[go: up one dir, main page]

JP4074266B2 - パケットフィルタリング装置、及びパケットフィルタリングプログラム - Google Patents

パケットフィルタリング装置、及びパケットフィルタリングプログラム Download PDF

Info

Publication number
JP4074266B2
JP4074266B2 JP2004156695A JP2004156695A JP4074266B2 JP 4074266 B2 JP4074266 B2 JP 4074266B2 JP 2004156695 A JP2004156695 A JP 2004156695A JP 2004156695 A JP2004156695 A JP 2004156695A JP 4074266 B2 JP4074266 B2 JP 4074266B2
Authority
JP
Japan
Prior art keywords
evaluation
packet
information
procedure
operation information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2004156695A
Other languages
English (en)
Other versions
JP2005341167A (ja
Inventor
利之 鬼頭
浩一郎 秋山
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP2004156695A priority Critical patent/JP4074266B2/ja
Priority to US11/041,407 priority patent/US7733844B2/en
Publication of JP2005341167A publication Critical patent/JP2005341167A/ja
Application granted granted Critical
Publication of JP4074266B2 publication Critical patent/JP4074266B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Description

本発明は、ネットワーク間を送受信されるパケットをフィルタリングするパケットフィルタリング装置、及パケットフィルタリングプログラムに関し、詳しくはパケットの安全性を評価した安全性評価情報の付加したパケットのフィルタリングに関するものである。
従来、企業などでは社内文書などの機密データをネットワーク経由で送受信する際、データの機密性・完全性・真正性を確保する必要があり、暗号技術や認証技術を用いたいくつかの方法が提案されている。
例えば、暗号技術や認証技術を取り入れたVPN(Virtual Private Network)を利用することで、ネットワーク間におけるデータの機密性を確保する方法がある。
他には、パケットの送信時にフィルタリング装置を通過したことを示す通過情報をパケットに付加して送信し、受信の際に通過情報が正しく付加されていることを確認することでデータの真正性を確保する方法もある(例えば特許文献1)。
特開平11−205388号公報
しかしながら、上述した2つの方法は、送信側のネットワークおよび受信側のネットワーク間の機密性または真正性を確保するための方法であり、パケットを送信した通信装置あるいは利用者による真正性を確保する方法ではない。具体的には、送信側ネットワーク内部のセキュリティ等の面から信頼性に乏しい通信装置からの送信あるいは通信装置を使用している利用者が他の利用者になりすまして送信した場合であっても、受信側のネットワークは正当なパケットとして受信する。これにより正当なパケットとして受信したにもかかわらず、被害が発生する可能性がある。つまり受信側のネットワークは、パケットの送信元の通信装置あるいは通信装置を使用している利用者の安全性についての情報を取得できず、パケットの安全性が判定できないという問題がある。
本発明は、上記に鑑みてなされたものであって、受信側のネットワークが送信側のネットワーク内からパケットを送信した通信装置あるいは通信装置を使用している利用者の安全性についての情報を取得し、パケットの安全性の判定することが可能なパケットフィルタリング装置、及パケットフィルタリングプログラムを提供することを目的とする。
上述した課題を解決し、目的を達成するために、本発明は、内部ネットワーク、及び公衆ネットワークに接続されるパケットフィルタリング装置であって、前記内部ネットワークを介して送信された通信パケットを受信する受信手段と、通信装置を識別する識別情報と、当該通信装置の稼働状態を示す稼働情報とを対応付けて記憶する稼働情報記憶部と、前記受信手段により受信した前記通信パケットの送信元を示す前記識別情報と対応付けられた前記稼働情報が前記稼働情報記憶部に記憶されているか否か判定する判定部と、前記判定部により記憶されていないと判定された場合に、前記通信装置の稼働状態を調査し、当該調査結果を前記稼働情報として、調査先の通信装置を識別する前記識別情報と対応付けて前記稼働情報記憶部を更新する調査部と、前記受信手段により受信した前記通信パケットの送信元を示す情報と対応付けられている前記稼働情報を、前記稼働情報記憶部から取得する取得手段と、前記取得手段により取得された前記稼働情報について予め定められた評価基準に基づいて、該送信元の安全性の評価を示す安全性評価情報を生成する安全性評価生成手段と、前記安全性評価生成手段により生成された前記安全性評価情報を、前記受信手段で受信した前記通信パケットに付加する安全性評価付加手段と、前記安全性評価付加手段により前記安全性評価情報が付加された前記通信パケットを、前記公衆ネットワークに転送する外部転送手段と、を備えたことを特徴とする。
また、本発明は、内部ネットワーク、及び公衆ネットワークに接続されるパケットフィルタリング装置であって、前記内部ネットワークを介して送信された通信パケットを受信する受信手段と、通信装置を識別する識別情報と、当該通信装置の稼働状態を示す稼働情報とを対応付けて記憶する稼働情報記憶部と、所定時間毎に前記通信装置の稼働状態を調査し、当該調査結果を前記稼働情報として、調査先の通信装置を識別する前記識別情報と対応付けて前記稼働情報記憶部を更新する調査部と、前記受信手段により受信した前記通信パケットの送信元を示す情報と対応付けられている前記稼働情報を、前記稼働情報記憶部から取得する取得手段と、前記取得手段により取得された前記稼働情報について予め定められた評価基準に基づいて、該送信元の安全性の評価を示す安全性評価情報を生成する安全性評価生成手段と、前記安全性評価生成手段により生成された前記安全性評価情報を、前記受信手段で受信した前記通信パケットに付加する安全性評価付加手段と、前記安全性評価付加手段により前記安全性評価情報が付加された前記通信パケットを、前記公衆ネットワークに転送する外部転送手段と、を備えたことを特徴とする。
また、本発明は、内部ネットワークを介して送信された通信パケットを受信する受信手順と、通信装置を識別する識別情報と、当該通信装置の稼働状態を示す稼働情報とを対応付けて稼働情報記憶手段に記憶する記憶手順と、前記受信手順により受信した前記通信パケットの送信元を示す前記識別情報と対応付けられた前記稼働情報が前記稼働情報記憶手段に記憶されているか否か判定する判定手順と、前記判定手順により記憶されていないと判定された場合に、前記通信装置の稼働状態を調査し、当該調査結果を前記稼働情報として、調査先の通信装置を識別する前記識別情報と対応付けて前記稼働情報記憶手段を更新する調査手順と、前記受信手順により受信した前記通信パケットの送信元を示す前記識別情報と対応付けられている前記稼働情報を、前記稼働情報記憶部から取得する取得手順と、前記取得手順により取得された前記稼働情報について予め定められた評価基準に基づいて、該送信元の安全性の評価を示す安全性評価情報を生成する安全性評価生成手順と、前記安全性評価生成手順により生成された前記安全性評価情報を、前記受信手順で受信した前記通信パケットに付加する安全性評価付加手順と、前記安全性評価付加手順により前記安全性評価情報が付加された前記通信パケットを、公衆ネットワークに転送する外部転送手順と、をコンピュータに実行させる。
また、本発明は、公衆ネットワークを介して送信された通信パケットを受信する受信手順と、通信装置を識別する識別情報と、当該通信装置の稼働状態を示す稼働情報とを対応付けて稼働情報記憶部に記憶する稼働情報記憶手順と、所定時間毎に前記通信装置の稼働状態を調査し、当該調査結果を前記稼働情報として、調査先の通信装置を識別する前記識別情報と対応付けて前記稼働情報記憶部を更新する調査手順と、前記受信手順により受信した前記通信パケットの送信元を示す情報と対応付けられている前記稼働情報を、前記稼働情報記憶部から取得する取得手順と、前記取得手順により取得された前記稼働情報について予め定められた評価基準に基づいて、該送信元の安全性の評価を示す安全性評価情報を生成する安全性評価生成手順と、前記安全性評価生成手順により生成された前記安全性評価情報を、前記受信手順で受信した前記通信パケットに付加する安全性評価付加手順と、前記安全性評価付加手順により前記安全性評価情報が付加された前記通信パケットを、前記公衆ネットワークに転送する外部転送手順と、をコンピュータに実行させる。
本発明によれば、通信装置の調査により得られた稼働情報について予め定められた評価基準に基づいて生成された送信元の安全性の評価を示す安全性評価情報を付加して公衆ネットワークに転送するため、この通信パケットを受信した他の装置が安全性評価情報により、通信パケットの送信元の稼働情報についての安全性の評価を取得することとなり、通信パケットが安全基準より高いか否かの判定が可能という効果を奏する。
また、本発明によれば、所定時間毎の通信装置の調査により得られた稼働情報について予め定められた評価基準に基づいて生成された送信元の安全性の評価を示す安全性評価情報を付加して公衆ネットワークに転送するため、この通信パケットを受信した他の装置が安全性評価情報により、通信パケットの送信元の稼働情報についての安全性の評価を取得することとなり、通信パケットが安全基準より高いか否かの判定が可能という効果を奏する。
以下に添付図面を参照して、本発明にかかるパケットフィルタリング装置、及パケットフィルタリングプログラムの最良な実施の形態を詳細に説明する。
(第1の実施の形態)
図1は、第1の実施の形態であるネットワークの構成を示した図である。本図において、ネットワークA11及びネットワークB12は、公衆ネットワーク13を介して接続されている。それぞれのネットワークにはファイアウォール81、82とルータ71、72が設置され、ルータ71、72を介してクライアント51a〜c、52a〜cが設置されている。なお、ネットワークA11及びネットワークB12を結ぶ際にはVPNを使用しても良い。
パケットフィルタリング装置100とパケットフィルタリング装置101は同様の処理を行うものであり、パケットフィルタリング装置100についてのみ説明する。
パケットフィルタリング装置100は、パケットを送信したクライアント51a〜cのセキュリティに関する情報あるいはパケットを送信したユーザの認証により、安全性に関する評価を示す評価情報をパケットに付加して送信する。
また、パケットフィルタリング装置100は、ネットワークB12からパケットを受信した際には後述する評価情報が付加されているか否か確認する。評価情報が付加されていなかった場合はパケットをファイアウォール81に転送し、評価情報が付加されている場合、この評価情報に記載されているセキュリティに関する情報あるいはユーザの認証について安全基準を満たしているか否か判定し、安全基準を満たしていると判定した場合、パケットから評価情報を削除してから、ルータ71を介して送信先のクライアント51a〜cに転送する。なお、詳しい構成及び処理手順については後述する。
ファイアウォール81、82は、評価情報が付加されていないパケットに対して不正なパケットであるか否かを監視することで、不正なアクセスの検出・遮断を行う。なお、本実施の形態においては評価情報が付加されていないパケットはファイアウォール81、82に送信するが、他の実施の形態としてファイアウォール81、82を設置せず、パケットフィルタリング装置100において評価情報が付加されていないパケットは破棄することにしてもよい。
クライアント51a〜51c、52a〜52cは、ユーザが使用するパソコンまたはサーバなどの計算機である。なお、通信装置をパソコンまたはサーバに制限するものではなく、例えば携帯電話やPDAなどの移動端末でもよいものとする。
図2は、第1の実施の形態にかかるパケットフィルタリング装置100の構成を示すブロック図である。パケットフィルタリング装置100は、ローカルネットワーク接続部201、公衆ネットワーク接続部202かつ評価情報付加部211、評価情報生成部212、セキュリティ情報取得部213、ユーザ認証部214、ユーザ認証情報設定部215、クライアント調査部216、評価基準設定部217かつパケット確認部221、パケット安全性判定部222、拒否通知生成部223、評価情報削除部224、受信ポリシ設定部225及び記憶部250から構成される。これらの構成を備えることにより、パケットフィルタリング装置100は、評価情報を付加したパケットの送受信を行い、パケット送信元の安全性の判定が可能となる。
図3は、公衆ネットワーク13を介してパケットフィルタリング装置100が送受信するパケットの構成を示した図である。IPヘッダ301はインターネットプロトコルを用いたネットワーク通信を行うために必要なヘッダであり、送信先アドレス、送信元アドレスおよびポート番号等が記述されている。ペイロード304には送信先に送信するためのデータが記述されている。そしてパケットフィルタリング装置100で生成された評価情報303を、評価情報303のサイズや種別を区別するための制御ヘッダ302とともに、IPヘッダ301の後のデータ領域であって、ペイロード304の前に挿入する。そしてパケットフィルタリング装置100は、制御ヘッダ302を参照することで、評価情報303の有無を確認することができる。評価情報303の具体的な内容は、例えばパケットを送信した利用者によるユーザ認証結果の評価値がBであり、パケットを送信したクライアントのセキュリティ情報である評価値がC、D、Bである場合、それらを合わせたB、C、D、Bが評価情報となる。
なお、パケットに評価情報を付加する部分は、IPヘッダ301とペイロード304の間に制限するものではなく、予め定めた場所であり、パケットフィルタリング装置100がパケットを受信する際に付加されている評価情報の有無を特定できる場所であればよい。また、評価情報を付加する対象のパケットをIPパケットに制限するものではなく、さらにはネットワークにおけるどのレイヤーのパケットに評価情報を付加しても良い。
図2に戻り、ローカルネットワーク接続部201は、ネットワークA11内に設置されたクライアント51a〜c、ファイアウォール81またはルータ71との間でパケットの送受信を行う。
公衆ネットワーク接続部202は、公衆ネットワーク13を介してネットワークB12等の他のネットワークとの間でパケットの送受信を行う。
次にパケットフィルタリング装置100において、評価情報を付加してパケットを送信するために必要な構成を説明する。
ユーザ認証部214は、受信したパケットのIPヘッダ301で保持されているIPアドレスより送信したクライアントを特定し、特定されたクライアントを使用している利用者に対してユーザ認証を行う。ユーザ認証の方法としては、本実施の形態においては公開鍵による認証とパスワードによる認証がある。認証により得られた利用者のユーザ認証結果は、評価情報生成部212に出力される。なお、ユーザの認証を公開鍵による認証及びパスワードによる認証に制限するものではない。
公開鍵による認証の例を説明する。利用者は自己の署名を生成するための復号鍵と署名生成用のチップが内蔵されたPCカードを携帯し、クライアント51aを使用する際に、PCカードをクライアント51aに装着する。そして利用者がクライアント51aからパケットを送信した場合、パケットフィルタリング装置100からの要求に応じて、クライアント51aに装着されたPCカードで生成された署名及びユーザIDをパケットフィルタリング装置100に送信する。そしてパケットフィルタリング装置100は受信した署名とユーザIDを、ローカルネットワーク接続部201を介してユーザ認証部214に出力する。ユーザ認証部214は、入力された署名について、後述するユーザ認証テーブルで保持している受信したユーザIDに対応する公開鍵を用いて認証を行う。認証に成功した場合、その旨を評価情報生成部212に出力する。そして利用者はクライアント51aの利用後にPCカードを外すことで、他人になりすました利用者によるパケットの送信を防ぐことが可能となる。当然、公開鍵による認証をPCカードに限るものではなく、ICカードとカードリーダを利用する等が考えられる。
パスワードによる認証の例を説明する。パケットフィルタリング装置100は、クライアント51aからパケットを受信し、かつ署名が送られてこなかった場合あるいは署名は送られてきたが公開鍵による認証に失敗した場合、クライアント51aに対してユーザIDとパスワードを要求する。利用者はクライアント51aからユーザIDとパスワードを入力する。そしてユーザ認証部214は、ローカルネットワーク接続部201を介して入力されたユーザIDとパスワードが、ユーザ認証テーブルで保持されているユーザIDとこれに対応するパスワードと一致するか否かにより認証を行う。認証に成功した場合、その旨をした場合、評価情報生成部212に出力する。これによりパケットを送信した利用者の認証が可能となり、他人になりすました利用者によるパケットの送信を防ぐことが可能となる。なお、パケットを送信する毎に、いちいち利用者がユーザIDとパスワードを入力するのは手間がかかるため、最初のパケット送信から区切れることなくパケットを送信している場合は同一利用者として取り扱う、あるいは一定期間に限りその認証を有効なものとみなす、などの処理を行うことが考えられる。
セキュリティ情報取得部213は、パケットを送信したクライアント51a〜cのセキュリティ情報を取得する。詳しくはパケットのIPヘッダ301から送信元IPアドレスを抽出し、抽出されたIPアドレスを元に後述する記憶部250で記憶されるクライアントセキュリティテーブルから送信元IPアドレスで示されるクライアントと対応付けられたセキュリティ情報を取得する。もし、クライアントセキュリティテーブルが送信元IPアドレスで示されるクライアントのセキュリティ情報を保持していない場合、後述するクライアント調査部216がクライアントのセキュリティの調査を行った後、セキュリティ情報を取得することとする。なお、詳しいセキュリティ情報の取得手順については後述する。
セキュリティ情報は、クライアントが稼働している状態におけるセキュリティに関する情報である。本実施の形態においては、セキュリティ情報は、クライアントについて行われたパッチのバージョン、アンチウィルスソフトのバージョン、そして一定時間あたりに送信されたパケットの転送量とする。これらの情報を、クライアントを示すIPアドレスと対応付けて後述するクライアントセキュリティテーブルで保持している。
評価情報生成部212は、クライアント51a〜cから受信したパケットの評価情報を生成する。パケットの評価情報は、ユーザ認証部214によるパケットを送信した利用者のユーザ認証結果およびセキュリティ情報取得部213により取得されたパケットを送信したクライアント51a〜cのセキュリティ情報と、後述する記憶部250に記憶される評価基準テーブルから、ユーザ認証結果及びセキュリティ情報各々についての安全性を示す評価値を取得し、この取得した評価値により評価情報を生成する。なお、詳しい評価値の取得手順については後述する。
評価情報は、ユーザ認証結果及びセキュリティ情報各々についての安全性を示す評価値により構成される。本実施の形態においては、ユーザ認証、クライアントのアンチウィルスソフトのバージョン情報、クライアントのパッチバージョン、クライアントから送信されたパケット転送量各々の評価値からなる。
アンチウィルソフトのバージョン(あるいはパターンファイルのバージョン)を評価対象としたのは、アンチウィルスソフトのバージョンが高ければ最新のウィルスによる攻撃も防げるため信頼性が高いと判定できるからである。クライアントのパッチバージョンを評価対象としたのは、パッチバージョンが新しいものであればセキュリティーホールが塞がれているなど信頼性が高いと判定できるからである。パケットの送信量を評価対象としたのはパケットの送信量が多い場合は他のクライアント等に対して攻撃を行っている可能性もあるため、逆にパケットの送信量が少ない場合は信頼性が高いと判定できるからである。
なお、評価情報を生成するための評価対象を、ユーザ認証、クライアントのパッチ情報、クライアントのアンチウィルスソフトのバージョン情報、クライアントから送信されたパケット転送量に制限するものではない。
評価情報付加部211は、評価情報生成部212で生成された評価情報をパケットに付加する。詳しくは評価情報生成部212から入力された評価情報に基づいて、評価情報のサイズや種別を区別するための制御ヘッダを生成し、ローカルネットワーク接続部201から入力されたパケットのIPヘッダ301とペイロード304の間に制御ヘッダ302と評価情報303を挿入することで、パケットに評価情報を付加する。
ユーザ認証情報設定部215は、利用者がパスワードの変更あるいは公開鍵による認証に必要な公開鍵の登録の設定を行う。利用者がパスワードあるいは公開鍵の登録を行った場合、利用者を示すユーザIDと新たなパスワードあるいは公開鍵とを対応付けて、後述する記憶部250のユーザ認証テーブルを更新する。なお、記憶部250に記憶されるユーザ認証テーブルの構成は後述する。利用者がパスワードあるいは公開鍵の変更を可能としたことで、安全性がより向上することとなった。
図4は利用者がパスワードの変更あるいは公開鍵の登録を行うためにWebブラウザに表示される画面を示した図である。利用者はユーザID及び現在のパスワードを入力することでパスワードの変更あるいは公開鍵の登録が可能となる。パスワードの変更する際に新たなパスワードを入力し『登録』をクリックすることで、ユーザ認証情報設定部215がユーザ認証テーブルにユーザIDと新たなパスワードを対応付けて更新する。また公開鍵を登録するためには公開鍵が記載されたファイルを指定し、『登録』ボタンをクリックすることで、ユーザ認証情報設定部215がファイルに記載されていた公開鍵をユーザ認証テーブルに登録する。公開鍵が記載されたファイルを指定することにしたのは、公開鍵はビット数が多いため利用者に入力させるのは困難であり、間違えて設定される可能性が高いためである。
図2に戻り、クライアント調査部216は、ネットワークA11に接続されたクライアント51a〜cについてパッチ情報、アンチウィルスソフトのバージョン情報、一定期間内のパケットの送信量を調査し、調査結果を調査対象であったクライアントを示すIPアドレスと対応付けて、後述する記憶部250で記憶しているクライアントセキュリティテーブルを更新する。また、調査方法を特に制限を設けるものではないが、本実施の形態においては、クライアント51a〜cに対する調査は一定期間毎に自動的に行うこととする。これにより適切にクライアント51a〜cのパケット送信量などの情報を取得することが可能となる。また、セキュリティ情報取得部213から特定のクライアントを調査する旨入力された場合、指定されたクライアントに対して調査を行う。なお、記憶部250に記憶されるクライアントセキュリティテーブルの構成は後述する。
評価基準設定部217は、評価基準を設定する権限を有する管理者が、評価対象に対して評価基準と評価値を入力することより、後述する記憶部250に記憶される評価基準テーブルに対して評価対象、評価基準及び評価値を対応付けて設定を行うものである。評価基準設定部217により評価対象の評価基準及び評価値の変更を可能としたことで、クライアントの最新パッチやウィルスソフトのパターンファイルの配布など、クライアントのセキュリティに関する事項に変更があった場合でも、適切に評価基準および評価値を設定することが可能となる。
図5は、管理者が評価対象に対して評価基準と評価値を設定するためにWebブラウザに表示される画面を示した図である。この画面は利用者が、管理者である旨の認証を行った後に表示される。この画面で選択できる評価対象はユーザ認証、アンチウィルスバージョン、パッチバージョン、パケット送信量とする。この選択した評価対象に対して評価基準と評価値を入力して、『登録』ボタンをクリックすることで、評価基準設定部217が後述する評価基準テーブルに入力された値を対応付けて設定する。
なお、評価値はAから始まるアルファベットであり、Aが最も高い評価となる。アンチウィルスバージョン、パッチバージョン、パケット送信量については数値と等号により評価基準を設定する。例えば”≧3.0”の場合は3.0以上のバージョンを示すこととする。なおユーザ認証では本実施の形態において選択できる評価基準は”公開鍵”、”パスワード”、”失敗”のみとする。
