JP2007306298A - 通信制御装置 - Google Patents

通信制御装置 Download PDF

Info

Publication number
JP2007306298A
JP2007306298A JP2006132495A JP2006132495A JP2007306298A JP 2007306298 A JP2007306298 A JP 2007306298A JP 2006132495 A JP2006132495 A JP 2006132495A JP 2006132495 A JP2006132495 A JP 2006132495A JP 2007306298 A JP2007306298 A JP 2007306298A
Authority
JP
Japan
Prior art keywords
communication
terminal device
master
authentication
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2006132495A
Other languages
English (en)
Other versions
JP4717711B2 (ja
Inventor
Akihito Shimamura
章仁 島村
Hideyuki Kusano
秀幸 草野
Takahiro Shibata
貴博 柴田
Hidetoshi Miura
秀敏 三浦
Kenichi Maruyama
健一 丸山
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Nippon Telegraph and Telephone East Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Nippon Telegraph and Telephone East Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp, Nippon Telegraph and Telephone East Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2006132495A priority Critical patent/JP4717711B2/ja
Publication of JP2007306298A publication Critical patent/JP2007306298A/ja
Application granted granted Critical
Publication of JP4717711B2 publication Critical patent/JP4717711B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

【課題】利用状態の変化等に応じて迅速なアクセス規制や解除を可能とする通信制御装置提供する。
【解決手段】通信制御装置10において、MASTER端末処理部15は、予め定められる特定のアドレス情報を有したMASTER端末装置20の接続状態を検出する。転送部12は、MASTER端末処理部15が検出するMASTER端末装置20の接続状態に応じて、規制情報DB17に記憶されている規制情報に基づいて、無線端末装置31、有線端末装置32との間の通信の規制を行う。
【選択図】図1

