JP2005141654A - 情報通過制御システム、情報通過制御装置、サービス提供装置、プログラム及び記録媒体 - Google Patents
情報通過制御システム、情報通過制御装置、サービス提供装置、プログラム及び記録媒体 Download PDFInfo
- Publication number
- JP2005141654A JP2005141654A JP2003379940A JP2003379940A JP2005141654A JP 2005141654 A JP2005141654 A JP 2005141654A JP 2003379940 A JP2003379940 A JP 2003379940A JP 2003379940 A JP2003379940 A JP 2003379940A JP 2005141654 A JP2005141654 A JP 2005141654A
- Authority
- JP
- Japan
- Prior art keywords
- information
- ticket
- verification
- service
- address
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Computer And Data Communications (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
【解決手段】 チケット発行サーバにおいてチケット情報を発行し、端末装置において、このチケット情報を付したパケットをチケット情報のIPアドレスを送信元情報としてファイアウォール40に送信する。ファイアウォール40は、IPアドレス検証手段45において、端末装置から送信されたパケットのチケット情報の認証子と、アドレス検証鍵保持手段44に保持されたアドレス検証鍵情報とに基づいて、チケット情報のIPアドレスの検証を行い、送信元情報検証手段47において、この検証が成功したIPアドレスに基づいてパケットの送信元情報の検証を行う。そして、ファイアウォール40は、送信元情報検証手段47における検証が成功したときに、通信手段41においてパケットを通過させる。
【選択図】 図6
Description
本発明は、従来の問題を解決するためになされたもので、送信元のアドレスが詐称された情報の通過を防ぐことができる技術を提供することを目的とする。
また、本発明において好ましくは、チケット情報は、さらにアドレス情報を含み、情報送信手段は、チケット付情報を、チケット情報のアドレス情報を送信元情報として、情報通過制御装置に送信し、情報通過制御装置は、情報送信手段において送信されたチケット付情報のチケット情報のアドレス検証情報、及びアドレス検証鍵保持手段において保持されたアドレス検証鍵情報に基づいて、チケット情報のアドレス情報の検証を行うアドレス情報検証手段をさらに有し、送信元情報検証手段は、アドレス情報検証手段における検証が成功したアドレス情報に基づいて、チケット付情報の送信元情報の検証を行う。
この構成により、情報通過制御装置は、チケット発行装置における認証が成功した端末装置において送信されたチケット付情報のみを通過させることになるため、このチケット発行装置の認証処理を行わない場合に比べ、送信元のアドレス情報が詐称されたチケット付情報の通過をより確実に防ぐことができる。
この構成により、チケット発行装置及び情報通過制御装置が別々の装置である構成と比較し、容易に本発明の情報通過制御システムを構築することができる。
また、本発明の情報通過制御システムは、好ましくは、端末装置にサービスを提供するサービス提供手段を有したサービス提供装置を備え、チケット作成手段は、サービス提供手段におけるサービスの提供に使用されるサービス用情報と、サービス用情報の検証に使用されるサービス検証情報とを含むチケット情報を作成し、情報通過制御手段は、サービス提供装置を宛先として情報送信手段において送信されたチケット付情報を通過させるか否かを制御し、サービス提供装置は、サービス用情報の検証に使用されるサービス検証鍵情報を保持したサービス検証鍵保持手段と、情報送信手段において送信されたチケット付情報のチケット情報のサービス検証情報及びサービス検証鍵保持手段において保持されたサービス検証鍵情報に基づいてチケット情報のサービス用情報の検証を行うサービス用情報検証手段とを有し、サービス提供手段は、サービス用情報検証手段における検証が成功したときにサービス用情報に基づいて端末装置にサービスを提供する構成を有している。
また、本発明において好ましくは、サービス検証情報及びアドレス検証情報は、サービス用情報及びアドレス情報を元に生成された一体のチケット情報検証情報である。
この構成により、サービス検証情報とアドレス検証情報とが別々の情報である構成と比較して、通信量を低減することができる。
(第1の実施の形態)
まず、第1の実施の形態に係る情報通過制御システムの構成について説明する。
図1は本実施の形態に係る情報通過制御システム10のブロック図を、図2は端末装置20のブロック図を、図3は情報通過制御システム10において利用されるチケット情報の構成図を、図4はパケットの構成図を、それぞれ例示したものである。また、図5はチケット発行サーバ30のブロック図を、図6はファイアウォール40のブロック図を、図7はアプリケーションサーバ50のブロック図を、それぞれ例示したものである。
また、図2に示すように、端末装置20は、チケット発行サーバ30(図1参照。)やファイアウォール40(図1参照。)などと通信を行う通信手段21と、端末装置20の利用者の認証に使用される利用者認証情報を生成する利用者認証情報生成手段22と、チケット発行サーバ30において送信されるチケット情報70(図3参照。)を記憶するチケット情報記憶手段23と、チケット情報記憶手段23に記憶されたチケット情報70を付したチケット付情報としてのパケット80(図4参照。)を作成するチケット付情報作成手段としてのパケット作成手段24とを有している。ここで、通信手段21は、利用者認証情報生成手段22において生成された利用者認証情報をチケット発行サーバ30を宛先として送信したり、パケット作成手段24において作成されたパケット80をアプリケーションサーバ50(図1参照。)を宛先として送信したりする、情報送信手段を構成している。また、利用者認証情報生成手段22において作成される利用者認証情報としては、例えば、図示していない入力装置から利用者によって入力される利用者名及びパスワードの組や、IC(Integrated Circuit)カード、USB(Universal Serial Bus)キー等のハードウェアトークンに含まれた認証情報や、利用者の生体情報などがあるが、これら以外の情報であっても良い。
