JP2006270894A - Gateway unit, terminal device, communications system and program - Google Patents

Gateway unit, terminal device, communications system and program Download PDF

Info

Publication number
JP2006270894A
JP2006270894A JP2005090057A JP2005090057A JP2006270894A JP 2006270894 A JP2006270894 A JP 2006270894A JP 2005090057 A JP2005090057 A JP 2005090057A JP 2005090057 A JP2005090057 A JP 2005090057A JP 2006270894 A JP2006270894 A JP 2006270894A
Authority
JP
Japan
Prior art keywords
communication
message
communication message
communication network
application program
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2005090057A
Other languages
Japanese (ja)
Inventor
Yasuyori Maeda
康順 前田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujifilm Business Innovation Corp
Original Assignee
Fuji Xerox Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fuji Xerox Co Ltd filed Critical Fuji Xerox Co Ltd
Priority to JP2005090057A priority Critical patent/JP2006270894A/en
Publication of JP2006270894A publication Critical patent/JP2006270894A/en
Pending legal-status Critical Current

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To surely prevent leakage of confidential information from an intranet to its outside. <P>SOLUTION: A communications system comprises a terminal device for transmitting communication messages to a destination outside of the intranet, in accordance with AP, and a gateway unit for relaying communication between the destination and the terminal unit. The terminal device transmits data, indicating whether the AP is a predetermined AP to the gateway unit. The gateway unit determines whether the AP used for transmission of the communication message is the predetermined AP, based on the data transmitted from the terminal device, and destroys the communication message, when the determined result is negative; whereas, when the determination result is positive, the gateway unit transfers the communication message to the destination. <P>COPYRIGHT: (C)2007,JPO&INPIT

Description

本発明は、イントラネットなどの第1の通信網に接続されている端末装置と外部ネットワークなど第2の通信網に接続されている通信装置との間の通信を仲介する技術に関し、特に、機密情報が第1の通信網から第2の通信網へ流出してしまうことを回避する技術に関する。   The present invention relates to a technique for mediating communication between a terminal device connected to a first communication network such as an intranet and a communication device connected to a second communication network such as an external network, and in particular, confidential information. The present invention relates to a technique for avoiding the outflow from the first communication network to the second communication network.

近年、各企業においては、その企業の店舗や工場などの施設内にLANなどの通信網を敷設し、その通信網にパーソナルコンピュータなどの端末装置を接続してイントラネットと呼ばれる通信システムを構築することが一般に行われている。この種の通信システムは、例えば、他の企業の通信システムとの通信を可能にするために、ゲートウェイ装置と呼ばれる中継装置を介してインターネットなどの他の通信網へ接続されることが一般的である。しかしながら、イントラネットを外部の通信網に接続してしまうと、イントラネットに接続されている端末装置と外部の通信網に接続されている端末装置やコンテンツサーバなどの通信装置との間で通信を行う際に、そのイントラネット内の機密情報が外部に漏洩してしまう虞がある。そこで、このような機密情報の漏洩を防止することを可能にする技術が従来より種々提案されており、その一例としては、特許文献1に開示された技術が挙げられる。   In recent years, in each company, a communication network such as a LAN is laid in a facility such as a store or factory of the company, and a communication device called an intranet is constructed by connecting a terminal device such as a personal computer to the communication network. Is generally done. This type of communication system is generally connected to another communication network such as the Internet via a relay device called a gateway device in order to enable communication with a communication system of another company, for example. is there. However, if the intranet is connected to an external communication network, communication is performed between a terminal device connected to the intranet and a communication device such as a terminal device or content server connected to the external communication network. In addition, confidential information in the intranet may leak to the outside. Therefore, various technologies that can prevent the leakage of confidential information have been proposed, and the technology disclosed in Patent Document 1 is an example.

特許文献1には、例えばTCP/IPなどにしたがって、パケット交換により通信を行う場合に、そのパケットのヘッダに書き込まれているデータ(例えば、そのパケットの送信元を表す送信元アドレスやその送信先を表す送信先アドレスなど)が所定の条件を満たしているか否かを上記ゲートウェイ装置に判定させ、その判定結果に応じてそのパケットの転送または破棄を行わせる技術が開示されている。
特開2002−063084号公報
In Patent Document 1, for example, when communication is performed by packet exchange according to TCP / IP or the like, data written in a header of the packet (for example, a transmission source address indicating a transmission source of the packet and a transmission destination thereof) A technique is disclosed in which the gateway apparatus determines whether or not a transmission destination address that represents a predetermined condition satisfies a predetermined condition, and forwards or discards the packet according to the determination result.
JP 2002-063084 A

しかしながら、特許文献1に開示された技術のように、パケットのヘッダに書き込まれたデータに基づいて、そのパケットの転送の可否を判定するようにしても、それらデータを詐称してパケットの送信するように作成されたAP(例えば、自らがブラウザソフトウェアであるかのようなデータを書き込んでパケットを送信するように作成されたAP)によってパケットの送信が行われた場合には、そのパケットの転送を差し止めることはできない。つまり、特許文献1に開示された技術を用いたとしても、機密情報の外部への漏洩を確実に防ぐことはできない。   However, as in the technique disclosed in Patent Document 1, even if it is determined whether or not the packet can be transferred based on the data written in the header of the packet, the data is spoofed and the packet is transmitted. When a packet is transmitted by an AP created in this way (for example, an AP created to write data as if it is browser software and send a packet), the packet is transferred. Can't be stopped. That is, even if the technique disclosed in Patent Document 1 is used, leakage of confidential information to the outside cannot be reliably prevented.

本発明は、上記課題を鑑みて為されたものであり、イントラネットなどの第1の通信網からその外部の第2の通信網へ機密情報が漏洩してしまうことを確実に防ぐことを可能にする技術を提供することを目的としている。   The present invention has been made in view of the above-described problems, and can reliably prevent leakage of confidential information from a first communication network such as an intranet to a second communication network outside the first communication network. The purpose is to provide technology.

上記課題を解決するために、本発明は、第1の通信網に接続されている端末装置と該第1の通信網とは異なる第2の通信網に接続されている通信装置との間の通信を中継するゲートウェイ装置において、前記2の通信網に接続されている通信装置へ宛てて前記端末装置から送信されてくる通信メッセージを前記第1の通信網を介して受信する一方、前記端末装置にて該通信メッセージの送信に用いられたアプリケーションプログラムを表すフィルタリング制御情報を前記第1の通信網を介して前記端末装置から受信する受信手段と、前記受信手段により受信された通信メッセージが、前記第2の通信網へ接続されている通信装置へ通信メッセージを送信することを許可されているアプリケーションプログラムによって送信された通信メッセージであるか否かを、前記受信手段により受信されたフィルタリング制御情報に基づいて判定する送信元判定手段と、前記受信手段により受信された通信メッセージについての前記送信元判定手段による判定結果が否定的である場合には、その通信メッセージを破棄する一方、前記送信元判定手段による判定結果が肯定的である場合には、その通信メッセージを前記第2の通信網を介してその宛先へと転送する転送制御手段とを有することを特徴とするゲートウェイ装置を提供する。このようなゲートウェイ装置によれば、通信メッセージの送信元である端末装置にてその通信メッセージの送信に用いられたアプリケーションプログラムが、上記第2の通信網に接続されている通信装置へ通信メッセージを送信することが許可されているアプリケーションプログラムである場合にのみ、その通信メッセージがその宛先である上記第2の通信網に接続されている通信装置へ転送される。   In order to solve the above-described problem, the present invention provides a communication between a terminal device connected to a first communication network and a communication device connected to a second communication network different from the first communication network. In the gateway device that relays communication, the terminal device receives a communication message transmitted from the terminal device to the communication device connected to the second communication network via the first communication network. Receiving means for receiving the filtering control information representing the application program used for transmission of the communication message from the terminal device via the first communication network, and the communication message received by the receiving means, A communication message transmitted by an application program permitted to transmit a communication message to a communication device connected to the second communication network The determination result by the transmission source determination unit for the communication source message received by the reception unit and the transmission source determination unit for determining whether the transmission message is received based on the filtering control information received by the reception unit is negative. The communication message is discarded, and if the determination result by the transmission source determination means is affirmative, the communication message is transferred to the destination via the second communication network. There is provided a gateway device characterized by comprising transfer control means. According to such a gateway device, the application program used for transmitting the communication message at the terminal device that is the transmission source of the communication message sends the communication message to the communication device connected to the second communication network. Only when the application program is permitted to be transmitted, the communication message is transferred to the communication device connected to the second communication network as the destination.

より好ましい態様においては、前記受信手段により受信された通信メッセージを解析し、その宛先または該通信メッセージの送信に利用された通信プロトコルが所定の条件を満たしているか否かを判定するメッセージ内容判定手段を備え、前記転送制御手段は、前記受信手段により受信された通信メッセージについて、前記送信元判定手段による判定結果が肯定的であっても、前記メッセージ内容判定手段による判定結果が否定的である場合には、その通信メッセージを破棄することを特徴としている。このような態様にあっては、さらに、通信メッセージの宛先またはその送信に利用されている通信プロトコルが予め定められている条件を満たしており、かつ、その通信メッセージが、上記第2の通信網に接続されている通信装置へ通信メッセージを送信することを許可されているアプリケーションプログラムによって送信された通信メッセージである場合に、その通信メッセージがその宛先である上記第2の通信網に接続されている通信装置へ転送される。   In a more preferred aspect, the message content determining means for analyzing the communication message received by the receiving means and determining whether the destination or the communication protocol used for transmitting the communication message satisfies a predetermined condition. And the transfer control means has a negative determination result by the message content determination means even if the determination result by the transmission source determination means is positive for the communication message received by the reception means. Is characterized by discarding the communication message. In such an aspect, the destination of the communication message or the communication protocol used for transmission of the communication message satisfies a predetermined condition, and the communication message is included in the second communication network. If the communication message is transmitted by an application program that is permitted to transmit a communication message to a communication device connected to the communication device, the communication message is connected to the second communication network that is the destination. Is transferred to the existing communication device.

また、別の好ましい態様においては、前記受信手段により受信された通信メッセージの内容に基づいて、その通信メッセージが前記第2の通信網に接続されている通信装置との通信を開始することを表す通信メッセージであるか否かを判定するメッセージ種別判定手段を備え、前記転送制御手段は、前記メッセージ種別判定手段による判定結果が肯定的である通信メッセージについては、前記送信元判定手段による判定結果に応じて、その通信メッセージの転送または破棄を行い、逆に、前記メッセージ種別判定手段による判定結果が否定的である通信メッセージについては、前記送信元判定手段の判定結果によらずに、常に、その宛先へと転送することを特徴としている。このような態様にあっては、上記第2の通信網に接続されている通信装置との通信を開始することを表す通信メッセージについては、その送信の際に利用されたアプリケーションプログラムに応じて転送または破棄され、他の通信メッセージについては、常に、その宛先へと転送される。   In another preferred embodiment, the communication message indicates that communication with the communication device connected to the second communication network starts based on the content of the communication message received by the receiving means. A message type determining unit that determines whether or not the message is a communication message, and the transfer control unit includes a determination result by the transmission source determining unit for a communication message for which the determination result by the message type determining unit is positive. Accordingly, the communication message is transferred or discarded, and conversely, for a communication message in which the determination result by the message type determination unit is negative, regardless of the determination result of the transmission source determination unit, always It is characterized by forwarding to the destination. In such an aspect, the communication message indicating the start of communication with the communication device connected to the second communication network is transferred according to the application program used at the time of transmission. Or, it is discarded and other communication messages are always transferred to the destination.

また、別の好ましい態様においては、前記フィルタリング制御情報に所定の電子署名データによる電子署名が施されているか否かを判定する署名判定手段を備え、前記転送制御手段は、前記受信手段により受信された通信メッセージについての前記送信元判定手段による判定結果が肯定的であっても、前記署名判定手段による判定結果が否定的である場合には、その通信メッセージを破棄することを特徴としている。このような態様にあっては、上記署名判定手段による判定結果と上記送信元判定手段による判定結果とが共に肯定的である場合に、上記受信手段により受信された通信メッセージは、その宛先へ転送される。   In another preferred aspect, the information processing apparatus further comprises signature determination means for determining whether or not an electronic signature based on predetermined electronic signature data is applied to the filtering control information, and the transfer control means is received by the reception means. Even if the determination result by the transmission source determination unit for the communication message is positive, if the determination result by the signature determination unit is negative, the communication message is discarded. In such an aspect, when both the determination result by the signature determination unit and the determination result by the transmission source determination unit are affirmative, the communication message received by the reception unit is transferred to the destination. Is done.

また、別の好ましい態様においては、前記フィルタリング制御情報は、前記端末装置にて通信メッセージの送信に用いられたアプリケーションプログラムを一意に識別するプログラム識別子を含み、前記第2の通信網に接続されている通信装置へ宛てて通信メッセージを送信することを許可されている1または複数のアプリケーションプログラムについての前記プログラム識別子が書き込まれた記憶手段を備え、前記送信元判定手段は、前記受信手段によって前記端末装置から受信したフィルタリング制御情報に含まれているプログラム識別子が、前記記憶手段に記憶内容とを比較して、その端末装置から送信された通信メッセージが、前記第2の通信網に接続されている通信装置へ宛てて通信メッセージを送信することを許可されているアプリケーションプログラムによって送信された通信メッセージであるか否かを判定することを特徴としている。さらに好ましい態様においては、前記プログラム識別子は、アプリケーションプログラムの実行形式ファイルの構造に応じて定まるデータであることが望ましい。   In another preferable aspect, the filtering control information includes a program identifier for uniquely identifying an application program used for transmission of a communication message in the terminal device, and is connected to the second communication network. Storage means in which the program identifiers of one or more application programs that are permitted to transmit a communication message addressed to a certain communication device are written, and the transmission source determination means is connected to the terminal by the reception means. The program identifier included in the filtering control information received from the device compares the content stored in the storage means, and the communication message transmitted from the terminal device is connected to the second communication network. An account that is allowed to send a communication message to the communication device. It is characterized by determining whether a communication message sent by the publication program. In a further preferred aspect, it is desirable that the program identifier is data determined according to the structure of the execution format file of the application program.

