JP2014127132A - アクセスマネジメントシステム - Google Patents

アクセスマネジメントシステム Download PDF

Info

Publication number
JP2014127132A
JP2014127132A JP2012285274A JP2012285274A JP2014127132A JP 2014127132 A JP2014127132 A JP 2014127132A JP 2012285274 A JP2012285274 A JP 2012285274A JP 2012285274 A JP2012285274 A JP 2012285274A JP 2014127132 A JP2014127132 A JP 2014127132A
Authority
JP
Japan
Prior art keywords
wireless communication
communication terminal
access point
authentication
authentication information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2012285274A
Other languages
English (en)
Inventor
Tomoki Terui
知基 照井
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
RELY Inc
Original Assignee
RELY Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by RELY Inc filed Critical RELY Inc
Priority to JP2012285274A priority Critical patent/JP2014127132A/ja
Publication of JP2014127132A publication Critical patent/JP2014127132A/ja
Pending legal-status Critical Current

Links

Landscapes

  • Information Transfer Between Computers (AREA)

Abstract

【課題】利用者の利便性を高めつつ、アクセスポイントの設置者のメリットを高め、アクセスポイントの活用を促進する。
【解決手段】アクセスマネジメントシステム1は、無線通信端末12から受け取った認証情報を、認証情報記憶サーバー17に予め記憶されている認証情報と照合して、これらが照合できた場合に、支配サーバー15及び認証サーバー16が許可信号を出力する。許可信号を受け取る前は、ルーター14又はアクセスポイント13は、無線通信端末12によるアクセスポイント13を経由したインターネット11の接続を拒否する。許可信号を受け取った後は、無線通信端末12によるアクセスポイント13を経由した自由なインターネット11の接続を許可する。更に、インターネット11の接続を許可された無線通信端末12は、インターネット11の利用に先立って特定のURLのウェブページに強制的にアクセスする。
【選択図】図1

Description

本発明は、スマートフォンやノートパソコンなどの無線通信端末による、アクセスポイントを介したインターネットへの接続環境を管理するアクセスマネジメントシステムに関する。
近年、店舗や駅構内などには、インターネットへの接続を可能にするアクセスポイント(親機、基地局、ステーションなどともいう。)が設置されており、人々(利用者)は街中で気軽にインターネットに接続することができる(例えば、特許文献1参照)。このようなアクセスポイントを経由してインターネットに接続する場合には、まず初めに、特定のウェブページ(以下、スタートページと称す。)にアクセスする必要がある。そして、スタートページにアクセスした後は、自由にインターネットを利用することができる。このスタートページは、アクセスポイントを利用したインターネット通信環境を提供する会社(携帯電話機などの電気通信事業者や、インターネットの接続業者など。以下、総称してプロバイダと呼ぶ。)が予め設定する。従って、プロバイダは、自らのスタートページから利用者に向けて情報を発信することができる。更にプロバイダは、店舗の経営者や駅を運営する鉄道会社などのアクセスポイントの設置者から、通信環境の提供による手数料を得ることができる。
一方、アクセスポイントの設置者は、アクセスポイントの利用目的で来店する場合があり、顧客が増加することで、それに伴う二次的な利益を得ることができる。また、プロバイダのスタートページにバナー広告を掲載し、自社のウェブページに誘導することで、利用者に情報を発信することができる。
特開2004−258945号公報
しかしながら、上記スタートページのバナー広告をクリックする確率は低いことから、利用者に対して情報を確実に発信できるものではない。また、アクセスポイントの数は増加しており、利用者からすると、アクセスポイントが設置されていることが当然ともいえる状況になりつつある。このため、アクセスポイントを設置するだけでは顧客の増加はあまり期待できず、それに伴う二次的な利益は今後減少するものと予想される。逆に、アクセスポイントの設置者には、プロバイダに手数料を支払う必要があるので、負担だけが伸し掛かる。
また、プロバイダによる通信環境の提供態様にもよるが、原則、アクセスポイントにはIDとパスワードが設定される。例えば、カフェ(喫茶店)でアクセスポイントを利用する場合、壁やテーブルにおいて、IDとパスワードが提示される。利用者は、携帯端末からアクセスポイントを選定し、更に店内で提示されているIDとパスワードを入力することによって、初めてインターネットへの通信が許可される。従って、様々な店舗のアクセスポイントを利用する場合、毎回、異なるIDとパスワードの入力が要求されるので、利便性に欠けるという問題がある。
本発明は、上記課題を鑑みてなされたものであり、利用者の利便性を高めつつ、アクセスポイントの設置者のメリットを高め、アクセスポイントの活用を促進するアクセスマネジメントシステムを提供することを目的とする。
本発明は、複数の施設にそれぞれ設置され、該施設の利用者が携帯する無線通信端末と無線で通信すると共に、該無線通信端末によるインターネットの利用を可能にするアクセスポイントと、認証情報を予め記憶しておく認証情報記憶サーバーと、前記アクセスポイント及び前記認証情報記憶サーバーに接続され、前記無線通信端末から受け取った認証情報を、前記認証情報記憶サーバーに予め記憶されている認証情報と照合して、これらが照合できた場合に、前記認証として許可信号を発行する認証サーバーと、前記アクセスポイントとインターネットの間に配置され、前記認証サーバーに接続されて前記許可信号を受け取る構成であって、該許可信号を受け取る前は、前記無線通信端末による前記アクセスポイントを経由したインターネットの接続を拒否する一方、該許可信号を受け取った後は、前記アクセスポイントを経由して、前記施設と関連する特定URLのウェブページに強制的にアクセスさせ、その後、前記アクセスポイントを経由した前記特定URL以外のウェブページへの接続を許可するインターネット接続制限手段と、を備えることを特徴とする、アクセスマネジメントシステムである。
本発明によれば、複数の施設(店舗など)に設置されるアクセスポイントを経由してインターネットを利用する利用者に対し、インターネットの利用に先立って、施設に関連する特定のURLのウェブページ(施設のウェブサイトなど)にアクセスさせることができる。施設の管理者(店舗の経営者など)は、特定のURLのウェブページに施設の情報やクーポン(割引券)を掲載することで、これらを利用者に確実に発信することができる。このように、施設の管理者にとって、アクセスポイントを設置することのメリットがある。
上記発明に関連して、前記認証情報記憶サーバーには、前記認証情報毎に、前記認証情報に対して前記許可信号を生成可能な特定の前記アクセスポイントが対応付けて定義されており、前記認証サーバーは、前記無線通信端末が経由した前記アクセスポイントと、前記無線通信端末から受け取った前記認証情報の双方について、前記認証情報記憶サーバーに記憶される前記前記認証情報と特定の前記アクセスポイントと照合できた場合に、前記許可信号を生成することを特徴とすることが好ましい。
このようにすると、認証情報に対応して、アクセス可能なアクセスポイントが限定されるので、施設毎又は施設群毎に、認証情報を独立させることができる。結果、施設における顧客の囲い込み等の戦略を練ることが可能となる。
上記発明に関連して、前記認証情報記憶サーバーは、前記無線通信端末から前記認証サーバーへのアクセスの状況を記憶し、前記アクセスの状況には、前記無線通信端末が前記認証サーバーにアクセスする際に経由した前記アクセスポイントの識別情報が含まれることを特徴とすることが好ましい。
上記発明によれば、アクセスの状況から、施設の利用者の行動特性を把握することができる。例えば、Aさんが携帯する無線通信端末が、ファーストフード店に設置されたアクセスポイントからインターネットにアクセスした後に、カラオケボックスに設置されたアクセスポイントからインターネットにアクセスした場合には、そのアクセスの状況が認証情報記憶サーバーに記憶される。このアクセスの状況から、Aさんの行動特性として、ファーストフード店からカラオケボックスに移動したことを把握することができる。このような行動特性を集計することで、その集計結果を、特定のURLのウェブページに掲載する情報に反映することができる。これにより、施設の管理者は、利用者が求める情報を的確に把握することができる。なお、アクセス履歴を名寄せ集計する場合は、認証情報を利用することが好ましく、また、無線通信端末のハードウエアに出荷時に設定されている個体識別番号を用いることも可能である。
上記発明に関連して、前記認証情報記憶サーバーは、前記認証情報毎に前記特定のURLを紐付けて予め記憶しておき、前記認証サーバーは、前記無線通信端末がアクセスしてきた場合であって、前記認証情報の照合ができたときに、該無線通信端末が経由した前記アクセスポイントの前記識別情報に紐付けられた前記特定のURLを、該無線通信端末に送信することを特徴とすることが好ましい。
上記発明に関連して、前記インターネット接続制限手段は、前記アクセスポイント又は前記アクセスポイントに接続されるルーターであり、VPNを経由して前記認証サーバーに接続されることを特徴とすることが好ましい。
上記発明によれば、無線通信端末によるインターネットの利用を、VPNや認証サーバーを経由させずに可能にすることができる。このため、プロバイダにおけるシステムに、通信による大きな負荷が掛かることを防止できる。また、施設には、アクセスポイントとルーターを設置するだけでよく、施設の管理者への負担は少ない。このため、施設の管理者は、気軽にアクセスマネジメントシステムを採用できる。
上記発明に関連して、前記無線通信端末には、端末管理アプリケーションがインストールされ、前記端末管理アプリケーションによって、前記無線通信端末が前記認証情報を保持すると共に、前記無線通信端末が前記アクセスポイントに接続される場合、前記無線通信端末が前記認証情報を自動的に前記認証サーバーに送信することを特徴とすることが好ましい。
上記発明によれば、無線通信端末側による自動認証が実現されるので、利用者の利便性を大幅に高めることが可能となる。
上記発明に関連して、前記端末管理アプリケーションによって、前記無線通信端末は、接続可能な前記アクセスポイントに関する情報を保持しており、前記端末管理アプリケーションによって、前記無線通信端末が、前記接続可能な前記アクセスポイントを検知した場合、自動的に前記アクセスポイントとの接続を実行することを特徴とすることが好ましい。
上記発明に関連して、前記施設の利用者に対応する会員情報を記憶する会員情報記憶サーバーを備え、前記端末管理アプリケーションは、前記無線通信端末の利用者に対して、前記施設の会員に入会するための会員情報の入力を促すようになっており、前記端末管理アプリケーションは、前記無線通信端末から前記会員情報記憶サーバーに対して、前記会員情報を送信することを特徴とすることが好ましい。
上記発明によれば、施設の会員登録とアクセスポイントの利用登録を連動させることができ、利用者と施設の管理者の利便性を向上させることができる。
上記発明に関連して、前記アクセスポイントに接続され、特定の前記アクセスポイントに対応させて、前記特定のURLのウェブページを記憶するウェブページ記憶サーバーと、前記ウェブページ記憶サーバーに接続され、前記ウェブページを構成するコンテンツを管理するコンテンツ管理端末と、を備えることを特徴とすることが好ましい。
上記発明によれば、施設の管理者は、コンテンツ管理端末を利用することで、ウェブページから発信する情報を自由に更新することができる。
本発明の記載のアクセスマネジメントシステムによれば、アクセスポイントを設置した施設及び無線通信端末の利用者の双方に対して、十分な利便性を提供することができる。
本発明の実施形態に係るアクセスマネジメントシステムの全体構成を示すブロック図である。 同アクセスマネジメントシステムの部分構成を示すブロック図である。 無線通信端末の構成を示すブロック図である。 各サーバーの構成を示すブロック図である。 コンテンツ管理端末の構成を示すブロック図である。 端末管理アプリケーションのプログラム構成を示すブロック図である。 アクセス管理アプリケーションのプログラム構成を示すブロック図である。 無線通信端末によってインターネットを利用するまでの信号の流れを示すシーケンス図である。 事前登録の流れを説明する概略図である。 施設内でインターネットを利用するまでの流れを説明する概略図である。 施設内外で当該施設の情報を取得するまでの流れを説明する概略図であり、無線通信端末に配信されたポップアップメニューから進む場合を示す。 アクセスマネジメントシステムの構成の一部分を示すブロック図であり、コンテンツ管理端末によるコンテンツの管理について示す。
以下、図面を参照して、本発明の実施形態に係るアクセスマネジメントシステムについて詳細に説明する。なお、本発明は、以下の実施形態にて説明するアクセスマネジメントシステム1に限定されるものではない。
[第1実施形態]まず、図1〜図7を用いて、アクセスマネジメントシステム1の構成について説明する。
図1に示されるアクセスマネジメントシステム1は、複数の施設XA1にそれぞれ設置されるアクセスポイント13を介して、施設XA1の利用者YA1がインターネット11への接続を行う際に、その接続環境を管理するシステムである。このアクセスマネジメントシステム1は、施設XA1の利用者YA1に対し、インターネット11の利用を可能にする。なお、本実施形態は、複数の施設XA1の各々にアクセスポイント13が設置されることが前提となる。
施設XA1は、人々が利用する場所のことを意味し、ファミリーレストラン、ファーストフード店、カラオケボックス、ゲームセンター、パチンコ店、ボーリング場、デパート、スーパーマーケットなどの店舗、県庁、市役所、区役所などの役所、駅、空港、道の駅、サービスエリアなどの公共交通機関、予備校、専門学校、大学などの学校、ガソリンスタンド、遊園地、ゴルフ場、体育館、図書館など、あらゆる場所であってもよい。
インターネット11は、世界規模のコンピューターネットワークであり、全世界に分散する多数のサーバーにより運用・管理される。アクセスポイント13からインターネット11までの回線の途中には、プロバイダPが存在する。このプロバイダPが、インターネット11の窓口となり、アクセスポイント13を利用した無線及び有線通信環境を有償提供する。このインターネット11には、一部(詳しくは後述する。)に、インターネットVPN(符号省略)が構築される。このインターネットVPNは、仮想プライベートネットワークのことであり、インターネット11を経由した拠点間で、暗号化データをカプセリング(トンネリング)して通信する。これにより、データの改ざんや盗難を防止する。なお、本実施形態では、インターネットVPNの場合を例に説明するが、本発明は、インターネットVPNであることに限定されず、IP−VPNなど、その他のVPNであってもよい。
図2は、一つの施設XA1の構成を拡大して示している。このアクセスマネジメントシステム1は、無線通信端末12と、無線通信端末12にインストールされる端末管理アプリケーション12Aと、アクセスポイント13と、インターネット接続制限手段として機能するルーター14と、アクセスポイント13又はルーター14にインストールされるアクセス管理アプリケーション14Aと、支配サーバー15と、認証サーバー16と、認証情報記憶サーバー17と、ウェブページ記憶サーバー18と、コンテンツ管理端末20と、を備えて構成される。これらのアクセスマネジメントシステム1は、アクセス管理会社XA2に管理される。なお、本実施形態では、会員情報記憶サーバー19も備えているが、この会員情報記憶サーバー19は、個人情報が保管される観点から、施設XA1の運営者によって管理される。
無線通信端末12は、施設XA1の利用者YA1が携帯する端末であり、スマートフォン、タブレット端末、携帯電話機、ノートパソコンなどが該当する。この無線通信端末12は、施設XA1内において、ルーター14経由でインターネット11に接続されているアクセスポイント13と無線で通信する。このため、無線通信端末12は、施設XA1内において、認証情報に基づく認証を受けることを条件に、インターネット11を利用することができる。
認証の詳細は後述するが、この無線通信端末12は、認証情報を、インターネットVPNを経由して支配サーバー15に送信する。そして、無線通信端末12は、認証を受けた場合、インターネット11の利用に先立ち、インターネットVPNを経由して、アクセスポイント13に対応する特定のURLのウェブページにアクセスする。無線通信端末12は、特定のURLのウェブページにアクセスすることを条件に、その後は、インターネット11に自由にアクセス可能となる。一方、無線通信端末12は、認証を受けることができなかった場合、後述する拒否信号を受け取って、その旨の出力(後述する表示手段24への表示)をする。
図3に示されるように、無線通信端末12は、CPU21と、RAM22と、ROM23と、表示手段24と、操作手段25と、通信手段26と、などを備えている。無線通信端末12の各部は、バス27を介して互いに接続されている。
CPU21は、いわゆる中央演算処理装置であり、各種プログラム(アプリケーションソフトウェアを含む。)が実行されて各種機能を実現する。RAM22は、CPU21の作業領域として使用される。ROM23は、CPU21で実行される各種プログラムなどを記憶する。表示手段24は、無線通信端末12の前面に配置されるディスプレーであり、各種操作画面などを表示する。操作手段25は、物理的な操作ボタン又は表示手段24に内蔵されたタッチパネルであり、利用者YA1の操作に基づいて各種情報(認証を受ける際のIDとパスワードなど)が入力される。通信手段26は、無線LAN(Wi−Fi(登録商標)など)や携帯電話回線(3Gなど)などであり、インターネット11に接続する。管理アプリケーション12AはROM23に保存されており、RAM22及びCPU21によって実行される。
図2に戻って説明する。アクセスポイント13は、ルーター14と共に施設XA1に設置される。このアクセスポイント13は、無線通信端末12と無線で通信すると共に、ルーター14及びプロバイダPを経由してインターネット11に接続することで、当該無線通信端末12によるインターネット11の利用を可能にする。
ルーター14は、家庭や小規模企業でADSLやFTTHなどのブロードバンドルーターであり、インターネット11に接続するために用いられる。ルーター14には、アクセス管理アプリケーション14Aがインストールされ、ルーター14の動作を制御する。
具体的にこのルーター14は、通常のインターネット11と、インターネットVPNと、を切り替えて接続する。最初に、ルーター14は、インターネットVPNを介して認証サーバー16と通信し、認証サーバー16と無線通信端末12の間で認証を行わせる。この認証を受けていない無線通信端末12の場合に対しては、通常のインターネット11への接続を制限する。すなわち、アクセス管理アプリケーション14Aは、認証サーバー16の認証を受けていない無線通信端末12による通常のインターネット11への接続を拒否するようにルーター14を制御する。
更にルーター14は、支配サーバー15から、後述する許可信号を受け取り、無線通信端末12に対して、アクセスポイント13を経由したインターネット11の自由な接続を許可する。即ち、このルーター14は、認証サーバー16や支配サーバー15と連動することによって、無線通信端末12の通信経路を制御する。
一方、このルーター14単独では、無線通信端末12に対して、IDやパスワードの認証を求めない。従来のルーター14では、ルーター14毎にログイン認証を行う構成となっているが、このようにすると、同一ブランドの関連施設XA1であっても、毎回、異なるパスワードの入力が求められることから、利便性が低く、更には行動履歴の収集も複雑化する。
そこで本実施形態では、アクセス管理アプリケーション14Aが、ルーター14内での認証を強制的に制限し、認証サーバー16や支配サーバー15側に、その認証作業を委ねる構成とすることで、複数のアクセスポイント13間で認証情報を共有化できるようにする。
なお、本実施形態では、施設XA1に設置されるルーター14が、認証サーバー16や支配サーバー15と連動してインターネット接続制限を行う手段として機能する場合を例に説明するが、本発明はこれに限定されない。例えば、本発明におけるインターネット接続制限手段は、次の構成を備えていることが好ましい。
すなわち、インターネット接続制限手段は、インターネット11への自由接続を禁止した環境で、無線通信端末12と認証サーバー16及び支配サーバー15の間を、制約環境下(ここではVPN環境下)で通信させることにより、ルーター14が許可信号を受け取る。一方、当該許可信号を受け取った後、インターネット接続制限手段は、無線通信端末12に対して、アクセスポイント13経由のインターネット11の自由接続を許可する。
なお、本実施形態では、インターネット接続制限手段として、ルーター14が主として機能する場合を例示しているが、アクセスポイント13が主として機能してもよく、また、その他の場所に設置されるものであってもよい。
支配サーバー15は、認証サーバー16、認証情報記憶サーバー17、ウェブページ記憶サーバー18と共に、アクセス管理会社XA2によって管理される。これらの各サーバー15〜18は、互いに接続されると共に、インターネットVPNを経由して施設XA1のルーター14に接続される。支配サーバー15は、ルーター14を経由してアクセスポイント13にも接続される。なお、各サーバー15〜18は、施設XA1毎の各種データを管理するものである。特にこのアクセスマネジメントシステム1は、多数の施設XA1の各種データを統合的に管理することで、後述する様々な利便性を提供する。
支配サーバー15は、アクセス管理会社XA2に管理される各サーバー16〜18を統括的に制御する。この支配サーバー15は、認証サーバー16と共に、本発明に係る認証サーバーを構成する。具体的に、支配サーバー15は、無線通信端末12から受け取った認証情報を、認証サーバー16に送信して、当該認証サーバー16に認証を行わせる。そして、支配サーバー15は、認証サーバー16から認証の結果を受け取る。支配サーバー15は、認証サーバー16から認証結果として許可信号(認証OKの信号)を受け取った場合、その許可信号をルーター14に送信すると共に、無線通信端末12に対し、アクセスポイント13に対応する特定のURLを送信する。支配サーバー15によって送信される特定のURLは、アクセスポイント13の識別情報(例えばSSID)に紐付けられて認証情報記憶サーバー17に予め記憶されている。一方、支配サーバー15は、認証サーバー16から認証結果として拒否信号(認証NGの信号)を受け取った場合、その拒否信号を無線通信端末12に送信する。
なお、支配サーバー15は、認証サーバー16、認証情報記憶サーバー17、ウェブページ記憶サーバー18の一つ又は複数のサーバーと一体で一つのサーバーであってもよい。同様に、各サーバー16〜18は、他のサーバー15〜18の一つ又は複数のサーバーと一体で一つのサーバーであってもよい。
認証サーバー16は、支配サーバー15から受け取った認証情報と、認証情報記憶サーバー17に予め記憶されている認証情報とを照合する。なお、本実施形態における認証情報は、いわゆるユニークな単一番号(これを端末IDと呼ぶ)を用いているが、IDとパスワードの組み合わせによる認証の他、場合によっては、指紋認証などの各種情報を用いることができる。認証サーバー16による照合は、支配サーバー15から認証情報を受け取ったことを契機に、認証情報記憶サーバー17に予め記憶されている認証情報を参照し、これら認証情報の全部又は一部が一致しているか否かで行われる。認証サーバー16は、照合できた場合に、認証結果として許可信号(認証OKの信号)を支配サーバー15に送信する。一方、認証サーバー16は、照合できなかった場合に、認証結果として拒否信号(認証NGの信号)を支配サーバー15に送信する。
認証情報記憶サーバー17は、認証サーバー16による認証に用いる認証情報を予め記憶している。そして、認証情報記憶サーバー17は、無線通信端末12から支配サーバー15へのアクセスの状況(履歴)を記憶する。アクセスの状況には、無線通信端末12が支配サーバー15にアクセスする際に経由したアクセスポイント13の識別情報が含まれる。また、認証情報記憶サーバー17は、アクセスポイント13の識別情報毎に、特定のURLを紐付けて予め記憶している。
さらに、認証情報記憶サーバー17は、インターネット11を経由して会員情報記憶サーバー19に接続され、データを送受信する。送受信のタイミングは、新しいデータが記憶される時でもよいし、定期的であってもし、あるいは、要求があった時でもよい。具体的に、認証情報記憶サーバー17は、会員情報記憶サーバー19から、当該会員情報記憶サーバー19に記憶されている会員情報又はその一部を認証情報として受信して、当該認証情報を記憶する。また、認証情報記憶サーバー17は、自身に記憶されている認証情報又はその一部を会員情報として会員情報記憶サーバー19に送信する。この会員情報記憶サーバー19は、施設XA1又は共通ブランドの関連施設全体で管理される。会員情報は個人情報に関するものであるため、外部のアクセス管理会社XA2に保管されるのを望まないからである。
ウェブページ記憶サーバー18は、アクセスポイント13に対応する特定のURLのウェブページを記憶している。ウェブページは複数のコンテンツ(文章、画像、動画、音声など)から構成される。これらのコンテンツは、施設XA1を管理する本部XA3などに設けられたコンテンツ管理端末20によって管理され、当該コンテンツ管理端末20の操作に基づいて更新される。各コンテンツ管理端末20によるコンテンツの編集権限の範囲は、コンテンツ毎に適宜設定されている。具体的に、コンテンツは次のように分類することができる。例えば、本部XA3に設けられたコンテンツ管理端末20によって更新可能なコンテンツ、本部XA3の支配下の全部の施設XA1に設けられたコンテンツ管理端末20によって更新可能なコンテンツ、本部XA3の支配下の一部(例えば限定したエリア内)の施設XA1に設けられたコンテンツ管理端末20によって更新可能なコンテンツ、特定の施設XA1に設けられたコンテンツ管理端末20によって更新可能なコンテンツ等に分類される。また、期間等の要件を満たすことを条件として、他の本部XA3又はその施設XA1に設けられたコンテンツ管理端末20によって更新可能なコンテンツを設定することも考えられる。例えば、ABCコーヒー社の本部XA3又はその施設XA1が提供するコンテンツであって、かつ、DEFファーストフード社の本部XA3又はその施設XA1に設置されたコンテンツ管理端末20によって更新可能なコンテンツが考えられる。なお、複数のコンテンツ管理端末20によって更新可能なコンテンツとしてもよい。例えば、本部XA3及びその施設XA1に設けられたそれぞれのコンテンツ管理端末20によって更新可能なコンテンツとしてもよい。そして、ウェブページ記憶サーバー18には、事前登録用のウェブページを記憶している。事前登録用のウェブページからは、アクセスポイント13を経由したインターネット11接続を可能にするための端末管理アプリケーション12Aがダウンロード可能となっている。
会員情報記憶サーバー19は、施設XA1の会員情報(ID、パスワード、氏名、年齢、性別、住所、メールアドレスなど)を記憶している。そして、会員情報記憶サーバー19は、インターネット11を経由して認証情報記憶サーバー17に接続され、データを送受信する。送受信のタイミングは、新しいデータが記憶される時でもよいし、定期的であってもよいし、あるいは、要求があった時でもよい。具体的に、会員情報記憶サーバー19は、認証情報記憶サーバー17から、当該認証情報記憶サーバー17に記憶されている認証情報又はその一部を会員情報として受信して、当該会員情報を記憶する。また、会員情報記憶サーバー19は、自身に記憶されている会員情報又はその一部を認証情報として認証情報記憶サーバー17に送信する。
図4に示されるように、各サーバー15〜19は、CPU31と、RAM32と、HDD33と、通信手段34と、などを備えている。各サーバー15〜19の各部は、バス35を介して互いに接続されている。
CPU31は、いわゆる中央演算処理装置であり、各種プログラム(アプリケーションプログラムを含む。)が実行されて各種機能を実現する。RAM32は、CPU31の作業領域として使用される。HDD33は、各種データや、CPU31で実行される各種プログラムなどを記憶する。通信手段34は、LANケーブルなどであり、インターネット11に接続される。
図2に戻って説明する。コンテンツ管理端末20は、施設XA1を管理する本部XA3や、施設XA1に設置される。コンテンツ管理端末20は、インターネット11を経由して、認証情報記憶サーバー17やウェブページ記憶サーバー18に接続される。このコンテンツ管理端末20は、ウェブページ記憶サーバー18に記憶されているウェブページを構成するコンテンツを管理する端末であり、施設XA1や本部XA3の管理者YA2に操作される。管理者YA2は、認証情報記憶サーバー17に記憶されているアクセスの状況を参照する等して、コンテンツを更新することができる。また、コンテンツ管理端末20をアクセス管理会社XA2に設置しておくことで、アクセス管理会社XA2の作業者によってコンテンツを更新することが可能になる。
なお、各コンテンツ管理端末20について、コンテンツを更新することができる編集権限の範囲を設定しておいてもよい。具体的に、本部XA3に設置されたコンテンツ管理端末20の編集権限は、支配下の全部又は一部(例えば限定したエリア内)の施設XA1が提供するコンテンツの全部又は一部の範囲とすることができる。そして、施設XA1に設置されたコンテンツ管理端末20の編集権限は、全部又は同一エリア内の施設XA1が共通して提供するコンテンツの全部又は一部の範囲とすることができる。あるいは、施設XA1に設置されたコンテンツ管理端末20の編集権限は、自身が独自に提供するコンテンツの全部又は一部の範囲とすることができる。
さらに、期間等の要件を満たす場合において、コンテンツを更新することができる編集権限の範囲を、他の本部XA3又はその施設XA1が提供するコンテンツの全部又は一部とすることも考えられる。例えば、ABCコーヒー社の本部XA3又はその施設XA1が提供するコンテンツの全部又は一部を、DEFファーストフード社の本部XA3又はその施設XA1に設置されたコンテンツ管理端末20から編集できるようにすることが考えられる。このようにすることで、例えば、提携する等した企業同士で他方の顧客を自社に誘引すること等が可能となる。
図5に示されるように、コンテンツ管理端末20は、CPU41と、RAM42と、ROM43と、HDD44と、表示手段45と、操作手段46と、通信手段47と、などを備えている。コンテンツ管理端末20の各部は、バス48を介して互いに接続されている。
CPU41は、いわゆる中央演算処理装置であり、各種プログラム(アプリケーションソフトウェアを含む。)が実行されて各種機能を実現する。RAM42は、CPU41の作業領域として使用される。ROM43は、CPU41で実行される各種プログラムなどを記憶する。HDD44は、各種データなどを記憶する。表示手段45は、ディスプレーであり、各種操作画面などを表示する。操作手段46は、キーボードやマウスであり、管理者YA2の操作に基づいて各種情報が入力される。通信手段47は、LANケーブルなどであり、インターネット11に接続される。
図6には、端末管理アプリケーション12Aのプログラム構成が示されている。端末管理アプリケーション12Aは、ブランド管理部70、ID保持部72、施設会員情報保持部74、アクセスポイント自動選定部76、被プッシュ部78を有する。
ブランド管理部70は、この端末管理アプリケーション12Aが無線通信端末12内で実行される際に、表示手段24に表示されるデザインやソフトウエア名称を独自に設定する。これにより、端末管理アプリケーション12Aは、施設XA1(又は共通ブランドの関連施設)専用のソフトウエアとすることができる。また、このブランド管理部70には、施設ブランドを識別するための施設管理情報も含まれている。
ID保持部72は、各端末管理アプリケーション12Aを識別するための端末識別番号(端末ID)を保持する部分である。この端末IDは、端末管理アプリケーション12Aを無線通信端末12にインストールすると同時に、無線通信を介して、認証情報記憶サーバー17から配信されても良い。また、インストール済みの無線通信端末12から、アクセスポイント13を経由したアクセスマネジメントシステム1への初回アクセスがあった場合に、認証情報記憶サーバー17から提供されても良い。いずれにしろ、端末IDは、アクセスマネジメントシステム1側と照合するために用いられる。
施設会員情報保持部74は、施設XA1(又は共通ブランドの関連施設)で管理している会員情報を保持する。これは、利用者に対して、無線通信端末12の表示手段24を介して会員情報の入力を促して、入力された会員情報を保持するものである。この会員情報は、アクセスマネジメントシステム1と通信する際に、支配サーバー15に送信される。これによって、端末IDと会員情報を自動的にリンクさせることができる。
アクセスポイント自動選定部76は、無線通信端末12の内臓機能を利用して、複数のアクセスポイントの存在を検知させた後に、本アクセスマネジメントシステム1に所属するアクセスポイント13を自動選定し、他のアクセスポイントに優先して、アクセスポイント13との通信を強制的・自動的に開始する。特にここでは、ブランド管理部70が、施設XA1(又は共通ブランドの関連施設)に配置しており、なおかつ本アクセスマネジメントシステム1と連動するアクセスポイントリストを保持するようになっている。従って、このアクセスポイントリストを参照して、該当するアクセスポイント13に優先的に強制接続することになる。現在、携帯電話を提供する所謂キャリアも、アクセスポイントを施設XA1に積極的に配置しているが、このキャリアのアクセスポイントは、キャリアのブランドで展開されている。従って、施設XA1にとっては、キャリアのアクセスポイントを利用して無線通信環境を提供しても、自社ブランドのPRにならない。そこで、このアクセスポイント自動選定部76によれば、ブランド管理部70と連動して、自社ブランドで展開しているアクセスポイント13に積極的にアクセスさせることで、様々な情報を配信できるようにする。
被プッシュ部78は、ウェブページ記憶サーバー18からプッシュ配信される情報を受け付けて、無線通信端末12の表示手段24に強制的に表示させる。従って、利用者は、この被プッシュ部78を利用して、施設XA1に関連する有益な情報をリアルタイムで受け取ることができる。このプッシュ配信は、アクセスポイント13経由で行う場合に限られず、無線通信端末12が何らかの形でインターネット11に接続されている状態であれば、実行できるようになっている。
図7には、ルーター14にインストールされるアクセス管理アプリケーション14Aのプログラム構成が示されている。このアクセス管理アプリケーション14Aは、承認移管制御部80、アクセスルート切り替え部82を備える。
承認移管制御部80は、本来、アクセスポイント13又はルーター14において行われる、ログイン認証プロセスを禁止又は無視し、認証プロセスを支配サーバー15側に移管する。具体的には、無線通信端末12がアクセスポイント13にアクセスした際に、承認移管制御部80は、無線通信端末12の端末管理アプリケーション12AのID保持部72から端末IDを受信して一時保管し、無線通信端末12を支配サーバー15にアクセスさせて認証プロセスを実行させる。また、承認移管制御部80は、支配サーバー15と通信を行い、支配サーバー15側に移管した無線通信端末12の承認結果(認証可否)を当該支配サーバー15から受信して、端末IDに対応させて保持する。
アクセスルート切り替え部82は、無線通信端末12のアクセス経路を切り替える。具体的には、無線通信端末12からアクセスポイント13にアクセスがあった場合、アクセルルート切り替え部82は、承認移管制御部80が保持する端末ID及び認証結果を参照し、それに基づいてアクセスルートを切り替える。例えば、承認移管制御部80が端末IDすら保持していない場合は、無線通信端末12に、端末管理アプリケーション12Aがインストールされていないと判断し、端末管理アプリケーション12Aをダウンロードする専用URLへリダイレクトする。即ち、無線通信端末12が端末管理アプリケーション12Aをインストールしていない限り、ダウンロード専用URLのアクセスのみが許容する。
またアクセスルート切り替え部82は、承認移管制御部80が端末IDのみを保持している場合、無線通信端末12が他のURLへアクセス要求している場合であっても、強制的に、支配サーバー15へアクセスするようにリダイレクト指示する。これにより、無線通信端末12と支配サーバー15の間が接続されて認証プロセスが実行される。一方、承認移管制御部80が、端末ID及び承認済み情報(認証OK)を保持している場合は、プロバイダP側に無線通信端末12を自由に接続させる。
以上の構成によって、アクセスポイント13又はルーター14が、インターネット接続制限手段として機能することになる。
次に、図8を用いて、無線通信端末12によってインターネット11を利用するまでの信号の流れを説明する。図8は、無線通信端末12によってインターネット11を利用するまでの信号の流れを示すシーケンス図である。
まず利用者YA1は、端末管理アプリケーション12Aを、無線通信端末12にインストールしておく。この端末管理アプリケーション12Aは、施設XA1のホームページや、無線通信端末12用のアプリケーションを配布する専用ウエブサイト(Google play, apple store (いずれも登録商標))などからダウンロードできるようにしておく。
施設XA1において、利用者YA1が無線通信端末12を操作して、端末管理アプリケーション12Aを実行すると、アクセスポイント自動選定部76が、予め保持しているアクセスポイントリストに属しているアクセスポイント13を優先的に選定し、このアクセスポイント13を介してインターネット11に接続することを試みる。これにより、図8に示されるように、無線通信端末12は、アクセスポイント13と無線接続して、インターネット11への接続を試みる。この時、インターネット接続制限手段として機能するルーター14では、支配サーバー15を介した認証サーバー16による認証結果がないので、無線通信端末12に対し、支配サーバー15へのリダイレクト信号を送信する。無線通信端末12は、リダイレクト信号を受け取ると、ルーター14及びインターネットVPNを経由して支配サーバー15にアクセスする。
支配サーバー15は、無線通信端末12によるアクセスがあると、インターネットVPN及びルーター14を経由して、無線通信端末12に対し、認証情報を要求する信号を送信する。その信号を受け取った無線通信端末12では、端末管理アプリケーション12Aが自身の端末ID及び会員情報を、自動的に支配サーバー15に対して送信して認証要求を行う。
支配サーバー15は、認証情報としての端末IDを受け取ると、認証サーバー16に対し、端末IDを送信して認証要求をする。認証サーバー16は、端末IDを受け取ると、認証情報記憶サーバー17に対し、照合用の認証情報(端末ID)を要求する。認証情報記憶サーバー17は、要求を受け取ると、認証サーバー16に対して照合用の端末IDを送信する。
認証サーバー16は、照合用の端末IDを受け取ると、支配サーバー15から受け取った端末IDと、認証情報記憶サーバー17から受け取った照合用の端末IDと照合する。そして、認証サーバー16は、認証応答として、照合結果を支配サーバー15に送信する。
支配サーバー15は、認証OKの照合結果を受け取った場合、インターネットVPNを経由して、ルーター14に対し、認証OK(アクセス許可)の信号を送信する。ルーター14は、アクセス許可の信号を受け取ると、無線通信端末12によるインターネット11の接続を許可する。
とりわけ、支配サーバー15は、認証OKの照合結果を受け取った場合、インターネットVPN、ルーター14及びアクセスポイント13を経由して、無線通信端末12に対し、認証完了に伴う指定URL(特定URL)へのリダイレクト指示の信号を送信する。この特定URLは、施設XA1用の専用情報を配信する専用ウェブページのアドレスとなっている。従って、無線通信端末12は、このリダイレクト指示の信号を受け取ると、インターネット11の通常利用に先立って、ウェブページ記憶サーバー18に接続し、特定のURLのウェブページにアクセスし、施設XA1に関連する情報を閲覧する。その後、無線通信端末12は、インターネット11に自由に接続することが可能となる。
一方、支配サーバー15が、認証NGの照合結果を受け取った場合、インターネットVPN、ルーター14及びアクセスポイント13を経由して、無線通信端末12に対し、認証NGの信号を送信する。無線通信端末12は、認証NGの信号を受け取ると、表示手段24に、認証NGを知らせる画面を出力し、また、表示手段24に、認証情報を手動設定する画面を出力する。
なお、ここでは端末管理アプリケーション12Aが自動認証を行う場合を例示したが、本発明はこれに限定されず、無線通信端末12が表示手段24を利用して認証情報の入力を要求することもできる。利用者YA1が無線通信端末12から認証情報(ID、パスワードなど)を入力すると、無線通信端末12は、ルーター14及びインターネットVPNを経由して、支配サーバー15に対し、その認証情報を送信して認証要求をする。
次に、図9を用いて、端末管理アプリケーション12Aのダウンロード手順及び事前登録の流れを説明する。ここでは、端末管理アプリケーション12Aを、施設XA1の会員管理アプリケーションとしても活用する場合を示す。図9は、事前登録の流れを説明する概略図である。
施設XA1内において、利用者YA1が無線通信端末12を操作して、インターネット11に接続することを試みる。これにより、図9(A)に示されるように、無線通信端末12の表示手段24には、自動検出されたネットワーク網が表示される。なお、一番上に図示された「RelyCoffe=Yoyogi-WiFi」が、アクセスポイント13のネットワーク網であるとする。なお、端末管理アプリケーション12をインストールしていない段階では、この「RelyCoffe=Yoyogi-WiFi」に自動接続することができない。
そこで「RelyCoffee=Yoyogi-WiFi」が利用者YA1にタッチされると、無線通信端末12の表示手段24には、端末管理アプリケーション12Aのダウンロードページにアクセスする。この画面内のダウンロード用のボタンが利用者YA1にタッチされると、無線通信端末12には、端末管理アプリケーション12Aがダウンロードされる(図9(C)参照)。そして、図9(D)に示されるように、無線通信端末12の表示手段24には、ダウンロードされた端末管理アプリケーション12Aのアイコンが表示される。
利用者YA1は、端末管理アプリケーション12Aのアイコン(図9(D)参照)をタッチして、当該端末管理アプリケーション12Aを立ち上げて、会員登録情報(氏名、年齢、性別、住所、メールアドレスなど)を入力してから、支配サーバー15に接続して事前登録作業を行う。
なお、無線通信端末12で端末管理アプリケーション12Aが実行されると、自動的にアクセスポイント13に接続される。従って、事前登録作業を、施設XA1内で行う場合は、アクセスポイント13及びインターネット11を経由して、支配サーバー15にアクセスできる。一方、事前登録作業が、例えば自宅等で行われる際には、他のインターネット接続経路を介して、支配サーバー15にアクセスすることになる。
支配サーバー15に接続された無線通信端末12は、会員登録情報を支配サーバー15に送信すると共に、支配サーバー15からユニークな端末IDを取得する。無線通信端末12に対して端末IDを発行するのは認証情報記憶サーバー17となる。認証情報記憶サーバー17は、会員登録情報を会員情報記憶サーバー19に送信する。この際、会員登録情報には、発行した端末IDと関連付けるためのリレーション情報が追加される。結果、施設XA1側において、会員情報記憶サーバー19による会員登録作業が完了しつつ、この会員登録情報は、支配サーバー15及び認証情報記憶サーバー17から削除される。既に述べたように、端末IDと会員登録情報にはリレーション情報が付与されており、認証情報記憶サーバー17と会員情報記憶サーバー19の双方に保管される。アクセスマネジメントシステム1において、端末IDに基づいた行動履歴情報を収集した際、この行動履歴情報をリレーション情報と共に施設XA1に提供する。結果、施設XA1の運営者は、リレーション情報を用いて、具体的な会員の行動履歴を把握することができる。
なお、ここでは端末管理アプリケーション12Aが、施設XA1の会員登録を代行する場合を例示したが、本発明はこれに限定されない。例えば、施設XA1の会員情報記憶サーバー19は、施設XA1によって独自で運営されている場合も考えられる。この場合、端末管理アプリケーション12Aは、事前登録として、既に利用者に発行済みの会員IDの入力を促し、この会員IDを支配サーバー15に送信する。結果、認証情報記憶サーバー17には、端末IDと会員IDが対応付けた状態で保管される。結果、この会員IDによって、会員情報記憶サーバー19の会員情報と関連付けを行うことが出来る。
次に、図10を用いて、施設XA1内でインターネット11を利用するまでの流れを説明する。なお、事前登録は完了しているものとして説明する。図10は、施設XA1内でインターネット11を利用するまでの流れを説明する概略図である。
施設XA1内で、利用者YA1が無線通信端末12を操作して、端末管理アプリケーション12Aを実行する。結果、無線通信端末12は、ネットワーク網を自動検出し、「RelyCoffee=Yoyogi-WiFi」のアクセスポイント13にアクセスする。無線通信端末12は、図8に示す信号の流れを経て、端末認証を行い、無線通信端末12の表示手段24には、図10(B)に示されるように、特定のURLのウェブページ(例えば、その施設XA1にいる利用者YA1限定のウェブページ)が表示される。
なお、ここではアクセスポイント13を自動検出する場合を示したが、利用者に積極的に選択させることもできる。この場合、無線通信端末12は、図10(A)に示されるように、ネットワーク網を自動検出してアクセスポイントをリスト表示する。利用者YA1が、「RelyCoffee=Yoyogi-WiFi」をタッチされると、無線通信端末12には、そのアクセスポイント13を利用した無線通信が開始される。
次に、図11を用いて、施設XA1内外で当該施設XA1の情報を無線通信端末12が取得する流れを説明する。なお、事前登録は完了しているものとして説明する。図11は、施設XA1外で当該施設XA1の情報を取得するまでの流れを説明する概略図であり、無線通信端末12に配信されたポップアップメニューから進む場合を示す。
施設XA1の内外を問わず、無線通信端末12において、端末管理アプリケーション12Aはバックグラウンドで常に実行(待機)された状態となる(図11(A)参照)。端末管理アプリケーション12Aは、定期的に、携帯電話回線(又はアクセスポイント13)を経由して、ウェブページ記憶サーバー18に記憶されている特定のウェブページのURLと、そのURLの内容を知らせるテキストデータなどを受信し、利用者YA1に通知すべき情報の有無を取得する。ウェブページ記憶サーバー18に通知情報が存在する場合、無線通信端末12の表示手段24には、図11(B)に示されるように、特定のウェブページの内容(例えば、「Rely Cafe代々木店 Webクーポンが配信されました。」)が表示される。その後、ホーム画面における端末管理アプリケーション12Aのアイコン(図示省略)が利用者YA1にタッチされると、無線通信端末12は、インターネット11を経由してウェブページ記憶サーバー18にアクセスする。これにより、無線通信端末12の表示手段24には、図11(C)に示されるように、特定のURLのウェブページ(例えば、その施設XA1を含むグループに限定のウェブページ)が表示される。これにより、所謂プッシュ配信が実現されることになる。
次に、図12を用いて、コンテンツ管理端末20によるコンテンツの管理について説明する。図12は、アクセスマネジメントシステム1の構成の一部分を示すブロック図であり、コンテンツ管理端末20によるコンテンツの管理について示す。
図12に示されるように、コンテンツ管理端末20は、施設XA1毎(A店、B店、・・・、X店毎)に設置される。ウェブページ記憶サーバー18は、施設XA1毎(A店、B店、・・・、X店毎)に分けてウェブページを記憶する。管理者YA2は、コンテンツ管理端末20を操作して、ウェブページを構成するコンテンツを更新する。A店の管理者YA2は、A店(施設XA1)又は本部XA3に設置されたコンテンツ管理端末20を操作して、ウェブページ記憶サーバー18にアクセスし、A店のウェブページを更新する。B店の管理者YA2は、B店の本部XA3に設置されたコンテンツ管理端末20を操作して、ウェブページ記憶サーバー18にアクセスし、B店のウェブページを更新する。同様に、X店の管理者YA2は、X店の本部XA3に設置されたコンテンツ管理端末20を操作して、ウェブページ記憶サーバー18にアクセスし、X店のウェブページを更新する。
このように、アクセスマネジメントシステム1によれば、施設XA1(店舗など)に設置されるアクセスポイント13を経由してインターネット11を利用する利用者YA1に対し、インターネット11の利用に先立って特定のURLのウェブページ(施設XA1のウェブサイト)にアクセスさせることができる。施設XA1の管理者(店舗の経営者など)YA2は、特定のURLのウェブページに施設XA1の情報やクーポン(割引券)を掲載することで、これらを利用者YA1に確実に発信することができる。このように、施設XA1の管理者YA2にとって、アクセスポイント13を設置することのメリットがある。結果として、アクセスポイント13を新規に設置することを促進することができる。
そして、認証情報記憶サーバー17に、無線通信端末12から支配サーバー15へのアクセスの状況を記憶するので、当該アクセスの状況から、施設XA1の利用者YA1の行動特性を把握することができる。例えば、Aさんが携帯する無線通信端末12が、ファーストフード店に設置されたアクセスポイント13からインターネット11にアクセスした後に、カラオケボックスに設置されたアクセスポイント13からインターネットにアクセスした場合には、そのアクセスの状況が認証情報記憶サーバー17に記憶される。このアクセスの状況から、Aさんの行動特性として、ファーストフード店からカラオケボックスに移動したことを把握できる。
即ち、このアクセスマネジメントシステム1では、アクセスポイント13自体は、施設XA1毎(アクセスポイント13)に独立設置するが、支配サーバー15等のサーバー群は、運営会社の一致、不一致を問わずに、複数の施設XA1(複数のアクセスポイント13)で共通化できる。結果、複数の施設XA1を横断的に移動するような行動特性を集計・分析できる。この分析結果を、特定のURLのウェブページに掲載する情報に反映することができる。これにより、施設XA1の管理者YA2は、利用者YA1が求める情報を的確に把握することができる。それにも拘わらず、アクセスポイント13の利用者に対しては、施設XA1のブランドでカスタマイズされた端末管理アプリケーション12Aをインストールさせて、施設XA1のアクセスポイント13のみにアクセスし、施設XA1の専用ウェブサイトから無線通信端末12に情報配信できるので、他社との混在によるブランドの希釈化や、顧客の奪い合いを抑止できる。この際、利用者は、ブランド毎に端末管理アプリケーション12Aをインストールする必要があるが、会員情報を入力したりする観点では、ブランド毎に端末管理アプリケーション12Aを区別されていた方が、利用者にも安心して入力できる。また、端末管理アプリケーション12Aに起因したトラブルが生じた場合も、ブランド毎に端末管理アプリケーション12Aを識別できた方が、問題の早期発見につながる。
また、アクセスマネジメントシステム1では、ルーター14やアクセスポイント13が、インターネット接続制限手段として機能する。具体的に、端末IDを利用した認証プロセスは、VPN、支配サーバー15、認証サーバー16などで高度なセキュリティーを確保した状態で実行できる。一方、認証後の無線通信端末12によるインターネット11の利用に関しては、VPN、支配サーバー15、認証サーバー16などを経由させずに、直接、インターネット11に接続することができる。このため、アクセス管理会社XA2における認証システムに、通信による大きな負担が掛かることを防止できる。また、施設XA1には、アクセスポイント13とルーター14を設置するだけでよく、支配サーバー15等は多数の施設XA1で共用できるので、施設XA1の管理者YA2への負担は少ない。このため、施設XA1の管理者YA2は、気軽にアクセスマネジメントシステム1を採用できる。
さらに、無線通信端末12には、端末管理アプリケーション12Aがインストールされる。この端末管理アプリケーション12Aは、画面に表示されるデザインを含めて、施設XA1のブランドにカスタマイズされる。結果、利用者YA1に対してブランドイメージを植え付けることが可能となる。また、この端末管理アプリケーション12Aによれば、自動的に端末IDが付与されるので、アクセスポイント13に接続する毎に、IDやパスワードの入力する手間を省くことが出来、利便性を高めることができる。
更にこの端末管理アプリケーション12Aでは、施設XA1の会員登録とアクセスポイント13の利用登録(端末ID)を連動させることができ、利用者YA1と施設XA1の管理者YA2の利便性を向上させることができる。
そして、ウェブページ記憶サーバー18がVPNを経由してアクセスポイント13に接続されているので、施設XA1の管理者YA2は、その施設XA1に来場した利用者YA1のみがアクセス可能(閲覧可能)なウェブページを提供することができる。これにより、当該ウェブページにアクセスすることを目的とする利用者YA1の来場が期待される。そして、施設XA1の管理者YA2は、利用者YA1の増加に伴う二次的な利益を得ることができる。
本発明は、上記実施形態に限られるものではなく、その趣旨及び技術思想を逸脱しない範囲で種々の変形が可能である。
1 アクセスマネジメントシステム
11 インターネット
12 無線通信端末
12A 端末管理アプリケーション
13 アクセスポイント
14 ルーター(インターネット接続制限手段)
14A アクセス管理アプリケーション
15 支配サーバー(認証サーバー)
16 認証サーバー
17 認証情報記憶サーバー
18 ウェブページ記憶サーバー
19 会員情報記憶サーバー
20 コンテンツ管理端末
P プロバイダ
XA1 施設
XA2 アクセス管理会社
YA1 利用者

Claims (9)

  1. 複数の施設にそれぞれ設置され、該施設の利用者が携帯する無線通信端末と無線で通信すると共に、該無線通信端末によるインターネットの利用を可能にするアクセスポイントと、
    認証情報を予め記憶しておく認証情報記憶サーバーと、
    前記アクセスポイント及び前記認証情報記憶サーバーに接続され、前記無線通信端末から受け取った認証情報を、前記認証情報記憶サーバーに予め記憶されている認証情報と照合して、これらが照合できた場合に、前記認証として許可信号を発行する認証サーバーと、
    前記アクセスポイントとインターネットの間に配置され、前記認証サーバーに接続されて前記許可信号を受け取る構成であって、該許可信号を受け取る前は、前記無線通信端末による前記アクセスポイントを経由したインターネットの接続を拒否する一方、該許可信号を受け取った後は、前記アクセスポイントを経由して、前記施設と関連する特定URLのウェブページに強制的にアクセスさせ、その後、前記アクセスポイントを経由した前記特定URL以外のウェブページへの接続を許可するインターネット接続制限手段と、を備えることを特徴とする、
    アクセスマネジメントシステム。
  2. 前記認証情報記憶サーバーには、前記認証情報毎に、前記認証情報に対して前記許可信号を生成可能な特定の前記アクセスポイントが対応付けて定義されており、
    前記認証サーバーは、前記無線通信端末が経由した前記アクセスポイントと、前記無線通信端末から受け取った前記認証情報の双方について、前記認証情報記憶サーバーに記憶される前記前記認証情報と特定の前記アクセスポイントと照合できた場合に、前記許可信号を生成することを特徴とする、
    請求項1に記載のアクセスマネジメントシステム。
  3. 前記認証情報記憶サーバーは、前記無線通信端末から前記認証サーバーへのアクセスの状況を記憶し、
    前記アクセスの状況には、前記無線通信端末が前記認証サーバーにアクセスする際に経由した前記アクセスポイントの識別情報が含まれることを特徴とする、
    請求項1又は2に記載のアクセスマネジメントシステム。
  4. 前記認証情報記憶サーバーは、前記認証情報毎に前記特定のURLを紐付けて予め記憶しておき、
    前記認証サーバーは、前記無線通信端末がアクセスしてきた場合であって、前記認証情報の照合ができたときに、該無線通信端末が経由した前記アクセスポイントの前記認証情報に紐付けられた前記特定のURLを、該無線通信端末に送信することを特徴とする、
    請求項1、2又は3に記載のアクセスマネジメントシステム。
  5. 前記インターネット接続制限手段は、前記アクセスポイント又は前記アクセスポイントに接続されるルーターであり、VPNを経由して前記認証サーバーに接続されることを特徴とする、
    請求項1〜4のいずれかに記載のアクセスマネジメントシステム。
  6. 前記無線通信端末には、端末管理アプリケーションがインストールされ、
    前記端末管理アプリケーションによって、前記無線通信端末が前記認証情報を保持すると共に、前記無線通信端末が前記アクセスポイントに接続される場合、前記無線通信端末が前記認証情報を自動的に前記認証サーバーに送信することを特徴とする、
    請求項1〜5のいずれかに記載のアクセスマネジメントシステム。
  7. 前記端末管理アプリケーションによって、前記無線通信端末は、接続可能な前記アクセスポイントに関する情報を保持しており、
    前記端末管理アプリケーションによって、前記無線通信端末が、前記接続可能な前記アクセスポイントを検知した場合、自動的に前記アクセスポイントとの接続を実行することを特徴とする、
    請求項6のいずれかに記載のアクセスマネジメントシステム。
  8. 前記施設の利用者に対応する会員情報を記憶する会員情報記憶サーバーを備え、
    前記端末管理アプリケーションは、前記無線通信端末の利用者に対して、前記施設の会員に入会するための会員情報の入力を促すようになっており、
    前記端末管理アプリケーションは、前記無線通信端末から前記会員情報記憶サーバーに対して、前記会員情報を送信することを特徴とする、
    請求項6又は7に記載のアクセスマネジメントシステム。
  9. 前記アクセスポイントに接続され、特定の前記アクセスポイントに対応させて、前記特定のURLのウェブページを記憶するウェブページ記憶サーバーと、
    前記ウェブページ記憶サーバーに接続され、前記ウェブページを構成するコンテンツを管理するコンテンツ管理端末と、を備えることを特徴とする、
    請求項1〜8のいずれかに記載のアクセスマネジメントシステム。
JP2012285274A 2012-12-27 2012-12-27 アクセスマネジメントシステム Pending JP2014127132A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2012285274A JP2014127132A (ja) 2012-12-27 2012-12-27 アクセスマネジメントシステム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2012285274A JP2014127132A (ja) 2012-12-27 2012-12-27 アクセスマネジメントシステム

Publications (1)

Publication Number Publication Date
JP2014127132A true JP2014127132A (ja) 2014-07-07

Family

ID=51406538

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012285274A Pending JP2014127132A (ja) 2012-12-27 2012-12-27 アクセスマネジメントシステム

Country Status (1)

Country Link
JP (1) JP2014127132A (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2018519706A (ja) * 2015-08-19 2018-07-19 ▲騰▼▲訊▼科技(深▲セン▼)有限公司 ネットワークアクセスデバイスをワイヤレスネットワークアクセスポイントにアクセスさせるための方法、ネットワークアクセスデバイス、アプリケーションサーバ、および不揮発性コンピュータ可読記憶媒体

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005267122A (ja) * 2004-03-17 2005-09-29 Nec Corp 無線lanスポットでの広告配信システム、方法、プログラム、広告配信サーバ及び無線lanスポット
JP2006014168A (ja) * 2004-06-29 2006-01-12 Nec Corp ネットワーク接続システムおよびネットワーク接続方法
JP2012244599A (ja) * 2011-05-24 2012-12-10 Funai Electric Co Ltd 無線lan接続システム

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005267122A (ja) * 2004-03-17 2005-09-29 Nec Corp 無線lanスポットでの広告配信システム、方法、プログラム、広告配信サーバ及び無線lanスポット
JP2006014168A (ja) * 2004-06-29 2006-01-12 Nec Corp ネットワーク接続システムおよびネットワーク接続方法
JP2012244599A (ja) * 2011-05-24 2012-12-10 Funai Electric Co Ltd 無線lan接続システム

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2018519706A (ja) * 2015-08-19 2018-07-19 ▲騰▼▲訊▼科技(深▲セン▼)有限公司 ネットワークアクセスデバイスをワイヤレスネットワークアクセスポイントにアクセスさせるための方法、ネットワークアクセスデバイス、アプリケーションサーバ、および不揮発性コンピュータ可読記憶媒体

Similar Documents

Publication Publication Date Title
US20100211489A1 (en) Content management and delivery system
CN102833224B (zh) 信息处理设备、服务器设备、信息处理方法和程序
US20070050197A1 (en) System and method of interacting with hotel information and services
WO2014127730A1 (zh) 以基本单位短程围栏的信息平台及应用方法
CN105723761A (zh) 基于社交网络联系人来共享
CN104115147B (zh) 位置感知应用搜索
AU2011308192A1 (en) Server and service providing method thereof
KR20120033819A (ko) 사용자 단말 장치 및 그 서비스 제공 방법
CN113168274A (zh) 与虚拟环境进行的居住者和客人交互
JP2007148471A (ja) サービス通知システム
JP2018504681A (ja) ウェブページ上で認証情報を提供する方法、装置、システム、記憶媒体、プログラム、及びコンピュータ装置
CN106102064A (zh) 无线网络的认证方法和路由器
JP6442587B1 (ja) 情報管理システム、情報管理方法及びプログラム
JP2015184827A (ja) ブラウジング共有サーバ、ブラウジング共有システム、ブラウジング共有方法、ブラウジング共有プログラム
JP6142625B2 (ja) 電子チラシ配信装置、電子チラシ閲覧制御方法及びコンピュータプログラム
JP6386661B2 (ja) 電子マニュアルを提供するシステム、サーバおよびプログラム
JP6738873B2 (ja) 予約支援システム、予約支援方法、及び予約支援プログラム
JP2014127132A (ja) アクセスマネジメントシステム
JP2008015626A (ja) 昇降機アンケート情報収集システム及びその制御方法
JP2015015658A (ja) 無線lanシステム及び無線lanルータ
JP6162294B1 (ja) 求車求荷情報表示装置、求車求荷情報表示方法、プログラム、求車求荷情報提供サーバ及び求車求荷情報提供システム
JP2019144768A (ja) 情報処理装置、情報処理方法、プログラムおよび情報処理システム
JP2023072529A (ja) 認証サーバ装置、認証方法及びコンテンツ受信プログラム
JP2004112324A (ja) 無線インターネット接続サービス提供システム
KR20110086411A (ko) 실시간 평가 정보 제공 방법 및 시스템

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20151225

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20161012

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20161025

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20170418