[go: up one dir, main page]

JP2002247111A - 不正アクセス防止方法及びセキュリティ管理装置及びゲートウェイ装置及び端末装置 - Google Patents

不正アクセス防止方法及びセキュリティ管理装置及びゲートウェイ装置及び端末装置

Info

Publication number
JP2002247111A
JP2002247111A JP2001043512A JP2001043512A JP2002247111A JP 2002247111 A JP2002247111 A JP 2002247111A JP 2001043512 A JP2001043512 A JP 2001043512A JP 2001043512 A JP2001043512 A JP 2001043512A JP 2002247111 A JP2002247111 A JP 2002247111A
Authority
JP
Japan
Prior art keywords
sender
management device
network
authentication data
security management
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2001043512A
Other languages
English (en)
Inventor
Toru Saneto
亨 実藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
MCM JAPAN KK
Original Assignee
MCM JAPAN KK
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by MCM JAPAN KK filed Critical MCM JAPAN KK
Priority to JP2001043512A priority Critical patent/JP2002247111A/ja
Publication of JP2002247111A publication Critical patent/JP2002247111A/ja
Pending legal-status Critical Current

Links

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

(57)【要約】 【課題】 プライベートなネットワークに対する外部か
らの不正アクセスを防止しうる方法及びその方法を実現
する装置を提供する。 【解決手段】 端末20から家庭内ネットワーク10に
対するパケットが送信されると、ゲートウェイ装置12
は、パケットのパケット情報と、自己認証データとを、
セキュリティ管理装置24に送信する。セキュリティ管
理装置24は、パケットの送信者に対して認証データを
要求する。端末20は要求に応じて認証データを送信す
る。セキュリティ管理装置24は送られてきた認証デー
タに基づき、送信者が正当な権利を有するか否か検査
し、正当な権利を有していれば、ゲートウェイ装置12
に対して、フィルタリングの解除命令を出す。一方、不
正なアクセスであると判断した場合は、第2のISP2
2に対して、警告を通知する。このようにして、アクセ
スの管理を外部に委託することができる。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、所定のネットワー
クに対する不正アクセスを防止する方法に関する。さら
に、この方法を実現する各種通信機器に関する。
【0002】
【従来の技術】近年、ネットワークが発達し、家庭内に
おいてもいわゆる家庭内ネットワークが広く利用されて
いる。この家庭内ネットワークにおいては、複数の情報
家電製品が互いに接続され、情報の共有等が実現されて
いる。また、この家庭内ネットワークは外部のインター
ネット等に接続されている場合も多い。
【0003】さて、この家庭内ネットワークの利用者
は、外部からその家庭内ネットワークにアクセスできれ
ば便利である。たとえば、インターネット上からこの家
庭内ネットワーク内の情報家電製品にアクセスできれば
家庭内ネットワークの情報を外部から取り出すことがで
きれば、利便性の高い運用が可能である。特に、近年は
インターネットにアクセス可能な携帯電話等が広く普及
しており、そのような携帯電話からインターネットを介
して家庭内ネットワークにアクセスできれば一層利便性
に富む運用が可能である。
【0004】
【発明が解決しようとする課題】しかしながら、外部か
ら家庭内ネットワークへのアクセスを無制限に認めたの
では、悪意の第三者が家庭内ネットワークに流入し、そ
の家庭内のプライバシーの侵害等の問題を生じさせるお
それがある。
【0005】そこで、家庭内ネットワークと外部のイン
ターネット等との間にアクセスを監視する何らかの手段
を講じることが望ましい。
【0006】本発明はこのような課題に鑑みなされたも
