アクセス制御方式および方法、サーバ装置、端末装置ならびにプログラム
【課題】 真正なアプリケーションをサーバ装置上で起動し、このアプリケーションによる端末装置へのアクセスを可能にするためのファイアウォール設定を自動化する。
【解決手段】 端末装置3からサーバ装置2に送信したアプリケーション21−1の起動指示に応答して、サーバ装置2から端末装置3に送られるアプリケーション21−1の証明書22−1が、ルート証明書33−1で検証成功すると、そのルート証明書33−1に対応してポート番号一覧記憶部に記憶してあるポート番号集合を端末装置3からサーバ装置2へ送信し、アプリケーション21−1による端末装置3の当該ポート番号へのアクセスを可能にする情報をサーバ側記憶部23へ設定し、また、サーバ装置2から端末装置3へのアクセスを可能にする情報を端末側記憶部31へ設定する。
【解決手段】 端末装置3からサーバ装置2に送信したアプリケーション21−1の起動指示に応答して、サーバ装置2から端末装置3に送られるアプリケーション21−1の証明書22−1が、ルート証明書33−1で検証成功すると、そのルート証明書33−1に対応してポート番号一覧記憶部に記憶してあるポート番号集合を端末装置3からサーバ装置2へ送信し、アプリケーション21−1による端末装置3の当該ポート番号へのアクセスを可能にする情報をサーバ側記憶部23へ設定し、また、サーバ装置2から端末装置3へのアクセスを可能にする情報を端末側記憶部31へ設定する。
【発明の詳細な説明】
【技術分野】
【0001】
本発明はアクセス制御方式に関し、特にサーバ装置上で動作するアプリケーションプログラムから端末装置へのアクセスを制御する方式に関する。
【背景技術】
【0002】
端末装置においてアプリケーションプログラム(以下、単にアプリケーションと称す)を操作する形態の一種に、リモートサーバ装置上で動作するアプリケーションをネットワークを通じて操作する方式がある。Xウィンドウシステムがその代表例であり、Linuxサーバなどのリモートサーバ装置上で動作するメーラやテキストエディタなどのアプリケーションを端末装置から操作することができる。端末装置において操作画面などを表示する側のプログラムをXサーバと呼び、メーラなどの操作される側のプログラムをXクライアントと呼び、クライアント・サーバ型で動作する。
【0003】
このようなXウィンドウシステムなどのように、サーバ装置上で動作するアプリケーションが端末装置をアクセスする環境においては、不正なアプリケーションによる不正なアクセスを防止することが重要である。
【0004】
サーバ装置上で動作する不正なアプリケーションによる端末装置への不正アクセスを防止する技術として、ファイアウォールを用いる方法がある(例えば特許文献1参照)。
【0005】
図15にファイアウォールを用いて不正アクセスを防止する従来技術を示す。サーバ装置5と端末装置6とは図示しないネットワークを通じてTCP/IPプロトコルを用いて互いに通信可能に接続されており、それぞれにファイアウォール52、61が設けられている。サーバ装置5上のファイアウォール52には、アクセス元アプリケーション51のアプリケーション識別子とアクセス先IPアドレスとアクセス先ポート番号50との組がアクセス情報として設定されており、このアクセス情報により、サーバ装置5で動作するアプリケーション51からサーバ外部へのアクセスの可否を判断する。また、端末装置6上のファイアウォール61は、アクセス元IPアドレスとアクセス元ポート番号40と受信ポート番号50との組がアクセス情報として設定されており、このアクセス情報により、端末外部からのアクセスの可否を判断する。上記のアクセス情報はサーバ装置5の管理者、端末装置6の利用者によって静的に設定される。
【0006】
他方、サーバ装置上で動作する不正なアプリケーションによる端末装置への不正アクセスを防止する他の技術として、証明書を用いる方法がある。証明書とは、ITU(国際電気通信連合)により勧告されたX.509などで規定される電子証明書を意味する。サーバ装置のアプリケーションを起動する際に、そのアプリケーションの証明書をチェックすれば、そのアプリケーションが公認の製造元から提供された真正なアプリケーションかどうかを検証することができ、検証に成功した場合に限ってアプリケーションを起動することにより、不正なアプリケーションの起動を防止でき、ひいては不正なアプリケーションによる端末装置への不正アクセスを防止できる。ここで、アプリケーションの証明書の検証は、ルート証明書を用いて行われる。ルート証明書は証明書の発行元(認証局)の正当性を証明する電子証明書である。証明書とルート証明書とは通常、1対nの関係がある。つまり、真正な或る1つのアプリケーションの証明書は何れか1つのルート証明書による検証に成功し、或る1つのルート証明書を用いて複数の真正なアプリケーションの証明書を検証することができる。
【特許文献1】特開2003−132030号公報(0036段落、図4)
【発明の開示】
【発明が解決しようとする課題】
【0007】
上述したように、サーバ装置上で動作する不正なアプリケーションによる端末装置への不正アクセスを防止する技術として、ファイアウォールを用いる方法と証明書を用いる方法とが従来より存在するが、ファイアウォールの設定が静的であるために、端末装置からサーバ装置の真正なアプリケーションを起動したとしても、そのアプリケーションによるアクセスがファイアウォールによって遮断されるといった課題があった。
【0008】
そこで本発明の目的は、端末装置のルート証明書による検証に成功したアプリケーションをサーバ装置上で起動し、この起動させたアプリケーションによる当該端末装置へのアクセスを可能にするためのファイアウォール設定を自動的に行うことができるようにすることにある。
【0009】
また本発明の別の目的は、サーバ装置上のアプリケーションのルート証明書によるグループ分けを可能にし、そのグループ毎にアクセスを許可するポート集合を定義することにより、アプリケーションのアクセス管理を簡易化することにある。
【課題を解決するための手段】
【0010】
本発明のアクセス制御方式は、端末装置からサーバ装置に送信したアプリケーションの起動指示に応答して、サーバ装置から端末装置に送られるアプリケーションの証明書が、端末装置の何れかのルート証明書で検証成功したときに、そのルート証明書に対応して端末装置のポート番号一覧記憶部に記憶してあるポート番号集合をサーバ装置へ送信すると共に、前記サーバ装置からのアクセスを許可するように端末側ファイアウォールを設定し、サーバ装置側では、前記アプリケーションによる端末装置の前記ポート番号集合へのアクセスを許可するようにサーバ側ファイアウォールを設定することを基本とする。
【0011】
より具体的には、本発明の第1のアクセス制御方式は、ネットワークを通じて相互に通信可能に接続されたサーバ装置と端末装置とで構成された情報処理システムにおけるアクセス制御方式において、前記サーバ装置に、複数のアプリケーションプログラムと、各アプリケーションプログラム毎の証明書と、アプリケーション識別子とポート番号集合と端末IPアドレスとの組を記憶するサーバ側記憶部と、前記複数のアプリケーションプログラムによる前記端末装置へのアクセス可否を、アプリケーション識別子とアクセス先IPとアクセス先ポート番号の各情報と前記サーバ側記憶部に記憶された情報とを照合して判定するサーバ側ファイアウォールと、前記端末装置からアプリケーションプログラムの起動依頼を受信したときに、そのアプリケーションプログラムに対応する証明書と自サーバ装置のサーバ識別子とを依頼元の前記端末装置へ送信し、その応答としてポート番号集合を受信したときに、そのアプリケーションプログラムのアプリケーション識別子と前記受信したポート番号集合と端末IPアドレスとの組を前記サーバ側記憶部に記憶するアプリケーション状態管理手段とを備え、前記端末装置に、サーバ識別子を記憶する端末側記憶部と、前記サーバ装置による自端末装置へのアクセス可否をアクセス元のサーバ装置のサーバ識別子と前記端末側記憶部に記憶されたサーバ識別子とを照合して判定する端末側ファイアウォールと、複数のルート証明書と、前記ルート証明書の識別子とポート番号集合との組を記憶するポート番号一覧記憶部と、前記アプリケーションプログラムの証明書を前記複数のルート証明書により検証する検証手段と、前記サーバ装置にアプリケーションプログラムの起動を依頼し、その応答としてそのアプリケーションプログラムの証明書とサーバ識別子とを受信したときに、その証明書の検証を前記検証手段に行わせ、検証に成功したルート証明書の識別子に対応するポート番号集合を前記ポート番号一覧記憶部から取得して前記サーバ装置へ送信すると共に前記受信したサーバ識別子を前記端末側記憶部に記憶するアプリケーション起動依頼手段とを備えることを特徴とする。
【0012】
本発明の第2のアクセス制御方式は、ネットワークを通じて相互に通信可能に接続されたサーバ装置と端末装置とで構成された情報処理システムにおけるアクセス制御方式において、前記サーバ装置に、複数のアプリケーションプログラムと、各アプリケーションプログラム毎の証明書と、アプリケーション識別子とポート番号集合と端末IPアドレスと参照カウンタとの組を記憶するサーバ側記憶部と、前記複数のアプリケーションプログラムによる前記端末装置へのアクセス可否を、アプリケーション識別子とアクセス先IPとアクセス先ポート番号の各情報と前記サーバ側記憶部に記憶された情報とを照合して判定するサーバ側ファイアウォールと、前記端末装置からアプリケーションプログラムの起動依頼を受信したときに、そのアプリケーションプログラムに対応する証明書と自サーバ装置のサーバ識別子とを依頼元の前記端末装置へ送信し、その応答としてポート番号集合を受信したときに、そのアプリケーションプログラムのアプリケーション識別子と前記受信したポート番号集合と端末IPアドレスとを含む組が前記サーバ側記憶部に既に存在すれば、その組に含まれる参照カウンタの値を更新し、そのような組が前記サーバ側記憶部に存在しなければ、アプリケーション識別子と前記受信したポート番号集合と端末IPアドレスと初期値に設定した参照カウンタとの組を前記サーバ側記憶部に記憶するアプリケーション状態管理手段とを備え、前記端末装置に、サーバ識別子と参照カウンタとの組を記憶する端末側記憶部と、前記サーバ装置による自端末装置へのアクセス可否をアクセス元のサーバ装置のサーバ識別子と前記端末側記憶部に記憶された組に含まれるサーバ識別子とを照合して判定する端末側ファイアウォールと、複数のルート証明書と、前記ルート証明書の識別子とポート番号集合との組を記憶するポート番号一覧記憶部と、前記アプリケーションプログラムの証明書を前記複数のルート証明書により検証する検証手段と、前記サーバ装置にアプリケーションプログラムの起動を依頼し、その応答としてそのアプリケーションプログラムの証明書とサーバ識別子とを受信したときに、その証明書の検証を前記検証手段に行わせ、検証に成功したルート証明書の識別子に対応するポート番号集合を前記ポート番号一覧記憶部から取得して前記サーバ装置へ送信すると共に、前記受信したサーバ識別子を含む組が前記端末側記憶部に既に存在すれば、その組に含まれる参照カウンタを更新し、そのような組が前記端末側記憶部に存在しなければ、前記受信したサーバ識別子と初期値に設定した参照カウンタとを含む組を前記端末側記憶部に記憶するアプリケーション起動依頼手段とを備えることを特徴とする。
【0013】
本発明の第3のアクセス制御方式は、第2のアクセス制御方式において、前記サーバ装置の前記アプリケーション状態管理手段は、アプリケーションプログラムの停止を検知したとき、停止したアプリケーションプログラムの起動指示元の端末装置に対してサーバ識別子を付加したアプリケーション終了通知を送信し、その応答としてアプリケーション終了応答を受信すると、前記停止したアプリケーションプログラムのアプリケーション識別子と起動指示元の端末装置のIPアドレスとを含む組に含まれる参照カウンタの値を前記サーバ側記憶部から参照し、初期値以外の値であれば参照カウンタの値を更新し、初期値であれば当該組を前記サーバ側記憶部から削除するものであることを特徴とする。
【0014】
本発明の第4のアクセス制御方式は、第2または第3のアクセス制御方式において、前記端末装置のアプリケーション起動依頼手段は、起動したアプリケーションプログラムが終了した旨のアプリケーション終了通知を前記サーバ装置から受信したときに、前記アプリケーション終了通知に付加されたサーバ識別子を含む組に含まれる参照カウンタの値を前記端末側記憶部から参照し、初期値以外の値であれば参照カウンタの値を更新し、初期値であれば当該組を前記端末側記憶部から削除するものであることを特徴とする。
【0015】
本発明のアクセス制御方法は、端末装置からサーバ装置に送信したアプリケーションプログラムの起動指示に応答して、サーバ装置から端末装置に送られるアプリケーションプログラムの証明書が、端末装置の何れかのルート証明書で検証成功したときに、そのルート証明書に対応して端末装置のポート番号一覧記憶部に記憶してあるポート番号集合をサーバ装置へ送信すると共に、前記サーバ装置からのアクセスを許可するように端末側ファイアウォールを設定し、サーバ装置側では、前記アプリケーションプログラムによる端末装置の前記ポート番号集合へのアクセスを許可するようにサーバ側ファイアウォールを設定することを基本とする。
【0016】
より具体的には、本発明の第1のアクセス制御方法は、ネットワークを通じて相互に通信可能に接続されたサーバ装置と端末装置とで構成され、前記サーバ装置は、複数のアプリケーションプログラムと、各アプリケーションプログラム毎の証明書と、アプリケーション識別子とポート番号集合と端末IPアドレスとの組を記憶するサーバ側記憶部と、前記複数のアプリケーションプログラムによる前記端末装置へのアクセス可否を、アプリケーション識別子とアクセス先IPとアクセス先ポート番号の各情報と前記サーバ側記憶部に記憶された情報とを照合して判定するサーバ側ファイアウォールとを備え、前記端末装置は、サーバ識別子を記憶する端末側記憶部と、前記サーバ装置による自端末装置へのアクセス可否をアクセス元のサーバ装置のサーバ識別子と前記端末側記憶部に記憶されたサーバ識別子とを照合して判定する端末側ファイアウォールと、複数のルート証明書と、前記ルート証明書の識別子とポート番号集合との組を記憶するポート番号一覧記憶部と、前記アプリケーションプログラムの証明書を前記複数のルート証明書により検証する検証手段とを備えた情報処理システムにおけるアクセス制御方法において、前記端末装置が、前記サーバ装置にアプリケーションプログラムの起動を依頼する指示を送信するステップ、前記サーバ装置が、前記依頼の指示に対する応答として、そのアプリケーションプログラムに対応する証明書と自サーバ装置のサーバ識別子とを前記端末装置へ送信するステップ、前記端末装置が、前記サーバ装置から前記証明書とサーバ識別子とを受信し、該受信した証明書の検証を前記検証手段に行わせ、検証に成功したルート証明書の識別子に対応するポート番号集合を前記ポート番号一覧記憶部から取得して前記サーバ装置へ送信すると共に前記受信したサーバ識別子を前記端末側記憶部に記憶するステップ、前記サーバ装置が、前記端末装置から前記ポート番号集合を受信し、前記アプリケーションプログラムのアプリケーション識別子と前記受信したポート番号集合と前記端末装置の端末IPアドレスとの組を前記サーバ側記憶部に記憶するステップ、を含むことを特徴とする。
【0017】
本発明の第2のアクセス制御方法は、ネットワークを通じて相互に通信可能に接続されたサーバ装置と端末装置とで構成され、前記サーバ装置は、複数のアプリケーションプログラムと、各アプリケーションプログラム毎の証明書と、アプリケーション識別子とポート番号集合と端末IPアドレスと参照カウンタとの組を記憶するサーバ側記憶部と、前記複数のアプリケーションプログラムによる前記端末装置へのアクセス可否を、アプリケーション識別子とアクセス先IPとアクセス先ポート番号の各情報と前記サーバ側記憶部に記憶された情報とを照合して判定するサーバ側ファイアウォールとを備え、前記端末装置は、サーバ識別子と参照カウンタとの組を記憶する端末側記憶部と、前記サーバ装置による自端末装置へのアクセス可否をアクセス元のサーバ装置のサーバ識別子と前記端末側記憶部に記憶された組に含まれるサーバ識別子とを照合して判定する端末側ファイアウォールと、複数のルート証明書と、前記ルート証明書の識別子とポート番号集合との組を記憶するポート番号一覧記憶部と、前記アプリケーションプログラムの証明書を前記複数のルート証明書により検証する検証手段とを備えた情報処理システムにおけるアクセス制御方法において、前記端末装置が、前記サーバ装置にアプリケーションプログラムの起動を依頼する指示を送信するステップ、前記サーバ装置が、前記依頼の指示に対する応答として、そのアプリケーションプログラムに対応する証明書と自サーバ装置のサーバ識別子とを前記端末装置へ送信するステップ、前記端末装置が、前記サーバ装置から前記証明書とサーバ識別子とを受信し、該受信した証明書の検証を前記検証手段に行わせ、検証に成功したルート証明書の識別子に対応するポート番号集合を前記ポート番号一覧記憶部から取得して前記サーバ装置へ送信すると共に、前記受信したサーバ識別子を含む組が前記端末側記憶部に既に存在すれば、その組に含まれる参照カウンタを更新し、そのような組が前記端末側記憶部に存在しなければ、前記受信したサーバ識別子と初期値に設定した参照カウンタとを含む組を前記端末側記憶部に記憶するステップ、前記サーバ装置が、前記端末装置から前記ポート番号集合を受信し、前記アプリケーションプログラムのアプリケーション識別子と前記受信したポート番号集合と前記端末装置の端末IPアドレスとを含む組が前記サーバ側記憶部に既に存在すれば、その組に含まれる参照カウンタの値を更新し、そのような組が前記サーバ側記憶部に存在しなければ、アプリケーション識別子と前記受信したポート番号集合と端末IPアドレスと初期値に設定した参照カウンタとの組を前記サーバ側記憶部に記憶するステップ、を含むことを特徴とする。
【0018】
本発明の第1のサーバ装置は、ネットワークを通じて端末装置と相互に通信可能に接続されたサーバ装置において、複数のアプリケーションプログラムと、各アプリケーションプログラム毎の証明書と、アプリケーション識別子とポート番号集合と端末IPアドレスとの組を記憶するサーバ側記憶部と、前記複数のアプリケーションプログラムによる前記端末装置へのアクセス可否を、アプリケーション識別子とアクセス先IPとアクセス先ポート番号の各情報と前記サーバ側記憶部に記憶された情報とを照合して判定するサーバ側ファイアウォールと、前記端末装置からアプリケーションプログラムの起動依頼を受信したときに、そのアプリケーションプログラムに対応する証明書と自サーバ装置のサーバ識別子とを依頼元の前記端末装置へ送信し、その応答としてポート番号集合を受信したときに、そのアプリケーションプログラムのアプリケーション識別子と前記受信したポート番号集合と端末IPアドレスとの組を前記サーバ側記憶部に記憶するアプリケーション状態管理手段とを備えることを特徴とする。
【0019】
本発明の第2のサーバ装置は、ネットワークを通じて端末装置と相互に通信可能に接続されたサーバ装置において、複数のアプリケーションプログラムと、各アプリケーションプログラム毎の証明書と、アプリケーション識別子とポート番号集合と端末IPアドレスと参照カウンタとの組を記憶するサーバ側記憶部と、前記複数のアプリケーションプログラムによる前記端末装置へのアクセス可否を、アプリケーション識別子とアクセス先IPとアクセス先ポート番号の各情報と前記サーバ側記憶部に記憶された情報とを照合して判定するサーバ側ファイアウォールと、前記端末装置からアプリケーションプログラムの起動依頼を受信したときに、そのアプリケーションプログラムに対応する証明書と自サーバ装置のサーバ識別子とを依頼元の前記端末装置へ送信し、その応答としてポート番号集合を受信したときに、そのアプリケーションプログラムのアプリケーション識別子と前記受信したポート番号集合と端末IPアドレスとを含む組が前記サーバ側記憶部に既に存在すれば、その組に含まれる参照カウンタの値を更新し、そのような組が前記サーバ側記憶部に存在しなければ、アプリケーション識別子と前記受信したポート番号集合と端末IPアドレスと初期値に設定した参照カウンタとの組を前記サーバ側記憶部に記憶するアプリケーション状態管理手段とを備えることを特徴とする。
【0020】
本発明の第3のサーバ装置は、第2のサーバ装置において、前記アプリケーション状態管理手段は、アプリケーションプログラムの停止を検知したとき、停止したアプリケーションプログラムの起動指示元の端末装置に対してサーバ識別子を付加したアプリケーション終了通知を送信し、その応答としてアプリケーション終了応答を受信すると、前記停止したアプリケーションプログラムのアプリケーション識別子と起動指示元の端末装置のIPアドレスとを含む組に含まれる参照カウンタの値を前記サーバ側記憶部から参照し、初期値以外の値であれば参照カウンタの値を更新し、初期値であれば当該組を前記サーバ側記憶部から削除するものであることを特徴とする。
【0021】
本発明の第1の端末装置は、ネットワークを通じてサーバ装置と相互に通信可能に接続された端末装置において、サーバ識別子を記憶する端末側記憶部と、前記サーバ装置による自端末装置へのアクセス可否をアクセス元のサーバ装置のサーバ識別子と前記端末側記憶部に記憶されたサーバ識別子とを照合して判定する端末側ファイアウォールと、複数のルート証明書と、前記ルート証明書の識別子とポート番号集合との組を記憶するポート番号一覧記憶部と、前記サーバ装置で動作するアプリケーションプログラムの証明書を前記複数のルート証明書により検証する検証手段と、前記サーバ装置にアプリケーションプログラムの起動を依頼し、その応答としてそのアプリケーションプログラムの証明書とサーバ識別子とを受信したときに、その証明書の検証を前記検証手段に行わせ、検証に成功したルート証明書の識別子に対応するポート番号集合を前記ポート番号一覧記憶部から取得して前記サーバ装置へ送信すると共に前記受信したサーバ識別子を前記端末側記憶部に記憶するアプリケーション起動依頼手段とを備えることを特徴とする。
