WO2005101217A1 - アドレス変換方法、アクセス制御方法、及びそれらの方法を用いた装置 - Google Patents

アドレス変換方法、アクセス制御方法、及びそれらの方法を用いた装置 Download PDF

Info

Publication number
WO2005101217A1
WO2005101217A1 PCT/JP2005/007254 JP2005007254W WO2005101217A1 WO 2005101217 A1 WO2005101217 A1 WO 2005101217A1 JP 2005007254 W JP2005007254 W JP 2005007254W WO 2005101217 A1 WO2005101217 A1 WO 2005101217A1
Authority
WO
WIPO (PCT)
Prior art keywords
access control
address conversion
address
unit
rule
Prior art date
Application number
PCT/JP2005/007254
Other languages
English (en)
French (fr)
Inventor
Katsunori Matsuura
Original Assignee
Nippon Telegraph And Telephone Corporation
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph And Telephone Corporation filed Critical Nippon Telegraph And Telephone Corporation
Priority to US10/558,629 priority Critical patent/US8667170B2/en
Priority to JP2006508513A priority patent/JP4362132B2/ja
Priority to EP05730621A priority patent/EP1632862B1/en
Publication of WO2005101217A1 publication Critical patent/WO2005101217A1/ja

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/25Mapping addresses of the same type
    • H04L61/2503Translation of Internet protocol [IP] addresses
    • H04L61/2557Translation policies or rules
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/25Mapping addresses of the same type
    • H04L61/2503Translation of Internet protocol [IP] addresses
    • H04L61/256NAT traversal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/029Firewall traversal, e.g. tunnelling or, creating pinholes

