本発明はパーソナルネットワーク管理方法及びパーソナルネットワーク管理装置に関し、特に、パーソナルネットワーク内の通信端末装置へのアクセスを管理するパーソナルネットワーク管理方法及びパーソナルネットワーク管理装置に関する。
複数の通信機器をネットワーク上においてグループ化し、このグループ化した複数の通信機器をネットワーク上の管理サーバで管理・運営するネットワークサービスが提案されている。このサービスでは、ネットワークに接続された複数の通信端末の識別情報等を、通信端末ユーザが管理サーバに登録して、登録したグループ内の通信端末同士で通信を可能にする。このように、個人ユーザが所有する携帯電話機等の複数の通信機器を利用してネットワークを構成するネットワーク形態は、PN(Personal Network)と呼ばれ、ネットワークを利用したサービス形態として注目されている。PNに関わる技術は、3GPP(3rd Generation Partnership Project)で検討が進められている(非特許文献1参照)。
また、パーソナルネットワークサービスは、電話網等の公衆回線網を利用するだけではなく、LANやインターネット等の利用も想定され、複数種類の異なるネットワークに接続された複数の通信端末をグループ化することも想定されている。
複数種類の異なるネットワークに接続された複数の通信端末をグループ化するPNに関する技術としては、例えば、特許文献1に記載されたパーソナル通信追跡接続方法がある。この方法では、人に対応してパーソナル通信番号を付与し、利用者は、自己のパーソナル通信番号に接続先の端末を複数のネットワークに渡り指定し、移動端末はその位置情報を複数のネットワークで管理することにより、利用者はパーソナル通信番号を指定することにより複数のネットワーク内の任意の通信端末を指定できるようにしている。
特開平5−145963号公報
TSG S#27(05)0386「New WI for Personal Network(PN) and Personal Area Network(PAN)」 3GPP
しかしながら、3GPPで検討が進められているパーソナルネットワークサービス(上記非特許文献1)では、パーソナルネットワーク内の通信端末同士の通信しか検討されておらず、すなわち、同一ユーザが所有する複数の通信端末で構成されるパーソナルネットワーク内の通信端末同士による通信しか検討されていない。
また、パーソナルネットワーク外部の通信端末ユーザが、パーソナルネットワーク内に接続するためには、パーソナルネットワーク内の端末を、事前に知ることが必要となる。さらに、従来のパーソナルネットワークでは、利用する複数の通信端末のネットワークに対する登録を、利用者が管理サーバにアクセスして登録することを前提にしており、その登録処理が利用者にとって煩雑であるという問題がある。
さらに、パーソナルネットワーク内の通信端末に対する外部からのアクセス制限情報を実現するためには、個々のパーソナルネットワーク内の通信端末毎に、パーソナルネットワーク内の管理者がアクセス制限情報の設定の追加や変更を行う必要があり、設定の追加や変更という作業も煩雑であるという問題がある。
また、上記特許文献1では、利用者は自己のパーソナル通信番号に接続先の端末を複数のネットワークに渡り指定する際には、予め接続先端末の識別情報等をネットワーク側に登録しておく必要があり、やはり接続先端末を指定する登録手順が煩雑であるという問題がある。
本発明の目的は、パーソナルネットワーク外部の通信端末からのアクセス要求時に、その通信端末情報のパーソナルネットワーク内の端末との対応付けが未登録である場合、その通信端末に対する接続可否の登録処理を動的に行うパーソナルネットワーク管理方法及びパーソナルネットワーク管理装置を提供することである。
本発明のパーソナルネットワーク管理方法は、ネットワークに接続された複数の通信端末装置により構成されるパーソナルネットワークを管理するパーソナルネットワーク管理方法であって、前記パーソナルネットワークを構成する通信端末装置毎に、接続先の通信端末情報をメモリに登録して管理する端末接続管理工程と、前記パーソナルネットワーク外の通信端末装置からパーソナルネットワーク内の通信端末装置への接続要求を受信する受信工程と、前記受信した接続要求から接続元の通信端末情報と接続先の通信端末情報を抽出し、当該接続元の通信端末情報を前記メモリから検索する検索工程と、前記パーソナルネットワーク内の通信端末情報と前記接続元の通信端末情報が前記メモリに対応付けて登録されていなければ、前記パーソナルネットワーク内の通信端末情報と前記接続元の通信端末情報を対応付けて前記メモリに登録する登録工程と、を有する方法を採る。
また、本発明のパーソナルネットワーク管理装置は、ネットワークに接続された複数の通信端末装置により構成されるパーソナルネットワークを管理するパーソナルネットワーク管理装置であって、前記パーソナルネットワークを構成する通信端末装置毎に、接続先の通信端末情報を登録して管理する端末接続管理手段と、前記パーソナルネットワーク外の通信端末装置からパーソナルネットワーク内の通信端末装置への接続要求を受信する受信手段と、前記受信した接続要求から接続元の通信端末情報と接続先の通信端末情報を抽出し、当該接続元の通信端末情報を前記端末接続管理手段から検索する検索手段と、前記パーソナルネットワーク内の通信端末情報と前記接続元の通信端末情報が前記端末接続管理手段に対応付けて登録されていなければ、前記パーソナルネットワーク内の通信端末情報と前記接続元の通信端末情報を対応付けて前記端末接続管理手段に登録する登録手段と、を具備する構成を採る。
本発明によれば、パーソナルネットワーク外部の通信端末からのアクセス要求時に、その通信端末情報のパーソナルネットワーク内の端末との対応付けが未登録である場合、その通信端末に対する接続可否の登録処理を動的に行うことが可能になり、パーソナルネットワーク外の通信端末からの登録手順が容易になるとともに、パーソナルネットワーク内へのアクセスも可能になる。また、オペレータが保証する認証機能(端末の正当性)や通信路の暗号化(セキュリティ)を利用することで、電子証明書等を用いた複雑な処理を軽減し、セキュアに処理を行うことが可能である。
本発明の実施の形態1に係るネットワークシステムのシステム構成を示す図
本発明の実施の形態1に係る携帯網管理装置の概略構成を示すブロック図
本発明の実施の形態1に係る端末接続管理データベースの一例を示す図
本発明の実施の形態1に係る端末属性管理データベースの一例を示す図
本発明の実施の形態1に係るパーソナルネットワーク外部の携帯端末からパーソナルネットワーク内の携帯端末にアクセスする場合の動作を示すラダーチャート
本発明の実施の形態1に係る携帯網管理装置で実行されるデータベース検索処理を示すフローチャート
本発明の実施の形態1に係る携帯網管理装置で実行される接続許可登録処理を示すフローチャート
本発明の実施の形態1に係る接続許可登録処理後の端末接続管理データベースの一例を示す図
本発明の実施の形態1に係る接続許可削除要求時の動作を示すラダーチャート
本発明の実施の形態1に係る携帯網管理装置で実行される接続許可削除処理を示すフローチャート
本発明の実施の形態2に係るネットワークシステムのシステム構成を示す図
本発明の実施の形態2に係る携帯網管理装置で実行されるデータベース検索処理を示すフローチャート
本発明の実施の形態2に係る携帯網管理装置で実行される接続許可登録処理を示すフローチャート
本発明の実施の形態2に係る接続許可した情報を登録する前の各社のDBの構成を示す図
本発明の実施の形態2に係る接続許可登録処理後の各社のDBの構成を示す図
本発明の実施の形態2に係る携帯網管理装置で実行される接続許可削除処理を示すフローチャート
本発明の実施の形態2に係るパーソナルネットワーク内外の各携帯端末と各携帯/固定端末間のアクセス要求時の動作を示すラダーチャート
本発明の実施の形態2に係る端末接続管理データベース、端末属性管理データベースの一例を示す図
本発明の実施の形態2に係る接続許可登録処理後の端末接続管理データベースの一例を示す図
本発明の実施の形態2に係るパーソナルネットワーク外部の携帯端末からパーソナルネットワーク内の携帯端末にアクセスする場合の動作を示すラダーチャート
本発明の実施の形態3に係る携帯網管理装置の概略構成を示すブロック図
本発明の実施の形態3に係るグループ管理データベースの一例を示す図
本発明の実施の形態3に係るグループ登録要求時の動作を示すラダーチャート
本発明の実施の形態3に係る携帯網管理装置で実行されるグループ登録処理を示すフローチャート
本発明の実施の形態3に係るグループ削除要求時の動作を示すラダーチャート
本発明の実施の形態3に係る携帯網管理装置で実行されるグループ削除処理を示すフローチャート
本発明の実施の形態4に係るネットワークシステムのシステム構成を示す図
以下、本発明の実施の形態について図面を参照して詳細に説明する。
以下の実施の形態では、ネットワークに対してオペレータ管理網、特に、通信路に強固なセキュリティが提供される携帯網を適用する場合を示すが、携帯網以外の他のオペレータ管理網を適用するようにしてもよい。
(実施の形態1)
図1は、本実施の形態1に適用するネットワークシステムのシステム構成を示す図である。図1において、ネットワークシステム1は、携帯網30に接続されるパーソナルネットワーク40に属する携帯端末10及び携帯/固定端末11と、パーソナルネットワーク40に属さない携帯端末12と、携帯網管理装置20と、から構成される。
図1に示すように、携帯端末10にはユーザ識別子として「UID−1」が設定され、携帯/固定端末11にはユーザ識別子として「UID−2」が設定され、携帯端末12にはユーザ識別子として「UID−3」が設定されている。このユーザ識別子の一例としては、ユーザを一意に識別するためにオペレータにより発行され、携帯電話システムで契約者を識別するために利用されるUSIM情報などである。なお、このユーザ識別子は、オペレータにより発行されるものに限定されず、オペレータが契約者、または、端末を識別するための情報を含んでいればよい。
なお、図1のネットワークシステム1では、3台の携帯端末10、携帯/固定端末11及び携帯端末12が接続されている場合を示したが、これらの接続台数は特に限定するものではない。
図2は、携帯網管理装置20の概略構成を示すブロック図である。図2において、携帯網管理装置20は、フレーム解析部200と、通信制御部201と、データベース(DB)整合確認部202と、処理判別部203と端末識別子管理データベース(DB)210と、接続拒否管理データベース(DB)211と、接続許可管理データベース(DB)212と、パーソナルネットワーク(NW)管理データベース(DB)213と、端末属性管理データベース(DB)214と、から構成される。なお、接続拒否管理DB211と、接続許可管理DB212と、パーソナルNW管理DB213は、端末接続管理データベース(DB)220を構成する。
通信制御部201は、携帯網30と接続する通信I/F機能を有し、携帯端末10、携帯/固定端末11及び携帯端末12との間で通話要求やデータ通信要求等に応じた通信手順を実行する。
DB整合確認部202は、通信制御部201を介して携帯端末12から受信した各要求に対応する処理を処理判別部203により判別し、フレーム解析部200で処理に必要な各情報を抽出し、抽出した各情報と、端末識別子管理DB210と、端末接続管理DB220と、端末属性管理DB214にそれぞれ記憶される情報とを比較して、後述するデータベース検索処理(図6参照)、接続許可登録処理(図7参照)、接続許可削除処理(図10参照)を実行する。
フレーム解析部200は、DB整合確認部202から入力される各要求のフレーム構成を解析し、処理に必要な各情報を抽出し、その接続先と接続元の各情報をDB整合確認部202に出力する。
端末識別子管理DB210は、携帯網30に接続された携帯端末10、携帯/固定端末11及び携帯端末12の各端末識別子として図1に示したユーザ識別子「UID−1」、「UID−2」、「UID−3」を管理するデータベースである。
接続拒否管理DB211は、携帯網30に接続された携帯端末10、携帯/固定端末11及び携帯端末12毎へのネットワーク接続を拒否する情報(例えば、「NULL:設定無し」や「ALL:全接続拒否」等)を管理するデータベースである。
接続許可管理DB212は、携帯網30に接続された携帯端末10、携帯/固定端末11及び携帯端末12毎へのネットワーク接続を許可する情報(例えば、「ALL:全接続許可」や特定のユーザ識別子等)を管理するデータベースである。
パーソナルNW管理DB213は、携帯網30に接続された携帯端末10、携帯/固定端末11及び携帯端末12毎のパーソナルネットワークに属する他の端末情報を管理するデータベースである。
端末属性管理DB214は、携帯網30に接続された携帯端末10、携帯/固定端末11及び携帯端末12毎に端末属性情報(ユーザ識別子、管理者情報:master)を管理するデータベースである。なお、本実施の形態では、管理者情報をデータベースで管理する方法について説明を行うが、ユーザ識別子に、管理者情報が含まれていてもよい。
上記接続拒否管理DB211と、接続許可管理DB212と、パーソナルNW管理DB213から構成される端末接続管理DB220の一例を図3に示す。この端末接続管理DB20では、携帯端末10、携帯/固定端末11及び携帯端末12の各ユーザ識別子「User−ID」と対応付けて、「NW接続拒否」欄、「NW接続許可」欄及び「パーソナルNW」欄を設けている。
この例では、携帯端末10を示す「UID−1」では、「NW接続拒否:NULL」、「NW接続許可:ALL」及び「パーソナルNW:UID−2」が登録されている。すなわち、携帯端末10は、全端末からのネットワーク接続を許可し、当該端末が属するパーソナルネットワーク40には、携帯/固定端末11が属することが示されている。
また、携帯/固定端末11を示す「UID−2」では、「NW接続拒否:ALL」及び「NW接続許可:UID−1」が登録されている。すなわち、携帯/固定端末11は、携帯端末10との接続のみを許可し、それ以外の端末からのネットワーク接続は拒否することを示している。ここで、携帯/固定端末11として想定されるのは、例えば、携帯/固定端末11は、携帯端末10を所有するユーザが管理するホームNWの管理端末などである。ホームNWでは、セキュリティの観点により、管理者以外の接続を拒否することが望ましい。
また、携帯端末12を示す「UID−3」では、「NW接続拒否:NULL」及び「NW接続許可:ALL」が登録されている。すなわち、携帯端末12は、すべての端末からのネットワーク接続を許可することを示している。
上記端末属性管理DB214の一例を図4に示す。この端末属性管理DB214では、携帯端末10、携帯/固定端末11及び携帯端末12の各ユーザ識別子「User−ID」欄と対応付けて、管理者を示す「master」欄を設けている。この例では、携帯端末10を示す「UID−1」の管理者は当該ユーザ自身であり、携帯/固定端末11を示す「UID−2」の管理者は「UID−1」であり、携帯端末12を示す「UID−3」の管理者は当該ユーザ自身であることを示している。管理者登録されているならば、当該ユーザ自身でなくとも、図3、図4に示した端末接続管理DB220や端末属性管理DB214の登録内容の変更や追加を行うことが可能である。
次に、図1のネットワークシステム1において、携帯端末12がパーソナルネットワーク40内の携帯端末10にアクセスする場合の動作について、図5に示すラダーチャートを参照して説明する。
図5において、携帯端末12から携帯端末10へのアクセス要求が携帯網30を介して携帯網管理装置20に送信されると(S10)、携帯網管理装置20は、処理判別部203で受信した要求がアクセス要求であることを検知し、データベース検索処理を実行する(S11)。
このデータベース検索処理の詳細について、図6に示すフローチャートを参照して説明する。
図6において、アクセス要求であることを検知した携帯網管理装置20内のDB整合確認部202及びフレーム解析部200は、アクセス要求をフレーム解析して接続先と接続元の各情報「UID−1」、「UID−3」を抽出する(ステップS100)。次いで、DB整合確認部202は、抽出した接続先と接続元の各情報に基づいて、接続先と接続先の「master」が一致するかを、図4に示した端末属性管理DB214を検索して判断する(ステップS101)。
この場合、接続先である携帯端末10「UID−1」の管理者は「UID−1」であり、管理者が一致している。
このため、DB整合確認部202は、接続先と接続先の「master」が一致すると判断し(ステップS101:YES)、ステップS102に移行して、接続元である携帯端末12「UID−3」が接続先である携帯端末10「UID−1」により「NW接続許可」が登録されているかを、図3の端末接続管理DB220により確認する。
図3の端末接続管理DB220では、携帯端末10「UID−1」には「NW接続許可(ALL)」が登録されており、全端末からのネットワーク接続が許可されている。このため、DB整合確認部202は、携帯端末10「UID−1」は携帯端末12「UID−3」からの接続を許可していると判断して(ステップS102:YES)、ステップS103に移行する。
ステップS103において、DB整合確認部202は、接続元である携帯端末12「UID−3」が接続先である携帯端末10「UID−1」により「NW接続拒否」が登録されているかを、図3の端末接続管理DB220により確認する。携帯端末10「UID−1」には「NW接続拒否(NULL)」が登録されており、携帯端末12「UID−3」からの接続は、拒否されていない。このため、DB整合確認部202は、携帯端末10「UID−1」は携帯端末12「UID−3」からの接続拒否を設定していないと判断して(ステップS103:NO)、携帯端末12から携帯端末10への接続を許可して(ステップS104)、本処理を終了する。
また、DB整合確認部202は、ステップS102において接続元が接続先により接続許可登録されていない場合(ステップS102:NO)、また、ステップS103において接続元が接続先により接続拒否登録されている場合(ステップS103:YES)、携帯端末12から携帯端末10への接続を拒否して(ステップS105)、本処理を終了する。
また、DB整合確認部202は、ステップS101において接続先と接続先の管理者が一致しない場合、例えば、接続先の端末がホームNWであり、ホームNWを管理する端末が別に存在する場合(ステップS101:NO)、ステップS106に移行して接続元が接続先により接続拒否登録されているかを、図3の端末接続管理DB220により確認する。DB整合確認部202は、接続拒否登録されている場合(ステップS106:YES)、接続元が接続先により接続許可登録されているかを、図3の端末接続管理DB220により確認する(ステップS107)。
DB整合確認部202は、接続許可が設定されていない場合(ステップS107:NO)、接続元から接続先への接続を拒否して(ステップS108)、本処理を終了する。また、ステップS106において接続元が接続先により接続拒否が登録されていない場合(ステップS106:NO)、また、ステップS107において接続元が接続先により接続許可が登録されている場合(ステップS107:YES)、接続元から接続先への接続を許可して(ステップS109)、本処理を終了する。
以上のデータベース検索処理により、携帯網管理装置20は、携帯端末12から携帯端末10への接続を許可したため、図5において携帯端末12から携帯端末10への回線を接続する(S12)。携帯端末10は、携帯網管理装置20による転送が受理されると(S13)、携帯端末12との間で接続を確立する(S14)。
次に、携帯端末10は、登録要求元「UID−1」と、登録対象「UID−3」及び登録要求先「UID−2」を設定した接続許可登録要求を携帯網管理装置20に送信する(S15)。携帯網管理装置20では、処理判別部203により受信した要求が、接続許可登録要求であることを検知すると、接続許可登録処理を実行する(S16)。
この接続許可登録処理の詳細について、図7に示すフローチャートを参照して説明する。
図7において、接続許可登録要求であることを検知した携帯網管理装置20内のDB整合確認部202及びフレーム解析部200は、接続許可登録要求のフレームを解析して登録要求元「UID−1」と、登録対象「UID−3」及び登録要求先「UID−2」を抽出する(ステップS200)。次いで、DB整合確認部202は、登録要求元「UID−1」が登録要求先「UID−2」又は登録要求先「UID−2」の「master」と一致するかを、図4の端末属性管理DB214により判断する(ステップS201)。
図4の端末属性管理DB214では、登録要求元「UID−1」と、登録要求先「UID−2」の「master」として「UID−1」が登録されている。このため、DB整合確認部202は、登録要求元「UID−1」が登録要求先「UID−2」の「master:UID−1」と一致すると判断し(ステップS201:YES)、図3の端末接続管理DB220の登録要求先「UID−2」の「NW接続許可」に登録対象「UID−3」を登録する(ステップS202)。次いで、DB整合確認部202は、登録対象「UID−3」の「パーソナルNW」に登録要求先「UID−2」を登録する(ステップS203)。
これらステップS202及びステップS203の各登録処理により、端末接続管理DB220には、図8に示すように登録内容が追加される。
次に、DB整合確認部202は、通信制御部201から登録要求元「UID−1」に登録完了を通知して(ステップS204)、本処理を終了する。また、DB整合確認部202は、ステップS201において、登録要求元が登録要求先又は登録要求先の「master」と一致しないと判断した場合は(ステップS201:NO)、通信制御部201から登録要求元「UID−1」に登録不可を通知して(ステップS205)、本処理を終了する。
次に、図5に戻り、携帯端末10は、携帯網管理装置20から登録完了の通知を受信すると、接続先として携帯/固定端末11のユーザ識別子「UID−2」を設定した接続先通知を携帯端末12に送信する(S17)。なお、S17として、携帯端末10が接続先を通知する方法を例示したが、携帯網管理装置20が携帯端末10に登録完了を通知する際に、あわせて携帯端末12に対して接続先通知を行ってもよい。携帯端末12は、接続先通知を受信すると、その接続先「UID−2」を設定したアクセス要求を携帯網管理装置20に送信する(S18)。
携帯網管理装置20は、携帯端末12からアクセス要求を受信すると、上記(S11)と同様にデータベース検索処理を実行する(S19)。この時、携帯網管理装置20内の端末属性管理DB214には、上記接続許可登録処理により、接続先「UID−2」の「NW接続許可」に「UID−3」が登録済みであるため、携帯端末12から携帯/固定端末11への回線接続処理を実行する(S20)。
携帯/固定端末11は、携帯網管理装置20による転送が受理されると(S21)、携帯端末12との間で接続を確立する(S22)。
以上のように、パーソナルネットワーク40外の携帯端末12からパーソナルネットワーク40内の携帯端末10に対するアクセス要求を契機として、携帯網管理装置20内の端末属性管理DB214には、携帯/固定端末11の「NW接続許可」と、携帯端末12の「パーソナルNW」の各情報が追加登録される。
次に、携帯端末10において実行される接続許可削除処理について、図9に示すラダーチャートと、図10に示すフローチャートを参照して説明する。
図9において、携帯端末10から削除要求元「UID−1」、削除要求先「UID−2」及び削除対象「UID−3」を設定した接続許可削除要求が携帯網管理装置20に送信されると(S30)、携帯網管理装置20では、処理判別部203により、その要求が接続許可削除要求であることを検知した後、接続許可削除処理が実行される(S31)。
図10において、携帯網管理装置20内のDB整合確認部202及びフレーム解析部200は、接続許可削除要求のフレームを解析して、削除要求元「UID−1」、削除要求先「UID−2」及び削除対象「UID−3」を抽出する(ステップS300)。次いで、DB整合確認部202は、削除要求元「UID−1」が削除要求先「UID−2」又は削除要求先「UID−2」の「master」と一致するかを、図4の端末属性管理DB214により判断する(ステップS301)。
図4の端末属性管理DB214では、削除要求元「UID−1」と削除要求先「UID−2」の「master」として「UID−1」が登録されている。このため、DB整合確認部202は、削除要求元「UID−1」が削除要求先「UID−2」の「master:UID−1」と一致すると判断し(ステップS301:YES)、図3の端末接続管理DB220の削除要求先「UID−2」の「NW接続許可」の削除対象「UID−3」を削除する(ステップS302)。
次いで、DB整合確認部202は、図3の端末接続管理DB220の削除対象「UID−3」の「パーソナルNW:UID−2」を削除して(ステップS303)、通信制御部201から削除要求元「UID−1」に削除完了を通知して(ステップS304)、本処理を終了する。
また、DB整合確認部202は、削除要求元「UID−1」が削除要求先「UID−2」又は削除要求先「UID−2」の「master」と一致しないと判断した場合は(ステップS301:NO)、通信制御部201から削除要求元「UID−1」に削除不可を通知して(ステップS305)、本処理を終了する。
以上のように、本実施の形態1のネットワークシステムでは、パーソナルネットワーク外部の携帯端末からパーソナルネットワーク内の端末へのアクセス要求が送信された場合、アクセス要求を受信した端末が接続許可に必要な情報を抽出して、携帯網管理装置に接続許可登録要求を送信し、携帯網管理装置は、接続許可登録要求とともに受信した情報に基づいて、パーソナルネットワーク内の端末の接続先を管理するデータベースに接続許可情報を追加登録できるようにした。
したがって、パーソナルネットワーク外部の通信端末からのアクセス要求時に、その通信端末情報のパーソナルネットワーク内の端末との対応付けが未登録である場合、その通信端末に対する接続可否の登録処理を動的に行うことが可能になり、パーソナルネットワーク外の通信端末からの登録手順が容易になるとともに、パーソナルネットワーク内へのアクセスも可能になる。
(実施の形態2)
上記実施の形態1では、ネットワークシステムとして、一つの携帯網30に接続された携帯端末によりパーソナルネットワークが構成されている場合について説明したが、本実施の形態2では、複数の異なる会社の携帯網に接続された携帯端末によりパーソナルネットワークが構成されるネットワークシステムの場合について説明する。
図11は、本実施の形態2に適用するネットワークシステムのシステム構成を示す図である。図11において、ネットワークシステム100は、キャリアA社(以下、単にA社という)の携帯網A30と、キャリアB社(以下、単にB社という)の携帯網B31と、キャリアC社(以下、C社という)の携帯網C32とが、各携帯網A30,B31,C32に接続された携帯網管理装置A20、携帯網管理装置B21及び携帯網管理装置C22により相互に連携されている。また、携帯網A30には携帯端末10が接続され、携帯網B31には携帯/固定端末11が接続され、携帯網C32には携帯端末12が接続されている。また、図11のネットワークシステム100では、携帯端末10と携帯/固定端末11がパーソナルネットワーク40を構成している。
携帯端末10にはA社から当該端末ユーザに一意に付与されるユーザ識別子「A社.UID−1」が設定され、携帯/固定端末11にはC社から当該端末ユーザに一意に付与されるユーザ識別子「C社.UID−1」が設定され、携帯端末12にはB社から当該端末ユーザに一意に付与されるユーザ識別子「B社.UID−1」が設定されている。
本実施の形態2の携帯網管理装置A20,B21,C22の各構成は、実施の形態1の図2に示した携帯網管理装置20と同様であるため、その図示及び構成説明は省略する。また、携帯網管理装置A20,B21,C22内には、上記実施の形態1の図3及び図4に示した端末接続管理DB220及び端末属性管理DB214と同様の構成の各DBが各々記憶されている。
以下、携帯端末12から携帯端末10へのアクセス要求が送信された場合の処理を、図20のラダーチャートを用いて説明する。なお、図20に示した処理は、図5と類似しており、処理として異なる部分を中心に説明する。
携帯端末12は、まず、自オペレータの携帯網管理装置B21にアクセス要求し(S10)、携帯網管理装置B21は、受信したアクセス要求より、データベース検索処理を実行する。このデータベース検索処理について、図12に示すフローチャートを参照して説明する。
図12において、処理判別部203と連携し、アクセス要求であることを検知した携帯網管理装置B21内のDB整合確認部202及びフレーム解析部200は、アクセス要求のフレーム解析を行い、接続先「A社.UID−1」と接続元「B社.UID−1」の各情報を抽出する(ステップS400)。次いで、DB整合確認部202は、抽出した接続先「A社.UID−1」が自オペレータ管理網、すなわち、携帯網B31に登録された携帯端末であるかを判断する(ステップS401)。ここで、抽出した接続先「A社.UID−1」は、携帯網B31に登録された携帯端末でないため(ステップS401:NO)、接続先「A社.UID−1」が属する携帯網管理装置A20に対し、データベース検索要求を転送し(ステップS402)、本処理を終了する。
次に、携帯網管理装置A20は転送されたデータベース検索要求を受け取ると、接続先「A社.UID−1」と接続元「B社.UID−1」の各情報を抽出する(ステップS400)。次いで、DB整合確認部202は、抽出した接続先「A社.UID−1」が自オペレータ管理網、すなわち、携帯網A30に登録された携帯端末かを端末識別子管理DB210を検索して判断する(ステップS401)。DB整合確認部202は、抽出した接続先「A社.UID−1」が携帯網A30に登録された携帯端末であると判断し(ステップS401:YES)、ステップS403以降の処理を実行する。ステップS403以降のステップS411までの処理は、上記実施の形態1で説明した図6のステップS101〜ステップS109と同様の処理であるため、説明は省略する。
なお、上記図12のデータベース検索処理は、携帯網管理装置A20,B21,C22において同様に実行される。
そして図20に戻り、上記データベース検索処理により、携帯端末12と携帯端末10との間の回線接続が携帯網管理装置B21及び携帯網管理装置A20を介して行われる(S12)。携帯端末10は、携帯網管理装置A10からの接続が受理されると(S13)、携帯端末12との間で接続を確立する(S14)。
その後、携帯端末10から登録要求元「A社.UID−1」と、登録対象「B社.UID−1」及び登録要求先「C社.UID−1」を設定した接続許可登録要求が携帯網管理装置A20に送信されると、携帯網管理装置A20では、以下の接続許可登録処理が実行される。
この携帯網管理装置A20により実行される接続許可登録処理について、図13に示すフローチャートを参照して説明する。
図13において、処理判別部203と連携し、アクセス要求であることを検知した携帯網管理装置A20内のDB整合確認部202及びフレーム解析部200は、接続許可登録要求のフレームを解析して登録要求元「A社.UID−1」と、登録対象「B社.UID−1」及び登録要求先「C社.UID−1」を抽出する(ステップS500)。次いで、DB整合確認部202は、登録要求先「C社.UID−1」が自オペレータ網、すなわち、携帯網A30に登録された携帯端末かを判断する(ステップS501)。DB整合確認部202は、抽出した登録要求先「C社.UID−1」が携帯網A30に登録された携帯端末でないと判断した場合は(ステップS501:NO)、抽出した接続先のユーザ識別子から接続先のキャリアを判断し、その接続先が属する携帯網管理装置C22に対して、接続許可登録要求を転送して(ステップS507)、本処理を終了する。
その後、携帯網管理装置C22では、登録要求元「A社.UID−1」と、登録対象「B社.UID−1」及び登録要求先「C社.UID−1」を抽出し(ステップS500)、DB整合確認部202によりは、抽出した接続先「C社.UID−1」が携帯網C32に登録された携帯端末であると判断し(ステップS501:YES)、ステップS502以降の処理を実行する。ステップS502以降のステップS506までの処理は、上記実施の形態1で説明した図7のステップS201〜ステップS205と同様の処理であるため、説明は省略する。
なお、上記図13の接続許可登録処理は、携帯網管理装置A20,B21,C22において同様に実行される。
以上の接続許可登録処理が実行された結果、携帯網管理装置A20、携帯網管理装置B21及び携帯網管理装置C22において、各々管理される端末接続管理DBに接続許可した情報が登録される例を、図14及び図15を参照して説明する。
図14は、接続許可した情報を登録する前の各社のDBの構成を示す図である。図14A及び図14BはA社の携帯網管理装置A20内の端末接続管理DB500及び端末属性管理DB510の一例を示す図、図14C及び図14DはC社の携帯網管理装置B21内の端末接続管理DB600及び端末属性管理DB610の一例を示す図、図14E及び図14FはB社の携帯網管理装置C22内の端末接続管理DB700及び端末属性管理DB710の一例を示す図である。
ここで、端末接続管理DB500には、携帯端末10の管理下にある携帯/固定端末11のユーザ識別子情報「C社.UID−1」が「パーソナルNW」欄に既に登録されている。また、端末属性管理DB610には、携帯/固定端末11の管理者端末である携帯端末10のユーザ識別子情報「A社.UID−1」が「master」欄に既に登録されている。
図14の各端末接続管理DB500,600,700及び各端末属性管理DB510,610,710を用いて、上記接続許可登録処理を実行することにより、図15Bに示すように、携帯網管理装置C22により端末接続管理DB600には、登録対象「B社.UID−1」のNW接続許可登録が追加登録される。また、図15Cに示すように、携帯網管理装置B21により端末接続管理DB700には、登録要求先「C社.UID−1」のパーソナルNW登録が追加登録される。
次に、携帯端末10「A社.UID−1」が、携帯端末12「B社.UID−1」の携帯/固定端末11「C社.UID−1」に対する接続許可を削除する処理について、図16に示すフローチャートを参照して説明する。
図16において、処理判別部203と連携し、接続許可削除要求であることを検知した携帯網管理装置20A内のDB整合確認部202及びフレーム解析部200は、接続許可削除要求のフレームを解析して削除要求元「A社.UID−1」と、削除対象「B社.UID−1」及び削除要求先「C社.UID−1」を抽出する(ステップS600)。次いで、DB整合確認部202は、抽出した削除要求先「C社.UID−1」が自オペレータ管理網、すなわち、携帯網A30に登録された携帯端末かを端末識別子管理DB500を検索して判断する(ステップS601)。DB整合確認部202は、抽出した削除要求先が携帯網A30に登録された携帯端末でないと判断した場合は(ステップS601:NO)、抽出した削除要求先のユーザ識別子から削除要求先のキャリアを判断し、その削除要求先が属する携帯網管理装置B21又はC22に対して、抽出した削除要求先のユーザ識別子情報と共に接続許可削除要求を転送して(ステップS607)、本処理を終了する。
また、DB整合確認部202は、抽出した削除要求先が自携帯網A30に登録された携帯端末であると判断した場合には(ステップS601:YES)、ステップS602以降の処理を実行する。ステップS602以降のステップS606までの処理は、上記実施の形態1で説明した図10のステップS301〜ステップS305と同様の処理であるため、説明は省略する。
なお、上記図16の接続許可削除処理は、携帯網管理装置A20,B21,C22において同様に実行される。
次に、図11のネットワークシステム100において、携帯端末12も管理者端末となり、その管理下に携帯/固定端末13が接続されている場合について、図17〜図19を参照して説明する。
図17は、携帯端末10,12による携帯/固定端末11,13間のアクセス要求時の動作を示すラダーチャートである。図18は、携帯網管理装置B21が管理する端末接続管理DB700及び端末属性管理DB710の一例を示す図である。図19は、図17の動作において接続許可登録処理が実行された結果、携帯網管理装置A20、携帯網管理装置B21及び携帯網管理装置C22において、各々管理される端末接続管理DB500,600,700の登録結果を示す図である。
図18Aの端末接続管理DB700では、携帯端末12管理下の携帯/固定端末13の端末接続管理情報として、ユーザ識別子情報「UID−2」、NW接続拒否情報「ALL」及びNW接続許可情報「UID−1」が追加登録済みである。
また、図18Bの端末属性管理DB710では、携帯/固定端末13の携帯端末属性情報として携帯/固定端末13のユーザ識別子情報「UID−2」と、その管理者端末情報「UID−1」が追加登録済みである。
次に、携帯端末10,12による携帯/固定端末11,13間のアクセス要求時の動作について、図17のラダーチャートを参照して説明する。
図17において、携帯/固定端末13と携帯端末12間の接続を確立すると(S40)、携帯端末12から携帯端末10へのアクセス要求が携帯網B31,携帯網管理装置B21を介して携帯網管理装置A20に送信されると(S41,S42)、携帯網管理装置A20は、受信したアクセス要求によりデータベース検索処理を実行する(S42)。この時、携帯網管理装置B21,携帯網管理装置A20では、上記図12のデータベース検索処理が実行されている。接続先「A社.UID−1」が自オペレータ管理網である携帯網A30に登録された携帯端末であることが確認されて、携帯端末12と携帯端末10の間の回線接続が行われる(S43)。
携帯端末10は、携帯網管理装置A20からの接続を受理すると(S44)、携帯端末12との間で接続を確立する(S45)。また、このとき、登録対象となる携帯/固定端末13のユーザ識別子「B社.UID−2」を送信する。次に、携帯端末10は、登録要求元「A社.UID−1」と、登録対象「B社.UID−2」及び登録要求先「C社.UID−1」を設定した接続許可登録要求を携帯網管理装置A20に送信する(S46)。携帯網管理装置A20は、接続許可登録要求を受信すると、接続許可登録処理を実行する(S47)。
この時、携帯網管理装置A20では、上記図13の接続許可登録処理が実行される。携帯網管理装置A20では、登録要求先「C社.UID−1」が自オペレータ管理網、すなわち、携帯網A30に登録された携帯端末でないため、接続許可登録要求は携帯網管理装置C22に転送される。
そして、携帯網管理装置C22において、上記図13の接続許可登録処理が実行されることにより、図19Bに示すように端末接続管理DB600には、新たなネットワーク接続許可先として、携帯/固定端末13のユーザ識別子情報「B社.UID−2」が追加登録される。
また、携帯網管理装置B21の端末接続管理DB700には、図19Cに示すように、登録対象である携帯/固定端末13のユーザ識別子「UID−2」に対応する「パーソナルNW」欄に、登録要求先の携帯/固定端末11のユーザ識別子情報「C社.UID−1」が追加登録される。
図17に戻り、携帯網管理装置A20,B21,C22の接続許可登録処理が終了し、その登録完了の通知を携帯端末10が受けると、接続先である携帯/固定端末11のユーザ識別子情報「C社.UID−1」とともに接続先通知を携帯端末12に送信する(S48)。なお、S48として、携帯端末10が接続先を通知する方法を例示したが、携帯端末10に登録完了を通知する際に、携帯網管理装置A20,またはB21,またはC22が、あわせて携帯端末12に対して接続先通知を行ってもよい。携帯端末12は、ユーザ識別子情報「C社.UID−1」とともに接続先通知を受信すると、携帯/固定端末13に転送する(S49)。
携帯/固定端末13は、接続先通知を受信すると、その接続先「C社.UID−1」を設定したアクセス要求は携帯網管理装置B21を介し、携帯網管理装置C22に送信される(S50、S51)。携帯網管理装置C22は、携帯/固定端末13からアクセス要求を受信すると、上記(S42)と同様にデータベース検索処理を実行する(S51)。この時、携帯網管理装置C22内の端末接続管理DB700には、上記接続許可登録処理により、接続先「UID−1」の「NW接続許可」に「B社.UID−2」が登録済みであるため、携帯/固定端末13から携帯/固定端末11への回線接続処理を実行する(S52)。
携帯/固定端末11は、携帯網管理装置C22からの接続を受理(S53)すると、携帯/固定端末13との間で接続を確立する(S54)。
以上のように、本実施の形態2のネットワークシステムでは、複数の異なるネットワークに接続された複数の通信端末で構成されたパーソナルネットワーク外部の端末からパーソナルネットワーク内の携帯端末へのアクセス要求が送信された場合、アクセス要求を受信した携帯端末が接続許可に必要な情報を抽出して、携帯網管理装置に接続許可登録要求を送信し、パーソナルネットワークを構成する端末が接続される携帯網の管理装置は、接続許可登録要求とともに受信した情報に基づいて、パーソナルネットワーク内の携帯端末の接続を管理するデータベースに接続許可情報を追加登録するようにした。
したがって、複数の異なるネットワークに接続された複数の通信端末で構成されたパーソナルネットワークに対して、外部のネットワークに接続された通信端末からのアクセス要求時に、その通信端末情報のパーソナルネットワーク内の端末との対応付けが未登録である場合、その通信端末に対する接続可否の登録処理を動的に行うことが可能になり、パーソナルネットワーク外の通信端末からの登録手順が容易になるとともに、パーソナルネットワーク内へのアクセスも可能になる。
(実施の形態3)
上記実施の形態1、2の説明では、図5のS15、あるいは、図17のS46の接続許可登録要求において、登録要求先が1つの端末となる場合についてのみ例示したが、一度の要求で複数の端末への接続許可登録処理を行うことも考えられる。このような場合、例えば、上記実施の形態1において、図5のS15において登録要求先を同時に複数指定することで、複数の端末への接続許可登録処理を行ってもよい。
また、他の方法として、図21に示すように、携帯網管理装置20が、図2で示した携帯網管理装置に、さらにグループ管理DB215を有する方法も考えられる。グループ管理DB215に、複数の端末をグループ化し、例えば、図22に示すように、グループID「GID−1」と、端末のユーザ識別子「UID−2」「UID−4」とを対応付けて端末グループ化テーブル215aとし、グループID「GID−1」の作成者である「UID−1」を登録者として対応付けてグループ登録者テーブル215bとしてグループ登録を行っておき、そのグループに対するグループID「GID−1」を、登録要求先として指定することにより、複数の端末への接続許可登録処理を行うこともできる。
次に、このグループ登録処理についての一例を、図23に示すラダーチャートと、図24に示すフローチャートを参照して説明する。
図23において、携帯端末10からグループ登録要求元を設定したグループ登録要求が携帯網管理装置20に送信されると(S60)、携帯網管理装置20では、処理判別部203により、その要求がグループ登録要求であることを検知した後、グループ登録処理が実行される(S61)。
図24において、携帯網管理装置20内のDB整合確認部202及びフレーム解析部200は、グループ登録要求のフレームを解析して、グループ登録要求元を抽出する(ステップS600)。次いで、DB整合確認部202は、グループ登録要求元が「master」として登録されている端末を端末属性管理DB214から抽出し、グループ登録要求元に結果を提示する(ステップS601)。
次に、グループ登録要求元に提示した結果の中から選択された端末に対し、グループ識別子を設定し、グループ管理DB215内の端末グループ化テーブル215aに登録し(ステップS602)、グループ登録要求元に登録完了を通知して(ステップS603)、本処理を終了する。
また、グループ削除処理についての一例を、図25に示すラダーチャートと、図26に示すフローチャートを参照して説明する。
図25において、携帯端末10からグループ削除要求元を設定したグループ削除要求が携帯網管理装置20に送信されると(S70)、携帯網管理装置20では、処理判別部203により、その要求がグループ削除要求であることを検知した後、グループ削除処理が実行される(S71)。
図26において、携帯網管理装置20内のDB整合確認部202及びフレーム解析部200は、グループ削除要求のフレームを解析して、グループ削除要求元を抽出する(ステップS700)。次いで、DB整合確認部202は、グループ削除要求元が「登録者」として登録されているグループをグループ管理DB215内のグループ登録者テーブル215bから抽出し、グループ削除要求元に結果を提示する(ステップS701)。
次に、グループ削除要求元からの要求を判別し(ステップS702)、グループ全体の削除要求である場合(ステップS702:YES)、削除選択されたグループをグループ管理DB215内の端末グループ化テーブル215aから削除し(ステップS703)、グループ削除要求元に削除完了を通知して(ステップS706)、本処理を終了する。また、ステップS702において、削除要求がグループ登録されている個々の端末である場合(ステップS702:NO)、選択されたグループとして登録されている端末を抽出し、グループ削除要求元へ提示する(ステップS704)。その後、削除選択された端末をグループ管理DB215内の端末グループ化テーブル215aから当該グループから削除し(ステップS705)、グループ削除要求元に削除完了を通知して(ステップS706)、本処理を終了する。
なお、複数の端末への接続許可登録処理の例として、実施の形態1に関する例を示したが、実施の形態2に対しても適用可能であることは、容易に類推できる。
(実施の形態4)
上記実施の形態1、2、3で、携帯端末、または、携帯/固定端末として表現しているものを、ホームネットワークやPAN(Private Area Network)などの、パーソナルネットワークの要素の管理端末としてみなし、パーソナルネットワークの要素内へのアクセスを管理するように適用することも可能である。さらに、それらのパーソナルネットワークの要素内のデバイスに対して、本発明を適用することで、デバイスレベルでの管理も可能である。
その一例として、実施の形態1の図1で示した携帯/固定端末11がホームネットワークの管理端末としての機能を有する固定端末である場合のシステム構成例を図27を用いて説明する。図27に示すネットワークシステム400では、固定端末11を中心とするホームネットワーク50が存在し、ホームネットワーク50には、固定端末11と接続されたデバイス60とデバイス61が存在している。ここで、デバイス60やデバイス61の例としては、テレビ番組等の動画や音楽を保存しているHDDレコーダやステレオ、PC、ネットワーク対応のゲーム機器等である。
このデバイス60、デバイス61はデバイス識別子として、それぞれ、DEV1、DEV2を有している。このデバイス識別子がオペレータにより識別できるものであれば、デバイス識別子を、実施の形態1で述べたユーザ識別子と同等に扱い、携帯網管理装置20において、デバイス60への接続に関しても接続管理を行うことで、個々のデバイス単位での接続管理も可能である。
なお、このデバイスへの接続管理に関しては、固定端末11で管理を行ってもよく、例えば、図27のホームネットワーク50(すなわち、固定端末11)に対する接続は、実施の形態1で述べたように携帯網管理装置20で管理し、ホームネットワーク50内の個々のデバイス60、61に対する接続は固定端末11で管理してもよい。このように管理を分離することで、固定端末11に必要な機能が増え、処理性能がより要求されるという欠点もあるが、携帯網管理装置20への負荷集中を回避することが可能となるとともに、ホームネットワーク50内のデバイスとして、識別子を所有しないデバイスであっても、固定端末11への物理的な接続方法により識別してもよいため、利用するデバイスの自由度が上がるという利点も考えられる。
以上のように、パーソナルネットワーク外部から、携帯網30を介して、デバイス60、または、デバイス61へのアクセス時に、その通信端末情報がパーソナルネットワーク内のデバイスとの対応付けが未登録である場合、その通信端末に対する接続可否の登録処理を動的に行うことが可能になり、パーソナルネットワーク外からの登録手順が容易になるとともに、パーソナルネットワーク内へのアクセスも可能になる。
なお、上記実施の形態1、2、3、4では、1つのパーソナルネットワークに属する携帯端末又は携帯/固定端末と管理者端末「master」が1対1で登録されている場合を示したが、あるパーソナルネットワークに属する携帯端末又は携帯/固定端末が当該パーソナルネットワークに属する管理者端末と、他のパーソナルネットワークに属する管理者端末とで共有される場合、すなわち、1対多で登録される構成も考えられる。このようなパーソナルネットワークの構成に対しても、本発明は適用可能である。
本明細書は、2005年7月4日出願の特願2005−195616、2006年2月6日出願の特願2006−029060に基づく。この内容はすべてここに含めておく。
本発明は、パーソナルネットワーク外部の通信端末からのアクセス要求時に、その通信端末情報のパーソナルネットワーク内の端末との対応付けが未登録である場合、その通信端末に対する接続可否の登録処理を動的に行うことが可能になり、パーソナルネットワーク外の通信端末からの登録手順が容易になるとともに、パーソナルネットワーク内へのアクセスも可能にするパーソナルネットワークシステム等に有用である。
本発明はパーソナルネットワーク管理方法及びパーソナルネットワーク管理装置に関し、特に、パーソナルネットワーク内の通信端末装置へのアクセスを管理するパーソナルネットワーク管理方法及びパーソナルネットワーク管理装置に関する。
複数の通信機器をネットワーク上においてグループ化し、このグループ化した複数の通信機器をネットワーク上の管理サーバで管理・運営するネットワークサービスが提案されている。このサービスでは、ネットワークに接続された複数の通信端末の識別情報等を、通信端末ユーザが管理サーバに登録して、登録したグループ内の通信端末同士で通信を可能にする。このように、個人ユーザが所有する携帯電話機等の複数の通信機器を利用してネットワークを構成するネットワーク形態は、PN(Personal Network)と呼ばれ、ネットワークを利用したサービス形態として注目されている。PNに関わる技術は、3GPP(3rd Generation Partnership Project)で検討が進められている(非特許文献1参照)。
また、パーソナルネットワークサービスは、電話網等の公衆回線網を利用するだけではなく、LANやインターネット等の利用も想定され、複数種類の異なるネットワークに接続された複数の通信端末をグループ化することも想定されている。
複数種類の異なるネットワークに接続された複数の通信端末をグループ化するPNに関する技術としては、例えば、特許文献1に記載されたパーソナル通信追跡接続方法がある。この方法では、人に対応してパーソナル通信番号を付与し、利用者は、自己のパーソナル通信番号に接続先の端末を複数のネットワークに渡り指定し、移動端末はその位置情報を複数のネットワークで管理することにより、利用者はパーソナル通信番号を指定することにより複数のネットワーク内の任意の通信端末を指定できるようにしている。
特開平5−145963号公報
TSG S#27(05)0386「New WI for Personal Network(PN) and Personal Area Network(PAN)」 3GPP
しかしながら、3GPPで検討が進められているパーソナルネットワークサービス(上記非特許文献1)では、パーソナルネットワーク内の通信端末同士の通信しか検討されておらず、すなわち、同一ユーザが所有する複数の通信端末で構成されるパーソナルネットワーク内の通信端末同士による通信しか検討されていない。
また、パーソナルネットワーク外部の通信端末ユーザが、パーソナルネットワーク内に接続するためには、パーソナルネットワーク内の端末を、事前に知ることが必要となる。さらに、従来のパーソナルネットワークでは、利用する複数の通信端末のネットワークに対する登録を、利用者が管理サーバにアクセスして登録することを前提にしており、その登録処理が利用者にとって煩雑であるという問題がある。
さらに、パーソナルネットワーク内の通信端末に対する外部からのアクセス制限情報を実現するためには、個々のパーソナルネットワーク内の通信端末毎に、パーソナルネットワーク内の管理者がアクセス制限情報の設定の追加や変更を行う必要があり、設定の追加や変更という作業も煩雑であるという問題がある。
また、上記特許文献1では、利用者は自己のパーソナル通信番号に接続先の端末を複数のネットワークに渡り指定する際には、予め接続先端末の識別情報等をネットワーク側に登録しておく必要があり、やはり接続先端末を指定する登録手順が煩雑であるという問題がある。
本発明の目的は、パーソナルネットワーク外部の通信端末からのアクセス要求時に、その通信端末情報のパーソナルネットワーク内の端末との対応付けが未登録である場合、その通信端末に対する接続可否の登録処理を動的に行うパーソナルネットワーク管理方法及びパーソナルネットワーク管理装置を提供することである。
本発明のパーソナルネットワーク管理方法は、ネットワークに接続された複数の通信端末装置により構成されるパーソナルネットワークを管理するパーソナルネットワーク管理方法であって、前記パーソナルネットワーク外の通信端末装置からパーソナルネットワーク内の通信端末装置への接続要求を受信する受信工程と、接続要求時に取得する通信端末装置の識別子により接続の可否を判断する工程と、を有する方法を採る。
また、本発明のパーソナルネットワーク管理装置は、ネットワークに接続された複数の通信端末装置により構成されるパーソナルネットワークを管理するパーソナルネットワーク管理装置であって、前記パーソナルネットワークを構成する通信端末装置毎に、接続先の通信端末識別子を登録して管理する端末接続管理手段と、前記パーソナルネットワーク外の通信端末装置からパーソナルネットワーク内の通信端末装置への接続要求を受信する受信手段と、前記受信した接続要求から接続元の通信端末識別子と接続先の通信端末識別子を抽出し、当該接続元の通信端末識別子を前記端末接続管理手段から検索する検索手段と、前記パーソナルネットワーク内の通信端末識別子と前記接続元の通信端末識別子が前記端末接続管理手段に対応付けて登録されていなければ、前記パーソナルネットワーク内の通信端末識別子と前記接続元の通信端末識別子を対応付けて前記端末接続管理手段に登録する登録手段と、を具備する構成を採る。
構成を採る。
本発明によれば、パーソナルネットワーク外部の通信端末からのアクセス要求時に、その通信端末情報のパーソナルネットワーク内の端末との対応付けが未登録である場合、その通信端末に対する接続可否の登録処理を動的に行うことが可能になり、パーソナルネットワーク外の通信端末からの登録手順が容易になるとともに、パーソナルネットワーク内へのアクセスも可能になる。また、オペレータが保証する認証機能(端末の正当性)や通信路の暗号化(セキュリティ)を利用することで、電子証明書等を用いた複雑な処理を軽減し、セキュアに処理を行うことが可能である。
以下、本発明の実施の形態について図面を参照して詳細に説明する。
以下の実施の形態では、ネットワークに対してオペレータ管理網、特に、通信路に強固なセキュリティが提供される携帯網を適用する場合を示すが、携帯網以外の他のオペレータ管理網を適用するようにしてもよい。
(実施の形態1)
図1は、本実施の形態1に適用するネットワークシステムのシステム構成を示す図である。図1において、ネットワークシステム1は、携帯網30に接続されるパーソナルネットワーク40に属する携帯端末10及び携帯/固定端末11と、パーソナルネットワーク40に属さない携帯端末12と、携帯網管理装置20と、から構成される。
図1に示すように、携帯端末10にはユーザ識別子として「UID−1」が設定され、携帯/固定端末11にはユーザ識別子として「UID−2」が設定され、携帯端末12にはユーザ識別子として「UID−3」が設定されている。このユーザ識別子の一例としては、ユーザを一意に識別するためにオペレータにより発行され、携帯電話システムで契約者を識別するために利用されるUSIM情報などである。なお、このユーザ識別子は、オペレータにより発行されるものに限定されず、オペレータが契約者、または、端末を識別するための情報を含んでいればよい。
なお、図1のネットワークシステム1では、3台の携帯端末10、携帯/固定端末11及び携帯端末12が接続されている場合を示したが、これらの接続台数は特に限定するものではない。
図2は、携帯網管理装置20の概略構成を示すブロック図である。図2において、携帯網管理装置20は、フレーム解析部200と、通信制御部201と、データベース(DB)整合確認部202と、処理判別部203と端末識別子管理データベース(DB)210と、接続拒否管理データベース(DB)211と、接続許可管理データベース(DB)212と、パーソナルネットワーク(NW)管理データベース(DB)213と、端末属性管理データベース(DB)214と、から構成される。なお、接続拒否管理DB211と、接続許可管理DB212と、パーソナルNW管理DB213は、端末接続管理データベース(DB)220を構成する。
通信制御部201は、携帯網30と接続する通信I/F機能を有し、携帯端末10、携帯/固定端末11及び携帯端末12との間で通話要求やデータ通信要求等に応じた通信手順を実行する。
DB整合確認部202は、通信制御部201を介して携帯端末12から受信した各要求に対応する処理を処理判別部203により判別し、フレーム解析部200で処理に必要な各情報を抽出し、抽出した各情報と、端末識別子管理DB210と、端末接続管理DB220と、端末属性管理DB214にそれぞれ記憶される情報とを比較して、後述するデータベース検索処理(図6参照)、接続許可登録処理(図7参照)、接続許可削除処理(図10参照)を実行する。
フレーム解析部200は、DB整合確認部202から入力される各要求のフレーム構成を解析し、処理に必要な各情報を抽出し、その接続先と接続元の各情報をDB整合確認部202に出力する。
端末識別子管理DB210は、携帯網30に接続された携帯端末10、携帯/固定端末11及び携帯端末12の各端末識別子として図1に示したユーザ識別子「UID−1」、「UID−2」、「UID−3」を管理するデータベースである。
接続拒否管理DB211は、携帯網30に接続された携帯端末10、携帯/固定端末11及び携帯端末12毎へのネットワーク接続を拒否する情報(例えば、「NULL:設定無し」や「ALL:全接続拒否」等)を管理するデータベースである。
接続許可管理DB212は、携帯網30に接続された携帯端末10、携帯/固定端末11及び携帯端末12毎へのネットワーク接続を許可する情報(例えば、「ALL:全接続許可」や特定のユーザ識別子等)を管理するデータベースである。
パーソナルNW管理DB213は、携帯網30に接続された携帯端末10、携帯/固定端末11及び携帯端末12毎のパーソナルネットワークに属する他の端末情報を管理するデータベースである。
端末属性管理DB214は、携帯網30に接続された携帯端末10、携帯/固定端末11及び携帯端末12毎に端末属性情報(ユーザ識別子、管理者情報:master)を管理するデータベースである。なお、本実施の形態では、管理者情報をデータベースで管理する方法について説明を行うが、ユーザ識別子に、管理者情報が含まれていてもよい。
上記接続拒否管理DB211と、接続許可管理DB212と、パーソナルNW管理DB213から構成される端末接続管理DB220の一例を図3に示す。この端末接続管理DB20では、携帯端末10、携帯/固定端末11及び携帯端末12の各ユーザ識別子「User−ID」と対応付けて、「NW接続拒否」欄、「NW接続許可」欄及び「パーソナルNW」欄を設けている。
この例では、携帯端末10を示す「UID−1」では、「NW接続拒否:NULL」、「NW接続許可:ALL」及び「パーソナルNW:UID−2」が登録されている。すなわち、携帯端末10は、全端末からのネットワーク接続を許可し、当該端末が属するパーソナルネットワーク40には、携帯/固定端末11が属することが示されている。
また、携帯/固定端末11を示す「UID−2」では、「NW接続拒否:ALL」及び「NW接続許可:UID−1」が登録されている。すなわち、携帯/固定端末11は、携帯端末10との接続のみを許可し、それ以外の端末からのネットワーク接続は拒否することを示している。ここで、携帯/固定端末11として想定されるのは、例えば、携帯/固定端末11は、携帯端末10を所有するユーザが管理するホームNWの管理端末などである。ホームNWでは、セキュリティの観点により、管理者以外の接続を拒否することが望ましい。
また、携帯端末12を示す「UID−3」では、「NW接続拒否:NULL」及び「NW接続許可:ALL」が登録されている。すなわち、携帯端末12は、すべての端末からのネットワーク接続を許可することを示している。
上記端末属性管理DB214の一例を図4に示す。この端末属性管理DB214では、携帯端末10、携帯/固定端末11及び携帯端末12の各ユーザ識別子「User−ID」欄と対応付けて、管理者を示す「master」欄を設けている。この例では、携帯端末10を示す「UID−1」の管理者は当該ユーザ自身であり、携帯/固定端末11を示す「UID−2」の管理者は「UID−1」であり、携帯端末12を示す「UID−3」の管理者は当該ユーザ自身であることを示している。管理者登録されているならば、当該ユーザ自身でなくとも、図3、図4に示した端末接続管理DB220や端末属性管理DB214の登録内容の変更や追加を行うことが可能である。
次に、図1のネットワークシステム1において、携帯端末12がパーソナルネットワーク40内の携帯端末10にアクセスする場合の動作について、図5に示すラダーチャートを参照して説明する。
図5において、携帯端末12から携帯端末10へのアクセス要求が携帯網30を介して携帯網管理装置20に送信されると(S10)、携帯網管理装置20は、処理判別部203で受信した要求がアクセス要求であることを検知し、データベース検索処理を実行する(S11)。
このデータベース検索処理の詳細について、図6に示すフローチャートを参照して説明する。
図6において、アクセス要求であることを検知した携帯網管理装置20内のDB整合確認部202及びフレーム解析部200は、アクセス要求をフレーム解析して接続先と接続元の各情報「UID−1」、「UID−3」を抽出する(ステップS100)。次いで、DB整合確認部202は、抽出した接続先と接続元の各情報に基づいて、接続先と接続先の「master」が一致するかを、図4に示した端末属性管理DB214を検索して判断する(ステップS101)。
この場合、接続先である携帯端末10「UID−1」の管理者は「UID−1」であり、管理者が一致している。
このため、DB整合確認部202は、接続先と接続先の「master」が一致すると判断し(ステップS101:YES)、ステップS102に移行して、接続元である携帯端末12「UID−3」が接続先である携帯端末10「UID−1」により「NW接続許可」が登録されているかを、図3の端末接続管理DB220により確認する。
図3の端末接続管理DB220では、携帯端末10「UID−1」には「NW接続許可(ALL)」が登録されており、全端末からのネットワーク接続が許可されている。このため、DB整合確認部202は、携帯端末10「UID−1」は携帯端末12「UID−3」からの接続を許可していると判断して(ステップS102:YES)、ステップS103に移行する。
ステップS103において、DB整合確認部202は、接続元である携帯端末12「UID−3」が接続先である携帯端末10「UID−1」により「NW接続拒否」が登録されているかを、図3の端末接続管理DB220により確認する。携帯端末10「UID−1」には「NW接続拒否(NULL)」が登録されており、携帯端末12「UID−3」からの接続は、拒否されていない。このため、DB整合確認部202は、携帯端末10「UID−1」は携帯端末12「UID−3」からの接続拒否を設定していないと判断して(ステップS103:NO)、携帯端末12から携帯端末10への接続を許可して(ステップS104)、本処理を終了する。
また、DB整合確認部202は、ステップS102において接続元が接続先により接続許可登録されていない場合(ステップS102:NO)、また、ステップS103において接続元が接続先により接続拒否登録されている場合(ステップS103:YES)、携帯端末12から携帯端末10への接続を拒否して(ステップS105)、本処理を終了する。
また、DB整合確認部202は、ステップS101において接続先と接続先の管理者が一致しない場合、例えば、接続先の端末がホームNWであり、ホームNWを管理する端末が別に存在する場合(ステップS101:NO)、ステップS106に移行して接続元が接続先により接続拒否登録されているかを、図3の端末接続管理DB220により確認する。DB整合確認部202は、接続拒否登録されている場合(ステップS106:YES)、接続元が接続先により接続許可登録されているかを、図3の端末接続管理DB220により確認する(ステップS107)。
DB整合確認部202は、接続許可が設定されていない場合(ステップS107:NO)、接続元から接続先への接続を拒否して(ステップS108)、本処理を終了する。また、ステップS106において接続元が接続先により接続拒否が登録されていない場合(ステップS106:NO)、また、ステップS107において接続元が接続先により接続許可が登録されている場合(ステップS107:YES)、接続元から接続先への接続を許可して(ステップS109)、本処理を終了する。
以上のデータベース検索処理により、携帯網管理装置20は、携帯端末12から携帯端末10への接続を許可したため、図5において携帯端末12から携帯端末10への回線を接続する(S12)。携帯端末10は、携帯網管理装置20による転送が受理されると(S13)、携帯端末12との間で接続を確立する(S14)。
次に、携帯端末10は、登録要求元「UID−1」と、登録対象「UID−3」及び登録要求先「UID−2」を設定した接続許可登録要求を携帯網管理装置20に送信する(S15)。携帯網管理装置20では、処理判別部203により受信した要求が、接続許可登録要求であることを検知すると、接続許可登録処理を実行する(S16)。
この接続許可登録処理の詳細について、図7に示すフローチャートを参照して説明する。
図7において、接続許可登録要求であることを検知した携帯網管理装置20内のDB整合確認部202及びフレーム解析部200は、接続許可登録要求のフレームを解析して登録要求元「UID−1」と、登録対象「UID−3」及び登録要求先「UID−2」を抽出する(ステップS200)。次いで、DB整合確認部202は、登録要求元「UID−1」が登録要求先「UID−2」又は登録要求先「UID−2」の「master」と一致するかを、図4の端末属性管理DB214により判断する(ステップS201)。
図4の端末属性管理DB214では、登録要求元「UID−1」と、登録要求先「UID−2」の「master」として「UID−1」が登録されている。このため、DB整合確認部202は、登録要求元「UID−1」が登録要求先「UID−2」の「master:UID−1」と一致すると判断し(ステップS201:YES)、図3の端末接続管理DB220の登録要求先「UID−2」の「NW接続許可」に登録対象「UID−3」を登録する(ステップS202)。次いで、DB整合確認部202は、登録対象「UID−3」の「パーソナルNW」に登録要求先「UID−2」を登録する(ステップS203)。
これらステップS202及びステップS203の各登録処理により、端末接続管理DB220には、図8に示すように登録内容が追加される。
次に、DB整合確認部202は、通信制御部201から登録要求元「UID−1」に登録完了を通知して(ステップS204)、本処理を終了する。また、DB整合確認部202は、ステップS201において、登録要求元が登録要求先又は登録要求先の「master」と一致しないと判断した場合は(ステップS201:NO)、通信制御部201から登録要求元「UID−1」に登録不可を通知して(ステップS205)、本処理を終了する。
次に、図5に戻り、携帯端末10は、携帯網管理装置20から登録完了の通知を受信すると、接続先として携帯/固定端末11のユーザ識別子「UID−2」を設定した接続先通知を携帯端末12に送信する(S17)。なお、S17として、携帯端末10が接続先を通知する方法を例示したが、携帯網管理装置20が携帯端末10に登録完了を通知する際に、あわせて携帯端末12に対して接続先通知を行ってもよい。携帯端末12は、接続先通知を受信すると、その接続先「UID−2」を設定したアクセス要求を携帯網管理装置20に送信する(S18)。
携帯網管理装置20は、携帯端末12からアクセス要求を受信すると、上記(S11)と同様にデータベース検索処理を実行する(S19)。この時、携帯網管理装置20内の端末属性管理DB214には、上記接続許可登録処理により、接続先「UID−2」の「NW接続許可」に「UID−3」が登録済みであるため、携帯端末12から携帯/固定端末11への回線接続処理を実行する(S20)。
携帯/固定端末11は、携帯網管理装置20による転送が受理されると(S21)、携帯端末12との間で接続を確立する(S22)。
以上のように、パーソナルネットワーク40外の携帯端末12からパーソナルネットワーク40内の携帯端末10に対するアクセス要求を契機として、携帯網管理装置20内の端末属性管理DB214には、携帯/固定端末11の「NW接続許可」と、携帯端末12の「パーソナルNW」の各情報が追加登録される。
次に、携帯端末10において実行される接続許可削除処理について、図9に示すラダーチャートと、図10に示すフローチャートを参照して説明する。
図9において、携帯端末10から削除要求元「UID−1」、削除要求先「UID−2」及び削除対象「UID−3」を設定した接続許可削除要求が携帯網管理装置20に送信されると(S30)、携帯網管理装置20では、処理判別部203により、その要求が接続許可削除要求であることを検知した後、接続許可削除処理が実行される(S31)。
図10において、携帯網管理装置20内のDB整合確認部202及びフレーム解析部200は、接続許可削除要求のフレームを解析して、削除要求元「UID−1」、削除要求先「UID−2」及び削除対象「UID−3」を抽出する(ステップS300)。次いで、DB整合確認部202は、削除要求元「UID−1」が削除要求先「UID−2」又は削除要求先「UID−2」の「master」と一致するかを、図4の端末属性管理DB214により判断する(ステップS301)。
図4の端末属性管理DB214では、削除要求元「UID−1」と削除要求先「UID−2」の「master」として「UID−1」が登録されている。このため、DB整合確認部202は、削除要求元「UID−1」が削除要求先「UID−2」の「master:UID−1」と一致すると判断し(ステップS301:YES)、図3の端末接続管理DB220の削除要求先「UID−2」の「NW接続許可」の削除対象「UID−3」を削除する(ステップS302)。
次いで、DB整合確認部202は、図3の端末接続管理DB220の削除対象「UID−3」の「パーソナルNW:UID−2」を削除して(ステップS303)、通信制御部201から削除要求元「UID−1」に削除完了を通知して(ステップS304)、本処理を終了する。
また、DB整合確認部202は、削除要求元「UID−1」が削除要求先「UID−2」又は削除要求先「UID−2」の「master」と一致しないと判断した場合は(ステップS301:NO)、通信制御部201から削除要求元「UID−1」に削除不可を通知して(ステップS305)、本処理を終了する。
以上のように、本実施の形態1のネットワークシステムでは、パーソナルネットワーク外部の携帯端末からパーソナルネットワーク内の端末へのアクセス要求が送信された場合、アクセス要求を受信した端末が接続許可に必要な情報を抽出して、携帯網管理装置に接続許可登録要求を送信し、携帯網管理装置は、接続許可登録要求とともに受信した情報に基づいて、パーソナルネットワーク内の端末の接続先を管理するデータベースに接続許可情報を追加登録できるようにした。
したがって、パーソナルネットワーク外部の通信端末からのアクセス要求時に、その通信端末情報のパーソナルネットワーク内の端末との対応付けが未登録である場合、その通信端末に対する接続可否の登録処理を動的に行うことが可能になり、パーソナルネットワーク外の通信端末からの登録手順が容易になるとともに、パーソナルネットワーク内へのアクセスも可能になる。
(実施の形態2)
上記実施の形態1では、ネットワークシステムとして、一つの携帯網30に接続された携帯端末によりパーソナルネットワークが構成されている場合について説明したが、本実施の形態2では、複数の異なる会社の携帯網に接続された携帯端末によりパーソナルネットワークが構成されるネットワークシステムの場合について説明する。
図11は、本実施の形態2に適用するネットワークシステムのシステム構成を示す図である。図11において、ネットワークシステム100は、キャリアA社(以下、単にA社という)の携帯網A30と、キャリアB社(以下、単にB社という)の携帯網B31と、キャリアC社(以下、C社という)の携帯網C32とが、各携帯網A30,B31,C32に接続された携帯網管理装置A20、携帯網管理装置B21及び携帯網管理装置C22により相互に連携されている。また、携帯網A30には携帯端末10が接続され、携帯網B31には携帯/固定端末11が接続され、携帯網C32には携帯端末12が接続されている。また、図11のネットワークシステム100では、携帯端末10と携帯/固定端末11がパーソナルネットワーク40を構成している。
携帯端末10にはA社から当該端末ユーザに一意に付与されるユーザ識別子「A社.UID−1」が設定され、携帯/固定端末11にはC社から当該端末ユーザに一意に付与されるユーザ識別子「C社.UID−1」が設定され、携帯端末12にはB社から当該端末ユーザに一意に付与されるユーザ識別子「B社.UID−1」が設定されている。
本実施の形態2の携帯網管理装置A20,B21,C22の各構成は、実施の形態1の図2に示した携帯網管理装置20と同様であるため、その図示及び構成説明は省略する。また、携帯網管理装置A20,B21,C22内には、上記実施の形態1の図3及び図4に示した端末接続管理DB220及び端末属性管理DB214と同様の構成の各DBが各々記憶されている。
以下、携帯端末12から携帯端末10へのアクセス要求が送信された場合の処理を、図20のラダーチャートを用いて説明する。なお、図20に示した処理は、図5と類似しており、処理として異なる部分を中心に説明する。
携帯端末12は、まず、自オペレータの携帯網管理装置B21にアクセス要求し(S10)、携帯網管理装置B21は、受信したアクセス要求より、データベース検索処理を実行する。このデータベース検索処理について、図12に示すフローチャートを参照して説明する。
図12において、処理判別部203と連携し、アクセス要求であることを検知した携帯網管理装置B21内のDB整合確認部202及びフレーム解析部200は、アクセス要求のフレーム解析を行い、接続先「A社.UID−1」と接続元「B社.UID−1」の各情報を抽出する(ステップS400)。次いで、DB整合確認部202は、抽出した接続先「A社.UID−1」が自オペレータ管理網、すなわち、携帯網B31に登録された携帯端末であるかを判断する(ステップS401)。ここで、抽出した接続先「A社.UID−1」は、携帯網B31に登録された携帯端末でないため(ステップS401:NO)、接続先「A社.UID−1」が属する携帯網管理装置A20に対し、データベース検索要求を転送し(ステップS402)、本処理を終了する。
次に、携帯網管理装置A20は転送されたデータベース検索要求を受け取ると、接続先「A社.UID−1」と接続元「B社.UID−1」の各情報を抽出する(ステップS400)。次いで、DB整合確認部202は、抽出した接続先「A社.UID−1」が自オペレータ管理網、すなわち、携帯網A30に登録された携帯端末かを端末識別子管理DB210を検索して判断する(ステップS401)。DB整合確認部202は、抽出した接続先「A社.UID−1」が携帯網A30に登録された携帯端末であると判断し(ステップS401:YES)、ステップS403以降の処理を実行する。ステップS403以降のステップS411までの処理は、上記実施の形態1で説明した図6のステップS101〜ステップS109と同様の処理であるため、説明は省略する。
なお、上記図12のデータベース検索処理は、携帯網管理装置A20,B21,C22において同様に実行される。
そして図20に戻り、上記データベース検索処理により、携帯端末12と携帯端末10との間の回線接続が携帯網管理装置B21及び携帯網管理装置A20を介して行われる(S12)。携帯端末10は、携帯網管理装置A10からの接続が受理されると(S13)、携帯端末12との間で接続を確立する(S14)。
その後、携帯端末10から登録要求元「A社.UID−1」と、登録対象「B社.UID−1」及び登録要求先「C社.UID−1」を設定した接続許可登録要求が携帯網管理装置A20に送信されると、携帯網管理装置A20では、以下の接続許可登録処理が実行される。
この携帯網管理装置A20により実行される接続許可登録処理について、図13に示すフローチャートを参照して説明する。
図13において、処理判別部203と連携し、アクセス要求であることを検知した携帯網管理装置A20内のDB整合確認部202及びフレーム解析部200は、接続許可登録要求のフレームを解析して登録要求元「A社.UID−1」と、登録対象「B社.UID−1」及び登録要求先「C社.UID−1」を抽出する(ステップS500)。次いで、DB整合確認部202は、登録要求先「C社.UID−1」が自オペレータ網、すなわち、携帯網A30に登録された携帯端末かを判断する(ステップS501)。DB整合確認部202は、抽出した登録要求先「C社.UID−1」が携帯網A30に登録された携帯端末でないと判断した場合は(ステップS501:NO)、抽出した接続先のユーザ識別子から接続先のキャリアを判断し、その接続先が属する携帯網管理装置C22に対して、接続許可登録要求を転送して(ステップS507)、本処理を終了する。
その後、携帯網管理装置C22では、登録要求元「A社.UID−1」と、登録対象「B社.UID−1」及び登録要求先「C社.UID−1」を抽出し(ステップS500)、DB整合確認部202によりは、抽出した接続先「C社.UID−1」が携帯網C32に登録された携帯端末であると判断し(ステップS501:YES)、ステップS502以降の処理を実行する。ステップS502以降のステップS506までの処理は、上記実施の形態1で説明した図7のステップS201〜ステップS205と同様の処理であるため、説明は省略する。
なお、上記図13の接続許可登録処理は、携帯網管理装置A20,B21,C22において同様に実行される。
以上の接続許可登録処理が実行された結果、携帯網管理装置A20、携帯網管理装置B21及び携帯網管理装置C22において、各々管理される端末接続管理DBに接続許可した情報が登録される例を、図14及び図15を参照して説明する。
図14は、接続許可した情報を登録する前の各社のDBの構成を示す図である。図14A及び図14BはA社の携帯網管理装置A20内の端末接続管理DB500及び端末属性管理DB510の一例を示す図、図14C及び図14DはC社の携帯網管理装置B21内の端末接続管理DB600及び端末属性管理DB610の一例を示す図、図14E及び図14FはB社の携帯網管理装置C22内の端末接続管理DB700及び端末属性管理DB710の一例を示す図である。
ここで、端末接続管理DB500には、携帯端末10の管理下にある携帯/固定端末11のユーザ識別子情報「C社.UID−1」が「パーソナルNW」欄に既に登録されている。また、端末属性管理DB610には、携帯/固定端末11の管理者端末である携帯端末10のユーザ識別子情報「A社.UID−1」が「master」欄に既に登録されている。
図14の各端末接続管理DB500,600,700及び各端末属性管理DB510,610,710を用いて、上記接続許可登録処理を実行することにより、図15Bに示すように、携帯網管理装置C22により端末接続管理DB600には、登録対象「B社.UID−1」のNW接続許可登録が追加登録される。また、図15Cに示すように、携帯網管理装置B21により端末接続管理DB700には、登録要求先「C社.UID−1」のパーソナルNW登録が追加登録される。
次に、携帯端末10「A社.UID−1」が、携帯端末12「B社.UID−1」の携帯/固定端末11「C社.UID−1」に対する接続許可を削除する処理について、図16に示すフローチャートを参照して説明する。
図16において、処理判別部203と連携し、接続許可削除要求であることを検知した携帯網管理装置20A内のDB整合確認部202及びフレーム解析部200は、接続許可削除要求のフレームを解析して削除要求元「A社.UID−1」と、削除対象「B社.UID−1」及び削除要求先「C社.UID−1」を抽出する(ステップS600)。次いで、DB整合確認部202は、抽出した削除要求先「C社.UID−1」が自オペレータ管理網、すなわち、携帯網A30に登録された携帯端末かを端末識別子管理DB500を検索して判断する(ステップS601)。DB整合確認部202は、抽出した削除要求先が携帯網A30に登録された携帯端末でないと判断した場合は(ステップS601:NO)、抽出した削除要求先のユーザ識別子から削除要求先のキャリアを判断し、その削除要求先が属する携帯網管理装置B21又はC22に対して、抽出した削除要求先のユーザ識別子情報と共に接続許可削除要求を転送して(ステップS607)、本処理を終了する。
また、DB整合確認部202は、抽出した削除要求先が自携帯網A30に登録された携帯端末であると判断した場合には(ステップS601:YES)、ステップS602以降の処理を実行する。ステップS602以降のステップS606までの処理は、上記実施の形態1で説明した図10のステップS301〜ステップS305と同様の処理であるため、説明は省略する。
なお、上記図16の接続許可削除処理は、携帯網管理装置A20,B21,C22において同様に実行される。
次に、図11のネットワークシステム100において、携帯端末12も管理者端末となり、その管理下に携帯/固定端末13が接続されている場合について、図17〜図19を参照して説明する。
図17は、携帯端末10,12による携帯/固定端末11,13間のアクセス要求時の動作を示すラダーチャートである。図18は、携帯網管理装置B21が管理する端末接続管理DB700及び端末属性管理DB710の一例を示す図である。図19は、図17の動作において接続許可登録処理が実行された結果、携帯網管理装置A20、携帯網管理装置B21及び携帯網管理装置C22において、各々管理される端末接続管理DB500,600,700の登録結果を示す図である。
図18Aの端末接続管理DB700では、携帯端末12管理下の携帯/固定端末13の端末接続管理情報として、ユーザ識別子情報「UID−2」、NW接続拒否情報「ALL」及びNW接続許可情報「UID−1」が追加登録済みである。
また、図18Bの端末属性管理DB710では、携帯/固定端末13の携帯端末属性情報として携帯/固定端末13のユーザ識別子情報「UID−2」と、その管理者端末情報「UID−1」が追加登録済みである。
次に、携帯端末10,12による携帯/固定端末11,13間のアクセス要求時の動作について、図17のラダーチャートを参照して説明する。
図17において、携帯/固定端末13と携帯端末12間の接続を確立すると(S40)、携帯端末12から携帯端末10へのアクセス要求が携帯網B31,携帯網管理装置B21を介して携帯網管理装置A20に送信されると(S41,S42)、携帯網管理装置A20は、受信したアクセス要求によりデータベース検索処理を実行する(S42)。この時、携帯網管理装置B21,携帯網管理装置A20では、上記図12のデータベース検索処理が実行されている。接続先「A社.UID−1」が自オペレータ管理網である携帯網A30に登録された携帯端末であることが確認されて、携帯端末12と携帯端末10の間の回線接続が行われる(S43)。
携帯端末10は、携帯網管理装置A20からの接続を受理すると(S44)、携帯端末12との間で接続を確立する(S45)。また、このとき、登録対象となる携帯/固定端末13のユーザ識別子「B社.UID−2」を送信する。次に、携帯端末10は、登録要求元「A社.UID−1」と、登録対象「B社.UID−2」及び登録要求先「C社.UID−1」を設定した接続許可登録要求を携帯網管理装置A20に送信する(S46)。携帯網管理装置A20は、接続許可登録要求を受信すると、接続許可登録処理を実行する(S47)。
この時、携帯網管理装置A20では、上記図13の接続許可登録処理が実行される。携帯網管理装置A20では、登録要求先「C社.UID−1」が自オペレータ管理網、すなわち、携帯網A30に登録された携帯端末でないため、接続許可登録要求は携帯網管理装置C22に転送される。
そして、携帯網管理装置C22において、上記図13の接続許可登録処理が実行されることにより、図19Bに示すように端末接続管理DB600には、新たなネットワーク接続許可先として、携帯/固定端末13のユーザ識別子情報「B社.UID−2」が追加登録される。
また、携帯網管理装置B21の端末接続管理DB700には、図19Cに示すように、登録対象である携帯/固定端末13のユーザ識別子「UID−2」に対応する「パーソナルNW」欄に、登録要求先の携帯/固定端末11のユーザ識別子情報「C社.UID−1」が追加登録される。
図17に戻り、携帯網管理装置A20,B21,C22の接続許可登録処理が終了し、その登録完了の通知を携帯端末10が受けると、接続先である携帯/固定端末11のユーザ識別子情報「C社.UID−1」とともに接続先通知を携帯端末12に送信する(S48)。なお、S48として、携帯端末10が接続先を通知する方法を例示したが、携帯端末10に登録完了を通知する際に、携帯網管理装置A20,またはB21,またはC22が、あわせて携帯端末12に対して接続先通知を行ってもよい。携帯端末12は、ユーザ識別子情報「C社.UID−1」とともに接続先通知を受信すると、携帯/固定端末13に転送する(S49)。
携帯/固定端末13は、接続先通知を受信すると、その接続先「C社.UID−1」を設定したアクセス要求は携帯網管理装置B21を介し、携帯網管理装置C22に送信される(S50、S51)。携帯網管理装置C22は、携帯/固定端末13からアクセス要求を受信すると、上記(S42)と同様にデータベース検索処理を実行する(S51)。この時、携帯網管理装置C22内の端末接続管理DB700には、上記接続許可登録処理により、接続先「UID−1」の「NW接続許可」に「B社.UID−2」が登録済みであるため、携帯/固定端末13から携帯/固定端末11への回線接続処理を実行する(S52)。
携帯/固定端末11は、携帯網管理装置C22からの接続を受理(S53)すると、携帯/固定端末13との間で接続を確立する(S54)。
以上のように、本実施の形態2のネットワークシステムでは、複数の異なるネットワークに接続された複数の通信端末で構成されたパーソナルネットワーク外部の端末からパーソナルネットワーク内の携帯端末へのアクセス要求が送信された場合、アクセス要求を受信した携帯端末が接続許可に必要な情報を抽出して、携帯網管理装置に接続許可登録要求を送信し、パーソナルネットワークを構成する端末が接続される携帯網の管理装置は、接続許可登録要求とともに受信した情報に基づいて、パーソナルネットワーク内の携帯端末の接続を管理するデータベースに接続許可情報を追加登録するようにした。
したがって、複数の異なるネットワークに接続された複数の通信端末で構成されたパーソナルネットワークに対して、外部のネットワークに接続された通信端末からのアクセス要求時に、その通信端末情報のパーソナルネットワーク内の端末との対応付けが未登録である場合、その通信端末に対する接続可否の登録処理を動的に行うことが可能になり、パーソナルネットワーク外の通信端末からの登録手順が容易になるとともに、パーソナルネットワーク内へのアクセスも可能になる。
(実施の形態3)
上記実施の形態1、2の説明では、図5のS15、あるいは、図17のS46の接続許可登録要求において、登録要求先が1つの端末となる場合についてのみ例示したが、一度の要求で複数の端末への接続許可登録処理を行うことも考えられる。このような場合、例えば、上記実施の形態1において、図5のS15において登録要求先を同時に複数指定することで、複数の端末への接続許可登録処理を行ってもよい。
また、他の方法として、図21に示すように、携帯網管理装置20が、図2で示した携帯網管理装置に、さらにグループ管理DB215を有する方法も考えられる。グループ管理DB215に、複数の端末をグループ化し、例えば、図22に示すように、グループID「GID−1」と、端末のユーザ識別子「UID−2」「UID−4」とを対応付けて端末グループ化テーブル215aとし、グループID「GID−1」の作成者である「UID−1」を登録者として対応付けてグループ登録者テーブル215bとしてグループ登録を行っておき、そのグループに対するグループID「GID−1」を、登録要求先として指定することにより、複数の端末への接続許可登録処理を行うこともできる。
次に、このグループ登録処理についての一例を、図23に示すラダーチャートと、図24に示すフローチャートを参照して説明する。
図23において、携帯端末10からグループ登録要求元を設定したグループ登録要求が携帯網管理装置20に送信されると(S60)、携帯網管理装置20では、処理判別部203により、その要求がグループ登録要求であることを検知した後、グループ登録処理が実行される(S61)。
図24において、携帯網管理装置20内のDB整合確認部202及びフレーム解析部200は、グループ登録要求のフレームを解析して、グループ登録要求元を抽出する(ステップS600)。次いで、DB整合確認部202は、グループ登録要求元が「master」として登録されている端末を端末属性管理DB214から抽出し、グループ登録要求元に結果を提示する(ステップS601)。
次に、グループ登録要求元に提示した結果の中から選択された端末に対し、グループ識別子を設定し、グループ管理DB215内の端末グループ化テーブル215aに登録し(ステップS602)、グループ登録要求元に登録完了を通知して(ステップS603)、本処理を終了する。
また、グループ削除処理についての一例を、図25に示すラダーチャートと、図26に示すフローチャートを参照して説明する。
図25において、携帯端末10からグループ削除要求元を設定したグループ削除要求が携帯網管理装置20に送信されると(S70)、携帯網管理装置20では、処理判別部203により、その要求がグループ削除要求であることを検知した後、グループ削除処理が実行される(S71)。
図26において、携帯網管理装置20内のDB整合確認部202及びフレーム解析部200は、グループ削除要求のフレームを解析して、グループ削除要求元を抽出する(ステップS700)。次いで、DB整合確認部202は、グループ削除要求元が「登録者」として登録されているグループをグループ管理DB215内のグループ登録者テーブル215bから抽出し、グループ削除要求元に結果を提示する(ステップS701)。
次に、グループ削除要求元からの要求を判別し(ステップS702)、グループ全体の削除要求である場合(ステップS702:YES)、削除選択されたグループをグループ管理DB215内の端末グループ化テーブル215aから削除し(ステップS703)、グループ削除要求元に削除完了を通知して(ステップS706)、本処理を終了する。また、ステップS702において、削除要求がグループ登録されている個々の端末である場合(ステップS702:NO)、選択されたグループとして登録されている端末を抽出し、グループ削除要求元へ提示する(ステップS704)。その後、削除選択された端末をグループ管理DB215内の端末グループ化テーブル215aから当該グループから削除し(ステップS705)、グループ削除要求元に削除完了を通知して(ステップS706)、本処理を終了する。
なお、複数の端末への接続許可登録処理の例として、実施の形態1に関する例を示したが、実施の形態2に対しても適用可能であることは、容易に類推できる。
(実施の形態4)
上記実施の形態1、2、3で、携帯端末、または、携帯/固定端末として表現しているものを、ホームネットワークやPAN(Private Area Network)などの、パーソナルネットワークの要素の管理端末としてみなし、パーソナルネットワークの要素内へのアクセスを管理するように適用することも可能である。さらに、それらのパーソナルネットワークの要素内のデバイスに対して、本発明を適用することで、デバイスレベルでの管理も可能である。
その一例として、実施の形態1の図1で示した携帯/固定端末11がホームネットワークの管理端末としての機能を有する固定端末である場合のシステム構成例を図27を用いて説明する。図27に示すネットワークシステム400では、固定端末11を中心とするホームネットワーク50が存在し、ホームネットワーク50には、固定端末11と接続されたデバイス60とデバイス61が存在している。ここで、デバイス60やデバイス61の例としては、テレビ番組等の動画や音楽を保存しているHDDレコーダやステレオ、PC、ネットワーク対応のゲーム機器等である。
このデバイス60、デバイス61はデバイス識別子として、それぞれ、DEV1、DEV2を有している。このデバイス識別子がオペレータにより識別できるものであれば、デバイス識別子を、実施の形態1で述べたユーザ識別子と同等に扱い、携帯網管理装置20において、デバイス60への接続に関しても接続管理を行うことで、個々のデバイス単位での接続管理も可能である。
なお、このデバイスへの接続管理に関しては、固定端末11で管理を行ってもよく、例えば、図27のホームネットワーク50(すなわち、固定端末11)に対する接続は、実施の形態1で述べたように携帯網管理装置20で管理し、ホームネットワーク50内の個々のデバイス60、61に対する接続は固定端末11で管理してもよい。このように管理を分離することで、固定端末11に必要な機能が増え、処理性能がより要求されるという欠点もあるが、携帯網管理装置20への負荷集中を回避することが可能となるとともに、ホームネットワーク50内のデバイスとして、識別子を所有しないデバイスであっても、固定端末11への物理的な接続方法により識別してもよいため、利用するデバイスの自由度が上がるという利点も考えられる。
以上のように、パーソナルネットワーク外部から、携帯網30を介して、デバイス60、または、デバイス61へのアクセス時に、その通信端末情報がパーソナルネットワーク内のデバイスとの対応付けが未登録である場合、その通信端末に対する接続可否の登録処理を動的に行うことが可能になり、パーソナルネットワーク外からの登録手順が容易になるとともに、パーソナルネットワーク内へのアクセスも可能になる。
なお、上記実施の形態1、2、3、4では、1つのパーソナルネットワークに属する携帯端末又は携帯/固定端末と管理者端末「master」が1対1で登録されている場合を示したが、あるパーソナルネットワークに属する携帯端末又は携帯/固定端末が当該パーソナルネットワークに属する管理者端末と、他のパーソナルネットワークに属する管理者端末とで共有される場合、すなわち、1対多で登録される構成も考えられる。このようなパーソナルネットワークの構成に対しても、本発明は適用可能である。
本明細書は、2005年7月4日出願の特願2005−195616、2006年2月6日出願の特願2006−029060に基づく。この内容はすべてここに含めておく。
本発明は、パーソナルネットワーク外部の通信端末からのアクセス要求時に、その通信端末情報のパーソナルネットワーク内の端末との対応付けが未登録である場合、その通信端末に対する接続可否の登録処理を動的に行うことが可能になり、パーソナルネットワーク外の通信端末からの登録手順が容易になるとともに、パーソナルネットワーク内へのアクセスも可能にするパーソナルネットワークシステム等に有用である。
本発明の実施の形態1に係るネットワークシステムのシステム構成を示す図
本発明の実施の形態1に係る携帯網管理装置の概略構成を示すブロック図
本発明の実施の形態1に係る端末接続管理データベースの一例を示す図
本発明の実施の形態1に係る端末属性管理データベースの一例を示す図
本発明の実施の形態1に係るパーソナルネットワーク外部の携帯端末からパーソナルネットワーク内の携帯端末にアクセスする場合の動作を示すラダーチャート
本発明の実施の形態1に係る携帯網管理装置で実行されるデータベース検索処理を示すフローチャート
本発明の実施の形態1に係る携帯網管理装置で実行される接続許可登録処理を示すフローチャート
本発明の実施の形態1に係る接続許可登録処理後の端末接続管理データベースの一例を示す図
本発明の実施の形態1に係る接続許可削除要求時の動作を示すラダーチャート
本発明の実施の形態1に係る携帯網管理装置で実行される接続許可削除処理を示すフローチャート
本発明の実施の形態2に係るネットワークシステムのシステム構成を示す図
本発明の実施の形態2に係る携帯網管理装置で実行されるデータベース検索処理を示すフローチャート
本発明の実施の形態2に係る携帯網管理装置で実行される接続許可登録処理を示すフローチャート
本発明の実施の形態2に係る接続許可した情報を登録する前の各社のDBの構成を示す図
本発明の実施の形態2に係る接続許可登録処理後の各社のDBの構成を示す図
本発明の実施の形態2に係る携帯網管理装置で実行される接続許可削除処理を示すフローチャート
本発明の実施の形態2に係るパーソナルネットワーク内外の各携帯端末と各携帯/固定端末間のアクセス要求時の動作を示すラダーチャート
本発明の実施の形態2に係る端末接続管理データベース、端末属性管理データベースの一例を示す図
本発明の実施の形態2に係る接続許可登録処理後の端末接続管理データベースの一例を示す図
本発明の実施の形態2に係るパーソナルネットワーク外部の携帯端末からパーソナルネットワーク内の携帯端末にアクセスする場合の動作を示すラダーチャート
本発明の実施の形態3に係る携帯網管理装置の概略構成を示すブロック図
本発明の実施の形態3に係るグループ管理データベースの一例を示す図
本発明の実施の形態3に係るグループ登録要求時の動作を示すラダーチャート
本発明の実施の形態3に係る携帯網管理装置で実行されるグループ登録処理を示すフローチャート
本発明の実施の形態3に係るグループ削除要求時の動作を示すラダーチャート
本発明の実施の形態3に係る携帯網管理装置で実行されるグループ削除処理を示すフローチャート
本発明の実施の形態4に係るネットワークシステムのシステム構成を示す図