JP2017117396A - 制御装置、無線通信制御方法、および、無線通信制御プログラム - Google Patents

制御装置、無線通信制御方法、および、無線通信制御プログラム Download PDF

Info

Publication number
JP2017117396A
JP2017117396A JP2015255108A JP2015255108A JP2017117396A JP 2017117396 A JP2017117396 A JP 2017117396A JP 2015255108 A JP2015255108 A JP 2015255108A JP 2015255108 A JP2015255108 A JP 2015255108A JP 2017117396 A JP2017117396 A JP 2017117396A
Authority
JP
Japan
Prior art keywords
authentication
mobile terminal
user
information
control unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2015255108A
Other languages
English (en)
Other versions
JP6665529B2 (ja
Inventor
寛司 松野
Kanji Matsuno
寛司 松野
敬 岡村
Takashi Okamura
敬 岡村
周 松岡
Shu Matsuoka
周 松岡
英彦 真弓
Hidehiko Mayumi
英彦 真弓
まど香 冨谷
Madoka Tomiya
まど香 冨谷
満 岡島
Mitsuru Okajima
満 岡島
高広 島▲崎▼
Takahiro Shimazaki
高広 島▲崎▼
馨 見定
Kaoru Misada
馨 見定
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2015255108A priority Critical patent/JP6665529B2/ja
Priority to US15/389,895 priority patent/US10470041B2/en
Publication of JP2017117396A publication Critical patent/JP2017117396A/ja
Application granted granted Critical
Publication of JP6665529B2 publication Critical patent/JP6665529B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/108Network architectures or network communication protocols for network security for controlling access to devices or network resources when the policy decisions are valid for a limited amount of time
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/068Authentication using credential vaults, e.g. password manager applications or one time password [OTP] applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • H04W12/084Access security using delegated authorisation, e.g. open authorisation [OAuth] protocol
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/10Small scale networks; Flat hierarchical networks
    • H04W84/12WLAN [Wireless Local Area Networks]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Information Transfer Between Computers (AREA)
  • Telephonic Communication Services (AREA)

Abstract

【課題】無線アクセスネットワークの利用者についての情報を効率よく回収する。【解決手段】制御装置は、無線アクセスネットワークに対するアクセス許可が行われていない携帯端末から接続要求を受信した場合に、アンケートの回答の入力欄を含むログイン画面を携帯端末に送信し、ログイン画面に入力されたアンケートの回答およびログイン情報を受信し、アンケートの回答の受信と、ログイン情報に基づく携帯端末の認証とが完了している場合に、携帯端末の無線アクセスネットワークを通じた通信のアクセス許可を行う制御部を備える。【選択図】図7

Description

本発明は、制御装置、無線通信制御方法、及び、無線通信制御プログラムに関する。
例えば、観光地などで、観光客に対して無料で無線LAN環境を提供するサービスが行われている。例えば、観光地での無線LANを提供するサービスは、観光客への当該観光地の観光情報の提供を目的の一つとしていることが多い。
特開2015−139104号公報
しかしながら、観光地のシステム側では、観光客についての情報がないため、観光客の要望や属性に応じた情報を提供することができない。観光客の要望や属性などの情報を収集する方法の一例として、アンケートの実施が考えられるが、すべての観光客がアンケートに回答してくれるとは限らない。
本発明の一態様は、無線アクセスネットワークの利用者についての情報を効率よく回収可能な制御装置、無線通信制御方法、及び、無線通信制御プログラムを提供することを目的とする。
本発明の態様の一つは、制御部を備える制御装置である。制御部は、無線アクセスネットワークに対するアクセス許可が行われていない携帯端末から接続要求を受信した場合に、アンケートの回答の入力欄を含むログイン画面を携帯端末に送信する。制御部は、ログイン画面に入力されたアンケートの回答およびログイン情報を受信し、アンケートの回答の受信と、ログイン情報に基づく携帯端末の認証とが完了している場合に、携帯端末の無線アクセスネットワークを通じた通信のアクセス許可を行う。
開示の制御装置、無線通信制御方法、及び、無線通信制御プログラムによれば、無線アクセスネットワークの利用者についての情報を効率よく回収することができる。
第1実施形態に係る無線通信システムのログイン処理の一例を示す図である。 第1実施形態に係る無線通信システムのシステム構成の一例を示す図である。 パスワード認証が行われる場合のログイン処理の一例を示す図である。 パスワード認証が行われる場合のログイン処理の一例を示す図である。 SNS認証が行われる場合のログイン処理の一例を示す図である。 SNS認証が行われる場合のログイン処理の一例を示す図である。 システムコントローラのハードウェア構成の一例である。 システムコントローラの機能構成の一例を示す図である。 ログイン画面の一例を示す図である。 ユーザ管理テーブルの1レコードに格納される情報の一例を示す図である。 接続端末管理テーブルの1レコードに格納される情報の一例を示す図である。 認証状態マスタの一例である。 証跡種別マスタの一例である。 ユーザからのブラウザアクセスを受信した場合のシステムコントローラの処理のフローチャートの一例である。 ユーザからのブラウザアクセスを受信した場合のシステムコントローラの処理のフローチャートの一例である。 ユーザからのブラウザアクセスを受信した場合のシステムコントローラの処理のフローチャートの一例である。 ユーザからのブラウザアクセスを受信した場合のシステムコントローラの処理のフローチャートの一例である。 ユーザからのブラウザアクセスを受信した場合のシステムコントローラの処理のフローチャートの一例である。 ユーザからのブラウザアクセスを受信した場合のシステムコントローラの処理のフローチャートの一例である。 システムコントローラの制限付き認証のタイマ監視に係る処理のフローチャートの一例である。 パスワード認証が選択される場合のシーケンスの一例である。 パスワード認証が選択される場合のシーケンスの一例である。 SNS認証が選択される場合のシーケンスの一例である。 SNS認証が選択される場合のシーケンスの一例である。
以下、図面に基づいて、本発明の実施の形態を説明する。以下の実施形態の構成は例示であり、本発明は実施形態の構成に限定されない。
<第1実施形態>
図1は、第1実施形態に係る無線通信システムのログイン処理の一例を示す図である。S1では、携帯端末5のユーザによって、第1実施形態に係る無線通信システムのWiFiのSSIDが選択され、ブラウザが起動され、携帯端末5の無線LANへの接続が開始される。
