JP2005051527A - ネットワーク接続管理システム及びネットワーク接続管理方法 - Google Patents

ネットワーク接続管理システム及びネットワーク接続管理方法 Download PDF

Info

Publication number
JP2005051527A
JP2005051527A JP2003281637A JP2003281637A JP2005051527A JP 2005051527 A JP2005051527 A JP 2005051527A JP 2003281637 A JP2003281637 A JP 2003281637A JP 2003281637 A JP2003281637 A JP 2003281637A JP 2005051527 A JP2005051527 A JP 2005051527A
Authority
JP
Japan
Prior art keywords
network
connection
card
terminal device
recording medium
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2003281637A
Other languages
English (en)
Inventor
Nobuharu Sasaki
延治 佐々木
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Priority to JP2003281637A priority Critical patent/JP2005051527A/ja
Publication of JP2005051527A publication Critical patent/JP2005051527A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Small-Scale Networks (AREA)

Abstract

【課題】 特定利用者以外の者に対するネットワークの不正利用を防止できるネットワーク接続管理システム及びネットワーク接続管理方法を提供する。
【解決手段】 端末機器の固有のMACアドレスを記録したICカードCを準備し、ネットワーク利用開始時には、ICカードCからMACアドレスを読み出してアクセスポイント14へ登録するとともに、WEPキーを含むアクセスポイント14との接続設定情報をICカードCへ記録するステップと、ICカードCから上記接続設定情報を読み出してサービス利用者の端末機器に設定するステップとを有し、ネットワーク利用終了時には、アクセスポイント14におけるMACアドレスの登録を解除するステップと、ICカードCから上記接続設定情報を削除するステップとを有する
【選択図】 図7

