[go: up one dir, main page]

JP4502141B2 - 情報処理装置、情報処理システムおよび情報処理プログラム - Google Patents

情報処理装置、情報処理システムおよび情報処理プログラム Download PDF

Info

Publication number
JP4502141B2
JP4502141B2 JP2007241023A JP2007241023A JP4502141B2 JP 4502141 B2 JP4502141 B2 JP 4502141B2 JP 2007241023 A JP2007241023 A JP 2007241023A JP 2007241023 A JP2007241023 A JP 2007241023A JP 4502141 B2 JP4502141 B2 JP 4502141B2
Authority
JP
Japan
Prior art keywords
information
setting
information processing
permitted
request
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2007241023A
Other languages
English (en)
Other versions
JP2009070338A (ja
Inventor
善之 依田
正樹 黒川
英二 下市
由里子 稲川
栄治 西
教之 立間
啓 岡本
卓也 石村
彰英 大島
篤宏 伊藤
文雄 原田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujifilm Business Innovation Corp
Original Assignee
Fuji Xerox Co Ltd
Fujifilm Business Innovation Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fuji Xerox Co Ltd, Fujifilm Business Innovation Corp filed Critical Fuji Xerox Co Ltd
Priority to JP2007241023A priority Critical patent/JP4502141B2/ja
Priority to US12/056,426 priority patent/US8479277B2/en
Publication of JP2009070338A publication Critical patent/JP2009070338A/ja
Application granted granted Critical
Publication of JP4502141B2 publication Critical patent/JP4502141B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/105Multiple levels of security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)

