JP2005141654A - Information passing control system, information passing controller, service providing apparatus, program and recording medium - Google Patents

Information passing control system, information passing controller, service providing apparatus, program and recording medium Download PDF

Info

Publication number
JP2005141654A
JP2005141654A JP2003379940A JP2003379940A JP2005141654A JP 2005141654 A JP2005141654 A JP 2005141654A JP 2003379940 A JP2003379940 A JP 2003379940A JP 2003379940 A JP2003379940 A JP 2003379940A JP 2005141654 A JP2005141654 A JP 2005141654A
Authority
JP
Japan
Prior art keywords
information
ticket
verification
service
address
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2003379940A
Other languages
Japanese (ja)
Inventor
Yoshinao Kikuchi
能直 菊地
Yukio Tsuruoka
行雄 鶴岡
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2003379940A priority Critical patent/JP2005141654A/en
Publication of JP2005141654A publication Critical patent/JP2005141654A/en
Pending legal-status Critical Current

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To prevent information from passing to the feigned address of a transmission source. <P>SOLUTION: A ticket issue server issues ticket information. A terminal uses the IP address of the ticket information as transmission source information and transmits a ticket-provided packet to a firewall 40. The IP address verification means 45 of the firewall 40 verifies the IP address of the ticket information based on an authenticator for the ticket information on the packet transmitted from the terminal and address verification key information retained on an address verification key retention means 44. A transmission source information verification means 47 verifies the transmission source information on the packet based on the verification-succeeded IP address. The communication means 41 of the firewall 40 passes the packet when the verification by the transmission source information verification means 47 finds success. <P>COPYRIGHT: (C)2005,JPO&NCIPI

Description

本発明は、端末装置において送信された情報を通過させるか否かを制御する情報通過制御システム、情報通過制御装置、サービス提供装置、プログラム及び記録媒体に関する。   The present invention relates to an information passage control system, an information passage control device, a service providing device, a program, and a recording medium for controlling whether or not information transmitted in a terminal device is passed.

従来、パケットのヘッダ部に挿入された送信元のIP(Internet Protocol)アドレスなどを検査して予め定められた条件を満たしたパケットのみを通過させるパケットフィルタリング技術を利用したファイアウォールが知られている(例えば、特許文献1参照。)。
特開2003−229915号公報(第7頁)
2. Description of the Related Art Conventionally, there is known a firewall using a packet filtering technique that checks only a source IP (Internet Protocol) address inserted in a packet header and passes only a packet that satisfies a predetermined condition ( For example, see Patent Document 1.)
JP 2003-229915 A (page 7)

しかしながら、上述した従来のファイアウォールを備えた情報通過制御システムにおいては、送信元のIPアドレス(以下「送信元アドレス」という。)が詐称されたパケット(以下「送信元詐称パケット」という。)であっても、ファイアウォール上で予め定められた条件を送信元アドレスが満たしている限りファイアウォールを通過させてしまうので、悪意を持つ利用者が送信元詐称パケットを使い、例えばSYNフラッド攻撃のような攻撃をしかけ、送信元詐称パケットの宛先の装置が被害を受けるという問題があった。
本発明は、従来の問題を解決するためになされたもので、送信元のアドレスが詐称された情報の通過を防ぐことができる技術を提供することを目的とする。
However, in the information passing control system including the above-described conventional firewall, a packet (hereinafter referred to as a “transmission source spoof packet”) in which a source IP address (hereinafter referred to as “transmission source address”) is spoofed is used. However, as long as the source address satisfies a predetermined condition on the firewall, it passes through the firewall, so a malicious user uses a source spoofed packet to perform an attack such as a SYN flood attack, for example. As a result, there was a problem that the destination device of the source spoofed packet was damaged.
The present invention has been made to solve the conventional problems, and an object of the present invention is to provide a technique capable of preventing passage of information in which a sender address is spoofed.

本発明では上記課題を解決するために、情報を送信する情報送信手段を有した端末装置と、チケット情報を作成するチケット作成手段を有したチケット発行装置と、情報送信手段において送信された情報を通過させるか否かを制御する情報通過制御手段を有した情報通過制御装置とを備え、チケット情報は、アドレス情報の検証に使用されるアドレス検証情報を含み、情報送信手段は、チケット情報を付したチケット付情報を情報通過制御装置に送信し、情報通過制御装置は、アドレス情報の検証に使用されるアドレス検証鍵情報を保持したアドレス検証鍵保持手段と、情報送信手段において送信されたチケット付情報のチケット情報のアドレス検証情報、及びアドレス検証鍵保持手段において保持されたアドレス検証鍵情報に基づいて、チケット付情報の送信元情報の検証を行う送信元情報検証手段と、を有し、情報通過制御手段は、送信元情報検証手段における検証が成功したときにチケット付情報を通過させる、ことを特徴とする情報通過制御システムが提供される。   In the present invention, in order to solve the above problems, a terminal device having an information transmission means for transmitting information, a ticket issuing device having a ticket creation means for creating ticket information, and information transmitted by the information transmission means An information passage control device having an information passage control means for controlling whether or not to pass, the ticket information includes address verification information used for verifying the address information, and the information transmission means adds the ticket information. The information passing control apparatus transmits the ticket-attached information to the information passing control apparatus. The information passing control apparatus includes an address verification key holding means that holds address verification key information used for verifying the address information, and the ticket attaching information transmitted by the information transmitting means. Based on the address verification information of the ticket information of the information and the address verification key information held in the address verification key holding means. Source information verification means for verifying the source information of the information with a ticket, and the information passing control means passes the information with the ticket when the verification in the transmission source information verification means is successful. A characteristic information passing control system is provided.

ここで、本発明の情報通過制御システムは、情報通過制御装置において、送信元情報の検証が成功したチケット付情報のみを通過させるため、送信元のアドレス情報が詐称されたチケット付情報の通過を防ぐことができる。
また、本発明において好ましくは、チケット情報は、さらにアドレス情報を含み、情報送信手段は、チケット付情報を、チケット情報のアドレス情報を送信元情報として、情報通過制御装置に送信し、情報通過制御装置は、情報送信手段において送信されたチケット付情報のチケット情報のアドレス検証情報、及びアドレス検証鍵保持手段において保持されたアドレス検証鍵情報に基づいて、チケット情報のアドレス情報の検証を行うアドレス情報検証手段をさらに有し、送信元情報検証手段は、アドレス情報検証手段における検証が成功したアドレス情報に基づいて、チケット付情報の送信元情報の検証を行う。
Here, in the information passing control system of the present invention, in the information passing control device, in order to pass only the information with the ticket for which the verification of the transmission source information is successful, the information with the ticket with the address information of the transmission source being spoofed is passed. Can be prevented.
Preferably, in the present invention, the ticket information further includes address information, and the information transmission means transmits the information with the ticket to the information passage control device using the address information of the ticket information as the transmission source information, and information passage control is performed. The apparatus performs address information verification of the ticket information based on the address verification information of the ticket information of the ticket-attached information transmitted by the information transmission unit and the address verification key information held by the address verification key holding unit. The transmission source information verification unit further verifies the transmission source information of the ticket-attached information based on the address information successfully verified by the address information verification unit.

ここで、アドレス情報検証手段において、チケット情報のアドレス情報の検証を行うことにより、アドレス情報の正当性を確認できる。また、送信元情報検証手段において、アドレス情報検証手段における検証が成功したアドレス情報に基づいて送信元情報の検証を行うことにより、送信元情報の正当性を確認できる。さらに、情報通過制御手段において、送信元情報検証手段における検証が成功したときにチケット付情報を通過させることにより、送信元情報が正当なパケットのみを通過させることができる。これにより、送信元のアドレス情報が詐称されたチケット付情報の通過を防ぐことができる。   Here, the address information verification means can verify the validity of the address information by verifying the address information of the ticket information. Further, in the transmission source information verification unit, the validity of the transmission source information can be confirmed by verifying the transmission source information based on the address information that has been successfully verified by the address information verification unit. Further, the information passing control means allows the information with the ticket to pass when the verification by the transmission source information verification means is successful, so that only the packet whose transmission source information is valid can be passed. As a result, it is possible to prevent passage of ticket-added information in which the sender address information is spoofed.

また、本発明において好ましくは、チケット発行装置は、情報送信手段において送信された情報に基づいて認証を行う認証手段を有し、チケット作成手段は、認証手段における認証が成功したときにチケット情報を作成する構成を有している。
この構成により、情報通過制御装置は、チケット発行装置における認証が成功した端末装置において送信されたチケット付情報のみを通過させることになるため、このチケット発行装置の認証処理を行わない場合に比べ、送信元のアドレス情報が詐称されたチケット付情報の通過をより確実に防ぐことができる。
In the present invention, it is preferable that the ticket issuing device includes an authentication unit that performs authentication based on the information transmitted by the information transmission unit, and the ticket creation unit displays the ticket information when authentication by the authentication unit is successful. It has a configuration to create.
With this configuration, the information passing control device passes only the ticket-attached information transmitted in the terminal device that has been successfully authenticated by the ticket issuing device, so compared to the case where the authentication processing of this ticket issuing device is not performed, It is possible to more reliably prevent the ticket-added information in which the sender address information is spoofed.

また、本発明において好ましくは、チケット発行装置及び情報通過制御装置は、同一の装置である。
この構成により、チケット発行装置及び情報通過制御装置が別々の装置である構成と比較し、容易に本発明の情報通過制御システムを構築することができる。
また、本発明の情報通過制御システムは、好ましくは、端末装置にサービスを提供するサービス提供手段を有したサービス提供装置を備え、チケット作成手段は、サービス提供手段におけるサービスの提供に使用されるサービス用情報と、サービス用情報の検証に使用されるサービス検証情報とを含むチケット情報を作成し、情報通過制御手段は、サービス提供装置を宛先として情報送信手段において送信されたチケット付情報を通過させるか否かを制御し、サービス提供装置は、サービス用情報の検証に使用されるサービス検証鍵情報を保持したサービス検証鍵保持手段と、情報送信手段において送信されたチケット付情報のチケット情報のサービス検証情報及びサービス検証鍵保持手段において保持されたサービス検証鍵情報に基づいてチケット情報のサービス用情報の検証を行うサービス用情報検証手段とを有し、サービス提供手段は、サービス用情報検証手段における検証が成功したときにサービス用情報に基づいて端末装置にサービスを提供する構成を有している。
In the present invention, the ticket issuing device and the information passing control device are preferably the same device.
With this configuration, it is possible to easily construct the information passage control system of the present invention as compared with a configuration in which the ticket issuing device and the information passage control device are separate devices.
The information passing control system of the present invention preferably includes a service providing device having a service providing means for providing a service to the terminal device, and the ticket creating means is a service used for providing a service in the service providing means. Ticket information including service information and service verification information used for verification of service information is created, and the information passing control means passes the information with the ticket transmitted by the information transmitting means with the service providing device as a destination. The service providing apparatus includes a service verification key holding unit that holds service verification key information used for verification of service information, and a ticket information service of ticket-added information transmitted by the information transmission unit. Based on the verification information and the service verification key information held in the service verification key holding means Service information verification means for verifying service information of the ticket information, and the service providing means provides a service to the terminal device based on the service information when the verification by the service information verification means is successful. It has a configuration.

この構成では、情報通過制御装置及びサービス提供装置の双方の検証に共通のチケット情報を使用する。そのため、情報通過制御装置及びサービス提供装置のそれぞれの検証に別々のチケット情報を使用する構成と比較して、通信量を低減することができる。
また、本発明において好ましくは、サービス検証情報及びアドレス検証情報は、サービス用情報及びアドレス情報を元に生成された一体のチケット情報検証情報である。
この構成により、サービス検証情報とアドレス検証情報とが別々の情報である構成と比較して、通信量を低減することができる。
In this configuration, common ticket information is used for verification of both the information passing control device and the service providing device. Therefore, it is possible to reduce the amount of communication compared to a configuration in which separate ticket information is used for each verification of the information passing control device and the service providing device.
In the present invention, preferably, the service verification information and the address verification information are integrated ticket information verification information generated based on the service information and the address information.
With this configuration, it is possible to reduce the amount of communication compared to a configuration in which service verification information and address verification information are separate information.

また、本発明の情報通過制御システムは、好ましくは、端末装置にサービスを提供するサービス提供手段を有したサービス提供装置を備え、チケット作成手段は、チケット情報とは別の別チケット情報をチケット情報とともに作成し、別チケット情報は、サービス提供手段におけるサービスの提供に使用されるサービス用情報と、サービス用情報の検証に使用されるサービス検証情報とを含み、情報送信手段は、チケット情報及び別チケット情報を付したチケット付情報をチケット情報のアドレス情報を送信元情報として情報通過制御装置に送信し、情報通過制御手段は、サービス提供装置を宛先として情報送信手段において送信されたチケット付情報を通過させるか否かを制御し、サービス提供装置は、サービス用情報の検証に使用されるサービス検証鍵情報を保持したサービス検証鍵保持手段と、情報送信手段において送信されたチケット付情報の別チケット情報のサービス検証情報及びサービス検証鍵保持手段において保持されたサービス検証鍵情報に基づいて別チケット情報のサービス用情報の検証を行うサービス用情報検証手段とを有し、サービス提供手段は、サービス用情報検証手段における検証が成功したときにサービス用情報に基づいて端末装置にサービスを提供する構成を有している。   The information passing control system of the present invention preferably includes a service providing device having a service providing means for providing a service to the terminal device, and the ticket creating means uses the ticket information as ticket information other than the ticket information. The separate ticket information includes service information used for providing the service in the service providing means and service verification information used for verifying the service information. The information transmitting means includes the ticket information and the separate ticket information. The ticket-attached information with the ticket information is transmitted to the information passage control device using the address information of the ticket information as transmission source information, and the information passage control means sends the ticket-attached information transmitted from the information transmission means with the service providing device as the destination. The service providing apparatus is used to verify service information. Service verification key holding means holding service verification key information, service verification information of ticket information transmitted by the information transmitting means, and service verification key information held in the service verification key holding means Service information verification means for verifying the service information of the ticket information, and the service providing means provides the service to the terminal device based on the service information when the verification by the service information verification means is successful. It has a configuration.

本発明によれば、送信元のアドレスが詐称された情報の通過を防ぐことができる。   According to the present invention, it is possible to prevent passage of information in which a sender address is spoofed.

以下、本発明の実施の形態について、図面を用いて説明する。
(第1の実施の形態)
まず、第1の実施の形態に係る情報通過制御システムの構成について説明する。
図1は本実施の形態に係る情報通過制御システム10のブロック図を、図2は端末装置20のブロック図を、図3は情報通過制御システム10において利用されるチケット情報の構成図を、図4はパケットの構成図を、それぞれ例示したものである。また、図5はチケット発行サーバ30のブロック図を、図6はファイアウォール40のブロック図を、図7はアプリケーションサーバ50のブロック図を、それぞれ例示したものである。
Hereinafter, embodiments of the present invention will be described with reference to the drawings.
(First embodiment)
First, the configuration of the information passage control system according to the first embodiment will be described.
FIG. 1 is a block diagram of an information passing control system 10 according to the present embodiment, FIG. 2 is a block diagram of a terminal device 20, FIG. 3 is a block diagram of ticket information used in the information passing control system 10, and FIG. 4 is an example of a packet configuration diagram. 5 is a block diagram of the ticket issuing server 30, FIG. 6 is a block diagram of the firewall 40, and FIG. 7 is a block diagram of the application server 50.

図1に例示すように、本実施の形態に係る情報通過制御システム10は、端末装置20(図2参照。)と、チケット情報70(図3参照。)を発行するチケット発行装置としてのチケット発行サーバ30と、端末装置20において送信された情報を通過させるか否かを制御する情報通過制御装置としてのファイアウォール40と、端末装置20にサービスを提供するサービス提供装置としてのアプリケーションサーバ50とを備えている。なお、アプリケーションサーバ50において提供されるサービスとしては、例えば、映画やスポーツ番組などのコンテンツを配信するサービス、電子商取引サービス、電子メールやIP電話やインスタントメッセージなどの通信サービス、WWW(World Wide Web)などの情報回覧サービスなどがある。   As shown in FIG. 1, the information passing control system 10 according to the present embodiment is a ticket as a ticket issuing device that issues a terminal device 20 (see FIG. 2) and ticket information 70 (see FIG. 3). An issuing server 30, a firewall 40 as an information passage control device that controls whether or not information transmitted in the terminal device 20 is passed, and an application server 50 as a service providing device that provides a service to the terminal device 20. I have. The service provided in the application server 50 includes, for example, a service for distributing contents such as movies and sports programs, an electronic commerce service, a communication service such as an e-mail, an IP phone, and an instant message, and WWW (World Wide Web). There are information circulation services.

また、端末装置20、チケット発行サーバ30及びファイアウォール40は、ネットワーク61を介して接続されている。また、ファイアウォール40及びアプリケーションサーバ50は、ネットワーク62を介して接続されている。なお、ネットワーク61及びネットワーク62は、如何なる構成であっても良い。例えば、ネットワーク61及びネットワーク62は、無線方式及び有線方式の何れの方式によるものであっても良く、LAN(Local Area Network)であっても、インターネットであっても良い。
また、図2に示すように、端末装置20は、チケット発行サーバ30(図1参照。)やファイアウォール40(図1参照。)などと通信を行う通信手段21と、端末装置20の利用者の認証に使用される利用者認証情報を生成する利用者認証情報生成手段22と、チケット発行サーバ30において送信されるチケット情報70(図3参照。)を記憶するチケット情報記憶手段23と、チケット情報記憶手段23に記憶されたチケット情報70を付したチケット付情報としてのパケット80(図4参照。)を作成するチケット付情報作成手段としてのパケット作成手段24とを有している。ここで、通信手段21は、利用者認証情報生成手段22において生成された利用者認証情報をチケット発行サーバ30を宛先として送信したり、パケット作成手段24において作成されたパケット80をアプリケーションサーバ50(図1参照。)を宛先として送信したりする、情報送信手段を構成している。また、利用者認証情報生成手段22において作成される利用者認証情報としては、例えば、図示していない入力装置から利用者によって入力される利用者名及びパスワードの組や、IC(Integrated Circuit)カード、USB(Universal Serial Bus)キー等のハードウェアトークンに含まれた認証情報や、利用者の生体情報などがあるが、これら以外の情報であっても良い。
Further, the terminal device 20, the ticket issuing server 30, and the firewall 40 are connected via a network 61. Further, the firewall 40 and the application server 50 are connected via a network 62. The network 61 and the network 62 may have any configuration. For example, the network 61 and the network 62 may be any of a wireless method and a wired method, and may be a LAN (Local Area Network) or the Internet.
As shown in FIG. 2, the terminal device 20 includes a communication unit 21 that communicates with a ticket issuing server 30 (see FIG. 1), a firewall 40 (see FIG. 1), and the like, and a user of the terminal device 20. User authentication information generating means 22 for generating user authentication information used for authentication, ticket information storage means 23 for storing ticket information 70 (see FIG. 3) transmitted in the ticket issuing server 30, and ticket information And a packet creation means 24 as ticketed information creating means for creating a packet 80 (see FIG. 4) as ticketed information with the ticket information 70 stored in the storage means 23. Here, the communication unit 21 transmits the user authentication information generated by the user authentication information generation unit 22 with the ticket issuing server 30 as the destination, or the packet 80 generated by the packet generation unit 24 is transmitted to the application server 50 ( The information transmission means is configured to transmit the message as a destination. The user authentication information created by the user authentication information generating means 22 includes, for example, a combination of a user name and password input by a user from an input device (not shown), an IC (Integrated Circuit) card. There are authentication information included in a hardware token such as a USB (Universal Serial Bus) key, biometric information of a user, and the like, but other information may be used.

ここで、通信手段21、利用者認証情報生成手段22、チケット情報記憶手段23及びパケット作成手段24は、図示していないCPU(Central Processing Unit)、ROM(Read Only Memory)、RAM(Random Access Memory)などの一般的なコンピュータの構成要素によって構成されている。
なお、図3に示すように、チケット情報70は、アプリケーションサーバ50(図1参照。)におけるサービスの提供に使用されるサービス用情報としての利用者ID71と、アドレス情報としてのIPアドレス72と、IPアドレス72の検証に使用されるアドレス検証情報としての認証子73とが含まれる。その他必要に応じて、チケット情報70自身が作成された日時を記録したタイムスタンプ74や、チケット情報70自身の有効期限75や、端末装置20を一意に識別する情報や、端末装置20の機種名、大きさ等の仕様に関する情報や処理能力に関する情報等を含んでも良い。なお、有効期限75は、チケット情報70自身の有効期限の他に、IPアドレス72の払い出しの有効期限を含んでいても良い。
Here, the communication unit 21, the user authentication information generation unit 22, the ticket information storage unit 23, and the packet creation unit 24 include a CPU (Central Processing Unit), a ROM (Read Only Memory), and a RAM (Random Access Memory) (not shown). ) And other general computer components.
As shown in FIG. 3, the ticket information 70 includes a user ID 71 as service information used for providing a service in the application server 50 (see FIG. 1), an IP address 72 as address information, And an authenticator 73 as address verification information used for verifying the IP address 72. If necessary, the time stamp 74 that records the date and time when the ticket information 70 itself was created, the expiration date 75 of the ticket information 70 itself, information that uniquely identifies the terminal device 20, and the model name of the terminal device 20 , Information on specifications such as size, information on processing capability, and the like may be included. The expiration date 75 may include an expiration date for paying out the IP address 72 in addition to the expiration date of the ticket information 70 itself.

また、図4に示すように、パケット80は、送信元情報としての送信元アドレス81がヘッダ部に挿入されるとともに、データ部の一部にチケット情報70が付された構成になっている。なお、パケット80は、送信元アドレス81として、チケット情報70のIPアドレス72(図3参照。)が挿入されている。
また、図5に示すように、チケット発行サーバ30は、端末装置20(図1参照。)と通信を行う通信手段31と、端末装置20において送信された利用者認証情報に基づいて認証を行う認証手段32と、チケット情報70(図3参照。)のIPアドレス72(図3参照。)から認証子73(図3参照。)を作成するのに使用される秘密鍵であるアドレス検証鍵情報を保持した検証鍵保持手段33と、認証手段32における認証が成功したときにチケット情報70を作成するチケット作成手段34と、所定の利用者IDを記憶する利用者ID記憶手段35とを有している。なお、チケット作成手段34は、ハッシュ演算を行うハッシュ演算手段34a、暗号化処理を行う暗号化手段34b及びビット結合を行うビット結合手段34cを有しており、検証鍵保持手段33において保持されたアドレス検証鍵情報を利用してチケット情報70を作成するようになっている。また、ハッシュ演算手段34aの演算に用いる一方向性ハッシュ関数としては、例えば、MD5等を例示できる。さらに、暗号化手段34bの演算に用いる関数としては、AES(Advanced Encryption Standard)等の共通鍵暗号関数を例示でき、検証鍵保持手段33に格納される秘密鍵は、その暗号化関数に対応するものとなっている。
As shown in FIG. 4, the packet 80 has a configuration in which a transmission source address 81 as transmission source information is inserted into a header portion, and ticket information 70 is attached to a part of the data portion. In the packet 80, the IP address 72 (see FIG. 3) of the ticket information 70 is inserted as the source address 81.
As shown in FIG. 5, the ticket issuing server 30 performs authentication based on communication means 31 that communicates with the terminal device 20 (see FIG. 1) and user authentication information transmitted from the terminal device 20. Address verification key information, which is a secret key used to create the authenticator 73 (see FIG. 3) from the authentication means 32 and the IP address 72 (see FIG. 3) of the ticket information 70 (see FIG. 3). Verification key holding means 33, ticket creation means 34 for creating ticket information 70 when authentication by the authentication means 32 is successful, and user ID storage means 35 for storing a predetermined user ID. ing. The ticket creation unit 34 includes a hash calculation unit 34 a that performs a hash calculation, an encryption unit 34 b that performs an encryption process, and a bit combination unit 34 c that performs bit combination. The ticket creation unit 34 holds the verification key storage unit 33. The ticket information 70 is created using the address verification key information. Moreover, as a one-way hash function used for the calculation of the hash calculation means 34a, MD5 etc. can be illustrated, for example. Furthermore, as a function used for the calculation of the encryption unit 34b, a common key encryption function such as AES (Advanced Encryption Standard) can be exemplified, and the secret key stored in the verification key holding unit 33 corresponds to the encryption function. It has become a thing.

ここで、通信手段31、認証手段32、検証鍵保持手段33、チケット作成手段34及び利用者ID記憶手段35は、図示していないCPU、ROM、RAMなどの一般的なコンピュータの構成要素によって構成されている。
また、図6に示すように、ファイアウォール40は、端末装置20(図1参照。)及びアプリケーションサーバ50(図1参照。)と通信を行う通信手段41と、端末装置20の通信手段21(図2参照。)において送信されたパケット80(図4参照。)のチケット情報70(図4参照。)のタイムスタンプ74(図3参照。)及び有効期限75(図3参照。)に基づいてパケット80のチケット情報70が有効期限内であるか否かを判断する有効期限判断手段42と、パケット80のチケット情報70が有効期限内ではないと有効期限判断手段42において判断されたときにパケット80からチケット情報70を削除するチケット削除手段43と、チケット発行サーバ30(図1参照。)の検証鍵保持手段33(図5参照。)において保持されたアドレス検証鍵情報と同一のアドレス検証鍵情報を保持したアドレス検証鍵保持手段44と、端末装置20の通信手段21において送信されたパケット80のチケット情報70の認証子73(図3参照。)及びアドレス検証鍵保持手段44において保持されたアドレス検証鍵情報に基づいてチケット情報70のIPアドレス72(図3参照。)の検証を行うアドレス情報検証手段としてのIPアドレス検証手段45と、IPアドレス検証手段45における検証が成功したときにチケット情報70の認証子73を削除するアドレス検証情報削除手段としての認証子削除手段46と、IPアドレス検証手段45における検証が成功したIPアドレス72に基づいてパケット80の送信元アドレス81(図4参照。)の検証を行う送信元情報検証手段47とを有している。ここで、通信手段41は、アプリケーションサーバ50を宛先として通信手段21において送信されたパケット80を通過させるか否かを制御する情報通過制御手段を構成している。なお、通信手段41は、送信元情報検証手段47における検証が成功したときにパケット80を通過させるようになっている。また、IPアドレス検証手段45は、パケット80のチケット情報70(図3参照。)からIPアドレス72と認証子73を抽出するビット抽出手段45a、認証子73を復号する復号手段45b、ハッシュ演算を行うハッシュ演算手段45c及び比較を行う比較手段45dを有している。ここで、復号手段45bは、チケット発行サーバ30(図1参照。)の暗号化手段33(図5参照。)が利用する暗号化関数に対応する復号関数を利用して復号を行い、またハッシュ演算手段45aは、チケット発行サーバ30(図1参照。)のハッシュ演算手段34a(図5参照。)と同一の一方向性ハッシュ関数を用いてハッシュ値を求める。また、送信元情報検証手段47は、IPアドレス検証手段45における検証が成功したIPアドレス72と、パケット80の送信元アドレス81とが一致するとき、パケット80の送信元アドレス81が正当であると検証するようになっている。
Here, the communication unit 31, the authentication unit 32, the verification key holding unit 33, the ticket creation unit 34, and the user ID storage unit 35 are configured by general computer components such as a CPU, a ROM, and a RAM (not shown). Has been.
As shown in FIG. 6, the firewall 40 includes a communication unit 41 that communicates with the terminal device 20 (see FIG. 1) and the application server 50 (see FIG. 1), and a communication unit 21 of the terminal device 20 (see FIG. 1). 2), based on the time stamp 74 (see FIG. 3) and the expiration date 75 (see FIG. 3) of the ticket information 70 (see FIG. 4) of the packet 80 (see FIG. 4) transmitted. The expiration date determining means 42 for determining whether or not the ticket information 70 of the 80 is within the expiration date, and the packet 80 when it is determined by the expiration date determining means 42 that the ticket information 70 of the packet 80 is not within the expiration date. Stored in the ticket deleting means 43 for deleting the ticket information 70 from the verification key holding means 33 (see FIG. 5) of the ticket issuing server 30 (see FIG. 1). Address verification key holding means 44 holding the same address verification key information as the address verification key information, and an authenticator 73 of the ticket information 70 of the packet 80 transmitted by the communication means 21 of the terminal device 20 (see FIG. 3). ) And the IP address verification means 45 as the address information verification means for verifying the IP address 72 (see FIG. 3) of the ticket information 70 based on the address verification key information held in the address verification key holding means 44, Based on the authenticator deletion means 46 as the address verification information deletion means for deleting the authenticator 73 of the ticket information 70 when the verification in the address verification means 45 is successful, and the IP address 72 that has been successfully verified in the IP address verification means 45. Source information for verifying the source address 81 (see FIG. 4) of the packet 80. And a verification means 47. Here, the communication means 41 constitutes an information passage control means for controlling whether or not to pass the packet 80 transmitted from the communication means 21 with the application server 50 as a destination. The communication unit 41 allows the packet 80 to pass when the verification by the transmission source information verification unit 47 is successful. The IP address verification means 45 also includes a bit extraction means 45a for extracting the IP address 72 and the authenticator 73 from the ticket information 70 (see FIG. 3) of the packet 80, a decryption means 45b for decrypting the authenticator 73, and a hash operation. It has a hash calculation means 45c for performing comparison and a comparison means 45d for performing comparison. Here, the decryption means 45b performs decryption using a decryption function corresponding to the encryption function used by the encryption means 33 (see FIG. 5) of the ticket issuing server 30 (see FIG. 1), and also hashes. The computing unit 45a obtains a hash value using the same one-way hash function as the hash computing unit 34a (see FIG. 5) of the ticket issuing server 30 (see FIG. 1). The transmission source information verification unit 47 determines that the transmission source address 81 of the packet 80 is valid when the IP address 72 successfully verified by the IP address verification unit 45 matches the transmission source address 81 of the packet 80. It comes to verify.

ここで、通信手段41、有効期限判断手段42、チケット削除手段43、アドレス検証鍵保持手段44、IPアドレス検証手段45、認証子削除手段46及び送信元情報検証手段47は、図示していないCPU、ROM、RAMなどの一般的なコンピュータの構成要素によって構成されている。
また、図7に示すように、アプリケーションサーバ50は、ファイアウォール40(図1参照。)と通信を行う通信手段51と、端末装置20(図1参照。)の通信手段21(図2参照。)において送信されたパケット80(図4参照。)のチケット情報70(図4参照。)の利用者ID71(図3参照。)に基づいて端末装置20にサービスを提供するサービス提供手段52とを有している。なお、サービス提供手段52は、利用者ID71を、例えば課金などの処理に利用することができる。
Here, the communication means 41, expiration date judgment means 42, ticket deletion means 43, address verification key holding means 44, IP address verification means 45, authenticator deletion means 46 and transmission source information verification means 47 are not shown in the figure. , ROM, RAM, and other general computer components.
As shown in FIG. 7, the application server 50 includes a communication unit 51 that communicates with the firewall 40 (see FIG. 1), and a communication unit 21 (see FIG. 2) of the terminal device 20 (see FIG. 1). Service providing means 52 for providing a service to the terminal device 20 based on the user ID 71 (see FIG. 3) of the ticket information 70 (see FIG. 4) of the packet 80 (see FIG. 4) transmitted in FIG. doing. The service providing unit 52 can use the user ID 71 for processing such as billing.

ここで、通信手段51及びサービス提供手段52は、図示していないCPU、ROM、RAMなどの一般的なコンピュータの構成要素によって構成されている。
次に、情報通過制御システム10の動作の概略について説明する。
図8は、情報通過制御システム10の動作を例示したシーケンス図である。
図8に示すように、端末装置20は、利用者認証情報生成手段22において生成した利用者認証情報を、チケット発行サーバ30を宛先として、通信手段21においてネットワーク61に送信する(S91)。
Here, the communication unit 51 and the service providing unit 52 are configured by general computer components such as a CPU, a ROM, and a RAM (not shown).
Next, an outline of the operation of the information passing control system 10 will be described.
FIG. 8 is a sequence diagram illustrating the operation of the information passing control system 10.
As illustrated in FIG. 8, the terminal device 20 transmits the user authentication information generated by the user authentication information generation unit 22 to the network 61 in the communication unit 21 with the ticket issuing server 30 as a destination (S91).

端末装置20の通信手段21において送信された利用者認証情報がチケット発行サーバ30に到達すると、チケット発行サーバ30は、端末装置20において送信された利用者認証情報に基づいて利用者の認証を行い、認証が成功すると、端末装置20を宛先としてチケット情報70を通信手段31においてネットワーク61に送信する(S92)。なお、情報通過制御システム10は、チケット発行サーバ30が端末装置20を宛先としてチケット情報70をネットワーク61に送信するときに、例えば、VPN(Virtual Private Network)等の既存技術によって、チケット発行サーバ30及び端末装置20間の通信路を保護する。これにより、チケット発行サーバ30において、端末装置20を宛先として、ネットワーク61に送信されたチケット情報70が、端末装置20以外の装置によって盗まれることを防止することができる。その結果、端末装置20以外の装置が、端末装置20用のチケット情報70を付したパケットをネットワーク61に送信することを防止できる。   When the user authentication information transmitted by the communication means 21 of the terminal device 20 reaches the ticket issuing server 30, the ticket issuing server 30 performs user authentication based on the user authentication information transmitted by the terminal device 20. If the authentication is successful, the ticket information 70 is transmitted to the network 61 in the communication means 31 with the terminal device 20 as the destination (S92). When the ticket issuing server 30 sends the ticket information 70 to the network 61 with the terminal device 20 as the destination, the information passing control system 10 uses, for example, a ticket issuing server 30 by an existing technology such as VPN (Virtual Private Network). And the communication path between the terminal devices 20 is protected. As a result, the ticket issuing server 30 can prevent the ticket information 70 transmitted to the network 61 with the terminal device 20 as the destination from being stolen by a device other than the terminal device 20. As a result, it is possible to prevent a device other than the terminal device 20 from transmitting a packet with the ticket information 70 for the terminal device 20 to the network 61.

チケット発行サーバ30の通信手段31において送信されたチケット情報70が端末装置20に到達すると、端末装置20は、到達したチケット情報70を通信手段21において受信し、受信したチケット情報70をチケット情報記憶手段23において記憶する。
そして、端末装置20は、アプリケーションサーバ50にサービスを要求するとき、チケット情報記憶手段23に記憶されているチケット情報70を用い、このチケット情報70が付されたパケット80を、パケット作成手段24において作成する。作成されたパケット80は、アプリケーションサーバ50を宛先として、通信手段21においてネットワーク61に送信され(S93)、これにより、端末装置20は、セッションの確立をアプリケーションサーバ50に要求する。なお、S93の送信において、例えばIPsec(IP Security Protocol)のAH(Authentication Header)等を利用することによりパケットのインテグリティを保障しても良い。
When the ticket information 70 transmitted in the communication unit 31 of the ticket issuing server 30 reaches the terminal device 20, the terminal device 20 receives the reached ticket information 70 in the communication unit 21, and stores the received ticket information 70 in the ticket information storage. Store in the means 23.
The terminal device 20 uses the ticket information 70 stored in the ticket information storage unit 23 when requesting a service from the application server 50, and uses the packet creation unit 24 to transmit the packet 80 with the ticket information 70 added thereto. create. The created packet 80 is transmitted to the network 61 in the communication means 21 with the application server 50 as the destination (S93), whereby the terminal device 20 requests the application server 50 to establish a session. In the transmission in S93, the integrity of the packet may be guaranteed by using, for example, AH (Authentication Header) of IPsec (IP Security Protocol).

端末装置20において送信されたパケット80がファイアウォール40に到達すると、ファイアウォール40は、パケット80の送信元アドレス81の検証を行う。パケット80の送信元アドレス81の検証が成功すると、ファイアウォール40は、パケット80を通過させる(S94)。
そして、端末装置20の通信手段21において送信されたパケット80がアプリケーションサーバ50に到達すると、アプリケーションサーバ50は、到達したパケット80を通信手段51において受信し、受信したパケット80のチケット情報70の利用者ID71に基づいて端末装置20との間にセッションを確立し、サービス提供手段52において端末装置20にサービスを提供する(S95)。
When the packet 80 transmitted from the terminal device 20 reaches the firewall 40, the firewall 40 verifies the transmission source address 81 of the packet 80. If the verification of the source address 81 of the packet 80 is successful, the firewall 40 passes the packet 80 (S94).
When the packet 80 transmitted by the communication unit 21 of the terminal device 20 reaches the application server 50, the application server 50 receives the reached packet 80 by the communication unit 51 and uses the ticket information 70 of the received packet 80. A session is established with the terminal device 20 based on the user ID 71, and the service providing means 52 provides a service to the terminal device 20 (S95).

次に、図8に示すS91からS92までにおけるチケット発行サーバ30の動作について詳細に説明する。
図9は、チケット発行サーバ30の動作を例示したフローチャートである。
端末装置20の通信手段21において送信された利用者認証情報がチケット発行サーバ30に到達すると、図9に示すように、チケット発行サーバ30は、到達した利用者認証情報を通信手段31において受信し(S101)、受信した利用者認証情報に基づいて認証手段32において認証を行う(S102)。
Next, the operation of the ticket issuing server 30 in S91 to S92 shown in FIG. 8 will be described in detail.
FIG. 9 is a flowchart illustrating the operation of the ticket issuing server 30.
When the user authentication information transmitted in the communication means 21 of the terminal device 20 reaches the ticket issuing server 30, the ticket issuing server 30 receives the reached user authentication information in the communication means 31, as shown in FIG. (S101) Based on the received user authentication information, the authentication unit 32 performs authentication (S102).

次いで、チケット発行サーバ30は、S102での認証が成功したか否かを認証手段32において判断し(S103)、S102での認証が失敗したと認証手段32がS103において判断したとき、処理を終了する。一方、チケット発行サーバ30は、S102での認証が成功したと認証手段32がS103において判断したとき、チケット情報70をチケット作成手段34において作成する(S104)。
この例でチケット情報70の作成を行う場合、例えばまず、ハッシュ演算手段34aにおいて端末装置20のIPアドレスを受け取り、ハッシュ演算手段34aにおいて、このIPアドレスに一方向性ハッシュ関数を作用させメッセージダイジェストを生成する。生成されたメッセージダイジェストは暗号化手段34bに送られ、暗号化手段34bは検証鍵保持手段33から抽出したアドレス検証鍵情報と所定の暗号化関数を用い、このメッセージダイジェストの暗号文(認証子73)を生成する。次に、ビット結合手段34cは、暗号化手段34bから認証子73を受け取り、利用者ID記憶手段35に予め記憶されていた利用者IDの中から認証が成功した利用者に対応した利用者ID71を選択し、端末装置20のIPアドレス72を受け取り、これらとタイムスタンプ74や有効期限75等をビット結合してチケット情報70を生成する。
Next, the ticket issuing server 30 determines whether or not the authentication in S102 is successful in the authentication unit 32 (S103), and ends the process when the authentication unit 32 determines in S103 that the authentication in S102 has failed. To do. On the other hand, when the authentication unit 32 determines in S103 that the authentication in S102 is successful, the ticket issuing server 30 generates the ticket information 70 in the ticket generating unit 34 (S104).
When the ticket information 70 is created in this example, for example, first, the hash calculation unit 34a receives the IP address of the terminal device 20, and the hash calculation unit 34a applies a one-way hash function to the IP address to generate a message digest. Generate. The generated message digest is sent to the encryption unit 34b. The encryption unit 34b uses the address verification key information extracted from the verification key holding unit 33 and a predetermined encryption function, and uses this message digest ciphertext (authenticator 73). ) Is generated. Next, the bit combination unit 34c receives the authenticator 73 from the encryption unit 34b, and the user ID 71 corresponding to the user who has been successfully authenticated from the user IDs stored in the user ID storage unit 35 in advance. And the IP address 72 of the terminal device 20 is received, and the ticket information 70 is generated by bit-combining these with the time stamp 74 and the expiration date 75.

なお、ハッシュ演算手段34a及びビット結合手段34cが受け取るIPアドレスは、端末装置20に既にIPアドレスを割り当てられている場合には、例えば、この端末装置20に既に割り当てられているIPアドレスである。すなわち、例えばS101の処理において端末装置20から送信され、通信手段31において受信され、認証手段32を介してハッシュ演算部34aに送られたIPアドレスである。一方、チケット情報70作成時に、端末装置20がIPアドレスを保持していない場合には、例えば、予めチケット発行サーバ30自身が確保しておいた複数のIPアドレスの中から、チケット発行サーバ30が端末装置20に割り当てるIPアドレスを選択し、このIPアドレスをハッシュ演算手段34a及びビット結合手段34cが受け取ることとしてもよい。また、端末装置20がIPアドレスを保持していない場合には、端末装置20にチケット情報70が送付された後で、端末装置20がチケット情報70よりIPアドレス72を取り出しパケット80の送信元アドレス81として設定する。   Note that the IP address received by the hash calculation unit 34 a and the bit combination unit 34 c is, for example, an IP address already assigned to the terminal device 20 when an IP address is already assigned to the terminal device 20. That is, for example, the IP address is transmitted from the terminal device 20 in the process of S101, received by the communication unit 31, and sent to the hash calculation unit 34a via the authentication unit 32. On the other hand, when the terminal device 20 does not hold an IP address when the ticket information 70 is created, for example, the ticket issuing server 30 selects from among a plurality of IP addresses previously secured by the ticket issuing server 30 itself. An IP address to be assigned to the terminal device 20 may be selected, and this IP address may be received by the hash calculation means 34a and the bit combination means 34c. If the terminal device 20 does not hold an IP address, after the ticket information 70 is sent to the terminal device 20, the terminal device 20 extracts the IP address 72 from the ticket information 70 and the source address of the packet 80 81 is set.

その後、チケット発行サーバ30は、チケット作成手段34において作成されたチケット情報70を、端末装置20を宛先として、通信手段31において、ネットワーク61に送信する(S105)。
次に、図8に示すS93からS94までにおけるファイアウォール40の動作について詳細に説明する。
図10は、ファイアウォール40の動作を例示したフローチャートである。
端末装置20の通信手段21においてアプリケーションサーバ50を宛先として送信されたパケット80がファイアウォール40に到達すると、図10に示すように、ファイアウォール40は、到達したパケット80を通信手段41(「チケット付情報受信手段」に相当)において受信し(S111)、受信したパケット80のチケット情報70のタイムスタンプ74及び有効期限75に基づいてパケット80のチケット情報70が有効期限内であるか否かを有効期限判断手段42において判断する(S112)。
Thereafter, the ticket issuing server 30 transmits the ticket information 70 created by the ticket creating unit 34 to the network 61 by the communication unit 31 with the terminal device 20 as a destination (S105).
Next, the operation of the firewall 40 from S93 to S94 shown in FIG. 8 will be described in detail.
FIG. 10 is a flowchart illustrating the operation of the firewall 40.
When the packet 80 transmitted to the application server 50 in the communication unit 21 of the terminal device 20 reaches the firewall 40, as shown in FIG. 10, the firewall 40 converts the arrived packet 80 into the communication unit 41 (“ticketed information”). (Corresponding to “reception means”) (S111), based on the time stamp 74 and expiration date 75 of the ticket information 70 of the received packet 80, whether or not the ticket information 70 of the packet 80 is within the expiration date is valid. The determination is made by the determination means 42 (S112).

ここで、パケット80のチケット情報70が有効期限内でないとS112において有効期限判断手段42が判断した場合、このパケット80はチケット削除手段43に送られ、そこでチケット情報70が削除された後(S113)、IPアドレス検証手段45及び認証子削除手段46に送られる。一方、チケット情報70が有効期限内であると判断された場合、パケット80は、チケット削除手段43を経由することなく、有効期限判断手段42からIPアドレス検証手段45及び認証子削除手段46に送られる。
IPアドレス検証手段45にパケット80が送られると、ファイアウォール40は、パケット80のチケット情報70の認証子73と、アドレス検証鍵保持手段44において保持されたアドレス検証鍵情報とに基づいて、IPアドレス検証手段45において、チケット情報70のIPアドレス72の検証を行う(S114)。この例の場合、IPアドレス検証手段45に送られたパケット80は、ビット抽出手段45aで受け取られる。ビット抽出手段45aは、受け取ったパケット80のチケット情報70からIPアドレス72と認証子73を抽出し、抽出した認証子73を復号手段45bに送り、IPアドレス72をハッシュ演算手段45cに送る。認証子73を受け取った復号手段45bは、受け取った認証子73を、所定の復号関数と、アドレス検証鍵保持手段44から抽出したアドレス検証鍵情報を用いて復号し、その復号結果を比較手段45dに送る。一方、IPアドレス72を受け取ったハッシュ演算手段45cは、受け取ったIPアドレス72のハッシュ値を求め、そのハッシュ値(メッセージダイジェスト)を比較手段45dに送る。比較手段45dは、復号手段45bから送られた復号結果と、ハッシュ演算手段45cから送られたメッセージダイジェストとを比較し、これらが一致した場合に検証が成功したものとする。なお、S113においてチケット情報70が削除されたパケット80や、最初からチケット情報70が含まれていないパケットは、チケット情報70のIPアドレス72が存在しないので、IPアドレス検証手段45における検証が成功することはない。
If the expiration date determination means 42 determines in S112 that the ticket information 70 of the packet 80 is not within the expiration date, the packet 80 is sent to the ticket deletion means 43, where the ticket information 70 is deleted (S113). ) And sent to the IP address verification means 45 and the authenticator deletion means 46. On the other hand, when it is determined that the ticket information 70 is within the expiration date, the packet 80 is sent from the expiration date determination unit 42 to the IP address verification unit 45 and the authenticator deletion unit 46 without passing through the ticket deletion unit 43. It is done.
When the packet 80 is sent to the IP address verification unit 45, the firewall 40 determines the IP address based on the authenticator 73 of the ticket information 70 of the packet 80 and the address verification key information held in the address verification key holding unit 44. The verification unit 45 verifies the IP address 72 of the ticket information 70 (S114). In this example, the packet 80 sent to the IP address verification means 45 is received by the bit extraction means 45a. The bit extracting means 45a extracts the IP address 72 and the authenticator 73 from the ticket information 70 of the received packet 80, sends the extracted authenticator 73 to the decrypting means 45b, and sends the IP address 72 to the hash calculating means 45c. The decryption unit 45b that has received the authenticator 73 decrypts the received authenticator 73 using a predetermined decryption function and the address verification key information extracted from the address verification key holding unit 44, and compares the decryption result with the comparison unit 45d. Send to. On the other hand, the hash calculator 45c that has received the IP address 72 calculates a hash value of the received IP address 72 and sends the hash value (message digest) to the comparator 45d. The comparison unit 45d compares the decryption result sent from the decryption unit 45b with the message digest sent from the hash calculation unit 45c, and it is assumed that the verification is successful if they match. Note that the packet 80 from which the ticket information 70 has been deleted in S113 and the packet that does not include the ticket information 70 from the beginning do not have the IP address 72 of the ticket information 70, so the verification by the IP address verification means 45 is successful. There is nothing.

次いで、ファイアウォール40は、S114での検証が成功したか否かをIPアドレス検証手段45において判断する(S115)。ここでS114での検証が失敗したと判断された場合、IPアドレス検証手段45は、検証が失敗した旨の情報を認証子削除手段46に送り、これを受け取った認証子削除手段46は、パケット80を廃棄し、ファイアウォール40は処理を終了する。一方、S114での検証が成功したと判断された場合、IPアドレス検証手段45は、検証が成功した旨の情報を認証子削除手段46に送り、これを受け取った認証子削除手段46は、パケット80のチケット情報70の認証子73を削除する(S116)。   Next, the firewall 40 determines in the IP address verification means 45 whether or not the verification in S114 is successful (S115). Here, when it is determined that the verification in S114 has failed, the IP address verification unit 45 sends information indicating that the verification has failed to the authenticator deletion unit 46, and the authenticator deletion unit 46 that has received the information receives the packet. 80 is discarded, and the firewall 40 ends the processing. On the other hand, when it is determined that the verification in S114 is successful, the IP address verification unit 45 sends information indicating that the verification is successful to the authenticator deletion unit 46. The authenticator 73 of the ticket information 70 of 80 is deleted (S116).

S116で認証子73が削除されたパケット80は、送信元情報検証手段47に送られ、これを受け取った送信元情報検証手段47は、IPアドレス検証手段45における検証が成功したIPアドレス72と、パケット80の送信元アドレス81とに基づいて、パケット80の送信元アドレス81の検証を行う(S117)。具体的には、例えば、検証が成功したIPアドレス72とパケット80の送信元アドレス81が一致するか否かを検証する。
次いで、ファイアウォール40は、S117での検証が成功したか否かを送信元情報検証手段47において判断し(S118)、S117での検証が失敗したと送信元情報検証手段47がS118において判断したとき、パケット80を廃棄して処理を終了する。一方、ファイアウォール40は、S117での検証が成功したと送信元情報検証手段47がS118において判断したとき、そのパケット80を通信手段41に送り、通信手段41は、それを通過させてネットワーク62に送信する(S119)。
The packet 80 from which the authenticator 73 has been deleted in S116 is sent to the transmission source information verification unit 47, and the transmission source information verification unit 47 that has received the packet 80 receives the IP address 72 that has been successfully verified by the IP address verification unit 45, and Based on the source address 81 of the packet 80, the source address 81 of the packet 80 is verified (S117). Specifically, for example, it is verified whether or not the verified IP address 72 matches the transmission source address 81 of the packet 80.
Next, the firewall 40 determines whether or not the verification in S117 is successful in the transmission source information verification unit 47 (S118), and when the transmission source information verification unit 47 determines in S118 that the verification in S117 has failed , The packet 80 is discarded and the processing ends. On the other hand, when the transmission source information verification unit 47 determines in S118 that the verification in S117 is successful, the firewall 40 sends the packet 80 to the communication unit 41, and the communication unit 41 passes the packet 80 to the network 62. Transmit (S119).

以上に説明したように、情報通過制御システム10は、送信元アドレス81の検証が成功したパケット80をファイアウォール40が通過させるので、送信元アドレス81が詐称されたパケット80の通過を防ぐことができる。したがって、情報通過制御システム10は、詐称された送信元アドレスを利用したSYNフラッド攻撃のような攻撃をアプリケーションサーバ50が受けることを防ぐことができる。また、情報通過制御システム10は、チケット発行サーバ30に利用者の記録を残すことによって、詐称されていない送信元アドレスを利用したSYNフラッド攻撃をも抑止することが可能となる。   As described above, the information passing control system 10 can prevent the packet 80 in which the source address 81 is spoofed from passing because the firewall 40 passes the packet 80 in which the source address 81 has been successfully verified. . Therefore, the information passage control system 10 can prevent the application server 50 from receiving an attack such as a SYN flood attack using a spoofed source address. In addition, the information passing control system 10 can also suppress a SYN flood attack using a source address that is not spoofed by leaving a user record in the ticket issuing server 30.

また、情報通過制御システム10は、チケット発行サーバ30における認証が成功した端末装置20において送信されたパケット80をファイアウォール40が通過させるので、チケット発行サーバ30における認証が成功していない装置において送信されたパケットをもファイアウォール40が通過させる場合と比較して、送信元アドレス81が詐称されたパケット80の通過をより確実に防ぐことができる。
また、本形態では、IPアドレス検証手段45における検証が成功したときに、認証子削除手段46において、パケット80のチケット情報70の認証子73を削除することとした(S116)。そのため、ファイアウォール40を通過したパケット80には認証子73が含まれないことになる。従って、パケット80の宛先となるアプリケーションサーバ50が、認証子73を含むパケット80を処理できる特別な装置である必要はない。よって、認証子73を含むパケット80を処理できる装置を、アプリケーションサーバ50として用意する必要がなくなる。
In addition, since the firewall 40 passes the packet 80 transmitted in the terminal device 20 that has been successfully authenticated by the ticket issuing server 30, the information passing control system 10 is transmitted by a device that has not been successfully authenticated by the ticket issuing server 30. Compared with the case where the firewall 40 allows the packet 80 to pass through, the packet 80 in which the source address 81 is spoofed can be prevented more reliably.
In this embodiment, when the verification by the IP address verification unit 45 is successful, the authenticator deletion unit 46 deletes the authenticator 73 of the ticket information 70 of the packet 80 (S116). Therefore, the authenticator 73 is not included in the packet 80 that has passed through the firewall 40. Therefore, the application server 50 that is the destination of the packet 80 does not have to be a special device that can process the packet 80 including the authenticator 73. Therefore, it is not necessary to prepare a device that can process the packet 80 including the authenticator 73 as the application server 50.

なお、情報通過制御システム10は、チケット発行サーバ30のチケット作成手段34が認証手段32における認証がなくてもチケット情報70を作成する構成であっても良い。
また、情報通過制御システム10は、チケット発行装置であるチケット発行サーバ30と、情報通過制御装置であるファイアウォール40とが別々の装置であるが、チケット発行装置及び情報通過制御装置が同一の装置であっても良い。チケット発行装置及び情報通過制御装置が同一の装置である場合、情報通過制御システム10は、チケット発行装置及び情報通過制御装置が別々の装置である構成と比較して、容易に構築することができる。例えば、チケット発行装置及び情報通過制御装置が同一の装置である場合、チケット発行装置及び情報通過制御装置を含まないネットワークに新たにチケット発行装置及び情報通過制御装置を追加するとき、新たに追加する装置が1台のみで済むので、チケット発行装置及び情報通過制御装置が別々の装置である構成と比較して、チケット発行装置及び情報通過制御装置を追加する労力を低減することができるとともに、ネットワークを構成する他の装置に与える影響も低減することができる。
The information passing control system 10 may be configured such that the ticket creation unit 34 of the ticket issuing server 30 creates the ticket information 70 without the authentication by the authentication unit 32.
In the information passing control system 10, the ticket issuing server 30 as a ticket issuing device and the firewall 40 as an information passing control device are separate devices, but the ticket issuing device and the information passing control device are the same device. There may be. When the ticket issuing device and the information passing control device are the same device, the information passing control system 10 can be easily constructed as compared with a configuration in which the ticket issuing device and the information passing control device are separate devices. . For example, when the ticket issuing device and the information passing control device are the same device, when the ticket issuing device and the information passing control device are newly added to the network not including the ticket issuing device and the information passing control device, they are newly added. Since only one device is required, the effort to add the ticket issuing device and the information passing control device can be reduced as compared with the configuration in which the ticket issuing device and the information passing control device are separate devices. It is also possible to reduce the influence on other devices constituting the.

また、情報通過制御システム10は、チケット発行サーバ30の検証鍵保持手段33及びファイアウォール40のアドレス検証鍵保持手段44において保持された共通の秘密鍵であるアドレス検証鍵情報を利用した共通鍵暗号方式を採用しているが、アドレス検証鍵情報に代えて所定の秘密鍵をチケット発行サーバ30の検証鍵保持手段33が保持し、チケット発行サーバ30の検証鍵保持手段33が保持した秘密鍵に対応する公開鍵であるアドレス検証鍵情報をファイアウォール40のアドレス検証鍵保持手段44が保持し、チケット発行サーバ30の検証鍵保持手段33において保持された秘密鍵と、ファイアウォール40のアドレス検証鍵保持手段44において保持されたアドレス検証鍵情報とを利用する公開鍵暗号方式を採用しても良い。   In addition, the information passing control system 10 uses a common key encryption method that uses address verification key information that is a common secret key held in the verification key holding unit 33 of the ticket issuing server 30 and the address verification key holding unit 44 of the firewall 40. However, instead of the address verification key information, a predetermined secret key is held by the verification key holding unit 33 of the ticket issuing server 30 and corresponds to the secret key held by the verification key holding unit 33 of the ticket issuing server 30 The address verification key holding means 44 of the firewall 40 holds address verification key information that is a public key to be executed, and the secret key held in the verification key holding means 33 of the ticket issuing server 30 and the address verification key holding means 44 of the firewall 40. Even if a public key cryptosystem using address verification key information held in There.

また、チケット発行サーバ30の認証手段32は、端末装置20の利用者の認証を行うようになっているが、端末装置20の利用者以外の事項の認証を行うようになっていても良い。例えば、認証手段32は、端末装置20上の所定のオブジェクト(例えば、装置等の物、動作中のプログラム等のプロセス)の認証を行うようになっていても良い。なお、端末装置20上の所定のオブジェクト認証を認証手段32が行うようになっている場合、サービス用情報としては、利用者ID71に代えてオブジェクトIDが使用される。
また、情報通過制御システム10は、ファイアウォール40を通過したパケット80に認証子73が含まれないので、認証子73を含むパケット80を処理できる装置をパケット80の宛先であるアプリケーションサーバ50として用意する必要がなくなる。なお、認証子73を含むパケット80をアプリケーションサーバ50が処理できる場合、ファイアウォール40は認証子削除手段46を備えていなくても良い。また、ファイアウォール40は、認証子削除手段46を備えていない場合、S114での検証が成功したとIPアドレス検証手段45がS115において判断したときに、S117を実行するようになっていれば良い。
Further, the authentication means 32 of the ticket issuing server 30 authenticates the user of the terminal device 20, but may authenticate matters other than the user of the terminal device 20. For example, the authentication unit 32 may authenticate a predetermined object (for example, an object such as a device, a process such as an operating program) on the terminal device 20. When the authentication unit 32 performs predetermined object authentication on the terminal device 20, the object ID is used as the service information instead of the user ID 71.
Further, since the authentication pass 73 is not included in the packet 80 that has passed through the firewall 40, the information passing control system 10 prepares a device that can process the packet 80 including the authentication pass 73 as the application server 50 that is the destination of the packet 80. There is no need. When the application server 50 can process the packet 80 including the authenticator 73, the firewall 40 may not include the authenticator deleting unit 46. Further, when the firewall 40 does not include the authenticator deletion unit 46, the firewall 40 only needs to execute S117 when the IP address verification unit 45 determines in S115 that the verification in S114 is successful.

また、情報通過制御システム10は、アドレス情報としてIPアドレス72を使用するようになっているが、IPアドレス以外のアドレス情報を使用するようになっていても良い。
また、情報通過制御システム10は、チケット発行サーバ30のチケット作成手段34において、IPアドレス72からチケット情報70の認証子73を作成するようになっているが、利用者ID71、タイムスタンプ74、有効期限75などのIPアドレス72以外のチケット情報70内の情報と、IPアドレス72とから、認証子73を作成するようになっていても良い。例えば、情報通過制御システム10は、IPアドレス72と、利用者ID71とから認証子73をチケット作成手段34において作成するようになっている場合、ファイアウォール40のIPアドレス検証手段45において利用者ID71の改竄を検出することができ、パケット80が端末装置20からファイアウォール40に到達するまでチケット情報70内の利用者ID71の完全性を保証することができる。
Further, the information passing control system 10 uses the IP address 72 as the address information, but may use address information other than the IP address.
In addition, the information passing control system 10 creates the authenticator 73 of the ticket information 70 from the IP address 72 in the ticket creation means 34 of the ticket issuing server 30, but the user ID 71, time stamp 74, valid The authenticator 73 may be created from the information in the ticket information 70 other than the IP address 72 such as the expiration date 75 and the IP address 72. For example, when the information creation control system 10 is configured to create the authenticator 73 from the IP address 72 and the user ID 71 in the ticket creation means 34, the IP address verification means 45 of the firewall 40 sets the user ID 71. Tampering can be detected, and the integrity of the user ID 71 in the ticket information 70 can be guaranteed until the packet 80 reaches the firewall 40 from the terminal device 20.

また、情報通過制御システム10は、ファイアウォール40で利用者ID71及びIPアドレス72の組をログとして記録するようにすれば、利用者IDが互いに異なる複数の利用者によって同一のIPアドレスが利用されていることを検出することなどが容易に可能となり、不正なIPアドレスの利用を抑止することが可能となる。
また、情報通過制御システム10は、アドレス検証情報として認証子73を使用するようになっているが、アドレス検証情報として認証子73以外の情報を使用するようになっていても良い。例えば、チケット発行サーバ30のチケット作成手段34が秘密鍵を用いてIPアドレス72に基づいてデジタル署名を作成し、作成したデジタル署名を認証子73に代えてチケット情報70に含める場合、情報通過制御システム10は、チケット情報70のデジタル署名をアドレス検証情報として使用することができる。
Further, if the information passing control system 10 records a set of the user ID 71 and the IP address 72 as a log by the firewall 40, the same IP address is used by a plurality of users having different user IDs. It is possible to easily detect the presence of an IP address, and it is possible to suppress the use of an unauthorized IP address.
The information passing control system 10 uses the authenticator 73 as the address verification information, but may use information other than the authenticator 73 as the address verification information. For example, when the ticket creation means 34 of the ticket issuing server 30 creates a digital signature based on the IP address 72 using a secret key and includes the created digital signature in the ticket information 70 instead of the authenticator 73, information passing control is performed. The system 10 can use the digital signature of the ticket information 70 as address verification information.

なお、情報通過制御システム10は、ファイアウォール40からアプリケーションサーバ50に送信されるパケット80のチケット情報70内の情報のうち、アプリケーションサーバ50において利用される情報(例えば、利用者ID71など)がファイアウォール40やネットワーク62内で改竄されないことが保証されている場合に適したシステムである。例えば、ネットワーク61がインターネットであり、ファイアウォール40を介してアプリケーションサーバ50をネットワーク61に接続するISP(Internet Services Provider)が信用できる業者であって責任を持ってファイアウォール40を管理しており、アプリケーションサーバ50とISPとの間のネットワーク62も信用できる場合、ファイアウォール40を介してアプリケーションサーバ50をネットワーク61に接続するISPは、送信元アドレスが詐称された不正なパケットが端末装置20から他者のネットワーク61を介して自身のネットワーク62に入ってしまうことをファイアウォール40において防ぐことができる。   The information passing control system 10 uses information (for example, a user ID 71) used in the application server 50 among the information in the ticket information 70 of the packet 80 transmitted from the firewall 40 to the application server 50. This system is suitable for a case where it is guaranteed that no alteration is made in the network 62. For example, the network 61 is the Internet, and an ISP (Internet Services Provider) that connects the application server 50 to the network 61 via the firewall 40 is a trusted company and manages the firewall 40 with responsibility, and the application server When the network 62 between the ISP 50 and the ISP is also trustworthy, the ISP connecting the application server 50 to the network 61 via the firewall 40 sends an illegal packet whose source address is spoofed from the terminal device 20 to the other party's network. It is possible to prevent the firewall 40 from entering the network 62 through the network 61.

(第2の実施の形態)
まず、第2の実施の形態に係る情報通過制御システムの構成について説明する。なお、本形態は第1の実施の形態の変形例である。以下では、第2の実施の形態に係る情報通過制御システムの構成のうち、第1の実施の形態に係る情報通過制御システム10(図1参照。)の構成と同様な構成については、情報通過制御システム10の構成と同一の符号を付して詳細な説明を省略する。
図11は、本実施の形態に係る情報通過制御システム210のブロック図を、図12は、チケット発行サーバ230のブロック図を、図13は情報通過制御システム210において利用されるチケット情報270の構成図を、図14は、アプリケーションサーバ250のブロック図を、図15は、情報通過制御システム210において利用されるパケット280の構成図を、それぞれ例示したものである。
(Second Embodiment)
First, the configuration of the information passage control system according to the second embodiment will be described. This embodiment is a modification of the first embodiment. Below, about the structure similar to the structure of the information passage control system 10 (refer FIG. 1) which concerns on 1st Embodiment among the structures of the information passage control system which concerns on 2nd Embodiment, it is information passage. The same reference numerals as those in the configuration of the control system 10 are used and detailed description thereof is omitted.
11 is a block diagram of the information passing control system 210 according to the present embodiment, FIG. 12 is a block diagram of the ticket issuing server 230, and FIG. 13 is a configuration of the ticket information 270 used in the information passing control system 210. FIG. 14 illustrates a block diagram of the application server 250, and FIG. 15 illustrates a configuration diagram of a packet 280 used in the information passing control system 210.

図11に示すように、本実施の形態に係る情報通過制御システム210と第1の実施の形態の情報通過制御システム10(図1参照。)との相違点は、情報通過制御システム10が具備するチケット発行サーバ30(図1参照。)及びアプリケーションサーバ50(図1参照。)に代えて、情報通過制御システム210がチケット発行装置としてのチケット発行サーバ230と、サービス提供装置としてのアプリケーションサーバ250とを備える点である。その他の情報通過制御システム210の構成は、情報通過制御システム10と同様である。   As shown in FIG. 11, the difference between the information passing control system 210 according to the present embodiment and the information passing control system 10 according to the first embodiment (see FIG. 1) is provided in the information passing control system 10. Instead of the ticket issuing server 30 (see FIG. 1) and the application server 50 (see FIG. 1), the information passing control system 210 has a ticket issuing server 230 as a ticket issuing device and an application server 250 as a service providing device. It is a point provided with. Other configurations of the information passing control system 210 are the same as those of the information passing control system 10.

また、図12に示すように、チケット発行サーバ230の構成と第1の実施の形態のチケット発行サーバ30(図5参照。)との相違点は、チケット発行サーバ30が具備する検証鍵保持手段33(図5参照。)及びチケット作成手段34(図5参照。)に代えて、チケット発行サーバ30(図5参照。)が検証鍵保持手段233及びチケット作成手段234を備える点である。その他のチケット発行サーバ230の構成は、チケット発行サーバ30と同様である。
ここで、検証鍵保持手段233は、秘密鍵であるアドレス検証鍵情報と、チケット情報270(図13参照。)の利用者ID71(図13参照。)の検証に使用される秘密鍵であるサービス検証鍵情報とを保持している。また、チケット作成手段234は、認証手段32における認証が成功したときに、検証鍵保持手段233において保持されたアドレス検証鍵情報及びサービス検証鍵情報を利用してチケット情報270を作成するようになっている。
As shown in FIG. 12, the difference between the configuration of the ticket issuing server 230 and the ticket issuing server 30 (see FIG. 5) of the first embodiment is that the verification key holding means provided in the ticket issuing server 30 The ticket issuing server 30 (see FIG. 5) includes a verification key holding unit 233 and a ticket creating unit 234 in place of 33 (see FIG. 5) and the ticket creating unit 34 (see FIG. 5). Other configurations of the ticket issuing server 230 are the same as those of the ticket issuing server 30.
Here, the verification key holding means 233 is a service that is a secret key used for verifying the address verification key information that is a secret key and the user ID 71 (see FIG. 13) of the ticket information 270 (see FIG. 13). And verification key information. Further, the ticket creation unit 234 creates the ticket information 270 using the address verification key information and the service verification key information held in the verification key holding unit 233 when the authentication in the authentication unit 32 is successful. ing.

ここで、検証鍵保持手段233及びチケット作成手段234は、図示していないCPU、ROM、RAMなどの一般的なコンピュータの構成要素によって構成されている。
なお、図13に示すように、チケット情報270の構成は、利用者ID71の検証に使用されるサービス検証情報としての認証子273を、新たにチケット情報70(図3参照。)が備えた構成と同様である。
また、図14に示すように、アプリケーションサーバ250は、サービス提供手段252と、チケット発行サーバ230(図11参照。)の検証鍵保持手段233(図12参照。)において保持されたサービス検証鍵情報と同一のサービス検証鍵情報を保持したサービス検証鍵保持手段253と、端末装置20(図11参照。)の通信手段21(図2参照。)において送信されたチケット付情報としてのパケット280(図15参照。)のチケット情報270(図15参照。)の認証子273(図13参照。)、及びサービス検証鍵保持手段253において保持されたサービス検証鍵情報に基づいて、チケット情報270の利用者ID71(図13参照。)の検証を行うサービス用情報検証手段としての利用者ID検証手段254と、通信手段51とを有する。なお、サービス提供手段252は、利用者ID検証手段254における検証が成功したときに、端末装置20の通信手段21において送信されたパケット280のチケット情報70の利用者ID71に基づいて、端末装置20にサービスを提供するようになっている。
Here, the verification key holding unit 233 and the ticket creation unit 234 are configured by general computer components such as a CPU, a ROM, and a RAM (not shown).
As shown in FIG. 13, the ticket information 270 is configured such that the ticket information 70 (see FIG. 3) newly includes an authenticator 273 as service verification information used for verification of the user ID 71. It is the same.
As shown in FIG. 14, the application server 250 includes service verification key information held in the service providing unit 252 and the verification key holding unit 233 (see FIG. 12) of the ticket issuing server 230 (see FIG. 11). Packet 280 (see FIG. 2) as ticket-added information transmitted by the communication verification means 21 (see FIG. 2) of the terminal device 20 (see FIG. 2) and the service verification key holding means 253 that holds the same service verification key information. 15)) based on the authenticator 273 (see FIG. 13) of the ticket information 270 (see FIG. 15) and the service verification key information held in the service verification key holding means 253, the user of the ticket information 270 User ID verification means 254 as service information verification means for verifying ID 71 (see FIG. 13), And a 51. The service providing unit 252 determines the terminal device 20 based on the user ID 71 of the ticket information 70 of the packet 280 transmitted by the communication unit 21 of the terminal device 20 when the verification by the user ID verification unit 254 is successful. To provide services.

ここで、サービス提供手段252、サービス検証鍵保持手段253及び利用者ID検証手段254は、図示していないCPU、ROM、RAMなどの一般的なコンピュータの構成要素によって構成されている。
なお、図15に示すように、パケット280の構成は、パケット80(図4参照。)がチケット情報70(図4参照。)に代えてチケット情報270を備えた構成と同様である。
次に、情報通過制御システム210の動作について説明する。なお、情報通過制御システム210の動作は、情報通過制御システム10(図1参照。)の動作とほぼ同様であるので、情報通過制御システム210の動作のうち、情報通過制御システム10の動作と同様な動作については説明を省略する。
Here, the service providing unit 252, the service verification key holding unit 253, and the user ID verification unit 254 are configured by general computer components such as a CPU, a ROM, and a RAM (not shown).
As shown in FIG. 15, the configuration of packet 280 is the same as the configuration in which packet 80 (see FIG. 4) includes ticket information 270 instead of ticket information 70 (see FIG. 4).
Next, the operation of the information passing control system 210 will be described. The operation of the information passing control system 210 is almost the same as the operation of the information passing control system 10 (see FIG. 1), and therefore the operation of the information passing control system 210 is the same as the operation of the information passing control system 10. A description of such operations will be omitted.

チケット発行サーバ230は、チケット作成手段234においてチケット情報270を作成するときに、検証鍵保持手段233において保持されたサービス検証鍵情報と、一方向性ハッシュ関数とを用いて、チケット情報270の利用者ID71から認証子273を作成する(例えば、第1の実施の形態と同様な手法により)。
また、端末装置20の通信手段21において送信されたパケット280がアプリケーションサーバ250に到達すると、図16に例示するように、アプリケーションサーバ250は、到達したパケット280を通信手段51(「チケット付情報受信手段」に相当)において受信し(S291)、受信したパケット280のチケット情報270の認証子273と、サービス検証鍵保持手段253において保持されたサービス検証鍵情報とに基づいて、利用者ID検証手段254において、チケット情報270の利用者ID71の検証を行う(S292)(例えば、第1の実施の形態のIPアドレスの検証と同様な手法により)。
The ticket issuing server 230 uses the ticket information 270 using the service verification key information held in the verification key holding unit 233 and the one-way hash function when the ticket creation unit 234 creates the ticket information 270. The authenticator 273 is created from the person ID 71 (for example, by the same method as in the first embodiment).
Further, when the packet 280 transmitted by the communication unit 21 of the terminal device 20 reaches the application server 250, as illustrated in FIG. 16, the application server 250 transmits the received packet 280 to the communication unit 51 (“ticketed information reception”). The user ID verification means based on the authenticator 273 of the ticket information 270 of the received packet 280 and the service verification key information held in the service verification key holding means 253. In 254, the user ID 71 of the ticket information 270 is verified (S292) (for example, by a method similar to the verification of the IP address of the first embodiment).

次いで、アプリケーションサーバ250は、S292での検証が成功したか否かを、利用者ID検証手段254において判断し(S293)、S292での検証が失敗したと利用者ID検証手段254がS293において判断したとき、パケット280を廃棄して処理を終了する。一方、アプリケーションサーバ250は、S292での検証が成功したと利用者ID検証手段254がS293において判断したとき、利用者ID検証手段254における検証が成功した利用者ID71に基づいて、端末装置20との間にセッションを確立し、サービス提供手段252において、端末装置20にサービスを提供する(S294)。   Next, the application server 250 determines whether or not the verification in S292 is successful in the user ID verification means 254 (S293), and the user ID verification means 254 determines in S293 that the verification in S292 has failed. If so, the packet 280 is discarded and the process is terminated. On the other hand, when the user ID verification unit 254 determines in S293 that the verification in S292 is successful, the application server 250 determines whether the verification is successful in the user ID verification unit 254 based on the user ID 71. A session is established during this period, and the service providing means 252 provides a service to the terminal device 20 (S294).

上述したように、情報通過制御システム210は、情報通過制御システム10(図1参照。)とほぼ同様に動作するので、情報通過制御システム10と同様の効果を得ることができる。
また、情報通過制御システム210は、ファイアウォール40及びアプリケーションサーバ250の双方で共通のチケット情報270を検証に使用するので、ファイアウォール40及びアプリケーションサーバ250のそれぞれで別々のチケット情報を検証に使用する構成と比較して、通信量を低減することができる。
As described above, the information passage control system 210 operates in substantially the same manner as the information passage control system 10 (see FIG. 1), so that the same effect as the information passage control system 10 can be obtained.
Further, since the information passing control system 210 uses the ticket information 270 common to both the firewall 40 and the application server 250 for verification, the firewall 40 and the application server 250 use different ticket information for verification. In comparison, the amount of communication can be reduced.

また、情報通過制御システム210は、チケット発行サーバ230の検証鍵保持手段233及びアプリケーションサーバ250のサービス検証鍵保持手段253において保持された共通の秘密鍵であるサービス検証鍵情報を利用した共通鍵暗号方式を採用しているが、サービス検証鍵情報に代えて所定の秘密鍵をチケット発行サーバ230の検証鍵保持手段233が保持し、チケット発行サーバ230の検証鍵保持手段233が保持した秘密鍵に対応する公開鍵であるサービス検証鍵情報をアプリケーションサーバ250のサービス検証鍵保持手段253が保持し、チケット発行サーバ230の検証鍵保持手段233において保持された秘密鍵と、アプリケーションサーバ250のサービス検証鍵保持手段253において保持されたサービス検証鍵情報とを利用する公開鍵暗号方式を採用しても良い。   Further, the information passing control system 210 uses a common key encryption that uses service verification key information that is a common secret key held in the verification key holding unit 233 of the ticket issuing server 230 and the service verification key holding unit 253 of the application server 250. However, instead of the service verification key information, a predetermined secret key is held by the verification key holding unit 233 of the ticket issuing server 230, and the secret key held by the verification key holding unit 233 of the ticket issuing server 230 is used. The service verification key information that is the corresponding public key is held by the service verification key holding unit 253 of the application server 250, the secret key held by the verification key holding unit 233 of the ticket issuing server 230, and the service verification key of the application server 250. Service held in holding means 253 The public key encryption method using the Akashikagi information may be adopted.

また、情報通過制御システム210は、チケット発行サーバ230のチケット作成手段234において、利用者ID71からチケット情報270の認証子273を作成するようになっているが、IPアドレス72、タイムスタンプ74、有効期限75などの利用者ID71以外のチケット情報270内の情報と、利用者ID71とから認証子273を作成するようになっていても良い。例えば、情報通過制御システム210は、利用者ID71と、IPアドレス72とから認証子273をチケット作成手段234において作成するようになっている場合、アプリケーションサーバ250の利用者ID検証手段254においてIPアドレス72の改竄を検出することができ、パケット280が端末装置20からアプリケーションサーバ250に到達するまでチケット情報270内のIPアドレス72の完全性を保証することができる。   Further, the information passing control system 210 is configured to create the authenticator 273 of the ticket information 270 from the user ID 71 in the ticket creation means 234 of the ticket issuing server 230, but the IP address 72, the time stamp 74, the valid The authenticator 273 may be created from information in the ticket information 270 other than the user ID 71 such as the time limit 75 and the user ID 71. For example, when the information creation control unit 210 creates the authenticator 273 from the user ID 71 and the IP address 72 in the ticket creation unit 234, the user ID verification unit 254 of the application server 250 uses the IP address. 72 can be detected, and the integrity of the IP address 72 in the ticket information 270 can be guaranteed until the packet 280 reaches the application server 250 from the terminal device 20.

また、情報通過制御システム210は、サービス検証情報として認証子273を使用するようになっているが、サービス検証情報として認証子273以外の情報を使用するようになっていても良い。例えば、チケット発行サーバ230のチケット作成手段234が秘密鍵を用いて利用者ID71に基づいてデジタル署名を作成し、作成したデジタル署名を認証子273に代えてチケット情報270に含める場合、情報通過制御システム210は、チケット情報270のデジタル署名をサービス検証情報として使用することができる。
なお、情報通過制御システム210は、ファイアウォール40からアプリケーションサーバ250に送信されるパケット280のチケット情報270内の情報のうち、アプリケーションサーバ250において利用される情報(例えば、利用者ID71など)がファイアウォール40やネットワーク62内で改竄されないことが保証されている場合はもちろん、保証されていない場合にも適したシステムである。例えば、社内網としてネットワーク61を構築する企業がファイアウォール40を管理している場合、ファイアウォール40を管理している企業は、送信元アドレスが詐称された不正なパケットが端末装置20から自身のネットワーク61を介して他者のネットワーク62に出てしまうことをファイアウォール40において防ぐことができる。また、ファイアウォール40及びネットワーク61を管理している企業は、アドレス検証情報の構成を変更するとき、自身のネットワーク61に接続された端末装置20、チケット発行サーバ230及びファイアウォール40の構成を変更するだけで良く、ネットワーク62やアプリケーションサーバ250の管理者にネットワーク62やアプリケーションサーバ250の構成の変更を依頼する必要がない。
The information passing control system 210 uses the authenticator 273 as service verification information, but may use information other than the authenticator 273 as service verification information. For example, when the ticket creation unit 234 of the ticket issuing server 230 creates a digital signature based on the user ID 71 using a secret key and includes the created digital signature in the ticket information 270 instead of the authenticator 273, information passing control is performed. The system 210 can use the digital signature of the ticket information 270 as service verification information.
In the information passing control system 210, the information used in the application server 250 (for example, the user ID 71) among the information in the ticket information 270 of the packet 280 transmitted from the firewall 40 to the application server 250 is the firewall 40. The system is suitable not only when it is guaranteed not to be tampered with in the network 62 but also when it is not guaranteed. For example, when a company that constructs the network 61 as an in-house network manages the firewall 40, the company that manages the firewall 40 sends an illegal packet whose source address is spoofed from the terminal device 20 to its own network 61. It is possible to prevent the firewall 40 from exiting to the other person's network 62 via the network. Further, when the company managing the firewall 40 and the network 61 changes the configuration of the address verification information, it only changes the configuration of the terminal device 20, the ticket issuing server 230, and the firewall 40 connected to its own network 61. It is not necessary to request the administrator of the network 62 or the application server 250 to change the configuration of the network 62 or the application server 250.

(第3の実施の形態)
本形態は第2の実施の形態の変形例である。以下では、第3の実施の形態に係る情報通過制御システムの構成のうち、第2の実施の形態に係る情報通過制御システム210(図11参照。)の構成と同様な構成については、情報通過制御システム210の構成と同一の符号を付して詳細な説明を省略する。
本実施の形態に係る情報通過制御システムの構成は、アドレス検証鍵情報及びサービス検証鍵情報が同一の情報(以下「検証鍵情報」という。)である点、チケット発行サーバ230のチケット作成手段234(図12参照。)がチケット情報270(図13参照。)に代えてチケット情報370(図17参照。)を作成する点、ファイアウォール40及びアプリケーションサーバ250が、チケット情報270の認証子73(図13参照。)及び認証子273(図13参照。)に代えてチケット情報370の認証子373(図17参照。)を利用する点、が図11に示す情報通過制御システム210と相違し、その他は情報通過制御システム210と同様である。
(Third embodiment)
This embodiment is a modification of the second embodiment. In the following, the configuration of the information passing control system according to the third embodiment is the same as the configuration of the information passing control system 210 (see FIG. 11) according to the second embodiment. The same reference numerals as those in the configuration of the control system 210 are attached and detailed description thereof is omitted.
The configuration of the information passing control system according to the present embodiment is that the address verification key information and the service verification key information are the same information (hereinafter referred to as “verification key information”), and the ticket creation means 234 of the ticket issuing server 230. (See FIG. 12.) The ticket information 370 (see FIG. 17) is created instead of the ticket information 270 (see FIG. 13), and the firewall 40 and the application server 250 have the authenticator 73 (see FIG. 12) of the ticket information 270. 13) and the authenticator 273 (see FIG. 13) instead of the authenticator 373 (see FIG. 17) of the ticket information 370 is different from the information passing control system 210 shown in FIG. Is similar to the information passing control system 210.

ここで、図17に例示するように、チケット情報370の構成は、チケット情報270(図13参照。)が、認証子73(図13参照。)及び認証子273(図13参照。)に代えて、アドレス検証情報及びサービス検証情報としての認証子373(「チケット情報検証情報」に相当)を備えた構成と同様である。
また、チケット発行サーバ230は、チケット作成手段234においてチケット情報370を作成するときに、検証鍵保持手段233において保持された検証鍵情報と一方向性ハッシュ関数とを用いて、チケット情報370の利用者ID71及びIPアドレス72を元に一体の認証子373を作成するようになっている(例えば、第1の実施の形態と同様な手法により)。
Here, as illustrated in FIG. 17, in the configuration of the ticket information 370, the ticket information 270 (see FIG. 13) is replaced with an authenticator 73 (see FIG. 13) and an authenticator 273 (see FIG. 13). Thus, the configuration is the same as that having an authenticator 373 (corresponding to “ticket information verification information”) as address verification information and service verification information.
The ticket issuing server 230 uses the ticket information 370 by using the verification key information and the one-way hash function held in the verification key holding unit 233 when the ticket creation unit 234 creates the ticket information 370. An integrated authenticator 373 is created based on the person ID 71 and the IP address 72 (for example, by the same method as in the first embodiment).

なお、チケット情報370の認証子373は、ファイアウォール40及びアプリケーションサーバ250の双方で利用されるので、本実施の形態に係る情報通過制御システムにおけるファイアウォール40は認証子削除手段46を備えていない構成である。
本実施の形態に係る情報通過制御システムは、情報通過制御システム210(図11参照。)とほぼ同様に動作するので、情報通過制御システム210と同様の効果を得ることができる。
また、本実施の形態に係る情報通過制御システムは、第2の実施の形態に係る情報通過制御システム210のようにサービス検証情報とアドレス検証情報とが別々の情報である構成と比較して、通信量を低減することができる。さらに、チケット発行サーバ230が保持しなければならない鍵情報の数量を減らすことが可能である。
Since the authenticator 373 of the ticket information 370 is used by both the firewall 40 and the application server 250, the firewall 40 in the information passage control system according to the present embodiment has a configuration that does not include the authenticator deletion unit 46. is there.
Since the information passage control system according to the present embodiment operates in substantially the same manner as information passage control system 210 (see FIG. 11), the same effects as information passage control system 210 can be obtained.
Further, the information passing control system according to the present embodiment is compared with the configuration in which the service verification information and the address verification information are separate information as in the information passing control system 210 according to the second embodiment. The amount of communication can be reduced. Furthermore, it is possible to reduce the quantity of key information that the ticket issuing server 230 must hold.

また、本実施の形態に係る情報通過制御システムは、チケット発行サーバ230の検証鍵保持手段233、ファイアウォール40のアドレス検証鍵保持手段44及びアプリケーションサーバ250のサービス検証鍵保持手段253において保持された共通の秘密鍵である検証鍵情報を利用した共通鍵暗号方式を採用しているが、検証鍵情報に代えて所定の秘密鍵をチケット発行サーバ230の検証鍵保持手段233が保持し、チケット発行サーバ230の検証鍵保持手段233が保持した秘密鍵に対応する公開鍵である検証鍵情報をファイアウォール40のアドレス検証鍵保持手段44及びアプリケーションサーバ250のサービス検証鍵保持手段253が保持し、チケット発行サーバ230の検証鍵保持手段233において保持された秘密鍵と、ファイアウォール40のアドレス検証鍵保持手段44及びアプリケーションサーバ250のサービス検証鍵保持手段253において保持された検証鍵情報とを利用する公開鍵暗号方式を採用しても良い。   In addition, the information passing control system according to the present embodiment has the common information held in the verification key holding unit 233 of the ticket issuing server 230, the address verification key holding unit 44 of the firewall 40, and the service verification key holding unit 253 of the application server 250. Although the common key cryptosystem using the verification key information which is the secret key of the ticket is issued, the verification key holding means 233 of the ticket issuing server 230 holds a predetermined secret key instead of the verification key information, and the ticket issuing server 230, the verification key information that is the public key corresponding to the secret key held by the verification key holding means 233 is held by the address verification key holding means 44 of the firewall 40 and the service verification key holding means 253 of the application server 250, and the ticket issuing server. The secret held in the verification key holding means 233 of 230 When, it may be employed a public key cryptography method using a verification key information held in the service verification key holding unit 253 of address verification key holding unit 44 and the application server 250 of the firewall 40.

また、本実施の形態に係る情報通過制御システムは、チケット発行サーバ230のチケット作成手段234において、利用者ID71及びIPアドレス72からチケット情報370の認証子373を作成するようになっているが、タイムスタンプ74、有効期限75などの利用者ID71及びIPアドレス72以外のチケット情報370内の情報と、利用者ID71及びIPアドレス72とから認証子373を作成するようになっていても良い。
また、本実施の形態に係る情報通過制御システムは、アドレス検証情報及びサービス検証情報として認証子373を使用するようになっているが、アドレス検証情報及びサービス検証情報として認証子373以外の情報を使用するようになっていても良い。例えば、チケット発行サーバ230のチケット作成手段234が秘密鍵を用いて利用者ID71及びIPアドレス72に基づいてデジタル署名を作成し、作成したデジタル署名を認証子373に代えてチケット情報370に含める場合、本実施の形態に係る情報通過制御システムは、チケット情報370のデジタル署名をアドレス検証情報及びサービス検証情報として使用することができる。
In the information passing control system according to the present embodiment, the ticket creation unit 234 of the ticket issuing server 230 creates the authenticator 373 of the ticket information 370 from the user ID 71 and the IP address 72. The authenticator 373 may be created from information in the ticket information 370 other than the user ID 71 and the IP address 72 such as the time stamp 74 and the expiration date 75 and the user ID 71 and the IP address 72.
The information passing control system according to the present embodiment uses the authenticator 373 as the address verification information and the service verification information. However, information other than the authenticator 373 is used as the address verification information and the service verification information. It may be used. For example, the ticket creation means 234 of the ticket issuing server 230 creates a digital signature based on the user ID 71 and the IP address 72 using a secret key, and includes the created digital signature in the ticket information 370 instead of the authenticator 373. The information passing control system according to the present embodiment can use the digital signature of the ticket information 370 as address verification information and service verification information.

(第4の実施の形態)
本形態は第2の実施の形態の変形例である。以下では、第4の実施の形態に係る情報通過制御システムの構成のうち、第2の実施の形態に係る情報通過制御システム210(図11参照。)の構成と同様な構成については、情報通過制御システム210の構成と同一の符号を付して詳細な説明を省略する。
本実施の形態に係る情報通過制御システムの構成は、チケット発行サーバ230のチケット作成手段234(図12参照。)が、チケット情報270(図13参照。)に代えて、チケット情報70(図3参照。)と、チケット情報70とは別の別チケット情報としてのチケット情報470(図18参照。)とを作成する点、端末装置20のパケット作成手段24(図2参照。)が、パケット280(図15参照。)に代えて、チケット情報70及びチケット情報470を付したチケット付情報としてのパケット480(図19参照。)を作成する点、ファイアウォール40が、チケット情報270の認証子73(図13参照。)に代えて、チケット情報70の認証子73(図3参照。)を利用する点、アプリケーションサーバ250が、チケット情報270の認証子273(図13参照。)に代えて、チケット情報470の認証子273(図18参照。)を利用する点、が図11に示す情報通過制御システム210と相違し、その他は情報通過制御システム210と同様である。
(Fourth embodiment)
This embodiment is a modification of the second embodiment. In the following, regarding the configuration of the information passing control system according to the fourth embodiment, the configuration similar to the configuration of the information passing control system 210 (see FIG. 11) according to the second embodiment will be described. The same reference numerals as those in the configuration of the control system 210 are attached and detailed description thereof is omitted.
In the configuration of the information passing control system according to the present embodiment, the ticket creation means 234 (see FIG. 12) of the ticket issuing server 230 replaces the ticket information 270 (see FIG. 13) with the ticket information 70 (see FIG. 3). ) And ticket information 470 (see FIG. 18) as other ticket information different from the ticket information 70, and the packet creation means 24 (see FIG. 2) of the terminal device 20 is configured with the packet 280. (Refer to FIG. 15.) Instead of creating the packet information 480 (see FIG. 19) as ticket-attached information with the ticket information 70 and the ticket information 470, the firewall 40 uses the authenticator 73 ( Instead of using the authenticator 73 (see FIG. 3) of the ticket information 70, the application server 250 is 11 is different from the information passing control system 210 shown in FIG. 11 in that the authentication information 273 of the ticket information 470 (see FIG. 18) is used instead of the authentication information 273 of the authentication information 270 (see FIG. 13). Is similar to the information passing control system 210.

図18は、本実施の形態に係る情報通過制御システムにおいて利用されるチケット情報470の構成図の例示であり、図19は、パケット480の構成図の例示である。
図18に例示するように、チケット情報470の構成は、認証子73(図13参照。)をチケット情報270(図13参照。)から削除した構成と同様である。
また、図19に示すように、パケット480の構成は、パケット280(図15参照。)が、チケット情報270(図15参照。)に代えて、チケット情報70及びチケット情報470を備えた構成と同様である。
FIG. 18 is an example of a configuration diagram of ticket information 470 used in the information passage control system according to the present embodiment, and FIG. 19 is an example of a configuration diagram of packet 480.
As illustrated in FIG. 18, the configuration of the ticket information 470 is the same as the configuration in which the authenticator 73 (see FIG. 13) is deleted from the ticket information 270 (see FIG. 13).
As shown in FIG. 19, the packet 480 has a configuration in which the packet 280 (see FIG. 15) includes ticket information 70 and ticket information 470 instead of the ticket information 270 (see FIG. 15). It is the same.

本実施の形態に係る情報通過制御システムは、情報通過制御システム210(図11参照。)とほぼ同様に動作するので、情報通過制御システム210と同様の効果を得ることができる。
(第5の実施の形態)
本形態は第1の実施の形態の変形例である。以下では、第5の実施の形態に係る情報通過制御システムの構成のうち、第1の実施の形態に係る情報通過制御システム10(図1参照。)の構成と同様な構成については、情報通過制御システム10の構成と同一の符号を付して詳細な説明を省略する。
Since the information passage control system according to the present embodiment operates in substantially the same manner as information passage control system 210 (see FIG. 11), the same effects as information passage control system 210 can be obtained.
(Fifth embodiment)
This embodiment is a modification of the first embodiment. In the following, regarding the configuration of the information passing control system according to the fifth embodiment, the configuration similar to the configuration of the information passing control system 10 (see FIG. 1) according to the first embodiment is referred to as information passing. The same reference numerals as those in the configuration of the control system 10 are used and detailed description thereof is omitted.

本実施の形態の情報通過制御システムと第1の実施の形態の情報通過制御システム10との相違点は、情報通過制御システム10が具備する端末装置20の代わりに端末装置520を具備する点である。その他の点は、情報通過制御システム10と同様である。
図20は、本実施の形態における端末装置520を例示したブロック図である。
図20に示す通り、端末装置520は、通信手段21、利用者認証情報生成手段22、チケット情報記憶手段23、パケット作成手段24の他、チケット情報からIPアドレスを削除するアドレス削除手段525を有している。
The difference between the information passing control system of the present embodiment and the information passing control system 10 of the first embodiment is that a terminal device 520 is provided instead of the terminal device 20 included in the information passing control system 10. is there. Other points are the same as those of the information passing control system 10.
FIG. 20 is a block diagram illustrating terminal device 520 in the present embodiment.
As shown in FIG. 20, the terminal device 520 includes an address deleting unit 525 that deletes an IP address from ticket information, in addition to the communication unit 21, the user authentication information generating unit 22, the ticket information storing unit 23, and the packet creating unit 24. doing.

次に、本実施の形態の処理について説明する。
本実施の形態でも、まず、第1の実施の形態と同様、端末装置20の通信手段21において、チケット発行サーバ30からネットワーク61を通じて送信されたチケット情報70を受信する。通信手段21は、受信したチケット情報70をチケット情報記憶手段23に送り、そこに格納する。
パケット80の作成時、パケット作成手段24は、チケット情報記憶手段23に格納されているチケット情報70からIPアドレス72を抽出し、それをパケット80の送信元アドレス81とする。また、アドレス削除手段525は、チケット情報記憶手段23からチケット情報70を抽出し、そのチケット情報70からIPアドレス72を削除する。この点が第1の実施の形態との相違点である。
Next, the processing of this embodiment will be described.
Also in this embodiment, first, as in the first embodiment, the communication unit 21 of the terminal device 20 receives the ticket information 70 transmitted from the ticket issuing server 30 through the network 61. The communication means 21 sends the received ticket information 70 to the ticket information storage means 23 and stores it therein.
When creating the packet 80, the packet creation unit 24 extracts the IP address 72 from the ticket information 70 stored in the ticket information storage unit 23 and sets it as the transmission source address 81 of the packet 80. The address deleting unit 525 extracts the ticket information 70 from the ticket information storage unit 23 and deletes the IP address 72 from the ticket information 70. This is the difference from the first embodiment.

図21は、このようにIPアドレス72が削除されたチケット情報570の構成を例示した図である。
図21に例示するように、本実施の形態におけるチケット情報570は、第1の実施の形態におけるチケット情報70からIPアドレス72を除去した構成となっている。
このチケット情報570は、パケット作成手段24に送られ、パケット80の生成に使用される。
その後の処理は、第1の実施の形態において、チケット情報70のIPアドレス72を用いて行っていた処理を、パケット80の送信元アドレス81を用いて行うこととする以外は、第1の実施の形態と同様である。
FIG. 21 is a diagram illustrating a configuration of the ticket information 570 from which the IP address 72 is deleted in this way.
As illustrated in FIG. 21, the ticket information 570 in the present embodiment has a configuration in which the IP address 72 is removed from the ticket information 70 in the first embodiment.
This ticket information 570 is sent to the packet creation means 24 and used to generate the packet 80.
Subsequent processing is the same as that in the first embodiment, except that the processing performed using the IP address 72 of the ticket information 70 is performed using the source address 81 of the packet 80. It is the same as the form.

このようにしても、第1の実施の形態と同様な効果を得ることができる。また、本形態では、IPアドレス72を削除したチケット情報570を用いパケット80を生成することとしたため、パケット80に付与するチケット情報570のサイズを減らすことができる。
なお、上述の各実施の形態における構成をコンピュータにおいて実現する場合、各装置が有すべき機能の処理内容はプログラムによって記述される。そして、このプログラムをコンピュータで実行することにより、上記処理機能がコンピュータ上で実現される。
Even if it does in this way, the effect similar to 1st Embodiment can be acquired. In this embodiment, since the packet 80 is generated using the ticket information 570 from which the IP address 72 is deleted, the size of the ticket information 570 given to the packet 80 can be reduced.
When the configuration in each of the above-described embodiments is realized by a computer, the processing contents of the functions that each device should have are described by a program. The processing functions are realized on the computer by executing the program on the computer.

この処理内容を記述したプログラムは、コンピュータで読み取り可能な記録媒体に記録しておくことができる。コンピュータで読み取り可能な記録媒体としては、例えば、磁気記録装置、光ディスク、光磁気記録媒体、半導体メモリ等どのようなものでもよいが、具体的には、例えば、磁気記録装置として、ハードディスク装置、フレキシブルディスク、磁気テープ等を、光ディスクとして、DVD(Digital Versatile Disc)、DVD−RAM(Random Access Memory)、CD−ROM(Compact Disc Read Only Memory)、CD−R(Recordable)/RW(ReWritable)等を、光磁気記録媒体として、MO(Magneto-Optical disc)等を、半導体メモリとしてEEP−ROM(Electronically Erasable and Programmable-Read Only Memory)等を用いることができる。   The program describing the processing contents can be recorded on a computer-readable recording medium. The computer-readable recording medium may be any medium such as a magnetic recording device, an optical disk, a magneto-optical recording medium, or a semiconductor memory. Specifically, for example, the magnetic recording device may be a hard disk device or a flexible Discs, magnetic tapes, etc. as optical disks, DVD (Digital Versatile Disc), DVD-RAM (Random Access Memory), CD-ROM (Compact Disc Read Only Memory), CD-R (Recordable) / RW (ReWritable), etc. As the magneto-optical recording medium, MO (Magneto-Optical disc) or the like can be used, and as the semiconductor memory, EEP-ROM (Electronically Erasable and Programmable-Read Only Memory) or the like can be used.

また、このプログラムの流通は、例えば、そのプログラムを記録したDVD、CD−ROM等の可搬型記録媒体を販売、譲渡、貸与等することによって行う。さらに、このプログラムをサーバコンピュータの記憶装置に格納しておき、ネットワークを介して、サーバコンピュータから他のコンピュータにそのプログラムを転送することにより、このプログラムを流通させる構成としてもよい。
このようなプログラムを実行するコンピュータは、例えば、まず、可搬型記録媒体に記録されたプログラムもしくはサーバコンピュータから転送されたプログラムを、一旦、自己の記憶装置に格納する。そして、処理の実行時、このコンピュータは、自己の記録媒体に格納されたプログラムを読み取り、読み取ったプログラムに従った処理を実行する。また、このプログラムの別の実行形態として、コンピュータが可搬型記録媒体から直接プログラムを読み取り、そのプログラムに従った処理を実行することとしてもよく、さらに、このコンピュータにサーバコンピュータからプログラムが転送されるたびに、逐次、受け取ったプログラムに従った処理を実行することとしてもよい。また、サーバコンピュータから、このコンピュータへのプログラムの転送は行わず、その実行指示と結果取得のみによって処理機能を実現する、いわゆるASP(Application Service Provider)型のサービスによって、上述の処理を実行する構成としてもよい。なお、本形態におけるプログラムには、電子計算機における処理の用に供する情報であってプログラムに準ずるもの(コンピュータに対する直接の指令ではないがコンピュータの処理を規定する性質を有するデータ等)を含むものとする。
The program is distributed by selling, transferring, or lending a portable recording medium such as a DVD or CD-ROM in which the program is recorded. Furthermore, the program may be distributed by storing the program in a storage device of the server computer and transferring the program from the server computer to another computer via a network.
A computer that executes such a program first stores, for example, a program recorded on a portable recording medium or a program transferred from a server computer in its own storage device. When executing the process, the computer reads a program stored in its own recording medium and executes a process according to the read program. As another execution form of the program, the computer may directly read the program from a portable recording medium and execute processing according to the program, and the program is transferred from the server computer to the computer. Each time, the processing according to the received program may be executed sequentially. Also, the program is not transferred from the server computer to the computer, and the above-described processing is executed by a so-called ASP (Application Service Provider) type service that realizes the processing function only by the execution instruction and result acquisition. It is good. Note that the program in this embodiment includes information that is used for processing in an electronic computer and that conforms to the program (data that is not a direct command to a computer but has a property that defines the processing of the computer).

また、上述の各実施の形態では、コンピュータ上で所定のプログラムを実行させることにより、本装置を構成することとしたが、これらの処理内容の少なくとも一部をハードウェア的に実現することとしてもよい。
なお、この発明は上述の各実施の形態に限定されるものではない。例えば、上述の各種の処理は、記載に従って時系列に実行されるのみならず、処理を実行する装置の処理能力あるいは必要に応じて並列的にあるいは個別に実行されてもよい。さらに、本明細書においてシステムとは、複数の装置の論理的集合構成であり、各構成の装置が同一筐体内にあるものには限らない。その他、本発明の趣旨を逸脱しない範囲で適宜変更が可能であることはいうまでもない。
In each of the above-described embodiments, the present apparatus is configured by executing a predetermined program on a computer. However, at least a part of the processing contents may be realized by hardware. Good.
The present invention is not limited to the above-described embodiments. For example, the various processes described above are not only executed in time series according to the description, but may also be executed in parallel or individually as required by the processing capability of the apparatus that executes the processes. Further, in this specification, the system is a logical set configuration of a plurality of devices, and the devices of each configuration are not limited to being in the same casing. Needless to say, other modifications are possible without departing from the spirit of the present invention.

本発明の第1の実施の形態に係る情報通過制御システムのブロック図。1 is a block diagram of an information passage control system according to a first embodiment of the present invention. 図1に示す情報通過制御システムの端末装置のブロック図。The block diagram of the terminal device of the information passage control system shown in FIG. 図1に示す情報通過制御システムにおいて利用されるチケット情報の構成図。The block diagram of the ticket information utilized in the information passage control system shown in FIG. 図1に示す情報通過制御システムにおいて利用されるパケットの構成図。The block diagram of the packet utilized in the information passage control system shown in FIG. 図1に示す情報通過制御システムのチケット発行サーバのブロック図。The block diagram of the ticket issuing server of the information passage control system shown in FIG. 図1に示す情報通過制御システムのファイアウォールのブロック図。The block diagram of the firewall of the information passage control system shown in FIG. 図1に示す情報通過制御システムのアプリケーションサーバのブロック図。The block diagram of the application server of the information passage control system shown in FIG. 図1に示す情報通過制御システムの動作のシーケンス図。The sequence diagram of operation | movement of the information passage control system shown in FIG. 図5に示すチケット発行サーバの動作のフローチャート。6 is a flowchart of the operation of the ticket issuing server shown in FIG. 図6に示すファイアウォールの動作のフローチャート。7 is a flowchart of the operation of the firewall shown in FIG. 本発明の第2の実施の形態に係る情報通過制御システムのブロック図。The block diagram of the information passage control system which concerns on the 2nd Embodiment of this invention. 図11に示す情報通過制御システムのチケット発行サーバのブロック図。The block diagram of the ticket issuing server of the information passage control system shown in FIG. 図11に示す情報通過制御システムにおいて利用されるチケット情報の構成図。The block diagram of the ticket information utilized in the information passage control system shown in FIG. 図11に示す情報通過制御システムのアプリケーションサーバのブロック図。The block diagram of the application server of the information passage control system shown in FIG. 図11に示す情報通過制御システムにおいて利用されるパケットの構成図。The block diagram of the packet utilized in the information passage control system shown in FIG. 図14に示すアプリケーションサーバの動作のフローチャート。The flowchart of operation | movement of the application server shown in FIG. 本発明の第3の実施の形態に係る情報通過制御システムにおいて利用されるチケット情報の構成図。The block diagram of the ticket information utilized in the information passage control system which concerns on the 3rd Embodiment of this invention. 本発明の第4の実施の形態に係る情報通過制御システムにおいて利用されるチケット情報の構成図。The block diagram of the ticket information utilized in the information passage control system which concerns on the 4th Embodiment of this invention. 本発明の第4の実施の形態に係る情報通過制御システムにおいて利用されるパケットの構成図。The block diagram of the packet utilized in the information passage control system which concerns on the 4th Embodiment of this invention. 本発明の第5の実施の形態に係る端末装置のブロック図。The block diagram of the terminal device which concerns on the 5th Embodiment of this invention. 本発明の第5の実施の形態に係る情報通過制御システムにおいて利用されるチケット情報の構成図。The block diagram of the ticket information utilized in the information passage control system which concerns on the 5th Embodiment of this invention.

符号の説明Explanation of symbols

10 情報通過制御システム
20 端末装置
21 通信手段(情報送信手段)
30 チケット発行サーバ(チケット発行装置)
32 認証手段
34 チケット作成手段
40 ファイアウォール(情報通過制御装置)
41 通信手段(情報通過制御手段)
44 アドレス検証鍵保持手段
45 IPアドレス検証手段(アドレス情報検証手段)
46 認証子削除手段(アドレス検証情報削除手段)
47 送信元情報検証手段
50 アプリケーションサーバ(サービス提供装置)
52 サービス提供手段
70 チケット情報
71 利用者ID(サービス用情報)
72 IPアドレス(アドレス情報)
73 認証子(アドレス検証情報)
80 パケット(チケット付情報)
81 送信元アドレス(送信元情報)
210 情報通過制御システム
230 チケット発行サーバ(チケット発行装置)
234 チケット作成手段
250 アプリケーションサーバ(サービス提供装置)
252 サービス提供手段
253 サービス検証鍵保持手段
254 利用者ID検証手段(サービス用情報検証手段)
270 チケット情報
273 認証子(サービス検証情報)
280 パケット(チケット付情報)
370 チケット情報
373 認証子(アドレス検証情報、サービス検証情報)
470 チケット情報(別チケット情報)
480 パケット(チケット付情報)
DESCRIPTION OF SYMBOLS 10 Information passage control system 20 Terminal device 21 Communication means (information transmission means)
30 Ticket issuing server (ticket issuing device)
32 Authentication means 34 Ticket creation means 40 Firewall (information passage control device)
41 Communication means (information passage control means)
44 Address verification key holding means 45 IP address verification means (address information verification means)
46 Authentication code deletion means (address verification information deletion means)
47 Transmission source information verification means 50 Application server (service providing apparatus)
52 Service providing means 70 Ticket information 71 User ID (service information)
72 IP address (address information)
73 Authentication code (address verification information)
80 packets (information with ticket)
81 Source address (source information)
210 Information passing control system 230 Ticket issuing server (ticket issuing device)
234 Ticket creation means 250 Application server (service providing apparatus)
252 Service providing unit 253 Service verification key holding unit 254 User ID verification unit (service information verification unit)
270 ticket information 273 authenticator (service verification information)
280 packets (information with ticket)
370 ticket information 373 authenticator (address verification information, service verification information)
470 Ticket information (separate ticket information)
480 packets (information with ticket)

Claims (13)

情報を送信する情報送信手段を有した端末装置と、チケット情報を作成するチケット作成手段を有したチケット発行装置と、前記情報送信手段において送信された情報を通過させるか否かを制御する情報通過制御手段を有した情報通過制御装置とを備え、
前記チケット情報は、
アドレス情報の検証に使用されるアドレス検証情報を含み、
前記情報送信手段は、
前記チケット情報を付したチケット付情報を前記情報通過制御装置に送信し、
前記情報通過制御装置は、
前記アドレス情報の検証に使用されるアドレス検証鍵情報を保持したアドレス検証鍵保持手段と、
前記情報送信手段において送信された前記チケット付情報の前記チケット情報の前記アドレス検証情報、及び前記アドレス検証鍵保持手段において保持された前記アドレス検証鍵情報に基づいて、前記チケット付情報の送信元情報の検証を行う送信元情報検証手段と、
を有し、
前記情報通過制御手段は、
前記送信元情報検証手段における検証が成功したときに前記チケット付情報を通過させる、
ことを特徴とする情報通過制御システム。
A terminal device having an information transmission means for transmitting information, a ticket issuing device having a ticket creation means for creating ticket information, and an information passage for controlling whether or not the information transmitted by the information transmission means is to be passed An information passage control device having a control means,
The ticket information is
Contains address verification information used for address information verification,
The information transmitting means includes
Sending the ticket-attached information with the ticket information to the information passing control device;
The information passing control device includes:
Address verification key holding means holding address verification key information used for verification of the address information;
Based on the address verification information of the ticket information of the ticket-attached information transmitted by the information transmitting means and the address verification key information held by the address verification key holding means, the sender information of the ticket-added information Source information verification means for verifying,
Have
The information passing control means includes
Passing the ticket-attached information when the verification by the transmission source information verification means is successful;
An information passage control system characterized by that.
前記チケット情報は、
さらにアドレス情報を含み、
前記情報送信手段は、
前記チケット付情報を、前記チケット情報の前記アドレス情報を前記送信元情報として、前記情報通過制御装置に送信し、
前記情報通過制御装置は、
前記情報送信手段において送信された前記チケット付情報の前記チケット情報の前記アドレス検証情報、及び前記アドレス検証鍵保持手段において保持された前記アドレス検証鍵情報に基づいて、前記チケット情報の前記アドレス情報の検証を行うアドレス情報検証手段をさらに有し、
前記送信元情報検証手段は、
前記アドレス情報検証手段における検証が成功した前記アドレス情報に基づいて、前記チケット付情報の前記送信元情報の検証を行う、
ことを特徴とする請求項1記載の情報通過制御システム。
The ticket information is:
Including address information,
The information transmitting means includes
The ticket-attached information is transmitted to the information passage control device using the address information of the ticket information as the transmission source information,
The information passing control device includes:
Based on the address verification information of the ticket information of the ticket-attached information transmitted by the information transmission unit and the address verification key information held by the address verification key holding unit, the address information of the ticket information It further has address information verification means for performing verification,
The transmission source information verification means includes
Based on the address information that has been successfully verified by the address information verification means, the source information of the ticket-attached information is verified.
The information passing control system according to claim 1.
前記チケット発行装置は、
前記情報送信手段において送信された情報に基づいて認証を行う認証手段を有し、
前記チケット作成手段は、
前記認証手段における認証が成功したときに前記チケット情報を作成する、
ことを特徴とする請求項1に記載の情報通過制御システム。
The ticket issuing device
Authentication means for performing authentication based on the information transmitted by the information transmission means;
The ticket creating means includes:
Creating the ticket information when authentication by the authentication means is successful;
The information passing control system according to claim 1.
前記チケット発行装置及び前記情報通過制御装置は、
同一の装置である、
ことを特徴とする請求項1に記載の情報通過制御システム。
The ticket issuing device and the information passing control device are:
The same device,
The information passing control system according to claim 1.
前記端末装置にサービスを提供するサービス提供手段を有したサービス提供装置を備え、
前記チケット作成手段は、
前記サービス提供手段におけるサービスの提供に使用されるサービス用情報と、前記サービス用情報の検証に使用されるサービス検証情報とを含む前記チケット情報を作成し、
前記情報通過制御手段は、
前記サービス提供装置を宛先として、前記情報送信手段において送信された前記チケット付情報を通過させるか否かを制御し、
前記サービス提供装置は、
前記サービス用情報の検証に使用されるサービス検証鍵情報を保持したサービス検証鍵保持手段と、
前記情報送信手段において送信された前記チケット付情報の前記チケット情報の前記サービス検証情報、及び前記サービス検証鍵保持手段において保持された前記サービス検証鍵情報に基づいて、前記チケット情報の前記サービス用情報の検証を行うサービス用情報検証手段と、
を有し、
前記サービス提供手段は、
前記サービス用情報検証手段における検証が成功したときに、前記サービス用情報に基づいて前記端末装置にサービスを提供する、
ことを特徴とする請求項1に記載の情報通過制御システム。
A service providing device having service providing means for providing a service to the terminal device;
The ticket creating means includes:
Creating the ticket information including service information used for providing the service in the service providing means and service verification information used for verifying the service information;
The information passing control means includes
Controlling whether or not to pass the ticketed information transmitted by the information transmitting means, with the service providing apparatus as a destination,
The service providing apparatus includes:
Service verification key holding means holding service verification key information used for verification of the service information;
The service information of the ticket information based on the service verification information of the ticket information of the ticket-attached information transmitted by the information transmission unit and the service verification key information held by the service verification key holding unit. Service information verification means for verifying,
Have
The service providing means includes:
Providing a service to the terminal device based on the service information when verification by the service information verification unit is successful;
The information passing control system according to claim 1.
前記サービス検証情報及び前記アドレス検証情報は、
前記サービス用情報及び前記アドレス情報を元に生成された一体のチケット情報検証情報である、
ことを特徴とする請求項5に記載の情報通過制御システム。
The service verification information and the address verification information are:
Integrated ticket information verification information generated based on the service information and the address information.
The information passage control system according to claim 5, wherein:
前記端末装置にサービスを提供するサービス提供手段を有したサービス提供装置を備え、
前記チケット作成手段は、
前記チケット情報とは別の別チケット情報を、前記チケット情報とともに作成し、
前記別チケット情報は、
前記サービス提供手段におけるサービスの提供に使用されるサービス用情報と、前記サービス用情報の検証に使用されるサービス検証情報とを含み、
前記情報送信手段は、
前記チケット情報及び前記別チケット情報を付した前記チケット付情報を、前記チケット情報の前記アドレス情報を送信元情報として前記情報通過制御装置に送信し、
前記情報通過制御手段は、
前記サービス提供装置を宛先として前記情報送信手段において送信された前記チケット付情報を通過させるか否かを制御し、
前記サービス提供装置は、
前記サービス用情報の検証に使用されるサービス検証鍵情報を保持したサービス検証鍵保持手段と、
前記情報送信手段において送信された前記チケット付情報の前記別チケット情報の前記サービス検証情報、及び前記サービス検証鍵保持手段において保持された前記サービス検証鍵情報に基づいて、前記別チケット情報の前記サービス用情報の検証を行うサービス用情報検証手段と、
を有し、
前記サービス提供手段は、
前記サービス用情報検証手段における検証が成功したときに前記サービス用情報に基づいて前記端末装置にサービスを提供する、
ことを特徴とする請求項1に記載の情報通過制御システム。
A service providing device having service providing means for providing a service to the terminal device;
The ticket creating means includes:
Create another ticket information different from the ticket information together with the ticket information,
The separate ticket information is
Service information used to provide a service in the service providing means, and service verification information used to verify the service information,
The information transmitting means includes
Sending the ticket-attached information with the ticket information and the other ticket information to the information passing control device using the address information of the ticket information as transmission source information;
The information passing control means includes
Controlling whether or not to pass the information with a ticket transmitted by the information transmission means with the service providing apparatus as a destination;
The service providing apparatus includes:
Service verification key holding means holding service verification key information used for verification of the service information;
Based on the service verification information of the other ticket information of the ticket-attached information transmitted by the information transmitting means and the service verification key information held by the service verification key holding means, the service of the different ticket information Service information verification means for verifying service information;
Have
The service providing means includes:
Providing a service to the terminal device based on the service information when verification by the service information verification unit is successful;
The information passing control system according to claim 1.
アドレス情報の検証に使用されるアドレス検証鍵情報を保持したアドレス検証鍵保持手段と、
アドレス情報の検証に使用されるアドレス検証情報を含むチケット情報が付されたチケット付情報を受信するチケット付情報受信手段と、
前記チケット付情報受信手段において受信された前記チケット付情報の前記チケット情報の前記アドレス検証情報、及び前記アドレス検証鍵保持手段において保持された前記アドレス検証鍵情報に基づいて、前記チケット付情報の送信元情報の検証を行う送信元情報検証手段と、
前記送信元情報検証手段における検証が成功したときに前記チケット付情報を通過させる情報通過制御手段と、
を有することを特徴とする情報通過制御装置。
Address verification key holding means holding address verification key information used for verifying address information;
Ticketed information receiving means for receiving ticketed information to which ticket information including address verification information used for verifying address information is attached;
Based on the address verification information of the ticket information of the ticketed information received by the ticketed information receiving unit and the address verification key information stored in the address verification key holding unit, the transmission of the ticketed information is performed. Source information verification means for verifying source information;
Information passing control means for passing the ticket-attached information when verification in the transmission source information verification means is successful;
An information passage control device comprising:
前記情報送信手段において送信された前記チケット付情報の前記チケット情報の前記アドレス検証情報、及び前記アドレス検証鍵保持手段において保持された前記アドレス検証鍵情報に基づいて、前記チケット情報の前記アドレス情報の検証を行うアドレス情報検証手段をさらに有し、
前記送信元情報検証手段は、
前記アドレス情報検証手段における検証が成功した前記アドレス情報に基づいて、前記チケット付情報の前記送信元情報の検証を行う、
ことを特徴とする請求項8に記載の情報通過制御装置。
Based on the address verification information of the ticket information of the ticket-attached information transmitted by the information transmission unit and the address verification key information held by the address verification key holding unit, the address information of the ticket information It further has address information verification means for performing verification,
The transmission source information verification means includes
Based on the address information that has been successfully verified by the address information verification means, the source information of the ticket-attached information is verified.
The information passage control device according to claim 8, wherein
サービスの提供に使用されるサービス用情報の検証に使用されるサービス検証鍵情報を保持したサービス検証鍵保持手段と、
チケット情報(「前記サービス用情報と前記サービス用情報の検証に使用されるサービス検証情報とを含む情報」をいう。)が付されたチケット付情報を受信するチケット付情報受信手段と、
チケット付情報受信手段において受信された前記チケット付情報の前記チケット情報の前記サービス検証情報、及び前記サービス検証鍵保持手段において保持された前記サービス検証鍵情報に基づいて、前記チケット情報の前記サービス用情報の検証を行うサービス用情報検証手段と、
前記サービス用情報検証手段における検証が成功したときに、前記サービス用情報に基づいてサービスを提供するサービス提供手段と、
を有することを特徴とするサービス提供装置。
Service verification key holding means holding service verification key information used for verification of service information used for providing services;
Ticket-attached information receiving means for receiving ticket-attached information to which ticket information (referred to as “information including the service information and service verification information used to verify the service information”) is attached;
Based on the service verification information of the ticket information of the ticket-attached information received by the ticket-attached information receiving unit and the service verification key information held by the service verification key holding unit, the ticket information for the service Service information verification means for verifying information;
Service providing means for providing a service based on the service information when the verification by the service information verification means is successful;
A service providing apparatus comprising:
請求項8或いは9の何れかに記載された情報通過制御装置としてコンピュータを機能させるためのプログラム。   A program for causing a computer to function as the information passage control device according to claim 8. 請求項10に記載のサービス提供装置としてコンピュータを機能させるためのプログラム。   A program for causing a computer to function as the service providing apparatus according to claim 10. 請求項11或いは12に記載のプログラムを格納したコンピュータ読み取り可能な記録媒体。   A computer-readable recording medium storing the program according to claim 11 or 12.
JP2003379940A 2003-11-10 2003-11-10 Information passing control system, information passing controller, service providing apparatus, program and recording medium Pending JP2005141654A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2003379940A JP2005141654A (en) 2003-11-10 2003-11-10 Information passing control system, information passing controller, service providing apparatus, program and recording medium

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003379940A JP2005141654A (en) 2003-11-10 2003-11-10 Information passing control system, information passing controller, service providing apparatus, program and recording medium

Publications (1)

Publication Number Publication Date
JP2005141654A true JP2005141654A (en) 2005-06-02

Family

ID=34689828

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003379940A Pending JP2005141654A (en) 2003-11-10 2003-11-10 Information passing control system, information passing controller, service providing apparatus, program and recording medium

Country Status (1)

Country Link
JP (1) JP2005141654A (en)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007166279A (en) * 2005-12-14 2007-06-28 Nippon Telegr & Teleph Corp <Ntt> IPsec CIRCUIT AND IPsec PROCESSING METHOD
JP2011035535A (en) * 2009-07-30 2011-02-17 Pfu Ltd Communication cutoff device, server device, method, and program
JP2011211306A (en) * 2010-03-29 2011-10-20 Brother Industries Ltd Vpn router, communication system, and communication program
JP2018502514A (en) * 2015-01-08 2018-01-25 アリババ グループ ホウルディング リミテッド Quantum key distribution system, method and apparatus based on reliable relay

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007166279A (en) * 2005-12-14 2007-06-28 Nippon Telegr & Teleph Corp <Ntt> IPsec CIRCUIT AND IPsec PROCESSING METHOD
JP4647479B2 (en) * 2005-12-14 2011-03-09 日本電信電話株式会社 IPsec circuit and IPsec processing method
JP2011035535A (en) * 2009-07-30 2011-02-17 Pfu Ltd Communication cutoff device, server device, method, and program
JP2011211306A (en) * 2010-03-29 2011-10-20 Brother Industries Ltd Vpn router, communication system, and communication program
JP2018502514A (en) * 2015-01-08 2018-01-25 アリババ グループ ホウルディング リミテッド Quantum key distribution system, method and apparatus based on reliable relay

Similar Documents

Publication Publication Date Title
JP4907895B2 (en) Method and system for recovering password-protected private data over a communication network without exposing the private data
JP5860815B2 (en) System and method for enforcing computer policy
US7392390B2 (en) Method and system for binding kerberos-style authenticators to single clients
EP1942430B1 (en) Token Passing Technique for Media Playback Devices
US10554393B2 (en) Universal secure messaging for cryptographic modules
US6782477B2 (en) Method and system for using tamperproof hardware to provide copy protection and online security
JP4219965B2 (en) One-time ID authentication
CN109361668A (en) A kind of data trusted transmission method
US20040088541A1 (en) Digital-rights management system
US8578173B2 (en) Apparatus and method for providing secure communication on a network
CN109510802B (en) Authentication method, device and system
KR101452708B1 (en) CE device management server, method for issuing DRM key using CE device management server, and computer readable medium
US6986041B2 (en) System and method for remote code integrity in distributed systems
AU2003223153A1 (en) Secure object for convenient identification
KR101817152B1 (en) Method for providing trusted right information, method for issuing user credential including trusted right information, and method for obtaining user credential
JPH1198134A (en) Method for detecting fraudulent alteration and copy of cookie, and program storage medium
JP2001186122A (en) Authentication system and authentication method
WO2008053279A1 (en) Logging on a user device to a server
JP3833652B2 (en) Network system, server device, and authentication method
JP4998314B2 (en) Communication control method and communication control program
JP2008527892A (en) Secure host interface
JP3872616B2 (en) User authentication method on the Internet using a shared key encryption IC card
CN112733129A (en) Trusted access method for out-of-band management of server
JP2005141654A (en) Information passing control system, information passing controller, service providing apparatus, program and recording medium
JP4263986B2 (en) Information passing control system, information passing control device, program, and recording medium

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060414

RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20060414

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20080918

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090203

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090402

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20090623