DE112017008193T5 - Kommunikationsnetzwerksystem - Google Patents

Kommunikationsnetzwerksystem Download PDF

Info

Publication number
DE112017008193T5
DE112017008193T5 DE112017008193.9T DE112017008193T DE112017008193T5 DE 112017008193 T5 DE112017008193 T5 DE 112017008193T5 DE 112017008193 T DE112017008193 T DE 112017008193T DE 112017008193 T5 DE112017008193 T5 DE 112017008193T5
Authority
DE
Germany
Prior art keywords
communication
section
packet
internal
access
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
DE112017008193.9T
Other languages
English (en)
Inventor
Yasushi Miyake
Yasuhiro Kaneko
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Yamaha Motor Co Ltd
Original Assignee
Yamaha Motor Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Yamaha Motor Co Ltd filed Critical Yamaha Motor Co Ltd
Publication of DE112017008193T5 publication Critical patent/DE112017008193T5/de
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/66Arrangements for connecting between networks having differing types of switching systems, e.g. gateways
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0884Network architectures or network communication protocols for network security for authentication of entities by delegation of authentication, e.g. a proxy authenticates an entity to be authenticated on behalf of this entity vis-à-vis an authentication entity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/14Session management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/56Provisioning of proxy services
    • H04L67/564Enhancement of application control based on intercepted application data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/22Parsing or analysis of headers

Abstract

Ein Kommunikationsnetzwerksystem (1) weist eine Cloudservervorrichtung (4), die über ein globales Netzwerk (2) mit einer externen Vorrichtung (3) verbunden werden kann, und ein Gatewaygerät (9) auf. Das Gatewaygerät (9) weist auf: einen ersten Kommunikationsabschnitt (91), der über das globale Netzwerk (2) mit der Cloudservervorrichtung (4) kommuniziert; einen zweiten Kommunikationsabschnitt (92), der über ein lokales Netzwerk (6) mit einer internen Vorrichtung (61) kommuniziert; einen ersten und einen zweiten Kommunikationssteuerungsabschnitt (951, 952), die den ersten beziehungsweise den zweiten Kommunikationsabschnitt (91, 92) steuern; und einen Kommunikationsverlaufsspeicherabschnitt (96). Nach dem Aufbau einer Sitzung zwischen der externen Vorrichtung (3) und der internen Vorrichtung (61) unter der Steuerung des ersten und des zweiten Kommunikationsabschnitts (91, 92) durch den ersten und den zweiten Kommunikationssteuerungsabschnitt (951, 952) speichert der Kommunikationsverlaufsspeicherabschnitt (96) Kommunikationsverlaufsinformationen (JH1) über einen Verlauf der Kommunikation zwischen der externen Vorrichtung (3) und der internen Vorrichtung (61).

Description

  • Technisches Gebiet
  • Die vorliegende Erfindung betrifft ein Kommunikationsnetzwerksystem, das eine gegenseitige Kommunikation zwischen einer mit einem globalen Netzwerk verbundenen externen Vorrichtung und einer mit einem lokalen Netzwerk verbundenen internen Vorrichtung aufbaut.
  • Technischer Hintergrund
  • Fabriken, die Produkte herstellen, werden mit einer Vielzahl von Fertigungsvorrichtungen darin eingerichtet. Zum Beispiel werden eine Fabrik, die montierte Platten bzw. Platinen fertigt, auf denen jeweils elektronische Bauteile montiert werden, mit mehreren Bauteilmontagevorrichtungen darin eingerichtet. Die mehreren Bauteilmontagevorrichtungen führen jeweils ein vorbestimmtes Montageprogramm unter Bezugnahme auf verschiedene Informationen aus, die für Montagevorgänge zum Befestigen von elektronischen Bauteilen auf eine Platte bzw. Platine notwendig sind, wodurch eine montierte Platte bzw. Platine hergestellt wird.
  • Währenddessen werden viele Fabriken mit einem Netzwerk (lokales Netzwerk) aufgebaut, das lokal ist und von einem globalen Netzwerk, z. B. dem Internet- und Firmennetzwerk, unabhängig ist, um zu verhindern, dass technische Informationen, Informationen über die Produktionsmenge und die Produktionsqualität und Ähnliches nach außen dringen. Verschiedene Fertigungsvorrichtungen (im Folgenden jeweils als „interne Vorrichtung“ bezeichnet), die in der Fabrik eingerichtet sind und mehrere Bauteilmontagevorrichtungen und Ähnliches aufweisen, sind mit dem lokalen Netzwerk verbunden, um zu ermöglichen, dass die internen Vorrichtungen Informationen zwischen den internen Vorrichtungen über das lokale Netzwerk senden und empfangen.
  • Währenddessen wird erwartet, dass ein Hersteller, der eine interne Vorrichtung, wie etwa eine Bauteilmontagevorrichtung, gefertigt hat, Informationen über das Aktualisieren eines Programms zum Betreiben der Vorrichtung und über die Instandhaltung und Überprüfung der Vorrichtung und eine Dienstleistung zum Ausführen der Instandhaltung und Überprüfung durch eine Fernbedienung (Fernsteuerung) bereitstellt. Beim Bereitstellen der zuvor genannten Dienstleistungen muss der Hersteller der internen Vorrichtung einen Zugriff von einer mit dem von dem lokalen Netzwerk getrennten globalen Netzwerk verbundenen externen Vorrichtung auf die mit dem lokalen Netzwerk verbundene interne Vorrichtung ausführen. In dieser Hinsicht wird eine derartige Technologie, die eine Kommunikation zwischen einem globalen Netzwerk und einem lokalen Netzwerk ermöglicht, beispielsweise in Patentliteratur 1 und 2 offenbart.
  • Jedoch reicht es aus der Sichtweise des Verhinderns, dass Informationen nach außen dringen, nicht aus, einfach eine Kommunikation zwischen einem globalen Netzwerk und einem lokalen Netzwerk zu ermöglichen. Insbesondere ist es notwendig, ein Kommunikationsnetzwerksystem aufzubauen, das in einem lokalen Netzwerk eine Überwachung dessen durchführen kann, ob Zugriffe auf eine interne Vorrichtung von einer externen Vorrichtung einen unzulässigen Zugriff, der dazu führt, dass Informationen nach außen dringen, umfassen oder nicht.
  • Liste der Entgegenhaltungen
  • Patentliteratur
    • Patentliteratur 1: Ungeprüfte japanische Patentoffenlegungsschrift Nr. 2004-120534
    • Patentliteratur 2: Ungeprüfte japanische Patentoffenlegungsschrift Nr. 2007-006109
  • Darstellung der Erfindung
  • Die vorliegende Erfindung wurde in Anbetracht der zuvor genannten Umstände erarbeitet und hat die Aufgabe, ein Kommunikationsnetzwerksystem bereitzustellen, das in einem lokalen Netzwerk eine Überwachung dessen durchführen kann, ob ein unzulässiger Zugriff auf eine mit einem lokalen Netzwerk verbundene interne Vorrichtung von einer mit einem globalen Netzwerk verbundenen externen Vorrichtung ausgeführt wird oder nicht.
  • Ein Kommunikationsnetzwerksystem gemäß einem Aspekt der vorliegenden Erfindung weist auf: eine externe Vorrichtung, die mit einem globalen Netzwerk verbunden ist; eine interne Vorrichtung, die mit einem von dem globalen Netzwerk unabhängigen lokalen Netzwerk verbunden ist; eine Servervorrichtung, die über das globale Netzwerk mit der externen Vorrichtung kommunikativ verbunden werden kann; und ein Gatewaygerät, das Kommunikation zwischen dem globalen Netzwerk und dem lokalen Netzwerk weiterleitet. Die Servervorrichtung ist konfiguriert, über das globale Netzwerk, ein Zugriffsanforderungspaket, das eine Anforderung für einen Zugriff auf die interne Vorrichtung angibt, von der externen Vorrichtung zu empfangen und ein erstes Zugriffsanforderungshinweispaket, das den Empfang des Zugriffsanforderungspakets meldet, zum Gatewaygerät zu übertragen. Das Gatewaygerät weist auf: einen ersten Kommunikationsabschnitt, der über das globale Netzwerk mit der Servervorrichtung kommuniziert; einen zweiten Kommunikationsabschnitt, der über das lokale Netzwerk mit der internen Vorrichtung kommuniziert; einen ersten Kommunikationssteuerungsabschnitt, der steuert, dass der erste Kommunikationsabschnitt bewirkt, dass der erste Kommunikationsabschnitt das von der Servervorrichtung zum Gatewaygerät übertragene erste Zugriffsanforderungshinweispaket empfängt; einen zweiten Kommunikationssteuerungsabschnitt, der nach dem Empfangen des ersten Zugriffsanforderungshinweispakets durch den ersten Kommunikationsabschnitt steuert, dass der zweite Kommunikationsabschnitt bewirkt, dass der zweite Kommunikationsabschnitt ein zweites Zugriffsanforderungshinweispaket, das den Empfang des ersten Zugriffsanforderungshinweispakets meldet, an die interne Vorrichtung überträgt, um eine Sitzung zwischen der externen Vorrichtung und der internen Vorrichtung aufzubauen; und einen Kommunikationsverlaufsspeicherabschnitt, der Kommunikationsverlaufsinformationen über einen Verlauf der Kommunikation zwischen der externen Vorrichtung und der internen Vorrichtung nach dem Aufbau der Sitzung speichert.
  • Die Aufgabe, die Merkmale und Vorteile der vorliegenden Erfindung werden durch die folgende ausführliche Beschreibung und die beigefügten Zeichnungen ferner verdeutlicht.
  • Figurenliste
    • 1 ist ein Blockdiagramm, das eine Konfiguration eines Kommunikationsnetzwerksystems gemäß einer ersten Ausführungsform der vorliegenden Erfindung darstellt.
    • 2 ist ein Blockdiagramm, das eine Struktur eines im Kommunikationsnetzwerksystem gemäß der ersten Ausführungsform enthaltenen Gatewaygeräts darstellt.
    • 3 ist ein Diagramm, das Kopfzeileninformationen eines ersten periodischen Pakets darstellt, das das Gatewaygerät an eine Cloudservervorrichtung überträgt.
    • 4 ist ein Diagramm, das Kopfzeileninformationen eines zweiten periodischen Pakets darstellt, das das Gatewaygerät von einer internen Vorrichtung empfängt.
    • 5 ist ein Diagramm, das Kopfzeileninformationen eines Zugriffsanforderungspakets darstellt, das die Cloudservervorrichtung von einer externen Vorrichtung empfängt.
    • 6 ist ein Diagramm, das Kopfzeileninformationen eines ersten Zugriffsanforderungshinweispakets darstellt, das die Cloudservervorrichtung an das Gatewaygerät überträgt.
    • 7 ist ein Diagramm, das Kopfzeileninformationen eines zweiten Zugriffsanforderungshinweispakets darstellt, das das Gatewaygerät an die interne Vorrichtung überträgt.
    • 8 ist eine Tabelle, die die Kommunikationsverlaufsinformationen erklärt, die in einem im Gatewaygerät enthaltenen Kommunikationsverlaufsspeicherabschnitt gespeichert sind.
    • 9 ist ein Flussdiagramm, das eine Cloudserverkommunikationsverarbeitung darstellt, die durch die Cloudservervorrichtung im Kommunikationsnetzwerksystem gemäß der ersten Ausführungsform ausgeführt wird.
    • 10 ist ein Flussdiagramm, das eine Gatewaykommunikationsverarbeitung darstellt, die durch das Gatewaygerät im Kommunikationsnetzwerksystem gemäß der ersten Ausführungsform ausgeführt wird.
    • 11 ist ein Blockdiagramm, das eine Konfiguration eines Kommunikationsnetzwerksystems gemäß einer zweiten Ausführungsform der vorliegenden Erfindung darstellt.
    • 12 ist ein Blockdiagramm, das eine Struktur eines im Kommunikationsnetzwerksystem gemäß der zweiten Ausführungsform enthaltenen Gatewaygeräts darstellt.
    • 13 ist ein Diagramm, das Kopfzeileninformationen eines Authentifizierungsinformationsbegleitpakets darstellt, das das Gatewaygerät an die Cloudservervorrichtung überträgt.
    • 14 ist ein Flussdiagramm, das eine Cloudserverkommunikationsverarbeitung darstellt, die von der Cloudservervorrichtung im Kommunikationsnetzwerksystem gemäß der zweiten Ausführungsform ausgeführt wird.
    • 15 ist ein Flussdiagramm, das eine Gatewaykommunikationsverarbeitung darstellt, die durch das Gatewaygerät im Kommunikationsnetzwerksystem gemäß der zweiten Ausführungsform ausgeführt wird.
  • Beschreibung der Ausführungsformen
  • Im Folgenden wird ein Kommunikationsnetzwerksystem gemäß jeder der Ausführungsformen der vorliegenden Erfindung unter Bezugnahme auf die beigefügten Zeichnungen beschrieben.
  • [Kommunikationsnetzwerksystem gemäß der ersten Ausführungsform]
  • <Gesamtkonfiguration des Kommunikationsnetzwerksystems>
  • 1 ist ein Blockdiagramm, das eine Konfiguration eines Kommunikationsnetzwerksystems 1 gemäß einer ersten Ausführungsform der vorliegenden Erfindung darstellt. Das Kommunikationsnetzwerksystem 1 ist ein Netzwerksystem, das zwischen einem globalen Netzwerk (im Folgenden als „GN“ bezeichnet) 2, wie etwa dem Internet, und einem lokalen Netzwerk (im Folgenden als „LAN“ bezeichnet) 6 eine gegenseitige Kommunikation aufbaut. Das Kommunikationsnetzwerksystem 1 weist eine mit dem GN 2 verbundene externe Vorrichtung 3, eine Cloudservervorrichtung 4 und ein lokales System 5 auf.
  • Das lokale System 5 ist ein System, das zum LAN 6, das vom GN 2 unabhängig ist, gehört, z. B. ein in einer Fabrik gebautes Computernetzwerksystem. Das lokale System 5 ist als ein System aufgebaut, das zum LAN 6, das vom GN 2 unabhängig ist, gehört, mit dem Ziel, dass verhindert wird, dass technische Informationen, Informationen über die Produktionsmenge und die Produktionsqualität und Ähnliches nach außen dringen. Das lokale System 5 weist mehrere erste interne Vorrichtungen 61 und eine zweite interne Vorrichtung 62, die jeweils mit dem LAN 6 verbunden sind, eine Paketfiltervorrichtung 7, einen Router 8 und ein Gatewaygerät 9 auf.
  • Jede der internen Vorrichtungen 61 ist beispielsweise eine Fertigungsvorrichtung, wie etwa eine in einer Fabrik eingerichtete Bauteilmontagevorrichtung. Die Bauteilmontagevorrichtung dient als eine Fertigungsvorrichtung zum Befestigen elektronischer Bauteile auf einer Platte und zum Ausführen eines vorbestimmten Montageprogramms unter Bezugnahme auf verschiedene Informationen, die für Montagevorgänge zum Befestigen der elektronischen Bauteile auf der Platte notwendig sind, wodurch eine befestigte Platte hergestellt wird. Die zweite interne Vorrichtung 62 ist eine Steuereinrichtung, die die Vorgänge der ersten internen Vorrichtungen 61 kollektiv steuert. 1 stellt beispielhaft vier interne Vorrichtungen 61 und eine einzelne zweite interne Vorrichtung 62 dar, die jeweils mit dem LAN 6 verbunden sind. Die mehreren ersten internen Vorrichtungen 61 und die zweite interne Vorrichtung 62, die auf diese Weise in der Fabrik eingerichtet sind und mit dem LAN 6 verbunden sind, können die Informationen zwischen den ersten und zweiten internen Vorrichtungen 61, 62 über das LAN 6 senden und empfangen.
  • Die Paketfiltervorrichtung 7 ist eine Vorrichtung, beispielsweise eine sogenannte Firewall, die der Paketkommunikation zwischen der mit dem GN 2 verbundenen externen Vorrichtung 3 und jeder der mit dem LAN6 verbundenen ersten und zweiten internen Vorrichtungen 61, 62 eine Beschränkung auferlegt. Der Router 8 ist ein Kommunikationsgerät, das das GN 2 und das LAN 6 gegenseitig miteinander verbindet und eine Pfadauswahlfunktion zum Festlegen eines bestimmten Pfads hat, der zum Übertragen von Daten in eine Vermittlungsschicht verwendet werden soll. Das Gatewaygerät 9 ist ein Vermittlungsgerät, das die Kommunikation zwischen der mit dem GN 2 verbundenen externen Vorrichtung 3 und jeder der mit dem LAN 6 verbundenen ersten und zweiten internen Vorrichtungen 61, 62 weiterleitet. Die Details der Struktur des Gatewaygeräts 9 werden später beschrieben.
  • Die mit dem GN 2 verbundene externe Vorrichtung 3 ist beispielsweise aus einem Personal Computer zusammengesetzt. Die externe Vorrichtung 3 wird beispielsweise von einem Hersteller betrieben, der die ersten internen Vorrichtungen 61 und die zweite interne Vorrichtung 62, die das lokale System 5 aufbauen, hergestellt hat. Die externe Vorrichtung 3 wird betrieben, um Informationen über das Aktualisieren eines Programms zum Betreiben jeder der ersten und zweiten internen Vorrichtungen 61, 62 und über die Instandhaltung und Überprüfung der Vorrichtung und eine Dienstleistung zum Ausführen der Instandhaltung und Überprüfung durch eine Fernbedienung (Fernsteuerung) bereitzustellen.
  • Die Cloudservervorrichtung 4 ist eine virtuelle Servervorrichtung, die über das GN 2 mit der externen Vorrichtung 3 und dem Gatewaygerät 9 zusammenwirkt. Die Cloudservervorrichtung 4 kann über das GN 2 mit der externen Vorrichtung 3 und dem Gatewaygerät 9 kommunikativ verbunden werden.
  • Im Kommunikationsnetzwerksystem 1 wird eine Sitzung für die gegenseitige Kommunikation zwischen der mit dem GN 2 verbundenen externen Vorrichtung 3 und jeder der mit dem LAN 6 verbundenen ersten und zweiten internen Vorrichtungen 61, 62 mittels Paketkommunikation zwischen der Cloudservervorrichtung 4 und dem Gatewaygerät 9 aufgebaut. Die Struktur des Gatewaygeräts 9 ist angepasst, um die Sitzung aufzubauen, und die Paketkommunikation zwischen der Cloudservervorrichtung 4 und dem Gatewaygerät 9 wird unter Bezugnahme auf 2 bis 7 beschrieben. 2 ist ein Blockdiagramm, das die Struktur des im Kommunikationsnetzwerksystem 1 enthaltenen Gatewaygeräts 9 darstellt. Jede der 3 bis 7 stellt Kopfzeileninformationen eines Pakets dar, das für den Aufbau einer Sitzung zwischen der externen Vorrichtung 3 und jeder der ersten und zweiten internen Vorrichtungen 61, 62 verwendet wird.
  • Zunächst wird die Struktur des Gatewaygeräts 9 unter Bezugnahme auf 2 beschrieben. Das Gatewaygerät 9 weist einen ersten Kommunikationsabschnitt 91, einen zweiten Kommunikationsabschnitt 92, einen Kommunikationsverwalter 93, einen Anzeigeabschnitt 94, einen Hauptprozessor 95, einen Kommunikationsverlaufsspeicherabschnitt 96 und einen Kommunikationsinformationsspeicherabschnitt 97 auf. Diese Abschnitte und Komponenten sind über einen Bus 90 miteinander verbunden.
  • Der erste Kommunikationsabschnitt 91 ist eine Schnittstellenschaltung zum Durchführen einer Kommunikation mit der Cloudservervorrichtung 4 über das GN 2. Die Paketfiltervorrichtung 7 und der Router 8 sind auf einem Kommunikationspfad angeordnet, der zwischen dem ersten Kommunikationsabschnitt 91 und der Cloudservervorrichtung 4 für die Kommunikation dazwischen über das GN 2 definiert ist. Der erste Kommunikationsabschnitt 91 erzeugt ein Kommunikationssignal, das dem Übertragungsweg des GN 2 auf der Grundlage von Daten von dem Hauptprozessor 95 folgt, und ein über das GN 2 von der Cloudservervorrichtung 4 kommendes Kommunikationssignal in Daten umwandelt, die ein durch den Hauptprozessor 95 verarbeitbares Format haben.
  • Der zweite Kommunikationsabschnitt 92 ist eine Schnittstellenschaltung zum Durchführen einer Kommunikation mit den ersten und zweiten internen Vorrichtungen 61, 62 über das LAN 6. Der zweite Kommunikationsabschnitt 92 erzeugt ein Kommunikationssignal, das dem Übertragungsweg des LAN 6 auf der Grundlage der Daten von dem Hauptprozessor 95 folgt, und ein Kommunikationssignal von jeder der ersten und zweiten internen Vorrichtungen 61, 62 in Daten umwandelt, die ein durch den Hauptprozessor 95 verarbeitbares Format haben.
  • Der Hauptprozessor 95 wird beispielsweise durch einen Mikroprozessor und zugehörigen Peripherieschaltungen ausgebildet und weist einen ersten Kommunikationssteuerungsabschnitt 951, einen zweiten Kommunikationssteuerungsabschnitt 952, einen Kommunikationsverwaltungssteuerungsabschnitt 953 und einen Anzeigesteuerungsabschnitt 954 auf.
  • Der erste Kommunikationssteuerungsabschnitt 951 steuert den ersten Kommunikationsabschnitt 91. Der erste Kommunikationssteuerungsabschnitt 951 führt eine Softwaregruppe aus, die zur einer Internetprotokollgruppe, die aus einem TCP/IP und Ähnlichem gebildet ist, zur Verwendung im GN 2 passt. Der erste Kommunikationssteuerungsabschnitt 951 hat einen Gerätetreiber, der den ersten Kommunikationsabschnitt 91 in der untersten Schicht steuert, Software, die einem Internetprotokoll in einer Sicherungsschicht entspricht, Software des IPs (Internetprotokolls) in einer Vermittlungsschicht und Software des TCPs (Transmission Control Protocol) oder Ähnliches in der obersten Schicht.
  • Darüber hinaus steuert der erste Kommunikationssteuerungsabschnitt 951 den ersten Kommunikationsabschnitt 91, um zu bewirken, dass der erste Kommunikationsabschnitt 91 ein erstes periodisches Paket RP1, das in 3 dargestellte Kopfzeileninformationen HJ1 enthält, an die Cloudservervorrichtung 4 überträgt. Das erste periodische Paket RP1 ist ein Kommunikationspaket, das in einem vorgegebenen Zeitintervall periodisch von dem ersten Kommunikationsabschnitt 91 zur Cloudservervorrichtung 4 übertragen wird. Die Kopfzeileninformationen HJ1 des ersten periodischen Pakets RP1 begleiten eine globale IP-Adresse GAG des Gatewaygeräts 9, das eine Übertragungsquelle des ersten periodischen Pakets RP1 ist, eine globale IP-Adresse GAC der Cloudservervorrichtung 4, die ein Zielort des ersten periodischen Pakets RP1 sein soll, und eine RGID des Gatewaygeräts 9. 3 zeigt die Kopfzeileninformationen HJ1 des ersten periodischen Pakets RP1 beispielhaft, in dem die globale IP-Adresse GAG des Gatewaygeräts 9 „210. 0. 0. 254“ anzeigt, die globale IP-Adresse GAC der Cloudservervorrichtung 4 „320. 0. 0. 1“ anzeigt und die Kennung GID des Gatewaygeräts 9 „GATEWY 1“ anzeigt.
  • Darüber hinaus steuert der erste Kommunikationssteuerungsabschnitt 951 den ersten Kommunikationsabschnitt 91, um zu bewirken, dass der erste Kommunikationsabschnitt 91 ein erstes Zugriffsanforderungshinweispaket NP1 (siehe 6), das von der Cloudservervorrichtung 4 zum Gatewaygerät 9 übertragen wird, als Reaktion auf das von dem ersten Kommunikationsabschnitt 91 übertragene erste periodische Paket RP1 empfängt. Hierin wird die Paketkommunikation zwischen der externen Vorrichtung 3 und der Cloudservervorrichtung 4 über das GN 2 beschrieben, bevor das durch den ersten Kommunikationsabschnitt 91 empfangene erste Zugriffsanforderungshinweispaket NP1 beschrieben wird.
