JP4263986B2 - 情報通過制御システム、情報通過制御装置、プログラム及び記録媒体 - Google Patents
情報通過制御システム、情報通過制御装置、プログラム及び記録媒体 Download PDFInfo
- Publication number
- JP4263986B2 JP4263986B2 JP2003394800A JP2003394800A JP4263986B2 JP 4263986 B2 JP4263986 B2 JP 4263986B2 JP 2003394800 A JP2003394800 A JP 2003394800A JP 2003394800 A JP2003394800 A JP 2003394800A JP 4263986 B2 JP4263986 B2 JP 4263986B2
- Authority
- JP
- Japan
- Prior art keywords
- information
- ticket
- address
- identification information
- identification
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Landscapes
- Computer And Data Communications (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Description
つまり、正当な送信元であっても、例えば、端末装置の移動に伴なってアクセスポイントが変更される場合や、ネットワーク構成が変化した場合、またはIPアドレスの払い出し期限の更新等により、送信元のIPアドレス(以下「送信元アドレス」という。)が変化する場合がある。そして、この新たな送信元アドレスが、ファイアウォールで予め定められた条件を満たさないことになった場合、このパケットはファイアウォールを通過することができない。
また、本発明の他の目的は、送信情報の送信元アドレスが変化する場合であっても、情報の通過制御を適切に行うことが可能な情報通過制御装置を提供することである。
さらに、本発明の他の目的は、この情報通過制御装置の機能を実現するためのプログラムを提供することである。
また、本発明の他の目的は、このプログラムを格納した記録媒体を提供することである。
また、本発明において、好ましくは、チケット情報は、さらにアドレス情報を含む。
これにより、識別情報とアドレス情報を関連付けることができるため、チケット情報を第三者が送付することで、情報通過制御装置への送信元アドレス情報の設定が可能となる。
また、本発明において、好ましくは、検証情報は、第1の識別情報の検証に使用される情報であり、認証に基づき作成される。また、情報検証手段は、好ましくは、第1の識別情報の正当性を検証する。
この構成により、識別情報を改ざんして、情報通過制御装置を通過しようとする不正を防止することができる。
この構成により、端末装置がアドレス情報を改ざんして情報通過制御装置を通過しようとする不正を防止することができる。また、検証情報を第1の識別情報とアドレス情報の検証に使用される情報とすれば、アドレス情報と識別情報を関連つけて守ることができる。
この構成の場合、チケット作成手段において作成されたアドレス情報が識別情報に関連付けられて作成情報記憶手段に記憶されるため、情報通過制御装置を通過した情報を送信した端末装置の利用者をアドレスから特定することができる。その結果、端末装置の利用者が不正行為を行うことを抑止できる。
この構成の場合、任意のアドレス付与装置において付与されたアドレス情報を送信元アドレス情報としたチケット付情報を情報通過制御装置において通過させることができる。
また、本発明の情報通過制御システムにおいて、好ましくは、チケット発行装置は、第1の識別情報を含むチケット情報を作成するチケット作成手段を有し、端末装置は、チケット情報を含むチケット付情報を情報通過制御装置に送信する情報送信手段を有し、情報通過制御装置は、第2の識別情報と認可条件とが関連付けられて記憶された認可条件記憶手段と、チケット付情報を受信する情報受信手段と、情報受信手段において受信されたチケット付情報が有する第1の識別情報と、認可条件記憶手段に記憶された何れかの第2の識別情報と、が一致するか否かを判断する識別情報検索手段と、識別情報検索手段において、第1の識別情報と何れかの第2の識別情報が一致すると判断されたことを条件に、一致した第2の識別情報に関連付けられている認可条件と、チケット付情報が有するアドレス情報と、を関連付けて記憶するアドレス記憶手段と、端末装置から送信された送信情報の送信元アドレス情報と属性情報、及びアドレス記憶手段に記憶されたアドレス情報と認可条件を用い、当該送信情報を通過させるか否かを判断する情報通過制御手段と、を有する。
さらに、本発明において、好ましくは、チケット付情報は、さらに当該チケット付情報の属性情報を含み、識別情報検索手段は、さらに、第1の識別情報と一致した当該第2の識別情報に関連付けられている認可条件に、情報受信手段において受信されたチケット付情報が有する属性情報が適合するか否かを判断し、アドレス記憶手段は、識別情報検索手段において、第1の識別情報と何れかの第2の識別情報が一致し、一致した当該第2の識別情報に関連付けられている認可条件に属性情報が適合すると判断されたことを条件に、当該認可条件と、チケット付情報が有するアドレス情報と、を関連付けて記憶する。
また、本発明の情報通過制御システムにおいて、好ましくは、チケット発行装置は、第1の識別情報を含むチケット情報を作成するチケット作成手段を有し、端末装置は、第2の識別情報を付した識別情報付情報を送信する情報送信手段を有し、情報通過制御装置は、チケット情報を記憶するチケット情報記憶手段と、識別情報付情報を受信する情報受信手段と、情報受信手段において受信された識別情報付情報が有する第2の識別情報に対応するチケット情報を、チケット情報記憶手段から抽出するチケット情報抽出手段と、第3の識別情報が記憶された通過側記憶手段と、チケット情報が有する第1の識別情報と、通過側記憶手段に記憶された何れかの第3の識別情報と、が一致するか否かを判断する識別情報検索手段と、識別情報検索手段において、第1の識別情報と、何れかの第3の識別情報と、が一致すると判断されたことを条件に、チケット情報が有するアドレス情報を記憶するアドレス記憶手段と、端末装置から送信された送信情報の送信元アドレス情報と、アドレス記憶手段に記憶された何れかのアドレス情報とを用い、当該送信情報を通過させるか否かを判断する情報通過制御手段と、を有する。
さらに、本発明において、好ましくは、情報通過制御装置は、第2の識別情報に対応するチケット情報がチケット情報記憶手段に存在しない場合に、当該第2の識別情報をチケット発行装置に送信するチケット要求送信手段を、さらに有し、チケット発行装置は、チケット要求送信手段において送信された第2の識別情報に対応するチケット情報を情報通過制御装置に送信するチケット送信手段を、さらに有し、チケット情報記憶手段は、チケット送信手段において送信された前記チケット情報を記憶する。
また、本発明において、好ましくは、第1の利用者が情報を送信する第1の端末装置と、第2の利用者が情報を送信する第2の端末装置と、端末装置において送信された情報を通過させるか否かを制御する情報通過制御装置とを備える。ここで、第1の端末装置は、前記第2の利用者に対応する第2の識別情報と前記第2の利用者に対応するアドレス情報とを有する別チケット情報と、前記第1の利用者に対応する第1の識別情報とを含む、識別情報付情報を情報通過制御装置に送信する情報送信手段を有し、情報通過制御装置は、代理者に対応する第3の識別情報と、被代理者に対応する第4の識別情報とが関連付けられて記憶された通過側記憶手段と、識別情報付情報を受信する情報受信手段と、受信された識別情報付情報が有する第2の識別情報と、通過側記憶手段に記憶された第4の識別情報とが一致し、一致した第4の識別情報に対応付けられた第3の識別情報と第1の識別情報が一致するか否かを判断する識別情報検索手段と、識別情報検索手段において、第2の識別情報と第4の識別情報とが一致し、一致した第4の識別情報に対応付けられた第3の識別情報と第1の識別情報が一致すると判断されたことを条件に、識別情報付情報が有するアドレス情報を記憶するアドレス記憶手段と、第2の端末装置から送信された送信情報の送信元アドレス情報と、アドレス記憶手段に記憶されたアドレス情報とを用い、当該送信情報を通過させるか否かを判断する情報通過制御手段と、を有する。
また、本発明において、好ましくは、識別情報付情報は、第2の端末装置の送信情報の属性情報であるダミー情報をさらに有し、情報通過制御装置は、第4の識別情報と同じ第5の識別情報と認可条件とが関連付けられて記憶された認可条件記憶手段を有し、アドレス記憶手段は、さらに、情報受信手段において受信された識別情報付情報のダミー情報が、第2の識別情報と一致した第5の識別情報に関連付けられている認可条件に適合することを条件に、識別情報付情報が有するアドレス情報を記憶する。
さらに、本発明において、好ましくは、チケット情報は、有効期限情報を含み、情報通過制御装置は、チケット情報が有効期限内であるか否かを判断する有効期限判断手段と、有効期限判断手段において、チケット情報が有効期限内ではないと判断されたときにチケット情報を削除するチケット削除手段と、をさらに有し、アドレス記憶手段は、アドレス情報を記憶する際、チケット情報の有効期限情報を当該アドレス情報に対応付けて記憶し、記憶されている有効期限情報が示す有効期限が切れた場合、この有効期限情報に関連付けられているアドレス情報を削除する。