のであり、その目的は、プライベートなネットワークに
対する外部からの不正アクセスを防止しうる方法及びそ
の方法を実現する装置を提供することである。
【0007】
【課題を解決するための手段】上記課題を解決するため
に、本発明は、外部ネットワークと内部ネットワークと
をゲートウェイ装置で接続し、前記外部ネットワーク側
から、前記内部ネットワーク側の装置に対する不正なア
クセスを防止する不正アクセス防止方法において、前記
外部ネットワーク側から、前記内部ネットワーク内の装
置に対してデータパケットが送信されてきた場合に、前
記データパケットのパケット情報と、前記ゲートウェイ
装置の自己認証データと、を前記外部ネットワーク上の
セキュリティ管理装置に送信するパケット情報送信ステ
ップと、前記セキュリティ管理装置が、前記パケット情
報に基づき、前記データパケットの送信者に送信者側認
証データを要求する要求ステップと、前記要求に応じ
て、前記送信者が前記送信者側認証データを前記セキュ
リティ管理装置に送信する送信者側認証データ送信ステ
ップと、前記送信されてきた送信者側認証データと、前
記ゲートウェイ装置の自己認証データと、に基づき、前
記送信者が前記内部ネットワークへのアクセスを許可さ
れているか否かを判断する認証ステップと、前記認証ス
テップの結果、前記送信者が前記内部ネットワークへの
アクセスを許可されている場合には、前記セキュリティ
管理装置は、前記ゲートウェイ装置に対して、前記デー
タパケットの内部ネットワークへの流入を許可するよう
命令する命令ステップと、を含むことを特徴とする不正
アクセス防止方法である。
【0008】このような構成によって、内部ネットワー
クにアクセスする正当な権利を有する者が内部ネットワ
ークにデータパケットを送信することができる。
【0009】また、本発明は、前記認証ステップの結
果、前記送信者が前記内部ネットワークへのアクセスを
許可されていない場合には、前記セキュリティ管理装置
は、前記送信者を管理する管理者に対して、警告を通知
する警告通知ステップ、を含むことを特徴とする不正ア
クセス防止方法である。
【0010】このような構成によって、不正なアクセス
があった場合に管理者に警告を発することができる。
【0011】また、本発明は、前記要求ステップを実行
した後、所定期間内に前記送信者側認証データが送信さ
れてこなかった場合に、前記セキュリティ管理装置は、
前記送信者を管理する管理者に対して、警告を通知する
第2警告通知ステップと、を含むことを特徴とする不正
アクセス防止方法である。
【0012】このような構成によって、認証データが送
信されない場合も、不正なアクセスがあったと判断し、
管理者に警告を発することができる。
【0013】また、本発明は、前記外部ネットワークは
インターネットであり、前記内部ネットワークは家庭内
ネットワークであることを特徴とする不正アクセス防止
方法である。
【0014】このような構成によって、インターネット
から家庭内ネットワークに対する不正なアクセスを防止
することができる。
【0015】また、本発明は、前記パケット情報は、前
記データパケットの送信者のIPアドレス又はTCP情
報又はUDPアクセスポート番号のいずれかであること
を特徴とする不正アクセス防止方法である。
【0016】このように、IPアドレス等を利用するこ
とによって、パケットの送信者を特定することが可能で
ある。
【0017】また、本発明は、前記送信者を管理する前
記管理者は、前記送信者が利用するインターネットサー
ビスプロバイダであることを特徴とする不正アクセス防
止方法である。
【0018】このような構成によって、インターネット
サービスプロバイダに対してそのユーザの中に不正なア
クセスをする者がいることを知らせることが可能であ
る。
【0019】また、本発明は、ネットワークを介して接
続された他の通信装置の管理を行うセキュリティ管理装
置であって、前記ネットワークと接続するインターフェ
ース手段と、前記他の通信装置に対してアクセスを許可
された者の認証データが記載された表を記憶する記憶手
段と、前記他の通信装置から、前記他の通信装置にデー
タパケットを送信した送信者の認証を依頼された場合
に、前記送信者にその者の認証データの送付を依頼し、
送付されてきた前記認証データが、前記表に記載されて
いるか否かを検査し、記載されている場合には、前記他
の通信装置にアクセスを許可する旨の命令を発する制御
手段と、を含むことを特徴とするセキュリティ管理装置
である。
【0020】このような構成によれば、他の通信装置か
らパケットの送信者が正当な権利を有しているか否かの
認証作業を委託されることができ、他の通信装置の管理
負担を減少させることができる。
【0021】また、本発明は、前記制御手段は、前記送
付されてきた認証データが前記表に記載されていない場
合には、前記送信者の管理者に警告を通知することを特
徴とするセキュリティ管理装置である。
【0022】このような構成によって、認証データが誤
