JP2006221602A - アクセス情報中継デバイス、ネットワーク機器、アクセス情報管理デバイス、資源管理デバイスおよびアクセス管理システム - Google Patents

アクセス情報中継デバイス、ネットワーク機器、アクセス情報管理デバイス、資源管理デバイスおよびアクセス管理システム Download PDF

Info

Publication number
JP2006221602A
JP2006221602A JP2005134363A JP2005134363A JP2006221602A JP 2006221602 A JP2006221602 A JP 2006221602A JP 2005134363 A JP2005134363 A JP 2005134363A JP 2005134363 A JP2005134363 A JP 2005134363A JP 2006221602 A JP2006221602 A JP 2006221602A
Authority
JP
Japan
Prior art keywords
access information
access
resource
information
means
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2005134363A
Other languages
English (en)
Inventor
Yoichi Matsumoto
Koji Omae
浩司 大前
洋一 松本
Original Assignee
Ntt Docomo Inc
株式会社エヌ・ティ・ティ・ドコモ
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority to JP2005004409 priority Critical
Application filed by Ntt Docomo Inc, 株式会社エヌ・ティ・ティ・ドコモ filed Critical Ntt Docomo Inc
Priority to JP2005134363A priority patent/JP2006221602A/ja
Publication of JP2006221602A publication Critical patent/JP2006221602A/ja
Application status is Pending legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to network resources
    • H04L63/102Entity profiles
    • GPHYSICS
    • G06COMPUTING; CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • G06F21/35User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly
    • GPHYSICS
    • G06COMPUTING; CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/42User authentication using separate channels for security data
    • G06F21/43User authentication using separate channels for security data wireless channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements, e.g. access security or fraud detection; Authentication, e.g. verifying user identity or authorisation; Protecting privacy or anonymity ; Protecting confidentiality; Key management; Integrity; Mobile application security; Using identity modules; Secure pairing of devices; Context aware security; Lawful interception
    • H04W12/001Protecting confidentiality, e.g. by encryption or ciphering
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements, e.g. access security or fraud detection; Authentication, e.g. verifying user identity or authorisation; Protecting privacy or anonymity ; Protecting confidentiality; Key management; Integrity; Mobile application security; Using identity modules; Secure pairing of devices; Context aware security; Lawful interception
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload

Abstract

【課題】各資源へのアクセス情報を取得し、アクセス主体へ転送することができるアクセス情報中継デバイス、ネットワーク機器、アクセス情報管理デバイス、資源管理デバイスおよびアクセス管理システムを提供する。
【解決手段】資源にアクセスするための情報の配信要求に応じて、アクセス情報を生成するアクセス情報生成手段と、生成したアクセス情報を送信する送信手段を備えるアクセス情報管理デバイスと、アクセス情報を取得するアクセス情報取得手段と、アクセス情報をアクセス主体に送信する通信手段とを備えるアクセス情報中継デバイスと、アクセス情報に基づいて、資源にアクセスするアクセス手段を備えるネットワーク機器と、通知されたアクセス情報に基づいて、資源を配信する配信手段を備える資源管理デバイスとを備えることにより達成される。
【選択図】図1

Description

本発明は、セルラー移動局を利用して、資源に対するアクセス権管理を行うアクセス情報中継デバイス、ネットワーク機器、アクセス情報管理デバイス、資源管理デバイスおよびアクセス管理システムに関する。

ネットワーク機器がネットワーク上のコンテンツサーバにアクセスし、コンテンツを取得するためには、ユーザがアクセス情報を投入するためのキーボードや液晶画面などを、ネットワーク機器に具備する必要がある。このため、ネットワーク機器は小型化が困難である。

また、小型ではあるが十分なキーボードと画面を有しないノード(デバイス)にコンテンツを保存するには、これをコンピュータに接続することであらかじめコンピュータに保存されているコンテンツを移植することができる。

尚、上述した背景技術のうち十分なキーボードと画面を有しないノードにコンテンツを保存する技術は、出願人が出願時点で知る限りにおいて文献公知ではない。

また、出願人は出願時点までに本発明に関連する先行技術文献を発見することができなかった。よって、先行技術文献情報を開示していない。

しかしながら、上述した背景技術には以下の問題がある。

ノードをコンピュータに接続することであらかじめコンピュータに保存されているコンテンツを移植する方法では、コンテンツはサーバ、コンピュータ、ノードと移動するので、特にコンテンツの容量が大きい場合、保存に時間がかかるという欠点がある。

そこで、本発明においては、各資源へのアクセス情報を取得し、アクセス主体へ転送することができるアクセス情報中継デバイス、ネットワーク機器、アクセス情報管理デバイス、資源管理デバイスおよびアクセス管理システムを提供することを目的とする。

上記課題を解決するため、本発明のアクセス情報中継デバイスは、資源にアクセスするための情報および資源をダウンロードするための鍵からなるアクセス情報を取得するアクセス情報取得手段と、アクセス情報を他のアクセス情報中継デバイスおよびアクセス主体の少なくとも一方に送信する通信手段とを備える。

このように構成することにより、ネットワーク上の各資源へのアクセス情報を取得し、この取得したアクセス情報をアクセス主体に転送することができる。

また、本発明のネットワーク機器は、資源にアクセスするための情報および資源をダウンロードするための鍵からなるアクセス情報を記憶する記憶手段と、アクセス情報に基づいて、資源にアクセスするアクセス手段と、鍵により、暗号化された資源を復号する復号化手段とを備える。

このように構成することにより、資源へアクセスすることができる。

また、本発明のアクセス情報管理デバイスは、資源にアクセスするための情報および資源へのアクセスの可否を示す情報のうち少なくとも一方を記憶する記憶手段と、資源にアクセスするための情報の配信要求に応じて、要求された資源にアクセスするための情報および資源をダウンロードするための鍵からなるアクセス情報を生成するアクセス情報生成手段と、生成した前記アクセス情報を送信する送信手段とを備える。

このように構成することにより、ネットワーク上に存在する資源のアクセス情報を管理することができる。

また、本発明の資源管理デバイスは、資源を記憶する記憶手段と、通知されたアクセス情報に基づいて、配信する資源を暗号化する暗号化手段と、暗号化された資源を配信する配信手段とを備える。

このように構成することにより、アクセス情報に基づいて、資源を配信することができる。

また、本発明のアクセス管理システムは、資源にアクセスするための情報および資源へのアクセスの可否を示す情報のうち少なくとも一方を記憶する記憶手段と、資源にアクセスするための情報の配信要求に応じて、要求された資源にアクセスするための情報および資源をダウンロードするための鍵からなるアクセス情報を生成するアクセス情報生成手段と、アクセス情報をアクセス主体に送信する通信手段とを備え、アクセス主体は、受信した前記アクセス情報を記憶する記憶手段と、アクセス情報に基づいて、資源にアクセスするアクセス手段と、鍵により、暗号化された資源を復号する復号化手段とを備え、資源を管理する資源管理デバイスは、資源を記憶する記憶手段と、アクセス情報管理ノードから通知されたアクセス情報に基づいて、配信する資源を暗号化する暗号化手段と、暗号化された資源を配信する配信手段とを備える。

このように構成することにより、ネットワーク上の各資源へのアクセス情報を取得し、この取得したアクセス情報をアクセス主体に転送することができる。また、アクセス主体、例えば、ネットワーク機器は実際に資源へアクセスすることができる。

本発明の実施例によれば、各資源へのアクセス情報を取得し、アクセス主体へ転送することができるアクセス情報中継デバイス、ネットワーク機器、アクセス情報管理デバイス、資源管理デバイスおよびアクセス管理システムを実現できる。

次に、本発明の実施例について図面を参照して説明する。
なお、実施例を説明するための全図において、同一機能を有するものは同一符号を用い、繰り返しの説明は省略する。

最初に、本発明の第1の実施例にかかるアクセス管理システムについて、図1を参照して説明する。

本実施例にかかるアクセス管理システム100では、アクセス情報中継ノード(デバイス)120としての移動局はネットワーク上に存在するアクセス情報が記憶されたアクセス情報管理ノード110からアクセス情報を取得し、取得したアクセス情報を、アクセス主体となるネットワーク機器130に送信する。また、ネットワーク機器130は、受信したアクセス情報に基づき、資源にアクセスする。

アクセス管理システム100は、アクセス情報管理ノード(デバイス)110と、アクセス情報管理ノード110と通信網10、例えばセルラーネットワーク(cellular NW)を介して接続されるアクセス情報中継ノード(デバイス)120と、アクセス情報中継ノード120と接続されるネットワーク機器130と、ネットワーク機器130と通信網12、例えばホームネットワークを介して接続されるゲートウエイ(GW)140と、ゲートウエイ140と通信網14、例えばインターネットを介して接続される資源管理ノード(デバイス)150、160および170とを備える。また、アクセス情報管理ノード110は、通信網14と接続される。

次に、アクセス情報管理ノード110、アクセス情報中継ノード120、ネットワーク機器130および資源管理ノード150、160および170について、図2〜図5を参照して説明する。

アクセス情報管理ノード110について、図2を参照して説明する。

アクセス情報管理ノード110は、アクセス権判断手段としてのアクセス制御部112と、アクセス制御部112と接続された記憶部114、アクセス情報生成手段および送信手段としてのアクセス情報生成部116、更新部118および課金部119とを備える。

アクセス制御部112は、アクセス情報中継ノード120および資源管理ノード150、160および170に対するアクセスを制御する。例えば、アクセス情報中継ノード120から、ある資源にアクセスするための情報および資源をダウンロードするためのダウンロードキー((資源の秘匿性を解除する)鍵)からなるアクセス情報の配信要求を受信した場合、後述する記憶部114に記憶されたネットワーク上に存在する資源にアクセスするための情報および各資源へのアクセスの可否を示す情報のうち少なくとも一方を参照し、アクセス情報中継ノード120にアクセス権があるか否かを判断する。その結果、アクセス権がある場合には要求された資源のアクセス情報をアクセス情報中継ノード120に配信し、アクセス権がない場合には配信要求を拒否する。ここで資源とは、ノード自体、ノードが具備する記憶媒体リーダライタ、ノードが記憶する情報である。

また、ネットワーク上に存在する資源のアクセス情報を一元管理する。例えば、各資源へのアクセス権をアクセス情報中継ノード120に基づいて管理する。また、アクセス情報中継ノード120に加入者を認識するための情報が記憶されたモジュール、例えばSIM(Subscriber Identity Module)を備えるようにし、このモジュールに基づいて管理するようにしてもよい。

このようにすることにより、アクセス情報中継ノード120またはアクセス情報中継ノード120に備えられた加入者を認識するための情報が記憶されたモジュールと、その所有者との同一性を利用した安全なアクセス制御が可能となる。すなわち、アクセス情報中継ノード120または加入者を認識するための情報が記憶されたモジュールが常にその所有者によって所持され、利用されるという性質を利用してアクセス制御を行うことができる。

記憶部114はネットワーク上に存在する資源にアクセスするための情報および各資源へのアクセスの可否を示す情報のうち少なくとも一方を記憶する。例えば、図1に示すように、各資源に対するアクセス権、すなわちアクセス情報中継ノードのアクセスの可否を示す情報、各資源に対するアクセス情報などを記憶する。

例えば、資源管理ノード150のファイルAに対しては、アクセス情報中継ノード121、122がアクセスを許可されており、アドレスは205.214.12.5、アクセスキーは“huidjf89”である。また、資源管理ノード160のサービスBに対しては、アクセス情報中継ノード120、123がアクセスを許可されており、アドレスは205.214.12.33、ポート番号は5003、アクセスキーは“uhowiru“である。また、資源管理ノード170に対しては、アクセス情報中継ノード124、125がアクセスを許可されており、アドレスは200.168.22.22、アクセスキーは“wd53hjo4“である。

アクセス情報生成部116は、資源にアクセスするための情報および資源をダウンロードするためのダウンロードキーからなるアクセス情報を生成する。ここで、資源にアクセスするための情報とは、資源がノード、ノードが具備する記憶媒体リーダライタの場合には、IPアドレスやIPアドレスとポート番号などであり、資源が記憶された情報である場合は、資源が存在するノードのIPアドレスおよび資源を特定するためのコンテンツIDなどである。また、資源をダウンロードするためのダウンロードキーとは、資源の秘匿性を解除する鍵であり、例えば情報の送受信にパスワードなどのセキュリティ情報が必要である場合に、このセキュリティ情報である。

更新部118は、資源管理ノード150から送信された最新の資源アクセス情報に基づいて、記憶部114に記憶されている資源のアクセス情報を更新する。更新部118を備えることにより、現在では古くて無効である資源へのアクセスを減少させることができ、無駄なアクセストラヒックの削減が可能となる。

課金部119は、課金処理を行う。例えば、アクセス情報中継ノード120に基づいて課金処理を行う。また、アクセス情報中継ノード120に加入者を認識するための情報が記憶されたモジュール、例えばSIM(Subscriber Identity Module)を備えるようにし、この加入者を認識するための情報に基づいて課金処理を行うようにしてもよい。

課金部119を備えることにより、これまで、有料資源を配信するノード各々が備えている課金手段をアクセス情報管理ノード110に集約できる。また、これまで1ユーザの課金情報、例えばクレジットカードの番号などは複数の資源管理ノードに登録されていたが、本実施例では1ユーザの課金情報はアクセス情報管理ノード上にのみ登録されるので、課金情報を記憶する記憶容量を削減できる。

次に、アクセス情報中継ノード120について、図3を参照して説明する。

アクセス情報中継ノード120は、アクセス情報取得手段としてのアクセス制御部122と、アクセス制御部122と接続された入力部124および通信部126とを備える。

アクセス制御部122は、アクセス情報管理ノード110およびネットワーク機器130に対するアクセスを制御する。また、アクセス制御部122は、アクセス情報管理ノード110にアクセスし、資源にアクセスするための情報および資源をダウンロードするためのダウンロードキーからなるアクセス情報を取得する。入力部124は、資源のアクセス情報から要求する資源を選択する。通信部128は、例えば近距離無線通信により構成されネットワーク機器130との通信行う。例えば、要求する資源に対応するアクセス情報をネットワーク機器130に投入する。

次に、ネットワーク機器130について、図4を参照して説明する。

ネットワーク機器130は、制御部132と、制御部132と接続された記憶部134および復号化部136とを備える。

制御部132は、アクセス情報中継ノード120および資源管理ノード150、160および170とのアクセスを制御する。記憶部134は、アクセス情報管理ノード110から送信されたアクセス情報を記憶する。復号化部136は、資源管理ノード150、160および170から送信された暗号化された情報を、記憶部134に記憶されたキーを用いて復号化処理を行う。

次に、資源管理ノード150について、図5を参照して説明する。資源管理ノード160および170は、資源管理ノード150と同様の構成であるため、その説明を省略する。

資源管理ノード150は、制御部152と、制御部152と接続された記憶部154、暗号化部156および配信部158とを備える。

制御部152は、アクセス情報管理ノード110およびネットワーク機器130とのアクセスの制御を行う。記憶部154は、資源を記憶する。暗号化部158は、アクセス情報管理ノード110から送信されたアクセス情報に含まれるダウンロードキーを用いて暗号化処理を行う。配信部158は、暗号化された情報をネットワーク機器130に配信する。

次に、本実施例にかかるアクセス管理システム100の動作について、図6を参照して説明する。

ここでは、一例として資源管理ノード150、160および170を、コンテンツを管理するコンテンツサーバにより構成し、アクセス情報中継ノード120を移動局により構成し、ネットワーク機器130をポータブルプレーヤにより構成する場合について説明する。この場合、アクセス情報管理ノード110は、コンテンツサーバに記憶された楽曲の曲目情報を管理する。

最初に、各社のコンテンツサーバ150、160および170は、通信網14、例えばインターネットを介して、アクセス情報管理ノード110にアクセスし、記憶部154に記憶された楽曲の曲目情報のリストを随時アップデートする。((1)曲目情報の更新)。

次に、アクセス情報管理ノード110の更新部118は送信された楽曲の曲目情報に基づいて、記憶部114に記憶された曲目リストの情報を更新する。その結果、アクセス情報管理ノード上には、図6に示すように統合された曲目リストが存在する。

このように各資源管理ノード150、160および170が、アクセス情報管理ノード110と通信し、自資源管理ノードの資源アクセス情報を通知することにより、現在では無効な(古い)アクセス情報によるアクセスを減らすことができ、無駄なアクセストラヒックの削減が可能となる。

次に、ユーザKは、セルラー移動局120を用いて、アクセス情報管理ノード110にアクセスし、アクセス情報管理ノード110の曲目リストから購入したい曲目を選択し、要求する((2)曲目の選択とリクエスト)。

この場合、曲目を要求した移動局120または移動局120が備える加入者を認識するための情報が記憶されたモジュールに、要求資源へのアクセス権がない場合、曲目を要求した移動局120または移動局120が備える加入者を認識するための情報が記憶されたモジュールに対して課金処理を行うことによりアクセス権を与えるようにしてもよい。

ここでは、B社コンテンツサーバ160(IPアドレス:205.214.12.5)上の楽曲「AAA」が選択される場合について説明する。

次に、アクセス情報管理ノード110の課金部119は、選択された曲目に応じて、ユーザKに対して課金処理を行う((3))課金処理)。ここでは、曲目「AAA」に対して、200円の課金処理を行う。

例えば、課金部119は、移動局120の所有者に対する課金処理を行ようにしてもよいし、また、移動局120に加入者を認識するための情報が記憶されたモジュール、例えばSIM(Subscriber Identity Module)を備え、この加入者を認識するための情報に基づいて課金処理を行うようにしてもよい。

次に、アクセス情報管理ノード110のアクセス情報生成部116は、アクセスするための情報を示す要求識別番号としてのリクエストIDと、ワンタイムパスワード、ワンタイム共通鍵としてのダウンロードキーを発行する。また、アクセス情報生成部116は、B社コンテンツサーバ160のIPアドレスとともに、リクエストIDとダウンロードキーをアクセス情報として、移動局120に送信する((4)アクセス情報の配信)。

ここで、アクセス情報管理ノード110にセルラーシステムに直結するインタフェースを備え、アクセス情報配信要求の受信およびアクセス情報配信のうち少なくとも一方に、そのインタフェースを用いて送信するようにしてもよい。このようにすることにより、盗聴不可能なアクセス情報の配信が可能となる。

アクセス情報を受信すると、移動局120の通信部126は、受信したアクセス情報をポータブルプレーヤに送信する。例えば、ユーザKは、移動局120を操作し、赤外線インタフェースを利用して、送信されたアクセス情報を、ポータブルプレーヤ130に投入する。このように、移動局120とネットワーク機器130との間の通信を近距離無線通信により行うことにより、有線を用いる場合と比較して配線の必要がなく、アクセス情報をいち早く投入することができる。アクセス情報は配信後変化する可能性があるため、アクセス情報をいち早く投入できることにより、アクセス情報が期限切れとなる件数を減らすことができ、ネットワーク上を流れるアクセストラヒックを削減することができる。ポータブルプレーヤ130は、受信したアクセス情報を記憶部134に記憶する。

一方、アクセス情報管理ノード110のアクセス情報生成部116は、生成したリクエストIDとダウンロードキー、およびユーザKが選択した曲のタイトルをB社コンテンツサーバ160に通知する((6)配信したアクセス情報)。B社コンテンツサーバ160は、受信したリクエストIDとダウンロードキー、およびユーザKが選択した曲のタイトルを示す情報を記憶部154に記憶する。

次に、ユーザKはポータブルプレーヤ130を操作し、GW140を介して、B社コンテンツサーバ160にアクセスし、楽曲「AAA」をダウンロードすることにより入手する((7)楽曲のダウンロード)。

次に、楽曲のダウンロード処理について、図7を参照して説明する。

最初に、ポータブルプレーヤ160の制御部132は、リクエストIDをB社コンテンツサーバ160に送信する。ここでは、リクエストIDとして“22520”が送信される。

リクエストIDがB社コンテンツサーバ160に受信されると、暗号化部156はリクエストIDに対応する楽曲「AAA」をダウンロードキー、ここでは“shu467ef”で暗号化し配信部158に入力する。配信部158は、暗号化された楽曲「AAA」をポータブルプレーヤ130に送信する。

暗号化された楽曲「AAA」がポータブルプレーヤ130に受信されると、復号化部136は、記憶部134に記憶されたダウンロードキーを用いて、暗号化された楽曲を復号化する。

このように、資源管理ノードがアクセス情報管理ノードから通知されたアクセス情報に基づいて資源を配信することにより、リトライアタックを防止する資源の配信が可能となる。

また、この場合、アクセス情報は、アクセス情報管理ノード、アクセス情報中継ノード、ネットワーク機器と送信されるが、アクセス情報は資源に比較してその容量が十分小さいため、ネットワーク機器のコンテンツ取得時間への影響は小さい。

次に、本実施例にかかる他のアクセス管理システム200の動作について、図8および図9を参照して説明する。

ここでは、一例として資源管理ノード150、160および170を、監視カメラ250、AVサーバ260および冷蔵庫170により構成し、アクセス情報中継ノード120を移動局により構成し、ネットワーク機器130をモニタ230により構成する場合について説明する。この場合、アクセス情報管理ノード110は、図9に示すように監視カメラ250、AVサーバ260および冷蔵庫170のIPアドレスおよびポート番号の情報を、アドレスIDリストとして記憶し、管理する。

ユーザが、自宅に設置した監視カメラの画像を確認する場合について説明する。

ユーザは、インタネット・サービス・プロバイダ(ISP)にインターネット接続契約をしており、自宅に設置したルータ220にはグローバルIPが与えられている。また、ルータ220は、ホームネットワーク内の各ネットワーク機器、すなわち、監視カメラ250、AVサーバ260および冷蔵庫270に対し、固有のポート番号を割り当てている。このため、外部からホームネットワーク内のネットワーク機器にアクセスする場合は、ルータがISPから与えられたグローバルIPアドレスとネットワーク機器固有のポート番号を指定する。

最初に、ユーザは、通信網、例えばCellular NWを介して、移動局120から自宅のアクセス情報管理ノード110に発呼し(電話番号はあらかじめ知っているものとする)、記憶部114に記憶されているアクセスIDリストをリクエストする((1)アクセスIDリスト)。

アクセス情報管理ノード110のアクセス制御部112は、移動局120から送信されたリクエストに対し、ホームネットワーク内の監視カメラ250、AVサーバ260および冷蔵庫270などの家電製品のアクセスIDリストを移動局120に返信する。

ここで、アクセス情報管理ノード110にセルラーシステムに直結するインタフェースを備え、アクセス情報配信要求の受信およびアクセス情報配信のうち少なくとも一方に、そのインタフェースを用いるようにしてもよい。このようにすることにより、盗聴不可能なアクセス情報配信が可能となる。

次に、ユーザは、移動局120の入力部124を操作することにより、アクセスIDリストの中から監視カメラ250を選択し、監視カメラ250のアクセスIDをモニタ230に、通信部126、例えば赤外線インタフェースを通じて投入する。

次に、ユーザは、モニタ230に転送されたアクセスIDを用いて、モニタ230から監視カメラ250にアクセスし、監視カメラ250の画像をモニタする。

本実施例においては、アクセス情報管理ノードが独立して存在する場合について説明したが、アクセス情報管理機能として、アクセス情報中継ノード120に内蔵するようにしてもよい。例えば、cellular data cardとして、移動局に内蔵する。

次に、本発明の第2の実施例にかかるアクセス管理システムについて、図10を参照して説明する。

ここでは、一例として資源管理デバイスをカメラ280により構成し、アクセス情報中継デバイス120を非接触ICカード、例えばFeliCaを備えた移動局320(320および320)により構成し、ネットワーク機器130を受像機330(330および330)により構成する場合について説明する。

例えば、Aさんの家庭には、ネットワークに接続され、制御コマンドを受信することでカメラの操作ができるネットワークカメラ280があり、このカメラ280は外部からの要求によって、映像を配信する。ただし、配信要求時に正しいパスワード送信してこないユーザに対しては映像の配信は行なわれない。

また、Aさんの会社のデスクにはネットワーク受像機330が備えられている。このネットワーク受像機330はネットワークを介して、映像を受信できる。この場合、ネットワーク受像機330は、カメラ280に映像配信要求を行う。

また、同型のネットワーク受像機は、Aさんの親友のBさんの会社デスクにもある。

本実施例にかかるカメラ280について、図11を参照して説明する。

カメラ280は、撮影部281と、撮影部281と接続されたエンコーダ部282と、エンコーダ部282と接続された通信部283と、通信部283と接続されたネットワークIF284、アクセス情報管理部288および非接触ICカードインタフェース286とを備える。

撮影部281は対象を撮影し、撮影された静止画像または動画像をエンコーダ部282に入力する。エンコーダ部282は、入力された静止画像または動画像をエンコードし、通信部283に入力する。

通信部283は、画像の配信リクエストを受信した場合、後述するアクセス情報管理部288によるパスワード検証処理の結果に基づいて、リクエスト元に映像を送信する。

アクセス情報管理部288は、DHCP(dynamic host configuration protocol)クライアント機能を備え、カメラ自身のIPアドレスを取得し記憶する。また、アクセス情報管理部288は、認証用パスワードを記憶し、受像機330から送信されたパスワードを検証し、パスワードの正否を通信部283に通知する。

非接触ICカードインタフェース286は、例えばFeliCaインタフェースを備え、アクセス情報管理部288が記憶するカメラ自身のIPアドレスとパスワードとを外部デバイス、例えば移動局320に伝送する。

次に、本実施例にかかる受像機330について、図12を参照して説明する。

受像機330は、モニタ部331と、モニタ331と接続されたデコーダ部332と、デコーダ部332と接続された通信部334と、通信部334と接続されたネットワークIF336および非接触ICカードインタフェース338とを備える。

通信部334は、非接触ICカードインタフェース338、例えばFeliCaインタフェース経由で受信した、アクセス情報、例えばIPアドレス、パスワードをもとに、ネットワークカメラ280に対し、ネットワークIF336を介して配信リクエストを送信する。

配信リクエストがカメラにより受理され、映像データが配信された場合、通信部334は、映像データをネットワークIF336を介して受信し、受信した映像データをデコーダ部332に入力する。

デコーダ部332は、入力された映像データ(デジタルデータ)をデコードし、モニタ部331に入力する。モニタ部331はデコードされた静止画像または動画像を表示する。

次に、本実施例にかかるアクセス管理システムの動作について、具体的に説明する。

Aさんは出社前に、アクセス情報中継デバイスとしての携帯端末320を取り出し、携帯端末320に備えられた非接触ICカード、例えばFeliCaを使用し、ネットワークカメラ280のIPアドレスとパスワードとからなるアクセス情報を取得する((1)アクセス情報(IPアドレスとパスワード)の取得)。

例えば、アクセス制御部122は、通信部126に備えられた近距離無線通信機能によりアクセス情報を取得する。

カメラ280は、アクセス情報を与える際に、特にAさんの本人確認をしなくとも、カメラ280の設置場所がAさんの家庭内にある限り、不特定の第三者にアクセス情報が漏れる可能性は少ない。

Aさんは昼休みに、会社デスク上のネットワーク受像機330に、携帯端末320に備えられた非接触ICカードインタフェースを用いて、アクセス情報を投入する((2)アクセス情報の投入)。例えば、アクセス制御部122は、通信部126に備えられた近距離無線通信機能および1対1の直接通信機能のうちの一方によりアクセス情報を投入する。

受像機330は、非接触ICカードインタフェース338を介して、アクセス情報を取得する。通信部334は、入力されたアクセス情報にしたがってカメラ280にアクセスし、配信リクエストおよびパスワードを送信する。

カメラ280の通信部280は、受像機330から送信された配信リクエストおよびパスワードを、ネットワークIF284を介して受信し、アクセス情報管理部288に入力する。アクセス情報管理部288はパスワードの検証を行い、パスワードが正しい場合、配信を許可することを示す情報を通信部283に入力する。通信部283は、入力された配信を許可することを示す情報に基づいて、配信を行う。配信されたデータは、受像機330において、ネットワークIF336を介して、通信部334に受信され、デコーダ部332においてデコードされ、モニタ部331に入力される。その結果、モニタ部331には、カメラ280が写す映像が表示される。

こうしてAさんは、大きな外部入力機器を持たないカメラ280、受像機330を用いて、例えば家庭に置いてきた飼い猫の姿を確認することができる。

やがて、Aさんは親友のBさんに飼い猫の自慢をしたくなり、Bさんにもカメラ280にアクセスさせることにした。Aさんは、携帯端末320の入力部124を操作することにより、アクセス制御部122に、通信部126に備えられた近距離無線通信機能および1対1の直接通信機能のうちの一方によりアクセス情報を投入させる。この場合、Aさんは携帯端末320の電子メールにアクセス情報を載せてBさんの携帯端末320に送信する((3)アクセス情報の転送)。

この場合、Aさんの送信した電子メールは、セルラーネットワーク10を介して、Bさんの携帯端末320に送信される。

Aさんが送信した電子メールを受信したBさんは、携帯端末320に備えられた非接触ICカードを使用し、受像機330の非接触ICカードインターフェース338に、アクセス情報、例えばIPアドレス、パスワードを投入する。

受像機330の通信部334は、入力されたアクセス情報したがって、カメラ280にアクセスし、リクエスト送信を行う。その後、上述したようにパスワードの検証などが行われ、受像機330のモニタ部331に、カメラ280が写す映像が表示される。

こうして、AさんとBさんは、Aさんの飼い猫の姿を楽しむことができる。

本実施例によれば、カメラ280や受像機330にアクセス情報などを投入するための大きな入力装置は不必要である。しかも、アクセス情報は非接触ICカード、例えばFeliCaの近距離通信機能、携帯端末網のみを用いて伝送されるため、第三者に漏洩する可能性は低く、安全かつ簡単な資源共有が実現される。

次に、本発明の第3の実施例にかかるアクセス管理システムについて、図13を参照して説明する。

ここでは、一例として資源管理デバイスをファイルサーバ430により構成し、アクセス情報中継デバイスを記録媒体、例えばUSBメモリにより構成し、ネットワーク機器をPC(Personal Computer)440により構成する場合について説明する。

例えば、Aさんの家庭には、ホームネットワーク12があり、例えば、DHCP/IPマスカレード機能つきブロードバンドルータがホームネットワーク12のゲートウエイ(GW)140となっている。

Aさんは、遠隔に住む両親と写真を共有するために、ファイルサーバ430を置いており、このファイルサーバ430には、IPアドレス192.168.0.212が与えられている。また、GW140の外部IPアドレスは200.0.0.211である。GW140は、外部からの同IPアドレス宛のパケットに関し、ポート番号212をファイルサーバ430に転送する。

次に、本実施例にかかるファイルサーバ430について図14を参照して説明する。

ファイルサーバ430は、インタフェース431と、インタフェース431と接続されたアクセス情報管理部432および通信部436と、通信部436と接続された記憶部434およびネットワークIF438とを備える。

記憶部434は、ファイル、例えば写真データを記憶する。

通信部436は、ファイル公開リクエストを受信した場合、後述するアクセス情報管理部432におけるパスワードの検証処理の結果に基づいて、リクエスト元にリクエストされたファイルを公開する。

アクセス情報管理部432は、ネットワークIF438を介して、GW140と通信する機能を備えており、GW140の外部IPアドレス、例えば200.0.0.211および、ファイルサーバ430に与えられた転送用ポート番号、例えば212を取得し、これを資源所在地情報として記憶する。さらに、アクセス情報管理部432は、資源の秘匿性を解除するための鍵、例えばパスワードを記憶し、PC440から送信されたパスワードを検証し、パスワードの正否を通信部436に通知する。

インタフェース431は、例えばUSBインタフェースにより構成され、例えばアクセス情報中継機能付きUSBメモリ420に対し、アクセス情報管理部432が記憶するIPアドレス、ポート番号、パスワードを伝送する。

次に、本実施例にかかるPC440について、図15を参照して説明する。

PC440は、モニタ部442と、モニタ部442と接続された通信部444と、通信部444と接続されたネットワークIF446およびインタフェース448とを備える。

インタフェース448は、例えばUSBインタフェースにより構成され、例えばアクセス情報中継機能付きUSBメモリ420からアクセス情報、例えばIPアドレス、ポート番号、パスワードを取得し、通信部444に転送する。

通信部444は、USBメモリ経由で入力されたアクセス情報をもとに、ファイルサーバ430に対して、写真の公開リクエストを送信する。

写真公開リクエストがファイルサーバ430により受理され、写真が配信された場合、通信部444は、ネットワークIFを介して受信された写真データをモニタ部442に入力する。モニタ部442は、入力された写真データに基づいて、写真をモニタ画面に表示する。

次に、本実施例にかかるアクセス管理システムの動作について、具体的に説明する。

Aさんは、ファイルサーバ430を設置後、このファイルサーバ430にアクセス情報中継機能付きUSBメモリ420を装着した((1)USBメモリ装着)。

アクセス情報中継機能付きUSBメモリ420を検出したファイルサーバ430のアクセス情報管理部432は、ホームネットワーク(プライベートネットワーク)12のGW140と通信し、GW140が保持している、ファイルサーバ430の所在地情報を、ネットワークIF438および通信部436を介して取得する((2)資源所在地情報取得)。取得される所在地情報は、例えばIPアドレス、例えば200.0.0.211および割り当てられたポート番号、例えば212である。

ファイルサーバ430のアクセス情報管理部432は、所在地情報およびパスワード、例えば“cats”からなるアクセス情報を、インタフェース432を介してUSBメモリ420に保存する((3)アクセス情報をメモリへ伝送)。

次に、Aさんは、USBメモリ420を遠隔地に住む両親に送付する((4)USBメモリ送付)。

次に、USBメモリ420を得た両親は、PC440に、USBメモリ420を装着する((5)USBメモリ装着)。

PC440の通信部444は、インタフェース448を介してアクセス情報を取得し、ネットワークIF446を介して、ファイルサーバ430にアクセスし、公開リクエストおよびパスワードを送信する。

ファイルサーバ430の通信部436は、ネットワークIFを介して、送信された公開リクエストを受信し、アクセス情報管理部432において、パスワードの検証が行われる。通信部436は、パスワードが正しい場合、記憶部434に記憶されたファイルから、リクエストされたファイルを公開する((6)公開リクエスト&公開)。

こうしてAさんおよび両親は、外部入力機器からアクセス情報等を入力する手間なく、安全に写真をネットワーク上で共有することができる。

本実施例では、ファイルサーバ430はゲートウエイ140から資源所在地情報を取得する場合について説明したが、例えばホームネットワーク12の外に存在する資源所在地解決サーバと通信することより、資源所在地情報を取得するようにしてもよい。

資源所在地解決サーバから資源所在地情報を取得する場合の動作について、図16を参照して説明する。

ファイルサーバ430の通信部436は、資源所在地解決サーバに所在地通知要求パケットを送信する(ステップS1602)。例えば、通信部436は、資源所在地解決サーバに対応するIPアドレス215.215.215.215、ポート番号215宛てに送信する。

すなわち、通信部436は、送信元IPアドレスおよびポート番号が192.168.0.212および#4000、宛先IPアドレスおよびポート番号が215.215.215.215および#215、メッセージタイプが資源所在地通知要求である所在地通知要求パケットを送信する。

ファイルサーバ430から送信された所在地通知要求パケットは、GW140に受信され、GW140は、所在地通知要求パケットの送信元IPアドレスおよびポート番号を変換し、資源所在地解決サーバに送信する(ステップS1604)。GW140は、送信先IPアドレスおよびポート番号を、自GW140の外部IPアドレスおよび割り当てられたポート番号である200.0.0.212および#212に変換する。

すなわち、GW140は、送信元IPアドレスおよびポート番号が200.0.0.212および#212、宛先IPアドレスおよびポート番号が215.215.215.215および#215、メッセージタイプが資源所在地通知要求である所在地通知要求パケットを送信する。

この所在地通知要求パケットを受信した資源所在地解決サーバは、パケットの送信元へ、所在地通知パケットを送信する(ステップS1606)。例えば、資源所在地解決サーバは、所在地通知要求パケットの送信元IPアドレスおよびポート番号を、所在地通知パケットの宛先IPアドレスおよび宛先ポートに設定し、データ部に、資源所在地としてパケットの宛先情報が格納された所在地通知パケットを送信する。

すなわち、資源所在地解決サーバは、送信元IPアドレスおよびポート番号が215.215.215.215および#215、宛先IPアドレスおよびポート番号が200.0.0.212および#212、メッセージタイプが資源所在地通知、資源所在地が200.0.0.212および#212である所在地通知パケットを送信する。

資源所在地解決サーバから送信された所在地通知パケットは、GW140に受信され、GW140は、所在地通知パケットの宛先IPアドレスおよびポート番号を変換し、ファイルサーバ430に送信する(ステップS1608)。GW140は、宛先IPアドレスおよびポート番号を、ファイルサーバ430のIPアドレスおよび割り当てられたポート番号である192.168.0.212および#4000に変換する。

すなわち、GW140は、送信元IPアドレスおよびポート番号が215.215.215.215および#215、宛先IPアドレスおよびポート番号が192.168.0.212および#4000、メッセージタイプが資源所在地通知、資源所在地が200.0.0.212および#212である所在地通知パケットを送信する。

ファイルサーバ430は、所在通知パケットを受信する。ファイルサーバ430は、所在通知パケットのデータ部を参照し、自身の資源所在地情報を得る。

ファイルサーバ430は、資源所在地情報を記憶する(ステップS1610)。

上述した実施例によれば、アクセス情報を取得するアクセス情報中継ノード(デバイス)として、セルラー移動局を用い、セルラー移動局のユーザの同一性を利用することにより、なりすましを防止した安全なアクセス権管理が可能となる。また、移動局自身の秘密鍵を利用する必要がない。

また、アクセス情報中継ノード(デバイス)およびネットワーク機器により、アクセス情報を外部からネットワーク機器へ投入することが可能となり、資源にアクセスするネットワーク機器を小型化できる。

本発明の実施例においては、アクセス情報管理ノードが独立して存在する場合について説明したが、必ずしも独立で存在する必要はなく、他のネットワーク機器にアクセス情報管理機能を付加する形で実現するようにしてもよい。

本発明にかかるアクセス情報中継デバイス、ネットワーク機器、アクセス情報管理デバイス、資源管理デバイスおよびアクセス管理システムは、セルラー移動局を利用して、資源に対するアクセス権管理を行うシステムに適用できる。

本発明の一実施例にかかるアクセス管理システムの構成を示す説明図である。 本発明の一実施例にかかるアクセス情報管理ノードの構成を示すブロック図である。 本発明の一実施例にかかるアクセス情報中継ノードの構成を示すブロック図である。 本発明の一実施例にかかるネットワーク機器の構成を示すブロック図である。 本発明の一実施例にかかる資源管理ノードの構成を示すブロック図である。 本発明の一実施例にかかるアクセス管理システムの動作を示すブロック図である。 本発明の一実施例にかかるアクセス管理システムの動作を示すシーケンス図である。 本発明の一実施例にかかるアクセス管理システムの動作を示すシーケンス図である。 本発明の一実施例にかかるアクセスIDリストを示す説明図である。 本発明の一実施例にかかるアクセス管理システムの構成を示す説明図である。 本発明の一実施例にかかる資源管理デバイスの構成を示すブロック図である。 本発明の一実施例にかかるネットワーク機器の構成を示すブロック図である。 本発明の一実施例にかかるアクセス管理システムの構成を示す説明図である。 本発明の一実施例にかかる資源管理デバイスの構成を示すブロック図である。 本発明の一実施例にかかるネットワーク機器の構成を示すブロック図である。 本発明の一実施例にかかるアクセス管理システムの動作を示すシーケンス図である。

符号の説明

100、200 アクセス管理システム

Claims (19)

  1. 資源にアクセスするための情報および資源をダウンロードするための鍵からなるアクセス情報を取得するアクセス情報取得手段;
    前記アクセス情報を他のアクセス情報中継デバイスおよびアクセス主体の少なくとも一方に送信する通信手段;
    を備えることを特徴とするアクセス情報中継デバイス。
  2. 請求項1に記載のアクセス情報中継デバイスにおいて:
    前記アクセス情報取得手段は、アクセス情報として、資源の所在地を示す資源所在地情報を取得することを特徴とするアクセス情報中継デバイス。
  3. 請求項1または2に記載のアクセス情報中継デバイスにおいて:
    前記アクセス情報取得手段は、近距離無線通信により、前記アクセス情報を取得することを特徴とするアクセス情報中継デバイス。
  4. 請求項1ないし3のいずれか1項に記載のアクセス情報中継デバイスにおいて:
    前記通信手段は、近距離無線通信により、前記アクセス情報を他のアクセス情報中継デバイスおよびアクセス主体の少なくとも一方に送信することを特徴とするアクセス情報中継デバイス。
  5. 資源にアクセスするための情報および資源をダウンロードするための鍵からなるアクセス情報を記憶する記憶手段;
    前記アクセス情報に基づいて、前記資源にアクセスするアクセス手段;
    前記鍵により、暗号化された資源を復号する復号化手段;
    を備えることを特徴とするネットワーク機器。
  6. 請求項5に記載のネットワーク機器において:
    前記アクセス情報を前記アクセス情報中継デバイスから受信する受信手段;
    を備えることを特徴とするネットワーク機器。
  7. 請求項6に記載のネットワーク機器において:
    前記受信手段は、アクセス情報として、資源の所在地を示す資源所在地情報を受信することを特徴とするネットワーク機器。
  8. 資源にアクセスするための情報および前記資源へのアクセスの可否を示す情報のうち少なくとも一方を記憶する記憶手段;
    資源にアクセスするための情報の配信要求に応じて、要求された資源にアクセスするための情報および資源をダウンロードするための鍵からなるアクセス情報を生成するアクセス情報生成手段;
    生成した前記アクセス情報を送信する送信手段;
    を備えることを特徴とするアクセス情報管理デバイス。
  9. 請求項8に記載のアクセス情報管理デバイスにおいて:
    アクセス情報中継デバイスおよびアクセス情報中継デバイスに内蔵された加入者を認識するための情報が記憶されたモジュールの一方に基づいて、要求された資源へのアクセスの可否を判断するアクセス権判断手段;
    を備え、
    前記アクセス情報生成手段は、アクセスの可否に基づいて、アクセス情報を生成することを特徴とするアクセス情報管理デバイス。
  10. 請求項8または9に記載のアクセス情報管理デバイスにおいて:
    前記アクセス情報中継デバイスおよび前記アクセス情報中継デバイスに内蔵された加入者を認識するための情報が記憶されたモジュールの一方に対して、アクセス情報に対する課金をおこなう課金手段;
    を備えることを特徴とするアクセス情報管理デバイス。
  11. 請求項10に記載のアクセス情報管理デバイスにおいて:
    前記課金手段は、前記アクセス情報中継デバイスおよび前記アクセス情報中継デバイスに内蔵された加入者を認識するための情報が記憶されたモジュールの一方が要求された資源へのアクセス権を有しない場合、アクセス権の要求に基づいて課金を行い、
    前記アクセス情報生成手段は、前記課金に基づいて、アクセス情報を生成することを特徴とするアクセス情報管理デバイス。
  12. 請求項8ないし11のいずれか1項に記載のアクセス情報管理デバイスにおいて:
    前記アクセス情報中継デバイスに直結するインタフェース;
    を備えることを特徴とするアクセス情報管理デバイス。
  13. 請求項8ないし12のいずれか1項に記載のアクセス情報管理デバイスにおいて:
    前記送信手段は、前記資源を管理する資源管理デバイスに、生成したアクセス情報を送信することを特徴とするアクセス情報管理デバイス。
  14. 請求項8いし13のいずれか1項に記載のアクセス情報管理デバイスにおいて:
    資源にアクセスするための情報および前記資源へのアクセスの可否を示す情報のうち少なくとも一方を、受信したアクセス情報に基づいて更新する更新手段;
    を備えることを特徴とするアクセス情報管理デバイス。
  15. 資源を記憶する記憶手段;
    通知されたアクセス情報に基づいて、配信する資源を暗号化する暗号化手段;
    暗号化された資源を配信する配信手段;
    を備えることを特徴とする資源管理デバイス。
  16. 請求項15に記載の資源管理デバイスにおいて:
    前記配信手段は、アクセス情報管理デバイスに、資源にアクセスするための情報を通知することを特徴とする資源管理デバイス。
  17. 請求項15または16に記載の資源管理デバイスにおいて:
    資源にアクセスするための情報を記憶する記憶手段;
    前記資源にアクセスするための情報を、アクセス情報中継デバイスに通知するアクセス情報通知手段;
    を備えることを特徴とする資源管理デバイス。
  18. 請求項17に記載の資源管理デバイスにおいて:
    前記アクセス情報通知手段は、資源の所在地を示す資源所在地情報を、アクセス情報中継デバイスに通知することを特徴とする資源管理デバイス。
  19. 資源にアクセスするための情報および前記資源へのアクセスの可否を示す情報のうち少なくとも一方を記憶する記憶手段;
    資源にアクセスするための情報の配信要求に応じて、要求された資源にアクセスするための情報および資源をダウンロードするための鍵からなるアクセス情報を生成するアクセス情報生成手段;
    前記アクセス情報をアクセス主体に送信する通信手段;
    を備え、
    前記アクセス主体は、
    受信した前記アクセス情報を記憶する記憶手段;
    前記アクセス情報に基づいて、前記資源にアクセスするアクセス手段;
    前記鍵により、暗号化された資源を復号する復号化手段;
    を備え、
    前記資源を管理する資源管理デバイスは、
    前記資源を記憶する記憶手段;
    アクセス情報管理ノードから通知されたアクセス情報に基づいて、配信する資源を暗号化する暗号化手段;
    暗号化された資源を配信する配信手段;
    を備えることを特徴とするアクセス管理システム。
JP2005134363A 2005-01-11 2005-05-02 アクセス情報中継デバイス、ネットワーク機器、アクセス情報管理デバイス、資源管理デバイスおよびアクセス管理システム Pending JP2006221602A (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2005004409 2005-01-11
JP2005134363A JP2006221602A (ja) 2005-01-11 2005-05-02 アクセス情報中継デバイス、ネットワーク機器、アクセス情報管理デバイス、資源管理デバイスおよびアクセス管理システム

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2005134363A JP2006221602A (ja) 2005-01-11 2005-05-02 アクセス情報中継デバイス、ネットワーク機器、アクセス情報管理デバイス、資源管理デバイスおよびアクセス管理システム
US11/329,100 US20060173846A1 (en) 2005-01-11 2006-01-11 Access information relay device, a network device, an access information managing device, a resource managing device, and an access control system
EP06250138A EP1681828A1 (en) 2005-01-11 2006-01-11 An access information relay device, a network device, an access information managing device, a resource managing device and an access control system

Publications (1)

Publication Number Publication Date
JP2006221602A true JP2006221602A (ja) 2006-08-24

Family

ID=36117654

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005134363A Pending JP2006221602A (ja) 2005-01-11 2005-05-02 アクセス情報中継デバイス、ネットワーク機器、アクセス情報管理デバイス、資源管理デバイスおよびアクセス管理システム

Country Status (3)

Country Link
US (1) US20060173846A1 (ja)
EP (1) EP1681828A1 (ja)
JP (1) JP2006221602A (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008104030A (ja) * 2006-10-19 2008-05-01 Fujitsu Ltd 携帯端末装置、ゲートウェイ装置、遠隔制御プログラム、アクセス制限プログラム、およびデータ転送システム

Families Citing this family (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4748792B2 (ja) * 2006-02-02 2011-08-17 キヤノン株式会社 情報処理装置及びその制御方法
US20080184035A1 (en) * 2007-01-30 2008-07-31 Technology Properties Limited System and Method of Storage Device Data Encryption and Data Access
US20090059823A1 (en) * 2007-09-05 2009-03-05 Bolduc Timothy D System and method of edge caching when communicating data
JP4477661B2 (ja) * 2007-09-28 2010-06-09 富士通株式会社 中継プログラム、中継装置、中継方法
JP5716302B2 (ja) * 2010-06-30 2015-05-13 ソニー株式会社 情報処理装置、コンテンツ提供方法及びプログラム
US8752138B1 (en) * 2011-08-31 2014-06-10 Google Inc. Securing user contact information in collaboration session
US8879731B2 (en) * 2011-12-02 2014-11-04 Adobe Systems Incorporated Binding of protected video content to video player with block cipher hash
US8903088B2 (en) * 2011-12-02 2014-12-02 Adobe Systems Incorporated Binding of protected video content to video player with encryption key
US9338410B2 (en) * 2012-06-07 2016-05-10 Verizon Patent And Licensing Inc. Remote streaming
US9064318B2 (en) 2012-10-25 2015-06-23 Adobe Systems Incorporated Image matting and alpha value techniques
US9355649B2 (en) 2012-11-13 2016-05-31 Adobe Systems Incorporated Sound alignment using timing information
US9201580B2 (en) 2012-11-13 2015-12-01 Adobe Systems Incorporated Sound alignment user interface
US9076205B2 (en) 2012-11-19 2015-07-07 Adobe Systems Incorporated Edge direction and curve based image de-blurring
US8897588B2 (en) 2012-11-20 2014-11-25 Adobe Systems Incorporated Data-driven edge-based image de-blurring
US10249321B2 (en) 2012-11-20 2019-04-02 Adobe Inc. Sound rate modification
US9135710B2 (en) 2012-11-30 2015-09-15 Adobe Systems Incorporated Depth map stereo correspondence techniques
US9208547B2 (en) 2012-12-19 2015-12-08 Adobe Systems Incorporated Stereo correspondence smoothness tool
US10249052B2 (en) 2012-12-19 2019-04-02 Adobe Systems Incorporated Stereo correspondence model fitting
US9214026B2 (en) 2012-12-20 2015-12-15 Adobe Systems Incorporated Belief propagation and affinity measures
CN103731497A (zh) * 2013-12-31 2014-04-16 华为终端有限公司 支持无线访问存储设备的方法及移动路由热点设备

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001336949A (ja) * 2000-05-30 2001-12-07 Seiko Epson Corp 観光ガイドシステム
JP2003242124A (ja) * 2002-02-15 2003-08-29 Mitsubishi Electric Corp コンテンツ管理システムおよびコンテンツ管理方法

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5995965A (en) * 1996-11-18 1999-11-30 Humetrix, Inc. System and method for remotely accessing user data records
US7739159B1 (en) * 1998-11-23 2010-06-15 Cisco Technology, Inc. Aggregation of user usage data for accounting systems in dynamically configured networks
US7242905B2 (en) * 2000-11-27 2007-07-10 Samsung Electronics Co., Ltd. Method of information sharing between cellular and local wireless communication systems
US7463738B2 (en) * 2000-12-20 2008-12-09 Nokia Corporation Method for providing multimedia files and terminal therefor
US6973576B2 (en) * 2000-12-27 2005-12-06 Margent Development, Llc Digital content security system
WO2005004456A1 (en) * 2003-06-18 2005-01-13 Telefonaktiebolaget Lm Ericsson (Publ) Online charging in mobile networks

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001336949A (ja) * 2000-05-30 2001-12-07 Seiko Epson Corp 観光ガイドシステム
JP2003242124A (ja) * 2002-02-15 2003-08-29 Mitsubishi Electric Corp コンテンツ管理システムおよびコンテンツ管理方法

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008104030A (ja) * 2006-10-19 2008-05-01 Fujitsu Ltd 携帯端末装置、ゲートウェイ装置、遠隔制御プログラム、アクセス制限プログラム、およびデータ転送システム

Also Published As

Publication number Publication date
EP1681828A1 (en) 2006-07-19
US20060173846A1 (en) 2006-08-03

Similar Documents

Publication Publication Date Title
ES2263474T3 (es) Metodo y aparato para inicializar comunicaciones seguras entre dispositivos inalambricos y para emparejarlos en forma exclusiva.
US8191124B2 (en) Systems and methods for acquiring network credentials
US7962655B2 (en) Using an identity-based communication layer for computing device communication
EP1530885B1 (en) Robust and flexible digital rights management involving a tamper-resistant identity module
US7386722B2 (en) Certificate management system and method
KR100843072B1 (ko) 무선 네트워크 시스템 및 이를 이용한 통신 방법
KR100652125B1 (ko) 서비스 제공자, 단말기 및 사용자 식별 모듈 간을총괄적으로 인증하여 관리할 수 있도록 하는 상호 인증방법 및 이를 이용한 시스템과 단말 장치
ES2356990T3 (es) Monitorización de contenido digital proporcionado por un proveedor de contenidos sobre una red.
JP4756865B2 (ja) セキュリティグループ管理システム
KR101311836B1 (ko) 서비스를 다운로딩하기 위한 핫 스폿에서의 캐시 서버
US7110372B2 (en) Transmission of carry-on objects using a wireless ad-hoc networking environment
JP4992378B2 (ja) 携帯端末装置、ゲートウェイ装置、プログラム、およびシステム
US20060155984A1 (en) Apparatus, method and computer software products for controlling a home terminal
JP4027360B2 (ja) 認証方法及びシステムならびに情報処理方法及び装置
CN102594895B (zh) 网络节点、移动性信息服务器、wtru及方法
US20120072727A1 (en) Multi-isp controlled access to ip networks, based on third-party operated untrusted access stations
US7760885B2 (en) Method of distributing encryption keys among nodes in mobile ad hoc network and network device using the same
US20060143295A1 (en) System, method, mobile station and gateway for communicating with a universal plug and play network
US8464052B2 (en) Systems and methods for providing security to different functions
KR101287227B1 (ko) 가상 가입자 식별 모듈
JP4612817B2 (ja) グループ管理装置及び情報処理方法、ならびにコンピュータプログラム及び記録媒体
KR101419984B1 (ko) 클라우드 환경에서 nfc를 이용한 콘텐츠 공유 시스템 및 방법
JP4864094B2 (ja) 通信制御システム
US20060089123A1 (en) Use of information on smartcards for authentication and encryption
US6826395B2 (en) System and method for secure trading mechanism combining wireless communication and wired communication

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080306

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20100819

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100824

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20101014

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20110118