説明

アクセス制御システム及びアクセス制御方法

【課題】一時的な信頼関係をオンデマンドに結ぶことを課題とする。
【解決手段】セッション連携サーバは、複数の利用者間で通信が確立されると、この通信を識別する通信情報を取得し、通信中の利用者同士をWebサーバにおいて紐付けるための発着間紐付けIDを、署名付証明書を添付して発行する。Webサーバは、セッション連携サーバによって発行された発着間紐付けIDを受信すると、その正当性を検証する。そして、Webサーバは、正当性が検証された発着間紐付けIDとともに、HGWにアクセスする。すると、HGWは、Webサーバからのアクセスが発着間紐付けIDとともに行われたことを条件として、アクセスを受け付ける。Webサーバは、発着間紐付けIDに基づいて複数の情報表示端末間でWebセッションを連携するとともに、アクセスの結果をこのWebセッションに反映する。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、アクセス制御システム及びアクセス制御方法に関する。
【背景技術】
【0002】
近年、IP(Internet Protocol)ネットワークに接続するWebサーバ間において、「サークル・オブ・トラスト(信頼の輪)」と称される信頼関係が結ばれることがある。「サークル・オブ・トラスト」が結ばれると、例えば、利用者の認証情報がWebサーバ間で交換され、SSO(Single Sign On)の実現が可能になる。かかる「サークル・オブ・トラスト」は、従来、事前に結ばれるものであり、例えば、第1の事業体と第2の事業体との間で証明書などを事前に交換することで結ばれる。
【0003】
なお、事前に信頼関係を結ぶ必要のない「OpenID」という概念がある。利用者は、初めてWebサイトにアクセスする場合であっても、「OpenID」を入力するだけで、そのWebサイトにログインすることが可能である。もっとも、Webサイトが「OpenID」に対応していることが前提となる。
【先行技術文献】
【特許文献】
【0004】
【特許文献1】特開2004−355073号公報
【発明の概要】
【発明が解決しようとする課題】
【0005】
しかしながら、このような信頼関係は、必ずしもWebサーバ間において結ばれなければならないものではなく、また、必ずしも事前に結ばれなければならないものでもない。すなわち、信頼関係は、例えば、WebサーバとHGW(Home Gate Way)との間において結ばれてもよい。また、例えば、Webサービスの利用中に限るなど、一時的な信頼関係がオンデマンド(On Demand)に結ばれてもよい。しかしながら、証明書などを事前に交換する従来の技術では、一時的な信頼関係をオンデマンドに結ぶことはできない。
【0006】
本発明は、上記に鑑みてなされたものであって、一時的な信頼関係をオンデマンドに結ぶことが可能なアクセス制御システム及びアクセス制御方法を提供することを目的とする。
【課題を解決するための手段】
【0007】
上述した課題を解決し、目的を達成するために、アクセス制御システムは、セッション連携サーバ、Webサーバ、及び通信制御装置を含む。セッション連携サーバは、取得手段と、発行手段とを備える。取得手段は、複数の利用者間で通信が確立されると、該通信を識別する通信情報を取得する。発行手段は、前記通信情報を取得すると、該通信情報が示す複数の利用者が利用する複数の端末間でWebセッションを連携するための連携情報を発行し、発行した連携情報を、該連携情報の正当性を検証することが可能な形式でWebサーバに送信する。Webサーバは、検証手段と、アクセス手段と、連携手段とを備える。検証手段は、前記連携情報を受信すると、該連携情報の正当性を検証する。アクセス手段は、前記端末と前記Webサーバとの間の通信を制御する通信制御装置に、前記正当性が検証された連携情報とともにアクセスする。連携手段は、前記正当性が検証された連携情報に基づいて前記複数の端末間でWebセッションを連携するとともに前記アクセスの結果を該Webセッションに反映する。通信制御装置は、アクセス制御手段を備える。アクセス制御手段は、前記Webサーバからのアクセスが前記連携情報とともに行われたことを条件として、該アクセスを受け付ける。
【0008】
上述した課題を解決し、目的を達成するために、アクセス制御方法は、セッション連携サーバ、Webサーバ、及び通信制御装置において、以下の工程を含む。セッション連携サーバは、取得工程と、発行工程とを含む。取得工程は、複数の利用者間で通信が確立されると、該通信を識別する通信情報を取得する。発行工程は、前記通信情報を取得すると、該通信情報が示す複数の利用者が利用する複数の端末間でWebセッションを連携するための連携情報を発行し、発行した連携情報を、該連携情報の正当性を検証することが可能な形式でWebサーバに送信する。Webサーバは、検証工程と、アクセス工程と、連携工程とを含む。検証工程は、前記連携情報を受信すると、該連携情報の正当性を検証する。アクセス工程は、前記端末と前記Webサーバとの間の通信を制御する通信制御装置に、前記正当性が検証された連携情報とともにアクセスする。連携工程は、前記正当性が検証された連携情報に基づいて前記複数の端末間でWebセッションを連携するとともに前記アクセスの結果を該Webセッションに反映する。通信制御装置は、アクセス制御工程を含む。アクセス制御工程は、前記Webサーバからのアクセスが前記連携情報とともに行われたことを条件として、該アクセスを受け付ける。
【発明の効果】
【0009】
本発明によれば、一時的な信頼関係をオンデマンドに結ぶことが可能になるという効果を奏する。
【図面の簡単な説明】
【0010】
【図1】図1は、実施例1に係るアクセス制御システムの概要を説明するための図である。
【図2】図2は、実施例1に係るアクセス制御システムによる処理手順を示すシーケンス図である。
【図3】図3は、実施例1に係るHGWの構成を示すブロック図である。
【図4】図4は、実施例1に係るSIPフォンの構成を示すブロック図である。
【図5】図5は、実施例1に係る情報表示端末の構成を示すブロック図である。
【図6】図6は、実施例1に係るセッション連携サーバの構成を示すブロック図である。
【図7】図7は、制御用セッション情報管理テーブルを説明するための図である。
【図8】図8は、発着間紐付けID管理テーブルを説明するための図である。
【図9】図9は、実施例1に係るWebサーバの構成を示すブロック図である。
【図10】図10は、実施例2に係るアクセス制御システムによる処理手順を示すシーケンス図である。
【図11】図11は、実施例3に係るセッション連携サーバの構成を示すブロック図である。
【図12】図12は、実施例3に係るアクセス制御システムによる処理手順を示すシーケンス図である。
【発明を実施するための形態】
【0011】
以下、本発明に係るアクセス制御システム及びアクセス制御方法の実施例を説明する。なお、以下の実施例により本発明が限定されるものではない。
【実施例1】
【0012】
[実施例1に係るアクセス制御システムの概要]
実施例1に係るアクセス制御システムの概要を説明する。まず、実施例1に係るアクセス制御システムは、通話中の利用者間でWebセッションの連携が行われるシステムを前提としている。すなわち、利用者は、通話中であれば、Webページの閲覧を通話相手と連携することができる。例えば、通話中、一方の利用者が、自身が閲覧するWebページをリンク先に遷移させると、他方の利用者が閲覧するWebページも、リンク先のWebページに自動的に遷移する。
【0013】
さて、実施例1に係るアクセス制御システムは、このようなシステムを前提に、「通話中である」という事実に基づいて、Webサーバと、利用者が所属するネットワークのHGW(通信制御装置とも称する)との間に、一時的な信頼関係をオンデマンドに結ぶ。WebサーバとHGWとの間に一時的な信頼関係が結ばれた結果、WebサーバからHGWへのアクセスが一時的に許容される。すると、例えば、Webサーバは、HGWに記憶された情報を取得し、取得した情報を用いたWebページを利用者に提供する。
【0014】
サービスイメージの一例を挙げる。例えば、一方の利用者は、A社のコールセンタであり、他方の利用者は、A社のPC(Personal Computer)を購入した顧客である。例えば、A社のPCがDLNA(Digital Living Network Alliance)などの規格に準拠しており、顧客のネットワークにPCが接続された際に、顧客側のHGWに、A社のPCに関する情報(型番、仕様など)が自動で格納されたとする。そして、PCの操作中、不具合が発生したため、顧客が、コールセンタに電話をかけたとする。両者が通話中、コールセンタが運用するWebサーバと、顧客側のHGWとの間には、一時的な信頼関係がオンデマンドに結ばれる。すると、コールセンタが運用するWebサーバは、HGWにアクセスし、PCに関する情報(型番、仕様など)を取得する。そして、Webサーバは、例えば取得した情報に基づいて、そのPCに合致する取り扱い説明書を選択し、選択した取り扱い説明書のWebページの閲覧が、コールセンタと顧客との間で連携されるように、Webセッションを制御する。なお、上記サービスイメージは一例に過ぎず、アクセスの結果、どのようにサービスが提供され、どのようにWebセッションが連携されるかは、任意に変更され得るものである。
【0015】
図1は、実施例1に係るアクセス制御システムの概要を説明するための図である。図1に示すように、実施例1に係るアクセス制御システムは、セッション連携サーバと、Webサーバとを備える。ここで、セッション連携サーバとWebサーバとの間においては、事前に信頼関係が結ばれている(図1において点線の枠で示す)。
【0016】
上述したように、実施例1に係るアクセス制御システムは、「通話中である」という事実に基づいて、WebサーバとHGWとの間に一時的な信頼関係をオンデマンドに結ぶ。セッション連携サーバは、この「通話中である」という事実を管理する役割を担う。
【0017】
具体的には、図1に示すように、セッション連携サーバは、複数の利用者間で通話が確立されると、この通話を識別する通話情報(通信情報とも称する)を取得する。例えば、セッション連携サーバは、各HGWによって収集された通話情報を各HGWから取得する。また、例えば、セッション連携サーバは、通話情報を、通話を制御するSIP(Session Initiation Protocol)サーバ(図1において図示を省略)から直接取得してもよい。
【0018】
次に、セッション連携サーバは、通話情報を取得すると、この通話情報が示す複数の利用者が利用する複数の情報表示端末間でWebセッションを連携するための連携情報(以下、発着間紐付けID)を発行する。すなわち、Webセッションの連携はWebサーバにおいて行われるが、Webサーバは、どの情報表示端末が、互いに通話中の利用者が利用する情報表示端末であるかを識別することができない。そこで、セッション連携サーバは、通話中の利用者同士を紐付けるための発着間紐付けIDを発行し、Webサーバは、発着間紐付けIDを用いることで、互いに通話中の利用者が利用する情報表示端末を識別する。なお、発着間紐付けIDがどのように用いられるかという点については後述する。
【0019】
さて、セッション連携サーバは、発行した発着間紐付けIDを、その正当性を検証することが可能な形式で、Webサーバに送信する。例えば、セッション連携サーバは、発着間紐付けIDに、セッション連携サーバ自身の署名付証明書を添付する。
【0020】
一方、Webサーバは、発着間紐付けIDを受信すると、発着間紐付けIDの正当性を検証する。例えば、Webサーバは、証明書に含まれるセッション連携サーバの公開鍵(認証局によって真正な公開鍵であることは証明されている)を利用して署名を復号することで、発着間紐付けIDの正当性を検証する。
【0021】
そして、Webサーバは、正当性が検証された発着間紐付けIDとともに、HGWに対してアクセスする。すると、HGWは、Webサーバからのアクセスが発着間紐付けIDとともに行われたことを条件として、アクセスを受け付ける。
【0022】
こうして、Webサーバは、発着間紐付けIDに基づいて複数の情報表示端末間でWebセッションを連携するとともに、HGWにアクセスした結果をWebセッションに反映する。
【0023】
[実施例1に係るアクセス制御システムによる処理手順]
次に、図2を用いて、実施例1に係るアクセス制御システムによる処理手順を説明する。図2は、実施例1に係るアクセス制御システムによる処理手順を示すシーケンス図である。なお、図2に示す点線の枠は、利用者が所属するネットワークを示し、点線の枠の外は、インターネットなどの広域ネットワークを示す。図2に示すように、利用者が所属するネットワークにはHGW10が設置され、HGW10が、ネットワーク内の情報表示端末20やSIPフォン30による通信を制御する。また、広域ネットワークには、セッション連携サーバ100、Webサーバ200、及びSIPサーバが設置される。
【0024】
図2に示すように、アクセス制御システムにおいて、まず、複数の利用者間で通話が確立される(ステップS101)。すなわち、SIPフォン30間で通信が確立される。なお、SIPサーバが、SIPフォン30間の通信を制御する。
【0025】
複数の利用者間で通話が確立されると、実施例1に係るHGW10は、この通話を識別するcallセッション情報を収集する(ステップS102)。例えば、HGW10は、SIPによって確立された通信に含まれる情報から、『Call−ID』、『From(SIP−URI(Uniform Resource Identifier))』及び『To(SIP−URI)』を収集する。なお、実施例1に係るHGW10は、callセッション情報を収集する他に、確立された通話の発側であるか着側であるかを判定し、発着を示す発着判定フラグを生成する。この発着判定フラグは、例えば、Webサーバ200がHGW10にアクセスする際や情報表示端末20にサービスを提供する際に、発着を区別するために用いられるものであり、必ずしも必須なものではない。
【0026】
続いて、HGW10は、自HGW10にポーリングを行う配下の情報表示端末20に対して、セッション連携サーバ100のURL(Uniform Resource Locator)に接続先を変更するよう指示するリダイレクト指示を、callセッション情報及び発着判定フラグとともに行う(ステップS103)。
【0027】
すると、情報表示端末20はリダイレクトされ、接続先を、HGW10からセッション連携サーバ100に変更する(ステップS103)。このとき、情報表示端末20は、callセッション情報及び発着判定フラグを、セッション連携サーバ100に送信する。
【0028】
一方、セッション連携サーバ100は、callセッション情報及び発着判定フラグを受信すると、同じ通話を識別するcallセッション情報の送信元である複数の情報表示端末20間でWebセッションを連携するための発着間紐付けIDを発行する(ステップS104)。
【0029】
そして、セッション連携サーバ100は、発着間紐付けIDを、その正当性を検証することが可能な形式で、Webサーバ200に送信する(ステップS105)。例えば、セッション連携サーバ100は、発着間紐付けIDに、セッション連携サーバ100自身の署名付証明書を添付する。また、実施例1に係るセッション連携サーバ100は、発着間紐付けIDとともに発着判定フラグも送信する。なお、発着判定フラグの送信は、上述したように、必ずしも必須なものではない。
【0030】
また、セッション連携サーバ100は、発着間紐付けID及び発着判定フラグを、情報表示端末20にてリダイレクトされるようにWebサーバ200に送信する。情報表示端末20にてリダイレクトされてWebサーバ200に送信されることによって、Webサーバ200は、HGW10のIPアドレス、並びに、情報表示端末20(情報表示端末20のWebブラウザに付与されたブラウザセッション情報)と発着間紐付けID及び発着判定フラグとの対応関係を把握することができる。
【0031】
Webサーバ200は、情報表示端末20にてリダイレクトされて送信された発着間紐付けID及び発着判定フラグを受信すると、この発着間紐付けIDの正当性を検証する(ステップS106)。例えば、Webサーバ200は、添付された証明書に含まれるセッション連携サーバ100の公開鍵を利用して署名を復号することで、発着間紐付けIDの正当性を検証する。
【0032】
そして、Webサーバ200は、正当性が検証された発着間紐付けIDとともに、HGW10に対してアクセスする(ステップS107)。このアクセスには、ステップS105において取得されたHGW10のIPアドレスが用いられる。また、Webサーバ200は、必要に応じて、どちらのHGW10にアクセスすべきかなどについて、発着判定フラグを用いて判定する。なお、図2においては、ステップS107のアクセス時にも、発着間紐付けIDに署名付証明書が添付されている。この場合、例えばHGW10側においても、発着間紐付けIDの正当性を検証することが可能である。もっとも、ステップS107のアクセス時には、署名付証明書を添付しなくてもよい。
【0033】
すると、HGW10は、Webサーバ200からのアクセスが発着間紐付けIDとともに行われたことを条件として、アクセスを受け付け、例えば、Webサーバ200は、HGW10に記憶された個人情報を取得する(ステップS108)。
【0034】
こうして、Webサーバ200は、発着間紐付けIDに基づいて複数の情報表示端末20間でWebセッションを連携するとともに、HGW10にアクセスした結果をWebセッションに反映する(ステップS109)。例えば、Webサーバ200は、情報表示端末20からWebページ取得要求を受け付けると(ステップS110)、HGW10から取得した個人情報を用いたWebページを返信する(ステップS111)。なお、Webサーバ200は、ステップS105において、情報表示端末20のWebブラウザに付与されたブラウザセッション情報と、発着間紐付けID及び発着判定フラグとの対応関係を把握している。このため、Webサーバ200は、その後、発着間紐付けIDが一致する複数の情報表示端末20間でWebコンテンツを連携するように制御することができる。
【0035】
なお、上述した処理手順は一例に過ぎない。例えば、ステップS109のWebコンテンツの連携が開始された後に、ステップS107及びS108のアクセスが行われてもよい。
【0036】
[実施例1に係るアクセス制御システムの構成]
次に、図3〜図9を用いて、実施例1に係るアクセス制御システムの構成を説明する。以下、HGW10、SIPフォン30、情報表示端末20、セッション連携サーバ100、Webサーバ200の順に説明する。
【0037】
[HGW10]
図3は、実施例1に係るHGW10の構成を示すブロック図である。HGW10は、図2を用いて説明した処理手順などを実行する各部が、汎用的なゲートウェイ装置などに備えられることによって実現される。HGW10は、例えば、SIP通信部/HTTP(Hyper Text Transfer Protocol)通信部11と、記憶部12と、制御部13とを備える。
【0038】
SIP通信部/HTTP通信部11は、SIP用及びHTTP通信用の一般的なインタフェース及びライブラリを備える。SIP通信部/HTTP通信部11は、SIPフォン30とSIPサーバとの間の通信、情報表示端末20とWebサーバ200との間の通信、HGW10とSIPサーバとの間の通信、HGW10とセッション連携サーバ100との間の通信、HGW10とWebサーバ200との間の通信などを制御する。
【0039】
記憶部12は、制御部13における各種制御に用いられる情報を記憶し、個人情報等記憶部12aを有する。個人情報等記憶部12aは、例えば利用者の個人情報などを記憶する。例えば、記憶部12は、RAM(Random Access Memory)、フラッシュメモリ、ハードディスク、光ディスクなどで実現される。
【0040】
制御部13は、HGW10における各種制御を行い、callセッション情報通知部13aと、アクセス受付部13bとを有する。
【0041】
callセッション情報通知部13aは、callセッション情報を収集し、収集したcallセッション情報を、セッション連携サーバ100に通知する。具体的には、callセッション情報通知部13aは、SIPによって確立された通信に含まれる情報から、『Call−ID』、『From』及び『To(SIP−URI)』を収集する。また、実施例1に係るcallセッション情報通知部13aは、callセッション情報を収集する他に、確立された通話の発側であるか着側であるかを判定し、発着を示す発着判定フラグを生成する。なお、callセッション情報は、上述の情報に限られず、例えば、『Call−ID』もしくは『isub』、又は、『From』、『To』、『tag』、IPアドレス、もしくは、これらを組合せて実現される。また、callセッション情報は、SIP通信に含まれるその他の情報(例えば『Date』など)を組合せて実現される。なお、SIPによって確立された通信を一意に識別することが可能な情報を用いる手法であれば、どのような手法で実現してもよい。
【0042】
そして、callセッション情報通知部13aは、自HGW10にポーリングを行う情報表示端末20に対して、セッション連携サーバ100のURLに接続先を変更するよう指示するリダイレクト指示を、callセッション情報及び発着判定フラグとともに行う。なお、callセッション情報通知部13aは、例えば、セッション連携サーバ100のURL情報を予め記憶部12に記憶することで、このリダイレクト指示を行う。
【0043】
なお、callセッション情報通知部13aがcallセッション情報を収集する手法としては各種手法が考えられる。例えば、callセッション情報通知部13aが、HTTP通信によってSIPサーバにアクセスし、プル型でcallセッション情報を収集する手法などでもよい。もっとも、この場合には、SIPサーバが、callセッション情報の取得を希望するHGW10について、IPアドレスベースや回線ベースの認証など、何らかの認証手段によって認証することが望ましい。
【0044】
アクセス受付部13bは、Webサーバ200からのアクセスが発着間紐付けIDとともに行われたことを条件として、Webサーバ200からのアクセスを受け付ける。具体的には、アクセス受付部13bは、Webサーバ200からのアクセスを受け付けると、そのアクセスが、発着間紐付けIDとともに行われているか否かを判定する。そして、発着間紐付けIDとともに行われていると判定した場合に、アクセス受付部13bは、Webサーバ200とHGW10との間に一時的な信頼関係が結ばれたものとして、Webサーバ200からのアクセスを許容する。アクセス受付部13bは、例えば個人情報等記憶部12aに記憶された情報の取得を許容する。
【0045】
なお、アクセス受付部13bは、Webサーバ200からのアクセス時、発着間紐付けIDに署名付証明書が添付されている場合には、発着間紐付けIDの正当性を検証してもよい。例えば、アクセス受付部13bは、証明書に含まれるセッション連携サーバ100の公開鍵(認証局によって真正な公開鍵であることは証明されている)を利用して署名を復号し、発着間紐付けIDのハッシュ値を取り出す。また、アクセス受付部13bは、発着間紐付けID自体からハッシュ値を算出する。そして、アクセス受付部13bは、署名から取り出したハッシュ値と算出したハッシュ値とを照合することで、発着間紐付けIDが真正な情報であることを検証する。すなわち、署名から取り出したハッシュ値と算出したハッシュ値とを照合した結果、両者が一致すれば、(a)発着間紐付けIDが、確かにセッション連携サーバ100から発行された情報であること、(b)発着間紐付けIDが、改竄されていないこと、(c)セッション連携サーバ100が発着間紐付けIDを送信した事実を否認しないことなどの事実を検証することができ、発着間紐付けIDが真正な情報であることを検証することができる。
【0046】
[SIPフォン30]
図4は、実施例1に係るSIPフォン30の構成を示すブロック図である。SIPフォン30は、例えば、入力部32と、出力部33と、入出力制御I/F部34と、SIP通信部31とを備える。
【0047】
いずれも汎用的なSIPフォン30と同様であるので簡単に説明すると、入力部32は、SIPフォン30に用いられる情報や、各種処理をするための操作指示などを、番号キーやマイクなどによって入力する。出力部33は、SIPフォン30による各種処理の結果や、各種処理をするための操作指示などを、ディスプレイやスピーカに出力する。入出力制御I/F部34は、入力部32と、出力部33と、SIP通信部31との間における情報転送を制御する。SIP通信部31は、SIP用の一般的なインタフェース及びライブラリを備え、他方のSIPフォン30との間で情報を送受信する。
【0048】
[情報表示端末20]
図5は、実施例1に係る情報表示端末20の構成を示すブロック図である。情報表示端末20は、図2を用いて説明した処理手順などを実行する各部が、汎用的なPCや情報家電などに備えられることによって実現される。情報表示端末20は、例えば、入力部22と、出力部23と、入出力制御I/F部24と、HTTP通信部21と、制御部25とを備える。
【0049】
入力部22は、情報表示端末20に用いられる情報や、各種処理をするための操作指示などを、キーボード、マウス、リモコンなどによって入力する。出力部23は、情報表示端末20による各種処理の結果や、各種処理をするための操作指示などを、ディスプレイやプリンタなどに出力する。入出力制御I/F部24は、入力部22と、出力部23と、HTTP通信部21と、制御部25との間における情報転送を制御する。HTTP通信部21は、HTTP通信用の一般的なインタフェース及びライブラリを備え、Webサーバ200との間で情報を送受信する。
【0050】
制御部25は、Webコンテンツ閲覧部25aを有する。例えば、Webコンテンツ閲覧部25aは、いわゆるWebブラウザによって実現され、HGW10に対してポーリングを行っている。また、Webコンテンツ閲覧部25aは、HGW10からリダイレクト指示を受けると、HGW10から受信したcallセッション情報及び発着判定フラグをセッション連携サーバ100に送信する。また、Webコンテンツ閲覧部25aは、セッション連携サーバ100からリダイレクトされると、セッション連携サーバ100から受信した発着間紐付けID及び発着判定フラグをWebサーバ200に送信する。
【0051】
このとき、Webコンテンツ閲覧部25aを実現するWebブラウザには、Webブラウザを識別するブラウザセッション情報が付与されており、Webサーバ200は、ブラウザセッション情報を用いて情報表示端末20を識別する。すなわち、ブラウザセッション情報は、情報表示端末20とWebサーバ200との間で確立されたWebセッション毎に生成され、情報表示端末20とWebサーバ200との間で確立されたWebセッションを一意に識別する情報である。ブラウザセッション情報は、例えばWebサーバ200によって発行され、例えば『セッションID』(CookieのIDなど)で実現される。
【0052】
また、Webコンテンツ閲覧部25aは、Webサーバ200から送信されたWebページを出力部23に出力する。
【0053】
[セッション連携サーバ100]
図6は、実施例1に係るセッション連携サーバ100の構成を示すブロック図である。セッション連携サーバ100は、図2を用いて説明した処理手順などを実行する各部が、汎用的なサーバなどに備えられることによって実現される。セッション連携サーバ100は、例えば、通信部110と、記憶部120と、制御部130とを備える。
【0054】
通信部110は、HTTP通信用の一般的なインタフェース及びライブラリを有し、HGW10、情報表示端末20、Webサーバ200との間で情報を送受信する。記憶部120は、制御部130における各種制御に用いられる情報を記憶する。記憶部120は、制御用セッション情報管理テーブル121と、発着間紐付けID管理テーブル122とを有する。例えば、記憶部120は、RAM、フラッシュメモリ、ハードディスク、光ディスクなどで実現される。
【0055】
制御用セッション情報管理テーブル121は、制御用セッション情報を管理する。具体的には、制御用セッション情報管理テーブル121は、制御用セッション情報を記憶し、制御用セッション情報管理テーブル121が記憶する制御用セッション情報は、後述する発着間紐付けID発行部132による処理に利用される。
【0056】
図7は、制御用セッション情報管理テーブルを説明するための図である。例えば、制御用セッション情報管理テーブル121は、図7に示すように、制御用セッション情報と、callセッション情報と、発着判定フラグとを対応付けて記憶する。
【0057】
制御用セッション情報は、情報表示端末20とセッション連携サーバ100との間で確立されたセッション毎に生成され、情報表示端末20とセッション連携サーバ100との間で確立されたセッションを一意に識別する情報である。制御用セッション情報は、後述するcallセッション情報収集部131によって発行され、制御用セッション情報管理テーブル121に格納される。例えば、制御用セッション情報は、『セッションID』(CookieのIDなど)で実現される。なお、図7において、説明の便宜上、制御用セッション情報として規則的な数値が例示されているが、一般的には乱数などが格納される。
【0058】
また、callセッション情報は、SIPフォン30間でSIPによって確立された通信を一意に識別する情報である。callセッション情報は、後述するcallセッション情報収集部131によって収集され、制御用セッション情報管理テーブル121に格納される。また、図7において、説明の便宜上、callセッション情報の『Call−ID』として規則的な数値が例示されているが、一般的には乱数などが格納される。
【0059】
また、発着判定フラグは、SIPフォン30間でSIPによって確立された通信について、SIPフォン30が発側であるのか着側であるのかを示すフラグである。後述するcallセッション情報収集部131によって収集され、制御用セッション情報管理テーブル121に格納される。
【0060】
発着間紐付けID管理テーブル122は、発着間紐付けIDを管理する。具体的には、発着間紐付けID管理テーブル122は、発着間紐付けIDを記憶する。
【0061】
図8は、発着間紐付けID管理テーブルを説明するための図である。例えば、発着間紐付けID管理テーブル122は、図8に示すように、制御用セッション情報と、発着間紐付けIDとを対応付けて記憶する。
【0062】
発着間紐付けIDは、SIPによって確立された通信を一意に識別するcallセッション情報の仮名情報であり、通話を行っている利用者間でWebセッションを連携するための連携情報である。発着間紐付けIDは、後述する発着間紐付けID発行部132によって発行され、発着間紐付けID管理テーブル122に格納される。なお、図8に示すように、一般的には乱数などが格納される。
【0063】
図6に戻り、制御部130は、callセッション情報収集部131と、発着間紐付けID発行部132とを有する。
【0064】
callセッション情報収集部131は、callセッション情報及び発着判定フラグを収集する。具体的には、callセッション情報収集部131は、HGW10のcallセッション情報通知部13aによって通知されることで、callセッション情報及び発着判定フラグを収集する。そして、callセッション情報収集部131は、制御用セッション情報を発行し、収集したcallセッション情報及び発着判定フラグを、発行した制御用セッション情報と対応付けて、制御用セッション情報管理テーブル121に格納する。
【0065】
発着間紐付けID発行部132は、発着間紐付けIDを発行し、発行した発着間紐付けIDを、その正当性を検証することが可能な形式でWebサーバ200に送信する。具体的には、発着間紐付けID発行部132は、制御用セッション情報管理テーブル121に記憶されている複数のcallセッション情報の中から同一の通信を示すcallセッション情報を特定する。次に、発着間紐付けID発行部132は、特定したcallセッション情報と対応付けて記憶されている2つの制御用セッション情報を特定する。そして、発着間紐付けID発行部132は、発着間紐付けIDを発行し、発行した発着間紐付けIDと特定した制御用セッション情報とを対応付けて発着間紐付けID管理テーブル122に格納する。
【0066】
続いて、発着間紐付けID発行部132は、発行した発着間紐付けIDに、セッション連携サーバ100の署名付証明書を添付する。ここで、発着間紐付けID発行部132は、署名付証明書を添付することにより、例えば、(a)発着間紐付けIDが、確かにセッション連携サーバ100から発行された情報であること、(b)発着間紐付けIDが、改竄されていないこと、(c)セッション連携サーバ100が発着間紐付けIDを送信した事実を否認しないことを保証する。これらをWebサーバ200において検証することができれば、Webサーバ200は、取得した発着間紐付けIDが信用できる情報(真正な情報)であることを確認することができる。
【0067】
また、例えば、実施例1に係る発着間紐付けID発行部132は、署名付証明書を、SAML(Security Assertion Markup Language)に規定する形式で記述する。ここで、SAML形式とは、認証のための情報をXML(Extensible Markup Language)で記述されたデータで交換することを目的として策定されたプロトコルであり、署名によって検証可能な形式である。発着間紐付けID発行部132は、セッション連携サーバ100の公開鍵が真正であることを証明する認証局発行の証明書と、セッション連携サーバ100の秘密鍵で発着間紐付けID(ハッシュ値)を暗号化した署名とを、SAML形式で記述する。
【0068】
[Webサーバ200]
図9は、実施例1に係るWebサーバ200の構成を示すブロック図である。Webサーバ200は、図2を用いて説明した処理手順などを実行する各部が、汎用的なサーバなどに備えられることによって実現される。Webサーバ200は、例えば、通信部210と、制御部230とを備える。
【0069】
通信部210は、HTTP通信用の一般的なインタフェース及びライブラリを備え、セッション連携サーバ100との間や、情報表示端末20との間などで情報を送受信する。
【0070】
制御部230は、発着間紐付けID検証部231と、HGWアクセス部232と、Webセッション連携部233とを有する。
【0071】
発着間紐付けID検証部231は、セッション連携サーバ100によって発行された発着間紐付けIDを検証する。具体的には、発着間紐付けID検証部231は、情報表示端末20から発着間紐付けID及び発着判定フラグを受信する。発着間紐付けIDは、確立された通話毎に新しく払い出されるものであるので、発着間紐付けID検証部231は、各情報表示端末20から発着間紐付けIDを受信した結果、2つの情報表示端末20からは同じ発着間紐付けIDを受信することになる。
【0072】
また、発着間紐付けID検証部231は、発着間紐付けIDに添付された署名付証明書を検証することで、発着間紐付けIDの正当性を検証する。例えば、発着間紐付けID検証部231は、証明書に含まれるセッション連携サーバ100の公開鍵(認証局によって真正な公開鍵であることは証明されている)を利用して署名を復号し、発着間紐付けIDのハッシュ値を取り出す。また、発着間紐付けID検証部231は、発着間紐付けID自体からハッシュ値を算出する。そして、発着間紐付けID検証部231は、署名から取り出したハッシュ値と算出したハッシュ値とを照合することで、発着間紐付けIDが真正な情報であることを検証する。すなわち、署名から取り出したハッシュ値と算出したハッシュ値とを照合した結果、両者が一致すれば、(a)発着間紐付けIDが、確かにセッション連携サーバ100から発行された情報であること、(b)発着間紐付けIDが、改竄されていないこと、(c)セッション連携サーバ100が発着間紐付けIDを送信した事実を否認しないことなどの事実を検証することができ、発着間紐付けIDが真正な情報であることを検証することができる。
【0073】
HGWアクセス部232は、正当性が検証された発着間紐付けIDとともに、HGW10にアクセスする。具体的には、HGWアクセス部232は、発着間紐付けID検証部231によって発着間紐付けIDが真正な情報であることが検証された場合には、この発着間紐付けIDとともに、HGW10にアクセスする。なお、HGWアクセス部232は、各情報表示端末20から発着間紐付けID及び発着判定フラグを受信した際に取得されたHGW10のIPアドレスを用いて、HGW10にアクセスする。また、HGWアクセス部232は、必要に応じて、どちらのHGW10にアクセスすべきかなどについて、発着判定フラグを用いて判定する。
【0074】
Webセッション連携部233は、正当性が検証された発着間紐付けIDに基づいて複数の情報表示端末20間でWebセッションを連携するとともに、HGWアクセス部232によるアクセスの結果をWebセッションに反映する。具体的には、Webセッション連携部233は、発着間紐付けID検証部231によって正当性が検証された複数の発着間紐付けIDの中から、Webセッションを連携することを示す発着間紐付けID(同一の発着間紐付けID)を特定し、特定した発着間紐付けIDの送信元である情報表示端末20各々に提供するWebコンテンツを連携するように、サービス提供を制御する。なお、Webセッション連携部233は、情報表示端末20に付与されたブラウザセッション情報と、発着間紐付けID及び発着判定フラグとの対応関係を把握しているので、特定した発着間紐付けIDの送信元である情報表示端末20各々に提供するWebセッションを連携するように、サービス提供を制御することができる。
【0075】
[実施例1の効果]
上述したように、実施例1に係るアクセス制御システムは、セッション連携サーバ100、Webサーバ200、及びHGW10を含む。セッション連携サーバ100は、callセッション情報収集部131と、発着間紐付けID発行部132とを備える。callセッション情報収集部131は、複数の利用者間で通話が確立されると、この通話を識別するcallセッション情報を取得する。発着間紐付けID発行部132は、callセッション情報を取得すると、このcallセッション情報が示す複数の利用者が利用する複数の情報表示端末20間でWebセッションを連携するための発着間紐付けIDを発行し、発行した発着間紐付けIDを、この発着間紐付けIDの正当性を検証することが可能な形式でWebサーバ200に送信する。Webサーバ200は、発着間紐付けID検証部231と、HGWアクセス部232と、Webセッション連携部233とを備える。発着間紐付けID検証部231は、発着間紐付けIDを受信すると、この発着間紐付けIDの正当性を検証する。HGWアクセス部232は、情報表示端末20とWebサーバ200との間の通信を制御するHGW10に、正当性が検証された発着間紐付けIDとともにアクセスする。Webセッション連携部233は、正当性が検証された発着間紐付けIDに基づいて複数の情報表示端末20間でWebセッションを連携するとともに、アクセスの結果をWebセッションに反映する。HGW10は、アクセス受付部13bを備える。アクセス受付部13bは、Webサーバ200からのアクセスが発着間紐付けIDとともに行われたことを条件として、アクセスを受け付ける。
【0076】
このようなことから、実施例1によれば、「通話中である」という事実に基づいて、Webサーバ200と、利用者が所属するネットワークのHGW10との間に、一時的な信頼関係をオンデマンドに結ぶことが可能になる。
【実施例2】
【0077】
次に、実施例2に係るアクセス制御システムを説明する。実施例2に係るアクセス制御システムは、実施例1に係るアクセス制御システムと同様の処理手順に加え、HGW10に対するWebサーバ200からのアクセスを許容するか否かを利用者に確認する。すなわち、アクセス制御システムにおいて、Webサーバ200からのアクセスが発着間紐付けIDとともに行われた場合には、HGW10は、無条件に、このアクセスを受け付ける。このようなことから、実施例2においては、利用者に事前確認をとることとする。
【0078】
図10は、実施例2に係るアクセス制御システムによる処理手順を示すシーケンス図である。図10に示すように、セッション連携サーバ100の発着間紐付けID発行部132は、発着間紐付けIDを発行する際に、HGW10に対するWebサーバ200からのアクセスを許容するか否かを確認する確認画面を、情報表示端末20に送信する(ステップS204)。例えば、発着間紐付けID発行部132は、「ホームゲートウェイにアクセスしますが、よろしいですか?」といった確認画面を送信する。
【0079】
例えば、利用者が、情報表示端末20の出力部23に出力された確認画面を確認し、これに了承して例えばボタンを押下すると、その情報がセッション連携サーバ100に送信される(ステップS205)。すると、発着間紐付けID発行部132は、利用者による確認が得られたとして、発着間紐付けIDを発行する。一方、利用者による確認が得られなかった場合には、発着間紐付けID発行部132は、発着間紐付けIDを発行しない。
【0080】
なお、利用者に事前確認をとる処理手順は、図10に例示した処理手順に限られない。図10に例示した処理手順の場合、利用者による確認が得られなければ、発着間紐付けID発行部132は発着間紐付けIDを発行しないことになり、Webサーバ200は、Webセッションの連携もできなくなってしまう。そこで、例えば、発着間紐付けID発行部132は、利用者による確認が得られなければ、その旨を情報として添付した発着間紐付けIDを発行してもよい。この場合、Webサーバ200のHGWアクセス部232は、HGW10へのアクセスを行わないようにする。一方、Webセッション連携部233は、Webセッションの連携を行うことができる。
【0081】
また、図10に例示した処理手順の場合、利用者のうち、発信者は、HGW10に対するアクセスを許容することを前提とし、着信者に、確認画面を送信した。しかしながらこれに限られるものではなく、発信者及び着信者の両者に確認画面を送信するようにしてもよい。
【0082】
また、確認画面において、単にアクセスを許容するか否かを確認するだけでなく、アクセスに関する情報、例えば、アクセスすることを許容するディレクトリ、フォルダ、あるいは、実行を許容するコマンドの種別などを利用者に入力させてもよい。この場合、発着間紐付けID発行部132は、これらの情報を添付して、発着間紐付けIDを発行する。一方、HGWアクセス部232は、HGW10へアクセスする前に、発着間紐付けIDに添付されたこれらの情報を確認し、例えば、アクセスすることが許容されたディレクトリ、フォルダのみにアクセスする、また、例えば、実行を許容されたコマンドのみを実行する、といったように、アクセスを制御する。
【0083】
また、図10に例示した処理手順の場合、利用者に事前確認をとる処理手順は、セッション連携サーバ100によって行われたが、Webサーバ200に行わせてもよい。例えば、HGWアクセス部232は、HGW10へアクセスする前に、アクセスを許容するか否かを確認する確認画面を情報表示端末20に対して送信し、利用者による確認が得られた場合にのみ、アクセスしてもよい。また、確認画面において、単にアクセスを許容するか否かを確認するだけでなく、アクセスに関する情報、例えば、アクセスすることを許容するディレクトリ、フォルダ、あるいは、実行を許容するコマンドの種別などを利用者に入力させてもよい。さらに、Webサーバ200自身が送信する確認画面であるので、例えば、どのような情報を取得したいか、具体的に記載して、その情報の取得のために必要な情報(ディレクトリ、フォルダ、許容するコマンドの種別など)を入力してもらうようにしてもよい。
【実施例3】
【0084】
次に、実施例3に係るアクセス制御システムを説明する。実施例3に係るアクセス制御システムは、実施例1に係るアクセス制御システムや実施例2に係るアクセス制御システムと同様の機能を有する他に、発着間紐付けIDを失効させる機能を有する。
【0085】
図11は、実施例3に係るセッション連携サーバ100の構成を示すブロック図であり、図12は、実施例3に係るアクセス制御システムによる処理手順を示すシーケンス図である。図11に示すように、実施例3に係るセッション連携サーバ100は、制御部130に、発着間紐付けID失効部133をさらに備える。発着間紐付けID失効部133は、複数の利用者間で確立された通話が切断されると、この通話を識別するcallセッション情報を取得する。また、発着間紐付けID失効部133は、切断された通話を識別するcallセッション情報を取得すると、このcallセッション情報に関連付けて発行された発着間紐付けIDの失効を、Webサーバ200に通知する。
【0086】
例えば、図12に示すように、複数の利用者間で確立された通話が切断されると(ステップS301)、HGW10が、切断された通話を識別するcallセッション情報を収集し(ステップS302)、収集したcallセッション情報を、セッション連携サーバ100に送信する(ステップS303)。なお、HGW10は、例えば図2のステップS102及びS103と同様の手法で、これらの処理手順を実行することができる。また、HGW10は、切断された通話を識別するcallセッション情報と、確立された通話を識別するcallセッション情報とを区別するために、callセッション情報に、何らかのフラグを付与すればよい。
【0087】
そして、発着間紐付けID失効部133は、callセッション情報を受信すると、受信したcallセッション情報を用いて制御用セッション情報管理テーブル121を検索し、受信したcallセッション情報に対応付けて記憶されている制御用セッション情報を特定する。また、発着間紐付けID失効部133は、特定した制御用セッション情報を用いて発着間紐付けID管理テーブル122を検索し、特定した制御用セッション情報に対応付けて記憶されている発着間紐付けIDを特定する。そして、発着間紐付けID失効部133は、特定した発着間紐付けIDは、失効すべき発着間紐付けIDであるとして、Webサーバ200に通知する。
【0088】
すると、Webサーバ200のHGWアクセス部232は、発着間紐付けID失効部133から所定の発着間紐付けIDの失効を通知されると、該当するHGW10に対するアクセスを終了する。また、Webセッション連携部233は、発着間紐付けIDの失効を通知されると、通知された発着間紐付けIDを用いたWebセッションの連携を終了する。
【0089】
このように、実施例3によれば、通話の切断とともに発着間紐付けIDの失効がWebサーバ200に通知され、Webサーバ200によるHGW10へのアクセスも終了するので、「通話中である」との事実に基づいて一時的に結ばれた信頼関係を、通話中以外は確実に解除することが可能になる。
【実施例4】
【0090】
これまでいくつかの実施例を説明したが、本発明は、これらの実施例に限定されるものではない。本発明は、その他の様々な形態で実施されることが可能であり、発明の要旨を逸脱しない範囲で、種々の省略、置き換え、変更を行うことができる。
【0091】
例えば、上記実施例1〜3においては、HGWが、通話中の利用者双方のネットワークに設置される例を説明したが、これに限られるものではなく、HGWは、いずれか一方の利用者のネットワークに設置される場合であってもよい。
【0092】
また、例えば、上記実施例1〜3においては、通話が、2者間で行われる例を説明したが、これに限られるものではなく、通話が、例えば3者間など、2者よりも多人数の間で行われる場合にも、開示の技術を同様に適用することができる。更に、上記実施例1〜3においては、SIPフォン間で行われる通話の例を説明したが、必ずしもこれに限られるものではなく、いわゆる音声通話としての「通話」のみならず、一般的な「通信」の場合にも、開示の技術を同様に適用することができる。すなわち、セッション連携サーバは、複数の利用者間で通信が確立されると、この通信を識別する通信情報を取得し、取得した通信情報が示す複数の利用者が利用する複数の端末間でWebセッションを連携するための連携情報を発行し、発行した連携情報を、その正当性を検証することが可能な形式でWebサーバに送信してもよい。
【符号の説明】
【0093】
100 セッション連携サーバ
110 通信部
120 記憶部
121 制御用セッション情報管理テーブル
122 発着間紐付けID管理テーブル
130 制御部
131 callセッション情報収集部
132 発着間紐付けID発行部
200 Webサーバ
210 通信部
230 制御部
231 発着間紐付けID検証部
232 HGWアクセス部
233 Webセッション連携部

【特許請求の範囲】
【請求項1】
セッション連携サーバは、
複数の利用者間で通信が確立されると、該通信を識別する通信情報を取得する取得手段と、
前記通信情報を取得すると、該通信情報が示す複数の利用者が利用する複数の端末間でWebセッションを連携するための連携情報を発行し、発行した連携情報を、該連携情報の正当性を検証することが可能な形式でWebサーバに送信する発行手段とを備え、
前記Webサーバは、
前記連携情報を受信すると、該連携情報の正当性を検証する検証手段と、
前記端末と前記Webサーバとの間の通信を制御する通信制御装置に、前記正当性が検証された連携情報とともにアクセスするアクセス手段と、
前記正当性が検証された連携情報に基づいて前記複数の端末間でWebセッションを連携するとともに前記アクセスの結果を該Webセッションに反映する連携手段とを備え、
前記通信制御装置は、
前記Webサーバからのアクセスが前記連携情報とともに行われたことを条件として、該アクセスを受け付けるアクセス制御手段と
を備えたことを特徴とするアクセス制御システム。
【請求項2】
前記セッション連携サーバは、
前記通信制御装置に対する前記Webサーバからのアクセスを許容するか否かを確認する情報を前記利用者が利用する端末に送信する確認手段をさらに備えたことを特徴とする請求項1に記載のアクセス制御システム。
【請求項3】
前記セッション連携サーバは、
前記複数の利用者間で確立された通信が切断されると、該通信を識別する通信情報を取得する切断時取得手段と、
切断された通信を識別する前記通信情報を取得すると、該通信情報に関連付けて発行された前記連携情報の失効を前記Webサーバに通知する通知手段とをさらに備え、
前記アクセス手段は、前記連携情報の失効を通知されると、前記通信制御装置に対するアクセスを終了し、
前記連携手段は、前記連携情報の失効を通知されると、前記Webセッションの連携を終了することを特徴とする請求項1又は2に記載のアクセス制御システム。
【請求項4】
セッション連携サーバが、
複数の利用者間で通信が確立されると、該通信を識別する通信情報を取得する取得工程と、
前記通信情報を取得すると、該通信情報が示す複数の利用者が利用する複数の端末間でWebセッションを連携するための連携情報を発行し、発行した連携情報を、該連携情報の正当性を検証することが可能な形式でWebサーバに送信する発行工程とを含み、
前記Webサーバが、
前記連携情報を受信すると、該連携情報の正当性を検証する検証工程と、
前記端末と前記Webサーバとの間の通信を制御する通信制御装置に、前記正当性が検証された連携情報とともにアクセスするアクセス工程と、
前記正当性が検証された連携情報に基づいて前記複数の端末間でWebセッションを連携するとともに前記アクセスの結果を該Webセッションに反映する連携工程とを含み、
前記通信制御装置は、
前記Webサーバからのアクセスが前記連携情報とともに行われたことを条件として、該アクセスを受け付けるアクセス制御工程と
を含むことを特徴とするアクセス制御方法。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate

【図7】
image rotate

【図8】
image rotate

【図9】
image rotate

【図10】
image rotate

【図11】
image rotate

【図12】
image rotate


【公開番号】特開2012−83916(P2012−83916A)
【公開日】平成24年4月26日(2012.4.26)
【国際特許分類】
【出願番号】特願2010−228938(P2010−228938)
【出願日】平成22年10月8日(2010.10.8)
【出願人】(000004226)日本電信電話株式会社 (13,992)
【Fターム(参考)】