Definitions

  • the present invention relates to an address conversion technology and an access control technology (firewall technology) for a terminal in a private network to communicate via the global network without having an address in the global network.
  • WAN power also translate the destination address of the packet to the terminal device in the LAN from the global IP address to a private address, and translate the source address of the packet from the terminal device in the LAN to the WAN to the global IP address.
  • NAT Network Address Translation
  • access control technology that checks the destination and source of packets from the WAN and allows only packets that are permitted according to the set security policy is passed. is there. Then, a relay device having an address change and an access control function, an address conversion device having only an address change, and a firewall device having only an access control function are known.
  • IPsec packets can be sent to one terminal device. Because you can only set this, you can not use IPsec with multiple terminals at the same time. This is the same as when communicating from inside the LAN to the Internet, so it is difficult to use IPsec with the terminal in the LAN.
  • IPsec packets are encapsulated into UDP packets and sent (see, for example, Patent Document 2).
  • it is necessary to correspond to the encapsulation in the UDP packet for both IPsec communication and it is necessary to correspond to the encapsulation in the UDP packet. It was impossible to communicate with the terminal.
  • Patent Document 3 there is also a technology in which the security policy set in the firewall apparatus can be changed even from the Internet by the access of the user power confirmed by the authentication (see, for example, Patent Document 3).
  • the technique shown in Patent Document 3 will be described with reference to FIG. If you want to change the access control rules in the access control table 900 a in the user power 220 of the user terminal 220 connected to the Internet (WAN) 200, the user terminal 220 is connected to the LAN 300.
  • the port number of the authentication server 390 is recorded in the access control table 900a as a condition for passing any packet.
  • the authentication request includes the user's ID (identification information) and the user's signature data, and the access content to be executed includes the own IP address and port number, and the IP address and port number of the access destination.
  • Authentication server 900 performs verification on the received authentication request, and if verification passes, it requests firewall apparatus 900 to set the access content executed during the authentication request in access control table 900 a. Do. Therefore, this request is, for example, the user terminal 2 In the case of access to a web server 310 connected to the LAN 300 from 20, the user can access the web server 310 from the user terminal 220 and download contents, for example. As described above, the permission of the access set in the access control table 900a also for the firewall apparatus external force is restored when the predetermined period has elapsed or when the access becomes equal to or more than the predetermined period.
  • Patent Document 1 Japanese Patent Application Laid-Open No. 2002-185517
  • Patent Document 2 Japanese Patent Application Laid-Open No. 2002-232450
  • Patent Document 3 Japanese Patent Application Laid-Open No. 2003-132020
  • a plurality of servers can be disclosed with the same port number even between terminals corresponding to a capsule, or a plurality of communications can be performed even with a protocol without a port number.
  • An object of the present invention is to provide an address conversion technique that can be performed.
  • access control technology it aims to provide access control technology that can secure security even if the security policy, that is, passage conditions, is changed dynamically.
  • an access control rule defined for each transmission source device or transmission source network on the global network side an address conversion rule defined for each transmission source device, and Are recorded in the database section.
  • access control rules including source information When packets from the global network are received, access from the global network to the private network is restricted according to the access control rules including source information. Also, according to the address conversion rule including the source information, the destination address is translated, and the information from the global network side is transmitted to the private network side.
  • the source address is translated according to the address conversion rule including the source information, and the information from the private network side is transmitted to the global network side.
  • an access control rule and an address conversion rule between a destination desired for communication and a sender are authenticated. If the authentication is successful, an access control rule is defined for each transmission source device or each transmission source network, and an address conversion rule is defined for each transmission source device and recorded in the database unit. When communication is completed, the access control rule and address conversion rule added are deleted from the database unit.
  • access control rules and address conversion rules In response to an access request from the private network side, if there are no access control rules and address conversion rules between the destination and the source that you want to communicate in the database unit, access control rules and address conversion for each source. Define rules and record them in the database section. When communication is completed, the added access control rule and address conversion rule are deleted from the database unit.
  • the method to be performed by the authentication processing unit inside the relay device, and an authentication server installed in the global network, and the access control rule (pass condition setting to the firewall device) addition to the relay device is added.
  • firewall technology notifies the request source of the communication status of that session by the secure session.
  • the access control rule and the address conversion rule for the packet are registered, and if not, the access control rule and the address conversion rule for the packet are added. Therefore, it is possible to automatically register the access control rule and the address conversion rule of the communication initiated from the terminal of the private network, and communicate without the registration of the advance access control rule and the address conversion rule. It can be performed.
  • the access control technology it is possible to dynamically change the passage conditions of the firewall device external force firewall device so that packets of the corresponding user terminal power can pass through the firewall device. Also, when the secure session is disconnected, the access permission (access control rule) is released. Therefore, an unauthorized bucket after the session disconnection can not pass through the firewall device. Also, when notifying the request source of the communication status in the established session, the request source can monitor unauthorized communication. Furthermore, when only a request from a predetermined authentication server is received and the setting of the firewall device or the address conversion rule is changed, the port scan does not detect the presence of the device, the provision of the service, etc. Network power can also change access control and address conversion settings.
  • FIG. 1 shows a system configuration for explaining a conventional firewall device.
  • FIG. 2 is a diagram showing an example of a functional configuration of a relay device according to the first embodiment.
  • FIG. 3 shows an initial state of the access control table in the first embodiment.
  • FIG. 4 is a diagram showing an initial state of the address conversion table in the first embodiment.
  • FIG. 5 is a diagram showing a processing flow of the first embodiment.
  • FIG. 6 is a view showing an access control table after adding an access control rule in the first embodiment.
  • FIG. 7 is a diagram showing an address conversion table after addition of the address conversion rule in the first embodiment.
  • FIG. 8 A diagram showing a configuration of a first relay device and a second relay device capable of communicating via the Internet, and a LAN and a terminal connected to them in the second embodiment.
  • FIG. 9 A diagram showing a processing flow of Embodiment 2.
  • FIG. 10 shows an access control rule to be added to the first relay device in the second embodiment.
  • FIG. 11 A diagram showing an address conversion rule to be added to the first relay device in the second embodiment.
  • FIG. 12 is a diagram showing an address conversion rule to be added to a second relay device in the second embodiment.
  • FIG. 13 is a view showing an access control rule to be added to a second relay device in the second embodiment.
  • FIG. 14 A diagram showing an example of a functional configuration of a relay device using the authentication server on the WAN according to the third embodiment.
  • FIG. 15 shows an initial state of the access control table in the third embodiment.
  • FIG. 16 is a diagram showing an initial state of the address conversion table in the third embodiment.
  • FIG. 17 is a diagram showing the configuration of an authentication server and terminals on the Internet and terminals and servers on a LAN according to the third embodiment.
  • FIG. 18 is a diagram showing a process flow of Example 3.
  • FIG. 19 A diagram showing an access control rule for the authentication server of the third embodiment to request for tracking.
  • FIG. 20 is a diagram showing an address conversion rule for the authentication server of the third embodiment to seek a tracking request.
  • FIG. 21 is a view showing an access control table after addition of access control rules in the third embodiment.
  • FIG. 22 is a diagram showing an address conversion table after adding an address conversion rule in the third embodiment.
  • FIG. 22 A diagram showing an example of a functional configuration of an address conversion device according to a fourth embodiment.
  • FIG. 24 shows an initial state of the address conversion table of the fourth embodiment.
  • FIG. 25 is a diagram showing an address conversion table after addition of the address conversion rule of the fourth embodiment.
  • FIG. 26 is a diagram showing a process flow until communication opening of the address conversion device of the fourth embodiment.
  • FIG. 27 is a diagram showing a processing flow of the address conversion device of the fourth embodiment after the communication is opened.
  • ⁇ 28] Diagram showing an example of functional configuration of a firewall device.
  • FIG. 29 A diagram showing the processing flow of the firewall device.
  • FIG. 30 shows an initial state of the access control table (passing condition table) of the fifth embodiment.
  • FIG. 31 is a view showing an access control table (pass condition table) after the access control rule (pass condition) of the fifth embodiment is added.
  • FIG. 32 is a view showing an access control table (pass condition table) after the access control rule (pass condition) of the sixth embodiment is added.
  • FIG. 33 is a view showing the access control table (pass condition table) after the access control rule (pass condition) of the seventh embodiment is added.
  • FIG. 34 is a diagram showing a process flow of the firewall device of the eighth embodiment.
  • FIG. 2 is a diagram showing an example of a functional configuration of the relay device 10 according to the first embodiment.
  • the relay device 10 transmits and receives packets with the WAN interface unit 11 that transmits and receives packets with a wide area network (WAN (Wide Area Network)) 200 such as the Internet and the LAN 300.
  • the access control unit 13 performs access control by analyzing the packets received by the LAN interface unit 12, the WAN interface unit 11, and the LAN interface unit 12, and the packets permitted to pass by the access control unit 13.
  • Internal LAN power An address conversion unit 14 that analyzes packets sent to the WAN side and performs address conversion, an authentication processing unit 15 that performs user authentication processing at the request of the access control unit 13, data for access control,
  • a database unit 16 is provided which stores data for address conversion and authentication data.
  • the relay device 10 has an access control function (firewall function), and the access control unit 13 is recorded in the database unit 16 and is based on an access control table as shown in FIG. Then, decide whether to send the packet received by the WAN interface unit 11 to the LAN side via the LAN interface unit 12! /.
  • the access control unit 13 is recorded in the database unit 16 and is based on an access control table as shown in FIG. Then, decide whether to send the packet received by the WAN interface unit 11 to the LAN side via the LAN interface unit 12! /.
  • the "Source IP Address” column indicates the source IP address of the packet received by the WAN interface unit 11
  • the "Protocol, source port number” column indicates the packet received by the WAN interface unit 11. Shows the protocol name of the port and the source port number when using the port number in the protocol, and the column of “destination IP address” shows the destination IP address of the packet received by the WAN interface unit 11
  • the column “destination port number” indicates the protocol name of the packet received by the WAN interface unit 11 and the destination port number when using the port number in the protocol
  • the “operation” column indicates the WAN When the transmission source and destination of the packet received by the interface unit 11 match the respective values of the corresponding row, the operation to be performed on the packet is shown.
  • protocol name used in the “Protocol, source port number” and “Protocol, destination port number” columns the protocol name associated with the preset protocol name and port number is used. can do.
  • the first line in Figure 3 shows the source IP address, the destination IP address related to the port number, and the power S “ll l. 111. 111. 2”.
  • a packet that is HyperText Transport Protocol, for example, TCP (Transmission Control Protocol) 80) is indicated to be sent to the LAN side (pass: accept).
  • the source IP address is “123. 123. 123. 1”
  • the destination IP address is “111. 111. 111. 2”
  • the protocol name is “SSH”.
  • Packets that are (Secure Shell, eg T CP22) are sent to the LAN side, and in line 3 all packets are dropped (drop: drop).
  • the access control unit 13 verifies the power of such a table from the top row to match the received packet, and if it matches, the designated operation is performed, and the processing for that packet is completed. That is, in the table of FIG. 3, the condition set in the upper row is a condition to be processed with higher priority.
  • the relay device 10 records an address conversion table as shown in FIG. 4 in the database unit 16.
  • the address conversion unit 14 converts the destination IP address of the packet received by the WAN interface unit 11 and passed through the access control unit 13 into an IP address inside the LAN based on this address conversion table, Transmit to the LAN side via the LAN interface unit 12.
  • the fax control unit 13 transmits the permitted packet to the WAN side via the WAN interface unit 11. Send to
  • the “source IP address” column indicates the source IP address of the packet received by the WAN interface unit 11
  • the “destination IP address” column is the packet received by the WAN interface unit 11.
  • the “Protocol, Destination port number” column shows the protocol name of the packet received by the WAN interface unit 11 and the destination port number when using the port number in that protocol.
  • the "Internal IP Address” column is the LAN private address to be set as the destination IP address of the packet when the source and destination of the packet received by the WAN interface unit 11 match the respective values in the corresponding row.
  • the “Protocol and port number” column shows the performance received by the WAN interface unit 11
  • the row of Tsu bets shows a port number to be set to the destination port number of the packet.
  • any address may be used.
  • a packet in which the destination IP address relating to the source IP address is “111. 1 11. 111.2” and the destination port number is “TCP 80 (http)” is , Indicates that the destination IP address is rewritten to "192. 168. 100. 5" and the destination port number is sent to the LAN side as it is.
  • the second line in Figure 4 shows that the source IP address is “123. 123. 123. 1”, the destination IP address is “1 11. 111. 111. 2”, and the destination port number is “TCP 22 (SSH)”. Indicates that the destination IP address is rewritten to “192. 168. 100. 5” and the destination port number is sent to the LAN side as it is! /.
  • the address conversion unit 14 searches the address conversion table as shown in FIG. 4 from the upper line, and if the received packet matches, the designated operation is performed, and the processing for the packet is completed. That is, in the address conversion table of FIG. 4, the conditions set in the upper row are more preferentially processed.
  • Figure 4 shows the initial state of the address conversion table (no communication terminal, state!).
  • the relay device 10 requires communication requests from the terminals in the LAN or the terminal power on the WAN side.
  • the access control rule is added to the access control table of FIG. 3 by the request, and the address conversion rule is added to the address conversion table of FIG.
  • step S1 When the access control unit 13 receives an access request packet of https (HyperText Transfer Protocol Security) addressed to the global address of the own device via the WAN interface unit 11 (step S1), the terminal of the transmission source and the SSL (Secure Socket) Layer) Establish a session (step S2). If the session is successfully established, the IP address of the source terminal acquired at session establishment is stored (step S3). Next, in order to authenticate the user, the HTML file for inputting the user identification information and the password is encrypted and transmitted to the request source terminal through the WAN interface unit 11 (step S4).
  • https HyperText Transfer Protocol Security
  • SSL Secure Socket Layer
  • the access control unit 13 receives the encrypted identification information of the user and the password from the request source terminal (step S5). Next, the access control unit 13 performs decryption, transmits identification information of the user and the password to the authentication processing unit 15, and requests authentication of the user.
  • the authentication processing unit 15 searches the user information stored in the database unit 16 for a user having identification information that matches the received user identification information. If a matching user is found, the received password is compared with the stored password of the user (step S6). If the passwords match, the authentication processing unit 15 transmits to the access control unit 13 that the authentication is normal. If no matching user is found, or if the password is not correct, an authentication error is sent to the access control unit 13 (step S7).
  • the access control unit 13 When the access control unit 13 receives a successful authentication from the authentication processing unit 15, the access control unit 13 encrypts the HTML file for entering the private address, protocol, port number, etc. in the LAN of the server to be accessed, To the terminal on the WAN interface unit 11 (step S9).
  • the access control unit 13 receives the encrypted private address and protocol / port number from the request source terminal (step S10). Next, the access control unit 13 stores the decryption line, stores the source IP address of the https access request packet as “source IP address”, the received protocol, and the port number as “protocol, destination port Add the access control rule of “number” to the access control table of the database unit 16 (step SL1). Further, the access control unit 13 sends the sender IP address of the access request packet of https, the received private address, protocol, and port number to the address conversion unit 14, and requests addition of the address conversion rule.
  • the address conversion unit 14 When the address conversion unit 14 receives the add request of the address conversion rule, the source IP address of the https access request packet is “source IP address”, the received private address is “internal IP address”, protocol, port The address conversion rule with the number “protocol, destination port number” is added to the address conversion table of the database unit 16 (step S12).
  • the access control unit 13 encrypts the HTM L file, which displays that the authentication is normal and the address conversion is set, the private address, the protocol, the port number, etc. in the LAN to be converted, To (step S13).
  • this HTML file a program for accessing the relay device 10 is embedded at predetermined time intervals predetermined by the terminal.
  • the terminal can confirm the information of the set address conversion by decoding and displaying the transmitted HTML file. Also, with the program embedded in the HTML file, the terminal starts sending a signal to the relay device 10 at regular intervals. In this way, access control rules and address conversion rules are set, and communication with terminals in the LAN is performed. When the user ends communication, the user can select the end communication button from the screen displayed by the HTM L file received from the relay device 10, close the browser displaying the HTML file HTML file Close the displayed terminal (power off, log off, etc.).
  • the access control unit 13 of the relay device 10 When the access control unit 13 of the relay device 10 receives a packet for communication termination, the access control unit 13 does not transmit the signal from the terminal for a certain period of time, and thus the browser is closed or the terminal is terminated. If it is detected (step S14), the table rewritten as shown in FIG. 6 is returned to the original state as shown in FIG. 3, and the source IP address, destination IP address and protocol are sent to the address conversion unit 14 The end of the communication is notified (step S15). When receiving the notification of the end of communication, the address conversion unit 14 returns the table rewritten as shown in FIG. 7 to the original state as shown in FIG. 4 (step S16).
  • the access control rule and the address conversion rule using the source IP address are set in the access control table and the address conversion table. Therefore, even if the destination is the same port number, it is possible to distribute to different servers by source IP address, or to communicate with different terminals by source IP address even in a protocol without port number.
  • the addition of the address conversion rule and the access control rule is accepted by the access of https.
  • http Session Initiation Protocol (SIP), SSH, telnet, etc. may be used! .
  • FIG. 8 shows a configuration of a first relay device 10a and a second relay device 10b that can communicate via the Internet, and a LAN and terminals connected to them.
  • the case of IPsec communication between the terminal of LAN 300 and the terminal of LAN 400 will be described using FIG. Light up.
  • the terminal 410a requests https access request to the first relay device 10a. Send a packet
  • the first relay device 10a When the first relay device 10a receives the access request packet of https, the first relay device 10a establishes an SSL session with the source terminal (step S21), authenticates the user (step S22), and if authenticated, Send an HTML file to the terminal 410a of the request source to enter the private address, protocol, port number, etc. inside the LAN of the server you want to access.
  • this HTML file a program for accessing the relay device 10a is embedded at fixed time intervals predetermined by the terminal.
  • the terminal 410a displays the received HTML file (step S23), and allows the user to input the access destination information.
  • the private IP address 192. 168. 100. 2 of the terminal 310a to be connected and IPsec as the protocol are input.
  • the terminal 410a transmits the input private address and protocol to the first relay device 10a.
  • the first relay device 10a When the first relay device 10a receives the private address and the protocol, the first relay device 10a records the private address and the protocol in the database unit 16 and transmits the source IP address of the access request packet of https (the IP address of the second relay device 10b 111. (Source IP address), IPsec (Protocol, source port number), Global address of own device 211. 250. 250. 100 (Destination IP address), IPsec Add the access control rule shown in Fig. 10 as "Protocol, destination port number".
  • the source IP address of the access request packet for https is “source IP address”, the global address of the own device 211. 25 0. 250. 100 is “destination IP address”, and IPsec is “protocol, destination port number 192. 168.
  • Add the address conversion rule shown in Fig. 11 with "internal IP address" step S24).
  • the address conversion unit 14 of the second relay device 10b registers the address conversion rule for IPsec communication in the address conversion table. Find out if it is. Specifically, the destination IP address of the packet, the source IP address of the address conversion table, the source IP address of the packet, and the address It is searched whether there is an address conversion rule in which the conversion table and the internal IP address match (step S26).
  • the source IP address is rewritten to the address of the destination IP address of that address conversion rule (step S 27), and the rewritten packet is transmitted through the access control unit 13.
  • the destination IP address is "source IP address", and the IP address of the own device (in this case 111. 222. 234. 123) is "destination IP address”.
  • the access control unit 13 adds an access control rule that permits the passing of the IPsec packet of the source IP address 211. 25 0. 250. 100 and the destination IP address power ⁇ 111. Request a bribe.
  • the access control unit 13 adds the access control rule shown in FIG.
  • the address conversion unit 14 adds the access control rule of the access control unit 13, it sends the source IP address of the received packet to the global IP address of its own device (in this case, 11 1. 222. 234. 123 ) And transmit the rewritten packet via the access control unit 13. After that, communication according to IPsec is performed between the terminal 310a and the terminal 410a.
  • the user of the terminal 410a can select the end of communication button from the screen displayed in the HTML file received from the first relay device 10a, and display the HT ML file and! / Close the browser, display the HTML file and exit the terminal (step S30).
  • the access control unit 13 of the first relay device 10a is that the browser has been closed due to the reception of the communication end packet and the signal from the terminal 410a not being transmitted for a certain period of time, or the terminal
  • the access control rule shown in FIG. 10 is deleted. Further, it notifies the address conversion unit 14 that the communication power S of the source IP address 111. 222. 234. 123, the destination IP address 211. 250. 250. 100, and the protocol IPsec has ended.
  • the address conversion unit 14 deletes the address conversion rule shown in FIG. 11 (step S32).
  • the access control unit 13 of the second relay device 10b receives the packet for the end of communication, the browser is closed because the signal from the terminal 410a is not transmitted for a certain period of time, or the terminal
  • the access control rule shown in FIG. 13 is deleted. Also, it notifies the address translation unit 14 that the source IP address 211. 250. 250. 100, the destination IP address 111. 222. 234. 123, the communication power S of the protocol IPsec has ended.
  • the address conversion unit 14 deletes the address conversion rule shown in FIG. 12 (step S34).
  • the access control rule and the address conversion rule using the source IP address are respectively set in the access control table and the address conversion table. Therefore, even when the destination is the same port number, it is possible to distribute to different servers for each source IP address, or to perform communication with different terminals for each source IP address even in the case of a protocol without a port number. .
  • address conversion rules for the destination IP address and source IP address of IPsec packets received from the LAN side are registered. Even in this case, the address conversion rules for IPsec communication started from a terminal in the LAN are: Since registration can be performed automatically, IPsec communication can be performed without registering address conversion rules in advance.
  • the address conversion rule and access control rule are added by the first packet of IPsec communication, but the address conversion rule and access control rule are added by the first packet of IKE (Internet Key Exchange). Even! /.
  • IKE Internet Key Exchange
  • authentication of the terminal on the WAN side is performed by the authentication processing unit 15 in the relay device 10
  • authentication is performed by the authentication server via the authentication server on the WAN
  • Access control rules and address conversion rules may be added or deleted at the request of the authentication server. By doing this, it is possible to operate with stealth on WAN (with concealed accessible protocols and port numbers).
  • FIG. 14 is a diagram showing an example of a functional configuration of a relay apparatus using an authentication server on the WAN.
  • the relay device 20 in FIG. 14 is connected to a wide area network (WAN) such as the Internet, and performs packet transmission / reception with the WAN, and a packet with the LAN.
  • the LAN interface unit 12 that performs transmission and reception, the access control unit 23 that analyzes the packets received by the WAN interface unit 11 and the LAN interface unit 12 and performs access control, the destination address of the packet from the WAN side to the LAN, It comprises an address conversion unit 24 for converting a source address of a packet from within the LAN to the WAN side, and a database unit 26 for storing data for access control and data for address conversion.
  • the authentication server 100 that authenticates the terminal on the WAN side and requests the relay device 20 to add an access control rule or the like.
  • the authentication server 100 includes an interface unit 101 that communicates with a terminal on the WAN side and the relay device 20, a control unit 102 that controls the authentication server 100, an authentication processing unit 105 that performs authentication processing, authentication information, and information during communication. It comprises a database unit 106 for recording information.
  • the relay device 20 has a firewall function. Specifically, based on the access control table shown in FIG. 15, which is recorded in the database unit 26, the access control unit 23 determines whether to transmit a packet received from the WAN side into the LAN. It is. In FIG. 15, the “source IP address” column indicates the source IP address of the packet received by the WAN interface unit 11, and the “source port number” column indicates the transmission of the packet received by the WAN interface unit 11.
  • the source port number is shown
  • the "destination IP address” column shows the destination IP address of the packet received by the WAN interface unit 11
  • the "protocol / destination port number” column is the WAN interface unit 11 Shows the protocol name of the packet received in step 1 and the destination port number in the case of using a port number in that protocol, and the column of “Operation” indicates the source and destination of the packet received by WAN interface section 11 Indicates the action to be taken on the packet when it matches each value.
  • Protocol name used in the “Protocol, destination port number” column
  • protocol name associated with a preset protocol name and port number can be used.
  • the destination IP address relating to the source IP address and port number is “123. 123. 123. 123”, and the protocol name is “https (HyperText Transfer Protocol Security, eg TCP 443) Packets) are sent to the LAN side (pass : Accept).
  • the source IP address is “211. 250. 250. 100”
  • the destination IP address is “123. 123. 123. 123”
  • the protocol name is “ Packets that are SSH (Secure Shell, eg TCP22) "are sent to the LAN side, and in line 3 all packets are dropped (drop).
  • the access control unit 23 verifies whether or not the received packets in the upper line match in the table as described above match, and if they match, the designated operation is performed, and the processing for that packet is ended. That is, in the table of FIG. 15, the condition set in the upper row is a condition to be processed with higher priority.
  • the relay device 20 stores the address conversion table shown in FIG. 16 in the database unit 26, and the address conversion unit 24 determines the destination of the packet received on the WAN side based on this table. Convert IP address to IP address inside LAN, and send it inside LAN. In addition, the source IP address of the packet received from the LAN side is converted to the IP address (global address) of the WAN, and sent to the WAN side.
  • the “source IP address” column indicates the source IP address of the packet received by the WAN interface unit 11, and the “destination IP address” column indicates the packet received by the WAN interface unit 11.
  • the destination IP address is shown, and the “Protocol, Destination port number” column shows the protocol name of the bucket received by the WAN interface unit 11 and the destination port number when using the port number in the protocol,
  • the "Internal IP Address” column is the LAN private address to be set as the destination IP address of the packet when the source and destination of the packet received by the WAN interface unit 11 match the values in the corresponding row.
  • the “Protocol and port number” column shows packets received by the WAN interface unit 11 Source and destination of, if they match each value in the row indicates the port number to be set to the destination port number of the packet.
  • a packet in which the destination IP address relating to the source IP address is “123. 123. 123. 123” and the destination port number is “TCP 443 (https)” is The destination IP address is rewritten to "192. 168. 100. 5" and the destination port number remains unchanged. Is sent to the LAN side.
  • the destination IP address is rewritten to“ 192. 168. 100. 5 ”
  • the destination port number is sent to the LAN side as it is.
  • the address conversion unit 24 verifies whether the received packet with the above line power also matches in the table as described above, and if it matches, the designated operation is performed, and the processing for that packet is ended. That is, in the table of FIG. 16, the condition set in the upper row is a condition to be processed more preferentially.
  • the state shown in FIG. 16 is an initial state (a state in which there is no terminal in communication).
  • An address conversion rule is added according to the communication request of the terminal power in the LAN and the request from the server on the WAN side described later, and packets from the LAN to the WAN side and packets from the WAN to the LAN will be added.
  • the addresses of are translated according to the table in Figure 16 and sent.
