JP5359292B2 - アクセス制御システム、アクセス制御装置、アクセス制御方法及びプログラム - Google Patents

アクセス制御システム、アクセス制御装置、アクセス制御方法及びプログラム Download PDF

Info

Publication number
JP5359292B2
JP5359292B2 JP2009005267A JP2009005267A JP5359292B2 JP 5359292 B2 JP5359292 B2 JP 5359292B2 JP 2009005267 A JP2009005267 A JP 2009005267A JP 2009005267 A JP2009005267 A JP 2009005267A JP 5359292 B2 JP5359292 B2 JP 5359292B2
Authority
JP
Japan
Prior art keywords
user terminal
server
access control
identification information
login identification
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2009005267A
Other languages
English (en)
Other versions
JP2010165079A (ja
Inventor
弘人 川白
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP2009005267A priority Critical patent/JP5359292B2/ja
Publication of JP2010165079A publication Critical patent/JP2010165079A/ja
Application granted granted Critical
Publication of JP5359292B2 publication Critical patent/JP5359292B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Storage Device Security (AREA)

Description

本発明はアクセス制御システム、アクセス制御装置、サーバ、制御サーバ、アクセス制御方法及びプログラムに関し、特にユーザ端末が通信網へ行うアクセスを制御するアクセス制御システムに関する。
図15に示すように、携帯電話網や固定電話網、企業網のような、通信事業者、あるいは通信システムの管理者が集中管理するようなネットワークにおいて、ユーザは音声通話以外にも、ユーザ端末10のWebブラウザ等を用いて各種サービスを受けることができる。このような通信網190は加入者契約をしている、または所属している企業の社員等以外は利用できないため、ある程度は当該通信網の外部からの攻撃に対して守られている。
しかし、同一端末10のWebブラウザから例えばインターネット上のサービスサイトと上記集中管理型の通信網190上のサービスサイト50とにアクセスできる条件下では、集中管理型の通信網190上のサービスサイト50も、インターネット上に存在する攻撃を受ける可能性がある。
Webブラウザを用いてサービスサイトのサービスを受ける際に使用されるプロトコルとしては、HTTP(Hypertext Transfer Protocol)が用いられることが多い。図16はHTTPリクエストによる不正手段の一例を説明するための図である。図16に示すように、ユーザがユーザ端末10のWebブラウザ11を用いて攻撃者が設置したサイト60にアクセスし、例えばそのサイト60のページ内に設定されたサイト50向けのリンクをクリックさせることによって、Webブラウザ11から正規なサイト50に対して不正なリクエストを送信させ、なんらかの処理を実行させることができる。
この攻撃の一つとしてCSRF(Cross Site Request Forgeries)という、Webサイトで悪意のあるリンクをクリックさせることにより、正規ユーザが意図しない他のサイトの掲示板等への書き込みやショッピングの申し込み、ユーザ登録情報の変更、削除を行う攻撃がある。
これは、ユーザの認証が必要となる(ログイン中の)ページに対して不正なリクエストを送信し、ユーザ登録情報の変更、削除といった、本来ならば特定の手順をふまなければ到達しない情報更新への直接書き込みなどが、正規ユーザが意図しないうちに行われてしまうという脅威である。
これは、Webブラウザで悪意のあるサイトにアクセスし、例えば不正なリクエストを送信する罠が仕掛けられたリンクをクリックしただけで実行されてしまうため、正規ユーザがサイト閲覧前に危険がないかどうかを調べて回避することは現実的には困難である。
したがって、CSRFへの対策はサービスサイト側で行うことが一般的であるが、実際には多くのサービスサイトが存在し、サービスサイト毎にセキュリティ対策を独自に行っているため、全てのサービスサイトで完璧なセキュリティ対策が行われている保証はない。
このようなCSRFの脅威に対してユーザ端末側で対策を行う技術が特許文献1に記載されている。特許文献1記載の技術は、Webブラウザがインストールされたクライアント装置において、予めリクエスト送信のアクセス先を区分けしておき、あるアクセス先へリクエスト送信が要求された場合に、その要求指示元が該アクセス先とは異なる区分のアクセス先であるならば、該リクエスト送信を制限するというものである。
また、特許文献2には、アクセス管理装置が、端末装置から外部ネットワークへのアクセスが不正行為であるか否かを判定し、不正行為と判定される場合に端末装置に対して所定の制限を行うことが記載されている。
特開2008−84117号公報 特開2006−79228号公報
特許文献1では、リクエスト送信のアクセス先を区分けして、リクエスト送信を制限するようにしているので、設定ミスなどによりこの区分けが適当なものでない場合には、不正なリクエスト送信を防ぐことができない恐れがある。
また、特許文献2では、不正なアクセスを判定するようにしているが、これは予め不正であると定められている行為を不正アクセスと判定するものであるので、やはり特許文献1と同様に不正なリクエスト送信を防ぐことができない恐れがある。
本発明の目的は、上述した課題を解決し、より確実に不正なリクエストの送信を制限することができるアクセス制御システム、アクセス制御装置、サーバ、制御サーバ、アクセス制御方法及びプログラムを提供することにある。
本発明によるアクセス制御システムは、ユーザ端末が自サーバにログインした場合、前記ユーザ端末から自サーバへの通信に含まれる送信元情報と、自サーバにログインした前記ユーザ端末に発行されるログイン識別情報とを登録指示としてアクセス制御装置に送信する送信手段を有するサーバと、
通信網を介して前記サーバと通信可能な前記ユーザ端末と、
前記サーバからの前記送信元情報及び前記ログイン識別情報を対応付けて記憶する記憶手段と、前記ユーザ端末から前記通信網に向けて送信されたリクエストの受信に応答して、前記記憶手段の記憶内容を基に前記ユーザ端末が前記サーバにログイン中であるか否かを判断し、前記ユーザ端末が前記サーバにログイン中であれば前記受信されたリクエストに含まれるログイン識別情報が、前記受信されたリクエストに含まれる送信元情報と対応付けて前記記憶手段に記憶されているログイン識別情報と一致しない場合、または前記受信されたリクエストがログイン識別情報を含まない場合に、前記受信されたリクエストを遮断する制御手段を有する前記アクセス制御装置とを含み、
前記制御手段は、前記受信されたリクエストに含まれる送信元情報が前記記憶手段に記憶されており、かつ前記記憶手段が前記受信されたリクエストに含まれる送信元情報と対応付けてログイン識別情報を記憶している場合に、前記ユーザ端末が前記サーバにログイン中であると判断し、
前記通信網に接続され、前記ユーザ端末と前記アクセス制御装置との対応関係を管理する制御サーバを更に含み、
前記送信手段は、前記指示を前記制御サーバに送信し、
前記制御サーバは、前記対応関係を基に前記ユーザ端末に対応する前記アクセス制御装置に前記指示を転送する
本発明によるアクセス制御方法は、サーバと、通信網を介して前記サーバと通信可能なユーザ端末とを含むアクセス制御システムのアクセス制御方法であって、
前記サーバにおいて、前記ユーザ端末が自サーバにログインした場合、前記ユーザ端末から自サーバへの通信に含まれる送信元情報と、自サーバにログインした前記ユーザ端末に発行されるログイン識別情報とを登録指示として送信する送信ステップと、
前記サーバからの前記送信元情報及び前記ログイン識別情報を対応付けて記憶手段に記憶するステップと、前記ユーザ端末から前記通信網に向けて送信されたリクエストの受信に応答して、前記記憶手段の記憶内容を基に前記ユーザ端末が前記サーバにログイン中であるか否かを判断する第1の判断ステップとを有し、前記ユーザ端末が前記サーバにログイン中であれば前記受信されたリクエストに含まれるログイン識別情報が、前記受信されたリクエストに含まれる送信元情報と対応付けて前記記憶手段に記憶されているログイン識別情報と一致しない場合、または前記受信されたリクエストがログイン識別情報を含まない場合に、前記受信されたリクエストを遮断する制御ステップを含み、
前記第1の判断ステップは、前記受信されたリクエストに含まれる送信元情報が前記記憶手段に記憶されており、かつ前記記憶手段が前記受信されたリクエストに含まれる送信元情報と対応付けてログイン識別情報を記憶している場合に、前記ユーザ端末が前記サーバにログイン中であると判断し、
前記制御ステップは、前記通信網と前記ユーザ端末との間に設けられ、前記ユーザ端末が自装置を介して前記通信網にアクセスするアクセス制御装置においてなされ、
前記システムは、前記通信網に接続され、前記ユーザ端末と前記アクセス制御装置との対応関係を管理する制御サーバを更に含み、
前記送信ステップは、前記指示を前記制御サーバに送信し、
前記制御サーバは、前記対応関係を基に前記ユーザ端末に対応する前記アクセス制御装置に前記指示を転送する
本発明によるアクセス制御装置は、通信網を介してサーバと接続され、ユーザ端末が自装置を介して前記通信網にアクセスするアクセス制御装置であって、
前記ユーザ端末が前記サーバにログインした場合に前記サーバから送信される登録指示に含まれる、前記ユーザ端末の送信元情報と前記サーバにログインした前記ユーザ端末に発行されたログイン識別情報とを対応付けて記憶する記憶手段と、
前記ユーザ端末から前記通信網に向けて送信されたリクエストの受信に応答して、前記記憶手段の記憶内容を基に前記ユーザ端末が前記サーバにログイン中であるか否かを判断し、前記ユーザ端末が前記サーバにログイン中であれば前記受信されたリクエストに含まれるログイン識別情報が、前記受信されたリクエストに含まれる送信元情報と対応付けて前記記憶手段に記憶されているログイン識別情報と一致しない場合、または前記受信されたリクエストがログイン識別情報を含まない場合に、前記受信されたリクエストを遮断する制御手段を含み、
前記制御手段は、前記受信されたリクエストに含まれる送信元情報が前記記憶手段に記憶されており、かつ前記記憶手段が前記受信されたリクエストに含まれる送信元情報と対応付けてログイン識別情報を記憶している場合に、前記ユーザ端末が前記サーバにログイン中であると判断し、
前記サーバから送信される前記指示は、前記通信網に接続され、前記ユーザ端末と前記アクセス制御装置との対応関係を管理する制御サーバによって、前記対応関係を基に前記ユーザ端末に対応する前記アクセス制御装置に転送される
本発明によるアクセス制御方法は、通信網を介してサーバと接続され、ユーザ端末が自装置を介して前記通信網にアクセスするアクセス制御装置のアクセス制御方法であって、
前記ユーザ端末が前記サーバにログインした場合に前記サーバから送信される登録指示に含まれる、前記ユーザ端末の送信元情報と前記サーバにログインした前記ユーザ端末に発行されたログイン識別情報とを対応付けて記憶手段に記憶するステップと、
前記ユーザ端末から前記通信網に向けて送信されたリクエストの受信に応答して、前記記憶手段の記憶内容を基に前記ユーザ端末が前記サーバにログイン中であるか否かを判断する第1の判断ステップを有し、前記ユーザ端末が前記サーバにログイン中であれば前記受信されたリクエストに含まれるログイン識別情報が、前記受信されたリクエストに含まれる送信元情報と対応付けて前記記憶手段に記憶されているログイン識別情報と一致しない場合、または前記受信されたリクエストがログイン識別情報を含まない場合に、前記受信されたリクエストを遮断する制御ステップを含み、
前記第1の判断ステップは、前記受信されたリクエストに含まれる送信元情報が前記記憶手段に記憶されており、かつ前記記憶手段が前記受信されたリクエストに含まれる送信元情報と対応付けてログイン識別情報を記憶している場合に、前記ユーザ端末が前記サーバにログイン中であると判断し、
前記サーバから送信される前記指示は、前記通信網に接続され、前記ユーザ端末と前記アクセス制御装置との対応関係を管理する制御サーバによって、前記対応関係を基に前記ユーザ端末に対応する前記アクセス制御装置に転送される
本発明によるプログラムは、通信網を介してサーバと接続され、ユーザ端末が自装置を介して前記通信網にアクセスするアクセス制御装置のアクセス制御方法をコンピュータに実行せしめるプログラムであって、
前記ユーザ端末が前記サーバにログインした場合に前記サーバから送信される登録指示に含まれる、前記ユーザ端末の送信元情報と前記サーバにログインした前記ユーザ端末に発行されたログイン識別情報とを対応付けて記憶手段に記憶する処理と、
前記ユーザ端末から前記通信網に向けて送信されたリクエストの受信に応答して、前記記憶手段の記憶内容を基に前記ユーザ端末が前記サーバにログイン中であるか否かを判断する第1の判断処理を有し、前記ユーザ端末が前記サーバにログイン中であれば前記受信されたリクエストに含まれるログイン識別情報が、前記受信されたリクエストに含まれる送信元情報と対応付けて前記記憶手段に記憶されているログイン識別情報と一致しない場合、または前記受信されたリクエストがログイン識別情報を含まない場合に、前記受信されたリクエストを遮断する制御処理を含み、
前記第1の判断処理は、前記受信されたリクエストに含まれる送信元情報が前記記憶手段に記憶されており、かつ前記記憶手段が前記受信されたリクエストに含まれる送信元情報と対応付けてログイン識別情報を記憶している場合に、前記ユーザ端末が前記サーバにログイン中であると判断し、
前記サーバから送信される前記指示は、前記通信網に接続され、前記ユーザ端末と前記アクセス制御装置との対応関係を管理する制御サーバによって、前記対応関係を基に前記ユーザ端末に対応する前記アクセス制御装置に転送される
本発明による制御サーバは、サーバと、通信網を介して前記サーバと接続されユーザ端末が自装置を介して前記通信網にアクセスするアクセス制御装置とを含み、前記サーバは、前記ユーザ端末が自サーバにログインした場合、前記ユーザ端末から自サーバへの通信に含まれる送信元情報と、自サーバにログインした前記ユーザ端末に発行されるログイン識別情報とを登録指示として送信する送信手段を有し、前記アクセス制御装置は、前記サーバからの前記送信元情報及び前記ログイン識別情報を対応付けて記憶する記憶手段と、前記ユーザ端末から前記通信網に向けて送信されたリクエストの受信に応答して、前記記憶手段の記憶内容を基に前記ユーザ端末が前記サーバにログイン中であるか否かを判断し、前記ユーザ端末が前記サーバにログイン中であれば、前記受信されたリクエストに含まれるログイン識別情報が、前記受信されたリクエストに含まれる送信元情報と対応付けて前記記憶手段に記憶されているログイン識別情報と一致しない場合、または前記受信されたリクエストがログイン識別情報を含まない場合に、前記受信されたリクエストを遮断する制御手段とを有し、前記制御手段は、前記受信されたリクエストに含まれる送信元情報が前記記憶手段に記憶されており、かつ前記記憶手段が前記受信されたリクエストに含まれる送信元情報と対応付けてログイン識別情報を記憶している場合に、前記ユーザ端末が前記サーバにログイン中であると判断するアクセス制御システムにおける制御サーバであって、
前記ユーザ端末と、前記ユーザ端末が前記通信網にアクセスする際に経由する前記アクセス制御装置との対応関係を記憶する記憶手段と、
前記送信手段からの前記登録指示を、前記対応関係を基に前記ユーザ端末に対応する前記アクセス制御装置に送信する送信手段とを含む。
本発明によるプログラムは、サーバと、通信網を介して前記サーバと接続されユーザ端末が自装置を介して前記通信網にアクセスするアクセス制御装置とを含み、前記サーバは、前記ユーザ端末が自サーバにログインした場合、前記ユーザ端末から自サーバへの通信に含まれる送信元情報と、自サーバにログインした前記ユーザ端末に発行されるログイン識別情報とを登録指示として送信する送信手段を有し、前記アクセス制御装置は、前記サーバからの前記送信元情報及び前記ログイン識別情報を対応付けて記憶する記憶手段と、前記ユーザ端末から前記通信網に向けて送信されたリクエストの受信に応答して、前記記憶手段の記憶内容を基に前記ユーザ端末が前記サーバにログイン中であるか否かを判断し、前記ユーザ端末が前記サーバにログイン中であれば、前記受信されたリクエストに含まれるログイン識別情報が、前記受信されたリクエストに含まれる送信元情報と対応付けて前記記憶手段に記憶されているログイン識別情報と一致しない場合、または前記受信されたリクエストがログイン識別情報を含まない場合に、前記受信されたリクエストを遮断する制御手段とを有し、前記制御手段は、前記受信されたリクエストに含まれる送信元情報が前記記憶手段に記憶されており、かつ前記記憶手段が前記受信されたリクエストに含まれる送信元情報と対応付けてログイン識別情報を記憶している場合に、前記ユーザ端末が前記サーバにログイン中であると判断するアクセス制御システムにおける制御サーバの動作をコンピュータに実行せしめるプログラムであって、
前記送信手段からの前記登録指示を、前記ユーザ端末と前記ユーザ端末が前記通信網にアクセスする際に経由する前記アクセス制御装置との対応関係を記憶する記憶手段を基に前記ユーザ端末に対応する前記アクセス制御装置に送信する送信処理を含む。
本発明によれば、より確実に不正なリクエストの送信を制限することができるという効果が得られる。
本発明の原理を説明するためのアクセス制御システムの概略構成を示す図である。 本発明の原理を説明するためのアクセス制御装置の概略機能ブロック図である。 本発明の原理を説明するためのサーバの概略機能ブロック図である。 本発明の原理を説明するための制御サーバの概略機能ブロック図である。 本発明の第1の実施の形態によるアクセス制御システムの構成を示す図である。 図5のアクセス制御装置20の構成を示す図である。 図5のサービスサイト30の構成を示す図である。 図6のルール管理表22を示す図である。 本発明の第1の実施の形態によるアクセス制御システムの動作を示すシーケンス図である。 本発明の第1の実施の形態によるアクセス制御システムの動作を示すシーケンス図である。 本発明の第2の実施の形態によるサービスサイトの構成を示す図である。 本発明の第3の実施の形態によるアクセス制御システムの構成を示す図である。 図12の制御サーバ40の構成を示す図である。 本発明の第3の実施の形態によるアクセス制御システムの動作を示すシーケンス図である。 企業網の簡単な構成例を示す図である。 HTTPリクエストによる不正手段の一例を説明するための図である。
本発明の実施の形態について説明する前に、本発明の理解を助けるために、本発明の原理について図面を参照して説明する。図1は本発明の原理を説明するためのアクセス制御システムの概略構成を示す図である。
図1に示したアクセス制御システムは、サーバ80と、通信網100を介してサーバ80と通信可能なユーザ端末10と、ユーザ端末10がサーバ80にログイン中である場合、ユーザ端末10から通信網100に接続された他のサーバへのリクエスト送信を遮断する制御手段71を有するアクセス制御装置70とを含む。
このように、制御手段71は、サーバ80にログイン中のユーザ端末10から他のサーバへのリクエスト送信を遮断するようにしている。したがって、ユーザ端末10からのリクエスト送信が不正であるか否かにかかわらず、ユーザ端末10がサーバ80にログイン中であれば他のサーバへのリクエスト送信が一律に遮断されるので、より確実に不正なリクエストの送信を制限することができる。
図2は本発明の原理を説明するためのアクセス制御装置の概略機能ブロック図である。図2に示したアクセス制御装置110は、通信網を介してサーバと接続され、ユーザ端末が自装置を介して該通信網にアクセスするアクセス制御装置であって、該ユーザ端末が該サーバにログイン中である場合、該ユーザ端末から該通信網に接続された他のサーバへのリクエスト送信を遮断する制御手段111を含む。
このように、制御手段111は、サーバにログイン中のユーザ端末から他のサーバへのリクエスト送信を遮断するようにしている。したがって、ユーザ端末からのリクエスト送信が不正であるか否かにかかわらず、ユーザ端末がサーバにログイン中であれば他のサーバへのリクエスト送信が一律に遮断されるので、より確実に不正なリクエストの送信を制限することができる。
図3は本発明の原理を説明するためのサーバの概略機能ブロック図である。図3に示したサーバ120は、通信網を介してサーバと接続されユーザ端末が自装置を介して該通信網にアクセスするアクセス制御装置を含むアクセス制御システムにおけるサーバであって、該ユーザ端末がサーバ120にログインした場合、該ユーザ端末からサーバ120への通信に含まれる送信元情報と、サーバ120にログインした該ユーザ端末に発行されるログイン識別情報とを、サーバ120にログイン中である該ユーザ端末から該通信網に接続された他のサーバへのリクエスト送信を遮断する該アクセス制御装置に送信する送信手段121を含む。
このように、送信手段121は、サーバ120にログインしたユーザ端末の送信元情報及びログイン識別情報をアクセス制御装置に送信し、アクセス制御装置は、サーバ120にログイン中のユーザ端末から他のサーバへのリクエスト送信を遮断するようにしているので、より確実に不正なリクエストの送信を制限することができる。
図4は本発明の原理を説明するための制御サーバの概略機能ブロック図である。図4に示した制御サーバ130は、サーバと、通信網を介して該サーバと接続されユーザ端末が自装置を介して該通信網にアクセスするアクセス制御装置とを含むアクセス制御システムにおける制御サーバであって、該ユーザ端末と、該ユーザ端末が該通信網にアクセスする際に経由する該アクセス制御装置との対応関係を記憶する記憶手段131と、該ユーザ端末が該サーバにログインした場合に該サーバから受信される、該ユーザ端末の送信元情報と、該サーバにログインした該ユーザ端末に発行されるログイン識別情報とを、該対応関係を基に該ユーザ端末に対応するアクセス制御装置であると識別され、該サーバにログイン中である該ユーザ端末から該通信網に接続された他のサーバへのリクエスト送信を遮断する該アクセス制御装置に送信する送信手段132とを含む。
このように、送信手段132は、ユーザ端末がログインしたサーバから受信されるユーザ端末の送信元情報及びログイン識別情報を、記憶手段131の記憶内容を基に該ユーザ端末に対応するアクセス制御装置に送信し、該アクセス制御装置は、ログイン中のユーザ端末から他のサーバへのリクエスト送信を遮断するようにしているので、より確実に不正なリクエストの送信を制限することができる。
以下、本発明の実施の形態について図面を参照して説明する。
図5は本発明の第1の実施の形態によるアクセス制御システムの構成を示す図である。図5を参照すると、アクセス制御装置20とサービスサイト(サーバ)30が通信網100を通じて相互に接続され、アクセス制御装置20とユーザ端末10が通信網を介して接続されている。ユーザ端末10は、例えば各家庭や企業内にあるパーソナルコンピュータ等の情報処理装置で構成され、ユーザ端末10内のWebブラウザを介してサービスサイト30にアクセスし、サービスサイト30のサービスを受ける。
図6は図5のアクセス制御装置20の構成を示す図である。図6を参照すると、アクセス制御装置20は、ユーザ端末10やサービスサイト30と通信する通信部21と、ユーザ端末10の送信元情報及びログイン識別情報等を記憶する記憶部であるルール管理表22と、ルール管理表22とユーザ端末10から受信されるリクエスト情報とを比較し、当該リクエストを遮断するかどうかを判断する制御部23とを備える。
ユーザ端末の送信元情報は、例えばユーザ端末のIP(Internet Protocol)アドレスである。ログイン識別情報は、ログイン状態にあるユーザを識別すべくサービスサイト30が自サイトにログインしたユーザ端末に発行する情報であり、例えばクッキー(cookie)である。以降では、ユーザ端末の送信元情報をIPアドレス、ログイン識別情報をcookieとして説明する。
図7は図5のサービスサイト30の構成を示す図である。図7を参照すると、サービスサイト(サービスサイトを提供するサービスサイトサーバ)30は、ユーザ端末10やアクセス制御装置20と通信する通信部31と、ユーザ端末10に提供するコンテンツを記憶するコンテンツ記憶部32と、ユーザに対して指定されたサービスを提供するサービス提供部33と、ユーザを認証する認証部34と、ユーザを認証するための認証情報を記憶する認証情報記憶部35と、ログイン状態管理部36とを備える。
ログイン状態管理部36は、認証が成功してログイン状態になったユーザに対してログイン識別情報であるcookieを生成して発行すると共に、ユーザ端末10の送信元情報であるIPアドレスを抽出する。また、ログイン状態管理部36は、ログイン状態にあるユーザ端末10のIPアドレス及びcookieを通信部31を介してアクセス制御装置20に送信する。また、ユーザからログアウトを要求されると、ログイン状態管理部36は、アクセス制御装置20に対して、送信元情報であるユーザ端末10のIPアドレスを含む削除指示を送信して、ログイン識別情報であるcookieの削除を指示する。
