JP4157079B2 - 情報処理システム、通信方法、プログラム、記録媒体、及びアクセス中継サービスシステム - Google Patents

情報処理システム、通信方法、プログラム、記録媒体、及びアクセス中継サービスシステム Download PDF

Info

Publication number
JP4157079B2
JP4157079B2 JP2004228412A JP2004228412A JP4157079B2 JP 4157079 B2 JP4157079 B2 JP 4157079B2 JP 2004228412 A JP2004228412 A JP 2004228412A JP 2004228412 A JP2004228412 A JP 2004228412A JP 4157079 B2 JP4157079 B2 JP 4157079B2
Authority
JP
Japan
Prior art keywords
information processing
communication
user
mobile phone
processing apparatus
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2004228412A
Other languages
English (en)
Other versions
JP2006050257A (ja
Inventor
昇 上條
達 相原
和正 落合
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Priority to JP2004228412A priority Critical patent/JP4157079B2/ja
Priority to US11/196,896 priority patent/US7283820B2/en
Publication of JP2006050257A publication Critical patent/JP2006050257A/ja
Application granted granted Critical
Publication of JP4157079B2 publication Critical patent/JP4157079B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0272Virtual private networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/35Protecting application or service provisioning, e.g. securing SIM application provisioning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/50Secure pairing of devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/18Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/24Accounting or billing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/10Small scale networks; Flat hierarchical networks
    • H04W84/12WLAN [Wireless Local Area Networks]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Small-Scale Networks (AREA)

Description

本発明は、情報処理システム、通信方法、プログラム、記録媒体、及びアクセス中継サービスシステムに関する。特に、本発明は、セキュリティの確保が不明な通信回線を用いてセキュリティの確保された通信を行う情報処理システム、通信方法、プログラム、記録媒体、及びアクセス中継サービスシステムに関する。
近年、無線LANの急速な普及に伴い、駅や空港、ホテル、喫茶店やファーストフード店、又は街頭に、無線LANのアクセスポイントが設けられるようになってきている。このようなアクセスポイントを利用するためには、一般的には、通信費用の支払い等を定めるためのユーザ登録を予め行う必要がある。そして、ユーザ登録によって取得したESSID(Extended Service Set Identifier)又はWEP(Wired Equivalent Privacy)キーを端末装置に入力することによって、ユーザはアクセスポイントを利用できるようになる。
従来、携帯電話を用いて、無線LANアクセスポイントを利用するための登録処理等を行う技術が提案されている(特許文献1参照。)。この技術によると、利用者は、まず、無線LANアクセスポイントと通信する通信機器のMACアドレス等の情報を携帯電話から入力する。無線LANアクセスポイントとインターネット等を中継するゲートウェイ・サーバは、入力された情報に基づいて登録処理を行い、登録した通信機器からインターネットへの接続を許可する。この技術によれば、申込用紙を記入して郵送する等の手間が省けて利便であるとともに、オンラインで即時に利用が開始されるという利点がある。
また、YahooBB!モバイルでは、利用者が携帯電話で所定の電話番号に電話を掛けると、通話先の装置に通知された発信者電話番号などに基づいてESSID及びWEPキーが発行される技術が用いられている。発行されたESSID及びWEPキーは、利用者に音声で通知される。利用者は聞き取ったESSID及びWEPキーを通信端末に入力することにより、インターネットに接続できる。なお、無線LANのセキュリティに関するガイドラインについて後ほど言及する(非特許文献1参照。)。
特開2003−235082号公報 ホームページURL「http://it.jeita.or.jp/perinfo/committee/pc/wirelessLAN/」
しかしながら、特許文献1の技術によると、12桁もあるMACアドレスを携帯電話のキーにより入力しなければならず、利用者の手間がかかり、間違いも発生しやすい。また、YahooBB!モバイルによれば、携帯電話で10桁程度の英数字を聞き取らなければならない。英数字には発音が類似した文字も多く、携帯電話の通話品質が良くない場合には、聞き間違いや聞き落としが頻発する恐れがある。
また、無線LANアクセスポイントに適切に接続できたとしても、WEP及びSSIDによるセキュリティ確保には問題が指摘されており、より強力なセキュリティの確保が好ましい。例えば、電子情報技術産業協会(JEITA)によって、無線LANのセキュリティを高める技術についてのガイドラインが提案されている(非特許文献1参照。)。更に、悪意ある利用者が、無線LANアクセスポイントを街頭に設置して、他の利用者の通信内容を傍受する不正行為が行われる恐れもある。また、悪意ある利用者により設置されたサーバを、利用者が希望する接続先であるかのように偽装して、その利用者から入力される情報等を盗む不正行為が行われる恐れもある(MAN-IN-THE-MIDDLE)。一方、IPSecやPPTPのようなより強力なセキュリティを確保しようとすれば、利用者は更に煩雑な操作をしなければならない。
そこで本発明は、上記の課題を解決することのできる情報処理システム、通信方法、プログラム、記録媒体、及びアクセス中継サービスシステムを提供することを目的とする。この目的は特許請求の範囲における独立項に記載の特徴の組み合わせにより達成される。また従属項は本発明の更なる有利な具体例を規定する。
上記課題を解決するために、本発明の第1の形態においては、携帯電話と、情報処理装置と、情報処理装置から通信ネットワークへのアクセスを中継する中継サーバと、携帯電話からの指示に基づき中継サーバを利用する利用者を登録する登録サーバとを備えた情報処理システムであって、携帯電話は、予めセキュリティの確保された第1の通信回線を経由して登録サーバに対してアクセスし、セキュリティの確保されていない通信回線において通信先との認証を行い通信のセキュリティを確保するセキュリティ確保設定の設定プログラムを、登録サーバから取得する第1通信部と、設定プログラムを近距離通信により情報処理装置に送信する近距離通信送信部とを有し、情報処理装置は、設定プログラムを、携帯電話から取得する近距離通信受信部と、設定プログラムを実行することにより、セキュリティの確保されていない第2の通信回線を経由して中継サーバとの認証を行いセキュリティ確保設定を行うセキュリティ確保設定部と、セキュリティ確保設定を行った場合に、第2の通信回線を経由して中継サーバと通信することにより、通信ネットワークに接続する第2通信部とを有し、登録サーバは、携帯電話からのアクセスに基づいて、中継サーバによる中継を許可する対象の利用者である許可対象利用者を登録するユーザ登録部と、許可対象利用者が情報処理装置においてセキュリティ確保設定を行う設定プログラムを、携帯電話に送信する設定プログラム送信部とを有し、中継サーバは、情報処理装置から第2の通信回線を経由して通信要求を受けた場合に、情報処理装置の利用者が許可対象利用者であると認証したことを条件としてセキュリティ確保設定を行う通信要求処理部と、セキュリティ確保設定を行った場合に、情報処理装置から通信ネットワークへのアクセスを中継するアクセス中継部とを有する情報処理システム、当該情報処理システムを用いた通信方法、プログラム、当該プログラムを記録した記録媒体、及び当該情報処理システムに含まれるアクセス中継サービスシステムを提供する。
なお、上記の発明の概要は、本発明の必要な特徴の全てを列挙したものではなく、これらの特徴群のサブコンビネーションもまた、発明となりうる。
本発明によれば、安全かつ簡便に通信ネットワークに接続すると共に、偽の通信ネットワーク又はサーバを見破ることにより情報の漏洩及び改ざんを防止できる。
以下、発明の実施の形態を通じて本発明を説明するが、以下の実施形態は特許請求の範囲にかかる発明を限定するものではなく、また実施形態の中で説明されている特徴の組み合わせの全てが発明の解決手段に必須であるとは限らない。
図1は、情報処理システム10の構成を示す。情報処理システム10は、情報処理装置20と、携帯電話30と、アクセス中継サービスシステム45と、無線LANアクセスポイント55−1とを備える。携帯電話30は、情報処理装置20と同一の利用者により管理又は利用を許されている。本実施例における情報処理システム10は、この利用者の情報処理装置20を、アクセス中継サービスシステム45を経由することによりセキュリティを確保した上で、正しい通信ネットワークにアクセスさせることを目的とする。なお、以降の説明において、この利用者を中継希望ユーザと呼ぶ。
アクセス中継サービスシステム45は、情報処理装置20から通信ネットワークへのアクセスを中継する中継サーバの一例であるVPNサーバ50と、携帯電話30からの指示に基づきVPNサーバ50を利用する利用者を登録する登録サーバ40とを有する。登録サーバ40は、携帯電話事業者により予めセキュリティの確保された第1の通信回線を用いて携帯電話30からアクセスを受けた場合に、中継希望ユーザを認証する。
ここで、通信ネットワークとは、例えばインターネットであってもよい。また、第1の通信回線とは、例えば、携帯電話回線を利用したインターネット接続用通信回線である。この場合、登録サーバ40は、携帯電話30の発信者電話番号を用いて中継希望ユーザを認証してもよい。そして、登録サーバ40は、携帯電話30からのアクセスに基づいて、VPNサーバ50による中継を許可する対象の利用者である許可対象利用者を登録する。この際、登録サーバ40は、中継希望ユーザが通信ネットワークに接続を希望する接続時間に応じて、例えば携帯電話30の使用料金の決済機構を利用して接続料金を課金する処理を行ってもよい。
許可対象利用者の登録が完了した場合に、登録サーバ40は、セキュリティの確保されてない通信回線において通信のセキュリティを確保するセキュリティ確保設定の設定プログラム、例えばVPN(Virtual Private Network)に参加する設定を行う設定プログラムである接続プログラム630を、携帯電話30に送る。好ましくは、接続プログラム630は、携帯電話で実行可能かつ携帯電話によりダウンロードされると自動的に実行される携帯電話用プログラム60に内蔵され送信される。そして、携帯電話30は、受け取った携帯電話用プログラム60を実行し、接続プログラム630を近距離無線通信により情報処理装置20に送信する。
情報処理装置20は、接続プログラム630を実行することによりVPNサーバ50と認証を行いVPNに参加する設定を行う。そして、情報処理装置20は、無線LANアクセスポイント55−1を経由する、セキュリティの確保されていない第2の通信回線を経由して、VPNサーバ50と通信する。VPNサーバ50は、情報処理装置20を認証した場合に、情報処理装置20からセキュリティの確保をした上で、通信ネットワークへのアクセスを中継する。無線LANアクセスポイント55−1は、例えば街頭に設置された無料のアクセスポイント(以下、ホットスポット)等であり、情報処理装置20と無線通信することにより情報処理装置20をVPNサーバ50に接続する。この結果、図1の点線で示す経路1により、通信ネットワークへの接続が確立される。
このように、情報処理装置20は、携帯電話を用いて、セキュリティの確保されていない通信回線で通信のセキュリティを確保する設定の接続プログラム630を取得する。これにより、無線LANアクセスポイント55−1が、通信暗号化等の設定がなされていないホットスポット等である場合であっても、利用者が、無線通信の盗聴又は改ざん等を受けずに安全かつ簡便に通信できるようにすることを目的とする。
更に、情報処理装置20が、通信の盗聴又は改ざんを目的として悪意のユーザにより設けられた無線LANアクセスポイント55−2にアクセスしてしまった場合であっても、通信内容の秘密を守ることを目的とする。具体的には、図1の点線で示す経路2により、正当な通信ネットワークへの接続が確立されるので、無線LANアクセスポイント55−2を経由する通信は暗号化され、通信内容の秘密を守ることができる。
また、情報処理装置20が、利用者の個人情報等を盗み取ることを目的とした偽通信ネットワーク又は偽サーバに、無線LANアクセスポイント55−3を経由してアクセスしてしまった場合には、VPNサーバ50との相互認証を失敗させ、接続先が正常な通信ネットワークでないことを見破れるようにすることを目的とする。
また、VPNサーバ50は、セキュリティを確保した通信を利用者に提供する通信時間に応じた使用料金を、携帯電話30の使用料金の決済機構を利用して利用者に課金する。これにより、通信ネットワーク接続におけるセキュリティ確保に対する対価が、ISP事業者に対して適切に支払われることを目的とする。
図2は、情報処理装置20の構成を示す。情報処理装置20は、近距離通信受信部200と、セキュリティ確保設定部210と、第2通信部220とを有する。近距離通信受信部200は、セキュリティ確保設定の接続プログラム630を近距離通信により携帯電話30から取得する。例えば、近距離通信受信部200は、近距離無線通信用通信ポートに対する通信要求を携帯電話30から受けた場合に、携帯電話30が登録サーバ40から取得した接続プログラム630を、近距離無線通信により携帯電話30から取得してもよい。
セキュリティ確保設定部210は、接続プログラム630を実行することにより、セキュリティ確保設定に必要なパラメータを情報処理装置20に設定する。例えば、セキュリティ確保設定部210は、接続プログラム630に含めて受信した、情報処理装置20の中継希望ユーザに対応するIDとパスワード(例えば後述する図7における設定情報650)とを、情報処理装置20に設定する。そして、セキュリティ確保設定部210は、第2通信部220に指示して第2の通信回線を経由してVPNサーバ50にアクセスし、VPNサーバ50と相互認証を行いセキュリティ確保設定を行う。
VPNサーバ50との認証に失敗した場合には、セキュリティ確保設定部210は、認証に失敗した旨のエラーを中継希望ユーザに通知する。この場合、セキュリティ確保設定部210は、無線LANアクセスポイント55−1〜3による通信が盗聴又は改ざんされている可能性がある旨を中継希望ユーザに通知してもよい。
一方、VPNサーバ50との認証に成功しセキュリティ確保設定を行った場合に、第2通信部220は、セキュリティの確保されていない第2の通信回線を経由してVPNサーバ50と通信することにより、VPNサーバ50を経由して通信ネットワークに接続する。
一例として、第2通信部220は、無線LANアクセスポイント55−1を経由してVPNサーバ50と暗号通信することにより、情報処理装置20及びVPNサーバ50間の通信のセキュリティを確保してもよい。これに代えて、第2通信部220は、ホテルや空港ラウンジに設けられた接続ポートに有線で接続して通信してもよい。このように、接続先の通信経路におけるセキュリティに不安がある場合であっても、通信のセキュリティを適切に確保できる。
図3は、携帯電話30の構成を示す。携帯電話30は、Webブラウザ300と、第1通信部310と、近距離通信送信部320とを有する。Webブラウザ300は、本発明に係る使用料金支払部として機能する。即ち使用料金支払部は、今日の携帯電話等に一般的に搭載されているWebブラウザにより実現される。まず、Webブラウザ300は、VPNサーバ50を経由して情報処理装置20を通信ネットワークに接続させる指示を、キー入力等により中継希望ユーザから受け付ける。そして、Webブラウザ300は、VPNサーバ50を経由して情報処理装置20を通信ネットワークに接続される接続対価の支払い処理を、登録サーバ40に対して行う。
より具体的には、例えば、Webブラウザ300は、VPNサーバ50を経由して情報処理装置20を通信ネットワークに接続させることを許可する接続許可時間の指定等を、接続を許可する許可対象利用者に対応付けて更に受け付ける。更に、Webブラウザ300は、情報処理装置20の機種を識別する機種識別情報の入力を受け付けて、登録サーバ40に送信してもよい。そして、Webブラウザ300は、第1通信部310に指示して、接続許可時間に応じて定まる使用料金の支払い処理を、登録サーバ40に対して行う。
これに代えて、Webブラウザ300は、一定期間内における通信ネットワークに対しての接続が接続時間に関わらず許可されることに対する対価を、上記接続対価として支払う処理を行ってもよい。また、Webブラウザ300は、通信ネットワークに接続して通信するデータ量の上限に対する対価を、上記接続対価として支払う処理を行ってもよい。また、Webブラウザ300は、既に支払った接続対価を変更する処理、即ち接続対価の払い戻し又は追加の処理を更に行ってもよい。例えばWebブラウザ300は、上記接続許可時間を延長する指示を受けた場合に、延長する接続許可時間に応じて定まる使用料金の支払い処理を、登録サーバ40に対して行ってもよい。
ここで、機種識別情報とは、例えば、ハードウェアのアーキテクチャを識別する情報であってもよいし、オペレーティングシステムの種類又はバージョンを識別する情報であってもよい。より具体的には、機種識別情報とは、ハードウェアが、パーソナルコンピュータ、PDA(Personal Digital Assistant)、及びデジタルカメラの何れかを示す情報であってもよいし、オペレーティングシステムがWindowsXP、MacOS、WindowsCE(登録商標)、又はPalm用OSの何れであるかを示す情報であってもよい。また、機種識別情報とは、VPN接続用ソフトウェアの種類を識別する情報であってもよい。
処理の詳細としては、第1通信部310は、中継希望ユーザから受け付けた指示、接続許可時間の指定、及び機種識別情報を、登録サーバ40により提供されるセキュリティ確保設定用のウェブサイトに対して送信する。これを受けて、登録サーバ40は、接続許可時間に応じた料金を許可対象利用者に課金する処理を行い、機種識別情報に応じた接続プログラム630を内蔵した携帯電話用プログラム60を、携帯電話30に送信する。この結果、第1通信部310は、登録サーバ40に対してアクセスし、登録サーバ40から接続プログラム630を取得できる。これに加えて、第1通信部310は、VPNサーバ50を経由して通信する複数の情報処理装置を分類したグループについて、その許可対象利用者の情報処理装置を所属させるグループの識別情報を、登録サーバ40に更に送信してもよい。
近距離通信送信部320は、携帯電話用プログラム60を実行することにより、接続プログラム630を、近距離無線通信により情報処理装置20に送信する。ここで、近距離無線通信とは、例えば、赤外線通信(IrDA)、又は、携帯電話30の画面表示を情報処理装置20に設けられたカメラで撮影することによる通信処理等の、光学的通信である。これに代えて、近距離無線通信とは、例えば、Bluetooth、無線LAN、UWB(Ultra Wide Band)、又はワイヤレスUSB等のRF通信であってもよいし、マイク及びスピーカ等を用いた音声通信であってもよい。
これに代えて、携帯電話30は、情報処理装置20及び携帯電話30間を接続するケーブルにより情報処理装置20と通信し、接続プログラム630を情報処理装置20に送信してもよい。更に他の例として、携帯電話30は、メモリーデバイス(SD/MMC、メモリースティック、コンパクトフラッシュ(登録商標)、USBメモリー、SIM/UIM等)、又は、小型磁気メディア(ハードディスク、フレキシブルディスク)を媒介として、接続プログラム630を携帯電話30に送ってもよい。
図4は、登録サーバ40の構成を示す。登録サーバ40は、ユーザ登録部400と、課金処理部410と、設定プログラム送信部420とを有する。ユーザ登録部400は、携帯電話30からアクセスを受けた場合に、中継希望ユーザを認証する。例えば、ユーザ登録部400は、携帯電話30の発信者電話番号に基づいて認証してもよい。中継希望ユーザが認証された場合に、ユーザ登録部400は、中継希望ユーザの識別情報をVPNサーバ50に通知し、その中継希望ユーザを、VPNサーバ50による中継を許可する対象の利用者である許可対象利用者として登録する。これに加えて、ユーザ登録部400は、許可対象利用者に対応付けて、その許可対象利用者の情報処理装置を所属させるグループの識別情報を登録してもよい。また、ユーザ登録部400は、許可対象利用者としての登録を抹消する処理や、許可対象利用者の各種の属性を変更する処理を行ってもよい。
課金処理部410は、携帯電話30からの指示に応じて、接続対価を許可対象利用者に課金する処理を行う。例えば、課金処理部410は、携帯電話30の通話料金と併せて使用料金を請求すべく、携帯電話30の通話料金を管理するホスト・コンピュータに、使用料金を通知してもよい。また、課金処理部410は、Webブラウザ300による接続対価の変更処理に応じて、許可対象利用者に課金するか金額を変更してもよい。そして、課金処理部410は、使用料金に応じて定まる接続許可時間を、VPNサーバ50に通知する。
設定プログラム送信部420は、中継希望ユーザが認証され、かつ課金処理が終了した場合に、VPNサーバ50からVPN接続用のID及びパスワード等を取得する。そして、設定プログラム送信部420は、ID及びパスワード等を設定情報として含めた接続プログラム630を生成し、携帯電話30を経由して情報処理装置20に送る。この際、設定プログラム送信部420は、携帯電話30により入力された情報処理装置20の機種識別情報に応じて生成した接続プログラム630を携帯電話30に送信してもよい。
図5は、VPNサーバ50の構成を示す。VPNサーバ50は、通信要求処理部500と、アクセス中継部510と、接続情報DB520とを有する。通信要求処理部500は、第2の通信回線を経由して情報処理装置20から通信要求を受けた場合に、情報処理装置20の利用者が許可対象利用者であると認証したことを条件として、セキュリティ確保設定を行う。好ましくは、通信要求処理部500は、情報処理装置20及びVPNサーバ50間の相互認証が行われたことを更に条件として、セキュリティ確保設定を行う。一例として、通信要求処理部500は、登録サーバ40と連携して、中継希望ユーザのID及びパスワードを利用し、チャレンジ&レスポンス等で相互認証を行った後、セキュリティ確保設定を行ってもよい。
アクセス中継部510は、通信要求に応じて定まる情報処理装置20の許可対象利用者について、当該許可対象利用者によるVPNサーバ50に対する接続が、当該許可対象利用者により支払われた接続対価により定まる接続許容範囲内であるか判断する。なお、アクセス中継部510は、Webブラウザ300により接続対価が変更された場合には、変更後のその接続対価に応じて定まる接続許容範囲内であるか否かを判断する。接続許容範囲内である場合に、アクセス中継部510は、情報処理装置20から通信ネットワークへのアクセスを中継する。一方、接続許容範囲内でない場合に、アクセス中継部510は、情報処理装置20から通信ネットワークへのアクセスを中継しない。
具体的には、アクセス中継部510は、以下の処理を行ってもよい。アクセス中継部510は、利用者が認証された場合に、その許可対象利用者の接続許容範囲の一例である接続許可時間を接続情報DB520から取得する。そして、通信要求処理部500が通信要求を受けた場合に、アクセス中継部510は、通信要求に含まれるID等に応じて許可対象利用者を特定する。アクセス中継部510は、特定したその許可対象利用者について、その利用者がVPNサーバ50に接続する接続時間が、その利用者の接続許可時間以下である場合に、その利用者の情報処理装置から通信ネットワークへのアクセスを中継する。一方、アクセス中継部510は、特定したその許可対象利用者について、その利用者がVPNサーバ50に接続する接続時間が、その利用者の接続許可時間を超えた場合に、その利用者の情報処理装置から通信ネットワークへのアクセスを中継しない。
これに代えて、一定期間内における通信ネットワークに対しての接続が接続時間に関わらず許可されることに対する対価が支払われている場合においては、アクセス中継部510は、許可対象利用者によるVPNサーバ50に対する接続が、その一定期間内における接続か否かを判断してもよい。また、通信ネットワークに接続して通信するデータ量の上限に対する対価が支払われている場合には、アクセス中継部510は、許可対象利用者によるVPNサーバ50に対する接続が、そのデータ量の上限以内か否かを判断してもよい。
また、このように、接続許容範囲を定める方式を複数設定可能な場合には、Webブラウザ300は、利用者の指示に応じて、更に、接続許容範囲を定める方式を変更する処理を行ってもよい。この場合、VPNサーバ50のアクセス中継部510は、方式が変更された接続許容範囲に基づいて、情報処理装置20から通信ネットワークへのアクセスを中継するか否かを判断する。
また、アクセス中継部510は、VPNサーバ50を経由して通信ネットワークに接続する複数の情報処理装置を分類したグループについて、同一のグループに所属する一の情報処理装置から他の情報処理装置を参照するアクセスを許可してもよい。一方、アクセス中継部510は、所属するグループが互いに異なる情報処理装置が相互に参照するアクセスを禁止してもよい。これにより、相互にデータを共有したい情報処理装置の組のみを選択して、同一のLANに所属しているかのように取り扱わせることができる。
図6は、接続情報DB520のデータ構造の一例を示す。接続情報DB520は、許可対象利用者を識別する許可対象利用者IDに対応付けて、その許可対象利用者を認証するための認証用情報、その許可対象利用者の情報処理装置が所属するグループIDを格納する。更に、接続情報DB520は、許可対象利用者IDに対応付けて、その許可対象利用者がVPNサーバ50に接続した累積の接続時間と、その許可対象利用者の接続許可時間を対応付けて格納する。
ここで、許可対象利用者IDとは、例えば、VPNサーバ50にログインするログインIDである。そして、認証用情報とは、例えば、VPNサーバ50にログインするためのパスワードであってもよいし、許可対象利用者が所有しているべき暗号鍵等であってもよい。また、グループIDとは、例えば、IEEE802.1Qにより規定されるVLAN-IDであってもよい。VLAN-IDは、静的に割当てられたものであってもよいし、許可対象利用者からの要求に応じて動的に登録されるものであってもよい。
そして、接続情報DB520は、携帯電話30からの処理要求を受けた登録サーバ40からの通知に基づいて、これらの情報を登録又は更新する。これに加えて、接続情報DB520は、第1通信部310からの指示に基づいて、接続許可時間を延長して登録しなおしてもよい。
本図に示す認証用情報によれば、通信要求処理部500は、許可対象利用者毎に適切な相互認証を行うことができる。また、本図に示す接続時間及び接続許可時間によれば、アクセス中継部510は、許可対象利用者毎に接続を許可すべきか否かを適切に制御できる。また、本図に示すグループIDによれば、アクセス中継部510は、ある情報処理装置から他の情報処理装置を参照するアクセスを許可すべきか否かを、適切に判断できる。
更に、接続許可時間は、許可対象利用者(例えばログインID)毎に管理されるので、携帯電話用プログラム60を一旦携帯電話30にダウンロードして複数の情報処理装置に配布し、各々の情報処理装置から逐次又は並行してVPNサーバ50にアクセスできる。これにより、携帯電話用プログラム60を一旦取得した場合には再度携帯電話を用いる必要が無いので便利であると共に、携帯電話料金を節約することができる。
図7は、携帯電話用プログラム60の具体例を示す。携帯電話用プログラム60は、送信用プログラム600と、情報処理装置用プログラム610とを含む。送信用プログラム600は、携帯電話30が携帯電話用プログラム60を取得した場合に自動的に実行され、情報処理装置用プログラム610を携帯電話30から情報処理装置20に送信するプログラムである。即ち、携帯電話用プログラム60を取得した場合に、近距離通信送信部320は、送信用プログラム600の実行により情報処理装置用プログラム610を情報処理装置20に送信する。具体的には、送信用プログラム600は、携帯電話30において実行可能な、Java(登録商標)のアプレットであってもよいし、iアプリであってもよいし、BREWアプリであってもよい。
情報処理装置用プログラム610は、設定プログラム、並びに、VPN設定用パラメータ等の各種のデータを1つのファイルとして含むプログラムである。例えば、情報処理装置用プログラム610は、展開起動処理プログラム620と、接続プログラム630とを含む。展開起動処理プログラム620は、接続プログラム630を展開してVPN設定用プログラム640を起動する実行可能形式(例えばEXE形式)のプログラムである。接続プログラム630は、データ圧縮プログラムにより予め圧縮された、VPN設定用プログラム640及び設定情報650を含む。
設定情報650は、セキュリティ確保設定の設定パラメータを含む。例えば、設定情報650は、登録サーバ40が中継希望ユーザを認証した場合に情報処理装置20及びVPNサーバ50間で定められるID及びパスワードである。更に、設定情報650は、VPNサーバ50のIPアドレス等の、VPNサーバ50に対する接続先を示す情報を含んでもよい。
VPN設定用プログラム640は、情報処理装置20において実行可能な、設定情報650を情報処理装置20に設定する実行可能形式のプログラムである。一例として、VPN設定用プログラム640は、Windows(登録商標)オペレーティングシステムの機能として提供されたVPN通信プログラムであるPPTP(Point-to-Point Tunneling Protocol)又はIPsec(Security Architecture for Internet Protocol)に対して、設定情報650に含まれる設定パラメータを設定するプログラムであってもよい。また、VPN設定用プログラム640は、IPsecに対して設定パラメータを設定する処理に加えて、情報処理装置20が通信用パケットの通信経路の制御に用いるルーティングテーブルを書き換える処理を行ってもよい。これに代えて、VPN設定用プログラム640は、VPNサーバ50と通信する通信プログラム自体を含んでもよい。
図8は、携帯電話30の表示画面における表示例を示す。Webブラウザ300は、携帯電話30の使用開始時に表示される初期メニューの項目として、第2の通信回線のセキュリティ確保設定を表示する。そして、利用者によりセキュリティ確保設定が選択されると、第1通信部310は、携帯電話事業者の公式サイトである登録サーバ40に対して電話回線を経由してアクセスする。この結果、携帯電話30は、本図に示す画面を画面上に表示する。なお、情報処理装置20の拡張スロット等に携帯電話30を装着した場合においては、情報処理装置20の画面上に携帯電話30に表示すべき画面を表示してもよい。この場合、情報処理装置20に対するキー入力等により携帯電話30を操作してもよい。
具体的には、Webブラウザ300は、VPNサーバ50を経由して情報処理装置20を通信ネットワークに接続させることを許可する接続許可時間に応じて定まる使用料金を、プリペイドカード形式のアイコンにより利用者に表示する。Webブラウザ300は、利用者のキー操作により500円のアイコンを選択した場合に、500円の料金を支払う処理を行う。そしてこの場合、登録サーバ40は、VPNサーバ50に対して、500円分の接続許可時間を通知する。また、第1通信部310は、携帯電話用プログラム60を登録サーバ40から取得する。
図9は、情報処理装置20がVPNサーバ50と通信を開始する処理の一例を示す。近距離通信受信部200は、近距離無線通信の通信要求を携帯電話30から受けた場合に(S800:YES)、携帯電話30から情報処理装置用プログラム610を取得する(S810)。そして、近距離通信受信部200は、携帯電話用プログラム60が携帯電話30により取得され、かつ携帯電話30から接続プログラム630を取得した場合に(S820:YES)、接続プログラム630を起動するアイコンをウィンドウシステムのデスクトップ上に表示する(S830)。アイコンがクリックされ接続プログラム630が実行された場合に(S840:YES)、セキュリティ確保設定部210は、セキュリティ確保設定、例えばVPNの設定を行う(S850)。このように、一旦取得した接続プログラム630はアイコンとして画面に表示されるので、通信を中断して再度通信を開始するには、利用者はアイコンをクリックするだけでよい。
そして、セキュリティ確保設定部210は、第2の通信回線を経由してVPNサーバ50にアクセスし、VPNサーバ50と相互認証することによりセキュリティ確保設定を行う。例えば、セキュリティ確保設定部210は、MS-CHAP V2(マイクロソフト チャレンジ ハンドシェイク認証プロトコル バージョン2)を用いてVPNサーバ50と相互認証する。相互認証に失敗した場合に(S860:NO)、セキュリティ確保設定部210は、警告画面を表示して利用者にエラーを通知する(S870)。一方、相互認証に成功した場合に(S860:YES)、第2通信部220は、セキュリティの確保されていない第2の通信回線を経由してVPNサーバ50と通信することにより、通信ネットワークに対する接続のセキュリティを確保する(S880)。
このように、情報処理装置20及びVPNサーバ50間の通信は例えば暗号化されるので、利用者は、無線LANアクセスポイント55−1及び情報処理装置20間にWEP等の通信暗号化の設定が行われていない場合であっても、セキュリティの確保された通信を行うことができる。更に、情報処理装置20が、データの盗聴・改ざんの恐れがある無線LANアクセスポイント55−2を経由して通信してしまった場合であっても、通信内容の漏洩を防ぐことができる。
図10は、携帯電話30が携帯電話用プログラム60を取得して情報処理装置20に送信する処理の一例を示す。第1通信部310は、中継希望ユーザのキー操作により、初期メニューの項目として登録されたVPN接続申請ページが選択された場合に、VPN接続申請ページを表示する(S900)。具体的には、第1通信部310は、図8に例示したように、接続許可時間に応じて定まるプリペイドカードを画面上に表示する。
そして、Webブラウザ300により、プリペイドカードを購入する処理(例えば使用料金の支払い処理)が成功した場合に、第1通信部310は、情報処理装置20の機種を識別する機種識別情報を第1の通信回線を経由して登録サーバ40に送る(S920)。例えば、第1通信部310は、中継希望ユーザのキー操作により入力された機種識別情報を登録サーバ40に送ってもよい。更に、第1通信部310は、中継希望ユーザの指示に応じて、情報処理装置20を所属させるグループを指定するための情報を、登録サーバ40に送ってもよい(S925)。詳細については図14において述べる。
以上の処理により、第1通信部310は、機種識別情報に応じた携帯電話用プログラム60を登録サーバ40からダウンロードし、不揮発性メモリ等に保存する(S930)。続いて、近距離通信送信部320は、近距離無線通信が有効か否かを判断する(S940)。例えば、近距離通信送信部320は、近距離無線通信による、情報処理装置20及び携帯電話30間の接続が確立されているか否かを判断してもよい。
近距離無線通信が有効の場合には(S940:YES)、近距離通信送信部320は、近距離無線通信を開始するための設定を通信インターフェイスに対して行い(S960)、情報処理装置用プログラム610を情報処理装置20に送信する(S970)。送信が完了した場合には、その旨を画面に表示することが望ましい。
図11は、登録サーバ40が携帯電話用プログラム60を携帯電話30に送信する処理の一例を示す。登録サーバ40は、携帯電話30の発信番号、携帯電話30の固体固有番号などで中継希望ユーザを認証すると、以下の処理を行う。登録サーバ40は、携帯電話30により、公式サイト内のVPN接続申請ページへのアクセスを受けた場合に(S1000:YES)、接続許可時間のプリペイドカードを購入する購入要求を受けたか否かを判断する(S1010)。
購入要求を受けた場合に(S1010:YES)、ユーザ登録部400は、接続許可時間に応じて中継希望ユーザに課金した料金を示す課金情報をVPNサーバ50に通知する(S1030)。更に、ユーザ登録部400は、中継希望ユーザの発信者電話番号をVPNサーバ50に通知してもよい。これにより、ユーザ登録部400は、許可対象利用者を接続情報DB520等に登録することができる。
そして、設定プログラム送信部420は、発信者電話番号等に基づき生成された設定情報650をVPNサーバ50から受信する(S1040)。そして、設定プログラム送信部420は、その設定情報650を、機種識別情報に応じて定まる接続プログラム630に対応付けて情報処理装置用プログラム610を生成し、更にその情報処理装置用プログラムを送信用プログラム600に対応付けて1つの実行可能ファイルとした携帯電話用プログラム60を生成する(S1050)。そして、設定プログラム送信部420は、その携帯電話用プログラム60を携帯電話30に送信する(S1060)。
図12は、VPNサーバ50が登録サーバ40から通知を受けた場合に設定情報650を登録サーバ40に送信する処理の一例を示す。課金情報、携帯電話30の発信番号又は固体固有番号などの通知を登録サーバ40から受けると、通信要求処理部500は、発信者電話番号に応じたID及びパスワードを生成する(S1100)。発信者電話番号に代えて、通信要求処理部500は、利用者のクレジットカード番号、携帯電話30の機器番号、又は、情報処理装置20のMACアドレス等を登録サーバ40から受け取ってもよい。
そして、通信要求処理部500は、生成したID及びパスワードを含めた設定情報650を生成し(S1110)、登録サーバ40に送信する(S1120)。なお、本図の処理は、VPNサーバ50とは別体に設けられた、VPNサーバ50に接続するユーザを管理する管理サーバにより行われてもよい。
図13は、情報処理装置20から通信ネットワークへのアクセスをVPNサーバ50が中継する処理の一例を示す。通信要求処理部500は、第2の通信回線を経由して情報処理装置20から通信要求を受けた場合に(S1200)、情報処理装置20を認証する。認証が成功した場合に(S1210:YES)、その中継希望ユーザの接続時間が、その中継希望ユーザの接続許可時間以下か否かを判断する(S1220)。
接続時間が接続許可時間以下の場合に(S1220:YES)、アクセス中継部510は、そのユーザの情報処理装置から通信ネットワークへのアクセスを中継する(S1240)。一方、接続時間が接続許可時間を超える場合に(S1220:NO)、アクセス中継部510は、支払い料金が不足しているために接続できない旨を情報処理装置20に通知する。更に、既にアクセス中継部510が通信ネットワークへのアクセスを中継している場合においては、アクセス中継部510は、情報処理装置20からVPNサーバ50への通信を切断してもよい。
図14は、情報処理装置が所属するグループの概念を説明する図である。本図の例において、情報処理システム10は、互いに利用者が異なる携帯電話30−1〜3と、情報処理装置20−1〜4とを備える。情報処理装置20−1及び情報処理装置20−2は、携帯電話30−1の利用者又は当該利用者によりVPNサーバ50への接続を許可された者により利用される。情報処理装置20−3は、携帯電話30−2の利用者又は当該利用者によりVPNサーバ50への接続を許可された者により利用される。情報処理装置20−4は、携帯電話30−3の利用者又は当該利用者によりVPNサーバ50への接続を許可された者により利用される。
携帯電話30−1は、登録サーバ40から、携帯電話用プログラム60−1を取得する。そして、携帯電話30−1は、携帯電話用プログラム60−1に内蔵された情報処理装置用プログラム610−1を、情報処理装置20−1及び情報処理装置20−2の各々に送る。この結果、情報処理装置20−1及び情報処理装置20−2には、同一の設定情報が設定される。この設定情報を例えば650−1とする。VPNサーバ50のアクセス中継部510は、共に設定情報650−1が設定された情報処理装置20−1及び情報処理装置20−2と通信する場合には、情報処理装置20−1及び情報処理装置20−2が相互に参照するアクセスを許可する。このように、VPNサーバ50は、同一の設定プログラムによりセキュリティ確保設定が行われた複数の情報処理装置を同一のグループに所属するものとして取り扱う。これにより、同一の許可対象利用者により利用される複数の情報処理装置間で、情報を簡便に授受できる。
携帯電話30−2は、情報処理装置20−3を所属させるグループを指定するための情報として、携帯電話30−3の電話番号である「090-XXXX-XXX2」を登録サーバ40に送る。また、携帯電話30−2は、登録サーバ40から、携帯電話用プログラム60−2を取得する。そして、携帯電話30−2は、携帯電話用プログラム60−2に内蔵された情報処理装置用プログラム610−2を、情報処理装置20−3に送る。この結果、情報処理装置20−3には、例えば設定情報650−2が設定される。
携帯電話30−3は、情報処理装置20−4を所属させるグループを指定するための情報として、携帯電話30−2の電話番号である「090-XXXX-XXX1」を登録サーバ40に送る。また、携帯電話30−3は、登録サーバ40から、携帯電話用プログラム60−3を取得する。そして、携帯電話30−3は、携帯電話用プログラム60−3に内蔵された情報処理装置用プログラム610−3を、情報処理装置20−4に送る。この結果、情報処理装置20−3には、例えば設定情報650−3が設定される。
登録サーバ40は、携帯電話30−2から、グループを指定するための情報として、携帯電話30−3の電話番号を受け取る。登録サーバ40は、携帯電話30−3から、グループを指定するための情報として、携帯電話30−2の電話番号を受け取る。登録サーバ40は、相互の電話番号が指定されたので、情報処理装置20−3及び情報処理装置20−4を同一のグループに所属させる。具体的には、登録サーバ40のユーザ登録部400は、相互の電話番号が指定された時点で、各許可対象利用者IDに対応付けて新たなグループIDを生成し、接続情報DBに登録してもよい。
このように、登録サーバ40のユーザ登録部400は、複数の許可対象利用者により相互の識別情報(本図の例では電話番号)が指定された場合に、それらの許可対象利用者の携帯電話に送る設定プログラムによりセキュリティ確保設定が行われた複数の情報処理装置を、同一のグループに所属させる。これにより、設定プログラムを別々にダウンロードした場合であっても、相互認証を条件として任意の情報処理装置の組を同一のグループに所属させることができる。
図15は、登録サーバ40として機能するコンピュータ700のハードウェア構成の一例を示す。コンピュータ700は、ホストコントローラ1082により相互に接続されるCPU1000、RAM1020、及びグラフィックコントローラ1075を有するCPU周辺部と、入出力コントローラ1084によりホストコントローラ1082に接続される通信インターフェイス1030、ハードディスクドライブ1040、及びCD−ROMドライブ1060を有する入出力部と、入出力コントローラ1084に接続されるBIOS1010、フレキシブルディスクドライブ1050、及び入出力チップ1070を有するレガシー入出力部とを備える。
ホストコントローラ1082は、RAM1020と、高い転送レートでRAM1020をアクセスするCPU1000及びグラフィックコントローラ1075とを接続する。CPU1000は、BIOS1010及びRAM1020に格納されたプログラムに基づいて動作し、各部の制御を行う。グラフィックコントローラ1075は、CPU1000等がRAM1020内に設けたフレームバッファ上に生成する画像データを取得し、表示装置1080上に表示させる。これに代えて、グラフィックコントローラ1075は、CPU1000等が生成する画像データを格納するフレームバッファを、内部に含んでもよい。
入出力コントローラ1084は、ホストコントローラ1082と、比較的高速な入出力装置である通信インターフェイス1030、ハードディスクドライブ1040、及びCD−ROMドライブ1060を接続する。通信インターフェイス1030は、ネットワークを介して外部の装置と通信する。ハードディスクドライブ1040は、コンピュータ700が使用するプログラム及びデータを格納する。CD−ROMドライブ1060は、CD−ROM1095からプログラム又はデータを読み取り、RAM1020を介して入出力チップ1070に提供する。
また、入出力コントローラ1084には、BIOS1010と、フレキシブルディスクドライブ1050や入出力チップ1070等の比較的低速な入出力装置とが接続される。BIOS1010は、コンピュータ700の起動時にCPU1000が実行するブートプログラムや、コンピュータ700のハードウェアに依存するプログラム等を格納する。フレキシブルディスクドライブ1050は、フレキシブルディスク1090からプログラム又はデータを読み取り、RAM1020を介して入出力チップ1070に提供する。入出力チップ1070は、フレキシブルディスク1090や、例えばパラレルポート、シリアルポート、キーボードポート、マウスポート等を介して各種の入出力装置を接続する。
コンピュータ700に提供されるプログラムは、フレキシブルディスク1090、CD−ROM1095、又はICカード等の記録媒体に格納されて利用者によって提供される。プログラムは、入出力チップ1070及び/又は入出力コントローラ1084を介して、記録媒体から読み出されコンピュータ700にインストールされて実行される。
また、読み出されたプログラムは、ネットワーク等を介して情報処理装置20、携帯電話30、又はVPNサーバ50に提供され、情報処理装置20、携帯電話30、又はVPNサーバ50において実行されてもよい。情報処理装置20、携帯電話30、登録サーバ40、又はVPNサーバ50において実行されるプログラムがコンピュータ700等に働きかけて行わせる動作は、図1から図14において説明した情報処理装置20、携帯電話30、登録サーバ40、又はVPNサーバ50における動作と同一であるから、説明を省略する。
以上に示したプログラムは、外部の記憶媒体に格納されてもよい。記憶媒体としては、フレキシブルディスク1090、CD−ROM1095の他に、DVDやPD等の光学記録媒体、MD等の光磁気記録媒体、テープ媒体、ICカード等の半導体メモリ等を用いることができる。また、専用通信ネットワークやインターネットに接続されたサーバシステムに設けたハードディスク又はRAM等の記憶装置を記録媒体として使用し、ネットワークを介してプログラムをコンピュータ700に提供してもよい。
以上、本実施例における情報処理システム10によれば、予めセキュリティの確保された電話回線を用いて、セキュリティの確保されていない通信回線で安全に通信するための設定の設定プログラムを取得させることができる。これにより、利用者に煩雑な操作をさせることなく、通信暗号化等の設定がなされていない街角のホットスポット等を利用して安全な通信を行うことができる。
以上、本発明を実施の形態を用いて説明したが、本発明の技術的範囲は上記実施の形態に記載の範囲には限定されない。上記実施の形態に、多様な変更または改良を加えることが可能であることが当業者に明らかである。その様な変更または改良を加えた形態も本発明の技術的範囲に含まれ得ることが、特許請求の範囲の記載から明らかである。
図1は、情報処理システム10の構成を示す。 図2は、情報処理装置20の構成を示す。 図3は、携帯電話30の構成を示す。 図4は、登録サーバ40の構成を示す。 図5は、VPNサーバ50の構成を示す。 図6は、接続情報DB520のデータ構造の一例を示す。 図7は、携帯電話用プログラム60の具体例を示す。 図8は、携帯電話30の表示画面における表示例を示す。 図9は、情報処理装置20がVPNサーバ50と通信を開始する処理の一例を示す。 図10は、携帯電話30が携帯電話用プログラム60を取得して情報処理装置20に送信する処理の一例を示す。 図11は、登録サーバ40が携帯電話用プログラム60を携帯電話30に送信する処理の一例を示す。 図12は、VPNサーバ50が登録サーバ40から通知を受けた場合に携帯電話用プログラム60を登録サーバ40に送信する処理の一例を示す。 図13は、情報処理装置20から通信ネットワークへのアクセスをVPNサーバ50が中継する処理の一例を示す。 図14は、情報処理装置が所属するグループの概念を説明する図である。 図15は、登録サーバ40として機能するコンピュータ700のハードウェア構成の一例を示す。
符号の説明
10 情報処理システム
20 情報処理装置
30 携帯電話
40 登録サーバ
45 アクセス中継サービスシステム
50 VPNサーバ
55 無線LANアクセスポイント
60 携帯電話用プログラム
200 近距離通信受信部
210 セキュリティ確保設定部
220 第2通信部
300 Webブラウザ
310 第1通信部
320 近距離通信送信部
400 ユーザ登録部
410 課金処理部
420 設定プログラム送信部
500 通信要求処理部
510 アクセス中継部
520 接続情報DB
600 送信用プログラム
610 情報処理装置用プログラム
620 展開起動処理プログラム
630 接続プログラム
640 VPN設定用プログラム
650 設定情報
700 コンピュータ

Claims (14)

  1. 携帯電話と、情報処理装置と、前記情報処理装置から通信ネットワークへのアクセスを中継する中継サーバと、前記携帯電話からの指示に基づき前記中継サーバを利用する利用者を登録する登録サーバとを備えた情報処理システムであって、
    前記携帯電話は、
    予めセキュリティの確保された第1の通信回線を経由して前記登録サーバに対してアクセスし、セキュリティの確保されていない通信回線において通信先との認証を行い通信のセキュリティを確保するセキュリティ確保設定の設定プログラムを、前記登録サーバから取得する第1通信部と、
    前記設定プログラムを近距離通信により前記情報処理装置に送信する近距離通信送信部と
    を有し、
    前記情報処理装置は、
    前記設定プログラムを、前記携帯電話から取得する近距離通信受信部と、
    前記設定プログラムを実行することにより、無線LANアクセスポイントを経由するセキュリティの確保されていない第2の通信回線を経由して前記中継サーバとの認証を行い前記セキュリティ確保設定を行うセキュリティ確保設定部と、
    前記セキュリティ確保設定を行った場合に、前記第2の通信回線を経由して前記中継サーバと通信することにより、前記通信ネットワークに接続する第2通信部と
    を有し、
    前記登録サーバは、
    前記携帯電話からのアクセスに基づいて、前記中継サーバによる中継を許可する対象の利用者である許可対象利用者を登録するユーザ登録部と、
    前記許可対象利用者が前記情報処理装置において前記セキュリティ確保設定を行う前記設定プログラムを、前記携帯電話に送信する設定プログラム送信部と
    を有し、
    前記中継サーバは、
    前記情報処理装置から前記第2の通信回線を経由して通信要求を受けた場合に、前記情報処理装置の利用者が前記許可対象利用者であると認証したことを条件として前記セキュリティ確保設定を行う通信要求処理部と、
    前記セキュリティ確保設定を行った場合に、前記情報処理装置から前記通信ネットワークへのアクセスを中継するアクセス中継部と
    を有する情報処理システム。
  2. 前記設定プログラム送信部は、前記設定プログラムを、前記携帯電話で実行可能かつ前記携帯電話によりダウンロードされて実行される携帯電話用プログラムに内蔵して、前記携帯電話に送信し、
    前記近距離通信送信部は、当該携帯電話用プログラムを実行することにより前記設定プログラムを前記情報処理装置に送信する
    請求項1記載の情報処理システム。
  3. 前記携帯電話は、
    前記中継サーバを経由して前記情報処理装置を前記通信ネットワークに接続させる接続対価の支払い処理を、前記登録サーバに対して行う使用料金支払部を更に備え、
    前記登録サーバは、
    前記携帯電話からの指示に応じて前記接続対価を前記許可対象利用者に課金する処理を行う課金処理部を更に備え、
    前記アクセス中継部は、前記通信要求に応じて定まる前記情報処理装置の許可対象利用者について、当該許可対象利用者による前記中継サーバに対する接続が、当該許可対象利用者により支払われた前記接続対価により定まる接続許容範囲内である場合に、当該情報処理装置から前記通信ネットワークへのアクセスを中継し、当該接続が当該許可対象利用者の接続許容範囲外の場合に、当該情報処理装置から前記通信ネットワークへのアクセスを中継しない
    請求項1記載の情報処理システム。
  4. 前記使用料金支払部は、既に支払い処理を行った前記接続対価を変更する処理を更に行い、
    前記課金処理部は、前記接続対価の変更に応じて前記許可対象利用者に課金する課金額を変更し、
    前記アクセス中継部は、前記使用料金支払部により変更された変更後の接続対価に基づいて、前記通信ネットワークへのアクセスの中継の可否を判断する
    請求項3記載の情報処理システム。
  5. 前記使用料金支払部は、既に支払い処理を行った前記接続対価により定まる前記接続許容範囲について、当該接続許容範囲を定める方式を変更する処理を行い、
    前記アクセス中継部は、前記接続許容範囲を定める方式が変更された場合に、方式の変更された前記接続許容範囲に基づいて、前記情報処理装置から前記通信ネットワークへのアクセスを中継するか否かを判断する
    請求項3記載の情報処理システム。
  6. 前記情報処理装置と無線通信することにより、前記情報処理装置を前記中継サーバに接続する無線LANアクセスポイントを更に備え、
    前記第2通信部は、前記無線LANアクセスポイントを経由して、前記中継サーバと暗号通信する
    請求項1記載の情報処理システム。
  7. 前記第1通信部は、前記情報処理装置の機種を識別する機種識別情報を前記登録サーバに送信し、
    前記設定プログラム送信部は、前記情報処理装置の前記機種識別情報に応じた設定プログラムを生成して、前記情報処理装置に送信する
    請求項1記載の情報処理システム。
  8. 前記ユーザ登録部は、許可対象利用者に対応付けて、許可対象利用者の情報処理装置を所属させるグループの識別情報を登録し、
    前記アクセス中継部は、同一のグループに所属する一の情報処理装置から他の情報処理装置を参照するアクセスを許可し、所属するグループが互いに異なる情報処理装置が相互に参照するアクセスを禁止する
    請求項1記載の情報処理システム。
  9. 前記ユーザ登録部は、複数の許可対象利用者により相互の携帯電話の識別情報が指定された場合に、当該複数の許可対象利用者の携帯電話に送る設定プログラムにより前記セキュリティ確保設定が行われた複数の情報処理装置を、同一のグループに所属させる
    請求項8記載の情報処理システム。
  10. 前記アクセス中継部は、同一の設定プログラムにより前記セキュリティ確保設定が行われた一の情報処理装置から他の情報処理装置を参照するアクセスを許可し、互いに異なる設定プログラムによりセキュリティ確保設定が行われた複数の情報処理装置が相互に参照するアクセスを禁止する
    請求項1記載の情報処理システム。
  11. 携帯電話と、情報処理装置と、前記情報処理装置から通信ネットワークへのアクセスを中継する中継サーバと、前記携帯電話からの指示に基づき前記中継サーバを利用する利用者を登録する登録サーバとを備えた情報処理システムにおける通信方法であって、
    前記携帯電話により、
    予めセキュリティの確保された第1の通信回線を経由して前記登録サーバに対してアクセスし、セキュリティの確保されていない通信回線において通信先との認証を行い通信のセキュリティを確保するセキュリティ確保設定の設定プログラムを、前記登録サーバから取得する第1通信段階と、
    前記設定プログラムを近距離通信により前記情報処理装置に送信する近距離通信送信段階と、
    前記情報処理装置により、
    前記設定プログラムを、前記携帯電話から取得する近距離通信受信段階と、
    前記設定プログラムを実行することにより、無線LANアクセスポイントを経由するセキュリティの確保されていない第2の通信回線を経由して前記中継サーバとの認証を行い前記セキュリティ確保設定を行うセキュリティ確保設定段階と、
    前記セキュリティ確保設定を行った場合に、前記第2の通信回線を経由して前記中継サーバと通信することにより、前記通信ネットワークに接続する第2通信段階と、
    前記登録サーバにより、
    前記携帯電話からのアクセスに基づいて、前記中継サーバによる中継を許可する対象の利用者である許可対象利用者を登録するユーザ登録段階と、
    前記許可対象利用者が前記情報処理装置において前記セキュリティ確保設定を行う前記設定プログラムを、前記携帯電話に送信する設定プログラム送信段階と、
    前記中継サーバにより、
    前記情報処理装置から前記第2の通信回線を経由して通信要求を受けた場合に、前記情報処理装置の利用者が前記許可対象利用者であると認証したことを条件として前記セキュリティ確保設定を行う通信要求処理段階と、
    前記セキュリティ確保設定を行った場合に、前記情報処理装置から前記通信ネットワークへのアクセスを中継するアクセス中継段階と
    を有する通信方法。
  12. 携帯電話と、情報処理装置と、前記情報処理装置から通信ネットワークへのアクセスを中継する中継サーバと、前記携帯電話からの指示に基づき前記中継サーバを利用する利用者を登録する登録サーバとを備えた情報処理システムとして、コンピュータシステムを機能させるプログラムであって、
    前記携帯電話を、
    予めセキュリティの確保された第1の通信回線を経由して前記登録サーバに対してアクセスし、セキュリティの確保されていない通信回線において通信先との認証を行い通信のセキュリティを確保するセキュリティ確保設定の設定プログラムを、前記登録サーバから取得する第1通信部と、
    前記設定プログラムを近距離通信により前記情報処理装置に送信する近距離通信送信部と
    して機能させ、
    前記情報処理装置を、
    前記設定プログラムを、前記携帯電話から取得する近距離通信受信部と、
    前記設定プログラムを実行することにより、無線LANアクセスポイントを経由するセキュリティの確保されていない第2の通信回線を経由して前記中継サーバとの認証を行い前記セキュリティ確保設定を行うセキュリティ確保設定部と、
    前記セキュリティ確保設定を行った場合に、前記第2の通信回線を経由して前記中継サーバと通信することにより、前記通信ネットワークに接続する第2通信部と
    して機能させ、
    前記登録サーバを、
    前記携帯電話からのアクセスに基づいて、前記中継サーバによる中継を許可する対象の利用者である許可対象利用者を登録するユーザ登録部と、
    前記許可対象利用者が前記情報処理装置において前記セキュリティ確保設定を行う前記設定プログラムを、前記携帯電話に送信する設定プログラム送信部と
    して機能させ、
    前記中継サーバを、
    前記情報処理装置から前記第2の通信回線を経由して通信要求を受けた場合に、前記情報処理装置の利用者が前記許可対象利用者であると認証したことを条件として前記セキュリティ確保設定を行う通信要求処理部と、
    前記セキュリティ確保設定を行った場合に、前記情報処理装置から前記通信ネットワークへのアクセスを中継するアクセス中継部と
    して機能させるプログラム。
  13. 請求項12に記載のプログラムを記録した記録媒体。
  14. 情報処理装置から通信ネットワークへのアクセスを中継する中継サーバと、携帯電話からの指示に基づき前記中継サーバを利用する利用者を登録する登録サーバとを備えたアクセス中継サービスシステムであって、
    前記登録サーバは、
    予めセキュリティの確保された第1の通信回線を経由して前記携帯電話から受けたアクセスに基づいて、前記中継サーバによる中継を許可する対象の利用者である許可対象利用者を登録するユーザ登録部と、
    前記許可対象利用者が、セキュリティの確保されていない通信回線において通信先との認証を行い通信のセキュリティを確保するための、セキュリティ確保設定の設定プログラムを、前記携帯電話に送信する設定プログラム送信部と
    を有し、
    前記中継サーバは、
    前記設定プログラムを実行した前記情報処理装置から、無線LANアクセスポイントを経由するセキュリティの確保されていない第2の通信回線を経由して通信要求を受けた場合に、前記情報処理装置の利用者が前記許可対象利用者であると認証したことを条件として前記セキュリティ確保設定を行う通信要求処理部と、
    前記セキュリティ確保設定を行った場合に、前記情報処理装置から前記第2の通信回線を経由した前記通信ネットワークへのアクセスを中継するアクセス中継部と
    を有するアクセス中継サービスシステム。
JP2004228412A 2004-08-04 2004-08-04 情報処理システム、通信方法、プログラム、記録媒体、及びアクセス中継サービスシステム Expired - Fee Related JP4157079B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2004228412A JP4157079B2 (ja) 2004-08-04 2004-08-04 情報処理システム、通信方法、プログラム、記録媒体、及びアクセス中継サービスシステム
US11/196,896 US7283820B2 (en) 2004-08-04 2005-08-04 Secure communication over a medium which includes a potentially insecure communication link

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004228412A JP4157079B2 (ja) 2004-08-04 2004-08-04 情報処理システム、通信方法、プログラム、記録媒体、及びアクセス中継サービスシステム

Publications (2)

Publication Number Publication Date
JP2006050257A JP2006050257A (ja) 2006-02-16
JP4157079B2 true JP4157079B2 (ja) 2008-09-24

Family

ID=36028297

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004228412A Expired - Fee Related JP4157079B2 (ja) 2004-08-04 2004-08-04 情報処理システム、通信方法、プログラム、記録媒体、及びアクセス中継サービスシステム

Country Status (2)

Country Link
US (1) US7283820B2 (ja)
JP (1) JP4157079B2 (ja)

Families Citing this family (40)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1615380A1 (en) * 2004-07-07 2006-01-11 Thomson Multimedia Broadband Belgium Device and process for wireless local area network association
WO2006085820A1 (en) * 2005-02-11 2006-08-17 Mobiclear Limited Open virtual secure crosscheck-link communication channel
JP4667178B2 (ja) * 2005-09-07 2011-04-06 株式会社エヌ・ティ・ティ・ドコモ 安全なアドホックネットワークを構築するシステム、方法及びコンピュータプログラム
JP5011114B2 (ja) 2005-09-15 2012-08-29 株式会社ソニー・コンピュータエンタテインメント 情報通信システム、情報処理装置、及び操作端末
US7882557B2 (en) * 2005-11-23 2011-02-01 Research In Motion Limited System and method to provide built-in and mobile VPN connectivity
GB0525244D0 (en) * 2005-12-12 2006-01-18 Nokia Corp Providing communication service sessions
JP4791850B2 (ja) * 2006-02-23 2011-10-12 株式会社日立製作所 情報処理システムおよび仮想オフィスシステム
JP4812089B2 (ja) * 2006-02-24 2011-11-09 キヤノン株式会社 印刷装置及びその接続方法
JP4877932B2 (ja) * 2006-03-30 2012-02-15 富士通テレコムネットワークス株式会社 暗号化通信システム及び暗号鍵更新方法
US7886343B2 (en) * 2006-04-07 2011-02-08 Dell Products L.P. Authentication service for facilitating access to services
US8782745B2 (en) * 2006-08-25 2014-07-15 Qwest Communications International Inc. Detection of unauthorized wireless access points
US8457594B2 (en) * 2006-08-25 2013-06-04 Qwest Communications International Inc. Protection against unauthorized wireless access points
WO2008052310A1 (en) * 2006-10-04 2008-05-08 Pgmx Inc Method and system of securing accounts
JP5082423B2 (ja) * 2006-12-14 2012-11-28 ソニー株式会社 半導体装置及びその製造方法
JP2010068015A (ja) * 2006-12-27 2010-03-25 Access Co Ltd 通信方法、通信装置、携帯電話端末装置および通信システム
JP5110082B2 (ja) * 2007-06-12 2012-12-26 日本電気株式会社 通信制御システム、通信制御方法および通信端末
US7930732B2 (en) * 2008-02-22 2011-04-19 Novell, Inc. Techniques for secure transparent switching between modes of a virtual private network (VPN)
JP5262355B2 (ja) * 2008-07-01 2013-08-14 日本電気株式会社 クライアントサーバシステム及び負荷分散方法
US9055438B2 (en) * 2009-01-01 2015-06-09 Qualcomm Incorporated Exchanging data based upon device proximity and credentials
KR101780021B1 (ko) * 2010-10-18 2017-10-11 삼성전자주식회사 네트워크 인터페이스의 자동 설정에 기초해 인터넷 연결을 공유하는 방법 및 장치
US9253304B2 (en) * 2010-12-07 2016-02-02 International Business Machines Corporation Voice communication management
US20120216281A1 (en) 2011-02-22 2012-08-23 PCTEL Secure LLC Systems and Methods for Providing a Computing Device Having a Secure Operating System Kernel
US9298917B2 (en) 2011-09-27 2016-03-29 Redwall Technologies, Llc Enhanced security SCADA systems and methods
JP5708529B2 (ja) * 2012-02-27 2015-04-30 ブラザー工業株式会社 無線親機、通信システム、通信方法、および通信プログラム
JP2015516728A (ja) * 2012-03-23 2015-06-11 日本電気株式会社 通信システム、通信端末、通信方法、及び記録媒体
US9445266B2 (en) * 2012-09-25 2016-09-13 Blackberry Limited Smart plug or cradle
CA2838356A1 (en) * 2012-12-31 2014-06-30 Aastra Technologies Limited Remote vpn provisioning of an endpoint
CN105556928B (zh) * 2013-05-20 2019-06-11 诺基亚技术有限公司 经由代理访问数据源
US9301252B2 (en) 2013-11-11 2016-03-29 Google Technology Holdings LLC Reducing power consumption by a wireless communication device with multiple wireless communication modems
US9408145B2 (en) * 2013-12-11 2016-08-02 Google Technology Holdings LLC Reducing power consumption by a wireless communication device with multiple wireless communication modems
CN104883682A (zh) * 2014-02-27 2015-09-02 中兴通讯股份有限公司 Wifi热点连接及选择方法、通信终端及***
JP6528449B2 (ja) * 2014-06-26 2019-06-12 株式会社リコー プログラム、情報処理装置、及び情報処理システム
US9990505B2 (en) 2014-08-12 2018-06-05 Redwall Technologies, Llc Temporally isolating data accessed by a computing device
CN106687912B (zh) * 2014-09-10 2018-06-29 京瓷办公信息***株式会社 图像形成***
JP5819017B1 (ja) * 2015-04-15 2015-11-18 ソフトバンク株式会社 通信システム及び接続方法
US20160334231A1 (en) * 2015-05-11 2016-11-17 James F. McDonnell Computerized travel safety system
EP3509331B1 (en) 2016-08-31 2021-09-29 KDDI Corporation Data management apparatus, data management method, and computer readable storage medium
WO2018089626A1 (en) * 2016-11-09 2018-05-17 Prosoft Technology, Inc. Systems and methods for providing dynamic authorization
CN109429210A (zh) * 2017-08-31 2019-03-05 富泰华工业(深圳)有限公司 电子装置识别***、方法及电子装置
US11012418B2 (en) * 2018-02-15 2021-05-18 Forcepoint Llc Multi-access interface for internet protocol security

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10107888A (ja) * 1996-09-26 1998-04-24 Nippon Denki Ido Tsushin Kk 携帯電話端末機
NL1007409C1 (nl) * 1997-10-31 1997-11-18 Nederland Ptt Authenticatiesysteem.
JP2001333126A (ja) * 2000-05-23 2001-11-30 Ntt Docomo Inc 通信システム、通信方法および通信ユニット
GB2367213B (en) * 2000-09-22 2004-02-11 Roke Manor Research Access authentication system
JP3859450B2 (ja) * 2001-02-07 2006-12-20 富士通株式会社 秘密情報管理システムおよび情報端末
JP2003032392A (ja) * 2001-07-18 2003-01-31 Ntt Docomo Inc インターネット接続確立システム、インターネット接続確立方法、インターネット接続確立プログラム及びコンピュータ読み取り可能な記録媒体
JP2003235082A (ja) 2001-12-07 2003-08-22 Ricoh Co Ltd 無線通信接続管理サーバ
JP4084098B2 (ja) * 2002-06-19 2008-04-30 シャープ株式会社 通信端末
JP4475377B2 (ja) * 2002-12-27 2010-06-09 日本電気株式会社 無線通信システム、共通鍵管理サーバ、および無線端末装置
JP2005268936A (ja) * 2004-03-16 2005-09-29 Canon Inc アクセスポイント、ネットワークシステム及びネットワークサービス提供方法
US7962148B2 (en) * 2004-07-20 2011-06-14 Qualcomm Incorporated Controlling and managing access to multiple networks

Also Published As

Publication number Publication date
JP2006050257A (ja) 2006-02-16
US7283820B2 (en) 2007-10-16
US20060068785A1 (en) 2006-03-30

Similar Documents

Publication Publication Date Title
JP4157079B2 (ja) 情報処理システム、通信方法、プログラム、記録媒体、及びアクセス中継サービスシステム
US20230328509A1 (en) Profile Download Method and Device
US8984648B2 (en) Method and device for managing a secure element
CN104012168B (zh) 简化的移动通信设备
US9898734B2 (en) Method and system for terminal device-based communication between third-party applications and an electronic wallet
CN109242468B (zh) 用于便携式通信设备中动态临时支付授权的***和方法
US10929832B2 (en) Method and system for electronic wallet access
EP1324576B1 (en) Device and method for restricting content access and storage
RU2411670C2 (ru) Способ создания и проверки подлинности электронной подписи
WO2014142617A1 (en) Secure mobile payment using media binding
CN114143784A (zh) 使用无线信标提供对安全网络的接入证书
JP2014529964A (ja) モバイル機器経由の安全なトランザクション処理のシステムおよび方法
US20190109842A1 (en) System and method for registering and authorizing secondary devices for conducting transactions
JP2007116509A (ja) 通信端末、プログラム、通信システム及びセキュリティ情報出力方法
CN110795737A (zh) 对电子身份证的业务适用范围进行升级的方法和终端设备
US10097553B2 (en) Installation of a secure-element-related service application in a secure element in a communication device, system and telecommunications
KR20210011577A (ko) 심툴킷과 애플릿을 이용한 개인 정보 인증 장치 및 방법
CN107392034A (zh) 一种敏感信息保护方法、终端及计算机可读存储介质
KR20140103579A (ko) 근거리무선통신을 이용한 무선네트워크 접속 시스템 및 방법
JP2011170779A (ja) 個人認証装置、個人認証システム、個人認証方法
JP2003264859A (ja) 位置情報サービスシステム、閉域網・広域網間接続装置、地図コンテンツマージ装置及び位置情報サービス方法
KR20170029940A (ko) 복수 한도 선택을 지원하는 웹 기반 결제 서비스 제공 장치 및 방법, 그리고 시스템 및 컴퓨터 프로그램이 기록된 기록매체
US20140065969A1 (en) Method for connectivity information control and an electronic device thereof
KR20170029942A (ko) 웹 기반 인증을 이용한 결제 서비스 제공 장치 및 방법, 그리고 시스템 및 컴퓨터 프로그램이 기록된 기록매체
JP6911303B2 (ja) 認証システム及び認証方法

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20051227

RD12 Notification of acceptance of power of sub attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7432

Effective date: 20051227

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20051228

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20051227

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20071115

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20071127

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080213

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080415

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080523

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20080708

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20080710

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110718

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110718

Year of fee payment: 3

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

S202 Request for registration of non-exclusive licence

Free format text: JAPANESE INTERMEDIATE CODE: R315201

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110718

Year of fee payment: 3

R360 Written notification for declining of transfer of rights

Free format text: JAPANESE INTERMEDIATE CODE: R360

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110718

Year of fee payment: 3

R360 Written notification for declining of transfer of rights

Free format text: JAPANESE INTERMEDIATE CODE: R360

R371 Transfer withdrawn

Free format text: JAPANESE INTERMEDIATE CODE: R371

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120718

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120718

Year of fee payment: 4

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

S202 Request for registration of non-exclusive licence

Free format text: JAPANESE INTERMEDIATE CODE: R315201

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120718

Year of fee payment: 4

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120718

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120718

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120718

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130718

Year of fee payment: 5

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees