JPH11308272A - Packet communication control system and packet communication controller - Google Patents
Packet communication control system and packet communication controllerInfo
- Publication number
- JPH11308272A JPH11308272A JP11346798A JP11346798A JPH11308272A JP H11308272 A JPH11308272 A JP H11308272A JP 11346798 A JP11346798 A JP 11346798A JP 11346798 A JP11346798 A JP 11346798A JP H11308272 A JPH11308272 A JP H11308272A
- Authority
- JP
- Japan
- Prior art keywords
- user
- network
- access
- information
- filtering rule
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Landscapes
- Computer And Data Communications (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
Description
【0001】[0001]
【発明の属する技術分野】この発明は、ネットワークの
各種リソースをユーザがアクセスする場合のアクセス許
可不許可制御に好適なパケット通信制御システム及びパ
ケット通信制御装置に関するものである。BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to a packet communication control system and a packet communication control device suitable for access permission / non-permission control when a user accesses various resources of a network.
【0002】[0002]
【従来の技術】近年、ネットワーク技術の発達とネット
ワーク構成機器の価格低下により、ネットワーク環境は
規模的に拡大の一途を辿っている。しかしその一方で、
ネットワーク環境を利用したコンピュータ資源への不正
アクセス、破壊行為等の犯罪も増加しつつある。この種
の犯罪から個人及び企業の資源を守るため、セキュリテ
ィーの向上が危急の課題となりつつある。またサービス
の種類によっては特定のユーザにしかアクセスを許さな
いものや、子供の情操教育上好ましくないものを見せな
いようにするぺアレンタルコントロールなどの機能も実
現が望まれるようになってきた。2. Description of the Related Art In recent years, the network environment has been steadily expanding due to the development of network technology and the reduction in prices of network components. But on the other hand,
Crimes such as unauthorized access to computer resources and vandalism using the network environment are also increasing. Increasing security is becoming an urgent task to protect personal and business resources from this type of crime. Also, depending on the type of service, it is desired to realize functions such as those that allow only a specific user to access or those that are not desirable for children's emotional education, such as parental control.
【0003】TCP/IPプロトコルに準拠したパケッ
トを、パケットの持つIPアドレスによって単純にフィ
ルタリングする機構としては、既にいくつかの製品が知
られており、これらを利用しているシステムも増加して
いる。これらの製品を利用することで、サービスを提供
するシステム及び外部ネットワークへのアクセスを制限
し、システムが破壊されるのを防ぐことを可能にすると
同時に、CPU、メモリ、ディスク等のコンピュータ資
源の不正使用を防ぐことが可能になる。[0003] As a mechanism for simply filtering a packet conforming to the TCP / IP protocol by an IP address of the packet, several products are already known, and the number of systems using these products is increasing. . By using these products, it is possible to restrict access to the system that provides the service and the external network and prevent the system from being destroyed, and at the same time, to illegally use computer resources such as CPU, memory, and disk. It becomes possible to prevent use.
【0004】[0004]
【発明が解決しようとする課題】しかしこれらの製品
は、システム及びネットワークを構成する機器が生成す
るパケットに含まれるIPアドレスが一意であること、
それら構成機器のアクセス権限(範囲)が変化しないこ
とを前提としている。このため、システムの構成は固定
的なものになりがちとなり、構成機器や構成そのものが
変更された場合には、システム管理者が多くの設定の変
更を行う必要がある。また、この設定変更の間、システ
ムは利用不可能となり、サービスを提供する側にとって
大きな損失となる。However, these products require that IP addresses included in packets generated by devices constituting a system and a network are unique,
It is assumed that the access authority (range) of these constituent devices does not change. For this reason, the configuration of the system tends to be fixed, and when a configuration device or the configuration itself is changed, it is necessary for a system administrator to change many settings. In addition, during this setting change, the system becomes unavailable, causing a great loss to the service provider.
【0005】コンピュータが如何に普及した現在といえ
ども、一台のコンピュータを一人のユーザが独占的に使
用することは少なく、家庭内においても企業内において
も一台のコンピュータを複数のユーザが利用しているケ
ースが多い。また各ユーザはシステム及びネットワーク
に対して各々のアクセス権限を有している。このように
多様なアクセス権限を有する複数ユーザによる一台のコ
ンピュータの利用を認める場合、ユーザの利用するコン
ピユータ(以下、クライアントと称する)が送り出すパ
ケットのシステム及びネットワークに対する通過可否
は、時事刻々と変化する。[0005] No matter how many computers have become popular today, one computer is rarely used exclusively by one user, and one computer is used by a plurality of users both at home and in a company. There are many cases. Also, each user has a respective access right to the system and the network. When the use of a single computer by a plurality of users having various access rights is permitted, whether or not a packet sent by a computer (hereinafter, referred to as a client) used by the user can pass through a system and a network changes every moment. I do.
【0006】更にコンピュータの普及とネットワーク技
術の進歩、それに伴うネットワーク機器の価格低下によ
り、ネットワークに接続されるクライアントの数は増大
し、ネットワークの規模は肥大化しつつある。このよう
な状況において、ネットワーク上の構成機器の識別子で
あるIPアドレスが枯渇しつつある。この結果、今まで
各構成機器に固定的に割り振られていたIPアドレスを
動的に割り振るような環境も出現してきた。この環境下
では、あるクライアントに割り当てられるIPアドレス
は一意ではありえない。[0006] Further, with the spread of computers, the advancement of network technology, and the reduction in the price of network equipment, the number of clients connected to the network is increasing, and the scale of the network is increasing. In such a situation, IP addresses, which are identifiers of constituent devices on the network, are being depleted. As a result, an environment has emerged in which IP addresses that have been fixedly allocated to each component device are dynamically allocated. Under this environment, the IP address assigned to a client cannot be unique.
【0007】現在市場に出回っているパケットフィルタ
リング製品では、以上のように複数のユーザによる一台
のクライアントの利用、各ユーザの有するアクセス権限
への対応、動的に割り振られるIPアドレス等に対応す
ることは不可能である。またシステム及びネットワーク
の構成及び構成機器の変更を動的に反映させることも不
可能である。[0007] The packet filtering products currently on the market correspond to the use of one client by a plurality of users, the access authority of each user, the dynamically allocated IP addresses, and the like as described above. It is impossible. Also, it is impossible to dynamically reflect the changes in the configuration of the system and the network and the configuration devices.
【0008】本発明は上述したような従来のネットワー
ク管理に関する問題点を解決せんとしてなされたもの
で、その目的は以下の課題を解決することのできるパケ
ット通信制御システム及びパケット通信制御装置を提供
することである。 (a)ユーザ毎に異なるアクセス権限に対応する。 (b)同一クライアントから異なるユーザが利用するこ
とを許可する。 (c)アクセス権限に応じたフィルタリング規則を生成
する。 (d)生成したフィルタリング規則により動的にフィル
タリング処理を行う。 (e)アクセス権限のないパケットのコンピュータ資源
への不正アクセスを監視し、防止する。 (f)不要となったフィルタリング規則を動的に削除す
る。SUMMARY OF THE INVENTION The present invention has been made to solve the above-mentioned problems relating to the conventional network management, and has as its object to provide a packet communication control system and a packet communication control device which can solve the following problems. That is. (A) Corresponding to different access authority for each user. (B) Allowing different users to use the same client. (C) Generate a filtering rule according to the access authority. (D) Dynamic filtering is performed according to the generated filtering rule. (E) Monitor and prevent unauthorized access to computer resources by packets without access authority. (F) Dynamically delete unnecessary filtering rules.
【0009】[0009]
【課題を解決するための手段】本発明の請求項1に記載
のパケット通信制御システムは、各ユーザのネットワー
クにおけるアクセス範囲情報とユーザ識別情報が対応付
けられた第1のテーブル、ユーザが用いている端末から
取得したネットワークにおいて経路制御に用いられる経
路制御アドレスとユーザ識別情報が対応付けられた第2
のテーブルが記憶されたデータベースと、ユーザからネ
ットワークに対するアクセス要求があると、このユーザ
が用いている端末から経路制御アドレス及び識別情報を
取得して前記第2のテーブルに書き込むと共に、このユ
ーザの識別情報に基づき前記データベースを参照して対
応するアクセス範囲情報からネットワークに対して送出
するパケットの通過可否を制御するためのフィルタリン
グ規則情報を生成するフィルタリング規則生成手段と、
このフィルタリング規則生成手段により生成されたフィ
ルタリング規則情報を用いて前記ユーザが送出するパケ
ットの通過可否を制御するフィルタリング処理手段とを
具備することを特徴とする。これによって、ユーザの識
別情報に基づき対応するアクセス範囲情報からネットワ
ークに対して送出するパケットの通過可否を制御するた
めのフィルタリング規則情報が生成され、このフィルタ
リング規則情報を用いて前記ユーザが送出するパケット
の通過可否制御がなされる。According to a first aspect of the present invention, there is provided a packet communication control system comprising: a first table in which access range information in a network of each user is associated with user identification information; A second route control address and user identification information used for route control in a network obtained from a terminal
When a user requests access to the network, a route control address and identification information are obtained from a terminal used by the user and written in the second table, and the user is identified. Filtering rule generating means for generating filtering rule information for controlling whether a packet to be transmitted to the network is allowed to pass from the corresponding access range information by referring to the database based on the information,
Filtering means for controlling whether a packet transmitted by the user can pass or not by using the filtering rule information generated by the filtering rule generating means. As a result, filtering rule information for controlling whether a packet transmitted to the network can pass or not is generated from the corresponding access range information based on the identification information of the user, and a packet transmitted by the user is generated using the filtering rule information. Is controlled.
【0010】本発明の請求項2に記載のパケット通信制
御システムは、ユーザからネットワークに対するアクセ
ス要求があると、このユーザが用いている端末から経路
制御アドレス及び識別情報を取得して第2のテーブルに
おける既登録の有無を判定し、既登録がない場合にフィ
ルタリング規則生成手段によるフィルタリング規則情報
の生成を指示する制御手段を具備することを特徴とす
る。これによって、同一の経路制御アドレスを用いた第
2番目以降のユーザからの不正アクセスを防止すること
ができる。In the packet communication control system according to the second aspect of the present invention, when a user requests access to a network, a route control address and identification information are obtained from a terminal used by the user and a second table is obtained. And a control unit for instructing the generation of filtering rule information by the filtering rule generation unit when there is no registration. As a result, unauthorized access from the second and subsequent users using the same routing control address can be prevented.
【0011】本発明の請求項3に記載のパケット通信制
御システムでは、制御手段は、ユーザからネットワーク
に対するアクセス終了の通知があると、このユーザが用
いている端末から経路制御アドレスを取得して第2のテ
ーブルにおける該当の登録を抹消し、フィルタリング処
理手段によるパケットの通過可否制御を終了させること
を特徴とする。これにより、ユーザからネットワークに
対するアクセス終了の通知があると、フィルタリング処
理手段によるパケットの通過可否制御を終了させて復旧
がなされる。[0011] In the packet communication control system according to the third aspect of the present invention, the control means, upon receiving a notification of the end of access to the network from the user, obtains a route control address from a terminal used by the user and executes the first step. The second embodiment is characterized in that the corresponding registration in the second table is deleted, and the control of the packet passage by the filtering processing means is terminated. Thus, when the user notifies the end of the access to the network, the packet passing control by the filtering processing means is terminated and the recovery is performed.
【0012】本発明の請求項4に記載のパケット通信制
御システムでは、第1のテーブルには、更にユーザ識別
情報に対応してパスワードが記憶されており、ユーザか
らネットワークに対するアクセス要求があると、このユ
ーザから送出されるパスワード及び識別情報を取得して
第1のテーブルにおける登録と比較してユーザ認証を行
い、パスワードが一致した場合に、制御手段による処理
へ移行させるユーザ認証手段を具備することを特徴とす
る。これにより、ユーザから送出されるパスワード及び
識別情報を取得してユーザ認証がなされる。[0012] In the packet communication control system according to the fourth aspect of the present invention, the first table further stores a password corresponding to the user identification information. A user authentication unit that obtains a password and identification information sent from the user, performs user authentication by comparing the registration with the registration in the first table, and shifts to processing by the control unit when the passwords match. It is characterized by. Thereby, the password and the identification information sent from the user are obtained, and the user is authenticated.
【0013】本発明の請求項5に記載のパケット通信制
御システムでは、不正なアクセス要求を記録する警告記
録手段が備えられ、制御手段は、既登録ありを検出した
場合には、ユーザに対して要求のエラー通知を返送する
と共に、前記警告記録手段に記録すべき情報を送出する
ことを特徴とする。これにより、同一の経路制御アドレ
スを用いた複数ユーザからの不正アクセスの場合に、ユ
ーザに対して要求のエラー通知が返送され、また、前記
警告記録手段に記録がなされる。[0013] In the packet communication control system according to the fifth aspect of the present invention, there is provided a warning recording means for recording an unauthorized access request. In addition to returning an error notification of the request, information to be recorded in the warning recording means is transmitted. Thus, in the case of unauthorized access from a plurality of users using the same route control address, an error notification of the request is returned to the user, and the warning is recorded in the warning recording means.
【0014】本発明の請求項6に記載のパケット通信制
御システムでは、不正なアクセス要求を記録する警告記
録手段が備えられ、ユーザ認証手段は、パスワードが一
致しない場合には、ユーザに対して要求のエラー通知を
返送すると共に、前記警告記録手段に記録すべき情報を
送出することを特徴とする。これにより、不正なパスワ
ードを用いたアクセスがあると、ユーザに対して要求の
エラー通知が返送され、また、前記警告記録手段に記録
がなされる。In the packet communication control system according to the sixth aspect of the present invention, a warning recording means for recording an unauthorized access request is provided, and the user authentication means requests the user when the passwords do not match. And the information to be recorded in the warning recording means is transmitted. Thus, if there is an access using an incorrect password, an error notification of the request is returned to the user, and the request is recorded in the warning recording means.
【0015】本発明の請求項7に記載のパケット通信制
御装置は、各ユーザのネットワークにおけるアクセス範
囲情報とユーザ識別情報が対応付けられた第1のテーブ
ル、ユーザが用いている端末から取得したネットワーク
において経路制御に用いられる経路制御アドレスとユー
ザ識別情報が対応付けられた第2のテーブルが記憶され
たデータベースと、ユーザからネットワークに対するア
クセス要求があると、このユーザが用いている端末から
経路制御アドレス及び識別情報を取得して前記第2のテ
ーブルに書き込むと共に、このユーザの識別情報に基づ
き前記データベースを参照して対応するアクセス範囲情
報からネットワークに対して送出するパケットの通過可
否を制御するためのフィルタリング規則情報を生成する
フィルタリング規則生成手段とを具備し、このフィルタ
リング規則生成手段により生成されたフィルタリング規
則情報をユーザが用いている端末へ送出して、当該端末
に前記ユーザが送出するパケットの通過可否を制御する
フィルタリング処理手段を備えさせることを特徴とす
る。これによって、ユーザの識別情報に基づき対応する
アクセス範囲情報からネットワークに対して送出するパ
ケットの通過可否を制御するためのフィルタリング規則
情報が生成され、このフィルタリング規則情報をユーザ
の端末へ送出して、この端末においてユーザが送出する
パケットの通過可否制御がなされる。According to a seventh aspect of the present invention, there is provided a packet communication control apparatus comprising: a first table in which access range information of each user in a network is associated with user identification information; a network acquired from a terminal used by the user; A database storing a second table in which a path control address used for path control and user identification information are associated with each other, and when a user requests access to a network, a terminal used by the user transmits a path control address from a terminal used by the user. And writing the identification information to the second table, and referring to the database based on the identification information of the user to control whether or not a packet to be transmitted to the network can pass from the corresponding access range information. Filtering rules that generate filtering rule information Filtering means for transmitting the filtering rule information generated by the filtering rule generating means to a terminal used by the user, and controlling whether or not a packet transmitted by the user is allowed to pass to the terminal. It is characterized by providing. As a result, filtering rule information for controlling whether a packet to be transmitted to the network can be passed or not is generated from the corresponding access range information based on the user's identification information, and the filtering rule information is transmitted to the user's terminal. In this terminal, pass / fail control of a packet transmitted by the user is performed.
【0016】本発明の請求項8に記載のパケット通信制
御装置は、ユーザからネットワークに対するアクセス要
求があると、このユーザが用いている端末から経路制御
アドレス及び識別情報を取得して第2のテーブルにおけ
る既登録の有無を判定し、既登録がない場合にフィルタ
リング規則生成手段によるフィルタリング規則情報の生
成を指示する制御手段を具備することを特徴とする。こ
れによって、同一の経路制御アドレスを用いた第2番目
以降のユーザからの不正アクセスを防止することができ
る。The packet communication control device according to claim 8 of the present invention acquires a route control address and identification information from a terminal used by a user when a user requests access to the network, and obtains a second table from the terminal. And a control unit for instructing the generation of filtering rule information by the filtering rule generation unit when there is no registration. As a result, unauthorized access from the second and subsequent users using the same routing control address can be prevented.
【0017】本発明の請求項9に記載のパケット通信制
御装置では、制御手段は、ユーザからネットワークに対
するアクセス終了の通知があると、このユーザが用いて
いる端末から経路制御アドレスを取得して第2のテーブ
ルにおける該当の登録を抹消すると共に、前記端末のフ
ィルタリング処理手段によるパケットの通過可否制御を
終了させることを特徴とする。これにより、ユーザから
ネットワークに対するアクセス終了の通知があると、フ
ィルタリング処理手段によるパケットの通過可否制御を
終了させて復旧がなされる。In the packet communication control device according to the ninth aspect of the present invention, when the control unit receives a notification of the end of the access to the network from the user, the control unit obtains a route control address from a terminal used by the user, and In addition, the corresponding registration in the second table is deleted, and the control of the packet passing by the filtering processing means of the terminal is terminated. Thus, when the user notifies the end of the access to the network, the packet passing control by the filtering processing means is terminated and the recovery is performed.
【0018】[0018]
【発明の実施の形態】以下添付図面を参照して本発明の
実施の形態に係るパケット通信制御システム及びパケッ
ト通信制御装置を説明する。この実施の形態では、TC
P/IPプロトコルに準拠したパケット通信システムを
例とする。図1には、パケット通信制御システムの構成
図が示されている。このシステムには、パケット通信制
御装置1と、コンピュータにより構成されるクライアン
ト(端末)2とが備えられている。DETAILED DESCRIPTION OF THE PREFERRED EMBODIMENTS A packet communication control system and a packet communication control device according to an embodiment of the present invention will be described below with reference to the accompanying drawings. In this embodiment, TC
A packet communication system conforming to the P / IP protocol is taken as an example. FIG. 1 shows a configuration diagram of the packet communication control system. This system includes a packet communication control device 1 and a client (terminal) 2 composed of a computer.
【0019】パケット通信制御装置1は、CPUを有す
るワークステーションやオフィスコンピュータ等により
構成され、キーボード入力装置やマウス等の入力機器と
CRT表示装置等の出力機器により構成される入出力手
段4を含むデータ処理部3が設けられている。データ処
理部3には、更に、警告記録手段5、データ管理手段6
が備えられている。The packet communication control device 1 is constituted by a workstation or office computer having a CPU, etc., and includes input / output means 4 constituted by input devices such as a keyboard input device and a mouse and output devices such as a CRT display device. A data processing unit 3 is provided. The data processing unit 3 further includes a warning recording unit 5 and a data management unit 6.
Is provided.
【0020】また、パケット通信制御装置1には、ユー
ザデータベース7が設けられている。ユーザデータベー
ス7には、各ユーザのネットワークにおけるアクセス権
限(範囲)情報とユーザ識別情報が対応付けられた図2
に示すアクセス権限情報テーブル(第1のテーブル)7
1、ユーザが用いている端末から取得したネットワーク
において経路制御に用いられる経路制御アドレス(IP
アドレス)とユーザ識別情報(ユーザID)が対応付け
られた図3に示すユーザアクセステーブル(第2のテー
ブル)72が記憶されている。アクセス権限テーブル7
1の記憶内容は、ユーザからの申し出に基づいてシステ
ム管理者が入出力手段4から入力して、データ管理手段
6がユーザデータベース7内に記憶する。Further, the packet communication control device 1 is provided with a user database 7. FIG. 2 in which access authority (range) information of each user in the network and user identification information are associated with each other in the user database 7.
Access authority information table (first table) 7 shown in FIG.
1. A path control address (IP) used for path control in a network acquired from a terminal used by a user.
A user access table (second table) 72 shown in FIG. 3 in which an address) and user identification information (user ID) are associated with each other is stored. Access authority table 7
The contents stored in 1 are input from the input / output unit 4 by the system administrator based on the request from the user, and are stored in the user database 7 by the data management unit 6.
【0021】パケット通信制御装置1には、フィルタリ
ング規則情報を生成するフィルタリング規則生成手段
8、フィルタリング規則生成手段8の制御等を行う制御
手段9、更に、パスワードに基づきユーザの認証を行う
ユーザ認証手段10が備えられている。The packet communication control device 1 includes a filtering rule generating means 8 for generating filtering rule information, a control means 9 for controlling the filtering rule generating means 8, and a user authenticating means for authenticating a user based on a password. 10 are provided.
【0022】一方、クライアント2には、通信を行う通
信実行手段11、パケット通信制御装置1により生成さ
れたフィルタリング規則情報に基づき送出するパケット
の通過可否を制御するフィルタリング処理手段12が備
えられている。On the other hand, the client 2 is provided with communication executing means 11 for performing communication, and filtering processing means 12 for controlling whether or not a packet to be transmitted is allowed to pass based on the filtering rule information generated by the packet communication control device 1. .
【0023】以上のパケット通信制御システムは、実際
には例えば、図4に示されるような通信システムに適用
される。つまり、クライアント2は、複数(1〜N)設
けられており、ネットワーク20−2を介してパケット
通信制御装置1に接続されている。パケット通信制御装
置1は、上記ネットワーク20−2以外にネットワーク
20−1に接続されている。ネットワーク20−1に
は、1または2以上のサーバ、1または2以上のデータ
ベースが接続され、また、ルータ15を介して1または
2以上の外部ネットワークが接続されている。The above-described packet communication control system is actually applied, for example, to a communication system as shown in FIG. That is, a plurality (1 to N) of clients 2 are provided, and are connected to the packet communication control device 1 via the network 20-2. The packet communication control device 1 is connected to a network 20-1 other than the network 20-2. One or more servers, one or more databases, and one or more external networks are connected to the network 20-1 via the router 15.
【0024】以上のように構成されたシステムにおい
て、各クライアント2が複数のユーザによって共用され
ており、パケット通信制御装置1のCPUが図5に示さ
れるフローチャートに対応するプログラムを実行して認
証手段10として機能する。つまり、各クライアント2
においてユーザが、例えば、ユーザID「User1 」及び
パスワード「f3j230jk」を入力すると、これを取り込む
(S1)。In the system configured as described above, each client 2 is shared by a plurality of users, and the CPU of the packet communication control device 1 executes a program corresponding to the flowchart shown in FIG. Functions as 10. That is, each client 2
When the user inputs, for example, the user ID "User1" and the password "f3j230jk", they are taken in (S1).
【0025】上記のユーザID及びパスワードの入力
は、図6に示されるようなログイン画面において行われ
る。ユーザID及びパスワードの文字入力を行った後
に、マウスを用いるなどして「LOGIN 」の部分を指示す
る。ユーザID及びパスワードを受け取ったパケット通
信制御装置1のCPUは、ユーザID「User1 」をキー
としてユーザデータベース7内のアクセス権限テーブル
71のサーチを行い(S2)、対応する登録がなされて
いるか否か検出する(S3)。この例では、ユーザID
「User1 」がアクセス権限テーブル71に登録されてい
るので、ステップS3においてYESへ分岐し、ユーザ
データベース7内のアクセス権限テーブル71の上記ユ
ーザID「User1 」に対応して登録されているパスワー
ドを取得し(S4)、これと上記でクライアント2から
送られてきたパスワードを比較して、(S5)パスワー
ドが正しいか否かを検出する(S6)。ここでは、両方
のパスワードが「f3j230jk」であり、一致するので、ス
テップ6においてYESへ分岐して認証成功となり、次
の処理へと進む。一方、ユーザIDが正しくなかった場
合、またはパスワードが正しくなかった場合には、警告
記録が実行される(S7)。警告記録では、図1の認証
手段10が警告記録手段5に対し、例えば、日時、クラ
イアントの識別情報、使用されたユーザID、パスワー
ド等が渡され、これらはログ形式で記憶され、例えば、
入出力手段4を構成するCRT表示装置に警告表示を行
ったり、図示せぬ他の監視端末にメールを送るなどの処
理行う。また、パケット通信制御装置1のCPUは、ク
ライアント2へ要求エラーの通知を返送し、クライアン
ト2のCRT表示装置にエラー表示が行われる。The input of the user ID and the password is performed on a log-in screen as shown in FIG. After the user ID and password are input, the "LOGIN" part is designated by using a mouse or the like. Upon receiving the user ID and the password, the CPU of the packet communication control device 1 searches the access authority table 71 in the user database 7 using the user ID "User1" as a key (S2), and determines whether the corresponding registration has been made. It is detected (S3). In this example, the user ID
Since "User1" is registered in the access authority table 71, the flow branches to YES in step S3 to acquire the password registered in the access authority table 71 in the user database 7 corresponding to the user ID "User1". (S4), and compares this with the password sent from the client 2 to detect (S5) whether the password is correct (S6). Here, since both passwords are “f3j230jk” and coincide with each other, the process branches to YES in step 6 to succeed in authentication, and proceeds to the next process. On the other hand, if the user ID is incorrect or the password is incorrect, a warning record is executed (S7). In the warning record, the authentication unit 10 of FIG. 1 passes, for example, the date and time, the identification information of the client, the used user ID, the password, and the like to the warning recording unit 5, and these are stored in a log format.
Processing such as displaying a warning on a CRT display device constituting the input / output means 4 and sending an e-mail to another monitoring terminal (not shown) is performed. Further, the CPU of the packet communication control device 1 returns a notification of the request error to the client 2, and an error is displayed on the CRT display device of the client 2.
【0026】ユーザ認証が成功すると、パケット通信制
御装置1のCPUは、図7に示されるフローチャートに
対応するプログラムを実行して制御手段9として機能す
る。即ち、ユーザ認証に次いで、CPUはクライアント
2のIPアドレスを取得する(S11)。このIPアド
レス取得は、例えば、ソケット(socket)を用いること
により実現されている。IPアドレスを取得すると、C
PUはユーザデータベース7内のユーザアクセステーブ
ル72をサーチし、当該IPアドレスが既登録であるか
否かを検出する(S12)。既登録でなければ、ユーザ
IDと当該IPアドレスをペアにして図3に示されるよ
うにユーザアクセステーブル72に登録する。一方、取
得したIPアドレスがユーザアクセステーブル72に既
登録である場合には、不正ログインとして警告記録が実
行される(S14)。この処理は、図5におけるステッ
プS7において説明した処理と基本的に同一である。ま
た、パケット通信制御装置1のCPUは、クライアント
2へログインエラーの通知を返送し、クライアント2の
CRT表示装置にエラー表示が行われる。When the user authentication is successful, the CPU of the packet communication control device 1 executes a program corresponding to the flowchart shown in FIG. That is, following the user authentication, the CPU acquires the IP address of the client 2 (S11). The acquisition of the IP address is realized by using, for example, a socket. After obtaining the IP address, C
The PU searches the user access table 72 in the user database 7 and detects whether the IP address is already registered (S12). If not already registered, the user ID and the IP address are paired and registered in the user access table 72 as shown in FIG. On the other hand, if the acquired IP address is already registered in the user access table 72, a warning record is executed as an unauthorized login (S14). This process is basically the same as the process described in step S7 in FIG. Further, the CPU of the packet communication control device 1 returns a notification of the login error to the client 2, and an error is displayed on the CRT display device of the client 2.
【0027】パケット通信制御装置1の例えば主メモリ
には、図8に示されるようなフィルタリング規則情報作
成用のデータテーブルが用意されている。つまり、アク
セス対象に対応して、そのIPアドレス、フィルタリン
グ規則例が記憶されている。フィルタリング規則例の
「xxxx・・・」の部分に、クライアント2のIPア
ドレスをセットすることによりフィルタリング規則を作
成することができる。For example, in the main memory of the packet communication control device 1, a data table for creating filtering rule information as shown in FIG. 8 is prepared. That is, the IP address and the example of the filtering rule are stored corresponding to the access target. The filtering rule can be created by setting the IP address of the client 2 in the “xxxx...” Portion of the filtering rule example.
【0028】パケット通信制御装置1のCPUが図8に
示されるフローチャートに対応するプログラムを実行し
てフィルタリング規則生成手段8として機能する。即
ち、図7の登録が終了すると、アクセス権限テーブル7
1のユーザID「User1 」に対応して記憶されているア
クセス権限情報の取得を行う(S15)。ここでは、ア
クセス権限として、「サーバ#1、データベース」をア
クセスできることを示す情報が取得される。次に、CP
U2はIPアドレスを取得し(S16)、アクセス権限
に応じたフィルタリング規則情報の生成を行い(S1
7)、規則生成を終了する。The CPU of the packet communication control device 1 executes a program corresponding to the flowchart shown in FIG. That is, when the registration in FIG.
The access right information stored corresponding to the first user ID "User1" is obtained (S15). Here, as the access authority, information indicating that “server # 1, database” can be accessed is acquired. Next, CP
U2 acquires the IP address (S16) and generates filtering rule information according to the access authority (S1).
7), end rule generation.
【0029】上記において、図9のフローチャート右に
示されるように、アクセス権限情報として「サーバ#
1」(IPアドレス=133.145.121.101 )が得られ、ク
ライアント2のIPアドレスとして(IPアドレス=13
3.113.194.121 )が取得されると、図8のデータテーブ
ルからフィルタリング規則例(pass xxx.xxx.xxx.xxxto
133.145.121.101 )から、サーバ#1に対するフィル
タリング規則(pass 133.113.194.121 to 133.145.12
1.101 )が生成される。このフィルタリング規則は、ク
ライアント2からサーバ#1に対するアクセスが許容さ
れていることを示す。ここでは示さないが、アクセス権
限に基づきクライアント2からデータベースに対するア
クセスが許容されていることを示すフィルタリング規則
情報も同様に生成される。In the above description, as shown on the right side of the flowchart in FIG.
1 "(IP address = 133.145.121.101) is obtained, and (IP address = 13
When 3.113.194.121) is obtained, a filtering rule example (pass xxx.xxx.xxx.xxxto) is obtained from the data table of FIG.
133.145.121.101), the filtering rule for server # 1 (pass 133.113.194.121 to 133.145.12)
1.101) is generated. This filtering rule indicates that access from the client 2 to the server # 1 is permitted. Although not shown here, filtering rule information indicating that the client 2 is permitted to access the database based on the access right is also generated in the same manner.
【0030】なお、この実施の形態では、許容する内容
をフィルタリング規則情報として示したが、これ以外の
資源に対するアクセスは禁止されている。また、禁止す
る内容をフィルタリング規則情報としても良い。例え
ば、クライアント2からサーバ#2に対するアクセスが
禁止されていることを示すフィルタリング規則情報を生
成し、これ以外は許可されていることとする。In this embodiment, the contents permitted are shown as filtering rule information, but access to other resources is prohibited. Further, the prohibited contents may be used as the filtering rule information. For example, it is assumed that filtering rule information indicating that access from the client 2 to the server # 2 is prohibited is generated, and that other rules are permitted.
【0031】上記のようにして生成されたフィルタリン
グ規則情報は、クライアント2に送られフィルタリング
処理手段12がこれを用いて処理を行う。即ち、クライ
アント2のCPUは、図10に示すフローチャートによ
りフィルタリング処理手段12として機能する。即ち、
クライアント2において通信実行手段11から送信する
パケットが発生するのを待ち(S21)、パケットが到
来すると、このパケットの宛先IPアドレスを抽出する
(S22)。この宛先IPアドレスをキーとしてフィル
タリング規則情報のリストをサーチし(S23)、フィ
ルタリング規則情報のリストに該当するIPアドレスを
宛先として含むものがあるか否かを検出する(S2
4)。ここで、該当の規則があれば、パケットのアクセ
ス先が規則にマッチしているか否かを判定し(S2
5)、規則にマッチしている時には、パケットを通過さ
せる(S26)。The filtering rule information generated as described above is sent to the client 2 and the filtering processing means 12 performs processing using the filtering rule information. That is, the CPU of the client 2 functions as the filtering processing unit 12 according to the flowchart shown in FIG. That is,
The client 2 waits for the generation of a packet to be transmitted from the communication execution unit 11 (S21). When the packet arrives, the destination IP address of the packet is extracted (S22). A list of filtering rule information is searched using the destination IP address as a key (S23), and it is detected whether or not there is an IP address corresponding to the destination in the list of filtering rule information (S2).
4). Here, if there is a corresponding rule, it is determined whether or not the access destination of the packet matches the rule (S2).
5) If the packet matches the rule, the packet is passed (S26).
【0032】更に、ステップS24において該当する規
則が検出されなかった場合、または、ステップS25に
おいて規則にマッチしていないことが検出された場合に
は、警告記録が実行される(S27)。警告記録では、
図1のフィルタリング処理手段12が制御手段9を介し
て警告記録手段5に対し、例えば、日時、クライアント
の識別情報(IPアドレス)、宛先アドレス等が渡さ
れ、これらはログ形式で記憶され、例えば、入出力手段
4を構成するCRT表示装置に警告表示を行ったり、図
示せぬ他の監視端末にメールを送るなどの処理行う。ま
た、クライアント2では、パケットが廃棄され、ステッ
プS21へ戻り処理が行われる。Further, if no corresponding rule is detected in step S24, or if it is detected in step S25 that the rule does not match, a warning record is executed (S27). In the alert log,
For example, date and time, client identification information (IP address), destination address, and the like are passed from the filtering processing unit 12 of FIG. 1 to the warning recording unit 5 via the control unit 9, and these are stored in a log format. , A warning display on the CRT display device constituting the input / output means 4 and a mail transmission to another monitoring terminal (not shown). In the client 2, the packet is discarded, and the process returns to step S21 to be performed.
【0033】以上のようにして、ログインから必要なデ
ータ(パケット)の送信の処理が行われ、ログアウトと
なる。すると、パケット通信制御装置1のCPUは、図
11のフローチャートにより制御手段9としてフィルタ
リング規則情報の削除処理を行う。即ち、ログアウトに
よりログインの場合と同様に通知を受けてログアウトを
検出し(S31)、ログインの場合と同様に、例えば、
ソケット(socket)を用いて当該ユーザが用いているク
ライアント2からIPアドレスを取得する(S32)。
そして、このIPアドレスをキーとしてクライアント2
のフィルタリング規則情報リストから当該IPアドレス
に係る規則情報を削除し(S33)、ユーザデータベー
ス7内のユーザアクセステーブル72をサーチし、当該
IPアドレスに係る登録を削除する(S34)。As described above, the necessary data (packet) is transmitted from the login, and the logout is performed. Then, the CPU of the packet communication control device 1 performs the filtering rule information deletion process as the control unit 9 according to the flowchart of FIG. That is, a logout is received and a logout is detected in the same manner as in the case of login (S31).
An IP address is obtained from the client 2 used by the user using a socket (S32) (S32).
The client 2 uses the IP address as a key.
The rule information related to the IP address is deleted from the filtering rule information list (S33), the user access table 72 in the user database 7 is searched, and the registration related to the IP address is deleted (S34).
【0034】上記実施の形態のシステムによりコンピュ
ータ資源の有効利用(独占の禁止)を図ることができ
る。つまり、従来、ネットワーク管理手法ではクライア
ントに対するアクセス規則が固定的に割り当てられてい
たため、クライアントのIPアドレスは固定的に与えら
れていた。しかし本実施の形態によれば、アクセス規則
が動的に生成し、適用し、削除するため、クライアント
のIPアドレスも動的に割り当てることが可能となる。
これにより複数のクライアントによるコンピュータ資源
の共有利用が可能となる。The system according to the above-described embodiment makes it possible to effectively use computer resources (prohibit monopoly). That is, conventionally, in the network management method, an access rule for a client is fixedly assigned, and thus the IP address of the client is fixedly assigned. However, according to the present embodiment, since the access rules are dynamically generated, applied, and deleted, the IP address of the client can also be dynamically allocated.
As a result, shared use of computer resources by a plurality of clients becomes possible.
【0035】また、セキュリティーの強化を図ることが
可能である。つまり、現代のコンピュータシステムにお
いてもっとも恐ろしいのがシステムの不正使用及び不法
侵入である。本実施の形態により、少なくとも登録ユー
ザ以外の利用を締め出すことができる。また登録ユーザ
に関しても、TCP/IPプロトコルに準じたプロトコ
ルを利用する限り、資源の不正使用を防ぐことができ
る。Further, it is possible to enhance security. In short, the most frightening of modern computer systems is unauthorized use and trespassing of the systems. According to the present embodiment, it is possible to exclude use of at least a registered user. Regarding registered users, as long as a protocol conforming to the TCP / IP protocol is used, illegal use of resources can be prevented.
【0036】更に、システムの多様性を実現することが
できる。即ち、本実施の形態によれば、クライアントの
IPアドレスを動的に割り当てることが可能になること
は前述したが、これによりシステムの多様性を実現でき
る。従来のように固定的にIPアドレスを割り当てる必
要がないため、システム構成の変更、ユーザの使用する
クライアントマシンの変更、新たなサービスの追加など
多様なシステムの実現を可能にする。Further, a variety of systems can be realized. That is, according to the present embodiment, it has been described that the IP address of the client can be dynamically allocated. However, this makes it possible to realize a variety of systems. Since it is not necessary to assign a fixed IP address as in the related art, it is possible to realize various systems such as a change in system configuration, a change in a client machine used by a user, and addition of a new service.
【0037】更に、ぺアレンタルコントロールの実現を
図ることができる。即ち、近年話題となりつつあるぺア
レンタルコントロールも、本実施の形態を応用して実現
可能である。これはユーザ毎にアクセスコントロールを
行つているからである。この機能の実現により、より社
会性の高いシステムを構築することが可能となり、より
多くの顧客を確保することを可能にする。Further, realization of parental control can be achieved. That is, parental control, which has become a hot topic in recent years, can be realized by applying the present embodiment. This is because access control is performed for each user. By realizing this function, it is possible to build a more social system, and it is possible to secure more customers.
【0038】なお、上記の実施の形態では、クライアン
トにフィルタリング処理手段を設けたが、他の実施の形
態では、図4から明らかなように、クライアントからの
パケットが全てパケット通信制御装置を通過するように
構成し、パケット通信制御装置にフィルタリング処理手
段を設ける。このように構成すると、上記実施の形態に
おける効果と同様の効果を奏し、また、クライアントに
変更を加えることなく、上記効果を得ることができる。In the above-described embodiment, the filtering processing means is provided in the client. However, in other embodiments, as apparent from FIG. 4, all the packets from the client pass through the packet communication control device. The packet communication control device is provided with filtering processing means. With this configuration, the same effects as those of the above-described embodiment can be obtained, and the above-described effects can be obtained without changing the client.
【0039】[0039]
【発明の効果】以上説明したように請求項1に記載のパ
ケット通信制御システムによれば、ユーザの識別情報に
基づき対応するアクセス範囲情報からネットワークに対
して送出するパケットの通過可否を制御するためのフィ
ルタリング規則情報が生成され、このフィルタリング規
則情報を用いて前記ユーザが送出するパケットの通過可
否制御がなされるので、ユーザ毎にアクセス範囲を限定
でき、適切なアクセスがなされることを保証する。As described above, according to the packet communication control system of the first aspect, it is possible to control whether or not a packet to be transmitted to the network can pass from the corresponding access range information based on the identification information of the user. Is generated and the pass / fail control of the packet transmitted by the user is performed using the filtering rule information. Therefore, the access range can be limited for each user, and the appropriate access can be guaranteed.
【0040】以上説明したように請求項2に記載のパケ
ット通信制御システムによれば、ユーザが用いている端
末から経路制御アドレス及び識別情報を取得して第2の
テーブルにおける既登録の有無を判定し、既登録がない
場合にフィルタリング規則情報の生成を行うので、同一
の経路制御アドレスを用いた第2番目以降のユーザから
の不正アクセスを防止することができる。As described above, according to the packet communication control system of the second aspect, the route control address and the identification information are obtained from the terminal used by the user, and the presence or absence of the registration in the second table is determined. However, since the filtering rule information is generated when there is no registration, unauthorized access from the second and subsequent users using the same route control address can be prevented.
【0041】以上説明したように請求項3に記載のパケ
ット通信制御システムによれば、ユーザからネットワー
クに対するアクセス終了の通知があると、フィルタリン
グ処理手段によるパケットの通過可否制御を終了させて
復旧がなされるので、無用となった規則による処理を適
切に終了させることができる。As described above, according to the packet communication control system of the third aspect, when the user notifies the end of the access to the network, the filtering processing means terminates the control of the passage of the packet and the recovery is performed. Therefore, the process according to the rule that has become unnecessary can be appropriately terminated.
【0042】以上説明したように請求項4に記載のパケ
ット通信制御システムによれば、ユーザから送出される
パスワード及び識別情報を取得してユーザ認証がなされ
るので、不正なアクセスを禁止できる。As described above, according to the packet communication control system of the fourth aspect, the password and identification information sent from the user are acquired and the user is authenticated, so that unauthorized access can be prohibited.
【0043】以上説明したように請求項5に記載のパケ
ット通信制御システムによれば、同一の経路制御アドレ
スを用いた複数ユーザからの不正アクセスの場合に、ユ
ーザに対して要求のエラー通知が返送され、また、前記
警告記録手段に記録がなされるので、不正アクセスが生
じた原因等を追及することができる。As described above, according to the packet communication control system of the fifth aspect, in the case of unauthorized access from a plurality of users using the same routing address, a request error notification is returned to the users. In addition, since the warning is recorded in the warning recording means, it is possible to investigate the cause of the unauthorized access.
【0044】以上説明したように請求項6に記載のパケ
ット通信制御システムによれば、不正なパスワードを用
いたアクセスがあると、ユーザに対して要求のエラー通
知が返送され、また、前記警告記録手段に記録がなされ
るので、不正なパスワードを用いたアクセスの原因等を
追及することができる。As described above, according to the packet communication control system of the sixth aspect, when there is an access using an invalid password, an error notification of the request is returned to the user, and the warning record is recorded. Since the information is recorded in the means, it is possible to pursue the cause of access using an unauthorized password and the like.
【0045】以上説明したように請求項7に記載のパケ
ット通信制御装置によれば、ユーザの識別情報に基づき
対応するアクセス範囲情報からネットワークに対して送
出するパケットの通過可否を制御するためのフィルタリ
ング規則情報が生成され、このフィルタリング規則情報
を用いて前記ユーザが送出するパケットの通過可否制御
がなされるので、ユーザ毎にアクセス範囲を限定でき、
適切なアクセスがなされることを保証する。As described above, according to the packet communication control device of the seventh aspect, the filtering for controlling whether or not the packet to be transmitted to the network is allowed to pass from the corresponding access range information based on the identification information of the user. Since the rule information is generated and the pass / fail control of the packet sent by the user is performed using the filtering rule information, the access range can be limited for each user,
Ensure proper access is made.
【0046】以上説明したように請求項8に記載のパケ
ット通信制御装置によれば、ユーザが用いている端末か
ら経路制御アドレス及び識別情報を取得して第2のテー
ブルにおける既登録の有無を判定し、既登録がない場合
にフィルタリング規則情報の生成を行うので、同一の経
路制御アドレスを用いた第2番目以降のユーザからの不
正アクセスを防止することができる。As described above, according to the packet communication control device of the eighth aspect, the routing control address and the identification information are obtained from the terminal used by the user, and the presence or absence of the registration in the second table is determined. However, since the filtering rule information is generated when there is no registration, unauthorized access from the second and subsequent users using the same route control address can be prevented.
【0047】以上説明したように請求項9に記載のパケ
ット通信制御装置によれば、ユーザからネットワークに
対するアクセス終了の通知があると、フィルタリング処
理手段によるパケットの通過可否制御を終了させて復旧
がなされるので、無用となった規則による処理を適切に
終了させることができる。As described above, according to the packet communication control device of the ninth aspect, when a user notifies the end of access to the network, the packet passing control by the filtering processing means is terminated and restoration is performed. Therefore, the process according to the rule that has become unnecessary can be appropriately terminated.
【図1】本発明の実施の形態に係るパケット通信システ
ムの構成図。FIG. 1 is a configuration diagram of a packet communication system according to an embodiment of the present invention.
【図2】本発明の実施の形態に係るパケット通信システ
ムに備えられるアクセス権限テーブルの内容を示す図。FIG. 2 is a diagram showing contents of an access authority table provided in the packet communication system according to the embodiment of the present invention.
【図3】本発明の実施の形態に係るパケット通信システ
ムに備えられるユーザアクセステーブルの内容を示す
図。FIG. 3 is a diagram showing contents of a user access table provided in the packet communication system according to the embodiment of the present invention.
【図4】本発明の実施の形態に係るパケット通信システ
ムの具体例の構成図。FIG. 4 is a configuration diagram of a specific example of a packet communication system according to an embodiment of the present invention.
【図5】本発明の実施の形態に係るパケット通信システ
ムのユーザ認証動作を説明するためのフローチャート。FIG. 5 is a flowchart illustrating a user authentication operation of the packet communication system according to the embodiment of the present invention.
【図6】本発明の実施の形態に係るパケット通信システ
ムのクライアントにおけるログイン画面を示す図。FIG. 6 is a diagram showing a login screen in a client of the packet communication system according to the embodiment of the present invention.
【図7】本発明の実施の形態に係るパケット通信システ
ムのユーザアクセステーブルへの登録動作を説明するた
めのフローチャート。FIG. 7 is a flowchart illustrating a registration operation to a user access table in the packet communication system according to the embodiment of the present invention.
【図8】フィルタリング規則作成のためのデータテーブ
ルの内容を示す図。FIG. 8 is a diagram showing contents of a data table for creating a filtering rule.
【図9】本発明の実施の形態に係るパケット通信システ
ムのフィルタリング規則生成動作を説明するためのフロ
ーチャート。FIG. 9 is a flowchart illustrating a filtering rule generation operation of the packet communication system according to the embodiment of the present invention.
【図10】本発明の実施の形態に係るパケット通信シス
テムのフィルタリング動作を説明するためのフローチャ
ート。FIG. 10 is a flowchart illustrating a filtering operation of the packet communication system according to the embodiment of the present invention.
【図11】本発明の実施の形態に係るパケット通信シス
テムのログアウト時の動作を説明するためのフローチャ
ート。FIG. 11 is a flowchart for explaining an operation at the time of logout of the packet communication system according to the embodiment of the present invention.
1 パケット通信制御装置 2 クライア
ント 3 データ処理部 4 入出力手
段 5 警告記録手段 6 データ管
理手段 7 ユーザデータベース 8 フィルタ
リング規則生成手段 9 制御手段 10 ユーザ
認証手段 11 通信実行手段 11 フィル
タリング処理手段 20 ネットワークREFERENCE SIGNS LIST 1 packet communication control device 2 client 3 data processing unit 4 input / output unit 5 warning recording unit 6 data management unit 7 user database 8 filtering rule generation unit 9 control unit 10 user authentication unit 11 communication execution unit 11 filtering processing unit 20 network
Claims (9)
ス範囲情報とユーザ識別情報が対応付けられた第1のテ
ーブル、ユーザが用いている端末から取得したネットワ
ークにおいて経路制御に用いられる経路制御アドレスと
ユーザ識別情報が対応付けられた第2のテーブルが記憶
されたデータベースと、 ユーザからネットワークに対するアクセス要求がある
と、このユーザが用いている端末から経路制御アドレス
及び識別情報を取得して前記第2のテーブルに書き込む
と共に、このユーザの識別情報に基づき前記データベー
スを参照して対応するアクセス範囲情報からネットワー
クに対して送出するパケットの通過可否を制御するため
のフィルタリング規則情報を生成するフィルタリング規
則生成手段と、 このフィルタリング規則生成手段により生成されたフィ
ルタリング規則情報を用いて前記ユーザが送出するパケ
ットの通過可否を制御するフィルタリング処理手段とを
具備することを特徴とするパケット通信制御システム。1. A first table in which access range information and user identification information of each user in a network are associated with each other, a route control address and user identification information used for route control in a network obtained from a terminal used by the user. When a user requests access to a network, a route control address and identification information are obtained from a terminal used by the user, and the second table is stored in the second table. Filtering rule generating means for writing and generating filtering rule information for controlling whether or not a packet to be transmitted to the network can pass from the corresponding access range information by referring to the database based on the identification information of the user; Filtering rule generation means Packet communication control system characterized by using the generated filtering rule information and a filtering means for controlling the passableness of the packet which the user sends Ri.
ス要求があると、このユーザが用いている端末から経路
制御アドレス及び識別情報を取得して第2のテーブルに
おける既登録の有無を判定し、既登録がない場合にフィ
ルタリング規則生成手段によるフィルタリング規則情報
の生成を指示する制御手段を具備することを特徴とする
請求項1に記載のパケット通信制御システム。2. When a user requests access to a network, a route control address and identification information are obtained from a terminal used by the user, and the presence or absence of registration in the second table is determined. 2. The packet communication control system according to claim 1, further comprising control means for instructing the generation of filtering rule information by the filtering rule generation means.
対するアクセス終了の通知があると、このユーザが用い
ている端末から経路制御アドレスを取得して第2のテー
ブルにおける該当の登録を抹消し、フィルタリング処理
手段によるパケットの通過可否制御を終了させることを
特徴とする請求項2に記載のパケット通信制御システ
ム。3. The control means, when notified of the end of access to the network from the user, obtains a path control address from a terminal used by the user, deletes the corresponding registration in the second table, and performs a filtering process. 3. The packet communication control system according to claim 2, wherein the control means determines whether or not the packet can be passed.
報に対応してパスワードが記憶されており、 ユーザからネットワークに対するアクセス要求がある
と、このユーザから送出されるパスワード及び識別情報
を取得して第1のテーブルにおける登録と比較してユー
ザ認証を行い、パスワードが一致した場合に、制御手段
による処理へ移行させるユーザ認証手段を具備すること
を特徴とする請求項2または3に記載のパケット通信制
御システム。4. The first table further stores a password corresponding to the user identification information. When a user requests access to the network, the password and identification information transmitted from the user are acquired. 4. The packet according to claim 2, further comprising a user authentication unit for performing user authentication in comparison with registration in the first table, and, when the passwords match, shifting to processing by the control unit. Communication control system.
手段が備えられ、 制御手段は、既登録ありを検出した場合には、ユーザに
対して要求のエラー通知を返送すると共に、前記警告記
録手段に記録すべき情報を送出することを特徴とする請
求項2または3に記載のパケット通信制御システム。5. An alarm recording means for recording an unauthorized access request, wherein the control means returns an error notification of the request to the user when detecting the presence of the registration, and further comprises the warning recording means. 4. The packet communication control system according to claim 2, wherein information to be recorded is transmitted.
手段が備えられ、 ユーザ認証手段は、パスワードが一致しない場合には、
ユーザに対して要求のエラー通知を返送すると共に、前
記警告記録手段に記録すべき情報を送出することを特徴
とする請求項4に記載のパケット通信制御システム。6. A warning recording means for recording an unauthorized access request, wherein the user authentication means, when the password does not match,
5. The packet communication control system according to claim 4, wherein an error notification of the request is returned to the user, and information to be recorded in the warning recording unit is transmitted.
ス範囲情報とユーザ識別情報が対応付けられた第1のテ
ーブル、ユーザが用いている端末から取得したネットワ
ークにおいて経路制御に用いられる経路制御アドレスと
ユーザ識別情報が対応付けられた第2のテーブルが記憶
されたデータベースと、 ユーザからネットワークに対するアクセス要求がある
と、このユーザが用いている端末から経路制御アドレス
及び識別情報を取得して前記第2のテーブルに書き込む
と共に、このユーザの識別情報に基づき前記データベー
スを参照して対応するアクセス範囲情報からネットワー
クに対して送出するパケットの通過可否を制御するため
のフィルタリング規則情報を生成するフィルタリング規
則生成手段とを具備し、 このフィルタリング規則生成手段により生成されたフィ
ルタリング規則情報をユーザが用いている端末へ送出し
て、当該端末に前記ユーザが送出するパケットの通過可
否を制御するフィルタリング処理手段を備えさせること
を特徴とするパケット通信制御装置。7. A first table in which access range information of each user in a network and user identification information are associated with each other, a route control address and user identification information used for route control in a network obtained from a terminal used by the user. When a user requests access to a network, a route control address and identification information are obtained from a terminal used by the user, and the second table is stored in the second table. Filtering rule generation means for writing and generating filtering rule information for controlling whether or not a packet to be transmitted to the network can pass from the corresponding access range information by referring to the database based on the identification information of the user. And this filtering rule A packet communication control device for transmitting filtering rule information generated by the means to a terminal used by the user, and having the terminal include filtering processing means for controlling whether a packet transmitted by the user can pass or not. .
ス要求があると、このユーザが用いている端末から経路
制御アドレス及び識別情報を取得して第2のテーブルに
おける既登録の有無を判定し、既登録がない場合にフィ
ルタリング規則生成手段によるフィルタリング規則情報
の生成を指示する制御手段を具備することを特徴とする
請求項7に記載のパケット通信制御装置。8. When a user requests access to a network, a route control address and identification information are obtained from a terminal used by the user, and the presence or absence of registration in the second table is determined. 8. The packet communication control device according to claim 7, further comprising control means for instructing the generation of filtering rule information by the filtering rule generation means.
対するアクセス終了の通知があると、このユーザが用い
ている端末から経路制御アドレスを取得して第2のテー
ブルにおける該当の登録を抹消すると共に、前記端末の
フィルタリング処理手段によるパケットの通過可否制御
を終了させることを特徴とする請求項8に記載のパケッ
ト通信制御装置。9. The control means, upon receiving a notification of the end of access to the network from the user, obtains a route control address from a terminal used by the user, deletes the corresponding registration in the second table, and 9. The packet communication control device according to claim 8, wherein the control of the passage of the packet by the filtering processing means of the terminal is terminated.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP11346798A JP3961112B2 (en) | 1998-04-23 | 1998-04-23 | Packet communication control system and packet communication control device |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP11346798A JP3961112B2 (en) | 1998-04-23 | 1998-04-23 | Packet communication control system and packet communication control device |
Publications (2)
Publication Number | Publication Date |
---|---|
JPH11308272A true JPH11308272A (en) | 1999-11-05 |
JP3961112B2 JP3961112B2 (en) | 2007-08-22 |
Family
ID=14612997
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP11346798A Expired - Fee Related JP3961112B2 (en) | 1998-04-23 | 1998-04-23 | Packet communication control system and packet communication control device |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP3961112B2 (en) |
Cited By (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20030009887A (en) * | 2001-07-24 | 2003-02-05 | 주식회사 케이티 | A system and method for intercepting DoS attack |
KR100427179B1 (en) * | 2001-11-22 | 2004-04-14 | 한국전자통신연구원 | Attacker isolation method and system using packet filtering at the border router of ISP |
KR100441409B1 (en) * | 2001-11-12 | 2004-07-23 | 주식회사 안철수연구소 | Intrusion detection system with virus detection engine |
KR100467746B1 (en) * | 2002-03-26 | 2005-01-24 | 한정보통신 주식회사 | Multi-field classification system the address decomposition |
KR20050063477A (en) * | 2003-12-22 | 2005-06-28 | 백남균 | Security system for network information and method thereof |
KR100578503B1 (en) * | 2001-12-13 | 2006-05-12 | 주식회사 이글루시큐리티 | Intrusion Detection System for Inferring Risk Level |
JP2007005847A (en) * | 2005-06-21 | 2007-01-11 | Alaxala Networks Corp | Data transmission control in network |
US7209962B2 (en) | 2001-07-30 | 2007-04-24 | International Business Machines Corporation | System and method for IP packet filtering based on non-IP packet traffic attributes |
JP2008097600A (en) * | 2006-10-06 | 2008-04-24 | Ricoh Co Ltd | Preventing network traffic blocking during port-based authentication |
JPWO2007100045A1 (en) * | 2006-03-03 | 2009-07-23 | 日本電気株式会社 | COMMUNICATION CONTROL DEVICE, COMMUNICATION CONTROL SYSTEM, COMMUNICATION CONTROL METHOD, AND COMMUNICATION CONTROL PROGRAM |
JP2009207094A (en) * | 2008-02-29 | 2009-09-10 | Nec Corp | Remote access system, method and program |
JP2011138228A (en) * | 2009-12-25 | 2011-07-14 | Canon It Solutions Inc | Apparatus and method for processing information, and computer program |
JP2011138227A (en) * | 2009-12-25 | 2011-07-14 | Canon It Solutions Inc | Apparatus and method for processing information, and computer program |
JP2011238263A (en) * | 2011-06-27 | 2011-11-24 | Canon It Solutions Inc | Information processing apparatus, information processing method, and computer program |
JP2017130963A (en) * | 2017-03-15 | 2017-07-27 | アラクサラネットワークス株式会社 | Network device and communication method |
-
1998
- 1998-04-23 JP JP11346798A patent/JP3961112B2/en not_active Expired - Fee Related
Cited By (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20030009887A (en) * | 2001-07-24 | 2003-02-05 | 주식회사 케이티 | A system and method for intercepting DoS attack |
US7209962B2 (en) | 2001-07-30 | 2007-04-24 | International Business Machines Corporation | System and method for IP packet filtering based on non-IP packet traffic attributes |
KR100441409B1 (en) * | 2001-11-12 | 2004-07-23 | 주식회사 안철수연구소 | Intrusion detection system with virus detection engine |
KR100427179B1 (en) * | 2001-11-22 | 2004-04-14 | 한국전자통신연구원 | Attacker isolation method and system using packet filtering at the border router of ISP |
KR100578503B1 (en) * | 2001-12-13 | 2006-05-12 | 주식회사 이글루시큐리티 | Intrusion Detection System for Inferring Risk Level |
KR100467746B1 (en) * | 2002-03-26 | 2005-01-24 | 한정보통신 주식회사 | Multi-field classification system the address decomposition |
KR20050063477A (en) * | 2003-12-22 | 2005-06-28 | 백남균 | Security system for network information and method thereof |
US8201221B2 (en) | 2005-06-21 | 2012-06-12 | Alaxala Networks Corporation | Data transmission control on network |
JP2007005847A (en) * | 2005-06-21 | 2007-01-11 | Alaxala Networks Corp | Data transmission control in network |
JPWO2007100045A1 (en) * | 2006-03-03 | 2009-07-23 | 日本電気株式会社 | COMMUNICATION CONTROL DEVICE, COMMUNICATION CONTROL SYSTEM, COMMUNICATION CONTROL METHOD, AND COMMUNICATION CONTROL PROGRAM |
JP2008097600A (en) * | 2006-10-06 | 2008-04-24 | Ricoh Co Ltd | Preventing network traffic blocking during port-based authentication |
JP2009207094A (en) * | 2008-02-29 | 2009-09-10 | Nec Corp | Remote access system, method and program |
JP2011138228A (en) * | 2009-12-25 | 2011-07-14 | Canon It Solutions Inc | Apparatus and method for processing information, and computer program |
JP2011138227A (en) * | 2009-12-25 | 2011-07-14 | Canon It Solutions Inc | Apparatus and method for processing information, and computer program |
JP2011238263A (en) * | 2011-06-27 | 2011-11-24 | Canon It Solutions Inc | Information processing apparatus, information processing method, and computer program |
JP2017130963A (en) * | 2017-03-15 | 2017-07-27 | アラクサラネットワークス株式会社 | Network device and communication method |
Also Published As
Publication number | Publication date |
---|---|
JP3961112B2 (en) | 2007-08-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4891299B2 (en) | User authentication system and method using IP address | |
JP5797060B2 (en) | Access management method and access management apparatus | |
EP1645971B1 (en) | Database access control method, database access controller, agent processing server, database access control program, and medium recording the program | |
KR100389160B1 (en) | Method and apparatus to permit automated server determination for foreign system login | |
CN113010911A (en) | Data access control method and device and computer readable storage medium | |
US10542044B2 (en) | Authentication incident detection and management | |
JP3961112B2 (en) | Packet communication control system and packet communication control device | |
US8191131B2 (en) | Obscuring authentication data of remote user | |
JP2007310512A (en) | Communication system, service providing server, and user authentication server | |
US9059987B1 (en) | Methods and systems of using single sign-on for identification for a web server not integrated with an enterprise network | |
JP2005234729A (en) | Unauthorized access protection system and its method | |
JP2008152471A (en) | Server, information processing method, server program and server system | |
JP2002189646A (en) | Repeating installation | |
JPH0779243A (en) | Network connection device and network connection method | |
JP2008234256A (en) | Information processing system and computer program | |
CN115239261A (en) | Account login method, device, equipment and medium | |
JP6570090B2 (en) | Router device and router device filtering method | |
JP5300794B2 (en) | Content server and access control system | |
JP5912159B2 (en) | Access management method and access management apparatus | |
KR102326296B1 (en) | Access control method, access control server and access control system when rdp is used | |
JP7556097B2 (en) | Access Management Methods | |
JP2016139434A (en) | Access management method and access management device | |
JP6719635B2 (en) | Access management method, access management device and computer program | |
JP2011134255A (en) | Web server and method | |
JPH10173700A (en) | Electronic mail system and storage medium having electronic mail user managing program |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20050411 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20070115 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20070123 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20070326 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20070515 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20070516 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100525 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110525 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110525 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120525 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120525 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130525 Year of fee payment: 6 |
|
LAPS | Cancellation because of no payment of annual fees |