説明

ネットワーク接続制御方法および装置

【課題】
ネットワークの安全性を維持するとともに、外部からのアクセス制限を緩和することのできるネットワーク接続制御方法および装置を提供する。
【解決手段】
アクセス要求監視部1が外部ネットワーク20からのアクセス要求から、アクセス元情報とアクセス先情報を取得し、アクセス元解析部2がアクセス元情報からアクセス元信頼度を算出し、アクセス先解析部3がアクセス先情報からアクセス先機密度を算出する。そして、アクセスフィルタ部4がアクセス元信頼度とアクセス先機密度に基づいて当該アクセス要求の通過の可否を判断する。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、ネットワーク接続制御方法および装置に関し、特に、ネットワークへのアクセスの可否をユーザ認証以外の要素を含めて判断するネットワーク接続制御方法および装置に関する。
【背景技術】
【0002】
情報産業機器や各種情報といったリソースは、ある共通の目的(例えば業務)に応じて管理されており、この目的毎に管理主体が存在する。そして、一つの管理主体で管理されるリソースは一つのまとまったネットワークに繋がっている。このひとまとまりの(閉じた)ネットワークを以下、イントラネット内と呼ぶことにする。このようなイントラネットは複数存在するが、相互(あるいは一方向だけ)のリソースを使いたいがために、相互に接続されていることが多い。これら、複数のイントラネットが繋がったネットワークをイントラネット内と区分するために、以下、イントラネット外と呼ぶことにする。
【0003】
一般に、イントラネット外の端末(以下アクセス元クライアントと称する)からイントラネット内のリソース(以下アクセス先サーバと称する)にアクセスする場合は、ファイアウォール(以下F/Wと略記する)または、リモートアクセスサーバ(以下RASと略記する)を経由してアクセスされる。
【0004】
F/Wを経由してのアクセスでは、F/Wはパケットフィルタリング方式あるいはアプリケーションゲートウェイ方式により実装されているため、各サービス毎にイントラネット外から内部へのアクセス拒否判断が決定される。アクセスが許可されると、イントラネット外、イントラネット内の区別はされない。
【0005】
一方RASを経由してのアクセスでは、RASにおいてユーザ認証を行い、許可されたユーザのみを接続する。接続後は、アクセス元クライアントはイントラネット内の一端末として扱われる。
【0006】
F/Wを経由してのアクセスとRASを経由してのアクセスは、どちらも、いったんイントラネット外からイントラネット内のアクセスが許可されると、アクセス元クライアントでは、イントラネット内と同様の使い方をすることができる。これはユーザの利便性が高い反面、安全性の面からは多々問題がある。例えばユーザ認証をなりすまされた場合、イントラネット内のリソースに自由にアクセスされてしまう。
【0007】
また、例えユーザが正規の善意の人であったとしても、イントラネット内(社内)文書をイントラネット外(社外)へ持ち出すのには、危険が伴う。例えば、管理者がイントラネット内と同様のイントラネット外の端末からアクセスする、つまり、イントラネット外の特定の端末からのアクセスのみであれば危険は少ないが、たとえば管理者がイントラネット内管理者と別の場合(たとえば他イントラネット内)や、利用者が不特定多数の端末(インターネットカフェ等)からアクセスした場合、イントラネット内から取得したファイルがその端末に残る(たとえばディスクなどに記録されたままとなる)可能性がある。
【0008】
また、ひとたびユーザ認証が行われた端末からは、認証者本人でなくてもアクセスできてしまう。このように、たとえ正規のユーザといえどもイントラネット内とイントラネット外では本来利用の仕方を区別しなくてはならないが、現状そのような管理方法はとられていない。
【0009】
従って現在これらの安全性を保つために、F/Wではメールサービス(プロトコルとしてSMTPを利用)以外のサービスは原則アクセス禁止にしている。つまり、安全性を優先させて利便性を犠牲にしている。また、インターネットに比べて伝送路が盗聴される危険が少ない電話線を利用することに着目して、RASを利用してイントラネット内へのアクセスを実施している場合もあるが、この場合前述の危険が伴うわけであり、安全性を犠牲にして利便性を増しているわけである。しかも、安全性を犠牲にしている度合いに対して、RASでは、アクセスできる場所が制限されるため、利便性はそれほど増加しない。