っていた場合に、管理者に警告を出すことができる。
【0023】また、本発明は、前記制御手段は、前記認
証データの送付を依頼した後、所定期間内に前記認証デ
ータが送信されてこなかった場合に、前記送信者の管理
者に警告を通知することを特徴とするセキュリティ管理
装置である。
【0024】このような構成によって、認証データが所
定期間内に送信されてこなかった場合も、不正なアクセ
スであると判断し、管理者に警告を出すことができる。
【0025】また、本発明は、前記ネットワークはイン
ターネットであり、前記他の通信装置はゲートウェイ装
置であることを特徴とするセキュリティ管理装置であ
る。
【0026】このような構成によって、ゲートウェイ装
置はインターネットからの不正なアクセスの判断を外部
のセキュリティ管理装置に委託することができる。
【0027】また、本発明は、前記管理者は、前記送信
者が接続するインターネットサービスプロバイダである
ことを特徴とするセキュリティ管理装置である。
【0028】このような構成によって、インターネット
サービスプロバイダに対して、そのユーザの中に不正な
アクセスをする者がいることを知らせることができる。
【0029】また、本発明は、外部ネットワークと内部
ネットワークとを接続するゲートウェイ装置であって、
前記外部ネットワークと接続する第1インターフェース
手段と、前記内部ネットワークと接続する第2インター
フェース手段と、前記外部ネットワークから前記内部ネ
ットワークに向かうデータパケットのフィルタリングを
行うフィルタリング手段と、前記フィルタリング手段の
制御を行う制御手段であって、前記外部ネットワークか
ら前記内部ネットワークに向かうデータパケットが送信
されてきた場合に、前記パケットのパケット情報と、ゲ
ートウェイ装置の自己認証データとを他の管理装置に送
信し、この管理装置からフィルタリングを解除する旨の
命令が送信されてきた場合に、前記フィルタリング手段
のフィルタリングを解除し、前記データパケットを前記
内部ネットワークへ流すことを許可する制御手段と、を
含むことを特徴とするゲートウェイ装置である。
【0030】このような構成によって、パケットが正当
な権利を有する者から送信されてきたものか否かの判断
を外部に委託することができるゲートウェイ装置が得ら
れる。
【0031】また、本発明は、前記外部ネットワーク
は、インターネットであり、前記内部ネットワークは家
庭内ネットワークであることを特徴とするゲートウェイ
装置である。
【0032】このような構成によって、インターネット
から家庭内ネットワークに対してなされるアクセスが正
当なものか否かの判断を外部に委託することができる。
【0033】また、本発明は、前記パケット情報は、前
記データパケットの送信者のIPアドレス又はTCP情
報又はUDPアクセスポート番号のいずれかであること
を特徴とするゲートウェイ装置である。
【0034】このような構成によって、送信者を識別す
る情報としてIPアドレス等を利用することができる。
【0035】また、本発明は、前記管理装置は、前記外
部ネットワークを介して接続しうるセキュリティ管理装
置であることを特徴とするゲートウェイ装置である。
【0036】このような構成によって、セキュリティ管
理装置は、内部ネットワーク内に対するアクセスをする
ことなく送信者が正当なものであるか否かの判断を行う
ことができる。
【0037】また、本発明は、ネットワークに接続可能
な端末装置において、前記ネットワークに接続するイン
ターフェース手段と、前記ネットワークを介して、他の
管理装置から本端末装置側の認証データの送信を要求さ
れた場合に、前記認証データを前記他の管理装置に対し
て送信する制御手段と、を含むことを特徴とする端末装
置である。
【0038】このような構成によって、認証データを管
理装置に送信することができる。
【0039】
【発明の実施の形態】以下、本発明の好適な実施の形態
を図面に基づいて説明する。
【0040】実施の形態1 図1には、本実施の形態1の通信システムの全体構成図
が示されている。
【0041】この図に示すように、本実施の形態1にお
いては、家庭内ネットワーク10は、ゲートウェイ装置
12を介して第1のインターネットサービスプロバイダ
16に接続している。そして、この第1のインターネッ
トサービスプロバイダ16を介して、インターネット1
8に接続している。なお、図1においては、インターネ
ットサービスプロバイダは「ISP」と簡略した記載と
なっている。
【0042】この家庭内ネットワーク10に外部からア
クセスしようとする者の端末20は、第2のインターネ
ットサービスプロバイダ22に接続している。そして、
この第2のインターネットサービスプロバイダ22を介
して、上記端末20はインターネット18に接続されて
いる。第2のインターネットサービスプロバイダ22
も、図1においては、簡略した記載「ISP」としてい
る。以下、インターネットサービスプロバイダはしばし
ば「ISP」と記す。
【0043】家庭内ネットワークに外部から接続しよう
