JPWO2014142299A1 - 通信端末と通信制御装置と通信システムと通信制御方法並びにプログラム - Google Patents
通信端末と通信制御装置と通信システムと通信制御方法並びにプログラム Download PDFInfo
- Publication number
- JPWO2014142299A1 JPWO2014142299A1 JP2015505595A JP2015505595A JPWO2014142299A1 JP WO2014142299 A1 JPWO2014142299 A1 JP WO2014142299A1 JP 2015505595 A JP2015505595 A JP 2015505595A JP 2015505595 A JP2015505595 A JP 2015505595A JP WO2014142299 A1 JPWO2014142299 A1 JP WO2014142299A1
- Authority
- JP
- Japan
- Prior art keywords
- communication
- communication terminal
- terminal
- network
- tethering
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04B—TRANSMISSION
- H04B7/00—Radio transmission systems, i.e. using radiation field
- H04B7/14—Relay systems
- H04B7/15—Active relay systems
- H04B7/155—Ground-based stations
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M15/00—Arrangements for metering, time-control or time indication ; Metering, charging or billing arrangements for voice wireline or wireless communications, e.g. VoIP
- H04M15/28—Arrangements for metering, time-control or time indication ; Metering, charging or billing arrangements for voice wireline or wireless communications, e.g. VoIP with meter at substation or with calculation of charges at terminal
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W76/00—Connection management
- H04W76/10—Connection setup
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/40—Security arrangements using identity modules
- H04W12/43—Security arrangements using identity modules using shared identity modules, e.g. SIM sharing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W88/00—Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
- H04W88/02—Terminal devices
- H04W88/04—Terminal devices adapted for relaying to or from another terminal or user
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W88/00—Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
- H04W88/02—Terminal devices
- H04W88/06—Terminal devices adapted for operation in multiple networks or having at least two operational modes, e.g. multi-mode terminals
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
通信端末が提供するテザリング機能を利用してネットワークと通信接続する他の機器の該通信を制限可能とする通信端末、通信制御装置、システム、方法を提供することにある。テザリング機能を提供する通信端末が、前記通信端末と通信接続し、前記通信端末により提供されるテザリング機能によりネットワークと通信接続する他の機器に対して、前記他の機器の属性情報、前記他の機器の通信宛先、前記通信端末が接続するネットワークインタフェース種別情報の少なくとも1つに基づき、予め記憶部に記憶されている制御ポリシに従って、前記他の機器の前記通信端末により提供されるテザリング機能による通信の許諾を制御する。
Description
[関連出願についての記載]
本発明は、日本国特許出願:特願2013−051862号(2013年 3月14日出願)に基づくものであり、同出願の全記載内容は引用をもって本書に組み込み記載されているものとする。
本発明は通信端末と通信制御装置と通信システムと通信制御方法並びにプログラムに関する。
本発明は、日本国特許出願:特願2013−051862号(2013年 3月14日出願)に基づくものであり、同出願の全記載内容は引用をもって本書に組み込み記載されているものとする。
本発明は通信端末と通信制御装置と通信システムと通信制御方法並びにプログラムに関する。
近年、スマートフォン等の携帯端末は、3G(3rd Generation)、LTE(Long Term Evolution)等の公衆移動無線網による通信機能と、無線LAN(Local Area Network)等の構内無線網による通信機能の両者を備えているものが多い。市販されている携帯端末の中には、「テザリング」(tethering)と呼ばれる機能を備えたものがある。テザリング機能は、携帯端末の通信機能を、外部モデムとして、他のPC(Personal Computer)等やゲーム機等の機器(「他の機器」という)に提供することで、他の機器のインターネットへの接続を可能としている。無線LAN接続機能しか備えていないPCやゲーム機(他の機器)においても、携帯端末が提供するテザリング機能を利用することで、例えば外出中に、インターネットへ接続して通信をすることが可能になる。
テザリング機能を提供する携帯端末と他の機器との間の接続の一例として、無線LANを用いて接続する例について説明する。テザリング機能を提供する携帯端末は、3G又はLTE等の移動通信網から外部パケットデータネットワークであるインターネットに接続し、テザリング機能を提供する携帯端末が、他の機器の通信を中継することで、該他の機器はインターネットへの接続が利用可能となる。
ここで、テザリング機能を提供している携帯端末及び他の機器の通信先であるインターネット上に設置されたサーバ等は、当該サーバ等に対する通信が、
・テザリング機能を提供している携帯端末上で動作しているアプリケーションからのものであるか、
・当該携帯端末のテザリング機能を利用している他の機器上で動作しているアプリケーションからのものであるのか、
を判別することは困難である。これは、当該サーバ等において、いずれの端末からの通信であるかを識別するための手段を具備していないためである。
・テザリング機能を提供している携帯端末上で動作しているアプリケーションからのものであるか、
・当該携帯端末のテザリング機能を利用している他の機器上で動作しているアプリケーションからのものであるのか、
を判別することは困難である。これは、当該サーバ等において、いずれの端末からの通信であるかを識別するための手段を具備していないためである。
このため、テザリング機能を備えた携帯端末が、有料のサービスや、企業の業務サービス等といった特別な権限が必要なサービスを利用する権限を有している場合、当該携帯端末のテザリング機能を利用している他の機器も、当該特別な権限が必要なサービスを利用することが可能となる。他の機器の所有者がテザリング機能を提供している携帯端末の所有者と異なる場合もあり得る。この場合、キャリアが加入者(携帯端末利用者)に提供する有料サービスにおいて課金処理等の点で問題があることに加えて、例えば業務サービス等におけるセキュリティ上も問題がある。
なお、携帯端末のテザリング機能に関連して、例えば特許文献1には、テザリング機能を備えた携帯端末がテザリングマシン(他の機器)の1つ以上のアプリケーションと同時にインターネットにアクセスできるようにした構成が開示されている。特許文献2には、テザリング端末からテザリング処理のための条件情報を取得し、取得された条件情報に基づいて1つのテザリング端末を接続し、選択したテザリング端末をネットワークに接続する携帯端末が開示されている。なお、後述されるオープンフローについては例えば非特許文献1、2等が参照される。
Nick McKeownほか7名、"OpenFlow: Enabling Innovation in Campus Networks,"[online]、[平成25年1月31日検索]、インターネット〈URL:http://www.openflowswitch.org//documents/openflow−wp−latest.pdf〉
"OpenFlow Switch Specification" Version 1.1.0 Implemented(Wire Protocol 0x02) [平成25年1月31日検索]、インターネット〈URL:http://www.openflowswitch.org/documents/openflow−spec−v1.1.0.pdf〉
以下に関連技術の分析を与える。
上記したように、テザリング機能を備えた携帯端末が有料のサービスの利用権限等を持っていると、携帯端末のテザリング機能を利用している他の機器も当該サービスを利用することが可能である。そして、このことは、当該他の機器の所有者がテザリング機能を提供している携帯端末の所有者と異なる場合等に、上記したように、例えば課金処理、セキュリティに点で問題がある。したがって、携帯端末が他の機器にテザリング機能を提供しているときに、必要に応じて、他の機器による携帯端末のテザリング機能を用いた通信を制限する等の制御を実現することが必要である。
本発明は、上記課題に鑑みて創案されたものであって、その目的は、通信端末が提供するテザリング機能を利用してネットワークと通信する他の機器の該通信を制限可能とする通信端末、通信制御装置、通信システム、方法とプログラムを提供することにある。
本発明に関連するいくつかの側面のうちの1つによれば(視点1)、テザリング機能を提供する通信端末であって、前記通信端末と通信接続し、前記通信端末により提供されるテザリング機能によりネットワークと通信接続する他の機器に対して、前記他の機器の属性情報、前記他の機器の通信宛先、前記通信端末が接続するネットワークのインタフェース情報の少なくとも1つに基づき、予め記憶部に記憶されている制御ポリシに従って、前記他の機器の前記通信端末により提供される前記テザリング機能による通信の許可又は遮断を含む所定の通信制御を行う通信フロー制御部を備えた通信端末が提供される。
関連する他の側面によれば(視点2)、テザリング機能を提供する通信端末と、前記通信端末と通信接続し、前記通信端末により提供されるテザリング機能によりネットワークと通信接続する他の機器と、を備え、前記通信端末は、前記他の機器の属性情報、前記他の機器の通信宛先、前記通信端末が接続するネットワークのインタフェース情報の少なくとも1つに基づき、予め記憶部に記憶されている制御ポリシに従って、前記他の機器の前記通信端末により提供される前記テザリング機能による通信の許可又は遮断を含む所定の通信制御を行う、通信システムが提供される。
関連する他の側面によれば(視点3)、テザリング機能を提供する通信端末と通信接続し、前記通信端末により提供されるテザリング機能によりネットワークと通信接続する他の機器に対して、前記他の機器の属性情報、前記他の機器の通信宛先、前記通信端末が接続するネットワークのインタフェース情報の少なくとも1つに基づき、予め記憶部に記憶されている制御ポリシに従って、前記他の機器の前記通信端末により提供される前記テザリング機能による通信の許可又は遮断を含む所定の通信制御を行う、通信制御装置が提供される。
関連する他の側面によれば(視点4)、テザリング機能を提供する通信端末と通信接続し、前記通信端末により提供されるテザリング機能によりネットワークと通信接続する他の機器に対して、
前記他の機器の属性情報、前記他の機器の通信宛先、前記通信端末が接続するネットワークのインタフェース情報の少なくとも1つに基づき、予め記憶部に記憶されている制御ポリシに従って、前記他の機器の前記通信端末により提供される前記テザリング機能による通信の許可又は遮断を含む所定の通信制御を行う通信制御方法が提供される。
前記他の機器の属性情報、前記他の機器の通信宛先、前記通信端末が接続するネットワークのインタフェース情報の少なくとも1つに基づき、予め記憶部に記憶されている制御ポリシに従って、前記他の機器の前記通信端末により提供される前記テザリング機能による通信の許可又は遮断を含む所定の通信制御を行う通信制御方法が提供される。
さらに、関連する他の側面によれば(視点5)、テザリング機能を提供する通信端末を構成するコンピュータに、
前記通信端末と通信接続し、前記通信端末により提供されるテザリング機能によりネットワークと通信接続する他の機器に対して、前記他の機器の属性情報、前記他の機器の通信宛先、前記通信端末が接続するネットワークのインタフェース情報の少なくとも1つに基づき、予め記憶部に記憶されている制御ポリシに従って、前記他の機器の前記通信端末により提供される前記テザリング機能による通信の許可又は遮断を含む所定の通信制御を行う処理を、実行させるプログラムが提供される。
前記通信端末と通信接続し、前記通信端末により提供されるテザリング機能によりネットワークと通信接続する他の機器に対して、前記他の機器の属性情報、前記他の機器の通信宛先、前記通信端末が接続するネットワークのインタフェース情報の少なくとも1つに基づき、予め記憶部に記憶されている制御ポリシに従って、前記他の機器の前記通信端末により提供される前記テザリング機能による通信の許可又は遮断を含む所定の通信制御を行う処理を、実行させるプログラムが提供される。
さらに、関連する他の側面によれば(視点6)、上記視点4に係るプログラムを記録した機械読み出し可能な媒体(non-transitory machine readable medium)が提供される。
本発明によれば、通信端末が提供するテザリング機能を利用してネットワークと通信する他の機器の該通信を制限する等適切な制御を実現することができる。
本発明のいくつかの例示的な実施形態を説明する。いくつかの好ましい形態の1つによれば、図7を参照すると、テザリング機能を提供する通信端末(10)が、前記通信端末(10)と通信接続し、前記通信端末(10)により提供されるテザリング機能を利用してネットワーク(30)と通信接続する他の機器(20)に対して、
・前記他の機器(20)の属性情報、
・前記他の機器(20)の通信宛先、
・前記通信端末(10)が接続するネットワークのインタフェース情報、
の少なくとも1つに基づき、予め記憶部に記憶されている制御ポリシ(12)に従って、前記他の機器(20)の前記通信端末(10)により提供される前記テザリング機能による通信の許可、遮断を含む所定の通信制御を行う通信フロー制御部(11)を備える。
・前記他の機器(20)の属性情報、
・前記他の機器(20)の通信宛先、
・前記通信端末(10)が接続するネットワークのインタフェース情報、
の少なくとも1つに基づき、予め記憶部に記憶されている制御ポリシ(12)に従って、前記他の機器(20)の前記通信端末(10)により提供される前記テザリング機能による通信の許可、遮断を含む所定の通信制御を行う通信フロー制御部(11)を備える。
いくつかの好ましい形態の1つによれば、通信端末(10)において、前記他の機器(20)の認証を行い、前記他の機器(20)の属性情報を取得する認証部(図1の120)を備えるか、又は、前記通信端末(10)が通信接続する外部の認証部(図4の310)で、前記他の機器(20)の認証を行い、前記外部の認証部で取得した前記他の機器(20)の属性情報を、前記外部の認証部から取得する構成としてもよい。通信端末(10)において、前記他の機器(20)による通信を識別し、少なくとも通信宛先を特定する通信識別部(図1の130)と、前記ネットワークインタフェースが接続するネットワークを識別するネットワーク識別部(図1の140)とを備えた構成としてもよい。なお、通信端末(10)において、通信フロー制御部(11)の処理・機能は、通信端末(10)を構成するコンピュータで実行されるプログラムで実現するようにしてもよい。
別の形態において、図7の通信端末(10)は、前記他の機器(20)の通信量の累計を計測する通信量測定部(図5の180)をさらに備え、前記通信フロー制御部(11)は、前記制御ポリシ(12)において、前記他の機器(20)の通信宛先に対応して、通信量の累計値の閾値制御が規定される場合、計測した前記通信量の累計値と前記閾値との大小関係に応じて、前記他の機器(20)の前記通信を制御するようにしてもよい。通信端末(10)は、例えば無線ネットワークと接続し無線ネットワークを介して外部パケットデータネットワークに接続される。
あるいは、前記通信フロー制御部(11)を、通信制御装置として、テザリング機能を提供する通信端末(10)が、前記通信端末(10)と通信接続し、前記通信端末(10)により提供されるテザリング機能を利用してネットワークと通信接続する他の機器(20)に対して、前記他の機器(20)の属性情報、前記他の機器(20)の通信宛先、前記通信端末(10)が接続するネットワークインタフェース種別情報の少なくとも1つに基づき、予め記憶部に記憶されている制御ポリシ(12)に従って、通信端末(10)が提供する前記テザリング機能による前記他の機器(20)の通信の許可、遮断等を制御する構成としてもよい。