なお、図3に示すように、チケット情報70は、アプリケーションサーバ50(図1参照。)におけるサービスの提供に使用されるサービス用情報としての利用者ID71と、アドレス情報としてのIPアドレス72と、IPアドレス72の検証に使用されるアドレス検証情報としての認証子73とが含まれる。その他必要に応じて、チケット情報70自身が作成された日時を記録したタイムスタンプ74や、チケット情報70自身の有効期限75や、端末装置20を一意に識別する情報や、端末装置20の機種名、大きさ等の仕様に関する情報や処理能力に関する情報等を含んでも良い。なお、有効期限75は、チケット情報70自身の有効期限の他に、IPアドレス72の払い出しの有効期限を含んでいても良い。
また、図5に示すように、チケット発行サーバ30は、端末装置20(図1参照。)と通信を行う通信手段31と、端末装置20において送信された利用者認証情報に基づいて認証を行う認証手段32と、チケット情報70(図3参照。)のIPアドレス72(図3参照。)から認証子73(図3参照。)を作成するのに使用される秘密鍵であるアドレス検証鍵情報を保持した検証鍵保持手段33と、認証手段32における認証が成功したときにチケット情報70を作成するチケット作成手段34と、所定の利用者IDを記憶する利用者ID記憶手段35とを有している。なお、チケット作成手段34は、ハッシュ演算を行うハッシュ演算手段34a、暗号化処理を行う暗号化手段34b及びビット結合を行うビット結合手段34cを有しており、検証鍵保持手段33において保持されたアドレス検証鍵情報を利用してチケット情報70を作成するようになっている。また、ハッシュ演算手段34aの演算に用いる一方向性ハッシュ関数としては、例えば、MD5等を例示できる。さらに、暗号化手段34bの演算に用いる関数としては、AES(Advanced Encryption Standard)等の共通鍵暗号関数を例示でき、検証鍵保持手段33に格納される秘密鍵は、その暗号化関数に対応するものとなっている。
また、図6に示すように、ファイアウォール40は、端末装置20(図1参照。)及びアプリケーションサーバ50(図1参照。)と通信を行う通信手段41と、端末装置20の通信手段21(図2参照。)において送信されたパケット80(図4参照。)のチケット情報70(図4参照。)のタイムスタンプ74(図3参照。)及び有効期限75(図3参照。)に基づいてパケット80のチケット情報70が有効期限内であるか否かを判断する有効期限判断手段42と、パケット80のチケット情報70が有効期限内ではないと有効期限判断手段42において判断されたときにパケット80からチケット情報70を削除するチケット削除手段43と、チケット発行サーバ30(図1参照。)の検証鍵保持手段33(図5参照。)において保持されたアドレス検証鍵情報と同一のアドレス検証鍵情報を保持したアドレス検証鍵保持手段44と、端末装置20の通信手段21において送信されたパケット80のチケット情報70の認証子73(図3参照。)及びアドレス検証鍵保持手段44において保持されたアドレス検証鍵情報に基づいてチケット情報70のIPアドレス72(図3参照。)の検証を行うアドレス情報検証手段としてのIPアドレス検証手段45と、IPアドレス検証手段45における検証が成功したときにチケット情報70の認証子73を削除するアドレス検証情報削除手段としての認証子削除手段46と、IPアドレス検証手段45における検証が成功したIPアドレス72に基づいてパケット80の送信元アドレス81(図4参照。)の検証を行う送信元情報検証手段47とを有している。ここで、通信手段41は、アプリケーションサーバ50を宛先として通信手段21において送信されたパケット80を通過させるか否かを制御する情報通過制御手段を構成している。なお、通信手段41は、送信元情報検証手段47における検証が成功したときにパケット80を通過させるようになっている。また、IPアドレス検証手段45は、パケット80のチケット情報70(図3参照。)からIPアドレス72と認証子73を抽出するビット抽出手段45a、認証子73を復号する復号手段45b、ハッシュ演算を行うハッシュ演算手段45c及び比較を行う比較手段45dを有している。ここで、復号手段45bは、チケット発行サーバ30(図1参照。)の暗号化手段33(図5参照。)が利用する暗号化関数に対応する復号関数を利用して復号を行い、またハッシュ演算手段45aは、チケット発行サーバ30(図1参照。)のハッシュ演算手段34a(図5参照。)と同一の一方向性ハッシュ関数を用いてハッシュ値を求める。また、送信元情報検証手段47は、IPアドレス検証手段45における検証が成功したIPアドレス72と、パケット80の送信元アドレス81とが一致するとき、パケット80の送信元アドレス81が正当であると検証するようになっている。
また、図7に示すように、アプリケーションサーバ50は、ファイアウォール40(図1参照。)と通信を行う通信手段51と、端末装置20(図1参照。)の通信手段21(図2参照。)において送信されたパケット80(図4参照。)のチケット情報70(図4参照。)の利用者ID71(図3参照。)に基づいて端末装置20にサービスを提供するサービス提供手段52とを有している。なお、サービス提供手段52は、利用者ID71を、例えば課金などの処理に利用することができる。
次に、情報通過制御システム10の動作の概略について説明する。
図8は、情報通過制御システム10の動作を例示したシーケンス図である。
図8に示すように、端末装置20は、利用者認証情報生成手段22において生成した利用者認証情報を、チケット発行サーバ30を宛先として、通信手段21においてネットワーク61に送信する(S91)。
そして、端末装置20は、アプリケーションサーバ50にサービスを要求するとき、チケット情報記憶手段23に記憶されているチケット情報70を用い、このチケット情報70が付されたパケット80を、パケット作成手段24において作成する。作成されたパケット80は、アプリケーションサーバ50を宛先として、通信手段21においてネットワーク61に送信され(S93)、これにより、端末装置20は、セッションの確立をアプリケーションサーバ50に要求する。なお、S93の送信において、例えばIPsec(IP Security Protocol)のAH(Authentication Header)等を利用することによりパケットのインテグリティを保障しても良い。
