JP2022020946A - 情報処理装置、情報処理システム、通信形式決定方法およびプログラム - Google Patents
情報処理装置、情報処理システム、通信形式決定方法およびプログラム Download PDFInfo
- Publication number
- JP2022020946A JP2022020946A JP2020124239A JP2020124239A JP2022020946A JP 2022020946 A JP2022020946 A JP 2022020946A JP 2020124239 A JP2020124239 A JP 2020124239A JP 2020124239 A JP2020124239 A JP 2020124239A JP 2022020946 A JP2022020946 A JP 2022020946A
- Authority
- JP
- Japan
- Prior art keywords
- communication
- information
- format
- communication format
- information processing
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000004891 communication Methods 0.000 title claims abstract description 410
- 230000010365 information processing Effects 0.000 title claims abstract description 34
- 238000000034 method Methods 0.000 title claims abstract description 24
- 230000004044 response Effects 0.000 claims description 17
- 238000010586 diagram Methods 0.000 description 13
- 230000008569 process Effects 0.000 description 10
- 230000006870 function Effects 0.000 description 7
- 230000008859 change Effects 0.000 description 3
- 230000000717 retained effect Effects 0.000 description 3
- 230000007246 mechanism Effects 0.000 description 2
- 125000002066 L-histidyl group Chemical group [H]N1C([H])=NC(C([H])([H])[C@](C(=O)[*])([H])N([H])[H])=C1[H] 0.000 description 1
- 230000009471 action Effects 0.000 description 1
- 230000004913 activation Effects 0.000 description 1
- 150000001875 compounds Chemical class 0.000 description 1
- 238000012217 deletion Methods 0.000 description 1
- 230000037430 deletion Effects 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000002452 interceptive effect Effects 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
Images
Landscapes
- Information Transfer Between Computers (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
【課題】通信に適した通信形式での通信の中継を行う情報処理装置、情報処理システム、通信形式決定方法及びプログラムを提供する。【解決手段】機能ブロック100において、複数の通信装置150間の通信の中継を行う中継装置140による通信の中継で用いられる通信形式を決定する情報処理装置110は、通信装置150のログイン情報を受信する受信部116と、ログイン情報に対応する事前定義情報に基づき、通信形式を決定する決定部120と、決定された通信形式を通知する通知部114と、を含む。【選択図】図3
Description
本発明は、情報処理装置、情報処理システム、通信形式決定方法およびプログラムに関する。
従来より、ユーザや機器に関する情報を用いて複数拠点を結ぶ通信ネットワークを確立する技術が知られている。
しかしながら、従来技術では、通信形式が一律的に決定されてしまい、用途に適した通信形式による通信を動的に確立することが難しかった。
上記事項に関連して、特開2003ー60807号公報(特許文献1)は、エンドユーザを各種の通信サービス参加時にサービスに特有の端末設定作業をすることから解放することを目的とした技術を開示する。特許文献1の従来技術は、接続時に必要となる各種機器パラメータとサービスパラメータ情報を格納するサービス制御情報テーブルと、ユーザのサービス選択の好みを収容したサービス選択プロファイルとを有し、サービス接続時にユーザの嗜好に合わせて通信経路を選択し、OSIネットワーク層を含むアプリケーション層までの全パラメータを的確に設定してサービスにアクセスする構成を開示する。上記特許文献1の従来技術では、サービス制御情報テーブルに基づいて通信経路選択し、利用者の利用目的に最適な通信経路を判断して、通信経路を提供している。しかしながら、通信形式が一律的に決定されてしまい、用途に適した通信形式による通信を動的に確立するという点で開示を行うものではなかった。
本開示は、上記点に鑑みてなされたものであり、本開示は、通信に適した通信形式での通信を確立することが可能な情報処理装置を提供することを目的とする。
本開示によれば、下記特徴を有する情報処理装置を提供する。本情報処理装置は、複数の通信装置間の通信の中継を行う中継装置による該通信の中継で用いられる通信形式を決定するためのものである。本情報処理装置は、通信装置のログイン情報を受信する受信部と、ログイン情報に対応する事前定義情報に基づき、通信形式を決定する決定部と、決定された前記通信形式を通知する通知部とを含む。
上記構成により、通信に適した通信形式での通信を確立することが可能となる。
