JP5058088B2 - サービスコンポーネントの擾乱防止方法、およびサービスコンポーネントの擾乱制御装置 - Google Patents
サービスコンポーネントの擾乱防止方法、およびサービスコンポーネントの擾乱制御装置 Download PDFInfo
- Publication number
- JP5058088B2 JP5058088B2 JP2008183224A JP2008183224A JP5058088B2 JP 5058088 B2 JP5058088 B2 JP 5058088B2 JP 2008183224 A JP2008183224 A JP 2008183224A JP 2008183224 A JP2008183224 A JP 2008183224A JP 5058088 B2 JP5058088 B2 JP 5058088B2
- Authority
- JP
- Japan
- Prior art keywords
- service component
- function unit
- service
- control function
- use request
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Landscapes
- Storage Device Security (AREA)
- Information Transfer Between Computers (AREA)
- Computer And Data Communications (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Description
しかし、Web系サービスシステムは、テレコム系サービスシステムに比べて、利用者の回線が認証されないため、悪意あるユーザの不正利用などにより、テレコム系サービスに比べて信頼性が乏しく、バグなどが発生する問題がある。
その防止対策として、市販のファイアウオール製品や、セキュリティパッチ(修正プログラム)適用やコンピュータウイルス対策ソフトなどがある。
また、従来技術として、Webサービスの連携時のハブとして、ESB(EnterpriseService Bus)がある。
「電話−Web連携を促進する実行制御機能の検討」 電子情報通信学会総合大会、B・19・10、Mar.2008
また、ID変換あるいは認証・認可により本人認証する管理製品やWebサービス製品などがあるが、これらの提供機能はID変換あるいは認証・認可などは別途単体製品であり、共通した処理を一括化するには、製品間の連携を行うアダプタなどを介す必要があり、効率的でない問題がある。
さらに、従来のサービス実行制御サーバは、電話契機でネットワーク連携する際に、必要となる共通処理を一括処理するため、ユーザ操作を低減させるシングルサインオン認証認可とID変換処理とトラフィック制御などを行う処理機能を有しているが、ネットワーク上の単数または複数のサービスコンポーネントに対する擾乱防止を行う機能を有していないため、悪質なユーザ攻撃によりサービスコンポーネントサーバおよびサービス実行制御サーバの擾乱が多発する問題がある。
また、本発明によれば、サービスコンポーネント利用要求の不正パラメータやサービスコンポーネント利用要求回数が所定の閾値を超過した場合、あるいはユーザが不正利用を行った場合などは、サービスコンポーネントの擾乱を防止するための共通処理により、不正なサービスコンポーネント利用要求をサービスコンポーネントサーバに転送する前段階で廃棄でき、サービスコンポーネントを不正利用から守ることができる。また、サービスコンポーネントの擾乱を防止するための共通処理を一括でできるため、サービスコンポーネントの擾乱防止の処理の物理的機材等の無駄を省くことができる。
また、サービス実行制御サーバは、それぞれ認証チェックおよび認可チェックの後において、ブラックリストのチェック処理を行うことで、早い時点での優乱防止するフロー処理が可能であり、悪意のあるユーザを検出し、擾乱を防止することができる。
また、本発明によれば、悪意あるユーザのサービスコンポーネントに対する攻撃、あるいはサービスコンポーネントバグ、もしくはサービスコンポーネントの不正利用に対して、一括性のある処理で高速に効率性良い擾乱防止をすることができる。
また、本発明によれば、サービス事業者は、サービスコンポーネントサーバの複数のサービスコンポーネントに対し、高いセキュリテイが維持されるため、品質の良いサービスコンポーネントを提供することができ、且つ、セキュリテイ対策にかけるコストの削減ができる。さらに、サービス事業者は、正規ユーザが本サービスを利用する機会が増加することで、サービス提供により生じる収益を上げることができる。
図1は、本実施形態によるサービスコンポーネントの擾乱防止システムの一例を示す概略ブロック図である。
サービス情報リポジトリ6は、擾乱制御およびトラフィック制御の際に利用されるデータを記憶する。
ネットワーク7は、サービスリクエスタ端末1〜3とサービス実行制御サーバ4とを接続し、サービスコンポーネント9〜11を介してサービス実行制御サーバ4とコンポーネントサーバ13を接続する。ネットワーク7は、例えば電話交換等の通信ネットワーク、あるいはインターネット等の情報ネットワーク、あるいは移動体ネットワーク等からなる。
保守管理者端末8は、保守管理者によるサービス実行制御サーバの保守管理を行い、サービス実行制御サーバ4の制御の設定・変更等の指示を、サービス実行制御サーバ4に送信する。
サービスコンポーネントサーバ13は、サービス事業者端末12と接続され、サービスリクエスタ端末1〜3からのサービスコンポーネント利用要求に応じて、所定のサービスコンポーネント9〜11の処理結果を提供する。
また、サービスコンポーネント認可情報とは、サービスコンポーネント利用要求がサービスコンポーネント9〜11を利用できるか否かを検査するための情報であって、例えば、サービス事業者により所定のサービスコンポーネントの利用が拒否されているサービスコンポーネント利用要求やユーザ等の要求を破棄するための条件が設定されている。このサービスコンポーネント認可情報および認可ブラックリストは、サービスコンポーネントサーバ13に不適当なサービスコンポーネント利用要求が転送される事態を回避するための条件であって、サービス事業者端末12を介してサービス事業者により設定・管理・変更等が可能である。