Description

本発明は、特定利用者以外の者に対するネットワークへのアクセス制限とネットワークの不正利用防止を図ったネットワーク接続管理システム及びネットワーク接続管理方法に関する。
現在、一部の駅や空港、ネットカフェ等においては、国際標準規格IEEE(Institute of Electrical and Electronics Engineers)802.11規格の無線LAN(Local Area Network)接続のアクセスポイントを設置して、インターネットの接続サービスを提供している。利用者は、所有のノートブック型パーソナルコンピュータやPDA(Personal Digital Assistant)端末等でアクセスポイントを介してインターネット接続が行えるようになっている。
しかし、一般に無線LANは、接続に必要な情報を知っていれば、アクセスポイントの近傍において誰でもアクセスできてしまうので、許可されていない利用者でも利用可能となり、不正利用される危険性がある。
ここで、「接続に必要な情報」としては、具体的に、現在広く普及している国際標準規格IEEE802.11規格では、利用可能なIPアドレス等TCP/IPの設定情報の他に、ネットワークの識別IDであるESS−ID(Extended Service Set Identification)と、通信の暗号キーであるWEP(Wired Equivalent Privacy)キーが該当する。
無線LANの国際標準規格IEEE802.11では、ESS−IDで無線LANのグループ分けを行い、WEPキーで通信の暗号化を行う。
WEPキーは、通信の暗号化を行う秘密鍵である。アクセスポイントとサービス利用者の無線LANカードにおいて双方に同一のWEPキーを設定することで通信が可能になる。通常、サービス提供者はサービスの利用を許可したサービス利用者にWEPキーを開示し、そのWEPキーをサービス利用者が自己の端末のOS(Operating System)の設定ファイルに設定することで、アクセスポイントとの通信上のリンクを確立し、サービスが利用できるようになる。
さて、アクセス権のない者によるネットワークへのアクセスを制限する方法として、MACアドレスフィルタリングと呼ばれる方法が知られている。MACアドレスフィルタリングは、アクセスポイントへの接続を許可する端末固有のMAC(Media Access Contorol)アドレスの12桁英数字を予めアクセスポイントへ登録しておき、登録されたMACアドレス以外の端末からのアクセスには制限をかける方法である(下記特許文献1参照)。
また別の方法として、利用者のアクセス権の正当性を確認した上で、アクセスポイントへの接続情報を入手できるようにする方法(下記特許文献2参照)や、端末機器の固有IDをルーターに登録して相互間のデータリンクレベルの認証を行う方法(下記特許文献3参照)などがある。
特開2001−111544号公報 特開2001−168868号公報 特開2002−281040号公報
近年におけるネットワークシステムの発展により、例えば、無線LANによるインターネット接続サービスが増加している。しかしその一方で、通信暗号キーが解読されてネットワークセキュリティが確保できなくなるという懸念もある。従って、サービス提供者にとっては、特定利用者(例えば会員)以外の者に対するネットワークへのアクセス制限とネットワークの不正利用を防止するための対策コストをそれぞれ投じる必要がある。
その解決策のひとつとして、WEPキー等の暗号キーを頻繁に更新する方法がある。暗号キーの解読には暗号化ビット数にもよるが数日を要するので、暗号キーを固定とせず定期的に変更することにより、ネットワークセキュリティを効果的に維持することが可能となる。
しかしながら、従来の方法では、WEPキー等の接続情報の更新内容をアクセス権のない者に知れることなく会員にのみ告知することは不可能に近い。また、当該接続サービスが有料であるような場合には、課金逃れを目的としてネットワークを不正に利用する会員の存在も否定できなくなる。
本発明は上述の問題に鑑みてなされ、特定利用者以外の者に対するネットワークへのアクセス制限と、ネットワークの不正利用を防止することができるネットワーク接続管理システム及びネットワーク接続管理方法を提供することを課題とする。
以上の課題を解決するにあたり、本発明のネットワーク接続管理システムは、ネットワークと端末機器との間を中継する中継装置と、端末機器と中継装置との間の接続を管理する接続管理装置とを備え、接続管理装置は、端末機器に固有の識別子を記録した記録媒体から当該識別子を読み出して中継装置へ登録すると共に、中継装置との接続に必要な接続設定情報を上記記録媒体へ記録する。中継装置は、登録された識別子に符合する端末機器からのアクセスを許可する一方、それ以外の端末機器からのアクセスを制限する。端末機器は、上記記録媒体の記録情報を読み取るための読取手段を具備しており、記録媒体から読み出した接続設定情報に基づいて中継装置との通信上のリンクを確立する。
以上のように構成される本発明のネットワーク接続管理システムにおいては、端末機器の識別子を予め中継装置へ登録し、当該登録された識別子を有する端末機器のみネットワークへのアクセスを許可する構成となっている。端末機器の識別子は記録媒体に記録されており、これを接続管理装置が読み出して中継装置へ登録する。これにより、中継装置における上記識別子の登録の有無に基づいてサービス利用者を制限する。
中継装置と端末機器との間の通信上のリンクは、接続管理装置から上記記録媒体へ格納される接続設定情報に基づいてなされる。端末機器に対する接続設定情報の設定は、読取手段を介して当該記録媒体から読み出され、これを端末機器に設定することによって、利用者によるキー入力の煩雑さを解消するようにしている。
このように本発明においては、接続管理装置から端末機器へ上記接続設定情報が付与されるようにしているので、サービスの提供毎に変更された接続設定情報をサービス利用者にのみ付与できるようになる。これにより、例えば通信暗号キー等の接続設定情報の定期的な変更も可能となり、ネットワークの高いセキュリティを確保できる。
本発明におけるネットワークの接続サービスは、有線LAN、無線LANの何れも適用できる。つまり、中継装置とサービス利用端末との間の通信区間は有線でもよいし、無線でもよい。従って、中継装置としては、ネットワーク上の固有アドレスを有するルーターやアクセスポイント等、公知のネットワーク接続装置が適用される。
中継装置へ登録されるサービス利用端末の識別子としては、ネットワークに接続される端末機器を個々に識別できるものであれば何れも適用可能であり、例えば、MACアドレスが好適である。また、この種の識別子(ID)が格納される記録媒体としては、セキュリティ性の高いICカード等の不揮発性メモリ媒体が好適であるが、磁気記録、光磁気記録媒体等も勿論、適用可能である。
中継装置との接続に必要な接続設定情報としては、利用可能なIPアドレス、TCP/IPの設定情報、ESS−ID等のネットワークの識別ID、WEPキー等の通信暗号化キーは勿論、サブネットマスク、デフォルトゲートウェイのIPアドレス、DNSサーバのIPアドレス、プロキシサーバのIPアドレス及びそのポート番号、HTTPサーバのIPアドレス及びそのポート番号、SecureサーバのIPアドレス及びそのポート番号、FTPサーバのIPアドレス及びそのポート番号、GopherサーバのIPアドレス及びそのポート番号、SocksサーバのIPアドレス及びそのポート番号等が該当する。
一方、本発明のネットワーク接続管理方法は、端末機器の固有の識別子を記録した記録媒体を準備し、ネットワーク利用開始時には、記録媒体から上記識別子を読み出して中継装置へ登録するとともに、中継装置との接続設定情報を記録媒体へ記録するステップと、記録媒体から接続設定情報を読み出して端末機器に設定するステップとを有し、ネットワーク利用終了時には、中継装置における上記識別子の登録を解除するステップと、記録媒体から接続設定情報を削除するステップとを有する。
本発明では、ネットワークの利用終了時に中継装置から当該端末機器の識別子の登録が解除され、更に、記録媒体から接続設定情報から削除されるようにしているので、サービス利用終了後における当該端末機器を用いたネットワークへの不正アクセス及びネットワークの不正利用が事実上不可能となる。これにより、サービス提供者側においては、ネットワークのセキュリティを確保できると共に、課金システムの適正な運用が図れることになる。
以上のように、本発明のネットワーク接続管理システムによれば、中継装置との接続設定情報を特定の利用者にのみ提示するようにして接続設定情報の定期的な変更を可能としているので、それ以外の者によるネットワークへのアクセスを制限しながら、ネットワークの不正利用を効果的に防止することができる。
また、本発明のネットワーク接続管理方法によれば、中継装置へのアクセスをサービス提供時のみに限定できるので、ネットワークへの不正アクセスを防止しながら、例えばサービスの課金システムの適正な運用を確保することができる。
以下、本発明の実施の形態について図面を参照して説明する。
図1は、本発明の実施の形態によるネットワーク接続管理システムの概略構成を示している。本実施の形態では、無線LANを利用したネットワーク接続サービスシステムに本発明を適用した例について説明する。
本実施の形態のネットワーク接続管理システムは、サービス提供者の情報処理装置10と、サービス利用者の端末機器11〜13と、無線LAN用のアクセスポイント14とで構成されている。
サービス提供者の情報処理装置10は、本発明に係る「接続管理装置」に対応し、当該ネットワーク接続管理システムにおける利用者端末機器11〜13とアクセスポイント14との間の接続管理を行う。
情報処理装置10は、例えばデスクトップ型あるいはノートブック型のパーソナルコンピュータで構成できる。情報処理装置10には、ICカードリーダーライタRW0と、アクセスポイント14との通信を行うための無線LANカードLA0とが備え付けられている。
