JP4252063B2 - ユーザ位置利用システム - Google Patents

ユーザ位置利用システム Download PDF

Info

Publication number
JP4252063B2
JP4252063B2 JP2005508905A JP2005508905A JP4252063B2 JP 4252063 B2 JP4252063 B2 JP 4252063B2 JP 2005508905 A JP2005508905 A JP 2005508905A JP 2005508905 A JP2005508905 A JP 2005508905A JP 4252063 B2 JP4252063 B2 JP 4252063B2
Authority
JP
Japan
Prior art keywords
user
information
access point
authentication
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2005508905A
Other languages
English (en)
Other versions
JPWO2005027006A1 (ja
Inventor
和敏 小林
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Publication of JPWO2005027006A1 publication Critical patent/JPWO2005027006A1/ja
Application granted granted Critical
Publication of JP4252063B2 publication Critical patent/JP4252063B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/30Individual registration on entry or exit not involving the use of a pass
    • G07C9/32Individual registration on entry or exit not involving the use of a pass in combination with an identity check
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/54Presence management, e.g. monitoring or registration for receipt of user log-on information, or the connection status of the users
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • H04L9/0897Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/02Services making use of location information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/52Network services specially adapted for the location of the user terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/53Network services using third party service providers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/22Processing or transfer of terminal data, e.g. status or physical capabilities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/10Small scale networks; Flat hierarchical networks
    • H04W84/12WLAN [Wireless Local Area Networks]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/08Access point devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Information Transfer Between Computers (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Description

本発明は、所定の無線LANアクセスポイントが提供する通信エリア内に入ったユーザ端末(そのユーザ)の位置に関する情報(いつ、どこで、だれが)を利用する技術に関する。
従来、公衆無線LAN等のアクセスポイントをサービスプロバイダが提供する場合、無線LANアクセスポイント(以下APともいう)を、各所に設置する必要がある。
APを設置する際には多額の費用が必要であり、このためアクセスポイントサービスは月額制など、有料サービスが多い。
しかしながら、サービス開始時に無料で、途中から有料にすると、有料化後に加入者が減る傾向があるなど、できれば加入者へは無料でサービスを提供したい。
このため、広告を加入者に見せ、広告料として収益を得て、アクセスポイントサービスを無料にする手段が提案されている(例えば特許文献1等参照)。
特開2002−124993号公報 特開2001−111544号公報 特開2001−268125号公報 特開2003−67630号公報 RFC2865
しかしながら、従来技術では、現在アクセスポイントに居る加入者への広告が前提であるため、時間的に自由な広告を配信することは困難である。なぜなら、現在来店している顧客への広告配信は、ネットワークへアクセスしてきた端末へ広告を配信することで可能であるが、過去に来店したが現在来店していない顧客へ広告を配信したい場合には、この方法は成立しないという問題がある。
本発明の課題は、過去に無線LANアクセスポイントを利用したが現在利用していない顧客等、一定の条件を満たす顧客へ広告を配信できるようにすることにある。
本発明は、上記課題を解決するためになされたものであり、ユーザの位置に関する情報をIPネットワークを介して利用するシステムであって、所定の無線LANアクセスポイントが提供する通信エリア内でユーザ端末が通信可能になった日時を特定するための情報、そのアクセスポイントを特定するための情報、およびそのユーザを特定するための情報を格納する記憶手段と、前記記憶手段に絡納された情報を利用する利用手段と、を備える構成とした。
本発明によれば、記憶手段には、例えば所定店舗に設置されているアクセスポイントが提供する通信エリア内にユーザ端末が入った日時、そのアクセスポイント、およびそのユーザ(端末のユーザ)が格納されている。従って、所定条件を満たすユーザをこの記憶手段から抽出し、このユーザの電子メールアドレスに広告メールを送ることが可能となる。従って、過去にアクセスポイントを利用したが現在利用していない顧客等、一定の条件を満たす顧客へ広告を配信することが可能となる。これは、利用手段による利用例を示したものである。なお、記憶手段に格納される日時特定情報等の情報は、各種の方法により収集することが可能である。例えば、認証サーバ(例えばRADIUSサーバ)により認証を受ける場合に、その認証の課程で発生する認証情報に基づいてこれらの情報を収集、格納することが考えられる。
上記ユーザ位置利用システムにおいては、例えば、所定電子メールアドレスとそのユーザを特定するための情報とを対応付けて格納するテーブルをさらに備え、前記利用手段は、予め設定された条件を満たすユーザを特定するための情報を前記記憶手段から抽出し、このユーザを特定するための情報が対応付けられている電子メールアドレスを前記テーブルから取得し、この電子メールアドレス宛に広告メールを送信する。
また、上記ユーザ位置利用システムにおいては、例えば、前記利用手段は、予め設定された条件を満たす情報を前記記憶手段から抽出し、この情報をリストの形式で印刷する。これは、利用手段による利用例を示したものである。
また、上記ユーザ位置利用システムにおいては、例えば、CA(certificate authority)サーバと認証手段とをさらに備え、前記CAサーバは、認証用情報をユーザ端末から入力された所定電子メールアドレス宛に送信し、前記ユーザ端末は、前記CAサーバから送信された認証用情報を受信し、この認証用情報を所定アクセスポイントを介して送信し、前記認証手段は、前記ユーザ端末から送信された認証用情報を受信し、この認証用情報に基づいて認証を実行する。CAは認証局と呼ばれることもある。
このようにすれば、ユーザへ確実に配信可能な電子メールアドレスを収集可能となる。
これは、電子メールアドレス宛てに送信された(ユーザ端末から送信された)電子証明書を使って認証(認証手段による認証)できたということは、その電子証明書が電子メールアドレス宛へ確実に届いたということを示すからである。
また、上記ユーザ位置利用システムにおいては、例えば、前記認証用情報は電子証明書、ID及びパスワードである。これは、認証用情報の例示である。
また、上記ユーザ位置利用システムにおいては、例えば、前記ユーザ端末から入力された所定電子メールアドレスとそのユーザを特定するための情報とを対応付けて格納するテーブルをさらに備え、前記利用手段は、予め設定された条件を満たすユーザを特定するための情報を前記記憶手段から抽出し、このユーザを特定するための情報が対応付けられている電子メールアドレスを前記テーブルから取得し、この電子メールアドレス宛に広告メールを送信する。
このようにすれば、CAサーバに対する電子証明書発行要求の際に入力した電子メールアドレス(ユーザへ確実に配信可能な電子メールアドレス)を収集可能となる。これは、電子メールアドレス宛てに送信された(ユーザ端末から送信された)電子証明書を使って認証(認証手段による認証)できたということは、その電子証明書が電子メールアドレス宛へ確実に届いたということを示すからである。
また、上記ユーザ位置利用システムにおいては、例えば、印刷手段をさらに備え、前記CAサーバは、所定パスワードを使用することにより利用可能になる形態で前記電子証明書を生成し、前記印刷手段は、前記所定パスワードをユーザに通知するためのダイレクトメール宛先として、ユーザ端末から入力された所定住所および宛名を印刷する。
また、本発明は次のように特定することもできる。
所定アクセスポイントに接続され、その所定アクセスポイントを介してアクセスしたユーザ端末に対して電子証明書を送信する認証サーバ(例えばRADIUSサーバ)であって、電子証明書を格納した記憶手段と、前記所定アクセスポイントを識別するための情報が対応付けられた電子証明書を前記記憶手段から読み出す読出手段と、前記読出手段により読み出された電子証明書を前記アクセス元のユーザ端末に対して送信する送信手段とを備える。
このようにすれば、アクセスポイントに応じて異なる電子証明書を送信できるため、一台の認証サーバで処理可能となる。従来のように、複数の認証サーバは不要である。
上記認証サーバにおいては、例えば、所定アクセスポイント介してアクセスした端末のユーザが特定のユーザグループに属するか否かを判定する判定手段をさらに備え、前記読出手段は、前記ユーザが特定のユーザグループに属すると判定された場合に、前記証明書を前記記憶手段から読み出す。
このようにすれば、電子証明書の送信相手を制限することが可能となる。例えば、A社アクセスポイントで電子証明書を入手可能なユーザAが、仮にB社アクセスポイントへ移動したとしても、そのユーザAが特定のグループに属していなければ、B社アクセスポイントに対応付けられた電子証明書を入手できないことになる。
上記認証サーバにおいては、例えば、共有鍵を格納した記憶手段と、前記所定アクセスポイントを識別するための情報が対応付けられた共有鍵を前記記憶手段から読み出す読出手段と、前記読出手段により読み出された共有鍵により所定処理を実行する実行手段と、をさらに備える。
このようにすれば、従来のようにDHCPによって動的にIPアドレスを配布することからIPアドレスと共有鍵とを対応付けて管理できない場合であっても、共有鍵を適切に管理することが可能となる。
上記認証サーバにおいては、例えば、前記実行手段は、前記前記記憶手段に該当の共有鍵が格納されていない場合に、デフォルト共有鍵により所定処理を実行する。
このようにすれば、前記前記記憶手段に該当の共有鍵が格納されていない場合であってもデフォルト共有鍵により所定処理を実行することが可能となる。これは例えば新規にアクセスポイントを設置したとき等に有効である。
また、本発明は次のように特定することも可能である。
認証情報のNAS−IDを位置情報に変換した結果を追加して、顧客位置情報として顧客位置サーバへ送信することを特徴とするRADIUSサーバ。
ログイン要求をしてきたユーザIDで各テーブルを検索、参照し、返信する証明書を選択し、加入者の利便性を高めるRADIUSサーバ。
VLANを制御し、時限無料エリアを実現するRADIUSサーバ。
無料証明書での時間をオーバした場合、証明書取得ページ等、特定のWebにのみアクセス可能なVLANIDを選択するRADIUSサーバ。
有料証明書で認証した場合、オープンなVLANIDを選択するRADIUSサーバ。
認証情報を受信して、顧客情報を処理する顧客位置情報サーバ。
認証情報受信を契機に、来店中の顧客に付近の広告情報を送信する顧客位置情報サーバ。
過去の認証情報を利用し、適切な時刻に適切な広告情報を送信する顧客位置情報サーバ。
一般ユーザからの要求を処理し、証明書を発行するCAサーバ。
発行した証明書をEmailで送信することにより、簡易にEmailアドレスを証明する証明書を作成するCAサーバ。
発行した証明書の解凍パスワードをダイレクトメールで発送することにより、簡易に住所を証明する証明書を発行するCAサーバ。
発行したユーザID/パスワードをEmailで送信することにより簡易にEmailアドレスを証明する証明書を作成するCAサーバ。
発行したユーザID/パスワードをダイレクトメールで発送することにより、簡易に住所を証明する証明書を発行するCAサーバ。
仮想名で証明書を発行することにより、セキュリティを保つCAサーバ。
仮想名から本名を導き出す、顧客情報管理データベースサーバ。
アクセスポイントにログインしたときの認証情報を、認証サーバ(例えばRADIUSサーバ)にて収集し、これを来店者情報として蓄積する。
この来店者情報は、”いつ”、”どこに”、”だれが”居たか、ということを示している。”いつ”は例えば認証時間である。”どこに”は各APの識別子であるNAS−ID(Network Access Server−Identifier)から変換できるようにする。この来店情報を広告配信先の決定に利用し、適時に適切な広告配信を実現できる。
図1は、第一の実施形態のネットワークシステムの概略構成を説明するための図である。
図2は、CAサーバの概略構成を説明するための図である。
図3は、顧客情報テーブルの例である。
図4は、顧客位置情報テーブルの例である。
図5は、NAS−ID設定テーブルの例である。
図6は、アクセスポイント設定テーブルの例である。
図7は、CAサーバが電子証明書を発行するまでの処理を説明するためのフローチャートである。
図8は、RADIUSサーバに対して認証要求するためのパケット例である。
図9は、RADIUSサーバの処理を説明するためのフローチャートである。
図10は、RADIUSサーバの処理を説明するためのフローチャートである。
図11は、VLANスイッチの設定例である。
図12は、顧客位置情報サーバの処理(広告メール配信例1)を説明するためのフローチャートである。
図13は、顧客位置情報サーバの処理(広告メール配信例2)を説明するためのフローチャートである。
図14は、仮想名変換テーブルの例である。
図15は、第二の実施形態のネットワークシステムの概略構成を説明するための図である。
図16は、第二の実施形態のネットワークシステムの概略構成を説明するための図である。
図17は、NAS−IDテーブルの例である。
図18は、デフォルト設定の例である。
図19は、NASグループテーブルの例である。
図20は、ユーザグループテーブルの例である。
図21は、NAS−VLAN−UGテーブルの例である。
図22は、RADIUSサーバの処理を説明するためのフローチャートである。
図23は、RADIUSサーバの処理を説明するためのフローチャートである。
以下に、本発明の第一の実施形態であるネットワークシステムについて図面を参照しながら説明する。
図1に示すように、本システムは、RADIUSサーバ、顧客位置情報サーバ、CAサーバ、RDBMS、およびアクセスポイント(以下APともいう)を包含する。なお、アクセスポイントは一般的にはホットスポット(登録商標)とも呼ばれる。
RADIUSサーバ100は、アクセスポイントからの認証要求をチェックし、認証情報(X509証明書等)により認証許可/不許可の判断を行う。このとき、認証要求元AP情報と証明書に含まれる情報をログとしてDBに転送する。
顧客位置情報サーバ200は、CAサーバ300及びRADIUSサーバ100より顧客情報を収集する。また、メール広告の発行を行う。詳細なテーブル等については後述する。
図2に示すように、CAサーバ200は、X509証明書を発行するサーバである。加入者はWebでアクセスしてきて、CAサーバ200が何らかの方法(後述)で認証し、証明書を発行する。証明書を加入者へ送付する手段については後述する。
RDBMS400は、顧客情報テーブル、顧客位置情報テーブル、NAS−ID設定テーブル、およびアクセスポイント設定テーブルを管理するためのものである。これらのテーブルを図3から図6に示す。これらのテーブルは、RADIUSサーバ100、顧客位置情報サーバ200、およびCAサーバ300により、適宜参照される。
図3に示すように、顧客情報テーブルは、顧客情報を登録するためのテーブルであり、加入者名、ID、パスワード(Password)、サービス、期間、および住所/メールアドレス/口座等の項目からなる。図4に示すように、顧客位置情報テーブルは、顧客位置を記録するためのテーブルであり、来店者名、日時、NAS−ID、および場所等の項目からなる。図5に示すように、NAS−ID設定テーブルは、NAS−ID(無線ネットワークエリア)毎にサービスを設定するためのテーブルであり、NAS−ID、VLAN−ID、制限、場所、料金形態、および時間等の項目からなる。図6に示すように、アクセスポイント設定テーブルは、場所、広告サービス、付加1、付加2、メールテンプレート、および管理者情報等の項目からなる。
加入者端末(ユーザ端末ともいう)500は、携帯型の情報処理端末(例えばPDAやノート型PC)であり、アクセスポイントAPとの間で無線によるデータ通信を行うための機能(例えば無線LANカード)を有している。ユーザ端末500は、その位置に応じて、アクセスポイントAPとの間で無線によるデータ通信を行う。すなわち、ユーザ端末500は、アクセスポイントAPが提供する通信エリアに位置することにより、そのアクセスポイントとの間のデータ通信を行えるようになる。一方、ユーザ端末500は、その通信エリア外に位置することにより、そのアクセスポイントとの間のデータ通信を行えなくなる。
アクセスポイントAPは、無線によるデータ通信を行うための通信エリアを提供するための装置である。アクセスポイントとしては、各種方式による通信装置を用いることが可能であるが、ここでは、無線LANによる通信装置(無線LANアクセスポイント)を用いる例について説明する。
本実施形態では、アクセスポイントAP−Aが、ファーストフードM・A支店に設置されている。
図1に示すように、アクセスポイントAP−Aは、公衆無線LANで現在一般的な公衆無線LANの構成となっている。このアクセスポイントAP−Aにおいては、アクセスポイントAP−Aではなく、これに接続された公知のHotSpotGateway(以下ゲートウェイという)600のWeb画面にて認証を行う。なお、ゲートウェイ600はRADIUSクライアント機能を持つ。これは従来技術である。
ゲートウェイ600は、ユーザ端末500からの初回アクセス時に仮IPアドレスを払い出す。ゲートウェイ600は、仮IPからのWebアクセスがあった場合には、強制的にID及びパスワードを要求する画面をユーザ端末画面に表示させる。ゲートウェイ600は、ユーザ端末500にID及びパスワードが入力されると、RADIUSサーバ100へ認証問い合わせを行い、認証OKなら新アドレスを払い出す。以後、ゲートウェイ600は、新アドレスからのアクセスはブロックしない。
(電子証明書取得処理)
次に、RADIUSサーバおよびユーザ端末が電子証明書をCAサーバから取得する処理について説明する。
RADIUSサーバ100は、公知の取得方法により、CAサーバ300から2つのサーバ証明書を取得している。一方は無料証明書、他方は有料証明書である。CAサーバ300はインターネット上で公開されていることから、一般ユーザは、この公開されているWEBにアクセスして、X509クライアント証明書を取得する。また、ユーザID及びパスワードもここで取得する。
有料/無料証明書はいずれも取得可能であるが、一般的には無料証明書を入手することになる。これは、証明書取得に要する費用が広告代でまかなわれるためである。
電子証明書の取得方法としては以下のものがある。
(1)既に管理されている加入者の場合、電気通信事業者が与えた、ユーザID/パスワードで認証し、電子証明書を発行する。(2)未管理の新ユーザがアクセスした場合、これの電子メールアドレスをアクセスポイントに対して証明するために、発行した電子証明書を当該ユーザの電子メールアドレス宛に発送(送信)する。ユーザ端末500は、後述のように、電子メールアドレス宛てに発送された電子証明書を受信し、これにより認証を行う。このように、電子メールにアドレス宛てに発送された電子証明書を使って認証したということは、電子証明書が加入者(電子メールアドレス宛て)へ届いたということである。これは、その電子メールアドレスが有効であること、すなわち、該当電子メールアドレスへの広告は、加入者へ確実に配信可能であることを示す(メールアドレス保証)。(3)未管理の新ユーザがアクセスした場合、これの電子メールアドレス及び住所をアクセスポイントに対して証明するために、発行した電子証明書を当該ユーザの電子メールアドレス宛てに発送(送信)し、当該電子証明書を使えるようにするパスワードをダイレクトメール(郵便又は宅配)で発送する。ユーザ端末500は、電子メールアドレス宛てに発送された電子証明書を受信し、これを別途のダイレクトメールで届けられるパスワードにより使えるようにし(例えば、解凍)、これにより認証を行う。このように、電子メールアドレス宛てに発送された電子証明書を使って認証したということは、ダイレクトメールが加入者(住所/氏名)へ届いたということである。これは、その住所/氏名が有効であること、すなわち、該当住所/氏名への広告は、加入者へ確実に配達可能であることを示す。
次に、ユーザ端末が電子証明書をCAサーバから取得する処理について図面を参照しながら説明する。図7は、この処理について説明するための図である。
(電子証明書取得処理)
ここでは、電子証明書をCAサーバ300から取得する例について説明する。まず、ユーザ端末500でWWWブラウザを起動し、CAサーバ300に対して表示要求を行う。ユーザ端末500からの表示要求を受けると(S100)、CAサーバ300は、トップ画面をユーザ端末画面に表示させる(S101)。このトップ画面は、ボタン「無料証明書」と「有料証明書」を含む証明書選択画面となっている。ユーザの意思によりいずれかのボタンが選択される。
(無料証明書発行処理)
まず、無料証明書を発行する処理について説明する。証明書選択画面でボタン「無料証明書」が選択(例えばクリック)されると(S102)、CAサーバ300は、個人情報入力画面をユーザ端末画面に表示させる(S103)。この入力画面は、名前、ID/パスワード、E/mailアドレス、および住所等の入力欄、およびボタン「登録」等を含む。
これらの項目が入力されて、ボタン「登録」が選択されると、CAサーバ300は、顧客情報テーブルを参照して、それらの入力情報をチェックするとともに、ID重複をチェックする(S104)。これらの入力情報は、顧客情報テーブルに格納される(図3参照)。すなわち、入力情報である名前、ID/パスワード、E/mailアドレス、および住所がそれぞれ、顧客情報テーブルの加入者名、ID/パスワード、住所/mailアドレス/口座に格納される。なお、ここでは、無料証明書ボタンが選択されたので(S102)、サービス欄には無料が格納される。また、期間欄にはシステム設定値(例えばNull値)が格納される。
S104でチェック条件を満たしている場合には、CAサーバ300は、無料CAにて電子証明書を生成する(S105)。なお、この電子証明書は、例えば暗号化されており、これを解凍等により使えるようにするパスワード(後述)を知らなければ利用できないようになっている。
(有料証明書発行処理)
次に、有料証明書を発行する処理について説明する。証明書選択画面でボタン「有料証明書」が選択(例えばクリック)されると(S106)、CAサーバ300は、個人情報入力画面をユーザ端末画面に表示させる(S107)。この入力画面は、名前、ID/パスワード、E/mailアドレス、住所、種別/期間、およびクレジットカード番号等の入力欄、およびボタン「登録」等を含む。
これらの項目が入力されて、ボタン「登録」が選択されると、CAサーバ300は、顧客情報テーブルを参照して、それらの入力情報をチェックするとともに、ID重複、およびカード番号をチェックする(S108)。これらの入力情報は、顧客情報テーブルに格納される(図3参照)。すなわち、入力情報である名前、ID/パスワード、種別/期間、E/mailアドレス、住所、およびクレジットカード番号がそれぞれ、顧客情報テーブルの加入者名、ID/パスワード、期間、住所/mailアドレス/口座に格納される(図3参照)。なお、ここでは、有料証明書ボタンが選択されたので(S106)、サービス欄には有料が格納される。
S108でチェック条件を満たしている場合には、CAサーバ300は、有料CAにて電子証明書を生成する(S109)。なお、この電子証明書は、例えば暗号化されており、これを解凍等により使えるようにするパスワード(後述)を知らなければ利用できないようになっている。
以上のようにして、無料証明書または有料証明書が生成される(S105、S109)。その生成された電子証明書は、個人情報入力画面から入力されたE−mailアドレス宛に送信される(S110)。
次に、CAサーバ300は、住所の証明が必要か否かを判定し(S111)、住所の証明が必要でなければ(S111:不要)、S110でE−mailアドレス宛てに送信された電子証明書を使えるようにする(例えば解凍する)パスワードを、ユーザ端末画面に表示させる(S112)。一方、住所の証明が必要であれば(S111:必要)、そのパスワードを印刷し、これをダイレクトメール(郵便または宅配)等によりユーザに発送する。
以上のようにして、電子証明書をCAサーバから取得することが可能となっている。
(アクセスポイントAP−Aにおける処理)
次にアクセスポイントAP−Aにおいて、ユーザ端末の所在に関する情報(いつ、どこで、だれが等)を収集し、これを蓄積する処理について説明する。ここでは、上記の電子証明書取得処理が行われた結果、顧客情報テーブルには図3に示すデータが格納されているものとする。
まず、ファーストフードM・A支店(のアクセスポイントAP−Aが提供する通信エリア)に加入者Aが入り(同店に来店し)、無線LANカードを装着した加入者A端末500の電源を投入したとする。加入者A端末(ユーザ端末ともいう)500には、アクセスポイントAP−Aと同じSSID/WEPキーが設定されており、アクセスポイントAP−Aへは認証なく接続可能で、加入者A端末500はアクセスポイントAP−A〜ゲートウェイ600間のネットワークに接続する。ゲートウェイ600は、一時的なアドレスをDHCP(Dinamic host configuration protocol)により払い出す。この払い出しを受けた加入者A端末500は、この一時的なアドレスを用いて通信を行うことになる。加入者A端末500にてWebブラウザを起動し、どこかのページをブラウズしようとすると、ゲートウェイ600によりリクエストが横取りされる。ゲートウェイ600は、そのリクエストが一時的なアドレスを含んでいれば、特定のページ(ID及びパスワード入力ページ)を加入者A端末500に表示させる。
加入者A端末500にてID及びパスワードが入力され、送信ボタンによりこれらの入力情報が送信されると、ゲートウェイ600は、当該ID及びパスワードと、設定されているNAS−IDとを、例えば図8に示すパケットで、RADIUSサーバ100に送信する(認証要求)。ここではパスワードを隠蔽する方式(CHAP等)を使う。RADIUSサーバ100は、顧客情報テーブル上のID及びパスワードを照合し、またNAS−ID設定テーブル上の料金形態、制限を検証し、認証結果を返す。
認証成功の場合、RADIUSサーバ100は顧客位置情報サーバに対し、認証した加入者名、およびNAS−IDを送信する。
顧客位置情報サーバ200は、顧客位置情報テーブルに情報を格納する。具体的には、来店者名(だれが)、日時(いつ)、NAS−ID、および場所(どこで)を顧客位置情報テーブルに格納する。来店者名としてはRADIUSサーバからの加入者名を、日時としてはシステム内部タイマ等からの日時(これは認証日時を示す)を、NAS−IDとしてはRADIUSサーバ100からのNAS−IDを、場所としてはそのNAS−IDに対応する場所(NAS−ID設定テーブルとNAS−IDとを照合することで得る)を、それぞれ格納する。この顧客位置情報テーブルより、いつ、どこに、だれが、訪れたかを把握することが可能となる。なお、ゲートウェイ600が認証成功を受信した場合、加入者A端末500に新たなグローバルアドレスを割り当てることにより、加入者A端末500のアクセス制限を解除する。
以上のようにして、アクセスポイントAP−Aにおいて、ユーザ端末500の所在に関する情報(いつ、どこで、だれが等)を収集し、これを蓄積することが可能となっている。この蓄積された情報の利用方法については後述する。
(アクセスポイントAP−Bにおける処理)
次にアクセスポイントAP−Bにおいて、ユーザ端末の所在に関する情報(いつ、どこで、だれが等)を収集し、これを蓄積する処理について図面を参照しながら説明する。ここでは、上記の電子証明書取得処理が行われた結果、顧客情報テーブルには図3に示すデータが格納されているものとする。ここでは、アクセスポイントAP−Bにて認証を行う。加入者B端末500に特別なソフトウェアが必要な場合がある。加入者Bは事前にサービスプロバイダ中のCAサーバ300にアクセスし、無料証明書を入手してこれを保持している。なお、アクセスポイントAP−Bは加入者B端末からのアクセスに対し、RADIUSサーバ100へ認証問い合わせを行い、認証OKならポートを開く。電子証明書を用いるEAP−TLS認証方式で説明するが、ID及びパスワードによる方式(PEAP方式など)でもよい。
まず、喫茶S・B支店(のアクセスポイントAP−Bが提供する通信エリア)に加入者Bが入り(同店に来店し)、無線LANカードを装着した加入者B端末500の電源を投入したとする。
アクセスポイントAP−Bは、加入者B端末500からの接続を感知すると、認証を要求する(この例ではEAP−TLSだが、ID及びパスワードによる認証方式でもよい)。この要求に対して、加入者B端末500はログインIDを送信する。アクセスポイントAP−Bは、そのログインIDを受信すると、このログインIDと設定されているNAS−IDとを、例えば、図8に示すパケットで、RADIUSサーバ100に対し送信する(認証要求)。
RADIUSサーバ100は、アクセスポイントAP−Bからの認証要求を受信すると、認証方式を決定し、アクセスポイントAP−B経由で加入者B端末と交信し、お互いに認証を行う。ここでは、電子証明書(X.509 フォーマット)よる認証を行う。以下に、図9を参照しながら詳細に説明する。
RADIUSサーバ100は、アクセスポイントAP−Bからの認証要求を受信すると(S200)、ユーザが有料サービスか否かを判定する(S201)。この判定のために、RADIUSサーバ100は、ユーザID(認証要求に含まれている)と顧客情報テーブル(図3参照)とを照合する。顧客情報テーブルにはIDとサービスとの対応関係が格納されている。従って、その照合により、ユーザが有料サービスか否かを判定することが可能となっている。ここでは、加入者BのログインIDに対応するサービスは「無料」であるので、S201の判定結果はNoとなる。
この判定結果がNoの場合、RADIUSサーバ100は、NASの料金形態を判定する(S202)。この判定のために、RADIUSサーバ100は、NAS−ID(認証要求に含まれている)とNAS−ID設定テーブルとを照合する。NAS−ID設定テーブル(図5参照)にはNAS−IDと料金形態との対応関係が格納されている。従って、その照合により、NAS(すなわちアクセスポイントAP−B)の料金形態を判定することが可能となっている。ここでは、アクセスポイントHS−BのNAS−ID(HS−B)に対応する料金形態は「無料」であるので(S2O2:無料)、RADIUSサーバ100は、無料サーバ証明書を選択して、これをアクセスポイントAP−Bを介して加入者B端末に対して送信し、認証を開始する(S203)。なお、アクセスポイントHS−BのNAS−IDに対応する料金形態が「有料」であれば(S202:有料)、認証失敗となる(S204)。
なお、加入者のログインIDに対応するサービスが「有料」であれば(S201:Yes)、RADIUSサーバ100は、有料サーバ証明書を選択して、これをアクセスポイントAP−Bを介して加入者B端末500に対して送信し、認証を開始する(S205)。
一方、加入者B端末500は複数の証明書がある場合でも、適切な証明書を選択する。ここでは、無料証明書Bを選択しRADIUSサーバ100に返信する。
認証成功の場合、RADIUSサーバ100は顧客位置情報サーバ200に対し、認証した加入者名、NAS−IDを送信する。
顧客位置情報サーバ200は、顧客位置情報テーブルに情報を格納する。具体的には、来店者名(だれが、日時(いつ)、NAS−ID、および場所(どこで)を、顧客位置情報テーブルに格納する。来店者名としてはRADIUSサーバ100からの加入者名を、日時としてはシステム内部タイマ等からの日時(これは認証日時を示す)を、NAS−IDとしてはRADIUSサーバ100からのNAS−IDを、場所としてはそのNAS−IDに対応する場所(NAS−ID設定テーブルとNAS−IDとを照合することで得る)を、それぞれ格納する。この顧客位置情報テーブルより、いつ、どこに、だれが、訪れたかを把握することが可能となる。この蓄積された情報の利用方法については後述する。なお、アクセスポイントAP−Bは、ネットワーク接続を加入者B端末に解放する。
(アクセスポイントAP−Cにおける処理)
次にアクセスポイントAP−Cにおいて、ユーザ端末の所在に関する情報(いつ、どこで、だれが等)を収集し、これを蓄積する処理について図面を参照しながら説明する。ここでは、上記の電子証明書取得処理が行われた結果、顧客情報テーブルには図3に示すデータが格納されているものとする。
アクセスポイントAP−Cは、RADIUS100からの返答により、接続するVLANを変更可能であり、証明書が取得可能なアクセスポイントである。また、無料証明書/有料証明書等により時限無料にする等の細かい制御が可能となっている。
図1では、無料証明書のみの加入者Cは始め15分間のみVLAN−ID=Xが割当り、無制限アクセスが可能であるが、以降は認証するとVLAN−ID=Yが割当り、証明書発行サイト等、特定のWebサイトしか閲覧できなくなる。対して有料証明書を所有する加入者DはいつでもVLAN−IDが割当り、無制限アクセスが可能である。当該アクセスポイントでは時限付き(当日のみ。一週間のみ)の証明書が販売したり、スクラッチカードによりID/パスワードを販売することも可能である。また、顧客位置情報により、販売額をサービスプロバイダ側で把握できるため、販売額の一部をサービスプロバイダへ入れることができる。無料証明書でもCAサーバ300にアクセスすることで、有料証明書を入手することが可能である。なお、アクセスポイントCにおけるVLANスイッチ700には図11に示す接続制限の設定がされている。
(無料証明書による処理)
まず、インターネットカフェI・C支店(のアクセスポイントAP−Cが提供する通信エリア)に加入者Cが入り(同店に来店し)、無線LANカードを装着した加入者C端末の電源を投入したとする。
アクセスポイントAP−Cは、加入者C端末500からの接続を感知すると、認証を要求する(この例ではEAP−TLSだが、ID及びパスワードによる認証方式でもよい)。この要求に対して、加入者C端末500はログインIDを送信する。アクセスポイントAP−Cは、そのログインIDを受信すると、このログインIDと設定されているNAS−IDとを、例えば、図8に示すパケットで、RADIUSサーバ100に対し送信する(認証要求)。
RADIUSサーバ100は、アクセスポイントAP−Cからの認証要求を受信すると、認証方式を決定し、アクセスポイントAP−C経由で加入者C端末500と交信し、お互いに認証を行う。ここでは、電子証明書(X.509 フォーマット)よる認証を行う。以下に、図9及び図10を参照しながら詳細に説明する。
RADIUSサーバ100は、アクセスポイントAP−Cからの認証要求を受信すると(S200)、ユーザが有料サービスか否かを判定する(S201)。この判定のために、RADIUSサーバ100は、ユーザID(認証要求に含まれている)と顧客情報テーブル(図3参照)とを照合する。顧客情報テーブルにはIDとサービスとの対応関係が格納されている。従って、その照合により、ユーザが有料サービスか否かを判定することが可能となっている。ここでは、加入者CのログインIDに対応するサービスは「無料」であるので、S201の判定結果はNoとなる。
この判定結果がNoの場合、RADIUSサーバは、NASの料金形態を判定する(S202)。この判定のために、RADIUSサーバは、NAS−ID(認証要求に含まれている)とNAS−ID設定テーブルとを照合する。NAS−ID設定テーブル(図5参照)にはNAS−IDと料金形態との対応関係が格納されている。従って、その照合により、NAS(すなわちアクセスポイントAP−C)の料金形態を判定することが可能となっている。ここでは、アクセスポイントHS−CのNAS−ID(HS−C)に対応する料金形態は「時限無料」であるので(S202:時限無料)、RADIUSサーバ100は、無料サーバ証明書を選択して、これをアクセスポイントAP−Cを介して加入者C端末に対して送信し、認証を開始する(S203)。なお、アクセスポイントHS−CのNAS−IDに対応する料金形態が「有料」であれば、認証失敗となる(S204)。
なお、加入者のログインIDに対応するサービスが「有料」であれば(S201:Yes)、RADIUSサーバ100は、有料証明書を選択して、これをアクセスポイントAP−Cを介して加入者C端末500に対して送信し、認証を開始する(S205)。
一方、加入者C端末は複数の証明書がある場合でも、適切な証明書を選択する。ここでは、無料証明書Cを選択しRADIUSサーバ100に返信する。
ここでは、アクセスポイントHS−CのNAS−IDに対応する料金形態が時限無料である(S202:時限無料)。このため、図10に示すように、認証成功の場合(S300)、RADIUSサーバ100は、時間内にログインしていないかを調査する。この調査のために、まず、RADIUSサーバ100は、NAS−ID設定テーブルとNAS−ID(認証要求に含まれている)とを照合することにより、NASの料金形態が時限無料であるか否かを判定する(S301)。NAS−ID設定テーブルにはNAS−IDと料金形態との対応関係が格納されている(図5参照)。従って、その照合により、NASの料金形態を判定することが可能となっている。ここでは、アクセスポイントHS−CのNAS−IDに対応する料金形態は「時限無料」であるので、S301の判定結果は時限無料となる(S301:時限無料)。この場合、RADIUSサーバ100は、さらに、時間内に認証が行われているか否かを判定する(S302)。この判定のために、RADIUSサーバ100は、顧客位置情報テーブル(図4)と来店者名とNAS−IDとを照合する。顧客位置情報テーブルには、来店者名とNAS−IDと日時との対応関係が格納されている。従って、その照合により、来店者名とNAS−IDに対応する日時が得られる。この日時は、あるアクセスポイント(NAS−ID)にある顧客(来店者名)が存在した日時を示す。従って、この日時から現在までの時間とNAS−ID設定テーブル中の時間「15分」とを比較することで、時間内に認証が行われているか否かを判定することが可能となっている。
その結果、無料時間内であれば(S302:無料時間内)、同NAS−IDで制限無しのVLAN−ID付き認証成功となる(S303)。一方、無料時間満了であれば(S302:無料時間満了)、同NAS−ID制限有りのVLAN−ID付き認証成功となる(S304)。このように、加入者が時間制限を越えていた場合には、制限のあるVLAN(例ではVLANID=Y)をアクセスポイントAP−Cに返却する。この場合、アクセスポイントAP−Cは、RADIUSサーバ100から指示されたVLANへの接続を加入者C端末に解放する。一方、制限されたVLANの場合、加入者はゲートウェイ800に接続され、特定のページのみアクセス可能になる。
一方、S301での料金形態が時限無料でなければ(S301:有料または無料)、VLANID無し認証成功となる(S305)。
次に、RADIUSサーバ100は、加入者C端末500からの電子証明書から仮想ユーザ名を取り出す(S306)。また、RADIUSサーバ100は、システムのタイマ等から現在の時刻を読み出す(S307)。そして、RADIUSサーバ100は、仮想ユーザ名、アクセスNAS名を場所に変換したもの、および時刻を、NAS−ID設定テーブルに格納する。また、RADIUSサーバは、顧客位置情報サーバ200に対し、その取り出した仮想ユーザ名(加入者C)、時刻(X月X日Y時)、NAS−ID(HS−C)、およびこれに対応する場所(インターネットカフェI・C支店)等を送信する(S309)。
顧客位置情報サーバ200は、仮想ユーザ名(だれが)、時刻(いつ)、NAS−ID、および場所(どこで)を、顧客位置情報テーブルに格納する。この顧客位置情報テーブルより、いつ、どこに、だれが、訪れたかを把握することが可能となる。この蓄積された情報の利用方法については後述する。
なお、アクセスポイントAP−Cは、RADIUSサーバ100から指示されたVLANへの接続を加入者C端末に開放する。また、制限されたVLANの場合、加入者はゲートウェイ800に接続され、特定のページのみアクセス可能になる。
(有料証明書による処理)
次に、インターネットカフェI・C支店(のアクセスポイントAP−Cが提供する通信エリア)に加入者Dが入り(同店に来店し)、無線LANカードを装着した加入者D端末の電源を投入したとする。
アクセスポイントAP−Cは、加入者D端末500からの接続を感知すると、認証を要求する(この例ではEAP−TLSだが、ID及びパスワードによる認証方式でもよい)。この要求に対して、加入者D端末500はログインIDを送信する。アクセスポイントAP−Cは、そのログインIDを受信すると、このログインIDと設定されているNAS−IDとを、例えば、図8に示すパケットで、RADIUSサーバに対し送信する(認証要求)。
RADIUSサーバ100は、アクセスポイントAP−Cからの認証要求を受信すると、認証方式を決定し、アクセスポイントAP−C経由で加入者C端末と交信し、お互いに認証を行う。ここでは、電子証明書(X.509 フォーマット)よる認証を行う。以下に、図9及び図10を参照しながら詳細に説明する。
RADIUSサーバ100は、アクセスポイントAP−Cからの認証要求を受信すると(S200)、ユーザが有料サービスか否かを判定する(S201)。この判定のために、RADIUSサーバ100は、ユーザID(認証要求に含まれている)と顧客情報テーブル(図3参照)とを照合する。顧客情報テーブルにはIDとサービスとの対応関係が格納されている。従って、その照合により、ユーザが有料サービスか否かを判定することが可能となっている。ここでは、加入者DのログインIDに対応するサービスは「有料」であるので、S201の判定結果はYesとなる。この場合、RADIUSサーバ100は、有料サーバ証明書Dを選択して、これをアクセスポイントAP−Cを介して加入者D端末500に対して送信し、認証を開始する(S205)。
図10に示すように、認証成功の場合(S300)、RADIUSサーバ100は、NAS−ID設定テーブルとNAS−ID(認証要求に含まれている)とを照合することにより、NASの料金形態が時限無料であるか否かを判定する(S301)。NAS−ID設定テーブルにはNAS−IDと料金形態との対応関係が格納されている(図5参照)。従って、その照合により、NASの料金形態を判定することが可能となっている。ここでは、アクセスポイントHS−CのNAS−IDに対応する料金形態は「有料」であるので、S301の判定結果は有料となる(S301:有料)。この場合、VANID無し認証成功となる(S305)。
このように、加入者Dが有料証明書でのアクセスであるため、制限の無いVLAN(例ではVLANID=X)をアクセスポイントAP−Cに返却する。
次に、RADIUSサーバ100は、加入者C端末500からの電子証明書から仮想ユーザ名を取り出す(S306)。また、RADIUSサーバ100は、システムのタイマ等から現在の時刻を読み出す(S307)。そして、RADIUSサーバ100は、仮想ユーザ名、アクセスNAS名を場所に変換したもの、および時刻を、NAS−ID設定テーブルに格納する。また、RADIUSサーバ100は、顧客位置情報サーバ200に対し、その取り出した仮想ユーザ名(加入者C)、時刻(X月X日Y時)、NAS−ID(HS−C)、およびこれに対応する場所(インターネットカフェI・C支店)等を送信する(S309)。
顧客位置情報サーバ200は、仮想ユーザ名(だれが)、時刻(いつ)、NAS−ID、および場所(どこで)を、顧客位置情報テーブルに格納する。この顧客位置情報テーブルより、いつ、どこに、だれが、訪れたかを把握することが可能となる。この蓄積された情報の利用方法については後述する。
なお、アクセスポイントAP−Cは、RADIUSサーバ100から指示されたVLANへの接続を加入者C端末500に開放する。また、制限されたVLANの場合、加入者はゲートウェイ800に接続され、特定のページのみアクセス可能になる。
(顧客位置情報テーブルの利用例1)
次に、上記のように、顧客位置情報テーブルに蓄積された情報(いつ、どこで、だれが)の利用例1について図面を参照しながら説明する。
図12に示すように、顧客位置情報サーバ200が、RADIUSサーバ100から認証情報を受信したとする(S400)。顧客位置情報サーバ200は、認証情報中のNAS−IDから、アクセスポイント名を得る(S401)。このために、顧客位置情報サーバ200は、NAS−ID設定テーブルとその認証情報中のNAS−IDとを照合する。NAS−IDテーブル設定テーブルには、NAS−IDとアクセスポイント名(場所)との対応関係が格納されている。従って、その照合により、その認証情報中のNAS−IDに対応するアクセスポイント名(場所)を得ることが可能となっている。
次に、顧客位置情報サーバ200は、当該アクセスポイントがサービスAを選択しているか否かをチェックする(S402)。このチェックのために、顧客位置情報サーバ200は、先ほど得たアクセスポイント名(場所)とアクセスポイント設定テーブルとを照合する。アクセスポイント設定テーブルには、アクセスポイント名(場所)と広告サービスとの対応関係が格納されている。従って、その照合により、そのアクセスポイントが選択しているサービスを得ることが可能となっている。このチェックの結果、そのアクセスポイントがサービスAを選択していれば(S403:Yes)、顧客位置情報サーバ200は、顧客の電子メールアドレスを得る(S404)。具体的には、顧客位置情報サーバ200は、顧客情報テーブルと認証情報中のIDとを照合する。顧客情報テーブルには、IDと電子メールアドレスとの対応関係が格納されている。従って、その照合により、認証情報中のIDに対応する電子メールアドレスを得ることが可能となっている。
この電子メールアドレスを得ると、顧客位置情報サーバ200は、アクセスポイント名(場所)に対応するメールテンプレート(アクセスポイント設定テーブル中のメールテンプレートにより指定される広告ファイル)を編集(例えば宛名を加入者名とする)して(S405)、これを広告メールとして、先ほど得た電子メールアドレス宛に送信する(S406)。
以上のようにすれば、アクセスポイントに入った加入者に対して即広告メールを送信することが可能となる。
(顧客位置情報テーブルの利用例2)
次に、上記のように、顧客位置情報テーブルに蓄積された情報(いつ、どこで、だれが)の利用例2について図面を参照しながら説明する。
図13に示すように、顧客位置情報サーバ200が、システム内のタイマ等からクロックを受信したとする(S500)。このクロックは、例えば、設定時刻ごとに発生する。顧客位置情報サーバ200は、サービスB選択アクセスポイントを検索する(S501)。この検索のために、顧客位置情報サーバ200は、アクセスポイント設定テーブルを参照する。アクセスポイント設定テーブルには、アクセスポイント(場所)と広告サービス(サービスAまたはB等のサービス種別)との対応関係が格納されている。従って、この参照により、サービスBを選択しているアクセスポイントの検索が可能となっている。
顧客位置情報サーバ200は、その検索されたアクセスポイントごとに、メール発送時間か否かを判定する。この判定のために、顧客位置情報サーバ200は、アクセスポイント設定テーブルを参照する。アクセスポイント設定テーブルには、アクセスポイント(場所)と付加1(メール発走時間)との対応関係が格納されている。従って、この参照により、その検索されたアクセスポイントごとの、メール発送時間を得ることができる。そして、このメール発送時間とシステム内タイマ等から得た時間とを比較することにより、メール発送時間か否かを判定する(S502)。
その結果、メール発走時間であると判定された場合には(S502:Yes)、顧客位置情報サーバ200は、指定日(アクセスポイント設定テーブル中の付加2)数前に同アクセスポイントにアクセスした顧客をリストアップする(S503)。このリストアップのために、顧客位置情報サーバ200は、顧客位置情報テーブルと、アクセスポイント設定テーブル中の付加2および場所とを比較する。顧客位置情報テーブルには、日時(いつ)と場所(どこで)と来店者名(だれが)との対応関係が格納されている。従って、この比較により、アクセスポイント設定テーブル中の付加2および場所に対応する来店者名をリストアップすることが可能となっている。
次に、顧客位置情報サーバ200は、そのリストアップした来店者数に対して広告メールを送信する処理を行う(S504からS509)。具体的には、まず、顧客位置情報サーバ200は、顧客の電子メールアドレスを得る(S505)。具体的には、顧客位置情報サーバ200は、顧客情報テーブルとリストアップされた来店者名(ここでは一人)とを照合する。顧客情報テーブルには、IDと電子メールアドレスとの対応関係が格納されている。従って、その照合により、そのリストアップされた来店者名に対応する電子メールアドレスを得ることが可能となっている。
電子メールアドレスを得ると、顧客位置情報サーバ200は、S501で検索したアクセスポイントに対応するメールテンプレート(アクセスポイント設定テーブル中のメールテンプレートにより指定される広告ファイル)を編集(例えば宛名を加入者名とする)して(S506)、これを広告メールとして、先ほど得た電子メールアドレス宛に送信する(S507)。
リストアップした来店者全てに対して広告メール送信が完了していないのであれば(S5O8:No)、顧客位置情報サーバ200は、リストアップされた来店者名(次の一人)の電子メールアドレスを先ほどと同様に得て、このアドレス宛に電子メールを送信する(S504からS508)。この処理は、リストアップした来店者全員に送信完了するまで繰り返される。そして、リストアップした来店者全てに対して広告メール送信が完了すると(S5O8:Yes)、フローの最初に戻って処理を継続する。
以上のようにすれば、過去にアクセスポイントに入った加入者のうち所定抽出条件(S503等)を満たすユーザに対して広告メールを送信することが可能となる。
また、予め設定された条件を満たす情報(加入者名や住所等)を記憶手段としての顧客情報テーブルから抽出し、この情報をリストの形式で印刷する利用方法も考えられる。
(変形例)
次に、変形例について説明する。X.509電子証明書にて認証を行うと、その証明書内の情報(氏名など)は無線モニタにより参照することが可能という、セキュリティ上の問題がある。この問題を解決するために、本変形例では、電子証明書内の名前を仮想名にする。具体的には、CAサーバ300は、仮想名をランダムに生成し、そのときの加入者名とともに仮想名変換テーブルを生成する。図14は、仮想名変換テーブルの例を示している。そして、認証情報を作成する際、当該テーブルを用いて、仮想名から加入者名へ変換する。
このようにすれば、仮に、証明書内の情報が無線モニタにより参照されたとしても、その証明書内の情報は無意味な仮想名であることから、上記セキュリティ上の問題を解消することが可能となる。
(電子証明書による認証処理)
(産業上の利用分野)
次に、本発明の他の実施形態として、RADIUS、小規模な無線LANエリア、大規模なネットワークを一台で管理するRADIUSについて説明する。
従来、無線LANのRADIUSサーバは、ネットワーク毎に設置する必要がある。セキュアな無線LANを構築しようとすると、RADIUSサーバを設置する必要があり、高価なシステムとなる。特にアクセスポイント(以下AP)が一台である場合、効率が悪い。
(従来技術の問題点)
RADIUSサーバが高価であるため、これをインターネット上でまとめて管理するサービスを考える(RADIUSサーバのアウトソース)。これを行う場合、以下の問題が生じる。
(1)共有鍵(サーバ/アクセスポイント間で共有する暗号鍵)はパケットのソースアドレスに対応づけている。このため、クライアントのアドレスは固定でなければならず、管理が煩雑である。また一般的なネットワークはDHCP割り当てである。(2)一台のサーバで複数のグループ(アウトソース元)を管理したいが、この機能はない。(3)AP毎にログイン可能なユーザ/グループを設定したい。(4)電子証明書を用いる無線LAN認証方式(EAP−TLS/TTLS/PEAP)は、一台のRADIUSで一証明書しか持つことができない。これでは、証明機関が異なる複数のグループの認証を一台で行うことができない。
(問題を解決するための手段及び作用)
以下の方法で解決する。
(1)LANの内部になりすましサーバが居ない場合、共有鍵はあまり意味をもたない。このため、アクセスポイントのIPがDHCP割り当てでもよいように、NAS−ID毎に共有鍵を管理する。管理していないNAS−IDの場合、デフォルトの鍵を使用可能なようにしておく。(2)NAS−ID毎に認証を許可するユーザまたはユーザグループを設定可能にする。また、NAS−IDもグループ化(NASグループ)可能とする。(3)NASグループ毎にサーバ証明書の切替を可能にする。これらにより、無線LANの認証サーバをアウトソース可能になる(図15参照)。
また、ネットワークのセキュリティをVLANで制御する場合、VLANIDの決定方法がNASグループ内で統一していない場合がある。これに柔軟に対処するため、(4)NASグループ毎にVLANIDの制御を可能とする。これにより、VLANによりセキュリティを制御している団体に対して、認証サーバのアウトソースが可能になる。また、この団体は、NAS毎にVLANIDが異なっても制御可能である。
(実施形態)
以下に、本実施形態のネットワークシステムについて図面を参照しながら説明する。
図16に示すように、本システムは、RADIUSサーバ100、顧客位置情報サーバ200、RDBMS400、およびアクセスポイント(以下APともいう)を包含する。なお、アクセスポイントは一般的にはホットスポット(登録商標)とも呼ばれる。これらは、上記実施形態で説明したものとほぼ同様の構成となっているため、同一の符号を付し、その説明を省略する。
サービスプロバイダは、RADIUSサーバ100をアウトソースしている。加入者(ユーザ端末)500はNASグループ内でのみ認証成功する。各NASにはRADIUSをサポートするAPがあり、図15の場合、さらにEAP−TLSをサポートしている(認証方式は特に特定されない)。NASグループNASG−BのAPは、各NAS内でVLANを構築している。但し、インターネットに接続するVLANIDは双方で異なる。
RDBMS400は、NAS−IDテーブル、デフォルト設定値、NASグループテーブル、ユーザグループテーブル、NAS−VLAN−UGテーブルを管理するためのものである。これらのテーブル等は、RADIUSサーバにより、適宜参照される。
図17に示すように、NAS−IDテーブルは、NAS−ID、NASグループ、および共有鍵の項目からなる。図18に示すように、デフォルト設定値は、有効/無効、共有鍵、およびNASグループの項目からなる。図19に示すように、NASグループテーブルは、NASグループ、およびユーザグループIDの項目からなる。図20に示すように、ユーザグループテーブルは、ユーザID、ユーザグループID、X509証明書の項目からなる。図21に示すように、NAS−VLAN−UGテーブルは、NAS−ID、VLANID、およびユーザグループの項目からなる。
(NASG−Aにおける認証処理)
次に、NASG−Aにおける認証処理について説明する。
アクセスポイントAP−Aは加入者A(加入者A端末)からの接続要求を受けると、自NAS−ID(NAS−A)と加入者ID(User ID)とを含む認証要求を、RADIUSサーバ100へ送信する。RADIUSサーバ100は、アクセスポイントAP−Aからの認証要求を受信すると(S600)、その認証要求からNAS−IDを取り出し(S601)、NAS−IDテーブルより共有鍵を検索し(S602)、パケット中のAuthenticatorの検証を行う(S603)。もし、NAS−IDテーブル中に当該NAS−Aが無い場合、さらに、デフォルト共有鍵が有効である場合、デフォルト共有鍵を用いて認証を行う(S602)。RADIUSサーバ100は検証OKの場合(S604:OK)、NASグループテーブルより、当該NASのユーザグループを検索する(S605)。また、ユーザIDが属するグループをユーザグループテーブルより検索し(S606)、両方に含まれるグループが存在した場合(すなわち、ユーザIDにより特定されるユーザが特定のユーザグループに属すると判定された場合)(S607:Yes)、そのグループの証明書を選択し(S608)、送信する(S607)。以後、認証が行われる。なお、S604での検査がNGとなった場合、またはS607での判定がNoとなった場合、認証がNGとなる(S610)。
(NASG−Bにおける認証処理)
次に、NASG−Bにおける認証処理について説明する。
NASG−BはNAS−B及びNAS−Cを含み、ユーザグループもUG−1、UG−2とがある。また、VLANによりアクセス制御され、クローズなネットワークをインターネットに接続されるネットワークがある。なお、図16中は以下の設定とする。NAS−B VLANDID=X => NASG−B内接続、NAS−B VLANDID=Y => インターネット接続、NAS−C VLANID=X => NASG−B内接続、NAS−C VLANID=Z => インターネット接続。また、ユーザグループUG−B1はインターネット接続可能となっている。UG−B2はNASグループ内のみとなっている。
認証動作まではNASG−Aと同じなので、それ以降について図23を参照しながら説明する。
RADIUSサーバ100での認証結果、認証成功した場合(S700)、VLANIDを検索する(S701)。VLANIDは、NAS−VLAN−UGテーブルにて、ユーザの属するユーザグループ及びNAS−IDをキーに検索する。RADIUSサーバは、VLANIDが見つかった場合(S702:有り)、このIDを認証成功パケットに付与してアクセスポイントAPへ送信する(S703)。アクセスポイントAPは加入者を、RADIUSサーバ100から受信したVLANIDに接続する。一方、RADIUSサーバ100は、VLANIDが見つからなかった場合(S702:無し)、VLANID無しで認証成功をアクセスポイントAPへ送信する(S704)。
なお、本実施形態で説明したRADIUSサーバ100とアクセスポイントおよびユーザ端末500との関係は、図1に示した、RADIUSサーバ100とアクセスポイントおよびユーザ端末500との関係にも同様に適用可能なことはいうまでもない。
以上説明したように、本実施形態のRADIUSサーバ(認証サーバ)によれば(1)共有鍵(サーバ/アクセスポイント間で共有する暗号鍵)はアクセスポイントを特定するための情報(NAS−ID)に対応づけている。このため、一般的なDHCP割り当ての環境下でも適切に鍵管理することが可能となる。(2)一台の認証サーバで複数のグループ(アウトソース元)を管理することが可能となる。(3)AP毎にログイン可能なユーザ/グループを設定することが可能となる。(4)一台のRADIUSサーバで複数の証明書を管理することが可能となる。また、証明機関が異なる複数のグループの認証を一台のRADIUSサーバで行うことが可能となる。
本発明は、その精神または主要な特徴から逸脱することなく、他の様々な形で実施することができる。このため、上記の実施形態は、あらゆる点で単なる例示にすぎず、限定的に解釈されるものではない。
本発明によれば、過去に無線LANアクセスポイントを利用したが現在利用していない顧客等、一定の条件を満たす顧客へ広告を配信できるようになる。
また、飲食店等、アクセスポイント設置者にとって、魅力的(配信時間、相手が柔軟)な広告配信手段になるため、アクセススポットの設置動機が高くなる。
また、サービスプロバイダは広告料収入を得ることができる。
また、サービスプロバイダが広告料収入を得ることにより、ネットワーク維持費用を広告料でまかなうことができ、加入者にとって経済的に有利(例えば利用料無料)なアクセスポイントが構築できる。
さらに、アクセスポイントの数が増え、加入者の利便性が高くなると、次のようなサービスが可能になる。
広告を受信したくない加入者を有料加入者として収容し、アクセスポイント設置者に対しても、料金の一部を還元する。
一定時間のみ無料で、以降は有料サービスを登録するWebサイトにのみアクセス可能なアクセスポイントを設置し、時限有料(一日、一週間等)サービス等、多彩な有料ブランを可能とする。これにより、広告料以外にも収入を得ることができる。

Claims (8)

  1. ユーザの位置に関する情報をIPネットワークを介して利用するシステムであって、
    所定の無線LANアクセスポイントが提供する通信エリア内でユーザ端末が通信可能になった日時を特定するための情報、そのアクセスポイントを特定するための情報、およびそのユーザを特定するための情報を格納する記憶手段と、
    前記記憶手段に格納された情報を利用する利用手段と、
    所定電子メールアドレスとそのユーザを特定するための情報とを対応付けて格納するテーブルと、
    を備え、
    前記利用手段は、所定の条件を満たすアクセスポイントを特定するための情報、及びアクセスポイントで通信可能となった日時の条件を満たすユーザを特定するための情報を少なくとも前記記憶手段から抽出し、このユーザを特定するための情報が対応付けられている電子メールアドレスを前記テーブルから取得し、この電子メールアドレス宛に広告メールを送信する、
    ことを特徴とするユーザ位置利用システム。
  2. アクセスポイントに対応するメールテンプレートを保持するテンプレート保持手段を更に備え、
    前記利用手段は、前記抽出された情報に応じたアクセスポイントに対応するメールテンプレートを編集することにより前記広告メールを生成する、
    ことを特徴とする請求項1に記載のユーザ位置利用システム。
  3. 前記利用手段は、予め設定された条件を満たす情報を前記記憶手段から抽出し、この情報をリストの形式で印刷する、
    請求項1又は2に記載のユーザ位置利用システム。
  4. 認証局サーバと認証手段とをさらに備え、
    前記認証局サーバは、認証用情報をユーザ端末から入力された所定電子メールアドレス宛に送信し、
    前記ユーザ端末は、前記認証局サーバから送信された認証用情報を受信し、この認証用
    情報を所定アクセスポイントを介して送信し、
    前記認証手段は、前記ユーザ端末から送信された認証用情報を受信し、この認証用情報に基づいて認証を実行する、
    請求項1に記載のユーザ位置利用システム。
  5. 前記認証用情報は電子証明書である請求項4に記載のユーザ位置利用システム。
  6. 前記認証用情報はID及びパスワードである請求項4に記載のユーザ位置利用システム。
  7. 前記ユーザ端末から入力された所定電子メールアドレスとそのユーザを特定するための情報とを対応付けて格納するテーブルをさらに備え、
    前記利用手段は、予め設定された条件を満たすユーザを特定するための情報を前記記憶手段から抽出し、このユーザを特定するための情報が対応付けられている電子メールアドレスを前記テーブルから取得し、この電子メールアドレス宛に広告メールを送信する、
    請求項4から6のいずれかに記載のユーザ位置利用システム。
  8. 印刷手段をさらに備え、
    前記認証局サーバは、所定パスワードを使用することにより利用可能になる形態で前記電子証明書を生成し、
    前記印刷手段は、前記所定パスワードをユーザに通知するためのダイレクトメール宛先として、ユーザ端末から入力された所定住所および宛名を印刷する、
    請求項4に記載のユーザ位置利用システム。
JP2005508905A 2003-09-10 2003-09-10 ユーザ位置利用システム Expired - Fee Related JP4252063B2 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2003/011554 WO2005027006A1 (ja) 2003-09-10 2003-09-10 ユーザ位置利用システム

Publications (2)

Publication Number Publication Date
JPWO2005027006A1 JPWO2005027006A1 (ja) 2006-11-24
JP4252063B2 true JP4252063B2 (ja) 2009-04-08

Family

ID=34308198

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005508905A Expired - Fee Related JP4252063B2 (ja) 2003-09-10 2003-09-10 ユーザ位置利用システム

Country Status (3)

Country Link
US (1) US7861283B2 (ja)
JP (1) JP4252063B2 (ja)
WO (1) WO2005027006A1 (ja)

Families Citing this family (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4173866B2 (ja) * 2005-02-21 2008-10-29 富士通株式会社 通信装置
JP4547296B2 (ja) * 2005-04-28 2010-09-22 株式会社エヌ・ティ・ティ・ドコモ アクセス制御システム及びアクセス制御方法
FI20050491A0 (fi) * 2005-05-09 2005-05-09 Nokia Corp Järjestelmä varmenteiden toimittamiseksi viestintäjärjestelmässä
US7610051B2 (en) * 2005-10-27 2009-10-27 Telefonaktiebolaget Lm Ericsson (Publ) Method and apparatus for obtaining localized electronic feeds in a mobile device
US8559350B2 (en) 2005-12-20 2013-10-15 Microsoft Corporation Mechanism to convey discovery information in a wireless network
US8478300B2 (en) 2005-12-20 2013-07-02 Microsoft Corporation Proximity service discovery in wireless networks
US10681151B2 (en) 2006-05-15 2020-06-09 Microsoft Technology Licensing, Llc Notification framework for wireless networks
JP5292297B2 (ja) * 2006-09-29 2013-09-18 ノマディックス インコーポレイテッド コンテンツを挿入するためのシステムおよび方法
US8966270B2 (en) * 2006-12-29 2015-02-24 Alcatel Lucent Methods and systems for providing controlled access to the internet
US8429045B1 (en) 2007-07-31 2013-04-23 United Services Automobile Association (Usaa) System and method to provide an email account
JP5051230B2 (ja) * 2007-08-02 2012-10-17 富士通株式会社 電話装置、通信システム及びコンピュータプログラム
JP4389987B2 (ja) 2007-09-12 2009-12-24 ソニー株式会社 情報配信装置、情報受信装置、情報配信方法、情報受信方法及び情報配信システム
US8966584B2 (en) * 2007-12-18 2015-02-24 Verizon Patent And Licensing Inc. Dynamic authentication gateway
US9105031B2 (en) * 2008-02-22 2015-08-11 Microsoft Technology Licensing, Llc Authentication mechanisms for wireless networks
US20090323672A1 (en) * 2008-06-25 2009-12-31 Vivek Gupta Techniques to enable emergency services in an unauthenticated state on wireless networks
JP5356100B2 (ja) * 2009-04-08 2013-12-04 株式会社日立製作所 情報処理システム及び方法
US8971209B2 (en) 2009-12-04 2015-03-03 Cradlepoint, Inc. System to configure and manage routers through wireless communication
US8612606B2 (en) 2010-10-12 2013-12-17 Juniper Networks, Inc. Preserving an authentication state by maintaining a virtual local area network (VLAN) association
JP2017191508A (ja) * 2016-04-14 2017-10-19 富士通株式会社 情報処理装置および接続情報設定プログラム
JP6946483B2 (ja) * 2020-01-09 2021-10-06 株式会社Jpメディアダイレクト ダイレクトメール発送支援システム、ダイレクトメール発送支援方法、及びダイレクトメール発送支援プログラム

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5991807A (en) * 1996-06-24 1999-11-23 Nortel Networks Corporation System for controlling users access to a distributive network in accordance with constraints present in common access distributive network interface separate from a server
JP3680471B2 (ja) * 1997-02-04 2005-08-10 トッパン・フォームズ株式会社 情報提供システム
JPH11282393A (ja) * 1998-03-30 1999-10-15 Dainippon Printing Co Ltd 購買履歴に応じた個人別インターネット広告方法
JP3570310B2 (ja) 1999-10-05 2004-09-29 日本電気株式会社 無線lanシステムにおける認証方法と認証装置
US6714987B1 (en) * 1999-11-05 2004-03-30 Nortel Networks Limited Architecture for an IP centric distributed network
JP3656134B2 (ja) 2000-03-23 2005-06-08 日本電信電話株式会社 Vpn選択接続ゲートウェイおよびそれによる通信方法
IL135992A (en) * 2000-05-05 2006-08-20 Diversinet Corp Method for adding a communication device in a secure communication system
JP3601434B2 (ja) 2000-10-13 2004-12-15 日本電気株式会社 擬似公衆無線アクセスサービス
US7483411B2 (en) * 2001-06-04 2009-01-27 Nec Corporation Apparatus for public access mobility LAN and method of operation thereof
US7089298B2 (en) * 2001-08-20 2006-08-08 Nokia Corporation Naming distribution method for ad hoc networks
JP2003067630A (ja) 2001-08-28 2003-03-07 Malibu Entertainment Co 無線lanを用いた自動広告機能付インターネット接続サービス
JP3863405B2 (ja) * 2001-10-25 2006-12-27 日本電信電話株式会社 場所の属性を用いた情報サービス提供システム
JP2003152805A (ja) * 2001-11-13 2003-05-23 Nec Corp 公衆アクセスシステムおよび装置、サーバ
JP2003218861A (ja) * 2002-01-17 2003-07-31 Nec Corp ホットスポットサービスシステム及び同システムにおけるpppリンク確立方法

Also Published As

Publication number Publication date
WO2005027006A1 (ja) 2005-03-24
US20060101278A1 (en) 2006-05-11
US7861283B2 (en) 2010-12-28
JPWO2005027006A1 (ja) 2006-11-24

Similar Documents

Publication Publication Date Title
JP4252063B2 (ja) ユーザ位置利用システム
JP4645584B2 (ja) 印刷システム
JP3864960B2 (ja) ネットワーク印刷のための文書共有サービス
CN100581154C (zh) 用于提高网络访问时的自动化水平的方法和系统
US7958226B2 (en) Identifying a computer device
US10116628B2 (en) Server-paid internet access service
US20040248514A1 (en) Short distance wireless communication system utilizing portable terminals and wireless communication device for the system
CN102597981A (zh) 模块化装置认证框架
MXPA05006843A (es) Metodo y sistema para demostrar la operacion de redes inalambricas seguras.
JP2004514988A (ja) サービスへの匿名アクセス
ES2353855T3 (es) Procedimiento y dispositivo de autentificación de usuarios.
WO2010123385A1 (en) Identifying and tracking users in network communications
JP4916020B2 (ja) リモートアクセスシステム、これに使用する補助記憶装置、リモートアクセス方法
JP2002183089A (ja) ログイン認証装置、およびログイン認証方法
KR101916342B1 (ko) Ap를 활용한 위치기반 마케팅 정보 서비스 시스템 및 그 방법
JP2004362189A (ja) ユーザ情報流通システム
KR100330346B1 (ko) 인터넷 정보 유료화 시스템
JP4030369B2 (ja) 中継装置、端末およびネットワーク中継システム
JP3984887B2 (ja) 参照権限管理システム、管理サーバ、参照権限管理方法、及びシステムのプログラム
JP2004297333A (ja) デジタル証明書の認定システム、デジタル証明書の認定サーバ、pkiトークン、デジタル証明書の認定方法、及びプログラム
JP2002183008A (ja) 認証装置、ファイアウォール、端末、サーバー、認証方法及び記憶媒体
JP2003345280A (ja) 広告配信方法、及び仮想コミュニティシステム
JP2005108153A (ja) 車両用情報サービスシステム
JP2002259254A (ja) 端末認証システム、情報提供装置、端末認証方法、及びプログラム
KR20000050210A (ko) 인터넷을 통한 아파트 사무 관리 서비스 제공 방법 및시스템

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080902

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20081028

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20090106

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20090120

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120130

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130130

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130130

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140130

Year of fee payment: 5

LAPS Cancellation because of no payment of annual fees