の構成を示す第1のブロック図
【図2】本発明の構成を示す第2のブロック図
【図3】イントラネットを用いた電子メールシステム概
念図
【図4】イントラネットを外部通信チャネルへ接続した
電子メールシステム概念図
【図5】本発明を実施したファイアウォールの実施例
【図6】本発明を実施したファイアウォールのハードウ
エア構成
【図7】本発明を実施したファイアウォールのカーネル
処理のフローチャート(外部ユーザがファイアウォール
に対して接続要求した場合)
【図8】本発明を実施したPOP3 proxyデーモ
ンの電子メール転送要求処理のフローチャート(外部ユ
ーザがファイアウォールに対して接続要求した場合)
【図9】本発明を実施したファイアウォールのカーネル
処理のフローチャート(電子メールサーバがファイアウ
ォールに対して接続要求した場合)
【図10】本発明を実施したPOP3 proxyデー
モンの電子メール転送要求処理のフローチャート(電子
メールサーバがファイアウォールに対して接続要求した
場合)
【符号の説明】
1:ファイアウォール 2:電子メールサーバ 3:ユーザ 4:通信ネットワーク 5:通信ネットワーク 7: 認証データベース 8:認証サーバ 11:ユーザ認証手段 12:復号化手段 13:電子メール転送要求代理手段 14:電子メール転送応答代理手段 15:ユーザ認証問合せ手段 16:パスワード取得手段 20:ファイアウォール 21:電子メールサーバ 22:イントラネット 23:ユーザ用コンピュータ 24:ユーザ用コンピュータ 25:ユーザ用コンピュータ 26:ユーザ用コンピュータ 27:外部ユーザ用コンピュータ 28:外部通信チャンネル 29:外部ユーザ 30:ファイアウォール 31:電子メールサーバ 32:認証サーバ 33:ワンタイムパスワード発生装置 34:ルータ 35:ルータ 36:通信チャンネル 37:通信チャンネル 38:通信チャンネル 39:インターネット 40:ワークステーション 41:CPU(マイクロプロセッサ) 42:磁気ディスク装置 43:ランダムアクセスメモリ 44:ブートROM 45:イーサネットインターフェイス 46:イーサネットインターフェイス 47 通信チャネル 48 通信チャネル

Claims (4)

    【特許請求の範囲】
  1. 【請求項1】 複数の通信ネットワークに接続されてお
    り、その内のある通信ネットワーク(4)からの通信を
    選択的に別の通信ネットワーク(5)に伝送するファイ
    アウォール装置において、 通信ネットワーク(4)に接続されているユーザ(3)
    を、使い捨てパスワードを用いて認証するユーザ認証手
    段(11)と、ユーザ(3)の電子メールの要求に応じ
    て通信ネットワーク(5)に接続されている電子メール
    サーバ(2)に対して電子メールに関する要求を代行す
    る電子メール転送要求代理手段(13)と、 電子メールサーバ(2)からの応答をユーザ(3)に送
    信する電子メール転送応答代理手段(14)とを有し、 通信ネットワーク(4)に接続されているユーザ(3)
    の認証を行なった後に、そのユーザ(3)の代わりにユ
    ーザ(3)からの要求に応じて電子メールサーバ(2)
    に電子メールの要求を行い、電子メールサーバ(2)か
    らの応答をユーザ(3)に送信することを特徴とする電
    子メール対応ファイアウォール装置。
  2. 【請求項2】複数の通信ネットワークに接続されてお
    り、その内のある通信ネットワーク(4)からの通信を
    選択的に別の通信ネットワーク(5)に伝送するファイ
    アウォール装置において、 通信ネットワーク(4)に接続されているユーザ(3)
    から使い捨てパスワードを受け取り、この使い捨てパス
    ワードを通信ネットワーク(5)に接続されている認証
    サーバ(8)に送信してユーザ認証の可否を問い合せる
    ユーザ認証問合手段(15)と、 ユーザ(3)の電子メールの要求に応じて通信ネットワ
    ーク(5)に接続されている電子メールサーバ(2)に
    対して電子メールに関する要求を代行する電子メール転
    送要求代理手段(13)と、 電子メールサーバ(2)からの応答をユーザ(3)に送
    信する電子メール転送応答代理手段(14)とを有し、 通信ネットワーク(4)に接続されているユーザ(3)
    が認証サーバ(8)によって認証された後に、そのユー
    ザ(3)の代わりにユーザ(3)からの要求に応じて電
    子メールサーバ(2)に電子メールの要求を行い、電子
    メールサーバ(2)からの応答をユーザ(3)に送信す
    ることを特徴とする電子メール対応ファイアウォール装
    置。
  3. 【請求項3】請求項1または請求項2に記載の電子メー
    ル対応ファイアウォール装置において、さらに、 ユーザ(3)の電子メールサーバ(2)に対するパスワ
    ードRを記憶するパスワード記憶手段、または、パスワ
    ードRを通信ネットワーク(5)に接続されているパス
    ワード記憶装置から取得するパスワード取得手段(1
    6)を有し、 通信ネットワーク(4)に接続されているユーザ(3)
    の認証を行なった後は、パスワード記憶手段またはパス
    ワード取得手段(16)から得たパスワードRを使って
    電子メールサーバ(2)に対する電子メールの要求を行
    なうことを特徴とする電子メール対応ファイアウォール
    装置。
  4. 【請求項4】請求項3に記載の電子メール対応ファイア
    ウォール装置において、さらに、暗号化されたパスワー
    ドVを平文のパスワードWに戻す復号化手段を有し、 パスワード記憶手段またはパスワード取得手段から得た
    パスワードVを平文のパスワードWに戻したのちに、そ
    の平文のパスワードWを使って電子メールサーバ(2)
    に対する電子メールの要求を行なうことを特徴とする電
    子メール対応ファイアウォール装置。
JP10041446A 1998-02-24 1998-02-24 電子メール対応ファイアウォール装置 Pending JPH11239169A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP10041446A JPH11239169A (ja) 1998-02-24 1998-02-24 電子メール対応ファイアウォール装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP10041446A JPH11239169A (ja) 1998-02-24 1998-02-24 電子メール対応ファイアウォール装置