この構成の場合、情報通過制御装置は、設定された有効期限内に限って送信情報の通過を許可することになる。
(第1の実施の形態)
〔原理〕
まず、本発明の第1の実施の形態における原理について説明する。
図1は、本形態におけるファイアウォール(「情報通過制御装置」に相当。)において行われるパケット1(「チケット付情報」に相当。)の通過制御処理の原理を説明するための概念図である。
図1に例示するように、本形態におけるパケット1は、“00000001”の利用者ID3a(「識別情報」に相当。)とIPアドレス3b(「アドレス情報」に相当。)を含むチケット情報3、及びパケット1の送信元アドレス2(「送信元アドレス情報」に相当。なお、「送信元アドレス情報」は、「アドレス情報」の下位概念である。)を有している。ここで、利用者ID3aは、ファイアウォールの通過を許可された利用者に事前に配布されるものであり、その情報は、ファイアウォールの利用者ID記憶手段4に記憶され管理されている。また、この例では、IPアドレス3bが送信元アドレス2とされている。
その後、ファイアウォールは、パケット1の送信元アドレス2とIPアドレス記憶手段5に格納されている送信元アドレスとを比較し、これらが一致するパケット1の通過を許可する。
このように、本形態では、送信元アドレスに依存しない利用者ID3aを用いて、パケット1の通過制御を行うことになるため、パケット1の送信元アドレス2が変化する場合であっても、パケット1の通過制御を適切に行うことができる。
次に、本形態に係る情報通過制御システムの構成について説明する。
図2は、本形態に係る情報通過制御システム10のブロック図の例示である。
図2に示すように、本実施の形態に係る情報通過制御システム10は、情報を送信する1台以上の端末装置20(図3参照。)と、チケット情報80(図4参照。)を作成・発行するチケット発行サーバ30(「チケット発行装置」に相当。)(図6参照。)と、端末装置20において送信された情報を通過させるか否かを制御する情報通過制御装置としてのファイアウォール40(図7参照。)と、端末装置20にサービスを提供するサービス提供装置としてのアプリケーション装置50(図9参照。)とを備えている。なお、アプリケーション装置50において提供されるサービスとしては、例えば、映画やスポーツ番組などのコンテンツを配信するサービス、電子商取引サービス、電子メールやIP電話やインスタントメッセージなどの通信サービス、WWW(World Wide Web)などの情報回覧サービスなどがある。
図3は、本形態に係る端末装置20のブロック図の例示である。
図3に示すように、端末装置20は、チケット発行サーバ30やファイアウォール40などと通信を行う通信手段21と、図示していない入力装置から利用者によって入力される利用者ID及びパスワードの組を、端末装置20の利用者の認証に使用される利用者認証情報として生成する利用者認証情報生成手段22と、チケット発行サーバ30において送信されるチケット情報80(図4参照。)を記憶するチケット情報記憶手段23と、チケット情報記憶手段23に記憶されたチケット情報80を付した(含む)チケット付情報としてのパケット90(図5参照。)を作成するチケット付情報作成手段としてのパケット作成手段24とを有している。ここで、通信手段21は、利用者認証情報生成手段22において生成された利用者ID及びパスワードの組を、チケット発行サーバ30を宛先として送信したり、パケット作成手段24において作成されたパケット90を、アプリケーション装置50を宛先として送信したりする情報送信手段を構成している。
また、通信手段21、利用者認証情報生成手段22、チケット情報記憶手段23及びパケット作成手段24は、図示していないCPU(Central Processing Unit)、ROM(Read Only Memory)、RAM(Random Access Memory)などの一般的なコンピュータの構成要素によって構成されている。
図4は、本形態に係る情報通過制御システム10において利用されるチケット情報80の構成図の例示である。
図4の(a)に例示するように、チケット情報80は、アプリケーション装置50におけるサービスの提供に使用される利用者ID(「識別情報」に相当。)81と、アドレス情報としてのIPアドレス82と、利用者ID81及びIPアドレス82の検証に使用される検証情報としての認証子83とが含まれる。その他必要に応じて、チケット情報80自身が作成された日時を記録したタイムスタンプ84や、チケット情報80自身の有効期限情報85や、端末装置20を一意に識別する情報や、端末装置20の機種名、大きさ等の仕様に関する情報や処理能力に関する情報等を含んでも良い。また、認証子83を、チケット情報80が有するその他の情報をも検証するための情報としてもよい。
図5は、本形態に係る情報通過制御システム10において利用されるパケット90の構成図の例示である。
図5に例示するように、パケット90は、送信元アドレス情報としての送信元アドレス91がヘッダ部に挿入されるとともに、データ部の一部にチケット情報80が付された構成になっている。なお、パケット90は、送信元アドレス91として、チケット情報80のIPアドレス82(図4参照。)が挿入されている(付されている)。
図6は、本形態に係るチケット発行サーバ30のブロック図の例示である。
図6に例示するように、チケット発行サーバ30は、端末装置20(図3参照。)と通信を行う通信手段31と、端末装置20において送信された利用者ID及びパスワードの組に基づいて認証を行う認証手段32と、チケット情報80の利用者ID81、及びIPアドレス82から認証子83を作成するのに使用される秘密鍵である検証鍵情報を保持した検証鍵保持手段33と、認証手段32における認証が成功したときにチケット情報80を作成するチケット作成手段34と、所定の識別情報として所定の利用者IDを記憶する認証側記憶手段としての利用者ID記憶手段35と、チケット作成手段34において作成されたチケット情報80のIPアドレス82を利用者ID81に関連付けて記憶する作成情報記憶手段36とを有しており、チケット発行装置を構成している。
ここで、通信手段31、認証手段32、検証鍵保持手段33、チケット作成手段34、利用者ID記憶手段35及び作成情報記憶手段36は、図示していないCPU、ROM、RAMなどの一般的なコンピュータの構成要素によって構成されている。
図7は、本形態に係るファイアウォール40のブロック図の例示であり、図8の(a)は、利用者ID記憶手段47に記憶される利用者IDの例示であり、(b)(c)は、IPアドレス記憶手段48に記憶されるIPアドレスの例示である。
図7に示すように、ファイアウォール40は、端末装置20(図3参照。)及びアプリケーション装置50(図9参照。)と通信を行い、パケット90の送受信を行う通信手段41(「情報受信手段」に相当。)と、端末装置20の通信手段21において送信されたパケット90(図5参照。)のチケット情報80(図4参照。)のタイムスタンプ84及び有効期限情報85に基づいてパケット90のチケット情報80が有効期限内であるか否かを判断する有効期限判断手段42と、パケット90のチケット情報80が有効期限内ではないと有効期限判断手段42において判断されたときにパケット90からチケット情報80を削除するチケット削除手段43と、チケット発行サーバ30(図6参照。)の検証鍵保持手段33において保持された検証鍵情報と同一の検証鍵情報(チケット情報80の検証に使用)を保持した検証鍵保持手段44と、端末装置20の通信手段21において送信されたパケット90のチケット情報80の認証子83(図4参照。)及び検証鍵保持手段44において保持された検証鍵情報に基づいて、チケット情報80の利用者ID81及びIPアドレス82(図4参照。)の正当性の検証を行う情報検証手段45と、情報検証手段45における検証が成功したIPアドレス82に基づいてパケット90の送信元アドレス91(図5参照。)の検証を行う送信元情報検証手段46と、所定の識別情報として所定の利用者IDを記憶する通過側記憶手段としての利用者ID記憶手段47と、所定のIPアドレスを記憶するアドレス記憶手段としてのIPアドレス記憶手段48と、パケット90が有するチケット情報80の利用者ID81とIPアドレス記憶手段48に記憶された何れかの利用者IDとが一致するか否かを判断する利用者ID検索手段(「識別情報検索手段」に相当。)49とを有している。
また、送信元情報検証手段46は、情報検証手段45における検証が成功したIPアドレス82と、パケット90の送信元アドレス91とが一致するとき、パケット90の送信元アドレス91が正当であると検証するようになっている。
ここで、通信手段41、有効期限判断手段42、チケット削除手段43、検証鍵保持手段44、情報検証手段45、送信元情報検証手段46、利用者ID記憶手段47、IPアドレス記憶手段48及び利用者ID検索手段49は、図示していないCPU、ROM、RAMなどの一般的なコンピュータの構成要素によって構成されている。
図9は、本形態に係るアプリケーション装置50のブロック図の例示である。
図9に例示するように、アプリケーション装置50は、ファイアウォール40(図7参照。)と通信を行う通信手段51と、端末装置20(図3参照。)の通信手段21において送信されたパケット90(図5参。)のチケット情報80(図4参照。)の利用者ID81を用い、端末装置20へのサービスの提供或いは端末装置20との相互通信を行うアプリケーション手段52とを有している。なお、アプリケーション手段52は、利用者ID81を例えば課金などの処理に利用することができる。
ここで、通信手段51及びアプリケーション手段52は、図示していないCPU、ROM、RAMなどの一般的なコンピュータの構成要素によって構成されている。
次に、情報通過制御システム10の動作の概略について説明する。
図10は、本形態における情報通過制御システム10の動作の概略を説明するためのシーケンス図である。
端末装置20の利用者は、チケット発行サーバ30を管理運営する事業者(以下「アドレス認証事業者」という。)と郵便などのオフラインで契約することによって、アドレス認証事業者から利用者ID及びパスワードをオフラインで発行される。また、アドレス認証事業者は、端末装置20の利用者に発行した利用者ID及びパスワードを、チケット発行サーバ30の利用者ID記憶手段35に記憶させる。また、アドレス認証事業者によって端末装置20の利用者に発行された利用者IDは、端末装置20の利用者によって、または、利用者IDを伝達された端末装置20の利用者とは異なる人物によって、オフラインでファイアウォール40の利用者ID記憶手段47に記憶(登録)される。ここで、ファイアウォール40の利用者ID記憶手段47に任意の利用者IDを記憶させたり、ファイアウォール40の利用者ID記憶手段47から任意の利用者IDを外したりすることで、ファイアウォール40を通過させるパケットの送信者を管理することができる。なお、「端末装置20の利用者とは異なる人物」とは、例えば、端末装置20の利用者にオフラインで依頼されたファイアウォール40の管理者等である。
端末装置20の通信手段21において送信された利用者ID及びパスワードの組がチケット発行サーバ30に到達すると、チケット発行サーバ30は、端末装置20において送信された利用者ID及びパスワードの組に基づいて利用者の認証を行い、認証が成功すると、通信手段31において、端末装置20を宛先として、チケット情報80をネットワーク71に送信する(S102)。
そして、アプリケーション装置50にサービスを要求する際、端末装置20は、パケット作成手段24において、チケット情報記憶手段23に記憶されているチケット情報80を抽出し、このチケット情報80を付した(含む)パケット90を作成する。なお、前述の通り、作成するパケット90の送信元アドレス91は、チケット情報80のIPアドレス82である。作成されたパケット90は、通信手段21に送られ、そこからアプリケーション装置50を宛先としネットワーク71に送信される(S103)。これにより、端末装置20は、セッションの確立をアプリケーション装置50に要求する。なお、S103の送信において、例えばIPsec(IP Security Protocol)のAH(Authentication Header)等を利用することによりパケットのインテグリティを保障しても良い。
そして、端末装置20の通信手段21において送信されたパケット90がアプリケーション装置50に到達すると、アプリケーション装置50は、到達したパケット90を通信手段51において受信する。その後、アプリケーション装置50は、受信したパケット90のチケット情報80の利用者ID81に基づいて端末装置20との間にセッションを確立し、アプリケーション手段52において、端末装置20へのサービス提供等を行う(S105)。
次に、図10に示すS101からS102までにおけるチケット発行サーバ30の動作について詳細に説明する。
図11は、チケット発行サーバ30の動作を説明するためのフローチャートである。
端末装置20の通信手段21において送信された利用者ID及びパスワードの組がチケット発行サーバ30に到達すると、チケット発行サーバ30は、到達した利用者ID及びパスワードの組を通信手段31において受信し(S111)、受信した利用者ID及びパスワードの組に基づいて認証手段32において認証を行う(S112)。
次いで、チケット発行サーバ30は、S112での認証が成功したか否かを認証手段32において判断し(S113)、S112での認証が失敗したと認証手段32がS113において判断したとき、処理を終了する。一方、チケット発行サーバ30は、S112での認証が成功したと認証手段32がS113において判断したとき、チケット情報80をチケット作成手段34において作成する(S114)。以下、このチケット情報80作成手順について説明する。
次に、図10に示すS103からS104までにおけるファイアウォール40の動作について詳細に説明する
図12は、ファイアウォール40の動作を説明するためのフローチャートである。
端末装置20の通信手段21においてアプリケーション装置50を宛先として送信されたパケット90がファイアウォール40に到達すると、ファイアウォール40は、到達したパケット90を通信手段41において受信し(S121)、送信元アドレス91がIPアドレス記憶手段48において記憶されたIPアドレスに含まれているか否かを通信手段41において判断する(S122)。送信元アドレス91がIPアドレス記憶手段48において記憶されたIPアドレスに含まれていると通信手段41が判断したとき、パケット90を通信手段41において通過させてネットワーク72に送信する(S131)。一方、送信元アドレス91がIPアドレス記憶手段48において記憶されたIPアドレスに含まれていないと通信手段41が判断したときは、受信したパケット90のチケット情報80のタイムスタンプ84及び有効期限情報85に基づいて、パケット90のチケット情報80が有効期限内であるか否かを、有効期限判断手段42において判断する(S123)。ここで有効期限判断手段42において、パケット90のチケット情報80が有効期限内でないと判断された場合、チケット削除手段43においてパケット90からチケット情報80を削除し(S124)、そのパケット90を情報検証手段45に送る。一方、パケット90のチケット情報80が有効期限内であると判断された場合には、パケット90からチケット情報80を削除することなく、パケット90を情報検証手段45に送る。
なお、S130の処理においてIPアドレス記憶手段48がアドレス情報を記憶する際、チケット情報80の有効期限情報85を送信元アドレス91に対応付けて記憶し、その後、記憶されている有効期限情報85が示す有効期限が切れた場合、この有効期限情報に関連付けられているアドレス情報を削除することとしてもよい。
次に、図4の(b)に例示したチケット情報80の具体例と、図8に例示した利用者ID記憶手段47及びIPアドレス記憶手段48の具体例を用いて、ファイアウォールの動作を説明する。
図4の(b)に示すように、この例の場合、パケット90に付されたチケット情報80の利用者ID81は“00000002”であり、IPアドレス82は“129.60.xxx.zzz”であり、有効期限情報85は“2003-04-03 12:00:00”である。また、パケット90の送信元アドレス91は、チケット情報80のIPアドレス82と同じ“129.60.xxx.zzz”となっている。また、図8の(a)(b)に示すように、この時点では、ファイアウォール40の利用者ID記憶手段47には、利用者IDとして“00000002”が記憶されているが、ファイアウォール40のIPアドレス記憶手段48には、送信元アドレスとして“129.60.xxx.zzz”が記憶されていないものとする。さらに、以下の処理は2003-04-03以前に行われるものとする。
利用者ID検索手段49は、受け取ったパケット90が有するチケット情報80の利用者ID81“00000002”が、利用者ID記憶手段47において記憶された利用者IDに含まれていると判断し(S129)、パケット90の送信元アドレス91である“129.60.xxx.zzz”を、図8の(c)のように、IPアドレス記憶手段48に記憶させる(S130)。そして、このパケット90を通信手段41において通過させてネットワーク72に送信する(S131)。
以上に説明したように、本形態の情報通過制御システム10は、ファイアウォール40が通過させるパケット90の送信元アドレス91を、パケット90のチケット情報80の利用者ID81に基づいて設定する。即ち、アクセスする主体である利用者に関連する識別子に基づいてパケット90の通過を制御する。そのため、送信元アドレス91が変化したとしても、正当な端末装置20において送信されたパケット90の通過制御を適切に行うことができる。
また、情報通過制御システム10では、チケット発行サーバ30のチケット作成手段34において作成されたIPアドレス82が、利用者ID81に関連付けられて作成情報記憶手段36に記憶される。そのため、ファイアウォール40を通過したパケット90を送信した端末装置20の利用者を特定することができ、端末装置20の利用者が不正行為を行うことを抑止することができる。具体的には、例えば、詐称されていない送信元アドレスを利用したSYNフラッド攻撃を抑止することできる。
なお、本形態の情報通過制御システム10では、チケット発行サーバ30の検証鍵保持手段33及びファイアウォール40の検証鍵保持手段44において保持された共通の秘密鍵である検証鍵情報を利用した共通鍵暗号方式を用いて、利用者ID81やIPアドレス82の検証を行うこととした。しかし、検証鍵情報に代えて所定の秘密鍵をチケット発行サーバ30の検証鍵保持手段33が保持し、チケット発行サーバ30の検証鍵保持手段33が保持した秘密鍵に対応する公開鍵である検証鍵情報をファイアウォール40の検証鍵保持手段44が保持し、チケット発行サーバ30の検証鍵保持手段33において保持された秘密鍵と、ファイアウォール40の検証鍵保持手段44において保持された検証鍵情報とを利用する公開鍵暗号方式によって、利用者ID81やIPアドレス82の検証を行うこととしてもよい。
また、情報通過制御システム10は、アドレス情報としてIPアドレス82を使用するようになっているが、IPアドレス以外のアドレス情報を使用するようになっていても良い。
また、利用者認証情報生成手段22において作成される利用者認証情報は、例えば、IC(Integrated Circuit)カード、USB(Universal Serial Bus)キー等のハードウェアトークンに含まれた認証情報や、利用者の生体情報など、利用者ID及びパスワードの組以外の情報であっても良い。
また、情報通過制御システム10は、チケット発行サーバ30が端末装置20にIPアドレスを付与するようになっているが、ネットワーク71に接続されたアドレス付与装置としての任意のアドレス付与サーバが端末装置20にIPアドレスを付与することとしてもよい。
図13に例示するように、このアドレス付与サーバ60は、通信を行う通信手段61と、端末装置20にIPアドレスを付与するアドレス付与手段としてのIPアドレス付与手段62とを有しており、例えばISP(Internet Services Provider)において管理されている。なお、通信手段61及びIPアドレス付与手段62は、図示していないCPU、ROM、RAMなどの一般的なコンピュータの構成要素によって構成されている。
このように送信されたIPアドレスは、端末装置20の通信手段21において受信される。そして、この端末装置20は、S101(図10参照。)の処理の代わりに、通信手段21において、利用者認証情報生成手段22において生成された利用者ID及びパスワードの組とともに、アドレス付与サーバ60のIPアドレス付与手段62において付与されたIPアドレスを、チケット発行サーバ30を宛先として送信する。そして、S112(図10参照。)の処理において、チケット発行サーバ30が、受信した利用者ID及びパスワードの組により端末装置20を認証し、S113の処理において、その認証が成功したことを条件に(に基づいて)、S114の処理において、チケット発行サーバ30が、このIPアドレスをチケット情報80のIPアドレス82とする。また、アドレス付与サーバ60のIPアドレス付与手段において付与されたIPアドレスを、通信手段61において、端末装置20を介すことなく、チケット発行サーバ30を宛先として送信し、チケット発行サーバ30が、このIPアドレスをチケット情報80のIPアドレス82ことにしてもよい。
なお、アドレス認証事業者は、無料でチケット発行サーバ30におけるサービスを提供しても良いが、端末装置20の利用者やアドレス付与サーバ60を管理するISPなどから利用料金を受け取ってチケット発行サーバ30におけるサービスを提供することもできる。
次に、本発明における第2の実施の形態について説明する。なお、以下では、第1の実施の形態との相違点を中心に説明する。
〔原理〕
まず、第2の実施の形態における原理について説明する。
本形態の第1の実施の形態との相違点は、利用者IDだけではなく、パケットの属性情報(送信先アドレス、送信元ポート番号、送信先ポート番号、プロトコル等)に基づいてパケットの通過を制御する点、及びパケットの形態に応じた様々な通過制御が可能な点である。
図14及び図15は、本形態におけるファイアウォールにおいて行われるパケット101の通過制御処理の原理を説明するための概念図である。
本形態では、パケット101の種類に応じ、以下のような通過制御を行う。
パケット101が、送信元アドレス102、属性情報である送信先アドレス等104及びチケット情報103を有する場合の処理である。
この場合、ファイアウォールは、まず、受信したパケット101からチケット情報103及び送信先アドレス等104を抽出する。そして、ファイアウォールは、そのチケット情報103が有する利用者IDと、ファイアウォールが有する認可条件記憶手段106に記憶された何れかの利用者IDとが一致し、なおかつ、一致した利用者IDに関連付けられて認可条件記憶手段106に記憶されている認可条件に送信先アドレス等104が適合するか否かを検索する。この例では、“00000001”という利用者IDが一致し、それに対応する条件1に送信先アドレス等104が適合するとする。この場合、ファイアウォールは、チケット情報103からIPアドレス(“129.60.xxx.yyy”)を抽出し、これを認可条件記憶手段106から抽出した認可条件に対応付けて、ファイアウォールが有するIPアドレス記憶手段105に、通過を許可するパケットの送信元アドレスとして記憶する。
この例では、送信元アドレスに依存しない利用者IDを用いて、パケット101の通過制御を行うことになるため、パケット101の送信元アドレス102が変化する場合であっても、パケット101の通過制御を適切に行うことができる。また、さらに送信先アドレス等104と認可条件とを対比してパケット101の通過制御を行うことにより、より詳細な通過制御が可能となる。
パケット101が、送信元アドレス102、属性情報である送信先アドレス等104及び利用者ID103aを有するが、チケット情報を有していない場合の処理である。
この場合、ファイアウォールは、まず、受信したパケット101から利用者ID103a及び送信元アドレス102を抽出し、これらに対応するチケット情報をファイアウォールが有するチケット情報記憶手段107から抽出する。また、対応するチケット情報がチケット情報記憶手段107に存在しない場合には、利用者ID103a及び送信元アドレス102を用いてチケット発行サーバにチケット情報の送付を依頼し、チケット情報103を受け取る(オンデマンド処理)。その後、取得したチケット情報103と、パケット101から抽出した送信先アドレス等104を用い、図14の(a)で示した処理と同様な処理を行い、パケット101の通過を制御する。
これにより、パケット101がチケット情報を有しない場合であっても、パケット101の送信元アドレス102が変化する場合におけるパケット101の通過制御を適切に行うことができる。
パケット101が、送信元アドレス102、送信先アドレス等104、チケット情報103、別チケット情報108及びダミー情報110を有する場合の処理である。
この処理では、管理者等の代理者が、第三者のために、その第三者の送信元アドレス及び認可条件をファイアウォールのIPアドレス記憶手段105に設定する。すなわち、この場合のパケット101は、この代理者の端末装置の情報送信手段において送信されたものである。ここで、チケット情報103は、この代理者に対応するチケットであり、この代理者の利用者ID等を含むデータである。また、別チケット情報108は、代理者が設定を行う第三者(被代理者)に対応するチケット情報であり、この第三者の利用者ID等を含むデータである。また、ファイアウォールの利用者ID記憶手段109には、通過を許可された利用者の利用者ID(“00000001”)と、その利用者のために、送信元アドレス等をファイアウォールのIPアドレス記憶手段105に設定する権限を与えられた代理者の代理者ID(“00000002”)とが、対応付けられて記憶されている。また、ダミー情報110とは、代理者が設定を行う第三者が送信する情報の属性情報を意味する。
これにより、管理者等が第三者のためにIPアドレス記憶手段105の設定を行い、この第三者のパケットの通過の可否を制御することができる。
次に、本形態に係る情報通過制御システムの構成について説明する。なお、第2の実施の形態に係る情報通過制御システムの構成のうち、第1の実施の形態に係る情報通過制御システム10(図2参照。)の構成と同様な構成については、情報通過制御システム10の構成と同一の符号を付して詳細な説明を省略する。
図16は、本形態に係る情報通過制御システムのブロック図の例示である。
図16に示すように、本形態に係る情報通過制御システム210と第1の実施の形態の情報通過制御システム10(図2参照。)との構造上の相違点は、端末装置20(図3参照。)及びファイアウォール40(図7参照。)に代えて、端末装置220-1,220-2,...と情報通過制御装置としてのファイアウォール240を設けた点のみであり、他は同様である。なお、この例では、端末装置220-1が「第1の利用者が情報を送信する端末装置」に相当し、 端末装置220-2が「第2の利用者が情報を送信する端末装置」に相当する。
図17は、本形態に係る端末装置220-1のブロック図の例示である。
図16に示すように、本形態における端末装置220-1と端末装置20(図3参照。)との構造上の相違点は、パケット作成手段24に変えてパケット作成手段224を設けた点のみであり、他は同様である。