【0010】
また、最近の暗号技術の進歩によりインターネットでも伝送路の秘話性を高めることができるようになった。これに伴い、従来外部からのアクセスを禁止していたF/W経由のアクセスについても、特定ユーザからのアクセスに対しては許すという方向も考えられている。例えば、特開平11−338799号公報に開示されるように、F/Wにおいてユーザ認証を行い、リソースのアクセス許可を判断するという方法等がある。しかし、あくまでユーザ認証に基づいたアクセス制御であり、上述したような問題を解決できるものではない。これは、CAや固体認証をおこなったとしても同様である。
【0011】
ところで、従来のイントラネットのシステムは、様々な既存アプリけーション・サービスで構成されているが、それらはイントラネット内からの利用を前提に作られている。したがって、それらのアクセス制限はユーザに対してなされておれば必要十分であった。しかし、近年のインターネット・モバイル機器の発達・普及により、あらゆる場所からイントラネット内のリソースにアクセスしたいという要求が高まっている。しかし、現状では上述したように安全性を重視すると利便性が下がり、利便性をあげると安全性が低下するというトレードオフの関係がある。従って、安全性を維持したまま利便性をあげたいというのが要求である。
【発明の開示】
【発明が解決しようとする課題】
【0012】
前述したように、近年のネットワーク環境の発展を背景に、外部からイントラネット内への接続要求が高まっている。しかしながら、ユーザ認証を主とした従来の接続制御では、なりすまし等を防止することができず、安全性を維持したまま外部からの接続を許可することは困難であった。
【0013】
そこで、本発明は、ネットワークの安全性を維持するとともに、外部からのアクセス制限を緩和することのできるネットワーク接続制御方法および装置を提供することを目的とする。
【課題を解決するための手段】
【0014】
前述した目的を達成するため、請求項1の発明は、管理主体によりリソースが管理されるネットワークへの接続を制御するネットワーク接続制御方法において、アクセス元の属性情報とアクセス先の属性情報との比較結果に基づいて、ユーザ毎に異なる基準で前記アクセス先へのアクセス可否を制御することを特徴とする。
【0015】
また、請求項2の発明は、請求項1の発明において、複数のアクセス元の属性情報と該属性情報のそれぞれに対応する信頼度とを登録してある信頼度テーブルを参照して、前記アクセス元の属性情報に対応する信頼度を求め、該信頼度を用いて前記アクセス先へのアクセス可否を制御することを特徴とする。
【0016】
また、請求項3の発明は、請求項2の発明において、前記信頼度テーブルは、前記アクセス元の属性情報の1つ以上の組み合わせに、該アクセス元の信頼度を対応付けて登録されていることを特徴とする。
【0017】
また、請求項4の発明は、請求項1の発明において、前記アクセス元の属性情報は、ネットワーク・レイヤのパケットヘッダ内のソース・アドレス・フィールドの値を含むことを特徴とする。
【0018】
また、請求項5の発明は、請求項1の発明において、前記アクセス元の属性情報は、該アクセス元の端末の中央演算処理装置(CPU)のシリアル番号を含むことを特徴とする。
【0019】
また、請求項6の発明は、請求項1の発明において、前記アクセス元の属性情報は、ユーザの秘密鍵による署名を含むことを特徴とする。
【0020】
また、請求項7の発明は、請求項6の発明において、前記アクセス元のユーザの秘密鍵による署名情報を予め登録してあるユーザの公開鍵情報により検証し、該検証結果に基づいて前記アクセス先へのアクセス可否を判断することを特徴とする。
【0021】
また、請求項8の発明は、請求項2の発明において、前記アクセス元の属性情報から複数の信頼度が求められた場合には、該複数の信頼度のうち、もっとも値の低い信頼度を前記アクセス先へのアクセスの可否を判断する信頼度として用いることを特徴とする。
【0022】
また、請求項9の発明は、請求項1の発明において、複数のアクセス先の属性情報と該属性情報のそれぞれに対応する機密度とを登録してある機密度テーブルを参照して、前記アクセス先の属性情報に対応する機密度を求め、該機密度を用いて前記アクセス先へのアクセス可否を制御することを特徴とする。
