JP5494816B2 - 通信制御装置、システム、方法及びプログラム - Google Patents

通信制御装置、システム、方法及びプログラム Download PDF

Info

Publication number
JP5494816B2
JP5494816B2 JP2012539567A JP2012539567A JP5494816B2 JP 5494816 B2 JP5494816 B2 JP 5494816B2 JP 2012539567 A JP2012539567 A JP 2012539567A JP 2012539567 A JP2012539567 A JP 2012539567A JP 5494816 B2 JP5494816 B2 JP 5494816B2
Authority
JP
Japan
Prior art keywords
communication
communication device
access
access control
request
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2012539567A
Other languages
English (en)
Other versions
JPWO2012053135A1 (ja
Inventor
卓弥 村上
直志 樋口
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP2012539567A priority Critical patent/JP5494816B2/ja
Publication of JPWO2012053135A1 publication Critical patent/JPWO2012053135A1/ja
Application granted granted Critical
Publication of JP5494816B2 publication Critical patent/JP5494816B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/42User authentication using separate channels for security data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/10Architectures or entities
    • H04L65/102Gateways
    • H04L65/1033Signalling gateways
    • H04L65/104Signalling gateways in the network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/1066Session management
    • H04L65/1069Session establishment or de-establishment
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0272Virtual private networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Business, Economics & Management (AREA)
  • General Business, Economics & Management (AREA)
  • Physics & Mathematics (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Description

本発明は、通信制御装置、システム、方法及びプログラムが格納された非一時的なコンピュータ可読媒体に関し、特に、サービスを提供するデバイスと当該サービスを要求するクライアントとのネットワークを介した通信を制御するための通信制御装置、システム、方法及びプログラムが格納された非一時的なコンピュータ可読媒体に関する。
近年、インターネットの発達により、インターネット上のデータセンタに多数のサーバを配置してユーザにサービスを提供するクラウドコンピューティングが普及しつつある。クラウドコンピューティングにおいては、サーバ上にさまざまなサービスやデータが配置される。そして、当該サーバに対してユーザが保有するデバイスであるユーザデバイスを用いてアクセスすることにより、サービスを享受することができる。この場合、ユーザデバイスは、クライアントであり、具体的にはパソコン、携帯端末又は家電装置などである。そして、ユーザデバイスは、クラウド上にあるデータやサービスを利用する単なるビューアとしての役割しか担っていない。
これに対し、近年、ユーザが保有するデバイス自身がサービスを提供する側になる場合が出てきた。例えば、ネットワーク対応ビデオレコーダがWebサーバ機能を内蔵する場合がある。この場合、HTTP(Hyper Text Transfer Protocol)を用いたアクセスにより、遠隔からユーザが録画予約を行うことや、録画された番組を再生して楽しむことができる。または、ユーザの周辺にあるセンサデバイスがサーバ機能を持ち、クラウド側からアクセスされるような利用方法が今後拡大することも考えられる。
ユーザデバイスをサービス提供側とする場合、インターネット側からユーザデバイスにアクセスする必要があるが、これにはいくつかの課題がある。第1に、ユーザデバイスは、インターネットに直接接続されているとは限らない。家庭内ネットワークを例にすると、ほとんどの場合、これらのデバイスはNAT(Network Address Translator)ルータの配下に接続されており、インターネットから直接接続することができないことが多い。
第2に、仮に、ユーザデバイスがインターネットから接続できる場合であっても、ユーザデバイスのIPアドレスは固定ではないことが多く、接続元から接続したいデバイスを特定することが容易ではない。
これを解決するための一方法として、特許文献1に示される方法がある。特許文献1では、インターネット上に中継装置となるサーバを置き、ユーザデバイスからこのサーバに対してVPNなどのトンネルを張る。接続元は、直接ユーザデバイスに接続するのではなくこのサーバに接続し、サーバからトンネルを通してユーザデバイスにアクセスする。
特許文献1にかかる方法によれば、インターネット側からユーザデバイスに対して接続を行い、ユーザデバイスの提供するサービスを利用することができる。また、特許文献1にかかる方法では、ユーザデバイスがゲートウェイに対して接続するときに、デバイスの認証が行われる。また、このユーザデバイスにリモートからアクセスする側の認証を行い、許可されないユーザからのアクセスを拒否するための方法も提示されている。
特許3688282号公報
特許文献1にかかる方法では、ユーザデバイスのオーナとアクセス元が同一人物又は非常に近しい間柄の人物であることしか想定していない。しかしながら、実際には、アクセス元が全く異なる人物、例えば、遠隔に居住する知人である場合、職場の上司や管理者である場合、コールセンタのオペレータである場合、又は、クラウド上にあるサービスプログラムである場合もありうる。
このような場合、どのアクセス元ユーザがどのユーザデバイスにアクセス可能であるかを正しく判別できる必要がある。また、このためのルールを柔軟に作成及び破棄する必要もある。さらに、アクセスされるユーザデバイスは、アクセス元が誰かによって提供するサービスを変える必要性が生じ得る。このようなケースでは、特許文献1にかかる方法では対応することができない。そのため、特許文献1にかかる方法には、ユーザデバイスのオーナとアクセス元のユーザが異なる場合に、安全性を保ってユーザデバイスへのアクセスを行わせることができないという問題点がある。
本発明は、このような問題点を解決するためになされたものであり、デバイスが提供するサービスにネットワークを経由して安全にアクセスさせるための通信制御装置、システム、方法及びプログラムが格納された非一時的なコンピュータ可読媒体を提供することを目的とする。
本発明の第1の態様にかかる通信制御装置は、仮想的な通信路を介して通信を行う第1の通信装置と、当該第1の通信装置に対する通信要求を送信する第2の通信装置とのネットワークを介した通信を制御し、前記第1の通信装置に対するアクセス可否を定義したアクセス制御ポリシを記憶する記憶部と、前記第1の通信装置からの要求に応じて、前記第1の通信装置との間に前記ネットワークを介した前記仮想的な通信路を確立する確立部と、前記ネットワークを介して前記第2の通信装置から受け付けた前記通信要求に基づき前記第2の通信装置を認証する認証部と、前記記憶部に記憶されたアクセス制御ポリシを参照し、前記認証された第2の通信装置が前記第1の通信装置に対してアクセス可能か否かを判定するアクセス制御部と、前記アクセス制御部によりアクセス可能と判定された場合に、前記受け付けた通信要求を前記第1の通信装置に対して転送する転送部と、を備える。
本発明の第2の態様にかかる通信制御システムは、仮想的な通信路を介して通信を行う第1の通信装置と、前記第1の通信装置に対する通信要求を送信する第2の通信装置と、前記第1の通信装置と前記第2の通信装置とのネットワークを介した通信を制御する通信制御装置とを備え、前記通信制御装置は、前記第1の通信装置に対するアクセス可否を定義したアクセス制御ポリシを記憶する記憶手段と、前記第1の通信装置からの要求に応じて、前記第1の通信装置との間に前記ネットワークを介した前記仮想的な通信路を確立する確立手段と、前記ネットワークを介して前記第2の通信装置から受け付けた前記通信要求に基づき前記第2の通信装置を認証する認証手段と、前記記憶手段に記憶されたアクセス制御ポリシを参照し、前記認証された第2の通信装置が前記第1の通信装置に対してアクセス可能か否かを判定するアクセス制御手段と、前記アクセス制御手段によりアクセス可能と判定された場合に、前記受け付けた通信要求を前記第1の通信装置に対して転送する転送手段と、を備える。
本発明の第3の態様にかかる通信制御方法は、前記第1の通信装置と前記第2の通信装置との前記ネットワークを介した通信を制御するための通信制御方法であって、仮想的な通信路を介して通信を行う第1の通信装置からの要求に応じて、前記第1の通信装置との間にネットワークを介した前記仮想的な通信路を確立し、第2の通信装置から、前記ネットワークを介して受け付けた前記第1の通信装置に対する前記通信要求に基づき、当該第2の通信装置を認証し、前記第1の通信装置に対するアクセス可否を定義したアクセス制御ポリシを参照し、前記認証された第2の通信装置が前記第1の通信装置に対してアクセス可能か否かを判定し、前記アクセス可能と判定された場合に、前記受け付けた通信要求を前記第1の通信装置に対して転送する。
本発明の第4の態様にかかる通信制御プログラムが格納された非一時的なコンピュータ可読媒体は、仮想的な通信路を介して通信を行う第1の通信装置からの要求に応じて、前記第1の通信装置との間に前記ネットワークを介した前記仮想的な通信路を確立する確立処理と、前記ネットワークを介して前記第2の通信装置から受け付けた前記通信要求に基づき前記第2の通信装置を認証する認証処理と、記憶部に記憶された前記第1の通信装置に対するアクセス可否を定義したアクセス制御ポリシを参照し、前記認証された第2の通信装置が前記第1の通信装置に対してアクセス可能か否かを判定するアクセス制御処理と、前記アクセス制御処理によりアクセス可能と判定された場合に、前記受け付けた通信要求を前記第1の通信装置に対して転送する転送処理と、をコンピュータに実行させる。
本発明により、デバイスが提供するサービスにネットワークを経由して安全にアクセスさせるための通信制御装置、システム、方法及びプログラムが格納された非一時的なコンピュータ可読媒体を提供することができる。
本発明の実施の形態1にかかる通信制御システムの構成を示すブロック図である。 本発明の実施の形態1にかかる通信制御方法の処理の流れを示すフローチャートである。 本発明の実施の形態2にかかる通信制御システムの構成を示すブロック図である。 本発明の実施の形態2にかかるゲートウェイのハードウェア構成を示すブロック図である。 本発明の実施の形態2にかかるアクセス制御リストの例を示す図である。 本発明の実施の形態2にかかる通信制御方法の処理の流れを示すシーケンス図である。 本発明の実施の形態3にかかる通信制御システムの構成を示すブロック図である。 本発明の実施の形態3にかかる通信制御方法の処理の流れを示すシーケンス図である。
以下では、本発明を適用した具体的な実施の形態について、図面を参照しながら詳細に説明する。各図面において、同一要素には同一の符号が付されており、説明の明確化のため、必要に応じて重複説明は省略する。
<発明の実施の形態1>
図1は、本発明の実施の形態1にかかる通信制御システム500の構成を示すブロック図である。通信制御システム500は、通信制御装置100と、第1の通信装置200と、第2の通信装置300と、ネットワーク400とを備える。通信制御装置100と、第1の通信装置200と、第2の通信装置300とは、ネットワーク400を介して接続されている。
第1の通信装置200は、仮想的な通信路を介して通信を行う。第2の通信装置300は、第1の通信装置200に対する通信要求を送信する。通信制御装置100は、第1の通信装置200と第2の通信装置300とのネットワーク400を介した通信を制御する。
通信制御装置100は、記憶部110と、確立部120と、認証部130と、アクセス制御部140と、転送部150とを備える。記憶部110は、第1の通信装置200に対するアクセス可否を定義したアクセス制御ポリシ111を記憶する記憶装置である。
確立部120は、第1の通信装置200からの要求に応じて、第1の通信装置200との間にネットワーク400を介した仮想的な通信路を確立する。認証部130は、ネットワーク400を介して第2の通信装置300から受け付けた通信要求に基づき第2の通信装置300を認証する。アクセス制御部140は、記憶部110に記憶されたアクセス制御ポリシ111を参照し、認証された第2の通信装置300が第1の通信装置200に対してアクセス可能か否かを判定する。転送部150は、アクセス制御部140によりアクセス可能と判定された場合に、受け付けた通信要求を第1の通信装置200に対して転送する。
ネットワーク400は、インターネット、イントラネット、公衆網、専用線及び移動体通信網等の通信ネットワークである。
図2は、本発明の実施の形態1にかかる通信制御方法の処理の流れを示すフローチャートである。まず、確立部120は、第1の通信装置200から仮想的な通信路を確立するための要求を受け付ける。そして、確立部120は、第1の通信装置200からの要求に応じて、第1の通信装置200との間にネットワーク400を介した仮想的な通信路を確立する(S11)。
次に、認証部130は、第2の通信装置300から、ネットワーク400を介して第1の通信装置200に対する通信要求を受け付ける。そして、認証部130は、受け付けた通信要求に基づき、第2の通信装置300の認証を行う。その後、アクセス制御部140は、当該認証が成功したか否かを判定する(S12)。
当該認証が成功したと判定した場合、アクセス制御部140は、記憶部110に記憶されたアクセス制御ポリシ111を参照し、認証された第2の通信装置300が第1の通信装置200に対してアクセス可能か否かを判定する(S13)。アクセス可能と判定された場合、転送部150は、受け付けた通信要求を第1の通信装置200に対して転送する(S14)。ステップS14以降、第1の通信装置200と第2の通信装置300とは、同様に、通信制御装置100による制御に基づいて通信を行う。
尚、ステップS12において当該認証が失敗したと判定した場合、又は、ステップS13においてアクセス不可と判定された場合、通信制御装置100は、当該通信制御処理を終了する。
これにより、第1の通信装置200に対する要求元である第2の通信装置300は、通信制御装置100において認証済みであり、かつ、予め定義された装置であることを保証することができる。また、第1の通信装置200と通信制御装置100との間は、仮想的な通信路による通信であるため、安全性が確保できる。そのため、デバイスが提供するサービスにネットワークを経由して安全にアクセスさせることができる。
<発明の実施の形態2>
図3は、本発明の実施の形態2にかかる通信制御システム501の構成を示すブロック図である。通信制御システム501では、ユーザデバイス1と、ゲートウェイ2と、クライアント3とがネットワーク4を介して接続されている。ユーザデバイス1は第1の通信装置200、クライアント3は第2の通信装置300、ゲートウェイ2は通信制御装置100の一実施例である。そして、ユーザデバイス1は、仮想的な通信路を介して所定のサービスを提供し、クライアント3は、当該所定のサービスを受けるためのサービス要求を通信要求として送信する。
ネットワーク4は、典型的にはインターネットである。但し、ネットワーク4は、イントラネットのような閉域網であってもよい。また、ネットワーク4は、単一のネットワークである必要はない。例えば、ネットワーク4は、ユーザデバイス1が家庭内LANであるか、企業内イントラネットであるか、又は通信オペレータ内の閉域網であってもよい。その場合、それぞれの装置がNATルータ、ファイヤウォール又はプロキシ装置などを介して接続されていてもよい。
ユーザデバイス1は、通信部11と、トンネル確立部12と、サーバ13とを備える。通信部11は、ネットワーク4を経由してゲートウェイ2と通信するための手段である。
トンネル確立部12は、ゲートウェイ2とトンネルを張るための手段である。トンネル確立部12は、典型的には、VPN(Virtual Private Network)クライアントである。ここで、トンネルとは、トンネルモードIPsec(Security Architecture for Internet Protocol)のようにIP(Internet Protocol)パケットをカプセリングしてトンネルを通すものであってもよい。または、トンネルとは、SSH(Secure Shell)(RFC(Request for Comments)4253)が提供するポートフォワードのように、TCP(Transmission Control Protocol)のペイロードを通すようなものであってもよい。トンネルは、暗号化されていることが望ましいが、これに限定するものではない。
トンネル確立部12は、トンネル接続のクライアントとして動作する。そして、トンネル確立部12は、ゲートウェイ2に対してトンネル接続要求を行い、トンネルを確立する。
サーバ13は、クライアント3に対してサービスを提供するためのサーバである。サーバ13は、典型的には、WebサーバやFTP(File Transfer Protocol)サーバ、ファイルサーバ、DLNA(Digital Living Network Alliance)サーバ又はメディアサーバなどである。
なお、本形態では、サーバ13は、ユーザデバイス1に内蔵されている。但し、必ずしも、サーバ13がユーザデバイス1に内蔵されている必要はなく、別の機器内に内蔵されていてもよい。この場合、トンネル確立部12とサーバ13は、別途、ネットワークを介して通信を行う。
尚、通信部11は、ゲートウェイ2との間での通信のみを許容し、それ以外の通信を拒否するような設定にしてあってもよい。最も簡単な方法は、通信部11にパケットフィルタリング機能をもたせ、外部へのTCPなどの接続要求は通すが、外部からの接続要求はすべて拒否するようにフィルタルールを設定すればよい。常に、通信部11からゲートウェイ2に向かって張るようにすれば、トンネルは、パケットフィルタを通過できるからである。
ゲートウェイ2は、通信部21と、トンネル確立部22と、プロキシサーバ23と、ユーザ認証部24と、ユーザDB(DataBase)25と、アクセス制御部26と、アクセス制御リストDB27とを備える通信制御装置である。ゲートウェイ2は、一般的に、インターネットなどの広域網上に配置するが、これに限定するものではない。例えば、イントラネット、家庭内LAN又はモバイルオペレータ網などの閉域網に配置してあってもよい。さらには、複数のネットワークの接続地点に配置してあってもよい。
通信部21は。ネットワーク4を介してユーザデバイス1又はクライアント3と通信する手段である。トンネル確立部22は、トンネルサーバとして動作する。そして、トンネル確立部22は、ユーザデバイス1からのトンネル確立要求を受け付け、ユーザデバイス1との間にトンネルを確立する。また、トンネル確立部22は、トンネル確立時に、ユーザ認証部24及びユーザDB25を使用して、認証を行う。そして、認証が失敗した場合、トンネルが切断される。
ユーザDB25は、ゲートウェイ2自体へアクセスするユーザを管理するためのユーザ情報のデータベースである。ユーザ情報には、例えば、ユーザIDやパスワード等が含まれる。ユーザ認証部24は、ユーザDB25を参照し、ゲートウェイ2自体に対するアクセスを許可するか否かの判断を行う。
プロキシサーバ23は、クライアント3からの通信要求を代理で受け付け、ユーザデバイス1に転送する手段である。一例として、プロキシサーバ23は、HTTPリバースプロキシである。すなわち、プロキシサーバ23は、クライアント3からのHTTPリクエストを受け付け、当該リクエストを解釈して、転送先となるユーザデバイス1を特定し、HTTPリクエストを転送する。ユーザデバイス1の識別方法にはさまざまな方法がある。例えば、"http://device@12345.example.com"のようにURL(Uniform Resource Locator)内にデバイス識別子(この場合は、"device@12345")を埋め込む方法がある。尚、この通信は、HTTPではなくHTTPSであってもよいし、HTTP以外のプロトコルであってもよい。
尚、上記のようにユーザデバイス1にURLを割り当てる場合、このURLに対する通信がプロキシサーバ23に届くようにDNS(Domain Name System)の設定を行っておく。上記の例の場合は、"*.exmple.com"に対応するAレコードをゲートウェイ2のIPアドレスとなるように設定する。
また、プロキシサーバ23は、通信要求を受け付ける際にユーザ認証部24及びユーザDB25を用いてユーザ認証を行う。認証のプロトコルには様々な方法が考えられるが、HTTPの場合にはHTTPのBasic認証又はDigest認証を用いるのが一般的である。
プロキシサーバ23は、通信をユーザデバイス1に転送する前に、転送を許可するかどうかを確認するためアクセス制御部26を呼び出す。このとき、プロキシサーバ23は、ユーザデバイス1及びクライアント3の認証に使用された識別子を共に、アクセス制御部26へ引き渡す。プロキシサーバ23は、アクセス制御部26がアクセス許可と認めた場合のみ通信を転送し、アクセス許可以外の場合、クライアント3からの通信要求を拒否する。
アクセス制御部26は、アクセス制御リストDB27を参照し、通信を転送許可するかどうかを判断する。ここで、図5は、本発明の実施の形態2にかかるアクセス制御リストDB27に格納されるデータの一例を示す図である。アクセス制御リストDB27には、どのクライアント3のユーザがどのユーザデバイス1に対して、どのようなアクセスを許可するかが記述されている。当該リストは、上に書かれているものほど優先順位が高いものとする。
ここでは、クライアント3の認証子が"Bob"で、ユーザデバイス1の認証子が"Aliceであるとする。例えば、1行目には、URLのパス"/addressbook/*"に対して、HTTPのGETメソッドが拒否(Deny)されることが示されている。これは、ユーザデバイス1のURLが"http://alice.example.com"の場合、"http://alice.example.com/addressbook/index.html"などに対するアクセスは拒否する、という意味である。
一方、2行目には、上記以外のURLに対してはアクセス許可されることが示されている。また、3行目には、"/calendar"に対してはPOSTメソッドによる書き込みが許可されることが示されている。
逆に、"Alice"から"Bob"に対しては、GETアクセスはすべて許可されることが4行目に示されている。このリストに記載されていないものはすべて拒否とする。例えば、リスト内のアクセス元に記載されていない"Chalie"は、"Alice"に対して一切アクセス禁止となる。
なお、図5には図示していないが、各エントリに有効期限、使用回数及び使用上限回数が付与されていてもよい。その場合、有効期限が過ぎたエントリは無効として扱う。または、エントリの使用上限回数が設定されている場合、エントリに合致した通信を転送する度に、使用回数をインクリメントしていき、使用回数が使用上限回数を超えたエントリは、無効として扱う。そして、無効となったエントリは自動的に削除してもよい。これにより、一定期間又は一定回数しか有効でないエントリを実現することができる。
尚、本発明の実施の形態2において、ゲートウェイ2は、1つの装置として表現しているが、内包する機能がそれぞれ異なる装置上で動作するシステムであってもよい。さらに、ゲートウェイ2は、それぞれの機能が複数の装置上で動作していてもよい。典型的な例としては、ロードバランサを使用することで負荷分散を図ることが想定される。その場合、例えば、ネットワーク4にロードバランサを接続し、当該ロードバランサにプロキシサーバ23、トンネル確立部22、ユーザDB25及びアクセス制御リストDB27などを接続することで、それぞれ異なる装置で動作させることができる。
ゲートウェイ2は、物理的な通信機器である必要はなく、クラウドなどに配置されるサーバ機器上で動作するプログラムであってもよい。さらには、サーバ機器もまた、物理サーバ上で動作する仮想マシンであってもよい。
図4は、本発明の実施の形態2にかかるゲートウェイ2のハードウェア構成を示すブロック図である。ゲートウェイ2は、CPU(Central Processing Unit)210と、RAM(Random Access Memory)220と、ROM(Read Only Memory)230と、IF部240と、ハードディスク250とを備える。
ハードディスク250は、不揮発性記憶装置である。ハードディスク250は、OS251、通信制御プログラム252、ユーザDB253及びアクセス制御リストDB254を格納する。ここで、通信制御プログラム252は、本発明の実施の形態2にかかる通信制御処理が実装されたコンピュータプログラムである。ユーザDB253は図3のユーザDB25、アクセス制御リストDB254は図3のアクセス制御リストDB27がそれぞれ、ハードディスク250上に確保された領域である。
CPU210は、ゲートウェイ2における各種処理、RAM220、ROM230、IF部240及びハードディスク250へのアクセス等を制御する。IF部240は、ネットワーク4を介してユーザデバイス1及びクライアント3を含む外部との通信を行う。
ゲートウェイ2は、CPU210が、RAM220、ROM230又はハードディスク250に格納されたOS251、通信制御プログラム252等を読み込み、実行する。これにより、ゲートウェイ2は、通信制御装置として機能し、ユーザデバイス1とクライアント3との間の通信を制御することができる。
クライアント3は、ユーザデバイス1に対してネットワーク4経由でアクセスする装置である。クライアント3は、例えば、一般的なパーソナルコンピュータや携帯電話である。クライアント3は、Webブラウザを内蔵しており、ゲートウェイ2に対してHTTP又はHTTPSでアクセスし、ユーザデバイス1が提供するサービスを利用する。また、クライアント3は、Webブラウザではなく専用のクライアントソフトを用い、HTTP以外のプロトコルでゲートウェイ2と通信してもよい。
または、クライアント3は、端末ではなくサーバであってもよい。例えば、クライアント3は、インターネット上でユーザにサービスを提供するサービスサーバであってもよい。その場合、クライアント3は、HTTPクライアント機能を内蔵し、ユーザデバイス1に対して通信要求を行い、情報収集や制御を行うものとする。一例として、ユーザデバイス1がビデオレコーダ、クライアント3がインターネット上のテレビ番組表サービスである場合が挙げられる。この場合、当該テレビ番組表サービスからビデオレコーダに対して番組予約の要求を行うといったものが考えられる。
図6は、本発明の実施の形態2にかかる通信制御方法の処理の流れを示すシーケンス図である。まず、ユーザデバイス1は、ゲートウェイ2に対してトンネル確立要求を送信する(ステップA1)。このとき、ゲートウェイ2の通信部21は、ユーザデバイス1の通信部11からのトンネル確立要求を受信し、トンネル確立部22に引き渡す。
次に、トンネル確立部22は、トンネル接続認証を行うため、ユーザ認証部24を使用してユーザデバイス1を認証する(ステップA2)。このとき、ユーザ認証部24は、ユーザデバイス1から送られてきた認証情報、一般的にはユーザIDやパスワードをユーザDB25に格納されるユーザ情報と照合し、認証を行う。
ステップA2により認証が成功した場合、トンネル確立部22は、ユーザデバイス1に対してトンネル確立要求の応答を送信し、トンネルが確立される(ステップA3)。
続いて、クライアント3は、ユーザデバイス1に対する通信要求をプロキシサーバ23に対して送信する(ステップA4)。例えば、ユーザデバイス1のサービスURLが"http://alice.example.com/photo/"である場合、クライアント3は、DNSを用いてゲートウェイ2のホスト名"alice.example.com"に対応するIPアドレスを取得し、ゲートウェイ2に対してHTTPリクエストを送信する。尚、この動作は一般的なWebブラウザの動作であるため、詳細な説明を省略する。
通信部21は、当該HTTPリクエストを受信し、プロキシサーバ23に引き渡す。プロキシサーバ23は、まず、当該HTTPリクエストを認証する(ステップA5)。具体的には、HTTPのBasic認証又はDigest認証で取得した認証情報をユーザ認証部24に引渡し、ユーザ認証を行う。認証に失敗した場合、プロキシサーバ23は、クライアント3に対してエラーを送信する。