ここで、端末装置220-1のパケット作成手段224は、(1)送信元アドレス91と、属性情報である送信先アドレス等92と、チケット情報80を含むチケット付情報としてのパケット390(図18の(a)参照。)や、(2)送信元アドレス91と、送信先アドレス等92と、利用者ID81を含む(付した)識別情報付情報としてのパケット390(図18の(b)参照。)や、(3)送信元アドレス91と、送信先アドレス等92と、チケット情報80と、チケット情報80とは異なる別チケット情報480と、所定のダミー情報496を含むチケット付情報或いは識別情報付情報としてのパケット490(図18の(c)参照。)を作成する。なお、パケットの作成に必要なチケット情報等は事前にオフライン等の手段で入手する。また、ダミー情報496とは、前述した図15の処理において、管理者等の代理者が、第三者のために送信元アドレス等を設定しようとする場合に、この代理者が仮に用いる情報であり、その内容は、この第三者が用いる端末装置から送信される送信情報(パケット)の属性情報(送信先アドレス、送信元ポート番号、送信先ポート番号、プロトコル等)である。
また、端末装置220-2等その他の端末装置の構成は、例えば、端末装置220-1と同様である。
第1の実施の形態と同様な構成である。ただし、チケット作成手段34において作成されたチケット情報を、その利用者ID及びIPアドレスに関連付けて、作成情報記憶手段36に記憶しておく点のみが第1の実施の形態と相異する。これにより、図14の(b)の説明で示したオンデマンド処理時に、要求されたチケット情報を払い出す(抽出して送信する)ことができる。
図19は、本形態に係るファイアウォール240のブロック図の例示である。また、図20は利用者ID記憶手段247のデータ構成を、図21はIPアドレス記憶手段248のデータ構成を、図22の(a)はチケット情報記憶手段249のデータ構成を、(b)は認可条件記憶手段250のデータ構成を、それぞれ例示した図である。
図19に示すように、本形態におけるファイアウォール240と、第1の実施の形態におけるファイアウォール40(図7参照。)との構造上の相違点は、利用者ID記憶手段47及びIPアドレス記憶手段48に代えて、利用者ID記憶手段247(図20参照。)及びIPアドレス記憶手段248(図21参照。)を設けた点、さらに、チケット情報記憶手段249(図22の(a)参照。)と認可条件記憶手段250(図22の(b)参照。)を備えた点であり、他は同様である。
また、図22の(a)に例示するように、チケット情報記憶手段249は、チケット情報(“チケット1”,“チケット2”,...,“チケット99”)を保持する。また、図22の(b)に例示するように、認可条件記憶手段250は、利用者ID250a(“00000001”,“00000001”,...,“00000002”)毎の認可条件250b(“条件1”,“条件2”,...,“条件99”)を保持する。なお、認可条件は事前にオフライン等の手段で認可条件記憶手段250に登録される。また、図22の(b)に例示するように、同じ利用者ID250a(“00000001”)に対し、複数種類の認可条件250b(“条件1”,“条件2”)が対応付けられることとしてもよい。例えば、ある利用者ID250aに対し、認可条件259bとして、HTTPプロトコルとFTPプロトコルが関連付けられることとしてもよい。
次に、情報通過制御システム210の動作について説明する。なお、情報通過制御システム210の動作のうち、情報通過制御システム10の動作と同様な動作については説明を省略し、以下では、図10のS103からS104の動作に相当するファイアウォール240の動作を詳細に説明する。
図23は、本形態に係る情報通過制御システム210の動作を説明するためのフローチャートである。
図23に示す通り、端末装置220-1の通信手段21において送信されたパケットがファイアウォール240に到達すると、ファイアウォール240は、到達したパケットを通信手段41(「情報受信手段」に相当。)において受信する(S301)。パケットを受信した通信手段41は、そのパケットを通信手段41内のメモリに記憶させた後、このパケットがチケット情報80を含むか否かを判断する(S302)。ここで、パケットがチケット情報80を含まないと通信手段41が判断した場合については後述する。一方、パケットがチケット情報80を含むと通信手段41が判断した場合(パケットが、図18に例示したパケット290或いは490である場合)、ファイアウォール240は、以下のチケット登録処理を行う(S303)。なお、この際の処理は、前述した図14の(a)、図15の処理に相当する。
この時点では、チケット検索処理自体が行われていないため、チケット検索処理でエラーも発生していない(S321)。そのため、このチケット登録処理では、まず、パケット290或いは490が有するチケット情報80が正当か否かを判断する。つまり、第1の実施の形態と同様に、有効期限判断手段42でチケット情報80の有効期限を判断し、有効期限が切れたチケット情報80をチケット削除手段43で削除し、情報検証手段45において、検証鍵保持手段44の検証鍵情報を用い、チケット情報80の正当性を検証する(S322)。ここで、チケット情報80が正当でないと判断された場合には、ファイアウォール240は、パケットを破棄して処理をエラー終了し(S329)、正当であると判断された場合には、送信元情報検証手段46において、チケット情報80のIPアドレス82とパケット290或いは490の送信元アドレス91が一致するか否かの検証を行う(S323)。ここで、IPアドレス82と送信元アドレス91が一致しないと判断された場合、ファイアウォール240は、パケットを破棄して処理をエラー終了し(S329)、一致すると判断された場合には、このチケット情報80をチケット情報記憶手段249に記憶させる(S324)。
このチケット検索処理では、まず、受信したパケット390の中に含まれる利用者ID81をキーとして、チケット情報記憶手段249の中から、利用者ID81を含む(利用者ID81に対応する)チケット情報80を検索する(S331)。次いで、チケット情報記憶手段249の中に利用者ID81を含むチケット情報80があるか否かの判断を通信手段41が行う(S332)。ここで、チケット情報記憶手段249の中に利用者ID81を含むチケット情報80があると通信手段41が判断した場合には、利用者ID検索手段251(「チケット情報抽出手段」に相当。)において、チケット情報記憶手段249から利用者ID81に対応するチケットを抽出し(S333)、チケット検索処理を正常終了する(S334)。
チケット検索処理が正常終了した場合には、前述のS303のチケット登録処理が行われる。チケット検索処理でエラー終了が起こった場合には、チケット登録処理は行われず(S321)、エラー終了する(S329)。
別チケット登録処理では、まず、通信手段41において、パケットに別チケット情報480が含まれるか否かを判断する(S341)。ここで、パケットに別チケット情報480が含まれないと通信手段41が判断した場合には別チケット登録処理を終了する。一方、通信手段41がパケットに別チケット情報480が含まれると判断した場合(パケットが、図18に例示したパケット490である場合)には、前述のS322の処理と同様、有効期限判断手段42及び情報検証手段45において、別チケット情報480の認証子等を利用して別チケット情報480の正当性を検証する(S342)。
<手法1>
利用者ID検索手段251において、通信手段41のメモリに記憶されているパケット490から、そのチケット情報80に含まれる利用者ID81を抽出する。
パケット490中に送信者の利用者IDが含まれている場合、利用者ID検索手段251において、通信手段41のメモリに記憶されているパケット490から、そのパケット送信者の利用者IDを抽出する。
<手法3>
利用者ID検索手段251において、通信手段41のメモリに記憶されているパケット490から送信元アドレスを抽出し、抽出した送信元アドレスをキー情報として、チケット情報記憶手段249の検索を行い、送信元アドレスに合致するアドレス情報82を含むチケット情報80の利用者ID81を抽出する。
一方、この利用者ID81の検索に成功したと利用者ID検索手段251が判断した場合、次に、利用者ID検索手段251は代理者登録情報のチェックを行う(S345)。即ち、利用者ID検索手段251において、パケット490(図18参照。)が有する別チケット情報480の利用者IDと、利用者ID記憶手段247(図20参照。)に記憶された何れかの利用者ID247aとが一致し、一致した利用者ID247aに関連付けられている代理者ID247bと、パケット490が有するチケット情報80の利用者ID81とが一致するようなエントリーを検索する。
上述したように、情報通過制御システム210では、ファイアウォール240に認可条件記憶手段250を設け、パケットの送信先アドレス等92の属性情報と、認可条件記憶手段250の認可条件250bに基づき、ファイアウォール240における送信情報の通過を制御することとした。そのため、より詳細な情報通過制御が可能となる。なお、ファイアウォール240が複数の通信手段を有している場合、「送信情報がどの通信手段において受信されたか」という事項を認可条件の1つに加えることとしてもよい。これにより、さらに詳細な情報通過制御が可能となる。
また、ファイアウォール240にチケット情報記憶手段249を含むことと、利用者ID81を含むパケットを用いることにより、パケットにチケット情報80を含まない場合でも利用者ID81のみでファイアウォール240における送信情報の通過を制御することが可能になる。
なお、本発明は上述の各実施の形態に限定されるものではなく、本発明の趣旨を逸脱しない範囲で適宜変更が可能であることはいうまでもない。例えば、上述の各実施の形態では、識別情報として利用者IDを用いることとしたが、端末装置に対応する端末IDを識別情報として用いてもよい。
また、上述の各種の処理は、記載に従って時系列に実行されるのみならず、処理を実行する装置の処理能力あるいは必要に応じて並列的にあるいは個別に実行されてもよい。さらに、本明細書においてシステムとは、複数の装置の論理的集合構成であり、各構成の装置が同一筐体内にあるものには限らない。
この処理内容を記述したプログラムは、コンピュータで読み取り可能な記録媒体に記録しておくことができる。コンピュータで読み取り可能な記録媒体としては、例えば、磁気記録装置、光ディスク、光磁気記録媒体、半導体メモリ等どのようなものでもよいが、具体的には、例えば、磁気記録装置として、ハードディスク装置、フレキシブルディスク、磁気テープ等を、光ディスクとして、DVD(Digital Versatile Disc)、DVD−RAM(Random Access Memory)、CD−ROM(Compact Disc Read Only Memory)、CD−R(Recordable)/RW(ReWritable)等を、光磁気記録媒体として、MO(Magneto-Optical disc)等を、半導体メモリとしてEEP−ROM(Electronically Erasable and Programmable-Read Only Memory)等を用いることができる。
このようなプログラムを実行するコンピュータは、例えば、まず、可搬型記録媒体に記録されたプログラムもしくはサーバコンピュータから転送されたプログラムを、一旦、自己の記憶装置に格納する。そして、処理の実行時、このコンピュータは、自己の記録媒体に格納されたプログラムを読み取り、読み取ったプログラムに従った処理を実行する。また、このプログラムの別の実行形態として、コンピュータが可搬型記録媒体から直接プログラムを読み取り、そのプログラムに従った処理を実行することとしてもよく、さらに、このコンピュータにサーバコンピュータからプログラムが転送されるたびに、逐次、受け取ったプログラムに従った処理を実行することとしてもよい。また、サーバコンピュータから、このコンピュータへのプログラムの転送は行わず、その実行指示と結果取得のみによって処理機能を実現する、いわゆるASP(Application Service Provider)型のサービスによって、上述の処理を実行する構成としてもよい。なお、本形態におけるプログラムには、電子計算機による処理の用に供する情報であってプログラムに準ずるもの(コンピュータに対する直接の指令ではないがコンピュータの処理を規定する性質を有するデータ等)を含むものとする。
また、この形態では、コンピュータ上で所定のプログラムを実行させることにより、本装置を構成することとしたが、これらの処理内容の少なくとも一部をハードウェア的に実現することとしてもよい。
20 端末装置
21 通信手段(情報送信手段)
30 チケット発行サーバ(チケット発行装置)
32 認証手段
34 チケット作成手段
35 利用者ID記憶手段(認証側記憶手段)
36 作成情報記憶手段
40 ファイアウォール(情報通過制御装置)
41 通信手段(情報通過制御手段)
44 検証鍵保持手段
45 情報検証手段
46 送信元情報検証手段
47 利用者ID記憶手段(通過側記憶手段)
48 IPアドレス記憶手段(アドレス記憶手段)
49 利用者ID検索手段(識別情報検索手段)
60 アドレス付与サーバ(アドレス付与装置)
62 IPアドレス付与手段(アドレス付与手段)
80 チケット情報
81 利用者ID(識別情報)
82 IPアドレス(アドレス情報)
83 認証子(検証情報)
90 パケット(チケット付情報)
91 送信元アドレス(送信元アドレス情報)
210 情報通過制御システム
220 端末装置
240 ファイアウォール(情報通過制御装置)
290 パケット(チケット付情報)
Claims (14)
- 情報を送信する1台以上の端末装置と、これらの各端末装置とネットワークを介して接続され、チケット情報を作成するチケット発行装置と、前記端末装置において送信された情報を通過させるか否かを制御する情報通過制御装置とを備え、
前記チケット発行装置は、
秘密鍵である第1の検証鍵情報を保持した検証鍵保持手段と、
第1の識別情報と検証情報を含むチケット情報を作成するチケット作成手段を有し、
前記検証情報は、
前記チケット情報の少なくとも一部の情報の検証に使用される情報であり、
前記チケット作成手段は、
前記第1の検証鍵情報を用いて前記検証情報を生成し、
前記端末装置は、
前記チケット情報を含むチケット付情報を前記情報通過制御装置に送信する情報送信手段を有し、
前記情報通過制御装置は、
第2の識別情報が記憶された通過側記憶手段と、
前記第1の検証鍵情報に対応する第2の検証鍵情報を保持した検証鍵保持手段と、
前記チケット付情報を受信する情報受信手段と、
前記情報受信手段において受信された前記チケット付情報が有する前記チケット情報、及び前記検証鍵保持手段に保持された前記第2の検証鍵情報に基づいて、当該チケット情報の少なくとも一部の情報の正当性を検証する情報検証手段と、
前記情報検証手段における検証が成功した場合に、受信された前記チケット付情報が有する前記第1の識別情報と、前記通過側記憶手段に記憶された何れかの前記第2の識別情報と、が一致するか否かを判断する識別情報検索手段と、
前記識別情報検索手段において、前記第1の識別情報と、何れかの前記第2の識別情報と、が一致すると判断されたことを条件に、前記チケット付情報が有するアドレス情報を記憶するアドレス記憶手段と、
前記端末装置から送信された送信情報の送信元アドレス情報と、前記アドレス記憶手段に記憶された前記アドレス情報とを用い、当該送信情報を通過させるか否かを判断する情報通過制御手段と、を有する、
ことを特徴とする情報通過制御システム。 - 請求項1記載の情報通過制御システムであって、
前記検証情報は、
前記第1の識別情報の検証に使用される情報であり、
前記情報検証手段は、
前記第1の識別情報の正当性を検証する、
ことを特徴とする情報通過制御システム。 - 請求項1記載の情報通過制御システムであって、
前記チケット情報は、
さらにアドレス情報を含み、
前記情報送信手段は、
前記チケット情報の前記アドレス情報を、当該チケット情報が付された前記チケット付情報の送信元アドレス情報とし、
前記検証情報は、
前記アドレス情報の検証に使用される情報であり、
前記情報検証手段は、
前記アドレス情報の正当性を検証し、
前記情報通過制御装置は、
前記情報検証手段における検証が成功した前記アドレス情報に基づいて、前記情報受信手段において受信された前記チケット付情報の前記送信元アドレス情報の検証を行う送信元情報検証手段をさらに有する、
ことを特徴とする情報通過制御システム。 - 情報を送信する端末装置と、チケット情報を作成するチケット発行装置と、前記端末装置において送信された情報を通過させるか否かを制御する情報通過制御装置とを備え、
前記チケット発行装置は、
第1の識別情報とアドレス情報とを含むチケット情報を作成するチケット作成手段を有し、
前記端末装置は、
前記チケット情報を含むチケット付情報を前記情報通過制御装置に送信する情報送信手段を有し、
前記情報通過制御装置は、
第2の識別情報が記憶された通過側記憶手段と、
前記チケット付情報を受信する情報受信手段と、
受信された前記チケット付情報が有する前記第1の識別情報と、前記通過側記憶手段に記憶された何れかの前記第2の識別情報と、が一致するか否かを判断する識別情報検索手段と、
前記識別情報検索手段において、前記第1の識別情報と、何れかの前記第2の識別情報と、が一致すると判断されたことを条件に、前記チケット付情報が有するアドレス情報を記憶するアドレス記憶手段と、
前記端末装置から送信された送信情報の送信元アドレス情報と、前記アドレス記憶手段に記憶された前記アドレス情報とを用い、当該送信情報を通過させるか否かを判断する情報通過制御手段と、を有し、
前記チケット発行装置は、
前記チケット作成手段において作成された前記チケット情報の前記アドレス情報を、前記第1の識別情報に関連付けて記憶する作成情報記憶手段を有する、
ことを特徴とする情報通過制御システム。 - 情報を送信する端末装置と、チケット情報を作成するチケット発行装置と、前記端末装置において送信された情報を通過させるか否かを制御する情報通過制御装置と、前記端末装置にアドレス情報を付与するアドレス付与手段を有するアドレス付与装置とを備え、
前記チケット発行装置は、
第1の識別情報とアドレス情報とを含むチケット情報を作成するチケット作成手段を有し、
前記端末装置は、
前記チケット情報を含むチケット付情報を前記情報通過制御装置に送信する情報送信手段を有し、
前記情報通過制御装置は、
第2の識別情報が記憶された通過側記憶手段と、
前記チケット付情報を受信する情報受信手段と、
受信された前記チケット付情報が有する前記第1の識別情報と、前記通過側記憶手段に記憶された何れかの前記第2の識別情報と、が一致するか否かを判断する識別情報検索手段と、
前記識別情報検索手段において、前記第1の識別情報と、何れかの前記第2の識別情報と、が一致すると判断されたことを条件に、前記チケット付情報が有するアドレス情報を記憶するアドレス記憶手段と、
前記端末装置から送信された送信情報の送信元アドレス情報と、前記アドレス記憶手段に記憶された前記アドレス情報とを用い、当該送信情報を通過させるか否かを判断する情報通過制御手段と、を有し、
前記チケット作成手段は、
前記端末装置の認証が成功したことを条件に、前記アドレス付与手段において付与された前記アドレス情報を前記チケット情報の前記アドレス情報にする、
ことを特徴とする情報通過制御システム。 - 情報を送信する端末装置と、チケット情報を作成するチケット発行装置と、前記端末装置において送信された情報を通過させるか否かを制御する情報通過制御装置とを備え、
前記チケット発行装置は、
第1の識別情報を含むチケット情報を作成するチケット作成手段を有し、
前記端末装置は、
前記チケット情報を含むチケット付情報を前記情報通過制御装置に送信する情報送信手段を有し、
前記情報通過制御装置は、
第2の識別情報と認可条件とが関連付けられて記憶された認可条件記憶手段と、
前記チケット付情報を受信する情報受信手段と、
前記情報受信手段において受信された前記チケット付情報が有する前記第1の識別情報と、前記認可条件記憶手段に記憶された何れかの前記第2の識別情報と、が一致するか否かを判断する識別情報検索手段と、
前記識別情報検索手段において、前記第1の識別情報と何れかの前記第2の識別情報が一致すると判断されたことを条件に、一致した前記第2の識別情報に関連付けられている前記認可条件と、前記チケット付情報が有するアドレス情報と、を関連付けて記憶するアドレス記憶手段と、
前記端末装置から送信された送信情報の送信元アドレス情報と属性情報、及び前記アドレス記憶手段に記憶された前記アドレス情報と前記認可条件を用い、当該送信情報を通過させるか否かを判断する情報通過制御手段と、を有し、
前記チケット付情報は、
さらに当該チケット付情報の属性情報を含み、
前記識別情報検索手段は、
さらに、前記第1の識別情報と一致した当該第2の識別情報に関連付けられている前記認可条件に、前記情報受信手段において受信された前記チケット付情報が有する前記属性情報が適合するか否かを判断し、
前記アドレス記憶手段は、
前記識別情報検索手段において、前記第1の識別情報と何れかの前記第2の識別情報が一致し、一致した当該第2の識別情報に関連付けられている前記認可条件に前記属性情報が適合すると判断されたことを条件に、当該認可条件と、前記チケット付情報が有する前記アドレス情報と、を関連付けて記憶する、
ことを特徴とする情報通過制御システム。 - 情報を送信する端末装置と、チケット情報を作成するチケット発行装置と、前記端末装置において送信された情報を通過させるか否かを制御する情報通過制御装置とを備え、
前記チケット発行装置は、
第1の識別情報を含む前記チケット情報を作成するチケット作成手段を有し、
前記端末装置は、
第2の識別情報を付した識別情報付情報を送信する情報送信手段を有し、
前記情報通過制御装置は、
前記チケット情報を記憶するチケット情報記憶手段と、
前記識別情報付情報を受信する情報受信手段と、
前記情報受信手段において受信された前記識別情報付情報が有する前記第2の識別情報に対応する前記チケット情報を、前記チケット情報記憶手段から抽出するチケット情報抽出手段と、
第3の識別情報が記憶された通過側記憶手段と、
前記チケット情報が有する前記第1の識別情報と、前記通過側記憶手段に記憶された何れかの前記第3の識別情報と、が一致するか否かを判断する識別情報検索手段と、
前記識別情報検索手段において、前記第1の識別情報と、何れかの前記第3の識別情報と、が一致すると判断されたことを条件に、前記チケット情報が有するアドレス情報を記憶するアドレス記憶手段と、
前記端末装置から送信された送信情報の送信元アドレス情報と、前記アドレス記憶手段に記憶された何れかの前記アドレス情報とを用い、当該送信情報を通過させるか否かを判断する情報通過制御手段と、を有する、
ことを特徴とする情報通過制御システム。 - 請求項7記載の情報通過制御システムであって、
前記情報通過制御装置は、
前記第2の識別情報に対応する前記チケット情報が前記チケット情報記憶手段に存在しない場合に、当該第2の識別情報を前記チケット発行装置に送信するチケット要求送信手段を、さらに有し、
前記チケット発行装置は、
前記チケット要求送信手段において送信された前記第2の識別情報に対応する前記チケット情報を前記情報通過制御装置に送信するチケット送信手段を、さらに有し、
前記チケット情報記憶手段は、
前記チケット送信手段において送信された前記チケット情報を記憶する、
ことを特徴とする情報通過制御システム。 - 第1の利用者が情報を送信する第1の端末装置と、第2の利用者が情報を送信する第2の端末装置と、前記端末装置において送信された情報を通過させるか否かを制御する情報通過制御装置とを備え、
前記第1の端末装置は、
前記第2の利用者に対応する第2の識別情報と前記第2の利用者に対応するアドレス情報とを有する別チケット情報と、前記第1の利用者に対応する第1の識別情報と、を含む、識別情報付情報を前記情報通過制御装置に送信する情報送信手段を有し、
前記情報通過制御装置は、
代理者に対応する第3の識別情報と、被代理者に対応する第4の識別情報とが関連付けられて記憶された通過側記憶手段と、
前記識別情報付情報を受信する情報受信手段と、
受信された前記識別情報付情報が有する前記第2の識別情報と、前記通過側記憶手段に記憶された前記第4の識別情報とが一致し、一致した前記第4の識別情報に対応付けられた前記第3の識別情報と前記第1の識別情報が一致するか否かを判断する識別情報検索手段と、
前記識別情報検索手段において、前記第2の識別情報と前記第4の識別情報とが一致し、一致した前記第4の識別情報に対応付けられた前記第3の識別情報と前記第1の識別情報が一致すると判断されたことを条件に、前記識別情報付情報が有する前記アドレス情報を記憶するアドレス記憶手段と、
前記第2の端末装置から送信された送信情報の送信元アドレス情報と、前記アドレス記憶手段に記憶された前記アドレス情報とを用い、当該送信情報を通過させるか否かを判断する情報通過制御手段と、を有する、
ことを特徴とする情報通過制御システム。 - 請求項9記載の情報通過制御システムであって、
前記識別情報付情報は、
前記第2の端末装置の送信情報の属性情報であるダミー情報をさらに有し、
前記情報通過制御装置は、
前記第4の識別情報と同じ第5の識別情報と、認可条件とが関連付けられて記憶された認可条件記憶手段を有し、
前記アドレス記憶手段は、
さらに、前記情報受信手段において受信された前記識別情報付情報の前記ダミー情報が、前記第2の識別情報と一致した前記第5の識別情報に関連付けられている前記認可条件に適合することを条件に、前記識別情報付情報が有する前記アドレス情報を記憶する、
ことを特徴とする情報通過制御システム。 - 第1の識別情報を含むチケット情報を記憶するチケット情報記憶手段と、
第2の識別情報が付された識別情報付情報を受信する情報受信手段と、
前記情報受信手段において受信された前記識別情報付情報が有する前記第2の識別情報に対応する前記チケット情報を、前記チケット情報記憶手段から抽出するチケット情報抽出手段と、
第3の識別情報が記憶された通過側記憶手段と、
前記チケット情報が有する前記第1の識別情報と、前記通過側記憶手段に記憶された何れかの前記第3の識別情報と、が一致するか否かを判断する識別情報検索手段と、
前記識別情報検索手段において、前記第1の識別情報と、何れかの前記第3の識別情報と、が一致すると判断されたことを条件に、前記チケット情報が有するアドレス情報を記憶するアドレス記憶手段と、
端末装置から送信された送信情報の送信元アドレス情報と、前記アドレス記憶手段に記憶された何れかの前記アドレス情報とを用い、当該送信情報を通過させるか否かを判断する情報通過制御手段と、
を有することを特徴とする情報通過制御装置。 - 第1の端末装置から送信され、
第2の利用者に対応する第2の識別情報と前記第2の利用者に対応するアドレス情報とを有する別チケット情報と、第1の利用者に対応する第1の識別情報と、を含む識別情報付情報を受信する情報受信手段と、
代理者に対応する第3の識別情報と、被代理者に対応する第4の識別情報とが関連付けられて記憶された通過側記憶手段と、
受信された前記識別情報付情報が有する前記第2の識別情報と、前記通過側記憶手段に記憶された前記第4の識別情報とが一致し、一致した前記第4の識別情報に対応付けられた前記第3の識別情報と前記第1の識別情報が一致するか否かを判断する識別情報検索手段と、
前記識別情報検索手段において、前記第2の識別情報と前記第4の識別情報とが一致し、一致した前記第4の識別情報に対応付けられた前記第3の識別情報と前記第1の識別情報が一致すると判断されたことを条件に、前記識別情報付情報が有する前記アドレス情報を記憶するアドレス記憶手段と、
第2の端末装置から送信された送信情報の送信元アドレス情報と、前記アドレス記憶手段に記憶された前記アドレス情報とを用い、当該送信情報を通過させるか否かを判断する情報通過制御手段と、
を有することを特徴とする情報通過制御装置。 - 請求項11又は12に記載の情報通過制御装置としてコンピュータを機能させるためのプログラム。
- 請求項13記載のプログラムを格納したコンピュータ読み取り可能な記録媒体。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003394800A JP4263986B2 (ja) | 2003-11-25 | 2003-11-25 | 情報通過制御システム、情報通過制御装置、プログラム及び記録媒体 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003394800A JP4263986B2 (ja) | 2003-11-25 | 2003-11-25 | 情報通過制御システム、情報通過制御装置、プログラム及び記録媒体 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2005159683A JP2005159683A (ja) | 2005-06-16 |
JP4263986B2 true JP4263986B2 (ja) | 2009-05-13 |
Family
ID=34720726
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2003394800A Expired - Fee Related JP4263986B2 (ja) | 2003-11-25 | 2003-11-25 | 情報通過制御システム、情報通過制御装置、プログラム及び記録媒体 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4263986B2 (ja) |
Families Citing this family (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP5164450B2 (ja) * | 2007-06-28 | 2013-03-21 | キヤノン株式会社 | 通信装置及びその制御方法とプログラム |
JP2010220071A (ja) * | 2009-03-18 | 2010-09-30 | Nec Corp | 情報通信制御装置、ネットワークインタフェース装置、方法及びプログラム |
WO2014002265A1 (ja) * | 2012-06-29 | 2014-01-03 | 富士通株式会社 | 中継装置、情報処理装置、アクセス制御方法およびプログラム |
US9485217B2 (en) * | 2012-08-02 | 2016-11-01 | Deutsche Telekom Ag | Method for configuring network nodes of a telecommunications network, telecommunications network, program and computer program product |
JP6565636B2 (ja) * | 2015-11-30 | 2019-08-28 | 富士通株式会社 | ネットワーク監視プログラム、ネットワーク監視方法及びネットワーク監視装置 |
CN105491060B (zh) | 2015-12-30 | 2019-07-02 | 北京神州绿盟信息安全科技股份有限公司 | 防御分布式拒绝服务攻击的方法、装置、客户端及设备 |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3398530B2 (ja) * | 1995-08-23 | 2003-04-21 | 日本電信電話株式会社 | ネットワークシステムとその運用処理方法および使用アクセス方法 |
JP2001148715A (ja) * | 1999-11-19 | 2001-05-29 | Mitsubishi Electric Corp | ネットワークシステム及び端末装置 |
JP2003018178A (ja) * | 2001-07-04 | 2003-01-17 | Allied Tereshisu Kk | インテリジェント中継機器における不正アクセス回避方法、インテリジェント中継機器用不正アクセス回避プログラム、インテリジェント中継機器用不正アクセス回避プログラムを記録した記録媒体、インテリジェント中継機器及びlanシステム |
-
2003
- 2003-11-25 JP JP2003394800A patent/JP4263986B2/ja not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2005159683A (ja) | 2005-06-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7774611B2 (en) | Enforcing file authorization access | |
JP4907895B2 (ja) | プライベートデータを露出せずに通信ネットワークを介してパスワードで保護されたプライベートデータを回復する方法およびシステム | |
US7613919B2 (en) | Single-use password authentication | |
US7392390B2 (en) | Method and system for binding kerberos-style authenticators to single clients | |
EP1473869B1 (en) | Universal secure messaging for cryptographic modules | |
EP1249983A2 (en) | Methods and arrangements for protecting information in forwarded authentication messages | |
CN1682204B (zh) | 认证处理硬件、认证处理系统及使用管理硬件 | |
US8438383B2 (en) | User authentication system | |
US20040186880A1 (en) | Management apparatus, terminal apparatus, and management system | |
CN101262342A (zh) | 分布式授权与验证方法、装置及系统 | |
CN107408185A (zh) | 输出装置、程序、输出系统和输出方法 | |
JP4344957B2 (ja) | 処理分散システム、認証サーバ、分散サーバ及び処理分散方法 | |
JP2002259108A (ja) | 印刷システム、印刷装置、印刷方法、記録媒体及びプログラム | |
JP3833652B2 (ja) | ネットワークシステム、サーバ装置、および認証方法 | |
JP4263986B2 (ja) | 情報通過制御システム、情報通過制御装置、プログラム及び記録媒体 | |
JP2018133739A (ja) | 秘密鍵複製システム、端末および秘密鍵複製方法 | |
JP2004248220A (ja) | 公開鍵証明書発行装置、公開鍵証明書記録媒体、認証端末装置、公開鍵証明書発行方法、及びプログラム | |
JPH05298174A (ja) | 遠隔ファイルアクセスシステム | |
WO2019163040A1 (ja) | アクセス管理システム、及びそのプログラム | |
JP4998314B2 (ja) | 通信制御方法および通信制御プログラム | |
JP7226457B2 (ja) | トークン保護方法、認可システム、装置、及び、プログラム記録媒体 | |
JP4047592B2 (ja) | 通信接続システム、方法、プログラム及び電子投票システム | |
JP5665592B2 (ja) | サーバ装置並びにコンピュータシステムとそのログイン方法 | |
JP2000078128A (ja) | 通信システム及びicカード並びに記録媒体 | |
KR101118424B1 (ko) | 인증서 자동갱신 처리 시스템 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20060414 |
|
RD03 | Notification of appointment of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7423 Effective date: 20060414 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20080327 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20080722 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20080908 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20090203 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20090213 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120220 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130220 Year of fee payment: 4 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
LAPS | Cancellation because of no payment of annual fees |