JP5488462B2 - 基地局装置、情報処理装置、フィルタリングシステム、フィルタリング方法及びプログラム - Google Patents

基地局装置、情報処理装置、フィルタリングシステム、フィルタリング方法及びプログラム Download PDF

Info

Publication number
JP5488462B2
JP5488462B2 JP2010512022A JP2010512022A JP5488462B2 JP 5488462 B2 JP5488462 B2 JP 5488462B2 JP 2010512022 A JP2010512022 A JP 2010512022A JP 2010512022 A JP2010512022 A JP 2010512022A JP 5488462 B2 JP5488462 B2 JP 5488462B2
Authority
JP
Japan
Prior art keywords
base station
identification information
information
internet
access
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2010512022A
Other languages
English (en)
Other versions
JPWO2009139460A1 (ja
Inventor
真也 村岡
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP2010512022A priority Critical patent/JP5488462B2/ja
Publication of JPWO2009139460A1 publication Critical patent/JPWO2009139460A1/ja
Application granted granted Critical
Publication of JP5488462B2 publication Critical patent/JP5488462B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • H04W12/088Access security using filters or firewalls
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/08Access point devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)
  • Information Transfer Between Computers (AREA)

Description

本発明は、インターネット接続が可能な通信端末の特定のアクセスを制御するフィルタリングに用いられる基地局装置、情報処理装置、フィルタリングシステム、フィルタリング方法及びプログラムに関する。
近年、インターネット接続機能付きの携帯電話やその他のインターネット接続可能な装置・機器の急速な普及により、子供でも容易にインターネットを使用することができるようになっている。しかしがら、インターネット上で提供されるWebサイトには、有害なものも多く、子供がそのような有害サイトを閲覧することは好ましくない。また、企業内において、職場に設置されているパソコン等から有害サイトにアクセスすることも好ましくない。このような問題に対応するため、有害サイト等の特定のサイトへのアクセスを規制するフィルタリングがある(例えば、特許文献1、2参照)。
特開2004−355524号公報 特開2006−285783号公報
ここで、本発明に関連するフィルタリングシステムの一例について、図14〜17を参照して以下に説明する。
まず、本フィルタリングシステムの構成について説明する。本フィルタリングシステムは、図14に示すように、携帯電話1と、屋外基地局2と、携帯事業者ネットワーク4と、フィルタリング事業者ネットワーク6と、インターネット8とを有する。携帯電話1は、携帯事業者ネットワーク4内に設置される携帯事業者サーバ5と接続可能であり、また、携帯事業者サーバ5を介してインターネット8上のWebサーバ(図示せず)に接続可能である。屋外基地局2は、屋外に設置される携帯端末装置用の基地局である。専用回線3は、携帯事業者専用の回線であり、屋外基地局2と、携帯事業者ネットワーク4とを接続している。携帯事業者ネットワーク4は、携帯電話1の通信サービスを提供する携帯電話通信会社(携帯事業者)によって設置されるネットワーク網である。この携帯事業者ネットワーク4内には、携帯事業者によって管理・運営される情報処理装置である携帯事業者サーバ5が設置される。携帯事業者サーバ5は、インターネット8内のWebサーバ(図示せず)や、フィルタリング事業者ネットワーク6内のフィルタリング事業者サーバ7と通信可能である。インターネット8は、他の事業者等によって設置されるネットワーク網であり、このインターネット8内には、Webサイト(Webページ)を提供するWebサーバ(図示せず)が設置される。フィルタリング事業者ネットワーク6は、各種フィルタリングサービスを提供するフィルタリングサービス会社(フィルタリング事業者)よって設置されるネットワーク網である。このフィルタリング事業者ネットワーク6内には、フィルタリング事業者によって管理・運営される情報処理装置であるフィルタリング事業者サーバ7が設置される。
次に、本フィルタリングシステムの動作について説明する。まず、屋外基地局2のセル内に居る携帯電話1において、携帯電話1のユーザ(操作者)により、インターネット8の所定のWebサイトへ接続するための操作が行われたとする。この操作は、所望のWebサイトを選択・指定して通信を実行する操作である。携帯電話1は、携帯電話1固有の識別情報である端末ID(端末識別情報の一例)と、所望のアクセス先であるWebサイトのURL(アクセス先情報の一例)とを携帯事業者サーバ5に対して送信する(ステップS1)。このとき、端末IDとURLは、屋外基地局2を介して送信される。
ここで、携帯事業者サーバ5は、図16に示すテーブルデータを保持している。図16に示すサービス識別情報/端末識別情報対応テーブルは、フィルタリングサービス(サービス名。メニューともいう)毎に、各フィルタリングサービスに加入している携帯電話の端末ID(加入端末ID)が対応付けられている。また、サービス名には、フィルタリングサービス固有の識別情報であるSID(サービスID。サービス識別情報の一例)が対応付けられている。
携帯事業者サーバ5は、携帯電話1から端末ID及びURLを受信すると、URLを所定の記憶媒体に一時的に保存する。また、携帯事業者サーバ5は、端末IDを基に、携帯電話1がどのようなフィルタリングサービスに加入しているかを判断する(ステップS2)。すなわち、携帯事業者サーバ5は、携帯電話1から受信した端末IDが、図16のサービス識別情報/端末識別情報対応テーブルに存在するか否かを検索する。端末IDがテーブル上に存在する場合は、その端末IDに対応しているSIDを、フィルタリング事業者サーバ5に送信する(ステップS3)。例えば、携帯電話1の端末IDが「090−××××−○○○○」である場合、図16を参照すると、携帯電話1はサービスAに加入している(サービスAを利用している)ことが分かる。よって、サービスAに対応するSID「001」が、フィルタリング事業者サーバ5に送信される。なお、図15に示していないが、端末IDがテーブル上に存在しない場合は、携帯事業者サーバ5は、携帯電話1がいずれのフィルタリングサービスにも加入していないものと判断し、一時的に保存したURLに基づいてインターネット8へアクセスする。
ここで、フィルタリング事業者サーバ7は、図17(a)〜(c)に示すテーブルデータを保持している。図17(a)に示すサービス識別情報/フィルタ情報対応テーブルは、SIDと、サービス名と、フィルタ情報名とがそれぞれ対応付けられている。ここでの説明では、フィルタ情報は、URLのリストとする。その一例を図17(b)及び(c)に示す。図17(b)のリストAは、サービスAで用いられるフィルタ情報であり、カテゴリと、そのカテゴリのWebサイトを提供しているURLとが対応付けられている。このリストAは、ホワイトリスト方式のフィルタリングサービスに用いられる。すなわち、サービスAに加入している携帯電話のアクセスは、このリストA上のURLに対してのみ許可される。一方、図17(c)のリストBは、サービスBで用いられるフィルタ情報であり、カテゴリと、そのカテゴリのWebサイトを提供しているURLとが対応付けられている。このリストBは、ブラックリスト方式のフィルタリングサービスに用いられる。すなわち、サービスBに加入している携帯電話のアクセスは、このリストB上のURL以外に対して許可される。
フィルタリング事業者サーバ7は、携帯事業者サーバ5からSIDを受信すると、図17(a)のサービス識別情報/フィルタ情報対応テーブルを参照し、SIDに対応するフィルタ情報を検索し、携帯事業者サーバ5に送信する。(ステップS4)例えば、携帯事業者サーバ5から、SID「001」を受信した場合、図17(a)を参照すると、SID「001」に対応するフィルタ情報は「リストA」であることが分かる。よって、フィルタリング事業者サーバ7は、フィルタ情報を格納しているメモリ等から、フィルタ情報「リストA」を読み出し、携帯事業者サーバ5に送信する。
携帯事業者サーバ5は、フィルタリング事業者サーバ7からフィルタ情報「リストA」を受信すると、その「リストA」の中に、携帯電話1から受信して一時保存しておいたURLが存在するか否かを判断する(ステップS5)。「リストA」にURLが存在しない場合は(ステップS5/NO)、携帯事業者サーバ5は、携帯電話1のアクセスを許可せずに、一時保存したURLを削除するとともに、アクセスを不可とする旨の情報(不可情報)を、屋外基地局2を介して、携帯電話1へ送信する。携帯電話1は、この不可情報を受信すると、アクセスが不可である旨を画面表示するなどして、ユーザに通知する。一方で、「リストA」にURLが存在する場合は(ステップS5/YES)、携帯事業者サーバ5は、携帯電話1のアクセスを許可し、一時保存しておいたURLに該当するインターネット8のWebサーバへ接続する。接続要求を受けたWebサーバは、自己が提供するコンテンツデータ(Webサイト)を携帯事業者サーバ5に送信する(ステップS7)。携帯事業者サーバ5は、受信したコンテンツデータ(Webサイト)を、屋外基地局2を介して、携帯電話1へ送信する(ステップS8)。携帯電話1は、コンテンツデータを取得し、コンテンツデータを基に、例えばWebサイトの画面表示などを行う(ステップS9)。なお、ここでの例では、携帯事業者サーバ5がフィルタリングを行う場合としたが、携帯事業者サーバ5とは別に、フィルタリング専用のサーバを携帯事業者ネットワーク4内に設けて、その専用サーバで上記ステップS5の判断を行う場合もある。
以上が、本発明に関連するフィルタリングシステムの構成及び動作である。上述したように、図14に示すフィルタリングシステムでは、携帯電話1がインターネット8に接続する場合は、専用回線3と携帯事業者ネットワーク4を介するので、フィルタリングも携帯事業者ネットワーク4において行うようにしている。
このようなフィルタリングの現状がある一方で、現在、屋外基地局と同等の機能を有する超小型基地局(フェムトセル)が考案され、広まる兆しを見せている。超小型基地局については、例えば、特開2005−286943号公報に開示されている。この超小型基地局は、建物などの屋内に容易に設置できるので、電波が届かない通信圏外のエリアを通信可能なエリアにすることができる。また、超小型基地局は、同時接続できる端末数は4台程度であるため、スムーズな通信を実現することができる。ところで、この超小型基地局は、公衆IP網(ADSL、FTTH、CATV等)に接続されるため、携帯電話は、携帯事業者ネットワークを介さずに、それ以外のインターネットへ直接アクセスすることができる。しかし、このような場合、携帯電話からのアクセスは、携帯事業者ネットワークを介さないため、フィルタリングが適用されないという問題が生じる。この問題を解決するためには、基地局装置側でフィルタリングを実現することが望ましい。
本発明は、上記事情に鑑みてなされたものであり、公衆IP網を介する携帯端末装置のアクセスに対して基地局装置側でフィルタリングを実現するための基地局装置、情報処理装置、フィルタリングシステム、フィルタリング方法及びプログラムを提供することを目的とする。
かかる目的を達成するために、本発明の基地局装置は、第1の態様として、携帯端末と無線通信を行い、また、公衆IP網を介して、携帯端末を使用した通信サービスを提供する事業者によって管理される情報処理装置、及び、インターネットと通信可能な基地局装置であって、携帯端末によるインターネットへのアクセスに対してフィルタリングを行うフィルタリング手段を有し、フィルタリング手段は、情報処理装置から、携帯端末によるインターネットへのアクセスを許可するか否かを示す可否情報を受信し、可否情報の内容を判断する第1の判断を行い、第1の判断の結果、可否情報が許可を示す場合は、携帯端末からアクセス先として発信されたインターネット上のアドレスに基づいてインターネットへアクセスし、第1の判断の結果、可否情報が不許可を示す場合は、アクセスを削除することを特徴とする。
本発明の基地局装置は、第2の態様として、携帯端末と無線通信を行い、また、公衆IP網を介して、携帯端末を使用した通信サービスを提供する事業者によって管理される情報処理装置、及び、インターネットと通信可能な基地局装置であって、携帯端末によるインターネットへのアクセスに対してフィルタリングを行うフィルタリング手段を有し、フィルタリング手段は、携帯端末によるインターネットへのアクセスとして、携帯端末固有の識別情報である端末識別情報及びインターネット上のアドレスを受信した場合、インターネット上のアドレスと、携帯端末のアクセスを許可するアドレスまたは携帯端末のアクセスを許可しないアドレスのいずれかを示すフィルタ情報とに基づいて、携帯端末によるインターネットへのアクセスを許可するか否かを判断する第3の判断を行い、第3の判断の結果、インターネットへのアクセスを許可する場合は、インターネット上のアドレスに基づいてインターネットへアクセスし、第3の判断の結果、インターネットへのアクセスを許可しない場合は、アクセスを削除することを特徴とする。
本発明の情報処理装置は、公衆IP網を介して、携帯端末と無線通信を行う基地局装置及びインターネットと通信可能な情報処理装置であって、予め登録される情報として、どの基地局装置をどの携帯端末が使用できるかを記憶する登録情報記憶手段と、基地局装置から、基地局固有の識別情報である基地局識別情報及び携帯端末固有の識別情報である端末識別情報を受信した場合、基地局識別情報及び端末識別情報と、登録情報記憶手段に記憶されている情報とに基づいて、基地局装置と携帯端末の対応が予め登録されたものであるかを認証する認証手段と、を有することを特徴とする。
本発明のフィルタリングシステムは、第1の態様として、携帯端末と、携帯端末と無線通信を行う基地局装置と、携帯端末を使用した通信サービスを提供する事業者によって管理される情報処理装置とを有するフィルタリングシステムであって、基地局装置は、公衆IP網を介して、情報処理装置及びインターネットと通信可能であり、情報処理装置から、携帯端末によるインターネットへのアクセスを許可するか否かを示す可否情報を受信し、可否情報の内容を判断する第1の判断を行い、第1の判断の結果、可否情報が許可を示す場合は、携帯端末からアクセス先として発信されたインターネット上のアドレスに基づいてインターネットへアクセスし、第1の判断の結果、可否情報が不許可を示す場合は、アクセスを削除することを特徴とする。
本発明のフィルタリングシステムは、第2の態様として、携帯端末と、携帯端末と無線通信を行う基地局装置と、携帯端末を使用した通信サービスを提供する携帯事業者によって管理される情報処理装置とを有するフィルタリングシステムであって、基地局装置は、公衆IP網を介して、情報処理装置及びインターネットと通信可能であり、携帯端末によるインターネットへのアクセスとして、携帯端末固有の識別情報である端末識別情報及びインターネット上のアドレスを受信した場合、インターネット上のアドレスに基づいてインターネット上のアドレスと、携帯端末のアクセスを許可するアドレスまたは携帯端末のアクセスを許可しないアドレスのいずれかを示すフィルタ情報とに基づいて、携帯端末によるインターネットへのアクセスを許可するか否かを判断する第6の判断を行い、第6の判断の結果、インターネットへのアクセスを許可する場合は、インターネット上のアドレスに基づいてインターネットへアクセスし、第6の判断の結果、インターネットへのアクセスを許可しない場合は、アクセスを削除することを特徴とする。
本発明のフィルタリング方法は、第1の態様として、携帯端末と無線通信を行い、また、公衆IP網を介して、携帯端末を使用した通信サービスを提供する事業者によって管理される情報処理装置、及び、インターネットと通信可能な基地局装置で行うフィルタリング方法であって、基地局装置は、情報処理装置から、携帯端末によるインターネットへのアクセスを許可するか否かを示す可否情報を受信し、可否情報の内容を判断する第1の判断を行うステップと、第1の判断の結果、可否情報が許可を示す場合は、携帯端末からアクセス先として発信されたインターネット上のアドレスに基づいてインターネットへアクセスするステップと、第1の判断の結果、可否情報が不許可を示す場合は、アクセスを削除するステップと、を有することを特徴とする。
本発明のフィルタリング方法は、第2の態様として、携帯端末と無線通信を行い、また、公衆IP網を介して、携帯端末を使用した通信サービスを提供する事業者によって管理される情報処理装置、及び、インターネットと通信可能な基地局装置で行うフィルタリング方法であって、基地局装置は、携帯端末によるインターネットへのアクセスとして、携帯端末固有の識別情報である端末識別情報及びインターネット上のアドレスを受信した場合、インターネット上のアドレスと、携帯端末のアクセスを許可するアドレスまたは携帯端末のアクセスを許可しないアドレスのいずれかを示すフィルタ情報とに基づいて、携帯端末によるインターネットへのアクセスを許可するか否かを判断する第3の判断を行うステップと、第3の判断の結果、インターネットへのアクセスを許可する場合は、インターネット上のアドレスに基づいてインターネットへアクセスするステップと、第3の判断の結果、インターネットへのアクセスを許可しない場合は、アクセスを削除するステップと、を有することを特徴とする。
本発明のプログラムは、本発明のフィルタリング方法をコンピュータに実行させることを特徴とする。
本発明によれば、公衆IP網を介する携帯端末装置のアクセスに対してフィルタリングを実現することが可能となる。
以下、本発明を実施するための最良の形態について添付図面を参照して詳細に説明する。
〔第1の実施形態〕
本発明の第1の実施形態について、図1〜図6を参照して説明する。まず、本発明の一実施形態であるフィルタリングシステムの構成について説明する。本実施形態のフィルタリングシステムは、図1に示すように、携帯電話11、12、13と、本発明の基地局装置の一実施形態である超小型基地局(フェムトセル)10と、BBR(ブロードバンドルータ)14と、携帯事業者ネットワーク4(本発明の情報処理装置の一実施形態である携帯事業者サーバ5)と、フィルタリング事業者ネットワーク6(フィルタリング事業者サーバ7)と、インターネット8(図示しないWebサーバ)とを有する。なお、本実施形態のフィルタリングシステムは、携帯事業者専用の専用回線3を介して、屋外基地局2と、携帯事業者ネットワーク4とが接続されるようにしてもよく、屋外基地局2及び専用回線3を使用してのフィルタリング(図15)も実現できる。図15に示すフィルタリング動作は上述したので、ここでの説明は省略する。
携帯電話11、12、13は、専用回線3あるいは公衆IP網9を介して、携帯事業者ネットワーク4内に設置される携帯事業者サーバ5と接続可能である。また、携帯電話11〜13は、携帯事業者ネットワーク4(携帯事業者サーバ5)を介して、あるいは、携帯事業者ネットワーク4(携帯事業者サーバ5)を介さずに、インターネット8上のWebサーバ(図示せず)に接続可能である。
携帯電話11〜13は、予め超小型基地局10に登録されるものとする。よって、携帯電話11〜13は、超小型基地局10のセル内に存在するときは、超小型基地局10を介して通信を行う。携帯電話11〜13は、超小型基地局10のセル外に存在するときは、屋外基地局2を介して通信を行う。なお、ここでの説明では、携帯電話を例としたが、その他の移動体通信端末装置でもよい。また、ここでの説明では、例として携帯電話の数を3台としたが、超小型基地局への登録範囲内の数であればよい。
超小型基地局10は、家庭や事業ビル等の屋内に設置される携帯端末装置用の基地局であり、屋外基地局2と同等の機能を有する。上述したように、この超小型基地局10は、ADSL、FTTH、CATV等の公衆IP網9に接続される。図1では、超小型基地局10は、屋内に設置されたBBR14に対して有線又は無線で接続されている。なお、ここでの説明では、BBR14を独立した構成としたが、超小型基地局10内にBBR14の機能を有するようにしてもよい。また、超小型基地局10は、予め登録された携帯電話のみの通信を受け付ける。登録できる携帯電話の数は予め定められており、4台程度である。ここでの説明では、携帯電話11〜13の3台が予め登録されるものとする。この登録がされると、携帯電話11〜13は、超小型基地局10、BBR14及び公衆IP網を介して、携帯事業者ネットワーク4やインターネット8へ接続できる。なお、上述したように、携帯電話11〜13のインターネット8へのアクセスは、超小型基地局10を使用した場合、公衆IP網9から直接可能であり、また、携帯事業者ネットワーク4を介しても可能である。超小型基地局10の詳細(携帯電話の登録の説明も含む)については、後述する。
携帯事業者ネットワーク4は、携帯電話11〜13に対して通信サービスを提供する携帯電話通信会社(携帯事業者)によって設置されるネットワーク網である。この携帯事業者ネットワーク4内には、携帯事業者によって管理・運営される情報処理装置である携帯事業者サーバ5が設置される。また、図1では、図示していないが、専用回線3とのインターフェースとしてゲートウェイ装置を備えてもよい。また、以下では、携帯事業者サーバ5が、フィルタリングサーバとして機能するものとして説明するが、携帯事業者サーバ5とは別にフィルタリング専用のサーバを設けるようにしてもよい。
携帯事業者サーバ5は、インターネット8内のWebサーバ(図示せず)、フィルタリング事業者ネットワーク6内のフィルタリング事業者サーバ7、専用回線3に接続された屋外基地局2及び携帯電話11〜13、公衆IP網9に接続された超小型基地局10及び携帯電話11〜13と通信可能である。
フィルタリング事業者ネットワーク6は、各種フィルタリングサービスを提供するフィルタリングサービス会社(フィルタリング事業者)よって設置されるネットワーク網である。このフィルタリング事業者ネットワーク6内には、フィルタリング事業者によって管理・運営される情報処理装置であるフィルタリング事業者サーバ7が設置される。このフィルタリング事業者サーバ7は、携帯事業者ネットワーク4内の装置(携帯事業者サーバ5)と通信を行う。
なお、図1では、携帯事業者とフィルタリング事業者とを別々にし、携帯事業者ネットワーク4と、フィルタリング事業者ネットワーク6とを分ける構成としたが、携帯事業者がフィルタリング事業者を兼ねる場合もある。この場合は、携帯事業者ネットワーク4内に、フィルタリング事業者サーバ7が設置されるか、あるいは、携帯事業者サーバ5にフィルタリング事業者サーバ7の機能が含まれる。
インターネット8は、他の事業者等によって設置されるネットワーク網であり、このインターネット8内には、Webサイト(Webページ)を提供するWebサーバ(図示せず)が設置される。
次に、本実施形態の超小型基地局の構成について説明する。図2は、本実施形態の超小型基地局10のハードウェア構成を示す図である。本実施形態の超小型基地局10は、図2に示すように、コントローラ110と、携帯電話通信送受信器120と、公衆IP網通信送受信器130とを有し、それらはバスライン140で接続されている。
コントローラ110は、超小型基地局10全体の処理を制御する。コントローラ110はその内部構成として、CPU(Central Processing Unit)111及び記憶媒体(メモリデバイス)112を有する。記憶媒体112は、例えば、CPU111を制御するプログラム(通信プログラムやフィルタリングプログラム)等の固定的なデータを予め格納したROM(Read Only Memory)や、各種データを一時的に記憶するエリアを形成するRAM(Random Access Memory)から構成される。
携帯電話通信送受信器120は、コントローラ110によって制御され、携帯電話11〜13と無線通信を行うインターフェースデバイスである。
公衆IP網通信送受信器130は、コントローラ110によって制御され、公衆IP網9と通信を行うインターフェースデバイスである。図2では、公衆IP網通信送受信器130は、例として、BBR14を介して公衆IP網9と接続されている。
また、図示していないが、超小型基地局10には、上記以外の装置や機器(例えば、無線LANのアクセスポイントなど)と接続できるインターフェースを備えるようにしてもよい。
以上のようなハードウェア構成を備えた超小型基地局10の機能構成について、図3を参照して説明する。本実施形態の超小型基地局10は、図3に示すように、終端部20、IP変換部21、多重部22、フィルタリング部23、基地局ID記憶部24、登録端末ID記憶部25、アクセス履歴記憶部26を有する。終端部20、IP変換部21、多重部22、フィルタリング部23は、コントローラ110のCPU111で実現される。また、基地局ID記憶部24、登録端末ID記憶部25、アクセス履歴記憶部26は、コントローラ110の記憶媒体112で実現される。
図3において、終端部20の終端処理、IP変換部21のIP変換処理、多重部22の多重化処理については当業者に知られているため、ここでの説明は簡略する。終端部20は、携帯電話通信フォーマットの終端を行う。IP変換部21は、通信される、制御信号、音声信号、各種情報信号(後述するアクセス先情報や端末識別情報など)を識別し、各信号をIP変換後、制御信号及び音声信号は多重部22へ送り、各種情報信号はフィルタリング部23へ送る。多重部22は、IP変換部21からの信号と、フィルタリング部21からの信号を多重化する。