サービス利用者の端末機器11〜13は、例えばノートブック型のパーソナルコンピュータあるいはPDA等の携帯型情報通信端末等が該当する。端末機器11〜13には各々、ICカードリーダーライタRW1〜RW3と、無線LANカードLA1〜LA3とが備え付けられている。
アクセスポイント14は、本発明に係る「中継装置」に対応し、サービス利用者の端末機器11〜13とネットワーク17との間の接続を中継する。必要に応じて、ハブ16が接続される。
アクセスポイント14は、MACアドレスフィルタリング登録ファイル15を備え、サービス提供者の情報処理装置10を介して、個々のサービス利用者の端末機器11〜13のMACアドレスを登録できるようになっている。MACアドレスは無線LANカードLA1〜LA3の固有IDであり、本実施の形態では端末機器11〜13をそれぞれ識別する識別子として利用する。
アクセスポイント14は、MACアドレスフィルタリング登録ファイル15の登録情報に基づいて、端末機器11〜13に対するネットワーク17への接続の許否を判断する。つまり、アクセスポイント14は、MACアドレスフィルタリング登録ファイル15に登録されたMACアドレスに符合する端末機器のみアクセスを許可し、登録されていないMACアドレスの端末機器にあってはアクセスを制限するように機能する。
端末機器11〜13のMACアドレスは、各利用者が所有するICカードC1〜C3に記録されている。MACアドレスは、ネットワーク利用開始時に利用者から提示されたICカードからサービス提供者が情報処理装置10で読み出される。そして、読み出したMACアドレスは、情報処理装置10からアクセスポイント14のMACアドレスフィルタリング登録ファイル15に登録されるようになっている。
一方、アクセスポイント14への接続設定情報は、サービス提供者の情報処理装置10を用いて各利用者のICカードC1〜C3へ記録された後、ICカードC1〜C3から当該接続設定情報を読み出して各々の端末機器11〜13に設定されるようになっている。これにより、各端末機器11〜13とアクセスポイント14との間の通信上のリンクが確立される。
ICカードC(C1〜C3)は、本発明に係る「記録媒体」として用いられている。本実施の形態ではICカードCとして非接触ICカードが適用されるが、これ以外にも、接触型あるいは接触/非接触複合型のICカードであってもよい。
図2は、サービス提供者の情報処理装置10及びサービス利用者の端末機器11〜13にインストールされている各種ソフトウェアの構成図である。
情報処理装置10には、ICカード発行ソフトウェア21、MACアドレスフィルタリング登録ソフトウェア22、接続設定書込ソフトウェア23、MACアドレスフィルタリング登録解除ソフトウェア24及び接続設定消去ソフトウェア25がインストールされている。
ICカード発行ソフトウェア21は、当該ネットワーク接続管理システムに適用されるICカードC(C1〜C3)を発行するためのソフトウェアである。
MACアドレスフィルタリング登録ソフトウェア22は、ICカードCからMACアドレスを読み出し、アクセスポイント14のMACアドレスフィルタリング登録ファイル15に登録するためのソフトウェアである。
接続設定書込ソフトウェア23は、利用可能なIPアドレス、DNSサーバのIPアドレス、デフォルトゲートウェイのIPアドレス、プロキシサーバのIPアドレス、ESS−ID、WEPキー等をICカードCに書き込むためのソフトウェアである。
MACアドレスフィルタリング登録解除ソフトウェア24は、MACアドレスフィルタリング登録ソフトウェア22によって登録されたMACアドレスを、アクセスポイント14のMACアドレスフィルタリング登録ファイル15から削除するためのソフトウェアである。
接続設定消去ソフトウェア25は、接続設定書込ソフトウェア23によってICカードCに書き込まれた情報を消去するためのソフトウェアである。
なお図示せずとも、情報処理装置10には、サービス利用者に対するネットワーク接続サービスの利用時間課金ソフトウェアがインストールされている。
一方、端末機器11〜13には、MACアドレス書込ソフトウェア31及び接続設定ソフトウェア32がインストールされている。
MACアドレス書込ソフトウェア31は、発行されたICカードCに自己のMACアドレスを記録するためのソフトウェアである。
接続設定ソフトウェア32は、アクセスポイント14との接続に必要な情報(IPアドレス、DNSサーバのIPアドレス、デフォルトゲートウェイのIPアドレス、ESS−ID、WEPキー等)をICカードCから読み出し、端末11〜13にこれらを自動的に設定するためのソフトウェアである。
次に、以上のように構成される本実施の形態のネットワーク接続管理システムを用いたネットワーク接続管理方法について図4〜図10を参照して説明する。
ここで、図4〜図6は上述した各種ソフトウェアの機能を説明するUML(Unified Modeling Language)のユースケース図、図7は同シーケンス図、図8〜図10(ステップS1〜S10)は同フロー図である。
(ICカード発行:図4A、ステップS1)
サービス利用者は、はじめにサービス提供者に対してICカードCの発行を求める。サービス提供者は、サービス利用者を審査し、利用許可を与える場合にはICカードCを発行しサービス利用者に貸与する。このICカードCは、当該サービス提供施設(店舗等)における会員証としての機能も兼ねる。
ICカードCの発行は、ICカード発行ソフトウェア21がインストールされているサービス提供者の情報処理装置10を用いて行われるが、同様なソフトウェアがインストールされているICカード発行装置を用いてICカード発行工場等の他の場所で発行することも可能である。
図3に発行されたICカードC内の不揮発性メモリの論理フォーマットの一例を示す。この段階では、図3に示すような情報群の格納ファイルのみが作成されている。
(MACアドレス書込み:図4B、ステップS2,S3)
サービス提供者は、発行したICカードCをサービス利用者に店頭または郵送にて提供する。また、サービス提供者は、サービス利用者にMACアドレス書込ソフトウェア31及び接続設定ソフトウェア32のインストーラを例えばCD−ROMに格納して渡す。
サービス利用者は、上記CD−ROMを自己の端末機器11〜13にセットして、MACアドレス書込ソフトウェア31と接続設定ソフトウェア32のインストーラを実行し、これらMACアドレス書込ソフトウェア31及び接続設定ソフトウェア32を当該端末機器にインストールする。
次いで、サービス利用者は、上記端末機器において、ICカードC(C1〜C3)をリーダーライタRW1〜RW3にセットしてMACアドレス書込ソフトウェア31を実行する。MACアドレスソフトウェア31はサービス利用者の端末機器のOS上のMACアドレスを取得するコマンドを実行してMACアドレスを取得する。
なお、MACアドレスを取得するコマンドの例としては、UNIX(商標)では「ifconfig」が該当し、Windows(商標)では「ipconfig/all」が該当する。
次に、取得したMACアドレスをICカードCのMACアドレス記録領域に書き込むためのコマンドをリーダーライタRW1〜RW3に対して実行する。これにより、ICカードC(C1〜C3)のMACアドレス記録領域にMACアドレスが書き込まれる。
(サービス利用開始[MACアドレス登録]:図4C、ステップS4,S5)
サービス利用者は、ネットワーク接続サービスの利用開始時にICカードC(C1〜C3)をサービス提供者へ提示する(チェックイン)。サービス提供者は情報処理装置10において、ICカードCをリーダーライタRW0にセットし、MACアドレスフィルタリング登録ソフトウェア22を実行する。MACアドレスフィルタリング登録ソフトウェア22は、ICカードCのMACアドレス記録領域からMACアドレスを読み込み、それを無線LANカードLA0を介してアクセスポイント14のMACアドレスフィルタリング登録ファイル15に登録する。
(サービス利用開始[接続設定]:図5D,E、ステップS6,S7)
次に、サービス提供者は接続設定書込ソフトウェア23を起動する。接続設定書込ソフトウェア23は、利用可能なIPアドレスを取得し、接続に必要なその他の設定情報およびサービス利用開始日時とともにICカードCに書き込む。
このとき接続に必要なその他の設定情報とは具体的にESS−ID、WEPキー、サブネットマスク、デフォルトゲートウェイのIPアドレス、DNSサーバ1のIPアドレス、DNSサーバ2のIPアドレス、プロキシサーバのIPアドレス、プロキシサーバのポート番号、HTTPサーバのIPアドレス、HTTPサーバのポート番号、SecureサーバのIPアドレス、Secureサーバのポート番号、FTPサーバのIPアドレス、FTPサーバのポート番号、GopherサーバのIPアドレス、Gopherサーバのポート番号、SocksサーバのIPアドレス、Socksサーバのポート番号等を指す。これらの接続設定情報は、ICカードCの論理メモリフォーマット(図3)の中の対応する記録ファイルに記録される。
サービス提供者は、接続設定情報をICカードCに記録した後、ICカードCをサービス利用者へ返却する。サービス利用者は端末機器11〜13において、ICカードC(C1〜C3)をリーダーライタRW1〜RW3にセットして接続設定ソフトウェア32を実行する。接続設定ソフトウェア32は、ICカードCに記録された図3に示す各種接続設定情報を読み出し、端末機器11〜13のOS上の設定ファイルを変更する。
これにより、サービス利用者の端末機器11〜13はアクセスポイント14との間に通信上のリンクが確立され、アクセスポイント14を介してネットワーク(イーサネット(商標)/インターネット)17上の資源にアクセスすることができる。
このとき、アクセスポイント14は、MACアドレスフィルタリング登録ファイル15に登録されているMACアドレスに符合する端末機器11〜13からのアクセスのみを許可する。これにより、チェックイン手続を経ていない端末機器からのアクセスを制限し、ネットワーク17の不正利用を防止することができる。
また、アクセスポイント14との間の通信上のリンクを確立するのに必要な接続設定情報がICカードC(C1〜C3)を介してサービス利用者へ提供され、接続設定ソフトウェア32を通じてこれらの接続設定情報を端末機器11〜13へ自動的に設定するようにしているので、接続設定情報のセキュリティを保ちながら、サービス利用者によるキー入力操作の煩わしさを解消できる。
特に、WEPキー等のパスワードは秘密鍵であるため頻繁に変更することでセキュリティが確保されるが、複数の人間で秘密鍵を共有する場合に第三者に知れることなく会員に周知させることは非常に難しいので、システムを運用することは困難を伴うが、本実施の形態によれば、サービス提供者側でWEPキーを定期的に変更することも可能となり、サービス提供者側で例えば営業時間単位(例えば一日単位)で勝手にWEPキーを変更することが可能である。
(サービス利用終了[MACアドレス登録解除]:図5F、ステップS8,S9)
サービス利用者は、サービス利用終了時にICカードC(C1〜C3)をサービス提供者に提出する(チェックアウト)。サービス提供者は、情報処理装置10においてICカードCをリーダーライタRW0にセットしてMACアドレスフィルタリング登録解除ソフトウェア24を実行する。
MACアドレスフィルタリング登録解除ソフトウェア24は、ICカードCのMACアドレス記録領域からMACアドレスを読み出し、無線LANカードLA0を介してアクセスポイント14のMACアドレスフィルタリング登録ファイルに登録されているMACアドレスを削除する。
(サービス利用終了[利用時間課金]:ステップS10)
次に、サービス提供者は、利用時間課金ソフトウェアを起動する。利用時間課金ソフトウェアは、現在時刻からチェックインの際にICカードCに書き込んだ利用開始日時の情報を基に、利用時間をサービス提供者に表示する。サービス提供者は、必要に応じてサービス利用者に課金を行う。
(サービス利用終了[接続設定消去]:図6G、ステップS10)
その後、サービス提供者は、接続設定消去ソフトウェア25を起動する。接続設定消去ソフトウェア25は、チェックインの際にICカードCに書き込まれたネットワーク17との接続に必要な設定情報を消去する。そして、ICカードCをサービス利用者へ返却する。当該サービス利用者は、既にICカードCの発行を受けているので、次回からは上述のチェックイン手続を受けるだけで当該ネットワーク接続サービスを利用することができる。
以上、チェックアウト手続によって、アクセスポイント14のMACアドレスフィルタリング登録ファイル15から利用者の端末機器のMACアドレスの登録が解除されるので、課金逃れを目的としたネットワーク17の不正利用を防止することができる。また、ICカードCからWEPキーが削除されるので、ネットワークのセキュリティをも確保することができる。
以上、本発明の実施の形態について説明したが、勿論、本発明はこれに限定されることなく、本発明の技術的思想に基づいて種々の変形が可能である。
例えば以上の実施の形態では、インターネットカフェ等のネットワーク接続サービス施設に本発明を適用した例について説明したが、これに代えて、例えば会社組織内の部署毎に構築されている複数のネットワークの接続管理に対しても、本発明は適用可能である。
また、以上の実施の形態では、無線LANを利用したネットワーク接続管理システムについて説明したが、勿論これに限らず、有線LANによる接続設定管理システムにも本発明は適用可能である。
本発明の実施の形態によるネットワーク接続管理システムの概略構成図である。 サービス提供者の情報処理装置10及びサービス利用者の端末機器11にインストールされているソフトウェア群の構成図である。 ICカード内のメモリ論理フォーマットの構成図である。 本実施の形態の作用を説明するUML/ユースケース図である。 本実施の形態の作用を説明するUML/ユースケース図である。 本実施の形態の作用を説明するUML/ユースケース図である。 本実施の形態の作用を説明するシーケンス図である。 本実施の形態の作用を説明するフロー図である。 本実施の形態の作用を説明するフロー図である。 本実施の形態の作用を説明するフロー図である。
符号の説明
10…サービス提供者の情報処理装置(接続管理装置)、11〜13…サービス利用者の端末機器、14…アクセスポイント、15…MACアドレスフィルタリング登録ファイル、17…ネットワーク、21…ICカード発行ソフトウェア、22…MACアドレスフィルタリング登録ソフトウェア、23…接続設定書込ソフトウェア、24…MACアドレスフィルタリング登録解除ソフトウェア、25…接続設定消去ソフトウェア、31…MACアドレス書込ソフトウェア、32…接続設定ソフトウェア、C,C1〜C3…ICカード、LA0〜LA3…無線LANカード、RW0〜RW3…リーダーライタ。

Claims (7)

  1. ネットワークと端末機器との間の接続及び管理を行うネットワーク接続管理システムであって、
    前記ネットワークと前記端末機器との間を中継する中継装置と、前記端末機器と前記中継装置との間の接続を管理する接続管理装置とを備え、
    前記接続管理装置は、前記端末機器に固有の識別子を記録した記録媒体から当該識別子を読み出して前記中継装置へ登録すると共に、前記中継装置との接続に必要な接続設定情報を前記記録媒体へ記録し、
    前記中継装置は、前記登録された識別子に符合する端末機器からのアクセスを許可する一方、それ以外の端末機器からのアクセスを制限し、
    前記端末機器は、前記記録媒体の記録情報を読み取るための読取手段を具備しており、前記記録媒体から読み出した接続設定情報に基づいて前記中継装置との通信上のリンクを確立する
    ことを特徴とするネットワーク接続管理システム。
  2. 前記中継装置は、前記端末機器と無線で接続されるアクセスポイントである
    ことを特徴とする請求項1に記載のネットワーク接続管理システム。
  3. 前記記録媒体は、ICカードである
    ことを特徴とする請求項1に記載のネットワーク接続管理システム。
  4. 前記識別子は、前記端末機器に割り当てられているMACアドレスである
    ことを特徴とする請求項1に記載のネットワーク接続管理システム。
  5. 前記接続設定情報は、通信データの暗号キーを含む
    ことを特徴とする請求項1に記載のネットワーク接続管理システム。
  6. ネットワークと端末機器との間の接続及び管理を行うためのネットワーク接続管理方法であって、
    前記端末機器の固有の識別子を記録した記録媒体を準備し、
    ネットワーク利用開始時には、前記記録媒体から前記識別子を読み出して前記中継装置へ登録するとともに、前記中継装置との接続設定情報を前記記録媒体へ記録するステップと、前記記録媒体から前記接続設定情報を読み出して前記端末機器に設定するステップとを有し、
    ネットワーク利用終了時には、前記中継装置における前記識別子の登録を解除するステップと、前記記録媒体から前記接続設定情報を削除するステップとを有する
    ことを特徴とするネットワーク接続管理方法。
  7. 前記接続設定情報には通信データの暗号キーが含まれており、前記暗号キーは定期的に変更される
    ことを特徴とする請求項6に記載のネットワーク接続管理方法。

JP2003281637A 2003-07-29 2003-07-29 ネットワーク接続管理システム及びネットワーク接続管理方法 Pending JP2005051527A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2003281637A JP2005051527A (ja) 2003-07-29 2003-07-29 ネットワーク接続管理システム及びネットワーク接続管理方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003281637A JP2005051527A (ja) 2003-07-29 2003-07-29 ネットワーク接続管理システム及びネットワーク接続管理方法

Publications (1)

Publication Number Publication Date
JP2005051527A true JP2005051527A (ja) 2005-02-24

Family

ID=34267080

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003281637A Pending JP2005051527A (ja) 2003-07-29 2003-07-29 ネットワーク接続管理システム及びネットワーク接続管理方法

Country Status (1)

Country Link
JP (1) JP2005051527A (ja)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006248101A (ja) * 2005-03-11 2006-09-21 Kunio Awano Idカード
JP2013097778A (ja) * 2011-11-01 2013-05-20 Neowiz Games Co Ltd インターネットカフェ管理方法、管理システム、及びサービスサーバ
US8462787B2 (en) 2008-09-05 2013-06-11 Fujitsu Limited Method for managing MAC address for open network adaptor
JP2014157615A (ja) * 2004-11-02 2014-08-28 Dainippon Printing Co Ltd 管理システム
KR20140118380A (ko) * 2013-03-29 2014-10-08 주식회사 한국스마트카드 Ap접속정보 설정방법 및 이를 위한 단말기

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014157615A (ja) * 2004-11-02 2014-08-28 Dainippon Printing Co Ltd 管理システム
JP2006248101A (ja) * 2005-03-11 2006-09-21 Kunio Awano Idカード
US8462787B2 (en) 2008-09-05 2013-06-11 Fujitsu Limited Method for managing MAC address for open network adaptor
JP2013097778A (ja) * 2011-11-01 2013-05-20 Neowiz Games Co Ltd インターネットカフェ管理方法、管理システム、及びサービスサーバ
KR20140118380A (ko) * 2013-03-29 2014-10-08 주식회사 한국스마트카드 Ap접속정보 설정방법 및 이를 위한 단말기
KR101660261B1 (ko) * 2013-03-29 2016-09-27 주식회사 한국스마트카드 Ap접속정보 설정방법 및 이를 위한 단말기

Similar Documents

Publication Publication Date Title
JP3222165U (ja) 相互認証構成によるユーザ認証に対する汎用分散型ソリューションを実現するシステム
US6449651B1 (en) System and method for providing temporary remote access to a computer
CA2738157C (en) Assignment and distribution of access credentials to mobile communication devices
US20060018484A1 (en) Information processing device, information processing system, and program
CN101527911B (zh) 通信装置和通信方法
KR101116806B1 (ko) 데이터 처리 시스템의 사용자 인증 방법 및 장치
JP4856743B2 (ja) 無線通信装置、無線通信システム、および、ネットワーク装置
CN106134143A (zh) 用于动态网络接入管理的方法、设备和系统
US20080209225A1 (en) Methods and systems for assigning roles on a token
JP2013509065A (ja) 無線ネットワークへのアクセス権を管理するための装置及び方法
JP2001189722A (ja) 無線通信システム、無線端末、無線基地局、認証カード、および認証方法
JP2001195548A (ja) 情報携帯処理システム、情報携帯装置のアクセス装置及び情報携帯装置
US20090158410A1 (en) Network system, its control method, and program
CN107944919A (zh) 账户查询方法、装置、设备及计算机可读存储介质
US20190245837A1 (en) Systems and methods for secure storage and management of credentials and encryption keys
SE520489C2 (sv) Förfarande och arrangemang i en databas
ES2353855T3 (es) Procedimiento y dispositivo de autentificación de usuarios.
KR100426911B1 (ko) 웹 상에서의 유에스비(usb) 키를 이용한 사용자 인증방법
JP7105495B2 (ja) セグメント化されたキー認証システム
CN1601954B (zh) 不中断服务地横跨安全边界移动主体
JP2000059357A (ja) 閉域グループ通信システム,管理サーバ装置および通信端末,ならびにそれらのプログラム記憶媒体
Mantoro et al. Smart card authentication for Internet applications using NFC enabled phone
JP2005064737A (ja) 無線lanシステムおよびアクセスポイント
KR100320119B1 (ko) 아이디 도용 감지 시스템 및 방법, 그 프로그램 소스를기록한 기록매체
JP2005051527A (ja) ネットワーク接続管理システム及びネットワーク接続管理方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060428

RD03 Notification of appointment of power of attorney

Effective date: 20071027

Free format text: JAPANESE INTERMEDIATE CODE: A7423

A977 Report on retrieval

Effective date: 20080808

Free format text: JAPANESE INTERMEDIATE CODE: A971007

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080819

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20081015

A02 Decision of refusal

Effective date: 20081104

Free format text: JAPANESE INTERMEDIATE CODE: A02