JP2005141654A - Information passing control system, information passing controller, service providing apparatus, program and recording medium - Google Patents
Information passing control system, information passing controller, service providing apparatus, program and recording medium Download PDFInfo
- Publication number
- JP2005141654A JP2005141654A JP2003379940A JP2003379940A JP2005141654A JP 2005141654 A JP2005141654 A JP 2005141654A JP 2003379940 A JP2003379940 A JP 2003379940A JP 2003379940 A JP2003379940 A JP 2003379940A JP 2005141654 A JP2005141654 A JP 2005141654A
- Authority
- JP
- Japan
- Prior art keywords
- information
- ticket
- verification
- service
- address
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Abstract
Description
本発明は、端末装置において送信された情報を通過させるか否かを制御する情報通過制御システム、情報通過制御装置、サービス提供装置、プログラム及び記録媒体に関する。 The present invention relates to an information passage control system, an information passage control device, a service providing device, a program, and a recording medium for controlling whether or not information transmitted in a terminal device is passed.
従来、パケットのヘッダ部に挿入された送信元のIP(Internet Protocol)アドレスなどを検査して予め定められた条件を満たしたパケットのみを通過させるパケットフィルタリング技術を利用したファイアウォールが知られている(例えば、特許文献1参照。)。
しかしながら、上述した従来のファイアウォールを備えた情報通過制御システムにおいては、送信元のIPアドレス(以下「送信元アドレス」という。)が詐称されたパケット(以下「送信元詐称パケット」という。)であっても、ファイアウォール上で予め定められた条件を送信元アドレスが満たしている限りファイアウォールを通過させてしまうので、悪意を持つ利用者が送信元詐称パケットを使い、例えばSYNフラッド攻撃のような攻撃をしかけ、送信元詐称パケットの宛先の装置が被害を受けるという問題があった。
本発明は、従来の問題を解決するためになされたもので、送信元のアドレスが詐称された情報の通過を防ぐことができる技術を提供することを目的とする。
However, in the information passing control system including the above-described conventional firewall, a packet (hereinafter referred to as a “transmission source spoof packet”) in which a source IP address (hereinafter referred to as “transmission source address”) is spoofed is used. However, as long as the source address satisfies a predetermined condition on the firewall, it passes through the firewall, so a malicious user uses a source spoofed packet to perform an attack such as a SYN flood attack, for example. As a result, there was a problem that the destination device of the source spoofed packet was damaged.
The present invention has been made to solve the conventional problems, and an object of the present invention is to provide a technique capable of preventing passage of information in which a sender address is spoofed.
本発明では上記課題を解決するために、情報を送信する情報送信手段を有した端末装置と、チケット情報を作成するチケット作成手段を有したチケット発行装置と、情報送信手段において送信された情報を通過させるか否かを制御する情報通過制御手段を有した情報通過制御装置とを備え、チケット情報は、アドレス情報の検証に使用されるアドレス検証情報を含み、情報送信手段は、チケット情報を付したチケット付情報を情報通過制御装置に送信し、情報通過制御装置は、アドレス情報の検証に使用されるアドレス検証鍵情報を保持したアドレス検証鍵保持手段と、情報送信手段において送信されたチケット付情報のチケット情報のアドレス検証情報、及びアドレス検証鍵保持手段において保持されたアドレス検証鍵情報に基づいて、チケット付情報の送信元情報の検証を行う送信元情報検証手段と、を有し、情報通過制御手段は、送信元情報検証手段における検証が成功したときにチケット付情報を通過させる、ことを特徴とする情報通過制御システムが提供される。 In the present invention, in order to solve the above problems, a terminal device having an information transmission means for transmitting information, a ticket issuing device having a ticket creation means for creating ticket information, and information transmitted by the information transmission means An information passage control device having an information passage control means for controlling whether or not to pass, the ticket information includes address verification information used for verifying the address information, and the information transmission means adds the ticket information. The information passing control apparatus transmits the ticket-attached information to the information passing control apparatus. The information passing control apparatus includes an address verification key holding means that holds address verification key information used for verifying the address information, and the ticket attaching information transmitted by the information transmitting means. Based on the address verification information of the ticket information of the information and the address verification key information held in the address verification key holding means. Source information verification means for verifying the source information of the information with a ticket, and the information passing control means passes the information with the ticket when the verification in the transmission source information verification means is successful. A characteristic information passing control system is provided.
ここで、本発明の情報通過制御システムは、情報通過制御装置において、送信元情報の検証が成功したチケット付情報のみを通過させるため、送信元のアドレス情報が詐称されたチケット付情報の通過を防ぐことができる。
また、本発明において好ましくは、チケット情報は、さらにアドレス情報を含み、情報送信手段は、チケット付情報を、チケット情報のアドレス情報を送信元情報として、情報通過制御装置に送信し、情報通過制御装置は、情報送信手段において送信されたチケット付情報のチケット情報のアドレス検証情報、及びアドレス検証鍵保持手段において保持されたアドレス検証鍵情報に基づいて、チケット情報のアドレス情報の検証を行うアドレス情報検証手段をさらに有し、送信元情報検証手段は、アドレス情報検証手段における検証が成功したアドレス情報に基づいて、チケット付情報の送信元情報の検証を行う。
Here, in the information passing control system of the present invention, in the information passing control device, in order to pass only the information with the ticket for which the verification of the transmission source information is successful, the information with the ticket with the address information of the transmission source being spoofed is passed. Can be prevented.
Preferably, in the present invention, the ticket information further includes address information, and the information transmission means transmits the information with the ticket to the information passage control device using the address information of the ticket information as the transmission source information, and information passage control is performed. The apparatus performs address information verification of the ticket information based on the address verification information of the ticket information of the ticket-attached information transmitted by the information transmission unit and the address verification key information held by the address verification key holding unit. The transmission source information verification unit further verifies the transmission source information of the ticket-attached information based on the address information successfully verified by the address information verification unit.
ここで、アドレス情報検証手段において、チケット情報のアドレス情報の検証を行うことにより、アドレス情報の正当性を確認できる。また、送信元情報検証手段において、アドレス情報検証手段における検証が成功したアドレス情報に基づいて送信元情報の検証を行うことにより、送信元情報の正当性を確認できる。さらに、情報通過制御手段において、送信元情報検証手段における検証が成功したときにチケット付情報を通過させることにより、送信元情報が正当なパケットのみを通過させることができる。これにより、送信元のアドレス情報が詐称されたチケット付情報の通過を防ぐことができる。 Here, the address information verification means can verify the validity of the address information by verifying the address information of the ticket information. Further, in the transmission source information verification unit, the validity of the transmission source information can be confirmed by verifying the transmission source information based on the address information that has been successfully verified by the address information verification unit. Further, the information passing control means allows the information with the ticket to pass when the verification by the transmission source information verification means is successful, so that only the packet whose transmission source information is valid can be passed. As a result, it is possible to prevent passage of ticket-added information in which the sender address information is spoofed.
また、本発明において好ましくは、チケット発行装置は、情報送信手段において送信された情報に基づいて認証を行う認証手段を有し、チケット作成手段は、認証手段における認証が成功したときにチケット情報を作成する構成を有している。
この構成により、情報通過制御装置は、チケット発行装置における認証が成功した端末装置において送信されたチケット付情報のみを通過させることになるため、このチケット発行装置の認証処理を行わない場合に比べ、送信元のアドレス情報が詐称されたチケット付情報の通過をより確実に防ぐことができる。
In the present invention, it is preferable that the ticket issuing device includes an authentication unit that performs authentication based on the information transmitted by the information transmission unit, and the ticket creation unit displays the ticket information when authentication by the authentication unit is successful. It has a configuration to create.
With this configuration, the information passing control device passes only the ticket-attached information transmitted in the terminal device that has been successfully authenticated by the ticket issuing device, so compared to the case where the authentication processing of this ticket issuing device is not performed, It is possible to more reliably prevent the ticket-added information in which the sender address information is spoofed.
また、本発明において好ましくは、チケット発行装置及び情報通過制御装置は、同一の装置である。
この構成により、チケット発行装置及び情報通過制御装置が別々の装置である構成と比較し、容易に本発明の情報通過制御システムを構築することができる。
また、本発明の情報通過制御システムは、好ましくは、端末装置にサービスを提供するサービス提供手段を有したサービス提供装置を備え、チケット作成手段は、サービス提供手段におけるサービスの提供に使用されるサービス用情報と、サービス用情報の検証に使用されるサービス検証情報とを含むチケット情報を作成し、情報通過制御手段は、サービス提供装置を宛先として情報送信手段において送信されたチケット付情報を通過させるか否かを制御し、サービス提供装置は、サービス用情報の検証に使用されるサービス検証鍵情報を保持したサービス検証鍵保持手段と、情報送信手段において送信されたチケット付情報のチケット情報のサービス検証情報及びサービス検証鍵保持手段において保持されたサービス検証鍵情報に基づいてチケット情報のサービス用情報の検証を行うサービス用情報検証手段とを有し、サービス提供手段は、サービス用情報検証手段における検証が成功したときにサービス用情報に基づいて端末装置にサービスを提供する構成を有している。
In the present invention, the ticket issuing device and the information passing control device are preferably the same device.
With this configuration, it is possible to easily construct the information passage control system of the present invention as compared with a configuration in which the ticket issuing device and the information passage control device are separate devices.
The information passing control system of the present invention preferably includes a service providing device having a service providing means for providing a service to the terminal device, and the ticket creating means is a service used for providing a service in the service providing means. Ticket information including service information and service verification information used for verification of service information is created, and the information passing control means passes the information with the ticket transmitted by the information transmitting means with the service providing device as a destination. The service providing apparatus includes a service verification key holding unit that holds service verification key information used for verification of service information, and a ticket information service of ticket-added information transmitted by the information transmission unit. Based on the verification information and the service verification key information held in the service verification key holding means Service information verification means for verifying service information of the ticket information, and the service providing means provides a service to the terminal device based on the service information when the verification by the service information verification means is successful. It has a configuration.
この構成では、情報通過制御装置及びサービス提供装置の双方の検証に共通のチケット情報を使用する。そのため、情報通過制御装置及びサービス提供装置のそれぞれの検証に別々のチケット情報を使用する構成と比較して、通信量を低減することができる。
また、本発明において好ましくは、サービス検証情報及びアドレス検証情報は、サービス用情報及びアドレス情報を元に生成された一体のチケット情報検証情報である。
この構成により、サービス検証情報とアドレス検証情報とが別々の情報である構成と比較して、通信量を低減することができる。
In this configuration, common ticket information is used for verification of both the information passing control device and the service providing device. Therefore, it is possible to reduce the amount of communication compared to a configuration in which separate ticket information is used for each verification of the information passing control device and the service providing device.
In the present invention, preferably, the service verification information and the address verification information are integrated ticket information verification information generated based on the service information and the address information.
With this configuration, it is possible to reduce the amount of communication compared to a configuration in which service verification information and address verification information are separate information.
また、本発明の情報通過制御システムは、好ましくは、端末装置にサービスを提供するサービス提供手段を有したサービス提供装置を備え、チケット作成手段は、チケット情報とは別の別チケット情報をチケット情報とともに作成し、別チケット情報は、サービス提供手段におけるサービスの提供に使用されるサービス用情報と、サービス用情報の検証に使用されるサービス検証情報とを含み、情報送信手段は、チケット情報及び別チケット情報を付したチケット付情報をチケット情報のアドレス情報を送信元情報として情報通過制御装置に送信し、情報通過制御手段は、サービス提供装置を宛先として情報送信手段において送信されたチケット付情報を通過させるか否かを制御し、サービス提供装置は、サービス用情報の検証に使用されるサービス検証鍵情報を保持したサービス検証鍵保持手段と、情報送信手段において送信されたチケット付情報の別チケット情報のサービス検証情報及びサービス検証鍵保持手段において保持されたサービス検証鍵情報に基づいて別チケット情報のサービス用情報の検証を行うサービス用情報検証手段とを有し、サービス提供手段は、サービス用情報検証手段における検証が成功したときにサービス用情報に基づいて端末装置にサービスを提供する構成を有している。 The information passing control system of the present invention preferably includes a service providing device having a service providing means for providing a service to the terminal device, and the ticket creating means uses the ticket information as ticket information other than the ticket information. The separate ticket information includes service information used for providing the service in the service providing means and service verification information used for verifying the service information. The information transmitting means includes the ticket information and the separate ticket information. The ticket-attached information with the ticket information is transmitted to the information passage control device using the address information of the ticket information as transmission source information, and the information passage control means sends the ticket-attached information transmitted from the information transmission means with the service providing device as the destination. The service providing apparatus is used to verify service information. Service verification key holding means holding service verification key information, service verification information of ticket information transmitted by the information transmitting means, and service verification key information held in the service verification key holding means Service information verification means for verifying the service information of the ticket information, and the service providing means provides the service to the terminal device based on the service information when the verification by the service information verification means is successful. It has a configuration.
本発明によれば、送信元のアドレスが詐称された情報の通過を防ぐことができる。 According to the present invention, it is possible to prevent passage of information in which a sender address is spoofed.
以下、本発明の実施の形態について、図面を用いて説明する。
(第1の実施の形態)
まず、第1の実施の形態に係る情報通過制御システムの構成について説明する。
図1は本実施の形態に係る情報通過制御システム10のブロック図を、図2は端末装置20のブロック図を、図3は情報通過制御システム10において利用されるチケット情報の構成図を、図4はパケットの構成図を、それぞれ例示したものである。また、図5はチケット発行サーバ30のブロック図を、図6はファイアウォール40のブロック図を、図7はアプリケーションサーバ50のブロック図を、それぞれ例示したものである。
Hereinafter, embodiments of the present invention will be described with reference to the drawings.
(First embodiment)
First, the configuration of the information passage control system according to the first embodiment will be described.
FIG. 1 is a block diagram of an information
図1に例示すように、本実施の形態に係る情報通過制御システム10は、端末装置20(図2参照。)と、チケット情報70(図3参照。)を発行するチケット発行装置としてのチケット発行サーバ30と、端末装置20において送信された情報を通過させるか否かを制御する情報通過制御装置としてのファイアウォール40と、端末装置20にサービスを提供するサービス提供装置としてのアプリケーションサーバ50とを備えている。なお、アプリケーションサーバ50において提供されるサービスとしては、例えば、映画やスポーツ番組などのコンテンツを配信するサービス、電子商取引サービス、電子メールやIP電話やインスタントメッセージなどの通信サービス、WWW(World Wide Web)などの情報回覧サービスなどがある。
As shown in FIG. 1, the information
また、端末装置20、チケット発行サーバ30及びファイアウォール40は、ネットワーク61を介して接続されている。また、ファイアウォール40及びアプリケーションサーバ50は、ネットワーク62を介して接続されている。なお、ネットワーク61及びネットワーク62は、如何なる構成であっても良い。例えば、ネットワーク61及びネットワーク62は、無線方式及び有線方式の何れの方式によるものであっても良く、LAN(Local Area Network)であっても、インターネットであっても良い。
また、図2に示すように、端末装置20は、チケット発行サーバ30(図1参照。)やファイアウォール40(図1参照。)などと通信を行う通信手段21と、端末装置20の利用者の認証に使用される利用者認証情報を生成する利用者認証情報生成手段22と、チケット発行サーバ30において送信されるチケット情報70(図3参照。)を記憶するチケット情報記憶手段23と、チケット情報記憶手段23に記憶されたチケット情報70を付したチケット付情報としてのパケット80(図4参照。)を作成するチケット付情報作成手段としてのパケット作成手段24とを有している。ここで、通信手段21は、利用者認証情報生成手段22において生成された利用者認証情報をチケット発行サーバ30を宛先として送信したり、パケット作成手段24において作成されたパケット80をアプリケーションサーバ50(図1参照。)を宛先として送信したりする、情報送信手段を構成している。また、利用者認証情報生成手段22において作成される利用者認証情報としては、例えば、図示していない入力装置から利用者によって入力される利用者名及びパスワードの組や、IC(Integrated Circuit)カード、USB(Universal Serial Bus)キー等のハードウェアトークンに含まれた認証情報や、利用者の生体情報などがあるが、これら以外の情報であっても良い。
Further, the
As shown in FIG. 2, the
ここで、通信手段21、利用者認証情報生成手段22、チケット情報記憶手段23及びパケット作成手段24は、図示していないCPU(Central Processing Unit)、ROM(Read Only Memory)、RAM(Random Access Memory)などの一般的なコンピュータの構成要素によって構成されている。
なお、図3に示すように、チケット情報70は、アプリケーションサーバ50(図1参照。)におけるサービスの提供に使用されるサービス用情報としての利用者ID71と、アドレス情報としてのIPアドレス72と、IPアドレス72の検証に使用されるアドレス検証情報としての認証子73とが含まれる。その他必要に応じて、チケット情報70自身が作成された日時を記録したタイムスタンプ74や、チケット情報70自身の有効期限75や、端末装置20を一意に識別する情報や、端末装置20の機種名、大きさ等の仕様に関する情報や処理能力に関する情報等を含んでも良い。なお、有効期限75は、チケット情報70自身の有効期限の他に、IPアドレス72の払い出しの有効期限を含んでいても良い。
Here, the
As shown in FIG. 3, the
また、図4に示すように、パケット80は、送信元情報としての送信元アドレス81がヘッダ部に挿入されるとともに、データ部の一部にチケット情報70が付された構成になっている。なお、パケット80は、送信元アドレス81として、チケット情報70のIPアドレス72(図3参照。)が挿入されている。
また、図5に示すように、チケット発行サーバ30は、端末装置20(図1参照。)と通信を行う通信手段31と、端末装置20において送信された利用者認証情報に基づいて認証を行う認証手段32と、チケット情報70(図3参照。)のIPアドレス72(図3参照。)から認証子73(図3参照。)を作成するのに使用される秘密鍵であるアドレス検証鍵情報を保持した検証鍵保持手段33と、認証手段32における認証が成功したときにチケット情報70を作成するチケット作成手段34と、所定の利用者IDを記憶する利用者ID記憶手段35とを有している。なお、チケット作成手段34は、ハッシュ演算を行うハッシュ演算手段34a、暗号化処理を行う暗号化手段34b及びビット結合を行うビット結合手段34cを有しており、検証鍵保持手段33において保持されたアドレス検証鍵情報を利用してチケット情報70を作成するようになっている。また、ハッシュ演算手段34aの演算に用いる一方向性ハッシュ関数としては、例えば、MD5等を例示できる。さらに、暗号化手段34bの演算に用いる関数としては、AES(Advanced Encryption Standard)等の共通鍵暗号関数を例示でき、検証鍵保持手段33に格納される秘密鍵は、その暗号化関数に対応するものとなっている。
As shown in FIG. 4, the
As shown in FIG. 5, the
ここで、通信手段31、認証手段32、検証鍵保持手段33、チケット作成手段34及び利用者ID記憶手段35は、図示していないCPU、ROM、RAMなどの一般的なコンピュータの構成要素によって構成されている。
また、図6に示すように、ファイアウォール40は、端末装置20(図1参照。)及びアプリケーションサーバ50(図1参照。)と通信を行う通信手段41と、端末装置20の通信手段21(図2参照。)において送信されたパケット80(図4参照。)のチケット情報70(図4参照。)のタイムスタンプ74(図3参照。)及び有効期限75(図3参照。)に基づいてパケット80のチケット情報70が有効期限内であるか否かを判断する有効期限判断手段42と、パケット80のチケット情報70が有効期限内ではないと有効期限判断手段42において判断されたときにパケット80からチケット情報70を削除するチケット削除手段43と、チケット発行サーバ30(図1参照。)の検証鍵保持手段33(図5参照。)において保持されたアドレス検証鍵情報と同一のアドレス検証鍵情報を保持したアドレス検証鍵保持手段44と、端末装置20の通信手段21において送信されたパケット80のチケット情報70の認証子73(図3参照。)及びアドレス検証鍵保持手段44において保持されたアドレス検証鍵情報に基づいてチケット情報70のIPアドレス72(図3参照。)の検証を行うアドレス情報検証手段としてのIPアドレス検証手段45と、IPアドレス検証手段45における検証が成功したときにチケット情報70の認証子73を削除するアドレス検証情報削除手段としての認証子削除手段46と、IPアドレス検証手段45における検証が成功したIPアドレス72に基づいてパケット80の送信元アドレス81(図4参照。)の検証を行う送信元情報検証手段47とを有している。ここで、通信手段41は、アプリケーションサーバ50を宛先として通信手段21において送信されたパケット80を通過させるか否かを制御する情報通過制御手段を構成している。なお、通信手段41は、送信元情報検証手段47における検証が成功したときにパケット80を通過させるようになっている。また、IPアドレス検証手段45は、パケット80のチケット情報70(図3参照。)からIPアドレス72と認証子73を抽出するビット抽出手段45a、認証子73を復号する復号手段45b、ハッシュ演算を行うハッシュ演算手段45c及び比較を行う比較手段45dを有している。ここで、復号手段45bは、チケット発行サーバ30(図1参照。)の暗号化手段33(図5参照。)が利用する暗号化関数に対応する復号関数を利用して復号を行い、またハッシュ演算手段45aは、チケット発行サーバ30(図1参照。)のハッシュ演算手段34a(図5参照。)と同一の一方向性ハッシュ関数を用いてハッシュ値を求める。また、送信元情報検証手段47は、IPアドレス検証手段45における検証が成功したIPアドレス72と、パケット80の送信元アドレス81とが一致するとき、パケット80の送信元アドレス81が正当であると検証するようになっている。
Here, the
As shown in FIG. 6, the
ここで、通信手段41、有効期限判断手段42、チケット削除手段43、アドレス検証鍵保持手段44、IPアドレス検証手段45、認証子削除手段46及び送信元情報検証手段47は、図示していないCPU、ROM、RAMなどの一般的なコンピュータの構成要素によって構成されている。
また、図7に示すように、アプリケーションサーバ50は、ファイアウォール40(図1参照。)と通信を行う通信手段51と、端末装置20(図1参照。)の通信手段21(図2参照。)において送信されたパケット80(図4参照。)のチケット情報70(図4参照。)の利用者ID71(図3参照。)に基づいて端末装置20にサービスを提供するサービス提供手段52とを有している。なお、サービス提供手段52は、利用者ID71を、例えば課金などの処理に利用することができる。
Here, the communication means 41, expiration date judgment means 42, ticket deletion means 43, address verification key holding means 44, IP address verification means 45, authenticator deletion means 46 and transmission source information verification means 47 are not shown in the figure. , ROM, RAM, and other general computer components.
As shown in FIG. 7, the
ここで、通信手段51及びサービス提供手段52は、図示していないCPU、ROM、RAMなどの一般的なコンピュータの構成要素によって構成されている。
次に、情報通過制御システム10の動作の概略について説明する。
図8は、情報通過制御システム10の動作を例示したシーケンス図である。
図8に示すように、端末装置20は、利用者認証情報生成手段22において生成した利用者認証情報を、チケット発行サーバ30を宛先として、通信手段21においてネットワーク61に送信する(S91)。
Here, the
Next, an outline of the operation of the information passing
FIG. 8 is a sequence diagram illustrating the operation of the information passing
As illustrated in FIG. 8, the
端末装置20の通信手段21において送信された利用者認証情報がチケット発行サーバ30に到達すると、チケット発行サーバ30は、端末装置20において送信された利用者認証情報に基づいて利用者の認証を行い、認証が成功すると、端末装置20を宛先としてチケット情報70を通信手段31においてネットワーク61に送信する(S92)。なお、情報通過制御システム10は、チケット発行サーバ30が端末装置20を宛先としてチケット情報70をネットワーク61に送信するときに、例えば、VPN(Virtual Private Network)等の既存技術によって、チケット発行サーバ30及び端末装置20間の通信路を保護する。これにより、チケット発行サーバ30において、端末装置20を宛先として、ネットワーク61に送信されたチケット情報70が、端末装置20以外の装置によって盗まれることを防止することができる。その結果、端末装置20以外の装置が、端末装置20用のチケット情報70を付したパケットをネットワーク61に送信することを防止できる。
When the user authentication information transmitted by the communication means 21 of the
チケット発行サーバ30の通信手段31において送信されたチケット情報70が端末装置20に到達すると、端末装置20は、到達したチケット情報70を通信手段21において受信し、受信したチケット情報70をチケット情報記憶手段23において記憶する。
そして、端末装置20は、アプリケーションサーバ50にサービスを要求するとき、チケット情報記憶手段23に記憶されているチケット情報70を用い、このチケット情報70が付されたパケット80を、パケット作成手段24において作成する。作成されたパケット80は、アプリケーションサーバ50を宛先として、通信手段21においてネットワーク61に送信され(S93)、これにより、端末装置20は、セッションの確立をアプリケーションサーバ50に要求する。なお、S93の送信において、例えばIPsec(IP Security Protocol)のAH(Authentication Header)等を利用することによりパケットのインテグリティを保障しても良い。
When the
The
端末装置20において送信されたパケット80がファイアウォール40に到達すると、ファイアウォール40は、パケット80の送信元アドレス81の検証を行う。パケット80の送信元アドレス81の検証が成功すると、ファイアウォール40は、パケット80を通過させる(S94)。
そして、端末装置20の通信手段21において送信されたパケット80がアプリケーションサーバ50に到達すると、アプリケーションサーバ50は、到達したパケット80を通信手段51において受信し、受信したパケット80のチケット情報70の利用者ID71に基づいて端末装置20との間にセッションを確立し、サービス提供手段52において端末装置20にサービスを提供する(S95)。
When the
When the
次に、図8に示すS91からS92までにおけるチケット発行サーバ30の動作について詳細に説明する。
図9は、チケット発行サーバ30の動作を例示したフローチャートである。
端末装置20の通信手段21において送信された利用者認証情報がチケット発行サーバ30に到達すると、図9に示すように、チケット発行サーバ30は、到達した利用者認証情報を通信手段31において受信し(S101)、受信した利用者認証情報に基づいて認証手段32において認証を行う(S102)。
Next, the operation of the
FIG. 9 is a flowchart illustrating the operation of the
When the user authentication information transmitted in the communication means 21 of the
次いで、チケット発行サーバ30は、S102での認証が成功したか否かを認証手段32において判断し(S103)、S102での認証が失敗したと認証手段32がS103において判断したとき、処理を終了する。一方、チケット発行サーバ30は、S102での認証が成功したと認証手段32がS103において判断したとき、チケット情報70をチケット作成手段34において作成する(S104)。
この例でチケット情報70の作成を行う場合、例えばまず、ハッシュ演算手段34aにおいて端末装置20のIPアドレスを受け取り、ハッシュ演算手段34aにおいて、このIPアドレスに一方向性ハッシュ関数を作用させメッセージダイジェストを生成する。生成されたメッセージダイジェストは暗号化手段34bに送られ、暗号化手段34bは検証鍵保持手段33から抽出したアドレス検証鍵情報と所定の暗号化関数を用い、このメッセージダイジェストの暗号文(認証子73)を生成する。次に、ビット結合手段34cは、暗号化手段34bから認証子73を受け取り、利用者ID記憶手段35に予め記憶されていた利用者IDの中から認証が成功した利用者に対応した利用者ID71を選択し、端末装置20のIPアドレス72を受け取り、これらとタイムスタンプ74や有効期限75等をビット結合してチケット情報70を生成する。
Next, the
When the
なお、ハッシュ演算手段34a及びビット結合手段34cが受け取るIPアドレスは、端末装置20に既にIPアドレスを割り当てられている場合には、例えば、この端末装置20に既に割り当てられているIPアドレスである。すなわち、例えばS101の処理において端末装置20から送信され、通信手段31において受信され、認証手段32を介してハッシュ演算部34aに送られたIPアドレスである。一方、チケット情報70作成時に、端末装置20がIPアドレスを保持していない場合には、例えば、予めチケット発行サーバ30自身が確保しておいた複数のIPアドレスの中から、チケット発行サーバ30が端末装置20に割り当てるIPアドレスを選択し、このIPアドレスをハッシュ演算手段34a及びビット結合手段34cが受け取ることとしてもよい。また、端末装置20がIPアドレスを保持していない場合には、端末装置20にチケット情報70が送付された後で、端末装置20がチケット情報70よりIPアドレス72を取り出しパケット80の送信元アドレス81として設定する。
Note that the IP address received by the
その後、チケット発行サーバ30は、チケット作成手段34において作成されたチケット情報70を、端末装置20を宛先として、通信手段31において、ネットワーク61に送信する(S105)。
次に、図8に示すS93からS94までにおけるファイアウォール40の動作について詳細に説明する。
図10は、ファイアウォール40の動作を例示したフローチャートである。
端末装置20の通信手段21においてアプリケーションサーバ50を宛先として送信されたパケット80がファイアウォール40に到達すると、図10に示すように、ファイアウォール40は、到達したパケット80を通信手段41(「チケット付情報受信手段」に相当)において受信し(S111)、受信したパケット80のチケット情報70のタイムスタンプ74及び有効期限75に基づいてパケット80のチケット情報70が有効期限内であるか否かを有効期限判断手段42において判断する(S112)。
Thereafter, the
Next, the operation of the
FIG. 10 is a flowchart illustrating the operation of the
When the
ここで、パケット80のチケット情報70が有効期限内でないとS112において有効期限判断手段42が判断した場合、このパケット80はチケット削除手段43に送られ、そこでチケット情報70が削除された後(S113)、IPアドレス検証手段45及び認証子削除手段46に送られる。一方、チケット情報70が有効期限内であると判断された場合、パケット80は、チケット削除手段43を経由することなく、有効期限判断手段42からIPアドレス検証手段45及び認証子削除手段46に送られる。
IPアドレス検証手段45にパケット80が送られると、ファイアウォール40は、パケット80のチケット情報70の認証子73と、アドレス検証鍵保持手段44において保持されたアドレス検証鍵情報とに基づいて、IPアドレス検証手段45において、チケット情報70のIPアドレス72の検証を行う(S114)。この例の場合、IPアドレス検証手段45に送られたパケット80は、ビット抽出手段45aで受け取られる。ビット抽出手段45aは、受け取ったパケット80のチケット情報70からIPアドレス72と認証子73を抽出し、抽出した認証子73を復号手段45bに送り、IPアドレス72をハッシュ演算手段45cに送る。認証子73を受け取った復号手段45bは、受け取った認証子73を、所定の復号関数と、アドレス検証鍵保持手段44から抽出したアドレス検証鍵情報を用いて復号し、その復号結果を比較手段45dに送る。一方、IPアドレス72を受け取ったハッシュ演算手段45cは、受け取ったIPアドレス72のハッシュ値を求め、そのハッシュ値(メッセージダイジェスト)を比較手段45dに送る。比較手段45dは、復号手段45bから送られた復号結果と、ハッシュ演算手段45cから送られたメッセージダイジェストとを比較し、これらが一致した場合に検証が成功したものとする。なお、S113においてチケット情報70が削除されたパケット80や、最初からチケット情報70が含まれていないパケットは、チケット情報70のIPアドレス72が存在しないので、IPアドレス検証手段45における検証が成功することはない。
If the expiration date determination means 42 determines in S112 that the
When the
次いで、ファイアウォール40は、S114での検証が成功したか否かをIPアドレス検証手段45において判断する(S115)。ここでS114での検証が失敗したと判断された場合、IPアドレス検証手段45は、検証が失敗した旨の情報を認証子削除手段46に送り、これを受け取った認証子削除手段46は、パケット80を廃棄し、ファイアウォール40は処理を終了する。一方、S114での検証が成功したと判断された場合、IPアドレス検証手段45は、検証が成功した旨の情報を認証子削除手段46に送り、これを受け取った認証子削除手段46は、パケット80のチケット情報70の認証子73を削除する(S116)。
Next, the
S116で認証子73が削除されたパケット80は、送信元情報検証手段47に送られ、これを受け取った送信元情報検証手段47は、IPアドレス検証手段45における検証が成功したIPアドレス72と、パケット80の送信元アドレス81とに基づいて、パケット80の送信元アドレス81の検証を行う(S117)。具体的には、例えば、検証が成功したIPアドレス72とパケット80の送信元アドレス81が一致するか否かを検証する。
次いで、ファイアウォール40は、S117での検証が成功したか否かを送信元情報検証手段47において判断し(S118)、S117での検証が失敗したと送信元情報検証手段47がS118において判断したとき、パケット80を廃棄して処理を終了する。一方、ファイアウォール40は、S117での検証が成功したと送信元情報検証手段47がS118において判断したとき、そのパケット80を通信手段41に送り、通信手段41は、それを通過させてネットワーク62に送信する(S119)。
The
Next, the
以上に説明したように、情報通過制御システム10は、送信元アドレス81の検証が成功したパケット80をファイアウォール40が通過させるので、送信元アドレス81が詐称されたパケット80の通過を防ぐことができる。したがって、情報通過制御システム10は、詐称された送信元アドレスを利用したSYNフラッド攻撃のような攻撃をアプリケーションサーバ50が受けることを防ぐことができる。また、情報通過制御システム10は、チケット発行サーバ30に利用者の記録を残すことによって、詐称されていない送信元アドレスを利用したSYNフラッド攻撃をも抑止することが可能となる。
As described above, the information passing
また、情報通過制御システム10は、チケット発行サーバ30における認証が成功した端末装置20において送信されたパケット80をファイアウォール40が通過させるので、チケット発行サーバ30における認証が成功していない装置において送信されたパケットをもファイアウォール40が通過させる場合と比較して、送信元アドレス81が詐称されたパケット80の通過をより確実に防ぐことができる。
また、本形態では、IPアドレス検証手段45における検証が成功したときに、認証子削除手段46において、パケット80のチケット情報70の認証子73を削除することとした(S116)。そのため、ファイアウォール40を通過したパケット80には認証子73が含まれないことになる。従って、パケット80の宛先となるアプリケーションサーバ50が、認証子73を含むパケット80を処理できる特別な装置である必要はない。よって、認証子73を含むパケット80を処理できる装置を、アプリケーションサーバ50として用意する必要がなくなる。
In addition, since the
In this embodiment, when the verification by the IP
なお、情報通過制御システム10は、チケット発行サーバ30のチケット作成手段34が認証手段32における認証がなくてもチケット情報70を作成する構成であっても良い。
また、情報通過制御システム10は、チケット発行装置であるチケット発行サーバ30と、情報通過制御装置であるファイアウォール40とが別々の装置であるが、チケット発行装置及び情報通過制御装置が同一の装置であっても良い。チケット発行装置及び情報通過制御装置が同一の装置である場合、情報通過制御システム10は、チケット発行装置及び情報通過制御装置が別々の装置である構成と比較して、容易に構築することができる。例えば、チケット発行装置及び情報通過制御装置が同一の装置である場合、チケット発行装置及び情報通過制御装置を含まないネットワークに新たにチケット発行装置及び情報通過制御装置を追加するとき、新たに追加する装置が1台のみで済むので、チケット発行装置及び情報通過制御装置が別々の装置である構成と比較して、チケット発行装置及び情報通過制御装置を追加する労力を低減することができるとともに、ネットワークを構成する他の装置に与える影響も低減することができる。
The information passing
In the information passing
また、情報通過制御システム10は、チケット発行サーバ30の検証鍵保持手段33及びファイアウォール40のアドレス検証鍵保持手段44において保持された共通の秘密鍵であるアドレス検証鍵情報を利用した共通鍵暗号方式を採用しているが、アドレス検証鍵情報に代えて所定の秘密鍵をチケット発行サーバ30の検証鍵保持手段33が保持し、チケット発行サーバ30の検証鍵保持手段33が保持した秘密鍵に対応する公開鍵であるアドレス検証鍵情報をファイアウォール40のアドレス検証鍵保持手段44が保持し、チケット発行サーバ30の検証鍵保持手段33において保持された秘密鍵と、ファイアウォール40のアドレス検証鍵保持手段44において保持されたアドレス検証鍵情報とを利用する公開鍵暗号方式を採用しても良い。
In addition, the information passing
また、チケット発行サーバ30の認証手段32は、端末装置20の利用者の認証を行うようになっているが、端末装置20の利用者以外の事項の認証を行うようになっていても良い。例えば、認証手段32は、端末装置20上の所定のオブジェクト(例えば、装置等の物、動作中のプログラム等のプロセス)の認証を行うようになっていても良い。なお、端末装置20上の所定のオブジェクト認証を認証手段32が行うようになっている場合、サービス用情報としては、利用者ID71に代えてオブジェクトIDが使用される。
また、情報通過制御システム10は、ファイアウォール40を通過したパケット80に認証子73が含まれないので、認証子73を含むパケット80を処理できる装置をパケット80の宛先であるアプリケーションサーバ50として用意する必要がなくなる。なお、認証子73を含むパケット80をアプリケーションサーバ50が処理できる場合、ファイアウォール40は認証子削除手段46を備えていなくても良い。また、ファイアウォール40は、認証子削除手段46を備えていない場合、S114での検証が成功したとIPアドレス検証手段45がS115において判断したときに、S117を実行するようになっていれば良い。
Further, the authentication means 32 of the
Further, since the
また、情報通過制御システム10は、アドレス情報としてIPアドレス72を使用するようになっているが、IPアドレス以外のアドレス情報を使用するようになっていても良い。
また、情報通過制御システム10は、チケット発行サーバ30のチケット作成手段34において、IPアドレス72からチケット情報70の認証子73を作成するようになっているが、利用者ID71、タイムスタンプ74、有効期限75などのIPアドレス72以外のチケット情報70内の情報と、IPアドレス72とから、認証子73を作成するようになっていても良い。例えば、情報通過制御システム10は、IPアドレス72と、利用者ID71とから認証子73をチケット作成手段34において作成するようになっている場合、ファイアウォール40のIPアドレス検証手段45において利用者ID71の改竄を検出することができ、パケット80が端末装置20からファイアウォール40に到達するまでチケット情報70内の利用者ID71の完全性を保証することができる。
Further, the information passing
In addition, the information passing
また、情報通過制御システム10は、ファイアウォール40で利用者ID71及びIPアドレス72の組をログとして記録するようにすれば、利用者IDが互いに異なる複数の利用者によって同一のIPアドレスが利用されていることを検出することなどが容易に可能となり、不正なIPアドレスの利用を抑止することが可能となる。
また、情報通過制御システム10は、アドレス検証情報として認証子73を使用するようになっているが、アドレス検証情報として認証子73以外の情報を使用するようになっていても良い。例えば、チケット発行サーバ30のチケット作成手段34が秘密鍵を用いてIPアドレス72に基づいてデジタル署名を作成し、作成したデジタル署名を認証子73に代えてチケット情報70に含める場合、情報通過制御システム10は、チケット情報70のデジタル署名をアドレス検証情報として使用することができる。
Further, if the information passing
The information passing
なお、情報通過制御システム10は、ファイアウォール40からアプリケーションサーバ50に送信されるパケット80のチケット情報70内の情報のうち、アプリケーションサーバ50において利用される情報(例えば、利用者ID71など)がファイアウォール40やネットワーク62内で改竄されないことが保証されている場合に適したシステムである。例えば、ネットワーク61がインターネットであり、ファイアウォール40を介してアプリケーションサーバ50をネットワーク61に接続するISP(Internet Services Provider)が信用できる業者であって責任を持ってファイアウォール40を管理しており、アプリケーションサーバ50とISPとの間のネットワーク62も信用できる場合、ファイアウォール40を介してアプリケーションサーバ50をネットワーク61に接続するISPは、送信元アドレスが詐称された不正なパケットが端末装置20から他者のネットワーク61を介して自身のネットワーク62に入ってしまうことをファイアウォール40において防ぐことができる。
The information passing
(第2の実施の形態)
まず、第2の実施の形態に係る情報通過制御システムの構成について説明する。なお、本形態は第1の実施の形態の変形例である。以下では、第2の実施の形態に係る情報通過制御システムの構成のうち、第1の実施の形態に係る情報通過制御システム10(図1参照。)の構成と同様な構成については、情報通過制御システム10の構成と同一の符号を付して詳細な説明を省略する。
図11は、本実施の形態に係る情報通過制御システム210のブロック図を、図12は、チケット発行サーバ230のブロック図を、図13は情報通過制御システム210において利用されるチケット情報270の構成図を、図14は、アプリケーションサーバ250のブロック図を、図15は、情報通過制御システム210において利用されるパケット280の構成図を、それぞれ例示したものである。
(Second Embodiment)
First, the configuration of the information passage control system according to the second embodiment will be described. This embodiment is a modification of the first embodiment. Below, about the structure similar to the structure of the information passage control system 10 (refer FIG. 1) which concerns on 1st Embodiment among the structures of the information passage control system which concerns on 2nd Embodiment, it is information passage. The same reference numerals as those in the configuration of the
11 is a block diagram of the information passing
図11に示すように、本実施の形態に係る情報通過制御システム210と第1の実施の形態の情報通過制御システム10(図1参照。)との相違点は、情報通過制御システム10が具備するチケット発行サーバ30(図1参照。)及びアプリケーションサーバ50(図1参照。)に代えて、情報通過制御システム210がチケット発行装置としてのチケット発行サーバ230と、サービス提供装置としてのアプリケーションサーバ250とを備える点である。その他の情報通過制御システム210の構成は、情報通過制御システム10と同様である。
As shown in FIG. 11, the difference between the information passing
また、図12に示すように、チケット発行サーバ230の構成と第1の実施の形態のチケット発行サーバ30(図5参照。)との相違点は、チケット発行サーバ30が具備する検証鍵保持手段33(図5参照。)及びチケット作成手段34(図5参照。)に代えて、チケット発行サーバ30(図5参照。)が検証鍵保持手段233及びチケット作成手段234を備える点である。その他のチケット発行サーバ230の構成は、チケット発行サーバ30と同様である。
ここで、検証鍵保持手段233は、秘密鍵であるアドレス検証鍵情報と、チケット情報270(図13参照。)の利用者ID71(図13参照。)の検証に使用される秘密鍵であるサービス検証鍵情報とを保持している。また、チケット作成手段234は、認証手段32における認証が成功したときに、検証鍵保持手段233において保持されたアドレス検証鍵情報及びサービス検証鍵情報を利用してチケット情報270を作成するようになっている。
As shown in FIG. 12, the difference between the configuration of the
Here, the verification key holding means 233 is a service that is a secret key used for verifying the address verification key information that is a secret key and the user ID 71 (see FIG. 13) of the ticket information 270 (see FIG. 13). And verification key information. Further, the
ここで、検証鍵保持手段233及びチケット作成手段234は、図示していないCPU、ROM、RAMなどの一般的なコンピュータの構成要素によって構成されている。
なお、図13に示すように、チケット情報270の構成は、利用者ID71の検証に使用されるサービス検証情報としての認証子273を、新たにチケット情報70(図3参照。)が備えた構成と同様である。
また、図14に示すように、アプリケーションサーバ250は、サービス提供手段252と、チケット発行サーバ230(図11参照。)の検証鍵保持手段233(図12参照。)において保持されたサービス検証鍵情報と同一のサービス検証鍵情報を保持したサービス検証鍵保持手段253と、端末装置20(図11参照。)の通信手段21(図2参照。)において送信されたチケット付情報としてのパケット280(図15参照。)のチケット情報270(図15参照。)の認証子273(図13参照。)、及びサービス検証鍵保持手段253において保持されたサービス検証鍵情報に基づいて、チケット情報270の利用者ID71(図13参照。)の検証を行うサービス用情報検証手段としての利用者ID検証手段254と、通信手段51とを有する。なお、サービス提供手段252は、利用者ID検証手段254における検証が成功したときに、端末装置20の通信手段21において送信されたパケット280のチケット情報70の利用者ID71に基づいて、端末装置20にサービスを提供するようになっている。
Here, the verification
As shown in FIG. 13, the
As shown in FIG. 14, the
ここで、サービス提供手段252、サービス検証鍵保持手段253及び利用者ID検証手段254は、図示していないCPU、ROM、RAMなどの一般的なコンピュータの構成要素によって構成されている。
なお、図15に示すように、パケット280の構成は、パケット80(図4参照。)がチケット情報70(図4参照。)に代えてチケット情報270を備えた構成と同様である。
次に、情報通過制御システム210の動作について説明する。なお、情報通過制御システム210の動作は、情報通過制御システム10(図1参照。)の動作とほぼ同様であるので、情報通過制御システム210の動作のうち、情報通過制御システム10の動作と同様な動作については説明を省略する。
Here, the
As shown in FIG. 15, the configuration of packet 280 is the same as the configuration in which packet 80 (see FIG. 4) includes
Next, the operation of the information passing
チケット発行サーバ230は、チケット作成手段234においてチケット情報270を作成するときに、検証鍵保持手段233において保持されたサービス検証鍵情報と、一方向性ハッシュ関数とを用いて、チケット情報270の利用者ID71から認証子273を作成する(例えば、第1の実施の形態と同様な手法により)。
また、端末装置20の通信手段21において送信されたパケット280がアプリケーションサーバ250に到達すると、図16に例示するように、アプリケーションサーバ250は、到達したパケット280を通信手段51(「チケット付情報受信手段」に相当)において受信し(S291)、受信したパケット280のチケット情報270の認証子273と、サービス検証鍵保持手段253において保持されたサービス検証鍵情報とに基づいて、利用者ID検証手段254において、チケット情報270の利用者ID71の検証を行う(S292)(例えば、第1の実施の形態のIPアドレスの検証と同様な手法により)。
The
Further, when the packet 280 transmitted by the
次いで、アプリケーションサーバ250は、S292での検証が成功したか否かを、利用者ID検証手段254において判断し(S293)、S292での検証が失敗したと利用者ID検証手段254がS293において判断したとき、パケット280を廃棄して処理を終了する。一方、アプリケーションサーバ250は、S292での検証が成功したと利用者ID検証手段254がS293において判断したとき、利用者ID検証手段254における検証が成功した利用者ID71に基づいて、端末装置20との間にセッションを確立し、サービス提供手段252において、端末装置20にサービスを提供する(S294)。
Next, the
上述したように、情報通過制御システム210は、情報通過制御システム10(図1参照。)とほぼ同様に動作するので、情報通過制御システム10と同様の効果を得ることができる。
また、情報通過制御システム210は、ファイアウォール40及びアプリケーションサーバ250の双方で共通のチケット情報270を検証に使用するので、ファイアウォール40及びアプリケーションサーバ250のそれぞれで別々のチケット情報を検証に使用する構成と比較して、通信量を低減することができる。
As described above, the information
Further, since the information passing
また、情報通過制御システム210は、チケット発行サーバ230の検証鍵保持手段233及びアプリケーションサーバ250のサービス検証鍵保持手段253において保持された共通の秘密鍵であるサービス検証鍵情報を利用した共通鍵暗号方式を採用しているが、サービス検証鍵情報に代えて所定の秘密鍵をチケット発行サーバ230の検証鍵保持手段233が保持し、チケット発行サーバ230の検証鍵保持手段233が保持した秘密鍵に対応する公開鍵であるサービス検証鍵情報をアプリケーションサーバ250のサービス検証鍵保持手段253が保持し、チケット発行サーバ230の検証鍵保持手段233において保持された秘密鍵と、アプリケーションサーバ250のサービス検証鍵保持手段253において保持されたサービス検証鍵情報とを利用する公開鍵暗号方式を採用しても良い。
Further, the information passing
また、情報通過制御システム210は、チケット発行サーバ230のチケット作成手段234において、利用者ID71からチケット情報270の認証子273を作成するようになっているが、IPアドレス72、タイムスタンプ74、有効期限75などの利用者ID71以外のチケット情報270内の情報と、利用者ID71とから認証子273を作成するようになっていても良い。例えば、情報通過制御システム210は、利用者ID71と、IPアドレス72とから認証子273をチケット作成手段234において作成するようになっている場合、アプリケーションサーバ250の利用者ID検証手段254においてIPアドレス72の改竄を検出することができ、パケット280が端末装置20からアプリケーションサーバ250に到達するまでチケット情報270内のIPアドレス72の完全性を保証することができる。
Further, the information passing
また、情報通過制御システム210は、サービス検証情報として認証子273を使用するようになっているが、サービス検証情報として認証子273以外の情報を使用するようになっていても良い。例えば、チケット発行サーバ230のチケット作成手段234が秘密鍵を用いて利用者ID71に基づいてデジタル署名を作成し、作成したデジタル署名を認証子273に代えてチケット情報270に含める場合、情報通過制御システム210は、チケット情報270のデジタル署名をサービス検証情報として使用することができる。
なお、情報通過制御システム210は、ファイアウォール40からアプリケーションサーバ250に送信されるパケット280のチケット情報270内の情報のうち、アプリケーションサーバ250において利用される情報(例えば、利用者ID71など)がファイアウォール40やネットワーク62内で改竄されないことが保証されている場合はもちろん、保証されていない場合にも適したシステムである。例えば、社内網としてネットワーク61を構築する企業がファイアウォール40を管理している場合、ファイアウォール40を管理している企業は、送信元アドレスが詐称された不正なパケットが端末装置20から自身のネットワーク61を介して他者のネットワーク62に出てしまうことをファイアウォール40において防ぐことができる。また、ファイアウォール40及びネットワーク61を管理している企業は、アドレス検証情報の構成を変更するとき、自身のネットワーク61に接続された端末装置20、チケット発行サーバ230及びファイアウォール40の構成を変更するだけで良く、ネットワーク62やアプリケーションサーバ250の管理者にネットワーク62やアプリケーションサーバ250の構成の変更を依頼する必要がない。
The information passing
In the information passing
(第3の実施の形態)
本形態は第2の実施の形態の変形例である。以下では、第3の実施の形態に係る情報通過制御システムの構成のうち、第2の実施の形態に係る情報通過制御システム210(図11参照。)の構成と同様な構成については、情報通過制御システム210の構成と同一の符号を付して詳細な説明を省略する。
本実施の形態に係る情報通過制御システムの構成は、アドレス検証鍵情報及びサービス検証鍵情報が同一の情報(以下「検証鍵情報」という。)である点、チケット発行サーバ230のチケット作成手段234(図12参照。)がチケット情報270(図13参照。)に代えてチケット情報370(図17参照。)を作成する点、ファイアウォール40及びアプリケーションサーバ250が、チケット情報270の認証子73(図13参照。)及び認証子273(図13参照。)に代えてチケット情報370の認証子373(図17参照。)を利用する点、が図11に示す情報通過制御システム210と相違し、その他は情報通過制御システム210と同様である。
(Third embodiment)
This embodiment is a modification of the second embodiment. In the following, the configuration of the information passing control system according to the third embodiment is the same as the configuration of the information passing control system 210 (see FIG. 11) according to the second embodiment. The same reference numerals as those in the configuration of the
The configuration of the information passing control system according to the present embodiment is that the address verification key information and the service verification key information are the same information (hereinafter referred to as “verification key information”), and the ticket creation means 234 of the
ここで、図17に例示するように、チケット情報370の構成は、チケット情報270(図13参照。)が、認証子73(図13参照。)及び認証子273(図13参照。)に代えて、アドレス検証情報及びサービス検証情報としての認証子373(「チケット情報検証情報」に相当)を備えた構成と同様である。
また、チケット発行サーバ230は、チケット作成手段234においてチケット情報370を作成するときに、検証鍵保持手段233において保持された検証鍵情報と一方向性ハッシュ関数とを用いて、チケット情報370の利用者ID71及びIPアドレス72を元に一体の認証子373を作成するようになっている(例えば、第1の実施の形態と同様な手法により)。
Here, as illustrated in FIG. 17, in the configuration of the
The
なお、チケット情報370の認証子373は、ファイアウォール40及びアプリケーションサーバ250の双方で利用されるので、本実施の形態に係る情報通過制御システムにおけるファイアウォール40は認証子削除手段46を備えていない構成である。
本実施の形態に係る情報通過制御システムは、情報通過制御システム210(図11参照。)とほぼ同様に動作するので、情報通過制御システム210と同様の効果を得ることができる。
また、本実施の形態に係る情報通過制御システムは、第2の実施の形態に係る情報通過制御システム210のようにサービス検証情報とアドレス検証情報とが別々の情報である構成と比較して、通信量を低減することができる。さらに、チケット発行サーバ230が保持しなければならない鍵情報の数量を減らすことが可能である。
Since the
Since the information passage control system according to the present embodiment operates in substantially the same manner as information passage control system 210 (see FIG. 11), the same effects as information
Further, the information passing control system according to the present embodiment is compared with the configuration in which the service verification information and the address verification information are separate information as in the information passing
また、本実施の形態に係る情報通過制御システムは、チケット発行サーバ230の検証鍵保持手段233、ファイアウォール40のアドレス検証鍵保持手段44及びアプリケーションサーバ250のサービス検証鍵保持手段253において保持された共通の秘密鍵である検証鍵情報を利用した共通鍵暗号方式を採用しているが、検証鍵情報に代えて所定の秘密鍵をチケット発行サーバ230の検証鍵保持手段233が保持し、チケット発行サーバ230の検証鍵保持手段233が保持した秘密鍵に対応する公開鍵である検証鍵情報をファイアウォール40のアドレス検証鍵保持手段44及びアプリケーションサーバ250のサービス検証鍵保持手段253が保持し、チケット発行サーバ230の検証鍵保持手段233において保持された秘密鍵と、ファイアウォール40のアドレス検証鍵保持手段44及びアプリケーションサーバ250のサービス検証鍵保持手段253において保持された検証鍵情報とを利用する公開鍵暗号方式を採用しても良い。
In addition, the information passing control system according to the present embodiment has the common information held in the verification
また、本実施の形態に係る情報通過制御システムは、チケット発行サーバ230のチケット作成手段234において、利用者ID71及びIPアドレス72からチケット情報370の認証子373を作成するようになっているが、タイムスタンプ74、有効期限75などの利用者ID71及びIPアドレス72以外のチケット情報370内の情報と、利用者ID71及びIPアドレス72とから認証子373を作成するようになっていても良い。
また、本実施の形態に係る情報通過制御システムは、アドレス検証情報及びサービス検証情報として認証子373を使用するようになっているが、アドレス検証情報及びサービス検証情報として認証子373以外の情報を使用するようになっていても良い。例えば、チケット発行サーバ230のチケット作成手段234が秘密鍵を用いて利用者ID71及びIPアドレス72に基づいてデジタル署名を作成し、作成したデジタル署名を認証子373に代えてチケット情報370に含める場合、本実施の形態に係る情報通過制御システムは、チケット情報370のデジタル署名をアドレス検証情報及びサービス検証情報として使用することができる。
In the information passing control system according to the present embodiment, the
The information passing control system according to the present embodiment uses the
(第4の実施の形態)
本形態は第2の実施の形態の変形例である。以下では、第4の実施の形態に係る情報通過制御システムの構成のうち、第2の実施の形態に係る情報通過制御システム210(図11参照。)の構成と同様な構成については、情報通過制御システム210の構成と同一の符号を付して詳細な説明を省略する。
本実施の形態に係る情報通過制御システムの構成は、チケット発行サーバ230のチケット作成手段234(図12参照。)が、チケット情報270(図13参照。)に代えて、チケット情報70(図3参照。)と、チケット情報70とは別の別チケット情報としてのチケット情報470(図18参照。)とを作成する点、端末装置20のパケット作成手段24(図2参照。)が、パケット280(図15参照。)に代えて、チケット情報70及びチケット情報470を付したチケット付情報としてのパケット480(図19参照。)を作成する点、ファイアウォール40が、チケット情報270の認証子73(図13参照。)に代えて、チケット情報70の認証子73(図3参照。)を利用する点、アプリケーションサーバ250が、チケット情報270の認証子273(図13参照。)に代えて、チケット情報470の認証子273(図18参照。)を利用する点、が図11に示す情報通過制御システム210と相違し、その他は情報通過制御システム210と同様である。
(Fourth embodiment)
This embodiment is a modification of the second embodiment. In the following, regarding the configuration of the information passing control system according to the fourth embodiment, the configuration similar to the configuration of the information passing control system 210 (see FIG. 11) according to the second embodiment will be described. The same reference numerals as those in the configuration of the
In the configuration of the information passing control system according to the present embodiment, the ticket creation means 234 (see FIG. 12) of the
図18は、本実施の形態に係る情報通過制御システムにおいて利用されるチケット情報470の構成図の例示であり、図19は、パケット480の構成図の例示である。
図18に例示するように、チケット情報470の構成は、認証子73(図13参照。)をチケット情報270(図13参照。)から削除した構成と同様である。
また、図19に示すように、パケット480の構成は、パケット280(図15参照。)が、チケット情報270(図15参照。)に代えて、チケット情報70及びチケット情報470を備えた構成と同様である。
FIG. 18 is an example of a configuration diagram of
As illustrated in FIG. 18, the configuration of the
As shown in FIG. 19, the
本実施の形態に係る情報通過制御システムは、情報通過制御システム210(図11参照。)とほぼ同様に動作するので、情報通過制御システム210と同様の効果を得ることができる。
(第5の実施の形態)
本形態は第1の実施の形態の変形例である。以下では、第5の実施の形態に係る情報通過制御システムの構成のうち、第1の実施の形態に係る情報通過制御システム10(図1参照。)の構成と同様な構成については、情報通過制御システム10の構成と同一の符号を付して詳細な説明を省略する。
Since the information passage control system according to the present embodiment operates in substantially the same manner as information passage control system 210 (see FIG. 11), the same effects as information
(Fifth embodiment)
This embodiment is a modification of the first embodiment. In the following, regarding the configuration of the information passing control system according to the fifth embodiment, the configuration similar to the configuration of the information passing control system 10 (see FIG. 1) according to the first embodiment is referred to as information passing. The same reference numerals as those in the configuration of the
本実施の形態の情報通過制御システムと第1の実施の形態の情報通過制御システム10との相違点は、情報通過制御システム10が具備する端末装置20の代わりに端末装置520を具備する点である。その他の点は、情報通過制御システム10と同様である。
図20は、本実施の形態における端末装置520を例示したブロック図である。
図20に示す通り、端末装置520は、通信手段21、利用者認証情報生成手段22、チケット情報記憶手段23、パケット作成手段24の他、チケット情報からIPアドレスを削除するアドレス削除手段525を有している。
The difference between the information passing control system of the present embodiment and the information passing
FIG. 20 is a block diagram illustrating
As shown in FIG. 20, the
次に、本実施の形態の処理について説明する。
本実施の形態でも、まず、第1の実施の形態と同様、端末装置20の通信手段21において、チケット発行サーバ30からネットワーク61を通じて送信されたチケット情報70を受信する。通信手段21は、受信したチケット情報70をチケット情報記憶手段23に送り、そこに格納する。
パケット80の作成時、パケット作成手段24は、チケット情報記憶手段23に格納されているチケット情報70からIPアドレス72を抽出し、それをパケット80の送信元アドレス81とする。また、アドレス削除手段525は、チケット情報記憶手段23からチケット情報70を抽出し、そのチケット情報70からIPアドレス72を削除する。この点が第1の実施の形態との相違点である。
Next, the processing of this embodiment will be described.
Also in this embodiment, first, as in the first embodiment, the
When creating the
図21は、このようにIPアドレス72が削除されたチケット情報570の構成を例示した図である。
図21に例示するように、本実施の形態におけるチケット情報570は、第1の実施の形態におけるチケット情報70からIPアドレス72を除去した構成となっている。
このチケット情報570は、パケット作成手段24に送られ、パケット80の生成に使用される。
その後の処理は、第1の実施の形態において、チケット情報70のIPアドレス72を用いて行っていた処理を、パケット80の送信元アドレス81を用いて行うこととする以外は、第1の実施の形態と同様である。
FIG. 21 is a diagram illustrating a configuration of the ticket information 570 from which the
As illustrated in FIG. 21, the ticket information 570 in the present embodiment has a configuration in which the
This ticket information 570 is sent to the packet creation means 24 and used to generate the
Subsequent processing is the same as that in the first embodiment, except that the processing performed using the
このようにしても、第1の実施の形態と同様な効果を得ることができる。また、本形態では、IPアドレス72を削除したチケット情報570を用いパケット80を生成することとしたため、パケット80に付与するチケット情報570のサイズを減らすことができる。
なお、上述の各実施の形態における構成をコンピュータにおいて実現する場合、各装置が有すべき機能の処理内容はプログラムによって記述される。そして、このプログラムをコンピュータで実行することにより、上記処理機能がコンピュータ上で実現される。
Even if it does in this way, the effect similar to 1st Embodiment can be acquired. In this embodiment, since the
When the configuration in each of the above-described embodiments is realized by a computer, the processing contents of the functions that each device should have are described by a program. The processing functions are realized on the computer by executing the program on the computer.
この処理内容を記述したプログラムは、コンピュータで読み取り可能な記録媒体に記録しておくことができる。コンピュータで読み取り可能な記録媒体としては、例えば、磁気記録装置、光ディスク、光磁気記録媒体、半導体メモリ等どのようなものでもよいが、具体的には、例えば、磁気記録装置として、ハードディスク装置、フレキシブルディスク、磁気テープ等を、光ディスクとして、DVD(Digital Versatile Disc)、DVD−RAM(Random Access Memory)、CD−ROM(Compact Disc Read Only Memory)、CD−R(Recordable)/RW(ReWritable)等を、光磁気記録媒体として、MO(Magneto-Optical disc)等を、半導体メモリとしてEEP−ROM(Electronically Erasable and Programmable-Read Only Memory)等を用いることができる。 The program describing the processing contents can be recorded on a computer-readable recording medium. The computer-readable recording medium may be any medium such as a magnetic recording device, an optical disk, a magneto-optical recording medium, or a semiconductor memory. Specifically, for example, the magnetic recording device may be a hard disk device or a flexible Discs, magnetic tapes, etc. as optical disks, DVD (Digital Versatile Disc), DVD-RAM (Random Access Memory), CD-ROM (Compact Disc Read Only Memory), CD-R (Recordable) / RW (ReWritable), etc. As the magneto-optical recording medium, MO (Magneto-Optical disc) or the like can be used, and as the semiconductor memory, EEP-ROM (Electronically Erasable and Programmable-Read Only Memory) or the like can be used.
また、このプログラムの流通は、例えば、そのプログラムを記録したDVD、CD−ROM等の可搬型記録媒体を販売、譲渡、貸与等することによって行う。さらに、このプログラムをサーバコンピュータの記憶装置に格納しておき、ネットワークを介して、サーバコンピュータから他のコンピュータにそのプログラムを転送することにより、このプログラムを流通させる構成としてもよい。
このようなプログラムを実行するコンピュータは、例えば、まず、可搬型記録媒体に記録されたプログラムもしくはサーバコンピュータから転送されたプログラムを、一旦、自己の記憶装置に格納する。そして、処理の実行時、このコンピュータは、自己の記録媒体に格納されたプログラムを読み取り、読み取ったプログラムに従った処理を実行する。また、このプログラムの別の実行形態として、コンピュータが可搬型記録媒体から直接プログラムを読み取り、そのプログラムに従った処理を実行することとしてもよく、さらに、このコンピュータにサーバコンピュータからプログラムが転送されるたびに、逐次、受け取ったプログラムに従った処理を実行することとしてもよい。また、サーバコンピュータから、このコンピュータへのプログラムの転送は行わず、その実行指示と結果取得のみによって処理機能を実現する、いわゆるASP(Application Service Provider)型のサービスによって、上述の処理を実行する構成としてもよい。なお、本形態におけるプログラムには、電子計算機における処理の用に供する情報であってプログラムに準ずるもの(コンピュータに対する直接の指令ではないがコンピュータの処理を規定する性質を有するデータ等)を含むものとする。
The program is distributed by selling, transferring, or lending a portable recording medium such as a DVD or CD-ROM in which the program is recorded. Furthermore, the program may be distributed by storing the program in a storage device of the server computer and transferring the program from the server computer to another computer via a network.
A computer that executes such a program first stores, for example, a program recorded on a portable recording medium or a program transferred from a server computer in its own storage device. When executing the process, the computer reads a program stored in its own recording medium and executes a process according to the read program. As another execution form of the program, the computer may directly read the program from a portable recording medium and execute processing according to the program, and the program is transferred from the server computer to the computer. Each time, the processing according to the received program may be executed sequentially. Also, the program is not transferred from the server computer to the computer, and the above-described processing is executed by a so-called ASP (Application Service Provider) type service that realizes the processing function only by the execution instruction and result acquisition. It is good. Note that the program in this embodiment includes information that is used for processing in an electronic computer and that conforms to the program (data that is not a direct command to a computer but has a property that defines the processing of the computer).
また、上述の各実施の形態では、コンピュータ上で所定のプログラムを実行させることにより、本装置を構成することとしたが、これらの処理内容の少なくとも一部をハードウェア的に実現することとしてもよい。
なお、この発明は上述の各実施の形態に限定されるものではない。例えば、上述の各種の処理は、記載に従って時系列に実行されるのみならず、処理を実行する装置の処理能力あるいは必要に応じて並列的にあるいは個別に実行されてもよい。さらに、本明細書においてシステムとは、複数の装置の論理的集合構成であり、各構成の装置が同一筐体内にあるものには限らない。その他、本発明の趣旨を逸脱しない範囲で適宜変更が可能であることはいうまでもない。
In each of the above-described embodiments, the present apparatus is configured by executing a predetermined program on a computer. However, at least a part of the processing contents may be realized by hardware. Good.
The present invention is not limited to the above-described embodiments. For example, the various processes described above are not only executed in time series according to the description, but may also be executed in parallel or individually as required by the processing capability of the apparatus that executes the processes. Further, in this specification, the system is a logical set configuration of a plurality of devices, and the devices of each configuration are not limited to being in the same casing. Needless to say, other modifications are possible without departing from the spirit of the present invention.
10 情報通過制御システム
20 端末装置
21 通信手段(情報送信手段)
30 チケット発行サーバ(チケット発行装置)
32 認証手段
34 チケット作成手段
40 ファイアウォール(情報通過制御装置)
41 通信手段(情報通過制御手段)
44 アドレス検証鍵保持手段
45 IPアドレス検証手段(アドレス情報検証手段)
46 認証子削除手段(アドレス検証情報削除手段)
47 送信元情報検証手段
50 アプリケーションサーバ(サービス提供装置)
52 サービス提供手段
70 チケット情報
71 利用者ID(サービス用情報)
72 IPアドレス(アドレス情報)
73 認証子(アドレス検証情報)
80 パケット(チケット付情報)
81 送信元アドレス(送信元情報)
210 情報通過制御システム
230 チケット発行サーバ(チケット発行装置)
234 チケット作成手段
250 アプリケーションサーバ(サービス提供装置)
252 サービス提供手段
253 サービス検証鍵保持手段
254 利用者ID検証手段(サービス用情報検証手段)
270 チケット情報
273 認証子(サービス検証情報)
280 パケット(チケット付情報)
370 チケット情報
373 認証子(アドレス検証情報、サービス検証情報)
470 チケット情報(別チケット情報)
480 パケット(チケット付情報)
DESCRIPTION OF
30 Ticket issuing server (ticket issuing device)
32 Authentication means 34 Ticket creation means 40 Firewall (information passage control device)
41 Communication means (information passage control means)
44 Address verification key holding means 45 IP address verification means (address information verification means)
46 Authentication code deletion means (address verification information deletion means)
47 Transmission source information verification means 50 Application server (service providing apparatus)
52 Service providing means 70
72 IP address (address information)
73 Authentication code (address verification information)
80 packets (information with ticket)
81 Source address (source information)
210 Information passing
234 Ticket creation means 250 Application server (service providing apparatus)
252
270
280 packets (information with ticket)
370
470 Ticket information (separate ticket information)
480 packets (information with ticket)
Claims (13)
前記チケット情報は、
アドレス情報の検証に使用されるアドレス検証情報を含み、
前記情報送信手段は、
前記チケット情報を付したチケット付情報を前記情報通過制御装置に送信し、
前記情報通過制御装置は、
前記アドレス情報の検証に使用されるアドレス検証鍵情報を保持したアドレス検証鍵保持手段と、
前記情報送信手段において送信された前記チケット付情報の前記チケット情報の前記アドレス検証情報、及び前記アドレス検証鍵保持手段において保持された前記アドレス検証鍵情報に基づいて、前記チケット付情報の送信元情報の検証を行う送信元情報検証手段と、
を有し、
前記情報通過制御手段は、
前記送信元情報検証手段における検証が成功したときに前記チケット付情報を通過させる、
ことを特徴とする情報通過制御システム。 A terminal device having an information transmission means for transmitting information, a ticket issuing device having a ticket creation means for creating ticket information, and an information passage for controlling whether or not the information transmitted by the information transmission means is to be passed An information passage control device having a control means,
The ticket information is
Contains address verification information used for address information verification,
The information transmitting means includes
Sending the ticket-attached information with the ticket information to the information passing control device;
The information passing control device includes:
Address verification key holding means holding address verification key information used for verification of the address information;
Based on the address verification information of the ticket information of the ticket-attached information transmitted by the information transmitting means and the address verification key information held by the address verification key holding means, the sender information of the ticket-added information Source information verification means for verifying,
Have
The information passing control means includes
Passing the ticket-attached information when the verification by the transmission source information verification means is successful;
An information passage control system characterized by that.
さらにアドレス情報を含み、
前記情報送信手段は、
前記チケット付情報を、前記チケット情報の前記アドレス情報を前記送信元情報として、前記情報通過制御装置に送信し、
前記情報通過制御装置は、
前記情報送信手段において送信された前記チケット付情報の前記チケット情報の前記アドレス検証情報、及び前記アドレス検証鍵保持手段において保持された前記アドレス検証鍵情報に基づいて、前記チケット情報の前記アドレス情報の検証を行うアドレス情報検証手段をさらに有し、
前記送信元情報検証手段は、
前記アドレス情報検証手段における検証が成功した前記アドレス情報に基づいて、前記チケット付情報の前記送信元情報の検証を行う、
ことを特徴とする請求項1記載の情報通過制御システム。 The ticket information is:
Including address information,
The information transmitting means includes
The ticket-attached information is transmitted to the information passage control device using the address information of the ticket information as the transmission source information,
The information passing control device includes:
Based on the address verification information of the ticket information of the ticket-attached information transmitted by the information transmission unit and the address verification key information held by the address verification key holding unit, the address information of the ticket information It further has address information verification means for performing verification,
The transmission source information verification means includes
Based on the address information that has been successfully verified by the address information verification means, the source information of the ticket-attached information is verified.
The information passing control system according to claim 1.
前記情報送信手段において送信された情報に基づいて認証を行う認証手段を有し、
前記チケット作成手段は、
前記認証手段における認証が成功したときに前記チケット情報を作成する、
ことを特徴とする請求項1に記載の情報通過制御システム。 The ticket issuing device
Authentication means for performing authentication based on the information transmitted by the information transmission means;
The ticket creating means includes:
Creating the ticket information when authentication by the authentication means is successful;
The information passing control system according to claim 1.
同一の装置である、
ことを特徴とする請求項1に記載の情報通過制御システム。 The ticket issuing device and the information passing control device are:
The same device,
The information passing control system according to claim 1.
前記チケット作成手段は、
前記サービス提供手段におけるサービスの提供に使用されるサービス用情報と、前記サービス用情報の検証に使用されるサービス検証情報とを含む前記チケット情報を作成し、
前記情報通過制御手段は、
前記サービス提供装置を宛先として、前記情報送信手段において送信された前記チケット付情報を通過させるか否かを制御し、
前記サービス提供装置は、
前記サービス用情報の検証に使用されるサービス検証鍵情報を保持したサービス検証鍵保持手段と、
前記情報送信手段において送信された前記チケット付情報の前記チケット情報の前記サービス検証情報、及び前記サービス検証鍵保持手段において保持された前記サービス検証鍵情報に基づいて、前記チケット情報の前記サービス用情報の検証を行うサービス用情報検証手段と、
を有し、
前記サービス提供手段は、
前記サービス用情報検証手段における検証が成功したときに、前記サービス用情報に基づいて前記端末装置にサービスを提供する、
ことを特徴とする請求項1に記載の情報通過制御システム。 A service providing device having service providing means for providing a service to the terminal device;
The ticket creating means includes:
Creating the ticket information including service information used for providing the service in the service providing means and service verification information used for verifying the service information;
The information passing control means includes
Controlling whether or not to pass the ticketed information transmitted by the information transmitting means, with the service providing apparatus as a destination,
The service providing apparatus includes:
Service verification key holding means holding service verification key information used for verification of the service information;
The service information of the ticket information based on the service verification information of the ticket information of the ticket-attached information transmitted by the information transmission unit and the service verification key information held by the service verification key holding unit. Service information verification means for verifying,
Have
The service providing means includes:
Providing a service to the terminal device based on the service information when verification by the service information verification unit is successful;
The information passing control system according to claim 1.
前記サービス用情報及び前記アドレス情報を元に生成された一体のチケット情報検証情報である、
ことを特徴とする請求項5に記載の情報通過制御システム。 The service verification information and the address verification information are:
Integrated ticket information verification information generated based on the service information and the address information.
The information passage control system according to claim 5, wherein:
前記チケット作成手段は、
前記チケット情報とは別の別チケット情報を、前記チケット情報とともに作成し、
前記別チケット情報は、
前記サービス提供手段におけるサービスの提供に使用されるサービス用情報と、前記サービス用情報の検証に使用されるサービス検証情報とを含み、
前記情報送信手段は、
前記チケット情報及び前記別チケット情報を付した前記チケット付情報を、前記チケット情報の前記アドレス情報を送信元情報として前記情報通過制御装置に送信し、
前記情報通過制御手段は、
前記サービス提供装置を宛先として前記情報送信手段において送信された前記チケット付情報を通過させるか否かを制御し、
前記サービス提供装置は、
前記サービス用情報の検証に使用されるサービス検証鍵情報を保持したサービス検証鍵保持手段と、
前記情報送信手段において送信された前記チケット付情報の前記別チケット情報の前記サービス検証情報、及び前記サービス検証鍵保持手段において保持された前記サービス検証鍵情報に基づいて、前記別チケット情報の前記サービス用情報の検証を行うサービス用情報検証手段と、
を有し、
前記サービス提供手段は、
前記サービス用情報検証手段における検証が成功したときに前記サービス用情報に基づいて前記端末装置にサービスを提供する、
ことを特徴とする請求項1に記載の情報通過制御システム。 A service providing device having service providing means for providing a service to the terminal device;
The ticket creating means includes:
Create another ticket information different from the ticket information together with the ticket information,
The separate ticket information is
Service information used to provide a service in the service providing means, and service verification information used to verify the service information,
The information transmitting means includes
Sending the ticket-attached information with the ticket information and the other ticket information to the information passing control device using the address information of the ticket information as transmission source information;
The information passing control means includes
Controlling whether or not to pass the information with a ticket transmitted by the information transmission means with the service providing apparatus as a destination;
The service providing apparatus includes:
Service verification key holding means holding service verification key information used for verification of the service information;
Based on the service verification information of the other ticket information of the ticket-attached information transmitted by the information transmitting means and the service verification key information held by the service verification key holding means, the service of the different ticket information Service information verification means for verifying service information;
Have
The service providing means includes:
Providing a service to the terminal device based on the service information when verification by the service information verification unit is successful;
The information passing control system according to claim 1.
アドレス情報の検証に使用されるアドレス検証情報を含むチケット情報が付されたチケット付情報を受信するチケット付情報受信手段と、
前記チケット付情報受信手段において受信された前記チケット付情報の前記チケット情報の前記アドレス検証情報、及び前記アドレス検証鍵保持手段において保持された前記アドレス検証鍵情報に基づいて、前記チケット付情報の送信元情報の検証を行う送信元情報検証手段と、
前記送信元情報検証手段における検証が成功したときに前記チケット付情報を通過させる情報通過制御手段と、
を有することを特徴とする情報通過制御装置。 Address verification key holding means holding address verification key information used for verifying address information;
Ticketed information receiving means for receiving ticketed information to which ticket information including address verification information used for verifying address information is attached;
Based on the address verification information of the ticket information of the ticketed information received by the ticketed information receiving unit and the address verification key information stored in the address verification key holding unit, the transmission of the ticketed information is performed. Source information verification means for verifying source information;
Information passing control means for passing the ticket-attached information when verification in the transmission source information verification means is successful;
An information passage control device comprising:
前記送信元情報検証手段は、
前記アドレス情報検証手段における検証が成功した前記アドレス情報に基づいて、前記チケット付情報の前記送信元情報の検証を行う、
ことを特徴とする請求項8に記載の情報通過制御装置。 Based on the address verification information of the ticket information of the ticket-attached information transmitted by the information transmission unit and the address verification key information held by the address verification key holding unit, the address information of the ticket information It further has address information verification means for performing verification,
The transmission source information verification means includes
Based on the address information that has been successfully verified by the address information verification means, the source information of the ticket-attached information is verified.
The information passage control device according to claim 8, wherein
チケット情報(「前記サービス用情報と前記サービス用情報の検証に使用されるサービス検証情報とを含む情報」をいう。)が付されたチケット付情報を受信するチケット付情報受信手段と、
チケット付情報受信手段において受信された前記チケット付情報の前記チケット情報の前記サービス検証情報、及び前記サービス検証鍵保持手段において保持された前記サービス検証鍵情報に基づいて、前記チケット情報の前記サービス用情報の検証を行うサービス用情報検証手段と、
前記サービス用情報検証手段における検証が成功したときに、前記サービス用情報に基づいてサービスを提供するサービス提供手段と、
を有することを特徴とするサービス提供装置。 Service verification key holding means holding service verification key information used for verification of service information used for providing services;
Ticket-attached information receiving means for receiving ticket-attached information to which ticket information (referred to as “information including the service information and service verification information used to verify the service information”) is attached;
Based on the service verification information of the ticket information of the ticket-attached information received by the ticket-attached information receiving unit and the service verification key information held by the service verification key holding unit, the ticket information for the service Service information verification means for verifying information;
Service providing means for providing a service based on the service information when the verification by the service information verification means is successful;
A service providing apparatus comprising:
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003379940A JP2005141654A (en) | 2003-11-10 | 2003-11-10 | Information passing control system, information passing controller, service providing apparatus, program and recording medium |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003379940A JP2005141654A (en) | 2003-11-10 | 2003-11-10 | Information passing control system, information passing controller, service providing apparatus, program and recording medium |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2005141654A true JP2005141654A (en) | 2005-06-02 |
Family
ID=34689828
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2003379940A Pending JP2005141654A (en) | 2003-11-10 | 2003-11-10 | Information passing control system, information passing controller, service providing apparatus, program and recording medium |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2005141654A (en) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007166279A (en) * | 2005-12-14 | 2007-06-28 | Nippon Telegr & Teleph Corp <Ntt> | IPsec CIRCUIT AND IPsec PROCESSING METHOD |
JP2011035535A (en) * | 2009-07-30 | 2011-02-17 | Pfu Ltd | Communication cutoff device, server device, method, and program |
JP2011211306A (en) * | 2010-03-29 | 2011-10-20 | Brother Industries Ltd | Vpn router, communication system, and communication program |
JP2018502514A (en) * | 2015-01-08 | 2018-01-25 | アリババ グループ ホウルディング リミテッド | Quantum key distribution system, method and apparatus based on reliable relay |
-
2003
- 2003-11-10 JP JP2003379940A patent/JP2005141654A/en active Pending
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007166279A (en) * | 2005-12-14 | 2007-06-28 | Nippon Telegr & Teleph Corp <Ntt> | IPsec CIRCUIT AND IPsec PROCESSING METHOD |
JP4647479B2 (en) * | 2005-12-14 | 2011-03-09 | 日本電信電話株式会社 | IPsec circuit and IPsec processing method |
JP2011035535A (en) * | 2009-07-30 | 2011-02-17 | Pfu Ltd | Communication cutoff device, server device, method, and program |
JP2011211306A (en) * | 2010-03-29 | 2011-10-20 | Brother Industries Ltd | Vpn router, communication system, and communication program |
JP2018502514A (en) * | 2015-01-08 | 2018-01-25 | アリババ グループ ホウルディング リミテッド | Quantum key distribution system, method and apparatus based on reliable relay |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4907895B2 (en) | Method and system for recovering password-protected private data over a communication network without exposing the private data | |
JP5860815B2 (en) | System and method for enforcing computer policy | |
US7392390B2 (en) | Method and system for binding kerberos-style authenticators to single clients | |
EP1942430B1 (en) | Token Passing Technique for Media Playback Devices | |
US10554393B2 (en) | Universal secure messaging for cryptographic modules | |
US6782477B2 (en) | Method and system for using tamperproof hardware to provide copy protection and online security | |
JP4219965B2 (en) | One-time ID authentication | |
CN109361668A (en) | A kind of data trusted transmission method | |
US20040088541A1 (en) | Digital-rights management system | |
US8578173B2 (en) | Apparatus and method for providing secure communication on a network | |
CN109510802B (en) | Authentication method, device and system | |
KR101452708B1 (en) | CE device management server, method for issuing DRM key using CE device management server, and computer readable medium | |
US6986041B2 (en) | System and method for remote code integrity in distributed systems | |
AU2003223153A1 (en) | Secure object for convenient identification | |
KR101817152B1 (en) | Method for providing trusted right information, method for issuing user credential including trusted right information, and method for obtaining user credential | |
JPH1198134A (en) | Method for detecting fraudulent alteration and copy of cookie, and program storage medium | |
JP2001186122A (en) | Authentication system and authentication method | |
WO2008053279A1 (en) | Logging on a user device to a server | |
JP3833652B2 (en) | Network system, server device, and authentication method | |
JP4998314B2 (en) | Communication control method and communication control program | |
JP2008527892A (en) | Secure host interface | |
JP3872616B2 (en) | User authentication method on the Internet using a shared key encryption IC card | |
CN112733129A (en) | Trusted access method for out-of-band management of server | |
JP2005141654A (en) | Information passing control system, information passing controller, service providing apparatus, program and recording medium | |
JP4263986B2 (en) | Information passing control system, information passing control device, program, and recording medium |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20060414 |
|
RD03 | Notification of appointment of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7423 Effective date: 20060414 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20080918 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20090203 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20090402 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20090623 |