とする場合としては、その家庭の人が外から、家庭内部
の情報を知りたいと思う場合が典型的な例としてあげら
れよう。
【0044】この場合の端末20は、たとえばパーソナ
ルコンピュータが考えられる。また近年はインターネッ
ト18に接続しうる携帯電話等も多く利用されているた
め、端末20として携帯電話等の各種モバイル通信機器
を利用することも考えられる。なお、端末20は、本発
明の「端末装置」に相当する。
【0045】また、インターネット18にはセキュリテ
ィ管理装置24が接続されている。このセキュリティ管
理装置24は、ゲートウェイ装置12毎に、そのゲート
ウェイ装置12に対するアクセスを管理している。
【0046】このセキュリティ管理装置24には、自分
が管理するゲートウェイ装置12の自己認証データと、
このゲートウェイ装置12に対してアクセスが許可され
ている端末20の認証データとを記載した表(データベ
ース)が格納されている。このような表の概念図が図2
に示されている。この図に示すように、この表は、ゲー
トウェイ装置12毎に設けられた表であって、ゲートウ
ェイ装置12に対してアクセスが許可されている端末2
0の認証データを記載した表である。
【0047】なお、端末20の認証データは、本発明の
「送信者側認証データ」や「端末装置側の認証データ」
に相当する。
【0048】次に、端末20から家庭内ネットワーク1
0へのアクセスの動作について説明する。図3には、こ
の際の動作の流れを表すフローチャートが示されてい
る。
【0049】まず、ステップS3−1においては、端末
20から家庭内ネットワーク10に対するデータパケッ
ト(以下、単にパケットと呼ぶ)が送信される。このパ
ケットは、まず第2のISP22に到着する(図1中
(1)で示される)。続いて、パケットは、第2のIS
P22から、インターネット18を通過して、第1のI
SP14に到着(図1中(2)で示される)する。そし
て、パケットは、第1のISP14から家庭内ネットワ
ーク10のゲートウェイ装置12に到着する(図1中
(3)で示される)。
【0050】ステップS3−2においては、ゲートウェ
イ装置12が、送られてきた上記パケットのパケット情
報と、自己認証データとを、セキュリティ管理装置24
に送信する。このデータは、まず第1のISP16に到
着し(図1中(4)で示される)、さらにインターネッ
ト18を経由してセキュリティ管理装置24に到着する
(図1中(5)で示される)。
【0051】ここで、自己認証データとは、ゲートウェ
イ装置12が自己を表すためのデータであり、セキュリ
ティ管理装置24は、この自己認証データを用いてどの
ゲートウェイ装置12であるかを識別することができ
る。また、パケット情報とは、上記パケットを送信した
者(送信者)を特定できるデータであって、IPアドレ
スや、TCPやUDPのアクセスポート番号、又はパケ
ットの内容等を利用することができる。
【0052】ステップS3−3においては、セキュリテ
ィ管理装置24が、上記パケット情報に基づきパケット
の送信者を特定し、その送信者に対して認証データを要
求する。この要求のメッセージはインターネット18を
介して第2のISPに到着し(図1中、(6)で示され
る)、第2のISPから端末20に送信される(図1
中、(7)で示される)。
【0053】ステップS3−4からは、端末20が上記
要求に応じて認証データを送信するか否かによって、処
理が分岐する。認証データを送信する場合には、ステッ
プS3−5に処理が移行する。一方、何らかの理由によ
り、認証データを送信できない場合は、セキュリティ管
理装置24は認証データを受信できない。セキュリティ
管理装置24が所定期間内に認証データを受信できなか
った場合には、ステップS3−8に処理が移行する。
【0054】ステップS3−5においては、端末20か
らセキュリティ管理装置24に対して認証データが送信
される。この認証データはまず、端末20から第2のI
SPに送られ(図1中、(8)で示される)、続いて、
インターネット18を介してセキュリティ管理装置24
に到着する(図1中、(9)で示される)。
【0055】ステップS3−6においては、セキュリテ
ィ管理装置24が送られてきた上記認証データに基づ
き、送信者がゲートウェイ装置12に対してアクセスす
る権利を有するか検査される。この検査は、図2で説明
した表を検索することによって実行される。まず、セキ
ュリティ管理装置24は、ゲートウェイ装置12の自己
認証データに基づき、そのゲートウェイ装置12の表を
見つけだす(図2)。次に、その表中に、パケットの送
信者が送信してきた認証データが存在するか否か検査す
る。この検査の結果、表中に上記認証データが存在すれ
ば、そのパケットの送信者はそのゲートウェイ装置12
を介して家庭内ネットワーク10にアクセスする正当な
権利を有していると判断し、ステップS3−7に処理が
移行する。一方、上記表中に認証データが存在しない場
合には、そのパケット送信者は正当な権利を有していな
いと判断し、ステップS3−8に処理が移行する。
【0056】ステップS3−7においては、セキュリテ
ィ管理装置24は、ゲートウェイ装置12に対して、フ
ィルタリングの解除命令を出す。この解除命令は、イン
ターネット18を介して第1のISP16に到達し(図
1の(10)で示される)、第1のISP16からゲー
トウェイ装置12に到達する(図1の(11)で示され
る)。この解除命令を受けて、ゲートウェイ装置12は
パケット送信者が送信してきたパケットを家庭内ネット
ワーク10に供給する。
【0057】一方、ステップS3−8においては、セキ
ュリティ管理装置24は、不正なアクセスであると判断
し、パケットの送信者が接続している第2のISP22
に対して、警告を通知する(図1の(12)で示され
る)。先に述べたように、このステップS3−8におい
て警告が通知されるのは、認証データを所定期間内にセ
キュリティ管理装置24が受信できなかった場合、もし
くは、認証データが正しくなかった(表中になかった)
場合、のいずれかの場合である。
【0058】以上述べたように、本実施の形態1によれ
ば、家庭内ネットワーク10にアクセスする権利を有す
る者に対してのみ家庭内ネットワーク10への流入を許
可することができる。特に、その判断を外部のセキュリ
ティ管理装置24に委託することができるため、ゲート
ウェイ装置12自身の負担を減らすことができるという
メリットがある。
【0059】さらに、不正なアクセスを排除するだけで
なく、不正なアクセスがあった場合には、ISPに対し
て警告を通知するので、不正行為の抑止効果を期待する
ことができる。
【0060】セキュリティ管理装置の構成 次に、セキュリティ管理装置24の構成を図4に基づい
て説明する。この図に示すように、セキュリティ管理装
置24は、上述した図2で示す表を管理するゲートウェ
イ装置12の個数だけ記憶している記憶手段40を備え
ている。また、インターネット18と接続するためのイ
ンターフェース42を備えている。さらに、図3で説明
した動作を実行する制御手段44を備えている。
【0061】制御手段44は、プログラムとそのプログ
ラムを実行するプロセッサとから構成されており、この
プログラムによって、上述した各動作の制御が行われ
る。
【0062】(1)すなわち、外部のゲートウェイ装置
12から、その自己認証データと、ゲートウェイ装置1
2に送信されたパケットのパケット情報と、がインター
フェース42を介してセキュリティ管理装置24に送信
されてきた場合に、そのパケット情報に基づきパケット
の送信者に認証データを要求する。そして、認証データ
を受信する。
【0063】(2)次に、上記自己認証データからその
ゲートウェイ装置12の表を見つけ、その表中に上記認
証データが存在するか否かを検査する。
【0064】(3)表中に認証データが存在すれば、ゲ
ートウェイ装置12にパケットに対するフィルタリング
を解除し、パケットを家庭内ネットワーク10に流入す
ることを許可するよう命令する。
【0065】(4)一方、表中に認証データが存在しな
い場合や、所定時間内に認証データが送られてこなかっ
た場合には、パケット送信者の管理者に警告を通知す
る。
【0066】なお、記憶手段40は、ハードディスク等
の各種の磁気ディスク、又はCDROM,DVDROM
等の各種の光ディスク等、種々の記憶手段を利用するこ
とができる。また、セキュリティ管理装置24は、複数
のゲートウェイ装置12を管理することができる。その
場合には、記憶手段40内に、複数のゲートウェイ装置
12毎に作成された複数の表が格納される。
【0067】ゲートウェイ装置の構成 次に、ゲートウェイ装置12の構成を図5に基づいて説
明する。この図に示すように、ゲートウェイ装置12
は、家庭内ネットワーク10に接続するためのインター
フェース50と、インターネット18に接続するための
インターフェース52とを備えている。
【0068】また、ゲートウェイ装置12は、インター
ネット18側からやってきたパケットをフィルタリング
するフィルタリング手段54を備えている。このフィル
タリング手段54は、家庭内ネットワーク10からイン
ターネット18に向かうパケットのフィルタリングも行
う。
【0069】ゲートウェイ装置12は、制御手段56を
有している。この制御手段56は、フィルタリングの対
象となるパケットの定義や、フィルタリングの内容等を
設定する手段であり、プログラムとそのプログラムを実
行するプロセッサによって構成されている。
【0070】また、このプログラムによって、制御手段
56は、上述した図3で説明した動作を実行する。
【0071】(1)すなわち、インターネット18から
パケットがインターフェース52を介して送信されてき
た場合には、そのパケット情報と、自己認証データと
を、外部のセキュリティ管理装置24に送信する。ここ
で、自己認証データは、ゲートウェイ装置12を識別可
能なデータであればどのようなデータでもかまわない。
【0072】(2)次に、上記セキュリティ管理装置2
