WO2006067951A1 - アクセス制御装置およびアクセス制御方法 - Google Patents

アクセス制御装置およびアクセス制御方法 Download PDF

Info

Publication number
WO2006067951A1
WO2006067951A1 PCT/JP2005/022306 JP2005022306W WO2006067951A1 WO 2006067951 A1 WO2006067951 A1 WO 2006067951A1 JP 2005022306 W JP2005022306 W JP 2005022306W WO 2006067951 A1 WO2006067951 A1 WO 2006067951A1
Authority
WO
WIPO (PCT)
Prior art keywords
host
packet
address
network
destination
Prior art date
Application number
PCT/JP2005/022306
Other languages
English (en)
French (fr)
Inventor
Atsushi Kamikura
Yuji Hashimoto
Kenichiro Iida
Tomofumi Tamura
Satoshi Iino
Original Assignee
Matsushita Electric Industrial Co., Ltd.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Matsushita Electric Industrial Co., Ltd. filed Critical Matsushita Electric Industrial Co., Ltd.
Priority to JP2006548769A priority Critical patent/JPWO2006067951A1/ja
Priority to EP05811793A priority patent/EP1816812A1/en
Priority to US11/721,784 priority patent/US20090254658A1/en
Publication of WO2006067951A1 publication Critical patent/WO2006067951A1/ja

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/45Network directories; Name-to-address mapping
    • H04L61/4505Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols
    • H04L61/4511Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols using domain name system [DNS]

