JPH11355344A - ネットワークセキュリティシステム、相互アクセス制御方法及び記録媒体 - Google Patents

ネットワークセキュリティシステム、相互アクセス制御方法及び記録媒体

Info

Publication number
JPH11355344A
JPH11355344A JP10161865A JP16186598A JPH11355344A JP H11355344 A JPH11355344 A JP H11355344A JP 10161865 A JP10161865 A JP 10161865A JP 16186598 A JP16186598 A JP 16186598A JP H11355344 A JPH11355344 A JP H11355344A
Authority
JP
Japan
Prior art keywords
key
network
access
setting
rule
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP10161865A
Other languages
English (en)
Other versions
JP3440206B2 (ja
Inventor
Minoru Nishinoue
実 西之上
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NTT Data Group Corp
Original Assignee
NTT Data Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NTT Data Corp filed Critical NTT Data Corp
Priority to JP16186598A priority Critical patent/JP3440206B2/ja
Publication of JPH11355344A publication Critical patent/JPH11355344A/ja
Application granted granted Critical
Publication of JP3440206B2 publication Critical patent/JP3440206B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)
  • Small-Scale Networks (AREA)
  • Computer And Data Communications (AREA)

Abstract

(57)【要約】 【課題】 相互に接続されたネットワーク間において、
両ネットワークのセキュリティを確保しつつ、必要時に
のみ、簡単な操作でしかも明示的にアクセスの制御条件
等を設定する。 【解決手段】 B鍵設定部4Aは、アクセス制御部1A
に対応して設けられ、相手ネットワークのアクセスのた
めの鍵を設定する。A鍵確認部5Aは、アクセス制御部
1Aを介して相手ネットワークのアクセス制御部1Bに
対応するA鍵設定部4BにおいてAネットワークのアク
セスのための鍵が設定されているか否かを確認する。ア
クセスルール処理部6Aは、自ネットワークのB鍵設定
部4Aにおいて鍵が設定され且つ相手ネットワークのB
鍵確認部5Aにおいて鍵が設定されていることが確認さ
れた場合にのみ、アクセス制御部1Aにおけるアクセス
ルールを変更制御し、所定の拡張アクセスルールを設定
する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】この発明は、ネットワーク間
のセキュリティ処理に係り、ネットワーク間の相互アク
セスを、必要な場合に意図的に許容するネットワークセ
キュリティシステム、相互アクセス制御方法及び記録媒
体に関する。
【0002】
【従来の技術】システムインテグレータ(SI)業者
は、顧客のネットワークシステムを顧客に代わって構築
する業務等を請け負う。従来、システムインテグレータ
業者は、外部との接続ポイントを持たない顧客のネット
ワーク内に設置されたサーバの保守・管理を次のように
して行っていた。システムインテグレータ業者は、予
め、保守・管理対象となるサーバにモデムを設置してお
き、保守・管理のためにリモートからのアクセスが必要
なときに、該モデムを介して該サーバにアクセスするよ
うにしていた。すなわち、保守・管理のためにリモート
からアクセスする際には、その都度、顧客に頼んでモデ
ムの電源を入れてもらい、リモートからメインテナンス
作業等を行う。
【0003】このようなシステムでは、通常はモデムの
電源は切られており、外部からのアクセスは一切遮断さ
れている。システムインテグレータ業者は、外部からの
アクセスが必要になったときに、顧客に頼んで、顧客の
権限でアクセスを明示的に許可してもらうことができ
る。一方、顧客の立場では、モデムの電源をオン/オフ
操作するという簡単な行為で外部のアクセスを自ら制御
することができる。
【0004】上述のような環境にある顧客のサーバを、
システムインテグレータ業者等が、リモート(顧客のネ
ットワーク外の遠隔地)から24時間監視することが必
要となるケースがある。このような場合には、顧客のネ
ットワークに外部との接続ポイントを設置して、リモー
トの監視センタと相互接続させることになる。
【0005】但し、通常は、顧客のネットワークのセキ
ュリティを確保するために、監視のためのSNMP(Si
mple Network Management Protocol)等のプロトコルし
か接続ポイントを通過させないようにして、これ以外の
メインテナンスのために外部から直接サーバにアクセス
することは禁止する。しかしながら、障害発生時のメイ
ンテナンス作業等のために、システムインテグレータ業
者が直接外部からサーバに接続しなければならない状況
が起こり得る。このような場合の解決策としては、ルー
タによるフィルタリング、又はファイアウォールによる
アクセス制限等を利用することが行われている。すなわ
ち、ネットワークセキュリティ機器として提供されるフ
ァイアウォール又はセキュリティルータ等を使用するこ
とによって、セキュリティを確保しつつ外部からのアク
セスによるメインテナンス作業等を行うことが可能とな
る。
【0006】ところで、ネットワークセキュリティ機器
による従来のネットワーク制御においては、パケットフ
ィルタリング等のように、予め静的に設定されたアクセ
スルールに基づいて、外部からのパケット等をブロック
するようにしている。また、アクセスルールも管理権限
を持つ者によって設定されており、アクセスルールの変
更にも管理権限及び操作方法の習熟の両者が必要であ
る。
【0007】
【発明が解決しようとする課題】すなわち、パケットフ
ィルタ等のアクセスルールの設定は、予め静的に定義さ
れているので動的に変更することは、容易ではない。ま
た、一定時間だけのルールの解除など、簡単にルールを
変更する仕組みが提供されていない。このような、アク
セスルールの変更には、管理権限をもつ者によるコンフ
ィグレーションの変更が必要であるが、逆に管理権限を
持っていれば、どのように設定することもできてしま
う。しかしながら、コンフィグレーションの変更にはあ
る程度の設定操作の習熟が必要である。
【0008】さらに、管理権限を持っていなくても、あ
る決められた変更に関して、特定の人に設定を変更でき
るようにする仕組みは提供されていない。また、基本的
に、アクセスルールは一方のネットワークにおける個別
の設定であり、双方向でのアクセスルールの設定等のた
めの仕組みは用意されていない。
【0009】例えば、スイッチを入れたり切ったりとい
う操作に匹敵するような簡易な操作による制御機能は提
供されていない。システムインテグレータ業者等が顧客
のネットワークに対するリモート管理等を行うために、
ファイアウォール等を設置して、リモートから顧客のネ
ットワークに侵入する際に、ファイアウォールの設定も
システムインテグレータ業者が行うようなシステムで
は、顧客の信用を得るのが難しい。
【0010】上述したように、ネットワークセキュリテ
ィ機器を使用する場合には、フィルタ条件あるいはアク
セス条件等のアクセスルールの設定を行わなければなら
ないが、この設定も、通常は、システムインテグレータ
業者が行うことが多い。ところが、顧客の立場として
は、ネットワークセキュリティ機器の設定をシステムイ
ンテグレータ業者に依存している場合、アクセス制限が
正しく設定されているか否かを不安に思うことがある。
【0011】一方、これらのネットワークセキュリティ
機器の設定を顧客自身が行うこともできる。しかしなが
ら、ネットワークセキュリティ機器の設定を顧客が行っ
たとしても、このような機器におけるセキュリティルー
ルは、通常の場合、静的に定義される。このため、外部
からのアクセスを一切禁止するようにセキュリティルー
ルを設定しておいた場合、外部からのアクセスが必要に
なる度に、セキュリティルールを変更することになる。
セキュリティルールの設定を変更するには、煩雑な作業
を必要とし、しかもある程度の操作知識が必要となる。
【0012】上述のような、ネットワークセキュリティ
機器により、外部からのアクセスを制御する環境では、
モデムを用いた従来の環境においてモデムの電源を入れ
たり切ったりするように、外部からのアクセスが必要に
なったときに、顧客自らが、誰でも容易に且つ明示的に
アクセスを制御するような仕組みは提供されていない。
【0013】この発明は、上述した事情に鑑みてなされ
たもので、相互に接続されたネットワーク間において、
両ネットワークのセキュリティを確保しつつ、必要時
に、簡単な操作でしかも明示的にアクセスの制御条件等
を設定することができるネットワークセキュリティシス
テム、相互アクセス制御方法及び記録媒体を提供するこ
とを目的とする。
【0014】
【課題を解決するための手段】上記目的を達成するた
め、この発明の第1の観点によるネットワークセキュリ
ティシステムは、アクセス制御によるセキュリティが施
されたネットワークシステムにおいて、所定のアクセス
ルールに基づいて自ネットワークに対するアクセスを制
御するアクセス制御手段と、自ネットワークにて鍵を設
定する鍵設定手段と、相手先のネットワークにて鍵が設
定されたことを確認する鍵設定確認手段と、前記鍵設定
手段及び前記鍵設定確認手段により、自ネットワーク及
び相手先ネットワークの両者にて鍵が設定された場合に
前記アクセス制御手段を制御して通常時と異なるアクセ
スルールを設定するアクセスルール処理手段と、を具備
する。
【0015】この発明の第2の観点によるネットワーク
セキュリティシステムは、それぞれアクセス制御による
セキュリティが施された第1及び第2のネットワークを
有するシステムにおいて、前記第1のネットワークに設
けられ、所定のアクセスルールに基づいて当該第1のネ
ットワークに対するアクセスを制御する第1のアクセス
制御手段と、前記第2のネットワークに設けられ、所定
のアクセスルールに基づいて当該第2のネットワークに
対するアクセスを制御する第2のアクセス制御手段と、
前記第1のネットワークにて第1の鍵を設定する第1の
鍵設定手段と、前記第2のネットワークにて第2の鍵を
設定する第2の鍵設定手段と、前記第2のネットワーク
にて前記第2の鍵が設定されたことを前記第1のネット
ワークから確認する第1の鍵設定確認手段と、前記第1
のネットワークにて前記第1の鍵が設定されたことを前
記第2のネットワークから確認する第2の鍵設定確認手
段と、前記第1のネットワークに設けられ、前記第1の
鍵設定手段及び前記第1の鍵設定確認手段により、当該
第1のネットワークにて第1の鍵が設定され且つ前記第
2のネットワークにて第2の鍵が設定された場合に前記
第1のアクセス制御手段を制御して通常時と異なるアク
セスルールを設定する第1のアクセスルール処理手段
と、前記第2のネットワークに設けられ、前記第2の鍵
設定手段及び前記第2の鍵設定確認手段により、当該第
2のネットワークにて第2の鍵が設定され且つ前記第1
のネットワークにて第1の鍵が設定された場合に前記第
2のアクセス制御手段を制御して通常時と異なるアクセ
スルールを設定する第2のアクセスルール処理手段と、
を具備する。
【0016】前記第1の鍵設定手段は、前記第1の鍵と
して前記第2のネットワークに対するアクセスルールを
拡張するための鍵を設定する手段を含み、且つ前記第2
の鍵設定手段は、前記第2の鍵として前記第1のネット
ワークに対するアクセスルールを拡張するための鍵を設
定する手段を含んでいてもよい。
【0017】前記第1及び第2の鍵設定手段は、鍵情報
を記憶するIC(集積回路)カードにより前記第1及び
第2の鍵をそれぞれ設定する手段を含んでいてもよい。
【0018】前記第1及び第2の鍵設定手段は、鍵情報
及びアクセスルール情報を記憶するIC(集積回路)カ
ードにより前記第1及び第2の鍵をそれぞれ設定する手
段を含み、且つ前記第1及び第2のアクセスルール処理
手段は前記ICカードに記憶された接続情報ルールに基
づいて前記第1及び第2のアクセス制御手段にアクセス
ルールを設定する手段を含んでいてもよい。
【0019】前記第1及び第2の鍵設定手段は、前記第
1及び第2のネットワーク上でそれぞれ動作するアプリ
ケーションプログラムにより前記第1及び第2の鍵をそ
れぞれ設定する手段を含んでいてもよい。
【0020】この発明の第3の観点による相互アクセス
制御方法は、アクセス制御によるセキュリティが施され
たネットワーク相互間でのアクセスにあたり、自ネット
ワークにて鍵を設定したことを認識する鍵設定認識ステ
ップと、相手先のネットワークにて鍵が設定されたこと
を確認する鍵設定確認ステップと、前記鍵設定認識ステ
ップ及び鍵設定確認ステップにより、自ネットワーク及
び相手先ネットワークの両者にて鍵が設定されたことが
認識された場合にネットワーク間のアクセスをアクセス
ルールに従って制御するアクセス制御部に通常時と異な
るアクセスルールを設定するアクセスルール処理ステッ
プと、を有する。
【0021】この発明の第4の観点による相互アクセス
制御方法は、第1及び第2のネットワークに、それぞれ
第1及び第2のアクセス制御部を設け、所定のアクセス
ルールに基づいて当該第1及び第2のネットワークに対
するアクセスを制御することにより、前記第1及び第2
のネットワーク相互間でのアクセスを制御する相互アク
セス制御方法であって、前記第1のネットワークにて第
1の鍵が設定されたことを認識する第1の鍵設定認識ス
テップと、前記第2のネットワークにて第2の鍵が設定
されたことを認識する第2の鍵設定認識ステップと、前
記第2のネットワークにて前記第2の鍵が設定されたこ
とを前記第1のネットワークから確認する第1の鍵設定
確認ステップと、前記第1のネットワークにて前記第1
の鍵が設定されたことを前記第2のネットワークから確
認する第2の鍵設定確認ステップと、前記第1の鍵設定
認識ステップ及び前記第1の鍵設定確認ステップによ
り、前記第1のネットワークにて第1の鍵が設定され且
つ前記第2のネットワークにて第2の鍵が設定されたこ
とが認識された場合に前記第1のアクセス制御部を制御
して、当該第1のネットワークに対して通常時と異なる
アクセスルールを設定する第1のアクセスルール処理ス
テップと、前記第2の鍵設定認識ステップ及び前記第2
の鍵設定確認ステップにより、前記第2のネットワーク
にて第2の鍵が設定され且つ前記第1のネットワークに
て第1の鍵が設定されたことが認識された場合に前記第
2のアクセス制御部を制御して、当該第2のネットワー
クに対して通常時と異なるアクセスルールを設定する第
2のアクセスルール処理ステップと、を有する。
【0022】前記第1の鍵は前記第2のネットワークに
対する前記アクセスルールを拡張するための鍵を含み、
且つ前記第2の鍵は前記第1のネットワークに対する前
記アクセスルールを拡張するための鍵を含んでいてもよ
い。
【0023】前記第1及び第2の鍵は、それぞれ鍵情報
及びアクセスルール情報を一組として設定する鍵であ
り、前記第1及び第2のアクセスルール処理ステップ
は、前記第1及び第2の鍵に設定された接続情報ルール
に基づいて前記アクセスルールを設定するステップを含
んでいてもよい。
【0024】この発明の第5の観点による記録媒体は、
コンピュータ読取可能で、アクセス制御によるセキュリ
ティが施されたネットワークシステムにおいて、コンピ
ュータを、所定のアクセスルールに基づいて自ネットワ
ークに対するアクセスを制御するアクセス制御手段、自
ネットワークにて鍵を設定する鍵設定手段、相手先のネ
ットワークにて鍵が設定されたことを確認する鍵設定確
認手段、及び前記鍵設定手段及び前記鍵設定確認手段に
より、自ネットワーク及び相手先ネットワークの両者に
て鍵が設定された場合に前記アクセス制御手段を制御し
て通常時と異なるアクセスルールを設定するアクセスル
ール処理手段、として機能させるためのプログラムを記
憶する。
【0025】この発明の第6の観点による記録媒体は、
コンピュータ読取可能で、それぞれアクセス制御による
セキュリティが施された第1及び第2のネットワークを
有するシステムにおいて、コンピュータを、前記第1の
ネットワークに設けられ、所定のアクセスルールに基づ
いて当該第1のネットワークに対するアクセスを制御す
る第1のアクセス制御手段、前記第2のネットワークに
設けられ、所定のアクセスルールに基づいて当該第2の
ネットワークに対するアクセスを制御する第2のアクセ
ス制御手段、前記第1のネットワークにて第1の鍵を設
定する第1の鍵設定手段、前記第2のネットワークにて
第2の鍵を設定する第2の鍵設定手段、前記第2のネッ
トワークにて前記第2の鍵が設定されたことを前記第1
のネットワークから確認する第1の鍵設定確認手段、前
記第1のネットワークにて前記第1の鍵が設定されたこ
とを前記第2のネットワークから確認する第2の鍵設定
確認手段、前記第1のネットワークに設けられ、前記第
1の鍵設定手段及び前記第1の鍵設定確認手段により、
当該第1のネットワークにて第1の鍵が設定され且つ前
記第2のネットワークにて第2の鍵が設定された場合に
前記第1のアクセス制御手段を制御して通常時と異なる
アクセスルールを設定する第1のアクセスルール処理手
段、及び前記第2のネットワークに設けられ、前記第2
の鍵設定手段及び前記第2の鍵設定確認手段により、当
該第2のネットワークにて第2の鍵が設定され且つ前記
第1のネットワークにて第1の鍵が設定された場合に前
記第2のアクセス制御手段を制御して通常時と異なるア
クセスルールを設定する第2のアクセスルール処理手
段、として機能させるためのプログラムを記憶する。
【0026】この発明に係るネットワークセキュリティ
システム、相互アクセス制御方法及び記録媒体は、アク
セス制御によるセキュリティが施されたネットワークシ
ステムにおいて、自ネットワークにて鍵を設定し、相手
先のネットワークにて鍵が設定されたことを確認すると
ともに、前記自ネットワーク及び相手先ネットワークの
両者にて鍵が設定された場合に、所定のアクセスルール
に基づいて自ネットワークに対するアクセスを制御する
アクセス制御部を制御して通常時と異なるアクセスルー
ルを設定する。このシステムでは、両ネットワークにお
ける鍵の設定を条件として、アクセスルールを制御する
ことにより、両ネットワークのセキュリティを確保しつ
つ、必要時に、簡単な操作でしかも明示的にアクセスの
制御条件等を設定する。
【0027】
【発明の実施の形態】以下、この発明の実施の形態を図
面を参照して説明する。図1及び図2を参照して、この
発明の第1の実施の形態に係るネットワークセキュリテ
ィシステムを説明する。
【0028】図1は、この発明の第1の実施の形態に係
るネットワークセキュリティシステムの機能構成を模式
的に示している。図2は、図1のネットワークセキュリ
ティシステムの概念を説明するための模式図である。
【0029】図1に示すネットワークセキュリティシス
テムは、例えばAネットワークとBネットワークとの間
での相互接続を行うものとし、例えば、Aネットワーク
は、システムインテグレータ業者側のネットワークであ
り、Bネットワークは、顧客側のネットワークであると
する。
【0030】Aネットワーク側は、アクセス制御部1
A、ネットワーク2A、処理操作部3A、B鍵設定部4
A、A鍵確認部5A及びアクセスルール処理部6Aを備
えている。また、Bネットワーク側は、アクセス制御部
1B、ネットワーク2B、処理操作部3B、A鍵設定部
4B、B鍵確認部5B及びアクセスルール処理部6Bを
備えている。アクセス制御部1A、ネットワーク2A、
及びアクセスルール処理部6Aは、Aネットワークの主
体部分であり、アクセス制御部1B、ネットワーク2B
及びアクセスルール処理部6Bは、Bネットワークの主
体部分である。
【0031】アクセス制御部1Aは、セキュリティルー
タ又はファイアウォール等からなり、Aネットワークの
外部からAネットワーク内へのアクセス及びAネットワ
ーク内からAネットワーク外部へのアクセスを所定のア
クセスルールに従って制御する。このアクセス制御部1
Aは、通常時は予め静的に設定したアクセスルールを用
いており、例えば外部からのB鍵の設定の確認以外のア
クセス及び外部へのアクセスを禁止している。
【0032】ネットワーク2Aは、Aネットワークを構
成するネットワーク回線である。処理操作部3Aは、A
ネットワークのネットワーク2Aに結合される端末装置
として構成され、例えばシステム監視、及びファイル管
理等の処理操作を行う。
【0033】B鍵設定部4Aは、アクセス制御部1Aに
対応して設けられ、Bネットワークのアクセスのための
B鍵を設定する。A鍵確認部5Aは、アクセス制御部1
Aを介してBネットワークのアクセス制御部1Bに対応
するA鍵設定部4BにおいてAネットワークのアクセス
のためのA鍵が設定されているか否かを確認する。
【0034】アクセスルール処理部6Aは、B鍵設定部
4AにおいてB鍵が設定され、且つA鍵確認部5Aにお
いてA鍵が設定されていることが確認された場合に、ア
クセス制御部1Aにおけるアクセスルールを変更制御
し、B鍵の設定に伴う所定の拡張アクセスルールを設定
する。
【0035】アクセス制御部1Bは、やはりセキュリテ
ィルータ又はファイアウォール等からなり、Bネットワ
ークの外部からBネットワーク内へのアクセス及びBネ
ットワーク内からBネットワーク外部へのアクセスを所
定のアクセスルールに従って制御する。このアクセス制
御部1Bは、通常時は予め静的に設定したアクセスルー
ルを用いており、例えば外部からのA鍵の設定の確認以
外のアクセス及び外部へのアクセスを禁止している。
【0036】ネットワーク2Bは、Bネットワークを構
成するネットワーク回線である。処理操作部3Bは、B
ネットワークのネットワーク2Bに結合される端末装置
として構成され、例えばBネットワーク内の所定の処理
操作を行う。この処理操作部3Bは、このネットワーク
セキュリティシステムの動作には直接関連していない。
【0037】A鍵設定部4Bは、アクセス制御部1Bに
対応して設けられ、Aネットワークのアクセスのための
A鍵を設定する。B鍵確認部5Bは、アクセス制御部1
Bを介してAネットワークのアクセス制御部1Aに対応
するB鍵設定部4AにおいてBネットワークのアクセス
のためのB鍵が設定されているか否かを確認する。
【0038】アクセスルール処理部6Bは、A鍵設定部
4BにおいてA鍵が設定され、且つB鍵確認部5Bにお
いてB鍵が設定されていることが確認された場合に、ア
クセス制御部1Bにおけるアクセスルールを変更制御
し、A鍵の設定に伴う所定の拡張アクセスルールを設定
する。
【0039】アクセスルール処理部6Aにより設定され
るアクセスルールは、例えばAネットワークからBネッ
トワークのサーバをリモート管理するために必要なアク
セスを、AネットワークからBネットワークに対して行
うために必要なアクセスルールである。アクセスルール
処理部6Bにより設定されるアクセスルールは、例えば
AネットワークからBネットワークのサーバがリモート
管理されるために必要なアクセスを、Aネットワークか
らBネットワークが受け入れるために必要なアクセスル
ールである。
【0040】図2は、図1のシステムにおける具体的な
ハードウェア及びソフトウェア概念の構成を示してお
り、Aネットワーク側は、セキュリティ処理部7A、ル
ータ8A及び錠前処理部9Aを有し、Bネットワーク側
は、セキュリティ処理部7B、ルータ8B及び錠前処理
部9Bを有している。
【0041】セキュリティ処理部7A及び7Bは、例え
ばファイアウォール等からなり、上述したアクセス制御
部1A及び1Bを構成する。ルータ8A及び8Bは、A
ネットワーク及びBネットワークのセキュリティ処理部
7A及び7Bに、これらの間を接続して通信路を形成す
る回線を結合する。セキュリティルータを用いる場合に
は、ルータ8Aにフィルタリング機能が加えられてセキ
ュリティ処理部7Aと一体化され、ルータ8Bにフィル
タリング機能が加えられてセキュリティ処理部7Bと一
体化される。
【0042】錠前処理部9Aは、図示するように相手先
のBネットワークに対する錠前として機能し、Bネット
ワークのアクセスのためのB鍵が設定される。錠前処理
部9Bは、アクセス元のAネットワークに対する錠前と
して機能し、AネットワークのアクセスのためのA鍵が
設定される。
【0043】ネットワークセキュリティ機器は、基本的
には従来とおおむね同様である。各ネットワークのネッ
トワークセキュリティ機器に、それぞれ自ネットワーク
の入口を制御する錠前処理部9A及び9Bに相当するB
及びA鍵設定部4A及び4B、A及びB鍵確認部5A及
び5B並びにアクセスルール処理部6A及び6Bを設け
ている。何かの契機で一方のネットワークから他方のネ
ットワークヘ侵入する必要性が生じた際に、お互いに相
手ネットワークに対する鍵を設定して双方向ヘのアクセ
スを可能にする。
【0044】このように、このネットワークセキュリテ
ィシステムは、基本的には、従来と同様のファイアウォ
ール又はセキュリティルータ等のネットワークセキュリ
ティ機器が持っているアクセス制御方式を利用し、これ
らと統合して構成する。AネットワークからBネットワ
ークに、通常は禁止されているサービスを利用してアク
セスする必要がある場合には、Aネットワークの管理者
がBネットワーク用の鍵を、自ネットワークのネットワ
ークセキュリティ機器に設定し、且つBネットワークの
管理者がAネットワーク用の鍵を自ネットワークのネッ
トワークセキュリティ機器に設定することによって、相
互間のアクセスを可能にする。
【0045】このネットワークセキュリティシステム
は、次のようにして構成される。アクセス許可等のアク
セスルールの変更については、鍵とともに予め設定して
おくことにより、予め静的に保持している従来のルール
を鍵の設定と同時に動的に置き換える。鍵の設定と同時
に、その鍵に設定されている相手先のネットワークにあ
るネットワークセキュリティ機器上に自ネットワークに
対する鍵が設定されていることを確認する。両方の鍵が
設定された段階で、鍵に設定されているアクセスルール
が有効になる。鍵の実現方法はIC(集積回路)カード
等の簡易なインタフェースで実現するようにして、アク
セス設定方法の複雑さを見かけ上隠蔽する。
【0046】なお、このシステムにおけるアクセス用の
鍵は、例えばICカード又はウェブブラウザ(Webブラ
ウザ)等のアプリケーションにより実現することができ
る。ICカードの場合には、アクセス制御部1A及び1
Bを構成するネットワークセキュリティ機器にICカー
ドリーダを接続し、予め所要の情報を記憶させたICカ
ードを鍵として利用する。アプリケーションの場合に
は、ネットワークセキュリティ機器にソフトウェアを実
装し、該ネットワークセキュリティ機器上でパスワード
等を入カすることにより鍵を設定するようにするか、又
は適切なクライアントアプリケーションを作成してリモ
ートクライアントからパスワード等を入力して鍵を設定
する。このようなソフトウェア又はクライアントアプリ
ケーションにウェブブラウザを利用することもできる。
【0047】次に、図1及び図2のように構成されたネ
ットワークセキュリティシステムの動作について、図3
及び図4に示すフローチャートを参照して説明する。
【0048】図3に示すフローチャートは、Aネットワ
ーク側及びBネットワーク側に共通であり、鍵設定操作
に伴う鍵操作処理を示している。図3の鍵操作処理は、
自ネットワークの鍵設定部4A又は4Bにおいて鍵設定
又は鍵解除が行われるとその都度起動される。
【0049】例えば、Aネットワーク側において、B鍵
設定部4Aにより、Bネットワークの鍵設定/解除を行
うと、Bネットワークに対する鍵がオンであるか否かが
判別される(ステップS11)。この鍵設定の判別の結
果、鍵がオンすなわち鍵設定が行われたと判別された場
合には、アクセス制御部1Aを介して、B鍵設定部4A
からBネットワークに対する鍵情報の送信、及びA鍵確
認部5Aにより、Bネットワーク側のA鍵設定部4Bに
おけるAネットワークに対する鍵情報の受信が行われる
(ステップS12)。
【0050】Bネットワークから受信されたA鍵設定部
4BにおけるAネットワークに対する鍵情報が判別され
(ステップS13)、Aネットワークに対する鍵がオン
であれば、アクセスルール処理部6Aによりアクセス制
御部1Aが制御されて、予め鍵に対応して設定されてい
る拡張アクセスルールが有効とされ(ステップS1
4)、処理を終了する。
【0051】ステップS11において、鍵がオフと判別
された場合、すなわち、Bネットワークに対する鍵が解
除された場合には、B鍵設定部4AからBネットワーク
に対する鍵情報オフの送信が行われ(ステップS1
5)、拡張アクセスルールを無効として(ステップS1
6)、処理を終了する。ステップS13において、Aネ
ットワークの鍵がオフであると判別された場合、すなわ
ち、Bネットワークの鍵はオンであるがAネットワーク
の鍵がオフである場合にも、ステップS16に移行して
拡張アクセスルールを無効とし、処理を終了する。
【0052】Bネットワーク側においても、自ネットワ
ークと相手ネットワークが入れ替わるだけで、全く同様
の処理が行われる。すなわち、A鍵設定部4Bにより、
Aネットワークの鍵設定/解除を行うと、ステップS1
1において、Aネットワークに対する鍵がオンであるか
否かが判別される。この鍵設定の判別の結果、鍵がオン
すなわち鍵設定が行われたと判別された場合には、ステ
ップS12において、アクセス制御部1Bを介して、A
鍵設定部4BからAネットワークに対する鍵情報の送
信、及びB鍵確認部5Bにより、Aネットワーク側のB
鍵設定部4AにおけるBネットワークに対する鍵情報の
受信が行われる。
【0053】次に、ステップS13において、Aネット
ワークから受信されたB鍵設定部4AにおけるBネット
ワークに対する鍵情報が判別され、Bネットワークに対
する鍵がオンであれば、ステップS14において、アク
セスルール処理部6Bによりアクセス制御部1Bが制御
されて、予め鍵に対応して設定されている拡張アクセス
ルールが有効とされ、処理を終了する。
【0054】ステップS11において、鍵がオフと判別
された場合、すなわち、Aネットワークに対する鍵が解
除された場合には、ステップS15において、A鍵設定
部4BからAネットワークに対する鍵情報オフの送信が
行われ、ステップS16において、拡張アクセスルール
を無効として、処理を終了する。ステップS13におい
て、Bネットワークの鍵がオフであると判別された場
合、すなわち、Aネットワークの鍵はオンであるがBネ
ットワークの鍵がオフである場合にも、ステップS16
に移行して拡張アクセスルールを無効とし、処理を終了
する。
【0055】一方、図4に示すフローチャートも、Aネ
ットワーク側及びBネットワーク側に共通であり、相手
ネットワークから鍵設定/解除に基づく鍵情報を受信し
た場合の鍵情報受信処理を示している。図4の鍵情報受
信処理は、自ネットワークの鍵情報が受信されると鍵確
認部5A又は5Bにおいてその都度起動される。
【0056】例えば、Aネットワーク側において、Aネ
ットワークに対する鍵情報が受信されると、A鍵確認部
5Aにおいて、受信された鍵情報がAネットワークに対
する鍵をオンとするものであるか否かが判別される(ス
テップS21)。この鍵情報の判別の結果、鍵がオンす
なわち鍵設定が行われたと判別された場合には、B鍵設
定部4AによりBネットワークに対する鍵設定情報が確
認される(ステップS22)。
【0057】B鍵設定部4AにおけるBネットワークに
対する鍵情報が判別され(ステップS23)、Bネット
ワークに対する鍵がオンであれば、アクセスルール処理
部6Aによりアクセス制御部1Aが制御されて、予め鍵
に対応して設定されている拡張アクセスルールが有効と
され(ステップS24)、処理を終了する。
【0058】ステップS21において、鍵がオフと判別
された場合、すなわち、Aネットワークに対する鍵が解
除された場合には、アクセスルール処理部6Aによりア
クセス制御部1Aを制御して拡張アクセスルールを無効
として(ステップS25)、処理を終了する。ステップ
S23において、Bネットワークの鍵がオフであると判
別された場合、すなわち、Aネットワークの鍵はオンで
あるがBネットワークの鍵がオフである場合にも、ステ
ップS25に移行して拡張アクセスルールを無効とし、
処理を終了する。
【0059】Bネットワーク側においても、自ネットワ
ークと相手ネットワークが入れ替わるだけで、全く同様
の処理が行われる。すなわち、Bネットワーク側におい
て、Bネットワークに対する鍵情報が受信されると、ス
テップS21において、B鍵確認部5Bにおいて、受信
された鍵情報がBネットワークに対する鍵をオンとする
ものであるか否かが判別される。この鍵情報の判別の結
果、鍵がオンすなわち鍵設定が行われたと判別された場
合には、ステップS22において、A鍵設定部4Bによ
りAネットワークに対する鍵設定情報が確認される。
【0060】ステップS23において、A鍵設定部4B
におけるAネットワークに対する鍵情報が判別され、A
ネットワークに対する鍵がオンであれば、ステップS2
4において、アクセスルール処理部6Bによりアクセス
制御部1Bが制御されて、予め鍵に対応して設定されて
いる拡張アクセスルールが有効とされ、処理を終了す
る。
【0061】ステップS21において、鍵がオフと判別
された場合、すなわち、Bネットワークに対する鍵が解
除された場合には、ステップS25において、アクセス
ルール処理部6Bによりアクセス制御部1Bを制御して
拡張アクセスルールを無効として、処理を終了する。ス
テップS23において、Aネットワークの鍵がオフであ
ると判別された場合、すなわち、Bネットワークの鍵は
オンであるがAネットワークの鍵がオフである場合に
も、ステップS25に移行して拡張アクセスルールを無
効とし、処理を終了する。
【0062】このようにして、同一時点において、Aネ
ットワーク側におけるB鍵設定部4AにB鍵が設定さ
れ、且つBネットワーク側におけるA鍵設定部4BにA
鍵が設定されている場合に、所定の拡張アクセスルール
が有効となり、それ以外の場合には、全て拡張アクセス
ルールは無効となる。
【0063】したがって、外部からのアクセスが必要に
なったとき、モデムの電源を入れたり切ったりするよう
に、顧客自らが簡単に明示的にアクセスを許可すること
ができる。また、相互ネットワーク接続のために、双方
向でセキュリティルールを変更することができる。一方
のネットワーク側において、仮にシステムアドミニスト
レータ権限により、ファイアウォール等のアクセス制御
部1A又は1Bを設定しても、もう一方のネットワーク
側からの鍵がないと、動的にネットワークに侵入する権
限が生じないため、権限を分散させることができる。こ
れは、例えばシステムインテグレータ業者が顧客のファ
イアウォールの設定を行う際などに有効である。
【0064】また、アクセスルールを動的に変更させる
ことができ、一時的にセキュリティを緩和して特定のサ
ービスの実行を可能とすることができる。アクセスルー
ルの変更には、ネットワークセキュリティ機器の設定権
限は必要なく、鍵のオン/オフの設定権限を、ネットワ
ークセキュリティ機器の設定権限とは別途に設定するこ
とにより対処することができる。セキュリティ機器の管
理権限を持っていても、相手側のセキュリティキーを知
らなければ、アクセスルールの変更が困難である。しか
も、鍵操作だけでアクセスルールの変更を行うことがで
きるので、コンフィグレーションの変更設定の習熟は不
要である。
【0065】次に、図5及び図6を参照して、この発明
の第2の実施の形態に係るネットワークセキュリティシ
ステムを説明する。図5は、この発明の第2の実施の形
態に係るネットワークセキュリティシステムの機能構成
を模式的に示している。図6は、図5のネットワークセ
キュリティシステムの概念を説明するための模式図であ
る。この場合、鍵の設定には、ICカードを用いてい
る。なお、ICカードの形状はカード形に限定されず、
棒状等でもよい。
【0066】図5に示すネットワークセキュリティシス
テムは、例えば図1の場合と同様に、Aネットワークと
Bネットワークとの間での相互接続を行うものとし、例
えば、Aネットワークは、システムインテグレータ業者
側のネットワークであり、Bネットワークは、顧客側の
ネットワークである。
【0067】Aネットワーク側は、アクセス制御部11
A、ネットワーク12A、処理操作部13A、ICカー
ド処理部14A、A鍵確認部15A、キーテーブル格納
部16A及びルール処理部17Aを備えている。また、
Bネットワーク側は、アクセス制御部11B、ネットワ
ーク12B、処理操作部13B、ICカード処理部14
B、B鍵確認部15B、キーテーブル格納部16B及び
ルール処理部17Bを備えている。アクセス制御部11
A、ネットワーク12A、キーテーブル格納部16A及
びルール処理部17Aは、Aネットワークの主体部分で
あり、アクセス制御部11B、ネットワーク12B、キ
ーテーブル格納部16B及びルール処理部17Bは、B
ネットワークの主体部分である。
【0068】アクセス制御部11Aは、例えばセキュリ
ティルータ又はファイアウォール等からなり、Aネット
ワークの外部からAネットワーク内へのアクセス及びA
ネットワーク内からAネットワーク外部へのアクセスを
所定のアクセスルールに従って制御する。このアクセス
制御部11Aは、通常時は予め静的に設定したアクセス
ルールを用いており、例えば外部からのB鍵の設定の確
認以外のアクセス及び外部へのアクセスを禁止してい
る。
【0069】ネットワーク12Aは、Aネットワークを
構成するネットワーク回線である。処理操作部13A
は、Aネットワークのネットワーク12Aに結合される
端末装置として構成され、例えばシステムインテグレー
タ業者による顧客のBネットワークのシステム監視、及
びファイル管理等の処理操作を行う。
【0070】ICカード処理部14Aは、アクセス制御
部11Aに対応して設けられ、Bネットワークのアクセ
スのためのB鍵をICカードにより設定する。A鍵確認
部15Aは、アクセス制御部11Aを介してBネットワ
ークのアクセス制御部11Bに対応するICカード処理
部14BにおいてAネットワークのアクセスのためのA
鍵がICカードにより設定されているか否かを確認す
る。
【0071】キーテーブル格納部16Aは、ICカード
処理部14AによるBネットワークに対するB鍵ICカ
ードの設定状態及びICカード処理部14BによるAネ
ットワークに対するA鍵ICカードの設定状態を示すキ
ーテーブルを格納する。
【0072】ルール処理部17Aは、キーテーブル格納
部16Aに格納されたキーテーブルに基づきICカード
処理部14AにおいてB鍵が設定され、且つA鍵確認部
15AにおいてA鍵が設定されていることが確認された
場合に、アクセス制御部11Aにおけるアクセスルール
を変更制御し、B鍵の設定に伴う所定の拡張アクセスル
ールを設定する。
【0073】アクセス制御部11Bは、やはり例えばセ
キュリティルータ又はファイアウォール等からなり、B
ネットワークの外部からBネットワーク内へのアクセス
及びBネットワーク内からBネットワーク外部へのアク
セスを所定のアクセスルールに従って制御する。このア
クセス制御部11Bは、通常時は予め静的に設定したア
クセスルールを用いており、例えば外部からのA鍵の設
定の確認以外のアクセス及び外部へのアクセスを禁止し
ている。
【0074】ネットワーク12Bは、Bネットワークを
構成するネットワーク回線である。処理操作部13B
は、Bネットワークのネットワーク12Bに結合される
端末装置として構成され、例えば顧客のBネットワーク
内の所定の処理操作を行う。この処理操作部13Bは、
このネットワークセキュリティシステムの動作には直接
関連していない。
【0075】ICカード処理部14Bは、アクセス制御
部11Bに対応して設けられ、Aネットワークのアクセ
スのためのA鍵をICカードにより設定する。B鍵確認
部15Bは、アクセス制御部11Bを介してAネットワ
ークのアクセス制御部11Aに対応するICカード処理
部14AにおいてBネットワークのアクセスのためのB
鍵がICカードにより設定されているか否かを確認す
る。
【0076】キーテーブル格納部16Bは、ICカード
処理部14BによるAネットワークに対するA鍵ICカ
ードの設定状態及びICカード処理部14AによるBネ
ットワークに対するB鍵ICカードの設定状態を示すキ
ーテーブルを格納する。
【0077】ルール処理部17Bは、キーテーブル格納
部16Bに格納されたキーテーブルに基づきICカード
処理部14BにおいてA鍵が設定され、且つB鍵確認部
15BにおいてB鍵が設定されていることが確認された
場合に、アクセス制御部11Bにおけるアクセスルール
を変更制御し、A鍵の設定に伴う所定の拡張アクセスル
ールを設定する。
【0078】ルール処理部17Aにより設定されるアク
セスルールは、例えばAネットワークからBネットワー
クのサーバをリモート管理するために必要なアクセス
を、AネットワークからBネットワークに対して行うた
めに必要なアクセスルールである。ルール処理部17B
により設定されるアクセスルールは、例えばAネットワ
ークからBネットワークのサーバがリモート管理される
ために必要なアクセスを、AネットワークからBネット
ワークが受け入れるために必要なアクセスルールであ
る。
【0079】図6は、図5のシステムにおける具体的な
ハードウェア及びソフトウェア概念の構成を示してお
り、Aネットワーク側は、ファイアウォール21A、ル
ータ22A、ICカードリーダ23A及びB鍵ICカー
ド24Aを有し、Bネットワーク側は、ファイアウォー
ル21B、ルータ22B、ICカードリーダ23B及び
A鍵ICカード24Bを有している。
【0080】ファイアウォール21A及び21Bは、上
述したアクセス制御部11A及び11Bを構成する。ル
ータ22A及び22Bは、ファイアウォール21A及び
21Bに、通信路を形成する回線を結合する。
【0081】ICカードリーダ23Aは、ICカードの
読み取りを行うとともに、相手先、すなわち顧客のBネ
ットワークに対する鍵設定を行う錠前として機能する。
すなわち、ICカードリーダ23Aは、B鍵ICカード
24Aをセットすることにより、該B鍵ICカード24
Aの記憶情報を読み取り、Bネットワークのアクセスの
ためのB鍵を設定する。ICカードリーダ23Bは、I
Cカードの読み取りを行うとともに、アクセス元すなわ
ちシステムインテグレータ業者のAネットワークに対す
る鍵設定を行う錠前として機能する。すなわち、ICカ
ードリーダ23Bは、A鍵ICカード24Bをセットす
ることにより、該A鍵ICカード24Bの記憶情報を読
み取り、AネットワークのアクセスのためのA鍵を設定
する。
【0082】ネットワークセキュリティ機器であるファ
イアウォール21A及び21Bは、基本的には従来とお
おむね同様である。各ネットワークのファイアウォール
21A及び21Bに、それぞれアクセス元のAネットワ
ーク及び相手先のBネットワークの入口を制御するIC
カードリーダ23A及び23Bに相当するICカード処
理部14A及び14B、A及びB鍵確認部15A及び1
5B、キーテーブル格納部16A及び16B並びにルー
ル処理部17A及び17Bを設けている。何かの契機で
一方のネットワークから他方のネットワークヘ侵入する
必要性が生じた際に、お互いに相手ネットワークに対す
る鍵を設定して双方向ヘのアクセスを可能にする。
【0083】このように、このネットワークセキュリテ
ィシステムは、基本的には、従来と同様のネットワーク
セキュリティ機器であるファイアウォール21A及び2
1Bが持っているアクセス制御方式を利用し、これらと
統合して構成する。AネットワークからBネットワーク
に、通常は禁止されているサービスを利用してアクセス
する必要がある場合には、Aネットワークの管理者がB
ネットワーク用のB鍵ICカード24Aを、自ネットワ
ークのICカードリーダ23Aに設定し、且つBネット
ワークの管理者がAネットワーク用のA鍵ICカード2
4Bを自ネットワークのICカードリーダ23Bに設定
することによって、相互間のアクセスを可能にする。
【0084】このネットワークセキュリティシステム
は、次のようにして機能する。アクセス許可等のアクセ
スルールの変更については、鍵とともに予め設定してお
くことにより、予め静的に保持している従来のルールを
鍵の設定と同時に動的に置き換える。鍵の設定と同時
に、その鍵に設定されている相手先のネットワークにあ
るネットワークセキュリティ機器上に自ネットワークに
対する鍵が設定されていることを確認する。両方の鍵が
設定された段階で、鍵に設定されているアクセスルール
が有効になる。鍵の実現方法はICカードによる簡易な
インタフェースで実現するようにして、アクセス設定方
法の複雑さを見かけ上隠蔽する。
【0085】具体的には、アクセス制御部11A及び1
1Bを構成するネットワークセキュリティ機器であるフ
ァイアウォール21A及び21BにICカードリーダ2
3A及び23Bを接続し、予め所要の情報を記憶させた
B鍵ICカード24A及びA鍵ICカード24Bを鍵と
して利用する。
【0086】次に、図5及び図6のように構成されたネ
ットワークセキュリティシステムの相互接続のアクセス
制御動作について、図7〜図11に示すフローチャート
を参照して説明する。
【0087】図7は、鍵としてのICカード挿入時の動
作を示し、ICカード24A又は24Bが挿入されたと
きにその都度起動する。
【0088】ICカード24A又は24Bが挿入される
と(ステップS30)、ICカード処理部14A又は1
4Bにより、パスワードの入力が促され、システム管理
者等のオペレータは、ICカード24A又は24B毎に
設定されたパスワードを、図示していないキーボード等
の入力部により入力する(ステップS31)。ICカー
ド処理部14A又は14Bは、入力されたパスワードが
正しいか否かを調べ(ステップS32)、正しければ、
当該ICカード24A又は24Bに設定された秘密キー
がアクセス制御部11A又は11Bを構成するファイア
ウォール21A又は21Bに設定された秘密キーとマッ
チしているか否かをチェックする(ステップS33)。
秘密キーがマッチしていれば、キーテーブル格納部16
A又は16Bに格納されたキーテーブル(図15参照)
における自マシンの鍵の状態をオンとする(ステップS
34)。
【0089】ステップS32において、ICカード処理
部14A又は14Bが、入力されたパスワードが正しく
ないと判定した場合には、パスワードの入力が予め設定
された規定回数以内であるか否かを判定する(ステップ
S35)。パスワードの入力が規定回数以内であれば、
ステップS31に戻り、再度、パスワードの入力を行
う。ステップS35において、パスワードの入力が規定
回数以内でないと判定された場合には、パスワードエラ
ー等の所定のエラー表示を行って処理を終了する。ま
た、ステップS33において、秘密キーがマッチしてい
ないと判定された場合にも、ICカードエラー等の所定
のエラー表示を行って処理を終了する。
【0090】ステップS34において、キーテーブルの
自マシンの鍵の状態をオンとした後、ICカード24A
又は24Bに記憶されているアクセスルールを読み出し
て、ルール処理部17A又は17Bに拡張アクセスルー
ルとして展開する(ステップS36)。拡張アクセスル
ールを展開した後、A鍵又はB鍵確認部15A又は15
Bにより設定確認通知を、ICカード24A又は24B
に設定されている対象ネットワークのファイアウォール
マシン、すなわち相手マシンに送信する(ステップS3
7)。このとき送信電文は必要に応じて暗号化する(ス
テップS38)。そして、設定確認通知に対する相手マ
シンからのリターン値を受信する(ステップS39)。
この場合もリターン値の受信電文が暗号化されていれ
ば、受信電文を復号する(ステップS40)。
【0091】次に、A鍵又はB鍵確認部15A又は15
Bにおいて、受信され、必要に応じて復号された受信リ
ターン値を調べ(ステップS41)、リターン値がオ
ン、すなわち相手マシンにICカード24B又は24A
が設定済であれば、キーテーブルにおける相手マシンの
鍵の状態をオンとする(ステップS42)。ステップS
41において、リターン値がオフ、すなわち相手マシン
にICカード24B又は24Aが未設定と判定された場
合には、キーテーブルにおける相手マシンの鍵の状態を
デフォルト状態のオフのままとする(ステップS4
3)。ステップS42又はS43において、キーテーブ
ルにおける相手マシンの鍵の状態を設定した後は、処理
を終了する。
【0092】図8は、設定確認通知を受信したときの動
作を示し、相手先ネットワークの相手マシンから設定確
認通知を受信するとその都度起動する。ここでは、図7
と対応させるため、自ネットワークをBネットワーク又
はAネットワークとし、相手先をAネットワーク又はB
ネットワークとする。
【0093】ICカード処理部14B又は14Aは、相
手マシンから設定確認通知を受信すると(ステップS5
0)、受信した設定確認通知の電文が暗号化されていれ
ば、復号する(ステップS51)。受信され、必要に応
じて復号された設定確認通知の送信元アドレスがキーテ
ーブルに存在するか否かを判別する(ステップS5
2)。設定確認通知の送信元アドレスがキーテーブルに
存在する場合には、キーテーブルにおける自マシンの鍵
の状態をチェックする(ステップS53)。自マシンの
鍵の状態がオフであれば、リターン値をオフに設定し
(ステップS54)、設定通知を相手マシンにリターン
する(ステップS55)。このとき送信電文は必要に応
じて暗号化する(ステップS56)。設定通知リターン
後に処理を終了する。
【0094】ステップS52において、受信された設定
確認通知の送信元アドレスがキーテーブルに存在しない
と判別された場合には、リターン値にエラーを設定し
(ステップS57)、ステップS55に移行して設定通
知をリターンする。ステップS53において、キーテー
ブルにおける自マシンの鍵の状態がオンであると判定さ
れた場合には、リターン値をオンに設定し(ステップS
58)、ステップS55に移行して設定通知をリターン
する。
【0095】図9は、通信パケットを受信したときのフ
ァイアウォール21A又は21Bのアクセス制御部11
A又は11Bの動作を示し、通信パケットを受信すると
その都度起動する。
【0096】ファイアウォール21A又は21Bのアク
セス制御部11A又は11Bが通信パケットを受信する
と(ステップS60)、そのパケットが設定されている
アクセスルールにマッチ、つまり該当するか否かを調べ
る(ステップS61)。ルールに該当していれば、その
ルールには、キー指定がされているか否かを調べる(ス
テップS62)。キー指定がされていれば、キーテーブ
ルの自マシン及び相手マシンの鍵の状態をチェックする
(ステップS63)。キーテーブルの自マシン及び相手
マシンの鍵の状態が、共にオンであるか否かを調べ(ス
テップS64)、共にオンであれば、拡張ルールをチェ
ックする(ステップS65)。
【0097】ルールに照らして、そのパケットを通過許
可してよいか否かを調べ(ステップS66)、通過許可
をしてよければ、パケットを通過させて(ステップS6
7)、処理を終了する。
【0098】ステップS61において、ルールに該当し
ていないと判定された場合には、さらにルールがあるか
否かを調べる(ステップS68)。さらに他のルールが
あれば、次のルールを設定して(ステップS69)ステ
ップS61に戻り、受信パケットが設定されたルールに
該当するか否かを調べる。ステップS68において、さ
らなるルールがないと判定された場合には、受信パケッ
トを廃棄して(ステップS70)、処理を終了する。
【0099】ステップS62において、キー指定がされ
ていないと判定されれば、ステップS66にジャンプ
し、そのパケットを通過許可してよいか否かを調べる。
ステップS64において、キーテーブルの自マシン及び
相手マシンの鍵の状態が、両方共オンでない場合には
(いずれか一方がオフ又は両方がオフ)、ステップS6
8に移行して、さらなるルールの有無を調べる。
【0100】図10は、ICカードを抜き取って鍵を解
除したときの動作を示し、ICカード24A又は24B
が抜き取られたときにその都度起動する。
【0101】ICカード24A又は24Bが抜き取ら
れ、鍵の設定が解除されると(ステップS80)、IC
カード処理部14A又は14Bにより、キーテーブル格
納部16A又は16Bに格納されたキーテーブル(図1
5参照)における自マシンの鍵の状態をオフとする(ス
テップS81)。
【0102】キーテーブルにおける自マシンの鍵の状態
をオフとした後、ICカード処理部14A又は14Bに
よりICカード設定解除通知を、ICカード24A又は
24Bに設定されていた相手マシンに送信する(ステッ
プS82)。このとき送信電文は必要に応じて暗号化す
る(ステップS83)。そして、ICカード設定解除通
知に対する相手マシンからのリターン値を受信する(ス
テップS84)。この場合もリターン値の受信電文が暗
号化されていれば、受信電文を復号する(ステップS8
5)。
【0103】次に、受信され、必要に応じて復号された
受信リターン値をチェックし(ステップS86)、リタ
ーン値が正常であるか否かを調べる(ステップS8
7)。リターン値が正常であれば、処理を終了する。ス
テップS87におけるリターン値が正常でなければ、必
要に応じてICカード設定解除通知を相手マシンに再送
信するかあるいはエラーメッセージを表示して(ステッ
プS88)、処理を終了する。なお、ステップS88に
おいて、ICカード設定解除通知を相手マシンに再送信
した場合には、ステップS84に戻り、リターン値を受
信する。
【0104】図11は、ICカード解除通知を受信した
ときの動作を示し、相手先ネットワークの相手マシンか
らICカード設定解除通知を受信するとその都度起動す
る。ここでは、図10と対応させるため、自ネットワー
クをBネットワーク又はAネットワークとし、相手先を
Aネットワーク又はBネットワークとする。
【0105】B鍵又はA鍵確認部15B又は15Aは、
相手マシンからICカード設定解除通知を受信すると
(ステップS90)、受信したICカード設定解除通知
の電文が暗号化されていれば、復号する(ステップS9
1)。さらに、受信され、必要に応じて復号されたIC
カード設定解除通知の送信元アドレスがキーテーブルに
存在するか否かを判別する(ステップS92)。ICカ
ード設定解除通知の送信元アドレスがキーテーブルに存
在する場合には、キーテーブルにおける相手マシンの鍵
の状態をチェックする(ステップS93)。相手マシン
の鍵の状態がオフであれば、リターン値にエラーを設定
し(ステップS94)、ICカード設定解除通知を相手
マシンにリターンする(ステップS95)。このとき送
信電文は必要に応じて暗号化する(ステップS96)。
設定通知リターン後に処理を終了する。
【0106】ステップS92において、受信されたIC
カード設定解除通知の送信元アドレスがキーテーブルに
存在しないと判別された場合には、リターン値にエラー
を設定し(ステップS97)、ステップS95に移行し
てICカード設定解除通知をリターンする。ステップS
93において、キーテーブルにおける相手マシンの鍵の
状態がオンであると判定された場合には、キーテーブル
における相手マシンの鍵の状態をオフに設定し(ステッ
プS98)、さらにリターン値に正常を設定して(ステ
ップS99)、ステップS95に移行してICカード設
定解除通知をリターンする。
【0107】次に、上述のような構成のネットワークセ
キュリティシステムの動作について、さらに具体的に説
明する。
【0108】既に述べたように、このネットワークセキ
ュリティシステムでは、従来のファイアウォール等のネ
ットワークセキュリティ機器を用い、ネットワーク間に
双方向からお互いの入り口においてアクセスを制御し、
何らかの契機で一方のネットワークから他方のネットワ
ークヘ侵入する必要性が生じた際に、相互に相手に対し
ての自分の鍵を設定して双方向ヘのアクセスを可能にす
るものである。
【0109】AネットワークからBネットワークに通常
は禁止されているサービスを利用して、アクセスする必
要がある場合は、Bネットワークの管理者がAネットワ
ーク用の鍵を自ネットワークにおいて設定し、且つAネ
ットワークの管理者がBネットワーク用の鍵を自ネット
ワークにおいて設定することにより、アクセスを可能に
する。
【0110】この場合、アクセス許可などのルールの変
更については、鍵とともに予め設定しておくことによ
り、静的に設定されている従来のルールを鍵の設定と同
時に動的に置き換えることができる。鍵の設定と同時
に、その鍵に設定されている相手のネットワークにある
ネットワークセキュリティ機器上の自分に対する鍵が設
定されていることを確認する。両方の鍵が設定された段
階で、鍵に設定されているルールが有効になる。鍵の実
現方法としては、この場合ICカードを用いており、ア
クセス設定方法の複雑さを隠蔽することができる。アク
セスの制御については、基本的に、従来のファイアウォ
ール等におけるアクセス制御システムを利用する。
【0111】この実施の形態では鍵をICカードを用い
て実現する。すなわち、ネットワークセキュリティ機器
であるファイアウォール21A及び21Bのアクセス制
御部11A及び11BにICカードリーダ23A及び2
3Bを用いたICカード処理部14A及び14Bを接続
して、ICカード24A及び24Bを鍵として利用す
る。この方式には、次のような利点がある。
【0112】両方のネットワークでICカード24A及
び24Bが挿入されている間は、アクセスルールが変更
されていることをICカード24A及び24Bにより容
易に視認することができる。ICカード24A及び24
Bに拡張ルールを設定しておくことにより、ルールに応
じてICカード24A及び24Bの色又は形態等の外観
を区別して管理を容易にすることができる。例えばIC
カード24A及び24Bの色によってアクセスサービス
を段階的に増加していく場合には、黄色はTelnet接続を
許容し、赤色はTelnet接続及びFTP(File Transfer
Protocol)接続を許容するなどとすることも可能であ
る。同様に、ICカードをアクセスネットワーク毎、例
えば顧客毎に分類して管理することもできる。ICカー
ドを用いることによりパスワードキーがネットワーク上
を流れることはない。顧客にもICカードを預け、必要
に応じて設定してもらうようにすることにより、管理が
容易になり、操作性も優れている。
【0113】具体的なアクセス制御の内容の具体例を説
明する。 (1) ファイアウォール等におけるアクセスルールの設定
パラメータに「keylist」項目を追加する。これは、例
えばあるネットワークからのアクセス要求に関しては、
通常のアクセスルール以外に拡張ルールの設定が存在す
ることを示す。
【0114】図12に通常のISDN(Integrated Ser
vices Digutal Network)ルータにおけるアクセスリス
トの一例を示す。図12の例は、ネットワーク「132.12
4.23.0(IP(Internet Protocol)アドレス)」からネ
ットワーク「199.245.180.0」に到来するSMTP(Sim
ple Mail Transfer Protocol)の送信先ポート「25」の
TCP(Transmission Control Protocol)パケットを
許可している。このようなリストを接続先番号に指定す
ることでパケットフィルタリングを実行している。明示
的に許可していないものは全て禁止される。
【0115】図13に上述した拡張ルールの指定の例を
示す。この例は、ネットワーク「132.124.23.0」からネ
ットワーク「199.245.180.0」へ到来するパケットに関
してはkey指定により拡張ルールが存在することを示
す。この拡張ルールは鍵が両ネットワークについて設定
されることによって、既存のルールに置き換わることに
なる。
【0116】(2) アクセスルールに関しては、通常は、
あるサービスが静的に許されているだけであるが、拡張
ルールを用いることにより動的にサービスの変更や追加
をすることができる。例えば(1) の例では、拡張ルール
にTelnet及びFTPのパケットを許可する記述をしてお
くことにより、SMTP以外のパケットは禁止されてい
るネットワークからTelnet及びFTPを動的に許可する
ことができる。図14にSMTP、Telnet及びFTPを
許可する拡張ルールの具体例を示す。図14において、
ポート番号21はFTPを示し、ポート番号23はTeln
etを示している。
【0117】(3) 拡張ルールの項目が有効になるために
は、セキュリティキーテーブルの相手先ネットワークの
鍵の状態がオンで、且つそれに対応する自ネットワーク
の鍵の状態もオンでなければならない。図15にセキュ
リティキーテーブルの具体的な一例を示す。このような
キーテーブルをキーテーブル格納部16A及び16Bに
格納しておく。
【0118】(4) セキュリティキーテーブルの値をオン
にするためには、相互のセキュリティ機器、例えばファ
イアウォール21A及び21Bに自分の鍵を設定しなけ
ればならない。例えば、ICカード24A及び24Bを
鍵として利用する場合は、自ネットワークの例えばファ
イアウォール21A又は21Bのアクセス制御部11A
又は11Bに接続されているICカードリーダ23A又
は23Bに、相手との間の鍵であるICカード24A又
は24Bを挿入する。また、相手側も相手のICカード
リーダ23B又は23Aにこちらとの間の鍵であるIC
カード24B又は24Aを挿入する。このようにするこ
とによって、キーテーブル格納部16A及び16Bのキ
ーテーブルにおける両方の鍵の状態が共にオンとなる。
【0119】(5) 一方のネットワークにおけるファイア
ウォール等のセキュリティ機器に対して鍵が設定される
と、キーテーブル格納部16A及び16Bのセキュリテ
ィキーテーブルの自分のキー状態をオンとし、且つA鍵
又はB鍵確認部15A又は15Bが、対応する相手のネ
ットワーク上のセキュリティ機器に鍵が設定されている
か否かをチェックする。
【0120】このように、ICカードが挿入された段階
で、相手先のマシンの鍵の状態をチェックする。このと
き必要に応じてネットワーク上を流れるデータは暗号化
する。暗号方式としては、公知の技術を利用する。
【0121】(6) 両方の鍵が設定されて初めて拡張ルー
ルの値が有効となり、セキュリティルールの変更が可能
となる。
【0122】ICカードを利用する場合には、ICカー
ド24A及び24Bに拡張ルールを予め定義しておき、
ICカードが設定された段階で、拡張ルールをメモリ上
に展開して、その拡張ルールがキーテーブルにより有効
になった時点でそのルールに従った制御をする。
【0123】すなわち、図16に示すように、アクセス
制御を行うファイアウォール等のセキュリティ機器は、
通常は、通常のアクセスルールにより許可されているパ
ケットを通過させ、それ以外の未許可のパケットは全て
破棄する。拡張ルールは、該当する両者の鍵が設定され
たときに、所定のパケットの通過を許可する。
【0124】上述したように、ICカードを利用して双
方向セキュリティ方式を実現する例について、実施手順
を説明する。
【0125】状況としては、あるシステムインテグレー
タ業者が、顧客のサーバを管理するために、顧客側にフ
ァイアウォールを設置して自社の監視センタからリモー
トで日常のジョブ管理や障害発生時の対応等の管理をす
る場合を想定している。
【0126】〔システムインテグレータ業者側〕システ
ムインテグレータ業者側においては、次のような手順で
実施する。 (1) 顧客のネットワーク環境にアクセスポイントを作
り、外部からの接続を可能とする。 (2) 顧客のネットワーク環境にファイアウォールを設置
して外部からのアクセスを遮断する。
【0127】(3) 顧客に対して、外部から顧客側ネット
ワークへのアクセスを許可するためのICカードを発行
する。 (4) このICカードには、障害時等にTelnet及びFTP
を動的に可能としてもらうようにするため、許可サービ
スとしてこの2種類のサービスが定義されている。
【0128】(5) また、自社ファイアウォール用に顧客
と同等のICカードを作成する(顧客に接続する際にも
ICカードを利用することにより、使用者の特定及び管
理が可能となる)。 (6) 障害時等に、Telnetで顧客のサーバに接続しようと
する際には、自社管理の該当顧客のICカードを、ファ
イアウォールに接続されているカードリーダに設定す
る。
【0129】(7) 電話等により、顧客に連絡して、顧客
側のファイアウォールに先に発行した所定のICカード
を挿入してもらう。 (8) 実際に顧客のサーバにTelnetでアクセスする。
【0130】〔ユーザ側〕ユーザ側においては、次のよ
うな手順で実施する。 (1) システムインテグレータ業者より自社のファイアウ
ォール用のICカードを受領する。 (2) ICカードには、接続先のネットワークアドレス、
アクセスが許可されるサービス(Telnet及びFTP等)
及び使用許可パスワードが入力されている。
【0131】(3) ファイアウォールは通常外部からの全
てのアクセスを禁止しているものとする(又は限定され
たサービスを静的に許可している)。 (4) 顧客は外部からのネットワークアクセスを許可する
場合に、ICカードリーダーにICカードを差込み、I
Cカードのパスワードを入力する。 (5) これによって動的にアクセスの許可を外部ユーザー
に与えることができる。
【0132】(6) また、ICカードがICカードリーダ
ーに接続されている時には、外部からアクセスされてい
ることが容易に視認される。 (7) 用途により、ICカードを複数作成して、例えばI
Cカードの色によってアクセスサービスを段階的に増加
していくことも可能である(例えば、黄色はTelnet、赤
色はTelnetとFTPとHTTP(Hypertext Transfer Pr
otocol)等)といったことも可能である。
【0133】このような場合の各部の動作は、先に図7
〜図11のフローチャートを参照して説明した通りであ
る。
【0134】したがって、モデムの電源を入れたり切っ
たりするような感覚で、外部からのアクセスが必要にな
ったとき、顧客自らが、ICカードをセットしたり、抜
き取ったりすることにより、誰もが容易に且つ明示的に
アクセスを制御することができる。このようなシステム
により、相互ネットワーク接続のために、双方向でセキ
ュリティルールを変更することができる。システムアド
ミニストレータ権限を持ってファイアウォールを設定し
ても、もう一方のネットワーク側からの鍵がないと、動
的にネットワークに侵入する権限が得られないため、権
限を分散させることが可能となる(これは特にシステム
インテグレータ業者が顧客のファイアウォールの設定を
おこなう際に有効である)。アクセスルールを動的に変
更することができ、一時的にセキュリティをゆるめて特
定のサービスを実行することを可能とする。ルール変更
には、セキュリティ機器の設定権限は不要であり、IC
カード処理の実行の権限を別途に持たせることにより対
処することができる。仮に、セキュリティ機器の管理権
限を持っていても、ユーザ側のセキュリティキーを知ら
ない限り、ルールの変更が困難である。コンフィグレー
ションの変更における設定方法の習熟は必要でない。
【0135】次に、図17及び図18を参照して、この
発明の第3の実施の形態に係るネットワークセキュリテ
ィシステムを説明する。図17は、この発明の第3の実
施の形態に係るネットワークセキュリティシステムの機
能構成を模式的に示している。図18は、図17のネッ
トワークセキュリティシステムの概念を説明するための
模式図である。この場合、鍵の設定には、ウェブブラウ
ザ等のようにパスワード操作の可能な専用アプリケーシ
ョンを用いている。
【0136】図17に示すネットワークセキュリティシ
ステムは、例えば図5の場合と同様に、Aネットワーク
とBネットワークとの間での相互接続を行うものとし、
例えば、Aネットワークは、システムインテグレータ業
者側のネットワークであり、Bネットワークは、顧客側
のネットワークである。
【0137】Aネットワーク側は、アクセス制御部31
A、ネットワーク32A、処理操作部33A、接続処理
部34A、キーテーブル格納部35A及びルール処理部
36Aを備えている。接続処理部34Aは、専用アプリ
ケーションにより実現される機能であり、B鍵設定部3
41A及びA鍵確認部342Aを有する。また、Bネッ
トワーク側は、アクセス制御部31B、ネットワーク3
2B、処理操作部33B、接続処理部34B、キーテー
ブル格納部35B及びルール処理部36Bを備えてい
る。接続処理部34Bは、専用アプリケーションにより
実現される機能であり、A鍵設定部341B及びB鍵確
認部342Bを有する。
【0138】アクセス制御部31A、ネットワーク32
A、キーテーブル格納部35A及びルール処理部36A
は、Aネットワークの主体部分であり、アクセス制御部
31B、ネットワーク32B、キーテーブル格納部35
B及びルール処理部36Bは、Bネットワークの主体部
分である。アクセス制御部31Aは、例えばファイアウ
ォールからなり、Aネットワークの外部からAネットワ
ーク内へのアクセス及びAネットワーク内からAネット
ワーク外部へのアクセスを所定のアクセスルールに従っ
て制御する。このアクセス制御部31Aは、通常時は予
め静的に設定したアクセスルールを用いており、例えば
外部からのB鍵の設定の確認以外のアクセス及び外部へ
のアクセスを禁止している。
【0139】ネットワーク32Aは、Aネットワークを
構成するネットワーク回線である。処理操作部33A
は、Aネットワークのネットワーク32Aに結合される
端末装置として構成され、例えばシステムインテグレー
タ業者による顧客のBネットワークのシステム監視、及
びファイル管理等の処理操作を行う。
【0140】接続処理部34Aは専用アプリケーション
の実行により機能し、実質的にB鍵設定部341A及び
A鍵確認部342Aを構成している。B鍵設定部341
Aは、アクセス制御部31Aに対応して設けられ、Bネ
ットワークのアクセスのためのB鍵を設定する。A鍵確
認部342Aは、アクセス制御部31Aを介してBネッ
トワークのアクセス制御部31Bに対応する接続処理部
34BにおいてAネットワークのアクセスのためのA鍵
が設定されているか否かを確認する。
【0141】キーテーブル格納部35Aは、接続処理部
34AのB鍵設定部341AによるBネットワークに対
するB鍵の設定状態及び接続処理部34BのA鍵設定部
341BによるAネットワークに対するA鍵の設定状態
を示すキーテーブルを格納する。
【0142】ルール処理部36Aは、キーテーブル格納
部35Aに格納されたキーテーブルに基づきB鍵設定部
341AにおいてB鍵が設定され、且つA鍵確認部34
2AにおいてA鍵が設定されていることが確認された場
合に、アクセス制御部31Aにおけるアクセスルールを
変更制御し、B鍵の設定に伴う所定の拡張アクセスルー
ルを設定する。
【0143】アクセス制御部31Bは、例えばファイア
ウォールからなり、Bネットワークの外部からBネット
ワーク内へのアクセス及びBネットワーク内からBネッ
トワーク外部へのアクセスを所定のアクセスルールに従
って制御する。このアクセス制御部31Bは、通常時は
予め静的に設定したアクセスルールを用いており、例え
ば外部からのA鍵の設定の確認以外のアクセス及び外部
へのアクセスを禁止している。
【0144】ネットワーク32Bは、Bネットワークを
構成するネットワーク回線である。処理操作部33B
は、Bネットワークのネットワーク32Bに結合される
端末装置として構成され、例えば顧客のBネットワーク
内の所定の処理操作を行う。この処理操作部33Bは、
このネットワークセキュリティシステムの動作には直接
関連していない。
【0145】接続処理部34BのA鍵設定部341B
は、アクセス制御部31Bに対応して設けられ、Aネッ
トワークのアクセスのためのA鍵を設定する。B鍵確認
部342Bは、アクセス制御部31Bを介してAネット
ワークのアクセス制御部31Aに対応する接続処理部3
4AのB鍵設定部341AにおいてBネットワークのア
クセスのためのB鍵が設定されているか否かを確認す
る。
【0146】キーテーブル格納部35Bは、接続処理部
34BのA鍵設定部341BによるAネットワークに対
するA鍵の設定状態及び接続処理部34AのB鍵設定部
341AによるBネットワークに対するB鍵の設定状態
を示すキーテーブルを格納する。
【0147】ルール処理部36Bは、キーテーブル格納
部35Bに格納されたキーテーブルに基づきA鍵設定部
341BにおいてA鍵が設定され、且つB鍵確認部34
2BにおいてB鍵が設定されていることが確認された場
合に、アクセス制御部31Bにおけるアクセスルールを
変更制御し、A鍵の設定に伴う所定の拡張アクセスルー
ルを設定する。
【0148】ルール処理部36Aにより設定されるアク
セスルールは、例えばAネットワークからBネットワー
クのサーバをリモート管理するために必要なアクセス
を、AネットワークからBネットワークに対して行うた
めに必要なアクセスルールである。ルール処理部36B
により設定されるアクセスルールは、例えばAネットワ
ークからBネットワークのサーバがリモート管理される
ために必要なアクセスを、AネットワークからBネット
ワークが受け入れるために必要なアクセスルールであ
る。
【0149】図18は、図17のシステムにおける具体
的なハードウェア及びソフトウェア概念の構成を示して
おり、Aネットワーク側は、ファイアウォール41A、
ルータ42A及び接続用アプリケーション43Aを有
し、Bネットワーク側は、ファイアウォール41B、ル
ータ42B及び接続用アプリケーション43Bを有して
いる。
【0150】ファイアウォール41A及び41Bは、上
述したアクセス制御部31A及び31Bを構成する。ル
ータ42A及び42Bは、Aネットワーク及びBネット
ワークのファイアウォール41A及び41Bに、通信路
を形成する回線を結合する。
【0151】接続用アプリケーション43Aは、所定の
操作により相手先、すなわち顧客、のBネットワークに
対する鍵設定を行う錠前として機能する。すなわち、接
続用アプリケーション43Aは、所定の設定操作によ
り、BネットワークのアクセスのためのB鍵を設定す
る。接続用アプリケーション43Bは、所定の操作によ
りアクセス元、すなわちシステムインテグレータ業者、
のAネットワークに対する鍵設定を行う錠前として機能
する。すなわち、接続用アプリケーション43Bは、所
定の設定操作により、Aネットワークのアクセスのため
のA鍵を設定する。
【0152】ネットワークセキュリティ機器であるファ
イアウォール41A及び41Bは、基本的には従来とお
おむね同様である。各ネットワークのファイアウォール
41A及び41Bに、それぞれアクセス元のAネットワ
ーク及び相手先のBネットワークの入口を制御する接続
用アプリケーション43A及び43Bを搭載している。
何らかの契機で一方のネットワークから他方のネットワ
ークヘ侵入する必要性が生じた際に、お互いに相手ネッ
トワークに対する鍵を設定して双方向ヘのアクセを可能
にする。
【0153】このように、このネットワークセキュリテ
ィシステムは、基本的には、従来と同様のネットワーク
セキュリティ機器であるファイアウォール41A及び4
1Bが持っているアクセス制御方式を利用し、これらと
統合して構成する。AネットワークからBネットワーク
に、通常は禁止されているサービスを利用してアクセス
する必要がある場合には、Aネットワークの管理者がB
ネットワーク用の接続用アプリケーション43Aを起動
し、且つBネットワークの管理者がAネットワーク用の
接続用アプリケーション43Bを起動することによっ
て、相互間のアクセスを可能にする。
【0154】このネットワークセキュリティシステム
は、次のようにして機能する。アクセス許可等のアクセ
スルールの変更については、鍵とともに予め設定してお
くことにより、予め静的に保持している従来のルールを
鍵の設定と同時に動的に置き換える。鍵の設定と同時
に、その鍵に設定されている相手先のネットワークにあ
るネットワークセキュリティ機器上に自ネットワークに
対する鍵が設定されていることを確認する。両方の鍵が
設定された段階で、鍵に設定されているアクセスルール
が有効になる。鍵の実現方法はICカードによる簡易な
インタフェースで実現するようにして、アクセス設定方
法の複雑さを見かけ上隠蔽する。
【0155】具体的には、アクセス制御部31A及び3
1Bを構成するネットワークセキュリティ機器であるフ
ァイアウォール41A及び41Bに、予め所要の情報を
記憶させた専用の接続用アプリケーション43A及び4
3Bを搭載し、B鍵及びA鍵の設定を行う。
【0156】次に、図17及び図18のように構成され
たネットワークセキュリティシステムの相互接続のアク
セス制御動作について、図19〜図21に示すフローチ
ャートを参照して説明する。
【0157】図19は、鍵設定時の動作を示し、接続用
アプリケーション43A又は43Bによる接続処理部3
4A又は34BのB鍵又はA鍵設定部341A又は34
1Bにより、B鍵又はA鍵が設定されたときにその都度
起動する。
【0158】B鍵又はA鍵が設定されると(ステップS
100)、B鍵又はA鍵設定部341A又は341Bに
より、パスワードの入力が促され、システム管理者等の
オペレータは、予め設定されたパスワードを、図示して
いないキーボード等の入力部により入力する(ステップ
S101)。B鍵又はA鍵設定部341A又は341B
は、入力されたパスワードが正しいか否かを調べ(ステ
ップS102)、正しければ、当該パスワードに対応し
てB鍵又はA鍵設定部341A又は341Bに設定され
た秘密キーがアクセス制御部31A又は31Bを構成す
るファイアウォール41A又は41Bに設定された秘密
キーとマッチしているか否かをチェックする(ステップ
S103)。秘密キーがマッチしていれば、キーテーブ
ル格納部35A又は35Bに格納されたキーテーブルに
おける自マシンの鍵の状態をオンとする(ステップS1
04)。
【0159】ステップS102において、入力パスワー
ドが正しくないと判定した場合には、パスワードの入力
が予め設定された規定回数以内であるか否かを判定する
(ステップS105)。パスワードの入力が規定回数以
内であれば、ステップS101に戻り、再度、パスワー
ドの入力を行う。ステップS105において、パスワー
ドの入力が規定回数以内でないと判定された場合には、
パスワードエラー等の所定のエラー表示を行って処理を
終了する。また、ステップS103において、秘密キー
がマッチしていないと判定された場合にも、所定のエラ
ー表示を行って処理を終了する。
【0160】ステップS104において、キーテーブル
の自マシンの鍵の状態をオンとした後、ルール処理部3
6A又は36Bに拡張アクセスルールを展開する(ステ
ップS106)。拡張アクセスルールを展開した後、A
鍵又はB鍵確認部342A又は342Bにより設定確認
通知を、対象ネットワークのファイアウォールマシン、
すなわち相手マシンに送信する(ステップS107)。
このとき送信電文は必要に応じて暗号化する(ステップ
S108)。そして、設定確認通知に対する相手マシン
からのリターン値を受信する(ステップS109)。こ
の場合もリターン値の受信電文が暗号化されていれば、
受信電文を復号する(ステップS110)。
【0161】次に、A鍵又はB鍵確認部342A又は3
42Bにおいて、受信され、必要に応じて復号された受
信リターン値を調べ(ステップS111)、リターン値
がオン、すなわち相手マシンにA鍵又はB鍵が設定済で
あれば、キーテーブルにおける相手マシンの鍵の状態を
オンとする(ステップS112)。ステップS111に
おいて、リターン値がオフ、すなわち相手マシンに鍵が
未設定と判定された場合には、キーテーブルにおける相
手マシンの鍵の状態をデフォルト状態のオフのままとす
る(ステップS113)。ステップS112又はS11
3において、キーテーブルにおける相手マシンの鍵の状
態を設定した後は、処理を終了する。
【0162】設定確認通知を受信したときの動作は、第
2の実施の形態の場合と同様であり、相手先ネットワー
クの相手マシンから設定確認通知を受信するとその都度
図8に示したフローチャートに従って動作する。
【0163】すなわち、相手マシンから設定確認通知を
受信すると(ステップS50)、受信した設定確認通知
の電文が暗号化されていれば、復号する(ステップS5
1)。受信され、必要に応じて復号された設定確認通知
の送信元アドレスがキーテーブルに存在するか否かを判
別する(ステップS52)。設定確認通知の送信元アド
レスがキーテーブルに存在する場合には、キーテーブル
における自マシンの鍵の状態をチェックする(ステップ
S53)。自マシンの鍵の状態がオフであれば、リター
ン値をオフに設定し(ステップS54)、設定通知を相
手マシンにリターンする(ステップS55)。このとき
送信電文は必要に応じて暗号化する(ステップS5
6)。設定通知リターン後に処理を終了する。
【0164】ステップS52において、受信された設定
確認通知の送信元アドレスがキーテーブルに存在しない
と判別された場合には、リターン値にエラーを設定し
(ステップS57)、ステップS55に移行して設定通
知をリターンする。ステップS53において、キーテー
ブルにおける自マシンの鍵の状態がオンであると判定さ
れた場合には、リターン値をオンに設定し(ステップS
58)、ステップS55に移行して設定通知をリターン
する。
【0165】通信パケットを受信したときのファイアウ
ォール41A又は41Bのアクセス制御部31A又は3
1Bの動作も第2の実施の形態の場合と実質的に同様に
動作し、通信パケットを受信すると、その都度、図9に
従って制御する。
【0166】ファイアウォール41A又は41Bのアク
セス制御部31A又は31Bが通信パケットを受信する
と(ステップS60)、そのパケットが設定されている
アクセスルールにマッチ、つまり該当するか否かを調べ
る(ステップS61)。ルールに該当していれば、その
ルールには、キー指定がされているか否かを調べる(ス
テップS62)。キー指定がされていれば、キーテーブ
ルの自マシン及び相手マシンの鍵の状態をチェックする
(ステップS63)。キーテーブルの自マシン及び相手
マシンの鍵の状態が、共にオンであるか否かを調べ(ス
テップS64)、共にオンであれば、拡張ルールをチェ
ックする(ステップS65)。
【0167】ルールに照らして、そのパケットを通過許
可してよいか否かを調べ(ステップS66)、通過許可
をしてよければ、パケットを通過させて(ステップS6
7)、処理を終了する。
【0168】ステップS61において、ルールに該当し
ていないと判定された場合には、さらにルールがあるか
否かを調べる(ステップS68)。さらに他のルールが
あれば、次のルールを設定して(ステップS69)ステ
ップS61に戻り、受信パケットが設定されたルールに
該当するか否かを調べる。ステップS68において、さ
らなるルールがないと判定された場合には、受信パケッ
トを廃棄して(ステップS70)、処理を終了する。
【0169】ステップS62において、キー指定がされ
ていないと判定されれば、ステップS66にジャンプ
し、そのパケットを通過許可してよいか否かを調べる。
ステップS64において、キーテーブルの自マシン及び
相手マシンの鍵の状態が、両方共オンでない場合には
(いずれか一方がオフ又は両方がオフ)、ステップS6
8に移行して、さらなるルールの有無を調べる。
【0170】図20は、鍵設定を解除したときの動作を
示し、B鍵又はA鍵設定部341A又は341Bによ
り、鍵設定が解除されたときにその都度起動する。
【0171】接続用アプリケーション43A及び43B
による接続処理部34A又は34Bの操作により鍵の設
定が解除されると(ステップS120)、キーテーブル
格納部35A又は35Bに格納されたキーテーブルにお
ける自マシンの鍵の状態をオフとする(ステップS12
1)。
【0172】キーテーブルにおける自マシンの鍵の状態
をオフとした後、鍵設定解除通知を相手マシンに送信す
る(ステップS122)。このとき送信電文は必要に応
じて暗号化する(ステップS123)。そして、鍵設定
解除通知に対する相手マシンからのリターン値を受信す
る(ステップS124)。この場合もリターン値の受信
電文が暗号化されていれば、受信電文を復号する(ステ
ップS125)。
【0173】次に、受信され、必要に応じて復号された
受信リターン値をチェックし(ステップS126)、リ
ターン値が正常であるか否かを調べる(ステップS12
7)。リターン値が正常であれば、処理を終了する。ス
テップS127におけるリターン値が正常でなければ、
必要に応じて鍵設定解除通知を相手マシンに再送信する
かあるいはエラーメッセージを表示して(ステップS1
28)、処理を終了する。なお、ステップS128にお
いて、鍵設定解除通知を相手マシンに再送信した場合に
は、ステップS124に戻り、リターン値を受信する。
【0174】図21は、鍵設定解除通知を受信したとき
の動作を示し、相手先ネットワークの相手マシンから鍵
設定解除通知を受信するとその都度起動する。ここで
は、図20と対応させるため、自ネットワークをBネッ
トワーク又はAネットワークとし、相手先をAネットワ
ーク又はBネットワークとする。
【0175】B鍵又はA鍵確認部342B又は342A
は、相手マシンから鍵設定解除通知を受信すると(ステ
ップS130)、受信した鍵設定解除通知の電文が暗号
化されていれば、復号する(ステップS131)。さら
に、受信され、必要に応じて復号された鍵設定解除通知
の送信元アドレスがキーテーブルに存在するか否かを判
別する(ステップS132)。鍵設定解除通知の送信元
アドレスがキーテーブルに存在する場合には、キーテー
ブルにおける相手マシンの鍵の状態をチェックする(ス
テップS133)。相手マシンの鍵の状態がオフであれ
ば、リターン値にエラーを設定し(ステップS13
4)、鍵設定解除通知を相手マシンにリターンする(ス
テップS135)。このとき送信電文は必要に応じて暗
号化する(ステップS136)。設定通知リターン後に
処理を終了する。
【0176】ステップS132において、受信された鍵
設定解除通知の送信元アドレスがキーテーブルに存在し
ないと判別された場合には、リターン値にエラーを設定
し(ステップS137)、ステップS135に移行して
鍵設定解除通知をリターンする。ステップS133にお
いて、キーテーブルにおける相手マシンの鍵の状態がオ
ンであると判定された場合には、キーテーブルにおける
相手マシンの鍵の状態をオフに設定し(ステップS13
8)、さらにリターン値に正常を設定して(ステップS
139)、ステップS135に移行して鍵設定解除通知
をリターンする。
【0177】次に、上述のような構成のネットワークセ
キュリティシステムの動作について、さらに具体的に説
明する。
【0178】既に述べたように、このネットワークセキ
ュリティシステムでは、従来のファイアウォール等のネ
ットワークセキュリティ機器を用い、ネットワーク間に
双方向からお互いの入り口においてアクセスを制御し、
何らかの契機で一方のネットワークから他方のネットワ
ークヘ侵入する必要性が生じた際に、相互に相手に対し
ての自分の鍵を設定して双方向ヘのアクセスを可能にす
るものである。
【0179】AネットワークからBネットワークに通常
は禁止されているサービスを利用して、アクセスする必
要がある場合は、Bネットワークの管理者がAネットワ
ーク用の鍵を自ネットワークにおいて設定し、且つAネ
ットワークの管理者がBネットワーク用の鍵を自ネット
ワークにおいて設定することにより、アクセスを可能に
する。
【0180】この場合、アクセス許可などのルールの変
更については、鍵とともに予め設定しておくことによ
り、静的に設定されている従来のルールを鍵の設定と同
時に動的に置き換えることができる。鍵の設定と同時
に、その鍵に設定されている相手のネットワークにある
ネットワークセキュリティ機器上の自分に対する鍵が設
定されていることを確認する。両方の鍵が設定された段
階で、鍵に設定されているルールが有効になる。鍵の実
現方法としては、この場合、専用アプリケーションを用
いており、アクセス設定方法の複雑さを隠蔽することが
できる。アクセスの制御については、基本的に、従来の
ファイアウォール等におけるアクセス制御システムを利
用する。
【0181】この実施の形態では鍵を専用の接続用アプ
リケーションを用いて実現する。すなわち、ネットワー
クセキュリティ機器であるファイアウォール41A及び
41Bのアクセス制御部31A及び31Bに接続用アプ
リケーション43A及び43Bを用いた接続処理部34
A及び34Bを設けて、鍵の設定及び解除を行う。この
方式には、次のような利点がある。
【0182】両方のネットワークで鍵が設定されている
間は、アクセスルールが変更されていることをディスプ
レイに表示させるなどして容易に視認させるようにする
ことができる。接続用アプリケーション43A及び43
Bに拡張ルールを設定しておき、ルールに応じて鍵設定
時のパスワードあるいはコード番号を定めておくことに
より、管理を容易にすることができる。また、パスワー
ドはそれぞれ各ネットワーク側で独立に処理するので、
パスワードキーがネットワーク上を流れることはない。
【0183】上述したように、接続用の専用アプリケー
ションを利用して双方向セキュリティ方式を実現する例
について、実施手順を説明する。状況としては、第2の
実施の形態と同様に、あるシステムインテグレータ業者
が、顧客のサーバを管理するために、顧客側にファイア
ウォールを設置して自社の監視センタからリモートで日
常のジョブ管理や障害発生時の対応等の管理をする場合
を想定している。
【0184】〔システムインテグレータ業者側〕システ
ムインテグレータ業者側においては、次のような手順で
実施する。 (1) 顧客のネットワーク環境にアクセスポイントを作
り、外部からの接続を可能とする。 (2) 顧客のネットワーク環境にファイアウォールを設置
して外部からのアクセスを遮断する。
【0185】(3) ファイアウォールには接続用のクライ
アントアプリケーションを搭載する。 (4) 顧客に対して、顧客側ファイアウォールアクセスの
許可のためのパスワードを発行する(このパスワード
は、顧客側で自由に変更することができるものとす
る)。
【0186】(5) このアプリケーションソフトウェア
は、ファイアウォールに対してクライアントアプリケー
ションとして起動し、障害時等にTelnet及びFTPを動
的に可能としてもらうようにするため、許可サービスと
してこの2種類のサービスが定義されている(複数種の
許可サービスに対応する拡張ルールに識別番号を付して
おき、番号選択により拡張ルールを選択することを可能
としても良い)。 (6) 障害時等に、Telnetで顧客のサーバに接続しようと
する際には、クライアントアプリケーションを起動し
て、自社のファイアウォールに対して鍵を設定する。
【0187】(7) 電話等により、顧客に連絡して、顧客
側のファイアウォールに対して接続用アプリケーション
を起動して鍵を設定してもらう。 (8) 実際に顧客のサーバにTelnetでアクセスする。
【0188】〔ユーザ側〕ユーザ側においては、次のよ
うな手順で実施する。 (1) システムインテグレータ業者より自社のファイアウ
ォール用のクライアントアプリケーションを受領する。 (2) クライアントアプリケーションには、接続先のネッ
トワークアドレス、アクセスが許可されるサービス(Te
lnet及びFTP等)及び使用許可パスワードが設定され
ている(複数種の許可サービスに対応する拡張ルールに
識別番号を付しておき、番号を選択することにより拡張
ルールを選択することを可能としても良い)。
【0189】(3) ファイアウォールは通常外部からの全
てのアクセスを禁止しているものとする(又は限定され
たサービスを静的に許可している)。 (4) 顧客は外部からのネットワークアクセスを許可する
場合に、クライアントアプリケーションを起動して、そ
のパスワードを入力する。 (5) これによって動的にアクセスの許可を外部ユーザー
に与えることができる。
【0190】このような場合の各部の動作は、先に図1
9〜図21のフローチャートを参照して説明した通りで
ある。したがって、モデムの電源を入れたり切ったりす
るような感覚で、外部からのアクセスが必要になったと
き、顧客自らが、接続用アプリケーションを起動して、
鍵をセットしたり、解除したりすることにより、誰もが
容易に且つ明示的にアクセスを制御することができる。
このようなシステムにより、相互ネットワーク接続のた
めに、双方向でセキュリティルールを変更することがで
きる。システムアドミニストレータ権限を持ってファイ
アウォールを設定しても、もう一方のネットワーク側か
らの鍵がないと、動的にネットワークに侵入する権限が
得られないため、権限を分散させることが可能となる
(これは特にシステムインテグレータ業者が顧客のファ
イアウォールの設定をおこなう際に有効である)。アク
セスルールを動的に変更することができ、一時的にセキ
ュリティをゆるめて特定のサービスを実行することを可
能とする。ルール変更には、セキュリティ機器の設定権
限は不要であり、接続用アプリケーションの実行の権限
を別途に持たせることにより対処することができる。仮
に、セキュリティ機器の管理権限を持っていても、ユー
ザ側のセキュリティキーを知らない限り、ルールの変更
が困難である。コンフィグレーションの変更における設
定方法の習熟は必要でない。
【0191】なお、この発明のネットワークセキュリテ
ィシステムは、専用のシステムとして構成することな
く、通常のコンピュータシステムを用いて実現すること
ができる。例えば、コンピュータシステムに上述の動作
を実行するためのプログラムを格納した記録媒体(フロ
ッピーディスク、CD−ROM等)から該プログラムを
インストールすることにより、上述の処理を実行するネ
ットワークセキュリティシステムを構築することができ
る。インストールによって、当該プログラムは、コンピ
ュータシステム内のハードディスク等の記録媒体に格納
されて、ネットワークセキュリティシステムを構成し、
実行に供される。
【0192】オペレーティングシステムが、上記機能の
一部を分担する場合、及びOS(Operating System)と
アプリケーションプログラムが協働して上記機能の全部
又は一部を達成する場合には、OS以外の部分を記録媒
体に格納し、コンピュータにインストールすればよい。
【0193】また、コンピュータにプログラムを供給す
るための記録媒体は、狭義の記憶媒体に限らず、通信回
線、通信ネットワーク及び通信システムのように、一時
的且つ流動的にプログラム等の情報を保持する通信媒体
等を含む広義の記憶媒体であってもよい。
【0194】例えば、インターネット等の通信ネットワ
ーク上に設けたFTP(File Transfer Protocol)サー
バに当該プログラムを登録し、FTPクライアントにネ
ットワークを介して配信してもよく、通信ネットワーク
の電子掲示板(BBS:Bulletin Board System)等に
該プログラムを登録し、これをネットワークを介して配
信してもよい。そして、このプログラムを起動し、OS
の制御下において実行することにより、上述の処理を達
成することができる。さらに、通信ネットワークを介し
てプログラムを転送しながら起動実行することによって
も、上述の処理を達成することができる。
【0195】
【発明の効果】以上説明したように、この発明によれ
ば、相互に接続されたネットワーク間において、両者に
鍵を用意し、両者の鍵設定時に所定のアクセスルールを
許可するようにして、両ネットワークのセキュリティを
確保しつつ、必要時に、簡単な操作でしかも明示的にア
クセスの制御条件等を設定することができるネットワー
クセキュリティシステム、相互アクセス制御方法及び記
録媒体を提供することができる。
【図面の簡単な説明】
【図1】この発明の第1の実施の形態に係るネットワー
クセキュリティシステムの構成を模式的に示すブロック
図である。
【図2】図1のネットワークセキュリティシステムのハ
ードウェア及びソフトウェアの概念的な構成を説明する
ための模式図である。
【図3】図1のネットワークセキュリティシステムにお
ける動作を説明するための鍵操作処理のフローチャート
である。
【図4】図1のネットワークセキュリティシステムにお
ける動作を説明するための鍵情報受信処理のフローチャ
ートである。
【図5】この発明の第2の実施の形態に係るネットワー
クセキュリティシステムの構成を模式的に示すブロック
図である。
【図6】図5のネットワークセキュリティシステムのハ
ードウェア及びソフトウェアの概念的な構成を説明する
ための模式図である。
【図7】図5のネットワークセキュリティシステムにお
ける動作を説明するためのICカード挿入処理のフロー
チャートである。
【図8】図5のネットワークセキュリティシステムにお
ける動作を説明するための設定確認通知受信処理のフロ
ーチャートである。
【図9】図5のネットワークセキュリティシステムにお
ける動作を説明するためのパケット受信処理のフローチ
ャートである。
【図10】図5のネットワークセキュリティシステムに
おける動作を説明するためのICカード解除処理のフロ
ーチャートである。
【図11】図5のネットワークセキュリティシステムに
おける動作を説明するためのICカード解除通知受信処
理のフローチャートである。
【図12】図5のネットワークセキュリティシステムに
おけるアクセス制御動作を説明するためのアクセスリス
トの一例を示す図である。
【図13】図5のネットワークセキュリティシステムに
おけるアクセス制御動作を説明するためのkey指定アク
セスリストの一例を示す図である。
【図14】図5のネットワークセキュリティシステムに
おけるアクセス制御動作を説明するための拡張ルールの
一例を示す図である。
【図15】図5のネットワークセキュリティシステムに
おけるアクセス制御動作を説明するためのキーテーブル
の一例を示す図である。
【図16】図5のネットワークセキュリティシステムに
おけるアクセス制御動作を説明するための模式図であ
る。
【図17】この発明の第3の実施の形態に係るネットワ
ークセキュリティシステムの構成を模式的に示すブロッ
ク図である。
【図18】図17のネットワークセキュリティシステム
のハードウェア及びソフトウェアの概念的な構成を説明
するための模式図である。
【図19】図17のネットワークセキュリティシステム
における動作を説明するための鍵設定処理のフローチャ
ートである。
【図20】図17のネットワークセキュリティシステム
における動作を説明するための鍵設定解除処理のフロー
チャートである。
【図21】図17のネットワークセキュリティシステム
における動作を説明するための鍵設定解除通知受信処理
のフローチャートである。
【符号の説明】
1A,1B,11A,11B,31A,31B ア
クセス制御部 2A,2B,12A,12B,32A,32B ネ
ットワーク 3A,3B,13A,13B,33A,33B 処
理操作部 4A,4B,341A,341B 鍵設定部 5A,5B,342A,342B 鍵確認部 6A,6B アクセスルール処理部 7A,7B セキュリティ処理部 8A,8B,22A,22B,42A,42B ルー
タ 9A,9B 錠前 14A,14B IC(集積回路)カード処理部 16A、16B,35A,35B キーテーブル格
納部、 17A,17B,36A,36B ルール処理部 21A,21B,41A,41B ファイアウォー
ル 23A,23B ICカードリーダ 24A,24B ICカード 34A,34B 接続処理部 43A,43B 接続用アプリケーション

Claims (12)

    【特許請求の範囲】
  1. 【請求項1】アクセス制御によるセキュリティが施され
    たネットワークシステムにおいて、 所定のアクセスルールに基づいて自ネットワークに対す
    るアクセスを制御するアクセス制御手段と、 自ネットワークにて鍵を設定する鍵設定手段と、 相手先のネットワークにて鍵が設定されたことを確認す
    る鍵設定確認手段と、 前記鍵設定手段及び前記鍵設定確認手段により、自ネッ
    トワーク及び相手先ネットワークの両者にて鍵が設定さ
    れた場合に前記アクセス制御手段を制御して通常時と異
    なるアクセスルールを設定するアクセスルール処理手段
    と、を具備することを特徴とするネットワークセキュリ
    ティシステム。
  2. 【請求項2】それぞれアクセス制御によるセキュリティ
    が施された第1及び第2のネットワークを有するシステ
    ムにおいて、 前記第1のネットワークに設けられ、所定のアクセスル
    ールに基づいて当該第1のネットワークに対するアクセ
    スを制御する第1のアクセス制御手段と、 前記第2のネットワークに設けられ、所定のアクセスル
    ールに基づいて当該第2のネットワークに対するアクセ
    スを制御する第2のアクセス制御手段と、 前記第1のネットワークにて第1の鍵を設定する第1の
    鍵設定手段と、 前記第2のネットワークにて第2の鍵を設定する第2の
    鍵設定手段と、 前記第2のネットワークにて前記第2の鍵が設定された
    ことを前記第1のネットワークから確認する第1の鍵設
    定確認手段と、 前記第1のネットワークにて前記第1の鍵が設定された
    ことを前記第2のネットワークから確認する第2の鍵設
    定確認手段と、 前記第1のネットワークに設けられ、前記第1の鍵設定
    手段及び前記第1の鍵設定確認手段により、当該第1の
    ネットワークにて第1の鍵が設定され且つ前記第2のネ
    ットワークにて第2の鍵が設定された場合に前記第1の
    アクセス制御手段を制御して通常時と異なるアクセスル
    ールを設定する第1のアクセスルール処理手段と、 前記第2のネットワークに設けられ、前記第2の鍵設定
    手段及び前記第2の鍵設定確認手段により、当該第2の
    ネットワークにて第2の鍵が設定され且つ前記第1のネ
    ットワークにて第1の鍵が設定された場合に前記第2の
    アクセス制御手段を制御して通常時と異なるアクセスル
    ールを設定する第2のアクセスルール処理手段と、を具
    備することを特徴とするネットワークセキュリティシス
    テム。
  3. 【請求項3】前記第1の鍵設定手段は、前記第1の鍵と
    して前記第2のネットワークにアクセスするためのアク
    セスルールを拡張するための鍵を設定する手段を含み、 前記第2の鍵設定手段は、前記第2の鍵として前記第1
    のネットワークにアクセスするためのアクセスルールを
    拡張するための鍵を設定する手段を含む、ことを特徴と
    する請求項2に記載のネットワークセキュリティシステ
    ム。
  4. 【請求項4】前記第1及び第2の鍵設定手段は、鍵情報
    を記憶するIC(集積回路)カードにより前記第1及び
    第2の鍵をそれぞれ設定する手段を含むことを特徴とす
    る請求項2又は3に記載のネットワークセキュリティシ
    ステム。
  5. 【請求項5】前記第1及び第2の鍵設定手段は、鍵情報
    及びアクセスルール情報を記憶するIC(集積回路)カ
    ードにより前記第1及び第2の鍵をそれぞれ設定する手
    段を含み、 前記第1及び第2のアクセスルール処理手段は前記IC
    カードに記憶されたアクセスルール情報に基づいて前記
    第1及び第2のアクセス制御手段にアクセスルールを設
    定する手段を含むことを特徴とする請求項2又は3に記
    載のネットワークセキュリティシステム。
  6. 【請求項6】前記第1及び第2の鍵設定手段は、前記第
    1及び第2のネットワーク上でそれぞれ動作するアプリ
    ケーションプログラムにより前記第1及び第2の鍵をそ
    れぞれ設定する手段を含むことを特徴とする請求項2又
    は3に記載のネットワークセキュリティシステム。
  7. 【請求項7】アクセス制御によるセキュリティが施され
    たネットワーク相互間でのアクセスにあたり、 自ネットワークにて鍵を設定したことを認識する鍵設定
    認識ステップと、 相手先のネットワークにて鍵が設定されたことを確認す
    る鍵設定確認ステップと、 前記鍵設定認識ステップ及び前記鍵設定確認ステップに
    より、自ネットワーク及び相手先ネットワークの両者に
    て鍵が設定されたことが認識された場合にネットワーク
    間のアクセスをアクセスルールに従って制御するアクセ
    ス制御部に通常時と異なるアクセスルールを設定するア
    クセスルール処理ステップと、を有することを特徴とす
    る相互アクセス制御方法。
  8. 【請求項8】第1及び第2のネットワークに、それぞれ
    第1及び第2のアクセス制御部を設け、所定のアクセス
    ルールに基づいて当該第1及び第2のネットワークに対
    するアクセスを制御することにより、前記第1及び第2
    のネットワーク相互間でのアクセスを制御する相互アク
    セス制御方法において、 前記第1のネットワークにて第1の鍵が設定されたこと
    を認識する第1の鍵設定認識ステップと、 前記第2のネットワークにて第2の鍵が設定されたこと
    を認識する第2の鍵設定認識ステップと、 前記第2のネットワークにて前記第2の鍵が設定された
    ことを前記第1のネットワークから確認する第1の鍵設
    定確認ステップと、 前記第1のネットワークにて前記第1の鍵が設定された
    ことを前記第2のネットワークから確認する第2の鍵設
    定確認ステップと、 前記第1の鍵設定認識ステップ及び前記第1の鍵設定確
    認ステップにより、前記第1のネットワークにて第1の
    鍵が設定され且つ前記第2のネットワークにて第2の鍵
    が設定されたことが認識された場合に前記第1のアクセ
    ス制御部を制御して、当該第1のネットワークに対して
    通常時と異なるアクセスルールを設定する第1のアクセ
    スルール処理ステップと、 前記第2の鍵設定認識ステップ及び前記第2の鍵設定確
    認ステップにより、前記第2のネットワークにて第2の
    鍵が設定され且つ前記第1のネットワークにて第1の鍵
    が設定されたことが認識された場合に前記第2のアクセ
    ス制御部を制御して、当該第2のネットワークに対して
    通常時と異なるアクセスルールを設定する第2のアクセ
    スルール処理ステップと、を有することを特徴とする相
    互アクセス制御方法。
  9. 【請求項9】前記第1の鍵は前記第2のネットワークに
    対する前記アクセスルールを拡張するための鍵を含み、
    且つ前記第2の鍵は前記第1のネットワークに対する前
    記アクセスルールを拡張するための鍵を含むことを特徴
    とする請求項8に記載の相互アクセス制御方法。
  10. 【請求項10】前記第1及び第2の鍵は、それぞれ鍵情
    報及びアクセスルール情報を一組として設定する鍵であ
    り、 前記第1及び第2のアクセスルール処理ステップは、前
    記第1及び第2の鍵に設定された接続情報ルールに基づ
    いて前記アクセスルールを設定するステップを含むこと
    を特徴とする請求項8又は9に記載の相互アクセス制御
    方法。
  11. 【請求項11】アクセス制御によるセキュリティが施さ
    れたネットワークシステムにおいて、コンピュータを、 所定のアクセスルールに基づいて自ネットワークに対す
    るアクセスを制御するアクセス制御手段、 自ネットワークにて鍵を設定する鍵設定手段、 相手先のネットワークにて鍵が設定されたことを確認す
    る鍵設定確認手段、及び前記鍵設定手段及び前記鍵設定
    確認手段により、自ネットワーク及び相手先ネットワー
    クの両者にて鍵が設定された場合に前記アクセス制御手
    段を制御して通常時と異なるアクセスルールを設定する
    アクセスルール処理手段、として機能させるためのプロ
    グラムを記録するコンピュータ読取可能な記録媒体。
  12. 【請求項12】それぞれアクセス制御によるセキュリテ
    ィが施された第1及び第2のネットワークを有するシス
    テムにおいて、コンピュータを、 前記第1のネットワークに設けられ、所定のアクセスル
    ールに基づいて当該第1のネットワークに対するアクセ
    スを制御する第1のアクセス制御手段、 前記第2のネットワークに設けられ、所定のアクセスル
    ールに基づいて当該第2のネットワークに対するアクセ
    スを制御する第2のアクセス制御手段、 前記第1のネットワークにて第1の鍵を設定する第1の
    鍵設定手段、 前記第2のネットワークにて第2の鍵を設定する第2の
    鍵設定手段、 前記第2のネットワークにて前記第2の鍵が設定された
    ことを前記第1のネットワークから確認する第1の鍵設
    定確認手段、 前記第1のネットワークにて前記第1の鍵が設定された
    ことを前記第2のネットワークから確認する第2の鍵設
    定確認手段、 前記第1のネットワークに設けられ、前記第1の鍵設定
    手段及び前記第1の鍵設定確認手段により、当該第1の
    ネットワークにて第1の鍵が設定され且つ前記第2のネ
    ットワークにて第2の鍵が設定された場合に前記第1の
    アクセス制御手段を制御して通常時と異なるアクセスル
    ールを設定する第1のアクセスルール処理手段、及び前
    記第2のネットワークに設けられ、前記第2の鍵設定手
    段及び前記第2の鍵設定確認手段により、当該第2のネ
    ットワークにて第2の鍵が設定され且つ前記第1のネッ
    トワークにて第1の鍵が設定された場合に前記第2のア
    クセス制御手段を制御して通常時と異なるアクセスルー
    ルを設定する第2のアクセスルール処理手段、として機
    能させるためのプログラムを記録するコンピュータ読取
    可能な記録媒体。
JP16186598A 1998-06-10 1998-06-10 ネットワークセキュリティシステム、相互アクセス制御方法及び記録媒体 Expired - Fee Related JP3440206B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP16186598A JP3440206B2 (ja) 1998-06-10 1998-06-10 ネットワークセキュリティシステム、相互アクセス制御方法及び記録媒体

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP16186598A JP3440206B2 (ja) 1998-06-10 1998-06-10 ネットワークセキュリティシステム、相互アクセス制御方法及び記録媒体

Publications (2)

Publication Number Publication Date
JPH11355344A true JPH11355344A (ja) 1999-12-24
JP3440206B2 JP3440206B2 (ja) 2003-08-25

Family

ID=15743439

Family Applications (1)

Application Number Title Priority Date Filing Date
JP16186598A Expired - Fee Related JP3440206B2 (ja) 1998-06-10 1998-06-10 ネットワークセキュリティシステム、相互アクセス制御方法及び記録媒体

Country Status (1)

Country Link
JP (1) JP3440206B2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005050313A (ja) * 2003-06-18 2005-02-24 Fisher Rosemount Syst Inc プロセス制御システムとともに用いるモジュール式の監視、制御、およびデバイス管理

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH06125346A (ja) * 1992-10-13 1994-05-06 Nissin Electric Co Ltd ローカルエリアネットワーク(lan)間接続装置
JPH08223162A (ja) * 1995-02-15 1996-08-30 Furukawa Electric Co Ltd:The 遠隔保守方法
JPH09128341A (ja) * 1995-10-26 1997-05-16 Hitachi Electron Service Co Ltd Lan端末情報の収集方法
JPH09261276A (ja) * 1996-03-25 1997-10-03 Toshiba Corp ネットワーク中継装置
JPH09293052A (ja) * 1996-04-26 1997-11-11 Nec Corp 複数ネットワーク間の権限管理方法およびシステム
JPH1028144A (ja) * 1996-07-12 1998-01-27 Hitachi Ltd アクセス制御機能付きネットワーク構成方式

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH06125346A (ja) * 1992-10-13 1994-05-06 Nissin Electric Co Ltd ローカルエリアネットワーク(lan)間接続装置
JPH08223162A (ja) * 1995-02-15 1996-08-30 Furukawa Electric Co Ltd:The 遠隔保守方法
JPH09128341A (ja) * 1995-10-26 1997-05-16 Hitachi Electron Service Co Ltd Lan端末情報の収集方法
JPH09261276A (ja) * 1996-03-25 1997-10-03 Toshiba Corp ネットワーク中継装置
JPH09293052A (ja) * 1996-04-26 1997-11-11 Nec Corp 複数ネットワーク間の権限管理方法およびシステム
JPH1028144A (ja) * 1996-07-12 1998-01-27 Hitachi Ltd アクセス制御機能付きネットワーク構成方式

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005050313A (ja) * 2003-06-18 2005-02-24 Fisher Rosemount Syst Inc プロセス制御システムとともに用いるモジュール式の監視、制御、およびデバイス管理

Also Published As

Publication number Publication date
JP3440206B2 (ja) 2003-08-25

Similar Documents

Publication Publication Date Title
JP7414391B2 (ja) 強化されたスマートプロセス制御スイッチのポートロックダウン
US7886033B2 (en) Network administration tool employing a network administration protocol
US10003458B2 (en) User key management for the secure shell (SSH)
US8478849B2 (en) Network administration tool
JP4168052B2 (ja) 管理サーバ
US8051210B2 (en) Server with LAN switch that connects ports based on connection information received from first and second LANs
JP4630896B2 (ja) アクセス制御方法、アクセス制御システムおよびパケット通信装置
EP1414216A2 (en) System and methodology providing automation security architecture in an industrial controller environment
CN102045337A (zh) 用于管理网络资源的装置和方法
WO2001082086A1 (fr) Dispositif de definition de droit d'acces et terminal gestionnaire
JP2008015786A (ja) アクセス制御システム及びアクセス制御サーバ
KR102014807B1 (ko) 우회 접속 탐지 및 차단 기능을 구비한 접근통제 시스템
JP6013508B2 (ja) 中継装置および中継方法、並びにプログラム
JP2005197826A (ja) ネットワーク上の複数ノードの一元管理装置
CN113630374B (zh) 实现通过网络与目标装置的安全通信的方法
JP4501498B2 (ja) ネットワーク対応分析装置及びシステム
WO2007132764A1 (ja) ネットワークシステム
JPH1028144A (ja) アクセス制御機能付きネットワーク構成方式
JP3440206B2 (ja) ネットワークセキュリティシステム、相互アクセス制御方法及び記録媒体
Cisco Populating the Network Topology Tree
Cisco Cisco Secure Intrusion Detection System Sensor Configuration Note Version 2.5
Cisco Security Overview
Cisco Security Overview
Cisco Security Overview
Cisco Security Overview

Legal Events

Date Code Title Description
R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20080613

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090613

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100613

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100613

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110613

Year of fee payment: 8

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120613

Year of fee payment: 9

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120613

Year of fee payment: 9

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130613

Year of fee payment: 10

LAPS Cancellation because of no payment of annual fees