[go: up one dir, main page]

JP2005141654A - 情報通過制御システム、情報通過制御装置、サービス提供装置、プログラム及び記録媒体 - Google Patents

情報通過制御システム、情報通過制御装置、サービス提供装置、プログラム及び記録媒体 Download PDF

Info

Publication number
JP2005141654A
JP2005141654A JP2003379940A JP2003379940A JP2005141654A JP 2005141654 A JP2005141654 A JP 2005141654A JP 2003379940 A JP2003379940 A JP 2003379940A JP 2003379940 A JP2003379940 A JP 2003379940A JP 2005141654 A JP2005141654 A JP 2005141654A
Authority
JP
Japan
Prior art keywords
information
ticket
verification
service
address
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2003379940A
Other languages
English (en)
Inventor
Yoshinao Kikuchi
能直 菊地
Yukio Tsuruoka
行雄 鶴岡
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NTT Inc
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2003379940A priority Critical patent/JP2005141654A/ja
Publication of JP2005141654A publication Critical patent/JP2005141654A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Computer And Data Communications (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

【課題】 送信元のアドレスが詐称された情報の通過を防ぐ。
【解決手段】 チケット発行サーバにおいてチケット情報を発行し、端末装置において、このチケット情報を付したパケットをチケット情報のIPアドレスを送信元情報としてファイアウォール40に送信する。ファイアウォール40は、IPアドレス検証手段45において、端末装置から送信されたパケットのチケット情報の認証子と、アドレス検証鍵保持手段44に保持されたアドレス検証鍵情報とに基づいて、チケット情報のIPアドレスの検証を行い、送信元情報検証手段47において、この検証が成功したIPアドレスに基づいてパケットの送信元情報の検証を行う。そして、ファイアウォール40は、送信元情報検証手段47における検証が成功したときに、通信手段41においてパケットを通過させる。
【選択図】 図6