図8は図6のルール管理表22を示す図である。アクセス制御装置20は、サービスサイト30からユーザ端末10のIPアドレスとcookieを含む登録指示を受信すると、図8に示すようにルール管理表22にIPアドレスとcookieを対応付けて記憶する。逆に、サービスサイト30から削除指示を受信すると、アクセス制御装置20は、削除指示に含まれるIPアドレスに対応するcookieをルール管理表22から削除する。このとき、cookieだけでなく当該IPアドレスも一緒に削除してもよいし、当該IPアドレスのみを削除するようにしてもよい。
次に、図5〜図10を参照して本発明の第1の実施の形態によるアクセス制御システムの動作を説明する。図9及び図10は本発明の第1の実施の形態によるアクセス制御システムの動作を示すシーケンス図であり、図5〜図7と同等部分は同一符号にて示している。
図9を参照すると、まず、ユーザ端末10からサービスサイト30に対してリクエストが送信される(ステップA10)。ユーザ端末10が送信したリクエストはアクセス制御装置20により一旦受信される。アクセス制御装置20の制御部23は、後述するルールに従って、ルール管理表22を基にユーザ端末10からのリクエストをそのままサービスサイト30に通過させるか、遮断するかを判断する(ステップA20)。すなわち、制御部23は、ユーザ端末10からのリクエストに含まれるユーザ端末10のIPアドレス及びcookieを、ルール管理表22内のIPアドレス及びcookieのペアと比較する。
ここで、制御部23は、ユーザ端末10からのリクエストに含まれるユーザ端末10のIPアドレスがルール管理表22に載っていない場合、あるいはユーザ端末10のIPアドレスはルール管理表22に載っているが該IPアドレスと対応付けられたcookieが載っていない場合、ユーザ端末10はどのサーバにもログインしていない状態であると判断し、そのままサービスサイト30に通信させる(ルール1)。
また、ユーザ端末10からのリクエストに含まれるユーザ端末10のIPアドレスとこのIPアドレスに対応付けられたcookieとがルール管理表22に載っており、かつ該対応付けられたcookieがユーザ端末10からのリクエストに含まれるcookieと一致する場合には、制御部23は、ユーザ端末10はあるサーバにログインしている状態であるが、ユーザ端末10からのリクエストはユーザ端末10がログインしているサーバへのリクエストであると判断し、そのままサービスサイト30に通信させる(ルール2)。
また、ユーザ端末10からのリクエストに含まれるユーザ端末10のIPアドレスとこのIPアドレスに対応付けられたcookieとがルール管理表22に載っており、かつ該対応付けられたcookieがユーザ端末10からのリクエストに含まれるcookieと一致しない場合、または、ユーザ端末10からのリクエストに含まれるユーザ端末10のIPアドレスとこのIPアドレスに対応付けられたcookieとがルール管理表22に載っており、かつユーザ端末10からのリクエストにcookieが含まれていない(cookieがユーザ端末10から送信されていない)場合には、制御部23は、ユーザ端末10はあるサーバにログインしている状態であり、ユーザ端末10からのリクエストはユーザ端末10がログインしているサーバとは異なる別のサーバへのリクエストであると判断し、ユーザ端末10からのリクエストを遮断する(ルール3)。
なお、図9のステップA20の時点では、ユーザ端末10はどのサーバにもログインしていない状態であり(ルール1に該当)、ユーザ端末10がステップA10にて送信したリクエストはアクセス制御装置20によりサービスサイト30に転送されるとして、動作を説明する。
ステップA30において、ユーザ端末10のユーザはサービスサイト30にて認証を受け、ログインをする。認証が成功しユーザ端末10がログインすると、サービスサイト30のログイン状態管理部36は、当該ユーザに対してcookieを発行する(ステップA40)。そして、ログイン状態管理部36は、ユーザ端末10のIPアドレスと、発行されたcookieを含む登録指示をアクセス制御装置20に送信する(ステップA50)。
アクセス制御装置20は、サービスサイト30から受信されたIPアドレスとcookieのペアをルール管理表22に対応付けて登録する(ステップA60)。サービスサイト30は、ログインしたユーザ端末10に対してサービスを提供する(ステップA70)。
次に、ユーザ端末10がサービスサイト30からログアウトする際の動作について続けて説明する。ユーザ端末10は、再度サービスサイト30に対してアクセスし、ログアウトの処理を行うべく通信を行う(ステップA80)。ステップA80にてユーザ端末10が送信したリクエストは、アクセス制御装置20により一旦受信される。ステップA20と同様に、アクセス制御装置20の制御部23は、ルール管理表22を基にユーザ端末10からのリクエストをそのままサービスサイト30に通過させるか、遮断するかを判断する(ステップA90)。
ここでは、ユーザ端末10のIPアドレスとcookieのペアがルール管理表22に載っており、かつ該cookieがユーザ端末10からのリクエストに含まれるcookieと一致するので(ルール2に該当)、制御部23は、ユーザ端末10からのリクエストはユーザ端末10がログインしているサーバへのリクエストであると判断し、そのままサービスサイト30への通信を許可する(ステップA90)。
サービスサイト30は、ステップA80にてユーザ端末10が送信したログアウト通知をアクセス制御装置20を介して受信し、ログアウト処理を行う(ステップA100)。サービスサイト30のログイン状態管理部36は、ユーザ端末10のIPアドレスを含む削除指示をアクセス制御装置20に送信する(ステップA110)。
アクセス制御装置20は、サービスサイト30からの削除指示を受信すると、削除指示に含まれるユーザ端末10のIPアドレスに対応するcookieをルール管理表22から削除する(ステップA120)。このとき、cookieだけでなくユーザ端末10のIPアドレスも一緒に削除してもよいし、ユーザ端末10のIPアドレスのみを削除するようにしてもよい。このようにルール管理表22からユーザ端末10のIPアドレスや対応するcookieが削除されることにより、ユーザ端末10から別のサービスサイトにアクセスすることができるようになる。
次に、アクセス制御装置20において通信が遮断されるケースについて図10を参照して説明する。図10では、サービスサイト30が複数存在し、それらをサービスサイト30−1,30−2として、ユーザ端末10がサービスサイト30−1にログイン中にサービスサイト30−2にアクセスする際の動作を説明する。
図10のステップA10’〜ステップA70’は、図9のステップA10〜ステップA70と同様である。これらステップA10’〜ステップA70’により、ユーザ端末10はサービスサイト30−1にログイン中であり、アクセス制御装置20のルール管理表22には、ユーザ端末10がサービスサイト30−1にログイン中であることを示す情報(ユーザ端末10のIPアドレスとサービスサイト30−1により発行されたcookieのペア)が記憶されている。
この状態で、ユーザ端末10は、サービスサイト30−2に対してリクエストを送信する(ステップA71)。ステップA71にてユーザ端末10が送信したリクエストはアクセス制御装置20により一旦受信される。アクセス制御装置20の制御部23は、ルール管理表22を基にユーザ端末10からのリクエストをそのままサービスサイト30−2に通過させるか、遮断するかを判断する(ステップA72)。
ここでは、ユーザ端末10のIPアドレスとcookieのペアがルール管理表22に載っており、かつユーザ端末10からのリクエストにcookieが含まれていない場合、または、ユーザ端末10のIPアドレスとcookieのペアがルール管理表22に載っており、かつユーザ端末10からのリクエストに含まれるcookieがサービスサイト30−2が発行したcookieでありルール管理表22内のそれと一致しない場合に該当するので(ルール3に該当)、制御部23は、サービスサイト30−2に通信させずにユーザ端末10からのリクエストを遮断する(ステップA73)。
次に、ステップA74において、ユーザ端末10はサービスサイト30−1からログアウトする。なお、ステップA74の処理は、図9のステップA80〜A120と同様である。このステップA74により、ユーザ端末10はサービスサイト30−1からログアウトし、アクセス制御装置20のルール管理表22から、ユーザ端末10のIPアドレスとcookieのペアのうちの少なくとも一方が削除される。
