説明

アクセス監視システム、監視サーバ、監視方法、及び監視プログラム

【課題】携帯電話端末へ接続する外部装置の種類に応じて、ネットワークへのアクセスを制限するアクセス監視システムを提供する。
【解決手段】情報サーバと、移動体通信ネットワークと、携帯電話端末と、携帯電話に接続して情報サーバとの間で通信を行う接続機器と、移動体通信ネットワークと情報サーバとに接続されて、情報サーバと接続機器との間の通信を転送する監視サーバと、を備え、監視サーバは、接続機器と情報サーバとの間の通信における適正な通信パターンを予め記憶しており、携帯電話端末は、接続機器が情報サーバと通信を開始すると、接続機器から受信する全てのトラヒックを監視サーバへ転送し、監視サーバは、接続機器と情報サーバとの間の全ての通信を監視して、情報サーバと接続機器との間で行われる通信において通信パターンに適合しないトラヒックを検知すると、接続機器を不正な機器であると判定して、前記通信に対する制限処理を実行する。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、アクセス監視システムに関し、特に携帯電話端末へ接続する外部装置の種類に応じて、携帯電話によるネットワークへのアクセスを制限することが可能なアクセス監視システムに関する。
【背景技術】
【0002】
携帯電話を用いたデータ通信が広く利用されている。このような、データ通信には、携帯電話端末のみを用いてデータ通信を行う場合と、携帯電話端末を通信手段として用いて、携帯電話端末に情報端末等の外部装置を接続してデータ通信を行う場合とが存在する。このような、携帯電話を用いたデータ通信に関連する関連技術が、次のとおり開示されている。
【0003】
特許文献1は、高い利便性を提供する携帯端末を開示している。特許文献1の携帯端末は、データ端末が接続された状態で、無線基地局との間のデータ通信が可能な携帯端末であって、データ通信可否表示指示を与えるための指示手段と、指示手段によってデータ通信可否表示指示が与えられた場合には、携帯端末が無線基地局との間でデータ通信可能な圏内にあるか否かを表示する表示手段とを具備することを特徴とする。特許文献1の携帯端末によれば、携帯端末がデータ端末との間のデータ授受が可能な場合に限り、無線基地局との間のデータ通信の可否が表示されるようになっているため、音声通信の可否の表示とデータ通信の可否の表示との混同を少なくすることができる。
【0004】
特許文献2は、データ通信サービスの提供を受ける同様の機能を有するアプリケーションを移動機に接続される外部装置が備えている場合に生じる不都合を解消することが可能な、移動網を用いたデータ通信サービスの提供方法を開示している。特許文献2のデータ通信サービスの提供方法は、移動網を用いたデータ通信サービスの提供方法であって、データ通信サービスの提供を受ける装置から、当該装置が移動網において通信を行う移動機であるか、移動機に接続した外部装置であるかを識別する識別情報を受信する識別情報受信段階と、受信した前記識別情報に基づいて装置が移動機であると識別した場合には、外部装置と識別した場合と異なるサービスを提供するサービス提供段階とを備えることを特徴とする。特許文献2のデータ通信サービスの提供方法によれば、データ通信サービスの提供を受ける同様の機能を有するアプリケーションを移動機に接続される外部が備えている場合に生じる不都合を解消することが可能となる。
【0005】
特許文献3は、インターネット接続機能を持った携帯電話やPDA(Personal Digital Assistant)端末等をも対象とするWebサーバを少ない負担にて簡便に構築することのできるコンテンツ提供方法を開示している。特許文献3のコンテンツ提供方法は、インターネット網に接続可能なインターネット端末に対し、インターネット網に接続されたサーバコンピュータを用いてコンテンツデータを提供するためのコンテンツ提供方法であって、サーバコンピュータは、インターネット端末より送信されている要求メッセージから、アクセスしてきたインターネット端末の種別並びにインターネット端末に搭載されている閲覧ソフトの種別を特定或いは推定可能な種別情報を抽出して種別特定を行う種別特定ステップと、要求メッセージにて配信要求されたコンテンツの元となるベースコンテンツデータの中からアクセスしてきたインターネット端末に配信する項目を抽出するための抽出項目が、種別特定ステップにて特定された種別に対応付けて予め登録された抽出データに基づき、種別特定ステップにて特定した種別が該当する抽出項目を特定する抽出項目特定ステップと、抽出項目特定ステップにて特定した項目をベースコンテンツデータから抽出して配信するコンテンツデータを作成する配信コンテンツデータ生成ステップと、配信コンテンツデータ生成ステップにて作成された配信コンテンツデータをインターネット端末に対して配信する配信ステップと、を含む。特許文献3のコンテンツ提供方法によれば、ベースコンテンツデータに対応付けて抽出データを予め登録しておくことにより、抽出データに基づいて、アクセスしてきたインターネット端末の種別並びにインターネット端末に搭載されている閲覧ソフトの種別に該当する抽出項目がベースコンテンツデータより抽出されて配信するコンテンツデータが作成されてアクセスしてきたインターネット端末に配信されるようになるため、インターネット接続機能を持った携帯電話やPDA端末等をも対象とするWebサーバを少ない負担で簡便に構築することができる。
【0006】
特許文献4は、あるコンピュータに記憶されているその利用者に専用のデータを不特定の利用者コンピュータで利用者が容易に取り出せるようにするためのデータ転送方法を開示している。特許文献4のデータ転送方法は、利用者コンピュータに接続した携帯電話機により携帯電話通信網を通じてデータ保管サーバにアクセスするとともに、利用者コンピュータに記憶されている利用者データをデータ保管サーバに送信するプロセスと、データ保管サーバにおいて、携帯電話機経由である利用者コンピュータから受け取った利用者データをこの携帯電話機の固有情報に対応して記憶するプロセスと、データ保管サーバにおいて、ある利用者コンピュータに接続された携帯電話機から発信された利用者データ転送要求を受けたときに、その携帯電話機の固有情報に対応付けとして記憶している利用者データを送信するプロセスと、データ保管サーバから送信されてきた利用者データを携帯電話機経由でコンピュータに取り込むプロセスと、を含む。特許文献4のデータ転送方法によれば、データ転送経路に携帯電話機を介在させることで、コンピュータの操作に不慣れな人であっても、利用者コンピュータに格納されている利用者データを不特定のコンピュータで用意に取り出すことができる。
【先行技術文献】
【特許文献】
【0007】
【特許文献1】特開2001−136574号公報
【特許文献2】特開2001−268261号公報
【特許文献3】特開2003−330834号公報
【特許文献4】特開2005−346734号公報
【発明の概要】
【発明が解決しようとする課題】
【0008】
しかし、上記の関連技術では、携帯電話端末に外部装置を接続してデータ通信を行う場合、外部装置の種類に応じたネットワークへのアクセス制限を行うことができないという課題がある。携帯電話端末は、パソコンや、PDA、あるいはカーナビゲーションシステムといった、様々な外部装置を接続することが可能である。外部装置は、画像情報や映像情報を多く扱うために送受信するデータ量が多い装置や、テキスト情報を主に扱うために送受信するデータ量が少ない装置が混在する。しかし、これら、外部装置の種類に関する条件は考慮されていないため、外部装置の種類に応じた料金設定を行うことができない。携帯電話端末に接続される外部装置の種類に応じて、ネットワークへのアクセスを制限することで、外部装置の種類に応じた適切な料金設定を行うことができる。
【0009】
そこで、本発明は、携帯電話端末へ接続する外部装置の種類に応じて、携帯電話によるネットワークへのアクセスを制限することが可能なアクセス監視システムを提供することを目的とする。
【課題を解決するための手段】
【0010】
本発明のアクセス監視システムは、情報サーバと、移動体通信ネットワークと、移動体通信ネットワークに接続して通信を行う携帯電話端末と、携帯電話と接続されて、携帯電話端末の通信機能を利用して、情報サーバとの間で通信を行う接続機器と、移動体通信ネットワークと情報サーバとに接続されて、情報サーバと接続機器との間の通信を転送する監視サーバと、を備え、監視サーバは、接続機器と情報サーバとの間の通信における適正な通信パターンを予め記憶しており、携帯電話端末は、接続機器が情報サーバと通信を開始すると、接続機器から受信する全てのトラヒックを監視サーバへ転送し、監視サーバは、接続機器と情報サーバとの間の全ての通信を監視して、情報サーバと接続機器との間で行われる通信において通信パターンに適合しないトラヒックを検知すると、接続機器を不正な機器であると判定して、前記通信に対する制限処理を実行する。
【0011】
本発明の監視サーバは、上述のアクセス監視システムで使用される。
【0012】
本発明のアクセス監視方法は、情報サーバと、移動体通信ネットワークと、移動体通信ネットワークに接続して通信を行う携帯電話端末と、携帯電話と接続されて、携帯電話端末の通信機能を利用して、情報サーバとの間で通信を行う接続機器と、移動体通信ネットワークと情報サーバとに接続されて、情報サーバと接続機器との間の通信を転送する監視サーバと、を備えるアクセス監視システムにおいて、接続機器と情報サーバとの間の通信における適正な通信パターンを予め記憶するステップと、接続機器が情報サーバと通信を開始すると、接続機器から受信する全てのトラヒックを監視サーバへ転送するステップと、接続機器と情報サーバとの間の全ての通信を監視するステップと、情報サーバと接続機器との間で行われる通信において通信パターンに適合しないトラヒックを検知すると、接続機器を不正な機器であると判定して、前記通信に対する制限処理を実行するステップとを備える。
【0013】
本発明のアクセス監視プログラムは、情報サーバと、移動体通信ネットワークと、ネットワークに接続して通信を行う携帯電話端末と、携帯電話と接続されて、携帯電話端末の通信機能を利用して、情報サーバとの間で通信を行う接続機器と、移動体通信ネットワークと情報サーバとに接続されて、情報サーバと接続機器との間の通信を転送する監視サーバと、を備えるアクセス監視システムにおいて、接続機器と情報サーバとの間の通信における適正な通信パターンを予め記憶するステップと、接続機器と情報サーバとの間の全ての通信を監視するステップと、情報サーバと接続機器との間で行われる通信において通信パターンに適合しないトラヒックを検知すると、接続機器を不正な機器であると判定して、前記通信に対する制限処理を実行するステップとを備える。
【発明の効果】
【0014】
本発明によれば、携帯電話端末へ接続する外部装置の種類に応じて、携帯電話端末によるネットワークへのアクセスを制限することが可能となるため、携帯電話端末へ接続する外部装置の種類に応じた料金設定を行うことが可能なアクセス監視システムを提供することができる。
【図面の簡単な説明】
【0015】
【図1】第1実施形態におけるアクセス監視システムの構成を示す図である。
【図2】特定料金サービスに加入する携帯電話端末20を、特定料金サービス認証サーバ120へ登録する際の動作フローである。
【図3】第1実施形態におけるアクセス監視システムの動作フローである。
【図4】第2実施形態におけるアクセス監視システムの構成を示す図である。
【図5】第2実施形態におけるアクセス監視システムの動作フローである。
【発明を実施するための形態】
【0016】
添付図面を参照して、本発明の実施形態によるアクセス監視システムを以下に説明する。
【0017】
(第1の実施形態)
はじめに、本発明のアクセス監視システムにおける第1実施形態の説明を行う。
【0018】
[構成の説明]
まず、本実施形態における構成の説明を行う。図1は、本実施形態におけるアクセス監視システムの構成を示している。本実施形態におけるアクセス監視システムは、接続機器10と、携帯電話端末20と、移動体通信ネットワーク100と、特定料金サービス認証サーバ120と、監視サーバ130と、ネットワーク200と、情報サーバ210と、を備える。
【0019】
移動体通信ネットワーク100は、移動体通信のトラヒックを転送するネットワークである。移動体通信ネットワーク100は、複数の交換機や、各種サーバを備える。また、移動体通信ネットワーク100は、基地局110を備える。図1において、基地局110は、1局のみが表示されているが、実際には、図示されないより多くの基地局110が存在する。基地局110は、有線、あるいは無線により、移動体通信ネットワーク100と接続されている。また、基地局110は、携帯電話端末20と無線通信を行うことが可能である。本実施形態において移動体通信ネットワーク100は、携帯電話端末20と、監視サーバ130と、特定料金サービス認証サーバ120との間の通信を転送する。なお、移動体通信ネットワーク100で使用される通信プロトコルは、3GPP(Third Generation Partnership Project)に規定されるW−CDMA(Wideband Code Division Multiple Access)を含む従来の移動体通信ネットワークにおける通信プロトコルを広く適用可能であり、特定の通信プロトコルに限定しない。
【0020】
ネットワーク200は、インターネットである。ネットワーク200は、複数のルータや、ネットワークスイッチ等を接続して構成される。本実施形態において、ネットワーク200は、監視サーバ130と、情報サーバ210との間のトラヒックを転送する。なお、ネットワーク200で使用される通信プロトコルは、TCP/IP(Transmission Control Protocol/Internet Protocol)を含む、従来の通信プロトコルが適用可能であり、特定の通信プロトコルに限定しない。
【0021】
接続機器10は、情報処理端末である。接続機器10は、ゲーム端末や、PDA(Personal Digital Assistant)や、パーソナルコンピュータである。接続機器10は、携帯電話端末20と、通信ケーブルで接続されている。なお、接続機器10と携帯電話端末20とは、有線通信による接続に限定しない。例えば、無線LAN(Local Area Network)や、Bluetoothのような無線通信による接続でもかまわない。接続機器10は、携帯電話端末20の通信機能を介して、情報サーバ210とデータ通信を行う。
【0022】
携帯電話端末20は、移動体通信ネットワーク100へ接続して通信を行う。携帯電話端末20は、アンテナ有する無線通信部を備える。携帯電話端末20は、無線通信部を介して基地局110と無線通信を行うことが可能である。また、携帯電話端末20は、基地局110を介して、移動体通信ネットワーク100において通信を行うことができる。携帯電話端末20は、接続機器10の送信するデータを、基地局110を介して移動体通信ネットワーク100へ送信する。
【0023】
特定料金サービス認証サーバ120は、携帯電話端末20を認証するサーバである。特定料金サービス認証サーバ120は、移動体通信ネットワーク100と接続されている。特定料金サービス認証サーバ120は、移動体通信ネットワーク100で用いられる通信プロトコルを用いて、移動体通信ネットワーク100において通信が可能である。特定料金サービス認証サーバ120は、移動体通信ネットワーク100を介して携帯電話端末20と通信が可能である。特定料金サービス認証サーバ120は、携帯電話端末20が、特定料金サービスに加入している端末であるか否かを認証する。特定料金サービス認証サーバ120は、予め、特定料金サービスに加入している携帯電話端末20を認証するための認証情報を記憶している。特定料金サービス認証サーバ120は、携帯電話端末20が特定料金サービスに加入している場合、携帯電話端末20の移動体通信ネットワーク100におけるデータ通信を許可する。一方、特定料金サービス認証サーバ120は、携帯電話端末20が特定料金サービスに加入していない場合、携帯電話端末20の移動体通信ネットワーク100におけるデータ通信を拒否する。なお、特定料金サービス認証サーバ120による認証処理は、移動体通信ネットワーク100における従来の認証処理と同様であるため、説明を省略する。
【0024】
ここで、特定料金サービスとは、予め定められた種類(タイプ)の接続機器10を携帯電話端末20へ接続してデータ通信を行う場合のみ、データ通信を許可するサービスである。予め定められたタイプの接続機器10は、接続機器10の行うデータ通信において転送されるデータ量が一定量以下である接続機器10である。特定料金サービスは、データ量が一定量以下の接続機器10のみを用いるため、通常のデータ通信料金プランより低価格な料金設定がなされる。
【0025】
情報サーバ210は、接続機器10からアクセスされる情報サーバである。情報サーバ210は、接続機器10が利用する各種のデータや、アプリケーションを保存している。情報サーバ210は、ネットワーク200と接続されている。情報サーバ210は、ネットワーク200で用いられる通信プロトコルを用いて、ネットワーク200で通信が可能である。情報サーバ210は、ネットワーク200を介して接続機器10と通信が可能である。
【0026】
監視サーバ130は、接続機器10と情報サーバ210との間の通信におけるトラヒックを監視するサーバである。監視サーバ130は、移動体通信ネットワーク100とネットワーク200と、それぞれ接続されている。監視サーバ130は、移動体通信ネットワーク100で用いられる通信プロトコルを用いて、移動体通信ネットワーク100で通信が可能である。また、監視サーバ130は、ネットワーク200で用いられる通信プロトコルを用いて、ネットワーク200で通信が可能である。監視サーバ130は、移動体通信ネットワーク100を介して接続機器10と通信が可能である。また、監視サーバ130は、ネットワーク200を介して情報サーバ210と通信が可能である。監視サーバ130は、接続機器10と情報サーバ210との間で送受信されるデータを、それぞれ、移動体通信ネットワーク100とネットワーク200とを介して受信して、対向側となる装置へ転送を行う。すなわち、監視サーバ130は、移動体通信ネットワーク100とネットワーク200とのゲートウェイとしての役割を果たしている。そのため、接続機器10と情報サーバ210との間で行われる通信は、必ず監視サーバ130を経由して行われる。
【0027】
監視サーバ130は、接続機器10と情報サーバ210との間のトラヒックを転送しながら、不正なトラヒックが存在しないかを監視する。監視サーバ130は、接続機器10と情報サーバ210との間のトラヒックに不正なトラヒックが存在しない場合、接続機器10と情報サーバ210との間の通信を継続させ、転送を続ける。一方、監視サーバ130は、接続機器10と情報サーバ210との間のトラヒックに不正なトラヒックが存在する場合、接続機器10と情報サーバ210との通信を遮断(切断)する。このように、本実施形態において、監視サーバ130が、接続機器10と情報サーバ210との間のトラヒックを監視することによって、特定料金サービスに加入している携帯電話端末20のユーザが、特定料金サービスにおいて許可されていないタイプの接続機器10を接続して通信を行おうとするような場合を防ぐことができる。なお、監視サーバ130が不正なトラヒックを検知した場合に行う処理は、接続機器10と情報サーバ210との通信を切断する処理のみに限定しない。この他の処理として、監視サーバ130は、不正なトラヒック検知した場合に、接続機器10と情報サーバ210との間の通信(携帯電話端末20の通信)のデータ転送速度を予め定めた低レート(例えば、正当な接続機器10の行う通信と同等程度の伝送レート)に制限してよいし、或いは、図示されない課金サーバと連携して、追加で料金を課金する(例えば、従量制料金での課金とする等)といった対応でも良い。これら、監視サーバ130が、不正なトラヒックを検知した場合に接続機器10と情報サーバ210との間の通信に対して行う処理を、まとめて、制限処理と呼ぶ。なお、以下の説明では、監視サーバ130は、接続機器10と情報サーバ210との間のトラヒックに不正なトラヒックが存在する場合、接続機器10と情報サーバ210との通信を切断するものとして、説明を行う。
【0028】
ここで、不正なトラヒックとは、特定料金サービスにおいて使用を許可される種類の接続機器10と情報サーバ210との間で送受信されるトラヒックにおいて、通常存在しないトラヒックを示す。監視サーバ130は、特定料金サービスにおいて使用を許可される種類の接続機器10と情報サーバ210との間で行われる通信における適正な通信パターンを予め記憶している。適正な通信パターンは、情報サーバ210のIPアドレスや、接続機器10と情報サーバ210との間で行われる通信における通信プロトコルや、通信シーケンスや、上位レイヤ(アプリケーションレイヤ)のデータ内容のうちの、少なくとも一つを含む。監視サーバ130は、接続機器10と情報サーバ210との間の通信において、通信パターンに適合しないトラヒックを不正なトラヒックと判定する。監視サーバ130は、携帯電話端末20から受信する接続機器10と情報サーバ210との間の通信において不正なトラヒックを検知すると、接続機器10を不正な機器と判定して、接続機器10と情報サーバ210との間の通信を切断する。なお、通信パターンは、アクセス監視システムの管理者によって、監視サーバ130へ、予め保存されている。
【0029】
ここで、特定料金サービス認証サーバ120と、監視サーバ130と、情報サーバ210とは、図示されない、制御部、記憶部、入出力部、通信部を備えるコンピュータで構成される。入出力部は、入出力インターフェイスであり、マウスやキーボード、LCD(Liquid Crystal Display)で構成される。通信部は、通信インターフェイスであり、LAN(Local Area Network)ポートで構成される。記憶部は、各サーバの機能を実現するための処理用プログラムや各種のデータを記憶しており、RAM(Random Access Memory)や、ROM(Read Only Memory)やハードディスク等の記憶媒体で構成される。制御部は、記憶部に記憶された処理用プログラムを読み込んで実行することにより、入出力部や通信部の制御を含む、各サーバの機能を実現する。制御部は、CPU(Central Processing Unit)等で構成される。
【0030】
以上が、本実施形態におけるアクセス監視システムの構成の説明である。なお、本実施形態において、情報サーバ210は、ネットワーク200へ接続されているが、情報サーバ210の接続先はこれに限定しない。例えば、情報サーバ210は、監視サーバ130へ直接接続されていても良いし、或いは、移動体ネットワーク100に接続されていてもよい。本実施形態において、接続機器10と情報サーバ210との通信が、監視サーバ130を介して行われれば、情報サーバ210の接続先は限定しない。
【0031】
[動作方法の説明]
次に、本実施形態におけるアクセス監視システムの動作方法の説明を行う。はじめに、図2は、特定料金サービスに加入する携帯電話端末20を、特定料金サービス認証サーバ120へ登録する際の動作フローを示している。
【0032】
(ステップS10)
アクセス監視システムの管理者は、特定料金サービスに加入する携帯電話端末20の認証情報を、特定料金サービス認証サーバ120へ登録する。
【0033】
以上が、特定料金サービスに加入する携帯電話端末20を、特定料金サービス認証サーバ120へ登録する際の動作フローの説明である。
【0034】
次に、図3は、本実施形態におけるアクセス監視システムの動作フローを示している。
【0035】
(ステップS100)
接続機器10は、ユーザからの入力に基づき、或いは特定のアプリケーションからの命令により、情報サーバ210への通信を開始する。接続機器10は、情報サーバ210への通信を開始するために、携帯電話端末20へデータ転送を要求する。なお、情報サーバ210のIP(Internet Protocol)アドレス、或いはURL(Uniform Resource Locator)は、予め、接続機器10に保存されている。
【0036】
(ステップS110)
携帯電話端末20は、接続機器10からの要求を受けて、特定料金サービスの認証を行う。携帯電話端末20は、移動体通信ネットワーク100を介して、特定料金サービス認証サーバ120へアクセスする。
【0037】
(ステップS130)
特定料金サービス認証サーバ120は、予め記録された携帯電話端末20の認証情報に基づいて、携帯電話端末20の認証を行う。
【0038】
(ステップS140)
特定料金サービス認証サーバ120は、携帯電話端末20に対する特定料金サービスの認証結果を判定する。「認証OK」の場合、ステップS160へ進む。一方、「認証NG」の場合、ステップS150へ進む。
【0039】
(ステップS150)
特定料金サービス認証サーバ120は、携帯電話端末20に対する特定料金サービスの認証結果が、「認証NG」となった場合、携帯電話端末20へ認証NGを通知して、通信を切断する。この場合、本動作フローは、終了となる。
【0040】
(ステップS160)
特定料金サービス認証サーバ120は、携帯電話端末20に対する特定料金サービスの認証結果が、「認証OK」となった場合、携帯電話端末20へ、「認証OK」を通知する。携帯電話端末20は、接続機器10からのデータを含めた全てのトラヒックを、移動体通信ネットワーク100を介して、監視サーバ130へ送信する。あるいは、特定料金サービス認証サーバ120が、携帯電話端末20のトラヒックを受け付けて、全てのトラヒックを監視サーバ130へ転送してもよい。なお、携帯電話端末20は、監視サーバ130へのデータ送信先(監視サーバ130のIPアドレスや、URL)を、予め携帯電話端末20に保存していても良いし、特定料金サービス認証サーバ120から認証OKの通知と同時に取得してもよい。
【0041】
(ステップS170)
監視サーバ130は、携帯電話端末20から受信するトラヒックに対する監視を行いながら、ネットワーク200を介して情報サーバ210へ送信する。
【0042】
(ステップS180)
監視サーバ130は、携帯電話端末20から受信するトラヒックの転送を行いながら、不正なトラヒックが有るか否かを判定する。不正なトラヒックが存在する場合は、ステップS190へ進む。一方、不正なトラヒックが存在しない場合は、ステップS200へ進む。
【0043】
(ステップS190)
監視サーバ130は、携帯電話端末20から受信する接続機器10と情報サーバ210との間の通信におけるトラヒックに不正なトラヒックが存在する場合、携帯電話端末20へ不正なトラヒックが存在することを通知して、通信を切断する。この場合、動作フローは終了となる。なお、本実施形態では、通信を切断しているが、監視サーバ130は、前述のとおり、その他の制限処理を実行しても良い。
【0044】
(ステップS200)
監視サーバ130は、携帯電話端末20から受信するトラヒックに、不正なトラヒックが存在しない場合、携帯電話端末20からのトラヒックを、ネットワーク200を介して情報サーバ210へ転送を続ける。接続端末10が、通信を継続する場合は、ステップS220へ進む。一方、接続端末10が、通信を終了する場合は、ステップS210へ進む。
【0045】
(ステップS210)
接続端末10による情報サーバ210との通信が完了すると、携帯電話端末20は、通信を切断する。
【0046】
(ステップS220)
接続端末10と情報サーバ210との通信が継続する限り、携帯電話端末20は、通信を継続する。監視サーバ130は、携帯電話端末20からのトラヒックに対する監視を継続しながら、ネットワーク200を介してトラヒックを情報サーバ210へ転送する。この後も、監視サーバ130によるトラヒック監視は継続するため、ステップS180へ戻る。
【0047】
以上が、本実施形態におけるアクセス監視システムの動作フローの説明である。
【0048】
このように、本実施形態におけるアクセス監視システムでは、特定料金サービスに加入する携帯電話端末20は、接続機器10からのトラヒックを、全て監視サーバ130へ送信する。監視サーバ130は、接続機器10と情報サーバ210との間のトラヒックにおいて、通常発生し得ない不正なトラヒックが存在するか否かを監視する。監視サーバ130は、接続機器10と情報サーバ210との間のトラヒックにおいて不正なトラヒックを検知した場合は、携帯電話端末20から受信する接続機器10と情報サーバ210との間のトラヒックに対する制限処理を行う(本実施形態の場合、通信を切断する。)。このように構成することによって、特定料金サービスに加入した携帯電話端末20のユーザは、予め定められたタイプの接続機器10を携帯電話端末20へ接続した場合のみ通信を行うことが可能となる。また、これにより、ユーザが、特定料金サービスで許可されていない不正な機器を用いて通信を行うことを防ぐことができる。そのため、アクセス監視システムの管理者である、例えば通信事業者は、予め定められたタイプの接続機器10のみを接続して通信を行うための料金プラン(特定料金サービス)を設定することができる。
【0049】
(第2実施形態)
次に、本発明のアクセス監視システムにおける第2実施形態の説明を行う。
【0050】
第1実施形態のアクセス監視システムは、携帯電話端末20は、接続機器10のトラヒックを全て監視サーバ130へ送信していた。そのため、接続機器10と情報サーバ210との間のトラヒックは、全て監視サーバ130を経由していた。本実施形態のアクセス監視システムは、携帯電話端末20が、接続機器10のタイプを特定するパケットを監視サーバ130へ送信する。監視サーバ130は、携帯電話端末20の送信するパケットを受信して、接続機器10のタイプを判別する。本実施形態のアクセス監視システムは、第1実施形態と同じ構成となる部分が多いため、第1実施形態と同様である部分に関しては説明を省略し、第1実施形態との違いを中心に説明を行う。
【0051】
[構成の説明]
はじめに、本実施形態におけるアクセス監視システムの構成の説明を行う。図4は、本実施形態におけるアクセス監視システムの構成を示す図である。本実施形態におけるアクセス監視システムは、第1実施形態と同様に、接続機器10と、携帯電話端末20と、移動体通信ネットワーク100と、特定料金サービス認証サーバ120と、監視サーバ130と、ネットワーク200と、情報サーバ210と、を備える。また、移動体通信ネットワーク100は、第1実施形態と同様に、基地局110を備える。なお、接続機器10と、特定料金サービス認証サーバ120と、情報サーバ210とは、第1実施形態と同様であるので詳細な説明を省略する。
【0052】
移動体通信ネットワーク100は、第1実施形態と同様に、移動体通信のトラヒックを転送するネットワークである。また、ネットワーク200は、第1実施形態と同様にインターネットである。第1実施形態において、移動体通信ネットワーク100とネットワーク200は、監視サーバ130を介して接続していた。本実施形態では、移動体通信ネットワーク100とネットワーク200とは、監視サーバ130とを介さず接続している。実際には、移動体通信ネットワーク100が備える図示されないインターネットゲートウェイを介して接続されている。インターネットゲートウェイについては従来の技術であるため説明を省略する。
【0053】
携帯電話端末20は、第1実施形態と同様に、移動体通信ネットワーク100へ接続して通信を行う。本実施形態における携帯電話端末20は、接続機器10と情報サーバ210との間の通信を転送中に監視サーバ130へ、携帯電話端末20に接続されている接続機器10を特定するためのパケット(以下、特定パケット)を送信する。特定パケットは、接続機器10のトラヒックにおける、情報サーバのIPアドレス(送信先IPアドレス)や、使用される通信プロトコルや、通信におけるシーケンスや、上位レイヤ(アプリケーションレイヤ)のデータ内容等を含んでいる。
【0054】
監視サーバ130は、第1実施形態と同様に、接続機器10のトラヒックを監視するサーバである。本実施形態において、監視サーバ130は、移動体通信ネットワーク100と接続されている。監視サーバ130は、携帯電話端末20が送信する接続機器10を特定するためのパケット(以下、特定パケット)を受信して、特定パケットの内容に基づいて接続機器10が許可されたタイプの機器であるかを判定する。監視サーバ130は、接続機器10が許可されたタイプの機器であると判定した場合、接続機器10と情報サーバ210との通信の継続を許可する。一方、監視サーバ130は、接続機器10が許可されたタイプの機器で無いと判定した場合、その旨を携帯電話端末20へ通知して、接続機器10と情報サーバ210との通信を切断する。なお、本実施形態において、監視サーバ130は、この場合に接続機器10と情報サーバ210との通信を切断しているが、これを、監視サーバ130は、第1実施形態の説明と同様に、その他の制限処理を実行するとしてもよい。
【0055】
以上が、本実施形態におけるアクセス監視システムの構成の説明である。上述した以外の構成については、第1実施形態と同様である。なお、本実施形態において、情報サーバ210は、ネットワーク200へ接続されているが、情報サーバ210の接続先はこれに限定しない。例えば、移動体ネットワーク100に接続されていてもよい。
【0056】
[動作方法の説明]
次に、本実施形態におけるアクセス監視システムの動作方法の説明を行う。図5は、本実施形態におけるアクセス監視システムの動作フローを示している。なお、図5の動作フローが開始される以前に、図2に示した動作フローにより、携帯電話端末20は、特定料金サービス認証サーバ120へ、特定料金サービスの加入端末として登録されているものとする。
【0057】
(ステップS400〜ステップS440)
ステップS400からステップS440までは、第1実施形態で説明を行ったステップS100からステップS150と同様の動作方法であるため、説明を省略する。すなわち、接続機器10は、情報サーバ210との通信を開始するために携帯電話端末20へデータ転送を要求し、携帯電話端末20は、接続機器10からの要求を受けると、移動体通信ネットワーク100を介して特定料金サービス認証サーバ120へアクセスする。特定料金サービス認証サーバ120は、携帯電話端末20の認証を行った結果、「認証NG」の場合、携帯電話端末20へ、その旨を通知して通信を切断して、本動作方法を終了する。一方、特定料金サービス認証サーバ120の認証結果が、「認証OK」の場合、ステップS450へ進む。
【0058】
(ステップS450)
特定料金サービス認証サーバ120は、携帯電話端末20に対する特定料金サービスの認証結果が、「認証OK」となった場合、携帯電話端末20へ、「認証OK」を通知する。携帯電話端末20は、特定料金サービス認証サーバ120からの通知を受けて、接続機器10を特定するための特定パケットを監視サーバ120へ送信する。
【0059】
(ステップS460)
監視サーバ130は、携帯電話端末20から特定パケットを受信する。監視サーバ130は、特定パケットに含まれる内容に基づいて、携帯電話端末20に接続された接続機器10が、特定料金サービスにおいて許可されたタイプの機器であるか否かを判定する。接続機器10が許可されていないタイプの機器である場合、ステップS470へ進む。一方、接続機器が許可されているタイプの機器である場合、ステップS480へ進む。
【0060】
(ステップS470)
監視サーバ130は、携帯電話端末20に接続された接続機器10が、特定料金サービスにおいて許可されていないタイプの機器である場合、携帯電話端末20へ、接続機器10が許可されていない機器であることを通知して通信を切断する。この場合、動作フローは終了となる。なお、本実施形態では、通信を切断しているが、前述と同様に、監視サーバ130は、その他の制限処理を実行してもよい。
【0061】
(ステップS480)
監視サーバ130は、携帯電話端末20に接続された接続機器10が、特定料金サービスにおいて許可されているタイプの機器である場合、携帯電話端末20へ、接続機器10が許可されている機器であることを通知する。携帯電話端末20は、監視サーバ130から通知を受けて、接続機器10からのトラヒックを、移動体ネットワーク100とネットワーク200とを介して情報サーバ210へ送信する。携帯電話端末20は、接続機器10と情報サーバ210との間の通信が継続している間、通信を転送する。接続機器10と情報サーバ210との間の通信が完了した場合、ステップS490へ進む。
【0062】
(ステップS490)
携帯電話端末20は、接続機器10と情報サーバ210との間の通信が完了すると、移動体通信ネットワーク100との通信を切断する。
【0063】
以上が、本実施形態におけるアクセス監視システムの動作フローの説明である。
【0064】
このように、本実施形態のアクセス監視システムにおいて、特定料金サービスに加入する携帯電話端末20は、接続機器10と情報サーバ210との通信を開始するときに、接続機器10を特定するための特定パケットを監視サーバ130へ送信する。監視サーバ130は、特定パケットに基づいて、接続機器10が、特定料金サービスにおいて許可された機器であるか否かを判定する。このように構成することによって、特定料金サービスに加入した携帯電話端末20のユーザは、予め定められたタイプの接続機器10を携帯電話端末20へ接続した場合のみ通信を行うことが可能となる。また、特定料金サービスに加入した携帯電話端末20のユーザが、予め定められたタイプ以外の接続機器10を携帯電話端末20へ接続した場合、監視サーバ130へ送信される特定パケットが、予め想定された内容と異なるため、監視サーバ130は、接続機器10が特定料金サービスにおいて許可されていない機器であると判断して、制限処理(本実施形態では、通信を切断する)を実行する。これにより、ユーザが、特定料金サービスで許可されていない不正な機器を用いて通信を行うことを防ぐことができる。そのため、アクセス監視システムの管理者である、例えば、通信事業者は、予め定められたタイプの接続機器10のみを接続して通信を行うための料金プラン(特定料金サービス)を設定することができる。
【0065】
以上、実施形態を参照して本願発明を説明してきたが、本発明は、上記実施形態に限定されるものではない。本願発明の構成や詳細には、本願発明の範囲内で当業者が理解し得る様々な変更を行うことができる。
【符号の説明】
【0066】
10 接続機器
20 携帯電話端末
100 移動体通信ネットワーク
110 基地局
120 特定料金サービス認証サーバ
130 監視サーバ
200 ネットワーク
210 情報サーバ

【特許請求の範囲】
【請求項1】
情報サーバと、
移動体通信ネットワークと、
前記移動体通信ネットワークに接続して通信を行う携帯電話端末と、
前記携帯電話と接続されて、前記携帯電話端末の通信機能を利用して、前記情報サーバとの間で通信を行う接続機器と、
前記移動体通信ネットワークと前記情報サーバとに接続されて、前記情報サーバと前記接続機器との間の通信を転送する監視サーバと、
を備え、
前記監視サーバは、前記接続機器と前記情報サーバとの間の通信における適正な通信パターンを予め記憶しており、
前記携帯電話端末は、前記接続機器が前記情報サーバと通信を開始すると、前記接続機器から受信する全てのトラヒックを前記監視サーバへ転送し、
前記監視サーバは、前記接続機器と前記情報サーバとの間の全ての通信を監視して、前記情報サーバと前記接続機器との間で行われる通信において前記通信パターンに適合しないトラヒックを検知すると、前記接続機器を不正な機器であると判定して、前記通信に対する制限処理を実行する
アクセス監視システム。
【請求項2】
請求項1に記載のアクセス監視システムであって、
前記通信パターンは、前記接続機器と前記情報サーバの間で行われる通信における、情報サーバのIPアドレス、通信プロトコル、通信シーケンス、上位レイヤのデータ内容のうちの、少なくとも一つを含む
アクセス監視システム。
【請求項3】
請求項1または請求項2に記載のアクセス監視システムであって、
前記制限処理は、前記通信の切断、前記通信の伝送レートの制限、前記通信に対する追加料金の課金うちのいずれかである
アクセス監視システム。
【請求項4】
請求項1から請求項3までのいずれかに記載のアクセス監視システムであって、
前記接続機器のうちで特定の種類の接続機器を接続した場合のみ前記移動体通信ネットワークに接続して通信を行うことが可能な特定料金サービスに、前記携帯電話端末が加入しているか否かを認証する特定料金サービス認証サーバをさらに備え、
前記携帯電話端末は、前記特定料金認証サーバにより前記特定料金サービスに加入していることを認証された後に、前記接続機器から受信する全てのトラヒックを前記監視サーバへ転送する
アクセス監視システム。
【請求項5】
請求項4に記載のアクセス監視システムであって、
前記特定の種類の接続機器は、当該接続機器と前記情報サーバとの間の通信におけるトラヒック量が、予め定められた一定の量以下である
アクセス監視システム。
【請求項6】
請求項1から請求項5までのいずれかに記載のアクセス監視システムで使用される監視サーバ。
【請求項7】
情報サーバと、
移動体通信ネットワークと、
前記移動体通信ネットワークに接続して通信を行う携帯電話端末と、
前記携帯電話と接続されて、前記携帯電話端末の通信機能を利用して、前記情報サーバとの間で通信を行う接続機器と、
前記移動体通信ネットワークと前記情報サーバとに接続されて、前記前記情報サーバと前記接続機器との間の通信を転送する監視サーバと、
を備えるアクセス監視システムにおいて、
前記接続機器と前記情報サーバとの間の通信における適正な通信パターンを予め記憶するステップと、
前記接続機器が前記情報サーバと通信を開始すると、前記接続機器から受信する全てのトラヒックを前記監視サーバへ転送するステップと、
前記接続機器と前記情報サーバとの間の全ての通信を監視するステップと、
前記情報サーバと前記接続機器との間で行われる通信において前記通信パターンに適合しないトラヒックを検知すると、前記接続機器を不正な機器であると判定して、前記通信に対する制限処理を実行するステップと
を備えるアクセス監視方法。
【請求項8】
請求項7に記載のアクセス監視方法であって、
前記通信パターンは、前記接続機器と前記情報サーバの間で行われる通信における、情報サーバのIPアドレス、通信プロトコル、通信シーケンス、上位レイヤのデータ内容のうちの、少なくとも一つを含む
アクセス監視方法。
【請求項9】
請求項7または請求項8に記載のアクセス監視方法であって、
前記制限処理は、前記通信の切断、前記通信の伝送レートの制限、前記通信に対する追加料金の課金うちのいずれかである
アクセス監視方法。
【請求項10】
請求項7から請求項9までのいずれかに記載のアクセス監視方法であって、
前記接続機器のうちで特定の種類の接続機器を接続した場合のみ前記移動体通信ネットワークに接続して通信を行うことが可能な特定料金サービスに、前記携帯電話端末が加入しているか否かを認証するステップと
をさらに備え、
前記全てのトラヒックを前記監視サーバへ転送するステップは、
前記特定料金認証サーバにより前記特定料金サービスに加入していることを認証された後に、前記接続機器から受信する全てのトラヒックを前記監視サーバへ転送するステップ
を含むアクセス監視方法。
【請求項11】
請求項10に記載のアクセス監視方法であって、
前記特定の種類の接続機器は、当該接続機器と前記情報サーバとの間の通信におけるトラヒック量が、予め定められた一定の量以下である
アクセス監視方法。
【請求項12】
情報サーバと、
移動体通信ネットワークと、
前記移動体通信ネットワークに接続して通信を行う携帯電話端末と、
前記携帯電話と接続されて、前記携帯電話端末の通信機能を利用して、前記情報サーバとの間で通信を行う接続機器と、
前記移動体通信ネットワークと前記情報サーバとに接続されて、前記前記情報サーバと前記接続機器との間の通信を転送する監視サーバと、
を備えるアクセス監視システムにおいて、
前記接続機器と前記情報サーバとの間の通信における適正な通信パターンを予め記憶するステップと、
前記接続機器と前記情報サーバとの間の全ての通信を監視するステップと、
前記情報サーバと前記接続機器との間で行われる通信において前記通信パターンに適合しないトラヒックを検知すると、前記接続機器を不正な機器であると判定して、前記通信に対する制限処理を実行するステップと
を備えるアクセス監視プログラム。
【請求項13】
請求項12に記載のアクセス監視プログラムであって、
前記通信パターンは、前記接続機器と前記情報サーバの間で行われる通信における、情報サーバのIPアドレス、通信プロトコル、通信シーケンス、上位レイヤのデータ内容のうちの、少なくとも一つを含む
アクセス監視プログラム。
【請求項14】
請求項12または請求項13に記載のアクセス監視プログラムであって、
前記制限処理は、前記通信の切断、前記通信の伝送レートの制限、前記通信に対する追加料金の課金うちのいずれかである
アクセス監視プログラム。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate


【公開番号】特開2010−177759(P2010−177759A)
【公開日】平成22年8月12日(2010.8.12)
【国際特許分類】
【出願番号】特願2009−15349(P2009−15349)
【出願日】平成21年1月27日(2009.1.27)
【公序良俗違反の表示】
(特許庁注:以下のものは登録商標)
1.Bluetooth
【出願人】(000004237)日本電気株式会社 (19,353)
【Fターム(参考)】