【0022】
本発明の第2の端末装置は、ネットワークを通じてサーバ装置と相互に通信可能に接続された端末装置において、サーバ識別子と参照カウンタとの組を記憶する端末側記憶部と、前記サーバ装置による自端末装置へのアクセス可否をアクセス元のサーバ装置のサーバ識別子と前記端末側記憶部に記憶された組に含まれるサーバ識別子とを照合して判定する端末側ファイアウォールと、複数のルート証明書と、前記ルート証明書の識別子とポート番号集合との組を記憶するポート番号一覧記憶部と、前記サーバ装置で動作するアプリケーションプログラムの証明書を前記複数のルート証明書により検証する検証手段と、前記サーバ装置にアプリケーションプログラムの起動を依頼し、その応答としてそのアプリケーションプログラムの証明書とサーバ識別子とを受信したときに、その証明書の検証を前記検証手段に行わせ、検証に成功したルート証明書の識別子に対応するポート番号集合を前記ポート番号一覧記憶部から取得して前記サーバ装置へ送信すると共に、前記受信したサーバ識別子を含む組が前記端末側記憶部に既に存在すれば、その組に含まれる参照カウンタを更新し、そのような組が前記端末側記憶部に存在しなければ、前記受信したサーバ識別子と初期値に設定した参照カウンタとを含む組を前記端末側記憶部に記憶するアプリケーション起動依頼手段とを備えることを特徴とする。
【0023】
本発明の第3の端末装置は、第2の端末装置において、前記アプリケーション起動依頼手段は、起動したアプリケーションが終了した旨のアプリケーション終了通知を前記サーバ装置から受信したときに、前記アプリケーション終了通知に付加されたサーバ識別子を含む組に含まれる参照カウンタの値を前記端末側記憶部から参照し、初期値以外の値であれば参照カウンタの値を更新し、初期値であれば当該組を前記端末側記憶部から削除するものであることを特徴とする。
【0024】
『作用』
本発明にあっては、端末装置からサーバ装置に送信したアプリケーション起動指示に応答してサーバ装置から端末装置に送られるアプリケーションの証明書を、端末装置のルート証明書によって検証し、検証に成功した場合に、その検証に使ったルート証明書に対応して予めポート番号一覧記憶部に記憶してあるポート番号集合を端末装置からサーバ装置へ送信し、そのアプリケーションによる当該端末装置の当該ポート番号へのアクセスを可能にする情報をサーバ側記憶部へ設定し、また、そのサーバ装置からの端末装置へのアクセスを可能にする情報を端末側記憶部へ設定するため、端末装置のルート証明書による検証に成功したアプリケーションのみをサーバ装置上で起動でき、かつ、この起動したアプリケーションによる当該端末装置へのアクセスを可能にするためのファイアウォール設定を自動化できる。
【発明の効果】
【0025】
本発明によれば、端末装置が起動を依頼したサーバ装置上で動作する真正なアプリケーションによるアクセスで、かつ、端末装置がそのアプリケーションに許可したポートへのアクセスのみに制限することができる。その理由は、起動を依頼したアプリケーションの証明書の検証が端末側の何れかのルート証明書で成功する場合に限り、そのアプリケーションが、サーバ側ファイアウォールおよび端末側ファイアウォールを通じて端末装置をアクセスできるように、サーバ側記憶部および端末側記憶部に情報を設定するからである。
【0026】
また本発明によれば、サーバ装置上で動作する複数のアプリケーションを、その証明書が端末側のどのルート証明書で検証成功するかに基づいてグループ分けすることができ、そして、そのグループ毎にアクセスを許可するポート集合を定義することにより、アプリケーションのアクセス管理が簡易になる。何故なら、グループ毎にアクセスを許可するポート番号の判断を行えば良く、グループ毎にアクセスを許可するポート番号を決めておけば良いためである。
【発明を実施するための最良の形態】
【0027】
次に本発明の第1の実施の形態について図面を参照して詳細に説明する。
【0028】
図1を参照すると、本発明の第1の実施の形態にかかる情報処理システムは、LAN、WAN、インターネット等のネットワーク1を通じて相互に通信可能に接続されたサーバ装置2と端末装置3とで構成される。図1では、サーバ装置2および端末装置3はそれぞれ1台しか存在しないが、それぞれ複数台あって良い。
【0029】
サーバ装置2は、複数のアプリケーション21−1〜21−n、各アプリケーション21−1〜21−n毎の証明書22−1〜22−n、アプリケーション識別子231とポート番号集合232と端末IPアドレス233との組を記憶するサーバ側記憶部23、複数のアプリケーション21−1〜21−nによる端末装置3等へのアクセス時、アクセス元のアプリケーションのアプリケーション識別子とアクセス先IPとアクセス先ポート番号の各情報とサーバ側記憶部23に記憶された情報231〜233とを照合して、複数のアプリケーション21−1〜21−nによる端末装置3等へのアクセス可否を判定するサーバ側ファイアウォール24、自サーバ装置2を一意に識別可能なサーバ識別子25、および、アプリケーション状態管理装置26とを含んで構成される。なお、アプリケーション状態管理装置26と端末装置3との通信時にもサーバ側ファイアウォール24のアクセスチェックが介在するが、その通信に関しては許可するような設定が事前になされているものとする。
【0030】
アプリケーション状態管理装置26は、端末装置3から或るアプリケーション21−i(i=1〜n)の起動依頼を受信したときに、そのアプリケーション21−iに対応する証明書22−iと自サーバ装置のサーバ識別子25とを依頼元の端末装置3へ送信する起動依頼受信手段261と、その応答として端末装置3からアプリケーション21−iがアクセス可能な端末側のポート番号集合を受信したときに、アプリケーション21−iのアプリケーション識別子と受信したポート番号集合と端末IPアドレスとの組をサーバ側記憶部23に記憶するサーバ側アクセス情報設定手段262とを有する。
【0031】
このようなサーバ装置2は、CPU、ROMやRAM等で構成された主記憶、ハードディスク等で構成された外部記憶装置、ネットワーク1を通じて他の装置とデータの授受を行う通信部などを備えたワークステーション等のコンピュータとプログラムとで構成することができる。アプリケーション21−1〜21−n、その証明書22−1〜22−n、サーバ識別子25は外部記憶装置あるいは主記憶に記憶され、サーバ側ファイアウォール24およびアプリケーション状態管理装置26といった機能手段はプログラムにより実現できる。すなわち、磁気ディスク等のコンピュータ読取可能な記録媒体に記録されたプログラムは、コンピュータの立ち上げ時などにコンピュータにより読み取られ、コンピュータの動作を制御することにより、コンピュータを前記機能手段として動作させる。
【0032】
他方、端末装置3は、サーバ識別子311を記憶する端末側記憶部31、サーバ装置2による自端末装置へのアクセス可否をアクセス元のサーバ装置2のサーバ識別子25と端末側記憶部31に記憶されたサーバ識別子311とを照合して判定する端末側ファイアウォール32、複数のルート証明書33−1〜33−m、ルート証明書33−1〜33−mの識別子341とポート番号集合342との組を記憶するポート番号一覧記憶部34、アプリケーションの証明書22−1〜22−nを複数のルート証明書33−1〜33−mにより検証する検証装置35、およびアプリケーション起動依頼装置36を含んで構成される。なお、アプリケーション起動依頼装置36とサーバ装置2との通信時にも端末側ファイアウォール32のアクセスチェックが介在するが、その通信に関しては許可するような設定が事前になされているものとする。
【0033】
ポート番号一覧記憶部34に記憶される或るルート証明書33−jに対応するポート番号集合342は、そのルート証明書33−jによる検証に成功する証明書を持つ1または複数のアプリケーションを含むアプリケーショングループに対して許可する端末側ポート番号の和集合である。例えば、ルート証明書33−1による検証に成功する証明書が証明書22−1と証明書22−2の2つであり、証明書22−1を持つアプリケーション21−1に許可する端末側ポート番号がa番とb番であり、証明書22−2を持つアプリケーション21−2に許可する端末側ポート番号がa番とc番である場合、ルート証明書33−1の識別子341とポート番号集合(a、b、c)342との組がポート番号一覧記憶部34に事前に設定されている。
【0034】
アプリケーション起動依頼装置36は、サーバ装置2に対し任意のアプリケーション21−iの起動を依頼する起動依頼手段361と、起動依頼の応答としてアプリケーション21−iの証明書22−iとサーバ識別子25とをサーバ装置2から受信したときに、証明書22−iの検証を検証装置35に行わせ、検証に成功したときに、検証に成功したルート証明書33−jの識別子に対応するポート番号集合をポート番号一覧記憶部34から取得してサーバ装置2へ送信すると共に前記受信したサーバ識別子25を端末側記憶部31に記憶する端末側アクセス情報設定手段363とを有する。
【0035】
次に、図1のブロック図および図2乃至図6のフローチャートを参照して、本実施の形態の動作を説明する。
【0036】
端末装置3のアプリケーション起動依頼装置36の起動依頼手段361は、端末装置3の利用者からの指示に従って、サーバ装置2のアプリケーション状態管理装置26に対して、起動を指示されたアプリケーション21−iの起動依頼を送信する(図2のステップA1)。その後、起動依頼手段361は、アプリケーション状態管理装置26からアプリケーション21−iの証明書22−iとサーバ識別子25を受信するまで待つ(ステップA2)。
【0037】
サーバ装置2のアプリケーション状態管理装置26の起動依頼受信手段261は、アプリケーション21−iの起動依頼を受信すると(図3のステップB1)、アプリケーション21−iに対応する証明書22−iを取得し(ステップB2)、サーバ識別子25と共に端末装置3のアプリケーション起動依頼装置36に送信する(ステップB3)。その後、起動依頼受信手段261は、アプリケーション起動依頼装置36からポート番号集合、もしくは、エラー通知を受信するまで待つ(ステップB4、B5)。
【0038】
端末装置3のアプリケーション起動依頼装置36の起動依頼手段361は、アプリケーション状態管理装置26からアプリケーション21−iの証明書22−iとサーバ識別子25を受信すると(図2のステップA2でYES)、証明書22−iを証明書検証手段362に、サーバ識別子25を端末側アクセス情報設定手段363にそれぞれ渡し、証明書検証手段362は、受け取った証明書22−iを検証装置35に渡し、検証を依頼する(ステップA3)。その後、証明書検証手段362は、検証装置35から検証に成功したルート証明書の識別情報、もしくは、エラー通知が返却されるまで待つ(ステップA4、A5)。
【0039】
検証装置35は、検証を依頼された証明書22−iを受け取ると(図4のステップC1)、どのルート証明書で検証するかを制御するための変数jに1番目のルート証明書33−1を示す1を設定し(ステップC2)、ルート証明書33−1を用いて証明書22−iを検証する(ステップC3)。1番目のルート証明書33−1で検証に成功すれば(ステップC3でYES)、検証に成功したルート証明書33−1の識別子をアプリケーション起動依頼装置36に返却する(ステップC6)。1番目のルート証明書33−1による検証に失敗すれば(ステップC3でNO)、変数jを+1して2とし(ステップC4)、2番目のルート証明書33−2を用いて証明書22−iを検証する(ステップC5、C3)。このような処理を、何れかのルート証明書による検証に成功するまで繰り返す。若し、最後のm番目のルート証明書33−mによる検証に失敗すれば(ステップC5でYES)、エラーをアプリケーション起動依頼装置36に返却する(ステップC7)。
【0040】
アプリケーション起動依頼装置36の証明書検証手段362は、証明書22−1の検証に成功したルート証明書33−jの識別子が検証装置35から通知されると(図2のステップA4でYES)、通知されたルート証明書33−jの識別子をキーとしてポート番号一覧記憶部34を検索し、その識別子と組になっているポート番号集合を取得して、端末側アクセス情報設定手段363に渡す(ステップA7)。端末側アクセス情報設定手段363は、ポート番号集合を受け取ると、起動依頼手段361から受け取っていたサーバ識別子25を端末側記憶部31に登録し(ステップA8)、かつ、サーバ装置2のアプリケーション状態管理装置26に前記受け取ったポート番号集合を送信し(ステップA9)、処理を終了する。
【0041】
他方、証明書検証手段362は、検証装置35からエラーが通知されると(ステップA5でYES)、サーバ装置2のアプリケーション状態管理装置26にエラーを送信し(ステップA6)、処理を終了する。
【0042】
サーバ装置2のアプリケーション状態管理装置26の起動依頼受信手段261は、アプリケーション22−iの証明書およびサーバ識別子25の送信に対する応答として端末装置3のアプリケーション起動依頼装置36からポート番号集合を受信すると(図3のステップB4でYES)、それをサーバ側アクセス情報設定手段262に渡し、サーバ側アクセス情報設定手段262は、アプリケーション22−iのアプリケーション識別子と端末装置3のIPアドレスと受信したポート番号集合との組みをサーバ側記憶部23に登録し(ステップB6)、かつ、アプリケーション21−iを起動する(ステップB7)。反対にエラー通知を受信した場合(ステップB5でYES)、起動依頼受信手段261は、図3の処理を終了する。
【0043】
以上のようにして、サーバ装置2に存在する真正なアプリケーションだけを、つまりアプリケーションの証明書の検証が端末側の何れかのルート証明書で成功するアプリケーションだけを、端末装置3からの起動依頼で起動することができる。また、そうして起動したサーバ装置2のアプリケーションが、サーバ側ファイアウォール24および端末側ファイアウォール32を通じて端末装置3をアクセスできるように、サーバ側記憶部23および端末側記憶部31の設定を変更することができる。
【0044】
次に、サーバ装置2上のアプリケーション21−iが端末装置3のポート番号Pに対してアクセスする場合を例にして、端末装置3がアクセスを許可したサーバ装置2上で動作するアプリケーションによるアクセスで、かつ、端末装置3がそのアプリケーションに許可したポートへのアクセスのみに制限する機能の動作を説明する。
【0045】
サーバ装置2のアプリケーション21−iが端末装置3のポート番号Pに対してアクセスするために、端末装置3のIPアドレスおよびポート番号Pをヘッダに含むTCP/IPパケットをサーバ側ファイアウォール24に送信すると、サーバ側ファイアウォール24は、受信したパケットのヘッダを解析してアプリケーション21−iによる端末装置3のポート番号Pへのアクセスを検知する(図5のステップX1)。次にサーバ側ファイアウォール24は、アプリケーション21−iのアプリケーション識別子と端末装置2のIPアドレスとをキーとして、それらに対応するポート番号集合をサーバ側記憶部23から検索する(ステップX2)。そして、その検索に成功した場合、検索されたポート番号集合中にポート番号Pが含まれているかどうかを判定する(ステップX3)。
【0046】
アプリケーション21−iのアプリケーション識別子と端末装置2のIPアドレスとに対応するポート番号集合がサーバ側記憶部23に存在しない場合(ステップX2でNO)、存在していたとしてもそのポート番号集合中にポート番号Pが含まれていない場合(ステップX3でNO)、サーバ側ファイアウォール24は、アプリケーション21−iによる端末装置3のポート番号Pへのアクセスを拒否し、当該TCP/IPパケットはネットワーク1へ送出しない(ステップX5)。他方、ポート番号集合が登録されており且つポート番号Pがポート番号集合に含まれていれば(ステップX2、X3でYES)、サーバ側ファイアウォール24は、アプリケーション21−iによる端末装置3のポート番号Pへのアクセスを許可すべく、当該TCP/IPパケットをネットワーク1へ送出する(ステップX4)。この送出されるパケットのヘッダには、サーバ装置2のサーバ識別子25が付加される。
【0047】
ネットワーク1に送出された上記パケットは端末装置3で受信される。端末側ファイアウォール32は、外部からのアクセスを検知すると、つまり上記パケットを受信すると(図6のステップY1)、パケットのヘッダを解析してサーバ識別子25を抽出し、この抽出したサーバ識別子25が端末側記憶部31に格納されているかどうかを調べる(ステップY2)。同じサーバ識別子が端末側記憶部23に格納されていれば、そのアクセスを許可すべく受信パケットを有効な受信パケットとして処理する(ステップY3)。反対に、同じサーバ識別子が端末側記憶部31に格納されていなければ、そのアクセスを拒否すべく受信パケットを廃棄する(ステップY4)。
【0048】
こうして、端末装置3がアクセスを許可したサーバ装置2上で動作するアプリケーションによるアクセスで、かつ、端末装置3がそのアプリケーションに許可したポートへのアクセスのみに制限することができる。
【0049】
次に本実施の形態の効果について説明する。
【0050】
本実施の形態によれば、端末装置3が起動を依頼したサーバ装置2上で動作する真正なアプリケーションによるアクセスで、かつ、端末装置3がそのアプリケーションに許可したポートへのアクセスのみに制限することができる。その理由は、起動を依頼したアプリケーションの証明書の検証が端末側の何れかのルート証明書で成功する場合に限り、そのアプリケーションが、サーバ側ファイアウォール24および端末側ファイアウォール32を通じて端末装置3をアクセスできるように、サーバ側記憶部23および端末側記憶部31に情報を設定するからである。
【0051】
また本実施の形態によれば、サーバ装置2上で動作するアプリケーション21−1〜21−nを、その証明書22−1〜22−nが端末側のどのルート証明書で検証成功するかに基づいてグループ分けすることができ、そして、そのグループ毎にアクセスを許可するポート集合を定義するため、アプリケーションのアクセス管理が簡易になる。
【0052】
次に本発明の第2の実施の形態について図面を参照して詳細に説明する。
【0053】
図7を参照すると、本発明の第2の実施の形態にかかる情報処理システムは、サーバ装置2のサーバ側記憶部23がアプリケーション識別子231とポート番号集合232と端末IPアドレス233と参照カウンタ234との組を記憶する点、アプリケーション状態管理装置26が起動依頼受信手段261およびサーバ側アクセス情報設定手段262に加えて終了検知手段263およびサーバ側アクセス情報削除手段264を有する点、端末装置3の端末側記憶部31がサーバ識別子311と参照カウンタ312の組を記憶する点、アプリケーション起動依頼装置36が起動依頼手段361、証明書検証手段362および端末側アクセス情報設定手段363に加えて端末側アクセス情報削除手段364を有する点で、図1に示した第1の実施の形態と相違し、その他の点は第1の実施の形態と同じである。
【0054】
サーバ装置2のアプリケーション状態管理装置26におけるサーバ側アクセス情報設定手段262は、アプリケーション識別子231とポート番号集合232と端末IPアドレス233との組をサーバ側記憶部23に登録する際、同じアプリケーション識別子231とポート番号集合232と端末IPアドレス233の組がサーバ側記憶部23に既に登録されていれば、その登録されている組に付加されている参照カウンタ234の値を1だけ加算し、未登録であれば、初期値1に設定した参照カウンタ234を付加して、アプリケーション識別子231とポート番号集合232と端末IPアドレス233との組をサーバ側記憶部23に登録する。参照カウンタ234は、それと組になっている端末IPアドレス233を持つ端末装置3から起動された当該アプリケーション識別子231を持つアプリケーションが何個動作(多重動作)しているかを示す。
【0055】
アプリケーション状態管理装置26の終了検知手段263は、サーバ装置2上で起動された任意のアプリケーション21−iが終了したことを検知すると、そのアプリケーション21−iを起動した端末装置3に対してサーバ識別子25およびアプリケーション識別子を付加したアプリケーション終了通知を送信する機能を有する。
【0056】
アプリケーション状態管理装置26のサーバ側アクセス情報削除手段264は、終了検知手段263が送信したアプリケーション終了通知に対する応答としてアプリケーション識別子を付加したアプリケーション終了応答を端末装置3から受信したとき、サーバ側記憶部23を参照して、そのアプリケーション識別子と端末IPアドレスとの組に付加された参照カウンタの値が2以上であれば、参照カウンタの値を−1し、参照カウンタの値が1であれば、その組の情報をサーバ側記憶部23から削除する機能を有する。
【0057】
端末装置3のアプリケーション起動依頼装置36における端末側アクセス情報設定手段363は、サーバ識別子311を端末側記憶部31に登録する際、同じサーバ識別子311が端末側記憶部31に既に登録されていれば、その登録されている組に付加されている参照カウンタ312の値を1だけ加算し、未登録であれば、初期値1に設定した参照カウンタ312を付加したサーバ識別子311を端末側記憶部31に登録する。参照カウンタ234は、それと組になっているサーバ識別子を持つサーバ装置2上で当該端末装置3から起動したアプリケーションが何個動作しているかを示す。
【0058】
端末装置3の端末側アクセス情報削除手段364は、サーバ装置2のアプリケーション状態管理装置26における終了検知手段263からサーバ識別子およびアプリケーション識別子を付加したアプリケーション終了通知を受信したとき、端末側記憶部31を参照して、同じサーバ識別子311に付加された参照カウンタ312の値が2以上であれば、参照カウンタ312の値を−1し、参照カウンタ312の値が1であれば、その組の情報を端末側記憶部31から削除し、アプリケーション識別子を付加したアプリケーション終了応答をサーバ装置2のアプリケーション状態管理装置26に送信する機能を有する。
【0059】
次に、図7のブロック図および図8乃至図11のフローチャートを参照して、本実施の形態の動作を説明する。
【0060】
端末装置3からサーバ装置2に対してアプリケーション21−iの起動依頼を送信してから、その応答としてアプリケーション21−iの証明書22−iとサーバ識別子25をサーバ装置2から受信し、その証明書22−iがルート証明書33−1〜33−mの何れかを用いて検証可能か否かを判定し、検証に成功したルート証明書の識別子に対応するポート番号集合をポート番号一覧記憶部34から抽出するまでの端末装置3の動作と、何れのルート証明書でも検証に失敗した場合の端末装置3の動作は、第1の実施の形態における動作と同じである(図8のステップA1〜A7)。また、サーバ装置2が端末装置3からアプリケーション21−iの起動依頼を受信してから、その証明書22−iを送信し、その応答としてポート番号集合またはエラー通知を受信するまでのサーバ装置2の動作は、第1の実施の形態における動作と同じである(図9のステップB1〜B5)。
【0061】
端末装置3の端末側アクセス情報設定手段363は、ポート番号一覧記憶部34から抽出されたポート番号集合を受け取ると、起動依頼手段361から受け取っていたサーバ識別子25と同じサーバ識別子311が端末側記憶部31に既に登録されているかどうかを調べる(図8のステップA11)。若し、同じサーバ識別子が未だ登録されていなければ(ステップA11でNO)、今回のサーバ識別子25と初期値1に設定した参照カウンタ312の組を端末側記憶部31に登録し(ステップA15)、サーバ装置2のアプリケーション状態管理装置26に前記受け取ったポート番号集合を送信する(ステップA16)。他方、今回のサーバ識別子25と同じサーバ識別子311が端末側記憶部31に登録されていたならば(ステップA11でYES)、そのサーバ識別子311に対応する参照カウンタ312の値を読み出し(ステップA12)、読み出した値に1を加え(ステップA13)、この加算後の値を元の参照カウンタ312に書き込む(ステップA14)。そして、サーバ装置2のアプリケーション状態管理装置26に前記受け取ったポート番号集合を送信する(ステップA16)。
【0062】
サーバ装置2のアプリケーション状態管理装置26におけるサーバ側アクセス情報設定手段262は、端末装置3から起動依頼のあったアプリケーション21−1にかかるポート番号集合を受信すると(図9のB4でYES)、そのアプリケーション21−1のアプリケーション識別子と端末装置3のIPアドレスとを含む組がサーバ側記憶部23に既に登録されているかどうかを調べ(ステップB11)、未だ登録されていなければ、アプリケーション21−iのアプリケーション識別子231と受信したポート番号集合232と端末装置3のIPアドレス233と初期値1に設定した参照カウンタ234の組をサーバ側記憶部23に登録し(ステップB15)、アプリケーション21−1を起動する(ステップB7)。他方、アプリケーション21−1のアプリケーション識別子と端末装置3のIPアドレスとを含む組がサーバ側記憶部23に登録されていれば(ステップB11でYES)、その組の参照カウンタ234の値を読み出し(ステップB12)、読み出した値に1を加え(ステップB13)、この加算後の値を元の参照カウンタ234に書き込む(ステップB14)。そして、アプリケーション21−1を起動する(ステップB7)。
【0063】
次に、サーバ装置2上で動作していた任意のアプリケーション21−iが停止した際の動作を説明する。
【0064】
サーバ装置2のアプリケーション状態管理装置26における終了検知手段263は、アプリケーション21−iの終了を検知すると(図10のステップV1)、そのアプリケーション21−iの起動依頼を送信した端末装置3のアプリケーション起動依頼装置36にサーバ識別子25および終了するアプリケーション21−iのアプリケーション識別子を付加したアプリケーション終了通知を送信する(ステップV2)。なお、アプリケーション21−iの起動依頼を送信した端末装置3は、そのアプリケーション21−iのアプリケーション識別子をキーにサーバ側記憶部23を検索し、同じアプリケーション識別子231を含む組の端末IPアドレス233から特定することができる。また、複数の端末装置3から同じアプリケーション21−iが起動される環境にあっては、サーバ装置2で動作する各アプリケーション21−1〜21−nが何れの端末装置3からの起動依頼で起動されたものであるかをテーブルによって管理しておくことにより可能である。その後、アプリケーション状態管理装置26は、アプリケーション起動依頼装置36からのアプリケーション終了応答を待つ(ステップV3)。
【0065】
端末装置3のアプリケーション起動依頼装置36における端末側アクセス情報削除手段364は、サーバ装置2のアプリケーション状態管理装置26の終了検知手段263からサーバ識別子25およびアプリケーション識別子を付加したアプリケーション終了通知を受信すると(図11のステップW1)、アプリケーション終了通知に付加されたサーバ識別子をキーとして端末側記憶部31を検索し、同じサーバ識別子311と組となる参照カウンタ312の値を読み出す(ステップW2)。参照カウンタ312の値が1のとき(ステップW3でYES)、端末側アクセス情報削除手段364は、そのサーバ識別子311と参照カウンタ312の組を端末側記憶部31から削除する(ステップW4)。そして、端末側アクセス情報削除手段364は、アプリケーション21−1のアプリケーション識別子を付加したアプリケーション終了応答をサーバ装置2のアプリケーション状態管理装置26に送信する(ステップW7)。他方、参照カウンタの値が1以外のときは、読み出した参照カウンタ312の値を1減らし(ステップW5)、元の参照カウンタ312に書き込む(ステップW6)。そして、サーバ装置2のアプリケーション状態管理装置26にアプリケーション21−1のアプリケーション識別子を付加したアプリケーション終了応答を送信する(ステップW7)。
【0066】
サーバ装置2のアプリケーション状態管理装置26におけるサーバ側アクセス情報削除手段264は、端末装置3からアプリケーション21−1のアプリケーション識別子を付加したアプリケーション終了応答を受信すると(図10のステップV3でYES)、そのアプリケーション識別子と端末装置3のIPアドレスをキーとしてサーバ側記憶部23を検索し、組となる参照カウンタ234の値を読み出す(ステップV4)。参照カウンタの値が1のとき(ステップV5でYES)、サーバ側アクセス情報削除手段264は、そのアプリケーション識別子と端末のIPアドレスとを含む組を、サーバ側記憶部23から削除する(ステップV6)。他方、参照カウンタ234の値が1以外のとき、読み出した参照カウンタ234の値を1減らし(ステップV7)、元の参照カウンタ234に書き戻す(ステップV8)。
【0067】
次に本実施の形態の効果について説明する。
【0068】
本実施の形態によれば、第1の実施の形態と同様の効果が得られると共に、端末装置3から起動された或るアプリケーション21−iが多重起動を含めて全て終了したときに、サーバ側記憶部23からそのアプリケーション21−iに関連する情報が自動的に削除されるため、サーバ側記憶部23の有効利用が可能になると同時に、不要な情報が残存しないためサーバ側ファイアウォール24によるサーバ側記憶部23の検索効率の低下を防止できる。
【0069】
また本実施の形態によれば、端末装置3が起動した全てのアプリケーション21−1〜21−nが停止したときに、端末側記憶部31から端末装置3のサーバ識別子を含む組が自動的に削除されるため、端末側記憶部31の有効利用が可能になると同時に、不要な情報が残存しないため端末側ファイアウォール32による端末側記憶部31の検索効率の低下を防止できる。
【0070】
さらに本実施の形態によれば、端末装置3から起動された或るアプリケーション21−iが多重起動を含めて全て終了したときに、サーバ側記憶部23からそのアプリケーション21−iに関連する情報が自動的に削除され、また、端末装置3が起動した全てのアプリケーション21−1〜21−nが停止したときに、端末側記憶部31から端末装置3のサーバ識別子を含む組が自動的に削除されるため、それらの情報が残存することに起因する不正アクセスの発生を防止することができる。
【実施例1】
【0071】
次に、本発明の第1の実施例を、図面を参照して説明する。かかる実施例は本発明の第1の実施の形態に対応するものである。
【0072】
図12を参照すると、本実施例は、端末装置2としてXサーバ(図示せず)の動作する携帯電話300を、サーバ装置2としてXクライアントの動作するLinuxサーバ200をそれぞれ使用し、これらはネットワーク100を通じて相互に通信可能に接続されている。
【0073】
またLinuxサーバ200は、アプリケーション状態管理装置26としてアプリケーションマネージャ2600を、サーバ側記憶部23としてサーバ側データベース2300を、アプリケーション21−1、21−2としてメーラ2100−1とテキストエディタ2100−2を、メーラ2100−1に対応する証明書として証明書2200−1を、テキストエディタ2100に対応する証明書として証明書2200−2を、サーバ側ファイアウォール24としてサーバ側ファイアウォール2400をそれぞれ備えている。さらに、携帯電話300は、アプリケーション起動依頼装置36としてアプリケーションランチャー3600を、端末側記憶部31として端末側データベース3100を、ポート番号一覧記憶部34としてポート番号一覧データベース3400を、携帯電話内のルート証明書としてルート証明書3300−1とルート証明書3300−2を、検証装置35として検証装置3500を、端末側ファイアウォール32として端末側ファイアウォール3200をそれぞれ備えている。
【0074】
ここで、証明書2200−1はルート証明書3300−1で検証されるものとし、証明書2200−2はルート証明書3300−2で検証されるものとする。また、アプリケーションの識別子にはアプリケーションのフルパス名を用い、メーラ2100−1は「/usr/local/bin/mailer」、テキストエディタ2100−2は「/usr/local/bin/editor」とする。さらに、サーバ識別子25としてLinuxサーバ200のIPアドレスを使用し、ルート証明書3300−1とルート証明書3300−2の識別子をID1とID2とする。
【0075】
また図13に示すように、ポート番号一覧データベース3400には、ルート証明書3300−1のID1に対応して、ポート番号集合「21、110、3000」が、ルート証明書3300−2のID2に対応して、ポート番号集合「3000」が登録されている。
【0076】
今、携帯電話300の利用者による操作に応答して、アプリケーションランチャー3600がメーラ2100−1の起動を依頼したとする。
【0077】
アプリケーションマネージャ2600では、メーラ2100−1の起動依頼を受信すると、メーラ2100−1に対応する証明書2200−1をアプリケーションランチャー3600に送信する。この送信はTCP/IPパケットで行われ、パケットヘッダ中に設定される送信元IPアドレスがLinuxサーバのIPアドレス、つまりサーバ識別子になる。
【0078】
アプリケーションランチャー3600は、証明書2200−1を受信すると、検証装置3500にこの証明書2200−1を渡す。
【0079】
検証装置3500は、証明書2200−1を携帯電話内のルート証明書3300−1、ルート証明書3300−2の順に用いて検証を試みる。証明書2200−1はルート証明書3300−1で検証可能なため、ルート証明書3300−1のID1が検証装置3500からアプリケーションランチャー3600に渡される。
【0080】
アプリケーションランチャー3600は、受け取ったID1と組みとなるポート番号集合「21、110、3000」をポート番号一覧データベース3400から取得する。そして、Linuxサーバ200のIPアドレスを端末側データベース3100に格納し、ポート番号集合「21、110、3000」をアプリケーションマネージャ2600に送信する。
【0081】
アプリケーションマネージャ2600は、ポート番号集合「21、110、3000」を受信すると、メーラ2100−1のアプリケーション識別子「/usr/local/bin/mailer」と、携帯電話300のIPアドレスと、ポート番号集合「21、110、3000」との組をサーバ側データベース2300に格納する。そして、メーラ2100−1を起動する。
【0082】
この後、起動されたメーラ2100−1がXクライアントとして携帯電話300のXサーバに接続するために、携帯電話300のポート3000番にアクセスを試みたとする。
【0083】
このときサーバ側ファイアウォール2400は、メーラ2100−1による携帯電話300のIPアドレスのポート3000番へのアクセスを検知する。サーバ側ファイアウォール2400は、メーラ2100−1のアプリケーション識別子「/usr/local/bin/mailer」と携帯電話のIPアドレスとをキーとして、サーバ側データベース2300からポート番号集合の取得を試みる。本実施例では、ポート番号集合として「21、110、3000」を取得する。ポート3000番はこのポート番号集合に含まれるため、メーラ2100−1による携帯電話のポート3000番へのアクセスは許可される。
【0084】
また、端末側ファイアウォール3200は、Linuxサーバ200からのポート3000番へのアクセスを検知すると、Linuxサーバ200のIPアドレスが端末側データベース3100に格納されているかどうかを調べる。今の例では、Linuxサーバ200のIPアドレスは端末側データベース3100に格納されているため、Linuxサーバ200からのポート3000番へのアクセスは許可される。
【0085】
こうして、起動されたメーラ2100−1がXクライアントとして携帯電話300のXサーバと通信することにより、携帯電話300の利用者はXサーバによって携帯電話の表示装置に表示されるメーラの操作画面を通じて、Linuxサーバ200上で動作するメーラ2100−1を操作することができる。
【0086】
次に、携帯端末300とは異なる図示しない別の端末装置により起動されたテキストエディタ2100−2が携帯電話300のポート1000番にアクセスを試みた場合を想定する。このときサーバ側ファイアウォール2400は、テキストエディタ2100−2による携帯電話300のIPアドレスのポート1000番へのアクセスを検知し、テキストエディタ2100−2のアプリケーション識別子「/usr/local/bin/editor」と携帯電話300のIPアドレスとをキーとしてサーバ側データベース2300からポート番号集合の取得を試みるが、ポート番号集合の取得に失敗する。このため、携帯電話300からの起動指示による正常なルートで起動されていないテキストエディタ2100−2による携帯電話300への不正なアクセスは拒否される。
【実施例2】
【0087】
次に本発明の第2の実施例を説明する。かかる実施例は、本発明の第2の実施の形態に対応するものである。
【0088】
本実施例は、第1の実施例と同じく図12に示す構成を有するが、端末側データベース3100とサーバ側データベース2300に格納する項目の組は、それぞれ参照カウンタを持ち、アプリケーションランチャー3600が端末側アクセス情報削除手段364の機能も備えて、アプリケーションマネージャ2600が終了検知手段263およびサーバ側アクセス情報削除手段264の機能も備えている点で第1の実施例と異なる。
【0089】
今、アプリケーションランチャー3600がメーラ2100−1の起動を依頼したとする。メーラ2100−1の起動手順は、第1の実施例と同じであるが、端末側データベース3100とサーバ側データベース2300への項目登録時に、参照カウンタの値として1を登録する点が第1の実施例と異なる。今、携帯電話300からの起動依頼で起動中のアプリケーションが一つもないとすると、メーラ2100−1の起動依頼が正常に処理されることによって、図14に示すように、端末側データベース3100には、Linuxサーバ200のIPアドレスと参照カウンタの値「1」との組が登録され、サーバ側データベース2300には、メーラ2100−1のアプリケーション識別子「/usr/local/bin/mailer」と携帯電話300のIPアドレスとポート番号集合「21、110、3000」と参照カウンタの値「1」との組みが登録される。
【0090】
この後、起動されたメーラ2100−1がXクライアントとして携帯電話300のXサーバと通信することにより、携帯電話300の利用者はLinuxサーバ200上で動作するメーラ2100−1を操作することができる。そして、その後にメーラ2100−1が終了したとする。
【0091】
アプリケーションマネージャ2600は、メーラ2100−1の終了を検知し、アプリケーション終了通知をアプリケーションランチャー3600に送信する。
【0092】
アプリケーションランチャー3600は、アプリケーション終了通知を受信すると、Linuxサーバ200のIPアドレスをキーとして端末側データベース3100を検索し、参照カウンタの値を取得する。図14の場合、参照カウンタの値は1なので、端末側データベース3100からLinuxサーバ200のIPアドレスと参照カウンタの値との組を削除する。その後、アプリケーションマネージャ2600にアプリケーション終了応答を送信する。
【0093】
アプリケーションマネージャ2600は、アプリケーション終了応答を受信すると、メーラ2100−1のアプリケーション識別子「/usr/local/bin/mailer」と携帯電話のIPアドレスをキーとしてサーバ側データベース2300を検索し、参照カウンタの値を取得する。図14の場合、参照カウンタの値は1なので、サーバ側データベース2300からメーラ2100−1のアプリケーション識別子と携帯電話300のIPアドレスとポート番号集合と参照カウンタの値との組を削除する。
【産業上の利用可能性】
【0094】
本発明によれば、XサーバとXクライアントのようなクライアント・サーバ型で動作するアプリケーションの動作時に、クライアントアプリケーションからサーバへのアクセスを、サーバが許可するアクセスのみに制限する用途に適用できる。
【図面の簡単な説明】
【0095】
【図1】本発明の第1の実施の形態のブロック図である。
【図2】本発明の第1の実施の形態にかかる端末装置におけるアプリケーション起動依頼装置の動作を示す流れ図である。
【図3】本発明の第1の実施の形態にかかるサーバ装置におけるアプリケーション状態管理装置の動作を示す流れ図である。
【図4】本発明の第1の実施の形態にかかる端末装置における検証装置の動作を示す流れ図である。
【図5】本発明の第1の実施の形態にかかるサーバ装置におけるサーバ側ファイアウォールの動作を示す流れ図である。
【図6】本発明の第1の実施の形態にかかる端末装置における端末側ファイアウォールの動作を示す流れ図である。
【図7】本発明の第2の実施の形態のブロック図である。
【図8】本発明の第2の実施の形態にかかる端末装置におけるアプリケーション起動依頼装置の動作を示す流れ図である。
【図9】本発明の第2の実施の形態にかかるサーバ装置におけるアプリケーション状態管理装置の動作の一部を示す流れ図である。
【図10】本発明の第2の実施の形態にかかるサーバ装置におけるアプリケーション状態管理装置の動作の一部を示す流れ図である。
【図11】本発明の第2の実施の形態にかかる端末装置におけるアプリケーション起動依頼装置の動作を示す流れ図である。
【図12】本発明の第1、第2の実施例のブロック図である。
【図13】本発明の第1の実施例におけるポート番号一覧データベースの具体例を示す図である。
【図14】本発明の第2の実施例における端末側データベースとサーバ側データベースの具体例を示す図である。
【図15】従来技術のブロック図である。
【符号の説明】
【0096】
1…ネットワーク
2…サーバ装置
21−1〜21−n…アプリケーション
22−1〜22−n…証明書
23…サーバ側記憶部
231…アプリケーション識別子
232…ポート番号集合
233…端末IPアドレス
234…参照カウンタ
24…サーバ側ファイアウォール
25…サーバ識別子
26…アプリケーション状態管理装置
261…起動依頼受信手段
262…サーバ側アクセス情報設定手段
263…終了検知手段
264…サーバ側アクセス情報削除手段
3…端末装置
31…端末側記憶部
311…サーバ識別子
312…参照カウンタ
32…端末側ファイアウォール
33−1〜33−m…ルート証明書
34…ポート番号一覧記憶部
341…ルート証明書の識別子
342…ポート番号集合
35…検証装置
36…アプリケーション起動依頼装置
361…起動依頼手段
362…証明書検証手段
363…端末側アクセス情報設定手段
364…端末側アクセス情報削除手段
【技術分野】
【0001】
本発明はアクセス制御方式に関し、特にサーバ装置上で動作するアプリケーションプログラムから端末装置へのアクセスを制御する方式に関する。
【背景技術】
【0002】
端末装置においてアプリケーションプログラム(以下、単にアプリケーションと称す)を操作する形態の一種に、リモートサーバ装置上で動作するアプリケーションをネットワークを通じて操作する方式がある。Xウィンドウシステムがその代表例であり、Linuxサーバなどのリモートサーバ装置上で動作するメーラやテキストエディタなどのアプリケーションを端末装置から操作することができる。端末装置において操作画面などを表示する側のプログラムをXサーバと呼び、メーラなどの操作される側のプログラムをXクライアントと呼び、クライアント・サーバ型で動作する。
【0003】
このようなXウィンドウシステムなどのように、サーバ装置上で動作するアプリケーションが端末装置をアクセスする環境においては、不正なアプリケーションによる不正なアクセスを防止することが重要である。
【0004】
サーバ装置上で動作する不正なアプリケーションによる端末装置への不正アクセスを防止する技術として、ファイアウォールを用いる方法がある(例えば特許文献1参照)。
【0005】
図15にファイアウォールを用いて不正アクセスを防止する従来技術を示す。サーバ装置5と端末装置6とは図示しないネットワークを通じてTCP/IPプロトコルを用いて互いに通信可能に接続されており、それぞれにファイアウォール52、61が設けられている。サーバ装置5上のファイアウォール52には、アクセス元アプリケーション51のアプリケーション識別子とアクセス先IPアドレスとアクセス先ポート番号50との組がアクセス情報として設定されており、このアクセス情報により、サーバ装置5で動作するアプリケーション51からサーバ外部へのアクセスの可否を判断する。また、端末装置6上のファイアウォール61は、アクセス元IPアドレスとアクセス元ポート番号40と受信ポート番号50との組がアクセス情報として設定されており、このアクセス情報により、端末外部からのアクセスの可否を判断する。上記のアクセス情報はサーバ装置5の管理者、端末装置6の利用者によって静的に設定される。
【0006】
他方、サーバ装置上で動作する不正なアプリケーションによる端末装置への不正アクセスを防止する他の技術として、証明書を用いる方法がある。証明書とは、ITU(国際電気通信連合)により勧告されたX.509などで規定される電子証明書を意味する。サーバ装置のアプリケーションを起動する際に、そのアプリケーションの証明書をチェックすれば、そのアプリケーションが公認の製造元から提供された真正なアプリケーションかどうかを検証することができ、検証に成功した場合に限ってアプリケーションを起動することにより、不正なアプリケーションの起動を防止でき、ひいては不正なアプリケーションによる端末装置への不正アクセスを防止できる。ここで、アプリケーションの証明書の検証は、ルート証明書を用いて行われる。ルート証明書は証明書の発行元(認証局)の正当性を証明する電子証明書である。証明書とルート証明書とは通常、1対nの関係がある。つまり、真正な或る1つのアプリケーションの証明書は何れか1つのルート証明書による検証に成功し、或る1つのルート証明書を用いて複数の真正なアプリケーションの証明書を検証することができる。
【特許文献1】特開2003−132030号公報(0036段落、図4)
【発明の開示】
【発明が解決しようとする課題】
【0007】
上述したように、サーバ装置上で動作する不正なアプリケーションによる端末装置への不正アクセスを防止する技術として、ファイアウォールを用いる方法と証明書を用いる方法とが従来より存在するが、ファイアウォールの設定が静的であるために、端末装置からサーバ装置の真正なアプリケーションを起動したとしても、そのアプリケーションによるアクセスがファイアウォールによって遮断されるといった課題があった。
【0008】
そこで本発明の目的は、端末装置のルート証明書による検証に成功したアプリケーションをサーバ装置上で起動し、この起動させたアプリケーションによる当該端末装置へのアクセスを可能にするためのファイアウォール設定を自動的に行うことができるようにすることにある。
【0009】
また本発明の別の目的は、サーバ装置上のアプリケーションのルート証明書によるグループ分けを可能にし、そのグループ毎にアクセスを許可するポート集合を定義することにより、アプリケーションのアクセス管理を簡易化することにある。
【課題を解決するための手段】
【0010】
本発明のアクセス制御方式は、端末装置からサーバ装置に送信したアプリケーションの起動指示に応答して、サーバ装置から端末装置に送られるアプリケーションの証明書が、端末装置の何れかのルート証明書で検証成功したときに、そのルート証明書に対応して端末装置のポート番号一覧記憶部に記憶してあるポート番号集合をサーバ装置へ送信すると共に、前記サーバ装置からのアクセスを許可するように端末側ファイアウォールを設定し、サーバ装置側では、前記アプリケーションによる端末装置の前記ポート番号集合へのアクセスを許可するようにサーバ側ファイアウォールを設定することを基本とする。
【0011】
より具体的には、本発明の第1のアクセス制御方式は、ネットワークを通じて相互に通信可能に接続されたサーバ装置と端末装置とで構成された情報処理システムにおけるアクセス制御方式において、前記サーバ装置に、複数のアプリケーションプログラムと、各アプリケーションプログラム毎の証明書と、アプリケーション識別子とポート番号集合と端末IPアドレスとの組を記憶するサーバ側記憶部と、前記複数のアプリケーションプログラムによる前記端末装置へのアクセス可否を、アプリケーション識別子とアクセス先IPとアクセス先ポート番号の各情報と前記サーバ側記憶部に記憶された情報とを照合して判定するサーバ側ファイアウォールと、前記端末装置からアプリケーションプログラムの起動依頼を受信したときに、そのアプリケーションプログラムに対応する証明書と自サーバ装置のサーバ識別子とを依頼元の前記端末装置へ送信し、その応答としてポート番号集合を受信したときに、そのアプリケーションプログラムのアプリケーション識別子と前記受信したポート番号集合と端末IPアドレスとの組を前記サーバ側記憶部に記憶するアプリケーション状態管理手段とを備え、前記端末装置に、サーバ識別子を記憶する端末側記憶部と、前記サーバ装置による自端末装置へのアクセス可否をアクセス元のサーバ装置のサーバ識別子と前記端末側記憶部に記憶されたサーバ識別子とを照合して判定する端末側ファイアウォールと、複数のルート証明書と、前記ルート証明書の識別子とポート番号集合との組を記憶するポート番号一覧記憶部と、前記アプリケーションプログラムの証明書を前記複数のルート証明書により検証する検証手段と、前記サーバ装置にアプリケーションプログラムの起動を依頼し、その応答としてそのアプリケーションプログラムの証明書とサーバ識別子とを受信したときに、その証明書の検証を前記検証手段に行わせ、検証に成功したルート証明書の識別子に対応するポート番号集合を前記ポート番号一覧記憶部から取得して前記サーバ装置へ送信すると共に前記受信したサーバ識別子を前記端末側記憶部に記憶するアプリケーション起動依頼手段とを備えることを特徴とする。
【0012】
本発明の第2のアクセス制御方式は、ネットワークを通じて相互に通信可能に接続されたサーバ装置と端末装置とで構成された情報処理システムにおけるアクセス制御方式において、前記サーバ装置に、複数のアプリケーションプログラムと、各アプリケーションプログラム毎の証明書と、アプリケーション識別子とポート番号集合と端末IPアドレスと参照カウンタとの組を記憶するサーバ側記憶部と、前記複数のアプリケーションプログラムによる前記端末装置へのアクセス可否を、アプリケーション識別子とアクセス先IPとアクセス先ポート番号の各情報と前記サーバ側記憶部に記憶された情報とを照合して判定するサーバ側ファイアウォールと、前記端末装置からアプリケーションプログラムの起動依頼を受信したときに、そのアプリケーションプログラムに対応する証明書と自サーバ装置のサーバ識別子とを依頼元の前記端末装置へ送信し、その応答としてポート番号集合を受信したときに、そのアプリケーションプログラムのアプリケーション識別子と前記受信したポート番号集合と端末IPアドレスとを含む組が前記サーバ側記憶部に既に存在すれば、その組に含まれる参照カウンタの値を更新し、そのような組が前記サーバ側記憶部に存在しなければ、アプリケーション識別子と前記受信したポート番号集合と端末IPアドレスと初期値に設定した参照カウンタとの組を前記サーバ側記憶部に記憶するアプリケーション状態管理手段とを備え、前記端末装置に、サーバ識別子と参照カウンタとの組を記憶する端末側記憶部と、前記サーバ装置による自端末装置へのアクセス可否をアクセス元のサーバ装置のサーバ識別子と前記端末側記憶部に記憶された組に含まれるサーバ識別子とを照合して判定する端末側ファイアウォールと、複数のルート証明書と、前記ルート証明書の識別子とポート番号集合との組を記憶するポート番号一覧記憶部と、前記アプリケーションプログラムの証明書を前記複数のルート証明書により検証する検証手段と、前記サーバ装置にアプリケーションプログラムの起動を依頼し、その応答としてそのアプリケーションプログラムの証明書とサーバ識別子とを受信したときに、その証明書の検証を前記検証手段に行わせ、検証に成功したルート証明書の識別子に対応するポート番号集合を前記ポート番号一覧記憶部から取得して前記サーバ装置へ送信すると共に、前記受信したサーバ識別子を含む組が前記端末側記憶部に既に存在すれば、その組に含まれる参照カウンタを更新し、そのような組が前記端末側記憶部に存在しなければ、前記受信したサーバ識別子と初期値に設定した参照カウンタとを含む組を前記端末側記憶部に記憶するアプリケーション起動依頼手段とを備えることを特徴とする。
【0013】
本発明の第3のアクセス制御方式は、第2のアクセス制御方式において、前記サーバ装置の前記アプリケーション状態管理手段は、アプリケーションプログラムの停止を検知したとき、停止したアプリケーションプログラムの起動指示元の端末装置に対してサーバ識別子を付加したアプリケーション終了通知を送信し、その応答としてアプリケーション終了応答を受信すると、前記停止したアプリケーションプログラムのアプリケーション識別子と起動指示元の端末装置のIPアドレスとを含む組に含まれる参照カウンタの値を前記サーバ側記憶部から参照し、初期値以外の値であれば参照カウンタの値を更新し、初期値であれば当該組を前記サーバ側記憶部から削除するものであることを特徴とする。
【0014】
本発明の第4のアクセス制御方式は、第2または第3のアクセス制御方式において、前記端末装置のアプリケーション起動依頼手段は、起動したアプリケーションプログラムが終了した旨のアプリケーション終了通知を前記サーバ装置から受信したときに、前記アプリケーション終了通知に付加されたサーバ識別子を含む組に含まれる参照カウンタの値を前記端末側記憶部から参照し、初期値以外の値であれば参照カウンタの値を更新し、初期値であれば当該組を前記端末側記憶部から削除するものであることを特徴とする。
【0015】
本発明のアクセス制御方法は、端末装置からサーバ装置に送信したアプリケーションプログラムの起動指示に応答して、サーバ装置から端末装置に送られるアプリケーションプログラムの証明書が、端末装置の何れかのルート証明書で検証成功したときに、そのルート証明書に対応して端末装置のポート番号一覧記憶部に記憶してあるポート番号集合をサーバ装置へ送信すると共に、前記サーバ装置からのアクセスを許可するように端末側ファイアウォールを設定し、サーバ装置側では、前記アプリケーションプログラムによる端末装置の前記ポート番号集合へのアクセスを許可するようにサーバ側ファイアウォールを設定することを基本とする。
【0016】
より具体的には、本発明の第1のアクセス制御方法は、ネットワークを通じて相互に通信可能に接続されたサーバ装置と端末装置とで構成され、前記サーバ装置は、複数のアプリケーションプログラムと、各アプリケーションプログラム毎の証明書と、アプリケーション識別子とポート番号集合と端末IPアドレスとの組を記憶するサーバ側記憶部と、前記複数のアプリケーションプログラムによる前記端末装置へのアクセス可否を、アプリケーション識別子とアクセス先IPとアクセス先ポート番号の各情報と前記サーバ側記憶部に記憶された情報とを照合して判定するサーバ側ファイアウォールとを備え、前記端末装置は、サーバ識別子を記憶する端末側記憶部と、前記サーバ装置による自端末装置へのアクセス可否をアクセス元のサーバ装置のサーバ識別子と前記端末側記憶部に記憶されたサーバ識別子とを照合して判定する端末側ファイアウォールと、複数のルート証明書と、前記ルート証明書の識別子とポート番号集合との組を記憶するポート番号一覧記憶部と、前記アプリケーションプログラムの証明書を前記複数のルート証明書により検証する検証手段とを備えた情報処理システムにおけるアクセス制御方法において、前記端末装置が、前記サーバ装置にアプリケーションプログラムの起動を依頼する指示を送信するステップ、前記サーバ装置が、前記依頼の指示に対する応答として、そのアプリケーションプログラムに対応する証明書と自サーバ装置のサーバ識別子とを前記端末装置へ送信するステップ、前記端末装置が、前記サーバ装置から前記証明書とサーバ識別子とを受信し、該受信した証明書の検証を前記検証手段に行わせ、検証に成功したルート証明書の識別子に対応するポート番号集合を前記ポート番号一覧記憶部から取得して前記サーバ装置へ送信すると共に前記受信したサーバ識別子を前記端末側記憶部に記憶するステップ、前記サーバ装置が、前記端末装置から前記ポート番号集合を受信し、前記アプリケーションプログラムのアプリケーション識別子と前記受信したポート番号集合と前記端末装置の端末IPアドレスとの組を前記サーバ側記憶部に記憶するステップ、を含むことを特徴とする。
【0017】
本発明の第2のアクセス制御方法は、ネットワークを通じて相互に通信可能に接続されたサーバ装置と端末装置とで構成され、前記サーバ装置は、複数のアプリケーションプログラムと、各アプリケーションプログラム毎の証明書と、アプリケーション識別子とポート番号集合と端末IPアドレスと参照カウンタとの組を記憶するサーバ側記憶部と、前記複数のアプリケーションプログラムによる前記端末装置へのアクセス可否を、アプリケーション識別子とアクセス先IPとアクセス先ポート番号の各情報と前記サーバ側記憶部に記憶された情報とを照合して判定するサーバ側ファイアウォールとを備え、前記端末装置は、サーバ識別子と参照カウンタとの組を記憶する端末側記憶部と、前記サーバ装置による自端末装置へのアクセス可否をアクセス元のサーバ装置のサーバ識別子と前記端末側記憶部に記憶された組に含まれるサーバ識別子とを照合して判定する端末側ファイアウォールと、複数のルート証明書と、前記ルート証明書の識別子とポート番号集合との組を記憶するポート番号一覧記憶部と、前記アプリケーションプログラムの証明書を前記複数のルート証明書により検証する検証手段とを備えた情報処理システムにおけるアクセス制御方法において、前記端末装置が、前記サーバ装置にアプリケーションプログラムの起動を依頼する指示を送信するステップ、前記サーバ装置が、前記依頼の指示に対する応答として、そのアプリケーションプログラムに対応する証明書と自サーバ装置のサーバ識別子とを前記端末装置へ送信するステップ、前記端末装置が、前記サーバ装置から前記証明書とサーバ識別子とを受信し、該受信した証明書の検証を前記検証手段に行わせ、検証に成功したルート証明書の識別子に対応するポート番号集合を前記ポート番号一覧記憶部から取得して前記サーバ装置へ送信すると共に、前記受信したサーバ識別子を含む組が前記端末側記憶部に既に存在すれば、その組に含まれる参照カウンタを更新し、そのような組が前記端末側記憶部に存在しなければ、前記受信したサーバ識別子と初期値に設定した参照カウンタとを含む組を前記端末側記憶部に記憶するステップ、前記サーバ装置が、前記端末装置から前記ポート番号集合を受信し、前記アプリケーションプログラムのアプリケーション識別子と前記受信したポート番号集合と前記端末装置の端末IPアドレスとを含む組が前記サーバ側記憶部に既に存在すれば、その組に含まれる参照カウンタの値を更新し、そのような組が前記サーバ側記憶部に存在しなければ、アプリケーション識別子と前記受信したポート番号集合と端末IPアドレスと初期値に設定した参照カウンタとの組を前記サーバ側記憶部に記憶するステップ、を含むことを特徴とする。
【0018】
本発明の第1のサーバ装置は、ネットワークを通じて端末装置と相互に通信可能に接続されたサーバ装置において、複数のアプリケーションプログラムと、各アプリケーションプログラム毎の証明書と、アプリケーション識別子とポート番号集合と端末IPアドレスとの組を記憶するサーバ側記憶部と、前記複数のアプリケーションプログラムによる前記端末装置へのアクセス可否を、アプリケーション識別子とアクセス先IPとアクセス先ポート番号の各情報と前記サーバ側記憶部に記憶された情報とを照合して判定するサーバ側ファイアウォールと、前記端末装置からアプリケーションプログラムの起動依頼を受信したときに、そのアプリケーションプログラムに対応する証明書と自サーバ装置のサーバ識別子とを依頼元の前記端末装置へ送信し、その応答としてポート番号集合を受信したときに、そのアプリケーションプログラムのアプリケーション識別子と前記受信したポート番号集合と端末IPアドレスとの組を前記サーバ側記憶部に記憶するアプリケーション状態管理手段とを備えることを特徴とする。
【0019】
本発明の第2のサーバ装置は、ネットワークを通じて端末装置と相互に通信可能に接続されたサーバ装置において、複数のアプリケーションプログラムと、各アプリケーションプログラム毎の証明書と、アプリケーション識別子とポート番号集合と端末IPアドレスと参照カウンタとの組を記憶するサーバ側記憶部と、前記複数のアプリケーションプログラムによる前記端末装置へのアクセス可否を、アプリケーション識別子とアクセス先IPとアクセス先ポート番号の各情報と前記サーバ側記憶部に記憶された情報とを照合して判定するサーバ側ファイアウォールと、前記端末装置からアプリケーションプログラムの起動依頼を受信したときに、そのアプリケーションプログラムに対応する証明書と自サーバ装置のサーバ識別子とを依頼元の前記端末装置へ送信し、その応答としてポート番号集合を受信したときに、そのアプリケーションプログラムのアプリケーション識別子と前記受信したポート番号集合と端末IPアドレスとを含む組が前記サーバ側記憶部に既に存在すれば、その組に含まれる参照カウンタの値を更新し、そのような組が前記サーバ側記憶部に存在しなければ、アプリケーション識別子と前記受信したポート番号集合と端末IPアドレスと初期値に設定した参照カウンタとの組を前記サーバ側記憶部に記憶するアプリケーション状態管理手段とを備えることを特徴とする。
【0020】
本発明の第3のサーバ装置は、第2のサーバ装置において、前記アプリケーション状態管理手段は、アプリケーションプログラムの停止を検知したとき、停止したアプリケーションプログラムの起動指示元の端末装置に対してサーバ識別子を付加したアプリケーション終了通知を送信し、その応答としてアプリケーション終了応答を受信すると、前記停止したアプリケーションプログラムのアプリケーション識別子と起動指示元の端末装置のIPアドレスとを含む組に含まれる参照カウンタの値を前記サーバ側記憶部から参照し、初期値以外の値であれば参照カウンタの値を更新し、初期値であれば当該組を前記サーバ側記憶部から削除するものであることを特徴とする。
【0021】
本発明の第1の端末装置は、ネットワークを通じてサーバ装置と相互に通信可能に接続された端末装置において、サーバ識別子を記憶する端末側記憶部と、前記サーバ装置による自端末装置へのアクセス可否をアクセス元のサーバ装置のサーバ識別子と前記端末側記憶部に記憶されたサーバ識別子とを照合して判定する端末側ファイアウォールと、複数のルート証明書と、前記ルート証明書の識別子とポート番号集合との組を記憶するポート番号一覧記憶部と、前記サーバ装置で動作するアプリケーションプログラムの証明書を前記複数のルート証明書により検証する検証手段と、前記サーバ装置にアプリケーションプログラムの起動を依頼し、その応答としてそのアプリケーションプログラムの証明書とサーバ識別子とを受信したときに、その証明書の検証を前記検証手段に行わせ、検証に成功したルート証明書の識別子に対応するポート番号集合を前記ポート番号一覧記憶部から取得して前記サーバ装置へ送信すると共に前記受信したサーバ識別子を前記端末側記憶部に記憶するアプリケーション起動依頼手段とを備えることを特徴とする。
【0022】
本発明の第2の端末装置は、ネットワークを通じてサーバ装置と相互に通信可能に接続された端末装置において、サーバ識別子と参照カウンタとの組を記憶する端末側記憶部と、前記サーバ装置による自端末装置へのアクセス可否をアクセス元のサーバ装置のサーバ識別子と前記端末側記憶部に記憶された組に含まれるサーバ識別子とを照合して判定する端末側ファイアウォールと、複数のルート証明書と、前記ルート証明書の識別子とポート番号集合との組を記憶するポート番号一覧記憶部と、前記サーバ装置で動作するアプリケーションプログラムの証明書を前記複数のルート証明書により検証する検証手段と、前記サーバ装置にアプリケーションプログラムの起動を依頼し、その応答としてそのアプリケーションプログラムの証明書とサーバ識別子とを受信したときに、その証明書の検証を前記検証手段に行わせ、検証に成功したルート証明書の識別子に対応するポート番号集合を前記ポート番号一覧記憶部から取得して前記サーバ装置へ送信すると共に、前記受信したサーバ識別子を含む組が前記端末側記憶部に既に存在すれば、その組に含まれる参照カウンタを更新し、そのような組が前記端末側記憶部に存在しなければ、前記受信したサーバ識別子と初期値に設定した参照カウンタとを含む組を前記端末側記憶部に記憶するアプリケーション起動依頼手段とを備えることを特徴とする。
【0023】
本発明の第3の端末装置は、第2の端末装置において、前記アプリケーション起動依頼手段は、起動したアプリケーションが終了した旨のアプリケーション終了通知を前記サーバ装置から受信したときに、前記アプリケーション終了通知に付加されたサーバ識別子を含む組に含まれる参照カウンタの値を前記端末側記憶部から参照し、初期値以外の値であれば参照カウンタの値を更新し、初期値であれば当該組を前記端末側記憶部から削除するものであることを特徴とする。
【0024】
『作用』
本発明にあっては、端末装置からサーバ装置に送信したアプリケーション起動指示に応答してサーバ装置から端末装置に送られるアプリケーションの証明書を、端末装置のルート証明書によって検証し、検証に成功した場合に、その検証に使ったルート証明書に対応して予めポート番号一覧記憶部に記憶してあるポート番号集合を端末装置からサーバ装置へ送信し、そのアプリケーションによる当該端末装置の当該ポート番号へのアクセスを可能にする情報をサーバ側記憶部へ設定し、また、そのサーバ装置からの端末装置へのアクセスを可能にする情報を端末側記憶部へ設定するため、端末装置のルート証明書による検証に成功したアプリケーションのみをサーバ装置上で起動でき、かつ、この起動したアプリケーションによる当該端末装置へのアクセスを可能にするためのファイアウォール設定を自動化できる。
【発明の効果】
【0025】
本発明によれば、端末装置が起動を依頼したサーバ装置上で動作する真正なアプリケーションによるアクセスで、かつ、端末装置がそのアプリケーションに許可したポートへのアクセスのみに制限することができる。その理由は、起動を依頼したアプリケーションの証明書の検証が端末側の何れかのルート証明書で成功する場合に限り、そのアプリケーションが、サーバ側ファイアウォールおよび端末側ファイアウォールを通じて端末装置をアクセスできるように、サーバ側記憶部および端末側記憶部に情報を設定するからである。
【0026】
また本発明によれば、サーバ装置上で動作する複数のアプリケーションを、その証明書が端末側のどのルート証明書で検証成功するかに基づいてグループ分けすることができ、そして、そのグループ毎にアクセスを許可するポート集合を定義することにより、アプリケーションのアクセス管理が簡易になる。何故なら、グループ毎にアクセスを許可するポート番号の判断を行えば良く、グループ毎にアクセスを許可するポート番号を決めておけば良いためである。
【発明を実施するための最良の形態】
【0027】
次に本発明の第1の実施の形態について図面を参照して詳細に説明する。
【0028】
図1を参照すると、本発明の第1の実施の形態にかかる情報処理システムは、LAN、WAN、インターネット等のネットワーク1を通じて相互に通信可能に接続されたサーバ装置2と端末装置3とで構成される。図1では、サーバ装置2および端末装置3はそれぞれ1台しか存在しないが、それぞれ複数台あって良い。
【0029】
サーバ装置2は、複数のアプリケーション21−1〜21−n、各アプリケーション21−1〜21−n毎の証明書22−1〜22−n、アプリケーション識別子231とポート番号集合232と端末IPアドレス233との組を記憶するサーバ側記憶部23、複数のアプリケーション21−1〜21−nによる端末装置3等へのアクセス時、アクセス元のアプリケーションのアプリケーション識別子とアクセス先IPとアクセス先ポート番号の各情報とサーバ側記憶部23に記憶された情報231〜233とを照合して、複数のアプリケーション21−1〜21−nによる端末装置3等へのアクセス可否を判定するサーバ側ファイアウォール24、自サーバ装置2を一意に識別可能なサーバ識別子25、および、アプリケーション状態管理装置26とを含んで構成される。なお、アプリケーション状態管理装置26と端末装置3との通信時にもサーバ側ファイアウォール24のアクセスチェックが介在するが、その通信に関しては許可するような設定が事前になされているものとする。
【0030】
アプリケーション状態管理装置26は、端末装置3から或るアプリケーション21−i(i=1〜n)の起動依頼を受信したときに、そのアプリケーション21−iに対応する証明書22−iと自サーバ装置のサーバ識別子25とを依頼元の端末装置3へ送信する起動依頼受信手段261と、その応答として端末装置3からアプリケーション21−iがアクセス可能な端末側のポート番号集合を受信したときに、アプリケーション21−iのアプリケーション識別子と受信したポート番号集合と端末IPアドレスとの組をサーバ側記憶部23に記憶するサーバ側アクセス情報設定手段262とを有する。
【0031】
このようなサーバ装置2は、CPU、ROMやRAM等で構成された主記憶、ハードディスク等で構成された外部記憶装置、ネットワーク1を通じて他の装置とデータの授受を行う通信部などを備えたワークステーション等のコンピュータとプログラムとで構成することができる。アプリケーション21−1〜21−n、その証明書22−1〜22−n、サーバ識別子25は外部記憶装置あるいは主記憶に記憶され、サーバ側ファイアウォール24およびアプリケーション状態管理装置26といった機能手段はプログラムにより実現できる。すなわち、磁気ディスク等のコンピュータ読取可能な記録媒体に記録されたプログラムは、コンピュータの立ち上げ時などにコンピュータにより読み取られ、コンピュータの動作を制御することにより、コンピュータを前記機能手段として動作させる。
【0032】
他方、端末装置3は、サーバ識別子311を記憶する端末側記憶部31、サーバ装置2による自端末装置へのアクセス可否をアクセス元のサーバ装置2のサーバ識別子25と端末側記憶部31に記憶されたサーバ識別子311とを照合して判定する端末側ファイアウォール32、複数のルート証明書33−1〜33−m、ルート証明書33−1〜33−mの識別子341とポート番号集合342との組を記憶するポート番号一覧記憶部34、アプリケーションの証明書22−1〜22−nを複数のルート証明書33−1〜33−mにより検証する検証装置35、およびアプリケーション起動依頼装置36を含んで構成される。なお、アプリケーション起動依頼装置36とサーバ装置2との通信時にも端末側ファイアウォール32のアクセスチェックが介在するが、その通信に関しては許可するような設定が事前になされているものとする。
【0033】
ポート番号一覧記憶部34に記憶される或るルート証明書33−jに対応するポート番号集合342は、そのルート証明書33−jによる検証に成功する証明書を持つ1または複数のアプリケーションを含むアプリケーショングループに対して許可する端末側ポート番号の和集合である。例えば、ルート証明書33−1による検証に成功する証明書が証明書22−1と証明書22−2の2つであり、証明書22−1を持つアプリケーション21−1に許可する端末側ポート番号がa番とb番であり、証明書22−2を持つアプリケーション21−2に許可する端末側ポート番号がa番とc番である場合、ルート証明書33−1の識別子341とポート番号集合(a、b、c)342との組がポート番号一覧記憶部34に事前に設定されている。
【0034】
アプリケーション起動依頼装置36は、サーバ装置2に対し任意のアプリケーション21−iの起動を依頼する起動依頼手段361と、起動依頼の応答としてアプリケーション21−iの証明書22−iとサーバ識別子25とをサーバ装置2から受信したときに、証明書22−iの検証を検証装置35に行わせ、検証に成功したときに、検証に成功したルート証明書33−jの識別子に対応するポート番号集合をポート番号一覧記憶部34から取得してサーバ装置2へ送信すると共に前記受信したサーバ識別子25を端末側記憶部31に記憶する端末側アクセス情報設定手段363とを有する。
【0035】
次に、図1のブロック図および図2乃至図6のフローチャートを参照して、本実施の形態の動作を説明する。
【0036】
端末装置3のアプリケーション起動依頼装置36の起動依頼手段361は、端末装置3の利用者からの指示に従って、サーバ装置2のアプリケーション状態管理装置26に対して、起動を指示されたアプリケーション21−iの起動依頼を送信する(図2のステップA1)。その後、起動依頼手段361は、アプリケーション状態管理装置26からアプリケーション21−iの証明書22−iとサーバ識別子25を受信するまで待つ(ステップA2)。
【0037】
サーバ装置2のアプリケーション状態管理装置26の起動依頼受信手段261は、アプリケーション21−iの起動依頼を受信すると(図3のステップB1)、アプリケーション21−iに対応する証明書22−iを取得し(ステップB2)、サーバ識別子25と共に端末装置3のアプリケーション起動依頼装置36に送信する(ステップB3)。その後、起動依頼受信手段261は、アプリケーション起動依頼装置36からポート番号集合、もしくは、エラー通知を受信するまで待つ(ステップB4、B5)。
【0038】
端末装置3のアプリケーション起動依頼装置36の起動依頼手段361は、アプリケーション状態管理装置26からアプリケーション21−iの証明書22−iとサーバ識別子25を受信すると(図2のステップA2でYES)、証明書22−iを証明書検証手段362に、サーバ識別子25を端末側アクセス情報設定手段363にそれぞれ渡し、証明書検証手段362は、受け取った証明書22−iを検証装置35に渡し、検証を依頼する(ステップA3)。その後、証明書検証手段362は、検証装置35から検証に成功したルート証明書の識別情報、もしくは、エラー通知が返却されるまで待つ(ステップA4、A5)。
【0039】
検証装置35は、検証を依頼された証明書22−iを受け取ると(図4のステップC1)、どのルート証明書で検証するかを制御するための変数jに1番目のルート証明書33−1を示す1を設定し(ステップC2)、ルート証明書33−1を用いて証明書22−iを検証する(ステップC3)。1番目のルート証明書33−1で検証に成功すれば(ステップC3でYES)、検証に成功したルート証明書33−1の識別子をアプリケーション起動依頼装置36に返却する(ステップC6)。1番目のルート証明書33−1による検証に失敗すれば(ステップC3でNO)、変数jを+1して2とし(ステップC4)、2番目のルート証明書33−2を用いて証明書22−iを検証する(ステップC5、C3)。このような処理を、何れかのルート証明書による検証に成功するまで繰り返す。若し、最後のm番目のルート証明書33−mによる検証に失敗すれば(ステップC5でYES)、エラーをアプリケーション起動依頼装置36に返却する(ステップC7)。
【0040】
アプリケーション起動依頼装置36の証明書検証手段362は、証明書22−1の検証に成功したルート証明書33−jの識別子が検証装置35から通知されると(図2のステップA4でYES)、通知されたルート証明書33−jの識別子をキーとしてポート番号一覧記憶部34を検索し、その識別子と組になっているポート番号集合を取得して、端末側アクセス情報設定手段363に渡す(ステップA7)。端末側アクセス情報設定手段363は、ポート番号集合を受け取ると、起動依頼手段361から受け取っていたサーバ識別子25を端末側記憶部31に登録し(ステップA8)、かつ、サーバ装置2のアプリケーション状態管理装置26に前記受け取ったポート番号集合を送信し(ステップA9)、処理を終了する。
【0041】
他方、証明書検証手段362は、検証装置35からエラーが通知されると(ステップA5でYES)、サーバ装置2のアプリケーション状態管理装置26にエラーを送信し(ステップA6)、処理を終了する。
【0042】
サーバ装置2のアプリケーション状態管理装置26の起動依頼受信手段261は、アプリケーション22−iの証明書およびサーバ識別子25の送信に対する応答として端末装置3のアプリケーション起動依頼装置36からポート番号集合を受信すると(図3のステップB4でYES)、それをサーバ側アクセス情報設定手段262に渡し、サーバ側アクセス情報設定手段262は、アプリケーション22−iのアプリケーション識別子と端末装置3のIPアドレスと受信したポート番号集合との組みをサーバ側記憶部23に登録し(ステップB6)、かつ、アプリケーション21−iを起動する(ステップB7)。反対にエラー通知を受信した場合(ステップB5でYES)、起動依頼受信手段261は、図3の処理を終了する。
【0043】
以上のようにして、サーバ装置2に存在する真正なアプリケーションだけを、つまりアプリケーションの証明書の検証が端末側の何れかのルート証明書で成功するアプリケーションだけを、端末装置3からの起動依頼で起動することができる。また、そうして起動したサーバ装置2のアプリケーションが、サーバ側ファイアウォール24および端末側ファイアウォール32を通じて端末装置3をアクセスできるように、サーバ側記憶部23および端末側記憶部31の設定を変更することができる。
【0044】
次に、サーバ装置2上のアプリケーション21−iが端末装置3のポート番号Pに対してアクセスする場合を例にして、端末装置3がアクセスを許可したサーバ装置2上で動作するアプリケーションによるアクセスで、かつ、端末装置3がそのアプリケーションに許可したポートへのアクセスのみに制限する機能の動作を説明する。
【0045】
サーバ装置2のアプリケーション21−iが端末装置3のポート番号Pに対してアクセスするために、端末装置3のIPアドレスおよびポート番号Pをヘッダに含むTCP/IPパケットをサーバ側ファイアウォール24に送信すると、サーバ側ファイアウォール24は、受信したパケットのヘッダを解析してアプリケーション21−iによる端末装置3のポート番号Pへのアクセスを検知する(図5のステップX1)。次にサーバ側ファイアウォール24は、アプリケーション21−iのアプリケーション識別子と端末装置2のIPアドレスとをキーとして、それらに対応するポート番号集合をサーバ側記憶部23から検索する(ステップX2)。そして、その検索に成功した場合、検索されたポート番号集合中にポート番号Pが含まれているかどうかを判定する(ステップX3)。
【0046】
アプリケーション21−iのアプリケーション識別子と端末装置2のIPアドレスとに対応するポート番号集合がサーバ側記憶部23に存在しない場合(ステップX2でNO)、存在していたとしてもそのポート番号集合中にポート番号Pが含まれていない場合(ステップX3でNO)、サーバ側ファイアウォール24は、アプリケーション21−iによる端末装置3のポート番号Pへのアクセスを拒否し、当該TCP/IPパケットはネットワーク1へ送出しない(ステップX5)。他方、ポート番号集合が登録されており且つポート番号Pがポート番号集合に含まれていれば(ステップX2、X3でYES)、サーバ側ファイアウォール24は、アプリケーション21−iによる端末装置3のポート番号Pへのアクセスを許可すべく、当該TCP/IPパケットをネットワーク1へ送出する(ステップX4)。この送出されるパケットのヘッダには、サーバ装置2のサーバ識別子25が付加される。
【0047】
ネットワーク1に送出された上記パケットは端末装置3で受信される。端末側ファイアウォール32は、外部からのアクセスを検知すると、つまり上記パケットを受信すると(図6のステップY1)、パケットのヘッダを解析してサーバ識別子25を抽出し、この抽出したサーバ識別子25が端末側記憶部31に格納されているかどうかを調べる(ステップY2)。同じサーバ識別子が端末側記憶部23に格納されていれば、そのアクセスを許可すべく受信パケットを有効な受信パケットとして処理する(ステップY3)。反対に、同じサーバ識別子が端末側記憶部31に格納されていなければ、そのアクセスを拒否すべく受信パケットを廃棄する(ステップY4)。
【0048】
こうして、端末装置3がアクセスを許可したサーバ装置2上で動作するアプリケーションによるアクセスで、かつ、端末装置3がそのアプリケーションに許可したポートへのアクセスのみに制限することができる。
【0049】
次に本実施の形態の効果について説明する。
【0050】
本実施の形態によれば、端末装置3が起動を依頼したサーバ装置2上で動作する真正なアプリケーションによるアクセスで、かつ、端末装置3がそのアプリケーションに許可したポートへのアクセスのみに制限することができる。その理由は、起動を依頼したアプリケーションの証明書の検証が端末側の何れかのルート証明書で成功する場合に限り、そのアプリケーションが、サーバ側ファイアウォール24および端末側ファイアウォール32を通じて端末装置3をアクセスできるように、サーバ側記憶部23および端末側記憶部31に情報を設定するからである。
【0051】
また本実施の形態によれば、サーバ装置2上で動作するアプリケーション21−1〜21−nを、その証明書22−1〜22−nが端末側のどのルート証明書で検証成功するかに基づいてグループ分けすることができ、そして、そのグループ毎にアクセスを許可するポート集合を定義するため、アプリケーションのアクセス管理が簡易になる。
【0052】
次に本発明の第2の実施の形態について図面を参照して詳細に説明する。
【0053】
図7を参照すると、本発明の第2の実施の形態にかかる情報処理システムは、サーバ装置2のサーバ側記憶部23がアプリケーション識別子231とポート番号集合232と端末IPアドレス233と参照カウンタ234との組を記憶する点、アプリケーション状態管理装置26が起動依頼受信手段261およびサーバ側アクセス情報設定手段262に加えて終了検知手段263およびサーバ側アクセス情報削除手段264を有する点、端末装置3の端末側記憶部31がサーバ識別子311と参照カウンタ312の組を記憶する点、アプリケーション起動依頼装置36が起動依頼手段361、証明書検証手段362および端末側アクセス情報設定手段363に加えて端末側アクセス情報削除手段364を有する点で、図1に示した第1の実施の形態と相違し、その他の点は第1の実施の形態と同じである。
【0054】
サーバ装置2のアプリケーション状態管理装置26におけるサーバ側アクセス情報設定手段262は、アプリケーション識別子231とポート番号集合232と端末IPアドレス233との組をサーバ側記憶部23に登録する際、同じアプリケーション識別子231とポート番号集合232と端末IPアドレス233の組がサーバ側記憶部23に既に登録されていれば、その登録されている組に付加されている参照カウンタ234の値を1だけ加算し、未登録であれば、初期値1に設定した参照カウンタ234を付加して、アプリケーション識別子231とポート番号集合232と端末IPアドレス233との組をサーバ側記憶部23に登録する。参照カウンタ234は、それと組になっている端末IPアドレス233を持つ端末装置3から起動された当該アプリケーション識別子231を持つアプリケーションが何個動作(多重動作)しているかを示す。
【0055】
アプリケーション状態管理装置26の終了検知手段263は、サーバ装置2上で起動された任意のアプリケーション21−iが終了したことを検知すると、そのアプリケーション21−iを起動した端末装置3に対してサーバ識別子25およびアプリケーション識別子を付加したアプリケーション終了通知を送信する機能を有する。
【0056】
アプリケーション状態管理装置26のサーバ側アクセス情報削除手段264は、終了検知手段263が送信したアプリケーション終了通知に対する応答としてアプリケーション識別子を付加したアプリケーション終了応答を端末装置3から受信したとき、サーバ側記憶部23を参照して、そのアプリケーション識別子と端末IPアドレスとの組に付加された参照カウンタの値が2以上であれば、参照カウンタの値を−1し、参照カウンタの値が1であれば、その組の情報をサーバ側記憶部23から削除する機能を有する。
【0057】
端末装置3のアプリケーション起動依頼装置36における端末側アクセス情報設定手段363は、サーバ識別子311を端末側記憶部31に登録する際、同じサーバ識別子311が端末側記憶部31に既に登録されていれば、その登録されている組に付加されている参照カウンタ312の値を1だけ加算し、未登録であれば、初期値1に設定した参照カウンタ312を付加したサーバ識別子311を端末側記憶部31に登録する。参照カウンタ234は、それと組になっているサーバ識別子を持つサーバ装置2上で当該端末装置3から起動したアプリケーションが何個動作しているかを示す。
【0058】
端末装置3の端末側アクセス情報削除手段364は、サーバ装置2のアプリケーション状態管理装置26における終了検知手段263からサーバ識別子およびアプリケーション識別子を付加したアプリケーション終了通知を受信したとき、端末側記憶部31を参照して、同じサーバ識別子311に付加された参照カウンタ312の値が2以上であれば、参照カウンタ312の値を−1し、参照カウンタ312の値が1であれば、その組の情報を端末側記憶部31から削除し、アプリケーション識別子を付加したアプリケーション終了応答をサーバ装置2のアプリケーション状態管理装置26に送信する機能を有する。
【0059】
次に、図7のブロック図および図8乃至図11のフローチャートを参照して、本実施の形態の動作を説明する。
【0060】
端末装置3からサーバ装置2に対してアプリケーション21−iの起動依頼を送信してから、その応答としてアプリケーション21−iの証明書22−iとサーバ識別子25をサーバ装置2から受信し、その証明書22−iがルート証明書33−1〜33−mの何れかを用いて検証可能か否かを判定し、検証に成功したルート証明書の識別子に対応するポート番号集合をポート番号一覧記憶部34から抽出するまでの端末装置3の動作と、何れのルート証明書でも検証に失敗した場合の端末装置3の動作は、第1の実施の形態における動作と同じである(図8のステップA1〜A7)。また、サーバ装置2が端末装置3からアプリケーション21−iの起動依頼を受信してから、その証明書22−iを送信し、その応答としてポート番号集合またはエラー通知を受信するまでのサーバ装置2の動作は、第1の実施の形態における動作と同じである(図9のステップB1〜B5)。
【0061】
端末装置3の端末側アクセス情報設定手段363は、ポート番号一覧記憶部34から抽出されたポート番号集合を受け取ると、起動依頼手段361から受け取っていたサーバ識別子25と同じサーバ識別子311が端末側記憶部31に既に登録されているかどうかを調べる(図8のステップA11)。若し、同じサーバ識別子が未だ登録されていなければ(ステップA11でNO)、今回のサーバ識別子25と初期値1に設定した参照カウンタ312の組を端末側記憶部31に登録し(ステップA15)、サーバ装置2のアプリケーション状態管理装置26に前記受け取ったポート番号集合を送信する(ステップA16)。他方、今回のサーバ識別子25と同じサーバ識別子311が端末側記憶部31に登録されていたならば(ステップA11でYES)、そのサーバ識別子311に対応する参照カウンタ312の値を読み出し(ステップA12)、読み出した値に1を加え(ステップA13)、この加算後の値を元の参照カウンタ312に書き込む(ステップA14)。そして、サーバ装置2のアプリケーション状態管理装置26に前記受け取ったポート番号集合を送信する(ステップA16)。
【0062】
サーバ装置2のアプリケーション状態管理装置26におけるサーバ側アクセス情報設定手段262は、端末装置3から起動依頼のあったアプリケーション21−1にかかるポート番号集合を受信すると(図9のB4でYES)、そのアプリケーション21−1のアプリケーション識別子と端末装置3のIPアドレスとを含む組がサーバ側記憶部23に既に登録されているかどうかを調べ(ステップB11)、未だ登録されていなければ、アプリケーション21−iのアプリケーション識別子231と受信したポート番号集合232と端末装置3のIPアドレス233と初期値1に設定した参照カウンタ234の組をサーバ側記憶部23に登録し(ステップB15)、アプリケーション21−1を起動する(ステップB7)。他方、アプリケーション21−1のアプリケーション識別子と端末装置3のIPアドレスとを含む組がサーバ側記憶部23に登録されていれば(ステップB11でYES)、その組の参照カウンタ234の値を読み出し(ステップB12)、読み出した値に1を加え(ステップB13)、この加算後の値を元の参照カウンタ234に書き込む(ステップB14)。そして、アプリケーション21−1を起動する(ステップB7)。
【0063】
次に、サーバ装置2上で動作していた任意のアプリケーション21−iが停止した際の動作を説明する。
【0064】
サーバ装置2のアプリケーション状態管理装置26における終了検知手段263は、アプリケーション21−iの終了を検知すると(図10のステップV1)、そのアプリケーション21−iの起動依頼を送信した端末装置3のアプリケーション起動依頼装置36にサーバ識別子25および終了するアプリケーション21−iのアプリケーション識別子を付加したアプリケーション終了通知を送信する(ステップV2)。なお、アプリケーション21−iの起動依頼を送信した端末装置3は、そのアプリケーション21−iのアプリケーション識別子をキーにサーバ側記憶部23を検索し、同じアプリケーション識別子231を含む組の端末IPアドレス233から特定することができる。また、複数の端末装置3から同じアプリケーション21−iが起動される環境にあっては、サーバ装置2で動作する各アプリケーション21−1〜21−nが何れの端末装置3からの起動依頼で起動されたものであるかをテーブルによって管理しておくことにより可能である。その後、アプリケーション状態管理装置26は、アプリケーション起動依頼装置36からのアプリケーション終了応答を待つ(ステップV3)。
【0065】
端末装置3のアプリケーション起動依頼装置36における端末側アクセス情報削除手段364は、サーバ装置2のアプリケーション状態管理装置26の終了検知手段263からサーバ識別子25およびアプリケーション識別子を付加したアプリケーション終了通知を受信すると(図11のステップW1)、アプリケーション終了通知に付加されたサーバ識別子をキーとして端末側記憶部31を検索し、同じサーバ識別子311と組となる参照カウンタ312の値を読み出す(ステップW2)。参照カウンタ312の値が1のとき(ステップW3でYES)、端末側アクセス情報削除手段364は、そのサーバ識別子311と参照カウンタ312の組を端末側記憶部31から削除する(ステップW4)。そして、端末側アクセス情報削除手段364は、アプリケーション21−1のアプリケーション識別子を付加したアプリケーション終了応答をサーバ装置2のアプリケーション状態管理装置26に送信する(ステップW7)。他方、参照カウンタの値が1以外のときは、読み出した参照カウンタ312の値を1減らし(ステップW5)、元の参照カウンタ312に書き込む(ステップW6)。そして、サーバ装置2のアプリケーション状態管理装置26にアプリケーション21−1のアプリケーション識別子を付加したアプリケーション終了応答を送信する(ステップW7)。
【0066】
サーバ装置2のアプリケーション状態管理装置26におけるサーバ側アクセス情報削除手段264は、端末装置3からアプリケーション21−1のアプリケーション識別子を付加したアプリケーション終了応答を受信すると(図10のステップV3でYES)、そのアプリケーション識別子と端末装置3のIPアドレスをキーとしてサーバ側記憶部23を検索し、組となる参照カウンタ234の値を読み出す(ステップV4)。参照カウンタの値が1のとき(ステップV5でYES)、サーバ側アクセス情報削除手段264は、そのアプリケーション識別子と端末のIPアドレスとを含む組を、サーバ側記憶部23から削除する(ステップV6)。他方、参照カウンタ234の値が1以外のとき、読み出した参照カウンタ234の値を1減らし(ステップV7)、元の参照カウンタ234に書き戻す(ステップV8)。
【0067】
次に本実施の形態の効果について説明する。
【0068】
本実施の形態によれば、第1の実施の形態と同様の効果が得られると共に、端末装置3から起動された或るアプリケーション21−iが多重起動を含めて全て終了したときに、サーバ側記憶部23からそのアプリケーション21−iに関連する情報が自動的に削除されるため、サーバ側記憶部23の有効利用が可能になると同時に、不要な情報が残存しないためサーバ側ファイアウォール24によるサーバ側記憶部23の検索効率の低下を防止できる。
【0069】
また本実施の形態によれば、端末装置3が起動した全てのアプリケーション21−1〜21−nが停止したときに、端末側記憶部31から端末装置3のサーバ識別子を含む組が自動的に削除されるため、端末側記憶部31の有効利用が可能になると同時に、不要な情報が残存しないため端末側ファイアウォール32による端末側記憶部31の検索効率の低下を防止できる。
【0070】
さらに本実施の形態によれば、端末装置3から起動された或るアプリケーション21−iが多重起動を含めて全て終了したときに、サーバ側記憶部23からそのアプリケーション21−iに関連する情報が自動的に削除され、また、端末装置3が起動した全てのアプリケーション21−1〜21−nが停止したときに、端末側記憶部31から端末装置3のサーバ識別子を含む組が自動的に削除されるため、それらの情報が残存することに起因する不正アクセスの発生を防止することができる。
【実施例1】
【0071】
次に、本発明の第1の実施例を、図面を参照して説明する。かかる実施例は本発明の第1の実施の形態に対応するものである。
【0072】
図12を参照すると、本実施例は、端末装置2としてXサーバ(図示せず)の動作する携帯電話300を、サーバ装置2としてXクライアントの動作するLinuxサーバ200をそれぞれ使用し、これらはネットワーク100を通じて相互に通信可能に接続されている。
【0073】
またLinuxサーバ200は、アプリケーション状態管理装置26としてアプリケーションマネージャ2600を、サーバ側記憶部23としてサーバ側データベース2300を、アプリケーション21−1、21−2としてメーラ2100−1とテキストエディタ2100−2を、メーラ2100−1に対応する証明書として証明書2200−1を、テキストエディタ2100に対応する証明書として証明書2200−2を、サーバ側ファイアウォール24としてサーバ側ファイアウォール2400をそれぞれ備えている。さらに、携帯電話300は、アプリケーション起動依頼装置36としてアプリケーションランチャー3600を、端末側記憶部31として端末側データベース3100を、ポート番号一覧記憶部34としてポート番号一覧データベース3400を、携帯電話内のルート証明書としてルート証明書3300−1とルート証明書3300−2を、検証装置35として検証装置3500を、端末側ファイアウォール32として端末側ファイアウォール3200をそれぞれ備えている。
【0074】
ここで、証明書2200−1はルート証明書3300−1で検証されるものとし、証明書2200−2はルート証明書3300−2で検証されるものとする。また、アプリケーションの識別子にはアプリケーションのフルパス名を用い、メーラ2100−1は「/usr/local/bin/mailer」、テキストエディタ2100−2は「/usr/local/bin/editor」とする。さらに、サーバ識別子25としてLinuxサーバ200のIPアドレスを使用し、ルート証明書3300−1とルート証明書3300−2の識別子をID1とID2とする。
【0075】
また図13に示すように、ポート番号一覧データベース3400には、ルート証明書3300−1のID1に対応して、ポート番号集合「21、110、3000」が、ルート証明書3300−2のID2に対応して、ポート番号集合「3000」が登録されている。
【0076】
今、携帯電話300の利用者による操作に応答して、アプリケーションランチャー3600がメーラ2100−1の起動を依頼したとする。
【0077】
アプリケーションマネージャ2600では、メーラ2100−1の起動依頼を受信すると、メーラ2100−1に対応する証明書2200−1をアプリケーションランチャー3600に送信する。この送信はTCP/IPパケットで行われ、パケットヘッダ中に設定される送信元IPアドレスがLinuxサーバのIPアドレス、つまりサーバ識別子になる。
【0078】
アプリケーションランチャー3600は、証明書2200−1を受信すると、検証装置3500にこの証明書2200−1を渡す。
【0079】
検証装置3500は、証明書2200−1を携帯電話内のルート証明書3300−1、ルート証明書3300−2の順に用いて検証を試みる。証明書2200−1はルート証明書3300−1で検証可能なため、ルート証明書3300−1のID1が検証装置3500からアプリケーションランチャー3600に渡される。
【0080】
アプリケーションランチャー3600は、受け取ったID1と組みとなるポート番号集合「21、110、3000」をポート番号一覧データベース3400から取得する。そして、Linuxサーバ200のIPアドレスを端末側データベース3100に格納し、ポート番号集合「21、110、3000」をアプリケーションマネージャ2600に送信する。
【0081】
アプリケーションマネージャ2600は、ポート番号集合「21、110、3000」を受信すると、メーラ2100−1のアプリケーション識別子「/usr/local/bin/mailer」と、携帯電話300のIPアドレスと、ポート番号集合「21、110、3000」との組をサーバ側データベース2300に格納する。そして、メーラ2100−1を起動する。
【0082】
この後、起動されたメーラ2100−1がXクライアントとして携帯電話300のXサーバに接続するために、携帯電話300のポート3000番にアクセスを試みたとする。
【0083】
このときサーバ側ファイアウォール2400は、メーラ2100−1による携帯電話300のIPアドレスのポート3000番へのアクセスを検知する。サーバ側ファイアウォール2400は、メーラ2100−1のアプリケーション識別子「/usr/local/bin/mailer」と携帯電話のIPアドレスとをキーとして、サーバ側データベース2300からポート番号集合の取得を試みる。本実施例では、ポート番号集合として「21、110、3000」を取得する。ポート3000番はこのポート番号集合に含まれるため、メーラ2100−1による携帯電話のポート3000番へのアクセスは許可される。
【0084】
また、端末側ファイアウォール3200は、Linuxサーバ200からのポート3000番へのアクセスを検知すると、Linuxサーバ200のIPアドレスが端末側データベース3100に格納されているかどうかを調べる。今の例では、Linuxサーバ200のIPアドレスは端末側データベース3100に格納されているため、Linuxサーバ200からのポート3000番へのアクセスは許可される。
【0085】
こうして、起動されたメーラ2100−1がXクライアントとして携帯電話300のXサーバと通信することにより、携帯電話300の利用者はXサーバによって携帯電話の表示装置に表示されるメーラの操作画面を通じて、Linuxサーバ200上で動作するメーラ2100−1を操作することができる。
【0086】
次に、携帯端末300とは異なる図示しない別の端末装置により起動されたテキストエディタ2100−2が携帯電話300のポート1000番にアクセスを試みた場合を想定する。このときサーバ側ファイアウォール2400は、テキストエディタ2100−2による携帯電話300のIPアドレスのポート1000番へのアクセスを検知し、テキストエディタ2100−2のアプリケーション識別子「/usr/local/bin/editor」と携帯電話300のIPアドレスとをキーとしてサーバ側データベース2300からポート番号集合の取得を試みるが、ポート番号集合の取得に失敗する。このため、携帯電話300からの起動指示による正常なルートで起動されていないテキストエディタ2100−2による携帯電話300への不正なアクセスは拒否される。
【実施例2】
【0087】
次に本発明の第2の実施例を説明する。かかる実施例は、本発明の第2の実施の形態に対応するものである。
【0088】
本実施例は、第1の実施例と同じく図12に示す構成を有するが、端末側データベース3100とサーバ側データベース2300に格納する項目の組は、それぞれ参照カウンタを持ち、アプリケーションランチャー3600が端末側アクセス情報削除手段364の機能も備えて、アプリケーションマネージャ2600が終了検知手段263およびサーバ側アクセス情報削除手段264の機能も備えている点で第1の実施例と異なる。
【0089】
今、アプリケーションランチャー3600がメーラ2100−1の起動を依頼したとする。メーラ2100−1の起動手順は、第1の実施例と同じであるが、端末側データベース3100とサーバ側データベース2300への項目登録時に、参照カウンタの値として1を登録する点が第1の実施例と異なる。今、携帯電話300からの起動依頼で起動中のアプリケーションが一つもないとすると、メーラ2100−1の起動依頼が正常に処理されることによって、図14に示すように、端末側データベース3100には、Linuxサーバ200のIPアドレスと参照カウンタの値「1」との組が登録され、サーバ側データベース2300には、メーラ2100−1のアプリケーション識別子「/usr/local/bin/mailer」と携帯電話300のIPアドレスとポート番号集合「21、110、3000」と参照カウンタの値「1」との組みが登録される。
【0090】
この後、起動されたメーラ2100−1がXクライアントとして携帯電話300のXサーバと通信することにより、携帯電話300の利用者はLinuxサーバ200上で動作するメーラ2100−1を操作することができる。そして、その後にメーラ2100−1が終了したとする。
【0091】
アプリケーションマネージャ2600は、メーラ2100−1の終了を検知し、アプリケーション終了通知をアプリケーションランチャー3600に送信する。
【0092】
アプリケーションランチャー3600は、アプリケーション終了通知を受信すると、Linuxサーバ200のIPアドレスをキーとして端末側データベース3100を検索し、参照カウンタの値を取得する。図14の場合、参照カウンタの値は1なので、端末側データベース3100からLinuxサーバ200のIPアドレスと参照カウンタの値との組を削除する。その後、アプリケーションマネージャ2600にアプリケーション終了応答を送信する。
【0093】
アプリケーションマネージャ2600は、アプリケーション終了応答を受信すると、メーラ2100−1のアプリケーション識別子「/usr/local/bin/mailer」と携帯電話のIPアドレスをキーとしてサーバ側データベース2300を検索し、参照カウンタの値を取得する。図14の場合、参照カウンタの値は1なので、サーバ側データベース2300からメーラ2100−1のアプリケーション識別子と携帯電話300のIPアドレスとポート番号集合と参照カウンタの値との組を削除する。
【産業上の利用可能性】
【0094】
本発明によれば、XサーバとXクライアントのようなクライアント・サーバ型で動作するアプリケーションの動作時に、クライアントアプリケーションからサーバへのアクセスを、サーバが許可するアクセスのみに制限する用途に適用できる。
【図面の簡単な説明】
【0095】
【図1】本発明の第1の実施の形態のブロック図である。
【図2】本発明の第1の実施の形態にかかる端末装置におけるアプリケーション起動依頼装置の動作を示す流れ図である。
【図3】本発明の第1の実施の形態にかかるサーバ装置におけるアプリケーション状態管理装置の動作を示す流れ図である。
【図4】本発明の第1の実施の形態にかかる端末装置における検証装置の動作を示す流れ図である。
【図5】本発明の第1の実施の形態にかかるサーバ装置におけるサーバ側ファイアウォールの動作を示す流れ図である。
【図6】本発明の第1の実施の形態にかかる端末装置における端末側ファイアウォールの動作を示す流れ図である。
【図7】本発明の第2の実施の形態のブロック図である。
【図8】本発明の第2の実施の形態にかかる端末装置におけるアプリケーション起動依頼装置の動作を示す流れ図である。
【図9】本発明の第2の実施の形態にかかるサーバ装置におけるアプリケーション状態管理装置の動作の一部を示す流れ図である。
【図10】本発明の第2の実施の形態にかかるサーバ装置におけるアプリケーション状態管理装置の動作の一部を示す流れ図である。
【図11】本発明の第2の実施の形態にかかる端末装置におけるアプリケーション起動依頼装置の動作を示す流れ図である。
【図12】本発明の第1、第2の実施例のブロック図である。
【図13】本発明の第1の実施例におけるポート番号一覧データベースの具体例を示す図である。
【図14】本発明の第2の実施例における端末側データベースとサーバ側データベースの具体例を示す図である。
【図15】従来技術のブロック図である。
【符号の説明】
【0096】
1…ネットワーク
2…サーバ装置
21−1〜21−n…アプリケーション
22−1〜22−n…証明書
23…サーバ側記憶部
231…アプリケーション識別子
232…ポート番号集合
233…端末IPアドレス
234…参照カウンタ
24…サーバ側ファイアウォール
25…サーバ識別子
26…アプリケーション状態管理装置
261…起動依頼受信手段
262…サーバ側アクセス情報設定手段
263…終了検知手段
264…サーバ側アクセス情報削除手段
3…端末装置
31…端末側記憶部
311…サーバ識別子
312…参照カウンタ
32…端末側ファイアウォール
33−1〜33−m…ルート証明書
34…ポート番号一覧記憶部
341…ルート証明書の識別子
342…ポート番号集合
35…検証装置
36…アプリケーション起動依頼装置
361…起動依頼手段
362…証明書検証手段
363…端末側アクセス情報設定手段
364…端末側アクセス情報削除手段
【特許請求の範囲】
【請求項1】
端末装置からサーバ装置に送信したアプリケーションプログラムの起動指示に応答して、サーバ装置から端末装置に送られるアプリケーションプログラムの証明書が、端末装置の何れかのルート証明書で検証成功したときに、そのルート証明書に対応して端末装置のポート番号一覧記憶部に記憶してあるポート番号集合をサーバ装置へ送信すると共に、前記サーバ装置からのアクセスを許可するように端末側ファイアウォールを設定し、サーバ装置側では、前記アプリケーションプログラムによる端末装置の前記ポート番号集合へのアクセスを許可するようにサーバ側ファイアウォールを設定することを特徴とするアクセス制御方式。
【請求項2】
ネットワークを通じて相互に通信可能に接続されたサーバ装置と端末装置とで構成された情報処理システムにおけるアクセス制御方式において、
前記サーバ装置に、複数のアプリケーションプログラムと、各アプリケーションプログラム毎の証明書と、アプリケーション識別子とポート番号集合と端末IPアドレスとの組を記憶するサーバ側記憶部と、前記複数のアプリケーションプログラムによる前記端末装置へのアクセス可否を、アプリケーション識別子とアクセス先IPとアクセス先ポート番号の各情報と前記サーバ側記憶部に記憶された情報とを照合して判定するサーバ側ファイアウォールと、前記端末装置からアプリケーションプログラムの起動依頼を受信したときに、そのアプリケーションプログラムに対応する証明書と自サーバ装置のサーバ識別子とを依頼元の前記端末装置へ送信し、その応答としてポート番号集合を受信したときに、そのアプリケーションプログラムのアプリケーション識別子と前記受信したポート番号集合と端末IPアドレスとの組を前記サーバ側記憶部に記憶するアプリケーション状態管理手段とを備え、
前記端末装置に、サーバ識別子を記憶する端末側記憶部と、前記サーバ装置による自端末装置へのアクセス可否をアクセス元のサーバ装置のサーバ識別子と前記端末側記憶部に記憶されたサーバ識別子とを照合して判定する端末側ファイアウォールと、複数のルート証明書と、前記ルート証明書の識別子とポート番号集合との組を記憶するポート番号一覧記憶部と、前記アプリケーションプログラムの証明書を前記複数のルート証明書により検証する検証手段と、前記サーバ装置にアプリケーションプログラムの起動を依頼し、その応答としてそのアプリケーションプログラムの証明書とサーバ識別子とを受信したときに、その証明書の検証を前記検証手段に行わせ、検証に成功したルート証明書の識別子に対応するポート番号集合を前記ポート番号一覧記憶部から取得して前記サーバ装置へ送信すると共に前記受信したサーバ識別子を前記端末側記憶部に記憶するアプリケーション起動依頼手段とを備えることを特徴とするアクセス制御方式。
【請求項3】
ネットワークを通じて相互に通信可能に接続されたサーバ装置と端末装置とで構成された情報処理システムにおけるアクセス制御方式において、
前記サーバ装置に、複数のアプリケーションプログラムと、各アプリケーションプログラム毎の証明書と、アプリケーション識別子とポート番号集合と端末IPアドレスと参照カウンタとの組を記憶するサーバ側記憶部と、前記複数のアプリケーションプログラムによる前記端末装置へのアクセス可否を、アプリケーション識別子とアクセス先IPとアクセス先ポート番号の各情報と前記サーバ側記憶部に記憶された情報とを照合して判定するサーバ側ファイアウォールと、前記端末装置からアプリケーションプログラムの起動依頼を受信したときに、そのアプリケーションプログラムに対応する証明書と自サーバ装置のサーバ識別子とを依頼元の前記端末装置へ送信し、その応答としてポート番号集合を受信したときに、そのアプリケーションプログラムのアプリケーション識別子と前記受信したポート番号集合と端末IPアドレスとを含む組が前記サーバ側記憶部に既に存在すれば、その組に含まれる参照カウンタの値を更新し、そのような組が前記サーバ側記憶部に存在しなければ、アプリケーション識別子と前記受信したポート番号集合と端末IPアドレスと初期値に設定した参照カウンタとの組を前記サーバ側記憶部に記憶するアプリケーション状態管理手段とを備え、
前記端末装置に、サーバ識別子と参照カウンタとの組を記憶する端末側記憶部と、前記サーバ装置による自端末装置へのアクセス可否をアクセス元のサーバ装置のサーバ識別子と前記端末側記憶部に記憶された組に含まれるサーバ識別子とを照合して判定する端末側ファイアウォールと、複数のルート証明書と、前記ルート証明書の識別子とポート番号集合との組を記憶するポート番号一覧記憶部と、前記アプリケーションプログラムの証明書を前記複数のルート証明書により検証する検証手段と、前記サーバ装置にアプリケーションプログラムの起動を依頼し、その応答としてそのアプリケーションプログラムの証明書とサーバ識別子とを受信したときに、その証明書の検証を前記検証手段に行わせ、検証に成功したルート証明書の識別子に対応するポート番号集合を前記ポート番号一覧記憶部から取得して前記サーバ装置へ送信すると共に、前記受信したサーバ識別子を含む組が前記端末側記憶部に既に存在すれば、その組に含まれる参照カウンタを更新し、そのような組が前記端末側記憶部に存在しなければ、前記受信したサーバ識別子と初期値に設定した参照カウンタとを含む組を前記端末側記憶部に記憶するアプリケーション起動依頼手段とを備えることを特徴とするアクセス制御方式。
【請求項4】
前記サーバ装置の前記アプリケーション状態管理手段は、アプリケーションプログラムの停止を検知したとき、停止したアプリケーションプログラムの起動指示元の端末装置に対してサーバ識別子を付加したアプリケーション終了通知を送信し、その応答としてアプリケーション終了応答を受信すると、前記停止したアプリケーションプログラムのアプリケーション識別子と起動指示元の端末装置のIPアドレスとを含む組に含まれる参照カウンタの値を前記サーバ側記憶部から参照し、初期値以外の値であれば参照カウンタの値を更新し、初期値であれば当該組を前記サーバ側記憶部から削除するものであることを特徴とする請求項3記載のアクセス制御方式。
【請求項5】
前記端末装置のアプリケーション起動依頼手段は、起動したアプリケーションプログラムが終了した旨のアプリケーション終了通知を前記サーバ装置から受信したときに、前記アプリケーション終了通知に付加されたサーバ識別子を含む組に含まれる参照カウンタの値を前記端末側記憶部から参照し、初期値以外の値であれば参照カウンタの値を更新し、初期値であれば当該組を前記端末側記憶部から削除するものであることを特徴とする請求項3または4記載のアクセス制御方式。
【請求項6】
端末装置からサーバ装置に送信したアプリケーションプログラムの起動指示に応答して、サーバ装置から端末装置に送られるアプリケーションプログラムの証明書が、端末装置の何れかのルート証明書で検証成功したときに、そのルート証明書に対応して端末装置のポート番号一覧記憶部に記憶してあるポート番号集合をサーバ装置へ送信すると共に、前記サーバ装置からのアクセスを許可するように端末側ファイアウォールを設定し、サーバ装置側では、前記アプリケーションプログラムによる端末装置の前記ポート番号集合へのアクセスを許可するようにサーバ側ファイアウォールを設定することを特徴とするアクセス制御方法。
【請求項7】
ネットワークを通じて相互に通信可能に接続されたサーバ装置と端末装置とで構成され、前記サーバ装置は、複数のアプリケーションプログラムと、各アプリケーションプログラム毎の証明書と、アプリケーション識別子とポート番号集合と端末IPアドレスとの組を記憶するサーバ側記憶部と、前記複数のアプリケーションプログラムによる前記端末装置へのアクセス可否を、アプリケーション識別子とアクセス先IPとアクセス先ポート番号の各情報と前記サーバ側記憶部に記憶された情報とを照合して判定するサーバ側ファイアウォールとを備え、前記端末装置は、サーバ識別子を記憶する端末側記憶部と、前記サーバ装置による自端末装置へのアクセス可否をアクセス元のサーバ装置のサーバ識別子と前記端末側記憶部に記憶されたサーバ識別子とを照合して判定する端末側ファイアウォールと、複数のルート証明書と、前記ルート証明書の識別子とポート番号集合との組を記憶するポート番号一覧記憶部と、前記アプリケーションプログラムの証明書を前記複数のルート証明書により検証する検証手段とを備えた情報処理システムにおけるアクセス制御方法において、
前記端末装置が、前記サーバ装置にアプリケーションプログラムの起動を依頼する指示を送信するステップ、
前記サーバ装置が、前記依頼の指示に対する応答として、そのアプリケーションプログラムに対応する証明書と自サーバ装置のサーバ識別子とを前記端末装置へ送信するステップ、
前記端末装置が、前記サーバ装置から前記証明書とサーバ識別子とを受信し、該受信した証明書の検証を前記検証手段に行わせ、検証に成功したルート証明書の識別子に対応するポート番号集合を前記ポート番号一覧記憶部から取得して前記サーバ装置へ送信すると共に前記受信したサーバ識別子を前記端末側記憶部に記憶するステップ、
前記サーバ装置が、前記端末装置から前記ポート番号集合を受信し、前記アプリケーションプログラムのアプリケーション識別子と前記受信したポート番号集合と前記端末装置の端末IPアドレスとの組を前記サーバ側記憶部に記憶するステップ、
を含むことを特徴とするアクセス制御方法。
【請求項8】
ネットワークを通じて相互に通信可能に接続されたサーバ装置と端末装置とで構成され、前記サーバ装置は、複数のアプリケーションプログラムと、各アプリケーションプログラム毎の証明書と、アプリケーション識別子とポート番号集合と端末IPアドレスと参照カウンタとの組を記憶するサーバ側記憶部と、前記複数のアプリケーションプログラムによる前記端末装置へのアクセス可否を、アプリケーション識別子とアクセス先IPとアクセス先ポート番号の各情報と前記サーバ側記憶部に記憶された情報とを照合して判定するサーバ側ファイアウォールとを備え、前記端末装置は、サーバ識別子と参照カウンタとの組を記憶する端末側記憶部と、前記サーバ装置による自端末装置へのアクセス可否をアクセス元のサーバ装置のサーバ識別子と前記端末側記憶部に記憶された組に含まれるサーバ識別子とを照合して判定する端末側ファイアウォールと、複数のルート証明書と、前記ルート証明書の識別子とポート番号集合との組を記憶するポート番号一覧記憶部と、前記アプリケーションプログラムの証明書を前記複数のルート証明書により検証する検証手段とを備えた情報処理システムにおけるアクセス制御方法において、
前記端末装置が、前記サーバ装置にアプリケーションプログラムの起動を依頼する指示を送信するステップ、
前記サーバ装置が、前記依頼の指示に対する応答として、そのアプリケーションプログラムに対応する証明書と自サーバ装置のサーバ識別子とを前記端末装置へ送信するステップ、
前記端末装置が、前記サーバ装置から前記証明書とサーバ識別子とを受信し、該受信した証明書の検証を前記検証手段に行わせ、検証に成功したルート証明書の識別子に対応するポート番号集合を前記ポート番号一覧記憶部から取得して前記サーバ装置へ送信すると共に、前記受信したサーバ識別子を含む組が前記端末側記憶部に既に存在すれば、その組に含まれる参照カウンタを更新し、そのような組が前記端末側記憶部に存在しなければ、前記受信したサーバ識別子と初期値に設定した参照カウンタとを含む組を前記端末側記憶部に記憶するステップ、
前記サーバ装置が、前記端末装置から前記ポート番号集合を受信し、前記アプリケーションプログラムのアプリケーション識別子と前記受信したポート番号集合と前記端末装置の端末IPアドレスとを含む組が前記サーバ側記憶部に既に存在すれば、その組に含まれる参照カウンタの値を更新し、そのような組が前記サーバ側記憶部に存在しなければ、アプリケーション識別子と前記受信したポート番号集合と端末IPアドレスと初期値に設定した参照カウンタとの組を前記サーバ側記憶部に記憶するステップ、
を含むことを特徴とするアクセス制御方法。
【請求項9】
ネットワークを通じて端末装置と相互に通信可能に接続されたサーバ装置において、
複数のアプリケーションプログラムと、各アプリケーションプログラム毎の証明書と、アプリケーション識別子とポート番号集合と端末IPアドレスとの組を記憶するサーバ側記憶部と、前記複数のアプリケーションプログラムによる前記端末装置へのアクセス可否を、アプリケーション識別子とアクセス先IPとアクセス先ポート番号の各情報と前記サーバ側記憶部に記憶された情報とを照合して判定するサーバ側ファイアウォールと、前記端末装置からアプリケーションプログラムの起動依頼を受信したときに、そのアプリケーションプログラムに対応する証明書と自サーバ装置のサーバ識別子とを依頼元の前記端末装置へ送信し、その応答としてポート番号集合を受信したときに、そのアプリケーションプログラムのアプリケーション識別子と前記受信したポート番号集合と端末IPアドレスとの組を前記サーバ側記憶部に記憶するアプリケーション状態管理手段とを備えることを特徴とするサーバ装置。
【請求項10】
ネットワークを通じて端末装置と相互に通信可能に接続されたサーバ装置において、
複数のアプリケーションプログラムと、各アプリケーションプログラム毎の証明書と、アプリケーション識別子とポート番号集合と端末IPアドレスと参照カウンタとの組を記憶するサーバ側記憶部と、前記複数のアプリケーションプログラムによる前記端末装置へのアクセス可否を、アプリケーション識別子とアクセス先IPとアクセス先ポート番号の各情報と前記サーバ側記憶部に記憶された情報とを照合して判定するサーバ側ファイアウォールと、前記端末装置からアプリケーションプログラムの起動依頼を受信したときに、そのアプリケーションプログラムに対応する証明書と自サーバ装置のサーバ識別子とを依頼元の前記端末装置へ送信し、その応答としてポート番号集合を受信したときに、そのアプリケーションプログラムのアプリケーション識別子と前記受信したポート番号集合と端末IPアドレスとを含む組が前記サーバ側記憶部に既に存在すれば、その組に含まれる参照カウンタの値を更新し、そのような組が前記サーバ側記憶部に存在しなければ、アプリケーション識別子と前記受信したポート番号集合と端末IPアドレスと初期値に設定した参照カウンタとの組を前記サーバ側記憶部に記憶するアプリケーション状態管理手段とを備えることを特徴とするサーバ装置。
【請求項11】
前記アプリケーション状態管理手段は、アプリケーションプログラムの停止を検知したとき、停止したアプリケーションプログラムの起動指示元の端末装置に対してサーバ識別子を付加したアプリケーション終了通知を送信し、その応答としてアプリケーション終了応答を受信すると、前記停止したアプリケーションプログラムのアプリケーション識別子と起動指示元の端末装置のIPアドレスとを含む組に含まれる参照カウンタの値を前記サーバ側記憶部から参照し、初期値以外の値であれば参照カウンタの値を更新し、初期値であれば当該組を前記サーバ側記憶部から削除するものであることを特徴とする請求項10記載のサーバ装置。
【請求項12】
ネットワークを通じてサーバ装置と相互に通信可能に接続された端末装置において、
サーバ識別子を記憶する端末側記憶部と、前記サーバ装置による自端末装置へのアクセス可否をアクセス元のサーバ装置のサーバ識別子と前記端末側記憶部に記憶されたサーバ識別子とを照合して判定する端末側ファイアウォールと、複数のルート証明書と、前記ルート証明書の識別子とポート番号集合との組を記憶するポート番号一覧記憶部と、前記サーバ装置で動作するアプリケーションプログラムの証明書を前記複数のルート証明書により検証する検証手段と、前記サーバ装置にアプリケーションプログラムの起動を依頼し、その応答としてそのアプリケーションプログラムの証明書とサーバ識別子とを受信したときに、その証明書の検証を前記検証手段に行わせ、検証に成功したルート証明書の識別子に対応するポート番号集合を前記ポート番号一覧記憶部から取得して前記サーバ装置へ送信すると共に前記受信したサーバ識別子を前記端末側記憶部に記憶するアプリケーション起動依頼手段とを備えることを特徴とする端末装置。
【請求項13】
ネットワークを通じてサーバ装置と相互に通信可能に接続された端末装置において、
サーバ識別子と参照カウンタとの組を記憶する端末側記憶部と、前記サーバ装置による自端末装置へのアクセス可否をアクセス元のサーバ装置のサーバ識別子と前記端末側記憶部に記憶された組に含まれるサーバ識別子とを照合して判定する端末側ファイアウォールと、複数のルート証明書と、前記ルート証明書の識別子とポート番号集合との組を記憶するポート番号一覧記憶部と、前記サーバ装置で動作するアプリケーションプログラムの証明書を前記複数のルート証明書により検証する検証手段と、前記サーバ装置にアプリケーションプログラムの起動を依頼し、その応答としてそのアプリケーションプログラムの証明書とサーバ識別子とを受信したときに、その証明書の検証を前記検証手段に行わせ、検証に成功したルート証明書の識別子に対応するポート番号集合を前記ポート番号一覧記憶部から取得して前記サーバ装置へ送信すると共に、前記受信したサーバ識別子を含む組が前記端末側記憶部に既に存在すれば、その組に含まれる参照カウンタを更新し、そのような組が前記端末側記憶部に存在しなければ、前記受信したサーバ識別子と初期値に設定した参照カウンタとを含む組を前記端末側記憶部に記憶するアプリケーション起動依頼手段とを備えることを特徴とする端末装置。
【請求項14】
前記アプリケーション起動依頼手段は、起動したアプリケーションが終了した旨のアプリケーション終了通知を前記サーバ装置から受信したときに、前記アプリケーション終了通知に付加されたサーバ識別子を含む組に含まれる参照カウンタの値を前記端末側記憶部から参照し、初期値以外の値であれば参照カウンタの値を更新し、初期値であれば当該組を前記端末側記憶部から削除するものであることを特徴とする請求項13記載の端末装置。
【請求項15】
ネットワークを通じて端末装置と相互に通信可能に接続され、複数のアプリケーションプログラムと、各アプリケーションプログラム毎の証明書と、アプリケーション識別子とポート番号集合と端末IPアドレスとの組を記憶するサーバ側記憶部とを有するサーバ装置を構成するコンピュータを、前記複数のアプリケーションプログラムによる前記端末装置へのアクセス可否を、アプリケーション識別子とアクセス先IPとアクセス先ポート番号の各情報と前記サーバ側記憶部に記憶された情報とを照合して判定するサーバ側ファイアウォール、前記端末装置からアプリケーションプログラムの起動依頼を受信したときに、そのアプリケーションプログラムに対応する証明書と自サーバ装置のサーバ識別子とを依頼元の前記端末装置へ送信し、その応答としてポート番号集合を受信したときに、そのアプリケーションプログラムのアプリケーション識別子と前記受信したポート番号集合と端末IPアドレスとの組を前記サーバ側記憶部に記憶するアプリケーション状態管理手段、として機能させるためのプログラム。
【請求項16】
ネットワークを通じて端末装置と相互に通信可能に接続され、複数のアプリケーションプログラムと、各アプリケーションプログラム毎の証明書と、アプリケーション識別子とポート番号集合と端末IPアドレスと参照カウンタとの組を記憶するサーバ側記憶部とを有するサーバ装置を構成するコンピュータを、前記複数のアプリケーションプログラムによる前記端末装置へのアクセス可否を、アプリケーション識別子とアクセス先IPとアクセス先ポート番号の各情報と前記サーバ側記憶部に記憶された情報とを照合して判定するサーバ側ファイアウォール、前記端末装置からアプリケーションプログラムの起動依頼を受信したときに、そのアプリケーションプログラムに対応する証明書と自サーバ装置のサーバ識別子とを依頼元の前記端末装置へ送信し、その応答としてポート番号集合を受信したときに、そのアプリケーションプログラムのアプリケーション識別子と前記受信したポート番号集合と端末IPアドレスとを含む組が前記サーバ側記憶部に既に存在すれば、その組に含まれる参照カウンタの値を更新し、そのような組が前記サーバ側記憶部に存在しなければ、アプリケーション識別子と前記受信したポート番号集合と端末IPアドレスと初期値に設定した参照カウンタとの組を前記サーバ側記憶部に記憶するアプリケーション状態管理手段、として機能させるためのプログラム。
【請求項17】
ネットワークを通じてサーバ装置と相互に通信可能に接続され、サーバ識別子を記憶する端末側記憶部と、複数のルート証明書と、前記ルート証明書の識別子とポート番号集合との組を記憶するポート番号一覧記憶部と、前記サーバ装置で動作するアプリケーションプログラムの証明書を前記複数のルート証明書により検証する検証手段とを有する端末装置を構成するコンピュータを、前記サーバ装置による自端末装置へのアクセス可否をアクセス元のサーバ装置のサーバ識別子と前記端末側記憶部に記憶されたサーバ識別子とを照合して判定する端末側ファイアウォール、前記サーバ装置にアプリケーションプログラムの起動を依頼し、その応答としてそのアプリケーションプログラムの証明書とサーバ識別子とを受信したときに、その証明書の検証を前記検証手段に行わせ、検証に成功したルート証明書の識別子に対応するポート番号集合を前記ポート番号一覧記憶部から取得して前記サーバ装置へ送信すると共に前記受信したサーバ識別子を前記端末側記憶部に記憶するアプリケーション起動依頼手段、として機能させるためのプログラム。
【請求項18】
ネットワークを通じてサーバ装置と相互に通信可能に接続され、サーバ識別子と参照カウンタとの組を記憶する端末側記憶部と、複数のルート証明書と、前記ルート証明書の識別子とポート番号集合との組を記憶するポート番号一覧記憶部と、前記サーバ装置で動作するアプリケーションプログラムの証明書を前記複数のルート証明書により検証する検証手段とを有する端末装置を構成するコンピュータを、前記サーバ装置による自端末装置へのアクセス可否をアクセス元のサーバ装置のサーバ識別子と前記端末側記憶部に記憶された組に含まれるサーバ識別子とを照合して判定する端末側ファイアウォール、前記サーバ装置にアプリケーションプログラムの起動を依頼し、その応答としてそのアプリケーションプログラムの証明書とサーバ識別子とを受信したときに、その証明書の検証を前記検証手段に行わせ、検証に成功したルート証明書の識別子に対応するポート番号集合を前記ポート番号一覧記憶部から取得して前記サーバ装置へ送信すると共に、前記受信したサーバ識別子を含む組が前記端末側記憶部に既に存在すれば、その組に含まれる参照カウンタを更新し、そのような組が前記端末側記憶部に存在しなければ、前記受信したサーバ識別子と初期値に設定した参照カウンタとを含む組を前記端末側記憶部に記憶するアプリケーション起動依頼手段、として機能させるためのプログラム。
【請求項1】
端末装置からサーバ装置に送信したアプリケーションプログラムの起動指示に応答して、サーバ装置から端末装置に送られるアプリケーションプログラムの証明書が、端末装置の何れかのルート証明書で検証成功したときに、そのルート証明書に対応して端末装置のポート番号一覧記憶部に記憶してあるポート番号集合をサーバ装置へ送信すると共に、前記サーバ装置からのアクセスを許可するように端末側ファイアウォールを設定し、サーバ装置側では、前記アプリケーションプログラムによる端末装置の前記ポート番号集合へのアクセスを許可するようにサーバ側ファイアウォールを設定することを特徴とするアクセス制御方式。
【請求項2】
ネットワークを通じて相互に通信可能に接続されたサーバ装置と端末装置とで構成された情報処理システムにおけるアクセス制御方式において、
前記サーバ装置に、複数のアプリケーションプログラムと、各アプリケーションプログラム毎の証明書と、アプリケーション識別子とポート番号集合と端末IPアドレスとの組を記憶するサーバ側記憶部と、前記複数のアプリケーションプログラムによる前記端末装置へのアクセス可否を、アプリケーション識別子とアクセス先IPとアクセス先ポート番号の各情報と前記サーバ側記憶部に記憶された情報とを照合して判定するサーバ側ファイアウォールと、前記端末装置からアプリケーションプログラムの起動依頼を受信したときに、そのアプリケーションプログラムに対応する証明書と自サーバ装置のサーバ識別子とを依頼元の前記端末装置へ送信し、その応答としてポート番号集合を受信したときに、そのアプリケーションプログラムのアプリケーション識別子と前記受信したポート番号集合と端末IPアドレスとの組を前記サーバ側記憶部に記憶するアプリケーション状態管理手段とを備え、
前記端末装置に、サーバ識別子を記憶する端末側記憶部と、前記サーバ装置による自端末装置へのアクセス可否をアクセス元のサーバ装置のサーバ識別子と前記端末側記憶部に記憶されたサーバ識別子とを照合して判定する端末側ファイアウォールと、複数のルート証明書と、前記ルート証明書の識別子とポート番号集合との組を記憶するポート番号一覧記憶部と、前記アプリケーションプログラムの証明書を前記複数のルート証明書により検証する検証手段と、前記サーバ装置にアプリケーションプログラムの起動を依頼し、その応答としてそのアプリケーションプログラムの証明書とサーバ識別子とを受信したときに、その証明書の検証を前記検証手段に行わせ、検証に成功したルート証明書の識別子に対応するポート番号集合を前記ポート番号一覧記憶部から取得して前記サーバ装置へ送信すると共に前記受信したサーバ識別子を前記端末側記憶部に記憶するアプリケーション起動依頼手段とを備えることを特徴とするアクセス制御方式。
【請求項3】
ネットワークを通じて相互に通信可能に接続されたサーバ装置と端末装置とで構成された情報処理システムにおけるアクセス制御方式において、
前記サーバ装置に、複数のアプリケーションプログラムと、各アプリケーションプログラム毎の証明書と、アプリケーション識別子とポート番号集合と端末IPアドレスと参照カウンタとの組を記憶するサーバ側記憶部と、前記複数のアプリケーションプログラムによる前記端末装置へのアクセス可否を、アプリケーション識別子とアクセス先IPとアクセス先ポート番号の各情報と前記サーバ側記憶部に記憶された情報とを照合して判定するサーバ側ファイアウォールと、前記端末装置からアプリケーションプログラムの起動依頼を受信したときに、そのアプリケーションプログラムに対応する証明書と自サーバ装置のサーバ識別子とを依頼元の前記端末装置へ送信し、その応答としてポート番号集合を受信したときに、そのアプリケーションプログラムのアプリケーション識別子と前記受信したポート番号集合と端末IPアドレスとを含む組が前記サーバ側記憶部に既に存在すれば、その組に含まれる参照カウンタの値を更新し、そのような組が前記サーバ側記憶部に存在しなければ、アプリケーション識別子と前記受信したポート番号集合と端末IPアドレスと初期値に設定した参照カウンタとの組を前記サーバ側記憶部に記憶するアプリケーション状態管理手段とを備え、
前記端末装置に、サーバ識別子と参照カウンタとの組を記憶する端末側記憶部と、前記サーバ装置による自端末装置へのアクセス可否をアクセス元のサーバ装置のサーバ識別子と前記端末側記憶部に記憶された組に含まれるサーバ識別子とを照合して判定する端末側ファイアウォールと、複数のルート証明書と、前記ルート証明書の識別子とポート番号集合との組を記憶するポート番号一覧記憶部と、前記アプリケーションプログラムの証明書を前記複数のルート証明書により検証する検証手段と、前記サーバ装置にアプリケーションプログラムの起動を依頼し、その応答としてそのアプリケーションプログラムの証明書とサーバ識別子とを受信したときに、その証明書の検証を前記検証手段に行わせ、検証に成功したルート証明書の識別子に対応するポート番号集合を前記ポート番号一覧記憶部から取得して前記サーバ装置へ送信すると共に、前記受信したサーバ識別子を含む組が前記端末側記憶部に既に存在すれば、その組に含まれる参照カウンタを更新し、そのような組が前記端末側記憶部に存在しなければ、前記受信したサーバ識別子と初期値に設定した参照カウンタとを含む組を前記端末側記憶部に記憶するアプリケーション起動依頼手段とを備えることを特徴とするアクセス制御方式。
【請求項4】
前記サーバ装置の前記アプリケーション状態管理手段は、アプリケーションプログラムの停止を検知したとき、停止したアプリケーションプログラムの起動指示元の端末装置に対してサーバ識別子を付加したアプリケーション終了通知を送信し、その応答としてアプリケーション終了応答を受信すると、前記停止したアプリケーションプログラムのアプリケーション識別子と起動指示元の端末装置のIPアドレスとを含む組に含まれる参照カウンタの値を前記サーバ側記憶部から参照し、初期値以外の値であれば参照カウンタの値を更新し、初期値であれば当該組を前記サーバ側記憶部から削除するものであることを特徴とする請求項3記載のアクセス制御方式。
【請求項5】
前記端末装置のアプリケーション起動依頼手段は、起動したアプリケーションプログラムが終了した旨のアプリケーション終了通知を前記サーバ装置から受信したときに、前記アプリケーション終了通知に付加されたサーバ識別子を含む組に含まれる参照カウンタの値を前記端末側記憶部から参照し、初期値以外の値であれば参照カウンタの値を更新し、初期値であれば当該組を前記端末側記憶部から削除するものであることを特徴とする請求項3または4記載のアクセス制御方式。
【請求項6】
端末装置からサーバ装置に送信したアプリケーションプログラムの起動指示に応答して、サーバ装置から端末装置に送られるアプリケーションプログラムの証明書が、端末装置の何れかのルート証明書で検証成功したときに、そのルート証明書に対応して端末装置のポート番号一覧記憶部に記憶してあるポート番号集合をサーバ装置へ送信すると共に、前記サーバ装置からのアクセスを許可するように端末側ファイアウォールを設定し、サーバ装置側では、前記アプリケーションプログラムによる端末装置の前記ポート番号集合へのアクセスを許可するようにサーバ側ファイアウォールを設定することを特徴とするアクセス制御方法。
【請求項7】
ネットワークを通じて相互に通信可能に接続されたサーバ装置と端末装置とで構成され、前記サーバ装置は、複数のアプリケーションプログラムと、各アプリケーションプログラム毎の証明書と、アプリケーション識別子とポート番号集合と端末IPアドレスとの組を記憶するサーバ側記憶部と、前記複数のアプリケーションプログラムによる前記端末装置へのアクセス可否を、アプリケーション識別子とアクセス先IPとアクセス先ポート番号の各情報と前記サーバ側記憶部に記憶された情報とを照合して判定するサーバ側ファイアウォールとを備え、前記端末装置は、サーバ識別子を記憶する端末側記憶部と、前記サーバ装置による自端末装置へのアクセス可否をアクセス元のサーバ装置のサーバ識別子と前記端末側記憶部に記憶されたサーバ識別子とを照合して判定する端末側ファイアウォールと、複数のルート証明書と、前記ルート証明書の識別子とポート番号集合との組を記憶するポート番号一覧記憶部と、前記アプリケーションプログラムの証明書を前記複数のルート証明書により検証する検証手段とを備えた情報処理システムにおけるアクセス制御方法において、
前記端末装置が、前記サーバ装置にアプリケーションプログラムの起動を依頼する指示を送信するステップ、
前記サーバ装置が、前記依頼の指示に対する応答として、そのアプリケーションプログラムに対応する証明書と自サーバ装置のサーバ識別子とを前記端末装置へ送信するステップ、
前記端末装置が、前記サーバ装置から前記証明書とサーバ識別子とを受信し、該受信した証明書の検証を前記検証手段に行わせ、検証に成功したルート証明書の識別子に対応するポート番号集合を前記ポート番号一覧記憶部から取得して前記サーバ装置へ送信すると共に前記受信したサーバ識別子を前記端末側記憶部に記憶するステップ、
前記サーバ装置が、前記端末装置から前記ポート番号集合を受信し、前記アプリケーションプログラムのアプリケーション識別子と前記受信したポート番号集合と前記端末装置の端末IPアドレスとの組を前記サーバ側記憶部に記憶するステップ、
を含むことを特徴とするアクセス制御方法。
【請求項8】
ネットワークを通じて相互に通信可能に接続されたサーバ装置と端末装置とで構成され、前記サーバ装置は、複数のアプリケーションプログラムと、各アプリケーションプログラム毎の証明書と、アプリケーション識別子とポート番号集合と端末IPアドレスと参照カウンタとの組を記憶するサーバ側記憶部と、前記複数のアプリケーションプログラムによる前記端末装置へのアクセス可否を、アプリケーション識別子とアクセス先IPとアクセス先ポート番号の各情報と前記サーバ側記憶部に記憶された情報とを照合して判定するサーバ側ファイアウォールとを備え、前記端末装置は、サーバ識別子と参照カウンタとの組を記憶する端末側記憶部と、前記サーバ装置による自端末装置へのアクセス可否をアクセス元のサーバ装置のサーバ識別子と前記端末側記憶部に記憶された組に含まれるサーバ識別子とを照合して判定する端末側ファイアウォールと、複数のルート証明書と、前記ルート証明書の識別子とポート番号集合との組を記憶するポート番号一覧記憶部と、前記アプリケーションプログラムの証明書を前記複数のルート証明書により検証する検証手段とを備えた情報処理システムにおけるアクセス制御方法において、
前記端末装置が、前記サーバ装置にアプリケーションプログラムの起動を依頼する指示を送信するステップ、
前記サーバ装置が、前記依頼の指示に対する応答として、そのアプリケーションプログラムに対応する証明書と自サーバ装置のサーバ識別子とを前記端末装置へ送信するステップ、
前記端末装置が、前記サーバ装置から前記証明書とサーバ識別子とを受信し、該受信した証明書の検証を前記検証手段に行わせ、検証に成功したルート証明書の識別子に対応するポート番号集合を前記ポート番号一覧記憶部から取得して前記サーバ装置へ送信すると共に、前記受信したサーバ識別子を含む組が前記端末側記憶部に既に存在すれば、その組に含まれる参照カウンタを更新し、そのような組が前記端末側記憶部に存在しなければ、前記受信したサーバ識別子と初期値に設定した参照カウンタとを含む組を前記端末側記憶部に記憶するステップ、
前記サーバ装置が、前記端末装置から前記ポート番号集合を受信し、前記アプリケーションプログラムのアプリケーション識別子と前記受信したポート番号集合と前記端末装置の端末IPアドレスとを含む組が前記サーバ側記憶部に既に存在すれば、その組に含まれる参照カウンタの値を更新し、そのような組が前記サーバ側記憶部に存在しなければ、アプリケーション識別子と前記受信したポート番号集合と端末IPアドレスと初期値に設定した参照カウンタとの組を前記サーバ側記憶部に記憶するステップ、
を含むことを特徴とするアクセス制御方法。
【請求項9】
ネットワークを通じて端末装置と相互に通信可能に接続されたサーバ装置において、
複数のアプリケーションプログラムと、各アプリケーションプログラム毎の証明書と、アプリケーション識別子とポート番号集合と端末IPアドレスとの組を記憶するサーバ側記憶部と、前記複数のアプリケーションプログラムによる前記端末装置へのアクセス可否を、アプリケーション識別子とアクセス先IPとアクセス先ポート番号の各情報と前記サーバ側記憶部に記憶された情報とを照合して判定するサーバ側ファイアウォールと、前記端末装置からアプリケーションプログラムの起動依頼を受信したときに、そのアプリケーションプログラムに対応する証明書と自サーバ装置のサーバ識別子とを依頼元の前記端末装置へ送信し、その応答としてポート番号集合を受信したときに、そのアプリケーションプログラムのアプリケーション識別子と前記受信したポート番号集合と端末IPアドレスとの組を前記サーバ側記憶部に記憶するアプリケーション状態管理手段とを備えることを特徴とするサーバ装置。
【請求項10】
ネットワークを通じて端末装置と相互に通信可能に接続されたサーバ装置において、
複数のアプリケーションプログラムと、各アプリケーションプログラム毎の証明書と、アプリケーション識別子とポート番号集合と端末IPアドレスと参照カウンタとの組を記憶するサーバ側記憶部と、前記複数のアプリケーションプログラムによる前記端末装置へのアクセス可否を、アプリケーション識別子とアクセス先IPとアクセス先ポート番号の各情報と前記サーバ側記憶部に記憶された情報とを照合して判定するサーバ側ファイアウォールと、前記端末装置からアプリケーションプログラムの起動依頼を受信したときに、そのアプリケーションプログラムに対応する証明書と自サーバ装置のサーバ識別子とを依頼元の前記端末装置へ送信し、その応答としてポート番号集合を受信したときに、そのアプリケーションプログラムのアプリケーション識別子と前記受信したポート番号集合と端末IPアドレスとを含む組が前記サーバ側記憶部に既に存在すれば、その組に含まれる参照カウンタの値を更新し、そのような組が前記サーバ側記憶部に存在しなければ、アプリケーション識別子と前記受信したポート番号集合と端末IPアドレスと初期値に設定した参照カウンタとの組を前記サーバ側記憶部に記憶するアプリケーション状態管理手段とを備えることを特徴とするサーバ装置。
【請求項11】
前記アプリケーション状態管理手段は、アプリケーションプログラムの停止を検知したとき、停止したアプリケーションプログラムの起動指示元の端末装置に対してサーバ識別子を付加したアプリケーション終了通知を送信し、その応答としてアプリケーション終了応答を受信すると、前記停止したアプリケーションプログラムのアプリケーション識別子と起動指示元の端末装置のIPアドレスとを含む組に含まれる参照カウンタの値を前記サーバ側記憶部から参照し、初期値以外の値であれば参照カウンタの値を更新し、初期値であれば当該組を前記サーバ側記憶部から削除するものであることを特徴とする請求項10記載のサーバ装置。
【請求項12】
ネットワークを通じてサーバ装置と相互に通信可能に接続された端末装置において、
サーバ識別子を記憶する端末側記憶部と、前記サーバ装置による自端末装置へのアクセス可否をアクセス元のサーバ装置のサーバ識別子と前記端末側記憶部に記憶されたサーバ識別子とを照合して判定する端末側ファイアウォールと、複数のルート証明書と、前記ルート証明書の識別子とポート番号集合との組を記憶するポート番号一覧記憶部と、前記サーバ装置で動作するアプリケーションプログラムの証明書を前記複数のルート証明書により検証する検証手段と、前記サーバ装置にアプリケーションプログラムの起動を依頼し、その応答としてそのアプリケーションプログラムの証明書とサーバ識別子とを受信したときに、その証明書の検証を前記検証手段に行わせ、検証に成功したルート証明書の識別子に対応するポート番号集合を前記ポート番号一覧記憶部から取得して前記サーバ装置へ送信すると共に前記受信したサーバ識別子を前記端末側記憶部に記憶するアプリケーション起動依頼手段とを備えることを特徴とする端末装置。
【請求項13】
ネットワークを通じてサーバ装置と相互に通信可能に接続された端末装置において、
サーバ識別子と参照カウンタとの組を記憶する端末側記憶部と、前記サーバ装置による自端末装置へのアクセス可否をアクセス元のサーバ装置のサーバ識別子と前記端末側記憶部に記憶された組に含まれるサーバ識別子とを照合して判定する端末側ファイアウォールと、複数のルート証明書と、前記ルート証明書の識別子とポート番号集合との組を記憶するポート番号一覧記憶部と、前記サーバ装置で動作するアプリケーションプログラムの証明書を前記複数のルート証明書により検証する検証手段と、前記サーバ装置にアプリケーションプログラムの起動を依頼し、その応答としてそのアプリケーションプログラムの証明書とサーバ識別子とを受信したときに、その証明書の検証を前記検証手段に行わせ、検証に成功したルート証明書の識別子に対応するポート番号集合を前記ポート番号一覧記憶部から取得して前記サーバ装置へ送信すると共に、前記受信したサーバ識別子を含む組が前記端末側記憶部に既に存在すれば、その組に含まれる参照カウンタを更新し、そのような組が前記端末側記憶部に存在しなければ、前記受信したサーバ識別子と初期値に設定した参照カウンタとを含む組を前記端末側記憶部に記憶するアプリケーション起動依頼手段とを備えることを特徴とする端末装置。
【請求項14】
前記アプリケーション起動依頼手段は、起動したアプリケーションが終了した旨のアプリケーション終了通知を前記サーバ装置から受信したときに、前記アプリケーション終了通知に付加されたサーバ識別子を含む組に含まれる参照カウンタの値を前記端末側記憶部から参照し、初期値以外の値であれば参照カウンタの値を更新し、初期値であれば当該組を前記端末側記憶部から削除するものであることを特徴とする請求項13記載の端末装置。
【請求項15】
ネットワークを通じて端末装置と相互に通信可能に接続され、複数のアプリケーションプログラムと、各アプリケーションプログラム毎の証明書と、アプリケーション識別子とポート番号集合と端末IPアドレスとの組を記憶するサーバ側記憶部とを有するサーバ装置を構成するコンピュータを、前記複数のアプリケーションプログラムによる前記端末装置へのアクセス可否を、アプリケーション識別子とアクセス先IPとアクセス先ポート番号の各情報と前記サーバ側記憶部に記憶された情報とを照合して判定するサーバ側ファイアウォール、前記端末装置からアプリケーションプログラムの起動依頼を受信したときに、そのアプリケーションプログラムに対応する証明書と自サーバ装置のサーバ識別子とを依頼元の前記端末装置へ送信し、その応答としてポート番号集合を受信したときに、そのアプリケーションプログラムのアプリケーション識別子と前記受信したポート番号集合と端末IPアドレスとの組を前記サーバ側記憶部に記憶するアプリケーション状態管理手段、として機能させるためのプログラム。
【請求項16】
ネットワークを通じて端末装置と相互に通信可能に接続され、複数のアプリケーションプログラムと、各アプリケーションプログラム毎の証明書と、アプリケーション識別子とポート番号集合と端末IPアドレスと参照カウンタとの組を記憶するサーバ側記憶部とを有するサーバ装置を構成するコンピュータを、前記複数のアプリケーションプログラムによる前記端末装置へのアクセス可否を、アプリケーション識別子とアクセス先IPとアクセス先ポート番号の各情報と前記サーバ側記憶部に記憶された情報とを照合して判定するサーバ側ファイアウォール、前記端末装置からアプリケーションプログラムの起動依頼を受信したときに、そのアプリケーションプログラムに対応する証明書と自サーバ装置のサーバ識別子とを依頼元の前記端末装置へ送信し、その応答としてポート番号集合を受信したときに、そのアプリケーションプログラムのアプリケーション識別子と前記受信したポート番号集合と端末IPアドレスとを含む組が前記サーバ側記憶部に既に存在すれば、その組に含まれる参照カウンタの値を更新し、そのような組が前記サーバ側記憶部に存在しなければ、アプリケーション識別子と前記受信したポート番号集合と端末IPアドレスと初期値に設定した参照カウンタとの組を前記サーバ側記憶部に記憶するアプリケーション状態管理手段、として機能させるためのプログラム。
【請求項17】
ネットワークを通じてサーバ装置と相互に通信可能に接続され、サーバ識別子を記憶する端末側記憶部と、複数のルート証明書と、前記ルート証明書の識別子とポート番号集合との組を記憶するポート番号一覧記憶部と、前記サーバ装置で動作するアプリケーションプログラムの証明書を前記複数のルート証明書により検証する検証手段とを有する端末装置を構成するコンピュータを、前記サーバ装置による自端末装置へのアクセス可否をアクセス元のサーバ装置のサーバ識別子と前記端末側記憶部に記憶されたサーバ識別子とを照合して判定する端末側ファイアウォール、前記サーバ装置にアプリケーションプログラムの起動を依頼し、その応答としてそのアプリケーションプログラムの証明書とサーバ識別子とを受信したときに、その証明書の検証を前記検証手段に行わせ、検証に成功したルート証明書の識別子に対応するポート番号集合を前記ポート番号一覧記憶部から取得して前記サーバ装置へ送信すると共に前記受信したサーバ識別子を前記端末側記憶部に記憶するアプリケーション起動依頼手段、として機能させるためのプログラム。
【請求項18】
ネットワークを通じてサーバ装置と相互に通信可能に接続され、サーバ識別子と参照カウンタとの組を記憶する端末側記憶部と、複数のルート証明書と、前記ルート証明書の識別子とポート番号集合との組を記憶するポート番号一覧記憶部と、前記サーバ装置で動作するアプリケーションプログラムの証明書を前記複数のルート証明書により検証する検証手段とを有する端末装置を構成するコンピュータを、前記サーバ装置による自端末装置へのアクセス可否をアクセス元のサーバ装置のサーバ識別子と前記端末側記憶部に記憶された組に含まれるサーバ識別子とを照合して判定する端末側ファイアウォール、前記サーバ装置にアプリケーションプログラムの起動を依頼し、その応答としてそのアプリケーションプログラムの証明書とサーバ識別子とを受信したときに、その証明書の検証を前記検証手段に行わせ、検証に成功したルート証明書の識別子に対応するポート番号集合を前記ポート番号一覧記憶部から取得して前記サーバ装置へ送信すると共に、前記受信したサーバ識別子を含む組が前記端末側記憶部に既に存在すれば、その組に含まれる参照カウンタを更新し、そのような組が前記端末側記憶部に存在しなければ、前記受信したサーバ識別子と初期値に設定した参照カウンタとを含む組を前記端末側記憶部に記憶するアプリケーション起動依頼手段、として機能させるためのプログラム。
【図1】
【図2】
【図3】
【図4】
【図5】
【図6】
【図7】
【図8】
【図9】
【図10】
【図11】
【図12】
【図13】
【図14】
【図15】
【図2】
【図3】
【図4】
【図5】
【図6】
【図7】
【図8】
【図9】
【図10】
【図11】
【図12】
【図13】
【図14】
【図15】
【公開番号】特開2006−209322(P2006−209322A)
【公開日】平成18年8月10日(2006.8.10)
【国際特許分類】
【出願番号】特願2005−18308(P2005−18308)
【出願日】平成17年1月26日(2005.1.26)
【公序良俗違反の表示】
(特許庁注:以下のものは登録商標)
1.Linux
【出願人】(000004237)日本電気株式会社 (19,353)
【Fターム(参考)】
【公開日】平成18年8月10日(2006.8.10)
【国際特許分類】
【出願日】平成17年1月26日(2005.1.26)
【公序良俗違反の表示】
(特許庁注:以下のものは登録商標)
1.Linux
【出願人】(000004237)日本電気株式会社 (19,353)
【Fターム(参考)】
[ Back to top ]