JP2009277064A - サーバ、サービス提供方法およびプログラム - Google Patents

サーバ、サービス提供方法およびプログラム Download PDF

Info

Publication number
JP2009277064A
JP2009277064A JP2008128424A JP2008128424A JP2009277064A JP 2009277064 A JP2009277064 A JP 2009277064A JP 2008128424 A JP2008128424 A JP 2008128424A JP 2008128424 A JP2008128424 A JP 2008128424A JP 2009277064 A JP2009277064 A JP 2009277064A
Authority
JP
Japan
Prior art keywords
user
identification information
service
server
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2008128424A
Other languages
English (en)
Inventor
Masaaki Morishima
政彰 森島
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP2008128424A priority Critical patent/JP2009277064A/ja
Priority to PCT/JP2009/057210 priority patent/WO2009139242A1/ja
Priority to TW98114824A priority patent/TW201001341A/zh
Publication of JP2009277064A publication Critical patent/JP2009277064A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Lock And Its Accessories (AREA)
  • Time Recorders, Dirve Recorders, Access Control (AREA)
  • Telephonic Communication Services (AREA)

Abstract

【課題】利用者の位置に応じたサービスを容易に提供する。
【解決手段】特定エリア105の出入口に設けられた利用者が所持する認証キー106に書き込まれた利用者を識別するための利用者識別情報を読み取るゲート102から送信されてきた利用者識別情報に基づいて、利用者の入退場を管理するサービス提供サーバ101において、利用者が操作する端末104−1,104−2からサービス提供サーバ101の接続が要求された場合、端末104−1,104−2へ利用者が特定エリア105の中にいるのか外にいるのかに応じたサービスを提供する。
【選択図】図1

Description

本発明は、通信端末へサービスを提供するサーバ、サービス提供方法およびプログラムに関する。
近年注目されているWiMAX(Worldwide Interoperability for Microwave Access)やLTE(Long Term Evolution)等の無線ブロードバンドが適用されたシステムにおいて、広いカバレッジで高速サービスを提供することが可能となってきている。このような無線ブロードバンドが適用されたシステムにおいては、様々なサービスを提供することが可能となる。
これらのサービスを特定の利用者のみに提供(制限)したい場合、特定の無線基地局のカバレッジに基づいてサービスを提供するエリアを限定することが行われている。
しかしながら、特定の無線基地局のカバレッジ等のインフラに基づいた提供サービスの制限は、サービスを受ける利用者にとって、サービスを受けることができるエリアを認識することが容易ではない。また、カバレッジの範囲は環境によって多少変動するものであり、サービスを提供する側から見ても、サービス提供可能なエリアを正確に認識することは困難である。
そこで、携帯端末を所持する利用者がある特定エリアに出入りするための入口ゲートまたは出口ゲートに、携帯端末から当該携帯端末の識別番号を検出する検出手段を設け、検出手段にて検出された識別番号をサーバへ通知し、サーバにて識別番号に応じたサービスを携帯端末に提供する技術が考えられている(例えば、特許文献1参照。)。
特開2006−191540号公報
しかしながら、特許文献1に記載された技術においては、携帯端末に提供するサービスのみを制限するものであり、携帯端末が使用するネットワーク(通信回線)を制限するものではない。また、携帯端末の所有者が特定エリアに入るまたは特定エリアから出る際に、通常不要な携帯端末の識別番号を検出するという処理を行う必要があり、その手間がかかってしまうという問題点がある。また、携帯端末の存在位置に応じて提供されるサービスが制限されるため、携帯端末の所有者と当該携帯端末とが当該特定エリアの内側と外側とに存在している場合、所有者以外の者による当該携帯端末を用いた不正アクセスが生じてしまうおそれがある。つまり、所有者が予期するサービスとは異なるサービスが提供されてしまうおそれがある。
本発明は、上述した課題を解決するサーバ、サービス提供方法およびプログラムを提供することを目的とする。
上記目的を達成するために本発明は、
所定のエリアの出入口に設けられた識別情報読み取り装置と接続され、利用者が所持する識別情報記憶媒体から前記識別情報読み取り装置にて読み取られて送信されてきた前記利用者を識別するための利用者識別情報に基づいて、前記利用者の入退場を管理するサーバであって、
前記利用者が操作する端末から当該サーバへの接続が要求された場合、前記端末へ前記利用者が前記エリアの中にいるのか外にいるのかに応じたサービスを提供する。
また、所定のエリアの出入口に設けられた識別情報読み取り装置と接続され、利用者が所持する識別情報記憶媒体から前記識別情報読み取り装置にて読み取られて送信されてきた前記利用者を識別するための利用者識別情報に基づいて、前記利用者の入退場を管理するサーバにおけるサービス提供方法であって、
前記利用者が操作する端末から当該サーバへの接続が要求された場合、前記端末へ前記利用者が前記エリアの中にいるのか外にいるのかに応じたサービスを提供する処理を有する。
また、所定のエリアの出入口に設けられた識別情報読み取り装置と接続され、利用者が所持する識別情報記憶媒体から前記識別情報読み取り装置にて読み取られて送信されてきた前記利用者を識別するための利用者識別情報に基づいて、前記利用者の入退場を管理するサーバに実行させるプログラムであって、
前記利用者が操作する端末から当該サーバへの接続が要求された場合、前記端末へ前記利用者が前記エリアの中にいるのか外にいるのかに応じたサービスを提供する手順を実行させる。
以上説明したように本発明においては、所定のエリアの出入口に設けられた識別情報読み取り装置と接続され、利用者が所持する識別情報記憶媒体から前記識別情報読み取り装置にて読み取られて送信されてきた前記利用者を識別するための利用者識別情報に基づいて、前記利用者の入退場を管理するサーバにおいて、利用者が操作する端末から当該サーバへの接続が要求された場合、端末へ利用者がエリアの中にいるのか外にいるのかに応じたサービスを提供する構成としたため、利用者の位置に応じたサービスを容易に提供することができる。
以下に、本発明の実施の形態について図面を参照して説明する。
図1は、本発明のサービス提供システムの一形態を示す図である。
本形態は図1に示すように、サービス提供サーバ101と、ゲート102と、基地局103−1,103−2と、端末104−1,104−2とから構成されている。また、ゲート102は、特定エリア105の出入口に設置されており、認証キー106に書き込まれた利用者識別情報を読み取る一般的な入退場ゲートである。特定エリア105とは、例えば、企業の事業場やオフィス、パーク等といった人為的に閉じられた所定のエリアである。また、認証キー106とは、社員証や入場証、入場パス等といった、特定エリア105への入退場をする際にゲート102にかざす、または通す、利用者を識別するための利用者識別情報があらかじめ書き込まれたものである。また、図1において、端末104−1は、特定エリア105の中に存在し、また端末104−2,104−3は、特定エリア105の外に存在する場面を示している。なお、端末104−3は、基地局105から送信される電波が届く範囲に存在する。
サービス提供サーバ101は、ゲート102から送信されてきた、利用者を識別するための利用者識別情報に基づいて、当該利用者の入退場、つまり、特定エリア105の中にいるのか外にいるのかを管理するサーバである。また、基地局103−1,103−2を介して端末104−1〜104−3にサービスを提供する。
ゲート102は、一般的に特定エリア105の出入口に設けられたゲートであり、認証キー106をかざす、または通すことにより認証キー106に書き込まれた情報を読み取る識別情報読み取り装置である。
基地局103−1,103−2は、サービス提供サーバ101から端末104−1〜104−3へ提供されるサービスを仲介する無線基地局である。基地局103−1,103−2は、端末104−1〜104−3との間にて、無線を用いて通信を行う。図1に示す本形態においては、基地局103−1は、特定エリア105内に設けられており、また基地局103−2は、特定エリア105の外に設けられている。
端末104−1〜104−3は、無線通信機能を搭載した通信端末である。
認証キー106は、特定エリア105である事業場やオフィスに勤務する社員が所持し、当該社員である利用者を識別するための利用者識別情報が書き込まれた一般的なIDカード等の識別情報記憶媒体である。
図2は、図1に示したサービス提供サーバ101の内部構成の一例を示す図である。
図1に示したサービス提供サーバ101には図2に示すように、識別情報受信部111と、テーブル管理部112と、記憶部113と、アクセス対応部114と、サービス提供部115とが設けられている。なお、図2には、サービス提供サーバ101が有する構成要素のうち、本発明に関わる構成要素のみを示した。
識別情報受信部111は、ゲート102から送信されてきた利用者識別情報を受信する。受信した利用者識別情報をテーブル管理部112へ出力する。
テーブル管理部112は、識別情報受信部111から出力された利用者識別情報に基づいて、当該利用者識別情報が付与された利用者がいる位置を記憶部113に記憶させる。また、アクセス対応部114から出力されたログインIDとパスワードとに基づいて、利用者へ提供するサービス内容を記憶部113から読み出す。また、読み出したサービス内容をサービス提供部115へ出力する。
記憶部113は、サービスを提供する位置を示す位置情報と、提供するサービス内容とを対応付けてサービス内容情報として記憶する。また、利用者識別情報と、当該利用者のログインIDと、パスワードと、当該利用者が現在いる位置を示す位置情報とを対応付けて利用者情報として記憶する。
図3は、図2に示した記憶部113に記憶されたサービス内容情報の一例を示す図である。
図2に示した記憶部113に記憶されたサービス内容情報は図3に示すように、サービスを提供する位置を示す位置情報と、提供するサービス内容とが対応付けられたものである。
例えば、位置情報「特定エリア内」と、サービス内容「すべてのフォルダアクセス、電子メール送受信、全イントラネットWebアクセス」とが対応付けられている。これは、特定エリア105内においては、「すべてのフォルダアクセス、電子メール送受信、全イントラネットWebアクセス」のサービスを提供することを示している。また、位置情報「特定エリア外」と、サービス内容「特定フォルダアクセス、電子メール送受信」とが対応付けられている。これは、特定エリア105外においては、「特定フォルダアクセス、電子メール送受信」の限定されたサービスを提供することを示している。
なお、このサービス内容情報は、あらかじめ記憶部113に記憶されているものである。
図4は、図2に示した記憶部113に記憶された利用者情報の一例を示す図である。
図2に示した記憶部113に記憶された利用者情報は図4に示すように、利用者識別情報と、当該利用者のログインIDと、パスワードと、当該利用者が現在いる位置を示す位置情報とが対応付けられたものである。
例えば、利用者識別情報「00000001」と、ログインID「A00010001」と、パスワード「aaa」と、位置情報「特定エリア内」とが対応付けられている。これは、利用者識別情報「00000001」である利用者を認証するためのログインIDが「A00010001」であり、且つパスワードが「aaa」であり、また、当該利用者が現在特定エリア105の中にいることを示している。また、利用者識別情報「00000002」と、ログインID「B00020002」と、パスワード「bbb」と、位置情報「特定エリア外」とが対応付けられている。これは、利用者識別情報「00000002」である利用者を認証するためのログインIDが「B00020002」であり、且つパスワードが「bbb」であり、また、当該利用者が現在特定エリア105の外にいることを示している。
なお、利用者識別情報、当該利用者のログインID、およびパスワードは、あらかじめ記憶部113に記憶されているものである。また、位置情報は、識別情報受信部111にて受信された利用者識別情報に基づいてテーブル管理部112によって記憶される。
また、アクセス対応部114は、端末104−1〜104−3から基地局103−1,103−2を介して送信されてきたログインIDとパスワードとを受信してテーブル管理部112へ出力する。
サービス提供部115は、テーブル管理部112から出力されたサービス内容に応じたサービスを基地局103−1,103−2を介して端末104−1〜104−3へ提供する。
図5は、図1に示したゲート102の内部構成の一例を示す図である。
図1に示したゲート102には図5に示すように、識別情報読み取り部201と、識別情報送信部202とが設けられている。なお、図5には、ゲート102が有する構成要素のうち、本発明に関わる構成要素のみを示した。
識別情報読み取り部201は、認証キー106に書き込まれた利用者を識別するための利用者識別情報を認証キー106から読み取る。また、読み取った利用者識別情報を識別情報送信部202へ出力する。
識別情報送信部202は、識別情報読み取り部201から出力された利用者識別情報をサービス提供サーバ101へ送信する。ここで、サービス提供サーバ101へ送信される利用者識別情報の信号形式については特に規定しない。
また、識別情報読み取り部201が、特定エリア105への入場と退場とを識別するように構成されているものであっても良い。
図6は、図1に示したゲート102の内部構成の他の例を示す図である。
図1に示したゲート102には図6に示すように、入場用識別情報読み取り部203と、退場用識別情報読み取り部204と、識別情報送信部202とが設けられている。なお、図6には、ゲート102が有する構成要素のうち、本発明に関わる構成要素のみを示した。
入場用識別情報読み取り部203および退場用識別情報読み取り部204は、認証キー106に書き込まれた利用者を識別するための利用者識別情報を認証キー106から読み取る。また、読みとった利用者識別情報を識別情報送信部202へ出力する。
識別情報送信部202は、図5に示した識別情報送信部202と同じものである。
図7は、図6に示した構成を有するゲート102の外観を示す図である。
図6に示した構成を有するゲート102は、外観に「入場」と表示された入場用識別情報読み取り部203と、「退場」と表示された退場用識別情報読み取り部204とが設けられている。
「入場」と表示された部分に、利用者が認証キー106をかざすと、当該利用者が入場したこと(特定エリア105内に入ったこと)が認識される。また、「退場」と表示された部分に、利用者が認証キー106をかざすと、当該利用者が退場したこと(特定エリア105外に出たこと)が認識される。
以下に、本形態におけるサービス提供方法について説明する。
図8は、本形態におけるサービス提供方法のうち、ゲート102の処理を説明するためのフローチャートである。
まず、利用者が認証キー106をゲート102にかざすまたは通すと、識別情報読み取り部201(または入場用識別情報読み取り部203または退場用識別情報読み取り部204)にて認証キー106に書き込まれた利用者識別情報が読み取られる(ステップS1)。この読み取りに用いられるゲート102と認証キー106との間の通信方式は、一般的に用いられている非接触型無線通信等で良い。
すると、読み取られた利用者識別情報が識別情報読み取り部201(または入場用識別情報読み取り部203または退場用識別情報読み取り部204)から識別情報送信部202へ出力される。そして、利用者識別情報が識別情報送信部202からサービス提供サーバ101へ送信される(ステップS2)。このとき、入場用識別情報読み取り部203または退場用識別情報読み取り部204にて利用者識別情報が読み取られた場合、入場用識別情報読み取り部203と退場用識別情報読み取り部204とのどちらで利用者識別が読み取られたかを示す入退場情報、つまり「入場した」か「退場した」かを示す入退場情報も当該利用者識別情報とともにサービス提供サーバ101へ送信される。
図9は、本形態におけるサービス提供方法のうち、サービス提供サーバ101における位置情報更新の処理を説明するためのフローチャートである。
図8を用いて説明した処理のうち、ステップS2にてゲート102から送信された利用者識別情報がサービス提供サーバ101の識別情報受信部111にて受信されると(ステップS11)、受信された利用者識別情報がテーブル管理部112へ出力される。
すると、テーブル管理部112にて利用者識別情報に基づいて記憶部113に記憶された利用者情報が更新される(ステップS12)。具体的には、ゲート102から送信されてきた利用者識別情報が記憶部113に記憶されている利用者情報から検索され、検索された利用者情報と対応付けられている位置情報が更新される。このとき、位置情報が「特定エリア内」と記憶されている場合、「特定エリア外」に更新され、また、位置情報が「特定エリア外」と記憶されている場合は、「特定エリア内」に更新されるものであっても良い。また、図6に示した構成を有するゲート102から入場用識別情報読み取り部203と退場用識別情報読み取り部204とのどちらで利用者識別が読み取られたかを示す入退場情報が利用者識別情報とともに送信されてきた場合、当該入退場情報に基づいて位置情報が更新されるものであっても良い。
図10は、本形態におけるサービス提供方法のうち、サービス提供サーバ101におけるサービス提供の処理を説明するためのフローチャートである。
まず、利用者によってサービス提供サーバ101への接続を要求するためにログインIDとパスワードとが端末104−1〜104−3に入力され、それらが接続要求信号として端末104−1〜104−3から送信されると、接続要求信号がアクセス対応部114にて受信される(ステップS21)。ここで、ログインIDは、利用者識別情報と同じものであっても良い。このログインIDとパスワードとが、利用者を認証するための認証情報となる。すると、受信された接続要求信号のうち、ログインIDとパスワードとがアクセス対応部114からテーブル管理部112へ出力される。
すると、テーブル管理部112にて、アクセス対応部114から出力されたログインIDとパスワードとに基づいて利用者の認証が行われる(ステップS22)。この認証方法は、アクセス対応部114から出力されたログインIDとパスワードとの組が、記憶部113にあらかじめ記憶されている利用者情報に存在するかどうかを検索することによるものである。アクセス対応部114から出力されたログインIDとパスワードとの組が、記憶部113にあらかじめ記憶されている利用者情報に存在する場合、認証が成功したと判断される。
続いて、検索されたログインIDとパスワードとに対応付けられて記憶部113の利用者情報に記憶されている位置情報がテーブル管理部112によって読み出される。読み出された位置情報に基づいて、当該利用者識別情報が書き込まれた認証キー106を所持する利用者が存在する位置が判断される(ステップS23)。
利用者の存在する位置が特定エリア105内であると判断された場合、記憶部113に記憶されているサービス内容情報から、位置情報が「特定エリア内」である場合に提供されるサービス内容がテーブル管理部112によって読み出される。そして、読み出されたサービス内容に応じたサービスがサービス提供部115から基地局103−1,103−2を介して端末104−1〜104−3へ提供される(ステップS24)。
一方、ステップS23にて、利用者の存在する位置が特定エリア105外であると判断された場合、記憶部113に記憶されているサービス内容情報から、位置情報が「特定エリア外」である場合に提供されるサービス内容がテーブル管理部112によって読み出される。そして、読み出されたサービス内容に応じたサービスがサービス提供部115から基地局103−1,103−2を介して端末104−1〜104−3へ提供される(ステップS25)。
したがって、端末104−3のように特定エリア105内のサービスを提供する基地局103−1から送信される電波が受信可能な位置に存在する場合であっても、認証キー106がゲート102を特定エリア105の外へ通過した後は、特定エリア105内のサービスを受けることができない。
上述した処理を、認証キー106を所持した利用者が、特定エリア105に入場した場合を例に挙げて具体的に説明する。ここで、ゲート102は、図6に示した内部構成を有するものである場合を例に挙げて説明する。また、利用者識別情報が「00000001」である場合を例に挙げて説明する。また、記憶部113に記憶されている利用者情報およびサービス内容情報がそれぞれ図3および図4である場合を例に挙げて説明する。
利用者が特定エリア105に入場するために認証キー106をゲート102の入場用識別情報読み取り部203にかざすと、認証キー106に書き込まれた利用者識別情報が入場用識別情報読み取り部203によって読み取られる。読み取られた利用者識別情報は、識別情報送信部202からサービス提供サーバ101へ送信される。このとき、利用者が特定エリア105に「入場した」ことを示す入退場情報が利用者識別情報とともに送信される。
すると、サービス提供サーバ101の識別情報受信部111にて、ゲート102から送信された利用者識別情報と「入場した」ことを示す入退場情報とが受信される。
そして、受信された利用者識別情報が記憶部113に記憶されている利用者情報からテーブル管理部112によって検索される。検索された利用者識別情報「00000001」と対応付けられて記憶されている位置情報が「特定エリア内」に更新される。
その後、当該利用者が端末104−1にログインIDとパスワードとを入力すると、入力されたログインIDとパスワードとが基地局103−1を介してサービス提供サーバ101へ送信される。端末104−1から送信されたログインIDとパスワードとがサービス提供サーバ101のアクセス対応部114にて受信される。ここで入力されたログインIDとパスワードとがそれぞれ「A00010001」、「aaa」である場合を例に挙げて説明する。
続いて、テーブル管理部112によって、アクセス対応部114にて受信されたログインIDとパスワードとの組が、記憶部113にあらかじめ記憶されている利用者情報に存在するかどうかが検索される。
記憶部113に記憶されている利用者情報には、ログインID「A00010001」と、パスワード「aaa」との組が存在するため、認証は成功したと判断される。そして、ログインID「A00010001」と、パスワード「aaa」との組に対応付けられた位置情報「特定エリア内」がテーブル管理部112によって読み出される。
すると、テーブル管理部112によって、記憶部113に記憶されているサービス内容情報にて位置情報が「特定エリア内」と対応付けられているサービス内容「すべてのフォルダアクセス、電子メール送受信、全イントラネットWebアクセス」が読み出され、これらに応じたサービスがサービス提供部115から基地局103−1を介して端末104−1へ提供される。
また、上述した処理を、認証キー106を所持した利用者が、特定エリア105から退場した場合を例に挙げて具体的に説明する。ここで、ゲート102は、図6に示した内部構成を有するものである場合を例に挙げて説明する。また、利用者識別情報が「00000002」である場合を例に挙げて説明する。また、記憶部113に記憶されている利用者情報およびサービス内容情報がそれぞれ図3および図4である場合を例に挙げて説明する。
利用者が特定エリア105から退場するために認証キー106をゲート102の退場用識別情報読み取り部204にかざすと、認証キー106に書き込まれた利用者識別情報が退場用識別情報読み取り部204によって読み取られる。読み取られた利用者識別情報は、識別情報送信部202からサービス提供サーバ101へ送信される。このとき、利用者が特定エリア105に「退場した」ことを示す入退場情報が利用者識別情報とともに送信される。
すると、サービス提供サーバ101の識別情報受信部111にて、ゲート102から送信された利用者識別情報と「退場した」ことを示す入退場情報とが受信される。
そして、受信された利用者識別情報が記憶部113に記憶されている利用者情報からテーブル管理部112によって検索される。検索された利用者識別情報「00000002」と対応付けられて記憶されている位置情報が「特定エリア外」に更新される。
その後、当該利用者が端末104−2にログインIDとパスワードとを入力すると、入力されたログインIDとパスワードとが基地局103−2を介してサービス提供サーバ101へ送信される。端末104−2から送信されたログインIDとパスワードとがサービス提供サーバ101のアクセス対応部114にて受信される。ここで入力されたログインIDとパスワードとがそれぞれ「B00020002」、「bbb」である場合を例に挙げて説明する。
続いて、テーブル管理部112によって、アクセス対応部114にて受信されたログインIDとパスワードとの組が、記憶部113にあらかじめ記憶されている利用者情報に存在するかどうかが検索される。
記憶部113に記憶されている利用者情報には、ログインID「B00020002」と、パスワード「bbb」との組が存在するため、認証は成功したと判断される。そして、ログインID「B00020002」と、パスワード「bbb」との組に対応付けられた位置情報「特定エリア外」がテーブル管理部112によって読み出される。
すると、テーブル管理部112によって、記憶部113に記憶されているサービス内容情報にて位置情報が「特定エリア外」と対応付けられているサービス内容「特定フォルダアクセス、電子メール送受信」が読み出され、これらに応じたサービスがサービス提供部115から基地局103−2を介して端末104−2へ提供される。
また、端末104−1,104−2へ提供するサービスを利用する時刻に基づいて制限するものであっても良い。
図11は、図2に示した記憶部113に記憶されたサービス内容情報の他の例を示す図である。
図2に示した記憶部113に記憶されたサービス内容情報は図11に示すように、サービスを提供する位置を示す位置情報と、サービスを利用する時刻を示す時刻情報と、提供するサービス内容とが対応付けられたものである。
例えば、位置情報「特定エリア内」と、時刻情報「8:30〜21:30」と、サービス内容「すべてのフォルダアクセス、電子メール送受信、全イントラネットWebアクセス」とが対応付けられている。これは、特定エリア105内において、8:30から21:30までの間は、「すべてのフォルダアクセス、電子メール送受信、全イントラネットWebアクセス」のサービスを提供することを示している。また、位置情報「特定エリア内」と、時刻情報「21:30〜8:30」と、サービス内容「特定フォルダアクセス、電子メール送受信」とが対応付けられている。これは、特定エリア105内において、21:30から8:30までの間は、「特定フォルダアクセス、電子メール送受信」のサービスを提供することを示している。また、位置情報「特定エリア外」と、時刻情報「終日」と、サービス内容「特定フォルダアクセス、電子メール送受信」とが対応付けられている。これは、特定エリア105外においては、利用する時刻に関わらず「特定フォルダアクセス、電子メール送受信」の限定されたサービスを提供することを示している。
また、位置情報に基づいて端末104−1〜104−3が接続可能なネットワークを示す接続ネットワーク情報を記憶部113に記憶しておき、当該接続ネットワーク情報に基づいて接続可能なネットワークを制限するものであっても良い。
図12は、図2に示した記憶部113に記憶された接続ネットワーク情報の一例を示す図である。
図2に示した記憶部113に記憶された接続ネットワーク情報は図12に示すように、サービスを提供する位置を示す位置情報と、端末104−1〜104−3が接続可能なネットワークを示すネットワーク種別とが対応付けられたものである。
例えば、位置情報「特定エリア内」と、ネットワーク種別「ネットワークA」とが対応付けられている。これは、特定エリア105内においては、端末104−1〜104−3はネットワークAと接続可能であることを示している。また、位置情報「特定エリア外」と、ネットワーク種別「ネットワークB」とが対応付けられている。これは、特定エリア105外においては、端末104−1〜104−3はネットワークBと接続可能であることを示している。
このネットワーク種別として、例えば、WiMAX網、社内無線LAN、公衆網等が挙げられる。これにより、特定エリア105内と特定エリア105外とで、接続できるネットワークを分けることができる。
なお、上述した例では、図1に示したように、特定エリア105内に存在する端末104−1は、基地局103−1を介してサービス提供サーバ101と通信を行い、特定エリア105外に存在する端末104−2は、基地局103−2を介してサービス提供サーバ101と通信を行い、特定エリア105外に存在する端末104−3は、基地局103−2を介してサービス提供サーバ101と通信を行う。
図13は、図1に示した形態において、基地局103−1と端末104−2とが通信を行う形態を示す図である。
図13に示すように、特定エリア105の外であっても基地局103−1と通信を行うことができる位置に端末104−2が存在する場合は、端末104−2は基地局103−1を介してサービス提供サーバ101と通信を行うものであっても良い。この場合、サービス提供サーバ101は、基地局103−1を介して端末104−2へ、特定エリア105の外に応じたサービスを提供する。
以下に、本形態の実施例を説明する。
図14は、本形態の第1の実施例を示す図である。
図14に示すように、特定エリア105内にて利用者が端末104−1を使用する場合、端末104−1にはイントラネットフルアクセスのサービスが提供される。また、その後、認証キー106がゲート102を通過し、特定エリア105外にて利用者が端末104−1を使用する場合、端末104−1にはイントラネット限定アクセスのサービスが提供される。なお、本実施例においても、図13に示したものと同様に、端末104−1が特定エリア105の外に存在する場合であっても、端末104−1は基地局103−1を介してサービス提供サーバ101と通信を行うものであっても良い。この場合、サービス提供サーバ101は、基地局103−1を介して特定エリア105の外に存在する端末104−1へ、特定エリア105の外に応じたサービスを提供する。
図15は、本形態の第2の実施例を示す図である。
図15に示すように、特定エリア105内にて利用者が端末104−1を使用する場合、端末104−1にはイントラネットフルアクセスのサービスが提供される。また、利用者が端末104−1を特定エリア105内に置いたまま、認証キー106を所持してゲート102を通過して特定エリア105から退場した場合、端末104−1にはイントラネット限定アクセスのサービスが提供される。これにより、特定エリア105内に置いてある端末104−1の内容を第三者が盗み見することを避けることができる。
図16は、本形態の第3の実施例を示す図である。
図16に示すように、特定エリア105内にて利用者が端末104−1を使用する場合、端末104−1はWLAN網107でフルアクセスのサービスが提供される。また、その後、認証キー106がゲート102を通過し、特定エリア105外にて利用者が端末104−1を使用する場合、端末104−1は一般の公衆網108への接続サービスが提供される。これにより、特定エリア105内で使用しているイントラネット回線と一般公衆網とを認証キー106のゲート102通過により円滑に切り替えることができる。
なお、端末104−1,104−2に、ゲート102から読み取り可能に利用者識別情報を書き込んでおくものであっても良い。この場合、上述したようなログインIDおよびパスワードによる認証は不要となり、端末104−1,104−2が存在する位置に応じたサービスが提供される。
また、上述したサービス提供サーバ101が有する機能を、利用者の入退場を管理する一般的な機能と、利用者の入退場に基づいて提供するサービスを制限する本発明の特徴となる機能とを分け、それぞれの機能を別個(複数)のサーバにて実現するものであっても良い。
また、認証キー106のゲート102の通過により、端末104−1〜104−3が接続可能なネットワークを、WiMAXやLTE等の無線ブロードバンドと、無線LAN接続技術の一種であるWiFi(Wireless Fidelity)等とのどちらかに切り替えるものであっても良い。例えば、認証キー106を所持した利用者が特定エリア105内に存在すると判断されている場合、WiFiにて社内イントラネットへ接続可能(フルアクセス)とし、認証キー106を所持した利用者が特定エリア105外に存在すると判断されている場合は、WiMAXやLTE等のネットワークに接続可能とするものであっても良い。つまり、図1に示した例では、基地局103−1がWiFiのネットワークへ接続可能な基地局であり、また、基地局103−2がWiMAXやLTE等のネットワークへ接続可能な基地局であっても良い。この場合、無線通信距離が無線LANよりも長く、高速通信を行うことができるWiMAXやLTE等のネットワークに特定エリア105外で接続することが可能となる。
また、端末104−1〜104−3が、シンクライアントであっても良い。端末104−1〜104−3がシンクライアントである場合、認証キー106のゲート102通過の情報とリンクさせることにより、広範囲でのアクセスを可能にしながら、セキュリティを考慮したサービスを提供することができる。これは、特定エリア105外では、必要な情報をシンクライアントである端末104−1〜104−3が取得しようとしても、制限された情報しか提供されないことによる。
なお、上述したサービス提供サーバ101の処理は、目的に応じて作製された論理回路で行うようにしても良い。また、処理内容を手順として記述したプログラムをサービス提供サーバ101にて読取可能な記録媒体に記録し、この記録媒体に記録されたプログラムをサービス提供サーバ101に読み込ませ、実行するものであっても良い。サービス提供サーバ101にて読取可能な記録媒体とは、フロッピーディスク(登録商標)、光磁気ディスク、DVD、CDなどの移設可能な記録媒体の他、サービス提供サーバ101に内蔵されたROM、RAM等のメモリやHDD等を指す。この記録媒体に記録されたプログラムは、サービス提供サーバ101内のCPU(不図示)にて読み込まれ、CPUの制御によって、上述したものと同様の処理が行われる。ここで、CPUは、プログラムが記録された記録媒体から読み込まれたプログラムを実行するコンピュータとして動作するものである。
以上説明したように、一般的に特定エリアである事業場やオフィスやパーク等の入退場を行うために読み取った利用者識別情報を用いて利用者の位置を判断するため、利用者の位置を識別する特別な手段を追加する必要がなく、また、利用者の位置情報に基づいたサービスを提供することができる。
本発明のサービス提供システムの一形態を示す図である。 図1に示したサービス提供サーバの内部構成の一例を示す図である。 図2に示した記憶部に記憶されたサービス内容情報の一例を示す図である。 図2に示した記憶部に記憶された利用者情報の一例を示す図である。 図1に示したゲートの内部構成の一例を示す図である。 図1に示したゲートの内部構成の他の例を示す図である。 図6に示した構成を有するゲートの外観を示す図である。 本形態におけるサービス提供方法のうち、ゲートの処理を説明するためのフローチャートである。 本形態におけるサービス提供方法のうち、サービス提供サーバにおける位置情報更新の処理を説明するためのフローチャートである。 本形態におけるサービス提供方法のうち、サービス提供サーバにおけるサービス提供の処理を説明するためのフローチャートである。 図2に示した記憶部に記憶されたサービス内容情報の他の例を示す図である。 図2に示した記憶部に記憶された接続ネットワーク情報の一例を示す図である。 図1に示した形態において、特定エリア内の基地局と特定エリア外に存在する端末とが通信を行う形態を示す図である。 本形態の第1の実施例を示す図である。 本形態の第2の実施例を示す図である。 本形態の第3の実施例を示す図である。
符号の説明
101 サービス提供サーバ
102 ゲート
103−1,103−2 基地局
104−1〜104−3 端末
105 特定エリア
106 認証キー
107 WLAN網
108 公衆網
111 識別情報受信部
112 テーブル管理部
113 記憶部
114 アクセス対応部
115 サービス提供部
201 識別情報読み取り部
202 識別情報送信部
203 入場用識別情報読み取り部
204 退場用識別情報読み取り部

Claims (11)

  1. 所定のエリアの出入口に設けられた識別情報読み取り装置と接続され、利用者が所持する識別情報記憶媒体から前記識別情報読み取り装置にて読み取られて送信されてきた前記利用者を識別するための利用者識別情報に基づいて、前記利用者の入退場を管理するサーバであって、
    前記利用者が操作する端末から当該サーバへの接続が要求された場合、前記端末へ前記利用者が前記エリアの中にいるのか外にいるのかに応じたサービスを提供するサーバ。
  2. 請求項1に記載のサーバにおいて、
    前記利用者識別情報と、前記利用者が前記エリアの中にいるのか外にいるのかを示す位置情報と、前記位置情報に応じたサービス内容とを対応付けて記憶する記憶部と、
    前記端末から当該サーバへの接続を要求する接続要求信号が送信されてきた場合、前記接続要求信号に含まれる利用者識別情報に基づいて前記サービス内容を前記記憶部から読み出すテーブル管理部と、
    前記テーブル管理部が読み出したサービス内容に応じたサービスを前記端末へ提供するサービス提供部とを有することを特徴とするサーバ。
  3. 請求項1に記載のサーバにおいて、
    前記利用者識別情報と、当該サーバが前記利用者を認証するために用いられる認証情報と、前記利用者が前記エリアの中にいるのか外にいるのかを示す位置情報と、前記位置情報に応じたサービス内容とを対応付けて記憶する記憶部と、
    前記端末から当該サーバへ前記認証情報が送信されてきた場合、前記認証情報に基づいて前記サービス内容を前記記憶部から読み出すテーブル管理部と、
    前記テーブル管理部が読み出したサービス内容に応じたサービスを前記端末へ提供するサービス提供部とを有することを特徴とするサーバ。
  4. 請求項2に記載のサーバにおいて、
    前記記憶部は、前記利用者識別情報と前記位置情報とを対応付けた利用者情報と、前記位置情報と前記サービス内容とを対応付けたサービス内容情報とを記憶し、
    前記テーブル管理部は、前記利用者識別情報に基づいて前記利用者情報から前記位置情報を読み出し、該読み出された位置情報に基づいて前記サービス内容情報から前記サービス内容を読み出すことを特徴とするサーバ。
  5. 請求項3に記載のサーバにおいて、
    前記記憶部は、前記利用者識別情報と前記認証情報と前記位置情報とを対応付けた利用者情報と、前記位置情報と前記サービス内容とを対応付けたサービス内容情報とを記憶し、
    前記テーブル管理部は、前記認証情報に基づいて前記利用者情報から前記位置情報を読み出し、該読み出された位置情報に基づいて前記サービス内容情報から前記サービス内容を読み出すことを特徴とするサーバ。
  6. 所定のエリアの出入口に設けられた識別情報読み取り装置と接続され、利用者が所持する識別情報記憶媒体から前記識別情報読み取り装置にて読み取られて送信されてきた前記利用者を識別するための利用者識別情報に基づいて、前記利用者の入退場を管理するサーバにおけるサービス提供方法であって、
    前記利用者が操作する端末から当該サーバへの接続が要求された場合、前記端末へ前記利用者が前記エリアの中にいるのか外にいるのかに応じたサービスを提供する処理を有するサービス提供方法。
  7. 請求項6に記載のサービス提供方法において、
    前記利用者識別情報と、前記利用者が前記エリアの中にいるのか外にいるのかを示す位置情報と、前記位置情報に応じたサービス内容とを対応付けて当該サーバが具備する記憶部に記憶する処理と、
    前記端末から当該サーバへの接続を要求する接続要求信号が送信されてきた場合、前記接続要求信号に含まれる利用者識別情報に基づいて前記サービス内容を前記記憶部から読み出す処理と、
    前記サービス内容に応じたサービスを前記端末へ提供する処理とを有することを特徴とするサービス提供方法。
  8. 請求項6に記載のサービス提供方法において、
    前記利用者識別情報と、当該サーバが前記利用者を認証するために用いられる認証情報と、前記利用者が前記エリアの中にいるのか外にいるのかを示す位置情報と、前記位置情報に応じたサービス内容とを対応付けて当該サーバが具備する記憶部に記憶する処理と、
    前記端末から当該サーバへ前記認証情報が送信されてきた場合、前記認証情報に基づいて前記サービス内容を前記記憶部から読み出す処理と、
    前記サービス内容に応じたサービスを前記端末へ提供する処理とを有することを特徴とするサービス提供方法。
  9. 所定のエリアの出入口に設けられた識別情報読み取り装置と接続され、利用者が所持する識別情報記憶媒体から前記識別情報読み取り装置にて読み取られて送信されてきた前記利用者を識別するための利用者識別情報に基づいて、前記利用者の入退場を管理するサーバに、
    前記利用者が操作する端末から当該サーバへの接続が要求された場合、前記端末へ前記利用者が前記エリアの中にいるのか外にいるのかに応じたサービスを提供する手順を実行させるプログラム。
  10. 請求項9に記載のプログラムにおいて、
    前記利用者識別情報と、前記利用者が前記エリアの中にいるのか外にいるのかを示す位置情報と、前記位置情報に応じたサービス内容とを対応付けて当該サーバが具備する記憶部に記憶する手順と、
    前記端末から当該サーバへの接続を要求する接続要求信号が送信されてきた場合、前記接続要求信号に含まれる利用者識別情報に基づいて前記サービス内容を前記記憶部から読み出す手順と、
    前記サービス内容に応じたサービスを前記端末へ提供する手順とを当該サーバに実行させることを特徴とするプログラム。
  11. 請求項9に記載のプログラムにおいて、
    前記利用者識別情報と、当該サーバが前記利用者を認証するために用いられる認証情報と、前記利用者が前記エリアの中にいるのか外にいるのかを示す位置情報と、前記位置情報に応じたサービス内容とを対応付けて当該サーバが具備する記憶部に記憶する手順と、
    前記端末から当該サーバへ前記認証情報が送信されてきた場合、前記認証情報に基づいて前記サービス内容を前記記憶部から読み出す手順と、
    前記サービス内容に応じたサービスを前記端末へ提供する手順とを当該サーバに実行させることを特徴とするプログラム。
JP2008128424A 2008-05-15 2008-05-15 サーバ、サービス提供方法およびプログラム Pending JP2009277064A (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2008128424A JP2009277064A (ja) 2008-05-15 2008-05-15 サーバ、サービス提供方法およびプログラム
PCT/JP2009/057210 WO2009139242A1 (ja) 2008-05-15 2009-04-08 サーバ、サービス提供方法およびプログラム
TW98114824A TW201001341A (en) 2008-05-15 2009-05-05 Server, method of providing service and program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2008128424A JP2009277064A (ja) 2008-05-15 2008-05-15 サーバ、サービス提供方法およびプログラム

Publications (1)

Publication Number Publication Date
JP2009277064A true JP2009277064A (ja) 2009-11-26

Family

ID=41318615

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008128424A Pending JP2009277064A (ja) 2008-05-15 2008-05-15 サーバ、サービス提供方法およびプログラム

Country Status (3)

Country Link
JP (1) JP2009277064A (ja)
TW (1) TW201001341A (ja)
WO (1) WO2009139242A1 (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015184911A (ja) * 2014-03-24 2015-10-22 株式会社Nttドコモ サーバ装置、情報処理システム及び情報処理方法
KR20170006236A (ko) * 2015-07-07 2017-01-17 주식회사 케이티 출입 통제의 외부 시스템에 연동되는 사내 lte apn 설정 장치, 사내 lte apn 설정 시스템 및 사내 lte apn 설정 방법
KR101696788B1 (ko) * 2015-07-08 2017-01-23 주식회사 케이티 Nfc를 이용한 사설망 서비스 제공 방법과 시스템 및 이를 위한 통신 장치

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3739736B2 (ja) * 2002-08-26 2006-01-25 東芝プラントシステム株式会社 見学情報提供システム
JP4134798B2 (ja) * 2003-04-15 2008-08-20 カシオ計算機株式会社 無線通信システムおよびプログラム
JP2006191540A (ja) * 2004-12-09 2006-07-20 Ntt Docomo Inc サービス提供システム、携帯型端末及び携帯型端末の制御プログラム
JP2008009545A (ja) * 2006-06-27 2008-01-17 Matsushita Electric Works Ltd ファイル作成プログラム、連携認証システム
JP2008035210A (ja) * 2006-07-28 2008-02-14 Matsushita Electric Ind Co Ltd 通話制御システム

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015184911A (ja) * 2014-03-24 2015-10-22 株式会社Nttドコモ サーバ装置、情報処理システム及び情報処理方法
KR20170006236A (ko) * 2015-07-07 2017-01-17 주식회사 케이티 출입 통제의 외부 시스템에 연동되는 사내 lte apn 설정 장치, 사내 lte apn 설정 시스템 및 사내 lte apn 설정 방법
KR101698136B1 (ko) 2015-07-07 2017-01-19 주식회사 케이티 출입 통제의 외부 시스템에 연동되는 사내 lte apn 설정 장치, 사내 lte apn 설정 시스템 및 사내 lte apn 설정 방법
KR101696788B1 (ko) * 2015-07-08 2017-01-23 주식회사 케이티 Nfc를 이용한 사설망 서비스 제공 방법과 시스템 및 이를 위한 통신 장치

Also Published As

Publication number Publication date
TW201001341A (en) 2010-01-01
WO2009139242A1 (ja) 2009-11-19

Similar Documents

Publication Publication Date Title
EP2245790B1 (en) Authentication mechanisms for wireless networks
EP2487629B1 (en) Secure smart poster
US8659427B2 (en) Proximity-sensor supporting multiple application services
CN102100111B (zh) 用于提供时间性信息的方法和设备
JP4817814B2 (ja) アプリケーション状態情報転送システム
EP3151589A1 (en) Method and group server for operating group resource
US8188857B2 (en) Authentication system and method thereof for wireless networks
EP2965250A1 (en) Instant mobile device based data capture and credentials issuance system
CN105812482B (zh) 通讯信息的共享方法及服务器平台
US20020029336A1 (en) Authentication method and authentication system for users attempting to access an information source via communication network, and information processing system and information processing method using the same
JP4962237B2 (ja) 携帯装置の位置に関する情報とファイル用暗号鍵とを管理するためのプログラムおよび方法
CN107454046B (zh) 跨设备的认证方法及装置
KR101281953B1 (ko) Nfc 태그 uid를 이용한 서비스 제공 방법과 상기 방법을 수행할 수 있는 운영 서버
WO2014177938A2 (en) Digital credential with embedded authentication instructions
JP6122924B2 (ja) 提供装置、端末装置、提供方法、提供プログラム及び認証処理システム
KR102407228B1 (ko) 서비스 제공 시스템 및 방법
US20180013649A1 (en) Device and method for reporting access to access point
KR101323265B1 (ko) Ieee 802.11을 이용한 네트워킹 방법
CN114915439A (zh) 电商平台身份验证的方法、装置、电子设备及存储介质
JP2009277064A (ja) サーバ、サービス提供方法およびプログラム
US20090037979A1 (en) Method and System for Recovering Authentication in a Network
KR20140103579A (ko) 근거리무선통신을 이용한 무선네트워크 접속 시스템 및 방법
JP2013205893A (ja) 勤怠管理システム、勤怠管理方法、無線端末およびプログラム
KR102077662B1 (ko) 홈네트워크에서의 인증장치 및 그 방법
US20130007843A1 (en) Method, Program Product, and System of Network Connection in a Wireless Local Area Network

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090819

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20091118