JP3798397B2 - アクセス管理システムおよびアクセス管理装置 - Google Patents

アクセス管理システムおよびアクセス管理装置 Download PDF

Info

Publication number
JP3798397B2
JP3798397B2 JP2003377220A JP2003377220A JP3798397B2 JP 3798397 B2 JP3798397 B2 JP 3798397B2 JP 2003377220 A JP2003377220 A JP 2003377220A JP 2003377220 A JP2003377220 A JP 2003377220A JP 3798397 B2 JP3798397 B2 JP 3798397B2
Authority
JP
Japan
Prior art keywords
user
terminal device
access right
relay
management
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2003377220A
Other languages
English (en)
Other versions
JP2005142842A (ja
Inventor
栄一 宮廣
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Kyocera Communication Systems Co Ltd
Original Assignee
Kyocera Communication Systems Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Kyocera Communication Systems Co Ltd filed Critical Kyocera Communication Systems Co Ltd
Priority to JP2003377220A priority Critical patent/JP3798397B2/ja
Publication of JP2005142842A publication Critical patent/JP2005142842A/ja
Application granted granted Critical
Publication of JP3798397B2 publication Critical patent/JP3798397B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Landscapes

  • Small-Scale Networks (AREA)
  • Mobile Radio Communication Systems (AREA)

Description

この発明は、ユーザ間においてインターネット接続帯域を貸し借りするためのシステムに関するものである。
広帯域通信回線の帯域の賃借を可能とした通信方法として、例えば、特許文献1に記載されている。図12に示すように、回線事業者装置800はインターネットに接続されており、モバイルPC840は、回線事業者装置800に接続された回線貸与者装置820と無線通信を行う。回線事業者装置800は、モバイルPC840を認証する認証装置、モバイルPC840に対し課金を行うための課金装置を備える。また、モバイルPC840への送信信号を暗号化し、モバイルPC840からの受信信号を復号する暗号装置を備える。回線貸与者装置820は、回線の利用帯域の制御を行う回線制御装置、アクセスポイントを有する無線LAN装置を備える。
モバイルPC840は無線LAN装置に接続し、回線貸与者装置820を認証する。回線貸与者装置820は、モバイルPC840に割り振ったIPアドレスを付したパケットを生成し、回線事業者装置800に送出する。また、回線事業者装置800からのモバイルPC840宛の制御パケットを中継することにより、モバイルPC840と回線事業者装置800との間でセッションが確立される。
回線事業者装置800は、モバイルPC840が送出したユーザ情報(ID情報、認証番号等)に基づいてモバイルPC840を認証する。モバイルPC840からの通信データは、モバイルPC840にて暗号化され、回線事業者装置800の暗号装置にて復号化されて、インターネットの通信装置860へ転送される。また、インターネットからモバイルPC840への通信データは、回線事業者の暗号化装置にて暗号化されて、モバイルPC840へ送信される。
このように、モバイルPC840はインターネット上の通信装置860と通信を行い、通信が終了すると、回線事業者装置800の課金装置はモバイルPC840の利用者のID情報および使用時間を記録し、モバイルPC840に対する課金を行う。
特開2002-344511号公報
しかしながら、上記の通信方法では、モバイルPC840の利用者は、使用実績に応じた回線使用料を支払わなければならず、その支払手続が煩雑である。また、回線貸与者自身がモバイルPCを利用して、上記の通信方法を行う場合にも、回線使用料の支払手続が必要であり、通信回線の帯域を容易に利用することができない。この発明は、このような問題を解決し、特定のユーザ間におけるインターネット接続帯域の利用の簡易化および不正利用を防止するアクセス管理システム、装置等を提供することを目的とする。
この発明は、中継装置の貸与者となって、端末装置の利用者に接続帯域を開放しておくことで、貸与者自身が端末装置の利用者となる場合に、他人の中継装置が開放する接続帯域を容易に利用できるようにするものである。
(1)本発明にかかるアクセス権管理システムは、A)受信領域内の端末装置と無線通信する中継装置と、B)前記中継装置と通信可能であり、前記端末装置の利用者が第三者の中継装置を介してインターネットへアクセスするアクセス権を記憶する管理テーブルを備えたアクセス権管理装置とを備えたアクセス権管理システムであって、C)前記端末装置は、前記中継装置を介して前記アクセス権管理装置に接続し、前記端末装置の利用者識別情報を前記中継装置を介して前記アクセス権管理装置に送信する手段を備え、D)前記中継装置は、当該中継装置を介したアクセスを貸与する貸与者の貸与者識別情報を前記アクセス権管理装置に送信する貸与者識別情報送信手段を備え、E)前記アクセス権管理装置は、e1)前記端末装置の利用者識別情報および前記中継装置の貸与者識別情報を取得する識別情報取得手段と、e2)前記端末装置の利用者および前記中継装置の貸与者を認証する認証手段と、e3)前記管理テーブルにおける前記端末装置の利用者のアクセス権に基づいて、インターネット上のサーバ装置に前記端末装置を接続可能にする接続制御手段と、e4)前記端末装置が前記中継装置を介したインターネットの利用量に基づいて、前記管理テーブルにおける前記端末装置の利用者のアクセス権を減少させるとともに当該中継装置を介したアクセスを貸与した貸与者のアクセス権を増加させるアクセス権管理手段とを備えている。

したがって、端末装置の利用者および中継装置の貸与者の両者のアクセス権を変動させており、端末装置の利用者と中継装置の貸与者間において、インターネットへのアクセス権を貸し借り(インターネット接続帯域の貸し借り)することができる。このため、端末装置の利用者と中継装置の貸与者間において課金手続を行う必要はなく、特定のユーザ間におけるインターネット接続帯域の利用を簡易化することができる。
具体的には、中継装置の貸与者は、端末装置の利用者に中継装置を利用させることによって、貸与者自身のアクセス権が増加し、一方で、貸与者自身が端末装置の利用者となって、自身のアクセス権に基づき他人の中継装置を利用してインターネットに接続することができる。
また、アクセス権管理装置において端末装置の利用者および中継装置の貸与者が認証されるため、端末装置の利用者が中継装置の貸与者になりすますような不正利用を防止することができる。
(2)本発明にかかるアクセス管理システムにおいて、中継装置は、端末装置から利用者識別情報を取得して、端末装置の利用者が中継装置の貸与者と同一か否かを判別する判別手段を備え、貸与者識別情報送信手段は、端末装置の利用者が中継装置の貸与者と同一でない場合に、中継装置の貸与者識別情報をアクセス権管理装置に送信することを特徴とする。
したがって、端末装置の利用者が他人の中継装置を利用する場合に、中継装置の貸与者識別情報がアクセス権管理装置に送信される。このため、アクセス管理装置において、端末装置の利用者と中継装置の貸与者の両者のアクセス権を変動させることができる。
(3) 本発明にかかるアクセス管理システムにおいて、中継装置は、端末装置の利用者が中継装置の貸与者と同一である場合に、アクセス権管理装置を介さないで、インターネット上のサーバ装置に端末装置を接続可能にする手段を備えていることを特徴とする。
したがって、端末装置の利用者が、その利用者自身の中継装置を利用する場合には、アクセス権の貸し借りを行う必要はなく、アクセス権管理装置を介さないでインターネットに接続することができる。
(4)本発明にかかるアクセス管理システムにおいて、端末装置が備える通信ポートに、アクセス権管理装置に接続するためのプログラムを備えた携帯機器が接続されることにより、端末装置はアクセス管理装置に接続することを特徴とする。したがって、端末装置または携帯機器が、携帯機器のプログラムを実行することにより、アクセス管理装置に接続することができる。
(5)本発明にかかるアクセス管理システムにおいて、携帯機器は端末装置の利用者識別情報を記憶し、当該利用者識別情報が中継装置およびアクセス管理装置に送信されることを特徴とする。したがって、携帯機器が記憶する利用者識別情報を利用することにより、端末装置の利用者識別情報を簡易に送信することができる。
(6)本発明にかかるアクセス権管理装置は、受信領域内の端末装置と無線通信する中継装置と通信可能であり、前記端末装置の利用者が第三者の中継装置を介してインターネットへアクセスするアクセス権を記憶する管理テーブルを備えたアクセス権管理装置であって、前記端末装置の利用者識別情報および当該端末装置に対して中継装置を介したアクセスを貸与する貸与者の貸与者識別情報を取得する識別情報取得手段と、前記端末装置の利用者および前記中継装置の貸与者を認証する認証手段と、前記管理テーブルにおける前記端末装置の利用者のアクセス権に基づいて、インターネット上のサーバ装置に前記端末装置を接続可能にする接続制御手段と、前記端末装置によるインターネットの利用量に基づいて、前記管理テーブルにおける前記端末装置の利用者のアクセス権を減少させるとともに当該中継装置を介したアクセスを貸与した貸与者のアクセス権を増加させるアクセス権管理手段とを備えている。
このように、端末装置の利用者および中継装置の貸与者の両者のアクセス権を変動させることにより、端末装置の利用者と中継装置の貸与者間において、インターネットへのアクセス権を貸し借り(インターネット接続帯域の貸し借り)することができる。このため、端末装置の利用者と中継装置の貸与者間において課金手続を行う必要はなく、特定のユーザ間におけるインターネット接続帯域の利用を簡易化することができる。
(7) 本発明にかかるアクセス管理システムにおいて、端末装置は、アクセス権管理装置を介してサーバ装置に接続して、データの転送要求を送信する手段を備え、サーバ装置は、アクセス権管理装置を介して転送要求されたデータを端末装置に送信する手段を備え、アクセス権管理手段は、端末装置へ転送されるデータ量に基づいて、管理テーブルにおける端末装置の利用者のアクセス権を減少させ、中継装置の貸与者のアクセス権を増加させることを特徴とする。したがって、端末装置へ転送されるデータ量に基づいて、アクセス権を貸し借りすることができる。
(9)本発明にかかる中継コンピュータは、受信領域内の端末装置と無線通信する通信回路を備え、インターネット上の目的サーバコンピュータから端末装置にデータを伝送する第一の経路と、インターネット上の目的サーバコンピュータから管理サーバコンピュータを経由して端末装置にデータを伝送する第二の経路とを選択するコンピュータであって、端末装置から利用者識別情報を取得して、端末装置の利用者が中継コンピュータの所有者と同一か否かを判別する判別手段と、端末装置の利用者が中継コンピュータの所有者と同一である場合に、目的サーバコンピュータに端末装置を接続可能にする手段と、端末装置の利用者が中継コンピュータの所有者と同一でない場合に、端末装置の利用者識別情報および中継コンピュータの所有者識別情報を目的サーバコンピュータに転送する手段とを備えていることを特徴とする。
したがって、端末装置の利用者が、他人の中継コンピュータを利用してインターネットに接続しようとする場合には、管理サーバコンピュータを経由させることができ、一方で、利用者自身の中継コンピュータを利用する場合には、管理サーバコンピュータを経由させないで目的サーバコンピュータに接続させることができる。

(11)本発明にかかるインターネット接続帯域の貸し借り管理方法は、受信領域内の端末装置と無線通信する中継装置と通信可能であり、前記端末装置の利用者が第三者の中継装置を介してインターネットへアクセスするアクセス権を記憶する管理テーブルを備えたコンピュータを用いて、前記端末装置の利用者と当該端末装置に対して中継装置を介したアクセスを貸与する貸与者間においてインターネット接続帯域の貸し借り管理方法であって、以下の処理をコンピュータに実行させる。1)前記利用者の利用者識別情報および前記貸与者の貸与者識別情報を取得する処理、2)前記利用者識別情報および前記貸与者識別情報に基づき、前記利用者および前記貸与者を認証する処理、3)前記管理テーブルにおける前記端末装置の利用者のアクセス権に基づいて、インターネット上のサーバ装置に前記端末装置を接続可能にする処理、4)前記端末装置によるインターネットの利用量に基づいて、前記管理テーブルにおける前記端末装置の利用者のアクセス権を減少させるとともに当該減少させた分だけ前記中継装置の貸与者のアクセス権を増加させる処理。
このように、端末装置の利用者および中継装置の貸与者の両者のアクセス権を変動させることにより、端末装置の利用者と中継装置の貸与者間において、インターネットへのアクセス権を貸し借り(インターネット接続帯域の貸し借り)することができる。このため、端末装置の利用者と中継装置の貸与者間において課金手続を行う必要はなく、特定のユーザ間におけるインターネット接続帯域の利用を簡易化することができる。
(12)本発明にかかるインターネット接続帯域の貸し借り管理方法は、無線通信端末装置の利用者が、インターネットへ接続された第三者の無線通信中継装置を介してインターネットへ接続する場合のインターネット接続帯域の貸し借り管理方法であって、1)前記インターネットに接続された管理サーバに、前記利用者毎に前記アクセス権を記憶しておき、2)前記利用者により、前記端末装置から、特定の中継装置に利用者IDを含む接続要求が与えられると、前記特定の中継装置は、与えられた前記利用者IDと当該中継装置の記憶部に記憶されたユーザIDとが同じであるか判断し、3)前記特定の中継装置は、前記利用者IDが、前記ユーザIDと異なると判断した場合には、前記管理サーバに当該利用者IDで特定される利用者にアクセス権があるか否かを問いあわせ、4)前記管理サーバは、前記利用者毎のアクセス権を参照して、当該利用者にアクセス権があると判断した場合には、前記中継装置にアクセス可能であることを返信し、5)前記中継装置は、かかる返信を受け取ると、前記管理サーバを介して、前記端末装置を前記インターネットに接続可能とし、6)前記管理サーバは、前記接続に応じて、当該利用者のアクセス権を減少させるとともに前記中継装置に記憶されたユーザIDで特定される利用者のアクセス権を増加させる。
このように、端末装置の利用者および中継装置の貸与者の両者のアクセス権を変動させることにより、端末装置の利用者と中継装置の貸与者間において、インターネットへのアクセス権を貸し借り(インターネット接続帯域の貸し借り)することができる。このため、端末装置の利用者と中継装置の貸与者間において課金手続を行う必要はなく、特定のユーザ間におけるインターネット接続帯域の利用を簡易化することができる。
なお、この発明において、「端末装置」は、下記の実施形態において携帯情報端末40に該当する。「中継装置」とは、受信領域内の端末装置と無線通信する装置であり、下記の実施形態において無線LAN装置30に該当する。「アクセス権管理装置」とは、端末装置の利用者および中継装置の貸与者のアクセス権を管理する装置であり、下記の実施形態において、サービスセンタの管理サーバ10に該当する。「管理テーブル」とは、端末装置の利用者および中継装置の貸与者のアクセス権を記憶するテーブルであり、下記の実施形態においてアクセス権管理テーブル100に該当する。「携帯機器」は、下記の実施形態においてIDデバイス50に該当する。
中継装置の「貸与者識別情報送信手段」は、下記の実施形態では、図5ステップS16において、経由するパケットにユーザBのIDを埋め込む処理を行う無線LAN装置30のCPU320に該当する。また、中継装置の「判別手段」とは、端末装置の利用者が中継装置の貸与者と同一か否かを判別する手段であり、下記の実施形態において、図5ステップS12、図11ステップS82を実行する無線LAN装置30のCPU320に該当する。
「認証手段」とは、端末装置の利用者および中継装置の貸与者を認証する手段であり、下記の実施形態において、図5ステップS18、S20、S24を実行する管理サーバ10のCPU120に該当する。「接続制御手段」とは、インターネット上のサーバ装置に端末装置を接続可能にする手段であり、下記の実施形態において、図5ステップS30を実行する管理サーバ10のCPU120に該当する。「アクセス権管理手段」とは、管理テーブルにおける端末装置の利用者および中継装置の貸与者のアクセス権を変動させる手段であり、下記の実施形態において、図5ステップS38を実行する管理サーバ10のCPU120に該当する。
「中継コンピュータ」は、下記の実施形態において無線LAN装置30に該当する。「管理サーバコンピュータ」は、下記の実施形態において管理サーバ10に該当する。「目的サーバコンピュータ」は、下記の実施形態においてWWWサーバ20に該当する。「プログラム」とは、CPUにより直接実行可能なプログラムだけでなく、ソース形式のプログラム、圧縮処理がされたプログラム、暗号化されたプログラム等を含む概念である。
1. 全体構成、各装置のハードウエア構成
図1に、この発明の一実施形態であるシステム全体の構成例を示す。管理サーバ10、WWWサーバ20および無線LAN装置30は、インターネットに接続されている。携帯情報端末40は、ユーザAにより使用され、無線LAN装置30の受信エリアに位置する。無線LAN装置30は、ユーザBが所有しており、携帯情報端末40と管理サーバ10間の通信データを中継するアクセスポイントとして機能し、インターネットに常時接続されている。これは、例えば、既存の公衆電話回線の導線を用いて、高速な通信可能なADSL(Asymmetric Digital Subscriber Line)方式でインターネットに接続している。
管理サーバ10は、サービスセンタに設置されており、携帯情報端末40および無線LAN装置30のユーザA、Bを認証し、携帯情報端末40とWWWサーバ20間の通信データを中継する。また、会員であるユーザのインターネットへのアクセス権を記憶するアクセス権テーブル100を備え、ユーザ間におけるインターネット接続帯域の貸し借りサービスを提供する。WWWサーバ20は、携帯情報端末40のユーザAが接続しようとするウエブサイトを提供する。
また、IDデバイス50は、図2に示すように、携帯情報端末40のUSBコネクタ400に取り付けられ、無線LAN装置30を介して管理サーバ10への自動接続を実現する装置である。
図3Aに、管理サーバ10のハードウエア構成例を示す。管理サーバ10は、バスラインを介して接続されたCPU120、ディスプレイ122、入力部124、メモリ126、ハードディスク128、CD-ROMドライブ130、通信回路132などを備えている。ハードディスク128には、インターネットへのアクセス権を表すポイントを記憶するアクセス権テーブル100、会員であるユーザ情報(ユーザID、パスワード、公開鍵)を記憶するユーザテーブル140、管理サーバ10を経由して携帯情報端末40に伝送されるデータ量を記憶するためのデータ量記憶部142、ユーザを認証するための認証プログラム、アクセス権を変動させるためのアクセス権管理プログラム、オペレーティングシステム(OS)などが記憶されている。なお、認証プログラム等は、CD-ROM134からCD-ROMドライブ130を介してインストールされたものであり、それぞれオペレーティングシステムと共同して処理を実行する。また、WWWサーバ20のハードウエア構成は、基本的に図3Aに示すものと同様であり、転送要求されたウエブページを送信するCGI(Common Gateway Interface)プログラムなどを備える。
図3Bに、無線LAN装置30のハードウエア構成例を示す。無線LAN装置30は、バスラインを介して接続されたCPU320、オーナ情報(ユーザBのID、パスワード、公開鍵など)を記憶する記憶部322、携帯情報端末40と信号の送受信を行うアンテナを有する通信回路324、インターネット上のコンピュータと通信を行うための通信回路326などを備えている。
図4Aに、携帯情報端末40のハードウエア構成例を示す。携帯情報端末40は、バスラインを介して接続されたCPU420、ディスプレイ422、入力部424、メモリ426、ハードディスク428、IDデバイス50と接続されるUSBコネクタ400、無線LANカードが挿入されるスロット430などを備えている。また、ハードディスク428には、インターネットに接続するためのブラウザプログラム、オペレーティングシステム(OS)などが記憶されている。
図4Bに、IDデバイス50のハードウエア構成例を示す。IDデバイス50は、バスラインを介して接続されたCPU520、ユーザ情報(ユーザID、パスワード、秘密鍵など)や自動接続プログラムなどを記憶するROM522、RAM524、USBコネクタ526などを備えている。自動接続プログラムは、無線LAN装置30を介して管理サーバ10に自動的に接続するためのものである。
2. 処理の内容
図5、図6に、ユーザAがIDデバイス50を用いて携帯情報端末40からWWWサーバ20に接続するときの各装置の処理を示す。
ユーザAは、携帯情報端末40にIDデバイス50を取り付けると、CPU520は自動接続プログラムを実行する。これにより、携帯情報端末40は無線LAN装置30の電波を監視してキャリアを検出し、発呼信号を送出して無線LAN装置30に接続する(図5ステップS10)。この際、ユーザAのIDを無線LAN装置30に送信する。
無線LAN装置30は、携帯情報端末40から受信したユーザAのIDと、記憶部322に記憶するユーザBのIDを照合し、携帯情報端末40の使用者はユーザBでないと判断する(図5ステップS12)。つまり、無線LAN装置30の所有者(オーナ)でないと判断すると、携帯情報端末40に対しIPアドレスを割り振り、無線リンクを許可する(図5ステップS14)。
次に、携帯情報端末40は、無線LAN装置30を介してサービスセンタの管理サーバ10に接続し、ユーザAのIDを無線LAN装置30を介して管理サーバ10に送信する(図5ステップS16)。この際、無線LAN装置30において、経由するパケットにユーザBのID(オーナID)が埋め込まれ、管理サーバ10に送信される。なお、管理サーバ10の宛先アドレスは自動接続プログラムに含まれており、CPU520が自動接続プログラムを実行することにより、管理サーバ10への自動接続が行われる。
管理サーバ10は、図7Aに示すユーザテーブル140に基づいて無線LAN装置30(オーナ)の認証を行う(図5ステップS18)。つまり、ユーザBのIDがユーザテーブル140に登録されている場合に、無線LAN装置30の正当性を確認する。無線LAN装置30の正当性を確認すると、いわゆるチャレンジ/レスポンス方式により携帯情報端末40の認証を行う。つまり、管理サーバ10は、乱数を使用してランダムに発生させたチャレンジコードを無線LAN装置30を介して携帯情報端末40に送信する(図5ステップS20)。
IDデバイス50は、受信したチャレンジコードとパスワードから、秘密鍵で暗号化してレスポンスコードを生成する(図5ステップS22)。なお、ROM522に記憶されているパスワード、秘密鍵を用いる。そして、レスポンスコードを無線LAN装置30を介して管理サーバ10に送信する。
管理サーバ10は、受信したレスポンスコードを、ユーザAの秘密鍵に対応する公開鍵で復号する。この公開鍵は、図7Aに示すユーザテーブル140に記憶されており、ユーザAのIDから特定される。そして、先に送信したチャレンジコードとパスワードから計算される値と、復号結果とを照合し、これらが一致する場合に携帯情報端末40の正当性を確認する(図5ステップS24)。
このように無線LAN装置30および携帯情報端末40の正当性を確認すると、管理サーバ10は、携帯情報端末40(ユーザA)に対しインターネットへの接続を許可してよいかどうかを判断する。つまり、ユーザAが有するインターネットへのアクセス権を現時点で有しているか否かを、図8Aに示すアクセス権テーブル100におけるユーザAのポイントに基づいて判断する(図5ステップS26)。ユーザAのポイントが残っている場合には、インターネットへのアクセス権ありと判断する(図5ステップS28)。また、ポイントが残っていない場合には、携帯情報端末40からインターネットへのデータ転送要求を受け付けない(図6ステップ。
ここで、現時点におけるユーザAのポイントは「400」であるため、アクセス権ありと判断して、インターネットへの接続許可を無線LAN装置30を介して携帯情報端末40に通知する(図5ステップS30)。これにより、携帯情報端末40と管理サーバ10間においてトンネリングが確立され、携帯情報端末40とインターネット上のコンピュータ間における通信データは、必ず管理サーバ10を経由して伝送される。
次に、ユーザAは、WWWサーバ20が提供するウエブサイトのURLを携帯情報端末40に入力する(図5ステップS32)。携帯情報端末40は、無線LAN装置30および管理サーバ10を経由してWWWサーバ20に接続し、ウエブページの転送要求を行う(図5ステップS34)。この際、宛先アドレスが付加されたリクエストパケットは、携帯情報端末40において、トンネリング用の暗号化と無線区間用の暗号化が行われ、無線LAN装置30に送信される。トンネリング用の暗号化は、IDデバイス50が記憶する秘密鍵と、管理サーバ10が記憶する公開鍵とを利用して生成されたセッション鍵を用いる。無線LAN装置30において無線区間用の暗号化が取り除かれ、管理サーバ10に送信される。管理サーバ10においてトンネリング用の暗号化が取り除かれ、WWWサーバ20に送信される。この復号は、上記のセッション鍵を用いる。
WWWサーバ20は、携帯情報端末40からの転送要求を受けたウエブページを、管理サーバ10および無線LAN装置30を経由させて携帯情報端末40に送信する(図5ステップS36)。このとき、管理サーバ10は、ネットワーク上のパケットをWWWサーバ20から携帯情報端末40へ確実に伝送するための経路を確保し(ルーティング処理)、図6に示すアクセス権の変動処理を行う(図5ステップS38)。
管理サーバ10は、このルーティング処理において伝送されるパケットのデータ量を、ユーザAおよびユーザBのIDに対応づけて図7Bに示すデータ量記憶部142に記録する(図6ステップS60)。さらに、図8Aに示すアクセス権テーブル100におけるユーザAおよびユーザBのアクセス権(ポイント)を、伝送されるデータ量に基づいて変動させる。
例えば、管理サーバ10を経由するパケットのデータ量に基づいてポイント「10」を算出し(図6ステップS62)、ユーザAのもとのポイント「400」から減算して、ユーザAのアクセス権をポイント「390」とする。一方、ユーザBのもとのポイント「700」にポイント「10」を加算して、ユーザBのアクセス権をポイント「710」とする(図6ステップS64)。つまり、インターネット接続帯域を借りたユーザAのアクセス権を減少させ、それを貸したユーザB(オーナ)のアクセス権を増加させている。
携帯情報端末40がインターネットに接続している間、ポイントが残っている限り、上述したデータ量に基づくポイントの算出・変動を繰り返す(図6ステップS68、S70)。なお、ポイントが無くなった場合には、携帯情報端末40からの新たな転送要求を受け付けない(図6ステップS72)。
以上のように、ユーザAは、ユーザA自身のアクセス権を使用することにより、ユーザBの無線LAN装置30を課金手続を行うことなく利用することができる。
図9に、上記の例ではオーナであったユーザBが、携帯情報端末70・IDデバイス80の利用者となり、ユーザCの無線LAN装置60および管理サーバ10を中継してインターネットに接続するときのシステムの全体構成を示す。また、アクセス権テーブル100におけるユーザBとユーザCのアクセス権の変動例を図8Bに示す。
管理サーバ10を中継して、携帯情報端末40へ伝送されるパケットのデータ量に基づくポイント「5」を算出し、接続帯域を借りたユーザBのポイント「710」を「705」に減少させる。一方で、接続帯域を貸したユーザCのポイント「500」を「505」に増加させる。
このように、ユーザBが無線LAN装置30の貸与者となる場合に、接続帯域を開放してアクセス権を増加することができ、ユーザBが携帯情報端末70の利用者となる場合に、他人の無線LAN装置60が開放する接続帯域を、ユーザBのアクセス権に基づき利用することができる。つまり、会員のユーザ間において、課金手続を行う必要はなく、インターネット接続帯域の貸し借りを行うことができる。
図10、図11に、ユーザBが、自宅PC90の利用者となり、無線LAN装置30を介してインターネットに接続するときのシステムの全体構成、各装置の処理を示す。自宅PC90のハードウエア構成は、基本的に図4Aに示すものと同様である。
自宅PC90は、無線LAN装置30に無線で接続してユーザBのIDを送信する(図11ステップS80)。無線LAN装置30は、自宅PC90から受信したユーザBのIDと、記憶部322に記憶するユーザBのIDを照合し、自宅PC90の使用者はユーザB(オーナ)であると判断する(図11ステップS82)。
ここで、第三者がオーナになりすまして不正利用する行為を防止するため、無線LAN装置30は、チャレンジ/レスポンス方式により自宅PC90の認証を行う(図11ステップS84、S86、S88)。
自宅PC90の正当性を確認すると、無線LAN装置30は、自宅PC90に対しIPアドレスを割り振り、インターネットへの接続を許可する。自宅PC90は、ユーザBによりURLが入力されると、無線LAN装置30を介してWWWサーバ20に接続する(図11ステップS92、S94)。
以上のように、ユーザB自身の無線LAN装置30を利用する場合、管理サーバ10においてアクセス権を変動する必要はないため、管理サーバ10を経由せずに直接WWWサーバ20に接続する。
3. 他の実施例
なお、上述の実施形態では、携帯情報端末40に取り付けられたIDデバイス50が管理サーバ10に接続しているが、無線LAN装置30が、管理サーバ10に接続してもよい。また、IDデバイス50が記憶する秘密鍵によりトンネリング用の暗号化を行っているが、無線LAN装置30においてその暗号化を行ってもよい。
また、上述の実施形態では、IDデバイス50のCPU520が、自動接続プログラムを実行して管理サーバ10に接続しているが、携帯情報端末40のCPU420がIDデバイス50の自動接続プログラムを読み込んで、管理サーバ10に接続してもよい。また、IDデバイス50を用いないで、携帯情報端末40自体が自動接続プログラムを記憶し、管理サーバ10に接続してもよい。
また、上述の実施形態では、ユーザBのID(オーナID)は、無線LAN装置30において、携帯情報端末40から送出されたパケットに埋め込まれて、管理サーバ10に送信される。しかしながら、無線LAN装置30がオーナIDを携帯情報端末40に送信し、携帯情報端末40から管理サーバ10に送信してもよい。
また、上述の実施形態では、管理サーバ10は、チャレンジ/レスポンス方式により携帯情報端末40を認証しているが(図5ステップS20、S22、S24)、携帯情報端末40から送信されるユーザAのIDだけで認証してもよい。
また、上述の実施形態では、無線LAN装置30は、管理サーバ10における携帯情報端末40の認証を行う前に、携帯情報端末40にIPアドレスを割り振っている。しかしながら、管理サーバ10による認証を行う前に、一時的なIPアドレスを携帯情報端末40に割り振り、管理サーバ10による認証後に、携帯情報端末40に正式なIPアドレスを割り振ってもよい。
また、上述の実施形態では、携帯情報端末40によるインターネット接続中にアクセス権を変動させているが(図6ステップS64)、接続を切断した後にアクセス権を変動させてもよい。また、上述の実施形態では、管理サーバ10を経由するパケットのデータ量に基づいてポイントを算出し変動させているが(図6ステップS62、S64)、インターネットの接続時間やパケット数に基づいてポイントを算出し変動させてもよい。
また、上述の実施形態では、管理サーバ10はユーザのポイントが残っていない場合に、インターネットへの接続を中止してるが(図6ステップS72)、中止せずにアクセス権を販売するウエブサイトに接続してもよい。また、上述の実施形態では、1の無線LAN装置30を介して管理サーバ10に接続しているが、複数のユーザの無線LAN装置30を経由して管理サーバ10に接続してもよい。

また、上述の実施形態では、携帯機器として、USB接続可能なIDデバイス50を一例として説明しているが、有線無線を問わず携帯情報端末40と接続可能なものであればよい。例えば、PCカード、各種メモリカード、ICカード、ICチップ、またはこれらを内蔵した携帯電話などがこれに該当する。
また、上述の実施形態では、管理サーバ10の認証プログラム等は、OSと共同して上記の機能を実現しているが、その機能の一部または全部を、認証プログラム等が単独で実現するようにしてもよい。
一実施形態におけるシステムの全体構成を示す図である。 IDデバイス50を携帯情報端末40に取り付けるときの図である。 管理サーバ10、無線LAN装置30のハードウエア構成を示す図である。 携帯情報端末40、IDデバイス50のハードウエア構成を示す図である。 管理サーバ10、無線LAN装置30、携帯情報端末40(IDデバイス50を含む)の処理を示すフローチャートである。 管理サーバ10によるアクセス権の変動処理を示すフローチャートである。 ユーザテーブル140、データ量記憶部142を示す図である。 アクセス権テーブルを示す図である。 一実施形態におけるシステムの全体構成を示す図である。 一実施形態におけるシステムの全体構成を示す図である。 無線LAN装置30、携帯情報端末40(IDデバイス50を含む)の処理を示すフローチャートである。 広帯域通信回線の帯域の賃借を可能とした従来のシステムの構成を示す図である。
符号の説明
10・・・・管理サーバ
20・・・・WWWサーバ
30、60・・・・無線LAN装置
40、70・・・・携帯情報端末
50、80・・・・IDデバイス
90・・・・自宅PC
100・・・・アクセス権テーブル

Claims (12)

  1. A)受信領域内の端末装置と無線通信する中継装置と、
    B)前記中継装置と通信可能であり、前記端末装置の利用者が第三者の中継装置を介してインターネットへアクセスするアクセス権を記憶する管理テーブルを備えたアクセス権管理装置と、
    を備えたアクセス権管理システムであって、
    C)前記端末装置は、前記中継装置を介して前記アクセス権管理装置に接続し、前記端末装置の利用者識別情報を前記中継装置を介して前記アクセス権管理装置に送信する手段を備え、
    D)前記中継装置は、当該中継装置を介したアクセスを貸与する貸与者の貸与者識別情報を前記アクセス権管理装置に送信する貸与者識別情報送信手段を備え、
    E)前記アクセス権管理装置は、
    e1)前記端末装置の利用者識別情報および前記中継装置の貸与者識別情報を取得する識別情報取得手段と、
    e2)前記端末装置の利用者および前記中継装置の貸与者を認証する認証手段と、
    e3)前記管理テーブルにおける前記端末装置の利用者のアクセス権に基づいて、インターネット上のサーバ装置に前記端末装置を接続可能にする接続制御手段と、
    e4)前記端末装置が前記中継装置を介したインターネットの利用量に基づいて、前記管理テーブルにおける前記端末装置の利用者のアクセス権を減少させるとともに当該中継装置を介したアクセスを貸与した貸与者のアクセス権を増加させるアクセス権管理手段と、
    を備えたことを特徴とするアクセス権管理システム。
  2. 請求項1のアクセス権管理システムにおいて、
    前記中継装置は、前記端末装置の利用者が前記中継装置の貸与者でない場合には、前記アクセス権管理装置を介して、前記インターネット上のサーバ装置に前記端末装置を接続可能にすること、
    を特徴とするもの。
  3. 請求項1のアクセス権管理システムにおいて、
    前記中継装置は、前記端末装置の利用者が前記中継装置の貸与者と同一である場合に、前記アクセス権管理装置を介さないで、インターネット上のサーバ装置に前記端末装置を接続可能にすること、
    を特徴とするもの。
  4. 請求項1のアクセス権管理システムにおいて、
    前記端末装置は、携帯機器が接続される通信ポートを備えており、
    前記携帯機器が前記通信ポートに接続されると、前記端末装置は前記携帯機器に記憶される前記アクセス権管理装置に接続するためのプログラムに基づき、前記アクセス管理装置に接続すること、
    を特徴とするもの。
  5. 請求項4のアクセス権管理システムにおいて、
    前記端末装置は前記携帯機器に記憶された利用者識別情報を、前記中継装置または前記アクセス管理装置に送信することにより、前記端末装置を前記アクセス管理装置に接続すること、
    を特徴とするもの。
  6. 受信領域内の端末装置と無線通信する中継装置と通信可能であり、前記端末装置の利用者が第三者の中継装置を介してインターネットへアクセスするアクセス権を記憶する管理テーブルを備えたアクセス権管理装置であって、
    前記端末装置の利用者識別情報および当該端末装置に対して中継装置を介したアクセスを貸与する貸与者の貸与者識別情報を取得する識別情報取得手段と、
    前記端末装置の利用者および前記中継装置の貸与者を認証する認証手段と、
    前記管理テーブルにおける前記端末装置の利用者のアクセス権に基づいて、インターネット上のサーバ装置に前記端末装置を接続可能にする接続制御手段と、
    前記端末装置によるインターネットの利用量に基づいて、前記管理テーブルにおける前記端末装置の利用者のアクセス権を減少させるとともに当該中継装置を介したアクセスを貸与した貸与者のアクセス権を増加させるアクセス権管理手段と、
    を備えたことを特徴とするアクセス権管理装置。
  7. 請求項6のアクセス権管理装置において、
    前記端末装置から前記サーバ装置へのデータ転送要求を受け取ると、これを前記サーバ装置へ転送する手段、
    前記データ転送要求に対する返信データを前記サーバ装置から受け取ると、このデータを前記端末装置に送信する手段、
    を備え、
    前記アクセス権管理手段は、前記端末装置へ転送されるデータ量に基づいて、前記管理テーブルにおける前記端末装置の利用者のアクセス権を減少させ、前記中継装置の貸与者のアクセス権を増加させること、
    を特徴とするもの。
  8. 受信領域内の端末装置と無線通信する中継装置と通信可能であり、前記端末装置の利用者が第三者の中継装置を介してインターネットへアクセスするアクセス権を記憶する管理テーブルを備えたコンピュータに、以下のステップを実行させるためのプログラム。
    前記端末装置の利用者識別情報および当該端末装置に対して中継装置を介したアクセスを貸与する貸与者の貸与者識別情報を取得するステップ、
    前記端末装置の利用者および前記中継装置の貸与者を認証するステップ、
    前記管理テーブルにおける前記端末装置の利用者のアクセス権に基づいて、インターネット上のサーバ装置に前記端末装置を接続可能にするステップ、
    前記端末装置によるインターネットの利用量に基づいて、前記管理テーブルにおける前記端末装置の利用者のアクセス権を減少させるとともに当該中継装置を介したアクセスを貸与した貸与者のアクセス権を増加させるステップ。
  9. 受信領域内の端末装置と無線通信する通信回路を備え、インターネット上の目的サーバコンピュータから前記端末装置にデータを伝送する第一の経路と、インターネット上の目的サーバコンピュータから管理サーバコンピュータを経由して前記端末装置にデータを伝送する第二の経路とを選択する中継コンピュータであって、
    前記端末装置から利用者識別情報を取得して、前記端末装置の利用者が前記中継コンピュータの所有者と同一か否かを判別する判別手段と、
    前記端末装置の利用者が前記中継コンピュータの所有者と同一でない場合に、前記端末装置の利用者識別情報および前記中継コンピュータの所有者識別情報を前記目的サーバコンピュータに転送し、前記第二の経路を前記目的サーバコンピュータと前記端末装置とのデータ転送経路として決定する手段と、
    を備えていることを特徴とする中継コンピュータ。
  10. 請求項9の中継コンピュータにおいて、
    前記端末装置の利用者が前記中継コンピュータの所有者と同一である場合には、前記第一の経路を、前記目的サーバコンピュータと前記端末装置とのデータ転送経路として決定する手段を備えたこと、
    を特徴とするもの。
  11. 受信領域内の端末装置と無線通信する中継装置と通信可能であり、前記端末装置の利用者が第三者の中継装置を介してインターネットへアクセスするアクセス権を記憶する管理テーブルを備えたコンピュータを用いて、前記端末装置の利用者と当該端末装置に対して中継装置を介したアクセスを貸与する貸与者間においてインターネット接続帯域貸し借りを管理する管理方法であって、以下の処理をコンピュータに実行させること、
    前記利用者の利用者識別情報および前記貸与者の貸与者識別情報を取得する処理、
    前記利用者識別情報および前記貸与者識別情報に基づき、前記利用者および前記貸与者を認証する処理、
    前記管理テーブルにおける前記端末装置の利用者のアクセス権に基づいて、インターネット上のサーバ装置に前記端末装置を接続可能にする処理、
    前記端末装置によるインターネットの利用量に基づいて、前記管理テーブルにおける前記端末装置の利用者のアクセス権を減少させるとともに当該減少させた分だけ前記中継装置の貸与者のアクセス権を増加させる処理、
    を特徴とするインターネット接続帯域貸し借り管理方法。
  12. 無線通信端末装置の利用者が、インターネットへ接続された第三者の無線通信中継装置を介してインターネットへ接続する場合のインターネット接続帯域の貸し借り管理方法であって、
    前記インターネットに接続された管理サーバに、前記利用者毎に前記アクセス権を記憶しておき、
    前記利用者により、前記端末装置から、特定の中継装置に利用者IDを含む接続要求が与えられると、前記特定の中継装置は、与えられた前記利用者IDと当該中継装置の記憶部に記憶されたユーザIDとが同じであるか判断し、
    前記特定の中継装置は、前記利用者IDが、前記ユーザIDと異なると判断した場合には、前記管理サーバに当該利用者IDで特定される利用者にアクセス権があるか否かを問いあわせ、
    前記管理サーバは、前記利用者毎のアクセス権を参照して、当該利用者にアクセス権があると判断した場合には、前記中継装置にアクセス可能であることを返信し、
    前記中継装置は、かかる返信を受け取ると、前記管理サーバを介して、前記端末装置を前記インターネットに接続可能とし、
    前記管理サーバは、前記接続に応じて、当該利用者のアクセス権を減少させるとともに前記中継装置に記憶されたユーザIDで特定される利用者のアクセス権を増加させること、
    を特徴とするインターネット接続帯域の貸し借り管理方法。
JP2003377220A 2003-11-06 2003-11-06 アクセス管理システムおよびアクセス管理装置 Expired - Fee Related JP3798397B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2003377220A JP3798397B2 (ja) 2003-11-06 2003-11-06 アクセス管理システムおよびアクセス管理装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003377220A JP3798397B2 (ja) 2003-11-06 2003-11-06 アクセス管理システムおよびアクセス管理装置

Publications (2)

Publication Number Publication Date
JP2005142842A JP2005142842A (ja) 2005-06-02
JP3798397B2 true JP3798397B2 (ja) 2006-07-19

Family

ID=34688015

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003377220A Expired - Fee Related JP3798397B2 (ja) 2003-11-06 2003-11-06 アクセス管理システムおよびアクセス管理装置

Country Status (1)

Country Link
JP (1) JP3798397B2 (ja)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007116281A (ja) * 2005-10-18 2007-05-10 Dainippon Printing Co Ltd Dhcp運用システム、dhcp運用方法およびdhcpサーバ
KR100766067B1 (ko) * 2005-11-29 2007-10-11 한국전자통신연구원 인터넷 서비스망에서의 게스트 액세스 허용을 통한 사용자이동성 지원 방법 및 장치와 이를 기반으로 하는 과금 방법
EP2265065A1 (en) * 2009-06-18 2010-12-22 Alcatel Lucent Method and equipment for managing the attachment process of a mobile equipment to a base station

Also Published As

Publication number Publication date
JP2005142842A (ja) 2005-06-02

Similar Documents

Publication Publication Date Title
JP5813790B2 (ja) 分散型無線ネットワークサービスを提供するための方法およびシステム
JP4301997B2 (ja) 携帯電話による情報家電向け認証方法
JP4864094B2 (ja) 通信制御システム
CN100390773C (zh) 通信系统中的认证
US8082591B2 (en) Authentication gateway apparatus for accessing ubiquitous service and method thereof
US9154955B1 (en) Authenticated delivery of premium communication services to trusted devices over an untrusted network
JP4235102B2 (ja) 電気通信用の携帯用品と公開アクセス端末との間の認証方法
JP6668407B2 (ja) 移動通信システムに用いられる端末認証方法及び装置
US20060173846A1 (en) Access information relay device, a network device, an access information managing device, a resource managing device, and an access control system
US20060089123A1 (en) Use of information on smartcards for authentication and encryption
US20130031609A1 (en) Device Ownership Security On A Network
US20030120920A1 (en) Remote device authentication
US20040090930A1 (en) Authentication method and system for public wireless local area network system
US20100122338A1 (en) Network system, dhcp server device, and dhcp client device
US20060089124A1 (en) Systems and methods for providing security to different functions
US20060080734A1 (en) Method and home network system for authentication between remote terminal and home network using smart card
KR20090036562A (ko) 네트워크에 대한 접근을 제어하기 위한 방법 및 시스템
JP2009500696A (ja) トランザクションの円滑化および認証
KR100834270B1 (ko) 이동통신 기반의 가상사설망 서비스 제공 방법 및 시스템과이를 위한 이동단말기
KR100819678B1 (ko) 코드분할다중접속 인증 정보를 이용한 공중 무선랜 서비스인증 방법
JP2002344511A (ja) 通信方法、回線事業者装置及び回線貸与者装置
JP2021522757A (ja) コアネットワ−クへの非3gpp装置アクセス
US20050195778A1 (en) Method and device for setting up connections between communication terminals and data and/or communication networks having wireless transmission links, such as, for example, wireless local area networks (WLAN) and/or mobile telephone networks, and a corresponding computer program and a corresponding computer-readable storage medium
JP3905803B2 (ja) 無線通信における認証システム、認証方法及び端末装置
WO2013149426A1 (zh) 应用接入智能卡的认证方法、装置和系统

Legal Events

Date Code Title Description
RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20050331

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20051114

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20051121

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060117

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20060327

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20060419

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090428

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100428

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100428

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110428

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120428

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120428

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130428

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140428

Year of fee payment: 8

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees