JP2017055298A - Connection control device and program - Google Patents
Connection control device and program Download PDFInfo
- Publication number
- JP2017055298A JP2017055298A JP2015178549A JP2015178549A JP2017055298A JP 2017055298 A JP2017055298 A JP 2017055298A JP 2015178549 A JP2015178549 A JP 2015178549A JP 2015178549 A JP2015178549 A JP 2015178549A JP 2017055298 A JP2017055298 A JP 2017055298A
- Authority
- JP
- Japan
- Prior art keywords
- communication
- information processing
- public key
- processing apparatus
- certificate
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Landscapes
- Computer And Data Communications (AREA)
Abstract
Description
本発明は、接続制御装置及びプログラムに関する。 The present invention relates to a connection control device and a program.
ユーザ端末とサーバとの間でのインターネットを介する通信のセキュリティを確保するために、TLS(Transport Layer Security)又はSSL(Secure Socket Layer)のプロトコルが用いられる。これらのプロトコルは、PKI(公開鍵基盤)技術を利用している。ユーザ端末とサーバとが通信を開始する際に、互いの公開鍵証明書(以下単に「証明書」と呼ぶ)を交換し合い、これら証明書を用いてPKIの仕組みを利用することで、その後の通信に用いる暗号鍵の交換を行う。 In order to ensure the security of communication between the user terminal and the server via the Internet, a protocol of TLS (Transport Layer Security) or SSL (Secure Socket Layer) is used. These protocols use PKI (Public Key Infrastructure) technology. When the user terminal and the server start communication, each other's public key certificates (hereinafter simply referred to as “certificates”) are exchanged, and the PKI mechanism is used by using these certificates. Exchange encryption keys used for communication.
従来技術として、ユーザ端末のウェブブラウザ等が、サーバからの証明書を検証し、証明書が妥当でないとの検証結果を得た場合に、その旨を画面表示し、通信を続行するかどうかをユーザに問い合わせる技術がある。 As a conventional technology, when the web browser of the user terminal verifies the certificate from the server and obtains a verification result that the certificate is not valid, whether or not to continue communication is displayed on the screen. There is a technique for inquiring users.
また、従来、LAN(ローカルエリアネットワーク)内のユーザ端末からインターネット上のサーバへのTLS/SSL接続が開始された際、インターネットへの出口に設けられたゲートウェイ装置が、サーバの証明書をチェックすることも行われている。 Conventionally, when a TLS / SSL connection from a user terminal in a LAN (local area network) to a server on the Internet is started, a gateway device provided at the exit to the Internet checks the server certificate. Things are also done.
特許文献1に開示されるゲートウェイサーバ装置は、一時的な暗号通信中継許可証およびその対の秘密鍵を生成し、それらを用いてクライアント装置とゲートウェイサーバ装置との間で暗号化通信を行う。そのとき、暗号通信中継許可証、秘密鍵、クライアント装置のIPアドレス、コンテンツサーバ名、通信方法等をデータベースサーバに登録する。そして、コンテンツサーバ装置との間で、暗号化通信を行う。従って、ゲートウェイサーバ装置において、暗号化通信がいったん終端されるので、そこで種々の付加価値処理を行うことができるようになる。 The gateway server device disclosed in Patent Literature 1 generates a temporary encryption communication relay permit and a pair of secret keys, and performs encrypted communication between the client device and the gateway server device using them. At that time, the encryption communication relay permit, the secret key, the IP address of the client device, the content server name, the communication method, etc. are registered in the database server. Then, encrypted communication is performed with the content server device. Accordingly, since the encrypted communication is once terminated in the gateway server device, various value-added processes can be performed there.
特許文献2には、クライアント端末と情報処理装置との間で通信される通信データを中継する仕組みが開示される。この仕組みは、クライアント端末と通信データの通信で用いられる第1のSSL通信を確立する第1確立部と、情報処理装置と通信データの通信で用いられる第2のSSL通信を確立する第2確立部と、第2確立部で第2のSSL通信を確立する際に情報処理装置から取得される情報処理装置の公開鍵証明書を、第1の確立部により第1のSSL通信を確立するクライアント端末に送信する送信部を備える。 Patent Document 2 discloses a mechanism for relaying communication data communicated between a client terminal and an information processing apparatus. This mechanism includes a first establishing unit that establishes a first SSL communication used for communication of communication data with a client terminal, and a second establishment that establishes a second SSL communication used for communication of communication data with an information processing device. And the public key certificate of the information processing apparatus acquired from the information processing apparatus when the second establishment unit establishes the second SSL communication, and the first establishment unit establishes the first SSL communication A transmission unit for transmitting to the terminal is provided.
特許文献3には、クライアント端末と情報処理装置との間で通信される通信データを中継する仕組みが開示される。この仕組みは、クライアント端末と情報処理装置との間の通信データを中継するために用いられるSSL通信を情報処理装置と確立する際に情報処理装置から取得される情報処理装置の公開鍵証明書と、中継処理装置が信頼する認証局により発行された公開鍵証明書とを用いて、当該情報処理装置の公開鍵証明書が前記認証局により発行されたものであるか否かを判定し、その判定結果に従って、クライアント端末と情報処理装置との間の通信データの中継を許可するか否かを決定する。 Patent Document 3 discloses a mechanism for relaying communication data communicated between a client terminal and an information processing apparatus. This mechanism includes a public key certificate of an information processing device acquired from the information processing device when establishing SSL communication with the information processing device to relay communication data between the client terminal and the information processing device. Determining whether the public key certificate of the information processing device is issued by the certificate authority using the public key certificate issued by the certificate authority trusted by the relay processing device, Whether to permit relaying of communication data between the client terminal and the information processing apparatus is determined according to the determination result.
通信先の情報処理装置から通信元に送信された公開鍵証明書が検証の結果妥当でないと分かった場合、その通信を許可しないことがセキュリティ上基本的には妥当である。しかし、検証により公開鍵証明書が妥当でないと判定されたからといって一律に通信を許可しないようにすると、かえって不便な場合がある。例えば、通信先の情報処理装置が、通信元には安全と分かっているが、費用節約等何らかの事情で一般的な検証では妥当でないと判定される公開鍵証明書を用いている場合がその一例である。一般的な検証で妥当と判定される公開鍵証明書は、しかるべき発行者から発行を受けるためかなりの費用がかかる。 If the public key certificate transmitted from the information processing apparatus of the communication destination to the communication source is found to be invalid as a result of the verification, it is basically reasonable in terms of security not to permit the communication. However, it may be inconvenient if communication is not permitted even if the public key certificate is determined not to be valid by verification. For example, the information processing device of the communication destination uses a public key certificate that is known to be safe for the communication source, but is determined to be invalid in general verification for some reason such as cost saving. It is. Public key certificates that are judged to be valid in general verification are considerably expensive because they are issued by appropriate issuers.
本発明は、公開鍵証明書が妥当でない場合に一律に通信を許可しない方式と比べて、通信を許可するか否かをより柔軟に制御できるようにすることを目的とする。 An object of the present invention is to make it possible to control more flexibly whether or not to permit communication than a method in which communication is not permitted when the public key certificate is not valid.
請求項1に係る発明は、第1の情報処理装置から第2の情報処理装置へ送られる公開鍵証明書を取得する取得手段と、前記取得手段が取得した前記公開鍵証明書が妥当でない場合に、前記第1の情報処理装置と前記第2の情報処理装置との通信を許可するか否かの制御を行う制御手段と、を含む通信制御装置である。 The invention according to claim 1 is a case where the public key certificate acquired from the first information processing apparatus to the second information processing apparatus and the public key certificate acquired by the acquisition means are not valid And a control means for controlling whether to permit communication between the first information processing apparatus and the second information processing apparatus.
請求項2に係る発明は、前記制御手段は、前記公開鍵証明書が妥当でない場合に、公開鍵証明書が妥当でない場合の処置を示したポリシー情報に従い、前記第1の情報処理装置と前記第2の情報処理装置との通信を許可するか否かの制御を行うことを特徴とする請求項1に記載の通信制御装置である。 The invention according to claim 2 is characterized in that the control means, when the public key certificate is not valid, according to policy information indicating a procedure when the public key certificate is not valid, The communication control apparatus according to claim 1, wherein the communication control apparatus controls whether to permit communication with the second information processing apparatus.
請求項3に係る発明は、前記ポリシー情報は、公開鍵証明書が妥当でないと判定される原因事象毎に前記処置を示すものであり、前記制御手段は、前記公開鍵証明書が妥当でない場合、前記ポリシー情報に示される、妥当でないと判定された原因事象に対応する処置に従い、前記通信を許可するか否かの制御を行う、ことを特徴とする請求項2に記載の通信制御装置である。 According to a third aspect of the present invention, the policy information indicates the treatment for each cause event determined that the public key certificate is not valid, and the control means is configured to use the public key certificate not valid. The communication control device according to claim 2, wherein control is performed to determine whether or not to permit the communication in accordance with a measure corresponding to a cause event determined to be invalid, indicated in the policy information. is there.
請求項4に係る発明は、検証手段が検証した、前記第1の情報処理装置からの最新の公開鍵証明書を記憶する記憶手段、を更に含み、前記制御手段は、前記取得手段が取得した前記第1の情報処理装置からの前記公開鍵証明書が、前記記憶手段に記憶されているものと異なる場合に、前記第1の情報処理装置の公開鍵証明書が変更された場合の処置を示した第2のポリシー情報に従って、前記第1の情報処理装置と前記第2の情報処理装置との通信を許可するか否かを制御する、ことを特徴とする、請求項2又は3に記載の通信制御装置である。 The invention according to claim 4 further includes storage means for storing the latest public key certificate from the first information processing apparatus verified by the verification means, wherein the control means is acquired by the acquisition means. When the public key certificate from the first information processing apparatus is different from the one stored in the storage means, a measure is taken when the public key certificate of the first information processing apparatus is changed. 4. The control unit according to claim 2, wherein whether to allow communication between the first information processing apparatus and the second information processing apparatus is controlled according to the second policy information shown. 5. Is a communication control device.
請求項5に係る発明は、検証手段が検証した、前記第1の情報処理装置からの最新の公開鍵証明書と、その検証の日時と、検証結果とを記憶する記憶手段、を更に含み、前記制御手段は、前記取得手段が前記第1の情報処理装置から取得した公開鍵証明書について、前記記憶手段に記憶された検証の日時が現在日時からみてあらかじめ定められた有効期間内である場合には、前記取得手段が取得した前記公開鍵証明書の検証を省略し、前記記憶手段に記憶された前記検証結果に従って、前記制御を行う、ことを特徴とする請求項1〜3のいずれか1項に記載の通信制御装置である。 The invention according to claim 5 further includes storage means for storing the latest public key certificate from the first information processing apparatus verified by the verification means, the date and time of the verification, and the verification result, The control means, when the date and time of verification stored in the storage means for the public key certificate obtained from the first information processing apparatus by the obtaining means is within a predetermined validity period from the current date and time 4, wherein the verification of the public key certificate acquired by the acquisition unit is omitted, and the control is performed according to the verification result stored in the storage unit. The communication control device according to Item 1.
請求項6に係る発明は、コンピュータを、第1の情報処理装置から第2の情報処理装置へ送られる公開鍵証明書を取得する取得手段、前記取得手段が取得した前記公開鍵証明書が妥当でない場合に、前記第1の情報処理装置と前記第2の情報処理装置との通信を許可するか否かを制御する制御手段、として機能させるためのプログラムである。 In the invention according to claim 6, the computer obtains a public key certificate to be sent from the first information processing apparatus to the second information processing apparatus, and the public key certificate obtained by the obtaining means is valid. If not, it is a program for functioning as control means for controlling whether to permit communication between the first information processing apparatus and the second information processing apparatus.
請求項1、2又は6に係る発明によれば、公開鍵証明書が妥当でない場合に一律に通信を許可しない方式と比べて、通信を許可するか否かをより柔軟に制御できる。 According to the first, second, or sixth aspect of the invention, it is possible to more flexibly control whether or not to permit communication than a method that does not permit communication when the public key certificate is not valid.
請求項3に係る発明によれば、公開鍵証明書が妥当でない場合の処置が一律である場合と比べて、妥当でないことの原因事象に応じてよりきめ細かい制御が可能になる。 According to the third aspect of the present invention, finer control is possible according to the causal event that the public key certificate is not valid than when the public key certificate is not valid.
請求項4に係る発明によれば、第1の情報処理装置の公開鍵証明書が変更を考慮しない場合と比べて、きめ細かい制御が可能になる。 According to the fourth aspect of the present invention, finer control is possible as compared with the case where the public key certificate of the first information processing apparatus does not consider the change.
請求項5に係る発明によれば、公開鍵証明書を毎回検証する場合と比べて、検証のための処理負荷を軽減することができる。 According to the invention which concerns on Claim 5, compared with the case where a public key certificate is verified each time, the processing load for verification can be reduced.
図1に示すように、本実施形態の制御は、ローカルネットワーク250とインターネット350との間の通信を中継するゲートウェイ装置100で実行される。ローカルネットワーク250は、例えば、LANやイントラネット等である。例えば、ゲートウェイ装置100は、ローカルネットワーク250上のユーザ端末200からの、サーバ300宛のリクエストをインターネット350へと中継する。インターネット350に送出されたそのリクエストは、宛先であるサーバ300に伝達される。またゲートウェイ装置100は、そのリクエストに対するサーバ300からのレスポンスをインターネット350経由で受け取り、ユーザ端末200へと転送する。なお、これに限定されるものではないが、ユーザ端末200は例えばパーソナルコンピュータであり、サーバ300はウェブサーバである。図では、ユーザ端末200及びサーバ300を1つずつしか示さなかったが、ローカルネットワーク250上にはユーザ端末200は複数存在し、それらユーザ端末200がインターネット350上の様々なサーバ300にリクエストを送り、レスンポンスを受け取る。 As shown in FIG. 1, the control according to the present embodiment is executed by the gateway device 100 that relays communication between the local network 250 and the Internet 350. The local network 250 is, for example, a LAN or an intranet. For example, the gateway device 100 relays a request addressed to the server 300 from the user terminal 200 on the local network 250 to the Internet 350. The request sent to the Internet 350 is transmitted to the destination server 300. The gateway device 100 receives a response from the server 300 to the request via the Internet 350 and transfers it to the user terminal 200. Although not limited to this, the user terminal 200 is a personal computer, for example, and the server 300 is a web server. Although only one user terminal 200 and one server 300 are shown in the figure, there are a plurality of user terminals 200 on the local network 250, and these user terminals 200 send requests to various servers 300 on the Internet 350. , Receive a response.
ユーザ端末200とサーバ300との間での通信のセキュリティを確保するために、TLS(Transport Layer Security)又はSSL(Secure Socket Layer)のプロトコルが用いられる。これらのプロトコルは、PKI(公開鍵基盤)技術を利用している。ユーザ端末200とサーバ300とが通信を開始する際、サーバ300の公開鍵証明書(以下単に「証明書」と呼ぶ)をユーザー端末に送信し、この証明書を用いてPKIの仕組みを利用することで、その後の通信に用いる暗号鍵の交換を行う。本実施形態では、ゲートウェイ装置100は、サーバ300からユーザ端末200宛に送られてくるサーバ300の証明書を検証し、検証が失敗した場合には、サーバ300が信頼できないと判断し、基本的にはユーザ端末200・サーバ300間の通信を遮断する。ただし、サーバ300の中には、費用節約等何らかの事情で一般的な証明書検証では検証失敗となる証明書を用いざるを得ないが、ローカルネットワーク250側にはあらかじめ安全であることが分かっているものもある。例えば、ローカルネットワーク250が設けられた組織内の者が、例えば短期的なプロジェクト等のためにインターネット350上に一時的に設けたサイトがその一例である。本実施形態のゲートウェイ装置100は、そのようにあらかじめ安全と分かっているサーバ300については、証明書検証が失敗しても通信を許可する仕組みを有する。 In order to ensure the security of communication between the user terminal 200 and the server 300, a TLS (Transport Layer Security) or SSL (Secure Socket Layer) protocol is used. These protocols use PKI (Public Key Infrastructure) technology. When the user terminal 200 and the server 300 start communication, the public key certificate (hereinafter simply referred to as “certificate”) of the server 300 is transmitted to the user terminal, and the PKI mechanism is used using this certificate. Thus, the encryption key used for the subsequent communication is exchanged. In the present embodiment, the gateway device 100 verifies the certificate of the server 300 sent from the server 300 to the user terminal 200. If the verification fails, the gateway device 100 determines that the server 300 is not reliable, The communication between the user terminal 200 and the server 300 is cut off. However, in the server 300, a certificate that fails in general certificate verification for some reasons such as cost savings must be used, but it is known in advance that the local network 250 is secure. Some are. For example, a site temporarily provided on the Internet 350 by a person in an organization provided with the local network 250 for a short-term project or the like is an example. The gateway device 100 according to the present embodiment has a mechanism for permitting communication even if certificate verification fails for the server 300 that is known to be safe in advance.
図2に、本実施形態のゲートウェイ装置100の機能的な構成を示す。 FIG. 2 shows a functional configuration of the gateway device 100 of the present embodiment.
妥当性検証部102は、TLS/SSLによる通信の開始時にサーバ300からユーザ端末200に送られてくる証明書の妥当性(有効性ともいう)を検証する。ユーザ端末200があるURL(Uniform Resource Locator)が指し示すサーバ300と通信を開始しようとする際、TLS/SSLの仕組みでは、まずユーザ端末200からサーバ300に対して通信開始通知が送られ、それに対してサーバ300からユーザ端末200に、そのサーバ300の証明書を含む応答が返される。妥当性検証部102はそのサーバ300の証明書の妥当性を検証する。この検証処理は、従来公知のものでよい。 The validity verification unit 102 verifies the validity (also referred to as validity) of the certificate sent from the server 300 to the user terminal 200 at the start of communication by TLS / SSL. When the user terminal 200 tries to start communication with a server 300 indicated by a certain URL (Uniform Resource Locator), in the TLS / SSL mechanism, a communication start notification is first sent from the user terminal 200 to the server 300. Then, a response including the certificate of the server 300 is returned from the server 300 to the user terminal 200. The validity verification unit 102 verifies the validity of the certificate of the server 300. This verification process may be a conventionally known one.
検証結果DB(データベース)104は、妥当性検証部102の検証結果を記録するデータベースである。検証結果DB104には、そのサーバ300のURL(ユーザ端末200が通信開始時に接続先として指定したURL)と、妥当性の検証結果(項目「妥当性」)と、証明書自体のファイルとが、互いに対応付けて格納される。「妥当性」の項目において、「○」印はそのURLからの証明書が「妥当」(「有効」)であることを示し、「×」印はその証明書が「非妥当」(「無効」)であることを示す。 The verification result DB (database) 104 is a database that records the verification result of the validity verification unit 102. In the verification result DB 104, the URL of the server 300 (URL specified as the connection destination by the user terminal 200 when communication is started), the validity verification result (item “validity”), and the file of the certificate itself, Stored in association with each other. In the “validity” item, “○” indicates that the certificate from the URL is “valid” (“valid”), and “x” indicates that the certificate is “invalid” (“invalid” )).
通信可否判断部108は、ユーザ端末200とサーバ300の通信を許可するか否かを判断する。この判断は、妥当性検証部102の検証結果と、ポリシーDB110の情報とに基づいて行われる。 The communication availability determination unit 108 determines whether to allow communication between the user terminal 200 and the server 300. This determination is made based on the verification result of the validity verification unit 102 and the information in the policy DB 110.
ポリシーDB110には、各サーバ300のURL毎に、妥当性ポリシーの値が登録されている。なお、図では、煩雑さを避けるためにURLを簡略化して表現している。 In the policy DB 110, the value of the validity policy is registered for each URL of each server 300. In the figure, the URL is simplified to avoid complexity.
妥当性ポリシーは、妥当性検証部102での証明書検証が失敗した場合(すなわち検証結果が「非妥当」の場合)に、ユーザ端末200からサーバ300への通信アクセスについての処置(すなわちその通信をどのように取り扱うか)を規定するポリシー(ルール)である。妥当性ポリシーの値には、例えば「通過」、「遮断」、「通知」等がある。「通過」は、その通信を許可することを示し、「遮断」は、その通信を許可しない(したがってその通信を遮断する)ことを示す。「通知」は、その通信を許可するが、その通信の情報(例えば通信が行われた日時、サーバ300のURL、ユーザ端末200の識別情報等)をネットワーク管理者又はログ記録装置等に通知すること、を示す。例えば、ローカルネットワーク250のネットワーク管理者にあらかじめ安全と分かっているURLについては、ポリシーDB110にそのURLと、「通過」又は「通知」の妥当性ポリシー値とを登録しておけばよい。妥当性ポリシーの値は、ネットワーク管理者が設定する。 The validity policy is a procedure for communication access from the user terminal 200 to the server 300 (that is, the communication) when the certificate verification in the validity verification unit 102 fails (that is, when the verification result is “invalid”). This is a policy (rule) that defines how to deal with. The value of the validity policy includes, for example, “pass”, “block”, “notification”, and the like. “Pass” indicates that the communication is permitted, and “blocking” indicates that the communication is not permitted (and therefore the communication is blocked). “Notification” allows the communication, but notifies the network administrator or the log recording device of the communication information (for example, the date and time when the communication was performed, the URL of the server 300, the identification information of the user terminal 200). It shows that. For example, for a URL that is known to be safe by the network administrator of the local network 250 in advance, the URL and the validity policy value of “pass” or “notify” may be registered in the policy DB 110. The value of the validity policy is set by the network administrator.
図示例において、例えばユーザ端末200が「moge.com」というURLにアクセスした場合を考える。この例では、「moge.com」から送られてきた証明書が妥当性検証部102で「非妥当」と判定されても、妥当性ポリシーの値が「通知」なので、通信可否判断部108は、そのアクセスを許可し、そのアクセスについての情報をネットワーク管理者等に通知する。 In the illustrated example, consider a case where, for example, the user terminal 200 accesses a URL “moge.com”. In this example, even if the certificate sent from “moge.com” is determined to be “invalid” by the validity verification unit 102, the value of the validity policy is “notification”. The access is permitted, and information about the access is notified to the network administrator or the like.
図3を参照して、この実施形態におけるゲートウェイ装置100の処理手順を説明する。 With reference to FIG. 3, the processing procedure of the gateway apparatus 100 in this embodiment is demonstrated.
この手順は、ゲートウェイ装置100が、ローカルネットワーク250内のユーザ端末200がインターネット350上のサーバ300とTLS/SSL通信を開始したことを検知(S10)した場合に開始される。この手順では、妥当性検証部102が、その通信開始に応じてサーバ300からユーザ端末200へと送られる証明書の妥当性を検証する(S12)。この検証の結果が「○」(「妥当」)である場合、妥当性検証部102は、検証結果DB104に、サーバ300のURLに対応付けてその検証結果「○」を記録する(S14)。そして、通信可否判断部108は、妥当性検証部102から検証結果「○」を受け取ると、そのユーザ端末200からサーバ300への通信アクセスを許可する(S16)。 This procedure is started when the gateway device 100 detects that the user terminal 200 in the local network 250 has started TLS / SSL communication with the server 300 on the Internet 350 (S10). In this procedure, the validity verification unit 102 verifies the validity of the certificate sent from the server 300 to the user terminal 200 in response to the start of communication (S12). When the result of this verification is “◯” (“valid”), the validity verification unit 102 records the verification result “O” in the verification result DB 104 in association with the URL of the server 300 (S14). When receiving the verification result “◯” from the validity verification unit 102, the communication availability determination unit 108 permits communication access from the user terminal 200 to the server 300 (S16).
S12での検証結果が「×」(「非妥当」)である場合、妥当性検証部102は、検証結果DB104に、サーバ300のURLに対応付けてその検証結果の値「×」を記録する(S18)。通信可否判断部108は、妥当性検証部102から検証結果「×」を受け取った場合は、ポリシーDB110の妥当性ポリシーに基づいて通信可否の判定を行う(S20)。ここでは、まず通信先のサーバ300のURLに対応する妥当性ポリシーが登録されていない(あるいはそのURLがポリシーDB110にない)場合には、「不許可」(「遮断」)と判定する。また、サーバ300のURLに対応する妥当性ポリシーが登録されている場合には、その妥当性ポリシーの値に従う。すなわち、その妥当性ポリシーが「通過」であれば、ユーザ端末200からサーバ300へのアクセスを許可する(S16)。また、妥当性ポリシーが「通知」であれば、通信可否判断部108は、ユーザ端末200からサーバ300への通信の情報をネットワーク管理者に電子メール等で通知したり、ログデータ等として記録したりした上で(S22)、その通信を許可する(S16)。そして、妥当性ポリシーが「遮断」であれば、ユーザ端末200からサーバ300への通信を遮断する(S24)。この場合、通信要求元のユーザ端末200に対して、セキュリティ上の理由で通信不可であること等を示すエラーメッセージを通知してもよい。 When the verification result in S12 is “×” (“invalid”), the validity verification unit 102 records the value “×” of the verification result in the verification result DB 104 in association with the URL of the server 300. (S18). When receiving the verification result “x” from the validity verification unit 102, the communication availability determination unit 108 determines whether communication is possible based on the validity policy of the policy DB 110 (S20). Here, when the validity policy corresponding to the URL of the communication destination server 300 is not registered (or the URL is not in the policy DB 110), it is determined as “not permitted” (“blocked”). If a validity policy corresponding to the URL of the server 300 is registered, the validity policy value is followed. That is, if the validity policy is “pass”, access from the user terminal 200 to the server 300 is permitted (S16). If the validity policy is “notification”, the communication availability determination unit 108 notifies the network administrator of communication information from the user terminal 200 to the server 300 by e-mail or records it as log data or the like. (S22), the communication is permitted (S16). If the validity policy is “blocking”, the communication from the user terminal 200 to the server 300 is blocked (S24). In this case, an error message indicating that communication is not possible due to security reasons may be notified to the user terminal 200 that is the communication request source.
次に、第1の変形例について説明する。 Next, a first modification will be described.
図4は、第1の変形例におけるゲートウェイ装置100の構成を示す。図2に示した実施形態の構成との違いは、変更検出部106を有する点と、ポリシーDB110に変更ポリシーが登録されている点である。 FIG. 4 shows a configuration of the gateway device 100 in the first modification. The difference from the configuration of the embodiment shown in FIG. 2 is that it has a change detection unit 106 and that a change policy is registered in the policy DB 110.
変更検出部106は、今回検証したサーバ300の証明書が、同じサーバ300の前回の検証時の証明書から変更されているか否かを判定する。前回と今回の証明書のデータ同士が一致していれば変更はなく、一致していなければ変更されたことになる。ポリシーDB110に保持される変更ポリシーは、証明書が前回から変更されている場合の、ユーザ端末200とサーバ300との間の通信についての処置を規定する。変更ポリシーの取り得る値は、妥当性ポリシーの場合と同様でよい。 The change detection unit 106 determines whether or not the certificate of the server 300 verified this time has been changed from the certificate at the previous verification of the same server 300. If the previous and current certificate data match, there is no change, and if they do not match, the data has been changed. The change policy held in the policy DB 110 defines a treatment for communication between the user terminal 200 and the server 300 when the certificate has been changed from the previous time. Possible values of the change policy may be the same as those of the validity policy.
図5を参照して、この変形例の処理手順を説明する。図5において、図3の処理手順内のステップと同様のステップには同一符号を付して説明を省略する。 With reference to FIG. 5, the processing procedure of this modification will be described. In FIG. 5, the same steps as those in the processing procedure of FIG.
図5の手順のうち、サーバ300からの証明書の妥当性検証結果が「×」(S12がNGの場合)の処理手順は、上記実施形態の場合と同じである。S12で証明書が妥当と判定された場合、この変形例では、妥当性検証部102がその検証結果を検証結果DB104に登録すると共に(S14)、変更検出部106がそのサーバ300のURLに対応する前回記録した証明書のファイルを検証結果DB104から取得する(S30)。そして、取得した前回の証明書と、今回検証した証明書とを比較することで、証明書が変更されたかどうかを判定する(S32)。 In the procedure of FIG. 5, the processing procedure in which the certificate validation result from the server 300 is “×” (when S12 is NG) is the same as in the above embodiment. When it is determined that the certificate is valid in S12, in this modification, the validity verification unit 102 registers the verification result in the verification result DB 104 (S14), and the change detection unit 106 corresponds to the URL of the server 300. The previously recorded certificate file is acquired from the verification result DB 104 (S30). Then, it is determined whether or not the certificate has been changed by comparing the acquired previous certificate with the certificate verified this time (S32).