そして、端末装置20の通信手段21において送信されたパケット80がアプリケーションサーバ50に到達すると、アプリケーションサーバ50は、到達したパケット80を通信手段51において受信し、受信したパケット80のチケット情報70の利用者ID71に基づいて端末装置20との間にセッションを確立し、サービス提供手段52において端末装置20にサービスを提供する(S95)。
図9は、チケット発行サーバ30の動作を例示したフローチャートである。
端末装置20の通信手段21において送信された利用者認証情報がチケット発行サーバ30に到達すると、図9に示すように、チケット発行サーバ30は、到達した利用者認証情報を通信手段31において受信し(S101)、受信した利用者認証情報に基づいて認証手段32において認証を行う(S102)。
この例でチケット情報70の作成を行う場合、例えばまず、ハッシュ演算手段34aにおいて端末装置20のIPアドレスを受け取り、ハッシュ演算手段34aにおいて、このIPアドレスに一方向性ハッシュ関数を作用させメッセージダイジェストを生成する。生成されたメッセージダイジェストは暗号化手段34bに送られ、暗号化手段34bは検証鍵保持手段33から抽出したアドレス検証鍵情報と所定の暗号化関数を用い、このメッセージダイジェストの暗号文(認証子73)を生成する。次に、ビット結合手段34cは、暗号化手段34bから認証子73を受け取り、利用者ID記憶手段35に予め記憶されていた利用者IDの中から認証が成功した利用者に対応した利用者ID71を選択し、端末装置20のIPアドレス72を受け取り、これらとタイムスタンプ74や有効期限75等をビット結合してチケット情報70を生成する。
次に、図8に示すS93からS94までにおけるファイアウォール40の動作について詳細に説明する。
図10は、ファイアウォール40の動作を例示したフローチャートである。
端末装置20の通信手段21においてアプリケーションサーバ50を宛先として送信されたパケット80がファイアウォール40に到達すると、図10に示すように、ファイアウォール40は、到達したパケット80を通信手段41(「チケット付情報受信手段」に相当)において受信し(S111)、受信したパケット80のチケット情報70のタイムスタンプ74及び有効期限75に基づいてパケット80のチケット情報70が有効期限内であるか否かを有効期限判断手段42において判断する(S112)。
IPアドレス検証手段45にパケット80が送られると、ファイアウォール40は、パケット80のチケット情報70の認証子73と、アドレス検証鍵保持手段44において保持されたアドレス検証鍵情報とに基づいて、IPアドレス検証手段45において、チケット情報70のIPアドレス72の検証を行う(S114)。この例の場合、IPアドレス検証手段45に送られたパケット80は、ビット抽出手段45aで受け取られる。ビット抽出手段45aは、受け取ったパケット80のチケット情報70からIPアドレス72と認証子73を抽出し、抽出した認証子73を復号手段45bに送り、IPアドレス72をハッシュ演算手段45cに送る。認証子73を受け取った復号手段45bは、受け取った認証子73を、所定の復号関数と、アドレス検証鍵保持手段44から抽出したアドレス検証鍵情報を用いて復号し、その復号結果を比較手段45dに送る。一方、IPアドレス72を受け取ったハッシュ演算手段45cは、受け取ったIPアドレス72のハッシュ値を求め、そのハッシュ値(メッセージダイジェスト)を比較手段45dに送る。比較手段45dは、復号手段45bから送られた復号結果と、ハッシュ演算手段45cから送られたメッセージダイジェストとを比較し、これらが一致した場合に検証が成功したものとする。なお、S113においてチケット情報70が削除されたパケット80や、最初からチケット情報70が含まれていないパケットは、チケット情報70のIPアドレス72が存在しないので、IPアドレス検証手段45における検証が成功することはない。
次いで、ファイアウォール40は、S117での検証が成功したか否かを送信元情報検証手段47において判断し(S118)、S117での検証が失敗したと送信元情報検証手段47がS118において判断したとき、パケット80を廃棄して処理を終了する。一方、ファイアウォール40は、S117での検証が成功したと送信元情報検証手段47がS118において判断したとき、そのパケット80を通信手段41に送り、通信手段41は、それを通過させてネットワーク62に送信する(S119)。
また、本形態では、IPアドレス検証手段45における検証が成功したときに、認証子削除手段46において、パケット80のチケット情報70の認証子73を削除することとした(S116)。そのため、ファイアウォール40を通過したパケット80には認証子73が含まれないことになる。従って、パケット80の宛先となるアプリケーションサーバ50が、認証子73を含むパケット80を処理できる特別な装置である必要はない。よって、認証子73を含むパケット80を処理できる装置を、アプリケーションサーバ50として用意する必要がなくなる。
また、情報通過制御システム10は、チケット発行装置であるチケット発行サーバ30と、情報通過制御装置であるファイアウォール40とが別々の装置であるが、チケット発行装置及び情報通過制御装置が同一の装置であっても良い。チケット発行装置及び情報通過制御装置が同一の装置である場合、情報通過制御システム10は、チケット発行装置及び情報通過制御装置が別々の装置である構成と比較して、容易に構築することができる。例えば、チケット発行装置及び情報通過制御装置が同一の装置である場合、チケット発行装置及び情報通過制御装置を含まないネットワークに新たにチケット発行装置及び情報通過制御装置を追加するとき、新たに追加する装置が1台のみで済むので、チケット発行装置及び情報通過制御装置が別々の装置である構成と比較して、チケット発行装置及び情報通過制御装置を追加する労力を低減することができるとともに、ネットワークを構成する他の装置に与える影響も低減することができる。
また、情報通過制御システム10は、ファイアウォール40を通過したパケット80に認証子73が含まれないので、認証子73を含むパケット80を処理できる装置をパケット80の宛先であるアプリケーションサーバ50として用意する必要がなくなる。なお、認証子73を含むパケット80をアプリケーションサーバ50が処理できる場合、ファイアウォール40は認証子削除手段46を備えていなくても良い。また、ファイアウォール40は、認証子削除手段46を備えていない場合、S114での検証が成功したとIPアドレス検証手段45がS115において判断したときに、S117を実行するようになっていれば良い。
また、情報通過制御システム10は、チケット発行サーバ30のチケット作成手段34において、IPアドレス72からチケット情報70の認証子73を作成するようになっているが、利用者ID71、タイムスタンプ74、有効期限75などのIPアドレス72以外のチケット情報70内の情報と、IPアドレス72とから、認証子73を作成するようになっていても良い。例えば、情報通過制御システム10は、IPアドレス72と、利用者ID71とから認証子73をチケット作成手段34において作成するようになっている場合、ファイアウォール40のIPアドレス検証手段45において利用者ID71の改竄を検出することができ、パケット80が端末装置20からファイアウォール40に到達するまでチケット情報70内の利用者ID71の完全性を保証することができる。
また、情報通過制御システム10は、アドレス検証情報として認証子73を使用するようになっているが、アドレス検証情報として認証子73以外の情報を使用するようになっていても良い。例えば、チケット発行サーバ30のチケット作成手段34が秘密鍵を用いてIPアドレス72に基づいてデジタル署名を作成し、作成したデジタル署名を認証子73に代えてチケット情報70に含める場合、情報通過制御システム10は、チケット情報70のデジタル署名をアドレス検証情報として使用することができる。
まず、第2の実施の形態に係る情報通過制御システムの構成について説明する。なお、本形態は第1の実施の形態の変形例である。以下では、第2の実施の形態に係る情報通過制御システムの構成のうち、第1の実施の形態に係る情報通過制御システム10(図1参照。)の構成と同様な構成については、情報通過制御システム10の構成と同一の符号を付して詳細な説明を省略する。
図11は、本実施の形態に係る情報通過制御システム210のブロック図を、図12は、チケット発行サーバ230のブロック図を、図13は情報通過制御システム210において利用されるチケット情報270の構成図を、図14は、アプリケーションサーバ250のブロック図を、図15は、情報通過制御システム210において利用されるパケット280の構成図を、それぞれ例示したものである。
ここで、検証鍵保持手段233は、秘密鍵であるアドレス検証鍵情報と、チケット情報270(図13参照。)の利用者ID71(図13参照。)の検証に使用される秘密鍵であるサービス検証鍵情報とを保持している。また、チケット作成手段234は、認証手段32における認証が成功したときに、検証鍵保持手段233において保持されたアドレス検証鍵情報及びサービス検証鍵情報を利用してチケット情報270を作成するようになっている。
なお、図13に示すように、チケット情報270の構成は、利用者ID71の検証に使用されるサービス検証情報としての認証子273を、新たにチケット情報70(図3参照。)が備えた構成と同様である。
また、図14に示すように、アプリケーションサーバ250は、サービス提供手段252と、チケット発行サーバ230(図11参照。)の検証鍵保持手段233(図12参照。)において保持されたサービス検証鍵情報と同一のサービス検証鍵情報を保持したサービス検証鍵保持手段253と、端末装置20(図11参照。)の通信手段21(図2参照。)において送信されたチケット付情報としてのパケット280(図15参照。)のチケット情報270(図15参照。)の認証子273(図13参照。)、及びサービス検証鍵保持手段253において保持されたサービス検証鍵情報に基づいて、チケット情報270の利用者ID71(図13参照。)の検証を行うサービス用情報検証手段としての利用者ID検証手段254と、通信手段51とを有する。なお、サービス提供手段252は、利用者ID検証手段254における検証が成功したときに、端末装置20の通信手段21において送信されたパケット280のチケット情報70の利用者ID71に基づいて、端末装置20にサービスを提供するようになっている。
なお、図15に示すように、パケット280の構成は、パケット80(図4参照。)がチケット情報70(図4参照。)に代えてチケット情報270を備えた構成と同様である。
次に、情報通過制御システム210の動作について説明する。なお、情報通過制御システム210の動作は、情報通過制御システム10(図1参照。)の動作とほぼ同様であるので、情報通過制御システム210の動作のうち、情報通過制御システム10の動作と同様な動作については説明を省略する。
また、端末装置20の通信手段21において送信されたパケット280がアプリケーションサーバ250に到達すると、図16に例示するように、アプリケーションサーバ250は、到達したパケット280を通信手段51(「チケット付情報受信手段」に相当)において受信し(S291)、受信したパケット280のチケット情報270の認証子273と、サービス検証鍵保持手段253において保持されたサービス検証鍵情報とに基づいて、利用者ID検証手段254において、チケット情報270の利用者ID71の検証を行う(S292)(例えば、第1の実施の形態のIPアドレスの検証と同様な手法により)。
また、情報通過制御システム210は、ファイアウォール40及びアプリケーションサーバ250の双方で共通のチケット情報270を検証に使用するので、ファイアウォール40及びアプリケーションサーバ250のそれぞれで別々のチケット情報を検証に使用する構成と比較して、通信量を低減することができる。
なお、情報通過制御システム210は、ファイアウォール40からアプリケーションサーバ250に送信されるパケット280のチケット情報270内の情報のうち、アプリケーションサーバ250において利用される情報(例えば、利用者ID71など)がファイアウォール40やネットワーク62内で改竄されないことが保証されている場合はもちろん、保証されていない場合にも適したシステムである。例えば、社内網としてネットワーク61を構築する企業がファイアウォール40を管理している場合、ファイアウォール40を管理している企業は、送信元アドレスが詐称された不正なパケットが端末装置20から自身のネットワーク61を介して他者のネットワーク62に出てしまうことをファイアウォール40において防ぐことができる。また、ファイアウォール40及びネットワーク61を管理している企業は、アドレス検証情報の構成を変更するとき、自身のネットワーク61に接続された端末装置20、チケット発行サーバ230及びファイアウォール40の構成を変更するだけで良く、ネットワーク62やアプリケーションサーバ250の管理者にネットワーク62やアプリケーションサーバ250の構成の変更を依頼する必要がない。
本形態は第2の実施の形態の変形例である。以下では、第3の実施の形態に係る情報通過制御システムの構成のうち、第2の実施の形態に係る情報通過制御システム210(図11参照。)の構成と同様な構成については、情報通過制御システム210の構成と同一の符号を付して詳細な説明を省略する。
本実施の形態に係る情報通過制御システムの構成は、アドレス検証鍵情報及びサービス検証鍵情報が同一の情報(以下「検証鍵情報」という。)である点、チケット発行サーバ230のチケット作成手段234(図12参照。)がチケット情報270(図13参照。)に代えてチケット情報370(図17参照。)を作成する点、ファイアウォール40及びアプリケーションサーバ250が、チケット情報270の認証子73(図13参照。)及び認証子273(図13参照。)に代えてチケット情報370の認証子373(図17参照。)を利用する点、が図11に示す情報通過制御システム210と相違し、その他は情報通過制御システム210と同様である。
また、チケット発行サーバ230は、チケット作成手段234においてチケット情報370を作成するときに、検証鍵保持手段233において保持された検証鍵情報と一方向性ハッシュ関数とを用いて、チケット情報370の利用者ID71及びIPアドレス72を元に一体の認証子373を作成するようになっている(例えば、第1の実施の形態と同様な手法により)。
本実施の形態に係る情報通過制御システムは、情報通過制御システム210(図11参照。)とほぼ同様に動作するので、情報通過制御システム210と同様の効果を得ることができる。
また、本実施の形態に係る情報通過制御システムは、第2の実施の形態に係る情報通過制御システム210のようにサービス検証情報とアドレス検証情報とが別々の情報である構成と比較して、通信量を低減することができる。さらに、チケット発行サーバ230が保持しなければならない鍵情報の数量を減らすことが可能である。
また、本実施の形態に係る情報通過制御システムは、アドレス検証情報及びサービス検証情報として認証子373を使用するようになっているが、アドレス検証情報及びサービス検証情報として認証子373以外の情報を使用するようになっていても良い。例えば、チケット発行サーバ230のチケット作成手段234が秘密鍵を用いて利用者ID71及びIPアドレス72に基づいてデジタル署名を作成し、作成したデジタル署名を認証子373に代えてチケット情報370に含める場合、本実施の形態に係る情報通過制御システムは、チケット情報370のデジタル署名をアドレス検証情報及びサービス検証情報として使用することができる。
本形態は第2の実施の形態の変形例である。以下では、第4の実施の形態に係る情報通過制御システムの構成のうち、第2の実施の形態に係る情報通過制御システム210(図11参照。)の構成と同様な構成については、情報通過制御システム210の構成と同一の符号を付して詳細な説明を省略する。
本実施の形態に係る情報通過制御システムの構成は、チケット発行サーバ230のチケット作成手段234(図12参照。)が、チケット情報270(図13参照。)に代えて、チケット情報70(図3参照。)と、チケット情報70とは別の別チケット情報としてのチケット情報470(図18参照。)とを作成する点、端末装置20のパケット作成手段24(図2参照。)が、パケット280(図15参照。)に代えて、チケット情報70及びチケット情報470を付したチケット付情報としてのパケット480(図19参照。)を作成する点、ファイアウォール40が、チケット情報270の認証子73(図13参照。)に代えて、チケット情報70の認証子73(図3参照。)を利用する点、アプリケーションサーバ250が、チケット情報270の認証子273(図13参照。)に代えて、チケット情報470の認証子273(図18参照。)を利用する点、が図11に示す情報通過制御システム210と相違し、その他は情報通過制御システム210と同様である。
図18に例示するように、チケット情報470の構成は、認証子73(図13参照。)をチケット情報270(図13参照。)から削除した構成と同様である。
また、図19に示すように、パケット480の構成は、パケット280(図15参照。)が、チケット情報270(図15参照。)に代えて、チケット情報70及びチケット情報470を備えた構成と同様である。
(第5の実施の形態)
本形態は第1の実施の形態の変形例である。以下では、第5の実施の形態に係る情報通過制御システムの構成のうち、第1の実施の形態に係る情報通過制御システム10(図1参照。)の構成と同様な構成については、情報通過制御システム10の構成と同一の符号を付して詳細な説明を省略する。
図20は、本実施の形態における端末装置520を例示したブロック図である。
図20に示す通り、端末装置520は、通信手段21、利用者認証情報生成手段22、チケット情報記憶手段23、パケット作成手段24の他、チケット情報からIPアドレスを削除するアドレス削除手段525を有している。
本実施の形態でも、まず、第1の実施の形態と同様、端末装置20の通信手段21において、チケット発行サーバ30からネットワーク61を通じて送信されたチケット情報70を受信する。通信手段21は、受信したチケット情報70をチケット情報記憶手段23に送り、そこに格納する。
パケット80の作成時、パケット作成手段24は、チケット情報記憶手段23に格納されているチケット情報70からIPアドレス72を抽出し、それをパケット80の送信元アドレス81とする。また、アドレス削除手段525は、チケット情報記憶手段23からチケット情報70を抽出し、そのチケット情報70からIPアドレス72を削除する。この点が第1の実施の形態との相違点である。
図21に例示するように、本実施の形態におけるチケット情報570は、第1の実施の形態におけるチケット情報70からIPアドレス72を除去した構成となっている。
このチケット情報570は、パケット作成手段24に送られ、パケット80の生成に使用される。
その後の処理は、第1の実施の形態において、チケット情報70のIPアドレス72を用いて行っていた処理を、パケット80の送信元アドレス81を用いて行うこととする以外は、第1の実施の形態と同様である。
なお、上述の各実施の形態における構成をコンピュータにおいて実現する場合、各装置が有すべき機能の処理内容はプログラムによって記述される。そして、このプログラムをコンピュータで実行することにより、上記処理機能がコンピュータ上で実現される。
このようなプログラムを実行するコンピュータは、例えば、まず、可搬型記録媒体に記録されたプログラムもしくはサーバコンピュータから転送されたプログラムを、一旦、自己の記憶装置に格納する。そして、処理の実行時、このコンピュータは、自己の記録媒体に格納されたプログラムを読み取り、読み取ったプログラムに従った処理を実行する。また、このプログラムの別の実行形態として、コンピュータが可搬型記録媒体から直接プログラムを読み取り、そのプログラムに従った処理を実行することとしてもよく、さらに、このコンピュータにサーバコンピュータからプログラムが転送されるたびに、逐次、受け取ったプログラムに従った処理を実行することとしてもよい。また、サーバコンピュータから、このコンピュータへのプログラムの転送は行わず、その実行指示と結果取得のみによって処理機能を実現する、いわゆるASP(Application Service Provider)型のサービスによって、上述の処理を実行する構成としてもよい。なお、本形態におけるプログラムには、電子計算機における処理の用に供する情報であってプログラムに準ずるもの(コンピュータに対する直接の指令ではないがコンピュータの処理を規定する性質を有するデータ等)を含むものとする。
なお、この発明は上述の各実施の形態に限定されるものではない。例えば、上述の各種の処理は、記載に従って時系列に実行されるのみならず、処理を実行する装置の処理能力あるいは必要に応じて並列的にあるいは個別に実行されてもよい。さらに、本明細書においてシステムとは、複数の装置の論理的集合構成であり、各構成の装置が同一筐体内にあるものには限らない。その他、本発明の趣旨を逸脱しない範囲で適宜変更が可能であることはいうまでもない。
20 端末装置
21 通信手段(情報送信手段)
30 チケット発行サーバ(チケット発行装置)
32 認証手段
34 チケット作成手段
40 ファイアウォール(情報通過制御装置)
41 通信手段(情報通過制御手段)
44 アドレス検証鍵保持手段
45 IPアドレス検証手段(アドレス情報検証手段)
46 認証子削除手段(アドレス検証情報削除手段)
47 送信元情報検証手段
50 アプリケーションサーバ(サービス提供装置)
52 サービス提供手段
70 チケット情報
71 利用者ID(サービス用情報)
72 IPアドレス(アドレス情報)
73 認証子(アドレス検証情報)
80 パケット(チケット付情報)
81 送信元アドレス(送信元情報)
210 情報通過制御システム
230 チケット発行サーバ(チケット発行装置)
234 チケット作成手段
250 アプリケーションサーバ(サービス提供装置)
252 サービス提供手段
253 サービス検証鍵保持手段
254 利用者ID検証手段(サービス用情報検証手段)
270 チケット情報
273 認証子(サービス検証情報)
280 パケット(チケット付情報)
370 チケット情報
373 認証子(アドレス検証情報、サービス検証情報)
470 チケット情報(別チケット情報)
480 パケット(チケット付情報)
Claims (13)
- 情報を送信する情報送信手段を有した端末装置と、チケット情報を作成するチケット作成手段を有したチケット発行装置と、前記情報送信手段において送信された情報を通過させるか否かを制御する情報通過制御手段を有した情報通過制御装置とを備え、
前記チケット情報は、
アドレス情報の検証に使用されるアドレス検証情報を含み、
前記情報送信手段は、
前記チケット情報を付したチケット付情報を前記情報通過制御装置に送信し、
前記情報通過制御装置は、
前記アドレス情報の検証に使用されるアドレス検証鍵情報を保持したアドレス検証鍵保持手段と、
前記情報送信手段において送信された前記チケット付情報の前記チケット情報の前記アドレス検証情報、及び前記アドレス検証鍵保持手段において保持された前記アドレス検証鍵情報に基づいて、前記チケット付情報の送信元情報の検証を行う送信元情報検証手段と、
を有し、
前記情報通過制御手段は、
前記送信元情報検証手段における検証が成功したときに前記チケット付情報を通過させる、
ことを特徴とする情報通過制御システム。 - 前記チケット情報は、
さらにアドレス情報を含み、
前記情報送信手段は、
前記チケット付情報を、前記チケット情報の前記アドレス情報を前記送信元情報として、前記情報通過制御装置に送信し、
前記情報通過制御装置は、
前記情報送信手段において送信された前記チケット付情報の前記チケット情報の前記アドレス検証情報、及び前記アドレス検証鍵保持手段において保持された前記アドレス検証鍵情報に基づいて、前記チケット情報の前記アドレス情報の検証を行うアドレス情報検証手段をさらに有し、
前記送信元情報検証手段は、
前記アドレス情報検証手段における検証が成功した前記アドレス情報に基づいて、前記チケット付情報の前記送信元情報の検証を行う、
ことを特徴とする請求項1記載の情報通過制御システム。 - 前記チケット発行装置は、
前記情報送信手段において送信された情報に基づいて認証を行う認証手段を有し、
前記チケット作成手段は、
前記認証手段における認証が成功したときに前記チケット情報を作成する、
ことを特徴とする請求項1に記載の情報通過制御システム。 - 前記チケット発行装置及び前記情報通過制御装置は、
同一の装置である、
ことを特徴とする請求項1に記載の情報通過制御システム。 - 前記端末装置にサービスを提供するサービス提供手段を有したサービス提供装置を備え、
前記チケット作成手段は、
前記サービス提供手段におけるサービスの提供に使用されるサービス用情報と、前記サービス用情報の検証に使用されるサービス検証情報とを含む前記チケット情報を作成し、
前記情報通過制御手段は、
前記サービス提供装置を宛先として、前記情報送信手段において送信された前記チケット付情報を通過させるか否かを制御し、
前記サービス提供装置は、
前記サービス用情報の検証に使用されるサービス検証鍵情報を保持したサービス検証鍵保持手段と、
前記情報送信手段において送信された前記チケット付情報の前記チケット情報の前記サービス検証情報、及び前記サービス検証鍵保持手段において保持された前記サービス検証鍵情報に基づいて、前記チケット情報の前記サービス用情報の検証を行うサービス用情報検証手段と、
を有し、
前記サービス提供手段は、
前記サービス用情報検証手段における検証が成功したときに、前記サービス用情報に基づいて前記端末装置にサービスを提供する、
ことを特徴とする請求項1に記載の情報通過制御システム。 - 前記サービス検証情報及び前記アドレス検証情報は、
前記サービス用情報及び前記アドレス情報を元に生成された一体のチケット情報検証情報である、
ことを特徴とする請求項5に記載の情報通過制御システム。 - 前記端末装置にサービスを提供するサービス提供手段を有したサービス提供装置を備え、
前記チケット作成手段は、
前記チケット情報とは別の別チケット情報を、前記チケット情報とともに作成し、
前記別チケット情報は、
前記サービス提供手段におけるサービスの提供に使用されるサービス用情報と、前記サービス用情報の検証に使用されるサービス検証情報とを含み、
前記情報送信手段は、
前記チケット情報及び前記別チケット情報を付した前記チケット付情報を、前記チケット情報の前記アドレス情報を送信元情報として前記情報通過制御装置に送信し、
前記情報通過制御手段は、
前記サービス提供装置を宛先として前記情報送信手段において送信された前記チケット付情報を通過させるか否かを制御し、
前記サービス提供装置は、
前記サービス用情報の検証に使用されるサービス検証鍵情報を保持したサービス検証鍵保持手段と、
前記情報送信手段において送信された前記チケット付情報の前記別チケット情報の前記サービス検証情報、及び前記サービス検証鍵保持手段において保持された前記サービス検証鍵情報に基づいて、前記別チケット情報の前記サービス用情報の検証を行うサービス用情報検証手段と、
を有し、
前記サービス提供手段は、
前記サービス用情報検証手段における検証が成功したときに前記サービス用情報に基づいて前記端末装置にサービスを提供する、
ことを特徴とする請求項1に記載の情報通過制御システム。 - アドレス情報の検証に使用されるアドレス検証鍵情報を保持したアドレス検証鍵保持手段と、
アドレス情報の検証に使用されるアドレス検証情報を含むチケット情報が付されたチケット付情報を受信するチケット付情報受信手段と、
前記チケット付情報受信手段において受信された前記チケット付情報の前記チケット情報の前記アドレス検証情報、及び前記アドレス検証鍵保持手段において保持された前記アドレス検証鍵情報に基づいて、前記チケット付情報の送信元情報の検証を行う送信元情報検証手段と、
前記送信元情報検証手段における検証が成功したときに前記チケット付情報を通過させる情報通過制御手段と、
を有することを特徴とする情報通過制御装置。 - 前記情報送信手段において送信された前記チケット付情報の前記チケット情報の前記アドレス検証情報、及び前記アドレス検証鍵保持手段において保持された前記アドレス検証鍵情報に基づいて、前記チケット情報の前記アドレス情報の検証を行うアドレス情報検証手段をさらに有し、
前記送信元情報検証手段は、
前記アドレス情報検証手段における検証が成功した前記アドレス情報に基づいて、前記チケット付情報の前記送信元情報の検証を行う、
ことを特徴とする請求項8に記載の情報通過制御装置。 - サービスの提供に使用されるサービス用情報の検証に使用されるサービス検証鍵情報を保持したサービス検証鍵保持手段と、
チケット情報(「前記サービス用情報と前記サービス用情報の検証に使用されるサービス検証情報とを含む情報」をいう。)が付されたチケット付情報を受信するチケット付情報受信手段と、
チケット付情報受信手段において受信された前記チケット付情報の前記チケット情報の前記サービス検証情報、及び前記サービス検証鍵保持手段において保持された前記サービス検証鍵情報に基づいて、前記チケット情報の前記サービス用情報の検証を行うサービス用情報検証手段と、
前記サービス用情報検証手段における検証が成功したときに、前記サービス用情報に基づいてサービスを提供するサービス提供手段と、
を有することを特徴とするサービス提供装置。 - 請求項8或いは9の何れかに記載された情報通過制御装置としてコンピュータを機能させるためのプログラム。
- 請求項10に記載のサービス提供装置としてコンピュータを機能させるためのプログラム。
- 請求項11或いは12に記載のプログラムを格納したコンピュータ読み取り可能な記録媒体。
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2003379940A JP2005141654A (ja) | 2003-11-10 | 2003-11-10 | 情報通過制御システム、情報通過制御装置、サービス提供装置、プログラム及び記録媒体 |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2003379940A JP2005141654A (ja) | 2003-11-10 | 2003-11-10 | 情報通過制御システム、情報通過制御装置、サービス提供装置、プログラム及び記録媒体 |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| JP2005141654A true JP2005141654A (ja) | 2005-06-02 |
Family
ID=34689828
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP2003379940A Pending JP2005141654A (ja) | 2003-11-10 | 2003-11-10 | 情報通過制御システム、情報通過制御装置、サービス提供装置、プログラム及び記録媒体 |
Country Status (1)
| Country | Link |
|---|---|
| JP (1) | JP2005141654A (ja) |
Cited By (5)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2007166279A (ja) * | 2005-12-14 | 2007-06-28 | Nippon Telegr & Teleph Corp <Ntt> | IPsec回路及びIPsec処理方法 |
| JP2011035535A (ja) * | 2009-07-30 | 2011-02-17 | Pfu Ltd | 通信遮断装置、サーバ装置、方法およびプログラム |
| JP2011211306A (ja) * | 2010-03-29 | 2011-10-20 | Brother Industries Ltd | Vpnルータ、通信システムおよび通信プログラム |
| JP2018502514A (ja) * | 2015-01-08 | 2018-01-25 | アリババ グループ ホウルディング リミテッド | 信頼できるリレーに基づいた量子鍵配送システム、方法、及び装置 |
| JP2024538942A (ja) * | 2021-10-25 | 2024-10-28 | マービス ゲーエムベーハー | 悪意のあるネットワークトラフィックを阻止するための方法および装置 |
-
2003
- 2003-11-10 JP JP2003379940A patent/JP2005141654A/ja active Pending
Cited By (6)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2007166279A (ja) * | 2005-12-14 | 2007-06-28 | Nippon Telegr & Teleph Corp <Ntt> | IPsec回路及びIPsec処理方法 |
| JP2011035535A (ja) * | 2009-07-30 | 2011-02-17 | Pfu Ltd | 通信遮断装置、サーバ装置、方法およびプログラム |
| JP2011211306A (ja) * | 2010-03-29 | 2011-10-20 | Brother Industries Ltd | Vpnルータ、通信システムおよび通信プログラム |
| JP2018502514A (ja) * | 2015-01-08 | 2018-01-25 | アリババ グループ ホウルディング リミテッド | 信頼できるリレーに基づいた量子鍵配送システム、方法、及び装置 |
| JP2024538942A (ja) * | 2021-10-25 | 2024-10-28 | マービス ゲーエムベーハー | 悪意のあるネットワークトラフィックを阻止するための方法および装置 |
| JP7738181B2 (ja) | 2021-10-25 | 2025-09-11 | マービス ゲーエムベーハー | 悪意のあるネットワークトラフィックを阻止するための方法および装置 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| CN101605137B (zh) | 安全分布式文件系统 | |
| JP5860815B2 (ja) | コンピューターポリシーを施行するためのシステムおよび方法 | |
| JP4907895B2 (ja) | プライベートデータを露出せずに通信ネットワークを介してパスワードで保護されたプライベートデータを回復する方法およびシステム | |
| US7392390B2 (en) | Method and system for binding kerberos-style authenticators to single clients | |
| US10554393B2 (en) | Universal secure messaging for cryptographic modules | |
| US6138239A (en) | Method and system for authenticating and utilizing secure resources in a computer system | |
| EP1942430B1 (en) | Token Passing Technique for Media Playback Devices | |
| US20040088541A1 (en) | Digital-rights management system | |
| CN109510802B (zh) | 鉴权方法、装置及系统 | |
| CN109361668A (zh) | 一种数据可信传输方法 | |
| CN109309565A (zh) | 一种安全认证的方法及装置 | |
| KR101452708B1 (ko) | Ce 장치 관리 서버, ce 장치 관리 서버를 이용한drm 키 발급 방법, 및 그 방법을 실행하기 위한프로그램 기록매체 | |
| JP2009117887A (ja) | 電子認証装置、電子認証システム、電子認証方法およびこの方法のプログラム | |
| WO2008035450A1 (en) | Authentication by one-time id | |
| KR101817152B1 (ko) | 신뢰된 권한 정보 제공 방법, 신뢰된 권한 정보를 포함하는 사용자 크리덴셜 발급 방법 및 사용자 크리덴셜 획득 방법 | |
| JP2001186122A (ja) | 認証システム及び認証方法 | |
| US8578173B2 (en) | Apparatus and method for providing secure communication on a network | |
| JP3833652B2 (ja) | ネットワークシステム、サーバ装置、および認証方法 | |
| JP4818664B2 (ja) | 機器情報送信方法、機器情報送信装置、機器情報送信プログラム | |
| JP4998314B2 (ja) | 通信制御方法および通信制御プログラム | |
| JP2004248220A (ja) | 公開鍵証明書発行装置、公開鍵証明書記録媒体、認証端末装置、公開鍵証明書発行方法、及びプログラム | |
| JP3872616B2 (ja) | 共有鍵暗号型のicカードによるインターネット上のユーザー認証方式 | |
| WO2008053279A1 (en) | Logging on a user device to a server | |
| JP5665592B2 (ja) | サーバ装置並びにコンピュータシステムとそのログイン方法 | |
| CN106529216B (zh) | 一种基于公共存储平台的软件授权系统及软件授权方法 |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20060414 |
|
| RD03 | Notification of appointment of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7423 Effective date: 20060414 |
|
| A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20080918 |
|
| A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20090203 |
|
| A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20090402 |
|
| A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20090623 |