Definitions

  • Access control apparatus and access control method are provided.
  • the present invention relates to an access control device and an access control method, and more particularly to an access control device and access control in a network in which access from a terminal in an internal network is restricted according to the type of host in the external network. Regarding the method.
  • a DNS (Domain Name System) server that performs name resolution of an IP address and a host name may be installed.
  • a connection request from a terminal of an internal network such as a LAN (Local Area Network) to a host of an external network including the Internet, for example is designated by the terminal.
  • the host name of the connection destination is sent to the DNS server.
  • the DNS server searches for the IP address corresponding to the received host name, and returns the result to the terminal as a response.
  • the terminal in the internal network can know the IP address of the host in the external network trying to connect and can access this host.
  • Patent Document 1 A technique for searching for an IP address by DNS in this way is disclosed in Patent Document 1, for example.
  • a router is installed at the boundary between the internal network and external network, and this router manages and updates the HO STS table and HOSTS table that record the host name and IP address. And an update processing unit.
  • client 1 transmits a DNS request for requesting name resolution to a DNS server in order to connect to a host.
  • the DNS server is capable of sending a DNS response to the DNS request to the client 1.
  • the router stores the host name and IP address included in the DNS response in the HOSTS table by the update processing unit and forwards them to the client 1. To do. As a result, client 1 can access the host via the router.
  • the client 2 transmits a DNS request to the DNS server in the same manner as the client 1.
  • the internal network The router installed at the boundary of the external network receives this DNS request and refers to the HOS TS table.
  • the router does not forward the DNS request to the DNS server, but directly sends the corresponding IP address in the HOST S table to the client 2. .
  • Patent Document 1 Japanese Patent Laid-Open No. 11-340984
  • the router installed at the boundary between the internal network and the external network may be able to perform access control. In order to determine access to general hosts and access to secure hosts. The router needs to maintain a list of all secure hosts.
  • An object of the present invention is to reduce the consumption of resources such as memory and to efficiently secure a host. It is an object to provide an access control apparatus and an access control method capable of controlling access to a user.
  • the access control apparatus includes a host list indicating hosts that are restricted in access in the second network or hosts that are not restricted in access among the hosts in the first network.
  • Storage means for storing; receiving means for receiving a packet whose destination is set to a host in the first network; and a destination host for the received packet is the host list.
  • the control means for controlling whether to send the packet to the host or to discard the packet, and the destination host of the received packet is not registered in the host list.
  • the host list is updated by obtaining information on whether or not the terminal power access to the host is permitted.
  • a configuration having a means.
  • the access control method includes a host list indicating hosts that are restricted in access in the second network or hosts that are not restricted in access among the hosts in the first network.
  • An access control method in a stored access control apparatus the step of receiving a packet whose destination is set to a host in the first network and the terminal power in the second network; and When the destination host is registered in the host list, the step of controlling whether the packet is transmitted to the host or the packet is discarded; and the destination host of the received packet is added to the host list. If it is not registered, information on whether or not the terminal-based access to the host is permitted is excluded. And to have a stearyl-up for updating the host list acquired from.
  • FIG. 1 is a diagram showing an example of a conventional network configuration
  • FIG. 2 is a conceptual diagram showing an example of a network configuration according to an embodiment of the present invention.
  • FIG. 3 Block diagram showing a main configuration of the gateway device according to the embodiment.
  • FIG. 4 is a diagram showing an example of a terminal list according to an embodiment.
  • FIG. 5A A diagram showing an example of a host list of general hosts according to the embodiment.
  • FIG. 5B A diagram showing an example of a host list of a secure host according to the embodiment.
  • FIG. 6 Flow diagram showing operation of access control according to the embodiment.
  • FIG. 7 Sequence diagram showing a specific example of access control according to the embodiment.
  • FIG. 8 Sequence diagram showing another specific example of access control according to the embodiment.
  • FIG. 9 is a sequence diagram showing still another specific example of access control according to the embodiment.
  • FIG. 10 Flow diagram showing other access control operations according to the embodiment.
  • FIG. 11 is a conceptual diagram showing another example of the network configuration according to the embodiment.
  • FIG. 2 is a conceptual diagram showing an example of a network configuration in an embodiment of the present invention.
  • the network shown in FIG. 1 mainly includes an internal network 100 such as a LAN, an external network 200 including a public network such as the Internet, and a gateway device 300 installed at the boundary between the internal network 100 and the external network 200. ing.
  • the internal network 100 is authenticated in advance and can access all hosts in the external network 200.
  • the secure terminal 100a IP address “192.168.1.aaa” and the external network 200 It has a general terminal 100b (IP address “192.168.1.bbb”) and a general terminal 100c (IP address “192. 168.1.ccc”) that can be accessed only by general hosts that are not subject to access restrictions.
  • the external network 200 includes an authentication server 2 OOa (IP address “xxx.xxx.xxx.100”) that authenticates terminals in the internal network 100 and a secure terminal that can be accessed only by secure terminals in the internal network 100.
  • a dedicated DNS server 200b IP address “xxx.xxx.xxx.l”) that performs name resolution on the host and a domain name “www.xxl.ne.jp” that can be accessed only from a secure terminal in the internal network 100
  • DNS server 200d IP address ⁇ ⁇ . ⁇ .2. ⁇ .3 ''
  • general host 200e IP address xxx.xxx.xxx.4 with domain name ⁇ www.yy2.ne.jp '' that can be accessed by both secure terminals and general terminals in the internal network 100
  • a IP address “xxx.xxx.x.l”
  • the terminals 100a to 100c in the internal network 100 and the servers / hosts 200a to 200e in the external network 200 are connected via the gateway device 300 !.
  • FIG. 3 is a block diagram showing a main configuration of gateway apparatus 300 according to the present embodiment.
  • the gateway device 300 includes a transmission / reception unit 301, an access control unit 302, a terminal information storage unit 303, a host information storage unit 304, a host list update unit 305, and a transmission / reception unit 306.
  • the host list update unit 305 includes a DNS reverse lookup request transmission unit 3051, a DNS reverse lookup response reception unit 3052, and a write control unit 3053.
  • the transmission / reception unit 301 is connected to the internal network 100, transmits and receives packets to and from the terminals 100a to 100c in the internal network 100, and performs predetermined packet processing such as frame check and frame assembly of packets. I do.
  • Access control unit 302 controls access from internal network 100 to external network 200. At this time, the access control unit 302 performs access control according to whether the destination IP address and the source IP address of the packet are the IP addresses of secure terminals or hosts, or the IP addresses of ordinary terminals or hosts. I do. The access control by the access control unit 302 will be described in detail later.
  • the terminal information storage unit 303 holds a terminal list as shown in FIG. 4, for example. That is, the terminal information storage unit 303 stores whether each terminal in the internal network 100 is a secure terminal or a general terminal.
  • the host information storage unit 304 stores a host list as shown in FIG. 5A, which is updated by the host list update unit 305, for example. That is, the host information storage unit 304 stores the domain name and IP address of a general host in the external network 200.
  • the host information storage unit 304 may store the domain name and IP address of the secure host in the external network 200 as shown in FIG. 5B, for example. In the following description, unless otherwise specified, the host information storage unit 304 stores a host list of general hosts.
  • the host list update unit 305 asks whether or not the unregistered host in the host list of the host information storage unit 304 is a secure host or a general host. Update the host list.
  • the reverse DNS request transmission unit 3051 performs access control when the destination IP address of the packet transmitted from the internal network 100 is not registered in the host list of the host information storage unit 304.
  • a DNS reverse lookup request for inquiring whether or not the host of the destination IP address is a secure host is transmitted via the transmission / reception unit 306.
  • the DNS reverse lookup response receiving unit 3052 receives a DNS reverse lookup response, which is a response to the DNS reverse lookup request, via the transmission / reception unit 306, and inquires whether the combined destination IP address is a secure host. It notifies the write controller 3053 whether it is a host.
  • the write control unit 3053 When the inquired destination IP address is the IP address of a general host, the write control unit 3053 writes this destination IP address and the corresponding domain name in the host list of the host information storage unit 304.
  • the transmission / reception unit 306 is connected to the external network 200, transmits / receives a packet to / from the server Z hosts 200a to 200e in the external network 200, and performs a predetermined frame check or frame assembly of the packet. Perform packet processing.
  • the terminal power in the internal network 100 is also external network 2
  • a packet in which the terminal power within the internal network 100 is also transmitted is the gateway device 30.
  • the packet is held by the transmission / reception unit 301, and the access control unit 302 is notified of the destination IP address and the transmission source IP address of the packet.
  • the access control unit 302 searches the terminal list of the terminal information storage unit 303 for the packet source IP address, and determines whether or not the packet source terminal is a secure terminal. (ST1000).
  • ST1000 the source of the packet is a secure terminal, access to both the secure host and the general host in the external network 200 is permitted, and the host of the destination IP address that does not need to be restricted.
  • the packet is transmitted via the transmission / reception unit 306 (ST1700).
  • the destination IP address of the packet is checked against the host list in the host information storage unit 304 to determine whether the destination of the packet is a general host. (ST1100). In other words, if the destination IP address of the packet is already registered in the host list, it is determined that the destination of this packet is a general host. In this case, access from a general terminal in the internal network 100 to a general host in the external network 200 is permitted, so access is not restricted, and packets are sent to the general host at the destination IP address via the transmission / reception unit 306. Is transmitted (ST1700).
  • the destination IP address of the packet is not registered in the host list, it is unknown whether the host of this destination IP address is a secure host or a general host.
  • An instruction is sent to DNS reverse lookup request transmission unit 3051 to send a reverse lookup request.
  • the reverse DNS request sending unit 3051 inquires whether or not the destination IP address of the packet is registered as a secure host. Sent to dedicated DNS server 200b (ST1200). Also, the DNS reverse lookup request transmission unit 3051 notifies the inquired IP address to the write control unit 3053.
  • the transmitted DNS reverse lookup request is received by the dedicated DNS server 200b, and a DNS reverse lookup response indicating whether or not the host of the IP address included in the DNS reverse lookup request is registered in the dedicated DNS server 200b. Is sent.
  • the dedicated DNS server 200b performs name resolution related to the secure host. Therefore, if the IP address of the reverse DNS request is registered in the dedicated DNS server 200b, the host of this IP address is the secure host. Is determined to be a strike. Further, if the IP address of the reverse DNS request is not registered in the dedicated DNS server 200b, it is determined that the host of this IP address is a general host.
  • the dedicated DNS server 200b and the DNS server 200d are provided in the external network 200.
  • a server that combines the functions of the dedicated DNS server and the DNS server is provided. May be.
  • information indicating whether each host in the external network 200 registered in the server is a secure host or a general host is held.
  • the host type is mapped to, for example, a VLAN (Virtual LAN) tag ID or a TOS (Type Of Service) field of the Internet protocol.
  • the layer used for identifying the type of host may be an arbitrary layer.
  • the reverse DNS lookup A hit is sent as a response, and if the IP address is not registered in the dedicated DNS server (ie, if it is the IP address of a general host), an error is sent as a reverse DNS response.
  • the DNS reverse lookup response is transmitted to gateway apparatus 300 and received by DNS reverse lookup response reception unit 3052 via transmission / reception unit 306 (ST1300).
  • reverse DNS response reception section 3052 determines whether or not the reverse DNS response is an error (ST1400). In other words, it is determined whether or not the inquired IP address is a secure host. As a result of this determination, if the reverse DNS response is a hit, it means that the inquired IP address is the IP address of the secure host, and access from a general terminal is not permitted.
  • the packet held in the transmission / reception unit 301 is discarded, and access denial information indicating that access is denied is transmitted to the transmission source of the packet via the transmission / reception unit 301 (ST1500).
  • the result of the determination in ST1400 is that the reverse DNS response is an error, it means that the inquired IP address is the IP address of a general host, and that fact is sent to the write control unit 3053. Be notified. Then, the IP address for which the DNS reverse lookup request transmission unit 305 1 is also notified by the write control unit 3053 is newly added to the general host list stored in the host information storage unit 304. As a result, the host list in the host information storage unit 304 is updated. (ST1600). Further, since the transmission destination of the packet is a general host, access from the general terminal is permitted, and the packet is transmitted from transmission / reception section 301 via transmission / reception section 306 (ST1700).