Description

本発明は、端末装置において送信された情報を通過させるか否かを制御する情報通過制御システム、情報通過制御装置、サービス提供装置、プログラム及び記録媒体に関する。
従来、パケットのヘッダ部に挿入された送信元のIP(Internet Protocol)アドレスなどを検査して予め定められた条件を満たしたパケットのみを通過させるパケットフィルタリング技術を利用したファイアウォールが知られている(例えば、特許文献1参照。)。
特開2003−229915号公報(第7頁)
しかしながら、上述した従来のファイアウォールを備えた情報通過制御システムにおいては、送信元のIPアドレス(以下「送信元アドレス」という。)が詐称されたパケット(以下「送信元詐称パケット」という。)であっても、ファイアウォール上で予め定められた条件を送信元アドレスが満たしている限りファイアウォールを通過させてしまうので、悪意を持つ利用者が送信元詐称パケットを使い、例えばSYNフラッド攻撃のような攻撃をしかけ、送信元詐称パケットの宛先の装置が被害を受けるという問題があった。
本発明は、従来の問題を解決するためになされたもので、送信元のアドレスが詐称された情報の通過を防ぐことができる技術を提供することを目的とする。
本発明では上記課題を解決するために、情報を送信する情報送信手段を有した端末装置と、チケット情報を作成するチケット作成手段を有したチケット発行装置と、情報送信手段において送信された情報を通過させるか否かを制御する情報通過制御手段を有した情報通過制御装置とを備え、チケット情報は、アドレス情報の検証に使用されるアドレス検証情報を含み、情報送信手段は、チケット情報を付したチケット付情報を情報通過制御装置に送信し、情報通過制御装置は、アドレス情報の検証に使用されるアドレス検証鍵情報を保持したアドレス検証鍵保持手段と、情報送信手段において送信されたチケット付情報のチケット情報のアドレス検証情報、及びアドレス検証鍵保持手段において保持されたアドレス検証鍵情報に基づいて、チケット付情報の送信元情報の検証を行う送信元情報検証手段と、を有し、情報通過制御手段は、送信元情報検証手段における検証が成功したときにチケット付情報を通過させる、ことを特徴とする情報通過制御システムが提供される。
ここで、本発明の情報通過制御システムは、情報通過制御装置において、送信元情報の検証が成功したチケット付情報のみを通過させるため、送信元のアドレス情報が詐称されたチケット付情報の通過を防ぐことができる。
また、本発明において好ましくは、チケット情報は、さらにアドレス情報を含み、情報送信手段は、チケット付情報を、チケット情報のアドレス情報を送信元情報として、情報通過制御装置に送信し、情報通過制御装置は、情報送信手段において送信されたチケット付情報のチケット情報のアドレス検証情報、及びアドレス検証鍵保持手段において保持されたアドレス検証鍵情報に基づいて、チケット情報のアドレス情報の検証を行うアドレス情報検証手段をさらに有し、送信元情報検証手段は、アドレス情報検証手段における検証が成功したアドレス情報に基づいて、チケット付情報の送信元情報の検証を行う。
ここで、アドレス情報検証手段において、チケット情報のアドレス情報の検証を行うことにより、アドレス情報の正当性を確認できる。また、送信元情報検証手段において、アドレス情報検証手段における検証が成功したアドレス情報に基づいて送信元情報の検証を行うことにより、送信元情報の正当性を確認できる。さらに、情報通過制御手段において、送信元情報検証手段における検証が成功したときにチケット付情報を通過させることにより、送信元情報が正当なパケットのみを通過させることができる。これにより、送信元のアドレス情報が詐称されたチケット付情報の通過を防ぐことができる。
また、本発明において好ましくは、チケット発行装置は、情報送信手段において送信された情報に基づいて認証を行う認証手段を有し、チケット作成手段は、認証手段における認証が成功したときにチケット情報を作成する構成を有している。
この構成により、情報通過制御装置は、チケット発行装置における認証が成功した端末装置において送信されたチケット付情報のみを通過させることになるため、このチケット発行装置の認証処理を行わない場合に比べ、送信元のアドレス情報が詐称されたチケット付情報の通過をより確実に防ぐことができる。
また、本発明において好ましくは、チケット発行装置及び情報通過制御装置は、同一の装置である。
この構成により、チケット発行装置及び情報通過制御装置が別々の装置である構成と比較し、容易に本発明の情報通過制御システムを構築することができる。
また、本発明の情報通過制御システムは、好ましくは、端末装置にサービスを提供するサービス提供手段を有したサービス提供装置を備え、チケット作成手段は、サービス提供手段におけるサービスの提供に使用されるサービス用情報と、サービス用情報の検証に使用されるサービス検証情報とを含むチケット情報を作成し、情報通過制御手段は、サービス提供装置を宛先として情報送信手段において送信されたチケット付情報を通過させるか否かを制御し、サービス提供装置は、サービス用情報の検証に使用されるサービス検証鍵情報を保持したサービス検証鍵保持手段と、情報送信手段において送信されたチケット付情報のチケット情報のサービス検証情報及びサービス検証鍵保持手段において保持されたサービス検証鍵情報に基づいてチケット情報のサービス用情報の検証を行うサービス用情報検証手段とを有し、サービス提供手段は、サービス用情報検証手段における検証が成功したときにサービス用情報に基づいて端末装置にサービスを提供する構成を有している。
この構成では、情報通過制御装置及びサービス提供装置の双方の検証に共通のチケット情報を使用する。そのため、情報通過制御装置及びサービス提供装置のそれぞれの検証に別々のチケット情報を使用する構成と比較して、通信量を低減することができる。
また、本発明において好ましくは、サービス検証情報及びアドレス検証情報は、サービス用情報及びアドレス情報を元に生成された一体のチケット情報検証情報である。
この構成により、サービス検証情報とアドレス検証情報とが別々の情報である構成と比較して、通信量を低減することができる。
また、本発明の情報通過制御システムは、好ましくは、端末装置にサービスを提供するサービス提供手段を有したサービス提供装置を備え、チケット作成手段は、チケット情報とは別の別チケット情報をチケット情報とともに作成し、別チケット情報は、サービス提供手段におけるサービスの提供に使用されるサービス用情報と、サービス用情報の検証に使用されるサービス検証情報とを含み、情報送信手段は、チケット情報及び別チケット情報を付したチケット付情報をチケット情報のアドレス情報を送信元情報として情報通過制御装置に送信し、情報通過制御手段は、サービス提供装置を宛先として情報送信手段において送信されたチケット付情報を通過させるか否かを制御し、サービス提供装置は、サービス用情報の検証に使用されるサービス検証鍵情報を保持したサービス検証鍵保持手段と、情報送信手段において送信されたチケット付情報の別チケット情報のサービス検証情報及びサービス検証鍵保持手段において保持されたサービス検証鍵情報に基づいて別チケット情報のサービス用情報の検証を行うサービス用情報検証手段とを有し、サービス提供手段は、サービス用情報検証手段における検証が成功したときにサービス用情報に基づいて端末装置にサービスを提供する構成を有している。
本発明によれば、送信元のアドレスが詐称された情報の通過を防ぐことができる。
以下、本発明の実施の形態について、図面を用いて説明する。
(第1の実施の形態)
まず、第1の実施の形態に係る情報通過制御システムの構成について説明する。
図1は本実施の形態に係る情報通過制御システム10のブロック図を、図2は端末装置20のブロック図を、図3は情報通過制御システム10において利用されるチケット情報の構成図を、図4はパケットの構成図を、それぞれ例示したものである。また、図5はチケット発行サーバ30のブロック図を、図6はファイアウォール40のブロック図を、図7はアプリケーションサーバ50のブロック図を、それぞれ例示したものである。
図1に例示すように、本実施の形態に係る情報通過制御システム10は、端末装置20(図2参照。)と、チケット情報70(図3参照。)を発行するチケット発行装置としてのチケット発行サーバ30と、端末装置20において送信された情報を通過させるか否かを制御する情報通過制御装置としてのファイアウォール40と、端末装置20にサービスを提供するサービス提供装置としてのアプリケーションサーバ50とを備えている。なお、アプリケーションサーバ50において提供されるサービスとしては、例えば、映画やスポーツ番組などのコンテンツを配信するサービス、電子商取引サービス、電子メールやIP電話やインスタントメッセージなどの通信サービス、WWW(World Wide Web)などの情報回覧サービスなどがある。
また、端末装置20、チケット発行サーバ30及びファイアウォール40は、ネットワーク61を介して接続されている。また、ファイアウォール40及びアプリケーションサーバ50は、ネットワーク62を介して接続されている。なお、ネットワーク61及びネットワーク62は、如何なる構成であっても良い。例えば、ネットワーク61及びネットワーク62は、無線方式及び有線方式の何れの方式によるものであっても良く、LAN(Local Area Network)であっても、インターネットであっても良い。
また、図2に示すように、端末装置20は、チケット発行サーバ30(図1参照。)やファイアウォール40(図1参照。)などと通信を行う通信手段21と、端末装置20の利用者の認証に使用される利用者認証情報を生成する利用者認証情報生成手段22と、チケット発行サーバ30において送信されるチケット情報70(図3参照。)を記憶するチケット情報記憶手段23と、チケット情報記憶手段23に記憶されたチケット情報70を付したチケット付情報としてのパケット80(図4参照。)を作成するチケット付情報作成手段としてのパケット作成手段24とを有している。ここで、通信手段21は、利用者認証情報生成手段22において生成された利用者認証情報をチケット発行サーバ30を宛先として送信したり、パケット作成手段24において作成されたパケット80をアプリケーションサーバ50(図1参照。)を宛先として送信したりする、情報送信手段を構成している。また、利用者認証情報生成手段22において作成される利用者認証情報としては、例えば、図示していない入力装置から利用者によって入力される利用者名及びパスワードの組や、IC(Integrated Circuit)カード、USB(Universal Serial Bus)キー等のハードウェアトークンに含まれた認証情報や、利用者の生体情報などがあるが、これら以外の情報であっても良い。
ここで、通信手段21、利用者認証情報生成手段22、チケット情報記憶手段23及びパケット作成手段24は、図示していないCPU(Central Processing Unit)、ROM(Read Only Memory)、RAM(Random Access Memory)などの一般的なコンピュータの構成要素によって構成されている。
なお、図3に示すように、チケット情報70は、アプリケーションサーバ50(図1参照。)におけるサービスの提供に使用されるサービス用情報としての利用者ID71と、アドレス情報としてのIPアドレス72と、IPアドレス72の検証に使用されるアドレス検証情報としての認証子73とが含まれる。その他必要に応じて、チケット情報70自身が作成された日時を記録したタイムスタンプ74や、チケット情報70自身の有効期限75や、端末装置20を一意に識別する情報や、端末装置20の機種名、大きさ等の仕様に関する情報や処理能力に関する情報等を含んでも良い。なお、有効期限75は、チケット情報70自身の有効期限の他に、IPアドレス72の払い出しの有効期限を含んでいても良い。
また、図4に示すように、パケット80は、送信元情報としての送信元アドレス81がヘッダ部に挿入されるとともに、データ部の一部にチケット情報70が付された構成になっている。なお、パケット80は、送信元アドレス81として、チケット情報70のIPアドレス72(図3参照。)が挿入されている。
また、図5に示すように、チケット発行サーバ30は、端末装置20(図1参照。)と通信を行う通信手段31と、端末装置20において送信された利用者認証情報に基づいて認証を行う認証手段32と、チケット情報70(図3参照。)のIPアドレス72(図3参照。)から認証子73(図3参照。)を作成するのに使用される秘密鍵であるアドレス検証鍵情報を保持した検証鍵保持手段33と、認証手段32における認証が成功したときにチケット情報70を作成するチケット作成手段34と、所定の利用者IDを記憶する利用者ID記憶手段35とを有している。なお、チケット作成手段34は、ハッシュ演算を行うハッシュ演算手段34a、暗号化処理を行う暗号化手段34b及びビット結合を行うビット結合手段34cを有しており、検証鍵保持手段33において保持されたアドレス検証鍵情報を利用してチケット情報70を作成するようになっている。また、ハッシュ演算手段34aの演算に用いる一方向性ハッシュ関数としては、例えば、MD5等を例示できる。さらに、暗号化手段34bの演算に用いる関数としては、AES(Advanced Encryption Standard)等の共通鍵暗号関数を例示でき、検証鍵保持手段33に格納される秘密鍵は、その暗号化関数に対応するものとなっている。
ここで、通信手段31、認証手段32、検証鍵保持手段33、チケット作成手段34及び利用者ID記憶手段35は、図示していないCPU、ROM、RAMなどの一般的なコンピュータの構成要素によって構成されている。
また、図6に示すように、ファイアウォール40は、端末装置20(図1参照。)及びアプリケーションサーバ50(図1参照。)と通信を行う通信手段41と、端末装置20の通信手段21(図2参照。)において送信されたパケット80(図4参照。)のチケット情報70(図4参照。)のタイムスタンプ74(図3参照。)及び有効期限75(図3参照。)に基づいてパケット80のチケット情報70が有効期限内であるか否かを判断する有効期限判断手段42と、パケット80のチケット情報70が有効期限内ではないと有効期限判断手段42において判断されたときにパケット80からチケット情報70を削除するチケット削除手段43と、チケット発行サーバ30(図1参照。)の検証鍵保持手段33(図5参照。)において保持されたアドレス検証鍵情報と同一のアドレス検証鍵情報を保持したアドレス検証鍵保持手段44と、端末装置20の通信手段21において送信されたパケット80のチケット情報70の認証子73(図3参照。)及びアドレス検証鍵保持手段44において保持されたアドレス検証鍵情報に基づいてチケット情報70のIPアドレス72(図3参照。)の検証を行うアドレス情報検証手段としてのIPアドレス検証手段45と、IPアドレス検証手段45における検証が成功したときにチケット情報70の認証子73を削除するアドレス検証情報削除手段としての認証子削除手段46と、IPアドレス検証手段45における検証が成功したIPアドレス72に基づいてパケット80の送信元アドレス81(図4参照。)の検証を行う送信元情報検証手段47とを有している。ここで、通信手段41は、アプリケーションサーバ50を宛先として通信手段21において送信されたパケット80を通過させるか否かを制御する情報通過制御手段を構成している。なお、通信手段41は、送信元情報検証手段47における検証が成功したときにパケット80を通過させるようになっている。また、IPアドレス検証手段45は、パケット80のチケット情報70(図3参照。)からIPアドレス72と認証子73を抽出するビット抽出手段45a、認証子73を復号する復号手段45b、ハッシュ演算を行うハッシュ演算手段45c及び比較を行う比較手段45dを有している。ここで、復号手段45bは、チケット発行サーバ30(図1参照。)の暗号化手段33(図5参照。)が利用する暗号化関数に対応する復号関数を利用して復号を行い、またハッシュ演算手段45aは、チケット発行サーバ30(図1参照。)のハッシュ演算手段34a(図5参照。)と同一の一方向性ハッシュ関数を用いてハッシュ値を求める。また、送信元情報検証手段47は、IPアドレス検証手段45における検証が成功したIPアドレス72と、パケット80の送信元アドレス81とが一致するとき、パケット80の送信元アドレス81が正当であると検証するようになっている。
ここで、通信手段41、有効期限判断手段42、チケット削除手段43、アドレス検証鍵保持手段44、IPアドレス検証手段45、認証子削除手段46及び送信元情報検証手段47は、図示していないCPU、ROM、RAMなどの一般的なコンピュータの構成要素によって構成されている。
また、図7に示すように、アプリケーションサーバ50は、ファイアウォール40(図1参照。)と通信を行う通信手段51と、端末装置20(図1参照。)の通信手段21(図2参照。)において送信されたパケット80(図4参照。)のチケット情報70(図4参照。)の利用者ID71(図3参照。)に基づいて端末装置20にサービスを提供するサービス提供手段52とを有している。なお、サービス提供手段52は、利用者ID71を、例えば課金などの処理に利用することができる。
ここで、通信手段51及びサービス提供手段52は、図示していないCPU、ROM、RAMなどの一般的なコンピュータの構成要素によって構成されている。
次に、情報通過制御システム10の動作の概略について説明する。
図8は、情報通過制御システム10の動作を例示したシーケンス図である。
図8に示すように、端末装置20は、利用者認証情報生成手段22において生成した利用者認証情報を、チケット発行サーバ30を宛先として、通信手段21においてネットワーク61に送信する(S91)。
端末装置20の通信手段21において送信された利用者認証情報がチケット発行サーバ30に到達すると、チケット発行サーバ30は、端末装置20において送信された利用者認証情報に基づいて利用者の認証を行い、認証が成功すると、端末装置20を宛先としてチケット情報70を通信手段31においてネットワーク61に送信する(S92)。なお、情報通過制御システム10は、チケット発行サーバ30が端末装置20を宛先としてチケット情報70をネットワーク61に送信するときに、例えば、VPN(Virtual Private Network)等の既存技術によって、チケット発行サーバ30及び端末装置20間の通信路を保護する。これにより、チケット発行サーバ30において、端末装置20を宛先として、ネットワーク61に送信されたチケット情報70が、端末装置20以外の装置によって盗まれることを防止することができる。その結果、端末装置20以外の装置が、端末装置20用のチケット情報70を付したパケットをネットワーク61に送信することを防止できる。
チケット発行サーバ30の通信手段31において送信されたチケット情報70が端末装置20に到達すると、端末装置20は、到達したチケット情報70を通信手段21において受信し、受信したチケット情報70をチケット情報記憶手段23において記憶する。
そして、端末装置20は、アプリケーションサーバ50にサービスを要求するとき、チケット情報記憶手段23に記憶されているチケット情報70を用い、このチケット情報70が付されたパケット80を、パケット作成手段24において作成する。作成されたパケット80は、アプリケーションサーバ50を宛先として、通信手段21においてネットワーク61に送信され(S93)、これにより、端末装置20は、セッションの確立をアプリケーションサーバ50に要求する。なお、S93の送信において、例えばIPsec(IP Security Protocol)のAH(Authentication Header)等を利用することによりパケットのインテグリティを保障しても良い。
端末装置20において送信されたパケット80がファイアウォール40に到達すると、ファイアウォール40は、パケット80の送信元アドレス81の検証を行う。パケット80の送信元アドレス81の検証が成功すると、ファイアウォール40は、パケット80を通過させる(S94)。
そして、端末装置20の通信手段21において送信されたパケット80がアプリケーションサーバ50に到達すると、アプリケーションサーバ50は、到達したパケット80を通信手段51において受信し、受信したパケット80のチケット情報70の利用者ID71に基づいて端末装置20との間にセッションを確立し、サービス提供手段52において端末装置20にサービスを提供する(S95)。
次に、図8に示すS91からS92までにおけるチケット発行サーバ30の動作について詳細に説明する。
図9は、チケット発行サーバ30の動作を例示したフローチャートである。
端末装置20の通信手段21において送信された利用者認証情報がチケット発行サーバ30に到達すると、図9に示すように、チケット発行サーバ30は、到達した利用者認証情報を通信手段31において受信し(S101)、受信した利用者認証情報に基づいて認証手段32において認証を行う(S102)。
次いで、チケット発行サーバ30は、S102での認証が成功したか否かを認証手段32において判断し(S103)、S102での認証が失敗したと認証手段32がS103において判断したとき、処理を終了する。一方、チケット発行サーバ30は、S102での認証が成功したと認証手段32がS103において判断したとき、チケット情報70をチケット作成手段34において作成する(S104)。
この例でチケット情報70の作成を行う場合、例えばまず、ハッシュ演算手段34aにおいて端末装置20のIPアドレスを受け取り、ハッシュ演算手段34aにおいて、このIPアドレスに一方向性ハッシュ関数を作用させメッセージダイジェストを生成する。生成されたメッセージダイジェストは暗号化手段34bに送られ、暗号化手段34bは検証鍵保持手段33から抽出したアドレス検証鍵情報と所定の暗号化関数を用い、このメッセージダイジェストの暗号文(認証子73)を生成する。次に、ビット結合手段34cは、暗号化手段34bから認証子73を受け取り、利用者ID記憶手段35に予め記憶されていた利用者IDの中から認証が成功した利用者に対応した利用者ID71を選択し、端末装置20のIPアドレス72を受け取り、これらとタイムスタンプ74や有効期限75等をビット結合してチケット情報70を生成する。
なお、ハッシュ演算手段34a及びビット結合手段34cが受け取るIPアドレスは、端末装置20に既にIPアドレスを割り当てられている場合には、例えば、この端末装置20に既に割り当てられているIPアドレスである。すなわち、例えばS101の処理において端末装置20から送信され、通信手段31において受信され、認証手段32を介してハッシュ演算部34aに送られたIPアドレスである。一方、チケット情報70作成時に、端末装置20がIPアドレスを保持していない場合には、例えば、予めチケット発行サーバ30自身が確保しておいた複数のIPアドレスの中から、チケット発行サーバ30が端末装置20に割り当てるIPアドレスを選択し、このIPアドレスをハッシュ演算手段34a及びビット結合手段34cが受け取ることとしてもよい。また、端末装置20がIPアドレスを保持していない場合には、端末装置20にチケット情報70が送付された後で、端末装置20がチケット情報70よりIPアドレス72を取り出しパケット80の送信元アドレス81として設定する。
その後、チケット発行サーバ30は、チケット作成手段34において作成されたチケット情報70を、端末装置20を宛先として、通信手段31において、ネットワーク61に送信する(S105)。
次に、図8に示すS93からS94までにおけるファイアウォール40の動作について詳細に説明する。
図10は、ファイアウォール40の動作を例示したフローチャートである。
端末装置20の通信手段21においてアプリケーションサーバ50を宛先として送信されたパケット80がファイアウォール40に到達すると、図10に示すように、ファイアウォール40は、到達したパケット80を通信手段41(「チケット付情報受信手段」に相当)において受信し(S111)、受信したパケット80のチケット情報70のタイムスタンプ74及び有効期限75に基づいてパケット80のチケット情報70が有効期限内であるか否かを有効期限判断手段42において判断する(S112)。
ここで、パケット80のチケット情報70が有効期限内でないとS112において有効期限判断手段42が判断した場合、このパケット80はチケット削除手段43に送られ、そこでチケット情報70が削除された後(S113)、IPアドレス検証手段45及び認証子削除手段46に送られる。一方、チケット情報70が有効期限内であると判断された場合、パケット80は、チケット削除手段43を経由することなく、有効期限判断手段42からIPアドレス検証手段45及び認証子削除手段46に送られる。
IPアドレス検証手段45にパケット80が送られると、ファイアウォール40は、パケット80のチケット情報70の認証子73と、アドレス検証鍵保持手段44において保持されたアドレス検証鍵情報とに基づいて、IPアドレス検証手段45において、チケット情報70のIPアドレス72の検証を行う(S114)。この例の場合、IPアドレス検証手段45に送られたパケット80は、ビット抽出手段45aで受け取られる。ビット抽出手段45aは、受け取ったパケット80のチケット情報70からIPアドレス72と認証子73を抽出し、抽出した認証子73を復号手段45bに送り、IPアドレス72をハッシュ演算手段45cに送る。認証子73を受け取った復号手段45bは、受け取った認証子73を、所定の復号関数と、アドレス検証鍵保持手段44から抽出したアドレス検証鍵情報を用いて復号し、その復号結果を比較手段45dに送る。一方、IPアドレス72を受け取ったハッシュ演算手段45cは、受け取ったIPアドレス72のハッシュ値を求め、そのハッシュ値(メッセージダイジェスト)を比較手段45dに送る。比較手段45dは、復号手段45bから送られた復号結果と、ハッシュ演算手段45cから送られたメッセージダイジェストとを比較し、これらが一致した場合に検証が成功したものとする。なお、S113においてチケット情報70が削除されたパケット80や、最初からチケット情報70が含まれていないパケットは、チケット情報70のIPアドレス72が存在しないので、IPアドレス検証手段45における検証が成功することはない。
次いで、ファイアウォール40は、S114での検証が成功したか否かをIPアドレス検証手段45において判断する(S115)。ここでS114での検証が失敗したと判断された場合、IPアドレス検証手段45は、検証が失敗した旨の情報を認証子削除手段46に送り、これを受け取った認証子削除手段46は、パケット80を廃棄し、ファイアウォール40は処理を終了する。一方、S114での検証が成功したと判断された場合、IPアドレス検証手段45は、検証が成功した旨の情報を認証子削除手段46に送り、これを受け取った認証子削除手段46は、パケット80のチケット情報70の認証子73を削除する(S116)。
S116で認証子73が削除されたパケット80は、送信元情報検証手段47に送られ、これを受け取った送信元情報検証手段47は、IPアドレス検証手段45における検証が成功したIPアドレス72と、パケット80の送信元アドレス81とに基づいて、パケット80の送信元アドレス81の検証を行う(S117)。具体的には、例えば、検証が成功したIPアドレス72とパケット80の送信元アドレス81が一致するか否かを検証する。
次いで、ファイアウォール40は、S117での検証が成功したか否かを送信元情報検証手段47において判断し(S118)、S117での検証が失敗したと送信元情報検証手段47がS118において判断したとき、パケット80を廃棄して処理を終了する。一方、ファイアウォール40は、S117での検証が成功したと送信元情報検証手段47がS118において判断したとき、そのパケット80を通信手段41に送り、通信手段41は、それを通過させてネットワーク62に送信する(S119)。
以上に説明したように、情報通過制御システム10は、送信元アドレス81の検証が成功したパケット80をファイアウォール40が通過させるので、送信元アドレス81が詐称されたパケット80の通過を防ぐことができる。したがって、情報通過制御システム10は、詐称された送信元アドレスを利用したSYNフラッド攻撃のような攻撃をアプリケーションサーバ50が受けることを防ぐことができる。また、情報通過制御システム10は、チケット発行サーバ30に利用者の記録を残すことによって、詐称されていない送信元アドレスを利用したSYNフラッド攻撃をも抑止することが可能となる。
また、情報通過制御システム10は、チケット発行サーバ30における認証が成功した端末装置20において送信されたパケット80をファイアウォール40が通過させるので、チケット発行サーバ30における認証が成功していない装置において送信されたパケットをもファイアウォール40が通過させる場合と比較して、送信元アドレス81が詐称されたパケット80の通過をより確実に防ぐことができる。
また、本形態では、IPアドレス検証手段45における検証が成功したときに、認証子削除手段46において、パケット80のチケット情報70の認証子73を削除することとした(S116)。そのため、ファイアウォール40を通過したパケット80には認証子73が含まれないことになる。従って、パケット80の宛先となるアプリケーションサーバ50が、認証子73を含むパケット80を処理できる特別な装置である必要はない。よって、認証子73を含むパケット80を処理できる装置を、アプリケーションサーバ50として用意する必要がなくなる。
なお、情報通過制御システム10は、チケット発行サーバ30のチケット作成手段34が認証手段32における認証がなくてもチケット情報70を作成する構成であっても良い。
また、情報通過制御システム10は、チケット発行装置であるチケット発行サーバ30と、情報通過制御装置であるファイアウォール40とが別々の装置であるが、チケット発行装置及び情報通過制御装置が同一の装置であっても良い。チケット発行装置及び情報通過制御装置が同一の装置である場合、情報通過制御システム10は、チケット発行装置及び情報通過制御装置が別々の装置である構成と比較して、容易に構築することができる。例えば、チケット発行装置及び情報通過制御装置が同一の装置である場合、チケット発行装置及び情報通過制御装置を含まないネットワークに新たにチケット発行装置及び情報通過制御装置を追加するとき、新たに追加する装置が1台のみで済むので、チケット発行装置及び情報通過制御装置が別々の装置である構成と比較して、チケット発行装置及び情報通過制御装置を追加する労力を低減することができるとともに、ネットワークを構成する他の装置に与える影響も低減することができる。
また、情報通過制御システム10は、チケット発行サーバ30の検証鍵保持手段33及びファイアウォール40のアドレス検証鍵保持手段44において保持された共通の秘密鍵であるアドレス検証鍵情報を利用した共通鍵暗号方式を採用しているが、アドレス検証鍵情報に代えて所定の秘密鍵をチケット発行サーバ30の検証鍵保持手段33が保持し、チケット発行サーバ30の検証鍵保持手段33が保持した秘密鍵に対応する公開鍵であるアドレス検証鍵情報をファイアウォール40のアドレス検証鍵保持手段44が保持し、チケット発行サーバ30の検証鍵保持手段33において保持された秘密鍵と、ファイアウォール40のアドレス検証鍵保持手段44において保持されたアドレス検証鍵情報とを利用する公開鍵暗号方式を採用しても良い。
また、チケット発行サーバ30の認証手段32は、端末装置20の利用者の認証を行うようになっているが、端末装置20の利用者以外の事項の認証を行うようになっていても良い。例えば、認証手段32は、端末装置20上の所定のオブジェクト(例えば、装置等の物、動作中のプログラム等のプロセス)の認証を行うようになっていても良い。なお、端末装置20上の所定のオブジェクト認証を認証手段32が行うようになっている場合、サービス用情報としては、利用者ID71に代えてオブジェクトIDが使用される。
また、情報通過制御システム10は、ファイアウォール40を通過したパケット80に認証子73が含まれないので、認証子73を含むパケット80を処理できる装置をパケット80の宛先であるアプリケーションサーバ50として用意する必要がなくなる。なお、認証子73を含むパケット80をアプリケーションサーバ50が処理できる場合、ファイアウォール40は認証子削除手段46を備えていなくても良い。また、ファイアウォール40は、認証子削除手段46を備えていない場合、S114での検証が成功したとIPアドレス検証手段45がS115において判断したときに、S117を実行するようになっていれば良い。
また、情報通過制御システム10は、アドレス情報としてIPアドレス72を使用するようになっているが、IPアドレス以外のアドレス情報を使用するようになっていても良い。
また、情報通過制御システム10は、チケット発行サーバ30のチケット作成手段34において、IPアドレス72からチケット情報70の認証子73を作成するようになっているが、利用者ID71、タイムスタンプ74、有効期限75などのIPアドレス72以外のチケット情報70内の情報と、IPアドレス72とから、認証子73を作成するようになっていても良い。例えば、情報通過制御システム10は、IPアドレス72と、利用者ID71とから認証子73をチケット作成手段34において作成するようになっている場合、ファイアウォール40のIPアドレス検証手段45において利用者ID71の改竄を検出することができ、パケット80が端末装置20からファイアウォール40に到達するまでチケット情報70内の利用者ID71の完全性を保証することができる。
また、情報通過制御システム10は、ファイアウォール40で利用者ID71及びIPアドレス72の組をログとして記録するようにすれば、利用者IDが互いに異なる複数の利用者によって同一のIPアドレスが利用されていることを検出することなどが容易に可能となり、不正なIPアドレスの利用を抑止することが可能となる。
また、情報通過制御システム10は、アドレス検証情報として認証子73を使用するようになっているが、アドレス検証情報として認証子73以外の情報を使用するようになっていても良い。例えば、チケット発行サーバ30のチケット作成手段34が秘密鍵を用いてIPアドレス72に基づいてデジタル署名を作成し、作成したデジタル署名を認証子73に代えてチケット情報70に含める場合、情報通過制御システム10は、チケット情報70のデジタル署名をアドレス検証情報として使用することができる。
なお、情報通過制御システム10は、ファイアウォール40からアプリケーションサーバ50に送信されるパケット80のチケット情報70内の情報のうち、アプリケーションサーバ50において利用される情報(例えば、利用者ID71など)がファイアウォール40やネットワーク62内で改竄されないことが保証されている場合に適したシステムである。例えば、ネットワーク61がインターネットであり、ファイアウォール40を介してアプリケーションサーバ50をネットワーク61に接続するISP(Internet Services Provider)が信用できる業者であって責任を持ってファイアウォール40を管理しており、アプリケーションサーバ50とISPとの間のネットワーク62も信用できる場合、ファイアウォール40を介してアプリケーションサーバ50をネットワーク61に接続するISPは、送信元アドレスが詐称された不正なパケットが端末装置20から他者のネットワーク61を介して自身のネットワーク62に入ってしまうことをファイアウォール40において防ぐことができる。
(第2の実施の形態)
まず、第2の実施の形態に係る情報通過制御システムの構成について説明する。なお、本形態は第1の実施の形態の変形例である。以下では、第2の実施の形態に係る情報通過制御システムの構成のうち、第1の実施の形態に係る情報通過制御システム10(図1参照。)の構成と同様な構成については、情報通過制御システム10の構成と同一の符号を付して詳細な説明を省略する。
図11は、本実施の形態に係る情報通過制御システム210のブロック図を、図12は、チケット発行サーバ230のブロック図を、図13は情報通過制御システム210において利用されるチケット情報270の構成図を、図14は、アプリケーションサーバ250のブロック図を、図15は、情報通過制御システム210において利用されるパケット280の構成図を、それぞれ例示したものである。
図11に示すように、本実施の形態に係る情報通過制御システム210と第1の実施の形態の情報通過制御システム10(図1参照。)との相違点は、情報通過制御システム10が具備するチケット発行サーバ30(図1参照。)及びアプリケーションサーバ50(図1参照。)に代えて、情報通過制御システム210がチケット発行装置としてのチケット発行サーバ230と、サービス提供装置としてのアプリケーションサーバ250とを備える点である。その他の情報通過制御システム210の構成は、情報通過制御システム10と同様である。
また、図12に示すように、チケット発行サーバ230の構成と第1の実施の形態のチケット発行サーバ30(図5参照。)との相違点は、チケット発行サーバ30が具備する検証鍵保持手段33(図5参照。)及びチケット作成手段34(図5参照。)に代えて、チケット発行サーバ30(図5参照。)が検証鍵保持手段233及びチケット作成手段234を備える点である。その他のチケット発行サーバ230の構成は、チケット発行サーバ30と同様である。
ここで、検証鍵保持手段233は、秘密鍵であるアドレス検証鍵情報と、チケット情報270(図13参照。)の利用者ID71(図13参照。)の検証に使用される秘密鍵であるサービス検証鍵情報とを保持している。また、チケット作成手段234は、認証手段32における認証が成功したときに、検証鍵保持手段233において保持されたアドレス検証鍵情報及びサービス検証鍵情報を利用してチケット情報270を作成するようになっている。
ここで、検証鍵保持手段233及びチケット作成手段234は、図示していないCPU、ROM、RAMなどの一般的なコンピュータの構成要素によって構成されている。
なお、図13に示すように、チケット情報270の構成は、利用者ID71の検証に使用されるサービス検証情報としての認証子273を、新たにチケット情報70(図3参照。)が備えた構成と同様である。
また、図14に示すように、アプリケーションサーバ250は、サービス提供手段252と、チケット発行サーバ230(図11参照。)の検証鍵保持手段233(図12参照。)において保持されたサービス検証鍵情報と同一のサービス検証鍵情報を保持したサービス検証鍵保持手段253と、端末装置20(図11参照。)の通信手段21(図2参照。)において送信されたチケット付情報としてのパケット280(図15参照。)のチケット情報270(図15参照。)の認証子273(図13参照。)、及びサービス検証鍵保持手段253において保持されたサービス検証鍵情報に基づいて、チケット情報270の利用者ID71(図13参照。)の検証を行うサービス用情報検証手段としての利用者ID検証手段254と、通信手段51とを有する。なお、サービス提供手段252は、利用者ID検証手段254における検証が成功したときに、端末装置20の通信手段21において送信されたパケット280のチケット情報70の利用者ID71に基づいて、端末装置20にサービスを提供するようになっている。
ここで、サービス提供手段252、サービス検証鍵保持手段253及び利用者ID検証手段254は、図示していないCPU、ROM、RAMなどの一般的なコンピュータの構成要素によって構成されている。
なお、図15に示すように、パケット280の構成は、パケット80(図4参照。)がチケット情報70(図4参照。)に代えてチケット情報270を備えた構成と同様である。
次に、情報通過制御システム210の動作について説明する。なお、情報通過制御システム210の動作は、情報通過制御システム10(図1参照。)の動作とほぼ同様であるので、情報通過制御システム210の動作のうち、情報通過制御システム10の動作と同様な動作については説明を省略する。
チケット発行サーバ230は、チケット作成手段234においてチケット情報270を作成するときに、検証鍵保持手段233において保持されたサービス検証鍵情報と、一方向性ハッシュ関数とを用いて、チケット情報270の利用者ID71から認証子273を作成する(例えば、第1の実施の形態と同様な手法により)。
また、端末装置20の通信手段21において送信されたパケット280がアプリケーションサーバ250に到達すると、図16に例示するように、アプリケーションサーバ250は、到達したパケット280を通信手段51(「チケット付情報受信手段」に相当)において受信し(S291)、受信したパケット280のチケット情報270の認証子273と、サービス検証鍵保持手段253において保持されたサービス検証鍵情報とに基づいて、利用者ID検証手段254において、チケット情報270の利用者ID71の検証を行う(S292)(例えば、第1の実施の形態のIPアドレスの検証と同様な手法により)。
次いで、アプリケーションサーバ250は、S292での検証が成功したか否かを、利用者ID検証手段254において判断し(S293)、S292での検証が失敗したと利用者ID検証手段254がS293において判断したとき、パケット280を廃棄して処理を終了する。一方、アプリケーションサーバ250は、S292での検証が成功したと利用者ID検証手段254がS293において判断したとき、利用者ID検証手段254における検証が成功した利用者ID71に基づいて、端末装置20との間にセッションを確立し、サービス提供手段252において、端末装置20にサービスを提供する(S294)。
上述したように、情報通過制御システム210は、情報通過制御システム10(図1参照。)とほぼ同様に動作するので、情報通過制御システム10と同様の効果を得ることができる。
また、情報通過制御システム210は、ファイアウォール40及びアプリケーションサーバ250の双方で共通のチケット情報270を検証に使用するので、ファイアウォール40及びアプリケーションサーバ250のそれぞれで別々のチケット情報を検証に使用する構成と比較して、通信量を低減することができる。
また、情報通過制御システム210は、チケット発行サーバ230の検証鍵保持手段233及びアプリケーションサーバ250のサービス検証鍵保持手段253において保持された共通の秘密鍵であるサービス検証鍵情報を利用した共通鍵暗号方式を採用しているが、サービス検証鍵情報に代えて所定の秘密鍵をチケット発行サーバ230の検証鍵保持手段233が保持し、チケット発行サーバ230の検証鍵保持手段233が保持した秘密鍵に対応する公開鍵であるサービス検証鍵情報をアプリケーションサーバ250のサービス検証鍵保持手段253が保持し、チケット発行サーバ230の検証鍵保持手段233において保持された秘密鍵と、アプリケーションサーバ250のサービス検証鍵保持手段253において保持されたサービス検証鍵情報とを利用する公開鍵暗号方式を採用しても良い。
また、情報通過制御システム210は、チケット発行サーバ230のチケット作成手段234において、利用者ID71からチケット情報270の認証子273を作成するようになっているが、IPアドレス72、タイムスタンプ74、有効期限75などの利用者ID71以外のチケット情報270内の情報と、利用者ID71とから認証子273を作成するようになっていても良い。例えば、情報通過制御システム210は、利用者ID71と、IPアドレス72とから認証子273をチケット作成手段234において作成するようになっている場合、アプリケーションサーバ250の利用者ID検証手段254においてIPアドレス72の改竄を検出することができ、パケット280が端末装置20からアプリケーションサーバ250に到達するまでチケット情報270内のIPアドレス72の完全性を保証することができる。
また、情報通過制御システム210は、サービス検証情報として認証子273を使用するようになっているが、サービス検証情報として認証子273以外の情報を使用するようになっていても良い。例えば、チケット発行サーバ230のチケット作成手段234が秘密鍵を用いて利用者ID71に基づいてデジタル署名を作成し、作成したデジタル署名を認証子273に代えてチケット情報270に含める場合、情報通過制御システム210は、チケット情報270のデジタル署名をサービス検証情報として使用することができる。
なお、情報通過制御システム210は、ファイアウォール40からアプリケーションサーバ250に送信されるパケット280のチケット情報270内の情報のうち、アプリケーションサーバ250において利用される情報(例えば、利用者ID71など)がファイアウォール40やネットワーク62内で改竄されないことが保証されている場合はもちろん、保証されていない場合にも適したシステムである。例えば、社内網としてネットワーク61を構築する企業がファイアウォール40を管理している場合、ファイアウォール40を管理している企業は、送信元アドレスが詐称された不正なパケットが端末装置20から自身のネットワーク61を介して他者のネットワーク62に出てしまうことをファイアウォール40において防ぐことができる。また、ファイアウォール40及びネットワーク61を管理している企業は、アドレス検証情報の構成を変更するとき、自身のネットワーク61に接続された端末装置20、チケット発行サーバ230及びファイアウォール40の構成を変更するだけで良く、ネットワーク62やアプリケーションサーバ250の管理者にネットワーク62やアプリケーションサーバ250の構成の変更を依頼する必要がない。
(第3の実施の形態)
本形態は第2の実施の形態の変形例である。以下では、第3の実施の形態に係る情報通過制御システムの構成のうち、第2の実施の形態に係る情報通過制御システム210(図11参照。)の構成と同様な構成については、情報通過制御システム210の構成と同一の符号を付して詳細な説明を省略する。
本実施の形態に係る情報通過制御システムの構成は、アドレス検証鍵情報及びサービス検証鍵情報が同一の情報(以下「検証鍵情報」という。)である点、チケット発行サーバ230のチケット作成手段234(図12参照。)がチケット情報270(図13参照。)に代えてチケット情報370(図17参照。)を作成する点、ファイアウォール40及びアプリケーションサーバ250が、チケット情報270の認証子73(図13参照。)及び認証子273(図13参照。)に代えてチケット情報370の認証子373(図17参照。)を利用する点、が図11に示す情報通過制御システム210と相違し、その他は情報通過制御システム210と同様である。
ここで、図17に例示するように、チケット情報370の構成は、チケット情報270(図13参照。)が、認証子73(図13参照。)及び認証子273(図13参照。)に代えて、アドレス検証情報及びサービス検証情報としての認証子373(「チケット情報検証情報」に相当)を備えた構成と同様である。
また、チケット発行サーバ230は、チケット作成手段234においてチケット情報370を作成するときに、検証鍵保持手段233において保持された検証鍵情報と一方向性ハッシュ関数とを用いて、チケット情報370の利用者ID71及びIPアドレス72を元に一体の認証子373を作成するようになっている(例えば、第1の実施の形態と同様な手法により)。
なお、チケット情報370の認証子373は、ファイアウォール40及びアプリケーションサーバ250の双方で利用されるので、本実施の形態に係る情報通過制御システムにおけるファイアウォール40は認証子削除手段46を備えていない構成である。
本実施の形態に係る情報通過制御システムは、情報通過制御システム210(図11参照。)とほぼ同様に動作するので、情報通過制御システム210と同様の効果を得ることができる。
また、本実施の形態に係る情報通過制御システムは、第2の実施の形態に係る情報通過制御システム210のようにサービス検証情報とアドレス検証情報とが別々の情報である構成と比較して、通信量を低減することができる。さらに、チケット発行サーバ230が保持しなければならない鍵情報の数量を減らすことが可能である。
また、本実施の形態に係る情報通過制御システムは、チケット発行サーバ230の検証鍵保持手段233、ファイアウォール40のアドレス検証鍵保持手段44及びアプリケーションサーバ250のサービス検証鍵保持手段253において保持された共通の秘密鍵である検証鍵情報を利用した共通鍵暗号方式を採用しているが、検証鍵情報に代えて所定の秘密鍵をチケット発行サーバ230の検証鍵保持手段233が保持し、チケット発行サーバ230の検証鍵保持手段233が保持した秘密鍵に対応する公開鍵である検証鍵情報をファイアウォール40のアドレス検証鍵保持手段44及びアプリケーションサーバ250のサービス検証鍵保持手段253が保持し、チケット発行サーバ230の検証鍵保持手段233において保持された秘密鍵と、ファイアウォール40のアドレス検証鍵保持手段44及びアプリケーションサーバ250のサービス検証鍵保持手段253において保持された検証鍵情報とを利用する公開鍵暗号方式を採用しても良い。