  • Die Cloudservervorrichtung 4 empfängt ein Zugriffsanforderungspaket DP, das die in 5 dargestellte Kopfzeileninformationen HJ3 enthält, von der externen Vorrichtung 3 über das GN 2. Das Zugriffsanforderungspaket DP ist ein von der externen Vorrichtung 3 zur Cloudservervorrichtung 4 übertragenes Kommunikationspaket und zeigt eine Anforderung für einen Zugriff von der externen Vorrichtung 3 auf eine beliebige der ersten und zweiten internen Vorrichtungen 61, 62 an. Die Kopfzeileninformationen HJ3 des Zugriffsanforderungspakets DP begleiten eine globale IP-Adresse GAM der externen Vorrichtung 3, die eine Übertragungsquelle des Zugriffsanforderungspakets DP ist, die globale IP-Adresse GAC der Cloudservervorrichtung 4, die ein Zielort des Zugriffsanforderungspakets DP sein soll, und eine Kennungs-MID der einen der ersten und zweiten internen Vorrichtungen 61, 62, die ein vom Zugriff angeforderter Zielort sein soll. 5 zeigt die Kopfzeileninformationen HJ3 des Zugriffsanforderungspakets DP beispielhaft, in dem die globale IP-Adresse GAM der externen Vorrichtung 3 „A1. B1. C1. D1“ anzeigt, die globale IP-Adresse GAC der Cloudservervorrichtung 4 „320. 0. 0. 1“ anzeigt und die Kennungs-MID der einen der ersten und zweiten internen Vorrichtungen 61, 62, die der angeforderte Zielort sein soll, „MASCHINE 1“ anzeigt.
  • Nach dem Empfangen des Zugriffsanforderungspakets DP von der externen Vorrichtung 3 und dem Empfangen des ersten periodischen Pakets RP1 von dem ersten Kommunikationsabschnitt 91 des Gatewaygeräts 9 überträgt die Cloudservervorrichtung 4 das erste Zugriffsanforderungshinweispaket NP1, das die in 6 dargestellten Kopfzeileninformationen HJ4 enthält, an das Gatewaygerät 9. Das erste Zugriffsanforderungshinweispaket NP1 ist ein Kommunikationspaket, das dem Gatewaygerät 9 den Empfang des Zugriffsanforderungspakets DP von der externen Vorrichtung 3 meldet. Beim Übertragen des ersten Zugriffsanforderungshinweispakets NP1 an das Gatewaygerät 9 bestimmt die Cloudservervorrichtung 4 unter Bezugnahme auf die Kopfzeileninformationen HJ1 des ersten periodischen Pakets RP1, dass die globale IP-Adresse GAG des Gatewaygeräts 9 der Zielort ist.
  • Die Kopfzeileninformationen HJ4 des ersten Zugriffsanforderungshinweispakets NP1 begleiten die globale IP-Adresse GAC der Cloudservervorrichtung 4, die die Übertragungsquelle des ersten Zugriffsanforderungshinweispakets NP1 ist, die globale IP-Adresse GAG des Gatewaygeräts 9, das der Zielort des ersten Zugriffsanforderungshinweispakets NP1 sein soll, und die Kennungs-MID der einen der ersten und zweiten internen Vorrichtungen 61, 62, die der vom Zugriff angeforderte Zielort sein soll. 6 stellt die Kopfzeileninformationen HJ4 des ersten Zugriffsanforderungshinweispakets NP1 beispielhaft dar, in dem die globale IP-Adresse GAC der Cloudservervorrichtung 4 „320. 0. 0. 1“ anzeigt, die globale IP-Adresse GAG des Gatewaygeräts 9 „210. 0. 0. 254“ anzeigt und die Kennungs-MID der einen der ersten und zweiten internen Vorrichtungen 61, 62, die der angeforderte Zielort sein soll, „MASCHINE 1“ anzeigt.
  • Aus dem Vorstehenden ist ersichtlich, dass der erste Kommunikationssteuerungsabschnitt 951 im Hauptprozessor 95 des Gatewaygeräts 9 bewirkt, dass der erste Kommunikationsabschnitt 91 das erste Zugriffsanforderungshinweispaket NP1, das von der Cloudservervorrichtung 4 zum Gatewaygerät 9 übertragen wird, als Reaktion auf das von dem ersten Kommunikationsabschnitt 91 übertragene erste periodische Paket RP1 empfängt.
  • Der zweite Kommunikationssteuerungsabschnitt 952 steuert den zweiten Kommunikationsabschnitt 92. Der zweite Kommunikationssteuerungsabschnitt 952 führt eine Softwaregruppe aus, die zu einem Kommunikationsprotokoll zur Verwendung im LAN 6 passt. Der zweite Kommunikationssteuerungsabschnitt 952 weist einen Gerätetreiber, der den zweiten Kommunikationsabschnitt 92 in der untersten Schicht bzw. Layer steuert, Software, die einem Kommunikationsprotokoll zur Verwendung im LAN 6 entspricht, in einer Sicherungsschicht, Software, die dem Kommunikationsprotokoll zur Verwendung im LAN 6 entspricht, in einer Vermittlungsschicht und Software, die dem Kommunikationsprotokoll zur Verwendung im LAN 6 entspricht, in der obersten Schicht auf.
  • Ferner steuert der zweite Kommunikationssteuerungsabschnitt 952 den zweiten Kommunikationsabschnitt 92, um zu bewirken, dass der zweite Kommunikationsabschnitt 92 ein zweites periodisches Paket RP2, das in 4 dargestellte Kopfzeileninformationen HJ2 enthält, empfängt. Das zweite periodische Paket RP2 ist ein Kommunikationspaket, das in einem vorgegebenen Zeitintervall periodisch von jeder der ersten und zweiten internen Vorrichtungen 61, 62 zum Gatewaygerät 9 übertragen wird. Die Kopfzeileninformationen HJ2 des zweiten periodischen Pakets RP2 begleiten eine lokale IP-Adresse LAM einer beliebigen der ersten und zweiten internen Vorrichtungen 61, 62, die eine Übertragungsquelle des zweiten periodischen Pakets RP2 ist, eine lokale IP-Adresse LAG des Gatewaygeräts 9, das ein Zielort des zweiten periodischen Pakets RP2 sein soll, und eine Kennungs-MID der einen der ersten und zweiten internen Vorrichtungen 61, 62. 4 stellt die Kopfzeileninformationen HJ2 des zweiten periodischen Pakets RP2 beispielhaft dar, in dem die lokale IP-Adresse LAM der einen der ersten und zweiten internen Vorrichtungen 61, 62 „66. 0. 0. 1“ anzeigt, die lokale IP-Adresse LAG des Gatewaygeräts 9 „66. 0. 0. 254“ anzeigt und die Kennungs-MID der einen der ersten und zweiten internen Vorrichtungen 61, 62 „MASCHINE 1“ anzeigt.
  • Darüber hinaus bewirkt der zweite Kommunikationssteuerungsabschnitt 952 nach dem Empfangen des ersten Zugriffsanforderungshinweispakets NP1 durch den ersten Kommunikationsabschnitt 91, dass der zweite Kommunikationsabschnitt 92 ein zweites Zugriffsanforderungshinweispaket NP2, das in 7 dargestellte Kopfzeileninformationen HJ5 enthält, an die eine der ersten und zweiten internen Vorrichtungen 61, 62 als Reaktion auf das von der einen der ersten und zweiten internen Vorrichtungen 61, 62 zum Gatewaygerät 9 übertragene zweite periodische Paket RP2 überträgt. Anders ausgedrückt bewirkt der zweite Kommunikationssteuerungsabschnitt 952 nach dem Empfangen des ersten Zugriffsanforderungshinweispakets NP1 durch den ersten Kommunikationsabschnitt und dem Empfangen des zweiten periodischen Pakets RP2 durch den zweiten Kommunikationsabschnitt 92, dass der zweite Kommunikationsabschnitt 92 das zweite Zugriffsanforderungshinweispaket NP2 an die eine der ersten und zweiten internen Vorrichtungen 61, 62 überträgt. Das zweite Zugriffsanforderungshinweispaket NP2 ist ein Kommunikationspaket, das der einen der ersten und zweiten internen Vorrichtungen 61, 62 den Empfang des ersten Zugriffsanforderungshinweispakets NP1 von der Cloudservervorrichtung 4 meldet. Zum Übertragen des zweiten Zugriffsanforderungshinweispakets NP2 an die eine der ersten und zweiten internen Vorrichtungen 61, 62 bestimmt der zweite Kommunikationssteuerungsabschnitt 952 unter Bezugnahme auf die Kopfzeileninformationen HJ2 des zweiten periodischen Pakets RP2, dass die lokale IP-Adresse LAM der einen der ersten und zweiten internen Vorrichtungen 61, 62 der Zielort ist.
  • Obwohl vorstehend die Konfiguration beschrieben wird, bei der, zum Übertragen des zweiten Zugriffsanforderungshinweispakets NP2 an die eine der ersten und zweiten internen Vorrichtungen 61, 62, der zweite Kommunikationssteuerungsabschnitt 952 unter Bezugnahme auf die Kopfzeileninformationen HJ2 des zweiten periodischen Pakets RP2 die lokale IP-Adresse LAM einer bestimmten der ersten und zweiten internen Vorrichtungen 61, 62 bestimmt, soll der zweite Kommunikationssteuerungsabschnitt 952 nicht darauf beschränkt sein. Der zweite Kommunikationssteuerungsabschnitt 952 kann konfiguriert sein, dass er nach dem Empfangen des ersten Zugriffsanforderungshinweispakets NP1 durch den ersten Kommunikationsabschnitt 91 bewirkt, dass der zweite Kommunikationsabschnitt 92 das zweite Zugriffsanforderungshinweispaket NP2 unter Bezugnahme auf die lokalen Kommunikationsinformationen, die in dem im Gatewaygerät 9 enthaltenen Kommunikationsinformationsspeicherabschnitt 97 gespeichert sind, an die eine der ersten und zweiten internen Vorrichtungen 61, 62 überträgt. Die lokalen Kommunikationsinformationen werden im Voraus im Kommunikationsinformationsspeicherabschnitt 97 gespeichert und verknüpfen die lokale IP-Adresse LAM und die Kennungs-MID jeder der ersten und zweiten internen Vorrichtungen 61, 62 miteinander, wobei die lokale IP-Adresse LAM und die Kennungs-MID für die Kommunikation mit der einen der ersten und zweiten internen Vorrichtungen 61, 62 verwendet werden. In dieser Konfiguration bestimmt der zweite Kommunikationssteuerungsabschnitt 952 zum Übertragen des zweiten Zugriffsanforderungshinweispakets NP2 an die eine der ersten und zweiten internen Vorrichtungen 61, 62 unter Bezugnahme auf die lokalen Kommunikationsinformationen, dass die lokale IP-Adresse der einen der ersten und zweiten internen Vorrichtungen 61, 62 der Zielort ist.
  • Die Kopfzeileninformationen HJ5 des zweiten Zugriffsanforderungshinweispakets NP2 begleiten die lokale IP-Adresse LAG des Gatewaygeräts 9, das eine Übertragungsquelle des zweiten Zugriffsanforderungshinweispakets NP2 ist, die lokale IP-Adresse LAM der einen der ersten und zweiten internen Vorrichtungen 61, 62, die ein Zielort des zweiten Zugriffsanforderungshinweispakets NP2 sein soll, und die Kennungs-GID des Gatewaygeräts 9. 7 stellt die Kopfzeileninformationen HJ5 des zweiten Zugriffsanforderungshinweispakets NP2 beispielhaft dar, in dem die lokale IP-Adresse LAG des Gatewaygeräts 9 „66. 0. 0. 254“ anzeigt, die lokale IP-Adresse LAM der einen der ersten und zweiten internen Vorrichtung 61, 62 „66. 0. 0. 1“ anzeigt und die Kennungs-GID des Gatewaygeräts 9 „GATEWY 1“ anzeigt.
  • Der zweite Kommunikationssteuerungsabschnitt 952 bewirkt, dass der zweite Kommunikationsabschnitt 92 das zweite Zugriffsanforderungshinweispaket NP2 an die eine der ersten und zweiten internen Vorrichtungen 61, 62 überträgt, um eine Sitzung für gegenseitige Kommunikation zwischen der externen Vorrichtung 3 und der einen der ersten und zweiten internen Vorrichtungen 61, 62 aufzubauen. Nach dem Aufbauen der Sitzung zwischen der externen Vorrichtung 3 und der einen der ersten und zweiten internen Vorrichtungen 61, 62 kann die externe Vorrichtung 3 Informationen über das Aktualisieren eines Programms zum Betreiben der einen der ersten und zweiten internen Vorrichtungen 61, 62 und über die Instandhaltung und Überprüfung der Vorrichtung und eine Dienstleistung zum Ausführen der Instandhaltung und Überprüfung durch eine Fernbedienung (Fernsteuerung) bereitstellen. Eine Kommunikationsverarbeitung mittels einer Paketkommunikation zwischen der Cloudservervorrichtung 4 und dem Gatewaygerät 9 zum Aufbauen einer Sitzung zwischen der externen Vorrichtung 3 und jeder der ersten und zweiten internen Vorrichtungen 61, 62 im Kommunikationsnetzwerksystem wird später ausführlich beschrieben.
  • Der Kommunikationsverwaltungssteuerungsabschnitt 953 steuert den Kommunikationsverwalter 93 im Hauptprozessor 95 des Gatewaygeräts 9. Wie in 2 dargestellt, weist der Kommunikationsverwalter 93 einen Sitzungsüberwachungsabschnitt 931 und einen Verarbeitungsabschnitt für unzulässigen Zugriff 932 auf.
  • Der Sitzungsüberwachungsabschnitt 931 überwacht eine Sitzung zwischen der externen Vorrichtung 3 und jeder der ersten und zweiten internen Vorrichtungen 61, 62. Der Sitzungsüberwachungsabschnitt 931 erfasst einen unzulässigen Zugriff von der externen Vorrichtung 3 auf jede der ersten und zweiten internen Vorrichtungen 61, 62 durch Überwachen der Sitzung in Übereinstimmung mit einem vorbestimmten Zugriffskriterium im Gatewaygerät 9. Das Zugriffskriterium stellt Informationen dar, die eine zulässige Reihe von Zugriffen von der externen Vorrichtung 3 auf jede der ersten und zweiten internen Vorrichtungen 61, 62 darstellen. Das im Gatewaygerät 9 eingestellte Zugriffskriterium weist beispielsweise eine externe Kennung für zulässigen Zugriff, eine interne Kennung für zulässigen Zugriff und Kommunikationsinhaltsinformationen für zulässigen Zugriff auf. Die externe Kennung für zulässigen Zugriff stellt eine Kennung der externen Vorrichtung 3 dar, die berechtigt ist, einen Zugriff auf eine der ersten und zweiten internen Vorrichtungen 61, 62 durchzuführen. Die interne Kennung für zulässigen Zugriff stellt eine Kennung der einen der ersten und zweiten internen Vorrichtungen 61, 62 dar, die die externe Vorrichtung 3 berechtigen, den Zugriff darauf durchzuführen. Die Kommunikationsinhaltsinformationen für zulässigen Zugriff stellen Informationen über einen Kommunikationsinhalt dar, der nach dem Aufbau der Sitzung zwischen der externen Vorrichtung 3 und der einen der ersten und zweiten internen Vorrichtungen 61, 62 zugelassen werden soll. Der Kommunikationsinhalt stellt einen Inhalt gegenseitiger Kommunikation zwischen der externen Vorrichtung 3 und der einen der ersten und zweiten internen Vorrichtungen 61, 62 nach dem Aufbau der Sitzung dar. Beispielsweise weist der Kommunikationsinhalt die Fernbedienung (Fernsteuerung) von der externen Vorrichtung 3 und einen Datentransfer zwischen der externen Vorrichtung 3 und der einen der ersten und zweiten internen Vorrichtungen 61, 62 auf.
  • Der Sitzungsüberwachungsabschnitt 931 erfasst einen Zugriff auf eine der ersten und zweiten internen Vorrichtungen 61, 62 von der externen Vorrichtung 3 mit einer Kennung mit Ausnahme der Kennung, die durch die externe Kennung für zulässigen Zugriff als ein unzulässiger Zugriff dargestellt wird. Der Sitzungsüberwachungsabschnitt 931 erfasst ferner einen Zugriff von der externen Vorrichtung 3 auf eine der ersten und zweiten internen Vorrichtungen 61, 62 mit einer Kennung mit Ausnahme der Kennung, die durch die interne Kennung für zulässigen Zugriff als ein unzulässiger Zugriff dargestellt wird. Darüber hinaus erfasst der Sitzungsüberwachungsabschnitt 931 gegenseitige Kommunikation auf der Grundlage eines Kommunikationsinhalts mit Ausnahme des Kommunikationsinhalts, der durch die Kommunikationsinhaltsinformationen für zulässigen Zugriff zwischen der externen Vorrichtung und einer der ersten und zweiten internen Vorrichtungen 61, 62 als ein unzulässiger Zugriff dargestellt wird. Der Sitzungsüberwachungsabschnitt 931 gibt Informationen zur Erfassung des unzulässigen Zugriffs aus, wenn ein derartiger unzulässiger Zugriff von der externen Vorrichtung 3 auf eine der ersten und zweiten internen Vorrichtungen 61, 62 erfasst wird.
  • Währenddessen kann der Sitzungsüberwachungsabschnitt 931 den Überwachungsvorgang zum Überwachen einer Sitzung zwischen der externen Vorrichtung 3 und jeder der ersten und zweiten internen Vorrichtungen 61, 62 mit oder ohne Bezug auf die im Kommunikationsverlaufsspeicherabschnitt 96 gespeicherten Kommunikationsverlaufsinformationen, der später beschrieben wird, ausführen.
  • Der Verarbeitungsabschnitt für unzulässigen Zugriff 932 führt eine Warnungsverarbeitung zum Melden der Informationen zur Erfassung des unzulässigen Zugriffs und/oder eine Trennungsverarbeitung zum Trennen der Kommunikation zwischen der externen Vorrichtung 3 und der einen der ersten und zweiten internen Vorrichtungen 61, 62 durch, wenn der Sitzungsüberwachungsabschnitt 931 die Informationen zur Erfassung des unzulässigen Zugriffs ausgibt.
  • Wenn die Warnungsverarbeitung durch den Verarbeitungsabschnitt für unzulässigen Zugriff 932 durchgeführt wird, steuert der Anzeigesteuerungsabschnitt 954 im Hauptprozessor 95 des Gatewaygeräts 9 den Anzeigeabschnitt 94, um zu bewirken, dass der Anzeigeabschnitt 94 die Informationen zur Erfassung des unzulässigen Zugriffs anzeigt. Die auf dem Anzeigeabschnitt 94 angezeigten Informationen zur Erfassung des unzulässigen Zugriffs weisen eine Nachricht auf, die beispielsweise „ein unzulässiger Zugriff wurde erfasst“ oder Ähnliches angibt. Ferner, wenn die Trennungsverarbeitung durch den Verarbeitungsabschnitt für unzulässigen Zugriff 932 durchgeführt wird, steuert der Anzeigesteuerungsabschnitt 954 den Anzeigeabschnitt 94, um zu bewirken, dass der Anzeigeabschnitt 94 Kommunikationstrennungsinformationen anzeigt. Die auf dem Anzeigeabschnitt 94 angezeigten Kommunikationstrennungsinformationen weisen eine Nachricht auf, die beispielsweise „gegenseitige Kommunikation ist getrennt“ oder Ähnliches angibt.
  • Der Kommunikationsverlaufsspeicherabschnitt 96 des Gatewaygeräts 9 speichert die Kommunikationsverlaufsinformationen über einen Verlauf gegenseitiger Kommunikation zwischen der externen Vorrichtung 3 und jeder der ersten und zweiten internen Vorrichtungen 61, 62 nach dem Aufbau der Sitzung. 8 ist eine Tabelle, die die Kommunikationsverlaufsinformationen JH1 erklärt, die im Kommunikationsverlaufsspeicherabschnitt 96 gespeichert sind.
  • Die im Kommunikationsverlaufsspeicherabschnitt 96 gespeicherten Kommunikationsverlaufsinformationen JH1 verknüpfen Informationen über Datum und Zeit des Sitzungsstarts JH 11, die globale IP-Adresse GAM der externen Vorrichtung 3, eine Kennungs-MGID der externen Vorrichtung 3, die lokale IP-Adresse LAM jeder der ersten und zweiten internen Vorrichtungen 61, 62, die Kennungs-MID jeder der ersten und zweiten internen Vorrichtungen 61, 62 und Kommunikationsinhaltsinformationen JH12 miteinander.
  • In den Kommunikationsverlaufsinformationen JH1 stellen die Informationen über Datum und Zeit des Sitzungsstarts JH11 ein Datum und eine Zeit („DATUM UND ZEIT DES SITZUNGSSTARTS“) dar, zu dem/der jede Sitzung zwischen der externen Vorrichtung 3 und einer der ersten und zweiten internen Vorrichtungen 61, 62 gestartet wird. 8 stellt beispielhaft dar, dass die Informationen über Datum und Zeit des Sitzungsstarts JH11 verschiedene Daten und Zeiten des Sitzungsstarts bei „S001“, „S002“, „S003“, „S004“ beziehungsweise „S005“ angeben.
  • In den Kommunikationsverlaufsinformationen JH1 handelt es sich bei der globalen IP-Adresse GAM der externen Vorrichtung 3 ferner um Informationen, die die globale IP-Adresse der externen Vorrichtung 3 darstellen, die eine Zugriff anfordernde Quelle („IP-ADRESSE VON ZUGRIFF ANFORDERNDER QUELLE“) zu der einen der ersten und zweiten internen Vorrichtungen 61, 62 ist. 8 stellt beispielhaft dar, dass die gleiche Adresse „A1. B1. C1. D1“ als die globale IP-Adresse GAM der externen Vorrichtung 3 mit jedem Datum und jeder Zeit des Sitzungsstarts verknüpft ist.
  • In den Kommunikationsverlaufsinformationen JH1 handelt es sich bei der Kennungs-MGID der externen Vorrichtung 3 um Informationen, die die Kennung der externen Vorrichtung 3 darstellen, die die Zugriff anfordernde Quelle („ID VON ZUGRIFF ANFORDERNDER QUELLE) zu der einen der ersten und zweiten internen Vorrichtungen 61, 62 ist. 8 stellt beispielhaft dar, dass, als die Kennungs-MGID der externen Vorrichtung, „A001“ mit jedem Datum und jeder Zeit des Sitzungsstarts bei „S001“, „S002“, „S004“ und „S005“ verknüpft ist und „A002“ mit dem Datum und der Zeit des Sitzungsstarts bei „S003“ verknüpft ist.
  • In den Kommunikationsverlaufsinformationen JH1 handelt es sich bei der lokalen IP-Adresse LAM der einen der ersten und zweiten internen Vorrichtungen 61, 62 um Informationen, die die lokale IP-Adresse der einen der ersten und zweiten internen Vorrichtungen 61, 62, die der Zugriffszielort („IP-ADRESSE DES ZUGRIFFSZIELORTS) sein soll, auf den von der externen Vorrichtung 3 zugegriffen wird, darstellen. 8 stellt beispielhaft dar, dass die gleiche Adresse „6. 6. 0. 0. 1“, die als die lokale IP-Adresse LAM dient, mit jedem Datum und jeder Zeit des Sitzungsstarts verknüpft ist.
  • In den Kommunikationsverlaufsinformationen JH1 handelt es sich bei der Kennungs-MID der einen der ersten und zweiten internen Vorrichtungen 61, 62 um Informationen, die die Kennung der einen der ersten und zweiten internen Vorrichtungen 61, 62, die der Zugriffszielort („ID DER ZUGRIFFSBESTIMMUNG“) sein soll, auf den von der externen Vorrichtung 3 zugegriffen wird, darstellen. 8 stellt beispielhaft dar, dass, als die Kennung der einen der ersten und zweiten internen Vorrichtungen 61, 62, „MASCHINE 1“ mit den Daten und Zeiten des Sitzungsstarts bei „S001“, „S003“, „S004“ beziehungsweise „S005“ verknüpft ist und die „MASCHINE 2“ mit dem Datum und der Zeit des Sitzungsstarts bei „S002“ verknüpft ist.
  • In den Kommunikationsverlaufsinformationen JH1 stellen die Kommunikationsinhaltsinformationen JH12 ferner einen Inhalt gegenseitiger Kommunikation („KOMMUNIKATIONSINHALT“) dar, der zwischen der externen Vorrichtung 3 und der einen der ersten und zweiten internen Vorrichtungen 61, 62 durchgeführt wird. 8 stellt beispielhaft dar, dass, als die Kommunikationsinhaltsinformationen JH12, „FERNSTEUERUNG“ mit den Daten und Zeiten des Sitzungsstarts bei „S001“, „S002“ beziehungsweise „S003“ verknüpft ist, „ORDNER DES DATENTRANSFERS (ÜBERTRAGUNG): CCC“ mit dem Datum und der Zeit des Sitzungsstarts bei „S004“ verknüpft ist und „ORDNER DES DATENTRANSFERS (EMPFANG): CCC“ mit der Zeit des Sitzungsstarts bei „S005“ verknüpft ist.
  • <Kommunikationsverarbeitung zum Aufbauen einer Sitzung zwischen externer Vorrichtung und interner Vorrichtung>
  • Als Nächstes wird eine Kommunikationsverarbeitung mittels einer Paketkommunikation zwischen der Cloudservervorrichtung 4 und dem Gatewaygerät 9 zum Aufbauen einer Sitzung zwischen der externen Vorrichtung 3 und jeder der ersten und zweiten internen Vorrichtungen 61, 62 im Kommunikationsnetzwerksystem 1 unter Bezugnahme auf die in 9 und 10 dargestellten Flussdiagramme beschrieben. 9 ist ein Flussdiagramm, das eine Cloudserverkommunikationsverarbeitung darstellt, die durch die Cloudservervorrichtung 4 im Kommunikationsnetzwerksystem 1 ausgeführt wird. 10 ist ein Flussdiagramm, das eine Gatewaykommunikationsverarbeitung, die durch das Gatewaygerät 9 im Kommunikationsnetzwerksystem 1 ausgeführt wird, darstellt.
  • Im Kommunikationsnetzwerksystem 1 gemäß dieser Ausführungsform kann die Cloudservervorrichtung 4 wie oben beschrieben über das GN 2 mit der externen Vorrichtung 3 kommunikativ verbunden werden und ist das Gatewaygerät 9 aufgrund des ersten Kommunikationsabschnitts 91 über das GN 2 mit der Cloudservervorrichtung 4 kommunikativ und aufgrund des zweiten Kommunikationsabschnitts 92 über das LAN 6 mit den ersten und zweiten internen Vorrichtungen 61, 62 kommunikativ. Die mit dem GN 2 verbundene externe Vorrichtung 3 und jede der mit dem LAN 6 verbundenen ersten und zweiten internen Vorrichtungen 61, 62 definieren dazwischen einen Kommunikationspfad, der einen Kommunikationspfadabschnitt, den die Cloudservervorrichtung 4 aufbaut, um die externe Vorrichtung 3 über das GN 2 zu erreichen, und einen Kommunikationspfadabschnitt, den das Gatewaygerät 9 zwischen dem GN 2 und dem LAN 6 weiterleitet, aufweist.
  • (Cloudserverkommunikationsverarbeitung der Cloudservervorrichtung)
  • Die Cloudservervorrichtung 4 führt eine Cloudserverkommunikationsverarbeitung mittels Paketkommunikation durch, um eine Sitzung zwischen der externen Vorrichtung 3 und jeder der ersten und zweiten internen Vorrichtungen 61, 62 aufzubauen. Zunächst empfängt die Cloudservervorrichtung 4 ein Zugriffsanforderungspaket DP (siehe 5) von der externen Vorrichtung 3 über das GN 2 (Schritt a1). Danach bestimmt die Cloudservervorrichtung 4, ob die Cloudservervorrichtung 4 ein erstes periodisches Paket RP1 (siehe 3) von dem ersten Kommunikationsabschnitt 91 des Gatewaygeräts 9 empfängt oder nicht (Schritt a2). Die Cloudservervorrichtung 4 wartet, bis sie das erste periodische Paket RP1 von dem ersten Kommunikationsabschnitt 91 des Gatewaygeräts 9 empfängt. Nach dem Empfangen des ersten periodischen Pakets RP1 überträgt die Cloudservervorrichtung 4 ein erstes Zugriffsanforderungshinweispaket NP1 (siehe 6) an das Gatewaygerät 9 (Schritt a3) als Reaktion auf das erste periodische Paket RP1. Die Cloudservervorrichtung 4 kehrt zum Schritt a1 des Ablaufs zurück, nachdem die Übertragung des ersten Zugriffsanforderungshinweispakets NP1 abgeschlossen ist, und wiederholt die Reihenfolge der Schritte a1 bis a3.
  • (Gatewaykommunikationsverarbeitung des Gatewaygeräts)
  • Das Gatewaygerät 9 führt eine Gatewaykommunikationsverarbeitung mittels Paketkommunikation durch, um eine Sitzung zwischen der externen Vorrichtung 3 und jeder der ersten und zweiten internen Vorrichtungen 61, 62 aufzubauen. Wie in 10 dargestellt, bewirkt der erste Kommunikationssteuerungsabschnitt 951 im Gatewaygerät 9, dass der erste Kommunikationsabschnitt 91 ein erstes periodisches Paket RP1 (siehe 3) an die Cloudservervorrichtung 4 überträgt (Schritt b1). Danach bestimmt der erste Kommunikationssteuerungsabschnitt 951, ob der erste Kommunikationsabschnitt 91 ein erstes Zugriffsanforderungshinweispaket NP1 (siehe 6) von der Cloudservervorrichtung 4 empfängt oder nicht (Schritt b2). Der erste Kommunikationssteuerungsabschnitt 951 wartet, bis der erste Kommunikationsabschnitt 91 das erste Zugriffsanforderungshinweispaket NP1 empfängt. Ferner bestimmt der zweite Kommunikationssteuerungsabschnitt 952 im Gatewaygerät 9, ob der zweite Kommunikationsabschnitt 92 ein zweites periodisches Paket RP2 (siehe 4) von einer der ersten und zweiten internen Vorrichtungen 61, 62 empfängt oder nicht (Schritt b3). Der zweite Kommunikationssteuerungsabschnitt 952 wartet, bis der zweite Kommunikationsabschnitt 92 das zweite periodische Paket RP2 empfängt.
  • Nach dem Empfangen des ersten Zugriffsanforderungshinweispakets NP1 durch den ersten Kommunikationsabschnitt 91 und dem Empfangen des zweiten periodischen Pakets RP2 durch den zweiten Kommunikationsabschnitt 92 bewirkt der zweite Kommunikationssteuerungsabschnitt 952, dass der zweite Kommunikationsabschnitt 92 ein zweites Zugriffsanforderungshinweispaket NP2 (siehe Fig.) an die eine der ersten und zweiten internen Vorrichtungen 61, 62 überträgt (Schritt b4). Der zweite Kommunikationssteuerungsabschnitt 952 bewirkt, dass der zweite Kommunikationsabschnitt 92 das zweite Zugriffsanforderungshinweispaket NP2 an die eine der ersten und zweiten internen Vorrichtungen 61, 62 überträgt, um eine Sitzung für gegenseitige Kommunikation zwischen der externen Vorrichtung 3 und der einen der ersten und zweiten internen Vorrichtungen 61, 62 aufzubauen (Schritt b5).
  • Es ist hier zu beachten, dass das Kommunikationsziel der externen Vorrichtung 3 über das GN 2 die Cloudservervorrichtung 4 ist. Daher ist es bezüglich einer für die Kommunikation über das GN 2 zu verwendenden globalen IP-Adresse ausreichend, die entsprechende Adresse der Cloudservervorrichtung 4 an die externe Vorrichtung 3 zu offenbaren, ohne die Adresse des Gatewaygeräts 9 an diese zu offenbaren. Auf diese Weise kann ein direkter Zugriff von der externen Vorrichtung 3 auf die eine der ersten und zweiten internen Vorrichtungen 61, 62 über das Gatewaygerät 9 beschränkt sein. Demzufolge ermöglicht es diese Konfiguration, einen unzulässigen Zugriff, der dazu führt, dass Informationen aus Zugriffen von der externen Vorrichtung 3 auf die eine der ersten und zweiten internen Vorrichtungen 61, 62 nach außen dringen, zuverlässig zu verhindern, wodurch aus der Sichtweise der Sicherheit eine erweiterte Sicherheit gewährleistet ist.
  • Wie zuvor genannt, sollte der zweite Kommunikationssteuerungsabschnitt 952 nicht auf die Konfiguration beschränkt sein, bei der sich der zweite Kommunikationssteuerungsabschnitt 952 auf das zweite periodische Paket RP2 bezieht, um eine Sitzung für gegenseitige Kommunikation zwischen der externen Vorrichtung 3 und einer der ersten und zweiten internen Vorrichtungen 61, 62 aufzubauen. Stattdessen kann der zweite Kommunikationssteuerungsabschnitt 952 konfiguriert sein, um sich auf die im Kommunikationsinformationsspeicherabschnitt 97 gespeicherten lokalen Kommunikationsinformationen zu beziehen. In dieser Konfiguration wird der Schritt b3 aus dem in 10 dargestellten Flussdiagramm ausgespart. Der zweite Kommunikationssteuerungsabschnitt 952 bewirkt nach dem Empfangen des ersten Zugriffsanforderungshinweispakets NP1 durch den ersten Kommunikationsabschnitt 91, dass der zweite Kommunikationsabschnitt 92 das zweite Zugriffsanforderungshinweispaket NP2 unter Bezugnahme auf die lokalen Kommunikationsinformationen, die in dem Kommunikationsinformationsspeicherabschnitt 97 gespeichert sind, in Schritt b4 an die eine der ersten und zweiten internen Vorrichtungen 61, 62 überträgt.
  • Nach dem Aufbauen der Sitzung zwischen der externen Vorrichtung 3 und der einen der ersten und zweiten internen Vorrichtungen 61, 62 speichert der Kommunikationsverlaufsspeicherabschnitt 96 Kommunikationsverlaufsinformationen JH1 (siehe 8) über einen Verlauf der gegenseitigen Kommunikation zwischen der externen Vorrichtung 3 und der einen der ersten und zweiten internen Vorrichtungen 61, 62 (Schritt b6).
  • Das Gatewaygerät 9, das den Kommunikationsverlaufsspeicherabschnitt 96 aufweist, bildet einen Teil des lokalen Systems 5, das zum LAN 6, das vom GN 2 unabhängig ist, gehört, und ist aufgrund des zweiten Kommunikationsabschnitts 92 mit den ersten und zweiten internen Vorrichtungen 61, 62 über das LAN 6 kommunikativ. Diese Konfiguration ermöglicht es, im LAN 6, das im lokalen System 5 gebaut ist, eine Überwachung dessen durchzuführen, ob ein unzulässiger Zugriff auf jede der ersten und zweiten internen Vorrichtungen 61, 62 durch die externe Vorrichtung 3 unter Bezugnahme auf die im Kommunikationsverlaufsspeicherabschnitt 96 des Gatewaygeräts 9 gespeicherten Kommunikationsverlaufsinformationen JH1 durchgeführt wird oder nicht.
  • Der Sitzungsüberwachungsabschnitt 931 im Gatewaygerät 9 überwacht eine Sitzung zwischen der externen Vorrichtung 3 und jeder der ersten und zweiten internen Vorrichtungen 61, 62 (Schritt b7). Der Sitzungsüberwachungsabschnitt 931 bestimmt durch Überwachen der Sitzung, ob ein unzulässiger Zugriff auf eine der ersten und zweiten internen Vorrichtungen 61, 62 durch die externe Vorrichtung 3 (Schritt b8) durchgeführt wird oder nicht. Wenn der Sitzungsüberwachungsabschnitt 931 keinen unzulässigen Zugriff erfasst, bestimmt der Kommunikationsverwalter 93, ob die Sitzung zwischen der externen Vorrichtung 3 und der einen der ersten und zweiten internen Vorrichtungen 61, 62 beendet wird oder nicht (Schritt b9) und führt ferner eine Sitzungsende-Verarbeitung zum Beenden der Sitzung durch (Schritt b10).
  • Im umgekehrten Fall, wenn der Sitzungsüberwachungsabschnitt 931 einen unzulässigen Zugriff erfasst und Informationen zu einem unzulässigen Zugriff ausgibt, führt der Verarbeitungsabschnitt für unzulässigen Zugriff 932 wenigstens eine Verarbeitung von unzulässigem Zugriff durch, das heißt eine Warnungsverarbeitung zum Melden der Informationen zur Erfassung des unzulässigen Zugriffs oder eine Trennungsverarbeitung zum Trennen der Kommunikation zwischen der externen Vorrichtung 3 und der einen der ersten und zweiten internen Vorrichtungen 61, 62 durch (Schritt b11).
  • Aus diesen Aspekten, in dem Fall, dass ein unzulässiger Zugriff auf eine der ersten und zweiten internen Vorrichtungen 61, 62 durch die externe Vorrichtung 3 durchgeführt wird, erfasst der Sitzungsüberwachungsabschnitt 931 den unzulässigen Zugriff und der Verarbeitungsabschnitt für unzulässigen Zugriff 932 führt die Warnungsverarbeitung und/oder die Trennungsverarbeitung der Kommunikation durch. Das Gatewaygerät 9, das den Sitzungsüberwachungsabschnitt 931 und den Verarbeitungsabschnitt für unzulässigen Zugriff 932 aufweist, bildet einen Teil des lokalen Systems 5, das zum LAN 6, das vom GN 2 unabhängig ist, gehört, um aufgrund des zweiten Kommunikationsabschnitts 92 mit den ersten und zweiten internen Vorrichtungen 61, 62 über das LAN 6 kommunikativ zu sein. Demzufolge ist es möglich, im LAN 6, das im lokalen System 5 gebaut ist, die Überwachung dessen durchzuführen, ob ein unzulässiger Zugriff auf jede der ersten und zweiten internen Vorrichtungen 61, 62 durch die externe Vorrichtung 3 durchgeführt wird oder nicht.
  • [Kommunikationsnetzwerksystem gemäß der zweiten Ausführungsform] <Gesamtkonfiguration des Kommunikationsnetzwerksystems>
  • 11 ist ein Blockdiagramm, das eine Konfiguration eines Kommunikationsnetzwerksystems 1A gemäß einer zweiten Ausführungsform der vorliegenden Erfindung darstellt. 12 ist ein Blockdiagramm, das eine Struktur eines im Kommunikationsnetzwerksystem 1A gemäß der zweiten Ausführungsform enthaltenen Gatewaygeräts 9A darstellt. Das Kommunikationsnetzwerksystem 1A gemäß der zweiten Ausführungsform weist einen Proxy-Server 10 in einem lokalen System 5 auf. In dieser Hinsicht unterscheidet sich die Struktur des Gatewaygeräts 9A von der des Gatewaygeräts 9 im Kommunikationsnetzwerksystem 1 gemäß der zuvor beschriebenen ersten Ausführungsform. Mit Ausnahme dieses Unterschieds ist das Kommunikationsnetzwerksystem 1A auf gleiche Weise konfiguriert wie das Kommunikationsnetzwerksystem 1 gemäß der ersten Ausführungsform. Somit hat das Kommunikationsnetzwerksystem 1A gemäß der zweiten Ausführungsform Komponenten und Abschnitte, die mit denen des Kommunikationsnetzwerksystems 1 gemäß der ersten Ausführungsform identisch sind. Dementsprechend werden die identischen Komponenten und Abschnitte in der folgenden Beschreibung und den beigefügten Zeichnungen mit den gleichen Bezugszeichen angegeben und die Beschreibung der Komponenten und Abschnitte kann entfallen.
  • Der im lokalen System 5 enthaltene Proxy-Server 10 ist eine Servervorrichtung, die eine Authentifizierungsverarbeitung der authentifizierenden Kommunikation durchführt, die durch den ersten Kommunikationsabschnitt 91 zwischen einer Cloudservervorrichtung 4 und dem Gatewaygerät 9A über das GN 2 ausgeführt wird.
  • Das im Kommunikationsnetzwerksystem 1A enthaltene Gatewaygerät 9A weist ferner auf: einen Authentifizierungsinformationsspeicherabschnitt 98 und einen Abschnitt zur Verarbeitung der Berechtigung und Untersagung des Zugriffs 99 als neue Abschnitte, zudem einen ersten Kommunikationsabschnitt 91, einen zweiten Kommunikationsabschnitt 92, einen Kommunikationsverwalter 93 mit einem Sitzungsüberwachungsabschnitt 931 und einem Verarbeitungsabschnitt für unzulässigen Zugriff 932, einen Anzeigeabschnitt 94, einen Hauptprozessor 95, einen Kommunikationsverlaufsspeicherabschnitt 96 und einen Kommunikationsinformationsspeicherabschnitt 97 wie jene des Gatewaygeräts 9.
  • Der Authentifizierungsinformationsspeicherabschnitt 98 im Gatewaygerät 9A speichert Authentifizierungsinformationen zur Verwendung bei der Authentifizierungsverarbeitung des Proxy-Servers 10. Die Authentifizierungsinformationen zur Verwendung bei der Authentifizierungsverarbeitung des Proxy-Servers 10 weisen eine Authentifizierungskennung (Authentifizierungs-ID) und ein Passwort auf.
  • Der erste Kommunikationssteuerungsabschnitt 951 im Gatewaygerät 9A, das den Authentifizierungsinformationsspeicherabschnitt 98 aufweist, der die Authentifizierungsinformationen speichert, steuert den ersten Kommunikationsabschnitt 91, um zu bewirken, dass der erste Kommunikationsabschnitt 91 ein Authentifizierungsinformationsbegleitpaket RP1A, das in 13 dargestellte Kopfzeileninformationen enthält, als ein erstes periodisches Paket an die Cloudservervorrichtung 4 überträgt. Das Authentifizierungsinformationsbegleitpaket RP1A ist ein Kommunikationspaket, das in einem vorgegebenen Zeitintervall periodisch von dem ersten Kommunikationsabschnitt 91 zur Cloudservervorrichtung 4 übertragen wird. Die Kopfzeileninformationen HJ 6 des Authentifizierungsinformationsbegleitpakets RP1A begleiten eine globale IP-Adresse GAG des Gatewaygeräts 9A, das eine Übertragungsquelle des Authentifizierungsinformationsbegleitpakets RP1A ist, eine globale IP-Adresse GAC der Cloudservervorrichtung 4, die ein Zielort des Authentifizierungsinformationsbegleitpakets RP1A sein soll, eine Kennungs-GID des Gatewaygeräts 9A und Authentifizierungsinformationen JH2, die im Authentifizierungsinformationsspeicherabschnitt 98 gespeichert sind. 13 stellt die Kopfzeileninformationen HJ6 des ersten Authentifizierungsinformationsbegleitpakets RP1A, in dem die globale IP-Adresse GAG des Gatewaygeräts 9 „210. 0. 0. 254“ anzeigt, die globale IP-Adresse GAC der Cloudservervorrichtung 4 „320. 0. 0. 1“ anzeigt, die Kennungs-GID des Gatewaygeräts 9A „GATEWY 1“ anzeigt und die Authentifizierungsinformationen JH2 „J001“ anzeigen, beispielhaft dar.