前記通信制御装置において、前記他の機器の認証を行い、前記他の機器の属性情報を取得する認証部を備えるか、又は、前記通信制御装置が通信接続する外部認証部で前記他の機器の認証を行い取得した前記他の機器の属性情報を、前記外部認証部から取得するようにしてもよい。
前記通信制御装置において、前記他の機器の通信量の累計を計測する通信量測定部を備え、前記制御ポリシにおいて、前記他の機器の通信宛先に対応して、通信量の累計値の閾値制御が規定される場合、計測した前記通信量の累計値と前記閾値との大小関係に応じて、前記他の機器の前記テザリング機能による通信の許可、遮断等を制御するようにしてもよい。
コントローラから設定された処理規則に従い入力パケットを処理するスイッチと、計算したフローに対応する処理規則を生成し前記スイッチに設定する前記コントローラを備え、前記コントローラが、前記通信制御装置を備えたシステム構成(例えばオープンフローシステム)としてもよい。
別の形態に係る方法によれば、テザリング機能を提供する通信端末と通信接続し、前記通信端末により提供されるテザリング機能を利用してネットワークと通信接続する他の機器に対して、前記他の機器の属性情報、前記他の機器の通信宛先、前記通信端末が接続するネットワークのインタフェース情報の少なくとも1つに基づき、予め記憶部に記憶されている制御ポリシに従って、前記通信端末により提供される前記テザリング機能を利用した前記他の機器の通信の許可又は遮断を含む所定の通信制御を行う方法が提供される。
以下では、テザリング機能を提供する通信端末(例えば携帯端末)を「テザリング機能提供端末」という。テザリング機能提供端末は、例えばスマートフォン等の携帯端末からなる。テザリング機能を提供するテザリング機能提供端末に接続してテザリング機能を利用する端末(例えばPCやゲーム機器等の「他の機器」)を、「テザリング子端末」という。
いくつかの好ましい形態において、テザリング機能提供端末(図1の100)は、テザリング子端末(200〜20n)の認証を行うテザリング子端末認証部(図1のテザリング子端末認証手段120)と、テザリング機能提供端末(100)に接続されている複数のテザリング子端末(例えば図1のn個:200〜20n)の中から各テザリング子端末の通信を識別する通信識別部(図1の通信識別手段130)と、テザリング機能提供端末(100)が接続しているネットワーク種別(図1のネットワークインタフェース種別)を識別するネットワーク種別識別部(図1のネットワーク種別識別手段140)と、テザリング子端末(200〜20n)の認証結果、及び、テザリング機能提供端末(100)が接続しているネットワークの種別を基に、各テザリング子端末(200〜20n)の通信を制御する通信フロー制御部(図1の通信フロー制御手段160)とを備える。なお、図1の通信フロー制御手段160、制御ポリシデータベース150に記憶される制御ポリシは、図7の通信フロー制御部11、制御ポリシ12にそれぞれ対応している。
好ましい形態において、上記各部は、次のように動作する。テザリング機能提供端末(100)のテザリング子端末認証部(120)は、テザリング機能提供端末(100)に接続してテザリング機能を利用しているテザリング子端末(200〜20n)の認証を行い、テザリング子端末(200〜20n)を端末単位で利用権限を識別する。
テザリング機能提供端末(100)の通信識別部(130)は、当該テザリング機能提供端末(100)のを経由して外部ネットワーク(インターネット)に対して通信を行っている各テザリング子端末(200〜20n)の各通信が、いずれのテザリング子端末からのものであるか(source node)、及び、その宛先(destination node)を識別する。
ネットワーク種別識別部(140)は、テザリング機能提供端末(100)が接続している無線網の種別を識別する。
通信フロー制御部(160)は、テザリング子端末認証部(120)、通信識別部(130)、ネットワーク種別識別部(140)によって識別・判定された、
・テザリング子端末の利用権限、及び、
・テザリング機能提供端末が接続している無線網の種別、
・各通信の通信元テザリング子端末及び通信宛先、
に応じて、例えば、
・当該通信の許可、
・当該通信の遮断、
・当該通信の振り分け、
といった通信制御を行う。
・テザリング子端末の利用権限、及び、
・テザリング機能提供端末が接続している無線網の種別、
・各通信の通信元テザリング子端末及び通信宛先、
に応じて、例えば、
・当該通信の許可、
・当該通信の遮断、
・当該通信の振り分け、
といった通信制御を行う。
この結果、通信フロー制御部(160)は、例えば、
・テザリング子端末の利用権限、
・テザリング子端末の通信宛先、
・テザリング機能提供端末が接続している無線網の種別、
の組み合わせに応じて、各テザリング子端末の各通信単位で、
・通信セキュリティ、
・情報漏洩対策、
等を考慮した、最適な通信制御を、テザリング機能提供端末(100)で実施することが可能としている。以下、図面を参照していくつかの実施形態を説明する。
・テザリング子端末の利用権限、
・テザリング子端末の通信宛先、
・テザリング機能提供端末が接続している無線網の種別、
の組み合わせに応じて、各テザリング子端末の各通信単位で、
・通信セキュリティ、
・情報漏洩対策、
等を考慮した、最適な通信制御を、テザリング機能提供端末(100)で実施することが可能としている。以下、図面を参照していくつかの実施形態を説明する。
<実施形態1>
図1を参照すると、実施形態1はテザリング機能提供端末100と、(n+1)台のテザリング子端末200〜20n(nは所定の非負整数)と、利用限定サーバ群300と、公開サーバ群400を備えている。
図1を参照すると、実施形態1はテザリング機能提供端末100と、(n+1)台のテザリング子端末200〜20n(nは所定の非負整数)と、利用限定サーバ群300と、公開サーバ群400を備えている。
テザリング機能提供端末100と、テザリング子端末200〜20nとは、有線又は無線通信手段によって接続されている。テザリング機能提供端末100と、利用限定サーバ群300、公開サーバ群400とは、1又は複数種の無線通信手段によって接続されている。
テザリング機能提供端末100は、テザリング通信送受信ネットワークIF(インタフェース)110と、テザリング子端末認証手段120と、通信識別手段130と、ネットワーク種別識別手段140と、制御ポリシデータベース150と、通信フロー制御手段160と、外部ネットワークIF170〜17nを備えている。これらの手段はそれぞれ概略次のように動作する。
テザリング子端末200〜20nは、テザリング機能提供端末100とテザリング通信送受信ネットワークIF110を通して、無線又は有線の通信手段で接続し、テザリング機能提供端末100の外部ネットワークIF170〜17nのいずれかを通して、利用限定サーバ群300又は公開サーバ群400が提供しているサービスとの間で通信を行う。
その際、テザリング子端末認証手段120は、テザリング機能提供端末100に接続し、テザリング機能を利用しているテザリング子端末200〜20nの認証をそれぞれ行い、テザリング子端末単位の利用権限を識別する。
通信識別手段130は、テザリング機能提供端末100を経由して利用限定サーバ群300又は公開サーバ群400に対して通信を行っている各テザリング子端末200〜20nの各通信に関して、該通信がいずれのテザリング子端末からのものであるか、及び、その通信宛先を識別する。
ネットワーク種別識別手段140は、テザリング機能提供端末100の外部ネットワークIF170〜10nが接続している無線網の種別を識別する。
通信フロー制御手段160は、前記各手段120、130、140によって識別、判定された、
・テザリング子端末の利用権限、及び、
・各通信の通信元テザリング子端末、及び通信宛先、
・テザリング機能提供端末100上の外部ネットワークIFが接続している無線網の種別、
に応じて、制御ポリシデータベース150に格納された制御ポリシに従い、
・当該通信の許可、
・当該通信の遮断、
・いずれの外部ネットワークIFを通して通信するか振り分ける経路振り分け、
といった通信制御を行う。
・テザリング子端末の利用権限、及び、
・各通信の通信元テザリング子端末、及び通信宛先、
・テザリング機能提供端末100上の外部ネットワークIFが接続している無線網の種別、
に応じて、制御ポリシデータベース150に格納された制御ポリシに従い、
・当該通信の許可、
・当該通信の遮断、
・いずれの外部ネットワークIFを通して通信するか振り分ける経路振り分け、
といった通信制御を行う。
特に制限されないが、テザリング機能提供端末100の一例としては、
・3G又はLTE等の移動公衆無線通信手段と、
・無線LAN等の構内無線通信手段、
・BlueTooth(登録商標)等の近距離無線通信手段、
・USB(Universal Serial Bus)接続等による有線通信手段、
といった複数の外部ネットワークIF170〜17nを備えたスマートフォン等の携帯端末が用いられる。
・3G又はLTE等の移動公衆無線通信手段と、
・無線LAN等の構内無線通信手段、
・BlueTooth(登録商標)等の近距離無線通信手段、
・USB(Universal Serial Bus)接続等による有線通信手段、
といった複数の外部ネットワークIF170〜17nを備えたスマートフォン等の携帯端末が用いられる。
テザリング機能提供端末100と、テザリング子端末200〜20nとの間の接続は、テザリング機能提供端末100が備える外部ネットワークIFのうちのいずれか一つを用いて行われる。便宜上、本説明中では、テザリング機能提供端末100とテザリング子端末200〜20nとの接続に用いられる外部ネットワークIFを、テザリング通信送受信ネットワークIF110とする。
テザリング子端末200〜20nが、テザリング機能提供端末100が提供するテザリング機能を利用する時の、テザリング機能提供端末100の外部ネットワークIF170〜170n及びテザリング通信送受信ネットワークIF110と無線通信手段の対応関係の一例としては、
・テザリング子端末200〜20nとの通信に用いるテザリング通信送受信ネットワークIF110には無線LANを用い、
・利用限定サーバ群300、公開サーバ群400とテザリング機能提供端末100との通信に用いる外部ネットワークIF170〜170nとして、3G又はLTEを用いる。
・テザリング子端末200〜20nとの通信に用いるテザリング通信送受信ネットワークIF110には無線LANを用い、
・利用限定サーバ群300、公開サーバ群400とテザリング機能提供端末100との通信に用いる外部ネットワークIF170〜170nとして、3G又はLTEを用いる。
これによって、テザリング子端末200〜20nは、テザリング機能提供端末100を経由して、利用限定サーバ群300、公開サーバ群400と通信を行う。なお、外部ネットワークIF170〜170n及びテザリング通信送受信ネットワークIF110と無線通信手段の対応は、上記に制限されるものでないことは勿論である。また利用限定サーバ群300、公開サーバ群400とテザリング機能提供端末100との間の通信に、複数種類の外部ネットワークIF170〜170n、例えば3Gと無線LANの2種類を使い分けて通信する構成としてもよい。
また、3GやLTE又は無線LANによる無線通信区間上に作成されたVPN(Virtual Private Network)を3GやLTE、無線LANとは別の外部ネットワークIFの一種として取り扱い、利用限定サーバ群300、公開サーバ群400とテザリング機能提供端末100との通信に用いるようにしてもよい。
利用限定サーバ群300の一例としては、例えば、
・有料会員のみにサービスを提供している動画配信サーバや、
・企業内の従業員のみに利用を限定している企業業務サーバ等
が挙げられる。利用限定サーバ群300は、一般のインターネット上に設置されている場合もあれば、企業内の専用網内に設置されている場合もある。
・有料会員のみにサービスを提供している動画配信サーバや、
・企業内の従業員のみに利用を限定している企業業務サーバ等
が挙げられる。利用限定サーバ群300は、一般のインターネット上に設置されている場合もあれば、企業内の専用網内に設置されている場合もある。
公開サーバ群400の一例としては、特に利用者の限定なくサービスを公開している、一般情報提供サーバ等があり、一般のインターネット上に設置されている。
図2は、実施形態1の動作を説明するための流れ図である。次に、図1及び、図2のフローチャートを参照して、本実施の形態の全体の動作について説明する。
テザリング子端末200〜20nは、テザリング機能提供端末100に対してテザリング機能利用要求を行う(図2のステップA1)。
テザリング機能提供端末100は、テザリング通信送受信ネットワークIF110を通してテザリング子端末200〜20nのいずれかからのテザリング機能利用要求があると、テザリング子端末認証手段120にて各テザリング子端末に対して認証を行い、テザリング子端末200〜20nの属性情報を特定する(図2のステップA2)。図2のステップA2によって特定されるテザリング子端末200〜20nの属性情報の一例としては、利用限定サーバ群300の利用に伴う権限情報が挙げられる。具体的には、
・あるサービスの有料会員であるか否か、
・当該企業の従業員であるか否か
という属性情報を用いてもよい。
・あるサービスの有料会員であるか否か、
・当該企業の従業員であるか否か
という属性情報を用いてもよい。
また、テザリング子端末200〜20nの属性情報の一例として、
・当該企業支給の端末であるか、
・従業員保有の私物端末であるか、
・上記以外の端末であるか、
といった属性情報を用いてもよい。
・当該企業支給の端末であるか、
・従業員保有の私物端末であるか、
・上記以外の端末であるか、
といった属性情報を用いてもよい。
次に、テザリング子端末200〜20nのいずれかから利用限定サーバ群300又は公開サーバ群400に対して通信を行う際には、テザリング子端末200〜20nからテザリング機能提供端末100のテザリング通信送受信ネットワークIF110に対して、通信が行われる(図2のステップA3)。
テザリング機能提供端末100の通信識別手段130が通信の識別を行う(図2のステップA4)。
通信識別手段130で行う識別内容の一例としては、通信元がテザリング子端末200〜20nのうちいずれであるかを特定する。
通信の宛先は、利用限定サーバ群300又は公開サーバ群400のいずれに含まれるか、である。通信の宛先の一例としては、IP(Internet Protocol)アドレス、URL(UnIForm Resource Locator)等があり、通信識別手段130では、これらが示す通信宛先が、利用限定サーバ群300又は公開サーバ群400のいずれに含まれるかを識別する。
次に、ネットワーク種別識別手段140は、テザリング機能提供端末100の外部ネットワークIF170〜10nが接続している無線網の種別を識別する(図2のステップA5)。
ネットワーク種別識別手段140で行う識別する種別の一例としては、
・外部ネットワークIF170〜17nが接続している無線網の種類、具体的には、
3G、LTE、無線LAN、VPN等
が挙げられる。
・外部ネットワークIF170〜17nが接続している無線網の種類、具体的には、
3G、LTE、無線LAN、VPN等
が挙げられる。
ネットワーク種別識別手段140で行う識別する種別の例として、
・通信セキュリティ強度により、セキュリティ低、中、高のような分類や、
・企業専用ネットワーク内であるか外であるか、といった分類が挙げられる。
・通信セキュリティ強度により、セキュリティ低、中、高のような分類や、
・企業専用ネットワーク内であるか外であるか、といった分類が挙げられる。
通信セキュリティ強度の分類手順としては、
・通信に用いられる暗号強度や、
・VPN接続か否か、
・公衆無線アクセスポイント経由か、
・企業内に設置された無線アクセスポイントか、
といった分類による低、中、高のランク付けが一例として挙げられる。
・通信に用いられる暗号強度や、
・VPN接続か否か、
・公衆無線アクセスポイント経由か、
・企業内に設置された無線アクセスポイントか、
といった分類による低、中、高のランク付けが一例として挙げられる。
ネットワーク種別識別手段140により識別される種別において、暗号処理無しや、公衆無線アクセスポイント経由は、一般的にセキュリティ強度が低く、VPN接続は、一般的にセキュリティ強度が強いと判断することができる。
通信フロー制御手段160は、テザリング子端末認証手段120と、通信識別手段130と、ネットワーク種別識別手段140(図2のステップA2、A4、A5)によって識別、判定された、
・テザリング子端末の属性情報、
・制御対象の通信の通信元テザリング子端末、及び、通信宛先、
・テザリング機能提供端末100上の外部ネットワークIFが接続している無線網の種別情報
を基に、制御ポリシデータベース150に格納された制御ポリシに従い、
・当該通信の許可、
・遮断、
・許可する場合はいずれの外部ネットワークIFを通して通信するかの経路振り分けといった通信制御を行う(図2のステップA6)。
・テザリング子端末の属性情報、
・制御対象の通信の通信元テザリング子端末、及び、通信宛先、
・テザリング機能提供端末100上の外部ネットワークIFが接続している無線網の種別情報
を基に、制御ポリシデータベース150に格納された制御ポリシに従い、
・当該通信の許可、
・遮断、
・許可する場合はいずれの外部ネットワークIFを通して通信するかの経路振り分けといった通信制御を行う(図2のステップA6)。
図3は、制御ポリシデータベース150に格納された制御ポリシの一例を示す図である。この制御ポリシを基に、通信フロー制御手段160は、制御対象通信に対する各属性に対応した制御アクションを決定する。
制御ポリシデータベース150に格納された制御ポリシは、
・テザリング子端末の属性、
・通信宛先、
・外部ネットワークIF170〜170nが接続されている通信経路
のそれぞれの組み合わせにおいて十分なセキュリティが確保できるように、
・端末ベンダや
・企業ネットワーク管理者、
・通信キャリア、
等により設計されていることを想定している。すなわち、通信宛先が企業の業務サーバや会員限定の有料サービス等の場合は、これを利用するテザリング子端末は必要な利用権限を備えている必要がある。通信経路のセキュリティも高い必要がある。一方、通信宛先が一般に公開されたサービスである場合には、テザリング子端末の保有権限や通信経路のセキュリティに、特別なものは必要ない。
・テザリング子端末の属性、
・通信宛先、
・外部ネットワークIF170〜170nが接続されている通信経路
のそれぞれの組み合わせにおいて十分なセキュリティが確保できるように、
・端末ベンダや
・企業ネットワーク管理者、
・通信キャリア、
等により設計されていることを想定している。すなわち、通信宛先が企業の業務サーバや会員限定の有料サービス等の場合は、これを利用するテザリング子端末は必要な利用権限を備えている必要がある。通信経路のセキュリティも高い必要がある。一方、通信宛先が一般に公開されたサービスである場合には、テザリング子端末の保有権限や通信経路のセキュリティに、特別なものは必要ない。
一例として、企業の業務システムへのテザリング子端末からの利用を、本発明の実施形態に基づき、通信制御する例を説明する。
・制御対象通信の通信元のテザリング子端末の属性が企業支給端末、
・通信宛先が利用限定サーバ群300、
・テザリング機能提供端末100が現在接続している外部ネットワークIFが、3G、公衆WIFi(Wireless Fidelity)、利用限定サーバ群300と接続されたVPNの場合、
通信フロー制御手段160は、利用可能な外部ネットワークIFのうち、制御ポリシデータベース150に格納された制御ポリシを参照して、通信が許可された外部ネットワークIFの中から、最も通信の安全性が高いもの(図3のセキィリティ高)を選択する。図3の制御ポリシ例を参照すると、通信が許可された外部ネットワークIFは、3GとVPN接続であり、通信の安全性が高いのは、利用限定サーバ群300と接続されたVPNであることから、当該VPN接続を通した通信を許可する。これは、通信元の端末が十分な利用権限を備え、通信経路も安全であるためである。
・通信宛先が利用限定サーバ群300、
・テザリング機能提供端末100が現在接続している外部ネットワークIFが、3G、公衆WIFi(Wireless Fidelity)、利用限定サーバ群300と接続されたVPNの場合、
通信フロー制御手段160は、利用可能な外部ネットワークIFのうち、制御ポリシデータベース150に格納された制御ポリシを参照して、通信が許可された外部ネットワークIFの中から、最も通信の安全性が高いもの(図3のセキィリティ高)を選択する。図3の制御ポリシ例を参照すると、通信が許可された外部ネットワークIFは、3GとVPN接続であり、通信の安全性が高いのは、利用限定サーバ群300と接続されたVPNであることから、当該VPN接続を通した通信を許可する。これは、通信元の端末が十分な利用権限を備え、通信経路も安全であるためである。
他の例として、
・制御対象通信の通信元テザリング子端末の属性が私物端末、
・通信宛先が利用限定サーバ群300、
・テザリング機能提供端末100が現在接続している外部ネットワークIFが3G、公衆WIFiのみである場合、
通信フロー制御手段160は、制御アクションとして、通信を遮断する。これは、通信元の端末の利用限定サーバ群300に対する利用する権限と外部ネットワークIFを通した通信経路が、十分な安全性を備えていないためである。
・制御対象通信の通信元テザリング子端末の属性が私物端末、
・通信宛先が利用限定サーバ群300、
・テザリング機能提供端末100が現在接続している外部ネットワークIFが3G、公衆WIFiのみである場合、
通信フロー制御手段160は、制御アクションとして、通信を遮断する。これは、通信元の端末の利用限定サーバ群300に対する利用する権限と外部ネットワークIFを通した通信経路が、十分な安全性を備えていないためである。
実施形態1においては、テザリング機能提供端末100に接続してテザリング機能を利用しているテザリング子端末200〜20nを、テザリング子端末認証手段120で認証することで、利用権限を確認する。そして、テザリング機能提供端末100を経由して利用限定サーバ群300又は公開サーバ群400に対して通信を行っているテザリング子端末200〜20nの各通信に関して、通信識別手段130で、
・いずれのテザリング子端末からのものか、及び、
・その通信宛先を識別する。また、ネットワーク種別識別手段140にて、テザリング機能提供端末100の外部ネットワークIF170〜10nが接続している無線網の種別を識別する。そして、通信フロー制御手段160にて、これらの識別結果を、通信セキュリティ確保の観点から設計された制御ポリシと照合して、通信制御を行うように動作する。実施形態1によれば、
・テザリング機能提供端末100を通して通信を行おうとするテザリング子端末の利用権限と、
・当該通信の通信宛先の要求する通信セキュリティ強度、及び、利用権限
に応じて、通信の許可、遮断、利用する無線網の選択といった通信セキュリティ確保の上で最適な通信制御を行うことを可能としている。
・いずれのテザリング子端末からのものか、及び、
・その通信宛先を識別する。また、ネットワーク種別識別手段140にて、テザリング機能提供端末100の外部ネットワークIF170〜10nが接続している無線網の種別を識別する。そして、通信フロー制御手段160にて、これらの識別結果を、通信セキュリティ確保の観点から設計された制御ポリシと照合して、通信制御を行うように動作する。実施形態1によれば、
・テザリング機能提供端末100を通して通信を行おうとするテザリング子端末の利用権限と、
・当該通信の通信宛先の要求する通信セキュリティ強度、及び、利用権限
に応じて、通信の許可、遮断、利用する無線網の選択といった通信セキュリティ確保の上で最適な通信制御を行うことを可能としている。
<実施形態2>
図4は、実施形態2の構成を例示する図である。図4を参照すると、実施形態2と、図1の実施形態1との構成の相違としては、利用限定サーバ群300に、サーバ側認証手段310が含まれていることである。
図4は、実施形態2の構成を例示する図である。図4を参照すると、実施形態2と、図1の実施形態1との構成の相違としては、利用限定サーバ群300に、サーバ側認証手段310が含まれていることである。
実施形態2が、前記実施形態1の動作と相違する点は、テザリング機能提供端末100におけるテザリング子端末200〜20nの認証の際に、テザリング機能提供端末100上のテザリング子端末認証手段120と、サーバ側認証手段310が連携して認証を行う点である。具体的な連携手法の一例としては、テザリング子端末認証手段120は、認証処理を全てサーバ側認証手段310に委譲し、認証結果を取得する、あるいは、初回はサーバ側認証手段310にて認証処理を実施し、認証結果をキャッシュデータとしてテザリング子端末認証手段120側に記憶保持しておく。次回以降、同一のテザリング子端末からの認証要求の場合は、このキャッシュデータを用いる。他の動作は、実施形態1と同一であり、重複を回避するため、説明は省略する。
<実施形態3>
図5は、実施形態3の構成を例示する図である。図5を参照すると、実施形態3が、図1の実施形態1の構成と相違する点は、テザリング機能提供端末100が、通信量測定手段180を備えていることである。
図5は、実施形態3の構成を例示する図である。図5を参照すると、実施形態3が、図1の実施形態1の構成と相違する点は、テザリング機能提供端末100が、通信量測定手段180を備えていることである。
以下では、実施形態3の動作について、実施形態1の動作と相違する点について説明し、同一部分は重複を回避するため省略する。
テザリング子端末200〜20nがテザリング機能提供端末100を通して通信を行っている際に、通信量測定手段180は、テザリング子端末全体での累計通信量を計測する。通信フロー制御手段160は、通信量測定手段180で計測した通信量を考慮して、テザリング子端末の通信制御を行う。
通信量測定手段180における通信量の計測手順の一例としては、外部ネットワークIF170〜170nの種別毎、具体的には例えば3G、無線LANといった、ネットワーク種別毎に、例えば各月の通信量を計測する。
図6は、図5に示した実施形態3の制御ポリシデータベース150に格納された制御ポリシの一例を例示する図である。図6に示すように、制御ポリシは、
・テザリング子端末属性、
・通信宛先、
・外部ネットワークIF種別、
・累計通信量、
・制御アクションの各欄を備える。累計通信量の閾値に応じて(閾値に基づき制御では、累計通信量が閾値以下であるか否かに応じて)、通信制御時の制御アクションが変わるように設定されている。図6の制御ポリシの例では、外部インタフェースIF種別が3Gの場合のように、通信料金が発生する通信経路のみ、累計通信量が閾値を越えたか否かによって、通信制御が変わる。
・テザリング子端末属性、
・通信宛先、
・外部ネットワークIF種別、
・累計通信量、
・制御アクションの各欄を備える。累計通信量の閾値に応じて(閾値に基づき制御では、累計通信量が閾値以下であるか否かに応じて)、通信制御時の制御アクションが変わるように設定されている。図6の制御ポリシの例では、外部インタフェースIF種別が3Gの場合のように、通信料金が発生する通信経路のみ、累計通信量が閾値を越えたか否かによって、通信制御が変わる。
累計通信量の閾値との大小関係により、制御アクションが変わるのは、
企業支給端末に関して、
・通信宛先が利用限定サーバ群300、
・外部インタフェースIF種別が3G(セキュリティ中)、
私物端末に関して、
・通信宛先が公開サーバ群400、
・外部インタフェースIF種別が3G(セキュリティ中)の場合である。
企業支給端末に関して、
・通信宛先が利用限定サーバ群300、
・外部インタフェースIF種別が3G(セキュリティ中)、
私物端末に関して、
・通信宛先が公開サーバ群400、
・外部インタフェースIF種別が3G(セキュリティ中)の場合である。
この制御ポリシに対して、例えばテザリング子端末が私物端末であり、公開サーバ群400に対して、通信が行われる場合を説明する。
テザリング機能提供端末100が3Gと公衆WIFiに接続されていた場合、累計通信量が閾値以下の場合、公衆WIFiと3Gの両者が制御ポリシ上は許可となり、通信セキュリティの安全性が上である、3G通信の利用が、通信フロー制御手段160により選択される。
累計通信量が閾値を越えると、制御ポリシ上、通信が許可となるのは、公衆WIFiのみである。このため、公衆WIFiの利用が通信フロー制御手段160によって選択される。これにより、累計通信量に応じて課金が行われるネットワーク種別を利用する際は、累計通信量がある一定値(閾値)を越えたら、当該種別のネットワークから、例えば公衆WIFi等、他の種別のネットワークへと、利用するネットワークを変更するように動作することが可能になる。
実施形態3では、累計通信量を、制御ポリシに追加したが、利用可能な通信帯域の観点から制御ポリシを定義することも可能である。具体例として、通信量測定手段180による測定に結果、累計通信量が閾値を越えた場合、
・通信帯域が大きいWIFi側を利用し、通信帯域が小さい3G側は、遮断と制御ポリシに定義することで、通信量(累計通信量)が多い時には、通信帯域が大きい通信手段を選択するように動作させることができる、という作用効果を奏する。
・通信帯域が大きいWIFi側を利用し、通信帯域が小さい3G側は、遮断と制御ポリシに定義することで、通信量(累計通信量)が多い時には、通信帯域が大きい通信手段を選択するように動作させることができる、という作用効果を奏する。
<実施例>
実施例として、集中制御型のネットワークアーキテクチャであるオープンフロー(OpenFlow:インターネット(URL:http://www.openflowswitch.org)のほか、上記非特許文献1、2参照)を用いて実装する例を説明する。
実施例として、集中制御型のネットワークアーキテクチャであるオープンフロー(OpenFlow:インターネット(URL:http://www.openflowswitch.org)のほか、上記非特許文献1、2参照)を用いて実装する例を説明する。
オープンフローは、通信をエンドツーエンドのフローとして認識し、フロー単位で経路制御等を実施することができる。フローとは、通信の送信元、宛先等に基づいて識別された所定の属性を有する一連の通信パケット群である。オープンフローによるフロー単位の経路制御は、オープンフロースイッチ(OpenFlow Switch:「OFS」と略記される)と、オープンフローコントローラ(OpenFlow Controller:「OFC」と略記される)を備えている。OFSは、OpenFlow技術を採用したネットワークスイッチである。OFSは、OFCによって設定されたフローテーブルに従って、OFSを通過する通信パケットに対して、フロー単位の経路制御を行う。フローテーブルの各エントリであるフローエントリは、OFSが受信したパケットのヘッダに含まれる情報と照合するためのマッチングルール(Match Field)と、マッチングルールにマッチするパケットの処理方法を規定するインストラクション(Actions:指定ポートからのパケット送信、フラッディング、廃棄等)と、受信パケット数(バイト)等の統計情報(Counters)を一エントリとして含む。ヘッダ情報として、入力ポート、宛先MAC(Media Access Control)アドレス)、送信元MACアドレス、Ether Type(Ethernet(登録商標) Type)、VLAN(Virtual Local Area Network)ID、VLAN PCP(Priority Code Point)、宛先IPアドレス、送信元IPアドレス、IPプロトコル、TOS(Type of Service)、送信元ポート番号と宛先ポート番号(例えばTCP(Transmission Control Protocol)やUDP(User Datagram Protocol)のポート番号)が含まれる。OFSは、パケットを受信するとフローテーブルを参照し、受信したパケットのヘッダ情報にマッチするフローエントリを検索する。
フローエントリ内にマッチするエントリが存在する場合は、マッチしたエントリに含まれるインストラクションに従って、受信パケットの処理を行う。
マッチするエントリが存在しなかった場合は、パケットイン(Packet In)メッセージで受信パケットをOFCにセキュアチャネルを用いて送信し、OFCに受信パケットの処理方法を規定したフローエントリの設定を要求する。
OFCは、ネットワークトポロジ情報から当該受信パケットの転送経路を計算し、経路上のOFSに対してフローエントリを設定するメッセージ(FlowModify)を送信し、パケット転送を指示するパケットアウト(Packet Out)メッセージを経路上の該当するOFSに送信し、該当するOFSは、受信パケットをフローエントリに従って転送する。以上のOpenFlowの仕組みを用いることにより、例えば図1の通信識別手段130、及び、通信フロー制御手段160の動作を実現できる。通信識別手段130を、OFSを用いて実現し、通信フロー制御手段160をOFCを用いて実現する。実施例として、それぞれハードウェアで構成されるスイッチ、コントローラ装置を用いて実現してもよいし、ソフトウェアからなるスイッチ、コントローラソフトウェアモジュールとして実現してもよい。
具体的な動作の一例を示すと、OFSにより実現された図1の通信識別手段130は、図2のフローチャートにおける通信識別処理(ステップA4)において、テザリング子端末からの通信フローを認識し、その通信フローの宛先IPアドレスをOFSが受信したパケットのヘッダに含まれる情報から取得する。ここで、いずれのテザリング子端末からの通信かの識別に関しては、OFSが受信したパケット情報から識別してもよい。あるいは、テザリング通信送受信ネットワークIF110において、ステップA2における認証処理と連携することで、いずれのテザリング子端末からの通信かを識別してもよい。
OFSによる通信フローの識別後、OFCにより実現された図1の通信フロー制御手段160は、図2のフローチャートにおける通信経路振り分け処理(ステップA6)において、制御ポリシデータベース150に格納された制御ポリシを基に、フローテーブルを設定することで、通信フロー単位の経路制御を、OFSに対して指示し、実際の経路制御処理はOFSにて実施される。このフローテーブルに含まれるインストラクションに、制御ポリシに記載の制御アクションとその際の外部ネットワークIF種別からなる命令、例えば3G IF側に出力、WIFi側は遮断といった命令が記述される。
OFCにより実現された図1の通信フロー制御手段160による、OFSにより実現された図1の通信識別手段130へのフローテーブルの設定手順としては、予め制御ポリシデータベース150に格納された制御ポリシに従って設定するように動作してもよい。あるいは、OFCは、OFSからのフローエントリの設定要求が発生した際に、該当する通信フローのヘッダ情報にマッチする制御ポリシを、制御ポリシデータベース150から検索し、該当する制御ポリシが存在すれば、OFSのフローテーブルにフローエントリを設定する、ように動作してもよい。
上記各実施形態、実施例によれば、他の機器に対してテザリング機能を提供する通信機能を搭載した携帯端末において、通信セキュリティ及び情報漏洩対策に寄与する。
なお、上記の特許文献および各非特許文献の各開示を、本書に引用をもって繰り込むものとする。本発明の全開示(請求の範囲を含む)の枠内において、さらにその基本的技術思想に基づいて、実施形態の変更・調整が可能である。また、本発明の全開示の枠内において種々の開示要素の多様な組み合わせ、ないし選択が可能である。すなわち、本発明は、請求の範囲を含む全開示、技術的思想にしたがって当業者であればなし得る各種変形、修正を含むことは勿論である。
10 通信端末
11 通信フロー制御部
12 制御ポリシ
20 他の機器
30 ネットワーク
100 テザリング機能提供端末
110 テザリング通信送受信ネットワークIF
120 テザリング子端末認証手段(テザリング子端末認証部)
130 通信識別手段(通信識別部)
140 ネットワーク種別識別手段(ネットワーク種別識別部)
150 制御ポリシデータベース
160 通信フロー制御手段(通信フロー制御部)
170〜17n 外部ネットワークIF
180 通信量測定手段(通信量測定部)
200〜20n テザリング子端末
300 利用限定サーバ群
310 サーバ側認証手段(サーバ側認証部)
400 公開サーバ群
11 通信フロー制御部
12 制御ポリシ
20 他の機器
30 ネットワーク
100 テザリング機能提供端末
110 テザリング通信送受信ネットワークIF
120 テザリング子端末認証手段(テザリング子端末認証部)
130 通信識別手段(通信識別部)
140 ネットワーク種別識別手段(ネットワーク種別識別部)
150 制御ポリシデータベース
160 通信フロー制御手段(通信フロー制御部)
170〜17n 外部ネットワークIF
180 通信量測定手段(通信量測定部)
200〜20n テザリング子端末
300 利用限定サーバ群
310 サーバ側認証手段(サーバ側認証部)
400 公開サーバ群
Claims (10)
- テザリング機能を提供する通信端末であって、
前記通信端末と通信接続し、前記通信端末により提供されるテザリング機能によりネットワークと通信接続する他の機器に対して、前記他の機器の属性情報、前記他の機器の通信宛先、前記通信端末が接続するネットワークのインタフェース情報の少なくとも1つに基づき、予め記憶部に記憶されている制御ポリシに従って、前記他の機器の前記通信端末により提供される前記テザリング機能による通信の許可又は遮断を含む所定の通信制御を行う通信フロー制御部を備えた、ことを特徴とする通信端末。 - 請求項1記載の通信端末において、前記他の機器の認証を行い、前記他の機器の属性情報を取得する認証部を内部備えるか、又は、前記通信端末外部に設けられ、前記通信端末が通信接続する認証部で前記他の機器の認証を行い取得した前記他の機器の属性情報を前記外部認証部から取得する、請求項1記載の通信端末。
- 前記他の機器による通信を識別し少なくとも通信宛先を特定する通信識別部と、
前記インタフェースが接続するネットワークを識別するネットワーク識別部と、
をさらに備えた請求項2記載の通信端末。 - 前記他の機器の通信量の累計値を計測する通信量測定部さらに備え、
前記通信フロー制御部は、前記制御ポリシにおいて、前記他の機器の通信宛先及び/又は前記通信端末が接続するネットワークに対応して、通信量の累計値の閾値制御が規定される場合、前記通信量測定部で計測した前記通信量の累計値と前記閾値との大小関係に応じて、前記他の機器の前記通信端末により提供される前記テザリング機能による、通信の許可又は遮断の制御を行う、請求項1乃至3のいずれか1項に記載の通信端末。 - テザリング機能を提供する通信端末と、
前記通信端末と通信接続し、前記通信端末により提供されるテザリング機能によりネットワークと通信接続する他の機器と、
を備え、
前記通信端末は、前記他の機器の属性情報、前記他の機器の通信宛先、前記通信端末が接続するネットワークのインタフェース情報の少なくとも1つに基づき、予め記憶部に記憶されている制御ポリシに従って、前記他の機器の前記通信端末により提供される前記テザリング機能による通信の許可又は遮断を含む所定の通信制御を行う、ことを特徴とする通信システム。 - テザリング機能を提供する通信端末と通信接続し、前記通信端末により提供されるテザリング機能によりネットワークと通信接続する他の機器に対して、前記他の機器の属性情報、前記他の機器の通信宛先、前記通信端末が接続するネットワークのインタフェース情報の少なくとも1つに基づき、予め記憶部に記憶されている制御ポリシに従って、前記他の機器の前記通信端末により提供される前記テザリング機能による通信の許可又は遮断を含む所定の通信制御を行う、ことを特徴とする通信制御装置。
- 前記他の機器の通信量の累計値を計測する通信量測定部を備え、
前記制御ポリシにおいて、前記他の機器の通信宛先及び/又は前記通信端末が接続するネットワークに対応して、通信量の累計値の閾値制御が規定される場合、前記通信量測定部で計測した前記通信量の累計値と前記閾値との大小関係に応じて、記他の機器の前記通信に対して許可又は遮断を含む所定の通信制御を行う、請求項6記載の通信制御装置。 - コントローラから設定された処理規則に従い入力パケットを処理するスイッチと、
計算したフローに対応する処理規則を生成し前記スイッチに設定する前記コントローラを備え、前記コントローラが請求項6又は7記載の通信制御装置を備えた、通信システム。 - テザリング機能を提供する通信端末と通信接続し、前記通信端末により提供されるテザリング機能によりネットワークと通信接続する他の機器に対して、
前記他の機器の属性情報、前記他の機器の通信宛先、前記通信端末が接続するネットワークのインタフェース情報の少なくとも1つに基づき、予め記憶部に記憶されている制御ポリシに従って、前記他の機器の前記通信端末により提供される前記テザリング機能による通信の許可又は遮断を含む所定の通信制御を行う、ことを特徴とする通信制御方法。 - テザリング機能を提供する通信端末を構成するコンピュータに、
前記通信端末と通信接続し、前記通信端末により提供されるテザリング機能によりネットワークと通信接続する他の機器に対して、前記他の機器の属性情報、前記他の機器の通信宛先、前記通信端末が接続するネットワークのインタフェース情報の少なくとも1つに基づき、予め記憶部に記憶されている制御ポリシに従って、前記他の機器の前記通信端末により提供される前記テザリング機能による通信の許可又は遮断を含む所定の通信制御を行う処理を、実行させるプログラム。
Applications Claiming Priority (3)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2013051862 | 2013-03-14 | ||
| JP2013051862 | 2013-03-14 | ||
| PCT/JP2014/056865 WO2014142299A1 (ja) | 2013-03-14 | 2014-03-14 | 通信端末と通信制御装置と通信システムと通信制御方法並びにプログラム |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| JPWO2014142299A1 true JPWO2014142299A1 (ja) | 2017-02-16 |
Family
ID=51536947
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP2015505595A Pending JPWO2014142299A1 (ja) | 2013-03-14 | 2014-03-14 | 通信端末と通信制御装置と通信システムと通信制御方法並びにプログラム |
Country Status (3)
| Country | Link |
|---|---|
| US (1) | US9602185B2 (ja) |
| JP (1) | JPWO2014142299A1 (ja) |
| WO (1) | WO2014142299A1 (ja) |
Families Citing this family (19)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP5945735B2 (ja) | 2013-09-02 | 2016-07-05 | パナソニックIpマネジメント株式会社 | 情報処理装置 |
| CN105284083B (zh) * | 2014-05-21 | 2018-10-19 | 华为技术有限公司 | OpenFlow设备与IP网络设备通信的方法、装置和系统 |
| US9801120B2 (en) * | 2014-05-30 | 2017-10-24 | Apple Inc. | Client-initiated tethering for electronic devices |
| JP6454120B2 (ja) * | 2014-10-02 | 2019-01-16 | キヤノン株式会社 | 通信装置、制御方法、及びプログラム |
| WO2016139922A1 (en) * | 2015-03-02 | 2016-09-09 | Ricoh Company, Limited | Communication device, communication method, communication system, and computer program product |
| JP2017139611A (ja) * | 2016-02-03 | 2017-08-10 | 京セラ株式会社 | 通信装置、通信制御方法、及びプログラム |
| WO2017199351A1 (ja) * | 2016-05-17 | 2017-11-23 | 株式会社オプティム | テザリング設定変更システム、方法及びプログラム |
| CN106201833A (zh) * | 2016-06-30 | 2016-12-07 | 北京小米移动软件有限公司 | WiFi信号图标的展示方法、装置和移动终端 |
| CN109964475B (zh) * | 2016-08-29 | 2022-09-27 | 皇家Kpn公司 | 发送和接收中继通知的系统和方法 |
| JP6734218B2 (ja) * | 2017-03-30 | 2020-08-05 | 株式会社Nttドコモ | 通信制御方法および通信端末 |
| TWI736769B (zh) | 2017-06-13 | 2021-08-21 | 日商日本電氣股份有限公司 | 流量最佳化裝置、通訊系統、流量最佳化方法及程式 |
| JP2019016858A (ja) * | 2017-07-04 | 2019-01-31 | パナソニックIpマネジメント株式会社 | 情報処理装置 |
| EP4090058B1 (en) * | 2018-06-11 | 2024-05-01 | Telefonaktiebolaget LM Ericsson (publ) | Tethering policy for cellular networks |
| WO2020158353A1 (ja) * | 2019-01-31 | 2020-08-06 | 株式会社 ミックウェア | 情報処理システム |
| JP6832966B2 (ja) * | 2019-01-31 | 2021-02-24 | 株式会社 ミックウェア | 制御サーバ装置、情報処理システム、プログラム、及び制御方法 |
| JP6933387B2 (ja) * | 2019-02-13 | 2021-09-08 | Necプラットフォームズ株式会社 | 中継装置、通信システム、通信方法、及び、プログラム |
| US10979395B2 (en) | 2019-04-16 | 2021-04-13 | Fortinet, Inc. | Automatic virtual private network (VPN) establishment |
| EP4101250A1 (en) * | 2020-11-02 | 2022-12-14 | Google LLC | Virtual carrier network |
| JP2023104225A (ja) * | 2022-01-17 | 2023-07-28 | 株式会社オカムラ | 製品情報提供システム |
Family Cites Families (8)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2003101565A (ja) | 2001-07-17 | 2003-04-04 | Mitsubishi Materials Corp | 移動体管理サーバ、無線モバイルルータ、課金方法 |
| JP2009077031A (ja) | 2007-09-19 | 2009-04-09 | Nec Corp | 携帯通信装置、モバイルコンピュータ、組織内システム、プログラム、外部通信接続制御システム、および、外部通信接続制御方法 |
| US20090161597A1 (en) * | 2007-12-24 | 2009-06-25 | Syam Madanapalli | System and method for a next generation wireless access via a conditional enablement |
| JP5278792B2 (ja) | 2008-04-18 | 2013-09-04 | 日本電気株式会社 | ネットワーク接続装置、接続設定方法、及び接続設定用プログラム |
| JP5128413B2 (ja) | 2008-08-12 | 2013-01-23 | 株式会社エヌ・ティ・ティ・ドコモ | 交換機、及びそれを用いた通信規制制御方法 |
| US9398136B2 (en) | 2009-04-20 | 2016-07-19 | Apple Inc. | Handheld device capable of providing data tethering services while maintaining suite of handheld service functions |
| JP2012227610A (ja) | 2011-04-15 | 2012-11-15 | Ntt Docomo Inc | 携帯端末、テザリング端末、ネットワーク接続システム及びネットワーク接続方法 |
| US8902461B2 (en) * | 2012-02-02 | 2014-12-02 | Kabushiki Kaisha Toshiba | Communication control apparatus and communication control system for transmitting a scanned image via a NGN |
-
2014
- 2014-03-14 WO PCT/JP2014/056865 patent/WO2014142299A1/ja not_active Ceased
- 2014-03-14 JP JP2015505595A patent/JPWO2014142299A1/ja active Pending
- 2014-03-14 US US14/775,160 patent/US9602185B2/en active Active
Also Published As
| Publication number | Publication date |
|---|---|
| US9602185B2 (en) | 2017-03-21 |
| WO2014142299A1 (ja) | 2014-09-18 |
| US20160036514A1 (en) | 2016-02-04 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| JPWO2014142299A1 (ja) | 通信端末と通信制御装置と通信システムと通信制御方法並びにプログラム | |
| US9178910B2 (en) | Communication system, control apparatus, policy management apparatus, communication method, and program | |
| CN103250383B (zh) | 终端、控制设备、通信方法、通信系统、通信模块、程序、以及信息处理设备 | |
| US9338090B2 (en) | Terminal, control device, communication method, communication system, communication module, program, and information processing device | |
| JP6737812B2 (ja) | ネットワークアクセストークンを使用したダウンリンクトラフィックのための効率的なポリシー実施−制御プレーン手法 | |
| JP5880560B2 (ja) | 通信システム、転送ノード、受信パケット処理方法およびプログラム | |
| US8713087B2 (en) | Communication system, authentication device, control server, communication method, and program | |
| US9215611B2 (en) | Terminal, control device, communication method, communication system, communication module, program, and information processing device | |
| EP3611962B1 (en) | Quality of service control method and device | |
| US20150063354A1 (en) | Communication system, control apparatus, communication apparatus, communication control method, and program | |
| US10033734B2 (en) | Apparatus management system, apparatus management method, and program | |
| US20240214802A1 (en) | Wireless client group isolation within a network | |
| EP3440810B1 (en) | Quality of service (qos) support for tactile traffic | |
| EP4152808B1 (en) | Quality of service control method, device, and system | |
| US20130275620A1 (en) | Communication system, control apparatus, communication method, and program | |
| KR101746105B1 (ko) | 서비스 체이닝이 가능한 오픈플로우 스위치 | |
| WO2014034119A1 (en) | Access control system, access control method, and program | |
| KR101739097B1 (ko) | 오픈플로우 스위치의 서비스 체이닝 방법 | |
| KR101739100B1 (ko) | 서비스 체이닝 가능한 오픈플로우 스위치 제어 방법 및 그 제어기 | |
| JP2019029910A (ja) | 通信制御システム、及び通信制御方法 |