S2では、携帯端末5に、ログイン画面が表示される。ログイン画面には、アンケートとアンケートの回答欄と、認証方法の選択肢が含まれる。第1実施形態では、認証方法を、電子メールによって通知されるログインパスワードによる認証と、SNSによる認証と、から選択することができる。以降、ログインパスワードによる認証を、単に、パスワード認証と称する。以降、SNSによる認証を、単に、SNS認証と称する。
パスワード認証が選択される場合には、例えば、パスワードの通知先となる電子メールアドレスが入力され、送信される。SNS認証が選択される場合には、例えば、SNSのユーザ認証を利用する旨の情報が送信される。アンケートの内容は、例えば、ユーザの年齢層、帯同者の種別(家族、友人等)、交通手段、訪問先等である。
S3では、携帯端末5は、無線通信システムから、アンケートの回答と電子メールアドレスとの送信に対する無線LANサービスのログインパスワードを含む電子メールを受信する。S4では、ユーザは、ブラウザを起動し、パスワード入力画面に、電子メールによって通知されたパスワードを入力する。
S5では、ユーザがSNS認証を選択したので、SNSのサーバによって、携帯端末5のユーザの認証が行われる。S6では、携帯端末5のユーザの認証が成功し、携帯端末5には、S2において入力されたアンケートの回答の結果に応じたページが表示される。
第1実施形態では、無線LANサービスへのログイン画面にアンケートの回答の入力欄が含められ、アンケートの回答が行われない場合には、無線LANサービスへのログインが認められない。すなわち、第1実施形態では、無線LANサービスを利用できるのは、アンケートに回答したユーザに限定される。これによって、アンケートの回答の回収率を向上させることができる。また、ログイン画面にアンケートの回答の入力欄が設けられることによって、アンケートに係るユーザの画面操作を少なく抑えることができ、効率的である。
また、第1実施形態では、パスワード通知の電子メールの受信やSNSの認証のために、認証前の無線LANの使用不可能な状態であるものの、制限付きで、携帯端末5の無線LANの利用が許可される。これによって、携帯端末5がWiFi以外の通信機能を備えていない端末である場合でも、事前の準備なく、現地において、無線LANサービスの利用手続きを行うことができる。
なお、アンケートの回答は、携帯端末5のユーザの認証には用いられない情報であるとする。また、SNSには、例えば、Facebook(登録商標)、twitter(登録商標)、等がある。
<システム構成>
図2は、第1実施形態に係る無線通信システム100のシステム構成の一例を示す図である。無線通信システム100は、管理システム200と、観光地ネットワーク300とを含む。管理システム200と観光地ネットワーク300とは、WAN(Wide Area Network)で接続されている。
観光地ネットワーク300には、携帯端末5、WiFi AP 6、境界ルータ7が含まれる。携帯端末5、WiFi AP 6は、複数含まれるが、図2では、便宜上、1台ずつ表示されている。携帯端末5とWiFi AP 6とは、WiFiの無線通信によって接続される。WiFi AP 6と境界ルータ7とは、例えば、LANによって、有線接続される。
管理システム200は、観光地ネットワーク300を管理するシステムである。管理システム200は、システムコントローラ1と、無線LANコントローラ2と、境界ルータ3と、認証サーバ4とを含む。システムコントローラ1、無線LANコントローラ2、境界ルータ3、認証サーバ4は、例えば、LANで接続されている。
システムコントローラ1は、無線通信システム100及び管理システム200を管理する装置である。第1実施形態では、システムコントローラ1は、処理の一つとして、携帯端末5のユーザ認証の制御に係る処理を行う。
無線LANコントローラ2は、WiFi AP 6を管理及び制御する。例えば、無線LANコントローラ2は、観光地ネットワーク300内の全てのWiFi AP 6に対する設定を一元的に行う。観光地ネットワーク300内のWiFi AP 6は、すべての通信を無線LANコントローラ2に転送する。すなわち、WiFi AP 6に接続するすべての携帯端末5の通信は、無線LANコントローラ2を経由する。
無線LANコントローラ2は、観光地ネットワーク300とは地理的に離れたところに
位置し、管理システム200に含まれているものの、WiFi AP 6を制御するので、WiFi AP 6とともに無線アクセスネットワークの構成要素の一つである。
第1実施形態では、無線LANコントローラ2は、ユーザ認証を認証サーバ4を用いて行う。無線LANコントローラ2は、認証されていない携帯端末5の通信をシステムコントローラ1にリダイレクトさせる。
認証サーバ4は、無線LANコントローラ2からの要求に応じて、認証処理を行う。認証サーバ4は、登録されている認証情報と、携帯端末5から送信された認証情報とを比較し、両者が一致した場合に携帯端末5の認証成功を判定する。
なお、管理システム200内で、システムコントローラ1、無線LANコントローラ2、境界ルータ3がSDNネットワークを構築している場合には、システムコントローラ1は、SDNコントローラとして動作する装置に搭載されるようにしてもよい。
図3A及び図3Bは、パスワード認証が行われる場合のログイン処理の一例を示す図である。図3A及び図3Bでは、便宜上、認証サーバ4は省略されている。図3Aでは、携帯端末5において、WiFi AP 6のSSIDが選択され、携帯端末5のIPアドレスの取得までの処理が終了していることを前提とする。
(1)ユーザ操作により、携帯端末5からブラウザによるアクセスが発生する。携帯端末5の通信は、すべて、無線LANコントローラ2を経由する。無線LANコントローラ2は、認証されていない端末からの通信については、システムコントローラ1にリダイレクトする。したがって、携帯端末5からのブラウザアクセスはシステムコントローラ1にリダイレクトされる。
(2)携帯端末5には、システムコントローラ1からアンケートの回答とログイン情報の選択肢とを含むログイン画面が送信され、ユーザ操作によって、携帯端末5から、アンケートの回答とメールアドレスとがシステムコントローラ1に送信される。システムコントローラ1は、携帯端末5から受信したアンケートの回答、メールアドレス、携帯端末5の識別情報等を保存する。
(3)システムコントローラ1は、携帯端末5から通知された電子メールアドレスを宛先として、ユーザIDとログインパスワードとを含む電子メールを送信する。ログインパスワードを含む電子メールを、以降、認証情報通知メールと称する。認証情報通知メールは、電子メールアドレスに応じた外部のメールサーバ8に届けられる。
(4)システムコントローラ1は、携帯端末5が認証情報通知メールを受信できるように、携帯端末5からの通信が制限付きで許可されるための処理を行う。具体的な処理は、後述される。システムコントローラ1の処理によって、無線LANコントローラ2は、携帯端末5の通信を許可する。携帯端末5の通信は、すべて無線LANコントローラ2を通過するためである。第1実施形態において、システムコントローラ1は、携帯端末5の通信に対する制限を、時間制限とする。すなわち、第1実施形態において、システムコントローラ1は、所定時間経過するまでの間携帯端末5の通信が許可されるようにするための処理を行う。携帯端末5は、所定時間の間、インターネットに接続可能となる。
(5)ユーザ操作によって、携帯端末5は認証情報通知メールをメールサーバ8から取得する。認証情報通知メールを受信する通信は、無線LANコントローラ2を経由するが、制限時間内であれば、許可されているので、携帯端末5は認証情報通知メールを受信することができる。
図3Bの(6)ユーザ操作により、携帯端末5からブラウザアクセスが発生する。携帯端末5からのブラウザアクセスは、無線LANコントローラ2によってシステムコントローラ1にリダイレクトされる。システムコントローラ1は、携帯端末5に対して、ログイン画面を送信する。
(7)ユーザ操作によって、携帯端末5に認証情報通知メールによって通知されたユーザIDとログインパスワードとが入力され、システムコントローラ1に送信される。
(8)携帯端末5のユーザ認証は、無線LANコントローラ2と認証サーバ4によって行われる。認証サーバ4は、携帯端末5から受信したユーザID及びパスワードと、保存しているユーザID及びパスワードとを一致するかによって、携帯端末5のユーザの認証を行う。携帯端末5のユーザ認証が成功すると、システムコントローラ1は、携帯端末5の通信に対する制限を解除する。
(9)携帯端末5に対する制限が解除されたので、携帯端末5は、インターネットの任意のサイトに接続できるようになる。
図4A及び図4Bは、SNS認証が行われる場合のログイン処理の一例を示す図である。図4A及び図4Bでは、便宜上、認証サーバ4が省略されている。図4Aでは、携帯端末5において、WiFi AP 6のSSIDが選択され、携帯端末5のIPアドレスの取得までの処理が終了していることを前提とする。
(1)ユーザ操作により、携帯端末5からブラウザによるアクセスが発生し、無線LANコントローラ2によりシステムコントローラ1にリダイレクトされる。
(2)携帯端末5には、システムコントローラ1からログイン画面が送信され、ユーザ操作によって、携帯端末5から、アンケートの回答とSNSでのログインの選択がシステムコントローラ1に送信される。システムコントローラ1は、携帯端末5から受信したアンケートの回答、携帯端末5の識別情報等を保存する。
(3)システムコントローラ1は、携帯端末5が外部のSNSサーバ9とユーザ認証のための通信が行えるように、携帯端末5からの通信が制限付きで許可されるための処理を行う。具体的な処理は、後述される。システムコントローラ1の処理によって、無線LANコントローラ2は、携帯端末5の通信を許可する。この場合の制限も、パスワード認証が選択された場合と同様に、時間制限である。携帯端末5は、所定時間の間、インターネットに接続可能となる。
(4)システムコントローラ1は、外部のSNSサーバ9に携帯端末5のユーザの認証を依頼する。
(5)SNSサーバ9と携帯端末5との間で、SNSのユーザ認証が行われる。SNSのユーザ認証に係る通信は、無線LANコントローラ2を経由するが、制限時間内であれば、許可されているので、携帯端末5はSNSにログインすることができる。
図4B(6)SNSサーバ9は、携帯端末5のユーザ認証が成功すると、システムコントローラ1に、認証成功を通知する。システムコントローラ1とSNSサーバ9との間の、認証の依頼及び応答のやり取りは、例えば、OAuth等のプロトコルが用いられる。
(7)システムコントローラ1は、システムコントローラ1は、携帯端末5の通信に対
する制限を解除する。これによって、携帯端末5の通信に対する制限が解除される。
(8)携帯端末5に対する制限が解除されたので、携帯端末5は、インターネットに接続できるようになる。
<装置構成>
図5は、システムコントローラ1のハードウェア構成の一例である。システムコントローラ1は、例えば、サーバ等の専用のコンピュータである。システムコントローラ1は、「制御装置」の一例である。
システムコントローラ1は、CPU(Central Processing Unit)101、主記憶装置
102、補助記憶装置105、ネットワークインタフェース107を備える。また、これらはバス109により互いに接続されている。
補助記憶装置105は、OS(Operating System)、様々なプログラムや、各プログラムの実行に際してCPU 101が使用するデータを格納する。補助記憶装置105は、例えば、EPROM(Erasable Programmable ROM)、フラッシュメモリ、又はハードデ
ィスクドライブ(Hard Disk Drive)等の不揮発性のメモリである。補助記憶装置105
は、例えば、ログイン制御プログラム105Pを記憶する。ログイン制御プログラム105Pは、ユーザ認証の成功とアンケートの回答の取得とを条件として端末のログインを許可するプログラムである。
主記憶装置102は、CPU 101に、補助記憶装置105に格納されているプログラムをロードする記憶領域および作業領域を提供したり、バッファとして用いられたりする記憶装置である。主記憶装置102は、例えば、ROM(Read Only Memory)、RAM(Random Access Memory)のような半導体メモリを含む。
CPU 101は、補助記憶装置105に保持されたOSや様々なアプリケーションプログラムを主記憶装置102にロードして実行することによって、様々な処理を実行する。CPU 101は、1つに限られず、複数備えられてもよい。CPU 101は、「制御部」の一例である。
ネットワークインタフェース107は、ネットワークとの情報の入出力を行うインタフェースである。ネットワークインタフェース107は、有線のネットワークと接続するインタフェースであってもよいし、無線のネットワークと接続するインタフェースであってもよい。ネットワークインタフェース107は、例えば、NIC(Network Interface Card)等である。
なお、図5に示されるシステムコントローラ1のハードウェア構成は、一例であり、上記に限られず、実施の形態に応じて適宜構成要素の省略や置換、追加が可能である。例えば、システムコントローラ1は、可搬記録媒体駆動装置を備え、可搬記録媒体に記録されたプログラムを実行してもよい。可搬記録媒体は、例えば、SDカード、miniSDカード、microSDカード、USB(Universal Serial Bus)フラッシュメモリ、CD(Compact Disc)、DVD(Digital Versatile Disc)、Blu−ray(登録商標) Disc、又はフラッシュメモリカードのような記録媒体である。また、例えば、システムコントローラ1は、入力装置及び出力装置を備えてもよい。入力装置は、例えば、キーボード、マウス等である。出力装置は、例えば、ディスプレイ等である。
無線LANコントローラ2、認証サーバ4も、例えば、サーバ等の専用のコンピュータであって、図5に示されるシステムコントローラ1のハードウェア構成と同様のハードウ
ェア構成を有する。携帯端末5は、例えば、スマートフォン、タブレット端末等である。携帯端末5は、CPU、ROM、RAM、不揮発性メモリ、タッチパネル、ディスプレイ、WiFi通信部、マイクロフォン、スピーカ等を有する。携帯端末5は、「携帯端末」の一例である。
図6は、システムコントローラ1の機能構成の一例を示す図である。システムコントローラ1は、機能構成として、制御部11、メール送信部12、SNS認証仲介部13、画面データ格納部14、ユーザ管理テーブル15、接続端末管理テーブル16、アンケート回答データベース17、サジェスト先データベース18、認証状態マスタ19A、証跡種別マスタ19Bを備える。
制御部11は、CPU 101がログイン制御プログラム105Pを実行することによって達成される機能構成である。制御部11は、携帯端末5から接続要求を受信すると、携帯端末5に、アンケートの質問と回答欄、及び、認証方法の選択肢を含むログイン画面を送信する。制御部11は、携帯端末からアンケートの回答が得られると、携帯端末5に対して制限付きで通信を許可させるための処理を行う。パスワード認証又はSNS認証のいずれかによって携帯端末5が認証されると、制御部11は、携帯端末5に対する通信の制限を解除する。制御部11の処理の詳細は、後述される。制御部11は、「制御部」の一例である。
メール送信部12は、CPU 101が補助記憶装置105に格納されている電子メール送受信プログラムを実行することによって達成される機能構成である。電子メール送受信プログラムは、メーラーソフトとも称される。メール送信部12は、制御部11からの指示に従って、宛先電子メールアドレスに対して電子メールを送信する。
SNS認証仲介部13は、例えば、CPU 101が補助記憶装置105に格納されているOAuth 2.0を実行することによって達成される機能構成である。SNS認証仲介部13は、制御部11によって起動され、SNSサーバ9と、携帯端末5のユーザ認証に係る処理を行う。携帯端末5のSNSサーバ9によるユーザ認証が成功した場合には、SNS認証仲介部13は、SNSサーバ9から携帯端末5のユーザ属性情報を受信する。ユーザ属性情報には、例えば、携帯端末5のユーザのSNSのアカウントが含まれている。SNS認証仲介部13は、ユーザ属性情報を制御部11に出力する。制御部11は、ユーザ属性情報の入力によって、携帯端末5のSNSによるユーザ認証の成功を検知する。
画面データ格納部14、ユーザ管理テーブル15、接続端末管理テーブル16、アンケート回答データベース17、サジェスト先データベース18、認証状態マスタ19A、証跡種別マスタ19Bは、補助記憶装置105内に作成される。
画面データ格納部14は、ログイン画面データを格納する。画面データ格納部14は、ログイン画面データの他に、エラー通知画面データ、サジェスト画面データを含んでもよい。エラー通知画面は、ログイン画面に含まれる入力欄に対するデータ入力が不足している場合に、携帯端末5にエラーを通知するための画面である。例えば、エラー通知画面は、ログイン画面に「○○欄が入力されていません」等のエラーメッセージがさらに含まれる画面である。サジェスト画面は、携帯端末5の認証後、最初に提示される画面である。サジェスト画面には、例えば、アンケート回答に応じた情報を掲載するサイトのURLが含まれる。
アンケート回答データベース17には、携帯端末5から送信されるアンケートの回答が格納される。サジェスト先データベース18には、例えば、携帯端末5に提示されるサイ
トのURLが、ジャンル別に格納される。
図7は、ログイン画面の一例を示す図である。ログイン画面SC1は、アンケートの回答の入力欄FR1、SNSログインボタンB1、メールアドレス入力欄FR2、メール送信ボタンB2、ユーザID入力欄FR3、パスワード入力欄FR4、ログインボタンB3を含む。
SNSボタンB1がユーザ操作によってクリックされると、アンケートの回答の入力欄FR1への入力内容(アンケート回答)と、SNSでのユーザ認証要求とが、携帯端末5からシステムコントローラ1に送信される。メール送信ボタンB2がユーザ操作によってクリックされると、アンケートの回答の入力欄FR1の入力内容(アンケート回答)と、メールアドレス入力欄FR2への入力内容(メールアドレス)とが、携帯端末5からシステムコントローラ1に送信される。
SNSボタンB1又はメール送信ボタンB2がクリックされた際に、アンケートの回答の入力欄FR1への入力がない場合には、エラー画面が表示される。
ユーザID入力欄FR3及びパスワード入力欄FR4には、電子メールによって通知されるユーザID及びパスワードが入力される。パスワード入力欄FR4の入力内容は、セキュリティのため、伏字で表示される。ユーザID及びパスワードは、初回ログイン後に、ユーザ操作によって変更可能である。
ログインボタンB3がユーザ操作によってクリックされると、ユーザID入力欄FR3及びパスワード入力欄FR4への入力内容(ユーザID、パスワード)が、携帯端末5からシステムコントローラ1に送信される。
ログインボタンB3がクリックされた場合には、アンケートの回答の入力欄FR1に入力されていなくともエラーとならない。ユーザID及びパスワードを取得する前に、アンケートの回答は行われているからである(図3A参照)。ただし、ユーザID入力欄FR3及びパスワード入力欄FR4への入力内容(ユーザID、パスワード)が、正しくない場合には、エラー画面が表示される。また、ログインボタンB3がクリックされた際に、アンケートの回答の入力欄FR1に回答が入力されている場合には、ユーザID、パスワードとともに、アンケート回答がシステムコントローラ1に送信されてもよい。図7に示されるログイン画面は、「アンケートの回答の入力欄を含むログイン画面」の一例である。
図8は、ユーザ管理テーブル15の1レコードに格納される情報の一例を示す図である。ユーザ管理テーブル15は、無線通信システム100を利用するユーザに関する情報である。ユーザ管理テーブル15は、1ユーザにつき1レコード作成される。なお、第1実施形態において、1つのユーザID又はSNSアカウントを1ユーザとみなす。
ユーザ管理テーブル15の1レコードには、ユーザ管理ID、IPアドレス、証跡種別ID、証跡情報、仮認証情報、ユーザID、パスワード、制限認証開始時刻、制限認証終了時刻、制限認証接続回数、最終利用日時、利用回数が格納される。
ユーザ管理IDは、システムコントローラ1内のユーザの識別情報である。ユーザ管理IDは、制御部11によって生成される。IPアドレスは、ユーザ管理IDのユーザの認証が行われる度に更新される。
証跡種別IDには、認証方法を示すコードが格納される。証跡種別IDのコードが示す
内容は、証跡種別マスタ19Bを参照することによって定義されている。
証跡情報には、認証サーバ4に登録される証跡情報が格納される。証跡情報は、無線通信システム100においてユーザ認証に用いられる情報である。証跡情報には、パスワード認証の場合にはメールアドレスが格納される。証跡情報には、SNSによるユーザ認証の場合にはSNSのアカウント名が格納される。ただし、証跡情報は、メールアドレス、アカウント名に限定されない。仮認証情報は、制限付き認証のために一時的に発行される認証情報であって、認証サーバ4に登録される。仮認証情報は、パスワード認証の場合には、携帯端末5から通知された電子メールアドレスである。仮認証情報は、SNS認証の場合には、制御部11が自動生成したユーザアカウントである。ただし、仮認証情報は、これらに限定されない。
ユーザID及びパスワードは、パスワード認証に用いられるユーザIDとパスワードである。ユーザID及びパスワードの初期値は、制御部11によって生成される。ユーザID及びパスワードは、ユーザ操作によって変更可能である。
制限認証開始時刻及び制限認証終了時刻は、携帯端末5に対する制限付きの認証の開始時刻及び終了時刻である。制限認証接続回数は、一日における制限付き認証の実行回数である。一日における制限付き認証の実行回数には上限値が設定されている。これは、例えば、パスワード認証が選択された場合に携帯端末5から通知される電子メールが不正なものである場合の携帯端末5の通信を許可しないための対策である。制限認証接続回数の初期値は、0である。制限認証接続回数は、日付が変わるとリセットされる。
最終利用日時は、ユーザ管理IDによって識別されるユーザの携帯端末5が最後にログインした時刻である。利用回数は、ユーザ管理IDによって識別されるユーザの携帯端末5について制限付き認証が発生した回数である。利用回数の初期値は0である。
ユーザ管理テーブル15のレコードは、ユーザ管理ID、証跡種別ID、証跡情報をプライマリキーとして、識別される。そのため、ユーザ管理ID、証跡種別ID、証跡情報は書換られない。ユーザ管理ID、証跡種別ID、証跡情報以外の項目は、変更がある場合に書き換えられ、レコードが更新される。
図9は、接続端末管理テーブル16の1レコードに格納される情報の一例を示す図である。接続端末管理テーブル16は、無線通信システム100に接続する端末に関する情報である。接続端末管理テーブル16は、1端末につき1レコード作成される。
接続端末管理テーブル16の1レコードには、例えば、証跡情報、MACアドレス、IPアドレス、認証開始時刻、認証終了時刻、認証状態IDが格納される。証跡情報は、携帯端末5のユーザの証跡情報である。証跡情報によって、ユーザ管理テーブル15と接続端末管理テーブル16とのレコードが紐づけされる。
MACアドレス及びIPアドレスは、携帯端末5のMACアドレス及びIPアドレスである。認証開始時刻は、携帯端末5について認証が開始された時刻である。認証開始時刻の対象となる認証には、制限付きの認証も含まれる。
認証終了時刻は、一度認証された後に、セッションが切断されても再認証なく携帯端末5が接続可能な時間の終了時刻である。認証終了時刻は、認証開始時刻に、認証維持時間を足すことによって求められる。認証維持時間は、証跡種別マスタ19Bから取得される。
認証状態IDは、携帯端末5の認証状態を示すコードである。認証状態には、例えば、未認証、認証完了、制限付き認証がある。認証状態IDは、認証状態マスタ19Aによって定義されている。認証状態IDは、携帯端末5の認証状態の遷移に応じて、書き換えられる。認証状態IDの初期値は、「未認証」を示すコードである。
接続端末管理テーブル16のレコードは、証跡情報と、MACアドレスとをプライマリキーとして、識別される。そのため、証跡情報と、MACアドレスとは、書き換えられない。証跡情報と、MACアドレス以外の項目については、変更がある場合に書き換えられ、レコードが更新される。また、接続端末管理テーブル16のレコードは、認証終了時刻が過ぎると、認証状態IDが「未認証」を示すコードに更新される。
図10は、認証状態マスタ19Aの一例である。認証状態マスタ19Aは、認証状態IDと認証状態との対応付けを定義する。例えば、図10に示される例では、認証状態IDが「0」の場合には、認証状態が「未認証」であることが示される。認証状態IDが「1」である場合には、認証状態が「認証完了」であることが示される。認証状態IDが「2」である場合には、認証状態が「制限付き認証」であることが示される。ただし、図10に示される認証状態IDと認証状態との対応付けは、一例であって、これに限定されない。
図11は、証跡種別マスタ19Bの一例である。証跡種別マスタ19Bは、証跡種別IDと証跡種別との対応付けを定義する。証跡種別マスタ19Bの1レコードには、図11に示される例では、証跡種別ID、証跡種別、同時接続数、認証維持時間が含まれる。
図11に示される例では、証跡種別IDが「0」である場合には、証跡種別が「認証なし」であることが示される。証跡種別IDが「1」である場合には、証跡種別が「パスワード認証」であることが示される。証跡種別IDが「2」である場合には、証跡種別が「SNS認証」であることが示される。ただし、図11に示される証跡種別IDと証跡状態との対応付けは、一例であって、これに限定されない。
同時接続数は、同じユーザIDで接続可能な端末数の上限数である。パスワード認証の場合には、ユーザ管理テーブル15に登録されているユーザIDとパスワードを複数の端末で共有して、複数の端末が無線通信システム100に接続することができる。SNS認証の場合には、SNSのシステム側で同一アカウントの複数の端末によるログインが許可されていれば、複数の端末が無線通信システム100に接続することができる。
認証維持時間は、認証後に、再認証なく携帯端末5が無線通信システム100に接続できる時間長を示す。認証後から認証維持時間が経過するまでの間は、携帯端末5のセッションが切断した場合でも、携帯端末5は再認証なく無線通信システム100に接続することができる。
<処理の流れ>
図12A、図12B、図12C、図12D、図12E、及び図12Fは、ユーザからのブラウザアクセスを受信した場合のシステムコントローラ1の処理のフローチャートの一例である。ユーザからのブラウザアクセスは、HTTP(Hypertext Transfer Protocol
)を用いて行われる。図12Aに示される処理は、システムコントローラ1が携帯端末5からHTTPリクエストを受信した場合に開始される。なお、図12A〜図12Fに示される処理の実行主体は、ログイン制御プログラム105Pを実行するCPU 101であるが、便宜上、機能構成である制御部11を主体として説明する。
OP1では、制御部11は、HTTPリクエストを受信する。HTTPリクエストは、
「接続要求」の一例である。OP2では、制御部11は、受信したHTTPリクエストが認証前にリダイレクトされたものか認証後にリダイレクトされたものであるかを判定する。
第1実施形態では、無線LANコントローラ2は、認証前のHTTPリクエストと、認証後の一番目のHTTPリクエストと、をシステムコントローラ1にリダイレクトさせる動作を行う。無線LANコントローラ2は、認証前のHTTPリクエストの場合には、ログイン画面のURLをリダイレクト先に指定する。無線LANコントローラ2は、認証後の一番目のHTTPリクエストの場合には、HTTPリクエストに含まれる接続先URLにかかわらず、プロキシとして、システムコントローラ1にリダイレクトさせる。
したがって、制御部11は、HTTPリクエストの接続先URLによって、HTTPリクエストが認証前にリダイレクトされたものか、認証後にリダイレクトされたものであるのかを判定する。制御部11は、受信したHTTPリクエストが認証前にリダイレクトされたものである場合には(OP2:YES)、処理がOP3に進む。受信したHTTPリクエストが認証後にリダイレクトされたものである場合には(OP2:NO)、処理が図12EのOP51に進む。
OP3では、制御部11は、受信したHTTPリクエストのセッションが初回の通信であるか否かを判定する。この判定は、HTTPリクエストのボディ部に基づいて行われる。例えば、受信したHTTPリクエストのセッションが初回の通信である場合には、HTTPリクエストのボディ部が存在しない。例えば、受信したHTTPリクエストのセッションが初回の通信以降の通信である場合には、HTTPリクエストのボディ部が存在する。
受信したHTTPリクエストのセッションが初回の通信である場合には(OP3:YES)、処理がOP4に進む。受信したHTTPリクエストのセッションが初回の通信でない場合には(OP3:NO)、処理がOP5に進む。
OP4では、制御部11は、受信したHTTPリクエストのセッションが初回の通信であるので、ログイン画面を送信する。なお、HTTPリクエストの接続先は、無線LANコントローラ2によるリダイレクトにより、ログイン画面になっている。その後、図12Aに示される処理が終了する。
OP5では、制御部11は、受信したHTTPリクエストのボディ部に含まれるデータが正常であるか否かを判定する。システムコントローラ1が携帯端末5の認証前に受信し、初回通信以降のHTTPリクエストのボディ部には、ログイン画面の入力内容が含まれている。したがって、OP5では、制御部11は、携帯端末5からのログイン画面の入力内容に不足がないか否かを判定する。
例えば、HTTPリクエストのボディ部に、SNS認証の利用を示す情報、電子メールアドレス、ユーザID、パスワードのいずれも含まれていない場合には、制御部11は、入力データ不足と判定する。また、例えば、HTTPリクエストのボディ部に、SNS認証の利用を示す情報又は電子メールアドレスが含まれており、アンケートの回答が欠損している場合には、制御部11は、入力データ不足と判定する。
受信したHTTPリクエストのボディ部に含まれるデータが正常である場合には(OP5:YES)、すなわち、ログイン画面に対する入力内容に不足がない場合には、処理がOP7に進む。受信したHTTPリクエストのボディ部に含まれるデータが正常でない場合には(OP5:NO)、すなわち、ログイン画面に対する入力内容に不足がある場合に
は、処理がOP6に進む。
OP6では、制御部11は、ログイン画面に対する入力内容に不足があるので、画面データ格納部14に格納されるエラー通知画面を携帯端末5に送信する。その後、図12Aに示される処理が終了する。
OP7では、制御部11は、証跡種別を判別する。例えば、受信したHTTPリクエストのボディ部に電子メールアドレス、又は、ユーザID及びパスワードが含まれている場合には、制御部11は、証跡種別をパスワード認証と判定する。例えば、受信したHTTPリクエストのボディ部にSNS認証の利用を示す情報が含まれている場合には、制御部11は、証跡種別をSNS認証と判定する。
証跡種別がパスワード認証である場合には(OP7:パスワード)、処理がOP8に進む。証跡種別がSNS認証である場合には(OP7:SNS)、処理が図12DのOP41に進む。
OP8では、制御部11は、HTTPリクエストから取得される情報をユーザ管理テーブル15及び接続端末管理テーブル16に登録する。ユーザ管理テーブル15及び接続端末管理テーブル16に該当のレコードがない場合には、制御部11は、レコードを作成する。レコードの作成処理は、以下の通りである。
制御部11は、ユーザ管理テーブル15の「ユーザ管理ID」に生成した値を格納する。制御部11は、ユーザ管理テーブル15の「IPアドレス」にHTTPリクエストの送信元IPアドレスを格納する。制御部11は、ユーザ管理テーブル15の「証跡種別ID」にOP7で判定した証跡種別(パスワード)を示すコード「1」を格納する。制御部11は、受信したHTTPリクエストに電子メールアドレスが含まれている場合には、該電子メールアドレスユーザ管理テーブル15の「証跡情報」と接続端末管理テーブル16の「証跡情報」に格納する。制御部11は、接続管理端末テーブル16の「MACアドレス」、「IPアドレス」に、HTTPリクエストの送信元のMACアドレス、IPアドレスを格納する。制御部11は、接続管理端末テーブル16の「認証状態ID」に、初期状態である「未認証」を示すコード「0」を格納する。
なお、OP8ではユーザ管理テーブル15及び接続端末管理テーブル16に既に該当のレコードがある場合には、OP8において、ユーザ管理テーブル15及び接続端末管理テーブル16は更新されない。
OP9では、制御部11は、受信したHTTPリクエストにユーザIDとパスワードとが含まれているか否かを判定する。受信したHTTPリクエストにユーザIDとパスワードとが含まれている場合には(OP9:YES)、処理が図12CのOP31に進む。受信したHTTPリクエストにユーザIDとパスワードとが含まれていない場合には(OP9:NO)、すなわち、HTTPリクエストに電子メールアドレスが含まれている場合には、処理が図12BのOP11に進む。
図12Bに示される処理は、HTTPリクエストのボディ部に電子メールアドレスが含まれている場合の処理である。OP11では、制御部11は、ユーザ管理テーブル15の該当レコードの制限認証接続回数を参照し、当日中において何回目の制限付き認証であるかを判定する。
当日中の初回の制限付き認証である場合には(OP11:初回)、すなわち、ユーザ管
理テーブル15の該当レコードの制限認証接続回数が0である場合には、処理がOP12
に進む。当日中の制限回数内の制限付き認証である場合には(OP11:制限回数未満)、すなわち、ユーザ管理テーブル15の該当レコードの制限認証接続回数が、制限回数未満である場合には、処理がOP19に進む。制限付き認証の回数が当日中の制限回数を超過する場合には(OP11:一日の制限回数以上)、すなわち、ユーザ管理テーブル15の該当レコードの制限認証接続回数が、制限回数以上である場合には、処理がOP23に進む。なお、一日における制限付き認証の制限回数は、予め設定されている。
OP12からOP18は、当日における初回の制限付き認証の場合の処理である。OP12では、制御部11は、ユーザ管理テーブル15の該当レコードの「制限認証開始時刻」と、接続端末管理テーブル16の該当レコードの「認証開始時刻」を、現在時刻に設定する。制御部11は、ユーザ管理テーブル15の該当レコードの「制限認証接続回数」、及び、「利用回数」にそれぞれ1を加算する。制御部11は、接続端末管理テーブル16の該当レコードの「認証状態ID」を、「制限付き認証」を示す「2」に設定する。また、制御部11は、接続端末管理テーブル16の該当レコードの「認証終了時刻」を、認証開始時刻に認証維持時間を加算した値に設定する。
OP13では、制御部11は、携帯端末5に認証要求指示画面を送信する。認証要求指示画面は、携帯端末5に対して、無線LANコントローラ2に対して認証要求を行うことの指示を含む画面である。また、OP13において送信される認証要求指示画面には、認証情報として、電子メールアドレスを用いる指示が含まれている。認証要求指示画面を受信すると、携帯端末5は、無線LANコントローラ2に、認証情報として電子メールアドレスを含む認証要求を送信する。認証要求指示画面は、「認証要求の送信指示」の一例である。
OP14では、制御部11は、仮認証情報として、HTTPリクエストに含まれている電子メールアドレスを認証サーバ4に送信する。制御部11は、ユーザ管理テーブル15の該当レコードの「仮認証情報」に、HTTPリクエストに含まれている電子メールアドレスを格納する。
OP15では、制御部11は、制限付き認証のタイマを開始する。第1実施形態では、制限付き認証における「制限」は、時間制限であるためである。タイマは、例えば、3〜30分の間の任意の値に設定される。
OP16では、制御部11は、正規のユーザIDとパスワードとを生成する。制御部11は、生成したユーザIDとパスワードとを、ユーザ管理テーブル15の該当のレコードの「ユーザID」と「パスワード」とに格納する。
OP17では、制御部11は、認証サーバ4に、OP16で生成したユーザIDとパスワードとを、正式な認証情報として、送信する。OP18では、制御部11は、メール送信部12を起動し、OP16で生成したユーザIDとパスワードを含む認証情報通知メールのメールサーバ8への送信を指示する。メール送信部12は、ユーザIDとパスワードを含む認証情報通知メールを生成し、宛先をHTTPリクエストに含まれている電子メールアドレスに設定して、メールサーバ8に認証情報通知メールを送信する。その後、図12Bに示される処理が終了する。
OP19からOP22の処理は、当日中の制限付き認証の実行回数が2回目以降制限回数未満である場合の処理である。OP19では、制御部11は、ユーザ管理テーブル15の該当レコードの「制限認証開始時刻」と、接続端末管理テーブル16の該当レコードの「認証開始時刻」を、現在時刻に設定する。制御部11は、ユーザ管理テーブル15の該当レコードの「制限認証接続回数」にそれぞれ1を加算する。制御部11は、接続端末管
理テーブル16の該当レコードの「認証状態ID」を、「制限付き認証」を示す「2」に設定する。また、制御部11は、接続端末管理テーブル16の該当レコードの「認証終了時刻」を、認証開始時刻に認証維持時間を加算した値に設定する。
OP20では、制御部11は、携帯端末5に認証要求指示画面を送信する。OP20において送信される認証要求指示画面には、認証情報として、電子メールアドレスを用いる指示が含まれている。
OP21では、仮認証情報として、HTTPリクエストに含まれている電子メールアドレスを認証サーバ4に送信する。これは、制限付き認証のタイマ満了時に、制御部11は、認証サーバ4から仮認証情報を削除させており(後述)、OP21の時点では、認証サーバ4に携帯端末5の仮認証情報が登録されていないからである。OP21の時点では、携帯端末5に対して正規のユーザID及びパスワードの発行、認証サーバ4への登録、及び、携帯端末5への認証情報通知メールの送信が実行済みであるので、行われない。OP22では、制御部11は、制限付き認証のタイマを開始する。その後、図12Bに示される処理が終了する。
OP23の処理は、当日中の制限付き認証の実行回数が制限回数以上である場合の処理である。OP23では、制御部11は、制限回数超過の旨のメッセージを含むHTTPレスポンスを携帯端末5に送信する。その後、図12Bに示される処理が終了する。
図12Cに示される処理は、受信したHTTPリクエストのボディ部にユーザIDとパスワードとが含まれている場合の処理である。OP31では、制御部11は、HTTPリクエストに含まれているユーザIDとパスワードとが、ユーザ管理テーブル15に登録されているか否かを判定する。制御部11は、HTTPリクエストに含まれているユーザIDとパスワードとをキーに、ユーザ管理テーブル15の全レコードについて検索を行う。
HTTPリクエストに含まれているユーザIDとパスワードとが、ユーザ管理テーブル15に登録されている場合には(OP31:YES)、処理がOP32に進む。HTTPリクエストに含まれているユーザIDとパスワードとが、ユーザ管理テーブル15に登録されていない場合には(OP31:NO)、処理がOP36に進む。
OP32では、制御部11は、該当ユーザで接続済み端末の数を判定する。より具体的には、制御部11は、OP31において検出された、HTTPリクエストに含まれているユーザIDとパスワードと同じものを有するユーザ管理テーブル15のエントリの「証跡情報」の値をキーにして、接続端末一覧テーブル16の全レコードを検索する。次に、制御部11は、検出された接続端末一覧テーブル16のレコードのうち、MACアドレスが携帯端末5と異なるレコードの数を、該当ユーザで接続済み端末の数として計数する。
該当ユーザで接続済み端末の数が同時接続許容数に満たない場合には(OP32:同時接続許容数内)、処理がOP33に進む。該当ユーザで接続済み端末の数が同時接続許容数を超過している場合には(OP32:同時接続許容数超過)、処理がOP35に進む。
OP33及びOP34の処理は、該当ユーザで接続済み端末の数が同時接続許容数に満たない場合の処理である。OP33では、制御部11は、携帯端末5に認証要求指示画面を送信する。認証要求指示画面は、携帯端末5に対して、無線LANコントローラ2に対して認証要求を行うことの指示を含む画面である。認証要求指示画面を受信すると、携帯端末5は、システムコントローラ1に通知してきたユーザIDとパスワードとを用いて、無線LANコントローラ2に認証要求を送信する。
OP34では、制御部11は、携帯端末5に該当する接続端末管理テーブル16のレコードの「認証状態ID」の値を「認証完了」を示す「2」に更新する。その後、図12Cに示される処理が終了する。
OP35の処理は、該当ユーザで接続済み端末の数が同時接続許容数を超過する場合の処理である。OP35では、制御部11は、接続数超過のメッセージを含むHTTPレスポンスを携帯端末5に送信する。その後、図12Cに示される処理が終了する。
OP36の処理は、HTTPリクエストに含まれているユーザIDとパスワードとが、ユーザ管理テーブル15に登録されていない場合の処理である。OP36では、制御部11は、画面データ格納部14に格納されるエラー通知画面を携帯端末5に送信する。その後、図12Cに示される処理が終了する。
図12Dに示される処理は、HTTPリクエストのボディ部にSNS認証を利用することを示す情報が含まれている場合の処理である。OP41では、制御部11は、ユーザ管理テーブル15の該当レコードがある場合には、該当レコードの制限認証接続回数を参照し、当日中において何回目の制限付き認証であるかを判定する。
当日中の初回の制限付き認証である場合には(OP41:初回)、すなわち、ユーザ管
理テーブル15の該当レコードの制限認証接続回数が0である、又は、該当レコードが存在していない場合には、処理がOP42に進む。当日中の制限回数内の制限付き認証である場合には(OP41:制限回数未満)、すなわち、ユーザ管理テーブル15の該当レコードの制限認証接続回数が、制限回数未満である場合には、処理がOP49に進む。制限付き認証の回数が当日中の制限回数を超過する場合には(OP41:一日の制限回数以上)、すなわち、ユーザ管理テーブル15の該当レコードの制限認証接続回数が、制限回数以上である場合には、処理がOP50に進む。
OP42からOP48の処理は、当日における初回の制限付き認証の場合の処理である。OP42では、制御部11は、ユーザ管理テーブル15の該当レコードがない場合には、レコードを作成する。レコードの作成処理は、以下の通りである。
制御部11は、ユーザ管理テーブル15の「ユーザ管理ID」に生成した値を格納する。制御部11は、ユーザ管理テーブル15の「IPアドレス」にHTTPリクエストの送信元IPアドレスを格納する。制御部11は、ユーザ管理テーブル15の「証跡種別ID」にOP7で判定した証跡種別(SNS)を示すコード「2」を格納する。制御部11は、接続管理端末テーブル16の「MACアドレス」、「IPアドレス」に、HTTPリクエストの送信元のMACアドレス、IPアドレスを格納する。制御部11は、接続管理端末テーブル16の「認証状態ID」に、初期状態である「未認証」を示すコード「0」を格納する。
なお、以下の処理は、ユーザ管理テーブル15及び接続端末管理テーブル16に既に該当のレコードがある場合にも、新規にレコードが作成した場合にも行われる。
制御部11は、ユーザ管理テーブル15の該当レコードの「制限認証開始時刻」と、接続端末管理テーブル16の該当レコードの「認証開始時刻」とを、現在時刻に設定する。制御部11は、ユーザ管理テーブル15の該当レコードの「制限認証接続回数」、及び、「利用回数」にそれぞれ1を加算する。制御部11は、接続端末管理テーブル16の該当レコードの「認証状態ID」を、「制限付き認証」を示す「2」に設定する。また、制御部11は、接続端末管理テーブル16の該当レコードの「認証終了時刻」を、認証開始時刻に認証維持時間を加算した値に設定する。
OP43では、制御部11は、携帯端末5に認証要求指示画面を送信する。OP43において送信される認証要求指示画面には、認証情報として制御部11が作成した仮アカウント名と、該仮アカウント名を用いる指示が含まれている。認証要求指示画面を受信すると、携帯端末5は、無線LANコントローラ2に、認証情報として仮アカウント名を含む認証要求を送信する。
OP44では、制御部11は、生成した仮認証情報を認証サーバ4に送信する。仮認証情報は、例えば、アカウント名である。ただし、これに限定されない。制御部11は、ユーザ管理テーブル15の該当レコードの「仮認証情報」に、作成した仮認証情報を格納する。OP45で認証サーバ4に通知される仮認証情報は、OP43で認証要求指示画面に含められる仮アカウント名と同じものである。OP45では、制御部11は、制限付き認証のタイマを開始する。
OP46では、制御部11は、SNS認証仲介部13を起動する。SNS認証仲介部13によって、SNSサーバ9との間の、携帯端末5に関するユーザ認証に関する処理が行われる。
OP47では、制御部11は、SNS認証仲介部13からユーザ属性情報の入力を待機する。ユーザ属性情報は、SNSサーバ9から通知される携帯端末5のユーザに関する情報であり、アカウント名を含む。SNS認証仲介部13からユーザ属性情報が入力された場合には(OP47:YES)、制御部11は、携帯端末5の認証の終了を判定し、処理がOP48に進む。SNS認証仲介部13からユーザ属性情報が所定時間経過しても入力されない場合には(OP47:NO)、図12Dに示される処理が終了する。
OP48では、制御部11は、接続端末管理テーブル16の該当レコードの「認証状態ID」を、「認証完了」を示す「1」に設定する。制御部11は、ユーザ管理テーブル15の該当レコードの「証跡情報」に、携帯端末5のユーザのSNSアカウントを格納する。制御部11は、ユーザ管理テーブル15の該当レコードの「制限認証終了時刻」に、現在時刻に設定する。その後、図12Dに示される処理が終了する。
OP49の処理は、当日中の制限付き認証の実行回数が2回目以降制限回数未満である場合の処理である。OP49では、制御部11は、ユーザ管理テーブル15の該当レコードの「制限認証開始時刻」と、接続端末管理テーブル16の該当レコードの「認証開始時刻」を、現在時刻に設定する。制御部11は、ユーザ管理テーブル15の該当レコードの「制限認証接続回数」にそれぞれ1を加算する。制御部11は、接続端末管理テーブル16の該当レコードの「認証状態ID」を、「制限付き認証」を示す「2」に設定する。また、制御部11は、接続端末管理テーブル16の該当レコードの「認証終了時刻」を、認証開始時刻に認証維持時間を加算した値に設定する。その後、処理がOP43に進む。
OP50の処理は、当日中の制限付き認証の実行回数が制限回数以上である場合の処理である。OP50では、制御部11は、制限回数超過の旨のメッセージを含むHTTPレスポンスを携帯端末5に送信する。その後、図12Dに示される処理が終了する。
図12Eに示される処理は、受信したHTTPリクエストが認証後のリダイレクトである場合の処理である。OP51では、制御部11は、携帯端末5の証跡種別を識別する。制御部11は、HTTPリクエストの送信元IPアドレス及びMACアドレスに該当する接続端末管理テーブル16のエントリから証跡情報を取得する。制御部11は、取得した証跡情報を有するユーザ管理テーブル15の該当のエントリの「証跡種別ID」に基づいて、携帯端末5の証跡種別を識別する。
携帯端末5の証跡種別がパスワード認証である場合には(OP51:パスワード)、処理がOP52に進む。携帯端末5の証跡種別がSNS認証である場合には(OP51:SNS)、処理が図12FのOP61に進む。
OP52からOP56の処理は、携帯端末5の証跡種別がパスワード認証である場合の処理である。OP52では、制御部11は、携帯端末5の認証状態を判定する。この判定は、接続端末管理テーブル16の該当エントリの「認証状態ID」に基づいて行われる。
携帯端末5の認証状態が、「制限付き認証」である場合には(OP52:制限付き認証)、処理がOP53に進む。携帯端末5の認証状態が、「認証完了」である場合には(OP52:認証完了)、処理がOP55に進む。
OP53及びOP54の処理は、携帯端末5の認証状態が「制限付き認証」である場合の処理である。OP53では、制御部11は、HTTPリクエスト内のリクエストURLから、リダイレクトさせるリダイレクト先を解析する。OP54では、解析の結果得られたURLをリダイレクト先として含むHTTPレスポンスを携帯端末5に送信する。その後、図12Eに示される処理が終了する。
OP55及びOP56の処理は、携帯端末5の認証状態が「認証完了」である場合の処理である。OP55では、制御部11は、携帯端末5のユーザのアンケート回答や利用回数に応じて、サジェスト情報を生成する。サジェスト情報は、例えば、アンケート回答に応じたジャンルの情報を掲載するサイトのURLや、アンケート回答に応じたジャンルの情報を掲載するサイトの画面データであってもよい。OP56では、サジェスト情報を含むHTTPレスポンスを携帯端末5に送信する。その後、図12Eに示される処理が終了する。サジェスト情報を含むHTTPレスポンスは、例えば、アンケート回答に応じたジャンルの情報を掲載するサイトのURLをリダイレクト先として含むものであってもよいし、該サイトのURLを含む画面を含むものであってもよい。
図12Fに示される処理は、受信したHTTPリクエストが認証後のリダイレクトであり、証跡種別がSNS認証である場合の処理である。なお、詳細は後述されるが、SNS認証が選択されている場合には、SNSサーバ9によるユーザ認証が完了を無線LANコントローラ2は認識しないので、認証完了後には、システムコントローラ1には、携帯端末5からのHTTPリクエストは届かない。そのため、システムコントローラ1に携帯端末5からのHTTPリクエストが届くのは、認証完了前に限定される。
OP61では、制御部11は、携帯端末5のユーザのアンケート回答や利用回数に応じて、サジェスト情報を生成する。OP62では、制御部11は、サジェスト情報を含むHTTPレスポンスを携帯端末5に送信する。OP63では、SNSログイン要求の送信指示を含むページを送信する。その後、図12Fに示される処理が終了する。サジェスト情報を含むHTTPレスポンスは、例えば、アンケート回答に応じたジャンルの情報を掲載するサイトのURLをリダイレクト先として含むものであってもよいし、該サイトのURLを含む画面を含むものであってもよい。
なお、図12A〜図12Fにおいて説明された処理は、一例であって、システムコントローラ1がHTTPリクエストを受信した場合の処理は、これらに限定されない。例えば、図12AのOP8の情報登録の処理は、図12BのOP12とともに行われてもよい。
図13は、システムコントローラ1の制限付き認証のタイマ監視に係る処理のフローチャートの一例である。図13に示される処理は、制限付き認証のタイマが開始されるとと
もに開始される。なお、図13に示される処理は、便宜上、機能構成である制御部11を主体として説明する。
OP81では、制御部11は、制限付き認証のタイマを開始させる。OP82では、制御部11は、タイマが満了したか否かを判定する。タイマが満了していない場合には(OP82:NO)、処理がOP85に進む。タイマが満了した場合には(OP82:YES)、処理がOP83に進む。
OP83では、制御部11は、認証サーバ4に仮認証情報の削除の要求を送信する。OP84では、制御部11は、無線LANコントローラ2に携帯端末5の認証の解除を指示する。これによって、制限付き認証のタイマの満了により、携帯端末5の認証が解除され、携帯端末5のセッションは切断される。その後、図13に示される処理が終了する。
OP85では、制御部11は、携帯端末5の認証状態が「認証完了」に移行したか否かを判定する。携帯端末5の認証状態は、接続端末管理テーブル16の該当のエントリの「認証状態ID」に基づいて判定される。携帯端末5の認証状態が「認証完了」に移行した場合には(OP85:YES)、処理がOP86に進む。携帯端末5の認証状態が「認証完了」に移行していない場合には(OP85:NO)、処理がOP82に進む。
OP86では、制御部11は、タイマを停止させる。OP87では、制御部11は、証跡種別を判定する。証跡種別がパスワード認証の場合には(OP87:パスワード)、処理がOP83に進む。証跡種別がSNS認証である場合には(OP87:SNS)、図13に示される処理が終了する。
<具体例>
図14A及び図14Bは、パスワード認証が選択される場合のシーケンスの一例である。図14Aでは、携帯端末5は、無線通信システム100に接続した履歴がないことを前提とする。
S11では、携帯端末5は、ユーザ操作によって、観光地ネットワーク300内のWiFi AP 6のSSIDが選択され、WiFi AP 6との接続を確立する。次に、ユーザ操作によって、ブラウザアクセスが発生し、携帯端末5は、HTTPリクエストを送信する。
S12では、無線LANコントローラ2は、携帯端末5が未認証であるので、携帯端末5からのHTTPリクエストに対して、システムコントローラ1へのリダイレクトを指示するHTTPレスポンスを携帯端末5に送信する。
S13では、携帯端末5は、無線LANコントローラ2からのHTTPレスポンスに従って、システムコントローラ1にHTTPリクエストを送信する。
S14では、システムコントローラ1は、携帯端末5からのHTTPリクエストを受信するのは初めてであるので(図12A、OP2:YES、OP3:YES)、携帯端末5にログイン画面を送信する(図12A、OP4)。
S15では、携帯端末5では、例えば、図7に示されるログイン画面が表示され、ユーザ操作によって、アンケートの回答と電子メールアドレスとが入力される。携帯端末5は、アンケートの回答と電子メールアドレスとを含むHTTPリクエストをシステムコントローラ1に送信する。
S16では、システムコントローラ1は、アンケート回答と電子メールアドレスとを含むHTTPリクエストを受信し(図12A、OP7:パスワード)、これに対して、認証要求指示画面を送信する(図12B、OP13)。S17では、システムコントローラ1は、仮認証情報として、携帯端末5から通知された電子メールアドレスを認証サーバ4に送信する(図12B、OP14)。
S18では、システムコントローラ1は、制限付き認証のタイマを開始させ、携帯端末5に係る情報を登録する(図12B、OP12、OP15)。このとき、携帯端末5の認証状態は、「制限付き認証」として記録される。S19では、システムコントローラ1は、携帯端末5のユーザに対して、正規のユーザIDとパスワードとを生成し(図12B、OP16)、認証サーバ4に送信する(図12B、OP17)。
S20では、システムコントローラ1は、携帯端末5から通知された電子メールアドレスを宛先として、正規のユーザIDとパスワードとを含む認証情報通知メールを送信する(図12B、OP18)。認証情報通知メールは、メールサーバ9に届けられる。