4から、フィルタリングの解除命令が送信されてきた場
合には、上記フィルタリング手段54を制御して、家庭
内ネットワーク10への流入を許可するのである。
【0073】(3)このような解除命令が来ない限り、
フィルタリング手段は上記パケットをフィルタリングし
続ける。すなわち、家庭内ネットワーク10への流入を
許可しないのである。このようにして不正なアクセスに
よるパケットの流入を防止することが可能である。
【0074】なお、フィルタリング手段54はソフトウ
ェアで構成することも好ましいが、性能を向上(処理速
度を向上)させるために、ハードウェアで構成すること
も好ましい。インターフェース50、52はネットワー
クとのインターフェース手段として既存の構成をそのま
ま利用可能である。
【0075】端末の構成 次に、端末20の構成を図6に基づいて説明する。この
図に示すように、端末20は、第2のISP22と接続
するためのインターフェース60を備えている。
【0076】また、端末20は、利用者に所定の情報を
表示するための表示手段62や利用者が情報を入力する
ための入力手段64を備えている。これらの表示手段6
2や入力手段64は従来からよく知られた構成である。
【0077】さらに、端末20は、制御手段66を備え
ている。この制御手段66は、プログラムとそのプログ
ラムを実行するプロセッサによって構成されている。そ
して、このプログラムによって、制御手段66は、上述
した図3で説明した動作を実行する。すなわち、制御手
段66は、インターネット18を介して、セキュリティ
管理装置24から、端末20の認証データを要求された
場合に、その要求に応じて認証データをセキュリティ管
理装置24に送信するのである。
【0078】実施の形態2 上記実施の形態1では、家庭内ネットワーク10の例を
示したが、プライベートなネットワークであればどのよ
うなネットワークでもかまわない。また、実施の形態1
では、インターネット18の例を示したが、もちろんど
のようなネットワークでもかまわない。どのようなネッ
トワークでも本発明を適用することは容易である。
【0079】また、実施の形態1では、パケットの送信
者がISPを通じてアクセスする場合について説明した
が、ISPを介さずにネットワークに接続する形態でも
かまわない。この場合は、管理者としては、ISPでは
なく、たとえばその送信者の上司や、送信者の所属する
団体等が適切である。セキュリティ管理装置24は、I
SPの代わりに、これら上司や、団体に対して警告を通
知することになる。
【0080】また、ゲートウェイ装置12も第1のIS
P16を介さずに直接ネットワークに接続する形態であ
っても本発明を同様に適用することが可能である。
【0081】
【発明の効果】以上述べたように、本発明によれば、外
部ネットワークから内部ネットワークへ正当なアクセス
のみを許可することができる。また、正当な者からのア
クセスか否かを内部ネットワークと外部ネットワークを
接続するゲートウェイ装置以外の管理装置に委託するこ
とができるため、ゲートウェイ装置の管理負担が減少す
る。
【0082】特に、認証データを用いて正当な権利を有
するものか否かを判断し、認証データが送信者側から送
られてこなかった場合、認証データが不正なものであっ
た場合に、不正アクセスが行われたと判断することがで
きる。
【0083】また、不正なアクセスであると判断した場
合には、管理者に警告が通知されるため、不正アクセス
を将来的にも防止する効果が期待される。また、管理者
がインターネットサービスプロバイダである場合には、
インターネットサービスプロバイダはそのユーザに不正
アクセスを使用とした者がいることを知ることができ、
ユーザの管理を強化する効果が得られる。
【0084】さらに、セキュリティ管理装置からの要求
に応じて認証データが送信されるように端末装置を構成
したので、自己が内部ネットワークに対して正当にアク
セスをする権利を有する者であることを容易に証明する
ことができ、外部ネットワークから内部ネットワークへ
のアクセスを円滑に行うことが可能となる。
【図面の簡単な説明】
【図1】本実施の形態1の通信システムの全体構成図で
ある。
【図2】セキュリティ管理装置に格納されている表の概
念図である。
【図3】端末から家庭内ネットワークへのアクセスの動
作の流れを表すフローチャートである。
【図4】セキュリティ管理装置の構成ブロック図であ
る。
【図5】ゲートウェイ装置の構成ブロック図である。
【図6】端末の構成ブロック図である。
【符号の説明】
10 家庭内ネットワーク 12 ゲートウェイ装置12 16 第1のインターネットサービスプロバイダ 18 インターネット 20 端末 22 第2のインターネットサービスプロバイダ 24 セキュリティ管理装置24 40 記憶手段 42 インターフェース 44 制御手段 50 インターフェース 52 インターフェース 54 フィルタリング手段 56 制御手段 60 インターフェース 62 表示手段 64 入力手段 66 制御手段