  • FIG. 17 shows the configuration of an authentication server and terminals on the Internet, and terminals and servers on a LAN.
  • the relay device 20 is connected to the LAN 300, and terminals 310a and 310b and servers 311a and 311b are connected to the LAN 300.
  • the relay device 20 can add the access control rule to the access control table of FIG. 15 only by the request from the authentication server 100 on the Internet 200, and add the address conversion rule to the address conversion table of FIG.
  • the authentication server 100 includes authentication information for authenticating a user who can access the relay device 20, an address of the relay device 20 to which access is permitted for each user, an access control rule to be added, an address conversion rule, etc. Access information is recorded in the database section 106.
  • the authentication server 100 authenticates the user based on the authentication information recorded in the database unit 106, and if the authentication is normal, the authentication server 100 transmits an access control rule and an address conversion rule to the relay device. Require addition.
  • a user operating the terminal 220a connects to the authentication server 100 on the Internet 200 and receives authentication.
  • This authentication may be from simple identification information (ID) and password, to authentication using advanced software functions by one-time password or biometric information.
  • ID simple identification information
  • biometric information it is preferable to encrypt and transmit information used for such authentication in order to prevent information leakage on the Internet.
  • the authentication server 100 When receiving the authentication request, the authentication server 100 stores the address of the terminal 220a that has made the authentication request as a sender address (step S41), and authenticates the user based on the authentication information (step S42).
  • authentication server 100 records an access control rule and an address conversion rule that use the address of terminal! Request for 20. For example, in the case where only http access from the terminal 220a to the server 311a is permitted, the authentication server 100 is permitted to access http using the address (111. 22 2. 234. 123) of the terminal 220a shown in FIG. Adding a rule, the address (111. 222. 234. 123) of the terminal 220a shown in FIG. 20 ⁇ The transmission destination of the http packet of the source, the address of the server 311a (192. 168. 100. 4 Request to add an address conversion rule to be changed to).
  • access control unit 23 of relay device 20 When receiving the access control rule addition request and the address conversion rule addition request from authentication server 100, access control unit 23 of relay device 20 adds the received access control rule to the access control table of database unit 26. Do. Further, the access control unit 23 requests the address conversion unit 24 to add the address conversion rule received from the authentication server 100.
  • the address conversion unit 24 adds the received address conversion rule to the address conversion table of the database unit 26 (step S44). For example, when the http access from the above-mentioned terminal 220a to the server 311a is permitted, the access control rule of FIG. 19 is added to the access control table of FIG. 15, and the access control table is as shown in FIG. Also, the address conversion rule of FIG. 20 is added to the address conversion table of FIG. 16 to make the address conversion table as shown in FIG. After the addition of the access control rule and the address conversion rule, the access control unit 23 returns the addition completion to the authentication server 100.
  • the authentication server 100 When receiving the addition completion from the relay device 20, the authentication server 100 stores the address of the stored terminal 22 Oa, the address of the relay device 20, the added access control rule, and the address conversion rule in association with each other as information in communication. (Step S45). In addition, the authentication server 100 can communicate that the terminal 220a has become accessible and the service name (for example, an IP address and port number such as a Web camera, etc. may be permitted). Send as possible information.
  • the service name for example, an IP address and port number such as a Web camera, etc. may be permitted.
  • the received information is displayed (step S46) to inform the user that access has become possible and accessible information.
  • the http access from the terminal 220a is distributed to the Sano 31 la, and the http access from other terminals is denied.
  • a user who has learned that access has been made starts communication with a terminal or server in the LAN 300.
  • the termination information is input from the terminal 220a (step S51), and the authentication server 100 is notified of the termination of communication.
  • authentication server 100 searches the address of the transmission source of the communication end notification to see if there is a match with the terminal side address of the in-communication information (step S 52). If there is a match to the information during communication (step S53), the associated relay device 20 is requested to delete the access control rule and the address conversion rule.
  • the access control unit 23 of the relay device 20 When the access control unit 23 of the relay device 20 receives the deletion request for the access control rule and the address conversion rule, the access control unit 23 deletes the received access control rule from the access control table of the database unit 26. Further, the access control unit 23 requests the address conversion unit 24 to delete the address conversion rule received from the authentication server 100. When receiving the address conversion rule deletion request from the access control unit 23, the address conversion unit 24 deletes the corresponding address conversion rule from the address conversion table of the database unit 26 (step S54). In this way, the access control table of the relay device 20 is returned as shown in FIG. 15 and the address conversion table is returned as shown in FIG. 16 by the communication end notification from the user. Therefore, unauthorized access using the added access control rules and address conversion rules can be prevented.
  • the relay device 20 changes the access control rule and the address conversion rule without detecting the port by the port scan, which can be accepted by receiving requests for addition or deletion of the access control rule and the address conversion rule from the authentication server 100 only. can do.
  • authentication is performed by the authentication server 100, it is possible to easily perform higher-level authentication from authentication using an ID and a password.
  • the access control rule and the address conversion rule are deleted by notification of communication termination from the terminal 220a, it is determined that communication is terminated when packet transmission / reception is lost for a predetermined time or more, or when a predetermined time has elapsed from the start of communication. Then delete access control rules and address translation rules.
  • the authentication server 100 may be provided with a function as an http server so that acceptance of authentication, display of accessible information, notification of communication termination, etc. can be performed on the home page.
  • a SIP (Session Initiation Protocol) server may be used as the authentication server 100.
  • the access control rule By setting the access control rule to pass for all access, it can also function as an address conversion device.
  • the first to third embodiments show the functional configuration and processing flow of the relay apparatus using the access control technology and the address conversion technology.
  • the address conversion technology is used to show an address conversion apparatus and a processing flow.
  • FIG. 23 shows an example of the functional configuration of the address conversion device.
  • the address conversion device 30 includes a WAN interface unit 11, a LAN interface unit 12, a database unit 33, an address conversion unit 34, and an authentication processing unit 35.
  • the database unit 33 stores data for address conversion including an address conversion table, data for user authentication, and the like.
  • An example of the address conversion table is shown in FIG. FIG. 25 shows an example of an address conversion table after an address conversion rule including a source IP address described later as a source IP address is added to the address conversion table of FIG.
  • the “source IP address” column indicates the source IP address of the packet received by the WAN interface unit 11 (in the case of “any”, any address may be used). o) Also, the “destination IP address” column shows the destination IP address of the packet received by the WAN interface section 11. The column “Protocol, Destination port number” indicates the protocol and destination port number of the packet received by the WAN interface unit 11. Also, the column of “internal IP address” is set to the destination IP address of the packet when the source and destination of the packet received by WAN interface unit 11 match the respective values of the corresponding row.
  • the address conversion unit 34 adds and deletes address conversion rules to and from the address conversion table, and performs address conversion of packets received by the WAN interface unit 11 and the LAN interface unit 12 based on the address conversion table.
  • the address conversion unit 34 refers to the address conversion table by the source IP address and the destination IP address, and the destination IP address is the IP address in the LAN ( Convert to internal IP address) and send to the LAN side via the LAN interface 12.
  • a packet whose destination IP address relating to the source IP address is “123. 123. 123. 123” and whose destination port number is “TCP 443 (https)” is the destination IP address Is rewritten to "192. 168. 100. 5", and the destination port number is sent to the LAN side as it is.
  • the address conversion unit 34 interprets the destination IP address of the packet as the source IP address, and then converts the internal IP address same as the source IP address of the packet to the address conversion table. It searches in, converts the packet source IP address to the global IP address in the WAN, and sends it to the WAN side via the WAN interface unit 11.
  • the address conversion unit 34 refers to the above-mentioned address conversion table according to the contents of the received packet also with the upper line power, and if it matches, the designated operation is performed, and the processing for that packet is completed. That is, in the address conversion tables shown in FIGS. 24 and 25, the condition set in the upper row is a condition to be processed with higher priority.
  • the authentication processing unit 35 performs user authentication processing in response to a request from the address conversion unit 34.
  • FIG. 26 and FIG. 27 are flowcharts showing the processing flow of the address conversion device, and the operation of the present address conversion device will be described in detail below according to this.
  • the address conversion unit 34 receives an http access request (communication start request) packet addressed to its own address from the terminal device 220 on the WAN side via the WAN interface unit 11 (step S 61), HTML (Hyper Text Markup Language) for storing the source IP address of the request packet as the IP address of the source terminal (step S62) and entering the user identification information and password necessary for user authentication.
  • the file is transmitted to the terminal device 220 of the access request source via the WAN interface unit 11 (step S63).
  • Address conversion unit 34 receives the identification information and password of the user from terminal device 220 of the access request source (step S 64), transfers the received identification information and password of the user to authentication processing unit 35, and Request authentication (step S65).
  • the authentication processing unit 35 searches the user information stored in the database unit 33 for a user having identification information that matches the received user identification information. If a matching user is found, the stored password of the user is compared with the received password, and if they match, an authentication success is sent to the address conversion unit 34 (step S66). If the matching user finds power too If the words do not match, an authentication error is sent to the address conversion unit. At this time, the user is again required to input the user's identification information and password, and even if it is repeated a predetermined number of times, they do not match.
  • the access request source is an HTML file for inputting a private address, a protocol, a port number, etc. inside the LAN of the accessed server.
  • the address conversion unit 34 sets the source IP address of the http access request packet recorded to the source IP address, An address conversion rule is added to the address conversion table of the database unit 33 with the received private address as the internal IP address and the protocol and port number as the protocol and destination port number (step S 69).
  • the source IP address of the http access request packet is “111. 222. 234. 123”
  • the destination IP address is “123. 123. 123. 123”
  • the destination port number is “TCP 22”.
  • the address conversion unit 34 confirms that the authentication is normal, that the address conversion rule has been set, and the private address in the LAN of the conversion destination for the access request source terminal device 220, Send an HTML file that displays the protocol, port number, etc. (Step S70).
  • this HTML file a program for accessing the relay device 10a is embedded at predetermined time intervals predetermined by the terminal! /.
  • the terminal device 220 as the access request source can confirm the information of the set address conversion by displaying the transmitted HTML file. Further, after that, the terminal device 220 automatically performs http communication with the address conversion device 30 at fixed time intervals by a program such as a script embedded in the HTML file.
  • the address conversion unit 34 After setting the address conversion rule, the address conversion unit 34 also receives a packet from the WAN interface unit 11 (steps S 72 and S 74), and refers to the address conversion table by the source IP address and the destination IP address. (Step S75), convert the destination IP address into an IP address (internal IP address) in the LAN (step S76), and transmit it to the LAN via the LAN interface unit 12.
  • the address conversion unit 34 when the address conversion unit 34 receives a packet from the LAN interface unit 12 (steps S72 and S74), the address conversion unit 34 refers to the address conversion table by its internal IP address (step S77). Next, the address conversion unit 34 converts the source IP address of the packet from the internal IP address to the global IP address in the WAN (step S 78), and transmits it to the WAN via the WAN interface unit 11.
  • Communication with the server (terminal device) in the LAN is performed as described above.
  • the user of the terminal device 220 ends communication, the user selects the end button of communication from the screen of the HTML file received from the address conversion device 30, and transmits the communication end packet. close up.
  • the address conversion unit 34 of the address conversion device 30 detects the disconnection of the communication by the end of the HT ML screen of the terminal device 220 of the access request source (step S71) or receives the packet of the communication end (step S73), The address conversion rule added is deleted from the address conversion tape rewritten as shown in FIG. 25 (step S79), and the initial state shown in FIG. 24 is restored.
  • the address translation rule can be set under the condition including the source IP address, so that packets to the same port number can be distributed to different servers for each source IP address. Even with a protocol without a port number, communication can be performed with a separate terminal for each source IP address.
  • the power h tps using http for accessing the terminal power address translation apparatus, telnet, SIP (Session Initiation Protocol), or the like. Further, in the present embodiment, the user is authenticated, but no authentication request may be made for a previously set terminal power request.
  • Figures 28 and 29 show an example of the functional configuration of the firewall device and an example procedure of the firewall method.
  • the firewall apparatus 40 of this embodiment is connected to a wide area network (W AN: Wide Area Network) 200 such as the Internet, and transmits / receives packets with the WAN 200.
  • W AN interface unit 11 transmits / receives packets with the LAN 300.
  • the access control unit 46 analyzes the packets received by the LAN interface unit 12 for performing the communication, the WAN interface unit 11 and the LAN interface unit 12 and performs access control, and the user (user And an authentication processing unit 47 for performing authentication processing, and a database unit 48 for storing data for access control and authentication data!
  • a table as shown in FIG. 30 is stored in the access control table (passing condition table) 48 a of the database unit 48, and the access control unit 46 uses the WAN interface unit 11 based on this table. It is determined whether the received packet is to be transferred to the LAN 300 side via the LAN interface unit 12.
  • the “Source IP Address” column indicates the source IP address of the packet received by the WAN interface unit 11, and the “Source port number” column indicates the transmission of the packet received by the WAN interface unit 11.
  • the source port number is shown
  • the "destination IP address” column shows the destination IP address of the packet received by the WAN interface unit 11
  • the "protocol / destination port number” column is the WAN interface unit 11
  • Indicates the destination port number of the packet received in in this case, indicated by the protocol name corresponding to the port number
  • the "Operation” column is received by the WAN interface unit 11.
  • Source information and destination information of the received packet are shown in the row corresponding to the source IP address and source port number, destination IP address and protocol, and destination port number in the passage condition table (access control table) 48a. It indicates that the action is to be performed on the packet.
  • the correspondence between the protocol name and the port number used in the “Protocol, destination port number” column is set in advance. Also, setting a numerical value, that is, the port number itself in the "Protocol, destination port number” column does not force even if, for example, the source IP address and source port number are Since the IP address and port number are “111. 111. 111. 2” and the destination port number is “http (Hypertext Transport Protocol, for example, TCP (Transmission Control)”.
  • the packet that is “Protocol) 80)” is forwarded to the LAN 12 (pass: accept).
  • the source IP address is "123. 123. 123. 1”
  • the upper destination IP address is "111. 111. 111”
  • the destination port number is Packets that are "https (Hypertext Transfer Protocol Security, for example TCP 443)” are transferred to the LAN300
  • the source and destination fields are both "any” and the "action” field is Since it is "drop", all packets are dropped (drop: drop).
  • the search unit 46a in the access control unit 46 verifies whether or not the transmission source and transmission destination information of the received packet matches the above-mentioned passage condition table 48a from the upper row, and transfers the specified operation if they match.
  • the control unit 46b performs the process for the packet.
  • the condition set in the upper row is the condition to be processed more preferentially than the passage condition table 48a in FIG.
  • step S8 1 When receiving the https transit condition setting request packet addressed to the address of the firewall device 40 (step S8 1), establishing a secure session (SSL (Secure Socket Layer) session) with the user terminal 220 of the transmission source connected to the WAN 200 Session establishment and disconnection unit 46c (step S82). If the session is established successfully, the source The IP address of the user terminal 220 is stored, for example, in the database unit 48 (step S83). Further, the request unit 46dl of the communication information generation unit 46d transmits an authentication information request to the user terminal 220 (step S84). For example, the H.
  • SSL Secure Socket Layer
  • TML file for inputting the user identification information and the password is encrypted and transmitted to the user terminal 220 of the request source via the WAN interface unit 11.
  • other conditions included in the condition setting request packet are also stored in the passage condition table (access control table) 48a of the database unit.
  • the encrypted authentication information is decrypted by the decryption unit 46e.
  • the identification information of the decrypted user and the password are sent to the authentication processing unit 47 to request authentication of the user (step S87).
  • the authentication processing unit 47 uses the user information stored in the authentication information unit 48 b in the database unit 48 to identify the user having identification information that matches the received user identification information. Search for. If a matching user is found, the user's password stored in the authentication information unit 48 b is compared with the received password, and if they match, an authentication success is sent to the access control unit 46. If there is no matching user, or if the password is incorrect, the authentication processing unit 47 transmits an authentication error to the access control unit 46.
  • the access control unit 46 When the access control unit 46 receives the authentication success (pass) from the authentication processing unit 47 (step S 88), the access control unit 46 allows the packet to pass based on the information on the passage condition setting request of the user who has become the authentication success.
  • the row to be added is added to the passage condition table (access control table) 48a (step S89).
  • the request source user terminal 2 20 [the IP address “123. 123. 111. 1” that has been successfully authenticated] [this, the IP address “111. 111. 111. 3” Sano (f series i LAN 300 [this If access (ftp) of FTP (File Transfer Protocol) of the connected web server 310) is permitted (permitted), as shown in FIG. 31, the top row of the passage condition table 28a in FIG.
  • the address information of the request source user terminal 220 and the Web server 310 and the “operation” add an access control rule (pass condition) of “pass”.
  • the source address is "any"
  • the IP address of the request source user terminal 220 is also set.
  • the access control unit 46 determines that the authentication was normal, that the access was permitted, accessible information (such as the name of a service to which access is permitted (for example, a Web camera), or an IP address. , Port number), communication status (user terminal 220 of IP address “123. 123. 111. 1”, IP address “111. 111. 111. 3”, port number “ftp” Sano 310 and power ⁇ HTML file that indicates that communication is in progress is generated by permission section 46d2 and status section 46d3 of notification information generation section 46d, encrypted by encryption section 46f, and transmitted to request source user terminal 220 (Step S 90).
  • accessible information such as the name of a service to which access is permitted (for example, a Web camera), or an IP address. , Port number
  • communication status user terminal 220 of IP address “123. 123. 111. 1”, IP address “111. 111. 111. 3”, port number “ftp” Sano 310 and power ⁇ HTML file that indicates that communication is in progress is generated by permission
  • the user terminal 220 can display the accessible information and the access status by decrypting and displaying the HTML file transmitted from the firewall device 40.
  • the access control unit 46 monitors the access from the user terminal 220 with the monitoring unit 46g (step S91), When an abnormality in the access from the user terminal 220 is detected by the abnormality detection unit 46gl (step S92), the abnormality notification is generated by the abnormality unit 46d4 of the notification information generation unit 46d, and to the user terminal 220 through the SSL session. Send (step S93). Specifically, for example, it is as follows.
  • the traffic per unit time of packets from the user terminal (for example, MBZs etc.) is almost constant for each service such as video service and voice service. Therefore, access control unit 46 monitors the traffic per unit time of packets from the terminal for which an SSL session has been established, and traffic exceeding the traffic volume set in advance for each service is generated.
  • the HTML file that displays the service name, the generated traffic volume, etc. is encrypted and transmitted to the user terminal 220.
  • the user terminal 220 decrypts and displays the transmitted HTML file to display information on the access that seems abnormal, and the user of the user terminal 220 is aware that there is unauthorized access. I can know.
  • the user When the user who has been permitted access as described above and has communicated with the server 310 in the LAN 300 ends communication, the user receives it from the firewall device 40, and the user terminal 220 receives the HTML file From the screen displayed in, select the End Communication button. Force Disconnect the SSL session.
  • the access control unit 46 of the firewall device 40 receives a packet for communication termination or detects disconnection of the SSL session (step S94), the passage condition table 48a rewritten as shown in FIG. Is returned to the original state shown in FIG. 30 (step S95).
  • the pass condition table 48a is returned to the original state, and the SSL session is disconnected.
  • step S94 the communication is terminated or the session is disconnected! / If not, the process returns to step S81. If it is determined in step S81 that there is no request for setting the passage condition, the access monitoring is performed in step S91. If the authentication is not successful in step S88, the session establishment 'disconnection unit 46c disconnects the SSL session in step S96 and jumps to step S81.
  • Steps S91, S92 and S93 constitute a communication status monitoring step. Also, in FIG. 28, the control unit 49 operates each unit in sequence, Read, write, erase, etc.
  • the user is authenticated in the session of https, and if the authentication is normal, the access permission (passing condition) corresponding to the user is Since the https session is requested to be added to the IP address that has been requested! /, the security policy (passing condition) of the firewall device 40 can be changed more safely from the outside of the firewall device 40. If a session is disconnected, it will immediately delete the additional passage condition, preventing unauthorized access.
  • the service name that permitted access to the https session, and the communication status with the IP address that permitted access are displayed to the user, and the user can confirm this to gain unauthorized access. You can prevent.
  • the present invention can be applied to an access control rule addition request (pass condition setting request) on a network unit basis with an access control rule (pass condition) defined for each terminal of a user. .
  • the present embodiment shows an example in which the method of adding the access control rule (passing condition) on a network basis is applied to the configuration shown in the fifth embodiment.
  • a home network 210 in the home shown by a broken line in FIG. 28 is connected to the WAN 200 and a plurality of user terminals 220 are connected to the home network 210.
  • a pass condition setting request for each network is sent together with the user identification information and password, and based on the user's access information, the access for each network is permitted.
  • the access control unit 46 sets the access permission (the passage condition with "operation" set to "pass") for the network address of the IP address acquired at the time of establishing the SSL session.
  • IP address 123. 123. 111. 0/24 upper 24 bit power ⁇ 123. 123. 111, lower bit power ⁇ ), 1, 2, ⁇ ⁇ ⁇ ⁇ 254!
  • FTP File Transfer Protocol
  • Figure 30 the passage conditions shown in Figure 30 In the top row of Table 48a, add a transit condition that uses the network address of the network 210 (an IP address whose upper 24 bits of the IP address is 12 3. 123. 111) as the source IP address. After that, it looks like Figure 32.
  • the SSL session is being established, access from any of the user terminals 220 in the network 210 can be permitted, and the user does not have a browser in the network 210.
  • the terminal can also access the permitted destination.
  • the communication status is sent to the user terminal having the browser that made the SSL session establishment request, that is, the passage condition setting request.
  • the access control rule (passing condition) is added on a network basis to the firewall device 40 of the fifth embodiment.
  • the relay device 10 of the first embodiment is compared with the relay device 10 of the first embodiment. The following shows the case where access control rules (passing conditions) are added on a network basis.
  • a home network 210 in the home shown by a broken line in FIG. 2 is connected to the WAN 200 and a plurality of user terminals 220 are connected to the home network 210.
  • a communication condition setting request for each network is sent together with the user's identification information and password, and based on the user's access information, access for each network is permitted. That is, the access control unit 13 sets the access permission (the passage condition with “operation” set to “pass”) for the network address of the IP address acquired at the time of establishing the SSL session.
  • IP address is 123. 123. 111.
  • IP address 111. 111. 111. 3 Sano 310 ftp Fra Transfer In the top row of the access control table shown in FIG. 3, the network address of the network 210 (the upper 24 bits of the IP address is 123. 123. 111) is given in the top row of the access control table shown in FIG. Add a pass condition to be a source IP address. After addition, it looks like Figure 33.
  • a pass condition for the IP address or network address of the user terminal 220 is added, and when an SSL session with the user terminal 220 is established, the connection from the user terminal 220 to a different destination is requested. It is also conceivable to receive a packet. Specifically, the user's ability of the user terminal that has established an SSL session with the firewall device 40, for example, when it is desired to receive a service other than the service currently being received. In such a case, ask the user terminal whether or not to allow the new connection request with the SSL session already established.
  • the user terminal 220 transmits a new pass condition setting request to the access control unit 46 using the SSL session being established.
  • the access control unit 46 performs an addition setting process S97, as indicated by a broken line after step S81 in FIG. An example of this additional setting process procedure (step S97) is shown in FIG.
  • the access control unit 46 checks whether it is an additional setting request from the user terminal 220 of the SSL session under establishment of the request source IP address power of the received passage condition setting request (step S 97 a).
  • the notification information generation unit 46 d generates an HTML file that displays a button to be selected, encrypts it, and transmits it to the user terminal 220 using the SSL session (step S 97 b).
  • the user of the user terminal 220 is notified that the additional setting request has been received by decrypting and displaying the transmitted HTML file. . Therefore, the user can be made to confirm that the additional setting request is known to the user.
  • step S97c When a response to the request is received (step S97c), the access control unit 46 checks the response. If the answer from the user terminal 220 is “permit additional setting (allow additional passing condition setting;;)” (step S 97 d), the access control unit 46 passes the additional setting request. The condition is additionally set in the passage condition table 48a (step S97e) o After that, the packet satisfying the added passage condition is forwarded to the destination server in the LAN by the already established SSL session. If the answer from the user terminal is “Deny connection” in step S 97 d, the access control unit 46 discards the new connection request (additional setting request) packet (step S 97 f). .
  • a new passing condition is added to the passing condition table 48a using the established S SL session for connection to a server providing different services.
  • it can be processed as follows. If the access control unit 46 performs the processing of steps S97a, S97b, S97c, and S97d shown in FIG. 34 !, and the response power of step S97d is ⁇ permission, the service request packet is transferred to the corresponding server (step S97e).
  • the parenthesis of) may be used.
  • an SSL session that has already been established does not need to perform authentication processing particularly for additional condition setting requests from the requesting user terminal 220 and access requests to other destinations. May be forwarded to the destination server.
  • the method described above can prevent unauthorized access because it is possible to use the SSL session to ask the user of the user terminal 220 whether or not the power of permitting the new connection request is met.
  • https is used as a secure session from the user terminal, but a secure session such as SSH (Secure Shell) may be used.
  • SSH Secure Shell
  • a secure session with the request source terminal may be established first, and then the authentication process may be performed first, the authentication process may be performed. That is, when the passage condition setting request is received in step S81, as shown by a broken line in FIG.
  • step S84 performs authentication processing, and if the authentication passes, the database unit 48 is selected in step S89.
  • a pass condition may be set, and a secure session may be established with the request source terminal.
  • the authentication processing unit 47 may be provided outside the force provided in the firewall device 40, or may be an authentication server connected to the LAN 300, for example. In that case, the authentication information unit 48b is omitted from the database unit 48.
  • the user identification information and password were requested as authentication processing, and it was determined whether or not this was in the authentication information section 48b, but it was decided whether authentication passed or not. It is also possible to use high authentication methods.
  • the relay device, the address conversion device, and the firewall device (access control device) shown in the first to eighth embodiments may be functioned by a computer.
  • a program that causes the computer to execute each processing flow is installed in the computer by using a recording medium such as a CD-ROM, magnetic disk, or semiconductor storage device, or down via a communication line. You just have to run that program on that computer.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Small-Scale Networks (AREA)
  • Computer And Data Communications (AREA)