S32の判定結果は3つのケースに分かれる。 The determination result of S32 is divided into three cases.
まず検証結果DB104に前回の証明書がないケースがある。この場合、ゲートウェイ装置100は、今回の証明書をサーバ300のURLに対応付けて検証結果DB104に保存(S34)した上で、ユーザ端末200とサーバ300との通信を許可する(S16)。 First, there is a case where there is no previous certificate in the verification result DB 104. In this case, the gateway apparatus 100 associates the current certificate with the URL of the server 300 and stores it in the verification result DB 104 (S34), and then permits communication between the user terminal 200 and the server 300 (S16).
S32の判定結果の第2のケースは「変更なし」ある。この場合、今回の証明書と同じものが既に検証結果DB104に保存されているので、ゲートウェイ装置100(通信可否判断部108)は、S34をスキップし、ユーザ端末200とサーバ300との通信を許可する(S16)。 The second case of the determination result of S32 is “no change”. In this case, since the same certificate as the current certificate is already stored in the verification result DB 104, the gateway device 100 (communication availability determination unit 108) skips S34 and permits communication between the user terminal 200 and the server 300. (S16).
S32の判定結果の第3のケースは「変更あり」である。この場合、変更検出部106は、検証結果DB104内のそのサーバ300のURLに対応する前回の証明書のファイルを削除し、代わりに今回の証明書をそのURLに対応付けて保存する(S36)。そして通信可否判断部108が、ポリシーDB110内の、そのサーバ300のURLに対応する変更ポリシーに従って、その通信についての処置を判定する(S38)。この判定では、サーバ300のURLに対応する変更ポリシーの値が登録されていない(あるいはそのURLがポリシーDB110にない)場合には、通信が「不許可」(「遮断」)と判定する。また、サーバ300のURLに対応する変更ポリシーが登録されている場合には、そのポリシーの値に従う。すなわち、その変更ポリシーが「通過」であれば、ユーザ端末200からサーバ300へのアクセスを許可し(S16)、「通知」であればその通信の情報を管理者等に通知又は記録した上で(S22)、その通信を許可する(S16)。また、変更ポリシーが「遮断」であれば、ユーザ端末200からサーバ300への通信を遮断する(S24)。この場合、通信要求元のユーザ端末200に対して、セキュリティ上の理由で通信不可であること等を示すエラーメッセージを通知してもよい。 The third case of the determination result in S32 is “changed”. In this case, the change detection unit 106 deletes the previous certificate file corresponding to the URL of the server 300 in the verification result DB 104, and stores the current certificate in association with the URL instead (S36). . Then, the communication feasibility determining unit 108 determines a treatment for the communication in accordance with the change policy corresponding to the URL of the server 300 in the policy DB 110 (S38). In this determination, when the value of the change policy corresponding to the URL of the server 300 is not registered (or the URL is not in the policy DB 110), it is determined that the communication is “not permitted” (“blocked”). When a change policy corresponding to the URL of the server 300 is registered, the policy value is followed. That is, if the change policy is “pass”, access from the user terminal 200 to the server 300 is permitted (S16), and if “notification”, the communication information is notified or recorded to the administrator or the like. (S22), the communication is permitted (S16). If the change policy is “blocking”, communication from the user terminal 200 to the server 300 is blocked (S24). In this case, an error message indicating that communication is not possible due to security reasons may be notified to the user terminal 200 that is the communication request source.
変更ポリシーを定めておくことで、例えば証明書が更新された場合にも、ネットワーク管理者の狙いに沿った通信可否の制御が行われる。 By defining the change policy, for example, even when the certificate is updated, whether communication is possible or not is controlled in accordance with the network administrator's aim.
次に第2の変形例を説明する。この第2の変形例におけるゲートウェイ装置100の構成は、図2又は図4に示した上記実施形態又は変形例の構成と同様でよい。 Next, a second modification will be described. The configuration of the gateway device 100 in the second modified example may be the same as the configuration of the above-described embodiment or modified example illustrated in FIG. 2 or FIG.
上述の実施形態では、妥当性ポリシーは、証明書検証結果が「非妥当」の場合の処置を規定する1つの値だけであった。これに対し、本実施形態では、証明書の検証結果を細分化し、検証結果のバリエーション毎に処置を規定する。 In the embodiment described above, the validity policy has only one value that defines the action when the certificate verification result is “invalid”. On the other hand, in this embodiment, the verification result of the certificate is subdivided, and a procedure is defined for each variation of the verification result.
例えば、一口に証明書の検証結果が「非妥当」といっても、その中には、証明書チェインを遡ってもゲートウェイ装置100が信頼するルート証明書に到達しない場合(サーバ300の証明書が自己署名証明書の場合も含む)もあれば、証明書の期限が切れている場合もある。また、通信先のサーバ300のURLとその証明書のCN(Common Name)が不一致の場合、証明書が失効リストに含まれている場合、証明書のデータが壊れている場合等も、それぞれ「非妥当」と判定される原因事象に該当する。この第2の変形例では、「非妥当」をそのような原因事象毎に分類し、原因事象単位で妥当性ポリシーの値を設定する。 For example, even if the verification result of the certificate is “invalid”, the root certificate trusted by the gateway device 100 is not reached even after going back in the certificate chain (the certificate of the server 300). May be a self-signed certificate), or the certificate may have expired. In addition, when the URL of the communication destination server 300 and the CN (Common Name) of the certificate do not match, the certificate is included in the revocation list, the certificate data is corrupted, etc. Corresponds to the causal event determined as “invalid”. In this second modification, “invalid” is classified for each such cause event, and the value of the validity policy is set for each cause event.
図6に、この変形例におけるポリシーDB110のデータ内容の例を示す。図6の例では、「moge.com」に対する妥当性ポリシーは、検証結果が「○」(すなわち「妥当」)の場合は「通過」、「(証明書の)期限切れ」の場合は「通知」、それら2つ以外の場合(すなわち「期限切れ」以外で「非妥当」の場合)は「遮断」と設定されている。 FIG. 6 shows an example of data contents of the policy DB 110 in this modification. In the example of FIG. 6, the validity policy for “moge.com” is “pass” when the verification result is “O” (ie, “valid”), and “notification” when “expired (certificate)”. In cases other than these two cases (that is, “invalid” other than “expired”), “blocking” is set.
この変形例の処理では、ゲートウェイ装置100は、サーバ300の証明書の検証結果が「非妥当」の場合、その検証結果が「非妥当」を細分化したどのケースであるかを調べ、そのサーバ300のURLに対応する妥当性ポリシーのうち、そのケースに該当する処置を選択する。例えば、サーバ「moge.com」からの証明書が「期限切れ」で「非妥当」と判定された場合、ゲートウェイ装置100(通信可否判断部108)は、図6に例示した妥当性ポリシーから、管理者等に「通知」した上で通信を許可する。 In the process of this modification, when the verification result of the certificate of the server 300 is “invalid”, the gateway device 100 checks which case the verification result is subdivided into “invalid”, and the server Among the validity policies corresponding to the 300 URLs, a measure corresponding to the case is selected. For example, when the certificate from the server “moge.com” is “expired” and determined to be “invalid”, the gateway device 100 (communication availability determination unit 108) manages the certificate from the validity policy illustrated in FIG. The communication is permitted after "notifying" the user.
また、検証結果と他の条件の組み合わせで、妥当性ポリシーを規定してもよい。例えば検証結果が「期限切れ」の場合、現在日時がその「期限」からみてあらかじめ定めた長さの期間内であれば、通信を許可(例えば「通過」又は「通知」と判定)し、その期間を過ぎると通信を不許可(「遮断」)とするなどである。 In addition, the validity policy may be defined by a combination of the verification result and other conditions. For example, when the verification result is “expired”, if the current date and time is within a predetermined length of time from the “expiration date”, communication is permitted (for example, “pass” or “notification” is determined), and the period For example, communication is disallowed ("blocked") after passing.
このように、検証結果を詳細にケース分けし、ケースに応じて処置を規定することで、より緻密な制御が可能になる。 As described above, the verification result is divided into cases in detail, and by defining the treatment according to the case, more precise control becomes possible.
次に第3の変形例を説明する。この第3の変形例では、図7に示すように、ポリシーDB110に、「強制設定」の項目を設ける。「強制設定」の項目が取り得る値は、妥当性ポリシーや変更ポリシーの場合と同様でよい。 Next, a third modification will be described. In the third modified example, as shown in FIG. 7, an item “forced setting” is provided in the policy DB 110. Possible values of the “forced setting” item may be the same as those of the validity policy and the change policy.
ユーザ端末200が通信先に指定したURLに対して、ポリシーDB110内の「強制設定」項目に値が設定されている場合、ゲートウェイ装置100は、そのURL(サーバ300)から送られてくる証明書について、妥当性検証や変更の検出は省略し、その項目の値に沿って通信の可否を制御する。 When a value is set in the “force setting” item in the policy DB 110 for the URL specified by the user terminal 200 as the communication destination, the gateway device 100 sends a certificate sent from the URL (server 300). The validity verification and change detection are omitted, and the communication is controlled according to the value of the item.
次に第4の変形例について説明する。 Next, a fourth modification will be described.
上述の実施形態では、ユーザ端末200がサーバ300にTLS/SSLで通信しようとする都度、サーバ300からの証明書の妥当性検証を行った。ローカルネットワーク250上には複数の(場合によっては非常に多くの)ユーザ端末200があるので、同じサーバ300に対して短期間の間に複数の通信が行われることがあり得る。妥当性検証の処理は計算負荷が高いので、短期間の間に何度も同じ証明書を検証するのは、ゲートウェイ装置100の能力等から好ましくない場合がある。そこで、この変形例では、一度検証した証明書については、その検証からしばらくの間は、その検証の結果を再利用することで、再度の検証を省略する。 In the above-described embodiment, each time the user terminal 200 tries to communicate with the server 300 by TLS / SSL, the validity of the certificate from the server 300 is verified. Since there are a plurality (in some cases, a very large number) of user terminals 200 on the local network 250, a plurality of communications may be performed with respect to the same server 300 in a short period of time. Since the validity verification processing has a high calculation load, it may not be preferable to verify the same certificate many times in a short period of time because of the capability of the gateway device 100 or the like. Therefore, in this modification, for a certificate that has been verified once, the verification result is omitted for a while after the verification is reused.
この変形例のゲートウェイ装置100の構成は、図2や図4に示すものと同様でよい。この変形例では、図8に示すように、検証結果DB104に、証明書の妥当性検証を最後に行った日時(「検証日時」)を記録する。図8の例では、「moge.com」からの証明書を最後に検証したのは2015年8月2日15時30分であり、その際の検証結果は「期限切れ」であり、その証明書のファイルが「ファイル2」という識別名で保存されている。 The configuration of the gateway device 100 according to this modification may be the same as that shown in FIGS. In this modified example, as shown in FIG. 8, the date and time when the validity of the certificate was last verified (“verification date”) is recorded in the verification result DB 104. In the example of FIG. 8, the certificate from “moge.com” was last verified at 15:30 on August 2, 2015, and the verification result at that time was “expired”. Are stored with the identification name “file 2”.
またこの変形例では、図9に示すように、ポリシーDB110に、「キャッシュ有効期間」を登録可能としている。「キャッシュ有効期間」とは、検証結果DB104に記録された「妥当性」の検証結果(キャッシュされた検証結果値)を有効とみなす期間である。すなわち、この変形例では、検証結果DB104に登録された「検証日時」から「キャッシュ有効期間」の間は、その「検証日時」に行った妥当性検証結果を有効なものとして信頼し、実際の妥当性検証の処理は省略する。「キャッシュ有効期間」の値は、ネットワーク管理者が、当該URLに対応するサーバ300に関する知識に基づき適宜定めればよい。なお、「キャッシュ有効期間」は、図示例のようにURL毎に個別に設定できるようにしてもよいし、URLによらず一律に定めてもよい。 In this modified example, as shown in FIG. 9, “cache validity period” can be registered in the policy DB 110. The “cache validity period” is a period during which the “validity” verification result (cached verification result value) recorded in the verification result DB 104 is regarded as valid. In other words, in this modified example, the validity verification result performed on the “verification date” is trusted as valid from the “verification date” registered in the verification result DB 104 to the “cache validity period”. The validation process is omitted. The value of “cache validity period” may be appropriately determined by the network administrator based on knowledge about the server 300 corresponding to the URL. The “cache validity period” may be set individually for each URL as in the illustrated example, or may be set uniformly regardless of the URL.
図10にこの変形例の処理手順を例示する。この手順では、TLS/SSL接続の開始を検知すると(S10)、通信可否判断部108は、その通信の接続先のサーバ300のURLに対応する「証明書」と「検証日時」が検証結果DB104にあるかどうかを判定する(S40)。またS40では、そのときサーバ300から送られてきた証明書が、そのURLに対応付けて検証結果DB104に保存されているものと一致するかを判定する。接続先URLに対応する「証明書」と「検証日時」が検証結果DB104内にあり、かつその「証明書」がそのURLから今回送られてきた証明書と一致する場合に、S40の判定結果は「あり」(Yes)となる。一方、それら条件のうち1つでも満たされなければ、S40の判定結果は「なし」(No)となる。 FIG. 10 illustrates the processing procedure of this modification. In this procedure, when the start of the TLS / SSL connection is detected (S10), the communication availability determination unit 108 determines that the “certificate” and “verification date” corresponding to the URL of the server 300 to which the communication is connected are the verification result DB 104. (S40). In S40, it is determined whether the certificate sent from the server 300 at that time matches the certificate stored in the verification result DB 104 in association with the URL. When the “certificate” and the “verification date” corresponding to the connection destination URL are in the verification result DB 104 and the “certificate” matches the certificate sent this time from the URL, the determination result of S40 Becomes “Yes” (Yes). On the other hand, if any one of the conditions is not satisfied, the determination result in S40 is “none” (No).
S40の判定結果が「あり」の場合、通信可否判断部108は、ポリシーDB110からそのURLに対応する「キャッシュ有効期間」を求め、現在時刻がその「検証日時」からみて「キャッシュ有効期間」内か否かを判定する(S42)。この判定の結果がYesの場合、通信可否判断部108は、検証結果DB104内のそのURLに対応する検証結果(「妥当性」)が「○」(「妥当」)であるか否かを判定する(S44)。その検証結果が「○」の場合は、通信可否判断部108は、その通信を許可する(S16)。またその検証結果が「○」でない場合は、S20に進み、そのURLに対応する妥当性ポリシーに従って、その通信の許可/遮断等の制御を行う。S20以降の処理は、図3又は図5に示した上記実施形態等の場合と同様である。 When the determination result in S40 is “Yes”, the communication availability determination unit 108 obtains the “cache validity period” corresponding to the URL from the policy DB 110, and the current time is within the “cache validity period” in view of the “verification date”. It is determined whether or not (S42). When the result of this determination is Yes, the communication availability determination unit 108 determines whether or not the verification result (“validity”) corresponding to the URL in the verification result DB 104 is “◯” (“valid”). (S44). If the verification result is “◯”, the communication availability determination unit 108 permits the communication (S16). If the verification result is not “◯”, the process proceeds to S20, and the communication is permitted / blocked according to the validity policy corresponding to the URL. The processes after S20 are the same as those in the above-described embodiment shown in FIG. 3 or FIG.
このように、この変形例では、接続先のURLから送られてきた証明書の検証が、現在から見て「キャッシュ有効期間」内に既になされていれば、その検証結果を信頼して、今回の検証は省略する。 Thus, in this modified example, if the verification of the certificate sent from the URL of the connection destination has already been made within the “cache validity period” from the present time, the verification result is trusted and this time The verification of is omitted.
なお、S40の判定結果が「ない」の場合、すなわち今回送られてきた証明書が過去に検証されていないか、あるいは検証されていたとしても「キャッシュ有効期間」内でない場合には、S12に進み、妥当性検証部102によりその証明書を検証する。そして、その検証の結果とその時の日時を検証結果DB104に記録(又は既にあるそのURLのエントリ内の検証結果及び検証日時を更新)する(S14a又はS18a)。また、このときその証明書をそのURLに対応付けて検証結果DB104に保存する。その後の処理は図3又は図5に示した上記実施形態等の場合と同様である。 If the determination result in S40 is “No”, that is, if the certificate sent this time has not been verified in the past, or if it has been verified, it is not within the “cache validity period”, the process proceeds to S12. Next, the validity verification unit 102 verifies the certificate. Then, the verification result and the date and time at that time are recorded in the verification result DB 104 (or the verification result and the verification date and time in the existing entry of the URL are updated) (S14a or S18a). At this time, the certificate is stored in the verification result DB 104 in association with the URL. Subsequent processing is the same as in the above-described embodiment shown in FIG. 3 or FIG.
以上に例示したゲートウェイ装置100は、例えば、内蔵されるコンピュータにそれら各装置の機能を表すプログラムを実行させることにより実現される。ここで、コンピュータは、例えば、ハードウエアとして、CPU等のマイクロプロセッサ、ランダムアクセスメモリ(RAM)およびリードオンリメモリ(ROM)等のメモリ(一次記憶)、HDD(ハードディスクドライブ)を制御するHDDコントローラ、各種I/O(入出力)インタフェース、ローカルエリアネットワークなどのネットワークとの接続のための制御を行うネットワークインタフェース等が、たとえばバスを介して接続された回路構成を有する。また、そのバスに対し、例えばI/Oインタフェース経由で、CDやDVDなどの可搬型ディスク記録媒体に対する読み取り及び/又は書き込みのためのディスクドライブ、フラッシュメモリなどの各種規格の可搬型の不揮発性記録媒体に対する読み取り及び/又は書き込みのためのメモリリーダライタ、などが接続されてもよい。上に例示した各機能モジュールの処理内容が記述されたプログラムがCDやDVD等の記録媒体を経由して、又はネットワーク等の通信手段経由で、ハードディスクドライブ等の固定記憶装置に保存され、コンピュータにインストールされる。固定記憶装置に記憶されたプログラムがRAMに読み出されCPU等のマイクロプロセッサにより実行されることにより、上に例示した機能モジュール群が実現される。 The gateway device 100 exemplified above is realized, for example, by causing a built-in computer to execute a program representing the function of each device. Here, the computer includes, as hardware, a microprocessor such as a CPU, a memory (primary storage) such as a random access memory (RAM) and a read only memory (ROM), an HDD controller that controls an HDD (hard disk drive), Various I / O (input / output) interfaces, network interfaces that perform control for connection to a network such as a local area network, and the like have a circuit configuration connected via a bus, for example. Also, portable non-volatile recording of various standards such as a disk drive and a flash memory for reading and / or writing to a portable disk recording medium such as a CD or a DVD via the I / O interface, for example. A memory reader / writer for reading from and / or writing to a medium may be connected. A program in which the processing contents of each functional module exemplified above are described is stored in a fixed storage device such as a hard disk drive via a recording medium such as a CD or DVD, or via a communication means such as a network, and stored in a computer. Installed. The program stored in the fixed storage device is read into the RAM and executed by a microprocessor such as a CPU, thereby realizing the functional module group exemplified above.
100 ゲートウェイ装置、102 妥当性検証部、104 検証結果DB、106 変更検出部、108 通信可否判断部、110 ポリシーDB、200 ユーザ端末、250 ローカルネットワーク、300 サーバ、350 インターネット。 DESCRIPTION OF SYMBOLS 100 Gateway apparatus, 102 Validity verification part, 104 Verification result DB, 106 Change detection part, 108 Communication availability judgment part, 110 Policy DB, 200 User terminal, 250 Local network, 300 Server, 350 Internet.
Claims (6)
前記取得手段が取得した前記公開鍵証明書が妥当でない場合に、前記第1の情報処理装置と前記第2の情報処理装置との通信を許可するか否かの制御を行う制御手段と、
を含む通信制御装置。 Obtaining means for obtaining a public key certificate sent from the first information processing apparatus to the second information processing apparatus;
Control means for controlling whether to permit communication between the first information processing apparatus and the second information processing apparatus when the public key certificate acquired by the acquisition means is not valid;
Including a communication control device.
前記制御手段は、前記公開鍵証明書が妥当でない場合、前記ポリシー情報に示される、妥当でないと判定された原因事象に対応する処置に従い、前記通信を許可するか否かの制御を行う、ことを特徴とする請求項2に記載の通信制御装置。 The policy information indicates the action for each cause event determined that the public key certificate is invalid.
When the public key certificate is not valid, the control means controls whether to permit the communication according to a measure corresponding to a cause event determined to be invalid indicated in the policy information. The communication control apparatus according to claim 2.
前記制御手段は、前記取得手段が取得した前記第1の情報処理装置からの前記公開鍵証明書が、前記記憶手段に記憶されているものと異なる場合に、前記第1の情報処理装置の公開鍵証明書が変更された場合の処置を示した第2のポリシー情報に従って、前記第1の情報処理装置と前記第2の情報処理装置との通信を許可するか否かを制御する、ことを特徴とする、請求項2又は3に記載の通信制御装置。 Storage means for storing the latest public key certificate from the first information processing apparatus verified by the verification means;
When the public key certificate from the first information processing device acquired by the acquisition unit is different from that stored in the storage unit, the control unit discloses the first information processing device. Controlling whether to allow communication between the first information processing apparatus and the second information processing apparatus according to the second policy information indicating the action when the key certificate is changed. The communication control apparatus according to claim 2, wherein the communication control apparatus is characterized.
