JPH11313111A - Information passing control method, gateway device and record medium - Google Patents

Information passing control method, gateway device and record medium

Info

Publication number
JPH11313111A
JPH11313111A JP10118897A JP11889798A JPH11313111A JP H11313111 A JPH11313111 A JP H11313111A JP 10118897 A JP10118897 A JP 10118897A JP 11889798 A JP11889798 A JP 11889798A JP H11313111 A JPH11313111 A JP H11313111A
Authority
JP
Japan
Prior art keywords
network
destination network
computer
existing
communication information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP10118897A
Other languages
Japanese (ja)
Inventor
Hiroaki Otsuka
浩昭 大塚
Kimihiko Sekino
公彦 関野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP10118897A priority Critical patent/JPH11313111A/en
Publication of JPH11313111A publication Critical patent/JPH11313111A/en
Pending legal-status Critical Current

Links

Abstract

PROBLEM TO BE SOLVED: To provide an information passing control method, a gateway device and a record medium for deciding the propriety of the passing of communication information by the comparison of access policies. SOLUTION: A computer present inside a transmission origin network adds data for indicating the operation of the resources of the computer present inside a transmission destination network to the communication information and the data for indicating the operation to the computer present inside the transmission destination network or the resource permitted in a sub network are set to a data base simultaneously controllable from a device for controlling the connection of networks. The data for indicating the operation of the resources of the computer present inside the transmission destination network added to the communication information and the data for indicating the operation to the computer present inside the transmission destination network and the resources permitted in the sub network set to the simultaneously controllable data base are compared and the propriety of the passing of the communication information is decided by the result of the comparison.

Description

【発明の詳細な説明】DETAILED DESCRIPTION OF THE INVENTION

【0001】[0001]

【発明の属する技術分野】本発明は、コンピュータ通信
におけるプログラムの流通における情報通過制御方法に
関するものであり、具体的には、ファイアウォール上に
おいてJavaアプレット或いはActiveXcontrolのような自
動実行プログラムをフィルタリングする技術に関するも
のである。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to a method for controlling the passage of information in the distribution of a program in computer communication, and more particularly to a technique for filtering an automatic execution program such as a Java applet or ActiveX control on a firewall. Things.

【0002】[0002]

【従来の技術】通信網をモデル化すると、図1に示すよ
うに、複数の端末11が接続されて構成される送信元ネッ
トワーク12と、同様に複数の端末13が接続されて構成さ
れる送信先ネットワーク14とは、それらの出入口にそれ
ぞれ設けられたゲートウェイ16及び17を介して接続され
る。15はサブネットワークの例である。
2. Description of the Related Art When a communication network is modeled, as shown in FIG. 1, a transmission source network 12 formed by connecting a plurality of terminals 11 and a transmission network formed by connecting a plurality of terminals 13 similarly. The destination network 14 is connected via gateways 16 and 17 provided at the entrances and exits, respectively. 15 is an example of a subnetwork.

【0003】既存のフィルタリング技術として、ディジ
タル署名方法及びプログラム内容検査方法が挙げられ
る。第1のディジタル署名方法は、プログラムにディジ
タル署名を施すことにより、ディジタル署名を付けた人
物を特定する方法である。これには、公開鍵暗号又はハ
ッシュ関数の原理を用いる。公開鍵暗号とは、送信者と
受信者とがそれぞれ異なる鍵を用いて暗号化及び復号化
を行う暗号方法である。送信者が持つ暗号化のための鍵
は秘密鍵、受信者が持つ復号化のための鍵は公開鍵と呼
ばれる。ハッシュ関数は、関数fに対してxからy=f
(x)を計算するのは容易であるが、逆にyからxを求
めるのが計算量的に困難な関数のことである。このハッ
シュ関数は一方向性関数とも呼ばれる。
[0003] Existing filtering techniques include a digital signature method and a program content inspection method. The first digital signature method is a method of applying a digital signature to a program to specify a person who has given the digital signature. For this, the principle of public key cryptography or hash function is used. Public key encryption is an encryption method in which a sender and a receiver perform encryption and decryption using different keys. The encryption key of the sender is called a secret key, and the decryption key of the receiver is called a public key. The hash function is obtained from x to y = f for the function f.
Although it is easy to calculate (x), it is a function that is difficult to calculate x from y. This hash function is also called a one-way function.

【0004】この方法においては、受信者に該当するプ
ログラム利用者が、送信者に該当するプログラム作成者
についての公開鍵を得てこの公開鍵を用いてプログラム
に施されたディジタル署名を検証する。この検証が正し
かった場合にはプログラム作成者の秘密鍵を用いて署名
されたことが検証される。
In this method, a program user corresponding to a receiver obtains a public key of a program creator corresponding to a sender, and verifies a digital signature applied to the program using the public key. If this verification is correct, it is verified that the signature has been made using the secret key of the program creator.

【0005】第2のプログラム内容検査方法は、送られ
て来たプログラムの内容について全て検索又はプログラ
ムトレースを行い、プログラムの動作内容の実現方法を
知る方法である。これには、特定の命令に現われるビッ
ト列を全文検索するパターンマッチング又はプログラム
の動作をエミュレートするプログラムトレース等を用い
る。
The second program contents inspection method is a method of searching or tracing all the contents of a sent program to know how to realize the operation contents of the program. For this purpose, pattern matching for full-text search for a bit string appearing in a specific instruction, or program trace for emulating the operation of a program is used.

【0006】[0006]

【発明が解決しようとする課題】前述のディジタル署名
方法は、公開鍵と秘密鍵との関連を利用して人物を特定
するだけであり、ディジタル署名を施したプログラムの
動作内容に関しては何も情報を持っていない。即ち、プ
ログラムを作成した人物を特定することは可能である
が、そのプログラムの意図の実現方法に関しては何も保
証を与えていないという問題がある。また、プログラム
内容検査方法は、プログラム全体を検索する必要がある
ためにその処理に膨大な時間を必要とし、更に、検索す
べき情報はプログラム言語に固有の情報である場合が多
いため、汎用性に欠けるという問題がある。
The above-mentioned digital signature method merely specifies a person by using the relation between a public key and a private key, and does not provide any information regarding the operation contents of a program with a digital signature. I do not have. That is, although it is possible to specify the person who created the program, there is a problem that no guarantee is given as to how to realize the intention of the program. In addition, the program content inspection method requires enormous time for processing because it is necessary to search the entire program, and the information to be searched is often information specific to the programming language. There is a problem that lacks.

【0007】本発明は、上記の点に鑑みてなされたもの
で、プログラムの動作内容を短時間で検査することがで
き、プログラム言語に依存せずにアクセス制御を行うこ
とができ、且つ、ネットワークのアクセスポリシーがユ
ーザによって変更されないことを保証することができ
る、ゲートウェイにおける情報通過制御方法、ゲートウ
ェイ装置及び記録媒体を提供することを目的とする。
SUMMARY OF THE INVENTION The present invention has been made in view of the above points, and has an advantage that it is possible to inspect the operation contents of a program in a short time, to perform access control without depending on a programming language, and to realize a network. It is an object of the present invention to provide a method of controlling information passage in a gateway, a gateway device, and a recording medium, which can guarantee that the access policy is not changed by a user.

【0008】[0008]

【課題を解決するための手段】本発明の情報通過制御方
法は、上記の目的を達成するため、送信元ネットワーク
内に存在する計算機が、送信先ネットワーク内に存在す
る計算機の資源の操作を表すデータを通信情報に付加
し、送信先ネットワーク内に存在する計算機又はサブネ
ットワークで許可されている資源への操作を表すデータ
を、送信元ネットワークと送信先ネットワークとの間に
位置し両ネットワークの接続制御を行う装置から一括し
て制御できるデータベースに設定し、通信情報に付加し
た送信先ネットワーク内に存在する計算機の資源の操作
を表すデータと、前記一括して制御できるデータベース
に設定されている送信先ネットワーク内に存在する計算
機又はサブネットワークで許可されている資源への操作
を表すデータとを比較し、その比較の結果により該通信
情報の通過の可否を決定することを特徴とする。
According to the present invention, there is provided an information passing control method, wherein a computer existing in a transmission source network represents an operation of a resource of a computer existing in a transmission destination network. The data is added to the communication information, and the data representing the operation on the resources permitted in the computer or the subnetwork existing in the destination network is transferred between the source network and the destination network. Data indicating the operation of the resources of the computer existing in the transmission destination network added to the communication information set in the database which can be controlled collectively from the controlling device, and the transmission set in the collectively controllable database Data representing operations on resources that are permitted by computers or subnetworks in the destination network. And, and determines whether the passage of said communication information as a result of the comparison.

【0009】本発明のゲートウェイ装置は、送信先ネッ
トワーク内に存在するサブネットワークで許可されてい
る資源への操作を表すデータが設定されているデータベ
ース、及び送信先ネットワーク内に存在する計算機で許
可されている資源への操作を表すデータが設定されてい
るデータベースを具え、送信元ネットワーク内に存在す
る計算機からの通信情報から送信先ネットワーク内に存
在する計算機の資源の操作を表すデータを取出す機能、
前記両データベースにアクセスする機能、前記通信情報
に付加された送信先ネットワーク内に存在する計算機の
資源の操作を表すデータと、前記データベースに設定さ
れている送信先ネットワーク内に存在する計算機又はサ
ブネットワークで許可されている資源への操作を表すデ
ータとを比較する機能、及び、その比較の結果により前
記通信情報の通過の可否を決定する機能を具備すること
を特徴とする。
[0009] The gateway device of the present invention is a database in which data indicating an operation on a resource permitted in a subnetwork existing in a destination network is set, and is authorized by a computer existing in the destination network. A database in which data representing operations on resources being set is provided, and a function of extracting data representing operations of resources of computers existing in the destination network from communication information from computers existing in the source network,
A function of accessing the two databases, data representing the operation of the resources of the computer existing in the destination network added to the communication information, and a computer or sub-network existing in the destination network set in the database And a function of comparing the data with the data indicating the operation on the resource permitted in the step (a), and a function of determining whether or not the communication information can be passed based on a result of the comparison.

【0010】本発明の記録媒体は、送信元ネットワーク
内に存在する計算機からの通信情報から送信先ネットワ
ーク内に存在する計算機の資源の操作を表すデータを取
出し、送信先ネットワーク内に存在する計算機又はサブ
ネットワークで許可されている資源への操作を表すデー
タが設定されているデータベースにアクセスし、前記通
信情報に付加された送信先ネットワーク内に存在する計
算機の資源の操作を表すデータと、前記データベースに
設定されている送信先ネットワーク内に存在する計算機
又はサブネットワークで許可されている資源への操作を
表すデータとを比較し、その比較の結果により前記通信
情報の通過の可否を決定することを特徴とする。
[0010] The recording medium of the present invention extracts data representing the operation of the resources of the computer existing in the destination network from communication information from the computer existing in the source network, and extracts the data from the computer or the computer existing in the destination network. Accessing a database in which data representing operations on resources permitted in the sub-network is set, and data representing operations of computer resources existing in the destination network added to the communication information; and Comparing with data representing an operation on a resource permitted in a computer or a sub-network existing in the destination network set in, and determining whether or not the communication information can be passed based on the result of the comparison. Features.

【0011】ここで、資源への操作を表すデータとは、
ファイルへの書込み、ファイルからの読出し、ファイル
の削除、ポートへの接続、プログラムの実行等を意味す
る。また、ゲートウェイに保存する内部ネットワークの
アクセスポリシーには、内部ネットワーク内のサブネッ
トワークに対するもの、及び、内部ネットワーク内の個
々のホストに対するものがある。前者は、内部ネットワ
ークのシステム管理者のみが書換えを行うことができ
る。
Here, the data representing the operation on the resource is:
This means writing to a file, reading from a file, deleting a file, connecting to a port, executing a program, and the like. Further, the internal network access policies stored in the gateway include those for sub-networks in the internal network and those for individual hosts in the internal network. The former can be rewritten only by the system administrator of the internal network.

【0012】このような本発明においては、プログラム
のアクセスポリシーが書かれている特定部分のみを調べ
ることにより、プログラムの動作が判定できるので、プ
ログラム解析に要する処理負荷が少なくて済む。更に、
統一されたアクセスポリシーを用いることにより、プロ
グラム言語に依存しないアクセス制御を行うことができ
る。また、プログラムそのもののデータが増加しても、
アクセスポリシーが一定であるため処理負荷に影響を与
えない。
In the present invention, since the operation of the program can be determined by examining only the specific portion in which the access policy of the program is written, the processing load required for the program analysis can be reduced. Furthermore,
By using a unified access policy, it is possible to perform access control independent of a programming language. Also, even if the data of the program itself increases,
Since the access policy is fixed, it does not affect the processing load.

【0013】このような本発明の情報通過制御方法によ
れば、信頼できる通信相手から送られて来たプログラム
について、相手がプログラミングした意図は信頼できる
もののその実現方法については内部ネットワークのアク
セスポリシーに反するという場合、即ち、内部ネットワ
ークが禁止している操作を行おうとするプログラムが送
られて来た場合に、その動作内容をゲートウェイにおい
て既存のフィルタリング技術より軽い負荷を用いること
により、短い処理時間でチェックすることができる。
According to such an information passing control method of the present invention, for a program sent from a reliable communication partner, the intention programmed by the partner is reliable, but the method of realizing the program is determined by the access policy of the internal network. In the opposite case, that is, when a program that attempts to perform an operation prohibited by the internal network is sent, the operation content can be reduced in a short processing time by using a lighter load than the existing filtering technology at the gateway. You can check.

【0014】また、本発明の情報通過制御方法によれ
ば、内部ネットワーク内に存在する個々のホストが所有
しているアクセスポリシーをユーザが勝手に変更するこ
とによって内部ネットワーク全体が所有しているアクセ
スポリシーが変更されてしまうことがないように、ネッ
トワークを保護することができる。
Further, according to the information passing control method of the present invention, the access policy possessed by the entire internal network is changed by the user arbitrarily changing the access policy possessed by each host existing in the internal network. The network can be protected from policy changes.

【0015】[0015]

【発明の実施の形態】次に図面を用いて本発明の実施例
を説明する。アクセスポリシーの例として、「ファイル
の読出し」「ファイルの書込み」及び「ネットワーク接
続」を用い、以下のように表記する。 file.read=/tmp;/usr/home/share; file.write=/tmp; network.connect=25;80;
DETAILED DESCRIPTION OF THE PREFERRED EMBODIMENTS Next, embodiments of the present invention will be described with reference to the drawings. As an example of the access policy, “read file”, “write file”, and “network connection” are used and described as follows. file.read = / tmp; / usr / home / share; file.write = / tmp; network.connect = 25; 80;

【0016】これらの例では次の事柄を示している。即
ち、ファイルの読出しに関しては、/tmp以下のディレク
トリ又はファイル及び/usr/home/share 以下のディレク
トリ又はファイルに対してのみ許可しており、ファイル
の書込みに関しては、/tmp以下のディレクトリ又はファ
イルに対してのみ許可しており、他のホストとの接続に
はポート25又はポート80の利用のみを許可している。プ
ログラム作成者は、作成したJavaアプレット或いはActi
veXcontrolに対して、上述のようなアクセスポリシーを
新たに付加する。内部ネットワーク(サブネットワー
ク)管理者、ホスト利用者等も同様にそれぞれに対して
アクセスポリシーを定める。
In these examples, the following is shown. That is, reading of files is permitted only for directories or files under / tmp and directories or files under / usr / home / share, and writing of files is permitted for directories or files under / tmp. Only the use of port 25 or port 80 is permitted for connection with other hosts. The program creator must create the Java applet or Acti
The access policy as described above is newly added to veXcontrol. An internal network (subnetwork) administrator, a host user, and the like also define an access policy for each.

【0017】図2は実施例におけるゲートウェイの動作
を示す図であり、21はプログラムの送信先を取出す処
理、22はプログラムからアクセスポリシーを切出す処
理、23はプログラム送信先のサブネットワークのアクセ
スポリシーとプログラムのアクセスポリシーとを比較し
プログラムの通過制御を行う処理、24はプログラム送信
先のホストのアクセスポリシーとプログラムのアクセス
ポリシーとを比較しプログラムの通過制御を行う処理で
ある。
FIG. 2 is a diagram showing the operation of the gateway in the embodiment. 21 is a process for extracting a destination of a program, 22 is a process for extracting an access policy from a program, and 23 is an access policy of a subnetwork of a program destination. The process 24 compares the access policy of the program with the access policy of the program, and compares the access policy of the host to which the program is sent with the access policy of the program.

【0018】この場合、処理23においてプログラム送信
先のサブネットワークのアクセスポリシーとプログラム
のアクセスポリシーとを比較する時は、送信先サブネッ
トワークのアクセスポリシーデータベース25を参照す
る。また、処理24においてプログラム送信先のホストの
アクセスポリシーとプログラムのアクセスポリシーとを
比較する時は、送信先ホストのアクセスポリシーデータ
ベース26を参照する。
In this case, when comparing the access policy of the destination network of the program with the access policy of the program in the process 23, the access policy database 25 of the destination subnetwork is referred to. When comparing the access policy of the host of the program transmission destination with the access policy of the program in the process 24, the access policy database 26 of the transmission destination host is referred to.

【0019】この実施例から明らかなように、本発明の
情報通過制御方法によれば、プログラム全体を検索する
必要がないので処理時間が短縮され、また、プログラム
言語に依存しない汎用性の高いアクセスポリシーによる
フィルタリングを行うことが可能になった。
As is apparent from this embodiment, according to the information passage control method of the present invention, it is not necessary to search the entire program, so that the processing time is shortened and the highly versatile access independent of the program language. It is now possible to filter by policy.

【0020】[0020]

【発明の効果】以上説明したように、本発明の情報通過
制御方法によれば、ゲートウェイにおける処理負荷が減
少することにより、ゲートウェイでの処理時間が短縮さ
れ、また、使用言語に依存しないアクセスポリシーを用
いることにより、汎用性が高くなるという効果を奏す
る。更に、多数の送信元と送信先との間の通過制御をゲ
ートウェイで行うことができるので、送信先ホストでの
誤設定等による不正プログラムの流入を防ぐことができ
るという効果もある。
As described above, according to the information passing control method of the present invention, the processing load on the gateway is reduced, the processing time on the gateway is shortened, and the access policy independent of the language used. The effect of increasing versatility is achieved by using. Further, since passage control between a large number of transmission sources and transmission destinations can be performed by the gateway, there is an effect that an inflow of an unauthorized program due to an erroneous setting at the transmission destination host can be prevented.

【図面の簡単な説明】[Brief description of the drawings]

【図1】ネットワークの構成例を示す図である。FIG. 1 is a diagram illustrating a configuration example of a network.

【図2】本発明の実施例におけるゲートウェイの動作を
示す図である。
FIG. 2 is a diagram illustrating an operation of a gateway according to the embodiment of the present invention.

【符号の説明】[Explanation of symbols]

11、13 端末 12 送信元ネットワーク 14 送信先ネットワーク 15 サブネットワーク 16、17 ゲートウェイ 21 プログラムの送信先を取出す処理 22 プログラムからアクセスポリシーを切出す処理 23、24 通過制御を行う処理 25 送信先サブネットワークのアクセスポリシーデー
タベース 26 送信先ホストのアクセスポリシーデータベース
11, 13 Terminal 12 Source Network 14 Destination Network 15 Subnetwork 16, 17 Gateway 21 Processing for Extracting Program Destination 22 Processing for Extracting Access Policy from Program 23, 24 Processing for Passage Control 25 Processing for Destination Subnetwork Access Policy Database 26 Access Policy Database of Destination Host

Claims (4)