Publications (1)

Publication Number Publication Date
JPH11239169A true JPH11239169A (ja) 1999-08-31

Family

ID=12608610

Family Applications (1)

Application Number Title Priority Date Filing Date
JP10041446A Pending JPH11239169A (ja) 1998-02-24 1998-02-24 電子メール対応ファイアウォール装置

Country Status (1)

Country Link
JP (1) JPH11239169A (ja)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2000065456A1 (fr) * 1999-04-26 2000-11-02 Outserv Co., Ltd. Systeme de courrier electronique, systeme de transmission/reception de courrier electronique, et support d'enregistrement
JP2001155007A (ja) * 1999-12-01 2001-06-08 Ntt Comware Corp データベースの同期システム、データ送受信システム及び電子閲覧システム
JP2001175551A (ja) * 1999-12-10 2001-06-29 Internatl Business Mach Corp <Ibm> 保守管理システム、遠隔保守管理方法およびシート部材処理装置およびプリンタの遠隔保守管理方法
WO2002027503A1 (fr) * 2000-09-27 2002-04-04 Sony Corporation Systeme de reseau domestique
JP2002216032A (ja) * 2000-12-27 2002-08-02 American Family Life Assurance Co Of Columbus 代理店支援システム
JP2009044203A (ja) * 2007-08-06 2009-02-26 Konica Minolta Business Technologies Inc データ送受信システム、データ送信装置、データ受信装置、データ送受信方法およびデータ送受信プログラム
JP2010198620A (ja) * 2002-09-24 2010-09-09 Ricoh Co Ltd 管理仲介装置、画像形成装置、管理仲介プログラム及び管理仲介プログラムを記録した記録媒体
JP2014220010A (ja) * 2014-08-12 2014-11-20 ヤフー株式会社 広告配信装置

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2000065456A1 (fr) * 1999-04-26 2000-11-02 Outserv Co., Ltd. Systeme de courrier electronique, systeme de transmission/reception de courrier electronique, et support d'enregistrement
JP2001155007A (ja) * 1999-12-01 2001-06-08 Ntt Comware Corp データベースの同期システム、データ送受信システム及び電子閲覧システム
JP2001175551A (ja) * 1999-12-10 2001-06-29 Internatl Business Mach Corp <Ibm> 保守管理システム、遠隔保守管理方法およびシート部材処理装置およびプリンタの遠隔保守管理方法
WO2002027503A1 (fr) * 2000-09-27 2002-04-04 Sony Corporation Systeme de reseau domestique
JP2002216032A (ja) * 2000-12-27 2002-08-02 American Family Life Assurance Co Of Columbus 代理店支援システム
JP2010198620A (ja) * 2002-09-24 2010-09-09 Ricoh Co Ltd 管理仲介装置、画像形成装置、管理仲介プログラム及び管理仲介プログラムを記録した記録媒体
JP2009044203A (ja) * 2007-08-06 2009-02-26 Konica Minolta Business Technologies Inc データ送受信システム、データ送信装置、データ受信装置、データ送受信方法およびデータ送受信プログラム
JP2014220010A (ja) * 2014-08-12 2014-11-20 ヤフー株式会社 広告配信装置

Similar Documents

Publication Publication Date Title
US7039713B1 (en) System and method of user authentication for network communication through a policy agent
US7702901B2 (en) Secure communications between internet and remote client
US8904178B2 (en) System and method for secure remote access
US7660980B2 (en) Establishing secure TCP/IP communications using embedded IDs
US8201233B2 (en) Secure extended authentication bypass
US6965992B1 (en) Method and system for network security capable of doing stronger encryption with authorized devices
US20080152140A1 (en) Mass subscriber management
WO2003088571A1 (en) System and method for secure wireless communications using pki
KR20050002632A (ko) 투과성 가상 사설망으로 네트워크 구성 복잡성을 감축하는방법
ES2241275T3 (es) Metodo, disposicion y aparato para autentificacion.
Musa et al. Secure security model implementation for security services and related attacks base on end-to-end, application layer and data link layer security
GB2355140A (en) Security mechanisms and architecture for collaborative systems using tuple space
US11811518B2 (en) Enabling efficient communication in a hybrid network
JPH11239169A (ja) 電子メール対応ファイアウォール装置
Abdulghani et al. Vulnerabilities and security issues in IoT protocols
CN108966214A (zh) 无线网络的认证方法、无线网络安全通信方法及装置
Joshi Network security: know it all
JPH11203248A (ja) 認証装置、および、そのプログラムを記録した記録媒体
CN100428748C (zh) 一种基于双重身份的多方通信方法
JPH09139735A (ja) 暗号化データ通信システム
US20080059788A1 (en) Secure electronic communications pathway
Agus et al. On the possibilities of cybercrime in iot devices
KR100759813B1 (ko) 생체정보를 이용한 사용자 인증 방법
Bhoi et al. Exploring The Security Landscape: A Comprehensive Analysis Of Vulnerabilities, Challenges, And Findings In Internet Of Things (Iot) Application Layer Protocols
CN110557360B (zh) 讯息传输的系统与方法