JP3973357B2 - Port number convergence, deployment method and gateway server thereof - Google Patents
Port number convergence, deployment method and gateway server thereof Download PDFInfo
- Publication number
- JP3973357B2 JP3973357B2 JP2000328465A JP2000328465A JP3973357B2 JP 3973357 B2 JP3973357 B2 JP 3973357B2 JP 2000328465 A JP2000328465 A JP 2000328465A JP 2000328465 A JP2000328465 A JP 2000328465A JP 3973357 B2 JP3973357 B2 JP 3973357B2
- Authority
- JP
- Japan
- Prior art keywords
- server
- port number
- gateway server
- message
- gateway
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Landscapes
- Computer And Data Communications (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Description
【0001】
【発明の属する技術分野】
本発明は、インターネット側サーバからイントラネット側サーバへ送信される電文の伝送経路に介入してセキュリティ向上に寄与するゲートウェイサーバに関する。
【0002】
【従来の技術】
インターネット側のサーバと、イントラネット側のサーバとを接続し、イントラネットシステム内の社内端末からイントラネット側サーバへアクセスさせるとともに、インターネット及びインターネット側サーバを介して社外からイントラネット側サーバへのアクセスを許可するネットワークシステムが知られている。この場合に、イントラネットシステムのセキュリティを確保するために、インターネット側サーバとイントラネット側サーバとの間にファイアウォールを配置してインターネット側からイントラネットシステムへのアクセス制御を行っている。
【0003】
【発明が解決しようとする課題】
イントラネット側サーバは、提供するサービス機能あるいはアプリケーションに応じて複数の機能サーバ又は機能に分離され、どのサーバのいずれの機能にアクセスするかを処理要求電文中の宛先IPアドレスと宛先ポート番号とで指定するよう構成される。すなわちインターネット側サーバは、インターネットを介して受信する処理要求電文に含まれる宛先IPアドレスと宛先ポート番号に応じてその処理要求電文を該当するイントラネット側の目的のサーバの目的の機能に向けて送信する。従って両サーバ間に介在するファイアウォールは、複数のポート番号をもつ電文の入力を許可し、それら電文をイントラネット側サーバに向けて出力する。従来技術によれば、インターネット側サーバとイントラネット側サーバ間を伝送されるポート番号の数が多いほど、イントラネットシステムへ不正アクセスしようとする者からのポート番号の発見が容易になり、ハッキングの可能性が高くなるという問題があった。
【0004】
本発明の目的は、インターネット側サーバとイントラネット側サーバ間を伝送されるポート番号の数を削減し、セキュリティを向上させることにある。
【0005】
【課題を解決するための手段】
本発明は、インターネット側のサーバからイントラネット側のサーバへ送信される電文の伝送経路に沿って配置される第1のゲートウェイサーバ及び第2のゲートウェイサーバを有するシステムのポート番号の収束、展開方法であって、第1のゲートウェイサーバによって、インターネット側サーバの複数の機能の各々に対応して設定される電文中の宛先ポート番号を別のポート番号に変換して設定するとともに、元の宛先ポート番号を識別する識別情報を電文中に挿入して第2のゲートウェイサーバに向けて送信し、第2のゲートウェイサーバによって、上記別のポート番号を電文中の識別情報に応じてイントラネット側サーバの複数の機能の各々に対応して設定される宛先ポート番号に変換して設定し、イントラネット側サーバの該当する機能に向けて送信するポート番号の収束、展開方法を特徴とする。またそのような機能をもつインターネット側のゲートウェイサーバ及びイントラネット側のゲートウェイサーバを特徴とする。
【0006】
【発明の実施の形態】
以下、本発明の実施形態について図面を用いて説明する。
【0007】
図1は、本発明の実施形態のシステム構成を示す図である。システムは携帯電話などの端末101、電話会社のサーバ80、インターネット90、WWWサーバ102、インターネット側のゲートウェイサーバ103、ファイアウォール104、イントラネット側のゲートウェイサーバ105、イントラネットシステム107を構成する機能1サーバ〜機能4サーバ及び端末108から構成される。
【0008】
端末101は、インターネット90及びWWWサーバ102を介してイントラネットシステム107へ処理要求を送信するユーザの端末である。携帯電話と電話会社のサーバ80の代りにパソコン等の計算機でもよい。WWWサーバ102は、端末101からの処理要求に応じて、機能1、機能2、機能3、機能4のいずれかのサービスの窓口となるよう構成される。機能1,2,3,4は、各々イントラネットシステム107の機能1サーバ、機能2サーバ、機能3サーバ、機能4サーバに対応し、例えばWWWサーバ102が機能3の処理要求を受けたとき、その処理要求をイントラネットシステム107の機能3サーバへ送信し、機能3サーバがその処理要求に対するサービスをする。イントラネットシステム107の機能1サーバ〜機能4サーバは、例えば各々の分担するユーザについてのユーザ情報のデータベースを有し、自分の分担するユーザについての処理要求についてサービスする。ユーザ管理テーブル110は、各ユーザのログイン時に参照されるユーザ情報を有し、機能1サーバに接続されていてもよいし、機能1サーバ〜機能4サーバの各々に接続されていてもよい。
【0009】
図1で記号a,b,c,d,e,f,g,h,iは、各々TCP/IPに準拠して設定される異なるポート番号を示している。ポート番号は、機能あるいはアプリケーションを識別するための番号である。ゲートウェイサーバ103は、WWWサーバ102からポート番号a,b,c又はdをもつ処理要求の電文を受信し、そのポート番号をeに変換してファイアウォール104へ送信する。ファイアウォール104は、従来のファイアウォールの機能をもつ計算機であるが、この電文を受信し、ポート番号eを保存したままゲートウェイサーバ105へ送信する。ゲートウェイサーバ105は、この電文を受信し、そのポート番号をf,g,h又はiに展開して設定し、各々機能1サーバ〜機能4サーバへ送信する。ポート番号a,b,c,dは、各々ポート番号f,g,h,iに対応する。すなわち処理要求の電文は、WWWサーバ102側の機能1〜4とイントラネットシステム107側の機能1サーバ〜機能4サーバとの対応関係を保存したまま目的の機能サーバへ送信される。
【0010】
ゲートウェイサーバ105は、その記憶装置上にユーザ情報テーブル106及びアクセス情報テーブル109を格納する。ユーザ情報テーブル106は、インターネット90及びWWWサーバ102からイントラネットシステム107へのアクセスを許可するユーザの情報を設定する。ゲートウェイサーバ105は、ユーザ情報テーブル106を参照して許可するユーザのログイン要求のみをイントラネットシステム107内の機能サーバへ送信する。またアクセス情報テーブル109は、例えば機能1サーバがさらに複数のサーバに分離されている場合に、ログイン処理が成功したユーザについて、ユーザ情報とアクセス対象の機能サーバとの対応を記憶する。ゲートウェイサーバ105は、アクセス情報テーブル109を参照してログイン後にユーザから受信する処理要求の通信先サーバを決定する。
【0011】
端末108は、LAN等のローカルネットワークを介してイントラネットシステム107の機能サーバに接続され、イントラネットシステム107内で機能サーバへ処理要求を送信し、直接イントラネットシステム107の機能サーバのサービスを受ける端末装置である。
【0012】
図2は、ゲートウェイサーバ103及びゲートウェイサーバ105を設けない従来構成の場合に、インターネット90、WWWサーバ102、ファイアウォール104及びイントラネットシステム107の各機能サーバの接続形態と、インターネット90から送られる電文の流れを示す図である。WWWサーバ102とイントラネットシステム107の機能サーバとの間にa,b,c,dの4種のポート番号をもつ電文が流れることになるので、ファイアウォール104はWWWサーバ102からイントラネットシステム107へ流れる電文について4種のポート番号を許可することになり、ハッキングによってイントラネットシステム107に侵入される可能性はポート番号の数に比例して高くなる。
【0013】
図3は、ゲートウェイサーバ103及びゲートウェイサーバ105を設ける本実施形態の構成の場合に、インターネット90、WWWサーバ102、ゲートウェイサーバ103、ファイアウォール104、ゲートウェイサーバ105及びイントラネットシステム107の各機能サーバの接続形態と、インターネット90から送られる電文の流れを示す図である。ゲートウェイサーバ103とゲートウェイサーバ105との間には、eのポート番号をもつ電文のみが流れるので、ゲートウェイサーバ103とゲートウェイサーバ105方向においてファイアウォール104は1種のポート番号を許可するのみであり、ハッキングによってイントラネットシステム107に侵入される確率は図2の従来構成の場合より小さい。
【0014】
図4は、ゲートウェイサーバ103からファイアウォール104を介してゲートウェイサーバ105へ送信される電文のデータ形式を示す図である。通信ヘッダ部401は、TCP/IPプロトコルに準拠するヘッダ部であり、宛先IPアドレス、送信元IPアドレス、宛先ポート番号、送信元ポート番号を含む。本実施形態の場合には、宛先IPアドレスは、ゲートウェイサーバ103からファイアウォール104へ送信される電文についてはファイアウォール104のIPアドレス、ファイアウォール104からゲートウェイサーバ105へ送信される電文についてはゲートウェイサーバ105のIPアドレスが設定される。また送信元IPアドレスは端末101のIPアドレスが設定される。また宛先ポート番号はポート番号e、送信元ポート番号は端末101のポート番号が設定される。
【0015】
ヘッダ部402は、通信ヘッダ部401とアプリケーションデータ403との間に挿入されるヘッダ部であり、イントラネットシステム107の機能1〜4を識別するための識別番号が設定される。アプリケーションデータ403は、制御情報を含む。この制御情報は、各機能1〜4の固有の制御情報が設定され、正しい機能サーバに宛てた電文か否かをチェックするために用いられる。
【0016】
WWWサーバ102からゲートウェイサーバ103へ送信される電文のデータ形式は、ヘッダ部402がなく、通信ヘッダ部401とアプリケーションデータ403とで構成される。その通信ヘッダ部401の宛先IPアドレスは、ゲートウェイサーバ103のIPアドレス、宛先ポート番号はa,b,c,dのいずれかである。
【0017】
ゲートウェイサーバ105からイントラネットシステム107へ送信される電文のデータ形式は、ヘッダ部402がなく、通信ヘッダ部401とアプリケーションデータ403とで構成される。その通信ヘッダ部401の宛先IPアドレスは、機能1サーバ〜機能4サーバのいずれかのIPアドレス、宛先ポート番号はf,g,h,iのいずれかである。
【0018】
なお図2に示すゲートウェイサーバ103及びゲートウェイサーバ105のない従来構成の場合には、送信される電文のデータ形式にはヘッダ部402がなく、通信ヘッダ部401とアプリケーションデータ403とで構成される。WWWサーバ102からファイアウォール104へ送信される電文の通信ヘッダ部401の宛先IPアドレスはファイアウォール104のIPアドレス、宛先ポート番号はa,b,c,dのいずれかである。ファイアウォール104からイントラネットシステム107へ送信される電文の通信ヘッダ部401の宛先IPアドレスは機能1サーバ〜機能4サーバのいずれかのIPアドレスであり、宛先ポート番号はa,b,c,dのいずれかである。
【0019】
またイントラネットシステム107からファイアウォール104、WWWサーバ102及びインターネット90を介して端末101へ送信される電文のデータ形式は従来通りである。すなわちヘッダ部402はなく、通信ヘッダ部401と、WWWサーバ102によってhtmlなどの形式に変換されたアプリケーションデータである。その通信ヘッダ部401に含まれる宛先IPアドレスは端末101のIPアドレス、送信元IPアドレスはWWWサーバ102のIPアドレスが設定される。また宛先ポート番号は端末101のポート番号、送信元ポート番号はWWWサーバ102の該当する機能のポート番号が設定される。
【0020】
図5は、アクセス情報テーブル109のデータ形式を示す図である。アクセス情報テーブル109は、例えばイントラネットシステム107の機能1サーバがアクセスされるユーザに応じて機能1サーバ1−1と機能1サーバ1−2に分離されている場合に、端末101からインターネット90及びWWWサーバ102経由でイントラネットシステム107の機能1サーバ1−1又は機能1サーバ1−2のいずれかにログイン成功した各ユーザについて通信先サーバ情報を保存するためのテーブルである。アクセス情報テーブル109の各レコードは、ユーザ識別子501、通信先サーバ情報502及びその他の通信情報を有する。ユーザ識別子501は、ログイン成功したユーザの識別子である。通信先サーバ情報502は、通信先が確定したイントラネットシステム107の機能サーバのIPアドレスである。「その他通信情報」は、そのユーザの端末101の送信元IPアドレス、送信元ポート番号などユーザ識別子501と対応づけるための通信情報である。
【0021】
図6は、ユーザ情報テーブル106のデータ構成を示す図である。ユーザ情報テーブル106は、ユーザ管理テーブル110に登録されているユーザのうち、インターネット90、WWWサーバ102、ゲートウェイサーバ103及びゲートウェイサーバ105の経路でイントラネットシステム107のいずれかの機能サーバにアクセスを許可するユーザ識別子を登録するテーブルである。ユーザ識別子601はユーザ管理テーブル110に登録されている対象となるユーザの識別子、アクセス制御情報602は上記の経路でイントラネットシステム107のいずれかの機能サーバにアクセスを許可する(1)か、許可しない(0)かを設定する制御情報である。「その他属性情報」は、ユーザ管理テーブル110に登録されているユーザの属性情報のうち、ユーザ認証に必要となる属性情報である。なおアクセス制御情報602を設けずに、ユーザ識別子601に識別子が登録されたユーザのアクセスを許可し、登録されていないユーザのアクセスを許可しないようにしてもよい。なおアクセスを許可するユーザについて、「その他属性情報」によってもアクセス制限をすることが可能である。例えば「その他属性情報」に課長の役職が設定してある場合には、ユーザが課長以上の役職をもつ場合にアクセスを許可するなどである。
【0022】
図7は、ユーザ管理テーブル110のデータ構成を示す図である。ユーザ管理テーブル110は、イントラネットシステム107のいずれかの機能サーバにログイン要求を発行したユーザについてユーザ認証を行うためのユーザ情報と通信先サーバに関する情報を設定する。ユーザ識別子701はユーザの識別子であり、「その他属性情報」はそのユーザのパスワードなどログイン時のユーザ認証に必要な情報を含む。通信先サーバ情報702は、例えばイントラネットシステム107の機能1サーバがアクセスされるユーザに応じて機能1サーバ1−1と機能1サーバ1−2に分離されている場合に、当該ユーザに関する情報を保有するサーバのIPアドレスを格納する。
【0023】
図8は、ゲートウェイサーバ103の処理の流れを示す図である。ゲートウェイサーバ103は、WWWサーバ102から処理要求の電文を受信し、そのアプリケーションデータ403中の制御情報がその通信ヘッダ部401中の宛先ポート番号に対応する正しい情報か否か、すなわち正しい機能か否か判定し(ステップ801)、正しい場合には各機能に対応する識別番号を設定する(ステップ803)。例えば機能1,2,3,4に応じて識別番号を各々10,20,30,40にするなどの区分を設定する。正しい機能でない場合には接続不可とし、処理を終了する(ステップ802)。ステップ803の処理後に識別番号を含むヘッダ部402を付加した送信電文を生成し(ステップ804)、ファイアウォール104のIPアドレスを宛先IPアドレスとし、eを宛先ポート番号に設定して、ファイアウォール104へ送信する(ステップ805)。
【0024】
ファイアウォール104は、この電文を受信し、従来のファイアウォールのチェックをして通過すべき電文と判定したとき、ゲートウェイ105のIPアドレスを宛先IPアドレスに設定し、ゲートウェイ105へ送信する。
【0025】
図9は、ゲートウェイ105の処理の流れを示す図である。ゲートウェイ105は、ファイアウォール104から宛先ポート番号がeの電文を受信し(ステップ901)、そのヘッダ部402の識別番号を認識した後に、付加したヘッダ部402を削除する(ステップ902)。次に電文中のアプリケーションデータ403を調べて、ログイン要求であれば、後述するログイン要求時の処理を行う(ステップ903)。ログイン要求でなければステップ903はスキップされる。次に送信先機能サーバを確定し、通信ヘッダ部401にその機能サーバの宛先IPアドレスを設定する(ステップ904)。特に同一機能を複数のサーバが分担してサービスする場合の処理について後述する。次に要求された機能に対応する宛先ポート番号を通信ヘッダ部401に設定し、作成した電文を該当する機能サーバへ送信する(ステップ905)。本実施形態では、機能1,2,3,4の要求に対してそれぞれ宛先ポート番号をf,g,h,iに設定する。
【0026】
図10は、ステップ903のログイン要求時の処理を説明するシステム構成図であり、特にイントラネットシステム107内で機能サーバへの接続は許可するが、インターネット90を経由する機能サーバへの接続は許可しないユーザが存在する場合について説明する図である。端末108のユーザは、ユーザ管理テーブル110に登録してあるため、端末108から直接イントラネットシステム107の機能サーバにアクセスする場合には、イントラネットシステム107によってアクセスが許可される。しかし、そのユーザがユーザ情報テーブル106に登録していないか、アクセス不可としているため、端末101からインターネット90、WWWサーバ102、ゲートウェイサーバ103、ファイアウォール104及びゲートウェイサーバ105の経路でイントラネットシステム107の機能サーバにアクセスしようとした場合に、ゲートウェイサーバ105は接続不可とする。
【0027】
図11は、ステップ903のログイン要求時の処理の流れを示すフローチャートである。ゲートウェイサーバ105は、端末101からのログイン要求の電文を受け取り(ステップ1101)、ユーザ情報テーブル106を参照して(ステップ1102)、当該ユーザがユーザ識別子601に登録されているか、またはユーザ識別子601に登録されていてアクセス制御情報602がアクセス許可に設定されているか否かを判定する(ステップ1103)。アクセスが許可され、接続可能なユーザであれば、次の処理(ステップ903又はステップ904)へ行く(ステップ1104)。接続不可のユーザであれば、端末101へエラーメッセージを送信する(ステップ1105)。
【0028】
図12は、ポート番号fをもつ機能1サーバが機能1サーバ1−1と機能1サーバ1−2に分離されていて、ユーザに関する情報がいずれかのサーバに保存されている場合のログイン要求時及びその後のアクセス時の処理を説明するシステム構成図である。機能1サーバ1−1と機能1サーバ1−2は、各々固有のIPアドレスを有する。ここでゲートウェイサーバ105では、WWWサーバ102から機能1サーバにログイン要求がなされた時にまず機能1サーバ1−1にログイン要求するよう設定されているものとする。
【0029】
ゲートウェイサーバ105は、図11に示すユーザのアクセス権のチェックをし、接続可能なユーザであれば、ユーザからのログイン要求の電文を機能1サーバ1−1へ送信する。機能1サーバ1−1は、ユーザ管理テーブル110を参照して当該ユーザに対応する通信先サーバ情報502を参照して通信先サーバが機能1サーバ1−1であれば、機能1サーバ1−1はユーザ管理テーブル110を参照してログイン処理を行い、機能1サーバ1−1で当該ユーザのログインが成功/失敗したことをゲートウェイサーバ105に通知する。ゲートウェイサーバ105は、ログイン成功した場合に、アクセス情報テーブル109にユーザ識別子501、機能1サーバ1−1を通信先とする通信先サーバ情報502及びその他の通信情報をもつ新しいレコードを追加する。通信先サーバが機能1サーバ1−2であれば、機能1サーバ1−1は通信先が機能1サーバ1−2であることをゲートウェイサーバ105に通知する。ゲートウェイサーバ105は、当該ログイン要求の電文を機能1サーバ1−2へ送信する。機能1サーバ1−2は、ユーザ管理テーブル110を参照してログイン処理を行い、当該ユーザのログイン成功/失敗をゲートウェイサーバ105に通知する。ゲートウェイサーバ105は、ログイン成功した場合に、アクセス情報テーブル109にユーザ識別子501、機能1サーバ1−2を通信先とする通信先サーバ情報502及びその他の通信情報をもつ新しいレコードを追加する。
【0030】
なおログイン成功したユーザについて、ゲートウェイサーバ103は、WWWサーバ102に通信先サーバのIPアドレスを通知する必要がある。ゲートウェイサーバ105はゲートウェイサーバ103に通信先サーバのIPを通知し、ゲートウェイサーバ103は通信先サーバとしてゲートウェイサーバ103のIPアドレスをWWWサーバ102に通知する。
【0031】
ログイン後にゲートウェイサーバ105が端末101から処理要求を受けたとき、ゲートウェイサーバ105は、ステップ904でアクセス情報テーブル109の該当するユーザの通信先サーバ情報502を参照し、ログイン時に設定された通信先サーバのIPアドレスをその電文の通信ヘッダ部401の宛先IPアドレスに設定する。
【0032】
イントラネットシステム107の各機能サーバから端末101へ送信される電文は、ファイアウォール104及びインターネット90を介して直接端末101へ送信される。
【0033】
以上のべたように、本実施形態によれば、ゲートウェイサーバ103及びゲートウェイサーバ105を導入するとともに、ファイアウォール104を経由してWWWサーバ102からイントラネットシステム107の各機能サーバへ流れる電文のポート番号を1種に収束するので、ファイアウォール104を通過してゲートウェイサーバ105へ送信許可されるポート番号は1種のみとなり、ハッキングによってインターネット90側からイントラネットシステム107に侵入される確率はより小さくなる。またゲートウェイサーバ103とゲートウェイサーバ105の間を流れる電文のポート番号eが盗聴されたとしても、そのポート番号を利用してインターネット90側から侵入することはできない。またゲートウェイサーバ103は、宛先ポート番号とアプリケーションデータ403中のアプリケーション固有の正しい制御情報との対応をチェックするので、両者が不一致であるような受信電文を排除する。さらにゲートウェイサーバ103が受信する電文のポート番号a,b,c,dをゲートウェイサーバ105が異なるポート番号f,g,h,iに変換するので、ゲートウェイサーバ105とイントラネットシステム107の間に流れる電文のポート番号f,g,h,iが盗聴されたとしても、これらのポート番号を利用してインターネット側からイントラネットシステム107に侵入することはできない。なおポート番号f,g,h,iを各々ポート番号a,b,c,dと同一にしてもよいが、その場合にはこの効果はない。
【0034】
なおゲートウェイサーバ103とゲートウェイサーバ105との間で電文を送受信する際の通信プロトコルをローカルなプロトコルに変換してもよい。すなわちゲートウェイサーバ103は、WWWサーバ102から電文を標準の通信プロトコルに従って送受信するが、ゲートウェイサーバ103はローカルなプロトコルに変換し、電文中の通信ヘッダ部401又はアプリケーションデータ403のヘッダをローカルなプロトコルに従うヘッダ部に変換してファイアウォール104へ送信する。ファイアウォール104は、このローカルなプロトコルに従って電文をゲートウェイサーバ105へ送信する。ゲートウェイサーバ105は、ローカルプロトコルを元の標準プロトコルに逆変換し、電文中の通信ヘッダ部401又はアプリケーションデータ403のヘッダを元のヘッダ形式に戻し、標準プロトコルに従ってイントラネットシステム107の該当する機能サーバへ送信してもよい。このような通信ヘッダ部401内の宛先ポート番号を上記のように変更してもよいし、変更しなくともよい。このようにゲートウェイサーバ103及びゲートウェイサーバ105に各々プロトコル変換及びプロトコル逆変換の機能を設けると、ゲートウェイサーバ103とゲートウェイサーバ105との間の電文が盗聴されたとしても、イントラネットシステム107の機能サーバにアクセスするために通信ヘッダ部を解読するのが困難となる。
【0035】
なお上記実施形態では、WWWサーバ102とゲートウェイサーバ103が別々の装置としているが、同一の装置であってもよく、その場合にもゲートウェイサーバ103部分の上記処理手順は変わらない。また上記実施形態では、ゲートウェイサーバ105とイントラネットシステム107の機能サーバとが別々の装置としているが、ゲートウェイサーバ105とイントラネットシステム107の機能サーバの1つとが同一の装置であってもよく、その場合にもゲートウェイサーバ105部分の上記処理手順は変わらない。
【0036】
【発明の効果】
以上述べたように本発明によれば、インターネット側とイントラネット側に各々ゲートウェイサーバを設けて宛先ポート番号の収束と展開を行うので、インターネット側サーバとイントラネット側サーバ間を伝送されるポート番号の数が削減されることになり、イントラネットシステムへ不正アクセスしようとする者からのポート番号の発見がより困難になり、セキュリティが向上する。さらにイントラネット側のゲートウェイサーバは、ログイン要求のあったユーザの接続可否をチェックするので、インターネット側からアクセスするユーザについてアクセス制御することができる。
【図面の簡単な説明】
【図1】実施形態のシステム構成図である。
【図2】従来のポート番号の流れを説明する構成図である。
【図3】実施形態のポート番号の流れを説明する構成図である。
【図4】実施形態のゲートウェイ間を伝送される電文のデータ形式を示す図である。
【図5】実施形態のアクセス情報テーブル109のデータ構成を示す図である。
【図6】実施形態のユーザ情報テーブル106のデータ構成を示す図である。
【図7】実施形態のユーザ管理テーブル110のデータ構成を示す図である。
【図8】実施形態のゲートウェイサーバ103の処理の流れを示す図である。
【図9】実施形態のゲートウェイサーバ105の処理の流れを示す図である。
【図10】実施形態のゲートウェイサーバ105のログイン要求時の処理を説明する図である。
【図11】実施形態のゲートウェイサーバ105のログイン要求時の処理の流れを示すフローチャートである。
【図12】他の実施形態のゲートウェイサーバ105の処理を説明する構成図である。
【符号の説明】
103:インターネット側のゲートウェイサーバ、105:イントラネット側のゲートウェイサーバ、106:ユーザ情報テーブル、401:通信ヘッダ部、402:ヘッダ部、403:アプリケーションデータ[0001]
BACKGROUND OF THE INVENTION
The present invention relates to a gateway server that contributes to security improvement by intervening in a transmission path of a message transmitted from an Internet server to an intranet server.
[0002]
[Prior art]
A network that connects a server on the Internet side and a server on the intranet side, allows access to the intranet side server from an in-house terminal in the intranet system, and permits access to the intranet side server from outside via the Internet and the Internet side server The system is known. In this case, in order to ensure the security of the intranet system, a firewall is arranged between the Internet side server and the intranet side server to perform access control from the Internet side to the intranet system.
[0003]
[Problems to be solved by the invention]
The intranet side server is divided into a plurality of function servers or functions depending on the service function or application to be provided, and which server's function is specified by the destination IP address and destination port number in the processing request message Configured to do. That is, the Internet side server transmits the processing request message to the target function of the target server on the corresponding intranet side according to the destination IP address and the destination port number included in the processing request message received via the Internet. . Therefore, the firewall interposed between the two servers permits the input of messages having a plurality of port numbers and outputs the messages toward the intranet side server. According to the prior art, the greater the number of port numbers transmitted between the Internet side server and the intranet side server, the easier it is to discover port numbers from those who try to gain unauthorized access to the intranet system and the possibility of hacking. There was a problem that became high.
[0004]
An object of the present invention is to improve the security by reducing the number of port numbers transmitted between the Internet side server and the intranet side server.
[0005]
[Means for Solving the Problems]
The present invention is a method for converging and expanding a port number of a system having a first gateway server and a second gateway server arranged along a transmission path of a message transmitted from a server on the Internet side to a server on the intranet side. The first gateway server converts the destination port number in the message set corresponding to each of the plurality of functions of the Internet-side server into another port number, and sets the original destination port number. The identification information for identifying the message is inserted into the message and transmitted to the second gateway server, and the second gateway server sets the other port number according to the identification information in the message. Convert to the destination port number that is set for each function, and set it to the corresponding intranet server. Convergence of the port number to be transmitted to the function, and wherein the deployment process. The Internet-side gateway server and the intranet-side gateway server having such functions are also characterized.
[0006]
DETAILED DESCRIPTION OF THE INVENTION
Hereinafter, embodiments of the present invention will be described with reference to the drawings.
[0007]
FIG. 1 is a diagram showing a system configuration of an embodiment of the present invention. The system is composed of a
[0008]
The
[0009]
In FIG. 1, symbols a, b, c, d, e, f, g, h, and i indicate different port numbers set in accordance with TCP / IP. The port number is a number for identifying a function or an application. The
[0010]
The
[0011]
The
[0012]
FIG. 2 shows the connection form of each functional server of the Internet 90,
[0013]
FIG. 3 shows a connection form of each functional server of the Internet 90,
[0014]
FIG. 4 is a diagram illustrating a data format of a message transmitted from the
[0015]
The
[0016]
The data format of a message transmitted from the
[0017]
The data format of the message transmitted from the
[0018]
In the case of the conventional configuration without the
[0019]
Further, the data format of a message transmitted from the
[0020]
FIG. 5 is a diagram showing a data format of the access information table 109. For example, when the
[0021]
FIG. 6 is a diagram illustrating a data configuration of the user information table 106. Of the users registered in the user management table 110, the user information table 106 permits access to any functional server of the
[0022]
FIG. 7 is a diagram illustrating a data configuration of the user management table 110. The user management table 110 sets user information for performing user authentication for a user who has issued a login request to one of the function servers of the
[0023]
FIG. 8 is a diagram illustrating a processing flow of the
[0024]
When the
[0025]
FIG. 9 is a diagram illustrating a processing flow of the
[0026]
FIG. 10 is a system configuration diagram for explaining the processing at the time of the login request in
[0027]
FIG. 11 is a flowchart showing the flow of processing at the time of login request in
[0028]
FIG. 12 shows a login request when the
[0029]
The
[0030]
For users who have successfully logged in, the
[0031]
When the
[0032]
A message transmitted from each function server of the
[0033]
As described above, according to the present embodiment, the
[0034]
Note that a communication protocol used when a message is transmitted and received between the
[0035]
In the above-described embodiment, the
[0036]
【The invention's effect】
As described above, according to the present invention, gateway servers are provided on the Internet side and the intranet side, respectively, and the destination port numbers are converged and expanded. Therefore, the number of port numbers transmitted between the Internet side server and the intranet side server Therefore, it becomes more difficult to find a port number from a person who tries to gain unauthorized access to an intranet system, and security is improved. Furthermore, since the gateway server on the intranet side checks whether or not a user who has made a login request can be connected, it is possible to control access for users accessing from the Internet side.
[Brief description of the drawings]
FIG. 1 is a system configuration diagram of an embodiment.
FIG. 2 is a configuration diagram illustrating the flow of a conventional port number.
FIG. 3 is a configuration diagram illustrating a flow of a port number according to the embodiment.
FIG. 4 is a diagram illustrating a data format of a message transmitted between gateways according to the embodiment.
FIG. 5 is a diagram illustrating a data configuration of an access information table 109 according to the embodiment.
FIG. 6 is a diagram illustrating a data configuration of a user information table 106 according to the embodiment.
FIG. 7 is a diagram showing a data configuration of a user management table 110 according to the embodiment.
FIG. 8 is a diagram illustrating a processing flow of the
FIG. 9 is a diagram illustrating a processing flow of the
FIG. 10 is a diagram illustrating processing when a login request is issued by the
FIG. 11 is a flowchart illustrating a processing flow when a login request is issued by the
FIG. 12 is a configuration diagram illustrating processing of a
[Explanation of symbols]
103: Gateway server on the Internet side, 105: Gateway server on the intranet side, 106: User information table, 401: Communication header part, 402: Header part, 403: Application data
Claims (6)
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2000328465A JP3973357B2 (en) | 2000-10-27 | 2000-10-27 | Port number convergence, deployment method and gateway server thereof |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2000328465A JP3973357B2 (en) | 2000-10-27 | 2000-10-27 | Port number convergence, deployment method and gateway server thereof |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2002132596A JP2002132596A (en) | 2002-05-10 |
JP3973357B2 true JP3973357B2 (en) | 2007-09-12 |
Family
ID=18805313
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2000328465A Expired - Fee Related JP3973357B2 (en) | 2000-10-27 | 2000-10-27 | Port number convergence, deployment method and gateway server thereof |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP3973357B2 (en) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP5370183B2 (en) * | 2010-01-27 | 2013-12-18 | ブラザー工業株式会社 | Information communication system, relay node device, information communication method, and information communication program |
JP5672899B2 (en) * | 2010-09-27 | 2015-02-18 | 日本電気株式会社 | Information processing apparatus, information processing system, message processing method, and message processing program |
-
2000
- 2000-10-27 JP JP2000328465A patent/JP3973357B2/en not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2002132596A (en) | 2002-05-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8769629B2 (en) | User sensitive filtering of network application layer | |
JP3869392B2 (en) | User authentication method in public wireless LAN service system and recording medium storing program for causing computer to execute the method | |
US7633953B2 (en) | Method, system and device for service selection via a wireless local area network | |
US7349993B2 (en) | Communication network system, gateway, data communication method and program providing medium | |
KR101013519B1 (en) | Method and wireless local area network system for offering wireless network access to both guest users and local users | |
US7624429B2 (en) | Method, a network access server, an authentication-authorization-and-accounting server, and a computer software product for proxying user authentication-authorization-and-accounting messages via a network access server | |
JP5239341B2 (en) | Gateway, relay method and program | |
US20050160477A1 (en) | Communication system using home gateway and access server for preventing attacks to home network | |
JP2002314549A (en) | User authentication system and user authentication method used for the same | |
JP3006504B2 (en) | Authentication method of wireless terminal in wireless network and wireless network | |
CN103067337B (en) | Identity federation method, identity federation intrusion detection & prevention system (IdP), identity federation service provider (SP) and identity federation system | |
JP2008301165A (en) | Virtual network connection apparatus and program | |
JP2004505383A (en) | System for distributed network authentication and access control | |
WO2008020644A1 (en) | Proxy server, communication system, communication method, and program | |
US6742039B1 (en) | System and method for connecting to a device on a protected network | |
WO1999066384A2 (en) | Method and apparatus for authenticated secure access to computer networks | |
KR100714100B1 (en) | Method and system for user authentication in home network system | |
US7694015B2 (en) | Connection control system, connection control equipment and connection management equipment | |
US20030196107A1 (en) | Protocol, system, and method for transferring user authentication information across multiple, independent internet protocol (IP) based networks | |
CN117579352A (en) | Service access method, system, electronic equipment and storage medium of business node | |
JP5336262B2 (en) | User authentication system and user authentication method | |
JP3973357B2 (en) | Port number convergence, deployment method and gateway server thereof | |
JP2006013732A (en) | Routing device and authentication method of information processor | |
JP4152753B2 (en) | Network authentication access control server, application authentication access control server, and integrated authentication access control system | |
JP4078289B2 (en) | Authentication system |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20040408 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20070205 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20070213 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20070413 |
|
RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7422 Effective date: 20070413 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20070515 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20070612 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100622 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100622 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110622 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110622 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120622 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120622 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130622 Year of fee payment: 6 |
|
LAPS | Cancellation because of no payment of annual fees |