JP2010020728A - サービスコンポーネントの擾乱防止方法、およびサービスコンポーネントの擾乱制御装置 - Google Patents

サービスコンポーネントの擾乱防止方法、およびサービスコンポーネントの擾乱制御装置 Download PDF

Info

Publication number
JP2010020728A
JP2010020728A JP2008183224A JP2008183224A JP2010020728A JP 2010020728 A JP2010020728 A JP 2010020728A JP 2008183224 A JP2008183224 A JP 2008183224A JP 2008183224 A JP2008183224 A JP 2008183224A JP 2010020728 A JP2010020728 A JP 2010020728A
Authority
JP
Japan
Prior art keywords
service component
function unit
service
control function
use request
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2008183224A
Other languages
English (en)
Other versions
JP5058088B2 (ja
Inventor
Yoji Yamato
庸次 山登
Hiroyuki Onishi
浩行 大西
Yusuke Nakano
雄介 中野
Yasutoshi Miyagi
安敏 宮城
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2008183224A priority Critical patent/JP5058088B2/ja
Publication of JP2010020728A publication Critical patent/JP2010020728A/ja
Application granted granted Critical
Publication of JP5058088B2 publication Critical patent/JP5058088B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)
  • Storage Device Security (AREA)
  • Information Transfer Between Computers (AREA)
  • Computer And Data Communications (AREA)

Abstract

【課題】サービス提供事業者のサービスコンポーネントに対するDos攻撃・スパム攻撃、およびサービスコンポーネントの特定ユーザの寡占使用などによる、サービスコンポーネントの適切なサービス提供を阻む「サービスコンポーネントの擾乱」現象を防止するためのサービスコンポーネントの擾乱防止方法、およびサービスコンポーネントの擾乱制御装置を提供することにある。
【解決手段】サービス提供事業者にサービス提供のリクエストをする前段階で、サービスコンポーネントの擾乱の原因となりえる不適当なリクエストを検出する制御を一括で実行し、不適当なリクエストはサービス提供事業者に転送することなく廃棄するサービスコンポーネントの擾乱防止方法、およびサービスコンポーネントの擾乱制御装置を提供する。
【選択図】図1

Description

本発明は、主に、通信端末を介してユーザにより要求されたサービスコンポーネント利用要求を、サービスコンポーネントを提供するサービスコンポーネントサーバに送信する際のサービスコンポーネントの擾乱防止方法、およびサービスコンポーネントの擾乱制御装置に関する。
近年、ネットワークにより提供されるサービスコンポーネントが注目を集めてきており、特に連携サービス技術として、ユーザの状況に応じてネットワーク上のサービスコンポーネントを連携させることにより、新たなアプリケーションの作成を容易にする技術がある。また、ネットワークサービスの標準的なサービスコンポーネントのサービス提供は、更に発展すると予想される。
しかし、Web系サービスシステムは、テレコム系サービスシステムに比べて、利用者の回線が認証されないため、悪意あるユーザの不正利用などにより、テレコム系サービスに比べて信頼性が乏しく、バグなどが発生する問題がある。
また、ネットワーク上のサービスコンポーネント利用要求に対して、悪意のあるユーザによるDos攻撃(Denial of Service attack)あるいはスパム攻撃、コンポーネントサーバに対して一度に大量の無意味なリクエストを送信し、過負荷状態にしてコンポーネントサーバをダウンさせたりする、あるいは、オーバーフロー状態に陥れることにより不正侵入し、ネットワーク上のサービスコンボーネントを不正利用するなど、悪質なユーザ攻撃が多く発生している。これにより、正規ユーザの利用が妨害されたり、サービスコンポーネントが適切に提供されない問題がある。
その防止対策として、市販のファイアウオール製品や、セキュリティパッチ(修正プログラム)適用やコンピュータウイルス対策ソフトなどがある。
また、従来技術として、Webサービスの連携時のハブとして、ESB(EnterpriseService Bus)がある。
例えば、電話契機でネットワークを巡視する際に、必要となる共通処理を一括処理するサービス実行制御サーバであって、サービスコンポーネントのプロキシとして動作し、電話契機で連携する際の要求条件から、ユーザ操作を低減させるシングルサインオン認証認可・ID変換処理、Web系サービス信頼性を担保するトラフィック制御などを行うサービス実行制御サーバがある(非特許文献1)。
「電話−Web連携を促進する実行制御機能の検討」 電子情報通信学会総合大会、B・19・10、Mar.2008
しかしながら、ESBは、ESB入り口での全体フロー制御はできるが、優先制御やサービスごとのフロー制御はできない問題がある。
また、ID変換あるいは認証・認可により本人認証する管理製品やWebサービス製品などがあるが、これらの提供機能はID変換あるいは認証・認可などは別途単体製品であり、共通した処理を一括化するには、製品間の連携を行うアダプタなどを介す必要があり、効率的でない問題がある。
さらに、従来のサービス実行制御サーバは、電話契機でネットワーク連携する際に、必要となる共通処理を一括処理するため、ユーザ操作を低減させるシングルサインオン認証認可とID変換処理とトラフィック制御などを行う処理機能を有しているが、ネットワーク上の単数または複数のサービスコンポーネントに対する擾乱防止を行う機能を有していないため、悪質なユーザ攻撃によりサービスコンポーネントサーバおよびサービス実行制御サーバの擾乱が多発する問題がある。
本発明は、このような事情を考慮し、上記の問題を解決すべくなされたものであって、その目的は、サービス提供事業者のサービスコンポーネントに対するDos攻撃・スパム攻撃、およびサービスコンポーネントの特定ユーザの寡占使用などによる、サービスコンポーネントの適切なサービス提供を阻む「サービスコンポーネントの擾乱」現象を防止するためのサービスコンポーネントの擾乱防止方法、およびサービスコンポーネントの擾乱制御装置を提供することにある。
上記問題を解決するために、本発明におけるサービスコンポーネントの擾乱防止方法は、ユーザから要求されたサービスコンポーネント利用要求を送信する少なくとも1つの通信端末と、少なくとも1つのサービスコンポーネントを提供するサービスコンポーネントサーバと接続され、アクセス制御機能部、擾乱制御機能部、およびトラフィック制御機能部を備えるサービス実行制御サーバが、前記通信端末から受信したサービスコンポーネント利用要求を前記サービスコンポーネントサーバに送信する際の前記サービスコンポーネントの擾乱を防止するサービスコンポーネントの擾乱防止方法において、前記アクセス制御機能部が、前記通信端末から受信した前記サービスコンポーネント利用要求の認証チェックおよび認可チェックを行い、前記サービスコンポーネント利用要求が認証および認可された場合、前記アクセス制御機能部が、前記擾乱制御機能部に前記サービスコンポーネント利用要求を転送し、前記擾乱制御機能部が、前記アクセス制御機能部から受信した前記サービスコンポーネント利用要求に不正パラメータが含まれているか否か検出し、前記サービスコンポーネント利用要求から前記不正パラメータが検出されなかった場合、前記擾乱制御機能部が、前記トラフィック制御機能部に前記サービスコンポーネント利用要求を転送し、前記トラフィック制御機能部が、前記サービスコンポーネントサーバの処理能力に応じた前記サービスコンポーネント利用要求の転送速度および転送順番で、前記擾乱制御機能部から受信した前記サービスコンポーネント利用要求を前記サービスコンポーネントサーバに転送することを特徴とする。
また、本発明にかかるサービスコンポーネントの擾乱防止方法において、前記擾乱制御機能部は、前記サービスコンポーネント利用要求が前記不正パラメータに該当するパラメータを有していない場合、単位時間あたりに所定のユーザから受信した前記サービスコンポーネント利用要求の回数を検出し、前記サービスコンポーネントが許容し得る単位時間あたりの最大利用回数である要求回数閾値と、前記検出した単位時間あたりの前記サービスコンポーネント利用要求の回数とを照合し、前記検出した単位時間あたりの前記サービスコンポーネント利用要求の回数が前記要求回数閾値以下であった場合、前記トラフィック制御機能部に前記サービスコンポーネント利用要求を転送することを特徴とする。
また、本発明にかかるサービスコンポーネントの擾乱防止方法において、前記通信端末は、前記サービス実行制御サーバにおいて利用可能な前記サービスコンポーネント利用要求であることを証明する認証チケットと、前記ユーザを特定するためのユーザ情報と、前記サービスコンポーネントおよびサービスの内容を特定するサービスコンポーネント情報を含む、前記サービスコンポーネント利用要求を前記アクセス制御機能部に送信し、前記認証チェックにおいて、前記アクセス制御機能部は、前記認証チケットが正当であるか否かを検出し、前記認証チケットが正当であった場合、前記アクセス制御機能部は、前記サービスコンポーネントの利用が制限されている前記ユーザが登録されている認証ブラックリストに基づき、前記ユーザ情報が前記認証ブラックリストに登録されているか否かを検出し、前記認証ブラックリストに前記ユーザ情報が登録されていなかった場合、前記アクセス制御機能部は、前記サービスコンポーネント利用要求を認証し、前記認可チェックにおいて、前記アクセス制御機能部は、認証された前記サービスコンポーネント利用要求が前記サービスコンポーネントサーバに転送可能であるか否かを検出し、前記サービスコンポーネント利用要求が前記サービスコンポーネントに転送可能である場合、前記アクセス制御機能部は、登録されている前記ユーザによる前記サービスコンポーネント利用要求が前記サービスコンポーネントサーバに転送されることを制限する認可ブラックリストに基づき、前記ユーザ情報が前記認可ブラックリストに登録されているか否かを検出し、前記認可ブラックリストに前記ユーザ情報が登録されていなかった場合、前記アクセス制御機能部は、前記サービスコンポーネント利用要求を認可し、前記アクセス制御機能部は、認証および認可された前記サービスコンポーネント利用要求を、前記擾乱制御機能部に転送することを特徴とする。
また、本発明にかかるサービスコンポーネントの擾乱防止方法において、前記アクセス制御機能部は、前記認証チェックあるいは前記認可チェックにおいて前記サービスコンポーネント利用要求を認証あるいは認可しなかった場合、前記サービスコンポーネント利用要求を廃棄し、前記擾乱制御機能部は、前記サービスコンポーネント利用要求から前記不正パラメータを検出し、あるいは単位時間あたりの前記サービスコンポーネント利用要求の回数が前記要求回数閾値より多かった場合、前記サービスコンポーネント利用要求を廃棄することを特徴とする。
また、本発明にかかるサービスコンポーネントの擾乱防止方法において、前記アクセス制御機能部は、前記認証チェックおよび前記認可チェックにおいて前記サービスコンポーネント利用要求が認証および認可された場合、前記サービスコンポーネント利用要求の前記ユーザ情報を、前記サービスコンポーネントサーバに応じたIDを変換し、変換したIDを付した前記サービスコンポーネントを前記擾乱制御機能部に転送することを特徴とする。
また、上記問題を解決するために、本発明におけるサービスコンポーネントの擾乱制御装置は、ユーザから要求されたサービスコンポーネント利用要求を送信する少なくとも1つの通信端末と、少なくとも1つのサービスコンポーネントを提供するサービスコンポーネントサーバと接続され、前記通信端末から受信したサービスコンポーネント利用要求を、アクセス制御機能部、擾乱制御機能部およびトラフィック制御機能部を介して、前記サービスコンポーネントサーバに送信するサービスコンポーネントの擾乱制御装置において、前記アクセス制御機能部は、前記通信端末から受信した前記サービスコンポーネント利用要求の認証チェックを行う認証部と、前記通信端末から受信した前記サービスコンポーネント利用要求の認可チェックを行う認可部と、を有し、前記サービスコンポーネント利用要求が認証および認可された場合、前記擾乱制御機能部に前記サービスコンポーネント利用要求を転送し、前記擾乱制御機能部は、前記サービスコンポーネント利用要求の前記サービスコンポーネントサーバへの転送を制限する前記不正パラメータを含むコンテンツフィルタ条件に基づき、前期アクセス制御機能部から受信した前記サービスコンポーネント利用要求が前記不正パラメータに該当するパラメータを有しているか否かを検出するコンテンツフィルタ機能部と、前記サービスコンポーネント利用要求が前記不正パラメータに該当するパラメータを有していない場合、単位時間あたりに所定のユーザから受信した前記サービスコンポーネント利用要求の回数を検出し、前記サービスコンポーネントが許容し得る単位時間あたりの最大利用回数である要求回数閾値と、前記検出した単位時間あたりの前記サービスコンポーネント利用要求の回数とを照合するメッセージレートコントロール機能部と、を有し、前記検出した単位時間あたりの前記サービスコンポーネント利用要求の回数が前記要求回数閾値以下であった場合、前記トラフィック制御機能部に前記サービスコンポーネント利用要求を転送し、前記トラフィック制御機能部は、前記サービスコンポーネントサーバの処理能力に応じた前記サービスコンポーネント利用要求の転送速度および転送順番で、前記擾乱制御機能部から受信した前記サービスコンポーネント利用要求を前記サービスコンポーネントサーバに転送することを特徴とする。
また、本発明にかかるサービスコンポーネントの擾乱制御装置において、前記コンテンツフィルタ機能部は、前記サービスコンポーネント利用要求が前記不正パラメータに該当するパラメータを有している場合、前記サービスコンポーネント利用要求を廃棄し、前記メッセージレートコントロール機能部は、検出した単位時間あたりの前記サービスコンポーネント利用要求の回数が前記要求回数閾値よりも多かった場合、前記サービスコンポーネント利用要求を廃棄することを特徴とする。
また、本発明にかかるサービスコンポーネントの擾乱制御装置は、前記アクセス制御機能部と接続されている第1記憶装置と、前記擾乱制御機能部および前記トラフィック制御機能部と接続されている第2記憶装置と、ID変換機能部とをさらに有し、前記通信端末は、前記サービスコンポーネント利用要求が前記サービス実行制御サーバの利用を許可されていることを証明する認証チケットと、前記ユーザを特定するためのユーザ情報と、前記サービスコンポーネントおよびサービスの内容を特定するサービスコンポーネント情報を含む、前記サービスコンポーネント利用要求を前記アクセス制御機能部に送信し、前記認証部は、前記第1記憶装置に登録されているユーザ認証情報を参照して、前記認証チケットが正当であるか否かを検出する認証機能部と、前記認証チケットが正当であった場合、前記第1記録装置に登録されている、前記ユーザによる前記サービスコンポーネント利用要求が前記擾乱制御機能部に転送されることを制限する認証ブラックリストを参照して、前記ユーザ情報が前記認証ブラックリストに登録されているか否かを検出する認証ブラックリストチェック機能部と、を有し、前記認可部は、前記認証ブラックリストに前記ユーザ情報が登録されていなかった場合、前記第1記憶装置に登録されているユーザ認可情報を参照して、前記サービスコンポーネント利用要求の前記サービスコンポーネントサーバへの転送が前記サービスコンポーネントサーバにより許可されている内容であるか否かを検出する認証機能部と、前記サービスコンポーネント利用要求の転送が前記サービスコンポーネントサーバにより許可されている内容であった場合、前記第1記憶装置に登録されている、前記ユーザによる前記サービスコンポーネント利用要求が前記サービスコンポーネントサーバに転送されることを制限する認可ブラックリストを参照して、前記ユーザ情報が前記認可ブラックリストに登録されているか否かを検出する認可ブラックリストチェック機能部と、を有し、前記ID変換機能部は、前記認証チェックおよび前記認可チェックにおいて前記サービスコンポーネント利用要求が認証および認可された場合、前記サービスコンポーネント利用要求の前記ユーザ情報を、前記サービスコンポーネントサーバに応じたIDを変換する変換処理を実行し、変換したIDを付した前記サービスコンポーネントを前記擾乱制御機能部に転送することを特徴とするサービスコンポーネントの擾乱制御装置である。
また、本発明にかかるサービスコンポーネントの擾乱制御装置において、前記認証機能部は、前記認証チケットが正当でなかった場合、前記サービスコンポーネント利用要求を廃棄し、前記認証ブラックリストチェック機能部は、前記ユーザ情報が前記認証ブラックリストに該当する場合、前記サービスコンポーネント利用要求を廃棄し、前記認可機能部は、前記サービスコンポーネント利用要求の転送が前記サービスコンポーネントサーバにより許可されていない内容であった場合、前記サービスコンポーネント利用要求を廃棄し、前記認可ブラックリストチェック機能部は、前記ユーザ情報が前記認可ブラックリストに該当する場合、前記サービスコンポーネント利用要求を廃棄することを特徴とする。
本発明によれば、サービス提供事業者のサービスコンポーネントに対するDos攻撃・スパム攻撃、およびサービスコンポーネントの特定ユーザの寡占使用などによる、サービスコンポーネントの擾乱を防止するためのサービスコンポーネントの擾乱防止方法、およびサービスコンポーネントの擾乱制御装置を提供することができる。
また、本発明によれば、サービスコンポーネント利用要求の不正パラメータやサービスコンポーネント利用要求回数が所定の閾値を超過した場合、あるいはユーザが不正利用を行った場合などは、サービスコンポーネントの擾乱を防止するための共通処理により、不正なサービスコンポーネント利用要求をサービスコンポーネントサーバに転送する前段階で廃棄でき、サービスコンポーネントを不正利用から守ることができる。また、サービスコンポーネントの擾乱を防止するための共通処理を一括でできるため、サービスコンポーネントの擾乱防止の処理の物理的機材等の無駄を省くことができる。
また、本発明のサービス実行制御サーバは、ブラックリストのチェックや擾乱制御機能の処理フローを行うことで、無駄な処理を省いて、高速に効率良いサービスコンポーネントの擾乱防止処理を行うことができる。
また、サービス実行制御サーバは、それぞれ認証チェックおよび認可チェックの後において、ブラックリストのチェック処理を行うことで、早い時点での優乱防止するフロー処理が可能であり、悪意のあるユーザを検出し、擾乱を防止することができる。
また、本発明によれば、悪意あるユーザのサービスコンポーネントに対する攻撃、あるいはサービスコンポーネントバグ、もしくはサービスコンポーネントの不正利用に対して、一括性のある処理で高速に効率性良い擾乱防止をすることができる。
また、本発明によれば、サービス事業者は、サービスコンポーネントサーバの複数のサービスコンポーネントに対し、高いセキュリテイが維持されるため、品質の良いサービスコンポーネントを提供することができ、且つ、セキュリテイ対策にかけるコストの削減ができる。さらに、サービス事業者は、正規ユーザが本サービスを利用する機会が増加することで、サービス提供により生じる収益を上げることができる。
以下、本発明の一実施形態によるサービスコンポーネントの擾乱防止システム、サービス実行制御サーバ(サービス実行制御装置)、及び、サービスコンポーネントの擾乱防止方法について図1ないし図7を参照して説明する。
図1は、本実施形態によるサービスコンポーネントの擾乱防止システムの一例を示す概略ブロック図である。
図1に示すとおり、サービスコンポーネントの擾乱防止システムは、サービスリクエスタ端末(通信端末)1,2,3、サービス実行制御サーバ4、ユーザ情報リポジトリ(第1の記憶装置)5、サービス情報リポジトリ(第2の記憶装置)6、ネットワーク7、保守管理者端末8、サービスコンポーネント9,10,11、サービス事業者端末12、およびサービスコンポーネントサーバ13を含む。
サービスリクエスタ端末1〜3は、ユーザによる指示入力端末であって、サービス実行制御サーバ4を介してサービスコンポーネントサーバ13と接続されている。サービスリクエスタ端末1〜3は、ユーザからサービスコンポーネント9〜11のサービス提供の要求が指示されると、サービスコンポーネント利用要求をサービス実行制御サーバ4に送信する。サービスリクエスタ端末1〜3は、サービスコンポーネント利用要求がサービス実行制御サーバ4において利用可能であることを証明する認証チケットを、サービスコンポーネント利用要求に付与し、サービス実行制御サーバ4に出力する。なお、この認証チケットは、事前に、サービス実行制御サーバ4あるいは他の認証局(図示せず)により発行されたものであって、各サービスリクエスタ端末1〜3に応じて付与されている。
サービス実行制御サーバ4は、ユーザ情報リポジトリ5とサービス情報リポジトリ6とを有し、サービスリクエスタ端末1〜3から受信したサービスコンポーネント利用要求に対して、サービスコンポーネント9〜11のアクセス制御、擾乱制御およびトラフィック制御を一括で処理する。サービス実行制御サーバ4は、アクセス制御、擾乱制御およびトラフィック制御において異常が検出されなかった場合、サービスコンポーネント利用要求をサービスコンポーネントサーバ13に転送し、サービスコンポーネントサーバ13により提供されたサービスコンポーネント9〜11の処理結果をサービスリクエスタ端末1〜3に転送する。なお、詳細については図2を用いて後述する。
ユーザ情報リポジトリ5は、サービス実行制御サーバ4のアクセス制御の際に利用されるデータを記憶する。
サービス情報リポジトリ6は、擾乱制御およびトラフィック制御の際に利用されるデータを記憶する。
ネットワーク7は、サービスリクエスタ端末1〜3とサービス実行制御サーバ4とを接続し、サービスコンポーネント9〜11を介してサービス実行制御サーバ4とコンポーネントサーバ13を接続する。ネットワーク7は、例えば電話交換等の通信ネットワーク、あるいはインターネット等の情報ネットワーク、あるいは移動体ネットワーク等からなる。
保守管理者端末8は、保守管理者によるサービス実行制御サーバの保守管理を行い、サービス実行制御サーバ4の制御の設定・変更等の指示を、サービス実行制御サーバ4に送信する。
サービスコンポーネント9〜11は、所定の機能を実装したソフトウェア・プログラムあるいはプログラムとデータを組み合わせたもの、もしくはそのようなプログラム等を実行可能なコンピュータである。サービスコンポーネント9〜11は、Webサービス、UPnP(Universal Plug and Play)デバイス、CORBA(Common Object Request Broker Architecture)など、ネットワーク7を介して機能を利用することができる実体である。
サービスコンポーネントサーバ13は、サービス事業者端末12と接続され、サービスリクエスタ端末1〜3からのサービスコンポーネント利用要求に応じて、所定のサービスコンポーネント9〜11の処理結果を提供する。
次に、図2を用いて、本実施形態によるサービス実行制御サーバ4の一例を示す概略ブロック図である。なお、図2には、サービスリクエスタ端末1と接続されているサービス実行制御サーバ4の一例を示すが、接続されているサービスリクエスタ端末2,3に対しても同様に機能するため、詳細な説明は省略する。
図2に示すとおり、サービス実行制御サーバ4は、ユーザ情報リポジトリ5、サービス情報リポジトリ6、アクセス制御機能部14、擾乱制御機能部20、トラフィック制御機能部23、メッセージプロキシ機能部26、転送制御機能部27を有する。
ユーザ情報リポジトリ5には、所定のユーザによるサービスリクエスタ端末1〜3から転送されたサービスコンポーネント利用要求であることを認証するために利用するユーザ認証情報、サービスコンポーネント利用要求に基づき各サービスコンポーネント9〜11の利用を認可するために利用するサービスコンポーネント認可情報、サービスコンポーネント利用要求に含まれるユーザ情報をサービスコンポーネント9〜10あるいはサービスコンポーネントサーバ13に応じたIDに変換するためのID変換情報、およびサービス実行制御サーバ4あるいはサービスコンポーネント9〜11の利用が拒否設定されているユーザのブラックリスト情報(認証ブラックリスト、認可ブラックリスト)など、アクセス制御機能部14がアクセス制御を実行する際に利用するデータが登録されている。
詳細に説明すると、ユーザ認証情報とは、サービス実行制御サーバ4が受信したサービスコンポーネント利用要求を処理してよい要求であるか否かを検査するための情報であって、例えば、不正なサービスコンポーネント利用要求を受信した際は、サービス実行制御サーバ4での処理をするまでもなく要求を破棄するための条件が設定されている。このユーザ認証情報および認証ブラックリストは、サービス実行制御サーバ4で利用されることが不適当であるサービスコンポーネント利用要求を排除するための条件であって、保守管理者端末8を介して保守管理者により設定・管理・変更等が可能である。
また、サービスコンポーネント認可情報とは、サービスコンポーネント利用要求がサービスコンポーネント9〜11を利用できるか否かを検査するための情報であって、例えば、サービス事業者により所定のサービスコンポーネントの利用が拒否されているサービスコンポーネント利用要求やユーザ等の要求を破棄するための条件が設定されている。このサービスコンポーネント認可情報および認可ブラックリストは、サービスコンポーネントサーバ13に不適当なサービスコンポーネント利用要求が転送される事態を回避するための条件であって、サービス事業者端末12を介してサービス事業者により設定・管理・変更等が可能である。
サービス情報リポジトリ6には、サービスコンポーネント利用要求のコンテンツフィルタ条件、各サービスリクエスタ端末1〜3に対応する単位時間あたりのサービスコンポーネント9〜11の利用要求回数のメッセージレートレートコントロール閾値、トラフィック制御するフロー制御情報および優先制御情報など、サービスコンポーネント9〜11の利用に関する情報が登録されている。
メッセージプロキシ機能部26は、サービスリクエスタ端末1からのサービスコンポーネント利用要求をサービスコンポーネントサーバ13に転送するプロキシとして、サービスコンポーネント利用要求のデータ内容を解析し、サービスコンポーネント利用要求内のパラメータ情報、ユーザ情報、ユーザの認証チケットおよびパスワードなどを転送制御機能部27に転送する。なお、パラメータ情報には、サービスコンポーネント利用要求において要求されているオペレーションやメソッドなどや、オペレーションやメソッドなどの引数などが含まれる。また、メッセージプロキシ機能部26は、後で詳細に説明するが、アクセス制御機能部14、擾乱制御機能部20およびトラフィック制御機能部23などで異常発生が検出されなかった場合、転送制御機能部27から受信したサービスコンポーネント利用要求をサービスコンポーネントサーバ13に転送する。一方、異常発生が検出された場合、メッセージプロキシ機能部26は、サービスリクエスタ端末1に転送不可の原因とエラーを送信する。
転送制御機能部27は、メッセージプロキシ機能部26から受信したサービスコンポーネント利用要求をサービスコンポーネントサーバ13に転送してよいか否かを判断するため、アクセス制御、擾乱制御、トラフィック制御の順番に、アクセス制御機能部14、擾乱制御機能部20、トラフィック制御機能部23にサービスコンポーネント利用要求を送信する。つまり、転送制御機能部27は、アクセス制御機能部14において異常が検出されなかった場合、アクセス制御機能部14から受信したサービスコンポーネント利用要求を擾乱制御機能部20に転送する。次いで、擾乱制御機能部20において異常が検出されなかった場合、転送制御機能部27は、擾乱制御機能部20から受信したサービスコンポーネント利用要求をトラフィック制御機能部23に転送する。このようにして、アクセス制御機能部14および擾乱制御機能部20において異常が検出されなかった場合、転送制御機能部27は、トラフィック制御機能部23から受信したサービスコンポーネント利用要求を、メッセージプロシキ機能部26を介して、トラフィック制御機能部23により設定された転送速度および転送順番でサービスコンポーネントサーバ13に転送する。
また、転送制御機能部27は、保守管理者端末8を介して、保守管理者により、アクセス制御機能部14、擾乱制御機能部20、トラフィック制御機能部23に対しての処理順序等を変更可能な構成である。つまり、転送制御機能部27は、保守管理者により保守管理者端末8を介して、所定の処理順序が設定・変更され、あるいは必要に応じて所定の機能部による処理工程が選択される等の保守管理者によるカスタマイズ設定に対応することができる。
次に、サービスリクエスタ端末1がサービスコンポーネント9〜11を利用するためのアクセス制御を行うアクセス制御機能部14について説明する。
アクセス制御機能部14は、認証機能部15、認証ブラックリストチェック機能部16、認可機能部17、認可ブラックリストチェック機能部18、ID変換機能部19を備える。
認証機能部15は、サービスコンポーネント利用要求がサービス実行制御サーバ4において利用可能であることを証明する認証チケットに基づき、受信したサービスコンポーネント利用要求がサービス実行制御サーバ4で処理可能な要求であるか否かを検査する。すなわち、認証機能部15は、転送制御機能部27からサービスコンポーネント利用要求の認証チケットを受信すると、ユーザ情報リポジトリ5に登録されているユーザ認証情報を読み出し、このユーザ認証情報を参照して認証チケットが正当であるか否かのチェック(第1の認証チェック)を行う。
認証機能部15は、第1の認証チェックにおいて認証チケットが正当であると認識した場合、サービスコンポーネント利用要求のパラメータ情報およびユーザ情報等を、認証ブラックリストチェック機能部16に送信する。一方、認証機能部15が、第1の認証チェックにおいて認証チケットが正当でないと認識した場合、認証機能部15は、サービスコンポーネント利用要求を廃棄し、転送制御機能部27およびメッセージプロキシ機能部26を介して、サービスリクエスタ端末1に転送不可の原因とエラーを送信する。また、認証機能部15は、後述する認証ブラックリストチェック機能部16による第2の認証チェックにおいて、サービスコンポーネント利用要求のアクセスが認証された場合、認証ブラックリストチェック機能部16から転送制御機能部27に、サービスコンポーネント利用要求を転送する。
認証ブラックリストチェック機能部16は、認証機能部15において認証されたサービスコンポーネント利用要求のユーザが、サービス実行制御サーバ4の利用が拒否設定されているユーザであるか否かのチェックを行う。すなわち、認証ブラックリストチェック機能部16は、認証機能部15から受信したサービスコンポーネント利用要求情報、およびユーザ情報リポジトリ5から読み出した認証ブラックリスト情報に基づき、認証機能部15において認証されたサービスコンポーネント利用要求のユーザが、サービス実行制御サーバ4の制御を利用可能か否かのチェック(第2の認証チェック)を行う。この第2の認証チェックにおいて、サービスコンポーネント利用要求のユーザ情報が認証ブラックリストにない場合、認証ブラックリストチェック機能部16は、認証機能部15にこのサービスコンポーネント利用要求が認証された旨を通知する。一方、第2の認証チェックにおいて、ユーザ情報が認証ブラックリストにある場合、認証ブラックリストチェック機能部16は、サービスコンポーネント利用要求を廃棄し、転送制御機能部27およびメッセージプロキシ機能部26を介して、サービスリクエスタ端末1に転送不可の原因とエラーを送信する。
認可機能部17は、認証機能部15および認証ブラックリストチェック機能部16において認証されたサービスコンポーネント利用要求が、サービスコンポーネントサーバ13に転送可能であるか否かをチェックする。すなわち、認可機能部17は、転送制御機能部27からサービスコンポーネント利用要求を受信すると、ユーザ情報リポジトリ5に登録されているサービスコンポーネント認可情報を読み出す。認可機能部17は、このサービスコンポーネント認可情報を参照し、受信したサービスコンポーネント利用要求が、要求しているサービスコンポーネント9,10あるいは11を利用可能であるか否かの認可チェック(第1の認可チェック)を行う。
認可機能部17は、第1の認可チェックにおいて、サービスコンポーネント認可情報に基づきサービスコンポーネント利用要求が認可された場合、サービスコンポーネント利用要求を、認可ブラックリストチェック機能部18に送信する。一方、認可機能部17が、第1の認可チェックにおいて、サービスコンポーネント利用要求が認可されなかった場合、認可機能部17は、サービスコンポーネント利用要求を廃棄し、転送制御機能部27およびメッセージプロキシ機能部26を介して、サービスリクエスタ端末1に転送不可の原因とエラーを送信する。また、認可機能部17は、後述する認可ブラックリストチェック機能部18による第2の認可チェックにおいて、サービスコンポーネント利用要求が認可された場合、認可ブラックリストチェック機能部18から送信されたサービスコンポーネント利用要求を、転送制御機能部27に転送する。
認可ブラックリストチェック機能部18は、認可機能部17においてサービスコンポーネント利用要求が認可された場合、サービスコンポーネント利用要求をしたユーザが、この要求するサービスコンポーネントの利用が拒否設定されているユーザであるか否かのチェックを行う。すなわち、認可ブラックリストチェック機能部18は、認可機能部17から受信したサービスコンポーネント利用要求情報およびユーザ情報リポジトリ5から読み出したサービスコンポーネントごとの認可ブラックリスト情報に基づき、サービスコンポーネント単位で、認可機能部17において認可されたサービスコンポーネント利用要求のユーザ情報が、認可ブラックリストに該当するか否かの認可チェック(第2の認可チェック)を行う。
第2の認可チェックにおいて、ユーザ情報が認可ブラックリストにない場合、認可ブラックリストチェック機能部18は、認可機能部17にサービスコンポーネント利用要求を送信する。一方、第2の認可チェックにおいて、ユーザ情報が認可ブラックリストにある場合、認可ブラックリストチェック機能部18は、サービスコンポーネント利用要求を廃棄し、転送制御機能部27およびメッセージプロキシ機能部26を介して、サービスリクエスタ端末1に転送不可の原因とエラーを送信する。
ID変換機能部19は、認可ブラックリストチェック機能部18によりサービスコンポーネント利用要求が認可された場合、必要に応じて、サービスコンポーネント利用要求のIDの変換を行う。すなわち、ID変換機能部19は、ユーザ情報リポジトリ5からID変換情報を読み出し、認証・認可されたサービスコンポーネント利用要求のユーザ情報を、サービスコンポーネント9〜11あるいはサービスコンポーネントサーバ13を利用する際のIDに変換する。ID変換機能部19は、変換したIDをサービスコンポーネント利用要求とともに転送制御機能部27に転送する。
なお、ID変換機能部19のID変換が必要な場合とは、例えば、認可終了後に、認可機能部17で認可されたサービスコンポーネント利用要求のユーザ情報に基づくIDとサービスコンポーネント9〜11あるいはサービスコンポーネントサーバ13を利用する際に必要となるIDとが異なる場合がある。具体的には、サービス実行制御サーバ4は「1234」というIDで認証を行ったが、サービスコンポーネント9では「abcd」というIDで利用する必要がある場合など、異なるドメインのサービスを利用する場合は、ドメイン毎に異なるIDで管理されていることが多いため、ID変換が必要な場合がある。
次に、サービスコンポーネント利用要求の転送に伴うサービスコンポーネント9〜11での擾乱を防止するための擾乱制御を行う擾乱制御機能部20について説明する。
擾乱制御機能部20は、コンテンツフィルタ機能部21と、メッセージレートコントロール機能部22とを有する。
コンテンツフィルタ機能部21は、サービスコンポーネントサーバ13へのサービスコンポーネント利用要求の転送を制限する不正パラメータを含むコンテンツフィルタ条件に基づき、サービスコンポーネント利用要求に含まれている不正パラメータのチェックを行う。コンテンツフィルタ機能部21は、このコンテンツフィルタ条件の不正パラメータの項目に基づき、サービスコンポーネント利用要求のパラメータが不正パラメータに該当するか否かを検査し、サービスコンポーネント利用要求のパラメータがコンテンツフィルタ条件の不正パラメータと合致しなかった場合、コンテンツフィルタ機能部21は、サービスコンポーネント利用要求を転送制御機能部27に転送する。
一方、コンテンツフィルタ機能部21は、サービスコンポーネント利用要求のパラメータのうち、1つでも不正パラメータと合致したパラメータが検出された場合、サービスコンポーネント利用要求を廃棄し、転送制御機能部27およびメッセージプロキシ機能部26を介して、サービスリクエスタ端末1に転送不可の原因とエラーを通知する。
なお、コンテンツフィルタ条件は、各サービスコンポーネント9〜11が有するアプリケーションに対応する所定のパラメータ値に基づき、サービスコンポーネント利用要求のサービスコンポーネントサーバ13への転送を制限する条件であって、サービス情報リポジトリ6に登録されている。コンテンツフィルタ条件は、サービス事業者端末12を介してサービス事業者により変更・追加・修正が可能であって、例えば、サービス事業者端末12やサービスコンポーネントサーバ13に転送して欲しくない任意のコンテンツパターンをカスタマーコントロール機能(カスコン)を利用して登録することができる。
ここで、コンテンツフィルタ条件の一例について説明する。例えば、サービス事業者端末12のサービスコンポーネント9のオペレーションαがパラメータ値a,b,cを有し、オベレーションαは検索サービスであって、パラメータ値aは検索キーワード、パラメータ値bは検索回数、パラメータ値cは利用パスワードであるとする。パラメータ値cは、例えば許可されたパスワードとして「password」が設定されている。サービス事業者端末12により禁止されているコンテンツフィルタ条件のパラメータリストとして、例えば、a=null(検索キーワードが空の状態)、b>500(一回の利用で検索個数が500個以上)、あるいは、c≠password(許可されたパスワード以外)などの不正パラメータの条件が、サービス情報リポジトリ6に登録されている。コンテンツフィルタ機能部21は、このコンテンツフィルタ条件に基づき、サービスコンポーネント利用要求に含まれるパラメータが禁止されている不正パラメータに該当するか否かを検査する。
例えば、サービスコンポーネント利用要求が、パラメータ値aとしての検索キーワードを何ら含んでいない場合、パラメータaが設定条件の定数値であるnullに等しいとして禁止されている不正パラメータに該当すると判定される。このようにして、コンテンツフィルタ機能部21は、コンテンツフィルタ条件として設定されている不正パラメータの定数値に基づき、サービスコンポーネント利用要求が、そのオペレーションのパラメータについての不正パラメータの定数値に対して等しいか、あるいは等しくはないか、また、定数値より大きいか、あるいは定数値より小さいかなどを比較することで、サービスコンポーネント利用要求がコンテンツフィルタ条件に合致するか否かを検出する。なお、コンテンツフィルタ条件は、複数の項目の不正パラメータがサービスコンポーネント9〜11ごとに設定され、パラメータごとに設定される複数のコンテンツフィルタ条件を重ね合わせて、アプリケーションに応じたコンテンツフィルタ条件として設定される。
また、他のサービス事業者のサービスコンポーネント10,11も上述同様に、所定のオペレーション、これに対応する不正パラメータの設定条件がコンテンツフィルタ条件として設定され、サービス情報リポジトリ6に登録されている。
メッセージレートコントロール機能部22は、特定のユーザによるサービスリクエスタ端末1からのサービスコンポーネント利用要求を受信した場合、この特定のユーザによるサービスリクエスタ端末1からの利用要求の回数を履歴情報として記録し、単位時間あたりの回数を検出する構成を有する。メッセージレートコントロール機能部22は、サービス情報リポジトリ6からメッセージレートコントロール閾値を読み出し、利用要求回数の履歴情報を参照して、単位時間あたりの利用要求回数とメッセージレートコントロール閾値とを照合する。利用要求回数がメッセージレートコントロール閾値以下の場合、メッセージレートコントロール機能部22は、サービスコンポーネント利用要求を転送制御機能部27に転送する。一方、サービスコンポーネント利用要求の回数がメッセージレートコントロール閾値より多い場合、メッセージレートコントロール機能部22は、サービスコンポーネント利用要求を廃棄し、転送制御機能部27およびメッセージプロキシ機能部26を介して、サービスリクエスタ端末1に転送不可の原因とエラーを送信する。
また、メッセージレートコントロール機能部22は、サービスコンポーネントサーバ13の応答時間を検出する構成を有する。メッセージレートコントロール機能部22は、上述したような利用要求回数を参照して、この利用要求回数とメッセージレートコントロール閾値を照合するメッセージレート処理において、異なる2つの監視モードを有する。本実施の形態において、メッセージレートコントロール機能部22は、メッセージレート処理を常に実行する常時監視モードと、サービスコンポーネントサーバ13の応答時間に応じてメッセージレート処理を実行する遅延時監視モードを有する。この監視モードは、例えば保守管理者端末8を介して、保守管理者により設定・変更が可能であり、サービスコンポーネントサーバ13の応答時間は、後で説明するトラフィック情報管理サーバ28が管理しているサービス実行制御ログ情報に基づき、検出される。メッセージレートコントロール機能部22は、遅延時監視モードにおいて、所定の遅延時間閾値が設定されており、トラフィック情報管理サーバ28から取得したサービスコンポーネントサーバ13の平均応答時間が遅延時間閾値より小さければ(短ければ)、サービスコンポーネントサーバ13に負荷がかかっていないため、メッセージレート処理を実行しない。一方、メッセージレートコントロール機能部22は、取得された平均応答時間が遅延時間閾値以上で、サービスコンポーネントサーバ13の応答時間が遅延してきた場合にだけ、メッセージレート処理を実行し、サービスコンポーネント利用要求を転送制御機能部27に転送する。このように、メッセージレートコントロール機能部22は、設定されているモードに応じて、また、サービスコンポーネントサーバ13の応答時間に応じて、処理負担が比較的高いメッセージレート処理の実行の有無を選択することができるため、いたずらにサービス実行制御サーバ4の処理負担を増大する事態を回避できる。
なお、メッセージコントロール閾値は、各サービスコンポーネント9〜11、サービスコンポーネントサーバ13が許容し得る単位時間あたりの該当ユーザの最大利用回数であって、サービスコンポーネントサーバ13の処理能力に応じて設定される。なお、この利用回数とは、共通する所定のユーザから要求された複数のサービスコンポーネント利用要求の回数である。
例えば、メッセージレートコントロール閾値が、1分間に50回と設定されている場合、特定のユーザからのサービスコンポーネント利用要求回数が、1分間に50回以下であればサービスコンポーネントをサービスコンポーネントサーバ13に転送可能とし、1分間に100回以上のサービスコンポーネント利用要求は廃棄される。
これにより、シナリオやサービスコンポーネント9〜11のバグなどの過失、あるいは悪意あるDos攻撃やSPAM攻撃などによる大量サービスコンポーネント利用要求、あるいは契約などで定められた利用制限を超えるサービスコンポーネント利用要求があった場合、サービスコンポーネント利用要求がサービスコンポーネント9〜11に転送されることが防止される。
なお、この利用要求回数閾値の初期設定は、サービス事業者の指定に基づき、本システムにサービス登録をした際、保守管理者により保守管理者端末8を介して設定され、また、図示しないが、サービス事業者向けカスコンを介してサービス事業者により変更可能である。
ここで、保守管理者がこのメッセージレートコントロール閾値を適切に設定する際、以下説明する様々な要因を考慮する必要がある。(A)例えば、通信販売や旅行予約サービスなど保留時間が長い特性を有するサービスコンポーネントの場合や、宅配状況確認、株価確認サービスなど短い周期で繰り返し読み出す特性を有するサービスコンポーネント等の場合は、サービスコンポーネントのサービス特性が考慮されることが好ましい。また、(B)サービス事業者が運営する設備が、どれだけのトラフィックとアクセスを許容できるかといったサービスコンポーネントサーバ13の処理能力等、あるいは、(C)ユーザのサービス利用を無料または廉価とする代わりに、一日当りの利用回数に上限を設ける等のサービス事業者とユーザとの契約条件等、もしくは、サービスリクエスタ端末1〜3ごとのサービス事業者との契約・利用条件に応じたサービスリクエスタ端末1〜3の運営形態等を考慮することが好ましい。
なお、上述のとおり、転送制御機能部27は、サービスコンポーネント利用要求をコンテンツフィルタ機能部21に転送し、コンテンツフィルタ条件に基づくチェックの後、サービスコンポーネント利用要求をメッセージレートコントロール機能部22に転送し、サービスコンポーネント利用要求の回数のチェックをする構成を有する。しかし、本発明はこれに限られず、転送制御機能部27が、メッセージレートコントロール機能部22にサービスコンポーネント利用要求を送信した後、メッセージレートコントロール機能部22から受信したサービスコンポーネント利用要求をコンテンツフィルタ機能部21に転送する構成であってもよい。
また、転送制御機能部27は、保守管理者のカスタマイズ設定に応じて、擾乱制御機能部20のコンテンツフィルタ機能部21あるいはメッセージレートコントロール機能部22のうち少なくとも1つを選択し、サービスコンポーネント利用要求を送信することができる。転送制御機能部27は、各サービスコンポーネント9〜11に応じて設定された、この選択の組合・順番に基づき、擾乱制御を実行することができる。
次に、サービスコンポーネント利用要求をサービスコンポーネント9〜11に転送する際のトラフィックを整理するためのトラフィック制御を行うトラフィック制御機能部23について説明する。
トラフィック制御機能部23は、フロー制御機能部24と優先制御機能部25を有し、サービスコンポーネントサーバ13の処理能力に応じたサービスコンポーネント利用要求の転送速度および転送順番を選択する。
フロー制御機能部24は、サービスコンポーネント9〜11へのトラフィックフローを制御する機能を有し、サービスコンポーネントサーバ13の処理能力に応じて、トラフィックの転送速度時間を制御する。すなわち、フロー制御機能部24は、サービスコンポーネントサーバ13の処理状態を監視し、サービスコンポーネントサーバ13のキャパシティが十分確保されている場合は通常モードとして設定されている転送速度時間でサービスコンポーネントを転送する。一方、サービスコンポーネントサーバ13のキャパシティが十分確保されていない場合、フロー制御機能部24は、通常モードよりもトラフィックの転送速度時間が遅いモードでサービスコンポーネント利用要求をサービスコンポーネント9〜11に転送するよう制御する。
優先制御機能部25は、フロー制御機能部24での処理後、優先度の高いサービスコンポーネント利用要求を優先的にサービスコンポーネントサーバ13に転送する機能である。優先制御機能部25は、受信した複数のサービスコンポーネント利用要求のうち、優先順位の高いサービスコンポーネント利用要求を先に転送制御機能部27に転送し、転送制御機能部27がメッセージプロキシ機能部26に転送する。
なお、上述したメッセージレートコントロール機能部22およびフロー制御機能部24は、例えば、サービスコンポーネントサーバ13への転送における伝送速度に基づき、サービスコンポーネントサーバ13の応答時間・処理能力を検出する構成であってもよい。また、このサービスコンポーネントサーバ13の応答時間・処理能力の検出する構成は、サービス実行制御サーバ4のそれぞれの機能部が利用可能な共通機能部として備えるものであってもよい。また、フロー制御機能部24は、上述のメッセージレートコントロール機能部22と同様に、サービス実行制御ログ情報を管理しているトラフィック情報管理サーバ28からサービスコンポーネントサーバ13の平均応答時間を取得して、サービスコンポーネントサーバ13の処理能力に応じたトラフィックの転送速度時間を制御する構成であってもよい。
次に、図3〜5を参照して、サービス実行制御サーバ4によるサービスコンポーネント9〜11の擾乱防止方法の一例について説明する。
図3は、サービス実行制御サーバ4の擾乱防止方法の一例を示す概略図である。図4は、コンテンツフィルタ機能部21の処理フローの一例を説明するフローチャートである。図5は、メッセージレートコントロール機能部22の処理フローの一例を説明するフローチャートである。なお、ここでは、サービスリクエスタ端末1を介してユーザからサービスコンポーネント9の利用要求がなされた場合について説明する。
図3に示すとおり、ユーザによりサービスコンポーネント9の利用がサービスリクエスタ端末1を介して要求されると、サービスリクエスタ端末1は、この要求内容に応じたサービスコンポーネント利用要求をサービス実行制御サーバ4のメッセージプロキシ機能部26に送信する。サービスコンポーネント利用要求を受信したメッセージプロキシ機能部26は、サービスコンポーネント利用要求のデータ内容を解析し、パラメータ情報、ユーザ情報、認証チケットおよびパスワードなどを含むサービスコンポーネント利用要求を転送機能部27に送信する。このサービスコンポーネント利用要求を受信した転送制御機能部27は、サービスリクエスタ端末1の認証チケットを含むサービスコンポーネント利用要求をアクセス制御機能部14の認証機能部15に転送する。
認証機能部15は、ユーザ情報リポジトリ5に登録されているユーザ認証情報を読み出し、読み出したユーザ認証情報と、受信したサービスコンポーネント利用要求の認証チケットとを照合し、認証チケットが正当であるか否かの第1の認証チェックを行う。この第1の認証チェックにおいて、認証チケットが正当である場合、サービスコンポーネント利用要求の主体がサービスリクエスタ端末1からのサービスの提供をリクエストした所定のユーザであることが認識され、認証機能部15は、サービスコンポーネント利用要求を認証ブラックリストチェック機能部16に送信する。
認証ブラックリストチェック機能部16は、認証機能部15から受信したサービスコンポーネント利用要求のユーザ情報と、ユーザ情報リポジトリ5から読み出した認証ブラックリストとを照合し第2の認証チェックを行う。第2の認証チェックにおいて、ユーザ情報が認証ブラックリストに登録されていない場合、認証機能部15にサービスコンポーネント利用要求のアクセスが認証された旨を通知する。認証機能部15は、その通知を受けて、第1の認証チェックおよび第2の認証チェックにおいて認証されたサービスコンポーネント利用要求を転送制御機能部27に送信する。転送制御機能部27は、受信したサービスコンポーネント利用要求を認可機能部17に転送する。
一方、第2の認証チェックにおいて、パラメータ情報に基づくユーザ情報が認証ブラックリストに登録されている場合、認証ブラックリストチェック機能部16は、サービスコンポーネント利用要求を認証しないとして、サービスコンポーネント利用要求を廃棄し、転送制御機能部27およびメッセージプロキシ機能部26を介して、サービスリクエスタ端末1に転送不可の原因とエラーを送信する。
認可機能部17は、サービスコンポーネント利用要求を受信すると、ユーザ情報リポジトリ5に登録されているサービスコンポーネント9のサービスコンポーネント認可情報を読み出し、読み出したサービスコンポーネント認可情報と、受信したサービスコンポーネント利用要求とを照合し、認証されたサービスコンポーネント利用要求がサービスコンポーネント9を利用可能か否かの第1の認可チェックを行う。この第1の認可チェックにおいて、サービスコンポーネント利用要求が認可された場合、認可機能部17は、サービスコンポーネント利用要求を認可ブラックリストチェック機能部18に送信する。
認可ブラックリストチェック機能部18は、認可機能部17から受信したサービスコンポーネント利用要求情報と、ユーザ情報リポジトリ5から読み出したサービスコンポーネントごとの認可ブラックリストとを照合し、第2の認可チェックを行う。第2の認可チェックにおいて認可されたサービスコンポーネント利用要求のユーザ情報が認可ブラックリストに登録されていない場合、認可ブラックリストチェック機能部18は、第1の認可チェックおよび第2の認可チェックにおいて認可されたサービスコンポーネントを転送制御機能部27に送信する。
一方、第2の認可チェックにおいて、ユーザ情報が認可ブラックリストに登録されている場合、認可ブラックリストチェック機能部18は、サービスコンポーネント利用要求を廃棄し、転送制御機能部27およびメッセージプロキシ機能部26を介して、サービスリクエスタ端末1に転送不可の原因とエラーを送信する。
転送制御機能部27からサービスコンポーネント利用要求がID変換機能部19に送信されると、ID変換機能部19は、必要に応じて、ユーザ情報リポジトリ5からID変換情報を読み出し、サービスコンポーネント利用要求のユーザ情報をサービスコンポーネント9〜11あるいはサービスコンポーネントサーバ13に応じたIDに変換した後に、サービスコンポーネント利用要求を転送制御機能部27に転送する。
転送制御機能部27は、ID変換機能部19から受信したサービスコンポーネント利用要求を擾乱制御機能部20のコンテンツフィルタ機能部21に転送する。コンテンツフィルタ機能部21は、コンテンツフィルタ条件を参照して、受信したサービスコンポーネント利用要求の不正パラメータのチェックを行う。サービスコンポーネント利用要求が不正パラメータと合致しなかった場合、コンテンツフィルタ機能部21は、サービスコンポーネント利用要求を転送制御機能部27に送信する。
転送制御部27は、コンテンツフィルタ機能部21から受信したサービスコンポーネント利用要求をメッセージレートコントロール機能部22に転送する。メッセージレートコントロール機能部22は、所定の単位時間あたりにおいて、該当ユーザから受信したサービスコンポーネント利用要求の要求回数を検出し、サービス情報リポジトリ6からメッセージレートコントロール閾値を読み出す。メッセージレートコントロール機能部22は、検出した要求回数と、読み出したメッセージレートコントロール閾値とを照合し、要求回数がメッセージレートコントロール閾値以下の場合、サービスコンポーネント利用要求を転送制御機能部27に転送する。
転送制御機能部27は、メッセージレートコントロール機能部22から受信したサービスコンポーネント利用要求を、フロー制御機能部24に送信する。フロー制御機能部24は、サービス情報リポジトリ6からフロー制御情報を読み出し、受信したサービスコンポーネント利用要求の転送モードを判断し、所定の転送モードでサービスコンポーネントをサービスコンポーネントサーバ13に転送するための情報をサービスコンポーネント利用要求に付して優先制御機能部25に送信する。
優先制御機能部25は、フロー制御機能部24から受信したサービスコンポーネント利用要求の優先順位を判断し、優先順位の高いサービスコンポーネント利用要求を優先的に転送制御機能部27に転送する。
転送制御機能部27は、優先制御機能部25から受信したサービスコンポーネント利用要求を、フロー制御機能部24において設定された転送モードに応じてサービスコンポーネントサーバ13に転送する。
この構成により、サービス実行制御サーバ4は、サービスコンポーネント9〜11の擾乱を防止するための共通処理を一括処理することができる。よって、サービス実行制御サーバは、不正なサービスコンポーネント利用要求をサービスコンポーネントサーバに転送する前段階で廃棄し、サービスコンポーネント9〜11の擾乱防止上の処理の無駄を省くことができる。
次に、図4を参照して、サービス実行制御サーバ4のコンテンツフィルタ機能部21によるサービスコンポーネント9〜11の擾乱防止方法の一例についてより詳細に説明する。
図4に示すとおり、コンテンツフィルタ機能部21は、転送制御機能部27からサービスコンポーネント利用要求を受信すると、サービス情報リポジトリ6から所定の不正パラメータ値が設定されているコンテンツフィルタ条件を読み出し(S1)、サービスコンポーネント利用要求に含まれるパラメータ情報が、コンテンツフィルタ条件設定の不正パラメータ値の項目として設定されているか否かをチェックする(S2)。
サービスコンポーネント利用要求のパラメータ情報がコンテンツフィルタ条件設定の項目として設定されている場合(S2−YES)、コンテンツフィルタ機能部21は、このコンテンツフィルタ条件設定のパラメータ値とサービスコンポーネント利用要求のパラメータ値とを照合し(S3)、サービスコンポーネント利用要求のパラメータ値がコンテンツフィルタ条件の設定に合致するか否かをチェックする(S4)。サービスコンポーネント利用要求のパラメータ値がコンテンツフィルタ条件のパラメータ値に合致していない場合(S4−NO)、コンテンツフィルタ機能部21は、転送制御機能部27を経由し、サービスコンポーネント利用要求をメッセージレートコントロール機能部22に転送する(S5)。
一方、サービスコンポーネント利用要求のパラメータ値がコンテンツフィルタ条件のパラメータ値に合致した場合(S4−YES)、サービスコンポーネント利用要求を廃棄し(S6)、転送制御機能部27およびメッセージプロキシ機能部26を介して、サービスリクエスタ端末1に転送不可の原因とエラーを送信する。
また、ステップS2において、サービスコンポーネント利用要求のパラメータ情報がコンテンツフィルタ条件の項目として設定されていない場合、コンテンツフィルタ機能部21は、転送制御機能部27を経由し、サービスコンポーネント利用要求をメッセージレートコントロール機能部22に転送する(S5)。
このように、サービスコンポーネントに応じたコンテンツフィルタ条件を参照して、サービスコンポーネント利用要求の転送を制限することができるため、サービスコンポーネントに応じた擾乱防止条件に基づく擾乱制御を実現できる。
次に、図5を参照して、サービス実行制御サーバ4のメッセージレートコントロール機能部22によるサービスコンポーネント9〜11の擾乱防止方法の一例についてより詳細に説明する。
図5に示すとおり、メッセージレートコントロール機能部22は、転送制御機能部27からサービスコンポーネント利用要求を受信すると、メッセージレート処理の常時監視モードが設定されているか否かを判断し(S11)、常時監視モードが設定されていない場合(S11−NO)、メッセージレートコントロール機能部22は、サービスコンポーネントサーバ13の平均応答時間をトラフィック情報ログ等を管理するトラフィック情報管理サーバ28から取得し、このサービスコンポーネントサーバ13の平均応答時間を所定の遅延時間閾値と照合する(S12)。取得された平均応答時間が遅延時間閾値以上の場合、メッセージレートコントロール機能部22は、メッセージレート処理を実行する。すなわち、メッセージレートコントロール機能部22は、サービス情報リポジトリ6からメッセージレートコントロール閾値を読み出し(S13)、利用要求回数の履歴情報を参照して(S14)、単位時間あたりの該当ユーザの利用要求回数とメッセージレートコントロール閾値とを照合する(S15)。利用要求回数がメッセージレート閾値以下の場合(S15−YES)、メッセージレートコントロール機能部22は、該当ユーザの利用要求回数の履歴情報に1回の利用要求回数を追加し、履歴情報を更新する(S16)。メッセージレートコントロール機能部22は、メッセージレート処理終了後、サービスコンポーネント利用要求を転送制御機能部27を経由して、トラフィック制御機能部23に転送する(S17)。
一方、ステップS11において、メッセージレート処理として常時監視モードが設定されていた場合(S11−YES)、メッセージレートコントロール機能部22は、ステップS13に移行し、上述のとおりメッセージレート処理を実行する。
また、ステップS12において、取得されたサービスコンポーネントサーバ13の平均応答時間が遅延時間閾値より小さければ(短ければ)(S12−NO)、ステップS17に移行して、サービスコンポーネント利用要求を転送制御機能部27に転送する。すなわち、サービスコンポーネントサーバ13の応答時間が短い場合は、サービスコンポーネントサーバ13は負荷がかかっていないため、メッセージレートコントロール機能部22は、メッセージレート処理を実行しない。
さらに、ステップS15において、単位時間あたりの利用要求回数がメッセージレート閾値より多い場合(S15−NO)、メッセージレートコントロール機能部22は、サービスコンポーネント利用要求を廃棄し、転送制御機能部27およびメッセージプロキシ機能部26を介して、サービスリクエスタ端末1に転送不可の原因とエラーを送信する。
これにより、メッセージレートコントロール機能部22は、サービスコンポーネントサーバの処理状況・処理能力に応じて、サービスコンポーネントサーバ13の応答時間が遅延してきた場合にだけ、メッセージレート処理を実行する処理フローを選択できる。このように、メッセージレートコントロール機能部22は、メッセージレート処理の使い分けができるため、サービス実行制御サーバ4にとって処理負荷の高いメッセージレート処理を効率よく実行することができる。
次に、図6を参照して、サービス実行制御サーバ4のユーザ情報リポジトリ5にブラックリストを登録処理について説明する。
図6は、このユーザ情報リポジトリ5にブラックリストを登録するシステムの構成の一例について説明する概略ブロック図である。
図6に示す通り、保守管理者端末8は、サービス実行制御サーバ4のユーザ情報リポジトリ5、およびトラフィック情報管理サーバ28と通信可能に接続されている。
ユーザ情報リポジトリ5は、サービスコンポーネントごとに、サービスコンポーネントの利用が制限されるユーザのユーザ情報が登録されているブラックリスト登録データベース29を記憶する。このブラックリスト登録データベース29は、サービス事業者端末12からサービス事業者により、サービスコンポーネントの利用が拒否された複数のユーザ情報が登録される。例えば、所定のサービスコンポーネントの利用契約をしたユーザによるサービス利用料金の不払いなどが発生した場合、サービス事業者端末12により、サービスコンポーネント利用要求を拒否するユーザ情報が、ユーザ情報リポジトリ5のブラックリスト登録データベース29に登録される。
トラフィック情報管理サーバ28は、ユーザごと、サービスリクエスタ端末1〜3ごとのサービスコンポーネント9〜11の利用履歴を、サービスコンポーネント9〜11ごとに、サービス実行制御ログ情報として記憶する。保守管理者端末8は、トラフィック情報管理サーバ28からサービス実行制御ログ情報を取得し、サービスコンポーネント9〜11の利用が拒否される不正要因を含むユーザあるいはサービスリクエスタ端末1〜3を検出する。例えば、保守管理者端末8は、サービス事業者により予め要求されている不正要因を不正パラメータとして記憶し、サービス実行制御ログ情報からこの不正パラメータに該当する不正要因を含むユーザあるいはサービスリクエスタ端末1〜3を検出する。あるユーザによるサービスコンポーネント9〜11の利用履歴に、不正パラメータが発見された場合、保守管理者端末8が、このユーザのユーザ情報をブラックリスト登録データベース29に登録する。
また、トラフィック情報管理サーバ28は、サービス実行制御ログ情報に基づき、サービスコンポーネントサーバ13の平均応答時間を管理する。すなわち、トラフィック制御管理サーバ28は、サービス実行制御サーバ4からサービスコンポーネントサーバ13への転送における、サービスコンポーネントサーバ13の応答時間をサービス実行制御ログ情報として記憶し、所定の単位時間あたりの平均応答時間として管理する。
なお、保守管理者端末8によりブラックリスト登録データベース29に登録される情報としては、上記ユーザ情報に限られず、サービスリクエスタ端末1〜3情報に基づき、保守管理者端末8が管理する構成であってもよい。この場合、例えばサービスリクエスタ端末3の利用履歴から不正パラメータが検出された場合、保守管理者端末8が、このサービスリクエスタ端末3の情報をブラックリスト登録データベース29に登録する。
ブラックリスト登録データベース29は、サービス実行制御サーバ4の認証ブラックリストチェック機能部16が利用する認証ブラックリスト、あるいは認可ブラックリストチェック機能部18が利用する認可ブラックリストを含む。ブラックリスト登録データベース29は、例えば、サービスの利用が拒否されているユーザの氏名、ユーザID、メールアドレス等が登録されている。
次に、ユーザ情報リポジトリ5のブラックリスト登録データベース29の登録方法の一例について説明する。
例えば、ユーザによりサービスコンポーネント9のサービス提供の契約要求が、サービスリクエスト端末3を介して、サービス事業者端末12に送信された場合、サービス事業者端末12からユーザにユーザ情報の入力が要求される。サービスリクエスタ端末3は、ユーザによりユーザ情報(例えばユーザID、パスワード、メールアドレス、氏名など)が入力されると、このユーザ情報をサービス実行制御サーバ4に送信する。サービス実行制御サーバ4は、受信したユーザ情報を、ユーザ情報リポジトリ5に記憶するとともに、サービスコンポーネントサーバ13を介してサービス事業者端末12に送信する。サービス事業者端末12は、受信したユーザ情報が有効なものであればサービス提供の契約要求を承認し、サービス提供者リストに登録する。これにより、サービス事業者とユーザとの間に、サービス利用登録の契約がなされ、ユーザによるサービスコンポーネント9の利用が可能となる。
サービスが開始されると、サービス実行制御サーバ4は、サービスリクエスタ端末3を介して利用されるユーザの利用履歴をトラフィック情報管理サーバ28に送信する。トラフィック情報管理サーバ28は、受信したユーザの利用履歴をサービス実行制御ログ情報として記録する。
ここで、サービス事業者端末12との契約において、ユーザの利用が拒否される事態が発生した場合、サービス事業者端末12は、このユーザのユーザ情報をブラックリスト登録データベース29に登録するよう、サービス実行制御サーバ4に指示する。これにより、サービス実行制御サーバ4は、指示されたユーザ情報をブラックリスト登録データベース29に登録する。
また、トラフィック情報管理サーバ28に記録されているサービス実行制御ログ情報に基づき、ユーザの利用が拒否される事態が発生した場合、保守管理者端末8は、このユーザのユーザ情報をブラックリスト登録データベース29に登録するよう、サービス実行制御サーバ4に指示する。
ここで、保守管理者により保守管理者端末8を介して、サービス実行制御サーバ4のブラックリスト登録データベース29に所定のユーザ情報が登録された場合、サービス実行制御サーバ4の認証ブラックリストチェック機能部16あるいは認可ブラックリストチェック機能部18は、上述したとおり、ブラックリスト登録データベース29に基づき、認証・認可チェックを行う。
なお、ブラックリスト登録データベース29は、保守管理者により保守管理者端末8を介して、トラフィック情報管理サーバ28に記録されているサービス実行制御ログ情報を読み出し、このサービス実行制御ログ情報を参照して所定のユーザが登録されるものであってもよい。
次に、図7を参照して、サービスコンポーネントの擾乱防止方法のシーケンスについて説明する。
図7は、サービスコンポーネントの擾乱防止方法の一例について説明するフローチャートである。
図7に示す通り、ユーザによりサービスリクエスタ端末1を介して所定のサービスコンポーネントを利用する要求が入力されると、サービスリクエスタ端末1は、メッセージプロキシ機能部26および転送制御機能部27を経由して、サービスコンポーネント利用要求を認証機能部15に転送する(S21)。サービスコンポーネント利用要求を受信した認証機能部15は、ユーザ情報リポジトリ5に登録されているユーザ認証情報を読み出し、認証チケットが正当であるか否かの第1の認証チェックを行う。
この第1の認証チェックにおいて、認証チケットが正当である場合、認証ブラックリストチェック機能部16は、読み出した認証ブラックリストと認証機能部15から受信したサービスコンポーネント利用要求のユーザ情報とを照合し第2の認証チェックを行う(S22)。
第2の認証チェックにおいて、ユーザ情報が認証ブラックリストに登録されていない場合、認証機能部15は、第1の認証チェックおよび第2の認証チェックにおいて認証されたサービスコンポーネント利用要求を転送制御機能部27を介して認可機能部17に転送する(S23)。
認可機能部17は、サービスコンポーネント利用要求を受信すると、ユーザ情報リポジトリ5に登録されているサービスコンポーネント9のサービスコンポーネント認可情報を読み出し、認証されたサービスコンポーネント利用要求がサービスコンポーネント9を利用可能か否かの第1の認可チェックを行う。
この第1の認可チェックにおいて、サービスコンポーネント利用要求が認可された場合、認可ブラックリストチェック機能部18は、読み出した認可ブラックリストと認可機能部17から受信したサービスコンポーネント利用要求とを照合し、第2の認可チェックを行う(S24)。
第2の認可チェックにおいて認可されたサービスコンポーネント利用要求のユーザ情報が認可ブラックリストに登録されていない場合、認可ブラックリストチェック機能部18は、第1の認可チェックおよび第2の認可チェックにおいて認可されたサービスコンポーネントを転送制御機能部27を介してコンテンツフィルタ機能部21に転送する。
なお、転送制御機能部27は必要に応じて、認可ブラックリストチェック機能部18から受信したサービスコンポーネント利用要求をID変換機能部19に送信する。ID変換機能部19は、サービスコンポーネント利用要求を受信すると、ユーザ情報リポジトリ5からID変換情報を読み出し、サービスコンポーネント9〜11あるいはサービスコンポーネントサーバ13に応じたIDに変換した後に、サービスコンポーネント利用要求を転送制御機能部27を介してコンテンツフィルタ機能部21に転送する(S25)。
コンテンツフィルタ機能部21は、コンテンツフィルタ条件を参照して、受信したサービスコンポーネント利用要求の不正パラメータのチェックを行う(S26)。サービスコンポーネント利用要求が不正パラメータと合致しなかった場合、コンテンツフィルタ機能部21は、サービスコンポーネント利用要求を転送制御機能部27を介してメッセージレートコントロール機能部22に転送する(S27)。
メッセージレートコントロール機能部22は、検出したサービスコンポーネント利用要求の要求回数と、読み出したメッセージレートコントロール閾値とを照合し(S28)、要求回数がメッセージレートコントロール閾値以下の場合、サービスコンポーネント利用要求を転送制御機能部27を介してトラフィック制御機能部23に転送する(S29)。
トラフィック制御機能部23は、フロー制御機能部24および優先制御機能部25において、受信したサービスコンポーネント利用要求に応じた転送速度および転送順番で、サービスコンポーネント利用要求を転送するようフロー制御および優先制御を施し(S30)、サービスコンポーネント利用要求を転送制御機能部27を介してサービスコンポーネントサーバ13に転送する(S31)。
サービスコンポーネント利用要求を受信したサービスコンポーネントサーバ13は、要求されたサービスコンポーネントをサービス実行制御サーバ4を介してサービスリクエスタ端末1に送信する(S32)。
近年、ネットワーク上のサービスコンポーネントを利用して連携させることで、新たなアプリケーションを容易に作成することができる動向である。
しかし、現状として、ネットワークサービスを利用したサービスコンポーネントの提供では、悪意あるユーザのサービスコンポーネントの不正利用などが多い状況である。そこで、本発明は、ネットワークでサービスが提供されるサービスコンポーネントの擾乱を防止するサービスコンポーネントの擾乱防止方法、およびサービスコンポーネントの擾乱制御装置を利用することで、様々なサービスコンポーネント不正利用などの脅威を防ぐことができ、今後、産業上の利用に多いマルチメディア社会に貢献することができる。
本実施形態によるサービスコンポーネントの擾乱防止システムの一例を示す概略ブロック図である。 本実施形態によるサービス実行制御サーバの一例を示す概略ブロック図である。 サービス実行制御サーバ4の擾乱防止方法の一例を示す概略図である。 コンテンツフィルタ機能部21の処理フローの一例を説明するフローチャートである。 メッセージレートコントロール機能部22の処理フローの一例を説明するフローチャートである。 ユーザ情報リポジトリにブラックリストを登録するシステムの構成の一例について説明する概略ブロック図である。 サービスコンポーネントの擾乱防止方法の一例について説明するフローチャートである。
符号の説明
1 サービスリクエスタ端末
4 サービス実行制御サーバ
5 ユーザ情報リポジトリ
6 サービス情報リポジトリ
7 ネットワーク
8 保守管理者端末
9 サービスコンポーネント
12 サービス事業者端末
13 サービスコンポーネントサーバ
14 アクセス制御機能部
15 認証機能部
16 認証ブラックリストチェック機能部
17 認可機能部
18 認可ブラックリストチェック機能部
20 擾乱制御機能部
21 コンテンツフィルタ機能部
22 メッセージレートコントロール機能部
23 トラフィック制御機能部
24 フロー制御機能部
25 優先制御機能部

Claims (9)

  1. ユーザから要求されたサービスコンポーネント利用要求を送信する少なくとも1つの通信端末と、少なくとも1つのサービスコンポーネントを提供するサービスコンポーネントサーバと接続され、アクセス制御機能部、擾乱制御機能部、およびトラフィック制御機能部を備えるサービス実行制御サーバが、前記通信端末から受信したサービスコンポーネント利用要求を前記サービスコンポーネントサーバに送信する際の前記サービスコンポーネントの擾乱を防止するサービスコンポーネントの擾乱防止方法において、
    前記アクセス制御機能部が、前記通信端末から受信した前記サービスコンポーネント利用要求の認証チェックおよび認可チェックを行い、
    前記サービスコンポーネント利用要求が認証および認可された場合、前記アクセス制御機能部が、前記擾乱制御機能部に前記サービスコンポーネント利用要求を転送し、
    前記擾乱制御機能部が、前記アクセス制御機能部から受信した前記サービスコンポーネント利用要求に不正パラメータが含まれているか否か検出し、
    前記サービスコンポーネント利用要求から前記不正パラメータが検出されなかった場合、前記擾乱制御機能部が、前記トラフィック制御機能部に前記サービスコンポーネント利用要求を転送し、
    前記トラフィック制御機能部が、前記サービスコンポーネントサーバの処理能力に応じた前記サービスコンポーネント利用要求の転送速度および転送順番で、前記擾乱制御機能部から受信した前記サービスコンポーネント利用要求を前記サービスコンポーネントサーバに転送することを特徴とするサービスコンポーネントの擾乱防止方法。
  2. 前記擾乱制御機能部は、前記サービスコンポーネント利用要求が前記不正パラメータに該当するパラメータを有していない場合、単位時間あたりに所定のユーザから受信した前記サービスコンポーネント利用要求の回数を検出し、前記サービスコンポーネントが許容し得る単位時間あたりの最大利用回数である要求回数閾値と、前記検出した単位時間あたりの前記サービスコンポーネント利用要求の回数とを照合し、
    前記検出した単位時間あたりの前記サービスコンポーネント利用要求の回数が前記要求回数閾値以下であった場合、前記トラフィック制御機能部に前記サービスコンポーネント利用要求を転送することを特徴とする請求項1に記載のサービスコンポーネントの擾乱防止方法。
  3. 前記通信端末は、前記サービス実行制御サーバにおいて利用可能な前記サービスコンポーネント利用要求であることを証明する認証チケットと、前記ユーザを特定するためのユーザ情報と、前記サービスコンポーネントおよびサービスの内容を特定するサービスコンポーネント情報を含む、前記サービスコンポーネント利用要求を前記アクセス制御機能部に送信し、
    前記認証チェックにおいて、
    前記アクセス制御機能部は、前記認証チケットが正当であるか否かを検出し、
    前記認証チケットが正当であった場合、前記アクセス制御機能部は、前記サービスコンポーネントの利用が制限されている前記ユーザが登録されている認証ブラックリストに基づき、前記ユーザ情報が前記認証ブラックリストに登録されているか否かを検出し、
    前記認証ブラックリストに前記ユーザ情報が登録されていなかった場合、前記アクセス制御機能部は、前記サービスコンポーネント利用要求を認証し、
    前記認可チェックにおいて、
    前記アクセス制御機能部は、認証された前記サービスコンポーネント利用要求が前記サービスコンポーネントサーバに転送可能であるか否かを検出し、
    前記サービスコンポーネント利用要求が前記サービスコンポーネントに転送可能である場合、前記アクセス制御機能部は、登録されている前記ユーザによる前記サービスコンポーネント利用要求が前記サービスコンポーネントサーバに転送されることを制限する認可ブラックリストに基づき、前記ユーザ情報が前記認可ブラックリストに登録されているか否かを検出し、
    前記認可ブラックリストに前記ユーザ情報が登録されていなかった場合、前記アクセス制御機能部は、前記サービスコンポーネント利用要求を認可し、
    前記アクセス制御機能部は、認証および認可された前記サービスコンポーネント利用要求を、前記擾乱制御機能部に転送することを特徴とする請求項1あるいは2に記載のサービスコンポーネントの擾乱防止方法。
  4. 前記アクセス制御機能部は、前記認証チェックあるいは前記認可チェックにおいて前記サービスコンポーネント利用要求を認証あるいは認可しなかった場合、前記サービスコンポーネント利用要求を廃棄し、
    前記擾乱制御機能部は、前記サービスコンポーネント利用要求から前記不正パラメータを検出し、あるいは単位時間あたりの前記サービスコンポーネント利用要求の回数が前記要求回数閾値より多かった場合、前記サービスコンポーネント利用要求を廃棄することを特徴とする請求項1ないし3のいずれか1項に記載のサービスコンポーネントの擾乱防止方法。
  5. 前記アクセス制御機能部は、前記認証チェックおよび前記認可チェックにおいて前記サービスコンポーネント利用要求が認証および認可された場合、前記サービスコンポーネント利用要求の前記ユーザ情報を、前記サービスコンポーネントサーバに応じたIDに変換し、変換したIDを付した前記サービスコンポーネントを前記擾乱制御機能部に転送することを特徴とする請求項1ないし4のいずれか1項に記載のサービスコンポーネントの擾乱防止方法。
  6. ユーザから要求されたサービスコンポーネント利用要求を送信する少なくとも1つの通信端末と、少なくとも1つのサービスコンポーネントを提供するサービスコンポーネントサーバと接続され、前記通信端末から受信したサービスコンポーネント利用要求を、アクセス制御機能部、擾乱制御機能部およびトラフィック制御機能部を介して、前記サービスコンポーネントサーバに送信するサービスコンポーネントの擾乱制御装置において、
    前記アクセス制御機能部は、
    前記通信端末から受信した前記サービスコンポーネント利用要求の認証チェックを行う認証部と、
    前記通信端末から受信した前記サービスコンポーネント利用要求の認可チェックを行う認可部と、を有し、
    前記サービスコンポーネント利用要求が認証および認可された場合、前記擾乱制御機能部に前記サービスコンポーネント利用要求を転送し、
    前記擾乱制御機能部は、
    前記サービスコンポーネント利用要求の前記サービスコンポーネントサーバへの転送を制限する前記不正パラメータを含むコンテンツフィルタ条件に基づき、前期アクセス制御機能部から受信した前記サービスコンポーネント利用要求が前記不正パラメータに該当するパラメータを有しているか否かを検出するコンテンツフィルタ機能部と、
    前記サービスコンポーネント利用要求が前記不正パラメータに該当するパラメータを有していない場合、単位時間あたりに所定のユーザから受信した前記サービスコンポーネント利用要求の回数を検出し、前記サービスコンポーネントが許容し得る単位時間あたりの最大利用回数である要求回数閾値と、前記検出した単位時間あたりの前記サービスコンポーネント利用要求の回数とを照合するメッセージレートコントロール機能部と、を有し、
    前記検出した単位時間あたりの前記サービスコンポーネント利用要求の回数が前記要求回数閾値以下であった場合、前記トラフィック制御機能部に前記サービスコンポーネント利用要求を転送し、
    前記トラフィック制御機能部は、
    前記サービスコンポーネントサーバの処理能力に応じた前記サービスコンポーネント利用要求の転送速度および転送順番で、前記擾乱制御機能部から受信した前記サービスコンポーネント利用要求を前記サービスコンポーネントサーバに転送することを特徴とするサービスコンポーネントの擾乱制御装置。
  7. 前記コンテンツフィルタ機能部は、
    前記サービスコンポーネント利用要求が前記不正パラメータに該当するパラメータを有している場合、前記サービスコンポーネント利用要求を廃棄し、
    前記メッセージレートコントロール機能部は、
    検出した単位時間あたりの前記サービスコンポーネント利用要求の回数が前記要求回数閾値よりも多かった場合、前記サービスコンポーネント利用要求を廃棄することを特徴とする請求項6に記載のサービスコンポーネントの擾乱制御装置。
  8. 前記サービスコンポーネントの擾乱制御装置は、
    前記アクセス制御機能部と接続されている第1記憶装置と、前記擾乱制御機能部および前記トラフィック制御機能部と接続されている第2記憶装置と、ID変換機能部とをさらに有し、
    前記通信端末は、
    前記サービスコンポーネント利用要求が前記サービス実行制御サーバの利用を許可されていることを証明する認証チケットと、前記ユーザを特定するためのユーザ情報と、前記サービスコンポーネントおよびサービスの内容を特定するサービスコンポーネント情報を含む、前記サービスコンポーネント利用要求を前記アクセス制御機能部に送信し、
    前記認証部は、
    前記第1記憶装置に登録されているユーザ認証情報を参照して、前記認証チケットが正当であるか否かを検出する認証機能部と、
    前記認証チケットが正当であった場合、前記第1記録装置に登録されている、前記ユーザによる前記サービスコンポーネント利用要求が前記擾乱制御機能部に転送されることを制限する認証ブラックリストを参照して、前記ユーザ情報が前記認証ブラックリストに登録されているか否かを検出する認証ブラックリストチェック機能部と、を有し、
    前記認可部は、
    前記認証ブラックリストに前記ユーザ情報が登録されていなかった場合、前記第1記憶装置に登録されているユーザ認可情報を参照して、前記サービスコンポーネント利用要求の前記サービスコンポーネントサーバへの転送が前記サービスコンポーネントサーバにより許可されている内容であるか否かを検出する認可機能部と、
    前記サービスコンポーネント利用要求の転送が前記サービスコンポーネントサーバにより許可されている内容であった場合、前記第1記憶装置に登録されている、前記ユーザによる前記サービスコンポーネント利用要求が前記サービスコンポーネントサーバに転送されることを制限する認可ブラックリストを参照して、前記ユーザ情報が前記認可ブラックリストに登録されているか否かを検出する認可ブラックリストチェック機能部と、を有し、
    前記ID変換機能部は、
    前記認証チェックおよび前記認可チェックにおいて前記サービスコンポーネント利用要求が認証および認可された場合、前記サービスコンポーネント利用要求の前記ユーザ情報を、前記サービスコンポーネントサーバに応じたIDに変換する変換処理を実行し、変換したIDを付した前記サービスコンポーネントを前記擾乱制御機能部に転送する
    ことを特徴とする請求項6あるいは7に記載のサービスコンポーネントの擾乱制御装置。
  9. 前記認証機能部は、
    前記認証チケットが正当でなかった場合、前記サービスコンポーネント利用要求を廃棄し、
    前記認証ブラックリストチェック機能部は、
    前記ユーザ情報が前記認証ブラックリストに該当する場合、前記サービスコンポーネント利用要求を廃棄し、
    前記認可機能部は、
    前記サービスコンポーネント利用要求の転送が前記サービスコンポーネントサーバにより許可されていない内容であった場合、前記サービスコンポーネント利用要求を廃棄し、
    前記認可ブラックリストチェック機能部は、
    前記ユーザ情報が前記認可ブラックリストに該当する場合、前記サービスコンポーネント利用要求を廃棄することを特徴とする請求項8に記載のサービスコンポーネントの擾乱制御装置。
JP2008183224A 2008-07-14 2008-07-14 サービスコンポーネントの擾乱防止方法、およびサービスコンポーネントの擾乱制御装置 Expired - Fee Related JP5058088B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2008183224A JP5058088B2 (ja) 2008-07-14 2008-07-14 サービスコンポーネントの擾乱防止方法、およびサービスコンポーネントの擾乱制御装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2008183224A JP5058088B2 (ja) 2008-07-14 2008-07-14 サービスコンポーネントの擾乱防止方法、およびサービスコンポーネントの擾乱制御装置

Publications (2)

Publication Number Publication Date
JP2010020728A true JP2010020728A (ja) 2010-01-28
JP5058088B2 JP5058088B2 (ja) 2012-10-24

Family

ID=41705519

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008183224A Expired - Fee Related JP5058088B2 (ja) 2008-07-14 2008-07-14 サービスコンポーネントの擾乱防止方法、およびサービスコンポーネントの擾乱制御装置

Country Status (1)

Country Link
JP (1) JP5058088B2 (ja)

Cited By (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2012132296A1 (ja) * 2011-03-25 2012-10-04 日本電気株式会社 情報漏洩防止装置、方法及びプログラム
JP6138302B1 (ja) * 2016-02-23 2017-05-31 エヌ・ティ・ティ・コミュニケーションズ株式会社 認証装置、認証方法及びコンピュータプログラム
US9948629B2 (en) 2009-03-25 2018-04-17 The 41St Parameter, Inc. Systems and methods of sharing information through a tag-based consortium
US9990631B2 (en) 2012-11-14 2018-06-05 The 41St Parameter, Inc. Systems and methods of global identification
US10021099B2 (en) 2012-03-22 2018-07-10 The 41st Paramter, Inc. Methods and systems for persistent cross-application mobile device identification
JP2018129852A (ja) * 2012-09-22 2018-08-16 グーグル エルエルシー スマートホームデバイスおよびクラウドベースのサーバーの間の通信を円滑にするための多層認証方法
US10091312B1 (en) 2014-10-14 2018-10-02 The 41St Parameter, Inc. Data structures for intelligently resolving deterministic and probabilistic device identifiers to device profiles and/or groups
US10089679B2 (en) 2006-03-31 2018-10-02 The 41St Parameter, Inc. Systems and methods for detection of session tampering and fraud prevention
US10417637B2 (en) 2012-08-02 2019-09-17 The 41St Parameter, Inc. Systems and methods for accessing records via derivative locators
US10453066B2 (en) 2003-07-01 2019-10-22 The 41St Parameter, Inc. Keystroke analysis
US10726151B2 (en) 2005-12-16 2020-07-28 The 41St Parameter, Inc. Methods and apparatus for securely displaying digital images
JP2020184326A (ja) * 2019-05-08 2020-11-12 バイドゥ ユーエスエイ エルエルシーBaidu USA LLC バイパス不可能なゲートウェイを使用するtpmベースの安全なマルチパーティ・コンピュータシステム
US10902327B1 (en) 2013-08-30 2021-01-26 The 41St Parameter, Inc. System and method for device identification and uniqueness
US10999298B2 (en) 2004-03-02 2021-05-04 The 41St Parameter, Inc. Method and system for identifying users and detecting fraud by use of the internet
US11010468B1 (en) 2012-03-01 2021-05-18 The 41St Parameter, Inc. Methods and systems for fraud containment
JP2021119388A (ja) * 2017-05-11 2021-08-12 グーグル エルエルシーGoogle LLC 音声クエリの検出および抑制
US11301585B2 (en) 2005-12-16 2022-04-12 The 41St Parameter, Inc. Methods and apparatus for securely displaying digital images
US11314838B2 (en) 2011-11-15 2022-04-26 Tapad, Inc. System and method for analyzing user device information
US12002053B2 (en) 2022-03-10 2024-06-04 The 41St Parameter, Inc. Systems and methods for accessing records via derivative locators

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH1084359A (ja) * 1996-07-19 1998-03-31 Hitachi Ltd サービス管理方式
JP2002278926A (ja) * 2001-03-16 2002-09-27 J-Phone East Co Ltd 分散型アクセス制御システムおよび分散型アクセス制御方法、並びに携帯電子機器端末
JP2002335239A (ja) * 2001-05-09 2002-11-22 Nippon Telegr & Teleph Corp <Ntt> シングルサインオン認証方法及びシステム装置
JP2006333292A (ja) * 2005-05-30 2006-12-07 Matsushita Electric Ind Co Ltd 通信装置、通信過負荷検出方法及び通信過負荷検出プログラム
JP2009230354A (ja) * 2008-03-21 2009-10-08 Nippon Telegr & Teleph Corp <Ntt> サービス管理方法及びサービス管理システム

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH1084359A (ja) * 1996-07-19 1998-03-31 Hitachi Ltd サービス管理方式
JP2002278926A (ja) * 2001-03-16 2002-09-27 J-Phone East Co Ltd 分散型アクセス制御システムおよび分散型アクセス制御方法、並びに携帯電子機器端末
JP2002335239A (ja) * 2001-05-09 2002-11-22 Nippon Telegr & Teleph Corp <Ntt> シングルサインオン認証方法及びシステム装置
JP2006333292A (ja) * 2005-05-30 2006-12-07 Matsushita Electric Ind Co Ltd 通信装置、通信過負荷検出方法及び通信過負荷検出プログラム
JP2009230354A (ja) * 2008-03-21 2009-10-08 Nippon Telegr & Teleph Corp <Ntt> サービス管理方法及びサービス管理システム

Cited By (48)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10453066B2 (en) 2003-07-01 2019-10-22 The 41St Parameter, Inc. Keystroke analysis
US11238456B2 (en) 2003-07-01 2022-02-01 The 41St Parameter, Inc. Keystroke analysis
US11683326B2 (en) 2004-03-02 2023-06-20 The 41St Parameter, Inc. Method and system for identifying users and detecting fraud by use of the internet
US10999298B2 (en) 2004-03-02 2021-05-04 The 41St Parameter, Inc. Method and system for identifying users and detecting fraud by use of the internet
US11301585B2 (en) 2005-12-16 2022-04-12 The 41St Parameter, Inc. Methods and apparatus for securely displaying digital images
US10726151B2 (en) 2005-12-16 2020-07-28 The 41St Parameter, Inc. Methods and apparatus for securely displaying digital images
US11195225B2 (en) 2006-03-31 2021-12-07 The 41St Parameter, Inc. Systems and methods for detection of session tampering and fraud prevention
US11727471B2 (en) 2006-03-31 2023-08-15 The 41St Parameter, Inc. Systems and methods for detection of session tampering and fraud prevention
US10089679B2 (en) 2006-03-31 2018-10-02 The 41St Parameter, Inc. Systems and methods for detection of session tampering and fraud prevention
US10535093B2 (en) 2006-03-31 2020-01-14 The 41St Parameter, Inc. Systems and methods for detection of session tampering and fraud prevention
US11750584B2 (en) 2009-03-25 2023-09-05 The 41St Parameter, Inc. Systems and methods of sharing information through a tag-based consortium
US9948629B2 (en) 2009-03-25 2018-04-17 The 41St Parameter, Inc. Systems and methods of sharing information through a tag-based consortium
US10616201B2 (en) 2009-03-25 2020-04-07 The 41St Parameter, Inc. Systems and methods of sharing information through a tag-based consortium
JP5939645B2 (ja) * 2011-03-25 2016-06-22 日本電気株式会社 情報漏洩防止装置、方法及びプログラム
US9251367B2 (en) 2011-03-25 2016-02-02 Nec Corporation Device, method and program for preventing information leakage
JPWO2012132296A1 (ja) * 2011-03-25 2014-07-24 日本電気株式会社 情報漏洩防止装置、方法及びプログラム
WO2012132296A1 (ja) * 2011-03-25 2012-10-04 日本電気株式会社 情報漏洩防止装置、方法及びプログラム
US11314838B2 (en) 2011-11-15 2022-04-26 Tapad, Inc. System and method for analyzing user device information
US11010468B1 (en) 2012-03-01 2021-05-18 The 41St Parameter, Inc. Methods and systems for fraud containment
US11886575B1 (en) 2012-03-01 2024-01-30 The 41St Parameter, Inc. Methods and systems for fraud containment
US10341344B2 (en) 2012-03-22 2019-07-02 The 41St Parameter, Inc. Methods and systems for persistent cross-application mobile device identification
US10021099B2 (en) 2012-03-22 2018-07-10 The 41st Paramter, Inc. Methods and systems for persistent cross-application mobile device identification
US10862889B2 (en) 2012-03-22 2020-12-08 The 41St Parameter, Inc. Methods and systems for persistent cross application mobile device identification
US11683306B2 (en) 2012-03-22 2023-06-20 The 41St Parameter, Inc. Methods and systems for persistent cross-application mobile device identification
US10417637B2 (en) 2012-08-02 2019-09-17 The 41St Parameter, Inc. Systems and methods for accessing records via derivative locators
US11301860B2 (en) 2012-08-02 2022-04-12 The 41St Parameter, Inc. Systems and methods for accessing records via derivative locators
JP2018129852A (ja) * 2012-09-22 2018-08-16 グーグル エルエルシー スマートホームデバイスおよびクラウドベースのサーバーの間の通信を円滑にするための多層認証方法
US9990631B2 (en) 2012-11-14 2018-06-05 The 41St Parameter, Inc. Systems and methods of global identification
US10395252B2 (en) 2012-11-14 2019-08-27 The 41St Parameter, Inc. Systems and methods of global identification
US11922423B2 (en) 2012-11-14 2024-03-05 The 41St Parameter, Inc. Systems and methods of global identification
US11410179B2 (en) 2012-11-14 2022-08-09 The 41St Parameter, Inc. Systems and methods of global identification
US10853813B2 (en) 2012-11-14 2020-12-01 The 41St Parameter, Inc. Systems and methods of global identification
US10902327B1 (en) 2013-08-30 2021-01-26 The 41St Parameter, Inc. System and method for device identification and uniqueness
US11657299B1 (en) 2013-08-30 2023-05-23 The 41St Parameter, Inc. System and method for device identification and uniqueness
US11895204B1 (en) 2014-10-14 2024-02-06 The 41St Parameter, Inc. Data structures for intelligently resolving deterministic and probabilistic device identifiers to device profiles and/or groups
US11240326B1 (en) 2014-10-14 2022-02-01 The 41St Parameter, Inc. Data structures for intelligently resolving deterministic and probabilistic device identifiers to device profiles and/or groups
US10728350B1 (en) 2014-10-14 2020-07-28 The 41St Parameter, Inc. Data structures for intelligently resolving deterministic and probabilistic device identifiers to device profiles and/or groups
US10091312B1 (en) 2014-10-14 2018-10-02 The 41St Parameter, Inc. Data structures for intelligently resolving deterministic and probabilistic device identifiers to device profiles and/or groups
JP6138302B1 (ja) * 2016-02-23 2017-05-31 エヌ・ティ・ティ・コミュニケーションズ株式会社 認証装置、認証方法及びコンピュータプログラム
JP2017151644A (ja) * 2016-02-23 2017-08-31 エヌ・ティ・ティ・コミュニケーションズ株式会社 認証装置、認証方法及びコンピュータプログラム
JP2021119388A (ja) * 2017-05-11 2021-08-12 グーグル エルエルシーGoogle LLC 音声クエリの検出および抑制
JP7210634B2 (ja) 2017-05-11 2023-01-23 グーグル エルエルシー 音声クエリの検出および抑制
US11295014B2 (en) 2019-05-08 2022-04-05 Baidu Usa Llc TPM-based secure multiparty computing system using a non-bypassable gateway
KR102363080B1 (ko) * 2019-05-08 2022-02-14 바이두 유에스에이 엘엘씨 우회-불가능한 게이트웨이를 이용한 tpm-기반의 안전한 다자간 컴퓨팅 시스템
JP7000491B2 (ja) 2019-05-08 2022-01-19 バイドゥ ユーエスエイ エルエルシー バイパス不可能なゲートウェイを使用するtpmベースの安全なマルチパーティ・コンピュータシステム
KR20200130164A (ko) * 2019-05-08 2020-11-18 바이두 유에스에이 엘엘씨 우회-불가능한 게이트웨이를 이용한 tpm-기반의 안전한 다자간 컴퓨팅 시스템
JP2020184326A (ja) * 2019-05-08 2020-11-12 バイドゥ ユーエスエイ エルエルシーBaidu USA LLC バイパス不可能なゲートウェイを使用するtpmベースの安全なマルチパーティ・コンピュータシステム
US12002053B2 (en) 2022-03-10 2024-06-04 The 41St Parameter, Inc. Systems and methods for accessing records via derivative locators

Also Published As

Publication number Publication date
JP5058088B2 (ja) 2012-10-24

Similar Documents

Publication Publication Date Title
JP5058088B2 (ja) サービスコンポーネントの擾乱防止方法、およびサービスコンポーネントの擾乱制御装置
US11604861B2 (en) Systems and methods for providing real time security and access monitoring of a removable media device
US10419459B2 (en) System and method for providing data and device security between external and host devices
US20190207966A1 (en) Platform and Method for Enhanced Cyber-Attack Detection and Response Employing a Global Data Store
US9420002B1 (en) Authorization server access system
EP3119059B1 (en) A system and method for secure proxy-based authentication
KR101669694B1 (ko) 네트워크 자원들에 대한 건강 기반 액세스
US7360237B2 (en) System and method for secure network connectivity
US20120151565A1 (en) System, apparatus and method for identifying and blocking anomalous or improper use of identity information on computer networks
US9813285B1 (en) Enterprise server access system
US11240275B1 (en) Platform and method for performing cybersecurity analyses employing an intelligence hub with a modular architecture
US20080282338A1 (en) System and method for preventing the reception and transmission of malicious or objectionable content transmitted through a network
US20090247125A1 (en) Method and system for controlling access of computer resources of mobile client facilities
WO2008024135A2 (en) Method to verify the integrity of components on a trusted platform using integrity database services
JP2024515214A (ja) サイバーセキュリティシステム
AU2008325044A1 (en) System and method for providing data and device security between external and host devices
CN102160354A (zh) 用于提供至少一种服务的服务器系统和方法
JP5598604B2 (ja) 委託型認証方法
JP5614500B2 (ja) 委託型認証方法
JP3994657B2 (ja) サービス提供システム
JP2006079228A (ja) アクセス管理装置
WO2013073780A1 (ko) 자동 로그인 기능을 제공하는 방법 및 서버
JP2019504391A (ja) データシグナリングを制御するためのネットワークアーキテクチャ
JP2011123811A (ja) 認証システム、検出装置、端末および認証方法
CN115811423A (zh) 一种基于多因子认证数据流向控制的方法和系统

Legal Events

Date Code Title Description
RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20100526

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20100819

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20120613

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120724

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120731

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150810

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150810

Year of fee payment: 3

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

LAPS Cancellation because of no payment of annual fees