Description

本発明は、情報処理装置、情報処理システムおよび情報処理プログラムに関するものである。
従来から、サーバとパーソナルコンピュータ等の情報処理装置とをLANやWAN等のネットワークを介して接続したサーバシステム(分散型コンピュータシステム)等において、前記サーバに文書等のコンテンツを格納し、他の情報処理装置からアクセス可能に公開するデータベースシステムがある。
このようなデータベースシステムでは、所定の権限を有する者(正規のクライアント等)のみに文書等のコンテンツを閲覧させるようにアクセス制限を実施したい場合がある。
データベースシステムにおいてアクセス制限を行う技術は種々提案されている。
例えば、特開2000−276443号公報には、ウェブコンテンツへのアクセス時にユーザ認証を行い、継続する次コンテンツ取得へのリンクには認証許可済みユーザであることを示すためにリンクURLを改変して認証情報を入れ込む技術が開示されている。
また、特開2001−243195号公報には、ユーザ共通ウェブコンテンツへのアクセス時にユーザ認証を行い、ユーザ共通コンテンツの内容をユーザの権限に応じた内容に変更して配信する技術が開示されている。
また、特開2006−107373号公報には、ウェブ形式の文書データベースサーバで、ユーザアクセス時にユーザ認証を行い、ユーザの権限情報に応じて文書データベースへのアクセスを制限する技術が開示されている。
しかしながら、上記従来の技術では、コンテンツ毎にアクセス可否を制御する判断基準はユーザのログイン情報であったため、ログインIDとパスワードが流出した場合には、正規ユーザ以外の第三者が入手した正規IDを使用して外部ネットワークからリモートアクセス(なりすまし)等により情報を盗み見ることが可能になってしまうという問題があった。
特開2000−276443号公報 特開2001−243195号公報 特開2006−107373号公報
本発明は、情報への要求制限を適切に行い、情報の漏洩等を有効に抑制することのできる情報処理装置、情報処理システムおよび情報処理プログラムを提供することを目的とする。
前記課題を解決するため、請求項1の発明に係る情報処理装置は、外部の情報処理装置と接続する接続手段と、情報を格納する情報格納手段と、前記情報に対する所定の要求を前記外部の情報処理装置または前記外部の情報処理装置が備える入力手段から受け付ける要求受付手段と、前記接続手段を介した前記外部の情報処理装置と本装置との間において、前記所定の要求に関する情報の通信経路を検索する検索手段と、予め各通信経路毎に前記所定の要求の許否の設定を行い、その設定情報を格納する設定情報格納手段と、前記検索手段による通信経路の検索結果に応じて、前記設定情報格納手段から対応する設定情報を読み出して前記所定の要求の許否を判定する判定手段と、該判定手段で前記所定の要求を許可すると判定された場合に当該情報について前記所定の要求に対応する処理を実行する処理実行手段と、前記通信経路毎に前記情報を公開するか否かの判定基準となる複数段階の安全度を設定する経路安全度設定手段と、該経路安全度設定手段による安全度の設定値を前記情報と関連付けて格納する経路安全度格納手段とを備え、前記判定手段は、前記通信経路毎に前記経路安全度格納手段から安全度の設定値を読み出し、予め設定される閾値と比較して前記所定の要求の許否を判定することを特徴とする。
請求項2の発明に係る情報処理装置は、請求項1に記載の発明について、前記情報毎に公開するか否かの判定基準となる複数段階の安全度を設定する情報安全度設定手段と、該情報安全度設定手段による安全度の設定値を前記情報と関連付けて格納する情報安全度格納手段と、をさらに備え、前記情報は、HTMLファイルで構成され、前記判定手段は、前記情報毎に前記情報安全度格納手段から安全度の設定値を読み出し、予め設定される閾値と比較して前記所定の要求の許否を判定することを特徴とする。
請求項3の発明に係る情報処理装置は、請求項1または請求項2の何れかに記載の発明について、前記検索手段は、前記外部の情報処理装置と本装置との間に介在される何れのルータを経由したかを検索することを特徴とする。
請求項4の発明に係る情報処理装置は、請求項1から請求項3の何れかに記載の発明について、前記検索手段は、前記外部の情報処理装置と本装置との間に介在される何れのファイアウォールを経由したかを検索することを特徴とする。
請求項5の発明に係る情報処理装置は、請求項1から請求項4の何れかに記載の発明について、前記所定の要求を許可しない場合の処理に関する情報を予め設定する処理設定手段を備え、前記判定手段で前記所定の要求を許可しないと判定された場合には、前記処理設定手段の設定に従った処理を行うことを特徴とする
請求項6の発明に係る情報処理装置は、請求項2に記載の発明について、前記情報格納手段は、前記情報を複数のグループに分けて格納し、前記情報安全度設定手段は、各グループ毎に公開するか否かの判定基準となる安全度を設定することを特徴とする。
請求項7の発明に係る情報処理システムは、前記請求項1から請求項6の何れかに記載の1または2以上の情報処理装置と、所定の通信手段を介して前記情報処理装置と接続される1または2以上の他の情報処理装置とから構成されることを特徴とする。
請求項8の発明に係る情報処理システムは、請求項7に記載の発明について、前記情報処理装置または前記他の情報処理装置の少なくとも一つはサーバで構成されることを特徴とする。
請求項9の発明に係る情報処理システムは、請求項7または請求項8の何れかに記載の発明について、前記情報処理装置または前記他の情報処理装置の少なくとも一つはファイアウォールで構成されることを特徴とする。
請求項10の発明に係る情報処理プログラムは、外部の情報処理装置と接続する接続過程と、情報を格納する情報格納過程と、前記情報に対する所定の要求を前記外部の情報処理装置または前記外部の情報処理装置が備える入力手段から受け付ける要求受付過程と、所定の接続手段を介した前記外部の情報処理装置と本装置との間において、前記所定の要求に関する情報の通信経路を検索する検索手段と、予め各通信経路毎に前記所定の要求の許否の設定を行い、その設定情報を格納する設定情報格納過程と、前記検索過程による通信経路の検索結果に応じて、対応する設定情報を読み出して前記所定の要求の許否を判定する判定過程と、該判定過程で前記所定の要求を許可すると判定された場合に当該情報について前記所定の要求に対応する処理を実行する処理実行過程と、前記通信経路毎に前記情報を公開するか否かの判定基準となる複数段階の安全度を設定する経路安全度設定過程と、該経路安全度設定過程による安全度の設定値を前記情報と関連付けて格納する経路安全度格納過程とを有し、前記判定過程は、前記通信経路毎に安全度の設定値を読み出し、予め設定される閾値と比較して前記所定の要求の許否を判定することを特徴とする。
請求項11の発明に係る情報処理プログラムは、請求項10に記載の発明について、前記情報毎に公開するか否かの判定基準となる複数段階の安全度を設定する情報安全度設定過程と、該情報安全度設定過程による安全度の設定値を前記情報と関連付けて格納する情報安全度格納過程とをさらに有し、前記情報は、HTMLファイルで構成され、前記判定過程は、前記情報毎に安全度の設定値を読み出し、予め設定される閾値と比較して前記所定の要求の許否を判定することを特徴とする。
請求項12の発明に係る情報処理プログラムは、請求項9または請求項10の何れかに記載の発明について、前記検索過程は、所定の接続手段を介して接続される2以上の情報処理装置の間に介在される何れのルータを経由したかを検索することを特徴とする。
請求項13の発明に係る情報処理プログラムは、請求項10から請求項12の何れかに記載の発明について、前記検索過程は、所定の接続手段を介して接続される2以上の情報処理装置の間に介在される何れのファイアウォールを経由したかを検索することを特徴とする。
請求項14の発明に係る情報処理プログラムは、請求項10から請求項13の何れかに記載の発明について、前記所定の要求を許可しない場合の処理に関する情報を予め設定する処理設定過程を有し、前記判定過程で前記所定の要求を許可しないと判定された場合には、前記処理設定過程の設定に従った処理を行うことを特徴とする。
請求項15の発明に係る情報処理プログラムは、請求項11に記載の発明について、前記情報格納過程は、前記情報を複数のグループに分けて格納し、前記情報安全度設定過程は、各グループ毎に公開するか否かの判定基準となる安全度を設定することを特徴とする。
本発明によれば以下の効果を奏することができる。
すなわち、請求項1に記載の発明によれば、本構成を有していない場合に比較して、通信経路の検索結果に応じて所定の要求の許否を判定しているので、外部ネットワーク等を介して情報に不正にアクセスされる事態を抑制することができ、情報の漏洩等を有効に防止することができる。
また、経路安全度の設定値を読み出し、予め設定される閾値と比較して所定の要求の許否を判定しているので、通信経路の信頼度等に応じた要求制限を行うことができ、情報の漏洩等を有効に防止することができる。