尚、クライアント3が端末ではなくサーバの場合も同様の処理を行う。この場合、認証方式として、HTTP認証以外にOAuth(RFC5849)のようなWebサービス間の認証方式を使用してもよい。
ステップA5において認証が成功した場合、プロキシサーバ23は、トンネル確立部22と協調して、ユーザデバイス1の特定を行う(ステップA6)。ここで、HTTPリクエストには、リクエストURI(Uniform Resource Identifier)又はHostヘッダにアクセス先のユーザデバイス1を特定するための情報(URL、ホスト名又はパスなど)が含まれる。そこで、プロキシサーバ23は、HTTPリクエストに含まれるこれらの情報を用いてトンネルを識別する。また、プロキシサーバ23は、トンネルを識別すると同時に、トンネルに接続されたユーザデバイス1の識別子も取得する。
次に、プロキシサーバ23は、通信を転送するか否かを判定するため、アクセス制御部26に指示してアクセス可否確認を行う(ステップA7)。
アクセス制御部26は、プロキシサーバ23から送られてきたユーザデバイス1の識別子とクライアント3の識別子及びアクセス先のURLをアクセス制御リストDB27と照合し、アクセスを許可するか拒否するかを決定する(ステップA8)。そして、アクセス制御部26は、アクセス可否結果をプロキシサーバ23に返信する(ステップA9)。
プロキシサーバ23は、アクセスが許可された場合、通信要求(HTTPリクエスト)をトンネル確立部22に転送する(ステップA10)。このとき、プロキシサーバ23は、HTTPリクエスト内にクライアント3の識別子又はクライアント3のユーザを識別するための情報(名前、電話番号、住所又はメールアドレスなど)を埋め込んでもよい。一例として、HTTPリクエストのFromヘッダやUser−Agentヘッダなどに埋め込むとよい。これにより、ユーザデバイス1は、アクセス元のユーザに応じてサービスを変化させることができる。
トンネル確立部22は、アクセス制御部26によりアクセスが許可された通信要求を、トンネルを通してユーザデバイス1に送信する(ステップA11)。
ユーザデバイス1は、サーバ13が通信要求に対するHTTPレスポンスを生成し、トンネル確立部12及び通信部11を経由してゲートウェイ2に返信する(ステップA12)。
トンネル確立部22は、トンネルを通して受信したHTTPレスポンスを抽出し、応答としてプロキシサーバ23に引き渡す(ステップA13)。プロキシサーバ23は、当該応答をクライアント3に返信する(ステップA14)。
以上のことから、本発明の実施の形態2の効果について説明する。本発明の実施の形態2の第1の効果は、ユーザデバイスが安全にインターネットを経由したクライアントからの通信要求を受け付け応答することができるという点である。この理由としては、ゲートウェイ装置との間に張ったトンネルを使って通信要求が転送されるため、トンネルを通さない通信は、全てユーザデバイス側で拒絶することができるためである。
また、転送される通信は、全てゲートウェイ側で認証されたもののみが転送されるので、出所不明のクライアントからアクセスされることはない。さらに、アクセス制御リストを用いたアクセス制御が行われるため、ユーザデバイスは、どのクライアントがどのリソースに対してアクセスするかを細かく制御することができる。
また、副次的な効果として、不正アクセスが行われてもユーザデバイス側での負荷が一切発生しないという点がある。すべてのアクセス制御処理はゲートウェイ側で行うため、不正アクセスはゲートウェイ側ですべて弾いてしまい、通信パケットは一切ユーザデバイスには到達しない。
これは、携帯電話のようなモバイルデバイスでは特に重要である。なぜなら、モバイルデバイスには通信パケットの発生に対して課金が発生し、かつバッテリ量に制約があるためである。もし、このようなユーザデバイスに対してDoS(Denial of Service attack)のような攻撃が可能な場合、仮に攻撃をユーザデバイス側で防いだとしてもパケットを受信することによる課金とバッテリの消耗が生じる。本方式ではこのような問題は発生しない。
本発明の実施の形態2の第2の効果は、ユーザデバイスがアクセス元のクライアントに応じて提供するサービスを変化させることができるという点である。この理由は、ゲートウェイがユーザデバイスに転送するデータの中に認証されたクライアントの識別子を埋め込むことが可能であるためである。
本発明の実施の形態2の特徴を言い換えると以下のようになる。プロキシサーバ23は、アクセス制御部26によりアクセス可能と判定された場合に、受け付けた通信要求にクライアント3の識別情報を付加してユーザデバイス1に対して転送する。そして、ユーザデバイス1は、転送された通信要求に付加された識別情報に基づいた応答を行う。プロキシサーバ23は、ユーザデバイス1から、転送された通信要求に付加された識別情報に基づいた応答を受け付けて、ネットワーク4を介してクライアント3に対して当該応答を転送する。また、アクセス制御部26は、クライアント3から受け付けた通信要求に含まれる情報を用いて、アクセス可能か否かを判定する。
<発明の実施の形態3>
図7は、本発明の実施の形態3にかかる通信制御システム502の構成を示すブロック図である。通信制御システム502は、上述した図3の発明の実施の形態2にかかる通信制御システム501と比べて、ゲートウェイ2aにアクセス制御リスト更新部28が追加され、ユーザデバイス1aにユーザ確認部14が追加されたものである。以下では、図3と同一の構成には、同一の符号を付し、詳細な説明を省略する。
ユーザ確認部14は、クライアント3からのアクセス要求があったときにユーザに対してアクセスを許可するかどうかを確認する手段である。一例として、ユーザ確認部14は、ディスプレイやキーなどから構成され、ディスプレイ上にクライアント3の識別子又はクライアント3のユーザ情報を表示させ、許可又は拒否を選択するためのキー入力を受け付けるようにすることができる。
アクセス制御リスト更新部28は、アクセス制御リストDB27にエントリを追加、削除及び更新する手段である。アクセス制御リスト更新部28は、ユーザ確認部14でのユーザ確認結果を受け取り、必要に応じてアクセス制御リストDB27上のエントリを追加、削除及び更新する。
図8は、本発明の実施の形態3にかかる通信制御方法の処理の流れを示すシーケンス図である。まず、ユーザデバイス1は、ゲートウェイ2との間でトンネルを張る。これは、図3のステップA1〜A3と同じであるため、説明を省略する。
次に、クライアント3は、通信要求を送信する(ステップB1)。そして、プロキシサーバ23は、認証(ステップB2)、トンネル検索(ステップB3)及びアクセス可否確認(ステップB4)を行う。このステップは、図3のステップA4〜A7までと同一であるため、説明を省略する。
続いて、アクセス制御部26は、アクセス制御リストDB27を検索する(ステップB5)。ここで、該当するエントリが存在しなかった場合、アクセス制御部26は、該当エントリがなかったことをプロキシサーバ23に返す(ステップB6)。
プロキシサーバ23は、該当エントリがなかった場合、ユーザデバイス1に対してアクセスを許可するかどうか問い合わせを行う(ステップB7)。例えば、問い合わせ用の通信リクエストとして、HTTPリクエストが挙げられる。そのため、具体的には、プロキシサーバ23は、HTTPリクエストを生成して、トンネル確立部22に送る。そして、トンネル確立部22は、当該HTTPリクエストを、トンネルを通してユーザデバイス1に送信する。プロキシサーバ23は、当該問い合わせ用の通信リクエストに、アクセス元のクライアント3の識別子を格納する。または、プロキシサーバ23は、クライアント3のユーザを識別するための情報(名前、電話番号、住所、メールアドレスなど)を当該問い合わせ用の通信リクエストに格納してもよい。
ユーザデバイス1は、アクセス可否確認リクエストを受け取り、ユーザ確認部14を用いてユーザに可否確認を問い合わせる(ステップB8)。ここで、ユーザ確認部14は、リクエストに含まれるアクセス元の識別子又はユーザ識別情報をディスプレイなどを用いてユーザに提示し、ユーザに許可又は拒否を選択させる。また、後述するような許可・拒否ポリシを入力させてもよい。尚、このとき、セキュリティを確保するため、ユーザにパスワードやPINなどを問い合わせてもよい。
ユーザ確認部14によるユーザの確認が完了した後、ユーザデバイス1は、アクセス可否応答をゲートウェイ2にトンネルを経由して返信する(ステップB9)。このとき、ユーザデバイス1は、アクセス可否情報を、例えば、HTTPレスポンスのペイロード中に含めれば良い。
また、当該アクセス可否情報には、許可又は拒否を示すポリシを記載してもよい。例えば、一定回数のみ許可する、一定時間(1時間、1日、1年など)許可する、期限付き(年月日・時刻指定)で許可する又は永久に許可する、といった指定を行ってもよい。
プロキシサーバ23は、ユーザデバイス1からのアクセス可否応答を受け取り、アクセス可否応答の結果に応じてアクセス制御部26に依頼して、アクセス制御リストDB27を更新する(ステップB10)。具体的には、アクセス制御リスト更新部28が、アクセス可否応答に応じてアクセス制御リストDB27を更新する。このとき、アクセス可否応答がアクセスの許可を示す場合は、アクセス制御リスト更新部28は、許可エントリを追加する。また、アクセス可否応答がアクセスの拒否を示す場合は、アクセス制御リスト更新部28は、アクセス制御リストDB27に拒否エントリを追加してもよい。または、アクセス可否応答がアクセスの拒否を示す場合には、アクセス制御リスト更新部28は、アクセス制御リストDB27にエントリを追加せずに、単にクライアント3にエラーのみを返しても良い。
また、アクセス可否応答にアクセスを一回のみ許可するというポリシが指定されている場合は、アクセス制御リスト更新部28は、アクセス制御リストDB27は更新せずに、プロキシサーバ23は通信転送のみを行っても良い。
いずれの場合も、アクセスが許可された場合は、プロキシサーバ23は、通信要求をユーザデバイス1にトンネル経由で送信し(ステップB11)、ユーザデバイス1は、これに応答する(ステップB12)。プロキシサーバ23は、応答を受け取ったら、クライアント3に応答を送信する(ステップB13)。
尚、ステップB12において、ユーザデバイス1が応答するデータの中に、上記の許可又は拒否ポリシを埋め込んでもよい。例えば、ステップB5において、アクセス制御リストDB27のエントリが存在し、かつ、許可状態となっている場合(例えば、図6のステップA9の場合)、プロキシサーバ23は、ユーザデバイス1に対してアクセス可否確認を行わず、直接、通信要求を転送する。このような場合に、ユーザデバイス1は、応答データ中にポリシを埋めこむことにより、アクセス制御リスト更新部28は、既に、存在するアクセス制御リストDB27のエントリを書き換えることが可能となる。
尚、ポリシを埋め込む場所はさまざまな方法が考えられるが、一例として、HTTPレスポンスの場合はHTTPヘッダにフィールドを追加してポリシを埋め込めばよい。
以上のことから、本発明の実施の形態3の効果について説明する。本発明の実施の形態3の第1の効果は、アクセス制御ポリシをユーザデバイスからの指示により容易かつ動的に変更可能であるという点である。この理由は、ポリシにないアクセスが発生したときにゲートウェイがユーザデバイスにアクセス可否を問い合わせ、ユーザの確認結果に応じて動的にアクセス制御リストを更新できるためである。
特に、この効果は、ユーザデバイスとクライアントが異なるユーザである場合に有用である。同一ユーザの場合は事前にアクセス制御リストを設定しておいてもよいが、友人や知人などにアクセスさせる場合はエントリ数が多くなることが想像できる。このようなエントリをユーザが事前に設定しておくのは容易ではない。そこで、本発明の実施の形態3では、クライアントが初回接続したときにユーザに確認を行い、その場で簡単にエントリを追加できるため、ユーザに強いる負担が少ない。
本発明の実施の形態3の特徴を言い換えると以下のようになる。ゲートウェイ2aは、アクセス制御リストDB27を更新するアクセス制御リスト更新部28をさらに備える。そして、ユーザデバイス1aは、クライアント3におけるアクセス制御ポリシの更新内容をゲートウェイ2aへ送信する。このとき、アクセス制御リスト更新部28は、ユーザデバイス1aから受信した更新内容により、アクセス制御リストDB27を更新する。
また、プロキシサーバ23は、アクセス制御部26によりアクセス不可と判定された場合に、クライアント3からのアクセスの許否の判定要求をユーザデバイス1aに対して送信する。そして、ユーザデバイス1aは、判定要求に対する判定結果をゲートウェイ2aへ送信する。その後、アクセス制御リスト更新部28は、受信した判定結果に応じてアクセス制御リストDB27を更新し、プロキシサーバ23は、受信した判定結果に応じてクライアント3に対して応答を行う。
さらに、ユーザデバイス1aは、判定要求を外部に出力し、当該判定要求に対する判定結果を外部から受け付け、当該受け付けた判定結果をゲートウェイ2へ送信する。


さらにまた、ユーザデバイス1aは、アクセス制御リストDB27に登録するポリシを付加して、ゲートウェイ2aから転送された通信要求に対する応答を行う。このとき、アクセス制御リスト更新部28は、ユーザデバイス1aからの応答に付加されたポリシにより、アクセス制御リストDB27を更新する。
また、アクセス制御リスト更新部28は、ユーザデバイス1aからの応答に付加されたアクセス制御リストDB27に登録するポリシにより、アクセス制御リストDB27を更新する。
さらに、アクセス制御リスト更新部28は、受信した判定結果が、クライアント3から受け付けた通信要求以外の通信要求に対するアクセスの許可を含む場合に、アクセス制御リストDB27を更新する。すなわち、アクセス制御リスト更新部28は、受信した判定結果が、今回、クライアント3から受け付けた通信要求のみに対するアクセスの許可である場合には、アクセス制御リストDB27を更新しない。
<発明の実施の形態4>
次に、本発明の実施の形態4について説明する。上述した発明の実施の形態3では、ユーザがユーザ確認部14上で許可したクライアントがユーザデバイス1にアクセス可能になる。このとき、ユーザがクライアントの識別子を十分に確認せずに簡単に許可してしまう、というケースが容易に想像できる。そのため、セキュリティ上は、危険性が含まれる。そこで、よりセキュリティを向上させるため、本発明の実施の形態4では、ユーザデバイス1a及びクライアント3の双方が、他人の知らない秘密情報を持っていることをゲートウェイ2aで確認するようにする。
一例として、ユーザデバイス1aとクライアント3が、無線LAN、Bluetooth(登録商標)、IrDA、FeliCa(登録商標)又は可視光などの近距離無線で接続可能な場合、これらを用いてネットワーク4を経由せず秘密情報をやりとりすることができる。または、ユーザデバイス1a上にバーコードのような画像情報を表示させクライアント3がこれを読み取ることもできる。または、ユーザデバイス1aのユーザが口頭、電話、電子メール又は郵便などを使って、クライアント3のユーザに対してPINコードなどの秘密情報を伝え、双方にこれをセットすることもできる。このように、さまざまな方法が考えられるが、この秘密情報を共有する方法は、公知なものであるため、詳細は省略する。
本発明の実施の形態4にかかる通信制御システムの動作は、発明の実施の形態3にかかる通信制御システム502の実施形態とほぼ同一であるので、以下では、異なる点についてのみ説明する。
まず、ユーザデバイス1aは、トンネルの接続時又はトンネルの接続後に、この秘密情報をプロキシサーバ23に対して送信する。また、クライアント3は、プロキシサーバ23に通信要求を送る際に、この秘密情報を送信する。
そして、プロキシサーバ23は、図8のステップB6の後、両者の秘密情報を照合し、一致しているときにはアクセスは許可されたものとしてステップB7〜B9の処理を省略し、ステップB10にてアクセス制御リストを更新する。
言い換えると、ユーザデバイス1aは、クライアント3との間で予め照合済みの第1の照合情報をゲートウェイ2aに対して送信し、クライアント3は、ユーザデバイス1aとの間で予め照合済みの第2の照合情報をゲートウェイ2aに対して送信する。そして、ゲートウェイ2aは、ユーザデバイス1aから受信した第1の照合情報と、クライアント3から受信した第2の照合情報とに基づき、アクセス制御リストDB27を更新する。
すなわち、ゲートウェイ2aは、ユーザデバイス1aから、クライアント3との間で予め照合済みの第1の照合情報を受信し、クライアント3から、ユーザデバイス1aとの間で予め照合済みの第2の照合情報を受信し、受信した第1の照合情報と、受信した第2の照合情報とに基づき、アクセス制御リストDB27を更新する。
以上のことから、本発明の実施の形態4の効果について説明する。本発明の実施の形態4の効果は、安全にアクセス制御ポリシを更新できるという点である。これは、ネットワークを経由せずにユーザデバイスとクライアントで共有された秘密情報をゲートウェイ側で照合できた場合にのみアクセス制御ポリシを更新するためである。そのため、悪意のある第三者がアクセス制御ポリシを変更しようとしても、秘密情報を持っていなければ更新できず、安全である。
<その他の発明の実施の形態>
本発明は、ゲートウェイを介してネットワークに接続された装置に接続するための方法、及びそれに用いる認証方法、ゲートウェイ、通信装置に関するものである。
本発明の他の実施形態にかかる通信システムは、ユーザデバイス、クライアント、ゲートウェイからなるシステムであって、それらがネットワークで接続されている。ユーザデバイスは、エンドユーザが利用するデバイスであり、ネットワーク接続が可能なものである。ユーザデバイスは、典型的には、パーソナルコンピュータ、携帯電話などのモバイルデバイス、ネットワーク家電又はセンサデバイスなどである。但し、これに限定するものではない。ユーザデバイスは、サーバとしての機能を持ち、外部通信機器からアクセスして情報を取り出すことや、逆に、制御することができるものである。ユーザデバイスは、典型的には、Webサーバ、FTPサーバ、DLNAサーバなどが想定されるが、独自プロトコルを用いるものであってもよい。
ユーザデバイスは、インターネットなどの広域網に直接接続されていても良いし、ホームネットワークなどのようなNATルータの配下に接続されていても、又は、イントラネット内のような閉域網に接続されていてもよい。
ユーザデバイスは、ゲートウェイとの間にトンネルを確立する手段をもつ。ここで、トンネルとは、VPNのようにIPパケットをカプセリングして転送するものが想定されるが、これに限定するものではない。例えば、IPパケットをカプセリングするのではなく、TCPのセッションをフォワードする、いわゆるポートフォワードと呼ばれる方式であってもよい。
クライアントは、ユーザデバイスにアクセスして情報を読み、また、制御するための装置である。クライアントは、典型的には。パーソナルコンピュータであって、Webブラウザを使ってクライアントを操作する。または、クライアントは、人間が操作するものではなく、クラウド上などで動作するサービスプログラムであってもよい。
ゲートウェイは、クライアントからの通信要求を受け付けユーザデバイスに転送する通信装置である。ゲートウェイは、通信部、トンネリングセッション確立部、プロキシサーバ、ユーザ認証部、ユーザデータベース、アクセス制御部、アクセス制御リストデータベース及びアクセス制御リスト更新部を備える。一般的に、ゲートウェイは、インターネットなどの広域網上に配置されるが、イントラネットなどの閉域網上にあってもよい。
トンネリングセッション確立部は、ユーザデバイスからのトンネル確立要求を受け付け、トンネルを確立する。プロキシサーバは、クライアントからの通信要求を代理で受け付け、トンネルを経由してユーザデバイスに転送する手段である。
また、ユーザ認証部は、ユーザデバイスからのトンネル確立要求時にユーザデバイスの認証を行う。ユーザ認証部は、逆に、クライアントからの通信要求時にクライアントの認証も行う。認証には、ユーザデータベースを使用する。
アクセス制御部は、上記ユーザデバイス及びクライアントの認証結果を受け取り、クライアントがユーザデバイスにアクセス可能か判定し、アクセス可能と判断したときにのみ通信を転送する。アクセス可能かどうかの判断にはアクセス制御リストデータベースを用いる。
アクセス制御リストデータベースには、アクセス元となるクライアントの識別子と、そのクライアントがアクセス可能又は不能なユーザデバイスの識別子の対となるエントリが記録されている。また、アクセス制御リストには、どのクライアントがユーザデバイスのどのリソースにアクセス可能かも記載することができる。これにより、例えばユーザデバイス内に格納されたメディア(写真、動画など)の読み込みアクセスはできるが、名前や電話番号などの個人情報はアクセスできない、といった制御が可能である。
本発明の他の実施形態の効果は、ユーザデバイスが安全にインターネットを経由したクライアントからの通信要求を受け付け応答することができるという点である。この理由は、ゲートウェイ装置との間に張ったトンネルを使って通信要求が転送され、かつゲートウェイ装置はクライアントを正しく認証し、アクセス制御リストに則ったアクセス制御を行ったうえで通信を転送するためである。トンネルを経由して通信が転送されるため、トンネルを経由しない通信はすべて拒絶するように設定することも可能となる。
さらに、本発明は上述した実施の形態のみに限定されるものではなく、既に述べた本発明の要旨を逸脱しない範囲において種々の変更が可能であることは勿論である。例えば、上述の実施の形態では、本発明をハードウェアの構成として説明したが、本発明は、これに限定されるものではない。本発明は、任意の処理を、CPU(Central Processing Unit)にコンピュータプログラムを実行させることにより実現することも可能である。この場合、コンピュータプログラムは、様々なタイプの非一時的なコンピュータ可読媒体(non-transitory computer readable medium)を用いて格納され、コンピュータに供給することができる。
非一時的なコンピュータ可読媒体は、様々なタイプの実体のある記録媒体(tangible storage medium)を含む。非一時的なコンピュータ可読媒体の例は、磁気記録媒体(例えばフレキシブルディスク、磁気テープ、ハードディスクドライブ)、光磁気記録媒体(例えば光磁気ディスク)、CD−ROM(Read Only Memory)、CD−R、CD−R/W、DVD(Digital Versatile Disc)、BD(Blu-ray(登録商標) Disc)、半導体メモリ(例えば、マスクROM、PROM(Programmable ROM)、EPROM(Erasable PROM)、フラッシュROM、RAM(Random Access Memory))を含む。また、コンピュータプログラムは、様々なタイプの一時的なコンピュータ可読媒体(transitory computer readable medium)によってコンピュータに供給されてもよい。一時的なコンピュータ可読媒体の例は、電気信号、光信号、及び電磁波を含む。一時的なコンピュータ可読媒体は、電線及び光ファイバ等の有線通信路、又は無線通信路を介して、プログラムをコンピュータに供給できる。
上記の実施形態の一部又は全部は、以下の付記のようにも記載され得るが、以下には限られない。
(付記A1)第1の通信装置と第2の通信装置とゲートウェイを備え、ゲートウェイは第1の通信装置を認証する手段と、第1の通信装置との間に仮想的な通信路を確立する手段と、第2の通信装置を認証する手段と、第2の通信装置から通信要求を受け付ける手段と、前記通信要求に対応する第1の通信装置を特定する手段と、認証結果をアクセス制御ポリシと照合することで第2の通信装置が第1の通信装置にアクセス可能か判断するアクセス制御手段を持ち、ゲートウェイは前記アクセスが可能と判断したときに通信要求を第1の通信装置とのあいだに確立した仮想通信路を経由して第1の通信装置に転送することを特徴とする通信システム。
(付記A2)前記ゲートウェイは、第2の通信装置からのアクセスを第1の通信装置に転送する際に第2の通信装置の識別情報を付与することを特徴とする付記A1に記載の通信システム。
(付記A3)前記アクセス制御手段は、第1の通信装置に転送する通信要求に記載された情報を参照してアクセス制御を行うことを特徴とする付記A1又はA2に記載の通信システム。
(付記A4)前記ゲートウェイが第2の通信装置からのアクセスをうけたときに第1の通信装置にこれを通知し、第1の通信装置はユーザに問い合わせを行い承諾・否認結果をゲートウェイに通知し、ゲートウェイはこの承諾・否認結果に基づきアクセス制御ポリシを更新することを特徴とする付記A1乃至A3のいずれか1つに記載の通信システム。
(付記A5)前記第1の通信装置は、アクセス制御ポリシに登録するポリシをゲートウェイに送信し、ゲートウェイはこれを受信してアクセス制御ポリシを更新することを特徴とする付記A1乃至A4のいずれか1つに記載の通信システム。
(付記A6)前記第1の通信装置と第2の通信装置は照合情報をゲートウェイに送付し、ゲートウェイは両者の照合結果に基づきアクセス制御ポリシを更新することを特徴とする付記A1乃至A5のいずれか1つに記載の通信システム。
さらに、上記の実施形態の一部又は全部は、以下の付記のようにも記載され得るが、以下には限られない。
(付記1)仮想的な通信路を介して通信を行う第1の通信装置と、当該第1の通信装置に対する通信要求を送信する第2の通信装置とのネットワークを介した通信を制御し、
前記第1の通信装置に対するアクセス可否を定義したアクセス制御ポリシを記憶する記憶部と、
前記第1の通信装置からの要求に応じて、前記第1の通信装置との間に前記ネットワークを介した前記仮想的な通信路を確立する確立部と、
前記ネットワークを介して前記第2の通信装置から受け付けた前記通信要求に基づき前記第2の通信装置を認証する認証部と、
前記記憶部に記憶されたアクセス制御ポリシを参照し、前記認証された第2の通信装置が前記第1の通信装置に対してアクセス可能か否かを判定するアクセス制御部と、
前記アクセス制御部によりアクセス可能と判定された場合に、前記受け付けた通信要求を前記第1の通信装置に対して転送する転送部と、
を備える通信制御装置。
(付記2)前記転送部は、
前記アクセス制御部によりアクセス可能と判定された場合に、前記受け付けた通信要求に前記第2の通信装置の識別情報を付加して前記第1の通信装置に対して転送し、
前記第1の通信装置から、前記転送された通信要求に付加された識別情報に基づいた応答を受け付けて、前記ネットワークを介して前記第2の通信装置に対して当該応答を転送することを特徴とする付記1に記載の通信制御装置。
(付記3)前記アクセス制御部は、前記第2の通信装置から受け付けた前記通信要求に含まれる情報を用いて、前記アクセス可能か否かを判定することを特徴とする付記1又は2に記載の通信制御装置。
(付記4)前記第1の通信装置から前記第2の通信装置における前記アクセス制御ポリシの更新内容を受信した場合に、当該受信した更新内容により、前記記憶部に記憶されたアクセス制御ポリシを更新するアクセス制御ポリシ更新部をさらに備えることを特徴とする付記1乃至3のいずれか1項に記載の通信制御装置。
(付記5)前記転送部は、
前記アクセス制御部によりアクセス不可と判定された場合に、前記第2の通信装置からのアクセスの許否の判定要求を前記第1の通信装置に対して送信し、
前記第1の通信装置から前記判定要求に対する判定結果を受信し、
前記受信した判定要求に対する判定結果に応じて前記第2の通信装置に対して応答を行い、
前記アクセス制御ポリシ更新部は、前記受信した判定結果に応じて前記アクセス制御ポリシを更新することを特徴とする付記4に記載の通信制御装置。
(付記6)前記アクセス制御ポリシ更新部は、前記第1の通信装置からの応答に付加された前記アクセス制御ポリシに登録するポリシにより、前記アクセス制御ポリシを更新することを特徴とする付記4又は5に記載の通信制御装置。
(付記7)前記通信制御装置は、
前記第1の通信装置から、前記第2の通信装置との間で予め照合済みの第1の照合情報を受信し、
前記第2の通信装置から、前記第1の通信装置との間で予め照合済みの第2の照合情報を受信し、
前記受信した第1の照合情報と、前記受信した第2の照合情報とに基づき、前記アクセス制御ポリシを更新することを特徴とする付記1乃至6のいずれか1項に記載の通信制御装置。
(付記8)前記アクセス制御ポリシ更新部は、前記受信した判定結果が前記受け付けた通信要求以外の通信要求に対するアクセスの許可を含む場合に、前記アクセス制御ポリシを更新することを特徴とする付記5に記載の通信制御装置。
(付記9)仮想的な通信路を介して通信を行う第1の通信装置と、
前記第1の通信装置に対する通信要求を送信する第2の通信装置と、
前記第1の通信装置と前記第2の通信装置とのネットワークを介した通信を制御する通信制御装置とを備え、
前記通信制御装置は、
前記第1の通信装置に対するアクセス可否を定義したアクセス制御ポリシを記憶する記憶手段と、
前記第1の通信装置からの要求に応じて、前記第1の通信装置との間に前記ネットワークを介した前記仮想的な通信路を確立する確立手段と、
前記ネットワークを介して前記第2の通信装置から受け付けた前記通信要求に基づき前記第2の通信装置を認証する認証手段と、
前記記憶手段に記憶されたアクセス制御ポリシを参照し、前記認証された第2の通信装置が前記第1の通信装置に対してアクセス可能か否かを判定するアクセス制御手段と、
前記アクセス制御手段によりアクセス可能と判定された場合に、前記受け付けた通信要求を前記第1の通信装置に対して転送する転送手段と、
を備えることを特徴とする通信制御システム。
(付記10)前記転送手段は、前記アクセス制御手段によりアクセス可能と判定された場合に、前記受け付けた通信要求に前記第2の通信装置の識別情報を付加して前記第1の通信装置に対して転送し、
前記第1の通信装置は、前記転送された通信要求に付加された識別情報に基づいた応答を行うことを特徴とする付記9に記載の通信制御システム。
(付記11)前記アクセス制御手段は、前記第2の通信装置から受け付けた前記通信要求に含まれる情報を用いて、前記アクセス可能か否かを判定することを特徴とする付記9又は10に記載の通信制御システム。
(付記12)前記通信制御装置は、前記記憶手段に記憶されたアクセス制御ポリシを更新するアクセス制御ポリシ更新手段をさらに備え、
前記第1の通信装置は、前記第2の通信装置における前記アクセス制御ポリシの更新内容を前記通信制御装置へ送信し、
前記アクセス制御ポリシ更新手段は、前記第1の通信装置から受信した前記更新内容により、前記アクセス制御ポリシを更新することを特徴とする付記9乃至11のいずれか1項に記載の通信制御システム。
(付記13)前記転送手段は、前記アクセス制御手段によりアクセス不可と判定された場合に、前記第2の通信装置からのアクセスの許否の判定要求を前記第1の通信装置に対して送信し、
前記第1の通信装置は、前記判定要求に対する判定結果を前記通信制御装置へ送信し、
前記アクセス制御ポリシ更新手段は、受信した前記判定結果に応じて前記アクセス制御ポリシを更新し、
前記通信制御装置は、前記受信した判定結果に応じて前記第2の通信装置に対して応答を行うことを特徴とする付記12に記載の通信制御システム。
(付記14)前記第1の通信装置は、前記アクセス制御ポリシに登録するポリシを付加して、前記転送された通信要求に対する応答を行い、
前記アクセス制御ポリシ更新手段は、前記第1の通信装置からの応答に付加された前記ポリシにより、前記アクセス制御ポリシを更新することを特徴とする付記12又は13に記載の通信制御システム。
(付記15)前記第1の通信装置は、前記第2の通信装置との間で予め照合済みの第1の照合情報を前記通信制御装置に対して送信し、
前記第2の通信装置は、前記第1の通信装置との間で予め照合済みの第2の照合情報を前記通信制御装置に対して送信し、
前記通信制御装置は、前記第1の通信装置から受信した前記第1の照合情報と、前記第2の通信装置から受信した前記第2の照合情報とに基づき、前記アクセス制御ポリシを更新することを特徴とする付記9乃至14のいずれか1項に記載の通信制御システム。
(付記16)前記第1の通信装置は、前記判定要求を外部に出力し、当該判定要求に対する判定結果を前記外部から受け付け、当該受け付けた判定結果を前記通信制御装置へ送信することを特徴とする付記13に記載の通信制御システム。
(付記17)前記アクセス制御ポリシ更新手段は、前記受信した判定結果が前記受け付けた通信要求以外の通信要求に対するアクセスの許可を含む場合に、前記アクセス制御ポリシを更新することを特徴とする付記13又は16に記載の通信制御システム。
(付記18)前記第1の通信装置は、前記仮想的な通信路を介して所定のサービスを提供し、
前記第2の通信装置は、前記所定のサービスを受けるためのサービス要求を前記通信要求として送信することを特徴とする付記9乃至17のいずれか1項に記載の通信制御システム。
(付記19) 仮想的な通信路を介して通信を行う第1の通信装置からの要求に応じて、前記第1の通信装置との間にネットワークを介した前記仮想的な通信路を確立し、
第2の通信装置から、前記ネットワークを介して受け付けた前記第1の通信装置に対する前記通信要求に基づき、当該第2の通信装置を認証し、
前記第1の通信装置に対するアクセス可否を定義したアクセス制御ポリシを参照し、前記認証された第2の通信装置が前記第1の通信装置に対してアクセス可能か否かを判定し、
前記アクセス可能と判定された場合に、前記受け付けた通信要求を前記第1の通信装置に対して転送する、
ことを特徴とする前記第1の通信装置と前記第2の通信装置との前記ネットワークを介した通信を制御するための通信制御方法。
(付記20) 前記アクセス可能と判定された場合に、前記受け付けた通信要求に前記第2の通信装置の識別情報を付加して前記第1の通信装置に対して転送し、
前記第1の通信装置から、前記転送された通信要求に付加された識別情報に基づいた応答を受け付け、
前記ネットワークを介して前記第2の通信装置に対して当該応答を転送する
ことを特徴とする付記19に記載の通信制御方法。
(付記21) 前記第2の通信装置から受け付けた前記通信要求に含まれる情報を用いて、前記アクセス可能か否かを判定することを特徴とする付記19又は20に記載の通信制御方法。
(付記22) 前記第1の通信装置から前記第2の通信装置における前記アクセス制御ポリシの更新内容を受信した場合に、当該受信した更新内容により、前記アクセス制御ポリシを更新することを特徴とする付記19乃至21のいずれか1項に記載の通信制御方法。
(付記23) 前記アクセス不可と判定された場合に、前記第2の通信装置からのアクセスの許否の判定要求を前記第1の通信装置に対して送信し、
前記第1の通信装置から受信した前記判定要求に対する判定結果を受信し、
前記受信した判定結果に応じて前記アクセス制御ポリシを更新し、
前記受信した判定結果に応じて前記第2の通信装置に対して応答を行うことを特徴とする付記22に記載の通信制御方法。
(付記24) 前記第1の通信装置から、前記アクセス制御ポリシに登録するポリシが付加された、前記転送された通信要求に対する応答を受信し、
前記受信した応答に付加された前記ポリシにより、前記アクセス制御ポリシを更新することを特徴とする付記22又は23に記載の通信制御方法。
(付記25) 前記第1の通信装置から、前記第2の通信装置との間で予め照合済みの第1の照合情報を受信し、
前記第2の通信装置から、前記第1の通信装置との間で予め照合済みの第2の照合情報を受信し、
前記受信した第1の照合情報と、前記受信した第2の照合情報とに基づき、前記アクセス制御ポリシを更新することを特徴とする付記19乃至24のいずれか1項に記載の通信制御方法。
(付記26) 前記第1の通信装置において、
前記判定要求を受信し、
前記受信した判定要求を外部に出力し、
当該判定要求に対する判定結果を前記外部から受け付け、
当該受け付けた判定結果を返信することを特徴とする付記23に記載の通信制御方法。
(付記27) 前記受信した判定結果が前記受け付けた通信要求以外の通信要求に対するアクセスの許可を含む場合に、前記アクセス制御ポリシを更新することを特徴とする付記23又は26に記載の通信制御方法。
(付記28) 仮想的な通信路を介して通信を行う第1の通信装置からの要求に応じて、前記第1の通信装置との間に前記ネットワークを介した前記仮想的な通信路を確立する確立処理と、
前記ネットワークを介して前記第2の通信装置から受け付けた前記通信要求に基づき前記第2の通信装置を認証する認証処理と、
記憶部に記憶された前記第1の通信装置に対するアクセス可否を定義したアクセス制御ポリシを参照し、前記認証された第2の通信装置が前記第1の通信装置に対してアクセス可能か否かを判定するアクセス制御処理と、
前記アクセス制御処理によりアクセス可能と判定された場合に、前記受け付けた通信要求を前記第1の通信装置に対して転送する転送処理と、
をコンピュータに実行させる通信制御プログラム。
(付記29) 前記転送処理は、
前記アクセス制御処理によりアクセス可能と判定された場合に、前記受け付けた通信要求に前記第2の通信装置の識別情報を付加して前記第1の通信装置に対して転送し、
前記第1の通信装置から、前記転送された通信要求に付加された識別情報に基づいた応答を受け付けて、前記ネットワークを介して前記第2の通信装置に対して当該応答を転送することを特徴とする付記28に記載の通信制御プログラム。
(付記30) 前記アクセス制御処理は、前記第2の通信装置から受け付けた前記通信要求に含まれる情報を用いて、前記アクセス可能か否かを判定することを特徴とする付記28又は29に記載の通信制御プログラム。
(付記31) 前記第1の通信装置から前記第2の通信装置における前記アクセス制御ポリシの更新内容を受信した場合に、当該受信した更新内容により、前記記憶部に記憶されたアクセス制御ポリシを更新するアクセス制御ポリシ更新処理をさらに備えることを特徴とする付記28乃至30のいずれか1項に記載の通信制御プログラム。
(付記32) 前記転送処理は、
前記アクセス制御処理によりアクセス不可と判定された場合に、前記第2の通信装置からのアクセスの許否の判定要求を前記第1の通信装置に対して送信し、
前記第1の通信装置から前記判定要求に対する判定結果を受信し、
前記受信した判定要求に対する判定結果に応じて前記第2の通信装置に対して応答を行い、
前記アクセス制御ポリシ更新処理は、前記受信した判定結果に応じて前記アクセス制御ポリシを更新することを特徴とする付記31に記載の通信制御プログラム。
(付記33) 前記アクセス制御ポリシ更新処理は、前記第1の通信装置からの応答に付加された前記アクセス制御ポリシに登録するポリシにより、前記アクセス制御ポリシを更新することを特徴とする付記31又は32に記載の通信制御プログラム。
(付記34) 前記アクセス制御ポリシ更新処理は、
前記第1の通信装置から、前記第2の通信装置との間で予め照合済みの第1の照合情報を受信し、
前記第2の通信装置から、前記第1の通信装置との間で予め照合済みの第2の照合情報を受信し、
前記受信した第1の照合情報と、前記受信した第2の照合情報とに基づき、前記アクセス制御ポリシを更新することを特徴とする付記28乃至33のいずれか1項に記載の通信制御プログラム。
(付記35) 前記アクセス制御ポリシ更新処理は、前記受信した判定結果が前記受け付けた通信要求以外の通信要求に対するアクセスの許可を含む場合に、前記アクセス制御ポリシを更新することを特徴とする付記32に記載の通信制御プログラム。
以上、実施の形態を参照して本願発明を説明したが、本願発明は上記によって限定されるものではない。本願発明の構成や詳細には、発明のスコープ内で当業者が理解し得る様々な変更をすることができる。
この出願は、2010年10月20日に出願された日本出願特願2010−235283を基礎とする優先権を主張し、その開示の全てをここに取り込む。
100 通信制御装置
110 記憶部
111 アクセス制御ポリシ
120 確立部
130 認証部
140 アクセス制御部
150 転送部
200 第1の通信装置
300 第2の通信装置
400 ネットワーク
1 ユーザデバイス
1a ユーザデバイス
11 通信部
12 トンネル確立部
13 サーバ
14 ユーザ確認部
2 ゲートウェイ
2a ゲートウェイ
21 通信部
22 トンネル確立部
23 プロキシサーバ
24 ユーザ認証部
25 ユーザDB
26 アクセス制御部
27 アクセス制御リストDB
28 アクセス制御リスト更新部
210 CPU
220 RAM
230 ROM
240 IF部
250 ハードディスク
251 OS
252 通信制御プログラム
253 ユーザDB
254 アクセス制御リストDB
3 クライアント
4 ネットワーク
500 通信制御システム
501 通信制御システム
502 通信制御システム

Claims (8)

  1. 仮想的な通信路を介して通信を行う第1の通信装置と、当該第1の通信装置に対する通信要求を送信する第2の通信装置とのネットワークを介した通信を制御し、
    前記第1の通信装置に対するアクセス可否を定義したアクセス制御ポリシを記憶する記憶手段と、
    前記第1の通信装置からの要求に応じて、前記第1の通信装置との間に前記ネットワークを介した前記仮想的な通信路を確立する確立手段と、
    前記ネットワークを介して前記第2の通信装置から受け付けた前記通信要求に基づき前記第2の通信装置を認証する認証手段と、
    前記記憶手段に記憶されたアクセス制御ポリシを参照し、前記認証された第2の通信装置が前記第1の通信装置に対してアクセス可能か否かを判定するアクセス制御手段と、
    前記アクセス制御手段によりアクセス可能と判定された場合に、前記受け付けた通信要求を前記第1の通信装置に対して転送する転送手段と、
    前記第1の通信装置から前記第2の通信装置における前記アクセス制御ポリシの更新内容を受信した場合に、当該受信した更新内容により、前記記憶手段に記憶されたアクセス制御ポリシを更新するアクセス制御ポリシ更新手段と、
    を備え
    前記転送手段は、
    前記アクセス制御手段によりアクセス不可と判定された場合に、前記第2の通信装置からのアクセスの許否の判定要求を前記第1の通信装置に対して送信し、
    前記第1の通信装置から前記判定要求に対する判定結果を受信し、
    前記受信した判定要求に対する判定結果に応じて前記第2の通信装置に対して応答を行い、
    前記アクセス制御ポリシ更新手段は、前記受信した判定結果に応じて前記アクセス制御ポリシを更新する、
    ことを特徴とする通信制御装置。
  2. 前記転送手段は、
    前記アクセス制御手段によりアクセス可能と判定された場合に、前記受け付けた通信要求に前記第2の通信装置の識別情報を付加して前記第1の通信装置に対して転送し、
    前記第1の通信装置から、前記転送された通信要求に付加された識別情報に基づいた応答を受け付けて、前記ネットワークを介して前記第2の通信装置に対して当該応答を転送することを特徴とする請求項1に記載の通信制御装置。
  3. 前記アクセス制御手段は、前記第2の通信装置から受け付けた前記通信要求に含まれる情報を用いて、前記アクセス可能か否かを判定することを特徴とする請求項1又は2に記載の通信制御装置。
  4. 前記アクセス制御ポリシ更新手段は、前記第1の通信装置からの応答に付加された前記アクセス制御ポリシに登録するポリシにより、前記アクセス制御ポリシを更新することを特徴とする請求項1乃至3のいずれか1項に記載の通信制御装置。
  5. 前記通信制御装置は、
    前記第1の通信装置から、前記第2の通信装置との間で予め照合済みの第1の照合情報を受信し、
    前記第2の通信装置から、前記第1の通信装置との間で予め照合済みの第2の照合情報を受信し、
    前記受信した第1の照合情報と、前記受信した第2の照合情報とに基づき、前記アクセス制御ポリシを更新することを特徴とする請求項1乃至のいずれか1項に記載の通信制御装置。
  6. 仮想的な通信路を介して通信を行う第1の通信装置と、
    前記第1の通信装置に対する通信要求を送信する第2の通信装置と、
    前記第1の通信装置と前記第2の通信装置とのネットワークを介した通信を制御する通信制御装置とを備え、
    前記通信制御装置は、
    前記第1の通信装置に対するアクセス可否を定義したアクセス制御ポリシを記憶する記憶手段と、
    前記第1の通信装置からの要求に応じて、前記第1の通信装置との間に前記ネットワークを介した前記仮想的な通信路を確立する確立手段と、
    前記ネットワークを介して前記第2の通信装置から受け付けた前記通信要求に基づき前記第2の通信装置を認証する認証手段と、
    前記記憶手段に記憶されたアクセス制御ポリシを参照し、前記認証された第2の通信装置が前記第1の通信装置に対してアクセス可能か否かを判定するアクセス制御手段と、
    前記アクセス制御手段によりアクセス可能と判定された場合に、前記受け付けた通信要求を前記第1の通信装置に対して転送する転送手段と、
    前記第1の通信装置から前記第2の通信装置における前記アクセス制御ポリシの更新内容を受信した場合に、当該受信した更新内容により、前記記憶手段に記憶されたアクセス制御ポリシを更新するアクセス制御ポリシ更新手段と、
    を備え
    前記転送手段は、
    前記アクセス制御手段によりアクセス不可と判定された場合に、前記第2の通信装置からのアクセスの許否の判定要求を前記第1の通信装置に対して送信し、
    前記第1の通信装置から前記判定要求に対する判定結果を受信し、
    前記受信した判定要求に対する判定結果に応じて前記第2の通信装置に対して応答を行い、
    前記アクセス制御ポリシ更新手段は、前記受信した判定結果に応じて前記アクセス制御ポリシを更新する、
    ことを特徴とすることを特徴とする通信制御システム。
  7. 仮想的な通信路を介して通信を行う第1の通信装置からの要求に応じて、前記第1の通信装置との間にネットワークを介した前記仮想的な通信路を確立し、
    第2の通信装置から、前記ネットワークを介して受け付けた前記第1の通信装置に対する通信要求に基づき、当該第2の通信装置を認証し、
    前記第1の通信装置に対するアクセス可否を定義したアクセス制御ポリシを参照し、前記認証された第2の通信装置が前記第1の通信装置に対してアクセス可能か否かを判定し、
    前記アクセス可能と判定された場合に、前記受け付けた通信要求を前記第1の通信装置に対して転送し、
    アクセス不可と判定された場合に、前記第2の通信装置からのアクセスの許否の判定要求を前記第1の通信装置に対して送信し、
    前記第1の通信装置から前記判定要求に対する判定結果を受信し、
    前記受信した判定要求に対する判定結果に応じて前記第2の通信装置に対して応答を行い、
    前記受信した判定結果に応じて前記アクセス制御ポリシを更新する、
    ことを特徴とする前記第1の通信装置と前記第2の通信装置との前記ネットワークを介した通信を制御するための通信制御方法。
  8. 仮想的な通信路を介して通信を行う第1の通信装置からの要求に応じて、前記第1の通信装置との間にネットワークを介した前記仮想的な通信路を確立する確立処理と、
    前記ネットワークを介して第2の通信装置から受け付けた通信要求に基づき前記第2の通信装置を認証する認証処理と、
    記憶部に記憶された前記第1の通信装置に対するアクセス可否を定義したアクセス制御ポリシを参照し、前記認証された第2の通信装置が前記第1の通信装置に対してアクセス可能か否かを判定するアクセス制御処理と、
    前記アクセス制御処理によりアクセス可能と判定された場合に、前記受け付けた通信要求を前記第1の通信装置に対して転送する転送処理と、
    前記第1の通信装置から前記第2の通信装置における前記アクセス制御ポリシの更新内容を受信した場合に、当該受信した更新内容により、前記記憶部に記憶されたアクセス制御ポリシを更新するアクセス制御ポリシ更新処理と、
    をコンピュータに実行させ
    前記転送処理は、
    前記アクセス制御処理によりアクセス不可と判定された場合に、前記第2の通信装置からのアクセスの許否の判定要求を前記第1の通信装置に対して送信し、
    前記第1の通信装置から前記判定要求に対する判定結果を受信し、
    前記受信した判定要求に対する判定結果に応じて前記第2の通信装置に対して応答を行い、
    前記アクセス制御ポリシ更新処理は、前記受信した判定結果に応じて前記アクセス制御ポリシを更新する、
    ことを特徴とする通信制御プログラム。
JP2012539567A 2010-10-20 2011-06-28 通信制御装置、システム、方法及びプログラム Active JP5494816B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2012539567A JP5494816B2 (ja) 2010-10-20 2011-06-28 通信制御装置、システム、方法及びプログラム