  • the gateway device 300 when a packet is transmitted from a terminal in the internal network 100 to a host in the external network 200, if the gateway device 300 does not know the type of the destination host of the packet, the external network 200 By performing reverse DNS lookup on the dedicated DNS server 200b, the host list is updated as necessary and packet transmission is controlled. As a result, the gateway device 300 can obtain only necessary host information that does not need to store all secure hosts (or general hosts), and can reduce the consumption of resources such as memory. Can do.
  • a packet is transmitted from the general terminal 100b to the transmission / reception unit 301 of the gateway device 300 (400). Then, the authentication information including the destination IP address and the source IP address of this packet is notified from the transmission / reception unit 301 to the access control unit 302 (401).
  • the access control unit 302 that has received the authentication propriety information refers to the terminal list stored in the terminal information storage unit 303 and determines that the source IP address of the packet is the IP address of the general terminal. It is determined whether or not the destination IP address of the packet is registered in the host list stored in the host information storage unit 304. Here, the destination IP address of the packet is not registered in the host list, and it is unknown whether this destination IP address is a secure host IP address or a general host IP address.
  • the access control unit 302 outputs a DNS reverse lookup request notification to the DNS reverse lookup request transmission unit 3051 in the host list update unit 305 (402). Then, a DNS reverse lookup request for the destination IP address is output from the DNS reverse lookup request transmission unit 3051 to the transmission / reception unit 306 (403), and a DNS reverse lookup request is sent to the dedicated DNS server 200b (404).
  • Dedicated DNS server The server 200b can determine whether or not the IP address included in the reverse DNS request is registered. Here, since this IP address is the IP address of the secure host, it is registered in the dedicated DNS server 200b. As a reverse DNS lookup response, a hit is returned to the transmission / reception unit 306 (405).
  • the DNS reverse lookup response is transferred from the transmission / reception unit 306 to the DNS reverse lookup response reception unit 3052 in the host list update unit 305 (406), and the DNS reverse lookup response reception unit 3052 sends the DNS reverse lookup response.
  • this is notified to the access control unit 302 (407). Since the reverse DNS lookup response is a hit, it can be seen that the destination IP address of the packet is the IP address of the secure host, and packet transmission from general terminals is not permitted. Therefore, a packet discard instruction is issued from the access control unit 302 to the transmission / reception unit 301 (408). When the packet is discarded by the transmission / reception unit 301 in accordance with this instruction, access denial information indicating that access to the destination IP address of the packet is denied is transmitted to the general terminal 100b (409).
  • a reverse DNS lookup request is sent to the dedicated DNS server. It is transmitted to 200b (400 to 404). In the dedicated DNS server 200b, it is possible to determine whether or not the IP address included in the DNS reverse lookup request is registered.
  • this IP address is the IP address of a general host
  • the dedicated DNS server 200b It is not registered, and an error is returned to the transceiver 306 as a reverse DNS response (500)
  • the DNS reverse lookup response is transferred from the transmission / reception unit 306 to the DNS reverse lookup response reception unit 3052 in the host list update unit 305 (501), and the DNS reverse lookup response reception unit 3052
  • the fact is notified to the access control unit 302 (502).
  • the IP address included in the DNS reverse lookup request is the IP address of the general host, so that information is written from the DNS reverse lookup response receiver 3052. This is notified to the control unit 3053, and the write control unit 3053 registers the above IP address in the host list stored in the host information storage unit 304.
  • the destination IP address of the packet is the IP address of the general host, and that transmission of the packet from the general terminal is permitted. Therefore, a packet transmission instruction is issued from the access control unit 302 to the transmission / reception unit 301 (503). In accordance with this instruction, the packet is transferred from the transmitting / receiving unit 301 to the transmitting / receiving unit 306 (504), and the packet is transmitted from the transmitting / receiving unit 306 to the host of the destination IP address in the external network 200 (505).
  • the destination IP address of the packet from the general terminal 100b is not stored in the host information storage unit 304 of the gateway device 300, and the host of this destination IP address is a general host, The packet from the general terminal 100b is sent to the general host with the destination IP address.
  • the access control unit 302 stores the packet in the host information storage unit 304. Judges whether the destination IP address of the packet is registered in the stored host list. Here, the destination IP address of the packet is registered in the host list, and it is found that this destination IP address is the IP address of the general host. Therefore, we can see that packets from general terminals are allowed to the host with this destination IP address, A packet transmission instruction is issued from the access control unit 302 to the transmission / reception unit 301 (503). In accordance with this instruction, the packet is transferred from the transmission / reception unit 301 to the transmission / reception unit 306 (504), and the packet is transmitted from the transmission / reception unit 306 to the host of the destination IP address in the external network 200 (505).
  • the packet from the general terminal 100b is sent to the general host having the destination IP address. Sent.
  • the host information storage unit 304 since the host information storage unit 304 stores the host list of general hosts, the access to the general host from the general terminal 100b is performed as shown in FIG. Access speed can be improved.
  • the terminal is a secure terminal.
  • access is permitted regardless of the host list by referring to the terminal list in the terminal information storage unit 303 by the access control unit 302.
  • the host information storage unit 304 holds the host list of secure hosts !, the destination IP address is not registered in the host list.
  • a reverse DNS lookup request is sent to the dedicated DNS server 200b.
  • the destination can be determined if the destination general host has been accessed in the past. Since the IP address is registered in the host list, access is permitted without reverse DNS lookup.
  • the gateway device when the host type is not registered in the gateway device, the destination IP address of the packet is subjected to reverse DNS lookup, and the DNS server of the external network Asks if the host with the destination IP address is registered as a secure host.
  • the gateway device updates the host list for only the host that is the packet transmission target and consumes resources such as memory. Control access to secure hosts efficiently can do.
  • the host information storage unit 304 stores the host list of the secure host. Also good.
  • the external network 200 it is considered that more general hosts are installed than secure hosts, so storing the host list of secure hosts can reduce the amount of information in the host list. In addition, the consumption of resources such as memory can be further reduced.
  • the access control unit 302 searches the packet source IP address in the terminal list of the terminal information storage unit 303 and determines whether or not the packet transmission source terminal is a secure terminal (ST1000). ). As a result, when the transmission source of the packet is a secure terminal, the packet is transmitted to the host having the destination IP address via transmission / reception section 306 (ST1700).
  • the packet destination IP address is checked against the host list in the host information storage unit 304 to determine whether the packet destination is a secure host. (ST2000). In other words, if the destination IP address of the packet is already registered in the host list, it is determined that the destination of this packet is a secure host. In this case, since the general terminal power in the internal network 100 is also not allowed to access the secure host in the external network 200, the packet held in the transmission / reception unit 301 is discarded by the access control unit 302, and the transmission / reception unit Via 301, access denial information indicating that access has been denied is transmitted to the packet transmission source (ST1500).
  • the DNS reverse request transmission unit 3051 is instructed to transmit a reverse request. Is issued. In response to this instruction, a DNS reverse lookup request is sent from the DNS reverse lookup request sending unit 3051, and a DNS reverse lookup response to this DNS reverse lookup request is also sent back to the DNS reverse lookup response receiving unit 3052 ( ST1200, ST1300).
  • the reverse DNS response reception unit 3052 determines whether the reverse DNS response is an error (ST1400). If the reverse DNS response is a hit, the inquired IP address is the secure host's IP address. This means that it is an IP address, and that is notified to the write control unit 3053. Then, the IP address notified from the reverse DNS request transmission unit 3051 is newly added to the host list of the secure host stored in the host information storage unit 304 by the write control unit 3053. As a result, the host list in the host information storage unit 304 is updated (ST2100).
  • the access control unit 302 discards the packet held in the transmission / reception unit 301 and denies access to the packet transmission source via the transmission / reception unit 301. Access denial information is sent (ST1500).
  • the packet is transmitted from the transmission / reception unit 301 via the transmission / reception unit 306 (ST1700).
  • the gateway device 300 can obtain only necessary host information without having to store all the secure hosts, and can reduce the consumption of resources such as memory.
  • the present invention can be applied to a network configuration assuming the network configuration shown in FIG. 2, for example, the network configuration shown in FIG. That is, as shown in FIG. 11, a dedicated network 620 is further formed in the external network 600, and even when the dedicated network 620 is connected to the IP network 610 via the network device 630, The present invention can be applied.
  • a DNS reverse lookup request is transmitted from the gateway device 300 to the dedicated DNS server 620b in the dedicated network 620, and access to the secure host 620c is controlled.
  • a DNS reverse lookup request is transmitted from the gateway device 300 to the DNS server 640, whereby access control is performed. Is called. That is, in the present invention, access control to a secure host installed on an arbitrary network is possible.
  • the host list stored in the host information storage unit 304 may be periodically deleted. In this way, even if the network configuration in the external network 200 is changed and the IP addresses of the secure host and general host change, an accurate host list can be maintained at all times and memory consumption can be ensured. It can be really reduced.
  • the host list periodically stored in the host information storage unit 304 is registered with the dedicated DNS server 200b and checked against the list of secure hosts, and the host list is accurately maintained. It's okay to check if it's not!
  • the access control device is a host in the first network, a host in which access is restricted by a terminal in the second network, or a host in which access is not restricted Storage means for storing a host list indicating the destination, a receiving means for receiving a packet whose destination is set to a host in the first network, and a terminal power in the second network, and a destination of the received packet Control means for controlling whether to send the packet to the host or to discard the packet, and the destination host of the received packet is included in the host list. If it is not registered, the host list is obtained by acquiring external force information on whether or not the terminal power access to the host is permitted. And an updating means for updating.
  • the update means includes the first network as an address of a host whose access is restricted by a destination address of the packet.
  • DNS reverse request transmission unit that inquires whether or not the server is registered in the server
  • DNS reverse response reception unit that receives a DNS reverse response that indicates whether the destination address is registered in the server
  • write control unit that controls writing of the destination address to the host list in response to the DNS reverse lookup response.
  • DNS reverse lookup of the destination address is performed on the server in the first network, and writing of the destination address to the host list is controlled according to this result. It is possible to confirm whether the host is a secure host or a general host and to update the host list accurately.
  • the access control device is the access control device according to the first aspect, wherein the control means is configured such that when the destination host of the received packet is not registered in the host list, According to the information acquired from the outside by the updating means, a configuration is adopted that determines whether to transmit the packet to the host or to discard the packet.
  • a terminal in the second network is permitted to access all hosts in the first network.
  • the storage means adopts a configuration that periodically deletes the host list.
  • the access control method is a host in the first network, a host in which access is limited by a terminal in the second network, or a host in which access is not restricted.
  • An access control method in an access control apparatus storing a host list indicating: a packet having a destination set in a host in the first network and receiving the terminal power in the second network; When the destination host of the received packet is registered in the host list, the step of controlling whether to send the packet to the host or to discard the packet; and the destination host of the received packet If it is not registered in the host list, access to the host from the terminal is permitted And to have, and updating the host list information external force be acquired.
  • the access control device and the access control method according to the present invention can reduce the consumption of resources such as memory, and can efficiently control access to a secure host.
  • resources such as memory

Abstract

 メモリなどのリソースの消費を削減し、効率良くセキュアホストへのアクセスを制御するアクセス制御装置およびアクセス制御方法。このアクセス制御装置において、アクセス制御部(302)は、パケットの宛先IPアドレスおよび送信元IPアドレスが、セキュアな端末またはホストのIPアドレスであるか、一般の端末またはホストのIPアドレスであるかに応じて、ホスト情報記憶部(304)に記憶されたホストリストを参照しながらアクセス制御を行う。ホスト情報記憶部(304)は、外部ネットワーク(200)内の一般ホストのドメイン名およびIPアドレスをホストリストとして記憶する。ホストリスト更新部(305)は、ホスト情報記憶部(304)のホストリストに未登録のホストがセキュアホストであるか一般ホストであるかの問い合わせを行い、問い合わせの結果からホストリストを更新する。

Description

明 細 書
アクセス制御装置およびアクセス制御方法
技術分野
[0001] 本発明は、アクセス制御装置およびアクセス制御方法に関し、特に、外部ネットヮー ク内のホストの種別に応じて内部ネットワーク内の端末からのアクセスが制限されるネ ットワークにおけるアクセス制御装置およびアクセス制御方法に関する。
背景技術
[0002] 従来、一般的なネットワークにおいては、 IPアドレスとホスト名の名前解決を行う DN S (Domain Name System)サーバが設置されることがある。このようなネットワークにお いては、例えば LAN (Local Area Network)などの内部ネットワークの端末から、例え ばインターネットなどを含む外部ネットワークのホストへの接続要求が生じると、端末 にお 、て指定された DNSサーバへ接続先のホスト名が送信される。 DNSサーバは 、受信したホスト名に対応する IPアドレスを検索し、その結果を応答として端末に返 送する。これにより、内部ネットワーク内の端末は、接続を試みる外部ネットワーク内 のホストの IPアドレスを知ることができ、このホストへアクセスすることが可能となる。
[0003] このように DNSによって IPアドレスを検索する技術は、例えば特許文献 1に開示さ れている。特許文献 1においては、図 1に示すように、内部ネットワークと外部ネットヮ ークの境界にルータが設置され、このルータは、ホスト名と IPアドレスを記録する HO STSテーブルと HOSTSテーブルを管理更新する更新処理部とを有している。
[0004] 図 1のネットワーク構成においては、クライアント 1は、ホストに接続するために DNS サーバへ名前解決を要求する DNS要求を送信する。 DNSサーバは、 DNS要求に 対する DNS応答をクライアント 1へ送信する力 このときルータは、 DNS応答に含ま れるホスト名と IPアドレスを更新処理部により HOSTSテーブルに保存した上で、クラ イアント 1へ転送する。これにより、クライアント 1は、ルータ経由でホストにアクセスす ることが可能となる。
[0005] そして、次にクライアント 2からホストへの接続要求が発生すると、クライアント 2は、ク ライアント 1と同様に DNS要求を DNSサーバへ送信する。このとき、内部ネットワーク と外部ネットワークの境界に設置されるルータは、この DNS要求を受け取って HOS TSテーブルを参照する。ここで、 DNS要求に含まれるホスト名が HOSTSテーブル に保存されている場合は、ルータは、 DNS要求を DNSサーバへ転送せず、 HOST Sテーブル中の対応する IPアドレスを直接クライアント 2へ送信する。
[0006] このように特許文献 1の技術においては、ルータが DNS応答をキャッシュするため 、外部ネットワークへ送出する DNS要求の量を抑制することができ、トラフィックの軽 減を図ることができる。また、ルータが直接クライアントへの DNS応答を行うため、 DN S応答の高速ィ匕を図ることができる。
特許文献 1:特開平 11― 340984号公報
発明の開示
発明が解決しょうとする課題
[0007] ところで、外部ネットワークには、例えばセキュアなコンテンツを有しアクセスが制限 されているセキュアホストと、アクセスに関する制限がない一般ホストとの 2種類のホス トが設置されることがある。また、同様に、内部ネットワークには、あら力じめ認証を受 けておりセキュアホストおよび一般ホストの双方に接続できるセキュア端末と、一般ホ ストのみに接続できる一般端末との 2種類の端末が設置されることがある。
[0008] このような場合、一般端末からセキュアホストへのアクセスは許可されていないため 、一般端末カもセキュアホストへの接続要求は、ネットワークの無駄なトラフィックの増 加につながる。このようなトラフィックの増加を防ぐためには、内部ネットワークと外部 ネットワークの境界に設置されたルータがアクセス制御を行うことが考えられる力 一 般ホストへのアクセスとセキュアホストへのアクセスを判別するために、ルータが全セ キュアホストのリストを保持する必要がある。
[0009] し力しながら、ルータが全セキュアホストのリストを保持すると、メモリなどのリソースを 大量に消費してしまうという問題がある。また、セキュアホストのホスト名や IPアドレス などは変更される可能性があるため、ネットワーク構成が変更される度にリストを手作 業で更新する必要が生じる。このように、ルータに全セキュアホストのリストを保持させ るのは効率が悪ぐ現実的ではない。
[0010] 本発明の目的は、メモリなどのリソースの消費を削減し、効率良くセキュアホストへ のアクセスを制御することができるアクセス制御装置およびアクセス制御方法を提供 することである。
課題を解決するための手段
[0011] 本発明に係るアクセス制御装置は、第 1のネットワーク内のホストのうち、第 2のネッ トワーク内の端末力ものアクセスが制限されるホストまたはアクセスが制限されないホ ストを示すホストリストを記憶する記憶手段と、宛先が前記第 1のネットワーク内のホス トに設定されたパケットを前記第 2のネットワーク内の端末力 受信する受信手段と、 受信されたパケットの宛先のホストが前記ホストリストに登録されている場合に、前記 パケットを前記ホストへ送信する力または前記パケットを廃棄するかを制御する制御 手段と、受信されたパケットの宛先のホストが前記ホストリストに登録されていない場 合に、前記ホストに対する前記端末力 のアクセスが許可される力否かの情報を外部 力 取得して前記ホストリストを更新する更新手段と、を有する構成を採る。
[0012] 本発明に係るアクセス制御方法は、第 1のネットワーク内のホストのうち、第 2のネッ トワーク内の端末力ものアクセスが制限されるホストまたはアクセスが制限されないホ ストを示すホストリストが記憶されたアクセス制御装置におけるアクセス制御方法であ つて、宛先が前記第 1のネットワーク内のホストに設定されたパケットを前記第 2のネッ トワーク内の端末力 受信するステップと、受信されたパケットの宛先のホストが前記 ホストリストに登録されている場合に、前記パケットを前記ホストへ送信するかまたは 前記パケットを廃棄するかを制御するステップと、受信されたパケットの宛先のホスト が前記ホストリストに登録されていない場合に、前記ホストに対する前記端末力ものァ クセスが許可されるか否かの情報を外部から取得して前記ホストリストを更新するステ ップと、を有するようにした。
[0013] これらによれば、受信パケットの宛先がホストリストに登録されていれば、パケットの 送信'廃棄を制御する一方、受信パケットの宛先がホストリストに登録されていなけれ ば、宛先のホストの情報を外部から取得してホストリストを更新する。このため、必要な 時に必要な宛先のホストのみに関するホストリストが作成されるので、全セキュアホスト のリストを保持する必要がなぐメモリなどのリソースの消費を削減し、効率良くセキュ ァホストへのアクセスを制御することができる。 発明の効果
[0014] 本発明によれば、メモリなどのリソースの消費を削減し、効率良くセキュアホストへの アクセスを制御することができる。
図面の簡単な説明
[0015] [図 1]従来のネットワーク構成の一例を示す図
[図 2]本発明の一実施の形態に係るネットワーク構成の一例を示す概念図
[図 3]—実施の形態に係るゲートウェイ装置の要部構成を示すブロック図
[図 4]一実施の形態に係る端末リストの一例を示す図
[図 5A]—実施の形態に係る一般ホストのホストリストの一例を示す図
[図 5B]—実施の形態に係るセキュアホストのホストリストの一例を示す図
[図 6]—実施の形態に係るアクセス制御の動作を示すフロー図
[図 7]—実施の形態に係るアクセス制御の具体例を示すシーケンス図
[図 8]—実施の形態に係るアクセス制御の他の具体例を示すシーケンス図
[図 9]一実施の形態に係るアクセス制御のさらに他の具体例を示すシーケンス図
[図 10]—実施の形態に係る他のアクセス制御の動作を示すフロー図
[図 11]一実施の形態に係るネットワーク構成の他の一例を示す概念図
発明を実施するための最良の形態
[0016] 以下、本発明の一実施の形態について、図面を参照して詳細に説明する。
[0017] 図 2は、本発明の一実施の形態におけるネットワーク構成の一例を示す概念図であ る。同図に示すネットワークは、主に例えば LANなどの内部ネットワーク 100、例えば インターネットなどの公衆網を含む外部ネットワーク 200、および内部ネットワーク 10 0と外部ネットワーク 200の境界に設置されるゲートウェイ装置 300から構成されてい る。
[0018] 内部ネットワーク 100は、あらかじめ認証を受けており外部ネットワーク 200内のす ベてのホストにアクセス可能なセキュア端末 100a (IPアドレス「192.168.1.aaa」)と、外 部ネットワーク 200内のアクセス制限がされていない一般ホストのみにアクセス可能な 一般端末 100b (IPアドレス「192.168.1.bbb」)および一般端末 100c (IPアドレス「192. 168.1.ccc」)とを有している。 [0019] 外部ネットワーク 200は、内部ネットワーク 100内の端末の認証を行う認証サーバ 2 OOa (IPアドレス「xxx.xxx.xxx.100」 )と、内部ネットワーク 100内のセキュア端末のみ 力もアクセス可能なセキュアホストに関する名前解決を行う専用 DNSサーバ 200b (I Pアドレス「xxx.xxx.xxx.l」)と、内部ネットワーク 100内のセキュア端末のみからァクセ ス可能なドメイン名「www.xxl .ne.jp」のセキュアホスト 200c (IPアドレス Γχχχ.χχχ.χχχ.2 」)と、内部ネットワーク 100内のセキュア端末および一般端末双方力もアクセス可能 な一般ホストに関する名前解決を行う DNSサーバ 200d (IPアドレス「χχχ.χχχ.χχχ.3」 )と、内部ネットワーク 100内のセキュア端末および一般端末双方力もアクセス可能な ドメイン名「www.yy2.ne.jp」の一般ホスト 200e (IPアドレス「xxx.xxx.xxx.4」)とを有して いる。
[0020] これらの内部ネットワーク 100内の端末 100a〜100cおよび外部ネットワーク 200内 のサーバ/ホスト 200a〜200eは、ゲートウェイ装置 300を介して接続されて!、る。
[0021] 図 3は、本実施の形態に係るゲートウェイ装置 300の要部構成を示すブロック図で ある。同図に示すように、ゲートウェイ装置 300は、送受信部 301、アクセス制御部 30 2、端末情報記憶部 303、ホスト情報記憶部 304、ホストリスト更新部 305、および送 受信部 306を有している。また、ホストリスト更新部 305は、 DNS逆引き要求送信部 3 051、 DNS逆引き応答受信部 3052、および書込制御部 3053を有している。
[0022] 送受信部 301は、内部ネットワーク 100と接続されており、内部ネットワーク 100内 の端末 100a〜100cとの間でパケットを送受信し、パケットのフレームチェックゃフレ ーム組立などの所定のパケット処理を行う。
[0023] アクセス制御部 302は、内部ネットワーク 100から外部ネットワーク 200へのアクセス を制御する。このとき、アクセス制御部 302は、パケットの宛先 IPアドレスおよび送信 元 IPアドレスが、セキュアな端末またはホストの IPアドレスである力、一般の端末また はホストの IPアドレスであるかに応じてアクセス制御を行う。アクセス制御部 302によ るアクセス制御については、後に詳述する。
[0024] 端末情報記憶部 303は、例えば図 4に示すような端末リストを保持して 、る。すなわ ち、端末情報記憶部 303は、内部ネットワーク 100内の各端末がセキュア端末である か一般端末であるかを記憶して 、る。 [0025] ホスト情報記憶部 304は、ホストリスト更新部 305によって更新される、例えば図 5A に示すようなホストリストを記憶する。すなわち、ホスト情報記憶部 304は、外部ネット ワーク 200内の一般ホストのドメイン名および IPアドレスを記憶する。なお、ホスト情報 記憶部 304は、例えば図 5Bに示すように、外部ネットワーク 200内のセキュアホスト のドメイン名および IPアドレスを記憶するようにしても良!、。以下の説明にお 、ては、 特に断らない限り、ホスト情報記憶部 304は、一般ホストのホストリストを記憶するもの とする。
[0026] ホストリスト更新部 305は、ホスト情報記憶部 304のホストリストに未登録のホストがセ キュアホストであるか一般ホストであるかの問 、合わせを行 、、問 、合わせの結果か らホストリストを更新する。
[0027] 具体的には、 DNS逆引き要求送信部 3051は、内部ネットワーク 100から送信され たパケットの宛先 IPアドレスがホスト情報記憶部 304のホストリストに登録されていな いものである場合、アクセス制御部 302の指示に従って、この宛先 IPアドレスのホスト がセキュアホストであるか否かを問い合わせる DNS逆引き要求を送受信部 306を介 して送信する。
[0028] DNS逆引き応答受信部 3052は、 DNS逆引き要求に対する応答である DNS逆引 き応答を送受信部 306を介して受信し、問 、合わせた宛先 IPアドレスがセキュアホス トであるか一般ホストであるかを書込制御部 3053へ通知する。
[0029] 書込制御部 3053は、問い合わせた宛先 IPアドレスが一般ホストの IPアドレスであ る場合に、この宛先 IPアドレスおよび対応するドメイン名をホスト情報記憶部 304のホ ストリストに書き込む。