Abstract

 従来のアドレス変換技術では、カプセル化に対応していない端末間では、1つのポート番号に1つの端末装置しか対応させることができず、同じポート番号で複数の端末装置へアクセスさせることができない。  本発明では、パケットの送信元の装置または送信元のネットワークごとに定めたアクセス制御ルールに従って、グローバルネットワークからプライベートネットワークへのアクセスを制限する。また、送信元の装置ごとに定めたアドレス変換ルールに従って、アドレス変換を行って、グローバルネットワークとプライベートネットワークとの通信を行う。  また、グローバルネットワーク側からの接続要求があり、認証に合格した場合には、送信元の装置ごとまたは送信元のネットワークごとにアクセス制御ルールを定め、送信元の装置ごとにアドレス変換ルールを定めて記録する。通信が終了すると、追加したアクセス制御ルールとアドレス変換ルールとを削除する。

Description

アドレス変換方法、アクセス制御方法、及びそれらの方法を用いた装置 技術分野
[0001] グローバルネットワークでのアドレスを持たな!、プライベートネットワークの端末が、 前記グローバルネットワークを介して通信を行うためのアドレス変換技術及びアクセス 制御技術 (ファイアウォール技術)に関する。
背景技術
[0002] 従来より、グローバルネットワークとプライベートネットワークとの間、例えばインター ネットなどの広域通信網(WAN: Wide Area Network)とイーサネット(登録商標)等の ローカルエリアネットワーク(LAN)との間に配置され、 WAN力も LAN内の端末装置 へのパケットの宛先アドレスをグローバル IPアドレスからプライベートアドレスに変換し 、 LAN内の端末装置から WANへのパケットの送信元アドレスをプライベートアドレス 力もグローバル IPアドレスに変換することにより、 LAN内のプライベートアドレスしか 持たない複数の端末装置が 1つのグローバル IPアドレスを共有して WANにアクセス できるようにするアドレス変換技術(NAT (Network Address Translation)技術)がある 。また、 LAN内の資源を保護するために、 WANからのパケットの宛先や送信元をチ エックし、設定されたセキュリティポリシーに従って許可されたパケットのみ LAN内に 通過させるアクセス制御技術 (ファイアウォール技術)がある。そして、アドレス変 能とアクセス制御機能を備えた中継装置、アドレス変 能のみを備えたアドレス変 換装置、アクセス制御機能のみを備えたファイアウォール装置が知られて 、る。
[0003] 従来のアドレス変換技術では、インターネット側からのアクセスを、 TCP (
Transmission Control Protocol)ま 7こ ίま UDP (User Datagram Protocol)のポ ~~ト番号 により端末装置に振り分けることにより、インターネットから LAN内の端末装置へのァ クセスを可能にするものがある(例えば、特許文献 1参照)。しかし、このようなインター ネット側力ものアクセスを、 TCPまたは UDPのポート番号により端末装置に振り分け るアドレス変換装置では、インターネットから LAN内の端末装置へアクセスさせる時 に TCPまたは UDPのポート番号を使っているので、 1つのポート番号に 1つの端末 装置しか対応させることができず、同じポート番号で複数の端末装置へアクセスさせ ることができない。例えば http (Hyper Text Transport Protocol)のデフオノレトポート 番号である 80番で複数のサーバを公開できないという問題があった。また、 TCPや UDPではな!/、プロトコルで、
Figure imgf000004_0001
、通信の場合 (iPsec (Security Architecture for Internet Protocol)や Iし MP (Internet Control Message Protocol)等 の場合)も、複数の端末装置を公開することができない、例えば IPsecのパケットは 1 つの端末装置へという設定しかできないため、複数の端末装置で同時に IPsecを使う ことができない。これは、 LAN内からインターネット側へ向けて通信する場合にも同じ ように起こるため、 LAN内の端末装置で IPsecを利用することは困難である。 この問 題を解決するため、 IPsecのパケットを UDPのパケットにカプセル化して送るようにし たものもある(例えば、特許文献 2参照)。しかし、このようなカプセルィ匕を用いたァドレ ス変換技術では、 IPsec通信を行う双方で UDPパケットへのカプセル化に対応して V、る必要があり、 UDPパケットへのカプセルィ匕に対応して 、な 、端末とは通信するこ とができな力 た。
[0004] 一方、アクセス制御技術では、認証により確認された利用者力 のアクセスにより、 インターネットからでもファイアウォール装置に設定されているセキュリティポリシーを 変更可能にしたものもある(例えば特許文献 3参照)。この特許文献 3に示す技術を、 図 1を参照して説明する。インターネット (WAN) 200に接続された利用者端末 220 の利用者力 ファイアウォール装置 900内のアクセス制御テーブル 900a内のァクセ ス制御規則を変更したい場合は、利用者端末 220から、 LAN300に接続されている 認証サーバ 390に認証依頼をする。認証サーバ 390のポート番号は、アクセス制御 テーブル 900aにどのパケットでも通過させる条件として記録されて 、る。認証依頼に は利用者の ID (識別情報)と利用者の署名データ、実行したいアクセス内容として自 己の IPアドレスやポート番号及びアクセスの相手先の IPアドレスやポート番号が含ま れている。
[0005] 認証サーバ 900は受信した認証依頼に対する検証を行 ヽ、検証に合格すれば、そ の認証依頼中の実行した 、アクセス内容をアクセス制御テーブル 900aに設定するよ うに、ファイアウォール装置 900に依頼する。従って、この依頼が例えば利用者端末 2 20から LAN300に接続されたウェブ (Web)サーバ 310に対するアクセスであれば、 利用者は利用者端末 220から Webサーバ 310にアクセスして、例えばコンテンツを ダウンロードすることが可能になる。このようにファイアウォール装置外力もアクセス制 御テーブル 900aに設定されたアクセスの許可は、所定期間経過した場合又はァク セスが所定期間以上になると元に戻す。
特許文献 1 :特開 2002— 185517号公報
特許文献 2:特開 2002— 232450号公報
特許文献 3 :特開 2003— 132020号公報
発明の開示
発明が解決しょうとする課題
[0006] 従来のアドレス変換技術では、カプセルィ匕に対応して 、な 、端末間では、 1つのポ ート番号に 1つの端末装置しか対応させることができず、同じポート番号で複数の端 末装置へアクセスさせることができな!/、。
また、従来のアクセス制御技術では、セキュリティポリシーを動的に変更できて便利 である。しかし、その認証依頼を行った利用者装置またはその利用装置になりすまし た装置が、当初のアクセスの目的での通信が終了した後(例えば LAN内の Webサ ーバからのコンテンツダウンロードを終了した後)、所定期間通過可能に設定されて いることを利用して、不正なアクセスをする恐れがある。この点で、セキュリティを確保 することができな 、と 、う問題があった。
[0007] 本発明では、アドレス変換技術に関しては、カプセルィ匕に対応して ヽな 、端末間で も、同じポート番号で複数のサーバを公開したり、ポート番号の無いプロトコルでも複 数の通信を行ったりすることができるアドレス変換技術を提供することを目的とする。 また、アクセス制御技術に関しては、セキュリティポリシー、つまり通過条件を動的に 変えてもセキュリティを確保することのできるアクセス制御技術を提供することを目的 とする。
課題を解決するための手段
[0008] 本発明は、グローバルネットワーク側の送信元の装置または送信元のネットワークご とに定めたアクセス制御ルールと、送信元の装置ごとに定めたアドレス変換ルールと をデータベース部に記録しておく。グローバルネットワーク側からのパケットを受信す ると、送信元情報を含んだアクセス制御ルールに従って、グローバルネットワークから プライベートネットワークへのアクセスを制限する。また、送信元情報を含んだアドレス 変換ルールに従って、宛先アドレスの変換を行って、グローバルネットワーク側からの 情報をプライベートネットワーク側に伝える。プライベートネットワーク側力ものパケット を受信すると、送信元情報を含んだアドレス変換ルールに従って、送信元アドレスの 変換を行って、プライベートネットワーク側からの情報をグローバルネットワーク側に 伝える。
[0009] グローバルネットワーク側からのアクセス要求に対しては、データベース部に、通信 を希望する宛先と送信元との間のアクセス制御ルールとアドレス変換ルールを追加' 削除する場合には、認証を行う。認証に合格した場合には、送信元の装置ごとまたは 送信元のネットワークごとにアクセス制御ルールを定め、送信元の装置ごとにアドレス 変換ルールを定めてデータベース部に記録する。通信が終了すると、追加したァク セス制御ルールとアドレス変換ルールとをデータベース部から削除する。
プライベートネットワーク側からのアクセス要求に対しては、データベース部に通信 を希望する宛先と送信元との間のアクセス制御ルールとアドレス変換ルールがない 場合には、送信元ごとのアクセス制御ルールとアドレス変換ルールとを定めてデータ ベース部に記録する。通信が終了すると追加したアクセス制御ルールとアドレス変換 ルールとをデータベース部から削除する。
[0010] 前記の認証については、中継装置内部の認証処理部で行う方法と、認証サーバを グローバルネットワーク内に設置し、中継装置へのアクセス制御ルール(ファイアゥォ ール装置への通過条件設定)追加依頼は、認証サーバのみが行う方法とがある。 また、前記の方法をアドレス変換ルールのみに適用してアドレス変換方法とし、ァク セス制御ルールのみに適用してファイアウォール方法とする。さらに、ファイアウォー ル技術に対しては、安全なセッションを確立中はそのセッションの通信状況をその安 全なセッションにより要求元に通知する。
発明の効果
[0011] 本発明によれば、送信元アドレスが異なっているパケットには異なったアクセス制御 ルールとアドレス変換ルールとを適用させることができる。したがって、同じポート番号 で、プライベートネットワークの複数のサーバを公開すること、及び、ポート番号の無 いプロトコルで、プライベートネットワークの複数の端末が同時に通信を行うことができ る。
プライベートネットワークの端末力ものパケットを受信した場合は、該パケットに対す るアクセス制御ルールとアドレス変換ルールとが登録されて 、なければ、該パケットに 対するアクセス制御ルールとアドレス変換ルールとを追加する。したがって、プライべ ートネットワークの端末から開始される通信のアクセス制御ルールとアドレス変換ルー ルとを自動的に登録することができ、事前のアクセス制御ルール及びアドレス変換ル ールの登録無しに通信を行うことができる。
[0012] アクセス制御技術に関しては、ファイアウォール装置外力 ファイアウォール装置の 通過条件を動的に変更して、対応利用者端末力 のパケットがファイアウォール装置 を通過できるようにできる。し力もその安全なセッション切断時にはその通過許可 (ァ クセス制御ルール)が解除される。したがって、そのセッション切断後の不正なバケツ トはファイアウォール装置を通過できない。また、確立しているセッションでの通信状 況を要求元に通知する場合は、要求元で不正な通信を監視させることができる。 さらに、所定の認証サーノくからの要求のみを受け付け、ファイアウォール装置の設 定ゃアドレス変換ルールを変更する場合は、ポートスキャンにより、装置の存在ゃサ 一ビスの提供などを検知されることなぐグローバルなネットワーク力もアクセス制御や アドレス変換の設定を変更できる。
図面の簡単な説明
[0013] [図 1]従来のファイアウォール装置を説明するためのシステム構成を示す図。
[図 2]実施例 1の中継装置の機能構成例を示す図。
[図 3]実施例 1でのアクセス制御テーブルの初期状態を示す図。
[図 4]実施例 1でのアドレス変換テーブルの初期状態を示す図。
[図 5]実施例 1の処理フローを示す図。
[図 6]実施例 1でのアクセス制御ルール追加後のアクセス制御テーブルを示す図。
[図 7]実施例 1でのアドレス変換ルール追加後のアドレス変換テーブルを示す図。 圆 8]実施例 2での、インターネットを介して通信可能な第 1の中継装置と第 2の中継 装置、及びそれらに接続された LANと端末の構成を示す図。
[図 9]実施例 2の処理フローを示す図。
[図 10]実施例 2で、第 1の中継装置に追加するアクセス制御ルールを示す図。
[図 11]実施例 2で、第 1の中継装置に追加するアドレス変換ルールを示す図。
[図 12]実施例 2で、第 2の中継装置に追加するアドレス変換ルールを示す図。
[図 13]実施例 2で、第 2の中継装置に追加するアクセス制御ルールを示す図。
[図 14]実施例 3の WAN上の認証サーバを用いた場合の中継装置の機能構成例を 示す図。
[図 15]実施例 3でのアクセス制御テーブルの初期状態を示す図。
[図 16]実施例 3でのアドレス変換テーブルの初期状態を示す図。
[図 17]実施例 3のインターネット上の認証サーバと端末及び LAN上の端末やサーバ との構成を示す図。
[図 18]実施例 3の処理フローを示す図。
[図 19]実施例 3の認証サーバが追カ卩を求めるアクセス制御ルールを示す図。
[図 20]実施例 3の認証サーバが追カ卩を求めるアドレス変換ルールを示す図。
[図 21]実施例 3でのアクセス制御ルール追加後のアクセス制御テーブルを示す図。
[図 22]実施例 3でのアドレス変換ルール追加後のアドレス変換テーブルを示す図。 圆 23]実施例 4のアドレス変換装置の機能構成例を示す図。
[図 24]実施例 4のアドレス変換テーブルの初期状態を示す図。
[図 25]実施例 4のアドレス変換ルール追加後のアドレス変換テーブルを示す図。
[図 26]実施例 4のアドレス変換装置の通信開通までの処理フローを示す図。
[図 27]実施例 4のアドレス変換装置の通信開通後の処理フローを示す図。
圆 28]ファイアウォール装置の機能構成例を示す図。
[図 29]ファイアウォール装置の処理フローを示す図。
[図 30]実施例 5のアクセス制御テーブル (通過条件テーブル)の初期状態を示す図。
[図 31]実施例 5のアクセス制御ルール (通過条件)追加後のアクセス制御テーブル ( 通過条件テーブル)を示す図。 [図 32]実施例 6のアクセス制御ルール (通過条件)追加後のアクセス制御テーブル ( 通過条件テーブル)を示す図。
[図 33]実施例 7のアクセス制御ルール (通過条件)追加後のアクセス制御テーブル ( 通過条件テーブル)を示す図。
[図 34]実施例 8のファイアウォール装置の処理フローを示す図。
発明を実施するための最良の形態
[0014] 以下にこの発明の実施例を、図面を参照して説明するが、各図中の同一の構成要 素には同一参照番号を付けて重複説明を省略する。
[実施例 1]
図 2は実施例 1の中継装置 10の機能構成例を示す図である。
図 2において、本実施例の中継装置 10は、インターネットなどの広域通信網 (WA N (Wide Area Network) ) 200とのパケットの送受信を行う WANインターフェース部 1 1と、 LAN300とのパケットの送受信を行う LANインターフェース部 12と、 WANイン ターフェース部 11及び LANインターフェース部 12が受信したパケットを分析してァク セス制御を行うアクセス制御部 13と、アクセス制御部 13で通過が許可されたパケット 及び LAN内力 WAN側へ送信されるパケットを分析してアドレス変換を行うアドレス 変換部 14と、アクセス制御部 13の要求によりユーザの認証処理を行う認証処理部 1 5と、アクセス制御のためのデータやアドレス変換のためのデータや認証のデータを 蓄えて 、るデータベース部 16とを備えて 、る。
[0015] この中継装置 10は、アクセス制御機能 (ファイアウォール機能)を備えており、ァク セス制御部 13は、データベース部 16に記録されて 、る図 3に示すようなアクセス制 御テーブルに基づいて、 WANインターフェース部 11で受信したパケットを、 LANィ ンターフェース部 12を介して LAN側に送信するかを決定して!/、る。
図 3において、 「ソース IPアドレス」の列は、 WANインターフェース部 11で受信した パケットの送信元 IPアドレスを示し、「プロトコル、ソースポート番号」の列は、 WANィ ンターフェース部 11で受信したパケットのプロトコル名、及び該プロトコルでポート番 号を使用する場合の送信元ポート番号を示し、「ディスティネーション IPアドレス」の 列は、 WANインターフェース部 11で受信したパケットの宛先 IPアドレスを示し、「プロ トコル、ディスティネーションポート番号」の列は、 WANインターフェース部 11で受信 したパケットのプロトコル名、及び該プロトコルでポート番号を使用する場合の宛先ポ ート番号を示し、「動作」の列は、 WANインターフェース部 11で受信したパケットの 送信元及び宛先が、当該行のそれぞれの値に一致したときに、そのパケットに対して 行われる動作を示して ヽる。
[0016] なお、「プロトコル、ソースポート番号」及び「プロトコル、ディスティネーションポート 番号」の列で使用されるプロトコル名として、あらかじめ設定されたプロトコル名とポー ト番号に対応付けられたプロトコル名を使用することができる。
例えば、図 3の 1行目は、送信元 IPアドレス、ポート番号に関係なぐ宛先 IPアドレス 力 S「l l l. 111. 111. 2」で力っプ Pト =fノレ名力 S「http (HyperText Transport Protocol 、例えば TCP (Transmission Control Protocol) 80)」であるパケットは、 LAN側に送 信されることを示して 、る(通過: accept)。
[0017] 同様に、図 3の 2行目では、送信元 IPアドレスが「123. 123. 123. 1」で、宛先 IP アドレスが「111. 111. 111. 2」でかつプロトコル名が「SSH (Secure Shell、例えば T CP22)」であるパケットは、 LAN側に送信され、 3行目では、全てのパケットが廃棄さ れる(廃棄: drop)。
アクセス制御部 13は、このようなテーブルを上の行から、受信したパケットと一致す る力検証し、一致すれば指定された動作を行い、そのパケットに対する処理は終了 する。すなわち、図 3のテーブルでは、上の行に設定された条件がより優先的に処理 される条件となっている。
[0018] 中継装置 10は、データベース部 16に、図 4に示すようなアドレス変換テーブルを記 録している。アドレス変換部 14は、 WANインターフェース部 11で受信し、アクセス制 御部 13を通過したパケットのディスティネーション IPアドレスを、このアドレス変換テー ブルに基づいて、 LANの内部の IPアドレスに変換して、 LANインターフェース部 12 を介して LAN側に送信する。
また、 LANインターフェース部 12で受信したパケットのソース IPアドレスを、 WAN の IPアドレス(グローバルアドレス)に変換してアクセス制御部 13に出力する。ァクセ ス制御部 13は、許可されたパケットを、 WANインターフェース部 11を介して WAN側 に送信する。
[0019] 図 4において、「ソース IPアドレス」の列は、 WANインターフェース部 11で受信した パケットの送信元 IPアドレスを示し、「ディスティネーション IPアドレス」の列は、 WAN インターフェース部 11で受信したパケットの宛先 IPアドレスを示し、「プロトコル、ディ スティネーシヨンポート番号」の列は、 WANインターフェース部 11で受信したパケット のプロトコル名及び該プロトコルでポート番号を使用する場合の宛先ポート番号を示 し、「内部 IPアドレス」の列は、 WANインターフェース部 11で受信したパケットの送信 元及び宛先が、当該行のそれぞれの値に一致したときに、そのパケットの宛先 IPアド レスに設定する LANのプライベートアドレスを示し、「プロトコル及びポート番号」の列 は、 WANインターフェース部 11で受信したパケットの送信元及び宛先力 当該行の それぞれの値に一致したときに、そのパケットの宛先ポート番号に設定するポート番 号を示している。ただし、「any」の場合は任意のアドレスで良い。
[0020] 例えば、図 4の 1行目は、送信元 IPアドレスに関係なぐ宛先 IPアドレスが「111. 1 11. 111. 2」でかつ宛先ポート番号が「TCP80 (http)」であるパケットは、宛先 IPァ ドレスを「192. 168. 100. 5」に書き替えられ、宛先ポート番号はそのままで LAN側 に送信されることを示して 、る。
図 4の 2行目は、送信元 IPアドレスが「123. 123. 123. 1」で、宛先 IPアドレスが「1 11. 111. 111. 2」でかつ宛先ポート番号が「TCP22 (SSH)」であるパケットは、宛 先 IPアドレスを「192. 168. 100. 5」に書き替えられ、宛先ポート番号はそのままで LAN側に送信されることを示して!/、る。
[0021] このように設定することで、 WAN側からの特定ポートへのアクセス、またはポートを 持たないプロトコルへのアクセスを、 LAN内の端末に振り分けることができる。
ここで、アドレス変換部 14は、図 4に示すようなアドレス変換テーブルを上の行から 検索し、受信したパケットが一致すれば指定された動作を行い、そのパケットに対す る処理は終了する。すなわち、図 4のアドレス変換テーブルでは、上の行に設定され た条件が、より優先的に処理される。
図 4は、アドレス変換テーブルの初期状態 (通信中の端末が無 、状態)を示して!/、 る。中継装置 10は、 LAN内の端末からの通信要求または WAN側の端末力もの要 求により、図 3のアクセス制御テーブルにアクセス制御ルールを追加し、図 4のァドレ ス変換テーブルにアドレス変換ルールを追加する。
[0022] 具体的には、図 5を用いて説明する。アクセス制御部 13は、自装置のグローバルァ ドレス宛の https (HyperText Transfer Protocol Security)のアクセス要求パケットを、 WANインターフェース部 11を介して受信すると (ステップ S1)、送信元の端末と SSL (Secure Socket Layer)セッションの確立を行う(ステップ S2)。セッションが正常に確 立されれば、セッション確立時に取得した送信元端末の IPアドレスを記憶する (ステツ プ S3)。次に、ユーザの認証を行うために、ユーザの識別情報とパスワードを入力さ せる HTMLファイルを暗号化して要求元の端末に、 WANインターフェース部 11を 介して送信する (ステップ S4)。
[0023] アクセス制御部 13は、要求元の端末から、暗号ィ匕されたユーザの識別情報とパス ワードを受信する (ステップ S5)。次に、アクセス制御部 13は、復号ィ匕を行い、ユーザ の識別情報とパスワードを認証処理部 15に送信し、ユーザの認証を要求する。 認証処理部 15は、ユーザの識別情報とパスワードを受信すると、データベース部 1 6に蓄積しているユーザの情報から、受信したユーザ識別情報と一致する識別情報 を持つユーザを検索する。一致するユーザが見つかれば、蓄積しているそのユーザ のパスワードと受信したノ スワードを比較する (ステップ S6)。認証処理部 15は、パス ワードが一致していれば、認証が正常であることをアクセス制御部 13に送信する。一 致するユーザが見つからな 、場合またはパスワードがー致しな 、場合は、認証異常 をアクセス制御部 13に送信する (ステップ S7)。
[0024] アクセス制御部 13は、認証処理部 15から認証正常を受信すると、アクセスしたいサ ーバの LAN内部のプライベートアドレスやプロトコルやポート番号などを入力させる HTMLファイルを、暗号化して、要求元の端末に、 WANインターフェース部 11を介 して送信する (ステップ S 9)。
アクセス制御部 13は、要求元の端末から、暗号ィ匕されたプライベートアドレスやプロ トコルゃポート番号を受信する (ステップ S10)。次に、アクセス制御部 13は、復号ィ匕 を行 、、記憶して 、る httpsのアクセス要求パケットの送信元 IPアドレスを「ソース IP アドレス」、受信したプロトコル、ポート番号を「プロトコル、ディスティネーションポート 番号」としたアクセス制御ルールを、データベース部 16のアクセス制御テーブルに追 加する(ステップ Sl l)。また、アクセス制御部 13は、アドレス変換部 14に、 httpsのァ クセス要求パケットの送信元 IPアドレス、受信したプライベートアドレス、プロトコル、ポ ート番号を送り、アドレス変換ルールの追加を要求する。アドレス変換部 14は、ァドレ ス変換ルールの追加要求を受けると、 httpsのアクセス要求パケットの送信元 IPアド レスを「ソース IPアドレス」、受信したプライベートアドレスを「内部 IPアドレス」、プロトコ ル、ポート番号を「プロトコル、ディスティネーションポート番号」としたアドレス変換ル ールを、データベース部 16のアドレス変換テーブルに追加する(ステップ S12)。
[0025] 例えば、送信元 IPアドレス「111. 222. 234. 123」の端末からの httpsのアクセス 要求ノ ケット【こより、宛先 IPアドレス「111. 111. 111. 2」、宛先ポート番号「TCP22 」のパケットの宛先 IPアドレスを、内部 IPアドレス「192. 168. 100. 4」に書き替える ようにする場合、アクセス制御テーブルは、図 6に示すように、図 3のテーブルの一番 上の行に、 httpsによりアクセスしてきた端末のアクセス制御ルールを追加する。また 、アドレス変換テーブルは、図 7に示すように、図 4のテーブルの一番上の行に、 http sによりアクセスしてきた端末のアドレス変換ルールを追加する。
[0026] これにより、送信元 IPアドレス「111. 222. 234. 123」、宛先 IPアドレス「111. 11 1. 111. 2」、宛先ポート番号「TCP22」のパケットは、アクセス制御部 13を通過する 。また、アドレス変換部 14で宛先 IPアドレスを 192. 168. 100. 4に書き替えられて L ANに送信される。それ以外の送信元 IPアドレスの宛先ポート番号が「TCP22」のパ ケットは、アクセス制御部 13で廃棄される。
その後、アクセス制御部 13は、認証が正常でアドレス変換が設定された旨と、変換 先の LAN内部のプライベートアドレスとプロトコルとポート番号などを表示する HTM Lファイルを、暗号ィ匕して、端末に送信する(ステップ S 13)。なお、この HTMLフアイ ルには、端末があら力じめ定めた一定時間ごとに、中継装置 10にアクセスするため のプログラムが埋め込まれて 、る。
[0027] 端末では、送信された HTMLファイルを復号ィ匕して表示することにより、設定された アドレス変換の情報を確認することができる。また、 HTMLファイルに埋め込まれた プログラムにより、端末は一定時間ごとに、中継装置 10に信号を送りはじめる。 このようにしてアクセス制御ルール及びアドレス変換ルールを設定し、 LAN内の端 末との通信を行う。ユーザが通信を終了するときは、中継装置 10から受信した HTM Lファイルで表示された画面から、通信の終了のボタンを選択する力、 HTMLフアイ ルを表示しているブラウザを閉じる力 HTMLファイルを表示している端末を終了( 電源オフ、ログオフ等)する。
[0028] 中継装置 10のアクセス制御部 13は、通信終了のパケットを受信した場合、端末か らの信号が一定時間送信されてこないことによりブラウザが閉じられたことや端末が 終了されたことを検出した場合 (ステップ S14)、図 6のように書き替えたテーブルを、 図 3のような元の状態に戻し、アドレス変換部 14にソース IPアドレス、デイスティネー シヨン IPアドレス、プロトコルを送信し、この通信が終了したことを通知する(ステップ S 15)。アドレス変換部 14は、通信の終了の通知を受けると、図 7のように書き替えたテ 一ブルを、図 4のような元の状態に戻す (ステップ S 16)。
[0029] 上記のように、本実施例では、ソース IPアドレスを使用したアクセス制御ルールとァ ドレス変換ルールを、アクセス制御テーブルとアドレス変換テーブルに設定する。した がって、宛先が同じポート番号の場合でも、ソース IPアドレスにより別々のサーバへ 振り分けたり、ポート番号の無いプロトコルでもソース IPアドレスにより別々の端末と通 信を行わせたりすることができる。
なお、本実施例では、 httpsのアクセスによりアドレス変換ルール、アクセス制御ル ールの追加を受け付けるようにしたが、 httpや SIP (Session Initiation Protocol)や S SHや telnetなどを使ってもよ!ヽ。
[0030] [実施例 2]
実施例 1に示した中継装置 10は、 LAN (プライベートネットワーク)内の端末から IP sec通信の最初のパケットを受信したときに、宛先 IPアドレスと送信元 IPアドレス (ブラ ィペートネットワーク側が送信元となる。 )とのアドレス変換ルールをアドレス変換テー ブルに追加することで、 LAN内の複数の端末が中継装置 10を通して IPsec通信を 行うことができる。図 8にインターネットを介して通信可能な第 1の中継装置 10aと第 2 の中継装置 10b、及びそれらに接続された LANと端末の構成を示す。以下に、 LA N300の端末と LAN400の端末間での IPsec通信の場合につ!、て、図 9を用いて説 明する。
[0031] まず、端末 410aは、 LAN300内の端末 310aとの IPsec通信に必要なアドレス変 換ルールを、第 1の中継装置 10aに追加するため、第 1の中継装置 10aに httpsのァ クセス要求パケットを送信する。
第 1の中継装置 10aは、 httpsのアクセス要求パケットを受信すると、送信元の端末 と SSLセッションの確立を行 ヽ(ステップ S21)、ユーザの認証を行 ヽ(ステップ S22) 、認証されれば、アクセスしたいサーバの LAN内部のプライベートアドレスやプロトコ ルゃポート番号などを入力させる HTMLファイルを要求元の端末 410aに送信する。 なお、この HTMLファイルには、端末があら力じめ定めた一定時間ごとに、中継装置 10aにアクセスするためのプログラムが埋め込まれている。
[0032] 端末 410aは、受信した HTMLファイルを表示して (ステップ S23)、利用者にァク セス先の情報を入力させる。この場合、接続したい端末 310aのプライベート IPァドレ ス 192. 168. 100. 2と、プロトコルとして IPsecが入力される。端末 410aは、入力さ れたプライベートアドレスとプロトコルを第 1の中継装置 10aに送信する。
第 1の中継装置 10aは、プライベートアドレスとプロトコルを受信すると、データべ一 ス部 16に記録して 、る httpsのアクセス要求パケットの送信元 IPアドレス(第 2の中継 装置 10bの IPアドレス 111. 222. 234. 123)を「ソース IPアドレス」、 IPsecを「プロト コル、ソースポート番号」、自装置のグローバルアドレス 211. 250. 250. 100を「デ イスティネーシヨン IPアドレス」、 IPsecを「プロトコル、ディスティネーションポート番号」 とした図 10に示すアクセス制御ルールを追加する。また、 httpsのアクセス要求パケ ットの送信元 IPアドレスを「ソース IPアドレス」、自装置のグローバルアドレス 211. 25 0. 250. 100を「ディスティネーション IPアドレス」、 IPsecを「プロトコル、ディステイネ ーシヨンポート番号」、 192. 168. 100. 2を「内部 IPアドレス」とした図 11に示すアド レス変換ルールを追加する(ステップ S 24)。
[0033] 端末 410aが、最初の IPsecパケットを第 2の中継装置 10bに送信すると、第 2の中 継装置 10bのアドレス変換部 14は、 IPsec通信に関するアドレス変換ルールがァドレ ス変換テーブルに登録されているかを調べる。具体的には、パケットの宛先 IPァドレ スとアドレス変換テーブルのソース IPアドレス、パケットの送信元 IPアドレスとアドレス 変換テーブルと内部 IPアドレスとが一致するアドレス変換ルールが有るかを検索する (ステップ S 26)。
この条件に合致するアドレス変換ルールがあれば、送信元 IPアドレスをそのアドレ ス変換ルールのディスティネーション IPアドレスのアドレスに書き換え(ステップ S27) 、書き換えたパケットを、アクセス制御部 13を通して送信する。
[0034] この条件に合致するアドレス変換ルールが無ければ、宛先 IPアドレスを「ソース IP アドレス」、自装置の IPアドレス(この場合、 111. 222. 234. 123)を「ディスティネー シヨン IPアドレス」、 IPsecを「プロトコル、ディスティネーションポート番号」、送信元 IP アドレス(この場合、 192. 168. 20. 2)を「内部 IPアドレス」とした図 12に示すアドレ ス変換ルールを追加する。また、アクセス制御部 13に、送信元 IPアドレスが 211. 25 0. 250. 100で、宛先 IPアドレス力 ^111. 222. 234. 123の IPsecノ ケットの通過を 許可するアクセス制御ルールの追カ卩を要求する。アクセス制御部 13は、図 13に示す アクセス制御ルールを追加する。
[0035] アドレス変換部 14は、アクセス制御部 13のアクセス制御ルールの追加が終わると、 受信したパケットの送信元 IPアドレスを自装置のグローバル IPアドレス(この場合、 11 1. 222. 234. 123)に書き換え、書き換えたパケットをアクセス制御部 13経由で送 信する。以降、端末 310aと端末 410aとの間で IPsecによる通信が行われる。
IPsecによる通信が終了すると、端末 410aの利用者が、第 1の中継装置 10aから受 信した HTMLファイルで表示された画面から、通信終了のボタンを選択する力 HT MLファイルを表示して!/、るブラウザを閉じる力、 HTMLファイルを表示して!/、る端末 を終了する (ステップ S30)。
[0036] 第 1の中継装置 10aのアクセス制御部 13は、通信終了のパケットの受信、端末 410 aからの信号が一定時間送信されてこないことによりブラウザが閉じられたこと、もしく は端末が終了されたことを検出すると (ステップ S31)、図 10に示したアクセス制御ル ールを削除する。また、アドレス変換部 14にソース IPアドレス 111. 222. 234. 123 、ディスティネーション IPアドレス 211. 250. 250. 100、プロトコル IPsecの通信力 S 終了したことを通知する。アドレス変換部 14は、通信の終了の通知を受けると、図 11 に示したアドレス変換ルールを削除する (ステップ S32)。 [0037] 第 2の中継装置 10bのアクセス制御部 13は、通信終了のパケットの受信、端末 410 aからの信号が一定時間送信されてこないことによりブラウザが閉じられたこと、もしく は端末が終了されたことを検出すると (ステップ S33)、図 13に示したアクセス制御ル ールを削除する。また、アドレス変換部 14にソース IPアドレス 211. 250. 250. 100 、ディスティネーション IPアドレス 111. 222. 234. 123、プロトコル IPsecの通信力 S 終了したことを通知する。アドレス変換部 14は、通信の終了の通知を受けると、図 12 に示したアドレス変換ルールを削除する (ステップ S 34)。
[0038] 上記のように、本実施例では、ソース IPアドレスを使用したアクセス制御ルールとァ ドレス変換ルールを、アクセス制御テーブルとアドレス変換テーブルにそれぞれ設定 する。したがって、宛先が同じポート番号の場合でもソース IPアドレスごとに別々のサ ーバへ振り分けたり、ポート番号の無いプロトコルの場合でもソース IPアドレスごとに 別々の端末と通信を行わせたりすることができる。
また、 LAN側から受信した IPsecのパケットの宛先 IPアドレスと送信元 IPアドレスに 対するアドレス変換ルールが登録されて 、な 、場合でも、 LAN内の端末から開始さ れる IPsec通信のアドレス変換ルールは、自動的に登録できるので、事前にアドレス 変換ルールを登録すること無く、 IPsec通信を行うことができる。
なお、本実施例では、 IPsec通信の最初のパケットによりアドレス変換ルール、ァク セス制御ルールを追加したが、 IKE (Internet Key Exchange)の最初のパケットなど によりアドレス変換ルール、アクセス制御ルールを追加してもよ!/、。
[0039] [実施例 3]
実施例 1と実施例 2では、 WAN側の端末の認証を中継装置 10内の認証処理部 1 5で行ったが、 WAN上の認証サーバを経由させ、該認証サーバで認証を行わせ、 該認証サーノくからの要求によりアクセス制御ルール及びアドレス変換ルールを追カロ 、削除してもよい。このようにすることにより、 WAN上力 ステルス(アクセス可能なプ ロトコルやポート番号を隠蔽して)で運用することができる。
[0040] 図 14は WAN上の認証サーバを用いた場合の中継装置の機能構成例を示す図で ある。図 14の中継装置 20は、インターネットなどの広域通信網 (WAN)に接続され、 WANとのパケットの送受信を行う WANインターフェース部 11と、 LANとのパケット の送受信を行う LANインターフェース部 12と、 WANインターフェース部 11及び LA Nインターフェース部 12が受信したパケットを分析しアクセス制御を行うアクセス制御 部 23と、 WAN側から LAN内へのパケットの宛先アドレス、及び LAN内から WAN側 へのパケットの送信元アドレスを変換するアドレス変換部 24と、アクセス制御のため のデータやアドレス変換のためのデータを蓄えているデータベース部 26とを備えて いる。また、 WAN上には WAN側の端末の認証を行い、中継装置 20にアクセス制御 ルールの追加などを要求する認証サーバ 100がある。認証サーバ 100は、 WAN側 の端末及び中継装置 20と通信を行うインターフェース部 101、認証サーバ 100の制 御を行う制御部 102、認証処理を行う認証処理部 105、認証情報や通信中の情報な どを記録するデータベース部 106から構成されている。
[0041] 中継装置 20は、ファイアウォール機能を備えている。具体的には、アクセス制御部 23は、データベース部 26に記録されて!、る図 15に示すアクセス制御テーブルに基 づ 、て、 WAN側から受信したパケットを LAN内に送信するかを決定して 、る。 図 15において、 「ソース IPアドレス」の列は、 WANインターフェース部 11で受信し たパケットの送信元 IPアドレスを示し、「ソースポート番号」の列は、 WANインターフ エース部 11で受信したパケットの送信元ポート番号を示し、「ディスティネーション IP アドレス」の列は、 WANインターフェース部 11で受信したパケットの宛先 IPアドレス を示し、「プロトコル、ディスティネーションポート番号」の列は、 WANインターフエ一 ス部 11で受信したパケットのプロトコル名及び該プロトコルでポート番号を使用する 場合の宛先ポート番号を示し、「動作」の列は、 WANインターフェース部 11で受信し たパケットの送信元及び宛先が、当該行のそれぞれの値に一致したときに、そのパケ ットに対して行われる動作を示している。
[0042] なお、「プロトコル、ディスティネーションポート番号」の列で使用されるプロトコル名 として、あらかじめ設定されてたプロトコル名とポート番号に対応付けられたプロトコル 名を使用することができる。
例えば、図 15の 1行目では、送信元 IPアドレス、ポート番号に関係なぐ宛先 IPアド レスが「123. 123. 123. 123」で、かつプロトコル名が「https (HyperText Transfer Protocol Security,例えば TCP443)」であるパケットは、 LAN側に送信される(通過 : accept)。
[0043] 同様に、図 15の 2行目では、送信元 IPアドレスが「211. 250. 250. 100」で、宛先 IPアドレスが「123. 123. 123. 123」で、かつプロトコル名が「SSH (Secure Shell, 例えば TCP22)」であるパケットは、 LAN側に送信され、 3行目では、全てのパケット が廃棄される(drop)。
アクセス制御部 23は、このようなテーブルを上の行力 受信したパケットが一致する か検証し、一致すれば指定された動作を行い、そのパケットに対する処理は終了す る。すなわち、図 15のテーブルでは、上の行に設定された条件がより優先的に処理 される条件となっている。
[0044] また、中継装置 20は、データベース部 26に、図 16に示すアドレス変換テーブルを 記録しており、アドレス変換部 24は、このテーブルに基づいて、 WAN側力 受信し たパケットのディスティネーション IPアドレスを LANの内部の IPアドレスに変換して、 LAN内に送信する。また、 LAN側から受信したパケットのソース IPアドレスを WAN の IPアドレス(グローバルアドレス)に変換して、 WAN側に送信する。
図 16において、「ソース IPアドレス」の列は、 WANインターフェース部 11で受信し たパケットの送信元 IPアドレスを示し、「ディスティネーション IPアドレス」の列は、 WA Nインターフェース部 11で受信したパケットの宛先 IPアドレスを示し、「プロトコル、デ イスティネーシヨンポート番号」の列は、 WANインターフェース部 11で受信したバケツ トのプロトコル名及び該プロトコルでポート番号を使用する場合の宛先ポート番号を 示し、「内部 IPアドレス」の列は、 WANインターフェース部 11で受信したパケットの送 信元及び宛先が、当該行のそれぞれの値に一致したときに、そのパケットの宛先 IP アドレスに設定する LANのプライベートアドレスを示し、「プロトコル及びポート番号」 の列は、 WANインターフェース部 11で受信したパケットの送信元及び宛先が、当該 行のそれぞれの値に一致したときに、そのパケットの宛先ポート番号に設定するポー ト番号を示している。
[0045] 例えば、図 16の 1行目では、送信元 IPアドレスに関係なぐ宛先 IPアドレスが「123 . 123. 123. 123」でかつ宛先ポート番号が「TCP443 (https)」であるパケットは、 宛先 IPアドレスを「192. 168. 100. 5」に書き替えられ、宛先ポート番号はそのまま で LAN側に送信される。
同様に、図 16の 2行目で ίま、送信元 IPアドレス力 S「211. 250. 250. 100」で、宛先 IPアドレス力 S「123. 123. 123. 123」でカっ宛先ポート番号カ 丁じ?22 (3311)」で あるパケットは、宛先 IPアドレスを「192. 168. 100. 5」に書き替えられ、宛先ポート 番号はそのままで LAN側に送信される。
[0046] このように設定することで、 WAN側からの特定ポートへのアクセス、またはポートを 持たないプロトコルへのアクセスを、 LAN内の端末に振り分けることができる。
また、アドレス変換部 24は、このようなテーブルを上の行力も受信したパケットがー 致するか検証し、一致すれば指定された動作を行い、そのパケットに対する処理は 終了する。すなわち、図 16のテーブルでは、上の行に設定された条件がより優先的 に処理される条件となって 、る。
また、図 16に示した状態は、初期状態 (通信中の端末が無い状態)である。 LAN 内の端末力 の通信要求により、また後述する WAN側のサーバからの要求により、 アドレス変換ルールが追加されて、 LAN内から WAN側へのパケット、 WAN側から L AN内へのパケットのそれぞれのアドレスが図 16のテーブルに従って変換され、送信 される。
[0047] 図 17にインターネット上の認証サーバと端末及び LAN上の端末やサーバとの構成 を示す。中継装置 20は、 LAN300に接続され、 LAN300には端末 310a, 310b及 びサーバ 311a, 311bが接続されている。中継装置 20は、インターネット 200上の認 証サーバ 100からの要求のみにより、図 15のアクセス制御テーブルにアクセス制御 ルールを追力 []し、図 16のアドレス変換テーブルにアドレス変換ルールを追加できる。 認証サーバ 100は、中継装置 20にアクセス可能なユーザを認証するための認証情 報や、ユーザごとにアクセスが許可されている中継装置 20のアドレス、追加するァク セス制御ルール及びアドレス変換ルールなどのアクセス情報をデータベース部 106 に記録している。認証サーバ 100は、インターネット 200上の端末からの要求があると 、データベース部 106に記録した認証情報に基づいてユーザの認証を行い、認証が 正常ならば中継装置にアクセス制御ルール及びアドレス変換ルールの追加を要求 する。 [0048] 例えば、インターネット 200上の端末 220aとサーバ 31 laとの間で通信したい場合 について、図 18を用いて説明する。端末 220aを操作するユーザは、インターネット 2 00上の認証サーバ 100に接続し、認証を受ける。この認証は、識別情報 (ID)とパス ワードの簡易なものから、ワンタイムパスワードや生体情報による高度なソフトウェア機 能による認証でもよい。なお、このような認証に用いる情報は、インターネット上での 情報漏洩を防ぐため、暗号ィ匕して送信することが好まし 、。
認証サーバ 100は、認証要求を受けると、認証要求した端末 220aのアドレスを送 信元アドレスとして記憶し (ステップ S41)、認証情報に基づいてユーザの認証を行う (ステップ S42)。
[0049] ユーザが認証されれば (ステップ S43)、認証サーバ 100は、記録して!/、る端末 220 aのアドレスを送信元アドレスとするアクセス制御ルールとアドレス変換ルールの追加 を、中継装置 20に要求する。例えば、端末 220aからサーバ 311aへの httpアクセス のみ許可する場合、認証サーバ 100は、図 19に示す端末 220aのアドレス(111. 22 2. 234. 123)を送信元として httpアクセスを許可するアクセス制御ルールの追加と 、図 20に示す端末 220aのアドレス(111. 222. 234. 123)力 ^送信元の httpのノ ケ ットの送信先を、サーバ 311aのアドレス(192. 168. 100. 4)に変更するアドレス変 換ルールの追加とを、要求する。
[0050] 中継装置 20のアクセス制御部 23は、認証サーバ 100からのアクセス制御ルールの 追加要求及びアドレス変換ルールの追加要求を受信すると、受信したアクセス制御 ルールをデータベース部 26のアクセス制御テーブルに追加する。また、アクセス制 御部 23は、認証サーバ 100から受信したアドレス変換ルールを追加するように、アド レス変換部 24に要求する。アドレス変換部 24は、アクセス制御部 23からアドレス変 換ルールの追加要求を受けると、受信したアドレス変換ルールをデータベース部 26 のアドレス変換テーブルに追加する(ステップ S44)。例えば、上述の端末 220aから サーバ 311aへの httpアクセスを許可する場合、図 15のアクセス制御テーブルに図 19のアクセス制御ルールを追加し、アクセス制御テーブルを図 21のようにする。また 、図 16のアドレス変換テーブルに図 20のアドレス変換ルールを追加し、アドレス変換 テーブルを図 22のようにする。 [0051] アクセス制御ルール及びアドレス変換ルールの追加が終わると、アクセス制御部 23 は、認証サーバ 100に追加完了を返送する。
認証サーバ 100は、中継装置 20から追加完了を受信すると、記憶している端末 22 Oaのアドレス、中継装置 20のアドレス、追加したアクセス制御ルール及びアドレス変 換ルールを関連付けて通信中情報として記憶する (ステップ S45)。また、認証サー ノ 100は、端末 220aに対して、アクセスが可能になった旨と、アクセスが許可された サービス名(例えば、 Webカメラなど、 IPアドレスとポート番号でもよい)などを、ァクセ ス可能情報として送信する。
[0052] 端末 220aでは、受信した情報を表示することにより(ステップ S46)、アクセスが可 能になった旨とアクセス可能情報をユーザに知らせる。
このようにして、端末 220aからの httpアクセスは、サーノ 31 laに振り分けられ、そ の他の端末からの httpアクセスは拒否されることになる。アクセスが可能になったこと を知ったユーザは、 LAN300内の端末やサーバと通信を開始する。
LAN300内の端末やサーバとの通信を行ったユーザ力 通信を終了するときは、 端末 220aから終了情報を入力し (ステップ S51)、認証サーバ 100に通信終了を通 知する。
[0053] 認証サーバ 100は、通信終了通知を受信すると、通信終了通知の送信元のアドレ スから、通信中情報の端末側のアドレスに一致するものがあるか検索する (ステップ S 52)。通信中情報に一致するものがあれば (ステップ S53)、関連付けられている中 継装置 20に、関連付けられて 、るアクセス制御ルールとアドレス変換ルールの削除 を要求する。
中継装置 20のアクセス制御部 23は、アクセス制御ルールとアドレス変換ルールの 削除要求を受信すると、受信したアクセス制御ルールをデータベース部 26のァクセ ス制御テーブルから削除する。また、アクセス制御部 23は、認証サーバ 100から受 信したアドレス変換ルールを削除するように、アドレス変換部 24に要求する。アドレス 変換部 24は、アクセス制御部 23からアドレス変換ルールの削除要求を受けると、該 当するアドレス変換ルールをデータベース部 26のアドレス変換テーブルから削除す る(ステップ S 54)。 [0054] このようにして、ユーザからの通信終了通知により、中継装置 20のアクセス制御テ 一ブルが図 15のように戻され、アドレス変換テーブルが図 16のように戻される。した がって、追加されたアクセス制御ルール及びアドレス変換ルールを利用した不正なァ クセスを防止することができる。
また、中継装置 20は、アクセス制御ルールとアドレス変換ルールの追加や削除の 要求を認証サーバ 100からのみ受け付ければよぐポートスキャンによりポートを検知 されること無くアクセス制御ルールとアドレス変換ルールを変更することができる。
[0055] さらに、認証サーバ 100で認証を行っているので、 IDとパスワードによる認証から、 より高度な認証まで容易に行うことができる。
なお、端末 220aからの通信終了の通知により、アクセス制御ルールとアドレス変換 ルールを削除したが、パケットの送受信が一定時間以上無くなったときや、通信開始 時から一定時間経過したときに通信終了と判断して、アクセス制御ルールとアドレス 変換ルールを削除するようにしてもょ 、。
また、認証サーバ 100に httpサーバとしての機能を持たせ、認証の受付やアクセス 可能情報の表示や通信終了の通知などを、ホームページ上で行えるようにしてもよ い。また、認証サーバ 100として SIP (Session Initiation Protocol)サーバを用いてもよ い。
また、アクセス制御ルールを、すべてのアクセスに対して通過と設定することで、アド レス変換装置として機能させることもできる。
[0056] [実施例 4]
実施例 1から 3では、アクセス制御技術とアドレス変換技術とを用いて、中継装置の 機能構成と処理フローについて示した。本実施例では、アドレス変換技術のみを用 いて、アドレス変換装置と処理フローについて示す。図 23は、アドレス変換装置の機 能構成例を示すものである。アドレス変換装置 30は、 WANインターフェース部 11、 LANインターフェース部 12、データベース部 33、アドレス変換部 34、認証処理部 3 5から構成されている。
[0057] データベース部 33は、アドレス変換テーブルを含むアドレス変換のためのデータ、 ユーザ認証のためのデータ等を蓄積して 、る。 図 24にアドレス変換テーブルの一例を示す。また、図 25は、図 24のアドレス変換 テーブルに、後述する送信元 IPアドレスをソース IPアドレスとして含むアドレス変換ル ールが追加された後のアドレス変換テーブルの一例を示すものである。
図 24、図 25において、「ソース IPアドレス」の列は、 WANインターフェース部 11で 受信したパケットの送信元 IPアドレスを示して 、る(ただし、「any」の場合は任意のァ ドレスで良い。 ) oまた、 「ディスティネーション IPアドレス」の列は、 WANインターフエ ース部 11で受信したパケットの宛先 IPアドレスを示している。また、「プロトコル、ディ スティネーシヨンポート番号」の列は、 WANインターフェース部 11で受信したパケット のプロトコル及び宛先ポート番号を示している。また、「内部 IPアドレス」の列は、 WA Nインターフェース部 11で受信したパケットの送信元及び宛先力 当該行のそれぞ れの値に一致した時に、そのパケットの宛先 IPアドレスに設定する LAN内のプライべ ートアドレスを示している。また、「プロトコル及びポート番号」の列は、 WANインター フェース部 11で受信したパケットの送信元及び宛先が、当該行のそれぞれの値に一 致した時に、そのパケットの宛先ポート番号に設定するポート番号を示している。 ァ ドレス変換部 34は、アドレス変換テーブルに対するアドレス変換ルールの追加と削除 を行うとともに、該アドレス変換テーブルに基づいて WANインターフェース部 11及び LANインターフェース部 12で受信したパケットのアドレス変換を行う。
[0058] すなわち、アドレス変換部 34は、 WANインターフェース部 11で受信したパケットに ついては、送信元 IPアドレスと宛先 IPアドレスにより前記アドレス変換テーブルを参 照し、宛先 IPアドレスを LAN内の IPアドレス(内部 IPアドレス)に変換し、 LANインタ 一フェース部 12を介して LAN側に送信する。
例えば、図 24の 1行目では、送信元 IPアドレスに関係なぐ宛先 IPアドレスが「123 . 123. 123. 123」でかつ宛先ポート番号が「TCP443 (https)」であるパケットは、 宛先 IPアドレスが「192. 168. 100. 5」に書き替えられ、宛先ポート番号はそのまま で LAN側に送信される。
[0059] 同様に、図 24の 2行目では、送信元 IPアドレスに関係なぐ宛先 IPアドレスが「123 . 123. 123. 123」でかつ宛先ポート番号が「TCP22 (SSH)」であるパケットは、宛 先 IPアドレスが「192. 168. 100. 5」に書き替えられ、宛先ポート番号はそのままで LAN側に送信される。
また、アドレス変換部 34は、 LANインターフェース部 12で受信したパケットについ ては、パケットの宛先 IPアドレスをソース IPアドレスと読み替えた上で、パケットの送信 元 IPアドレスと同じ内部 IPアドレスをアドレス変換テーブル内で検索し、パケットの送 信元 IPアドレスを WAN内のグローバル IPアドレスに変換し、 WANインターフェース 部 11を介して WAN側に送信する。
[0060] アドレス変換部 34では、前述したアドレス変換テーブルを上の行力も受信したパケ ットの内容により参照し、一致すれば指定された動作を行い、そのパケットに対する 処理は終了する。即ち、図 24、図 25のアドレス変換テーブルでは、上の行に設定さ れた条件がより優先的に処理される条件となっている。
認証処理部 35は、アドレス変換部 34の要求により、ユーザの認証処理を行う。 図 26、図 27はアドレス変換装置の処理フローを示すフローチャートであり、以下、 これに従って本アドレス変換装置の動作を詳細に説明する。
[0061] アドレス変換部 34は、 WAN側の端末装置 220から WANインターフェース部 11を 介して自装置のアドレス宛の httpのアクセス要求 (通信の開始要求)パケットを受信 する (ステップ S61)と、アクセス要求パケットの送信元 IPアドレスを送信元の端末装 置の IPアドレスとして記憶し (ステップ S62)、ユーザの認証に必要なユーザの識別情 報及びパスワードを入力させるための HTML (Hyper Text Markup Language)フアイ ルを、アクセス要求元の端末装置 220に WANインターフェース部 11を介して送信す る(ステップ S 63)。
[0062] アドレス変換部 34は、アクセス要求元の端末装置 220からユーザの識別情報及び パスワードを受信する (ステップ S64)と、受信したユーザの識別情報及びパスワード を認証処理部 35に転送し、ユーザの認証を要求する (ステップ S65)。
認証処理部 35は、ユーザの識別情報及びパスワードを受信すると、データベース 部 33に蓄積しているユーザの情報から、受信したユーザ識別情報と一致する識別情 報を持つユーザを検索する。一致するユーザが見つかれば、蓄積しているそのユー ザのパスワードと受信したパスワードを比較し、一致していれば、認証正常をアドレス 変換部 34に送信する (ステップ S66)。一致するユーザが見つ力もな力つた場合とパ スワードが一致しなかった場合は、認証異常をアドレス変換部 34に送信する。なお、 この際、ユーザに再度、ユーザの識別情報やパスワードの入力を求め、所定の回数 繰り返しても一致しな 、場合に認証異常とするようにしても良 、。