Claims (16)

    【特許請求の範囲】
  1. 【請求項1】 外部ネットワークと内部ネットワークと
    をゲートウェイ装置で接続し、前記外部ネットワーク側
    から、前記内部ネットワーク側の装置に対する不正なア
    クセスを防止する不正アクセス防止方法において、 前記外部ネットワーク側から、前記内部ネットワーク内
    の装置に対してデータパケットが送信されてきた場合
    に、前記データパケットのパケット情報と、前記ゲート
    ウェイ装置の自己認証データと、を前記外部ネットワー
    ク上のセキュリティ管理装置に送信するパケット情報送
    信ステップと、 前記セキュリティ管理装置が、前記パケット情報に基づ
    き、前記データパケットの送信者に送信者側認証データ
    を要求する要求ステップと、 前記要求に応じて、前記送信者が前記送信者側認証デー
    タを前記セキュリティ管理装置に送信する送信者側認証
    データ送信ステップと、 前記送信されてきた送信者側認証データと、前記ゲート
    ウェイ装置の自己認証データと、に基づき、前記送信者
    が前記内部ネットワークへのアクセスを許可されている
    か否かを判断する認証ステップと、 前記認証ステップの結果、前記送信者が前記内部ネット
    ワークへのアクセスを許可されている場合には、前記セ
    キュリティ管理装置は、前記ゲートウェイ装置に対し
    て、前記データパケットの内部ネットワークへの流入を
    許可するよう命令する命令ステップと、 を含むことを特徴とする不正アクセス防止方法。
  2. 【請求項2】 請求項1記載の不正アクセス防止方法に
    おいて、 前記認証ステップの結果、前記送信者が前記内部ネット
    ワークへのアクセスを許可されていない場合には、前記
    セキュリティ管理装置は、前記送信者を管理する管理者
    に対して、警告を通知する警告通知ステップ、 を含むことを特徴とする不正アクセス防止方法。
  3. 【請求項3】 請求項1記載の不正アクセス防止方法に
    おいて、 前記要求ステップを実行した後、所定期間内に前記送信
    者側認証データが送信されてこなかった場合に、前記セ
    キュリティ管理装置は、前記送信者を管理する管理者に
    対して、警告を通知する第2警告通知ステップ、 を含むことを特徴とする不正アクセス防止方法。
  4. 【請求項4】 請求項1、2又は3記載の不正アクセス
    防止方法において、 前記外部ネットワークはインターネットであり、前記内
    部ネットワークは家庭内ネットワークであることを特徴
    とする不正アクセス防止方法。
  5. 【請求項5】 請求項1、2又は3記載の不正アクセス
    防止方法において、 前記パケット情報は、前記データパケットの送信者のI
    Pアドレス又はTCP情報又はUDPアクセスポート番
    号のいずれかであることを特徴とする不正アクセス防止
    方法。
  6. 【請求項6】 請求項2又は3記載の不正アクセス防止
    方法において、 前記送信者を管理する前記管理者は、前記送信者が利用
    するインターネットサービスプロバイダであることを特
    徴とする不正アクセス防止方法。
  7. 【請求項7】 ネットワークを介して接続された他の通
    信装置の管理を行うセキュリティ管理装置であって、 前記ネットワークと接続するインターフェース手段と、 前記他の通信装置に対してアクセスを許可された者の認
    証データが記載された表を記憶する記憶手段と、 前記他の通信装置から、前記他の通信装置にデータパケ
    ットを送信した送信者の認証を依頼された場合に、前記
    送信者にその者の認証データの送付を依頼し、送付され
    てきた前記認証データが、前記表に記載されているか否
    かを検査し、記載されている場合には、前記他の通信装
    置にアクセスを許可する旨の命令を発する制御手段と、 を含むことを特徴とするセキュリティ管理装置。
  8. 【請求項8】 請求項7記載のセキュリティ管理装置で
    あって、 前記制御手段は、前記送付されてきた認証データが前記
    表に記載されていない場合には、前記送信者の管理者に
    警告を通知することを特徴とするセキュリティ管理装
    置。
  9. 【請求項9】 請求項7記載のセキュリティ管理装置で
    あって、 前記制御手段は、前記認証データの送付を依頼した後、
    所定期間内に前記認証データが送信されてこなかった場
    合に、前記送信者の管理者に警告を通知することを特徴
    とするセキュリティ管理装置。
  10. 【請求項10】 請求項7、8又は9記載のセキュリテ
    ィ管理装置において、 前記ネットワークはインターネットであり、前記他の通
    信装置はゲートウェイ装置であることを特徴とするセキ
    ュリティ管理装置。
  11. 【請求項11】 請求項8又は9記載のセキュリティ管
    理装置において、 前記管理者は、前記送信者が接続するインターネットサ
    ービスプロバイダであることを特徴とするセキュリティ
    管理装置。
  12. 【請求項12】 外部ネットワークと内部ネットワーク
    とを接続するゲートウェイ装置であって、 前記外部ネットワークと接続する第1インターフェース
    手段と、 前記内部ネットワークと接続する第2インターフェース
    手段と、 前記外部ネットワークから前記内部ネットワークに向か
    うデータパケットのフィルタリングを行うフィルタリン
    グ手段と、 前記フィルタリング手段の制御を行う制御手段であっ
    て、前記外部ネットワークから前記内部ネットワークに
    向かうデータパケットが送信されてきた場合に、前記パ
    ケットのパケット情報と、ゲートウェイ装置の自己認証
    データとを他の管理装置に送信し、この管理装置からフ
    ィルタリングを解除する旨の命令が送信されてきた場合
    に、前記フィルタリング手段のフィルタリングを解除
    し、前記データパケットを前記内部ネットワークへ流す
    ことを許可する制御手段と、 を含むことを特徴とするゲートウェイ装置。
  13. 【請求項13】 請求項12記載のゲートウェイ装置に
    おいて、 前記外部ネットワークは、インターネットであり、前記
    内部ネットワークは家庭内ネットワークであることを特
    徴とするゲートウェイ装置。
  14. 【請求項14】 請求項12記載のゲートウェイ装置に
    おいて、 前記パケット情報は、前記データパケットの送信者のI
    Pアドレス又はTCP情報又はUDPアクセスポート番
    号のいずれかであることを特徴とするゲートウェイ装
    置。
  15. 【請求項15】 請求項12記載のセキュリティ管理装
    置において、 前記管理装置は、前記外部ネットワークを介して接続し
    うるセキュリティ管理装置であることを特徴とするゲー
    トウェイ装置。
  16. 【請求項16】 ネットワークに接続可能な端末装置に
    おいて、 前記ネットワークに接続するインターフェース手段と、 前記ネットワークを介して、他の管理装置から本端末装
    置側の認証データの送信を要求された場合に、前記認証
    データを前記他の管理装置に対して送信する制御手段
    と、 を含むことを特徴とする端末装置。
JP2001043512A 2001-02-20 2001-02-20 不正アクセス防止方法及びセキュリティ管理装置及びゲートウェイ装置及び端末装置 Pending JP2002247111A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2001043512A JP2002247111A (ja) 2001-02-20 2001-02-20 不正アクセス防止方法及びセキュリティ管理装置及びゲートウェイ装置及び端末装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001043512A JP2002247111A (ja) 2001-02-20 2001-02-20 不正アクセス防止方法及びセキュリティ管理装置及びゲートウェイ装置及び端末装置

