JP2005159683A - 情報通過制御システム、情報通過制御装置、プログラム及び記録媒体 - Google Patents

情報通過制御システム、情報通過制御装置、プログラム及び記録媒体 Download PDF

Info

Publication number
JP2005159683A
JP2005159683A JP2003394800A JP2003394800A JP2005159683A JP 2005159683 A JP2005159683 A JP 2005159683A JP 2003394800 A JP2003394800 A JP 2003394800A JP 2003394800 A JP2003394800 A JP 2003394800A JP 2005159683 A JP2005159683 A JP 2005159683A
Authority
JP
Japan
Prior art keywords
information
ticket
address
identification information
identification
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2003394800A
Other languages
English (en)
Other versions
JP4263986B2 (ja
Inventor
Yoshinao Kikuchi
能直 菊地
Yukio Tsuruoka
行雄 鶴岡
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2003394800A priority Critical patent/JP4263986B2/ja
Publication of JP2005159683A publication Critical patent/JP2005159683A/ja
Application granted granted Critical
Publication of JP4263986B2 publication Critical patent/JP4263986B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Landscapes

  • Computer And Data Communications (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

【課題】 特定の送信情報のみを通過させる情報通過制御システムにおいて、送信情報の送信元アドレスが変化する場合であっても、情報の通過制御を適切に行う。
【解決手段】 ファイアウォールにおいて、受信したパケット1からチケット情報3を抽出し、そのチケット情報3が有する利用者ID3aと、ファイアウォールが有する利用者ID記憶手段4に記憶された何れかの利用者IDとが一致するか否かを検索する。ここで、これらが一致した場合、ファイアウォールにおいて、チケット情報3の送信元アドレス2を抽出し、それをファイアウォールが有するIPアドレス記憶手段5に記憶する。その後、ファイアウォールは、パケット1の送信元アドレス2とIPアドレス記憶手段5に格納されている送信元アドレスとを比較し、これらが一致するパケット1の通過を許可する。
【選択図】 図1

Description

本発明は、端末装置において送信された情報を通過させるか否かを制御する情報通過制御システム、情報通過制御装置、その機能を実現するためのプログラム及びそのプログラムを格納した記録媒体に関する。
従来、パケットのヘッダ部に挿入された送信元のIP(Internet Protocol)アドレスなどを検査して予め定められた条件を満たしたパケットのみを通過させるパケットフィルタリング技術を利用したファイアウォールが知られている(例えば、特許文献1参照。)。
特開2003−229915号公報(第7頁)
しかしながら、上述した従来のファイアウォールを備えた情報通過制御システムでは、正当な送信元であっても、宛先の装置と通信することができなくなることがあるという問題があった。
つまり、正当な送信元であっても、例えば、端末装置の移動に伴なってアクセスポイントが変更される場合や、ネットワーク構成が変化した場合、またはIPアドレスの払い出し期限の更新等により、送信元のIPアドレス(以下「送信元アドレス」という。)が変化する場合がある。そして、この新たな送信元アドレスが、ファイアウォールで予め定められた条件を満たさないことになった場合、このパケットはファイアウォールを通過することができない。
本発明は、このような問題を解決するためになされたものであり、送信情報の送信元アドレスが変化する場合であっても、情報の通過制御を適切に行うことが可能な情報通過制御システムを提供することを目的とする。
また、本発明の他の目的は、送信情報の送信元アドレスが変化する場合であっても、情報の通過制御を適切に行うことが可能な情報通過制御装置を提供することである。
さらに、本発明の他の目的は、この情報通過制御装置の機能を実現するためのプログラムを提供することである。
また、本発明の他の目的は、このプログラムを格納した記録媒体を提供することである。
以上の課題を解決するために、本発明の情報通過制御システムでは、情報を送信する端末装置と、チケット情報を作成するチケット発行装置と、端末装置において送信された情報を通過させるか否かを制御する情報通過制御装置とを備える。ここで、チケット発行装置は、第1の識別情報を含むチケット情報を作成するチケット作成手段を有し、端末装置は、チケット情報を含むチケット付情報を情報通過制御装置に送信する情報送信手段を有し、情報通過制御装置は、第2の識別情報が記憶された通過側記憶手段と、チケット付情報を受信する情報受信手段と、受信されたチケット付情報が有する第1の識別情報と、通過側記憶手段に記憶された何れかの第2の識別情報と、が一致するか否かを判断する識別情報検索手段と、識別情報検索手段において、第1の識別情報と、何れかの第2の識別情報と、が一致すると判断されたことを条件に、チケット付情報が有するアドレス情報を記憶するアドレス記憶手段と、端末装置から送信された送信情報の送信元アドレス情報と、アドレス記憶手段に記憶されたアドレス情報とを用い、当該送信情報を通過させるか否かを判断する情報通過制御手段とを有する。
ここで、本発明の情報通過制御システムでは、情報通過制御装置が送信元アドレス情報を、予め登録されている識別情報に基づいて設定するため、送信元アドレス情報が変化したとしても、適切に情報通過制御を行うことができる。
また、本発明において、好ましくは、チケット情報は、さらにアドレス情報を含む。
これにより、識別情報とアドレス情報を関連付けることができるため、チケット情報を第三者が送付することで、情報通過制御装置への送信元アドレス情報の設定が可能となる。
さらに、本発明において、好ましくは、チケット情報は、さらにチケット情報の少なくとも一部の情報の検証に使用される検証情報を含み、情報通過制御装置は、チケット情報の少なくとも一部の情報の検証に使用される検証鍵情報を保持した検証鍵保持手段と、情報受信手段において受信されたチケット付情報が有するチケット情報、及び検証鍵保持手段に保持された検証鍵情報に基づいて、当該チケット情報の少なくとも一部の情報の正当性を検証する情報検証手段と、を有し、識別情報検索手段は、情報検証手段における検証が成功した場合に、第1の識別情報が、通過側記憶手段に記憶された何れかの第2の識別情報と一致するか否かを判断する。
この構成により、チケット情報を改ざんして、情報通過制御装置を通過しようとする不正を防止することができる。
また、本発明において、好ましくは、検証情報は、第1の識別情報の検証に使用される情報であり、認証に基づき作成される。また、情報検証手段は、好ましくは、第1の識別情報の正当性を検証する。
この構成により、識別情報を改ざんして、情報通過制御装置を通過しようとする不正を防止することができる。
さらに、本発明において、好ましくは、チケット情報は、さらにアドレス情報を含み、情報送信手段は、チケット情報のアドレス情報を、当該チケット情報が付されたチケット付情報の送信元アドレス情報とし、検証情報は、アドレス情報の検証に使用される情報であり、情報検証手段は、アドレス情報の正当性を検証し、情報通過制御装置は、情報検証手段における検証が成功したアドレス情報に基づいて、情報受信手段において受信されたチケット付情報の送信元アドレス情報の検証を行う送信元情報検証手段をさらに有する。
この構成により、端末装置がアドレス情報を改ざんして情報通過制御装置を通過しようとする不正を防止することができる。また、検証情報を第1の識別情報とアドレス情報の検証に使用される情報とすれば、アドレス情報と識別情報を関連つけて守ることができる。
また、本発明において、好ましくは、チケット発行装置は、チケット作成手段において作成されたチケット情報のアドレス情報を、第1の識別情報に関連付けて記憶する作成情報記憶手段を有する。
この構成の場合、チケット作成手段において作成されたアドレス情報が識別情報に関連付けられて作成情報記憶手段に記憶されるため、情報通過制御装置を通過した情報を送信した端末装置の利用者をアドレスから特定することができる。その結果、端末装置の利用者が不正行為を行うことを抑止できる。
さらに、本発明において、好ましくは、端末装置にアドレス情報を付与するアドレス付与手段を有するアドレス付与装置をさらに備え、チケット作成手段は、前記端末装置の認証が成功したことを条件に、アドレス付与手段において付与されたアドレス情報をチケット情報のアドレス情報にする。
この構成の場合、任意のアドレス付与装置において付与されたアドレス情報を送信元アドレス情報としたチケット付情報を情報通過制御装置において通過させることができる。
また、本発明の情報通過制御システムにおいて、好ましくは、チケット発行装置は、第1の識別情報を含むチケット情報を作成するチケット作成手段を有し、端末装置は、チケット情報を含むチケット付情報を情報通過制御装置に送信する情報送信手段を有し、情報通過制御装置は、第2の識別情報と認可条件とが関連付けられて記憶された認可条件記憶手段と、チケット付情報を受信する情報受信手段と、情報受信手段において受信されたチケット付情報が有する第1の識別情報と、認可条件記憶手段に記憶された何れかの第2の識別情報と、が一致するか否かを判断する識別情報検索手段と、識別情報検索手段において、第1の識別情報と何れかの第2の識別情報が一致すると判断されたことを条件に、一致した第2の識別情報に関連付けられている認可条件と、チケット付情報が有するアドレス情報と、を関連付けて記憶するアドレス記憶手段と、端末装置から送信された送信情報の送信元アドレス情報と属性情報、及びアドレス記憶手段に記憶されたアドレス情報と認可条件を用い、当該送信情報を通過させるか否かを判断する情報通過制御手段と、を有する。
この構成の場合、情報通過制御システムは、情報通過制御装置におけるチケット付き情報の通過制御を、送信先に関する情報等を含む認可条件に基づき、より詳細に行うことができる。
さらに、本発明において、好ましくは、チケット付情報は、さらに当該チケット付情報の属性情報を含み、識別情報検索手段は、さらに、第1の識別情報と一致した当該第2の識別情報に関連付けられている認可条件に、情報受信手段において受信されたチケット付情報が有する属性情報が適合するか否かを判断し、アドレス記憶手段は、識別情報検索手段において、第1の識別情報と何れかの第2の識別情報が一致し、一致した当該第2の識別情報に関連付けられている認可条件に属性情報が適合すると判断されたことを条件に、当該認可条件と、チケット付情報が有するアドレス情報と、を関連付けて記憶する。
この構成の場合、情報通過制御システムは、情報通過制御装置におけるチケット付き情報の通過制御の前提となるアドレス記憶手段へのアドレス情報及び認可条件の設定を、より詳細に行うことができる。
また、本発明の情報通過制御システムにおいて、好ましくは、チケット発行装置は、第1の識別情報を含むチケット情報を作成するチケット作成手段を有し、端末装置は、第2の識別情報を付した識別情報付情報を送信する情報送信手段を有し、情報通過制御装置は、チケット情報を記憶するチケット情報記憶手段と、識別情報付情報を受信する情報受信手段と、情報受信手段において受信された識別情報付情報が有する第2の識別情報に対応するチケット情報を、チケット情報記憶手段から抽出するチケット情報抽出手段と、第3の識別情報が記憶された通過側記憶手段と、チケット情報が有する第1の識別情報と、通過側記憶手段に記憶された何れかの第3の識別情報と、が一致するか否かを判断する識別情報検索手段と、識別情報検索手段において、第1の識別情報と、何れかの第3の識別情報と、が一致すると判断されたことを条件に、チケット情報が有するアドレス情報を記憶するアドレス記憶手段と、端末装置から送信された送信情報の送信元アドレス情報と、アドレス記憶手段に記憶された何れかのアドレス情報とを用い、当該送信情報を通過させるか否かを判断する情報通過制御手段と、を有する。
この構成の場合、情報通過制御システムは、端末装置が識別情報付情報を情報通過制御装置に送付することで、情報通過制御装置における送信情報の通過を制御可能となる。
さらに、本発明において、好ましくは、情報通過制御装置は、第2の識別情報に対応するチケット情報がチケット情報記憶手段に存在しない場合に、当該第2の識別情報をチケット発行装置に送信するチケット要求送信手段を、さらに有し、チケット発行装置は、チケット要求送信手段において送信された第2の識別情報に対応するチケット情報を情報通過制御装置に送信するチケット送信手段を、さらに有し、チケット情報記憶手段は、チケット送信手段において送信された前記チケット情報を記憶する。
この構成の場合、情報通過制御システムは、情報通過制御装置にチケット情報が記憶されていない場合であっても、端末装置が識別情報付情報を情報通過制御装置に送付することで、情報通過制御装置における送信情報の通過を制御できる。
また、本発明において、好ましくは、第1の利用者が情報を送信する第1の端末装置と、第2の利用者が情報を送信する第2の端末装置と、端末装置において送信された情報を通過させるか否かを制御する情報通過制御装置とを備える。ここで、第1の端末装置は、前記第2の利用者に対応する第2の識別情報と前記第2の利用者に対応するアドレス情報とを有する別チケット情報と、前記第1の利用者に対応する第1の識別情報とを含む、識別情報付情報を情報通過制御装置に送信する情報送信手段を有し、情報通過制御装置は、代理者に対応する第3の識別情報と、被代理者に対応する第4の識別情報とが関連付けられて記憶された通過側記憶手段と、識別情報付情報を受信する情報受信手段と、受信された識別情報付情報が有する第2の識別情報と、通過側記憶手段に記憶された第4の識別情報とが一致し、一致した第4の識別情報に対応付けられた第3の識別情報と第1の識別情報が一致するか否かを判断する識別情報検索手段と、識別情報検索手段において、第2の識別情報と第4の識別情報とが一致し、一致した第4の識別情報に対応付けられた第3の識別情報と第1の識別情報が一致すると判断されたことを条件に、識別情報付情報が有するアドレス情報を記憶するアドレス記憶手段と、第2の端末装置から送信された送信情報の送信元アドレス情報と、アドレス記憶手段に記憶されたアドレス情報とを用い、当該送信情報を通過させるか否かを判断する情報通過制御手段と、を有する。
この構成の場合、第1の端末装置が第2の端末装置の代理で情報通過制御装置に識別情報付情報を送付する。これにより、情報通過制御装置は、この識別情報付情報に含まれる識別情報に基づいて、第2の端末装置から送信される情報の通過制御を行うことができる。
また、本発明において、好ましくは、識別情報付情報は、第2の端末装置の送信情報の属性情報であるダミー情報をさらに有し、情報通過制御装置は、第4の識別情報と同じ第5の識別情報と認可条件とが関連付けられて記憶された認可条件記憶手段を有し、アドレス記憶手段は、さらに、情報受信手段において受信された識別情報付情報のダミー情報が、第2の識別情報と一致した第5の識別情報に関連付けられている認可条件に適合することを条件に、識別情報付情報が有するアドレス情報を記憶する。
この構成により、情報通過制御装置が、情報の属性情報が認可条件に適合することを条件にアドレス情報をアドレス記憶手段に登録することとしていた場合であっても、情報通過制御装置はダミー情報をこの認可条件の検証に用いることができる。その結果、代理者による、被代理者の端末装置から送信される情報の通過制御を実現することができる。
さらに、本発明において、好ましくは、チケット情報は、有効期限情報を含み、情報通過制御装置は、チケット情報が有効期限内であるか否かを判断する有効期限判断手段と、有効期限判断手段において、チケット情報が有効期限内ではないと判断されたときにチケット情報を削除するチケット削除手段と、をさらに有し、アドレス記憶手段は、アドレス情報を記憶する際、チケット情報の有効期限情報を当該アドレス情報に対応付けて記憶し、記憶されている有効期限情報が示す有効期限が切れた場合、この有効期限情報に関連付けられているアドレス情報を削除する。
この構成の場合、情報通過制御装置は、設定された有効期限内に限って送信情報の通過を許可することになる。
以上のように、本発明では、情報通過制御装置において通過を許可する送信情報の送信元アドレス情報を、識別情報に基づいて情報通過制御装置に設定することとした。そのため、この識別情報を元に送信情報の通過制御を行うことが可能となり、送信元アドレス情報が変化したとしても、適切に情報通過制御を行うことができる。
以下、本発明の実施の形態について、図面を用いて説明する。
(第1の実施の形態)
〔原理〕
まず、本発明の第1の実施の形態における原理について説明する。
図1は、本形態におけるファイアウォール(「情報通過制御装置」に相当。)において行われるパケット1(「チケット付情報」に相当。)の通過制御処理の原理を説明するための概念図である。
図1に例示するように、本形態におけるパケット1は、“00000001”の利用者ID3a(「識別情報」に相当。)とIPアドレス3b(「アドレス情報」に相当。)を含むチケット情報3、及びパケット1の送信元アドレス2(「送信元アドレス情報」に相当。なお、「送信元アドレス情報」は、「アドレス情報」の下位概念である。)を有している。ここで、利用者ID3aは、ファイアウォールの通過を許可された利用者に事前に配布されるものであり、その情報は、ファイアウォールの利用者ID記憶手段4に記憶され管理されている。また、この例では、IPアドレス3bが送信元アドレス2とされている。
ファイアウォールは、受信したパケット1からチケット情報3を抽出し、そのチケット情報3が有する利用者ID3aと、ファイアウォールが有する利用者ID記憶手段4に記憶された何れかの利用者ID(「識別情報」に相当。)とが一致するか否かを検索する。この例では、“00000001”という利用者IDが一致し、この場合、ファイアウォールは、チケット情報3の送信元アドレス2、すなわちチケット情報3のIPアドレス3b(IPアドレス“129.60.xxx.yyy”)を抽出し、それをファイアウォールが有するIPアドレス記憶手段5に記憶する。
その後、ファイアウォールは、パケット1の送信元アドレス2とIPアドレス記憶手段5に格納されている送信元アドレスとを比較し、これらが一致するパケット1の通過を許可する。
このように、本形態では、送信元アドレスに依存しない利用者ID3aを用いて、パケット1の通過制御を行うことになるため、パケット1の送信元アドレス2が変化する場合であっても、パケット1の通過制御を適切に行うことができる。
〔全体構成〕
次に、本形態に係る情報通過制御システムの構成について説明する。
図2は、本形態に係る情報通過制御システム10のブロック図の例示である。
図2に示すように、本実施の形態に係る情報通過制御システム10は、情報を送信する1台以上の端末装置20(図3参照。)と、チケット情報80(図4参照。)を作成・発行するチケット発行サーバ30(「チケット発行装置」に相当。)(図6参照。)と、端末装置20において送信された情報を通過させるか否かを制御する情報通過制御装置としてのファイアウォール40(図7参照。)と、端末装置20にサービスを提供するサービス提供装置としてのアプリケーション装置50(図9参照。)とを備えている。なお、アプリケーション装置50において提供されるサービスとしては、例えば、映画やスポーツ番組などのコンテンツを配信するサービス、電子商取引サービス、電子メールやIP電話やインスタントメッセージなどの通信サービス、WWW(World Wide Web)などの情報回覧サービスなどがある。
また、端末装置20、チケット発行サーバ30及びファイアウォール40は、ネットワーク71を介して接続されている。また、ファイアウォール40及びアプリケーション装置50は、ネットワーク72を介して接続されている。なお、ネットワーク71及びネットワーク72は、如何なる構成であっても良い。例えば、ネットワーク71及びネットワーク72は、無線方式及び有線方式の何れの方式によるものであっても良く、LAN(Local Area Network)であっても、インターネットであっても良い。
〔端末装置の構成〕
図3は、本形態に係る端末装置20のブロック図の例示である。
図3に示すように、端末装置20は、チケット発行サーバ30やファイアウォール40などと通信を行う通信手段21と、図示していない入力装置から利用者によって入力される利用者ID及びパスワードの組を、端末装置20の利用者の認証に使用される利用者認証情報として生成する利用者認証情報生成手段22と、チケット発行サーバ30において送信されるチケット情報80(図4参照。)を記憶するチケット情報記憶手段23と、チケット情報記憶手段23に記憶されたチケット情報80を付した(含む)チケット付情報としてのパケット90(図5参照。)を作成するチケット付情報作成手段としてのパケット作成手段24とを有している。ここで、通信手段21は、利用者認証情報生成手段22において生成された利用者ID及びパスワードの組を、チケット発行サーバ30を宛先として送信したり、パケット作成手段24において作成されたパケット90を、アプリケーション装置50を宛先として送信したりする情報送信手段を構成している。
また、通信手段21、利用者認証情報生成手段22、チケット情報記憶手段23及びパケット作成手段24は、図示していないCPU(Central Processing Unit)、ROM(Read Only Memory)、RAM(Random Access Memory)などの一般的なコンピュータの構成要素によって構成されている。
〔チケット情報の構成〕
図4は、本形態に係る情報通過制御システム10において利用されるチケット情報80の構成図の例示である。
図4の(a)に例示するように、チケット情報80は、アプリケーション装置50におけるサービスの提供に使用される利用者ID(「識別情報」に相当。)81と、アドレス情報としてのIPアドレス82と、利用者ID81及びIPアドレス82の検証に使用される検証情報としての認証子83とが含まれる。その他必要に応じて、チケット情報80自身が作成された日時を記録したタイムスタンプ84や、チケット情報80自身の有効期限情報85や、端末装置20を一意に識別する情報や、端末装置20の機種名、大きさ等の仕様に関する情報や処理能力に関する情報等を含んでも良い。また、認証子83を、チケット情報80が有するその他の情報をも検証するための情報としてもよい。
また、図4の(b)は、チケット情報80の具体例を示しており、この例では、利用者ID81として“00000002”が、IPアドレス82として“129.60.xxx.zzz”が、タイムスタンプ84として“2003−04−02 12:00:00”が、有効期限情報85として“2003−04−03 12:00:00”がそれぞれ設定されている。なお、図4の(b)には、数字列の利用者ID81が記載されているが、利用者ID81は、“sato”のような文字列や、英字及び数字の組合せなど、如何なる記号で構成されていても良い。
〔パケットの構成〕
図5は、本形態に係る情報通過制御システム10において利用されるパケット90の構成図の例示である。
図5に例示するように、パケット90は、送信元アドレス情報としての送信元アドレス91がヘッダ部に挿入されるとともに、データ部の一部にチケット情報80が付された構成になっている。なお、パケット90は、送信元アドレス91として、チケット情報80のIPアドレス82(図4参照。)が挿入されている(付されている)。
〔チケット発行サーバの構成〕
図6は、本形態に係るチケット発行サーバ30のブロック図の例示である。
図6に例示するように、チケット発行サーバ30は、端末装置20(図3参照。)と通信を行う通信手段31と、端末装置20において送信された利用者ID及びパスワードの組に基づいて認証を行う認証手段32と、チケット情報80の利用者ID81、及びIPアドレス82から認証子83を作成するのに使用される秘密鍵である検証鍵情報を保持した検証鍵保持手段33と、認証手段32における認証が成功したときにチケット情報80を作成するチケット作成手段34と、所定の識別情報として所定の利用者IDを記憶する認証側記憶手段としての利用者ID記憶手段35と、チケット作成手段34において作成されたチケット情報80のIPアドレス82を利用者ID81に関連付けて記憶する作成情報記憶手段36とを有しており、チケット発行装置を構成している。
ここで、チケット作成手段34は、ハッシュ演算を行うハッシュ演算手段34a、暗号化処理を行う暗号化手段34b及びビット結合を行うビット結合手段34cを有しており、検証鍵保持手段33において保持されたアドレス検証鍵情報を利用してチケット情報80を作成するようになっている。また、ハッシュ演算手段34aの演算に用いる一方向性ハッシュ関数としては、例えば、MD5等を例示できる。さらに、暗号化手段34bの演算に用いる関数としては、AES(Advanced Encryption Standard)等の共通鍵暗号関数を例示でき、検証鍵保持手段33に格納される秘密鍵は、その暗号化関数に対応するものとなっている。また、チケット作成手段34は、利用者ID記憶手段35において記憶された利用者IDのうち、認証手段32において認証された利用者に応じた利用者IDを、チケット情報80の利用者ID81とするようになっている。
ここで、通信手段31、認証手段32、検証鍵保持手段33、チケット作成手段34、利用者ID記憶手段35及び作成情報記憶手段36は、図示していないCPU、ROM、RAMなどの一般的なコンピュータの構成要素によって構成されている。
〔ファイアウォールの構成〕
図7は、本形態に係るファイアウォール40のブロック図の例示であり、図8の(a)は、利用者ID記憶手段47に記憶される利用者IDの例示であり、(b)(c)は、IPアドレス記憶手段48に記憶されるIPアドレスの例示である。
図7に示すように、ファイアウォール40は、端末装置20(図3参照。)及びアプリケーション装置50(図9参照。)と通信を行い、パケット90の送受信を行う通信手段41(「情報受信手段」に相当。)と、端末装置20の通信手段21において送信されたパケット90(図5参照。)のチケット情報80(図4参照。)のタイムスタンプ84及び有効期限情報85に基づいてパケット90のチケット情報80が有効期限内であるか否かを判断する有効期限判断手段42と、パケット90のチケット情報80が有効期限内ではないと有効期限判断手段42において判断されたときにパケット90からチケット情報80を削除するチケット削除手段43と、チケット発行サーバ30(図6参照。)の検証鍵保持手段33において保持された検証鍵情報と同一の検証鍵情報(チケット情報80の検証に使用)を保持した検証鍵保持手段44と、端末装置20の通信手段21において送信されたパケット90のチケット情報80の認証子83(図4参照。)及び検証鍵保持手段44において保持された検証鍵情報に基づいて、チケット情報80の利用者ID81及びIPアドレス82(図4参照。)の正当性の検証を行う情報検証手段45と、情報検証手段45における検証が成功したIPアドレス82に基づいてパケット90の送信元アドレス91(図5参照。)の検証を行う送信元情報検証手段46と、所定の識別情報として所定の利用者IDを記憶する通過側記憶手段としての利用者ID記憶手段47と、所定のIPアドレスを記憶するアドレス記憶手段としてのIPアドレス記憶手段48と、パケット90が有するチケット情報80の利用者ID81とIPアドレス記憶手段48に記憶された何れかの利用者IDとが一致するか否かを判断する利用者ID検索手段(「識別情報検索手段」に相当。)49とを有している。
ここで、図8の(a)に例示するように、この例の利用者ID記憶手段47には、“00000001”“00000002”“00000003”等の利用者IDが記憶されている。さらに、図8の(b)(c)に例示するように、IPアドレス記憶手段48には通過を許可するパケット90の送信元アドレスである“129.60.xxx.yyy”等のIPアドレスが記憶されている。
また、送信元情報検証手段46は、情報検証手段45における検証が成功したIPアドレス82と、パケット90の送信元アドレス91とが一致するとき、パケット90の送信元アドレス91が正当であると検証するようになっている。
また、IPアドレス記憶手段48は、送信元情報検証手段46における検証が成功した送信元アドレス91が、IPアドレス記憶手段48において記憶されたIPアドレスに含まれていないときであって、情報検証手段45における検証が成功した利用者ID81が、利用者ID記憶手段47において記憶された利用者IDに含まれているときに(利用者ID検索手段49において、利用者ID81が利用者ID記憶手段47に記憶された何れかの利用者IDと一致すると判断されたことを条件に)、送信元情報検証手段46における検証が成功した送信元アドレス91を記憶するようになっている。
また、通信手段41は、さらに、アプリケーション装置50を宛先として通信手段21において送信されたパケット90を通過させるか否かを制御する情報通過制御手段を構成している。ここで、通信手段41は、端末装置20から送信されたパケット90(「送信情報」に相当。)の送信元アドレス91と、IPアドレス記憶手段48に記憶されたIPアドレスとを用い、パケット90を通過させるか否かを判断する。すなわち、この送信元アドレス91が、IPアドレス記憶手段48に記憶されているIPアドレスに含まれているときにパケット90を通過させる。
ここで、通信手段41、有効期限判断手段42、チケット削除手段43、検証鍵保持手段44、情報検証手段45、送信元情報検証手段46、利用者ID記憶手段47、IPアドレス記憶手段48及び利用者ID検索手段49は、図示していないCPU、ROM、RAMなどの一般的なコンピュータの構成要素によって構成されている。
〔アプリケーション装置の構成〕
図9は、本形態に係るアプリケーション装置50のブロック図の例示である。
図9に例示するように、アプリケーション装置50は、ファイアウォール40(図7参照。)と通信を行う通信手段51と、端末装置20(図3参照。)の通信手段21において送信されたパケット90(図5参。)のチケット情報80(図4参照。)の利用者ID81を用い、端末装置20へのサービスの提供或いは端末装置20との相互通信を行うアプリケーション手段52とを有している。なお、アプリケーション手段52は、利用者ID81を例えば課金などの処理に利用することができる。
ここで、通信手段51及びアプリケーション手段52は、図示していないCPU、ROM、RAMなどの一般的なコンピュータの構成要素によって構成されている。
〔概略動作〕
次に、情報通過制御システム10の動作の概略について説明する。
図10は、本形態における情報通過制御システム10の動作の概略を説明するためのシーケンス図である。
端末装置20の利用者は、チケット発行サーバ30を管理運営する事業者(以下「アドレス認証事業者」という。)と郵便などのオフラインで契約することによって、アドレス認証事業者から利用者ID及びパスワードをオフラインで発行される。また、アドレス認証事業者は、端末装置20の利用者に発行した利用者ID及びパスワードを、チケット発行サーバ30の利用者ID記憶手段35に記憶させる。また、アドレス認証事業者によって端末装置20の利用者に発行された利用者IDは、端末装置20の利用者によって、または、利用者IDを伝達された端末装置20の利用者とは異なる人物によって、オフラインでファイアウォール40の利用者ID記憶手段47に記憶(登録)される。ここで、ファイアウォール40の利用者ID記憶手段47に任意の利用者IDを記憶させたり、ファイアウォール40の利用者ID記憶手段47から任意の利用者IDを外したりすることで、ファイアウォール40を通過させるパケットの送信者を管理することができる。なお、「端末装置20の利用者とは異なる人物」とは、例えば、端末装置20の利用者にオフラインで依頼されたファイアウォール40の管理者等である。
以上のような前処理が完了すると、次に端末装置20は、利用者認証情報生成手段22において、図示していない入力装置から利用者によって入力された利用者ID及びパスワードの組を利用者認証情報として生成する。その後、生成された利用者ID及びパスワードの組は、チケット発行サーバ30を宛先として、通信手段21において、ネットワーク71に送信される(S101)。
端末装置20の通信手段21において送信された利用者ID及びパスワードの組がチケット発行サーバ30に到達すると、チケット発行サーバ30は、端末装置20において送信された利用者ID及びパスワードの組に基づいて利用者の認証を行い、認証が成功すると、通信手段31において、端末装置20を宛先として、チケット情報80をネットワーク71に送信する(S102)。
チケット発行サーバ30の通信手段31において送信されたチケット情報80が端末装置20に到達すると、端末装置20は、到達したチケット情報80を通信手段21において受信し、受信したチケット情報80をチケット情報記憶手段23に記憶する。
そして、アプリケーション装置50にサービスを要求する際、端末装置20は、パケット作成手段24において、チケット情報記憶手段23に記憶されているチケット情報80を抽出し、このチケット情報80を付した(含む)パケット90を作成する。なお、前述の通り、作成するパケット90の送信元アドレス91は、チケット情報80のIPアドレス82である。作成されたパケット90は、通信手段21に送られ、そこからアプリケーション装置50を宛先としネットワーク71に送信される(S103)。これにより、端末装置20は、セッションの確立をアプリケーション装置50に要求する。なお、S103の送信において、例えばIPsec(IP Security Protocol)のAH(Authentication Header)等を利用することによりパケットのインテグリティを保障しても良い。
端末装置20において送信されたパケット90がファイアウォール40に到達すると、ファイアウォール40は、パケット90の送信元アドレス91の検証を行う。パケット90の送信元アドレス91の検証が成功すると、ファイアウォール40は、パケット90を通過させる(S104)。
そして、端末装置20の通信手段21において送信されたパケット90がアプリケーション装置50に到達すると、アプリケーション装置50は、到達したパケット90を通信手段51において受信する。その後、アプリケーション装置50は、受信したパケット90のチケット情報80の利用者ID81に基づいて端末装置20との間にセッションを確立し、アプリケーション手段52において、端末装置20へのサービス提供等を行う(S105)。
〔チケット発行サーバの詳細動作〕
次に、図10に示すS101からS102までにおけるチケット発行サーバ30の動作について詳細に説明する。
図11は、チケット発行サーバ30の動作を説明するためのフローチャートである。
端末装置20の通信手段21において送信された利用者ID及びパスワードの組がチケット発行サーバ30に到達すると、チケット発行サーバ30は、到達した利用者ID及びパスワードの組を通信手段31において受信し(S111)、受信した利用者ID及びパスワードの組に基づいて認証手段32において認証を行う(S112)。
次いで、チケット発行サーバ30は、S112での認証が成功したか否かを認証手段32において判断し(S113)、S112での認証が失敗したと認証手段32がS113において判断したとき、処理を終了する。一方、チケット発行サーバ30は、S112での認証が成功したと認証手段32がS113において判断したとき、チケット情報80をチケット作成手段34において作成する(S114)。以下、このチケット情報80作成手順について説明する。
まず、チケット発行サーバ30は、チケット作成手段34において、利用者ID記憶手段35において予め記憶されていた利用者IDの中から、認証が成功した利用者に対応した利用者IDをチケット情報80の利用者ID81として選択する。その後、チケット発行サーバ30は、チケット作成手段34において、検証鍵保持手段33に保持された検証鍵情報と一方向性ハッシュ関数とを用いて、チケット情報80の利用者ID81及びIPアドレス82から認証子83を作成し、図4に例示したチケット情報を生成する。すなわち、例えば、まずハッシュ演算手段34aにおいて、利用者ID記憶手段35から選択された利用者ID81を、認証手段32からIPアドレス82を、それぞれ抽出し、これらのビット結合結果のハッシュ値を求める。求められたハッシュ値は暗号化手段34bに送られ、暗号化手段34bは、検証鍵保持手段に保持された検証鍵情報を用い、このハッシュ値を暗号化した認証子83を作成する。作成された認証子83はビット結合手段34cに送られ、ビット結合手段34cは、さらに認証手段32からIPアドレス82を、利用者ID記憶手段35から利用者ID81を取得し、これらをビット結合してチケット情報80を作成する。なお、ここでは、ビット結合手段34cにおいて、さらにタイムスタンプ84、有効期限情報85等のその他の情報を取得し、さらにこれらをビット結合してチケット情報80を作成してもよい。
そして、チケット発行サーバ30は、チケット作成手段34において作成されたチケット情報80のIPアドレス82を、利用者ID81に関連付けて作成情報記憶手段36に記憶し(S115)、チケット作成手段34において作成されたチケット情報80を、端末装置20を宛先として通信手段31においてネットワーク71に送信する(S116)。なお、S115の処理は、チケット情報82自体を作成情報記憶手段36に記憶することとしてもよい。
〔ファイアウォールの詳細動作〕
次に、図10に示すS103からS104までにおけるファイアウォール40の動作について詳細に説明する
図12は、ファイアウォール40の動作を説明するためのフローチャートである。
端末装置20の通信手段21においてアプリケーション装置50を宛先として送信されたパケット90がファイアウォール40に到達すると、ファイアウォール40は、到達したパケット90を通信手段41において受信し(S121)、送信元アドレス91がIPアドレス記憶手段48において記憶されたIPアドレスに含まれているか否かを通信手段41において判断する(S122)。送信元アドレス91がIPアドレス記憶手段48において記憶されたIPアドレスに含まれていると通信手段41が判断したとき、パケット90を通信手段41において通過させてネットワーク72に送信する(S131)。一方、送信元アドレス91がIPアドレス記憶手段48において記憶されたIPアドレスに含まれていないと通信手段41が判断したときは、受信したパケット90のチケット情報80のタイムスタンプ84及び有効期限情報85に基づいて、パケット90のチケット情報80が有効期限内であるか否かを、有効期限判断手段42において判断する(S123)。ここで有効期限判断手段42において、パケット90のチケット情報80が有効期限内でないと判断された場合、チケット削除手段43においてパケット90からチケット情報80を削除し(S124)、そのパケット90を情報検証手段45に送る。一方、パケット90のチケット情報80が有効期限内であると判断された場合には、パケット90からチケット情報80を削除することなく、パケット90を情報検証手段45に送る。
パケット90が送られた情報検証手段45は、情報検証手段45において、パケット90のチケット情報80の認証子83と、検証鍵保持手段44において保持された検証鍵情報とに基づいて、チケット情報80の検証(チケット情報80が有する利用者ID81及びIPアドレスの正当性の検証)を行う(S125)。この例の場合、情報検証手段45に送られたパケット90は、ビット抽出手段45aで受け取られる。ビット抽出手段45aは、受け取ったパケット90のチケット情報80から利用者ID81とIPアドレス82と認証子83を抽出し、抽出した認証子83を復号手段45bに送り、利用者ID81とIPアドレス82をハッシュ演算手段45cに送る。認証子83を受け取った復号手段45bは、受け取った認証子83を、所定の復号関数と、検証鍵保持手段44から抽出したアドレス検証鍵情報を用いて復号し、その復号結果を比較手段45dに送る。一方、利用者ID81とIPアドレス82を受け取ったハッシュ演算手段45cは、受け取った利用者ID81とIPアドレス82のビット結合のハッシュ値を求め、そのハッシュ値(メッセージダイジェスト)を比較手段45dに送る。比較手段45dは、復号手段45bから送られた復号結果と、ハッシュ演算手段45cから送られたメッセージダイジェストとを比較し、これらが一致した場合に検証が成功したものとする。なお、S124においてチケット情報80が削除されたパケット90や、最初からチケット情報80が含まれていないパケットは、チケット情報80のIPアドレス82が存在しないので、情報検証手段45における検証が成功することはない。また、チケット情報80が有する利用者ID81及びIPアドレス以外の情報の正当性も併せて検証することとしてもよい。
次いで、ファイアウォール40は、S125での検証が成功したか否かを情報検証手段45において判断する(S126)。ここで、検証が失敗したと判断されたとき、ファイアウォール40は、パケット90を廃棄して処理を終了する。一方、検証が成功したと判断されたとき、ファイアウォール40は、送信元情報検証手段46において、情報検証手段45における検証が成功したIPアドレス82と、パケット90の送信元アドレス91とに基づいて、パケット90の送信元アドレス91の検証を行う(S127)。すなわち、このIPアドレス82と送信元アドレス91とが同一のアドレスを示しているか否かを検証する。
次いで、ファイアウォール40は、S127での検証が成功したか否かを送信元情報検証手段46において判断する(S128)。ここで、この検証が失敗したと判断された場合、パケット90を廃棄して処理を終了する。一方、この検証が成功したと判断された場合、送信元情報検証手段46は、パケット90を利用者ID検索手段49及び通信手段41に送る。このパケット90が送られた利用者ID検索手段49は、この情報検証手段45における検証が成功した利用者ID81が、利用者ID記憶手段47において記憶された利用者IDに含まれているか否か、すなわち、このパケット90のチケット情報80が有する利用者ID81と、利用者ID記憶手段47に記憶された何れかの利用者IDとが一致するか否かを判断する(S129)。
ここで、利用者ID検索手段49において、パケット90のチケット情報80が有する利用者ID81と、利用者ID記憶手段47に記憶された何れかの利用者IDとが一致しないと判断された場合、ファイアウォール40は、パケット90を廃棄して処理を終了する。利用者ID検索手段49において、利用者ID記憶手段47に記憶された何れかの利用者IDとが一致すると判断された場合、これを条件に、ファイアウォール40は、送信元情報検証手段46における検証が成功した送信元アドレス91(IPアドレス)をIPアドレス記憶手段48に記憶する(S130)。すなわち、ファイアウォール40は、利用者ID検索手段49において、利用者ID記憶手段47に記憶された何れかの利用者IDとが一致すると判断されたこと、及び送信元情報検証手段46における検証が成功したことを条件に、パケット90の送信元アドレス91を、IPアドレス記憶手段48に記憶させる。
次に、通信手段41において、送信元情報検証手段46から受け取ったパケット90の送信元アドレス91(送信元情報検証手段46における検証が成功した送信元アドレス91)と、IPアドレス記憶手段48に記憶されたIPアドレスとを用い、パケット90を通過させるか否かを判断する。すなわち、通信手段41は、パケット90の送信元アドレス91と、IPアドレス記憶手段48に記憶された何れかのIPアドレスが一致した場合に、パケット90を通過させると判断する。ここで、パケット90の送信元アドレス91は、S130の処理でIPアドレス記憶手段48に記憶されているため、パケット90の送信元アドレス91が、IPアドレス記憶手段48に記憶された何れかのIPアドレスと一致すると判断され、通信手段41は、このパケット90を通過させ、ネットワーク72に送信する(S131)。
なお、S130の処理においてIPアドレス記憶手段48がアドレス情報を記憶する際、チケット情報80の有効期限情報85を送信元アドレス91に対応付けて記憶し、その後、記憶されている有効期限情報85が示す有効期限が切れた場合、この有効期限情報に関連付けられているアドレス情報を削除することとしてもよい。
〔ファイアウォールの動作の具体例〕
次に、図4の(b)に例示したチケット情報80の具体例と、図8に例示した利用者ID記憶手段47及びIPアドレス記憶手段48の具体例を用いて、ファイアウォールの動作を説明する。
図4の(b)に示すように、この例の場合、パケット90に付されたチケット情報80の利用者ID81は“00000002”であり、IPアドレス82は“129.60.xxx.zzz”であり、有効期限情報85は“2003-04-03 12:00:00”である。また、パケット90の送信元アドレス91は、チケット情報80のIPアドレス82と同じ“129.60.xxx.zzz”となっている。また、図8の(a)(b)に示すように、この時点では、ファイアウォール40の利用者ID記憶手段47には、利用者IDとして“00000002”が記憶されているが、ファイアウォール40のIPアドレス記憶手段48には、送信元アドレスとして“129.60.xxx.zzz”が記憶されていないものとする。さらに、以下の処理は2003-04-03以前に行われるものとする。
上記のようなパケット90が端末装置20からファイアウォール40に到達し、通信手段41において受信されると(S121)、通信手段41は、このパケット90の送信元アドレス9がIPアドレス記憶手段48に存在しないと判断し(S122)、さらに、有効期限判断手段42において、パケット90が有効期限内であると判断する(S123)。その後、情報検証手段45におけるチケット検証(S125)が成功し、送信元情報検証手段46における送信元アドレス検証(S127)が成功したとすると、パケット90は、利用者ID検索手段49及び通信手段41に送られる。
利用者ID検索手段49は、受け取ったパケット90が有するチケット情報80の利用者ID81“00000002”が、利用者ID記憶手段47において記憶された利用者IDに含まれていると判断し(S129)、パケット90の送信元アドレス91である“129.60.xxx.zzz”を、図8の(c)のように、IPアドレス記憶手段48に記憶させる(S130)。そして、このパケット90を通信手段41において通過させてネットワーク72に送信する(S131)。
〔本形態の特徴〕
以上に説明したように、本形態の情報通過制御システム10は、ファイアウォール40が通過させるパケット90の送信元アドレス91を、パケット90のチケット情報80の利用者ID81に基づいて設定する。即ち、アクセスする主体である利用者に関連する識別子に基づいてパケット90の通過を制御する。そのため、送信元アドレス91が変化したとしても、正当な端末装置20において送信されたパケット90の通過制御を適切に行うことができる。
また、情報通過制御システム10では、チケット発行サーバ30のチケット作成手段34において作成されたIPアドレス82が、利用者ID81に関連付けられて作成情報記憶手段36に記憶される。そのため、ファイアウォール40を通過したパケット90を送信した端末装置20の利用者を特定することができ、端末装置20の利用者が不正行為を行うことを抑止することができる。具体的には、例えば、詐称されていない送信元アドレスを利用したSYNフラッド攻撃を抑止することできる。
また、情報通過制御システム10では、情報検証手段45において、利用者ID81及びIPアドレス82の正当性を検証することとした。これにより、利用者ID81やIPアドレス82の偽造を抑制し、情報通過制御システム10の安全性を向上させることができる。また、本形態では、さらに送信元情報検証手段46において、パケット90の送信元アドレス91を検証することとした。これにより、送信元アドレス91の改ざんを抑制し、情報通過制御システム10の安全性をより向上させることができる。
なお、本形態の情報通過制御システム10では、チケット発行サーバ30の検証鍵保持手段33及びファイアウォール40の検証鍵保持手段44において保持された共通の秘密鍵である検証鍵情報を利用した共通鍵暗号方式を用いて、利用者ID81やIPアドレス82の検証を行うこととした。しかし、検証鍵情報に代えて所定の秘密鍵をチケット発行サーバ30の検証鍵保持手段33が保持し、チケット発行サーバ30の検証鍵保持手段33が保持した秘密鍵に対応する公開鍵である検証鍵情報をファイアウォール40の検証鍵保持手段44が保持し、チケット発行サーバ30の検証鍵保持手段33において保持された秘密鍵と、ファイアウォール40の検証鍵保持手段44において保持された検証鍵情報とを利用する公開鍵暗号方式によって、利用者ID81やIPアドレス82の検証を行うこととしてもよい。
また、チケット発行サーバ30の認証手段32は、端末装置20の利用者の認証を行うようになっているが、端末装置20の利用者以外の事項の認証を行うようになっていても良い。例えば、認証手段32は、端末装置20上の所定のオブジェクト(例えば、装置等の物、動作中のプログラム等のプロセス)の認証を行うようになっていても良い。なお、端末装置20上の所定のオブジェクトの認証を認証手段32が行うようになっている場合、識別情報としては、利用者ID81に代えてオブジェクトIDが使用される。
また、情報通過制御システム10は、アドレス情報としてIPアドレス82を使用するようになっているが、IPアドレス以外のアドレス情報を使用するようになっていても良い。
また、本形態の情報通過制御システム10では、チケット発行サーバ30のチケット作成手段34において、利用者ID81及びIPアドレス82からチケット情報80の認証子83を作成するようになっているが、タイムスタンプ84、有効期限情報85などの利用者ID81及びIPアドレス82以外のチケット情報80内の情報と、利用者ID81及びIPアドレス82とから認証子83を作成するようになっていても良い。例えば、チケット作成手段34において、利用者ID81、IPアドレス82、タイムスタンプ84及び有効期限情報85から認証子83を作成するようになっている場合、ファイアウォール40の情報検証手段45においてタイムスタンプ84及び有効期限情報85の改ざんを検出することができ、パケット90が端末装置20からファイアウォール40に到達するまでチケット情報80内のタイムスタンプ84及び有効期限情報85の完全性を保証することができる。
また、情報通過制御システム10は、検証情報として認証子83を使用するようになっているが、検証情報として認証子83以外の情報を使用するようになっていても良い。例えば、チケット発行サーバ30のチケット作成手段34が秘密鍵を用いて利用者ID81及びIPアドレス82に基づいてデジタル署名を作成し、作成したデジタル署名を認証子83に代えてチケット情報80に含めることとしてもよい。この場合、情報通過制御システム10は、チケット情報80のデジタル署名を検証情報として使用することができる。
また、利用者認証情報生成手段22において作成される利用者認証情報は、例えば、IC(Integrated Circuit)カード、USB(Universal Serial Bus)キー等のハードウェアトークンに含まれた認証情報や、利用者の生体情報など、利用者ID及びパスワードの組以外の情報であっても良い。
また、情報通過制御システム10は、オフライン作業によって、利用者ID及びパスワードをチケット発行サーバ30の利用者ID記憶手段35に記憶させるようになっているが、オンライン作業によって、利用者ID及びパスワードをチケット発行サーバ30の利用者ID記憶手段35に記憶させるようになっていても良い。同様に、情報通過制御システム10は、オンライン作業によって、利用者IDをファイアウォール40の利用者ID記憶手段47に記憶させるようになっていても良い。
また、情報通過制御システム10は、チケット発行サーバ30が端末装置20にIPアドレスを付与するようになっているが、ネットワーク71に接続されたアドレス付与装置としての任意のアドレス付与サーバが端末装置20にIPアドレスを付与することとしてもよい。
図13は、このようなアドレス付与サーバ60のブロック図の例示である。
図13に例示するように、このアドレス付与サーバ60は、通信を行う通信手段61と、端末装置20にIPアドレスを付与するアドレス付与手段としてのIPアドレス付与手段62とを有しており、例えばISP(Internet Services Provider)において管理されている。なお、通信手段61及びIPアドレス付与手段62は、図示していないCPU、ROM、RAMなどの一般的なコンピュータの構成要素によって構成されている。
そして、アドレス付与サーバ60は、IPアドレスの付与を端末装置20から要求されると、例えば既存のDHCP(Dynamic Host Configuration Protocol)のような技術で、IPアドレス付与手段62において、端末装置20にIPアドレスを付与し、IPアドレス付与手段62において端末装置20に付与したIPアドレスを、端末装置20を宛先として通信手段61においてネットワーク71に送信するようになっている。
このように送信されたIPアドレスは、端末装置20の通信手段21において受信される。そして、この端末装置20は、S101(図10参照。)の処理の代わりに、通信手段21において、利用者認証情報生成手段22において生成された利用者ID及びパスワードの組とともに、アドレス付与サーバ60のIPアドレス付与手段62において付与されたIPアドレスを、チケット発行サーバ30を宛先として送信する。そして、S112(図10参照。)の処理において、チケット発行サーバ30が、受信した利用者ID及びパスワードの組により端末装置20を認証し、S113の処理において、その認証が成功したことを条件に(に基づいて)、S114の処理において、チケット発行サーバ30が、このIPアドレスをチケット情報80のIPアドレス82とする。また、アドレス付与サーバ60のIPアドレス付与手段において付与されたIPアドレスを、通信手段61において、端末装置20を介すことなく、チケット発行サーバ30を宛先として送信し、チケット発行サーバ30が、このIPアドレスをチケット情報80のIPアドレス82ことにしてもよい。
なお、アドレス認証事業者は、無料でチケット発行サーバ30におけるサービスを提供しても良いが、端末装置20の利用者やアドレス付与サーバ60を管理するISPなどから利用料金を受け取ってチケット発行サーバ30におけるサービスを提供することもできる。
(第2の実施の形態)
次に、本発明における第2の実施の形態について説明する。なお、以下では、第1の実施の形態との相違点を中心に説明する。
〔原理〕
まず、第2の実施の形態における原理について説明する。
本形態の第1の実施の形態との相違点は、利用者IDだけではなく、パケットの属性情報(送信先アドレス、送信元ポート番号、送信先ポート番号、プロトコル等)に基づいてパケットの通過を制御する点、及びパケットの形態に応じた様々な通過制御が可能な点である。
図14及び図15は、本形態におけるファイアウォールにおいて行われるパケット101の通過制御処理の原理を説明するための概念図である。
本形態では、パケット101の種類に応じ、以下のような通過制御を行う。
<図14の(a)の処理>
パケット101が、送信元アドレス102、属性情報である送信先アドレス等104及びチケット情報103を有する場合の処理である。
この場合、ファイアウォールは、まず、受信したパケット101からチケット情報103及び送信先アドレス等104を抽出する。そして、ファイアウォールは、そのチケット情報103が有する利用者IDと、ファイアウォールが有する認可条件記憶手段106に記憶された何れかの利用者IDとが一致し、なおかつ、一致した利用者IDに関連付けられて認可条件記憶手段106に記憶されている認可条件に送信先アドレス等104が適合するか否かを検索する。この例では、“00000001”という利用者IDが一致し、それに対応する条件1に送信先アドレス等104が適合するとする。この場合、ファイアウォールは、チケット情報103からIPアドレス(“129.60.xxx.yyy”)を抽出し、これを認可条件記憶手段106から抽出した認可条件に対応付けて、ファイアウォールが有するIPアドレス記憶手段105に、通過を許可するパケットの送信元アドレスとして記憶する。
その後、ファイアウォールは、パケット101の送信元アドレス102とIPアドレス記憶手段105に格納されている送信元アドレスとの比較、及びパケット101の送信先アドレス等104と認可条件との対比を行い、所定の条件を満たすパケット101の通過を許可する。
この例では、送信元アドレスに依存しない利用者IDを用いて、パケット101の通過制御を行うことになるため、パケット101の送信元アドレス102が変化する場合であっても、パケット101の通過制御を適切に行うことができる。また、さらに送信先アドレス等104と認可条件とを対比してパケット101の通過制御を行うことにより、より詳細な通過制御が可能となる。
<図14の(b)の処理>
パケット101が、送信元アドレス102、属性情報である送信先アドレス等104及び利用者ID103aを有するが、チケット情報を有していない場合の処理である。
この場合、ファイアウォールは、まず、受信したパケット101から利用者ID103a及び送信元アドレス102を抽出し、これらに対応するチケット情報をファイアウォールが有するチケット情報記憶手段107から抽出する。また、対応するチケット情報がチケット情報記憶手段107に存在しない場合には、利用者ID103a及び送信元アドレス102を用いてチケット発行サーバにチケット情報の送付を依頼し、チケット情報103を受け取る(オンデマンド処理)。その後、取得したチケット情報103と、パケット101から抽出した送信先アドレス等104を用い、図14の(a)で示した処理と同様な処理を行い、パケット101の通過を制御する。
これにより、パケット101がチケット情報を有しない場合であっても、パケット101の送信元アドレス102が変化する場合におけるパケット101の通過制御を適切に行うことができる。
<図15の処理>
パケット101が、送信元アドレス102、送信先アドレス等104、チケット情報103、別チケット情報108及びダミー情報110を有する場合の処理である。
この処理では、管理者等の代理者が、第三者のために、その第三者の送信元アドレス及び認可条件をファイアウォールのIPアドレス記憶手段105に設定する。すなわち、この場合のパケット101は、この代理者の端末装置の情報送信手段において送信されたものである。ここで、チケット情報103は、この代理者に対応するチケットであり、この代理者の利用者ID等を含むデータである。また、別チケット情報108は、代理者が設定を行う第三者(被代理者)に対応するチケット情報であり、この第三者の利用者ID等を含むデータである。また、ファイアウォールの利用者ID記憶手段109には、通過を許可された利用者の利用者ID(“00000001”)と、その利用者のために、送信元アドレス等をファイアウォールのIPアドレス記憶手段105に設定する権限を与えられた代理者の代理者ID(“00000002”)とが、対応付けられて記憶されている。また、ダミー情報110とは、代理者が設定を行う第三者が送信する情報の属性情報を意味する。
この処理の場合、ファイアウォールは、まず、受信したパケット101からチケット情報103及び別チケット情報108を抽出し、この別チケット情報108の利用者IDが利用者ID記憶手段109に記憶された何れかの利用者IDと一致し、この一致した利用者IDに関連付けられている利用者ID記憶手段109の代理者IDとチケット情報103の利用者IDが一致するか否かを判断する。この例では、受信したパケット101の別チケット情報108の利用者IDが“00000001”であり、チケット情報103の利用者IDが“00000002”であるものとし、この条件を満たすものとする。
この条件を満たす場合、ファイアウォールは、さらに別チケット情報108から利用者IDを抽出し、パケット101からダミー情報110を抽出し、この別チケット情報108の利用者ID及びダミー情報110と、認可条件記憶手段106に記憶された利用者ID及び認可条件とを、図14の(a)で示した処理と同様に比較する。ここで、所定の条件を満たした場合、ファイアウォールは、パケット101の別チケット情報108からIPアドレス“129.60.xxx.yyy”を(通過を許可するパケットの送信元アドレスとして)抽出し、これを認可条件記憶手段106に記憶されている認可条件に対応付けて、ファイアウォールが有するIPアドレス記憶手段105に記憶する。これにより、このファイアウォールは、以降、“129.60.xxx.yyy”を送信元アドレスとするパケット(上記の「第三者」のパケット)の通過を許可することになる。
これにより、管理者等が第三者のためにIPアドレス記憶手段105の設定を行い、この第三者のパケットの通過の可否を制御することができる。
〔全体構成〕
次に、本形態に係る情報通過制御システムの構成について説明する。なお、第2の実施の形態に係る情報通過制御システムの構成のうち、第1の実施の形態に係る情報通過制御システム10(図2参照。)の構成と同様な構成については、情報通過制御システム10の構成と同一の符号を付して詳細な説明を省略する。
図16は、本形態に係る情報通過制御システムのブロック図の例示である。
図16に示すように、本形態に係る情報通過制御システム210と第1の実施の形態の情報通過制御システム10(図2参照。)との構造上の相違点は、端末装置20(図3参照。)及びファイアウォール40(図7参照。)に代えて、端末装置220-1,220-2,...と情報通過制御装置としてのファイアウォール240を設けた点のみであり、他は同様である。なお、この例では、端末装置220-1が「第1の利用者が情報を送信する端末装置」に相当し、 端末装置220-2が「第2の利用者が情報を送信する端末装置」に相当する。
〔端末装置の構成〕
図17は、本形態に係る端末装置220-1のブロック図の例示である。
図16に示すように、本形態における端末装置220-1と端末装置20(図3参照。)との構造上の相違点は、パケット作成手段24に変えてパケット作成手段224を設けた点のみであり、他は同様である。
ここで、端末装置220-1のパケット作成手段224は、(1)送信元アドレス91と、属性情報である送信先アドレス等92と、チケット情報80を含むチケット付情報としてのパケット390(図18の(a)参照。)や、(2)送信元アドレス91と、送信先アドレス等92と、利用者ID81を含む(付した)識別情報付情報としてのパケット390(図18の(b)参照。)や、(3)送信元アドレス91と、送信先アドレス等92と、チケット情報80と、チケット情報80とは異なる別チケット情報480と、所定のダミー情報496を含むチケット付情報或いは識別情報付情報としてのパケット490(図18の(c)参照。)を作成する。なお、パケットの作成に必要なチケット情報等は事前にオフライン等の手段で入手する。また、ダミー情報496とは、前述した図15の処理において、管理者等の代理者が、第三者のために送信元アドレス等を設定しようとする場合に、この代理者が仮に用いる情報であり、その内容は、この第三者が用いる端末装置から送信される送信情報(パケット)の属性情報(送信先アドレス、送信元ポート番号、送信先ポート番号、プロトコル等)である。
また、端末装置220-2等その他の端末装置の構成は、例えば、端末装置220-1と同様である。
〔チケット発行サーバの構成〕
第1の実施の形態と同様な構成である。ただし、チケット作成手段34において作成されたチケット情報を、その利用者ID及びIPアドレスに関連付けて、作成情報記憶手段36に記憶しておく点のみが第1の実施の形態と相異する。これにより、図14の(b)の説明で示したオンデマンド処理時に、要求されたチケット情報を払い出す(抽出して送信する)ことができる。
〔ファイアウォールの構成〕
図19は、本形態に係るファイアウォール240のブロック図の例示である。また、図20は利用者ID記憶手段247のデータ構成を、図21はIPアドレス記憶手段248のデータ構成を、図22の(a)はチケット情報記憶手段249のデータ構成を、(b)は認可条件記憶手段250のデータ構成を、それぞれ例示した図である。
図19に示すように、本形態におけるファイアウォール240と、第1の実施の形態におけるファイアウォール40(図7参照。)との構造上の相違点は、利用者ID記憶手段47及びIPアドレス記憶手段48に代えて、利用者ID記憶手段247(図20参照。)及びIPアドレス記憶手段248(図21参照。)を設けた点、さらに、チケット情報記憶手段249(図22の(a)参照。)と認可条件記憶手段250(図22の(b)参照。)を備えた点であり、他は同様である。
ここで、図20に例示するように、利用者ID記憶手段247は、所定の識別情報としての所定の利用者ID247a(「被代理者に対応する第4の識別情報」に相当。)(“00000001”,“00000003”,...,“00000002”)と、所定の代理者情報としての代理者ID247b(「代理者に対応する第3の識別情報」に相当。)(“00000002”,...,“00000001,00000002”)を保持している。なお、代理者ID247bは、代理者に対応する利用者IDを代理者ID247bとして登録したものである。また、各利用者ID247aは、何れかの代理者ID247bと関連付けられており、関連付けられた代理者ID247bに対応する代理者が、関連付けられた利用者ID247aに対応する利用者の送信元アドレス等を設定できることを意味している。図20の例の場合、例えば、代理者ID247b“00000002”に対応する代理者は、利用者ID247a“00000001”及び“00000003”に対応する利用者の送信元アドレス等を設定する権限を有している。即ち、代理者ID247b“00000002”に対応する代理者は、利用者ID247a“00000001”及び“00000003”に対応する利用者の通信に関し、ファイアウォール240における情報の通過を制御できる。なお、代理者IDの登録に利用される利用者IDは、例えば、登録の権限をもった者が、事前にオフライン等で入手し、利用者ID記憶手段247に登録しておいたものである。なお、利用者ID記憶手段247に登録された利用者IDは、必要に応じ、登録の権限をもった者によって削除される。
また、図21に例示するように、IPアドレス記憶手段248には、ファイアウォール240の通過を許可するパケットの送信元アドレス248a(“129.60.xxx.yyy”,“129.60.xxx.zzz”,...,“129.60.xxx.xxx”)と、その認可条件248bとが関連付けられて保持されている。なお、認可条件248bとしては、例えば、図21の(b)に示すようなパケットの送信先アドレス、送信先ポート番号の他、送信元、プロトコル等を含む情報が考えられる。
また、図22の(a)に例示するように、チケット情報記憶手段249は、チケット情報(“チケット1”,“チケット2”,...,“チケット99”)を保持する。また、図22の(b)に例示するように、認可条件記憶手段250は、利用者ID250a(“00000001”,“00000001”,...,“00000002”)毎の認可条件250b(“条件1”,“条件2”,...,“条件99”)を保持する。なお、認可条件は事前にオフライン等の手段で認可条件記憶手段250に登録される。また、図22の(b)に例示するように、同じ利用者ID250a(“00000001”)に対し、複数種類の認可条件250b(“条件1”,“条件2”)が対応付けられることとしてもよい。例えば、ある利用者ID250aに対し、認可条件259bとして、HTTPプロトコルとFTPプロトコルが関連付けられることとしてもよい。
〔動作〕
次に、情報通過制御システム210の動作について説明する。なお、情報通過制御システム210の動作のうち、情報通過制御システム10の動作と同様な動作については説明を省略し、以下では、図10のS103からS104の動作に相当するファイアウォール240の動作を詳細に説明する。
図23は、本形態に係る情報通過制御システム210の動作を説明するためのフローチャートである。
図23に示す通り、端末装置220-1の通信手段21において送信されたパケットがファイアウォール240に到達すると、ファイアウォール240は、到達したパケットを通信手段41(「情報受信手段」に相当。)において受信する(S301)。パケットを受信した通信手段41は、そのパケットを通信手段41内のメモリに記憶させた後、このパケットがチケット情報80を含むか否かを判断する(S302)。ここで、パケットがチケット情報80を含まないと通信手段41が判断した場合については後述する。一方、パケットがチケット情報80を含むと通信手段41が判断した場合(パケットが、図18に例示したパケット290或いは490である場合)、ファイアウォール240は、以下のチケット登録処理を行う(S303)。なお、この際の処理は、前述した図14の(a)、図15の処理に相当する。
図24は、本形態におけるチケット登録処理を説明するためのフローチャートである。
この時点では、チケット検索処理自体が行われていないため、チケット検索処理でエラーも発生していない(S321)。そのため、このチケット登録処理では、まず、パケット290或いは490が有するチケット情報80が正当か否かを判断する。つまり、第1の実施の形態と同様に、有効期限判断手段42でチケット情報80の有効期限を判断し、有効期限が切れたチケット情報80をチケット削除手段43で削除し、情報検証手段45において、検証鍵保持手段44の検証鍵情報を用い、チケット情報80の正当性を検証する(S322)。ここで、チケット情報80が正当でないと判断された場合には、ファイアウォール240は、パケットを破棄して処理をエラー終了し(S329)、正当であると判断された場合には、送信元情報検証手段46において、チケット情報80のIPアドレス82とパケット290或いは490の送信元アドレス91が一致するか否かの検証を行う(S323)。ここで、IPアドレス82と送信元アドレス91が一致しないと判断された場合、ファイアウォール240は、パケットを破棄して処理をエラー終了し(S329)、一致すると判断された場合には、このチケット情報80をチケット情報記憶手段249に記憶させる(S324)。
次に、利用者ID検索手段251は、チケット情報記憶手段249からチケット情報80を抽出し、通信手段41のメモリからパケット290或いは490を抽出し、抽出したパケット290或いは490の送信先アドレス等92、及びチケット情報80の中の利用者ID81をキーとして、認可条件記憶手段250のエントリーを検索する(S325)。つまり、利用者ID検索手段251は、通信手段41において受信されたパケット290或いは490が有するチケット情報80の利用者ID81と、認可条件記憶手段250に記憶された何れかの利用者ID250aと、が一致するか否かを判断し、さらに、利用者ID81と一致した認可条件記憶手段250の利用者ID250aに関連付けられている認可条件250bに、パケット290或いは490の属性情報である送信先アドレス等92が適合するか否か(送信先アドレス等92が、認可条件250bとして認可条件記憶手段250に記憶されている何れかの送信先アドレス等に含まれるか否か)を判断する。
次いで、利用者ID検索手段251において、認可条件記憶手段250にチケット情報80の中の利用者ID81及び送信先アドレス等92に関するエントリーがあるか否かを判断する(S326)。ここで、認可条件記憶手段250に、チケット情報80の中の利用者ID81及び送信先アドレス等92に関するエントリーが含まれないと利用者ID検索手段251が判断した場合には、パケットを破棄してチケット登録処理を終了する(S328)。一方、認可条件記憶手段250にこれらのエントリーが含まれると利用者ID検索手段251が判断した場合、IPアドレス記憶手段248は、該当するエントリーの利用者ID250aの部分を、チケット情報80に含まれるIPアドレス82に置き換えたデータを記憶し(S327)、チケット登録処理を終了する(S328)。即ち、IPアドレス記憶手段248は、利用者ID検索手段251において、チケット情報80の利用者ID81と、認可条件記憶手段250に記憶された何れかの利用者ID250aとが一致すること、及び利用者ID81と一致した認可条件記憶手段250の利用者ID250aに関連付けられている認可条件250bに送信先アドレス等92が適合すると判断されたことを条件に、利用者ID81と一致した認可条件記憶手段250の利用者ID250aに関連付けられている認可条件250bと、パケット290或いは490が有するチケット情報80のIPアドレス82と、を関連付けて記憶する。
次に、S302において、パケットがチケット情報80を含まないと通信手段41が判断した場合について説明する。この場合、まず、通信手段41において、パケットの中に利用者ID81が含まれるか否かを判断する(S304)。ここで、パケットの中に利用者ID81が含まれないと通信手段41が判断した場合については後述する。一方、パケットの中に利用者ID81が含まれると通信手段41が判断した場合(パケットが、図18に例示したパケット390である場合)については、以下のチケット検索処理(S305)を行う。なお、この際の処理は、前述した図14の(b)の処理に相当する。
図25は、本形態におけるチケット検索処理を説明するためのフローチャートである。
このチケット検索処理では、まず、受信したパケット390の中に含まれる利用者ID81をキーとして、チケット情報記憶手段249の中から、利用者ID81を含む(利用者ID81に対応する)チケット情報80を検索する(S331)。次いで、チケット情報記憶手段249の中に利用者ID81を含むチケット情報80があるか否かの判断を通信手段41が行う(S332)。ここで、チケット情報記憶手段249の中に利用者ID81を含むチケット情報80があると通信手段41が判断した場合には、利用者ID検索手段251(「チケット情報抽出手段」に相当。)において、チケット情報記憶手段249から利用者ID81に対応するチケットを抽出し(S333)、チケット検索処理を正常終了する(S334)。
一方、チケット情報記憶手段249の中に利用者ID81を含むチケット情報80が存在しないと通信手段41が判断した場合には、チケット発行サーバ30にパケット390の中の利用者ID81と送信元アドレス91をキーとして問合せを行い、対応するチケット情報80を要求する。即ち、ファイアウォール240の通信手段41(「チケット要求送信手段」に相当。)において、パケット390の中の利用者ID81と送信元アドレス91を、ネットワーク71を通じてチケット発行サーバ30(図6参照。)に送信し、これらに対応するチケット情報80の送信を要求する。この要求情報は、チケット発行サーバ30の通信手段30において受信される。そして、通信手段30は、受信した利用者ID81と送信元アドレス91をキーとして、これらに関連付けられているチケット情報を作成情報記憶手段36に記憶された情報から検索する。この検索により抽出されたチケット情報は、通信手段31(「チケット送信手段」に相当)において、ファイアウォール240に送信される。送信されたチケット情報は、ファイアウォール240の通信手段41で受信される(S335)。
次いで、通信手段41において、パケットの中の利用者ID81と送信元アドレス91をキーとした問合せに対応するチケット情報の受信が成功したか否かを判断する(S336)。ここで、このチケット情報の受信に失敗したと通信手段41が判断したときは、パケットを破棄しエラー終了する(S337)。一方、このチケット情報80の受信に成功したと通信手段41が判断した時には、チケット検索処理を正常終了する(S334)。
チケット検索処理が正常終了した場合には、前述のS303のチケット登録処理が行われる。チケット検索処理でエラー終了が起こった場合には、チケット登録処理は行われず(S321)、エラー終了する(S329)。
チケット登録処理が行われると、通信手段41が、チケット登録処理が成功したか否かを判断する(S306)。チケット登録処理が失敗したと通信手段41が判断した場合にはパケットを通過させず(S307)ファイアウォール240での処理を終了する。一方、チケット登録処理が成功したと通信手段41が判断した場合、又は、S304でパケットの中に利用者ID81が含まれないと通信手段41が判断した場合には、通信手段41において、IPアドレス記憶手段248に、パケットの送信元アドレスや送信先アドレス等の条件に合致するエントリーが含まれるか否かを判断する(S308)。
ここで、IPアドレス記憶手段248にパケットの送信元アドレスや送信先アドレス等の条件に合致するエントリーが含まれないと通信手段41が判断した場合には、パケットを通過させず(S309)、ファイアウォール240での処理を終了する。一方、IPアドレス記憶手段248にパケットの送信元アドレスや送信先アドレス等の条件に合致するエントリーが含まれると通信手段41が判断した場合(パケットの送信元アドレスがIPアドレス記憶手段248に記憶された何れかの送信元アドレス248aと一致し、一致した送信元アドレス248aに関連付けられている認可条件にパケットの送信先アドレス等が適合する場合)には、以下に述べる別チケット登録処理(S310)を行い、パケットを通過させ(S311)、ファイアウォール240での処理を終了する。なお、この別チケット登録処理は、前述の図15に示した処理に相当する。
図26は、本形態における別チケット登録処理を説明するためのフローチャートである。
別チケット登録処理では、まず、通信手段41において、パケットに別チケット情報480が含まれるか否かを判断する(S341)。ここで、パケットに別チケット情報480が含まれないと通信手段41が判断した場合には別チケット登録処理を終了する。一方、通信手段41がパケットに別チケット情報480が含まれると判断した場合(パケットが、図18に例示したパケット490である場合)には、前述のS322の処理と同様、有効期限判断手段42及び情報検証手段45において、別チケット情報480の認証子等を利用して別チケット情報480の正当性を検証する(S342)。
ここで、別チケット情報480の検証が失敗した場合は、別チケット登録処理を終了する。一方、別チケット情報480の検証が成功した場合、ID検索手段251において、パケット490の送信者の利用者IDが、利用者ID記憶手段247に記憶された代理者ID247bに含まれるか否か(何れかの代理者ID247bと一致するか否か)の検索を行う(S343)。なお、この検索時、利用者ID検索手段251は、例えば、以下の手法により、検索キーとなるパケット490の送信者の利用者IDを取得する。
<手法1>
利用者ID検索手段251において、通信手段41のメモリに記憶されているパケット490から、そのチケット情報80に含まれる利用者ID81を抽出する。
<手法2>
パケット490中に送信者の利用者IDが含まれている場合、利用者ID検索手段251において、通信手段41のメモリに記憶されているパケット490から、そのパケット送信者の利用者IDを抽出する。
<手法3>
利用者ID検索手段251において、通信手段41のメモリに記憶されているパケット490から送信元アドレスを抽出し、抽出した送信元アドレスをキー情報として、チケット情報記憶手段249の検索を行い、送信元アドレスに合致するアドレス情報82を含むチケット情報80の利用者ID81を抽出する。
次いで、利用者ID検索手段251において、パケット送信者の利用者ID81の検索が成功したか否かの判断を行う(S344)。ここで、パケット送信者の利用者ID81の検索に失敗したと利用者ID検索手段251が判断した場合には、別チケット登録処理を終了する。
一方、この利用者ID81の検索に成功したと利用者ID検索手段251が判断した場合、次に、利用者ID検索手段251は代理者登録情報のチェックを行う(S345)。即ち、利用者ID検索手段251において、パケット490(図18参照。)が有する別チケット情報480の利用者IDと、利用者ID記憶手段247(図20参照。)に記憶された何れかの利用者ID247aとが一致し、一致した利用者ID247aに関連付けられている代理者ID247bと、パケット490が有するチケット情報80の利用者ID81とが一致するようなエントリーを検索する。
次いで、上述の検索の結果、別チケット情報480の利用者IDと、利用者ID記憶手段247に記憶された利用者ID247aとが一致し、さらにチケット情報80の利用者ID81と代理者ID247bとが一致するエントリーが存在したか否かを利用者ID検索手段251において判断する(S346)。ここで、利用者ID検索手段251において、このようなエントリーがないと判断された場合には、別チケット登録処理を終了する。一方、利用者ID検索手段251において、このようなエントリーがあると判断された場合、利用者ID検索手段251は、通信手段41のメモリに記憶されているパケット490から別チケット情報480を抽出し、抽出した別チケット情報480をチケット情報記憶手段249に記憶する(S347)。
次いで、通信手段41において、パケット490の中にダミー情報496が含まれるか否かの判断を行う(S348)。ここで、パケット490の中にダミー情報496が含まれないと通信手段41が判断した場合には別チケット登録処理を終了する。一方、パケット490の中にダミー情報496が含まれると通信手段41が判断した場合、利用者ID検索手段251において、認可条件記憶手段250の中にダミー情報496と一致するエントリーがあるか否かを判断する(S349)。即ち、まず、利用者ID検索手段251において、通信手段41のメモリに記憶されたパケット490が有する別チケット情報の利用者IDを抽出し、抽出した利用者IDに一致する利用者ID250aを認可条件記憶手段250内から検索する。次に、利用者ID検索手段251は、パケット490のダミー情報496が、認可条件記憶手段250内から検索した利用者ID250aに関連付けられている認可条件250bに適合するか否かを判断する。ここで、認可条件記憶手段250の中にダミー情報496と一致するエントリーがないと利用者ID検索手段251が判断した場合には、別チケット登録処理を終了する。一方、認可条件記憶手段250の中に、ダミー情報496と一致するエントリーがあると利用者ID検索手段251が判断した場合には、別チケット情報480の中のIPアドレス(通過を許可するパケットの送信元アドレスとして)と、この認可条件250bとを関連付け、IPアドレス記憶手段248に設定する(S350)。即ち、認可条件記憶手段250は、パケット490のダミー情報496が、別チケット情報480の利用者IDと一致した認可条件記憶手段250内の利用者ID250aに関連付けられている認可条件250bに適合することを条件に、別チケット情報480が有するIPアドレスを、この認可条件250bに関連付けて記憶する。そして、その後、別チケット登録処理を終了する。これ以降、ファイアウォール240の通信手段41は、受信したパケットの送信元アドレス及び属性情報と、IPアドレス記憶手段248に記憶された送信元アドレス248a及び認可条件248bを用いて、そのパケットの通過可否を判断する。ここで、このパケットが、別チケット情報480が有するIPアドレスを送信元アドレスとし、その属性情報が認可条件248bに適合するものであった場合、通信手段41は、このパケットを通過させる。これは、端末装置220-1からファイアウォール240に送信されたパケットにより、端末装置220-2からファイアウォール240に送信されたパケットの通過可否を制御したことを意味する。
〔本形態の特徴〕
上述したように、情報通過制御システム210では、ファイアウォール240に認可条件記憶手段250を設け、パケットの送信先アドレス等92の属性情報と、認可条件記憶手段250の認可条件250bに基づき、ファイアウォール240における送信情報の通過を制御することとした。そのため、より詳細な情報通過制御が可能となる。なお、ファイアウォール240が複数の通信手段を有している場合、「送信情報がどの通信手段において受信されたか」という事項を認可条件の1つに加えることとしてもよい。これにより、さらに詳細な情報通過制御が可能となる。
また、ファイアウォール240にチケット情報記憶手段249を含むことと、利用者ID81を含むパケットを用いることにより、パケットにチケット情報80を含まない場合でも利用者ID81のみでファイアウォール240における送信情報の通過を制御することが可能になる。
さらに、ファイアウォール240の利用者ID記憶手段247で代理者IDを保持することと、別チケット情報480を用いることで、チケット発行サーバ30や、チケット発行サーバ30とは異なる第三者によって、ファイアウォール240における送信情報の通過制御を行うことが可能になる。
なお、本発明は上述の各実施の形態に限定されるものではなく、本発明の趣旨を逸脱しない範囲で適宜変更が可能であることはいうまでもない。例えば、上述の各実施の形態では、識別情報として利用者IDを用いることとしたが、端末装置に対応する端末IDを識別情報として用いてもよい。
また、上述の各種の処理は、記載に従って時系列に実行されるのみならず、処理を実行する装置の処理能力あるいは必要に応じて並列的にあるいは個別に実行されてもよい。さらに、本明細書においてシステムとは、複数の装置の論理的集合構成であり、各構成の装置が同一筐体内にあるものには限らない。
また、上述の構成をコンピュータによって実現する場合、各装置が有すべき機能の処理内容はプログラムによって記述される。そして、このプログラムをコンピュータで実行することにより、上記処理機能がコンピュータ上で実現される。
この処理内容を記述したプログラムは、コンピュータで読み取り可能な記録媒体に記録しておくことができる。コンピュータで読み取り可能な記録媒体としては、例えば、磁気記録装置、光ディスク、光磁気記録媒体、半導体メモリ等どのようなものでもよいが、具体的には、例えば、磁気記録装置として、ハードディスク装置、フレキシブルディスク、磁気テープ等を、光ディスクとして、DVD(Digital Versatile Disc)、DVD−RAM(Random Access Memory)、CD−ROM(Compact Disc Read Only Memory)、CD−R(Recordable)/RW(ReWritable)等を、光磁気記録媒体として、MO(Magneto-Optical disc)等を、半導体メモリとしてEEP−ROM(Electronically Erasable and Programmable-Read Only Memory)等を用いることができる。
また、このプログラムの流通は、例えば、そのプログラムを記録したDVD、CD−ROM等の可搬型記録媒体を販売、譲渡、貸与等することによって行う。さらに、このプログラムをサーバコンピュータの記憶装置に格納しておき、ネットワークを介して、サーバコンピュータから他のコンピュータにそのプログラムを転送することにより、このプログラムを流通させる構成としてもよい。
このようなプログラムを実行するコンピュータは、例えば、まず、可搬型記録媒体に記録されたプログラムもしくはサーバコンピュータから転送されたプログラムを、一旦、自己の記憶装置に格納する。そして、処理の実行時、このコンピュータは、自己の記録媒体に格納されたプログラムを読み取り、読み取ったプログラムに従った処理を実行する。また、このプログラムの別の実行形態として、コンピュータが可搬型記録媒体から直接プログラムを読み取り、そのプログラムに従った処理を実行することとしてもよく、さらに、このコンピュータにサーバコンピュータからプログラムが転送されるたびに、逐次、受け取ったプログラムに従った処理を実行することとしてもよい。また、サーバコンピュータから、このコンピュータへのプログラムの転送は行わず、その実行指示と結果取得のみによって処理機能を実現する、いわゆるASP(Application Service Provider)型のサービスによって、上述の処理を実行する構成としてもよい。なお、本形態におけるプログラムには、電子計算機による処理の用に供する情報であってプログラムに準ずるもの(コンピュータに対する直接の指令ではないがコンピュータの処理を規定する性質を有するデータ等)を含むものとする。
また、この形態では、コンピュータ上で所定のプログラムを実行させることにより、本装置を構成することとしたが、これらの処理内容の少なくとも一部をハードウェア的に実現することとしてもよい。
本発明により、端末装置の移動に伴なってアクセスポイントが変更される場合や、ネットワーク構成が変化した場合、またはIPアドレスの払い出し期限の更新等により、送信元のIPアドレスが変化する環境化において、適切にパケットの通過可否制御を行うことが可能なシステムを構築できる。
本発明の第1の実施の形態に係るファイアウォールにおいて行われるパケットの通過制御処理の原理を説明するための概念図。 本発明の第1の実施の形態に係る情報通過制御システムのブロック図。 図2に示す情報通過制御システムの端末装置のブロック図。 図2に示す情報通過制御システムにおいて利用されるチケット情報の構成図。 図2に示す情報通過制御システムにおいて利用されるパケットの構成図。 図2に示す情報通過制御システムのチケット発行サーバのブロック図。 図2に示す情報通過制御システムのファイアウォールのブロック図。 (a)は、図7に示すファイアウォールの利用者ID記憶手段に記憶された利用者IDの具体例を示す図であり、(b)はIPアドレス記憶手段に記憶されたIPアドレスの具体例を示す図。 図2に示す情報通過制御システムのアプリケーション装置のブロック図。 図2に示す情報通過制御システムの動作のシーケンス図。 本発明の第1の実施の形態に係るチケット発行サーバの動作のフローチャート。 本発明の第1の実施の形態に係るファイアウォールの動作のフローチャート。 本発明の第1の実施の形態に係るアドレス付与サーバのブロック図。 本発明の第2の実施の形態に係るファイアウォールにおいて行われるパケットの通過制御処理の原理を説明するための概念図。 本発明の第2の実施の形態に係るファイアウォールにおいて行われるパケットの通過制御処理の原理を説明するための概念図。 本発明の第2の実施の形態に係る情報通過制御システムのブロック図。 図16に示す情報通過制御システムの端末装置のブロック図。 図16に示す情報通過制御システムにおいて利用されるパケットの構成図。 図16に示す情報通過制御システムのファイアウォールのブロック図。 図19に示す利用者ID記憶手段の構成図。 図19に示すIPアドレス記憶手段の構成図。 (a)は、図19に示すチケット情報記憶手段の構成図であり、(b)は、認可条件記憶手段の構成図。 本発明の第2の実施の形態に係るファイアウォールの動作のフローチャート。 本発明の第2の実施の形態に係るファイアウォールの動作のうちチケット登録処理を表すフローチャート。 本発明の第2の実施の形態に係るファイアウォールの動作のうちチケット検索処理を表すフローチャート。 本発明の第2の実施の形態に係るファイアウォールの動作のうち別チケット登録処理を表すフローチャート
符号の説明
10 情報通過制御システム
20 端末装置
21 通信手段(情報送信手段)
30 チケット発行サーバ(チケット発行装置)
32 認証手段
34 チケット作成手段
35 利用者ID記憶手段(認証側記憶手段)
36 作成情報記憶手段
40 ファイアウォール(情報通過制御装置)
41 通信手段(情報通過制御手段)
44 検証鍵保持手段
45 情報検証手段
46 送信元情報検証手段
47 利用者ID記憶手段(通過側記憶手段)
48 IPアドレス記憶手段(アドレス記憶手段)
49 利用者ID検索手段(識別情報検索手段)
60 アドレス付与サーバ(アドレス付与装置)
62 IPアドレス付与手段(アドレス付与手段)
80 チケット情報
81 利用者ID(識別情報)
82 IPアドレス(アドレス情報)
83 認証子(検証情報)
90 パケット(チケット付情報)
91 送信元アドレス(送信元アドレス情報)
210 情報通過制御システム
220 端末装置
240 ファイアウォール(情報通過制御装置)
290 パケット(チケット付情報)

Claims (20)

  1. 情報を送信する端末装置と、チケット情報を作成するチケット発行装置と、前記端末装置において送信された情報を通過させるか否かを制御する情報通過制御装置とを備え、
    前記チケット発行装置は、
    第1の識別情報を含むチケット情報を作成するチケット作成手段を有し、
    前記端末装置は、
    前記チケット情報を含むチケット付情報を前記情報通過制御装置に送信する情報送信手段を有し、
    前記情報通過制御装置は、
    第2の識別情報が記憶された通過側記憶手段と、
    前記チケット付情報を受信する情報受信手段と、
    受信された前記チケット付情報が有する前記第1の識別情報と、前記通過側記憶手段に記憶された何れかの前記第2の識別情報と、が一致するか否かを判断する識別情報検索手段と、
    前記識別情報検索手段において、前記第1の識別情報と、何れかの前記第2の識別情報と、が一致すると判断されたことを条件に、前記チケット付情報が有するアドレス情報を記憶するアドレス記憶手段と、
    前記端末装置から送信された送信情報の送信元アドレス情報と、前記アドレス記憶手段に記憶された前記アドレス情報とを用い、当該送信情報を通過させるか否かを判断する情報通過制御手段と、を有する、
    ことを特徴とする情報通過制御システム。
  2. 請求項1記載の情報通過制御システムであって、
    前記チケット情報は、
    さらにアドレス情報を含む、
    ことを特徴とする情報通過制御システム。
  3. 請求項1記載の情報通過制御システムであって、
    前記チケット情報は、
    さらに前記チケット情報の少なくとも一部の情報の検証に使用される検証情報を含み、
    前記情報通過制御装置は、
    前記チケット情報の少なくとも一部の情報の検証に使用される検証鍵情報を保持した検証鍵保持手段と、
    前記情報受信手段において受信された前記チケット付情報が有する前記チケット情報、及び前記検証鍵保持手段に保持された前記検証鍵情報に基づいて、当該チケット情報の少なくとも一部の情報の正当性を検証する情報検証手段と、
    を有し、
    前記識別情報検索手段は、
    前記情報検証手段における検証が成功した場合に、前記第1の識別情報が、前記通過側記憶手段に記憶された何れかの前記第2の識別情報と一致するか否かを判断する、
    ことを特徴とする情報通過制御システム。
  4. 請求項3記載の情報通過制御システムであって、
    前記検証情報は、
    前記第1の識別情報の検証に使用される情報であり、
    前記情報検証手段は、
    前記第1の識別情報の正当性を検証する、
    ことを特徴とする情報通過制御システム。
  5. 請求項3に記載の情報通過制御システムであって、
    前記チケット情報は、
    さらにアドレス情報を含み、
    前記情報送信手段は、
    前記チケット情報の前記アドレス情報を、当該チケット情報が付された前記チケット付情報の送信元アドレス情報とし、
    前記検証情報は、
    前記アドレス情報の検証に使用される情報であり、
    前記情報検証手段は、
    前記アドレス情報の正当性を検証し、
    前記情報通過制御装置は、
    前記情報検証手段における検証が成功した前記アドレス情報に基づいて、前記情報受信手段において受信された前記チケット付情報の前記送信元アドレス情報の検証を行う送信元情報検証手段をさらに有する、
    ことを特徴とする情報通過制御システム。
  6. 請求項2記載の情報通過制御システムであって、
    前記チケット発行装置は、
    前記チケット作成手段において作成された前記チケット情報の前記アドレス情報を、前記第1の識別情報に関連付けて記憶する作成情報記憶手段を有する、
    ことを特徴とする情報通過制御システム。
  7. 請求項2記載の情報通過制御システムであって、
    前記端末装置にアドレス情報を付与するアドレス付与手段を有するアドレス付与装置をさらに備え、
    前記チケット作成手段は、
    前記端末装置の認証が成功したことを条件に、前記アドレス付与手段において付与された前記アドレス情報を前記チケット情報の前記アドレス情報にする、
    ことを特徴とする情報通過制御システム。
  8. 情報を送信する端末装置と、チケット情報を作成するチケット発行装置と、前記端末装置において送信された情報を通過させるか否かを制御する情報通過制御装置とを備え、
    前記チケット発行装置は、
    第1の識別情報を含むチケット情報を作成するチケット作成手段を有し、
    前記端末装置は、
    前記チケット情報を含むチケット付情報を前記情報通過制御装置に送信する情報送信手段を有し、
    前記情報通過制御装置は、
    第2の識別情報と認可条件とが関連付けられて記憶された認可条件記憶手段と、
    前記チケット付情報を受信する情報受信手段と、
    前記情報受信手段において受信された前記チケット付情報が有する前記第1の識別情報と、前記認可条件記憶手段に記憶された何れかの前記第2の識別情報と、が一致するか否かを判断する識別情報検索手段と、
    前記識別情報検索手段において、前記第1の識別情報と何れかの前記第2の識別情報が一致すると判断されたことを条件に、一致した前記第2の識別情報に関連付けられている前記認可条件と、前記チケット付情報が有するアドレス情報と、を関連付けて記憶するアドレス記憶手段と、
    前記端末装置から送信された送信情報の送信元アドレス情報と属性情報、及び前記アドレス記憶手段に記憶された前記アドレス情報と前記認可条件を用い、当該送信情報を通過させるか否かを判断する情報通過制御手段と、を有する、
    ことを特徴とする情報通過制御システム。
  9. 請求項8記載の情報通過制御システムであって、
    前記チケット付情報は、
    さらに当該チケット付情報の属性情報を含み、
    前記識別情報検索手段は、
    さらに、前記第1の識別情報と一致した当該第2の識別情報に関連付けられている前記認可条件に、前記情報受信手段において受信された前記チケット付情報が有する前記属性情報が適合するか否かを判断し、
    前記アドレス記憶手段は、
    前記識別情報検索手段において、前記第1の識別情報と何れかの前記第2の識別情報が一致し、一致した当該第2の識別情報に関連付けられている前記認可条件に前記属性情報が適合すると判断されたことを条件に、当該認可条件と、前記チケット付情報が有する前記アドレス情報と、を関連付けて記憶する、
    ことを特徴とする情報通過制御システム。
  10. 情報を送信する端末装置と、チケット情報を作成するチケット発行装置と、前記端末装置において送信された情報を通過させるか否かを制御する情報通過制御装置とを備え、
    前記チケット発行装置は、
    第1の識別情報を含む前記チケット情報を作成するチケット作成手段を有し、
    前記端末装置は、
    第2の識別情報を付した識別情報付情報を送信する情報送信手段を有し、
    前記情報通過制御装置は、
    前記チケット情報を記憶するチケット情報記憶手段と、
    前記識別情報付情報を受信する情報受信手段と、
    前記情報受信手段において受信された前記識別情報付情報が有する前記第2の識別情報に対応する前記チケット情報を、前記チケット情報記憶手段から抽出するチケット情報抽出手段と、
    第3の識別情報が記憶された通過側記憶手段と、
    前記チケット情報が有する前記第1の識別情報と、前記通過側記憶手段に記憶された何れかの前記第3の識別情報と、が一致するか否かを判断する識別情報検索手段と、
    前記識別情報検索手段において、前記第1の識別情報と、何れかの前記第3の識別情報と、が一致すると判断されたことを条件に、前記チケット情報が有するアドレス情報を記憶するアドレス記憶手段と、
    前記端末装置から送信された送信情報の送信元アドレス情報と、前記アドレス記憶手段に記憶された何れかの前記アドレス情報とを用い、当該送信情報を通過させるか否かを判断する情報通過制御手段と、を有する、
    ことを特徴とする情報通過制御システム。
  11. 請求項10記載の情報通過制御システムであって、
    前記情報通過制御装置は、
    前記第2の識別情報に対応する前記チケット情報が前記チケット情報記憶手段に存在しない場合に、当該第2の識別情報を前記チケット発行装置に送信するチケット要求送信手段を、さらに有し、
    前記チケット発行装置は、
    前記チケット要求送信手段において送信された前記第2の識別情報に対応する前記チケット情報を前記情報通過制御装置に送信するチケット送信手段を、さらに有し、
    前記チケット情報記憶手段は、
    前記チケット送信手段において送信された前記チケット情報を記憶する、
    ことを特徴とする情報通過制御システム。
  12. 第1の利用者が情報を送信する第1の端末装置と、第2の利用者が情報を送信する第2の端末装置と、前記端末装置において送信された情報を通過させるか否かを制御する情報通過制御装置とを備え、
    前記第1の端末装置は、
    前記第2の利用者に対応する第2の識別情報と前記第2の利用者に対応するアドレス情報とを有する別チケット情報と、前記第1の利用者に対応する第1の識別情報と、を含む、識別情報付情報を前記情報通過制御装置に送信する情報送信手段を有し、
    前記情報通過制御装置は、
    代理者に対応する第3の識別情報と、被代理者に対応する第4の識別情報とが関連付けられて記憶された通過側記憶手段と、
    前記識別情報付情報を受信する情報受信手段と、
    受信された前記識別情報付情報が有する前記第2の識別情報と、前記通過側記憶手段に記憶された前記第4の識別情報とが一致し、一致した前記第4の識別情報に対応付けられた前記第3の識別情報と前記第1の識別情報が一致するか否かを判断する識別情報検索手段と、
    前記識別情報検索手段において、前記第2の識別情報と前記第4の識別情報とが一致し、一致した前記第4の識別情報に対応付けられた前記第3の識別情報と前記第1の識別情報が一致すると判断されたことを条件に、前記識別情報付情報が有する前記アドレス情報を記憶するアドレス記憶手段と、
    前記第2の端末装置から送信された送信情報の送信元アドレス情報と、前記アドレス記憶手段に記憶された前記アドレス情報とを用い、当該送信情報を通過させるか否かを判断する情報通過制御手段と、を有する、
    ことを特徴とする情報通過制御システム。
  13. 請求項12記載の情報通過制御システムであって、
    前記識別情報付情報は、
    前記第2の端末装置の送信情報の属性情報であるダミー情報をさらに有し、
    前記情報通過制御装置は、
    前記第4の識別情報と同じ第5の識別情報と、認可条件とが関連付けられて記憶された認可条件記憶手段を有し、
    前記アドレス記憶手段は、
    さらに、前記情報受信手段において受信された前記識別情報付情報の前記ダミー情報が、前記第2の識別情報と一致した前記第5の識別情報に関連付けられている前記認可条件に適合することを条件に、前記識別情報付情報が有する前記アドレス情報を記憶する、
    ことを特徴とする情報通過制御システム。
  14. 請求項1記載の情報通過制御システムであって、
    前記チケット情報は、
    有効期限情報を含み、
    前記情報通過制御装置は、
    前記チケット情報が有効期限内であるか否かを判断する有効期限判断手段と、
    前記有効期限判断手段において、前記チケット情報が有効期限内ではないと判断されたときに前記チケット情報を削除するチケット削除手段と、
    をさらに有し、
    前記アドレス記憶手段は、
    前記アドレス情報を記憶する際、前記チケット情報の前記有効期限情報を当該アドレス情報に対応付けて記憶し、記憶されている前記有効期限情報が示す有効期限が切れた場合、この有効期限情報に関連付けられている前記アドレス情報を削除する、
    ことを特徴とする情報通過制御システム。
  15. 第1の識別情報を含むチケット情報を有するチケット付情報を受信する情報受信手段と、
    第2の識別情報が記憶された通過側記憶手段と、
    受信された前記チケット付情報が有する前記第1の識別情報と、前記通過側記憶手段に記憶された何れかの前記第2の識別情報と、が一致するか否かを判断する識別情報検索手段と、
    前記識別情報検索手段において、前記第1の識別情報と、何れかの前記第2の識別情報と、が一致すると判断されたことを条件に、前記チケット付情報が有するアドレス情報を記憶するアドレス記憶手段と、
    端末装置から送信された送信情報の送信元アドレス情報と、前記アドレス記憶手段に記憶された前記アドレス情報とを用い、当該送信情報を通過させるか否かを判断する情報通過制御手段と、
    を有することを特徴とする情報通過制御装置。
  16. 第1の識別情報を含むチケット情報を有するチケット付情報を受信する情報受信手段と、
    第2の識別情報と認可条件とが関連付けられて記憶された認可条件記憶手段と、
    前記情報受信手段において受信された前記チケット付情報が有する前記第1の識別情報と、前記認可条件記憶手段に記憶された何れかの前記第2の識別情報と、が一致するか否かを判断する識別情報検索手段と、
    前記識別情報検索手段において、前記第1の識別情報と何れかの前記第2の識別情報が一致すると判断されたことを条件に、一致した前記第2の識別情報に関連付けられている前記認可条件と、前記チケット付情報が有するアドレス情報と、を関連付けて記憶するアドレス記憶手段と、
    端末装置から送信された送信情報の送信元アドレス情報と属性情報、及び前記アドレス記憶手段に記憶された前記アドレス情報と前記認可条件を用い、当該送信情報を通過させるか否かを判断する情報通過制御手段と、
    を有することを特徴とする情報通過制御装置。
  17. 第1の識別情報を含むチケット情報を記憶するチケット情報記憶手段と、
    第2の識別情報が付された識別情報付情報を受信する情報受信手段と、
    前記情報受信手段において受信された前記識別情報付情報が有する前記第2の識別情報に対応する前記チケット情報を、前記チケット情報記憶手段から抽出するチケット情報抽出手段と、
    第3の識別情報が記憶された通過側記憶手段と、
    前記チケット情報が有する前記第1の識別情報と、前記通過側記憶手段に記憶された何れかの前記第3の識別情報と、が一致するか否かを判断する識別情報検索手段と、
    前記識別情報検索手段において、前記第1の識別情報と、何れかの前記第3の識別情報と、が一致すると判断されたことを条件に、前記チケット情報が有するアドレス情報を記憶するアドレス記憶手段と、
    端末装置から送信された送信情報の送信元アドレス情報と、前記アドレス記憶手段に記憶された何れかの前記アドレス情報とを用い、当該送信情報を通過させるか否かを判断する情報通過制御手段と、
    を有することを特徴とする情報通過制御装置。
  18. 第1の端末装置から送信され、
    第2の利用者に対応する第2の識別情報と前記第2の利用者に対応するアドレス情報とを有する別チケット情報と、第1の利用者に対応する第1の識別情報と、を含む識別情報付情報を受信する情報受信手段と、
    代理者に対応する第3の識別情報と、被代理者に対応する第4の識別情報とが関連付けられて記憶された通過側記憶手段と、
    受信された前記識別情報付情報が有する前記第2の識別情報と、前記通過側記憶手段に記憶された前記第4の識別情報とが一致し、一致した前記第4の識別情報に対応付けられた前記第3の識別情報と前記第1の識別情報が一致するか否かを判断する識別情報検索手段と、
    前記識別情報検索手段において、前記第2の識別情報と前記第4の識別情報とが一致し、一致した前記第4の識別情報に対応付けられた前記第3の識別情報と前記第1の識別情報が一致すると判断されたことを条件に、前記識別情報付情報が有する前記アドレス情報を記憶するアドレス記憶手段と、
    第2の端末装置から送信された送信情報の送信元アドレス情報と、前記アドレス記憶手段に記憶された前記アドレス情報とを用い、当該送信情報を通過させるか否かを判断する情報通過制御手段と、
    を有することを特徴とする情報通過制御装置。
  19. 請求項15から18の何れかに記載の情報通過制御装置としてコンピュータを機能させるためのプログラム。
  20. 請求項19記載のプログラムを格納したコンピュータ読み取り可能な記録媒体。
JP2003394800A 2003-11-25 2003-11-25 情報通過制御システム、情報通過制御装置、プログラム及び記録媒体 Expired - Fee Related JP4263986B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2003394800A JP4263986B2 (ja) 2003-11-25 2003-11-25 情報通過制御システム、情報通過制御装置、プログラム及び記録媒体

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003394800A JP4263986B2 (ja) 2003-11-25 2003-11-25 情報通過制御システム、情報通過制御装置、プログラム及び記録媒体

Publications (2)

Publication Number Publication Date
JP2005159683A true JP2005159683A (ja) 2005-06-16
JP4263986B2 JP4263986B2 (ja) 2009-05-13

Family

ID=34720726

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003394800A Expired - Fee Related JP4263986B2 (ja) 2003-11-25 2003-11-25 情報通過制御システム、情報通過制御装置、プログラム及び記録媒体

Country Status (1)

Country Link
JP (1) JP4263986B2 (ja)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2009001718A1 (en) * 2007-06-28 2008-12-31 Canon Kabushiki Kaisha Communication apparatus and control method thereof
JP2010220071A (ja) * 2009-03-18 2010-09-30 Nec Corp 情報通信制御装置、ネットワークインタフェース装置、方法及びプログラム
WO2014002265A1 (ja) * 2012-06-29 2014-01-03 富士通株式会社 中継装置、情報処理装置、アクセス制御方法およびプログラム
JP2015530786A (ja) * 2012-08-02 2015-10-15 ドイチェ テレコム アクチエンゲゼルシャフトDeutsche Telekom AG 電気通信ネットワークのネットワークノードを構成する方法、電気通信ネットワーク、プログラム、及びコンピュータプログラム製品
JP2017102508A (ja) * 2015-11-30 2017-06-08 富士通株式会社 ネットワーク監視プログラム、ネットワーク監視方法及びネットワーク監視装置
US10812525B2 (en) 2015-12-30 2020-10-20 NSFOCUS Information Technology Co., Ltd. Method and system for defending distributed denial of service attack

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0964870A (ja) * 1995-08-23 1997-03-07 Nippon Telegr & Teleph Corp <Ntt> ネットワークシステムとその運用処理方法および使用アクセス方法
JP2001148715A (ja) * 1999-11-19 2001-05-29 Mitsubishi Electric Corp ネットワークシステム及び端末装置
JP2003018178A (ja) * 2001-07-04 2003-01-17 Allied Tereshisu Kk インテリジェント中継機器における不正アクセス回避方法、インテリジェント中継機器用不正アクセス回避プログラム、インテリジェント中継機器用不正アクセス回避プログラムを記録した記録媒体、インテリジェント中継機器及びlanシステム

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0964870A (ja) * 1995-08-23 1997-03-07 Nippon Telegr & Teleph Corp <Ntt> ネットワークシステムとその運用処理方法および使用アクセス方法
JP2001148715A (ja) * 1999-11-19 2001-05-29 Mitsubishi Electric Corp ネットワークシステム及び端末装置
JP2003018178A (ja) * 2001-07-04 2003-01-17 Allied Tereshisu Kk インテリジェント中継機器における不正アクセス回避方法、インテリジェント中継機器用不正アクセス回避プログラム、インテリジェント中継機器用不正アクセス回避プログラムを記録した記録媒体、インテリジェント中継機器及びlanシステム

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2009001718A1 (en) * 2007-06-28 2008-12-31 Canon Kabushiki Kaisha Communication apparatus and control method thereof
JP2009010772A (ja) * 2007-06-28 2009-01-15 Canon Inc 通信装置及びその制御方法
CN101690030B (zh) * 2007-06-28 2013-01-02 佳能株式会社 通信设备及其控制方法
US9444783B2 (en) 2007-06-28 2016-09-13 Canon Kabushiki Kaisha Communication apparatus and control method thereof
JP2010220071A (ja) * 2009-03-18 2010-09-30 Nec Corp 情報通信制御装置、ネットワークインタフェース装置、方法及びプログラム
WO2014002265A1 (ja) * 2012-06-29 2014-01-03 富士通株式会社 中継装置、情報処理装置、アクセス制御方法およびプログラム
JP5800089B2 (ja) * 2012-06-29 2015-10-28 富士通株式会社 中継装置、情報処理装置、アクセス制御方法およびプログラム
JP2015530786A (ja) * 2012-08-02 2015-10-15 ドイチェ テレコム アクチエンゲゼルシャフトDeutsche Telekom AG 電気通信ネットワークのネットワークノードを構成する方法、電気通信ネットワーク、プログラム、及びコンピュータプログラム製品
JP2017102508A (ja) * 2015-11-30 2017-06-08 富士通株式会社 ネットワーク監視プログラム、ネットワーク監視方法及びネットワーク監視装置
US10812525B2 (en) 2015-12-30 2020-10-20 NSFOCUS Information Technology Co., Ltd. Method and system for defending distributed denial of service attack
US10812524B2 (en) 2015-12-30 2020-10-20 NSFOCUS Information Technology Co., Ltd. Method, and devices for defending distributed denial of service attack

Also Published As

Publication number Publication date
JP4263986B2 (ja) 2009-05-13

Similar Documents

Publication Publication Date Title
US7392390B2 (en) Method and system for binding kerberos-style authenticators to single clients
JP4907895B2 (ja) プライベートデータを露出せずに通信ネットワークを介してパスワードで保護されたプライベートデータを回復する方法およびシステム
US7774611B2 (en) Enforcing file authorization access
KR101534890B1 (ko) 신뢰된 장치별 인증
EP1473869B1 (en) Universal secure messaging for cryptographic modules
US7613919B2 (en) Single-use password authentication
EP1249983A2 (en) Methods and arrangements for protecting information in forwarded authentication messages
AU2006200313A1 (en) System and method for establishing that a server and a correspondent have compatible secure email
KR20090084545A (ko) Ce 장치 관리 서버, ce 장치 관리 서버를 이용한drm 키 발급 방법, 및 그 방법을 실행하기 위한프로그램 기록매체
JP2001186122A (ja) 認証システム及び認証方法
JP4344957B2 (ja) 処理分散システム、認証サーバ、分散サーバ及び処理分散方法
JP2002259108A (ja) 印刷システム、印刷装置、印刷方法、記録媒体及びプログラム
JP3833652B2 (ja) ネットワークシステム、サーバ装置、および認証方法
JP2010086175A (ja) リモートアクセス管理システム及び方法
JP4263986B2 (ja) 情報通過制御システム、情報通過制御装置、プログラム及び記録媒体
JP2004248220A (ja) 公開鍵証明書発行装置、公開鍵証明書記録媒体、認証端末装置、公開鍵証明書発行方法、及びプログラム
JPH05298174A (ja) 遠隔ファイルアクセスシステム
JP4998314B2 (ja) 通信制御方法および通信制御プログラム
JP5665592B2 (ja) サーバ装置並びにコンピュータシステムとそのログイン方法
JPWO2020166066A1 (ja) トークン保護方法、認可システム、装置、及び、プログラム記録媒体
JP2000078128A (ja) 通信システム及びicカード並びに記録媒体
JP2003224554A (ja) 通信接続システム、方法、プログラム及び電子投票システム
JP2004280401A (ja) コンテンツ配信システム、装置及びプログラム
JP2005141654A (ja) 情報通過制御システム、情報通過制御装置、サービス提供装置、プログラム及び記録媒体
JP4760122B2 (ja) 仮想閉域網システム、共通鍵同期配信サーバ装置及びそれらに用いる共通鍵配信方法並びにそのプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060414

RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20060414

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20080327

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080722

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080908

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20090203

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20090213

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120220

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130220

Year of fee payment: 4

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

LAPS Cancellation because of no payment of annual fees