JP2011118634A - 端末管理装置およびその制御方法 - Google Patents

端末管理装置およびその制御方法 Download PDF

Info

Publication number
JP2011118634A
JP2011118634A JP2009274931A JP2009274931A JP2011118634A JP 2011118634 A JP2011118634 A JP 2011118634A JP 2009274931 A JP2009274931 A JP 2009274931A JP 2009274931 A JP2009274931 A JP 2009274931A JP 2011118634 A JP2011118634 A JP 2011118634A
Authority
JP
Japan
Prior art keywords
communication terminal
logout
authentication server
terminal
communication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2009274931A
Other languages
English (en)
Other versions
JP5498140B2 (ja
JP2011118634A5 (ja
Inventor
Takahiro Shichino
隆広 七野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2009274931A priority Critical patent/JP5498140B2/ja
Publication of JP2011118634A publication Critical patent/JP2011118634A/ja
Publication of JP2011118634A5 publication Critical patent/JP2011118634A5/ja
Application granted granted Critical
Publication of JP5498140B2 publication Critical patent/JP5498140B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Information Transfer Between Computers (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

【課題】通信端末と認証サーバにより把握されているログイン状態のずれを解消し、使い勝手の良い通信システムを提供する。
【解決手段】通信端末が基地局を介して認証サーバにログインすることにより、通信端末とネットワークとの通信が開始される通信システムにおける端末管理装置は、通信端末が認証サーバにログインした際の認証情報を記憶しておき、通信端末と基地局との間におけるリンクの切断を検出すると認証サーバにおいて当該通信端末のログイン状態が残っているか否かを判定する。認証サーバにログイン状態が残っていると判定された場合には、記憶してある認証情報を用いて、認証サーバに対して通信端末のログアウトを実行する。
【選択図】 図4

Description

本発明は、通信端末が認証装置に対して認証処理を行い、その後、ネットワークとの通信を行う通信システムに好適な端末管理装置及びその制御方法に関する。
通信端末が認証装置に対して認証処理を行い、その後、ネットワークとの通信を行う通信システムの1つに公衆無線LANがある。このような公衆無線LANにおいて、認証処理は、例えば、通信端末のユーザがログイン画面においてIDやパスワードを入力することで実行される。また、通信端末が行う認証処理を基地局が代行する技術も提案されている(特許文献1)。
一般に、公衆無線LANは、複数の基地局の各々により形成される複数の無線スポットと、認証サーバ、ネットワークで構成される。通信端末は、予め記憶している暗号鍵を使用して基地局に接続する。つづいて、通信端末は、認証サーバに対して、これも予め記憶しているIDおよびパスワードを含む認証情報を基地局を介して送信し、ログイン要求を行う。認証サーバは、上記ログイン要求に含まれるIDおよびパスワードをチェックする。そして、認証サーバが記憶している認証情報と一致すれば、認証サーバは通信端末のセッションを管理するセッション管理部に当該通信端末のセッションを追加し、当該通信端末に対してログイン応答(=成功)を送信する。通信端末は、認証サーバからログイン応答(=成功)を受信すると、基地局を介してネットワークとデータ通信を行う。
一般に、認証サーバは、通信端末による上記データ通信の終了を検出するとセッションタイマをスタートさせる。セッションタイマの役目は、一定時間通信を行わない通信端末のセッションをセッション管理部から削除することである(セッションが削除された以後は、通信端末はネットワークとの通信ができない)。セッションタイマのタイムアウト時間は、公衆無線LANを運営する通信事業者の実装によるが、数十分程度と言われている。
特開2004−164576号公報
しかしながら、上記公衆無線LANにおけるセッションタイマを用いた通信端末のセッション管理では、以下のような課題がある。たとえば、ユーザが認証サーバにログイン中の通信端末(セッション中の通信端末)の電源をOFFし、認証サーバに対するログアウト処理を行わずに、データ通信を行った無線スポットから別の無線スポットに移動したとする。ここで通信端末の電源がONされると、通信端末は予め記憶している暗号鍵を使用して移動後の無線スポットを形成する基地局に接続する。つづいて、通信端末は、認証サーバに対して、これも予め記憶しているIDおよびパスワードを送信し、ログイン要求を行う。
ここで、認証サーバにおいて、移動前の無線スポットにおいて通信端末に対して追加されたセッションのセッションタイマがタイムアウトしていないと、当該通信端末のセッションはセッション管理部に残されたままである。よって、認証サーバは、すでに管理しているセッションと重複すると判断し、移動後の基地局を介して送信されたログイン要求に対して、ログイン応答(=失敗)を送信してしまう。つまり、通信端末は、正当なIDとパスワードを認証サーバに送信しているにも関わらず、移動前の無線スポットにおける通信端末に関連してスタートしたセッションタイマがタイムアウトするまで、移動後の無線スポットからログインすることができない。認証サーバは、セッションタイマがタイムアウトすると管理情報から当該通信端末に対するセッションを削除する。その後、通信端末はようやく認証サーバへのログインに成功する。
このような現象が発生するのは、通信端末側が認識している通信端末の状態と認証サーバが認識している当該通信端末の状態とが一致していないからである。即ち、通信端末が認証サーバにログイン要求をする時、通信端末は「現在、通信端末(自身)はログインしていない」という状態である(電源OFFにより、内部状態がいったんリセットされている為)。しかしながら、認証サーバは、通信端末のログイン要求を既に受け入れており、セッションタイマがタイムアップするまでは管理情報として当該通信端末のセッションを記憶している(つまり、「通信端末はログインしている」)。この時点で、通信端末側が認識している自分自身の状態と認証サーバが認識している当該通信端末の状態とは一致していない。
本発明は、上記課題に鑑みてなされたものであり、通信端末と認証サーバにより把握されているログイン状態のずれを解消し、使い勝手の良い通信システムを提供することを目的とする。
上記の目的を達成するための本発明の一態様による端末管理装置は以下の構成を備える。すなわち、
通信端末が基地局を介して認証サーバにログインすることにより、前記通信端末とネットワークとの通信が開始される通信システムにおける端末管理装置であって、
前記通信端末が前記認証サーバにログインした際の認証情報を記憶する認証情報記憶手段と、
前記通信端末と前記基地局との間におけるリンクの切断を検出する検出手段と
前記検出手段によりリンクの切断が検出された場合に、前記認証サーバにおいて前記通信端末がログイン状態であるか否かを判定する判定手段と、
前記判定手段により前記ログイン状態であると判定された場合に、前記認証情報記憶手段に記憶してある前記認証情報を用いて、前記認証サーバに対して前記通信端末のログアウトを実行するログアウト実行手段とを備える。
本発明によれば、通信端末と認証サーバにより把握されているログイン状態のずれを解消し、使い勝手の良い通信システムを提供することが可能となる。
第1実施形態の通信システムの構成例を示す図。 第1実施形態の端末管理装置の構成例を示すブロック図。 (a)認証情報記憶テーブルのデータ構成例を示す図、(b)リンク監視テーブルのデータ構成例を示す図、(c)ログアウト管理テーブルのデータ構成例を示す図。 第1実施形態による端末管理装置の内部シーケンス図。 第1実施形態による通信システムのシーケンス図。 ログアウト実行判定部の処理を示すフローチャート。 通信端末の構成例を示すブロック図。 第2実施形態による端末管理装置のブロック図。 第2実施形態による通信システムのシーケンス図。 第2実施形態による端末管理装置のフローチャート。
以下、添付の図面を参照して、本発明の好適な実施形態を説明する。
〈第1実施形態〉
第1実施形態のシステム構成例を図1に示す。本実施形態では所謂公衆無線LANを例に挙げて説明するが、本発明は、通信端末が認証サーバに対して基地局を介して認証情報を送信して当該認証サーバにログインすることにより、通信端末とネットワークとの通信が開始される通信システムに適用できる。
図1において、公衆無線LANでは、基地局103(以下、AP103)により無線スポット101が形成され、基地局104(以下、AP104)により無線スポット102が形成されている。AP103、AP104、認証サーバ105は有線ネットワークで接続されている。例えば無線スポット101にある通信端末100(以下、STA100)は、予め記憶している暗号鍵を使用してAP103に接続する。つづいて、STA100は、認証サーバ105に対して、これも予め記憶しているIDおよびパスワードを含む認証情報を送信し、ログイン要求を行う。認証サーバ105では、ログイン要求で送信された認証情報(IDおよびパスワード)と、自身に記憶されている認証情報とが一致するかを判断する。一致すると判断されると、認証サーバ105は、通信端末のセッションを管理するセッション管理部(不図示)にSTA100のセッションを追加し、STA100に対してログイン応答(=成功)を送信する。認証サーバ105による認証に成功すると、STA100は、AP103を介してネットワーク106(例えば、インターネット)との通信を開始することができる。
端末管理装置107および108は、AP103およびAP104に接続している通信端末を管理する。端末管理装置107,108は、通信端末がAP103,104に接続しているかどうかや、認証サーバ105にログインおよびログアウト処理を行ったか、またログイン/ログアウトに使用したIDおよびパスワードといった認証情報を管理する。端末管理装置107はAP103を、端末管理装置108はAP104をそれぞれ管理するものとする。なお、以下では、公衆無線LANを使用する通信端末(STA100)として、デジタルスチルカメラを例にしているが、もちろんこれに限られるものではない。無線通信によりLANに接続する機能を備えた情報処理装置(一般には携帯端末)であれば、いかなるものでも適用可能である。
図2は端末管理装置107、108のブロック図である。以下、端末管理装置107について説明するが、端末管理装置108も同様の構成を備えるものである。リンク監視部200は、無線スポット内の通信端末が基地局に接続しているかどうか監視し、リンク監視テーブル400(図3の(b))を更新する。ログアウト実行判定部201は、端末管理装置107が、通信端末のIDおよびパスワードを使用して、ログアウト処理を実行するかどうかの判定を行う。ログアウト管理部202は、無線スポット内の通信端末のログイン状態およびログアウト状態を管理し、ログアウト管理テーブル500(図3の(c))を更新する。ログアウト実行部203は、ログアウト実行判定部201の指示によって、通信端末のログアウト処理を代行する。認証情報記憶部204は、通信端末のIDおよびパスワードを認証情報記憶テーブル300(図3の(a))に記憶する。リンク確認タイマ205は、リンク監視部200が上述した監視を行うタイミングを規定する。有線インターフェース(以下、有線I/F)206は、基地局(AP103,104)およびネットワーク106と通信を行うための有線接続を行うためのインターフェースである。制御部207は、端末管理装置107,108の全体の制御を行う。
図3の(a)は、認証情報記憶テーブル300のデータ構成例を示す。認証情報記憶テーブル300には、例えば、認証サーバ105の認証に成功した基地局のMACアドレス301、ID302およびパスワード303が記憶される。ここでは、STA100について、MACアドレス、IDおよびパスワードが記憶されている。図3の(b)はリンク監視テーブル400のデータ構成例を示す。リンク監視テーブル400には、管理している基地局に接続している通信端末のMACアドレス401が記憶される。ここでは、STA100のMACアドレスを記憶している。図3の(c)はログアウト管理テーブル500のデータ構成例を示す。ログアウト管理テーブル500には、通信端末のMACアドレス501と、ログインしたかどうかを示すログイン情報502と、ログアウトしたかどうかを示すログアウト情報503とが記憶される。図3の(c)によれば、MACアドレス501が、aa:aa:aa:aa:aa:aaであるSTA100は、ログイン情報502がYESであり、ログアウト情報503がNOである。これは、STA100は、認証サーバ105においてログインしており、かつログアウトしていない事を示す。
以上のような構成を備えた本実施形態の通信システム及び端末管理装置の動作について図4〜図6を参照して、詳細に説明する。図4は、図2に示した端末管理装置107の動作を説明するシーケンス図である。図5は、図1に示した通信システムの動作を説明するシーケンス図である。図6は、端末管理装置107のログアウト実行判定部201による処理を示すフローチャートである。
STA100は予め記憶している暗号鍵を使用してAP103に接続する(700、701)。つづいて、認証サーバに対して、これも予め記憶しているIDおよびパスワードを送信し、ログイン要求を行う(702)。認証サーバ105は、IDおよびパスワードをチェックし、当該認証サーバ105が記憶している認証情報と一致すれば、通信端末を管理する管理情報にSTA100のセッションを追加する(703)。そして、認証サーバ105は、AP103を介して、STA100に対してログイン応答(=成功)を送信する(704)。AP103は、ログイン応答(=成功)を受信すると、端末管理装置107に対して、STA100の認証情報通知を送信する(706)。
端末管理装置107の制御部207は、認証情報通知を受信すると、リンク監視部200、ログアウト管理部202、認証情報記憶部204に以下の通知を行う(600)。すなわち、
・リンク監視部200にSTA100のMACアドレスを通知し(220)、
・ログアウト管理部202にSTA100のMACアドレスとSTA100がログインした旨を通知し(211)、
・認証情報記憶部204にSTA100のMACアドレスと、認証サーバ105への認証に用いたIDおよびパスワードを通知する(210)。
リンク監視部200では、認証情報通知を受信すると、リンク監視テーブル400に、STA100のMACアドレス(図の例ではaa:aa:aa:aa:aa:aa)を記憶する。ログアウト管理部202では、認証情報通知を受信すると、ログアウト管理テーブル500のMACアドレス501にSTA100のMACアドレスを、ログイン情報502に「YES」を記憶する。現時点ではSTA100はログアウトしていないので、ログアウト情報503は「NO」である。認証情報記憶部204では、認証情報通知を受信すると、認証情報記憶テーブル300のMACアドレス301にSTA100のMACアドレスを、ID302とパスワード303にはそれぞれ認証に用いられたID(図では「123」)とパスワード(図では「aaa」)を記憶する。
ログインの成功を示すログイン応答(704)を受信すると、STA100はAP103を介してネットワーク106とデータ通信を行う(707)。STA100のデータ通信が終了すると、AP103は端末管理装置107および認証サーバ105にSTA100のMACアドレスと共にデータ通信終了通知を行う(708)。
認証サーバ105はデータ通信終了通知を受信すると、STA100に関してセッションタイマをスタートさせる(710)。端末管理装置107の制御部207は、データ通信終了通知を受信すると、リンク監視部200にSTA100のMACアドレスとともに、データ通信終了を通知する(601)。リンク監視部200は、データ通信終了通知を受信すると(601)、リンク確認タイマ205をスタートする(602、709、209)。リンク確認タイマ205がタイムアウトすると(712、603、212)、リンク監視部200は、制御部207にリンク確認要求を行う(604、213)。
端末管理装置107の制御部207は、リンク確認要求(604)に応答して、AP103に対して、STA100のリンク確認要求を行う(713)。このリンク確認要求(713)に応答して、AP103は、STA100に対して、応答を期待するパケットを送信する。図5では、AP103はSTA100に対してRTS(Request To Send)パケットを送信する(714)。STA100においては電源が切られているため(711)、RTSに対してCTS(ClearTo Send)は送信されない。よって、AP103は、端末管理装置107に対して、リンク確認応答(=切断)を送信する(715)。
端末管理装置107の制御部207は、リンク確認応答(715)を受信すると、リンク監視部200にそれを通知する(605、208)。すると、リンク監視部200は、ログアウト実行判定部201に対して、STA100のMACアドレスと共にログアウト判定要求(214)を行う(606)。ログアウト実行判定部201は、ログアウト判定要求を受信すると(S800)、ログアウト管理テーブルのログアウト情報503を参照する(607,608,215,216,729)。図3の(c)のログアウト管理テーブル500によれば、STA100はログインしており(S801でYES)、STA100のログアウト情報503は「NO」である為、STA100はログアウトしていない(S802でNO)。そして、ログアウト実行判定部201は、リンク監視部200に対して、ログアウト判定応答(未ログアウト)を送信する(609,223)。
続いて、ログアウト実行判定部201は、制御部207に対して、セッション確認要求を行い(610、S803、221)、認証サーバ105に対して、セッション管理部にSTA100のセッションが残っているかどうかを確認する。端末管理装置107は、認証サーバ105に対してSTA100のMACアドレスもしくはIDおよびパスワードとともにセッション確認を行う(716)。認証サーバ105は、このセッション確認に応答して、セッション確認応答(ここでは、セッションあり)を送信する(717)。セッション確認応答を受信すると、端末管理装置107の制御部207は、ログアウト実行判定部201に、STA100のセッションが残っている旨を通知する(611、222)。
ログアウト実行判定部201は、セッション確認応答(611)を受信すると(S804)、STA100のセッションが認証サーバ105に残っているかを判定する。セッション確認応答(717)は、「セッションあり」である(S805でYES)。よって、ログアウト実行判定部201は、ログアウトを実行すると判定する(718)。そして、ログアウト実行部203に、STA100のMACアドレスと共にログアウト実行指示を送信する(612、217、S806)。
ログアウト実行部203は、認証情報記憶部204に対してSTA100の認証情報を要求する(613,224)。認証情報記憶部204は認証情報の要求に応答し、認証情報記憶テーブル300から、STA100のMACアドレスおよび認証情報(IDとパスワード)を選択し(719)、ログアウト実行部203に送信する(614、218)。ログアウト実行部203は、制御部207に、認証情報記憶部204から受信したMACアドレスおよび認証情報(IDとパスワード)とともに、ログアウト要求を送信する(615,219)。
端末管理装置107は、上記のようにして選択されたSTA100の認証情報を使用して、認証サーバ105にログアウト要求を行い(720)、認証サーバからログアウト応答(=成功)を受信する(721)。認証サーバ105は、ログアウト応答を送信後、セッション管理部を更新し、STA100のセッションを削除する(723)。
ここで、STA100が無線スポット101から無線スポット102に移動したとする。STA100は予め記憶している暗号鍵を使用して、無線スポット102の基地局であるAP104に接続する(724、725)。つづいてSTA100は、認証サーバ105に対して、これも予め記憶しているIDおよびパスワードを送信し、ログイン要求を行う(726)。ここで、認証サーバ105は既にSTAのセッションを一旦削除している(723)。つまり、認証サーバ105のセッション管理部にSTA100のセッションは残っていない。よって、認証サーバ105は、セッション管理部にSTA100のセッションを追加することができ(727)、STAに対してログイン応答(=成功)を送信する(728)。それ以後、STA100はAP104を介してネットワーク106との通信が可能となる。
図6において、STA100が認証サーバ105にログインしていない場合(S801でNO)とは、例えば、STA100が一旦AP103に接続したが認証サーバ105にログインせずにAP103との接続が切断した場合が考えられる。この場合は、認証サーバ105のセッション管理部にSTA100のセッションは残っていない。よって、端末管理装置107は、STA100に代わってログアウトを実行する必要がなく、ログアウト実行判定部201は処理を終了する。また、STA100がログアウトしている場合(S802でYES)は、STA100により正規の手順でログアウトが行われたことを示す。よって、この場合も認証サーバ105のセッション管理部にSTA100のセッションは残っていない。よって、ログアウト実行判定部201はログアウトを代行することなく処理を終了する。また、S805において、STA100のセッションが残っていない場合(S805でNO)も、ログアウト実行判定部201はログアウトを代行することなく処理を終了する。なお、S805において、STA100のセッションが残っていない場合とは、認証サーバ105においてセッションタイマがタイムアップした場合が考えられる。
以上の処理により、新たにSTA100からログイン要求が発行される際には、STA100が認識しているログイン/ログアウトの状態と、認証サーバ105が認識しているSTA100のログイン/ログアウトの状態を一致させることが可能となる。
なお、本実施形態では、端末管理装置107,108は基地局(AP103、AP104)と別体であったが、端末管理装置は基地局と同一筐体内にあっても同様の効果がえらえることはいうまでもない。即ち、端末管理装置107,108が基地局の一部を構成するようにしてもよい。また、上記実施形態では、端末管理装置と基地局をそれぞれ2基保有するシステムを例に説明してきたが、それらは1基もしくは3基以上の複数であってもよく、2機以上のSTAが通信システム内に存在してもよいことは言うまでもない。
また、上記実施形態では、通信端末と基地局との間におけるリンクを監視し、リンクの切断を検出することでログアウト実行判定部201による判定を開始させているが、これに限られるものではない。例えば、通信端末と基地局との間のリンクに切断が発生することを推定させる事象の発生を検出することで、ログアウト実行判定部201による判定を開始させるようにしてもよい。リンクに切断が発生することを推定させる事象としては、
(1)通信端末において電源オフ操作が実行されたこと(この場合、通信端末には基地局に電源オフ操作が実行されたことを通知する機能が必要となる)、
(2)通信端末においてバッテリ残量が所定値を下回ったこと(この場合、通信端末には基地局にバッテリ残量不足を通知する機能が必要となる)、
(3)通信端末と基地局との間の無線通信強度が所定値を下回ったこと(この場合、端末管理装置107,108には、通信端末との無線通信の信号強度を検出する機能が必要となる)、
などが挙げられる。
また、STA100の構成として、電源オフ時に認証サーバに対して、従来はSTA100のユーザが手動で行っていたログアウト処理をSTA100が自律的に行うようにすることも可能である。例えば、上述した、「通信端末と基地局との間のリンクに切断が発生することを推定させる事象」の発生を検出した場合に、STA100がログアウト処理を自律的に行うようにすることができる。このようにすれば、STA100の電波をAP103が十分受信できる状態であれば、端末管理装置107が行っていたログアウト処理(720)をSTA100が行えるので、端末管理装置107の処理負荷を軽減することができる。
この場合、端末管理装置107,108は、STA100の一部を構成することになり、STA100を、例えば図7に示すような構成とすればよい。図7において図2と同じ構成に関しては、同一の符号を付与してある。電源ボタン操作検出部900は、STA100における電源ボタンの押下を検出する。バッテリ残量監視部901は、STA100におけるバッテリ残量を監視する。電源ボタン操作検出部900は電源ボタン押下(電源オフ操作)を検出すると、また、バッテリ残量監視部901はバッテリ残量の低下を検出すると、ログアウト実行判定部902にログアウト判定要求(214)を送信する。ログアウト判定要求を受信したログアウト実行判定部902は、ログアウト管理テーブル500を参照し、STA100がログアウトしているかどうかを判定する。そして、ログアウトしていない(ログアウト情報503がNO)場合に、無線部903を介して認証サーバ105にログアウト要求を行う。
本実施形態によれば、通信端末が認識している通信端末自身の状態と、認証装置が認識している通信端末の状態を一致させることができる。それにより、認証装置にセッションが残った状態で通信装置が認証装置に対してログイン要求を行うことによりログインに失敗してしまうことを回避できる。なお、「通信端末と基地局との間のリンクに切断が発生することを推定させる事象」として、上述したような、無線通信における信号強度の低下を用いることも可能である。
〈第2実施形態〉
第1実施形態では、端末管理装置107,108のログアウト実行判定部201は、同じ端末管理装置内のリンク監視部200からログアウト判定要求214を受信した。第2実施形態では、端末管理装置107,108のログアウト実行判定部201は、他の端末管理装置からログアウト判定要求を受信可能な構成としている。
第2実施形態の端末管理装置のブロック図を図8に示す。なお、図2と同一の構成に関しては、同一の符号を付与してある。有線I/F1000は無線スポット101(または無線スポット102)を形成するAP103(またはAP104)と通信する為のインターフェースである。有線I/F1001は、ネットワーク106と通信する為のI/Fである。端末管理装置記憶部1003は、図1の通信システムにおける端末管理装置107(108)の識別情報(例えば、IPアドレス)を記憶する。第2実施形態では、端末管理装置記憶部1003には、図1で示した通信システム内における端末管理装置107,108の識別情報が予め記憶されているとする。なお、端末管理装置記憶部1003には自身の識別情報を記憶しておく必要は無く、従って、例えば、端末管理装置107の端末管理装置記憶部1003には端末管理装置108の識別情報が記憶されていればよい。
通信ブロック部1009は、ログアウト管理部1002から、MACアドレスによる通信端末の指定を受け、通信端末が送信するデータを、有線I/F1000と有線I/F1001の間でブロックする。通信ブロック部1009は、STA100よりAP103を介して認証サーバ105へのログイン要求がなされた場合に、制御部207からの指示により認証サーバ105への当該ログイン要求の送信を行わずに、保留するように機能する。また、ログアウト管理部1002の指示により、保留状態を解除し、保留していたログイン要求を認証サーバ105に送信する。
図9に示すシーケンス図および図10に示す端末管理装置107,108のフローチャートを参照して、第2実施形態の動作を詳細に説明する。なお、以下では端末管理装置108にログイン要求が送信された場合を説明するが、端末管理装置107においてログイン要求が行われた場合も同様である。
STA100は、無線スポット101で認証サーバ105にログインし、データ通信を行った後、ログアウト要求を行わずに、無線スポット102の基地局であるAP104に接続したとする。STA100は、予め記憶している暗号鍵を使用してAP104に接続した後(図示しない)、認証サーバにログイン要求を行う(1100)。端末管理装置107は、ログイン要求を受信したことを(S1200でYES)ログアウト管理部1002に通知する。そして、ログアウト管理部1002は、ログイン要求が認証サーバに届かないようにする為に、通信ブロック部1009に対してSTA100のMACアドレスと共に通信ブロック機能を有効にする旨を通知する(1008、S1201)。通信ブロックを有効にする理由は、STA100がログイン要求を送信した時点(1100)で、認証サーバ105のセッション管理部(不図示)にSTA100のセッションが残っている可能性があるからである。そのような場合に、ログイン要求を認証サーバに行うと、ログインに失敗してしまう。
続いて、端末管理装置108のログアウト管理部1002は、端末管理装置記憶部1003を参照し、通信システム内における他の端末管理装置(図1の場合、端末管理装置107)のIPアドレスを選択する(1101、S1202、1005)。そして、端末管理装置108のログアウト管理部1002は、端末管理装置107に対して、STA100のMACアドレスと共にログアウト判定要求を送信する(1102、S1203、1006)。
端末管理装置107の制御部207は、端末管理装置108よりログアウト判定要求を受信すると(S1200でNO、S1208でYES)、当該ログアウト判定要求を自身のログアウト実行判定部201に転送する(1007)。ログアウト判定要求が転送されたログアウト実行判定部201は、ログアウト管理テーブル500のログアウト情報503を参照する(1103、S1209)。図3の(c)によれば、STA100のログアウト情報503は「NO」であり、STA100はログアウトしていない(1104、S1210でYES)。よって、端末管理装置107のログアウト実行判定部201は、端末管理装置108に対して、ログアウト判定応答(未ログアウト)を送信する(S1211、1105)。
続いて、端末管理装置107のログアウト実行判定部201は同じく端末管理装置107のログアウト実行部203に対して、ログアウト実行指示を行う(1106)。こうしてログアウト実行指示を受け取ったログアウト実行部203は、ログアウト処理を行い(1107、S1212)、端末管理装置108のログアウト管理部1002に対して、ログアウト終了通知をする(1108、S1213)。
端末管理装置108のログアウト管理部1002は、端末管理装置107から未ログアウトを受信すると、端末管理装置107からログアウト終了を受信するまで待機する(S1204でYES、S1205)。そして、ログアウト管理部1002は、ログアウト終了通知を受信する(S1205でYES)と、通信ブロック部1009に対してSTA100のMACアドレスと共に通信ブロック機能を無効にする旨を通知する(S1206,1008)。端末管理装置108は、通信ブロック機能が無効になると、S1201でブロックしていたログイン要求を認証サーバ105へ送信することによりログインを実行する(S1207)。
以上の動作によれば、端末管理装置107によるログアウト処理(1107)が実行されたことで、認証サーバ105のセッション管理部におけるSTA100のセッションは、端末管理装置108を介したログイン要求に先立って削除される。よって、S1201で実行されたログイン要求(1109)は成功する(1110)。なお、S1210において未ログアウトの状態ではない(即ち、ログアウト済みである)と判定された場合には、直ちにログアウト終了通知が送信される(S1210でNO、S1213)。そして、ログアウト判定要求を行ったログアウト管理部1002は、直ちに通信ブロック部1009にSTA100に関するブロック状態の解除を指示する(S1204でNO,S1206)。
なお、以上説明した第2実施形態では、端末管理装置記憶部1003に予め他の端末管理装置の識別情報が記憶されているとした。しかしながら、端末管理装置記憶部1003に記憶される端末管理装置の識別情報は、UPnP等の機器探索プロトコルを用いて更新される構成としてもよい。そのような構成とすることで、無線スポットの増減に対して柔軟に対応することができる。また、機器探索の探索範囲を、端末管理装置の位置情報を元に所定範囲に制限する構成としてもよい。そのような構成とすることで、機器探索に要する時間を削減することが可能となる。また、遠隔地にある無線スポットの端末管理装置の識別情報が端末管理装置記憶部1003に記憶されないようになるので、無駄なログイン判定要求の送信が防止される。
また、上記第2実施形態において、STA100は認証サーバ105にログアウト要求を行わずに無線スポット101から移動し、無線スポット102の基地局であるAP104に接続した場合を例にして説明してきた。即ち、ログイン要求を受信した基地局の端末管理装置が他の端末管理装置に対してログアウト判定要求を送信する場合を説明した。しかしながら、本発明はこれに限られるものではなく、ログイン要求を受信した基地局の端末管理装置が自身のログアウト実行判定部201に対してログアウト判定要求を行うようにしても良い。このようにすれば、例えば、STA100の電源を切断するなどして認証サーバ105にログアウト要求を行わずに無線スポット101から移動し、その後、他の無線スポットには移動せず再び無線スポット101に戻りログインしようとした場合に対応することができる。また、上記実施形態では、端末管理装置と基地局をそれぞれ2基保有するシステムを例に説明してきたが、それらは1基もしくは3基以上の複数であってもよく、2機以上のSTAが通信システム内に存在してもよいことは言うまでもない。
なお、上記各実施形態において、ログアウト管理部202,1002に、認証サーバ105のセッションタイマと同じタイムアップ時間を有するタイマを設けて、該タイマのタイムアップによりログアウト管理テーブル500を更新してもよい。これにより、ログアウト管理部202,1002は、認証サーバ105のセッションタイマのタイムアウトとほぼ同期してログアウト情報503を「YES」に更新することができ、S805において無駄なセッション確認が発生することを防止できる。また、認証サーバ105へのセッション確認を省略し、ログアウト管理テーブル500で未ログアウトの場合には直ちにログアウトを実行するようにしてもよい。更に、ログアウト管理テーブル500による確認も省略可能である。これらの構成によれば、端末管理装置の構成をより簡素化できるが、認証サーバ105に対して無駄なログアウト要求が発生することになる。
[他の実施形態]
また、本発明は、以下の処理を実行することによっても実現される。即ち、上述した実施形態の機能を実現するソフトウェア(プログラム)を、ネットワーク又は各種記憶媒体を介してシステム或いは装置に供給し、そのシステム或いは装置のコンピュータ(またはCPUやMPU等)がプログラムを読み出して実行する処理である。

Claims (16)

  1. 通信端末が基地局を介して認証サーバにログインすることにより、前記通信端末とネットワークとの通信が開始される通信システムにおける端末管理装置であって、
    前記通信端末が前記認証サーバにログインした際の認証情報を記憶する認証情報記憶手段と、
    前記通信端末と前記基地局との間におけるリンクの切断を検出する検出手段と
    前記検出手段によりリンクの切断が検出された場合に、前記認証サーバにおいて前記通信端末がログイン状態であるか否かを判定する判定手段と、
    前記判定手段により前記ログイン状態であると判定された場合に、前記認証情報記憶手段に記憶してある前記認証情報を用いて、前記認証サーバに対して前記通信端末のログアウトを実行するログアウト実行手段とを備えることを特徴とする端末管理装置。
  2. 通信端末が基地局を介して認証サーバにログインすることにより、前記通信端末とネットワークとの通信が開始される通信システムにおける端末管理装置であって、
    前記通信端末が前記認証サーバにログインした際の認証情報を記憶する認証情報記憶手段と、
    前記通信端末と前記基地局との間のリンクに切断が発生することを推定させる事象の発生を検出する検出手段と、
    前記検出手段により前記事象が検出された場合に、前記認証サーバにおいて前記通信端末のログイン状態であるか否かを判定する判定手段と、
    前記判定手段により前記ログイン状態であると判定された場合に、前記認証情報記憶手段に記憶してある前記認証情報を用いて、前記認証サーバに対して前記通信端末のログアウトを実行するログアウト実行手段とを備えることを特徴とする端末管理装置。
  3. 前記検出手段が検出する前記事象は、前記通信端末において電源オフ操作が実行されたことを含むことを特徴とする請求項2に記載の端末管理装置。
  4. 前記検出手段が検出する前記事象は、前記通信端末においてバッテリ残量が所定値を下回ったことを含むことを特徴とする請求項2に記載の端末管理装置。
  5. 前記検出手段が検出する前記事象は、前記通信端末と前記基地局との間の無線通信強度が所定値を下回ったことを含むことを特徴とする請求項2に記載の端末管理装置。
  6. 前記端末管理装置は、前記基地局の一部を構成することを特徴とする請求項1乃至5のいずれか1項に記載の端末管理装置。
  7. 前記端末管理装置は、前記通信端末の一部を構成することを特徴とする請求項2乃至5のいずれか1項に記載の端末管理装置。
  8. 前記通信端末が所定の手順で前記認証サーバからログアウトしたか否かを監視し、ログアウトした場合にはその旨を示すログアウト情報を記憶するログアウト管理手段を更に備え、
    前記判定手段は、前記ログアウト情報を参照して前記認証サーバにおいて前記通信端末がログイン状態であることを検出することを特徴とする請求項1乃至5のいずれか1項に記載の端末管理装置。
  9. 前記検出手段は、更に、前記ログアウト情報が未ログアウトを示す場合に、前記認証情報を用いて前記認証サーバに対してセッション確認を行うことにより、前記認証サーバにおいて前記通信端末がログイン状態であることを検出することを特徴とする請求項8に記載の端末管理装置。
  10. 通信端末が複数の基地局の一つを介して認証サーバにログインすることにより前記通信端末とネットワークとの通信が開始される通信システムにおいて、前記複数の基地局の各々に対応して設けられる端末管理装置であって、
    通信端末が前記認証サーバにログインした際の認証情報を記憶する認証情報記憶手段と、
    他の端末管理装置より所定の通信端末が前記認証サーバにおいてログアウトされた状態にあるか否かを問い合わせるログアウト判定要求を受信する受信手段と、
    前記受信手段により前記ログアウト判定要求を受信した場合に、前記認証サーバにおいて前記所定の通信端末がログイン状態であるか否かを判定する判定手段と、
    前記判定手段により、前記ログイン状態であると判定された場合に、前記認証情報記憶手段に記憶してある前記所定の通信端末の前記認証情報を用いて、前記認証サーバに対して前記所定の通信端末のログアウトを実行するログアウト実行手段とを備えることを特徴とする端末管理装置。
  11. 通信端末より前記基地局を介して前記認証サーバへのログイン要求がなされた場合に、前記認証サーバへの当該ログイン要求の送信を行わずに、保留する保留手段と、
    前記ログイン要求を行った通信端末について前記ログアウト判定要求を他の端末管理装置へ送信する送信手段と、
    前記送信手段による前記ログアウト判定要求に応じて前記他の端末管理装置からログアウト終了の通知を受信することにより、前記保留手段による保留状態を解除し、前記ログイン要求を前記認証サーバに送信してログインを実行する実行手段とを更に備えることを特徴とする請求項10に記載の端末管理装置。
  12. 前記送信手段により前記ログアウト判定要求を送信する先の他の端末管理装置は、自身の位置より所定範囲に存在する端末管理装置に限られることを特徴とする請求項11に記載の端末管理装置。
  13. 通信端末が基地局を介して認証サーバにログインすることにより、前記通信端末とネットワークとの通信が開始される通信システムにおける端末管理装置の制御方法であって、
    認証情報記憶手段が、前記通信端末が前記認証サーバにログインした際の認証情報を記憶する認証情報記憶工程と、
    検出手段が、前記通信端末と前記基地局との間におけるリンクの切断を検出する検出工程と
    前記検出工程でリンクの切断が検出された場合に、判定手段が前記認証サーバにおいて前記通信端末がログイン状態であるか否かを判定する判定工程と、
    前記判定工程で前記ログイン状態であると判定された場合に、ログアウト実行手段が前記認証情報記憶手段に記憶してある前記認証情報を用いて、前記認証サーバに対して前記通信端末のログアウトを実行するログアウト実行工程とを有することを特徴とする端末管理装置の制御方法。
  14. 通信端末が基地局を介して認証サーバにログインすることにより、前記通信端末とネットワークとの通信が開始される通信システムにおける端末管理装置の制御方法であって、
    認証情報記憶手段が、前記通信端末が前記認証サーバにログインした際の認証情報を記憶する認証情報記憶工程と、
    検出手段が、前記通信端末と前記基地局との間のリンクに切断が発生することを推定させる事象の発生を検出する検出工程と、
    前記検出工程で前記事象が検出された場合に、判定手段が前記認証サーバにおいて前記通信端末がログイン状態であるか否かを判定する判定工程と、
    前記判定工程で前記ログイン状態であると判定された場合に、ログアウト実行手段が前記認証情報記憶手段に記憶してある前記認証情報を用いて、前記認証サーバに対して前記通信端末のログアウトを実行するログアウト実行手段とを有することを特徴とする端末管理装置の制御方法。
  15. 通信端末が複数の基地局の一つを介して認証サーバにログインすることにより前記通信端末とネットワークとの通信が開始される通信システムにおいて、前記複数の基地局の各々に対応して設けられる端末管理装置の制御方法であって、
    認証情報記憶手段が、通信端末が前記認証サーバにログインした際の認証情報を記憶する認証情報記憶工程と、
    受信手段が、他の端末管理装置より所定の通信端末が前記認証サーバにおいてログアウトされた状態にあるか否かを問い合わせるログアウト判定要求を受信する受信工程と、
    前記受信工程で前記ログアウト判定要求を受信した場合に、判定手段が前記認証サーバにおいて前記所定の通信端末がログイン状態であるか否かを判定する判定工程と、
    前記判定工程で前記ログイン状態であると判定された場合に、ログアウト実行手段が前記認証情報記憶工程で記憶した前記所定の通信端末の前記認証情報を用いて、前記認証サーバに対して前記所定の通信端末のログアウトを実行するログアウト実行工程とを有することを特徴とする端末管理装置の制御方法。
  16. 請求項13乃至15のいずれか1項に記載の制御方法の各工程をコンピュータに実行させるためのプログラム。
JP2009274931A 2009-12-02 2009-12-02 端末管理装置およびその制御方法 Expired - Fee Related JP5498140B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2009274931A JP5498140B2 (ja) 2009-12-02 2009-12-02 端末管理装置およびその制御方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2009274931A JP5498140B2 (ja) 2009-12-02 2009-12-02 端末管理装置およびその制御方法

Publications (3)

Publication Number Publication Date
JP2011118634A true JP2011118634A (ja) 2011-06-16
JP2011118634A5 JP2011118634A5 (ja) 2013-01-24
JP5498140B2 JP5498140B2 (ja) 2014-05-21

Family

ID=44283885

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009274931A Expired - Fee Related JP5498140B2 (ja) 2009-12-02 2009-12-02 端末管理装置およびその制御方法

Country Status (1)

Country Link
JP (1) JP5498140B2 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012043067A (ja) * 2010-08-16 2012-03-01 Canon Inc 情報処理システム、Webサーバ、情報処理装置、それらの制御方法、及びプログラム
JP2017117162A (ja) * 2015-12-24 2017-06-29 横河電機株式会社 工業用機器

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004164576A (ja) * 2002-11-13 2004-06-10 Korea Electronics Telecommun 公衆無線lanサービスシステムにおけるユーザ認証方法およびユーザ認証システム、ならびに記録媒体
JP2006268671A (ja) * 2005-03-25 2006-10-05 Oki Electric Ind Co Ltd ログイン制御システムおよびログイン制御方法
JP2007080086A (ja) * 2005-09-15 2007-03-29 Sharp Corp 無線lan接続切断方法、無線lan通信端末、サーバ、無線lan通信システム及びコンピュータプログラム

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004164576A (ja) * 2002-11-13 2004-06-10 Korea Electronics Telecommun 公衆無線lanサービスシステムにおけるユーザ認証方法およびユーザ認証システム、ならびに記録媒体
JP2006268671A (ja) * 2005-03-25 2006-10-05 Oki Electric Ind Co Ltd ログイン制御システムおよびログイン制御方法
JP2007080086A (ja) * 2005-09-15 2007-03-29 Sharp Corp 無線lan接続切断方法、無線lan通信端末、サーバ、無線lan通信システム及びコンピュータプログラム

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
CSND200401726004; 'こうしてトラブルに打ち勝つ! 実践事例編' Windows Server World Vol. 9, No. 6, 200406, pp. 72-84 *
JPN6013056405; 'こうしてトラブルに打ち勝つ! 実践事例編' Windows Server World Vol. 9, No. 6, 200406, pp. 72-84 *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012043067A (ja) * 2010-08-16 2012-03-01 Canon Inc 情報処理システム、Webサーバ、情報処理装置、それらの制御方法、及びプログラム
JP2017117162A (ja) * 2015-12-24 2017-06-29 横河電機株式会社 工業用機器

Also Published As

Publication number Publication date
JP5498140B2 (ja) 2014-05-21

Similar Documents

Publication Publication Date Title
US9907016B2 (en) Communication device
KR101042745B1 (ko) 클라이언트 단말장치와 서버 사이의 세션 재설정을 위한시스템 및 방법
EP2577946B1 (en) Keep-alive hiatus declaration
US9900771B2 (en) Communication apparatus and control method
JP5278272B2 (ja) ネットワーク通信装置及びその自動再接続方法
US8744408B2 (en) Information communication device and system
US9338818B2 (en) Wireless communication apparatus for wireless network and computer readable media
US10108379B2 (en) Information processing apparatus, method of controlling the same and storage medium
JP6279938B2 (ja) 接続管理装置、通信システム、接続管理方法およびプログラム
US10575344B2 (en) Communication apparatus, communication control method, and storage medium
US20120250577A1 (en) Non-transitory computer readable storage medium, information communication device and method
KR20120025114A (ko) 무선 통신 시스템에서 와이 파이 연결 확인을 위한 장치 및 방법
US20150347066A1 (en) Communication apparatus, method of controlling the same, and program
US9392537B2 (en) Terminal and connection method for same
US20120254022A1 (en) Information communication device and link method
JP2004040552A (ja) 無線端末及び通信制御方法
JP5498140B2 (ja) 端末管理装置およびその制御方法
JP5843634B2 (ja) 通信装置、および、その制御方法、プログラム
JP5534473B2 (ja) インターネット接続認証システム、インターネット接続認証方法およびプログラム
JP6698889B2 (ja) 飛行システム
US20120254408A1 (en) Non-transitory computer readable storage medium, information communication device and link method
JP4553923B2 (ja) 通信接続プログラム、通信装置及び通信接続方法
JP2016082470A (ja) サーバ装置、およびプログラム
JP6126062B2 (ja) ネットワーク装置及びネットワーク装置のmacアドレス認証方法
Sitorus et al. Establishment of Wi-Fi Display session between source and sink device in wireless Android screencasting

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20121130

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20121130

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20131016

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20131115

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140110

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20140207

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20140307

R151 Written notification of patent or utility model registration

Ref document number: 5498140

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151

LAPS Cancellation because of no payment of annual fees