そして再び、ユーザ端末10は、サービスサイト30−2に対してリクエストを送信する(ステップA130)。ユーザ端末10が送信したリクエストはアクセス制御装置20により一旦受信される。アクセス制御装置20の制御部23は、ルール管理表22を基にユーザ端末10からのリクエストをそのままサービスサイト30−2に通過させるか、遮断するかを判断する(ステップA140)。
ここでは、上述したようにルール管理表22からユーザ端末10のIPアドレスとcookieのペアのうちの少なくとも一方が削除されており、ユーザ端末10はどのサーバにもログインしていない状態であるので(ルール1に該当)、制御部23は、サービスサイト30−2へのアクセスを許可しユーザ端末10からのリクエストをサービスサイト30−2に転送する。したがって、ユーザ端末10はサービスサイト30−2のサービスを受けることができる(ステップA150)。
以上説明したように、本発明の第1の実施の形態では、アクセス制御装置20は、あるサービスサイト(サービスサイトサーバ)30にログイン中のユーザ端末10から他のサービスサイトへのリクエスト送信を遮断するようにしている。したがって、ユーザ端末10からのリクエスト送信が不正であるか否かにかかわらず、ユーザ端末10がサービスサイト30にログイン中であれば他のサービスサイトへのリクエスト送信が一律に遮断されるので、より確実に不正なリクエストの送信を制限することができる。
また、本発明の第1の実施の形態では、アクセス制御装置20において上述したアクセス制御を行うようにしているので、クライアント装置であるユーザ端末10に対して不正を防御するための特殊なブラウザ等の専用ソフトウェアをインストールする必要がなく、また、サービスサイト30がログイン状態にあるユーザからの不正なリクエストに対するセキュリティ対策を自身のコンテンツに直接施さなくてもよい。
次に、本発明の第2の実施の形態について図面を参照して説明する。本発明の第2の実施の形態によるアクセス制御システムは、図5〜図10に示した本発明の第1の実施の形態によるアクセス制御システムと基本的な構成及び動作は同様であるので重複する説明は省略する。図11は本発明の第2の実施の形態によるサービスサイト30の構成を示す図であり、図7と同等部分は同一符号にて示している。
図11を参照すると、ログイン状態管理部37は、図7のログイン状態管理部36と同等の機能を有する他に、さらにタイマー38からの通知を受けてサービスサイト30にログイン中のユーザ端末10をログアウトさせ、この旨をアクセス制御装置20に通知する機能を有する。
ログイン状態管理部37は、サービスサイト30にログインしたユーザ端末10のIPアドレス及び発行したcookieに加え、その有効期間についての情報を保持する。タイマー38は、上記有効期間をチェックし、有効期間内にユーザがログアウトしなかった場合は、当該ユーザのログアウト通知をアクセス制御装置20に対して行うようにログイン状態管理部37に通知する。
ログイン状態管理部37は、タイマー38から通知を受けると、ユーザ端末10のIPアドレスを含む削除指示(ログアウト通知)をアクセス制御装置20に送信する。アクセス制御装置20は、サービスサイト30からの削除指示を受信すると、削除指示に含まれるユーザ端末10のIPアドレスに対応するcookieをルール管理表22から削除する。このとき、cookieだけでなくユーザ端末10のIPアドレスも一緒に削除してもよいし、ユーザ端末10のIPアドレスのみを削除するようにしてもよい。
以上より、本発明の第2の実施の形態では、ユーザが明示的にログアウトの操作を行わなかった場合、ログイン有効期限が過ぎた以降に、ユーザ端末10から当該サービスサイト30以外のサービスサイトにアクセスできないという状態を回避することができる。
次に、本発明の第3の実施の形態について図面を参照して説明する。本発明の第3の実施の形態によるアクセス制御システムは、図5〜図10に示した本発明の第1の実施の形態によるアクセス制御システムと基本的な構成及び動作は同様であるので重複する説明は省略する。図12は本発明の第3の実施の形態によるアクセス制御システムの構成を示す図であり、図5と同等部分は同一符号にて示している。図12を参照すると、通信網100に制御サーバ(中継サーバ)40が接続されている点で図5と異なる。
図13は図12の制御サーバ40の構成を示す図である。図13を参照すると、制御サーバ40は、アクセス制御装置20やサービスサイト30と通信する通信部41と、どのアクセス制御装置20がどのユーザ端末10を管理しているかを示すアクセス制御装置20とユーザ端末10との対応関係を記憶する記憶部であるアドレス管理表42と、サービスサイト30からアクセス制御装置20へのユーザ端末10のIPアドレス及びcookieの登録指示や削除指示を受信した場合に、当該IPアドレスを管理しているアクセス制御装置20がどれかをアドレス管理表42から探し、当該指示をアドレス管理表42から探したアクセス制御装置20に転送する制御部43と、キーボードやマウスからの入力やディスプレイなどへの出力を行う入出力インタフェース44とを備える。
アドレス管理表42は、上記のとおり、どのアクセス制御装置20がどのユーザ端末10のIPアドレスを管理しているかを記した管理表であり、制御サーバ40は事前にアクセス制御装置20とユーザ端末10の対応を知っているものとする。
このような構成にすることで、複数のアクセス制御装置20が存在する場合、サービスサイト30は、ユーザ端末10のIPアドレス毎にどのアクセス制御装置20にcookie等を送信するかを知っておく必要がなく、制御サーバ(中継サーバ)40のアドレスのみを知っておくだけでよい。
図14は本発明の第3の実施の形態によるアクセス制御システムの動作を示すシーケンス図であり、図12及び図13と同等部分は同一符号にて示している。図14において、ステップB10〜B40は、図9のステップA10〜A40と同様である。
ステップB50において、サービスサイト30は、ユーザ端末10のIPアドレスと、発行されたcookieを含む登録指示を制御サーバ40に送信する。制御サーバ40は、アドレス管理表42から、サービスサイト30から受信されたユーザ端末10のIPアドレスをどのアクセス制御装置20が管理しているかを検索する(ステップB60)。
そして、制御サーバ40は、ステップB60にて検索されたアクセス制御装置20に対して、サービスサイト30から受信された、ユーザ端末10のIPアドレスと発行されたcookieを含む登録指示を送信する(ステップB70)。制御サーバ40を介して登録指示を受信したアクセス制御装置20は、登録指示に含まれるIPアドレスとcookieをルール管理表22に対応付けて登録する(ステップB80)。
図14のステップB90〜B120は、図9のステップA70〜A100と同様である。ステップB130において、サービスサイト30は、ユーザ端末10のIPアドレスを含む削除指示を制御サーバ40に送信する。制御サーバ40は、アドレス管理表42から、サービスサイト30から受信されたユーザ端末10のIPアドレスをどのアクセス制御装置20が管理しているかを検索する(ステップB140)。
そして、制御サーバ40は、ステップB140にて検索されたアクセス制御装置20に対して、サービスサイト30から受信された、ユーザ端末10のIPアドレスを含む削除指示を送信する(ステップB150)。制御サーバ40を介して削除指示を受信したアクセス制御装置20は、削除指示に含まれるユーザ端末10のIPアドレスに対応するcookieをルール管理表22から削除する(ステップB160)。このとき、cookieだけでなくユーザ端末10のIPアドレスも一緒に削除してもよいし、ユーザ端末10のIPアドレスのみを削除するようにしてもよい。
以上説明したように、本発明の第3の実施の形態では、複数のアクセス制御装置20が存在した場合、サービスサイト30が全てのユーザ端末10のIPアドレスとアクセス制御装置20との対応を知る必要がなく、制御サーバ40のアドレスのみを知っていればよい。
なお、図9、図10及び図14に示した各シーケンスチャートに従ったユーザ端末10、アクセス制御装置20、サービスサーバ30及び制御サーバ40各々の処理動作は、該装置において、予めROM等の記憶媒体に格納されたプログラムを、CPU(制御部)となるコンピュータに読み取らせて実行せしめることにより、実現できることは勿論である。
10 ユーザ端末
20,70,110 アクセス制御装置
21,31,41 通信部
22 ルール管理表
23,43 制御部
30 サービスサイト(サーバ)
32 コンテンツ記憶部
33 サービス提供部
34 認証部
35 認証情報記憶部
36,37 ログイン状態管理部
38 タイマー
40,130 制御サーバ
42 アドレス管理表
44 入出力インタフェース部
71,111 制御手段
80,120 サーバ
100 通信網
121,132 送信手段
131 記憶手段

Claims (20)

  1. ユーザ端末が自サーバにログインした場合、前記ユーザ端末から自サーバへの通信に含まれる送信元情報と、自サーバにログインした前記ユーザ端末に発行されるログイン識別情報とを登録指示としてアクセス制御装置に送信する送信手段を有するサーバと、
    通信網を介して前記サーバと通信可能な前記ユーザ端末と、
    前記サーバからの前記送信元情報及び前記ログイン識別情報を対応付けて記憶する記憶手段と、前記ユーザ端末から前記通信網に向けて送信されたリクエストの受信に応答して、前記記憶手段の記憶内容を基に前記ユーザ端末が前記サーバにログイン中であるか否かを判断し、前記ユーザ端末が前記サーバにログイン中であれば前記受信されたリクエストに含まれるログイン識別情報が、前記受信されたリクエストに含まれる送信元情報と対応付けて前記記憶手段に記憶されているログイン識別情報と一致しない場合、または前記受信されたリクエストがログイン識別情報を含まない場合に、前記受信されたリクエストを遮断する制御手段を有する前記アクセス制御装置とを含み、
    前記制御手段は、前記受信されたリクエストに含まれる送信元情報が前記記憶手段に記憶されており、かつ前記記憶手段が前記受信されたリクエストに含まれる送信元情報と対応付けてログイン識別情報を記憶している場合に、前記ユーザ端末が前記サーバにログイン中であると判断し、
    前記通信網に接続され、前記ユーザ端末と前記アクセス制御装置との対応関係を管理する制御サーバを更に含み、
    前記送信手段は、前記指示を前記制御サーバに送信し、
    前記制御サーバは、前記対応関係を基に前記ユーザ端末に対応する前記アクセス制御装置に前記指示を転送することを特徴とするアクセス制御システム。
  2. 前記送信手段は、前記ユーザ端末が自サーバからログアウトした場合、前記記憶手段に対応付けて記憶されている前記ユーザ端末の送信元情報及びログイン識別情報のうちの少なくとも一方を削除するよう削除指示を前記制御サーバに送信することを特徴とする請求項1記載のアクセス制御システム。
  3. 前記送信手段は、前記ユーザ端末に発行されたログイン識別情報に対して予め定められた有効期間が経過した場合、前記記憶手段に対応付けて記憶されている前記ユーザ端末の送信元情報及びログイン識別情報のうちの少なくとも一方を削除するよう削除指示を前記制御サーバに送信することを特徴とする請求項1または2記載のアクセス制御システム。
  4. 前記送信元情報は、前記ユーザ端末のIP(Internet Protocol)アドレスであることを特徴とする請求項1〜3いずれか記載のアクセス制御システム。
  5. 前記ログイン識別情報は、クッキー(cookie)であることを特徴とする請求項1〜4いずれか記載のアクセス制御システム。
  6. 前記アクセス制御装置は、前記通信網と前記ユーザ端末との間に設けられ、前記ユーザ端末が自装置を介して前記通信網にアクセスするアクセス制御装置であることを特徴とする請求項〜5いずれか記載のアクセス制御システム。
  7. サーバと、通信網を介して前記サーバと通信可能なユーザ端末とを含むアクセス制御システムのアクセス制御方法であって、
    前記サーバにおいて、前記ユーザ端末が自サーバにログインした場合、前記ユーザ端末から自サーバへの通信に含まれる送信元情報と、自サーバにログインした前記ユーザ端末に発行されるログイン識別情報とを登録指示として送信する送信ステップと、
    前記サーバからの前記送信元情報及び前記ログイン識別情報を対応付けて記憶手段に記憶するステップと、前記ユーザ端末から前記通信網に向けて送信されたリクエストの受信に応答して、前記記憶手段の記憶内容を基に前記ユーザ端末が前記サーバにログイン中であるか否かを判断する第1の判断ステップとを有し、前記ユーザ端末が前記サーバにログイン中であれば、前記受信されたリクエストに含まれるログイン識別情報が、前記受信されたリクエストに含まれる送信元情報と対応付けて前記記憶手段に記憶されているログイン識別情報と一致しない場合、または前記受信されたリクエストがログイン識別情報を含まない場合に、前記受信されたリクエストを遮断する制御ステップとを含み、
    前記第1の判断ステップは、前記受信されたリクエストに含まれる送信元情報が前記記憶手段に記憶されており、かつ前記記憶手段が前記受信されたリクエストに含まれる送信元情報と対応付けてログイン識別情報を記憶している場合に、前記ユーザ端末が前記サーバにログイン中であると判断し、
    前記制御ステップは、前記通信網と前記ユーザ端末との間に設けられ、前記ユーザ端末が自装置を介して前記通信網にアクセスするアクセス制御装置においてなされ、
    前記システムは、前記通信網に接続され、前記ユーザ端末と前記アクセス制御装置との対応関係を管理する制御サーバを更に含み、
    前記送信ステップは、前記指示を前記制御サーバに送信し、
    前記制御サーバは、前記対応関係を基に前記ユーザ端末に対応する前記アクセス制御装置に前記指示を転送することを特徴とするアクセス制御方法。
  8. 前記サーバにおいて、前記ユーザ端末が自サーバからログアウトした場合、前記記憶手段に対応付けて記憶されている前記ユーザ端末の送信元情報及びログイン識別情報のうちの少なくとも一方を削除するよう削除指示を送信する送信ステップを更に含むことを特徴とする請求項7記載のアクセス制御方法。
  9. 前記サーバにおいて、前記ユーザ端末に発行されたログイン識別情報に対して予め定められた有効期間が経過した場合、前記記憶手段に対応付けて記憶されている前記ユーザ端末の送信元情報及びログイン識別情報のうちの少なくとも一方を削除するよう削除指示を送信する送信ステップを更に含むことを特徴とする請求項7または8記載のアクセス制御方法。
  10. 通信網を介してサーバと接続され、ユーザ端末が自装置を介して前記通信網にアクセスするアクセス制御装置であって、
    前記ユーザ端末が前記サーバにログインした場合に前記サーバから送信される登録指示に含まれる、前記ユーザ端末の送信元情報と前記サーバにログインした前記ユーザ端末に発行されたログイン識別情報とを対応付けて記憶する記憶手段と、
    前記ユーザ端末から前記通信網に向けて送信されたリクエストの受信に応答して、前記記憶手段の記憶内容を基に前記ユーザ端末が前記サーバにログイン中であるか否かを判断し、前記ユーザ端末が前記サーバにログイン中であれば、前記受信されたリクエストに含まれるログイン識別情報が、前記受信されたリクエストに含まれる送信元情報と対応付けて前記記憶手段に記憶されているログイン識別情報と一致しない場合、または前記受信されたリクエストがログイン識別情報を含まない場合に、前記受信されたリクエストを遮断する制御手段とを含み、
    前記制御手段は、前記受信されたリクエストに含まれる送信元情報が前記記憶手段に記憶されており、かつ前記記憶手段が前記受信されたリクエストに含まれる送信元情報と対応付けてログイン識別情報を記憶している場合に、前記ユーザ端末が前記サーバにログイン中であると判断し、
    前記サーバから送信される前記指示は、前記通信網に接続され、前記ユーザ端末と前記アクセス制御装置との対応関係を管理する制御サーバによって、前記対応関係を基に前記ユーザ端末に対応する前記アクセス制御装置に転送されることを特徴とするアクセス制御装置。
  11. 前記制御手段は、前記ユーザ端末がログイン中の前記サーバからログアウトした場合に前記サーバから送信される削除指示に応答して、前記記憶手段に対応付けて記憶されている前記ユーザ端末の送信元情報及びログイン識別情報のうちの少なくとも一方を削除することを特徴とする請求項10記載のアクセス制御装置。
  12. 前記制御手段は、前記ユーザ端末に発行されたログイン識別情報に対して予め定められた有効期間が経過した場合に前記サーバから送信される削除指示に応答して、前記記憶手段に対応付けて記憶されている前記ユーザ端末の送信元情報及びログイン識別情報のうちの少なくとも一方を削除することを特徴とする請求項10または11記載のアクセス制御装置。
  13. 前記送信元情報は、前記ユーザ端末のIP(Internet Protocol)アドレスであることを特徴とする請求項10〜12いずれか記載のアクセス制御装置。
  14. 前記ログイン識別情報は、クッキー(cookie)であることを特徴とする請求項10〜13いずれか記載のアクセス制御装置。
  15. 通信網を介してサーバと接続され、ユーザ端末が自装置を介して前記通信網にアクセスするアクセス制御装置のアクセス制御方法であって、
    前記ユーザ端末が前記サーバにログインした場合に前記サーバから送信される登録指示に含まれる、前記ユーザ端末の送信元情報と前記サーバにログインした前記ユーザ端末に発行されたログイン識別情報とを対応付けて記憶手段に記憶するステップと、
    前記ユーザ端末から前記通信網に向けて送信されたリクエストの受信に応答して、前記記憶手段の記憶内容を基に前記ユーザ端末が前記サーバにログイン中であるか否かを判断する第1の判断ステップを有し、前記ユーザ端末が前記サーバにログイン中であれば、前記受信されたリクエストに含まれるログイン識別情報が、前記受信されたリクエストに含まれる送信元情報と対応付けて前記記憶手段に記憶されているログイン識別情報と一致しない場合、または前記受信されたリクエストがログイン識別情報を含まない場合に、前記受信されたリクエストを遮断する制御ステップとを含み、
    前記第1の判断ステップは、前記受信されたリクエストに含まれる送信元情報が前記記憶手段に記憶されており、かつ前記記憶手段が前記受信されたリクエストに含まれる送信元情報と対応付けてログイン識別情報を記憶している場合に、前記ユーザ端末が前記サーバにログイン中であると判断し、
    前記サーバから送信される前記指示は、前記通信網に接続され、前記ユーザ端末と前記アクセス制御装置との対応関係を管理する制御サーバによって、前記対応関係を基に前記ユーザ端末に対応する前記アクセス制御装置に転送されることを特徴とするアクセス制御方法。
  16. 前記ユーザ端末がログイン中の前記サーバからログアウトした場合に前記サーバから送信される削除指示に応答して、前記記憶手段に対応付けて記憶されている前記ユーザ端末の送信元情報及びログイン識別情報のうちの少なくとも一方を削除するステップを更に含むことを特徴とする請求項15記載のアクセス制御方法。
  17. 前記ユーザ端末に発行されたログイン識別情報に対して予め定められた有効期間が経過した場合に前記サーバから送信される削除指示に応答して、前記記憶手段に対応付けて記憶されている前記ユーザ端末の送信元情報及びログイン識別情報のうちの少なくとも一方を削除するステップを更に含むことを特徴とする請求項15または16記載のアクセス制御方法。
  18. 通信網を介してサーバと接続され、ユーザ端末が自装置を介して前記通信網にアクセスするアクセス制御装置のアクセス制御方法をコンピュータに実行せしめるプログラムであって、
    前記ユーザ端末が前記サーバにログインした場合に前記サーバから送信される登録指示に含まれる、前記ユーザ端末の送信元情報と前記サーバにログインした前記ユーザ端末に発行されたログイン識別情報とを対応付けて記憶手段に記憶する処理と、
    前記ユーザ端末から前記通信網に向けて送信されたリクエストの受信に応答して、前記記憶手段の記憶内容を基に前記ユーザ端末が前記サーバにログイン中であるか否かを判断する第1の判断処理を有し、前記ユーザ端末が前記サーバにログイン中であれば、前記受信されたリクエストに含まれるログイン識別情報が、前記受信されたリクエストに含まれる送信元情報と対応付けて前記記憶手段に記憶されているログイン識別情報と一致しない場合、または前記受信されたリクエストがログイン識別情報を含まない場合に、前記受信されたリクエストを遮断する制御処理とを含み、
    前記第1の判断処理は、前記受信されたリクエストに含まれる送信元情報が前記記憶手段に記憶されており、かつ前記記憶手段が前記受信されたリクエストに含まれる送信元情報と対応付けてログイン識別情報を記憶している場合に、前記ユーザ端末が前記サーバにログイン中であると判断し、
    前記サーバから送信される前記指示は、前記通信網に接続され、前記ユーザ端末と前記アクセス制御装置との対応関係を管理する制御サーバによって、前記対応関係を基に前記ユーザ端末に対応する前記アクセス制御装置に転送されることを特徴とするプログラム。
  19. サーバと、通信網を介して前記サーバと接続されユーザ端末が自装置を介して前記通信網にアクセスするアクセス制御装置とを含み、前記サーバは、前記ユーザ端末が自サーバにログインした場合、前記ユーザ端末から自サーバへの通信に含まれる送信元情報と、自サーバにログインした前記ユーザ端末に発行されるログイン識別情報とを登録指示として送信する送信手段を有し、前記アクセス制御装置は、前記サーバからの前記送信元情報及び前記ログイン識別情報を対応付けて記憶する記憶手段と、前記ユーザ端末から前記通信網に向けて送信されたリクエストの受信に応答して、前記記憶手段の記憶内容を基に前記ユーザ端末が前記サーバにログイン中であるか否かを判断し、前記ユーザ端末が前記サーバにログイン中であれば、前記受信されたリクエストに含まれるログイン識別情報が、前記受信されたリクエストに含まれる送信元情報と対応付けて前記記憶手段に記憶されているログイン識別情報と一致しない場合、または前記受信されたリクエストがログイン識別情報を含まない場合に、前記受信されたリクエストを遮断する制御手段とを有し、前記制御手段は、前記受信されたリクエストに含まれる送信元情報が前記記憶手段に記憶されており、かつ前記記憶手段が前記受信されたリクエストに含まれる送信元情報と対応付けてログイン識別情報を記憶している場合に、前記ユーザ端末が前記サーバにログイン中であると判断するアクセス制御システムにおける制御サーバであって、
    前記ユーザ端末と、前記ユーザ端末が前記通信網にアクセスする際に経由する前記アクセス制御装置との対応関係を記憶する記憶手段と、
    前記送信手段からの前記登録指示を、前記対応関係を基に前記ユーザ端末に対応する前記アクセス制御装置に送信する送信手段とを含むことを特徴とする制御サーバ。
  20. サーバと、通信網を介して前記サーバと接続されユーザ端末が自装置を介して前記通信網にアクセスするアクセス制御装置とを含み、前記サーバは、前記ユーザ端末が自サーバにログインした場合、前記ユーザ端末から自サーバへの通信に含まれる送信元情報と、自サーバにログインした前記ユーザ端末に発行されるログイン識別情報とを登録指示として送信する送信手段を有し、前記アクセス制御装置は、前記サーバからの前記送信元情報及び前記ログイン識別情報を対応付けて記憶する記憶手段と、前記ユーザ端末から前記通信網に向けて送信されたリクエストの受信に応答して、前記記憶手段の記憶内容を基に前記ユーザ端末が前記サーバにログイン中であるか否かを判断し、前記ユーザ端末が前記サーバにログイン中であれば、前記受信されたリクエストに含まれるログイン識別情報が、前記受信されたリクエストに含まれる送信元情報と対応付けて前記記憶手段に記憶されているログイン識別情報と一致しない場合、または前記受信されたリクエストがログイン識別情報を含まない場合に、前記受信されたリクエストを遮断する制御手段とを有し、前記制御手段は、前記受信されたリクエストに含まれる送信元情報が前記記憶手段に記憶されており、かつ前記記憶手段が前記受信されたリクエストに含まれる送信元情報と対応付けてログイン識別情報を記憶している場合に、前記ユーザ端末が前記サーバにログイン中であると判断するアクセス制御システムにおける制御サーバの動作をコンピュータに実行せしめるプログラムであって、
    前記送信手段からの前記登録指示を、前記ユーザ端末と前記ユーザ端末が前記通信網にアクセスする際に経由する前記アクセス制御装置との対応関係を記憶する記憶手段を基に前記ユーザ端末に対応する前記アクセス制御装置に送信する送信処理を含むことを特徴とするプログラム。
JP2009005267A 2009-01-14 2009-01-14 アクセス制御システム、アクセス制御装置、アクセス制御方法及びプログラム Expired - Fee Related JP5359292B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2009005267A JP5359292B2 (ja) 2009-01-14 2009-01-14 アクセス制御システム、アクセス制御装置、アクセス制御方法及びプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2009005267A JP5359292B2 (ja) 2009-01-14 2009-01-14 アクセス制御システム、アクセス制御装置、アクセス制御方法及びプログラム

Publications (2)

Publication Number Publication Date
JP2010165079A JP2010165079A (ja) 2010-07-29
JP5359292B2 true JP5359292B2 (ja) 2013-12-04

Family

ID=42581202

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009005267A Expired - Fee Related JP5359292B2 (ja) 2009-01-14 2009-01-14 アクセス制御システム、アクセス制御装置、アクセス制御方法及びプログラム

Country Status (1)

Country Link
JP (1) JP5359292B2 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7100561B2 (ja) * 2018-10-30 2022-07-13 ウイングアーク1st株式会社 認証システム、認証サーバおよび認証方法

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3130489B2 (ja) * 1997-05-13 2001-01-31 三菱電機株式会社 複数コンピュータにおけるログイン管理システム及びその方法
JPH11175387A (ja) * 1997-12-10 1999-07-02 Synthesize:Kk データベースアクセス管理装置
JP4716767B2 (ja) * 2005-03-25 2011-07-06 沖電気工業株式会社 ログイン制御システムおよびログイン制御方法
JP2007293760A (ja) * 2006-04-27 2007-11-08 Hitachi Ltd 個別認証を用いたシングルサインオン連携方法およびシステム
US8181246B2 (en) * 2007-06-20 2012-05-15 Imperva, Inc. System and method for preventing web frauds committed using client-scripting attacks

Also Published As

Publication number Publication date
JP2010165079A (ja) 2010-07-29

Similar Documents

Publication Publication Date Title
US8707387B2 (en) Secure network computing
CA2736582C (en) Authorization of server operations
JP4911018B2 (ja) フィルタリング装置、フィルタリング方法およびこの方法をコンピュータに実行させるプログラム
US7793094B2 (en) HTTP cookie protection by a network security device
US20090007243A1 (en) Method for rendering password theft ineffective
US8769128B2 (en) Method for extranet security
WO2009111224A1 (en) Identification of and countermeasures against forged websites
USH2279H1 (en) Method for prevention of cross site request forgery attack
Maksutov et al. Detection and prevention of DNS spoofing attacks
US20060168654A1 (en) Authentication of remote host via closed ports
JP6572750B2 (ja) 認証制御プログラム、認証制御装置、及び認証制御方法
JP2008197973A (ja) ユーザ認証システム
KR100791412B1 (ko) 실시간 사이버위협정보 전송 시스템 및 방법
US20180331886A1 (en) Systems and methods for maintaining communication links
CN116545633A (zh) 一种高安全性api调用方法
KR101619928B1 (ko) 이동단말기의 원격제어시스템
JP5359292B2 (ja) アクセス制御システム、アクセス制御装置、アクセス制御方法及びプログラム
JP2006079228A (ja) アクセス管理装置
KR102162976B1 (ko) 가상 사설망을 이용한 장치 간 보안 유효성 평가 및 대응 시스템 및 그 방법
JP2013069016A (ja) 情報漏洩防止装置及び制限情報生成装置
CN114765554A (zh) 一种确定信任终端的方法及相关装置
KR102627397B1 (ko) 동적 포트를 이용한 역방향 네트워크 접속 시스템
KR102664208B1 (ko) 사용자 네트워크 프로파일 기반 서비스 제공 방법
KR102449282B1 (ko) 웹사이트 보안강화를 위한 사이트 복제 장치
JP2005227993A (ja) ネットワークシステムのアクセス認証方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20110907

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20130412

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130514

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130716

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20130806

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20130819

R150 Certificate of patent or registration of utility model

Ref document number: 5359292

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees