アクセス制御システム、アクセス制御装置及びそれらに用いるアクセス制御方法並びにそのプログラム
【課題】 アクセス制御装置における設定の更新を容易にかつ安全に行い、非公開ネットワークと公開ネットワークアクセス環境との間を移動するユーザの接続端末に対して簡単かつ安全な通信環境を実現可能なアクセス制御方法を提供する。
【解決手段】 アクセス制御装置は接続端末から移動通知メッセージを受信すると(S1)、公開ネットワークのアクセス環境側から非公開ネットワークへのアクセスを許可するように設定を更新し、アクセスに必要な鍵情報を生成して接続端末に返信する(S4)。アクセス制御装置2は非公開ネットワーク内のサーバに対して接続端末からのアクセスがあると(S5)、予め設定されたエイジング期間が経過せず(S6)、鍵情報にて接続端末が同定されると(S7)、接続端末に対して非公開ネットワークへのアクセスを許可する(S8)。
【解決手段】 アクセス制御装置は接続端末から移動通知メッセージを受信すると(S1)、公開ネットワークのアクセス環境側から非公開ネットワークへのアクセスを許可するように設定を更新し、アクセスに必要な鍵情報を生成して接続端末に返信する(S4)。アクセス制御装置2は非公開ネットワーク内のサーバに対して接続端末からのアクセスがあると(S5)、予め設定されたエイジング期間が経過せず(S6)、鍵情報にて接続端末が同定されると(S7)、接続端末に対して非公開ネットワークへのアクセスを許可する(S8)。
【発明の詳細な説明】
【技術分野】
【0001】
本発明はアクセス制御システム、アクセス制御装置及びそれらに用いるアクセス制御方法並びにそのプログラムに関し、特に公開ネットワークに対するアクセス制御方法に関する。
【背景技術】
【0002】
近年、ネットワークの普及の伴って、その安全性等に配慮を行わず、単にアクセスすることが主たる目的であるネットワーク環境が整備されつつある。あるいは、そのネットワーク環境を整備することが非常に簡単になってきている。
【0003】
例えば、オフィス(Office)内で会議室までネットワークケーブルを引き込んだり、あるいはハブ(Hub)を持ち込んだりするのは、困難を必要とする作業ではなくなってきている。特に、無線LAN(Local Area Network)等の普及は、アクセスが主たる目的であるネットワーク環境の整備を促進している。
【0004】
従来、非公開ネットワークに接続しているユーザの接続端末を移動し、外部の公開ネットワークのアクセス環境に移り、その公開ネットワークを利用しようとすると、アクセス制御装置における設定の更新を行う必要がある(例えば、特許文献1参照)。
【先行技術文献】
【特許文献】
【0005】
【特許文献1】特開2002−7345号公報
【発明の概要】
【発明が解決しようとする課題】
【0006】
上述した従来のアクセス制御方法では、公開ネットワークのアクセス環境を整備するのがそれほど難しくなくなってきているので、そのような公開ネットワークのアクセス環境を如何に安全に便利に使えるようにするか、あるいは公開ネットワークへのアクセス設定を容易に制御することができるシステムを作れるかが解決しなくてはならない問題となっている。
【0007】
非公開ネットワークから外部の公開ネットワークのアクセス環境に移って、その公開ネットワークを利用しようとする場合、アクセス制御装置の設定更新を行わなければならないが、この設定更新は認証等を確実に行うことができる安全な方法で行う必要があり、その処理は管理者への設定申請や設定変更の承認処理等を伴うもので、ユーザにとって非常に煩わしいものとなっている。
【0008】
また、それらの処理はアクセス制御装置の管理者等の第三者に委託して行う処理である場合が多く、ユーザの要求から実際の設定更新処理までに時間がかかる不便なものである。
【0009】
あるいは、アクセス制御装置におけるアクセス制御に用いる鍵をどのように容易かつ確実にユーザの接続端末に使えるかの方法が確立しておらず、このことが不便な方法による設定変更を行わなければならない状況を作り出している。
【0010】
そこで、本発明の目的は上記の問題点を解消し、アクセス制御装置における設定の更新を容易にかつ安全に行うことができ、非公開ネットワークと公開ネットワークアクセス環境との間を移動するユーザの接続端末に対して簡単かつ安全な通信環境を実現することができるアクセス制御システム、アクセス制御装置及びそれらに用いるアクセス制御方法並びにそのプログラムを提供することにある。
【課題を解決するための手段】
【0011】
本発明によるアクセス制御システムは、許可された端末のみに接続を許可する非公開ネットワークと、すべての端末に接続を許可する公開ネットワークのアクセス環境とから構成され、前記非公開ネットワークへのアクセスがアクセス制御装置を通して行われるアクセス制御システムであって、
前記非公開ネットワークに前記端末が接続されている間に当該端末との間で事前に少なくとも鍵情報のやりとりを行う手段と、当該端末が前記公開ネットワークのアクセス環境に移動してその公開ネットワークのアクセス環境側から前記非公開ネットワークに接続する際に前記鍵情報に基づいて前記端末の認証を行う手段とを前記アクセス制御装置に備えている。
【0012】
本発明によるアクセス制御装置は、許可された端末のみに接続を許可する非公開ネットワークと、すべての端末に接続を許可する公開ネットワークのアクセス環境とから構成されるシステムにおいて、前記端末から前記非公開ネットワークへのアクセスを制御するアクセス制御装置であって、前記非公開ネットワークに前記端末が接続されている間に当該端末との間で事前に少なくとも鍵情報のやりとりを行う手段と、当該端末が前記公開ネットワークのアクセス環境に移動してその公開ネットワークのアクセス環境側から前記非公開ネットワークに接続する際に前記鍵情報に基づいて前記端末の認証を行う手段とを備えている。
【0013】
本発明によるアクセス制御方法は、許可された端末のみに接続を許可する非公開ネットワークと、すべての端末に接続を許可する公開ネットワークのアクセス環境とから構成され、前記非公開ネットワークへのアクセスがアクセス制御装置を通して行われるアクセス制御システムに用いられるアクセス制御方法であって、前記アクセス制御装置側に、前記非公開ネットワークに前記端末が接続されている間に当該端末との間で事前に少なくとも鍵情報のやりとりを行う処理と、当該端末が前記公開ネットワークのアクセス環境に移動してその公開ネットワークのアクセス環境側から前記非公開ネットワークに接続する際に前記鍵情報に基づいて前記端末の認証を行う処理とを備えている。
【0014】
本発明によるプログラムは、許可された端末のみに接続を許可する非公開ネットワークと、すべての端末に接続を許可する公開ネットワークのアクセス環境とから構成され、前記非公開ネットワークへのアクセスがアクセス制御装置を通して行われるアクセス制御システムに用いられるアクセス制御方法のプログラムであって、コンピュータに、前記非公開ネットワークに前記端末が接続されている間に当該端末との間で事前に少なくとも鍵情報のやりとりを行う処理と、当該端末が前記公開ネットワークのアクセス環境に移動してその公開ネットワークのアクセス環境側から前記非公開ネットワークに接続する際に前記鍵情報に基づいて前記端末の認証を行う処理とを実行させている。
【0015】
すなわち、本発明のアクセス制御システムは、許可されたユーザの端末のみに接続を許可する非公開ネットワークと、すべてのユーザの端末に接続を許可する公開ネットワークのアクセス環境とから構成され、非公開ネットワークへのアクセスがアクセス制御装置を通して行われるシステムにおいて、アクセス制御装置における設定更新を容易にかつ安全に行うことが可能となり、非公開ネットワークと公開ネットワークのアクセス環境との間を移動するユーザの接続端末に対して簡単かつ安全な通信環境を実現可能とすることを特徴とする。
【0016】
本発明のアクセス制御システムでは、非公開ネットワークがその性質上、そのネットワークに接続することが許されたユーザの端末のみの接続を許可することで、偽造されたパケットが伝送されることがなく、そのネットワーク内を流れるパケットに対して特別な認証手段を用いずとも、正しいパケットであることが保障することが可能になるという特徴を最大限に利用している。
【0017】
つまり、本発明のアクセス制御システムでは、非公開ネットワークにユーザの接続端末を接続して通信している際に、接続端末とアクセス制御装置との間で事前に鍵情報等のやりとりを行い、将来、ユーザの接続端末が公開ネットワークのアクセス環境に移動して公開ネットワークのアクセス環境側からアクセス制御装置を通して非公開ネットワークに接続する場合、事前に非公開ネットワークのアクセス環境で取得していた鍵情報をアクセス制御装置における認証等に使用している。
【0018】
また、本発明のアクセス制御システムでは、アクセス制御装置がユーザの接続端末の非公開ネットワークと公開ネットワークのアクセス環境との間の移動を後述する二つのタイプの方法で検出し、その移動検出に同期してアクセス制御装置におけるアクセス制御の設定を更新している。
【0019】
アクセス制御装置はユーザの接続端末が非公開ネットワークから移動していなくなったことを検出すると、次にユーザの接続端末が公開ネットワークのアクセス環境から、事前に非公開ネットワークにおいてユーザの接続端末へ渡した鍵を用いてアクセスしてくることが予想されるので、その接続を受け付けるようにアクセス制御の設定を更新する。
【0020】
また逆に、ユーザの接続端末が外部の公開ネットワークのアクセス環境から非公開ネットワークへ移動してきて新たに接続してきたことを検出すると、アクセス制御装置はユーザの接続端末が公開ネットワークのアクセス環境からアクセスしてくることはないので、公開ネットワークのアクセス環境からの接続を受け付けないようにアクセス制御の設定を更新する。
【0021】
上記のアクセス制御装置におけるユーザの接続端末の移動の検出方法としては、“明示的動作による検出方法”と“暗黙的動作による検出方法”とがある。“明示的動作による検出方法”では、非公開ネットワークにいるユーザの接続端末が公開ネットワークのアクセス環境に移動する直前に、移動することを明示的にアクセス制御装置に伝える。
【0022】
その伝達メッセージに対する返事として、アクセス制御装置は接続端末に鍵情報を伝える方式である。アクセス制御装置は接続端末からの移動を伝える明示的メッセージを受信することによって、アクセス制限の設定を更新する。
【0023】
一方、“暗黙的動作による検出方法”では、非公開ネットワークにいるユーザの接続端末が公開ネットワークアクセス環境に移動する前に特別の手段メッセージを送出しない方法で、アクセス制御装置には移動を知るための明示的なメッセージを受信しない。
【0024】
接続端末の移動検出は、接続端末が非公開ネットワークに存在する間に定期的にアクセス制御装置との間で交換されるメッセージが途切れて交換されなくなったことを検知することで行っている。アクセス制御装置はこの方法によって接続端末が移動したことを知ると、アクセス制限の設定を更新する。
【0025】
接続端末とアクセス制御装置との間で定期的に交換されるメッセージは、接続端末が主導でパケットの発信者となる場合と、アクセス制御装置が主導で発信者となる場合とがある。接続端末が主導でパケットの発信者となる場合には、接続端末からのメッセージに対する返信メッセージで鍵情報を返す方式である。
【0026】
これによって、本発明のアクセス制御システムでは、ネットワークに新たに参加する通信装置が事前に参加受付装置の接続されたネットワークに接続し、その通信装置を参加受付装置によって検査をした後で、実際に通信を行いたいネットワークに接続することによって、ネットワークに接続する新たな通信装置に対して、既に通信装置に設定されている設定情報が適切なものであるかどうかの検査を、新たな通信装置がネットワークに参加する前に行うことが可能となる。
【0027】
また、本発明のアクセス制御システムでは、ネットワークに新たに参加する通信装置が事前に参加受付装置の接続されたネットワークに接続され、参加受付装置から設定情報を受け取って設定を行った後で、その通信装置を実際に通信を行いたいネットワークに接続することによって、ネットワークに接続する新たな通信装置に対して、通信を行うために必要な設定情報を、新たな通信装置がネットワークに参加する前に設定することが可能となる。
【0028】
さらに、本発明のアクセス制御システムでは、検出装置によって検出されるアドレス情報に通信装置固有の識別情報を含ませ、参加受付装置が容易に識別可能とすることによって、どの通信装置がネットワークに参加しているかを容易に判別することが可能となる。
【0029】
さらにまた、本発明のアクセス制御システムでは、設定や状態検査の際に、設定の配布やその確認を行う参加受付装置と外部から参加する端末との2台の装置を、それらの端末のみしか存在しないローカルなネットワークに接続することによって、物理的に安全なネットワークで設定・検査が可能となるので、新規に追加される通信装置に関しての設定や状態の検査を安全に行うことが可能となる。
【発明の効果】
【0030】
本発明は、上記のような構成及び動作とすることで、アクセス制御装置における設定の更新を容易にかつ安全に行うことができ、非公開ネットワークと公開ネットワークアクセス環境との間を移動するユーザの接続端末に対して簡単かつ安全な通信環境を実現することができるという効果が得られる。
【図面の簡単な説明】
【0031】
【図1】本発明の第1の実施の形態によるアクセス制御システムの構成を示すブロック図である。
【図2】図1のアクセス制御装置の構成を示すブロック図である。
【図3】図1のアクセス制御装置の動作を示すフローチャートである。
【図4】本発明の第1の実施の形態によるアクセス制御システムにおいて接続端末が非公開ネットワークから公開ネットワークのアクセス環境に移動する時の動作(Explicit動作)を示すシーケンスチャートである。
【図5】本発明の第1の実施の形態によるアクセス制御システムにおいて接続端末が公開ネットワークのアクセス環境から非公開ネットワークに復帰する時の動作(Explicit動作)を示すシーケンスチャートである。
【図6】本発明の第2の実施の形態によるアクセス制御装置の構成を示すブロック図である。
【図7】図6のアクセス制御装置の動作を示すフローチャートである。
【図8】本発明の第2の実施の形態によるアクセス制御システムにおいて接続端末が非公開ネットワークから公開ネットワークのアクセス環境に移動する時の動作(Implicit動作)を示すシーケンスチャートである。
【図9】本発明の第2の実施の形態によるアクセス制御システムにおいて接続端末が公開ネットワークのアクセス環境から非公開ネットワークに復帰する時の動作(Implicit動作)を示すシーケンスチャートである。
【図10】本発明の第2の実施の形態によるアクセス制御システムにおいて接続端末が非公開ネットワークから公開ネットワークのアクセス環境に移動する時の動作(Implicit動作)の他の例を示すシーケンスチャートである。
【図11】本発明の第3の実施の形態によるアクセス制御システムの構成を示すブロック図である。
【図12】本発明の第4の実施の形態によるアクセス制御システムの構成を示すブロック図である。
【発明を実施するための形態】
【0032】
次に、本発明の実施の形態について図面を参照して説明する。図1は本発明の第1の実施の形態によるアクセス制御システムの構成を示すブロック図である。図1において、本発明の第1の実施の形態によるアクセス制御システムは非公開ネットワーク100と公開ネットワークのアクセス環境とがあり、それらのネットワーク間をつなぐとともに両ネットワーク間を通過するパケットを制御するアクセス制御装置2と、両ネットワークを移動してそれぞれのネットワークに接続して通信を行う接続端末1と、非公開ネットワーク100内のサーバ3と、接続端末1をアクセス制御装置2に接続するハブ4とから構成されている。
【0033】
非公開ネットワーク100に接続している端末は、非公開ネットワーク100に接続することが許されたノードのみで、非公開ネットワーク100のアクセス環境につながれているノード間の通信は、特別な手段を講じなくとも、安全な通信であると見なせるようになっている。
【0034】
公開ネットワークのアクセス環境に接続した接続端末1はアクセス制御装置2との間で特別な認証を行うことなくアクセスすることができる。接続端末1はDHCP(Dynamic Host Configuration Protocol)等の方法で、アクセス制御装置2がどこいるか等を自動的に発見することができる。
【0035】
図2は図1のアクセス制御装置2の構成を示すブロック図である。図2において、アクセス制御装置2は非公開ネットワーク/公開ネットワーク接続部21と、パケット制御部22と、アクセス制御部23と、アクセス制御設定情報格納部24と、鍵情報生成部25と、接続端末同定部26と、記録媒体27とから構成されている。
【0036】
非公開ネットワーク/公開ネットワーク接続部21は非公開ネットワーク100と公開ネットワークのアクセス環境との間をつなぐ手段であり、パケット制御部22は非公開ネットワーク100と公開ネットワークのアクセス環境との間を通過するパケットを制御する手段である。
【0037】
アクセス制御部23は公開ネットワークのアクセス環境に接続する接続端末1による非公開ネットワーク100へのアクセスを制御する手段である。アクセス制御設定情報格納部24は非公開ネットワーク100へのアクセス制御の設定情報等を格納する手段である。
【0038】
鍵情報生成部25は接続端末1からの移動通知メッセージに対する応答メッセージに付加する鍵情報を生成する手段である。接続端末同定部26は接続端末1に通知した鍵情報を基に接続端末1の同定を行う手段である。
【0039】
記録媒体27はアクセス制御装置2の各手段をソフトウェアにて実現するためのプログラムを格納しており、このプログラムは図示せぬCPU(中央処理装置)がRAM(ランダムアクセスメモリ)に移して実行することで、アクセス制御装置2の各手段の処理を実現するものである。
【0040】
図3は図1のアクセス制御装置2の動作を示すフローチャートである。これら図1〜図3を参照してアクセス制御装置2の動作について説明する。図3に示す処理は上記のCPUが記録媒体27のプログラムを実行することで実現される。
【0041】
アクセス制御装置2はアクセス制御処理を行う際、接続端末1から移動通知メッセージを受信すると(図3ステップS1)、公開ネットワークのアクセス環境側から非公開ネットワーク100へのアクセスを許可するように、アクセス制御設定情報格納部24のアクセス制御の設定を更新する(図3ステップS2)。
【0042】
次に、アクセス制御装置2はアクセスに必要な鍵情報を鍵情報生成部25で生成し(図3ステップS3)、移動通知メッセージに対する応答メッセージに鍵情報を付加して接続端末1に返信する(図3ステップS4)。
【0043】
アクセス制御装置2は非公開ネットワーク100内のサーバ3に対して接続端末1からのアクセスがあると(図3ステップS5)、予め設定されたエイジング期間が経過せず(図3ステップS6)、鍵情報にて接続端末1が同定されると(図3ステップS7)、接続端末1に対して非公開ネットワーク100へのアクセスを許可する(図3ステップS8)。
【0044】
一方、アクセス制御装置2は予め設定されたエイジング期間が経過するか(図3ステップS6)、あるいは鍵情報にて接続端末1が同定されなければ(図3ステップS7)、接続端末1に対して非公開ネットワーク100へのアクセスを不許可とする(図3ステップS9)。
【0045】
図4は本発明の第1の実施の形態によるアクセス制御システムにおいて接続端末1が非公開ネットワーク100から公開ネットワークのアクセス環境に移動する時の動作(Explicit動作)を示すシーケンスチャートであり、図5は本発明の第1の実施の形態によるアクセス制御システムにおいて接続端末1が公開ネットワークのアクセス環境から非公開ネットワーク100に復帰する時の動作(Explicit動作)を示すシーケンスチャートである。これら図1と図4と図5とを参照して本発明の第1の実施の形態によるアクセス制御システムの動作について説明する。
【0046】
非公開ネットワーク100に接続している接続端末1を利用しているユーザが公開ネットワークのアクセス環境に移動することを決めると、接続端末1からアクセス制御装置2に対して移動を通知するメッセージが送信される(図4のa1〜a3)。
【0047】
アクセス制御装置2は接続端末1からの移動通知メッセージを受信すると、接続端末1が公開ネットワークのアクセス環境側からアクセスすることを許可するようにアクセス制御の設定を更新する(図4のa4)。その際、アクセス制御装置2はアクセスに必要な鍵情報を生成する。
【0048】
上記の移動通知メッセージにはライフタイム(lifetime)情報が含まれており、アクセス許可の設定はアクセス制御装置2内でエイジング(aging)され、有限の期間のみ有効になる。尚、アクセス制御装置2は新たな通知メッセージを受けると、ライフタイム情報を更新する。
【0049】
次に、アクセス制御装置2は移動通知メッセージに対する応答メッセージを接続端末1に返信する(図4のa5)。この応答メッセージには、アクセス許可設定を行った際に生成した鍵情報が含まれている。
【0050】
