JP4330342B2 - 通信のセキュリティを確保するためのパケットフィルタリング方法およびパケット通信システム - Google Patents
通信のセキュリティを確保するためのパケットフィルタリング方法およびパケット通信システム Download PDFInfo
- Publication number
- JP4330342B2 JP4330342B2 JP2002566914A JP2002566914A JP4330342B2 JP 4330342 B2 JP4330342 B2 JP 4330342B2 JP 2002566914 A JP2002566914 A JP 2002566914A JP 2002566914 A JP2002566914 A JP 2002566914A JP 4330342 B2 JP4330342 B2 JP 4330342B2
- Authority
- JP
- Japan
- Prior art keywords
- packet
- filter key
- filtering
- filter
- header
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
- H04L63/0263—Rule management
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0807—Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/126—Applying verification of the received information the source of the received data
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Business, Economics & Management (AREA)
- General Business, Economics & Management (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
Description
本発明は、インターネットにおいて通信のセキュリティを確保するための、パケットフィルタリング方法、そのための通信装置および認証装置、およびパケット通信システムに関する。
背景技術
フィルタリング技術は、企業等がインターネットに接続する場合に、該インターネットからの、または、インターネットへの不適切なアクセスを制限するための技術であり、通常、ファイアウォールやルータあるいはホスト等の通信装置にフィルタリング手段として実装される。このフィルタリング手段は、インターネットから上記企業等(またはこの逆)にアクセスする各パケットについて、予め定めた制限条件に合致するか否か判定を行い、合致したときは当該パケットを廃棄してしまう。
例えば、企業等内のイントラネットで使用されるプライベートアドレスは、企業内においてのみ自由に使えるアドレスであるから、このようなアドレスを含むパケットがインターネット上に転送されることは不適切であり、当該パケットを上記フィルタリング手段により廃棄する。あるいは、ある特定のアプリケーションについては予め特定のポート番号を指定しておいて、そのポート番号を含むパケットのみをフィルタリング手段でアクセスを許可する、ということが行われる。
図20は本発明の対象となるネットワークを概略的に示す図である。
本図において、左側はISP(Internet Service Provider)により構築されるインターネットを表し、右側は企業のネットワーク例えばイントラネットを表す。そしてこれらの境界に配置されるのが通信装置であり、本発明は主としてこの通信装置を対象とする。
なお上記「通信装置」の語は、本発明において、前述したファイアウォールやルータあるいはホスト等を総称したものであり、この通信装置内でパケットフィルタリングが行われる。
図21は従来の通信装置の一般的構成を表す図であり、
図22は図21の比較テーブル12を詳細に示す図である。
図21において、参照番号10は上記の通信装置であり、具体的にはルータまたはホストである。
この通信装置10内には、パケットフィルタリングを行うための比較手段11が設けられる。この比較手段11は比較テーブル12を備え、この比較テーブル12を参照しながら、入力(IN)されたパケットPKTを通過させるか、または廃棄するか、を決定する。通過が許可されたパケットPKTはOUTより出力される。
上記の通過または廃棄のために参照される比較テーブル12の詳細例を図22に示す。
本図を参照すると、比較テーブル12内には、フィルタ条件(<1>,<2>…<k>)が予めリストとして格納されている。パケットPKTが通信装置10に入力されると、IP(Internet Protocol)の場合、各パケット毎に、フィルタ条件である、「宛先IPアドレス」、「発信IPアドレス」、「宛先ポート番号」、「発信ポート番号」等がチェックされ、このフィルタ条件に合致しないパケットPKTは廃棄される。
上記比較テーブル12の中で、「宛先IPアドレスに対するマスク」とあるのは、例えば宛先IPアドレス(mビット)のうち下位n(m>n)ビットはマスク(無視)することを意味する。このマスクにより、複数の通信相手を一つの集合体としてフィルタリングでき、効率がよい。同テーブル12内の「発信IPアドレスに対するマスク」も同様の目的で用いられる。
上記比較テーブル12にて指定されるフィルタ条件の対象は、通常、各パケットのヘッダ内に記述される情報である。このヘッダについて以下に実際の例を示す。
図23はIPv4ヘッダの実際の内容を示すフォーマット図、
図24はIPv6ヘッダの実際の内容を示すフォーマット図、
図25はTCPヘッダの実際の内容を示すフォーマット図、
図26はUDPヘッダの実際の内容を示すフォーマット図である。
図23のIPv4(IP Version 4)ヘッダを参照すると、上記「発信IPアドレス」は“Source Address”によりチェックされ、上記「宛先IPアドレス」は“Destination Address”によりチェックされる。
図24のIPv6(IP Version 6)ヘッダにおいても、上述の図23の場合と同様である。
図25のTCP(Transmission Control Protocol)ヘッダは、IPよりも上位層で機能するが、前述と同様、上記「発信ポート番号」は“Source Port”によりチェックされ、上記「宛先ポート番号」は“Destination Port”によりチェックされる。なおこのDestination Portは、特定のアプリケーションを指定することが多い。
図26のUDP(User Datagram Protocol)ヘッダにおいても、上述の図25の場合と同様である。
上述した従来の比較手段11(図21)によると、次のような問題が生ずる。
第1には、今後益々通信相手の数が増大するのに伴って、上述したフィルタ条件の数も増大することである。すなわち、上記比較テーブル12へのフィルタ条件のエントリ数が増大してしまい、ハードウエアの増大と共にフィルタリング時間も増大してしまう、という問題である。
第2は、今後その利用が拡大すると考えられるIPsec(IP Security)プロトコルを導入した場合、上記の上位層のTCPヘッダやUDPヘッダが、そのIPsecにより暗号化されてしまい、図25や図26に示す“Source Port”および“Destination Port”を用いたフィルタリングができなくなる、という問題である。
また付随的には、VoIP(Voice over IP)等のように、ポート番号がネゴシエーションによりダイナミックに決定される、いわゆるピア・ツー・ピア型のアプリケーションでは、静的な設定でフィルタリングできず、その結果、セキュリティを確保するために、VoIPのパケットを全てフィルタリングしなければならず、実質的にVoIPが使えない等の問題もある。
発明の開示
本発明は、上記問題点に鑑み、主として、フィルタ条件のエントリ数を大幅に削減すると共にIPsecにも対応可能な、パケットフィルタリング方法およびそのための通信装置を提供することを目的とするものである。
本発明は上記目的を達成するために、フィルタリングのためのフィルタ条件を簡素化すると共にIPsecにも対応可能なパケットフィルタリング方法を提供する。そしてこの方法は、
(i)受信側に送信すべきパケットに、受信側でのフィルタリングに供するためのフィルタリング情報を格納して送信側より送信するステップと、
(ii)送信側からのパケットを受信し、該パケットに格納されたフィルタリング情報を検出して、受信側でのフィルタリングに供するステップを含んでなる。そして、このフィルタリング情報は単純なフィルタキーからなる。
発明の実施の形態
図1は本発明に係るパケットフィルタリング方法を示すフローチャートである。
本図に示すステップS11〜S15のうち、特に本発明を特徴づけるのはステップS11およびS12である。
ステップS11:受信側に送信すべきパケットに、受信側でのフィルタリングに供するためのフィルタリング情報を格納して送信側より送信する。
ステップS12:送信側からのパケットを受信し、このパケットに格納された上記のフィルタリング情報を検出して、受信側でのフィルタリングに供する。
この受信側でのフィルタリングの動作(S13〜S15)は従来と実質的に同じである
ステップS13:受信側にて、予め定めた受信側のフィルタリング情報を保持し、パケットから検出された送信側のフィルタリング情報と受信側のフィルタリング情報とを比較する。
ステップS14:上記の比較の結果、両者が一致したら当該パケットを通過させる。
ステップS15:上記の比較の結果、両者が不一致のとき当該パケットを廃棄する。
上記のように本発明はフィルタ条件を、新たに定義したフィルタリング情報を用いて定めるようにした。このフィルタリング情報を構成するコードを本発明では、以下、フィルタキーと称する。
本発明は、図22に示す従来の煩雑なフィルタ条件となるフィルタデータに代えて、あるいはその従来のフィルタデータと共に、単純なフィルタキーを用いる。そしてこのフィルタキーを上記の比較の対象とする。
従来との大きな相違は、フィルタ条件が従来、ユーザ一意(unique)に定められたのに対し、本発明では、ユーザを特定することなくパケット自体にフィルタ条件(フィルタキー)を埋め込んだことにある。
したがって、例えば、あるメーカの資材購買部門と、該部門に連携して独占的に資材を納入しているある下請メーカとの間では、単一の共通フィルタキーを割り当て、両者間の通信パケットに該共通フィルタキーを埋め込んでフィルタリングすることによりセキュリティを確保する、といったようなことが可能となる。これはフィルタ条件の数の大幅な削減をもたらす。
このように本発明は、通信同士間で予め定めた特定のフィルタキーを、当該通信に供する各パケットに埋め込んで、所期のフィルタリングを実現するが、この場合、そのフィルタキーを各パケットのどこに格納すべきか、という問題がある。
この問題の解決のために、本発明は、既述の第2の問題、すなわちTCPヘッダあるいはUDPヘッダが、IPsecにより暗号化されて、フィルタリングができなくなるという問題も同時に解決することを企図して、次のような、フィルタキーの格納手法をとる。この格納手法に至る経緯を、以下の各図に沿って順次説明する。
図2はTCP/UDPヘッダを含む一般的なパケットを示す図である。
本図において、パケットPKTの先頭にはIPヘッダが置かれ、続いて、TCPヘッダ(またはUDPヘッダ)が置かれ、その後に本来のデータが続く。
図3はIPsecを採用した一般的なパケットを示す図である。
図2のパケットPKTに対してIPsecを採用すると、IPヘッダの直後にIPsec暗号化ヘッダが置かれ、続くTCPヘッダ(またはUDPヘッダ)とデータとが暗号化(ハッチングで表す)されてしまい、既述の第2の問題を生じさせる。
図4は従来のフィルタリングを採用した場合のパケットを示す図である。
図22において説明したフィルタ条件は、パケットPKT内のF(IPヘッダに対し)やF’(TCPまたはUDPヘッダに対し)に設定される。
図5は本発明に基づくフィルタキーを格納したパケットを示す図である。
このパケットはIPv6に準拠したパケットであり、IPv6拡張ヘッダ(EXT)にフィルタキーFKとして格納される。あるいはそのEXTにフィルタキーヘッダとして形成される。
またはIPv6ヘッダ内のフローラベル領域に、そのフィルタキーFK’(点線で示す)が格納される。このフローラベル領域は、前述した図24(IPv6ヘッダ)の右上に、“Flow Label”として既に示されている。この領域の利用態様についてはまだ定められていない。
図6は図5に示す本発明のパケットにIPsecを採用した場合のパケットを示す図である。
本図より明らかなように、IPsecによりTCPヘッダ(またはUDPヘッダ)が暗号化されても、フィルタキーFKの方は全く影響を受けない。このフィルタキーFKが格納され、または、フィルタキーヘッダとして形成される前記IPv6拡張ヘッダについて図示しておく。
図7はIPv6拡張ヘッダの実際の内容を示すフォーマット図である。
このIPv6拡張ヘッダは、IPv6のオプション形式に準拠している。
本図に示すとおり、IPv6拡張ヘッダEXTは、フォーマット上、図24に示すIPv6ヘッダに続けて配置されるもので、さらに複数のEXTをシリーズにつなげることができる。したがって図6に示すIPsec暗号化ヘッダは、その複数のEXTの1つとして配置することもできる。次のEXTとの境界は、図7の“Hdr Ext Len”(EXT長)により分かる。
フィルタキーFKは、そのEXTの1つの中に格納することもできるし、あるいは、このEXTそのものをフィルタキーヘッダとしてもよい。
図24に示す“Next Header”をまず検出すると、ここにはそのフィルタキーが格納されている拡張領域のアドレスが書かれている。このアドレスのところをアクセスすれば、図7に表すように目的とするフィルタキー(FK)が示されている。なおこの拡張領域をどのように利用するかはユーザに任されている。
以上、図2以降の図面を参照して説明した事項を要約すると、次のとおりである。
(i)パケットPKTがIPv6に準拠したパケットであるとき、そのIPv6ヘッダ部分においてフィルタリング情報(フィルタキーFK,FK’)を格納するようにする。
(ii)パケットPKTがIPv6に準拠したパケットであるとき、そのIPv6ヘッダに付加されるIPv6拡張ヘッダEXTに、フィルタリング情報(フィルタキーFK)を格納するようにする。
(iii)パケットPKTがIPv6に準拠したパケットであるとき、そのIPv6ヘッダ内のフローラベル(Flow Label)領域に、フィルタリング情報(フィルタキーFK’)を格納するようにする。
図8は本発明を適用したネットワークを図解的に表す図である。
すなわち図20に示すネットワークに本発明を適用した様子を例示するが、このために通信装置10a〜10dがさらに描かれている。
本図では、フィルタキーFKとして、FK=0x87260fa879cb90を用いる(ただしこれは全くの一例である)。すなわち、ネットワーク(インターネット)とネットワーク(イントラネット)の境界に配置される通信装置10cは、上記のFKを予め保持する。
今仮に通信装置10aと10bが、通信装置10dに対し、所定のパケットを送信したものとする。
このとき、通信装置10bからの一連のパケットには上記フィルタキーFKが格納されている。このため、通信装置10cが保持するフィルタキーと一致し、当該パケットは該装置10cを通過して通信装置10dに到達することができる。
一方、通信装置10aからの一連のパケットに格納されるフィルタキーFKは、上記のFKとは異なる(本図中、!を付して示し、!=NOTである)。このため、該装置10aからの一連のパケットは、通信装置10cにおいて、フィルタキーの不一致と判定され、廃棄される。なお、この判定を行うための比較手段については後述の図9に示す。ここで、一旦図27を参照する。
図27は、本発明を適用した具体的なネットワークを示す図である。企業のネットワーク200は、本発明の機能を有する通信装置(ホスト)210等の他に、インターネット100のエッジルータ110にアクセスするためのアクセス回線に接続されるルータ220で構成される。一方、出張先300では、インターネット100に対してLANケーブル又は電話線で接続されたルータ320(無線LAN基地局、L2スイッチ、ハブ、ADSLモデム、メディアコンバータなどでもよい)を介して、本発明が適用される通信装置310が配置される。この通信装置310としてはノートPCであってもよく、この場合は、PHSやPDCあるいはW−CDMA等のデータ通信カードを使用することになる。
またさらに、一般家庭400、ホテル客室500、無線LANによるホットスポット600から、本発明が適用された通信装置により、インターネット100をアクセスすることができる。なお、企業のネットワーク200内のルータ220に本発明を適用することも可能であり、この場合は、ルータ220で企業内の複数の通信装置のフィルタキーを管理できるため、通信装置210等には本発明を適用しない、という運用も可能である。
図9は本発明に基づく、パケット受信側の通信装置の基本構成を示す図である。すなわち、本図の通信装置10は、パケットフィルタリングを実施するための手段を含むパケット受信側の通信装置例えばルータまたはホストであって、任意に定めたフィルタリング情報を、フィルタキーFKとして、パケットのPKTのヘッダ部分において格納して送信側より送信されたパケットを受信し、このヘッダ部分よりフィルタキーFKを検出するフィルタキー検出部20を備える。
さらに、フィルタキー検出部20により検出した送信側のフィルタキーと、予め保持している受信側のフィルタキーとを比較して、両者が不一致か否かを判定し、不一致のときに当該受信パケットを廃棄するよう指示する比較手段21を備える。
この比較手段21は、フィルタキーFKをリストとして収容するフィルタキーテーブル22を有する。
図10は図9の通信装置の第1の具体例を示す図である。
この第1の具体例の通信装置10は、前述のフィルタキー検出部20をなすフィルタキーヘッダ検出部23を通過した受信パケットPKTを一時的に格納するバッファ27を備える。ここに、前述の比較手段21は、
予め定めた複数の異なるフィルタキーFK(<1>,<2>…<k>)を保持するフィルタキーテーブル22と、
フィルタキーヘッダ検出部23により検出されたフィルタキーFKと一致するフィルタキーが、該フィルタキーテーブル22内に有るか無いかを検索し、無しのときに廃棄指示を出力する検索部25と、
上記の廃棄指示を受けて、バッファ27内に格納されていたパケットを廃棄するように制御するバッファ制御部26と、から構成される。
なおこの第1の具体例は、パケットPKTがIPv6に準拠したパケットであるとき、そのIPv6ヘッダに付加されるIPv6拡張ヘッダに、フィルタキーヘッダを形成する場合(図7)の構成を表している。
一方、パケットがPKTがIPv6に準拠したパケットであって、そのIPv6ヘッダ内のフローラベル領域に、フィルタキーFK’を格納する場合(図24)の構成を図11に示す。
図11は図9の通信装置の第2の具体例を示す図である。
本図の構成は基本的に図10の構成と同じである。相違する点は、フィルタキー検出部20がフローラベル領域検出部24となったこと、検出されたフィルタキーはFK’(コードはFKと同じであるが、パケット内の格納場所が異なる)であること、の2点である。動作は図10の場合と同じである。
図12は本発明に基づく、パケット送信側の通信装置の基本構成を示す図である。すなわち、本図の通信装置10は、パケットフィルタリングを実施するための手段を含むパケット送信側の通信装置例えばホストであって、任意に定めたフィルタリング情報を設定する設定部31と、設定部31より入力されたフィルタリング情報をフィルタキーFKとして保持するフィルタキー保持部32と、保持されたフィルタキーFKを入力として、パケットPKTのヘッダ部分においてフィルタキーを格納するフィルタキー格納手段33と、を少なくとも有して構成される。フィルタキーとして、例えば、TCPやUDPのポート番号をそのまま用いても良い。このような運用を行えば、IPパケットがIP SEC ESPを用いて、暗号化された場合でも、アプリケーションのフィルタリングが可能になる。あるいは、VoIPなどポート番号が固定されないアプリケーションの場合、VoIPのデータであることを示す値を決定し、その値をフィルタキーとして用いても良い。このような運用を行えば、VoIPのみを通過させるようなサービスが可能になる。なお設定部31は例えばキーボードであり、ここからフィルタリング情報となるフィルタキーのコードが入力される。このフィルタキーは、ダイナミックなネゴシエーションで相手方から通知されてもよいし、また、システム管理者から入手してもよい。この場合、フィルタキーは、時間単位、日単位あるいは週単位で更新してもよい。
上記格納手段33の具体例とその周辺部分について、以下に説明する。
図13は図12の通信装置の第1の具体例を示す図である。
この第1の具体例においては、パケットPKTがIPv6に準拠したパケットであって、前述のフィルタキー格納手段33は、そのIPv6ヘッダに付加されるIPv6拡張ヘッダに、フィルタキーヘッダを形成するフィルタキーヘッダ生成部41である。このフィルタキーヘッダは図7に示すとおりである。
本図の通信装置10(例えばホスト)は、実際にはその他の周辺部分を備えている。
まず、IPsec暗号化ヘッダ(図6参照)を生成する暗号化ヘッダ生成部43であり、TCPヘッダまたはUDPヘッダを生成する上位層ヘッダ生成部44である。また、図12に示す、受信側へ転送すべき「データ」を生成するためのデータ生成部45がある。
さらに、上記のフィルタキーヘッダ生成部41、暗号化ヘッダ生成部43、上位層ヘッダ生成部44およびデータ生成部45からの各出力を入力として、受信側へのパケットPKTを生成するパケット組立/暗号化部46を有する。このパケット組立/暗号化部46からのパケットの出力フォーマットは、図6に示すとおりである。
図14は図12の通信装置の第2の具体例を示す図である。
この第2の具体例においては、パケットPKTがIPv6に準拠したパケットであって、前述のフィルタキー格納部33は、そのIPv6ヘッダ内のフローラベル領域に、フィルタキーFK’を格納するIPv6ヘッダ生成部42である。このフィルタキーFK’を収容する該フローラベル領域は図24において“Flow Label”として示したとおりである。
本図の通信装置10もまた、図13に示したのと同様、IPsec暗号化ヘッダを生成する暗号化ヘッダ生成部43と、TCPヘッダまたはUDPヘッダを生成する上位層ヘッダ生成部44と、受信側へ転送すべきデータを生成するデータ生成部45と、を有し、また、これらからの各出力を入力とするパケット組立/暗号化部46を有する。
以上で本発明に係るフィルタリング方法および装置の詳細を明らかにしたので、次に、その本発明に係るフィルタリング方法および装置を実際に運用する際に必要とされるセキュリティの仕組みについて説明する。すなわち、ユーザ認証の手段である。
図15は本発明が適用されるパケット通信システムの概要を示す図である。
本図に示すシステム50は、転送されるパケットに対してフィルタリングが行われるパケット通信システムであり、パケット送信装置51と、パケット受信装置52と、認証装置53と、を備える。
ここに、パケット送信装置51は、送信側より受信側に送信すべきパケットに、この受信側でのフィルタリングに供するためのフィルタリング情報を格納して送信する。一方、パケット受信装置52は、ネットワークを介してサーバおよびクライアント間で上記送信側からのパケットを受信し、その受信パケットに格納されたフィルタリング情報を検出して、上記受信側でのフィルタリングに供する。そしてこれら装置間を仲介する認証装置53は、フィルタリングサービスを受けるユーザから入力されたユーザ認証情報を受信して、そのユーザの認証を行うと共に、その認証後に、そのユーザに対し、上記ユーザ認証情報に対応するフィルタリング情報としてのフィルタキーを割り当てて配布する。
このようなパケット通信システム50は、次の(I)および(II)のように機能的に表すことができる。
(I)該システム50は、ネットワークを介しサーバおよびクライアント間で転送されるパケットに対してフィルタリングサービスが行われるパケット通信システムであって、ユーザ側の上記サーバまたはクライアントから上記ネットワークへのアクセスに際し使用される第1手段と第2手段とを備える。これらは、
(i)ユーザ認証情報を受信して、ユーザの認証を行う第1手段と、
(ii)その認証後にこのユーザに対し上記ユーザ認証情報に対応するフィルタリング情報としてのフィルタキーを割り当てて配布することによりアクセス制限を行う第2手段である。
なお上記第1手段および第2手段は、例えば後述する図16において、それぞれ、フィルタリング認証手段61およびフィルタキー提供手段62に相当するものである(後述する(II)のパケット通信システムについても同様)。
上述した、フィルタリング機能を有するパケット通信システム50によれば、ネットワークへのアクセスに対してユーザ認証が可能となり、例えば、出張先からインターネットを介してその出張者が属する組織のネットワークへのアクセスが可能になったり、あるいは、ある出張先のローカルなネットワークからインターネットへのアクセスが可能になる。
(II)上記システム50は、ネットワークを介しサーバおよびクライアント間で転送されるパケットに対してフィルタリングサービスが行われるパケット通信システムであって、上記ネットワーク側のユーザから上記サーバまたはクライアントへのアクセスに際し使用される第1手段と第2手段を備える。これらは、
(i)ユーザ認証情報を受信して、ユーザの認証を行う第1手段と、
(ii)その認証後にこのユーザに対し上記ユーザ認証情報に対応するフィルタリング情報としてのフィルタキーを割り当てて配布することによりアクセス制限を行う第2手段である。
上述した、フィルタリング機能を有するパケット通信システム50によれば、サーバの提供するサービスに対する認証は、時間単位、日単位、週単位等で最初に1回行っておけば、その後は認証なしでフィルタキーを用いたアクセス制限が可能になる。
次に上記の認証装置53を一層詳しく説明する。
図16は図15に示す認証装置の基本構成を示す図である。
本図に示すように認証装置53(図15)は、フィルタリング認証手段61とフィルタキー提供手段62とを備える。
フィルタリング認証手段61は、フィルタリングサービスを受けるユーザから入力されたユーザ認証情報AIを受信して、そのユーザの認証を行う。またフィルタキー提供手段62は、フィルタリング認証手段61での認証後に、そのユーザに対し、ユーザ認証情報AIに対応するフィルタリング情報としてのフィルタキーFKを割り当てて配布する。
図17は図16に示す認証手段の具体的構成例を示す図である。
本図の構成の上段側は、図16のフィルタリング認証手段61に相当し、その下段側は、フィルタキー提供手段62に相当する。
すなわち、フィルタリング認証手段61は、ユーザ認証情報AIを予め登録したユーザ認証データベース(DB)65と、受信バッファ63に入力されバッファされたユーザ認証情報AIの真偽を、このユーザ認証データベース65を参照して判定する判定部64と、から構成される。
一方、フィルタキー提供手段62は、ユーザ認証情報(AI)対応に予め割り当てたフィルタキー(FK)を保持するフィルタキー割当テーブル67と、上述の真偽が真であるとき、そのフィルタキー割当テーブル67より対応のフィルタキーFKを、一旦送信バッファ68にバッファして当該ユーザに対して送出するフィルタキー送出部66と、から構成される。なお上記テーブル67の一例は次のとおりである。
図18は図17のフィルタキー割当テーブル67の一例を示す図である。
ただし、上述のユーザ認証情報AIは、一例としてユーザIDおよびパスワードであるものとする。ユーザが使い慣れたコードや数字を用いれば、ユーザにとって便利である。
本テーブル67の左欄AIには、予め定めた複数のユーザ毎に予め定められたユーザIDとパスワードが登録されている。一方、その右欄には、各ユーザIDおよびパスワードに対応して予め割り当てられたフィルタキーのナンバー等が登録されている。
本テーブル67の左欄AIと同等の内容を有する認証情報AIが登録されているユーザ認証データベース65を参照して、図17の左上に示すように入力されたAIが、該データベース65の中のAIと一致するものと、図17の判定部17が判定すると、その一致したAI(例えば図18のAIの欄の2段目のAIとする)は、フィルタキー送出部66に入力される。該送出部66はフィルタキー割当テーブル67より、そのAIに対応する同2段目のフィルタキー(この例ではNo.2)を割り出して、ユーザ側に提供する。
上述した一連のフィルタキーの提供手続を図解して示すと次のとおりである。
図19は一連のフィルタキーの提供手続を表すシーケンス図である。
本図に示すシーケンスは、既述の図8に示すネットワーク構成を想定すると理解し易い。ただし、図8には認証装置53に関係するハードウェア/ソフトウェアは全く示されていないが、この認証装置53は、図8の中のどこかに存在していればよい。つまりその認証装置53の存在場所は図8の中のどこでもよい。
もし特定的に言うならば、認証装置53は、認証用サーバ、ファイアウォール、ルータおよびホストのうちの少なくとも1つの中に構築することができる。図19のシーケンスは、認証装置53を独立の認証用サーバとした場合について示すものである。
図19において、最初にクライアント(ユーザ)と認証用サーバ(53)との間で、ユーザIDとパスワードに関する認証手続が順次行われる。
図17等に示すフィルタリング認証手段61とフィルタキー提供手段62とにより、認証が認証用サーバにおいてなされて対応のフィルタキーFKが該認証サーバよりクライアントに配布されると、クライアントはこのフィルタキーFKを埋め込んだ送信パケットを、アクセス対象サーバに向け送信する。この場合、そのフィルタキーFKは上記認証を経ているので有効なものであり、通信装置(例えば図8の10c)を通過し、目標のサーバ(右端)にその送信パケットは到達できる。
なお上記の手続は、WWWで行ってもよい。
本発明に係るフィルタリング方法および装置を実際に運用するに当っては、さらに、上述したフィルタキーを具体的にどのように設定するか、ということも検討しておかなければならない。以下、これについていくつかの好適例を挙げる。
a)フィルタキーFKとして、TCPまたはUDPのポート番号を用いる。
なお、TCPやUDPについては、図2〜図6や図25および図26において説明したとおりである。特に、上述のTCPやUDPのポート番号については、図25および図26において、発信ポート番号(Source Port)および宛先ポート番号(Destination Port)として示されている。
ポート番号は一般にファイル転送やWeb等のサービスの単位を表すものとして用いるが、本発明ではこのポート番号のコピーをフィルタキーとし用いる。このため例えば図7のごとく該フィルタキーを拡張領域内にFKとして埋め込む。
このようにポート番号をそのままフィルタキーとして用いれば、既述したIPsecによる暗号化が行われた場合でも、アプリケーション毎のフィルタリングが支障なく行える。
b)既述したVoIPを用いてユーザ間で通信を行うとき、これらユーザ間で取り決めたVoIPを示す値を、フィルタキーFKとする。
上述したファイル転送やWeb等はポート番号で一意に特定されるが、VoIPについてはこのようにポート番号でそのアプリケーションを特定できない。
したがって、ユーザ間でVoIP通信を開始する前に動的にこの通信がVoIPであることを特定する必要がある。そこでユーザ間で取り決めた、VoIPを示す値を、例えば図7のフィルタキーFKのように埋め込めば、VoIPについてもフィルタリングが可能となる。
この場合、上記のVoIPを示す値は、通信相手方でVoIPであると認識させる作用と、本発明に係るフィルタリングのための作用の双方の作用を同時に果すことになる。
c)ある特定の条件のもとでユーザに個別に個人IDが割り当てられているとき、その個人IDをフィルタキーFKとする。
このような個人IDの具体例としては、ソフトウェアの使用許可を示す登録番号(シリアルナンバー)や、あるいは各会社毎の従業員番号等がある。
一般に上記ソフトウェアの登録番号は、新バージョンとなったソフトウェアをソフトウェアメーカがサーバからユーザに提供する場合、悪意のユーザからそのサーバへの不正なアクセスを防ぐ上で有効であり、日常的によく使われる認証情報(AI)である。これをフィルタキーとして利用するのも便利である。
また一般に従業員番号は各企業において必ず各従業員に割り当てられるものでるから、これをフィルタキーとして利用するのも便利である。
以上述べたフィルタキーの設定(a),b)およびc))は、既存のコードや番号等をそのまま利用してフィルタキーとするものである。しかし、そのフィルタキーを新たに定義して応用することによって、従来にないパケット通信サービスを実現することができる。以下の1)および2)にその例を挙げる。
1)ユーザがあるグループに属するユーザであるとき、そのグループを特定する共有IDを予め定めて、その共有IDをフィルタキーFKとする。
ここに言うあるグループとは、一例として、多数のユーザが集合する学会あるいは企業の会議を構成するグループである。
例えば上記の会議に参加する各ユーザにのみ、当該ネットワークをアクセスネットワークとして、インターネット等の外部ネットワークにアクセスを許可できるようなサービスが提供できれば、その会議の価値は一層高まる。
このような場合、上記の会議に参加する各ユーザに個別に別々のフィルタ条件(図22参照)を設定する、というのが従来のフィルタリング手法である。しかしこれでは煩雑でかつ面倒である。
そこで本発明を用いることにより、上記の会議を特定する、参加ユーザ全員に共通の共有IDを、1つ設定して、その共有IDをこれら全員に予め配布するようにする。そうすれば、きわめて簡単にグループ単位(会議毎)でのフィルタリングを行うことができる。
2)複数のユーザに同時にマルチキャストパケットが配信されるとき、そのマルチキャストパケットにより提供されるコンテンツを利用することが許可されたユーザのみに予め告知された利用者IDを、フィルタキーFKとする。
例えば映画配信業者が多数のユーザに映画を同時に配信するような場合、マルチキャストパケットが用いられる。しかしそのマルチキャストパケットは、他に何らかのゲート手段がない限り、全てのユーザに到達し、無料でそのコンテンツを提供してしまうことになる。
そこで本発明を用いることにより、きわめて簡単に、受信料を支払ったユーザに対してのみ選択的にそのコンテンツを提供することが可能となる。
すなわち、上記のフィルタキーFKとして、上記コンテンツ(映画等)を利用することが許可されたユーザすなわち受信料支払い済みのユーザのみに共通に告知された同一の利用者IDを用いるようにする。そうすれば、この利用者IDを知っているユーザのみがそのコンテンツを利用することができる。なお、その告知の手段は、Webでも電話でもFAXでもよい。
上記の利用形態をさらに発展させると、上記の共通の利用者IDを複数種用意して、上記映画配信業者が提供する複数種の映画番組に対してそれぞれの利用者IDを個別に割り当てれば、個々の映画の番組毎に、受信料を支払ったユーザにのみ、所望の映画を配信することができる。
最後に、既述の図15を再び参照して、本図においてIPv6のパケットを用いる場合の説明を付け加えると次のとおりである。ただし、既に図5および図7を用いて説明した内容と同じである。すなわち、パケットPKTがIPv6に準拠したパケットであるとき、そのIPv6拡張ヘッダに、フィルタリング情報を格納するようにする。
同様にパケットPKTがIPv6に準拠したパケットであるとき、IPv6拡張ヘッダに代えて、そのIPv6ヘッダ内のフローラベル領域に、フィルタリング情報を格納するようにする。
以上述べた本発明の実施の態様は、以下の付記のとおりである。
(付記1)受信側に送信すべきパケットに、受信側でのフィルタリングに供するためのフィルタリング情報を格納して送信側より送信することを特徴とするパケットフィルタリング方法。
(付記2)送信側からのパケットを受信し、該パケットに格納されたフィルタリング情報を検出して、受信側でのフィルタリングに供することを特徴とするパケットフィルタリング方法。
(付記3)受信側にて、予め定めた受信側のフィルタリング情報を保持し、前記パケットから検出された送信側のフィルタリング情報と前記受信側のフィルタリング情報とを比較して両者が不一致のとき当該パケットを廃棄することを特徴とする付記2に記載のパケットフィルタリング方法。
(付記4)前記パケットがIPv6に準拠したパケットであるとき、そのIPv6ヘッダ部分において前記フィルタリング情報を格納することを特徴とする付記1または2に記載のパケットフィルタリング方法。
(付記5)前記パケットがIPv6に準拠したパケットであるとき、そのIPv6ヘッダに付加されるIPv6拡張ヘッダに、前記フィルタリング情報を格納することを特徴とする付記1または2に記載のパケットフィルタリング方法。
(付記6)前記パケットがIPv6に準拠したパケットであるとき、そのIPv6ヘッダ内のフローラベル領域に、前記フィルタリング情報を格納することを特徴とする付記1または2に記載のパケットフィルタリング方法。
(付記7)パケットフィルタリングを実施するための手段を含むパケット送信側の通信装置であって、
任意の定めたフィルタリング情報を設定する設定部と、
前記設定部より入力された前記フィルタリング情報をフィルタキーとして保持するフィルタキー保持部と、
保持された前記フィルタキーを入力として、パケットのヘッダ部分においてフィルタキーを格納するフィルタキー格納手段と、を少なくとも有してなることを特徴とする通信装置。
(付記8)前記パケットがIPv6に準拠したパケットであるとき、前記フィルタキー格納手段は、そのIPv6ヘッダに付加されるIPv6拡張ヘッダに、フィルタキーヘッダを形成するフィルタキーヘッダ生成部であることを特徴とする付記7に記載の通信装置。
(付記9)IPsec暗号化ヘッダを生成する暗号化ヘッダ生成部と、
TCPヘッダまたはUDPヘッダを生成する上位層ヘッダ生成部と、
受信側へ転送すべきデータを生成するデータ生成部と、をさらに有することを特徴とする付記8に記載の通信装置。
(付記10)前記フィルタキーヘッダ生成部、前記暗号化ヘッダ生成部、前記上位層ヘッダ生成部および前記データ生成部からの各出力を入力として、受信側へのパケットを生成するパケット組立/暗号化部をさらに有することを特徴とする付記9に記載の通信装置。
(付記11)前記パケットがIPv6に準拠したパケットであるとき、前記フィルタキー格納部は、そのIPv6ヘッダ内のフローラベル領域に、前記フィルタキーを格納するIPv6ヘッダ生成部であることを特徴とする付記7に記載の通信装置。
(付記12)IPsec暗号化ヘッダを生成する暗号化ヘッダ生成部と、
TCPヘッダまたはUDPヘッダを生成する上位層ヘッダ生成部と、
受信側へ転送すべきデータを生成するデータ生成部と、をさらに有することを特徴とする付記11に記載の通信装置。
(付記13)前記フィルタキーヘッダ生成部、前記暗号化ヘッダ生成部、前記上位層ヘッダ生成部および前記データ生成部からの各出力を入力として、受信側へのパケットを生成するパケット組立/暗号化部をさらに有することを特徴とする付記12に記載の通信装置。
(付記14)パケットフィルタリングを実施するための手段を含むパケット受信側の通信装置であって、
任意に定めたフィルタリング情報を、フィルタキーとして、パケットのヘッダ部分において格納して送信側より送信されたパケットを受信し、該ヘッダ部分より該フィルタキーを検出するフィルタキー検出部と、
前記フィルタキー検出部により検出した送信側のフィルタキーと予め保持している受信側のフィルタキーとを比較して、両者が不一致か否かを判定し、不一致のときに当該受信パケットを廃棄するよう指示する比較手段と、を備えることを特徴とする通信装置。
(付記15)前記パケットがIPv6に準拠したパケットであるとき、そのIPv6ヘッダに付加されるIPv6拡張ヘッダに、前記フィルタキーヘッダを形成することを特徴とする付記14に記載の通信装置。
(付記16)前記パケットがIPv6に準拠したパケットであるとき、そのIPv6ヘッダ内のフローラベル領域に、前記フィルタキーヘッダを格納することを特徴とする付記14に記載の通信装置。
(付記17)前記フィルタキー検出部を通過した受信パケットを一時的に格納するバッファを備えると共に、前記比較手段は、
予め定めた複数の異なるフィルタキーを保持するフィルタキーテーブルと、
前記フィルタキー検出部により検出されたフィルタキーと一致するフィルタキーが該フィルタキーテーブル内に有るか無いかを検索し、無しのときに廃棄指示を出力する検索部と、
前記廃棄指示を受けて、前記バッファ内に格納されていたパケットを廃棄するように制御するバッファ制御部と、からなることを特徴とする付記14に記載の通信装置。
(付記18)フィルタリングサービスを受けるユーザから入力されたユーザ認証情報を受信して、該ユーザの認証を行うフィルタリング認証手段と、
前記フィルタリング認証手段での認証後に、該ユーザに対し、前記ユーザ認証情報に対応するフィルタリング情報としてのフィルタキーを割り当てて配布するフィルタキー提供手段と、
を有することを特徴とする認証装置。
(付記19)前記フィルタリング認証手段は、
前記ユーザ認証情報を予め登録したユーザ認証データベースと、
前記の入力されたユーザ認証情報の真偽を、該ユーザ認証データベースを参照して判定する判定部と、を有してなり、
前記フィルタキー提供手段は、
前記ユーザ認証情報対応に予め割り当てた前記フィルタキーを保持するフィルタキー割当テーブルと、
前記の真偽が真であるとき、前記フィルタキー割当テーブルより対応の前記フィルタキーを、前記ユーザに対して送出するフィルタキー送出部と、を有してなることを特徴とする付記18に記載の認証装置。
(付記20)前記認証装置は、
認証用サーバ、ファイアウォール、ルータおよびホストのうちの少なくとも1つの中に構築されることを特徴とする付記18に記載の認証装置。
(付記21)前記ユーザ認証情報は、ユーザIDおよびパスワードであることを特徴とする付記18に記載の認証装置。
(付記22)前記フィルタキーとして、TCPまたはUDPのポート番号を用いることを特徴とする付記18に記載の認証装置。
(付記23)VoIPを用いてユーザ間で通信を行うとき、該ユーザ間で取り決めたVoIPを示す値を、前記フィルタキーとすることを特徴とする付記18に記載の認証装置。
(付記24)ある特定の条件のもとで前記ユーザに個別に個人IDが割り当てられているとき、その個人IDを前記フィルタキーとすることを特徴とする付記18に記載の認証装置。
(付記25)前記ユーザがあるグループに属するユーザであるとき、該グループを特定する共有IDを予め定めて、その共有IDを前記フィルタキーとすることを特徴とする付記18に記載の認証装置。
(付記26)複数のユーザに同時にマルチキャストパケットが配信されるとき、該マルチキャストパケットにより提供されるコンテンツを利用することが許可されたユーザにのみ予め告知された利用者IDを、前記フィルタキーとすることを特徴とする付記18に記載の認証装置。
(付記27)前記パケットがIPv6に準拠したパケットであるとき、そのIPv6拡張ヘッダに、前記フィルタリング情報を格納することを特徴とする付記18に記載の認証装置。
(付記28)前記パケットがIPv6に準拠したパケットであるとき、そのIPv6ヘッダ内のフローラベル領域に、前記フィルタリング情報を格納することを特徴とする付記18に記載の認証装置。
(付記29)転送されるパケットに対してフィルタリングが行われるパケット通信システムにおいて、
受信側に送信すべきパケットに、該受信側でのフィルタリングに供するためのフィルタリング情報を格納して送信側より送信するパケット送信装置と、
ネットワークを介してサーバおよびクライアント間で前記送信側からのパケットを受信し、その受信パケットに格納された前記フィルタリング情報を検出して、前記受信側でのフィルタリングに供するパケット受信装置と、
前記フィルタリングサービスを受けるユーザから入力されたユーザ認証情報を受信して、該ユーザの認証を行うと共に、その認証後に、該ユーザに対し、前記ユーザ認証情報に対応するフィルタリング情報としてのフィルタキーを割り当てて配布する認証装置と、
を備えることを特徴とするパケット通信システム。
(付記30)ネットワークを介しサーバおよびクライアント間で転送されるパケットに対してフィルタリングサービスが行われるパケット通信システムにおいて、
ユーザ側の前記サーバまたはクライアントから前記ネットワークへのアクセスに際し使用される手段であって、
ユーザ認証情報を受信して、該ユーザの認証を行う第1手段と、
その認証後に該ユーザに対し前記ユーザ認証情報に対応するフィルタリング情報としてのフィルタキーを割り当てて配布することによりアクセス制限を行う第2手段と、
を備えることを特徴とするパケット通信システム。
(付記31)ネットワークを介しサーバおよびクライアント間で転送されるパケットに対してフィルタリングサービスが行われるパケット通信システムにおいて、
前記ネットワーク側のユーザから前記サーバまたはクライアントへのアクセスに際し使用される手段であって、
ユーザ認証情報を受信して、該ユーザの認証を行う第1手段と、
その認証後に該ユーザに対し前記ユーザ認証情報に対応するフィルタリング情報としてのフィルタキーを割り当てて配布することによりアクセス制限を行う第2手段と、
を備えることを特徴とするパケット通信システム。
以上説明したように本発明によれば、次のような効果が得られる。
(1)フィルタ条件を示すテーブルには、フィルタキーのみを格納するだけでよく、しかも、そのフィルタキーは各ユーザ対応(つまり関係する全ての端末のIPアドレス対応)でなく特定のグループ対応で設定することができるので、上記のテーブルへのフィルタキーの設定、すなわちエントリは大幅に簡略化される。また、そのテーブルのメモリ容量は大幅に縮小できる。
従来は、図22に示すフィルタ条件の説明から明白なように、多種のフィルタ条件データがあるため、比較の条件(ANDまたはOR)が複雑になるが、本発明では上記のように、テーブルに格納されるのはフィルタキーのみであり、比較のための論理処理は飛躍的に簡素化され、このためフィルタリング処理は格段に高速化される。
(2)IPsecプロトコルが導入されると、従来の、TCPヘッダまたはUDPヘッダ内のフィルタ条件を用いたパケットフィルタリングの実施はこれらヘッダの暗号化により不可能になるが、本発明によれば、これらTCPヘッダまたはUDPヘッダが暗号化されても、図6に示すとおり、フィルタキーはその暗号化の対象から外れるので、該パケットフィルタリングの実施に何の支障もない。
したがって、ポート番号の値が不定となるようなアプリケーションに対応する場合、あるいは、ポート番号の値が暗号化により不明となる場合に、全てのパケットの通過を禁止するのではなく、必要なパケット以外のパケットを廃棄するフィルタリングを実施するようにすることができる。
(3)従来苦手としてきた、VoIPのようなアプリケーションに対しても、容易にパケットフィルタリングを適用可能となる。
(4)多数のユーザが参加する学会や会議等のグループ単位でのパケットフィルタリングが簡単に行える。
(5)映画の配信等のマルチキャストコンテンツに対し、受信料の支払いの有無に応じたユーザへの選択的な配信を簡単に行うことができる。
【図面の簡単な説明】
図1は、本発明に係るパケットフィルタリング方法を示すフローチャート、
図2は、TCP/UDPヘッダを含む一般的なパケットを示す図、
図3は、IPsecを採用した一般的なパケットを示す図、
図4は、従来のフィルタリングを採用した場合のパケットを示す図、
図5は、本発明に基づくフィルタキーを格納したパケットを示す図、
図6は、図5に示す本発明のパケットにIPsecを採用した場合のパケットを示す図、
図7は、IPv6拡張ヘッダの実際の内容を示すフォーマット図、
図8は、本発明を適用したネットワークを図解的に表す図、
図9は、本発明に基づく、パケット受信側の通信装置の基本構成を示す図、
図10は、図9の通信装置の第1の具体例を示す図、
図11は、図9の通信装置の第2の具体例を示す図、
図12は、本発明の基づく、パケット送信側の通信装置の基本構成を示す図、
図13は、図12の通信装置の第1の具体例を示す図、
図14は、図12の通信装置の第2の具体例を示す図、
図15は、本発明が適用されるパケット通信システムの概要を示す図、
図16は、図15に示す認証装置の基本構成を示す図、
図17は、図16に示す認証手段の具体的構成例を示す図、
図18は、図17のフィルタキー割当テーブル67の一例を示す図、
図19は、一連のフィルタキーの提供手続を表すシーケンス図、
図20は、本発明の対象となるネットワークを概略的に示す図、
図21は、従来の通信装置の一般的構成を表す図、
図22は、図21の比較テーブル12を詳細に示す図、
図23は、IPv4ヘッダの実際の内容を示すフォーマット図、
図24は、IPv6ヘッダの実際の内容を示すフォーマット図、
図25は、TCPヘッダの実際の内容を示すフォーマット図、
図26は、UDPヘッダの実際の内容を示すフォーマット図、
図27は、本発明を適用した具体的なネットワークを示す図である。
Claims (4)
- パケットフィルタリングを実施するための手段を含むパケット送信側の通信装置であって、
任意に定めたフィルタリング情報を設定する設定部と、
前記設定部より入力された前記フィルタリング情報を複数種のフィルタキーとして保持するフィルタキー保持部と、
保持された前記複数種のフィルタキーの中から選択されたフィルタキーを入力とし、パケットのヘッダ部分にその選択されたフィルタキーを格納するフィルタキー格納手段と、を少なくとも有し、
前記複数種のフィルタキーとして少なくとも、VoIPを特定する為のフィルタキーを含み、
前記パケットがIPv6に準拠したパケットであり、そのIPv6ヘッダに付加されるIPv6拡張ヘッダに、前記フィルタリング情報を格納することを特徴とする通信装置。 - パケットフィルタリングを実施するための手段を含むパケット送信側の通信装置であって、
任意に定めたフィルタリング情報を設定する設定部と、
前記設定部より入力された前記フィルタリング情報を複数種のフィルタキーとして保持するフィルタキー保持部と、
保持された前記複数種のフィルタキーの中から選択されたフィルタキーを入力とし、パケットのヘッダ部分にその選択されたフィルタキーを格納するフィルタキー格納手段と、を少なくとも有し、
前記複数種のフィルタキーとして少なくとも、VoIPを特定する為のフィルタキーを含み、
前記パケットがIPv6に準拠したパケットであり、そのIPv6ヘッダ内のフローラベル領域に、前記フィルタリング情報を格納することを特徴とする通信装置。 - 転送されるパケットに対してフィルタリングが行われるパケット通信システムにおいて、
任意に定めたフィルタリング情報を設定する設定部と、
前記設定部より入力された前記フィルタリング情報を複数種のフィルタキーとして保持するフィルタキー保持部と、
保持された前記複数種のフィルタキーの中から選択されたフィルタキーを入力とし、パケットのヘッダ部分にその選択されたフィルタキーを格納するフィルタキー格納手段と、を少なくとも有し、
受信側に送信すべきパケットに、該受信側でのフィルタリングに供するためのフィルタリング情報を格納して送信側より送信するパケット送信装置と、
ネットワークを介してサーバおよびクライアント間で前記送信側からのパケットを受信し、その受信パケットに格納された前記フィルタリング情報を検出して、前記受信側でのフィルタリングに供するパケット受信装置と、
前記フィルタリングサービスを受けるユーザから入力されたユーザ認証情報を受信して、該ユーザの認証を行うと共に、その認証後に、該ユーザに対し、前記ユーザ認証情報に対応するフィルタリング情報としてのフィルタキーを割り当てて配布する認証装置と、を備えると共に、
前記複数種のフィルタキーとして少なくとも、VoIPを特定する為のフィルタキーを含み、
前記パケットがIPv6に準拠したパケットであり、そのIPv6ヘッダに付加されるIPv6拡張ヘッダに、前記フィルタリング情報を格納することを特徴とするパケット通信システム。 - 転送されるパケットに対してフィルタリングが行われるパケット通信システムにおいて、
任意に定めたフィルタリング情報を設定する設定部と、
前記設定部より入力された前記フィルタリング情報を複数種のフィルタキーとして保持するフィルタキー保持部と、
保持された前記複数種のフィルタキーの中から選択されたフィルタキーを入力とし、パケットのヘッダ部分にその選択されたフィルタキーを格納するフィルタキー格納手段と、を少なくとも有し、
受信側に送信すべきパケットに、該受信側でのフィルタリングに供するためのフィルタリング情報を格納して送信側より送信するパケット送信装置と、
ネットワークを介してサーバおよびクライアント間で前記送信側からのパケットを受信し、その受信パケットに格納された前記フィルタリング情報を検出して、前記受信側でのフィルタリングに供するパケット受信装置と、
前記フィルタリングサービスを受けるユーザから入力されたユーザ認証情報を受信して、該ユーザの認証を行うと共に、その認証後に、該ユーザに対し、前記ユーザ認証情報に対応するフィルタリング情報としてのフィルタキーを割り当てて配布する認証装置と、を備えると共に、
前記複数種のフィルタキーとして少なくとも、VoIPを特定する為のフィルタキーを含み、
前記パケットがIPv6に準拠したパケットであり、そのIPv6ヘッダ内のフローラベル領域に、前記フィルタリング情報を格納することを特徴とするパケット通信システム。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2001041746 | 2001-02-19 | ||
JP2001041746 | 2001-02-19 | ||
PCT/JP2002/001434 WO2002067512A1 (fr) | 2001-02-19 | 2002-02-19 | Technique de filtrage de paquets et systeme securise de communication de paquets |
Related Child Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006162880A Division JP2006295969A (ja) | 2001-02-19 | 2006-06-12 | 通信のセキュリティを確保するための認証装置およびパケット通信システム |
JP2006246085A Division JP2006352917A (ja) | 2001-02-19 | 2006-09-11 | 通信のセキュリティを確保するためのパケットフィルタリング方法およびパケット通信システム |
Publications (2)
Publication Number | Publication Date |
---|---|
JPWO2002067512A1 JPWO2002067512A1 (ja) | 2004-06-24 |
JP4330342B2 true JP4330342B2 (ja) | 2009-09-16 |
Family
ID=18904137
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2002566914A Expired - Fee Related JP4330342B2 (ja) | 2001-02-19 | 2002-02-19 | 通信のセキュリティを確保するためのパケットフィルタリング方法およびパケット通信システム |
Country Status (3)
Country | Link |
---|---|
US (1) | US8595482B2 (ja) |
JP (1) | JP4330342B2 (ja) |
WO (1) | WO2002067512A1 (ja) |
Families Citing this family (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4598354B2 (ja) | 2002-09-30 | 2010-12-15 | 株式会社エヌ・ティ・ティ・ドコモ | 通信システム、中継装置及び通信制御方法 |
US7613195B2 (en) * | 2003-10-27 | 2009-11-03 | Telefonaktiebolaget L M Ericsson (Publ) | Method and system for managing computer networks |
GB0328756D0 (en) * | 2003-12-11 | 2004-01-14 | Nokia Corp | Controlling transportation of data packets |
US7308101B2 (en) * | 2004-01-22 | 2007-12-11 | Cisco Technology, Inc. | Method and apparatus for transporting encrypted media streams over a wide area network |
DE102004003549B4 (de) * | 2004-01-23 | 2007-03-29 | Siemens Ag | Kommunikationssystem und Verfahren zum Verarbeiten einer von einem Mobilfunkendgerät eines Mobilfunk-Kommunikationsnetzes einem Nachrichtenfilter-Rechner zugeführten Anforderungs-Nachricht |
JP4829223B2 (ja) * | 2004-05-25 | 2011-12-07 | グーグル インコーポレイテッド | 電子メッセージソース評判情報システム |
US20060288411A1 (en) * | 2005-06-21 | 2006-12-21 | Avaya, Inc. | System and method for mitigating denial of service attacks on communication appliances |
US8953771B2 (en) * | 2005-11-07 | 2015-02-10 | Cisco Technology, Inc. | Method and apparatus to provide cryptographic identity assertion for the PSTN |
JP4419951B2 (ja) | 2005-12-22 | 2010-02-24 | ブラザー工業株式会社 | 通信装置 |
US7660852B2 (en) * | 2006-04-21 | 2010-02-09 | Microsoft Corporation | Meeting structures and global unique identifiers |
US8302179B2 (en) * | 2006-12-13 | 2012-10-30 | Avaya Inc. | Embedded firewall at a telecommunications endpoint |
JP4933286B2 (ja) * | 2007-01-26 | 2012-05-16 | 株式会社日立製作所 | 暗号化パケット通信システム |
US7852756B2 (en) * | 2007-06-13 | 2010-12-14 | 02Micro International Limited | Network interface system with filtering function |
JP4964735B2 (ja) * | 2007-10-24 | 2012-07-04 | 株式会社日立製作所 | ネットワークシステム、管理計算機、及びフィルタ再構成方法 |
JP2009232012A (ja) * | 2008-03-21 | 2009-10-08 | Hitachi Software Eng Co Ltd | 機密データ通信システム及びプログラム |
JP5587085B2 (ja) * | 2010-07-27 | 2014-09-10 | パナソニック株式会社 | 通信システム、制御装置及び制御プログラム |
US9210187B1 (en) | 2015-01-13 | 2015-12-08 | Centri Technology, Inc. | Transparent denial of service protection |
JP6733147B2 (ja) * | 2015-10-07 | 2020-07-29 | 富士通株式会社 | 通信システム、中継方法、及び中継プログラム |
JP6724367B2 (ja) * | 2016-01-07 | 2020-07-15 | ヤマハ株式会社 | 通信システムおよび通信装置 |
US11005977B2 (en) | 2016-08-31 | 2021-05-11 | Viavi Solutions Inc. | Packet filtering using binary search trees |
Family Cites Families (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH084272B2 (ja) * | 1993-03-03 | 1996-01-17 | 日本電気株式会社 | ローカルエリアネットワークの集線装置 |
JP3688830B2 (ja) | 1995-11-30 | 2005-08-31 | 株式会社東芝 | パケット転送方法及びパケット処理装置 |
JPH10233795A (ja) * | 1997-02-18 | 1998-09-02 | Nippon Telegr & Teleph Corp <Ntt> | パケット通信処理方法 |
US6591291B1 (en) | 1997-08-28 | 2003-07-08 | Lucent Technologies Inc. | System and method for providing anonymous remailing and filtering of electronic mail |
EP0917356A1 (en) * | 1997-11-17 | 1999-05-19 | CANAL+ Société Anonyme | Packet filtering |
JP3599552B2 (ja) * | 1998-01-19 | 2004-12-08 | 株式会社日立製作所 | パケットフィルタ装置、認証サーバ、パケットフィルタリング方法及び記憶媒体 |
US6389532B1 (en) * | 1998-04-20 | 2002-05-14 | Sun Microsystems, Inc. | Method and apparatus for using digital signatures to filter packets in a network |
US6154839A (en) * | 1998-04-23 | 2000-11-28 | Vpnet Technologies, Inc. | Translating packet addresses based upon a user identifier |
JP2000059357A (ja) * | 1998-08-07 | 2000-02-25 | Nippon Telegr & Teleph Corp <Ntt> | 閉域グループ通信システム,管理サーバ装置および通信端末,ならびにそれらのプログラム記憶媒体 |
US6359886B1 (en) * | 1998-08-17 | 2002-03-19 | Compaq Computer Corporation | Method and apparatus for filtering and routing communications frames |
US6317837B1 (en) * | 1998-09-01 | 2001-11-13 | Applianceware, Llc | Internal network node with dedicated firewall |
US6606706B1 (en) * | 1999-02-08 | 2003-08-12 | Nortel Networks Limited | Hierarchical multicast traffic security system in an internetwork |
JP2000261487A (ja) | 1999-03-10 | 2000-09-22 | Nec Corp | パケットフィルタリング装置およびパケットフィルタリング方法 |
JP3465620B2 (ja) | 1999-03-17 | 2003-11-10 | 日本電気株式会社 | 仮想私設網構築システム |
JP3403971B2 (ja) | 1999-06-02 | 2003-05-06 | 富士通株式会社 | パケット転送装置 |
US6738361B1 (en) * | 2000-05-31 | 2004-05-18 | Nokia Ip Inc. | Method, apparatus and computer program for IP traffic prioritization in IP networks |
US7292530B2 (en) * | 2000-12-29 | 2007-11-06 | Intel Corporation | Method and apparatus to manage packet fragmentation |
US7313816B2 (en) * | 2001-12-17 | 2007-12-25 | One Touch Systems, Inc. | Method and system for authenticating a user in a web-based environment |
-
2002
- 2002-02-19 JP JP2002566914A patent/JP4330342B2/ja not_active Expired - Fee Related
- 2002-02-19 WO PCT/JP2002/001434 patent/WO2002067512A1/ja active Application Filing
-
2003
- 2003-08-18 US US10/642,504 patent/US8595482B2/en not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
US20040205359A1 (en) | 2004-10-14 |
US8595482B2 (en) | 2013-11-26 |
WO2002067512A1 (fr) | 2002-08-29 |
JPWO2002067512A1 (ja) | 2004-06-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4330342B2 (ja) | 通信のセキュリティを確保するためのパケットフィルタリング方法およびパケット通信システム | |
US10135827B2 (en) | Secure access to remote resources over a network | |
US6895511B1 (en) | Method and apparatus providing for internet protocol address authentication | |
US8156231B2 (en) | Remote access system and method for enabling a user to remotely access terminal equipment from a subscriber terminal | |
JP4690480B2 (ja) | ファイアウォールサービス提供方法 | |
US7177932B2 (en) | Method, gateway and system for transmitting data between a device in a public network and a device in an internal network | |
US7853783B2 (en) | Method and apparatus for secure communication between user equipment and private network | |
US8200818B2 (en) | System providing internet access management with router-based policy enforcement | |
US8935311B2 (en) | Generalized policy server | |
JP3518599B2 (ja) | 無線lanシステム、アクセス制御方法およびプログラム | |
EP1317111B1 (en) | A personalized firewall | |
US20030217148A1 (en) | Method and apparatus for LAN authentication on switch | |
US8402511B2 (en) | LDAPI communication across OS instances | |
JP5239341B2 (ja) | ゲートウェイ、中継方法及びプログラム | |
KR20050117543A (ko) | 정보 처리 장치, 및 정보 처리 방법, 및 컴퓨터 프로그램 | |
JP2009514072A (ja) | コンピュータ資源への安全なアクセスを提供する方法 | |
JP2008504776A (ja) | 動的デバイスアドレス管理のための方法およびシステム | |
JP2004062417A (ja) | 認証サーバ装置、サーバ装置、およびゲートウェイ装置 | |
US10079812B1 (en) | Secure content storage by customer-premises equipment | |
Müller et al. | A secure service infrastructure for interconnecting future home networks based on DPWS and XACML | |
EP1039724A2 (en) | Method and apparatus providing for internet protocol address authentication | |
JP2006352917A (ja) | 通信のセキュリティを確保するためのパケットフィルタリング方法およびパケット通信システム | |
JP2006295969A (ja) | 通信のセキュリティを確保するための認証装置およびパケット通信システム | |
JP2000151677A (ja) | 移動ipシステムのアクセス認証装置及び記憶媒体 | |
JP2003519871A (ja) | ネットワーク・アクセスを管理するためのシステムおよび方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20050215 |
|
RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7422 Effective date: 20050324 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20060411 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20060612 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20060711 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20060911 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20061025 |
|
A912 | Re-examination (zenchi) completed and case transferred to appeal board |
Free format text: JAPANESE INTERMEDIATE CODE: A912 Effective date: 20061117 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20090413 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20090616 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4330342 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120626 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120626 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130626 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140626 Year of fee payment: 5 |
|
LAPS | Cancellation because of no payment of annual fees |