JP2004328578A - ゲートウェイ装置および携帯機 - Google Patents
ゲートウェイ装置および携帯機 Download PDFInfo
- Publication number
- JP2004328578A JP2004328578A JP2003123356A JP2003123356A JP2004328578A JP 2004328578 A JP2004328578 A JP 2004328578A JP 2003123356 A JP2003123356 A JP 2003123356A JP 2003123356 A JP2003123356 A JP 2003123356A JP 2004328578 A JP2004328578 A JP 2004328578A
- Authority
- JP
- Japan
- Prior art keywords
- portable device
- connection request
- policy information
- connection
- unit
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M3/00—Automatic or semi-automatic exchanges
- H04M3/42—Systems providing special services or facilities to subscribers
- H04M3/436—Arrangements for screening incoming calls, i.e. evaluating the characteristics of a call before deciding whether to answer it
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M1/00—Substation equipment, e.g. for use by subscribers
- H04M1/72—Mobile telephones; Cordless telephones, i.e. devices for establishing wireless links to base stations without route selection
- H04M1/724—User interfaces specially adapted for cordless or mobile telephones
- H04M1/72448—User interfaces specially adapted for cordless or mobile telephones with means for adapting the functionality of the device according to specific conditions
Landscapes
- Engineering & Computer Science (AREA)
- Signal Processing (AREA)
- Human Computer Interaction (AREA)
- Computer Networks & Wireless Communication (AREA)
- Information Transfer Between Computers (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
【課題】サーバとして機能する携帯機に対するアクセス制御に対し、携帯機における各種の環境を動的に反映させるための仕組みを提供する。
【解決手段】携帯機によって実行されるサーバプログラムに対してクライアント装置から送信されてくる接続要求を受け入れるか又は拒否するかを判断するためのポリシー情報を携帯機が生成し、携帯機の環境変化に応じて随時これを更新してゲートウェイ装置に送信する。ゲートウェイ装置は外部クライアントから携帯機に対する接続要求を受信し、このポリシー情報を参照して外部クライアントの接続の可否を判断する。
【選択図】 図1
【解決手段】携帯機によって実行されるサーバプログラムに対してクライアント装置から送信されてくる接続要求を受け入れるか又は拒否するかを判断するためのポリシー情報を携帯機が生成し、携帯機の環境変化に応じて随時これを更新してゲートウェイ装置に送信する。ゲートウェイ装置は外部クライアントから携帯機に対する接続要求を受信し、このポリシー情報を参照して外部クライアントの接続の可否を判断する。
【選択図】 図1
Description
【0001】
【発明の属する技術分野】
本発明は、携帯機が実行するサーバプログラムに対するクライアント装置からの接続要求を適切に処理するための技術に関する。
【0002】
【従来の技術】
通信端末に対するアクセスを制御するためのプロトコルがRFC(Request For Comment)によって規定されている(例えば、非特許文献1参照)。
【0003】
【非特許文献1】
P.Srisurech、外4名、“Middlebox communication architecture and framework”、[online]、2002年8月、インターネット<URL: http://www.iptel.org/info/players/ietf/firewall/midcom/rfc3303.txt>
【0004】
ところで、最近普及している携帯電話機は、利用者どうしで通話を行うという目的よりも、ネットワークを介したデータ通信を目的として利用されるシーンが多くなってきている。従って、この種の携帯電話機に対するアクセスを制御するための仕組みについても、さまざまなものが考えられる。例えば、通話の転送サービスや留守番電話サービス、或いは電子メールの着信拒否サービス等は、広義のアクセス制御の仕組みと言える。また、上記以外のサービス分野においては、携帯通信網と外部ネットワークの間に配置されたゲートウェイ装置が、携帯電話機に対するアクセスを拒否するようになっている。そのためにはまず、携帯電話機に対するアクセス拒否のための設定手続きをゲートウェイ装置のオペレータが手動で行う必要があり、ゲートウェイ装置はこの設定手続きに従ってアクセスを拒否するという処理を実行している。
【0005】
携帯電話機は、現在までは主としてクライアント装置として利用されてきた。しかし、携帯電話機の高機能化が急速に進みつつある中で、携帯電話機にサーバプログラムを実行させることによってクライアント装置に何らかのサービスを提供したいということが要望されてきている。この種のサービスとしては、例えばWWW(World Wide Web)ページを公開するというサービスのほか、携帯電話機が仲介となってインスタントメッセージの送受信を行うサービスや、携帯電話機の利用者の在席・離席情報を公開するというサービスや、携帯電話機が撮像した映像を公開するというサービス等、様々なものが考えられる。
【0006】
【発明が解決しようとする課題】
しかしながら、携帯電話機をサーバとして用いる場合には、一般的な固定型のコンピュータによって実現されるサーバの場合とは異質の問題が発生する。
【0007】
まず、携帯電話機は極めて個人的なツールである。例えば、携帯電話機はアドレス帳等に様々な個人情報を記憶しているし、また、携帯電話機の位置自体がそもそも個人的な情報であると云える。よって、携帯電話機からは個人情報が漏洩しやすい環境にあり、携帯電話機が情報発信を行う場合には、これら個人情報の保護に十分に留意する必要がある。
【0008】
また、携帯電話機が通信圏外に移動してしまった場合にはその携帯電話機にアクセスができなくなるというのも特有の問題である。さらに、携帯電話機のバッテリ容量は比較的小さいため、さまざまな処理を行うサーバとして機能するにはバッテリの電力残量が少なすぎる、というような状況に陥りやすい。
【0009】
以上のことから、携帯電話機を取り巻くさまざまな環境に応じてアクセス制御をきめ細やかに行うことが望ましい。しかしながら、このようなアクセス制御を実現するための仕組みは未だ構築されていない。
また、オペレータが手動でアクセス制御の詳細内容をゲートウェイ装置に設定するということも不可能ではないが、絶えず変化する携帯電話機の環境に応じてアクセス制御の詳細内容を動的に更新することは極めて困難であり、これは現実的な解決手法ではない。
【0010】
本発明はこのような背景の下になされたものであり、サーバとして機能する携帯機に対するアクセス制御に対し、携帯機における各種の環境を動的に反映させるための仕組みを提供することを目的としている。
【0011】
【課題を解決するための手段】
上述した課題を解決するため、本発明に係るゲートウェイ装置は、携帯機によって実行されるサーバプログラムに対してクライアント装置から送信されてくる接続要求を受け入れるか又は拒否するかを判断するためのポリシー情報を前記携帯機から受信する受信手段と、前記受信手段によって受信されたポリシー情報を記憶する記憶手段と、前記クライアント装置によって送信されてくる接続要求を受信すると、当該接続要求を受け入れるか又は拒否するかを前記記憶手段により記憶されている前記ポリシー情報に基づいて判断する判断手段と、前記判断手段による判断結果に従って前記接続要求を受け入れる又は拒否するための処理を行う制御手段とを備えることを特徴としている。
【0012】
このゲートウェイ装置によれば、携帯機から受信するポリシー情報を記憶し、携帯機が定めたポリシー情報に従って接続要求元からの接続要求を制御することが可能となる。これにより、携帯機には許可された接続要求のみが到達し、不要な接続要求をゲートウェイ装置で遮断することが可能となる。
【0013】
また、上述した課題を解決するため、本発明に係る携帯機は、サーバプログラムを実行する実行手段と、クライアント装置から前記サーバプログラムに対して送信されてくる接続要求を受け入れるか又は拒否するかを判断するためのポリシー情報の内容を決定する決定手段と、前記決定手段によって決定された内容のポリシー情報を記憶する記憶手段と、前記記憶手段によって記憶されているポリシー情報をゲートウェイ装置に通知する通知手段とを備えることを特徴としている。
【0014】
この携帯機によれば、自機の状態変化に応じて動的にポリシー情報を更新し、これをゲートウェイ装置に通知することで、ゲートウェイ装置は常に最新のポリシー情報を保持し、携帯機が求める接続制御が随時変化してもこれに動的に対応することが可能となる。
【0015】
【発明の実施の形態】
以下、図面を参照して、この発明の実施形態について説明する。ただし、本発明は係る実施形態に限定されず、その技術思想の範囲内で種々の変更が可能である。
なお、本明細書においては次のような記載方法を採用する。
情報技術の分野では、コンピュータプログラムを処理動作の主体或いは客体として記載する形式がごく普通に使われている。これは厳密には、コンピュータプログラムを実行したハードウェアが処理動作の主体や客体であるが、このような記載を採用すると文が複雑になり、本発明の理解の妨げとなる虞がある。よって、本明細書の発明の詳細な説明及び特許請求の範囲においては、コンピュータプログラムを処理動作の主体或いは客体とする記載形式を必要に応じて採用している。例えば“プログラムが通信する”とか“プログラムに対してアクセスする”といった具合である。
【0016】
A:構成
(1)システム全体構成
図1は、この発明の実施形態に係るシステムの全体構成を示している。同図に示されるように、本システムは携帯機2と、携帯機2に通信接続する複数の外部クライアント4と、携帯機2と外部クライアント4との間の通信接続を中継するゲートウェイ装置1と、携帯機2の代理たる代理サーバ3と、公衆網5と、移動通信網6とを備えている。携帯機2、ゲートウェイ装置1共に実際には複数存在するが、本図では説明を容易ならしめるためにそれぞれ1台のみを図示する。
【0017】
携帯機2は移動通信網6に無線接続し、この移動通信網6を介してゲートウェイ装置1と接続する。また、代理サーバ3は公衆網5に接続し、この公衆網5を介してゲートウェイ装置1と接続する。外部クライアント4は、公衆網5に接続されるものもあれば移動通信網6に無線接続されるものもある。
ゲートウェイ装置1は公衆網5と移動通信網6との間に介在し、このゲートウェイ装置1を介して外部クライアント4は携帯機2や代理サーバ3と通信を行うことができる。
【0018】
外部クライアント4は携帯機2への接続可能な通信機器の総称であり、外部クライアント4には一般のコンピュータの他、携帯電話機やPDA(Personal Digital Assistant)、PHS(Personal Handyphone System:登録商標)等が含まれる。
携帯機2はサーバプログラムを実行することによって、外部クライアント4に対してサーバとして機能することができる。そしてこのサーバプログラムを実行する携帯機2に対して、外部クライアント4が接続を試み、携帯機2に対して接続要求を送信する。この接続要求は公衆網5を介していったんゲートウェイ装置1により受信される。
【0019】
ゲートウェイ装置1は、各サーバプログラムに対する接続要求を許可するか否かを判断するためのポリシー情報を記憶している。ゲートウェイ装置1では、上記接続要求がどのサーバプログラムに対する接続要求であるかを判断すると、該サーバプログラムに応じたポリシー情報に基づき、この接続要求を許可するか否かを判断する。接続要求が許可された場合には、この接続要求が携帯機2へと転送されてサーバプログラムと外部クライアント4間で接続が確立し、一方接続要求が拒否された場合には、ゲートウェイ装置1が外部クライアント4に対して接続し拒否の旨を通知する。また、携帯機2により接続要求を代理サーバ3へ転送することが指示されている場合には、ゲートウェイ装置1は接続要求を代理サーバ3へと転送し、代理サーバ3と外部クライアント4間で接続を確立する。
【0020】
代理サーバ3はサーバプログラムを実行可能な一般のコンピュータである。代理サーバ3は携帯機2が実行するサーバプログラムの代替として機能するサーバプログラムを実行する。
【0021】
また、携帯機2は、自機のバッテリ状態や電波受信状態等の状態を監視し、その状態の変化に応じてポリシー情報を更新する。更新されたポリシー情報はゲートウェイ装置1へと送信され、これに応じてゲートウェイ装置1が記憶しているポリシー情報の内容が更新される。
【0022】
(2)携帯機2の構成
携帯機2はCPU(Central Processing Unit)、ROM(Read Only Memory)、RAM(Random Access Memory)、EEPROM(Electronically Erasable and Programmable Read Only Memory)、バッテリ、アンテナ、液晶ディスプレイ、無線通信インターフェイス等を備えている。CPUがEEPROMに記憶されているサーバプログラムを実行することにより、携帯機2はサーバとして機能し、外部クライアント4に対して各種サービスを提供する。実行するサーバプログラムは単数でも複数でも良く、またサーバプログラムの種類としては、外部クライアント4からの問い合わせや通知を受け取り、応答を返すアプリケーションプログラムの全てを含む。これらのサービスの一例としては、WWWページを公開するというサービスのほか、携帯電話機が仲介となってインスタントメッセージの送受信を行うサービスや、携帯電話機の利用者の在席・離席情報を公開するというサービスや、携帯電話機が撮像した映像を公開するというサービス等、様々なものが考えられる。
【0023】
なお、携帯機2は携帯電話機の他、無線通信機能を備えたPDAやPHS、あるいはPHS等が装着され携帯可能なパーソナルコンピュータ等であっても良い。
【0024】
図2は携帯機2の機能的構成を示すブロック図である。同図に示されるように、携帯機2はサーバプログラム実行部201と、ポリシー設定部202と、ポリシー記憶部203と、ポリシー通知部204と、接続判断部205と、接続応答部206と、通信部207と、電源監視部208と、通信状態監視部209と、位置情報監視部210と、時刻監視部211と、ポリシー入力部212とを備えている。
【0025】
サーバプログラム実行部201は、ユーザからの指示によりEEPROMに記憶されたサーバプログラムを実行する。
ポリシー設定部202は、接続された各部からイベントを受け取り、これに基づいて外部クライアント4からの接続要求を許可あるいは拒否するためのポリシー情報を設定する。
ポリシー記憶部203はポリシー設定部202で設定されたポリシー情報を記憶する。各サーバプログラムに対してはそれぞれ固有のポリシー情報が設定され、これら複数のポリシー情報がひとつずつレコードとなって、ポリシー管理テーブルTB2を形成する。
【0026】
図3はポリシー記憶部203に記憶されるポリシー管理テーブルTB2を示したものである。同図に示されるように、ポリシー情報はサーバ識別子svrID、代理サーバ識別子prxID、サーバ呼び出し試行回数tryNum、接続が許可されている外部クライアントのリストlistClt、全接続拒否フラグflgDeny、代理サーバ転送フラグflgFwd等のデータにより構成されている。以下ではそれぞれのデータの一例を概説する。
【0027】
サーバ識別子svrIDはサーバプログラムを一意的に定めるための識別子である。サーバ識別子svrIDは例えば携帯機2のアドレスやサーバプログラムのプログラム名等の情報を含んでいる。
代理サーバ識別子prxIDは携帯機2の転送先として指定される代理サーバ3を一意的に定めるための識別子である。代理サーバ識別子prxIDは例えば代理サーバ3のアドレスやポート番号等の情報を含んでいる。
サーバ呼び出し試行回数tryNumはゲートウェイ装置1がサーバプログラムに対し接続要求を転送する際の試行回数を示す。
外部クライアントリストlistCltはサーバプログラムに対する接続が許可された外部クライアント4を示す識別情報が含まれている。外部クライアントリストlistCltは例えば接続を許可する特定の外部クライアント4のアドレスが複数記述されていても良いし、接続を許可する特定ドメインが複数記述されていても良い。また、上述の構成とは逆に、外部クライアントリストlistCltはサーバプログラムに対する接続が許可されていない外部クライアント4を示す情報が含まれているものとしても良い。これらは一方が他方の補集合であるから、実質的には同意である。
全接続拒否フラグflgDenyは0または1のみの値を取るフラグである。これが1のときには該当するサーバプログラムに対する接続要求は全て拒否される。またこれが0のときには外部クライアントリストlistCltを参照することによって接続要求に対する可否の判断がなされる。
代理サーバ転送フラグflgFwdは0または1のみの値を取るフラグである。これが1のときには接続要求が代理サーバ3へ転送され、またこれが0のときには接続要求が携帯機2へ転送される。
以上がポリシー情報を構成するデータの一例である。なお、上記はあくまでも一例であり、ポリシー情報は他のデータを含むことももちろん可能である。
【0028】
再び図2を参照し、携帯機2の各部の説明を続ける。
ポリシー通知部204はポリシー情報が更新されると、通信部207を介してこれをゲートウェイ装置1に通知する。
通信部207は携帯機2が無線通信を行うためのインターフェイスであり、ゲートウェイ装置1と携帯機2間でデータの送受信を行う。通信部207がゲートウェイ装置1から受信した接続要求は接続応答部206へ供給され、さらに接続判断部205へと供給される。
接続判断部205は接続応答部206から接続要求を受け取り、ポリシー記憶部203に記憶されたポリシー情報を参照してサーバプログラムに対する接続の可否を判断し、判断結果を接続応答部206へ出力する。接続判断部205が出力した判断結果を接続応答部206が受け取り、この判断結果を通信部207へと出力する。通信部207ではこの判断結果をゲートウェイ装置1へと送信する。
電源監視部208は携帯機2のバッテリの電力残量を監視し、バッテリの電力残量が予め設定された閾値を下回るとポリシー設定部202へその旨を通知する。また、携帯機2がACアダプタに接続されている場合にもその旨を通知する。通信状態監視部209は携帯機2が基地局から送信されている信号を受信したときの受信電界強度を測定しており、その受信電界強度を示す値が予め設定された閾値を下回ると、ポリシー設定部202へその旨を通知する。
位置情報監視部210は、例えばGPS(Global Positioning System)等の位置計測システムを利用して携帯機2の位置を監視し、携帯機2の位置がある範囲を越えるとポリシー設定部202へその旨を通知する。位置情報監視部210は、サーバプログラムによって提供されるサービスが携帯機2の位置に依存する場合に利用される。その利用例としては携帯機2のユーザがある建物内にいるときにだけ情報を公開するというサービス等がある。
時刻監視部211は時刻を監視し、予め設定された時刻を検知してポリシー設定部202へその旨を通知する。時刻監視部211は、サーバプログラムによって提供されるサービスが時間に依存する場合に利用され、その利用例としては携帯機2のユーザの就業時間内にだけ情報を公開するというサービス等がある。
ポリシー入力部212は複数のボタン等による操作部や液晶ディスプレイ等の表示部、ポリシー情報設定アプリケーション等の実行部を備えており、ユーザはこれを用いてポリシー設定を行う。
【0029】
以上の構成のもと、携帯機2はサーバとして機能し、携帯機2の状態に応じてポリシー情報をゲートウェイ装置1に送信することでゲートウェイ装置1は携帯機2への接続要求を制御する。
【0030】
(3)ゲートウェイ装置1の構成
続いて、ゲートウェイ装置1の構成と機能について説明する。
ゲートウェイ装置1はCPU、ROM、RAM、HDD(Hard Disk Drive)、通信インターフェイス等を備え、その機械的構成は一般のコンピュータと同様である。
【0031】
図4はゲートウェイ装置1の機能的構成を示したブロック図である。同図に示されるように、ゲートウェイ装置1はポリシー受信部101と、ポリシー記憶部102と、接続判断部103と、接続制御部104と、接続要求応答部105と、接続要求転送部106と、通信部107とを備える。
【0032】
ポリシー受信部101は携帯機2から送信されているポリシー情報を受け取り、ポリシー情報をポリシー記憶部102へと出力する。
【0033】
ポリシー記憶部102は複数の携帯機2のポリシー情報をポリシー管理テーブルTB1として記憶する。図5にポリシー管理テーブルTB1の構成を示す。同図に示されるように、ポリシー管理テーブルTB1はサーバ識別子svrID、ゲートウェイ識別子gwID、代理サーバ識別子prxID、サーバ呼び出し試行回数tryNum、接続が許可されている外部クライアントのリストlistClt、全接続拒否フラグflgDeny、代理サーバ転送フラグflgFwd等のデータにより構成されている。なお、ポリシー管理テーブルTB1中のデータのうち、ポリシー管理テーブルTB2のデータと同名のものはそれぞれ同様の内容であり、ここでは説明を省略する。
ポリシー管理テーブルTB1がポリシー管理テーブルTB2と異なる点はゲートウェイ識別子gwIDを含む点である。ゲートウェイ識別子gwIDはゲートウェイ装置1が携帯機2上のサーバへの接続要求を受け付けるためのゲートウェイ装置自身のポート番号である。また、ゲートウェイ装置1は複数の携帯機2からの接続を受け付けるため、ポリシー管理テーブルTB1には複数の携帯機2のレコードが存在する。
【0034】
再び図4を参照し、ゲートウェイ装置1の各部の説明を続ける。
接続判断部103は外部クライアント4からの携帯機2に対する接続要求を受信し、受信した接続要求の接続要求元が携帯機2に対して接続を許可されているか否かをポリシー管理テーブルTB1を参照することによって判断する。
接続制御部104は接続判断部103の判断に基づき、受信した接続要求に対する外部クライアント4への応答や、携帯機2あるいは代理サーバ3への接続要求の転送を制御する。
接続要求応答部105は受信した接続要求に対する外部クライアント4への応答、すなわち接続の可否を送信する。
接続要求転送部106は、外部クライアント4からの接続要求が許可された場合に携帯機2あるいは代理サーバ3へ接続要求を転送する。
通信部107は上述したゲートウェイ装置1と携帯機2、代理サーバ3、あるいは外部クライアント4との間の通信を行うためのインターフェイスであり、受信したデータをそれぞれ適切な出力先へと出力する。通信部107の通信方式には有線、無線、パケット、回線交換等があり、その方式は特に問わない。
【0035】
上記の構成のもと、ゲートウェイ装置1は外部クライアント4からの携帯機2に対する接続を制御しつつ、外部クライアント4と携帯機2あるいは代理サーバ3との間でデータの中継を行う。
【0036】
B:動作
以上説明した構成のもと、本実施形態のゲートウェイ装置1および携帯機2が実行する具体的な処理内容を図面を用いて詳説する。
【0037】
図6は携帯機2がポリシー情報を更新しゲートウェイに通知する処理を示したフローチャートである。本処理は主に携帯機2のポリシー設定部202で行われる。
【0038】
本処理はポリシー受信部101が接続された各部からイベントを受け取って開始される(ステップSa1)。このイベントを受け取ると、ポリシー設定部202では該イベントに応じて新たなポリシー情報を生成する(ステップSa2)。以下では受け取ったイベントとそれに伴うポリシー情報の変化の例を詳説する。
【0039】
電源監視部208ではバッテリの電力残量や電源のON/OFF、また携帯機2がACアダプタに接続されているか否かを監視している。バッテリの電力残量が低下した場合には、バッテリに負荷を与えるサーバプログラムの実行は停止する必要がある。このため、電源監視部208からのイベントを受け取ったら、ポリシー設定部202は全ての接続要求を拒否するために全接続拒否フラグflgDenyを1にしたり、または許可された接続要求を代理サーバ3へ転送するために代理サーバ転送フラグflgFwdを1にしたりするといった処理が考えられる。また電源がOFFの状態のときは当然サービスは停止しているため、例えばユーザにより電源をOFFにする動作が行われたタイミングで全接続拒否フラグflgDenyまたは代理サーバ転送フラグflgFwdを1にしてポリシー情報を更新したり、あるいは同様に、ユーザにより電源をONにする動作が行われたタイミングで全接続拒否フラグflgDenyまたは代理サーバ転送フラグflgFwdを0にしてポリシー情報を更新したりするといった処理が考えられる。さらに、携帯機2がACアダプタに接続されている場合には、バッテリの枯渇のおそれがないため、演算量や通信量の多いサーバをアクセス可能にすることも考えられる。
【0040】
通信状態監視部209では携帯機2の通信状態を監視している。通信状態が悪化した場合には、接続許可されている接続要求元との接続を維持するためには代理サーバ3へと接続要求を転送するか、もしくは全ての接続要求をいったん拒否する必要がある。このため、通信状態監視部209からのイベントを受け取ったら、ポリシー設定部202は許可された接続要求を代理サーバ3へ転送するために代理サーバ転送フラグflgFwdを1にしたり、または全ての接続要求を拒否するために全接続拒否フラグflgDenyを1にしたりするといった処理が考えられる。
【0041】
位置情報監視部210では携帯機2の位置を監視している。例えば、携帯機2がある場所に存在する場合のみに接続を許可するサーバプログラムがある場合、この位置情報監視部210で携帯機2の位置を検知して、定められている範囲の内外で該サーバプログラムへの接続の可否を制御する必要がある。このため、位置情報監視部210からのイベントを受け取ったら、ポリシー設定部202では全接続拒否フラグflgDenyの値を切り替えることが考えられる。携帯機2が接続を許可された範囲外に出た場合には全接続拒否フラグflgDenyを1にし、また携帯機2が接続を許可された範囲内に入った場合には全接続拒否フラグflgDenyを0にするといった処理が考えられる。
【0042】
時刻監視部211では時刻を監視している。例えば、特定の時間帯のみに接続を許可するサーバプログラムがある場合、この時刻監視部211で時間を検知して、その時間に応じて該サーバプログラムへの接続の可否を制御する必要がある。このため、時刻監視部211からのイベントを受け取ったら、ポリシー設定部202では全接続拒否フラグflgDenyの値を切り替えることが考えられる。サーバプログラムの実行が許可されている時間帯であれば全接続拒否フラグflgDenyを0にし、またそうでない時間帯には全接続拒否フラグflgDenyを1にするといった処理が考えられる。
【0043】
サーバプログラム実行部201ではサーバプログラムの起動状態を監視している。サーバプログラムが起動していない状態のときは当然サービスは停止しているため、例えばサーバプログラムの実行が終了したタイミングで全接続拒否フラグflgDenyまたは代理サーバ転送フラグflgFwdを1にしてポリシー情報を更新したり、あるいはサーバプログラムを起動したタイミングで全接続拒否フラグflgDenyまたは代理サーバ転送フラグflgFwdを0にしてポリシー情報を更新したりするといった処理が考えられる。
【0044】
また、イベントにはユーザによる操作も含まれ、ポリシー入力部212がこのユーザによるポリシー情報の設定を受け付けている。ここではポリシー情報の各データに応じたポリシー情報設定インターフェイスが提供され、ユーザの入力に応じたイベントを出力する。イベントの内容としては、例えばユーザにより全接続拒否フラグflgDenyや代理サーバ転送フラグflgFwdの切り替えを行ったり、特定の外部クライアント4のアドレスを入力することで外部クライアントリストlistCltの更新を行ったりすることが考えられる。
【0045】
以上が受け取ったイベントとそれに伴うポリシー情報の変化の例であり、ここからは図6のフローチャートに戻ってこの処理の説明を続ける。
ポリシー情報が生成されたことを契機として、ポリシー設定部202は生成したポリシー情報をポリシー記憶部203に出力することで更新する(ステップSa3)。
そして、ゲートウェイ装置1に記憶された携帯機2のポリシー情報と同期を取るために、同様のポリシー情報がゲートウェイ装置1にも送信される。このため、ポリシー設定部202はポリシー情報をポリシー通知部204へと出力し(ステップSa4)、出力されたポリシー情報は通信部207を介してゲートウェイ装置1へと送信される。
【0046】
以上によって携帯機2側でのポリシー更新処理は完了する。以下では携帯機2側から送信されたポリシー情報のゲートウェイ装置1側での処理について説明する。
【0047】
図7はゲートウェイ装置1におけるポリシー更新処理を示したフローチャートである。同図に示されるように、まずポリシー受信部101が携帯機2から更新すべきポリシー情報を受信すると(ステップSb1)、ポリシー受信部101はこのポリシー情報を読み取り、このポリシー情報がどの携帯機2のどのサーバプログラムのポリシー情報であるかを判断する。具体的には、この判断はポリシー情報に記述されているサーバ識別子svrIDによってなされる。以下ではサーバ識別子svrIDによって一意的に定められるサーバプログラムをサーバプログラムAとする。
【0048】
ポリシー情報がサーバプログラムAに対応するものであると判断されたら、ポリシー受信部101はポリシー管理テーブルTB1を参照し、サーバプログラムAのポリシー情報を記述したレコードをテーブル中から検索する(ステップSb2)。ここで、ポリシー管理テーブルTB1にサーバプログラムAのポリシー情報に関するレコードが既に存在するかどうかを判断し(ステップSb3)、これが肯定的であれば(ステップSb3:Yes)当該レコードを受信したポリシー情報で更新し(ステップSb4)、また否定的であれば(ステップSb3:No)、新たにレコードを生成して受信したポリシー情報を書き込む(ステップSb5)。
【0049】
以上の処理を実行することにより、ポリシー管理テーブルTB1は最新の状態となり、携帯機2側のポリシー管理テーブルTB2と同期が取られる。
【0050】
続いて、ゲートウェイ装置1における外部クライアント4からの接続要求に対する接続制御処理について図8のフローチャートを用いて説明する。
【0051】
はじめに、接続判断部205がある外部クライアント4(以下では外部クライアント4Wとする)から送信された携帯機2上のあるサーバプログラムCへの接続要求を受信する(ステップSc1)。接続判断部205はこの接続要求を参照し、ポリシー管理テーブルTB1よりサーバプログラムCのポリシー情報が記述されたレコードを検索する(ステップSc2)。ここで、当該レコードがポリシー管理テーブルTB1上に存在するかどうかを判別し(ステップSc3)、存在すれば(ステップSc3:Yes)ステップSc4へと進み、存在しなければ(ステップSc3:No)ステップSc11へと進む。
【0052】
サーバプログラムCのレコードを検索したら、続いて同レコードの全接続拒否フラグflgDenyを参照し、現在サーバプログラムCが全ての接続を拒否していないかどうかを判別する(ステップSc4)。全接続拒否フラグflgDenyが0であれば(ステップSc4:Yes)ステップSc5へと進み、全接続拒否フラグflgDenyが1であれば(ステップSc4:No)ステップSc11へと進む。
【0053】
全接続拒否フラグflgDenyが0であれば、接続判断部205では同レコードの外部クライアントリストlistCltを参照して、接続要求を送信した外部クライアント4Wが接続を許可されているかどうかを判別する(ステップSc5)。この判別が肯定的であれば(ステップSc5:Yes)ステップSc6へと進み、否定的であれば(ステップSc5:No)ステップSc11へと進む。
【0054】
外部クライアント4Wが接続を許可されていた場合は、接続判断部205では代理サーバ転送フラグflgFwdが1かどうか、すなわちレコードに転送先として代理サーバ3が指定されているかどうかを判別し(ステップSc6)、この結果を接続制御部104へと出力する。接続制御部104ではこの結果を受け取り、代理サーバ転送フラグflgFwdが1であれば(ステップSc6:No)接続要求転送部106へ代理サーバ3への転送として接続要求を出力し(ステップSc9)、そうでなければ(ステップSc6:Yes)接続要求転送部106へ携帯機2への転送として接続要求を出力する。
【0055】
ゲートウェイ装置1が携帯機2のサーバプログラムCへ接続要求を転送する場合には、携帯機2の状態によってはサーバプログラムCが応答しない場合もある。この場合ゲートウェイ装置1は携帯機2が応答するまで接続を試みるが、サーバ呼び出し試行回数tryNumで設定された試行回数に達してもなおサーバプログラムCが応答しない場合には(ステップSc7:No)、サーバプログラムCへの接続試行を終了して代理サーバ3へと接続要求を転送する。(ステップSc9)。また、ゲートウェイ装置1がサーバ呼び出し試行回数tryNum以下の回数で携帯機2からの応答を受信した場合には(ステップSc7:Yes)、ゲートウェイ装置1は携帯機2へと接続要求を転送する(ステップSc8)。
【0056】
以上により、外部クライアント4Wからの接続要求は携帯機2または代理サーバ3へと転送される。そして、携帯機2または代理サーバ3と接続が確立したら、接続要求転送部106は携帯機2または代理サーバ3より送信された接続応答を受け取り、これを接続要求応答部105を介して外部クライアント4Wへと転送する(ステップSc10)。
【0057】
一方、ステップSc3において該当するレコードが存在しなかった場合や、ステップSc4において全接続拒否フラグflgDenyが1であった場合、あるいはステップSc5において接続要求を拒否された場合には、アクセス制御部は携帯機2あるいは代理サーバ3への転送指示を行わずに、外部クライアント4Wへ接続要求を拒否した旨の応答を接続要求応答部105を介して出力する(ステップSc11)。
【0058】
以上の処理により、外部クライアント4からの接続要求はポリシー管理テーブルTB1のポリシー情報に従って接続の可否を適切に制御され、接続を許可された外部クライアント4のみが携帯機2あるいは代理サーバ3へと接続することが可能となっている。
【0059】
ここまではゲートウェイ装置1および携帯機2の個々の動作をフローチャートを用いて説明したが、以下ではシステム全体としての動作をシーケンス図を用いて説明する。はじめに、ゲートウェイ装置1が外部ホストからの携帯機2への接続を許可する場合について、図9を用いて説明する。
【0060】
あるサーバプログラムCを実行している携帯機2は、ある外部クライアント4Xが自機へ接続することを許可する旨のポリシー情報をゲートウェイ装置1へと送信する(ステップSd1)。ゲートウェイ装置1ではこれを受信すると、ポリシー管理テーブルTB1の該当レコードを更新する(ステップSd2)。
【0061】
このとき、外部クライアント4XによりサーバプログラムCへ接続要求が送信されると(ステップSd3)、これをまずゲートウェイ装置1が受信する。ゲートウェイ装置1はこの接続要求元が外部クライアント4Xであることを認識し、ポリシー管理テーブルTB1を参照することによりこの接続要求元がサーバプログラムCへ接続することを許可されているか否かを判断する(ステップSd4)。そしてこの判断が肯定的であれば、ゲートウェイ装置1は接続要求を携帯機2へと転送する(ステップSd5)。
【0062】
携帯機2ではこの接続要求を受信し、サーバプログラムCへの接続であると認識して、この接続要求に対する応答をゲートウェイ装置1へと送信する(ステップSd6)。ゲートウェイ装置1ではこの接続応答を受信し、これを外部クライアント4Xへと送信する(ステップSd7)。以上の処理によって外部クライアント4Xと携帯機2の間で接続は確立する(ステップSd8)。
【0063】
続いて、ゲートウェイ装置1が外部ホストからの携帯機2への接続を拒否する場合について、図10を用いて説明する。
【0064】
あるサーバプログラムDを実行している携帯機2は、ある外部クライアント4Yが自機へ接続することを拒否する旨のポリシー情報をゲートウェイ装置1へと送信する(ステップSe1)。ゲートウェイ装置1ではこれを受信すると、ポリシー管理テーブルTB1の該当レコードを更新する(ステップSe2)。
【0065】
このとき、外部クライアント4YによりサーバプログラムDへ接続要求が送信されると(ステップSe3)、これをまずゲートウェイ装置1が受信する。ゲートウェイ装置1はこの接続要求元が外部クライアント4Yであることを認識し、ポリシー管理テーブルTB1を参照することによりこの接続要求元がサーバプログラムDへ接続することを許可されているか否かを判断する(ステップSe4)。そしてこの判断が否定的であれば、ゲートウェイ装置1は接続要求を拒否し、拒否応答を外部クライアント4Yへと送信する(ステップSe5)。
【0066】
以上の動作によって携帯機2が接続を拒否する外部クライアント4Yに対する接続制御は終了する。ここからは携帯機2への接続を代理サーバ3へ転送する場合について、図11を用いて説明する。
【0067】
あるサーバプログラムEを実行している携帯機2は、ある外部クライアント4Zからの接続要求を代理サーバ3へ転送することを要求する旨のポリシー情報をゲートウェイ装置1へと送信する(ステップSf1)。ゲートウェイ装置1ではこれを受信すると、ポリシー管理テーブルTB1の該当レコードを更新する(ステップSf2)。
【0068】
このとき、外部クライアント4ZによりサーバプログラムEへ接続要求が送信されると(ステップSf3)、これをまずゲートウェイ装置1が受信する。ゲートウェイ装置1はこの接続要求元が外部クライアント4Zであることを認識し、ポリシー管理テーブルTB1を参照することによりこの接続要求元がサーバプログラムEへ接続することを許可されているか否かを判断する(ステップSf4)。そしてこの判断が肯定的であれば、続いて接続先として代理サーバ3が指定されているか否かを判断する(ステップSf5)。そしてこの判断が肯定的であれば、ゲートウェイ装置1は接続要求を代理サーバ3へと送信する(ステップSf6)。
【0069】
代理サーバ3ではこの接続要求を受信し、サーバプログラムEへの接続であると認識し、この接続要求に対する応答をゲートウェイ装置1へと送信する(ステップSf7)。ゲートウェイ装置1ではこの接続応答を受信し、これを外部クライアント4へと転送する(ステップSf8)。以上の処理によって外部クライアント4Zと代理サーバ3の間で接続は確立する(ステップSf9)。
【0070】
C:実施形態の効果
以上説明したように、本実施形態によれば、携帯機2がサーバを動作させる際に、ユーザや携帯機2が決定する接続制御ポリシーを動的にゲートウェイ装置1へ送信し、ゲートウェイ装置1において接続の可否を制御することが可能となる。このため、不正または不要な外部からのアクセスはゲートウェイ装置1によりブロックされ、これらのアクセスが携帯機2へなされることがない。
【0071】
上記のように動作することで得られる効果は以下の通りである。
まず、不要なアクセスが携帯機2に到達しないことで、携帯機2がCPUやメモリ、バッテリ等のハードウェアリソースを無駄に使用することを防ぎ、携帯機2は安定かつ長時間動作することが可能となる。
また、不正なアクセスが携帯機2に到達しないことで、携帯機2は内部にある個人情報を危険に晒すことなく、安全に情報の受発信を行うことが可能となる。さらに、本システムが代理サーバ3を備え、携帯機2は自機の環境の変化に応じて動的にこれを転送先として設定できることにより、携帯機2は自機のサービスを自機が通信圏外にあるときや自機のバッテリの電力残量が僅少のときでも安定的に提供することが可能となる。
【0072】
D:変形例
なお、本発明は上述した実施形態に限定されず、以下のような種々の変更が可能である。
【0073】
(変形例1)
携帯機2は複数の通信インターフェイスを備えることが可能である。例えば、通信方式にはセルラ方式の他、DS−SS方式(直接スペクトラム拡散方式)に準拠した無線LAN(Local Area Network)等を用いても良く、これらの通信方式を状況に応じて使い分けることが可能である。
この場合、通信状態監視部209はいずれのインターフェイスを利用しているかを監視して、ポリシー設定部202へその旨を通知するイベントを発生する構成とすればよい。例えば、より大容量の通信を安定的に確立する通信インターフェイスが利用されていることを検知すれば、通信状態監視部209はその旨のイベントをポリシー設定部202に送信し、ポリシー設定部202では接続を拒否する外部クライアント4の制限を緩和したり、それまで代理サーバ3に転送していたサーバプログラムの処理を携帯機2上のサーバプログラムで実行するために代理サーバ転送フラグflgFwdを0にするといった処理が考えられる。
携帯機2がこのような構成をとることで、携帯機2はさらに安定したサービスを提供することが可能となる。
【0074】
(変形例2)
なお、ポリシーを更新する際に生成されるポリシー情報は、上述の実施形態では図3に示したデータ列の全体とし、ゲートウェイ装置1はポリシー管理テーブルTB1を更新する際には既存のポリシー情報を上書きする方法を採っていたが、このポリシー情報を該当するイベントによって更新される部分のみの差分データとして、ポリシー管理テーブルTB1上のポリシー情報の該当部分のみを書き換えても良い。この場合、生成されるポリシー情報には「サーバ識別子svrIDがxであるデータyを値zに書き換える」という内容が記述されていれば良い。
ポリシー情報がこのような構成をとることで、携帯機2が送信するデータ量を少なくすることが可能となる。
【0075】
【発明の効果】
以上説明したように、本発明によれば、サーバとして機能する携帯機に対するアクセス制御に対し、携帯機における各種の環境を動的に反映させるための仕組みを提供することが可能となる。
【図面の簡単な説明】
【図1】本発明の一実施形態に係るシステム全体の構成図である。
【図2】同実施形態における携帯機の機能ブロック図である。
【図3】同実施形態における携帯機のポリシー管理テーブルを例示した図である。
【図4】同実施形態におけるゲートウェイ装置の機能ブロック図である。
【図5】同実施形態におけるゲートウェイ装置のポリシー管理テーブルを例示した図である。
【図6】同実施形態における携帯機のポリシー情報更新処理を示したフローチャートである。
【図7】同実施形態におけるゲートウェイ装置のポリシー管理テーブル更新処理を示したフローチャートである。
【図8】同実施形態におけるゲートウェイ装置の接続制御処理を示したフローチャートである。
【図9】同実施形態において携帯機が接続要求を許可する場合のシーケンス図である。
【図10】同実施形態における携帯機が接続要求を拒否する場合のシーケンス図である。
【図11】同実施形態における携帯機が接続要求を代理サーバへ転送する場合のシーケンス図である。
【符号の説明】
1…ゲートウェイ装置、2…携帯機、3…代理サーバ、4…外部クライアント、5…公衆網、6…移動通信網、101…ポリシー受信部(受信手段)、102…ポリシー記憶部(記憶手段)、103…接続判断部(判断手段)、104…接続制御部(制御手段)、105…接続要求応答部(接続要求応答手段)、106…接続要求転送部(接続要求転送手段)、107…通信部、201…サーバプログラム実行部(実行手段)、202…ポリシー設定部(決定手段)、203…ポリシー記憶部(記憶手段)、204…ポリシー通知部(通知手段)、205…接続判断部(判断手段)、206…接続応答部、207…通信部、208…電源監視部、209…通信状態監視部、210…位置情報監視部、211…時刻監視部、212…ポリシー入力部。
【発明の属する技術分野】
本発明は、携帯機が実行するサーバプログラムに対するクライアント装置からの接続要求を適切に処理するための技術に関する。
【0002】
【従来の技術】
通信端末に対するアクセスを制御するためのプロトコルがRFC(Request For Comment)によって規定されている(例えば、非特許文献1参照)。
【0003】
【非特許文献1】
P.Srisurech、外4名、“Middlebox communication architecture and framework”、[online]、2002年8月、インターネット<URL: http://www.iptel.org/info/players/ietf/firewall/midcom/rfc3303.txt>
【0004】
ところで、最近普及している携帯電話機は、利用者どうしで通話を行うという目的よりも、ネットワークを介したデータ通信を目的として利用されるシーンが多くなってきている。従って、この種の携帯電話機に対するアクセスを制御するための仕組みについても、さまざまなものが考えられる。例えば、通話の転送サービスや留守番電話サービス、或いは電子メールの着信拒否サービス等は、広義のアクセス制御の仕組みと言える。また、上記以外のサービス分野においては、携帯通信網と外部ネットワークの間に配置されたゲートウェイ装置が、携帯電話機に対するアクセスを拒否するようになっている。そのためにはまず、携帯電話機に対するアクセス拒否のための設定手続きをゲートウェイ装置のオペレータが手動で行う必要があり、ゲートウェイ装置はこの設定手続きに従ってアクセスを拒否するという処理を実行している。
【0005】
携帯電話機は、現在までは主としてクライアント装置として利用されてきた。しかし、携帯電話機の高機能化が急速に進みつつある中で、携帯電話機にサーバプログラムを実行させることによってクライアント装置に何らかのサービスを提供したいということが要望されてきている。この種のサービスとしては、例えばWWW(World Wide Web)ページを公開するというサービスのほか、携帯電話機が仲介となってインスタントメッセージの送受信を行うサービスや、携帯電話機の利用者の在席・離席情報を公開するというサービスや、携帯電話機が撮像した映像を公開するというサービス等、様々なものが考えられる。
【0006】
【発明が解決しようとする課題】
しかしながら、携帯電話機をサーバとして用いる場合には、一般的な固定型のコンピュータによって実現されるサーバの場合とは異質の問題が発生する。
【0007】
まず、携帯電話機は極めて個人的なツールである。例えば、携帯電話機はアドレス帳等に様々な個人情報を記憶しているし、また、携帯電話機の位置自体がそもそも個人的な情報であると云える。よって、携帯電話機からは個人情報が漏洩しやすい環境にあり、携帯電話機が情報発信を行う場合には、これら個人情報の保護に十分に留意する必要がある。
【0008】
また、携帯電話機が通信圏外に移動してしまった場合にはその携帯電話機にアクセスができなくなるというのも特有の問題である。さらに、携帯電話機のバッテリ容量は比較的小さいため、さまざまな処理を行うサーバとして機能するにはバッテリの電力残量が少なすぎる、というような状況に陥りやすい。
【0009】
以上のことから、携帯電話機を取り巻くさまざまな環境に応じてアクセス制御をきめ細やかに行うことが望ましい。しかしながら、このようなアクセス制御を実現するための仕組みは未だ構築されていない。
また、オペレータが手動でアクセス制御の詳細内容をゲートウェイ装置に設定するということも不可能ではないが、絶えず変化する携帯電話機の環境に応じてアクセス制御の詳細内容を動的に更新することは極めて困難であり、これは現実的な解決手法ではない。
【0010】
本発明はこのような背景の下になされたものであり、サーバとして機能する携帯機に対するアクセス制御に対し、携帯機における各種の環境を動的に反映させるための仕組みを提供することを目的としている。
【0011】
【課題を解決するための手段】
上述した課題を解決するため、本発明に係るゲートウェイ装置は、携帯機によって実行されるサーバプログラムに対してクライアント装置から送信されてくる接続要求を受け入れるか又は拒否するかを判断するためのポリシー情報を前記携帯機から受信する受信手段と、前記受信手段によって受信されたポリシー情報を記憶する記憶手段と、前記クライアント装置によって送信されてくる接続要求を受信すると、当該接続要求を受け入れるか又は拒否するかを前記記憶手段により記憶されている前記ポリシー情報に基づいて判断する判断手段と、前記判断手段による判断結果に従って前記接続要求を受け入れる又は拒否するための処理を行う制御手段とを備えることを特徴としている。
【0012】
このゲートウェイ装置によれば、携帯機から受信するポリシー情報を記憶し、携帯機が定めたポリシー情報に従って接続要求元からの接続要求を制御することが可能となる。これにより、携帯機には許可された接続要求のみが到達し、不要な接続要求をゲートウェイ装置で遮断することが可能となる。
【0013】
また、上述した課題を解決するため、本発明に係る携帯機は、サーバプログラムを実行する実行手段と、クライアント装置から前記サーバプログラムに対して送信されてくる接続要求を受け入れるか又は拒否するかを判断するためのポリシー情報の内容を決定する決定手段と、前記決定手段によって決定された内容のポリシー情報を記憶する記憶手段と、前記記憶手段によって記憶されているポリシー情報をゲートウェイ装置に通知する通知手段とを備えることを特徴としている。
【0014】
この携帯機によれば、自機の状態変化に応じて動的にポリシー情報を更新し、これをゲートウェイ装置に通知することで、ゲートウェイ装置は常に最新のポリシー情報を保持し、携帯機が求める接続制御が随時変化してもこれに動的に対応することが可能となる。
【0015】
【発明の実施の形態】
以下、図面を参照して、この発明の実施形態について説明する。ただし、本発明は係る実施形態に限定されず、その技術思想の範囲内で種々の変更が可能である。
なお、本明細書においては次のような記載方法を採用する。
情報技術の分野では、コンピュータプログラムを処理動作の主体或いは客体として記載する形式がごく普通に使われている。これは厳密には、コンピュータプログラムを実行したハードウェアが処理動作の主体や客体であるが、このような記載を採用すると文が複雑になり、本発明の理解の妨げとなる虞がある。よって、本明細書の発明の詳細な説明及び特許請求の範囲においては、コンピュータプログラムを処理動作の主体或いは客体とする記載形式を必要に応じて採用している。例えば“プログラムが通信する”とか“プログラムに対してアクセスする”といった具合である。
【0016】
A:構成
(1)システム全体構成
図1は、この発明の実施形態に係るシステムの全体構成を示している。同図に示されるように、本システムは携帯機2と、携帯機2に通信接続する複数の外部クライアント4と、携帯機2と外部クライアント4との間の通信接続を中継するゲートウェイ装置1と、携帯機2の代理たる代理サーバ3と、公衆網5と、移動通信網6とを備えている。携帯機2、ゲートウェイ装置1共に実際には複数存在するが、本図では説明を容易ならしめるためにそれぞれ1台のみを図示する。
【0017】
携帯機2は移動通信網6に無線接続し、この移動通信網6を介してゲートウェイ装置1と接続する。また、代理サーバ3は公衆網5に接続し、この公衆網5を介してゲートウェイ装置1と接続する。外部クライアント4は、公衆網5に接続されるものもあれば移動通信網6に無線接続されるものもある。
ゲートウェイ装置1は公衆網5と移動通信網6との間に介在し、このゲートウェイ装置1を介して外部クライアント4は携帯機2や代理サーバ3と通信を行うことができる。
【0018】
外部クライアント4は携帯機2への接続可能な通信機器の総称であり、外部クライアント4には一般のコンピュータの他、携帯電話機やPDA(Personal Digital Assistant)、PHS(Personal Handyphone System:登録商標)等が含まれる。
携帯機2はサーバプログラムを実行することによって、外部クライアント4に対してサーバとして機能することができる。そしてこのサーバプログラムを実行する携帯機2に対して、外部クライアント4が接続を試み、携帯機2に対して接続要求を送信する。この接続要求は公衆網5を介していったんゲートウェイ装置1により受信される。
【0019】
ゲートウェイ装置1は、各サーバプログラムに対する接続要求を許可するか否かを判断するためのポリシー情報を記憶している。ゲートウェイ装置1では、上記接続要求がどのサーバプログラムに対する接続要求であるかを判断すると、該サーバプログラムに応じたポリシー情報に基づき、この接続要求を許可するか否かを判断する。接続要求が許可された場合には、この接続要求が携帯機2へと転送されてサーバプログラムと外部クライアント4間で接続が確立し、一方接続要求が拒否された場合には、ゲートウェイ装置1が外部クライアント4に対して接続し拒否の旨を通知する。また、携帯機2により接続要求を代理サーバ3へ転送することが指示されている場合には、ゲートウェイ装置1は接続要求を代理サーバ3へと転送し、代理サーバ3と外部クライアント4間で接続を確立する。
【0020】
代理サーバ3はサーバプログラムを実行可能な一般のコンピュータである。代理サーバ3は携帯機2が実行するサーバプログラムの代替として機能するサーバプログラムを実行する。
【0021】
また、携帯機2は、自機のバッテリ状態や電波受信状態等の状態を監視し、その状態の変化に応じてポリシー情報を更新する。更新されたポリシー情報はゲートウェイ装置1へと送信され、これに応じてゲートウェイ装置1が記憶しているポリシー情報の内容が更新される。
【0022】
(2)携帯機2の構成
携帯機2はCPU(Central Processing Unit)、ROM(Read Only Memory)、RAM(Random Access Memory)、EEPROM(Electronically Erasable and Programmable Read Only Memory)、バッテリ、アンテナ、液晶ディスプレイ、無線通信インターフェイス等を備えている。CPUがEEPROMに記憶されているサーバプログラムを実行することにより、携帯機2はサーバとして機能し、外部クライアント4に対して各種サービスを提供する。実行するサーバプログラムは単数でも複数でも良く、またサーバプログラムの種類としては、外部クライアント4からの問い合わせや通知を受け取り、応答を返すアプリケーションプログラムの全てを含む。これらのサービスの一例としては、WWWページを公開するというサービスのほか、携帯電話機が仲介となってインスタントメッセージの送受信を行うサービスや、携帯電話機の利用者の在席・離席情報を公開するというサービスや、携帯電話機が撮像した映像を公開するというサービス等、様々なものが考えられる。
【0023】
なお、携帯機2は携帯電話機の他、無線通信機能を備えたPDAやPHS、あるいはPHS等が装着され携帯可能なパーソナルコンピュータ等であっても良い。
【0024】
図2は携帯機2の機能的構成を示すブロック図である。同図に示されるように、携帯機2はサーバプログラム実行部201と、ポリシー設定部202と、ポリシー記憶部203と、ポリシー通知部204と、接続判断部205と、接続応答部206と、通信部207と、電源監視部208と、通信状態監視部209と、位置情報監視部210と、時刻監視部211と、ポリシー入力部212とを備えている。
【0025】
サーバプログラム実行部201は、ユーザからの指示によりEEPROMに記憶されたサーバプログラムを実行する。
ポリシー設定部202は、接続された各部からイベントを受け取り、これに基づいて外部クライアント4からの接続要求を許可あるいは拒否するためのポリシー情報を設定する。
ポリシー記憶部203はポリシー設定部202で設定されたポリシー情報を記憶する。各サーバプログラムに対してはそれぞれ固有のポリシー情報が設定され、これら複数のポリシー情報がひとつずつレコードとなって、ポリシー管理テーブルTB2を形成する。
【0026】
図3はポリシー記憶部203に記憶されるポリシー管理テーブルTB2を示したものである。同図に示されるように、ポリシー情報はサーバ識別子svrID、代理サーバ識別子prxID、サーバ呼び出し試行回数tryNum、接続が許可されている外部クライアントのリストlistClt、全接続拒否フラグflgDeny、代理サーバ転送フラグflgFwd等のデータにより構成されている。以下ではそれぞれのデータの一例を概説する。
【0027】
サーバ識別子svrIDはサーバプログラムを一意的に定めるための識別子である。サーバ識別子svrIDは例えば携帯機2のアドレスやサーバプログラムのプログラム名等の情報を含んでいる。
代理サーバ識別子prxIDは携帯機2の転送先として指定される代理サーバ3を一意的に定めるための識別子である。代理サーバ識別子prxIDは例えば代理サーバ3のアドレスやポート番号等の情報を含んでいる。
サーバ呼び出し試行回数tryNumはゲートウェイ装置1がサーバプログラムに対し接続要求を転送する際の試行回数を示す。
外部クライアントリストlistCltはサーバプログラムに対する接続が許可された外部クライアント4を示す識別情報が含まれている。外部クライアントリストlistCltは例えば接続を許可する特定の外部クライアント4のアドレスが複数記述されていても良いし、接続を許可する特定ドメインが複数記述されていても良い。また、上述の構成とは逆に、外部クライアントリストlistCltはサーバプログラムに対する接続が許可されていない外部クライアント4を示す情報が含まれているものとしても良い。これらは一方が他方の補集合であるから、実質的には同意である。
全接続拒否フラグflgDenyは0または1のみの値を取るフラグである。これが1のときには該当するサーバプログラムに対する接続要求は全て拒否される。またこれが0のときには外部クライアントリストlistCltを参照することによって接続要求に対する可否の判断がなされる。
代理サーバ転送フラグflgFwdは0または1のみの値を取るフラグである。これが1のときには接続要求が代理サーバ3へ転送され、またこれが0のときには接続要求が携帯機2へ転送される。
以上がポリシー情報を構成するデータの一例である。なお、上記はあくまでも一例であり、ポリシー情報は他のデータを含むことももちろん可能である。
【0028】
再び図2を参照し、携帯機2の各部の説明を続ける。
ポリシー通知部204はポリシー情報が更新されると、通信部207を介してこれをゲートウェイ装置1に通知する。
通信部207は携帯機2が無線通信を行うためのインターフェイスであり、ゲートウェイ装置1と携帯機2間でデータの送受信を行う。通信部207がゲートウェイ装置1から受信した接続要求は接続応答部206へ供給され、さらに接続判断部205へと供給される。
接続判断部205は接続応答部206から接続要求を受け取り、ポリシー記憶部203に記憶されたポリシー情報を参照してサーバプログラムに対する接続の可否を判断し、判断結果を接続応答部206へ出力する。接続判断部205が出力した判断結果を接続応答部206が受け取り、この判断結果を通信部207へと出力する。通信部207ではこの判断結果をゲートウェイ装置1へと送信する。
電源監視部208は携帯機2のバッテリの電力残量を監視し、バッテリの電力残量が予め設定された閾値を下回るとポリシー設定部202へその旨を通知する。また、携帯機2がACアダプタに接続されている場合にもその旨を通知する。通信状態監視部209は携帯機2が基地局から送信されている信号を受信したときの受信電界強度を測定しており、その受信電界強度を示す値が予め設定された閾値を下回ると、ポリシー設定部202へその旨を通知する。
位置情報監視部210は、例えばGPS(Global Positioning System)等の位置計測システムを利用して携帯機2の位置を監視し、携帯機2の位置がある範囲を越えるとポリシー設定部202へその旨を通知する。位置情報監視部210は、サーバプログラムによって提供されるサービスが携帯機2の位置に依存する場合に利用される。その利用例としては携帯機2のユーザがある建物内にいるときにだけ情報を公開するというサービス等がある。
時刻監視部211は時刻を監視し、予め設定された時刻を検知してポリシー設定部202へその旨を通知する。時刻監視部211は、サーバプログラムによって提供されるサービスが時間に依存する場合に利用され、その利用例としては携帯機2のユーザの就業時間内にだけ情報を公開するというサービス等がある。
ポリシー入力部212は複数のボタン等による操作部や液晶ディスプレイ等の表示部、ポリシー情報設定アプリケーション等の実行部を備えており、ユーザはこれを用いてポリシー設定を行う。
【0029】
以上の構成のもと、携帯機2はサーバとして機能し、携帯機2の状態に応じてポリシー情報をゲートウェイ装置1に送信することでゲートウェイ装置1は携帯機2への接続要求を制御する。
【0030】
(3)ゲートウェイ装置1の構成
続いて、ゲートウェイ装置1の構成と機能について説明する。
ゲートウェイ装置1はCPU、ROM、RAM、HDD(Hard Disk Drive)、通信インターフェイス等を備え、その機械的構成は一般のコンピュータと同様である。
【0031】
図4はゲートウェイ装置1の機能的構成を示したブロック図である。同図に示されるように、ゲートウェイ装置1はポリシー受信部101と、ポリシー記憶部102と、接続判断部103と、接続制御部104と、接続要求応答部105と、接続要求転送部106と、通信部107とを備える。
【0032】
ポリシー受信部101は携帯機2から送信されているポリシー情報を受け取り、ポリシー情報をポリシー記憶部102へと出力する。
【0033】
ポリシー記憶部102は複数の携帯機2のポリシー情報をポリシー管理テーブルTB1として記憶する。図5にポリシー管理テーブルTB1の構成を示す。同図に示されるように、ポリシー管理テーブルTB1はサーバ識別子svrID、ゲートウェイ識別子gwID、代理サーバ識別子prxID、サーバ呼び出し試行回数tryNum、接続が許可されている外部クライアントのリストlistClt、全接続拒否フラグflgDeny、代理サーバ転送フラグflgFwd等のデータにより構成されている。なお、ポリシー管理テーブルTB1中のデータのうち、ポリシー管理テーブルTB2のデータと同名のものはそれぞれ同様の内容であり、ここでは説明を省略する。
ポリシー管理テーブルTB1がポリシー管理テーブルTB2と異なる点はゲートウェイ識別子gwIDを含む点である。ゲートウェイ識別子gwIDはゲートウェイ装置1が携帯機2上のサーバへの接続要求を受け付けるためのゲートウェイ装置自身のポート番号である。また、ゲートウェイ装置1は複数の携帯機2からの接続を受け付けるため、ポリシー管理テーブルTB1には複数の携帯機2のレコードが存在する。
【0034】
再び図4を参照し、ゲートウェイ装置1の各部の説明を続ける。
接続判断部103は外部クライアント4からの携帯機2に対する接続要求を受信し、受信した接続要求の接続要求元が携帯機2に対して接続を許可されているか否かをポリシー管理テーブルTB1を参照することによって判断する。
接続制御部104は接続判断部103の判断に基づき、受信した接続要求に対する外部クライアント4への応答や、携帯機2あるいは代理サーバ3への接続要求の転送を制御する。
接続要求応答部105は受信した接続要求に対する外部クライアント4への応答、すなわち接続の可否を送信する。
接続要求転送部106は、外部クライアント4からの接続要求が許可された場合に携帯機2あるいは代理サーバ3へ接続要求を転送する。
通信部107は上述したゲートウェイ装置1と携帯機2、代理サーバ3、あるいは外部クライアント4との間の通信を行うためのインターフェイスであり、受信したデータをそれぞれ適切な出力先へと出力する。通信部107の通信方式には有線、無線、パケット、回線交換等があり、その方式は特に問わない。
【0035】
上記の構成のもと、ゲートウェイ装置1は外部クライアント4からの携帯機2に対する接続を制御しつつ、外部クライアント4と携帯機2あるいは代理サーバ3との間でデータの中継を行う。
【0036】
B:動作
以上説明した構成のもと、本実施形態のゲートウェイ装置1および携帯機2が実行する具体的な処理内容を図面を用いて詳説する。
【0037】
図6は携帯機2がポリシー情報を更新しゲートウェイに通知する処理を示したフローチャートである。本処理は主に携帯機2のポリシー設定部202で行われる。
【0038】
本処理はポリシー受信部101が接続された各部からイベントを受け取って開始される(ステップSa1)。このイベントを受け取ると、ポリシー設定部202では該イベントに応じて新たなポリシー情報を生成する(ステップSa2)。以下では受け取ったイベントとそれに伴うポリシー情報の変化の例を詳説する。
【0039】
電源監視部208ではバッテリの電力残量や電源のON/OFF、また携帯機2がACアダプタに接続されているか否かを監視している。バッテリの電力残量が低下した場合には、バッテリに負荷を与えるサーバプログラムの実行は停止する必要がある。このため、電源監視部208からのイベントを受け取ったら、ポリシー設定部202は全ての接続要求を拒否するために全接続拒否フラグflgDenyを1にしたり、または許可された接続要求を代理サーバ3へ転送するために代理サーバ転送フラグflgFwdを1にしたりするといった処理が考えられる。また電源がOFFの状態のときは当然サービスは停止しているため、例えばユーザにより電源をOFFにする動作が行われたタイミングで全接続拒否フラグflgDenyまたは代理サーバ転送フラグflgFwdを1にしてポリシー情報を更新したり、あるいは同様に、ユーザにより電源をONにする動作が行われたタイミングで全接続拒否フラグflgDenyまたは代理サーバ転送フラグflgFwdを0にしてポリシー情報を更新したりするといった処理が考えられる。さらに、携帯機2がACアダプタに接続されている場合には、バッテリの枯渇のおそれがないため、演算量や通信量の多いサーバをアクセス可能にすることも考えられる。
【0040】
通信状態監視部209では携帯機2の通信状態を監視している。通信状態が悪化した場合には、接続許可されている接続要求元との接続を維持するためには代理サーバ3へと接続要求を転送するか、もしくは全ての接続要求をいったん拒否する必要がある。このため、通信状態監視部209からのイベントを受け取ったら、ポリシー設定部202は許可された接続要求を代理サーバ3へ転送するために代理サーバ転送フラグflgFwdを1にしたり、または全ての接続要求を拒否するために全接続拒否フラグflgDenyを1にしたりするといった処理が考えられる。
【0041】
位置情報監視部210では携帯機2の位置を監視している。例えば、携帯機2がある場所に存在する場合のみに接続を許可するサーバプログラムがある場合、この位置情報監視部210で携帯機2の位置を検知して、定められている範囲の内外で該サーバプログラムへの接続の可否を制御する必要がある。このため、位置情報監視部210からのイベントを受け取ったら、ポリシー設定部202では全接続拒否フラグflgDenyの値を切り替えることが考えられる。携帯機2が接続を許可された範囲外に出た場合には全接続拒否フラグflgDenyを1にし、また携帯機2が接続を許可された範囲内に入った場合には全接続拒否フラグflgDenyを0にするといった処理が考えられる。
【0042】
時刻監視部211では時刻を監視している。例えば、特定の時間帯のみに接続を許可するサーバプログラムがある場合、この時刻監視部211で時間を検知して、その時間に応じて該サーバプログラムへの接続の可否を制御する必要がある。このため、時刻監視部211からのイベントを受け取ったら、ポリシー設定部202では全接続拒否フラグflgDenyの値を切り替えることが考えられる。サーバプログラムの実行が許可されている時間帯であれば全接続拒否フラグflgDenyを0にし、またそうでない時間帯には全接続拒否フラグflgDenyを1にするといった処理が考えられる。
【0043】
サーバプログラム実行部201ではサーバプログラムの起動状態を監視している。サーバプログラムが起動していない状態のときは当然サービスは停止しているため、例えばサーバプログラムの実行が終了したタイミングで全接続拒否フラグflgDenyまたは代理サーバ転送フラグflgFwdを1にしてポリシー情報を更新したり、あるいはサーバプログラムを起動したタイミングで全接続拒否フラグflgDenyまたは代理サーバ転送フラグflgFwdを0にしてポリシー情報を更新したりするといった処理が考えられる。
【0044】
また、イベントにはユーザによる操作も含まれ、ポリシー入力部212がこのユーザによるポリシー情報の設定を受け付けている。ここではポリシー情報の各データに応じたポリシー情報設定インターフェイスが提供され、ユーザの入力に応じたイベントを出力する。イベントの内容としては、例えばユーザにより全接続拒否フラグflgDenyや代理サーバ転送フラグflgFwdの切り替えを行ったり、特定の外部クライアント4のアドレスを入力することで外部クライアントリストlistCltの更新を行ったりすることが考えられる。
【0045】
以上が受け取ったイベントとそれに伴うポリシー情報の変化の例であり、ここからは図6のフローチャートに戻ってこの処理の説明を続ける。
ポリシー情報が生成されたことを契機として、ポリシー設定部202は生成したポリシー情報をポリシー記憶部203に出力することで更新する(ステップSa3)。
そして、ゲートウェイ装置1に記憶された携帯機2のポリシー情報と同期を取るために、同様のポリシー情報がゲートウェイ装置1にも送信される。このため、ポリシー設定部202はポリシー情報をポリシー通知部204へと出力し(ステップSa4)、出力されたポリシー情報は通信部207を介してゲートウェイ装置1へと送信される。
【0046】
以上によって携帯機2側でのポリシー更新処理は完了する。以下では携帯機2側から送信されたポリシー情報のゲートウェイ装置1側での処理について説明する。
【0047】
図7はゲートウェイ装置1におけるポリシー更新処理を示したフローチャートである。同図に示されるように、まずポリシー受信部101が携帯機2から更新すべきポリシー情報を受信すると(ステップSb1)、ポリシー受信部101はこのポリシー情報を読み取り、このポリシー情報がどの携帯機2のどのサーバプログラムのポリシー情報であるかを判断する。具体的には、この判断はポリシー情報に記述されているサーバ識別子svrIDによってなされる。以下ではサーバ識別子svrIDによって一意的に定められるサーバプログラムをサーバプログラムAとする。
【0048】
ポリシー情報がサーバプログラムAに対応するものであると判断されたら、ポリシー受信部101はポリシー管理テーブルTB1を参照し、サーバプログラムAのポリシー情報を記述したレコードをテーブル中から検索する(ステップSb2)。ここで、ポリシー管理テーブルTB1にサーバプログラムAのポリシー情報に関するレコードが既に存在するかどうかを判断し(ステップSb3)、これが肯定的であれば(ステップSb3:Yes)当該レコードを受信したポリシー情報で更新し(ステップSb4)、また否定的であれば(ステップSb3:No)、新たにレコードを生成して受信したポリシー情報を書き込む(ステップSb5)。
【0049】
以上の処理を実行することにより、ポリシー管理テーブルTB1は最新の状態となり、携帯機2側のポリシー管理テーブルTB2と同期が取られる。
【0050】
続いて、ゲートウェイ装置1における外部クライアント4からの接続要求に対する接続制御処理について図8のフローチャートを用いて説明する。
【0051】
はじめに、接続判断部205がある外部クライアント4(以下では外部クライアント4Wとする)から送信された携帯機2上のあるサーバプログラムCへの接続要求を受信する(ステップSc1)。接続判断部205はこの接続要求を参照し、ポリシー管理テーブルTB1よりサーバプログラムCのポリシー情報が記述されたレコードを検索する(ステップSc2)。ここで、当該レコードがポリシー管理テーブルTB1上に存在するかどうかを判別し(ステップSc3)、存在すれば(ステップSc3:Yes)ステップSc4へと進み、存在しなければ(ステップSc3:No)ステップSc11へと進む。
【0052】
サーバプログラムCのレコードを検索したら、続いて同レコードの全接続拒否フラグflgDenyを参照し、現在サーバプログラムCが全ての接続を拒否していないかどうかを判別する(ステップSc4)。全接続拒否フラグflgDenyが0であれば(ステップSc4:Yes)ステップSc5へと進み、全接続拒否フラグflgDenyが1であれば(ステップSc4:No)ステップSc11へと進む。
【0053】
全接続拒否フラグflgDenyが0であれば、接続判断部205では同レコードの外部クライアントリストlistCltを参照して、接続要求を送信した外部クライアント4Wが接続を許可されているかどうかを判別する(ステップSc5)。この判別が肯定的であれば(ステップSc5:Yes)ステップSc6へと進み、否定的であれば(ステップSc5:No)ステップSc11へと進む。
【0054】
外部クライアント4Wが接続を許可されていた場合は、接続判断部205では代理サーバ転送フラグflgFwdが1かどうか、すなわちレコードに転送先として代理サーバ3が指定されているかどうかを判別し(ステップSc6)、この結果を接続制御部104へと出力する。接続制御部104ではこの結果を受け取り、代理サーバ転送フラグflgFwdが1であれば(ステップSc6:No)接続要求転送部106へ代理サーバ3への転送として接続要求を出力し(ステップSc9)、そうでなければ(ステップSc6:Yes)接続要求転送部106へ携帯機2への転送として接続要求を出力する。
【0055】
ゲートウェイ装置1が携帯機2のサーバプログラムCへ接続要求を転送する場合には、携帯機2の状態によってはサーバプログラムCが応答しない場合もある。この場合ゲートウェイ装置1は携帯機2が応答するまで接続を試みるが、サーバ呼び出し試行回数tryNumで設定された試行回数に達してもなおサーバプログラムCが応答しない場合には(ステップSc7:No)、サーバプログラムCへの接続試行を終了して代理サーバ3へと接続要求を転送する。(ステップSc9)。また、ゲートウェイ装置1がサーバ呼び出し試行回数tryNum以下の回数で携帯機2からの応答を受信した場合には(ステップSc7:Yes)、ゲートウェイ装置1は携帯機2へと接続要求を転送する(ステップSc8)。
【0056】
以上により、外部クライアント4Wからの接続要求は携帯機2または代理サーバ3へと転送される。そして、携帯機2または代理サーバ3と接続が確立したら、接続要求転送部106は携帯機2または代理サーバ3より送信された接続応答を受け取り、これを接続要求応答部105を介して外部クライアント4Wへと転送する(ステップSc10)。
【0057】
一方、ステップSc3において該当するレコードが存在しなかった場合や、ステップSc4において全接続拒否フラグflgDenyが1であった場合、あるいはステップSc5において接続要求を拒否された場合には、アクセス制御部は携帯機2あるいは代理サーバ3への転送指示を行わずに、外部クライアント4Wへ接続要求を拒否した旨の応答を接続要求応答部105を介して出力する(ステップSc11)。
【0058】
以上の処理により、外部クライアント4からの接続要求はポリシー管理テーブルTB1のポリシー情報に従って接続の可否を適切に制御され、接続を許可された外部クライアント4のみが携帯機2あるいは代理サーバ3へと接続することが可能となっている。
【0059】
ここまではゲートウェイ装置1および携帯機2の個々の動作をフローチャートを用いて説明したが、以下ではシステム全体としての動作をシーケンス図を用いて説明する。はじめに、ゲートウェイ装置1が外部ホストからの携帯機2への接続を許可する場合について、図9を用いて説明する。
【0060】
あるサーバプログラムCを実行している携帯機2は、ある外部クライアント4Xが自機へ接続することを許可する旨のポリシー情報をゲートウェイ装置1へと送信する(ステップSd1)。ゲートウェイ装置1ではこれを受信すると、ポリシー管理テーブルTB1の該当レコードを更新する(ステップSd2)。
【0061】
このとき、外部クライアント4XによりサーバプログラムCへ接続要求が送信されると(ステップSd3)、これをまずゲートウェイ装置1が受信する。ゲートウェイ装置1はこの接続要求元が外部クライアント4Xであることを認識し、ポリシー管理テーブルTB1を参照することによりこの接続要求元がサーバプログラムCへ接続することを許可されているか否かを判断する(ステップSd4)。そしてこの判断が肯定的であれば、ゲートウェイ装置1は接続要求を携帯機2へと転送する(ステップSd5)。
【0062】
携帯機2ではこの接続要求を受信し、サーバプログラムCへの接続であると認識して、この接続要求に対する応答をゲートウェイ装置1へと送信する(ステップSd6)。ゲートウェイ装置1ではこの接続応答を受信し、これを外部クライアント4Xへと送信する(ステップSd7)。以上の処理によって外部クライアント4Xと携帯機2の間で接続は確立する(ステップSd8)。
【0063】
続いて、ゲートウェイ装置1が外部ホストからの携帯機2への接続を拒否する場合について、図10を用いて説明する。
【0064】
あるサーバプログラムDを実行している携帯機2は、ある外部クライアント4Yが自機へ接続することを拒否する旨のポリシー情報をゲートウェイ装置1へと送信する(ステップSe1)。ゲートウェイ装置1ではこれを受信すると、ポリシー管理テーブルTB1の該当レコードを更新する(ステップSe2)。
【0065】
このとき、外部クライアント4YによりサーバプログラムDへ接続要求が送信されると(ステップSe3)、これをまずゲートウェイ装置1が受信する。ゲートウェイ装置1はこの接続要求元が外部クライアント4Yであることを認識し、ポリシー管理テーブルTB1を参照することによりこの接続要求元がサーバプログラムDへ接続することを許可されているか否かを判断する(ステップSe4)。そしてこの判断が否定的であれば、ゲートウェイ装置1は接続要求を拒否し、拒否応答を外部クライアント4Yへと送信する(ステップSe5)。
【0066】
以上の動作によって携帯機2が接続を拒否する外部クライアント4Yに対する接続制御は終了する。ここからは携帯機2への接続を代理サーバ3へ転送する場合について、図11を用いて説明する。
【0067】
あるサーバプログラムEを実行している携帯機2は、ある外部クライアント4Zからの接続要求を代理サーバ3へ転送することを要求する旨のポリシー情報をゲートウェイ装置1へと送信する(ステップSf1)。ゲートウェイ装置1ではこれを受信すると、ポリシー管理テーブルTB1の該当レコードを更新する(ステップSf2)。
【0068】
このとき、外部クライアント4ZによりサーバプログラムEへ接続要求が送信されると(ステップSf3)、これをまずゲートウェイ装置1が受信する。ゲートウェイ装置1はこの接続要求元が外部クライアント4Zであることを認識し、ポリシー管理テーブルTB1を参照することによりこの接続要求元がサーバプログラムEへ接続することを許可されているか否かを判断する(ステップSf4)。そしてこの判断が肯定的であれば、続いて接続先として代理サーバ3が指定されているか否かを判断する(ステップSf5)。そしてこの判断が肯定的であれば、ゲートウェイ装置1は接続要求を代理サーバ3へと送信する(ステップSf6)。
【0069】
代理サーバ3ではこの接続要求を受信し、サーバプログラムEへの接続であると認識し、この接続要求に対する応答をゲートウェイ装置1へと送信する(ステップSf7)。ゲートウェイ装置1ではこの接続応答を受信し、これを外部クライアント4へと転送する(ステップSf8)。以上の処理によって外部クライアント4Zと代理サーバ3の間で接続は確立する(ステップSf9)。
【0070】
C:実施形態の効果
以上説明したように、本実施形態によれば、携帯機2がサーバを動作させる際に、ユーザや携帯機2が決定する接続制御ポリシーを動的にゲートウェイ装置1へ送信し、ゲートウェイ装置1において接続の可否を制御することが可能となる。このため、不正または不要な外部からのアクセスはゲートウェイ装置1によりブロックされ、これらのアクセスが携帯機2へなされることがない。
【0071】
上記のように動作することで得られる効果は以下の通りである。
まず、不要なアクセスが携帯機2に到達しないことで、携帯機2がCPUやメモリ、バッテリ等のハードウェアリソースを無駄に使用することを防ぎ、携帯機2は安定かつ長時間動作することが可能となる。
また、不正なアクセスが携帯機2に到達しないことで、携帯機2は内部にある個人情報を危険に晒すことなく、安全に情報の受発信を行うことが可能となる。さらに、本システムが代理サーバ3を備え、携帯機2は自機の環境の変化に応じて動的にこれを転送先として設定できることにより、携帯機2は自機のサービスを自機が通信圏外にあるときや自機のバッテリの電力残量が僅少のときでも安定的に提供することが可能となる。
【0072】
D:変形例
なお、本発明は上述した実施形態に限定されず、以下のような種々の変更が可能である。
【0073】
(変形例1)
携帯機2は複数の通信インターフェイスを備えることが可能である。例えば、通信方式にはセルラ方式の他、DS−SS方式(直接スペクトラム拡散方式)に準拠した無線LAN(Local Area Network)等を用いても良く、これらの通信方式を状況に応じて使い分けることが可能である。
この場合、通信状態監視部209はいずれのインターフェイスを利用しているかを監視して、ポリシー設定部202へその旨を通知するイベントを発生する構成とすればよい。例えば、より大容量の通信を安定的に確立する通信インターフェイスが利用されていることを検知すれば、通信状態監視部209はその旨のイベントをポリシー設定部202に送信し、ポリシー設定部202では接続を拒否する外部クライアント4の制限を緩和したり、それまで代理サーバ3に転送していたサーバプログラムの処理を携帯機2上のサーバプログラムで実行するために代理サーバ転送フラグflgFwdを0にするといった処理が考えられる。
携帯機2がこのような構成をとることで、携帯機2はさらに安定したサービスを提供することが可能となる。
【0074】
(変形例2)
なお、ポリシーを更新する際に生成されるポリシー情報は、上述の実施形態では図3に示したデータ列の全体とし、ゲートウェイ装置1はポリシー管理テーブルTB1を更新する際には既存のポリシー情報を上書きする方法を採っていたが、このポリシー情報を該当するイベントによって更新される部分のみの差分データとして、ポリシー管理テーブルTB1上のポリシー情報の該当部分のみを書き換えても良い。この場合、生成されるポリシー情報には「サーバ識別子svrIDがxであるデータyを値zに書き換える」という内容が記述されていれば良い。
ポリシー情報がこのような構成をとることで、携帯機2が送信するデータ量を少なくすることが可能となる。
【0075】
【発明の効果】
以上説明したように、本発明によれば、サーバとして機能する携帯機に対するアクセス制御に対し、携帯機における各種の環境を動的に反映させるための仕組みを提供することが可能となる。
【図面の簡単な説明】
【図1】本発明の一実施形態に係るシステム全体の構成図である。
【図2】同実施形態における携帯機の機能ブロック図である。
【図3】同実施形態における携帯機のポリシー管理テーブルを例示した図である。
【図4】同実施形態におけるゲートウェイ装置の機能ブロック図である。
【図5】同実施形態におけるゲートウェイ装置のポリシー管理テーブルを例示した図である。
【図6】同実施形態における携帯機のポリシー情報更新処理を示したフローチャートである。
【図7】同実施形態におけるゲートウェイ装置のポリシー管理テーブル更新処理を示したフローチャートである。
【図8】同実施形態におけるゲートウェイ装置の接続制御処理を示したフローチャートである。
【図9】同実施形態において携帯機が接続要求を許可する場合のシーケンス図である。
【図10】同実施形態における携帯機が接続要求を拒否する場合のシーケンス図である。
【図11】同実施形態における携帯機が接続要求を代理サーバへ転送する場合のシーケンス図である。
【符号の説明】
1…ゲートウェイ装置、2…携帯機、3…代理サーバ、4…外部クライアント、5…公衆網、6…移動通信網、101…ポリシー受信部(受信手段)、102…ポリシー記憶部(記憶手段)、103…接続判断部(判断手段)、104…接続制御部(制御手段)、105…接続要求応答部(接続要求応答手段)、106…接続要求転送部(接続要求転送手段)、107…通信部、201…サーバプログラム実行部(実行手段)、202…ポリシー設定部(決定手段)、203…ポリシー記憶部(記憶手段)、204…ポリシー通知部(通知手段)、205…接続判断部(判断手段)、206…接続応答部、207…通信部、208…電源監視部、209…通信状態監視部、210…位置情報監視部、211…時刻監視部、212…ポリシー入力部。
Claims (14)
- 携帯機によって実行されるサーバプログラムに対してクライアント装置から送信されてくる接続要求を受け入れるか又は拒否するかを判断するためのポリシー情報を前記携帯機から受信する受信手段と、
前記受信手段によって受信されたポリシー情報を記憶する記憶手段と、
前記クライアント装置によって送信されてくる接続要求を受信すると、当該接続要求を受け入れるか又は拒否するかを前記記憶手段により記憶されている前記ポリシー情報に基づいて判断する判断手段と、
前記判断手段による判断結果に従って前記接続要求を受け入れる又は拒否するための処理を行う制御手段と
を備えることを特徴とするゲートウェイ装置。 - 前記受信手段が、更新されたポリシー情報を示す更新ポリシー情報を前記携帯機から受信すると、
前記記憶手段は、記憶しているポリシー情報を前記受信手段により受信された更新ポリシー情報に基づいて更新することを特徴とする請求項1記載のゲートウェイ装置。 - 前記ポリシー情報は、前記サーバプログラムに対する接続が許可されているクライアント装置に割り当てられた識別子、又は、前記サーバプログラムに対する接続が許可されていないクライアント装置に割り当てられた識別子を含んでおり、
前記判断手段は、前記接続要求を送信してきたクライアント装置に割り当てられた識別子と、前記ポリシー情報に含まれている識別子とを照合することによって前記判断を行うことを特徴とする請求項1記載のゲートウェイ装置。 - 前記制御手段は、
前記判断手段によって前記接続要求を受け入れると判断された場合には、当該接続要求を前記携帯機に転送し、これに応じて前記携帯機から送信されてくる接続応答を受信する接続要求転送手段と、
前記接続要求転送手段が前記携帯機から送信されてくる前記接続応答を受信した場合には接続可の旨を示す応答を前記クライアント装置に送信する一方、前記判断手段によって前記接続要求を拒否すると判断された場合には、接続不可の旨を示す応答を前記クライアント装置に送信する接続要求応答手段と
を備えることを特徴とする請求項1記載のゲートウェイ装置。 - 前記ポリシー情報は、前記携帯機の代理として前記接続要求の宛先に指定された代理サーバ装置に割り当てられたサーバ識別子を含むことを特徴とする請求項1記載のゲートウェイ装置。
- 前記制御手段は、前記ポリシー情報に含まれているサーバ識別子に基づいて、前記クライアント装置から送信されてくる接続要求を前記代理サーバ装置に転送し、これに応じて当該代理サーバ装置から送信されてくる接続応答を受信することを特徴とする請求項5記載のゲートウェイ装置。
- 前記制御手段は、前記クライアント装置から送信されてくる接続要求を前記携帯機に転送し、これに応じて当該携帯機から送信されてくるべき接続応答を正常に受信することができなかった場合には、前記接続要求を前記代理サーバ装置へ転送することを特徴とする請求項6記載のゲートウェイ装置。
- サーバプログラムを実行する実行手段と、
クライアント装置から前記サーバプログラムに対して送信されてくる接続要求を受け入れるか又は拒否するかを判断するためのポリシー情報の内容を決定する決定手段と、
前記決定手段によって決定された内容のポリシー情報を記憶する記憶手段と、前記記憶手段によって記憶されているポリシー情報をゲートウェイ装置に通知する通知手段と
を備えることを特徴とする携帯機。 - 前記決定手段は、前記実行手段が前記サーバプログラムを実行することによって決められる内容、又は、ユーザによる操作に応じて決められる内容の少なくともいずれか一方を前記ポリシー情報の内容として決定することを特徴とする請求項8記載の携帯機。
- 前記決定手段は、自機が備えるバッテリの電力残量を示す情報と、自機が行う通信の状態を示す情報と、自機が所在する位置を示す情報と、自機における電源投入の状態を示す情報と、前記サーバプログラムの実行状態或いは終了状態を示す情報と、自機が計時している時刻を示す情報とのうち、少なくともいずれか1つの情報に関連づけて前記ポリシー情報の内容を決定する
ことを特徴とする請求項8記載の携帯機。 - 前記通知手段は、前記ポリシー情報が更新されたことを契機として、更新されたポリシー情報を前記ゲートウェイ装置に通知することを特徴とする請求項8記載の携帯機。
- 前記通知手段は、前記ポリシー情報が更新された場合には、その更新前後の差分を示す情報を前記ゲートウェイ装置に通知することを特徴とする請求項8記載の携帯機。
- 前記クライアント装置から前記ゲートウェイ装置を経由して送信されてくる前記接続要求を受信すると、前記記憶手段によって記憶されているポリシー情報に基づいて当該接続要求を受け入れるか又は拒否するかを判断する判断手段を備えることを特徴とする請求項8記載の携帯機。
- 前記ポリシー情報は、自機の代理として前記接続要求の送信先に指定された代理サーバ装置に割り当てられている識別子を含むことを特徴とする請求項8記載の携帯機。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003123356A JP2004328578A (ja) | 2003-04-28 | 2003-04-28 | ゲートウェイ装置および携帯機 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003123356A JP2004328578A (ja) | 2003-04-28 | 2003-04-28 | ゲートウェイ装置および携帯機 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2004328578A true JP2004328578A (ja) | 2004-11-18 |
Family
ID=33501274
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2003123356A Withdrawn JP2004328578A (ja) | 2003-04-28 | 2003-04-28 | ゲートウェイ装置および携帯機 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2004328578A (ja) |
Cited By (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006293495A (ja) * | 2005-04-06 | 2006-10-26 | Ntt Docomo Inc | 中継サーバおよび通信制御方法 |
JP2007188189A (ja) * | 2006-01-11 | 2007-07-26 | Sharp Corp | 携帯端末およびその制御方法、データ中継装置およびその制御方法、データ提供システム、携帯端末制御プログラム、ならびに該プログラムを記録した記録媒体 |
JP2007306298A (ja) * | 2006-05-11 | 2007-11-22 | Nippon Telegraph & Telephone East Corp | 通信制御装置 |
WO2007148562A1 (ja) * | 2006-06-22 | 2007-12-27 | Nec Corporation | 共有管理システム、共有管理方法およびプログラム |
JP2008544358A (ja) * | 2005-07-13 | 2008-12-04 | ノキア コーポレイション | クライアントデバイス用閲覧可能文書を生成する方法 |
JP2009017471A (ja) * | 2007-07-09 | 2009-01-22 | Sharp Corp | 情報通信方法 |
JP2009540627A (ja) * | 2006-06-14 | 2009-11-19 | パナソニック株式会社 | フロー制御装置 |
JP2009296314A (ja) * | 2008-06-05 | 2009-12-17 | Nec Corp | サービス移動制御システム、サービス移動制御方法及びサービス移動制御プログラム |
WO2010007776A1 (ja) * | 2008-07-18 | 2010-01-21 | 株式会社Access | 制御方法、制御装置、移動体端末装置および通信システム |
JP2010198352A (ja) * | 2009-02-25 | 2010-09-09 | Nippon Telegr & Teleph Corp <Ntt> | プレゼンスサービスシステム及びプレゼンスサービス方法 |
WO2012098602A1 (ja) | 2011-01-19 | 2012-07-26 | Necカシオモバイルコミュニケーションズ株式会社 | 移動通信装置及び通信方法 |
WO2012105241A1 (ja) * | 2011-02-03 | 2012-08-09 | Necカシオモバイルコミュニケーションズ株式会社 | 遠隔操作システム、中継装置、移動体通信装置、端末内サーバ制御方法及び中継処理方法 |
JP2015050504A (ja) * | 2013-08-30 | 2015-03-16 | 株式会社バッファロー | 無線通信システム、無線通信装置、そのコンピュータプログラム、及び、無線通信用の設定情報を送信する方法 |
CN115885256A (zh) * | 2020-10-16 | 2023-03-31 | Lg电子株式会社 | 用于更新iot装置的软件的软件更新网关和方法 |
-
2003
- 2003-04-28 JP JP2003123356A patent/JP2004328578A/ja not_active Withdrawn
Cited By (24)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4659506B2 (ja) * | 2005-04-06 | 2011-03-30 | 株式会社エヌ・ティ・ティ・ドコモ | 中継サーバおよび通信制御方法 |
JP2006293495A (ja) * | 2005-04-06 | 2006-10-26 | Ntt Docomo Inc | 中継サーバおよび通信制御方法 |
JP2008544358A (ja) * | 2005-07-13 | 2008-12-04 | ノキア コーポレイション | クライアントデバイス用閲覧可能文書を生成する方法 |
JP2007188189A (ja) * | 2006-01-11 | 2007-07-26 | Sharp Corp | 携帯端末およびその制御方法、データ中継装置およびその制御方法、データ提供システム、携帯端末制御プログラム、ならびに該プログラムを記録した記録媒体 |
JP2007306298A (ja) * | 2006-05-11 | 2007-11-22 | Nippon Telegraph & Telephone East Corp | 通信制御装置 |
JP4717711B2 (ja) * | 2006-05-11 | 2011-07-06 | 東日本電信電話株式会社 | 通信制御装置 |
JP2009540627A (ja) * | 2006-06-14 | 2009-11-19 | パナソニック株式会社 | フロー制御装置 |
CN101473334B (zh) * | 2006-06-22 | 2011-12-07 | 日本电气株式会社 | 个人信息管理装置、个人信息管理方法 |
US8332908B2 (en) | 2006-06-22 | 2012-12-11 | Nec Corporation | Sharing management system, sharing management method and program |
WO2007148562A1 (ja) * | 2006-06-22 | 2007-12-27 | Nec Corporation | 共有管理システム、共有管理方法およびプログラム |
JP2009017471A (ja) * | 2007-07-09 | 2009-01-22 | Sharp Corp | 情報通信方法 |
JP2009296314A (ja) * | 2008-06-05 | 2009-12-17 | Nec Corp | サービス移動制御システム、サービス移動制御方法及びサービス移動制御プログラム |
WO2010007776A1 (ja) * | 2008-07-18 | 2010-01-21 | 株式会社Access | 制御方法、制御装置、移動体端末装置および通信システム |
JP2010198352A (ja) * | 2009-02-25 | 2010-09-09 | Nippon Telegr & Teleph Corp <Ntt> | プレゼンスサービスシステム及びプレゼンスサービス方法 |
WO2012098602A1 (ja) | 2011-01-19 | 2012-07-26 | Necカシオモバイルコミュニケーションズ株式会社 | 移動通信装置及び通信方法 |
CN103380614A (zh) * | 2011-02-03 | 2013-10-30 | Nec卡西欧移动通信株式会社 | 远程操作系统、中继装置、移动通信装置、终端内服务器控制方法以及中继处理方法 |
WO2012105241A1 (ja) * | 2011-02-03 | 2012-08-09 | Necカシオモバイルコミュニケーションズ株式会社 | 遠隔操作システム、中継装置、移動体通信装置、端末内サーバ制御方法及び中継処理方法 |
EP2672689A1 (en) * | 2011-02-03 | 2013-12-11 | NEC CASIO Mobile Communications, Ltd. | Remote control system, relay device, mobile body communication device, intra-terminal server control method and relay processing method |
JPWO2012105241A1 (ja) * | 2011-02-03 | 2014-07-03 | Necカシオモバイルコミュニケーションズ株式会社 | 遠隔操作システム、中継装置、移動体通信装置、端末内サーバ制御方法及び中継処理方法 |
EP2672689A4 (en) * | 2011-02-03 | 2015-04-08 | Nec Casio Mobile Comm Ltd | REMOTE CONTROL SYSTEM, RELAY DEVICE, MOBILE BODY COMMUNICATION DEVICE, INTRA-TERMINAL SERVER CONTROL METHOD, AND RELAY PROCESSING METHOD |
CN103380614B (zh) * | 2011-02-03 | 2016-02-17 | 日本电气株式会社 | 远程操作系统、中继装置、移动通信装置、终端内服务器控制方法以及中继处理方法 |
US10225738B2 (en) | 2011-02-03 | 2019-03-05 | Nec Corporation | Remote operation system, relay apparatus, mobile communication apparatus, in-terminal server control method, and relay processing method |
JP2015050504A (ja) * | 2013-08-30 | 2015-03-16 | 株式会社バッファロー | 無線通信システム、無線通信装置、そのコンピュータプログラム、及び、無線通信用の設定情報を送信する方法 |
CN115885256A (zh) * | 2020-10-16 | 2023-03-31 | Lg电子株式会社 | 用于更新iot装置的软件的软件更新网关和方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2004328578A (ja) | ゲートウェイ装置および携帯機 | |
JP2613017B2 (ja) | データ伝送方法及び装置 | |
EP1684486B1 (en) | Call processing apparatus and method in wireless network | |
JP2003323312A (ja) | サーバ装置、及び情報処理方法 | |
KR100731151B1 (ko) | 무선 핸드셋 | |
JP3606770B2 (ja) | 通信システム、通信システムに使用するゲートウェイ、無線情報端末、及び無線通信方法。 | |
AU2002224062B8 (en) | Data acquiring method and terminal | |
JP2004186983A (ja) | 通信制御装置および通信制御方法 | |
JP2007251475A (ja) | 移動端末機及び通信方法 | |
JP2004260344A (ja) | 携帯通信装置、携帯通信装置管理装置、携帯通信装置管理方法およびプログラム | |
US7869837B2 (en) | System and method for implementing mobile IP node lossless transition from an idle state to an awake state | |
JPH1155326A (ja) | 移動ip通信システム、移動ip通信方法、ルータ、端末管理サーバ | |
JP2009246614A (ja) | 通信システム、端末、中継装置、通信モード判定方法、及びプログラム | |
JP2008104233A (ja) | 中継システム | |
JP3957040B2 (ja) | 通信制御装置および通信制御プログラムを記録したコンピュータ読み取り可能な記録媒体、並びに通信制御プログラム | |
JP2003051857A (ja) | データ通信システム、データ通信端末及びそれに用いるデータ通信方法並びにそのプログラム | |
JP2004252673A (ja) | サーバ装置、端末装置およびプログラム | |
JP4002545B2 (ja) | 音声通信システム及び音声通信方法 | |
JP3762129B2 (ja) | 携帯電話機 | |
JP3775746B2 (ja) | 無線通信システム、及び無線通信システムにおけるゲートウェイ切り替え方法 | |
JP3632897B2 (ja) | 無線通信システム、及び無線通信システムにおけるゲートウェイ切り替え方法 | |
JP4105062B2 (ja) | 端末機能代行システム | |
JP2008153906A (ja) | 携帯通信装置およびその着信履歴通知方法 | |
JP2006270546A (ja) | 中継装置、中継方法および中継プログラム | |
KR100416394B1 (ko) | 무선이동통신단말기를 이용한 무선통신시스템 및 그제어방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A300 | Application deemed to be withdrawn because no request for examination was validly filed |
Free format text: JAPANESE INTERMEDIATE CODE: A300 Effective date: 20060704 |