WO2005027006A1 - ユーザ位置利用システム - Google Patents

ユーザ位置利用システム Download PDF

Info

Publication number
WO2005027006A1
WO2005027006A1 PCT/JP2003/011554 JP0311554W WO2005027006A1 WO 2005027006 A1 WO2005027006 A1 WO 2005027006A1 JP 0311554 W JP0311554 W JP 0311554W WO 2005027006 A1 WO2005027006 A1 WO 2005027006A1
Authority
WO
WIPO (PCT)
Prior art keywords
user
information
server
access point
authentication
Prior art date
Application number
PCT/JP2003/011554
Other languages
English (en)
French (fr)
Inventor
Kazutoshi Kobayashi
Original Assignee
Fujitsu Limited
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Limited filed Critical Fujitsu Limited
Priority to PCT/JP2003/011554 priority Critical patent/WO2005027006A1/ja
Priority to JP2005508905A priority patent/JP4252063B2/ja
Publication of WO2005027006A1 publication Critical patent/WO2005027006A1/ja
Priority to US11/320,143 priority patent/US7861283B2/en

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/30Individual registration on entry or exit not involving the use of a pass
    • G07C9/32Individual registration on entry or exit not involving the use of a pass in combination with an identity check
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/54Presence management, e.g. monitoring or registration for receipt of user log-on information, or the connection status of the users
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • H04L9/0897Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/02Services making use of location information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/52Network services specially adapted for the location of the user terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/53Network services using third party service providers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/22Processing or transfer of terminal data, e.g. status or physical capabilities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/10Small scale networks; Flat hierarchical networks
    • H04W84/12WLAN [Wireless Local Area Networks]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/08Access point devices

Definitions

  • the present invention relates to a technology for using information (when, where, and who) about the position of a user terminal (the user) in a communication error provided by a predetermined wireless LAN access point.
  • APs wireless LAN access points
  • access point services are often paid services, such as a monthly fee.
  • Patent Document 1
  • Patent Document 2
  • An object of the present invention is to make it possible to distribute advertisements to customers who satisfy certain conditions, such as customers who have used a wireless LAN access point in the past but are not currently using them.
  • the present invention has been made in order to solve the above-mentioned problems, and is a system that uses information on a user's location via an IP network, and is provided in a communication area that provides a predetermined wireless LAN access point S.
  • the storage means stores, for example, the date and time when the user terminal entered the communication area provided by the access point installed in the predetermined store, the access point, and the user (user of the terminal). Is stored. Therefore, a user who satisfies a predetermined condition can be extracted from this storage means, and an advertisement mail can be sent to the e-mail address of this user. Therefore, it is possible to distribute advertisements to customers who meet certain conditions, such as customers who have used access points in the past but are not currently using them. This shows an example of use by the means of use.
  • information such as date and time specifying information stored in the storage means can be collected by various methods. For example, authentication by an authentication server (for example, a RADIUS server) When receiving such information, it is conceivable to collect and store such information based on the authentication information generated during the certification process.
  • the user location utilization system further includes, for example, a table for storing a predetermined e-mail address and information for identifying the user in association with each other, and wherein the utilization means includes a user who satisfies a preset condition.
  • Information from the storage means, an e-mail address associated with the information for identifying the user is obtained from the table, and an advertisement e-mail is transmitted to the e-mail address.
  • the utilization means extracts information satisfying a preset condition from the storage unit, and prints the information in a list format. This shows an example of use by the means of use.
  • a CA (certificate authority) server and an authentication means are further provided, and the CA server transmits the authentication information to a predetermined e-mail input from a user terminal.
  • the user terminal receives the authentication information transmitted from the CA server, transmits the authentication information via a predetermined access point, and transmits the authentication information from the user terminal.
  • the received authentication information is received, and authentication and proof are executed based on the authentication information.
  • CA is sometimes called a certificate authority.
  • authentication authentication by the authentication means
  • the electronic certificate sent to the e-mail address sent from the user terminal
  • the electronic certificate was reliably sent to the e-mail address This is because it indicates that it has arrived.
  • the authentication information is an electronic certificate, an ID, and a password. This is an example of the authentication information.
  • the user location utilization system further includes, for example, a table for storing a predetermined e-mail address input from the user terminal and information for identifying the user in association with each other. Extracting from the storage means information for specifying a user who satisfies a preset condition; obtaining an e-mail address associated with the information for specifying the user from the table; Send the advertisement e-mail to the e-mail address.
  • the user location utilization system further includes, for example, a printing unit, wherein the CA server generates the electronic certificate in a form that can be used by using a predetermined password, and wherein the printing unit includes: The specified address and address entered from the user terminal are printed as the direct mail destination for notifying the user of the predetermined password.
  • An authentication server connected to a given access point and sending an electronic certificate to the user terminal accessed via the given access point
  • a storage means for storing an electronic EE certificate
  • a reading means for reading, from the storage means, an electronic certificate associated with information for identifying the predetermined access point. Transmitting means for transmitting the electronic certificate read by the reading means to the access source user terminal.
  • the authentication server further includes, for example, a determination unit configured to determine whether a user of a terminal accessed via a predetermined access point belongs to a specific user group. If it is determined that the certificate belongs to the group, the certificate is extracted from the storage unit.
  • the authentication server for example, a storage unit storing a shared key, a read unit reading a shared key associated with a message for identifying the predetermined access point from the storage unit, And an execution stage for executing a predetermined process using the read shared key.
  • the shared key can be appropriately allocated. It becomes possible to manage.
  • the execution unit executes a predetermined process using a default shared key.
  • the predetermined process can be performed using the default shared key. This is effective, for example, when a new access point is installed.
  • R A D I U characterized by adding the result of converting the authentication information NAS-ID to location information and transmitting the result to the customer location server as customer location information.
  • Search refer to, and return each table with the user ID that made the login request A RAD IUS server that selects the certificate to be trusted and enhances the subscriber's convenience.
  • a RAD I US server that controls V LAN and realizes a time-limited free area. If the time with the free certificate is exceeded, a specific page such as the IE certificate acquisition page
  • V L AN ID which is accessible only to W e b.
  • Door location information server that receives authentication information and processes customer information.
  • a customer location information server that sends advertising information near Ina to customers visiting the store upon receiving authentication information.
  • a customer location information server that uses the past authentication information and sends appropriate advertising information at the appropriate time.
  • a CA server that processes requests from general users and issues certificates.
  • a CA server that easily creates a certificate that certifies the Em ai 1 address by sending the issued certificate via Em a i 1.
  • a CA server that issues a certificate that certifies the address easily by sending the decompression password of the issued certificate by direct mail.
  • a CA server that easily creates a certificate that certifies the Em a i 1 address by sending the issued user ID no password to E ma i 1.
  • Issuing user ID A CA server that issues a certificate to prove the address easily by sending the DZ password by direct mail.
  • a customer information management database server that derives real names from virtual names.
  • Authentication information for logging in to the access point is collected by an authentication server (for example, a RAD IUS server), and this information is stored as visitor information.
  • an authentication server for example, a RAD IUS server
  • This visitor information indicates "when”, "where", “who” was. "When” is, for example, the authentication time. "Where” is for each AP Enables the conversion of NAS I_ID (Network Access Server-Identifier), which is an IJ child. This visit information can be used to determine where to place advertisements, and timely and appropriate advertisement distribution can be realized.
  • NAS I_ID Network Access Server-Identifier
  • FIG. 1 is a diagram for explaining a schematic configuration of the network system according to the first embodiment.
  • FIG. 2 is a diagram for explaining a schematic configuration of the CA server.
  • Figure 3 is an example of a customer information table.
  • Figure 4 shows an example of a customer location information table.
  • FIG. 5 is an example of a NAS-ID setting table.
  • FIG. 6 is an example of an access point setting table.
  • FIG. 7 is a flowchart for explaining processing until the CA server issues an electronic certificate.
  • FIG. 8 is an example of a packet for requesting authentication to the RAD IUS server.
  • FIG. 9 is a flowchart for explaining the processing of the RADAS server.
  • FIG. 10 is a flowchart for explaining the processing of the RAD IUS server.
  • FIG. 11 shows a setting example of the V LAN switch.
  • Fig. 12 is a flowchart for explaining the processing of the customer location information server (advertisement mail delivery example 1).
  • Fig. 13 is a flowchart for explaining the processing of the customer location information server (advertisement mail delivery example 2).
  • Figure 14 is an example of a virtual name conversion table.
  • FIG. 15 is a diagram for explaining a schematic configuration of the network system according to the second embodiment.
  • FIG. 16 illustrates a schematic configuration of the network system according to the second embodiment. It is a figure for clarification.
  • Figure 17 is an example of a NAS-ID table.
  • Figure 18 shows an example of the default settings.
  • Figure 19 is an example of a NAS group table.
  • FIG. 20 is an example of a user group table.
  • Figure 21 shows an example of a NAS-VLAN-UG tape.
  • FIG. 22 is a flowchart for explaining the processing of the RADUS server.
  • FIG. 23 is a flowchart for explaining the processing of the RADUS server. BEST MODE FOR CARRYING OUT THE INVENTION
  • this system includes a RAD IUS server, a customer location information server, a CA server, an RDBMS, and an access point (hereinafter also referred to as AP).
  • the access point is also generally called a hot spot (registered trademark).
  • the RADUS server 100 checks the authentication request from the access point, and determines whether the authentication is permitted or not based on the authentication information (X509 certificate or the like). At this time, the authentication requester AP information and the information included in the certificate are transferred to the DB as mouth.
  • the authentication information X509 certificate or the like.
  • the customer location information server 200 collects customer information from the CA server 300 and the RAD IUS server 100. It also issues e-mail advertisements. Detailed tables and the like will be described later.
  • the CA server 200 is a server that issues an X509 certificate.
  • the subscriber accesses the website, and the CA server 200 authenticates in some way (described later) and issues a certificate.
  • the means for sending the certificate to the subscriber will be described later.
  • RD BMS 400 manages a customer information table, a customer location information table, a NAS-ID setting table, and an access point setting table.
  • Figures 3 to 6 show these tables. These tables are appropriately referenced by the RAD IUS server 100, the customer location information server 200, and the CA server 300.
  • the customer information table is a table for registering customer information, and includes subscriber name, ID, password (Password), service, period, and address / mail address. / Consists of items such as accounts.
  • the customer location information table is a table for recording the customer location, and includes items such as a visitor name, date and time, NAS-11>, and a location.
  • the NAS_ID setting table is a table for setting a service for each NAS-ID (wireless network area), and includes NAS-ID, VLAN_ID, restrictions, location, and charges. It consists of items such as form and time.
  • the access point setting table includes items such as a place, an advertisement service, an additional 1, an attached car 2, a mail template, and administrator information.
  • the subscriber terminal 500 is a portable information processing terminal (for example, a PDA or a notebook PC), and is a function for performing wireless data communication with an access point AP. (For example, a wireless LAN card).
  • the user terminal 500 performs wireless data communication with the access point AP according to the position. In other words, the user terminal 500 is able to perform data communication with the access point by being located in the communication area provided by the access point AP. On the other hand, the user terminal 500 cannot perform data communication with the access point by being placed outside the communication area.
  • the access point A ⁇ is a device for providing a communication area for performing wireless data communication.
  • As an access point it is possible to use communication devices of various types.
  • wireless LAN wireless LAN access point
  • I will tell.
  • the access point AP-A is installed in the fast food M ⁇ A branch.
  • the access point AP-A is a public wireless LAN and has a general public wireless LAN configuration.
  • the authentication is performed not on the access point AP-A but on the well-known HotSpotGateway (hereinafter referred to as gateway) 600 Web screen connected thereto.
  • the gateway 600 has a RADIUS client function. This is the prior art.
  • the gateway 600 pays out a temporary IP address at the first access from the user terminal 500.
  • the gateway 600 forcibly displays a screen for requesting an ID and a password on the user terminal screen when a Web access is made from the temporary IP power.
  • the gateway 600 makes an authentication inquiry to the RAD IUS server 100, and pays out a new address if the authentication is OK. Thereafter, the gateway 600 does not block access from the new address.
  • the RAD I US server 100 has obtained two server certificates from the CA server 300 by a known obtaining method. One is a free certificate and the other is a paid certificate. Since the CA server 300 is open to the public on the Internet, a general user accesses the open and public web to obtain an X509 client certificate. Also, the user ID and password are obtained here.
  • an electronic certificate There are the following methods for obtaining an electronic certificate. (1) For subscribers who are already managed, authenticate with the user IDZ password given by the telecommunications carrier and issue a digital certificate. (2) When an unmanaged new user accesses, the issued electronic certificate is sent (sent) to the user's e-mail address in order to prove the e-mail address of the new user to the access point. The user terminal 500 receives the electronic certificate month sent out to the e-mail address as described later, and thereby performs authentication. In this way, the fact that the e-mail was authenticated using the electronic certificate sent to the address means that the e-EE certificate was delivered to the subscriber (to the e-mail address).
  • the e-mail address is valid, that is, the advertisement to the Kasumiko e-mail address can be reliably delivered to the subscriber (e-mail address guarantee).
  • the issued electronic certificate is sent to the user's e-mail address ⁇ g to prove the e-mail address and address of this to the access point (
  • the password for enabling the use of the digital certificate is sent by direct mail (mail or home delivery).
  • the user terminal 500 receives the electronic certificate sent to the e-mail address, makes it usable with a password delivered by a separate direct mail (for example, decompresses), and performs authentication by this. .
  • authentication using the electronic certificate sent to the e-mail address means that the direct e-mail has arrived at the subscriber (address / name). This indicates that the address / name is valid, that is, the advertisement for the address / name can be reliably delivered to the subscriber.
  • FIG. 7 is a diagram for explaining this processing.
  • the CA server 300 displays a top screen on the user terminal screen (S101).
  • This top screen is a certificate selection screen that includes the buttons "Free Certificate” and "Paid Certificate”. One of the buttons is selected according to the user's intention.
  • the CA server 300 displays a personal information input screen on the user terminal screen.
  • This input screen includes input fields such as a name, an ID / password, an E-Zm ai1 address, an address, and a button “register”.
  • the CA server 300 checks the input information by referring to the customer information table and checks for duplicate IDs. Yes (S104). These input information is stored in the customer information table (see Fig. 3). In other words, the name, IDZ passcode, E / mai1 address, and address as input information are stored in the subscriber name, ID / password, address / mai1 address / account of the customer information table, respectively. Is done. In this case, since the free certificate button was selected (S102), free service S is stored in the service column. In the period field, a system setting value (for example, Null 1 value) is stored.
  • a system setting value for example, Null 1 value
  • the CA server 300 If the check condition is satisfied in S104, the CA server 300 generates an electronic certificate with free CA (S105).
  • the digital certificate is encrypted, for example, and cannot be used without knowing the password (described later) that can be used by decompressing it.
  • the CA server 300 displays a personal information input screen on the user terminal screen.
  • This input screen displays the name, ID / password, E / mai 1 Includes address, address, type / period, credit card number input, etc., and button “registration”.
  • the CA server 300 checks the input information with reference to the customer information table, and duplicates the ID and Check the card number (S108). These input information is stored in the customer information table (see Fig. 3).
  • the name, ID / password, type / period, EZ mai 1 address, address, and credit card number which are input information, are respectively the subscriber name, IDZ password, period, address / mai 1 in the customer information table. It is stored in the address Z account (see Figure 3).
  • the pay certificate button is selected (S106)
  • "pay" is stored in the service column.
  • the CA server 300 If the check condition is satisfied in S108, the CA server 300 generates an electronic certificate with the paid CA (S109).
  • the digital certificate is encrypted, for example, and cannot be used without knowing the password (described later) that can be used by decompressing it.
  • a free certificate or a paid certificate is generated (S105, S109).
  • the generated digital certificate is transmitted to the E-m ai 1 address input from the personal information input screen (S 110).
  • the CA server 300 determines whether or not address certification is required (S111), and if address certification is not required (S111: unnecessary), S110 Then, a password that enables (for example, decompress) the digital certificate sent to the E-mai 1 address is displayed on the user terminal screen (S112). On the other hand, if address certification is required (S111: required), the password is printed and sent to the user by direct mail (postal or home delivery).
  • the digital certificate can be obtained from the CA server.
  • the subscriber A enters (accesses) the First Food M / A branch (access point AP—the communication area provided by A), and the subscriber A terminal equipped with a wireless LTN terminal 5 Assume that the power supply of 00 is turned on.
  • Subscriber A terminal (also called user terminal) 500 has the same SSI DZWE P key as access point AP—A, and can connect to access point P—A without authentication.
  • Subscriber A terminal 500 connects to the network between access point AP-A and gateway 600.
  • the gateway 600 issues a temporary address by DHCP (Dinamic host configuration protocol).
  • the subscriber A terminal 5O0 that has received the payout performs communication using the temporary address.
  • Gateway 600 If you start the web browser at 00 and try to browse any page, the gateway 600 captures the request. Gateway 600 displays a specific page (ID and password entry page) on subscriber A terminal 500 if the request includes a temporary address.
  • the gateway 600 transmits
  • the 1D and password and the set NAS-ID are transmitted to the RAD IUS server 100, for example, in a packet shown in FIG. 8 (authentication request).
  • a method of hiding the password (such as CHAP) is used.
  • the RAD IUS server 100 O verifies the ID and password on the customer information table, verifies the charge format and restrictions on the NAS-ID setting table, and returns an authentication result.
  • the RADAS server 100 sends the authenticated subscriber name and NAS-ID to the customer location server.
  • the customer location information server 200 stores the information in the customer location information table.
  • the name of the visitor is the name of the subscriber from the RADIUS server
  • the date and time is the date and time from the timer inside the system (this indicates the date and time of authentication)
  • the NAS-ID is the value from the RAD IUS server 100
  • Stores the NAS-ID and the location corresponding to the NAS-ID (obtained by comparing the NAS-ID setting table with the NAS-ID). From this customer location information tape / record, it is possible to know when, where and who visited.
  • the gateway 600 receives the authentication success, the access restriction of the subscriber A terminal 500 is released by allocating a new global address to the subscriber A terminal 500.
  • the access point AP-A can collect information (when, where, who, etc.) on the location of the user terminal 500 and store it. The method of using the stored information will be described later.
  • the access point A P-B accepts and certifies. Special software may be required for subscriber B terminal 500. Subscriber B accesses CA server 300 in the service provider in advance, obtains a free certificate, and holds it.
  • the access point AP-B makes an authentication inquiry to the RAD IUS narva 100 in response to access from the terminal B of the power CI entrant B, and opens the port if the authentication is OK.
  • the explanation will be made in the EAP-TLS authentication method using a digital certificate, but a method using an ID and a password (such as the EAP method) may be used.
  • the communication point provided by the access point AP-B of the cafe SB branch Suppose that the subscriber B enters (area) and then turns on the power of the subscriber B terminal 500 equipped with a wireless LAN card.
  • the access point AP-B When the access point AP-B senses the read-in from the subscriber B terminal 500, it requests an authentication (EAP-TLS in this example, but an authentication method using ID and password may be used). In response to this request, the subscriber B terminal 500 sends a login ID. When the access point A ⁇ ⁇ ⁇ ⁇ — ⁇ receives the login ID, it is set to this login ID: NAS—ID, for example, in the packet shown in FIG. Submit (authentication request).
  • EAP-TLS authentication in this example, but an authentication method using ID and password may be used.
  • the subscriber B terminal 500 sends a login ID.
  • the access point A ⁇ ⁇ ⁇ ⁇ — ⁇ receives the login ID, it is set to this login ID: NAS—ID, for example, in the packet shown in FIG. Submit (authentication request).
  • the RADIUS server 100 Upon receiving the authentication request from the access point AP-B, the RADIUS server 100 determines the authentication method, communicates with the subscriber B terminal via the access point AP-B, and authenticates each other.
  • authentication is performed using a digital certificate (X.509 format). The details will be described below with reference to FIG.
  • the RADIUS server 100 Upon receiving the authentication request from the access point AP-B (S200), the RADIUS server 100 determines whether the user is a pay service (S201). For this determination, the RADUS server 100 checks the user ID (included in the authentication request) against the customer information table (see FIG. 3). In the customer information table, the correspondence S between the ID and the service is stored. Therefore, it is possible to determine whether the user is a paid service or not by the comparison.
  • the service corresponding to the login ID of the subscriber B is “free”, the judgment result f No of S 201 is f No.
  • the RAD IUS server 100 determines the rate form of 1 AS (S202). For this determination, the RAD IUS server 100 compares the NAS-ID (included in the authentication request) with the NAS-ID setting table.
  • the NAS-ID setting table (see Fig. 5) stores the correspondence between NAS-ID and fee types. Therefore, the matching results in a price form of NAS (ie, access point AP-B). It is possible to determine the state.
  • the RAD IUS server 100 A free server certificate is selected, transmitted to the subscriber B terminal via the access point AP-B, and authentication is started (S203). If the fee form corresponding to the NAS-ID of the access point HS-B is "paid" (S.202: paid), authentication fails (S204).
  • the RADUS server 100 selects the paid server RE certificate and accesses it. It transmits to subscriber B terminal 500 via point AP-B and starts authentication (S205).
  • the subscriber B terminal 500 selects an appropriate certificate even if there are multiple certificates.
  • the free certificate B is selected and returned to the RAD I US server 100.
  • the RADUS server 100 sends the authenticated subscriber name, NAS-ID, to the customer location information server 200.
  • the customer location information server 200 stores information in the customer location information table. Specifically, store the customer name (who), date and time (when), NAS-ID, and location (where) in the customer location information table.
  • the visitor name is the name of the subscriber from the RAD IUS server 100
  • the date and time is the date and time from the system internal timer, etc. (this indicates the authentication date and time)
  • the NAS is the RAD IUS server 1 as the ID.
  • Store the NAS-ID from 0 0 and store the location corresponding to the NAS-ID (obtained by comparing the NAS-ID setting tape and the NAS-ID), respectively. From this customer location information table, it is possible to know when, where and who visited. A method of using the stored information will be described later.
  • Access point AP-B releases the network connection to subscriber B terminal. ,
  • the access point AP-C is an access point from which a certificate can be obtained by changing the VLAN to be connected in response to a response from the RADIUS 100.
  • a certificate can be obtained by changing the VLAN to be connected in response to a response from the RADIUS 100.
  • it is possible to perform detailed control such as time-limited free with a free certificate / paid certificate.
  • subscriber D who has a paid certificate, is assigned V LAN-ID and has unlimited access. It is also possible to sell time-limited certificates (only on the current day, only one week) at the relevant point, or to sell IDs / passwords with a scratch card.
  • the service provider J can grasp the sales amount based on the customer location information, it is possible to put a part of the sales amount into the service provider. Even with a free certificate, a paid certificate can be obtained by accessing the CA server 300.
  • the V LAN switch 700 at the access point C is set with the connection restrictions shown in Fig. 11 (processing by free certificate).
  • the subscriber C enters (accesses) the Internet cafe I'C branch (access point AP-C's communication area), and turns on the power of the subscriber C terminal that is wireless and has an AN card installed. Suppose you did.
  • the access point AP-C When the access point AP-C detects a connection from the subscriber C terminal 500, it requests an authentication SE (EAP-TLS in this example, but an authentication method using an ID and a password may be used). In response to this request, subscriber C terminal 500 sends the login ID. Access point AP-C is O port After receiving the login ID, the login ID and the set NAS
  • 1D is transmitted to the RADIUS server 100 in a packet shown in FIG. 8, for example (authentication request).
  • the RADIUS server 100 Upon receiving the authentication request from the access point AP-C, the RADIUS server 100 determines an authentication method, communicates with the subscriber C terminal 500 via the access point AP-C, and authenticates each other. .
  • authentication is performed using a digital certificate (X.509 format). The details will be described below with reference to FIGS. 9 and 10.
  • the RADIUS server 100 Upon receiving the authentication request from the access point AP-C (S200), the RADIUS server 100 determines whether the user is a paid service (S201). For this determination, the RADUS server 100 checks the user ID (included in the authentication request) against the customer information table (see FIG. 3). The customer information table stores the correspondence between IDs and services. Therefore, it is possible to determine whether the user is a paid service or not by the comparison.
  • the service corresponding to the login I ⁇ of the subscriber C is “free”, so that the judgment result of S201 is ⁇ .
  • the RAD IUS server semi-determines the NAS charge mode (S202). For this determination, the RAD I US Sano checks the NAS-ID (included in the authentication request) against the NAS-ID configuration table.
  • the NAS-ID setting table (see Fig. 5) stores the correspondence between the NAS-ID and the fee type. Therefore, it is possible to determine the rate form of NAS (that is, access point AP_C) by the comparison.
  • the charge form corresponding to one ID (HS-C) of the access point HS-C is "time-limited free".
  • RAD IUS server 100 selects a free server certificate, sends it to subscriber C terminal via access point AP_C, and starts authentication. (S203). Access point: Authentication failure if the charge form corresponding to the NAS-ID of HS-C is "Serious" (S204).
  • the RAD IUS server 100 selects the paid certificate and sends it to the access point AP. — Send to subscriber C terminal 500 via C and start certification (S205).
  • Subscriber C terminal selects an appropriate certificate even if it has multiple certificates.
  • the free certificate C is selected and returned to the RAD I US server 1 O 0.
  • the fee format corresponding to the access point HS-C's NAS-ID is time-limited (S202: time-limited).
  • S202 time-limited
  • the RAD IUS server 100 checks whether the user has logged in within the time.
  • the RADIUS server 1001 first checks the NAS S-ID configuration table against the NAS-ID (included in the authentication request) to determine the rate format of the NAS. It is determined whether or not is free for a time limit (S301).
  • the NAS_ID setting table stores the correspondence between NAS IDs and fee types (see Fig. 5). Therefore, it is possible to determine the rate format of the NAS by the collation.
  • the RAD IUS server 100 further determines whether or not the authentication has been performed within the time (S302). For this determination, the RAD IUS server 100 checks the customer location information table (FIG. 4), the visitor name, and the NAS-ID. Stored in the customer location information table are «:, the correspondence between the visitor's name, NAS-ID, and date and time. Therefore, the matching yields the date and time corresponding to the visitor name and NAS-ID. This date and time indicates the date and time when the customer (store visitor name) at a certain access point (NAS-ID) exists. Therefore, it is possible to determine whether or not the authentication has been performed within the time by comparing the distance between B temples from this date and time to the time “15 minutes” in the NAS_ID setting table. Is possible.
  • the authentication with VLAN-ID without any limitation in the same NAS-ID will be successful (S303).
  • the free time has expired (S302: expiration of the free time)
  • the authentication with the LAN-ID with the NAS-ID restriction is successful (S304).
  • the access point AP-C releases the connection from the RAD IUS server 100 to the designated V LAN to the subscriber C terminal.
  • the subscriber is connected to the gateway 800 and only a specific page can be accessed.
  • RADUS Sano 100 extracts the virtual user name from the electronic certificate from subscriber C terminal 500 (S306).
  • the current time is read from the system timer or the like to the RAD IUS server 10 Off (S307).
  • the RADUS server 100 stores the virtual user name, the converted access NAS name into the location, and the time in the NAS-ID setting table.
  • the RAD IUS server sends the retrieved virtual user name (subscriber C), time (X / X / Y hour), NAS-ID (HS—C), and (S309) (S 309), etc., the location (Internet power supply I / C branch) etc.
  • the customer location information server 200 stores the virtual user name (who), time (when), NAS-ID, and location (where) in the customer location information table. From this customer location information table, it is possible to know when, where and who visited. The method of using the stored information will be described later.
  • the access point AP-C releases the connection to the specified VLAN from the RAD IUS server 100 to the subscriber C terminal. Also restricted For a connected VLAN, the subscriber is connected to gateway 800 and only certain pages can be accessed.
  • subscriber D enters (accesses) the Internet cafe I'C branch (access point provided by AP-C), and powers on the subscriber D terminal equipped with a wireless LAN card. Suppose you did.
  • the access point AP-C When the access point AP-C detects a connection from the subscriber D terminal 500, it requests authentication (EAP-TLS in this example, but an authentication method using ID and password may be used). In response to this request, subscriber D terminal 5
  • 1D is transmitted to the RADIUS server in the packet shown in FIG. 8, for example (authentication request).
  • RAD I US server 100 Upon receiving the authentication request from access point AP-C, RAD I US server 100 determines an authentication method, communicates with subscriber C terminal via access point AP-C, and authenticates each other. Here, authentication and certification are performed using a digital certificate (X.509 format). The details will be described below with reference to FIGS. 9 and 10.
  • the RAD IUS server 100 Upon receiving the authentication request from the access point AP-C (S200), the RAD IUS server 100 determines whether or not the user is a pay service (S201). For this determination, the RAD IUS server 100 checks the user ID (included in the authentication request) against the customer information table (see FIG. 3). The customer information table stores the correspondence between IDs and services. Therefore, it is possible to determine whether the user is a paid service or not by the comparison. Here, since the service corresponding to the mouth ID of the subscriber D is "paid", the judgment result of S201 is Yes. In this case, the RAD IUS server 100 selects the pay server certificate D, sends it to the subscriber D terminal 500 via the access point AP-C, and starts authentication ( S205).
  • the RAD IUS server 100 checks the NAS-ID setting table against the NAS-ID (included in the authentication request). Then, it is determined whether or not the fee form of the NAS is time-limited free (S301). The relationship between NS-ID and fee type is stored in the NA S-ID setting table (see Fig. 5). Therefore, it is possible to determine the NAS fee type by the comparison.
  • the fee structure corresponding to the NAS-ID of the access point HS-C is "paid", the judgment result of S301 is charged (S301: charged). In this case, authentication without VAN ID is successful (S305).
  • V L A N ID X in the example
  • the RADIUS server 100 extracts the virtual user name from the electronic certificate from the subscriber C terminal 500 (S306). In addition, the RADIUS server 100 reads the current time from a system timer or the like (S307). The RADIUS server 100 stores the virtual user name, the converted access NAS name into the location, and the time in the NAS-ID setting table. In addition, the RAD IUS server 100 sends the retrieved virtual user name (subscriber C), time (X / X / Y time), NAS-ID (HS— C) and the corresponding location (Internet Kafuyu IC branch) are transmitted (S309).
  • the customer location information server 200 stores the virtual user name (who), time (when), NAS_ID, and location (where) in the customer location information table. From this customer location information table, it is possible to know when, where and who visited. The method of using the stored information will be described later.
  • the access point AP-C releases the connection to the VLAN specified by the RAD IUS server 100 to the subscriber C terminal 500. Also, for a limited VL ⁇ , the subscriber is connected to gateway 800, Only specific pages can be accessed.
  • the customer location information server 200 has received the authentication information from the RADIUS server 100 (S400).
  • the customer location information server 200 obtains the access point name from the NAS-ID in the authentication information ⁇ (S401).
  • the customer location information server 200 compares the NAS-ID setting table with the NAS-ID in the authentication information.
  • the NAS-ID table setting table stores the correspondence between the NAS-ID and the access point name (location). Therefore, it is possible to obtain the access point name (location) corresponding to NAS-ID in the authentication information by the collation.
  • the customer location information server 200 checks whether the access point has selected service A (S402). For this check, the customer location information server 200 uses the access point name obtained earlier.
  • the access point setting table stores the correspondence between the access point name (location) and the advertisement service. Therefore, by the collation, it is possible to obtain the service selected by the access point. As a result of this check, if the access point has selected service A
  • the customer location information server 200 obtains the customer's e-mail address (S404). Specifically, the customer location information server 200 compares the customer information table with the ID in the authentication information. The customer information table stores the correspondence between IDs and electronic mail addresses. Therefore, the collation makes it possible to obtain an e-mail address corresponding to the ID in the authentication information.
  • the customer location information server 200 sends the e-mail template (access point) corresponding to the access point name (location).
  • the advertisement file specified by the mail template in the point setting table is edited (for example, the address is set as the subscriber name) (S405), and this is used as the advertisement mail.
  • the e-mail is sent to the obtained e-mail address (S406).
  • the customer location information server 200 receives a clock from a timer or the like in the system (S500). This clock is generated, for example, at each set time.
  • the customer location information server 200 searches for the service B selection access point (S501). For this search, the customer location information server 200 refers to the access point setting table.
  • the access point setting table stores the correspondence between access points (locations) and advertisement services (service types such as service A or B). Therefore, by this reference, it is possible to search for the access point that selects service B.
  • the customer location information server 200 determines, for each of the searched access points, whether or not it is the mail sending time. For this determination, the customer location information server 200 refers to the access point setting table.
  • the access point setting table stores the correspondence between access points (locations) and addition 1 (mail start time). Therefore, by this reference, the mail sending time for each searched access point can be obtained. Then, by comparing the mail sending time with the time obtained from the timer in the system or the like, it is determined whether or not the mail sending time is reached (S502).
  • the customer position 'final information server 200 is set to the specified date (access point setting).
  • Addition in the table 2) List the customers who accessed the access point several times before (S503). For this list, the customer location information server 200 compares the customer location information table with the additional information 2 and the location in the access point setting table.
  • the customer location information table stores the correspondence between date and time (when), location (where), and visitor name (who). Therefore, by this comparison, it is possible to list the visitor names corresponding to Addition 2 and the location in the access point setting table.
  • the customer location information server 200 performs a process of transmitting an advertisement mail to the number of the listed shoppers (S504 to S509). Specifically, first, the customer location information server 200 obtains the customer's e-mail address (S550). Specifically, the customer location information server 200 compares the customer information table with the listed visitor name (here, one person). The customer information table stores the correspondence between IDs and e-mail addresses. Therefore, by the collation, it is possible to obtain an e-mail address corresponding to the listed visitor name.
  • the customer location information server 200 specifies the e-mail template (access point setting table, corresponding to the access point searched in S501) and the e-mail template in the file.
  • the edited advertisement file is edited (for example, the address is set as the subscriber name) (S506), and this is sent as the advertisement mail to the e-mail address obtained earlier (S507). ) 0
  • the customer location information server 200 stores the listed visitor names ( Obtain the e-mail address of the next person in the same way as before, and send e-mail to this address (3504 to 3508). This process is repeated until transmission has been completed to all the listed visitors. Advertisement e-mails to all the listed visitors When the transmission is completed (S508: Yes), the process returns to the beginning of the flow and continues.
  • the name in the digital certificate is a virtual name.
  • the CA server 300 randomly generates a virtual name, and generates a virtual name conversion table together with the subscriber name at that time.
  • Figure 14 shows an example of a virtual name conversion table. Then, when creating the authentication information, the virtual name is converted into the subscriber name using the table.
  • the information in the certificate is a meaningless virtual name, thus solving the above security problem. It becomes possible.
  • a RADAS a small wireless LAN area
  • a RADAS that manages a large-scale network by one unit
  • the shared key (the encryption key shared between the server Z access points) is associated with the source address of the packet. For this reason, client addresses must be fixed, and management is complicated. A common network is DHCP allocation.
  • (2) I want to manage multiple drops (sources of outsourcing) on one server, but there is no such function.
  • (3) I want to set a user Z group that can login to each AP.
  • (4) In a wireless LAN authentication method using an electronic certificate (EAP-TLS / TTLSZP EAP), one RAD IUS can have only one certificate. This makes it impossible for a single certification authority to certify multiple groups.
  • the shared key is meaningless. For this reason, the shared key is managed for each NAS-ID so that the IP of the access point may be assigned the DHCP. For unmanaged NAS-ID, keep the default key available.
  • NAS-ID can be grouped (NAS group).
  • Enable server certificate switching for each MAS group As a result, the wireless LAN authentication server can be outsourced (see Figure 15).
  • the VLAN ID determination method may not be unified within the NAS group. (4) To enable control of VLAN ID for each NAS group. This allows security to be controlled by VLAN Outsourcing of the authentication server to certain organizations. Also, this organization can control even if the VLAN ID is different for each NAS.
  • this system includes a RAD I US Sano 100, a customer location information server 200, an RDBMS 400, and an access point (hereinafter also referred to as AP).
  • the access point is also generally called a hot spot (registered trademark). Since these have almost the same configuration as those described in the above embodiment, the same reference numerals are given and their description is omitted.
  • the service provider has a RAD IUS server 100 as an error source.
  • the subscriber (user terminal) 500 is successfully authenticated only within the NAS group.
  • Each NAS has an AP that supports RAD IUS, and in the case of Fig. 15, it also supports EAP—TLS (authentication method is not specified).
  • the NAS group NASG—B APs build VLANs within each NAS. However, V LAN ID connected to the Internet is different for both.
  • RD BMS 400 manages the NAS-ID table, default setting values, NAS group tape table, user group table, and NAS-VLAN-UG table. These tables and the like are referred to as appropriate by the RADAS server.
  • the NAS-ID table includes items of NAS-ID, NAS group, and shared key.
  • the default setting value includes items of valid Z invalid, shared key, and NAS group.
  • the NAS group table includes items of NAS group and user group ID.
  • the user group table includes items of a user ID, a user group ID, and an X509 certificate.
  • NA S—VL AN—U The G table contains items of NAS-ID, VLAN ID, and user group.
  • the access point AP-A When the access point AP-A receives a connection request from the subscriber A (subscriber A terminal), the access point AP-A issues an authentication request including its own NAS-ID (NAS-A) and subscriber ID (User ID). To the RAD IUS server 100. Upon receiving the authentication request from the access point AP-A (S600), the RAD I XJS server 100 extracts the NAS-ID from the authentication request (S600), and the NAS- The shared key is searched from the ID table (S602), and the authenticator in the packet is verified (S603). If the NAS-A is not present in the NAS-ID tape, and if the default shared key is valid, authentication is performed using the default shared key (S602). If the RAD I TJS server 100 is verified OK (S604: OK), the NAS user group is searched from the NAS group table (S600)
  • the group to which the user ID belongs is searched from the user group table (S606), and the group included in both exists (i.e., if the user specified by the user ID belongs to the specific user group). (If determined) (S607: Yes), select the certificate for that group
  • test at 604 is NG, or if the determination at S607 is No, the authentication is NG (S610).
  • NASG-B includes NA S-B and NA S-C, and the user groups are UG-1 and UG-2. There is also a network in which access is controlled by a VLAN and a closed network is connected to the Internet.
  • the settings in Fig. 16 are as follows.
  • NA S—BVL AN DID X NA SG—Internal connection
  • NA S—BVL AND ID -Y Internet connection
  • User group UG-B1 can connect to the Internet.
  • UG—B2 is only in the NAS group.
  • the VLAN ID is searched (S701).
  • the V LAN ID searches the NAS-VLAN-UG table using the user group to which the user belongs and the NAS-ID as a key.
  • the RAD IUS server adds this ID to the authentication success bucket and transmits it to the access point AP (S703).
  • the access point AP connects the subscriber to the VLAN ID received from the RADIUS server 100.
  • the RADAS server 100 sends an authentication success to the access point AP without the VLANID (S704).
  • the shared key (encryption key shared between the server and the access point) is the information (NAS — ID). For this reason, it is possible to perform appropriate management even under a general DHCP assignment environment.
  • (2) It is possible to manage multiple groups (sources of alert sources) with one authentication server.
  • (3) It is possible to set a user Z group that can log in for each AP.
  • (4)-It is possible to manage multiple certificates on 0 IUS servers.
  • a single RAD I TJS server authenticates multiple groups with different certification authorities. It becomes possible.
  • the service provider earns advertising fee revenue, so that network maintenance costs can be covered by the advertising fee, creating an access point that is economically advantageous for subscribers (for example, free of charge). it can.
  • Subscribers who do not want to receive advertisements are accommodated as paid subscriptions, and a part of the fee is returned to access point installers.

Abstract

ユーザの位置に関する情報をIPネットワークを介して利用するシステムであって、所定の無線LANアクセスポイントが提供する通信エリア内でユーザ端末が通信可能になった日時を特定するための情報、そのアクセスポイントを特定するための情報、およびそのユーザを特定するための情報を格納する記憶手段と、前記記憶手段に格納された情報を利用する利用手段と、を備える。

Description

明 細 書
ユーザ位置利用システム 技術分野
本発明は、 所定の無線 LANアクセスボイント^提供する通信ェリァ 内に入ったユーザ端末 (そのユーザ) の位置に関する情報 (いつ、 どこ で、 だれが) を利用する技術に関する。 背景技術
従来、 公衆無線 L AN等のアクセスポイントをナービスプロバイダが 提供する場合、 無線 L ANアクセスポイント (以 "A Pともいう) を、 各所に設置する必要がある。
A Pを設置する際には多額の費用が必要であり、 このためアクセスポ ィントサービスは月額制など、 有料サービスが多い。
しかしながら、 サービス開始時に無料で、 途中力 ら有料にすると、 有 料化後に加入者が減る傾向があるなど、 できれば力! 3入者へは無料でサー ビスを提供したい。 '
このため、 広告を'加入者に見せ、 広告料として 益を得て、 アクセス ポイ ントサービスを無料にする手段が提案されている (例えば特許文献 1等参照)。
特許文献 1
特開 2 0 0 2— 1 2 4 9 9 3号公報
特許文献 2
特開 2 0 0 1 — 1 1 1 5 4 4号公報
特許文献 3
特開 2 0 0 1 — 2 6 8 1 2 5号公報
特許文献 4
特開 2 0 0 3— 6 7 6 3 0号公報
非特許文献 R F C 2 8 6 5
しかしながら、 従来技術では、 現在アクセスポイントに居る加入者へ の広告が前提であるため、 時間的に自由な広告を配信することは困難で ある。 なぜなら、 現在来店している顧客への広告配信は、 ネッ トワーク へアクセスしてきた端末へ広告を配信することで可能であるが、 過去に 来店したが現在来店していない顧客へ広告を配信したい場合には、 この 方法は成立しないという問題がある。 発明の開示
本発明の課題は、 過去に無線 L A Nアクセスボイントを利用したが現 在利用していない顧客等、 一定の条件を満たす顧客へ広告を配信できる ようにすることにある。
本発明は、 上記課題を解決するためになされたものであり、 ユーザの 位置に関する情報を I Pネッ トワークを介して利用するシステムであつ て、 所定の無線 L A Nアクセスポィン卜 S提供する通信ェリア内でユー ザ端末が通信可能になった日時を特定するための情報、 そのアクセスポ イントを特定するための情報、 およびそのユーザを特定するための情報 を格納する記憶手段と、 前記記憶手段に格納された情報を利用する利用 手段と、 を備える構成とした。
本発明によれば、 記憶手段には、 例えぱ所定店舗に設置されているァ クセスボイントが提供する通信エリァ內にユーザ端末が入った日時、 そ のアクセスポイント、 およびそのユーザ (端末のユーザ) が格納されて いる。 従って、 所定条件を満たすユーザをこの記憶手段から抽出し、 こ のユーザの電子メールァ ドレスに広告メールを送ることが可能となる。 従って、 過去にアクセスポイントを利用 したが現在利用していない顧客 等、 一定の条件を満たす顧客へ広告を配信することが可能となる。 これ は、 利用手段による利用例を示したものである。 なお、 記憶手段に格納 される日時特定情報等の情報は、 各種の方法により収集することが可能 である。 例え'ば、 認証サーバ (例えば R A D I U Sサーバ) により認証 を受ける場合に、 その認証の課程で発生する認証情報に基づいてこれら の情報を収集、 格納することが考えられる。
上記ユーザ位置利用システムにおいては、 例えば、 所定電子メールァ ドレスとそのユーザを特定するための情報とを対応付けて格納するテー ブルをさらに備え、 前記利用手段は、 予め設定された条件を満たすユー ザを特定するための情報を前記記憶手段から抽出し、 このユーザを特定 するための情報が対応付けられている電子メールァ ドレスを前記テープ ルから取得し、 この電子メールァ ドレス宛に広告メールを送信する。 また、 上記ユーザ位置利用シス テムにおいては、 例えば、 前記利用手 段は、 予め設定された条件を満たす情報を前記記憶手段から抽出し、 こ の情報をリ ス トの形式で印刷する。 これは、 利用手段による利用例を示 したものである。
また、 上記ユーザ位置利用システムにおいては、 例えば、 C A (cert ifi cate authority)サーバと認証手段とをさらに備え、 前記 C Aサ ーバは、 認証用情報をユーザ端末から入力された所定電子メ一ルァ ドレ ス宛に送信し、 前記ユーザ端末は、 前記 C Aサーバから送信された認証 用情報を受信し、 この認証用情報を所定アクセスボイントを介して送信 し、 前記認証手段は、 前記ユーザ端末から送信された認証用情報を受信 し、 この認証用情報に基づいて認、証を実行する。 C Aは認証局と呼ばれ ることもある。
このようにすれば、 ユーザへ雍実に配信可能な電子メールァ ドレスを 収集可能となる。
これは、 電子メールアドレス宛てに送信された (ユーザ端末から送信 された) 電子証明書を使って認証 (認証手段による認証) できたという ことは、 その電子証明書が電子メ ールァ ドレス宛へ確実に届いたという ことを示すからである。
また、 上記ユーザ位置利用システムにおいては、 例えば、 前記認証用 情報は電子証明書、 I D及ぴパス ワードである。 これは、 認証用情報の 例示である。 また、 上記ユーザ位置利用システムにおいては、 例えば、 前記ユーザ 端末から入力された所定電子メールァ ドレスとそのユーザを特定するた めの情報とを対応付けて格納するテーブルをさら に備え、 前記利用手段 は、 予め設定された条件を満たすユーザを特定するための情報を前記記 憶手段から抽出し、 このユーザを特定するための情報が対応付けられて いる電子メールァ ドレスを前記テーブルから取得し、 この電子メールァ ドレス宛に広告メールを送信する。
このよ うにすれば、 C Aサーバに対する電子 IE明書発行要求の際に入 力した電子メールァ ドレス (ユーザへ確実に配信可能な電子メールァ ド レス) を収集可能となる。 これは、 電子メールア ドレス宛てに送信され た (ユーザ端末から送信された) 電子証明書を つて認証 (認証手段に よる認証) できたということは、 その電子証明鲁が電子メールア ドレス 宛へ確実に届いたということを示すからである。
また、 上記ユーザ位置利用システムにおいてぼ、 例えば、 印刷手段を さらに備え、 前記 C Aサーバは、 所定パスワードを使用することにより 利用可能になる形態で前記電子証明書を生成し、 前記印刷手段は、 前記 所定パスヮードをユーザに通知するためのダイレク トメール宛先として ユーザ端末から入力された所定住所および宛名を印刷する。
また、 本発明は次のように特定することもでき る。
所定アクセスポイ ン トに接続され、 その所定: rクセスポイ ン トを介し てアクセス したユーザ端末に対して電子証明書を送信する認証サーバ
(例えば R A D I U Sサーバ) であって、 電子 EE明書を格納した記憶手 段と、 前記所定アクセスボイントを識別するための情報が対応付けられ た電子証明書を前記記'憶手段から読み出す読出手段と、 前記読出手段に より読み出された電子証明書を前記アクセス元のユーザ端末に対して送 信する送信手段とを備える。
このよ うにすれば、 アクセスポイ ントに応じて異なる電子証明書を送 信できるため、 一台の認証サーバで処理可能となる。 従来のように、 複 数の認証サーバは不要である。 上記認証サーバにおいては、 例えば、 所定アクセスポイント介してァ クセスした端末のユーザが特定のユーザグループに属するか否かを判定 する判定手段をさらに備え、 前記読出手段は、 前記ユーザが特定のユー ザグループに属すると判定された場合に、 前記証明書を前記記憶手段か ら み出 。
このよ うにすれば、 電子証明書の送信相手を制限することが可能とな る。 例えば、 A社アクセスポイン トで電子証明書を入手可能なユーザ A が、 仮に B社アクセスポイントへ移動したと しても、 そのユーザ Aが特 定のグループに属していなければ、 B社アクセスポィントに対応付けら れた電子証明書を入手できないことになる。
上記認証サーバにおいては、 例えば、 共有鍵を格納した記憶手段と、 前記所定アクセスボイントを識別するための'隋報が対応付けられた共有 鍵を前記記憶手段から読み出す読出手段と、 前記読出手段により読み出 された共有鍵により所定処理を実行する実行 段と、 をさらに備える。 このようにすれば、 従来のように D H C P こよって動的に I Pァドレ スを配布することから I Pア ドレスと共有鍵とを対応付けて管理できな い場合であっても、 共有鍵を適切に管理することが可能となる。
上記認証サーバにおいては、 例えば、 前記実行手段は、 前記前記記憶 手段に該当の共有鍵が格納されていない場合に、 デフオルト共有鍵によ り所定処理を実行する。
このよ うにすれば、 前記前記記憶手段に該当の共有鍵が格納されてい ない場合であってもデフオルト共有鍵により所定処理を実行することが 可能となる。 これは例えば新規にアクセスボイントを設置したとき等に 有効である。
また、 本発明は次のように特定することも可能である。
認証情報の N A S — I Dを位置情報に変換 した結果を追加して、 顧客 位置情報として顧客位置サーバへ送信するこ とを特徴とする R A D I U
Sサーバ。
ログイン要求をしてきたユーザ I Dで各テーブルを検索、 参照し、 返 信する証明書を選択し、 加入者の利便性を高める RAD I U Sサーバ。
V LANを制御し、 時限無料エリァを実現する RAD I U Sサーバ。 無料証明書での時間をオーバした場合、 IE明書取得ページ等、 特定の
W e bにのみアクセス可能な V L AN I Dを選択する RAD I U Sサー パ、。
有料証明書で認証した場合、 オープンな Ύ LAN I Dを選択する R A D I U Sサーバ。
認証情報を受信して、 顧客情報を処理する扉客位置情報サーバ。
認証情報受信を契機に、 来店中の顧客にイナ近の広告情報を送信する顧 客位置情報サーバ。
過去の認証情報を利用し、 適切な時刻に適切な広告情報を送信する顧 客位置情報サーバ。
一般ユーザからの要求を処理し、 証明書を 行する C Aサーバ。
発行した証明書を Em a i 1 で送信するこ とにより、 簡易に Em a i 1 ァ ドレスを証明する証明書を作成する C Aサーバ。
発行した証明書の解凍パスヮードをダイ レク トメールで発送すること により、 簡易に住所を証明する証明書を発行する C Aサーバ。
発行したユーザ I Dノパスヮー ドを E m a i 1 で送信することにより、 簡易に Em a i 1 ァドレスを証明する証明書を作成する C Aサーバ。
発行したユーザ I DZパスヮードをダイ レク トメールで発送すること により、 簡易に住所を証明する証明書を発行する C Aサーバ。
仮想名で証明書を発行することにより、 七キユリティを保つ CAサー ノ 。
仮想名から本名を導き出す、 顧客情報管理データベースサーバ。
アクセスポイントにログインしたときの 証情報を、 認証サーバ (例 えば RAD I U Sサーバ) にて収集し、 こ を来店者情報と して蓄積す る。
この来店者情報は、" いつ"、" どこに"、" だれが" 居たか、 ということ を示している。" いつ" は例えば認証時間である。" どこに" は各 A Pの 識另 IJ子である NA S _ I D (Network Access Server-Identifier) 力、ら 変換できるようにする。 この来店情報を広告配ィ言先の決定に利用し、 適 時に適切な広告配信を実現できる。 図面の簡単な説明
図 1は、 第一の実施形態のネッ トワークシステムの概略構成を説明 するための図である。
図 2は、 C Aサーバの概略構成を説明するための図である。
図 3は、 顧客情報テーブルの例である。
図 4は、 顧客位置情報テーブルの例である。
図 5は、 N A S— I D設定テーブルの例である。
図 6は、 アクセスポイント設定テーブルの例である。
図 7は、 C Aサーバが電子証明書を発行するまでの処理を説明する ためのフローチャートである。
図 8は、 RAD I U Sサーバに対して認証要求するためのパケッ ト 例である。
図 9は、 R AD I U Sサーバの処理を説明するためのフローチヤ一 トである。
図 1 0は、 RAD I U Sサーバの処理を説明するためのフローチヤ ―トである。
図 1 1は、 V L ANスィッチの設定例である。
図 1 2は、 顧客位置情報サーバの処理 (広告メール配信例 1 ) を説 明するためのフローチヤ一トである。
図 1 3は、 顧客位置情報サーバの処理 (広告メール配信例 2 ) を説 明するためのフローチヤ一トである。
図 1 4は、 仮想名変換テーブルの例である。
図 1 5は、 第二の実施形態のネッ トワーク システムの概略構成を説 明するための図である。
図 1 6は、 第二の実施形態のネッ トワーク システムの概略構成を説 明するための図である。
図 1 7は、 NA S— I Dテーブルの例である。
図 1 8は、 デフォルト設定の例である。
図 1 9は、 N A Sグループテーブルの例で る。
図 2 0は、 ユーザグループテーブルの例で る。
図 2 1は、 NA S— V L AN— UGテープ レの例である。
図 2 2は、 RAD I U Sサーバの処理を説明するためのフローチヤ ー トである。
図 2 3は、 RAD I U Sサーバの処理を説明するためのフローチヤ 一トである。 発明を実施するための最良の形態
以下に、 本発明の第一の実施形態であるネッ トワークシステムについ て図面を参照しながら説明する。
図 1 に示すように、 本システムは、 RAD I U Sサーバ、 顧客位置情 報サーバ、 CAサーバ、 R D BM S、 およびア クセスポイン ト (以下 A P ともいう) を包含する。 なお、 アクセスボイ ン トは一般的にはホッ ト スポッ ト (登録商標) とも呼ばれる。
RAD I U Sサーバ 1 0 0は、 アクセスボイ ン トからの認証要求をチ エックし、 認証情報 (X 5 0 9証明書等) によ り認証許可/不許可の判 断を行う。 このとき、 認証要求元 A P情報と証明書に含まれる情報を口 グとして D Bに転送する。
顧客位置情報サーバ 2 0 0は、 CAサーバ 3 0 0及び RAD I U Sサ ーバ 1 0 0より顧客情報を収集する。 また、 メ ール広告の発行を行う。 詳細なテーブル等については後述する。
図 2に示すよ うに、 CAサーバ 2 0 0は、 X 5 0 9証明書を発行する サーバである。 加入者は W e bでアクセスして きて、 C Aサーバ 2 0 0 が何らかの方法 (後述) で認証し、 証明書を発行する。 証明書を加入者 へ送付する手段については後述する。 RD BMS 4 0 0は、 顧客情報テーブル、 顧客ィ 置情報テーブル、 N A S— I D設定テーブル、 およびアクセスポイン ト設定テーブルを管理 するためのものである。 これらのテ一ブルを図 3カ ら図 6に示す。 これ らのテーブルは、 RAD I U Sサーバ 1 0 0、 顧客位置情報サーバ 2 0 0、 および CAサーバ 3 0 0により、 適宜参照される。
図 3に示すように、 顧客情報テーブルは、 顧客懂報を登録するための テーブルであり、 加入者名、 I D、 パスワー ド (P a s s w o r d )、 サ 一ビス、 期間、 およぴ住所/メールア ドレス/口座等の項目からなる。 図 4に示すように、 顧客位置情報テーブルは、 顧客位置を記録するため のテーブルであり、 来店者名、 日時、 NA S— 1 1>、 および場所等の項 目からなる。 図 5に示すように、 N A S _ I D設定テーブルは、 NA S — I D (無線ネッ トワークエリア) 毎にサービスを設定するためのテー ブルであり、 N A S— I D、 V L A N _ I D、 制限、 場所、 料金形態、 および時間等の項目からなる。 図 6に示すように、 アクセスポイント設 定テーブルは、 場所、 広告サービス、 付加 1、 付カロ 2、 メールテンプレ ート、 および管理者情報等の項目からなる。
加入者端末 (ユーザ端末ともいう) 5 0 0は、 携帯型の情報処理端末 (例えば P DAやノート型 P C) であり、 アクセスポイ ン ト A P との間 で無線によるデータ通信を行うための機能 (例えば無線 L ANカード) を有している。 ユーザ端末 5 0 0は、 その位置に じて、 アクセスポィ ン ト A Pとの間で無線によるデータ通信を行う。 すなわち、 ユーザ端末 5 0 0は、 アクセスポイ ント APが提供する通信ェリァに位置すること により、そのアクセスポイントとの間のデータ通信を行えるようになる。 一方、 ユーザ端末 5 0 0は、 その通信エリア外にィ 置することにより、 そのアクセスポィントとの間のデータ通信を行えな くなる。
アクセスポイント A Ρは、 無線によるデータ通信を行うための通信ェ リアを提供するための装置である。 アクセスポイン トと しては、 各種方 式による通信装置を用いることが可能であるが、 ここでは、 無線 L AN による通信装置 (無線 L ANアクセスポイント) 用いる例について説 明する。
本実施形態では、アクセスポイント A P— Aが、フアース トフード M · A支店に設置されている。
図 1に示すように、 アクセスポイント A P— Aは、 公衆無線 L ANで 我在一般的な公衆無線 L ANの構成となっている。 このアクセスポイン ト A P— Aにおいては、 アクセスポイント A P— ではなく、 これに接 された公知の HotSpotGateway (以下ゲートウエイ という) 6 0 0の W e b画面にて認証を行う。 なお、 ゲートウエイ 6 0 0は R AD I U Sク ライアント機能を持つ。 これは従来技術である。
ゲートウエイ 6 0 0は、 ユーザ端末 5 0 0から 初回アクセス時に仮 I Pア ドレスを払い出す。 ゲートウェイ 6 0 0は、 仮 I P力 らの W e b アクセスがあつた場合には、 強制的に I D及ぴパスワードを要求する画 面をユーザ端末画面に表示させる。 ゲートウェイ 6 0 0は、 ユーザ端末 5 0 0に I D及びパスワードが入力されると、 RAD I U Sサーバ 1 0 0へ認証問い合わせを行い、認証 O Kなら新ァドレスを払い出す。以後、 ゲートウエイ 6 0 0は、 新ァ ドレスからのアクセス はプロ ック しない。
(電子証明書取得処理)
次に、 RAD I U Sサーバおょぴユーザ端末が霞子証明書を C Aサー バから取得する処理について説明する。
RAD I U Sサーバ 1 0 0は、 公知の取得方法により、 C Aサーバ 3 0 0から 2つのサーバ証明書を取得している。 一方は無料証明書、 他方 は有料証明書である。 C Aサーバ 3 0 0はィンターネッ ト上で公開され ていることから、 一般ユーザは、 この公開されてレヽる WE Bにアクセス して、 X 5 0 9クライアント証明書を取得する。 また、 ユーザ I D及ぴ パスヮー ドもここで取得する。
有料 Z無料証明書はいずれも取得可能であるが、 一般的には無料証明 書を入手することになる。 これは、 証明書取得に要する費用が広告代で まかなわれるためである。
電子証明書の取得方法としては以下のものがある。 ( 1 ) 既に管理されている加入者の場合、 電気通信事業者が与えた、 ユーザ I D Zパスヮードで認証し、 電子証明書を発行する。 ( 2 ) 未管理 の新ユーザがアクセスした場合、 これの電子メールァドレスをアクセス ボイントに対して証明するために、 発行した電子証明書を当該ユーザの 電子メールァ ドレス宛に発送 (送信) する。 ユーザ端末 5 0 0は、 後述 のように、 電子メールァドレス宛てに発送された電子証 0月書を受信し、 これにより認証を行う。 このように、 電子メールにア ドレス宛てに発送 された電子証明書を使って認証したということは、 電子 EE明書が加入者 (電子メールア ドレス宛て) へ届いたということである。 これは、 その 電子メールア ドレスが有効であること、 すなわち、 該当霞子メールア ド レスへの広告は、 加入者へ確実に配信可能であることを す (メールァ ドレス保証)。 ( 3 ) 未管理の新ユーザがアクセス した場合、 これの電子 メールァ ドレス及び住所をアクセスボイン トに対して証明するために、 発行した電子証明書を当該ユーザの電子メールァ ドレス^ gてに発送 (送 信) し、 当該電子証明書を使えるようにするパスワードをダイ レク トメ ール (郵便又は宅配) で発送する。 ユーザ端末 5 0 0は、 電子メールァ ドレス宛てに発送された電子証明書を受信し、 これを別途のダイ レク ト メールで届けられるパスワー ドにより使えるようにし (例えば、 解凍)、 これにより認証を行う。 このように、 電子メールア ドレス宛てに発送さ れた電子証明書を使って認証したということは、 ダイレク トメールが加 入者 (住所/氏名) へ届いたということである。 これは、 その住所/氏 名が有効であること、 すなわち、 該当住所/氏名への広告は、 加入者へ 確実に配達可能であることを示す。
次に、 ユーザ端末が電子証明書を C Aサーバから取得する処理につい て図面を参照しながら説明する。 図 7は、 この処理につレヽて説明するた めの図である。
(電子証明書取得処理)
ここでは、 電子証明書を C Aサーバ 3 0 0から取得する例について説 明する。 まず、 ユーザ端末 5 0 0で WWWブラウザを起動し、 C Aサー バ 3 0 0に対して表示要求を行う。 ユーザ端末 5 0 0からの表示要求を 受けると (S 1 0 0)、 CAサーバ 3 0 0は、 トップ画面をユーザ端末画 面に表示させる (S 1 0 1 )。 このトップ画面は、 ボタン 「無料証明書」 と 「有料証明書」 を含む証明書選択画面となっている。 ユーザの意思に よ りいずれかのポタンが選択される。
(無料証明書発行処理)
まず、 無料証明書を発行する処理について説明する。 証明書選択画面 でボタン「無料証明書」が選択(例えばクリ ック) されると ( S 1 0 2 )、 C Aサーバ 3 0 0は、 個人情報入力画面をユーザ端末画面に表示させる
( S 1 0 3 )。 この入力画面は、 名前、 I D/パスヮード、 E Zm a i 1 ァ ドレス、 および住所等の入力欄、 およびボタン 「登録」 等を含む。
これらの項目が入力されて、 ボタン 「登録」 が選択されると、 C Aサ ーバ 3 0 0は、 顧客情報テーブルを参照して、 それらの入力情報をチェ ッ クするとともに、 I D重複をチェックする (S 1 0 4)。 これらの入力 情報は、 顧客情報テーブルに格納される (図 3参照)。 すなわち、 入力情 報である名前、 I D Zパスヮ一ド、 E /m a i 1 ア ドレス 、 およぴ住所 がそれぞれ、 顧客情報テーブルの加入者名、 I D/パスワード、 住所/ m a i 1 ア ドレス/口座に格納される。 なお、 ここでは、 無料証明書ポ タ ンが選択されたので (S 1 0 2)、 サービス欄には無料力 S格納される。 また、 期間欄にはシステム設定値 (例えば Nu l 1値) が格納される。
S 1 0 4でチェック条件を満たしている場合には、 C Aサーバ 3 0 0 は、 無料 C Aにて電子証明書を生成する ( S 1 0 5)。 なお、 この電子証 日月書は、 例えば暗号化されており、 これを解凍等により使えるようにす るパスワード (後述) を知らなければ利用できないようになっている。
(有料証明書発行処理)
次に、 有料証明書を発行する処理について説明する。 SE明書選択画面 でボタン「有料証明書」が選択(例えばクリ ック) されると (S 1 0 6 )、 C Aサーバ 3 0 0は、 個人情報入力画面をユーザ端末画面に表示させる
( S 1 0 7 )。 この入力画面は、 名前、 I D/パスヮード、 E/m a i 1 ア ド レス、住所、種別/期間、およびクレジッ トカード番号等の入力■、 およびポタン 「登録」 等を含む。
これらの項目が入力されて、 ボタン 「登録」 が選択されると、 C Aサ ーバ 3 0 0は、 顧客情報テーブルを参照して、 それらの入力情報をチェ ックするとともに、 I D重複、 およびカード番号をチェックする ( S 1 0 8 )。これらの入力情報は、顧客情報テーブルに格納される(図 3参照)。 すなわち、 入力情報である名前、 I D/パスワード、 種別/期間、 EZ m a i 1 ア ドレス、 住所、 およびクレジッ トカード番号がそれぞれ、 顧 客情報テーブルの加入者名、 I DZパスワード、 期間、 住所 /m a i 1 ア ド レス Z口座に格納される (図 3参照)。 なお、 ここでは、 有料証明書 ボタ ンが選択されたので( S 1 0 6 )、サービス欄には有料が格納される。
S 1 0 8でチェック条件を満たしている場合には、 C Aサーバ 3 0 0 は、 有料 C Aにて電子証明書を生成する (S 1 0 9)。 なお、 この電子証 明害は、 例えば暗号化されており、 これを解凍等により使えるよう にす るパスワード (後述) を知らなければ利用できないようになっている。 以上のようにして、 無料証明書または有料証明書が生成される ( S 1 0 5 、 S 1 0 9 )。 その生成された電子証明書は、 個人情報入力画面から 入力された E— m a i 1 ァドレス宛に送信される (S 1 1 0)。
7欠に、 C Aサーバ 3 0 0は、 住所の証明が必要か否かを判定し ( S 1 1 1 )、 住所の証明が必要でなければ (S 1 1 1 : 不要)、 S 1 1 0 で E -m a i 1 ア ドレス宛てに送信された電子証明書を使えるようにする (例えば解凍する) パスワー ドを、 ユーザ端末画面に表示させる ( S 1 1 2 )。 一方、 住所の証明が必要であれば (S 1 1 1 : 必要)、 そのパス ワー ドを印刷し、 これをダイレク トメール (郵便または宅配) 等により ユーザに発送する。
以上のようにして、 電子証明書を C Aサーバから取得することが可能 となっている。
(アクセスポイン ト AP— Aにおける処理)
次にアクセスポイ ント AP— Aにおいて、 ユーザ端末の所在に関する 情報 (レ、つ、 どこで、 だれが等) を収集し、 これを蓄積する処理につい て説明する。 ここでは、 上記の電子証明書取得処理が行われた結;^、 顧 客情報テーブルには図 3に示すデータが格納されているものとする。
まず、 ファース トフー ド M · A支店 (のアクセスポイ ン ト A P— Aが 提供する通信エリァ) に加入者 Aが入り (同店に来店し)、 無線 L T N力 一ドを装着した加入者 A端末 5 0 0の電源を投入したとする。 加入者 A 端末 (ユーザ端末ともいう) 5 0 0には、 アクセスポイント A P— Aと 同じ S S I DZWE Pキーが設定されており、 アクセスポイント P— Aへは認証なく接続可能で、 加入者 A端末 5 0 0はアクセスボイント A P— A〜ゲートウエイ 6 0 0間のネッ トワークに接続する。 ゲート ゥェ ィ 6 0 0は、 一時的なア ドレスを DHCP(Dinamic host configuration protocol)により払い出す。この払い出しを受けた加入者 A端末 5 O 0は、 この一時的なァ ドレスを用いて通信を行うことになる。 加入者 A 末 5
0 0にて W e bブラゥザを起動し、 どこかのページをブラゥズし う と すると、 ゲートウェイ 6 0 0により リクエス トが横取り される。 ゲート ウェイ 6 0 0は、 そのリクエス トが一時的なァドレスを含んでいれば、 特定のページ ( I D及ぴパスワード入力ページ) を加入者 A端末 5 0 0 に表示させる。
加入者 A端末 5 0 0にて I D及ぴパスヮードが入力され、 送信ポタン によりこれらの入力情報が送信されると、 ゲートウェイ 6 0 0は、 当該
1 D及びパスヮードと、 設定されている NAS- ID とを、 例えば図 8に示す パケッ トで、 RAD I U Sサーバ 1 0 0に送信する (認証要求)。 こ こで はパスワードを隠蔽する方式 (CHA P等) を使う。 RAD I U Sサー バ 1 0 Oは、 顧客情報テーブル上の I D及びパスワードを照合し、 また NA S— I D設定テーブル上の料金形態.、 制限を検証し、 認証結果を返 す。
認証成功の場合、 R AD I U Sサーバ 1 0 0は顧客位置情報サーバに 対し、 認証した加入者名、 および N A S— I Dを送信する。
顧客位置情報サーバ 2 0 0は、 顧客位置情報テーブルに情報を格納す る。 具体的には、 来店者名 (だれが)、 日時 (いつ)、 NA S — I D、 お よび場戸 j (どこで) を顧客位置情報テーブルに格納する。 来店者名と し ては R A D I U Sサーバからの加入者名を、 日時としては ステム内部 タイマ等からの日時 (これは認証日時を示す) を、 NA S— I Dとして は RAD I U Sサーバ 1 0 0からの NA S— I Dを、 場所と してはその N A S - I Dに対応する場所 (N A S— I D設定テーブルと N A S— I Dとを照合することで得る) を、 それぞれ格納する。 この顧客位置情報 テープ/レより、 いつ、 どこに、 だれが、 訪れたかを把握する ことが可能 となる。 なお、 ゲートゥヱイ 6 0 0が認証成功を受信した場合、 加入者 A端末 5 0 0に新たなグローバルア ドレスを割り当てること により、 加 入者 A端末 5 0 0のアクセス制限を解除する。
以上のようにして、 アクセスポイント A P— Aにおいて、 ユーザ端末 5 0 0の所在に関する情報 (いつ、 どこで、 だれが等) を收集し、 これ を蓄積することが可能となっている。 この蓄積された情報の利用方法に ついては後述する。
(アクセスポイント AP— Bにおける処理)
次にアクセスポイント A P— Bにおいて、 ユーザ端末の所在に関する 情報 (いつ、 どこで、 だれが等) を収集し、 これを蓄積する処理につい て図面を参照しながら説明する。 ここでは、 上記の電子証明書取得処理 が行われた結果、 顧客情報テーブルには図 3に示すデータが格納されて いるもの とする。ここでは、アクセスポイント A P— Bにて認、証を行う。 加入者 B端末 5 0 0に特別なソフ トウェアが必要な場合が る。 加入者 Bは事前にサービスプロバイダ中の C Aサーバ 3 0 0にァク セスし、 無 料証明鲁を入手してこれを保持している。 なお、 アクセスポイント A P 一 Bは力 CI入者 B端末からのアクセスに対し、 RAD I U Sナーバ 1 0 0 へ認証問い合わせを行い、 認証 OKならポートを開く。 電子証明書を用 いる E A P— T L S認証方式で説明するが、 I D及びパスワードによる 方式 (P E A P方式など) でもよい。
まず、 喫茶 S · B支店 (のアクセスポイン ト A P— Bが提供する通信 エリア) に加入者 Bが入り (同店に来店し)、 無線 L ANカード を装着し た加入者 B端末 5 0 0の電源を投入したとする。
アク セスポイン ト A P— Bは、 加入者 B端末 5 0 0からの接読を感知 すると 、 認証を要求する (この例では E A P— T L Sだが、 I D及ぴパ スヮー ドによる認証方式でもよい)。 この要求に対して、加入者 B端末 5 0 0 ίよログイン I Dを送信する。 アクセスポイント A Ρ— Βは、 その口 グイン I Dを受信すると、 このログイン I Dと設定されている : NA S— I Dと を、 例えば、 図 8に示すパケッ トで、 RAD I U Sサーノ 1 0 0 に対し送信する (認証要求)。
RA D I U Sサーバ 1 0 0は、 アクセスポイント A P— B力 らの認証 要求を受信すると、 認証方式を決定し、 アクセスポイント AP— B経由 で加入者 B端末と交信し、 お互いに認証を行う。 ここでは、 電子証明書 (X.509 フォーマッ ト)よる認証を行う。 以下に、 図 9を参照し がら詳 細に説明する。
RA D I U Sサーバ 1 0 0は、 ァクセスポィント A P— Bからの認証 要求を受信すると ( S 2 0 0 )、 ユーザが有料サービスか否かを IJ定する ( S 2 0 1 )。 この判定のために、 RAD I U Sサーバ 1 0 0は、 ユーザ I D (認証要求に含まれている) と顧客情報テーブル (図 3参, ) とを 照合する。 顧客情報テーブルには I Dとサービスとの対応関係力 S格納さ れている。 従って、 その照合により、 ユーザが有料サービスか否かを判 定する ことが可能となっている。 ここでは、 加入者 Bのログイン I Dに 対応するサービスは 「無料」 であるので、 S 2 0 1の判定結果 f N o と なる。
この判定結果が N oの場合、 RAD I U Sサーバ 1 0 0は、 1 A Sの 料金形態を判定する ( S 2 0 2 )。 この判定のために、 RAD I U Sサー バ 1 0 0は、 NA S— I D (認証要求に含まれている) と NA S— I D 設定テーブルとを照合する。 N A S— I D設定テーブル (図 5参照) に は NA S— I Dと料金形態との対応関係が格納されている。 従って、 そ の照合により、 NA S (すなわちアクセスポイント A P— B) の料金形 態を判定することが可能となっている。 ここでは、 アクセスポイン ト H S— Bの NA S— I D (H S— B) に対応する料金形態は 「無料」 であ るので ( S 2 O 2 :無料)、 R AD I U Sサーバ 1 0 0は、 無料サーバ証 明書を選択して、 これをアクセスポイント A P— Bを介して加入者 B端 末に対して送信し、 認証を開始する (S 2 0 3 )。 なお、 アクセスポイン ト H S— Bの N A S— I Dに対応する料金形態が 「有料」 であれば (S. 2 0 2 : 有料)、 認証失敗となる (S 2 0 4 )。
なお、 加入者のログイン I Dに対応するサービスが 「有料」 であれば ( S 2 0 1 : Y e s )、 R AD I U Sサーバ 1 0 0は、 有料サーバ RE明書 を選択して、 これをアクセスポイント A P— Bを介して加入者 B端末 5 0 0に対して送信し、 認証を開始する (S 2 0 5 )。
一方、 加入者 B端末 5 0 0は複数の証明書がある場合でも、 適切な証 明書を選択する。 ここでは、 無料証明書 Bを選択し R AD I U Sサーバ 1 0 0に返信する。
認証成功の場合、 RAD I U Sサーバ 1 0 0は顧客位置情報サーバ 2 0 0に対し、 認証した加入者名、 N A S— I Dを送信する。
顧客位置情報サーバ 2 0 0は、 顧客位置情報テーブルに情報を格納す る。 具体的には、 来店者名 (だれが)、 日時 (いつ)、 NA S— I D、 お よび場所 (どこで) を、 顧客位置情報テーブルに格納する。 来店 名と しては RAD I U Sサーバ 1 0 0からの加入者名を、 日時としてはシス テム内部タイマ等からの日時 (これは認証日時を示す) を、 N A S — I Dとしては R AD I U Sサーバ 1 0 0からの NA S— I Dを、 場 と し てはその NA S— I Dに対応する場所 (NA S— I D設定テープノレと N A S— I Dと を照合することで得る) を、 それぞれ格納する。 この顧客 位置情報テーブルより、 いつ、 どこに、 だれが、 訪れたかを把握するこ とが可能となる。 この蓄積された情報の利用方法については後述する。 なお、 アクセスポイント A P— Bは、 ネッ トワーク接続を加入者 B端末 に解放する。 ,
(アクセスボイン ト A P _ Cにおける処理) 次にアクセスポイント A P— Cにおいて、 ユーザ端末の所在に関 1"る 情報 (いつ、 どこで、 だれが等) を収集し、 これを蓄積する処理につい て図面を参,照しながら説明する。 ここでは、 上記の電子証明書取得 理 が行われた結果、 顧客情報テーブルには図 3に示すデータが格納さ て いるものとする。
アクセスポイン ト A P— Cは、 R A D I U S 1 0 0からの返答によ り、 接続する V L A Nを変更可能であり、 証明書が取得可能なアクセス ィ ントである。 また、 無料証明書/有料証明書等により時限無料にす 等 の細かい制御が可能となっている。
図 1では、、 無料証明書のみの加入者 Cは始め 1 5分間のみ V L A - I D = Xが害 ij当り、 無制限アクセスが可能であるが、 以降は認証す と V L A N - I D = Yが割当り、 証明書発行サイ ト等、 特定の W e bナイ トしか閲覧できなくなる。 対して有料証明書を所有する加入者 Dはレ、つ でも V L A N— I Dが割当り、 無制限アクセスが可能である。 当該 ク セスポイン トでは時限付き (当日のみ。 一週間のみ) の証明書が販 し たり、 スクラッチカー ドによ り I D /パスヮードを販売することも可能 である。 また、 顧客位置情報により、 販売額をサービスプロバイダ側 Jで 把握できるため、 販売額の一部をサービスプロバイダへ入れること力 で きる。 無料証明書でも C Aサーバ 3 0 0にアクセスすることで、 有料証 明書を入手することが可能である。 なお、 アクセスポイント Cにお tナる V L A Nスィッチ 7 0 0には図 1 1に示す接続制限の設定がされてレヽる (無料証明書による処理)
まず、 インターネッ トカフェ I ' C支店 (のアクセスポイン ト A P— Cが提供する通信エリア) に加入者 Cが入り (同店に来店し)、 無線し A Nカードを装着した加入者 C端末の電源を投入したとする。
アクセスポイン ト A P— Cは、 加入者 C端末 5 0 0からの接続を感知 すると、 認 SEを要求する (この例では E A P— T L Sだが、 I D及ぴパ スワードによる認証方式でもよい)。 この要求に対して、 加入者 C端 5 0 0はログイン I Dを送信する。 アクセスポイン ト A P— Cは、 そ O口 グイン I Dを受信すると、 このログイン I Dと設定されている NA S—
1 Dとを、 例えば、 図 8に示すパケッ トで、 R A D I U Sサーバ 1 O 0 に対し送信する (認証要求)。
R A D I U Sサーバ 1 0 0は、 アクセスポイント A P— Cからの認証 要求を受信すると、 認証方式を決定し、 アクセスポイント A P— C経由 で加入者 C端末 5 0 0 と交信し、 お互いに認証.を行う。 ここでは、 電子 証明書(X.509 フォーマッ ト)よる認証を行う。 以下に、 図 9及び図 1 0 を参照しながら詳細に説明する。
R A D I U Sサーバ 1 0 0は、 アクセスポイント A P— Cからの認証 要求を受信すると (S 2 0 0 )、 ユーザが有料サービスか否かを判定する ( S 2 0 1 )。 この判定のために、 RAD I U Sサーバ 1 0 0は、 ユーザ I D (認証要求に含まれている) と顧客情報テーブル (図 3参照) とを 照合する。 顧客情報テーブルには I Dとサービスとの対応関係が格 内さ れてレヽる。 従って、 その照合により、 ユーザが有料サービスか否かを判 定することが可能となっている。 ここでは、 加入者 Cのログイン I ϋに 対応するサービスは 「無料」 であるので、 S 2 0 1の判定結果は Ν ο と なる。
この判定結果が Ν οの場合、 RAD I U Sサーバは、 NA Sの料金形 態を半 lj定する (S 2 0 2 )。 この判定のために、 RAD I U Sサーノ は、 N A S - I D (認証要求に含まれている) と N A S— I D設定テーブル とを照、合する。 N A S— I D設定テーブル (図 5参照) には N A S— I Dと料金形態との対応関係が格納されている。従って、その照合によ り、 N A S (すなわちアクセスポイン ト A P _ C ) の料金形態を判定するこ とが可能となっている。 ここでは、 アクセスポイント H S— Cの 一 I D (H S - C) に対応する料金形態は 「時限無料」 であるので ( S
2 0 2 :時限無料)、 RAD I U Sサーバ 1 0 0は、 無料サーバ証明書を 選択して、 これをアクセスポイント A P _ Cを介して加入者 C端末に対 して送信し、 認証を開始する (S 2 0 3 )。 なお、 アクセスポイント: H S — Cの NA S— I Dに対応する料金形態が 「有科」 であれば、 認証失敗 となる ( S 2 0 4 )。
なお、 加入者のログイン I Dに対応するサービスが 「有料」 であれば ( S 2 0 1 : Y e s )、 RAD I U Sサーバ 1 0 0は、 有料証明書を選択 して、 これをアクセスポイン ト A P— Cを介して加入者 C端末 5 0 Oに 対して送信し、 証を開始する (S 2 0 5 )。
—方、 加入者 C端末は複数の証明書がある場合でも、 適切な証明書を 選択する。 ここでは、 無料証明書 Cを選択し R AD I U Sサーバ 1 O 0 に返信する。
ここでは、 アクセスポイン ト H S— Cの NA S— I Dに対応する料金 形態が時限無料である (S 2 0 2 : 時限無料)。 このため、 図 1 0に示す ように、 認証成功の場合 (S 3 0 0 )、 RAD I U Sサーバ 1 0 0は、 時 間内にログインしていないかを調查する。 この調査のために、 まず、 R A D I U Sサ一/ 1 0 0は、 NA S— I D設定テーブルと NA S— I D (認証要求に含まれている) とを照合することにより、 NA Sの料金形 態が時限無料で るか否かを判定する ( S 3 0 1 )。 NA S _ I D設定テ 一ブルには N A S— I Dと料金形態との対応関係が格納されている (図 5参照)。 従って、 その照合により、 N A Sの料金形態を判定することが 可能となっている。 ここでは、 アクセスポイント H S— Cの NAS— I Dに対応する料金形態は 「時限無料」 であるので、 S 3 0 1の判定結果 は時限無料となる (S 3 0 1 : 時限無料)。 この場合、 R AD I U Sサー バ 1 0 0は、 さら に、時間内に認証が行われているか否かを判定する ( S 3 0 2 )。 この判定のために、 RAD I U Sサーバ 1 0 0は、 顧客位置情 報テーブル (図 4 ) と来店者名と N A S— I Dとを照合する。 顧客位置 情報テーブルに «:、 来店者名と NA S— I Dと日時との対応関係が格納 されている。 従って、 その照合により、 来店者名と N A S— I Dに対応 する日時が得られる。 この日時は、 あるアクセスポイント (NA S— I D) にある顧客 (来店者名) が存在した日時を示す。 従って、 この日時 から現在までの B寺間と N A S _ I D設定テーブル中の時間 「 1 5分」 と を比較することで、 時間内に認証が行われているか否かを判定すること が可能となっている。
その結果、 無料時間内であれば ( S 3 0 2 :無料時間内)、 同 N A S— I Dで制限無しの V L AN- I D付き認証成功となる( S 3 0 3 )。一方、 無料時間満了であれば ( S 3 0 2 :無料時間満了)、 同 N A S— I D制限 有りの V LAN— I D付き認証成功となる (S 3 0 4 )。 このよ うに、 加 入者が時間制限を越えていた場合には、 制限のある VLAN (例では VLANID=Y)をアクセスポィント A P— Cに返却する。 この場合、 アクセス ポイン ト A P— Cは、 RAD I U Sサーバ 1 0 0から指示された V L A Nへの接続を加入者 C端末に解放する。 一方、 制限された V L ANの場 合、 加入者 ίまゲートウヱイ 8 0 0に接続され、 特定のページのみァクセ ス可能になる。
一方、 S 3 0 1 での料金形態が時限無料でなければ (S 3 0 1 : 有料 または無料)、 V L AN I D無し認証成功となる (S 3 0 5 )。
次に、 RAD I U Sサーノ 1 0 0は、 加入者 C端末 5 0 0力 らの電子 証明書から仮想ュ一ザ名を取り出す (S 3 0 6)。 また、 RAD I U Sサ ーバ 1 0 O fま、 システムのタイマ等から現在の時刻を読み出す ( S 3 0 7)。 そして、 RAD I U Sサーバ 1 0 0は、 仮想ユーザ名、 アクセス N A S名を場所に変換したもの、 および時刻を、 NA S— I D設定テープ ルに格納する。 また、 RAD I U Sサーバは、 顧客位置情報サーバ 2 0 0に対し、 その取り出した仮想ユーザ名 (加入者 C)、 時刻 (X月 X日 Y 時)、 N A S - I D (H S— C)、 およびこれに対応する場所 (インター ネッ ト力フユ I · C支店) 等を送信する (S 3 0 9 )。
顧客位置情報サーバ 2 0 0は、仮想ユーザ名 (だれが)、 時刻 (いつ)、 NA S— I D、 および場所 (どこで) を、 顧客位置情報テーブルに格納 する。 この顧客位置情報テーブルより、 いつ、 どこに、 だれが、 訪れた かを把握することが可能となる。 この蓄積された情報の利用方法につい ては後述する。
なお、 アクセスポイント A P— Cは、 RAD I U Sサーバ 1 0 0から 指示された V L A Nへの接続を加入者 C端末に開放する。 また、 制限さ れた V LANの場合、 加入者はゲートウェイ 8 0 0に接続され、 特定の ページのみアクセス可能になる。
(有料証明書による処理)
次に、 インターネッ トカフェ I ' C支店 (のアクセスポイン ト A P— Cが提供する通信ェリァ) に加入者 Dが入り (同店に来店し)、 無線 L A Nカードを装着した加入者 D端末の電源を投入したとする。
アクセスポイン ト A P— Cは、 加入者 D端末 5 0 0からの接続を感知 すると、 認証を要求する (この例では E A P— T L Sだが、 I D及びパ スワードによる認証方式でもよい)。 この要求に対して、 加入者 D端末 5
0 0はログイン I Dを送信する。 アクセスポイン ト A P— Cは、 その口 グィン I Dを受信すると、 このログイン I Dと設定されている NA S—
1 Dとを、 例えば、 図 8に示すパケッ トで、 R A D I U Sサーバに対し 送信する (認証要求)。
RAD I U Sサーバ 1 0 0は、 アクセスポィン ト A P— Cからの認証 要求を受信すると、 認証方式を決定し、 アクセスポイント A P— C経由 で加入者 C端末と交信し、 お互いに認証を行う。 ここでは、 電子証明書 (X.509 フォーマゾ ト)よる認、証を行う。 以下に、 図 9及ぴ図 1 0を参照 しながら詳細に説明する。
RAD I U Sサーバ 1 0 0は、 アクセスポイン ト A P— Cからの認証 要求を受信すると ( S 2 0 0 )、 ユーザが有料サービスか否かを判定する (S 2 0 1 )。 この判定のために、 RAD I U Sサーバ 1 0 0は、 ユーザ I D (認証要求に含まれている) と顧客情報テーブル (図 3参照) とを 照合する。 顧客情報テーブルには I Dとサービスとの対応関係が格納さ れている。 従って、 その照合により、 ユーザが有料サービスか否かを判 定することが可能となっている。 ここでは、 加入者 Dの口グィン I Dに 対応するサービスは 「有料」 であるので、 S 2 0 1の判定結果は Y e s となる。 この場合、 R AD I U Sサーバ 1 0 0は、 有料サーバ証明書 D を選択して、 これをアクセスポイント A P— Cを介して加入者 D端末 5 0 0に対して送信し、 認証を開始する (S 2 0 5 )。 図 1 0に示すよ うに、 認証成功の場合 (S 3 0 0)、 RAD I U Sサー パ 1 0 0は、 N A S— I D設定テーブルと N A S— I D (認証要求に まれている) とを照合することにより、 N A Sの料金形態が時限無料で あるか否かを判定する (S 3 0 1 )。 NA S— I D設定テーブルには N S— I Dと料金形態との対応関係が格納されている(図 5参照)。従って、 その照合により、 N A Sの料金形態を判定することが可能となっている。 ここでは、 アクセスポイント H S— Cの NA S— I Dに対応する料金开 態は 「有料」 であるので、 S 3 0 1の判定結果は有料となる (S 3 0 1 : 有料)。 この場合、 V AN I D無し認証成功となる (S 3 0 5 )。
このように、 加入者 Dが有料証明書でのアクセスであるため、 制限 無い V L AN (例では V L A N I D = X) をアクセスポイント A P— C に返却する。
次に、 RAD I U Sサーバ 1 0 0は、 加入者 C端末 5 0 0からの電子 証明書から仮想ユーザ名を取り出す (S 3 0 6 )。 また、 RAD I U Sサ ーバ 1 0 0は、 システムのタイマ等から現在の時刻を読み出す ( S 3 0 7)。 そして、 RA D I U Sサーバ 1 0 0は、 仮想ユーザ名、 アクセス N A S名を場所に変換したもの、 および時刻を、 NA S— I D設定テーフ ルに格納する。 また、 R AD I U Sサーバ 1 0 0は、 顧客位置情報サー バ 2 0 0に対し、 その取り出した仮想ユーザ名 (加入者 C)、 時刻 (X月 X日 Y時)、 N A S - I D (H S— C)、 およびこれに対応する場所 (ィ ンターネッ トカフユ I · C支店) 等を送信する (S 3 0 9 )。
顧客位置情報サーバ 2 0 0は、仮想ユーザ名 (だれが)、 時刻 (いつ)、 NA S _ I D、 および場所 (どこで) を、 顧客位置情報テーブルに格鈉 する。 この顧客位置情報テーブルより、 いつ、 どこに、 だれが、 訪れた かを把握することが可能となる。 この蓄積された情報の利用方法につい ては後述する。
なお、 アクセスポイント A P— Cは、 RAD I U Sサーバ 1 0 0から 指示された V L A Nへの接続を加入者 C端末 5 0 0に開放する。 また、 制限された V L Α の場合、 加入者はゲートウエイ 8 0 0に接続され、 特定のページのみアクセス可能になる。
(顧客位置情報テープ 7レの利用例 1 )
次に、上記のよ うに、 顧客位置情報テーブルに蓄積された情報(いつ、 どこで、 だれが) の利用例 1 について図面を参照しながら説明する。 図 1 2に示すように、 顧客位置情報サーバ 2 0 0が、 RAD I U Sサ ーバ 1 0 0から認証情報を受信したとする ( S 4 0 0 )。 顧客位置情報サ ーバ 2 0 0は、 認証情等 β中の NA S— I Dから、 アクセスポイン ト名を 得る ( S 4 0 1 )。 このために、 顧客位置情報サーバ 2 0 0は、 N A S— I D設定テーブルとその認証情報中の NA S— I Dとを照合する。 N A S - I Dテーブル設定テーブルには、 NA S— I Dとアクセスポイント 名 (場所) との対応関係が格納されている。 従って、 その照合により、 その認証情報中の N A S一 I Dに対応するアクセスポィン ト名 (場所) を得ることが可能となっている。
次に、 顧客位置情報サーバ 2 0 0は、 当該アクセスポイ ン トがサービ ス Aを選択しているか否かをチェックする ( S 4 0 2)。 このチェックの ために、 顧客位置情報サーバ 2 0 0は、 先ほど得たアクセスポイント名
(場所) とアクセスポイン ト設定テーブルとを照合する。 アクセスボイ ン ト設定テーブルには、 アクセスポイ ント名 (場所) と広告サービス と の対応関係が格納されている。 従って、 その照合によ り、 そのアクセス ポイン トが選択しているサービスを得ることが可能となっている。 この チェックの結果、 そのアクセスポィ ン トがサービス Aを選択していれば
( S 4 0 3 : Y e s )、 顧客位置情報サーバ 2 0 0は、 顧客の電子メール 了 ドレスを得る( S 4 0 4 )。具体的には、顧客位置情報サーバ 2 0 0は、 顧客情報テーブルと認証情報中の I Dとを照合する。 顧客情報テーブル には、 I Dと電子メーノレア ドレス との対応関係が格納されている。 従つ て、 その照合により、 認証情報中の I Dに対応する電子メールァ ドレス を得ることが可能となっている。
この電子メールァド レスを得ると、' 顧客位置情報サーバ 2 0 0は、 ァ クセスポイ ン ト名 (場所) に対応するメールテンプレー ト (アクセスポ イント設定テーブル中のメールテンプレー トによ り指定される広告ファ ィル) を編集 (例えば宛名を加入者名とする) して ( S 4 0 5 )、 これを 広告メールと して、 先ほど得た電子メールア ドレス宛に送信する ( S 4 0 6)。
以上のようにすれば、 アクセスボイントに入った加入者に対して即広 告メールを送信する ことが可能となる。
(顧客位置情報テーブルの利用例 2)
次に、上記のよう tこ、顧客位置情報テーブルに蓄積された情報(いつ、 どこで、 だれが) のネ ij用例 2について図面を参照しながら説明する。 図 1 3に示すよう に、 顧客位置情報サーバ 2 0 0が、 システム内のタ イマ等からクロック を受信したとする ( S 5 0 0)。 このクロックは、 例 えば、 設定時刻ごと に発生する。 顧客位置情報サーバ 2 0 0は、 サービ ス B選択アクセスポイ ン トを検索する ( S 5 0 1 )。 この検索のために、 顧客位置情報サーバ 2 0 0は、 アクセスポイン ト設定テーブルを参照す る。 アクセスポイン ト設定テーブルには、 アクセスポイント (場所) と 広告サービス (サー ビス Aまたは B等のサービス種別) との対応関係が 格納されている。 従って、 この参照により、 サービス Bを選択している アクセスポイントの検索が可能となっている。
顧客位置情報サーバ 2 0 0は、 その検索されたアクセスボイン トごと に、 メール発送時間か否かを判定する。 この判定のために、 顧客位置情 報サーバ 2 0 0は、 アクセスポイ ン ト設定テーブルを参照する。 ァクセ スポイン ト設定テーブルには、 アクセスポイン ト (場所) と付加 1 (メ ール発走時間) との対応関係が格納されている。 従って、 この参照によ り 、 その検索されたアクセスポイ ン トごとの、 メール発送時間を得るこ とができる。 そして、 このメール発送時間とシステム内タイマ等から得 た時間とを比較する ことによ り、 メール発送時間か否かを判定する (S 5 0 2)。
その結果、 メーノレ発走時間であると判定された場合には (S 5 0 2 : Y e s ), 顧客位置 '睛報サーバ 2 0 0は、 指定日 (アクセスポイ ン ト設定 テーブル中の付加 2 ) 数前に同アクセスボイン トにアクセスした顧客を リ ス トアップする (S 5 0 3 )。 このリ ス トアップのために、 顧客位置情 報サーバ 2 0 0は、 顧客位置情報テーブルと、 アクセスポイント設定テ 一ブル中の付加 2および場所とを比較する。顧客位置情報テーブルには、 日時 (いつ) と場所 (どこで) と来店者名 (だれが) との対応関係が格 納されている。 従って、 この比較によ り、 アクセスポイント設定テープ ル中の付加 2および場所に対応する来店者名をリ ス トアップすることが 可能となっている。
次に、 顧客位置情報サーバ 2 0 0は、 そのリス トアップした来店者数 に対して広告メールを送信する処理を行う ( S 5 0 4から S 5 0 9 )。 具 体的には、 まず、 顧客位置情報サーバ 2 0 0は、 顧客の電子メールア ド レスを得る ( S 5 0 5 )。 具体的には、 顧客位置情報サーバ 2 0 0は、 顧 客情報テーブルと リス トアップされた来店者名 (ここでは一人) とを照 合する。 顧客情報テーブルには、 I Dと電子メールア ドレスとの対応関 係が格納されている。 従って、 その照合により、 そのリス トアップされ た来店者名に対応する電子メールァ ドレスを得ることが可能となってい る。
電子メールァ ドレスを得ると、 顧客位置情報サーバ 2 0 0は、 S 5 0 1で検索したアクセスボイン トに対応するメールテンプレート (ァクセ スポイン ト設定テーフ、、ル中のメールテンプレー トによ り指定される広告 ファイル) を編集 (例えば宛名を加入者名とする) して (S 5 0 6 )、 こ れを広告メールと して、先ほど得た電子メールァ ドレス宛に送信する( S 5 0 7 ) 0
リス トァップした来店者全てに対して広告メール送信が完了していな いのであれば ( S 5 O 8 : N o )、 顧客位置情報サーバ 2 0 0は、 リ ス ト アップされた来店者名 (次の一人) の電子メールア ドレスを先ほどと同 様に得て、 このア ドレス宛に電子メールを送信する ( 3 5 0 4から 3 5 0 8 )。 この処理は、 リ ス トアップした来店者全員に送信完了するまで繰 り返される。 そして、 リス トアップした来店者全てに対して広告メール 送信が完了すると (S 5 0 8 : Y e s )、 フローの最初に戻って処理を継 続する。
以上のようにすれば、 過去にアクセスポイントに入った加入者のうち 所定抽出条件 (S 5 0 3等) を満たすユーザに対して広告メールを送信 することが可能となる。 - また、 予め設定された条件を満たす情報 (加入者名や住所等) を記憶 手段としての顧客情報テーブルから抽出し、 この情報をリス トの形式で 印刷する利用方法も考えられる。
(変形例)
次に、 変形'例について説明する。 X. 5 0 9電子証明書にて認証を行 う と、 その証明書内の情報 (氏名など) は無線モニタにより参照するこ とが可能という、 セキュリティ上の問題がある。 この問題を解決するた めに、本変形例では、電子証明書内の名前を仮想名にする。具体的には、 C Aサーバ 3 0 0は、 仮想名をランダム'に生成し、 そのときの加入者名 と ともに仮想名変換テーブルを生成する。 図 1 4は、 仮想名変換テープ ルの例を示している。 そして、 認証情報を作成する際、 当該テーブルを 用いて、 仮想名から加入者名へ変換する。
このようにすれば、 仮に、 証明書内の情報が無線モニタにより参照さ れたと しても、 その証明書内の情報は無意味な仮想名であることから、 上記セキュリティ上の問題を解消することが可能となる。
(電子証明書による認証処理)
(産業上の利用分野)
次に、 本発明の他の実施形態と して、 R AD I U S、 小規模な無線 L ANエリア、'大規模なネッ トワークを一台で管理する R AD I U Sにつ いて説明する。
(従来の技術) ' 従来、 無線 L ANの R A D I U Sサーバは、 ネッ トワーク毎に設置す る必要がある。 セキュアな無線 L ANを構築しょう とすると、 RAD I U Sサーバを設置する必要があり、 高価なシステムとなる。 特にァクセ スポイン ト (以下 A P) がー台である場合、 効率が悪い。
(従来技術の問題点)
RAD I U Sサーバが高価であるため、 これをイ ンターネッ ト上でま とめて管理するサー ビスを考える(RAD I U Sサーバのァゥ トソース)。 これを行う場合、 以下の問題が生じる。
( 1 ) 共有鍵 (サーバ Zアクセスポイント間で共有する暗号鍵) はパ ケッ トのソースア ド レスに対応づけている。 このため、 ク ライアン トの ア ドレスは固定でなければならず、 管理が煩雑である。 また一般的なネ ッ トワークは DHC P割り当てである。 ( 2)—台のサーバで複数のダル ープ (アウ トソース元) を管理したいが、 この機能はない。 ( 3 ) A P毎 に口グイン可能なユーザ Zグループを設定したい。 ( 4 )電子証明書を用 いる無線 LAN認証方式 (E A P— T L S/T T L SZP E A P) は、 一台の R AD I U S で一証明書しか持つことができない。 これでは、 証 明機関が異なる複数のグループの認証を一台で行うことができない。
(問題を解決するための手段及び作用)
以下の方法で解決する。
( 1 ) L ANの内部になりすましサーバが居ない場合、 共有鍵はあま り意味をもたない。 このため、 アクセスポイントの I Pが D H C P割り 当てでもよいように、 N A S— I D毎に共有鍵を管理する。 管理してい ない N A S— I Dの場合、デフオルトの鍵を使用可能なようにしておく。
( 2 ) N A S - I D毎に認証を許可するユーザまたはユーザグループを 設定可能にする。 また、 NA S— I Dもグループ化 (N A Sグループ) 可能とする。 ( 3 ) M A Sグループ毎にサーバ証明書の切替を可能にする。 これらにより、 無線 L ANの認証サーバをアウ トソース可能になる (図 1 5参照)。
また、 ネッ トワークのセキュリティを V L ANで制御する場合、 V L AN I Dの決定方法が N A Sグループ内で統一していない場合がある。 これに柔軟に対処するため、 ( 4 ) N A Sグループ毎に V L AN I Dの制 御を可能とする。 これにより、 V L A Nによりセキュリティを制御して いる団体に対して、 認証サーバのアウ トソースが可能になる。 また、 こ の団体は、 NA S毎に V LAN I Dが異なっても制御可能である。
(実施形態)
以下に、 本実施形態のネッ トワークシステムについて図面を参照しな がら説明する。
図 1 6に示すよ うに、 本システムは、 RAD I U Sサーノ 1 0 0、 顧 客位置情報サーバ 2 0 0、 RD BMS 4 0 0、 およびアクセスポィン ト (以下 A Pと もいう) を包含する。 なお、 アクセスポイ ン トは一般的に はホッ トスポッ ト (登録商標) とも呼ばれる。 これらは、 上記実施形態 で説明したものとほぼ同様の構成となっているため、同一の符号を付し、 その説明を省略する。
サービスプロバイダは、 RAD I U Sサーバ 1 0 0をァゥ トソースし ている。 加入者 (ユーザ端末) 5 0 0は N A Sグループ内でのみ認証成 功する。 各 NA Sには RAD I U Sをサポートする A Pがあり、 図 1 5 の場合、 さら &こ E A P— T L Sをサポー トしている (認証方式は特に特 定されない)。 N A Sグループ N A S G— Bの A Pは、 各 NA S内で V L ANを構築している。 但し、 インターネッ トに接続する V L AN I Dは 双方で異なる。
RD BMS 4 0 0は、 NA S— I Dテーブル、 デフオルト設定値、 N A Sグループテープノレ、 ユーザグループテーブル、 NA S - V L AN - U Gテーブルを管理するためのものである。 これらのテーブル等は、 R AD I U Sサーバにより、 適宜参照される。
図 1 7に示すよ うに、 N A S— I Dテーブルは、 N A S— I D、 N A Sグループ、 および共有鍵の項目からなる。 図 1 8に示すように、 デフ オル ト設定値は、 有効 Z無効、 共有鍵、 および N A Sグループの項目か らなる。 図 1 9に示すよ うに、 N A Sグループテーブルは、 NA Sダル ープ、およびユーザグループ I Dの項目からなる。図 2 0に示すよ うに、 ユーザグループテーブルは、 ユーザ I D、 ユーザグループ I D、 X 5 0 9証明書の項目からなる。 図 2 1 に示すよ うに、 NA S— V L AN— U Gテーブルは、 NA S— I D、 V L AN I D、 およびユーザグループの 項目からなる。
(NA S G— Aにおける認証処理)
次に、 N A S G— Aにおける認証処理について説明する。
アクセスポイント A P— Aは加入者 A (加入者 A端末) からの接続要 求を受けると、 自 NA S— I D (NA S— A) と加入者 I D (U s e r I D) とを含む認証要求を、 R AD I U Sサーバ 1 0 0 へ送信する。 R AD I XJ Sサーバ 1 0 0は、 アクセスポイント A P— Aからの認証要求 を受信すると(S 6 0 0 )、その認証要求から NA S— I Dを取り出し( S 6 0 1 )、 NA S— I Dテーブルより共有鍵を検索し ( S 6 0 2 )、 パケ ッ ト中の Authenticatorの検証を行う (S 6 0 3 )。 もし、 NA S— I D テープノレ中に当該 N A S— Aが無い場合、 さらに、 デフ ォル ト共有鍵が 有効である場合、 デフォルト共有鍵を用いて認証を行う (S 6 0 2 )。 R AD I TJ Sサーバ 1 0 0は検証 O Kの場合 (S 6 0 4 : OK)、 NA Sグ ループテーブルより、 当該 N A Sのユーザグループを検索する ( S 6 0
5 )。 ま た、 ユーザ I Dが属するグループをユーザグループテーブルより 検索し( S 6 0 6 )、両方に含まれるグループが存在した湯合(すなわち、 ユーザ I Dにより特定されるユーザが特定のユーザグループに属すると 判定された場合) ( S 6 0 7 : Y e s )、 そのグループの証明書を選択し
( S 6 0 8 )、 送信する ( S 6 0 7 )。 以後、 認証が行われる。 なお、 S
6 0 4での検査が N Gとなった場合、 または S 6 0 7での判定が N o と なった場合、 認証が NGとなる (S 6 1 0)。
(N A S G - Bにおける認証処理)
次に、 N A S G— Bにおける認証処理について説明する。
N A S G— Bは NA S— B及ぴ NA S— Cを含み、 ュ一ザグループも UG— 1、 UG— 2 とがある。 また、 V LANによりァクセス制御され、 クローズなネッ トワークをインターネッ トに接続されるネッ トワークが ある。 なお、 図 1 6中は以下の設定とする。 NA S— B V L AN D I D = X NA S G— B内接続、 NA S— B V L AND I D -Y = > インターネッ ト接続、 NA S— C V LAN I D = X = > N A S G— B内接続、 NA S— C V L AN I D = Z => インターネ ッ ト接続。 また、 ユーザグループ UG— B 1はインタ ーネッ ト接続可能 となっている。 UG— B 2は NA Sグループ内のみとなつている。
認証動作までは N A S G— Aと同じなので、 それ以降について図 2 3 を参照しながら説明する。
RAD I U Sサーバ 1 0 0での認証結果、 認証成功 した場合 ( S 7 0 0)、 V LAN I Dを検索する (S 7 0 1 )。 V LAN I Dは、 NA S— V L AN— UGテーブルにて、 ユーザの属するユーザグループ及び NA S— I Dをキーに検索する。 RAD I U Sサ一バは、 V L AN I Dが見 つかった場合 ( S 7 0 2 :有り)、 この I Dを認証成功バケツ トに付与し てアクセスボイント A Pへ送信する ( S 7 0 3 )。 ァク セスポィン ト A P は加入者を、 RAD I U Sサーバ 1 0 0から受信した V L AN I Dに接 続する。 一方、 R AD I U Sサーバ 1 0 0は、 V LA N I Dが見つから なかった場合 ( S 7 0 2 :無し)、 V LAN I D無しで認証成功をァクセ スポイント APへ送信する (S 7 0 4)。
なお、 本実施形態で説明した R AD I U Sサーバ 1 0 0 とアクセスポ イントおよびユーザ端末 5 0 0との関係は、 図 1に示 した、 R A D I U Sサーバ 1 0 0 とアクセスポイントおよびユーザ端末 5 0 0 との関係に も同様に適用可能なことはいうまでもない。
以上説明したように、 本実施形態の R AD I U Sサーバ (認証サーバ) によれば ( 1 ) 共有鍵 (サーバ/アクセスボイント間で共有する暗号鍵) はアクセスポイントを特定するための情報 (NA S— I D) に対応づけ ている。 このため、 一般的な DHC P割り当ての環境下でも適切に键管 理することが可能となる。 ( 2) —台の認証サーバで複数のグループ (ァ ゥ トソース元) を管理することが可能となる。 ( 3) A P毎にログイン可 能なユーザ Zグループを設定することが可能となる。 ( 4 )ー台の 0 I U Sサーバで複数の証明書を管理することが可能となる。 また、 証明 機関が異なる複数のグループの認証を一台の RAD I TJ Sサーバで行う ことが可能となる。
本発明は、その精神または主要な特徴から逸脱することなく、他の様々 な形で実施することができる。 このため、 上記の実施形態は、 あらゆる 点で単なる例示にすぎず、 限定的に解釈されるものではない。 産業上の利用可能性
本発明によれば、 過去に無線 L A Nアクセスポィントを利用したが現 在利用していない顧客等、 一定の条件を満 す顧客へ広告を配信できる ようになる。
また、 飲食店等、 アクセスポイント設置者にとって、 魅力的 (配信時 間、 相手が柔軟) な広告配信手段になるため、 アクセススポッ トの設置 動機が高くなる。
また、 サービスプロバイダは広告料収入を得ることができる。
また、 サービスプロバイダが広告料収入を得ることにより、 ネッ トヮ —ク維持費用を広告料でまかなうことができ、 加入者にとつて経済的に 有利 (例えば利用料無料) なアクセスポイン トが構築できる。
さらに、アクセスボイントの数が増え、加入者の利便性が高くなると、 次のようなサービスが可能になる。
広告を受信したくない加入者を有料加入 として収容し、 アクセスポ イント設置者に対しても、 料金の一部を還元する。
—定時間のみ無料で、 以降は有料サービスを登録する W e bサイ トに のみアクセス可能なアクセスポイントを設置し、 時限有料 (一日、 一週 間等) サービス等、 多彩な有料ブランを可肯 とする。 これにより、 広告 料以外にも収入を得ることができる。

Claims

Sf求の範囲
1 . ユーザの位置に関する情報を I Pネッ トワークを介して利用するシ ステムであって、
所定の無線 L A Nアクセスポィントが提供する通信ェリァ内でユーザ 端末が通信可能になつた日時を特定するための情報、 そのアクセスボイ ントを特定するための情報、 およびそのユーザを特定するための情報を 格納する記憶手段と、
前記記憶手段に格納された情報を利用する利用手段と、
を備えるユーザ位置利用システム。
2 . 所定電子メールァドレスと そのユーザを特定するための情報とを対 応付けて格納するテーブルをさ らに備え、
前記利用手段は、 予め設定された条件を満たすユーザを特定するため の情報を前記記憶手段から抽出 し、 このユーザを特定するための情報が 対応付けられている電子メールァ ドレスを前記テーブルから取得し、 こ の電子メールァドレス宛に広告メールを送信する、
請求項 1に記載のユーザ位置利用システム。
3 . 前記利用手段は、 予め設定された条件を満たす情報を前記記憶手段 から抽出し、 この情報をリ ス トの形式で印刷する、
請求項 1又は 2に記載のユーザ位置利用システム。
4 . 認証局サーバと認証手段とをさらに備え、
前記認証局サーバは、 認証用情報をユーザ端末から入力された所定電 子メ一ルァ ドレス宛に送信し、
前記ユーザ端末は、 前記認証局サーバから送信された認証用情報を受 信し、 この認証用情報を所定アクセスボイントを介して送信し、
前記認証手段は、前記ユーザ端末から送信された認証用情報を受信し、 この認証用情報に基づいて認証を実行する、 請求項 1に記載のユーザ位置利用システム。
5 . 前記認証用情報は電子証明書である請求項 4に記載のユーザ位置利 用システム。
6 . 前記認証用情報は I D及ぴパスワードである請求項 4に記載のユー ザ位置利用システム。
7 . 前記ユーザ端末から入力された所定電子メールァ ドレスとそのユー ザを特定するための情報とを対応付けて格納するテーブルをさらに備え 前記利用手段は、 予め設定された条件を満たすユーザを特定するため の情報を前記記憶手段から抽出し、 このユーザを特定するための情報が 対応付けられている電子メールァ ドレスを前記テーブルから取得し、 こ の電子メールァドレス宛(こ広告メールを送信する、
請求項 4から 6のいずれ力 に記載のユーザ位置利用システム。
8 . 印刷手段をさらに備え、
前記認証局サーバは、 所定パスヮ一ドを使用することにより利用可能 になる形態で前記電子証 P月書を生成し、
前記印刷手段は、 前記折定パスヮードをユーザに通知するためのダイ レク トメール宛先と して、 ユーザ端末から入力された所定住所および宛 名を印刷する、
請求項 4に記載のユーザ位置利用システム。
9 . 所定アクセスポイン トに接続され、 その所定アクセスポイン トを介 してアクセスしたユーザ端末に対して電子証明書を送信するサーバであ つて、
電子証明書を格納した記憶手段と、
前記所定アクセスボイン トを識別するための情報が対応付けられた電 子証明書を前記記憶手段から読み出す読出手段と、
前記読出手段により読み出された電子証明書を前記アクセス元のユー ザ端末に対して送信する送信手段と、
を備えるサーバ。
1 0 . 所定アクセスポイント介してアクセスした端末のユーザが特定の ユーザグループに属するか否かを判定する判定手段をさらに備え、 前記読出手段は、 前記ユーザが特定のユーザグループに属すると判定 された場合に、 前記証明書を前記記憶手段から読み出す、
請求項 9 に記載のサーバ。
1 1 . 共有鍵を格納した記憶手段と、
前記所定ァクセスポイ ン トを識別するための情報が対応付けられた共 有鍵を前記記憶手段から読み出す読出手段と、
前記読出手段により読み出された共有鍵により所定処理を実行する実 行手段と 、
をさらに備える請求項 9又は 1 0に記載のサーバ。
1 2 . 前記実行手段は、 前記前記記憶手段に該当の共有鍵が格納されて いない場合に、 デフオルト共有鍵により所定処理を実行する、
請求項 1 1に記載のサーバ。
PCT/JP2003/011554 2003-09-10 2003-09-10 ユーザ位置利用システム WO2005027006A1 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
PCT/JP2003/011554 WO2005027006A1 (ja) 2003-09-10 2003-09-10 ユーザ位置利用システム
JP2005508905A JP4252063B2 (ja) 2003-09-10 2003-09-10 ユーザ位置利用システム
US11/320,143 US7861283B2 (en) 2003-09-10 2005-12-28 User position utilization system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2003/011554 WO2005027006A1 (ja) 2003-09-10 2003-09-10 ユーザ位置利用システム

Related Child Applications (1)

Application Number Title Priority Date Filing Date
US11/320,143 Continuation US7861283B2 (en) 2003-09-10 2005-12-28 User position utilization system

Publications (1)

Publication Number Publication Date
WO2005027006A1 true WO2005027006A1 (ja) 2005-03-24

Family

ID=34308198

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2003/011554 WO2005027006A1 (ja) 2003-09-10 2003-09-10 ユーザ位置利用システム

Country Status (3)

Country Link
US (1) US7861283B2 (ja)
JP (1) JP4252063B2 (ja)
WO (1) WO2005027006A1 (ja)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006309008A (ja) * 2005-04-28 2006-11-09 Ntt Docomo Inc アクセスシステム、多様アクセスシステム収容装置、認証承認鍵生成装置及びアクセス制御方法
JP2008541590A (ja) * 2005-05-09 2008-11-20 スパイダー ナビゲイションズ エルエルシー 通信システムにおける証明を分配するための方法
JP2009514091A (ja) * 2005-10-27 2009-04-02 ソニー エリクソン モバイル コミュニケーションズ, エービー 移動体通信装置においてローカライズされた電子フィードを取得する方法及び装置
JP2010244433A (ja) * 2009-04-08 2010-10-28 Hitachi Ltd 情報処理システム及び方法
US8055246B2 (en) 2007-09-12 2011-11-08 Sony Corporation Information delivery system for mobile communication using location, date, and time information
JP2013232204A (ja) * 2006-09-29 2013-11-14 Nomadix Inc コンテンツを挿入するためのシステムおよび方法
JP2021111105A (ja) * 2020-01-09 2021-08-02 株式会社Jpメディアダイレクト ダイレクトメール発送支援システム、ダイレクトメール発送支援方法、及びダイレクトメール発送支援プログラム

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4173866B2 (ja) * 2005-02-21 2008-10-29 富士通株式会社 通信装置
US8559350B2 (en) 2005-12-20 2013-10-15 Microsoft Corporation Mechanism to convey discovery information in a wireless network
US8478300B2 (en) 2005-12-20 2013-07-02 Microsoft Corporation Proximity service discovery in wireless networks
US10681151B2 (en) 2006-05-15 2020-06-09 Microsoft Technology Licensing, Llc Notification framework for wireless networks
US8966270B2 (en) * 2006-12-29 2015-02-24 Alcatel Lucent Methods and systems for providing controlled access to the internet
US8429045B1 (en) 2007-07-31 2013-04-23 United Services Automobile Association (Usaa) System and method to provide an email account
WO2009016760A1 (ja) * 2007-08-02 2009-02-05 Fujitsu Limited 電話装置、通信システム及びコンピュータプログラム
US8966584B2 (en) * 2007-12-18 2015-02-24 Verizon Patent And Licensing Inc. Dynamic authentication gateway
US9105031B2 (en) * 2008-02-22 2015-08-11 Microsoft Technology Licensing, Llc Authentication mechanisms for wireless networks
US20090323672A1 (en) * 2008-06-25 2009-12-31 Vivek Gupta Techniques to enable emergency services in an unauthenticated state on wireless networks
US8971209B2 (en) 2009-12-04 2015-03-03 Cradlepoint, Inc. System to configure and manage routers through wireless communication
US8612606B2 (en) 2010-10-12 2013-12-17 Juniper Networks, Inc. Preserving an authentication state by maintaining a virtual local area network (VLAN) association
JP2017191508A (ja) * 2016-04-14 2017-10-19 富士通株式会社 情報処理装置および接続情報設定プログラム

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10222522A (ja) * 1997-02-04 1998-08-21 Toppan Forms Co Ltd 情報提供システム、情報提供装置及び方法並びにダイレクト・メール
JPH11282393A (ja) * 1998-03-30 1999-10-15 Dainippon Printing Co Ltd 購買履歴に応じた個人別インターネット広告方法
JP2003060653A (ja) * 2001-06-04 2003-02-28 Nec Corp 無線ネットワークおよび無線ネットワークにおける認証方法
JP2003134546A (ja) * 2001-10-25 2003-05-09 Nippon Telegr & Teleph Corp <Ntt> 場所の属性を用いた情報サービス提供システム
JP2003152805A (ja) * 2001-11-13 2003-05-23 Nec Corp 公衆アクセスシステムおよび装置、サーバ
JP2003218861A (ja) * 2002-01-17 2003-07-31 Nec Corp ホットスポットサービスシステム及び同システムにおけるpppリンク確立方法

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5991807A (en) * 1996-06-24 1999-11-23 Nortel Networks Corporation System for controlling users access to a distributive network in accordance with constraints present in common access distributive network interface separate from a server
JP3570310B2 (ja) 1999-10-05 2004-09-29 日本電気株式会社 無線lanシステムにおける認証方法と認証装置
US6714987B1 (en) * 1999-11-05 2004-03-30 Nortel Networks Limited Architecture for an IP centric distributed network
JP3656134B2 (ja) 2000-03-23 2005-06-08 日本電信電話株式会社 Vpn選択接続ゲートウェイおよびそれによる通信方法
IL135992A (en) * 2000-05-05 2006-08-20 Diversinet Corp Method for adding a communication device in a secure communication system
JP3601434B2 (ja) 2000-10-13 2004-12-15 日本電気株式会社 擬似公衆無線アクセスサービス
US7089298B2 (en) * 2001-08-20 2006-08-08 Nokia Corporation Naming distribution method for ad hoc networks
JP2003067630A (ja) 2001-08-28 2003-03-07 Malibu Entertainment Co 無線lanを用いた自動広告機能付インターネット接続サービス

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10222522A (ja) * 1997-02-04 1998-08-21 Toppan Forms Co Ltd 情報提供システム、情報提供装置及び方法並びにダイレクト・メール
JPH11282393A (ja) * 1998-03-30 1999-10-15 Dainippon Printing Co Ltd 購買履歴に応じた個人別インターネット広告方法
JP2003060653A (ja) * 2001-06-04 2003-02-28 Nec Corp 無線ネットワークおよび無線ネットワークにおける認証方法
JP2003134546A (ja) * 2001-10-25 2003-05-09 Nippon Telegr & Teleph Corp <Ntt> 場所の属性を用いた情報サービス提供システム
JP2003152805A (ja) * 2001-11-13 2003-05-23 Nec Corp 公衆アクセスシステムおよび装置、サーバ
JP2003218861A (ja) * 2002-01-17 2003-07-31 Nec Corp ホットスポットサービスシステム及び同システムにおけるpppリンク確立方法

Cited By (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006309008A (ja) * 2005-04-28 2006-11-09 Ntt Docomo Inc アクセスシステム、多様アクセスシステム収容装置、認証承認鍵生成装置及びアクセス制御方法
JP4547296B2 (ja) * 2005-04-28 2010-09-22 株式会社エヌ・ティ・ティ・ドコモ アクセス制御システム及びアクセス制御方法
JP2008541590A (ja) * 2005-05-09 2008-11-20 スパイダー ナビゲイションズ エルエルシー 通信システムにおける証明を分配するための方法
JP4801147B2 (ja) * 2005-05-09 2011-10-26 スパイダー ナビゲイションズ エルエルシー 証明を配送するための方法、システム、ネットワーク・ノード及びコンピュータ・プログラム
JP2009514091A (ja) * 2005-10-27 2009-04-02 ソニー エリクソン モバイル コミュニケーションズ, エービー 移動体通信装置においてローカライズされた電子フィードを取得する方法及び装置
JP2013232204A (ja) * 2006-09-29 2013-11-14 Nomadix Inc コンテンツを挿入するためのシステムおよび方法
US8055246B2 (en) 2007-09-12 2011-11-08 Sony Corporation Information delivery system for mobile communication using location, date, and time information
US8385894B2 (en) 2007-09-12 2013-02-26 Sony Corporation Information delivery system for sending reminder times bases on event and travel times
US8942731B2 (en) 2007-09-12 2015-01-27 Sony Corporation Information delivery system for sending reminder times based on event and travel times
US9338607B2 (en) 2007-09-12 2016-05-10 Sony Corporation Information delivery system for sending reminder times based on event and travel times
US9386420B2 (en) 2007-09-12 2016-07-05 Sony Corporation Information delivery system for sending reminder times based on event and travel times
US10219101B2 (en) 2007-09-12 2019-02-26 Sony Corporation Information delivery system for sending reminder times based on event and travel times
JP2010244433A (ja) * 2009-04-08 2010-10-28 Hitachi Ltd 情報処理システム及び方法
JP2021111105A (ja) * 2020-01-09 2021-08-02 株式会社Jpメディアダイレクト ダイレクトメール発送支援システム、ダイレクトメール発送支援方法、及びダイレクトメール発送支援プログラム

Also Published As

Publication number Publication date
US7861283B2 (en) 2010-12-28
JPWO2005027006A1 (ja) 2006-11-24
US20060101278A1 (en) 2006-05-11
JP4252063B2 (ja) 2009-04-08

Similar Documents

Publication Publication Date Title
US7861283B2 (en) User position utilization system
EP1757031B1 (en) Method and network system for providing wireless services
CN100581154C (zh) 用于提高网络访问时的自动化水平的方法和系统
US8099321B2 (en) System and method of user access service levels in a distributed network communication system
US6834341B1 (en) Authentication methods and systems for accessing networks, authentication methods and systems for accessing the internet
JP3999660B2 (ja) サービスへの匿名アクセス
US10116628B2 (en) Server-paid internet access service
CN1628449B (zh) 传送计费信息的方法、系统和设备
JP4895190B2 (ja) 電子機器の認証に関する識別管理のためのシステム
MXPA05006843A (es) Metodo y sistema para demostrar la operacion de redes inalambricas seguras.
CN1599910A (zh) 用于向移动设备提供订购内容服务的系统和方法
US20060184666A1 (en) Anonymity service providing system, device, and program
JP2002032216A (ja) アプリケーションのホスティング装置
JP2006115002A (ja) 無線lanサービスシステム、無線lanアクセスポイント装置、管理装置
JP2004362189A (ja) ユーザ情報流通システム
JP4030369B2 (ja) 中継装置、端末およびネットワーク中継システム
WO2001052071A9 (en) System and method for managing network access
EP2387750A2 (en) Participating with and accessing a connectivity exchange
JP3608508B2 (ja) 会員管理システム
JP2002259254A (ja) 端末認証システム、情報提供装置、端末認証方法、及びプログラム
JP2003345280A (ja) 広告配信方法、及び仮想コミュニティシステム
JP2005108153A (ja) 車両用情報サービスシステム
JP4227358B2 (ja) 無線通信用暗号鍵配送システム、無線通信用暗号鍵配送方法、および無線通信用暗号鍵配送システムのユーザ端末用プログラム
JP6619114B1 (ja) チケット管理システムおよびプログラム
JP2004164507A (ja) 順番待ち情報提供システム

Legal Events

Date Code Title Description
AK Designated states

Kind code of ref document: A1

Designated state(s): JP

WWE Wipo information: entry into national phase

Ref document number: 2005508905

Country of ref document: JP

WWE Wipo information: entry into national phase

Ref document number: 11320143

Country of ref document: US

WWP Wipo information: published in national office

Ref document number: 11320143

Country of ref document: US