JP2013247614A - 通信装置、認証サーバ及び通信システム - Google Patents

通信装置、認証サーバ及び通信システム Download PDF

Info

Publication number
JP2013247614A
JP2013247614A JP2012121872A JP2012121872A JP2013247614A JP 2013247614 A JP2013247614 A JP 2013247614A JP 2012121872 A JP2012121872 A JP 2012121872A JP 2012121872 A JP2012121872 A JP 2012121872A JP 2013247614 A JP2013247614 A JP 2013247614A
Authority
JP
Japan
Prior art keywords
communication
access point
wireless
authentication
time password
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2012121872A
Other languages
English (en)
Inventor
Yoshihito Oki
嘉人 大木
Takeshi Ishikawa
毅 石川
Yoshiyuki Mineo
嘉征 峯尾
Hiroyuki Mizunuma
宏之 水沼
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Priority to JP2012121872A priority Critical patent/JP2013247614A/ja
Publication of JP2013247614A publication Critical patent/JP2013247614A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)

Abstract

【課題】サービスを提供する側の意図に応じて、限られた範囲のみで無線通信ネットワークによる通信を可能とする。
【解決手段】本開示に係る通信装置は、通信相手の装置と近接した際に当該装置と通信を行う近接通信部と、前記近接通信部を介して取得したワンタイムパスワードを、無線通信ネットワークを介して無線アクセスポイントへ送信し、送信した前記ワンタイムパスワードによる認証が得られた場合に、他装置と前記無線アクセスポイントとを通信させるために前記無線アクセスポイントと通信を行う無線通信部と、を備える。
【選択図】図5

Description

本開示は、通信装置、認証サーバ及び通信システムに関する。
近時では、公共の場所で無線LANが広く用いられている。無線LANを利用したアクセスポイントは、電波が到達する範囲内であればユーザーが何処に居てもいても接続が可能であることが1つのメリットとなっている。例えば、下記の特許文献1には、無線通信装置と通信が維持されていないと判定された場合、無線通信回線機能を停止する技術が記載されている。また、下記の特許文献2には、通信相手端末と通信中の第一端末の識別情報と、他の第二端末の識別情報とを関連付けて記憶保持し、通信相手端末を第一端末から第二端末に切り換えて通信を確立する技術が記載されている。
特開2010−35057号公報 特開2008−72167号公報
無線LANのシステムにおいて、喫茶店などがサービスとして無線LANのアクセスポイントを提供するような場合、提供者が意図するサービス提供範囲と実際の通信可能範囲が一致せず、店舗を利用していない第三者が店舗外から無線LANサービスのみを利用するといった問題がある。
そこで、サービスを提供する側の意図に応じて、限られた範囲のみで無線通信ネットワークによる通信を可能とすることが望まれていた。
本開示によれば、通信相手の装置と近接した際に当該装置と通信を行う近接通信部と、前記近接通信部を介して取得したワンタイムパスワードを、無線通信ネットワークを介して無線アクセスポイントへ送信し、送信した前記ワンタイムパスワードによる認証が得られた場合に、他装置と前記無線アクセスポイントとを通信させるために前記無線アクセスポイントと通信を行う無線通信部と、を備える、通信装置が提供される。
また、前記無線通信部は、前記通信装置の登録情報を前記無線アクセスポイントへ送信するものであっても良い。
また、前記他装置と通信する通信部を更に備え、前記無線通信部による前記無線アクセスポイントとの通信、及び前記通信部による前記他装置との通信により、前記無線アクセスポイントと前記他装置との通信を仲介するものであっても良い。
また、前記無線通信部は、前記通信装置に関する情報を前記無線アクセスポイントへ送信し、前記情報に基づいて前記アクセスポイントにより前記無線通信ネットワークの利用が制限されるものであっても良い。
また、前記通信装置に関する情報は、前記通信装置の機器プロファイル情報であっても良い。
また、前記通信装置に関する情報は、前記通信装置によるサービスの利用状況を示す情報であっても良い。
また、前記ワンタイムパスワードによる前記認証が得られない場合に、前記アクセスポイントにより前記無線通信ネットワークの利用が制限されるものであっても良い。
また、前記ワンタイムパスワードによる前記認証が得られない状態が継続した場合に、前記アクセスポイントにより前記無線通信ネットワークの利用が遮断されるものであっても良い。
また、本開示によれば、通信装置が近接通信部を介して取得し、無線通信ネットワークを介して前記通信装置から無線アクセスポイントへ送信されたワンタイムパスワードを受信する受信部と、前記ワンタイムパスワードに基づいて、前記通信装置による前記無線通信ネットワークの利用を認証する認証部と、前記認証部による認証の結果を前記無線アクセスポイントへ送信する送信部と、を備える認証サーバが提供される。
また、本開示によれば、通信相手の装置と近接した際に当該装置と通信を行う近接通信部と、前記近接通信部を介して取得したワンタイムパスワードを、無線通信ネットワークを介して無線アクセスポイントへ送信し、送信した前記ワンタイムパスワードによる認証が得られた場合に、他装置と前記無線アクセスポイントとを通信させるために前記無線アクセスポイントと通信を行う無線通信部と、を備える、通信装置と、前記通信装置から送信されたワンタイムパスワードを受信し、前記ワンタイムパスワードの認証が得られた場合に、前記通信装置による前記無線通信ネットワークへのアクセスを許可する無線アクセスポイントと、前記ワンタイムパスワードに基づいて、前記通信装置による前記無線通信ネットワークの利用を認証する認証サーバと、を備える通信システムが提供される。
本開示によれば、サービスを提供する側の意図に応じて、限られた範囲のみで無線通信ネットワークによる通信を可能とすることができる。
本開示の一実施形態に係るシステムの構成を示す模式図である。 OTPによる認証を行う様子を示す模式図である。 クライアント機器の位置の自由度をより高める構成例を示す模式図である。 スマートフォンを経由せずにクセスポイントとPCとの間で直接通信を行う様子を示す模式図である。 PC及びスマートフォンの構成を示す模式図である。 認証サーバ及びアクセスポイントの構成を示す模式図である。 機器のプロファイル情報に応じてアクセス制限を加えた場合に、PCに表示される画面を示す模式図である。 アクセスポイント側で認証が行えない場合に、サービスレベルを一時的に下げる例を示す模式図である。 機器のプロファイルと、無線LANによる利用可能な用途の一例を示す模式図である。 本実施形態のシステムにおける処理手順を示すフローチャートである。
以下に添付図面を参照しながら、本開示の好適な実施の形態について詳細に説明する。なお、本明細書及び図面において、実質的に同一の機能構成を有する構成要素については、同一の符号を付することにより重複説明を省略する。
なお、説明は以下の順序で行うものとする。
1.システムの構成例
2.クライアント機器の位置の自由度をより高める構成例
3.通信装置、認証サーバの構成例
4.本実施形態のシステムの処理手順
[1.システムの構成例]
まず、図1を参照して、本開示の第1の実施形態に係る通信装置100の概略構成について説明する。図1は、本開示の一実施形態に係るシステム1000の構成を示す模式図である。図1に示すように、本実施形態に係るシステム1000は、外部ネットワーク200に接続された無線アクセスポイント100、近接通信(NFC:Near Field Communication)装置300およびワンタイムパスワード生成器400を内蔵した机500、近接通信装置600を内蔵しアクセスポイント100を経由して外部ネットワーク200へのアクセスを行うクライアント機器(ノート型のパーソナルコンピュータ(以下、PCと称する))700、および認証サーバ800を有して構成される。
PC700は、無線LANによりアクセスポイント100と通信を行う。近接通信(NFC)装置300およびワンタイムパスワード生成器400を内蔵した机は、一例として喫茶店などの店舗に備えられている。無線LANは、この店舗のサービスとして、店舗を利用するユーザーが利用できるように構築されている。
ここで、ユーザー(客)が店舗内に滞在している間のみアクセスポイントへの接続を許可するという制御を行うケースを想定した場合、一定時間のみ有効なOTP(One time password)を付与するなどの方法が考えられる。しかしながら、客によって店舗での滞在時間にバラツキがあるため、一定時間のみ有効なOTPを付与するなどの方法では、客によってはOTPの有効期間が切れて途中でアクセスできなくなったり、逆に店舗外に出た後でもアクセスが可能になるといった不都合が生じる。このため、本実施形態では、一定時間毎にOTPによる認証を行うことで、ユーザーが店舗に滞在している間のみ、確実にアクセスポイント100へのアクセスを可能とする。
図1に示すように、PC700を机500の上に置くと、机500に内蔵された近接通信装置300とPC700に内蔵された近接通信装置600との間で近接通信の接続が確立される。そして、机500に内蔵されたワンタイムパスワード生成器400によってワンタイムパスワード(OTP)が生成され、ワンタイムパスワードは近接通信装置300及び近接通信装置600間の近接通信によってPC700に送られる。
図2は、OTPによる認証を行う様子を示す模式図である。図2に示すように、PC700は、受信したOTPをアクセスポイント100に対して無線LAN経由で送信する。無線アクセスポイント100は、OTPを認証サーバ800に対して送信し、認証サーバ800による認証が取得できた場合は、アクセスポイント100へのPC700の接続を許可する。なお、認証サーバ800は、OTPに関する情報をワンタイムパスワード生成器400から別途受け取り、PC700が送信するOTPを認識している。認証サーバ800は、アクセスポイント100から受け取った情報を、ワンタイムパスワード生成器400から受け取った情報から得られるOTPと比較することにより、認証を行う。
無線アクセスポイント100は、PC700に対し定期的(30秒〜60秒程度)に認証情報の更新を要求する。要求を受けたPC700は、近接通信装置300及び近接通信装置600の近接通信(NFC)を介して、机500に内蔵されたワンタイムパスワード生成器400に対してOTPの生成を依頼する。そして、図2と同様の処理を行うことによって、認証情報(OTPを含む)を無線アクセスポイント100に対して送信する。そして、無線アクセスポイント100は、OTPを認証サーバ800へ送り、認証を取得する。このように、認証サーバ800による認証は定期的に行われる。
無線アクセスポイント100は、認証情報の更新要求に対してPC700から一定時間以内に応答がない場合は、現在開かれているPC700との接続を強制的に遮断する。
従って、認証が得られた後においても、PC700の近接通信装置300と近接無線通信装置600とが近接通信できない程度までPC700が机から離れると、その後の認証ができなくなり、PC700とアクセスポイント100の無線LANを介した通信が遮断される。なお、NFCの場合、近接通信装置300と近接通信装置600との距離が数cm以内であれば、近接通信が可能である。
これにより、店舗に設置された机500からユーザーのPC700が一定距離以上離れた場合は、PC700による通信ができなくなるため、店舗を利用していない第三者が店舗外から無線LANサービスのみを利用することを確実に抑止することができる。
なお、無線アクセスポイント100は、接続を遮断する前に、接続を遮断する旨の警告をPC700に対して通知してもよい。また、無線アクセスポイント100から認証情報の更新要求をPC700に対して行う時間間隔は、無線アクセスポイント100が動的に変化させてもよい。例えば、初回の認証が完了した直後は長めの時間間隔で更新要求を行い、時間の経過とともに徐々に更新要求の時間間隔を短くしても良い。
[2.クライアント機器の位置の自由度をより高める構成例]
次に、図3に基づいて、クライアント機器700の位置の自由度をより高める構成例について説明する。図1に示す例では、PC700の近接通信装置300と机500に内蔵された近接通信装置600とが近接通信できるように、PC700は近接通信可能な範囲で机500の上に配置される。
図3に示す例では、ユーザーが保有するスマートフォン900と近接通信装置300とを近接通信させ、PC700とワンタイムパスワード生成器400との間にスマートフォン900を介在させることによって、PC700が直接的に近接通信装置300と通信しないように構成したものである。このような構成により、ユーザーは、PC700を机の上で自由に移動することができる。
図3に示すシステムは、近接通信(NFC)装置910を内蔵したスマートフォン900と、スマートフォン900を置くための台950とが備えられている。台950は、店舗に設置された机960の上に置かれている。台950には、近接通信(NFC)装置300およびワンタイムパスワード生成器400が内蔵されている。ユーザーは、PC700を机960の上に置いてPC700を操作することができる。
スマートフォン900を台950の上に置くと、台950に内蔵された近接通信装置300とスマートフォン900に内蔵された近接通信装置910との間で近接通信の接続が確立される。そして、台950に内蔵されたワンタイムパスワード生成器400によってワンタイムパスワード(OTP)が生成され、ワンタイムパスワードは近接通信装置300及び近接通信装置600間の近接通信によってスマートフォン900に送られる。
スマートフォン900は、受信したOTPをアクセスポイント100に対して無線LAN経由で送信する。無線アクセスポイント100は、OTPを認証サーバ800に対して送信し、認証サーバ800による認証が取得できた場合は、アクセスポイント100へのスマートフォン900の接続を許可する。認証サーバ800によるOTPの認証、無線アクセスポイント100によるスマートフォン900への更新要求は、図1及び図2のシステムと同様に行われる。
そして、OTPによる認証が確立している間のみ、スマートフォン900による無線アクセスポイント100とPC700との間の中継を許可する。一例として、PC700とスマートフォン900がBluetoothにより通信し、スマートフォン900と無線アクセスポイント100とが無線LANで通信することにより、PC700と無線アクセスポイント100との通信をスマートフォン900が中継することができる。
従って、図3に示す構成例によれば、スマートフォン900を台950上に置くことで、アクセスポイント100からの認証情報の更新要求に応答することができる。また、アクセスポイント100とPC700との通信は、スマートフォン900で中継することができ、スマートフォン900にテザリング機能を持たせることができる。従って、机960上でのPC700の位置の自由度をより高めることができ、机960上でPC70を自由に動かすことが可能となる。
図3において、PC700の通信は、スマートフォン900のテザリング機能によるアクセスポイント100との通信、BluetoothなどのP2P通信機能によるスマートフォン900との通信を経由して、無線LANのアクセスポイント100と行われる。ユーザーが店舗などの公共空間にいる場合、ユーザーは、盗難などのリスクを考慮して、自分の所有するスマートフォン900を手元から一定距離以上離すことは通常行わない。このため、PC700は、スマートフォン900から手の届く距離以上離れることはない。従って、PC700とスマートフォン900との間で通信を行うことが可能である。
認証サーバ800で認証が行われた後の実際の通信は、図4に示すように、スマートフォンを経由せず、アクセスポイント100とPC700との間で直接行うことができる。この場合、予めユーザーが本実施形態のサービス管理者へスマートフォン900とPC700を自己の所有機器として登録しておき、その登録情報がユーザーデータベース(登録サーバ)990に保存されているものとする。最初に、スマートフォン900がOTPを送信することでアクセスポイント100へのアクセスが許可された段階で、アクセスポイント100はユーザーの登録情報が保存されているユーザーデータベース990にアクセスし、認証したスマートフォン900の機器情報を送信する。ユーザーデータベース990は、機器情報に基づいてスマートフォン900を所有するユーザーを検索し、ユーザー情報を返信する。このユーザー情報には、スマートフォン900を所有するユーザーが所有しているPC700の機器情報が含まれている。その後、PC700から無線アクセスポイント100へアクセスがあった場合は、PC700の機器情報からPC700を所有しているユーザーの登録情報を検索し、現在アクセスが許可されているスマートフォン900のユーザーと同一であった場合は、そのPC700からのアクセスを許可する。なお、ユーザーデータベース990は、認証サーバ800と一体であっても良い。
アクセスポイント100が認証情報の更新をスマートフォン900へ要求した場合に、スマートフォン900から一定時間以内に応答がない場合は、アクセスポイント100はスマートフォン900との接続を遮断する。その後、PC700からアクセスポイント100へアクセスがあった場合、アクセスポイント100はPC700を所有しているユーザーの登録情報を検索するが、スマートフォン900との接続が遮断され、スマートフォン900のアクセスが許可されていないため、PC700からのアクセスが許可されることはない。従って、認証サーバ800によりスマートフォン900の認証が確立されている間のみ、PC700のアクセスを許可することができる。これにより、店舗などにおいて、スマートフォン900が店舗に設置された台950の上に置かれている間のみ、PC700によるアクセスを許可することが可能である。
[3.PC、スマートフォン、認証サーバの構成例]
図5は、PC700及びスマートフォン900の構成を示す模式図である。図5に示すように、PC700は、近接通信部702、無線通信部704、通信部706を有して構成されている。同様に、スマートフォン900は、近接通信部902、無線通信部904、通信部906を備えている。近接通信部702,902は、上述した近接通信装置600に対応し、近接通信装置300と近接した際に、近接通信装置300と近接通信を行う。無線通信部704,904は、Wi−Fiによる無線通信を行い、無線LANによる無線通信ネットワークを介してアクセスポイントと通信を行う。無線通信部704,904は、近接通信部702,902を介して取得したワンタイムパスワードを、無線通信ネットワークを介して無線アクセスポイント100へ送信し、ワンタイムパスワードによる認証が得られた場合に、無線アクセスポイント100と通信を行う。また、図3及び図4に示す例では、無線通信部704,904は、PC700と無線アクセスポイント100とを通信させるために、無線アクセスポイントと通信を行う。通信部706,906は、Bluetoothによる通信を行う。
図6は、認証サーバ及びアクセスポイントの構成を示す模式図である。図6に示すように、認証サーバ800は、受信部802、認証部804、送信部806を有して構成されている。受信部802は、無線アクセスポイントから外部ネットワーク200を介して送信されたワンタイムパスワードを受信する。認証部804は、ワンタイムパスワードに基づいて、通信装置100による無線通信ネットワークの利用を認証する。送信部806は、認証部804による認証の結果を無線アクセスポイント100へ送信する。
また、アクセスポイント100は、無線通信部102、アクセス許可・制限部104、認証通信部106、機器情報送信部108、ユーザー情報受信部110を有して構成される。無線通信部102は、無線通信ネットワークを介してPC700、スマートフォン900と通信を行う。アクセス許可・制限部104は、ワンタイムパスワードによる認証が得られた場合に無線アクセスポイント100へのアクセスを許可する。また、アクセス許可・制限部104は、機器のプロファイル情報、ユーザーの利用状況等に応じて無線アクセスポイント100へのアクセスを制限し、状況に応じてアクセスを遮断する。なお、無線アクセスポイント100によるアクセス制限については、後述する。認証通信部106は、ワンタイムパスワードによる認証を得るため、認証サーバ800と通信を行う。機器情報送信部108は、PC700、無線通信部102がスマートフォン900から受信した機器プロファイル情報をユーザーデータベース990へ送信する。ユーザー情報受信部110は、機器プロファイル情報に基づいてユーザーデータベース990から送られたユーザー情報を受信する。図4の例の場合、アクセス許可・制限部104は、ユーザー情報に基づいて、PC700による無線アクセスポイント100へのアクセスを許可する。
なお、図5及び図6に示すPC700、スマートフォン900、及び認証サーバ800の各ブロックは、CPUなどの中央演算処理装置と、これを機能させるためのプログラム(ソフトウェア)から構成することができる。この場合に、そのプログラムは、PC700、スマートフォン900、または認証サーバ800が備えるメモリに格納されることができ、また、各装置はネットワークを介してそのプログラムをダウンロードすることができる。
[3.機器のプロファイルに応じて無線LANによるサービスを提供する例]
次に、機器のプロファイルに応じて無線LANによるサービスを提供する構成例について説明する。上述したシステムにおいて、ユーザーが使用する機器(PC700、スマートフォン900)のプロファイルに応じて、提供する無線LANのサービスの内容やサービスのレベルを変化させることができる。
図3の例に基づいて説明すると、例えば近接通信装置(NFC)と無線LANによる通信装置(Wi−Fi)を内蔵したデジタルカメラを台950の上に置いた場合、このデジタルカメラの機器のプロファイル情報がOTPとともにアクセスポイント100へ送られる。アクセスポイント100は、認証が取得できた場合に、機器のプロファイル情報に応じて、画像アップロード/閲覧サービス(例えば、Flickr、Picasaなど)への無線LAN接続のみを許可するという制限を加える。
図7は、機器のプロファイル情報に応じてアクセス制限を加えた場合に、PC700に表示される画面を示している。図7に示す例では、無線LANのサービスのレベルが3段階に設定されている。図7に示すように、最も低いレベル“1”では、店舗のサイトへのアクセス、交通機関のサイトへのアクセスのみが許可される。次のレベル“2”では、facebook、Flickrなど、ソーシャルネットワークサービス、画像アップロード/閲覧サービスへのアクセスのみが許可される。次のレベル“3”では、アクセスが制限されず、全てのサービス、サイトへアクセスすることができる。
図7は、現在の接続レベルが“2”の場合を示している。上述したデジタルカメラを台950の上に置いた場合、レベル“2”までのアクセスが許可される。これにより、ユーザーは、画像アップロード/閲覧サービスへのアクセスを行うことができる。
また、図1の例のように、PC700がアクセスポイント100と直接通信する場合は、PC700の機器プロファイル情報に基づいて、レベル“3”のアクセスが許可される。従って、PC700のユーザーは、全てのサービス、全てのサイトへ無制限にアクセスすることができる。
図8は、アクセスポイント100側で認証が行えない場合に、サービスレベルを一時的に下げる例を示す模式図である。上述したように、無線アクセスポイント100は、認証情報の更新要求に対して一定時間以内に応答がない場合は接続を強制的に遮断する。一方、アクセスポイント100は、一定時間以内に応答がない場合は接続を遮断することなく、一時的にサービスレベルを下げることができる。例えば、図7と同様に、レベル“2”でアクセスを許可している場合に、認証情報の更新要求に対して応答がない場合は、図8に示すように、一時的にサービスレベルを“1”に下げるようにする。この際、図8に示すように、認証が行えないためにサービスレベルを一時的に下げている旨の警告を表示することもできる。そして、サービスレベルを“1”に下げた状態で、認証情報の更新要求に対して応答があった場合は、サービスレベルを元の“2”に戻す。これにより、認証情報が更新されない間は、サービスレベルを低下させることで、他のユーザーが無線LANを使用する際の帯域を確保することが可能となる。従って、店舗内で無線LANを使用するユーザーが増えた場合であっても、通信障害の発生を抑止することが可能であり、他のユーザーに与える影響を抑えることができる。また、そして、サービスレベルを“1”に下げた状態で、認証情報の更新要求に対して応答がない場合は、接続を遮断する。
このように、台950の上に置いた機器のプロファイル情報は、無線LANを経由して無線アクセスポイント100に送られ、アクセスポイント100側で対応するサービスレベルを決定する。これにより、台950が設置された店舗側で想定しているネットワークアクセスの利用法に制限することができるため、無線LANによる通信の帯域を最適に確保することが可能となり、トラフィックの効率的な利用と管理を図ることができる。
また別の手法として、それぞれのユーザーの商品購買状況や、店舗自体の混雑度に応じて、ユーザーに対して利用可能なサービスのレベルや最大転送可能量などを付与するという手法を採ることもできる。例えば店舗が喫茶店、カフェ等の場合に、コーヒー1杯の利用のみの場合は10MBまでのデータ転送が可能だが、フードをセットで購入した場合は50MBまで利用が可能であることにする。スマートフォン900が決済機能(例えば、おサイフケータイなど)を備える場合、スマートフォン900は、商品購買状況をOTPととともにアクセスポイント100へ送信する。これにより、アクセスポイント100は、商品購買状況に応じて、サービスのレベルや最大転送可能量を制限することができる。
また、アクセスポイント100は、曜日、時刻に応じたアクセス制限をすることもできる。例えば、朝の店舗混雑時は、平日の昼間に比べて半分の転送量しか許可しない、といった制限を加えることもできる。これにより、無線LANサービスを提供する業者側(店舗)でアクセス制限を最適に加えることが可能である。
また、アクセスポイント100は、店舗内でのユーザーの滞在時間に応じてアクセス制限をすることもできる。例えば、アクセスポイント100は、最初に認証を取得してからの経過時間に応じて、アクセス制限のレベルを低下させる。これにより、ユーザーが店舗に長く滞在するほどアクセス制限がかかるため、店舗内のユーザーの回転をより速くすることができる。
図9は、機器のプロファイルと、無線LANによる利用可能な用途の一例を示す模式図である。図9に示すように、アクセスポイント100と通信する機器が携帯型ゲームの場合、アクセスポイント100は、ゲームデータのダウンロード/アップロードのみを利用可能な用途として許可する。また、アクセスポイント100と通信する機器が電子書籍リーダの場合、アクセスポイント100は、書籍データのダウンロード/閲覧データのアップロードのみを利用可能な用途として許可する。また、また、アクセスポイント100と通信する機器がデジタルカメラの場合、アクセスポイント100は、写真データのアップロード/閲覧のみを利用可能な用途として許可する。
[4.本実施形態のシステムの処理手順]
次に、本実施形態のシステムの処理手順について説明する。図10は、本実施形態のシステムにおける処理手順を示すフローチャートである。ここでは、図1及び図2で説明したPC700とアクセスポイント100とが直接通信する場合を例に挙げて、システムの処理手順を説明する。
先ず、ステップS10では、ユーザーがPC700を机500に設置する。次に、ステップS12では、PC700の近接通信装置600と机500に内蔵された近接通信装置300とが通信を開始する。次のステップS14では、PC700のブラウザが起動する。次のステップS16では、PC700が近接通信によりワンタイムパスワード生成器400で生成されたOTPを受信する。
次のステップS18では、PC700がOTPをアクセスポイント100に送信する。次のステップS20では、アクセスポイント100がOTPを認証サーバ800に送信し、機器認証を行う。
次のステップS22では、PC700が機器のプロファイル情報をアクセスポイント100へ送信する。次のステップS24では、機器のプロファイル情報に基づいて、アクセスポイント100が利用可能サービスをPC700へ通知する。次のステップS26では、PC700が無線LANを介して取得したアプリケーション、サービス等を利用する。
次のステップS28では、一定時間経過後にOTPを利用した認証を行い、近接通信が可能か否かを判定する。OTPによる認証が取得できた場合は、近接通信が可能であるため、ステップS16へ戻り、以降の処理を繰り返す。一方、OTPによる認証が取得できなかった場合は、近接通信ができないため、ステップS30へ進み、PC700に警告を表示させる。ステップS30の後はステップS32へ進み、図7で説明したように、利用可能サービスを制限する。
次のステップS34では、利用可能サービスを制限した後に一定時間が経過したか否かを判定し、一定期間が経過した場合はステップS36へ進む。ステップS36では、アクセスポイント100がPC700との通信を切断する。
以上説明したように本実施形態によれば、オープンスペースにおける無線LANを用いたシステムであっても、店舗の利用者が実際に店の中に滞在している間のみアクセスポイント100へのアクセスが可能なように制限することが可能となる。従って、サービス提供者の意図に合致した態様で最適なサービスを提供することができる。
以上、添付図面を参照しながら本開示の好適な実施形態について詳細に説明したが、本開示の技術的範囲はかかる例に限定されない。本開示の技術分野における通常の知識を有する者であれば、特許請求の範囲に記載された技術的思想の範疇内において、各種の変更例または修正例に想到し得ることは明らかであり、これらについても、当然に本開示の技術的範囲に属するものと了解される。
なお、以下のような構成も本開示の技術的範囲に属する。
(1)通信相手の装置と近接した際に当該装置と通信を行う近接通信部と、
前記近接通信部を介して取得したワンタイムパスワードを、無線通信ネットワークを介して無線アクセスポイントへ送信し、送信した前記ワンタイムパスワードによる認証が得られた場合に、他装置と前記無線アクセスポイントとを通信させるために前記無線アクセスポイントと通信を行う無線通信部と、
を備える、通信装置。
(2) 前記無線通信部は、前記他装置と前記無線アクセスポイントを通信させるため、前記通信装置の機器情報を前記無線アクセスポイントへ送信する、前記(1)に記載の通信装置。
(3)前記他装置と通信する通信部を更に備え、
前記無線通信部による前記無線アクセスポイントとの通信、及び前記通信部による前記他装置との通信により、前記無線アクセスポイントと前記他装置との通信を仲介する、前記(1)に記載の通信装置。
(4)前記無線通信部は、前記通信装置に関する情報を前記無線アクセスポイントへ送信し、前記情報に基づいて前記アクセスポイントにより前記無線通信ネットワークの利用が制限される、前記(1)に記載の通信装置。
(5)前記通信装置に関する情報は、前記通信装置の機器プロファイル情報である、前記(4)に記載の通信装置。
(6)前記通信装置に関する情報は、前記通信装置によるサービスの利用状況を示す情報である、前記(4)に記載の通信装置。
(7)前記ワンタイムパスワードによる前記認証が得られない場合に、前記アクセスポイントにより前記無線通信ネットワークの利用が制限される、前記(1)に記載の通信装置。
(8)前記ワンタイムパスワードによる前記認証が得られない状態が継続した場合に、前記アクセスポイントにより前記無線通信ネットワークの利用が遮断される、前記(1)に記載の通信装置。
(9)通信装置が近接通信部を介して取得し、無線通信ネットワークを介して前記通信装置から無線アクセスポイントへ送信されたワンタイムパスワードを受信する受信部と、
前記ワンタイムパスワードに基づいて、前記通信装置による前記無線通信ネットワークの利用を認証する認証部と、
前記認証部による認証の結果を前記無線アクセスポイントへ送信する送信部と、
を備える認証サーバ。
(10)通信相手の装置と近接した際に当該装置と通信を行う近接通信部と、前記近接通信部を介して取得したワンタイムパスワードを、無線通信ネットワークを介して無線アクセスポイントへ送信し、送信した前記ワンタイムパスワードによる認証が得られた場合に、他装置と前記無線アクセスポイントとを通信させるために前記無線アクセスポイントと通信を行う無線通信部と、を備える、通信装置と、
前記通信装置から送信されたワンタイムパスワードを受信し、前記ワンタイムパスワードの認証が得られた場合に、前記通信装置による前記無線通信ネットワークへのアクセスを許可する無線アクセスポイントと、
前記ワンタイムパスワードに基づいて、前記通信装置による前記無線通信ネットワークの利用を認証する認証サーバと、
を備える通信システム。
700 PC
702,902 近接通信部
704,904 無線通信部
706,906 通信部
800 認証サーバ
802 受信部
804 認証部
806 送信部
900 スマートフォン

Claims (10)

  1. 通信相手の装置と近接した際に当該装置と通信を行う近接通信部と、
    前記近接通信部を介して取得したワンタイムパスワードを、無線通信ネットワークを介して無線アクセスポイントへ送信し、送信した前記ワンタイムパスワードによる認証が得られた場合に、他装置と前記無線アクセスポイントとを通信させるために前記無線アクセスポイントと通信を行う無線通信部と、
    を備える、通信装置。
  2. 前記無線通信部は、前記他装置と前記無線アクセスポイントを通信させるため、前記通信装置の機器情報を前記無線アクセスポイントへ送信する、請求項1に記載の通信装置。
  3. 前記他装置と通信する通信部を更に備え、
    前記無線通信部による前記無線アクセスポイントとの通信、及び前記通信部による前記他装置との通信により、前記無線アクセスポイントと前記他装置との通信を仲介する、請求項1に記載の通信装置。
  4. 前記無線通信部は、前記通信装置に関する情報を前記無線アクセスポイントへ送信し、前記情報に基づいて前記アクセスポイントにより前記無線通信ネットワークの利用が制限される、請求項1に記載の通信装置。
  5. 前記通信装置に関する情報は、前記通信装置の機器プロファイル情報である、請求項4に記載の通信装置。
  6. 前記通信装置に関する情報は、前記通信装置によるサービスの利用状況を示す情報である、請求項4に記載の通信装置。
  7. 前記ワンタイムパスワードによる前記認証が得られない場合に、前記アクセスポイントにより前記無線通信ネットワークの利用が制限される、請求項1に記載の通信装置。
  8. 前記ワンタイムパスワードによる前記認証が得られない状態が継続した場合に、前記アクセスポイントにより前記無線通信ネットワークの利用が遮断される、請求項1に記載の通信装置。
  9. 通信装置が近接通信部を介して取得し、無線通信ネットワークを介して前記通信装置から無線アクセスポイントへ送信されたワンタイムパスワードを受信する受信部と、
    前記ワンタイムパスワードに基づいて、前記通信装置による前記無線通信ネットワークの利用を認証する認証部と、
    前記認証部による認証の結果を前記無線アクセスポイントへ送信する送信部と、
    を備える認証サーバ。
  10. 通信相手の装置と近接した際に当該装置と通信を行う近接通信部と、前記近接通信部を介して取得したワンタイムパスワードを、無線通信ネットワークを介して無線アクセスポイントへ送信し、送信した前記ワンタイムパスワードによる認証が得られた場合に、他装置と前記無線アクセスポイントとを通信させるために前記無線アクセスポイントと通信を行う無線通信部と、を備える、通信装置と、
    前記通信装置から送信されたワンタイムパスワードを受信し、前記ワンタイムパスワードの認証が得られた場合に、前記通信装置による前記無線通信ネットワークへのアクセスを許可する無線アクセスポイントと、
    前記ワンタイムパスワードに基づいて、前記通信装置による前記無線通信ネットワークの利用を認証する認証サーバと、
    を備える通信システム。
JP2012121872A 2012-05-29 2012-05-29 通信装置、認証サーバ及び通信システム Pending JP2013247614A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2012121872A JP2013247614A (ja) 2012-05-29 2012-05-29 通信装置、認証サーバ及び通信システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2012121872A JP2013247614A (ja) 2012-05-29 2012-05-29 通信装置、認証サーバ及び通信システム

Publications (1)

Publication Number Publication Date
JP2013247614A true JP2013247614A (ja) 2013-12-09

Family

ID=49847055

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012121872A Pending JP2013247614A (ja) 2012-05-29 2012-05-29 通信装置、認証サーバ及び通信システム

Country Status (1)

Country Link
JP (1) JP2013247614A (ja)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015139090A (ja) * 2014-01-22 2015-07-30 株式会社バッファロー 無線接続装置、無線接続装置を制御するための方法、および、ネットワークシステム
JP2017143328A (ja) * 2016-02-08 2017-08-17 アズビル株式会社 制御機器および設定システム
JP2018504702A (ja) * 2015-01-05 2018-02-15 グーグル エルエルシー オペレーティングシステムドングル
JP2019049921A (ja) * 2017-09-12 2019-03-28 株式会社スマート・ソリューション・テクノロジー 通信システム、通信方法およびプログラム
US10321516B2 (en) 2015-03-03 2019-06-11 Ricoh Company, Ltd. Communication device, system, and computer program product
WO2019160076A1 (ja) * 2018-02-19 2019-08-22 フリービット株式会社 携帯情報端末のデータ通信や端末機能を制御するためのコンピュータソフトウエアプログラム及びデータ通信制御サーバ
WO2020241066A1 (ja) * 2019-05-28 2020-12-03 Necプラットフォームズ株式会社 無線システム、無線システムの制御方法および無線システムの制御プログラムを格納した非一時的なコンピュータ可読媒体
JP2021078146A (ja) * 2021-01-29 2021-05-20 Necプラットフォームズ株式会社 無線システム、無線システムの制御方法および無線システムの制御プログラム

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015139090A (ja) * 2014-01-22 2015-07-30 株式会社バッファロー 無線接続装置、無線接続装置を制御するための方法、および、ネットワークシステム
JP2018504702A (ja) * 2015-01-05 2018-02-15 グーグル エルエルシー オペレーティングシステムドングル
US10275370B2 (en) 2015-01-05 2019-04-30 Google Llc Operating system dongle
US10321516B2 (en) 2015-03-03 2019-06-11 Ricoh Company, Ltd. Communication device, system, and computer program product
JP2017143328A (ja) * 2016-02-08 2017-08-17 アズビル株式会社 制御機器および設定システム
JP2019049921A (ja) * 2017-09-12 2019-03-28 株式会社スマート・ソリューション・テクノロジー 通信システム、通信方法およびプログラム
WO2019160076A1 (ja) * 2018-02-19 2019-08-22 フリービット株式会社 携帯情報端末のデータ通信や端末機能を制御するためのコンピュータソフトウエアプログラム及びデータ通信制御サーバ
WO2020241066A1 (ja) * 2019-05-28 2020-12-03 Necプラットフォームズ株式会社 無線システム、無線システムの制御方法および無線システムの制御プログラムを格納した非一時的なコンピュータ可読媒体
JP2020195053A (ja) * 2019-05-28 2020-12-03 Necプラットフォームズ株式会社 無線システム、無線システムの制御方法および無線システムの制御プログラム
US12075318B2 (en) 2019-05-28 2024-08-27 Nec Platforms, Ltd. Wireless system, control method of wireless system, and non-transitory computer readable medium storing program for controlling wireless system
JP2021078146A (ja) * 2021-01-29 2021-05-20 Necプラットフォームズ株式会社 無線システム、無線システムの制御方法および無線システムの制御プログラム
JP7180909B2 (ja) 2021-01-29 2022-11-30 Necプラットフォームズ株式会社 無線システム、無線システムの制御方法および無線システムの制御プログラム

Similar Documents

Publication Publication Date Title
JP2013247614A (ja) 通信装置、認証サーバ及び通信システム
KR102458883B1 (ko) 컴퓨팅 디바이스들이 서로 근접해 있을 때를 식별할 수 있게 하기 위한 기법들
CN108551675B (zh) 一种应用客户端、服务端及对应的Portal认证方法
US8549658B2 (en) Provisioning credentials for embedded wireless devices
US9900774B2 (en) Shared network connection credentials on check-in at a user's home location
US8923817B2 (en) Mobility device security
US20150235496A1 (en) Systems and methods for lock access management using wireless signals
CN104469765B (zh) 用于移动通信系统中的终端认证方法和装置
US20180337785A1 (en) Secure password sharing for wireless networks
US20170353860A1 (en) Method and Apparatus of Triggering Applications In a Wireless Environment
EP2842360A1 (en) Method and apparatus for wireless network access parameter sharing
JPWO2003061205A1 (ja) 携帯端末を用いた近距離無線通信システム及びその無線通信装置
JP2005323070A (ja) 携帯電話による情報家電向け認証方法
WO2013160525A1 (en) Method and apparatus for controlling wireless network access parameter sharing
WO2016015510A1 (zh) 用于移动通信系统中的终端认证方法和装置
US10750363B2 (en) Methods and apparatuses for conditional WiFi roaming
JP2016162365A (ja) 認証支援システム
KR101831381B1 (ko) 메신저서비스를 이용한 스마트 로그인 방법 및 그 장치
JP2008131429A (ja) 無線lan通信システム設定方法及び無線lanアクセスポイント
JP2014102561A (ja) 通信装置、通信システム、情報処理方法及びプログラム
KR20140088923A (ko) 개인용 무선공유기를 이용한 무선 인터넷 접속 시스템 및 그 방법
JP5845802B2 (ja) 情報処理装置、通信システム、情報処理装置の制御方法およびプログラム
JP2010003128A (ja) ドキュメントデータ受渡システムおよびドキュメントデータ受渡支援方法
KR101401329B1 (ko) 무선 네트워크 인증 시스템 및 방법
JP2005020668A (ja) ネットワーク通信プログラムとネットワーク通信カード