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
JP2010235283 2010-10-20
JP2010235283 2010-10-20
JP2012539567A JP5494816B2 (ja) 2010-10-20 2011-06-28 通信制御装置、システム、方法及びプログラム
PCT/JP2011/003689 WO2012053135A1 (ja) 2010-10-20 2011-06-28 通信制御装置、システム、方法及びプログラムが格納された非一時的なコンピュータ可読媒体

Publications (2)

Publication Number Publication Date
JPWO2012053135A1 JPWO2012053135A1 (ja) 2014-02-24
JP5494816B2 true JP5494816B2 (ja) 2014-05-21

Family

ID=45974867

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012539567A Active JP5494816B2 (ja) 2010-10-20 2011-06-28 通信制御装置、システム、方法及びプログラム

Country Status (3)

Country Link
US (1) US9219750B2 (ja)
JP (1) JP5494816B2 (ja)
WO (1) WO2012053135A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2019058612A1 (ja) 2017-09-25 2019-03-28 株式会社 東芝 リモートアクセス制御システム

Families Citing this family (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9231987B2 (en) * 2012-04-11 2016-01-05 Empire Technology Development Llc Data center access and management settings transfer
JP5445626B2 (ja) 2012-06-25 2014-03-19 横河電機株式会社 ネットワーク管理システム
US11360851B2 (en) * 2012-08-31 2022-06-14 Pure Storage, Inc. Duplicating authentication information between connections
US20150248699A1 (en) * 2012-11-30 2015-09-03 Google Inc. Keyword remarketing
US10455276B2 (en) * 2013-03-04 2019-10-22 Time Warner Cable Enterprises Llc Methods and apparatus for controlling unauthorized streaming of content
JP6056607B2 (ja) * 2013-03-28 2017-01-11 富士通株式会社 情報処理システム及び情報処理システムの制御方法
JP5900456B2 (ja) 2013-10-09 2016-04-06 コニカミノルタ株式会社 画像処理システム、画像形成装置、中継装置、管理方法、および制御プログラム
JP6403450B2 (ja) * 2014-06-18 2018-10-10 エヌ・ティ・ティ・コミュニケーションズ株式会社 トンネル接続装置、通信ネットワーク、データ通信方法、及びプログラム
US9898219B1 (en) * 2014-06-30 2018-02-20 EMC IP Holding Company LLC Allocating a device to a container
US10326709B1 (en) 2014-06-30 2019-06-18 EMC IP Holding Company LLC Cluster aware container manager
US9602543B2 (en) * 2014-09-09 2017-03-21 Shape Security, Inc. Client/server polymorphism using polymorphic hooks
WO2016059681A1 (ja) 2014-10-15 2016-04-21 日立マクセル株式会社 放送受信装置および放送受信方法ならびに放送受信プログラム
KR101686181B1 (ko) 2015-01-12 2016-12-28 주식회사 엔터플 미리 지정된 url을 이용한 보안 통신 방법 및 장치
JP6454224B2 (ja) * 2015-06-08 2019-01-16 アラクサラネットワークス株式会社 通信装置
US20160366183A1 (en) * 2015-06-09 2016-12-15 Ned M. Smith System, Apparatus And Method For Access Control List Processing In A Constrained Environment
US9912704B2 (en) 2015-06-09 2018-03-06 Intel Corporation System, apparatus and method for access control list processing in a constrained environment
CN106960148B (zh) * 2016-01-12 2021-05-14 阿里巴巴集团控股有限公司 一种设备标识的分配方法和装置
US10333918B2 (en) * 2017-02-22 2019-06-25 Accenture Global Solutions Limited Automated system identification, authentication, and provisioning
US11468181B2 (en) * 2020-04-21 2022-10-11 Microsoft Technology Licensing, Llc Secure access to accessory device resources
US11949648B1 (en) * 2022-11-29 2024-04-02 Sap Se Remote connectivity manager

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7631084B2 (en) 2001-11-02 2009-12-08 Juniper Networks, Inc. Method and system for providing secure access to private networks with client redirection
BR0314692A (pt) * 2002-09-25 2005-08-02 Telemac Corp Sistema para administrar controle local de acesso a uma rede de computadores
JP3649438B2 (ja) 2002-11-29 2005-05-18 フリービット株式会社 インターネット接続システム
US20060061803A1 (en) 2004-09-20 2006-03-23 Kabushiki Kaisha Toshiba Image forming system and communication method
DE602005008459D1 (de) * 2005-12-22 2008-09-04 Ntt Docomo Inc Vorrichtungen und Computerprogramm zur Netzwerkanbindung eines Geräts eines Besuchers und Umsetzung einer auf den Personalisierungsdaten basierenden Sicherheitsrichtlinie
US8627490B2 (en) * 2005-12-29 2014-01-07 Nextlabs, Inc. Enforcing document control in an information management system
US8225103B2 (en) * 2006-10-24 2012-07-17 Avatier Corporation Controlling access to a protected network
WO2008099402A2 (en) * 2007-02-16 2008-08-21 Forescout Technologies A method and system for dynamic security using authentication server
US20090327501A1 (en) * 2008-06-27 2009-12-31 Athellina Athsani Communication access control system and method
US8631137B2 (en) * 2008-06-27 2014-01-14 Sony Corporation Bridge between digital living network alliance (DLNA) protocol and web protocol

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2019058612A1 (ja) 2017-09-25 2019-03-28 株式会社 東芝 リモートアクセス制御システム
US11397821B2 (en) 2017-09-25 2022-07-26 Kabushiki Kaisha Toshiba Remote access control system

Also Published As

Publication number Publication date
WO2012053135A1 (ja) 2012-04-26
US9219750B2 (en) 2015-12-22
JPWO2012053135A1 (ja) 2014-02-24
US20130239172A1 (en) 2013-09-12

Similar Documents

Publication Publication Date Title
JP5494816B2 (ja) 通信制御装置、システム、方法及びプログラム
KR101202671B1 (ko) 사용자가 가입자 단말에서 단말 장치에 원격으로 접속할 수있게 하기 위한 원격 접속 시스템 및 방법
JP4648148B2 (ja) 接続支援装置
JP4551369B2 (ja) サービスシステムおよびサービスシステム制御方法
JP4362132B2 (ja) アドレス変換方法、アクセス制御方法、及びそれらの方法を用いた装置
CN101009561B (zh) 用于imx会话控制和认证的系统和方法
JP6027069B2 (ja) Vpnアクセス制御システム、その作動方法及びプログラム、並びにvpnルータ及びサーバ
JP5239341B2 (ja) ゲートウェイ、中継方法及びプログラム
WO2006090465A1 (ja) 接続支援装置およびゲートウェイ装置
JP4339234B2 (ja) Vpn接続構築システム
WO2005088909A1 (ja) アクセス制御システム、並びにそれに用いられるアクセス制御装置、及びリソース提供装置
JP4698751B2 (ja) アクセス制御システム、認証サーバシステムおよびアクセス制御プログラム
CN101986598B (zh) 认证方法、服务器及系统
JP2008181310A (ja) 認証サーバおよび認証プログラム
JP4916020B2 (ja) リモートアクセスシステム、これに使用する補助記憶装置、リモートアクセス方法
JP4109273B2 (ja) ネットワーク接続システム、ネットワーク接続装置およびプログラム
WO2009113157A1 (ja) 認証装置、認証方法、およびデータ利用方法
JP4950095B2 (ja) サービス提供システム、サービス提供方法およびサービス提供プログラム
JP2007334753A (ja) アクセス管理システムおよび方法
KR20070009490A (ko) 아이피 주소 기반 사용자 인증 시스템 및 방법
JP2016110300A (ja) 認証システム
JP2010068427A (ja) 情報制御システム、情報制御方法、および、移動中継装置
KR100790496B1 (ko) 인증키를 이용한 이동통신 단말기 제어를 위한 인증 방법,시스템 및 기록매체
CN100470518C (zh) 地址变换方法、访问控制方法及使用这些方法的装置
JP2006050114A (ja) 家庭内ネットワークへのアクセス制御方法

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20131126

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140114

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20140204

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20140217

R150 Certificate of patent or registration of utility model

Ref document number: 5494816

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150