【0023】
また、請求項10の発明は、請求項9の発明において、前記機密度テーブルは、前記アクセス先の属性情報の1つ以上の組み合わせに、該アクセス先の機密度を対応付けて登録されていることを特徴とする。
【0024】
また、請求項11の発明は、請求項1の発明において、前記アクセス先の属性情報は、ネットワーク・レイヤのパケットヘッダ内のデスティネーション・アドレス・フィールドの値を含むことを特徴とする。
【0025】
また、請求項12の発明は、請求項1の発明において、前記アクセス先の属性情報は、アプリケーション・レイヤのメッセージ内のリソース名を含むことを特徴とする。
【0026】
また、請求項13の発明は、請求項1の発明において、前記アクセス先の属性情報は、アプリケーション・レイヤのメッセージ内のURLを含むことを特徴とする。
【0027】
また、請求項14の発明は、請求項1の発明において、前記アクセス先の属性情報は、アプリケーション・レイヤのメッセージ内のフォルダ名を含むことを特徴とする。
【0028】
また、請求項15の発明は、請求項1の発明において、前記アクセス先の属性情報は、アプリケーション・レイヤのメッセージ内のファイル名を含むことを特徴とする。
【0029】
また、請求項16の発明は、請求項1の発明において、アクセス元の属性情報から求めた信頼度とアクセス先の属性情報から求めた機密度とを比較し、前記信頼度の値が前記機密度の値以上の場合にはアクセス可とし、それ以外の場合にはアクセス否とすることを特徴とする。
【0030】
また、請求項17の発明は、請求項16の発明において、前記比較は、ユーザ認証がなされた後に行われることを特徴とする。
【0031】
また、請求項18の発明は、請求項1の発明において、前記アクセス先へのアクセスの可否を、アクセスの種別毎に異なる基準で行うことを特徴とする。
【0032】
また、請求項19の発明は、管理主体によりリソースが管理されるネットワークへの接続を制御するネットワーク接続制御装置において、外部からのアクセス要求からアクセス元情報およびアクセス先情報を抽出するアクセス要求監視手段と、前記アクセス要求監視手段が抽出したアクセス元情報から得られるアクセス元の属性情報と、前記アクセス要求監視手段が抽出したアクセス先情報から得られるアクセス先の属性情報とを比較し、該比較結果に基づいて前記アクセス要求を発したユーザ毎に異なる基準で、前記アクセス先に対する読み取り、書き込み、実行の各アクセス権を変更するアクセスフィルタ手段とを具備することを特徴とする。
【0033】
また、請求項20の発明は、請求項19の発明において、前記アクセス要求監視手段は、前記アクセス要求のパケット内からアクセス元の属性情報を抽出することを特徴とする。
【0034】
また、請求項21の発明は、請求項19の発明において、前記アクセス要求監視手段は、前記アクセス要求のパケット内からアクセス先の属性情報を抽出することを特徴とする。
【0035】
また、請求項22の発明は、請求項19の発明において、複数のアクセス元の属性情報と該属性情報のそれぞれに対応する信頼度とを登録してある信頼度テーブルを、前記アクセス要求監視手段が抽出したアクセス元の属性情報に基づいて参照して信頼度を求めるアクセス元解析手段をさらに具備し、前記アクセスフィルタ手段は、前記アクセス元解析手段が求めた信頼度を用いて前記アクセス権を変更することを特徴とする。
【0036】
また、請求項23の発明は、請求項19の発明において、複数のアクセス先の属性情報と該属性情報のそれぞれに対応する機密度とを登録してある機密度テーブルを、前記アクセス要求監視手段が抽出したアクセス先の属性情報に基づいて参照して機密度を求めるアクセス先解析手段をさらに具備し、前記アクセスフィルタ手段は、前記アクセス先解析手段が求めた機密度を用いて前記アクセス権を変更することを特徴とする。
【0037】
また、請求項24の発明は、請求項19の発明において、前記アクセス要求監視手段および前記アクセスフィルタ手段は、前記ネットワークと外部のネットワークとを接続するルータ装置に配設されることを特徴とする。
【0038】
また、請求項25の発明は、請求項19の発明において、前記アクセス要求監視手段および前記アクセスフィルタ手段は、前記ネットワークと外部のネットワークとを接続するファイアウォールに配設されることを特徴とする。
【0039】
また、請求項26の発明は、請求項19の発明において、前記アクセス要求監視手段および前記アクセスフィルタ手段は、前記ネットワークと外部のネットワークとを接続するプロキシサーバに配設されることを特徴とする。
【0040】
また、請求項27の発明は、請求項19の発明において、前記アクセス要求監視手段および前記アクセスフィルタ手段は、前記ネットワークと外部の端末とを接続するリモートアクセスサーバに配設されることを特徴とする。
【発明の効果】
【0041】
本発明によれば、安全性を維持したまま、利便性を向上させることができる。例えば、現状では、安全性を維持(重視)すれば、アクセスできる端末の数はゼロである。しかし、イントラネット外部に漏洩して問題となるような文書は、全体の35%程度である。したがって、現状は全体の35%の安全を守るために、残りの65%の文書すらもアクセスできないという状態である。それが、この発明を実施することにより、65%の文書に対してはどの端末からもアクセスできるようになる。それと同時に、機密性の高い35%の文書に対しては安全性が保証されない限り、イントラネット外にだすことはない。このように、この発明は、従来トレードオフの関係にあった安全性と利便性を両立することができ、インターネットカフェ等の公共施設、他イントラネット内からのアクセス等、安全にアクセスできる範囲が大幅に増加する。
【発明を実施するための最良の形態】
【0042】
以下、本発明に係るネットワーク接続制御方法および装置の一実施の形態について添付図面を参照して詳細に説明する。
【実施例】
【0043】
図1は、この発明を適用したルータ装置の概略構成を示すブロック図である。なお、同図においては、ルーティング等を行うためのルータ装置が元来有している構成部は省略しており、この発明を適用するのに要した構成部のみを示している。
【0044】
同図に示すように、ルータ装置10は、アクセス要求監視部1とアクセス元解析部2、アクセス先解析部3、アクセスフィルタ部4を具備して構成され、インターネットや他のイントラネット等の外部ネットワーク20と内部ネットワーク(イントラネット)30とを接続している。
【0045】
アクセス要求監視部1は、外部ネットワーク20側のアクセス元クライアントからのアクセス要求メッセージを監視し、アクセス要求メッセージ中からアクセス元を特定する為の情報(以下、アクセス元情報)を抽出し、アクセス元解析部2に出力するとともに、アクセス要求メッセージ中からアクセス先(内部ネットワーク30内)のサーバ、サーバ内リソース、および、サーバ内リソースへのアクセス種別を特定する為の情報(以下、アクセス先情報)を抽出し、アクセス先解析部3に出力する。
【0046】
アクセス元解析部2は、アクセス元情報に基づき、アクセス元クライアントの現在の信頼度(以下、アクセス元信頼度)を求めてアクセスフィルタ部4に出力する。
【0047】
アクセス先解析部3は、アクセス先情報に基づき、アクセス先のサーバ、または、サーバ内リソースの機密度(以下、アクセス先機密度)を求めてアクセスフィルタ部4に出力する。
【0048】
アクセスフィルタ部4は、アクセス元信頼度とアクセス先機密度に基づいて、アクセス要求メッセージの通過の可否を判断し、アクセス要求メッセージの通過を許可する場合は、アクセス要求メッセージをアクセス先サーバ(内部ネットワーク30内)へと転送し、アクセス要求メッセージの通過を拒否する場合は、アクセス要求メッセージを破棄する。
【0049】
また、ここでは、アクセス要求監視部1、アクセス元解析部2、アクセス先解析部3、アクセスフィルタ部4をルータ装置10に配設した構成、つまり、図2(a)に示すような構成として説明したが、この他にも図2(b)に示すように各部をファイアウォール40に配設した構成、図2(c)に示すように各部をプロキシサーバに配設した構成も可能である。
【0050】
さらに、アクセス要求監視部1、アクセス元解析部2、アクセス先解析部3、アクセスフィルタ部4の各部を図2(d)に示すRAS60に配設し、公衆電話網70を介した内部ネットワーク30へのリモートアクセスに対応することもできる。
【0051】