Description

本発明は、例えば、端末からの有害コンテンツ等へのアクセスに対して規制を行うルータ、レイヤ3スイッチ等の通信制御装置に関する。
従来、有料コンテンツや有害コンテンツ等を含むインターネットのサイトへの端末のアクセスを規制したり、また、既に設定されている規制を解除する場合、一般的には、ルータやレイヤ3スイッチにアクセス可能なパーソナルコンピュータを用いて、ルータやレイヤ3スイッチの通信規制制御の設定を変更することにより行われていた。
また、ルータやレイヤ3スイッチの通信規制制御機能に対して、単に規制を行うか否かを設定するのではなく、使用時間帯の情報を設定しておき、当該時間以外ではアクセスを規制するといった、状況に応じたアクセス規制を行う技術等も存在している(例えば、特許文献1〜4参照)。
特開2000−224156号公報 特開2001−077878号公報 特開2001−175602号公報 特開2005−063439号公報
しかしながら、上記の従来技術では、ユーザの操作に基づいて、規制の設定や、規制の解除を行っており、操作を行うための端末装置を接続して、設定を行うまでに時間を要し、利用状態の変化等に応じて迅速にアクセス規制あるいは解除を行うことができないという問題がある。
また、ルータあるいはレイヤ3スイッチに予め使用時間帯を設定してアクセス規制あるいは解除を行う技術についても、利用状態の変化等に応じたアクセス規制あるいは解除を行うことができないという問題がある。
本発明は、上記問題を解決すべくなされたもので、その目的は、利用状態の変化等に応じて迅速なアクセス規制や解除を可能とするルータやレイヤ3スイッチ等の通信制御装置提供することにある。
上記問題を解決するために、本発明は、通信装置に接続され、前記通信装置との間の通信を行う通信手段を有する通信制御装置であって、予め定められる特定情報を有した特定通信装置の状態を検出する検出手段を備え、前記通信手段は、前記検出手段が検出する前記特定通信装置の状態に応じて、前記通信装置との間の通信を規制することを特徴とする通信制御装置である。
本発明は、上記に記載の発明において、前記通信手段は、前記検出手段が前記特定通信装置の状態として接続していることを検出した場合、前記通信装置が行う通信を規制することを特徴とする。
本発明は、上記に記載の発明において、前記通信手段は、前記検出手段が前記特定通信装置の状態として接続していないことを検出した場合、前記通信装置が行う通信を規制することを特徴とする。
本発明は、上記に記載の発明において、前記検出手段は、タイマを有しており、前記特定通信装置の接続を検出した場合に前記タイマを設定し、前記タイマの満了までに前記特定通信装置の接続を検出するか否かに基づいて前記特定通信装置の状態を検出することを特徴とする。
本発明は、上記に記載の発明において、規制対象とする通信状態を特定する規制情報を予め記憶した規制情報記憶手段を備え、前記通信手段は、前記検出手段が検出する前記特定通信装置の状態に応じて、前記規制情報記憶手段から情報を読み出して、前記通信装置が行う通信を規制することを特徴とする。
この発明によれば、通信制御装置は、予め定められる特定情報を有した特定通信装置の接続状態を検出する検出手段を備え、通信手段は、検出手段が検出する特定通信装置の状態に応じて、前記通信装置との間の通信を規制する構成とした。これにより、特定通信装置の状態に応じて規制を行うか否かを制御できるため、ユーザが端末装置を接続して設定を変更するのに比して、迅速に規制を開始することが可能となる。
また、この発明によれば、通信制御装置における通信手段は、検出手段が特定通信装置の状態として接続していることを検出した場合、通信装置が行う通信を規制する構成とした。これにより、特定通信装置の接続中にて、通信規制を開始し、切断を検出することで通信規制の解除を行うことが可能となる。
また、この発明によれば、通信制御装置における通信手段は、検出手段が前記特定通信装置の状態として接続していないことを検出した場合、通信装置が行う通信を規制する構成とした。これにより、特定通信装置の切断中にて、通信規制を開始し、接続を検出することで通信規制の解除を行うことが可能となる。
また、この発明によれば、通信制御装置における検出手段は、タイマを有しており、特定通信装置の接続を検出した場合にタイマを設定し、タイマの満了までに特定通信装置の接続を検出するか否かに基づいて接続か、あるいは切断かを判定して接続状態を検出する構成とした。これにより、タイマ満了までの時間を変更することで、特定通信装置が検出されてから通信規制が開始されるまでの時間を制御することが可能となる。
また、この発明によれば、通信制御装置における規制対象とする通信状態を特定する規制情報を予め記憶した規制情報記憶手段を備え、通信手段は、検出手段が検出する特定通信装置の状態に応じて、規制情報記憶手段から情報を読み出して、通信装置が行う通信を規制する構成とした。これにより、規制情報として予め規制の対象となるものを設定しておくことで、特定通信装置の状態により、設定した規制を行うことが可能となる。
以下、本発明の実施形態を図面を参照して説明する。
図1は、本発明の実施形態である通信制御装置10を有する通信システム1を示す概略ブロック図である。
通信システム1は、例えば、インターネットやWAN(Wide Area Network)などのネットワーク100と、ネットワーク100に接続される通信制御装置10と、端末装置20、31、32とを備えている。
通信システム1において、端末装置20は、例えば、図1に示すように無線LAN(Local Area Network)の通信機能を有した携帯電話端末等であり、通信制御装置10により接続が検出されることで、通信制御装置10に通信規制の開始あるいは解除を行わせる。以下、端末装置20を通信規制の制御の指示を行う主体として他の端末装置31、32と区別するためMASTER端末装置20と記載する。
端末装置31、32は、例えば、図1に示すようにラップトップやデスクトップのパーソナルコンピュータであり、それぞれ、通信制御装置10に無線LAN、あるいは有線LANで接続し、通信制御装置10を通じてネットワーク100に接続する端末装置やサーバ装置との間で通信を行う。以下、端末装置31を、無線により通信制御装置10に接続する端末として無線端末装置31と記載し、端末装置32を、有線により通信制御装置10に接続する端末として有線端末装置32と記載する。