[0063] アドレス変換部 34は、認証処理部 35から認証正常を受信すると、アクセスした ヽサ ーバの LAN内部におけるプライベートアドレスやプロトコル、ポート番号等を入力さ せるための HTMLファイルをアクセス要求元の端末装置 220に WANインターフエ一 ス部 11を介して送信する (ステップ S67)。
アクセス要求元の端末装置 220からプライベートアドレスやプロトコル、ポート番号 等を受信する (ステップ S68)と、アドレス変換部 34は、記録している httpのアクセス 要求パケットの送信元 IPアドレスをソース IPアドレス、受信したプライベートアドレスを 内部 IPアドレス、プロトコル及びポート番号をプロトコル及びディスティネーションポー ト番号としたアドレス変換ルールを、データベース部 33のアドレス変換テーブルに追 加する(ステップ S 69)。
[0064] 例えば、 httpのアクセス要求パケットの送信元 IPアドレスが「111. 222. 234. 123 」、宛先 IPアドレスが「123. 123. 123. 123」、宛先ポート番号が「TCP22」のバケツ トの宛先 IPアドレスを、内部 IPアドレス「192. 168. 100. 4」に書き替えるようにする 場合、図 25に示すように、図 24のテーブルの一番上の行に、 httpによりアクセスして きた端末のアドレス変換ルールを追加する。
これにより、送信元 IPアドレスが「111. 222. 234. 123」、宛先ポート番号が「TCP 22」のパケットは、宛先 IPアドレスが「192. 168. 100. 4」に書き替えられて LANに 送信され、それ以外の送信元 IPアドレスの宛先ポート番号が「TCP22」のパケットは 、宛先 IPアドレスが「192. 168. 100. 5」に書き替えられて LANに送信されるように なる。
[0065] その後、アドレス変換部 34は、アクセス要求元の端末装置 220に対して、認証が正 常であったこと、アドレス変換ルールが設定されたこと、変換先の LAN内部のプライ ペートアドレス、プロトコルとポート番号等を表示する HTMLファイルを送信する(ステ ップ S70)。なお、この HTMLファイルには、端末があらかじめ定めた一定時間ごとに 、中継装置 10aにアクセスするためのプログラムが埋め込まれて!/、る。 アクセス要求元の端末装置 220では、送信された HTMLファイルを表示すること〖こ より、設定されたアドレス変換の情報を確認することができる。また、この後、端末装置 220は、 HTMLファイル内に埋め込まれたスクリプトなどのプログラムにより、一定時 間ごとに自動的に、アドレス変換装置 30へ http通信を行う。
[0066] アドレス変換ルールの設定後、アドレス変換部 34は、 WANインターフェース部 11 力もパケットを受信する(ステップ S72,ステップ S74)と、その送信元 IPアドレス及び 宛先 IPアドレスにより前記アドレス変換テーブルを参照し (ステップ S75)、宛先 IPァ ドレスを LAN内の IPアドレス(内部 IPアドレス)に変換し(ステップ S76)、 LANインタ 一フェース部 12を介して LANに送信する。
また、アドレス変換部 34は、 LANインターフェース部 12からパケットを受信する (ス テツプ S72,ステップ S74)と、その内部 IPアドレスにより前記アドレス変換テーブルを 参照する(ステップ S77)。次に、アドレス変換部 34は、パケットの送信元 IPアドレスを 、内部 IPアドレスから WAN内のグローバル IPアドレスに変換し(ステップ S78)、 WA Nインターフェース部 11を介して WANに送信する。
[0067] このようにして LAN内のサーバ(端末装置)との通信を行う。また、端末装置 220の ユーザが通信を終了する場合は、アドレス変換装置 30から受信した HTMLファイル の画面から、通信の終了のボタンを選択し、通信終了のパケットを送信する力、当該 画面自体を閉じる。
アドレス変換装置 30のアドレス変換部 34は、アクセス要求元の端末装置 220の HT ML画面の終了により通信の切断を検出する (ステップ S71)か、通信終了のパケット を受信する (ステップ S73)と、図 25のように書き替えられていたアドレス変換テープ ルから、追加されていたアドレス変換ルールを削除し (ステップ S79)、図 24の初期状 態に戻す。
[0068] このように、本実施例では、ソース IPアドレスを含んだ条件によりアドレス変換ルー ルを設定することができるので、同じポート番号へのパケットでもソース IPアドレスごと に別々のサーバへ振り分けたり、ポート番号の無いプロトコルでもソース IPアドレスご とに別々の端末と通信を行わせたりすることができる。
また、ユーザのリクエストにより、または通信の切断により、変更したアドレス変換ル ールの設定を元に戻しているので、変更した設定による誤ったアクセスを防ぐことが できる。
[0069] なお、本実施例では、端末力 アドレス変換装置へのアクセスに httpを使った力 h ttpsや telnetや SIP (Session Initiation Protocol)等を使ってもかまわない。また、本 実施例では、ユーザの認証を行ったが、あらかじめ設定された端末力もの要求に対 しては認証要求を行わな 、ようにしても良 、。
[0070] [実施例 5]
本実施例では、本発明のアクセス制御技術のみを用いた技術を示す。ファイアゥォ ール装置の機能構成例とファイアウォール方法の手順例を、それぞれ図 28と図 29に 示す。
この実施の形態のファイアウォール装置 40は、インターネットなどの広域通信網 (W AN: Wide Area Network) 200に接続され、 WAN200とのパケットの送受信を行う W ANインターフェース部 11と、 LAN300とのパケットの送受信を行う LANインターフエ ース部 12と、 WANインターフェース部 11及び LANインターフェース部 12が受信し たパケットを分析してアクセス制御を行うアクセス制御部 46と、アクセス制御部 46の 要求により利用者 (ユーザ)の認証処理を行う認証処理部 47と、アクセス制御のため のデータや認証のデータを蓄えて 、るデータベース部 48とを備えて!/、る。
[0071] データベース部 48のアクセス制御テーブル(通過条件テーブル) 48aには、図 30 に示すようなテーブルが記憶されており、アクセス制御部 46は、このテーブルに基づ いて、 WANインターフェース部 11で受信したパケットを、 LANインターフェース部 1 2を介して LAN300側に転送するかを決定して 、る。
図 30において、「ソース IPアドレス」の列は、 WANインターフェース部 11で受信し たパケットの送信元 IPアドレスを示し、「ソースポート番号」の列は、 WANインターフ エース部 11で受信したパケットの送信元ポート番号を示し、「ディスティネーション IP アドレス」の列は、 WANインターフェース部 11で受信したパケットの宛先 IPアドレス を示し、「プロトコル、ディスティネーションポート番号」の列は、 WANインターフエ一 ス部 11で受信したパケットの宛先ポート番号 (ここでは、ポート番号に対応したプロト コル名により示している)を示し、「動作」の列は、 WANインターフェース部 11で受信 したパケットの送信元情報と宛先情報が、通過条件テーブル (アクセス制御テーブル ) 48a中のソース IPアドレス及びソースポート番号とディスティネーション IPアドレス及 びプロトコル、ディスティネーションポート番号とそれぞれ一致した行に示される動作 を、そのパケットに対して行うことを示している。
[0072] なお、「プロトコル、ディスティネーションポート番号」の列で使用されるプロトコル名 とポート番号との対応はあら力じめ設定されている。また、「プロトコル、デイスティネー シヨンポート番号」の列には数値、つまりポート番号そのものを設定しても力まわない 例えば、図 30の通過条件の 1行目では、ソース IPアドレス及びソースポート番号は 「any (任意)」であるから、これら IPアドレス及びポート番号に関係なぐ宛先 IPァドレ スが「111. 111. 111. 2」でかつ宛先ポート番号が「http (Hypertext Transport Protocol,例えば TCP (Transmission Control Protocol) 80)」であるパケットは、 LAN 12に転送される(通過: accept)。
[0073] 図 30の通過条件の 2行目では、送信元 IPアドレスが「123. 123. 123. 1」で、宛 先 IPアドレスの上位が「111. 111. 111」でかつ宛先ポート番号が「https ( Hypertext Transfer Protocol Security,例えば TCP443)」であるパケットは、 LAN3 00に転送され、 3行目では、送信元及び宛先の欄は 、ずれも「any」であり、「動作」 の欄は「廃棄」であるから、全てのパケットが廃棄される(廃棄: drop)。
アクセス制御部 46中の検索部 46aは、このような通過条件テーブル 48aを上の行 から、受信したパケットの送信元及び送信先情報と一致するか検証し、一致すれば 指定された動作を転送制御部 46bで行い、そのパケットに対する処理は終了する。こ の例では、図 30の通過条件テーブル 48aに対し、上の行に設定された条件がより優 先的に処理される条件となっている。
[0074] 図 29も参照してアクセス制御部 46の動作を具体的に説明する。ファイアウォール 装置 40のアドレス宛の httpsの通過条件設定要求パケットを受信すると (ステップ S8 1)、 WAN200に接続された送信元の利用者端末 220と安全なセッション(SSL ( Secure Socket Layer)セッション)の確立をセッション確立.切断部 46cで行う(ステツ プ S82)。セッションが正常に確立されれば、セッション確立時に取得した送信元利 用者端末 220の IPアドレスを、例えばデータベース部 48に記憶する(ステップ S83) 。また、通信情報生成部 46dの要求部 46dlにより、認証情報要求を利用者端末 22 0へ送信する (ステップ S84)。例えばユーザの識別情報とパスワードを入力させる H TMLファイルを暗号化し、要求元の利用者端末 220に WANインターフェース部 11 を介して送信する。この例では要求元の利用者端末 220の IPアドレスの他に、その 条件設定要求パケット中に含まれる他の条件もデータベース部の通過条件テーブル (アクセス制御テーブル) 48aに記憶する。
[0075] 要求元利用者端末 220から、暗号化されたユーザの識別情報とパスワードを受信 すると (ステップ S85)、この暗号ィ匕された認証情報を復号ィ匕部 46eにより復号ィ匕を行 い (ステップ S86)、復号ィ匕されたユーザの識別情報とパスワードを認証処理部 47に 送信して、ユーザの認証を要求する (ステップ S87)。
認証処理部 47は、ユーザの識別情報とパスワードを受信すると、データベース部 4 8中の認証情報部 48bに蓄積してあるユーザの情報から、受信したユーザ識別情報 と一致する識別情報を持つユーザを検索する。一致するユーザが見つかれば、認証 情報部 48bに蓄積してあるそのユーザのノ スワードと、受信したノ スワードとを比較し 、一致していれば、認証正常をアクセス制御部 46に送信する。一致するユーザがな い場合、またはパスワードがー致しなカゝつた場合は、認証処理部 47は認証異常をァ クセス制御部 46に送信する。
[0076] アクセス制御部 46は、認証処理部 47から認証正常 (合格)を受信すると (ステップ S 88)、認証正常となったユーザの通過条件設定要求の情報に基づき、パケットの通 過を許可する行を通過条件テーブル (アクセス制御テーブル) 48aに追加する(ステ ップ S89)。
例えば、認証正常となった IPアドレス「123. 123. 111. 1」の要求元利用者端末 2 20【こ、 IPアドレス「111. 111. 111. 3」のサーノ (f列え i LAN300【こ接続された We bサーバ 310)の ftp (File Transfer Protocol)へのアクセスを許可する(通過させる)場 合、図 31に示すように、図 30の通過条件テーブル 28aの一番上の行に、要求元利 用者端末 220及び Webサーバ 310のアドレス情報と「動作」が「通過」のアクセス制御 ルール (通過条件)を追加する。一般の通過条件としては、送信元アドレスは「any」 でも良いが、この例では要求元利用者端末 220の IPアドレスも設定する。
[0077] 次に、アクセス制御部 46は、認証が正常であったこと、アクセスが許可されたこと、 アクセス可能情報 (アクセスが許可されたサービス名(例えば、 Webカメラなど)あるい は IPアドレスとポート番号)、通信状況 (IPアドレス「123. 123. 111. 1」の利用者端 末 220と、 IPアドレス「111. 111. 111. 3」、ポート番号「ftp」のサーノ 310と力 ^通信 中であること)などを表示する HTMLファイルを、通知情報生成部 46dの許可部 46d 2及び状況部 46d3で生成し、暗号化部 46fで暗号化し、要求元利用者端末 220〖こ 送信する (ステップ S 90)。
[0078] 利用者端末 220では、このファイアウォール装置 40から送信された HTMLファイル を復号化して表示することにより、アクセス可能情報や、アクセス状況を表示すること ができる。
このように確立した利用者端末 220と Webサーバ 310との SSLセッション中にお!ヽ て、アクセス制御部 46は、利用者端末 220からのアクセスを監視部 46gで監視し (ス テツプ S91)、利用者端末 220からのアクセスの異常を異常検出部 46glで検出する と (ステップ S92)、その異常通知を通知情報生成部 46dの異常部 46d4で生成し、そ の SSLセッションを通して利用者端末 220へ送信する (ステップ S93)。具体的には、 例えば以下の通りである。
[0079] (1)利用者端末からのパケットの単位時間当たりのトラヒック(例えば、 MBZsなど)は 、動画サービス、音声サービスなどのサービスごとにほぼ一定している。そこで、ァク セス制御部 46は、 SSLセッションが確立している端末からのパケットの単位時間当り のトラヒックを監視し、サービスごとにあら力じめ設定されたトラヒック量を超えたトラヒッ クが発生したときは、そのサービス名や発生したトラヒック量などを表示する HTMLフ アイルを、暗号化してその利用者端末 220に送信する。利用者端末 220では、送信 された HTMLファイルを復号ィ匕して表示することにより、異常と思われるアクセスの情 報が表示され、その利用者端末 220の利用者は不正なアクセスがあることを知ること ができる。
[0080] (2)利用者端末 220から、その利用者端末 220に許可されていないサービスに対す るアクセス要求があると、その数をサービス毎に計数しておき、その計数の値があらか じめ設定された値、例えば 1を超えたときは、そのサービス名や計数値などを表示す る HTMLファイルを暗号ィ匕してその利用者端末 220に送信する。これを受信した利 用者端末 220では、送信された HTMLファイルを復号ィ匕して表示することにより、そ の利用者はその利用者端末 220とセッションを確立して ヽな 、サーバまたは端末に 対し、不正なアクセスがあったことを知ることができる。
[0081] (3)同一の利用者端末 220からのファイアウォール装置 40への httpsのアクセス要 求パケット (通過条件設定要求に基づくユーザ認証での異常の回数)を計数しておき 、その計数の値があらかじめ設定された値を超えたときは、認証異常の回数が異常 である旨とその計数値などを表示する HTMLファイルを暗号ィ匕してその利用者端末 220に送信する。このような異常通知を受信した利用者端末 220では、送信された H TMLファイルを復号ィ匕して表示する。この表示によって、正規の利用者になりすまし た不正なアクセスがあった場合には、正規の禾 IJ用者は不正なアクセスがあったことを 知ることができる。
[0082] 以上のようにしてアクセスを許可され、 LAN300内のサーバ 310との通信を行った 利用者が、通信を終了するときは、ファイアウォール装置 40から受信し、その利用者 端末 220に HTMLファイルで表示された画面から、通信の終了のボタンを選択する 力 SSLセッションを切断する。
ファイアウォール装置 40のアクセス制御部 46は、通信終了のパケットを受信した場 合や、 SSLセッションの切断を検出した場合には (ステップ S94)、図 31に示したよう に書き替えた通過条件テーブル 48aを、図 30に示した元の状態に戻す (ステップ S9 5)。通信終了パケット受信の場合は、通過条件テーブル 48aを元の状態に戻すと共 に、その SSLセッションを切断する。
[0083] ステップ S94で通信が終了またはセッションが切断になって!/、なければ、ステップ S 81に戻る。ステップ S81で通過条件設定要求がなければ、ステップ S91に飛びァク セス監視を行う。ステップ S88で認証が合格しなければ、ステップ S96でセッション確 立'切断部 46cにより、その SSLセッションを切断してステップ S81に飛ぶ。
なおステップ S91, S92及び S93は通信状況監視ステップを構成している。また、 図 28中において、制御部 49は各部を順次動作させることや、データベース部 48に 対する読み出し書き込み、消去などを行う。
[0084] 以上述べたように、この実施例では、 httpsのセッション内でユーザ (利用者)の認 証を行い、認証が正常であれば、そのユーザに対応したアクセス許可 (通過条件)を その httpsセッションを要求してきた IPアドレスに追加設定して!/、るので、ファイアゥォ ール装置 40の外側からファイアウォール装置 40のセキュリティポリシー(通過条件) をより安全に変更することができる。し力もセッションが切断されると、その追加設定し た通過条件を直ちに削除するため、不正なアクセスを防止できる。
また、この実施例では追加設定の通過条件に認証された通過条件設定要求元の 端末の IPアドレス情報が含まれて 、るので、この点からも不正アクセスを防止できる。
[0085] さらに、その httpsセッションにアクセスを許可したサービス名や、アクセスを許可し た IPアドレスとの通信状況をユーザに表示して 、るので、これをユーザが確認するこ とにより不正なアクセスを防ぐことができる。
また、ユーザの要求により、または httpsセッションの切断により、その httpsセッショ ンを利用する通信が終了すれば直ちに変更したアクセス許可 (通過条件)の設定状 態を元に戻して 、るので、変更した通過条件設定を利用しての不正アクセスを防ぐこ とがでさる。
[0086] [実施例 6]
実施例 1から 5では利用者の端末単位で、アクセス制御ルール (通過条件)を定め た力 ネットワーク単位でのアクセス制御ルールの追加要求(通過条件設定要求)に 対しても、この発明を適用できる。
本実施例では、ネットワーク単位でのアクセス制御ルール (通過条件)の追加方法 を、実施例 5で示した構成に適用した例を示す。例えば、図 28中に破線で示す家庭 内のホームネットワーク 210が WAN200に接続され、このホームネットワーク 210に 複数の利用者端末 220が接続されているとする。この場合、認証時に、ユーザの識 別情報とパスワードとともにネットワーク単位での通過条件設定要求が送信され、ュ 一ザのアクセス情報に基づき、ネットワーク単位でのアクセスを許可する設定がされる 。つまり、アクセス制御部 46は、 SSLセッション確立時に取得した IPアドレスのネット ワークアドレスに対し、アクセスの許可 (「動作」を「通過」にした通過条件)を設定する [0087] 例えば、ネットワーク 210に接続された利用者端末 (IPアドレスが 123. 123. 111. 0/24 (上位 24ビット力 ^123. 123. 111、下位ビット力^), 1, 2, · ··, 254の!ヽずれ力 ) )【こ対して、 IPアドレス 111. 111. 111. 3のサーノ 310の ftp (File Transfer Protocol)へのアクセスを許可する場合、図 30に示した通過条件テーブル 48aの一 番上の行に、ネットワーク 210のネットワークアドレス(IPアドレスの上位 24ビットが 12 3. 123. 111である IPアドレス)をソース IPアドレスとする通過条件を追加する。追カロ 後には、図 32のようになる。
[0088] このようにすることにより、 SSLセッションが確立中はネットワーク 210内の利用者端 末 220のいずれからのアクセスでも許可することができ、し力もネットワーク 210内の ブラウザを持たな 、利用者端末からも許可された宛先に対しアクセスできるようになる 。なお、通信状況はその SSLセッション確立要求、つまり通過条件設定要求を行った ブラウザを持つ利用者端末へ送る。
[0089] [実施例 7]
実施例 6は、実施例 5のファイアウォール装置 40に対して、ネットワーク単位でのァ クセス制御ルール (通過条件)の追加を行った力 本実施例では、実施例 1の中継装 置 10に対して、ネットワーク単位でのアクセス制御ルール(通過条件)の追加を行う 場合を示す。
例えば、図 2中に破線で示す家庭内のホームネットワーク 210が WAN200に接続 され、このホームネットワーク 210に複数の利用者端末 220が接続されて 、るとする。 この場合、認証時に、ユーザの識別情報とパスワードとともにネットワーク単位での通 過条件設定要求が送信され、ユーザのアクセス情報に基づき、ネットワーク単位での アクセスを許可する設定がされる。つまり、アクセス制御部 13は、 SSLセッション確立 時に取得した IPアドレスのネットワークアドレスに対し、アクセスの許可 (「動作」を「通 過」にした通過条件)を設定する。
[0090] 例えば、ネットワーク 210に接続された利用者端末 (IPアドレスが 123. 123. 111.
0/24 (上位 24ビット力 ^123. 123. 111、下位ビット力^), 1, 2, · ··, 254の!ヽずれ力 ) )【こ対して、 IPアドレス 111. 111. 111. 3のサーノ 310の ftp (File Transfer Protocol)へのアクセスを許可する場合、図 3に示したアクセス制御テーブルの一番 上の行に、ネットワーク 210のネットワークアドレス(IPアドレスの上位 24ビットが 123. 123. 111である IPアドレス)をソース IPアドレスとする通過条件を追加する。追加後 には、図 33のようになる。
[0091] このようなネットワーク単位でのアクセス制御ルールの追加をした上で、ネットワーク 210の個々の端末 220ごとにアドレス変換ルールを追加する方法もある。
このようにすることにより、 SSLセッションが確立中はネットワーク 210内の利用者端 末 220のいずれからのアクセスでも許可することができ、し力もネットワーク 210内の ブラウザを持たな 、利用者端末からも許可された宛先に対しアクセスできるようになる
[0092] [実施例 8]
実施例 5または 6に対する追加の処理として、以下の処理がある。利用者端末 220 の IPアドレスまたネットワークアドレスに対する通過条件が追加され、利用者端末 22 0との SSLセッションが確立して!/、る時に、その利用者端末 220から異なる宛先への 接続を要求するパケットを受信することも考えられる。具体的には、ファイアウォール 装置 40との SSLセッションが確立している利用者端末の利用者力 例えば現に受け ているサービス以外のサービスを受けたい場合などである。このような場合には、す でに確立している SSLセッションにより、新しい接続要求を許可する力否かをその利 用者端末に問 、合わせるようにしてもょ 、。
[0093] 具体的には、利用者端末 220は、確立中の SSLセッションを用いて新しい通過条 件設定要求を、アクセス制御部 46に送信する。アクセス制御部 46は、図 29中のステ ップ S81の次に破線で示すように、追加設定処理 S97を行う。この追加設定処理手 順 (ステップ S97)の例を図 34に示す。アクセス制御部 46は、受信した通過条件設定 要求の要求元 IPアドレス力 確立中の SSLセッションの利用者端末 220からの追加 設定要求であるかを調べる(ステップ S97a)。確立中の SSLセッションの利用端末 22 0からの追加設定要求であれば、その利用者端末 220に対して、アクセス可能情報 やアクセス状況などとともに追加設定要求のパケットを受信した旨と、その追加設定 要求の宛先の IPアドレス及びポート番号と、この追加設定要求を許可するか否かを 選択させるボタンを表示する HTMLファイルを通知情報生成部 46dで生成し、暗号 化してその SSLセッションを用いて利用者端末 220へ送信する (ステップ S97b)。
[0094] これを受信した利用者端末 220では、その送信された HTMLファイルを復号ィ匕し て表示することにより、追加設定要求が受信されたことが利用者端末 220の利用者に 通知される。したがって、その追加設定要求が利用者の承知しているものであるかを その利用者に確認させることができる。
要求に対する回答が受信されると (ステップ S97c)、アクセス制御部 46でその回答 をチェックする。その利用者端末 220からの回答が、「その追加設定を許可する。(追 加通過条件設定を認める。;)」であれば (ステップ S97d)、アクセス制御部 46は、その 追加設定要求の通過条件を通過条件テーブル 48aに追加設定する (ステップ S97e ) oその後は、追加された通過条件を満すパケットは、既に確立している SSLセッショ ンにより、 LAN内の宛先のサーバに転送される。なお、ステップ S 97dで利用者端末 からの回答が、「接続を拒否する。」であれば、アクセス制御部 46は、新たな接続要 求(追加設定要求)のパケットを廃棄する (ステップ S97f)。
上記の方法では、異なるサービスを提供するサーバへの接続のために、確立済の S SLセッションを利用して、通過条件テーブル 48aに新しい通過条件を追カ卩した。別 の方法として、以下のように処理することもできる。アクセス制御部 46が図 34に示した ステップ S97a, S97b, S97c及び S97dの処理を行!ヽ、ステップ S97dの回答力 ^許可 であれば、そのサービス要求パケットを対応するサーバへ転送する(ステップ S97eの 括弧書)ようにしてもよい。つまり、確立した SSLセッションを用いて、要求元の利用者 端末 220からの追加条件設定要求や他宛先へのアクセス要求などに対しては、認証 処理を特に行うことなぐ既に確立済の SSLセッションを用いて宛先サーバへ転送さ せてもよい。
[0095] 上記の方法は、新 、接続要求を許可する力否かを、 SSLセッションを用いてその 利用者端末 220の利用者に問 、合わせるので、不正なアクセスを防ぐことができる。 なお、この実施例 5から 7では、利用者端末からの安全なセッションとして httpsを用 いたが、 SSH (Secure Shell)などによる安全なセッションを使っても良い。また、フアイ ァウォール装置 40に、図 28に破線で示すようにサーバ 310が直接接続されていても よい。また、通過条件設定要求があれば、その要求元端末と安全なセッションを先ず 確立し、その後認証処理を行った力 先ず認証処理を行ってもよい。つまりステップ S 81で通過条件設定要求が受信されると図 29中に破線で示すように直ちにステップ S 84に移り、認証処理を行い、その認証に合格すれば、ステップ S89でデータベース 部 48にその通過条件を設定し、かつ要求元端末との間に安全なセッションを確立し てもよい。また、認証処理部 47をファイアウォール装置 40内に設けた力 外部に設け てもよいし、例えば LAN300に接続された認証サーバであってもよい。その場合は データベース部 48から認証情報部 48bは省略される。さらに認証処理としてはユー ザ識別情報及びパスワードを要求し、これが認証情報部 48b内に在るかないかで認 証の合格カゝ否かを決定したが、認証サーバを用いることで、より安全度が高い認証方 法を利用することも可能となる。
実施例 1から 8に示した中継装置、アドレス変換装置、ファイアウォール装置 (ァクセ ス制御装置)をコンピュータにより機能させてもょ 、。この場合は各処理フローをコン ピュータに実行させるプログラムを、コンピュータ内に CD— ROM、磁気ディスク、半 導体記憶装置などの記録媒体力 インストールし、または通信回線を介してダウン口 ードして、そのコンピュータにそのプログラムを実行させればよい。