また、転送制御機能部27は、保守管理者端末8を介して、保守管理者により、アクセス制御機能部14、擾乱制御機能部20、トラフィック制御機能部23に対しての処理順序等を変更可能な構成である。つまり、転送制御機能部27は、保守管理者により保守管理者端末8を介して、所定の処理順序が設定・変更され、あるいは必要に応じて所定の機能部による処理工程が選択される等の保守管理者によるカスタマイズ設定に対応することができる。
アクセス制御機能部14は、認証機能部15、認証ブラックリストチェック機能部16、認可機能部17、認可ブラックリストチェック機能部18、ID変換機能部19を備える。
認証機能部15は、第1の認証チェックにおいて認証チケットが正当であると認識した場合、サービスコンポーネント利用要求のパラメータ情報およびユーザ情報等を、認証ブラックリストチェック機能部16に送信する。一方、認証機能部15が、第1の認証チェックにおいて認証チケットが正当でないと認識した場合、認証機能部15は、サービスコンポーネント利用要求を廃棄し、転送制御機能部27およびメッセージプロキシ機能部26を介して、サービスリクエスタ端末1に転送不可の原因とエラーを送信する。また、認証機能部15は、後述する認証ブラックリストチェック機能部16による第2の認証チェックにおいて、サービスコンポーネント利用要求のアクセスが認証された場合、認証ブラックリストチェック機能部16から転送制御機能部27に、サービスコンポーネント利用要求を転送する。
第2の認可チェックにおいて、ユーザ情報が認可ブラックリストにない場合、認可ブラックリストチェック機能部18は、認可機能部17にサービスコンポーネント利用要求を送信する。一方、第2の認可チェックにおいて、ユーザ情報が認可ブラックリストにある場合、認可ブラックリストチェック機能部18は、サービスコンポーネント利用要求を廃棄し、転送制御機能部27およびメッセージプロキシ機能部26を介して、サービスリクエスタ端末1に転送不可の原因とエラーを送信する。
なお、ID変換機能部19のID変換が必要な場合とは、例えば、認可終了後に、認可機能部17で認可されたサービスコンポーネント利用要求のユーザ情報に基づくIDとサービスコンポーネント9〜11あるいはサービスコンポーネントサーバ13を利用する際に必要となるIDとが異なる場合がある。具体的には、サービス実行制御サーバ4は「1234」というIDで認証を行ったが、サービスコンポーネント9では「abcd」というIDで利用する必要がある場合など、異なるドメインのサービスを利用する場合は、ドメイン毎に異なるIDで管理されていることが多いため、ID変換が必要な場合がある。
擾乱制御機能部20は、コンテンツフィルタ機能部21と、メッセージレートコントロール機能部22とを有する。
一方、コンテンツフィルタ機能部21は、サービスコンポーネント利用要求のパラメータのうち、1つでも不正パラメータと合致したパラメータが検出された場合、サービスコンポーネント利用要求を廃棄し、転送制御機能部27およびメッセージプロキシ機能部26を介して、サービスリクエスタ端末1に転送不可の原因とエラーを通知する。
例えば、サービスコンポーネント利用要求が、パラメータ値aとしての検索キーワードを何ら含んでいない場合、パラメータaが設定条件の定数値であるnullに等しいとして禁止されている不正パラメータに該当すると判定される。このようにして、コンテンツフィルタ機能部21は、コンテンツフィルタ条件として設定されている不正パラメータの定数値に基づき、サービスコンポーネント利用要求が、そのオペレーションのパラメータについての不正パラメータの定数値に対して等しいか、あるいは等しくはないか、また、定数値より大きいか、あるいは定数値より小さいかなどを比較することで、サービスコンポーネント利用要求がコンテンツフィルタ条件に合致するか否かを検出する。なお、コンテンツフィルタ条件は、複数の項目の不正パラメータがサービスコンポーネント9〜11ごとに設定され、パラメータごとに設定される複数のコンテンツフィルタ条件を重ね合わせて、アプリケーションに応じたコンテンツフィルタ条件として設定される。
また、他のサービス事業者のサービスコンポーネント10,11も上述同様に、所定のオペレーション、これに対応する不正パラメータの設定条件がコンテンツフィルタ条件として設定され、サービス情報リポジトリ6に登録されている。
例えば、メッセージレートコントロール閾値が、1分間に50回と設定されている場合、特定のユーザからのサービスコンポーネント利用要求回数が、1分間に50回以下であればサービスコンポーネントをサービスコンポーネントサーバ13に転送可能とし、1分間に100回以上のサービスコンポーネント利用要求は廃棄される。
ここで、保守管理者がこのメッセージレートコントロール閾値を適切に設定する際、以下説明する様々な要因を考慮する必要がある。(A)例えば、通信販売や旅行予約サービスなど保留時間が長い特性を有するサービスコンポーネントの場合や、宅配状況確認、株価確認サービスなど短い周期で繰り返し読み出す特性を有するサービスコンポーネント等の場合は、サービスコンポーネントのサービス特性が考慮されることが好ましい。また、(B)サービス事業者が運営する設備が、どれだけのトラフィックとアクセスを許容できるかといったサービスコンポーネントサーバ13の処理能力等、あるいは、(C)ユーザのサービス利用を無料または廉価とする代わりに、一日当りの利用回数に上限を設ける等のサービス事業者とユーザとの契約条件等、もしくは、サービスリクエスタ端末1〜3ごとのサービス事業者との契約・利用条件に応じたサービスリクエスタ端末1〜3の運営形態等を考慮することが好ましい。
また、転送制御機能部27は、保守管理者のカスタマイズ設定に応じて、擾乱制御機能部20のコンテンツフィルタ機能部21あるいはメッセージレートコントロール機能部22のうち少なくとも1つを選択し、サービスコンポーネント利用要求を送信することができる。転送制御機能部27は、各サービスコンポーネント9〜11に応じて設定された、この選択の組合・順番に基づき、擾乱制御を実行することができる。
トラフィック制御機能部23は、フロー制御機能部24と優先制御機能部25を有し、サービスコンポーネントサーバ13の処理能力に応じたサービスコンポーネント利用要求の転送速度および転送順番を選択する。
図3は、サービス実行制御サーバ4の擾乱防止方法の一例を示す概略図である。図4は、コンテンツフィルタ機能部21の処理フローの一例を説明するフローチャートである。図5は、メッセージレートコントロール機能部22の処理フローの一例を説明するフローチャートである。なお、ここでは、サービスリクエスタ端末1を介してユーザからサービスコンポーネント9の利用要求がなされた場合について説明する。
一方、第2の認証チェックにおいて、パラメータ情報に基づくユーザ情報が認証ブラックリストに登録されている場合、認証ブラックリストチェック機能部16は、サービスコンポーネント利用要求を認証しないとして、サービスコンポーネント利用要求を廃棄し、転送制御機能部27およびメッセージプロキシ機能部26を介して、サービスリクエスタ端末1に転送不可の原因とエラーを送信する。
一方、第2の認可チェックにおいて、ユーザ情報が認可ブラックリストに登録されている場合、認可ブラックリストチェック機能部18は、サービスコンポーネント利用要求を廃棄し、転送制御機能部27およびメッセージプロキシ機能部26を介して、サービスリクエスタ端末1に転送不可の原因とエラーを送信する。
この構成により、サービス実行制御サーバ4は、サービスコンポーネント9〜11の擾乱を防止するための共通処理を一括処理することができる。よって、サービス実行制御サーバは、不正なサービスコンポーネント利用要求をサービスコンポーネントサーバに転送する前段階で廃棄し、サービスコンポーネント9〜11の擾乱防止上の処理の無駄を省くことができる。
図4に示すとおり、コンテンツフィルタ機能部21は、転送制御機能部27からサービスコンポーネント利用要求を受信すると、サービス情報リポジトリ6から所定の不正パラメータ値が設定されているコンテンツフィルタ条件を読み出し(S1)、サービスコンポーネント利用要求に含まれるパラメータ情報が、コンテンツフィルタ条件設定の不正パラメータ値の項目として設定されているか否かをチェックする(S2)。
このように、サービスコンポーネントに応じたコンテンツフィルタ条件を参照して、サービスコンポーネント利用要求の転送を制限することができるため、サービスコンポーネントに応じた擾乱防止条件に基づく擾乱制御を実現できる。
図5に示すとおり、メッセージレートコントロール機能部22は、転送制御機能部27からサービスコンポーネント利用要求を受信すると、メッセージレート処理の常時監視モードが設定されているか否かを判断し(S11)、常時監視モードが設定されていない場合(S11−NO)、メッセージレートコントロール機能部22は、サービスコンポーネントサーバ13の平均応答時間をトラフィック情報ログ等を管理するトラフィック情報管理サーバ28から取得し、このサービスコンポーネントサーバ13の平均応答時間を所定の遅延時間閾値と照合する(S12)。取得された平均応答時間が遅延時間閾値以上の場合、メッセージレートコントロール機能部22は、メッセージレート処理を実行する。すなわち、メッセージレートコントロール機能部22は、サービス情報リポジトリ6からメッセージレートコントロール閾値を読み出し(S13)、利用要求回数の履歴情報を参照して(S14)、単位時間あたりの該当ユーザの利用要求回数とメッセージレートコントロール閾値とを照合する(S15)。利用要求回数がメッセージレート閾値以下の場合(S15−YES)、メッセージレートコントロール機能部22は、該当ユーザの利用要求回数の履歴情報に1回の利用要求回数を追加し、履歴情報を更新する(S16)。メッセージレートコントロール機能部22は、メッセージレート処理終了後、サービスコンポーネント利用要求を転送制御機能部27を経由して、トラフィック制御機能部23に転送する(S17)。
また、ステップS12において、取得されたサービスコンポーネントサーバ13の平均応答時間が遅延時間閾値より小さければ(短ければ)(S12−NO)、ステップS17に移行して、サービスコンポーネント利用要求を転送制御機能部27に転送する。すなわち、サービスコンポーネントサーバ13の応答時間が短い場合は、サービスコンポーネントサーバ13は負荷がかかっていないため、メッセージレートコントロール機能部22は、メッセージレート処理を実行しない。
さらに、ステップS15において、単位時間あたりの利用要求回数がメッセージレート閾値より多い場合(S15−NO)、メッセージレートコントロール機能部22は、サービスコンポーネント利用要求を廃棄し、転送制御機能部27およびメッセージプロキシ機能部26を介して、サービスリクエスタ端末1に転送不可の原因とエラーを送信する。
図6は、このユーザ情報リポジトリ5にブラックリストを登録するシステムの構成の一例について説明する概略ブロック図である。
ユーザ情報リポジトリ5は、サービスコンポーネントごとに、サービスコンポーネントの利用が制限されるユーザのユーザ情報が登録されているブラックリスト登録データベース29を記憶する。このブラックリスト登録データベース29は、サービス事業者端末12からサービス事業者により、サービスコンポーネントの利用が拒否された複数のユーザ情報が登録される。例えば、所定のサービスコンポーネントの利用契約をしたユーザによるサービス利用料金の不払いなどが発生した場合、サービス事業者端末12により、サービスコンポーネント利用要求を拒否するユーザ情報が、ユーザ情報リポジトリ5のブラックリスト登録データベース29に登録される。
また、トラフィック情報管理サーバ28は、サービス実行制御ログ情報に基づき、サービスコンポーネントサーバ13の平均応答時間を管理する。すなわち、トラフィック制御管理サーバ28は、サービス実行制御サーバ4からサービスコンポーネントサーバ13への転送における、サービスコンポーネントサーバ13の応答時間をサービス実行制御ログ情報として記憶し、所定の単位時間あたりの平均応答時間として管理する。
ブラックリスト登録データベース29は、サービス実行制御サーバ4の認証ブラックリストチェック機能部16が利用する認証ブラックリスト、あるいは認可ブラックリストチェック機能部18が利用する認可ブラックリストを含む。ブラックリスト登録データベース29は、例えば、サービスの利用が拒否されているユーザの氏名、ユーザID、メールアドレス等が登録されている。
例えば、ユーザによりサービスコンポーネント9のサービス提供の契約要求が、サービスリクエスト端末3を介して、サービス事業者端末12に送信された場合、サービス事業者端末12からユーザにユーザ情報の入力が要求される。サービスリクエスタ端末3は、ユーザによりユーザ情報(例えばユーザID、パスワード、メールアドレス、氏名など)が入力されると、このユーザ情報をサービス実行制御サーバ4に送信する。サービス実行制御サーバ4は、受信したユーザ情報を、ユーザ情報リポジトリ5に記憶するとともに、サービスコンポーネントサーバ13を介してサービス事業者端末12に送信する。サービス事業者端末12は、受信したユーザ情報が有効なものであればサービス提供の契約要求を承認し、サービス提供者リストに登録する。これにより、サービス事業者とユーザとの間に、サービス利用登録の契約がなされ、ユーザによるサービスコンポーネント9の利用が可能となる。
また、トラフィック情報管理サーバ28に記録されているサービス実行制御ログ情報に基づき、ユーザの利用が拒否される事態が発生した場合、保守管理者端末8は、このユーザのユーザ情報をブラックリスト登録データベース29に登録するよう、サービス実行制御サーバ4に指示する。
なお、ブラックリスト登録データベース29は、保守管理者により保守管理者端末8を介して、トラフィック情報管理サーバ28に記録されているサービス実行制御ログ情報を読み出し、このサービス実行制御ログ情報を参照して所定のユーザが登録されるものであってもよい。
図7は、サービスコンポーネントの擾乱防止方法の一例について説明するフローチャートである。
この第1の認証チェックにおいて、認証チケットが正当である場合、認証ブラックリストチェック機能部16は、読み出した認証ブラックリストと認証機能部15から受信したサービスコンポーネント利用要求のユーザ情報とを照合し第2の認証チェックを行う(S22)。
認可機能部17は、サービスコンポーネント利用要求を受信すると、ユーザ情報リポジトリ5に登録されているサービスコンポーネント9のサービスコンポーネント認可情報を読み出し、認証されたサービスコンポーネント利用要求がサービスコンポーネント9を利用可能か否かの第1の認可チェックを行う。
第2の認可チェックにおいて認可されたサービスコンポーネント利用要求のユーザ情報が認可ブラックリストに登録されていない場合、認可ブラックリストチェック機能部18は、第1の認可チェックおよび第2の認可チェックにおいて認可されたサービスコンポーネントを転送制御機能部27を介してコンテンツフィルタ機能部21に転送する。
コンテンツフィルタ機能部21は、コンテンツフィルタ条件を参照して、受信したサービスコンポーネント利用要求の不正パラメータのチェックを行う(S26)。サービスコンポーネント利用要求が不正パラメータと合致しなかった場合、コンテンツフィルタ機能部21は、サービスコンポーネント利用要求を転送制御機能部27を介してメッセージレートコントロール機能部22に転送する(S27)。
トラフィック制御機能部23は、フロー制御機能部24および優先制御機能部25において、受信したサービスコンポーネント利用要求に応じた転送速度および転送順番で、サービスコンポーネント利用要求を転送するようフロー制御および優先制御を施し(S30)、サービスコンポーネント利用要求を転送制御機能部27を介してサービスコンポーネントサーバ13に転送する(S31)。
サービスコンポーネント利用要求を受信したサービスコンポーネントサーバ13は、要求されたサービスコンポーネントをサービス実行制御サーバ4を介してサービスリクエスタ端末1に送信する(S32)。
しかし、現状として、ネットワークサービスを利用したサービスコンポーネントの提供では、悪意あるユーザのサービスコンポーネントの不正利用などが多い状況である。そこで、本発明は、ネットワークでサービスが提供されるサービスコンポーネントの擾乱を防止するサービスコンポーネントの擾乱防止方法、およびサービスコンポーネントの擾乱制御装置を利用することで、様々なサービスコンポーネント不正利用などの脅威を防ぐことができ、今後、産業上の利用に多いマルチメディア社会に貢献することができる。
4 サービス実行制御サーバ
5 ユーザ情報リポジトリ
6 サービス情報リポジトリ
7 ネットワーク
8 保守管理者端末
9 サービスコンポーネント
12 サービス事業者端末
13 サービスコンポーネントサーバ
14 アクセス制御機能部
15 認証機能部
16 認証ブラックリストチェック機能部
17 認可機能部
18 認可ブラックリストチェック機能部
20 擾乱制御機能部
21 コンテンツフィルタ機能部
22 メッセージレートコントロール機能部
23 トラフィック制御機能部
24 フロー制御機能部
25 優先制御機能部
Claims (9)
- ユーザから要求されたサービスコンポーネント利用要求を送信する少なくとも1つの通信端末と、少なくとも1つのサービスコンポーネントを提供するサービスコンポーネントサーバと接続され、アクセス制御機能部、擾乱制御機能部、およびトラフィック制御機能部を備えるサービス実行制御サーバが、前記通信端末から受信したサービスコンポーネント利用要求を前記サービスコンポーネントサーバに送信する際の前記サービスコンポーネントの擾乱を防止するサービスコンポーネントの擾乱防止方法において、
前記アクセス制御機能部が、前記通信端末から受信した前記サービスコンポーネント利用要求の認証チェックおよび認可チェックを行い、
前記サービスコンポーネント利用要求が認証および認可された場合、前記アクセス制御機能部が、前記擾乱制御機能部に前記サービスコンポーネント利用要求を転送し、
前記擾乱制御機能部が、前記アクセス制御機能部から受信した前記サービスコンポーネント利用要求に不正パラメータが含まれているか否か検出し、
前記サービスコンポーネント利用要求から前記不正パラメータが検出されなかった場合、前記擾乱制御機能部が、前記トラフィック制御機能部に前記サービスコンポーネント利用要求を転送し、
前記トラフィック制御機能部が、前記サービスコンポーネントサーバの処理能力に応じた前記サービスコンポーネント利用要求の転送速度および転送順番で、前記擾乱制御機能部から受信した前記サービスコンポーネント利用要求を前記サービスコンポーネントサーバに転送することを特徴とするサービスコンポーネントの擾乱防止方法。 - 前記擾乱制御機能部は、前記サービスコンポーネント利用要求が前記不正パラメータに該当するパラメータを有していない場合、単位時間あたりに所定のユーザから受信した前記サービスコンポーネント利用要求の回数を検出し、前記サービスコンポーネントが許容し得る単位時間あたりの最大利用回数である要求回数閾値と、前記検出した単位時間あたりの前記サービスコンポーネント利用要求の回数とを照合し、
前記検出した単位時間あたりの前記サービスコンポーネント利用要求の回数が前記要求回数閾値以下であった場合、前記トラフィック制御機能部に前記サービスコンポーネント利用要求を転送することを特徴とする請求項1に記載のサービスコンポーネントの擾乱防止方法。 - 前記通信端末は、前記サービス実行制御サーバにおいて利用可能な前記サービスコンポーネント利用要求であることを証明する認証チケットと、前記ユーザを特定するためのユーザ情報と、前記サービスコンポーネントおよびサービスの内容を特定するサービスコンポーネント情報を含む、前記サービスコンポーネント利用要求を前記アクセス制御機能部に送信し、
前記認証チェックにおいて、
前記アクセス制御機能部は、前記認証チケットが正当であるか否かを検出し、
前記認証チケットが正当であった場合、前記アクセス制御機能部は、前記サービスコンポーネントの利用が制限されている前記ユーザが登録されている認証ブラックリストに基づき、前記ユーザ情報が前記認証ブラックリストに登録されているか否かを検出し、
前記認証ブラックリストに前記ユーザ情報が登録されていなかった場合、前記アクセス制御機能部は、前記サービスコンポーネント利用要求を認証し、
前記認可チェックにおいて、
前記アクセス制御機能部は、認証された前記サービスコンポーネント利用要求が前記サービスコンポーネントサーバに転送可能であるか否かを検出し、
前記サービスコンポーネント利用要求が前記サービスコンポーネントに転送可能である場合、前記アクセス制御機能部は、登録されている前記ユーザによる前記サービスコンポーネント利用要求が前記サービスコンポーネントサーバに転送されることを制限する認可ブラックリストに基づき、前記ユーザ情報が前記認可ブラックリストに登録されているか否かを検出し、
前記認可ブラックリストに前記ユーザ情報が登録されていなかった場合、前記アクセス制御機能部は、前記サービスコンポーネント利用要求を認可し、
前記アクセス制御機能部は、認証および認可された前記サービスコンポーネント利用要求を、前記擾乱制御機能部に転送することを特徴とする請求項1あるいは2に記載のサービスコンポーネントの擾乱防止方法。 - 前記アクセス制御機能部は、前記認証チェックあるいは前記認可チェックにおいて前記サービスコンポーネント利用要求を認証あるいは認可しなかった場合、前記サービスコンポーネント利用要求を廃棄し、
前記擾乱制御機能部は、前記サービスコンポーネント利用要求から前記不正パラメータを検出し、あるいは単位時間あたりの前記サービスコンポーネント利用要求の回数が前記要求回数閾値より多かった場合、前記サービスコンポーネント利用要求を廃棄することを特徴とする請求項1ないし3のいずれか1項に記載のサービスコンポーネントの擾乱防止方法。 - 前記アクセス制御機能部は、前記認証チェックおよび前記認可チェックにおいて前記サービスコンポーネント利用要求が認証および認可された場合、前記サービスコンポーネント利用要求の前記ユーザ情報を、前記サービスコンポーネントサーバに応じたIDに変換し、変換したIDを付した前記サービスコンポーネントを前記擾乱制御機能部に転送することを特徴とする請求項1ないし4のいずれか1項に記載のサービスコンポーネントの擾乱防止方法。
- ユーザから要求されたサービスコンポーネント利用要求を送信する少なくとも1つの通信端末と、少なくとも1つのサービスコンポーネントを提供するサービスコンポーネントサーバと接続され、前記通信端末から受信したサービスコンポーネント利用要求を、アクセス制御機能部、擾乱制御機能部およびトラフィック制御機能部を介して、前記サービスコンポーネントサーバに送信するサービスコンポーネントの擾乱制御装置において、
前記アクセス制御機能部は、
前記通信端末から受信した前記サービスコンポーネント利用要求の認証チェックを行う認証部と、
前記通信端末から受信した前記サービスコンポーネント利用要求の認可チェックを行う認可部と、を有し、
前記サービスコンポーネント利用要求が認証および認可された場合、前記擾乱制御機能部に前記サービスコンポーネント利用要求を転送し、
前記擾乱制御機能部は、
前記サービスコンポーネント利用要求の前記サービスコンポーネントサーバへの転送を制限する前記不正パラメータを含むコンテンツフィルタ条件に基づき、前期アクセス制御機能部から受信した前記サービスコンポーネント利用要求が前記不正パラメータに該当するパラメータを有しているか否かを検出するコンテンツフィルタ機能部と、
前記サービスコンポーネント利用要求が前記不正パラメータに該当するパラメータを有していない場合、単位時間あたりに所定のユーザから受信した前記サービスコンポーネント利用要求の回数を検出し、前記サービスコンポーネントが許容し得る単位時間あたりの最大利用回数である要求回数閾値と、前記検出した単位時間あたりの前記サービスコンポーネント利用要求の回数とを照合するメッセージレートコントロール機能部と、を有し、
前記検出した単位時間あたりの前記サービスコンポーネント利用要求の回数が前記要求回数閾値以下であった場合、前記トラフィック制御機能部に前記サービスコンポーネント利用要求を転送し、
前記トラフィック制御機能部は、
前記サービスコンポーネントサーバの処理能力に応じた前記サービスコンポーネント利用要求の転送速度および転送順番で、前記擾乱制御機能部から受信した前記サービスコンポーネント利用要求を前記サービスコンポーネントサーバに転送することを特徴とするサービスコンポーネントの擾乱制御装置。 - 前記コンテンツフィルタ機能部は、
前記サービスコンポーネント利用要求が前記不正パラメータに該当するパラメータを有している場合、前記サービスコンポーネント利用要求を廃棄し、
前記メッセージレートコントロール機能部は、
検出した単位時間あたりの前記サービスコンポーネント利用要求の回数が前記要求回数閾値よりも多かった場合、前記サービスコンポーネント利用要求を廃棄することを特徴とする請求項6に記載のサービスコンポーネントの擾乱制御装置。 - 前記サービスコンポーネントの擾乱制御装置は、
前記アクセス制御機能部と接続されている第1記憶装置と、前記擾乱制御機能部および前記トラフィック制御機能部と接続されている第2記憶装置と、ID変換機能部とをさらに有し、
前記通信端末は、
前記サービスコンポーネント利用要求が前記サービス実行制御サーバの利用を許可されていることを証明する認証チケットと、前記ユーザを特定するためのユーザ情報と、前記サービスコンポーネントおよびサービスの内容を特定するサービスコンポーネント情報を含む、前記サービスコンポーネント利用要求を前記アクセス制御機能部に送信し、
前記認証部は、
前記第1記憶装置に登録されているユーザ認証情報を参照して、前記認証チケットが正当であるか否かを検出する認証機能部と、
前記認証チケットが正当であった場合、前記第1記録装置に登録されている、前記ユーザによる前記サービスコンポーネント利用要求が前記擾乱制御機能部に転送されることを制限する認証ブラックリストを参照して、前記ユーザ情報が前記認証ブラックリストに登録されているか否かを検出する認証ブラックリストチェック機能部と、を有し、
前記認可部は、
前記認証ブラックリストに前記ユーザ情報が登録されていなかった場合、前記第1記憶装置に登録されているユーザ認可情報を参照して、前記サービスコンポーネント利用要求の前記サービスコンポーネントサーバへの転送が前記サービスコンポーネントサーバにより許可されている内容であるか否かを検出する認可機能部と、
前記サービスコンポーネント利用要求の転送が前記サービスコンポーネントサーバにより許可されている内容であった場合、前記第1記憶装置に登録されている、前記ユーザによる前記サービスコンポーネント利用要求が前記サービスコンポーネントサーバに転送されることを制限する認可ブラックリストを参照して、前記ユーザ情報が前記認可ブラックリストに登録されているか否かを検出する認可ブラックリストチェック機能部と、を有し、
前記ID変換機能部は、
前記認証チェックおよび前記認可チェックにおいて前記サービスコンポーネント利用要求が認証および認可された場合、前記サービスコンポーネント利用要求の前記ユーザ情報を、前記サービスコンポーネントサーバに応じたIDに変換する変換処理を実行し、変換したIDを付した前記サービスコンポーネントを前記擾乱制御機能部に転送する
ことを特徴とする請求項6あるいは7に記載のサービスコンポーネントの擾乱制御装置。 - 前記認証機能部は、
前記認証チケットが正当でなかった場合、前記サービスコンポーネント利用要求を廃棄し、
前記認証ブラックリストチェック機能部は、
前記ユーザ情報が前記認証ブラックリストに該当する場合、前記サービスコンポーネント利用要求を廃棄し、
前記認可機能部は、
前記サービスコンポーネント利用要求の転送が前記サービスコンポーネントサーバにより許可されていない内容であった場合、前記サービスコンポーネント利用要求を廃棄し、
前記認可ブラックリストチェック機能部は、
前記ユーザ情報が前記認可ブラックリストに該当する場合、前記サービスコンポーネント利用要求を廃棄することを特徴とする請求項8に記載のサービスコンポーネントの擾乱制御装置。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008183224A JP5058088B2 (ja) | 2008-07-14 | 2008-07-14 | サービスコンポーネントの擾乱防止方法、およびサービスコンポーネントの擾乱制御装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008183224A JP5058088B2 (ja) | 2008-07-14 | 2008-07-14 | サービスコンポーネントの擾乱防止方法、およびサービスコンポーネントの擾乱制御装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2010020728A JP2010020728A (ja) | 2010-01-28 |
JP5058088B2 true JP5058088B2 (ja) | 2012-10-24 |
Family
ID=41705519
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2008183224A Expired - Fee Related JP5058088B2 (ja) | 2008-07-14 | 2008-07-14 | サービスコンポーネントの擾乱防止方法、およびサービスコンポーネントの擾乱制御装置 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5058088B2 (ja) |
Families Citing this family (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9412123B2 (en) | 2003-07-01 | 2016-08-09 | The 41St Parameter, Inc. | Keystroke analysis |
US10999298B2 (en) | 2004-03-02 | 2021-05-04 | The 41St Parameter, Inc. | Method and system for identifying users and detecting fraud by use of the internet |
US8938671B2 (en) | 2005-12-16 | 2015-01-20 | The 41St Parameter, Inc. | Methods and apparatus for securely displaying digital images |
US11301585B2 (en) | 2005-12-16 | 2022-04-12 | The 41St Parameter, Inc. | Methods and apparatus for securely displaying digital images |
US8151327B2 (en) | 2006-03-31 | 2012-04-03 | The 41St Parameter, Inc. | Systems and methods for detection of session tampering and fraud prevention |
US9112850B1 (en) | 2009-03-25 | 2015-08-18 | The 41St Parameter, Inc. | Systems and methods of sharing information through a tag-based consortium |
US9251367B2 (en) | 2011-03-25 | 2016-02-02 | Nec Corporation | Device, method and program for preventing information leakage |
US10754913B2 (en) | 2011-11-15 | 2020-08-25 | Tapad, Inc. | System and method for analyzing user device information |
US9633201B1 (en) | 2012-03-01 | 2017-04-25 | The 41St Parameter, Inc. | Methods and systems for fraud containment |
US9521551B2 (en) | 2012-03-22 | 2016-12-13 | The 41St Parameter, Inc. | Methods and systems for persistent cross-application mobile device identification |
WO2014022813A1 (en) | 2012-08-02 | 2014-02-06 | The 41St Parameter, Inc. | Systems and methods for accessing records via derivative locators |
US8539567B1 (en) * | 2012-09-22 | 2013-09-17 | Nest Labs, Inc. | Multi-tiered authentication methods for facilitating communications amongst smart home devices and cloud-based servers |
WO2014078569A1 (en) | 2012-11-14 | 2014-05-22 | The 41St Parameter, Inc. | Systems and methods of global identification |
US10902327B1 (en) | 2013-08-30 | 2021-01-26 | The 41St Parameter, Inc. | System and method for device identification and uniqueness |
US10091312B1 (en) | 2014-10-14 | 2018-10-02 | The 41St Parameter, Inc. | Data structures for intelligently resolving deterministic and probabilistic device identifiers to device profiles and/or groups |
JP6138302B1 (ja) * | 2016-02-23 | 2017-05-31 | エヌ・ティ・ティ・コミュニケーションズ株式会社 | 認証装置、認証方法及びコンピュータプログラム |
US10170112B2 (en) * | 2017-05-11 | 2019-01-01 | Google Llc | Detecting and suppressing voice queries |
US11295014B2 (en) * | 2019-05-08 | 2022-04-05 | Baidu Usa Llc | TPM-based secure multiparty computing system using a non-bypassable gateway |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH1084359A (ja) * | 1996-07-19 | 1998-03-31 | Hitachi Ltd | サービス管理方式 |
JP3959241B2 (ja) * | 2001-03-16 | 2007-08-15 | ソフトバンクモバイル株式会社 | 分散型アクセス制御システムおよび分散型アクセス制御方法、並びに携帯電子機器端末 |
JP2002335239A (ja) * | 2001-05-09 | 2002-11-22 | Nippon Telegr & Teleph Corp <Ntt> | シングルサインオン認証方法及びシステム装置 |
JP2006333292A (ja) * | 2005-05-30 | 2006-12-07 | Matsushita Electric Ind Co Ltd | 通信装置、通信過負荷検出方法及び通信過負荷検出プログラム |
JP5132378B2 (ja) * | 2008-03-21 | 2013-01-30 | 日本電信電話株式会社 | サービス管理方法及びサービス管理システム |
-
2008
- 2008-07-14 JP JP2008183224A patent/JP5058088B2/ja not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2010020728A (ja) | 2010-01-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5058088B2 (ja) | サービスコンポーネントの擾乱防止方法、およびサービスコンポーネントの擾乱制御装置 | |
US11036836B2 (en) | Systems and methods for providing real time security and access monitoring of a removable media device | |
US20190207966A1 (en) | Platform and Method for Enhanced Cyber-Attack Detection and Response Employing a Global Data Store | |
US9420002B1 (en) | Authorization server access system | |
US7360237B2 (en) | System and method for secure network connectivity | |
EP3119059B1 (en) | A system and method for secure proxy-based authentication | |
KR101669694B1 (ko) | 네트워크 자원들에 대한 건강 기반 액세스 | |
US11240275B1 (en) | Platform and method for performing cybersecurity analyses employing an intelligence hub with a modular architecture | |
US20120151565A1 (en) | System, apparatus and method for identifying and blocking anomalous or improper use of identity information on computer networks | |
US20080282338A1 (en) | System and method for preventing the reception and transmission of malicious or objectionable content transmitted through a network | |
JP2024515214A (ja) | サイバーセキュリティシステム | |
US20090247125A1 (en) | Method and system for controlling access of computer resources of mobile client facilities | |
WO2008024135A2 (en) | Method to verify the integrity of components on a trusted platform using integrity database services | |
KR20070103774A (ko) | 통신 제어 장치 및 통신 제어 시스템 | |
CN115701019A (zh) | 零信任网络的访问请求处理方法、装置及电子设备 | |
JP5598604B2 (ja) | 委託型認証方法 | |
CN102160354A (zh) | 用于提供至少一种服务的服务器系统和方法 | |
JP5614500B2 (ja) | 委託型認証方法 | |
US10298588B2 (en) | Secure communication system and method | |
JP2006079228A (ja) | アクセス管理装置 | |
CN116996238A (zh) | 一种网络异常访问的处理方法以及相关装置 | |
WO2013073780A1 (ko) | 자동 로그인 기능을 제공하는 방법 및 서버 | |
JP2019504391A (ja) | データシグナリングを制御するためのネットワークアーキテクチャ | |
JP2011123811A (ja) | 認証システム、検出装置、端末および認証方法 | |
CN115811423A (zh) | 一种基于多因子认证数据流向控制的方法和系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20100526 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20100819 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20120613 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20120724 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20120731 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20150810 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20150810 Year of fee payment: 3 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
LAPS | Cancellation because of no payment of annual fees |