WO2005086518A1 - 通信利用権譲渡システム及び通信端末及び通信プロバイダ - Google Patents

通信利用権譲渡システム及び通信端末及び通信プロバイダ Download PDF

Info

Publication number
WO2005086518A1
WO2005086518A1 PCT/JP2004/002709 JP2004002709W WO2005086518A1 WO 2005086518 A1 WO2005086518 A1 WO 2005086518A1 JP 2004002709 W JP2004002709 W JP 2004002709W WO 2005086518 A1 WO2005086518 A1 WO 2005086518A1
Authority
WO
WIPO (PCT)
Prior art keywords
communication
transfer
communication terminal
certificate
terminal
Prior art date
Application number
PCT/JP2004/002709
Other languages
English (en)
French (fr)
Inventor
Takehisa Mizuguchi
Masashi Saito
Original Assignee
Mitsubishi Denki Kabushiki Kaisha
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Denki Kabushiki Kaisha filed Critical Mitsubishi Denki Kabushiki Kaisha
Priority to PCT/JP2004/002709 priority Critical patent/WO2005086518A1/ja
Publication of WO2005086518A1 publication Critical patent/WO2005086518A1/ja

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M3/00Automatic or semi-automatic exchanges
    • H04M3/42Systems providing special services or facilities to subscribers
    • H04M3/42136Administration or customisation of services
    • H04M3/42153Administration or customisation of services by subscriber
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/35Protecting application or service provisioning, e.g. securing SIM application provisioning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M2203/00Aspects of automatic or semi-automatic exchanges
    • H04M2203/60Aspects of automatic or semi-automatic exchanges related to security aspects in telephonic communication systems
    • H04M2203/6072Authentication using challenger response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M2203/00Aspects of automatic or semi-automatic exchanges
    • H04M2203/60Aspects of automatic or semi-automatic exchanges related to security aspects in telephonic communication systems
    • H04M2203/6081Service authorization mechanisms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M3/00Automatic or semi-automatic exchanges
    • H04M3/42Systems providing special services or facilities to subscribers
    • H04M3/42136Administration or customisation of services
    • H04M3/42178Administration or customisation of services by downloading data to substation equipment
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
    • H04W8/20Transfer of user or subscriber data

Definitions

  • a transfer right transfer certificate is issued by the transfer source communication terminal, and the communication provider communicates to the transfer destination communication terminal accordingly.
  • SIM Subscriber Identity Module 1e
  • FIG. 14 is a diagram for explaining a conventional method of switching a plurality of terminals using a SIM force.
  • the SIM card contains an ID (identifier) that indicates the user who has contracted with the communication provider.
  • the authentication key for the communication provider to authenticate the user is stored.
  • the communication provider needs to authenticate that the communication terminal is a valid user with a contract.
  • the communication provider checks the ID and authentication key in the SIM card against the user information database managed by the communication provider to confirm that the user is a valid user. By replacing this SIM card with another communication terminal B, the user can communicate with communication terminal B instead of communication terminal A.
  • Japanese Patent Application Laid-Open Publication No. 2000-123095 proposes a method of transferring the right of an electronic ticket, such as a ticket and a concert ticket, to an electronic ticket. This transfers electronic ticket rights to other devices by proving the transfer of electronic ticket rights using an electronic signature.
  • the conventional method of replacing a communication terminal used by a SIM card has a problem that a user has to perform a troublesome task of removing the SIM card from one communication terminal and reinserting the SIM card into another communication terminal.
  • An object of the present invention is to provide a method that can switch and use two or more communication terminals more easily. Disclosure of the invention
  • a communication use right transfer system includes: a transfer source communication terminal that transmits a certificate permitting transfer of a communication use right;
  • a communication provider receives a certificate from the transfer destination communication terminal, authenticates the transfer destination communication terminal based on the certificate, and communicates with the authenticated transfer destination communication terminal.
  • At least one of the transfer destination communication terminal and the communication provider stores a certificate and uses the certificate for re-authentication.
  • the transfer source communication terminal is characterized in that the certificate has a validity period.
  • the communication terminal of the transfer source invalidates the certificate.
  • the transfer source communication terminal uses the right to use communication even after transmitting the certificate.
  • the transfer source communication terminal is characterized in that it permits the transfer of a usage right with limited usage contents.
  • the transfer source communication terminal registers the communication terminals to which the certificate can be sent in the transferable terminal list, and transmits the certificate to the communication terminals registered in the transferable terminal list.
  • the transfer source communication terminal includes an intellectual property (“Ted Circuit”) card that performs communication based on the usage right, and a certificate for permitting the transfer of the usage right of the communication of the IC card. It is characterized by transmitting a letter.
  • the transfer destination communication terminal includes an integrated circuit (IC) card for performing communication based on the usage right. It is characterized by receiving a certificate that authorizes the transfer of the right to use the communication of the card.
  • IC integrated circuit
  • the communication terminal includes a certificate creation unit that creates a certificate for permitting transfer of a communication use right;
  • a transfer unit that sends the certificate created by the certificate creation unit and transfers the right to use communication.
  • the communication terminal receives a certificate permitting transfer of the right to use communication, and receives a certificate to transfer the right to use communication, and communicates using the certificate received by the transfer unit. Use of certificate to perform
  • the communication provider receives a connection request from a communication terminal, and transmits an authentication request to the communication terminal.
  • An authentication unit that authenticates the communication terminal based on the received certificate, and a communication unit that communicates with the communication terminal when the authentication unit authenticates the communication terminal.
  • FIG. 1 is a configuration diagram of a communication use right transfer system according to the first embodiment.
  • FIG. 2 is a diagram showing a transfer sequence diagram of the communication use right transfer method according to the first embodiment and a diagram showing each processing unit.
  • FIG. 3 is a diagram showing a usage right transfer certificate according to the first embodiment.
  • FIG. 4 is an authentication determination flowchart of the authentication unit according to the first embodiment.
  • FIG. 5 is a diagram illustrating a user information database before transfer according to the first embodiment.
  • FIG. 6 is a diagram showing the user information database after transfer according to the first embodiment.
  • FIG. 7 is a diagram illustrating a stop sequence diagram and each processing unit according to the first embodiment.
  • FIG. 8 is a diagram showing the usage right transfer cancellation certificate according to the first embodiment.
  • FIG. 9 is a configuration diagram of a communication use right transfer system according to the second embodiment.
  • FIG. 10 is a diagram showing a use right transfer certificate according to the second embodiment.
  • FIG. 11 is a flowchart of an authentication determination by the authentication unit according to the second embodiment.
  • FIG. 12 is a diagram showing a user information database before transfer according to the second embodiment.
  • FIG. 13 is a diagram showing a user information database after transfer according to the second embodiment.
  • FIG. 14 is a diagram illustrating a conventional terminal switching method. BEST MODE FOR CARRYING OUT THE INVENTION
  • FIG. 1 is a configuration diagram showing Embodiment 1 of the present invention.
  • a communication terminal A 110 is a communication terminal mainly used by a user for communication, and a user contract is concluded with a communication provider 130 (communication provider server).
  • the communication provider 130 can be realized by a server computer.
  • the communication provider 130 is a communication device that communicates with a communication terminal with a user contract.
  • the communication terminal A 110 is a telecommunications device 111 for communicating with the communication provider 130, a terminal ID A 112 that uniquely identifies the communication terminal A 110, and a communication terminal A 110 that uniquely identifies the communication terminal A 110. It consists of a secret key A1 13 for proof, a short-range communication device 1 14 for short-range communication with the communication terminal B 120, and the like.
  • a short-range communication device 1 14 for short-range communication with the communication terminal B 120, and the like.
  • means for short-range communication there are wired communication in which a cable is connected for communication, and wireless communication such as Bluetooth and infrared.
  • the terminal IDA 11. 2 and the secret key A 113 are electronic data, which are stored in a non-volatile memory (not shown) of the communication terminal A 110, a nonvolatile register or a non-volatile storage device. ing.
  • the communication terminal B 120 is a communication terminal used by a user to additionally communicate with the communication terminal A 110, such as a car phone or a notebook computer used when the user gets on a car.
  • the main examples are communication cards that are installed for car navigation systems to communicate with the outside world.
  • the communication terminal B 120 has substantially the same configuration as the communication terminal A 110, but here, the communication terminal B 120 does not have a user contract with the communication provider, and the communication terminal B 1 It is assumed that long distance communication cannot be performed by 20 alone. .
  • Terminal IDB 1 2 2 and secret key B 1 2 3 are electronic data.
  • the non-volatile memory (not shown) of the communication terminal B 120 is stored in a nonvolatile register or a non-volatile storage device.
  • the communication provider 130 manages a long-distance communication device 132 for communicating with a communication terminal, a user information database 131 for managing user information, and the like.
  • An actual system such as a mobile phone has a more complicated configuration such as a plurality of base stations, a network node, and a management server, but is not directly related to the present embodiment.
  • the configuration will be described.
  • S S means the processing procedure of the communication use right transfer method.
  • FIG. 2 is a diagram showing a method of transferring the communication use right of the communication use right transfer system.
  • FIG. 2 also shows the processing units of the communication terminal A 110, the communication terminal B 120, and the communication provider 130.
  • the communication terminal B 120 attempts to start using the long-distance communication (S 201), first, it requests the communication terminal A to connect to the short-distance communication line (S 200). ). Thereafter, a communication line establishment process (S203) corresponding to the type of the short-range communication is performed between the communication terminal A110 and the communication terminal B120. A line is established (S204).
  • the certificate creation unit 4111 of communication terminal A 110 transfers the mobile phone use right of communication terminal A 110 to communication terminal B 120. It is determined whether or not (S206). This determination method includes:
  • the certificate creation unit 4111 of the communication terminal A 110 creates a use right transfer certificate (S207).
  • the use right transfer certificate is also simply referred to as a transfer certificate or a certificate.
  • FIG 3 shows an example of a usage right transfer certificate.
  • the usage right transfer certificate includes the terminal IDA 112 of the communication terminal A 110 as the transfer source and the terminal ID B 122 of the communication terminal B 120 as the transfer destination.
  • the use transfer certificate is electronic data and is stored in the memory or the storage device.
  • the usage right transfer certificate may include usage right transfer conditions such as a time limit.
  • An electronic signature is added to the use right transfer certificate using the secret key A113 of the communication terminal A110, and the use right transfer certificate is issued by the communication terminal A110 by the electronic signature. It is proved that it was done.
  • the transfer unit 4 1 2 sends this certificate to the communication terminal B 1 20.
  • the transfer unit 4 222 of the communication terminal B 120 receives and stores the transfer certificate.
  • the certificate-using communication unit 4 23 of the communication terminal B 120 requests the communication provider to connect to the long-distance communication line (S 209).
  • a line connection is requested is described here, the same applies to a procedure called location registration for registering the location of a communication terminal with a communication provider in order to receive an incoming call.
  • the authentication request unit 431 of the communication provider 13 ⁇ Upon receiving the request for the line connection, the authentication request unit 431 of the communication provider 13 ⁇ issues an authentication request to the communication terminal B 120 (S 210).
  • the authentication for example, there is a method in which a random number created by the communication provider 130 is included in the authentication request, and a signature signed using the secret key of the communication terminal B 120 is returned.
  • the certificate-using communication section 4 23 of the communication terminal B 120 returns an authentication response that is a response to the authentication request (S 2 11). At this time, the transfer certificate received from the communication terminal A 110 is transmitted to the communication provider 130 together with the authentication response.
  • the authentication unit 432 of the communication provider 130 checks whether or not the communication terminal B120 has a valid use right from the received authentication response and the transfer certificate (S2122).
  • FIG. 4 shows an example of the authentication judgment processing by the authentication unit 432 of the communication provider 130.
  • FIG. 5 shows an example of the user information database 13 1.
  • the terminal ID, public key, presence / absence of user contract, user name, and telephone number are stored in advance for each communication terminal.
  • This user information database contains the If the terminal ID is not included, authentication fails (S408). Note that even if the terminal ID included in the authentication response is not included in the user information database, the authentication may be set to OK. In this case, for the communication terminal, the terminal ID, public key, presence / absence of a user contract, user name, and telephone number may be obtained from communication terminal B and registered. Alternatively, use may be permitted without registering the communication terminal in the user information database.
  • the process proceeds to the next authentication response signature confirmation processing (S 402).
  • the digital signature included in the authentication response is verified using the public key of the communication terminal B120 stored in the user information database in advance. If the verification fails, authentication fails (S408).
  • the transfer source terminal ID is included in the user information database.
  • the transfer destination terminal ID must be the same as the communication terminal that returned the authentication response (in this case, communication terminal B 120).
  • the transfer source communication terminal has a user contract.
  • FIG 6 shows an example of the user information database after reflecting the transfer of usage rights.
  • the transfer status of communication terminal A is “transferring” (“transferring” means that the transfer has been completed. The same applies to the following.), And the terminal ID and time limit of communication terminal B as the transfer destination communication terminal Recorded.
  • the transfer status of communication terminal B becomes “acquiring” (“transferring” means “acquired”; the same applies to the following.), And the terminal ID of communication terminal A and the time limit Recorded.
  • the communication section 4 3 3 of the communication provider 130 is a communication terminal
  • a response to the mobile phone line connection (permitted / not permitted depending on the authentication result) is sent to B120 (S213). If the mobile phone line connection is responded with permission, communication can be performed thereafter (S2114).
  • the communication provider 130 requests re-authentication to the communication terminal, the fact that the information has been transferred to the user information database of the communication provider 130 at the first authentication is stored. There is no need to send a transfer certificate at the time of authentication.
  • the communication sequence in this case is the same as S210 to S213 in Fig. 2, but the transfer certificate confirmation process (Fig. 4) is different. If the transfer certificate is not attached to the authentication response in S404, the user information
  • the database (Fig. 6) is checked to see if the usage right has already been transferred (S409). In this case, since the use right has already been transferred from the communication terminal A and the use conditions (in this case, the time limit) are satisfied, the authentication is successful (S407).
  • the transfer certificate stored in the communication terminal is stored by the communication terminal B 120 whose transfer right has been transferred each time re-authentication is performed. It can also be authenticated by responding to the certificate to the base station. In this case, the communication terminal to which the usage right has been transferred does not need to communicate, and power consumption can be reduced.
  • the communication terminal of the transfer destination cannot use the mobile phone, and the transfer source mobile phone will It can be used. For example, if the use right of a portable communication terminal has been transferred to the communication terminal mounted on the car, the user may get off the car with the portable communication terminal or turn off the power of the car. If the time limit expires, the communication can be automatically performed with the portable communication terminal.
  • the start and end of use may be specified as the validity period described in the transfer certificate. Also, the available day of the week and the available month and day may be specified.
  • the transfer of the usage right of the transfer destination communication terminal can be forcibly invalidated by performing an operation on the transfer source communication terminal side. For example, when the transfer source communication terminal starts communication, the transfer is automatically released, so that the transfer source communication terminal can automatically communicate. Sea in this case Figure 7 shows the cans.
  • the communication use right is transferred to the communication terminal B 120, and the communication terminal B 120 is in a state of performing long-distance communication (S 701), the communication terminal A1 1 ⁇ attempts to start communication ( S702), the suspension requesting part 419 of the communication terminal A110 transmits a use right transfer suspension request to the communication provider 130 (S703).
  • the request to suspend the transfer of the right of use includes the terminal IDA of the communication terminal A that is the transfer source of the right of use, and includes the certificate of suspension of the transfer of the right of use signed by the secret key A of the terminal A of the communication.
  • the usage right transfer suspension certificate is electronic data and is stored in the memory.
  • the suspension unit 439 of the communication provider 130 receives the use right transfer suspension certificate and checks whether or not it has a valid suspension right (S704).
  • the transfer status between the communication terminal A and the communication terminal B in the user information database 1331 is cleared (S705). Then, the disconnection is notified to the communication terminal B (S706).
  • the long-distance communication device 133 disconnects the communication with the communication terminal B (S707).
  • the canceling unit 439 notifies the communication terminal A that the transfer of the usage right has been invalidated (S708). After that, the communication provider 130 and the communication terminal A can start communication by normal processing (S709 to S713).
  • the transfer right Can be stopped. For example, if the user gets off the car with the portable communication terminal or turns off the power of the car, then the mobile communication terminal can automatically perform long-distance communication.
  • the transfer source communication terminal transfers the usage right to the transfer destination communication terminal.
  • the transfer source communication terminal may be used as it is or may not be used.
  • the transferable communication terminal list can be transferred in advance without confirming to the user that the transfer source communication terminal A 110 transfers the usage right to the communication terminal B 120. It may be configured so that the transfer is unconditionally accepted when a request for transfer of the usage right is received from a communication terminal included in the transferable terminal list. With this configuration, the user does not need to operate and check each time.
  • the communication terminal A 110 may automatically or after confirming with the user and register it in the transferable terminal list. .
  • the transfer destination communication terminal requests the transfer destination communication terminal to transfer the usage right at the start of communication.However, the transfer of the usage right is performed not by the start of long-distance communication but by an independent user operation. Needless to say, the request may be required. Of course, the transfer of the usage right may be automatically requested when the transfer destination communication terminal is turned on.
  • the right to use communication when the right to use communication is transferred from one communication terminal A 110 to another communication terminal B 120, the right of use transfer
  • the communication use right transfer method in which the communication terminal issues a communication terminal and the communication provider 130 permits communication to the transfer destination communication terminal B 120 has been described.
  • the transfer right certificate is transmitted from the transfer source communication terminal A 110 to the transfer destination communication terminal B 120, and the transfer right transfer certificate is transmitted from the transfer destination communication terminal to the communication provider 13.
  • the communication provider when receiving the usage right transfer certificate, the communication provider saves the contents of the certificate, and at the time of re-authentication, confirms the transfer using the contents of the certificate saved by the communication provider.
  • the method of assigning communication usage rights which is characterized in that it is performed, has been described.
  • the transfer of the usage right certificate stored in the communication terminal to be transferred is transferred to the communication provider to confirm the transfer.
  • the transfer right is automatically revoked when the time limit expires, unless the transfer right certificate is renewed. The method has been described.
  • the communication use right transfer method which is characterized in that the transfer of the use right is automatically stopped when the short-range communication line between the transfer source communication terminal and the transfer destination communication terminal is disconnected.
  • the communication right transfer method is described in which the transfer destination communication terminal automatically searches for a communication terminal that can receive the transfer of the usage right and requests the transfer, at the start of communication.
  • the communication right transfer method characterized in that the transfer destination communication terminal automatically searches for a communication terminal that can receive the transfer of the right when power is turned on, and requests that the transfer be transferred.
  • the communication user contract of one communication terminal can be used by another communication terminal.
  • Embodiment 2 After purchasing the second communication terminal, the user can use the terminal immediately without requesting the user to register with the communication provider.
  • Embodiment 2 After purchasing the second communication terminal, the user can use the terminal immediately without requesting the user to register with the communication provider.
  • the terminal ID and the secret key are stored in the memory or the storage device of the communication terminal of the transfer source or the transfer destination, but one or both of the terminal ID and the secret key are stored in another memory such as a SIM card. May be stored in a non-volatile storage medium.
  • Figure 9 shows the configuration in this case.
  • IC cards 140 and 150 storing a user ID and a secret key are inserted (connected) to the communication terminal.
  • the communication sequence in this case is almost the same as that in FIG. 2 of the first embodiment, but some internal processing is different. There are points to explain.
  • communication terminal B 120 when communication terminal B 120 attempts to start using long-distance communication (S 201), it first requests communication terminal A for short-distance communication line connection (S 202 ). Thereafter, a communication line establishment process (S203) corresponding to the type of the short-range communication is performed between the communication terminal A110 and the communication terminal B120. A line is established (S204).
  • the communication terminal B 120 When a communication line is established between the communication terminal A 110 and the communication terminal B 120, the communication terminal B 120 requests the communication terminal A 110 to transfer the communication use right including the user IDD. Is transmitted (S205). Upon receiving the mobile phone use right transfer request, communication terminal A 110 determines whether or not to transfer the use right of the mobile phone possessed by IC card C in communication terminal A 110 to communication terminal B 120. The judgment is made (S206). If the communication terminal A 110 is to transfer the communication use right, it creates a use right transfer certificate (S2'07). Figure 10 shows an example of a usage right transfer certificate in this case.
  • the use right transfer certificate includes the user IDC 141 of the IC card C of the communication terminal A 110 of the transfer source and the user ID D 151 of the communication terminal B 120 of the transfer destination. I have.
  • the usage right transfer certificate may include usage right transfer conditions such as a time limit.
  • An electronic signature is added to the use right transfer certificate by using the secret key 144 of the IC card C of the communication terminal A 110, and the use right transfer certificate is transmitted to the communication terminal A 110 by this electronic signature. It is proved that the card was issued by the IC card C140 inside. This certificate is transmitted to communication terminal B 120.
  • Communication terminal B 120 receives and stores this transfer certificate.
  • the creation and signing of the usage right transfer certificate is performed on the communication terminal A 110
  • all or part of the processing may be performed in the IC card C140 of the communication terminal A.
  • the communication terminal B 120 requests the communication provider to connect to the long-distance communication line (S 209).
  • the communication provider 130 Upon receiving the line connection request, the communication provider 130 issues an authentication request to the communication terminal B 120 (S210). In the authentication, for example, a random number generated by the communication provider 130 is included in the authentication request, and a signature signed using the secret key D155 of the IC card D150 of the communication terminal B120 is included in the authentication request. There is a method such as responding.
  • the communication terminal B 1 20 returns an authentication response which is a response to the authentication request (S 2 1 1). At this time, the transfer certificate received from the communication terminal A 110 is transmitted to the communication provider 130 together with the authentication response.
  • the communication provider 130 checks whether or not the communication terminal B 120 has a valid use right from the received authentication response and the transfer certificate (S2122).
  • Figure 11 shows an example of authentication judgment processing by this communication provider.
  • Figure 12 shows an example of the user information database 13 1.
  • the terminal ID, public key, presence / absence of a user contract, user name, and telephone number are stored for each communication terminal. If the user information database 13 1 does not include the terminal ID included in the authentication response, authentication will fail. (S1008).
  • the process proceeds to the next authentication response signature confirmation processing (S1002).
  • the authentication response signature confirmation processing the electronic signature included in the authentication response is verified using the public key of the IC card D150 stored in the user information database 1331 in advance. If this verification fails, the authentication fails (S1008).
  • the transfer source user ID is included in the user information database.
  • the transferee's user ID is the same as the user ID included in the authentication response (in this case, user ID 151).
  • Figure 13 shows an example of the user information database after reflecting the transfer of usage rights.
  • the transfer status of the IC card C is "transferring", and the user ID of the IC card D and the time limit are recorded as the transfer destination.
  • the transfer status of IC card D is “transferring”, and the user ID of IC card C and the time limit are recorded as the transfer source.
  • a response to the mobile phone line connection (permission / non-permission based on the authentication result) is sent to 20 (S213). If the mobile phone line connection is responded with permission, communication can be performed thereafter (S2114).
  • Embodiment 2 is characterized in that the use right is transferred from the user ID in the IC card in the transfer source communication terminal, not from the terminal ID in the transfer source communication terminal.
  • the use right is transferred from the user ID in the IC card in the transfer source communication terminal, not from the terminal ID in the transfer source communication terminal.
  • the communication user contract of one IC card can be used by a communication terminal in which another IC card is inserted.
  • the medium on which user information is recorded such as an IC card
  • the second embodiment it is not necessary to previously register the IC card for transferring the usage right and the IC card for transferring the usage right to the communication provider. So the user
  • the IC card After purchasing a C card ⁇ communication terminal, it can be used immediately without requesting a user to register as a communication provider.
  • the IC card is also inserted into the communication terminal receiving the usage right, and this Ic card transfers the usage right, but instead of the user ID and secret key in the IC card, the IC card is used.
  • the terminal ID and secret key stored directly in the communication terminal may be used.
  • the name of the IC card in this embodiment may be called other names such as an ID card, a memory card, an identification card, a personal card, a permission card, and the like.
  • the hardware configuration and software configuration of the communication terminal A 110, the communication terminal B 120, and the communication provider 130 will be described.
  • the communication terminal A l 10 and the communication terminal B 1 are identical to each of the above-described embodiments.
  • the communication provider 130 has a CPU (CentralProcessingUnit) for executing a program.
  • CPU CentralProcessingUnit
  • RAM Random Access Memory
  • LCD Liquid Display
  • K / B Keyboard
  • mouse FDD (Flexible Disk Drive)
  • magnetic disk device FDD (Flexible Disk Drive)
  • CDD Compact Disk Drive
  • printer device scanner device, etc. It may be.
  • ROM, RAM, FDD, and CDD are examples of storage devices.
  • the communication board has a function of wired communication or wireless communication.
  • the communication board may be connected to LAN (Loaca1AreaNewwork), the Internet, or a WAN (Wide Area Network).
  • LAN Local Areaca1AreaNewwork
  • WAN Wide Area Network
  • the storage device stores an operating system (OS), a window system, programs, and files (database).
  • OS operating system
  • window system programs
  • files files
  • the programs are executed by CPU, os, window system, etc.
  • a part or all of the components of the communication terminal A 110, the communication terminal B 120, and the communication provider 130 may be configured by a program executed by the CPU. Alternatively, it may be realized by firmware stored in ROM. Alternatively, it may be realized by software only, hardware only, or a combination of software, hardware, and firmware.
  • the program group includes In the description, the functions described as "-" and the processes described as "S-" are executed.
  • the program to be executed is stored. These programs are coded, for example, using C, HTML, SGML, XML, and other languages.
  • the above programs are also used for magnetic disk devices, FDs (flexible disks), optical disks, CDs (compact disks), MDs (mini disks), DVDs (Digita 1 Versati 1 e Disk), etc. It is stored on other recording media using a recording device.
  • each of the above-described embodiments is also effective as an invention of a method, an invention of a program, and an invention as a recording medium.
  • the communication user contract of one communication terminal can be used by another communication terminal. Therefore, the communication terminal can be used flexibly.

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

通信の利用権を1つの通信端末A110から他の通信端末B120へ譲渡する際に、利用権譲渡証明書を譲渡元の通信端末が発行し、それをもって通信プロバイダ130が譲渡先の通信端末B120へ通信を許可する。利用権譲渡証明書を譲渡元の通信端末A110から譲渡先の通信端末B120へ送信し、譲渡先の通信端末から通信プロバイダ130へ送信する。利用権譲渡証明書に制限時間を記載しておくことで、利用権譲渡証明書を更新しない限り、制限時間が切れると自動的に譲渡先の利用権が失効する。1つの通信端末が持つ通信利用者契約を他の通信端末でも利用することができる。また、利用者契約を持つ端末が直接通信プロバイダと通信する必要はない。

Description

明細書 通信利用権譲渡システム及び通信端末及ぴ通信プロパイダ 技術分野
この発明は、 通信の利用権を 1つの端末から他の端末へ譲渡 する際に、 利用権譲渡証明書を譲渡元の通信端末が発行し、 そ れをもって通信プロパイダが譲渡先の通信端末へ通信を許可す る通信利用権譲渡システムに関するものである。 背景技術
従来、 一人のユーザが 2つ以上の携帯電話を使用して通信を 行なう場合、 それら個々の端末で通信プロバイダと契約する必 要があった。 例えば、 携帯電話型の端末と P Cカード (統一規 格である 「 P C C a r d S t a n d a r d」 に準拠した力 ード) 型の通信カードをひと りで使用する場合であっても、 そ れぞれの端末について通信プロパイダと契約する必要があるた め、 利用料金が高額になるという問題がある。
この問題を解決するため、 契約者の情報や認証のための鍵を S I M ( S u b s c r i b e r I d e n t i t y M o d u 1 e ) と呼ばれるカードに保存し、 別の携帯電話に入れ替える ことで複数の携帯電話を使用可能とする方式があり、 すでに実 用化されている。
図 1 4は、 従来の S I M力一ドを利用した複数端末の切替方 法を説明するための図である。 図 1 4において、 S I Mカード には通信プロバイダと契約したユーザを示す I D (識別子) と 通信プロパイダが利用者を認証するための認証鍵が保存されて いる。 この S I Mカードを携帯電話 Aに揷入し、 通信端末の電 源を入れると、 通信端末 Aと通信プロバイダは通信を行う。 こ の際、 通信プロバイダは通信端末が契約をしている正当なユー ザであることを認証する必要がある。 通信プロバイダは S I M カード内の I D及ぴ認証鍵を通信プロパイダで管理している利 用者情報データベースと照合することで正当な利用者であるこ とを確認する。 この S I Mカードを他の通信端末 Bに差し替え ることで、 ユーザは通信端末 Aの代わりに通信端末 Bで通信を 行なうことができる。
一方、 特開 2 0 0 0— 1 2 3 0 9 5号公報には、 乗車券ゃコ ンサートチケッ ト等の電子チケッ トについては、 電子チケッ ト の権利を譲渡する方法が提案されている。 これは電子署名を用 いて電子チケッ トの権利の譲渡を証明することによって、 他の 装置へ電子チケッ トの権利を移すものである。
従来の S I Mカードによって使用する通信端末を取り替える 方法は、 S I Mカードを一方の通信端末から取り出し他の通信 端末へ揷入しなおすというユーザにとってわずらわしい作業が 必要であるという課題があった。
この発明は、 より容易に 2つ以上の通信端末を切り替えて使 用することができる方式を提供することを目的とする。 発明の開示
この発明に係る通信利用権譲渡システムは、 通信の利用権の 譲渡を許可する証明書を送信する譲渡元の通信端末と、
譲渡元の通信端末が送信した証明書を受信し、 証明書を転送 して通信をする譲渡先の通信端末と、
譲渡先の通信端末から証明書を受信して、 証明書に基づいて 譲渡先の通信端末を認証して、 認証した譲渡先の通信端末と通 信をする通信プロパイダと
を備えたことを特徴とする。
また、 上記譲渡先の通信端末と通信プロバイダとの少なく と もいずれかは、 証明書を記憶しておき再認証に用いることを特 徴とする。
また、 上記譲渡元の通信端末は、 証明書に有効期間を付すこ とを特徴とする。
また、 上記讓渡元の通信端末は、 証明書を無効にすることを 特徴とする。
また、 上記譲渡元の通信端末は、 証明書の送信後でも、 通信 の利用権を使用することを特徴とする。
また、 上記譲渡元の通信端末は、 利用内容を制限した利用権 の譲渡を許可することを特徴とする。
また、 上記譲渡元の通信端末は、 証明書を送付してもよい通 信端末を譲渡可能端末リス トに登録しておき、 譲渡可能端末リ ス トに登録した通信端末へ証明書を送信することを特徴とする また、 上記譲渡元の通信端末は、 利用権に基づいて通信をす るインテクレ^"テッ ドサーキッ ト ( I C ) カードを備え、 I C カードの通信の利用権の譲渡を許可する証明書を送信すること を特徴とする。
また、 上記讓渡先の通信端末は、 利用権に基づいて通信をす るインテクレーテッ ドサーキッ ト ( I C ) カードを備え、 I C カードの通信の利用権の譲渡を許可する証明書を受信すること を特徴とする。
また、 この発明に係る通信端末は、 通信の利用権の譲渡を許 可する証明書を作成する証明書作成部と、
証明書作成部が作成した証明書を送信して、 通信の利用権を 譲渡する譲渡部.と
を備えたことを特徴とする。
また、 この発明に係る通信端末は、 通信の利用権の譲渡を許 可する証明書を受信して、 通信の利用権を譲受ける譲受部と、 譲受部が受信した証明書を利用して通信を行なう証明書利用 通信部と
を備えたことを特徴とする。
また、 この発明に係る通信プロバイダは、 通信端末からの接 続要求を受信して、 通信端末へ認証要求を送信する認証要求部 と、
認証要求部の認証要求に対する認証応答と して、 通信の利用 権の譲渡を許可する証明書を受信し、
受信した証明書に基づいて通信端末を認証する認証部と、 認証部が通信端末を認証した場合に、 通信端末と通信をする 通信部とを備えたことを特徴とする。 図面の簡単な説明
図 1は、 実施の形態 1の通信利用権譲渡システムの構成図で める。
図 2は、 実施の形態 1の通信利用権譲渡方法の譲渡シーケン ス図と各処理部を示す図である。 図 3は、 実施の形態 1の利用権譲渡証明書を示す図である。 図 4は、 実施の形態 1の認証部の認証判定フローチャートで める。
図 5は、 実施の形態 1の譲渡前の利用者情報データベースを 示す図である。
図 6は、 実施の形態 1の譲渡後の利用者情報データベースを 示す図である。
図 7は、 実施の形態 1の中止シーケンス図と各処理部を示す 図である。
図 8は、 実施の形態 1の利用権譲渡中止証明書を示す図であ る。
図 9は、 実施の形態 2の通信利用権譲渡システムの構成図で ある。
図 1 0は、 実施の形態 2の利用権譲渡証明書を示す図である 図 1 1は、 実施の形態 2の認証部の認証判定フローチャート である。
図 1 2は、 実施の形態 2の譲渡前の利用者情報データベース を示す図である。
図 1 3は、 実施の形態 2の譲渡後の利用者情報データベース を示す図である。
図 1 4は、 従来の端末切替え方法を示す図である。 発明を実施するための最良の形態
実施の形態 1 .
図 1は、 この発明の実施の形態 1 を示す構成図である。 図 1 において、 通信端末 A 1 1 0は、 ユーザが主として通信に使用 する通信端末であり、 通信プロバイダ 1 3 0 (通信プロバイダ サーバ) との間で利用者契約が交わされている。 通信プロバイ ダ 1 3 0は、 サーバコンピュータで実現することができる。 通 信プロバイダ 1 3 0は、 利用者契約が交わされている通信端末 と通信をする通信装置である。
通信端末 A 1 1 0は、 通信プロバイダ 1 3 0 と通信するため の遠距離通信装置 1 1 1、 通信端末 A 1 1 0を一意に識別する 端末 I D A 1 1 2、 通信端末 A 1 1 0を証明するための秘密 鍵 A 1 1 3、 通信端末 B 1 2 0 と近距離通信するための近距離 通信装置 1 1 4などからなる。 近距離通信の手段としては、 ケ 一ブルを接続して通信する有線通信、 B 1 u e t o o t hや赤 外線などの無線通信などがある。
端末 I D A 1 1 . 2 と秘密鍵 A 1 1 3 とは、 電子データであ り、 通信端末 A 1 1 0の図示していない不揮発性メモリゃ不揮 発性レジスタや不揮発性記憶装置に記憶されている。
通信端末 B 1 2 0は、 ユーザが通信端末 A 1 1 0に加えて、 付加的に通信するために使用する通信端末であり、 例えば、 自 動車に乗車した場合に使用する自動車電話、 ノートパソコンや カーナビゲーショ ンシステムが外部と通信するために搭載する 通信カードなどが主な例である。 通信端末 B 1 2 0は、 通信端 末 A 1 1 0 とほぼ同様の構成であるが、 ここでは通信端末 B 1 2 0は通信プロバイダと利用者契約を交わしておらず、 通信端 末 B 1 2 0単体では遠距離通信を行なうことはできないものと する。 .
端末 I D B 1 2 2 と秘密鍵 B 1 2 3 とは、 電子データであ り、 通信端末 B 1 2 0の図示していない不揮発性メモリゃ不揮 発性レジスタや不揮発性記憶装置に記憶されている。
通信プロバイダ 1 3 0は、 通信端末と通信するための遠距離 通信装置 1 3 2、 利用者の情報を管理する利用者情報データべ ース 1 3 1などを管理している。
実際の携帯電話等のシステムは、 複数の基地局ゃネッ トヮ一 クノー ド、 管理サーバなどさらに複雑な構成であるが、 本実施 の形態と直接関連しないためここでは本図に示した簡略化した 構成で説明する。
ここで、 通信端末 B 1 2 0が、 利用者契約を持つ通信端末 A 1 1 0の通信利用権により、 通信を行なう際の動作について図 2のシーケンス図を参照しながら説明する。 以下、 シーケンス 図およびフローチャートにおいて、 「 S〜」 は、 通信利用権譲 渡方法の処理手順を意味するものとする。
図 2は、 通信利用権譲渡システムの通信利用権譲渡方法を示 す図である。 図 2には、 通信端末 A 1 1 0 と通信端末 B 1 2 0 と通信プロパイダ 1 3 0 とが有する処理部をあわせて示してい る。
始めに、 通信端末 B 1 2 0が遠距離通信の使用を開始しよう とすると ( S 2 0 1 )、 まず、 近距離通信回線の接続を通信端 末 Aに対して要求する ( S 2 0 2 )。 この後、 近距離通信の種 類に応じた通信回線の確立処理 ( S 2 0 3 ) が通信端末 A 1 1 0 と通信端末 B 1 2 0間で行なわれた後、 近距離通信の通信回 線が確立される ( S 2 0 4 )。
通信端末 A 1 1 0 と通信端末 B 1 2 0間で通信回線が確立す ると、 通信端末 B 1 2 0の譲渡要求部 4 2 1は通信端末 A 1 1 0に対し、 端末 I D B を含んだ通信利用権譲渡要求を送信す る ( S 2 0 5 )。
通信端末 A 1 1 0の証明書作成部 4 1 1は、 携帯電話利用権 讓渡要求を受けると、 通信端末 A 1 1 0の持つ携帯電話の利用 権を通信端末 B 1 2 0へ譲渡するか否かを判定する ( S 2 0 6 )。 この判定する方法には、
( 1 ) 無条件に受け付ける。
( 2 ) ユーザに確認する。
( 3 ) あらかじめデータベースに登録された端末 I Dの通信端 末のみ受け付ける。
などの方法がある。
通信端末 A 1 1 0の証明書作成部 4 1 1は、 通信利用権を譲 渡することと したら、 利用権譲渡証明書を作成する (S 2 0 7 )。 以下、 利用権譲渡証明書を、 単に、 譲渡証明書、 又は、 証 明書ともいう。
図 3に利用権譲渡証明書の例を示す。 利用権譲渡証明書には 、 譲渡元である通信端末 A 1 1 0の端末 I D A 1 1 2 と譲渡 先である通信端末 B 1 2 0の端末 I D B 1 2 2を含んでいる 。 利用譲渡証明書は、 電子データであり、 メモリや記憶装置に に記憶される。 この利用権譲渡証明書には、 制限時間などの利 用権譲渡条件が含まれていてもよい。 利用権譲渡証明書には、 通信端末 A 1 1 0の秘密鍵 A 1 1 3によつて電子署名が付加さ れ、 この電子署名によってこの利用権譲渡証明書が通信端末 A 1 1 0により発行されたことが証明される。 譲渡部 4 1 2は、 この証明書を通信端末 B 1 2 0へ送信する。 通信端末 B 1 2 0 の譲受部 4 2 2は、 この譲渡証明書を受信し保存する。 次に、 通信端末 B 1 2 0の証明書利用通信部 4 2 3は、 通信 プロバイダへ遠距離通信回線への接続を要求する ( S 2 0 9 ) 。 尚、 ここでは回線の接続を要求する場合について説明するが 、 着信を受けるために通信端末の位置を通信プロバイダへ登録 する位置登録と呼ばれる手順の場合でも同様である。
通信プロパイダ 1 3 ◦の認証要求部 4 3 1は、 回線接続の要 求を受けると、 通信端末 B 1 2 0に対し認証要求を行なう ( S 2 1 0 )。 認証は、 例えば通信プロバイダ 1 3 0側で作成した 乱数を認証要求に含め、 これに通信端末 B 1 2 0の秘密鍵を用 いて署名したものを応答するなどの方法がある。
通信端末 B 1 2 0の証明書利用通信部 4 2 3は、 認証要求に 対する応答である認証応答を返す ( S 2 1 1 )。 この際、 認証 応答に併せて前記通信端末 A 1 1 0から受信した譲渡証明書も 併せて通信プロバイダ 1 3 0へ送信する。
通信プロバイダ 1 3 0の認証部 4 3 2は、 受信した認証応答 と譲渡証明書から、 通信端末 B 1 2 0が正当な利用権を持つか 否かチヱックする ( S 2 1 2 )。
この通信プロパイダ 1 3 0の認証部 4 3 2による認証判定処 理の例を図 4に示す。
まず、 認証応答を返した通信端末 (この場合、 通信端末 B 1 2 0 ) の端末 I D B 1 2 2が通信プロバイダ 1 3 0の利用者 情報データベース 1 3 1に含まれているか否か確認する ( S 4 0 1 )。 利用者情報データベース 1 3 1 の例を図 5に示す。 こ の例ではそれぞれの通信端末について、 あらかじめ、 端末 I D 、 公開鍵、 利用者契約の有無、 利用者名、 電話番号が保存され ている。 この利用者情報データベースに、 認証応答に含まれる 端末 I Dが含まれない場合は、 認証失敗となる ( S 4 0 8 )。 なお、 利用者情報データベースに、 認証応答に含まれる端末 I Dが含まれない場合でも、 認証 O Kとするようにしてもかま わない。 その場合には、 その通信端末について、 端末 I D、 公 開鍵、 利用者契約の有無、 利用者名、 電話番号を通信端末 Bか ら取得して登録すればよい。 あるいは、 利用者情報データべ一 スに通信端末を登録をしないまま、 利用を許可してもよい。
この例では、 通信端末 B 1 2 0の端末 I Dが含まれているた め、 次の認証応答署名確認処理 ( S 4 0 2 ) に移る。 認証応答 署名確認処理では、 認証応答に含まれる電子署名を利用者情報 データベースにあらかじめ保存された通信端末 B 1 2 0の公開 鍵を用いて検証する。 この検証に失敗すると認証失敗となる ( S 4 0 8 )。
次に、 通信端末の利用者契約有無を確認する ( S 4 0 3 )。 利用者契約がある場合は、 認証成功となる。 この場合、 通信端 末 B 1 2 0は利用者契約がないので、 次に譲渡証明書が認証応 答に添付されているか否かチェックする ( S 4 0 4 )。 譲渡証 明書が認証応答に添付されていない場合の処理 ( S 4 0 9 ) に ついては後述する。
譲渡証明書が認証応答に添付されている場合は、 譲渡証明書 が正当であることを確認する ( S 4 0 5 )。 すなわち、
( 1 ) 譲渡元の端末 I Dが利用者情報データベースに含まれて いること。
( 2 ) 譲渡先の端末 I Dが認証応答を返した通信端末 (この場 合、 通信端末 B 1 2 0 ) と同一であること。
( 3 ) 譲渡証明書の電子署名が利用者情報データベースに登録 された通信端末 A 1 1 0の公開鍵によって検証成功すること。
( 4 ) 譲渡元の通信端末が利用者契約を持つこと。
を確認する。 これらいずれかに失敗した場合は、 認証失敗 (S
4 0 8 ) となる。 全て成功した場合は、 利用権の譲渡が認めら れるので、 利用者情報データベースに利用権の譲渡を記録し (
5 4 0 6 )、 認証成功 ( S 4 0 7 ) となる。
利用権の讓渡を反映後の利用者情報データベースの例を図 6 に示す。 通信端末 Aの譲渡状態が、 譲渡中 (譲渡中とは、 譲渡 済みであることを意味する。 以下、 同じ) となり、 譲渡先の通 信端末と して通信端末 Bの端末 I Dと制限時間が記録されてい る。 また、 通信端末 Bの譲渡状態が、 譲受中 (譲受中とは、 譲 受済みであることを意味する。 以下、 同じ) となり、 譲渡元の 通信端末として通信端末 Aの端末 I Dと制限時間が記録されて いる。
最後に、 通信プロパイダ 1 3 0の通信部 4 3 3は、 通信端末
B 1 2 0へ携帯電話回線接続に対する応答 (認証結果により許 可 · 不許可) を行なう ( S 2 1 3 )。 携帯電話回線接続につい て許可を応答した場合、 以降通信を行なう ことができる ( S 2 1 4 )。
また、 この後、 通信プロバイダ 1 3 0から通信端末へ対し再 認証を要求した場合、 最初の認証時に通信プロバイダ 1 3 0の 利用者情報データベースに譲渡されたことを記憶してあるため 、 その後の認証時に譲渡証明書を送付する必要はない。 この場 合の通信シーケンスは図 2の S 2 1 0から S 2 1 3 と同様であ るが、 譲渡証明書確認処理 (図 4 ) がー部異なる。 S 4 0 4で 認証応答に譲渡証明書が添付されていない場合、 利用者情報デ ータベース (図 6 ) を確認し、 既に利用権を譲り受けているか 否か確認する (S 4 0 9 )。 この場合、 既に通信端末 Aから利 用権を譲り受けており、 その利用条件 (この場合、 制限時間) も満たしているため、 認証成功 ( S 4 0 7 ) となる。
また、 利用者情報データベースへ登録された譲渡の情報を使 用するのではなく、 再認証の度に利用権を譲渡された通信端末 B 1 2 0が通信端末内に保存しておいた譲渡証明書を基地局へ 応答することで認証することもできる。 この場合の、 利用権を 譲渡した通信端末は通信する必要がなく、 電力消費量を抑える ことができる。
また、 譲渡証明書に制限時間その他の有効期間を記載してお く ことで、 再び譲渡証明書が発行されない限り、 譲渡先の通信 端末は携帯電話を利用不可となり、 譲渡元の携帯電話が再び利 用可能となる。 例えば、 携帯型の通信端末が持つ利用権を、 自 動車に搭載された通信端末に利用権を譲渡していた場合、 ユー ザが携帯型の通信端末をもって自動車を降りたり、 自動車の電 源を切ったり した場合は、 その後制限時間が切れると自動的に 携帯型の通信端末で通信を行なうことが可能となる。
また、 譲渡証明書に記載する有効期間と して、 利用の始期と 終期を指定してもよい。 また、 利用可能曜日、 利用可能月 日を 指定してもよい。
また、 制限時間が切れていなく とも、 譲渡元の通信端末側で 操作を行なうことにより、 強制的に譲渡先の通信端末の利用権 の譲渡を無効にすることもできる。 例えば、 譲渡元の通信端末 側が通信を開始する場合には自動的に譲渡を解除することで、 自動的に譲渡元の通信端末が通信可能となる。 この場合のシー ケンスを図 7に示す。 通信端末 B 1 2 0へ通信利用権を譲渡し 、 通信端末 B 1 2 0が遠距離通信中の状態 ( S 7 0 1 ) で、 通 信端末 A l 1 ◦が通信を開始しょう とすると ( S 7 0 2 )、 通 信端末 A 1 1 0の中止要求部 4 1 9は通信プロバイダ 1 3 0へ 利用権譲渡中止要求を送信する (S 7 0 3 )。 この利用権譲渡 中止要求には、 利用権譲渡元である通信端末 Aの端末 I D A が含まれ、 通信端末 Aの秘密鍵 Aによって署名された利用権譲 渡中止証明書が含まれている。 利用権譲渡中止証明書は、 電子 データであり、 メモリに記憶される。
通信プロパイダ 1 3 0の中止部 4 3 9は、 利用権譲渡中止証 明書を受信して、 正当な中止権限があるかをチェックし ( S 7 0 4 )、 正当な権限がある場合は、 利用者情報データベース 1 3 1 の通信端末 Aと通信端末 B との譲渡状態をク リアする ( S 7 0 5 )。 そして、 通信端末 Bに対して切断を通知する ( S 7 0 6 )。 遠距離通信装置 1 3 2は、 通信端末 B との通信を切断 する (S 7 0 7 )。 中止部 4 3 9は、 利用権の譲渡が無効にさ れたことを通信端末 Aに通知する ( S 7 0 8 )。 その後、 通信 プロバイダ 1 3 0 と通信端末 Aは、 通常の処理により通信を開 始することができる (S 7 0 9〜 S 7 1 3 )。
また、 譲渡元の通信端末側での操作の代わりに、 譲渡元の通 信端末と譲渡先の通信端末間の近距離通信回線が切断された場 合に、 讓渡元の通信端末から利用権の中止することができる。 例えば、 ユーザが携帯型の通信端末をもって自動車を降りたり 、 自動車の電源を切つたり した場合は、 その後自動的に携帯型 の通信端末で遠距離通信を行なうことが可能となる。
また、 譲渡元の通信端末が譲渡先の通信端末へ利用権を譲渡 した後、 譲渡元の通信端末はそのまま利用できるようにしても よいし利用できないようにもすることができる。 また、 この際 、 利用内容を制限して、 譲渡先の通信端末は発信のみ可能と し 、 着信は譲渡元の通信端末とすることも可能である。 例えば、 P Cカード型の通信端末に利用権を譲渡し、 ノー トパソコンか ら発信して通信をしつつ、 着信があった場合には、 讓渡元の携 帯型の通信端末で音声通話を受けるという ようなことが可能で ある。
また、 実施の形態 1では、 譲渡元の通信端末 A 1 1 0が通信 端末 B 1 2 0へ利用権を譲渡することをユーザに確認すること なく、 あらかじめ譲渡できる通信端末を譲渡可能端末リス トへ 登録しておき、 譲渡可能端末リス トに含まれる通信端末から利 用権譲渡要求を受けた場合には、 無条件に譲渡を受け付けるよ うに構成してもよい。 このように構成することで、 その都度ュ 一ザが操作し確認する必要がない。
また、 通信端末 A 1 1 0が、 他の通信端末から初めて利用権 譲渡要求を受けた際に、 自動的にあるいはユーザに確認した上 で譲渡可能端末リス トへ登録するよう構成してもよい。
また、 この例では、 譲渡先の通信端末が通信開始時に譲渡先 の通信端末へ利用権の譲渡を要求すると したが、 遠距離通信の 開始時ではなく独立したユーザ操作によつて利用権の譲渡を要 求してもよいことはいうまでもない。 もちろん、 譲渡先の通信 端末の電源投入時に自動的に利用権の譲渡を要求してもよい。
また、 譲渡先の通信端末が利用権の譲渡を要求する通信端末 について複数の候補が存在する場合も考えられる。 このような 場合には、 ( 1 ) ユーザ操作によって譲渡を求める通信端末を選択する。 ( 2 ) 優先順位つきのリス トに含まれる通信端末の中から譲渡 可能且つ優先順位の高い通信端末へ譲渡を求める。
などの方法がある。
以上のように、 この実施の形態 1では、 通信の利用権を 1つ の通信端末 A 1 1 0から他の通信端末 B 1 2 0 へ譲渡する際に 、 利用権譲渡証明書を譲渡元の通信端末が発行し、 それをもつ て通信プロバイダ 1 3 0が讓渡先の通信端末 B 1 2 0 へ通信を 許可する通信利用権譲渡方式を説明した。
また、 利用権譲渡証明書を譲渡元の通信端末 A 1 1 0から譲 渡先の通信端末 B 1 2 0 へ送信し、 さらに、 利用権譲渡証明書 を譲渡先の通信端末から通信プロパイダ 1 3 0 へ送信すること を特徴とする通信利用権譲渡方式を説明した。
また、 利用権譲渡証明書を受信した際に通信プロパイダがそ の証明書の内容を保存しておき、 その後の再認証時に通信プロ バイダが保存した証明書の内容を利用して譲渡の確認を行なう ことを特徴とする通信利用権讓渡方式を説明した。
また、 再認証時には、 譲渡を受ける通信端末に保存された利 用権譲渡証明書を通信プロパイダへ転送することによって譲渡 の確認を行なうこと特徴とする通信利用権譲渡方式を説明した また、 利用権譲渡証明書に制限時間を記載しておく ことで、 利用権譲渡証明書を更新しない限り、 制限時間が切れると自動 的に譲渡先の利用権が失効することを特徴とする通信利用権譲 渡方式を説明した。
また、 譲渡元の通信端末上で操作を行なうことによ り、 利用 権の譲渡を中止することを特徴とする通信利用権譲渡方式を説 明した。
また、 譲渡元の通信端末上で発呼など通信に関する操作を行 なうことによ り、 利用権の讓渡を中止することを特徴とする通 信利用権譲渡方式を説明した。
また、 譲渡元の通信端末と譲渡先の通信端末間の近距離通信 回線が切断されると自動的に利用権の譲渡を中止することを特 徴とする通信利用権譲渡方式を説明した。
また、 利用権を譲渡しても、 譲渡元、 譲渡先の両方の通信端 末で利用することを可能とする通信利用権譲渡方式を説明した また、 利用権の譲渡条件 (発信のみ等) をつけることを特徴 とする通信利用権譲渡方式を説明した。
また、 讓渡元の通信端末が持つ譲渡可能端末リス トに記載の 通信端末から利用権譲渡の要求があった場合には、 無条件に譲 渡を受け付けることを特徴とする通信利用権譲渡方式を説明し た。
また、 譲渡先の通信端末が通信開始に、 自動的に利用権の譲 渡を受けることのできる通信端末を検索し、 譲渡するよう要求 することを特徴とする通信利用権譲渡方式を説明した。
また、 譲渡先の通信端末が電源投入に、 自動的に利用権の譲 渡を受けることのできる通信端末を検索し、 譲渡するよう要求 することを特徴とする通信利用権譲渡方式を説明した。
また、 利用権の譲渡を受けることの可能な通信端末のリス ト を優先順位付きで管理しておき、 この優先順位に従って他の通 信端末へ譲渡するよう要求することを特徴とする通信利用権譲 渡方式を説明した。
以上のようにこの実施の形態 1によれば、 1つの通信端末が 持つ通信利用者契約を他の通信端末でも利用することができる
。 この際、 S I Mカー ドなど利用者情報を記録した媒体を通信 端末間でいれかえる必要がない。 また、 利用者契約を持つ通信 端末が直接通信プロバイダと通信する必要はなく、 通信プロバ イダと利用権を譲渡された通信端末、 及び、 利用権を譲渡する 通信端末と利用権を譲渡される通信端末がそれぞれ通信できれ ばよい。 そのため、 利用権を譲渡する元の通信端末の電力消費 量を抑えることができる。
また、 この実施の形態 1 によれば、 利用権を譲渡する通信端 末と利用権を讓渡される通信端末をあらかじめ通信プロバイダ へ登録しておく ことが望ましいが、 その必要がない。 そのため
、 ユーザは 2つ目の通信端末を購入した後、 通信プロバイダへ 利用者の登録を依頼することなく、 すぐに使用することができ る。 実施の形態 2 .
実施の形態 1では、 譲渡元又は譲渡先の通信端末のメモリや 記憶装置に端末 I Dや秘密鍵を保存していることと したが、 端 末 I Dや秘密鍵の一方又は両方が S I Mカードなど他の不揮発 性記憶媒体に保存されていてもよい。 この場合の構成図を図 9 示す。 実施の形態 1の図 1の構成に加え、 利用者 I Dや秘密鍵 を格納した I Cカード 1 4 0 , 1 5 0が通信端末へ揷入 (接続 ) されるようになつている。 この場合の通信シーケンスは、 実 施の形態 1の図 2 とほぼ同様であるが、 一部内部処理が異なる 点があるため説明する。
始めに、 通信端末 B 1 2 0が遠距離通信の使用を開始しよう とすると (S 2 0 1 )、 まず、 近距離通信回線の接続を通信端 末 Aに対して要求する ( S 2 0 2 )。 この後、 近距離通信の種 類に応じた通信回線の確立処理 ( S 2 0 3 ) が通信端末 A 1 1 0 と通信端末 B 1 2 0間で行なわれた後、 近距離通信の通信回 線が確立される (S 2 0 4 )。
通信端末 A 1 1 0 と通信端末 B 1 2 0間で通信回線が確立す ると、 通信端末 B 1 2 0は通信端末 A 1 1 0に対し、 利用者 I D D を含んだ通信利用権譲渡要求を送信する (S 2 0 5 )。 通信端末 A 1 1 0は、 携帯電話利用権譲渡要求を受けると、 通信端末 A 1 1 0内の I Cカード Cの持つ携帯電話の利用権を 通信端末 B 1 2 0へ譲渡するか否かを判定する ( S 2 0 6 )。 通信端末 A 1 1 0は、 通信利用権を譲渡することと したら、 利用権譲渡証明書を作成する (S 2'0 7 )。 図 1 0にこの場合 の利用権譲渡証明書の例を示す。 利用権譲渡証明書には、 譲渡 元である通信端末 A 1 1 0の I Cカード Cの利用者 I D C 1 4 1 と譲渡先である通信端末 B 1 2 0の利用者 I D D 1 5 1 を含んでいる。 この利用権譲渡証明書には、 制限時間などの利 用権譲渡条件が含まれていてもよい。 利用権譲渡証明書には、 通信端末 A 1 1 0の I Cカード Cの秘密鍵 1 4 2によつて電子 署名が付加され、 この電子署名によってこの利用権譲渡証明書 が通信端末 A 1 1 0内の I Cカード C 1 4 0により発行された ことが証明される。 この証明書を通信端末 B 1 2 0へ送信する 。 通信端末 B 1 2 0は、 この譲渡証明書を受信し保存する。 尚 、 ここで利用権譲渡証明書の作成及び署名は通信端末 A 1 1 0 が行なうこと としたが、 その全部又は一部の処理を通信端末 A の I Cカード C 1 4 0内で行なうことと してもよいのは明らか である
次に、 通信端末 B 1 2 0は、 通信プロバイダへ遠距離通信回 線への接続を要求する (S 2 0 9 )。
通信プロバイダ 1 3 0は、 回線接続の要求を受けると、 通信 端末 B 1 2 0に対し認証要求を行なう ( S 2 1 0 )。 認証は、 例えば通信プロパイダ 1 3 0側で作成した乱数を認証要求に含 め、 これに通信端末 B 1 2 0の I Cカード D 1 5 0の秘密鍵 D 1 5 2を用いて署名したものを応答するなどの方法がある。 通信端末 B 1 2 0は、 認証要求に対する応答である認証応答 を返す ( S 2 1 1 )。 この際、 認証応答に併せて前記通信端末 A 1 1 0から受信した譲渡証明書も併せて通信プロパイダ 1 3 0へ送信する。
通信プロバイダ 1 3 0は、 受信した認証応答と譲渡証明書か ら、 通信端末 B 1 2 0が正当な利用権を持つか否かチェックす る ( S 2 1 2 )。 この通信プロバイダによる認証判定処理の例 を図 1 1 に示す。
まず、 認証応答に含まれる利用者 I D (この場合、 通信端末 B 1 2 0の I Cカード D内の利用者 I D D ) が通信プロバイ ダ 1 3 0の利用者情報データベース 1 3 1に含まれているか否 か確認する ( S 1 0 0 1 )。 利用者情報データベース 1 3 1 の 例を図 1 2に示す。 この例ではそれぞれの通信端末について、 端末 I D、 公開鍵、 利用者契約の有無、 利用者名、 電話番号が 保存されている。 この利用者情報データベース 1 3 1に、 認証 応答に含まれる端末 I Dが含まれない場合は、 認証失敗となる ( S 1 0 0 8 )。
この例では、 I Cカード D 1 5 0の利用者 I Dが含まれてい るため、 次の認証応答署名確認処理 ( S 1 0 0 2 ) に移る。 認 証応答署名確認処理では、 認証応答に含まれる電子署名を利用 者情報データベース 1 3 1にあらかじめ保存された I Cカード D 1 5 0の公開鍵を用いて検証する。 この検証に失敗すると認 証失敗となる ( S 1 0 0 8 )。
次に、 I Cカード D 1 5 0の利用者契約有無を確認する ( S 1 0 0 3 )。 利用者契約がある場合は、 認証成功となる。 この 場合、 I Cカー ド D 1 5 0は利用者契約がないので、 次に譲渡 証明書が認証応答に添付されているか否かチェックする (S 1
0 0 4 )。 譲渡証明書が認証応答に添付されていない場合の処 理については実施の形態 1 と同じである。
譲渡証明書が認証応答に添付されている場合は、 譲渡証明書 が正当であることを確認する ( S 1 0 0 5 )。 すなわち、
( 1 ) 譲渡元の利用者 I Dが利用者情報データベースに含まれ ていること。
( 2 ) 譲渡先の利用者 I Dが認証応答に含まれる利用者 I D ( この場合、 利用者 I D D 1 5 1 ) と同一であること。
( 3 ) 譲渡証明書の電子署名が利用者情報データベースに登録 された利用者 I D C 1 4 1 の公開鍵によって検証成功するこ と。
( 4 ) 譲渡元の利用者 I D C 1 4 1が利用者契約を持つこと を確認する。 これらいずれかに失敗した場合は、 認証失敗 ( S
1 0 0 8 ) となる。 全て成功した場合は、 利用権の譲渡が認め られるので、 利用者情報データベースに利用権の譲渡を記録し ( S 1 0 0 6 )、 認証成功 (S 1 0 0 7 ) となる。
利用権の譲渡を反映後の利用者情報データベースの例を図 1 3に示す。 I Cカード Cの譲渡状態が、 譲渡中となり、 譲渡先 として I Cカード Dの利用者 I Dと制限時間が記録されている 。 また、 I Cカード Dの譲渡状態が、 譲受中となり、 譲渡元の と して I Cカー ド Cの利用者 I Dと制限時間が記録されている 最後に、 通信プロバイダ 1 3 0は、 通信端末 B 1 2 0へ携帯 電話回線接続に対する応答 (認証結果により許可 · 不許可) を 行なう ( S 2 1 3 )。 携帯電話回線接続について許可を応答し た場合、 以降通信を行なう ことができる ( S 2 1 4 )。
以上のように、 この実施の形態 2では、 譲渡元の通信端末内 の端末 I Dではなく、 譲渡元の通信端末内の I Cカード内の利 用者 I Dから利用権の譲渡を受けることを特徴とする通信利用 権譲渡方式を説明した。
また、 讓渡先の通信端末内の端末 I Dではなく、 譲渡先の通 信端末内の I Cカード内の利用者 I Dに対して利用権を譲渡す ることを特徴とする通信利用権譲渡方式を説明した。
以上のようにこの実施の形態 2によれば、 1つの I Cカード が持つ通信利用者契約を、 他の I Cカードが挿入された通信端 末でも利用することができる。 この際、 I Cカードなど利用者 情報を記録した媒体を通信端末間でいれかえる必要がない。 ま た、 利用者契約を持つ I Cカードの揷入された通信端末が直接 通信プロバイダと通信する必要はなく、 通信プロバイダと利用 権を譲渡された I Cカードが揷入された通信端末、 及び、 利用 権を譲渡する I cカードが挿入された通信端末と利用権を譲渡 される I C力一ドが揷入された通信端末がそれぞれ通信できれ ばよい。 そのため、 利用権を譲渡する元の I cカードが挿入さ れた通信端末の電力消費量を抑えることができる。
また、 この実施の形態 2によれば、 利用権を譲渡する I C力 一ドと利用権を譲渡される I Cカードをあらかじめ通信プロバ イダへ登録しておく必要がない。 そのため、 ユーザは 2つ目の
1 Cカードゃ通信端末を購入した後、 通信プロパイダへ利用者 の登録を依頼することなく、 すぐに使用することができる。 また、 この例では利用権を受ける側の通信端末にも I Cカー ドを揷入し、 この I cカードが利用権を譲り受けることと した が、 I Cカード内の利用者 I D及び秘密鍵の代わりに、 通信端 末内に直接格納された端末 I D及ぴ秘密鍵を使用してもよい。
なお、 この実施の形態の I Cカードという名称は、 I Dカー ド、 メモリカード、 識別カード、 個人カード、 許可カード、 な どの他の名称で呼ばれてもかまわない。 以下、 通信端末 A 1 1 0、 通信端末 B 1 2 0、 通信プロパイ ダ 1 3 0のハードウエア構成とソフ トゥエア構成について説明 する。
前述した各実施の形態で、 通信端末 A l 1 0、 通信端末 B 1
2 0、 通信プロバイダ 1 3 0は、 図示していないが、 プロダラ ムを実行する C P U (C e n t r a l P r o c e s s i n g U n i t ) を備えている。
また、 C P Uとパスを介して接続された R OM (R e a d
O n l y M e m o r y ) 、 RAM (R a n d o m A c c e s s M e m o r y ) 、 表示装置、 通信ボードなどのハ ードウ ェァを備えている。
また、 K/B (K e y B o a r d ) 、 マウス、 F D D ( F l e x i b l e D i s k D r i v e ) 、 磁気ディスク装置 、 C D D (Cm p a c t D i s k D r i v e ) 、 プリ ンタ 装置、 スキャナ装置等の外部装置と接続されていてもよい。
R OM, R AM, F D D、 C D Dは、 記憶装置の一例である 。 通信ボードは、 有線通信又は無線通信の機能を有している。
通信ボードは、 L AN ( L o a c a 1 A r e a N e t w o r k ) 、 インターネッ ト、 或いは、 WAN (ワイ ドエリアネ ッ トワーク) に接続されていても構わない。
記憶装置には、 オペレーティ ングシステム (O S ) 、 ウィ ン ドウシステム、 プログラム群、 ファイル群 (データベース) が 記憶される。 プログラム群は、 C P U、 os、 ウィンドウシス テムなどにより実行される。
上記通信端末 A 1 1 0、 通信端末 B 1 2 0、 通信プロバイダ 1 3 0の各部の一部或いはすベてを、 C P Uで実行されるプロ グラムにより構成しても構わない。 或いは、 R OMに記憶され たファームウェアで実現しても構わない。 或いは、 ソフ トゥヱ ァのみ或いは、 ハードウェアのみ或いは、 ソフ トウェアとハー ドウエアとファームウェアとの組み合わせで実現されても構わ ない。
上記通信端末 A 1 1 0、 通信端末 B 1 2 0、 通信プロバイダ 1 3 0の各部の一部或いはすベてを、 プログラムによ り構成す る場合、 上記プログラム群には、 実施の形態の説明において 「 〜部」 と して説明した機能や 「 S〜」 と して説明した処理を実 行するプログラムが記憶される。 これらのプログラムは、 例え ば、 C言語や H TM Lや S GM Lや XM Lやその他の言語を用 いてもコーディングされる。
また、 上記プログラムは、 また、 磁気ディスク装置、 F D ( F l e x i b l e D i s k ) 、 光ディスク、 C D (コンパク トディスク) 、 MD (ミニディスク) 、 D VD (D i g i t a 1 V e r s a t i 1 e D i s k ) 等のその他の記録媒体に 記録装置を用いて記憶される。
したがって、 前述した各実施の形態は、 方法の発明ゃプログ ラムの発明や記録媒体と しての発明と しても有効である。 産業上の利用可能性
以上のように、 この発明によれば、 1つの通信端末が持つ通 信利用者契約を他の通信端末でも利用することができる。 この ため、 通信端末を柔軟に利用することができる。
また、 利用者契約を持つ通信端末が直接通信プロバイダと通 信する必要はなく、 通信プロバイダと利用権を譲渡された通信 端末、 利用権を譲渡する通信端末と利用権を譲渡される通信端 末がそれぞれ通信できればよい。 そのため、 利用権を譲渡する 元の通信端末の電力消費量を抑えることができる。

Claims

請求の範囲
1 . 通信の利用権の譲渡を許可する証明書を送信する譲渡 元の通信端末と、
譲渡元の通信端末が送信した証明書を受信し、 証明書を転送 して通信をする譲渡先の通信端末と、
譲渡先の通信端末から証明書を受信して、 証明書に基づいて 譲渡先の通信端末を認証して、 認証した譲渡先の通信端末と通 信をする通信プロバイダと
を備えた通信利用権譲渡システム。
2 . 上記譲渡先の通信端末と通信プロバイダとの少なく と もいずれかは、 証明書を記憶しておき再認証に用いることを特 徴とする請求項 1記載の通信利用権譲渡システム。
3 . 上記譲渡元の通信端末は、 証明書に有効期間を付すこ とを特徴とする請求項 1記載の通信利用権譲渡システム。
4 . 上記譲渡元の通信端末は、 証明書を無効にすることを 特徴とする請求項 1記載の通信利用権譲渡システム。
5 . 上記譲渡元の通信端末は、 証明書の送信後でも、 通信 の利用権を使用することを特徴とする請求項 1記載の通信利用 権譲渡システム。
6 . 上記譲渡元の通信端末は、 利用内容を制限した利用権 の譲渡を許可することを特徴とする請求項 1記載の通信利用権 譲渡システム。
7 . 上記譲渡元の通信端末は、 証明書を送付してもよい通 信端末を譲渡可能端末リ ス トに登録しておき、 譲渡可能端末リ ス トに登録した通信端末へ証明書を送信することを特徴とする 請求項 1記載の通信利用権譲渡システム。
8 . 上記譲渡元の通信端末は、 利用権に基づいて通信をす るイ ンテクレーテツ ドサーキッ ト ( I C ) カー ドを備え、 I C カードの通信の利用権の譲渡を許可する証明書を送信すること を特徴とする請求項 1記載の通信利用権譲渡システム。
9 . 上記譲渡先の通信端末は、 利用権に基づいて通信をす るイ ンテクレーテッ ドサーキッ ト ( I C ) カードを備え、 I C カードの通信の利用権の讓渡を許可する証明書を受信すること を特徴とする請求項 1記載の通信利用権讓渡システム。
1 0 . 通信の利用権の譲渡を許可する証明書を作成する証明 書作成部と、
証明書作成部が作成した証明書を送信して、 通信の利用権を 譲渡する譲渡部と
を備えたことを特徴とする通信端末。
1 1 . 通信の利用権の譲渡を許可する証明書を受信して、 通 信の利用権を譲受ける譲受部と、 譲受部が受信した証明書を利用して通信を行なう証明書利用 通信部と
を備えたことを特徴とする通信端末。
1 2 . 通信端末からの接続要求を受信して、 通信端末へ認証 要求を送信する認証要求部と、
認証要求部の認証要求に対する認証応答と して、 通信の利用 権の譲渡を許可する証明書を受信し、
受信した証明書に基づいて通信端末を認証する認証部と、 認証部が通信端末を認証した場合に、 通信端末と通信をする 通信部とを備えたことを特徴とする通信プロバイダ。
PCT/JP2004/002709 2004-03-04 2004-03-04 通信利用権譲渡システム及び通信端末及び通信プロバイダ WO2005086518A1 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
PCT/JP2004/002709 WO2005086518A1 (ja) 2004-03-04 2004-03-04 通信利用権譲渡システム及び通信端末及び通信プロバイダ

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2004/002709 WO2005086518A1 (ja) 2004-03-04 2004-03-04 通信利用権譲渡システム及び通信端末及び通信プロバイダ

Publications (1)

Publication Number Publication Date
WO2005086518A1 true WO2005086518A1 (ja) 2005-09-15

Family

ID=34917822

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2004/002709 WO2005086518A1 (ja) 2004-03-04 2004-03-04 通信利用権譲渡システム及び通信端末及び通信プロバイダ

Country Status (1)

Country Link
WO (1) WO2005086518A1 (ja)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000123095A (ja) * 1998-08-12 2000-04-28 Nippon Telegr & Teleph Corp <Ntt> 電子チケット記録媒体、処理方法及び処理装置
JP2001197570A (ja) * 2000-01-17 2001-07-19 Nec Corp 無線通信システム
JP2001298773A (ja) * 2000-04-13 2001-10-26 Nec Corp 無線通信機の利用権移動システム及び方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000123095A (ja) * 1998-08-12 2000-04-28 Nippon Telegr & Teleph Corp <Ntt> 電子チケット記録媒体、処理方法及び処理装置
JP2001197570A (ja) * 2000-01-17 2001-07-19 Nec Corp 無線通信システム
JP2001298773A (ja) * 2000-04-13 2001-10-26 Nec Corp 無線通信機の利用権移動システム及び方法

Similar Documents

Publication Publication Date Title
CA2413231C (en) Device and method for restricting content access and storage
CN100533440C (zh) 基于对共享式数据的访问权限来提供服务
CN100419736C (zh) 服务验证系统、认证要求终端、服务使用终端及提供方法
TW595184B (en) Wide area network, access authentication system using the network, connection device for bridging, terminal equipment in connection with connector and access authentication method
JP4792944B2 (ja) 権限管理システム、トークン検証方法、トークン検証プログラム
US20060135155A1 (en) Method for roaming authentication in public wireless LAN
WO2012144849A2 (en) Access authentication method for multiple devices and platforms
CN101212469A (zh) Ims网的抗病毒系统
CN100459786C (zh) 经移动终端控制资源的方法和系统、相关网络及其计算机程序产品
SE520489C2 (sv) Förfarande och arrangemang i en databas
JP2006191384A (ja) 移動機及びコンテンツ送信方法
JP2007049343A (ja) 認証システム
CN102083066A (zh) 统一安全认证的方法和系统
KR20100006811A (ko) 계약자 인증을 이용하는 계약 인증 시스템 및 그 계약 인증방법
JP2003345789A (ja) 文書管理システム、文書管理装置、認証方法、コンピュータ読み取り可能なプログラム、及び記憶媒体
WO2005086518A1 (ja) 通信利用権譲渡システム及び通信端末及び通信プロバイダ
JP2005217679A (ja) 通信相手の認証を行う認証サーバ
JP4705944B2 (ja) 無線通信システム、及び、認証方法
JP2001148886A (ja) 無線基地局におけるデータ設定のためのアクセス方法及び無線基地局
JP2012207452A (ja) 鍵開閉システム、施錠管理装置、施錠管理方法、及び施錠管理プログラム
JP2003348660A (ja) 無線通信システム、認証サーバ、端末装置および認証方法
JP2006121728A (ja) 通信システム、移動端末装置、ゲートウェイ装置及び通信制御方法
JP6620528B2 (ja) 認証システム、認証方法、認証装置および認証プログラム
JP7305072B1 (ja) 方法およびシステム
JP2002183008A (ja) 認証装置、ファイアウォール、端末、サーバー、認証方法及び記憶媒体

Legal Events

Date Code Title Description
AK Designated states

Kind code of ref document: A1

Designated state(s): AE AG AL AM AT AU AZ BA BB BG BR BW BY BZ CA CH CN CO CR CU CZ DE DK DM DZ EC EE EG ES FI GB GD GE GH GM HR HU ID IL IN IS JP KE KG KP KR KZ LC LK LR LS LT LU LV MA MD MG MK MN MW MX MZ NA NI NO NZ OM PG PH PL PT RO RU SC SD SE SG SK SL SY TJ TM TN TR TT TZ UA UG US UZ VC VN YU ZA ZM ZW

AL Designated countries for regional patents

Kind code of ref document: A1

Designated state(s): BW GH GM KE LS MW MZ SD SL SZ TZ UG ZM ZW AM AZ BY KG KZ MD RU TJ TM AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HU IE IT LU MC NL PL PT RO SE SI SK TR BF BJ CF CG CI CM GA GN GQ GW ML MR NE SN TD TG

121 Ep: the epo has been informed by wipo that ep was designated in this application
NENP Non-entry into the national phase

Ref country code: DE

WWW Wipo information: withdrawn in national office

Country of ref document: DE

122 Ep: pct application non-entry in european phase
NENP Non-entry into the national phase

Ref country code: JP