JP2016099878A - 情報処理システム及び情報処理装置 - Google Patents
情報処理システム及び情報処理装置 Download PDFInfo
- Publication number
- JP2016099878A JP2016099878A JP2014237954A JP2014237954A JP2016099878A JP 2016099878 A JP2016099878 A JP 2016099878A JP 2014237954 A JP2014237954 A JP 2014237954A JP 2014237954 A JP2014237954 A JP 2014237954A JP 2016099878 A JP2016099878 A JP 2016099878A
- Authority
- JP
- Japan
- Prior art keywords
- opening
- communication port
- pattern
- release
- information processing
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Computer And Data Communications (AREA)
Abstract
【解決手段】第1の時刻情報に基づき、1以上の第2の通信ポートと、第1の通信ポートを開放するための前記第2の通信ポートを指定した開放要求を送信する順番とを含む第1の開放パターンを決定する第1の決定手段と、前記決定された第1の開放パターンに基づき、前記第2の通信ポートを指定した前記開放要求を前記順番に従って送信する送信手段と、前記第1の通信ポートを開放するための1以上の第3の通信ポートと、該第3の通信ポートを指定した開放要求を受信する順番とを含む第2の開放パターンを決定する第2の決定手段と、前記開放要求と、前記第2の開放パターンとに基づき、前記第1の通信ポートを開放するか否かを判定する判定手段と、前記第1の通信ポートを開放すると判定された場合、該第1の通信ポートを開放する開放手段と、を有することにより、上記課題を解決する。
【選択図】 図3
Description
まず、本実施形態に係る情報処理システム1のシステム構成について説明する。図1は、本実施形態に係る情報処理システムの一例のシステム構成図である。図1に示す情報処理システム1は、サーバ装置10と、1台以上のクライアント装置20とが例えばインターネット等のネットワークNを介して互いに接続されている。ネットワークNの全部又は一部は、例えばLAN(Local Area Network)や電話回線網等であってもよい。
次に、本実施形態に係るサーバ装置10及びクライアント装置20のハードウェア構成について説明する。本実施形態に係るサーバ装置10及びクライアント装置20は、例えば図2に示すようなコンピュータ100により実現することができる。図2は、本実施形態に係るコンピュータの一例のハードウェア構成図である。
次に、本実施形態に係る情報処理システム1の機能構成について説明する。図3は、本実施形態に係る情報処理システムの一例の機能構成図である。
本実施形態に係るサーバ装置10は、通信部11と、パケット処理部12と、サーバアプリケーション13と、ポート制御部14と、時刻取得部15とを有する。また、サーバ装置10は、パケット記憶部16と、開放パターン設定記憶部17とを利用する。
本実施形態に係るクライアント装置20は、通信部21と、クライアントアプリケーション22と、ポート開放要求部23と、時刻取得部24とを有する。また、クライアント装置20は、要求パターン設定記憶部25を利用する。
次に、開放パターン設定記憶部17に記憶されている開放パターン設定情報17Dについて説明する。図4は、開放パターン設定情報の一例のデータ構成図である。
次に、要求パターン設定記憶部25に記憶されている要求パターン設定情報25Dについて説明する。図5は、要求パターン設定情報の一例のデータ構成図である。
次に、本実施形態に係る情報処理システム1の処理の詳細について説明する。
まず、本実施形態に係る情報処理システム1の処理の流れを図6を用いて説明する。本実施形態に係るクライアント装置20は、クライアントアプリケーション22による通信に先立って、サーバ装置10に対して、ポートノッキングによりクライアントアプリケーション22がサーバアプリケーション13と通信を行うためのポートの開放要求を行う。このとき、本実施形態に係るクライアント装置20は、要求パターンを生成し、この要求パターンをノッキングパターンとしてポートノッキングを行う。図6は、本実施形態に係る情報処理システムの処理の流れの一例のシーケンス図である。以降では、一例として、クライアントアプリケーション22はWebブラウザであり、サーバアプリケーション13はWebサーバとして機能するプログラムであるものとして説明する。すなわち、クライアントアプリケーション22は、サーバ装置10のポート番号「80」と通信を行うものとする。また、サーバ装置10のすべてのポートは閉鎖されているものとする。
(1)時刻取得部24から現在時刻を示す時刻情報を取得する。
(2)時刻情報の値を所定の範囲で丸める。例えば、1分の範囲で丸める場合、秒数は切り捨てればよい。また、例えば、10分の範囲で丸める場合、分を示す1の位を切り捨てればよい。また、前後1分の範囲や前後10分の範囲等で値を丸めてもよい。このように時刻情報の値を所定の範囲で丸める理由は、サーバ装置10とクライアント装置20との間のパケットの到達時間を考慮したためである。すなわち、後述する処理においてサーバ装置10が開放パターンを生成する際に取得する時刻情報と、上記でクライアント装置20が取得した時刻情報との間に多少の差がある場合でも、同じパターンの要求パターン及び開放パターンが生成されるようにするためである。
(3)上記の(2)で値を丸めた時刻情報と、キー情報「ID001」とに基づき、ポート数に指定された数(10個)の乱数(この乱数が要求パターンのポート番号となる)を生成し、これを生成された順に番号付けることで要求パターンとする。これは、例えば、C言語のsrand関数等を用いればよい。なお、ここでは、乱数生成方式を用いた場合の要求パターンの生成を説明したが、マッピングテーブルを用いることにより、同様に要求パターンを生成することができる。このようにして生成された要求パターンは、例えばRAM104等に格納される。
次に、図6を用いて説明したステップS603及びステップS605のポート開放判定処理について図8を用いて説明する。本実施形態に係るサーバ装置10は、ポートの開放要求又はアプリケーションの処理要求に関わらず、他の装置からパケットを受信した場合、以降で説明するポート開放判定処理を実行する。図8は、本実施形態に係るポート開放判定処理の一例のフローチャートである。なお、以降のステップS801〜ステップS810の処理は、サーバ装置10の通信部11がパケットを1つ受信する毎に実行される。したがって、例えば、サーバ装置10の通信部11がクライアント装置20から複数の開放要求を受信した場合、受信した開放要求毎にそれぞれステップS801〜ステップS810を繰り返し実行する。
(1)時刻取得部15から現在時刻を示す時刻情報を取得する。
(2)時刻情報の値を所定の範囲で丸める。これは、上述したようにクライアント装置20が要求パターンを生成する場合と同様の方法で行う。
(3)上記のステップS801で保存したパケット(開放要求)に含まれる送信元のアドレス情報と、開放要求ポート番号とに基づき開放パターン設定情報17Dのレコードを特定する。ここでは、送信元のアドレス情報は「192.168.0.1」、開放要求ポート番号は「80」であるため図4の開放パターン設定情報17Dの3行目のレコードが特定される。
(4)上記の(2)で値を丸めた時刻情報と、上記の(3)で特定したレコードのキー情報「ID001」とに基づき、ポート数に指定された数(10個)の乱数(この乱数が開放パターンのポート番号となる)を生成し、これを生成された順に番号付けることで開放パターンとする。これは、要求パターンの生成と同様に、例えば、C言語のsrand関数等を用いればよい。なお、ここでは、乱数生成方式を用いた場合の要求パターンの生成を説明したが、マッピングテーブルを用いることにより、同様に開放パターンを生成することができる。このようにして生成された開放パターンは、例えばRAM104等に格納される。
以上のように本実施形態に係る情報処理システム1は、クライアント装置20とサーバ装置10との間でポートノッキングを行うことにより、サーバ装置10に搭載されたサーバアプリケーション13と通信を行うためのポートを開放することができる。このとき、サーバ装置10及びクライアント装置20は、時刻情報等に基づき、ノッキングパターンを示す要求パターンと、ノッキングパターンに対する正解パターンを示す開放パターンとをそれぞれ動的に生成する。したがって、サーバ装置10とクライアント装置20間のパケットが第三者により盗聴等されていた場合においてもリプレイ攻撃による不正アクセスの防止を図ることができる。
10 サーバ装置
11 通信部
12 パケット処理部
13 サーバアプリケーション
14 ポート制御部
15 時刻取得部
16 パケット記憶部
17 開放パターン設定記憶部
20 クライアント装置
21 通信部
22 クライアントアプリケーション
23 ポート開放要求部
24 時刻取得部
25 要求パターン設定記憶部
100 コンピュータ
101 入力装置
102 表示装置
103 外部I/F
103a 記録媒体
104 RAM
105 ROM
106 CPU
107 通信I/F
108 HDD
N ネットワーク
Claims (10)
- 所定のアプリケーションが搭載されたクライアント装置と、該所定のアプリケーションと第1の通信ポートを介して通信するサーバ装置とを有する情報処理システムであって、
前記クライアント装置は、
第1の時刻情報に基づき、1以上の第2の通信ポートと、前記第1の通信ポートを開放するための前記第2の通信ポートを指定した開放要求を送信する順番とを含む第1の開放パターンを決定する第1の決定手段と、
前記第1の決定手段により決定された第1の開放パターンに基づき、前記サーバ装置に対して、前記第2の通信ポートを指定した前記開放要求を前記順番に従って送信する送信手段と、
を有し、
前記サーバ装置は、
第2の時刻情報に基づき、前記サーバ装置の前記第1の通信ポートを開放するための1以上の第3の通信ポートと、該第3の通信ポートを指定した開放要求を受信する順番とを含む第2の開放パターンを決定する第2の決定手段と、
前記クライアント装置から受信した前記開放要求と、前記第2の開放パターンとに基づき、前記第1の通信ポートを開放するか否かを判定する判定手段と、
前記判定手段により前記第1の通信ポートを開放すると判定された場合、該第1の通信ポートを開放する開放手段と、
を有する情報処理システム。 - 前記判定手段は、
受信した開放要求に指定された前記第2の通信ポート及び該開放要求を受信した順番と、前記第2の開放パターンに含まれる前記第3の通信ポート及び該第3の通信ポートを指定した開放要求を受信する順番とがそれぞれ一致する場合、前記第1の通信ポートを開放すると判定する、請求項1記載の情報処理システム。 - 前記第1の決定手段は、
前記第1の時刻情報に基づき1以上の第1の疑似乱数を生成し、該生成された1以上の第1の疑似乱数を前記1以上の第2の通信ポートとした前記第1の開放パターンを決定し、
前記第2の決定手段は、
前記第2の時刻情報に基づき1以上の第2の疑似乱数を生成し、該生成された1以上の第2の疑似乱数を前記1以上の第3の通信ポートとした前記第2の開放パターンを決定する、請求項1又は2記載の情報処理システム。 - 前記第1の決定手段は、
前記第1の時刻情報に基づき所定のマッピングテーブルから算出された番号を、前記1以上の第2の通信ポートとした前記第1の開放パターンを決定し、
前記第2の決定手段は、
前記第2の時刻情報に基づき所定のマッピングテーブルから算出された番号を、前記1以上の第3の通信ポートとした前記第2の開放パターンを決定する、請求項1又は2記載の情報処理システム。 - 前記第1の決定手段は、
さらに、予め設定された所定の文字列情報に基づき前記第1の開放パターンを決定し、
前記第2の決定手段は、
さらに、前記所定の文字列情報に基づき前記第2の開放パターンを決定する、請求項1ないし4のいずれか1項に記載の情報処理システム。 - 前記サーバ装置は、
前記第2の決定手段により決定された開放パターンを削除する削除手段を有し、
前記第2の決定手段は、
前記削除手段により前記第2の開放パターンが削除されると、第3の時刻情報に基づき、前記サーバ装置の前記第1の通信ポートを開放するための1以上の第4の通信ポートと、該第4の通信ポートを指定した開放要求を受信する順番とを含む第3の開放パターンを決定する、請求項1ないし5のいずれか1項に記載の情報処理システム。 - 前記削除手段は、所定の時間経過毎に、前記第2の決定手段により決定された開放パターンを削除する、請求項6記載の情報処理システム。
- 前記第2の決定手段は、
第2の時刻情報に基づき、前記サーバ装置の前記第1の通信ポートを開放するための1以上の第3の通信ポートと、該第3の通信ポートを指定した開放要求を受信する順番とを含む第2の開放パターンを、複数決定し、
前記判定手段は、
前記クライアント装置から受信した前記開放要求と、複数の前記第2の開放パターンとに基づき、前記第1の通信ポートを開放するか否かを判定する、請求項1ないし7のいずれか1項に記載の情報処理システム。 - 前記クライアント装置又は/及び前記サーバ装置は、組み込みシステムである、請求項1ないし8のいずれか1項に記載の情報処理システム。
- 当該情報処理装置と異なる他の情報処理装置に搭載された所定のアプリケーションと第1の通信ポートを介して通信する情報処理装置であって、
時刻情報に基づき、前記第1の通信ポートを開放するための開放パターンを決定する決定手段と、
前記他の情報処理装置から受信した前記第1の通信ポートを開放するための1以上の開放要求を受信する受信手段と、
前記1以上の開放要求を受信した順番及び該1以上の開放要求にそれぞれ指定された第2の通信ポートと、前記開放パターンとに基づき、前記第1の通信ポートを開放するか否かを判定する判定手段と、
前記判定手段により前記第1の通信ポートを開放すると判定された場合、該第1の通信ポートを開放する開放手段と、
を有する情報処理装置。
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2014237954A JP6409527B2 (ja) | 2014-11-25 | 2014-11-25 | 情報処理システム及び情報処理装置 |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2014237954A JP6409527B2 (ja) | 2014-11-25 | 2014-11-25 | 情報処理システム及び情報処理装置 |
Publications (2)
| Publication Number | Publication Date |
|---|---|
| JP2016099878A true JP2016099878A (ja) | 2016-05-30 |
| JP6409527B2 JP6409527B2 (ja) | 2018-10-24 |
Family
ID=56077204
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP2014237954A Active JP6409527B2 (ja) | 2014-11-25 | 2014-11-25 | 情報処理システム及び情報処理装置 |
Country Status (1)
| Country | Link |
|---|---|
| JP (1) | JP6409527B2 (ja) |
Cited By (3)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| CN112543218A (zh) * | 2019-09-20 | 2021-03-23 | 丰田自动车株式会社 | 用于车辆的通信装置及通信方法 |
| CN113347136A (zh) * | 2020-03-02 | 2021-09-03 | 浙江宇视科技有限公司 | 一种访问认证方法、装置、设备及存储介质 |
| JP2021132316A (ja) * | 2020-02-20 | 2021-09-09 | 沖電気工業株式会社 | 通信制御装置および通信制御方法並びに通信制御方法のプログラム |
Citations (1)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US20110145910A1 (en) * | 2009-12-11 | 2011-06-16 | International Business Machiness Corporation | Port tapping for secure access |
-
2014
- 2014-11-25 JP JP2014237954A patent/JP6409527B2/ja active Active
Patent Citations (1)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US20110145910A1 (en) * | 2009-12-11 | 2011-06-16 | International Business Machiness Corporation | Port tapping for secure access |
Cited By (6)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| CN112543218A (zh) * | 2019-09-20 | 2021-03-23 | 丰田自动车株式会社 | 用于车辆的通信装置及通信方法 |
| JP2021048548A (ja) * | 2019-09-20 | 2021-03-25 | トヨタ自動車株式会社 | 車両用通信装置及び通信方法 |
| JP7215381B2 (ja) | 2019-09-20 | 2023-01-31 | トヨタ自動車株式会社 | 制御装置及び通信方法 |
| JP2021132316A (ja) * | 2020-02-20 | 2021-09-09 | 沖電気工業株式会社 | 通信制御装置および通信制御方法並びに通信制御方法のプログラム |
| JP7404922B2 (ja) | 2020-02-20 | 2023-12-26 | 沖電気工業株式会社 | 通信制御装置および通信制御方法並びに通信制御方法のプログラム |
| CN113347136A (zh) * | 2020-03-02 | 2021-09-03 | 浙江宇视科技有限公司 | 一种访问认证方法、装置、设备及存储介质 |
Also Published As
| Publication number | Publication date |
|---|---|
| JP6409527B2 (ja) | 2018-10-24 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| US11750607B2 (en) | Identifying accounts having shared credentials | |
| JP6952849B2 (ja) | セッションセキュリティ分割およびアプリケーションプロファイラ | |
| US10374798B2 (en) | System and method for rotating client security keys | |
| CN108628658B (zh) | 一种容器的许可证管理方法及装置 | |
| US9596249B2 (en) | Detecting shared or compromised credentials through analysis of simultaneous actions | |
| US20150358328A1 (en) | Secure local server for synchronized online content management system | |
| JPWO2016006520A1 (ja) | 検知装置、検知方法及び検知プログラム | |
| WO2018177124A1 (zh) | 业务处理方法、装置、数据共享系统及存储介质 | |
| TWI725709B (zh) | 資料儲存方法、裝置及設備 | |
| WO2018112940A1 (zh) | 区块链节点的业务执行方法、装置及节点设备 | |
| US12137080B2 (en) | Packet watermark with static salt and token validation | |
| CN108134816B (zh) | 对远程设备上的数据的访问 | |
| US20190386880A1 (en) | IoT TOPOLOGY ANALYZER DEFINING AN IoT TOPOLOGY AND ASSOCIATED METHODS | |
| JP2020184326A (ja) | バイパス不可能なゲートウェイを使用するtpmベースの安全なマルチパーティ・コンピュータシステム | |
| JP6409527B2 (ja) | 情報処理システム及び情報処理装置 | |
| US20180288009A1 (en) | Interception of Secure Shell Communication Sessions | |
| US11367445B2 (en) | Virtualized speech in a distributed network environment | |
| WO2016082756A1 (en) | Application access authority control | |
| CN106909197B (zh) | 一种虚拟化主机时间管理方法及虚拟化主机系统 | |
| US20150026363A1 (en) | Time based ip address hopping | |
| CN105681055A (zh) | 共享文件服务器的访问方法、装置及系统 | |
| CN107085681A (zh) | 鲁棒的计算设备标识框架 | |
| WO2025236775A1 (zh) | 模型服务的安全防护方法及相关设备 | |
| CN103139366A (zh) | 移动终端及其数据保护方法 | |
| CN109150921B (zh) | 一种多节点集群的登录方法、装置、设备以及存储介质 |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20171016 |
|
| A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20180711 |
|
| A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20180717 |
|
| A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20180821 |
|
| TRDD | Decision of grant or rejection written | ||
| A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20180828 |
|
| A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20180910 |
|
| R150 | Certificate of patent or registration of utility model |
Ref document number: 6409527 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
| R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
| R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
| R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
| R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
| R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |