WO2008069043A1 - 通信システム、アドレス管理装置及びそれらに用いるアドレス管理方法並びにアドレス管理プログラム - Google Patents

通信システム、アドレス管理装置及びそれらに用いるアドレス管理方法並びにアドレス管理プログラム Download PDF

Info

Publication number
WO2008069043A1
WO2008069043A1 PCT/JP2007/072804 JP2007072804W WO2008069043A1 WO 2008069043 A1 WO2008069043 A1 WO 2008069043A1 JP 2007072804 W JP2007072804 W JP 2007072804W WO 2008069043 A1 WO2008069043 A1 WO 2008069043A1
Authority
WO
WIPO (PCT)
Prior art keywords
identification information
traceable
address management
server
client device
Prior art date
Application number
PCT/JP2007/072804
Other languages
English (en)
French (fr)
Inventor
Shigeyoshi Shima
Original Assignee
Nec Corporation
Kitamura, Hiroshi
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nec Corporation, Kitamura, Hiroshi filed Critical Nec Corporation
Publication of WO2008069043A1 publication Critical patent/WO2008069043A1/ja

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1458Denial of Service

Definitions

  • the present invention relates to a communication system, an address management device, an address management method used for them, and an address management program. Note that this application claims priority based on Japanese Application No. 2006-331401, and the disclosure of Japanese Application No. 2006-331401 is incorporated herein by reference.
  • an object of the present invention is to solve the above-described problems and to prevent an attack performed on a server from a malicious user terminal or an untrusted client, and a communication system and address management It is an object of the present invention to provide an apparatus, an address management method used therefor, and a program thereof.
  • a communication system includes a client device and a client. And an address management device that generates identification information for identifying the server device in response to detection of a sign that an access request from the client device to the server device is generated.
  • the address management device pays out by setting the valid period available to the client device as identification information.
  • the client device makes an access request to the server using the issued identification information.
  • An address management device manages identification information used when a client device accesses a server device.
  • the address management device includes an identification information generation unit and an identification information payout unit.
  • the identification information generation unit generates identification information that identifies the server device in response to detection of an indication that an access request from the client device to the server device is generated.
  • the identification information payout unit sets the valid period in which the client device can be used for the identification information and pays it out.
  • An address management method is a method for managing identification information used for a client device to access a server device.
  • the address management method includes a step of generating identification information for identifying a server device in response to detection of an indication that an access request from the client device to the server device is generated, and a valid period in which the client device can use the identification information. And a step of paying out identification information having a valid period set.
  • the address management method according to the fourth exemplary aspect of the present invention is realized by a program executed by a computer.
  • the identification information for specifying the server has a valid period of use, so it is possible to perform DoS attacks and unauthorized access attacks from malicious user terminals and untrusted clients. It becomes possible to make it difficult to receive.
  • FIG. 1 is a block diagram showing a configuration of a communication system according to a first embodiment of the present invention.
  • FIG. 2 is a configuration example of a traceable ID management server according to the present invention. It is a block diagram showing FIG. 3 is a diagram showing a state transition of a traceable ID generated by a traceable ID generation unit according to the present invention.
  • FIG. 4A is a diagram showing an outline of a timer in the traceable ID management unit according to the present invention.
  • FIG. 4B is a diagram showing an outline of a timer in the traceable ID management unit according to the present invention.
  • FIG. 5 is a sequence chart showing the operation of the communication system according to the first exemplary embodiment of the present invention.
  • FIG. 6 is a flowchart showing the operation of the traceable ID management server according to the present invention.
  • FIG. 7 is a block diagram showing a configuration of a communication system according to a second exemplary embodiment of the present invention.
  • FIG. 8 is a sequence chart showing the operation of the communication system according to the second exemplary embodiment of the present invention.
  • FIG. 1 is a block diagram showing a configuration of a communication system according to a first exemplary embodiment of the present invention.
  • the communication system according to the first embodiment of the present invention is configured by arranging a DNS (Domain Name System) server 3 between sites 100 and 200.
  • a security gateway (Security GateWay) (A) 11 and a server (A) 14 are installed at the site 100, and a security gateway (B) 21 and a client (B) 22 are installed at the site 200. ing.
  • DNS Domain Name System
  • the security gateway (A) 11 includes a security gateway 12 and a traceable ID (IDentifier) management server 13. Traceable The ID management server 13 receives a notification of an access request from the client (B) 22 to the server (A) 14 from the security gateway 12 and communicates with the server (A) 14 for each client (B) 22 A traceable ID (Traceable Private ID) to be assigned to is generated, and the traceable ID is returned to the client (B) 22. In this case, the valid period information (aging information) set in advance is included in the traceable ID. Is granted.
  • the traceable ID management server 13 pays out the generated traceable ID to the server (A) 14 and the client HB) 22. At this time, a traceable ID is set in the security gateway 12. The security gateway 12 receives an access request from the client (B) 22 using the set traceable ID.
  • the traceable ID management server 13 When the traceable ID management server 13 receives a disconnection notification from the client (B) 22 via the security gateway 12, the traceable ID assigned to each client (B) 22 is discarded. Alternatively, the traceable ID management server 13 discards the traceable ID assigned to each client (B) 22 when the period indicated by the valid period information (aging information) given in advance to the traceable ID elapses. At this time, the traceable ID management server 13 notifies the security gateway 12 and the server (A) 14 that the traceable ID has been discarded. Thereafter, when the client HB) 22 makes an access request using the discarded traceable ID, the security gateway 12 notifies that the traceable ID is invalid.
  • FIG. 2 is a block diagram showing a configuration example of the traceable ID management server 13 of FIG.
  • the traceable ID management server 13 includes a CPU (central processing unit) 131, a memory 132, a traceable ID management table 133, and a communication control unit 134.
  • the CPU 131 has functions of a traceable ID generation unit 131a and a traceable ID payout unit 131b.
  • the traceable ID generation unit 131a and the traceable ID payout unit 131b are realized by the CPU 131 executing a program stored in the memory 132.
  • the traceable ID generation unit 131a When the traceable ID generation unit 131a receives a predictive notification indicating the possibility of an access request from the client (B) 22 to the sano (A) 14, it refers to the traceable ID management table 133. Select one of the IDs that can be tracked. Alternatively, the traceable ID generation unit 131a generates a new traceable ID upon receiving the predictive notification. The traceable ID generation unit 131a passes the selected or generated traceable ID to the traceable ID issuing unit 131b and the traceable ID management unit 131c.
  • the traceable ID management unit 131c associates the traceable ID passed from the traceable ID generation unit 131a with the client (B) 22 that has predicted the access request, into a traceable ID management table. Record. At this time, the trackable ID management unit 131c selects or generates the tracked The valid period information (aging information) set in advance is assigned to the possible ID and recorded in the traceable ID management table 133.
  • the traceable ID issuing unit 13 lb sends the traceable ID passed from the traceable ID generating unit 131 a to the client (B) 22 (DNS server 3) and the server (A) 14 via the communication control unit 134. Pay out.
  • the traceable ID management table 133 indicates that the requester of access to the server (A) 14 [in the above case, the client (B) 22] and the traceable ID (issued to the requester [client (B) 22]) ( For example, “ & ”) and validity period information (aging information) (for example, “b”) are stored in association with each other.
  • the traceable ID is an ID assigned to each communication partner with the server (A) 14 (source of access to the server (A) 14) [for example, IP (Internet Protocol) that is generated and disappears according to the state Address].
  • the traceable ID is an ID that can be used by the user terminal or client that is the request source only during the period indicated by the valid period information (aging information).
  • the traceable ID management unit 131c transitions to a state in which the availability of a traceable ID is determined using an upper limit timer (Upper Limit Timer) or an LPA timer (Last Packet Accepted Timer).
  • an upper limit timer Upper Limit Timer
  • an LPA timer Last Packet Accepted Timer
  • FIG. 3 is a diagram showing a state transition of the traceable ID generated by the traceable ID generation unit 131a of FIG. 4A and 4B are diagrams showing an outline of each timer shown in FIG.
  • Figure 4A shows the validity period when the upper limit timer times out.
  • Figure 4B shows the validity period when the LPA timer times out.
  • the state of the traceable ID is the new session acceptance (NSA: New Session
  • the transition is in the order of Accepted state A1, New Session Forbidden (NSF) state A2, and Un-reach notification (URN) state A3.
  • NSF New Session Forbidden
  • UPN Un-reach notification
  • New Session Acceptance (NSA) state A1 is a state where a traceable ID is available.
  • the FPA (First Packet Accepted) flag (Flag) used as this state value is used for the condition of “ban or end session at the time of state transition”.
  • the new session prohibited (NSF) state A 2 is a state in which a traceable ID can be used only for an existing session (Old Session). In other words, a traceable ID can be used for an existing session (Old Session), and a traceable ID cannot be used for a new session (New Session).
  • the traceable ID is aged by the LPA timer.
  • Non-delivery notification (URN) state A3 is a state in which the traceable ID cannot be used.
  • the client (B) 22 is notified that the packet does not reach the traceable ID.
  • the state transition of the traceable ID shown in FIG. 3 is applicable to any protocol such as TCP (Transmission Control Protocol), UDP (User Datagram Protocol), and ICMP (Internet Control Mess age Protocol).
  • TCP Transmission Control Protocol
  • UDP User Datagram Protocol
  • ICMP Internet Control Mess age Protocol
  • the NSA State Timer (New Session Accepted State Timer) measures the usage time of the assigned trackable ID.
  • NSF NSF
  • End 0
  • the upper limit timer is a timer for forcibly making the traceable ID unavailable.
  • the upper limit timer starts at the transition of the available state, and when it expires at the time-out (Expired), the state of the traceable ID transitions to the non-delivery notification (URN) state A3. Move.
  • the LP A timer (Last Packet Accepted Timer) is a timer for monitoring communication keep-alive.
  • the timer value of the LPA timer is variable depending on the learning type.
  • the LPA timer starts timing (Start) when transitioning from the new session acceptance (NSA) state A1, and when it expires (Expired), the state of the traceable ID transitions to the non-delivery notification (URN) state A 3 Set to Packet Accepted: Refresh (initial value).
  • the URN state timer (Un- Reach Notification State Timer) starts tracking at the transition from the new session prohibition (NSF) state A2 and starts when it expires (Expired). Annihilate.
  • the traceable ID generated (or selected) by the traceable ID generation unit 131a expires during use, there is a problem in service. In particular, it is not good that the valid period of the traceable ID generated by the traceable ID generation unit 131a expires during file download. For this reason, it is desirable to set the valid period of the traceable ID to a long time. However, if the period in which the traceable ID can be used is set to a long period according to the validity period, it is a security problem and should be revoked as soon as possible after the use is completed.
  • the revocation form such as revocation for each transaction or revocation by the number of transactions may be set in the traceable ID.
  • a combination of the setting of the revocation form and the setting of the validity period is also possible.
  • an access request may be generated for the device to be searched [for example, server (A) 14].
  • a predictive notification is sent from the server 3 to the security gateway 12.
  • the predictive notification is notified from the security gateway 12 to the traceable ID management server 13, and the traceable ID generated by the traceable ID management server 13 is sent to the request source through the DNS server 3.
  • the traceable ID management server 13 receives a predictive notification from the DNS server 3.
  • the traceable ID management server 13 receives a predictive notification from the LDAP server 3.
  • client (B) 22 refers to presence information indicating the state of the communication partner (communication terminal corresponding to server (A) 14) (for example, during a meeting, away from the seat, etc.), When predicting access to an elephant. In this case, the traceable ID management server 13 receives a predictive notification from the communication partner.
  • the traceable ID management server 13 receives a predictive notification from a device that can detect the reference of the contact network.
  • a website (Web site) consists of multiple servers [there is a hyper link], and if that site (one of the multiple servers) is accessed, When predicting that the server will also have access. In this case, normally, since the hyperlink is described in FQDN (Fully-Qualified Domain Name), access to obtain information from the DNS server occurs.
  • the traceable ID management server 13 receives a predictive notification from the DNS server 3.
  • the life pattern is fixed (for example, if you turn on your personal computer in the morning, the website you want to go to first is decided), and when you start its first action, When it is predicted that there is access to a website etc. to go to.
  • the traceable ID management server 13 receives a predictive notification from a device (for example, the client (B) 22 itself) that is predicted to be accessed.
  • the traceable ID management server 13 receives a predictive notification from a device (for example, the client (B) 22 itself) that is predicted to be accessed.
  • FIG. 5 is a sequence chart showing the operation of the communication system according to the first exemplary embodiment of the present invention. The operation of the communication system according to the first embodiment of the present invention will be described with reference to FIGS. 5 and 6, the processing operation of the traceable ID management server 13 is realized by the CPU 131 executing the program in the memory 132.
  • Client (B) 22 starts communication (step al), and server (A) 14 address (NID In order to search for IP), “node representative ID [NID—FQDN (Fully-Qualified Domain Name)]” is output to the DNS server 3 (steps a2 and a3).
  • DNS server 3 resolves the address of the node representative ID based on the “node representative ID (NID—FQDN)”! /, (Step a4), and provides a warning (accessibility) notification to the security gateway (A) It is sent to 11 security gateways 12 (step a5).
  • the security gateway 12 sends a predictive notification from the DNS server 3 to the traceable ID management server 13 (step a6).
  • the traceable ID generation unit 131a refers to the traceable ID management table 133 and selects one of the available traceable IDs. Alternatively, the traceable ID generation unit 131a generates a new traceable ID (NID—IP).
  • the traceable ID generation unit 131a passes the selected or generated traceable ID to the traceable ID issuing unit 13 lb and the traceable ID management unit 13 lc (step a7).
  • the traceable ID management unit 131c associates the traceable ID selected or generated by the traceable ID generation unit 131a with the client (B) 22 who made the access request and the valid period in the traceable ID table. Record.
  • the traceable ID issuing unit 13 lb issues the traceable ID (NID—IP) generated by the traceable ID generating unit 131a to the DNS server 3 and Sano (A) 14 via the communication control unit 134. (Steps a8, a9, alO).
  • the server (A) 14 sets the traceable ID (NID—IP) issued from the traceable ID issuing unit 131b in its own device, and thereafter enables reception with the traceable ID (step al l).
  • the DNS server 3 uses the traceable ID (NID-IP) issued from the traceable ID issuing unit 131b as the address resolution result, and the security gateway (B) 21
  • the client (B) 22 Upon receiving the traceable ID (NID—IP) from the DNS server 3, the client (B) 22 connects to the server (A) 14 using the traceable ID (NID—IP) as the destination address (step al3, al4, al 7). At this time, the security gateway 12 of the security gateway (A) 11 verifies the access to the server (A) 14 by the traceable ID (NID-IP) (step al6) D After this, the client (B) 22 can trace The target communication is started using the ID (NID—IP) (step al 5), the server (A) 14 is accessed and data is acquired and displayed (steps a20 and a21).
  • the security gateway 12 verifies the access to the server (A) 14, the first packet is observed in the case of UDP / I CMP, and "syn" is sent in the case of TCP. This can be traced to the ID management server 13 (step a 18).
  • the traceable ID management server 13 receives the notification from the security gateway 12, the traceable ID management server 13 performs an aging process for the traceable ID related to the notification (step a19).
  • FIG. 6 is a flowchart showing the operation of the aging process in the traceable management server 13. With reference to FIG. 6, the operation of the aging process in step al9 will be described.
  • the traceable ID management unit 131c When receiving the notification from the security gateway 12, the traceable ID management unit 131c detects the connection to the server (A) 14 by the client (B) 22 (step S1). At this time, the notification from the security gateway 12 preferably includes information that can identify the traceable ID associated with the client (B) 22. The traceable ID management unit 131 c refers to the notification from the security gateway 12 to identify the traceable ID used to connect to the server (A) 14 and sets the traceable ID for the traceable ID (step S2). . The traceable ID management unit 131c issues a request to delete the traceable ID to the server (A) 14 via the security gateway 12 when the period indicated by the valid period information (aging information) has elapsed (Step S3 Yes, S5, a22).
  • the traceable ID management unit 131c discards the traceable ID and the corresponding information from the traceable ID table.
  • the timing of discarding the traceable ID may be before issuing the request for deleting the traceable ID or after receiving a response to the request for deleting the traceable ID.
  • the traceable ID management unit 131c will secure a request to delete the traceable ID. It is issued to the server (A) 14 via the gateway 12 (steps S3No, S4, a22), and the traceable ID management unit 131c discards the traceable ID and the information associated therewith from the traceable ID table. To do.
  • the server (A) 14 and the security gateway 12 register the traceable ID registered in response to the traceable ID deletion request issued from the traceable ID management server 13. (Steps a23 and a24) 0 This makes it impossible for client (B) 22 to access server (A) 14 using the traceable ID obtained from DNS server 3. .
  • the traceable ID management unit 131c may issue a traceable ID deletion request to the DNS server 3 in step S5. In this case, the DNS server 3 discards the traceable ID assignment setting.
  • steps a4 to all is preferably processing in Admin Do main that cannot be seen by the client (B) 22! /.
  • a traceable ID is generated each time a possibility (predictor) of access from the user terminal or client (B) 22 to the server (A) 14 occurs.
  • (A) 14 and client (B) 22 are paid out.
  • the traceable ID for accessing the server (A) 14 is obtained by the Sano (A) 14 or security gateway. 12 or DNS server 3 is discarded. This makes it difficult for malicious user terminals and untrusted clients to receive attacks such as DoS attacks and unauthorized access.
  • the traceable ID generated each time a possibility of access (predictor) occurs is held in correspondence with the sender (requester), so that the sender is specified only by the destination address. be able to.
  • FIG. 7 is a block diagram showing a configuration of a communication system according to the second exemplary embodiment of the present invention.
  • the communication system according to the second embodiment of the present invention has the same configuration as that of the first embodiment of the present invention shown in FIG. 1 except that a DNS server 23 is added in the site 201.
  • the same components are denoted by the same reference numerals.
  • the operation of the same component is the same as that of the first embodiment of the present invention.
  • the configuration of the traceable ID management server 13 is the same as that of the traceable ID management server 13 according to the first embodiment of the present invention shown in FIG.
  • FIG. 8 is a sequence chart showing the operation of the communication system according to the second exemplary embodiment of the present invention. The operation of the communication system according to the second embodiment of the present invention will be described with reference to FIG. 2 and FIGS.
  • the processing operation of the traceable ID management server 13 is realized by the CPU 131 executing the program in the memory 132.
  • Client (B) 22 starts communication (step bl) and outputs “node representative ID (NID FQDN)” to DNS server 23 to search for the address (NID—IP) of server (A) 14 Do (Step b2, b3).
  • the DNS server 23 passes the “node representative ID (NID—FQDN)” to the DNS server 3 (step b4).
  • the DNS server 3 performs address resolution of the node representative ID based on the “node representative ID (NID—FQDN)” (step b5), and sends a predictive (accessibility) notification to the security gateway (A ) Send to 11 security gateways 12 (step b6).
  • the security gateway 12 sends a predictive notification from the DNS server 3 to the traceable ID management server 13 (step b7).
  • the traceable ID generation unit 131a refers to the traceable ID management table 133 and selects one of the available traceable IDs. Alternatively, the traceable ID generation unit 131a generates a new traceable ID (NID—IP). To do.
  • the traceable ID generation unit 131a passes the selected or generated traceable ID to the traceable ID issuing unit 13 lb and the traceable ID management unit 131c (step b8).
  • the traceable ID management unit 131c associates the traceable ID selected or generated by the traceable ID generation unit 131a with the client (B) 22 who made the access request and the valid period in the traceable ID table. Record.
  • the trackable ID issuing unit 13 lb issues the trackable ID (NID—IP) generated by the trackable ID generating unit 131 a to the DNS server 3 and Sano (A) 14 via the communication control unit 134.
  • Step ⁇ )! ⁇ ;! Server (A) 14 sets the traceable ID (NID—IP) issued from the traceable ID issuing unit 131b in its own device, and thereafter enables reception with the traceable ID (NID—IP) ( Step bl2).
  • the DNS server 3 uses the traceable ID (NID-IP) issued from the traceable ID issuing unit 13 lb as the address resolution result, and the client (B) 22 via the DNS server 23 and the security gateway (B) 21. (Steps ⁇ 3 and ⁇ 4).
  • the client (B) 22 Upon receipt of the traceable ID (NID-IP) from the DNS server 3, the client (B) 22 connects to the server (A) 14 using the traceable ID (NID_IP) as the destination address (step S1). (Bl5, bl6, bl9).
  • the security gateway 12 of the security gateway (A) 11 verifies the access to the server (A) 14 with a traceable ID (NID-IP) (step bl8).
  • the client (B) 22 starts the desired communication using the traceable ID (NID—IP) (step bl 7), and accesses the server (A) 14 to acquire and display the data. (Step b22, b23).
  • the security gateway 12 verifies the access to the server (A) 14, the first packet is observed in the case of UDP / I CMP, and "syn" is sent in the case of TCP. This can be traced to the ID management server 13 (step b20).
  • the traceable ID management server 13 receives the notification from the security gateway 12, the traceable ID management server 13 performs an aging process for the traceable ID related to the notification (step b21).
  • step b21 The aging process in step b21 is the same as the aging process shown in FIG.
  • the traceable ID management unit 131c When receiving the notification from the security gateway 12, the traceable ID management unit 131c detects the connection to the server (A) 14 by the client (B) 22 (step S1). At this time, the notification from the security gateway 12 preferably includes information that can identify the traceable ID associated with the client (B) 22. The traceable ID management unit 131 c refers to the notification from the security gateway 12 to identify the traceable ID used to connect to the server (A) 14 and sets the traceable ID for the traceable ID (step S2). . The traceable ID management unit 131c issues a request to delete the traceable ID to the server (A) 14 via the security gateway 12 when the period indicated by the valid period information (aging information) has elapsed (Step S3 Yes, S5, b24).
  • the traceable ID management unit 131c discards the traceable ID and the corresponding information from the traceable ID table.
  • the timing of discarding the traceable ID may be before issuing the request for deleting the traceable ID or after receiving a response to the request for deleting the traceable ID.
  • the traceable ID management unit 131c will secure a request to delete the traceable ID. It is issued to the server (A) 14 via the gateway 12 (steps S3No, S4, b24), and the traceable ID management unit 131c discards the traceable ID and the information associated therewith from the traceable ID table. To do.
  • the server (A) 14 and the security gateway 12 register the traceable ID registered in response to the traceable ID deletion request issued from the traceable ID management server 13. Is discarded (step b25, b26). As a result, client (B) 22 cannot access server (A) 14 using the traceable ID obtained from DNS server 3. .
  • the traceable ID management unit 131c may also issue a traceable ID deletion request to the DNS server 3 or the DNS server 23. In this case, the DNS server 3 or the DNS server 23 discards the traceable ID assignment setting.
  • processing in the above steps b5 to bl2 is preferably processing in Admin Do main that cannot be seen by the client (B) 22! /.
  • the present invention is applicable to NGN (Next Generation Network) and IPv6 (Internwt Protocol version 6) networks.
  • the communication system is a communication system in which address information used when a client device accesses a server device is managed by an address management device.
  • the address management device detects a sign indicating a possibility that an access request from the client device to the server device is generated, and generates a server device identification information used in the access request when the sign is detected With.
  • the address management device includes holding means and control means! /.
  • the holding unit holds the server device identification information generated by the generation unit, the corresponding client device information, and the validity period information of the identification information in association with each other.
  • the control means discards the identification information of the server device corresponding to the access and the information corresponding thereto from the holding means when detecting the expiration of the identification information based on the validity period information.
  • control means should discard the identification information corresponding to the access and the information corresponding thereto from the holding means when the access of the client apparatus to the server apparatus is completed. Is preferred.
  • the identification information of the server device is an IP (Internet Protocol) address that is generated / deleted according to at least the state! /.
  • IP Internet Protocol
  • the address management device manages identification information used when a client device accesses a server device.
  • An address management method is an address management method used in a communication system in which identification information used when a client device accesses a server device is managed by the address management device.
  • the address management device executes processing for detecting a sign indicating the possibility of an access request from the client device to the server device, and is used in the access request when the sign is detected. And generating processing for generating identification information of the server device to be executed.
  • the address management device associates the identification information of the server device generated by the generation processing, the information of the client device corresponding thereto, and the validity period information of the identification information with each other in the holding means. Executing a process to be held, and a control process to discard the identification information of the server apparatus corresponding to the access and the information corresponding to the access from the holding means when the expiration of the identification information is detected based on the validity period information. Preferably performing.
  • the address management device discards the identification information corresponding to the access and the information corresponding to the access from the holding means at the end of the access to the server device of the client device in the control process. It is preferable to provide.
  • the program according to the fourth aspect of the present invention is a program executed by an address management device that manages identification information used when a client device accesses a server device.
  • the program detects, in the central processing unit of the address management device, a sign that indicates a possibility that an access request for the server device is generated from the client device, and uses the access request when the sign is detected.
  • the address management device is caused to execute generation processing for generating identification information of the server device.
  • a traceable ID (IDentifier) management server may generate a request for access to a user terminal or a client server. Is detected, a traceable ID (Traceable Private ID) assigned to each user terminal or client is generated by communicating with the server, and the traceable ID is returned to the user terminal or client.
  • the detected sign is, for example, the occurrence of a DNS query for a client to access a DNS (Domain Name System) and obtain server identification information.
  • the traceable ID management server when the traceable ID management server receives a disconnection notification from the user terminal or the client, the traceable ID is discarded.
  • the traceable ID management server discards the traceable ID when the period indicated by the valid period information (aging information) assigned in advance to the traceable ID assigned to each user terminal or client elapses. After that, when the user terminal or client makes an access request using the discarded traceable ID, the user is notified that the traceable ID is invalid.
  • a traceable ID is generated every time an access request is received from a user terminal or a client, and when the access is completed or a predetermined period has elapsed, Discard the traceable ID. This makes it difficult for a malicious user terminal or an untrusted client to receive attacks such as DoS attacks and unauthorized access. Further, in the communication system of the present invention, by using the traceable ID, it is possible to specify the transmission source only by the destination address.
  • the traceable ID is an ID assigned to each partner such as a user terminal or a client.
  • the traceable ID can be obtained from the mediation server via a secure route. Furthermore, since the traceable ID is set to be valid only during the session, it is possible to authenticate who the connection is from.
  • the present invention can be made less susceptible to attacks such as DoS attacks and unauthorized access from malicious user terminals and untrusted clients.
  • the effect that it can defend is acquired.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Telephonic Communication Services (AREA)
  • Computer And Data Communications (AREA)

Abstract

 悪意のある利用者端末や信頼できないクライアントからDoS攻撃や不正アクセス等の攻撃を受け難くし、サーバに対する攻撃を防御可能な通信システムを提供する。追跡可能ID管理サーバはクライアントからサーバへのアクセスが発生する可能性を示す予兆通知をDNSサーバ3から受けると、クライアント毎に割り当てる追跡可能IDを生成し、その生成した追跡可能IDに有効期間情報を付与してDNSサーバへ返信する。DNSサーバ3はその追跡可能IDをクライアントにアドレス解決結果として提供する。また、追跡可能ID管理サーバは追跡可能IDに付与した有効期間情報が示す期間を経過すると、クライアント毎に割り当てた追跡可能IDを廃棄する。

Description

明 細 書
通信システム、アドレス管理装置及びそれらに用いるアドレス管理方法並 びにアドレス管理プログラム
技術分野
[0001] 本発明は通信システム、アドレス管理装置及びそれらに用いるアドレス管理方法並 びにアドレス管理プログラムに関する。なお、本出願は、 日本出願番号 2006— 331 401に基づく優先権を主張するものであり、 日本出願番号 2006— 331401における 開示内容は引用により本出願に組み込まれる。
背景技術
[0002] 従来、インタネットにお!/、て、利用者端末やクライアントからアクセスされる Webサー バ等のサーバ装置にお!/、ては、利用者端末やクライアント等の全ての相手に対して 同じ 1つの固定アドレスを用い、それらの相手からのアクセスを常時待機している(例 えば、特開 2006— 221419号公報参照)。
発明の開示
[0003] 上述した従来のサーバ装置では、利用者端末やクライアント等の全ての相手に対し て同じ 1つの固定アドレスを用い、常時待機となっている。このため、その固定アドレ スが漏洩すると、悪意のある利用者端末や信頼できないクライアントから DoS攻撃や 不正アクセス等の攻撃を受けやす V、と V、う問題がある。
[0004] 特に、アドレスの通知を特定のメンバのみに限定することで、プライベートなサイト( Site)の公開対象を限定している場合、そのプライベートのサイトのアドレスが漏洩し 、 DoS攻撃や不正アクセス等の攻撃を受けると、当該サイトの閉鎖や移転を余儀なく される。
[0005] そこで、本発明の目的は上記の問題点を解消し、悪意のある利用者端末や信頼で きないクライアントからサーバに対して行われる攻撃を防御することができる通信シス テム、アドレス管理装置及びそれらに用いるアドレス管理方法並びにそのプログラム を提供することにある。
[0006] 本発明の第 1の例示的観点における通信システムは、クライアント装置と、クライア ント装置からサーバ装置へのアクセス要求が発生する予兆の検出に応じて、サーバ 装置を特定する識別情報を生成するアドレス管理装置とを具備する。アドレス管理装 置は、クライアント装置が利用可能な有効期間を識別情報に設定して払い出す。クラ イアント装置は、払い出された識別情報を用いてサーバへのアクセス要求を行う。
[0007] 本発明の第 2の例示的観点におけるアドレス管理装置は、クライアント装置からサ ーバ装置にアクセスする際に使用する識別情報を管理する。アドレス管理装置は、 識別情報生成部と、識別情報払い出し部とを備える。識別情報生成部は、クライアン ト装置からサーバ装置へのアクセス要求が発生する予兆の検出に応じて、サーバ装 置を特定する識別情報を生成する。識別情報払い出し部は識別情報にクライアント 装置が利用可能な有効期間を設定して払い出す。
[0008] 本発明の第 3の例示的観点におけるアドレス管理方法は、クライアント装置がサー バ装置にアクセスするために用いる識別情報を管理する方法である。アドレス管理方 法は、クライアント装置からサーバ装置へのアクセス要求が発生する予兆の検出に応 じて、サーバ装置を特定する識別情報を生成するステップと、識別情報にクライアント 装置が利用可能な有効期間を設定するステップと、有効期間が設定された識別情報 を払い出すステップとを具備する。
[0009] 本発明の第 4の例示的観点におけるアドレス管理方法は、コンピュータによって実 行されるプログラムによって実現される。
[0010] 以上のように、サーバを特定するための識別情報は、利用可能な有効期間が設定 されているため、悪意のある利用者端末や信頼できないクライアントから DoS攻撃や 不正アクセス等の攻撃を受け難くすることが可能となる。
図面の簡単な説明
[0011] 上記発明の目的、効果、特徴は、添付される図面と連携して実施の形態の記述か ら、より明ら力、になる。
[0012] [図 1]図 1は、本発明の第 1の実施例による通信システムの構成を示すブロック図であ [図 2]図 2は、本発明による追跡可能 ID管理サーバの構成例を示すブロック図である [図 3]図 3は、本発明による追跡可能 ID生成部で生成された追跡可能 IDの状態遷移 を示す図である。
[図 4A]図 4Aは、本発明に係る追跡可能 ID管理部におけるタイマの概略を示す図で ある。
[図 4B]図 4Bは、本発明に係る追跡可能 ID管理部におけるタイマの概略を示す図で ある。
[図 5]図 5は、本発明の第 1の実施例による通信システムの動作を示すシーケンスチ ヤートでめる。
[図 6]図 6は、本発明に係る追跡可能 ID管理サーバの動作を示すフロー図である。
[図 7]図 7は、本発明の第 2の実施例による通信システムの構成を示すブロック図であ
[図 8]図 8は、本発明の第 2の実施例による通信システムの動作を示すシーケンスチ ヤートでめる。
発明を実施するための最良の形態
[0013] 次に、本発明の実施例について図面を参照して説明する。
[0014] (第 1実施例)
図 1は本発明の第 1の実施例による通信システムの構成を示すブロック図である。 図 1において、本発明の第 1の実施例による通信システムは、サイト 100, 200の間に DNS (Domain Name System)サーバ 3を配置して構成されている。サイト 100に はセキュリティゲートウェイ(Security GateWay) (A) 11と、サーバ(A) 14とが配設 され、サイト 200にはセキュリティゲートウェイ(B) 21と、クライアント(B) 22とが配設さ れている。
[0015] セキュリティゲートウェイ(A) 11は、セキュリティゲートウェイ 12と追跡可能 ID (IDen tifier:識別情報)管理サーバ 13とを備える。追跡可能 ID管理サーバ 13はクライアン ト(B) 22からサーバ(A) 14へのアクセス要求の通知をセキュリティゲートウェイ 12力、 ら受けると、サーバ (A) 14と通信してクライアント(B) 22毎に割り当てる追跡可能 ID ( Traceable Private ID)を生成し、その追跡可能 IDをクライアント(B) 22へ返信す る。この場合、追跡可能 IDには予め設定された有効期間情報 (エージング情報)が 付与される。
[0016] 追跡可能 ID管理サーバ 13は、生成した追跡可能 IDをサーバ(A) 14及びクライァ ン HB) 22に払い出す。この際、セキュリティゲートウェイ 12に、追跡可能 IDが設定さ れる。セキュリティゲートウェイ 12は、設定された追跡可能 IDを用いたクライアント (B) 22からのアクセス要求を受け付ける。
[0017] 追跡可能 ID管理サーバ 13はクライアント(B) 22からの切断通知をセキュリティゲー トウエイ 12を介して受けるとクライアント(B) 22毎に割り当てた追跡可能 IDを廃棄する 。あるいは、追跡可能 ID管理サーバ 13は追跡可能 IDに予め付与した有効期間情 報 (エージング情報)が示す期間が経過すると、クライアント (B) 22毎に割り当てた追 跡可能 IDを廃棄する。この際、追跡可能 ID管理サーバ 13は、追跡可能 IDを廃棄し たことを、セキュリティゲートウェイ 12及びサーバ (A) 14に通知する。その後、クライア ン HB) 22が廃棄した追跡可能 IDを用いたアクセス要求を行ってきた場合、セキユリ ティゲートウェイ 12はその追跡可能 IDが失効であることを通知する。
[0018] 図 2は図 1の追跡可能 ID管理サーバ 13の構成例を示すブロック図である。図 2に おいて、追跡可能 ID管理サーバ 13は CPU (中央処理装置) 131と、メモリ 132と、追 跡可能 ID管理テーブル 133と、通信制御部 134とを備える。 CPU131は、追跡可能 ID生成部 131aと、追跡可能 ID払出し部 131bの機能を備えている。尚、追跡可能 I D生成部 131a及び追跡可能 ID払出し部 131bは CPU131がメモリ 132に格納され たプログラムを実行することで実現される。
[0019] 追跡可能 ID生成部 131aは、クライアント(B) 22からサーノ (A) 14へのアクセス要 求の発生の可能性を示す予兆通知を受けると、追跡可能 ID管理テーブル 133を参 照して空レ、て!/、る追跡可能 IDの中から一つを選択する。あるいは追跡可能 ID生成 部 131aは、予兆通知にを受けると新たな追跡可能 IDを生成する。追跡可能 ID生成 部 131aは、選択、あるいは生成した追跡可能 IDを追跡可能 ID払出し部 131b及び 追跡可能 ID管理部 131cに渡す。
[0020] 追跡可能 ID管理部 131cは、追跡可能 ID生成部 131aから渡された追跡可能 IDを 、アクセス要求の予兆のあったクライアント (B) 22に対応付けて追跡可能 ID管理テ 一ブルに記録する。この際、追跡可能 ID管理部 131cは選択または生成された追跡 可能 IDに予め設定された有効期間情報 (エージング情報)を付与して追跡可能 ID 管理テーブル 133に記録する。
[0021] 追跡可能 ID払出し部 13 lbは追跡可能 ID生成部 131 aから渡された追跡可能 ID を通信制御部 134を介してクライアント(B) 22 (DNSサーバ 3)及びサーバ (A) 14に 払出す。
[0022] 追跡可能 ID管理テーブル 133はサーバ(A) 14へのアクセス要求元 [上記の場合、 クライアント(B) 22]と、当該要求元 [クライアント(B) 22]に払出した追跡可能 ID (例 えば、「 &」)と、有効期間情報 (エージング情報)(例えば、「b」)とを対応付けて 保持している。ここで、追跡可能 IDはサーバ(A) 14との通信相手(サーバ(A) 14へ のアクセス要求元)毎に割り当てられる ID [例えば、状態に応じて生成 ·消滅する IP (I nternet Protocol)アドレス]である。又、追跡可能 IDは、有効期間情報 (エージン グ情報)が示す期間のみ要求元となる利用者端末やクライアントが利用可能 IDであ
[0023] 追跡可能 ID管理部 131cは、上限タイマ(Upper Limit Timer)や LPAタイマ(L ast Packet Accepted Timer)を利用して追跡可能 IDの利用可否を決定する状 態を遷移する。
[0024] 図 3は図 2の追跡可能 ID生成部 131aで生成された追跡可能 IDの状態遷移を示す 図である。図 4A、図 4Bは図 3に示す各タイマの概略を示す図である。以下、図 3、図 4A及び図 4Bを参照して、追跡可能 ID生成部 131aで生成された追跡可能 IDの有 効期間について説明する。図 4Aは上限タイマがタイムアウトした場合の有効期間を 示す。図 4Bは LPAタイマがタイムアウトした場合の有効期間を示す。
[0025] 図 3において、追跡可能 IDの状態は、新セッション受入れ(NSA: New Session
Accepted)状態 A1、新セッション禁止(NSF : New Session Forbidden)状態 A2、不達通知(URN : Un— reach notification)状態 A3という順に遷移する。
[0026] 新セッション受入れ (NSA)状態 A1は、追跡可能 IDが利用可能な状態である。こ の状態値として用いられる FPA (First Packet Accepted)フラグ(Flag)は、状態 遷移時 开セッション禁止または終了(End) ]の条件に使用され、初期値: 0、第 1パ ケット(First packet)受信時: 1となる。 [0027] 新セッション禁止(NSF)状態 A2は、既存のセッション(Old Session)のみ、追跡 可能 IDが利用可能な状態である。つまり、既存のセッション(Old Session)の場合 に追跡可能 IDが利用可であり、新セッション(New Session)の場合に追跡可能 ID が利用不可である。
[0028] 但し、既存のセッション(Old Session)も、一定期間、パケットを受信しないと、追 跡可能 IDの利用が不可となる。この場合、追跡可能 IDは LPAタイマによってエージ ング (Ageing)される。
[0029] 不達通知(URN)状態 A3は、追跡可能 IDの利用が不可の状態である。既存のセ ッシヨン(Old Session)及び新セッション(New Session)のいずれの場合も、追跡 可能 ID宛にパケットが到達しないことがクライアント (B) 22に通知される。
[0030] 図 3に示す追跡可能 IDの状態遷移は、特に TCP (Transmission Control Pro tocol)、 UDP (User Datagram Protocol)、 ICMP (Internet Control Mess age Protocol)等のどのプロトコルにも対応可能である。
[0031] 図 3に示す追跡可能 IDの状態遷移で用いられるタイマについて図 4A及び図 4Bを 参照して説明する。 NSA状態タイマ(New Session Accepted State Timer) は、割り当てられた追跡可能 IDの利用時間を計測する。 NSA状態タイマは、追跡可 能 IDが利用可能になると計時が開始(Start)し、タイムアウトにて終了(Expired)す ると、 FPAフラグの条件によって、追跡可能 IDの状態を NSF ( = = 1)または End ( = = 0)に遷移する。
[0032] 上限タイマは、強制的に追跡可能 IDを利用不可とするためのタイマである。上限タ イマは、有効状態(Available State)力もの遷移で計時が開始(Start)し、タイムァ ゥトにて終了(Expired)すると、追跡可能 IDの状態を不達通知(URN)状態 A3へ遷 移する。
[0033] LP Aタイマ(Last Packet Accepted Timer)は、通信の Keep— Aliveを監視 するためのタイマである。 LPAタイマのタイマ値は学習型によって可変である。 LPA タイマは新セッション受入れ (NSA)状態 A1からの遷移で計時を開始(Start)し、タ ィムアウトにて終了(Expired)すると、追跡可能 IDの状態を不達通知(URN)状態 A 3へ遷移し、 Packet Accepted : Refresh (初期値)に設定する。 [0034] URN状態タイマ(Un— Reach Notification State Timer)は、新セッション禁 止(NSF)状態 A2からの遷移で計時を開始(Start)し、タイムアウトにて終了(Expir ed)すると、追跡可能 IDを消滅させる。
[0035] 追跡可能 ID生成部 131aで生成(又は選択)された追跡可能 IDが、利用中に失効 した場合、サービス上問題がある。特に、追跡可能 ID生成部 131aで生成された追 跡可能 IDの有効期間がファイルのダウンロード中等に切れるのはよくない。このため 、追跡可能 IDの有効期間を長時間に設定することが望まれる。しかし、有効期間によ つて追跡可能 IDが利用できる期間を長時間に設定した場合、セキュリティ上問題で あり、利用終了後、なるべく早く失効にすべきである。従って、追跡可能 IDに有効期 間を設定するのではなぐサービス内容により、 1トランザクション毎に失効、トランザク シヨン回数による失効等の失効形態が追跡可能 IDに設定されても構わない。又、こ のような失効形態の設定と有効期間の設定とを組み合せた形態も可能である。
[0036] 次に、本実施例におけるサーバへのアクセスの予兆について説明する。本実施例 では、 DNSサーバ 3に対して DNSクエリーが発生した時に、その検索対象とする装 置 [例えば、サーバ(A) 14]に対してアクセス要求が発生する可能性があるとして、 D NSサーバ 3からセキュリティゲートウェイ 12に予兆通知が送られる。これによつて、そ の予兆通知がセキュリティゲートウェイ 12から追跡可能 ID管理サーバ 13に通知され 、追跡可能 ID管理サーバ 13で生成された追跡可能 IDが DNSサーバ 3を通して要 求元に送出される。
[0037] 尚、サーバ(A) 14へのアクセスの予兆については、以下の場合も考えられる。すな わち、
(1)クライアント(B) 22が DNSサーバ 3からサーバ(A) 14の IPアドレスを取得すると 、サーバ (A) 14にアクセスがあると予測する場合。この場合、追跡可能 ID管理サー ノ 13は、 DNSサーバ 3から予兆通知を受け取る。
Figure imgf000009_0001
LDAP (Lightweight Directory Access Protocol)」サーノ 力、ら十青幸 を得ると、取得された情報の対象にアクセスがあると予測する場合。この場合、追跡 可能 ID管理サーバ 13は、 LDAPサーバ 3から予兆通知を受け取る。 (3)クライアント (B) 22が通信相手 (サーバ (A) 14に相当する通信端末)の状態 (例 えば、会議中、離席中等)を示すプレゼンス情報を参照すると、参照された情報の対 象にアクセスがあると予測する場合。この場合、追跡可能 ID管理サーバ 13は、当該 通信相手から予兆通知を受け取る。
(4)クライアント (B) 22が何らかの連絡網等を見て情報を参照すると、参照された情 報の対象(サーバ (A) 14)にアクセスがあると予測する場合。この場合、追跡可能 ID 管理サーバ 13は、当該連絡網 の参照を検出可能な装置から予兆通知を受け取る
(5)あるウェブサイト(Web site)が複数のサーバから構成されていて [ノ、ィパーリン ク(hyper link)があり]、そのサイト(複数のサーバの一つ)にアクセスがあると、他の サーバにもアクセスがあると予測する場合。この場合、通常、ハイパーリンクは、 FQD N (Fully- Qualified Domain Name)で記述されているため、 DNSサーバから 情報を取得するためのアクセスが発生する。追跡可能 ID管理サーバ 13は、 DNSサ ーバ 3から予兆通知を受け取る。
(6)生活パターンが固定的で (例えば、朝、パーソナルコンピュータの電源を入れた ら、最初に見に行くウェブサイトが決まっている等)、その最初の動作を開始した時に 、最初に見に行くウェブサイト等へのアクセスがあると予測する場合。この場合、追跡 可能 ID管理サーバ 13は、アクセスがあると予測した装置(例えばクライアント(B) 22 自身)から予兆通知を受け取る。
(7)あるプログラムを立ち上げた際の次の動作が予測されると、その予測されたゥェ ブサイト等へのアクセスがあると予測する場合等も、サーバへのアクセスの予兆とする こと力 Sできる。この場合、追跡可能 ID管理サーバ 13は、アクセスがあると予測した装 置 (例えばクライアント(B) 22自身)から予兆通知を受け取る。
[0038] 図 5は本発明の第 1の実施例による通信システムの動作を示すシーケンスチャート である。図 1〜図 6を参照して本発明の第 1の実施例による通信システムの動作につ いて説明する。尚、図 5及び図 6において、追跡可能 ID管理サーバ 13の処理動作は CPU131がメモリ 132のプログラムを実行することで実現される。
[0039] クライアント (B) 22は通信を開始し (ステップ al)、サーバ (A) 14のアドレス(NID IP)を検索するために、 DNSサーバ 3に"ノード代表 ID [NID— FQDN (Fully- Qu alified Domain Name:絶対ドメイン名)] "を出力する(ステップ a2、 a3)。 DNSサ ーバ 3は、 "ノード代表 ID (NID— FQDN) "を基に、ノード代表 IDのアドレス解決を 行!/、(ステップ a4)、予兆(アクセス可能性)通知をセキュリティゲートウェイ (A) 11の セキュリティゲートウェイ 12に送る(ステップ a5)。
[0040] セキュリティゲートウェイ 12は DNSサーバ 3からの予兆通知を追跡可能 ID管理サ ーバ 13に送る (ステップ a6)。追跡可能 ID管理サーバ 13が予兆通知を受けると、追 跡可能 ID生成部 131aは、追跡可能 ID管理テーブル 133を参照して空いている追 跡可能 IDの中から一つを選択する。あるいは、追跡可能 ID生成部 131aは、新たな 追跡可能 ID (NID— IP)を生成する。追跡可能 ID生成部 131aは、選択又は生成し た追跡可能 IDを追跡可能 ID払出し部 13 lb及び追跡可能 ID管理部 13 lcに渡す( ステップ a7)。追跡可能 ID管理部 131cは、追跡可能 ID生成部 131aによって選択 又は生成された追跡可能 IDと、アクセス要求を行ったクライアント (B) 22と、有効期 間とを対応付けて追跡可能 IDテーブルに記録する。
[0041] 追跡可能 ID払出し部 13 lbは追跡可能 ID生成部 131 aで生成された追跡可能 ID ( NID— IP)を通信制御部 134を介して DNSサーバ 3及びサーノ (A) 14に払出す(ス テツプ a8、 a9、 alO)。サーバ(A) 14は追跡可能 ID払出し部 131bから払出された追 跡可能 ID (NID— IP)を自装置に設定し、以降、その追跡可能 IDでの受信を可能と する(ステップ al l)。また、 DNSサーバ 3は追跡可能 ID払出し部 131bから払出され た追跡可能 ID (NID— IP)をアドレス解決結果として、セキュリティゲートウェイ(B) 21
[0042] クライアント(B) 22は DNSサーバ 3から追跡可能 ID (NID— IP)を受取ると、その追 跡可能 ID (NID— IP)を宛先アドレスとして、サーバ(A) 14に接続する(ステップ al3 、 al4、 al 7)。この時、セキュリティゲートウェイ(A) 11のセキュリティゲートウェイ 12 はサーバ(A) 14へのアクセスを追跡可能 ID (NID— IP)によって検証する(ステップ al6) Dこの後、クライアント(B) 22は追跡可能 ID (NID— IP)を用いて目的の通信を 開始し (ステップ al 5)、サーバ(A) 14にアクセスしてデータを取得して表示する(ステ ップ a20、 a21)。 [0043] セキュリティゲートウェイ 12はサーバ(A) 14へのアクセスを検証する際に、 UDP/I CMPの場合は最初のパケットが観測されたことを、また TCPの場合は" syn"が送ら れてきたことを追跡可能 ID管理サーバ 13に通知する(ステップ a 18)。追跡可能 ID 管理サーバ 13は、セキュリティゲートウェイ 12からの通知を受け取ると、当該通知に 係る追跡可能 IDのエージング処理を行う(ステップ a 19)。
[0044] 図 6は、追跡可能管理サーバ 13におけるエージング処理の動作を示すフロー図で ある。図 6を参照して、ステップ al9におけるエージング処理の動作を説明する。
[0045] 追跡可能 ID管理部 131cは、セキュリティゲートウェイ 12からの通知を受け取ると、 クライアント(B) 22によるサーバ (A) 14への接続を検出する(ステップ S1)。この際、 セキュリティゲートウェイ 12からの通知には、クライアント(B) 22に対応付けられた追 跡可能 IDを特定できる情報が含まれていることが好ましい。追跡可能 ID管理部 131 cは、セキュリティゲートウェイ 12からの通知を参照して、サーバ(A) 14への接続に使 用している追跡可能 IDを特定し、当該追跡可能 IDに対する(ステップ S2)。追跡可 能 ID管理部 131cは、有効期間情報 (エージング情報)が示す期間が経過すると、追 跡可能 IDの削除要求をセキュリティゲートウェイ 12を介してサーバ(A) 14に発行す る(ステップ S3Yes、 S5、 a22)。この際、追跡可能 ID管理部 131cは、追跡可能 IDと それに対応する情報を追跡可能 IDテーブルから廃棄する。ここで、追跡可能 IDの廃 棄のタイミングは、追跡可能 IDの削除要求の発行前でも良いし、追跡可能 IDの削除 要求に対する応答を受け取った後でも良い。一方、有効期間が経過していない場合 でもサーバ(A) 14から接続終了通知(例えば TCPにおける" fin"が送られてくると、 追跡可能 ID管理部 131cは、追跡可能 IDの削除要求をセキュリティゲートウェイ 12を 介してサーバ(A) 14に発行する(ステップ S3No、 S4、 a22)。又、追跡可能 ID管理 部 131cは、追跡可能 IDとそれに対応付けられた情報を追跡可能 IDテーブルから廃 棄する。
[0046] 図 5を参照して、サーバ(A) 14及びセキュリティゲートウェイ 12は、追跡可能 ID管 理サーバ 13から発行された追跡可能 IDの削除要求に応じて、登録している追跡可 能 IDを廃棄する(ステップ a23、 a24) 0これにより、クライアント(B) 22は、 DNSサー ノ 3から取得した追跡可能 IDを利用したサーバ (A) 14へのアクセスが不可能となる 。ここで、ステップ S5において追跡可能 ID管理部 131cは、 DNSサーバ 3にも追跡 可能 IDの削除要求を発行しても良い。この場合、 DNSサーバ 3は、追跡可能 IDの 割り当て設定を破棄する。
[0047] 尚、上記のステップ a4〜al lの処理は、クライアント(B) 22に見えない Admin Do mainでの処理であることが好まし!/、。
[0048] このように、本実施例では、利用者端末やクライアント(B) 22からサーバ (A) 14へ のアクセスが発生する可能性(予兆)が生ずる毎に追跡可能 IDが生成され、サーバ( A) 14やクライアント(B) 22に払い出される。又、そのアクセスが終了すると、ある!/、は 追跡可能 IDに予め付与した有効期間が経過すると、サーバ (A) 14にアクセスするた めの追跡可能 IDが、サーノ (A) 14やセキュリティゲートウェイ 12、あるいは DNSサ ーバ 3から廃棄される。これにより、悪意のある利用者端末や信頼できないクライアン トから DoS攻撃や不正アクセス等の攻撃を受け難くすることができる。また、本実施例 では、アクセスが発生する可能性(予兆)が生ずる毎に生成した追跡可能 IDを発信 元(要求元)に対応させて保持することで、宛先アドレスだけで発信元を特定すること ができる。
[0049] (第 2実施例)
図 7は本発明の第 2の実施例による通信システムの構成を示すブロック図である。 図 7において、本発明の第 2の実施例による通信システムは、サイト 201内に DNSサ ーバ 23を加えた以外は図 1に示す本発明の第 1の実施例と同様の構成となっており 、同一構成要素には同一符号を付してある。また、同一構成要素の動作は本発明の 第 1の実施例と同様である。尚、追跡可能 ID管理サーバ 13の構成は図 2に示す本 発明の第 1の実施例による追跡可能 ID管理サーバ 13と同様の構成となっている。
[0050] 図 8は本発明の第 2の実施例による通信システムの動作を示すシーケンスチャート である。これら図 2と図 6から図 8を参照して本発明の第 2の実施例による通信システ ムの動作について説明する。尚、図 6及び図 8において、追跡可能 ID管理サーバ 13 の処理動作は CPU131がメモリ 132のプログラムを実行することで実現される。
[0051] クライアント (B) 22は通信を開始し (ステップ bl)、サーバ (A) 14のアドレス(NID— IP)を検索するために DNSサーバ 23に"ノード代表 ID (NID FQDN) "を出力する (ステップ b2、 b3)。 DNSサーバ 23はその"ノード代表 ID (NID— FQDN) "を DNS サーバ 3に渡す (ステップ b4)。
[0052] DNSサーバ 3は、 "ノード代表 ID (NID— FQDN) "を基に、ノード代表 IDのァドレ ス解決を行レ、(ステップ b5)、予兆(アクセス可能性)通知をセキュリティゲートウェイ( A) 11のセキュリティゲートウェイ 12に送る(ステップ b6)。セキュリティゲートウェイ 12 は DNSサーバ 3からの予兆通知を追跡可能 ID管理サーバ 13に送る(ステップ b7)。
[0053] 追跡可能 ID管理サーバ 13が予兆通知を受けると、追跡可能 ID生成部 131aは、 追跡可能 ID管理テーブル 133を参照して空いている追跡可能 IDの中から一つを選 択する。あるいは、追跡可能 ID生成部 131aは、新たな追跡可能 ID (NID— IP)をす る。する。追跡可能 ID生成部 131aは、選択又は生成した追跡可能 IDを追跡可能 ID 払出し部 13 lb及び追跡可能 ID管理部 131 cに渡す (ステップ b8)。追跡可能 ID管 理部 131cは、追跡可能 ID生成部 131aによって選択又は生成された追跡可能 IDと 、アクセス要求を行ったクライアント (B) 22と、有効期間とを対応付けて追跡可能 ID テーブルに記録する。
[0054] 追跡可能 ID払出し部 13 lbは追跡可能 ID生成部 131 aで生成された追跡可能 ID ( NID— IP)を通信制御部 134を介して DNSサーバ 3及びサーノ (A) 14に払出す(ス テップ ^)、!^;!)。サーバ(A) 14は追跡可能 ID払出し部 131bから払出された 追跡可能 ID (NID— IP)を自装置に設定し、以降、その追跡可能 ID (NID— IP)で の受信を可能とする(ステップ bl2)。また、 DNSサーバ 3は追跡可能 ID払出し部 13 lbから払出された追跡可能 ID (NID— IP)をアドレス解決結果として、 DNSサーバ 2 3及びセキュリティゲートウェイ(B) 21を介してクライアント(B) 22に提供する(ステツ プ Μ3、 Μ4)。
[0055] クライアント(B) 22は DNSサーバ 3から追跡可能 ID (NID— IP)を受取ると、その追 跡可能 ID (NID_IP)を宛先アドレスとして、サーバ(A) 14に対して接続する(ステツ プ bl 5、 bl6、 bl9)。この時、セキュリティゲートウェイ(A) 11のセキュリティゲートゥェ ィ 12はサーバ(A) 14へのアクセスを追跡可能 ID (NID— IP)によって検証する(ステ ップ bl8)。この後、クライアント(B) 22は追跡可能 ID (NID— IP)を用いて目的の通 信を開始し (ステップ bl 7)、サーバ (A) 14にアクセスしてデータを取得して表示する (ステップ b22、 b23)。
[0056] セキュリティゲートウェイ 12はサーバ(A) 14へのアクセスを検証する際に、 UDP/I CMPの場合に最初のパケットが観測されたことを、また TCPの場合に" syn"が送ら れてきたことを追跡可能 ID管理サーバ 13に通知する (ステップ b20)。追跡可能 ID 管理サーバ 13は、セキュリティゲートウェイ 12からの通知を受け取ると、当該通知に 係る追跡可能 IDのエージング処理を行う(ステップ b21)。
[0057] ステップ b21におけるエージング処理は、図 6に示すエージング処理と同様である。
[0058] 追跡可能 ID管理部 131cは、セキュリティゲートウェイ 12からの通知を受け取ると、 クライアント(B) 22によるサーバ (A) 14への接続を検出する(ステップ S1)。この際、 セキュリティゲートウェイ 12からの通知には、クライアント(B) 22に対応付けられた追 跡可能 IDを特定できる情報が含まれていることが好ましい。追跡可能 ID管理部 131 cは、セキュリティゲートウェイ 12からの通知を参照して、サーバ(A) 14への接続に使 用している追跡可能 IDを特定し、当該追跡可能 IDに対する(ステップ S2)。追跡可 能 ID管理部 131cは、有効期間情報 (エージング情報)が示す期間が経過すると、追 跡可能 IDの削除要求をセキュリティゲートウェイ 12を介してサーバ(A) 14に発行す る(ステップ S3Yes、 S5、 b24)。この際、追跡可能 ID管理部 131cは、追跡可能 IDと それに対応する情報を追跡可能 IDテーブルから廃棄する。ここで、追跡可能 IDの廃 棄のタイミングは、追跡可能 IDの削除要求の発行前でも良いし、追跡可能 IDの削除 要求に対する応答を受け取った後でも良い。一方、有効期間が経過していない場合 でもサーバ(A) 14から接続終了通知(例えば TCPにおける" fin"が送られてくると、 追跡可能 ID管理部 131cは、追跡可能 IDの削除要求をセキュリティゲートウェイ 12を 介してサーバ(A) 14に発行する(ステップ S3No、 S4、 b24)。又、追跡可能 ID管理 部 131cは、追跡可能 IDとそれに対応付けられた情報を追跡可能 IDテーブルから廃 棄する。
[0059] 図 5を参照して、サーバ(A) 14及びセキュリティゲートウェイ 12は、追跡可能 ID管 理サーバ 13から発行された追跡可能 IDの削除要求に応じて、登録している追跡可 能 IDを廃棄する(ステップ b25、 b26)。これにより、クライアント(B) 22は、 DNSサー ノ 3から取得した追跡可能 IDを利用したサーバ (A) 14へのアクセスが不可能となる 。ここで、ステップ S5において追跡可能 ID管理部 131cは、 DNSサーバ 3又は DNS サーバ 23にも追跡可能 IDの削除要求を発行しても良い。この場合、 DNSサーバ 3 又は DNSサーバ 23は、追跡可能 IDの割り当て設定を破棄する。
[0060] 尚、上記のステップ b5〜bl2の処理は、クライアント(B) 22に見えない Admin Do mainでの処理であることが好まし!/、。
[0061] このように、本実施例では、上記の本発明の第 1の実施例と同様に、利用者端末や クライアント(B) 22からサーバ(A) 14へのアクセスが発生する可能性(予兆)が生ず る毎に追跡可能 IDが生成され、サーバ (A) 14やクライアント(B) 22に払い出される。 又、そのアクセスが終了すると、あるいは追跡可能 IDに予め付与した有効期間が経 過すると、サーバ (A) 14にアクセスするための追跡可能 IDが廃棄される。これにより 、悪意のある利用者端末や信頼できな!/、クライアントから DoS攻撃や不正アクセス等 の攻撃を受け難くすることができる。また、本実施例では、アクセスが発生する可能性 (予兆)が生ずる毎に生成した追跡可能 IDを発信元(要求元)に対応させて保持する ことで、宛先アドレスだけで発信元を特定することができる。
[0062] 本発明は、 NGN (Next Generation Network)や IPv6 (Internwt Protocol version 6)ネットワークに適用可能である。
[0063] 本発明の第 1の観点における通信システムは、クライアント装置からサーバ装置に アクセスする際に使用するアドレス情報をアドレス管理装置にて管理する通信システ ムである。アドレス管理装置は、クライアント装置からサーバ装置へのアクセス要求が 発生する可能性を示す予兆を検出する手段と、予兆が検出された時に当該アクセス 要求で使用するサーバ装置の識別情報を生成する生成手段とを備える。
[0064] アドレス管理装置は、保持手段と制御手段を備えることが好まし!/、。保持手段は、 生成手段で生成したサーバ装置の識別情報とそれに対応するクライアント装置の情 報と当該識別情報の有効期間情報とを互いに対応付けて保持する。制御手段は、 有効期間情報を基に当該識別情報の失効を検出した時にそのアクセスに対応する サーバ装置の識別情報及びそれに対応する情報を保持手段から廃棄する。
[0065] 又、制御手段は、クライアント装置のサーバ装置へのアクセスの終了時にそのァク セスに対応する識別情報及びそれに対応する情報を保持手段から廃棄することこと が好ましい。
[0066] サーバ装置の識別情報は、少なくとも状態に応じて生成 ·消滅する IP (Internet P rotocol)アドレスであることが好まし!/、。
[0067] 本発明の第 2の観点におけるアドレス管理装置は、クライアント装置からサーバ装 置にアクセスする際に使用する識別情報を管理する。
[0068] 本発明の第 3の観点におけるアドレス管理方法は、クライアント装置からサーバ装 置にアクセスする際に使用する識別情報をアドレス管理装置にて管理する通信シス テムに用いるアドレス管理方法である。アドレス管理方法は、アドレス管理装置が、ク ライアント装置からサーバ装置へのアクセス要求が発生する可能性を示す予兆を検 出する処理を実行することと、予兆が検出された時に当該アクセス要求で使用するサ ーバ装置の識別情報を生成する生成処理とを実行することとを備える。
[0069] 又、アドレス管理方法は、アドレス管理装置が、生成処理で生成したサーバ装置の 識別情報とそれに対応するクライアント装置の情報と当該識別情報の有効期間情報 とを互いに対応付けて保持手段に保持する処理を実行することと、有効期間情報を 基に当該識別情報の失効を検出した時にそのアクセスに対応するサーバ装置の識 別情報及びそれに対応する情報を保持手段から廃棄する制御処理とを実行すること とを備えることが好ましい。
[0070] 又、アドレス管理方法は、アドレス管理装置が、制御処理において、クライアント装 置のサーバ装置へのアクセスの終了時にそのアクセスに対応する識別情報及びそ れに対応する情報を保持手段から廃棄することを備えることが好ましい。
[0071] 更に、本発明の第 4の観点におけるプログラムは、クライアント装置からサーバ装置 にアクセスする際に使用する識別情報を管理するアドレス管理装置が実行するプロ グラムである。プログラムは、アドレス管理装置の中央処理装置に、前記クライアント 装置から前記サーバ装置 のアクセス要求が発生する可能性を示す予兆を検出す る処理と、予兆が検出された時に当該アクセス要求で使用する前記サーバ装置の識 別情報を生成する生成処理とをアドレス管理装置に実行させる。
[0072] 以上のように、本発明の通信システムは、追跡可能 ID (IDentifier :識別情報)管 理サーバが利用者端末やクライアントのサーバへのアクセス要求が発生する可能性 を示す予兆が検出されると、サーバと通信して利用者端末やクライアント毎に割り当 てる追跡可能 ID (Traceable Private ID)を生成し、その追跡可能 IDを利用者端 末やクライアントへ返信する。ここで、検出される予兆とは、例えば、クライアントがら D NS (Domain Name System)にアクセスしてサーバの識別情報を取得するため の DNSクエリの発生である。
[0073] また、追跡可能 ID管理サーバは、利用者端末やクライアントからの切断通知を受け ると、当該追跡可能 IDを廃棄する。あるいは追跡可能 ID管理サーバは、利用者端 末やクライアント毎に割り当てた追跡可能 IDに予め付与した有効期間情報 (エージ ング情報)が示す期間が経過すると、当該追跡可能 IDを廃棄する。その後、利用者 端末やクライアントは、廃棄した追跡可能 IDを用いたアクセス要求を行うと、その追跡 可能 IDが失効であることが通知されることとなる。
[0074] これによつて、本発明の通信システムでは、利用者端末やクライアントからアクセス 要求を受付ける毎に追跡可能 IDを生成し、そのアクセスが終了すると、あるいは予め 付与された期間が経過すると、当該追跡可能 IDを廃棄する。これにより、悪意のある 利用者端末や信頼できないクライアントから DoS攻撃や不正アクセス等の攻撃を受 け難くすることが可能となる。また、本発明の通信システムでは、追跡可能 IDを利用 することで、宛先アドレスだけで発信元を特定することが可能となる。
[0075] 追跡可能 IDは利用者端末やクライアント等の相手毎に割り当てられる IDである。又 、追跡可能 IDは安全な経路経由で仲介サーバから入手することが可能である。更に 、追跡可能 IDはセッションの間のみ有効となるように設定されるため、誰からのコネク シヨンであるかを認証することが可能である。
[0076] 本発明は、上記のような構成及び動作とすることで、悪意のある利用者端末や信頼 できないクライアントから DoS攻撃や不正アクセス等の攻撃を受け難くすることができ 、サーバに対する攻撃を防御することができるという効果が得られる。
[0077] 以上、本発明の実施の形態を詳述してきたが、具体的な構成は上記実施の形態に 限られるものではなく、本発明の要旨を逸脱しなレ、範囲の変更があっても本発明に p¾よれ 。

Claims

請求の範囲
[1] クライアント装置と、
前記クライアント装置からサーバ装置へのアクセス要求が発生する予兆の検出に応 じて、前記サーバ装置を特定する識別情報を生成するアドレス管理装置と、 を具備し、
前記アドレス管理装置は、前記クライアント装置が利用可能な有効期間を前記識別 情報に設定して払い出し、
前記クライアント装置は、前記払い出された識別情報を用いて前記アクセス要求を 行う
通信システム。
[2] 請求の範囲 1に記載の通信システムにお!/、て、
前記アドレス管理装置は、
前記識別情報と、前記予兆が検出されたクライアント装置と、前記有効期間とを対 応付けて記録する記憶装置と、
所定の時刻から経過した時間が、前記有効期間を経過すると、前記記憶装置から 前記識別情報を廃棄する識別情報管理部と、
を備える通信システム。
[3] 請求の範囲 2に記載の通信システムにおいて、
前記識別情報管理部は、前記クライアント装置の前記サーバ装置へのアクセスが 終了したことを検出すると、前記クライアント装置に対応する前記識別情報を前記記 憶装置から廃棄する
通信システム。
[4] 請求の範囲 1から 3いずれ力、 1項に記載の通信システムにおいて、
前記識別情報は、 IP (Internet Protocol)アドレスである通信システム。
[5] 請求の範囲 1から 4いずれ力、 1項に記載の通信システムにおいて、
前記アクセス管理装置は、前記 DNS (Domain Name System)クエリの発生を 前記予兆として検出する
通信システム。
[6] クライアント装置からサーバ装置にアクセスする際に使用する識別情報を管理する アドレス管理装置であって、
前記クライアント装置から前記サーバ装置へのアクセス要求が発生する予兆の検出 に応じて、前記サーバ装置を特定する前記識別情報を生成する識別情報生成部と、 前記識別情報に前記クライアント装置が利用可能な有効期間を設定して払い出す 識別情報払い出し部と、
を具備するアドレス管理装置。
[7] 請求の範囲 6に記載のアドレス管理装置において、
前記識別情報と、前記予兆が検出されたクライアント装置と、前記有効期間とを対 応付けて記録する記憶装置と、
所定の時刻から経過した時間が、前記有効期間を経過すると、前記記憶装置から 前記識別情報を廃棄する識別情報管理部と、
を更に具備する
アドレス管理装置。
[8] 請求の範囲 7に記載のアドレス管理装置において、
前記識別情報管理部は、前記クライアント装置の前記サーバ装置へのアクセスが 終了したことを検出すると、前記クライアント装置に対応する前記識別情報を前記記 憶装置から廃棄する
アドレス管理装置。
[9] 請求の範囲 6から 8いずれ力、 1項に記載のアドレス管理装置において、
前記識別情報は、 IP (Internet Protocol)アドレスであるアドレス管理装置。
[10] 請求の範囲 6から 9いずれ力、 1項に記載のアドレス管理装置において、
前記識別情報生成部は、前記 DNS (Domain Name System)クエリの発生を 前記予兆として検出する
アドレス管理装置。
[11] クライアント装置がサーバ装置にアクセスするために用いる識別情報を管理するァ ドレス管理方法において、
前記クライアント装置から前記サーバ装置へのアクセス要求が発生する予兆の検出 に応じて、前記サーバ装置を特定する前記識別情報を生成するステップと、 前記識別情報に前記クライアント装置が利用可能な有効期間を設定するステップと 前記有効期間が設定された識別情報を払い出すステップと、
を具備するアドレス管理方法。
[12] 請求の範囲 11に記載のアドレス管理方法にお!/、て、
前記有効期間を設定するステップは、
前記生成された識別情報と、前記予兆が検出されたクライアント装置と、前記有効 期間とを対応付けて記録するステップを備え、
所定の時刻から経過した時間が、前記有効期間を経過すると、前記記憶装置から 前記有効期間を廃棄するステップを更に具備する
アドレス管理方法。
[13] 請求の範囲 12に記載のアドレス管理方法において、
前記クライアント装置の前記サーバ装置へのアクセスが終了したことを検出するス 前記アクセス終了の検出に応じて、前記クライアント装置に対応する前記識別情報 を前記記憶装置から廃棄するステップと、
を更に具備する
アドレス管理方法。
[14] 請求の範囲 11から 13いずれか 1項に記載のアドレス管理方法において、
前記識別情報は、 IP (Internet Protocol)アドレスであるアドレス管理方法。
[15] 請求の範囲 11から 14レ、ずれか 1項に記載のアドレス管理方法にお!/、て、
前記識別情報を生成するステップは、前記 DNS (Domain Name System)タエ リの発生を前記予兆として検出するステップを備えるアドレス管理方法。
[16] クライアント装置がサーバ装置にアクセスするために用いる識別情報を管理するァ ドレス管理方法をコンピュータに実行させるアドレス管理プログラムが記録される記録 媒体であって、
前記アドレス管理方法は、 前記クライアント装置から前記サーバ装置へのアクセス要求が発生する予兆の検出 に応じて、前記サーバ装置を特定する前記識別情報を生成するステップと、 前記識別情報に前記クライアント装置が利用可能な有効期間を設定するステップと 前記有効期間が設定された識別情報を払い出すステップと、
を具備する記録媒体。
[17] 請求の範囲 16に記載の記録媒体において、
前記有効期間を設定するステップは、
前記生成された識別情報と、前記予兆が検出されたクライアント装置と、前記有効 期間とを対応付けて記録するステップを備え、
前記アドレス管理方法は、
所定の時刻から経過した時間が、前記有効期間を経過すると、前記記憶装置から 前記有効期間を廃棄するステップを更に具備する
記録媒体。
[18] 請求の範囲 17に記載の記録媒体において、
前記アドレス管理方法は、
前記クライアント装置の前記サーバ装置へのアクセスが終了したことを検出するス 前記アクセス終了の検出に応じて、前記クライアント装置に対応する前記識別情報 を前記記憶装置から廃棄するステップと、
を更に具備する
記録媒体。
[19] 請求の範囲 16から 18いずれ力、 1項に記載の記録媒体において、
前記識別情報は、 IP (Internet Protocol)アドレスである記録媒体。
[20] 請求の範囲 16から 19いずれ力、 1項に記載の記録媒体において、
前記識別情報を生成するステップは、前記 DNS (Domain Name System)タエ リの発生を前記予兆として検出するステップを備える記録媒体。
PCT/JP2007/072804 2006-12-08 2007-11-27 通信システム、アドレス管理装置及びそれらに用いるアドレス管理方法並びにアドレス管理プログラム WO2008069043A1 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2006-331401 2006-12-08
JP2006331401A JP2010068014A (ja) 2006-12-08 2006-12-08 通信システム、アドレス管理装置及びそれらに用いるアドレス管理方法並びにそのプログラム

Publications (1)

Publication Number Publication Date
WO2008069043A1 true WO2008069043A1 (ja) 2008-06-12

Family

ID=39491946

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2007/072804 WO2008069043A1 (ja) 2006-12-08 2007-11-27 通信システム、アドレス管理装置及びそれらに用いるアドレス管理方法並びにアドレス管理プログラム

Country Status (2)

Country Link
JP (1) JP2010068014A (ja)
WO (1) WO2008069043A1 (ja)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003242282A (ja) * 2002-02-19 2003-08-29 Ntt Comware Corp コンテンツ配信システムとコンテンツ配信方法、及びこの方法をコンピュータに実行させるプログラムとこの方法を記録した記録媒体
JP2004297550A (ja) * 2003-03-27 2004-10-21 Seiko Instruments Inc コンテンツ管理システム及びコンテンツ配信システム
JP2005197804A (ja) * 2003-12-26 2005-07-21 Victor Co Of Japan Ltd ストリーミング配信サーバ

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003242282A (ja) * 2002-02-19 2003-08-29 Ntt Comware Corp コンテンツ配信システムとコンテンツ配信方法、及びこの方法をコンピュータに実行させるプログラムとこの方法を記録した記録媒体
JP2004297550A (ja) * 2003-03-27 2004-10-21 Seiko Instruments Inc コンテンツ管理システム及びコンテンツ配信システム
JP2005197804A (ja) * 2003-12-26 2005-07-21 Victor Co Of Japan Ltd ストリーミング配信サーバ

Also Published As

Publication number Publication date
JP2010068014A (ja) 2010-03-25

Similar Documents

Publication Publication Date Title
US8738902B2 (en) Implicit SSL certificate management without server name indication (SNI)
US7415536B2 (en) Address query response method, program, and apparatus, and address notification method, program, and apparatus
US7792994B1 (en) Correlating network DNS data to filter content
EP2924941B1 (en) Method and device for preventing service illegal access
US8336087B2 (en) Robust digest authentication method
US8645503B1 (en) Accelerated data uploading
US20100281146A1 (en) Dynamic domain name service system and automatic registration method
JP4758362B2 (ja) 中継装置、プログラム及び中継方法
WO2014000303A1 (zh) 一种报文接收方法、深度包检测设备及***
WO2010003317A1 (zh) 一种防止网页被篡改的设备、方法和***
US8191131B2 (en) Obscuring authentication data of remote user
EP3306900B1 (en) Dns routing for improved network security
WO2007093100A1 (en) A method for binding the address of the user terminal in the access equipment
US8555347B2 (en) Dynamic host configuration protocol (DHCP) authentication using challenge handshake authentication protocol (CHAP) challenge
US20090245265A1 (en) Communication gateway device and relay method of the same
Rafiee et al. Winsend: Windows secure neighbor discovery
JP4643596B2 (ja) 端末装置を認証する装置、方法、プログラム、端末装置、および端末装置の通信を中継する装置
JP2009272659A (ja) 通信制御装置、通信制御方法および通信システム
JP2004535096A (ja) 外部からのアクセスを規制するための方法およびシステム
JP2004078280A (ja) リモートアクセス仲介システム及び方法
WO2022135132A1 (zh) 业务处理方法、装置、电子设备及存储介质
EP3989509A1 (en) Method for realizing network dynamics, system, terminal device and storage medium
WO2008069043A1 (ja) 通信システム、アドレス管理装置及びそれらに用いるアドレス管理方法並びにアドレス管理プログラム
Cisco Release Notes for the Cisco Secure PIX Firewall Version 5.2(9)
US20080222704A1 (en) Method and Apparatus for Computer Network Security

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 07832529

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 07832529

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: JP