また、本実施の形態に係る情報通過制御システムは、チケット発行サーバ230のチケット作成手段234において、利用者ID71及びIPアドレス72からチケット情報370の認証子373を作成するようになっているが、タイムスタンプ74、有効期限75などの利用者ID71及びIPアドレス72以外のチケット情報370内の情報と、利用者ID71及びIPアドレス72とから認証子373を作成するようになっていても良い。
また、本実施の形態に係る情報通過制御システムは、アドレス検証情報及びサービス検証情報として認証子373を使用するようになっているが、アドレス検証情報及びサービス検証情報として認証子373以外の情報を使用するようになっていても良い。例えば、チケット発行サーバ230のチケット作成手段234が秘密鍵を用いて利用者ID71及びIPアドレス72に基づいてデジタル署名を作成し、作成したデジタル署名を認証子373に代えてチケット情報370に含める場合、本実施の形態に係る情報通過制御システムは、チケット情報370のデジタル署名をアドレス検証情報及びサービス検証情報として使用することができる。
(第4の実施の形態)
本形態は第2の実施の形態の変形例である。以下では、第4の実施の形態に係る情報通過制御システムの構成のうち、第2の実施の形態に係る情報通過制御システム210(図11参照。)の構成と同様な構成については、情報通過制御システム210の構成と同一の符号を付して詳細な説明を省略する。
本実施の形態に係る情報通過制御システムの構成は、チケット発行サーバ230のチケット作成手段234(図12参照。)が、チケット情報270(図13参照。)に代えて、チケット情報70(図3参照。)と、チケット情報70とは別の別チケット情報としてのチケット情報470(図18参照。)とを作成する点、端末装置20のパケット作成手段24(図2参照。)が、パケット280(図15参照。)に代えて、チケット情報70及びチケット情報470を付したチケット付情報としてのパケット480(図19参照。)を作成する点、ファイアウォール40が、チケット情報270の認証子73(図13参照。)に代えて、チケット情報70の認証子73(図3参照。)を利用する点、アプリケーションサーバ250が、チケット情報270の認証子273(図13参照。)に代えて、チケット情報470の認証子273(図18参照。)を利用する点、が図11に示す情報通過制御システム210と相違し、その他は情報通過制御システム210と同様である。
図18は、本実施の形態に係る情報通過制御システムにおいて利用されるチケット情報470の構成図の例示であり、図19は、パケット480の構成図の例示である。
図18に例示するように、チケット情報470の構成は、認証子73(図13参照。)をチケット情報270(図13参照。)から削除した構成と同様である。
また、図19に示すように、パケット480の構成は、パケット280(図15参照。)が、チケット情報270(図15参照。)に代えて、チケット情報70及びチケット情報470を備えた構成と同様である。
本実施の形態に係る情報通過制御システムは、情報通過制御システム210(図11参照。)とほぼ同様に動作するので、情報通過制御システム210と同様の効果を得ることができる。
(第5の実施の形態)
本形態は第1の実施の形態の変形例である。以下では、第5の実施の形態に係る情報通過制御システムの構成のうち、第1の実施の形態に係る情報通過制御システム10(図1参照。)の構成と同様な構成については、情報通過制御システム10の構成と同一の符号を付して詳細な説明を省略する。
本実施の形態の情報通過制御システムと第1の実施の形態の情報通過制御システム10との相違点は、情報通過制御システム10が具備する端末装置20の代わりに端末装置520を具備する点である。その他の点は、情報通過制御システム10と同様である。
図20は、本実施の形態における端末装置520を例示したブロック図である。
図20に示す通り、端末装置520は、通信手段21、利用者認証情報生成手段22、チケット情報記憶手段23、パケット作成手段24の他、チケット情報からIPアドレスを削除するアドレス削除手段525を有している。
次に、本実施の形態の処理について説明する。
本実施の形態でも、まず、第1の実施の形態と同様、端末装置20の通信手段21において、チケット発行サーバ30からネットワーク61を通じて送信されたチケット情報70を受信する。通信手段21は、受信したチケット情報70をチケット情報記憶手段23に送り、そこに格納する。
パケット80の作成時、パケット作成手段24は、チケット情報記憶手段23に格納されているチケット情報70からIPアドレス72を抽出し、それをパケット80の送信元アドレス81とする。また、アドレス削除手段525は、チケット情報記憶手段23からチケット情報70を抽出し、そのチケット情報70からIPアドレス72を削除する。この点が第1の実施の形態との相違点である。
図21は、このようにIPアドレス72が削除されたチケット情報570の構成を例示した図である。
図21に例示するように、本実施の形態におけるチケット情報570は、第1の実施の形態におけるチケット情報70からIPアドレス72を除去した構成となっている。
このチケット情報570は、パケット作成手段24に送られ、パケット80の生成に使用される。
その後の処理は、第1の実施の形態において、チケット情報70のIPアドレス72を用いて行っていた処理を、パケット80の送信元アドレス81を用いて行うこととする以外は、第1の実施の形態と同様である。
このようにしても、第1の実施の形態と同様な効果を得ることができる。また、本形態では、IPアドレス72を削除したチケット情報570を用いパケット80を生成することとしたため、パケット80に付与するチケット情報570のサイズを減らすことができる。
なお、上述の各実施の形態における構成をコンピュータにおいて実現する場合、各装置が有すべき機能の処理内容はプログラムによって記述される。そして、このプログラムをコンピュータで実行することにより、上記処理機能がコンピュータ上で実現される。
この処理内容を記述したプログラムは、コンピュータで読み取り可能な記録媒体に記録しておくことができる。コンピュータで読み取り可能な記録媒体としては、例えば、磁気記録装置、光ディスク、光磁気記録媒体、半導体メモリ等どのようなものでもよいが、具体的には、例えば、磁気記録装置として、ハードディスク装置、フレキシブルディスク、磁気テープ等を、光ディスクとして、DVD(Digital Versatile Disc)、DVD−RAM(Random Access Memory)、CD−ROM(Compact Disc Read Only Memory)、CD−R(Recordable)/RW(ReWritable)等を、光磁気記録媒体として、MO(Magneto-Optical disc)等を、半導体メモリとしてEEP−ROM(Electronically Erasable and Programmable-Read Only Memory)等を用いることができる。
また、このプログラムの流通は、例えば、そのプログラムを記録したDVD、CD−ROM等の可搬型記録媒体を販売、譲渡、貸与等することによって行う。さらに、このプログラムをサーバコンピュータの記憶装置に格納しておき、ネットワークを介して、サーバコンピュータから他のコンピュータにそのプログラムを転送することにより、このプログラムを流通させる構成としてもよい。
このようなプログラムを実行するコンピュータは、例えば、まず、可搬型記録媒体に記録されたプログラムもしくはサーバコンピュータから転送されたプログラムを、一旦、自己の記憶装置に格納する。そして、処理の実行時、このコンピュータは、自己の記録媒体に格納されたプログラムを読み取り、読み取ったプログラムに従った処理を実行する。また、このプログラムの別の実行形態として、コンピュータが可搬型記録媒体から直接プログラムを読み取り、そのプログラムに従った処理を実行することとしてもよく、さらに、このコンピュータにサーバコンピュータからプログラムが転送されるたびに、逐次、受け取ったプログラムに従った処理を実行することとしてもよい。また、サーバコンピュータから、このコンピュータへのプログラムの転送は行わず、その実行指示と結果取得のみによって処理機能を実現する、いわゆるASP(Application Service Provider)型のサービスによって、上述の処理を実行する構成としてもよい。なお、本形態におけるプログラムには、電子計算機における処理の用に供する情報であってプログラムに準ずるもの(コンピュータに対する直接の指令ではないがコンピュータの処理を規定する性質を有するデータ等)を含むものとする。
また、上述の各実施の形態では、コンピュータ上で所定のプログラムを実行させることにより、本装置を構成することとしたが、これらの処理内容の少なくとも一部をハードウェア的に実現することとしてもよい。
なお、この発明は上述の各実施の形態に限定されるものではない。例えば、上述の各種の処理は、記載に従って時系列に実行されるのみならず、処理を実行する装置の処理能力あるいは必要に応じて並列的にあるいは個別に実行されてもよい。さらに、本明細書においてシステムとは、複数の装置の論理的集合構成であり、各構成の装置が同一筐体内にあるものには限らない。その他、本発明の趣旨を逸脱しない範囲で適宜変更が可能であることはいうまでもない。
本発明の第1の実施の形態に係る情報通過制御システムのブロック図。 図1に示す情報通過制御システムの端末装置のブロック図。 図1に示す情報通過制御システムにおいて利用されるチケット情報の構成図。 図1に示す情報通過制御システムにおいて利用されるパケットの構成図。 図1に示す情報通過制御システムのチケット発行サーバのブロック図。 図1に示す情報通過制御システムのファイアウォールのブロック図。 図1に示す情報通過制御システムのアプリケーションサーバのブロック図。 図1に示す情報通過制御システムの動作のシーケンス図。 図5に示すチケット発行サーバの動作のフローチャート。 図6に示すファイアウォールの動作のフローチャート。 本発明の第2の実施の形態に係る情報通過制御システムのブロック図。 図11に示す情報通過制御システムのチケット発行サーバのブロック図。 図11に示す情報通過制御システムにおいて利用されるチケット情報の構成図。 図11に示す情報通過制御システムのアプリケーションサーバのブロック図。 図11に示す情報通過制御システムにおいて利用されるパケットの構成図。 図14に示すアプリケーションサーバの動作のフローチャート。 本発明の第3の実施の形態に係る情報通過制御システムにおいて利用されるチケット情報の構成図。 本発明の第4の実施の形態に係る情報通過制御システムにおいて利用されるチケット情報の構成図。 本発明の第4の実施の形態に係る情報通過制御システムにおいて利用されるパケットの構成図。 本発明の第5の実施の形態に係る端末装置のブロック図。 本発明の第5の実施の形態に係る情報通過制御システムにおいて利用されるチケット情報の構成図。
符号の説明
10 情報通過制御システム
20 端末装置
21 通信手段(情報送信手段)
30 チケット発行サーバ(チケット発行装置)
32 認証手段
34 チケット作成手段
40 ファイアウォール(情報通過制御装置)
41 通信手段(情報通過制御手段)
44 アドレス検証鍵保持手段
45 IPアドレス検証手段(アドレス情報検証手段)
46 認証子削除手段(アドレス検証情報削除手段)
47 送信元情報検証手段
50 アプリケーションサーバ(サービス提供装置)
52 サービス提供手段
70 チケット情報
71 利用者ID(サービス用情報)
72 IPアドレス(アドレス情報)
73 認証子(アドレス検証情報)
80 パケット(チケット付情報)
81 送信元アドレス(送信元情報)
210 情報通過制御システム
230 チケット発行サーバ(チケット発行装置)
234 チケット作成手段
250 アプリケーションサーバ(サービス提供装置)
252 サービス提供手段
253 サービス検証鍵保持手段
254 利用者ID検証手段(サービス用情報検証手段)
270 チケット情報
273 認証子(サービス検証情報)
280 パケット(チケット付情報)
370 チケット情報
373 認証子(アドレス検証情報、サービス検証情報)
470 チケット情報(別チケット情報)
480 パケット(チケット付情報)

Claims (13)

  1. 情報を送信する情報送信手段を有した端末装置と、チケット情報を作成するチケット作成手段を有したチケット発行装置と、前記情報送信手段において送信された情報を通過させるか否かを制御する情報通過制御手段を有した情報通過制御装置とを備え、
    前記チケット情報は、
    アドレス情報の検証に使用されるアドレス検証情報を含み、
    前記情報送信手段は、
    前記チケット情報を付したチケット付情報を前記情報通過制御装置に送信し、
    前記情報通過制御装置は、
    前記アドレス情報の検証に使用されるアドレス検証鍵情報を保持したアドレス検証鍵保持手段と、
    前記情報送信手段において送信された前記チケット付情報の前記チケット情報の前記アドレス検証情報、及び前記アドレス検証鍵保持手段において保持された前記アドレス検証鍵情報に基づいて、前記チケット付情報の送信元情報の検証を行う送信元情報検証手段と、
    を有し、
    前記情報通過制御手段は、
    前記送信元情報検証手段における検証が成功したときに前記チケット付情報を通過させる、
    ことを特徴とする情報通過制御システム。
  2. 前記チケット情報は、
    さらにアドレス情報を含み、
    前記情報送信手段は、
    前記チケット付情報を、前記チケット情報の前記アドレス情報を前記送信元情報として、前記情報通過制御装置に送信し、
    前記情報通過制御装置は、
    前記情報送信手段において送信された前記チケット付情報の前記チケット情報の前記アドレス検証情報、及び前記アドレス検証鍵保持手段において保持された前記アドレス検証鍵情報に基づいて、前記チケット情報の前記アドレス情報の検証を行うアドレス情報検証手段をさらに有し、
    前記送信元情報検証手段は、
    前記アドレス情報検証手段における検証が成功した前記アドレス情報に基づいて、前記チケット付情報の前記送信元情報の検証を行う、
    ことを特徴とする請求項1記載の情報通過制御システム。
  3. 前記チケット発行装置は、
    前記情報送信手段において送信された情報に基づいて認証を行う認証手段を有し、
    前記チケット作成手段は、
    前記認証手段における認証が成功したときに前記チケット情報を作成する、
    ことを特徴とする請求項1に記載の情報通過制御システム。
  4. 前記チケット発行装置及び前記情報通過制御装置は、
    同一の装置である、
    ことを特徴とする請求項1に記載の情報通過制御システム。
  5. 前記端末装置にサービスを提供するサービス提供手段を有したサービス提供装置を備え、
    前記チケット作成手段は、
    前記サービス提供手段におけるサービスの提供に使用されるサービス用情報と、前記サービス用情報の検証に使用されるサービス検証情報とを含む前記チケット情報を作成し、
    前記情報通過制御手段は、
    前記サービス提供装置を宛先として、前記情報送信手段において送信された前記チケット付情報を通過させるか否かを制御し、
    前記サービス提供装置は、
    前記サービス用情報の検証に使用されるサービス検証鍵情報を保持したサービス検証鍵保持手段と、
    前記情報送信手段において送信された前記チケット付情報の前記チケット情報の前記サービス検証情報、及び前記サービス検証鍵保持手段において保持された前記サービス検証鍵情報に基づいて、前記チケット情報の前記サービス用情報の検証を行うサービス用情報検証手段と、
    を有し、
    前記サービス提供手段は、
    前記サービス用情報検証手段における検証が成功したときに、前記サービス用情報に基づいて前記端末装置にサービスを提供する、
    ことを特徴とする請求項1に記載の情報通過制御システム。
  6. 前記サービス検証情報及び前記アドレス検証情報は、
    前記サービス用情報及び前記アドレス情報を元に生成された一体のチケット情報検証情報である、
    ことを特徴とする請求項5に記載の情報通過制御システム。
  7. 前記端末装置にサービスを提供するサービス提供手段を有したサービス提供装置を備え、
    前記チケット作成手段は、
    前記チケット情報とは別の別チケット情報を、前記チケット情報とともに作成し、
    前記別チケット情報は、
    前記サービス提供手段におけるサービスの提供に使用されるサービス用情報と、前記サービス用情報の検証に使用されるサービス検証情報とを含み、
    前記情報送信手段は、
    前記チケット情報及び前記別チケット情報を付した前記チケット付情報を、前記チケット情報の前記アドレス情報を送信元情報として前記情報通過制御装置に送信し、
    前記情報通過制御手段は、
    前記サービス提供装置を宛先として前記情報送信手段において送信された前記チケット付情報を通過させるか否かを制御し、
    前記サービス提供装置は、
    前記サービス用情報の検証に使用されるサービス検証鍵情報を保持したサービス検証鍵保持手段と、
    前記情報送信手段において送信された前記チケット付情報の前記別チケット情報の前記サービス検証情報、及び前記サービス検証鍵保持手段において保持された前記サービス検証鍵情報に基づいて、前記別チケット情報の前記サービス用情報の検証を行うサービス用情報検証手段と、
    を有し、
    前記サービス提供手段は、
    前記サービス用情報検証手段における検証が成功したときに前記サービス用情報に基づいて前記端末装置にサービスを提供する、
    ことを特徴とする請求項1に記載の情報通過制御システム。
  8. アドレス情報の検証に使用されるアドレス検証鍵情報を保持したアドレス検証鍵保持手段と、
    アドレス情報の検証に使用されるアドレス検証情報を含むチケット情報が付されたチケット付情報を受信するチケット付情報受信手段と、
    前記チケット付情報受信手段において受信された前記チケット付情報の前記チケット情報の前記アドレス検証情報、及び前記アドレス検証鍵保持手段において保持された前記アドレス検証鍵情報に基づいて、前記チケット付情報の送信元情報の検証を行う送信元情報検証手段と、
    前記送信元情報検証手段における検証が成功したときに前記チケット付情報を通過させる情報通過制御手段と、
    を有することを特徴とする情報通過制御装置。
  9. 前記情報送信手段において送信された前記チケット付情報の前記チケット情報の前記アドレス検証情報、及び前記アドレス検証鍵保持手段において保持された前記アドレス検証鍵情報に基づいて、前記チケット情報の前記アドレス情報の検証を行うアドレス情報検証手段をさらに有し、
    前記送信元情報検証手段は、
    前記アドレス情報検証手段における検証が成功した前記アドレス情報に基づいて、前記チケット付情報の前記送信元情報の検証を行う、
    ことを特徴とする請求項8に記載の情報通過制御装置。
  10. サービスの提供に使用されるサービス用情報の検証に使用されるサービス検証鍵情報を保持したサービス検証鍵保持手段と、
    チケット情報(「前記サービス用情報と前記サービス用情報の検証に使用されるサービス検証情報とを含む情報」をいう。)が付されたチケット付情報を受信するチケット付情報受信手段と、
    チケット付情報受信手段において受信された前記チケット付情報の前記チケット情報の前記サービス検証情報、及び前記サービス検証鍵保持手段において保持された前記サービス検証鍵情報に基づいて、前記チケット情報の前記サービス用情報の検証を行うサービス用情報検証手段と、
    前記サービス用情報検証手段における検証が成功したときに、前記サービス用情報に基づいてサービスを提供するサービス提供手段と、
    を有することを特徴とするサービス提供装置。
  11. 請求項8或いは9の何れかに記載された情報通過制御装置としてコンピュータを機能させるためのプログラム。
  12. 請求項10に記載のサービス提供装置としてコンピュータを機能させるためのプログラム。
  13. 請求項11或いは12に記載のプログラムを格納したコンピュータ読み取り可能な記録媒体。
JP2003379940A 2003-11-10 2003-11-10 情報通過制御システム、情報通過制御装置、サービス提供装置、プログラム及び記録媒体 Pending JP2005141654A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2003379940A JP2005141654A (ja) 2003-11-10 2003-11-10 情報通過制御システム、情報通過制御装置、サービス提供装置、プログラム及び記録媒体

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003379940A JP2005141654A (ja) 2003-11-10 2003-11-10 情報通過制御システム、情報通過制御装置、サービス提供装置、プログラム及び記録媒体

Publications (1)

Publication Number Publication Date
JP2005141654A true JP2005141654A (ja) 2005-06-02

Family

ID=34689828

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003379940A Pending JP2005141654A (ja) 2003-11-10 2003-11-10 情報通過制御システム、情報通過制御装置、サービス提供装置、プログラム及び記録媒体

Country Status (1)

Country Link
JP (1) JP2005141654A (ja)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007166279A (ja) * 2005-12-14 2007-06-28 Nippon Telegr & Teleph Corp <Ntt> IPsec回路及びIPsec処理方法
JP2011035535A (ja) * 2009-07-30 2011-02-17 Pfu Ltd 通信遮断装置、サーバ装置、方法およびプログラム
JP2011211306A (ja) * 2010-03-29 2011-10-20 Brother Industries Ltd Vpnルータ、通信システムおよび通信プログラム
JP2018502514A (ja) * 2015-01-08 2018-01-25 アリババ グループ ホウルディング リミテッド 信頼できるリレーに基づいた量子鍵配送システム、方法、及び装置
JP2024538942A (ja) * 2021-10-25 2024-10-28 マービス ゲーエムベーハー 悪意のあるネットワークトラフィックを阻止するための方法および装置

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007166279A (ja) * 2005-12-14 2007-06-28 Nippon Telegr & Teleph Corp <Ntt> IPsec回路及びIPsec処理方法
JP2011035535A (ja) * 2009-07-30 2011-02-17 Pfu Ltd 通信遮断装置、サーバ装置、方法およびプログラム
JP2011211306A (ja) * 2010-03-29 2011-10-20 Brother Industries Ltd Vpnルータ、通信システムおよび通信プログラム
JP2018502514A (ja) * 2015-01-08 2018-01-25 アリババ グループ ホウルディング リミテッド 信頼できるリレーに基づいた量子鍵配送システム、方法、及び装置
JP2024538942A (ja) * 2021-10-25 2024-10-28 マービス ゲーエムベーハー 悪意のあるネットワークトラフィックを阻止するための方法および装置
JP7738181B2 (ja) 2021-10-25 2025-09-11 マービス ゲーエムベーハー 悪意のあるネットワークトラフィックを阻止するための方法および装置

Similar Documents

Publication Publication Date Title
CN101605137B (zh) 安全分布式文件系统
JP5860815B2 (ja) コンピューターポリシーを施行するためのシステムおよび方法
JP4907895B2 (ja) プライベートデータを露出せずに通信ネットワークを介してパスワードで保護されたプライベートデータを回復する方法およびシステム
US7392390B2 (en) Method and system for binding kerberos-style authenticators to single clients
US10554393B2 (en) Universal secure messaging for cryptographic modules
US6138239A (en) Method and system for authenticating and utilizing secure resources in a computer system
EP1942430B1 (en) Token Passing Technique for Media Playback Devices
US20040088541A1 (en) Digital-rights management system
CN109510802B (zh) 鉴权方法、装置及系统
CN109361668A (zh) 一种数据可信传输方法
CN109309565A (zh) 一种安全认证的方法及装置
KR101452708B1 (ko) Ce 장치 관리 서버, ce 장치 관리 서버를 이용한drm 키 발급 방법, 및 그 방법을 실행하기 위한프로그램 기록매체
JP2009117887A (ja) 電子認証装置、電子認証システム、電子認証方法およびこの方法のプログラム
WO2008035450A1 (en) Authentication by one-time id
KR101817152B1 (ko) 신뢰된 권한 정보 제공 방법, 신뢰된 권한 정보를 포함하는 사용자 크리덴셜 발급 방법 및 사용자 크리덴셜 획득 방법
JP2001186122A (ja) 認証システム及び認証方法
US8578173B2 (en) Apparatus and method for providing secure communication on a network
JP3833652B2 (ja) ネットワークシステム、サーバ装置、および認証方法
JP4818664B2 (ja) 機器情報送信方法、機器情報送信装置、機器情報送信プログラム
JP4998314B2 (ja) 通信制御方法および通信制御プログラム
JP2004248220A (ja) 公開鍵証明書発行装置、公開鍵証明書記録媒体、認証端末装置、公開鍵証明書発行方法、及びプログラム
JP3872616B2 (ja) 共有鍵暗号型のicカードによるインターネット上のユーザー認証方式
WO2008053279A1 (en) Logging on a user device to a server
JP5665592B2 (ja) サーバ装置並びにコンピュータシステムとそのログイン方法
CN106529216B (zh) 一种基于公共存储平台的软件授权系统及软件授权方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060414

RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20060414

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20080918

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090203

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090402

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20090623