請求項2に記載の発明によれば、本構成を有していない場合に比較して、情報安全度の設定値を読み出し、予め設定される閾値と比較して所定の要求の許否を判定しているので、情報の重要度等に応じた要求制限を行うことができ、情報の漏洩等を有効に防止することができる。
請求項に記載の発明によれば、本構成を有していない場合に比較して、外部の情報処理装置と本装置との間に介在される何れのルータを経由したかを検索しているので、ドメイン名、サブドメイン名、ホスト名、IPアドレス等により各通信経路を峻別することができる。
請求項に記載の発明によれば、本構成を有していない場合に比較して、外部の情報処理装置と本装置との間に介在される何れのルータを経由したかを検索しているので、ドメイン名、サブドメイン名、ホスト名、IPアドレス、ポート番号等により各通信経路を峻別することができる。
請求項に記載の発明によれば、本構成を有していない場合に比較して、所定の要求を許可しないと判定された場合には、処理設定手段の設定に従った処理を行うようにしているので、例えば許否した旨の情報や、不正アクセスを牽制するメッセージを返信するなど、管理者等の意思を反映した措置を行うことができる。
請求項に記載の発明によれば、本構成を有していない場合に比較して、各グループ毎に公開するか否かの判定基準となる安全度を設定しているので、各情報毎の設定を省略することができ、効率的にアクセス制限を行うことができる。
請求項に記載の発明によれば、本構成を有していない場合に比較して、外部ネットワーク等を介して情報に不正にアクセスされる事態を抑制することができ、情報の漏洩等を有効に防止することができる。
請求項に記載の発明によれば、本構成を有していない場合に比較して、サーバを含む情報処理システムにおいて、外部ネットワーク等を介して情報に不正にアクセスされる事態を抑制することができ、情報の漏洩等を有効に防止することができる。
請求項に記載の発明によれば、本構成を有していない場合に比較して、ファイアウォールを含む情報処理システムにおいて、外部ネットワーク等を介して情報に不正にアクセスされる事態を抑制することができ、情報の漏洩等を有効に防止することができる。
請求項10に記載の発明によれば、本構成を有していない場合に比較して、通信経路の検索結果に応じて所定の要求の許否を判定しているので、外部ネットワーク等を介して情報に不正にアクセスされる事態を抑制することができ、情報の漏洩等を有効に防止することができる。
また、経路安全度の設定値を読み出し、予め設定される閾値と比較して所定の要求の許否を判定しているので、通信経路の信頼度等に応じた要求制限を行うことができ、情報の漏洩等を有効に防止することができる。
請求項11に記載の発明によれば、本構成を有していない場合に比較して、情報安全度の設定値を読み出し、予め設定される閾値と比較して所定の要求の許否を判定しているので、情報の重要度等に応じた要求制限を行うことができ、情報の漏洩等を有効に防止することができる。
請求項12に記載の発明によれば、本構成を有していない場合に比較して、外部の情報処理装置と本装置との間に介在される何れのルータを経由したかを検索しているので、ドメイン名、サブドメイン名、ホスト名、IPアドレス等により各通信経路を峻別することができる。
請求項13に記載の発明によれば、本構成を有していない場合に比較して、外部の情報処理装置と本装置との間に介在される何れのルータを経由したかを検索しているので、ドメイン名、サブドメイン名、ホスト名、IPアドレス、ポート番号等により各通信経路を峻別することができる。
請求項14に記載の発明によれば、本構成を有していない場合に比較して、所定の要求を許可しないと判定された場合には、処理設定手段の設定に従った処理を行うようにしているので、例えば許否した旨の情報や、不正アクセスを牽制するメッセージを返信するなど、管理者等の意思を反映した措置を行うことができる。
請求項15に記載の発明によれば、本構成を有していない場合に比較して、各グループ毎に公開するか否かの判定基準となる安全度を設定しているので、各情報毎の設定を省略することができ、効率的にアクセス制限を行うことができる。
以下、本発明の一例としての実施の形態を図面に基づいて詳細に説明する。ここで、添付図面において同一の部材には同一の符号を付しており、また、重複した説明は省略されている。なお、ここでの説明は本発明が実施される最良の形態であることから、本発明は当該形態に限定されるものではない。
(第1の実施の形態)
図1から図9を参照して、本発明についての第1の実施の形態に係る情報処理システムS1について説明する。
図1のブロック図に示すように、情報処理システムS1は、ネットワーク接続機能を備える情報処理装置(例えば、ネットワークプリンタ,スキャナ,複合機等)としてのデバイスD1と、LAN,WAN等のネットワーク(接続手段)N1,N2,N3,N4、N5、N6を介して接続されるパーソナルコンピュータ等の情報処理装置PC1、PC2、PC3、PC4とルータR1、R2、R3、R4、R5、R6とから構成されている。
なお、ルータR1〜R6によりネットワークN1〜N6は個別のブロードキャストドメイン(サブネット)を構成している。
情報処理装置PC1はサブネットN5に、情報処理装置PC2はサブネットN2に、情報処理装置PC3はサブネットN3に、情報処理装置PC4はサブネットN6にそれぞれ接続されている。
ここで、例えば一般的なプロトコルであるTCP/IPでは、情報処理装置PC1〜PC4の住所をあらわすIPアドレスは、各情報処理装置PC1〜PC4が所属するサブネットN1〜N6のアドレス(ネットワークアドレス)と、サブネットN1〜N6内での情報処理装置PC1〜PC4自身のアドレス(ホストアドレス)から構成される。
また、各ルータR1〜R6にも、後述するように個別のアドレスが付与されている。
次に、図2のブロック図を参照して、デバイスD1の構成について説明する。
なお、図2には本発明に関連する構成のみを示し、各デバイスの機能(例えば、プリンタ機能、スキャナ機能等)に関する構成は省略する。
デバイスD1は、文書データ等のコンテンツを格納するデータベース部(情報格納部)DB1と、データベース部DB1のコンテンツ(情報)に対する所定の要求(表示要求、印刷要求など)を受け付ける要求受付手段としてのウェブサーバ機能部101と、所定の要求の通信経路(即ち、何れのルータを経由して来たか)を検索する経路トレース手段(検索手段)102と、予め各通信経路毎に所定の要求の許否の設定を行い、その設定情報を格納する設定情報格納手段としての経路データベース103と、前記設定を行う設定ボタンや液晶表示パネル等から構成される操作パネル104と、マイクロコンピュータ等で構成され各部を制御するコントローラ105とから構成されている。
ウェブサーバ機能部101は、特には限定されないが、組み込みウェブサーバ(Embedded Web Server:以下、EWS)で構成することができる。
なお、EWSとは、プリンタ(印刷デバイス)に搭載されているウェブサーバのみを指すものではなく、各種装置(各種デバイス)に搭載されているウェブサーバを含む。例えば、デバイスD1の一種として家庭用ADSLルータなどにも搭載されていることがあり、クライアントコンピュータとしての情報処理装置PC1〜PC3に搭載されているウェブブラウザ(ウェブクライアント)からADSLルータ等に搭載されているウェブサーバへアクセスして、各種パラメータの値を設定したり、通信履歴情報を表示させたりすることができるものをいう。
ここで、図3を参照して、経路データベース103のデータ構成例について説明する。
図3の例では、A1〜A5の5つの項目に分けて、A1:コンテンツURL(/a.html、/b.html、・・・等とそれ以外)、A2:許可ルータ(該当ルータを通る要求は許可する)、A3:許否ルータ(該当ルータを通った要求は許可しない)、A4:拒否時動作(無応答または拒否応答)、A5:許可判定基準(許可ルータ以外は拒否、許可ルータを通れば許可等)が設定されている。
なお、上記A1〜A5の設定は、管理者等により、デバイスD1の操作パネル104から入力され、経路データベース103に格納される。
図3に示す例では、A1にコンテンツURL(/a.html、/b.html、・・・等)が設定されることから分かるように、データベース部DB1に格納される各コンテンツは、ウェブページ(HTMLファイル)として格納され、ウェブサーバ機能部101を介して、要求を送信した情報処理装置のウェブブラウザにより閲覧や設定等の操作が行われるようになっている。
各ルータのアドレスは、図1に示すように例えば、ルータR1:「192.168.1.254」、ルータR2:「abc.def.com」、ルータR3:「cde.def.com」、ルータR4:「192.168.2.254」、ルータR5:「bca.def.com」、ルータR6:「dec.def.com」となっている。
なお、「abc.def.com」等は、FQDN(Fully Qualified Domain Name)の形式によるアドレスの表記である。
FQDNとは、インターネットやイントラネットなどのTCP/IPネットワーク上で、ドメイン名、サブドメイン名、ホスト名を省略せずにすべて指定した記述形式のことをいう。
図3の設定内容によれば、図1に示す情報処理システムS1のネットワーク構成において、例えばコンテンツURLの「/a.html」へのアクセス要求は、許可ルータであるルータR1:「192.168.1.254」を経由した場合にのみ許可(即ち、許可ルータ以外は拒否)となっているので、サブネットN2に接続されている情報処理装置PC2から要求が出された場合にのみ該当コンテンツへのアクセスが許可されることとなる。
この場合の拒否時の動作は、「無応答」となっているので、情報処理装置PC2以外から要求があった場合には、何らの情報も返信されない状態となる。
また、コンテンツURLの「/b.html」へのアクセス要求は、許可ルータであるルータR2:「abc.def.com」を経由していれば許可(即ち、許可ルータを通れば許可)となっているので、サブネットN3に接続されている情報処理装置PC3およびサブネットN4経由(図1には図示されていないが、サブネットN4にも情報処理装置を接続し得る)で要求が出された場合には、該当コンテンツへのアクセスが許可されることとなる。
この場合の拒否時の動作は、「拒否応答」となっているので、ルータR2を経由しない要求があった場合には、「コンテンツ/b.htmlへのアクセスはできません」等のメッセージを返信するなどの処理を行う。
また、コンテンツURLの「/c.html」へのアクセス要求は、拒否ルータであるルータR4:「192.168.2.254」を経由していれば拒否(即ち、拒否ルータを一度でも通れば拒否)となっているので、図1のネットワーク構成の場合、情報処理装置PC1,PC4からの要求は拒否されることとなる。
他のコンテンツURLについての要求も同様にして、図3の設定内容に従って拒否が判定される。
次に、図4のフローチャートを参照して、上記構成の情報処理システムS1で実行される要求応答処理の処理手順について説明する。
この処理が開始されると、ステップS100でコンテンツ取得の要求(リクエスト)を受け付けてステップS101に移行する。
ステップS101では、例えば「ただ今処理中です。しばらくお待ちください。」等の応答待ち用のダミー応答をしてステップS102に移行する。
ステップS102では、トレースルート等により経路トレース(通信経路の検索)を行い要求の許否の判定を行う。
ここで、トレースルート(traceroute)とは、ネットワーク上の特定の情報処理装置までの経路を調査して、接続までにかかった時間とともに表示してくれるコマンドをいう。
次いで、ステップS103では、要求されたコンテンツの許可経路であったか否かが判定される。具体的には、図3の経路データベースの設定内容に基づいて判定される。
そして、判定結果が「Yes」の場合にはステップS104に移行して、通常のコンテンツを応答して処理を終了する。
また、ステップS103で「No」の場合にはステップS105に移行して、拒否方法は拒否応答か否かが判定され、「Yes」の場合にはステップS106に進んで、「このコンテンツにはアクセスできません。」等の拒否した旨のメッセージ(コンテンツ)を応答して処理を終了する。
また、ステップS105で「No」と判定された場合にはステップS107に移行して、何も応答せずに処理を終了する。
このように、本実施の形態によれば、経路の検索(トレース)結果に応じて所定の要求の許否を判定しているので、所定のコンテンツに不正にアクセスされる事態を抑制することができ、情報の漏洩等を有効に防止することができる。
次に、図5のフローチャートを参照して、上記構成の情報処理システムS1で実行される経路判定処理の処理手順について説明する。
ステップS200では、経路上のルータの検出を実行してステップS201に移行する。
ステップS201では、要求されたコンテンツは、許可ルータ以外は拒否か否かが判定され、「Yes」の場合にはステップS202に移行し、「No」の場合にはステップS205に移行する。
ステップS202では、許可ルータ以外を通ったか否かが判定され、「Yes」の場合にはステップS206に移行して、要求を拒否する判定結果を出力して処理を終了する。
また、ステップS202で「No」と判定された場合には、ステップS203に移行して、拒否ルータを通ったか否かが判定される。
判定結果が「Yes」の場合にはステップS206に移行して、要求を拒否する判定結果を出力して処理を終了する。
判定結果が「No」の場合にはステップS204に移行して、要求を許可する判定結果を出力して処理を終了する。
また、ステップS205に移行した場合には、許可ルータを通ったか否かが判定され、「No」の場合にはステップS206に移行し、「Yes」の場合にはステップS204に移行する。
これにより、ルータの検索結果に応じて所定の要求の許否を判定しているので、所定のコンテンツに不正にアクセスされる事態を抑制することができ、情報の漏洩等を有効に防止することができる。
次に、図6と図7を参照して、コンテンツを複数のグループに分けた場合の例について説明する。
図6に示す例では、複数のコンテンツURLは、A〜Dの4つのグループに分けられている。
即ち、グループAは「/a.html」、グループBは、「/b.html」と「/c.html」、グループCは「/a.html」〜「/g.html」、グループDはその他となっている。
そして、図7に示すように、各グループA〜B毎に、許可ルータ、拒否ルータ、拒否時動作、許可判定基準の設定がなされている。
これにより、各コンテンツ毎の設定を省略することができ、効率的にアクセス制限を行うことができる。
なお、図4および図5のフローチャートに示した経路判定処理は、このグループ毎の経路データベースに基づいて同様に行うことができる。
次に、図8の経路データベースを参照して、所定の経路(ルータ)に安全度を設定した場合の例について説明する。
図8に示す例では、1〜4の安全度レベル(経路安全度の設定値)を設定(1が最小、4が最大)し、許可ルータとしてのルータR1:「192.168.1.254」には安全度レベル1を、許可ルータとしてのルータR2:「abc.def.com」には安全度レベル2を、拒否ルータとしてのルータR4には安全度レベル3を、拒否ルータとしてのルータR3:「cde.def.com」には安全度レベル4を設定している。
また、図9の公開基準レベルデータベースを参照して、コンテンツ毎に公開基準レベル(情報安全度の設定値)を設定した場合の例について説明する。
図9に示す例では、コンテンツURL「/a.html」と「/b.html」には公開基準レベル1を、「/c.html」と「/d.html」には公開基準レベル2を、「/e.html」〜「/g.html」には公開基準レベル3を、それ以外のコンテンツには公開基準レベル4を設定している。
また、上記安全度レベルと比較する閾値と、上記公開基準レベルと比較する閾値とを予め設定しておく。
そして、例えば経路トレース手段102は上述のトレースルートにより経路上のルータR1〜R6を検出すると同時に、まず図9の公開基準レベルデータベースを参照して要求されたコンテンツの公開基準レベルを判定する。即ち、設定された閾値と公開基準レベルを比較する。
例えば、公開基準レベルの閾値が「2」に設定された場合には、公開基準レベル1のコンテンツのみを公開し、レベル2〜4のコンテンツを非公開とすることができ、セキュリティ性を向上させることができる。
また、次に図8の経路データベースを参照し、検出されたルートの安全度レベルの閾値との比較を行って、コンテンツの公開、非公開を決定することができる。
これにより、情報(コンテンツ)の重要度や通信経路の信頼度等に応じた要求制限を行うことができ、情報(コンテンツ)の漏洩等を有効に防止することができる。
(第2の実施の形態)
図10から図15に基づいて、本発明についての第2の実施の形態に係る情報処理システムS2について説明する。
図10に示すように、情報処理システムS2は、WAN(広域ネットワーク)等のネットワークN10を介して接続されるパーソナルコンピュータ等で構成されるクライアント(個人宅やSOHO等)としての情報処理装置PC5と、オフィスC1等の企業内LANなどで構成されるネットワークN11を介してネットワークN10と接続されるサーバシステムS3とから構成されている。
サーバシステムS3は、ネットワーク(WAN)N10と、ネットワーク(LAN)N11との間に介在されるファイアウォールF1と、ネットワークN11に接続されるサーバSB1,SB2とパーソナルコンピュータ等で構成されるクライアントとしての情報処理装置PC5とから構成されている。
なお、サーバや情報処理装置の接続数は図10の例に限らず任意である。
ここで、ファイアウォールとは、一般的に組織内のコンピュータネットワークへ外部から侵入されるのを防ぐシステムや、また、そのようなシステムが組みこまれた情報処理装置をいう。
企業などのネットワークでは、インターネットなどの外部ネットワークを通じて第三者が侵入し、データやプログラムの盗み見、改ざん、破壊などの不正行為が行なわれることのないように、外部との境界を流れるデータを監視し、不正なアクセスを検出、遮断する必要がある。このような機能を実現するシステムがファイアウォールであるといえる。
多くの場合はソフトウェアの形で提供されて、情報処理装置に組み込んで使用するが、高い性能が要求される場合には専用のハードウェアが用いられる場合もある。
また、ファイアウォールには種々の形式がある。例えば、パケットフィルタリング型やサーキットレベルゲートウェイ型ではそれぞれレイヤ3スイッチ(ルータ)やレイヤ4スイッチ等のハードウェア機器の一部機能として組み込まれていることが多い。この場合には、ある程度簡易な条件でしかパケット検査をできないため、簡易ファイアウォールあるいは広義のファイアウォールと呼ぶこともある。
本実施の形態では、ファイアウォールF1は、第1の実施の形態におけるルータとしての機能も果たすため、ハードウェアで構成される上記のパケットフィルタリング型やサーキットレベルゲートウェイ型のファイアウォールであるといえる。
ここで、図11のブロック図を参照してファイアウォールF1の構成について説明する。
図11に示すように、ファイアウォールF1は、上述のようにデータの流れを監視し、不正なアクセスを検出、遮断するファイアウォール機能部111と、サーバの検索と通信経路の検索を行うサーバ検索,経路トレース手段112と、予め各通信経路毎に所定の要求の許否の設定を行い、その設定情報を格納する設定情報格納手段としての経路データベース113と、前記設定を行う設定ボタンや液晶表示パネル等から構成される操作パネル114と、CPU等で構成され各部を制御するコントローラ115とから構成されている。
次に、図12のブロック図を参照して、サーバSB1の構成について説明する。なお、本実施の形態では、サーバSB2やネットワークN11に接続可能なその他のサーバも同等の構成を備えているものとする。
図12に示すように、サーバSB1は、文書データ等のコンテンツを格納するデータベース部(情報格納部)DB2と、データベース部DB2のコンテンツ(情報)に対する所定の要求(表示要求、印刷要求など)を受け付ける要求受付手段としてのウェブサーバ機能部200と、所定の要求の通信経路(即ち、何れのルータを経由して来たかなど)を検索する経路トレース手段(検索手段)201と、予め各通信経路毎に所定の要求の許否の設定を行い、その設定情報を格納する設定情報格納手段としての経路データベース202と、経路データベース202の設定値と経路トレース手段201の経路検索結果に基づいて要求の許否を判定する総合判定機能部203とから構成されている。
なお、データベース部(情報格納部)DB2に格納されるコンテンツ、経路データベース202に格納される情報は、各サーバ毎に異なるものとすることができる。
次に、図13を参照して、ファイアウォールF1の経路データベース113の構成例について説明する。
図13に示す例では、サーバのアドレスを示す項目A10と、許可・不許可ルータあるいは許可・不許可エリアを示す項目A11と、公開・非公開コンテンツを示す項目A12の3項目が設定されている。
例えば、サーバ:「www.fxpsc.co.jp(w3.fxpsc.co.jp)」に関して、許可・不許可ルータあるいは許可・不許可エリアおよび公開・非公開コンテンツについては、サーバサイド情報(経路データベース202の情報)で判断することが設定されている。
また、例えばサーバ:「w3.iwa.fxpsc.co.jp」に関して、許可・不許可ルータあるいは許可・不許可エリアについては、(1)*.abc.def.com 不許可、(2)*.xxx.com 不許可、(3)以外は 許可が設定され、公開・非公開コンテンツについては、(a) /containts以下 許可、(b) 上記以外は不許可が設定されている。
また、例えばサーバ:「1g.cpf.iwa.fxps.co.jp」、「2g.cpf.iwa.fxps.co.jp」、「3g.cpf.iwa.fxps.co.jp」に関して、許可・不許可ルータあるいは許可・不許可エリアについては、(1)*.cde.def.com 許可、(2)上記以外は 不許可が設定され、公開・非公開コンテンツについては、(a)/containts/sub以下 許可、(b)上記以外は不許可が設定されている。
なお、図13は1つの例であり、許可・不許可の内容は管理者やユーザが任意に設定することができる。
また、図13ではルータやサーバのアドレスはFQDN表記としているが、IPアドレスであってもよい。
また、図13では、サーバが「上記以外」の設定は「全て不許可」になっているが、許可条件を入れるように設定しても良い。
また、例えばサーバ:「13g.cpf.iwa.fxps.co.jp」に関して、許可・不許可ルータあるいは許可・不許可エリアについては、(1)ok.cde.def.com許可、(2)上記以外は 不許可が設定されている。
なお、上記以外のサーバに関しては、許可・不許可ルータあるいは許可・不許可エリアおよび公開・非公開コンテンツについて、全て不許可が設定されている。
次に、図14のフローチャートを参照して、上記構成の情報処理システムS2のファイアウォールF1で実行される要求応答処理の処理手順について説明する。
この処理が開始されると、ステップS300で、例えば情報処理装置PC5等からコンテンツ取得の要求(リクエスト)を受け付けてステップS301に移行する。
ステップS301では、例えば「ただ今処理中です。しばらくお待ちください。」等の応答待ち用のダミー応答をしてステップS302に移行する。
ステップS302では、トレースルート等により経路トレース(通信経路の検索)を行い要求の許否の判定を行う。
ここで、トレースルート(traceroute)とは、ネットワーク上の特定の情報処理装置までの経路を調査して、接続までにかかった時間とともに表示してくれるコマンドをいう。
次いで、ステップS303では、登録サーバの要求か否かが判定され、「No」の場合にはステップS310に移行し、「Yes」の場合にはステップS304に移行する。
ステップS304では、サーバサイド情報を使用するか否かが判定される。なお、サーバサイド情報とは、先にも述べたが、サーバSB1等が備える経路データベース202を指す。
ステップS304で、「No」の場合にはステップS310へ移行し、「Yes」の場合にはステップS305に移行する。
ステップS305では、サーバサイドに処理を任せるか否かが判定され、「Yes」の場合にはステップS312に移行して、サーバへ要求を渡し、サーバは要求に応じたコンテンツを要求した情報処理装置PC5等に返信して処理を終了する。
また、ステップS305で「No」と判定された場合にはステップS306に移行して、サーバサイド情報を取得してステップS307に進み、正しいサーバサイド情報を取得できたか否かが判定される。
そして、「No」の場合にはステップS308に移行して、未登録サーバと同じ扱いに設定してステップS310に進む。
また、「Yes」の場合にはステップS309に移行して、判定用データベースをサーバサイドで一時的に上書きしてステップS310に進む。
ステップS310では、許可・不許可のルータあるいはエリアの判定はクリアしたか否かが判定され、「No」の場合にはステップS313に移行して、要求は拒否した旨の応答を行って処理を終了する。
また、「Yes」の場合にはステップS311に移行して、許可・不許可のコンテンツ(アドレス・内容)であるか否か判定され、「No」の場合にはステップS313に移行して、要求は拒否した旨の応答を行って処理を終了し、「Yes」の場合にはステップS312に移行して、サーバへ要求を渡し、サーバは要求に応じたコンテンツを要求をした情報処理装置PC5等に返信して処理を終了する。
これにより、コンテンツや通信経路の設定に応じて適切なアクセス制限を行って、セキュリティ性を向上することができる。
次に、図15のフローチャートを参照して、上記構成の情報処理システムS2で実行される経路判定処理の処理手順について説明する。
ステップS400では、経路上のルータの検出を実行してステップS401に移行する。
ステップS401では、要求されたコンテンツは、許可ルータ以外は拒否か否かが判定され、「Yes」の場合にはステップS402に移行し、「No」の場合にはステップS404に移行する。
ステップS402では、許可ルータ以外を通ったか否かが判定され、「Yes」の場合にはステップS406に移行して、要求を拒否する判定結果を出力して処理を終了する。
また、ステップS402で「No」と判定された場合には、ステップS403に移行して、拒否ルータを通ったか否かが判定される。
判定結果が「Yes」の場合にはステップS406に移行して、要求を拒否する判定結果を出力して処理を終了する。
