JP5190922B2 - コミュニティ通信ネットワークおよび通信制御方法 - Google Patents

コミュニティ通信ネットワークおよび通信制御方法 Download PDF

Info

Publication number
JP5190922B2
JP5190922B2 JP2007191824A JP2007191824A JP5190922B2 JP 5190922 B2 JP5190922 B2 JP 5190922B2 JP 2007191824 A JP2007191824 A JP 2007191824A JP 2007191824 A JP2007191824 A JP 2007191824A JP 5190922 B2 JP5190922 B2 JP 5190922B2
Authority
JP
Japan
Prior art keywords
community
user
user terminal
virtual
virtual personality
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2007191824A
Other languages
English (en)
Other versions
JP2009031831A (ja
Inventor
毅 八木
邦夫 波戸
純一 村山
真 今瀬
博之 大崎
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Osaka University NUC
Original Assignee
Nippon Telegraph and Telephone Corp
Osaka University NUC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp, Osaka University NUC filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2007191824A priority Critical patent/JP5190922B2/ja
Publication of JP2009031831A publication Critical patent/JP2009031831A/ja
Application granted granted Critical
Publication of JP5190922B2 publication Critical patent/JP5190922B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)
  • Storage Device Security (AREA)
  • Information Transfer Between Computers (AREA)

Description

本発明は、ネットワーク技術に関し、特に物理的なデータ通信網を利用して仮想的なコミュニティを実現するネットワーク技術に関する。
インターネットなどのデータ通信網を利用して、コミュニティ通信ネットワークを構築し、特定のユーザ間で掲示板、メール、チャットなどのサービスを提供する仮想的なコミュニティが提供されている。このようなコミュニティでは、実社会におけるユーザを取り巻く環境を越えて、共通のテーマに関する意見・情報の交換や交流が行われている。
従来、コミュニティ通信ネットワークを実現するためのネットワークとして、インターネットを利用した技術が提案されている(例えば、非特許文献1等参照)。インターネットは、各ユーザに割り当てられたユニークなアドレス情報を用いて、全ユーザ間の接続性を確保する、大規模なネットワークである。このため、ネットワーク内の情報蓄積量を飛躍的に増加させることができる。また、インターネットは、リンクやルータなどの通信リソースを多数ユーザで共有できる、経済性に優れたネットワークである。このため、ユーザ数を容易に拡大することができ、ネットワーク内の情報流通量を飛躍的に増加させることができる。
三村他,"MyNetSpaceにおける内部通信機構の実装と評価",電子情報通信学会2005ソサエティ大会,B−6−30,Sep.2005
このようなコミュニティ通信ネットワークでは、コミュニティに対する不正アクセスを抑止するためにユーザ認証を行う機能や、ユーザに関する情報をプロフィールとして公開する機能を有しており、このような機能を実現するためには、ユーザの個人情報を管理する必要がある。特に、企業や官庁でも、SNS(ソーシャル・ネットワーキング・サービス:Social Networking Service)を、部署内のコミュニケーションに利用している例もある。したがって、コミュニティに加入しているユーザの個人情報や交換する情報内容について、高いセキュリティ性が要求されている。
しかしながら、前述した従来技術では、インターネットを利用しているため、インターネットに関わるセキュリティ問題がユーザに波及する可能性がある。
インターネットで得られる情報流通範囲の広域化は、個人情報を不正に抽出されるというセキュリティ問題を引き起こしている。具体的には、Webページを利用して、個人が所有するクレジット番号などを不正に引き出すフィッシング詐欺や、住所や電話番号などの個人情報が不正に引き出されて実社会の犯罪に利用される問題などが挙げられる。さらに、インターネットで得られる経済性は、アドレス情報のユニーク性のみを必要とする通信形態を生成し、その結果、予期せぬ相手から不適切な情報を大量に送付されるセキュリティ問題を引き起こしている。具体的には、不特定の相手に大量の広告メールを送付するスパムメールが挙げられる。
本発明はこのような課題を解決するためのものであり、高いセキュリティ性が得られるコミュニティを提供可能なコミュニティ通信ネットワーク、通信制御方法、コミュニティ管理サーバ、コミュニティ管理方法、およびプログラムを提供することを目的としている。
このような目的を達成するために、本発明にかかるコミュニティ通信ネットワークは、データ通信網を介して接続されたユーザ端末のユーザに対して、仮想的なコミュニティを提供するコミュニティ通信ネットワークであって、コミュニティごとに設けられた閉域網と、コミュニティの閉域網に接続しているユーザ端末に対して各種サービスを提供するサービス提供用サーバと、各コミュニティに共通して設けられ、任意のユーザを所望のコミュニティへ加入させる際、当該ユーザのコミュニティ帰属目的に応じた当該ユーザの仮想的な属性情報からなる仮想パーソナリティを生成するコミュニティ管理部を有するコミュニティ管理サーバと、ユーザ端末ごとに設けられて、当該ユーザ端末との間で仮想パーソナリティごとにVPNトンネルを設定するとともに、所望の仮想パーソナリティを指定したユーザ端末からの接続要求に応じて、当該仮想パーソナリティに対応するコミュニティの閉域網と当該ユーザ端末との間のデータ通信を許可する論理エッジルータとを備えている。
この際、サービス提供用サーバに、コミュニティごとに個別に設けられ、当該コミュニティに属する仮想パーソナリティごとに、当該ユーザ端末との間で送受信する情報を蓄積するための記憶領域を設けてもよい。
また、コミュニティ管理サーバに、コミュニティ管理部で生成された仮想パーソナリティとコミュニティとの対応関係に応じて論理エッジルータのデータ転送機能を制御することにより、ユーザ端末と閉域網との接続関係を設定するコミュニティ制御部を設けてもよい。
また、本発明にかかる通信制御方法は、データ通信網を介して接続されたユーザ端末のユーザに対して、仮想的なコミュニティを提供するコミュニティ通信ネットワークの通信制御方法であって、サービス提供用サーバにより、コミュニティごとに設けられた閉域網に接続しているユーザ端末に対して各種サービスを提供するステップと、各コミュニティに共通して設けられたコミュニティ管理サーバにより、任意のユーザを所望のコミュニティへ加入させる際、当該ユーザのコミュニティ帰属目的に応じた当該ユーザの仮想的な属性情報からなる仮想パーソナリティを生成するコミュニティ管理ステップと、ユーザ端末ごとに設けられた論理エッジルータにより、当該ユーザ端末との間で仮想パーソナリティごとにVPNトンネルを設定するステップと、所望の仮想パーソナリティを指定したユーザ端末からの接続要求に応じて、当該仮想パーソナリティに対応するコミュニティの閉域網と当該ユーザ端末との間のデータ通信を許可するステップとを備えている。
本発明によれば、インターネットの物理ネットワークを利用しつつ、データ通信をコミュニティごとにセキュアに分離することができる。また、コミュニティA,Bへのアクセスを、ユーザのコミュニティ帰属目的に応じて生成した仮想パーソナリティに制限することができ、コミュニティ外部からのスパム配信や外部への情報漏洩の防止が期待でき、高いセキュリティ性が得られるコミュニティを提供することができる。さらに、各ユーザは、目的毎に閉域性が確保されたコミュニティに多重帰属していくことで、必要な情報流通範囲を確保できるセキュアな通信環境を利用できる。
次に、本発明の実施の形態について図面を参照して説明する。
[コミュニティ通信ネットワーク]
まず、図1を参照して、本発明の一実施の形態にかかるコミュニティ通信ネットワークについて説明する。図1は、本発明の一実施の形態にかかるコミュニティ通信ネットワークの構成を示すブロック図である。
本実施の形態にかかるコミュニティ通信ネットワークNWは、データ通信網を介して接続されたユーザ端末のユーザに対して、当該ユーザのコミュニティ帰属目的に応じて予め生成された仮想パーソナリティごとに、仮想的なコミュニティを提供する機能を有している。なお、図1では、コミュニティが2つでユーザ端末が4つの場合を例として説明するが、コミュニティやユーザ端末の数についてはこの例に限定されるものではない。
このコミュニティ通信ネットワークNWは、各機能に対応する階層として、ユーザが使用するデータを転送処理する機能を有するデータプレーン1と、コミュニティを管理する機能を有するコミュニティ制御プレーン2とから構成されている。また、データプレーン1は、より詳細な機能に対応する階層として、ネットワークレイヤ3、ミドルレイヤ4、サービスレイヤ5の3つの転送レイヤで構成される。ミドルレイヤ4とコミュニティ制御プレーン2は併せてサービスプラットフォームを構成し、様々なコミュニティサービスの提供を可能としている。
図1の例では、ネットワークレイヤ3に、コミュニティA,Bごとに閉域網30A,30Bが設けられている。また、ミドルレイヤ4には、所望の仮想パーソナリティを指定したユーザ端末31〜34からの接続要求に応じて、当該仮想パーソナリティに対応するコミュニティA,Bの閉域網30A,30Bと当該ユーザ端末31〜34との間のデータ通信を許可する論理エッジルータ41〜44が設けられている。また、サービスレイヤ5には、当該コミュニティA,Bの閉域網30A,30Bに接続しているユーザ端末31〜34に対して各種サービスを提供するサービス提供用サーバ50(51〜53)が、コミュニティA,Bごとに設けられている。
本実施の形態は、コミュニティ制御プレーン2に、各コミュニティA,Bに共通してコミュニティ管理サーバ20を設け、このコミュニティ管理サーバ20のコミュニティ管理部24により、任意のユーザを所望のコミュニティへ加入させる際、当該ユーザのコミュニティ帰属目的に応じた当該ユーザの仮想的な属性情報からなる仮想パーソナリティを生成し、論理エッジルータ41〜44により、所望の仮想パーソナリティを指定したユーザ端末からの接続要求に応じて、当該仮想パーソナリティに対応するコミュニティの閉域網と当該ユーザ端末との間のデータ通信を許可する。
次に、図1を参照して、本発明の一実施の形態にかかるコミュニティ通信ネットワークNWの構成について詳細に説明する。
ネットワークレイヤ3は、IP−VPN30で構成されており、ユーザ端末31〜34間はインターネットVPNで接続される。ここで、ネットワークレイヤ3は、低コスト性を確保するために、従来の汎用的なVPN技術で構成することを前提とし、これ以外には特に制約を受けない。また、この際のVPN技術としては、MPLS/GMPLS技術、IP−VPN技術、VPLS技術、Mac−in−Mac技術などが考えられるが、現時点では導入が容易なIP−VPN技術が有力な選択肢になる。
個々の閉域網30A,30Bは、それぞれがサービスレイヤ5においてコミュニティにマッピングされる。ここで、コミュニティのセキュリティのみならずフレキシビリティも実現するために、IP−VPN30としては、既存のL2,L3ネットワーク上でオーバレイネットワークを構築することで実現されるPP−VPN(Provider-Provisioned VPN)に加え、IPsec−VPNやSSL−VPN(Secure Socket Layer VPN)などのインターネットVPNも想定する。
ミドルレイヤ4は、様々な接続や切断を転送面で制御するレイヤである。ミドルレイヤ4はセキュリティエージェント(Security Agent)と呼ばれる論理エッジルータ41〜44で構成されている。論理エッジルータ41〜44は、ユーザの実パーソナリティごとに用意され、仮想パーソナリティごとにデータ転送機能を保有することで、実パーソナリティに複数コミュニティへの多重帰属機能を提供する。
論理エッジルータ41〜44は、ユーザ端末31〜34にそれぞれに対応するセキュリティエージェントである。これらユーザ端末31〜34と論理エッジルータ41〜44との間は、仮想パーソナリティごとにセキュアなVPNトンネルが設定される。また、論理エッジルータ41〜44相互間では、コミュニティA,BごとにIP−VPN30で閉域網30A,30Bを構築する。
これら論理エッジルータ41〜44は、認証機能とデータ転送機能を有し、所望の仮想パーソナリティを指定したユーザ端末からの接続要求に応じて、当該仮想パーソナリティに対応するコミュニティの閉域網と当該ユーザ端末との間のデータ通信を許可する。
サービスレイヤ5は、仮想パーソナリティに対して、目的に応じたコミュニティサービスおよびアプリケーションサービスを提供するレイヤである。まず、既存サービス提供用サーバ50(51〜53)をコミュニティA,Bごとに設置することで、既存アプリケーションを変更なく適用可能とする。
また、ユーザ要求に応じてカスタマイズされたサービス提供用サーバをコミュニティごとに設置することで、ユーザ要求に応じて様々なコミュニティ通信サービスを提供する。これにより、既存アプリケーション対応インターフェースを確保する。
図1の例では、コミュニティA用のサービス提供用サーバ群50Aとして、ユーザ要求に応じてカスタマイズされた専用アプリケーション用サーバ51と、既存サービス提供用サーバであるメールサーバ52が設置されているため、コミュニティAのユーザは、カスタマイズされたアプリケーションとメールを利用できる。
また、コミュニティB用のサービス提供用サーバ群50Bとして、Webサーバ53が設置されているため、コミュニティBのユーザは、コミュニティB専用のWebサイトを利用できる。
これらサービス提供用サーバ50(51〜53)は、当該コミュニティに属する仮想パーソナリティごとに、当該ユーザ端末との間で送受信する情報を蓄積するための記憶領域(フォルダ)を有している。
ユーザは、所望の仮想パーソナリティを選択してユーザ端末から対応するコミュニティの閉域網へ接続し、そのコミュニティに対応するサービス提供用サーバにアクセスする。そして、当該コミュニティの他のメンバやサービス提供用サーバへの送信情報をユーザ端末からアップロードして当該仮想パーソナリティ専用の記憶領域へ蓄積し、この記憶領域に蓄積されている他のメンバやサービス提供用サーバからの受信情報をユーザ端末へダウンロードする。
コミュニティ通信ネットワークNWに設けられている、コミュニティ管理サーバ20、エッジルータ41〜44、およびサービス提供用サーバ群50A,50Bは、IP−VPN30、さらにはその他インターネットなどのデータ通信網(図示せず)を介して、相互にデータ通信可能に接続されている。
[コミュニティ管理サーバ]
コミュニティ制御プレーン2は、コミュニティ管理サーバ20で構成され、論理エッジルータ41〜44のデータ転送機能を制御することで、仮想パーソナリティとコミュニティの接続関係を制御する。
コミュニティ管理サーバ20は、一般的な情報処理を行うコンピュータを有するサーバ装置からなり、主な機能部として、ユーザ情報データベース(以下、ユーザ情報DBという)21、コミュニティ情報データベース(以下、コミュニティ情報DBという)23、ユーザ情報管理部23、コミュニティ管理部24、およびコミュニティ制御部25が設けられている。
これら機能部のうち、ユーザ情報DB21およびコミュニティ情報DB22は、ハードディスクやメモリなどの記憶装置からなる。
また、ユーザ情報管理部23、コミュニティ管理部24、およびコミュニティ制御部25は、CPUなどのマイクロプロセッサとその周辺回路を有し、記憶部(図示せず)に格納されているプログラムを読み込んで実行することにより、上記ハードウェアとプログラムとを協働させて機能部を実現する演算処理部からなる。
ユーザ情報DB21は、コミュニティに加入している各ユーザの個人情報や当該ユーザの仮想パーソナリティを示すアカウント属性情報などのユーザ情報を蓄積する機能を有している。
コミュニティ情報DB22は、生成された各コミュニティに関するメンバ情報、加入条件、情報開示条件などのコミュニティ情報を蓄積する機能を有している。
ユーザ情報管理部23は、ユーザ端末からの所望のコミュニティへの加入要求時に、当該ユーザを特徴付けるアカウント属性情報と、ユーザ情報DB21から取得した当該ユーザの個人情報とを照合することにより、当該アカウント属性情報の詐称有無を確認する機能と、この照合時、コミュニティ情報DB22から取得した当該コミュニティの加入条件を、当該ユーザの個人情報やアカウント属性情報と照合することにより、当該ユーザに対する当該コミュニティへの加入条件合否を確認する機能とを有している。
これに加え、ユーザ情報管理部23は、当該コミュニティに予め対応付けられているコミュニティ管理者のコミュニティ管理者端末またはコミュニティ管理部24からの照合要求に応じて、指定されたユーザについて上記照合を行い、その照合結果を返送する機能と、サービス提供用サーバ50、ユーザ端末31〜34、コミュニティ管理者端末からの検索要求に応じてユーザ情報DB21から所望のアカウント属性情報や個人情報などのユーザ情報を検索して提供する機能と、ユーザ情報提供時に、コミュニティ情報DB22から取得した当該コミュニティの情報開示条件に基づいて、提供する当該ユーザ情報を加工する機能とを有している。
コミュニティ管理部24は、コミュニティ管理者端末からのコミュニティ生成要求に応じて、当該コミュニティに関する加入条件や情報開示条件などのコミュニティ情報をユーザから受け付けて、コミュニティ情報DB22へ登録する機能と、ユーザからのコミュニティ加入要求に応じて、当該ユーザのコミュニティ帰属目的に応じた当該ユーザの仮想的なアカウント属性情報からなる仮想パーソナリティを生成する機能と、生成した仮想パーソナリティのアカウント属性情報をユーザ情報DB21へ登録する機能と、当該ユーザを対応するコミュニティのメンバとしてコミュニティ情報DB22へ登録する機能と、当該コミュニティのメンバ情報に基づきコミュニティ制御部25へコミュニティ構築を指示する機能とを有している。
コミュニティ制御部25は、コミュニティ管理部24からのコミュニティ構築の指示に応じて、当該メンバ情報に基づく新たな仮想パーソナリティと当該コミュニティとの対応関係、すなわち当該コミュニティに属する仮想パーソナリティ相互間の接続関係を、各ユーザ端末に対応する論理エッジルータ41〜44間の接続関係にマッピングするよう、各論理エッジルータ41〜44のデータ転送機能を設定する機能と、当該ユーザのユーザ端末と対応する論理エッジルータとの間に対して、当該コミュニティ用のセキュアなVPNトンネルを設定する機能とを有している。
[コミュニティ通信ネットワークの動作]
次に、図2を参照して、本発明の一実施の形態にかかるコミュニティ通信ネットワークの動作について説明する。図2は、本発明の一実施の形態にかかるコミュニティ通信ネットワークのコミュニティ加入受付動作を示すシーケンス図である。
コミュニティ通信ネットワークNWは、ユーザ端末からのコミュニティ加入要求に応じて、図2のコミュニティ加入受付動作を実行する。ここでは、ユーザ端末31から、コミュニティAへの加入要求に応じて、当該ユーザが用いるコミュニティA用の仮想パーソナリティを生成して加入受付を行う場合を例として説明する。
ユーザは、コミュニティAへ新規に加入したい場合、当該ユーザ本人に固有のユーザIDと、当該コミュニティAで用いられる当該ユーザを特徴付けるアカウント属性情報を含む加入要求を、ユーザ端末31から当該コミュニティのコミュニティ管理者端末、ここではユーザ端末33へ送信する(ステップ100)。
ユーザ端末33は、ユーザ端末31からの加入要求の内容を画面表示し、その後のコミュニティ管理者の照合要求操作に応じて、コミュニティ管理サーバ20へ当該ユーザの属性情報に対する照合要求を送信する(ステップ101)。
コミュニティ管理サーバ20のユーザ情報管理部23は、ユーザ端末33からの照合要求に応じて、照合要求に含まれるユーザIDに基づきユーザ情報DB21から取得した当該ユーザの個人情報と照合要求に含まれるアカウント属性情報を照合し(ステップ102)、その照合結果をユーザ端末33へ返送する(ステップ103)。この際、ユーザ情報管理部23は、コミュニティ情報DB22を検索し、当該コミュニティに加入条件が設定されている場合、その加入条件を取得し、上記個人情報およびアカウント属性情報と照合することにより、当該ユーザに対する当該コミュニティへの加入条件合否についても確認し照合結果に含めて返送する。
ユーザ端末33は、この照合結果を画面表示し、コミュニティ管理者は、この照合結果に基づき当該ユーザの加入許否を判定する。
ユーザ端末33は、加入許可の判定に応じたコミュニティ管理者による登録要求操作に応じて、コミュニティ管理サーバ20へ当該ユーザに関する仮想パーソナリティの登録要求を送信する(ステップ104)。
コミュニティ管理サーバ20のコミュニティ管理部24は、この登録要求に応じて、ユーザのコミュニティ属性目的に応じた仮想パーソナリティを生成する(ステップ105)。
このコミュニティ通信ネットワークNWにおいて、各ユーザは、実社会のユーザ特性を有する実パーソナリティとは別に、各コミュニティ内でのユーザ特性を有する仮想パーソナリティを保有する。実パーソナリティは物理ネットワーク上のユーザに該当するのに対し、仮想パーソナリティはコミュニティ内の仮想的なユーザに該当する。実パーソナリティが保有する実社会のユーザ特性としては、アドレス情報などの個人情報が該当する。また、本発明のコミュニティ通信ネットワークNWでは、実パーソナリティをセンサやデバイスとし、制御目的ごとに仮想パーソナリティを生成することで、制御目的に応じた物性コミュニティを生成できる。仮想パーソナリティは、ユーザのコミュニティ帰属目的に応じて生成されるため、実パーソナリティのユーザ特性の一部を継承する。
図3は、個人情報の構成例である。図4は、アカウント属性情報の構成例である。個人情報は、図3に示すように、ユーザに固有の「ユーザID」に対応付けられた、当該ユーザの実パーソナリティを示す「名前」、「住所」、「年齢」、「好きなスポット」などの情報からなり、コミュニティ通信ネットワークNWへのユーザ登録時に入力され、ユーザ情報DB21に登録されている。アカウント属性情報は、図4に示すように、当該コミュニティにおけるユーザ識別情報である「ニックネーム」に対応付けられた、当該ユーザの個人情報の一部、ここでは「住所」、「年齢」、「好きなスポット」と、ユーザ端末からのコミュニティ加入要求に含まれる属性情報を示す「好きな釣り竿メーカー」、「好きな魚」、「釣果記録」とから構成されている。