以下、本発明の実施形態について説明するが、本発明の実施形態は、以下に説明する実施形態に限定されるものではない。なお、以下に説明する実施形態では、情報処理装置の一例として、通信情報管理装置20を参照し、また、情報処理システムの一例として、通信情報管理装置20および通信中継装置30を含み構成されるシステムを参照しながら説明する。
図1は、本実施形態による通信情報管理装置20が決定した通信形式に基づいて複数の通信装置間の通信が中継される通信環境を説明する概略図である。図1に示す通信環境10には、ゲートウェイ(以下、GWと記号で参照する場合がある。)22を介してインターネット12に接続される通信情報管理装置20と、GW32を介してインターネット12に接続される通信中継装置30と、それぞれインターネット12に接続される複数の拠点40とが含まれる。
なお、図1には、2つの拠点40A,40Bが示されており、以下、特定の拠点または特定の拠点の要素を参照する場合には、符番の末尾に「A」および「B」を付して参照することがある。また、上記に関連し、特定の拠点を指定せずに包括的な事項を説明する場合には、末尾に「A」および「B」の記号を付さない符番を用いて参照することがある。また、図1では、拠点数が2である場合を例示するが、拠点数は、2に限定されず、3以上の拠点が設けられてもよい。
各拠点40には、GW42が設置されており、GW42を介して、拠点内ネットワーク44がインターネット12に接続されている。拠点内ネットワーク44には、1または複数のユーザ端末装置46と、本実施形態による通信装置としてのセキュリティ・ボックス50とが接続されている。
通信情報管理装置20は、VPN(Virtual Private Network)の通信装置および通信形式を管理するサーバである。本実施形態による通信情報管理装置20は、所定の事前定義情報に基づいて、複数の拠点40のセキュリティ・ボックス50間のVPNの通信形式を決定する。通信中継装置30は、セキュリティ・ボックス50間のVPN接続を中継するリレーサーバである。通信中継装置30は、複数の拠点40の複数のセキュリティ・ボックス50間の所定の通信形式での通信を中継する。なお、VPNとは、仮想的な専用線で複数の拠点40間を接続する技術である。
図1には、各装置に対して割り当てられた模式的なIPアドレスが示されており、通信情報管理装置20には、「VVV.VVV.VVV.10」のWAN側のIPアドレスが割り当てられ、通信中継装置30には、「WWW.WWW.WWW.10」のWAN側のIPアドレスが割り当てられている。
拠点内ネットワーク44は、典型的には、有線または無線のLAN(ローカル・エリア・ネットワーク)を含み構成される。セキュリティ・ボックス50は、各拠点40内に設置され、インターネット12を介して、通信情報管理装置20および通信中継装置30と通信可能に構成されている。所定の拠点40(例えば40A)のセキュリティ・ボックス50(例えば50A)は、通信中継装置30により中継されて、他の拠点40(例えば40B)のセキュリティ・ボックス50(例えば50B)と、所定の通信形式にて通信を行う。複数の拠点内ネットワーク44(例えば40A,40B)は、それぞれの複数のセキュリティ・ボックス50(例えば50A,50B)が通信することにより、仮想的な専用線で接続される。
セキュリティ・ボックス50各々と通信中継装置30とは、所定の通信規格で接続されるが、複数用意された通信形式のうちの1つの通信形式にて接続される。セキュリティ・ボックス50各々と通信中継装置30との間の接続は、通信情報管理装置20によって管理され、利用者がコマンドなどで自由に通信形式を変更できないように構成されている。セキュリティ・ボックス50各々は、通信情報管理装置20から通知される指示に応答して、通信中継装置30との通信形式を決定する。第1のセキュリティ・ボックス50(例えば50A)と通信中継装置30との間で通信が確立し、さらに、第2のセキュリティ・ボックス50(例えば50B)と通信中継装置30との間で通信が確立すると、接続する拠点を識別するための所定の条件が満たされる場合に、両者の通信が通信中継装置30によって中継されて、第1のセキュリティ・ボックス50(例えば50A)と第2のセキュリティ・ボックス50(例えば50A)との間の通信が確立する。
図1に示す例示では、セキュリティ・ボックス50にもWAN側のIPアドレスが割り当てられ、セキュリティ・ボックス50Aには、「XXX.XXX.XXX.5」のグローバルIPアドレスが割り当てられ、セキュリティ・ボックス50Bには、「YYY.YYY.YYY.5」のグローバルIPアドレスが割り当てられている。
ユーザ端末装置46は、拠点内ネットワーク44に接続される通信ノードであり、拠点内ネットワーク44を介して拠点内ネットワーク44上の他の通信ノード(セキュリティ・ボックス50を含む。)と通信する。本実施形態によるユーザ端末装置46は、さらに、セキュリティ・ボックス50A、50Bによる拠点間の接続が完了した後は、拠点内ネットワーク44A,44B、セキュリティ・ボックス50A,50Bおよびインターネット12を介して、他の拠点内ネットワーク44上の他の通信ノードとも通信可能となる。また、ユーザ端末装置46は、セキュリティ・ボックス50にログインする際にも用いることができる。
ユーザ端末装置46としては、図1では、ラップトップ・コンピュータが一例として描かれているが、ユーザ端末装置46は、通信機能を備えた装置であれば、特に限定されるものではない。他の実施形態では、ユーザ端末装置46は、デスクトップ・コンピュータ、タブレット・コンピュータ、スマートフォンなど他の情報端末とすることができ、また、例えば、複合機、複写機、スキャナ、ファクシミリなどの画像形成装置、画像読取装置、画像通信装置、PJ(Projector:プロジェクタ)、IWB(Interactive White Board:相互通信が可能な電子式の黒板機能を有する白板)、デジタルサイネージ等の出力装置、HUD(Head Up Display)装置、産業機械、撮像装置、集音装置、医療機器、ネットワーク家電、自動車(Connected Car)、ノートPC(Personal Computer)、携帯電話、スマートフォン、タブレット端末、ゲーム機、PDA(Personal Digital Assistant)、デジタルカメラ、スマートウォッチなどのウエアラブルデバイスであってもよい。
また、ユーザ端末装置46およびセキュリティ・ボックス50には、拠点内ネットワーク44において一意に識別できるようにローカルIPアドレスが割り当てられている。図1に示す例では、第1の拠点40Aのユーザ端末装置46Aおよびセキュリティ・ボックス50Aには、「192.zzz.2.6」および「192.zzz.2.5」のIPアドレスがそれぞれ割り当てられている。第2の拠点40Bのユーザ端末装置46Bおよびセキュリティ・ボックス50Bには、「192.zzz.2.16」および「192.zzz.2.15」のIPアドレスがそれぞれ割り当てられている。
なお、図1の例示では、VPNは、OSI(Open Systems Interconnection)参照モデルにおける第2層(データリンク層)レベルで拠点間を接続するレイヤ2(L2-)VPNを用いる場合を図示している。しかしながら、VPNの形態としては、特に限定されるものではない。別の実施形態においては、OSI参照モデルにおける第3層(ネットワーク層)レベルで拠点間を接続するレイヤ3(L3)VPNで接続されてもよいし、他の技術を用いてもよい。なお、L2-VPN方式は、イーサネット(登録商標)のフレームのヘッダ情報に基づく制御を行う。L3-VPN方式は、IPパケットのヘッダ情報に基づく制御を行う。一般的に、レイヤ2PVNを行うか、レイヤ3VPNを行うかは、システム利用者側で、用途や要望に基づいて決定される。
以下、本実施形態による拠点間の通信の中継を確立する仕組みを説明する前に、通信環境10に設けられる通信情報管理装置20、通信中継装置30、ユーザ端末装置46およびセキュリティ・ボックス50のハードウェア構成について説明する。
図2は、本実施形態において通信情報管理装置20として用いることができるコンピュータのハードウェア構成図である。ここでは、パーソナル・コンピュータ500のハードウェア構成について説明する。
図2に示されているように、パーソナル・コンピュータ500は、汎用なコンピュータによって構築されており、図2に示されているように、CPU501、ROM502、RAM503、HDD(Hard Disk Drive)504、HDDコントローラ505、ディスプレイ506、外部機器接続I/F508、ネットワークI/F509、データバス510、キーボード511、ポインティングデバイス512、DVD-RW(Digital Versatile Disk Rewritable)ドライブ514、メディアI/F516を備えている。
これらのうち、CPU501は、パーソナル・コンピュータ500全体の動作を制御する。ROM502は、IPL等のCPU501の駆動に用いられるプログラムを記憶する。RAM503は、CPU501のワークエリアとして使用される。HDD504は、プログラム等の各種データを記憶する。HDDコントローラ505は、CPU501の制御にしたがってHDD504に対する各種データの読み出しまたは書き込みを制御する。ディスプレイ506は、カーソル、メニュー、ウィンドウ、文字、または画像などの各種情報を表示する。外部機器接続I/F508は、各種の外部機器を接続するためのインターフェースである。この場合の外部機器は、例えば、USBメモリやプリンタ等である。ネットワークI/F509は、通信ネットワークを利用してデータ通信をするためのインターフェースである。バスライン510は、図2に示されているCPU501等の各構成要素を電気的に接続するためのアドレスバスやデータバス等である。
また、キーボード511は、文字、数値、各種指示などの入力のための複数のキーを備えた入力手段の一種である。ポインティングデバイス512は、各種指示の選択や実行、処理対象の選択、カーソルの移動などを行う入力手段の一種である。DVD-RWドライブ514は、着脱可能な記録媒体の一例としてのDVD-RWメディア513に対する各種データの読み出しまたは書き込みを制御する。なお、DVD-RWに限らず、DVD-R等であってもよい。メディアI/F516は、フラッシュメモリ等の記録メディア515に対するデータの読み出しまたは書き込み(記憶)を制御する。
なお、図2を参照して、通信情報管理装置20として用いることができるコンピュータについて説明したが、通信中継装置30、ユーザ端末装置46およびセキュリティ・ボックス50についても、適宜ハードウェア・コンポーネントの追加、削除またはこれらの両方を行って、図2で示したものと同様に構成することができる。
以下、図3を参照しながら、本実施形態による拠点間の通信の中継を確立する仕組みを備えるシステムの機能構成について、より詳細に説明する。図3は、本実施形態における通信情報管理装置20、通信中継装置30およびセキュリティ・ボックス50上に構成される機能ブロックを示す図である。
図3には、通信情報管理装置20上の機能ブロック110、通信中継装置30上の機能ブロック140およびセキュリティ・ボックス50上の機能ブロック150が示されている。
まず、通信情報管理装置20側の構成について説明する。通信情報管理装置20は、複数のセキュリティ・ボックス50間の通信の中継を行う通信中継装置30による通信の中継で用いられる通信形式を決定するための情報処理装置である。なお、説明する実施形態において、通信情報管理装置20は、適宜、セキュリティ・ボックス50の利用者のログイン認証を行うものとする。図3に示す通信情報管理装置20の機能ブロック110は、通信部112と、記憶部118と、決定部120とを含み構成される。
通信部112は、セキュリティ・ボックス50や通信中継装置30などの外部の装置と通信を担う。通信部112は、より具体的には、通知部114と、受信部116とを含み構成される。
受信部116は、セキュリティ・ボックス50各々からのログイン認証の要求を受け付けるとともに、セキュリティ・ボックス50各々のログイン情報とともに通信形式の照会を受信する。
通知部114は、ログイン認証の要求に応答して、要求元のセキュリティ・ボックス50各々に認証処理の結果を送信する。説明する実施形態において、通知部114は、さらに、通信形式の照会に応答して、ログイン情報を送信してきた要求元のセキュリティ・ボックス50に対し、通信形式の決定結果を通知し、決定された通信形式に基づく通信の中継が行われるように必要な情報をセキュリティ・ボックス50に通知する。
記憶部118は、ログイン情報に対応付けて事前定義情報を記憶するユーザデータベースを格納する。データベースには、事前定義情報のほか、アカウントのログイン状況も管理され得る。ここで、事前定義情報は、用いる通信形式に関する情報であり、限定されるものではないが、用いる通信形式を直接または間接的に示す、例えば契約情報などである。事前定義情報は、ログイン情報に対し、用いる通信形式を直接関連付けて記憶してもよいし、通信形式に包括的に関連付けられたセキュリティレベルをログイン情報に関連付けて記憶し、用いる通信形式を間接的に示すことができる。
説明する実施形態において、ログイン情報は、セキュリティ・ボックス50を識別する端末識別情報、セキュリティ・ボックス50を利用する利用者を識別する利用者識別情報、または該利用者が所属するグループを識別するグループ識別情報のうちの少なくとも1つを含み得る。端末識別情報としては、特に限定されるものではないが、IPアドレスやMACアドレス、UUIDなどを挙げることができる。利用者識別情報としては、特に限定されるものではないが、アカウント名、ユーザ名、電子メールアドレスなどを挙げることができる。グループ識別情報としては、例えば、会社や学校などの組織、任意のグループを識別する名称または記号を用いることができる。ログイン情報は、さらに、パスワードなどの認証情報を含み得る。
図4は、本実施形態における通信情報管理装置20が管理する通信情報管理テーブル200のデータ構造を例示する図である。図4に示す通信情報管理テーブル200は、利用者識別子(ID)を保持するカラム202と、パスワードなどの認証情報を保持するカラム204と、IPアドレスなどの端末識別子を保持するカラム206と、利用者が所属するグループを識別するグループ識別子を保持するカラム208とを含み構成される。認証情報としてパスワードが含まれるように描かれているが、パスワード自体を保持せず、ハッシュ値を保持してもよいし、パスワード以外にも指紋情報や顔認証情報などの他の認証情報を保持してもよい。
さらに図4に示す通信情報管理テーブル200は、セキュリティレベルを保持するカラム210と、通信形式を保持するカラム212とを含み構成される。なお、説明する実施形態では、セキュリティレベルのカラム210と、通信形式のカラム212との両方が含まれるものとして示されている。しかしながら、各利用者識別子に対応付けて通信形式が直接指定される場合は、セキュリティレベルのカラム210が省略されてもよい。同様に、セキュリティレベルに対応付けて通信形式を指定するテーブルが別途準備される場合は、通信形式のカラム212が省略されてもよい。
また、セキュリティレベルは、通信形式を包括的に示す一例であり、契約のプラン名などを用いることもできる。一般的には、課金額が高くなるに応答して、セキュリティを高くするように設計することができるが、特に限定されるものではない。また、事前定義情報は、セキュリティ・ボックス50の起動時の通信形式の照会より前に定義されている点で事前定義されたものであるが、セキュリティ・ボックス50を再起動する場合など、あるいは、所定の期間ごとに通信形式の照会を繰り返す場合など、その時の照会前に事前定義されていればよく、適宜、契約の更新に基づいて更新されたり、一時的に昇格されたりすることを妨げるものではない。また、同じグループ内では、同一の通信形式が決定され得る。
再び図3を参照する。決定部120は、ログイン情報とともに送信された通信形式の照会に応答して、適切な通信形式を決定する。決定部120は、より具体的には、定義内容特定部122と、通信形式決定部124とを含み構成される。
定義内容特定部122は、照会にかかるログイン情報に対応する事前定義情報を特定する。つまり、図4に示すテーブルの対応するレコードの情報、特にセキュリティレベルを特定する。通信形式決定部124は、ログイン情報に対応する事前定義情報に基づき、通信形式を決定する。ログイン情報にセキュリティレベルが対応付けられた場合は、通信形式決定部124は、セキュリティレベルに対応付けられた通信形式を選択する。ログイン情報に通信形式が直接対応付けられた場合は、通信形式決定部124は、その通信形式を使用するものと決定する。
なお、説明する実施形態においては、通信形式としては、Websocket、証明書なしのWebsocket Secureおよび証明書ありのWebsocket Secureの3種類から選択することとするが、これに限定されるものではない。他の実施形態においては、汎用的なプロトコルに限定されず、プロプライエタリなVPNクライアントソフトウェアをセキュリティ・ボックス50にインストールすることとし、かかる独自のプロトコルによる通信形式を含めてもよい。さらに、同一の通信規格においても、用いる暗号化アルゴリズムが選択可能である場合に、通信規格と暗号化アルゴリズムとの組み合わせを通信形式の各選択肢として、複数の選択肢の中から選択することができる。すなわち、決定部120により、通信規格、暗号化方式またはこれらの組み合わせが異なる複数の通信形式のうちから一つの通信形式が選択される。
引き続き図3を参照しながら、セキュリティ・ボックス50側の構成について説明する。セキュリティ・ボックス50は、通信情報管理装置20に通信形式を照会して、照会結果として通知された通信形式で、通信中継装置30との通信を確立する通信装置である。図3に示すセキュリティ・ボックス50の機能ブロック150は、通信処理部152と、ログイン情報管理部154とを含み構成される。
通信処理部152は、通信情報管理装置20および通信中継装置30などの外部の装置との通信を担う。ログイン情報管理部154は、当該セキュリティ・ボックス50のログイン情報を管理し、ログインした利用者の利用者識別子などのログイン情報を保持する。
通信処理部152は、セキュリティ・ボックス50の起動時に、通信情報管理装置20に対し、ログイン認証を要求するとともに、成功裏なログインの後、ログイン情報とともに通信形式の照会を行う。通信処理部152は、通信情報管理装置20から決定された通信形式の通知を受けて、通信中継装置30との通知された通信形式での通信を確立する。
なお、ログイン情報は、例えば、初回利用時などに、Webインターフェースにより外部の管理端末からセキュリティ・ボックス50に対し設定可能とされ、ログイン情報が、ログイン情報管理部154に格納されるものとする。そして、一度設定された以降は、ログイン情報管理部154に格納されるものを用いることができる。
引き続き図3を参照しながら、通信中継装置30側の構成について説明する。通信中継装置30は、所定の通信形式で複数のセキュリティ・ボックス50間の通信の中継を行う中継装置である。図3に示す通信中継装置30の機能ブロック140は、通信管理部142と、1または複数の通信処理部152と、通信中継部146とを含み構成される。
通信管理部142は、通信中継装置30と、複数のセキュリティ・ボックス50各々との通信を管理する。図3において、通信処理部152は、接続が確立されたセキュリティ・ボックス50毎に示されており、例示では、2つのセキュリティ・ボックス50A、50Bに対応して、2つの通信処理部152A,152Bが示されている。通信中継部146は、所定の複数のセキュリティ・ボックス50との通信処理部152間を接続して、複数のセキュリティ・ボックス50間の通信を中継する。ここで、中継される複数のセキュリティ・ボックス50としては、端末識別情報、利用者識別情報およびグループ識別情報の少なくとも1つにより中継すべき一群のものとして関連付けられたものが決定される。
以下、図5を参照しながら、複数の拠点間で通信の中継が確立するまでの処理の流れについて、より詳細に説明する。図5は、本実施形態による通信環境10において行われる、複数の拠点間で通信の中継が確立するまでの処理の流れを示すシーケンス図である。なお、説明では、第1の拠点40Aの第1のセキュリティ・ボックス50と、第2の拠点40Bの第2のセキュリティ・ボックス50との間の通信が確立するまでを説明する。
