首页 / 专利库 / 计算机网络 / 对等网络 / System and method for serving peer-level access control in network

System and method for serving peer-level access control in network

阅读:528发布:2022-08-04

专利汇可以提供System and method for serving peer-level access control in network专利检索,专利查询,专利分析的服务。并且PROBLEM TO BE SOLVED: To provide a peer level access control by which information system security is improved and the needs of individual users of a network that are changing are satisfied. SOLUTION: An information packet is carried through a network, and each packet has 5-tuple as a sender address and a destination address, a sender port and a destination port, and a protocol identifier. A local rule base of a peer is dynamically loaded to a filter 805 when the peer is authenticated and discharged, when the authentication of the peer is lost. Each rule of the local rule base includes quintuples and one operations. When the quintuples of the rule corresponds to the quintuples of the packet, the rule operation is executed for the packet. In the local rule base, a hashed peer network address is effectively retrieved by using a hash table, that acts as a pointer denoting the local rule of the peer.,下面是System and method for serving peer-level access control in network专利的具体信息内容。

【特許請求の範囲】
  • 【請求項1】 ローカルルールベースを有するピアを有するネットワークにおいてピアレベルアクセス制御を提供するためのフィルタであって、 a. ピアのローカルルールベースにアクセスするための手段と、 b. パケット識別子を有するパケットを受け取り、対応するローカルルールを識別し、前記フィルタが前記ピアのためにパケットをフィルタリングしている間に、対応する前記ローカルルールの動作をパケットについて実行するための手段と、を含むことを特徴とするフィルタ。
  • 【請求項2】 請求項1に記載のフィルタにおいて、さらに、 c. 前記ローカルルールベースを前記フィルタから排出する手段を含むことを特徴とするフィルタ。
  • 【請求項3】 請求項1に記載のフィルタにおいて、前記パケット識別子が、発信元および宛先アドレス、発信元および宛先ポート、ならびにプロトコル識別子を含むことを特徴とするフィルタ。
  • 【請求項4】 請求項1に記載のフィルタにおいて、前記ローカルルールベースにアクセスするための前記手段は、前記ローカルルールベースを受け取ることおよび記憶することを含むことを特徴とするフィルタ。
  • 【請求項5】 請求項1に記載のフィルタにおいて、さらに、前記ピアを認証するための手段を含むことを特徴とするフィルタ。
  • 【請求項6】 請求項1に記載のフィルタにおいて、さらに、グローバルプリルールを有するグローバルプリルールベースを含み、前記パケットを受け取るとき、前記フィルタは前記パケットに対応するルールを求めて前記グローバルプリルールベースを最初に探索し、前記対応するグローバルプリルールの動作を前記パケットについて実行し、対応するグローバルプリルールが識別されないときは、前記フィルタは前記パケットに対応するルールを求めて前記ローカルルールベースを探索し、前記対応するローカルルールの動作を前記パケットについて実行することを特徴とするフィルタ。
  • 【請求項7】 請求項1に記載のフィルタにおいて、さらに、グローバルポストルールベースを含み、前記グローバルポストルールベースは前記パケットに対応するルールを求めて探索され、対応するルールが前記グローバルプリルールベース中に識別されず、対応するルールが前記ローカルルールベース中に識別されないときのみ、
    グローバルポストルールが前記パケットに対応する場合は、そのグローバルポストルールの動作が実行されることを特徴とするフィルタ。
  • 【請求項8】 請求項1に記載のフィルタにおいて、さらに、デフォルトルールを含み、対応するグローバルプリルール、対応するローカルルール、および対応するグローバルポストルールが識別されない場合は、前記デフォルトルールが前記パケットに対応するときは、前記フィルタは前記デフォルトルールの動作を実行し、また前記デフォルトルールが前記パケットに対応しないときは、エラー状態を発生することを特徴とするフィルタ。
  • 【請求項9】 請求項1に記載のフィルタにおいて、前記ピアはネットワークアドレスを有し、前記パケット識別子はパケット発信元アドレスおよびパケット宛先アドレスを含み、ローカルルールは、ルール発信元アドレス、ルール宛先アドレスおよび動作を含み、さらに、ハッシュ機能を前記ピアの前記ネットワークアドレスに適用することによって得られるインポインタを有するローカルインハッシュテーブルを含み、前記インポインタは、前記ピアの前記ネットワークアドレスに対応するルール宛先アドレスを有するピアのローカルルールを指すことを特徴とするフィルタ。
  • 【請求項10】 請求項1に記載のフィルタにおいて、
    前記ピアはネットワークアドレスを有し、また前記パケット識別子はパケット発信元アドレスおよびパケット宛先アドレスを含み、ローカルルールはルール発信元アドレス、ルール宛先アドレスおよび動作を含み、さらに、
    ハッシュ機能を前記ピアの前記ネットワークアドレスに適用することによって得られるアウトポインタを有するローカルアウトハッシュテーブルを含み、前記アウトポインタは、前記ピアの前記ネットワークアドレスに対応するルール発信元アドレスを有するピアのローカルルールを指すことを特徴とするフィルタ。
  • 【請求項11】 ネットワークにおいてピアレベルアクセス制御を提供するための方法であって、 a. ピアのローカルルールベースにアクセルするステップと、 b. パケット識別子を有するパケットを受け取るステップと、 c. 前記ローカルルールベースを探索し、前記パケット識別子に対応するローカルルールを識別し、前記ローカルルールが前記パケットに対応する場合はローカルルールの動作を実行するステップと、を含むことを特徴とする方法。
  • 【請求項12】 請求項11に記載の方法において、さらに、 d. 前記ローカルルールベースを排出するステップを含むことを特徴とする方法。
  • 【請求項13】 請求項11に記載の方法において、前記パケット識別子は、発信元および宛先アドレス、発信元および宛先ポート、ならびにプロトコル識別子を含むことを特徴とする方法。
  • 【請求項14】 請求項11に記載の方法において、ローカルルールベースへのアクセスは、前記ローカルルールベースを受け取り記憶するステップを含むことを特徴とする方法。
  • 【請求項15】 請求項11に記載の方法において、さらに、前記ピアのローカルルールベースにアクセスする前に、ピアを認証するステップを含むことを特徴とする方法。
  • 【請求項16】 ピアを有するネットワークにおいてピアレベルアクセス制御を提供するための方法であって、 a. パケット識別子を有するパケットを受け取るステップと、 b. グローバルプリルールベースを探索し、前記パケットに対応するグローバルプリルールを識別するステップと、 c. 前記グローバルプリルールが前記パケットに対応する場合は、グローバルプリルールの動作を実行するステップと、 d. ピアのローカルルールベースにアクセスするステップと、 e. 対応するグローバルプリルールが前記グローバルプリルールベース中に見いだされない場合は、前記ローカルルールベースを探索し、前記パケットに対応するローカルルールを識別し、ローカルルールが前記パケットに対応するときは、そのローカルルールの動作を実行するステップと、を含むことを特徴とする方法。
  • 【請求項17】 請求項16に記載の方法において、さらに、 f. 前記フィルタから前記ローカルルールを排出するステップを含むことを特徴とする方法。
  • 【請求項18】 請求項17に記載の方法において、さらに、 g. 対応するグローバルプリルールベースが前記グローバルプリルールベースに見いだされず、また対応するローカルルールが前記ローカルルールベースに見いだされない場合は、前記パケットに対応するグローバルポストルールを求めてグローバルポストルールベースを探索するステップと、 h. グローバルポストルールが前記パケットに対応する場合は、そのグローバルポストルールの動作を実行するステップと、を含むことを特徴とする方法。
  • 【請求項19】 請求項18に記載の方法において、さらに、 i. 対応するルールが前記グローバルプリルールベースに見い出されず、また対応するルールが前記ローカルルールベースに見いだされず、また対応するルールが前記グローバルポストルールベースに見いだされない場合は、前記パケットがデフォルトルールに対応するか否かを決定するステップと、 j. 前記デフォルトルールが前記パケットに対応する場合は、前記デフォルトルールの動作を実行し、前記デフォルトルールが前記パケットに対応しない場合は、エラー状態を生成するステップと、を含むことを特徴とする方法。
  • 【請求項20】 請求項16に記載の方法において、前記ピアはネットワークアドレスを有し、前記パケット識別子はパケット発信元アドレスおよびパケット宛先アドレスを含み、ローカルルールは、ルール発信元アドレス、ルール宛先アドレス、および動作を含み、前記ローカルルールベースは、前記ピアの前記ネットワークアドレスに対応するルール宛先アドレスを有するローカルルールを有し、前記パケットに対応するローカルルールを求めて探索され、また、ローカルルールが前記パケットに対応する場合は、そのローカルルールの動作が実行され、前記方法は、 a. ハッシュ機能を前記ピアの前記ネットワークアドレスに適用することによってインポインタを得るステップと、 b. 前記インポインタが、前記ピアの前記ネットワーク宛先アドレスに対応するルール宛先アドレスを有するローカルルールを指すように、前記インポインタをピアインハッシュテーブルに記憶するステップと、 c. パケットを受け取るステップと、 d. 前記ハッシュ機能を前記パケットの前記ネットワーク宛先アドレスに適用するステップと、 e. 前記パケットに対応するルールを求めて、前記ハッシュされたパケットネットワーク宛先アドレスに対応する前記インポインタが指す前記ローカルルールを探索するステップと、 f. ルールが前記パケットに対応する場合は、そのルールの動作を実行するステップと、を含むことを特徴とする方法。
  • 【請求項21】 請求項20に記載の方法において、さらに、 g. 前記ローカルインハッシュテーブル中の前記ピアのインポインタを削除するステップを含むことを特徴とする方法。
  • 【請求項22】 請求項16に記載の方法において、前記ピアはネットワークアドレスを有し、また前記パケット識別子はパケット発信元アドレスおよびパケット宛先アドレスを含み、またローカルルールはルール発信元アドレス、ルール宛先アドレスおよび動作を含み、また前記ローカルルールベースは、前記ピアの前記ネットワークアドレスに対応するルール発信元アドレスを有するローカルルールを有し、前記パケットに対応するローカルルールを求めて探索され、ローカルルールが前記パケットに対応するときは、そのローカルルールの動作が実行され、前記方法は、 a. ハッシュ機能を前記ピアの前記ネットワークアドレスに適用することによってアウトポインタを得るステップと、 b. 前記アウトポインタが、前記ピアの前記ネットワーク発信元アドレスに対応するルール発信元アドレスを有するローカルルールを指すように、前記アウトポインタをピアアウトハッシュテーブルに記憶するステップと、 c. パケットを受け取るステップと、 d. 前記ハッシュ機能を前記パケットの前記ネットワーク発信元アドレスに適用するステップと、 e. 前記パケットに対応するルールを求めて、前記ハッシュされたパケットネットワーク発信元アドレスに対応する前記アウトポインタが指す前記ローカルルールを探索するステップと、 f. ルールが前記パケットに対応する場合は、そのルールの動作を実行するステップと、を含むことを特徴とする方法。
  • 【請求項23】 請求項22に記載の方法において、さらに、 g. 前記ローカルアウトハッシュテーブル中の前記ピアのアウトポインタを削除するステップを含むことを特徴とする方法。
  • 【請求項24】 ピアを有するネットワークにおいてピアレベルアクセス制御を提供するためのフィルタであって、 a. ピアを認証するための手段と、 b. パケットに関して実行するパスまたはドロップ動作を規定するルールにピアからアクセスするための手段と、 c. パケットを受け取るための手段と、 d. 前記パケットと一致するルールを探索し、識別するための手段と、 e. 前記パケットに対応するルールの前記パスまたはドロップ動作を実行するための手段と、を備えることを特徴とするフィルタ。
  • 【請求項25】 請求項23に記載のフィルタにおいて、さらに、 f. ピアの前記ルールを排出するための手段を備えることを特徴とするフィルタ。
  • 【請求項26】 請求項24に記載のフィルタにおいて、さらに、 g. ピアを認証するための手段を備えることを特徴とするフィルタ。
  • 说明书全文

    【発明の詳細な説明】

    【0001】

    【発明の属する技術分野】本発明は、情報システムセキュリティに関し、特に、自動情報システムのひとつの集合と他の集合との間のアクセス制御を提供することに関する。

    【0002】

    【従来の技術】ネットワークにおいて特定のコンピュータに対するアクセス制御を実現するための公知の方法は、システム管理者によって手作業でアクセスルールをコード化して入する必要があるため、扱い難く柔軟性がない。 これは、メンバが頻繁に変わるネットワーク、
    またはメンバのセキュリティニーズが頻繁に変わるネットワークに対しては実行できない。

    【0003】効果的な情報システムセキュリティによって、自動情報システム(AIS)のデータおよび処理に関する無許可の開示、変形、または実行が予防される。
    本明細書においては、用語AISは、コンピュータ、コンピュータのネットワーク、コンピュータのインタネットワーク、またはそれらの任意の部分集合を指す。 用語「データ」は、ファイルおよびプログラムを含めて、A
    IS上にある任意の情報を指す。 用語「処理」は、AI
    Sにおける実行の段階のプログラムを指す。

    【0004】「ホスト」は、割り当てられたネットワークアドレス、たとえば、インタネットプロトコル(I
    P)アドレスを有するコンピュータである。 「ユーザ」
    は、固定の割り当てられたネットワークアドレスを有しないコンピュータである。 インタネットに対する接続性を得るために、たとえば、ユーザは、通常、IPアドレスのプールを有するホストから一時IPアドレスを得る必要がある。 このような一時IPアドレスは、インタネットとの接続の単独のセッションの期間だけ、ユーザによって保存される。

    【0005】ある一定のネットワークにおいては、情報は、パケットの状態で流れる。 「パケット」は情報の特定量であり、発信元(ソース)および宛先(ディスティネイション)アドレスを含むヘッダを有する。 パケットの一例は、IPパケットである。 IPパケットのようなパケットは、ネットワークプロトコル識別子(「プロトコル識別子」(protocol))をパケットヘッダの一部として有する。 プロトコル識別子は、パケットを送るために使用されるプロトコル識別子のバージョン番号を識別する。 ネットワークプロトコル識別子の例は、
    IPパケットヘッダのIPプロトコル識別子フィールドである。

    【0006】パケットは、ネットワークにおいて、ポートからポートに向けられる。 「ポート」とは、コンピュータ内の論理アドレスであり、コンピュータにおいて実現中の処理は、他の実現中の処理とポートを経由して通信する。 これらの他の処理は同じコンピュータ上、または他のネットワークされたコンピュータ上において行うことができる。

    【0007】情報システムセキュリティは、セキュリティ方策によって実現され、セキュリティ方策はAIS内の情報の流れを統制することを対象とするルールを含む。 セキュリティ方策のルールは、「ルールベース」、
    すなわち、パケットを予定受信者に送るべきか、またはドロップさせるべきかを、パケットの識別子(iden
    tifier)に基づいて特定するルールの集合として具体化される。 パケット識別子は、通常、パケットヘッダ内で搬送されるデータであり、パケットを識別する機能を果たす。 パケット識別子の例は、回路番号であり、
    回路番号はコネクション型(すなわち、回路交換)パケット交換ネットワークを流れるパケットのヘッダ内に存在する。 パケット識別子の他の例は、パケット5−タプルであり、パケット5−タプルは、パケット発信元および宛先アドレス、発信元および宛先ポート、ならびにプロトコル識別子である。 5−タプルを有するパケットは、コネクションレスパケット交換ネットワークを流れる。

    【0008】ルールベースは、グローバルまたはローカルとすることができる。 グローバルルールベースは、ユーザ、ホスト、または両者の集合に適用されるルール(「グローバルルール」)の一様な集合である。 ローカルルールベースは、ホストまたは一時ネットワークアドレスを有する単独ユーザに適用されるルール(「ローカルルール」)の集合である。 一時ネットワークアドレスを有する単独ユーザまたはそれ自体のルールベースを有するホストは、「ピア」と呼ばれる。

    【0009】セキュリティ方策を実現する他の手段は、
    ユーザおよびホストの所定の集合に通じるネットワークに対するアクセスを限定することである。 ユーザまたはホストがアクセスを要求するときは、その身元が証明され確認されてからアクセスが許可される。 この処理は、
    当然、二つのステップ、すなわち、識別および認証を意味する。

    【0010】図1に、識別および認証の一方法を、各ステップが符号数字によって示される形式のフローチャートとして示す。 第一ステップは、情報の発信元に、ユーザ識別子と呼ばれるデータの列を供給することによって名称で発信元を確認することを要求する(ステップ1
    0)。 詐称者が所定のユーザ識別子に関連する特権を得ることを防止するために、ユーザ識別子の背後にあるユーザは、普通は秘密に保持されるパスワードを提供することをユーザに要求することによって検証される(ステップ11)。 このような検証は、「認証(authen
    tication)」と呼ばれる。 AISは、発信元識別子とパスワードとの組合せを、正当なユーザのリストと照合する(ステップ12)。 AISによって、ユーザ識別子および対応するパスワードが正当であることが確認されると、ユーザまたはホストは、識別され認証されたといわれる(ステップ14)。 確認されない場合は、
    アクセスに対する要求は拒絶される(ステップ13)。
    以後、確認され認証された発信元は、簡潔にするために、「認証された」ということとする。

    【0011】セキュリティ方策ルールベースは、ハードウェアおよびソフトウェアを含むフィルタと呼ばれる素子(デバイス)を使用してネットワーク上において実現される。 ルールベースは、フィルタにロードされ、フィルタは経路上で(発信元と宛先の間の)パケットを受け取り、一致がないか、すなわちパケットがルールに対応するか否かについて、各パケットの識別子とルールベースの各ルールの識別子とを照合する。 ルールがパケットに適用されるときは、パケットはルールに対応する。 それ故、3254の回路番号を有するパケットに適用されるように定められているルールは、たとえば、回路番号3254を示すパケット識別子を有するすべてのパケットに「対応する」。 ネットワークパケット識別子がルール識別子に対応する場合は、フィルタは、パケット上のルールによって規定されるパス(PASS)またはドロップ(DROP)を実行する。 パス動作が実行される場合は、パケットはフィルタを通過することができる。 ドロップ動作が実行される場合は、パケットは削除される。

    【0012】フィルタは、多くの場合、フィルタを通過する情報の流れの管理を支援するハードウェアおよびソフトウェアと組み合わせられる。 パケットフィルタリングを実現し支援するハードウェアおよびソフトウェアは、ファイアウォールと呼ばれる。 ファイアウォールは、第一ネットワークと第二ネットワークとの間に配置され、第一ネットワークがファイアウォールを「所有する」場合が多い。 ファイアウォールの目的は、第二ネットワークから第一ネットワークに入る情報および第一ネットワークから出る情報を、第一ネットワークに属するルールベースをすべてのこのような情報に対して実現することによって統制する。

    【0013】ファイアウォールの典型的な応用を、図2
    に示す。 企業(コーポレート)ネットワーク20は、その加入者にインタネットホスト21に対するアクセスを提供することを意図することがあるが、インタネットホスト21が企業秘密および所有者情報を含む企業ネットワーク20に対して有するアクセスを限定することを意図することがある。 企業ネットワーク20は、企業ネットワーク20とインタネットホスト21との間のインタフェースに置かれるファイアウォール22によって実現されるセキュリティ方策を開発することになる。 ファイアウォール22はフィルタ23を備え、フィルタ23
    は、パケットの発信元および宛先アドレスに基づいて、
    インタネットホスト21から企業ネットワーク20の加入者へのパケットおよびその逆のパケットをパスまたはドロップさせる。 このファイアウォールは、企業ネットワークに帰属するといわれ、また企業ネットワーク内のIPアドレスを有するホストを「保護する」ルールを強制する。 このようなホストは企業ネットワークファイアウォールの「背後」にあるといわれる。

    【0014】ホストA24、B25,およびC26を有し、ファイアウォール22を経由してホストG27、H
    28、およびI29を有するインタネットに接続される企業ネットワーク20のためのルールベースの例は、下記の通りである。

    【0015】

    【表1】 発信元 宛先 バージョン 動作 アドレス、ポート アドレス、ポート A、21 G、32 4 パス A、22 H、19 3 ドロップ G、11 A、64 4 ドロップ C、9 I、23 4 パス また、あらゆるルールベースは、ルールベースにおいて明白に特定されないトランザクションのためのデフォルト動作を有する必要があり、デフォルト動作は、通常、
    ドロップ動作である。 したがって、システムA、21からシステムG、32へのパケットは、ドロップされることになり、それは、前記のルールベースはこのような転送を明白に含まないためである。

    【0016】インタネットに対するユーザアクセスを提供するための典型的なアーキテクチャを、図3に示す。
    ユーザ31および32は、固定IPアドレスを有しない。 さらに適切にいえば、ユーザは、インタネットサービスプロバイダ(ISP)存在点(POP)33によって、この目的のためにPOP33によって保持される一時IPアドレスのプールから、一時IPアドレスを割り当てられる。 POPは、少なくともひとつのホスト(図示してない)を含む。 ユーザ31がインタネット35に対するアクセスのユーザ31のセッションを終了すると、IPアドレスはPOP33に返還される。 したがって、連続するアクセスセッションの間に、ユーザ31は幾つかの異なるIPアドレスを有する可能性がある。

    【0017】公知のフィルタは、POPのようなネットワークに対して適切なアクセス制御を提供することに良好には適合しない。 これは、公知のフィルタは、システム管理者の介入によって、遅くて取扱難い処理を通じてルールをロードおよび記憶することしかできないためである。 実際に、システム管理者は、通常、ルールを手作業でコード化してフィルタプラットフォームに特有のフォーマットにする必要がある。 公知のフィルタの場合は、ネットワークアドレス変更を伴うネットワークに対するアクセスおよびネットワークからの離脱を行っている特定のユーザのアクセスルール(ユーザの「ローカルルール」として知られる)を実現することは困難である。

    【0018】この問題は、図5および6に示される。 図5は、第一セッションを示し、この場合は、第一ユーザ51はインタネットアクセスを要求し、POPによって認証され、POP IPアドレスプール52からIPアドレスBを割り当てられた。 同様に、第二ユーザ53
    は、認証され、プール52からIPアドレスEを割り当てられた。 ルールベース54が、フィルタにロードされ、ユーザ51および53ならびにインタネット上のホストP、U、VおよびW間の情報の流れを統制する。 図5および6に示すルールベースは、簡単にするために、
    各ルールに関する発信元および宛先アドレスのみを示し、発信元および宛先ポートならびにプロトコル識別子を省略している。

    【0019】両ユーザはインタネットに対するアクセスを中止し、次いで後刻再びアクセスを要求し、図6に示すように、第二セッションに対して認証される。 このとき、第一ユーザ51はプール52からIPアドレスEを割り当てられ、第二ユーザはIPアドレスAを割り当てられる。 新しく割り当てられるネットワークアドレスの場合は、フィルタのルールベースは今度は旧式であり、
    第二ユーザに対するルールを全く含まず、また第一ユーザに対する間違ったルールを含み、第一ユーザは第一セッションの間は第二ユーザに割り当てられたIPアドレスを割り当てられた。 両ユーザが、それらの第二セッションの間に、偶然に、同じIPアドレスを割り当てられた場合においても、いずれかのユーザのセキュリティニーズが両セッション間に変化したときは、新ルールベースがフィルタにロードされることが必要になる。 前述したように、公知のフィルタにロードするルールは冗長である。 ユーザがPOPにアクセスまたPOPを離脱する度ごとにこのようなルールをロードおよびドロップすることは、公知のフィルタの場合は実行できない。

    【0020】公知のフィルタの非柔軟性によって、所定の適用対象に対して過剰に広域であるルールベースの具体化が必要となる場合が多い。 容易に更新できる可能性なしに、特定のホストに適用されるルールをロードすることよりもむしろフィルタの背後にあるすべてのAIS
    に適用されるグローバルルールを要求することが、比較的簡単である。 このような場合は、フィルタの背後にあるすべてのAISは、このようなAISのいずれかの最も限定するセキュリティ必要条件に従う必要があり、その結果、過剰に限定するフィルタリングとなる。

    【0021】公知のフィルタの欠点は、POPに情報システムセキュリティを提供するために現在使用されている幾つかのアーキテクチャによって説明される。 図3に示すアーキテクチャは、最低レベルのセキュリティを、
    認証されたユーザの所定リストに対するアクセスを限定する認証システム34によって提供する。 しかし、ユーザのリストは、通常、システム管理者によって手作業で入力する必要があるので、容易に変更することができない。 さらに、アクセスが許可されると、アクセスは限定されない。 情報は、当初の認証処理以後セキュリティが全くなければ、統制なしに、インタネット35からユーザ31および32に流れ、またユーザ31および32から流れ出ることができる。 これによって、ユーザ31および32は、インタネット上のユーザおよびホストからのハッカーアタックのリスクに曝され、結果として、ユーザデータの窃盗または不許可のユーザデータ操作となる可能性がある。

    【0022】図4に示すアーキテクチャは、POPに関する情報システムセキュリティを提供する他の公知の解決策を示す。 公知のフィルタ46によって、インタネット45とホスト41および42との間を流れるパケットのためのセキュリティ方策が実現される。 しかし、フィルタ46のルールベースは、依然として、システム管理者が公式化し、ロードする必要がある。 さらに、ユーザ31および32のネットワークアドレスは、セッションごとを基準として変わる可能性がある。 これは、すべてのユーザに対して正当である一般「グローバル」ルールを、フィルタにロードすることのみが実際的であることを意味する。 したがって、たとえば、ユーザAがインタネット上の特定のホストからのパケットを受け取る意図がない場合は、フィルタルールベースはすべてのこのようなパケットをドロップする必要があるので、ユーザB
    がそのインタネットからパケットを受け取ることも中断される。 この方法においては、公知のフィルタリングシステムの機能が限定されていることによって必要とされるグローバルルールベースは、ほとんど常に、過剰に広域である。 他の短所は、フィルタルールベースを変更しユーザ41または42のいずれかのセキュリティニーズの変更の調整が困難であることである。

    【0023】各ピアに関するセキュリティを各ピアに提供する他のアーキテクチャを、図7に示す。 この場合は、フィルタ66および67は、ユーザ61および62
    とPOPとの間にそれぞれ配置される。 あらゆるユーザがユーザ自体のフィルタを有することを要求することは、費用のかかる解決策であり、実現することは困難である。

    【0024】

    【発明が解決しようとする課題】上記の事情に鑑み、本発明の目的は、構成およびセキュリティニーズが絶えず変化するネットワーク上において、ローカルルールベースを正確に効率よく実現するフィルタリングシステムおよび方法を提供することにある。 そして、このような発明によって、システム管理者による介入をほとんど必要とせず、柔軟であり、費用のかからないピアレベルセキュリティを提供することを目的とする。

    【0025】

    【課題を解決するための手段】本発明は、構成およびセキュリティニーズが急速に変化するネットワーク上の個別コンピュータに特有のアクセスルールを、効率よく、
    記憶、実現、および保持するフィルタを含む。 本発明によって、個別コンピュータ(ピア)は、そのセキュリティ方策を、ネットワーク上の多数のこのようなコンピュータによって共用されるフィルタによって、好適に実現することができる。

    【0026】ピアが本発明によるフィルタに対して認証されなくなったために、ローカルルールベースが正当でなくなったときは、ピアのローカルルールベースは「排出」される。 すなわち、論理操作は、それによってローカルルールがフィルタから削除されるフィルタにおいて実現される。 コンピュータに記憶されるデータの論理操作は、技術上公知である。 これによって、セッションごとを基礎として、情報の流れが効果的に統制され、これは、個別のユーザおよびホストが時々変化する異なるセキュリティニーズを有するAISにおいては、特に有利である。 たとえば、本発明は、家庭インタネットアクセス課金のために、インタネット上のある特定の種類の規則を無視した資料(マテリアル)に対するアクセスを、
    親が統制することができる親制御システムを実現するために有用である。

    【0027】本発明によれば、単独の素子(デバイス)
    によって、個別ユーザまたはホストに対して特に調整されたセキュリティ方策に従って、情報の流れを柔軟に有効に統制することができる。 有利なことに、システム管理者の側の介入は、通常、本発明による普通の機能実施には全く必要とされない。 公知のフィルタとは異なり、
    本発明によれば、ホストに固定ネットワークアドレスを用意する場合と同じように容易に、ユーザに一時ネットワークアドレスを用意することができる。

    【0028】本発明によれば、各個別ピアは、ネットワークアクセスを要求するときに、認証される。 次に、ピアのローカルルールベースが、ピア自体から、あるいは他のユーザ、ホスト、またはピアから、本発明によるフィルタにロードされる。 ピアがPOPに対して認証されなくなったときは(たとえば、ピアが接続性を喪失、またはPOPからログオフしたときは)、ピアのローカルルールベースは、フィルタから排出(削除)される。

    【0029】

    【発明の実施の形態】図8は、本発明によるルールアーキテクチャの実施形態を示す図であり、このルールアーキテクチャは、グローバルプリルールベース701、ローカルルールベース702、およびグローバルポストルールベース703を含むことによって、公知のフィルタの機能を組み込む。

    【0030】グローバルプリルールベース701は、通常、ファイアウォールの背後にあるすべてのホストに適用され、いかなるローカルルールよりも前に最も有効に適用される一般規則を含む。 グローバルプリルールベースの例は、テルネット(telnet)(遠隔ログイン)要求はファイアウォールを全く通過できないことである。

    【0031】ローカルルールベース702は、認証されるピアのためにフィルタにロードされるピアルールベースの集合を含む。 これらのルールは、特定のホストに関係する。 ローカルルールの例は、ホストAはファイアウォールの向こう側から電子メールを受け取ることができないことである。

    【0032】グローバルポストルール703は、グローバルプリルールベースおよびローカルルールベースが探索された後で最も有効に適用される一般規則を含む。 グローバルポストルールベースにおいて適用されるルールは、グローバルプリルールベースにおいて適用された場合と同じ効果を有する必要はない。 前述したある一定のテルネット要求を禁止する例を考慮されたい。 このルールがグローバルポストルールベースに置かれるときは、
    ローカルルールベースが最初に探索され、また特定のピアに対してテルネット要求を通過させることができるルールを含むことができる。 このようなルールがローカルルールベースに見出される場合は、グローバルポストルールベースは、その後は探索されず、またテルネット要求は通過することが許可される。 同じルールの異なる効果を考慮されたい。 このルールがグローバルプリルールベースに存在するときは、ファイアウォールの背後にあるすべてのホストに対するすべてのテルネット要求を阻止する必要がある。 ルールを適用する順序の重要性は、
    本発明の方法をさらに完全に考察することによって明らかとなる。

    【0033】図9に、本発明によるパケット処理すなわちフィルタリングのフローチャートを示す。 図に示すように、フィルタに入るパケットは、最初に、ファイアウォールの背後にありネットワークアドレスを有するすべてのホストおよびユーザに対するルールを含むグローバルプリルールベース701と照合される(ステップ71
    1)。

    【0034】対応するルールが見出され、規定される動作がドロップであるときは、パケットはドロップされる(ステップ712)。 対応するルールが見出され、規定される動作がパスであるときは、パケットはパスされる(ステップ720)。 対応するルールが全く見出されないときは、ローカルルールが検査される(ステップ71
    3)。

    【0035】ローカルルールベース702は、本発明に従って認証の場合に動的にロードされまた認証の喪失のときに動的に排出されるすべてのルールベースのユーザごとの集合である。

    【0036】対応するルールがローカルルールベースに見出され、動作がドロップであるときは、パケットはドロップされる(ステップ714)。 対応するルールが見出され、動作がパスであるときは、パケットはパスされる(ステップ721)。 ルールが全く見出されないときは、グローバルポストルールが検査される(ステップ7
    15)。

    【0037】対応するルールが、グローバルポストルールベースに見出され、動作がドロップであるときは、パケットはドロップされる(ステップ716)。 対応するルールが見出され、動作がパスであるときは、パケットはパスされる(ステップ722)。 ルールが全く見出されないときは、パケットはデフォルトルールと照合され(ステップ717)、デフォルトルールの動作は通常パケットをドロップすることである。 パケットがデフォルトルールに対応するときは、デフォルト動作が実行される(ステップ723)。 パケットがデフォルトルールと一致しないときは、エラー状態が発生する(ステップ7
    24)。

    【0038】このルールベースアーキテクチャによって、公知のフィルタの機能性は、有利に維持される。 たとえば、グローバルプリまたはグローバルポストルールベースのみにルールが存在するときは、フィルタは、公知のフィルタと同じように作用する。 ローカルルールベースのみにルールが存在するときは、フィルタは、グローバルルールを有することなしに、本発明によるすべての新しい革新的特徴を有する。

    【0039】本発明は所定のパケットのために、対応するルールを求めてローカルルールベースを有効に探索するためのシステムを有しており、本発明を実現すると有利である。 このような効率を提供するシステムは、ハッシュ機能を使用しルールのための指標(インデックス)
    を生成する。 ハッシュ機能によって、文字列は整数にマップされる。 技術上公知であるように、文字列はコンピュータ内において2進数として表される。 ハッシュ機能の例は、文字列の第三、第四、および第五バイトを、コンピュータに記憶されるように、列に必ず関連する整数の第一、第二、および第三ディジットとして取ることである。 ハッシュ機能が実行された列は、「ハッシュされた」といわれ、またその結果得られる整数は列の「ハッシュ」と呼ばれる。

    【0040】これは、ローカルルールをローカルインおよびローカルアウトルールに分割することによって論理的に実行される。 ローカルインルールは、その宛先アドレスがファイアウォールの背後にあるネットワークアドレスに対応するパケットに適用されるルールである。 たとえば、ネットワークアドレスAを有するホストがファイアウォールの背後にあると仮定すると、ホストB、
    C、およびDはファイアウォールの外側にある。 以下に、ホストAに対するローカルインルールの例を示す。
    フォーマットSOURCE ADDRESS,SOUR
    CE PORT−−>DESTINATION ADD
    RESS,DESTINATION PORT:Pro
    tocol:ACTION:に続いて、 B,31−−>A,33:4:DROP C,64−−>A,45:4:PASS D,11−−>A,17:4:PASS ローカルアウトルールは、その発信元がファイアウォールの背後にあるネットワークアドレスに対応するパケットに適用されるルールである。 前述した例に対するローカルアウトルールは、 A,44−−>B,70:4:PASS A,13−−>C,64:4:DROP A,12−−>D,17:4:DROP 本発明によれば、ハッシュ機能hは、ローカルルールベースの所有者のネットワークアドレスについて実行される。 ハッシュ機能によって、整数は列と関係づけられる。 前述した例の場合は、ネットワークアドレスAを有するホスト(「ホストA」)はローカルルールベースを有し、ハッシュ機能はAについて実行される。

    【0041】h(A)=N、ここで、Nは整数である。

    【0042】このようなハッシュ機能の例は、IPアドレスの各オクテットの最後の10進数字を取り、ハッシュ数のための整数を構成することである。 したがって、
    たとえば、IPアドレス123.4.46.135は、
    3465のハッシュ値を有することになる。

    【0043】ハッシュ機能の実行後、ローカルインおよびローカルアウトハッシュテーブルが生成される。 これらのテーブルは、本質上、ピアのネットワークアドレスから導出されるハッシュ数について探索できるインデックスであり、この場合、各ハッシュされたピアネットワークアドレスは、そのピアのローカルインおよびローカルアウトルールを指す。 したがって、AがピアAのネットワークアドレスであり、h(A)=32である場合は、32がそのローカルルールベース中のピアAのローカルインおよびローカルアウトルールを指す。

    【0044】本発明によるこのインデックス(標識)化システムの利点は、図10、11、12、および13を参照して説明することができる。 図10は、アーキテクチャの例を示す図であり、ピアA801、B802、およびC803は、ホストG807、H808、およびI
    809を有するネットワーク806に接続されるフィルタ805を有するファイアウォール804の背後にある。 これらの文字はネットワークアドレスを表す。 図1
    1は、各ホストに関連するローカルルールベースを示す図である。 簡略化するために、ルールベース内の各ルールは、ネットワーク発信元および宛先アドレスとしてのみ示し、発信元および宛先ポートならびにプロトコル識別子番数は示してない。 アステリスクは、任意のホストを示すワイルドカードを表す。 たとえば、この態様は、
    IPアドレスを構成する4個のオクテットのひとつ以上にワイルドカードを含むことによって、本発明に従って、有利に実現することができる。 以下に示すIPアドレス仕様は、本発明によるルールベースにおける使用に対してすべて正当である。

    【0045】 123. *. 233.2 34. *. *. 155 *. *. *. 32 *. *. *. * また、ワイルドカード態様は、本発明に従って、同様な様式で、5−タプルの任意の他の構成要素、すなわち、
    発信元および宛先ポートならびにプロトコル識別子に使用することができる。

    【0046】図12は、図11に示すローカルルールから導出されるピアインハッシュテーブル821およびピアアウトハッシュテーブル822、ならびにネットワークアドレスA、B、およびCについて実行されるハッシュ機能h823を示す図である。 パケットがフィルタ8
    05によって受け取られると、フィルタは、同じハッシュ機能hを、パケットの発信元および宛先アドレス82
    4について実行する。

    【0047】図13は、ハッシュテーブルが、本発明に従って探索される方法を示す図である。 図13は、図9
    のボックス「ルールベースをチェック」(ステップ71
    3)の詳細を示す図である。

    【0048】本発明によれば、対応するルールが、グローバルプリルールベース701中に見出されないときは(ステップ711)(図9)、ローカルインハッシュテーブルが、パケットに対応するルールを求めて有効に探索される(ステップ841)。 対応するルールが見出され、動作がドロップであるときは、パケットはドロップされる(ステップ842)。 動作がパスであるとき、または対応するルールが全くないときは、ピアアウトハッシュテーブルが検査される(ステップ843)。 対応するルールが、ハッシュテーブル内に見出され、動作がドロップであるときは、パケットはドロップされる(ステップ844)。 動作がパスであるときまたは対応するルールが全くないとき、および少なくともひとつ以上のハッシュテーブルが対応するルールを含んでいたときは、
    パケットはパスされる(ステップ845)。 いずれか一方のハッシュテーブルに対応するルールが無かったときは(ステップ846)、ポストルールベースが、図9のステップ715に示すように検査される。

    【0049】ピアインおよびピアアウトハッシュテーブルが無い場合は、パケット識別子(たとえば、5−タプル)に一致するルール識別子(たとえば、5−タプル)
    を求めて、ルールベース全体を探索することによって、
    遥かに低い効率で探索することが必要になる。 また、ルールが適用されるパケットを識別するルール部分(ルール識別子)は、ルール「キー」と呼ばれる。 ハッシュテーブルを使用することによって、すべてのルールのキーを探索する必要が無くなり、代わりに、一層迅速な探索によって適用できる可能性のあるルールの関係する部分集合を指す。 したがって、探索を実行するために必要とされる範囲および計算時間は、パケット発信元と宛先との間にフィルタを挿入することによって、相当に有利に減少される。

    【0050】図14に示すように、ピアは、最初に、本発明に従って認証される(ステップ91)。 認証されると、ピアのローカルルールベースがフィルタにロードされる(ステップ92)。 ハッシュ機能が、ピアのネットワークアドレスについて実行され(ステップ93)、フィルタのピアインおよびピアアウトハッシュテーブルが、ピアインおよびピアアウトルールのポインタによって更新される(ステップ94)。 ピアが認証されなくなると(ステップ95)、ピアのローカルルールは、フィルタローカルルールベースから排出され(ステップ9
    6)、またピアのピアインおよびピアアウトルールのポインタは、フィルタのピアインおよびピアアウトハッシュテーブルから排出される(ステップ97)。

    【0051】

    【発明の効果】本発明によって、公知のフィルタの機能性を確保しつつ、フィルタおよびファイアウォールに関する各ユーザベースの新セキュリティ機能性が提供される。 本発明によれば、動的に調整できるローカルルールベースの動的調節によって、個別ユーザの変化するニーズを満足することができる。

    【図面の簡単な説明】

    【図1】 識別および認証の処理を示す図である。

    【図2】 企業ネットワークとインタネットとの間に挿入されるファイアウォールを示す図である。

    【図3】 認証システムを有する存在点(POP)を経由してインタネットに接続されるユーザを示す図である。

    【図4】 認証システムおよびフィルタを有するPOP
    を示す図である。

    【図5】 フィルタを有するPOPを経由する二つのユーザのための第一インタネットアクセスセッションを示す図である。

    【図6】 フィルタを有するPOPを経由する二つのユーザのための第二インタネットアクセスセッションを示す図である。

    【図7】 インタネットに対するユーザレベルアクセス制御を提供する公知の方法を示す図である。

    【図8】 本発明の実施形態によるルールベースアーキテクチャを示す図である。

    【図9】 図8に示すルールベースアーキテクチャを実現するフローを示す図である。

    【図10】 三つのピアに通じるインタネットに対するアクセスを提供するフィルタ、および認証システムを有するPOPを示す図である。

    【図11】 図10に示すピアに属するルールベースを簡略化して記述した図である。

    【図12】 図10に示す三つのピアのネットワークアドレスに適用されるハッシュ機能、ならびにローカルインおよびローカルアウトルールベースを示す図である。

    【図13】 図9に示すボックス「ローカルルールベースを検査」の詳細を示す図である。

    【図14】 本発明を実現するフローを示す図である。

    【符号の説明】

    701 グローバルプリルールベース、702 ローカルルールベース、703 グローバルポストルールベース、801,802,803 ピア、804ファイアウォール、805 フィルタ、806 ネットワーク、8
    07,808,809 ホスト、821 ピアインハッシュテーブル、822 ピアアウトハッシュテーブル、
    823 ハッシュ機能、824 パケット発信元および宛先アドレス。

    ───────────────────────────────────────────────────── フロントページの続き (72)発明者 パルサ ピー デュッタ アメリカ合衆国 カリフォルニア州 サン ホセ マリブ ドライブ 1164 (72)発明者 トーマス ビー ロンドン アメリカ合衆国 カリフォルニア州 マウ ンテン ビュー ラモス コート 2739 (72)発明者 ダリボー エフ ヴルサロビッキ アメリカ合衆国 カリフォルニア州 サニ ーベール カムサック コート 932 (72)発明者 カール エー シール アメリカ合衆国 ニュージャージー州 プ リンストン ブラックストーン ドライブ 22

    高效检索全球专利

    专利汇是专利免费检索,专利查询,专利分析-国家发明专利查询检索分析平台,是提供专利分析,专利查询,专利检索等数据服务功能的知识产权数据服务商。

    我们的产品包含105个国家的1.26亿组数据,免费查、免费专利分析。

    申请试用

    分析报告

    专利汇分析报告产品可以对行业情报数据进行梳理分析,涉及维度包括行业专利基本状况分析、地域分析、技术分析、发明人分析、申请人分析、专利权人分析、失效分析、核心专利分析、法律分析、研发重点分析、企业专利处境分析、技术处境分析、专利寿命分析、企业定位分析、引证分析等超过60个分析角度,系统通过AI智能系统对图表进行解读,只需1分钟,一键生成行业专利分析报告。

    申请试用

    QQ群二维码
    意见反馈