  • Darüber hinaus steuert der erste Kommunikationssteuerungsabschnitt 951 den ersten Kommunikationsabschnitt 91, um zu bewirken, dass der erste Kommunikationsabschnitt 91 ein erstes Zugriffsanforderungshinweispaket NP1 (siehe 6), das von der Cloudservervorrichtung 4 zum Gatewaygerät 9A übertragen wird, als Reaktion auf das von dem ersten Kommunikationsabschnitt 91 übertragene Authentifizierungsinformationsbegleitpaket RP1A empfängt.
  • Nach dem Empfangen eines Zugriffsanforderungspakets DP (siehe 5) von der externen Vorrichtung 3 und dem Empfangen des Authentifizierungsinformationsbegleitpakets RP1A von dem ersten Kommunikationsabschnitt 91 des Gatewaygeräts 9A überträgt die Cloudservervorrichtung 4 das erste Zugriffsanforderungshinweispaket NP1 an das Gatewaygerät 9A. Beim Übertragen des ersten Zugriffsanforderungshinweispakets NP1 an das Gatewaygerät 9A bestimmt die Cloudservervorrichtung 4 unter Bezugnahme auf die Kopfzeileninformationen HJ6 des Authentifizierungsinformationsbegleitpakets RP1A, dass die globale IP-Adresse GAG des Gatewaygeräts 9A der Zielort ist, und bestimmt die Authentifizierungsinformationen zur Verwendung bei der Authentifizierungsverarbeitung des Proxy-Servers 10.
  • Im Kommunikationsnetzwerksystem 1A enthalten Kopfzeileninformationen HJ3 des von der externen Vorrichtung 3 an die Cloudservervorrichtung 4 übertragenen Zugriffsanforderungspakets DP währenddessen eine Kennung der externen Vorrichtung 3 und Kommunikationsinhaltsinformationen, zusätzlich zur globalen IP-Adresse GAM der externen Vorrichtung 3, der globalen IP-Adresse GAC der Cloudservervorrichtung 4 und der Kennungs-MID einer beliebigen der ersten und zweiten internen Vorrichtungen 61, 62, die ein vom Zugriff angeforderter Zielort sein soll. Die in den Kopfzeileninformationen HJ3 des Zugriffsanforderungspakets DP enthaltenen Kommunikationsinhaltsinformationen stellen einen Inhalt gegenseitiger Kommunikation zwischen der externen Vorrichtung 3 und der einen der ersten und zweiten internen Vorrichtungen 61, 62 nach dem Aufbau einer Sitzung dar. Beispielsweise weist der Kommunikationsinhalt eine Fernbedienung (Fernsteuerung) von der externen Vorrichtung 3 und einen Datentransfer zwischen der externen Vorrichtung 3 und der einen der ersten und zweiten internen Vorrichtungen 61, 62 auf.
  • Im Kommunikationsnetzwerksystem 1A weisen Kopfzeileninformationen HJ4 des von der Cloudservervorrichtung 4 an das Gatewaygerät 9A übertragenen ersten Zugriffsanforderungshinweispakets NP1 ferner die Kennung der externen Vorrichtung 3 und die Kommunikationsinhaltsinformationen auf, die jeweils von den Kopfzeileninformationen HJ3 des Zugriffsanforderungspakets DP begleitet werden, zusätzlich zur globalen IP-Adresse GAC der Cloudservervorrichtung 4, der globalen IP-Adresse GAG des Gatewaygeräts 9 und der Kennungs-MID der einen der ersten und zweiten internen Vorrichtungen 61, 62, die der vom Zugriff angeforderte Zielort sein soll.
  • Der Abschnitt zur Verarbeitung der Berechtigung und Untersagung des Zugriffs 99 im Gatewaygerät 9A führt eine Berechtigungsverarbeitung oder eine Untersagungsverarbeitung durch, wenn der erste Kommunikationsabschnitt 91 das erste Zugriffsanforderungshinweispaket NP1 unter der Steuerung des ersten Kommunikationssteuerungsabschnitts 951 empfängt. Die durch den Abschnitt zur Verarbeitung der Berechtigung und Untersagung des Zugriffs 99 durchgeführte Berechtigungsverarbeitung ist eine Verarbeitung zum Zulassen eines Zugriffs von der externen Vorrichtung 3 auf die eine der ersten und zweiten internen Vorrichtungen 61, 62 in Übereinstimmung mit einem vorbestimmten Zugriffskriterium. Ferner ist die durch den Abschnitt zur Verarbeitung der Berechtigung und Untersagung des Zugriffs 99 durchgeführte Untersagungsverarbeitung eine Verarbeitung zum Untersagen des Zugriffs von der externen Vorrichtung 3 auf die eine der ersten und zweiten internen Vorrichtungen 61, 62 in Übereinstimmung mit dem vorbestimmten Zugriffskriterium.
  • Das Zugriffskriterium, auf das von dem Abschnitt zur Verarbeitung der Berechtigung und Untersagung des Zugriffs 99 beim Durchführen der Berechtigungsverarbeitung und der Untersagungsverarbeitung verwiesen wird, ist gleich wie das oben beschriebene Zugriffskriterium, auf das von dem Sitzungsüberwachungsabschnitt 931 beim Durchführen der Überwachung verwiesen wird, und stellt Informationen dar, die eine zulässige Reihe von Zugriffen von der externen Vorrichtung 3 auf jede der ersten und zweiten internen Vorrichtungen 61, 62 zeigen. Das Zugriffskriterium weist die zuvor genannte externe Kennung für zulässigen Zugriff, interne Kennung für zulässigen Zugriff und Kommunikationsinhaltsinformationen für zulässigen Zugriff auf.
  • Wenn der erste Kommunikationsabschnitt 91 ein erstes Zugriffsanforderungshinweispaket NP1 empfängt, das Kopfzeileninformationen enthält, die Informationen begleiten, die der externen Kennung für zulässigen Zugriff, der internen Kennung für zulässigen Zugriff und den Kommunikationsinhaltsinformationen für zulässigen Zugriff entsprechen, die jeweils als das Zugriffskriterium dienen, führt der Abschnitt zur Verarbeitung der Berechtigung und Untersagung des Zugriffs 99 die Berechtigungsverarbeitung zum Zulassen des Zugriffs von der externen Vorrichtung 3 auf die eine der ersten und zweiten internen Vorrichtungen 61, 62 durch. Im umgekehrten Fall, wenn der erste Kommunikationsabschnitt 91 ein erstes Zugriffsanforderungshinweispaket NP1 empfängt, das Kopfzeileninformationen enthält, die Informationen begleiten, die dem Zugriffskriterium nicht entsprechen, führt der Abschnitt zur Verarbeitung der Berechtigung und Untersagung des Zugriffs 99 die Untersagungsverarbeitung zum Untersagen des Zugriffs von der externen Vorrichtung 3 auf die eine der ersten und zweiten internen Vorrichtungen 61, 62 durch.
  • Ein zweiter Kommunikationssteuerungsabschnitt 952 im Gatewaygerät 9A bewirkt, dass der zweite Kommunikationsabschnitt 92 ein zweites Zugriffsanforderungshinweispaket NP2 (siehe 7) an die eine der ersten und zweiten internen Vorrichtungen 61, 62 überträgt, um eine Sitzung zwischen der externen Vorrichtung 3 und der einen der ersten und zweiten internen Vorrichtungen 61, 62 aufzubauen, wenn die Berechtigungsverarbeitung durch den Abschnitt zur Verarbeitung der Berechtigung und Untersagung des Zugriffs 99 durchgeführt wird. Im umgekehrten Fall bewirkt der zweite Kommunikationssteuerungsabschnitt 952, dass der zweite Kommunikationsabschnitt 92 das zweite Zugriffsanforderungshinweispaket NP2 nicht an die eine der ersten und zweiten internen Vorrichtungen 61, 62 überträgt, um keine Sitzung zwischen der externen Vorrichtung 3 und der einen der ersten und zweiten internen Vorrichtungen 61, 62 aufzubauen, wenn die Untersagungsverarbeitung durch den Abschnitt zur Verarbeitung der Berechtigung und Untersagung des Zugriffs 99 durchgeführt wird.
  • <Kommunikationsverarbeitung zum Aufbauen einer Sitzung zwischen externer Vorrichtung und interner Vorrichtung>
  • Als Nächstes wird eine Kommunikationsverarbeitung mittels einer Paketkommunikation zwischen der Cloudservervorrichtung 4 und dem Gatewaygerät 9A zum Aufbauen einer Sitzung zwischen der externen Vorrichtung 3 und jeder der ersten und zweiten internen Vorrichtungen 61, 62 im Kommunikationsnetzwerksystem 1A unter Bezugnahme auf die in 14 und 15 dargestellten Flussdiagramme beschrieben. 14 ist ein Flussdiagramm, das eine Cloudserverkommunikationsverarbeitung darstellt, die durch die Cloudservervorrichtung 4 im Kommunikationsnetzwerksystem 1A ausgeführt wird. 15 ist ein Flussdiagramm, das eine Gatewaykommunikationsverarbeitung, die durch das Gatewaygerät 9A im Kommunikationsnetzwerksystem 1A ausgeführt wird, darstellt.
  • Im Kommunikationsnetzwerksystem 1A gemäß dieser Ausführungsform kann die Cloudservervorrichtung 4 wie oben beschrieben über das GN 2 mit der externen Vorrichtung 3 kommunikativ verbunden werden und ist das Gatewaygerät 9A aufgrund des ersten Kommunikationsabschnitts 91 über das GN 2 mit der Cloudservervorrichtung 4 kommunikativ und aufgrund des zweiten Kommunikationsabschnitts 92 über das LAN 6 mit den ersten und zweiten internen Vorrichtungen 61, 62 kommunikativ. Die mit dem GN 2 verbundene externe Vorrichtung 3 und jede der mit dem LAN 6 verbundenen ersten und zweiten internen Vorrichtungen 61, 62 definiert dazwischen einen Kommunikationspfad, der einen Kommunikationspfadabschnitt, den die Cloudservervorrichtung 4 aufbaut, um die externe Vorrichtung 3 über das GN 2 zu erreichen, und einen weiteren Kommunikationspfadabschnitt, den das Gatewaygerät 9A zwischen dem GN 2 und dem LAN 6 weiterleitet, aufweist.
  • (Cloudserverkommunikationsverarbeitung der Cloudservervorrichtung)
  • Die Cloudservervorrichtung 4 führt eine Cloudserverkommunikationsverarbeitung mittels Paketkommunikation durch, um eine Sitzung zwischen der externen Vorrichtung 3 und jeder der ersten und zweiten internen Vorrichtungen 61, 62 aufzubauen. Zunächst empfängt die Cloudservervorrichtung 4 ein Zugriffsanforderungspaket DP von der externen Vorrichtung 3 über das GN 2 (Schritt c1). Danach bestimmt die Cloudservervorrichtung 4, ob die Cloudservervorrichtung 4 ein Authentifizierungsinformationsbegleitpaket RP1A von dem ersten Kommunikationsabschnitt 91 des Gatewaygeräts 9A empfängt oder nicht (Schritt c2). Die Cloudservervorrichtung 4 wartet, bis sie das Authentifizierungsinformationsbegleitpaket RP1A von dem ersten Kommunikationsabschnitt 91 des Gatewaygeräts 9A empfängt. Nach dem Empfangen des Authentifizierungsinformationsbegleitpakets RP1A bestimmt die Cloudservervorrichtung 4 unter Bezugnahme auf die Kopfzeileninformationen HJ6 des Authentifizierungsinformationsbegleitpakets RP1A die globale IP-Adresse GAG des Gatewaygeräts 9A und bestimmt die Authentifizierungsinformationen JH2 zur Verwendung bei der Authentifizierungsverarbeitung des Proxy-Servers 10. Das Gatewaygerät 4 überträgt dann ein erstes Zugriffsanforderungshinweispaket NP1 an das Gatewaygerät 9A als Reaktion auf das Authentifizierungsinformationsbegleitpaket RP1A (Schritt c3). Die Cloudservervorrichtung 4 kehrt zum Schritt s1 im Ablauf zurück, nachdem die Übertragung des ersten Zugriffsanforderungshinweispakets NP1 abgeschlossen ist, und wiederholt die Reihenfolge der Schritte c1 bis c3.
  • (Gatewaykommunikationsverarbeitung des Gatewaygeräts)
  • Das Gatewaygerät 9A führt eine Gatewaykommunikationsverarbeitung mittels Paketkommunikation durch, um eine Sitzung zwischen der externen Vorrichtung 3 und jeder der ersten und zweiten internen Vorrichtungen 61, 62 aufzubauen. Wie in 15 dargestellt, bewirkt der erste Kommunikationssteuerungsabschnitt 951 im Gatewaygerät 9A, dass der erste Kommunikationsabschnitt 91 ein Authentifizierungsinformationsbegleitpaket RP1A an die Cloudservervorrichtung 4 überträgt (Schritt d1).
  • Es ist hier zu beachten, dass Kopfzeileninformationen HJ6 des Authentifizierungsinformationsbegleitpakets RP1A die Authentifizierungsinformationen JH2 zur Verwendung in der Authentifizierungsverarbeitung des Proxy-Servers 10 begleiten, wobei die Authentifizierungsinformationen im Authentifizierungsinformationsspeicherabschnitt 98 des Gatewaygeräts 9A gespeichert sind.
  • Das Gatewaygerät 9A, das den Authentifizierungsinformationsspeicherabschnitt 98 aufweist, baut einen Kommunikationspfadabschnitt auf, der zwischen dem GN 2 und dem LAN 6 auf dem Kommunikationspfad zwischen der externen Vorrichtung 3 und den ersten und zweiten internen Vorrichtungen 61 62 vermittelt. Diese Konfiguration eliminiert die Notwendigkeit zum Speichern der Authentifizierungsinformationen für die mit dem LAN 6 verbundenen ersten und zweiten internen Vorrichtungen 61, 62. Darüber hinaus bewirkt der erste Kommunikationssteuerungsabschnitt 951 im Gatewaygerät 9A, das den Authentifizierungsinformationsspeicherabschnitt 98 aufweist, dass der erste Kommunikationsabschnitt 91 das Authentifizierungsinformationsbegleitpaket RP1A an die Cloudservervorrichtung 4 überträgt. Beim Übertragen des ersten Zugriffsanforderungshinweispakets NP1 an das Gatewaygerät 9A als Reaktion auf das Authentifizierungsinformationsbegleitpaket RP1A kann die Cloudservervorrichtung 4 die Authentifizierungsinformationen JH2 zur Verwendung bei der Authentifizierungsverarbeitung des Proxy-Servers 10 unter Bezugnahme auf die Kopfzeileninformationen HJ6 des Authentifizierungsinformationsbegleitpakets RP1A bestimmen.
  • Als Nächstes bestimmt der erste Kommunikationssteuerungsabschnitt 951, ob der erste Kommunikationsabschnitt 91 ein erstes Zugriffsanforderungshinweispaket NP1 von der Cloudservervorrichtung 4 empfängt oder nicht (Schritt d2). Der erste Kommunikationssteuerungsabschnitt 951 wartet, bis der erste Kommunikationsabschnitt 91 das erste Zugriffsanforderungshinweispaket NP1 empfängt.
  • Nach dem Empfangen des ersten Zugriffsanforderungshinweispakets NP1 durch den ersten Kommunikationsabschnitt 91 führt der Abschnitt zur Verarbeitung der Berechtigung und Untersagung des Zugriffs 99 eine Berechtigungsverarbeitung zum Zulassen eines Zugriffs von der externen Vorrichtung 3 auf eine bestimmte der ersten und zweiten internen Vorrichtungen 61, 62 oder eine Untersagungsverarbeitung zum Untersagen des Zugriffs (Schritt d3) in Übereinstimmung mit einem vorbestimmten Zugriffskriterium (Schritt d3) durch.
  • Wenn die Berechtigungsverarbeitung durch den Abschnitt zur Verarbeitung der Berechtigung und Untersagung des Zugriffs 99 durchgeführt wird (Schritt d4), bestimmt der zweite Kommunikationssteuerungsabschnitt 952 im Gatewaygerät 9A, ob der zweite Kommunikationsabschnitt 92 ein zweites periodisches Paket RP2 von der einen der ersten und zweiten internen Vorrichtungen 61, 62 empfängt oder nicht (Schritt d5). Der zweite Kommunikationssteuerungsabschnitt 952 wartet, bis der zweite Kommunikationsabschnitt 92 das zweite periodische Paket RP2 empfängt.
  • Im umgekehrten Fall, wenn die Untersagungsverarbeitung durch den Abschnitt zur Verarbeitung der Berechtigung und Untersagung des Zugriffs 99 durchgeführt wird (Schritt d14), baut der zweite Kommunikationssteuerungsabschnitt 952 im Gatewaygerät 9A keine Sitzung zwischen der externen Vorrichtung 3 und der einen der zweiten internen Vorrichtungen 61, 62 auf (Schritt d15). In diesem Fall bewirkt der zweite Kommunikationssteuerungsabschnitt 952, dass der zweite Kommunikationsabschnitt 92 kein zweites Zugriffsanforderungshinweispaket NP2 an die zweiten internen Vorrichtungen 61, 62 überträgt.
  • Nach dem Empfangen des ersten Zugriffsanforderungshinweispakets NP1 durch den ersten Kommunikationsabschnitt 91 und dem Empfangen des zweiten periodischen Pakets RP2 durch den zweiten Kommunikationsabschnitt 92 bewirkt der zweite Kommunikationssteuerungsabschnitt 952, dass der zweite Kommunikationsabschnitt 92 ein zweites Zugriffsanforderungshinweispaket NP2 an die eine der ersten und zweiten internen Vorrichtungen 61, 62 überträgt (Schritt d6). Der zweite Kommunikationssteuerungsabschnitt 952 bewirkt, dass der zweite Kommunikationsabschnitt 92 das zweite Zugriffsanforderungshinweispaket NP2 an die eine der ersten und zweiten internen Vorrichtungen 61, 62 überträgt, um eine Sitzung für gegenseitige Kommunikation zwischen der externen Vorrichtung 3 und der einen der ersten und zweiten internen Vorrichtungen 61, 62 aufzubauen (Schritt d7).
  • Wie zuvor genannt, sollte der zweite Kommunikationssteuerungsabschnitt 952 nicht auf die Konfiguration beschränkt sein, bei der sich der zweite Kommunikationssteuerungsabschnitt 952 auf das zweite periodische Paket RP2 bezieht, um eine Sitzung für gegenseitige Kommunikation zwischen der externen Vorrichtung 3 und einer der ersten und zweiten internen Vorrichtungen 61, 62 aufzubauen. Stattdessen kann der zweite Kommunikationssteuerungsabschnitt 952 konfiguriert sein, um sich auf die im Kommunikationsinformationsspeicherabschnitt 97 gespeicherten lokalen Kommunikationsinformationen zu beziehen. In dieser Konfiguration wird Schritt d5 aus dem in 15 dargestellten Flussdiagramm ausgespart. Der zweite Kommunikationssteuerungsabschnitt 952 bewirkt nach dem Empfangen des ersten Zugriffsanforderungshinweispakets NP1 durch den ersten Kommunikationsabschnitt 91, dass der zweite Kommunikationsabschnitt 92 das zweite Zugriffsanforderungshinweispaket NP2 unter Bezugnahme auf die lokalen Kommunikationsinformationen, die in dem Kommunikationsinformationsspeicherabschnitt 97 gespeichert sind, in Schritt d6 an die eine der ersten und zweiten internen Vorrichtungen 61, 62 überträgt.
  • Nach dem Aufbauen der Sitzung zwischen der externen Vorrichtung 3 und der einen der ersten und zweiten internen Vorrichtungen 61, 62 speichert der Kommunikationsverlaufsspeicherabschnitt 96 Kommunikationsverlaufsinformationen JH1 über einen Verlauf der gegenseitigen Kommunikation zwischen der externen Vorrichtung 3 und der einen der ersten und zweiten internen Vorrichtungen 61, 62 (Schritt d8).
  • Das Gatewaygerät 9A, das den Kommunikationsverlaufsspeicherabschnitt 96 aufweist, bildet einen Teil des lokalen Systems 5, das zum LAN 6, das vom GN 2 unabhängig ist, gehört, und ist aufgrund des zweiten Kommunikationsabschnitts 92 mit den ersten und zweiten internen Vorrichtungen 61, 62 über das LAN6 kommunikativ. Diese Konfiguration ermöglicht es, im LAN 6, das im lokalen System 5 gebaut ist, eine Überwachung dessen durchzuführen, ob ein unzulässiger Zugriff auf jede der ersten und zweiten internen Vorrichtungen 61, 62 durch die externe Vorrichtung 3 unter Bezugnahme auf die im Kommunikationsverlaufsspeicherabschnitt 96 des Gatewaygeräts 9 gespeicherten Kommunikationsverlaufsinformationen JH1 durchgeführt wird oder nicht.
  • Ferner überwacht der Sitzungsüberwachungsabschnitt 931 im Gatewaygerät 9A eine Sitzung zwischen der externen Vorrichtung 3 und jeder der ersten und zweiten internen Vorrichtungen 61, 62 (Schritt d9). Der Sitzungsüberwachungsabschnitt 931 bestimmt durch Überwachen der Sitzung, ob ein unzulässiger Zugriff auf eine der ersten und zweiten internen Vorrichtungen 61, 62 durch die externe Vorrichtung 3 (Schritt d10) durchgeführt wird oder nicht. Wenn der Sitzungsüberwachungsabschnitt 931 keinen unzulässigen Zugriff erfasst, bestimmt der Kommunikationsverwalter 93, ob die Sitzung zwischen der externen Vorrichtung 3 und der einen der ersten und zweiten internen Vorrichtungen 61, 62 beendet wird oder nicht (Schritt d11) und führt ferner eine Sitzungsbeendungsverarbeitung zum Beenden der Sitzung durch (Schritt d12).
  • Im umgekehrten Fall, wenn der Sitzungsüberwachungsabschnitt 931 einen unzulässigen Zugriff erfasst und Informationen zu einem unzulässigen Zugriff ausgibt, führt der Abschnitt zur Verarbeitung von unzulässigem Zugriff 932 wenigstens eine Verarbeitung von unzulässigem Zugriff durch, das heißt eine Warnungsverarbeitung zum Melden der Informationen zur Erfassung des unzulässigen Zugriffs oder eine Trennungsverarbeitung zum Trennen der Kommunikation zwischen der externen Vorrichtung 3 und der einen der ersten und zweiten internen Vorrichtungen 61, 62 durch (Schritt d13).
  • Aus diesen Aspekten, in dem Fall, dass ein unzulässiger Zugriff auf eine der ersten und zweiten internen Vorrichtungen 61, 62 durch die externe Vorrichtung 3 durchgeführt wird, erfasst der Sitzungsüberwachungsabschnitt 931 den unzulässigen Zugriff und der Verarbeitungsabschnitt für unzulässigen Zugriff 932 führt die Warnungsverarbeitung und/oder die Trennungsverarbeitung der Kommunikation durch. Das Gatewaygerät 9A, das den Sitzungsüberwachungsabschnitt 931 und den Verarbeitungsabschnitt für unzulässigen Zugriff 932 aufweist, bildet einen Teil des lokalen Systems 5, das zum LAN 6, das vom GN 2 unabhängig ist, gehört, um aufgrund des zweiten Kommunikationsabschnitts 92 mit den ersten und zweiten internen Vorrichtungen 61, 62 über das LAN 6 kommunikativ zu sein. Demzufolge ist es möglich, im LAN 6, das im lokalen System 5 gebaut ist, die Überwachung dessen durchzuführen, ob ein unzulässiger Zugriff auf jede der ersten und zweiten internen Vorrichtungen 61, 62 durch die externe Vorrichtung 3 durchgeführt wird oder nicht.
  • Die oben beschriebenen Ausführungsformen decken hauptsächlich die Erfindungen mit den folgenden Konfigurationen ab.
  • Ein Kommunikationsnetzwerksystem gemäß einem Aspekt der vorliegenden Erfindung weist auf: eine externe Vorrichtung, die mit einem globalen Netzwerk verbunden ist; eine interne Vorrichtung, die mit einem von dem globalen Netzwerk unabhängigen lokalen Netzwerk verbunden ist; eine Servervorrichtung, die über das globale Netzwerk mit der externen Vorrichtung kommunikativ verbunden werden kann; und ein Gatewaygerät, das Kommunikation zwischen dem globalen Netzwerk und dem lokalen Netzwerk weiterleitet. Die Servervorrichtung ist konfiguriert, ein Zugriffsanforderungspaket, das eine Anforderung für einen Zugriff auf die interne Vorrichtung angibt, von der externen Vorrichtung zu empfangen und ein erstes Zugriffsanforderungshinweispaket, das den Empfang des Zugriffsanforderungspakets meldet, über das globale Netzwerk zum Gatewaygerät zu übertragen. Das Gatewaygerät weist auf: einen ersten Kommunikationsabschnitt, der über das globale Netzwerk mit der Servervorrichtung kommuniziert; einen zweiten Kommunikationsabschnitt, der über das lokale Netzwerk mit der internen Vorrichtung kommuniziert; einen ersten Kommunikationssteuerungsabschnitt, der steuert, dass der erste Kommunikationsabschnitt bewirkt, dass der erste Kommunikationsabschnitt das von der Servervorrichtung zum Gatewaygerät übertragene erste Zugriffsanforderungshinweispaket empfängt; einen zweiten Kommunikationssteuerungsabschnitt, der nach dem Empfangen des ersten Zugriffsanforderungshinweispakets durch den ersten Kommunikationsabschnitt steuert, dass der zweite Kommunikationsabschnitt bewirkt, dass der zweite Kommunikationsabschnitt ein zweites Zugriffsanforderungshinweispaket, das den Empfang des ersten Zugriffsanforderungshinweispakets meldet, an die interne Vorrichtung überträgt, um eine Sitzung zwischen der externen Vorrichtung und der internen Vorrichtung aufzubauen; und einen Kommunikationsverlaufsspeicherabschnitt, der Kommunikationsverlaufsinformationen über einen Verlauf der Kommunikation zwischen der externen Vorrichtung und der internen Vorrichtung nach dem Aufbau der Sitzung speichert.
  • Im Kommunikationsnetzwerksystem kann die Servervorrichtung über das globale Netzwerk kommunikativ mit der externen Vorrichtung verbunden werden und ist das Gatewaygerät aufgrund des ersten Kommunikationsabschnitts über das globale Netzwerk mit der Servervorrichtung kommunikativ und aufgrund des zweiten Kommunikationsabschnitts über das lokale Netzwerk ferner mit der ersten internen Vorrichtung kommunikativ. Die mit dem globalen Netzwerk verbundene externe Vorrichtung und die mit dem lokalen Netzwerk verbundene interne Vorrichtung definieren dazwischen einen Kommunikationspfad, der einen Kommunikationspfadabschnitt, den die Servervorrichtung aufbaut, um die externe Vorrichtung über das globale Netzwerk zu erreichen, und einen weiteren Kommunikationspfadabschnitt, den das Gatewaygerät zwischen dem globalen Netzwerk und dem lokalen Netzwerk weiterleitet, aufweist. Eine Sitzung zwischen der externen Vorrichtung und der internen Vorrichtung wird in einer Reihenfolge aufgebaut, dass die Servervorrichtung, die das Zugriffsanforderungspaket von der externen Vorrichtung empfangen hat, das erste Zugriffsanforderungshinweispaket an das Gatewaygerät überträgt, und das Gatewaygerät, das das erste Zugriffsanforderungshinweispaket empfangen hat, das zweite Zugriffsanforderungshinweispaket an die interne Vorrichtung überträgt.
  • Das Kommunikationsziel der externen Vorrichtung über das globale Netzwerk ist die Servervorrichtung. Daher ist es bezüglich einer für die Kommunikation über das globale Netzwerk zu verwendenden globalen IP-Adresse ausreichend, die entsprechende Adresse der Servervorrichtung an die externe Vorrichtung zu offenbaren, ohne die Adresse des Gatewaygeräts zu offenbaren. Auf diese Weise kann ein direkter Zugriff von der externen Vorrichtung auf die interne Vorrichtung über das Gatewaygerät beschränkt sein. Demzufolge ermöglicht es diese Konfiguration, jeglichen unzulässigen Zugriff, der dazu führt, dass Informationen aus Zugriffen von der externen Vorrichtung auf die interne Vorrichtung nach außen dringen, zuverlässig zu verhindern, wodurch aus der Sichtweise der Sicherheit eine erweiterte Sicherheit gewährleistet ist.
  • In der gegenseitigen Kommunikation zwischen der externen Vorrichtung und der internen Vorrichtung nach dem Aufbau der Sitzung sind ferner die Kommunikationsverlaufsinformationen über den Verlauf der Kommunikation im Kommunikationsverlaufsspeicherabschnitt des Gatewaygeräts gespeichert. Das Gatewaygerät, das den Kommunikationsverlaufsspeicherabschnitt aufweist, ist aufgrund des zweiten Kommunikationsabschnitts über das lokale Netzwerk mit der internen Vorrichtung kommunikativ. Auf diese Weise ist es möglich, im lokalen Netzwerk eine Überwachung dessen durchzuführen, ob ein unzulässiger Zugriff auf die interne Vorrichtung durch die externe Vorrichtung unter Bezugnahme auf die im Kommunikationsverlaufsspeicherabschnitt des Gatewaygeräts gespeicherten Kommunikationsverlaufsinformationen durchgeführt wird oder nicht.
  • Im Kommunikationsnetzwerksystem kann das Gatewaygerät aufweisen: einen Sitzungsüberwachungsabschnitt, der die Sitzung zwischen der externen Vorrichtung und der internen Vorrichtung unter Bezugnahme auf die im Kommunikationsverlaufsspeicherabschnitt gespeicherten Kommunikationsverlaufsinformationen überwacht und Informationen zur Erfassung eines unzulässigen Zugriffs ausgibt, wenn ein unzulässiger Zugriff von der externen Vorrichtung auf die interne Vorrichtung erfasst wird; und einen Verarbeitungsabschnitt für unzulässigen Zugriff, der eine Warnungsverarbeitung zum Melden der Informationen zur Erfassung des unzulässigen Zugriffs und/oder eine Trennungsverarbeitung zum Trennen der Kommunikation zwischen der externen Vorrichtung und der internen Vorrichtung durchführt, wenn der Sitzungsüberwachungsabschnitt die Informationen zur Erfassung des unzulässigen Zugriffs ausgibt.
  • Mit dieser Konfiguration, wenn ein unzulässiger Zugriff auf die interne Vorrichtung durch die externe Vorrichtung ausgeführt wird, erfasst der Sitzungsüberwachungsabschnitt den unzulässigen Zugriff unter Bezugnahme auf die im Kommunikationsverlaufsspeicherabschnitt gespeicherten Kommunikationsverlaufsinformationen und der Verarbeitungsabschnitt für unzulässigen Zugriff führt die Warnungsverarbeitung und/oder die Kommunikationstrennungsverarbeitung durch. Auf diese Weise ist aus der Sichtweise der Sicherheit eine erweiterte Sicherheit gewährleistet.
  • Im Kommunikationsnetzwerksystem kann das Gatewaygerät ferner aufweisen: einen Sitzungsüberwachungsabschnitt, der die Sitzung zwischen der externen Vorrichtung und der internen Vorrichtung ohne Bezugnahme auf die im Kommunikationsverlaufsspeicherabschnitt gespeicherten Kommunikationsverlaufsinformationen überwacht und Informationen zur Erfassung eines unzulässigen Zugriffs ausgibt, wenn ein unzulässiger Zugriff von der externen Vorrichtung auf die interne Vorrichtung erfasst wird; und einen Verarbeitungsabschnitt für unzulässigen Zugriff, der eine Warnungsverarbeitung zum Melden der Informationen zur Erfassung des unzulässigen Zugriffs und/oder eine Trennungsverarbeitung zum Trennen der Kommunikation zwischen der externen Vorrichtung und der internen Vorrichtung durchführt, wenn der Sitzungsüberwachungsabschnitt die Informationen zur Erfassung des unzulässigen Zugriffs ausgibt.
  • Mit dieser Konfiguration, wenn ein unzulässiger Zugriff auf die interne Vorrichtung durch die externe Vorrichtung ausgeführt wird, erfasst der Sitzungsüberwachungsabschnitt den unzulässigen Zugriff ohne Bezugnahme auf die im Kommunikationsverlaufsspeicherabschnitt gespeicherten Kommunikationsverlaufsinformationen und der Verarbeitungsabschnitt für unzulässigen Zugriff führt die Warnungsverarbeitung und/oder die Kommunikationstrennungsverarbeitung durch. Das Gatewaygerät, das den Sitzungsüberwachungsabschnitt und den Verarbeitungsabschnitt für unzulässigen Zugriff aufweist, ist aufgrund des zweiten Kommunikationsabschnitts über das lokale Netzwerk mit der internen Vorrichtung kommunikativ. Demzufolge ist es möglich, im lokalen Netzwerk die Überwachung dessen durchzuführen, ob ein unzulässiger Zugriff auf die interne Vorrichtung durch die externe Vorrichtung durchgeführt wird oder nicht.
  • Im Kommunikationsnetzwerksystem bewirkt der erste Kommunikationssteuerungsabschnitt, dass der erste Kommunikationsabschnitt ein erstes periodisches Paket in einem vorgegebenen Zeitintervall periodisch an die Servervorrichtung überträgt, und bewirkt, dass der erste Kommunikationsabschnitt das von der Servervorrichtung an das Gatewaygerät übertragene erste Zugriffsanforderungshinweispaket als Reaktion auf das erste periodische Übertragungspaket empfängt. Der zweite Kommunikationssteuerungsabschnitt bewirkt, dass der zweite Kommunikationsabschnitt ein in einem vorgegebenen Zeitintervall periodisch von der internen Vorrichtung an das Gatewaygerät übertragenes zweites periodisches Paket empfängt, und bewirkt, dass der zweite Kommunikationsabschnitt das zweite Zugriffsanforderungshinweispaket als Reaktion auf das zweite periodische Paket an die interne Vorrichtung überträgt.
  • Im Kommunikationsnetzwerksystem kann das Gatewaygerät ferner einen Kommunikationsinformationsspeicherabschnitt aufweisen, der lokale Kommunikationsinformationen, die eine Adresse und eine Kennung der internen Vorrichtung miteinander verknüpfen, speichert, wobei die Adresse und die Kennung für die Kommunikation mit der internen Vorrichtung über das lokale Netzwerk verwendet werden. Der erste Kommunikationssteuerungsabschnitt bewirkt, dass der erste Kommunikationsabschnitt ein erstes periodisches Paket in einem vorgegebenen Zeitintervall periodisch an die Servervorrichtung überträgt, und bewirkt, dass der erste Kommunikationsabschnitt das von der Servervorrichtung an das Gatewaygerät übertragene erste Zugriffsanforderungshinweispaket als Reaktion auf das erste periodische Paket empfängt. Der zweite Kommunikationssteuerungsabschnitt bewirkt, dass der zweite Kommunikationsabschnitt nach dem Empfangen des ersten Zugriffsanforderungshinweispakets durch den ersten Kommunikationsabschnitt das zweite Zugriffsanforderungshinweispaket unter Bezugnahme auf die im Kommunikationsinformationsspeicherabschnitt gespeicherten lokalen Kommunikationsinformationen an die interne Vorrichtung überträgt.
  • Das Kommunikationsnetzwerksystem kann ferner einen Proxy-Server aufweisen, der eine Authentifizierungsverarbeitung der authentifizierenden Kommunikation zwischen der Servervorrichtung und dem Gatewaygerät durch den ersten Kommunikationsabschnitt über das globale Netzwerk durchführt. Das Gatewaygerät weist ferner einen Authentifizierungsinformationsspeicherabschnitt auf, der Authentifizierungsinformationen zur Verwendung bei der Authentifizierungsverarbeitung des Proxy-Servers speichert. Der erste Kommunikationssteuerungsabschnitt bewirkt: dass der erste Kommunikationsabschnitt ein Authentifizierungsinformationsbegleitpaket, das Kopfzeileninformationen enthält, die die Authentifizierungsinformationen begleiten, als das erste periodische Paket zur Servervorrichtung überträgt; und dass der erste Kommunikationsabschnitt das erste Zugriffsanforderungshinweispaket empfängt, wenn die Servervorrichtung das erste Zugriffsanforderungshinweispaket als Reaktion auf das Authentifizierungsinformationsbegleitpaket an das Gatewaygerät überträgt.
  • Mit dieser Konfiguration sind die Authentifizierungsinformationen zur Verwendung bei der Authentifizierungsverarbeitung des Proxy-Servers im Authentifizierungsinformationsspeicherabschnitt des Gatewaygeräts gespeichert. Das Gatewaygerät, das den Authentifizierungsinformationsspeicherabschnitt aufweist, baut einen Kommunikationspfadabschnitt auf, der zwischen dem globalen Netzwerk und dem lokalen Netzwerk auf einem Kommunikationspfad zwischen der externen Vorrichtung und der internen Vorrichtung vermittelt. Diese Konfiguration eliminiert die Notwendigkeit zum Speichern der Authentifizierungsinformationen für die mit dem lokalen Netzwerk verbundenen internen Vorrichtungen. Darüber hinaus bewirkt der erste Kommunikationssteuerungsabschnitt im Gatewaygerät, das den Authentifizierungsinformationsspeicherabschnitt aufweist, dass der erste Kommunikationsabschnitt das Authentifizierungsinformationsbegleitpaket an die Servervorrichtung überträgt. Beim Übertragen des ersten Zugriffsanforderungshinweispakets an das Gatewaygerät als Reaktion auf das Authentifizierungsinformationsbegleitpaket kann die Servervorrichtung die Authentifizierungsinformationen zur Verwendung bei der Authentifizierungsverarbeitung des Proxy-Servers unter Bezugnahme auf die Kopfzeileninformationen des Authentifizierungsinformationsbegleitpakets bestimmen.
  • Im Kommunikationsnetzwerksystem kann das Gatewaygerät ferner einen Abschnitt zur Verarbeitung der Berechtigung und Untersagung des Zugriffs aufweisen, der eine Berechtigungsverarbeitung zum Zulassen eines Zugriffs von der externen Vorrichtung auf die interne Vorrichtung oder eine Untersagungsverarbeitung zum Untersagen des Zugriffs von der externen Vorrichtung auf die interne Vorrichtung in Übereinstimmung mit einem vorbestimmten Zugriffskriterium durchführt, wenn der erste Kommunikationsabschnitt das erste Zugriffsanforderungshinweispaket unter der Steuerung des ersten Kommunikationssteuerungsabschnitts empfängt. Der zweite Kommunikationssteuerungsabschnitt bewirkt: dass der zweite Kommunikationsabschnitt das zweite Zugriffsanforderungshinweispaket an die interne Vorrichtung überträgt, um die Sitzung zwischen der externen Vorrichtung und der internen Vorrichtung aufzubauen, wenn die Berechtigungsverarbeitung durch den Abschnitt zur Verarbeitung der Berechtigung und Untersagung des Zugriffs durchgeführt wird; und dass der zweite Kommunikationsabschnitt das zweite Zugriffsanforderungshinweispaket nicht an die interne Vorrichtung überträgt, um keine Sitzung zwischen der externen Vorrichtung und der internen Vorrichtung aufzubauen, wenn die Untersagungsverarbeitung durch den Abschnitt zur Verarbeitung der Berechtigung und Untersagung durchgeführt wird.
  • Mit dieser Konfiguration weist das Gatewaygerät, das den Kommunikationspfad aufbaut, der zwischen dem globalen Netzwerk und dem lokalen Netzwerk vermittelt, den Abschnitt zur Verarbeitung der Berechtigung und Untersagung des Zugriffs auf. Ferner bewirkt der zweite Kommunikationssteuerungsabschnitt im Gatewaygerät, dass der zweite Kommunikationsabschnitt das zweite Zugriffsanforderungshinweispaket überträgt, um eine Sitzung zwischen der externen Vorrichtung und der internen Vorrichtung aufzubauen, wenn die Berechtigungsverarbeitung durch den Abschnitt zur Verarbeitung der Berechtigung und Untersagung des Zugriffs durchgeführt wird. Im umgekehrten Fall bewirkt der zweite Kommunikationssteuerungsabschnitt, dass der zweite Kommunikationsabschnitt das zweite Zugriffsanforderungshinweispaket nicht überträgt, um keine Sitzung zwischen der externen Vorrichtung und der internen Vorrichtung aufzubauen, wenn die Untersagungsverarbeitung durch den Abschnitt zur Verarbeitung der Berechtigung und Untersagung des Zugriffs durchgeführt wird.
  • Im umgekehrten Fall ermöglicht es die vorliegende Erfindung, ein Kommunikationsnetzwerksystem bereitzustellen, das in einem lokalen Netzwerk eine Überwachung dessen durchführen kann, ob ein unzulässiger Zugriff auf eine mit dem lokalen Netzwerk verbundene interne Vorrichtung durch eine mit einem globalen Netzwerk verbundene externe Vorrichtung ausgeführt wird oder nicht.
  • Bezugszeichenliste
  • 1, 1A
    Kommunikationsnetzwerksystem
    2
    globales Netzwerk (GN)
    3
    externe Vorrichtung
    4
    Cloudservervorrichtung
    5
    lokales System
    6
    lokales Netzwerk (LAN)
    61
    erste interne Vorrichtung
    62
    zweite interne Vorrichtung
    9, 9A
    Gatewaygerät
    91
    erster Kommunikationsabschnitt
    92
    zweiter Kommunikationsabschnitt
    93
    Kommunikationsverwalter
    931
    Sitzungsüberwachungsabschnitt
    932
    Verarbeitungsabschnitt für unzulässigen Zugriff
    94
    Anzeigeabschnitt
    95
    Hauptprozessor
    951
    erster Kommunikationssteuerungsabschnitt
    952
    zweiter Kommunikationssteuerungsabschnitt
    96
    Kommunikationsverlaufsspeicherabschnitt
    97
    Kommunikationsinformationsspeicherabschnitt
    98
    Authentifizierungsinformationsspeicherabschnitt
    99
    Abschnitt zur Verarbeitung der Berechtigung und Untersagung eines Zugriffs
    10
    Proxy-Server
    RP1
    erstes periodisches Paket
    RP1A
    Authentifizierungsinformationsbegleitpaket
    RP2
    zweites periodisches Paket
    DP
    Zugriffsanforderungspaket
    NP1
    erstes Zugriffsanforderungshinweispaket
    NP2
    zweites Zugriffsanforderungshinweispaket

Claims (7)

  1. Kommunikationsnetzwerksystem, aufweisend: eine externe Vorrichtung, die mit einem globalen Netzwerk verbunden ist; eine interne Vorrichtung, die mit einem von dem globalen Netzwerk unabhängigen lokalen Netzwerk verbunden ist; eine Servervorrichtung, die über das globale Netzwerk mit der externen Vorrichtung kommunikativ verbunden werden kann; und ein Gatewaygerät, das Kommunikation zwischen dem globalen Netzwerk und dem lokalen Netzwerk weiterleitet, wobei die Servervorrichtung konfiguriert ist, über das globale Netzwerk, ein Zugriffsanforderungspaket, das eine Anforderung für einen Zugriff auf die interne Vorrichtung angibt, von der externen Vorrichtung zu empfangen und ein erstes Zugriffsanforderungshinweispaket, das den Empfang des Zugriffsanforderungspakets meldet, zum Gatewaygerät zu übertragen, und das Gatewaygerät aufweist: einen ersten Kommunikationsabschnitt, der über das globale Netzwerk mit der Servervorrichtung kommuniziert; einen zweiten Kommunikationsabschnitt, der über das lokale Netzwerk mit der internen Vorrichtung kommuniziert; einen ersten Kommunikationssteuerungsabschnitt, der steuert, dass der erste Kommunikationsabschnitt bewirkt, dass der erste Kommunikationsabschnitt das von der Servervorrichtung zum Gatewaygerät übertragene erste Zugriffsanforderungshinweispaket empfängt; einen zweiten Kommunikationssteuerungsabschnitt, der nach dem Empfangen des ersten Zugriffsanforderungshinweispakets durch den ersten Kommunikationsabschnitt steuert, dass der zweite Kommunikationsabschnitt bewirkt, dass der zweite Kommunikationsabschnitt ein zweites Zugriffsanforderungshinweispaket, das den Empfang des ersten Zugriffsanforderungshinweispakets meldet, an die interne Vorrichtung überträgt, um eine Sitzung zwischen der externen Vorrichtung und der internen Vorrichtung aufzubauen; und einen Kommunikationsverlaufsspeicherabschnitt, der Kommunikationsverlaufsinformationen über einen Verlauf der Kommunikation zwischen der externen Vorrichtung und der internen Vorrichtung nach dem Aufbau der Sitzung speichert.
  2. Kommunikationsnetzwerksystem nach Anspruch 1, wobei das Gatewaygerät ferner aufweist: einen Sitzungsüberwachungsabschnitt, der die Sitzung zwischen der externen Vorrichtung und der internen Vorrichtung unter Bezugnahme auf die im Kommunikationsverlaufsspeicherabschnitt gespeicherten Kommunikationsverlaufsinformationen überwacht und Informationen zur Erfassung eines unzulässigen Zugriffs ausgibt, wenn ein unzulässiger Zugriff von der externen Vorrichtung auf die interne Vorrichtung erfasst wird; und einen Verarbeitungsabschnitt für unzulässigen Zugriff, der eine Warnungsverarbeitung zum Melden der Informationen zur Erfassung des unzulässigen Zugriffs und/oder eine Trennungsverarbeitung zum Trennen der Kommunikation zwischen der externen Vorrichtung und der internen Vorrichtung durchführt, wenn der Sitzungsüberwachungsabschnitt die Informationen zur Erfassung des unzulässigen Zugriffs ausgibt.
  3. Kommunikationsnetzwerksystem nach Anspruch 1, wobei das Gatewaygerät ferner aufweist: einen Sitzungsüberwachungsabschnitt, der die Sitzung zwischen der externen Vorrichtung und der internen Vorrichtung ohne Bezugnahme auf die im Kommunikationsverlaufsspeicherabschnitt gespeicherten Kommunikationsverlaufsinformationen überwacht und Informationen zur Erfassung des unzulässigen Zugriffs ausgibt, wenn ein unzulässiger Zugriff von der externen Vorrichtung auf die interne Vorrichtung erfasst wird; und einen Verarbeitungsabschnitt für unzulässigen Zugriff, der eine Warnungsverarbeitung zum Melden der Informationen zur Erfassung des unzulässigen Zugriffs und/oder eine Trennungsverarbeitung zum Trennen der Kommunikation zwischen der externen Vorrichtung und der internen Vorrichtung durchführt, wenn der Sitzungsüberwachungsabschnitt die Informationen zur Erfassung des unzulässigen Zugriffs ausgibt.
  4. Kommunikationsnetzwerksystem nach einem der Ansprüche 1 bis 3, wobei der erste Kommunikationssteuerungsabschnitt bewirkt, dass der erste Kommunikationsabschnitt ein erstes periodisches Paket in einem vorgegebenen Zeitintervall periodisch an die Servervorrichtung überträgt, und bewirkt, dass der erste Kommunikationsabschnitt das von der Servervorrichtung an das Gatewaygerät übertragene erste Zugriffsanforderungshinweispaket als Reaktion auf das erste periodische Übertragungspaket empfängt, und der zweite Kommunikationssteuerungsabschnitt bewirkt, dass der zweite Kommunikationsabschnitt ein in einem vorgegebenen Zeitintervall periodisch von der internen Vorrichtung an das Gatewaygerät übertragenes zweites periodisches Paket empfängt, und bewirkt, dass der zweite Kommunikationsabschnitt das zweite Zugriffsanforderungshinweispaket als Reaktion auf das zweite periodische Paket an die interne Vorrichtung überträgt.
  5. Kommunikationsnetzwerksystem nach einem Ansprüche 1 bis 3, wobei das Gatewaygerät ferner einen Kommunikationsinformationsspeicherabschnitt aufweist, der lokale Kommunikationsinformationen, die eine Adresse und eine Kennung der internen Vorrichtung miteinander verknüpfen, speichert, wobei die Adresse und die Kennung für die Kommunikation mit der internen Vorrichtung über das lokale Netzwerk verwendet werden, der erste Kommunikationssteuerungsabschnitt bewirkt, dass der erste Kommunikationsabschnitt ein erstes periodisches Paket in einem vorgegebenen Zeitintervall periodisch an die Servervorrichtung überträgt, und bewirkt, dass der erste Kommunikationsabschnitt das von der Servervorrichtung an das Gatewaygerät übertragene erste Zugriffsanforderungshinweispaket als Reaktion auf das erste periodische Paket empfängt, und der zweite Kommunikationssteuerungsabschnitt bewirkt, dass der zweite Kommunikationsabschnitt nach dem Empfangen des ersten Zugriffsanforderungshinweispakets durch den ersten Kommunikationsabschnitt das zweite Zugriffsanforderungshinweispaket unter Bezugnahme auf die im Kommunikationsinformationsspeicherabschnitt gespeicherten lokalen Kommunikationsinformationen an die interne Vorrichtung überträgt.
  6. Kommunikationsnetzwerksystem nach Anspruch 4 oder 5, das ferner aufweist: einen Proxy-Server, der eine Authentifizierungsverarbeitung der authentifizierenden Kommunikation zwischen der Servervorrichtung und dem Gatewaygerät durch den ersten Kommunikationsabschnitt über das globale Netzwerk durchführt, wobei das Gatewaygerät ferner einen Authentifizierungsinformationsspeicherabschnitt aufweist, der Authentifizierungsinformationen zur Verwendung bei der Authentifizierungsverarbeitung des Proxy-Servers speichert, und der erste Kommunikationssteuerungsabschnitt bewirkt: dass der erste Kommunikationsabschnitt ein Authentifizierungsinformationsbegleitpaket, das Kopfzeileninformationen enthält, die die Authentifizierungsinformationen begleiten, als das erste periodische Paket zur Servervorrichtung überträgt; und dass der erste Kommunikationsabschnitt das erste Zugriffsanforderungshinweispaket empfängt, wenn die Servervorrichtung das erste Zugriffsanforderungshinweispaket als Reaktion auf das Authentifizierungsinformationsbegleitpaket an das Gatewaygerät überträgt.
  7. Kommunikationsnetzwerksystem nach Anspruch 6, wobei das Gatewaygerät ferner einen Abschnitt zur Verarbeitung der Berechtigung und Untersagung des Zugriffs aufweist, der eine Berechtigungsverarbeitung zum Zulassen eines Zugriffs von der externen Vorrichtung auf die interne Vorrichtung oder eine Untersagungsverarbeitung zum Untersagen des Zugriffs von der externen Vorrichtung auf die interne Vorrichtung in Übereinstimmung mit einem vorbestimmten Zugriffskriterium durchführt, wenn der erste Kommunikationsabschnitt das erste Zugriffsanforderungshinweispaket unter der Steuerung des ersten Kommunikationssteuerungsabschnitts empfängt, und der zweite Kommunikationssteuerungsabschnitt bewirkt: dass der zweite Kommunikationsabschnitt das zweite Zugriffsanforderungshinweispaket an die interne Vorrichtung überträgt, um die Sitzung zwischen der externen Vorrichtung und der internen Vorrichtung aufzubauen, wenn die Berechtigungsverarbeitung durch den Abschnitt zur Verarbeitung der Berechtigung und Untersagung des Zugriffs durchgeführt wird; und dass der zweite Kommunikationsabschnitt das zweite Zugriffsanforderungshinweispaket nicht an die interne Vorrichtung überträgt, um keine Sitzung zwischen der externen Vorrichtung und der internen Vorrichtung aufzubauen, wenn die Untersagungsverarbeitung durch den Abschnitt zur Verarbeitung der Berechtigung und Untersagung durchgeführt wird.
DE112017008193.9T 2017-11-13 2017-11-13 Kommunikationsnetzwerksystem Pending DE112017008193T5 (de)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2017/040686 WO2019092873A1 (ja) 2017-11-13 2017-11-13 通信ネットワークシステム