図3において、フィルタリング部21は、携帯電話11〜13や携帯事業者サーバ5からの情報を基に、必要に応じて、基地局ID記憶部24、登録端末ID記憶部25、アクセス履歴記憶部26の各データを参照し、様々な処理を行い、フィルタリング動作を実行する。このフィルタリング動作の詳細については、図4及び図6のシーケンスチャートを用いて後述する。
基地局ID記憶部24は、超小型基地局10固有の識別情報である基地局ID(基地局識別情報の一例)を記憶(格納、保持)している。
登録端末ID記憶部25は、超小型基地局10を介しての通信ができるように予め登録された携帯電話の端末ID(端末識別情報の一例)を記憶している。ここでの説明では、予め登録された携帯電話11〜13の端末IDを記憶しているものとする。フィルタリング部21は、この登録端末ID記憶部25に登録されている端末IDを参照し、登録されている携帯電話のみの通信を許可する。なお、携帯電話の登録は、一般的なフェムトセルへの登録方法で行われる。携帯事業者サーバ5は、超小型基地局10に所定の携帯電話が登録されると、基地局IDと端末IDを受信し、それらを対応付けて、図5(a)に示す基地局識別情報/端末識別情報対応テーブルとして格納する。例えば、超小型基地局10の基地局IDが「1001」であるとし、携帯電話11〜13の端末IDがそれぞれ「090−●●●●−△△△△」、「090−◎◎◎◎−◇◇◇◇」、「090−▲▲▲▲−■■■■」である場合、図5(a)に示すように対応付けられる。登録端末ID記憶部25は、図5(a)に示す基地局ID「1001」に対応付けられた端末IDの欄と同じデータを記憶する。なお、ここでの説明では、端末IDの例として、携帯電話の電話番号としたが、携帯電話のIPアドレスでもよい。
なお、本実施形態及び後述する第2の実施形態の超小型基地局10は、予め登録された携帯端末のみが使用できるものとして説明するが、未登録の携帯端末が使用できる超小型基地局であってもよい。また、本実施形態及び後述する第2の実施形態の超小型基地局10は、フィルタリング部21が、登録端末ID記憶部25に登録されている端末IDを参照し、端末IDを送信してきた携帯電話が登録済みであるか否かの判断を行うものとして説明するが、この判断は、フィルタリング部21以外の手段によって行われてもよい。
アクセス履歴記憶部26は、携帯電話11〜13がフィルタリングを適用した上で過去にアクセスに成功したアクセス先(例えば、URL)の履歴を記憶している。このアクセス履歴は、携帯電話11〜13毎に記憶されるようにしてもよい。なお、アクセス履歴記憶部26は、任意の構成である。
次に、本実施形態のフィルタリングシステムの動作(本発明の一実施形態であるフィルタリング方法)について説明する。以下では、フィルタリングサービスの加入時の動作(図4)と、ファイルタリングサービス加入後におけるアクセス時の動作(図6)とに分けて説明する。なお、超小型基地局10を使用可能な端末として、携帯電話11〜13が登録済みであるとする。
最初に、図4を参照して、フィルタリングサービスの加入時の動作について説明する。図4では、例として、携帯電話11がフィルタリングサービス「サービスA」に加入する場合とし、携帯電話11において加入申込操作が行われるとする。
まず、図示していないが、携帯電話11は、超小型基地局10を介して携帯事業者サーバ5へアクセスし、フィルタリングサービスに加入するために必要な加入情報を入力するための加入情報入力画面を呼び出す。加入情報入力画面では、加入情報として、所望のフィルタリングサービスである「サービスA」のSID「001」(サービス識別情報の一例)と、その「サービスA」の適用対象となる携帯電話11の端末ID「090−●●●●−△△△△」(携帯識別情報の一例)とが入力される。すなわち、この例は、加入申込の操作が行われる端末(携帯電話11)と、フィルタリングサービスの適用対象となる端末(携帯電話11)とが同一である。なお、例えば、加入申込の操作が行われる端末が携帯電話11であり、フィルタリングサービスの適用対象となる端末が携帯電話12である場合は、携帯電話11に表示される加入情報入力画面において、所望のフィルタリングサービスのSIDと、そのフィルタリングサービスの適用対象となる携帯電話12の端末IDとが入力される。
次に、携帯電話11は、入力された加入情報を、超小型基地局10を介して、携帯事業者サーバ5へ送信する(ステップS111)。このとき、携帯電話11は、加入情報に加えて、自己の端末IDを送信する。
超小型基地局10は、携帯電話通信送受信器120を介して、加入情報と、端末IDとを受信する。その後、加入情報及び端末IDは、終端部20、IP変換部21でそれぞれの処理を施され、フィルタリング部23へ送られる。ここで、図示していないが、フィルタリング部23は、受信した端末IDが、登録端末ID記憶部25に記憶されているか否か(超小型基地局10の使用を許可された端末であるか否か)を判断する。この判断の結果、登録端末ID記憶部25に記憶されていない場合は、携帯電話11のアクセスを停止させる。一方で、判断の結果、登録端末ID記憶部25に記憶されている場合は、携帯電話11のアクセスを続行させる。なお、ここでの説明では、終端、IP変換の後に、携帯電話11のアクセス許可(超小型基地局10の使用許可)の判断を行っているが、この判断の実行タイミングはこれに限られない。例えば、携帯電話通信送受信器120にて端末IDを受信した時点でもよい。また、この判断の方法は、上記に限定されず、一般的なフェムトセルで採用されている方法を用いるようにしてもよい。
フィルタリング部23は、携帯電話11が予め登録された端末であると判断すると、基地局ID記憶部24から自己の基地局ID(例えば「1001」)を読み出す。そして、フィルタリング部23は、受信した端末ID及び加入情報と、読み出した基地局IDとを携帯事業者サーバ5へ送信する(ステップS112)。このとき、端末ID、加入情報、基地局IDは、多重部22で処理を施された後、公衆IP網通信送受信器130から超小型基地局10外へ送出される。その後は、BBR14を介して公衆IP網9に送出され、携帯事業者サーバ5へ送信される。
携帯事業者サーバ5は、端末ID、加入情報、基地局IDを受信すると、それらに基づいて、端末認証、テーブル登録を行う(ステップS113)。
まず、端末認証について説明する。端末認証とは、アクセスしてきた端末(ここでは、携帯電話11)が、予め登録された超小型基地局(ここでは、超小型基地局10)を介してアクセスしてきたかどうかの認証である。この端末認証により、超小型基地局の特定もなされる。携帯事業者サーバ5は、図5(a)に示す基地局識別情報/端末識別情報対応テーブルを有している。携帯事業者サーバ5は、受信した端末IDと基地局IDとの対応が、この基地局識別情報/端末識別情報対応テーブルに予め登録された対応と合致するかどうかを判断することで、端末認証を行う。合致した場合は、端末認証に成功したものとし、後述するテーブル登録に進む。合致しなかった場合は、図示していないが、当該アクセスが不許可である旨を端末へ送信し、当該アクセスを削除する。なお、ここでの説明では、受信した基地局IDは「1001」であり、受信した端末IDは「090−●●●●−△△△△」であるので、図5(a)に示す基地局識別情報/端末識別情報対応テーブルを参照すると、両者の対応は合致している。よって、当該アクセスが正当であると認証される。このように、予め登録された正規の超小型基地局を介したアクセスであるか否かを認証することにより、成りすまし等の不正アクセスを防止することができる。
なお、本実施形態の説明及び後述する各実施形態の説明では、図5(a)のテーブルを用いた端末認証を例として説明するが、携帯事業者サーバ5で行われる認証方法はこれに限定されない。例えば、受信した基地局IDに基づいて、超小型基地局のみを認証するようにしてもよい。この場合、携帯事業者サーバ5は、図5(a)に示すテーブルの左側の欄のように、予め登録された超小型基地局の基地局IDだけを集めた基地局識別情報テーブルを予め保持しておく。そして、超小型基地局から基地局IDを受信すると、携帯事業者サーバ5は、その基地局IDが基地局識別情報テーブルに有るか否かを判断する。判断の結果、受信した基地局IDが基地局識別情報テーブルに有る場合には、その基地局IDを送信してきた超小型基地局を正規の基地局とみなしてアクセスを許可し、次の動作を行う。一方、判断の結果、受信した基地局IDが基地局識別情報テーブルに無い場合には、その基地局IDを送信してきた超小型基地局を正規の基地局とみなさずにアクセスを不許可とする。
次に、テーブル登録について説明する。テーブル登録とは、加入申込がされたフィルタリングサービスと、そのフィルタリングサービスの適用対象となる端末とを対応付けて、テーブルに登録(記憶)することである。携帯事業者サーバ5は、受信した加入情報に基づいてテーブル登録を行う。ここでの説明では、加入者情報は、加入申込がされた「サービスA」のSIDである「001」と、そのサービスの適用対象である携帯電話11の端末IDである「090−●●●●−△△△△」とである。よって、図5(b)に示すように、SIDと端末IDとがそれぞれ対応付けられて登録される。携帯事業者サーバ5は、図5(b)に示すサービス識別情報/端末識別情報対応テーブルを保持する。図5(b)のテーブルは、上述した図16のテーブルと基本的に同じものであるが、図5(b)では、いずれのフィルタリングサービスにも加入していない端末の端末IDが「未加入」欄に登録されている点が異なる。なお、本実施形態において、図16のテーブルを用いてもよい。
携帯事業者サーバ5は、テーブル登録が完了すると、フィルタリングサービスの加入登録が完了した旨を通知するための加入完了情報を超小型基地局10に送信する(ステップS114)。
超小型基地局10は、加入完了情報を受信すると、加入申込操作が行われた携帯電話11へ加入完了情報を送信する(ステップS115)。
携帯電話11は、加入完了情報を受信すると、フィルタリングサービスの加入登録が完了した旨を、画面表示するなどして操作者に通知する(ステップS116)。
以上がフィルタリングサービスの加入時の動作である。次に、図6を参照して、ファイルタリングサービス加入後におけるアクセス時の動作について説明する。図6では、例として、携帯電話11がフィルタリングサービス「サービスA」に加入後に、所定のWebサイトにアクセスする場合とする。
まず、超小型基地局10のセル内に居る携帯電話11において、携帯電話11のユーザ(操作者)により、インターネット8の所定のWebサイトへ接続するための操作が行われる。この操作は、所望のWebサイトを選択・指定して通信を実行する操作である。携帯電話11は、携帯電話11固有の識別情報である端末ID(端末識別情報の一例)と、所望のアクセス先であるWebサイトのURL(アクセス先情報の一例)とを携帯事業者サーバ5に対して送信する(ステップS11)。携帯電話11の端末IDは、例として、上述してきたように「090−●●●●−△△△△」とする。
超小型基地局10は、携帯電話11から端末ID及びURLを携帯電話通信送受信器120で受信する。受信した端末ID及びURLは、終端、IP変換を経て、フィルタリング部23に渡される。フィルタリング部23は、まず、受信した端末IDを基に、登録端末ID記憶部25を参照して、携帯電話11のアクセス許可(超小型基地局10の使用許可)の判断を行うが、これについては既に図4で説明済みであるので、ここでの説明は省略する。また、携帯電話11の端末IDは、登録端末ID記憶部25に登録済みであるとする。
次に、フィルタリング部23は、受信したURLが、フィルタリングサービス加入後にアクセス許可されたことがあるか否かを判断する(ステップS12)。すなわち、フィルタリング部23は、受信したURLが、アクセス履歴としてアクセス履歴記憶部26に記憶されているかどうかを判断する。なお、このステップS12は任意の構成である。アクセス履歴として記録されている場合は(ステップS12/YES)、フィルタリング部23は、当該URLに基づいて、インターネット8上のWebサーバへ接続要求を行う。この接続要求は、多重を経て、公衆IP網通信送受信器130から超小型基地局10外へ送出され、BBR14、公衆IP網9を介して、インターネット8へ送信される。接続要求を受信したWebサーバは、自己が提供するコンテンツデータ(Webサイト)を、超小型基地局10を介して携帯電話11へ送信する(ステップS20)。携帯電話11は、コンテンツデータを取得し、例えばWebサイトを画面表示する(ステップS21)。
一方で、受信したURLが、アクセス履歴としてアクセス履歴記憶部26に記録されていない場合は(ステップS12/NO)、フィルタリング部23は、基地局ID記憶部24から自己の基地局ID(例えば「1001」)を読み出す。そして、フィルタリング部23は、受信した端末ID及びURLと、読み出した基地局IDとを携帯事業者サーバ5へ送信する。このとき、URLについては、図示しない所定の記憶部に記憶しておく。そして、端末ID、URL、基地局IDは、多重を経て、公衆IP網通信送受信器130から超小型基地局10外へ送出される。その後は、BBR14、公衆IP網9を介して携帯事業者サーバ5へ送信される。
携帯事業者サーバ5は、端末ID、URL、基地局IDを受信すると、これらの情報を一時的に所定のメモリに保存するとともに、それらの情報に基づいて、端末認証、加入判断を行う(ステップS13)。
端末認証については、図4のステップS113で説明した通りである。すなわち、携帯事業者サーバ5は、受信した端末IDと基地局IDとの対応が、図5(a)に示す基地局識別情報/端末識別情報対応テーブルに予め登録された対応と合致するかどうかを判断する。合致した場合は、端末認証に成功したものとし、加入判断に進む。合致しなかった場合は、当該アクセスが不許可である旨を端末へ送信し、当該アクセスを削除する。なお、ここでの説明では、受信した基地局IDは「1001」であり、受信した端末IDは「090−●●●●−△△△△」であるので、図5(a)に示す基地局識別情報/端末識別情報対応テーブルを参照すると、両者の対応は合致している。よって、当該アクセスが正当であると認証される。
端末認証に成功すると、加入判断が行われる。この加入判断は、図15のステップS2で説明した通りである。すなわち、携帯事業者サーバ5は、受信した端末IDを基に、携帯電話11がどのようなフィルタリングサービスに加入しているかを判断する。例えば、携帯事業者サーバ5は、携帯電話11から受信した端末IDが、図5(b)のサービス識別情報/端末識別情報対応テーブル上のどのSIDと対応しているかを検索する。端末IDに対応するSIDが検索できた場合は、そのSIDを、フィルタリング事業者サーバ5に送信する(ステップS14)。ここでの説明では、携帯電話11の端末IDが「090−●●●●−△△△△」であるので、図5(b)を参照すると、携帯電話11はサービスAに加入している(サービスAを利用している)ことが分かる。よって、サービスAに対応するSID「001」が、フィルタリング事業者サーバ7に送信される。なお、図5(b)のサービス識別情報/端末識別情報対応テーブルにおいて、受信した端末IDがいずれのSIDにも対応していない場合には、携帯事業者サーバ5は、いずれのフィルタリングサービスにも未加入であると判断し、受信したURLに基づいて、インターネット8上のWebサーバへ接続要求を行う(図示せず)。その後、接続要求を受信したWebサーバは、自己が提供するコンテンツデータ(Webサイト)を、超小型基地局10を介して携帯電話11へ送信し(ステップS20)、携帯電話11は、コンテンツデータを取得し、例えばWebサイトを画面表示する(ステップS21)。
ここで、フィルタリング事業者サーバ7は、図17(a)〜(c)に示すテーブルデータを保持している。図17(a)〜(c)については、上記で説明済みであるので、ここでの説明は省略する。なお、フィルタ情報であるリストAやリストBの内容(URL)は、フィルタリング事業者によって随時更新される。また、ここでの説明では、フィルタリングサービスの例として、ホワイトリスト方式(リストA)とブラックリスト方式(リストB)とで分けた場合を例としているが、いずれか1つの方式のみを用いて、差別化を図った複数のサービスでもよい。また、ホワイトリスト方式やブラックリスト方式に限定されず、その他の方式を採用してもよい。
フィルタリング事業者サーバ7は、携帯事業者サーバ5からSIDを受信すると、図17(a)のサービス識別情報/フィルタ情報対応テーブルを参照し、受信したSIDに対応するフィルタ情報を検索し、携帯事業者サーバ5に送信する(ステップS15)。ここでの説明では、携帯事業者サーバ5からSID「001」を受信するので、図17(a)を参照すると、SID「001」に対応するフィルタ情報は「リストA」であることが分かる。よって、フィルタリング事業者サーバ7は、フィルタ情報を格納しているメモリ等から、フィルタ情報「リストA」を読み出し、携帯事業者サーバ5に送信する。
携帯事業者サーバ5は、フィルタリング事業者サーバ7からフィルタ情報「リストA」を受信すると、「リストA」に基づいて、携帯電話11から受信したURLへのアクセスを許可するか否かを判断する(ステップS16)。そして、携帯事業者サーバ5は、その判断結果を示す可否情報を生成し、超小型基地局10へ送信する(ステップS17)。具体的には、まず、携帯事業者サーバ5は、その「リストA」の中に、携帯電話11から受信して一時保存しておいたURLが存在するか否かを判断する。「リストA」にURLが存在しない場合、携帯事業者サーバ5は、携帯電話11のアクセスを不許可と判断し、一時保存したURLを削除するとともに、アクセスを不可とする旨の不可情報(可否情報の一例)を生成し、超小型基地局10へ送信する。一方で、「リストA」にURLが存在する場合は、携帯事業者サーバ5は、携帯電話1のアクセスを許可と判断し、アクセスを可とする旨の可情報(可否情報の一例)を生成し、超小型基地局10へ送信する。
超小型基地局10は、携帯事業者サーバ5から可否情報を受信すると、フィルタリング部23は、その可否情報の内容がアクセス可であるか不可であるかを判断する(ステップS18)。アクセス不可である場合は(ステップS18/NO)、フィルタリング部23は、受信したURLを削除して当該アクセスを拒否するとともに、アクセスを不可とする旨の不可情報を携帯電話11へ送信する。携帯電話11は、この不可情報を受信すると、アクセスが不可である旨を画面表示するなどして、ユーザに通知する(ステップS19)。一方で、アクセス可である場合は(ステップS18/YES)、フィルタリング部23は、携帯電話11のアクセスを許可し、所定の記憶部に記憶しておいたURLに基づいて、インターネット8のWebサーバへ接続要求を行う。その後、接続要求を受信したWebサーバは、自己が提供するコンテンツデータ(Webサイト)を、超小型基地局10を介して携帯電話11へ送信し(ステップS20)、携帯電話11は、コンテンツデータを取得し、例えばWebサイトを画面表示する(ステップS21)。
なお、上記説明では、サービス識別情報のSIDを用いる例で説明したが、図5(b)のサービス識別情報/端末識別情報対応テーブルにおいて、SIDの代わりに、フィルタ情報名(フィルタ情報識別情報の一例)を対応させてもよい。例えば、「サービスA」に対しては、SID「001」の代わりに、フィルタ情報名「リストA」が対応付けられる。つまり、図5(b)は、フィルタ情報名と、端末識別情報とが対応付けられたフィルタ情報名/端末識別情報対応テーブルとなる。この場合、携帯事業者サーバ5側で、端末ID毎にフィルタ情報名を特定できるので、フィルタリング事業者サーバ7に対しては、特定したフィルタ情報名を通知すればよい。よって、フィルタリング事業者サーバ7において、図17(a)のサービス識別情報/フィルタ情報対応テーブルは保持する必要はない。
以上が、本実施形態のフィルタリングシステムの動作である。基地局側でフィルタリングを実現するためには、携帯事業者サーバにおいて基地局を特定する必要がある。上述したように、本実施形態のフィルタリングシステムでは、超小型基地局10から携帯事業者サーバ5へ接続する場合に、他の情報とともに基地局ID(基地局識別情報)を送信するようにしている。これにより、携帯事業者サーバ5では超小型基地局10を特定できるので、アクセスの可否情報を超小型基地局へ送信することでき、超小型基地局10側でその可否情報を基にフィルタリングを行うことができる。また、携帯事業者サーバ5では、受信した基地局IDを用いることで、携帯電話のアクセスがその超小型基地局10に正規に登録されたものであるかを認証でき、成りすまし等の不正アクセスを防止することができる。
また、基地局IDを用いることには、以下のようなメリットがある。超小型基地局は、様々な場所に設置される可能性があるので、一の携帯電話を複数の超小型基地局に対して登録できれば利便性が高まる。このような場合において、複数の超小型基地局毎に、異なるフィルタリングサービスを適用できるようにすれば、さらに便利になる。例えば、自宅の超小型基地局を介して通信を行う場合には「サービスA」、会社の超小型基地局を介して通信を行う場合には「サービスB」がそれぞれ適用されるようにする。このように複数の基地局毎に適用サービスを変更するには、携帯事業者サーバ5側で、図5(a)のテーブルを参照して基地局IDを認識し、図5(b)のテーブルを参照して、受信した基地局IDに対応したサービスに切り替えるようにする。よって、基地局IDを用いることにより、一の携帯電話に対して、複数の超小型基地局毎に、異なるフィルタリングサービスを適用できる。
また、本実施形態のフィルタリングシステムでは、携帯電話から任意のWebサイトへのアクセスがある度に、超小型基地局が携帯事業者サーバ5に対してそのアクセスの可否を問い合せる(逐次参照方式)。従って、本実施形態では、後述する第2の実施形態のように、フィルタ情報を記憶するためのデータベースを超小型基地局内に持たない。従って、本実施形態は、第2の実施形態に比べ、超小型基地局の規模を小さくすることができる。
〔第2の実施形態〕
本発明の第2の実施形態について、図7〜図13を参照して説明する。なお、本実施形態のフィルタリングシステムの構成、及び、本実施形態の超小型基地局のハードウェア構成については、上記第1の実施形態(図1及び図2)と同じであるので、ここでの説明は省略する。
本実施形態の超小型基地局10の機能構成について、図7を参照して説明する。本実施形態の超小型基地局10は、図7に示すように、終端部20、IP変換部21、多重部22、フィルタリング部23、基地局ID記憶部24、登録端末ID記憶部25、フィルタ情報記憶部27を有する。すなわち、本実施形態では、フィルタ情報記憶部27を有する点が第1の実施形態の構成と異なる。図7では図示していないが、アクセス履歴記憶部26を有するように構成してもよい。終端部20、IP変換部21、多重部22、フィルタリング部23は、コントローラ110のCPU111で実現される。また、基地局ID記憶部24、登録端末ID記憶部25、フィルタ情報記憶部27は、コントローラ110の記憶媒体112で実現される。なお、フィルタ情報記憶部27以外の各部は、上記第1の実施形態(図3)と同じであるので、ここでの説明は省略する。
フィルタ情報記憶部27は、携帯事業者サーバ5から受信するフィルタ情報を記憶する。すなわち、第1の実施形態では、フィルタ情報は携帯事業者サーバ5が取得するに留まったが、本実施形態ではさらに、超小型基地局10にフィルタ情報をミラーリングする。なお、ミラーリングされるフィルタ情報は、超小型基地局10に登録された端末毎に記憶されるようにしてもよいし、ひとまとめにして記憶されるようにしてもよい。また、ミラーリングのタイミングについては、各シーケンス図を用いて後述する。なお、フィルタ情報記憶部27に記憶されるフィルタ情報の例としては、図17(b)に示す「リストA」や図17(c)に示す「リストB」が挙げられる。
次に、本実施形態のフィルタリングシステムの動作(本発明の一実施形態であるフィルタリング方法)について説明する。以下では、フィルタリングサービスの加入時の動作(図8)と、ファイルタリングサービス加入後におけるアクセス時の動作(図9)とに分けて説明する。なお、超小型基地局10を使用可能な端末として、携帯電話11〜13が登録済みであるとする。
最初に、図8を参照して、フィルタリングサービスの加入時の動作について説明する。図8では、例として、携帯電話11がフィルタリングサービス「サービスA」に加入する場合とし、携帯電話11において加入申込操作が行われるとする。
図8のステップS31〜S33の動作は、第1の実施形態で説明した図4のステップS111〜S113と同じであるので、ここでの説明は省略する。ステップS33の端末認証、テーブル登録の後、携帯事業者サーバ5は、「サービスA」に対応するSID「001」をフィルタリング事業者サーバ7へ送信する(ステップS34)。
図8のステップS35は、第1の実施形態で説明した図6のステップS15と同じである。すなわち、フィルタリング事業者サーバ7は、携帯事業者サーバ5からSIDを受信すると、自己が保持する図17(a)のサービス識別情報/フィルタ情報対応テーブルを参照し、受信したSIDに対応するフィルタ情報を検索し、携帯事業者サーバ5に送信する(ステップS35)。ここでの説明では、携帯事業者サーバ5からSID「001」を受信するので、図17(a)を参照すると、SID「001」に対応するフィルタ情報は「リストA」であることが分かる。よって、フィルタリング事業者サーバ7は、フィルタ情報を格納しているメモリ等から、フィルタ情報「リストA」を読み出し、携帯事業者サーバ5に送信する。
携帯事業者サーバ5は、フィルタリング事業者サーバ7からフィルタ情報「リストA」を受信すると、その「リストA」を超小型基地局10へ送信する(ステップS36)。このとき、携帯事業者サーバ5は、「リストA」にSID「001」を付加して送信する(図13で後述するサービス脱退時の動作で用いる為)。
超小型基地局10は、フィルタ情報「リストA」を公衆IP網通信送受信器130にて受信する。フィルタリング部23は、受信した「リストA」をフィルタ情報記憶部27へ格納する(ステップS37)。格納後、フィルタリング部23は、フィルタリングサービスの加入登録が完了した旨を通知するための加入完了情報を携帯電話11に送信する(ステップS38)。
携帯電話11は、加入完了情報を受信すると、フィルタリングサービスの加入登録が完了した旨を、画面表示するなどして操作者に通知する(ステップS39)。
以上がフィルタリングサービスの加入時の動作である。なお、例えば、携帯電話11が超小型基地局用のフィルタリングサービス「サービスA」に加入する前に、屋外基地局を介した別のフィルタリングサービス「サービスD」を利用している場合がある。このような場合で図8に示す「サービスA」への加入申込を終えた後は、携帯電話11は「サービスA」と「サービスD」の2つのフィルタリングサービスを受けることができるようにしてもよい。例えば、携帯電話11が超小型基地局10の圏内に存在するときには「サービスA」が優先して適用され、携帯電話11が超小型基地局10の圏内を出ると「サービスD」が適用される。