いずれの場合においても、この発明は、内部ネットワーク30外のクライアント(端末)から内部ネットワーク30内のリソースにアクセスする際のアクセス制御を行うものなので、内部ネットワーク30へアクセスするためのアカウントがない場合やリソースへのアクセス権がない場合は、もちろんアクセスを拒否するわけであるが、その動作については従来通りであるので、ここでの説明は省略する。
【0052】
また、クライアントから内部ネットワーク30の接続点までの経路は暗号化されていることが望ましく、その際の暗号化方法は、従来技術により、例えばSSL等の技術を使えばよい。したがって、ここでの説明は、ユーザ認証及びクライアントから接続点までの経路が確立された後でのものとする。
【0053】
ここで、図3および図4を参照して、アクセス制御の動作について説明する。 図3および図4は、各部間の情報の流れを示した図である。
【0054】
まず、外部ネットワーク20のアクセス元クライアント21から内部ネットワーク30に対するアクセス要求101があると、アクセス要求監視部1は、このアクセス要求101(のパケット)からアクセス元情報を抽出してアクセス元解析部2へ出力するとともに、アクセス先情報を抽出してアクセス先解析部3へ出力する。
【0055】
アクセス元情報の具体的な例としては、パケット中のネットワーク・レイヤのパケット・ヘッダ内のソース・アドレス・フィールドの値(以下、ソース・アドレスと称する)や、アクセス元端末のCPUシリアル番号、ユーザの秘密鍵による署名などがある。CPUシリアル番号やユーザの秘密鍵による署名は、ユーザ認証の際ユーザ名・パスワードをやり取りする仕組み(チャレンジ&レスポンス)に組み込むことによって得ればよい。
【0056】
アクセス先情報の具体的な例としては、まず、アクセス先サーバを特定する情報としては、パケット中のネットワーク・レイヤのパケット・ヘッダ内のデスティネーション・アドレス・フィールドの値(以下、デスティネーション・アドレスと称する)などがある。
【0057】
また、アクセス先サーバ内のリソースやアクセス種別を特定する情報は、ルーティングされるパケット中のアプリケーション・レイヤのメッセージから取得するが、これらの情報が含まれるメッセージやメッセージ中のフィールドはアプリケーション・レイヤのプロトコル毎に異なる。
【0058】
具体的なアプリケーション・レイヤのプロトコルには次のようなものがあるが、何れも、アクセス種別を特定する情報としては、各プロトコルで規定されたコマンド・メッセージがあり、また、多くはその引数フィールドとして、アクセス先のリソースを指定する。
【0059】
・pop(RFC-1081 Post Office Protocol - Version 3, 1988)
・ftp
・telnet
・http
【0060】
ここでは、一例として、pop規定されたコマンド・メッセージの一部を示す。
【0061】
・USERコマンド(認証ユーザ名を通知する事により、アクセス先リソースとして、メール・スプールを指定する。)
・LISTコマンド(新着メールの一覧を要求する)
・RETR N(N番目のメールの取得を要求する)
・DELE N(N番目のメールの消去を要求する)
【0062】
アクセス元解析部2は、アクセス元情報103に基づいてアクセス元クライアント21の現在の信頼度を求める。
【0063】
信頼度は、アクセス元情報103(本例では、ソース・アドレス、CPUのシリアル番号、ユーザの署名情報等)と、それぞれに対応するアクセス元信頼度のリスト(予め登録しておいたもの)により求める。
【0064】
信頼度としては、例えば、ソース・アドレス等のアクセス元情報103が示すアクセス元クライアント21がアクセス元として適切である場合に2、不適切である場合に0とし、リスト中に登録されてない場合の値は1とする。ただし、アクセス元情報103がユーザの署名情報である場合には、登録されていた公開鍵情報を元に署名を検証して、正しければ2、正しくない場合は0、公開鍵情報が登録されていない場合は1とする。なお、信頼度の値は、0、1、2の3段階に限らず、さらに多くの段階に分類するようにしてもよい。
【0065】
続いて、アクセス元解析部103は、リストから対応する信用度の値を得ると、得られた一つ以上の信頼度のうち、一番低い値をアクセス元信頼度105としてアクセスフィルタ部4に出力する。
【0066】
アクセス先解析部3では、アクセス先情報104からアクセス先の機密度を求めるが、機密度は、アクセス先情報(本例では、デスティネーション・アドレス等)と、リソース名、またはURL、またはフォルダ名、またはファイル名、そして、それぞれに対応するアクセス先機密度のリスト(予め登録しておいたもの)により求められる。
【0067】
機密度としては、例えば、外部からのアクセス要求メッセージの到達を一切認めない場合に3、アクセス元の適切であるのみ外部からのアクセス要求メッセージの到達を認める場合に2、アクセス元が不明の場合でも外部からのアクセス要求メッセージの到達を認める場合に1、アクセス元が不適切である場合でも外部からのアクセス要求メッセージの到達を認める場合に0とし、アクセス先情報がリストに登録されていない場合の値は2とする。なお、機密度の値は、0、1、2、3の4段階に限らず、さらに多くの段階に分類するようにしてもよい。
【0068】
そして、アクセス先解析部3は、アクセス要求監視部1からアクセス先情報104が出力されると、リストから対応する機密度の値を得て、アクセス先機密度106としてアクセスフィルタ部4に出力する。
【0069】
アクセスフィルタ部4は、アクセス元信頼度105とアクセス先機密度106に基づいて、アクセス要求監視部1が出力するアクセス要求102の通過の可否を判断する。
【0070】
この判断は、例えば、アクセスフィルタ部4では、アクセス元信頼度105の値と、アクセス先機密度106の値を比較し、アクセス元信頼度105の値がアクセス先機密度106の値以上である場合に、該当するアクセス要求102の通過を許可し(図中では、アクセス要求107として通過)、アクセス元信頼度105の値がアクセス先機密度106の値未満である場合に、該当するアクセス要求102の通過を拒否する。
【0071】
また、アクセス元信頼度105の値がアクセス先機密度106の値と同じである場合は、読み取り命令の場合にのみ該当するアクセス要求102の通過を許可し、アクセス元信頼度105の値がアクセス先機密度106の値よりも高い場合には、書き込み命令と実行命令であっても該当するアクセス要求102の通過を許可し、アクセス元信頼度105の値がアクセス先機密度106の値よりも低い場合は、該当するアクセス要求102の通過を拒否する。
【0072】
そして、アクセスフィルタ部4を通過したアクセス要求107は、アクセス先サーバ31で受け付けられ、アクセス元クライアント21へアクセス応答108が返されることになる。
【0073】
ところで、アクセスフィルタ107では、アクセス要求102の通過の可否をアクセス元信頼度105とアクセス先機密度106から判断するが、この判断結果は、常に同一とは限らない。例えば、上述したようにアクセス要求102の通過の可否の判断を行う前には、ユーザ認証を行っているため、ユーザ毎に異なる基準でアクセス要求102の通過の可否を判断することが可能である。
【0074】
これは、アクセス元クライアント21が同一のものであっても、ユーザの安全性に関する意識や知識がそれぞれに異なっているためであり、その結果、アクセス元信頼度105とアクセス先機密度106が同一であっても、図5(a)に示す判断結果と、図5(b)に示す判断結果といったようにユーザ毎に差異が生じることになる。
【0075】
最後に、上述した各部の動作を処理の流れとして説明する。
図6は、アクセス制御処理の流れを示すフローチャートである。
【0076】
まず、アクセス要求101があると、図示しないユーザ認証部がユーザ情報を取得し(ステップ202)、取得したユーザ情報に基づいてユーザ認証を行う(ステップ203)。
【0077】
その結果、ユーザが認証されれば(ステップ203でYES)、アクセス要求監視部1が当該アクセス要求101からアクセス元情報103とアクセス先情報104を取得する(ステップ204)。
【0078】
続いて、アクセス元解析部2がアクセス元情報103に基づいてアクセス元信頼度105を算出するとともに、アクセス先解析部3がアクセス先情報104に基づいてアクセス先機密度106を算出する(ステップ205)。
【0079】
そして、アクセスフィルタ部4がアクセス元信頼度105とアクセス先機密度106に基づいてアクセス要求102の通過の可否を判断し、通過を許可すべきと判断すれば(ステップ206でYES)、アクセス要求102をアクセス要求107として通過させ(ステップ207)、通過を許可しないと判断すれば(ステップ206でNO)、アクセス要求102を通過させずに破棄する(ステップ208)。
【0080】
また、当然のことながら、ステップ203におけるユーザ認証で、ユーザが認証されなかった場合には(ステップ203でNO)、当該アクセス要求101は、破棄される(ステップ208)。
【図面の簡単な説明】
【0081】
【図1】この発明を適用したルータ装置の概略構成を示すブロック図である。
【図2】この発明の適用例を示した図である。
【図3】各部間の情報の流れを示した図(1)である。
【図4】各部間の情報の流れを示した図(1)である。
【図5】アクセス可否の判断結果例を示した図である。
【図6】アクセス制御処理の流れを示すフローチャートである。
【符号の説明】
【0082】
1 アクセス要求監視部
2 アクセス元解析部
3 アクセス先解析部
4 アクセスフィルタ部
10 ルータ装置
20 外部ネットワーク
30 内部ネットワーク
40 ファイアウォール
50 プロキシサーバ
60 RAS
70 公衆電話網
101 アクセス要求
102 アクセス要求
103 アクセス元情報
104 アクセス先情報
105 アクセス元信頼度
106 アクセス先機密度
107 アクセス要求
108 アクセス応答

【特許請求の範囲】
【請求項1】
管理主体によりリソースが管理されるネットワークへの接続を制御するネットワーク接続制御方法において、
アクセス元の属性情報とアクセス先の属性情報との比較結果に基づいて、ユーザ毎に異なる基準で前記アクセス先へのアクセス可否を制御することを特徴とするネットワーク接続制御方法。
【請求項2】
複数のアクセス元の属性情報と該属性情報のそれぞれに対応する信頼度とを登録してある信頼度テーブルを参照して、前記アクセス元の属性情報に対応する信頼度を求め、該信頼度を用いて前記アクセス先へのアクセス可否を制御することを特徴とする請求項1記載のネットワーク接続制御方法。
【請求項3】
前記信頼度テーブルは、前記アクセス元の属性情報の1つ以上の組み合わせに、該アクセス元の信頼度を対応付けて登録されていることを特徴とする請求項2記載のネットワーク接続制御方法。
【請求項4】
前記アクセス元の属性情報は、ネットワーク・レイヤのパケットヘッダ内のソース・アドレス・フィールドの値を含むことを特徴とする請求項1記載のネットワーク接続制御方法。
【請求項5】
前記アクセス元の属性情報は、該アクセス元の端末の中央演算処理装置(CPU)のシリアル番号を含むことを特徴とする請求項1記載のネットワーク接続制御方法。
【請求項6】
前記アクセス元の属性情報は、ユーザの秘密鍵による署名を含むことを特徴とする請求項1記載のネットワーク接続制御方法。
【請求項7】
前記アクセス元のユーザの秘密鍵による署名情報を予め登録してあるユーザの公開鍵情報により検証し、該検証結果に基づいて前記アクセス先へのアクセス可否を判断することを特徴とする請求項6記載のネットワーク接続制御方法。
【請求項8】
前記アクセス元の属性情報から複数の信頼度が求められた場合には、該複数の信頼度のうち、もっとも値の低い信頼度を前記アクセス先へのアクセスの可否を判断する信頼度として用いることを特徴とする請求項2記載のネットワーク接続制御方法。
【請求項9】
複数のアクセス先の属性情報と該属性情報のそれぞれに対応する機密度とを登録してある機密度テーブルを参照して、前記アクセス先の属性情報に対応する機密度を求め、該機密度を用いて前記アクセス先へのアクセス可否を制御することを特徴とする請求項1記載のネットワーク接続制御方法。
【請求項10】
前記機密度テーブルは、前記アクセス先の属性情報の1つ以上の組み合わせに、該アクセス先の機密度を対応付けて登録されていることを特徴とする請求項9記載のネットワーク接続制御方法。
【請求項11】
前記アクセス先の属性情報は、ネットワーク・レイヤのパケットヘッダ内のデスティネーション・アドレス・フィールドの値を含むことを特徴とする請求項1記載のネットワーク接続制御方法。
【請求項12】
前記アクセス先の属性情報は、アプリケーション・レイヤのメッセージ内のリソース名を含むことを特徴とする請求項1記載のネットワーク接続制御方法。
【請求項13】
前記アクセス先の属性情報は、アプリケーション・レイヤのメッセージ内のURLを含むことを特徴とする請求項1記載のネットワーク接続制御方法。
【請求項14】
前記アクセス先の属性情報は、アプリケーション・レイヤのメッセージ内のフォルダ名を含むことを特徴とする請求項1記載のネットワーク接続制御方法。