Claims

請求の範囲
[1] グローバルネットワークでのアドレスを持たな!、プライベートネットワークの端末また はサーバが、前記グローバルネットワークを介して通信を行うための中継装置であつ て、
前記グローバルネットワークとの通信を行う WANインターフェース部と、 前記プライベートネットワークとの通信を行う LANインターフェース部と、 送信元の装置または送信元のネットワークごとに定めたアクセス制御ルールに従つ て、前記グローバルネットワークから前記プライベートネットワークへのアクセスを制御 する手段を有するアクセス制御部と、
送信元の装置ごとに定めたアドレス変換ルールに従って、前記グロ一ノ レネットヮ ーク側の端末からの情報を前記プライベートネットワーク側の端末に伝えるためにァ ドレスの変換を行う手段と、
送信元の装置ごとに定めたアドレス変換ルールに従って、前記プライベートネットヮ ーク側の端末からの情報を前記グローバルネットワーク側の端末に伝えるためにアド レスの変換を行う手段と
を有するアドレス変換部と、
前記アクセス制御ルールと前記アドレス変換ルールとを記録するデータベース部と を備える中継装置。
[2] 請求項 1記載の中継装置であって、
前記グローバルネットワーク側の端末からのアクセス許可の依頼を受けると、認証処 理を行う認証処理部と、
前記認証処理部が認証を行うために用いる利用者情報も記録する前記データべ ース部と、
前記認証が正常に終了した場合には、送信元の装置または送信元のネットワーク ごとに定めたアクセス制御ルールを前記データベース部に追加する手段と、 あら力じめ定めた通信終了の判断基準を満足すると、当該追加したアクセス制御ル ールを前記データベース部から削除する手段も 有する前記アクセス制御部と、
前記認証が正常に終了した場合には、送信元の装置ごとに定めたアドレス変換ル ールを前記データベース部に追加する手段と、
あら力じめ定めた通信終了の判断基準を満足すると、当該追加したアドレス変換ル ールを前記データベース部から削除する手段も
有する前記アドレス変換部と、
を備える中継装置。
[3] 請求項 1記載の中継装置であって、
グローバルネットワーク側の端末の認証を行う認証処理サーノくからの要求があると
、送信元の装置または送信元のネットワークごとに定めたアクセス制御ルールを前記 データベース部に追加する手段と、 あら力じめ定めた通信終了の判断基準を満足すると、当該追加したアクセス制御ル ールを前記データベース部から削除する手段も
有する前記アクセス制御部と、
前記認証サーノくからの要求があると、送信元の装置ごとに定めたアドレス変換ルー ルを前記データベース部に追加する手段と、
あら力じめ定めた通信終了の判断基準を満足すると、当該追加したアドレス変換ル ールを前記データベース部から削除する手段も
有する前記アドレス変換部と、
を備える中継装置。
[4] 請求項 3記載の中継装置へのアクセスを許可する認証サーバであって、
前記グローバルネットワーク側の端末及び前記中継装置との通信を行うインターフ エース部と、
前記グローバルネットワークの端末からの前記中継装置へのアクセス許可の依頼を 受けると、認証処理を行う認証処理部と、
前記認証処理部での認証が合格した場合に、前記グローバルネットワークの端末 力ものパケットのアクセス制御ルールとアドレス変換ルールの追加を、前記中継装置 へ要求する手段と、 あら力じめ定めた通信終了の判断基準を満足すると、当該追加したアクセス制御ル ールとアドレス変換ルールの削除を、前記中継装置へ要求する手段と
を有する制御部と
前記認証処理部が認証を行うために用いる利用者情報と、追加を要求したアクセス 制御ルールとアドレス変換ルールとを関連つける情報とを記録するデータベース部と を備える認証サーバ。
[5] 請求項 1から 3の 、ずれかに記載の中継装置であって、
プライベートネットワーク側の端末力 の通信開始要求があると、送信元の装置ごと に定めたアクセス制御ルールを前記データベース部に追加する手段と、
あら力じめ定めた通信終了の判断基準を満足すると、当該追加したアクセス制御ル ールを前記データベース部から削除する手段も
有する前記アクセス制御部と、
プライベートネットワーク側の端末力 の通信開始要求があると、送信元の装置ごと に定めたアドレス変換ルールを前記データベース部に追加する手段と、
あら力じめ定めた通信終了の判断基準を満足すると、当該追加したアドレス変換ル ールを前記データベース部から削除する手段も
有する前記アドレス変換部と、
を備える中継装置。
[6] グローバルネットワークでのアドレスを持たな!、プライベートネットワークの端末また はサーノ が、前記グローバルネットワークを介して通信を行うためのアドレス変換装 置であって、
前記グローバルネットワークとの通信を行う WANインターフェース部と、 前記プライベートネットワークとの通信を行う LANインターフェース部と、 送信元の装置ごとに定めたアドレス変換ルールに従って、前記グロ一ノ レネットヮ ーク側の端末からの情報を前記プライベートネットワーク側の端末に伝えるためにァ ドレスの変換を行う手段と、
送信元の装置ごとに定めたアドレス変換ルールに従って、前記プライベートネットヮ ーク側の端末からの情報を前記グローバルネットワーク側の端末に伝えるためにアド レスの変換を行う手段と
を有するアドレス変換部と、
前記アドレス変換ルールを記録するデータベース部と、
を備えるアドレス変換装置。
[7] 請求項 6記載のアドレス変換装置であって、
グローバルネットワーク側の端末またはプライベートネットワーク側の端末からの通 信開始要求があると、送信元の装置ごとに定めたアドレス変換ルールを前記データ ベース部に追加する手段と、
あら力じめ定めた通信終了の判断基準を満足すると、当該追加したアドレス変換ル ールを前記データベース部から削除する手段も
有する前記アドレス変換部と、
を備えるアドレス変換装置。
[8] 請求項 7記載のアドレス変換装置であって、
グローバルネットワーク側の端末からの通信開始要求があると、認証処理を行う認 証処理部と、
前記認証処理部が認証を行うために用いる利用者情報も記録する前記データべ ース部と、
グローバルネットワーク側の端末からの通信開始要求に対しては、前記認証が正常 に終了した場合に限り、前記アドレス変換ルールを前記データベース部に追加する 前記アドレス変換部と、
を備えるアドレス変換装置。
[9] 請求項 7記載のアドレス変換装置であって、
グローバルネットワーク側の端末からの通信開始要求に対しては、認証処理を行う 認証処理サーノくからの要求がある場合に限り、前記アドレス変換ルールを前記デー タベース部に追加する前記アドレス変換部
を備えるアドレス変換装置。
[10] 請求項 9記載のアドレス変換装置へのアクセスを許可する認証サーバであって、 前記グローバルネットワーク側の端末及び前記中継装置との通信を行うインターフ エース部と、
前記グローバルネットワークの端末からの前記中継装置へのアクセス許可の依頼を 受けると、認証処理を行う認証処理部と、
前記認証処理部での認証が合格した場合に、前記グローバルネットワークの端末 力ものパケットのアドレス変換ルールの追カ卩を、前記アドレス変換装置へ要求する手 段と、
あら力じめ定めた通信終了の判断基準を満足すると、当該追加したアドレス変換ル ールの削除を、前記アドレス変換装置へ要求する手段と
を有する制御部と
前記認証処理部が認証を行うために用いる利用者情報を記録するデータベース部 と
を備える認証サーバ。
[11] ファイアウォール装置外のグローバルネットワークからのパケットがデータベース部 に設定されている通過条件を満すと、そのパケットをファイアウォール装置内のプライ ペートネットワークに通過させるファイアウォール装置であって、
前記グローバルネットワークとの通信を行う WANインターフェース部と、 前記プライベートネットワークとの通信を行う LANインターフェース部と、 送信元の装置または送信元のネットワークごとに定めたアクセス制御ルールに従つ て、前記グローバルネットワークから前記プライベートネットワークへのアクセスを制御 する手段を有するアクセス制御部と、
前記グローバルネットワークからのアクセス許可の依頼を受けると、認証処理を行う 認証処理部と、
前記アクセス制御ルールと前記認証処理部が認証を行うために用いる利用者情報 とを記録するデータベース部と、
を備えるファイアウォール装置。
[12] 請求項 11記載のファイアウォール装置であって、
前記グローバルネットワークの装置からのアクセス許可の依頼に対応するアクセス 制御ルールが、前記データベース部に記録されて!、な!/、場合に、 前記認証処理部での認証が正常に終了すると、送信元の装置または送信元のネッ トワークごとに定めたアクセス制御ルールを前記データベース部に追加する手段と、 あら力じめ定めた通信終了の判断基準を満足すると、当該追加したアクセス制御ル ールを前記データベース部から削除する手段も
有する前記アクセス制御部
を備えるファイアウォール装置。
[13] 請求項 12記載のファイアウォール装置であって、
安全なセッション確立中に、当該セッションを使用しているグローバルネットワークの 装置からの新たなアクセス許可の依頼があった場合に、
前記安全なセッションを用いて、前記グローバルネットワークの装置に対して前記依 頼の内容を確認する通知を送る手段と、
前記グローバルネットワークの装置からの拒否の回答を得た場合に、前記アクセス制 御ルールに関わりなぐ新たなアクセスを拒否する手段も
有する前記アクセス制御部
を備えるファイアウォール装置。
[14] 請求項 11から 13のいずれかに記載のファイアウォール装置であって、
通信状況の監視を行う手段と、
あらかじめ定めた通信異常の基準を満足する場合に、通信の異常を前記グローバル ネットワークの装置に通知する手段
も有する前記アクセス制御部
を備えるファイアウォール装置。
[15] グローバルネットワークでのアドレスを持たな!、プライベートネットワークの端末が、 前記グローバルネットワークを介して通信を行うためのアドレス変換方法であって、 あら力じめ送信元の装置ごとに定めたアドレス変換ルールをデータベース部に記録 しておき、
前記グローバルネットワーク側からのパケットを WANインターフェース部が受信す ると、
前記アドレス変換ルールに従って、アドレス変換部で宛先アドレスを変換し、 LANインターフェース部が、当該アドレス変換されたパケットを前記プライべ一トネ ットワーク側に伝え、
前記プライベートネットワーク側からのパケットを LANインターフェース部が受信す ると、
前記アドレス変換ルールに従って、アドレス変換部で送信元アドレスを変換し、 WANインターフェース部力 当該アドレス変換されたパケットを前記グロ一バルネ ットワーク側に伝える
ことを特徴とするアドレス変換方法。
グローバルネットワークでのアドレスを持たないプライベートネットワークの端末が、 前記グローバルネットワークを介して通信を行うためのアドレス変換方法であって、 あら力じめ送信元の装置ごとに定めたアドレス変換ルールをデータベース部に記録 しておき、
前記グローバルネットワーク側からのパケットを WANインターフェース部が受信した 場合に、
認証処理部で認証処理を行!ヽ、認証が合格すると、
前記アドレス変換部で前記パケットの送信元情報と宛先情報に一致するアドレス変 換ルールがデータベース部に記録されて 、ることを調べ、
一致するアドレス変換ルールが存在する場合は、当該アドレス変換ルールに従って 前記パケットのアドレスを変換し、
一致するアドレス変換ルールが存在しな 、場合は、アドレス変換ルールを前記デー タベース部に追カ卩して、当該追カ卩したアドレス変換ルールに従って前記パケットのァ ドレスを変換し、
LANインターフェース部が、当該アドレス変換されたパケットを前記プライべ一トネ ットワーク側に伝え、
前記プライベートネットワーク側からのパケットを LANインターフェース部が受信し た場合に、
前記アドレス変換部で前記パケットの送信元情報と宛先情報に一致するアドレス変 換ルールがデータベース部に記録されて 、ることを調べ、 一致するアドレス変換ルールが存在する場合は、当該アドレス変換ルールに従って 前記パケットのアドレスを変換し、
一致するアドレス変換ルールが存在しな 、場合は、アドレス変換ルールを前記デー タベース部に追カ卩して、当該追カ卩したアドレス変換ルールに従って前記パケットのァ ドレスを変換し、
WANインターフェース部力 当該アドレス変換されたパケットを前記グロ一バルネ ットワーク側に伝え
あら力じめ定めた通信終了の判断基準を満足すると、
前記アドレス変換部で追加したアドレス変換ルールがある場合には、当該アドレス 変換ルールを前記データベース部から削除する
ことを特徴とするアドレス変換方法。
[17] 請求項 16記載のアドレス変換方法であって、
認証処理部で認証処理を行う代わりに、前記グローバルネットワーク側の端末の認 証を行う認証サーノくからの要求があると、認証が合格したと判断する
ことを特徴とするアドレス変換方法。
[18] ファイアウォール外のグローバルネットワークからのパケットがデータベース部に設 定されて!/、るアクセス制御ルールを満すと、そのパケットをファイアウォール内のプラ ィペートネットワークに通過させるアクセス制御方法であって、
あら力じめ送信元の装置または送信元のネットワークごとに定めたアクセス制御ル ールをデータベース部に記録しておき、
前記グローバルネットワーク側からの接続要求を WANインターフェース部が受信 すると、
アクセス制御部で、接続要求と一致するアクセス制御ルールが前記データベース 部に記録されて 、ることを調べ、
アクセス制御ルールが存在する場合には、通信を許可する
ことを特徴とするアクセス制御方法。
[19] ファイアウォール外のグローバルネットワークからのパケットがデータベース部に設 定されて!/、るアクセス制御ルールを満すと、そのパケットをファイアウォール内のプラ ィペートネットワークに通過させるアクセス制御方法であって、
あら力じめ送信元の装置または送信元のネットワークごとに定めたアクセス制御ル ールをデータベース部に記録しておき、
前記グローバルネットワーク側からの接続要求を WANインターフェース部が受信し た場合に、
認証処理部で認証処理を行!ヽ、認証が合格すると、
アクセス制御部で、接続要求と一致するアクセス制御ルールが前記データベース 部に記録されて 、ることを調べ、
一致するアクセス制御ルールが存在する場合は、通信を許可し、
一致するアクセス制御ルールが存在しな 、場合は、送信元の装置または送信元の ネットワークごとに定めたアクセス制御ルールを前記データベース部に追カ卩して、通 信を許可し、
前記プライベートネットワーク側からのパケットを LANインターフェース部が受信し た場合に、
アクセス制御部で、接続要求と一致するアクセス制御ルールが前記データベース 部に記録されて 、ることを調べ、
一致するアクセス制御ルールが存在する場合は、通信を許可し、
一致するアクセス制御ルールが存在しな 、場合は、送信元の装置ごとに定めたァ クセス制御ルールを前記データベース部に追カ卩して、通信を許可し、
あら力じめ定めた通信終了の判断基準を満足すると、
前記アクセス制御部で追加したアクセス制御ルールがある場合には、当該アクセス 制御ルールを前記データベース部から削除する
ことを特徴とするアクセス制御方法。
[20] 請求項 19記載のアクセス制御方法であって、
認証処理部で認証処理を行う代わりに、前記グローバルネットワーク側の端末の認 証を行う認証サーノくからの要求があると、認証が合格したと判断する
ことを特徴とするアクセス制御方法。
[21] 請求項 18から 20のいずれかに記載のアクセス制御方法であって、 安全なセッション確立中は、その通信状況を監視し、
あら力じめ定めた基準に該当する場合には、異常が生じたことを、当該安全なセッ シヨンを確立しているグローバルネットワークの装置に通知する
ことを特徴とするアクセス制御方法。
請求項 18から 20のいずれかに記載のアクセス制御方法であって、
安全なセッション確立中に、当該安全なセッションを確立して 、るグローバルネット ワークの装置からの新たな接続要求を、 WANインターフェース部が受信した場合に 当該接続要求の内容を、当該安全なセッションを確立して 、るグローバルネットヮ ークの装置に通知し、
当該装置から、拒否の回答があった場合には、データベース部に記録されている アクセス制御ルールに関わらず、接続を拒否する
ことを特徴とするアクセス制御方法。
PCT/JP2005/007254 2004-04-14 2005-04-14 アドレス変換方法、アクセス制御方法、及びそれらの方法を用いた装置 WO2005101217A1 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
US10/558,629 US8667170B2 (en) 2004-04-14 2005-04-14 Address conversion method, access control method, and device using these methods
JP2006508513A JP4362132B2 (ja) 2004-04-14 2005-04-14 アドレス変換方法、アクセス制御方法、及びそれらの方法を用いた装置
EP05730621A EP1632862B1 (en) 2004-04-14 2005-04-14 Address conversion method, access control method, and device using these methods

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
JP2004118740 2004-04-14
JP2004-118740 2004-04-14
JP2004209367 2004-07-16
JP2004-209367 2004-07-16

Publications (1)

Publication Number Publication Date
WO2005101217A1 true WO2005101217A1 (ja) 2005-10-27

Family

ID=35150177

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2005/007254 WO2005101217A1 (ja) 2004-04-14 2005-04-14 アドレス変換方法、アクセス制御方法、及びそれらの方法を用いた装置

Country Status (4)

Country Link
US (1) US8667170B2 (ja)
EP (1) EP1632862B1 (ja)
JP (1) JP4362132B2 (ja)
WO (1) WO2005101217A1 (ja)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006352567A (ja) * 2005-06-16 2006-12-28 Fujitsu Ltd サービス提供装置および通信制御プログラム
JP2011048455A (ja) * 2009-08-25 2011-03-10 Nippon Telegr & Teleph Corp <Ntt> 中継装置、中継方法,プログラム、およびアクセス制御システム
US8136144B2 (en) 2006-06-26 2012-03-13 Kabushiki Kaisha Toshiba Apparatus and method for controlling communication through firewall, and computer program product
JP2014517609A (ja) * 2011-05-13 2014-07-17 クアルコム,インコーポレイテッド ユーザ機器とアプリケーションサーバとの間でデータを交換するための方法および装置
JP2015130021A (ja) * 2014-01-07 2015-07-16 富士ゼロックス株式会社 情報処理装置及び情報処理プログラム
US11153278B2 (en) * 2018-03-28 2021-10-19 Beijing Xiaomi Mobile Software Co., Ltd. Method and device for information interaction

Families Citing this family (32)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100667333B1 (ko) * 2004-12-16 2007-01-12 삼성전자주식회사 홈 네트워크에서 디바이스 및 사용자 인증 시스템 및 방법
JP4190521B2 (ja) * 2005-07-14 2008-12-03 株式会社東芝 マルチプロトコルアドレス登録方法、マルチプロトコルアドレス登録システム、マルチプロトコルアドレス登録サーバおよびマルチプロトコルアドレス通信端末
US8185642B1 (en) * 2005-11-18 2012-05-22 Juniper Networks, Inc. Communication policy enforcement in a data network
US8873555B1 (en) * 2006-02-02 2014-10-28 Marvell Israel (M.I.S.L.) Ltd. Privilege-based access admission table
DE102006046212A1 (de) * 2006-09-29 2008-04-17 Siemens Home And Office Communication Devices Gmbh & Co. Kg Verfahren zur Verbindungs-Zugangs-Steuerung und Vorrichtungen
US8316427B2 (en) * 2007-03-09 2012-11-20 International Business Machines Corporation Enhanced personal firewall for dynamic computing environments
US8695081B2 (en) * 2007-04-10 2014-04-08 International Business Machines Corporation Method to apply network encryption to firewall decisions
JP5002337B2 (ja) * 2007-05-31 2012-08-15 株式会社東芝 ネットワークアクセスを認証または中継する通信システム、中継装置、認証装置、および通信方法
US7990947B2 (en) * 2007-06-12 2011-08-02 Robert W. Twitchell, Jr. Network watermark
US20100275008A1 (en) 2009-04-27 2010-10-28 Motorola, Inc. Method and apparatus for secure packet transmission
US8448235B2 (en) 2010-08-05 2013-05-21 Motorola Solutions, Inc. Method for key identification using an internet security association and key management based protocol
KR20120065131A (ko) * 2010-12-10 2012-06-20 한국전자통신연구원 다중 단말 가상화 장치 및 그 방법
US8918835B2 (en) * 2010-12-16 2014-12-23 Futurewei Technologies, Inc. Method and apparatus to create and manage virtual private groups in a content oriented network
BR112013017925A2 (pt) 2011-01-12 2016-10-11 Adaptive Spectrum & Signal sistemas e métodos para otimizar em conjunto comunicações de rede wan e lan
US8825879B2 (en) * 2012-02-02 2014-09-02 Dialogic, Inc. Session information transparency control
US20130254553A1 (en) * 2012-03-24 2013-09-26 Paul L. Greene Digital data authentication and security system
WO2013150925A1 (ja) 2012-04-03 2013-10-10 日本電気株式会社 ネットワークシステム、コントローラ、及びパケット認証方法
CN105052106B (zh) * 2013-03-15 2018-01-02 柏思科技有限公司 用于接收和传输互联网协议(ip)数据包的方法和系统
JP6127618B2 (ja) * 2013-03-15 2017-05-17 株式会社リコー 情報処理装置、情報処理システム、中継方法およびプログラム
US9641551B1 (en) 2013-08-13 2017-05-02 vIPtela Inc. System and method for traversing a NAT device with IPSEC AH authentication
US10110712B2 (en) 2014-06-04 2018-10-23 Nicira, Inc. Efficient packet classification for dynamic containers
US9774707B2 (en) * 2014-06-04 2017-09-26 Nicira, Inc. Efficient packet classification for dynamic containers
CN105471828B (zh) * 2014-09-05 2019-07-26 联想(北京)有限公司 网络接入设备及其控制方法
CN104539752B (zh) * 2014-12-31 2018-03-09 浙江宇视科技有限公司 多级域平台间的访问方法及系统
CN105100109B (zh) * 2015-08-19 2019-05-24 华为技术有限公司 一种部署安全访问控制策略的方法及装置
US10412048B2 (en) 2016-02-08 2019-09-10 Cryptzone North America, Inc. Protecting network devices by a firewall
US9560015B1 (en) 2016-04-12 2017-01-31 Cryptzone North America, Inc. Systems and methods for protecting network devices by a firewall
JP2018061201A (ja) * 2016-10-07 2018-04-12 株式会社リコー 通信制御装置、通信制御プログラム、及び、ネットワーク通信システム
US10554633B2 (en) * 2017-09-19 2020-02-04 ColorTokens, Inc. Enhanced packet formating for security inter-computing system communication
US11876790B2 (en) * 2020-01-21 2024-01-16 The Boeing Company Authenticating computing devices based on a dynamic port punching sequence
CN112532639B (zh) * 2020-12-03 2023-03-14 中盈优创资讯科技有限公司 一种地址开放端口核查方法及装置
CN116579019B (zh) * 2023-06-05 2023-11-17 山东泰航信息技术有限公司 一种计算机信息安全监管系统

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002185517A (ja) * 2001-10-09 2002-06-28 Nec Corp 端末装置、中継装置、通信方法及びその通信プログラムを記録した記録媒体
JP2002232450A (ja) * 2001-01-31 2002-08-16 Furukawa Electric Co Ltd:The ネットワーク中継装置、データ通信システム、データ通信方法およびその方法をコンピュータに実行させるプログラム
JP2003085059A (ja) * 2001-03-16 2003-03-20 Matsushita Electric Ind Co Ltd ファイアウォール設定方法およびその装置
JP2003132020A (ja) * 2001-10-26 2003-05-09 Cyber Sign Japan Inc アクセス制御装置及び認証装置及びそれらに関連する装置

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10308756A (ja) 1997-03-06 1998-11-17 Toshiba Corp 通信装置および通信方法
JP4236364B2 (ja) * 2000-04-04 2009-03-11 富士通株式会社 通信データ中継装置
US6931437B2 (en) * 2000-04-27 2005-08-16 Nippon Telegraph And Telephone Corporation Concentrated system for controlling network interconnections
JP4524906B2 (ja) 2000-11-06 2010-08-18 ソニー株式会社 通信中継装置、通信中継方法、および通信端末装置、並びにプログラム記憶媒体
JP3760767B2 (ja) * 2000-12-21 2006-03-29 株式会社日立製作所 ネットワーク管理装置及びネットワーク管理方法
WO2002076062A1 (en) * 2001-03-16 2002-09-26 Matsushita Electric Industrial Co., Ltd. Method and apparatus for setting up a firewall
TWI234969B (en) * 2002-11-26 2005-06-21 Ind Tech Res Inst Dynamic network address translation system and method of transparent private network device

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002232450A (ja) * 2001-01-31 2002-08-16 Furukawa Electric Co Ltd:The ネットワーク中継装置、データ通信システム、データ通信方法およびその方法をコンピュータに実行させるプログラム
JP2003085059A (ja) * 2001-03-16 2003-03-20 Matsushita Electric Ind Co Ltd ファイアウォール設定方法およびその装置
JP2002185517A (ja) * 2001-10-09 2002-06-28 Nec Corp 端末装置、中継装置、通信方法及びその通信プログラムを記録した記録媒体
JP2003132020A (ja) * 2001-10-26 2003-05-09 Cyber Sign Japan Inc アクセス制御装置及び認証装置及びそれらに関連する装置

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
See also references of EP1632862A4 *

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006352567A (ja) * 2005-06-16 2006-12-28 Fujitsu Ltd サービス提供装置および通信制御プログラム
JP4498984B2 (ja) * 2005-06-16 2010-07-07 富士通株式会社 サービス提供装置および通信制御プログラム
US8136144B2 (en) 2006-06-26 2012-03-13 Kabushiki Kaisha Toshiba Apparatus and method for controlling communication through firewall, and computer program product
JP2011048455A (ja) * 2009-08-25 2011-03-10 Nippon Telegr & Teleph Corp <Ntt> 中継装置、中継方法,プログラム、およびアクセス制御システム
JP2014517609A (ja) * 2011-05-13 2014-07-17 クアルコム,インコーポレイテッド ユーザ機器とアプリケーションサーバとの間でデータを交換するための方法および装置
JP2015130021A (ja) * 2014-01-07 2015-07-16 富士ゼロックス株式会社 情報処理装置及び情報処理プログラム
US10380080B2 (en) 2014-01-07 2019-08-13 Fuji Xerox Co., Ltd. Information processing apparatus, storage medium, and information processing method
US11153278B2 (en) * 2018-03-28 2021-10-19 Beijing Xiaomi Mobile Software Co., Ltd. Method and device for information interaction

Also Published As

Publication number Publication date
JP4362132B2 (ja) 2009-11-11
US20060259583A1 (en) 2006-11-16
EP1632862A1 (en) 2006-03-08
EP1632862A4 (en) 2008-02-13
EP1632862B1 (en) 2011-11-30
US8667170B2 (en) 2014-03-04
JPWO2005101217A1 (ja) 2008-03-06

Similar Documents

Publication Publication Date Title
JP4362132B2 (ja) アドレス変換方法、アクセス制御方法、及びそれらの方法を用いた装置
US11936786B2 (en) Secure enrolment of security device for communication with security server
JP4648148B2 (ja) 接続支援装置
EP1678918B1 (en) A persistent and reliable session securely traversing network components using an encapsulating protocol
US7913084B2 (en) Policy driven, credential delegation for single sign on and secure access to network resources
KR101038612B1 (ko) 정보 처리 장치, 및 정보 처리 방법
JP5494816B2 (ja) 通信制御装置、システム、方法及びプログラム
TW200935848A (en) Selectively loading security enforcement points with security association information
JP4109273B2 (ja) ネットワーク接続システム、ネットワーク接続装置およびプログラム
JP2012064007A (ja) 情報処理装置、通信中継方法およびプログラム
CN114301967B (zh) 窄带物联网控制方法、装置及设备
CN100470518C (zh) 地址变换方法、访问控制方法及使用这些方法的装置
JP4564739B2 (ja) サーバ装置および通信システム
EP1643709A1 (en) Data processing system and method
Lucenius et al. Security technologies in home and wireless networking environments
JP2007006108A (ja) パケット中継方法、並びに中継装置、サーバ装置、及びこれらを備えた通信システム
Prasetijo et al. Firewalling a Secure Shell Service

Legal Events

Date Code Title Description
AK Designated states

Kind code of ref document: A1

Designated state(s): AE AG AL AM AT AU AZ BA BB BG BR BW BY BZ CA CH CN CO CR CU CZ DE DK DM DZ EC EE EG ES FI GB GD GE GH GM HR HU ID IL IN IS JP KE KG KM KP KR KZ LC LK LR LS LT LU LV MA MD MG MK MN MW MX MZ NA NI NO NZ OM PG PH PL PT RO RU SC SD SE SG SK SL SM SY TJ TM TN TR TT TZ UA UG US UZ VC VN YU ZA ZM ZW

AL Designated countries for regional patents

Kind code of ref document: A1

Designated state(s): BW GH GM KE LS MW MZ NA SD SL SZ TZ UG ZM ZW AM AZ BY KG KZ MD RU TJ TM AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HU IE IS IT LT LU MC NL PL PT RO SE SI SK TR BF BJ CF CG CI CM GA GN GQ GW ML MR NE SN TD TG

WWE Wipo information: entry into national phase

Ref document number: 2006508513

Country of ref document: JP

WWE Wipo information: entry into national phase

Ref document number: 2005730621

Country of ref document: EP

WWE Wipo information: entry into national phase

Ref document number: 2006259583

Country of ref document: US

Ref document number: 2005800330X

Country of ref document: CN

Ref document number: 10558629

Country of ref document: US

121 Ep: the epo has been informed by wipo that ep was designated in this application
WWP Wipo information: published in national office

Ref document number: 2005730621

Country of ref document: EP

NENP Non-entry into the national phase

Ref country code: DE

WWW Wipo information: withdrawn in national office

Country of ref document: DE

WWP Wipo information: published in national office

Ref document number: 10558629

Country of ref document: US