判定結果が「No」の場合にはステップS405に移行して、要求を許可する判定結果を出力して処理を終了する。
また、ステップS404に移行した場合には、許可ルータを通ったか否かが判定され、「No」の場合にはステップS406に移行し、「Yes」の場合にはステップS405に移行する。
これにより、ルータの検索結果に応じて所定の要求の許否を判定しているので、所定のコンテンツに不正にアクセスされる事態を抑制することができ、情報の漏洩等を有効に防止することができる。
(第3の実施の形態)
次に、図16から図19を参照して、本発明の第3の実施の形態に係る情報処理システムS4について説明する。
なお、情報処理システムS4の構成は、図10に示す第2の実施の形態に係る情報処理システムS2と略同じである。
本実施の形態では、図16のブロック図に示すように、ファイアウォールF2の構成は、上述のファイアウォールF1とは異なっている。
ファイアウォールF2は、データの流れを監視し、不正なアクセスを検出、遮断するファイアウォール機能部301、サーバの検索と通信経路の検索を行うサーバ検索,経路トレース手段302と、予め各通信経路毎に所定の要求の許否の設定を行い、その設定情報を格納する設定情報格納手段としての経路データベース303と、前記設定を行う設定ボタンや液晶表示パネル等から構成される操作パネル304と、CPU等で構成され各部を制御するコントローラ305と、各サーバをレベル付け(経路安全度または情報安全度の設定)してその設定値を格納するサーバレベルデータベース306と、登録サーバの情報を格納するサーバデータベース307とから構成されている。
図17として、ファイアウォールF2が備えるサーバレベルデータベース306の構成例を示す。
この例では、許可レベルとして1〜6の6段階の安全度が設定されている。
なお、図17は1つの例であり、レベルに応じた許可・不許可の内容は管理者やユーザが任意に設定することができる。
また、図17の例では、ルータのアドレスはFQDN表記であるが、IPアドレスでもよい。
また、図17の例では、サーバ列が「上記以外」の設定は「全て不許可」になっているが、許可条件を入れても良い。
また、図17の例では、レベルの数値が小さい方が上位の許可レベルを示すが、上位・下位は概念的であり、運用次第では単なる許可・不許可のデータベースの選択番号ともとらえることができる。
次に、図18として、ファイアウォールF2が備えるサーバレベルデータベース306の構成例を示す。
図18に示す例では、登録サーバのアドレスと、サーバを変更する際の許可レベル(信頼度あるいは安全度:1〜6の6段階)の設定値が格納されている。
次に、図19のフローチャートを参照して、上記構成のファイアウォールF2で実行される要求応答処理の処理手順について説明する。
この処理が開始されると、ステップS500で、例えば情報処理装置PC5等からコンテンツ取得の要求(リクエスト)を受け付けてステップS501に移行する。
ステップS501では、例えば「ただ今処理中です。しばらくお待ちください。」等の応答待ち用のダミー応答をしてステップS502に移行する。
ステップS502では、トレースルート等により経路トレース(通信経路の検索)を行い要求の許否の判定を行う。
ここで、トレースルート(traceroute)とは、ネットワーク上の特定の情報処理装置までの経路を調査して、接続までにかかった時間とともに表示してくれるコマンドをいう。
次いで、ステップS503では、登録サーバの要求か否かが判定され、「No」の場合にはステップS511に移行し、「Yes」の場合にはステップS504に移行する。
ステップS504では、サーバデータベース307から検索されたサーバのサーバ許可レベルを取得してステップS505に移行する。
ステップS505では、サーバサイド情報を使用するか否かが判定される。なお、サーバサイド情報とは、先にも述べたが、サーバSB1等が備える経路データベース202を指す。
ステップS505で、「No」の場合にはステップS511へ移行し、「Yes」の場合にはステップS506に移行する。
ステップS506では、サーバサイドに処理を任せるか否かが判定され、「Yes」の場合にはステップS513に移行して、サーバへ要求を渡し、サーバは要求に応じたコンテンツを要求をした情報処理装置PC5等に返信して処理を終了する。
また、ステップS506で「No」と判定された場合にはステップS507に移行して、サーバサイド情報を取得してステップS508に進み、正しいサーバサイド情報を取得できたか否かが判定される。
そして、「No」の場合にはステップS510に移行して、未登録サーバと同じ扱いに設定してステップS511に進む。
また、「Yes」の場合にはステップS509に移行して、判定用データベースをサーバサイドで一時的に上書きしてステップS511に進む。
ステップS511では、許可・不許可のルータあるいはエリアの判定はクリアしたか否かが判定され、「No」の場合にはステップS514に移行して、要求は拒否した旨の応答を行って処理を終了する。
また、「Yes」の場合にはステップS512に移行して、許可・不許可のコンテンツ(アドレス・内容)であるか否か判定され、「No」の場合にはステップS514に移行して、要求は拒否した旨の応答を行って処理を終了し、「Yes」の場合にはステップS513に移行して、サーバへ要求を渡し、サーバは要求に応じたコンテンツを要求をした情報処理装置PC5等に返信して処理を終了する。
これにより、コンテンツや通信経路の設定に応じて適切なアクセス制限を行って、セキュリティ性を向上することができる。
以上本発明者によってなされた発明を実施の形態に基づき具体的に説明したが、本明細書で開示された実施の形態はすべての点で例示であって開示された技術に限定されるものではないと考えるべきである。すなわち、本発明の技術的な範囲は、前記の実施の形態における説明に基づいて制限的に解釈されるものでなく、あくまでも特許請求の範囲の記載に従って解釈すべきであり、特許請求の範囲の記載技術と均等な技術および特許請求の範囲内でのすべての変更が含まれる。
また、プログラムを用いる場合には、ネットワークを介して提供し、或いはCD−ROM等の記録媒体に格納して提供することが可能である。
本発明による情報処理装置、情報処理システムおよび情報処理プログラムは、パーソナルコンピュータやホストコンピュータ等の情報処理装置、ネットワーク接続機能を備えるレーザプリンタ、フルカラープリンタ、ファクシミリ装置等に適用することができる。
第1の実施の形態に係る情報処理システムS1の構成を示すブロック図である。 デバイスD1の構成を示すブロック図である。 経路データベースの構成例を示す説明図である。 要求応答処理の処理手順を示すフローチャートである。 経路判定処理の処理手順を示すフローチャートである。 コンテンツのグループの構成例を示す説明図である。 経路データベースの構成例を示す説明図である。 経路データベースの構成例を示す説明図である。 公開基準レベルデータベースの構成例を示す説明図である。 第2の実施の形態に係る情報処理システムS2の構成を示すブロック図である。 ファイアウォールF1の構成を示すブロック図である。 サーバSB1の構成を示すブロック図である。 経路データベースの構成例を示す説明図である。 要求応答処理の処理手順を示すフローチャートである。 経路判定処理の処理手順を示すフローチャートである。 ファイアウォールF2の構成を示すブロック図である。 サーバレベルデータベースの構成例を示す説明図である。 サーバデータベースの構成例を示す説明図である。 要求応答処理の処理手順を示すフローチャートである。
符号の説明
S1 情報処理システム
PC1〜PC6 情報処理装置
D1 デバイス(情報処理装置)
N1〜N11 ネットワーク(接続手段)
R1〜R6 ルータ
101 ウェブサーバ機能部(要求受付手段)
102 経路トレース手段(検索手段)
103 経路データベース(設定情報格納手段)
104 操作パネル(情報安全度設定手段、経路安全度設定手段)
105 コントローラ(判定手段、処理実行手段)
111 ファイアウォール機能部
112 経路トレース手段(検索手段)
113 経路データベース(設定情報格納手段)
114 操作パネル(情報安全度設定手段、経路安全度設定手段)
115 コントローラ(判定手段、処理実行手段)
S2 情報処理システム
200 ウェブサーバ機能部(要求受付手段)
201 経路トレース手段(検索手段)
202 経路データベース(設定情報格納手段)
202 経路データベース(経路安全度格納手段)
203 総合判定機能部(判定手段)
F1,F2 ファイアウォール
301 ファイアウォール機能部
302 経路トレース手段(検索手段)
303 経路データベース(経路安全度格納手段)
304 操作パネル(情報安全度設定手段、経路安全度設定手段)
305 コントローラ(判定手段、処理実行手段)
306 サーバレベルデータベース(情報安全度格納手段)
307 サーバデータベース(情報安全度格納手段)
DB1,DB2 データベース部(情報格納手段)

Claims (15)

  1. 外部の情報処理装置と接続する接続手段と、
    情報を格納する情報格納手段と、
    前記情報に対する所定の要求を前記外部の情報処理装置または前記外部の情報処理装置が備える入力手段から受け付ける要求受付手段と、
    前記接続手段を介した前記外部の情報処理装置と本装置との間において、前記所定の要求に関する情報の通信経路を検索する検索手段と、
    予め各通信経路毎に前記所定の要求の許否の設定を行い、その設定情報を格納する設定情報格納手段と、
    前記検索手段による通信経路の検索結果に応じて、前記設定情報格納手段から対応する設定情報を読み出して前記所定の要求の許否を判定する判定手段と、
    該判定手段で前記所定の要求を許可すると判定された場合に当該情報について前記所定の要求に対応する処理を実行する処理実行手段と、
    前記通信経路毎に前記情報を公開するか否かの判定基準となる複数段階の安全度を設定する経路安全度設定手段と、
    該経路安全度設定手段による安全度の設定値を前記情報と関連付けて格納する経路安全度格納手段と、
    を備え、
    前記判定手段は、前記通信経路毎に前記経路安全度格納手段から安全度の設定値を読み出し、予め設定される閾値と比較して前記所定の要求の許否を判定することを特徴とする情報処理装置。
  2. 前記情報毎に公開するか否かの判定基準となる複数段階の安全度を設定する情報安全度設定手段と、
    該情報安全度設定手段による安全度の設定値を前記情報と関連付けて格納する情報安全度格納手段と、をさらに備え、
    前記情報は、HTMLファイルで構成され、
    前記判定手段は、前記情報毎に前記情報安全度格納手段から安全度の設定値を読み出し、予め設定される閾値と比較して前記所定の要求の許否を判定することを特徴とする請求項1に記載の情報処理装置。
  3. 前記検索手段は、前記外部の情報処理装置と本装置との間に介在される何れのルータを経由したかを検索することを特徴とする請求項1または請求項2の何れかに記載の情報処理装置。
  4. 前記検索手段は、前記外部の情報処理装置と本装置との間に介在される何れのファイアウォールを経由したかを検索することを特徴とする請求項1から請求項3の何れかに記載の情報処理装置。
  5. 前記所定の要求を許可しない場合の処理に関する情報を予め設定する処理設定手段を備え、
    前記判定手段で前記所定の要求を許可しないと判定された場合には、前記処理設定手段の設定に従った処理を行うことを特徴とする請求項1から請求項4の何れかに記載の情報処理装置
  6. 前記情報格納手段は、前記情報を複数のグループに分けて格納し、
    前記情報安全度設定手段は、各グループ毎に公開するか否かの判定基準となる安全度を設定することを特徴とする請求項2に記載の情報処理装置。
  7. 前記請求項1から請求項6の何れかに記載の1または2以上の情報処理装置と、
    所定の通信手段を介して前記情報処理装置と接続される1または2以上の他の情報処理装置と、
    から構成されることを特徴とする情報処理システム。
  8. 前記情報処理装置または前記他の情報処理装置の少なくとも一つはサーバで構成されることを特徴とする請求項7に記載の情報処理システム。
  9. 前記情報処理装置または前記他の情報処理装置の少なくとも一つはファイアウォールで構成されることを特徴とする請求項7または請求項8の何れかに記載の情報処理システム。
  10. 外部の情報処理装置と接続する接続過程と、
    情報を格納する情報格納過程と、
    前記情報に対する所定の要求を前記外部の情報処理装置または前記外部の情報処理装置が備える入力手段から受け付ける要求受付過程と、
    所定の接続手段を介した前記外部の情報処理装置と本装置との間において、前記所定の要求に関する情報の通信経路を検索する検索手段と、
    予め各通信経路毎に前記所定の要求の許否の設定を行い、その設定情報を格納する設定情報格納過程と、
    前記検索過程による通信経路の検索結果に応じて、対応する設定情報を読み出して前記所定の要求の許否を判定する判定過程と、
    該判定過程で前記所定の要求を許可すると判定された場合に当該情報について前記所定の要求に対応する処理を実行する処理実行過程と、
    前記通信経路毎に前記情報を公開するか否かの判定基準となる複数段階の安全度を設定する経路安全度設定過程と、
    該経路安全度設定過程による安全度の設定値を前記情報と関連付けて格納する経路安全度格納過程と、
    を有し、
    前記判定過程は、前記通信経路毎に安全度の設定値を読み出し、予め設定される閾値と比較して前記所定の要求の許否を判定することを特徴とする情報処理プログラム。
  11. 前記情報毎に公開するか否かの判定基準となる複数段階の安全度を設定する情報安全度設定過程と、
    該情報安全度設定過程による安全度の設定値を前記情報と関連付けて格納する情報安全度格納過程と、をさらに有し、
    前記情報は、HTMLファイルで構成され、
    前記判定過程は、前記情報毎に安全度の設定値を読み出し、予め設定される閾値と比較して前記所定の要求の許否を判定することを特徴とする請求項10に記載の情報処理プログラム。
  12. 前記検索過程は、所定の接続手段を介して接続される2以上の情報処理装置の間に介在される何れのルータを経由したかを検索することを特徴とする請求項9または請求項10の何れかに記載の情報処理プログラム。
  13. 前記検索過程は、所定の接続手段を介して接続される2以上の情報処理装置の間に介在される何れのファイアウォールを経由したかを検索することを特徴とする請求項10から請求項12の何れかに記載の情報処理プログラム。
  14. 前記所定の要求を許可しない場合の処理に関する情報を予め設定する処理設定過程を有し、
    前記判定過程で前記所定の要求を許可しないと判定された場合には、前記処理設定過程の設定に従った処理を行うことを特徴とする請求項10から請求項13の何れかに記載の情報処理プログラム。
  15. 前記情報格納過程は、前記情報を複数のグループに分けて格納し、
    前記情報安全度設定過程は、各グループ毎に公開するか否かの判定基準となる安全度を設定することを特徴とする請求項11に記載の情報処理プログラム。
JP2007241023A 2007-09-18 2007-09-18 情報処理装置、情報処理システムおよび情報処理プログラム Expired - Fee Related JP4502141B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2007241023A JP4502141B2 (ja) 2007-09-18 2007-09-18 情報処理装置、情報処理システムおよび情報処理プログラム
US12/056,426 US8479277B2 (en) 2007-09-18 2008-03-27 Information processing apparatus, information processing system, and computer readable medium

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007241023A JP4502141B2 (ja) 2007-09-18 2007-09-18 情報処理装置、情報処理システムおよび情報処理プログラム

Publications (2)

Publication Number Publication Date
JP2009070338A JP2009070338A (ja) 2009-04-02
JP4502141B2 true JP4502141B2 (ja) 2010-07-14

Family

ID=40456007

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007241023A Expired - Fee Related JP4502141B2 (ja) 2007-09-18 2007-09-18 情報処理装置、情報処理システムおよび情報処理プログラム

Country Status (2)

Country Link
US (1) US8479277B2 (ja)
JP (1) JP4502141B2 (ja)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5581961B2 (ja) * 2010-10-14 2014-09-03 富士通株式会社 中継装置、中継プログラムおよび中継方法
JP5949491B2 (ja) * 2012-11-20 2016-07-06 富士ゼロックス株式会社 情報処理装置及びプログラム
JP6409439B2 (ja) * 2014-09-19 2018-10-24 富士ゼロックス株式会社 画像形成装置及びプログラム
JP6492845B2 (ja) * 2015-03-24 2019-04-03 富士ゼロックス株式会社 画像形成装置及びプログラム

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11353258A (ja) * 1998-03-24 1999-12-24 Lucent Technol Inc ファイアウォ―ルセキュリティ方法および装置
JP2000312226A (ja) * 1999-02-25 2000-11-07 Hitachi Ltd 通信品質を保証する方法
JP2003345663A (ja) * 2002-05-29 2003-12-05 Fujitsu Ltd データベースアクセス制御方法およびデータベースアクセス制御プログラム
JP2004234241A (ja) * 2003-01-29 2004-08-19 Sharp Corp 電子機器ネットワークシステムおよび電子機器ネットワークシステムによるデータ送信先検索方法
JP2005148952A (ja) * 2003-11-12 2005-06-09 Canon Inc 情報処理装置及びその制御方法、プログラム
JP2006157470A (ja) * 2004-11-30 2006-06-15 Hitachi Ltd 携帯端末
JP2006313431A (ja) * 2005-05-06 2006-11-16 Mekiki Creates Co Ltd 知的財産保護支援システムと方法、及びプログラム
JP2007072516A (ja) * 2005-09-02 2007-03-22 Nomura Research Institute Ltd サービス利用可否判断システムおよびプログラム
JP2007140958A (ja) * 2005-11-18 2007-06-07 Canon Inc 文書管理システム

Family Cites Families (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7821926B2 (en) * 1997-03-10 2010-10-26 Sonicwall, Inc. Generalized policy server
US6477648B1 (en) * 1997-03-23 2002-11-05 Novell, Inc. Trusted workstation in a networked client/server computing system
US6816966B1 (en) * 1997-06-30 2004-11-09 Sun Microsystems, Inc. Techniques for securing data flow in internet multicasting
JP2000276443A (ja) 1999-03-24 2000-10-06 Fuji Xerox Co Ltd 文書表示装置
US7082126B2 (en) * 1999-08-04 2006-07-25 International Business Machines Corporation Fiber channel address blocking
JP2001243195A (ja) 2000-03-02 2001-09-07 Fujitsu Ltd 共有情報利用システム、方法及び記憶媒体
US7003562B2 (en) * 2001-03-27 2006-02-21 Redseal Systems, Inc. Method and apparatus for network wide policy-based analysis of configurations of devices
JP4644998B2 (ja) * 2001-09-28 2011-03-09 ブラザー工業株式会社 認証システム、認証装置およびサービス提供装置
JP4031416B2 (ja) * 2002-09-05 2008-01-09 株式会社リコー ファイル転送システム、ファイル管理サーバ、ファイル転送方法、その方法をコンピュータが実行するためのプログラム、画像形成システム、蓄積文書管理サーバおよび画像形成装置
JP2004157892A (ja) * 2002-11-08 2004-06-03 Hitachi Ltd 計算機システム、記憶装置、アクセス管理方法及びプログラム
US7225263B1 (en) * 2002-12-04 2007-05-29 Cisco Technology, Inc. Method and apparatus for retrieving access control information
US20040250129A1 (en) * 2003-06-03 2004-12-09 James Clough Systems and methods for managing a network-based service
JP3805331B2 (ja) * 2003-08-27 2006-08-02 シャープ株式会社 ネットワーク機器
US20060036707A1 (en) * 2004-08-13 2006-02-16 Pawan Singh Method and apparatus for routing images
JP2006107373A (ja) 2004-10-08 2006-04-20 Canon Inc 文書管理装置、文書管理方法、プログラムおよび記憶媒体
US20060129602A1 (en) * 2004-12-15 2006-06-15 Microsoft Corporation Enable web sites to receive and process e-mail
GB0428553D0 (en) * 2004-12-31 2005-02-09 British Telecomm Method PF operating a network
US20060156391A1 (en) * 2005-01-11 2006-07-13 Joseph Salowey Method and apparatus providing policy-based revocation of network security credentials
US7984294B1 (en) * 2005-04-14 2011-07-19 Avaya Inc. Method and apparatus for trust based routing in data networks
JP4680068B2 (ja) * 2006-01-05 2011-05-11 富士通株式会社 通信制御方法、ネットワーク及びネットワーク機器
US7865717B2 (en) * 2006-07-18 2011-01-04 Motorola, Inc. Method and apparatus for dynamic, seamless security in communication protocols
US8250360B2 (en) * 2006-11-29 2012-08-21 The Boeing Company Content based routing with high assurance MLS

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11353258A (ja) * 1998-03-24 1999-12-24 Lucent Technol Inc ファイアウォ―ルセキュリティ方法および装置
JP2000312226A (ja) * 1999-02-25 2000-11-07 Hitachi Ltd 通信品質を保証する方法
JP2003345663A (ja) * 2002-05-29 2003-12-05 Fujitsu Ltd データベースアクセス制御方法およびデータベースアクセス制御プログラム
JP2004234241A (ja) * 2003-01-29 2004-08-19 Sharp Corp 電子機器ネットワークシステムおよび電子機器ネットワークシステムによるデータ送信先検索方法
JP2005148952A (ja) * 2003-11-12 2005-06-09 Canon Inc 情報処理装置及びその制御方法、プログラム
JP2006157470A (ja) * 2004-11-30 2006-06-15 Hitachi Ltd 携帯端末
JP2006313431A (ja) * 2005-05-06 2006-11-16 Mekiki Creates Co Ltd 知的財産保護支援システムと方法、及びプログラム
JP2007072516A (ja) * 2005-09-02 2007-03-22 Nomura Research Institute Ltd サービス利用可否判断システムおよびプログラム
JP2007140958A (ja) * 2005-11-18 2007-06-07 Canon Inc 文書管理システム

Also Published As

Publication number Publication date
US8479277B2 (en) 2013-07-02
US20090077650A1 (en) 2009-03-19
JP2009070338A (ja) 2009-04-02

Similar Documents

Publication Publication Date Title
US20240129290A1 (en) Authenticated name resolution
JP4891299B2 (ja) Ipアドレスを用いるユーザ認証システム及びその方法
CA2607001C (en) Preventing fraudulent internet account access
AU2001280975B2 (en) Systems and methods for authenticating a user to a web server
US5950195A (en) Generalized security policy management system and method
US20050138417A1 (en) Trusted network access control system and method
US20020112185A1 (en) Intrusion threat detection
WO2018014808A1 (zh) 网络攻击行为检测方法及装置
JP2010176685A (ja) 確実なネットワーク接続性のためのシステム及び方法
WO2002005185A1 (en) Query string processing
US20220345491A1 (en) Systems and methods for scalable zero trust security processing
WO2009081418A1 (en) Systems and methods for establishing a secure communication channel using a browser component
AU5188499A (en) Access control using attributes contained within public key certificates
JP2006085697A (ja) 信頼できるネットワークノードへのアクセス特権を制御するための方法とシステム
CN106899561B (zh) 一种基于acl的tnc权限控制方法和系统
JP4502141B2 (ja) 情報処理装置、情報処理システムおよび情報処理プログラム
JP2006262019A (ja) ネットワーク検疫プログラム、該プログラムを記録した記録媒体、ネットワーク検疫方法、およびネットワーク検疫装置
JP2006268544A (ja) ネットワーク接続制御システム、ネットワーク接続制御方法、およびネットワーク接続制御プログラム
US8161521B1 (en) Controlling network access by applying super security policies
JP2005328373A (ja) ネットワークセキュリティシステム
JP2006164174A (ja) 情報処理装置、ユーザ認証処理及びアクセス制御方法
JP2004062559A (ja) クライアントサーバシステムおよびその装置
JP2008287332A (ja) 文書管理システム、利用制限情報管理装置および利用制限情報管理プログラム
JP5863398B2 (ja) サーバ装置及びサーバ装置の制御方法
KR20030080412A (ko) 외부네트워크 및 내부네트워크로부터의 침입방지방법

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20090825

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100108

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100308

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100331

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

R150 Certificate of patent or registration of utility model

Ref document number: 4502141

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100413

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130430

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130430

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140430

Year of fee payment: 4

LAPS Cancellation because of no payment of annual fees