前記制御手段は、前記取得手段が前記第1の情報処理装置から取得した公開鍵証明書について、前記記憶手段に記憶された検証の日時が現在日時からみてあらかじめ定められた有効期間内である場合には、前記取得手段が取得した前記公開鍵証明書の検証を省略し、前記記憶手段に記憶された前記検証結果に従って、前記制御を行う、ことを特徴とする請求項1〜3のいずれか1項に記載の通信制御装置。 Storage means for storing the latest public key certificate from the first information processing apparatus verified by the verification means, the date and time of the verification, and the verification result;
The control means, when the date and time of verification stored in the storage means for the public key certificate obtained from the first information processing apparatus by the obtaining means is within a predetermined validity period from the current date and time 4, wherein the verification of the public key certificate acquired by the acquisition unit is omitted, and the control is performed according to the verification result stored in the storage unit. The communication control apparatus according to item 1.
第1の情報処理装置から第2の情報処理装置へ送られる公開鍵証明書を取得する取得手段、
前記取得手段が取得した前記公開鍵証明書が妥当でない場合に、前記第1の情報処理装置と前記第2の情報処理装置との通信を許可するか否かを制御する制御手段、
として機能させるためのプログラム。 Computer
Obtaining means for obtaining a public key certificate sent from the first information processing apparatus to the second information processing apparatus;
Control means for controlling whether or not communication between the first information processing apparatus and the second information processing apparatus is permitted when the public key certificate obtained by the obtaining means is not valid;
Program to function as.
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2015178549A JP2017055298A (en) | 2015-09-10 | 2015-09-10 | Connection control device and program |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2015178549A JP2017055298A (en) | 2015-09-10 | 2015-09-10 | Connection control device and program |
Related Child Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP2020007356A Division JP6868188B2 (en) | 2020-01-21 | 2020-01-21 | Communication control device and program |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| JP2017055298A true JP2017055298A (en) | 2017-03-16 |
Family
ID=58319420
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP2015178549A Pending JP2017055298A (en) | 2015-09-10 | 2015-09-10 | Connection control device and program |
Country Status (1)
| Country | Link |
|---|---|
| JP (1) | JP2017055298A (en) |
Cited By (2)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| TWI748653B (en) * | 2020-09-18 | 2021-12-01 | 英業達股份有限公司 | System and method for determining operation status of device by updating execution status |
| US12413572B2 (en) | 2022-06-08 | 2025-09-09 | Konica Minolta, Inc. | Authentication system, authentication method, and authentication program |
Citations (8)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2004220120A (en) * | 2003-01-09 | 2004-08-05 | Nippon Telegr & Teleph Corp <Ntt> | Network security system, access control method, authentication mechanism, firewall mechanism, authentication mechanism program, firewall mechanism program and recording medium thereof |
| JP2005311812A (en) * | 2004-04-23 | 2005-11-04 | Fuji Xerox Co Ltd | Network system, authentication result sharing apparatus of public key certificate and information apparatus |
| JP2008211435A (en) * | 2007-02-26 | 2008-09-11 | Seiko Epson Corp | Network device and authentication method in network device |
| JP2008242826A (en) * | 2007-03-27 | 2008-10-09 | Hitachi Ltd | Information processing system, information processing system control method, and program |
| JP2012093804A (en) * | 2010-10-22 | 2012-05-17 | Hitachi Ltd | Security monitoring device, security monitoring method and security monitoring program based on security policy |
| JP2012514255A (en) * | 2008-12-28 | 2012-06-21 | クアルコム,インコーポレイテッド | Apparatus and method for granting access rights to apparatus |
| JP2012137975A (en) * | 2010-12-27 | 2012-07-19 | Canon Marketing Japan Inc | Relay processor, control method for the same and program |
| JP2014078911A (en) * | 2012-10-12 | 2014-05-01 | Renesas Electronics Corp | On-vehicle communication system |
-
2015
- 2015-09-10 JP JP2015178549A patent/JP2017055298A/en active Pending
Patent Citations (8)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2004220120A (en) * | 2003-01-09 | 2004-08-05 | Nippon Telegr & Teleph Corp <Ntt> | Network security system, access control method, authentication mechanism, firewall mechanism, authentication mechanism program, firewall mechanism program and recording medium thereof |
| JP2005311812A (en) * | 2004-04-23 | 2005-11-04 | Fuji Xerox Co Ltd | Network system, authentication result sharing apparatus of public key certificate and information apparatus |
| JP2008211435A (en) * | 2007-02-26 | 2008-09-11 | Seiko Epson Corp | Network device and authentication method in network device |
| JP2008242826A (en) * | 2007-03-27 | 2008-10-09 | Hitachi Ltd | Information processing system, information processing system control method, and program |
| JP2012514255A (en) * | 2008-12-28 | 2012-06-21 | クアルコム,インコーポレイテッド | Apparatus and method for granting access rights to apparatus |
| JP2012093804A (en) * | 2010-10-22 | 2012-05-17 | Hitachi Ltd | Security monitoring device, security monitoring method and security monitoring program based on security policy |
| JP2012137975A (en) * | 2010-12-27 | 2012-07-19 | Canon Marketing Japan Inc | Relay processor, control method for the same and program |
| JP2014078911A (en) * | 2012-10-12 | 2014-05-01 | Renesas Electronics Corp | On-vehicle communication system |
Cited By (2)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| TWI748653B (en) * | 2020-09-18 | 2021-12-01 | 英業達股份有限公司 | System and method for determining operation status of device by updating execution status |
| US12413572B2 (en) | 2022-06-08 | 2025-09-09 | Konica Minolta, Inc. | Authentication system, authentication method, and authentication program |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| US12177201B2 (en) | Managing security credentials | |
| EP3756328B1 (en) | Identity-based certificate authority system architecture | |
| JP6563134B2 (en) | Certificate renewal and deployment | |
| US9660982B2 (en) | Reset and recovery of managed security credentials | |
| JP6286504B2 (en) | Account management for multiple network sites | |
| US9215232B2 (en) | Certificate renewal | |
| US11444954B2 (en) | Authentication/authorization server, client, service providing system, access management method, and medium | |
| US10154036B2 (en) | Authorization delegation system, control method, authorization server, and storage medium | |
| US20150180868A1 (en) | Security Token Caching in Centralized Authentication Systems | |
| US10681023B2 (en) | Self-service portal for provisioning passwordless access | |
| US11277404B2 (en) | System and data processing method | |
| JP2015511356A5 (en) | ||
| CN101809585A (en) | Password management | |
| US20100318806A1 (en) | Multi-factor authentication with recovery mechanisms | |
| CN104935562A (en) | Information processing device, information processing system, and information processing method | |
| JP5991817B2 (en) | Network system | |
| JP2006221506A (en) | Authority transfer method in user password authentication system | |
| US20230421583A1 (en) | Systems, methods, and storage media for abstracting session information for an application in an identity infrastructure | |
| JP6848275B2 (en) | Program, authentication system and authentication cooperation system | |
| JP6868188B2 (en) | Communication control device and program | |
| JP2017055298A (en) | Connection control device and program | |
| CN107483466B (en) | A method and device for user login verification in a web application | |
| JP7521598B2 (en) | Authentication agent device, authentication agent method, and authentication agent program | |
| CN114237673A (en) | Method, device and system for updating client certificate |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20180717 |
|
| A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20190228 |
|
| A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20190326 |
|
| A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20190522 |
|
| A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20191105 |