また、上記課題を解決するために、本発明は、アプリケーションプログラムを実行する制御手段と、アプリケーションプログラムを実行中の前記制御手段により所定の宛先へ通信メッセージを送信することを指示された場合に、その通信メッセージをその宛先へと送信する一方、そのアプリケーションプログラムを表すデータであるフィルタリング制御情報を、その通信メッセージの宛先との通信を中継するゲートウェイ装置へ送信する送信手段とを有することを特徴とする端末装置を提供する。このような端末装置によれば、アプリケーションプログラムにしたがって上記通信端末へ宛てて所定の通信メッセージが送信されるとともに、上記プリケーションプログラムを表すデータであるフィルタリング制御情報がその通信装置との通信を中継するゲートウェイ装置へ送信される。   In order to solve the above-described problem, the present invention provides a control unit that executes an application program and a control unit that is executing the application program when instructed to transmit a communication message to a predetermined destination. A transmission unit that transmits the communication message to the destination, and transmits filtering control information that is data representing the application program to a gateway device that relays communication with the destination of the communication message. A terminal device is provided. According to such a terminal device, a predetermined communication message is transmitted to the communication terminal according to the application program, and filtering control information which is data representing the application program relays communication with the communication device. Sent to the gateway device.

より好ましい態様においては、前記フィルタリング制御情報は、前記通信メッセージの送信に用いられたアプリケーションプログラムを一意に識別するプログラム識別子が含まれていることを特徴としている。さらに好ましい態様においては、前記プログラム識別子は、前記通信メッセージの送信に用いられたアプリケーションプログラムの実行形式ファイルの構造に応じて定まるデータであり、前記制御手段により実行中のアプリケーションプログラムの実行形式ファイルを解析して、そのアプリケーションプログラムについての前記プログラム識別子を取得する取得手段を備え、前記送信手段は、前記取得手段により取得されたプログラム識別子を含むフィルタリング制御情報を前記ゲートウェイ装置へ送信することが好ましい。   In a more preferred aspect, the filtering control information includes a program identifier that uniquely identifies an application program used for transmitting the communication message. In a further preferred aspect, the program identifier is data determined according to the structure of the executable file of the application program used for transmitting the communication message, and the executable file of the application program being executed by the control means is It is preferable to provide an acquisition unit that analyzes and acquires the program identifier for the application program, and the transmission unit transmits filtering control information including the program identifier acquired by the acquisition unit to the gateway device.

また、別の好ましい態様においては、前記宛先へ通信メッセージを送信することを許可されている1または複数のアプリケーションプログラムについて、その実行形式ファイルの構造に応じて定まるデータであるプログラム識別子が書き込まれた記憶手段と、前記制御手段により実行されているアプリケーションプログラムの実行形式ファイルを解析して、そのアプリケーションプログラムについての前記プログラム識別子を取得する取得手段と、前記取得手段により取得されたプログラム識別子が前記記憶手段に記憶されている否かを判定する判定手段と、を備え、前記送信手段は、前記判定手段による判定結果を表すデータを含むフィルタリング制御情報を前記ゲートウェイ装置へ送信することを特徴としている。   In another preferable aspect, for one or a plurality of application programs permitted to transmit a communication message to the destination, a program identifier that is data determined according to the structure of the executable file is written. A storage means, an execution format file of an application program executed by the control means, an acquisition means for acquiring the program identifier for the application program, and a program identifier acquired by the acquisition means is stored in the storage Determining means for determining whether or not the information is stored in the means, wherein the transmitting means transmits filtering control information including data representing a determination result by the determining means to the gateway device.

また、上記課題を解決するために、本発明は、第1の通信網に接続されている端末装置と、前記端末装置と前記第1の通信網とは異なる第2の通信網に接続されている通信装置との間の通信を中継するゲートウェイ装置と、を備え、前記端末装置は、アプリケーションプログラムにしたがって前記通信装置へ宛てて所定の通信メッセージを送信する一方、そのアプリケーションプログラムを表すデータであるフィルタリング制御情報を前記ゲートウェイ装置へ送信し、前記ゲートウェイ装置は、前記通信メッセージを前記第1の通信網を介して受信した場合に、その通信メッセージの送信に用いられたアプリケーションプログラムが、前記第2の通信網に接続されている通信装置へ宛てて通信メッセージを送信することを許可されているアプリケーションプログラムであるか否かを前記端末装置から受信したフィルタリング制御情報に基づいて判定し、その判定結果が否定的である場合には、その通信メッセージを破棄する一方、その判定結果が肯定的である場合には、その通信メッセージを前記第2の通信網を介してその宛先へ転送することを特徴とする通信システムを提供する。   In order to solve the above problems, the present invention includes a terminal device connected to a first communication network and a second communication network different from the terminal device and the first communication network. A gateway device that relays communication with a communication device, and the terminal device transmits a predetermined communication message to the communication device according to an application program, and is data representing the application program Filtering control information is transmitted to the gateway device. When the gateway device receives the communication message via the first communication network, the application program used to transmit the communication message is the second Applications that are allowed to send communication messages to communication devices connected to other communication networks Is determined based on the filtering control information received from the terminal device, and if the determination result is negative, the communication message is discarded while the determination result is positive. In some cases, a communication system is provided in which the communication message is transferred to the destination via the second communication network.

また、上記課題を解決するために、本発明は、コンピュータ装置に、第1の通信網に接続されている端末装置と該第1の通信網とは異なる第2の通信網に接続されている通信装置との間の通信を中継する処理を実行させるプログラムにおいて、前記2の通信網に接続されている通信装置へ宛てて前記端末装置から送信されてくる通信メッセージを前記第1の通信網を介して受信する一方、前記端末装置にて該通信メッセージの送信に用いられたアプリケーションプログラムを表すフィルタリング制御情報を前記第1の通信網を介して前記端末装置から受信する第1のステップと、前記第1のステップによて受信された通信メッセージが、前記第2の通信網へ接続されている通信装置へ通信メッセージを送信することを許可されているアプリケーションプログラムによって送信された通信メッセージであるか否かを、前記第1のステップにて受信されたフィルタリング制御情報に基づいて判定する第2のステップと、前記第1のステップにて受信された通信メッセージについての前記第2のステップの判定結果が否定的である場合には、その通信メッセージを破棄する一方、前記第2のステップの判定結果が肯定的である場合には、その通信メッセージを前記第2の通信網を介してその宛先へと転送する第3のステップとを実行させることを特徴とするプログラムを提供する。このようなプログラムによれば、一般的なコンピュータ装置に、本発明に係るゲートウェイ装置と同一の機能を実現させることが可能になる。また、本発明の別の態様にあっては、コンピュータ装置読取り可能な記録媒体に上記プログラムを書き込んで提供するとしても勿論良い。   In order to solve the above-described problem, the present invention is connected to a computer device, a terminal device connected to the first communication network, and a second communication network different from the first communication network. In a program for executing processing for relaying communication with a communication device, a communication message transmitted from the terminal device to a communication device connected to the second communication network is transmitted to the first communication network. A first step of receiving filtering control information representing an application program used for transmission of the communication message in the terminal device from the terminal device via the first communication network, The communication message received in the first step is an application that is permitted to transmit the communication message to the communication device connected to the second communication network. A second step for determining whether or not the communication message is transmitted by the communication program based on the filtering control information received in the first step, and the communication received in the first step If the determination result of the second step for the message is negative, the communication message is discarded, while if the determination result of the second step is affirmative, the communication message is And a third step of transferring to the destination via the second communication network. According to such a program, a general computer apparatus can be made to realize the same function as the gateway apparatus according to the present invention. In another aspect of the present invention, the program may be provided by being written on a computer-readable recording medium.

また、上記課題を解決するために、本発明は、コンピュータ装置に、アプリケーションプログラムにしたがって所定の宛先へ通信メッセージを送信する第1のステップと、前記アプリケーションプログラムを表すデータであるフィルタリング制御情報を、前記通信メッセージの宛先との通信を中継するゲートウェイ装置へ送信する第2のステップとを実行させることを特徴とするプログラムを提供する。このようなプログラムによれば、一般的なコンピュータ装置に、本発明に係る端末装置と同一の機能を実現させることが可能になる。また、本発明の別の態様にあっては、コンピュータ装置読取り可能な記録媒体に上記プログラムを書き込んで提供するとしても勿論良い。   In order to solve the above problem, the present invention includes a first step of transmitting a communication message to a predetermined destination according to an application program to a computer device, and filtering control information that is data representing the application program, A second step of transmitting to a gateway device that relays communication with the destination of the communication message is executed. According to such a program, it is possible to cause a general computer device to realize the same function as the terminal device according to the present invention. In another aspect of the present invention, the program may be provided by being written on a computer-readable recording medium.

本発明によれば、第1の通信網からその外部の第2の通信網へ機密情報が漏洩してしまうことを確実に防止することが可能になる、といった効果を奏する。   According to the present invention, it is possible to reliably prevent leakage of confidential information from the first communication network to the external second communication network.

以下、本発明を実施する際の最良の形態について図面を参照しつつ説明する。
(A.構成)
(A−1:通信システムの構成)
図1は、本発明に係る通信システムの1実施形態である通信システム10の構成例を示すブロック図である。この通信システム10には、本発明に係る端末装置の1実施形態である利用者端末100と、同じく穂発明に係るゲートウェイ装置の1実施形態であるゲートウェイ(以下、「GW」と表記する)装置200とを含んでいる。なお、図1では、1つの利用者端末のみが例示されているが複数の利用者端末が第1通信網300に接続されているとしても良いことは勿論である。
The best mode for carrying out the present invention will be described below with reference to the drawings.
(A. Configuration)
(A-1: Configuration of communication system)
FIG. 1 is a block diagram showing a configuration example of a communication system 10 which is an embodiment of a communication system according to the present invention. The communication system 10 includes a user terminal 100 that is an embodiment of a terminal device according to the present invention, and a gateway (hereinafter referred to as “GW”) device that is also an embodiment of a gateway device according to the present invention. 200. In FIG. 1, only one user terminal is illustrated, but it is needless to say that a plurality of user terminals may be connected to the first communication network 300.

図1において、第1通信網300は、例えば、企業内に敷設されたLANであり、この第1通信網300に接続されている通信装置間の通信を仲介するためのものであり、いわゆるイントラネットとして機能する。一方、第2通信網400は、例えばインターネットであり上記第1通信網300に対して外部ネットワークとして機能する。図1においては詳細な図示は省略したが、第2通信網400には、例えば、コンテンツサーバなどの複数の通信装置が接続されている。   In FIG. 1, a first communication network 300 is, for example, a LAN laid in a company and serves to mediate communication between communication devices connected to the first communication network 300. Function as. On the other hand, the second communication network 400 is the Internet, for example, and functions as an external network with respect to the first communication network 300. Although a detailed illustration is omitted in FIG. 1, for example, a plurality of communication devices such as a content server are connected to the second communication network 400.

図1の利用者端末100は、第1通信網300に接続されているパーソナルコンピュータであり、この第1通信網300を介して所定の通信プロトコル(本実施形態では、TCP/IP)にしたがって通信を行うことができる。図1に示すように、GW装置200は、第1通信網300と第2通信網400とに接続されている。このGW装置200は、第1通信網300に接続されている通信装置(例えば、利用者端末100)と、第2通信網400に接続されている通信装置(例えば、上記コンテンツサーバ)との間で上記所定の通信プロトコルにしたがって行われる通信を仲介する機能を備えている。なお、本実施形態では、上記所定の通信プロトコルがTCP/IPである場合について説明するが、UDP/IPなど他の通信プロトコルであっても良いことは勿論である。   A user terminal 100 in FIG. 1 is a personal computer connected to a first communication network 300, and communicates via the first communication network 300 according to a predetermined communication protocol (TCP / IP in this embodiment). It can be performed. As shown in FIG. 1, the GW apparatus 200 is connected to a first communication network 300 and a second communication network 400. The GW device 200 is between a communication device (for example, the user terminal 100) connected to the first communication network 300 and a communication device (for example, the content server) connected to the second communication network 400. And a function of mediating communication performed in accordance with the predetermined communication protocol. In the present embodiment, the case where the predetermined communication protocol is TCP / IP will be described. However, other communication protocols such as UDP / IP may be used.

図1に示す通信システム10においては、利用者端末100は、第1通信網300に接続されている他の通信装置と上記所定の通信プロトコルにしたがった通信を行うことができる他、GW装置200を介して第2通信網400に接続されている通信装置とも上記所定の通信プロトコルにしたがって通信を行うことが可能なようになっている。より詳細に説明すると、利用者端末100のユーザは、例えばブラウザソフトウェアなど上記所定の通信プロトコルにしたがった通信を実現するためのアプリケーションプログラム(以下、AP)を利用者端末100に実行させ、上記所定の通信プロトコルにて規定されている通信メッセージをその通信相手である通信装置との間で送受信させることによって、その通信相手と上記所定の通信プロトコルにしたがった通信を実行させることができる。   In the communication system 10 shown in FIG. 1, the user terminal 100 can perform communication according to the predetermined communication protocol with other communication devices connected to the first communication network 300, and the GW device 200. The communication device connected to the second communication network 400 via the communication can communicate according to the predetermined communication protocol. More specifically, the user of the user terminal 100 causes the user terminal 100 to execute an application program (hereinafter referred to as AP) for realizing communication according to the predetermined communication protocol such as browser software. By transmitting / receiving a communication message defined by the communication protocol to / from the communication device that is the communication partner, communication according to the predetermined communication protocol can be executed with the communication partner.

そして、図1に示す通信システム10においては、利用者端末100にて何らかのAPが実行され、第2通信網400に接続されている通信装置へ宛てて通信メッセージが送信された場合に、その通信メッセージの送信の際に用いられたAPが、第1通信網300に対して外部ネットワーク(本実施形態では、第2通信網400)に接続されている通信装置へ通信メッセージを送信することを許可されているAPであるか否かがGW装置200によって判定され、その判定結果が“肯定的”である場合にのみ、その通信メッセージがその宛先へ転送されるようになっている。   In the communication system 10 shown in FIG. 1, when some AP is executed in the user terminal 100 and a communication message is transmitted to a communication device connected to the second communication network 400, the communication is performed. The AP used for transmitting the message is allowed to transmit the communication message to the communication device connected to the external network (in this embodiment, the second communication network 400) with respect to the first communication network 300. It is determined by the GW apparatus 200 whether or not the AP is a registered AP, and the communication message is transferred to the destination only when the determination result is “positive”.