コミュニティ管理部24は、コミュニティ管理者端末であるユーザ端末33からの登録要求に応じて、その登録要求で指定されたユーザIDに基づきユーザ情報DB21から当該ユーザの個人情報を取得するとともに、その加入要求に含まれる属性情報を取得し、これら個人情報およびアカウント属性情報に基づき、当該コミュニティAで用いる当該ユーザの仮想パーソナリティを生成する。
仮想パーソナリティは、当該ユーザの個人情報の一部または全部のみから構成してもよく、加入要求に含まれる属性情報のみから構成してもよい。また、仮想パーソナリティのアカウント属性情報として必要な情報項目を示す情報を、例えば仮想パーソナリティ生成情報としてコミュニティ情報DBへ登録しておいてもよい。なお、仮想パーソナリティ生成情報は、全コミュニティで共通に設定しておいてもよく、コミュニティごとにコミュニティ管理者が設定してもよい。
このようにして仮想パーソナリティを生成した後、コミュニティ管理部24は、この仮想パーソナリティをユーザ情報DB21へ登録するとともに、当該コミュニティAのコミュニティIDに対応付けて、当該アカウント属性情報に含まれる当該ユーザのユーザIDとニックネームの組をコミュニティ情報DB22へ登録する(ステップ106)。
図5は、メンバ情報の構成例である。ここでは、コミュニティに固有のコミュニティIDごとに、当該コミュニティに加入しているユーザのユーザIDとニックネームとの組が登録されている。この際、ニックネームは、当該コミュニティ内でユニークであれはよく、異なるコミュニティ間で同一ニックネームを使用してもよい。このようなニックネームの重複チェックは、例えばコミュニティ管理部24により、仮想パーソナリティ生成時にコミュニティ情報DB22を参照し、ユーザ端末からのコミュニティ加入要求に含まれる属性情報で指定されたニックネームが、当該コミュニティ内でユニークか否か確認すればよい。また、指定されたニックネームが重複している場合、ニックネームの再入力を促すがあるいはコミュニティ加入受付処理を中断すればよい。
コミュニティ管理部24は、このようにしてコミュニティ情報DB22へメンバ登録を行った後、更新されたコミュニティAのメンバ情報に基づくコミュニティAの再構築をコミュニティ制御部25へ指示する(ステップ110)。
コミュニティ制御部25は、コミュニティ管理部24からの再構築指示に応じて、新たな仮想パーソナリティのユーザIDを持つユーザのユーザ端末と対応する論理エッジルータ41に対して、当該仮想パーソナリティの属性情報を含む新たな仮想パーソナリティの設定を指示する(ステップ111)。
これに応じて、論理エッジルータ41は、指定された属性情報に基づきユーザ端末31からの仮想パーソナリティを用いたコミュニティAへのログインを認証するための認証情報を自己の認証機能へ設定するとともに、ユーザ端末31との間にセキュアなVPNトンネルを設定することにより、新たな仮想パーソナリティを設定する(ステップ112)。
また、コミュニティ制御部25は、コミュニティ管理部24からの再構築指示に応じて、コミュニティAのメンバを構成するユーザのユーザ端末と対応する論理エッジルータのそれぞれに対して設定指示を送信することにより、コミュニティAの再構築を指示する(ステップ113)。
これに応じて、これら論理エッジルータは、自己のデータ転送機能のルーティングテーブルを変更して、自己と新たな仮想パーソナリティに対応する論理エッジルータとの間にセキュアなVPNトンネルをそれぞれ設定することにより、IP−VPN30上の閉域網30Aを再構築する(ステップ114)。
このようにして、ユーザ端末からのコミュニティ加入要求に応じて、当該ユーザのコミュニティAに固有の仮想パーソナリティが生成され、コミュニティAのメンバ情報に基づく新たな仮想パーソナリティと当該コミュニティとの対応関係、すなわち当該コミュニティAに属する各仮想パーソナリティ相互間の接続関係が、各ユーザ端末に対応する論理エッジルータ間の接続関係にマッピングされ、コミュニティAが再構築される。
コミュニティ管理部24は、コミュニティAが再構築された後、コミュニティ管理者端末であるユーザ端末33へ、当該ユーザの仮想パーソナリティの登録完了を通知し(ステップ120)、コミュニティ通信ネットワークにおける一連のコミュニティ加入受付動作が終了する。。
ユーザ端末33は、この登録完了を画面表示し、その後のコミュニティ管理者による登録完了通知指示に応じて、当該コミュニティに対する加入完了をユーザ端末31へ通知し(ステップ121)、ユーザ端末31は、この加入完了を画面表示してユーザに報知する。
この後、加入完了の確認に応じたユーザ操作に応じて、ユーザ端末31は、新たに生成された仮想パーソナリティに基づいて、論理エッジルータを介して当該コミュニティの閉域網へアクセスするために、当該仮想パーソナリティに固有の通信制御部を設定する。ここでは、仮想パーソナリティのニックネーム、当該コミュニティ、論理エッジルータでのログイン認証認証用のパスワードなど、当該仮想パーソナリティを用いて所望のコミュニティへ接続してコミュニティ通信を行うのに必要な各種情報が設定される。
[コミュニティ通信]
次に、図6を参照して、本発明の一実施の形態にかかるコミュニティ通信ネットワークにおけるコミュニティ通信動作について説明する。図6は、本発明の一実施の形態にかかるコミュニティ通信ネットワークにおけるコミュニティ通信動作を示す説明図である。
前述したように、各仮想パーソナリティは、コミュニティでのみ有効なニックネーム(ユーザ識別子)およびユーザの特性を示す属性情報で構成され、論理閉域ネットワークであるコミュニティのユーザに該当し、ユーザが保有する複数の仮想パーソナリティはそれぞれが異なるコミュニティに帰属する。このため、実パーソナリティは、保有する仮想パーソナリティ数と同数のコミュニティに多重帰属することになる。
また、ニックネームとは、コミュニティ内部では相手を特定できる情報であり、匿名とは異なることに注意する必要がある一方、通信レイヤやアプリケーションごとなど、多様な視点で定義できる。例えば、IP−VPNにおけるプライベートアドレスは、ネットワークレイヤ3におけるニックネームに該当する。各仮想パーソナリティは、それぞれのコミュニティにおいてニックネームで識別される一方、ネットワーク内においてニックネームと帰属先コミュニティ名から識別される。
この際、前述したように、コミュニティが異なれば、異なる実パーソナリティに帰属する仮想パーソナリティが同じニックネームを用いてもよく、同一実パーソナリティに帰属する仮想パーソナリティが同じニックネームを用いてもよい。
このため、各ユーザは、目的に応じて、接続先コミュニティと接続先ニックネームを指定することで、接続先ユーザを一意に指定して通信を実施できる。また、各仮想パーソナリティには、送受信情報を管理するための、後述する記憶領域が割り当てられている。実パーソナリティは、この記憶領域を利用して、帰属コミュニティ内での送受信情報を仮想パーソナリティごとに分離して管理できる。
次に、図6を参照して、コミュニティ通信動作の具体例を説明する。
前述のようにして、新たな仮想パーソナリティが生成された場合、論理エッジルータ41には、図6に示すように、ユーザ端末31のユーザの実パーソナリティに対応する仮想パーソナリティとして、既存のコミュニティB用仮想パーソナリティ(ニックネーム「take」)に、新たなコミュニティA用仮想パーソナリティ(ニックネーム「takechan」)が追加される。また、論理エッジルータ43には、ユーザ端末33のユーザの実パーソナリティに対応する仮想パーソナリティとして、コミュニティA用仮想パーソナリティ(ニックネーム「kunichan」)が設定されている。
したがって、ユーザがユーザ端末31からコミュニティAにアクセスする場合、ユーザ操作に応じて選択されたコミュニティA用仮想パーソナリティのニックネームやパスワードを用いて、ユーザ端末31と論理エッジルータ41との間でログイン認証処理が行われる。
このログイン認証成功に応じて、論理エッジルータ41は、ユーザ端末31と閉域網30Aとの間のデータ転送を開始し、ユーザ端末31はコミュニティA用仮想パーソナリティによりコミュニティA用のサービス提供用サーバ55Aにアクセスする。
サービス提供用サーバ55Aは、図1の専用アプリケーション用サーバ51またはメールサーバ52に相当するとともに、サービス提供用サーバ55Bは、図1のサービス提供用サーバ53に相当し、それぞれサービス提供部61と記憶部62を有している。
記憶部62には、コミュニティ管理サーバ20のメンバ情報に基づき、それぞれのコミュニティのメンバとして加入している仮想パーソナリティごとに、記憶領域63が設けられている。サービス提供部61は、任意のユーザ端末からのアクセスに応じて、当該アクセス時の仮想パーソナリティのニックネームに対応する記憶領域に対するデータ操作のみを許可する。
ここで、コミュニティAを介して、仮想パーソナリティ「takechan」から仮想パーソナリティ「kunichan」へデータを送信する場合、まずユーザ端末31から自己の仮想パーソナリティに対応する記憶領域へ当該データをアップロードして蓄積し、仮想パーソナリティ「kunichan」へのデータ送信を指示する。
サービス提供用サーバ55Aは、この指示に応じて、サービス提供部61により、仮想パーソナリティ「takechan」の記憶領域から、指定された送信データを読み取り、仮想パーソナリティ「kunichan」に対応する記憶領域へ蓄積する。
この後、ユーザ端末33がサービス提供用サーバ55Aへ仮想パーソナリティ「kunichan」に基づきアクセスして、仮想パーソナリティ「kunichan」の記憶領域から送信データをダウンロードする。
これにより、コミュニティAを介して、仮想パーソナリティ「takechan」から仮想パーソナリティ「kunichan」へデータが送信されることになる。
[本実施の形態の効果]
このように、本実施の形態は、コミュニティ制御プレーン2に、各コミュニティA,Bに共通してコミュニティ管理サーバ20を設け、このコミュニティ管理サーバ20のコミュニティ管理部24により、任意のユーザを所望のコミュニティへ加入させる際、当該ユーザのコミュニティ帰属目的に応じた当該ユーザの仮想的な属性情報からなる仮想パーソナリティを生成し、論理エッジルータ41〜44により、所望の仮想パーソナリティを指定したユーザ端末からの接続要求に応じて、当該仮想パーソナリティに対応するコミュニティの閉域網と当該ユーザ端末との間のデータ通信を許可している。
これにより、ネットワークレイヤ3におけるインターネットの物理ネットワークを利用しつつ、ミドルレイヤ4によりデータ通信をコミュニティA,Bごとにセキュアに分離することができる。また、サービスレイヤ5においてコミュニティA,Bへのアクセスを、ユーザのコミュニティ帰属目的に応じて生成した仮想パーソナリティに制限することができ、コミュニティ外部からのスパム配信や外部への情報漏洩の防止が期待でき、高いセキュリティ性が得られるコミュニティを提供することができる。さらに、各ユーザは、目的毎に閉域性が確保されたコミュニティに多重帰属していくことで、必要な情報流通範囲を確保できるセキュアな通信環境を利用できる。
また、本実施の形態では、サービス提供用サーバにより、コミュニティごとに個別に設けられ、当該コミュニティに属する仮想パーソナリティごとに、当該ユーザ端末との間で送受信する情報を蓄積するための記憶領域を設けるようにしてもよい。これにより、同一コミュニティであっても仮想パーソナリティ間で高いセキュリティ性が得られる。
また、本実施の形態では、コミュニティ管理サーバ20のコミュニティ制御部25により、コミュニティ管理部で生成された仮想パーソナリティとコミュニティとの対応関係に応じて論理エッジルータのデータ転送機能を制御することにより、ユーザ端末と閉域網との接続関係を設定するようにしてもよい。これにより、新たな仮想パーソナリティの生成に応じて当該コミュニティを一括して再構築することができる。
また、本実施の形態では、ユーザを所望のコミュニティへ加入させる場合、コミュニティ管理者が加入許否を判断するために、コミュニティ管理者端末がユーザ端末31とコミュニティ管理サーバ20との仲立ちを行う場合を例として説明したが、これに限定されるものではない。例えば、コミュニティ管理サーバ20のコミュニティ管理部24で、ユーザ端末31からの加入要求を受け付け、ユーザ情報管理部23へ照合要求を出力し、その照合結果に応じて、コミュニティ管理部24により、図2のステップ105以降の処理を実行するようにしてもよい。これにより、ユーザ加入受け付けをコミュニティ管理サーバ20で自動処理することが可能となる。
以上、本発明者によってなされた発明を、実施の形態に基づき具体的に説明したが、本発明は、前述した実施の形態に限定されるものではなく、その要旨を逸脱しない範囲において種々変更可能であることは勿論である。
本発明の一実施の形態にかかるコミュニティ通信ネットワークの構成を示すブロック図である。 本発明の一実施の形態にかかるコミュニティ通信ネットワークのコミュニティ加入受付動作を示すシーケンス図である。 個人情報の構成例である。 アカウント属性情報の構成例である。 メンバ情報の構成例である。 本発明の一実施の形態にかかるコミュニティ通信ネットワークにおけるコミュニティ通信動作を示す説明図である。
符号の説明
1…データプレーン、2…コミュニティ制御プレーン、21…ユーザ情報DB、22…コミュニティ情報DB、23…ユーザ情報管理部、24…コミュニティ管理部、25…コミュニティ制御部、3…ネットワークレイヤ、30…IP−VPN、30A…閉域網(コミュニティA)、30B…閉域網(コミュニティB)、31〜34…ユーザ端末、4…ミドルレイヤ、41〜44…論理エッジルータ、5…サービスレイヤ、50…サービス提供用サーバ、50A…サービス提供用サーバ群(コミュニティA)、50B…サービス提供用サーバ群(コミュニティB)、51…専用アプリケーション用サーバ、52…メールサーバ、53…Webサーバ、55A,55B…サービス提供用サーバ、61…サービス提供部、62…記憶部、63…記憶領域。

Claims (4)

  1. データ通信網を介して接続されたユーザ端末ユーザに対して、当該ユーザへ仮想的なコミュニティを提供するコミュニティ通信ネットワークであって、
    前記コミュニティごとに設けられた閉域網と、
    前記コミュニティの閉域網に接続しているユーザ端末に対して各種サービスを提供するサービス提供用サーバと、
    前記各コミュニティに共通して設けられ、任意のユーザを所望のコミュニティへ加入させる際、当該ユーザのコミュニティ帰属目的に応じた当該ユーザの仮想的な属性情報からなる仮想パーソナリティを生成するコミュニティ管理部を有するコミュニティ管理サーバと、
    前記ユーザ端末ごとに設けられて、当該ユーザ端末との間で前記仮想パーソナリティごとにVPNトンネルを設定するとともに、前記仮想パーソナリティを指定したユーザ端末からの接続要求に応じて、当該仮想パーソナリティに対応するコミュニティの閉域網と当該ユーザ端末との間のデータ通信を許可する論理エッジルータと
    を備えることを特徴とするコミュニティ通信ネットワーク。
  2. 請求項1に記載のコミュニティ通信ネットワークにおいて、
    前記サービス提供用サーバは、前記コミュニティごとに個別に設けられ、当該コミュニティに属する仮想パーソナリティごとに、当該ユーザ端末との間で送受信する情報を蓄積するための記憶領域を有することを特徴とするコミュニティ通信ネットワーク。
  3. 請求項1に記載のコミュニティ通信ネットワークにおいて、
    前記コミュニティ管理サーバは、前記コミュニティ管理部で生成された仮想パーソナリティとコミュニティとの対応関係に応じて前記論理エッジルータのデータ転送機能を制御することにより、ユーザ端末と閉域網との接続関係を設定するコミュニティ制御部を有することを特徴とするコミュニティ通信ネットワーク。
  4. データ通信網を介して接続されたユーザ端末のユーザに対して、仮想的なコミュニティを提供するコミュニティ通信ネットワークの通信制御方法であって、
    サービス提供用サーバにより、前記コミュニティごとに設けられた閉域網に接続しているユーザ端末に対して各種サービスを提供するステップと、
    前記各コミュニティに共通して設けられたコミュニティ管理サーバにより、任意のユーザを所望のコミュニティへ加入させる際、当該ユーザのコミュニティ帰属目的に応じた当該ユーザの仮想的な属性情報からなる仮想パーソナリティを生成するコミュニティ管理ステップと、
    前記ユーザ端末ごとに設けられた論理エッジルータにより、当該ユーザ端末との間で前記仮想パーソナリティごとにVPNトンネルを設定するステップと、所望の仮想パーソナリティを指定したユーザ端末からの接続要求に応じて、当該仮想パーソナリティに対応するコミュニティの閉域網と当該ユーザ端末との間のデータ通信を許可するステップと
    を備えることを特徴とする通信制御方法。
JP2007191824A 2007-07-24 2007-07-24 コミュニティ通信ネットワークおよび通信制御方法 Expired - Fee Related JP5190922B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2007191824A JP5190922B2 (ja) 2007-07-24 2007-07-24 コミュニティ通信ネットワークおよび通信制御方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007191824A JP5190922B2 (ja) 2007-07-24 2007-07-24 コミュニティ通信ネットワークおよび通信制御方法

Publications (2)

Publication Number Publication Date
JP2009031831A JP2009031831A (ja) 2009-02-12
JP5190922B2 true JP5190922B2 (ja) 2013-04-24

Family

ID=40402310

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007191824A Expired - Fee Related JP5190922B2 (ja) 2007-07-24 2007-07-24 コミュニティ通信ネットワークおよび通信制御方法

Country Status (1)

Country Link
JP (1) JP5190922B2 (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10756738B2 (en) 2018-07-17 2020-08-25 Northrop Grumman Systems Corporation JTL-based superconducting logic arrays and FPGAS
US11120869B2 (en) 2018-09-17 2021-09-14 Northrop Grumman Systems Corporation Quantizing loop memory cell system
JP7290660B2 (ja) 2018-03-29 2023-06-13 コモンウェルス サイエンティフィック アンド インダストリアル リサーチ オーガナイゼーション 超伝導量子干渉装置

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4911412B2 (ja) * 2008-03-04 2012-04-04 日本電信電話株式会社 ユーザトレース装置

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005151136A (ja) * 2003-11-14 2005-06-09 Japan Telecom Co Ltd 仮想閉域網のネットワーク情報提供システム、及びネットワーク情報サーバ
JP2005151238A (ja) * 2003-11-17 2005-06-09 Oki Electric Ind Co Ltd 通信システムおよびサーバ

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7290660B2 (ja) 2018-03-29 2023-06-13 コモンウェルス サイエンティフィック アンド インダストリアル リサーチ オーガナイゼーション 超伝導量子干渉装置
US10756738B2 (en) 2018-07-17 2020-08-25 Northrop Grumman Systems Corporation JTL-based superconducting logic arrays and FPGAS
US11120869B2 (en) 2018-09-17 2021-09-14 Northrop Grumman Systems Corporation Quantizing loop memory cell system

Also Published As

Publication number Publication date
JP2009031831A (ja) 2009-02-12

Similar Documents

Publication Publication Date Title
US10706162B2 (en) Device and methods for management and access of distributed data sources
JP5998248B2 (ja) 遠隔サービスへのローカル安全なネットワークアクセスを提供する方法
CN101127606B (zh) 传输数据对象的方法和装置
US20140052939A1 (en) Integrated storage platform system and method thereof
US20200058091A1 (en) Address management system
US20230020504A1 (en) Localized machine learning of user behaviors in network operating system for enhanced secure services in secure data network
US9871778B1 (en) Secure authentication to provide mobile access to shared network resources
JP2008533879A (ja) 身元情報とディレクトリ管理とを備える通信方法及びシステム
US20230024127A1 (en) Community server for secure hosting of community forums via network operating system in secure data network
US20140366110A1 (en) Methods and systems for single sign-on while protecting user privacy
US20230012373A1 (en) Directory server providing tag enforcement and network entity attraction in a secure peer-to-peer data network
CN113507475B (zh) 跨域访问方法和装置
WO2016175647A1 (en) A secured instant messaging (im) system structure based on identification
JP5190922B2 (ja) コミュニティ通信ネットワークおよび通信制御方法
US11245623B2 (en) Method and apparatus for collecting data in network communication using concealed user address
CN104811379B (zh) 用于即时通信服务器互联互通的路由器寻址方法
US20240095809A1 (en) Cloud infrastructure-based online publishing platforms for virtual private label clouds
JP2009122898A (ja) コミュニティ通信ネットワーク、通信制御方法、ユーザ端末、端末制御方法、およびプログラム
US11943211B2 (en) Device monitoring in accessing network
JP5190921B2 (ja) コミュニティ通信ネットワーク、通信制御方法、コミュニティ管理サーバ、コミュニティ管理方法、およびプログラム
Khaydaraliev et al. Blockchain-enabled access control with fog nodes for independent IoTs
JP5093660B2 (ja) コミュニティ通信ネットワーク、通信制御方法、コミュニティ管理サーバ、コミュニティ管理方法、およびプログラム
CN104378395A (zh) 访问ott应用、服务器推送消息的方法及装置
JP2008046875A (ja) 通信フィルタリングシステムおよび方法
Janiuk et al. Secure distributed data structures for peer-to-peer-based social networks

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20100709

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20100709

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20120208

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20120208

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20120208

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20120608

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120710

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120910

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20121016

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20130122

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20130124

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20160208

Year of fee payment: 3

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313117

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

LAPS Cancellation because of no payment of annual fees