次に、図9を参照して、ファイルタリングサービス加入後におけるアクセス時の動作について説明する。図9では、例として、携帯電話11がフィルタリングサービス「サービスA」に加入後に、所定のWebサイトにアクセスする場合とする。
図9のステップS91は、第1の実施形態で説明した図6のステップS11と同じであるので、ここでの説明は省略する。
超小型基地局10は、携帯電話11から端末ID及びURLを携帯電話通信送受信器120で受信する。受信した端末ID及びURLは、終端、IP変換を経て、フィルタリング部23に渡される。フィルタリング部23は、まず、受信した端末IDを基に、登録端末ID記憶部25を参照して、携帯電話11のアクセス許可(超小型基地局10の使用許可)の判断を行うが、これについては既に図4で説明済みであるので、ここでの説明は省略する。また、携帯電話11の端末IDは、登録端末ID記憶部25に登録済みであるとする。
次に、フィルタリング部23は、フィルタ情報記憶部27に予め格納した「リストA」に基づいて、携帯電話11から受信したURLへのアクセスを許可するか否かを判断する(ステップS92)。すなわち、フィルタリング部23は、「リストA」の中に、携帯電話11から受信したURLが存在するか否かを判断する。「リストA」にURLが存在しない場合(ステップS92/NO)、フィルタリング部23は、携帯電話11のアクセスを不許可と判断し、受信したURLを削除して当該アクセスを拒否するとともに、アクセスを不可とする旨の不可情報(可否情報の一例)を生成し、携帯電話11へ送信する。携帯電話11は、この不可情報を受信すると、アクセスが不可である旨を画面表示するなどして、ユーザに通知する(ステップS93)。一方で、「リストA」にURLが存在する場合は(ステップS92/YES)、フィルタリング部23は、携帯電話11のアクセスを許可と判断し、受信したURLに基づいて、携帯事業者ネットワーク4(携帯事業者サーバ5)を介さずに、インターネット8上のWebサーバへ直接接続要求を行う。
接続要求を受信したWebサーバは、自己が提供するコンテンツデータ(Webサイト)を、超小型基地局10を介して携帯電話11へ送信し(ステップS94)、携帯電話11は、コンテンツデータを取得し、例えばWebサイトを画面表示する(ステップS95)。
上記図8の説明では、フィルタ情報記憶部27のミラーリングのタイミングの一例として、フィルタリングサービスの加入時について説明したが、フィルタ情報記憶部27に格納されたフィルタ情報は随時ミラーリングされ、最新の情報に更新される。以下、図10〜図12を参照して、フィルタ情報記憶部27のミラーリング(更新)のタイミング例について説明する。
図10のミラーリングのタイミング例について説明する。図10は、既に加入しているフィルタリングサービスを別のサービスに変更する場合である。図10では、例として、携帯電話11が、既に加入している「サービスA」から「サービスB」に変更する場合とし、携帯電話11において変更申込操作が行われるとする。
図10のステップS41〜S43は、第1の実施形態で説明した図4のステップS111〜S113と基本的に同じであるので、ここでの説明は省略する。図4と異なる点は、加入情報が変更情報になった点である。変更情報とは、フィルタリングサービスの変更に必要な情報である。ここでは、例えば、所望の(変更希望の)フィルタリングサービスである「サービスB」のSID「002」と、その「サービスB」の適用対象となる携帯電話11の端末ID「090−●●●●−△△△△」となる。なお、上記第1の実施形態で説明したように、変更申込操作が行われる端末と、フィルタリングサービスの適用対象となる端末とは、必ずしも同一である必要はない。
ステップS43の端末認証、テーブル登録の後、携帯事業者サーバ5は、変更された「サービスB」に対応するSID「002」をフィルタリング事業者サーバ7へ送信する(ステップS44)。なお、上記テーブル登録は、図4のような新規登録ではなく、既に記憶されているSIDと端末IDとの対応関係を、変更情報に基づいた新たな対応関係に変更する更新登録である。
図10のステップS45は、第1の実施形態で説明した図6のステップS15と同じであるので、説明を簡略する。すなわち、フィルタリング事業者サーバ7は、携帯事業者サーバ5からSID「002」を受信するので、図17(a)を参照すると、SID「002」に対応するフィルタ情報は「リストB」であることが分かる。よって、フィルタリング事業者サーバ7は、フィルタ情報を格納しているメモリ等から、フィルタ情報「リストB」を読み出し、携帯事業者サーバ5に送信する。
携帯事業者サーバ5は、フィルタリング事業者サーバ7からフィルタ情報「リストB」を受信すると、その「リストB」を超小型基地局10へ送信する(ステップS46)。
超小型基地局10は、フィルタ情報「リストB」を公衆IP網通信送受信器130にて受信する。フィルタリング部23は、受信した「リストB」を、フィルタ情報記憶部27に記憶されている「リストA」に上書きして格納する(ステップS47)。これにより、フィルタ情報の更新ミラーリングが完了する。その後、フィルタリング部23は、フィルタリングサービスの変更登録が完了した旨を通知するための変更完了情報を携帯電話11に送信する(ステップS48)。
携帯電話11は、変更完了情報を受信すると、フィルタリングサービスの変更登録が完了した旨を、画面表示するなどして操作者に通知する(ステップS49)。
図11のミラーリングのタイミング例について説明する。図10の例では、操作者による携帯電話11の操作をトリガとしてフィルタ情報が更新される場合であるが、図11は、携帯電話11の操作に依らずフィルタ情報が更新される場合である。
超小型基地局10は、自己のセル内に携帯電話11が入ったときに、携帯電話11の発信電波を検知する(ステップS81)。例えば、超小型基地局10が部屋に設置されている場合、その部屋に携帯電話11を持った人が入ってきたときに、超小型基地局10は、携帯電話11の電波をキャッチする。よって、このとき、携帯電話11を持った人は、携帯電話11において特定の操作を行わない。
超小型基地局10は、携帯電話通信送受信器120を介して、携帯電話11の電波を受信する。まず、フィルタリング部23は、受信した電波に基づいて、その電波を発信している端末が携帯電話11であることを特定する。また、フィルタリング部23は、第1の実施形態の図4で説明したように、携帯電話11が、超小型基地局10の使用を許可された端末であるか否かを判断する。この判断は、図4で説明した方法でも、一般的なフェムトセルの方法でもよい。
フィルタリング部23は、携帯電話11が超小型基地局10の使用を許可された端末(予め登録された端末)であると判断すると、基地局ID記憶部24から自己の基地局ID(例えば「1001」)を読み出す。そして、フィルタリング部23は、携帯電話11の端末ID(例えば、登録端末ID記憶部25から読み出す)と、基地局ID記憶部24から読み出した基地局IDとを携帯事業者サーバ5へ送信する(ステップS82)。
携帯事業者サーバ5は、端末ID、基地局IDを受信すると、それらに基づいて、端末認証、加入判断を行う(ステップS83)。
端末認証については、図4のステップS113で説明した通りである。すなわち、携帯事業者サーバ5は、受信した端末IDと基地局IDとの対応が、図5(a)に示す基地局識別情報/端末識別情報対応テーブルに予め登録された対応と合致するかどうかを判断する。合致した場合は、端末認証に成功したものとし、加入判断に進む。合致しなかった場合は、当該アクセスが不許可である旨を端末へ送信し、当該アクセスを削除する。
端末認証に成功すると、加入判断が行われる。この加入判断は、図15のステップS2で説明した通りである。携帯事業者サーバ5は、受信した端末IDを基に、携帯電話11がどのようなフィルタリングサービスに加入しているかを判断する。例えば、携帯事業者サーバ5は、携帯電話11から受信した端末IDが、図5(b)のサービス識別情報/端末識別情報対応テーブル上のどのSIDと対応しているかを検索する。端末IDに対応するSIDが検索できた場合は、そのSIDを、フィルタリング事業者サーバ7に送信する(ステップS84)。なお、図5(b)のサービス識別情報/端末識別情報対応テーブルにおいて、受信した端末IDがいずれのSIDにも対応していない場合には、SIDを送信しない。
図11のステップS85〜S87は、図10のステップS45〜47と同じであるので、ここでの説明は省略する。
図12のミラーリングのタイミング例について説明する。図10、11の例では、超小型基地局10からの情報(端末ID、基地局ID)受信を必須条件としてフィルタ情報が更新される場合であるが、図12(a)及び(b)は、超小型基地局10からの情報受信に依らずフィルタ情報が更新される場合である。
まず図12(a)について説明する。図12(a)では、フィルタリング事業者サーバ7からフィルタ情報の更新が開始される。この更新開始のタイミングとしては、例えば、フィルタリング事業者がフィルタ情報を更新した場合等が挙げられる。まず、フィルタリング事業者サーバ7は、自己が保有するフィルタ情報(例えば図17(b)や(c)に示す「リストA」や「リストB」)の中から、送信対象となるフィルタ情報(例えば「リストA」)を読み出す。この送信対象となるフィルタ情報の選択は、例えば、フィルタリング事業者の指定操作に基づく。次に、フィルタリング事業者サーバ7は、図17(a)のサービス識別情報/フィルタ情報識別情報対応テーブルを参照して、送信対象となるフィルタ情報「リストA」に対応するSID「001」を読み出す。そして、フィルタリング事業者サーバ7は、フィルタ情報「リストA」と、SID「001」とを携帯事業者サーバ5へ送信する(ステップS61)。
携帯事業者サーバ5へは、フィルタ情報「リストA」と、SID「001」とを受信すると、超小型基地局を特定する(ステップS62)。すなわち、携帯事業者サーバ5は、自己が保有する図5(b)に示すサービス識別情報/端末識別情報対応テーブルを参照し、受信したSID「001」に対応する端末IDを全て読み出す。次に、携帯事業者サーバ5は、自己が保有する図5(a)に示す基地局識別情報/端末識別情報対応テーブルを参照し、検索した端末IDに対応する基地局IDを全て読み出す。これにより、フィルタ情報を送信すべき基地局が特定される。
携帯事業者サーバ5は、検索した基地局IDが示す基地局全てに対して、受信したフィルタ情報「リストA」を送信する(ステップS63)。
超小型基地局10は、フィルタ情報「リストA」を公衆IP網通信送受信器130にて受信する。フィルタリング部23は、受信した「リストA」を、フィルタ情報記憶部27に既に記憶されている「リストA」に上書きして格納する(ステップS64)。これにより、フィルタ情報の更新ミラーリングが完了する。その後、フィルタリング部23は、フィルタ情報の更新が完了した旨を通知するための更新完了情報を、携帯事業者サーバ5及びフィルタリング事業者サーバ7へ送信するようにしてもよい。
なお、上記図12(a)の例においては、更新対象となる基地局が多量になることが考えられ、ネットワーク負荷が増大するおそれがある。この問題の解決方法については、後述の図12(b)で説明する。
次に図12(b)について説明する。図12(b)では、携帯事業者サーバ5からフィルタ情報の更新が開始される。まず、携帯事業者サーバ5は、加入判断あるいは時間帯検出を行う(ステップS71)。加入判断は、例えば、屋外基地局2及び専用回線3を介して携帯電話11から何らかのアクセス(フィルタ情報の更新要求でもよい)があった場合に行われる。時間帯検出は、例えば、携帯事業者サーバ5が、サービス加入者によって実行時間帯を予め指定されている場合に行われる。実行時間帯とは、フィルタ情報の更新に係る動作(図12(b)では、例えばステップS74)を実行する時間帯である。
加入判断は、図15のステップS2で説明した通りであるので、ここでの説明は省略するが、ここでの加入判断に用いられる端末IDは、超小型基地局10を介して受信するものではない。例えば、屋外基地局2及び専用回線3を介した携帯電話11のアクセス(フィルタ情報の更新要求も含む)によって、携帯事業者サーバ5は、携帯電話11の端末IDを受信する。携帯事業者サーバ5は、受信した端末IDと、図5(b)のサービス識別情報/端末識別情報対応テーブルとに基づいて、加入判断を行う。また、携帯事業者サーバ5は、加入判断において所定のSIDを特定できたときは、図5(a)の基地局識別情報/端末識別情報対応テーブルを参照し、受信した端末IDに対応する基地局IDを検索し、検索した基地局IDを一時的に保存しておく。これは、フィルタリング事業者サーバ7から受信したフィルタ情報の送信先となる基地局を特定するためである。よって、図12(b)では、ステップS74を実行する際に、一時保存された基地局IDに対応する超小型基地局に対して、フィルタ情報が送信される。なお、図12(b)のステップS72〜S75は、図10のステップS44〜S47と同じであるので、ここでの説明は省略する。
次に、端末検出について説明する。この端末検出により、図12(a)の例におけるネットワーク負荷が増大するという問題を解決することができる。フィルタリングサービスの加入時において、フィルタリングサービスの加入者に、フィルタ情報の更新に係る動作(例えばステップS74)の実行時間帯を予め指定してもらう。指定された実行時間帯は、図8のステップS31、S32の加入者情報に含まれて、携帯事業者サーバ5へ送信される。携帯事業者サーバ5は、図8のステップS33におけるテーブル登録のときに、図5(b)のサービス識別情報/端末識別情報対応テーブルにおいて、加入端末IDに実行時間帯を対応付けて登録するようにする。一方で、携帯事業者サーバ5は、自己に内蔵される時計機能により計時動作を行っている。携帯事業者サーバ5は、予め設定された時間に至る毎に、図5(b)のサービス識別情報/端末識別情報対応テーブルの実行時間帯を参照し、現在の時間から予め設定された時間の経過後に該当する実行時間帯を検索する。そして、携帯事業者サーバ5は、検索した実行時間帯に対応付けられた端末ID及びSIDを読み出す。次に、携帯事業者サーバ5は、読み出したSIDをフィルタリング事業者サーバ7へ送信する(ステップS72)。また、携帯事業者サーバ5は、図5(a)の基地局識別情報/端末識別情報対応テーブルを参照し、読み出した端末IDに対応する基地局IDを検索し、検索した基地局IDを一時的に保存しておく。これは、フィルタリング事業者サーバ7から受信したフィルタ情報の送信先となる基地局を特定するためである。よって、図12(b)では、ステップS74を実行する際に、一時保存された基地局IDに対応する超小型基地局に対して、フィルタ情報が送信される。なお、図12(b)のステップS73〜S75は、図10のステップS45〜S47と同じであるので、ここでの説明は省略する。
このようにして、更新対象の基地局が多数ある場合でも、ネットワーク負荷を軽減することができる。なお、実行時間帯については、加入者側が、所定の端末を用いて、基地局単位で変更できるようにしてもよい。また、指定される実行時間帯が複数の基地局で重複してしまう場合も考えられるので、さらにネットワーク負荷を軽減するために、指定された実行時間帯をある程度ずらし、分散させて実行するのが好ましい。
最後に、図8〜図12において超小型基地局10に保有されるフィルタ情報を削除する動作について、図13を参照して説明する。超小型基地局10(フィルタ情報記憶部27)におけるフィルタ情報の削除は、既に加入しているフィルタリングサービスを脱退(利用停止)し、いずれのフィルタリングサービスにも加入していない状態にする場合に行われる。
図13では、例として、携帯電話11がフィルタリングサービス「サービスA」を脱退する場合とし、携帯電話11において脱退申込操作が行われるとする。
図13のステップS51〜S52の動作は、第1の実施形態で説明した図4のステップS111〜S112と基本的に同じであるので、ここでの説明は簡略する。ステップS51及びステップ52では、脱退情報が送信される。脱退情報は、例えば、現在加入しているフィルタリングサービスである「サービスA」のSID「001」と、その「サービスA」の適用対象となっている携帯電話11の端末ID「090−●●●●−△△△△」である。なお、加入時と同様に、脱退申込の操作が行われる端末と、脱退対象となる端末とが異なってもよい。
携帯事業者サーバ5は、端末ID、基地局ID、脱退情報を受信すると、端末認証、テーブル削除を行う(ステップS53)。端末認証については、図4のステップS113と同様であるので、説明を省略する。テーブル削除とは、携帯事業者サーバ5が、脱退情報に基づいて、図5(b)のサービス識別情報/端末識別情報対応テーブルに登録されている対応関係を削除する処理である。すなわち、この例では、図5(b)のテーブルに登録されている携帯電話11の端末ID「090−●●●●−△△△△」が削除される。
携帯事業者サーバ5は、テーブル削除が完了すると、図5(a)の基地局識別情報/端末識別情報対応テーブルを参照し、テーブル削除で削除した端末IDが所属する基地局を特定し、その基地局に登録されている他の端末ID(例えば、携帯電話12、13)を読み出す。そして、携帯事業者サーバ5は、再び図5(b)のサービス識別情報/端末識別情報対応テーブルを参照し、読み出した他の端末IDの中に、脱退申込があったフィルタリングサービスに加入している端末があるかどうかを判断する(ステップS54)。すなわち、この例では、携帯電話12、13の少なくとも一方が、携帯電話11が脱退した「サービスA」に現在加入しているかが判断される。
ステップS54の判断の結果、携帯電話12、13の少なくとも一方が「サービスA」に現在加入している場合には(ステップS54/YES)、携帯事業者サーバ5は、フィルタリングサービスの脱退手続が完了した旨を通知するための脱退完了情報を、超小型基地局10を介して、携帯電話11に送信する(ステップS55)。携帯電話11は、脱退完了情報を受信すると、フィルタリングサービスの脱退手続が完了した旨を、画面表示するなどして操作者に通知する(ステップS59)。
ステップS54の判断の結果、携帯電話12、13のいずれもが「サービスA」に現在加入していない場合には(ステップS54/NO)、携帯事業者サーバ5は、フィルタリングサービスの脱退手続が完了した旨を通知するための脱退完了情報に「サービスA」のSID「001」を付加し、超小型基地局10に送信する(ステップS56)。
超小型基地局10は、SIDが付加された脱退完了情報を公衆IP網通信送受信器130にて受信する。フィルタリング部23は、フィルタ情報記憶部27に記憶されているフィルタ情報の中から、受信した脱退完了情報に付加されたSIDと同じSID(図8のステップS36参照)を検索し、検索したSIDに対応付けられたフィルタ情報を削除する(ステップS57)。この例では、SID「001」に対応付けられた「リストA」が削除される。削除後、フィルタリング部23は、フィルタリングサービスの脱退手続が完了した旨を通知するための脱退完了情報を携帯電話11に送信する(ステップS58)。
携帯電話11は、脱退完了情報を受信すると、フィルタリングサービスの脱退手続が完了した旨を、画面表示するなどして操作者に通知する(ステップS59)。
なお、超小型基地局10の本体では、超小型基地局10を使用可能な登録端末を削除する操作を受け付けることができる。この削除操作を超小型基地局10が受け付けた場合にも、図13に示す動作が行われる。すなわち、超小型基地局10は、図13のステップS51の代わりに削除操作を受け付けると、登録端末ID記憶部25に記憶されている登録端末IDを削除し、削除した端末IDと、基地局IDとを携帯事業者サーバ5へ送信する。この場合、脱退情報は送信されないので、携帯事業者サーバ5は、受信した端末IDが図5(b)のテーブルにあるか否かを判断し、ある場合には図5(b)のテーブルに登録されている端末IDが削除される。これ以降の動作は、上述ステップS53と同じである。
以上が、本実施形態のフィルタリングシステムの動作である。上述したように、本実施形態のフィルタリングシステムでは、超小型基地局10から携帯事業者サーバ5へ接続する場合に、他の情報とともに基地局ID(基地局識別情報)を送信するようにしている。これにより、携帯事業者サーバ5では超小型基地局10を特定できるので、アクセスの可否情報を超小型基地局へ送信することでき、超小型基地局10側でその可否情報を基にフィルタリングを行うことができる。また、携帯事業者サーバ5では、受信した基地局IDを用いることで、携帯電話のアクセスがその超小型基地局10に正規に登録されたものであるかを認証でき、成りすまし等の不正アクセスを防止することができる。また、基地局IDを用いることにより、一の携帯電話に対して、複数の超小型基地局毎に、異なるフィルタリングサービスを適用できる。
また、本実施形態のフィルタリングシステムでは、超小型基地局内にフィルタ情報を記憶するデータベースを持ち、超小型基地局内において、フィルタ情報に基づいてアクセス可否の判断を行う(データベース実装方式)。従って、本実施形態では、上述した第1の実施形態のようにアクセスの度に問い合せる必要がないため、アクセス速度の低下やネットワーク負荷の増大を避けることができる。
以上、本発明の各実施形態について説明したが、上記各実施形態に限定されるものではなく、その要旨を逸脱しない範囲において種々の変形が可能である。
例えば、上述した各実施形態における動作(各シーケンスチャートに示す動作)は、ハードウェア、または、ソフトウェア、あるいは、両者の複合構成によって実行することも可能である。
ソフトウェアによる処理を実行する場合には、処理シーケンスを記録したプログラムを、専用のハードウェアに組み込まれているコンピュータ内のメモリにインストールして実行させてもよい。あるいは、各種処理が実行可能な汎用コンピュータにプログラムをインストールして実行させてもよい。
例えば、プログラムは、記録媒体としてのハードディスクやROM(Read Only Memory)に予め記録しておくことが可能である。あるいは、プログラムは、CD−ROM(Compact Disc Read Only Memory),MO(Magneto optical)ディスク,DVD(Digital Versatile Disc)、磁気ディスク、半導体メモリなどのリムーバブル記録媒体に、一時的、あるいは、永続的に格納(記録)しておくことが可能である。このようなリムーバブル記録媒体は、いわゆるパッケージソフトウエアとして提供することが可能である。
なお、プログラムは、上述したようなリムーバブル記録媒体からコンピュータにインストールする他、ダウンロードサイトから、コンピュータに無線転送してもよい。または、LAN(Local Area Network)、インターネットといったネットワークを介して、コンピュータに有線で転送してもよい。コンピュータでは、転送されてきたプログラムを受信し、内蔵するハードディスク等の記録媒体にインストールすることが可能である。
また、上記実施形態で説明した処理動作に従って時系列的に実行されるのみならず、処理を実行する装置の処理能力、あるいは、必要に応じて並列的にあるいは個別に実行するように構築することも可能である。
また、上記実施形態で説明したシステムは、複数の装置の論理的集合構成にしたり、各装置の機能を混在させたりするように構築することも可能である。
この出願は、2008年5月16日に出願された日本出願特願2008−129312を基礎とする優先権を主張し、その開示を全てここに取り込む。
本発明の第1及び第2の実施形態に係るフィルタリングシステムの構成を示す図である。 本発明の第1及び第2の実施形態に係る超小型基地局のハードウェア構成を示すブロック図である。 本発明の第1の実施形態に係る超小型基地局の機能構成を示すブロック図である。 本発明の第1の実施形態に係るフィルタリングシステムの動作のうち、フィルタリングサービスの加入時の動作を示すシーケンス図である。 本発明の第1及び第2の実施形態に係るフィルタリングシステムで用いられるデータテーブルの例を示す図であり、(a)は基地局識別情報/端末識別情報対応テーブルの一例を示す図であり、(b)はサービス識別情報/端末識別情報対応テーブルの一例を示す図である。 本発明の第1実施形態に係るフィルタリングシステムの動作のうち、ファイルタリングサービス加入後におけるアクセス時の動作を示すシーケンス図である。 本発明の第2の実施形態に係る超小型基地局の機能構成を示すブロック図である。 本発明の第2の実施形態に係るフィルタリングシステムの動作のうち、フィルタリングサービスの加入時の動作を示すシーケンス図である。 本発明の第2実施形態に係るフィルタリングシステムの動作のうち、ファイルタリングサービス加入後におけるアクセス時の動作を示すシーケンス図である。 本発明の第2の実施形態に係るフィルタリングシステムの動作のうち、フィルタリングサービスの変更時の動作(フィルタ情報更新の動作の一例)を示すシーケンス図である。 本発明の第2の実施形態に係るフィルタリングシステムの動作のうち、フィルタ情報更新の動作の一例を示すシーケンス図である。 本発明の第2の実施形態に係るフィルタリングシステムの動作のうち、フィルタ情報更新の動作の一例を示すシーケンス図である。 本発明の第2の実施形態に係るフィルタリングシステムの動作のうち、フィルタリングサービスの脱退時の動作を示すシーケンス図である。 本発明に関連するフィルタリングシステムの構成例を示す図である。 本発明に関連するフィルタリングシステムの動作例を示すシーケンス図である。 本発明に関連するフィルタリングシステムで用いられるサービス識別情報/端末識別情報対応テーブルの一例を示す図である。 本発明に関連するフィルタリングシステムで用いられるデータテーブルの例を示す図であり、(a)はサービス識別情報/フィルタ情報対応テーブルの一例を示す図であり、(b)はホワイトリスト方式のフィルタ情報の一例を示す図であり、(c)はブラックリスト方式のフィルタ情報の一例を示す図である。
1、11、12、13 携帯電話
2 屋外基地局
3 専用回線
4 携帯事業者ネットワーク
5 携帯事業者サーバ
6 フィルタリング事業者ネットワーク
7 フィルタリング事業者サーバ
8 インターネット
9 公衆IP網
10 超小型基地局
14 BBR(ブロードバンドルータ)
20 終端部
21 IP変換部
22 多重部
23 フィルタリング部
24 基地局ID記憶部
25 登録端末ID記憶部
26 アクセス履歴記憶部
27 フィルタ情報記憶部
110 コントローラ
111 CPU
112 記憶媒体
120 携帯電話通信送受信器
130 公衆IP網通信送受信器
140 バスライン

Claims (24)

  1. 携帯端末と無線通信を行い、また、公衆IP網を介して、前記携帯端末を使用した通信サービスを提供する事業者によって管理される情報処理装置、及び、インターネットと通信可能な基地局装置であって、
    前記携帯端末による前記インターネットへのアクセスに対してフィルタリングを行うフィルタリング手段と、
    前記基地局装置固有の識別情報である基地局識別情報を記憶する基地局識別情報記憶手段と、を有し、
    前記フィルタリング手段は、
    前記携帯端末による前記インターネットへのアクセスとして、前記携帯端末固有の識別情報である端末識別情報及び前記インターネット上のアドレスを受信した場合、前記端末識別情報及び前記アドレスとともに前記基地局識別情報を前記情報処理装置へ送信し、
    前記情報処理装置から、前記携帯端末による前記インターネットへのアクセスを許可するか否かを示す可否情報を受信し、前記可否情報の内容を判断する第1の判断を行い、
    前記第1の判断の結果、前記可否情報が許可を示す場合は、前記携帯端末からアクセス先として発信された前記インターネット上のアドレスに基づいて前記インターネットへアクセスし、
    前記第1の判断の結果、前記可否情報が不許可を示す場合は、前記アクセスを削除することを特徴とする基地局装置。
  2. 前記可否情報は、
    前記情報処理装置が、前記携帯端末からアクセス先として発信された前記インターネット上のアドレスと、前記携帯端末のアクセスを許可するアドレスまたは前記携帯端末のアクセスを許可しないアドレスのいずれかを示すフィルタ情報とに基づいて、前記携帯端末による前記インターネットへのアクセスを許可するか否かを判断した結果を示す情報であることを特徴とする請求項1記載の基地局装置。
  3. 前記携帯端末による前記インターネットへのアクセスの履歴として、前記インターネット上のアドレスを記憶するアクセス履歴記憶手段を有し、
    前記フィルタリング手段は、
    前記携帯端末による前記インターネットへのアクセスとして、前記携帯端末固有の識別情報である端末識別情報及び前記インターネット上のアドレスを受信した場合、前記アドレスが前記アクセス履歴記憶手段に記憶されているか否かを判断する第2の判断を行い、
    前記第2の判断の結果、前記アクセス履歴記憶手段に記憶されている場合は、前記インターネット上のアドレスに基づいて前記インターネットへアクセスし、
    前記第2の判断の結果、前記アクセス履歴記憶手段に記憶されていない場合は、前記端末識別情報及び前記アドレスとともに前記基地局識別情報を前記情報処理装置へ送信することを特徴とする請求項1又は2に記載の基地局装置。
  4. 前記端末識別情報及び前記基地局識別情報は、
    前記情報処理装置が、前記基地局識別情報と前記端末識別情報との対応関係が、予め登録された対応関係であるか否かを判断するときに用いられることを特徴とする請求項1から3のいずれか1項に記載の基地局装置。
  5. 携帯端末と無線通信を行い、また、公衆IP網を介して、前記携帯端末を使用した通信サービスを提供する事業者によって管理される情報処理装置、及び、インターネットと通信可能な基地局装置であって、
    前記携帯端末による前記インターネットへのアクセスに対してフィルタリングを行うフィルタリング手段と、
    前記基地局装置固有の識別情報である基地局識別情報を記憶する基地局識別情報記憶手段と、を有し、
    前記フィルタリング手段は、
    所定のタイミングで、前記携帯端末固有の識別情報である端末識別情報とともに前記基地局識別情報を前記情報処理装置へ送信し、
    前記携帯端末による前記インターネットへのアクセスとして、前記携帯端末固有の識別情報である端末識別情報及び前記インターネット上のアドレスを受信した場合、前記インターネット上のアドレスと、前記携帯端末のアクセスを許可するアドレスまたは前記携帯端末のアクセスを許可しないアドレスのいずれかを示すフィルタ情報とに基づいて、前記携帯端末による前記インターネットへのアクセスを許可するか否かを判断する第3の判断を行い、
    前記第3の判断の結果、前記インターネットへのアクセスを許可する場合は、前記インターネット上のアドレスに基づいて前記インターネットへアクセスし、
    前記第3の判断の結果、前記インターネットへのアクセスを許可しない場合は、前記アクセスを削除することを特徴とする基地局装置。
  6. 前記情報処理装置から前記フィルタ情報を受信して記憶しておくフィルタ情報記憶手段を有し、
    前記フィルタリング手段は、
    前記情報処理装置から前記フィルタ情報の更新版を受信した場合、前記フィルタ情報記憶手段に記憶している前記フィルタ情報を前記更新版の内容に更新することを特徴とする請求項5記載の基地局装置。
  7. 前記端末識別情報及び前記基地局識別情報は、
    前記情報処理装置が、前記基地局識別情報と前記端末識別情報との対応関係が、予め登録された対応関係であるか否かを判断するとき、及び、前記フィルタ情報を送信する基地局装置を特定するときに用いられることを特徴とする請求項5又は6に記載の基地局装置。
  8. 公衆IP網を介して、携帯端末と無線通信を行う基地局装置及びインターネットと通信可能な情報処理装置であって、
    予め登録される情報として、どの基地局装置をどの携帯端末が使用できるかを記憶する登録情報記憶手段と、
    前記基地局装置から、前記基地局固有の識別情報である基地局識別情報及び前記携帯端末固有の識別情報である端末識別情報を受信した場合、前記基地局識別情報及び前記端末識別情報と、前記登録情報記憶手段に記憶されている情報とに基づいて、前記基地局装置と前記携帯端末の対応が予め登録されたものであるかを認証する認証手段と、
    を有することを特徴とする情報処理装置。
  9. 前記登録情報記憶手段は、
    予め登録される情報として、どの携帯端末に、どのフィルタ情報が適用されるかを記憶しており、
    前記端末識別情報と、前記登録情報記憶手段に記憶されている情報とに基づいて、フィルタ情報を特定するフィルタ情報特定手段と、
    前記フィルタ情報特定手段によって特定されたフィルタ情報を、前記基地局識別情報が示す基地局装置へ送信することを特徴とする請求項10記載の情報処理装置。
  10. 携帯端末と、前記携帯端末と無線通信を行う基地局装置と、前記携帯端末を使用した通信サービスを提供する事業者によって管理される情報処理装置とを有するフィルタリングシステムであって、
    前記基地局装置は、
    公衆IP網を介して、前記情報処理装置及びインターネットと通信可能であり、
    前記基地局装置固有の識別情報である基地局識別情報を記憶しており、
    前記携帯端末による前記インターネットへのアクセスとして、前記携帯端末固有の識別情報である端末識別情報及び前記インターネット上のアドレスを受信した場合、前記端末識別情報及び前記アドレスとともに前記基地局識別情報を前記情報処理装置へ送信し、
    前記情報処理装置から、前記携帯端末による前記インターネットへのアクセスを許可するか否かを示す可否情報を受信し、前記可否情報の内容を判断する第1の判断を行い、
    前記第1の判断の結果、前記可否情報が許可を示す場合は、前記携帯端末からアクセス先として発信された前記インターネット上のアドレスに基づいて前記インターネットへアクセスし、
    前記第1の判断の結果、前記可否情報が不許可を示す場合は、前記アクセスを削除することを特徴とするフィルタリングシステム。
  11. 前記情報処理装置は、
    前記携帯端末からアクセス先として発信された前記インターネット上のアドレスと、前記携帯端末のアクセスを許可するアドレスまたは前記携帯端末のアクセスを許可しないアドレスのいずれかを示すフィルタ情報とに基づいて、前記携帯端末による前記インターネットへのアクセスを許可するか否かを判断する第2の判断を行い、
    前記第2の判断の結果を示す情報を前記可否情報として生成し、前記基地局装置へ送信することを特徴とする請求項10記載のフィルタリングシステム。
  12. 前記基地局装置は、
    前記携帯端末による前記インターネットへのアクセスの履歴を記憶しており、
    前記携帯端末による前記インターネットへのアクセスとして、前記携帯端末固有の識別情報である端末識別情報及び前記インターネット上のアドレスを受信した場合、前記アドレスが前記アクセスの履歴として記憶されているか否かを判断する第3の判断を行い、
    前記第3の判断の結果、前記アクセスの履歴として記憶されている場合は、前記インターネット上のアドレスに基づいて前記インターネットへアクセスし、
    前記第3の判断の結果、前記アクセスの履歴として記憶されていない場合は、前記端末識別情報及び前記アドレスとともに前記基地局識別情報を前記情報処理装置へ送信することを特徴とする請求項10又は11に記載のフィルタリングシステム。
  13. 前記情報処理装置は、
    どの基地局装置をどの携帯端末が使用できるか、及び、どの携帯端末にどのフィルタ情報が適用されるかを予め記憶しており、
    前記端末識別情報及び前記アドレスとともに前記基地局識別情報を受信した場合、前記基地局識別情報と、前記端末識別情報との対応関係が、予め記憶している対応関係であるか否かを判断する第4の判断を行い、
    前記第4の判断の結果、前記予め記憶している対応関係である場合、前記端末識別情報にどのフィルタ情報が対応付けられているかを判断する第5の判断を行い、
    前記第5の判断の結果、特定されたフィルタ情報を前記第2の判断における前記フィルタ情報として用いることを特徴とする請求項10から12のいずれか1項に記載のフィルタリングシステム。
  14. 携帯端末と、前記携帯端末と無線通信を行う基地局装置と、前記携帯端末を使用した通信サービスを提供する携帯事業者によって管理される情報処理装置とを有するフィルタリングシステムであって、
    前記基地局装置は、
    公衆IP網を介して、前記情報処理装置及びインターネットと通信可能であり、
    前記基地局装置固有の識別情報である基地局識別情報を記憶しており、
    所定のタイミングで、前記携帯端末固有の識別情報である端末識別情報とともに前記基地局識別情報を前記情報処理装置へ送信し、
    前記携帯端末による前記インターネットへのアクセスとして、前記携帯端末固有の識別情報である端末識別情報及び前記インターネット上のアドレスを受信した場合、前記インターネット上のアドレスと、前記携帯端末のアクセスを許可するアドレスまたは前記携帯端末のアクセスを許可しないアドレスのいずれかを示すフィルタ情報とに基づいて、前記携帯端末による前記インターネットへのアクセスを許可するか否かを判断する第6の判断を行い、
    前記第6の判断の結果、前記インターネットへのアクセスを許可する場合は、前記インターネット上のアドレスに基づいて前記インターネットへアクセスし、
    前記第6の判断の結果、前記インターネットへのアクセスを許可しない場合は、前記アクセスを削除することを特徴とするフィルタリングシステム。
  15. 前記基地局装置は、
    前記情報処理装置から前記フィルタ情報を受信して記憶しておき、
    前記情報処理装置から前記フィルタ情報の更新版を受信した場合、記憶している前記フィルタ情報を前記更新版の内容に更新することを特徴とする請求項14記載のフィルタリングシステム。
  16. 前記情報処理装置は、
    どの基地局装置をどの携帯端末が使用できるか、及び、どの携帯端末にどのフィルタ情報が適用されるかを予め記憶しており、
    前記端末識別情報とともに前記基地局識別情報を受信した場合、前記基地局識別情報と、前記端末識別情報との対応関係が、予め記憶している対応関係であるか否かを判断する第7の判断を行い、
    前記第7の判断の結果、前記予め記憶している対応関係である場合、前記端末識別情報にどのフィルタ情報が対応付けられているかを判断する第8の判断を行い、
    前記第8の判断の結果、特定されたフィルタ情報を前記基地局装置へ送信することを特徴とする請求項14又は15に記載のフィルタリングシステム。
  17. 携帯端末と無線通信を行い、また、公衆IP網を介して、前記携帯端末を使用した通信サービスを提供する事業者によって管理される情報処理装置、及び、インターネットと通信可能な基地局装置で行うフィルタリング方法であって、
    前記基地局装置が、
    前記基地局装置固有の識別情報である基地局識別情報を記憶するステップと、
    前記携帯端末による前記インターネットへのアクセスとして、前記携帯端末固有の識別情報である端末識別情報及び前記インターネット上のアドレスを受信した場合、前記端末識別情報及び前記アドレスとともに前記基地局識別情報を前記情報処理装置へ送信するステップと、
    前記情報処理装置から、前記携帯端末による前記インターネットへのアクセスを許可するか否かを示す可否情報を受信し、前記可否情報の内容を判断する第1の判断を行うステップと、
    前記第1の判断の結果、前記可否情報が許可を示す場合は、前記携帯端末からアクセス先として発信された前記インターネット上のアドレスに基づいて前記インターネットへアクセスするステップと、
    前記第1の判断の結果、前記可否情報が不許可を示す場合は、前記アクセスを削除するステップと、
    実行することを特徴とするフィルタリング方法。
  18. 前記可否情報は、
    前記情報処理装置が、前記携帯端末からアクセス先として発信された前記インターネット上のアドレスと、前記携帯端末のアクセスを許可するアドレスまたは前記携帯端末のアクセスを許可しないアドレスのいずれかを示すフィルタ情報とに基づいて、前記携帯端末による前記インターネットへのアクセスを許可するか否かを判断した結果を示す情報であることを特徴とする請求項17記載のフィルタリング方法。
  19. 前記基地局装置が、
    前記携帯端末による前記インターネットへのアクセスの履歴を記憶するステップと、
    前記携帯端末による前記インターネットへのアクセスとして、前記携帯端末固有の識別情報である端末識別情報及び前記インターネット上のアドレスを受信した場合、前記アドレスが前記アクセスの履歴として記憶されているか否かを判断する第2の判断を行うステップと、
    前記第2の判断の結果、前記アクセスの履歴として記憶されている場合は、前記インターネット上のアドレスに基づいて前記インターネットへアクセスするステップと、
    前記第2の判断の結果、前記アクセスの履歴として記憶されていない場合は、前記端末識別情報及び前記アドレスとともに前記基地局識別情報を前記情報処理装置へ送信するステップと、
    実行することを特徴とする請求項17又は18に記載のフィルタリング方法。
  20. 前記端末識別情報及び前記基地局識別情報は、
    前記情報処理装置が、前記基地局識別情報と前記端末識別情報との対応関係が、予め登録された対応関係であるか否かを判断するときに用いられることを特徴とする請求項17から19のいずれか1項に記載のフィルタリング方法。
  21. 携帯端末と無線通信を行い、また、公衆IP網を介して、前記携帯端末を使用した通信サービスを提供する事業者によって管理される情報処理装置、及び、インターネットと通信可能な基地局装置で行うフィルタリング方法であって、
    前記基地局装置が、
    前記基地局装置固有の識別情報である基地局識別情報を記憶するステップと、
    所定のタイミングで、前記携帯端末固有の識別情報である端末識別情報とともに前記基地局識別情報を前記情報処理装置へ送信するステップと、
    前記携帯端末による前記インターネットへのアクセスとして、前記携帯端末固有の識別情報である端末識別情報及び前記インターネット上のアドレスを受信した場合、前記インターネット上のアドレスと、前記携帯端末のアクセスを許可するアドレスまたは前記携帯端末のアクセスを許可しないアドレスのいずれかを示すフィルタ情報とに基づいて、前記携帯端末による前記インターネットへのアクセスを許可するか否かを判断する第3の判断を行うステップと、
    前記第3の判断の結果、前記インターネットへのアクセスを許可する場合は、前記インターネット上のアドレスに基づいて前記インターネットへアクセスするステップと、
    前記第3の判断の結果、前記インターネットへのアクセスを許可しない場合は、前記アクセスを削除するステップと、
    実行することを特徴とするフィルタリング方法。
  22. 前記基地局装置が、
    前記情報処理装置から前記フィルタ情報を受信して記憶するステップと、
    前記情報処理装置から前記フィルタ情報の更新版を受信した場合、記憶している前記フィルタ情報を前記更新版の内容に更新するステップと、
    実行することを特徴とする請求項21記載のフィルタリング方法。
  23. 前記端末識別情報及び前記基地局識別情報は、
    前記情報処理装置が、前記基地局識別情報と前記端末識別情報との対応関係が、予め登録された対応関係であるか否かを判断するとき、及び、前記フィルタ情報を送信する基地局装置を特定するときに用いられることを特徴とする請求項21又は22に記載のフィルタリング方法。
  24. 請求項17から23のいずれか1項に記載のフィルタリング方法をコンピュータに実行させることを特徴とするプログラム。
JP2010512022A 2008-05-16 2009-05-15 基地局装置、情報処理装置、フィルタリングシステム、フィルタリング方法及びプログラム Expired - Fee Related JP5488462B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2010512022A JP5488462B2 (ja) 2008-05-16 2009-05-15 基地局装置、情報処理装置、フィルタリングシステム、フィルタリング方法及びプログラム

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
JP2008129312 2008-05-16
JP2008129312 2008-05-16
PCT/JP2009/059047 WO2009139460A1 (ja) 2008-05-16 2009-05-15 基地局装置、情報処理装置、フィルタリングシステム、フィルタリング方法及びプログラム
JP2010512022A JP5488462B2 (ja) 2008-05-16 2009-05-15 基地局装置、情報処理装置、フィルタリングシステム、フィルタリング方法及びプログラム

Publications (2)

Publication Number Publication Date
JPWO2009139460A1 JPWO2009139460A1 (ja) 2011-09-22
JP5488462B2 true JP5488462B2 (ja) 2014-05-14

Family

ID=41318819

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010512022A Expired - Fee Related JP5488462B2 (ja) 2008-05-16 2009-05-15 基地局装置、情報処理装置、フィルタリングシステム、フィルタリング方法及びプログラム

Country Status (4)

Country Link
EP (1) EP2278839A1 (ja)
JP (1) JP5488462B2 (ja)
CN (1) CN102027777A (ja)
WO (1) WO2009139460A1 (ja)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2012114922A1 (ja) * 2011-02-22 2012-08-30 日本電気株式会社 アクセス制御システム、アクセス制御方法、アクセス制御プログラム
CN103092832A (zh) * 2011-10-27 2013-05-08 腾讯科技(深圳)有限公司 网址风险检测的处理方法及装置
JP6497664B2 (ja) * 2015-12-28 2019-04-10 パナソニックIpマネジメント株式会社 情報端末、情報処理方法及び制御プログラム

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005501443A (ja) * 2001-04-30 2005-01-13 インターデジタル・アクイジション・コーポレーション 移動に基づくコンテンツ配信を含む無線通信システム
WO2006087907A1 (ja) * 2005-02-18 2006-08-24 Duaxes Corporation 通信制御装置
JP2006227753A (ja) * 2005-02-15 2006-08-31 Web Do Japan Co Ltd ウェブサイトアクセス制御システム、ウェブサイトアクセス制御サーバ、ウェブサイトアクセス制御方法、及びウェブサイトアクセス制御プログラム
JP2009271842A (ja) * 2008-05-09 2009-11-19 Fujitsu Ltd ウェブサーバへのアクセス制限方法、フェムトセル基地局装置及びアクセス制限判断装置

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004355524A (ja) 2003-05-30 2004-12-16 Neo-Blood:Kk 携帯、カーナビ等のモバイルインターネットを対象としたurlフィルタリングシステム
JP2005286943A (ja) 2004-03-31 2005-10-13 Nec Corp 携帯電話基地局レンタルサービスシステム、方法、プログラム、記録媒体、及び携帯電話基地局装置
KR20070032943A (ko) * 2004-05-25 2007-03-23 인터내셔널 비지네스 머신즈 코포레이션 무선 통신 시스템에서 스팸 및/또는 바이러스를 포함한메시지를 필터링하는 방법 및 시스템
CN1588879A (zh) * 2004-08-12 2005-03-02 复旦大学 一种互联网内容过滤系统及过滤方法
JP2006285783A (ja) 2005-04-01 2006-10-19 Matsushita Electric Ind Co Ltd 通信制御装置
AU2005100653A4 (en) * 2005-08-12 2005-09-15 Agent Mobile Pty Ltd Mobile Device-Based End-User Filter
CN101106748A (zh) * 2006-07-11 2008-01-16 华为技术有限公司 一种移动网络的内容过滤系统、装置及方法
JP2008129312A (ja) 2006-11-21 2008-06-05 Konica Minolta Opto Inc 撮像装置及び携帯端末

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005501443A (ja) * 2001-04-30 2005-01-13 インターデジタル・アクイジション・コーポレーション 移動に基づくコンテンツ配信を含む無線通信システム
JP2006227753A (ja) * 2005-02-15 2006-08-31 Web Do Japan Co Ltd ウェブサイトアクセス制御システム、ウェブサイトアクセス制御サーバ、ウェブサイトアクセス制御方法、及びウェブサイトアクセス制御プログラム
WO2006087907A1 (ja) * 2005-02-18 2006-08-24 Duaxes Corporation 通信制御装置
JP2009271842A (ja) * 2008-05-09 2009-11-19 Fujitsu Ltd ウェブサーバへのアクセス制限方法、フェムトセル基地局装置及びアクセス制限判断装置

Also Published As

Publication number Publication date
CN102027777A (zh) 2011-04-20
EP2278839A1 (en) 2011-01-26
WO2009139460A1 (ja) 2009-11-19
JPWO2009139460A1 (ja) 2011-09-22

Similar Documents

Publication Publication Date Title
CN101341710B (zh) 对于集成wlan热点客户端的支持
US8972576B2 (en) Establishing a home relationship between a wireless device and a server in a wireless network
AU773092B2 (en) Authentication system, authentication agent apparatus, and terminal
JP4209396B2 (ja) 公衆網と私設網が連動したネットワークでデータサービスを提供する方法及びそのシステム
CN102100111B (zh) 用于提供时间性信息的方法和设备
JP5178690B2 (ja) 通信システム、当該システムの携帯端末、および当該システムのセンタ
JP2008042862A (ja) 無線lan通信システム及びその方法並びにプログラム
JPWO2008093868A1 (ja) 周辺装置などの被制御装置を制御する制御システム、制御方法、及び制御用コンピュータプログラム
JP2002082910A (ja) ユーザ認証システム及びユーザ認証方法
JP2005244936A (ja) 通信システム、通信端末および通信プログラム
JP2002342290A (ja) 通信端末、通信装置、通信制御方法、通信制御プログラムおよび通信制御プログラムを記録した記録媒体
JPWO2002048893A1 (ja) ユーザ認証を行うための方法及び装置
JP5486761B2 (ja) 情報更新システム及び情報更新方法
JP2009081559A (ja) 通信システム、移動体通信端末、通信装置、および、プログラム
JP5488462B2 (ja) 基地局装置、情報処理装置、フィルタリングシステム、フィルタリング方法及びプログラム
JP3332221B2 (ja) モバイル端末の接続管理方法及び方式
JP4120906B2 (ja) ネットワークシステム、情報管理装置、端末機器、情報管理方法及び端末機器の登録方法
JP5676359B2 (ja) 端末を設定する設定サーバ、設定共有方法及び設定共有プログラム
JP2006018361A (ja) 認証処理方法、サーバ装置、端末装置、認証処理プログラムおよび認証処理システム
JP2013211647A (ja) 情報処理装置、通信システムおよび情報処理方法
US8868625B2 (en) Information processing device, data processing system and method, and computer program
JP5845802B2 (ja) 情報処理装置、通信システム、情報処理装置の制御方法およびプログラム
JP2003186842A (ja) 通信端末、通信システムおよび通信制御方法
JP2002278860A (ja) 中継装置、通信装置、通信制御方法、通信制御プログラムおよび通信制御プログラムを記録した記録媒体
KR101548529B1 (ko) 로컬 서비스 제공장치, 제공방법 및 이를 위한 기록매체

Legal Events

Date Code Title Description
RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7421

Effective date: 20110708

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20120417

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130806

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20131007

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20140128

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20140210

R150 Certificate of patent or registration of utility model

Ref document number: 5488462

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees