JP2014116669A - 通信システム、サーバー、通信制御方法及びプログラム - Google Patents

通信システム、サーバー、通信制御方法及びプログラム Download PDF

Info

Publication number
JP2014116669A
JP2014116669A JP2012267157A JP2012267157A JP2014116669A JP 2014116669 A JP2014116669 A JP 2014116669A JP 2012267157 A JP2012267157 A JP 2012267157A JP 2012267157 A JP2012267157 A JP 2012267157A JP 2014116669 A JP2014116669 A JP 2014116669A
Authority
JP
Japan
Prior art keywords
network device
terminal
communication
server
address
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2012267157A
Other languages
English (en)
Other versions
JP6206940B2 (ja
Inventor
Masaki Oishi
昌城 大石
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Platforms Ltd
Original Assignee
NEC AccessTechnica Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC AccessTechnica Ltd filed Critical NEC AccessTechnica Ltd
Priority to JP2012267157A priority Critical patent/JP6206940B2/ja
Publication of JP2014116669A publication Critical patent/JP2014116669A/ja
Application granted granted Critical
Publication of JP6206940B2 publication Critical patent/JP6206940B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)
  • Telephonic Communication Services (AREA)

Abstract

【課題】関連する技術は、通信装置の通信を制限する場合、装置自体に制限に関する設定が必要となるという課題がある。
【解決手段】
本発明にかかる通信システムは、制限対象の端末と通信可能に接続されたネットワーク機器と、ネットワーク機器と通信可能に接続されたサーバーとを備える。そして、サーバーは、端末に対するインターネット接続の制限を定める通信制限情報を、遠隔地端末から更新可能に保持し、端末から通信時にネットワーク機器に対して出力されたIPアドレスと、通信制限情報に基づいて、ネットワーク機器又はサーバーにおいて、当該端末に対するインターネット接続の制限を実行する。
【選択図】図2

Description

本発明は通信システム、サーバー、通信制御方法及びプログラムに関する。
近年、インターネットが急速に普及し、子供から高齢者まで自由にインターネットを利用できる時代になっている。そして、子供達がパーソナルコンピュータ、ゲーム機などを利用し、インターネットを長時間に亘って使用することによる健康への害が問題化している。さらに、保護者の目の行き届かないところで隠れてインターネットを使用してインターネットに絡むトラブルに巻き込まれる機会が増えるという問題が発生している。
こうした問題を解決するために、ネットワーク機器の使用時間、使用時間帯に制限を加える様々な手段が提案されている。例えば、特許文献1では、ネットワーク機器につながるパーソナルコンピュータに関して、パーソナルコンピュータ自体にソフトウェア等で使用制限をかける方法が提案されている。
また、ユーザーの操作性をより改善した方法の1つとして、パーソナルコンピュータ自体に外部メモリ等で使用制限をかける方法などもある。しかし、この方法によると、ネットワーク機器につながる電子機器自体に使用制限をかける方法であるため電子機器自体の使用制限が厳しくなり、自由度が下がる。またネットワーク機器に接続されるパーソナルコンピュータなどの電子機器自体に使用制限をかけるためには、その電子機器を設置している場所に行き、使用制限の設定をする必要がある。
特許文献2では、無線LAN(Local Area Network)スポットでのクライアント端末からのインターネットへのアクセスを、利用者毎に予め設定された利用時間に制限する方法が提案されている。
そして、特許文献3ではサービスプロバイダーコンピュータに、接続ID毎にアクセス制限ルールが適用される時間帯情報を保存する方法が提案されている。
しかし、いずれの文献にも端末自体に制限をかけること無く、また、ユーザーがインターネットアクセス制限をする手法については提示していない。
特許第4334595号公報 特開2010−283647号公報 特開2007−140739号公報
上述のように、通信装置の通信を制限する場合、装置自体に制限に関する設定が必要となるという課題がある。
本発明は、通信装置の通信を制限する場合に装置自体の設定をすること無く、通信制限をするシステム、サーバー、方法及びプログラムを提供することを目的とする。
一態様にかかる通信システムは、
制限対象の端末と通信可能に接続されたネットワーク機器と、
前記ネットワーク機器と通信可能に接続されたサーバーとを備える。そして、
前記サーバーは、前記端末に対するインターネット接続の制限を定める通信制限情報を、遠隔地端末から更新可能に保持し、
前記端末から通信時に前記ネットワーク機器に対して出力されたIPアドレスと、前記通信制限情報に基づいて、ネットワーク機器又は前記サーバーにおいて、当該端末に対するインターネット接続の制限を実行する。
一態様にかかるサーバーは、
制限対象の端末を収容するネットワーク機器と通信可能に接続される。そして、
前記端末に対するインターネット接続の制限を定める通信制限情報を、遠隔地端末から更新可能に保持し、
前記端末から通信時に前記ネットワーク機器に対して出力されたIPアドレスと、前記通信制限情報に基づいて、当該端末に対するインターネット接続の制限を判定する。
一態様にかかる通信制御方法は、
サーバーにおいて、制御対象の端末に対するインターネット接続の制限を定める通信制限情報を、外部の端末から更新可能に保持し、
前記端末と通信可能に接続されたネットワーク機器又は前記サーバーにおいて、前記端末から通信時に前記ネットワーク機器に対して出力されたIPアドレスと、前記通信制限情報に基づいて、当該端末に対するインターネット接続の制限を実行する。
一態様にかかるサーバー用プログラムは、
制御対象の端末に対するインターネット接続の制限を定める通信制限情報を、外部の端末から更新可能に保持する処理と、
前記端末から通信時に出力されたIPアドレスと、前記通信制限情報に基づいて、当該端末に対するインターネット接続の制限を判定する処理とを、コンピュータに実行させる。
本発明によると、通信装置に個別の設定を施さずに、場所、時間に制限されること無く一括して通信装置の通信を制限することができる。
本発明の実施の形態にかかる装置構成の図である。 本発明の実施の形態にかかるシステム構成の図である。 本発明の実施の形態にかかるシステムにおけるスケジュールデータの図である。 本発明の実施の形態にかかるシステムにおける処理を説明するためのフローチャート図である。 本発明の実施の形態にかかるシステムにおける処理を説明するためのフローチャート図である。 本発明の実施の形態にかかるシステム構成の図である。 本発明の実施の形態にかかるシステムの処理を説明するためのフローチャート図である。 本発明の実施の形態にかかるシステムの処理を説明するためのフローチャート図である。 本発明の実施の形態にかかるシステム構成の図である。 本発明の実施の形態にかかるシステムの処理を説明するためのフローチャート図である。 本発明の実施の形態にかかるシステムの処理を説明するためのフローチャート図である。
最初に、本発明を想到するために行った検討の経緯について説明する。
本実施の形態で解決しようとする課題の1つは、関連する技術ではネットワーク機器の通信を制限する場合、機器自体に何らかの設定をしなければならない、ということがある。例えば、特許文献1のパーソナルコンピュータ自体(ハードウェア、ソフトウェア含む)にタイマーモードを備えて使用制限をかける方法、または、パーソナルコンピュータに外部メモリを接続することで自由に使用制限をかける方法などである。
しかし、これらの方法は、ネットワーク機器につながる電子機器自体に制限をかけるため、ユーザーの使い勝手が悪化する。また、電子機器自体に使用制限をかけるために、その電子機器の設置してある場所に行き、設定する必要がある。一方、保護者がインターネットへの接続を許可したくないが、子供がパーソナルコンピュータなどの電子機器の使用自体は許可したい場合もある。
また他の課題は、例えば保護者が遠隔地におり、自宅内のパーソナルコンピュータにインターネット接続の使用制限をかけ、子供が使用できないように設定しておきたい場合などである。
このような課題に対して、ネットワーク機器又はISP(Internet Service Provider)のいずれかにおいて使用制限をかけることができれば、電子機器自体の使用を制限すること無く、ネットワーク機器の利用を改善できる。そして、パーソナルコンピュータなどの機器を使用可能とする一方で、インターネットへの接続を制限する環境を容易に構築できる。また、遠隔地から使用制限をかける場合、ネットワーク機器の電源の状態に関わらず、使用制限の設定を行える。例えば保護者が子供のインターネットを長時間使用することを懸念している場合、保護者が仕事場などの外出先から、任意の時間に新規設定及び設定変更が可能となる。
現行のIPv4(Internet Protocol version 4)やNAT(Network Address Translation)は、グローバルIPアドレスに対して複数のローカルIPアドレスを複数の機器に割り振り、外部からは個々の機器の判別をしていない。今後展開されるIPv6(Internet Protocol version 6)は、宅内の個々の機器にIPアドレスを設定し、サーバー側で自宅内のネットワーク機器に接続された電子機器各々のスケジュール管理が可能になる。以下の実施の形態は上記の要求を鑑みてなされたものである。
実施の形態1
以下、本実施の形態1にかかるシステムの具体的な構成及び処理フローについて説明する。
図1は、一般家庭で使用するような無線LANルータなどのネットワーク機器とそれにつながるパーソナルコンピュータなどの電子機器の構成である。ここで、無線LANルータは、WAN(Wide Area Network)ポート、LANポートを備えている。これはネットワークにつながる機器をパーソナルコンピュータと例示しているが、ゲーム機、スマートフォンなどのモバイル端末としてもよい。以下の実施の形態は、一般家庭内での使用環境を想定し、ネットワーク機器1として無線LANルータを例示している。そのネットワーク機器1につながる機器として、パーソナルコンピュータ2、パーソナルコンピュータ3があり、ここでは無線LAN接続されている。ネットワーク機器1に、パーソナルコンピュータ2、パーソナルコンピュータ3が無線でネットワーク接続している。そして、パーソナルコンピュータ2、パーソナルコンピュータ3はネットワーク機器1を経由し、ISPなどのサーバー5を介してインターネット網4に接続している。
図2は、自宅内6のネットワーク機器1と、それにつながるパーソナルコンピュータ2、インターネット網4への接続可能な回線を備えた通信システム20を示す。パーソナルコンピュータ2には、固定のIPアドレスが設定されている。
図2に示されるように、自宅内6から離れた遠隔地9には、インターネット接続可能なルータ8、パーソナルコンピュータ10が設けられている。ルータ8は、スケジュールデータ7(通信制限情報)を保持している。遠隔地のルータ8、パーソナルコンピュータ10は特別なものではなく、一般的な構成を備えたものであって、インターネット接続可能な機能を有する。
通信システム20は、自宅内6のネットワーク機器1と、サーバー5と、遠隔地9のルータ8を結ぶシステムにより、構成される。サーバー5に関してはISPのサーバーでなくとも、後述の機能を満足できるものであればよい。サーバー5から自宅内6のネットワーク機器1に向けた矢印は、スケジュールデータ7がサーバー5からネットワーク機器1にダウンロードされることを示している。
ここで、スケジュールデータ7の例を図3に示す。図3に示されるようにスケジュールデータ7は、インターネット使用制限を必要とする機器のIPアドレス、使用制御のあり/なし、また使用制限がある場合にはその日時の詳細情報が入力されたデータを含む。そして、スケジュールデータ7は、ネットワーク機器1に接続されたパーソナルコンピュータ、ゲーム機などのIPアドレスを識別して使用制限をかえるための情報が埋め込まれている。そして、スケジュールデータ7は情報記憶部15に記憶される。
次に、図4を用いてスケジュールデータ7の設定方法、変更方法を説明する。これは、図2に示す遠隔地9から、任意にスケジュールの作成を可能とする例である。一形態として、出張中で遠隔地に居る保護者が、自宅にいる子供のインターネットオンラインゲームを長時間使用することを心配して、インターネットへの接続制限をかける場合を考える。
ユーザーが遠隔地9のパーソナルコンピュータ10から、サーバー5のスケジュールデータ7にアクセスして更新し、スケジュールデータ7を新規作成、若しくは現在あるスケジュールデータ7を修正する。
スケジュールデータ7の更新を開始する(B1)。次に、ユーザーの操作に応じてパーソナルコンピュータ10は、サーバー5に対してアクセスする(B2)。通常、セキュリティの観点でID、パスワードを入力し、サーバー5へ接続するための認証をする(B3)。具体的には、ユーザーがパーソナルコンピュータ10にID、パスワードを入力すると、それらの情報は、ルータ8及びインターネット4経由でサーバー5に送信される。サーバー5は、ID、パスワードに基づいて認証処理を実行する。認証完了後、自宅のネットワーク機器1に対応したスケジュールデータ7のデータを新規作成したり、変更したりする(B4)。具体的には、ユーザーがパーソナルコンピュータ10に、スケジュールデータ7を入力したり、変更入力したりすると、パーソナルコンピュータ10から入力情報が、ルータ8及びインターネット4経由でサーバー5に送信される。サーバー5は、これらの情報を受信して、スケジュールルデータ7として情報記憶部15に格納する。ステップB4で更新作業を行なうことで、サーバー5内のスケジュールデータ7のデータが更新される(B10)。
サーバー5内のスケジュールデータ7の更新は、設定時間の制限はなく24時間、365日、任意に変更可能である。サーバー5は、24時間中任意の時間に、ユーザーがスケジュールデータ7を更新可能であり、その更新データをサーバー5に格納する。格納されたスケジュールデータ7は、後に示す方法で自宅内6の家庭内ネットワークからアクセスし、24時間、365日、任意に変更した内容を自宅内6のネットワーク機器1にダウンロードする。
遠隔地9のパーソナルコンピュータ10から自宅内6のネットワーク機器1にアクセスしてスケジュールデータ7を変更しようとした場合、自宅内6のネットワーク機器1の電源がON状態でなければネットワーク機器1にアクセスできない。そして、遠隔地9から自宅内6のネットワーク機器1の電源を入れることは非常に困難である。従って、ネットワーク機器1の電源を入れるためには、自宅内6に居る人に操作させるか、または、遠隔地9から電源を入れるシステムが必要とされ、ユーザーの利便性が悪化する。上述のスケジュールデータ7の更新方法を用いると、このような問題が解消される。
次に、サーバー5に格納されたスケジュールデータ7について、ネットワーク機器内のスケジュールデータ7の更新方法、その手順について説明する。これは、ISP経由でインターネット接続する際、サーバー5内のスケジュールデータ7へアクセスするシステムとなっている。まず自宅内6のネットワーク機器1を起動する(B5)。次にユーザーは例えばインターネットエクスプローラ(登録商標)などのWWWブラウザを起動してインターネット接続を開始する(B6)。次にネットワーク機器1は、サーバー5にアクセスする(B7)。次にネットワーク機器1は、サーバー5に格納されたスケジュールデータ7を取得し、ネットワーク機器1の情報記憶部16に記憶されたスケジュールデータ7を、最新のスケジュールデータ7に更新する(B8)。次に、図5のインターネット接続の使用制限の制御フローへ進む(B9)。
次に、ネットワーク機器1が24時間常に通電状態の場合(ケース(2))を考える。これは、予めネットワーク機器1内にスケジュールデータ7を更新するための、更新日時設定があり、定期的にスケジュールデータ7の更新をする場合である。例えば、常時通電状態から始まり(B11)、スケジュールデータ7の更新日時であるか否か判断する(B12)。ステップB12がYESで更新日時の場合、ステップB7に進み、ケース(1)のネットワーク機器起動と同じ動きをする。
次に、手動でスケジュールデータ7を更新する場合を説明する(ケース(3))。ステップB13より開始し、手動更新操作を行い(B14)、ステップB7へ進む。その後の動作はこれまでと同じである。以上の手順でネットワーク機器1内のソフトウェアの操作を行い、サーバーへのアクセスを開始する。
次に図5を用いて、インターネット接続の可否を送信元のIPアドレスから判断する制御フローを説明する。この例は、ネットワーク機器1に接続されたパーソナルコンピュータ2などの機器からのデータの送信を許可し、インターネットへの接続を可能にするか、データを廃棄するか選択する。即ち、インターネットへの接続を禁止とする使用制限モードにするかを制御している。
まず、図4のステップB9から、本フローチャートを開始する(A1)。ネットワーク機器1のLANポートもしくはネットワーク機器1の無線LAN接続されたパーソナルコンピュータ2などの機器から送信されたパケットを、ネットワーク機器1が受信する(A2)。
次に、ネットワーク機器1は、受信したパケットから送信元のIPアドレスを確認する(A3)。次に、ステップA3で確認したIPアドレスの機器に対しIPアドレスが登録リストにあるか確認する(A4)。登録リストは、ネットワーク機器1に接続する電子機器のIPアドレスを事前に登録したリストである。これは、スケジュールデータ7のデータに含めることもできるし、ネットワーク機器1内の記憶媒体に登録リストとして別に保存することも可能である。ネットワーク機器1が送信元のIPアドレスが登録リストにあると判定した場合(ステップA4でYES)、ステップA5に進む。ステップA4でNOの登録リストにない場合、ステップA7に進み、送信元のパケットを破棄しインターネット接続を不可とする。
ネットワーク機器1は、スケジュールデータ7内のIPアドレスのリストに送信元のIPアドレスがあるか確認する(A5)。ネットワーク機器1は、ステップA5でYESのIPアドレスリストにIPアドレスがあると判定した場合、ステップA6の処理に進む。ネットワーク機器1は、ステップA5でNOのIPアドレスリストにIPアドレスがないと判定した場合、スケジュールデータ7内に使用制限がないことになるので、データ送信が許可されインターネット接続が可能になる(A8)。ネットワーク機器1は、スケジュールデータ7内の該当IPアドレスのアクセス制限リストを確認する(A6)。アクセス制限リストは、図3に示されるようなスケジュールデータ7をベースに生成され、インターネットへのアクセスが制限されたIPアドレスのリストであり、ネットワーク機器1に格納されている。
送信元IPアドレスに対応するスケジュールデータ7を確認し、スケジュール上で使用禁止の日時であれば、ステップA6でYESに進む。スケジュール上で使用許可の場合、データ送信が許可されインターネット接続が可能になる(A8)。スケジュール上で使用禁止の設定の日時であればパケットを破棄しインターネット接続を不可とする(A7)。スケジュール管理にはカレンダー、時計が必要になるが、サーバー5とスケジュールデータ7の更新を行なう際、カレンダー、時計データの補正を行なう機能を備えることで、自宅内6、遠隔地9、サーバー5の3拠点での時間軸の同期をとる。
ステップA4のIPアドレスによるアクセス制限の方法を説明する。ネットワーク機器1の設定画面で、登録リストには予め、ネットワーク機器1に接続予定のIPアドレスを登録しておく。これをネットワーク機器1内部のROMなどに格納し、登録データの保持をする。これは、スケジュールデータに含めたIPアドレス登録リストを管理してもよい。ステップA4は、このIPアドレス登録リストと送信元のIPアドレスを比較し、登録リスト上にIPアドレスが無い場合には、インターネット接続を不可とし、登録リストにある場合には、ステップA5の処理に進む。ステップA5以降のスケジュールデータ7での管理で十分であれば、ステップA4での処理は省略可能である。
その場合、スケジュールデータ7に内の使用制限のリストにあるIPアドレスの機器のみ、スケジュールデータ7に基づき使用不可となり、スケジュールデータ7のリストにないIPアドレスの機器に関しては使用可能となる。第3者のパーソナルコンピュータがネットワーク機器1に接続し、インターネットに勝手に接続する場合があるので、IPアドレス登録リストを作成し、ステップA4フローを入れる方が安全である。
図3に示されるようなスケジュールデータ7には以下の設定を行ない、ネットワーク機器1に接続された機器の使用制限を行なう。
ユーザーは、使用制限対象となる電子機器のIPアドレスの設定、使用制限の有無、また使用制限がある場合の日時設定を入力する。これは一週間単位でのスケジュール設定を例示しているが、任意に変更可能である。また、時間帯の設定は、1時間単位、30分単位、15分単位など任意に設定可能とする。また、ネットワーク機器1にタイマー機能を持たせ、連続してインターネット接続を切断するようにしてもよい。日時設定は、スケジュールデータ7をサーバー5からダウンロードし、ネットワーク機器1内のスケジュールデータ7を最新版に更新する際、サーバー5の時計とネットワーク機器1内の時計のデータを同期し、誤差を補正し、正確な動作を担保する。
本実施の形態1にかかる通信システムでは、遠隔地のコンピュータ10からアクセス可能なサーバー5上でスケジュールデータ7を管理している。そして、自宅内のネットワーク装置1は、当該サーバー5に格納されたスケジュールデータ7にアクセスして、そのスケジュールデータ7に基づく、インターネット4へのアクセス制限を実現している。従って、遠隔地から、自宅内のパーソナルコンピュータ2のアクセス制限をコントロールすることができる。
実施の形態2
実施の形態1は、ネットワーク機器1で送信元IPアドレスを確認し、ネットワーク機器内のIPアドレス登録リスト及びスケジュールデータ7と照合を行い、インターネット接続に使用制限をかけていた。一方、実施の形態2は、ネットワーク機器1ではなく、サーバー5側でネットワーク機器1からの送信データのIPアドレスを確認し、サーバー5内のスケジュールデータ7と照合を行い、インターネット使用制限をする。実施の形態2は、ネットワーク機器1に機能を付加せず、サーバー側へスケジュールデータを登録し、インターネット接続の使用を制限する。
図6に示されるように、本実施の形態2にかかる通信システムでは、自宅内6の中にネットワーク機器1とそれにつながるパーソナルコンピュータ2、そしてインターネット網4への接続可能な回線がある。次に自宅内6から離れた遠隔地9にインターネット接続可能なルータ8、パーソナルコンピュータ10、スケジュールデータ7がある。遠隔地のルータ8、パーソナルコンピュータ10は特別なものではなく、一般的な構成を備えたものであって、インターネット接続可能な機能を有する。
通信システム20は、自宅内6のネットワーク機器1と、サーバー5と、遠隔地9のルータ8を結ぶシステムにより、構成される。
図2に示される発明の実施の形態1にかかる通信システムと3拠点を結ぶ構成は同じであるが、自宅内6のネットワーク機器1とサーバー5との間でおこなうインターネット使用制限に関する制御方法が異なる。自宅内6のネットワーク機器1からサーバー5への矢印は、データの流れになり、またサーバー5からインターネット網4への矢印もデータの流れになる。
次に、図面を用いて本実施の形態について説明する。
図7において、ステップC1からステップC4、そしてステップC8でサーバー5内のスケジュールデータ7を更新するまでの動作フローは、図4と同様である。まず、スケジュールデータ7の更新を開始する(C1)。次に、サーバー5にアクセスする(C2)。通常は、セキュリティの観点からID、パスワードなどを用いて、サーバー5へ接続するための認証をする(C3)。
認証完了後、自宅内6のネットワーク機器1に対応したスケジュールデータを新規作成すること、変更することができる(C4)。ステップC4で更新作業を行うことで、サーバー5内のスケジュールデータが更新される(C8)。ここまでは遠隔地9のパーソナルコンピュータ10からスケジュールデータの更新をすることを想定している。サーバー5内のスケジュールデータ7の更新は、ユーザーが、時間の制限なく24時間、365日、任意に変更可能である。
次に自宅内6からのインターネット接続について説明する。ユーザーはインターネット接続を開始する(C8)。次にネットワーク機器1は、インターネット接続を開始し(C5)ネットワーク機器1に接続された電子機器(例えばパーソナルコンピュータ2)からの送信データを受信し(C6)、ネットワーク機器1からサーバー5へデータを送信する(C7)。次にサーバー5上で図9の処理が進む(C9)。ステップC8の最新スケジュールデータ7と照合し、インターネット接続の使用制限を制御する図8のフローチャートの処理を行う。以下、図8のフローチャートの説明をする。
このフローチャートは、インターネット接続の使用制限の制御を示す。その方法として、まず送信元のIPアドレスを判別する。そして、ネットワーク機器1から送信されたIPアドレスの電子機器からのデータの送信を許可しインターネットへの接続を可能にするのか、パケット破棄するかを判断する。
まず、図8のステップC9から、本図のステップD1に進み、本フローチャートが開始される。次に、ネットワーク機器1から送信されたパケットをサーバー5が受信し、本フローチャートの処理を行う(D2)。次に、サーバー5は、受信したパケットから送信元のIPアドレスを確認する(D3)。
次に、サーバー5は、ステップD3で確認したIPアドレスの電子機器に対しIPアドレスが登録リストにあるか確認する(D4)。実施の形態1はネットワーク機器1内のROMに登録リストを格納している。一方、本実施の形態はサーバー5内のROMに登録リストを格納する。これは、実施の形態1と同様に、スケジュールデータ7に含めてもよい。ステップD4で登録リストにある場合(YES)、ステップD5に進む。ステップD4で登録リストにない場合(NO)、ステップD7に進み、送信元のパケットを破棄しインターネット接続を不可とする(D9)。
次に、スケジュールデータ7内のIPアドレスのリストに送信元のIPアドレスがあるか確認する(D5)。IPアドレスリストにIPアドレスがある場合(YES)、ステップD6に進む。サーバー5は、IPアドレスリストにIPアドレスがないと判定した場合(NO)、使用制限無しを意味し、データ送信が許可されインターネット接続が可能になる(D8)。次に、サーバー5は、スケジュールデータ7内の該当IPアドレスのアクセス制限リストを確認する(D6)。サーバー5は、スケジュールデータ7内の送信元IPアドレスに該当するスケジュールを確認し、スケジュール上で使用禁止の日時であれば、YESに進む(D7)。
スケジュール上で使用許可の場合、データ送信が許可されインターネット接続が可能になる(D8)。スケジュール上で使用禁止の設定の日時であればパケットを破棄しインターネット接続を不可とする(D7)。
時間の補正は定期的に行う機能を備える。例えば、インターネットへの接続開始時であるとか、常時接続されている場合には、定期的にネットワーク機器1とサーバー5で補正ができるような仕組みを備えることとする。
本実施の形態は、IPアドレスによるアクセス制限方法は実施の形態1の説明と同様であるが、ネットワーク機器1側で制限するか、サーバー5側で制限するかが異なる。
実施の形態3
図9に示すように、本実施の形態2にかかる通信システムでは、自宅内6の中にネットワーク機器1とそれにつながるパーソナルコンピュータ2、そしてインターネット網4への接続可能な回線がある。次に自宅内6から離れた遠隔地9にインターネット接続可能なルータ8、パーソナルコンピュータ10がある。遠隔地のルータ、パーソナルコンピュータは特別なものではなく、普通にインターネット接続できれば良い。最後にサーバー5があり、この3拠点を結ぶシステムで構成する。図2と3拠点を結ぶ構成は同じであるが、自宅内6のネットワーク機器1とサーバー5との間でおこなうインターネット使用制限に関する制御方法が異なる。自宅内6のネットワーク機器1からサーバー5への矢印はインターネット使用制限があるか否かの問い合わせであり、サーバー5から自宅内6のネットワーク機器1への矢印は、その問い合わせに応答するパケット処理方法の命令である。
最後にサーバー5があり、この3拠点を結ぶシステムで構成する。実施の形態1と実施の形態2と異なる部分は、スケジュールデータ7はサーバー5側で持ち、インターネット接続可否の判別もサーバー5側で実施する。ネットワーク機器1は、サーバー5に対し、送信データのIPアドレスのアクセス制限の問い合わせを行い、サーバー5側でIPアドレスからインターネット接続可否の判断を行う。その結果をネットワーク機器1が受け取り、インターネット接続可能であれば、そのままデータを送信し、インターネット接続不可であれば、パケットを廃棄する。
図9のスケジュールデータ7は実施の形態1同様に、図3に示されるような設定が可能である。
図10において、ステップE1からステップE4、そしてステップE5でサーバー5内のスケジュールデータ7を更新するまでの動作フローは、図4と同様である。まずスケジュールデータ7の更新を開始する(E1)。次に、サーバー5にアクセスする(E2)。セキュリティの観点からID、パスワードを入力し、サーバー5へ接続するための認証をする(E3)。認証完了後、自宅内6のネットワーク機器に対応したスケジュールデータ7を新規作成したり、変更したりする(E4)。サーバー5内のスケジュールデータが更新される(E5)。
このように、遠隔地9のパーソナルコンピュータ10から、サーバー5のスケジュールデータ7にアクセスして更新することができる。サーバー5内のスケジュールデータ7の更新は、設定時間の制限はなく24時間、365日、任意に変更可能である。次に家庭内ネットワークからのアクセスについて説明する。
ユーザーがインターネット接続を開始する(E7)。次にネットワーク機器1は送信パケットを受信する(E8)。次にインターネット接続していないか確認する(E9)。インターネットへ接続し、ステップE10へ進む(YES)。送信データもしくは送信データの中で送信元のIPアドレスが特定できるデータをサーバー5へ送信する(E10)。サーバー5に送信されたデータは、サーバー5上でステップE6の処理が行われる。そして、サーバー5は、IPアドレスを判別し使用制限があるか否か判別する処理を行い、最後にネットワーク機器1に対し、パケット送信許可命令(インターネット接続可能)、パケット破棄命令(インターネット接続不可)を送信する。この詳細は後程、図11で説明する。
図11のフローチャートの処理でネットワーク機器1にパケット送信許可命令もしくはパケット破棄命令が送信され、ネットワーク機器は、その命令を受信する(E13)。次に、ネットワーク機器1内のROMの命令の情報を格納する(E14)。ここで毎回送信データをサーバー5に送信してパケット送信可否を判断するのではなく、ROM内に命令の情報を格納し、ROM内の情報を用いて判断するため、送信の効率が向上する。
例えば、サーバー5内のスケジュールデータ7が15間隔で使用許可、使用制限の設定が可能であるとすると、0時00分〜0時15分、0時15分〜0時30分、0時30分〜0時45分・・・・という形で15分単位で設定をする。その場合、例えば、0時5分にインターネットを開始し最初に図11のフローチャートでパケット送信許可の命令を受けた後、0時15分までは命令が変更されることがないため、サーバー5への問い合わせをすることなく、ネットワーク機器1はインターネット接続を使用することができる。次にサーバー5に問い合わせを行うのは、0時15分以降になる。ROM内にはサーバー5への問い合わせ時間、命令の内容を格納することで実現可能である。
次に、命令の内容を確認する(E15)。パケット破棄の場合はYESに進み、パケット破棄となる(E17)。ステップE15でNOの場合、パケット破棄を行わない、送信許可命令になるので、インターネット接続可能になる(E16)。
ステップE9でNOの場合(E11)、サーバー5へのアクセスタイミングであるか確認する。具体的には先程説明した内容で、15分単位でスケジュールデータの作成が可能な場合、例えば0時5分にインターネットを開始し最初に図11のフローチャートでパケット送信許可の命令を受けた後、0時15分までは命令が変更されることがないため、サーバー5への問い合わせをする必要はない。
ステップE11では、スケジュールデータ7の時間設定の情報を格納し、サーバー5のスケジュールデータ7が変化するタイミングでサーバー5にアクセスするよう動作する。不必要なアクセスをなくしデータ通信をスムーズに行なうことで、インターネット接続の使用制限を実現できる環境で、より快適に使用することが可能である。YESの場合、サーバー5へデータ送信する(E10)。NOの場合、これまでと同じパケット送信許可もしくはパケット破棄の処理を繰り返す(E12)。
次に図11のフローチャートを説明する。これはサーバー5側での処理である(E6)。このフローチャートでは、図9のフローチャート同様、インターネット接続の可否を送信元のIPアドレスから判別する。そして、サーバー5は、パケットの送信を許可しインターネットへの接続を可能にするか、パケットを破棄することでインターネットへの接続を不可とするかを判断し、ネットワーク機器1に対し命令を送信する制御をしている。まず、図10のステップE6で、ステップF1に進み、本フローチャートを開始する。次に、ネットワーク機器1が送信したパケットをサーバー5が受信する(F2)。
次に、受信したパケットから送信元のIPアドレスを確認する(F3)。次に、ステップF3で確認したIPアドレスの機器に対しIPアドレスが登録リストにあるか確認する(F4)。実施の形態1は、ネットワーク機器1内のROMに登録リストを格納しているが、本実施の形態は、サーバー5上のROMに登録リストを格納する。ステップF4で登録リストにある場合(YES)、ステップF5に進む。ステップF4で登録リストにない場合(NO)、送信元のパケットを破棄する命令をネットワーク機器1に送信する(F7)。
IPアドレスによるアクセス制限は、実施の形態1で説明したとおりであり、ネットワーク機器1側で制限するか、サーバー5側で制限するかが異なる。次に、スケジュールデータ7内のIPアドレスのリストに送信元のIPアドレスがあるか確認する(F5)。ステップF5でIPアドレスリストにIPアドレスがある場合(YES)、ステップF6に進む。ステップF5でIPアドレスリストにIPアドレスがない場合(NO)、使用制限がないので、データ送信が許可されたことを、ネットワーク機器1に命令する(F8)。そして、図10のステップE13以降の処理に進む。次にステップF6に進み、スケジュールデータ7内の該当IPアドレスのアクセス制限リストを確認する。
スケジュールデータ7内の送信元IPアドレスに該当するスケジュールを確認し、スケジュール上で使用禁止の日時であれば、ステップF6でYESに進む。ステップF6でNOの場合、データ送信が許可されたことを、ネットワーク機器1に命令する(F8)。次にステップF7に進み、スケジュール上で使用禁止の設定の日時であれば、パケットを破棄する命令をネットワーク機器1に送信する(F9)。時間の補正に関しては定期的に行う機能を備える。例えば、インターネットへの接続開始時であるとか、常時接続されている場合には、定期的にネットワーク機器1とサーバー5で補正ができるような仕組みを備えることとする。
上述のように、本発明の第1の効果は、ネットワークに接続されるネットワーク機器のインターネット接続の使用制限をネットワーク機器又はサーバーで行なうことで、ネットワーク機器に接続したパーソナルコンピュータなどの電子機器に使用制限をかけることはなく、インターネット接続以外は問題なく使用できる。電子機器に必要以上の使用制限をかける必要はないため、ユーザーの操作性が改善される。
本発明の第2の効果は、インターネット接続の制限設定をネットワーク機器及びサーバーで行なうことで、ネットワーク機器に接続したパーソナルコンピュータなどの電子機器に対して使用制限を設定する必要がなくなり、使用制限をかけたい電子機器の全てに使用制限の設定をしなくてよい。現代では各家庭に複数のパーソナルコンピュータやスマートフォン、ゲーム機など様々な電子機器が無線LAN接続でネットワーク機器に接続され、インターネットに繋がる。これら全ての機器に対し使用制限を設定することは煩雑である。またゲーム機などの電子機器は必ずしも使用制限の設定ができるとは限らない。従って、本実施の形態によれば、ネットワーク機器及びサーバーで使用制限を設定でき、インターネット接続の使用制限を一元化する手段を提供できる。
本発明の第3の効果は、スケジュールデータをサーバーに保管し、遠隔地から任意にスケジュールを変更することができる。またネットワーク機器内のスケジュールデータを自動更新することで、インターネット接続の使用制限を設定する管理者(例えば、各家庭の親)が任意の時間に、スケジュールデータを更新できる。そして、ネットワーク機器内のスケジュールデータの更新は自動で行なうことで、使用制限の設定が容易に実現できる。スケジュールデータをサーバーに保管し、インターネット接続ができる環境であれば、例えば、自宅のネットワーク機器1の電源の状態に(電源がONまたは、電源がOFF)関係なく、また、時間や場所に影響されず、スケジュールデータの更新が可能となる。
なお、本発明は上記実施の形態に限られたものではなく、趣旨を逸脱しない範囲で適宜変更することが可能である。例えば、上述の各実施の形態の説明で端末識別情報としてIPアドレスを用いた。しかし、IPアドレスは一例に過ぎず、端末を識別できればMACアドレス、携帯個別識別番号など他の方法を用いてもよい。また、上記例は家庭内の無線LANを用いて説明しているが、モバイル端末の例えば、3G又は4G以上の通信規格などの通信網を通じた通信制御方法に用いてもよい。また、各実施の形態はインターネットへの接続を遮断する方法を例示した。しかし、スケジュールデータ7の設定の他に、指定有害サイト、個別のサイトなど特定サイトへの接続を遮断するように入力可能な方法にしてもよい。また、各実施の形態は、遠隔操作の設定をサーバー側で変更しているが、遠隔操作が可能な機能を備えた家庭内等のルーターに上述の機能を持たせ、その設定を遠隔操作で直接変更する方法としてもよい。
その他の実施の形態
上記で説明した通信制御方法は、ASIC(Application Specific Integrated Circuit)を含む半導体処理装置を用いて実現されてもよい。また、これらの処理は、少なくとも1つのプロセッサ(e.g. マイクロプロセッサ、MPU、DSP(Digital Signal Processor))を含むコンピュータシステムにプログラムを実行させることによって実現されてもよい。具体的には、これらの送信信号処理又は受信信号処理に関するアルゴリズムをコンピュータシステムに行わせるための命令群を含む1又は複数のプログラムを作成し、当該プログラムをコンピュータに供給すればよい。
これらのプログラムは、様々なタイプの非一時的なコンピュータ可読媒体(non-transitory computer readable medium)を用いて格納され、コンピュータに供給することができる。非一時的なコンピュータ可読媒体は、様々なタイプの実体のある記録媒体(tangible storage medium)を含む。非一時的なコンピュータ可読媒体の例は、磁気記録媒体(例えばフレキシブルディスク、磁気テープ、ハードディスクドライブ)、光磁気記録媒体(例えば光磁気ディスク)、CD−ROM(Read Only Memory)、CD−R、CD−R/W、半導体メモリ(例えば、マスクROM、PROM(Programmable ROM)、EPROM(Erasable PROM)、フラッシュROM、RAM(random access memory))を含む。また、プログラムは、様々なタイプの一時的なコンピュータ可読媒体(transitory computer readable medium)によってコンピュータに供給されてもよい。一時的なコンピュータ可読媒体の例は、電気信号、光信号、及び電磁波を含む。一時的なコンピュータ可読媒体は、電線及び光ファイバ等の有線通信路、又は無線通信路を介して、プログラムをコンピュータに供給できる。
さらに、上述した実施の形態は本件発明者により得られた技術思想の適用に関する例に過ぎない。すなわち、当該技術思想は、上述した実施の形態のみに限定されるものではなく、種々の変更が可能であることは勿論である。
例えば、上記の実施形態の一部又は全部は、以下の付記のようにも記載されうるが、以下には限られない。
(付記1)
制限対象の端末と通信可能に接続されたネットワーク機器と、
前記ネットワーク機器と通信可能に接続されたサーバーとを備えた通信システムであって、
前記サーバーは、前記端末に対するインターネット接続の制限を定める通信制限情報を、遠隔地端末から更新可能に保持し、
前記端末から通信時に前記ネットワーク機器に対して出力されたIPアドレスと、前記通信制限情報に基づいて、ネットワーク機器又は前記サーバーにおいて、当該端末に対するインターネット接続の制限を実行する通信システム。
(付記2)
前記ネットワーク機器は、前記サーバーから前記通信制限情報を取得して、取得した通信制限情報と、前記端末から通信時に前記ネットワーク機器に対して出力されたIPアドレスに基づいて、当該端末に対するインターネット接続の制限を実行する付記1記載の通信システム。
(付記3)
前記サーバーは、前記端末から通信時に前記ネットワーク機器に対して出力され、当該ネットワーク機器経由で送信されたIPアドレスを受信して、当該IPアドレスと、自身が保持する通信制限情報に基づいて、当該端末に対するインターネット接続の制限を実行する付記1記載の通信システム。
(付記4)
前記ネットワーク機器は、前記端末から通信時に前記ネットワーク機器に対して出力されたIPアドレスを、前記サーバーに対して送信し、
前記サーバーは、前記IPアドレスを受信して、このIPアドレスに基づいて自身が保持する通信制限情報を参照して、通信制限を実行すべきかを示す命令を前記ネットワーク機器に送信し、
前記ネットワーク機器は、当該命令に基づいて、当該端末に対するインターネット接続の制限を実行する付記1記載の通信システム。
(付記5)
前記通信制限情報は、前記端末がインターネットへ接続することを許可する時間帯と、禁止する時間帯を特定する情報を含む付記1〜4いずれかに記載の通信システム。
(付記6)
前記サーバーは、インターネットサービスプロバイダのサーバーである、付記1〜5いずれかに記載の通信システム。
(付記7)
制限対象の端末を収容するネットワーク機器と通信可能に接続されたサーバーであって、
前記端末に対するインターネット接続の制限を定める通信制限情報を、遠隔地端末から更新可能に保持し、
前記端末から通信時に前記ネットワーク機器に対して出力されたIPアドレスと、前記通信制限情報に基づいて、当該端末に対するインターネット接続の制限を判定するサーバー。
(付記8)
前記端末から通信時に前記ネットワーク機器に対して出力され、当該ネットワーク機器経由で送信されたIPアドレスを受信して、当該IPアドレスと、自身が保持する通信制限情報に基づいて、当該端末に対するインターネット接続の制限を実行する付記7記載のサーバー。
(付記9)
前記ネットワーク機器から、前記端末から通信時に前記ネットワーク機器に対して出力されたIPアドレスを受信して、このIPアドレスに基づいて自身が保持する通信制限情報を参照して、通信制限を実行すべきかを示す命令を前記ネットワーク機器に送信する付記7記載のサーバー。
(付記10)
前記通信制限情報は、前記端末がインターネットへ接続することを許可する時間帯と、禁止する時間帯を特定する情報を含む付記7〜9いずれかに記載のサーバー。
(付記11)
前記サーバーは、インターネットサービスプロバイダのサーバーである、付記7〜510いずれかに記載のサーバー。
(付記12)
サーバーにおいて、制御対象の端末に対するインターネット接続の制限を定める通信制限情報を、外部の端末から更新可能に保持し、
前記端末と通信可能に接続されたネットワーク機器又は前記サーバーにおいて、前記端末から通信時に前記ネットワーク機器に対して出力されたIPアドレスと、前記通信制限情報に基づいて、当該端末に対するインターネット接続の制限を実行する通信制御方法。
(付記13)
前記ネットワーク機器において、前記サーバーから前記通信制限情報を取得して、取得した通信制限情報と、前記端末から通信時に前記ネットワーク機器に対して出力されたIPアドレスに基づいて、当該端末に対するインターネット接続の制限を実行する付記12記載の通信制御方法。
(付記14)
前記サーバーにおいて、前記端末から通信時に前記ネットワーク機器に対して出力され、当該ネットワーク機器経由で送信されたIPアドレスを受信して、当該IPアドレスと、自身が保持する通信制限情報に基づいて、当該端末に対するインターネット接続の制限を実行する付記12記載の通信制御方法。
(付記15)
前記ネットワーク機器において、前記端末から通信時に前記ネットワーク機器に対して出力されたIPアドレスを、前記サーバーに対して送信し、
前記サーバーにおいて、前記IPアドレスを受信して、このIPアドレスに基づいて自身が保持する通信制限情報を参照して、通信制限を実行すべきかを示す命令を前記ネットワーク機器に送信し、
前記ネットワーク機器において、当該命令に基づいて、当該端末に対するインターネット接続の制限を実行する付記12記載の通信制御方法。
(付記16)
前記通信制限情報は、前記端末がインターネットへ接続することを許可する時間帯と、禁止する時間帯を特定する情報を含む付記12〜15いずれかに記載の通信制御方法。
(付記17)
制御対象の端末に対するインターネット接続の制限を定める通信制限情報を、外部の端末から更新可能に保持する処理と、
前記端末から通信時に出力されたIPアドレスと、前記通信制限情報に基づいて、当該端末に対するインターネット接続の制限を判定する処理とを、コンピュータに実行させるサーバー用プログラム。
(付記18)
前記端末から通信時に前記ネットワーク機器に対して出力され、当該ネットワーク機器経由で送信されたIPアドレスを受信して、当該IPアドレスと、自身が保持する通信制限情報に基づいて、当該端末に対するインターネット接続の制限を実行する処理を、コンピュータに実行させる付記17記載のサーバー用プログラム。
(付記19)
前記ネットワーク機器から、前記端末から通信時に前記ネットワーク機器に対して出力されたIPアドレスを受信して、このIPアドレスに基づいて自身が保持する通信制限情報を参照して、通信制限を実行すべきかを示す命令を前記ネットワーク機器に送信する処理を、コンピュータに実行させる付記17記載のサーバー用プログラム。
1 ネットワーク機器
2 パーソナルコンピュータ
3 パーソナルコンピュータ
4 インターネット網
5 サーバー
6 自宅
7 スケジュールデータ
8 ネットワーク機器(遠隔地内)
9 遠隔地
10 パーソナルコンピュータ(遠隔地)
15 情報記憶部
20 通信システム

Claims (10)

  1. 制限対象の端末と通信可能に接続されたネットワーク機器と、
    前記ネットワーク機器と通信可能に接続されたサーバーとを備えた通信システムであって、
    前記サーバーは、前記端末に対するインターネット接続の制限を定める通信制限情報を、遠隔地端末から更新可能に保持し、
    前記端末から通信時に前記ネットワーク機器に対して出力されたIPアドレスと、前記通信制限情報に基づいて、ネットワーク機器又は前記サーバーにおいて、当該端末に対するインターネット接続の制限を実行する通信システム。
  2. 前記ネットワーク機器は、前記サーバーから前記通信制限情報を取得して、取得した通信制限情報と、前記端末から通信時に前記ネットワーク機器に対して出力されたIPアドレスに基づいて、当該端末に対するインターネット接続の制限を実行する請求項1記載の通信システム。
  3. 前記サーバーは、前記端末から通信時に前記ネットワーク機器に対して出力され、当該ネットワーク機器経由で送信されたIPアドレスを受信して、当該IPアドレスと、自身が保持する通信制限情報に基づいて、当該端末に対するインターネット接続の制限を実行する請求項1記載の通信システム。
  4. 前記ネットワーク機器は、前記端末から通信時に前記ネットワーク機器に対して出力されたIPアドレスを、前記サーバーに対して送信し、
    前記サーバーは、前記IPアドレスを受信して、このIPアドレスに基づいて自身が保持する通信制限情報を参照して、通信制限を実行すべきかを示す命令を前記ネットワーク機器に送信し、
    前記ネットワーク機器は、当該命令に基づいて、当該端末に対するインターネット接続の制限を実行する請求項1記載の通信システム。
  5. 制限対象の端末を収容するネットワーク機器と通信可能に接続されたサーバーであって、
    前記端末に対するインターネット接続の制限を定める通信制限情報を、遠隔地端末から更新可能に保持し、
    前記端末から通信時に前記ネットワーク機器に対して出力されたIPアドレスと、前記通信制限情報に基づいて、当該端末に対するインターネット接続の制限を判定するサーバー。
  6. サーバーにおいて、制御対象の端末に対するインターネット接続の制限を定める通信制限情報を、外部の端末から更新可能に保持し、
    前記端末と通信可能に接続されたネットワーク機器又は前記サーバーにおいて、前記端末から通信時に前記ネットワーク機器に対して出力されたIPアドレスと、前記通信制限情報に基づいて、当該端末に対するインターネット接続の制限を実行する通信制御方法。
  7. 前記ネットワーク機器において、前記サーバーから前記通信制限情報を取得して、取得した通信制限情報と、前記端末から通信時に前記ネットワーク機器に対して出力されたIPアドレスに基づいて、当該端末に対するインターネット接続の制限を実行する請求項6記載の通信制御方法。
  8. 前記サーバーにおいて、前記端末から通信時に前記ネットワーク機器に対して出力され、当該ネットワーク機器経由で送信されたIPアドレスを受信して、当該IPアドレスと、自身が保持する通信制限情報に基づいて、当該端末に対するインターネット接続の制限を実行する請求項6記載の通信制御方法。
  9. 前記ネットワーク機器において、前記端末から通信時に前記ネットワーク機器に対して出力されたIPアドレスを、前記サーバーに対して送信し、
    前記サーバーにおいて、前記IPアドレスを受信して、このIPアドレスに基づいて自身が保持する通信制限情報を参照して、通信制限を実行すべきかを示す命令を前記ネットワーク機器に送信し、
    前記ネットワーク機器において、当該命令に基づいて、当該端末に対するインターネット接続の制限を実行する請求項6記載の通信制御方法。
  10. 制御対象の端末に対するインターネット接続の制限を定める通信制限情報を、外部の端末から更新可能に保持する処理と、
    前記端末から通信時に出力されたIPアドレスと、前記通信制限情報に基づいて、当該端末に対するインターネット接続の制限を判定する処理とを、コンピュータに実行させるサーバー用プログラム。
JP2012267157A 2012-12-06 2012-12-06 通信システム、サーバー、通信制御方法及びプログラム Active JP6206940B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2012267157A JP6206940B2 (ja) 2012-12-06 2012-12-06 通信システム、サーバー、通信制御方法及びプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2012267157A JP6206940B2 (ja) 2012-12-06 2012-12-06 通信システム、サーバー、通信制御方法及びプログラム