【特許請求の範囲】[Claims] 【請求項1】 送信元ネットワークと送信先ネットワー
クとの間に位置し両ネットワークの接続制御を行う装置
による送信元ネットワークから送信先ネットワークへの
通信情報の通過制御方法において、 送信元ネットワーク内に存在する計算機が、送信先ネッ
トワーク内に存在する計算機の資源の操作を表すデータ
を通信情報に付加し、 送信先ネットワーク内に存在する計算機又はサブネット
ワークで許可されている資源への操作を表すデータを、
送信元ネットワークと送信先ネットワークとの間に位置
し両ネットワークの接続制御を行う装置から一括して制
御できるデータベースに設定し、 通信情報に付加した送信先ネットワーク内に存在する計
算機の資源の操作を表すデータと、前記一括して制御で
きるデータベースに設定されている送信先ネットワーク
内に存在する計算機又はサブネットワークで許可されて
いる資源への操作を表すデータとを比較し、 その比較の結果により該通信情報の通過の可否を決定す
ることを特徴とする情報通過制御方法。
1. A method for controlling the passage of communication information from a source network to a destination network by a device that is located between the source network and the destination network and controls connection between the two networks. The computer that performs the operation adds the data representing the operation of the resources of the computer existing in the destination network to the communication information, and converts the data representing the operation to the resources permitted in the computer or the subnetwork existing in the destination network. ,
Set up in a database that is located between the source network and the destination network and can be controlled collectively by the device that controls the connection of both networks, and operate the computer resources existing in the destination network added to the communication information Data that is represented in the destination network, which is set in the collectively controllable database, and data that represents an operation on a resource that is permitted in a computer or a sub-network. An information passing control method characterized by determining whether communication information can pass.
【請求項2】 通信情報に付加した送信先ネットワーク
内に存在する計算機の資源の操作を表すデータと、前記
一括して制御できるデータベースに設定されている送信
先ネットワーク内に存在する計算機又はサブネットワー
クで許可されている資源の操作を表すデータとを比較す
るステップが、 通信情報に付加した送信先ネットワーク内に存在する計
算機の資源の操作を表すデータと、前記一括して制御で
きるデータベースに設定されている送信先ネットワーク
内に存在するサブネットワークで許可されている資源の
操作を表すデータとを比較するステップ、及び、通信情
報に付加した送信先ネットワーク内に存在する計算機の
資源の操作を表すデータと、前記一括して制御できるデ
ータベースに設定されている送信先ネットワーク内に存
在する計算機で許可されている資源の操作を表すデータ
とを比較するステップからなることを特徴とする請求項
1に記載の情報通過制御方法。
2. A data added to the communication information and representing the operation of a resource of a computer existing in the destination network, and a computer or sub-network existing in the destination network set in the collectively controllable database. The step of comparing the data representing the operation of the resource permitted in the communication information with the data representing the operation of the resource of the computer existing in the destination network added to the communication information and the database which can be controlled collectively. Comparing the data representing the operation of the resource permitted in the sub-network existing in the destination network, and the data representing the operation of the resource of the computer existing in the destination network added to the communication information Exists in the destination network set in the database that can be controlled collectively Information transmission control method according to claim 1, characterized in that comprises the step of comparing the data representing the operation of resources allowed by the computer and that.
【請求項3】 送信元ネットワークと送信先ネットワー
クとの間に位置し両ネットワークの接続制御を行うゲー
トウェイ装置において、 送信先ネットワーク内に存在するサブネットワークで許
可されている資源への操作を表すデータが設定されてい
るデータベース、及び送信先ネットワーク内に存在する
計算機で許可されている資源への操作を表すデータが設
定されているデータベースを具え、 送信元ネットワーク内に存在する計算機からの通信情報
から送信先ネットワーク内に存在する計算機の資源の操
作を表すデータを取出す機能、 前記両データベースにアクセスする機能、 前記通信情報に付加された送信先ネットワーク内に存在
する計算機の資源の操作を表すデータと、前記データベ
ースに設定されている送信先ネットワーク内に存在する
計算機又はサブネットワークで許可されている資源への
操作を表すデータとを比較する機能、及び、 その比較の結果により前記通信情報の通過の可否を決定
する機能を具備することを特徴とするゲートウェイ装
置。
3. A gateway device located between a transmission source network and a transmission destination network for controlling connection between the two networks, the data representing an operation on resources permitted in a subnetwork existing in the transmission destination network. And a database in which data representing operations on resources permitted by the computers existing in the destination network are set, and from the communication information from the computers existing in the source network. A function of extracting data representing the operation of the resources of the computer existing in the destination network; a function of accessing the two databases; and data representing the operation of the resources of the computer existing in the destination network added to the communication information. Exists in the destination network set in the database. A gateway that has a function of comparing data representing an operation on a resource permitted in a computer or a sub-network to be executed, and a function of determining whether or not the communication information can be passed based on a result of the comparison. apparatus.
【請求項4】 送信元ネットワークと送信先ネットワー
クとの間に位置し、コンピュータによって両ネットワー
クの接続制御を行うネットワーク接続制御装置の制御プ
ログラムを記録した記録媒体であって、 送信元ネットワーク内に存在する計算機からの通信情報
から送信先ネットワーク内に存在する計算機の資源の操
作を表すデータを取出し、 送信先ネットワーク内に存在する計算機又はサブネット
ワークで許可されている資源への操作を表すデータが設
定されているデータベースにアクセスし、 前記通信情報に付加された送信先ネットワーク内に存在
する計算機の資源の操作を表すデータと、前記データベ
ースに設定されている送信先ネットワーク内に存在する
計算機又はサブネットワークで許可されている資源への
操作を表すデータとを比較し、 その比較の結果により前記通信情報の通過の可否を決定
することを特徴とするネットワーク接続制御プログラム
を記録した記録媒体。
4. A recording medium which is located between a transmission source network and a transmission destination network and records a control program of a network connection control device which controls connection between the two networks by a computer, the recording medium being present in the transmission source network. Data representing the operation of the resources of the computer existing in the destination network is extracted from the communication information from the computer to be executed, and the data representing the operation to the resources permitted in the computer or the subnetwork existing in the destination network is set. Data representing the operation of the resources of the computer existing in the destination network added to the communication information, and a computer or sub-network existing in the destination network set in the database. Data representing operations on resources that are allowed in And a determination as to whether or not the communication information is allowed to pass based on a result of the comparison.
JP10118897A 1998-04-28 1998-04-28 Information passing control method, gateway device and record medium Pending JPH11313111A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP10118897A JPH11313111A (en) 1998-04-28 1998-04-28 Information passing control method, gateway device and record medium

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP10118897A JPH11313111A (en) 1998-04-28 1998-04-28 Information passing control method, gateway device and record medium

Publications (1)

Publication Number Publication Date
JPH11313111A true JPH11313111A (en) 1999-11-09

Family

ID=14747878

Family Applications (1)

Application Number Title Priority Date Filing Date
JP10118897A Pending JPH11313111A (en) 1998-04-28 1998-04-28 Information passing control method, gateway device and record medium

Country Status (1)

Country Link
JP (1) JPH11313111A (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7116675B2 (en) 2000-08-21 2006-10-03 Kabushiki Kaisha Toshiba Methods and systems for transferring packets and preventing illicit access
JP2007538444A (en) * 2004-05-20 2007-12-27 キネティック リミテッド Firewall system

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7116675B2 (en) 2000-08-21 2006-10-03 Kabushiki Kaisha Toshiba Methods and systems for transferring packets and preventing illicit access
JP2007538444A (en) * 2004-05-20 2007-12-27 キネティック リミテッド Firewall system

Similar Documents

Publication Publication Date Title
JP5396051B2 (en) Method and system for creating and updating a database of authorized files and trusted domains
JP4164855B2 (en) Server support method and system for pluggable authorization system
Ammann et al. Scalable, graph-based network vulnerability analysis
Gray et al. D’Agents: Security in a multiple-language, mobile-agent system
US7647630B2 (en) Associating security information with information objects in a data processing system
US8239954B2 (en) Access control based on program properties
US7793100B2 (en) Reference monitor for enforcing information flow policies
CN109479062B (en) Usage tracking in hybrid cloud computing systems
US20060248577A1 (en) Using SSO processes to manage security credentials in a provisioning management system
CN114666412A (en) Access services in a hybrid cloud computing system
US20070005961A1 (en) Providing user on computer operating system with full privileges token and limited privileges token
MXPA04012469A (en) Object model for managing firewall services.
JP2004533676A (en) Application layer security method and system
US20060265754A1 (en) Systems and methods for pattern matching on principal names to control access to computing resources
US20110066848A1 (en) Remote certificate management
CN107566537A (en) A kind of web applies the method for semi-automatically detecting and system of longitudinal leak of going beyond one's commission
CN111770104A (en) Web vulnerability detection method, system, terminal and computer readable storage medium
US7996674B2 (en) LDAP user authentication
Kienzle et al. Final technical report: Security patterns for web application development
JP4640776B2 (en) Information system setting device, information system setting method and program
JPH11313111A (en) Information passing control method, gateway device and record medium
CN112417403B (en) Automatic system authentication and authorization processing method based on GitLab API
KR100923394B1 (en) Method of network-storage implementation in VPN
Hsu et al. Authentication and authorization protocol security property analysis with trace inclusion transformation and online minimization
Buchholz Pervasive binding of labels to system processes