[0030] 送受信部 306は、外部ネットワーク 200と接続されており、外部ネットワーク 200内 のサーバ Zホスト 200a〜200eとの間でパケットを送受信し、パケットのフレームチェ ックゃフレーム組立などの所定のパケット処理を行う。
[0031] 次いで、アクセス制御部 302によるアクセス制御について、図 6に示すフロー図を参 照しながら説明する。ここでは、内部ネットワーク 100内の端末力も外部ネットワーク 2
00内のホストへのアクセス制御について説明する。
[0032] まず、内部ネットワーク 100内の端末力も送信されたパケットがゲートウェイ装置 30 0の送受信部 301によって受信されると、このパケットは送受信部 301によって保持さ れ、パケットの宛先 IPアドレスおよび送信元 IPアドレスがアクセス制御部 302へ通知 される。そして、アクセス制御部 302によって、パケットの送信元 IPアドレスが端末情 報記憶部 303の端末リストにぉ 、て検索され、パケットの送信元の端末がセキュア端 末であるか否かが判定される(ST1000)。この結果、パケットの送信元がセキュア端 末である場合は、外部ネットワーク 200内のセキュアホストおよび一般ホスト双方への アクセスが許可されているため、アクセスを制限する必要がなぐ宛先 IPアドレスのホ ストへ送受信部 306を介してパケットが送信される(ST1700)。
[0033] また、パケットの送信元が一般端末である場合は、パケットの宛先 IPアドレスがホス ト情報記憶部 304のホストリストと照合され、パケットの宛先が一般ホストである力否か が判定される(ST1100)。すなわち、パケットの宛先 IPアドレスが既にホストリストに 登録されていれば、このパケットの宛先は一般ホストであると判定される。この場合は 、内部ネットワーク 100内の一般端末から外部ネットワーク 200内の一般ホストへのァ クセスは許可されているため、アクセスは制限されず、宛先 IPアドレスの一般ホストへ 送受信部 306を介してパケットが送信される(ST1700)。
[0034] 一方、パケットの宛先 IPアドレスがホストリストに未登録である場合は、この宛先 IPァ ドレスのホストがセキュアホストであるか一般ホストであるか不明であるため、宛先 IPァ ドレスの DNS逆引き要求を送信するように DNS逆引き要求送信部 3051へ指示が 出される。この指示に応じて、 DNS逆引き要求送信部 3051によって、パケットの宛 先 IPアドレスがセキュアホストとして登録されているか否かを問い合わせる DNS逆引 き要求が送受信部 306を介して外部ネットワーク 200内の専用 DNSサーバ 200bへ 送信される(ST1200)。また、 DNS逆引き要求送信部 3051によって、問い合わせ た IPアドレスが書込制御部 3053へ通知される。
[0035] 送信された DNS逆引き要求は、専用 DNSサーバ 200bによって受信され、 DNS 逆引き要求に含まれる IPアドレスのホストが専用 DNSサーバ 200bに登録されている か否かを示す DNS逆引き応答が送信される。ここで、専用 DNSサーバ 200bは、セ キュアホストに関する名前解決を行うものであるため、 DNS逆引き要求の IPアドレス が専用 DNSサーバ 200bに登録されていれば、この IPアドレスのホストはセキュアホ ストであると判断される。また、 DNS逆引き要求の IPアドレスが専用 DNSサーバ 200 bに登録されていなければ、この IPアドレスのホストは一般ホストであると判断される。
[0036] なお、本実施の形態においては、外部ネットワーク 200に専用 DNSサーバ 200bお よび DNSサーバ 200dが設けられるものとした力 専用 DNSサーバと DNSサーバの 機能を一体ィ匕したサーバを設けるようにしても良い。この場合は、サーバに登録され た外部ネットワーク 200内のホストそれぞれがセキュアホストであるか一般ホストである かの情報が保持されている。そして、 DNS逆引き応答においては、例えば VLAN (V irtual LAN)タグ IDやインターネットプロトコルの TOS (Type Of Service)フィールドな どにホストの種別がマッピングされている。また、ホストの種別の識別に使用されるレイ ャは任意のレイヤで良い。
[0037] このような DNSの逆引きの結果、 DNS逆引き要求に含まれる IPアドレスが専用 DN Sサーバに登録されて!ヽれば(すなわち、セキュアホストの IPアドレスであれば) DNS 逆引き応答としてヒットが送信され、 IPアドレスが専用 DNSサーバに登録されていな ければ(すなわち、一般ホストの IPアドレスであれば) DNS逆引き応答としてエラーが 送信される。 DNS逆引き応答は、ゲートウェイ装置 300へ送信され、送受信部 306を 介して DNS逆引き応答受信部 3052によって受信される(ST1300)。
[0038] そして、 DNS逆引き応答受信部 3052によって、 DNS逆引き応答がエラーである か否かが判定される(ST1400)。換言すれば、問い合わせた IPアドレスがセキュア ホストであるか否かが判定される。この判定の結果、 DNS逆引き応答がヒットであれ ば、問い合わせた IPアドレスはセキュアホストの IPアドレスであることを意味しており、 一般端末からのアクセスは許可されないため、アクセス制御部 302によって、送受信 部 301に保持されたパケットが廃棄され、送受信部 301を介してパケットの送信元へ アクセスが拒否された旨のアクセス拒否情報が送信される(ST1500)。
[0039] また、 ST1400の判定の結果、 DNS逆引き応答がエラーであれば、問い合わせた I Pアドレスは一般ホストの IPアドレスであることを意味しており、その旨が書込制御部 3 053へ通知される。そして、書込制御部 3053によって、 DNS逆引き要求送信部 305 1力も通知された IPアドレスがホスト情報記憶部 304に記憶された一般ホストのホスト リストに新たに追加される。これにより、ホスト情報記憶部 304のホストリストが更新され る(ST1600)。さらに、パケットの送信先が一般ホストであるため、一般端末からのァ クセスが許可されており、送受信部 301から送受信部 306を介してパケットが送信さ れる(ST1700)。
[0040] このように、内部ネットワーク 100内の端末から外部ネットワーク 200内のホストへパ ケットが送信される場合、ゲートウェイ装置 300においてパケットの送信先のホストの 種別が不明であれば、外部ネットワーク 200内の専用 DNSサーバ 200bに対して D NS逆引きを実施することにより、必要に応じてホストリストを更新するとともにパケット の送信を制御する。これにより、ゲートウェイ装置 300は、すべてのセキュアホスト(ま たは一般ホスト)を記憶しておく必要がなぐ必要なホストの情報のみが必要な時に得 られ、メモリなどのリソースの消費を削減することができる。
[0041] 次いで、内部ネットワーク 100内の一般端末 100bから外部ネットワーク 200内のホ ストへのアクセス制御について、具体例を挙げながら説明する。
[0042] まず、一般端末 100bからのパケットの宛先 IPアドレスがゲートウェイ装置 300のホ スト情報記憶部 304に記憶されておらず、この宛先 IPアドレスのホストがセキュアホス トである場合の例について、図 7に示すシーケンス図を参照しながら説明する。
[0043] まず、一般端末 100bからゲートウェイ装置 300の送受信部 301へパケットが送信さ れる(400)。そして、送受信部 301からこのパケットの宛先 IPアドレスおよび送信元 I Pアドレスを含む認証可否情報がアクセス制御部 302へ通知される (401)。認証可 否情報を受けたアクセス制御部 302は、端末情報記憶部 303に記憶された端末リス トを参照して、パケットの送信元 IPアドレスが一般端末の IPアドレスであると判断し、 その後、ホスト情報記憶部 304に記憶されたホストリストにパケットの宛先 IPアドレスが 登録されているか否かを判定する。ここでは、パケットの宛先 IPアドレスは、ホストリス トに登録されておらず、この宛先 IPアドレスがセキュアホストの IPアドレスであるか一 般ホストの IPアドレスであるかは不明である。
[0044] そこで、アクセス制御部 302は、 DNS逆引き要求通知をホストリスト更新部 305内の DNS逆引き要求送信部 3051へ出力する(402)。そして、 DNS逆引き要求送信部 3 051から宛先 IPアドレスの DNS逆引き要求が送受信部 306へ出力され (403)、さら に DNS逆引き要求が専用 DNSサーバ 200bへ送信される(404)。専用 DNSサー バ 200bでは、 DNS逆引き要求に含まれる IPアドレスが登録されているか否かが判 定される力 ここでは、この IPアドレスがセキュアホストの IPアドレスであるため、専用 DNSサーバ 200bに登録されており、 DNS逆引き応答としてヒットが送受信部 306へ 返送される(405)。
[0045] そして、 DNS逆引き応答は、送受信部 306からホストリスト更新部 305内の DNS逆 引き応答受信部 3052へ転送され (406)、 DNS逆引き応答受信部 3052によって、 DNS逆引き応答がヒットであることが検出されると、その旨がアクセス制御部 302へ 通知される(407)。そして、 DNS逆引き応答がヒットであるため、パケットの宛先 IPァ ドレスはセキュアホストの IPアドレスであり、一般端末からのパケット送信は許可されて いないことがわかる。このため、アクセス制御部 302から送受信部 301へパケット廃棄 の指示が出される(408)。この指示に従って送受信部 301によってパケットが廃棄さ れると、パケットの宛先 IPアドレスへのアクセスが拒否された旨のアクセス拒否情報が 一般端末 100bへ送信される (409)。
[0046] このように、一般端末 100bからのパケットの宛先 IPアドレスがゲートウェイ装置 300 のホスト情報記憶部 304に記憶されておらず、この宛先 IPアドレスのホストがセキュア ホストである場合には、一般端末 100bからのパケットは廃棄され、セキュアホストへの アクセスが拒否される。
[0047] 次に、一般端末 100bからのパケットの宛先 IPアドレスがゲートウェイ装置 300のホ スト情報記憶部 304に記憶されておらず、この宛先 IPアドレスのホストが一般ホストで ある場合の例について、図 8に示すシーケンス図を参照しながら説明する。なお、図 8において、図 7と同じ部分には同じ符号を付し、詳しい説明を省略する。
[0048] まず、図 7に示した例と同様に、一般端末 100bからのパケットの宛先 IPアドレスが ホスト情報記憶部 304のホストリストに登録されていないため、 DNS逆引き要求が専 用 DNSサーバ 200bへ送信される(400〜404)。専用 DNSサーバ 200bでは、 DN S逆引き要求に含まれる IPアドレスが登録されているか否かが判定される力 ここで は、この IPアドレスが一般ホストの IPアドレスであるため、専用 DNSサーバ 200bに登 録されておらず、 DNS逆引き応答としてエラーが送受信部 306へ返送される (500) [0049] そして、 DNS逆引き応答は、送受信部 306からホストリスト更新部 305内の DNS逆 引き応答受信部 3052へ転送され (501)、 DNS逆引き応答受信部 3052によって、 DNS逆引き応答がエラーであることが検出されると、その旨がアクセス制御部 302へ 通知される(502)。また、 DNS逆引き応答がエラーである場合は、 DNS逆引き要求 に含まれていた IPアドレスが一般ホストの IPアドレスであることになるため、その旨が DNS逆引き応答受信部 3052から書込制御部 3053へ通知され、書込制御部 3053 によってホスト情報記憶部 304に記憶されているホストリストに上記の IPアドレスが登 録される。
[0050] さらに、 DNS逆引き応答がエラーであるため、パケットの宛先 IPアドレスは一般ホス トの IPアドレスであり、一般端末からのパケットの送信が許可されていることがわかる。 このため、アクセス制御部 302から送受信部 301へパケット送信の指示が出される (5 03)。この指示に従って送受信部 301から送受信部 306へパケットが転送され(504 )、送受信部 306から外部ネットワーク 200内の宛先 IPアドレスのホストへパケットが 送信される(505)。
[0051] このように、一般端末 100bからのパケットの宛先 IPアドレスがゲートウェイ装置 300 のホスト情報記憶部 304に記憶されておらず、この宛先 IPアドレスのホストが一般ホ ストである場合には、一般端末 100bからのパケットは宛先 IPアドレスの一般ホストへ 送信される。
[0052] 次に、一般端末 100bからのパケットの宛先 IPアドレスがゲートウェイ装置 300のホ スト情報記憶部 304に記憶されている場合の例について、図 9に示すシーケンス図を 参照しながら説明する。なお、図 9において、図 7および図 8と同じ部分には同じ符号 を付し、詳しい説明を省略する。
[0053] まず、図 7に示した例と同様に、一般端末 100bからのパケットがゲートウェイ装置 3 00によって受信されると (400、 401)、アクセス制御部 302は、ホスト情報記憶部 30 4に記憶されたホストリストにパケットの宛先 IPアドレスが登録されている力否かを判 定する。ここでは、パケットの宛先 IPアドレスは、ホストリストに登録されており、この宛 先 IPアドレスが一般ホストの IPアドレスであることが判明する。したがって、この宛先 I Pアドレスのホストへは一般端末からのパケットの送信が許可されていることがわかり、 アクセス制御部 302から送受信部 301へパケット送信の指示が出される(503)。この 指示に従って送受信部 301から送受信部 306へパケットが転送され (504)、送受信 部 306から外部ネットワーク 200内の宛先 IPアドレスのホストへパケットが送信される( 505)。
[0054] このように、一般端末 100bからのパケットの宛先 IPアドレスがゲートウェイ装置 300 のホスト情報記憶部 304に記憶されている場合には、一般端末 100bからのパケット は宛先 IPアドレスの一般ホストへ送信される。
[0055] また、本実施の形態においては、ホスト情報記憶部 304が一般ホストのホストリストを 記憶しているため、図 9のように一般端末 100bから一般ホストへのアクセスが行われ る場合のアクセス速度を向上することができる。すなわち、パケットの送信が許可され る端末一ホストの組み合わせとしては、セキュア端末ーセキュアホスト、セキュア端末 一一般ホスト、および一般端末一一般ホストの 3通りがあるが、これらのうち、端末が セキュア端末である組み合わせについては、アクセス制御部 302によって端末情報 記憶部 303の端末リストが参照されることにより、ホストリストに関わりなくアクセスが許 可される。一方、一般端末一一般ホストの組み合わせについては、ホスト情報記憶部 304にセキュアホストのホストリストが保持されて!、る場合は、宛先 IPアドレスがホストリ ストに登録されていないため、必ず DNS逆引きを行う必要が生じ、パケット送信の度 に専用 DNSサーバ 200bへ DNS逆引き要求が送信される。これに対して、本実施の 形態のように、ホスト情報記憶部 304に一般ホストのホストリストが保持されている場合 は、送信先の一般ホストへのアクセスが過去に行われていれば、宛先 IPアドレスがホ ストリストに登録されているため、 DNS逆引きを行うことなくアクセスが許可される。
[0056] 以上のように、本実施の形態によれば、ゲートウェイ装置においてホストの種別が登 録されていない場合には、パケットの宛先 IPアドレス力 DNS逆引きを行って外部ネ ットワークの DNSサーバに宛先 IPアドレスのホストがセキュアホストとして登録されて いるか否かを問い合わせる。そして、問い合わせ結果力も宛先 IPアドレスのホストを セキュアホストまたは一般ホストとしてゲートウェイ装置に記憶するため、ゲートウェイ 装置においてパケット送信対象のホストのみに関するホストリストが必要な時に更新さ れ、メモリなどのリソースの消費を削減し、効率良くセキュアホストへのアクセスを制御 することができる。
[0057] なお、上記実施の形態においては、ホスト情報記憶部 304が一般ホストのホストリス トを記憶する場合について説明した力 上述したようにホスト情報記憶部 304がセキ ユアホストのホストリストを記憶しても良い。一般に、外部ネットワーク 200内において は、セキュアホストよりも一般ホストの方が多く設置されると考えられるため、セキュア ホストのホストリストを記憶することにより、ホストリストの情報量をより小さくすることがで き、メモリなどのリソースの消費をさらに削減することができる。
[0058] 以下、ホスト情報記憶部 304がセキュアホストのホストリストを記憶する場合のァクセ ス制御の動作について、図 10に示すフロー図を参照しながら説明する。図 10におい て、図 6と同じ部分には同じ符号を付し、詳しい説明を省略する。
[0059] まず、内部ネットワーク 100内の端末力も送信されたパケットがゲートウェイ装置 30 0の送受信部 301によって受信されると、このパケットはアクセス制御部 302へ入力さ れる。そして、アクセス制御部 302によって、パケットの送信元 IPアドレスが端末情報 記憶部 303の端末リストにぉ 、て検索され、パケットの送信元の端末がセキュア端末 であるか否かが判定される(ST1000)。この結果、パケットの送信元がセキュア端末 である場合は、宛先 IPアドレスのホストへ送受信部 306を介してパケットが送信される (ST1700)。
[0060] また、パケットの送信元が一般端末である場合は、パケットの宛先 IPアドレスがホス ト情報記憶部 304のホストリストと照合され、パケットの宛先がセキュアホストであるか 否かが判定される(ST2000)。すなわち、パケットの宛先 IPアドレスが既にホストリス トに登録されていれば、このパケットの宛先はセキュアホストであると判定される。この 場合は、内部ネットワーク 100内の一般端末力も外部ネットワーク 200内のセキュアホ ストへのアクセスは許可されていないため、アクセス制御部 302によって、送受信部 3 01に保持されたパケットが廃棄され、送受信部 301を介してパケットの送信元へァク セスが拒否された旨のアクセス拒否情報が送信される(ST1500)。
[0061] 一方、パケットの宛先 IPアドレスがホストリストに未登録である場合は、この宛先 IPァ ドレスのホストがセキュアホストであるか一般ホストであるか不明であるため、宛先 IPァ ドレスの DNS逆引き要求を送信するように DNS逆引き要求送信部 3051へ指示が 出される。この指示に応じて、 DNS逆引き要求送信部 3051から DNS逆引き要求が 送信され、この DNS逆引き要求に対する DNS逆引き応答が専用 DNSサーバ 200b 力も DNS逆引き応答受信部 3052へ返送される(ST1200、 ST1300)。
[0062] そして、 DNS逆引き応答受信部 3052によって、 DNS逆引き応答がエラーである か否かが判定され(ST1400)、 DNS逆引き応答がヒットであれば、問い合わせた IP アドレスはセキュアホストの IPアドレスであることを意味しており、その旨が書込制御 部 3053へ通知される。そして、書込制御部 3053によって、 DNS逆引き要求送信部 3051から通知された IPアドレスがホスト情報記憶部 304に記憶されたセキュアホスト のホストリストに新たに追加される。これにより、ホスト情報記憶部 304のホストリストが 更新される(ST2100)。さらに、一般端末カもセキュアホストへのアクセスは許可され ないため、アクセス制御部 302によって、送受信部 301に保持されたパケットが廃棄 され、送受信部 301を介してパケットの送信元へアクセスが拒否された旨のアクセス 拒否情報が送信される(ST1500)。
[0063] また、 ST1400の判定の結果、 DNS逆引き応答がエラーであれば、問い合わせた I Pアドレスは一般ホストの IPアドレスであることを意味しており、一般端末力ものァクセ スが許可されるため、送受信部 301から送受信部 306を介してパケットが送信される ( ST1700)。
[0064] このように、ホスト情報記憶部 304がセキュアホストのホストリストを記憶している場合 でも、外部ネットワーク 200内の専用 DNSサーノ 200bに対して DNS逆引きを実施 することにより、必要に応じてホストリストを更新するとともにパケットの送信を制御する 。これにより、ゲートウェイ装置 300は、すべてのセキュアホストを記憶しておく必要が なぐ必要なホストの情報のみが必要な時に得られ、メモリなどのリソースの消費を削 減することができる。
[0065] さらに、上記実施の形態においては、図 2に示すネットワーク構成を想定した力 例 えば図 11に示すようなネットワーク構成においても本発明を適用することができる。 すなわち、図 11に示すように、外部ネットワーク 600内にさらに専用網 620が形成さ れており、専用網 620は、ネットワーク装置 630を介して IPネットワーク 610に接続さ れているような場合でも、本発明を適用することができる。 [0066] 図 11に示すような場合は、専用網 620内の専用 DNSサーバ 620bに対してゲート ウェイ装置 300から DNS逆引き要求が送信され、セキュアホスト 620cへのアクセスが 制御される。また、 IPネットワーク 610に直接接続されているセキュアホスト 650およ び一般ホスト 660については、例えば DNSサーノ 640に対してゲートウェイ装置 30 0から DNS逆引き要求が送信されることにより、アクセス制御が行われる。つまり、本 発明においては、任意のネットワーク上に設置されるセキュアホストに対するアクセス 制御が可能である。
[0067] また、上記実施の形態においては、定期的にホスト情報記憶部 304に記憶された ホストリストを消去するようにしても良い。こうすることにより、外部ネットワーク 200内の ネットワーク構成が変更され、セキュアホストおよび一般ホストの IPアドレスが変わる場 合でも、常に正確なホストリストを保持しておくことができるとともに、メモリの消費を確 実に削減することができる。
[0068] さらに、定期的にホスト情報記憶部 304に記憶されたホストリストを専用 DNSサーバ 200bに登録されて 、るセキュアホストのリストと照合し、ホストリストが正確に保たれて V、る力否かを確認するようにしても良!、。
[0069] 本発明の第 1の態様に係るアクセス制御装置は、第 1のネットワーク内のホストのう ち、第 2のネットワーク内の端末力ものアクセスが制限されるホストまたはアクセスが制 限されないホストを示すホストリストを記憶する記憶手段と、宛先が前記第 1のネットヮ ーク内のホストに設定されたパケットを前記第 2のネットワーク内の端末力 受信する 受信手段と、受信されたパケットの宛先のホストが前記ホストリストに登録されている 場合に、前記パケットを前記ホストへ送信する力または前記パケットを廃棄するかを 制御する制御手段と、受信されたパケットの宛先のホストが前記ホストリストに登録さ れていない場合に、前記ホストに対する前記端末力 のアクセスが許可される力否か の情報を外部力 取得して前記ホストリストを更新する更新手段と、を有する構成を 採る。
[0070] この構成によれば、受信パケットの宛先がホストリストに登録されていれば、パケット の送信'廃棄を制御する一方、受信パケットの宛先がホストリストに登録されていなけ れば、宛先のホストの情報を外部から取得してホストリストを更新する。このため、必要 な時に必要な宛先のホストのみに関するホストリストが作成され、メモリなどのリソース の消費を削減し、効率良くセキュアホストへのアクセスを制御することができる。
[0071] 本発明の第 2の態様に係るアクセス制御装置は、上記第 1の態様において、前記 更新手段は、前記パケットの宛先アドレスがアクセスが制限されるホストのアドレスとし て前記第 1のネットワーク内のサーバに登録されているか否かを問い合わせる DNS 逆引き要求送信部と、前記宛先アドレスが前記サーバに登録されている力否かを示 す DNS逆引き応答を受信する DNS逆引き応答受信部と、前記 DNS逆引き応答に 応じて前記宛先アドレスの前記ホストリストへの書き込みを制御する書込制御部と、を 有する構成を採る。
[0072] この構成によれば、第 1のネットワーク内のサーバに対して宛先アドレスの DNS逆 引きを行い、この結果に応じて宛先アドレスのホストリストへの書き込みを制御するた め、宛先アドレスのホストがセキュアホストであるか一般ホストであるかを確実に確認し て、正確なホストリストの更新を行うことができる。
[0073] 本発明の第 3の態様に係るアクセス制御装置は、上記第 1の態様において、前記 制御手段は、受信されたパケットの宛先のホストが前記ホストリストに登録されていな い場合に、前記更新手段によって外部から取得された情報に応じて前記パケットを 前記ホストへ送信する力または前記パケットを廃棄するかを決定する構成を採る。
[0074] この構成によれば、外部から得られた、宛先のホストに対するアクセスが制限されて いる力否かの情報に応じてパケット送信の有無を制御するため、ホストリストに登録さ れていないホストに対するアクセス制御を正確に実行することができる。
[0075] 本発明の第 4の態様に係るアクセス制御装置は、上記第 1の態様において、前記 第 2のネットワーク内の端末が前記第 1のネットワーク内のすべてのホストに対するァ クセスが許可されるセキュア端末であるか前記第 1のネットワーク内の一部のホストの みに対するアクセスが許可される一般端末であるかを記憶する第 2の記憶手段、をさ らに有し、前記制御手段は、受信されたパケットの送信元が前記セキュア端末である 場合に、前記パケットを前記ホストへ送信させる構成を採る。
[0076] この構成によれば、パケットの送信元がセキュア端末である場合には、このパケット をホストへ送信するため、不要なアクセス制御の処理を排除して、アクセス制御に要 する時間の短縮を図ることができる。
[0077] 本発明の第 5の態様に係るアクセス制御装置は、上記第 1の態様において、前記 記憶手段は、前記ホストリストを定期的に消去する構成を採る。
[0078] この構成によれば、ホストリストを定期的に消去するため、第 1のネットワークのネット ワーク構成が変更される場合でも、常に正確なホストリストを保持しておくことができる とともに、メモリの消費を確実に削減することができる。
[0079] 本発明の第 6の態様に係るアクセス制御方法は、第 1のネットワーク内のホストのう ち、第 2のネットワーク内の端末力ものアクセスが制限されるホストまたはアクセスが制 限されないホストを示すホストリストが記憶されたアクセス制御装置におけるアクセス 制御方法であって、宛先が前記第 1のネットワーク内のホストに設定されたパケットを 前記第 2のネットワーク内の端末力 受信するステップと、受信されたパケットの宛先 のホストが前記ホストリストに登録されている場合に、前記パケットを前記ホストへ送信 する力または前記パケットを廃棄するかを制御するステップと、受信されたパケットの 宛先のホストが前記ホストリストに登録されていない場合に、前記ホストに対する前記 端末からのアクセスが許可される力否かの情報を外部力も取得して前記ホストリストを 更新するステップと、を有するようにした。
[0080] この方法によれば、受信パケットの宛先がホストリストに登録されていれば、パケット の送信'廃棄を制御する一方、受信パケットの宛先がホストリストに登録されていなけ れば、宛先のホストの情報を外部から取得してホストリストを更新する。このため、必要 な時に必要な宛先のホストのみに関するホストリストが作成され、メモリなどのリソース の消費を削減し、効率良くセキュアホストへのアクセスを制御することができる。
[0081] 本明細書は、 2004年 12月 22日出願の特願 2004— 372230に基づく。この内容 はすべてここに含めておく。
産業上の利用可能性
[0082] 本発明に係るアクセス制御装置およびアクセス制御方法は、メモリなどのリソースの 消費を削減し、効率良くセキュアホストへのアクセスを制御することができ、例えば外 部ネットワーク内のホストの種別に応じて内部ネットワーク内の端末力ものアクセスが 制限されるネットワークにおけるアクセス制御装置およびアクセス制御方法などとして 有用である。

Claims

請求の範囲
[1] 第 1のネットワーク内のホストのうち、第 2のネットワーク内の端末からのアクセスが制 限されるホストまたはアクセスが制限されないホストを示すホストリストを記憶する記憶 手段と、
宛先が前記第 1のネットワーク内のホストに設定されたパケットを前記第 2のネットヮ ーク内の端末から受信する受信手段と、
受信されたパケットの宛先のホストが前記ホストリストに登録されている場合に、前記 パケットを前記ホストへ送信する力または前記パケットを廃棄するかを制御する制御 手段と、
受信されたパケットの宛先のホストが前記ホストリストに登録されていない場合に、前 記ホストに対する前記端末からのアクセスが許可される力否かの情報を外部から取得 して前記ホストリストを更新する更新手段と、
を有するアクセス制御装置。
[2] 前記更新手段は、
前記パケットの宛先アドレスがアクセスが制限されるホストのアドレスとして前記第 1 のネットワーク内のサーバに登録されているか否かを問い合わせる DNS逆引き要求 送信部と、
前記宛先アドレスが前記サーバに登録されて 、る力否かを示す DNS逆引き応答を 受信する DNS逆引き応答受信部と、
前記 DNS逆引き応答に応じて前記宛先アドレスの前記ホストリストへの書き込みを 制御する書込制御部と、
を有する請求項 1記載のアクセス制御装置。
[3] 前記制御手段は、
受信されたパケットの宛先のホストが前記ホストリストに登録されていない場合に、前 記更新手段によって外部から取得された情報に応じて前記パケットを前記ホストへ送 信する力または前記パケットを廃棄するかを決定する請求項 1記載のアクセス制御装 置。
[4] 前記第 2のネットワーク内の端末が前記第 1のネットワーク内のすべてのホストに対 するアクセスが許可されるセキュア端末であるか前記第 1のネットワーク内の一部のホ ストのみに対するアクセスが許可される一般端末であるかを記憶する第 2の記憶手段 、をさらに有し、
前記制御手段は、
受信されたパケットの送信元が前記セキュア端末である場合に、前記パケットを前 記ホストへ送信させる請求項 1記載のアクセス制御装置。
[5] 前記記憶手段は、
前記ホストリストを定期的に消去する請求項 1記載のアクセス制御装置。
[6] 第 1のネットワーク内のホストのうち、第 2のネットワーク内の端末からのアクセスが制 限されるホストまたはアクセスが制限されないホストを示すホストリストが記憶されたァ クセス制御装置におけるアクセス制御方法であって、
宛先が前記第 1のネットワーク内のホストに設定されたパケットを前記第 2のネットヮ ーク内の端末力 受信するステップと、
受信されたパケットの宛先のホストが前記ホストリストに登録されている場合に、前記 パケットを前記ホストへ送信する力または前記パケットを廃棄するかを制御するステツ プと、
受信されたパケットの宛先のホストが前記ホストリストに登録されていない場合に、前 記ホストに対する前記端末からのアクセスが許可される力否かの情報を外部から取得 して前記ホストリストを更新するステップと、
を有するアクセス制御方法。
PCT/JP2005/022306 2004-12-22 2005-12-05 アクセス制御装置およびアクセス制御方法 WO2006067951A1 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2006548769A JPWO2006067951A1 (ja) 2004-12-22 2005-12-05 アクセス制御装置およびアクセス制御方法
EP05811793A EP1816812A1 (en) 2004-12-22 2005-12-05 Access control device, and access control method
US11/721,784 US20090254658A1 (en) 2004-12-22 2005-12-05 Access control device, and access control method

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2004-372230 2004-12-22
JP2004372230 2004-12-22

Publications (1)

Publication Number Publication Date
WO2006067951A1 true WO2006067951A1 (ja) 2006-06-29

Family

ID=36601555

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2005/022306 WO2006067951A1 (ja) 2004-12-22 2005-12-05 アクセス制御装置およびアクセス制御方法

Country Status (4)

Country Link
US (1) US20090254658A1 (ja)
EP (1) EP1816812A1 (ja)
JP (1) JPWO2006067951A1 (ja)
WO (1) WO2006067951A1 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2013035310A1 (ja) * 2011-09-06 2013-03-14 日本電気株式会社 通信装置、通信システム及び通信方法
JP2017005604A (ja) * 2015-06-15 2017-01-05 株式会社エヌ・ティ・ティ ピー・シー コミュニケーションズ 中継装置および中継装置の制御方法

Families Citing this family (34)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2007050244A2 (en) 2005-10-27 2007-05-03 Georgia Tech Research Corporation Method and system for detecting and responding to attacking networks
EP2036291B1 (en) * 2006-06-30 2015-07-22 Network Box Corporation Limited A system for classifying an internet protocol address
GB2459216B (en) * 2006-12-18 2011-06-22 Ericsson Telefon Ab L M Method and apparatus for establishing a session
US8782278B2 (en) * 2008-03-21 2014-07-15 Qualcomm Incorporated Address redirection for nodes with multiple internet protocol addresses in a wireless network
US10027688B2 (en) 2008-08-11 2018-07-17 Damballa, Inc. Method and system for detecting malicious and/or botnet-related domain names
US20100191834A1 (en) * 2009-01-27 2010-07-29 Geoffrey Zampiello Method and system for containing routes
US9009293B2 (en) 2009-11-18 2015-04-14 Cisco Technology, Inc. System and method for reporting packet characteristics in a network environment
US9015318B1 (en) * 2009-11-18 2015-04-21 Cisco Technology, Inc. System and method for inspecting domain name system flows in a network environment
US9148380B2 (en) 2009-11-23 2015-09-29 Cisco Technology, Inc. System and method for providing a sequence numbering mechanism in a network environment
US8792495B1 (en) 2009-12-19 2014-07-29 Cisco Technology, Inc. System and method for managing out of order packets in a network environment
US8578497B2 (en) 2010-01-06 2013-11-05 Damballa, Inc. Method and system for detecting malware
US8826438B2 (en) 2010-01-19 2014-09-02 Damballa, Inc. Method and system for network-based detecting of malware from behavioral clustering
WO2011123812A1 (en) 2010-04-03 2011-10-06 Openwave Systems Inc. Reverse dns lookup with modified reverse mappings
US9516058B2 (en) 2010-08-10 2016-12-06 Damballa, Inc. Method and system for determining whether domain names are legitimate or malicious
US8787303B2 (en) 2010-10-05 2014-07-22 Cisco Technology, Inc. Methods and apparatus for data traffic offloading at a router
US9003057B2 (en) 2011-01-04 2015-04-07 Cisco Technology, Inc. System and method for exchanging information in a mobile wireless network environment
US8631489B2 (en) 2011-02-01 2014-01-14 Damballa, Inc. Method and system for detecting malicious domain names at an upper DNS hierarchy
US8948013B1 (en) 2011-06-14 2015-02-03 Cisco Technology, Inc. Selective packet sequence acceleration in a network environment
US8792353B1 (en) 2011-06-14 2014-07-29 Cisco Technology, Inc. Preserving sequencing during selective packet acceleration in a network environment
US8743690B1 (en) 2011-06-14 2014-06-03 Cisco Technology, Inc. Selective packet sequence acceleration in a network environment
US8737221B1 (en) 2011-06-14 2014-05-27 Cisco Technology, Inc. Accelerated processing of aggregate data flows in a network environment
CN102833782A (zh) 2012-08-23 2012-12-19 中兴通讯股份有限公司 一种错误码信息获取方法、装置及系统
US10547674B2 (en) 2012-08-27 2020-01-28 Help/Systems, Llc Methods and systems for network flow analysis
US9680861B2 (en) 2012-08-31 2017-06-13 Damballa, Inc. Historical analysis to identify malicious activity
US10084806B2 (en) 2012-08-31 2018-09-25 Damballa, Inc. Traffic simulation to identify malicious activity
US9166994B2 (en) 2012-08-31 2015-10-20 Damballa, Inc. Automation discovery to identify malicious activity
US9894088B2 (en) 2012-08-31 2018-02-13 Damballa, Inc. Data mining to identify malicious activity
JP6039352B2 (ja) * 2012-10-12 2016-12-07 キヤノン株式会社 デバイス管理システム、デバイス管理システムの制御方法、及びプログラム
US9571511B2 (en) 2013-06-14 2017-02-14 Damballa, Inc. Systems and methods for traffic classification
US10395226B2 (en) * 2014-01-31 2019-08-27 Ncr Corporation Maintaining secure access to a self-service terminal (SST)
EP2991281B1 (en) * 2014-06-30 2019-08-07 Huawei Technologies Co., Ltd. Webpage pushing method, device and terminal
US9449187B2 (en) * 2014-08-11 2016-09-20 Document Dynamics, Llc Environment-aware security tokens
US9930065B2 (en) 2015-03-25 2018-03-27 University Of Georgia Research Foundation, Inc. Measuring, categorizing, and/or mitigating malware distribution paths
CN114385067B (zh) * 2020-10-19 2023-07-18 澜起科技股份有限公司 用于存储器系统的数据更新方法和存储器控制器

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002252626A (ja) * 2001-02-26 2002-09-06 Yaskawa Electric Corp Dnsサーバ
JP2003008662A (ja) * 2001-06-22 2003-01-10 Furukawa Electric Co Ltd:The ネットワークアクセス制御方法、その装置およびその装置を用いたネットワークアクセス制御システム
JP2004193694A (ja) * 2002-12-09 2004-07-08 Hitachi Ltd ゲートウェイ装置、情報機器装置及び通信制御方法

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5898830A (en) * 1996-10-17 1999-04-27 Network Engineering Software Firewall providing enhanced network security and user transparency
US20030154306A1 (en) * 2002-02-11 2003-08-14 Perry Stephen Hastings System and method to proxy inbound connections to privately addressed hosts
US7567510B2 (en) * 2003-02-13 2009-07-28 Cisco Technology, Inc. Security groups

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002252626A (ja) * 2001-02-26 2002-09-06 Yaskawa Electric Corp Dnsサーバ
JP2003008662A (ja) * 2001-06-22 2003-01-10 Furukawa Electric Co Ltd:The ネットワークアクセス制御方法、その装置およびその装置を用いたネットワークアクセス制御システム
JP2004193694A (ja) * 2002-12-09 2004-07-08 Hitachi Ltd ゲートウェイ装置、情報機器装置及び通信制御方法

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2013035310A1 (ja) * 2011-09-06 2013-03-14 日本電気株式会社 通信装置、通信システム及び通信方法
JPWO2013035310A1 (ja) * 2011-09-06 2015-03-23 日本電気株式会社 通信装置、通信システム及び通信方法
US9306900B2 (en) 2011-09-06 2016-04-05 Nec Corporation Communication device, communication system, and communication method
JP2017005604A (ja) * 2015-06-15 2017-01-05 株式会社エヌ・ティ・ティ ピー・シー コミュニケーションズ 中継装置および中継装置の制御方法

Also Published As

Publication number Publication date
JPWO2006067951A1 (ja) 2008-06-12
US20090254658A1 (en) 2009-10-08
EP1816812A1 (en) 2007-08-08

Similar Documents

Publication Publication Date Title
WO2006067951A1 (ja) アクセス制御装置およびアクセス制御方法
US11115500B2 (en) Request routing utilizing client location information
US7415536B2 (en) Address query response method, program, and apparatus, and address notification method, program, and apparatus
Laganier et al. Host identity protocol (HIP) rendezvous extension
JP5551247B2 (ja) マルチnat64環境のための方法及びホストノード
US7437479B2 (en) Position identifier management apparatus and method, mobile computer, and position identifier processing method
EP2266064B1 (en) Request routing
US7685288B2 (en) Ad-hoc service discovery protocol
US8837483B2 (en) Mapping private and public addresses
US8397073B1 (en) Managing secure content in a content delivery network
KR100714111B1 (ko) IPv6 애니캐스트 서비스 지원을 위한 애니캐스트라우팅 장치 및 방법
US7573903B2 (en) IPv6/IPv4 translator
US10554551B2 (en) Method to optimize mapping for multiple locations of a device in mobility
KR100811890B1 (ko) 인터넷 시스템에서 서비스 플로우를 보장하는 애니캐스트라우팅 방법 및 장치
US20060056420A1 (en) Communication apparatus selecting a source address
JP2004266568A (ja) 名前解決サーバおよびパケット転送装置
US20020199015A1 (en) Communications system managing server, routing server, mobile unit managing server, and area managing server
JP2845208B2 (ja) アドレス解決装置
US20100023620A1 (en) Access controller
JP6014068B2 (ja) 中継装置及び中継方法、並びにコンピュータ・プログラム
JP4352645B2 (ja) 端末装置、中継装置、通信方法及びその通信プログラムを記録した記録媒体
JP2007166659A (ja) 名前解決サーバおよびパケット転送装置

Legal Events

Date Code Title Description
AK Designated states

Kind code of ref document: A1

Designated state(s): AE AG AL AM AT AU AZ BA BB BG BR BW BY BZ CA CH CN CO CR CU CZ DE DK DM DZ EC EE EG ES FI GB GD GE GH GM HR HU ID IL IN IS JP KE KG KM KN KP KR KZ LC LK LR LS LT LU LV LY MA MD MG MK MN MW MX MZ NA NG NI NO NZ OM PG PH PL PT RO RU SC SD SE SG SK SL SM SY TJ TM TN TR TT TZ UA UG US UZ VC VN YU ZA ZM ZW

AL Designated countries for regional patents

Kind code of ref document: A1

Designated state(s): GM KE LS MW MZ NA SD SL SZ TZ UG ZM ZW AM AZ BY KG KZ MD RU TJ TM AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HU IE IS IT LT LU LV MC NL PL PT RO SE SI SK TR BF BJ CF CG CI CM GA GN GQ GW ML MR NE SN TD TG

121 Ep: the epo has been informed by wipo that ep was designated in this application
WWE Wipo information: entry into national phase

Ref document number: 2006548769

Country of ref document: JP

WWE Wipo information: entry into national phase

Ref document number: 2005811793

Country of ref document: EP

WWE Wipo information: entry into national phase

Ref document number: 11721784

Country of ref document: US

NENP Non-entry into the national phase

Ref country code: DE

WWP Wipo information: published in national office

Ref document number: 2005811793

Country of ref document: EP

WWW Wipo information: withdrawn in national office

Ref document number: 2005811793

Country of ref document: EP