Publications (1)

Publication Number Publication Date
DE112017008193T5 true DE112017008193T5 (de) 2020-07-30

Family

ID=66439101

Family Applications (1)

Application Number Title Priority Date Filing Date
DE112017008193.9T Pending DE112017008193T5 (de) 2017-11-13 2017-11-13 Kommunikationsnetzwerksystem

Country Status (5)

Country Link
US (1) US11388024B2 (de)
JP (1) JP6908721B2 (de)
CN (1) CN111344998B (de)
DE (1) DE112017008193T5 (de)
WO (1) WO2019092873A1 (de)

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004120534A (ja) 2002-09-27 2004-04-15 Matsushita Electric Ind Co Ltd ルータと中継装置、フォワーディング方法
JP4064854B2 (ja) * 2003-04-03 2008-03-19 シャープ株式会社 ゲートウェイ機器、中継方法、中継処理プログラムおよび記録媒体
JP4514134B2 (ja) * 2005-01-24 2010-07-28 株式会社コナミデジタルエンタテインメント ネットワークシステム、サーバ装置、不正利用検出方法、ならびに、プログラム
JP3999238B2 (ja) 2005-06-23 2007-10-31 日本電信電話株式会社 アドレス変換方法及びその装置
US8589541B2 (en) * 2009-01-28 2013-11-19 Headwater Partners I Llc Device-assisted services for protecting network capacity
US8799997B2 (en) 2011-04-18 2014-08-05 Bank Of America Corporation Secure network cloud architecture
JP5672154B2 (ja) * 2011-05-31 2015-02-18 株式会社バッファロー ネットワークシステム、ゲートウェイ装置、経路決定方法、プログラム、および記憶媒体
US9706004B2 (en) * 2013-04-06 2017-07-11 Citrix Systems, Inc. Systems and methods for exporting client and server timing information for webpage and embedded object access
US10158536B2 (en) * 2014-05-01 2018-12-18 Belkin International Inc. Systems and methods for interaction with an IoT device
US20210076966A1 (en) * 2014-09-23 2021-03-18 Surgical Safety Technologies Inc. System and method for biometric data capture for event prediction
EP3269120A1 (de) * 2015-03-10 2018-01-17 Telefonaktiebolaget LM Ericsson (PUBL) Zugriffsnetzwerkbestimmung
JP6311666B2 (ja) * 2015-07-01 2018-04-18 コニカミノルタ株式会社 通信システム、管理サーバおよびプログラム
US10225290B2 (en) * 2016-07-15 2019-03-05 Genband Us Llc Systems and methods for extending DSP capability of existing computing devices
JP6105797B1 (ja) * 2016-08-08 2017-03-29 株式会社ラック 情報処理装置、情報処理方法及びプログラム
US10284589B2 (en) * 2016-10-31 2019-05-07 Acentium Inc. Methods and systems for ranking, filtering and patching detected vulnerabilities in a networked system

Also Published As

Publication number Publication date
WO2019092873A1 (ja) 2019-05-16
JP6908721B2 (ja) 2021-07-28
CN111344998A (zh) 2020-06-26
CN111344998B (zh) 2022-04-12
US11388024B2 (en) 2022-07-12
US20200344091A1 (en) 2020-10-29
JPWO2019092873A1 (ja) 2020-11-12

Similar Documents

Publication Publication Date Title
EP3402152A1 (de) Anlagenspezifisches, automatisiertes zertifikatsmanagement
EP2842291B1 (de) Authentifizierung eines ersten gerätes durch eine vermittlungsstelle
EP3226464B1 (de) Datenstruktur zur verwendung als positivliste in einem gerät, verfahren zur aktualisierung einer positivliste und gerät
EP3314868B1 (de) Datenaustausch mit einem laser oder einer werkzeugmaschine
WO2017042320A1 (de) Netzgestütztes elektronisches therapieüberwachungssystem
EP3080950B1 (de) Verfahren und system zur deterministischen autokonfiguration eines gerätes
EP2448182B1 (de) Verfahren zur Kommunikation in einem Automatisierungssystem
EP2707782B1 (de) Verfahren und system zum bereitstellen von gerätespezifischen eigenschaftsdaten für ein automatisierungsgerät einer automatisierungsanlage
DE112017008193T5 (de) Kommunikationsnetzwerksystem
EP1496664A2 (de) Vorrichtung und Verfahren sowie Sicherheitsmodul zur Sicherung eines Datenzugriffs eines Kommunikationsteilnehmers auf mindestens eine Automatisierungskomponente eines Automatisierungssystems
EP2618226B1 (de) Industrielles Automatisierungssystem und Verfahren zu dessen Absicherung
EP2456168A1 (de) Fernwartungssystem für Geräte
EP3025476B1 (de) Anpassen von zugriffsregeln für einen datenaustausch zwischen einem ersten netzwerk und einem zweiten netzwerk
WO2018114102A1 (de) Verfahren zum überprüfen einer mandantenzuordnung, computerprogrammprodukt und vorrichtung
EP3669501B1 (de) Verfahren zum bereitstellen von datenpaketen aus einem can-bus; steuergerät sowie system mit einem can-bus
EP3762845B1 (de) Projektbezogenes zertifikatsmanagement
EP1761085A1 (de) Verfahren zum Rekonfigurieren einer Kommunikationseinrichtung eines Kommunikationssystems
EP3339989A1 (de) Verfahren zum überprüfen einer mandantenzuordnung, computerprogrammprodukt und automatisierungssystem mit feldgeräten
EP3560153B1 (de) Verfahren zum betreiben einer datenverarbeitungsanlage, datenverarbeitungsanlage
DE102017205786A1 (de) Verfahren zum Konfigurieren zumindest eines Geräts in einem Netzwerk, Computerprogramm und computerlesbares Speichermedium
EP2056535A2 (de) Verbinder und Verfahren zum Bereitstellen eines Zugangs zu einem Datenverarbeitungsnetz für eine Datenverarbeitungseinrichtung
EP3823235A1 (de) Verbindungsspezifisch geprüfte datenübertragung über eine kryptographisch authentisierte netzwerkverbindung
DE102014011016A1 (de) Verfahren zur Kommunikation zwischen einem Kraftfahrzeug und einem Benutzerendgerät
EP3934192A1 (de) Verfahren zum aufbau einer verbindung zwischen einem kommunikationsgerät und einem server und proxy
WO2015124317A1 (de) Verfahren zum entfernten verwalten eines auf einem sicherheitselement gespeicherten datenelements

Legal Events

Date Code Title Description
R012 Request for examination validly filed