接続端末1はこの鍵情報の含まれる応答メッセージを受信すると、受信した鍵情報を保持しながら、実際の物理的移動を行い(図4のa6)、公開ネットワークのアクセス環境に移る。接続端末1は公開ネットワークのアクセス環境からアクセス制御装置2を通して非公開ネットワーク100内のサーバ3にアクセスする際に保持している鍵情報を利用する(図4のa7〜a10)。
【0051】
その際、アクセス制御装置2は鍵情報を利用して接続端末1を同定し、非公開ネットワーク100内のサーバ3にアクセスをできるようにする。非公開ネットワーク100はその性質上、自ネットワーク内のノード間で交換されるメッセージを特別な手段を用いなくても保護しており、移動の通知情報や鍵情報等は偽造されない。
【0052】
公開ネットワークのアクセス環境に接続している接続端末1を利用しているユーザが物理的な移動を行い(図5のb1〜b5)、非公開ネットワーク100に戻ると、接続端末1はその移動を通知する移動通知メッセージをアクセス制御装置2に送る(図5のb6)。
【0053】
アクセス制御装置2は接続端末1からの移動通知メッセージを受けると、接続端末1の公開ネットワークのアクセス環境側からのアクセスを不許可とするように設定を更新する(図5のb7)。このアクセス許可にはライフタイム情報が設定され、アクセス制御装置2でエイジングされているので、何の動作がなくとも、有限な時間で非公開ネットワーク100へのアクセスは不許可に戻るので、このメッセージが届かなくとも大きな問題は起こらない。このメッセージを受けての処理は明示的なアクセス不許可への設定更新となる。
【0054】
アクセス制御装置2は接続端末1からの移動通知メッセージを受けると、非公開ネットワーク100に接続された接続端末1に対して応答メッセージを返信する(図5のb8)。その際、アクセス制御装置2が鍵情報を接続端末1に渡すことは可能となっているが、この機能は必須ではない。
【0055】
図6は本発明の第2の実施の形態によるアクセス制御装置の構成を示すブロック図である。図6において、本発明の第2の実施の形態ではアクセス制御装置5に接続端末移動検出部51と記録媒体52とを設けた以外は図2に示す本発明の第1の実施の形態によるアクセス制御装置2と同様の構成となっており、同一構成要素には同一符号を付してある。また、同一構成要素の動作は本発明の第1の実施の形態と同様である。尚、本発明の第2の実施の形態によるアクセス制御システムは図1に示す本発明の第1の実施の形態によるアクセス制御システムと同様の構成となっている。
【0056】
接続端末移動検出部51は非公開ネットワーク100に接続している接続端末1が非公開ネットワーク100に接続している間、定期的にアクセス制御装置2との間で交換しているメッセージが途絶えると、接続端末1が移動したことを検出する。
【0057】
記録媒体52はアクセス制御装置5の各手段をソフトウェアにて実現するためのプログラムを格納しており、このプログラムは図示せぬCPU(中央処理装置)がRAM(ランダムアクセスメモリ)に移して実行することで、アクセス制御装置5の各手段の処理を実現するものである。
【0058】
図7は図6のアクセス制御装置5の動作を示すフローチャートである。これら図1と図6と図7とを参照してアクセス制御装置5の動作について説明する。図7に示す処理はアクセス制御装置5のCPUが記録媒体27のプログラムを実行することで実現される。
【0059】
アクセス制御装置5は接続端末1との間で定期的に鍵情報を含むメッセージの交換を行っている時に(図7ステップS11)、接続端末移動検出部51で接続端末1の移動が検出されると(図7ステップS12)、公開ネットワークのアクセス環境側から非公開ネットワーク100へのアクセスを許可するように、アクセス制御設定情報格納部24のアクセス制御の設定を更新する(図7ステップS13)。
【0060】
アクセス制御装置5は非公開ネットワーク100内のサーバ3に対して接続端末1からのアクセスがあると(図7ステップS14)、予め設定されたエイジング期間が経過せず(図7ステップS15)、鍵情報にて接続端末1が同定されると(図7ステップS16)、接続端末1に対して非公開ネットワーク100へのアクセスを許可する(図7ステップS17)。
【0061】
一方、アクセス制御装置5は予め設定されたエイジング期間が経過するか(図7ステップS15)、あるいは鍵情報にて接続端末1が同定されなければ(図7ステップS16)、接続端末1に対して非公開ネットワーク100へのアクセスを不許可とする(図7ステップS18)。
【0062】
図8は本発明の第2の実施の形態によるアクセス制御システムにおいて接続端末1が非公開ネットワーク100から公開ネットワークのアクセス環境に移動する時の動作(Implicit動作)を示すシーケンスチャートであり、図9は本発明の第2の実施の形態によるアクセス制御システムにおいて接続端末1が公開ネットワークのアクセス環境から非公開ネットワーク100に復帰する時の動作(Implicit動作)を示すシーケンスチャートである。これら図1と図8と図9とを参照して本発明の第2の実施の形態によるアクセス制御システムの動作について説明する。この場合、本発明の第2の実施の形態によるアクセス制御システムの動作は“暗黙的動作による検出方法”による動作を示している。
【0063】
非公開ネットワーク100に接続している接続端末1は非公開ネットワーク100に接続している間、定期的にアクセス制御装置2との間でメッセージを交換する(図8のc1〜c6)。
【0064】
このメッセージの交換において、アクセス制御装置2から接続装置1への応答メッセージにはアクセス制御装置2側で生成された鍵情報が含まれている。この鍵情報はアクセス制御装置2のルールで更新したものを渡せばよい。但し、どのような鍵を接続端末1に渡したかはアクセス制御装置2で記憶しておく必要がある。また、接続端末1は受信した鍵情報を記憶しておく必要がある。この鍵情報は公開ネットワークのアクセス環境からの通信の際に利用される。
【0065】
接続端末1は移動することを示すような特別なメッセージをアクセス制御装置2側に送信する等の予告処理を行わずに、公開ネットワークのアクセス環境側に移動してもよい。
【0066】
アクセス制御装置2は接続端末1側からの定期的なメッセージが来なくなくなったことによって、接続端末1が移動したことを検出する(図8のc8)。この検出に伴って、アクセス制御装置2は接続端末1が公開ネットワークのアクセス環境側からアクセスすることを許可するようにアクセス制御の設定を更新する(図8のc9)。
【0067】
この設定の更新には、既に接続端末1に伝えてある鍵情報との組み合わせで設定を更新する。この設定にはアクセス制御装置2でのライフタイム情報を伴ったもので、アクセス許可の設定はアクセス制御装置2内でエイジングされ、有限の期間のみ有効になる。尚、新たなメッセージを接続端末1から受信すると、アクセス制御装置2はライフタイム情報を更新する。
【0068】
接続端末1は物理的に移動後に(図8のc7)、公開ネットワークのアクセス環境からアクセス制御装置2を通して非公開ネットワーク100内のサーバ3にアクセスする際に保持している鍵情報を利用する(図8のc10〜c13)。
【0069】
アクセス制御装置2は鍵情報を利用して接続端末1を同定し、非公開ネットワーク100内のサーバ3にアクセスをできるようにする。非公開ネットワーク100はその性質上、自ネットワーク内のノード間で交換されるメッセージを特別な手段を用いなくても保護しており、移動の通知情報や鍵情報等は偽造されない。
【0070】
公開ネットワークのアクセス環境に接続している接続端末1を利用しているユーザが物理的な移動を行い(図9のd1〜d5)、非公開ネットワーク100に戻ると、接続端末1は移動前に非公開ネットワーク100に接続していた時と同様にして定期的にアクセス制御装置2との間でメッセージを交換するようになる(図9のd6,d9〜d12)。
【0071】
アクセス制御装置2はこのメッセージを受けると、接続端末1の公開ネットワークのアクセス環境側から非公開ネットワーク100への移動を検出し(図9のd7)、公開ネットワークのアクセス環境側からのアクセスを不許可とするように設定を更新する(図9のd8)。
【0072】
アクセス許可にはライフタイムが設定され、アクセス制御装置2でエイジングされているので、何の動作がなくとも、有限な時間で公開ネットワークのアクセス環境側からのアクセスが不許可に戻るので、このメッセージが届かなくとも大きな問題は起こらない。このメッセージを受けての処理は明示的なアクセス不許可への設定更新となる。
【0073】
ここで交換されるメッセージは接続端末1が非公開ネットワーク100に接続している際に、定期的に交換するメッセージであり、アクセス制御装置2から接続端末1には鍵情報が含まれている。
【0074】
図10は本発明の第2の実施の形態によるアクセス制御システムにおいて接続端末1が非公開ネットワーク100から公開ネットワークのアクセス環境に移動する時の動作(Implicit動作)の他の例を示すシーケンスチャートである。図10においては、アクセス制御装置2と接続端末1との間で定期的に交換するメッセージをアクセス制御装置2側主導に変更しただけのもので、上記の図8に示す本発明の第2の実施の形態によるアクセス制御システムにおける動作と基本的な動作に大きな変更はない。
【0075】
この場合、鍵情報はアクセス制御装置2から接続端末1の方向に伝わる。また、アクセス制御装置2においては定期的にメッセージが交換できないことをもって、接続端末1の移動を検出する等、上記の図8に示す動作と同じようなしくみになっている。
【0076】
つまり、本実施の形態の他の動作例では、アクセス制御装置2が複雑で細やかな制御、アクセスログ管理、課金等を行う必要性から、ALG(Application Layer Gateway)によるパケットをリレーする(Proxy)タイプをアクセス許可の設定方式と考えている。
【0077】
図11は本発明の第3の実施の形態によるアクセス制御システムの構成を示すブロック図である。図1に示す本発明の第1の実施の形態によるアクセス制御システムでは有線ネットワークで構成された公開アクセス環境を想定しているが、本実施の形態ではそれを無線ネットワークへと展開したものになる。
【0078】
図11において、本発明の第3の実施の形態によるアクセス制御システムは無線ネットワークを提供するために、移動自在な接続端末6との間において情報を無線にてやりとりするための無線AP(Access Point)7をアクセス制御装置2に接続した以外は図1に示す本発明の第1の実施の形態によるアクセス制御システムと同様の構成となっており、同一構成要素には同一符号を付してある。また、同一構成要素は、無線によるやりとり以外、本発明の第1の実施の形態と同様である。
【0079】
図12は本発明の第4の実施の形態によるアクセス制御システムの構成を示すブロック図である。図1に示す本発明の第1の実施の形態によるアクセス制御システムでは有線ネットワークで構成された公開アクセス環境を想定しているが、本実施の形態ではそれを無線ネットワークへと展開したものになる。
【0080】
図12において、本発明の第4の実施の形態によるアクセス制御システムは無線ネットワークを提供するために、移動自在な接続端末6との間において情報を無線にてやりとりするための無線AP(Access Point)が統合されたアクセス制御装置8をアクセス制御装置2の代わりに設けた以外は図1に示す本発明の第1の実施の形態によるアクセス制御システムと同様の構成となっており、同一構成要素には同一符号を付してある。また、同一構成要素は、無線によるやりとり以外、本発明の第1の実施の形態と同様である。
【0081】
図1に示す本発明の第1の実施の形態では、アクセス制御装置2として、ALG(Application Layer Gateway)によるパケットをリレーする(Proxy)タイプをアクセス許可の設定方式と想定しているが、アクセス制御はApplication Layer以外でも可能である。
【0082】
本発明はネットワーク層でのアクセス制御であれば、ルータにおけるフィルタリング(filtering)等のアクセス制御となり、データ層でのアクセス制御であれば、MAC(Media Access Control)制御ができるHubや無線LAN AP等におけるMAC address filtering等におけるアクセス制御となる。あるいは、VLAN(Virtual Local ARea Network)等が利用できるHub等では、VLAN等の設定におけるアクセス制御となる。
【0083】
このように、本発明では、ネットワークに新たに参加する通信装置を、事前に参加受付装置が接続されたネットワークに接続し、参加受付装置によってその通信装置の検査をした後で、その通信装置を実際に通信を行いたいネットワークに接続することによって、ネットワークに接続する新たな通信装置に対して、既に通信装置に設定されている設定情報が適切なものであるかどうかの検査を、新たな通信装置がネットワークに参加する前に行うことができる。
【0084】
また、本発明では、ネットワークに新たに参加する通信装置を、事前に参加受付装置が接続されたネットワークに接続し、その通信装置が参加受付装置から設定情報を受け取って設定を行った後で、実際に通信を行いたいネットワークに接続することによって、ネットワークに接続する新たな通信装置に対して、通信を行うために必要な設定情報を、新たな通信装置がネットワークに参加する前に設定することができる。
【0085】
さらに、本発明では、検出装置によって検出されるアドレス情報に通信装置固有の識別情報を含ませているので、その通信装置を参加受付装置が識別することができるので、どの通信装置がネットワークに参加しているかを判別することができる。
【0086】
さらにまた、本発明では、設定や状態検査の際に、設定の配布やその確認を行う参加受付装置と外部から参加する端末との2台の装置を、それらの端末のみしか存在しないローカルなネットワークに接続することによって、物理的に安全なネットワークで設定・検査を行うことができるので、新規に追加される通信装置に関しての設定や状態の検査を安全に行うことができる。
【符号の説明】
【0087】
1 接続端末
2,5 アクセス制御装置
3 サーバ
4 ハブ
6 移動自在な接続端末
7 無線AP
8 無線APが統合されたアクセス制御装置
21 非公開ネットワーク/公開ネットワーク接続部
22 パケット制御部
23 アクセス制御部
24 アクセス制御設定情報格納部
25 鍵情報生成部
26 接続端末同定部
27,52 記録媒体
51 接続端末移動検出部
100 非公開ネットワーク
【技術分野】
【0001】
本発明はアクセス制御システム、アクセス制御装置及びそれらに用いるアクセス制御方法並びにそのプログラムに関し、特に公開ネットワークに対するアクセス制御方法に関する。
【背景技術】
【0002】
近年、ネットワークの普及の伴って、その安全性等に配慮を行わず、単にアクセスすることが主たる目的であるネットワーク環境が整備されつつある。あるいは、そのネットワーク環境を整備することが非常に簡単になってきている。
【0003】
例えば、オフィス(Office)内で会議室までネットワークケーブルを引き込んだり、あるいはハブ(Hub)を持ち込んだりするのは、困難を必要とする作業ではなくなってきている。特に、無線LAN(Local Area Network)等の普及は、アクセスが主たる目的であるネットワーク環境の整備を促進している。
【0004】
従来、非公開ネットワークに接続しているユーザの接続端末を移動し、外部の公開ネットワークのアクセス環境に移り、その公開ネットワークを利用しようとすると、アクセス制御装置における設定の更新を行う必要がある(例えば、特許文献1参照)。
【先行技術文献】
【特許文献】
【0005】
【特許文献1】特開2002−7345号公報
【発明の概要】
【発明が解決しようとする課題】
【0006】
上述した従来のアクセス制御方法では、公開ネットワークのアクセス環境を整備するのがそれほど難しくなくなってきているので、そのような公開ネットワークのアクセス環境を如何に安全に便利に使えるようにするか、あるいは公開ネットワークへのアクセス設定を容易に制御することができるシステムを作れるかが解決しなくてはならない問題となっている。
【0007】
非公開ネットワークから外部の公開ネットワークのアクセス環境に移って、その公開ネットワークを利用しようとする場合、アクセス制御装置の設定更新を行わなければならないが、この設定更新は認証等を確実に行うことができる安全な方法で行う必要があり、その処理は管理者への設定申請や設定変更の承認処理等を伴うもので、ユーザにとって非常に煩わしいものとなっている。
【0008】
また、それらの処理はアクセス制御装置の管理者等の第三者に委託して行う処理である場合が多く、ユーザの要求から実際の設定更新処理までに時間がかかる不便なものである。
【0009】
あるいは、アクセス制御装置におけるアクセス制御に用いる鍵をどのように容易かつ確実にユーザの接続端末に使えるかの方法が確立しておらず、このことが不便な方法による設定変更を行わなければならない状況を作り出している。
【0010】
そこで、本発明の目的は上記の問題点を解消し、アクセス制御装置における設定の更新を容易にかつ安全に行うことができ、非公開ネットワークと公開ネットワークアクセス環境との間を移動するユーザの接続端末に対して簡単かつ安全な通信環境を実現することができるアクセス制御システム、アクセス制御装置及びそれらに用いるアクセス制御方法並びにそのプログラムを提供することにある。
【課題を解決するための手段】
【0011】
本発明によるアクセス制御システムは、許可された端末のみに接続を許可する非公開ネットワークと、すべての端末に接続を許可する公開ネットワークのアクセス環境とから構成され、前記非公開ネットワークへのアクセスがアクセス制御装置を通して行われるアクセス制御システムであって、
前記非公開ネットワークに前記端末が接続されている間に当該端末との間で事前に少なくとも鍵情報のやりとりを行う手段と、当該端末が前記公開ネットワークのアクセス環境に移動してその公開ネットワークのアクセス環境側から前記非公開ネットワークに接続する際に前記鍵情報に基づいて前記端末の認証を行う手段とを前記アクセス制御装置に備えている。
【0012】
本発明によるアクセス制御装置は、許可された端末のみに接続を許可する非公開ネットワークと、すべての端末に接続を許可する公開ネットワークのアクセス環境とから構成されるシステムにおいて、前記端末から前記非公開ネットワークへのアクセスを制御するアクセス制御装置であって、前記非公開ネットワークに前記端末が接続されている間に当該端末との間で事前に少なくとも鍵情報のやりとりを行う手段と、当該端末が前記公開ネットワークのアクセス環境に移動してその公開ネットワークのアクセス環境側から前記非公開ネットワークに接続する際に前記鍵情報に基づいて前記端末の認証を行う手段とを備えている。
【0013】
本発明によるアクセス制御方法は、許可された端末のみに接続を許可する非公開ネットワークと、すべての端末に接続を許可する公開ネットワークのアクセス環境とから構成され、前記非公開ネットワークへのアクセスがアクセス制御装置を通して行われるアクセス制御システムに用いられるアクセス制御方法であって、前記アクセス制御装置側に、前記非公開ネットワークに前記端末が接続されている間に当該端末との間で事前に少なくとも鍵情報のやりとりを行う処理と、当該端末が前記公開ネットワークのアクセス環境に移動してその公開ネットワークのアクセス環境側から前記非公開ネットワークに接続する際に前記鍵情報に基づいて前記端末の認証を行う処理とを備えている。
【0014】
本発明によるプログラムは、許可された端末のみに接続を許可する非公開ネットワークと、すべての端末に接続を許可する公開ネットワークのアクセス環境とから構成され、前記非公開ネットワークへのアクセスがアクセス制御装置を通して行われるアクセス制御システムに用いられるアクセス制御方法のプログラムであって、コンピュータに、前記非公開ネットワークに前記端末が接続されている間に当該端末との間で事前に少なくとも鍵情報のやりとりを行う処理と、当該端末が前記公開ネットワークのアクセス環境に移動してその公開ネットワークのアクセス環境側から前記非公開ネットワークに接続する際に前記鍵情報に基づいて前記端末の認証を行う処理とを実行させている。
【0015】
すなわち、本発明のアクセス制御システムは、許可されたユーザの端末のみに接続を許可する非公開ネットワークと、すべてのユーザの端末に接続を許可する公開ネットワークのアクセス環境とから構成され、非公開ネットワークへのアクセスがアクセス制御装置を通して行われるシステムにおいて、アクセス制御装置における設定更新を容易にかつ安全に行うことが可能となり、非公開ネットワークと公開ネットワークのアクセス環境との間を移動するユーザの接続端末に対して簡単かつ安全な通信環境を実現可能とすることを特徴とする。
【0016】
本発明のアクセス制御システムでは、非公開ネットワークがその性質上、そのネットワークに接続することが許されたユーザの端末のみの接続を許可することで、偽造されたパケットが伝送されることがなく、そのネットワーク内を流れるパケットに対して特別な認証手段を用いずとも、正しいパケットであることが保障することが可能になるという特徴を最大限に利用している。
【0017】
つまり、本発明のアクセス制御システムでは、非公開ネットワークにユーザの接続端末を接続して通信している際に、接続端末とアクセス制御装置との間で事前に鍵情報等のやりとりを行い、将来、ユーザの接続端末が公開ネットワークのアクセス環境に移動して公開ネットワークのアクセス環境側からアクセス制御装置を通して非公開ネットワークに接続する場合、事前に非公開ネットワークのアクセス環境で取得していた鍵情報をアクセス制御装置における認証等に使用している。
【0018】
また、本発明のアクセス制御システムでは、アクセス制御装置がユーザの接続端末の非公開ネットワークと公開ネットワークのアクセス環境との間の移動を後述する二つのタイプの方法で検出し、その移動検出に同期してアクセス制御装置におけるアクセス制御の設定を更新している。
【0019】
アクセス制御装置はユーザの接続端末が非公開ネットワークから移動していなくなったことを検出すると、次にユーザの接続端末が公開ネットワークのアクセス環境から、事前に非公開ネットワークにおいてユーザの接続端末へ渡した鍵を用いてアクセスしてくることが予想されるので、その接続を受け付けるようにアクセス制御の設定を更新する。
【0020】
また逆に、ユーザの接続端末が外部の公開ネットワークのアクセス環境から非公開ネットワークへ移動してきて新たに接続してきたことを検出すると、アクセス制御装置はユーザの接続端末が公開ネットワークのアクセス環境からアクセスしてくることはないので、公開ネットワークのアクセス環境からの接続を受け付けないようにアクセス制御の設定を更新する。
【0021】
上記のアクセス制御装置におけるユーザの接続端末の移動の検出方法としては、“明示的動作による検出方法”と“暗黙的動作による検出方法”とがある。“明示的動作による検出方法”では、非公開ネットワークにいるユーザの接続端末が公開ネットワークのアクセス環境に移動する直前に、移動することを明示的にアクセス制御装置に伝える。
【0022】
その伝達メッセージに対する返事として、アクセス制御装置は接続端末に鍵情報を伝える方式である。アクセス制御装置は接続端末からの移動を伝える明示的メッセージを受信することによって、アクセス制限の設定を更新する。
【0023】
一方、“暗黙的動作による検出方法”では、非公開ネットワークにいるユーザの接続端末が公開ネットワークアクセス環境に移動する前に特別の手段メッセージを送出しない方法で、アクセス制御装置には移動を知るための明示的なメッセージを受信しない。
【0024】
接続端末の移動検出は、接続端末が非公開ネットワークに存在する間に定期的にアクセス制御装置との間で交換されるメッセージが途切れて交換されなくなったことを検知することで行っている。アクセス制御装置はこの方法によって接続端末が移動したことを知ると、アクセス制限の設定を更新する。
【0025】
接続端末とアクセス制御装置との間で定期的に交換されるメッセージは、接続端末が主導でパケットの発信者となる場合と、アクセス制御装置が主導で発信者となる場合とがある。接続端末が主導でパケットの発信者となる場合には、接続端末からのメッセージに対する返信メッセージで鍵情報を返す方式である。
【0026】
これによって、本発明のアクセス制御システムでは、ネットワークに新たに参加する通信装置が事前に参加受付装置の接続されたネットワークに接続し、その通信装置を参加受付装置によって検査をした後で、実際に通信を行いたいネットワークに接続することによって、ネットワークに接続する新たな通信装置に対して、既に通信装置に設定されている設定情報が適切なものであるかどうかの検査を、新たな通信装置がネットワークに参加する前に行うことが可能となる。
【0027】
また、本発明のアクセス制御システムでは、ネットワークに新たに参加する通信装置が事前に参加受付装置の接続されたネットワークに接続され、参加受付装置から設定情報を受け取って設定を行った後で、その通信装置を実際に通信を行いたいネットワークに接続することによって、ネットワークに接続する新たな通信装置に対して、通信を行うために必要な設定情報を、新たな通信装置がネットワークに参加する前に設定することが可能となる。
【0028】
さらに、本発明のアクセス制御システムでは、検出装置によって検出されるアドレス情報に通信装置固有の識別情報を含ませ、参加受付装置が容易に識別可能とすることによって、どの通信装置がネットワークに参加しているかを容易に判別することが可能となる。
【0029】
さらにまた、本発明のアクセス制御システムでは、設定や状態検査の際に、設定の配布やその確認を行う参加受付装置と外部から参加する端末との2台の装置を、それらの端末のみしか存在しないローカルなネットワークに接続することによって、物理的に安全なネットワークで設定・検査が可能となるので、新規に追加される通信装置に関しての設定や状態の検査を安全に行うことが可能となる。
【発明の効果】
【0030】
本発明は、上記のような構成及び動作とすることで、アクセス制御装置における設定の更新を容易にかつ安全に行うことができ、非公開ネットワークと公開ネットワークアクセス環境との間を移動するユーザの接続端末に対して簡単かつ安全な通信環境を実現することができるという効果が得られる。
【図面の簡単な説明】
【0031】
【図1】本発明の第1の実施の形態によるアクセス制御システムの構成を示すブロック図である。
【図2】図1のアクセス制御装置の構成を示すブロック図である。
【図3】図1のアクセス制御装置の動作を示すフローチャートである。
【図4】本発明の第1の実施の形態によるアクセス制御システムにおいて接続端末が非公開ネットワークから公開ネットワークのアクセス環境に移動する時の動作(Explicit動作)を示すシーケンスチャートである。
【図5】本発明の第1の実施の形態によるアクセス制御システムにおいて接続端末が公開ネットワークのアクセス環境から非公開ネットワークに復帰する時の動作(Explicit動作)を示すシーケンスチャートである。
【図6】本発明の第2の実施の形態によるアクセス制御装置の構成を示すブロック図である。
【図7】図6のアクセス制御装置の動作を示すフローチャートである。
【図8】本発明の第2の実施の形態によるアクセス制御システムにおいて接続端末が非公開ネットワークから公開ネットワークのアクセス環境に移動する時の動作(Implicit動作)を示すシーケンスチャートである。
【図9】本発明の第2の実施の形態によるアクセス制御システムにおいて接続端末が公開ネットワークのアクセス環境から非公開ネットワークに復帰する時の動作(Implicit動作)を示すシーケンスチャートである。
【図10】本発明の第2の実施の形態によるアクセス制御システムにおいて接続端末が非公開ネットワークから公開ネットワークのアクセス環境に移動する時の動作(Implicit動作)の他の例を示すシーケンスチャートである。
【図11】本発明の第3の実施の形態によるアクセス制御システムの構成を示すブロック図である。
【図12】本発明の第4の実施の形態によるアクセス制御システムの構成を示すブロック図である。
【発明を実施するための形態】
【0032】
次に、本発明の実施の形態について図面を参照して説明する。図1は本発明の第1の実施の形態によるアクセス制御システムの構成を示すブロック図である。図1において、本発明の第1の実施の形態によるアクセス制御システムは非公開ネットワーク100と公開ネットワークのアクセス環境とがあり、それらのネットワーク間をつなぐとともに両ネットワーク間を通過するパケットを制御するアクセス制御装置2と、両ネットワークを移動してそれぞれのネットワークに接続して通信を行う接続端末1と、非公開ネットワーク100内のサーバ3と、接続端末1をアクセス制御装置2に接続するハブ4とから構成されている。
【0033】
非公開ネットワーク100に接続している端末は、非公開ネットワーク100に接続することが許されたノードのみで、非公開ネットワーク100のアクセス環境につながれているノード間の通信は、特別な手段を講じなくとも、安全な通信であると見なせるようになっている。
【0034】
公開ネットワークのアクセス環境に接続した接続端末1はアクセス制御装置2との間で特別な認証を行うことなくアクセスすることができる。接続端末1はDHCP(Dynamic Host Configuration Protocol)等の方法で、アクセス制御装置2がどこいるか等を自動的に発見することができる。
【0035】
図2は図1のアクセス制御装置2の構成を示すブロック図である。図2において、アクセス制御装置2は非公開ネットワーク/公開ネットワーク接続部21と、パケット制御部22と、アクセス制御部23と、アクセス制御設定情報格納部24と、鍵情報生成部25と、接続端末同定部26と、記録媒体27とから構成されている。
【0036】
非公開ネットワーク/公開ネットワーク接続部21は非公開ネットワーク100と公開ネットワークのアクセス環境との間をつなぐ手段であり、パケット制御部22は非公開ネットワーク100と公開ネットワークのアクセス環境との間を通過するパケットを制御する手段である。
【0037】
アクセス制御部23は公開ネットワークのアクセス環境に接続する接続端末1による非公開ネットワーク100へのアクセスを制御する手段である。アクセス制御設定情報格納部24は非公開ネットワーク100へのアクセス制御の設定情報等を格納する手段である。
【0038】
鍵情報生成部25は接続端末1からの移動通知メッセージに対する応答メッセージに付加する鍵情報を生成する手段である。接続端末同定部26は接続端末1に通知した鍵情報を基に接続端末1の同定を行う手段である。
【0039】
記録媒体27はアクセス制御装置2の各手段をソフトウェアにて実現するためのプログラムを格納しており、このプログラムは図示せぬCPU(中央処理装置)がRAM(ランダムアクセスメモリ)に移して実行することで、アクセス制御装置2の各手段の処理を実現するものである。
【0040】
図3は図1のアクセス制御装置2の動作を示すフローチャートである。これら図1〜図3を参照してアクセス制御装置2の動作について説明する。図3に示す処理は上記のCPUが記録媒体27のプログラムを実行することで実現される。
【0041】
アクセス制御装置2はアクセス制御処理を行う際、接続端末1から移動通知メッセージを受信すると(図3ステップS1)、公開ネットワークのアクセス環境側から非公開ネットワーク100へのアクセスを許可するように、アクセス制御設定情報格納部24のアクセス制御の設定を更新する(図3ステップS2)。
【0042】
次に、アクセス制御装置2はアクセスに必要な鍵情報を鍵情報生成部25で生成し(図3ステップS3)、移動通知メッセージに対する応答メッセージに鍵情報を付加して接続端末1に返信する(図3ステップS4)。
【0043】
アクセス制御装置2は非公開ネットワーク100内のサーバ3に対して接続端末1からのアクセスがあると(図3ステップS5)、予め設定されたエイジング期間が経過せず(図3ステップS6)、鍵情報にて接続端末1が同定されると(図3ステップS7)、接続端末1に対して非公開ネットワーク100へのアクセスを許可する(図3ステップS8)。
【0044】
一方、アクセス制御装置2は予め設定されたエイジング期間が経過するか(図3ステップS6)、あるいは鍵情報にて接続端末1が同定されなければ(図3ステップS7)、接続端末1に対して非公開ネットワーク100へのアクセスを不許可とする(図3ステップS9)。
【0045】
図4は本発明の第1の実施の形態によるアクセス制御システムにおいて接続端末1が非公開ネットワーク100から公開ネットワークのアクセス環境に移動する時の動作(Explicit動作)を示すシーケンスチャートであり、図5は本発明の第1の実施の形態によるアクセス制御システムにおいて接続端末1が公開ネットワークのアクセス環境から非公開ネットワーク100に復帰する時の動作(Explicit動作)を示すシーケンスチャートである。これら図1と図4と図5とを参照して本発明の第1の実施の形態によるアクセス制御システムの動作について説明する。
【0046】
非公開ネットワーク100に接続している接続端末1を利用しているユーザが公開ネットワークのアクセス環境に移動することを決めると、接続端末1からアクセス制御装置2に対して移動を通知するメッセージが送信される(図4のa1〜a3)。
【0047】
アクセス制御装置2は接続端末1からの移動通知メッセージを受信すると、接続端末1が公開ネットワークのアクセス環境側からアクセスすることを許可するようにアクセス制御の設定を更新する(図4のa4)。その際、アクセス制御装置2はアクセスに必要な鍵情報を生成する。
【0048】
上記の移動通知メッセージにはライフタイム(lifetime)情報が含まれており、アクセス許可の設定はアクセス制御装置2内でエイジング(aging)され、有限の期間のみ有効になる。尚、アクセス制御装置2は新たな通知メッセージを受けると、ライフタイム情報を更新する。
【0049】
次に、アクセス制御装置2は移動通知メッセージに対する応答メッセージを接続端末1に返信する(図4のa5)。この応答メッセージには、アクセス許可設定を行った際に生成した鍵情報が含まれている。
【0050】
接続端末1はこの鍵情報の含まれる応答メッセージを受信すると、受信した鍵情報を保持しながら、実際の物理的移動を行い(図4のa6)、公開ネットワークのアクセス環境に移る。接続端末1は公開ネットワークのアクセス環境からアクセス制御装置2を通して非公開ネットワーク100内のサーバ3にアクセスする際に保持している鍵情報を利用する(図4のa7〜a10)。
【0051】
その際、アクセス制御装置2は鍵情報を利用して接続端末1を同定し、非公開ネットワーク100内のサーバ3にアクセスをできるようにする。非公開ネットワーク100はその性質上、自ネットワーク内のノード間で交換されるメッセージを特別な手段を用いなくても保護しており、移動の通知情報や鍵情報等は偽造されない。
【0052】
公開ネットワークのアクセス環境に接続している接続端末1を利用しているユーザが物理的な移動を行い(図5のb1〜b5)、非公開ネットワーク100に戻ると、接続端末1はその移動を通知する移動通知メッセージをアクセス制御装置2に送る(図5のb6)。
【0053】
アクセス制御装置2は接続端末1からの移動通知メッセージを受けると、接続端末1の公開ネットワークのアクセス環境側からのアクセスを不許可とするように設定を更新する(図5のb7)。このアクセス許可にはライフタイム情報が設定され、アクセス制御装置2でエイジングされているので、何の動作がなくとも、有限な時間で非公開ネットワーク100へのアクセスは不許可に戻るので、このメッセージが届かなくとも大きな問題は起こらない。このメッセージを受けての処理は明示的なアクセス不許可への設定更新となる。
【0054】
アクセス制御装置2は接続端末1からの移動通知メッセージを受けると、非公開ネットワーク100に接続された接続端末1に対して応答メッセージを返信する(図5のb8)。その際、アクセス制御装置2が鍵情報を接続端末1に渡すことは可能となっているが、この機能は必須ではない。
【0055】
図6は本発明の第2の実施の形態によるアクセス制御装置の構成を示すブロック図である。図6において、本発明の第2の実施の形態ではアクセス制御装置5に接続端末移動検出部51と記録媒体52とを設けた以外は図2に示す本発明の第1の実施の形態によるアクセス制御装置2と同様の構成となっており、同一構成要素には同一符号を付してある。また、同一構成要素の動作は本発明の第1の実施の形態と同様である。尚、本発明の第2の実施の形態によるアクセス制御システムは図1に示す本発明の第1の実施の形態によるアクセス制御システムと同様の構成となっている。
【0056】
接続端末移動検出部51は非公開ネットワーク100に接続している接続端末1が非公開ネットワーク100に接続している間、定期的にアクセス制御装置2との間で交換しているメッセージが途絶えると、接続端末1が移動したことを検出する。
【0057】
記録媒体52はアクセス制御装置5の各手段をソフトウェアにて実現するためのプログラムを格納しており、このプログラムは図示せぬCPU(中央処理装置)がRAM(ランダムアクセスメモリ)に移して実行することで、アクセス制御装置5の各手段の処理を実現するものである。
【0058】
図7は図6のアクセス制御装置5の動作を示すフローチャートである。これら図1と図6と図7とを参照してアクセス制御装置5の動作について説明する。図7に示す処理はアクセス制御装置5のCPUが記録媒体27のプログラムを実行することで実現される。
【0059】
アクセス制御装置5は接続端末1との間で定期的に鍵情報を含むメッセージの交換を行っている時に(図7ステップS11)、接続端末移動検出部51で接続端末1の移動が検出されると(図7ステップS12)、公開ネットワークのアクセス環境側から非公開ネットワーク100へのアクセスを許可するように、アクセス制御設定情報格納部24のアクセス制御の設定を更新する(図7ステップS13)。
【0060】
アクセス制御装置5は非公開ネットワーク100内のサーバ3に対して接続端末1からのアクセスがあると(図7ステップS14)、予め設定されたエイジング期間が経過せず(図7ステップS15)、鍵情報にて接続端末1が同定されると(図7ステップS16)、接続端末1に対して非公開ネットワーク100へのアクセスを許可する(図7ステップS17)。
【0061】
一方、アクセス制御装置5は予め設定されたエイジング期間が経過するか(図7ステップS15)、あるいは鍵情報にて接続端末1が同定されなければ(図7ステップS16)、接続端末1に対して非公開ネットワーク100へのアクセスを不許可とする(図7ステップS18)。
【0062】
図8は本発明の第2の実施の形態によるアクセス制御システムにおいて接続端末1が非公開ネットワーク100から公開ネットワークのアクセス環境に移動する時の動作(Implicit動作)を示すシーケンスチャートであり、図9は本発明の第2の実施の形態によるアクセス制御システムにおいて接続端末1が公開ネットワークのアクセス環境から非公開ネットワーク100に復帰する時の動作(Implicit動作)を示すシーケンスチャートである。これら図1と図8と図9とを参照して本発明の第2の実施の形態によるアクセス制御システムの動作について説明する。この場合、本発明の第2の実施の形態によるアクセス制御システムの動作は“暗黙的動作による検出方法”による動作を示している。
【0063】
非公開ネットワーク100に接続している接続端末1は非公開ネットワーク100に接続している間、定期的にアクセス制御装置2との間でメッセージを交換する(図8のc1〜c6)。
【0064】
このメッセージの交換において、アクセス制御装置2から接続装置1への応答メッセージにはアクセス制御装置2側で生成された鍵情報が含まれている。この鍵情報はアクセス制御装置2のルールで更新したものを渡せばよい。但し、どのような鍵を接続端末1に渡したかはアクセス制御装置2で記憶しておく必要がある。また、接続端末1は受信した鍵情報を記憶しておく必要がある。この鍵情報は公開ネットワークのアクセス環境からの通信の際に利用される。
【0065】
接続端末1は移動することを示すような特別なメッセージをアクセス制御装置2側に送信する等の予告処理を行わずに、公開ネットワークのアクセス環境側に移動してもよい。
【0066】
アクセス制御装置2は接続端末1側からの定期的なメッセージが来なくなくなったことによって、接続端末1が移動したことを検出する(図8のc8)。この検出に伴って、アクセス制御装置2は接続端末1が公開ネットワークのアクセス環境側からアクセスすることを許可するようにアクセス制御の設定を更新する(図8のc9)。
【0067】
この設定の更新には、既に接続端末1に伝えてある鍵情報との組み合わせで設定を更新する。この設定にはアクセス制御装置2でのライフタイム情報を伴ったもので、アクセス許可の設定はアクセス制御装置2内でエイジングされ、有限の期間のみ有効になる。尚、新たなメッセージを接続端末1から受信すると、アクセス制御装置2はライフタイム情報を更新する。
【0068】
接続端末1は物理的に移動後に(図8のc7)、公開ネットワークのアクセス環境からアクセス制御装置2を通して非公開ネットワーク100内のサーバ3にアクセスする際に保持している鍵情報を利用する(図8のc10〜c13)。
【0069】
アクセス制御装置2は鍵情報を利用して接続端末1を同定し、非公開ネットワーク100内のサーバ3にアクセスをできるようにする。非公開ネットワーク100はその性質上、自ネットワーク内のノード間で交換されるメッセージを特別な手段を用いなくても保護しており、移動の通知情報や鍵情報等は偽造されない。
【0070】
公開ネットワークのアクセス環境に接続している接続端末1を利用しているユーザが物理的な移動を行い(図9のd1〜d5)、非公開ネットワーク100に戻ると、接続端末1は移動前に非公開ネットワーク100に接続していた時と同様にして定期的にアクセス制御装置2との間でメッセージを交換するようになる(図9のd6,d9〜d12)。
【0071】
アクセス制御装置2はこのメッセージを受けると、接続端末1の公開ネットワークのアクセス環境側から非公開ネットワーク100への移動を検出し(図9のd7)、公開ネットワークのアクセス環境側からのアクセスを不許可とするように設定を更新する(図9のd8)。
【0072】
アクセス許可にはライフタイムが設定され、アクセス制御装置2でエイジングされているので、何の動作がなくとも、有限な時間で公開ネットワークのアクセス環境側からのアクセスが不許可に戻るので、このメッセージが届かなくとも大きな問題は起こらない。このメッセージを受けての処理は明示的なアクセス不許可への設定更新となる。
【0073】
ここで交換されるメッセージは接続端末1が非公開ネットワーク100に接続している際に、定期的に交換するメッセージであり、アクセス制御装置2から接続端末1には鍵情報が含まれている。
【0074】
図10は本発明の第2の実施の形態によるアクセス制御システムにおいて接続端末1が非公開ネットワーク100から公開ネットワークのアクセス環境に移動する時の動作(Implicit動作)の他の例を示すシーケンスチャートである。図10においては、アクセス制御装置2と接続端末1との間で定期的に交換するメッセージをアクセス制御装置2側主導に変更しただけのもので、上記の図8に示す本発明の第2の実施の形態によるアクセス制御システムにおける動作と基本的な動作に大きな変更はない。
【0075】
この場合、鍵情報はアクセス制御装置2から接続端末1の方向に伝わる。また、アクセス制御装置2においては定期的にメッセージが交換できないことをもって、接続端末1の移動を検出する等、上記の図8に示す動作と同じようなしくみになっている。
【0076】
つまり、本実施の形態の他の動作例では、アクセス制御装置2が複雑で細やかな制御、アクセスログ管理、課金等を行う必要性から、ALG(Application Layer Gateway)によるパケットをリレーする(Proxy)タイプをアクセス許可の設定方式と考えている。
【0077】
図11は本発明の第3の実施の形態によるアクセス制御システムの構成を示すブロック図である。図1に示す本発明の第1の実施の形態によるアクセス制御システムでは有線ネットワークで構成された公開アクセス環境を想定しているが、本実施の形態ではそれを無線ネットワークへと展開したものになる。
【0078】
図11において、本発明の第3の実施の形態によるアクセス制御システムは無線ネットワークを提供するために、移動自在な接続端末6との間において情報を無線にてやりとりするための無線AP(Access Point)7をアクセス制御装置2に接続した以外は図1に示す本発明の第1の実施の形態によるアクセス制御システムと同様の構成となっており、同一構成要素には同一符号を付してある。また、同一構成要素は、無線によるやりとり以外、本発明の第1の実施の形態と同様である。
【0079】
図12は本発明の第4の実施の形態によるアクセス制御システムの構成を示すブロック図である。図1に示す本発明の第1の実施の形態によるアクセス制御システムでは有線ネットワークで構成された公開アクセス環境を想定しているが、本実施の形態ではそれを無線ネットワークへと展開したものになる。
【0080】
図12において、本発明の第4の実施の形態によるアクセス制御システムは無線ネットワークを提供するために、移動自在な接続端末6との間において情報を無線にてやりとりするための無線AP(Access Point)が統合されたアクセス制御装置8をアクセス制御装置2の代わりに設けた以外は図1に示す本発明の第1の実施の形態によるアクセス制御システムと同様の構成となっており、同一構成要素には同一符号を付してある。また、同一構成要素は、無線によるやりとり以外、本発明の第1の実施の形態と同様である。
【0081】
図1に示す本発明の第1の実施の形態では、アクセス制御装置2として、ALG(Application Layer Gateway)によるパケットをリレーする(Proxy)タイプをアクセス許可の設定方式と想定しているが、アクセス制御はApplication Layer以外でも可能である。
【0082】
本発明はネットワーク層でのアクセス制御であれば、ルータにおけるフィルタリング(filtering)等のアクセス制御となり、データ層でのアクセス制御であれば、MAC(Media Access Control)制御ができるHubや無線LAN AP等におけるMAC address filtering等におけるアクセス制御となる。あるいは、VLAN(Virtual Local ARea Network)等が利用できるHub等では、VLAN等の設定におけるアクセス制御となる。
【0083】
このように、本発明では、ネットワークに新たに参加する通信装置を、事前に参加受付装置が接続されたネットワークに接続し、参加受付装置によってその通信装置の検査をした後で、その通信装置を実際に通信を行いたいネットワークに接続することによって、ネットワークに接続する新たな通信装置に対して、既に通信装置に設定されている設定情報が適切なものであるかどうかの検査を、新たな通信装置がネットワークに参加する前に行うことができる。
【0084】
また、本発明では、ネットワークに新たに参加する通信装置を、事前に参加受付装置が接続されたネットワークに接続し、その通信装置が参加受付装置から設定情報を受け取って設定を行った後で、実際に通信を行いたいネットワークに接続することによって、ネットワークに接続する新たな通信装置に対して、通信を行うために必要な設定情報を、新たな通信装置がネットワークに参加する前に設定することができる。
【0085】
さらに、本発明では、検出装置によって検出されるアドレス情報に通信装置固有の識別情報を含ませているので、その通信装置を参加受付装置が識別することができるので、どの通信装置がネットワークに参加しているかを判別することができる。
【0086】
さらにまた、本発明では、設定や状態検査の際に、設定の配布やその確認を行う参加受付装置と外部から参加する端末との2台の装置を、それらの端末のみしか存在しないローカルなネットワークに接続することによって、物理的に安全なネットワークで設定・検査を行うことができるので、新規に追加される通信装置に関しての設定や状態の検査を安全に行うことができる。
【符号の説明】
【0087】
1 接続端末
2,5 アクセス制御装置
3 サーバ
4 ハブ
6 移動自在な接続端末
7 無線AP
8 無線APが統合されたアクセス制御装置
21 非公開ネットワーク/公開ネットワーク接続部
22 パケット制御部
23 アクセス制御部
24 アクセス制御設定情報格納部
25 鍵情報生成部
26 接続端末同定部
27,52 記録媒体
51 接続端末移動検出部
100 非公開ネットワーク
【特許請求の範囲】
【請求項1】
許可された端末のみに接続を許可する非公開ネットワークと、すべての端末に接続を許可する公開ネットワークのアクセス環境とから構成され、前記非公開ネットワークへのアクセスがアクセス制御装置を通して行われるアクセス制御システムであって、
前記非公開ネットワークに前記端末が接続されている間に当該端末との間で事前に少なくとも鍵情報のやりとりを行う手段と、当該端末が前記公開ネットワークのアクセス環境に移動してその公開ネットワークのアクセス環境側から前記非公開ネットワークに接続する際に前記鍵情報に基づいて前記端末の認証を行う手段とを前記アクセス制御装置に有することを特徴とするアクセス制御システム。
【請求項2】
前記非公開ネットワーク及び前記公開ネットワークのアクセス環境側における前記端末の移動を検出する検出手段と、前記端末の前記非公開ネットワークからの移動が検出された時に当該端末による前記公開ネットワークのアクセス環境側から前記非公開ネットワークへのアクセスを許可するようアクセス制御の設定を更新する手段とを前記アクセス制御装置に含むことを特徴とする請求項1記載のアクセス制御システム。
【請求項3】
前記アクセス制御の設定を更新する手段は、前記端末の前記公開ネットワークのアクセス環境側からの移動が検出された時に前記公開ネットワークのアクセス環境側から前記非公開ネットワークへのアクセスを不許可とするよう前記アクセス制御の設定を更新することを特徴とする請求項2記載のアクセス制御システム。
【請求項4】
前記検出手段は、前記端末からの前記移動を明示的に伝達するメッセージによって当該端末の移動を検出し、
前記鍵情報のやりとりを行う手段は、前記メッセージに対する応答メッセージに前記鍵情報を付加することを特徴とする請求項2または請求項3記載のアクセス制御システム。
【請求項5】
前記検出手段は、前記非公開ネットワークに接続される端末との間で定期的に交換されるメッセージに基づいて当該端末の移動を検出し、
前記鍵情報のやりとりを行う手段は、前記端末との間で定期的に交換されるメッセージに前記鍵情報を付加することを特徴とする請求項2または請求項3記載のアクセス制御システム。
【請求項6】
許可された端末のみに接続を許可する非公開ネットワークと、すべての端末に接続を許可する公開ネットワークのアクセス環境とから構成されるシステムにおいて、前記端末から前記非公開ネットワークへのアクセスを制御するアクセス制御装置であって、前記非公開ネットワークに前記端末が接続されている間に当該端末との間で事前に少なくとも鍵情報のやりとりを行う手段と、当該端末が前記公開ネットワークのアクセス環境に移動してその公開ネットワークのアクセス環境側から前記非公開ネットワークに接続する際に前記鍵情報に基づいて前記端末の認証を行う手段とを有することを特徴とするアクセス制御装置。
【請求項7】
前記非公開ネットワーク及び前記公開ネットワークのアクセス環境側における前記端末の移動を検出する検出手段と、前記端末の前記非公開ネットワークからの移動が検出された時に当該端末による前記公開ネットワークのアクセス環境側から前記非公開ネットワークへのアクセスを許可するようアクセス制御の設定を更新する手段とを含むことを特徴とする請求項6記載のアクセス制御装置。
【請求項8】
前記アクセス制御の設定を更新する手段は、前記端末の前記公開ネットワークのアクセス環境側からの移動が検出された時に前記公開ネットワークのアクセス環境側から前記非公開ネットワークへのアクセスを不許可とするよう前記アクセス制御の設定を更新することを特徴とする請求項7記載のアクセス制御装置。
【請求項9】
前記検出手段は、前記端末からの前記移動を明示的に伝達するメッセージによって当該端末の移動を検出し、
前記鍵情報のやりとりを行う手段は、前記メッセージに対する応答メッセージに前記鍵情報を付加することを特徴とする請求項7または請求項8記載のアクセス制御装置。
【請求項10】
前記検出手段は、前記非公開ネットワークに接続される端末との間で定期的に交換されるメッセージに基づいて当該端末の移動を検出し、
前記鍵情報のやりとりを行う手段は、前記端末との間で定期的に交換されるメッセージに前記鍵情報を付加することを特徴とする請求項7または請求項8記載のアクセス制御装置。
【請求項11】
許可された端末のみに接続を許可する非公開ネットワークと、すべての端末に接続を許可する公開ネットワークのアクセス環境とから構成され、前記非公開ネットワークへのアクセスがアクセス制御装置を通して行われるアクセス制御システムに用いられるアクセス制御方法であって、
前記アクセス制御装置側に、前記非公開ネットワークに前記端末が接続されている間に当該端末との間で事前に少なくとも鍵情報のやりとりを行う処理と、当該端末が前記公開ネットワークのアクセス環境に移動してその公開ネットワークのアクセス環境側から前記非公開ネットワークに接続する際に前記鍵情報に基づいて前記端末の認証を行う処理とを有することを特徴とするアクセス制御方法。
【請求項12】
前記アクセス制御装置側に、前記非公開ネットワーク及び前記公開ネットワークのアクセス環境側における前記端末の移動を検出する処理と、前記端末の前記非公開ネットワークからの移動が検出された時に当該端末による前記公開ネットワークのアクセス環境側から前記非公開ネットワークへのアクセスを許可するようアクセス制御の設定を更新する処理とを含むことを特徴とする請求項11記載のアクセス制御方法。
【請求項13】
前記アクセス制御の設定を更新する処理は、前記端末の前記公開ネットワークのアクセス環境側からの移動が検出された時に前記公開ネットワークのアクセス環境側から前記非公開ネットワークへのアクセスを不許可とするよう前記アクセス制御の設定を更新することを特徴とする請求項12記載のアクセス制御方法。
【請求項14】
前記端末の移動を検出する処理は、前記端末からの前記移動を明示的に伝達するメッセージによって当該端末の移動を検出し、
前記鍵情報のやりとりを行う処理は、前記メッセージに対する応答メッセージに前記鍵情報を付加することを特徴とする請求項12または請求項13記載のアクセス制御方法。
【請求項15】
前記端末の移動を検出する処理は、前記非公開ネットワークに接続される端末との間で定期的に交換されるメッセージに基づいて当該端末の移動を検出し、
前記鍵情報のやりとりを行う処理は、前記端末との間で定期的に交換されるメッセージに前記鍵情報を付加することを特徴とする請求項12または請求項13記載のアクセス制御方法。
【請求項16】
許可された端末のみに接続を許可する非公開ネットワークと、すべての端末に接続を許可する公開ネットワークのアクセス環境とから構成され、前記非公開ネットワークへのアクセスがアクセス制御装置を通して行われるアクセス制御システムにおいて前記アクセス制御装置内のコンピュータに実行させるプログラムであって、
前記非公開ネットワークに前記端末が接続されている間に当該端末との間で事前に少なくとも鍵情報のやりとりを行う処理と、当該端末が前記公開ネットワークのアクセス環境に移動してその公開ネットワークのアクセス環境側から前記非公開ネットワークに接続する際に前記鍵情報に基づいて前記端末の認証を行う処理とを含むことを特徴とするプログラム。
【請求項1】
許可された端末のみに接続を許可する非公開ネットワークと、すべての端末に接続を許可する公開ネットワークのアクセス環境とから構成され、前記非公開ネットワークへのアクセスがアクセス制御装置を通して行われるアクセス制御システムであって、
前記非公開ネットワークに前記端末が接続されている間に当該端末との間で事前に少なくとも鍵情報のやりとりを行う手段と、当該端末が前記公開ネットワークのアクセス環境に移動してその公開ネットワークのアクセス環境側から前記非公開ネットワークに接続する際に前記鍵情報に基づいて前記端末の認証を行う手段とを前記アクセス制御装置に有することを特徴とするアクセス制御システム。
【請求項2】
前記非公開ネットワーク及び前記公開ネットワークのアクセス環境側における前記端末の移動を検出する検出手段と、前記端末の前記非公開ネットワークからの移動が検出された時に当該端末による前記公開ネットワークのアクセス環境側から前記非公開ネットワークへのアクセスを許可するようアクセス制御の設定を更新する手段とを前記アクセス制御装置に含むことを特徴とする請求項1記載のアクセス制御システム。
【請求項3】
前記アクセス制御の設定を更新する手段は、前記端末の前記公開ネットワークのアクセス環境側からの移動が検出された時に前記公開ネットワークのアクセス環境側から前記非公開ネットワークへのアクセスを不許可とするよう前記アクセス制御の設定を更新することを特徴とする請求項2記載のアクセス制御システム。
【請求項4】
前記検出手段は、前記端末からの前記移動を明示的に伝達するメッセージによって当該端末の移動を検出し、
前記鍵情報のやりとりを行う手段は、前記メッセージに対する応答メッセージに前記鍵情報を付加することを特徴とする請求項2または請求項3記載のアクセス制御システム。
【請求項5】
前記検出手段は、前記非公開ネットワークに接続される端末との間で定期的に交換されるメッセージに基づいて当該端末の移動を検出し、
前記鍵情報のやりとりを行う手段は、前記端末との間で定期的に交換されるメッセージに前記鍵情報を付加することを特徴とする請求項2または請求項3記載のアクセス制御システム。
【請求項6】
許可された端末のみに接続を許可する非公開ネットワークと、すべての端末に接続を許可する公開ネットワークのアクセス環境とから構成されるシステムにおいて、前記端末から前記非公開ネットワークへのアクセスを制御するアクセス制御装置であって、前記非公開ネットワークに前記端末が接続されている間に当該端末との間で事前に少なくとも鍵情報のやりとりを行う手段と、当該端末が前記公開ネットワークのアクセス環境に移動してその公開ネットワークのアクセス環境側から前記非公開ネットワークに接続する際に前記鍵情報に基づいて前記端末の認証を行う手段とを有することを特徴とするアクセス制御装置。
【請求項7】
前記非公開ネットワーク及び前記公開ネットワークのアクセス環境側における前記端末の移動を検出する検出手段と、前記端末の前記非公開ネットワークからの移動が検出された時に当該端末による前記公開ネットワークのアクセス環境側から前記非公開ネットワークへのアクセスを許可するようアクセス制御の設定を更新する手段とを含むことを特徴とする請求項6記載のアクセス制御装置。
【請求項8】
前記アクセス制御の設定を更新する手段は、前記端末の前記公開ネットワークのアクセス環境側からの移動が検出された時に前記公開ネットワークのアクセス環境側から前記非公開ネットワークへのアクセスを不許可とするよう前記アクセス制御の設定を更新することを特徴とする請求項7記載のアクセス制御装置。
【請求項9】
前記検出手段は、前記端末からの前記移動を明示的に伝達するメッセージによって当該端末の移動を検出し、
前記鍵情報のやりとりを行う手段は、前記メッセージに対する応答メッセージに前記鍵情報を付加することを特徴とする請求項7または請求項8記載のアクセス制御装置。
【請求項10】
前記検出手段は、前記非公開ネットワークに接続される端末との間で定期的に交換されるメッセージに基づいて当該端末の移動を検出し、
前記鍵情報のやりとりを行う手段は、前記端末との間で定期的に交換されるメッセージに前記鍵情報を付加することを特徴とする請求項7または請求項8記載のアクセス制御装置。
【請求項11】
許可された端末のみに接続を許可する非公開ネットワークと、すべての端末に接続を許可する公開ネットワークのアクセス環境とから構成され、前記非公開ネットワークへのアクセスがアクセス制御装置を通して行われるアクセス制御システムに用いられるアクセス制御方法であって、
前記アクセス制御装置側に、前記非公開ネットワークに前記端末が接続されている間に当該端末との間で事前に少なくとも鍵情報のやりとりを行う処理と、当該端末が前記公開ネットワークのアクセス環境に移動してその公開ネットワークのアクセス環境側から前記非公開ネットワークに接続する際に前記鍵情報に基づいて前記端末の認証を行う処理とを有することを特徴とするアクセス制御方法。
【請求項12】
前記アクセス制御装置側に、前記非公開ネットワーク及び前記公開ネットワークのアクセス環境側における前記端末の移動を検出する処理と、前記端末の前記非公開ネットワークからの移動が検出された時に当該端末による前記公開ネットワークのアクセス環境側から前記非公開ネットワークへのアクセスを許可するようアクセス制御の設定を更新する処理とを含むことを特徴とする請求項11記載のアクセス制御方法。
【請求項13】
前記アクセス制御の設定を更新する処理は、前記端末の前記公開ネットワークのアクセス環境側からの移動が検出された時に前記公開ネットワークのアクセス環境側から前記非公開ネットワークへのアクセスを不許可とするよう前記アクセス制御の設定を更新することを特徴とする請求項12記載のアクセス制御方法。
【請求項14】
前記端末の移動を検出する処理は、前記端末からの前記移動を明示的に伝達するメッセージによって当該端末の移動を検出し、
前記鍵情報のやりとりを行う処理は、前記メッセージに対する応答メッセージに前記鍵情報を付加することを特徴とする請求項12または請求項13記載のアクセス制御方法。
【請求項15】
前記端末の移動を検出する処理は、前記非公開ネットワークに接続される端末との間で定期的に交換されるメッセージに基づいて当該端末の移動を検出し、
前記鍵情報のやりとりを行う処理は、前記端末との間で定期的に交換されるメッセージに前記鍵情報を付加することを特徴とする請求項12または請求項13記載のアクセス制御方法。
【請求項16】
許可された端末のみに接続を許可する非公開ネットワークと、すべての端末に接続を許可する公開ネットワークのアクセス環境とから構成され、前記非公開ネットワークへのアクセスがアクセス制御装置を通して行われるアクセス制御システムにおいて前記アクセス制御装置内のコンピュータに実行させるプログラムであって、
前記非公開ネットワークに前記端末が接続されている間に当該端末との間で事前に少なくとも鍵情報のやりとりを行う処理と、当該端末が前記公開ネットワークのアクセス環境に移動してその公開ネットワークのアクセス環境側から前記非公開ネットワークに接続する際に前記鍵情報に基づいて前記端末の認証を行う処理とを含むことを特徴とするプログラム。
【図1】
【図2】
【図3】
【図4】
【図5】
【図6】
【図7】
【図8】
【図9】
【図10】
【図11】
【図12】
【図2】
【図3】
【図4】
【図5】
【図6】
【図7】
【図8】
【図9】
【図10】
【図11】
【図12】
【公開番号】特開2010−157265(P2010−157265A)
【公開日】平成22年7月15日(2010.7.15)
【国際特許分類】
【出願番号】特願2010−56862(P2010−56862)
【出願日】平成22年3月15日(2010.3.15)
【分割の表示】特願2004−212373(P2004−212373)の分割
【原出願日】平成16年7月21日(2004.7.21)
【出願人】(000004237)日本電気株式会社 (19,353)
【Fターム(参考)】
【公開日】平成22年7月15日(2010.7.15)
【国際特許分類】
【出願日】平成22年3月15日(2010.3.15)
【分割の表示】特願2004−212373(P2004−212373)の分割
【原出願日】平成16年7月21日(2004.7.21)
【出願人】(000004237)日本電気株式会社 (19,353)
【Fターム(参考)】
[ Back to top ]