【請求項15】
前記アクセス先の属性情報は、アプリケーション・レイヤのメッセージ内のファイル名を含むことを特徴とする請求項1記載のネットワーク接続制御方法。
【請求項16】
アクセス元の属性情報から求めた信頼度とアクセス先の属性情報から求めた機密度とを比較し、前記信頼度の値が前記機密度の値以上の場合にはアクセス可とし、それ以外の場合にはアクセス否とすることを特徴とする請求項1記載のネットワーク接続制御方法。
【請求項17】
前記比較は、ユーザ認証がなされた後に行われることを特徴とする請求項16記載のネットワーク接続制御方法。
【請求項18】
前記アクセス先へのアクセスの可否を、アクセスの種別毎に異なる基準で行うことを特徴とする請求項1記載のネットワーク接続制御方法。
【請求項19】
管理主体によりリソースが管理されるネットワークへの接続を制御するネットワーク接続制御装置において、
外部からのアクセス要求からアクセス元情報およびアクセス先情報を抽出するアクセス要求監視手段と、
前記アクセス要求監視手段が抽出したアクセス元情報から得られるアクセス元の属性情報と、前記アクセス要求監視手段が抽出したアクセス先情報から得られるアクセス先の属性情報とを比較し、該比較結果に基づいて前記アクセス要求を発したユーザ毎に異なる基準で、前記アクセス先に対する読み取り、書き込み、実行の各アクセス権を変更するアクセスフィルタ手段と
を具備することを特徴とするネットワーク接続制御装置。
【請求項20】
前記アクセス要求監視手段は、前記アクセス要求のパケット内からアクセス元の属性情報を抽出することを特徴とする請求項19記載のネットワーク接続制御装置。
【請求項21】
前記アクセス要求監視手段は、前記アクセス要求のパケット内からアクセス先の属性情報を抽出することを特徴とする請求項19記載のネットワーク接続制御装置。
【請求項22】
複数のアクセス元の属性情報と該属性情報のそれぞれに対応する信頼度とを登録してある信頼度テーブルを、前記アクセス要求監視手段が抽出したアクセス元の属性情報に基づいて参照して信頼度を求めるアクセス元解析手段をさらに具備し、
前記アクセスフィルタ手段は、前記アクセス元解析手段が求めた信頼度を用いて前記アクセス権を変更する
ことを特徴とする請求項19記載のネットワーク接続制御装置。
【請求項23】
複数のアクセス先の属性情報と該属性情報のそれぞれに対応する機密度とを登録してある機密度テーブルを、前記アクセス要求監視手段が抽出したアクセス先の属性情報に基づいて参照して機密度を求めるアクセス先解析手段をさらに具備し、
前記アクセスフィルタ手段は、前記アクセス先解析手段が求めた機密度を用いて前記アクセス権を変更する
ことを特徴とする請求項19記載のネットワーク接続制御装置。
【請求項24】
前記アクセス要求監視手段および前記アクセスフィルタ手段は、前記ネットワークと外部のネットワークとを接続するルータ装置に配設されることを特徴とする請求項19記載のネットワーク接続制御装置。
【請求項25】
前記アクセス要求監視手段および前記アクセスフィルタ手段は、前記ネットワークと外部のネットワークとを接続するファイアウォールに配設されることを特徴とする請求項19記載のネットワーク接続制御装置。
【請求項26】
前記アクセス要求監視手段および前記アクセスフィルタ手段は、前記ネットワークと外部のネットワークとを接続するプロキシサーバに配設されることを特徴とする請求項19記載のネットワーク接続制御装置。
【請求項27】
前記アクセス要求監視手段および前記アクセスフィルタ手段は、前記ネットワークと外部の端末とを接続するリモートアクセスサーバに配設されることを特徴とする請求項19記載のネットワーク接続制御装置。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate


【公開番号】特開2006−302295(P2006−302295A)
【公開日】平成18年11月2日(2006.11.2)
【国際特許分類】
【出願番号】特願2006−121839(P2006−121839)
【出願日】平成18年4月26日(2006.4.26)
【分割の表示】特願2000−273393(P2000−273393)の分割
【原出願日】平成12年9月8日(2000.9.8)
【出願人】(000005496)富士ゼロックス株式会社 (21,908)
【Fターム(参考)】