Publications (2)

Publication Number Publication Date
JP2014116669A true JP2014116669A (ja) 2014-06-26
JP6206940B2 JP6206940B2 (ja) 2017-10-04

Family

ID=51172288

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012267157A Active JP6206940B2 (ja) 2012-12-06 2012-12-06 通信システム、サーバー、通信制御方法及びプログラム

Country Status (1)

Country Link
JP (1) JP6206940B2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5950243B1 (ja) * 2015-12-30 2016-07-13 株式会社NeoAdvance インターネット通信制限システム、インターネット通信制限方法

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2004070535A2 (en) * 2003-01-29 2004-08-19 Telcordia Technologies, Inc. Mitigating denial of service attacks
JP2006020028A (ja) * 2004-07-01 2006-01-19 Murata Mach Ltd 通信制御装置
WO2006009236A1 (en) * 2004-07-22 2006-01-26 Canon Kabushiki Kaisha Ink jet recording head and ink jet recording apparatus
JP2007140739A (ja) * 2005-11-16 2007-06-07 Nec Corp 通信システム、アクセス制限方法、アクセス制限装置、プログラム、アクセス制限サービス
JP2009071474A (ja) * 2007-09-12 2009-04-02 Hitachi Communication Technologies Ltd アクセスサーバ及び接続制限方法
JP2012034260A (ja) * 2010-08-02 2012-02-16 Buffalo Inc ネットワーク通信装置

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2004070535A2 (en) * 2003-01-29 2004-08-19 Telcordia Technologies, Inc. Mitigating denial of service attacks
JP2006020028A (ja) * 2004-07-01 2006-01-19 Murata Mach Ltd 通信制御装置
WO2006009236A1 (en) * 2004-07-22 2006-01-26 Canon Kabushiki Kaisha Ink jet recording head and ink jet recording apparatus
JP2007140739A (ja) * 2005-11-16 2007-06-07 Nec Corp 通信システム、アクセス制限方法、アクセス制限装置、プログラム、アクセス制限サービス
JP2009071474A (ja) * 2007-09-12 2009-04-02 Hitachi Communication Technologies Ltd アクセスサーバ及び接続制限方法
JP2012034260A (ja) * 2010-08-02 2012-02-16 Buffalo Inc ネットワーク通信装置

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5950243B1 (ja) * 2015-12-30 2016-07-13 株式会社NeoAdvance インターネット通信制限システム、インターネット通信制限方法
JP2017120354A (ja) * 2015-12-30 2017-07-06 株式会社NeoAdvance インターネット通信制限システム、インターネット通信制限方法

Also Published As

Publication number Publication date
JP6206940B2 (ja) 2017-10-04

Similar Documents

Publication Publication Date Title
US11050733B2 (en) Communication mechanism for data processing devices
JP6650475B2 (ja) デバイス署名ペアリングを含むホームオートメーションシステム及び関連方法
KR102318279B1 (ko) 무선 통신 시스템에서 인증 정보 송수신 방법 및 장치
JP6487072B2 (ja) 異常動作するアドレス指定可能デバイスとの通信を終了させるセキュリティコントローラを含むホームオートメーションシステム、及び関連方法
CN105243318B (zh) 确定用户设备控制权限的方法、装置及终端设备
US11303625B2 (en) Industrial automation device and cloud service
US20210341889A1 (en) Coordinationg modifications by multiple users to a shared automated environment
JP2018528643A (ja) クラウド及びホームメッセージキュー同期を含むホームオートメーションシステム、並びに関連方法
US20240163164A1 (en) Methods and systems for dhcp policy management
JP6334940B2 (ja) 通信装置、通信装置の制御方法およびプログラム
WO2019055391A1 (en) METHODS, SYSTEMS, AND MEDIA FOR MODIFYING FIREWALLS BASED ON DYNAMIC IP ADDRESSES
JP6231594B2 (ja) 制御装置、機器操作システム、制御方法及びプログラム
US10225738B2 (en) Remote operation system, relay apparatus, mobile communication apparatus, in-terminal server control method, and relay processing method
JP6984387B2 (ja) 情報処理装置、アクセス制御方法、プログラムおよびシステム
US20120210399A1 (en) Location-enabled access control lists for real-world devices
JP6206940B2 (ja) 通信システム、サーバー、通信制御方法及びプログラム
JP6385100B2 (ja) 情報処理装置、情報処理システム、情報処理装置の制御方法およびコンピュータプログラム
JP2014175698A (ja) スマートアクセスシステム
JP2015162235A (ja) 認証システム
JP6380522B2 (ja) 電子機器制御システム、電子機器制御システムの動作方法、サーバ、サーバの動作方法及びプログラム
JP5622287B2 (ja) 自動設定システムおよび自動設定方法
JP2015176463A (ja) 制御端末、ホームゲートウェイ、通信方法及びプログラム
US20210329463A1 (en) Communication system
JP5528603B1 (ja) 通信アダプタ、制御システム、通信アダプタの制御方法、及び、プログラム
JP2014192757A (ja) 通信速度制限プログラム、通信速度制限装置、及び通信速度制限方法

Legal Events

Date Code Title Description
A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A712

Effective date: 20140807

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20151111

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20160929

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20161011

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20161116

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20170314

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20170613

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20170620

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20170808

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20170831

R150 Certificate of patent or registration of utility model

Ref document number: 6206940

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150