図5に示す処理は、第1のユーザ端末装置46Aから第1のセキュリティ・ボックス50Aのログイン要求に応答してステップS101から開始される。ステップS102では、第1のセキュリティ・ボックス50Aは、通信情報管理装置20に対し、ログイン要求を行うとともにアカウント照会を行う。なお、通信情報管理装置20への接続情報(URLやIPアドレス)は、事前にセキュリティ・ボックス50A,50Bに与えられているものとする。また、ここでは、第1のユーザ端末装置46Aを用いて、第1のセキュリティ・ボックス50Aに対し、認証情報を含むログイン情報の入力が行われるものとし、照会に際しては、この入力された認証情報を含むログイン情報が与えられる。ステップS103では、通信情報管理装置20は、事前定義情報に基づいてログイン情報に対応する通信形式を決定する。ステップS104では、通信情報管理装置20は、要求元の第1のセキュリティ・ボックス50Aに対し通信形式を指示する。
ステップS105では、第1のセキュリティ・ボックス50Aは、指示された通信形式での接続要求を通信中継装置30に送信する。なお、通信中継装置30の接続情報は、通信情報管理装置20から第1のセキュリティ・ボックス50に通信形式とともに通知されるなどにより、事前に第1のセキュリティ・ボックス50に与えられているものとする。ステップS106では、通信中継装置30は、第1のセキュリティ・ボックス50Aに対し接続応答を行う。以後、ステップS107で示すように、第1のセキュリティ・ボックス50Aと、通信中継装置30との間で、決定された通信形式にて通信が確立する。
図5に示す例では、さらに、ステップS201で、第2のユーザ端末装置46Bから第2のセキュリティ・ボックス50Bのログイン要求が行われる。ステップS202では、第2のセキュリティ・ボックス50Bは、通信情報管理装置20に対し、ログイン要求を行うとともにアカウント照会を行う。照会に際しては、認証情報を含むログイン情報が与えられる。ステップS203では、通信情報管理装置20は、事前定義情報に基づいてログイン情報に対応する通信形式を決定する。ステップS204では、通信情報管理装置20は、要求元の第2のセキュリティ・ボックス50Bに対し通信形式を指示する。
ステップS205では、第2のセキュリティ・ボックス50Bは、指示された通信形式での接続要求を通信中継装置30に送信する。ステップS206では、通信中継装置30は、第2のセキュリティ・ボックス50Bに対し接続応答を行う。以後、ステップS207で示すように、第2のセキュリティ・ボックス50Bと、通信中継装置30との間、決定された通信形式による通信が確立する。
そして、ここでは、第1および第2のセキュリティ・ボックス50A,50Bは、同一のグループ識別情報に関連づけられているものとし、通信中継装置30は、両者を中継するものとして識別し、ステップS300で示すように、これにより、第1および第2のセキュリティ・ボックス50A,50B間の通信が確立する。
以下、図6を参照しながら、本実施形態による通信形式を決定する処理について、より具体的に説明する。図6は、本実施形態による通信情報管理装置20が実行する、通信形式決定処理を示すフローチャートである。図6に示す処理は、通信情報管理装置20の起動に応答して、ステップS400から開始される。
ステップS401では、セキュリティ・ボックス50からのアカウント照会を待ち受け、アカウント照会を受けるまで(NOの間)、ステップS401をループする。ステップS401で、アカウント照会があったと判定された場合(YES)は、ステップS402へ処理が進められる。ステップS402では、通信情報管理装置20は、セキュリティ・ボックス50からログイン情報を受信する。ステップS403では、通信情報管理装置20は、ログイン情報に対応した事前定義情報を取得する。ここでは、セキュリティレベルの指定や通信形式の指定が取得され得る。ステップS404では、通信情報管理装置20は、事前定義情報に基づいて通信形式を決定する。ここでは、指定されたセキュリティレベルに関連付けられる通信形式または直接指定された通信形式が、用いるものとして決定される。ステップS405では、通信情報管理装置20は、セキュリティ・ボックス50に対し、決定した通信形式を通知し、ステップS406で本処理を終了させる。
以上説明した実施形態では、決定された通信形式に基づいた通信の中継が行われるように、通信形式は、通信情報管理装置20から、ログイン情報を送信してきたセキュリティ・ボックス50へ通知する形としていた。つまり、通信中継装置30とは別の通信情報管理装置20の通知部114が、通信形式を要求元セキュリティ・ボックス50に対し通知していた。そして、セキュリティ・ボックス50は、通信情報管理装置20より通知された通信形式に基づく接続要求を、通信中継装置30に送信するとともに、通信中継装置30からの接続要求への応答に基づき、通信中継装置30との通信を確立していた。しかしながら、決定された通信形式がセキュリティ・ボックス50に通知される経路は、限定されるものではない。
以下、図7および図8を参照しながら、決定された通信形式を、異なる経路でセキュリティ・ボックス50に通知する他の実施形態について説明する。
図7は、他の実施形態における通信情報管理装置20、通信中継装置30およびセキュリティ・ボックス50上に構成される機能ブロックを示す。なお、図1~図6を参照して説明した実施形態と同様の点については説明を割愛し、異なる点を中心に説明する。また、図1~図6を参照して説明した実施形態における構成要素と同様のはたらきをするものについては、同一符番で参照する。
図7に示すように、他の実施形態による通信情報管理装置20の機能ブロック110は、同様に、通知部114および受信部116を備えた通信部112と、記憶部118と、決定部120とを含み構成される。
他の実施形態による通知部114は、通信形式の照会に応答して、要求元のセキュリティ・ボックス50ではなく通信中継装置30に対し、要求元のセキュリティ・ボックス50に関連付けて、通信形式の決定結果を通知する。他の実施形態による通知部114は、通信中継装置30に対し、通信形式を通知する。
記憶部118および決定部120は、上述した実施形態と同様のはたらきをする。
引き続き図7を参照しながら、他の実施形態による通信中継装置30側の構成について説明する。図7に示す通信中継装置30の機能ブロック140も、通信管理部142と、1または複数の通信処理部152と、通信中継部146とを含み構成される。
図7において、通信管理部142は、通信処理部152に対し、通信情報管理装置20から通知された、ログイン要求にかかるセキュリティ・ボックス50との、同じく通信情報管理装置20から通知された、決定された通信形式による通信の確立を指示する。通信処理部152は、セキュリティ・ボックス50に対し、決定された通信形式を通知する。通信中継部146は、同様に、所定の複数のセキュリティ・ボックス50との通信処理部152間を接続して、複数のセキュリティ・ボックス50間の通信を中継する。
引き続き図7を参照しながら、他の実施形態によるセキュリティ・ボックス50側の構成について説明する。図7に示すセキュリティ・ボックス50の機能ブロック150は、通信処理部152と、ログイン情報管理部154とを含み構成される。
通信処理部152は、通信情報管理装置20および通信中継装置30などの外部の装置との通信を担う。ログイン情報管理部154は、当該セキュリティ・ボックス50のログイン情報を管理し、ログインした利用者の利用者識別子などのログイン情報を保持する。
通信処理部152は、セキュリティ・ボックス50の起動時に、通信情報管理装置20に対し、ログイン認証を要求するとともに、成功裏なログインの後、ログイン情報とともに通信形式の照会を行う。通信処理部152は、また、照会に応答して、通信中継装置30から行われる接続の確立の要求に応答して、その際に通知された通信形式で、通信中継装置30との通信を確立する。他の実施形態では、決定された通信形式の通知は、通信情報管理装置20ではなく、通信中継装置30から受ける。
図8は、他の実施形態による通信環境10において行われる、複数の拠点間で通信の中継が確立するまでの処理の流れを示すシーケンス図である。なお、説明では、第1の拠点40Aの第1のセキュリティ・ボックス50と、第2の拠点40Bの第2のセキュリティ・ボックス50との間の通信が確立するまでを説明する。
図8に示す処理は、第1のユーザ端末装置46Aから第1のセキュリティ・ボックス50Aのログイン要求に応答してステップS501から開始される。ステップS502では、第1のセキュリティ・ボックス50Aは、通信情報管理装置20に対し、ログイン要求を行うとともにアカウント照会を行う。ステップS503では、通信情報管理装置20は、事前定義情報に基づいてログイン情報に対応する通信形式を決定する。ステップS504では、通信情報管理装置20は、通信中継装置30に対し、要求元のセキュリティ・ボックス50を特定する情報に関連付けて、決定した通信形式を指示する。
ステップS505では、通信中継装置30は、指示された通信形式での接続要求を第1のセキュリティ・ボックス50Aに送信する。ステップS506では、第1のセキュリティ・ボックス50Aは、通信中継装置30に対し接続応答を行う。以後、ステップS507で示すように、第1のセキュリティ・ボックス50Aと、通信中継装置30との間で、決定された通信形式にて通信が確立する。
図5に示す例では、さらに、ステップS601で、第2のユーザ端末装置46Bから第2のセキュリティ・ボックス50Bのログイン要求が行われる。ステップS502では、第2のセキュリティ・ボックス50Bは、通信情報管理装置20に対し、ログイン要求を行うとともにアカウント照会を行う。ステップS503では、通信情報管理装置20は、事前定義情報に基づいてログイン情報に対応する通信形式を決定する。ステップS504では、通信情報管理装置20は、通信中継装置30に対し、要求元の第2のセキュリティ・ボックス50Bに関連付けて、決定された通信形式を指示する。
ステップS605では、通信中継装置30は、指示された通信形式での接続要求を第2のセキュリティ・ボックス50Bに送信する。ステップS606では、第2のセキュリティ・ボックス50Bは、通信中継装置30に対し接続応答を行う。以後、ステップS607で示すように、第2のセキュリティ・ボックス50Bと、通信中継装置30との間で、決定された通信形式による通信が確立する。
そして、ここでは、第1および第2のセキュリティ・ボックス50A,50Bは、同一のグループ識別情報に関連づけられているものとし、通信中継装置30は、両者を中継するものとして識別し、ステップS700で示すように、これにより、第1および第2のセキュリティ・ボックス50A,50B間の通信が確立する。
以上説明した実施形態によれば、通信に適した通信形式での通信を動的に確立することが可能な情報処理装置、情報処理システム、通信形式決定方法およびプログラムを提供することが可能となる。
通信情報管理装置20上の事前定義情報に基づいて、事前に定義された通信形式で拠点間の接続を行うよう通信情報管理装置20上が各拠点40のセキュリティ・ボックス50を自動制御する。これにより、利用者は、自らの目的に応じて、通信形式を切り替えることで、この変更がセキュリティ・ボックス50に反映される。ひいては、利用者側の様々な要望に柔軟に応えることが可能となる。
なお、上述した実施形態による装置は、本明細書に開示された実施形態を実施するための複数のコンピューティング環境のうちの1つを示すものにすぎない。ある実施形態では、情報処理装置は、サーバクラスタといった複数のコンピューティングデバイスを含み得る。複数のコンピューティングデバイスは、ネットワークや共有メモリなどを含む任意のタイプの通信リンクを介して互いに通信するように構成されており、本明細書に開示された処理を実施する。情報処理装置の各要素は、1つのサーバ装置にまとめられていても良いし、複数の装置に分けられていても良い。
また、上記で説明した実施形態の各機能は、一または複数の処理回路によって実現することが可能である。ここで、本明細書における「処理回路」とは、電子回路により実装されるプロセッサのようにソフトウェアによって各機能を実行するようプログラミングされたプロセッサや、上記で説明した各機能を実行するよう設計されたASIC(Application Specific Integrated Circuit)、DSP(digital signal processor)、FPGA(field programmable gate array)や従来の回路モジュール等のデバイスを含むものとする。
以上、本発明の実施形態および実施例について説明してきたが、本発明の実施形態および実施例は上述した実施形態および実施例に限定されるものではなく、他の実施形態、他の実施例、追加、変更、削除など、当業者が想到することができる範囲内で変更することができ、いずれの態様においても本発明の作用・効果を奏する限り、本発明の範囲に含まれるものである。
10…通信環境、12…インターネット、20…通信情報管理装置、22,32、42…ゲートウェイ、30…通信中継装置、40…拠点、36…ユーザ端末装置、50…セキュリティ・ボックス、100,110,140,150…機能ブロック、112…通信部、114…通知部、116…受信部、118…記憶部、120…決定部、122…定義内容特定部、124…通信形式決定部、142…通信管理部、144…通信処理部、146…通信中継部、152…通信処理部、154…ログイン情報管理部
Claims (14)
- 複数の通信装置間の通信の中継を行う中継装置による前記通信の中継で用いられる通信形式を決定するための情報処理装置であって、
通信装置のログイン情報を受信する受信部と、
前記ログイン情報に対応する事前定義情報に基づき、前記通信形式を決定する決定部と、
決定された前記通信形式を通知する通知部と
を含む、情報処理装置。 - 前記通知部は、前記ログイン情報にかかる通信装置に対し、決定された前記通信形式を通知することを特徴とする、請求項1に記載の情報処理装置。
- 前記通知部は、前記中継装置に対し、前記ログイン情報にかかる通信装置に関連付けて、決定された前記通信形式を通知することを特徴とし、前記通信形式は、前記ログイン情報にかかる通信装置に、前記中継装置から通知される、請求項1に記載の情報処理装置。
- 前記情報処理装置は、
前記ログイン情報に対応して前記事前定義情報を記憶する記憶部
をさらに含み、前記事前定義情報は、用いる通信形式に関する契約情報である、請求項1~3のいずれか1項に記載の情報処理装置。 - 前記ログイン情報は、前記通信装置を識別する端末識別情報、前記通信装置を利用する利用者を識別する利用者識別情報、および前記利用者が所属するグループを識別するグループ識別情報のうちの少なくとも1つを含む、請求項4に記載の情報処理装置。
- 前記ログイン情報は、さらに、認証情報を含む、請求項5に記載の情報処理装置。
- 前記中継装置は、前記端末識別情報、前記利用者識別情報および前記グループ識別情報の少なくとも1つにより関連付けられた複数の装置を前記複数の通信装置として、通信を中継することを特徴とする、請求項5または6に記載の情報処理装置。
- 決定された通信形式は、通信規格、暗号化方式またはこれらの組み合わせが異なる複数の通信形式のうちから選択される、請求項1~7のいずれか1項に記載の情報処理装置。
- 前記通信形式として、Websocket、証明書なしのWebsocket Secureおよび証明書ありのWebsocket Secureのうちのいずれかが選択される、請求項1~7のいずれか1項に記載の情報処理装置。
- 複数の通信装置間の通信の中継を行う中継装置による前記通信の中継で用いられる通信形式を決定するための情報処理装置を実現するためのプログラムであって、コンピュータを、
通信装置のログイン情報を受信する受信部、
前記ログイン情報に対応する事前定義情報に基づき、前記通信形式を決定する決定部、および
決定された前記通信形式を通知する通知部
として機能させるためのプログラム。 - 複数の通信装置間の通信の中継を行う中継装置による前記通信の中継で用いられる通信形式を決定するための情報処理システムであって、
通信装置のログイン情報を受信する受信部と、
前記ログイン情報に対応する事前定義情報に基づき、前記通信形式を決定する決定部と、
決定された前記通信形式を通知する通知部と
を含む、情報処理システム。 - 前記通知部は、前記ログイン情報にかかる通信装置に対し、決定された前記通信形式を通知し、前記通信装置は、通知された前記通信形式に基づく接続要求を、前記中継装置に送信するとともに、前記中継装置からの前記接続要求への応答に基づき、前記中継装置との通信を確立することを特徴とする、請求項11に記載の情報処理システム。
- 前記通知部は、前記中継装置に対し、前記ログイン情報にかかる通信装置に関連付けて、決定された前記通信形式を通知することを特徴とし、前記通信装置は、前記中継装置からの通知された前記通信形式に基づく接続要求への応答に基づき、前記中継装置との通信を確立することを特徴とする、請求項11に記載の情報処理システム。
- 複数の通信装置間の通信の中継を行う中継装置による前記通信の中継で用いられる通信形式を決定するための方法であって、コンピュータに、
通信装置のログイン情報を受信するステップと、
前記ログイン情報に対応する事前定義情報に基づき、前記通信形式を決定するステップと、
前記通信形式を通知するステップと
を実行させる、通信形式決定方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2020124239A JP2022020946A (ja) | 2020-07-21 | 2020-07-21 | 情報処理装置、情報処理システム、通信形式決定方法およびプログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2020124239A JP2022020946A (ja) | 2020-07-21 | 2020-07-21 | 情報処理装置、情報処理システム、通信形式決定方法およびプログラム |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2022020946A true JP2022020946A (ja) | 2022-02-02 |
Family
ID=80220307
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2020124239A Pending JP2022020946A (ja) | 2020-07-21 | 2020-07-21 | 情報処理装置、情報処理システム、通信形式決定方法およびプログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2022020946A (ja) |
Cited By (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2022040283A (ja) * | 2017-04-27 | 2022-03-10 | 株式会社三洋物産 | 遊技機 |
JP2022040284A (ja) * | 2017-04-27 | 2022-03-10 | 株式会社三洋物産 | 遊技機 |
JP2022044720A (ja) * | 2017-03-31 | 2022-03-17 | 株式会社三洋物産 | 遊技機 |
JP2022044721A (ja) * | 2017-04-27 | 2022-03-17 | 株式会社三洋物産 | 遊技機 |
JP2022044722A (ja) * | 2017-04-27 | 2022-03-17 | 株式会社三洋物産 | 遊技機 |
JP2022044719A (ja) * | 2017-03-31 | 2022-03-17 | 株式会社三洋物産 | 遊技機 |
JP2022048258A (ja) * | 2017-04-27 | 2022-03-25 | 株式会社三洋物産 | 遊技機 |
JP2022048257A (ja) * | 2017-03-31 | 2022-03-25 | 株式会社三洋物産 | 遊技機 |
JP2022058987A (ja) * | 2017-04-27 | 2022-04-12 | 株式会社三洋物産 | 遊技機 |
JP2022058985A (ja) * | 2017-04-27 | 2022-04-12 | 株式会社三洋物産 | 遊技機 |
JP2022058986A (ja) * | 2017-04-27 | 2022-04-12 | 株式会社三洋物産 | 遊技機 |
JP2022079710A (ja) * | 2020-06-24 | 2022-05-26 | 株式会社三洋物産 | 遊技機 |
JP2022084937A (ja) * | 2020-06-24 | 2022-06-07 | 株式会社三洋物産 | 遊技機 |
-
2020
- 2020-07-21 JP JP2020124239A patent/JP2022020946A/ja active Pending
Cited By (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2022044719A (ja) * | 2017-03-31 | 2022-03-17 | 株式会社三洋物産 | 遊技機 |
JP2022048257A (ja) * | 2017-03-31 | 2022-03-25 | 株式会社三洋物産 | 遊技機 |
JP2022044720A (ja) * | 2017-03-31 | 2022-03-17 | 株式会社三洋物産 | 遊技機 |
JP2022048258A (ja) * | 2017-04-27 | 2022-03-25 | 株式会社三洋物産 | 遊技機 |
JP2022044722A (ja) * | 2017-04-27 | 2022-03-17 | 株式会社三洋物産 | 遊技機 |
JP2022044721A (ja) * | 2017-04-27 | 2022-03-17 | 株式会社三洋物産 | 遊技機 |
JP2022040283A (ja) * | 2017-04-27 | 2022-03-10 | 株式会社三洋物産 | 遊技機 |
JP2022040284A (ja) * | 2017-04-27 | 2022-03-10 | 株式会社三洋物産 | 遊技機 |
JP2022058987A (ja) * | 2017-04-27 | 2022-04-12 | 株式会社三洋物産 | 遊技機 |
JP2022058985A (ja) * | 2017-04-27 | 2022-04-12 | 株式会社三洋物産 | 遊技機 |
JP2022058986A (ja) * | 2017-04-27 | 2022-04-12 | 株式会社三洋物産 | 遊技機 |
JP2022079710A (ja) * | 2020-06-24 | 2022-05-26 | 株式会社三洋物産 | 遊技機 |
JP2022084937A (ja) * | 2020-06-24 | 2022-06-07 | 株式会社三洋物産 | 遊技機 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2022020946A (ja) | 情報処理装置、情報処理システム、通信形式決定方法およびプログラム | |
JP4803116B2 (ja) | 仮想ネットワーク接続装置及びプログラム | |
US9288213B2 (en) | System and service providing apparatus | |
JP6255858B2 (ja) | システム及びサービス提供装置 | |
US20070008987A1 (en) | Capturing contacts via people near me | |
JP5172799B2 (ja) | Vpn設定システム、vpn設定方法及びvpn設定プログラム | |
JP5593359B2 (ja) | 通信制御装置、メッセージ転送方法およびメッセージ転送プログラム | |
US9641512B2 (en) | Identity protocol translation gateway | |
JP2017201776A (ja) | 不均一ネットワークにまたがるコンテンツ配送 | |
US20150047009A1 (en) | Access control method, access control system and access control device | |
US20220103714A1 (en) | Communication system, communication control device, communication control method, recording medium, and program | |
JP6405831B2 (ja) | 情報処理装置、通信システム及びプログラム | |
JP2017167879A (ja) | 会議システム、接続制御装置、接続制御方法及びプログラム | |
JP6237868B2 (ja) | クラウドサービス提供システム及びクラウドサービス提供方法 | |
CN118802438A (zh) | 路由器web管理页面的访问方法、设备和存储介质 | |
WO2012042734A1 (ja) | アクセス制御情報生成システム | |
JP2017207909A (ja) | 認証システム、通信システム、認証方法、及びプログラム | |
JP2022021595A (ja) | 通信装置、プログラム、ネットワーク管理方法および通信システム | |
US8886736B2 (en) | Method and system for querying, monitoring and controlling a wireless sensor network using instant messaging system | |
JP2021009519A (ja) | サービスシステム、情報登録方法 | |
US11864090B2 (en) | Communication system, communication management method, and non-transitory recording medium | |
JP2005086445A (ja) | ネットワーク構築方法、ネットワーク構築装置、およびネットワーク構築プログラム | |
JP6304408B2 (ja) | 情報処理装置、情報提供方法及びプログラム | |
JP2015130132A (ja) | 情報処理装置、プログラム、認証制御方法及び情報処理システム | |
JP2022113990A (ja) | 通信システム、通信制御方法、及びプログラム |