通信制御装置10は、例えば、ルータやレイヤ3スイッチであり、ネットワーク100に接続され、無線端末装置31や有線端末装置32から送信される通信データを予め定められる経路情報に従ってネットワーク100に対して転送し、また、ネットワーク100から受信する通信データを当該経路情報に従って無線端末装置31や有線端末装置32へ転送する。
通信制御装置10において、LAN接続部11は、アンテナ19が接続される無線LANインタフェースと、有線LANに接続される有線LANインタフェースを有し、図1では、LAN接続部11は、無線LANインタフェースに接続されるアンテナ19を通じて、MASTER端末装置20、無線端末装置31に接続し、有線インタフェースを通じて有線端末装置32に接続する。WAN接続部13は、ネットワーク100に接続されるインタフェースである。
転送部12は、LAN接続部11と、WAN接続部13に接続され、予め内部に設定されている経路情報に従って、LAN接続部11から入力される通信データを、WAN接続部13を通じてネットワーク100に送出する。また、転送部12は、当該経路情報に従って、WAN接続部13から入力される通信データをLAN接続部11を通じて無線端末装置31、あるいは有線端末装置32に送出する。
また、転送部12は、LAN接続部11からMASTER設定要求が入力されると、入力されたMASTER設定要求をMASTER端末処理部15に入力する。また、転送部12は、MASTER認証情報DB16にMASTER端末装置20の登録が行われた際に、登録が行われたMASTER端末装置20を示す識別情報、例えば後述するアドレス情報を内部に記憶し、LAN接続部11から認証要求が入力されると、入力された認証要求に含まれる識別情報が内部に記憶する識別情報と一致するか否かを判定する。また、転送部12は、認証要求に含まれる識別情報が内部に記憶する識別情報と一致する場合には、当該認証要求をMASTER端末処理部15に入力し、一致しない場合、あるいは内部に識別情報を記憶していない場合には、当該認証要求を認証部14に入力する。また、転送部12は、MASTER端末処理部15から規制開始指示が入力されると、規制情報DB(Data Base)17に設定される規制情報に基づいて、LAN接続部11とWAN接続部13の間で行われる通信に対して規制を行う通信規制処理を行って通信規制状態とし、MASTER端末処理部15から規制解除指示が入力されると、通信規制を解除して、通信規制解除状態とする。
ここで、通信規制処理には、例えば、LAN接続部11から入力される通信データのヘッダに含まれる送信先のアドレスが、ネットワーク100に接続される有害コンテンツや有料コンテンツを記憶しているサーバ装置のアドレスであり、規制情報DB17に予め当該アドレスの情報が設定されている場合に、当該アドレスを送信先とする通信データについて転送を行わずに破棄する処理がある。また、規制情報DB17にLAN接続部11に接続する特定の端末装置のアドレスの情報が設定されている場合には、当該アドレスを送信元、あるいは送信先とする通信データの転送を行わずに破棄し、当該アドレスを送信元とする認証要求も破棄する処理がある。なお、本実施形態では、通信データとしては、例えばIPパケット等が適用され、アドレスとしては、IPアドレス等が適用される。
認証部14は、例えば、MAC(Mac Address Control)アドレス認証を行う機能部であり、転送部12から認証要求が入力されると、認証要求に含まれるMACアドレスに一致するMACアドレスが認証情報DB18に登録されているか否かを判定する。また、認証部14は、認証要求に含まれるMACアドレスに一致するMACアドレスが認証情報DB18に登録されていると判定した場合には、「接続許可」の情報を含む認証応答を認証要求の送信元のアドレスに対して送信し、登録されていないと判定した場合には、「接続不許可」の情報を含む認証応答を認証要求の送信元アドレスに対して送信する。なお、認証部14が行う認証は、端末装置の接続の許可、あるいは不許可を行う認証であればどのような情報を対象としていてもよく、MACアドレス以外の情報であってもよい。
MASTER端末処理部15は、転送部12からMASTER設定要求が入力されると、MASTER認証情報DB16を参照し、既にMASTER端末装置として登録されている端末装置が存在するか否かを判定する。また、MASTER端末処理部15は、既にMASTER端末装置として登録されている端末装置が存在すると判定した場合「設定不可」の情報を含むMASTER設定応答をMASTER設定要求の送信元のアドレスに対して送信する。また、MASTER端末処理部15は、MASTER認証情報DB16にまだMASTER端末装置が登録されていないと判定した場合、MASTER設定要求に含まれるアドレス情報をMASTER認証情報DB16に登録し、「設定完了」の情報を含むMASTER設定応答をMASTER設定要求の送信元のアドレスに対して送信する。なお、MASTER認証情報DB16に登録されるアドレス情報としては、MACアドレス、IPアドレス等のMASTER端末装置20を一意に特定できる情報であればどのような情報であってもよい。
また、MASTER端末処理部15は、転送部12から認証要求が入力されると、当該認証要求に含まれるアドレス情報が、MASTER認証情報DB16に登録されているアドレス情報と一致するか否かを判定する。また、MASTER端末処理部15は、当該認証要求に含まれるアドレス情報が、MASTER認証情報DB16に登録されているアドレス情報と一致すると判定した場合、「通信許可」の情報を含む認証応答を当該認証要求の送信元のアドレスに対して送信し、転送部12が通信規制状態であれば、規制解除指示を転送部12に入力し、通信規制停止状態の場合にはそのまま処理を終了する。
また、MASTER端末処理部15は、認証要求に含まれるアドレス情報が、MASTER認証情報DB16に登録されているアドレス情報と一致しないと判定した場合、規制開始指示を転送部12に入力し、「通信不許可」の情報を含む認証応答を認証要求の送信元のアドレスに対して送信する。
また、MASTER端末処理部15は、内部にタイマを備えており、認証応答を送信した場合にタイマを設定する。また、MASTER端末処理部15は、タイマが満了するまでに認証要求を受信した場合にタイマを解除する。また、MASTER端末処理部15は、タイマが満了するまでに、認証要求を受信しない場合、規制開始指示を転送部12に入力する。
次に、図2から図9を参照しつつ、通信制御装置10の内部処理および、通信制御装置10を含む通信システム1の動作について説明する。
(MASTER端末装置の設定)
図2及び図3を参照しつつ、MASTER端末装置20の設定処理について説明する。
図2において、セル200は、例えば、通信制御装置10のアンテナ19による無線電波が届く範囲、すなわちアンテナ19を通じて通信制御装置10が無線信号の送受信可能な領域を示している。図2では、MASTER端末装置20が、セル200の領域に存在しており、アンテナ19を介して通信制御装置10と通信が可能な状態となっている。なお、認証情報DB18には、予めMASTER端末装置20、無線端末装置31、有線端末装置32のMACアドレスが書込まれて登録されているものとし、MASTER認証情報DB16には登録がないものとする。
図2における状態において、図3に示すように、最初にMASTER端末装置20は、通信制御装置10に対して、自装置のMACアドレスを含む認証要求を送信する(ステップSa1)。通信制御装置10のLAN接続部11は、LAN接続部11を通じてMASTER端末装置20からの認証要求を受信し、受信した認証要求を転送部12に入力する。転送部12は、入力された認証要求を認証部14に入力する。認証部14は、認証要求に含まれるMACアドレスが、認証情報DB18に登録されているMACアドレスであるかを判定する認証処理を行う(ステップSa2)。上述したように、認証情報DB18にはMASTER端末装置20のMACアドレスが登録されているため、認証部14は、認証要求に含まれるMACアドレスが認証情報DB18に登録されていると判定し、「接続許可」を含む認証応答をMASTER端末装置20に送信する(ステップSa3)。
MASTER端末装置20は、「接続許可」の認証応答を受信すると、次に、MASTER端末装置20のアドレス情報を含むMASTER設定要求を通信制御装置10に送信する(ステップSa4)。通信制御装置10の転送部12は、LAN接続部11を通じてMASTER端末装置20からのMASTER設定要求を受信し、受信したMASTER設定要求を転送部12に入力する。転送部12は、入力されたMASTER設定要求をMASTER端末処理部15に入力する。MASTER端末処理部15は、MASTER設定要求が入力されると、MASTER端末装置設定処理を開始する。MASTER端末装置設定処理において、MASTER端末処理部15は、MASTER認証情報DB16を参照し、MASTER端末装置として登録されている端末装置が存在するか否かを判定する。上述したようにMASTER認証情報DB16には登録がないため、MASTER端末処理部15は、MASTER設定要求に含まれるアドレス情報をMASTER認証情報DB16に書込んで登録する(ステップSa5)。そして、MASTER端末処理部16は、「設定完了」を含むMASTER設定応答を転送部12及びLAN接続部11を通じてMASTER端末装置20に送信する(ステップSa6)。
(無線端末装置、有線端末装置による通信)
次に、図4及び図5を参照しつつ、無線端末装置31と有線端末装置32とが通信制御装置10を介して通信を行う処理について説明する。図4及び図5の前提として、上述した図3の処理が完了しており、MASTER認証情報DB16に、MASTER端末装置20のアドレス情報が登録されているものとする。
図4では、無線端末装置31は、通信制御装置10のアンテナ19によって形成されるセル200の領域に存在しており、アンテナ19を通じて通信制御装置10と無線電波による通信が可能な状態となっている。また、有線端末装置32は、通信制御装置10のLAN接続部11に接続された状態となっている。図4の状態において、図5に示すように、MASTER端末装置20は、自装置のアドレス情報を含む認証要求を通信制御装置10に送信する(ステップSb1)。
通信制御装置10のLAN接続部11は、アンテナ19を通じてMASTER端末装置20から認証要求を受信すると、受信した認証要求を転送部12に入力する。転送部12は、入力された認証要求がMASTER端末装置20から送信されたものであると判定し、当該認証要求をMASTER端末処理部15に入力する。MASTER端末処理部15は、転送部12から認証要求が入力されると、MASTER認証処理を開始し、当該認証要求に含まれるアドレス情報が、MASTER認証情報DB16に登録されているか否かを判定する(ステップSb2)。ここでは、図3の処理において、MASTER端末装置20のアドレス情報がMASTER認証情報DB16に登録されているため、MASTER端末処理部15は、認証要求に含まれるアドレス情報がMASTER認証情報DB16に登録されていると判定し、「通信許可」を含む認証応答を転送部12及びLAN接続部11を通じてMASTER端末装置20に送信する。このとき、転送部12は、通信規制解除状態であるため、MASTER端末処理部15は、そのまま処理を終了する(ステップSb3)。なお、MASTER端末装置20は、一定間隔で、認証要求を通信制御装置10に送信するため、ステップSb1からステップSb3までの処理が一定間隔で繰り返し行われることになる。
ステップSb1からステップSb3が繰り返し行われている間に、無線端末装置31は、ネットワーク100に接続するため、無線端末装置31は、通信制御装置10に対して、自装置のMACアドレスを含む認証要求を送信する(ステップSb4)。通信制御装置10のLAN接続部11は、LAN接続部11を通じて無線端末装置31からの認証要求を受信し、受信した認証要求を転送部12に入力する。転送部12は、入力された認証要求を認証部14に入力する。認証部14は、認証要求に含まれるMACアドレスが、認証情報DB18に登録されているMACアドレスであるかを判定する認証処理を行う(ステップSb5)。上述したように、認証情報DB18には無線端末装置31のMACアドレスが登録されているため、認証部14は、認証要求に含まれるMACアドレスが認証情報DB18に登録されていると判定し、「接続許可」を含む認証応答を無線端末装置31に送信する(ステップSb6)。
また、有線端末装置32についても、無線端末装置31と同じく、自装置のアドレス情報を含んだ認証要求を通信制御装置10に送信し(ステップSb7)、認証処理を経て(ステップSb8)、有線端末装置32は、通信制御装置10から送信される「接続許可」を含む認証応答を受信する(ステップSb9)。そして、無線端末装置31と有線端末装置32から送信される通信データは、LAN接続部11を経由して、転送部12により転送され、WAN接続部13を通じてネットワーク100に送出される。また、WAN接続部13は、ネットワーク100から無線端末装置31と有線端末装置32宛の通信データを受信し、転送部12により転送されてLAN接続部11を通じて無線端末装置31と有線端末装置32に送信される(ステップSb10、Sb11)。
(MASTER端末装置の圏外移動時の規制開始処理)
次に、図6及び図7を参照しつつ、無線端末装置31と有線端末装置32とが通信制御装置10を介して通信を行っている状態にて、MASTER端末装置20が、通信制御装置10のアンテナ19のセル200の領域外に移動した場合の処理について説明する。
MASTER端末装置20は、一定間隔で認証要求を通信制御装置10に送信しており(ステップSc1)、MASTER端末装置20が、通信制御装置10のアンテナ19のセル200の領域に存在している場合、当該認証要求は、通信制御装置10のアンテナ19で受信され、受信された認証要求に基づいて、MASTER端末処理部15がMASTER認証処理を行う(ステップSc2)。MASTER端末処理部15は、MASTER認証処理において、認証要求に含まれるアドレス情報が、MASTER認証情報DB16に登録されていると判定し、「通信許可」の情報を含む認証応答をMASTER端末装置20に送信する(ステップSc3)。この処理が一定間隔で繰り返され(ステップSc4からSc6)、MASTER認証処理において、認証要求に含まれるアドレス情報が、MASTER認証情報DB16に登録されていると判定されている間は、転送部12による通信規制処理は行われないため、無線端末装置31と有線端末装置32は、通信制御装置10を通じてネットワーク100との間で通信データの送受信を行うことが可能となっている。
通信制御装置10のMASTER端末処理部15は、認証応答を送信するごとに内部のタイマを起動している(ステップSc7)。ここで、ステップSc6にて認証応答を送信した後、MASTER端末装置20が通信制御装置10のアンテナ19のセル200の領域外に移動すると(ステップSc8)、通信制御装置10のMASTER端末処理部15は、認証要求を受信できなくなり、タイマが満了することになる。タイマが満了すると、MASTER端末処理部15は、MASTER端末装置検出不能状態として検出を行い、転送部12に対して規制開始指示を入力する(ステップSc9)。転送部12は、MASTER端末処理部15から通規制開始指示が入力されると、規制情報DB17に登録されている規制情報を読み出し、通信規制処理を開始する(ステップSc10)。例えば、規制情報DB17に予め設定される規制情報に従って、有線端末装置32に対しては、データ送受信規制、すなわち、特定の有害コンテンツや有料コンテンツを記憶しているサーバ装置への接続を要求する通信データについては転送部12にて破棄を行い、それ以外の通信データについては、WAN接続部13を通じてネットワークに送出する規制を行う(ステップSc11−1)。また、無線端末装置31に対しては、再認証不許可、及びデータ送受信不許可、すなわち、一度切断された後に、無線端末装置31から認証要求が送出されても、転送部12は認証部14へ入力せずに破棄を行い(ステップSc11−2)、また、通信データの送受信が行われている場合には、全ての通信データの送受信が転送部12にて破棄するといった規制を行うことが可能となる(ステップSc11−3)。
なお、上記の処理において、MASTER端末装置20の電源が停止された場合にも、通信制御装置10では、MASTER端末装置20から送信される認証要求を検出することができなくなるため、上記のMASTER端末装置20が圏外へ移動した場合と同様の処理が行われることになる。
(MASTER端末装置の圏内復帰時の規制解除処理)
次に、図8及び図9を参照しつつ、MASTER端末装置20が、通信制御装置10のアンテナ19のセル200の領域内に復帰した場合の処理について説明する。
前提として、上述した図7の処理のステップSc11−1〜11−3の状態、すなわち、MASTER端末装置20が、通信制御装置10のアンテナ19のセル200の領域外に存在し、無線端末装置31と有線端末装置32に対して通信制御装置10により通信規制処理が行われ、規制状態になっているものとする。
規制状態にて、MASTER端末装置20が、通信制御装置10のアンテナ19のセル200の領域内に移動すると(ステップSd1)、MASTER端末装置20から一定間隔で送信されている認証要求が通信制御装置10のアンテナ19を通じて、LAN接続部11が受信し(ステップSd2)、受信した認証要求を転送部12に入力する。転送部12は、入力された認証要求がMASTER端末装置20から送信されたものであると判定し、当該認証要求をMASTER端末処理部15に入力し、MASTER端末処理部15は、MASTER認証処理を行う(ステップSd3)。MASTER端末処理部15は、MASTER認証処理において、認証要求に含まれるアドレス情報が、MASTER認証情報DB16に登録されていると判定し、「通信許可」の情報を含む認証応答をMASTER端末装置20に送信するとともに、転送部12に規制解除指示を入力する(ステップSd4)。転送部12は、MASTER端末処理部15から規制解除指示が入力されると、通信規制解除の処理を行う(ステップSd5)。転送部12による通信規制解除の処理により、有線端末装置32に対しては、特定の有害コンテンツや有料コンテンツを記憶しているサーバ装置への接続を要求する通信データについても、転送部12によりWAN接続部13によりネットワーク100に送出される(ステップSd6)。また、無線端末装置31については、無線端末装置31から認証要求が通信制御装置10に送信されることで、通信制御装置10の転送部12により認証要求が認証部14に入力されて認証処理が行われて、「接続許可」の情報を含む認証応答が無線端末装置31に送信される(ステップSd8)。そして、無線端末装置31は、通信制御装置10を通じてネットワーク100との間で通信データの送受信を行うことが可能となる(ステップSd9)。
上記の実施形態の構成により、ユーザは、MASTER端末装置20をセル200の領域外に移動させることで、通信制御装置10に規制情報DB17の設定を変更するための端末装置を接続して設定変更を行う場合に比べて短時間で、通信制御装置10に通信規制処理を開始させることができる。また、認証要求を送信しなければ、通信制御装置10にて通信規制処理が開始されることから、セル200の領域内であっても、MASTER端末装置200の電源を停止することで、短時間に通信制御装置10に通信規制処理を開始させることができる。これにより、例えば、親がMASTER端末装置20を携帯しており、親が在宅している場合には、通信規制がかからないため、子供が有線端末装置32などを操作して自由にインターネットに接続することができるが、親が外出した場合には、通信規制処理が行われ、有線端末装置32を操作して自由にインターネットに接続させないようにすることが可能となる。
なお、上記の実施形態では、通信制御装置10は、MASTER端末装置20からのMASTER設定要求を受信すると、受信したMASTER設定要求に基づいて設定を行うようにしているが、通信制御端末10に設けられたボタン等が押下された後、一定時間内に受信したMASTER設定要求のみに基づいて設定を行うようにしてもよい。
なお、上記の実施形態では、通信制御装置10にてMASTER端末装置20を検出している間には、規制を行わず、検出できない場合に、規制を行うようにしているが、本発明は、この実施形態に限られず、MASTER端末装置20を検出できない間には、規制を行わず、検出した場合に、規制を行うようにしてもよい。
また、上記の実施形態では、MASTER端末装置20は、一定間隔で認証要求を送信するようにしているが、本発明は、この実施形態に限られず、MASTER端末装置20がセル200内に存在している状態にて、MASTER端末装置20の所定のボタンが押下された場合に、認証要求を一定間隔で送信するようにしてもよい。また、MASTER端末装置20を、携帯電話端末などの汎用装置ではなく、専用装置として、ボタンのみを有するルータ等のオプション端末装置として構成するようにしてもよい。また、前記のようなボタンを複数個備えて、ボタンの情報と、規制情報DB17に設定する規制情報とを対応付けておくことで、押下されたボタンの種別の情報を含む認証要求を通信制御装置10に送信し、ボタンの種別に応じた規制を通信制御装置10に行わせるようにしてもよい。
また、上記の実施形態では、MASTER端末装置20は、無線通信により通信制御装置10に接続して、通信制御装置10に当該接続を検出させるようにしているが、本発明は、この実施形態に限られず、有線LANにより通信制御装置10に接続して、当該接続を通信制御装置10に検出させるようにしてもよい。
また、上記の実施形態では、MASTER端末装置20は、通信制御装置10の通信規制処理のために用いられるものとしているが、本発明は、この実施形態に限られず、上記の無線端末装置31や、有線端末装置32など、ユーザが通常用いる端末装置にMASTER端末装置20の機能を具備させるようにしてもよい。
また、本発明に記載の通信制御装置は、通信制御装置10に対応し、通信装置は、無線端末装置31と有線端末装置32に対応し、特定通信装置は、MASTER端末装置20に対応し、通信手段は、転送部12に対応し、特定情報とは、MASTER端末装置20に予め付与されるアドレス情報であり、検出手段は、MASTER端末処理部15に対応する。また、規制情報記憶手段は、規制情報DB17に対応する。
上述の通信制御装置10は内部に、コンピュータシステムを有している。そして、上述した通信規制処理や通信規制解除の処理は、プログラムの形式でコンピュータ読み取り可能な記録媒体に記憶されており、このプログラムをコンピュータが読み出して実行することによって、上記処理が行われる。ここでコンピュータ読み取り可能な記録媒体とは、磁気ディスク、光磁気ディスク、CD−ROM、DVD−ROM、半導体メモリ等をいう。また、このコンピュータプログラムを通信回線によってコンピュータに配信し、この配信を受けたコンピュータが当該プログラムを実行するようにしても良い。
本実施形態の通信制御装置の内部構成及び通信制御装置を備えた通信システムを示すブロック図である。 同実施形態におけるMASTER端末装置の設定が行われる状態を示したブロック図である。 同実施形態におけるMASTER端末装置の設定処理を示したシーケンス図である。 同実施形態における通信規制が行われない通常の通信状態を示したブロック図である。 同実施形態における通信規制が行われない通常の通信状態時における通信制御装置の動作を示したシーケンス図である。 同実施形態における通信規制が行われる際の通信状態を示したブロック図である。 同実施形態における通信規制が行われる際の通信制御装置の動作を示したシーケンス図である。 同実施形態における通信規制が解除される際の通信状態を示したブロック図である。 同実施形態における通信規制が解除される際の通信制御装置の動作を示したシーケンス図である。
符号の説明
1 通信システム
10 通信制御装置
11 LAN接続部
12 転送部
13 WAN接続部
14 認証部
15 MASTER端末処理部
16 MASTER認証情報DB
17 規制情報DB
18 認証情報DB
31 無線端末装置
32 有線端末装置
100 ネットワーク

Claims (5)

  1. 通信装置に接続され、前記通信装置との間の通信を行う通信手段を有する通信制御装置であって、
    予め定められる特定情報を有した特定通信装置の状態を検出する検出手段を備え、
    前記通信手段は、
    前記検出手段が検出する前記特定通信装置の状態に応じて、前記通信装置との間の通信を規制する
    ことを特徴とする通信制御装置。
  2. 前記通信手段は、
    前記検出手段が前記特定通信装置の状態として接続していることを検出した場合、前記通信装置が行う通信を規制する
    ことを特徴とする請求項1に記載の通信制御装置。
  3. 前記通信手段は、
    前記検出手段が前記特定通信装置の状態として接続していないことを検出した場合、前記通信装置が行う通信を規制する
    ことを特徴とする請求項1に記載の通信制御装置。
  4. 前記検出手段は、
    タイマを有しており、前記特定通信装置の接続を検出した場合に前記タイマを設定し、前記タイマの満了までに前記特定通信装置の接続を検出するか否かに基づいて前記特定通信装置の状態を検出する
    ことを特徴とする請求項1に記載の通信制御装置。
  5. 規制対象とする通信状態を特定する規制情報を予め記憶した規制情報記憶手段を備え、
    前記通信手段は、前記検出手段が検出する前記特定通信装置の状態に応じて、前記規制情報記憶手段から情報を読み出して、前記通信装置が行う通信を規制する
    ことを特徴とする請求項1に記載の通信制御装置。

JP2006132495A 2006-05-11 2006-05-11 通信制御装置 Active JP4717711B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2006132495A JP4717711B2 (ja) 2006-05-11 2006-05-11 通信制御装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006132495A JP4717711B2 (ja) 2006-05-11 2006-05-11 通信制御装置

Publications (2)

Publication Number Publication Date
JP2007306298A true JP2007306298A (ja) 2007-11-22
JP4717711B2 JP4717711B2 (ja) 2011-07-06

Family

ID=38839863

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006132495A Active JP4717711B2 (ja) 2006-05-11 2006-05-11 通信制御装置

Country Status (1)

Country Link
JP (1) JP4717711B2 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2017063385A (ja) * 2015-09-25 2017-03-30 シャープ株式会社 無線接続装置、無線接続装置の接続制御方法、接続制御プログラムおよび記録媒体
JP2019193010A (ja) * 2018-04-20 2019-10-31 エレコム株式会社 通信ネットワークシステム、及びルーター、ルーター用のプログラム

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001251312A (ja) * 2000-03-06 2001-09-14 Sharp Corp ホームネットワーク接続機器のアクセス管理装置
JP2004185531A (ja) * 2002-12-06 2004-07-02 Hitachi Ltd データ通信可能な情報処理装置
JP2004220464A (ja) * 2003-01-17 2004-08-05 Nec Corp エリア限定コンテンツ配信方法及びシステム
JP2004328578A (ja) * 2003-04-28 2004-11-18 Ntt Docomo Inc ゲートウェイ装置および携帯機
JP2004350090A (ja) * 2003-05-23 2004-12-09 Fujitsu Ltd インタフェース装置

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001251312A (ja) * 2000-03-06 2001-09-14 Sharp Corp ホームネットワーク接続機器のアクセス管理装置
JP2004185531A (ja) * 2002-12-06 2004-07-02 Hitachi Ltd データ通信可能な情報処理装置
JP2004220464A (ja) * 2003-01-17 2004-08-05 Nec Corp エリア限定コンテンツ配信方法及びシステム
JP2004328578A (ja) * 2003-04-28 2004-11-18 Ntt Docomo Inc ゲートウェイ装置および携帯機
JP2004350090A (ja) * 2003-05-23 2004-12-09 Fujitsu Ltd インタフェース装置

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2017063385A (ja) * 2015-09-25 2017-03-30 シャープ株式会社 無線接続装置、無線接続装置の接続制御方法、接続制御プログラムおよび記録媒体
JP2019193010A (ja) * 2018-04-20 2019-10-31 エレコム株式会社 通信ネットワークシステム、及びルーター、ルーター用のプログラム
JP7064935B2 (ja) 2018-04-20 2022-05-11 エレコム株式会社 通信ネットワークシステム、及びルーター、ルーター用のプログラム

Also Published As

Publication number Publication date
JP4717711B2 (ja) 2011-07-06

Similar Documents

Publication Publication Date Title
JP5204811B2 (ja) 無線通信を行う通信装置、無線通信システム、および、無線通信を行う方法
JP5325192B2 (ja) 通信装置および通信装置の動作制御方法
JP2013219430A (ja) 無線通信装置、無線通信システム、方法及びコンピュータプログラム
JP6975397B2 (ja) 画像読取装置、およびプログラム。
JP2005312039A (ja) 無線ネットワークにアクセスするシステムおよび方法
KR20140052690A (ko) 전자장치 및 시스템의 제어방법
US8825005B2 (en) Usage management system and usage management method
JP5880010B2 (ja) 通信システム、ネットワークストレージ、サーバ装置及びプログラム
CN105025187B (zh) 图像读取装置和图像处理方法
KR101405914B1 (ko) 디바이스를 ap에 등록하는 방법 및 그 장치
JP2016170630A5 (ja)
JP2006352577A (ja) 無線通信システム、無線通信設定方法、無線通信装置、無線通信設定プログラム及び無線通信設定プログラム格納媒体
JPWO2011129115A1 (ja) 端末装置およびその登録方法
JP4717711B2 (ja) 通信制御装置
KR20100077914A (ko) 무선통신장치 및 그 제어방법
JP2005354136A (ja) 通信端末装置、接続管理サーバおよび通信システム
JP2015082696A (ja) 通信中継端末、通信中継システム、通信中継方法、及び通信中継端末用プログラム
JP2016004492A (ja) 通信装置、制御方法、及びプログラム
JP2014071849A (ja) ワイヤレスサービスクレイドル
JP6109984B1 (ja) 無線通信デバイスの接続制御装置
JP2013247400A (ja) 無線設定装置、無線設定方法、及び無線設定プログラム
JP6200380B2 (ja) 認証支援システムおよびその動作方法
WO2008013012A1 (fr) système pour faire fonctionner des appareils dans une relation liée, procédé de réalisation d'un fonctionnement lié, appareil capable d'un fonctionnement lié, dispositif de serveur et programme
JP6471185B2 (ja) 管理装置
JP2005130126A (ja) 無線lanシステム,通信端末および通信プログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20090206

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100803

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20101004

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110322

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110330

R150 Certificate of patent or registration of utility model

Ref document number: 4717711

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140408

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250