次にパケットフィルタリング装置100において、受信したパケットの評価情報により安全性を判定するために必要な構成を説明する。
図2に戻り、パケット確認部221は、公衆ネットワーク接続部202から入力されたパケットに対して、評価情報が付加されているか否か確認する。パケット確認部221は、評価情報が付加されているパケットをパケット安全性判定部222に出力し、評価情報が付加されていないパケットを、ローカルネットワーク接続部201を介してファイアウォール81に送信する。
パケット安全性判定部222は、受信したパケットの安全性が高いか否かを、パケットに付加された評価情報が保持する評価対象に対する評価値が、記憶部250で記憶される受信ポリシが保持する安全基準より高いか否かにより判定する。そしてパケット安全性判定部222は、安全基準より高いと判定したパケットを評価情報削除部224に出力し、安全基準より低いと判定したパケットについては破棄し、その旨を拒否通知生成部223に出力する。なお、詳しい判定方法については後述する。
拒否通知生成部223は、安全基準より低いと判定したパケットを送信先へ転送することを拒否し、パケットを破棄した旨を示す転送拒否通知を生成し、公衆ネットワーク接続部202を介してパケットの送信元に転送拒否通知を送信する。
転送拒否通知は、パケットを送信した送信者は、この転送拒否通知を受信することで、パケットが送信先まで送信されなかったことを知ることができる。送信者に対する転送拒否した旨の表示方法はどのような方法でも良い。例えばクライアントが転送拒否通知を受信した際、その旨が記載されたウィンドウをディスプレイ上に表示する等が考えられる。
評価情報削除部224は、安全基準より高いと判定したパケットから評価情報及び評価情報を制御するための制御ヘッダを削除する。具体的には評価情報削除部224は、制御ヘッダにより、評価情報のサイズを確認し、適切に制御ヘッダ及び評価情報の削除を行い、IPヘッダ301とペイロード304からなるパケットを生成する。これによりパケットの送信元のクライアントのセキュリティあるいは利用者の認証で安全性を確認しているにもかかわらず、送信先のクライアントでは、パケットに評価情報が付加されていたか否かを区別する必要もなく、通常通りにパケットを受信して処理が行うことが可能となる。
受信ポリシ設定部225は、受信ポリシを設定する権限を有する管理者が入力したIPアドレス、ポート、評価対象及び基準値により、後述する記憶部250に記憶される受信ポリシにこれらを対応付けて設定登録を行うものである。受信ポリシ設定部225を用いて受信ポリシを変更が可能となることで、ウィルスの流行などのネットワーク環境に変化あった場合や、クライアントのウィルスソフトのバージョン等に変更があった場合、新たにクライアントとなる計算機が導入された場合等において、適切な安全性の基準を設定することが可能となる。
図6は、管理者がパケットを受信するための安全基準を設定するために、Webブラウザに表示される画面を示した図である。この画面は利用者が、管理者である旨の認証を行った後に表示される。この画面において安全基準を設定する対象を示すIPアドレス及びポート番号を入力し、この設定対象に対して、ユーザ認証、アンチウィルスバージョン、パッチバージョン、パケット送信量について安全基準を示す基準値を入力し、『登録』ボタンをクリックすることで、受信ポリシ設定部225が後述する受信ポリシにこれらの値を対応付けて設定する。
記憶部250は、パケットフィルタリング装置で評価情報の生成または受信したパケットについて安全性を判定するために必要な受信ポリシ、評価基準テーブル、クライアントセキュリティテーブル、ユーザ認証テーブルを記憶する。
図7はクライアントセキュリティテーブルの構成の一例を示した図である。クライアントセキュリティテーブルは、クライアントを示すIPアドレスとアンチウィルスバージョン、パッチバージョン、パケット送信量を対応付けて保持する。アンチウィルスバージョン、パッチバージョン、パケット送信量などのクライアントのセキュリティを示す情報を保持することで、評価情報生成時において迅速かつ的確なクライアントのセキュリティ情報の取得を可能とする。
図8は、ユーザ認証テーブルの構成を示した図である。ユーザ認証テーブルは、ユーザID、パスワード及び公開鍵と対応付けて保持する。
図9は、評価基準テーブルの構成を示した図である。評価基準テーブルは、評価対象、評価基準および評価値を対応付けて保持する。
図10は、受信ポリシの構成を示した図である。受信ポリシは、IPアドレス、ポート番号、評価対象及び基準値を対応付けて保持する。そして、パケット安全性判定部222は、受信したパケットの送信先のIPアドレス及びポート番号が受信ポリシで保持するレコードと一致した場合には、このレコードを用いて安全性の基準を満たしているか判定する。
また受信ポリシは、評価対象に対する基準値は必ず入力する必要があるが、IPアドレス、ポート番号は必要に応じて設定されていれば良いこととする。本図を用いて例を説明すると、'192.168.04'は機密度が高いクライアントであるため、全てのポート番号について、どの評価対象に対しても高い基準値を設定する。また、クライアントに関わらず、特定のポート番号、例えば'1030'は、ユーザ認証が不要であるためユーザ認証に対して低い基準値を設定するが、その他の評価対象に対しては高い基準値を設定する。他に、クライアント及びポート番号が指定しないことで(レコード内にて両方とも'-')、他の設定された要件に当てはまらなかったパケットに対して最低限度の安全性を判定する等が考えられる。
次に、以上により構成された本実施の形態に係るパケットフィルタリング装置100においてクライアント51aからパケットを受信してから評価情報を付加して送信するまでの処理について説明する。図11は本実施の形態にかかるパケットフィルタリング装置100におけるクライアント51a〜cからパケットを受信してから評価情報を付加して送信するまでの全体処理を示すフローチャートである。
ローカルネットワーク接続部201は、クライアント51a〜cから、ネットワークB12内にあるクライアント52a〜cに送信するパケットを受信する(ステップS901)。
次に、ユーザ認証部214は、ローカルネットワーク接続部201を介して、受信したパケットのIPヘッダ301内のIPアドレスからパケットを送信したクライアントを特定し(本フローチャートにおいては特定されたクライアントをクライアント51aとする)、クライアント51aを使用している利用者に対してユーザの認証を行う(ステップS902)。なお、具体的なユーザ認証の処理手順は後述する。
セキュリティ情報取得部213は、ローカルネットワーク接続部201を介して、受信したパケットのIPヘッダ301内のIPアドレスから、パケットを送信したクライアントを特定し(本フローチャートにおいては特定されたクライアントをクライアント51aとする)、クライアント51aのセキュリティ情報を、記憶部250に記憶されているクライアントセキュリティテーブルから取得する(ステップS903)。なお、具体的なセキュリティ情報の取得する処理手順は後述する。
評価情報生成部212は、ユーザ認証部214によるユーザ認証結果及びセキュリティ情報取得部213が取得したセキュリティ情報に基づいて、ユーザ認証、アンチウィルスバージョン、パッチバージョン、パケット送信量に対して評価値を与え、これらの評価値より評価情報を生成する(ステップS904)。なお、具体的な評価値の取得する処理手順は後述する。
評価情報付加部211は、評価情報生成部212が生成した評価情報を、クライアント51aから受信したパケットのIPヘッダ301とペイロード304の間に制御ヘッダ302と供に挿入して、パケットに評価情報を付加する(ステップS905)。また、制御ヘッダ302は評価情報のサイズ等に基づいて、評価情報付加部211が生成する。
公衆ネットワーク接続部202は、評価情報付加部211により評価情報が付加されたパケットを、公衆ネットワークを介してネットワークB12に送信する(ステップS906)。
上述した処理により、クライアント51a〜cから受信したパケットに評価情報を付加して送信することが可能となる。また、本実施の形態においては、評価情報をユーザ認証及びクライアントのセキュリティ情報の両方に基づいて生成することとしたが、どちらか一方あるいはさらに他の要件を加えて生成しても良い。
次に、図11のステップS902で行われたユーザ認証の詳細な処理について説明する。図12は本実施の形態にかかるパケットフィルタリング装置100のユーザ認証部214で行われたユーザ認証の処理手順を示すフローチャートである。
ユーザ認証部214は、受信したパケットのIPヘッダ301内のIPアドレスからクライアント51a〜cからいずれか一つを特定する(ステップS1001)。本フローチャートでは説明のため、特定されたクライアントをクライアント51aとする。特定されたクライアント51aに対して、公開鍵を利用した認証をクライアント51aに要求する(ステップS1002)。
そして、クライアント51aに署名を生成するために必要なPCカードが装着されている場合は、クライアント51aはこのPCカードにより生成された署名及びユーザIDをパケットフィルタリング装置100に送信する。PCカードが装着されていない場合は署名を生成できない旨をパケットフィルタリング装置100に送信する。
ユーザ認証部214は、クライアント51aから署名及びユーザIDが送信された場合は、記憶部250で記憶されるユーザ認証テーブルで保持される公開鍵を用いて認証を行い、認証に成功したか否かを判定する(ステップS1003)。また、ユーザ認証部214は、公開鍵の認証に失敗した場合に限らず、クライアント51aから署名を生成できない旨を受信あるいは署名及びユーザIDを受信しなかった場合についても、認証に失敗したと判定する(ステップS1003:No)。
そして、ユーザ認証部214は、公開鍵による認証に成功したと判定した場合(ステップS1003:Yes)、公開鍵による認証に成功した旨を評価情報生成部212に出力する(ステップS1004)。
公開鍵による認証に失敗したと判定した場合(ステップS1003:No)、ユーザ認証部214は、クライアント51aに対してユーザID及びパスワードを要求する(ステップS1005)。そしてクライアント51aから受信したユーザID及びパスワードがユーザ認証テーブルで保持されているユーザID及びパスワードと一致した場合は、パスワードによる認証に成功したと判定し、また受信したユーザID及びパスワードがユーザ認証テーブルで保持されているユーザID及びパスワードと一致しなかった場合またはクライアント51aから一定期間内にユーザID及びパスワードを受信しなかった場合は、パスワードによる認証に失敗したと判定する(ステップS1006)。
パスワードによる認証に成功したと判定した場合(ステップS1006:Yes)、ユーザ認証部214はパスワードによる認証に成功した旨を評価情報生成部212に出力する(ステップS1007)。また、パスワードによる認証に失敗したと判定した場合(ステップS1006:No)、ユーザ認証部214は公開鍵及びパスワードのいずれの認証についても失敗した旨を評価情報生成部212に出力する(ステップS1008)。
なお、本実施の形態においては、まず公開鍵による認証を行い、公開鍵による認証に失敗した後にパスワードによる認証を行うこととしたが、さきにパスワードによる認証を行っても良いし、ユーザの認証をどちらか一方のみ、あるいは他の認証を行っても良い。また、図12で示す処理手順によるユーザ認証を行うことで、利用者がログインした後のクライアントであっても他人になりすましてパケットを送信することを防ぐことが可能となる。
次に、図11のステップS903で行われたセキュリティ情報の取得の詳細な処理について説明する。図13は本実施の形態にかかるパケットフィルタリング装置100のセキュリティ情報取得部213で行われたセキュリティ情報を取得する処理手順を示すフローチャートである。
セキュリティ情報取得部213は、受信したパケットのIPヘッダ301内のIPアドレスからクライアントを特定する(ステップS1101)。本フローチャートにおいては特定されたクライアントをクライアント51aとする。そしてセキュリティ情報取得部213は、記憶部250に記憶されるクライアントセキュリティテーブルにクライアント51aのセキュリティ情報が保持されているか否か判定する(ステップS1102)。
そして、クライアントセキュリティテーブルにクライアント51aのセキュリティ情報が無いと判定した場合(ステップS1102:No)、セキュリティ情報取得部213は、クライアント調査部216に対してクライアント51aのセキュリティを調査する旨を出力する(ステップS1103)。そしてセキュリティ情報取得部213は、予め定められた時間経過後に、再び記憶部250に記憶されるクライアントセキュリティテーブルにクライアント51aのセキュリティ情報が保持されているか否か判定を行う(ステップS1102)。なお、この予め定められた時間は、クライアント調査部216がクライアント51aを調査し、クライアントセキュリティテーブルに調査結果をセキュリティ情報として登録するのに必要な時間とする。
クライアントセキュリティテーブルにクライアント51aのセキュリティ情報が有ると判定した場合(ステップS1102:Yes)、クライアントセキュリティテーブルからクライアント51aのセキュリティ情報、つまりIPアドレスと対応付けられているアンチウィルスバージョン、パッチバージョン、パケット送信量を取得し、評価情報生成部212に出力する(ステップS1104)。
上述した手順により、クライアントセキュリティテーブルがクライアントのセキュリティ情報を保持している場合、セキュリティ情報取得部213は迅速にクライアントのセキュリティ情報の取得を可能とし、またパケットを送信する毎にクライアントを調査する必要がないためパケットフィルタリング装置100の処理が低減されることとなる。また、クライアントセキュリティテーブルが保持していない場合であっても、クライアント調査部216が調査を行うことで、セキュリティ情報取得部213は適切にセキュリティ情報の取得することが可能となる。なお、パケットフィルタリング装置100におけるセキュリティ情報の取得を、クライアントセキュリティテーブルからの取得に制限するものではなく、パケットを送信したクライアントから適切にセキュリティ情報を取得できれば良い。
次に、図11のステップS904で行われた評価情報生成部212が評価情報を構成する評価値を取得するまでの処理を説明する。評価情報生成部212は、評価値の取得するために記憶部250で記憶される評価基準テーブルを使用し、評価基準テーブルに保持されている評価基準に従って判定を行い、評価値を設定することとする。
図14は本実施の形態にかかる評価情報生成部212が評価情報を構成するアンチウィルスソフトのバージョンの評価値を取得する処理手順を示したフローチャートである。
評価情報生成部212は、セキュリティ情報取得部213から入力されたクライアントのセキュリティ情報からアンチウィルスソフトのバージョン情報を取得する(ステップS1201)。
評価基準テーブルにおいて評価基準”≧3.0”と評価値”A”が対応付けられているので、まず評価情報生成部212は、取得したバージョン情報が3.0以上か否か判定する(ステップS1202)。バージョン情報が3.0以上と判定した場合(ステップS1202:Yes)、アンチウィルスバージョンの評価値を'A'と設定する(ステップS1203)。以下の処理についても、評価情報生成部212は、評価基準テーブルで保持されている評価基準及び評価値基づいて、評価基準を満たしているか否かの判定及び評価値の設定を行う。
すなわち、バージョン情報が3.0以上と判定されなかった場合(ステップS1202:No)、評価情報生成部212は、取得したバージョン情報が2.0以上か否か判定し(ステップS1204)。バージョン情報が2.0以上と判定した場合(ステップS1204:Yes)、アンチウィルスバージョンの評価値を'B'と設定する(ステップS1205)。
バージョン情報が2.0以上と判定されなかった場合(ステップS1204:No)、評価情報生成部212は、取得したバージョン情報が1.0以上か否か判定し(ステップS1206)。バージョン情報が1.0以上と判定した場合(ステップS1206:Yes)、アンチウィルスバージョンの評価値を'C'と設定する(ステップS1207)。
バージョン情報が1.0以上と判定されなかった場合(ステップS1206:No)、評価情報生成部212は、取得したバージョン情報について、バージョンは不明であるがアンチウィルスソフトが導入されているか否かを判定し(ステップS1208)。導入されていると判定した場合(ステップS1208:Yes)、アンチウィルスバージョンの評価値を'D'と設定する(ステップS1209)。また導入されていないと判定した場合(ステップS1208:No)、アンチウィルスバージョンの評価値を'E'と設定する(ステップS1210)。
また、他の評価対象となるパッチバージョン及びパケット送信量についても上述したアンチウィルスソフトのバージョンの評価値の取得手順と同様の手順により評価値を取得することとする。
また、ユーザ認証の評価値は、ユーザ認証部214より出力された’公開鍵認証’に成功、’パスワード’による認証に成功、いずれの認証にも’失敗’に基づき、評価基準テーブルから適切な評価値を取得する。
このように、評価情報生成部212が各評価対象に対して、評価基準テーブルで保持されている評価基準及び評価値に基づいて評価値を設定することとしたため、評価基準テーブルで保持しているレコードの変更により、柔軟に評価基準及び評価値の変更が可能となる。
次に、以上により構成された本実施の形態に係るパケットフィルタリング装置100の他のネットワークからパケットを受信したときの処理を説明する。図15は本実施の形態にかかるパケットフィルタリング装置100における他のネットワークから送信されたパケットを受信したときの全体処理を示すフローチャートである。
公衆ネットワーク接続部202は、公衆ネットワーク13からパケットを受信する(ステップS1301)。
そしてパケット確認部221は、受信したパケットのIPヘッダ301とペイロード304の間に制御ヘッダ302が含まれているか否かにより、評価情報が付加されているか否か確認する(ステップS1302)。評価情報が付加されていないと確認した場合(ステップS1302:No)、ローカルネットワーク接続部201は受信したパケットをファイアウォール81に送信する(ステップS1303)。
評価情報が付加されていることを確認した場合(ステップS1302:Yes)、パケット安全性判定部222は、評価情報内の評価値が受信ポリシによる安全基準を満たしているか否か判定する(ステップS1304)。なお、パケット安全性判定部222による評価情報内の評価値が受信ポリシによる安全基準を満たしているか否かを判定する処理手順は後述する。
評価情報内の評価値が受信ポリシによる安全基準を満たしていると判定した場合(ステップS1304:Yes)、評価情報削除部224は、受信したパケットに付加されていた評価情報を削除する(ステップS1305)。そしてローカルネットワーク接続部201は評価情報を削除したパケットを送信先のクライアントに転送する(ステップS1306)。
評価情報内の評価値が受信ポリシによる安全基準を満たしていないと判定した場合(ステップS1304:No)、拒否通知生成部223は、受信したパケットの転送を拒否した旨を記載した転送拒否通知を生成する(ステップS1307)。そして公衆ネットワーク接続部202は、受信したパケットの送信元に、生成した転送拒否通知を、公衆ネットワーク13を介して送信する(ステップS1308)。
上述した処理手順を行うことで、受信したパケットの評価情報から、送信元のセキュリティ情報あるいはユーザ認証による安全性を判定することが可能となる。また、評価情報を削除することでパケットを受信したクライアント51a〜cは、通常通りのパケットを受信することになるため、特別な処理を行う必要がない。また、転送拒否通知を送信元に送信することで、送信者が拒否された旨を知ることが可能となる。これにより送信者は使用しているクライアントのセキュリティを高める、あるいはユーザ認証により安全性を高める等が可能となる。
また、本実施の形態は、パケット確認部221が評価情報を付加されていないパケットをファイアウォール81に転送する処理に制限するものはなく、例えば評価情報を付加されていないパケットを削除する等の処理も考えられる。また、パケットを削除した場合に評価情報が付加されていない旨を送信者に通知しても良い。
次に、図15のステップS1304で行われたパケット安全性判定部222が受信したパケットについて安全性を満たしているか否かの判定する処理手順について説明する。図16は本実施の形態にかかるパケットフィルタリング装置100のパケット安全性判定部222が安全性を満たしているか否かを判定する処理手順を示すフローチャートである。またパケット安全性判定部222は、パケットの安全性を判定するための安全基準を記憶部250で記憶される受信ポリシから取得する。
パケット安全性判定部222は、受信したパケットから評価情報、受信したパケットの送信先を示すIPアドレス及びポート番号を取得する(ステップS1401)。なお、パケット安全性判定部222は、評価情報をパケットのIPヘッダ301とペイロード304の間から、そしてIPアドレス及びポート番号をパケットのIPヘッダ301から取得する。
そしてパケット安全性判定部222は、取得したIPアドレス及びポート番号に対応した安全基準を受信ポリシから取得する(ステップS1402)。具体的な安全基準の取得方法の一例としては、IPアドレス及びポート番号が一致する安全基準の取得を試み、両方一致する安全基準がなければ、IPアドレスのみ一致する安全基準の取得を試みる。そしてIPアドレスのみ一致する安全価基準がなければ、ポート番号のみ一致する安全基準の取得を試みる。そして、ポート番号のみ一致する安全基準がなければ、IPアドレス及びポート番号が設定されていない安全基準の取得を試みる。
次に、パケット安全性判定部222は、評価情報として構成されていたユーザ認証の評価値が、受信ポリシから取得したユーザ認証の安全基準を満たしているか判定する(ステップS1403)。例えば評価値情報内のユーザ認証の評価値が'B'である場合において、受信ポリシから取得したユーザ認証の基準値が'B'または'C’であれば安全基準を満たしているものと判定され、受信ポリシから取得したユーザ認証の基準値が'A’であれば安全基準を満たしていないものと判定される。以下の判定についても同様の判定を行うこととする。
そしてユーザ認証が安全基準を満たしていると判定した場合(ステップS1403:Yes)、パケット安全性判定部222は、評価情報として構成されていたアンチウィルスソフトのバージョンの評価値が、受信ポリシから取得したアンチウィルスバージョンの安全基準を満たしているか判定する(ステップS1404)。
アンチウィルスバージョンが安全基準を満たしていると判定した場合(ステップS1404:Yes)、パケット安全性判定部222は、評価情報として構成されていたパッチバージョンの評価値が、受信ポリシから取得したパッチバージョンの安全基準を満たしているか判定する(ステップS1405)。
パッチバージョンが安全基準を満たしていると判定した場合(ステップS1405:Yes)、パケット安全性判定部222は、評価情報として構成されていたパケット転送量の評価値が、受信ポリシから取得したパケット転送量の安全基準を満たしているか判定する(ステップS1406)。
パケット送信量が安全基準を満たしていると判定した場合(ステップS1406:Yes)、パケット安全性判定部222は、受信ポリシによる安全基準を満たしていると判定する(ステップS1407)。
そしてユーザ認証が安全基準を満たしていないと判定した場合(ステップS1403:No)、アンチウィルスバージョンが安全基準を満たしていないと判定した場合(ステップS1404:No)、パッチバージョンが安全基準を満たしていないと判定した場合(ステップS1405:No)、パケット送信量が安全基準を満たしていないと判定した場合(ステップS1406:No)、パケット安全性判定部222は、受信ポリシによる安全基準を満たしていないと判定する(ステップS1408)。
上述した手順によりパケット安全性判定部222は、適切にパケットの安全性の評価が可能となる。また安全性の評価において受信ポリシで保持された安全基準を用いることで、受信ポリシが保持する設定基準及び基準値の変更により柔軟に安全性の基準の変更が可能となる。
またパケット安全性判定部222による安全性の判定において、全ての安全基準を満たした場合に限り、安全性の基準を満たしたと判定することに制限するものではなく、予め定めた個数以上、例えば3個以上の安全基準を満たした場合に、安全性の基準を満たしたと判定するように設定しても良い。さらにはA、B、C等の評価値に一定の点数を付与し、合計点数が予め定められた点数を超えた場合に安全性の基準を満たしたと判定するように設定しても良い。
なお、本実施形態のパケットフィルタリング装置で実行されるパケットフィルタリングプログラムは、ROM等に予め組み込まれて提供される。
また、本実施の形態のパケットフィルタリング装置を、CPUなどの制御装置と、ROM(Read Only Memory)やRAMなどの記憶装置と、HDDを備えた、通常のコンピュータを利用したハードウェア構成としてもよい。
本実施形態のパケットフィルタリング装置で実行されるパケットフィルタリングプログラムは、インストール可能な形式又は実行可能な形式のファイルでCD−ROM、フレキシブルディスク(FD)、CD−R、DVD(Digital Versatile Disk)等のコンピュータで読み取り可能な記録媒体に記録されて提供することも可能である。
また、本実施形態のパケットフィルタリング装置で実行されるパケットフィルタリングプログラムを、インターネット等のネットワークに接続されたコンピュータ上に格納し、ネットワーク経由でダウンロードさせることにより提供するように構成しても良い。また、本実施形態のパケットフィルタリング装置100で実行されるパケットフィルタリングプログラムをインターネット等のネットワーク経由で提供または配布するように構成しても良い。
また、本実施の形態のパケットフィルタリングプログラムを、ROM等に予め組み込んで提供するように構成してもよい。
本実施の形態のパケットフィルタリング装置で実行されるパケットフィルタリングプログラムは、上述した各部(ローカルネットワーク接続部201、公衆ネットワーク接続部202、ユーザ認証部214、セキュリティ情報取得部213、評価情報生成部212、評価情報付加部211、ユーザ認証情報設定部215、評価基準設定部217、パケット確認部221、パケット安全性判定部222、拒否通知生成部223、評価情報削除部224、受信ポリシ設定部225、)を含むモジュール構成となっており、実際のハードウェアとしてはCPU(プロセッサ)が上記記憶媒体からパケットフィルタリングプログラムを読み出して実行することにより上記各部が主記憶装置上にロードされ、上述した各部が主記憶装置上に生成されるようになっている。
なお、本実施の形態におけるパケットフィルタリング装置100は、受信したパケットの評価情報により、パケットを送信した通信装置あるいは利用者の安全性に関する情報を取得し、パケットが安全か否かの判定が可能となる。
また、パケットフィルタリング装置100によりパケットが安全か否か判定を可能としつつも、評価情報を削除したのちパケットを送信先のクライアントへ送信するため、クライアント側では特別な処理は必要ない。
また、パケットフィルタリング装置100は、クライアント調査部216を有することで、クライアントのセキュリティ情報を容易に取得することが可能となった。そして取得したセキュリティ情報を記憶部250に記憶することで、パケットを送信するたびにクライアント51a〜cのセキュリティ情報について調査する必要が無くなり、迅速な評価情報の生成が可能となった。またユーザ認証部214を有することで、利用者のユーザの認証が可能となった。また受信ポリシ設定部225を有することで、安全基準を適切に変更することが可能となった。
(第2の実施の形態)
第1の実施の形態にかかるパケットフィルタリング装置、パケットフィルタリングプログラム、パケットフィルタリング方法及び媒体では、パケットフィルタリング装置100はクライアント51a〜cから受信したパケットの安全性を評価する際、パケットを送信したクライアント51a〜cのセキュリティまたはユーザの認証に基づいてのみ評価を行っていたが、この第2の実施の形態にかかるパケットフィルタリング装置、パケットフィルタリングプログラム、パケットフィルタリング方法及び媒体では、パケットフィルタリング装置1700は、クライアント51a〜cから受信したパケットの安全性を評価する際、パケットを送信したクライアント51a〜cのセキュリティまたはユーザの認証のみならず、パケットが保持している情報と組み合わせて評価を行うものである。
また、本実施の形態において、組み合わせを行うパケットが保持している情報をIPアドレスとするが、これに制限するものではなく、ポート番号など様々な情報との組み合わせが考えられる。
第1の実施の形態にかかるネットワークの構成を示す図を示す図1において、第2の実施の形態ではパケットフィルタリング装置100の代わりにパケットフィルタリング装置1700を使用するものである。以下に第1の実施の形態と構成が異なるパケットフィルタリング装置1700について説明する。なお、ネットワークB12においてもパケットフィルタリング装置1700と同様の処理を行うパケットフィルタリング装置が設置されていることとする。
図17は、第2の実施の形態にかかるパケットフィルタリング装置1700の構成を示すブロック図である。本実施の形態におけるパケットフィルタリング装置1700と、第1の実施の形態のパケットフィルタリング装置100の違いは、評価情報生成部1701が評価情報生成部212と異なる処理を行う点、及び記憶部1702が記憶部250と記憶しているテーブルが異なる点である。
評価情報生成部1701は、クライアント51a〜cから受信したパケットの評価情報を生成する。第1の実施の形態における評価情報生成部212は、利用者のユーザ認証結果およびセキュリティ情報に基づいて評価情報を生成していたが、本実施の形態においては、セキュリティ情報に基づいて評価値を取得し、そしてユーザ認証結果とパケットの送信元を示すIPアドレスを組み合わせに基づいて評価値を取得し、これらの評価値より評価情報を生成することとする。なお、詳しい評価値の取得手順については後述する。
記憶部1702は、第1の実施の形態の記憶部250が記憶していた受信ポリシ、評価基準テーブル、クライアントセキュリティテーブル、ユーザ認証テーブルは全て記憶しているが、さらに登録クライアントテーブルを記憶している点で異なる。
図18は、登録クライアントテーブルの構成の一例を示した図である。本テーブルにおいては、ネットワークA11内で正規なクライアントと認められたクライアントのIPアドレスが登録されている。受信したパケットのIPアドレスが、登録クライアントテーブルに登録されているか否か判定し、この判定結果により評価値を変更することで、パケットが保持する情報と組み合わせた評価値の取得が可能となる。
以上により構成された本実施の形態に係るパケットフィルタリング装置1700において、クライアント51a〜cから受信したパケットに評価情報を付加して送信するまでの処理は、図11で示された第1の実施の形態におけるパケットフィルタリング装置100と同様の処理手順で行うが、ステップS904の評価情報生成部1701が行う、評価情報を生成する詳細な処理のみ異なる。
また、本実施の形態においては、受信したパケットのIPアドレスと組み合わせて評価値を設置するのは、ユーザ認証の評価値であるため、ユーザ認証の評価値の取得手順について説明する。なお、アンチウィルスバージョン、パッチバージョン、パケット送信量の評価値の取得手順は、第1の実施の形態における取得手順と同様とする。
図19は本実施の形態にかかるパケットフィルタリング装置100の評価情報生成部1701が評価情報を生成する処理手順を示すフローチャートである。なお、ユーザ認証以外の評価基準の評価値の取得手順は省略する。
評価情報生成部1701は、ユーザ認証部214よりユーザ認証結果を取得する(ステップS1801)。つまり評価情報生成部1701は、ユーザ認証結果として、’公開鍵’による認証に成功、’パスワード’による認証に成功、いずれの認証にも’失敗’のいずれか一つを取得する。
そして評価情報生成部1701は、ユーザ認証結果に基づいて、評価基準テーブルから評価値を取得する(ステップS1802)。
次に評価情報生成部1701は、受信したパケットのIPアドレスが、登録クライアントテーブルに登録されているか否か判定する(ステップS1803)。
登録されていると判定した場合(ステップS1803:Yes)、特に処理を行わない。登録されていないと判定した場合(ステップS1803:No)、適当でないクライアントからアクセスしたものとみなし、ステップS1802で取得したユーザ認証の評価値を一つ下げる(ステップS1804)。具体的には取得した評価値が'A','B'の場合は'B','C'とし、'C'の場合は'C'のままとする。
そして、評価情報生成部1701は、取得したユーザ認証の評価値、及び他の評価基準の評価値から評価情報を生成する(ステップS1805)。
このような手順を行うことで、例えばネットワークA11内に非公式にクライアントを設置してパケットを送信しようとした場合においても、非公式のクライアントである旨を考慮し、適切に評価情報を付加することが可能となる。
以上により構成された本実施の形態に係るパケットフィルタリング装置1700において、他のネットワークからパケットを受信したときの処理は、図15で示された第1の実施の形態におけるパケットフィルタリング装置100と同様の処理手順で行うため省略する。
また、本実施の形態では、登録クライアントに登録されていない場合、評価値を下げることとしたが、評価を下げることに制限するものではなく、登録クライアントに登録されている場合には評価値を上げる等の処理を行っても良い。
また本実施の形態において、評価情報生成時にクライアントのセキュリティ情報及びユーザの認証により取得した評価値を、パケットが保持しているIPアドレスが適正か判断した上で、評価値を変更することとしたため、柔軟な評価値の設定が可能となり、いっそう評価情報の信頼性が高くなる。
(変形例)
また、上述した各実施の形態に限定されるものではなく、以下に例示するような種々の変形が可能である。
(変形例1)
上述した各実施の形態では、管理者が受信ポリシおよび評価基準テーブルの設定あるいは更新を行っていたが、公衆ネットワークを介した他のネットワーク上のパケットフィルタリング装置と同期をとり、更新することにしてもよい。本変形例においてはネットワークA11及びネットワークB12間をVPNで接続を可能にする構成を備えており、VPNによる通信要求が有った場合において、認証に基づき暗号鍵を取り決める際に、暗号鍵とともに現在パケットフィルタリング装置が使用している受信ポリシ及び評価基準テーブルの情報を示す受信ポリシ―基準更新通知を送信するように定めた変形例である。パケットフィルタリング装置2000は、この受信した受信ポリシ―基準更新通知により受信ポリシおよび評価基準テーブルの設定あるいは更新を行う。
また、受信ポリシ―基準更新通知は、受信ポリシ及び評価基準テーブルについて更新に必要な情報を示す更新情報、及び受信ポリシ及び評価基準テーブルが最後に更新された時刻を示す受信ポリシ更新時間からなる。また受信ポリシ―基準更新通知の受信ポリシの更新情報は、パケットフィルタリング装置2000が保持する受信ポリシ内で、IPアドレスが指定されずポート番号のみ指定されたレコード情報及びIPアドレスとポート番号が指定されていないレコード情報により構成される。また、評価基準テーブルの更新情報はパケットフィルタリング装置2000が保持する評価基準テーブルの全てのレコード情報により構成される。
受信ポリシの更新情報をIPアドレスが指定されていないレコード情報に限ったのは、各ネットワーク内でのクライアントを示すIPアドレスが異なると考えられるからである。また、ローカルネットワーク内のIPアドレス及び各クライアントの役割等が全て一致している場合、もしくは各ネットワーク間のクライアントのIPアドレスの対応表を保持している場合等では、受信ポリシが保持している全てのレコード情報により更新情報を生成しても良い。
図20は、変形例1にかかるパケットフィルタリング装置2000の構成を示すブロック図である。本変形例におけるパケットフィルタリング装置2000と、第1の実施の形態のパケットフィルタリング装置100の違いは、VPN処理部2001、受信ポリシ更新判定部2002及び受信ポリシ更新生成部2006が新たに備え、受信ポリシ設定部2003及び評価基準設定部2004が第1の実施の形態の受信ポリシ設定部225及び評価基準設定部217と異なる処理を行う点、及び記憶部2005が第1の実施の形態の記憶部250と記憶している情報が異なる点である。
VPN処理部2001は、パケットフィルタリング装置2000からパケットを送信する際に、パケットを暗号化してからIPヘッダを付加してパケットを公衆ネットワーク接続部202より送信し、パケットを受信する際には、IPヘッダを削除してからパケットを復号化し、受信したパケットをパケット確認部221に出力する。また認証時において暗号鍵と供に受信ポリシ―基準更新通知を受信した場合、受信ポリシ更新判定部2002に受信ポリシ―基準更新通知を出力し、また後述する受信ポリシ更新生成部2006から受信ポリシ―基準更新通知が入力された場合は暗号鍵と供に公衆ネットワーク接続部202を介して送信する。
受信ポリシ更新判定部2002は、受信ポリシ−基準更新通知が入力された場合、この受信ポリシ−基準更新通知が保持する受信ポリシ更新時間と、後述する記憶部2005が保持する受信ポリシ更新時刻とを比較し、受信ポリシ−基準更新通知の保持する受信ポリシ更新時間が、記憶部2005が保持する受信ポリシ更新時刻より新しい場合、受信ポリシ−基準更新通知が保持する受信ポリシの更新情報を受信ポリシ設定部2003に出力し、また受信ポリシ−基準更新通知が保持する評価基準テーブルの更新情報を評価基準設定部2004に出力する。
受信ポリシ設定部2003は、管理者により受信ポリシを設定できる点では各実施の形態と同様であるが、さらに受信ポリシ更新判定部2002より受信ポリシの更新情報が入力された場合、この受信ポリシの更新情報に基づいて受信ポリシを設定する。このため管理者の負担を軽減し、適切に更新が行われることとなる。
評価基準設定部2004は、管理者により評価基準管理テーブルを設定できる点では各実施の形態と同様であるが、さらに受信ポリシ更新判定部2002より評価基準テーブルの更新情報が入力された場合、この評価基準テーブルの更新情報に基づいて評価基準テーブルを設定する。このため管理者の負担を軽減し、適切に更新が行われることとなる。
記憶部2005は、第1の実施の形態の記憶部250が記憶していた情報を全て記憶し、さらに受信ポリシ更新時刻を記憶している点で異なる。
受信ポリシ更新時刻は、受信ポリシ及び評価情報基準テーブルが更新された時刻を保持しているものである。
受信ポリシ更新生成部2006は、受信ポリシ、評価基準情報テーブル及び受信ポリシ更新時刻から受信ポリシ−基準更新通知の生成を行うものである。生成された受信ポリシ−基準更新通知は暗号鍵と供にVPNによる認証処理時に、VPN処理部2001により送信される。
図21は本変形例にかかるパケットフィルタリング装置2000のVPNによる通信を行う際に受信ポリシ−基準更新通知を受信し、受信ポリシ及び評価情報基準テーブルを更新する処理手順を示すフローチャートである。
公衆ネットワーク接続部202が他のネットワーク、例えばネットワークB12との間でVPNによる通信を行うための認証要求を送信あるいは受信する(ステップS2101)。
そしてVPN処理部2001は、公衆ネットワーク接続部202を介して認証要求を出力あるいは入力されたあと、ネットワークB12との間で認証を開始する(ステップS2102)。
そして、受信ポリシ更新生成部2006は、受信ポリシ、評価基準情報テーブル及び受信ポリシ更新時刻から受信ポリシ−基準更新通知の生成する(ステップS2103)。
VPN処理部2001により認証が開始された後、ネットワークB12に生成した受信ポリシ−基準更新通知を暗号鍵と供に出力し(ステップS2104)、公衆ネットワーク接続部202を介し暗号鍵と供に受信ポリシ−基準更新通知を取得する(ステップS2105)。
受信ポリシ更新判定部2002は、取得した受信ポリシ−基準更新通知が保持する受信ポリシ更新時刻が、記憶部2005が保持する受信ポリシ更新時刻より新しいか否か判定する(ステップS2106)。
記憶部2005が保持する受信ポリシ更新時刻より新しいと判定した場合(ステップS2106:Yes)、受信ポリシ更新判定部2002は、記憶部2005が保持する受信ポリシ更新時刻を受信ポリシ−基準更新通知の保持する受信ポリシ更新時刻で更新する(ステップS2107)。
時刻の更新後、受信ポリシ更新判定部2002は、受信ポリシ−基準更新通知が保持する受信ポリシの更新情報を受信ポリシ設定部2003に出力し、受信ポリシ設定部2003は、入力された受信ポリシの更新情報に基づいて受信ポリシを設定する(ステップS2108)。さらには、受信ポリシ更新判定部2002は受信ポリシ−基準更新通知が保持する評価基準テーブルの更新情報を評価基準設定部2004に出力し、評価基準設定部2004は、入力された評価基準テーブルの更新情報に基づいて評価基準テーブルを設定する(ステップS2109)。
記憶部2005が保持する受信ポリシ更新時刻より新しくないと判定した場合(ステップS2106:No)、特に処理は行わず終了する。
以上の手順により管理者によらず、受信ポリシ及び評価基準テーブルが設定でき、かつ他のネットワークに設置されたパケットフィルタリング装置と受信ポリシ及び評価基準テーブルの同期が可能となる。他のネットワークと同じ受信ポリシ及び評価基準テーブルを用いるので、評価値の信頼性が高まり、いっそう安全性が向上する。
本変形例により、ウィルスの発生等のネットワーク上の環境の変化が有った場合でも、同期により受信ポリシ及び評価基準テーブルが更新されるため、パケット受信時のための適切な安全基準の設定、及びパケットを送信する際に適切な評価値による評価情報の付加が可能となる。
(変形例2)
また、受信ポリシ及び基準テーブルの更新において、公衆ネットワーク13上に設置された配信サーバ2250から配信された受信ポリシ−基準更新通知により、受信ポリシおよび評価基準テーブルを更新することにしてもよい。
図22は、変形例2であるネットワークの構成を示した図である。本図において、公衆ネットワーク13上に新たに配信サーバ2250が設置され、受信ポリシ−基準更新通知を各パケットフィルタリング装置2200、2201に送信する。パケットフィルタリング装置2200,2201は、各実施の形態のパケットフィルタリング装置と異なり、配信サーバ2250から受信ポリシ−基準更新通知を受信したときに、この通知に基づいて受信ポリシおよび評価基準テーブルを更新するものである。
図23は、変形例2にかかるパケットフィルタリング装置2200の構成を示すブロック図である。本変形例におけるパケットフィルタリング装置2200と、変形例1のパケットフィルタリング装置2000の違いは、VPN処理部2001を削除し、受信ポリシ認証部2301を新たに備え、記憶部2302が記憶部2005と記憶している情報が異なる点である。
受信ポリシ認証部2301は、公衆ネットワーク接続部202を介して配信サーバ2250から受信ポリシ―基準更新通知と供に送信された及び電子署名により認証を行う。認証においては後述する記憶部2302で保持している受信ポリシ更新用公開鍵を用いて認証を行う。認証方法について特に制限するものではなく、本変形例においては従来よく知られた公開鍵及び電子署名を用いた認証方法を用いることとする。
記憶部2302は、変形例1の記憶部250が記憶していた情報を全て記憶し、さらに受信ポリシ更新用公開鍵を記憶している点で異なる。
受信ポリシ更新用公開鍵は、配信サーバ2250から送信された電子署名に対して認証を行うために用いられる。
また、本変形例の受信ポリシ−基準更新通知は変形例1の受信ポリシ−基準更新通知と同様の構成を備えているものとする。
図24は本変形例にかかるパケットフィルタリング装置2200が配信サーバ2250から受信ポリシ−基準更新通知を受信し、受信ポリシ及び評価情報基準テーブルを更新する処理手順を示すフローチャートである。
公衆ネットワーク接続部202は、配信サーバ2250から受信ポリシ−基準更新通知及び電子署名を受信する(ステップS2401)。
受信ポリシ認証部2301が、受信した電子署名について、受信ポリシ更新用公開鍵を用いて認証を行う(ステップS2402)。
受信ポリシ認証部2301において認証が正しく行われたか判定する(ステップS2403)。
認証が正しく行われたと判定した場合(ステップS2403:Yes)、受信ポリシ更新判定部2002は、受信した受信ポリシ−基準更新通知の保持する受信ポリシ更新時刻が、記憶部2005が保持する受信ポリシ更新時刻より新しいか否か判定する(ステップS2404)。
記憶部2005が保持する受信ポリシ更新時刻より新しいと判定した場合(ステップS2404:Yes)、変形例1の図21のステップS2107〜S2109と同様に、受信ポリシ更新時刻の更新、受信ポリシ及び評価基準テーブルの設定を行う(ステップS2405〜S2407)。
また、認証が正しく行われなかったと判定した場合(ステップS2403:No)、あるいは記憶部2005が保持する受信ポリシ更新時刻より新しくないと判定した場合(ステップS2404:No)、特に処理を行わず終了する。
以上の手順により、管理者の作業が低減され、ネットワーク環境に対して適切に受信ポリシ及び評価基準テーブルの設定が可能となる。また他のネットワークに設置されたパケットフィルタリング装置と全て同時に設定が変更されるため、安全性が向上することとなる。
パケットフィルタリング装置、及パケットフィルタリングプログラムは、受信したパケットの安全性を判断してフィルタリング処理を行う装置等に有用であり、特に、パケット送信元のクライアントのセキュリティあるいは利用者の認証によりパケットの安全性を判定する技術に適している。
第1の実施の形態にかかるネットワークの構成を示した図である。 第1の実施の形態にかかるパケットフィルタリング装置の構成を示すブロック図である。 第1の実施の形態にかかるパケットフィルタリング装置が送受信するパケットの構成を示した図である。 利用者がパスワードの変更あるいは公開鍵の登録を行うためにWebブラウザに表示される画面を示した図である。 管理者が評価対象に対して評価基準と評価値を設定するためにWebブラウザに表示される画面を示した図である。 管理者がパケットを受信するための安全性の基準を設定するために、Webブラウザに表示される画面を示した図である。 第1の実施の形態にかかるクライアントセキュリティテーブルの構成の一例を示した図である。 第1の実施の形態にかかるユーザ認証テーブルの構成を示した図である。 第1の実施の形態にかかる評価基準テーブルの構成を示した図である。 第1の実施の形態にかかる受信ポリシの構成を示した図である。 第1の実施の形態にかかるパケットフィルタリング装置におけるクライアントからパケットを受信してから評価情報を付加して送信するまでの処理手順を示したフローチャートである。 第1の実施の形態にかかるパケットフィルタリング装置のユーザ認証部で行われたユーザ認証の処理手順を示したフローチャートである。 第1の実施の形態にかかるパケットフィルタリング装置のセキュリティ情報取得部によるセキュリティ情報を取得する処理手順を示したフローチャートである。 第1の実施の形態にかかる評価情報生成部212が評価情報を構成するアンチウィルスソフトのバージョンの評価値を取得する処理手順を示したフローチャートである。 第1の実施の形態にかかるパケットフィルタリング装置における他のネットワークから送信されたパケットを受信したときの全体処理を示すフローチャートである。 第1の実施の形態にかかるパケットフィルタリング装置のパケット安全性判定部222による、安全性を満たしているか否かを判定する処理手順を示したフローチャートである。 第2の実施の形態にかかるパケットフィルタリング装置の構成を示したブロック図である。 第2の実施の形態にかかる登録クライアントテーブルの構成の一例を示した図である。 第2の実施の形態にかかるパケットフィルタリング装置の評価情報生成部による、評価情報を生成する処理手順を示したフローチャートである。 変形例1にかかるパケットフィルタリング装置の構成を示すブロック図である。 変形例1にかかるパケットフィルタリング装置のVPNによる通信を行う際に受信ポリシ−基準更新通知を受信し、受信ポリシ及び評価情報基準テーブルを更新する処理手順を示すフローチャートである。 変形例2にかかるネットワークの構成を示した図である。 変形例2にかかるパケットフィルタリング装置の構成を示すブロック図である。 変形例2にかかるパケットフィルタリング装置が配信サーバから受信ポリシ−基準更新通知を受信し、受信ポリシ及び評価情報基準テーブルを更新する処理手順を示すフローチャートである。
符号の説明
11 ネットワークA
12 ネットワークB
13 公衆ネットワーク
51a〜c、52a〜c クライアント
71、72 ルータ
81、82 ファイアウォール
100、101、1700、2000、2200、2201 パケットフィルタリング装置
201 ローカルネットワーク接続部
202 公衆ネットワーク接続部
211 評価情報付加部
212、1701 評価情報生成部
213 セキュリティ情報取得部
214 パケット安全性判定部
215 ユーザ認証情報設定部
216 クライアント調査部
217、2004 評価基準設定部
221 パケット確認部
222 パケット安全性判定部
223 拒否通知生成部
224 評価情報削除部
225、2003 受信ポリシ設定部
250、1702、2002、2005、2202、2302 記憶部
301 ヘッダ
302 制御ヘッダ
303 評価情報
304 ペイロード
1950 配信サーバ
2001 VPN処理部
2002 受信ポリシ更新判定部
2006 受信ポリシ更新生成部
2250 配信サーバ
2301 受信ポリシ認証部

Claims (6)

  1. 内部ネットワーク、及び公衆ネットワークに接続されるパケットフィルタリング装置であって、
    前記内部ネットワークを介して送信された通信パケットを受信する受信手段と、
    通信装置を識別する識別情報と、当該通信装置の稼働状態を示す稼働情報とを対応付けて記憶する稼働情報記憶手段と、
    前記受信手段により受信した前記通信パケットの送信元を示す前記識別情報と対応付けられた前記稼働情報が前記稼働情報記憶手段に記憶されているか否か判定する判定手段と、
    前記判定手段により記憶されていないと判定された場合に、前記通信装置の稼働状態を調査し、当該調査結果を前記稼働情報として、調査先の通信装置を識別する前記識別情報と対応付けて前記稼働情報記憶手段を更新する調査手段と、
    前記受信手段により受信した前記通信パケットの送信元を示す前記識別情報と対応付けられている前記稼働情報を、前記稼働情報記憶手段から取得する取得手段と、
    前記取得手段により取得された前記稼働情報について予め定められた評価基準に基づいて、該送信元の安全性の評価を示す安全性評価情報を生成する安全性評価生成手段と、
    前記安全性評価生成手段により生成された前記安全性評価情報を、前記受信手段で受信した前記通信パケットに付加する安全性評価付加手段と、
    前記安全性評価付加手段により前記安全性評価情報が付加された前記通信パケットを、前記公衆ネットワークに転送する外部転送手段と、
    を備えたことを特徴とするパケットフィルタリング装置。
  2. 内部ネットワーク、及び公衆ネットワークに接続されるパケットフィルタリング装置であって、
    前記内部ネットワークを介して送信された通信パケットを受信する受信手段と、
    通信装置を識別する識別情報と、当該通信装置の稼働状態を示す稼働情報とを対応付けて記憶する稼働情報記憶手段と、
    所定時間毎に前記通信装置の稼働状態を調査し、当該調査結果を前記稼働情報として、調査先の通信装置を識別する前記識別情報と対応付けて前記稼働情報記憶手段を更新する調査手段と、
    前記受信手段により受信した前記通信パケットの送信元を示す情報と対応付けられている前記稼働情報を、前記稼働情報記憶手段から取得する取得手段と、
    前記取得手段により取得された前記稼働情報について予め定められた評価基準に基づいて、該送信元の安全性の評価を示す安全性評価情報を生成する安全性評価生成手段と、
    前記安全性評価生成手段により生成された前記安全性評価情報を、前記受信手段で受信した前記通信パケットに付加する安全性評価付加手段と、
    前記安全性評価付加手段により前記安全性評価情報が付加された前記通信パケットを、前記公衆ネットワークに転送する外部転送手段と、
    を備えたことを特徴とするパケットフィルタリング装置。
  3. 前記調査手段は、稼働状態として前記通信装置に当てられたパッチ情報、当該通信装置にインストールされているアンチウィルスソフトのバージョン情報、及び当該通信装置が所定期間内に送信したパケットの送信量のうちいずれか一つ以上を調査すること、
    を特徴とする請求項1又は2に記載のパケットフィルタリング装置。
  4. 内部ネットワークを介して送信された通信パケットを受信する受信手順と、
    通信装置を識別する識別情報と、当該通信装置の稼働状態を示す稼働情報とを対応付けて稼働情報記憶手段に記憶する記憶手順と、
    前記受信手順により受信した前記通信パケットの送信元を示す前記識別情報と対応付けられた前記稼働情報が前記稼働情報記憶手段に記憶されているか否か判定する判定手順と、
    前記判定手順により記憶されていないと判定された場合に、前記通信装置の稼働状態を調査し、当該調査結果を前記稼働情報として、調査先の通信装置を識別する前記識別情報と対応付けて前記稼働情報記憶手段を更新する調査手順と、
    前記受信手順により受信した前記通信パケットの送信元を示す前記識別情報と対応付けられている前記稼働情報を、前記稼働情報記憶部から取得する取得手順と、
    前記取得手順により取得された前記稼働情報について予め定められた評価基準に基づいて、該送信元の安全性の評価を示す安全性評価情報を生成する安全性評価生成手順と、
    前記安全性評価生成手順により生成された前記安全性評価情報を、前記受信手順で受信した前記通信パケットに付加する安全性評価付加手順と、
    前記安全性評価付加手順により前記安全性評価情報が付加された前記通信パケットを、公衆ネットワークに転送する外部転送手順と、
    をコンピュータに実行させるパケットフィルタリングプログラム。
  5. 内部ネットワークを介して送信された通信パケットを受信する受信手順と、
    通信装置を識別する識別情報と、当該通信装置の稼働状態を示す稼働情報とを対応付けて稼働情報記憶部に記憶する稼働情報記憶手順と、
    所定時間毎に前記通信装置の稼働状態を調査し、当該調査結果を前記稼働情報として、調査先の通信装置を識別する前記識別情報と対応付けて前記稼働情報記憶部を更新する調査手順と、
    前記受信手順により受信した前記通信パケットの送信元を示す情報と対応付けられている前記稼働情報を、前記稼働情報記憶部から取得する取得手順と、
    前記取得手順により取得された前記稼働情報について予め定められた評価基準に基づいて、該送信元の安全性の評価を示す安全性評価情報を生成する安全性評価生成手順と、
    前記安全性評価生成手順により生成された前記安全性評価情報を、前記受信手順で受信した前記通信パケットに付加する安全性評価付加手順と、
    前記安全性評価付加手順により前記安全性評価情報が付加された前記通信パケットを、前記公衆ネットワークに転送する外部転送手順と、
    をコンピュータに実行させるパケットフィルタリングプログラム。
  6. 前記調査手順は、稼働状態として前記通信装置に当てられたパッチ情報、当該通信装置にインストールされているアンチウィルスソフトのバージョン情報、及び当該通信装置が所定期間内に送信したパケットの送信量のうちいずれか一つ以上を調査すること、
    を特徴とする請求項4又は5に記載のパケットフィルタリングプログラム。
JP2004156695A 2004-05-26 2004-05-26 パケットフィルタリング装置、及びパケットフィルタリングプログラム Expired - Fee Related JP4074266B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2004156695A JP4074266B2 (ja) 2004-05-26 2004-05-26 パケットフィルタリング装置、及びパケットフィルタリングプログラム
US11/041,407 US7733844B2 (en) 2004-05-26 2005-01-25 Packet filtering apparatus, packet filtering method, and computer program product

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004156695A JP4074266B2 (ja) 2004-05-26 2004-05-26 パケットフィルタリング装置、及びパケットフィルタリングプログラム

Publications (2)

Publication Number Publication Date
JP2005341167A JP2005341167A (ja) 2005-12-08
JP4074266B2 true JP4074266B2 (ja) 2008-04-09

Family

ID=35425168

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004156695A Expired - Fee Related JP4074266B2 (ja) 2004-05-26 2004-05-26 パケットフィルタリング装置、及びパケットフィルタリングプログラム

Country Status (2)

Country Link
US (1) US7733844B2 (ja)
JP (1) JP4074266B2 (ja)

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5036140B2 (ja) * 2005-06-10 2012-09-26 日本電気株式会社 個人情報流通管理システム、個人情報流通管理方法、個人情報提供プログラム及び個人情報利用プログラム
JP4946692B2 (ja) * 2007-07-24 2012-06-06 日本電信電話株式会社 Vpnユーザ管理方法、vpnサービスネットワークシステム、vpn接続サーバ、vpn転送装置およびプログラム
KR20090111558A (ko) * 2008-04-22 2009-10-27 삼성전자주식회사 방송수신장치 및 그의 펌웨어 업그레이드 방법
TWI403195B (zh) * 2009-09-16 2013-07-21 Ralink Technology Corp 無線網路鏈結叢集之方法及系統
US20120246483A1 (en) * 2011-03-25 2012-09-27 Netanel Raisch Authentication System With Time Attributes
US20130262621A1 (en) * 2012-03-29 2013-10-03 Andrei Yoryevich Sherbakov Telecommunication system with variable functionality
JP5874591B2 (ja) * 2012-09-20 2016-03-02 株式会社Jvcケンウッド 送信装置および送信方法
JP6496989B2 (ja) * 2014-06-25 2019-04-10 富士通株式会社 判定制御プログラム、判定制御装置および判定制御方法
CN104506522B (zh) * 2014-12-19 2017-12-26 北京神州绿盟信息安全科技股份有限公司 漏洞扫描方法及装置
JP7003864B2 (ja) * 2018-07-24 2022-02-10 日本電信電話株式会社 振分装置、通信システムおよび振分方法
US11436324B2 (en) * 2018-09-27 2022-09-06 Hewlett Packard Enterprise Development Lp Monitoring parameters of controllers for unauthorized modification
JP7334864B2 (ja) * 2020-01-29 2023-08-29 日本電気株式会社 ネットワーク装置、計算方法及びプログラム
CN111431924A (zh) * 2020-04-01 2020-07-17 杭州云梯科技有限公司 一种网络安全分析评估系统

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3688830B2 (ja) 1995-11-30 2005-08-31 株式会社東芝 パケット転送方法及びパケット処理装置
JP3599552B2 (ja) 1998-01-19 2004-12-08 株式会社日立製作所 パケットフィルタ装置、認証サーバ、パケットフィルタリング方法及び記憶媒体
JP2000029799A (ja) 1998-07-15 2000-01-28 Hitachi Ltd 電子メールシステムの送信制御方法、受信制御方法及び電子メールシステム
JP2002158699A (ja) 2000-11-20 2002-05-31 Nippon Telegr & Teleph Corp <Ntt> DoS攻撃防止方法および装置およびシステムおよび記録媒体
JP3723896B2 (ja) 2001-04-19 2005-12-07 日本電信電話株式会社 パケット通信ネットワークシステムとセキュリティ制御方法およびルーティング装置ならびにプログラムと記録媒体
US7061899B2 (en) * 2001-05-01 2006-06-13 Hewlett-Packard Development Company, L.P. Method and apparatus for providing network security
JP2002342276A (ja) 2001-05-17 2002-11-29 Ntt Data Corp ネットワーク侵入検知システムおよびその方法
JP2003143336A (ja) 2001-11-01 2003-05-16 Panasonic Communications Co Ltd 通信制御装置、情報通信システム及び情報通信方法
JP3893975B2 (ja) 2002-01-07 2007-03-14 三菱電機株式会社 不正侵入検知装置及び不正侵入検知方法及び不正侵入検知プログラム
US7480284B2 (en) * 2002-01-08 2009-01-20 Alcatel Lucent Secure voice and data transmission via IP telephones
JP3643087B2 (ja) 2002-03-28 2005-04-27 日本電信電話株式会社 通信網およびルータおよび分散型サービス拒絶攻撃検出防御方法
JP3700671B2 (ja) 2002-04-10 2005-09-28 横河電機株式会社 セキュリティ管理システム
JP2003324458A (ja) 2002-04-26 2003-11-14 Sumitomo Electric Ind Ltd ゲートウェイ装置
JP4167866B2 (ja) 2002-08-29 2008-10-22 富士通株式会社 データ伝送方法、データ伝送システム及びデータ伝送装置
GB0322891D0 (en) * 2003-09-30 2003-10-29 Nokia Corp Communication method

Also Published As

Publication number Publication date
US20050265343A1 (en) 2005-12-01
JP2005341167A (ja) 2005-12-08
US7733844B2 (en) 2010-06-08

Similar Documents

Publication Publication Date Title
AU2013101722A4 (en) Data security management system
US9497192B2 (en) Data leak protection
EP2191610B1 (en) Software based multi-channel polymorphic data obfuscation
US7660980B2 (en) Establishing secure TCP/IP communications using embedded IDs
US8667170B2 (en) Address conversion method, access control method, and device using these methods
JP4074266B2 (ja) パケットフィルタリング装置、及びパケットフィルタリングプログラム
CN106034104A (zh) 用于网络应用访问的验证方法、装置和系统
US8191131B2 (en) Obscuring authentication data of remote user
JPH11338799A (ja) ネットワーク接続制御方法及びシステム
JP2005327234A (ja) ピアツーピアコラボレーションシステムにおいて連絡先認証を管理、表示するための方法及び装置
US12231572B2 (en) SSL communication system, client, server, SSL communication method, and computer program
KR102164338B1 (ko) 발송자 사칭을 방지하기 위한 전자메일 보안 시스템 및 그 방법
JP4698751B2 (ja) アクセス制御システム、認証サーバシステムおよびアクセス制御プログラム
US6968458B1 (en) Apparatus and method for providing secure communication on a network
JP3833652B2 (ja) ネットワークシステム、サーバ装置、および認証方法
EP1965560A1 (en) Method and system for managing secure access to network content
CN109981677A (zh) 一种授信管理方法及装置
JP2012064007A (ja) 情報処理装置、通信中継方法およびプログラム
JP4916270B2 (ja) 情報処理装置、通信方法およびプログラム
JP2006215795A (ja) サーバ装置、制御方法およびプログラム
JP2008046875A (ja) 通信フィルタリングシステムおよび方法
EP4507245A1 (en) System and management method of the decentralized digital identities
CN113472796B (zh) 一种数据中心门户管理方法及系统
FR2814880A1 (fr) Circuit d&#39;inversion pour les conventions directe et indirecte d&#39;un module electronique
JP5169309B2 (ja) 外部記憶装置及び情報管理プログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20050907

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20070611

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070626

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070827

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20080122

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20080124

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110201

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120201

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120201

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130201

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140201

Year of fee payment: 6

LAPS Cancellation because of no payment of annual fees