このような構成としたため、図1に示す通信システム10においては、上記外部ネットワークへ通信メッセージを送信することを許可されていないたAPから送信された通信メッセージを確実にフィルタリングし、上記イントラネット内の機密情報がその外部へ漏洩してしまうことを確実に防止することができるようになっている。以下、図1に示す通信システム10の構成要素である利用者端末100とGW装置200とについて詳細に説明する。   With this configuration, the communication system 10 shown in FIG. 1 reliably filters communication messages transmitted from APs that are not allowed to transmit communication messages to the external network, It is possible to reliably prevent confidential information from leaking outside. Hereinafter, the user terminal 100 and the GW apparatus 200 which are components of the communication system 10 illustrated in FIG. 1 will be described in detail.

(A−2:利用者端末100の構成)
まず、図2を参照しつつ利用者端末100の構成について説明する。
図2は、利用者端末100のハードウェア構成の一例を示すブロック図である。図2に示すように、利用者端末100は、制御部110と、通信インターフェイス(以下、「IF」)120と、記憶部130と、これら構成要素間のデータ授受を仲介するバス140と、を有している。なお、利用者端末100は、これら構成要素の他に、例えばキーボードやマウスなど各種指示をユーザに入力させるための入力部や各種入力画面や各種出力画面を表す画像を表示する表示部などを備えているが、これら入力部や表示部は本発明に係る端末装置に特有な機能に直接的に関連しないため、図2においてはその図示を省略した。
(A-2: Configuration of user terminal 100)
First, the configuration of the user terminal 100 will be described with reference to FIG.
FIG. 2 is a block diagram illustrating an example of a hardware configuration of the user terminal 100. As shown in FIG. 2, the user terminal 100 includes a control unit 110, a communication interface (hereinafter “IF”) 120, a storage unit 130, and a bus 140 that mediates data exchange between these components. Have. In addition to these components, the user terminal 100 includes an input unit for allowing the user to input various instructions such as a keyboard and a mouse, a display unit for displaying images representing various input screens and various output screens, and the like. However, since the input unit and the display unit are not directly related to functions unique to the terminal device according to the present invention, the illustration thereof is omitted in FIG.

制御部110は、例えばCPUであり、後述する記憶部130に格納されている各種ソフトウェアを実行することによって、利用者端末100の各部を中枢的に制御するものである。通信IF部120は、第1通信網300に接続されており、この第1通信網300を介して送信されてくるデータを受信し制御部110へ引き渡す一方、制御部110から引き渡されたデータを第1通信網300へと送出する機能を備えている。   The control unit 110 is, for example, a CPU, and centrally controls each unit of the user terminal 100 by executing various software stored in the storage unit 130 described later. The communication IF unit 120 is connected to the first communication network 300, receives data transmitted via the first communication network 300, and passes the data to the control unit 110. On the other hand, the communication IF unit 120 transfers the data transferred from the control unit 110. A function of sending to the first communication network 300 is provided.

記憶部130は、図2に示すように、揮発性記憶部130aと不揮発性記憶部130bとを含んでいる。揮発性記憶部130aは、例えばRAM(Random Access Memory)であり、各種ソフトウェアを制御部110に実行させる際のメモリ空間が各ソフトウェア毎に割り当てられる。一方、不揮発性記憶部130bは、例えば、ハードディスクであり、各種データやソフトウェアを格納している。より詳細には、不揮発性記憶部130bには、ソフトウェアの実行形式ファイルが各ソフトウェア毎に格納されている。ここで、実行形式ファイルとは、制御部110に実行させる処理の内容および順序を表す機械語コードが書き込まれたファイルである。不揮発性記憶部130bに書き込まれているソフトウェアの一例としては、各種APの他、オペレーティングシステム(Operating System:以下、「OS」)を制御部110に実現させるためのOSソフトウェアや、本発明に係る端末装置に特徴的な通信制御処理を制御部110に実行させるための通信制御ソフトウェアが挙げられる。一方、不揮発性記憶部130bに格納されているデータの一例としては、GW装置200との間で暗号化通信を行うためのデータ(例えば、秘密鍵―公開鍵方式の暗号化であれば、秘密鍵:以下、電子署名データと呼ぶ)が挙げられる。なお、電子署名データについては、耐タンパー化(情報処理学会誌 Vol44 No.6-10 “ソフトウェアの耐タンパー化技術”、石間他)などの既存の技術を用いて、例えば、xdbやsdbなどのシンボリックデッバガを用いても読み出せないようにしておくことが望ましい。また、以下では、この電子署名データを用いて暗号化を行うことを「電子署名を施す」という。   As illustrated in FIG. 2, the storage unit 130 includes a volatile storage unit 130a and a nonvolatile storage unit 130b. The volatile storage unit 130a is, for example, a RAM (Random Access Memory), and a memory space for causing the control unit 110 to execute various types of software is assigned to each software. On the other hand, the non-volatile storage unit 130b is a hard disk, for example, and stores various data and software. More specifically, an execution format file of software is stored for each software in the nonvolatile storage unit 130b. Here, the execution format file is a file in which a machine language code indicating the contents and order of processing to be executed by the control unit 110 is written. Examples of software written in the nonvolatile storage unit 130b include various APs, OS software for causing the control unit 110 to implement an operating system (hereinafter referred to as “OS”), and the present invention. Communication control software for causing the control unit 110 to execute communication control processing characteristic of the terminal device can be given. On the other hand, as an example of data stored in the non-volatile storage unit 130b, data for performing encrypted communication with the GW device 200 (for example, secret key-public key encryption if the encryption is performed) Key: hereinafter referred to as electronic signature data). For digital signature data, using existing technologies such as tamper resistance (Information Processing Society of Japan Vol. 44 No.6-10 “Software tamper resistance technology”, Ishima et al.), For example, xdb, sdb, etc. It is desirable not to be able to read even if using the symbolic debugger. In the following, performing encryption using this digital signature data is referred to as “digital signature”.

次いで、上記OSソフトウェアや通信ソフトウェアを実行することによって制御部110に付与される機能について説明する。利用者端末100の電源(図示省略)が投入されると、制御部110は、OSソフトウェアの実行形式ファイルを不揮発性記憶部130bから読み出して揮発性記憶部130aへロードし、この実行形式ファイルに書き込まれている機械語コードにしたがって作動する。このOSソフトウェアにしたがって作動している制御部110には、例えばユーザの指示に応じて他のソフトウェアを実行する機能、複数のソフトウェアを並列に実行する機能が付与される。例えば、図示せぬ入力部を介して、あるAPの実行を指示されると、制御部110は、そのAPの実行形式ファイルを不揮発性記憶部130bから読み出して揮発性記憶部130aへロードし、その実行形式ファイルに書き込まれている機械語コードの表す処理を実行する。なお、上記APの実行形式ファイルを揮発性記憶部130aへロードする際には、各AP毎に固有のメモリ空間(以下、「プロセス」)が割り当てられる。そして、このようなプロセスには各プロセスを一意に識別する識別子(以下、プロセスID)がOSによって割り当てられ、そのプロセスIDと、そのプロセスIDで特定されるメモリ空間にロードされている実行形式ファイルを一意に識別する識別子(例えば、その実行形式ファイルの不揮発性記憶部130b内での所在場所を表すファイルパス)と、がOSに割り当てられているメモリ空間内のプロセス管理テーブルに登録される。なお、このプロセス管理テーブルの格納内容は、各プロセスの状態の変化に応じて随時更新される。そして、上記OSソフトウェアの実行を完了し、OSを実現している状態になると、制御部110は、即座に、上記通信制御ソフトウェアを不揮発性記憶部130bから読み出し、この通信制御ソフトウェアを実行する。この通信制御ソフトウェアにしたがって作動している制御部110には、以下に述べる3つの機能が付与される。   Next, functions provided to the control unit 110 by executing the OS software and communication software will be described. When the power (not shown) of the user terminal 100 is turned on, the control unit 110 reads the OS software execution format file from the nonvolatile storage unit 130b and loads it into the volatile storage unit 130a. Operates according to the written machine language code. The control unit 110 operating according to the OS software is given a function of executing other software, for example, in accordance with a user instruction, and a function of executing a plurality of software in parallel. For example, when an execution of a certain AP is instructed via an input unit (not shown), the control unit 110 reads the execution format file of the AP from the nonvolatile storage unit 130b and loads it into the volatile storage unit 130a. The process represented by the machine language code written in the executable file is executed. When the AP execution format file is loaded into the volatile storage unit 130a, a unique memory space (hereinafter, “process”) is assigned to each AP. An identifier (hereinafter referred to as a process ID) for uniquely identifying each process is assigned to such a process by the OS, and the executable file loaded in the memory space specified by the process ID and the process ID. Are uniquely registered in the process management table in the memory space allocated to the OS (for example, a file path indicating the location of the executable file in the nonvolatile storage unit 130b). The stored contents of the process management table are updated as needed according to changes in the state of each process. Then, when the execution of the OS software is completed and the OS is realized, the control unit 110 immediately reads the communication control software from the nonvolatile storage unit 130b and executes the communication control software. The control unit 110 operating according to the communication control software is given the following three functions.

第1に、制御部110により実行されているAPから、上記所定の通信プロトコルにしたがって通信メッセージを送信することを指示された場合に、その通信メッセージが、第2通信網400に接続されている通信装置(すなわち、外部ネットワークの通信装置)との通信を開始することを表す通信メッセージであるか否かを判定するメッセージ種別判定機能である。より詳細に説明すると、通信制御ソフトウェアにしたがって作動している制御部110は、上記通信メッセージが上記通信装置との間に通信コネクションを確立するためのSYNメッセージであるか否かをその通信メッセージに書き込まれている送信先アドレスおよびSYNフラグの値に基づいて判定する。
第2に、上記メッセージ種別判定機能の判定結果が“肯定的”である場合に、上記通信メッセージの送信元であるAPについて、そのAPを一意に識別するデータであるプログラム識別子を取得し、そのプログラム識別子と上記通信メッセージを一意に識別するメッセージ識別子(例えば、送信元および送信先のアドレスおよびポート番号)とを含んだフィルタリング制御情報を生成し、上記電子署名データを用いてそのフィルタリング制御情報に電子署名を施してUDP/IPにしたがってGW装置200へ送信する第1の送信機能である。
そして、第3に、上記通信メッセージを通信IF部120を介してその宛先へと送信する第2の送信機能である。
First, when an AP executed by the control unit 110 is instructed to transmit a communication message according to the predetermined communication protocol, the communication message is connected to the second communication network 400. This is a message type determination function for determining whether or not the communication message indicates that communication with a communication device (that is, a communication device of an external network) is started. More specifically, the control unit 110 operating according to the communication control software determines whether the communication message is a SYN message for establishing a communication connection with the communication device. The determination is made based on the written destination address and the value of the SYN flag.
Second, when the determination result of the message type determination function is “positive”, a program identifier that is data for uniquely identifying the AP is acquired for the AP that is the transmission source of the communication message, Filtering control information including a program identifier and a message identifier for uniquely identifying the communication message (for example, source and destination addresses and port numbers) is generated, and the electronic signature data is used as the filtering control information. This is a first transmission function that applies an electronic signature and transmits it to the GW apparatus 200 according to UDP / IP.
Third, there is a second transmission function for transmitting the communication message to the destination via the communication IF unit 120.

より詳細に説明すると、上記通信制御ソフトウェアにしたがって作動している制御部110は、以下に説明するようにして上記プログラム識別子を取得する。すなわち、制御部110は、例えばnetstatコマンドなどを実行するなどの周知の方法により、上記APについてのプロセスIDを取得し、そのプロセスIDをキーにして前述したプロセス管理テーブルを検索して、そのAPの実行形式ファイルのファイルパスを取得する。そして、制御部110は、そのファイルパスで特定される実行形式ファイルの所定部分のビット列を所定のビット長分だけ読み出し、そのビット列を所定のハッシュ関数(例えば、SHA−1やMD−5など)へ入力して上記プログラム識別子を取得する。なお、本実施形態では、通信メッセージの送信元であるAPの実行形式ファイルの所定部分の所定ビット長分のビット列を所定のハッシュ関数へ入力して得られるデータを上記プログラム識別子として用いる場合について説明したが、上記ビット列をそのままプログラム識別子として用いても良い。要は、通信メッセージの送信元であるAPの実行形式ファイルの構造に応じて定まるデータであれば、どのようなデータであっても良い。   More specifically, the control unit 110 operating in accordance with the communication control software acquires the program identifier as described below. That is, the control unit 110 acquires a process ID for the AP by a known method such as executing a netstat command, searches the process management table described above using the process ID as a key, and searches for the AP. Get the file path of the executable file. Then, the control unit 110 reads a bit string of a predetermined portion of the executable file specified by the file path by a predetermined bit length, and reads the bit string with a predetermined hash function (for example, SHA-1 or MD-5). To obtain the program identifier. In the present embodiment, a case where data obtained by inputting a bit string of a predetermined bit length of a predetermined portion of an execution format file of an AP that is a transmission source of a communication message to a predetermined hash function is used as the program identifier is described. However, the bit string may be used as a program identifier as it is. In short, any data may be used as long as it is determined according to the structure of the execution format file of the AP that is the transmission source of the communication message.

以上が利用者端末100の構成である。
以上に説明したように、本実施形態に係る利用者端末100のハードウェア構成は一般的なコンピュータ装置のハードウェア構成と同一であり、上記通信制御ソフトウェアにしたがって制御部110を作動させることによって、本発明に係る端末装置に特有な機能が実現される。このように、本実施形態では、本発明に係る端末装置に特有な機能をソフトウェアモジュールで実現する場合について説明したが、上記各機能を担っているハードウェアモジュールを組み合わせて本発明に係る端末装置を構成するとしても良いことは勿論である。
The above is the configuration of the user terminal 100.
As described above, the hardware configuration of the user terminal 100 according to the present embodiment is the same as the hardware configuration of a general computer device, and by operating the control unit 110 according to the communication control software, Functions specific to the terminal device according to the present invention are realized. As described above, in the present embodiment, the case where the function specific to the terminal device according to the present invention is realized by the software module has been described. However, the terminal device according to the present invention is combined with the hardware module having the above functions. Of course, it may be configured.

(A−3:GW装置200の構成)
次いで、GW装置200のハードウェア構成について説明する。
図3は、GW装置200のハードウェア構成の一例を示すブロック図である。図3に示すように、GW装置200のハードウェア構成は、通信IF部120に替えて第1通信IF部120aと第2通信IF部120bとを設けた点を除いて利用者端末100のハードウェア構成と同一である。この第1通信IF部120aは、第1通信網300に接続されており、第1通信網300から送信されてくるデータを受信して制御部110へ引き渡す一方、制御部110から引き渡されたデータを第1通信網300へと送出する。一方、第2通信IF部120bは、前述した第2通信網400に接続されていおり、第2通信網400から送信されてくるデータを受信して制御部110へ引き渡す一方、制御部110から引き渡されたデータを第2通信網400へと送出する。
(A-3: Configuration of GW apparatus 200)
Next, the hardware configuration of the GW apparatus 200 will be described.
FIG. 3 is a block diagram illustrating an example of a hardware configuration of the GW apparatus 200. As shown in FIG. 3, the hardware configuration of the GW apparatus 200 is the same as that of the user terminal 100 except that a first communication IF unit 120a and a second communication IF unit 120b are provided instead of the communication IF unit 120. The hardware configuration is the same. The first communication IF unit 120 a is connected to the first communication network 300, receives data transmitted from the first communication network 300, and delivers the data to the control unit 110, while the data delivered from the control unit 110. Is transmitted to the first communication network 300. On the other hand, the second communication IF unit 120b is connected to the second communication network 400 described above, receives data transmitted from the second communication network 400 and delivers it to the control unit 110, while being delivered from the control unit 110. The transmitted data is sent to the second communication network 400.

さて、GW装置200の不揮発性記憶部130bには、前述した利用者端末100とは異なるソフトウェアが格納されており、そのソフトウェアを制御部110が実行することによって利用者端末100とは異なる機能が付与される。より詳細に説明すると、GW装置200の不揮発性記憶部130bには、前述したOSソフトウェアの他に、本発明に係るゲートウェイ装置に特有な中継処理を制御部110に実行させる中継ソフトウェアとその中継処理の実行の際に利用されるフィルタリング制御テーブル(図4参照)と利用者端末100によってフィルタリング制御情報に施された電子署名を確認するための署名確認データ(例えば、前述した電子署名データが秘密鍵であれば、署名確認データは公開鍵)が格納されている。   Now, software different from the user terminal 100 described above is stored in the nonvolatile storage unit 130b of the GW apparatus 200, and a function different from that of the user terminal 100 is obtained when the control unit 110 executes the software. Is granted. More specifically, in the nonvolatile storage unit 130b of the GW device 200, in addition to the OS software described above, relay software that causes the control unit 110 to execute relay processing unique to the gateway device according to the present invention and the relay processing thereof Filtering control table (see FIG. 4) used in executing the signature and signature confirmation data for confirming the electronic signature applied to the filtering control information by the user terminal 100 (for example, the above-described electronic signature data is a private key) If so, the signature confirmation data is stored as a public key).

まず、不揮発性記憶部130bに格納されているフィルタリング制御テーブルについて説明する。
図4は、フィルタリング制御テーブルの一例を示す図である。図4に示すように、フィルタリング制御テーブルには、複数のAPの各々について、前述したプログラム識別子と、第2通信網400に接続されている通信装置へ宛てて通信メッセージを送信することを許可されているAPであるか否かを表す送信可否フラグ(図4では、フラグの値が“1”ならば許可、フラグの値が“0”ならば不許可)とが格納されている。なお、図4に示すフィルタリング制御テーブルでは、プログラム識別子に対応付けてそのプログラム識別子で識別されるAPが上記通信装置へ宛てて通信メッセージを送信することを許可されているAPであるか否かを表す送信可否フラグを格納しておく場合について説明したが、上記通信装置へ宛てて通信メッセージを送信することを許可されているAPのプログラム識別子のみ、または、上記通信装置へ宛てて通信メッセージを送信することを許可されていないAPのプログラム識別子のみを上記フィルタリング制御テーブルに格納しておくとしても勿論良い。要は、利用者端末100から送信されてくるフィルタリング制御情報に含まれているプログラム識別子に基づいて、そのフィルタリング制御情報に含まれているメッセージ識別子で識別される通信メッセージが、第2通信網400に接続されている通信装置へ宛てて通信メッセージを送信することを許可されているAPによって送信された通信メッセージであるか否かを、GW装置200の制御部110に判定させることができる態様であれば、何れであっても良い。
First, the filtering control table stored in the nonvolatile storage unit 130b will be described.
FIG. 4 is a diagram illustrating an example of the filtering control table. As shown in FIG. 4, the filtering control table is permitted to transmit a communication message addressed to the above-described program identifier and a communication device connected to the second communication network 400 for each of a plurality of APs. A transmission permission / inhibition flag (in FIG. 4, permitted if the flag value is “1”, not permitted if the flag value is “0”) is stored. In the filtering control table shown in FIG. 4, it is determined whether or not the AP identified by the program identifier associated with the program identifier is an AP that is permitted to transmit a communication message to the communication device. In the above description, the transmission permission / rejection flag is stored. However, only the program identifier of the AP that is permitted to transmit a communication message to the communication device or the communication message is transmitted to the communication device. Of course, only the program identifiers of APs that are not allowed to be stored may be stored in the filtering control table. In short, based on the program identifier included in the filtering control information transmitted from the user terminal 100, the communication message identified by the message identifier included in the filtering control information is the second communication network 400. The control unit 110 of the GW apparatus 200 can determine whether the communication message is transmitted by an AP that is permitted to transmit a communication message to a communication apparatus connected to the GW apparatus 200. Any of them may be used.

次いで、上記OSソフトウェアや中継ソフトウェアを実行することによってGW装置200の制御部110に付与される機能について説明する。GW装置200の電源(図示省略)が投入されると、制御部110は、まず、OSソフトウェアを不揮発性記憶部130bから読み出し、これを実行する。このOSソフトウェアにしたがって作動している制御部110には、GW装置200の各部を制御する機能、図示せぬクロックジェネレータから供給されるクロックに基づいて計時を行うタイマ機能、他のソフトウェアを不揮発性記憶部130bから読み出し実行する機能などが付与される。そして、上記OSソフトウェアの実行を完了しOSを実現している状態になると、制御部110は、即座に、上記中継ソフトウェアを不揮発性記憶部130bから読み出し、これを実行する。この中継ソフトウェアにしたがって作動している制御部110には、以下に述べる6つの機能が付与される。   Next, functions provided to the control unit 110 of the GW apparatus 200 by executing the OS software and relay software will be described. When the power (not shown) of the GW device 200 is turned on, the control unit 110 first reads the OS software from the nonvolatile storage unit 130b and executes it. The control unit 110 operating in accordance with the OS software includes a function for controlling each unit of the GW apparatus 200, a timer function for measuring time based on a clock supplied from a clock generator (not shown), and other software in a nonvolatile manner. A function of reading out and executing from the storage unit 130b is added. When the execution of the OS software is completed and the OS is realized, the control unit 110 immediately reads the relay software from the nonvolatile storage unit 130b and executes it. The control unit 110 operating according to this relay software is given the following six functions.

第1に、第1通信網300を介して送信されてくる通信メッセージを第1通信IF部120aによって受信する第1の受信機能である。なお、GW装置200の制御部110は、この第1の受信機能により通信メッセージを受信すると、その受信時刻を上記タイマ機能により取得するとともに、その通信メッセージを揮発性記憶部130a内に設けられているメッセージバッファへ格納する。そして、制御部110は、上記受信時刻を表す受信時刻データ(例えば、上記通信メッセージを受信した時点のクロック値を表すデータなど)と、その通信メッセージの上記メッセージバッファ内での格納位置を表すデータ(例えば、メモリアドレス)とその通信メッセージを一意に識別するデータ(例えば、前述したメッセージ識別子)とを対応付けて図5に示すメッセージ管理テーブルへ登録する。以降、制御部110は、上記メッセージ管理テーブルを、上記メッセージ識別子をキーとして検索することによって、各通信メッセージの格納位置を特定し各通信メッセージに対して高速にアクセスすることが可能になる。
第2に、第1通信網300を介してUDPにしたがって送信されてくるフィルタリング制御情報を第1通信IF部120aによって受信する第2の受信機能である。
第3に、上記第1の受信機能により受信された通信メッセージが、第2通信網400に接続されている通信装置との通信を開始することを表す通信メッセージであるか否かを判定するメッセージ種別判定機能である。なお、このメッセージ種別判定機能については、前述した通信制御ソフトウェアを実行することによって利用者端末100の制御部110に付与されるメッセージ種別判定機能と同一である。
第4に、上記第2の受信機能により受信されたフィルタリング制御情報に所定の電子署名データによる電子署名が施されているか否かを判定する署名判定機能である。例えば、上記電子署名データが秘密鍵であり、電子署名確認データが公開鍵である場合には、その電子署名データにより電子署名(すなわち、暗号化)されたフィルタリング制御情報を上記電子署名確認データにより複号化できた場合に、上記署名判定機能による判定結果は“肯定的”になる。
第5に、上記第2の受信機能により受信されたフィルタリング制御情報に含まれているプログラム識別子と上記フィルタリング制御テーブルの格納内容とに基づいて、そのフィルタリング制御情報に含まれているメッセージ識別子で識別される通信メッセージが、第2通信網400に接続されている通信端末へ宛てて通信メッセージを送信することを許可されているAPによって送信された通信メッセージであるか否かを判定する送信元判定機能である。なお、上記第1の受信機能によって通信メッセージを受信した時点から所定のタイムアウト時間が経過するまで(すなわち、上記受信時刻データの表す時刻から所定のタイムアウト時間が経過するまで)に、対応するフィルタリング制御情報(すなわち、その通信メッセージを一意に識別するメッセージ識別子が含まれているフィルタリング制御情報)が上記第2の受信機能によって受信されなかった場合には、この送信元判定機能による判定結果は、常に、“否定的”になる。
そして、第6に、上記各判定機能による判定結果に応じて、上記第1の受信機能により受信された通信メッセージをその宛先へ転送、または、破棄する転送制御機能である。より詳細に説明すると、上記メッセージ種別判定機能の判定結果が“否定的”である通信メッセージについては、常に、その通信メッセージをその宛先へ転送し、その判定結果が“肯定的”である通信メッセージについては、上記送信元判定機能および上記署名判定機能の判定結果に応じて、その宛先への転送、または、破棄を行う。具体的には、上記送信元判定機能による判定結果と上記署名判定機能による判定結果とが共に“肯定的”である場合にのみ、上記第1の受信機能により受信した通信メッセージをその宛先へと転送し、その他の場合には、その通信メッセージを上記メッセージバッファから削除して破棄する。なお、上記転送制御機能により通信メッセージの破棄を行う際でには、制御部110は、その通信メッセージに対応するデータを上記メッセージ管理テーブルから削除する。
The first function is a first reception function for receiving a communication message transmitted via the first communication network 300 by the first communication IF unit 120a. When receiving the communication message by the first reception function, the control unit 110 of the GW apparatus 200 acquires the reception time by the timer function, and the communication message is provided in the volatile storage unit 130a. Stored in the message buffer. Then, the control unit 110 receives reception time data indicating the reception time (for example, data indicating a clock value at the time when the communication message is received) and data indicating a storage position of the communication message in the message buffer. (For example, a memory address) and data for uniquely identifying the communication message (for example, the message identifier described above) are associated and registered in the message management table shown in FIG. Thereafter, the control unit 110 searches the message management table using the message identifier as a key, thereby specifying the storage location of each communication message and enabling high-speed access to each communication message.
Second, the second reception function receives the filtering control information transmitted according to the UDP via the first communication network 300 by the first communication IF unit 120a.
Third, a message for determining whether or not the communication message received by the first reception function is a communication message indicating that communication with a communication device connected to the second communication network 400 is started. This is a type determination function. This message type determination function is the same as the message type determination function provided to the control unit 110 of the user terminal 100 by executing the communication control software described above.
Fourthly, there is a signature determination function for determining whether or not the filtering control information received by the second reception function is provided with an electronic signature based on predetermined electronic signature data. For example, when the electronic signature data is a private key and the electronic signature confirmation data is a public key, the filtering control information electronically signed (that is, encrypted) by the electronic signature data is represented by the electronic signature confirmation data. When decryption is successful, the determination result by the signature determination function is “positive”.
Fifth, the message identifier included in the filtering control information is identified based on the program identifier included in the filtering control information received by the second receiving function and the stored contents of the filtering control table. Source determination that determines whether the communication message to be transmitted is a communication message transmitted by an AP that is permitted to transmit the communication message to a communication terminal connected to the second communication network 400 It is a function. Note that the corresponding filtering control is performed from when the communication message is received by the first reception function until a predetermined timeout period elapses (that is, until a predetermined timeout period elapses from the time indicated by the reception time data). When information (that is, filtering control information including a message identifier uniquely identifying the communication message) is not received by the second reception function, the determination result by the transmission source determination function is always , Become “negative”.
Sixth, there is a transfer control function that transfers or discards the communication message received by the first reception function to the destination in accordance with the determination result by each determination function. More specifically, for a communication message for which the determination result of the message type determination function is “negative”, the communication message is always transferred to the destination, and the determination result is “positive”. Is transferred to the destination or discarded according to the determination results of the transmission source determination function and the signature determination function. Specifically, the communication message received by the first reception function is sent to the destination only when the determination result by the transmission source determination function and the determination result by the signature determination function are both “positive”. In other cases, the communication message is deleted from the message buffer and discarded. When the communication message is discarded by the transfer control function, the control unit 110 deletes data corresponding to the communication message from the message management table.

ここで、上記第1の受信機能により受信された通信メッセージの転送制御を上記転送制御機能によって行う際に、上記メッセージ種別判定機能による判定結果が“肯定的”である場合にのみ、その通信メッセージの送信元であるAPについての上記送信元判定機能による判定結果、および、署名判定機能による判定結果に応じて、その通信メッセージの転送または破棄を決定する理由は、次の通りである。本実施形態においては、利用者端末100にて実行されるAPは、TCPにしたがって通信を行う。TCPにおいては、実際のデータの送受信に先立って、その通信相手との間に通信コネクションを確立しておくことが定められており、この通信コネクションの確立は、図6に示す3ウェイハンドシェークと呼ばれる手順にしたがって行われる。図6では、利用者端末100が、外部ネットワーク(例えば、第2通信網400)に接続されている通信装置に対して通信コネクションの確立を要求した場合の通信シーケンスが示されている。ここで注目すべき点は、TCPにおいては、実際のデータの送受信に先立って、通信コネクションの確立を行うためのSYNメッセージが必ず送信される点である。つまり、上記SYNメッセージについてのみ、上記送信元判定機能による判定結果、および、署名判定機能による判定結果に応じて転送の可否を決定すれば、第2通信網400に接続されている通信装置との通信が許可されていないAPについて、係る通信装置との通信を確実に差し止めることが可能になるからである。   Here, when the transfer control of the communication message received by the first reception function is performed by the transfer control function, the communication message is transmitted only when the determination result by the message type determination function is “positive”. The reason for deciding whether to transfer or discard the communication message according to the determination result by the transmission source determination function and the determination result by the signature determination function for the AP that is the transmission source is as follows. In the present embodiment, the AP executed on the user terminal 100 performs communication according to TCP. In TCP, it is stipulated that a communication connection is established with a communication partner prior to actual transmission / reception of data, and the establishment of this communication connection is called a 3-way handshake shown in FIG. It is done according to the procedure. FIG. 6 shows a communication sequence when the user terminal 100 requests establishment of a communication connection from a communication device connected to an external network (for example, the second communication network 400). What should be noted here is that in TCP, a SYN message for establishing a communication connection is always transmitted prior to actual transmission / reception of data. In other words, for only the SYN message, if transfer permission / inhibition is determined according to the determination result by the transmission source determination function and the determination result by the signature determination function, communication with the communication device connected to the second communication network 400 is performed. This is because it is possible to reliably suspend communication with such a communication device for an AP that is not permitted to communicate.

以上が、GW装置200の構成である。
以上に説明したように、本実施形態に係るGW装置200のハードウェア構成は一般的なコンピュータ装置のハードウェア構成と同一であり、上記通信制御ソフトウェアにしたがって制御部110を作動させることによって、本発明に係るGW装置に特有な機能が実現される。このように、本実施形態では、本発明に係るGW装置に特有な機能をソフトウェアモジュールで実現する場合について説明したが、上記各機能を担っているハードウェアモジュールを組み合わせて本発明に係るGW装置を構成するとしても良いことは勿論である。
The above is the configuration of the GW apparatus 200.
As described above, the hardware configuration of the GW apparatus 200 according to the present embodiment is the same as the hardware configuration of a general computer apparatus. By operating the control unit 110 in accordance with the communication control software, Functions specific to the GW apparatus according to the invention are realized. As described above, in the present embodiment, the case where the functions specific to the GW apparatus according to the present invention are realized by the software module has been described. However, the GW apparatus according to the present invention is combined with the hardware modules having the above functions. Of course, it may be configured.

(A−4:動作)
次いで、利用者端末100とGW装置200とが行う動作のうち、その特徴を顕著に示している動作について図面を参照しつつ説明する。なお、以下に説明する動作例では、利用者端末100においては前述した通信制御ソフトウェアが実行されており、GW装置200においては上述した中継ソフトウェアが実行されているものとする。そして、以下に説明する動作例では、あるAPが利用者端末100の制御部110によって実行されており、第2通信網400に接続されているコンテンツサーバへ宛てて前述したSYNメッセージが上記APによって送信される場合について説明する。
(A-4: Operation)
Next, among the operations performed by the user terminal 100 and the GW apparatus 200, operations that clearly show the features will be described with reference to the drawings. In the operation example described below, it is assumed that the communication control software described above is executed in the user terminal 100, and the relay software described above is executed in the GW apparatus 200. In the operation example described below, a certain AP is executed by the control unit 110 of the user terminal 100, and the above-described SYN message addressed to the content server connected to the second communication network 400 is transmitted by the AP. A case of transmission will be described.

まず、上記APによって通信メッセージの送信を指示された場合に、利用者端末100の制御部110が上記通信制御ソフトウェアにしたがって行う通信制御処理について図7を参照しつつ説明する。
図7は、利用者端末100の制御部110が、上記通信制御ソフトウェアにしたがって行う通信制御処理の流れを示すフローチャートである。図7に示すように、利用者端末100の制御部110は、通信メッセージの送信を指示されることを待ち受けており、上記APによって通信メッセージの送信を指示されると(ステップSA100:Yes)、その通信メッセージが、外部ネットワーク(本実施形態では、第2通信網400)に接続されている通信装置との通信を開始することを表す通信メッセージであるか否かを判定する(ステップSA110)。具体的には、利用者端末100の制御部110は、上記通信メッセージの送信先アドレスが第1通信網300に接続されている通信装置以外の通信アドレスであり、かつ、SYNフラグの値が“1”である場合に、第2通信網400に接続されている通信装置との通信を開始することを表す通信メッセージであると判定する。本動作例では、第2通信網400に接続されているコンテンツサーバへSYNメッセージを送信することを上記APによって指示されるのであるから、上記ステップSA110の判定結果は“Yes”になる。
First, communication control processing performed by the control unit 110 of the user terminal 100 in accordance with the communication control software when the AP is instructed to transmit a communication message will be described with reference to FIG.
FIG. 7 is a flowchart showing a flow of communication control processing performed by the control unit 110 of the user terminal 100 in accordance with the communication control software. As shown in FIG. 7, the control unit 110 of the user terminal 100 waits for an instruction to transmit a communication message. When the AP is instructed to transmit a communication message (step SA100: Yes), It is determined whether or not the communication message is a communication message indicating the start of communication with a communication device connected to an external network (second communication network 400 in this embodiment) (step SA110). Specifically, the control unit 110 of the user terminal 100 determines that the transmission address of the communication message is a communication address other than the communication device connected to the first communication network 300 and the value of the SYN flag is “ If it is 1 ″, it is determined that the communication message indicates that communication with the communication device connected to the second communication network 400 is started. In this operation example, since the AP is instructed to transmit a SYN message to the content server connected to the second communication network 400, the determination result in Step SA110 is “Yes”.

ステップSA110の判定結果が“No”である場合には、利用者端末100の制御部110は、通信IF部120を用いて上記通信メッセージを第1通信網300へ送信し(ステップSA150)、本通信制御処理を終了する。逆に、ステップSA100の判定結果が“Yes”である場合には、利用者端末100の制御部110は、後述するステップSA120〜ステップSA140の処理を実行する。   If the determination result in step SA110 is “No”, the control unit 110 of the user terminal 100 transmits the communication message to the first communication network 300 using the communication IF unit 120 (step SA150). The communication control process ends. On the other hand, when the determination result in step SA100 is “Yes”, the control unit 110 of the user terminal 100 executes processes in steps SA120 to SA140 described later.

ステップSA110の判定結果が“Yes”である場合に後続して実行されるステップSA120においては、利用者端末100の制御部110は、上記通信メッセージについて前述したフィルタリング制御情報を生成する。具体的には、利用者端末100の制御部110は、上記通信メッセージの送信元であるAPについて、そのAPの実行に割り当てられているプロセスのプロセスIDに基づいて、そのAPのプログラム識別子を取得する一方、上記通信メッセージを一意に識別するメッセージ識別子をその通信メッセージの内容を解析して取得する。そして、利用者端末100の制御部110は、このようにして取得したプログラム識別子とメッセージ識別子とを含むフィルタリング制御情報を生成する。   In step SA120 executed subsequently when the determination result in step SA110 is “Yes”, the control unit 110 of the user terminal 100 generates the filtering control information described above for the communication message. Specifically, the control unit 110 of the user terminal 100 acquires the program identifier of the AP, which is the transmission source of the communication message, based on the process ID of the process assigned to the execution of the AP. On the other hand, a message identifier for uniquely identifying the communication message is obtained by analyzing the content of the communication message. And the control part 110 of the user terminal 100 produces | generates the filtering control information containing the program identifier and message identifier which were acquired in this way.

次いで、利用者端末100の制御部110は、不揮発性記憶部130bに格納されている電子署名データを読み出し、上記ステップSA120にて生成したフィルタリング制御情報に、その電子署名データによって電子署名を施した後に、UDPにしたがってGW装置200へ送信し(ステップSA130)、さらに、上記通信メッセージを通信IF部120によって第1通信網300へ送信する(ステップSA140)。前述したように、本動作例では、ステップSA110の判定結果は“Yes”になるのであるから、上記ステップSA120〜ステップSA140の処理が実行され、上記APによって送信されたSYNメッセージが第1通信網300へ送出されるとともに、上記APについてのプログラム識別子と上記SYNメッセージについてのメッセージ識別子とを含んでいるフィルタリング制御情報が第1通信網300を介してGW装置200へ送信されることになる。
以上が、上記通信制御ソフトウェアにしたがって利用者端末100の制御部110が行う通信制御処理の流れである。
Next, the control unit 110 of the user terminal 100 reads the electronic signature data stored in the non-volatile storage unit 130b, and applies the electronic signature to the filtering control information generated in step SA120 using the electronic signature data. Thereafter, the communication message is transmitted to the GW apparatus 200 according to UDP (step SA130), and further, the communication message is transmitted to the first communication network 300 by the communication IF unit 120 (step SA140). As described above, in this operation example, the determination result of step SA110 is “Yes”, so the processing of step SA120 to step SA140 is executed, and the SYN message transmitted by the AP is transmitted to the first communication network. Filtering control information including the program identifier for the AP and the message identifier for the SYN message is transmitted to the GW apparatus 200 via the first communication network 300.
The above is the flow of communication control processing performed by the control unit 110 of the user terminal 100 in accordance with the communication control software.

さて、上記のようにして利用者端末100から送信されたSYNメッセージとフィルタリング制御情報とは、第1通信網300内で適宜ルーティングされ、GW装置200へ到達する。次いで、上記SYNメッセージおよびフィルタリング制御情報を受信した場合に、GW装置200の制御部110が行う中継処理について図8を参照しつつ説明する。   Now, the SYN message and the filtering control information transmitted from the user terminal 100 as described above are appropriately routed in the first communication network 300 and reach the GW apparatus 200. Next, relay processing performed by the control unit 110 of the GW apparatus 200 when the SYN message and the filtering control information are received will be described with reference to FIG.

図8は、GW装置200の制御部110が上記中継ソフトウェアにしたがって行う中継処理の流れを示すフローチャートである。図8に示すように、制御部110は、利用者端末100から送信された通信メッセージを第1通信IF部120aにより受信(ステップSB100)すると、その通信メッセージを揮発性記憶部130aへ書き込むとともに、その通信メッセージのメッセージ識別子とその受信時刻を表すデータとその記憶場所を表すデータとを前述したメッセージ管理テーブル(図5参照)へ登録する。   FIG. 8 is a flowchart showing a flow of relay processing performed by the control unit 110 of the GW apparatus 200 according to the relay software. As shown in FIG. 8, when the control unit 110 receives a communication message transmitted from the user terminal 100 by the first communication IF unit 120a (step SB100), the control unit 110 writes the communication message to the volatile storage unit 130a. The message identifier of the communication message, the data indicating the reception time, and the data indicating the storage location are registered in the above-described message management table (see FIG. 5).

次いで、GW装置200の制御部110は、ステップSB100にて受信した通信メッセージが、第2通信網400に接続されている通信装置との通信を開始することを表す通信メッセージであるか否かを判定する(ステップSB110)。なお、本ステップSB110における判定基準は、前述したステップSA110における判定基準と同一である。本動作例では、第2通信網400に接続されているコンテンツサーバ宛てのSYNメッセージが送信されてくるのであるから、上記ステップSB110の判定結果は“Yes”になる。   Next, the control unit 110 of the GW apparatus 200 determines whether or not the communication message received in step SB100 is a communication message indicating that communication with the communication apparatus connected to the second communication network 400 is started. Determination is made (step SB110). Note that the determination criterion in step SB110 is the same as the determination criterion in step SA110 described above. In this operation example, since the SYN message addressed to the content server connected to the second communication network 400 is transmitted, the determination result in step SB110 is “Yes”.

ステップSB110の判定結果が“No”である場合には、GW装置200の制御部110は、ステップSB100にて受信した通信メッセージを揮発性記憶部130aから読み出して、その宛先へと転送し(ステップSB140)、その通信メッセージについてのデータを上記メッセージ管理テーブルから削除する。逆に、ステップSB110の判定結果が“Yes”である場合には、GW装置200の制御部110は、その通信メッセージに対応するフィルタリング制御情報に含まれているプログラム識別子と前述したフィルタリング制御テーブル(図4参照)の格納内容とを比較して、そのプログラム識別子で識別されるAPが、第2通信網400に接続されている通信装置へ宛てて通信メッセージを送信することを許可されているAPであるか否かを判定する(ステップSB120)。   When the determination result in step SB110 is “No”, the control unit 110 of the GW apparatus 200 reads the communication message received in step SB100 from the volatile storage unit 130a and transfers it to the destination (step SB140), the data about the communication message is deleted from the message management table. Conversely, when the determination result in step SB110 is “Yes”, the control unit 110 of the GW apparatus 200 includes the program identifier included in the filtering control information corresponding to the communication message and the above-described filtering control table ( The AP identified by the program identifier is compared with the stored contents of FIG. 4), and the AP that is permitted to transmit a communication message to the communication device connected to the second communication network 400 is permitted. Is determined (step SB120).

ステップSB120の判定結果が“No”である場合には、GW装置200の制御部110は、ステップSB100にて受信した通信メッセージを揮発性記憶部130aから削除してその通信メッセージを破棄(ステップSB150)するとともに、その通信メッセージについてのデータを上記メッセージ管理テーブルから削除する。逆に、ステップSB120の判定結果が“Yes”である場合には、GW装置200の制御部110は、上記フィルタリング制御情報に所定の電子署名データによる電子署名が施されているか否かを判定し(ステップSB130)、その判定結果が“Yes”である場合には、上記ステップSB140の処理を実行して本中継処理を終了する一方、その判定結果が“No”である場合には、上記ステップSB150の処理を実行して本中継処理を終了する。   If the determination result in step SB120 is “No”, the control unit 110 of the GW apparatus 200 deletes the communication message received in step SB100 from the volatile storage unit 130a and discards the communication message (step SB150). In addition, the data about the communication message is deleted from the message management table. On the other hand, when the determination result in step SB120 is “Yes”, the control unit 110 of the GW apparatus 200 determines whether or not an electronic signature based on predetermined electronic signature data is applied to the filtering control information. (Step SB130) If the determination result is “Yes”, the processing of Step SB140 is executed to end the relay processing. On the other hand, if the determination result is “No”, the above Step The process of SB150 is executed and the relay process is terminated.

以上、本実施形態によれば、イントラネットなどの第1通信網300を介して利用者端末100から送信されてきた通信メッセージをGW装置200によって外部ネットワークである第2通信網400へと転送する際に、その転送の可否をそのプロトコルメッセージの送信元であるAP毎に決定することが可能になり、不正な目的で作成されたAPの実行により機密情報が第1通信網300からその外部へと漏洩してしまうことが回避されるといった効果を奏する。
また、本実施形態によれば、APの実行形式ファイルの構造に応じて定まるプログラム識別子を用いて、そのAPが外部ネットワークへ通信メッセージを送信することを許可されたAPであるか否かが判定されるため、そのプログラム識別子を詐称することは極めて困難であり、外部ネットワークへの機密情報の漏洩を確実に防止することが可能になる、といった効果を奏する。
また、本実施形態によれば、GW装置200のでフィルタリング処理が行われるのではなく、利用者端末100とGW装置200とに処理分散が為されているため、GW装置200のみでフィルタリング処理を行う従来の技術に比較して、GW装置200にかかる処理負荷を軽減させることが可能になるといった効果を奏する。
As described above, according to the present embodiment, when the communication message transmitted from the user terminal 100 via the first communication network 300 such as an intranet is transferred to the second communication network 400 which is an external network by the GW apparatus 200. In addition, whether or not the transfer is possible can be determined for each AP that is the transmission source of the protocol message, and confidential information is transferred from the first communication network 300 to the outside by executing the AP created for an illegal purpose. There is an effect that leakage is avoided.
Further, according to the present embodiment, it is determined whether or not the AP is an AP that is permitted to transmit a communication message to the external network, using a program identifier that is determined according to the structure of the AP executable file. For this reason, it is extremely difficult to misrepresent the program identifier, and it is possible to reliably prevent leakage of confidential information to an external network.
Further, according to the present embodiment, the filtering process is not performed by the GW device 200, but the processing is distributed to the user terminal 100 and the GW device 200, so the filtering process is performed only by the GW device 200. Compared to the conventional technique, the processing load on the GW apparatus 200 can be reduced.

(B.変形例)
以上、本発明の実施形態について説明したが、上述した各実施形態を以下のように変形しても良いことは勿論である。
(B−1:変形例1)
上述した実施形態では、利用者端末100から送信されてくるフィルタリング制御情報に含まれているプログラム識別子とフィルタリング制御テーブル(図4参照)の格納内容とをGW装置200の制御部110に比較させることによって、そのフィルタリング制御情報に含まれているメッセージ識別子で識別される通信メッセージの送信元であるAPが、第2通信網400に接続されている通信装置へ通信メッセージを送信することを許可されたAPであるか否かをGW装置200の制御部110に判定させる場合について説明した。しかしながら、上記フィルタリング制御テーブルを利用者端末100の不揮発性記憶部130bに格納しておき、通信メッセージの送信元であるAPについての上記判定を利用者端末100の制御部110に実行させるようにしても良い。なお、このような態様にあっては、上記プログラム識別子に替えて上記判定の判定結果を表すデータを含んでいるフィルタリング制御情報を利用者端末100の制御部110に送信させ、係るデータの値に応じて、そのフィルタリング制御情報に含まれているメッセージ識別子で識別される通信メッセージの転送の可否をGW装置200の制御部110に実行させるようにすれば良い。このような態様においても、上述した実施形態と同一の効果が奏されることは言うまでもない。
(B. Modification)
As mentioned above, although embodiment of this invention was described, it is needless to say that each embodiment mentioned above may be changed as follows.
(B-1: Modification 1)
In the embodiment described above, the control unit 110 of the GW apparatus 200 compares the program identifier included in the filtering control information transmitted from the user terminal 100 and the stored content of the filtering control table (see FIG. 4). The AP that is the transmission source of the communication message identified by the message identifier included in the filtering control information is permitted to transmit the communication message to the communication device connected to the second communication network 400. The case where the control unit 110 of the GW apparatus 200 determines whether or not it is an AP has been described. However, the filtering control table is stored in the non-volatile storage unit 130b of the user terminal 100 so that the control unit 110 of the user terminal 100 performs the above determination on the AP that is the transmission source of the communication message. Also good. In such an aspect, instead of the program identifier, filtering control information including data representing the determination result of the determination is transmitted to the control unit 110 of the user terminal 100, and the value of the data is set. In response, the control unit 110 of the GW apparatus 200 may execute whether or not the communication message identified by the message identifier included in the filtering control information can be transferred. Needless to say, the same effects as those of the above-described embodiment can be obtained in such an aspect.

(B−2:変形例2)
上述した実施形態では、送信元判定機能による判定結果が“肯定的”であり、かつ、署名判定機能による判定結果も“肯定的”である通信メッセージについては、GW装置200の制御部110は、無条件にその宛先へ転送する場合について説明した。しかしながら、図9に示すように、送信元判定機能による判定結果が“肯定的”であり、かつ、署名判定機能による判定結果が“肯定的”である通信メッセージについて、さらに、その通信メッセージのヘッダ部に書き込まれているデータ(送信元および送信先アドレスや送信元および送信先ポート番号など)が所定の条件を満たしているか否かを判定し(図9:ステップSB135)、その判定結果が“肯定的”である場合には、その宛先へと送信し、逆に、その判定結果が“否定的”である場合には、その通信メッセージを破棄するようにしても勿論良い。
(B-2: Modification 2)
In the embodiment described above, for a communication message in which the determination result by the transmission source determination function is “positive” and the determination result by the signature determination function is also “positive”, the control unit 110 of the GW apparatus 200 The case where data is unconditionally transferred to the destination has been described. However, as shown in FIG. 9, for a communication message in which the determination result by the transmission source determination function is “positive” and the determination result by the signature determination function is “positive”, the header of the communication message is further added. It is determined whether or not the data (transmission source and transmission destination address, transmission source and transmission destination port number, etc.) written in the section satisfies a predetermined condition (FIG. 9: Step SB135). If it is “positive”, it is transmitted to the destination, and conversely, if the determination result is “negative”, the communication message may be discarded.

また、上記のように通信メッセージのヘッダに書き込まれているデータに基づいて、その転送の可否を決定する態様にあっては、図4に示すフィルタリング制御テーブルに替えて、図10に示すフィルタリング制御テーブルをGW装置200の不揮発性記憶部130bに格納しておくとしても良い。図10に示すフィルタリング制御テーブルが、図4に示すフィルタリング制御テーブルと異なっている点は、送信可否フラグに替えて、上記ヘッダに書き込まれているデータについての条件を表す条件データが格納されている点である。図10に示すフィルタリング制御テーブルを不揮発性記憶部130bに格納しておくとともに、上記条件データとして各APに固有の条件を表すデータを格納しておき、図9のステップSB135の処理においては、判定対象の通信メッセージの送信元であるAPのプログラム識別子に対応付けて図10に示すフィルタリング制御テーブルに格納されている条件データの表す条件を、その通信メッセージのヘッダに書き込まれているデータが満たすか否かをGW装置200の制御部110に判定させるようにすれば、各AP毎に異なる条件で上記ステップSB135の判定を行うこと、すなわち、各AP毎にきめ細やかなフィルタリング処理を行うことが可能になる。   Moreover, in the aspect which determines the propriety of the transfer based on the data written in the header of the communication message as described above, instead of the filtering control table shown in FIG. 4, the filtering control shown in FIG. The table may be stored in the nonvolatile storage unit 130b of the GW device 200. The filtering control table shown in FIG. 10 is different from the filtering control table shown in FIG. 4 in that condition data representing conditions for the data written in the header is stored instead of the transmission enable / disable flag. Is a point. The filtering control table shown in FIG. 10 is stored in the non-volatile storage unit 130b, and data representing conditions specific to each AP is stored as the condition data. In the process of step SB135 in FIG. Whether the data written in the header of the communication message satisfies the condition represented by the condition data stored in the filtering control table shown in FIG. 10 in association with the program identifier of the AP that is the transmission source of the target communication message If the control unit 110 of the GW apparatus 200 determines whether or not, it is possible to perform the determination of step SB135 under different conditions for each AP, that is, to perform fine filtering processing for each AP. become.

(B−3:変形例3)
上述した実施形態では、利用者端末100から送信されてきた通信メッセージが、その利用者端末100が接続されている通信網とは異なる外部ネットワークに接続されている通信装置との通信を開始する旨の通信メッセージである場合には、その通信メッセージの送信元であるAPについての送信元判定機能による判定結果、および、署名判定機能による判定結果に応じてその通信メッセージの転送または破棄を決定する場合について説明した。しかしながら、外部ネットワークに接続されている通信装置との通信を開始する旨の通信メッセージであるか否かに拘わらず、送信元判定機能による判定、および、署名判定機能による判定を行い、それらの判定結果に応じてその通信メッセージの転送の可否を決定するとしても勿論良い。
(B-3: Modification 3)
In the embodiment described above, the communication message transmitted from the user terminal 100 starts communication with a communication device connected to an external network different from the communication network to which the user terminal 100 is connected. In the case of a communication message of the communication message, the transfer or discard of the communication message is determined according to the determination result by the transmission source determination function and the determination result by the signature determination function for the AP that is the transmission source of the communication message Explained. However, regardless of whether or not the communication message is to start communication with a communication device connected to the external network, the determination by the transmission source determination function and the determination by the signature determination function are performed, and these determinations are made. Of course, it may be determined whether or not the communication message can be transferred according to the result.

(B−4:変形例4)
上述した実施形態では、利用者端末100にフィルタリング制御情報を送信させる際に、所定の電子署名データによる電子署名を施して送信させる場合について説明した。これは、上記フィルタリング制御情報が所定の通信制御プログラムにしたがって送信されたことを、GW装置200の制御部110に認証させるためであるが、このような電子署名による認証は、必ずしも必須ではない。例えば、上記の如き電子署名を行わずにフィルタリング制御情報を送信させ、上記送信元判定機能による判定結果が“肯定的”である通信メッセージについては、無条件にその宛先へ転送させるようにしても勿論良い。
(B-4: Modification 4)
In the above-described embodiment, the case has been described in which when the filtering control information is transmitted to the user terminal 100, an electronic signature with predetermined electronic signature data is applied and transmitted. This is to cause the control unit 110 of the GW apparatus 200 to authenticate that the filtering control information has been transmitted in accordance with a predetermined communication control program, but such authentication using an electronic signature is not necessarily essential. For example, filtering control information may be transmitted without performing an electronic signature as described above, and a communication message whose determination result by the transmission source determination function is “positive” may be unconditionally transferred to its destination. Of course it is good.

(B−5:変形例5)
上述した実施形態では、APにより送信された通信メッセージとは別個に、その通信メッセージの転送の可否をGW装置200に決定させるためのフィルタリング制御情報をUDPにしたがって利用者端末100からGW装置200へ送信する場合について説明した。しかしながら、上記通信メッセージと上記フィルタリング制御情報とを例えばUDPパケット内にカプセル化して送信するようにしても勿論良い。
(B-5: Modification 5)
In the embodiment described above, separately from the communication message transmitted by the AP, filtering control information for causing the GW apparatus 200 to determine whether or not to transfer the communication message is transmitted from the user terminal 100 to the GW apparatus 200 according to UDP. The case of sending was explained. However, of course, the communication message and the filtering control information may be encapsulated in, for example, a UDP packet and transmitted.

(B−6:変形例6)
上述した実施形態では、APにより送信を指示された通信メッセージが、第2通信網400に接続されている通信装置との通信を開始することを表す通信メッセージである場合に、利用者端末100の制御部110に、そのAPについてのプログラム識別子を取得させる場合について説明した。しかしながら、APの実行に割り当てられているプロセスのプロセスIDとそのAPのプログラム識別子とを対応付けて格納するAP管理テーブル(図11参照)を利用者端末100の不揮発性記憶部130bに予め書き込んでおき、利用者端末100におけるAPの実行状況に応じて、そのAP管理テーブルの格納内容を更新するようにしても良い。このようなことは、図12に示すAP管理処理を利用者端末100の制御部110に実行させることによって実現される。図12に示すように、制御部110は、まず、新規のプロセスが起動されたか否かを判定し(ステップSC100)、その判定結果が“Yes”である場合には、ステップSC110以降の処理を実行し、逆に、ステップSC100の判定結果が“No”である場合には、ステップSC100以降の処理を繰り返し実行する。
(B-6: Modification 6)
In the above-described embodiment, when the communication message instructed to be transmitted by the AP is a communication message indicating the start of communication with the communication device connected to the second communication network 400, the user terminal 100 The case where the control unit 110 obtains the program identifier for the AP has been described. However, an AP management table (see FIG. 11) that stores the process ID of the process assigned to the execution of the AP and the program identifier of the AP in association with each other is written in the nonvolatile storage unit 130b of the user terminal 100 in advance. Alternatively, the stored contents of the AP management table may be updated according to the AP execution status in the user terminal 100. Such a thing is implement | achieved by making the control part 110 of the user terminal 100 perform AP management processing shown in FIG. As shown in FIG. 12, the control unit 110 first determines whether or not a new process has been started (step SC100). If the determination result is “Yes”, the processing after step SC110 is performed. On the contrary, if the determination result in step SC100 is “No”, the processes after step SC100 are repeatedly executed.

ステップSC100の判定結果が“Yes”である場合(すなわち、新規のプロセスが起動された場合)に後続して実行されるステップSC110においては、制御部110は、その新規に起動されたプロセスのプロセスIDを取得する。次いで、制御部110は、上記新規のプロセスにて実行されているAPの実行形式ファイルのファイルパスを取得する(ステップSC120)。なお、ステップSC110およびステップSC120の処理については、例えば、tasklistコマンドやpsコマンドを制御部110に実行させることによって実現される。   In step SC110 executed after the determination result of step SC100 is “Yes” (that is, when a new process is activated), the control unit 110 performs the process of the newly activated process. Get an ID. Next, the control unit 110 acquires the file path of the executable file of the AP being executed in the new process (step SC120). Note that the processing of step SC110 and step SC120 is realized by causing the control unit 110 to execute a tasklist command or a ps command, for example.

そして、制御部110は、ステップSC120にて取得されたファイルパスにしたがって上記APの実行形式ファイルへアクセスし、そのAPについてのプログラム識別子を取得して(ステップSC130)、そのプログラム識別子と上記ステップSC110にて取得したプロセスIDとを対応付けて上記AP管理テーブルへ登録する(ステップSC140)。以降、利用者端末100の制御部110は、上記ステップSC100以降の処理を繰り返し実行する。   Then, the control unit 110 accesses the execution format file of the AP according to the file path acquired in step SC120, acquires a program identifier for the AP (step SC130), and acquires the program identifier and the step SC110. Are registered in the AP management table in association with the process ID acquired in step SC140. Thereafter, the control unit 110 of the user terminal 100 repeatedly executes the processes after step SC100.

このように、APの実行開始時点(すなわち、そのAPに対応するプロセスの機動時点)でそのプロセスIDとそのAPのプログラム識別子とを対応付けて上記AP管理テーブルに登録しておくようにすれば、あるAPから通信メッセージの送信を指示された場合に、そのAPのプログラム識別子を上記AP管理テーブルから即座に読み出せるので、そのAPについてのフィルタリング制御情報を送出するまでに要する時間を短縮することが可能になる。なお、実行を終了したAPについては、その実行の終了の際にそのAPについてのデータを上記AP管理テーブルから削除するようにしても良く、また、AP管理テーブルに登録されているAPの各々について、例えば定期的に、そのAPのプログラム識別子に対応付けられているプロセスIDで特定されるプロセスが実際に稼動中であるか否かを判定し、稼動中ではない場合には、そのプロセスIDおよびプログラム識別子の組を上記AP管理テーブルから削除するようにしても良い。   In this way, when the execution start time of the AP (that is, when the process corresponding to the AP is activated), the process ID and the program identifier of the AP are associated with each other and registered in the AP management table. When an AP is instructed to transmit a communication message, the program identifier of the AP can be read immediately from the AP management table, so that the time required for sending the filtering control information for the AP is reduced. Is possible. For the AP that has finished executing, the data about the AP may be deleted from the AP management table at the end of the execution, and each AP registered in the AP management table may be deleted. For example, periodically, it is determined whether or not the process specified by the process ID associated with the program identifier of the AP is actually operating. If the process is not operating, the process ID and The set of program identifiers may be deleted from the AP management table.

(B−7:変形例7)
上述した実施形態では、本発明に係る端末装置に特有な機能をCPUなどの制御部110に実現させるためのソフトウェアが予め利用者端末100の不揮発性記憶部130bに格納されている場合について説明した。しかしながら、例えばCD−ROM(Compact Disk- Read Only Memory)やDVD(Digital Versatile Disk)などのコンピュータ装置読み取り可能な記録媒体に、上記ソフトウェアを記録しておき、このような記録媒体を用いて一般的なコンピュータ装置に上記ソフトウェアをインストールするとしても良いことは勿論である。このようにすると、一般的なコンピュータ装置に本発明に係る端末装置と同一の機能を付与することが可能になるといった効果を奏する。同様に、本発明に係るゲートウェイ装置に特有な機能をCPUなどの制御部110に実現させるためのソフトウェアを、コンピュータ装置読み取り可能な記録媒体に記録しておき、このような記録媒体を用いて一般的なコンピュータ装置に上記ソフトウェアをインストールするとしても良いことは勿論である。このようにすると、一般的なコンピュータ装置に本発明に係るゲートウェイ装置と同一の機能を付与することが可能になるといった効果を奏する。
(B-7: Modification 7)
In the above-described embodiment, a case has been described in which software for causing the control unit 110 such as a CPU to realize a function specific to the terminal device according to the present invention is stored in the nonvolatile storage unit 130b of the user terminal 100 in advance. . However, for example, the software is recorded on a computer-readable recording medium such as a CD-ROM (Compact Disk-Read Only Memory) or a DVD (Digital Versatile Disk), and is generally used with such a recording medium. Of course, the software may be installed in a simple computer device. If it does in this way, there exists an effect that it becomes possible to give the same function as a terminal unit concerning the present invention to a general computer device. Similarly, software for causing the control unit 110 such as a CPU to realize a function specific to the gateway device according to the present invention is recorded in a computer-readable recording medium, and the recording medium is generally used with such a recording medium. Of course, the software may be installed in a typical computer device. If it does in this way, there exists an effect that it becomes possible to provide the same function as a gateway device concerning the present invention to a general computer device.

本発明の1実施形態に係る通信システム10の構成例を示すブロック図である。1 is a block diagram illustrating a configuration example of a communication system 10 according to an embodiment of the present invention. 同通信システム10に含まれている利用者端末100のハードウェア構成の一例を示すブロック図である。2 is a block diagram illustrating an example of a hardware configuration of a user terminal 100 included in the communication system 10. FIG. 同通信システム10に含まれているGW装置200のハードウェア構成の一例を示すブロック図である。2 is a block diagram showing an example of a hardware configuration of a GW apparatus 200 included in the communication system 10. FIG. 同GW装置200の不揮発性記憶部130bに格納されているフィルタリング制御テーブルの一例を示す図である。It is a figure which shows an example of the filtering control table stored in the non-volatile storage part 130b of the GW apparatus 200. 同GW装置200の揮発性記憶部130a内に生成されるメッセージ管理テーブルの一例を示す図である。It is a figure which shows an example of the message management table produced | generated in the volatile memory | storage part 130a of the same GW apparatus 200. FIG. TCPにおける3ウェイハンドシェークを説明するための図である。It is a figure for demonstrating the 3 way handshake in TCP. 同利用者端末100の制御部110が通信制御ソフトウェアにしたがって行う通信制御処理の流れを示すフローチャートである。It is a flowchart which shows the flow of the communication control process which the control part 110 of the same user terminal 100 performs according to communication control software. 同GW装置200の制御部110が中継ソフトウェアにしたがって行う中継処理の流れを示すフローチャートである。It is a flowchart which shows the flow of the relay process which the control part 110 of the GW apparatus 200 performs according to relay software. 変形例2に係る中継処理の流れを示すフローチャートである。10 is a flowchart showing a flow of relay processing according to Modification 2. 変形例2に係るフィルタリング制御テーブルの一例を示す図である。It is a figure which shows an example of the filtering control table which concerns on the modification 2. 変形例6に係るAP管理テーブルの一例を示す図である。It is a figure which shows an example of AP management table which concerns on the modification 6. FIG. 変形例6に係るAP管理処理の流れを示すフローチャートである。14 is a flowchart showing a flow of AP management processing according to Modification 6;

符号の説明Explanation of symbols

10…通信システム、100…利用者端末、110…制御部、120…通信IF部、120a…第1通信IF部、120b…第2通信IF部、130…記憶部、130a…揮発性記憶部、130b…不揮発性記憶部、140…バス、200…GW装置、300…第1通信網、400…第2通信網。   DESCRIPTION OF SYMBOLS 10 ... Communication system, 100 ... User terminal, 110 ... Control part, 120 ... Communication IF part, 120a ... 1st communication IF part, 120b ... 2nd communication IF part, 130 ... Memory | storage part, 130a ... Volatile memory part, Reference numeral 130b: a nonvolatile storage unit, 140: a bus, 200: a GW apparatus, 300: a first communication network, 400: a second communication network.

Claims (13)

第1の通信網に接続されている端末装置と該第1の通信網とは異なる第2の通信網に接続されている通信装置との間の通信を中継するゲートウェイ装置において、
前記2の通信網に接続されている通信装置へ宛てて前記端末装置から送信されてくる通信メッセージを前記第1の通信網を介して受信する一方、前記端末装置にて該通信メッセージの送信に用いられたアプリケーションプログラムを表すフィルタリング制御情報を前記第1の通信網を介して前記端末装置から受信する受信手段と、
前記受信手段により受信された通信メッセージが、前記第2の通信網へ接続されている通信装置へ通信メッセージを送信することを許可されているアプリケーションプログラムによって送信された通信メッセージであるか否かを、前記受信手段により受信されたフィルタリング制御情報に基づいて判定する送信元判定手段と、
前記受信手段により受信された通信メッセージについての前記送信元判定手段による判定結果が否定的である場合には、その通信メッセージを破棄する一方、前記送信元判定手段による判定結果が肯定的である場合には、その通信メッセージを前記第2の通信網を介してその宛先へと転送する転送制御手段と
を有することを特徴とするゲートウェイ装置。
In a gateway device that relays communication between a terminal device connected to a first communication network and a communication device connected to a second communication network different from the first communication network,
While receiving the communication message transmitted from the terminal device to the communication device connected to the second communication network via the first communication network, the terminal device transmits the communication message. Receiving means for receiving filtering control information representing the used application program from the terminal device via the first communication network;
Whether the communication message received by the receiving means is a communication message transmitted by an application program that is permitted to transmit a communication message to a communication device connected to the second communication network. , Transmission source determination means for determining based on filtering control information received by the reception means;
When the determination result by the transmission source determination unit for the communication message received by the reception unit is negative, the communication message is discarded while the determination result by the transmission source determination unit is positive And a transfer control means for transferring the communication message to the destination via the second communication network.
前記受信手段により受信された通信メッセージを解析し、そのヘッダに書き込まれているデータが所定の条件を満たしているか否かを判定するメッセージ内容判定手段を備え、
前記転送制御手段は、
前記受信手段により受信された通信メッセージについて、前記送信元判定手段による判定結果が肯定的であっても、前記メッセージ内容判定手段による判定結果が否定的である場合には、その通信メッセージを破棄する
ことを特徴とする請求項1に記載のゲートウェイ装置。
Analyzing the communication message received by the receiving means, comprising message content determining means for determining whether the data written in the header satisfies a predetermined condition;
The transfer control means includes
Regarding the communication message received by the receiving means, even if the determination result by the transmission source determining means is affirmative, if the determination result by the message content determining means is negative, the communication message is discarded. The gateway device according to claim 1.
前記受信手段により受信された通信メッセージの内容に基づいて、その通信メッセージが前記第2の通信網に接続されている通信装置との通信を開始することを表す通信メッセージであるか否かを判定するメッセージ種別判定手段を備え、
前記転送制御手段は、
前記メッセージ種別判定手段による判定結果が肯定的である通信メッセージについては、前記送信元判定手段による判定結果に応じて、その通信メッセージの転送または破棄を行い、逆に、前記メッセージ種別判定手段による判定結果が否定的である通信メッセージについては、前記送信元判定手段の判定結果によらずに、常に、その宛先へ転送する
ことを特徴とする請求項1に記載のゲートウェイ装置。
Based on the content of the communication message received by the receiving means, it is determined whether or not the communication message is a communication message indicating that communication with a communication device connected to the second communication network is started. A message type determination means for
The transfer control means includes
For a communication message with a positive determination result by the message type determination unit, the communication message is transferred or discarded according to the determination result by the transmission source determination unit, and conversely, the determination by the message type determination unit The gateway device according to claim 1, wherein a communication message having a negative result is always transferred to a destination thereof regardless of a determination result of the transmission source determination unit.
前記フィルタリング制御情報に所定の電子署名データによる電子署名が施されているか否かを判定する署名判定手段を備え、
前記転送制御手段は、
前記受信手段により受信された通信メッセージについての前記送信元判定手段による判定結果が肯定的であっても、前記署名判定手段による判定結果が否定的である場合には、その通信メッセージを破棄する
ことを特徴とする請求項1に記載のゲートウェイ装置。
A signature determination means for determining whether or not an electronic signature by predetermined electronic signature data is applied to the filtering control information;
The transfer control means includes
Even if the determination result by the transmission source determination unit for the communication message received by the reception unit is positive, if the determination result by the signature determination unit is negative, the communication message is discarded. The gateway device according to claim 1.
前記フィルタリング制御情報は、
前記端末装置にて通信メッセージの送信に用いられたアプリケーションプログラムを一意に識別するプログラム識別子を含み、
前記第2の通信網に接続されている通信装置へ宛てて通信メッセージを送信することを許可されている1または複数のアプリケーションプログラムについての前記プログラム識別子が書き込まれた記憶手段を備え、
前記送信元判定手段は、
前記受信手段によって前記端末装置から受信したフィルタリング制御情報に含まれているプログラム識別子と前記記憶手段の記憶内容とを比較して、その端末装置から送信された通信メッセージが、前記第2の通信網に接続されている通信装置へ宛てて通信メッセージを送信することを許可されているアプリケーションプログラムによって送信された通信メッセージであるか否かを判定する
ことを特徴とする請求項1に記載のゲートウェイ装置。
The filtering control information is
Including a program identifier that uniquely identifies an application program used to transmit a communication message in the terminal device;
Storage means in which the program identifier for one or more application programs permitted to transmit a communication message addressed to a communication device connected to the second communication network is written;
The transmission source determination means includes
The communication message transmitted from the terminal device is compared with the program identifier contained in the filtering control information received from the terminal device by the receiving means and the storage content of the storage means, and the second communication network The gateway device according to claim 1, wherein it is determined whether or not the communication message is transmitted by an application program permitted to transmit a communication message to a communication device connected to the communication device. .
前記プログラム識別子は、
アプリケーションプログラムの実行形式ファイルの構造に応じて定まるデータである
ことを特徴とする請求項5に記載のゲートウェイ装置。
The program identifier is
The gateway apparatus according to claim 5, wherein the gateway apparatus is data determined according to a structure of an execution format file of the application program.
アプリケーションプログラムを実行する制御手段と、
アプリケーションプログラムを実行中の前記制御手段により所定の宛先へ通信メッセージを送信することを指示された場合に、その通信メッセージをその宛先へと送信する一方、そのアプリケーションプログラムを表すデータであるフィルタリング制御情報を、その通信メッセージの宛先との通信を中継するゲートウェイ装置へ送信する送信手段と
を有することを特徴とする端末装置。
Control means for executing an application program;
When the control means that is executing the application program is instructed to transmit a communication message to a predetermined destination, filtering control information that is data representing the application program while transmitting the communication message to the destination Transmitting means for transmitting the message to a gateway device that relays communication with the destination of the communication message.
前記フィルタリング制御情報は、
前記通信メッセージの送信に用いられたアプリケーションプログラムを一意に識別するプログラム識別子が含まれている
ことを特徴とする請求項7に記載の端末装置。
The filtering control information is
The terminal device according to claim 7, further comprising: a program identifier that uniquely identifies an application program used for transmitting the communication message.
前記プログラム識別子は、前記通信メッセージの送信に用いられたアプリケーションプログラムの実行形式ファイルの構造に応じて定まるデータであり、
前記制御手段により実行中のアプリケーションプログラムの実行形式ファイルを解析して、そのアプリケーションプログラムについての前記プログラム識別子を取得する取得手段を備え、
前記送信手段は、
前記取得手段により取得されたプログラム識別子を含むフィルタリング制御情報を前記ゲートウェイ装置へ送信する
ことを特徴とする請求項8に記載の端末装置。
The program identifier is data determined according to the structure of the executable file of the application program used for transmitting the communication message,
Analyzing the executable file of the application program being executed by the control means, and obtaining means for obtaining the program identifier for the application program;
The transmission means includes
The terminal device according to claim 8, wherein filtering control information including the program identifier acquired by the acquisition unit is transmitted to the gateway device.
前記宛先へ通信メッセージを送信することを許可されている1または複数のアプリケーションプログラムについて、その実行形式ファイルの構造に応じて定まるデータであるプログラム識別子が書き込まれた記憶手段と、
前記制御手段により実行されているアプリケーションプログラムの実行形式ファイルを解析して、そのアプリケーションプログラムについての前記プログラム識別子を取得する取得手段と、
前記取得手段により取得されたプログラム識別子が前記記憶手段に記憶されている否かを判定する判定手段と、
を備え、
前記送信手段は、
前記判定手段による判定結果を表すデータを含むフィルタリング制御情報を前記ゲートウェイ装置へ送信する
ことを特徴とする請求項7に記載の端末装置。
Storage means in which a program identifier, which is data determined according to the structure of the executable file, is written for one or a plurality of application programs permitted to transmit a communication message to the destination;
An acquisition means for analyzing an executable file of the application program being executed by the control means and acquiring the program identifier for the application program;
Determination means for determining whether or not the program identifier acquired by the acquisition means is stored in the storage means;
With
The transmission means includes
The terminal device according to claim 7, wherein filtering control information including data representing a determination result by the determination unit is transmitted to the gateway device.
第1の通信網に接続されている端末装置と、
前記端末装置と前記第1の通信網とは異なる第2の通信網に接続されている通信装置との間の通信を中継するゲートウェイ装置と、
を備え、
前記端末装置は、
アプリケーションプログラムにしたがって前記通信装置へ宛てて所定の通信メッセージを送信する一方、そのアプリケーションプログラムを表すデータであるフィルタリング制御情報を前記ゲートウェイ装置へ送信し、
前記ゲートウェイ装置は、
前記通信メッセージを前記第1の通信網を介して受信した場合に、その通信メッセージの送信に用いられたアプリケーションプログラムが、前記第2の通信網に接続されている通信装置へ宛てて通信メッセージを送信することを許可されているアプリケーションプログラムであるか否かを前記端末装置から受信したフィルタリング制御情報に基づいて判定し、その判定結果が否定的である場合には、その通信メッセージを破棄する一方、その判定結果が肯定的である場合には、その通信メッセージを前記第2の通信網を介してその宛先へ転送する
ことを特徴とする通信システム。
A terminal device connected to the first communication network;
A gateway device that relays communication between the terminal device and a communication device connected to a second communication network different from the first communication network;
With
The terminal device
While sending a predetermined communication message addressed to the communication device according to the application program, sending filtering control information that is data representing the application program to the gateway device,
The gateway device is
When the communication message is received via the first communication network, the application program used for transmitting the communication message sends the communication message to the communication device connected to the second communication network. Whether the application program is permitted to be transmitted is determined based on the filtering control information received from the terminal device, and if the determination result is negative, the communication message is discarded. When the determination result is affirmative, the communication message is transferred to the destination via the second communication network.
コンピュータ装置に、
第1の通信網に接続されている端末装置と該第1の通信網とは異なる第2の通信網に接続されている通信装置との間の通信を中継する処理を実行させるプログラムにおいて、
前記2の通信網に接続されている通信装置へ宛てて前記端末装置から送信されてくる通信メッセージを前記第1の通信網を介して受信する一方、前記端末装置にて該通信メッセージの送信に用いられたアプリケーションプログラムを表すフィルタリング制御情報を前記第1の通信網を介して前記端末装置から受信する第1のステップと、
前記第1のステップによて受信された通信メッセージが、前記第2の通信網へ接続されている通信装置へ通信メッセージを送信することを許可されているアプリケーションプログラムによって送信された通信メッセージであるか否かを、前記第1のステップにて受信されたフィルタリング制御情報に基づいて判定する第2のステップと、
前記第1のステップにて受信された通信メッセージについての前記第2のステップの判定結果が否定的である場合には、その通信メッセージを破棄する一方、前記第2のステップの判定結果が肯定的である場合には、その通信メッセージを前記第2の通信網を介してその宛先へと転送する第3のステップと
を実行させることを特徴とするプログラム。
Computer equipment,
In a program for executing processing for relaying communication between a terminal device connected to a first communication network and a communication device connected to a second communication network different from the first communication network,
While receiving the communication message transmitted from the terminal device to the communication device connected to the second communication network via the first communication network, the terminal device transmits the communication message. A first step of receiving filtering control information representing the used application program from the terminal device via the first communication network;
The communication message received by the first step is a communication message transmitted by an application program that is permitted to transmit a communication message to a communication device connected to the second communication network. A second step of determining whether or not based on the filtering control information received in the first step;
If the determination result of the second step for the communication message received in the first step is negative, the communication message is discarded while the determination result of the second step is positive. If so, a third step of transferring the communication message to the destination via the second communication network is executed.
コンピュータ装置に、
アプリケーションプログラムにしたがって所定の宛先へ通信メッセージを送信する第1のステップと、
前記アプリケーションプログラムを表すデータであるフィルタリング制御情報を、前記通信メッセージの宛先との通信を中継するゲートウェイ装置へ送信する第2のステップと
を実行させることを特徴とするプログラム。
Computer equipment,
A first step of transmitting a communication message to a predetermined destination according to an application program;
And a second step of transmitting filtering control information, which is data representing the application program, to a gateway device that relays communication with the destination of the communication message.
JP2005090057A 2005-03-25 2005-03-25 Gateway unit, terminal device, communications system and program Pending JP2006270894A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005090057A JP2006270894A (en) 2005-03-25 2005-03-25 Gateway unit, terminal device, communications system and program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005090057A JP2006270894A (en) 2005-03-25 2005-03-25 Gateway unit, terminal device, communications system and program

Publications (1)

Publication Number Publication Date
JP2006270894A true JP2006270894A (en) 2006-10-05

Family

ID=37206316

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005090057A Pending JP2006270894A (en) 2005-03-25 2005-03-25 Gateway unit, terminal device, communications system and program

Country Status (1)

Country Link
JP (1) JP2006270894A (en)

Cited By (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009081723A (en) * 2007-09-26 2009-04-16 Fuji Xerox Co Ltd Communication system, relay unit, and program
JP2010508760A (en) * 2006-11-03 2010-03-18 アルカテル−ルーセント ユーエスエー インコーポレーテッド Method and apparatus for delivering control messages during a malicious attack in one or more packet networks
JP2010532512A (en) * 2007-07-02 2010-10-07 フランス・テレコム Communication method between terminal and server
JP2010539771A (en) * 2007-09-13 2010-12-16 エアバス・オペレーションズ ACARS router for remote avionics applications
JP2012048576A (en) * 2010-08-27 2012-03-08 Toshiba Corp Data transmission processing device and data transmission program
JP2012533235A (en) * 2009-07-15 2012-12-20 ロックスター ビーアイディーシーオー,エルピー Programmable device for network-based packet filter
JP2013516016A (en) * 2009-12-29 2013-05-09 ピーエヌピースィキュア インコーポレイテッド Proxy-based security system to ensure availability
JP2013172305A (en) * 2012-02-21 2013-09-02 Nec Corp Information processing device, information processing method, and information processing program
JP2015222961A (en) * 2010-07-28 2015-12-10 マカフィー, インコーポレイテッド System and method for network level protection against malicious software
US9578052B2 (en) 2013-10-24 2017-02-21 Mcafee, Inc. Agent assisted malicious application blocking in a network environment
US9576142B2 (en) 2006-03-27 2017-02-21 Mcafee, Inc. Execution environment file inventory
US9594881B2 (en) 2011-09-09 2017-03-14 Mcafee, Inc. System and method for passive threat detection using virtual memory inspection
US9602515B2 (en) 2006-02-02 2017-03-21 Mcafee, Inc. Enforcing alignment of approved changes and deployed changes in the software change life-cycle
US9864868B2 (en) 2007-01-10 2018-01-09 Mcafee, Llc Method and apparatus for process enforced configuration management
US9866528B2 (en) 2011-02-23 2018-01-09 Mcafee, Llc System and method for interlocking a host and a gateway
US9882876B2 (en) 2011-10-17 2018-01-30 Mcafee, Llc System and method for redirected firewall discovery in a network environment
US10171611B2 (en) 2012-12-27 2019-01-01 Mcafee, Llc Herd based scan avoidance system in a network environment
JP2020161965A (en) * 2019-03-26 2020-10-01 オムロン株式会社 Management device, support device, management method, management program, and recording medium

Cited By (29)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9602515B2 (en) 2006-02-02 2017-03-21 Mcafee, Inc. Enforcing alignment of approved changes and deployed changes in the software change life-cycle
US10360382B2 (en) 2006-03-27 2019-07-23 Mcafee, Llc Execution environment file inventory
US9576142B2 (en) 2006-03-27 2017-02-21 Mcafee, Inc. Execution environment file inventory
JP2010508760A (en) * 2006-11-03 2010-03-18 アルカテル−ルーセント ユーエスエー インコーポレーテッド Method and apparatus for delivering control messages during a malicious attack in one or more packet networks
JP2012109996A (en) * 2006-11-03 2012-06-07 Alcatel-Lucent Usa Inc Methods and apparatus for delivering control messages during malicious attack in one or more packet networks
US8914885B2 (en) 2006-11-03 2014-12-16 Alcatel Lucent Methods and apparatus for delivering control messages during a malicious attack in one or more packet networks
US9864868B2 (en) 2007-01-10 2018-01-09 Mcafee, Llc Method and apparatus for process enforced configuration management
JP2010532512A (en) * 2007-07-02 2010-10-07 フランス・テレコム Communication method between terminal and server
JP2010539771A (en) * 2007-09-13 2010-12-16 エアバス・オペレーションズ ACARS router for remote avionics applications
JP2009081723A (en) * 2007-09-26 2009-04-16 Fuji Xerox Co Ltd Communication system, relay unit, and program
US8966607B2 (en) 2009-07-15 2015-02-24 Rockstar Consortium Us Lp Device programmable network based packet filter
JP2012533235A (en) * 2009-07-15 2012-12-20 ロックスター ビーアイディーシーオー,エルピー Programmable device for network-based packet filter
JP2013516016A (en) * 2009-12-29 2013-05-09 ピーエヌピースィキュア インコーポレイテッド Proxy-based security system to ensure availability
JP2015222961A (en) * 2010-07-28 2015-12-10 マカフィー, インコーポレイテッド System and method for network level protection against malicious software
US9832227B2 (en) 2010-07-28 2017-11-28 Mcafee, Llc System and method for network level protection against malicious software
JP2012048576A (en) * 2010-08-27 2012-03-08 Toshiba Corp Data transmission processing device and data transmission program
US9866528B2 (en) 2011-02-23 2018-01-09 Mcafee, Llc System and method for interlocking a host and a gateway
US9594881B2 (en) 2011-09-09 2017-03-14 Mcafee, Inc. System and method for passive threat detection using virtual memory inspection
US9882876B2 (en) 2011-10-17 2018-01-30 Mcafee, Llc System and method for redirected firewall discovery in a network environment
US10652210B2 (en) 2011-10-17 2020-05-12 Mcafee, Llc System and method for redirected firewall discovery in a network environment
JP2013172305A (en) * 2012-02-21 2013-09-02 Nec Corp Information processing device, information processing method, and information processing program
US10171611B2 (en) 2012-12-27 2019-01-01 Mcafee, Llc Herd based scan avoidance system in a network environment
US9578052B2 (en) 2013-10-24 2017-02-21 Mcafee, Inc. Agent assisted malicious application blocking in a network environment
US10205743B2 (en) 2013-10-24 2019-02-12 Mcafee, Llc Agent assisted malicious application blocking in a network environment
US10645115B2 (en) 2013-10-24 2020-05-05 Mcafee, Llc Agent assisted malicious application blocking in a network environment
US11171984B2 (en) 2013-10-24 2021-11-09 Mcafee, Llc Agent assisted malicious application blocking in a network environment
JP2020161965A (en) * 2019-03-26 2020-10-01 オムロン株式会社 Management device, support device, management method, management program, and recording medium
JP7226008B2 (en) 2019-03-26 2023-02-21 オムロン株式会社 Management device, support device, management method, management program and recording medium
US11627058B2 (en) 2019-03-26 2023-04-11 Omron Corporation Management device, assistance device, management method, and recording medium for converting data into viewable format

Similar Documents

Publication Publication Date Title
JP2006270894A (en) Gateway unit, terminal device, communications system and program
US8654755B2 (en) Device and method for communicating with another communication device via network forwarding device
JP4081724B1 (en) Client terminal, relay server, communication system, and communication method
US7933261B2 (en) Communication method, communication system, communication device, and program using multiple communication modes
JP2007006041A (en) Communication device and program
JP2005072636A (en) Communication system, method of delivering security policy therein, server apparatus, and program of delivering security policy
US8966244B2 (en) Embedded apparatus, remote-processing method, and computer program product
JP4429059B2 (en) Communication control method and program, communication control system, and communication control related apparatus
JP4226606B2 (en) COMMUNICATION DEVICE, COMMUNICATION METHOD, AND PROGRAM
US8646066B2 (en) Security protocol control apparatus and security protocol control method
JP4909026B2 (en) Receiving apparatus, method, and program
JP2007235638A (en) Sip communication system, sip gateway device and sip communication control method used for the same
JP2008311939A (en) Network communication equipment
JP4013920B2 (en) COMMUNICATION SYSTEM, COMMUNICATION DEVICE, ITS OPERATION CONTROL METHOD, AND PROGRAM
JP2007251568A (en) Network device
JP5587085B2 (en) COMMUNICATION SYSTEM, CONTROL DEVICE, AND CONTROL PROGRAM
EP3253004B1 (en) Communication control device, communication control method, and communication control program
JP6426118B2 (en) Relay apparatus, relay method and relay program
JP5131118B2 (en) Communication system, management device, relay device, and program
JP2006352710A (en) Packet repeating apparatus and program
JP5294098B2 (en) Relay processing device, control method therefor, and program
JP4666986B2 (en) Communication method, communication permission server
JP3911697B2 (en) Network connection device, network connection method, network connection program, and storage medium storing the program
JP2002305533A (en) Database management device, database management method and storage medium therefor
JP3788802B2 (en) Inter-network secure communication method, packet secure processing device, processing method thereof, program, recording medium thereof, address conversion device