Publications (1)

Publication Number Publication Date
JP2002247111A true JP2002247111A (ja) 2002-08-30

Family

ID=18905662

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001043512A Pending JP2002247111A (ja) 2001-02-20 2001-02-20 不正アクセス防止方法及びセキュリティ管理装置及びゲートウェイ装置及び端末装置

Country Status (1)

Country Link
JP (1) JP2002247111A (ja)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2004036828A1 (en) * 2002-10-18 2004-04-29 Huawei Technologies Co., Ltd A network security authentication method
WO2004105333A1 (ja) * 2003-05-22 2004-12-02 Fujitsu Limited 安全な仮想プライベート・ネットワーク
KR100483558B1 (ko) * 2003-01-13 2005-04-18 주식회사 케이티프리텔 인터넷 연동 게이트웨이의 이동 통신 단말기 접속 차단시스템 및 방법
JP2006320024A (ja) * 2006-08-16 2006-11-24 Intelligent Wave Inc 不正接続検知システム
JP2007116545A (ja) * 2005-10-21 2007-05-10 Nec Corp 認証方法、認証システム、認証サーバ、通話端末、及び認証プログラム
CN100349434C (zh) * 2004-09-29 2007-11-14 中兴通讯股份有限公司 一种数字家庭安全网络系统
JP2009219129A (ja) * 2004-05-27 2009-09-24 Microsoft Corp データ通信網のセキュアな連合

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2004036828A1 (en) * 2002-10-18 2004-04-29 Huawei Technologies Co., Ltd A network security authentication method
AU2003271027B2 (en) * 2002-10-18 2007-08-09 Huawei Technology Co., Ltd. A network security authentication method
US8195942B2 (en) 2002-10-18 2012-06-05 Huawei Technologies Co., Ltd. Network security authentication method
KR100483558B1 (ko) * 2003-01-13 2005-04-18 주식회사 케이티프리텔 인터넷 연동 게이트웨이의 이동 통신 단말기 접속 차단시스템 및 방법
WO2004105333A1 (ja) * 2003-05-22 2004-12-02 Fujitsu Limited 安全な仮想プライベート・ネットワーク
US7856023B2 (en) 2003-05-22 2010-12-21 Fujitsu Limited Secure virtual private network having a gateway for managing global ip address and identification of devices
JP2009219129A (ja) * 2004-05-27 2009-09-24 Microsoft Corp データ通信網のセキュアな連合
US8112796B2 (en) 2004-05-27 2012-02-07 Microsoft Corporation Secure federation of data communications networks
CN100349434C (zh) * 2004-09-29 2007-11-14 中兴通讯股份有限公司 一种数字家庭安全网络系统
JP2007116545A (ja) * 2005-10-21 2007-05-10 Nec Corp 認証方法、認証システム、認証サーバ、通話端末、及び認証プログラム
JP2006320024A (ja) * 2006-08-16 2006-11-24 Intelligent Wave Inc 不正接続検知システム

Similar Documents

Publication Publication Date Title
JP7730377B2 (ja) サイバーセキュリティシステム
US8276184B2 (en) User-centric resource architecture
US9240977B2 (en) Techniques for protecting mobile applications
JP5611338B2 (ja) 仮想モバイル機器のセキュリティの提供
TW201227395A (en) Cloud data security controlling system and method
US20110179481A1 (en) Network aware firewall
US20110185398A1 (en) Access control system and access control method
US20090217350A1 (en) Dynamic internet address assignment based on user identity and policy compliance
JP2016537894A (ja) 局所/ホームネットワークのためのセキュリティゲートウェイ
CN101355415B (zh) 实现网络终端安全接入公共网络的方法和系统
TW201106196A (en) Network location determination for direct access networks
TW200901716A (en) Systems and methods for controlling service access on a wireless communication device
KR20230072648A (ko) 다중 신뢰도 기반 접근통제 시스템
JP2015531517A (ja) システム制御
EP4518254A1 (en) Method for processing access request, apparatus, network boundary device, and system
JP2014527767A (ja) ネットワークの識別子位置判断システム及びその方法
CN101378312B (zh) 基于宽带网络的安全支付控制系统和方法
CN111988292A (zh) 一种内网终端访问互联网的方法、装置及系统
JP2002247111A (ja) 不正アクセス防止方法及びセキュリティ管理装置及びゲートウェイ装置及び端末装置
CN108495082A (zh) 一种基于云平台的视频监控系统
US20070192487A1 (en) System and method for alerting on open file-share sessions on a user's electronic device
US20080133719A1 (en) System and method of changing a network designation in response to data received from a device
JP2007257233A (ja) 設備機器の操作端末
JP2007188184A (ja) アクセス制御プログラム、アクセス制御方法およびアクセス制御装置
JP2001014239A (ja) 多重システム並列稼働計算機によるセキュリティシステム