S21では、携帯端末5は、システムコントローラ1からの認証要求指示画面を受けて、認証情報として電子メールアドレスを含む認証要求を無線LANコントローラ2に送信する。S22では、無線LANコントローラ2は、携帯端末5からの認証要求を認証サーバ4に送信する。
S23では、認証サーバ4は、携帯端末5からの認証要求に含まれる電子メールアドレスが登録されているので、携帯端末5の認証成功を無線LANコントローラ2に送信する。S24では、無線LANコントローラ2は、携帯端末5の認証成功の情報を保持し、携帯端末5に認証成功を送信する。以降、無線LANコントローラ2は、携帯端末5について、認証完了と認識する。S21〜S24の処理は、従来から行われる無線LANコントローラ2の認証処理である。
S25では、携帯端末5は、S11で発生したブラウザアクセスの続きを行う。すなわち、携帯端末5は、S11におけるHTTPリクエストと同じ内容のHTTPリクエストを送信する。S26では、無線LANコントローラ2は、認証直後のHTTPリクエストであるので、携帯端末5からのHTTPリクエストに対して、システムコントローラ1へのリダイレクト指示を含むHTTPレスポンスを送信する。
S27では、携帯端末5は、システムコントローラ1へHTTPリクエストを送信する。ただし、S27で送信されるHTTPリクエストの宛先URLは、S26で返信されたHTTPレスポンスのリダイレクト先である。
S28では、システムコントローラ1は、携帯端末5からのHTTPリクエストを受信し(図12A、OP2)、携帯端末5の認証状態が制限付き認証であるので(図12E、OP52:制限付き認証)、宛先URLへのリダイレクトを指示するHTTPレスポンスを送信する(図12E、OP54)。制限認証によって、携帯端末5の通信は一時的に許可されているので、携帯端末5は、HTTPリクエストを送信し、S11において宛先URLに指定されているインターネット上のサイトを取得し、表示する。
図14BのS29では、携帯端末5は、ユーザ操作によって、認証情報通知メールの受信要求をメールサーバ8に送信する。携帯端末5では、例えば、メールアプリケーションのプッシュ通知によって、認証情報通知メールの到着が通知される。S30では、メールサーバ8から認証情報通知メールが携帯端末5に通知される。
S31では、時間が経過し、システムコントローラ1では、制限付き認証のタイマが満了する(図13、OP82:YES)。S32では、システムコントローラ1は、認証サーバ4に、携帯端末5の仮認証情報の削除を指示する(図13、OP83)。S33では、システムコントローラ1は、無線LANコントローラ2に、携帯端末5の認証解除指示を送信する(図13、OP84)。
S34では、携帯端末5は、ユーザ操作によってブラウザアクセスが発生する。この時点で、無線LANコントローラ2において、携帯端末5は、未認証の状態である。
S35では、無線LANコントローラ2は、携帯端末5が未認証の状態であるので、携帯端末5からのHTTPリクエストに対して、システムコントローラ1へのリダイレクトを指示するHTTPレスポンスを携帯端末5に送信する。
S36では、携帯端末5は、無線LANコントローラ2からのHTTPレスポンスに従って、システムコントローラ1にHTTPリクエストを送信する。
S37では、システムコントローラ1は、携帯端末5からのHTTPリクエストを受信し、セッションの初回の通信であるので(図12A、OP2:YES、OP3:YES)、携帯端末5にログイン画面を送信する(図12A、OP4)。
S38では、携帯端末5では、例えば、図7に示されるログイン画面が表示され、ユーザ操作によって、認証情報通知メールで通知されたユーザIDとパスワードとが入力され、携帯端末5は、ユーザIDとパスワードとを含むHTTPリクエストを送信する。
S39では、システムコントローラ1は、ユーザIDとパスワードとを含むHTTPリクエストを受信し(図12A、OP9:YES)、該ユーザIDとパスワードとは登録されているので(図12C、OP31:YES)、携帯端末5に認証要求指示画面を送信する(図12C、OP33)。また、システムコントローラ1は、携帯端末5の認証状態を、「認証完了」とする(図12C、OP34)。
S40では、携帯端末5は、システムコントローラ1からの認証要求指示画面を受けて、認証情報として、認証情報通知メールで通知されたユーザIDとパスワードとを含む認証要求を無線LANコントローラ2に送信する。S41では、無線LANコントローラ2は、携帯端末5からの認証要求を認証サーバ4に送信する。
S42では、認証サーバ4は、携帯端末5からの認証要求に含まれるユーザIDとパスワードとが登録されているので(S19)、携帯端末5の認証成功を無線LANコントローラ2に送信する。S43では、無線LANコントローラ2は、携帯端末5の認証成功の情報を保持し、携帯端末5に認証成功を送信する。以降、無線LANコントローラ2は、携帯端末5について、認証完了と認識する。
S44では、携帯端末5は、S34で発生したブラウザアクセスの続きを行う。すなわち、携帯端末5は、S34におけるHTTPリクエストと同じ内容のHTTPリクエストを送信する。S45では、無線LANコントローラ2は、認証直後のHTTPリクエストであるので、携帯端末5からのHTTPリクエストに対して、システムコントローラ1へのリダイレクト指示を含むHTTPレスポンスを送信する。
S46では、携帯端末5は、システムコントローラ1へHTTPリクエストを送信する。ただし、S46で送信されるHTTPリクエストの宛先URLは、S45で返信されたHTTPレスポンスのリダイレクト先である。
S47では、システムコントローラ1は、携帯端末5からのHTTPリクエストを受信し(図12A,OP2:NO)、携帯端末5の認証状態が認証完了であるので(図12E、OP52:認証完了)、携帯端末5にサジェスト情報を含むHTTPレスポンスを送信する(図12E、OP56)。以降は、携帯端末5は、システムコントローラ1にリダイレクトされることなく、インターネットの任意のサイトに接続可能となる。
図15A及び図15Bは、SNS認証が選択される場合のシーケンスの一例である。図15Aでは、携帯端末5は、無線通信システム100に接続した履歴がないことを前提とする。
S51〜S54の処理は、図14AのS11〜S14と同様であり、携帯端末5からのHTTPリクエストは、システムコントローラ1にリダイレクトされ(S51〜S53)、携帯端末5には、システムコントローラ1からログイン画面が送信される(S54)。
S55では、携帯端末5では、例えば、図7に示されるログイン画面が表示され、ユーザ操作によって、アンケートの回答が入力され、SNS認証が選択される。携帯端末5は、アンケートの回答とSNS認証を利用することを示す情報とを含むHTTPリクエストをシステムコントローラ1に送信する。
S56では、システムコントローラ1は、アンケートの回答とSNS認証を利用することを示す情報とを含むHTTPリクエストを受信し(図12A、OP7:SNS)、これに対して、認証要求指示画面を送信する(図12D、OP43)。認証要求指示画面には、認証情報として、携帯端末5について作成された仮アカウント名が含まれている。S57では、システムコントローラ1は、認証情報として、携帯端末5について作成した仮アカウント名を認証サーバ4に送信する(図12D、OP44)。
S58では、システムコントローラ1は、制限付き認証のタイマを開始させ、携帯端末5に係る情報を登録する(図12D、OP42、OP45)。このとき、携帯端末5の認証状態は、「制限付き認証」として記録される。S59では、システムコントローラ1は、SNSサーバ9に認可コード要求を送信する(図12D、OP46)。以降、システムコントローラ1とSNSサーバ9との間で、例えば、OAuth2.0に従う処理が行われる。
S60では、携帯端末5は、システムコントローラ1からの認証要求指示画面を受けて、認証情報として仮アカウント名を含む認証要求を無線LANコントローラ2に送信する。S61では、無線LANコントローラ2は、携帯端末5からの認証要求を認証サーバ4に送信する。
S62では、認証サーバ4は、携帯端末5からの認証要求に含まれる仮アカウントが登録されているので(S57)、携帯端末5の認証成功を無線LANコントローラ2に送信する。S63では、無線LANコントローラ2は、携帯端末5の認証成功の情報を保持し、携帯端末5に認証成功を送信する。以降、無線LANコントローラ2は、携帯端末5について、認証完了と認識する。
S64では、SNSサーバ9は、携帯端末5にSNSのログイン画面を送信する。S65では、携帯端末5では、ユーザ操作によって、SNSのログイン画面にSNSのアカウント名とパスワードとが入力され、携帯端末5は、SNSのアカウント名とパスワードとを含むログイン要求(HTTPリクエスト)を送信する。
S66では、無線LANコントローラ2は、S63の認証直後のHTTPリクエストであるので、携帯端末5からのHTTPリクエストに対して、システムコントローラ1へのリダイレクト指示を含むHTTPレスポンスを送信する。
S67では、携帯端末5は、システムコントローラ1へHTTPリクエストを送信する。ただし、S67で送信されるHTTPリクエストの宛先URLは、S66で返信されたHTTPレスポンスのリダイレクト先(SNSサーバ9)である。
S68では、システムコントローラ1は、携帯端末5からのHTTPリクエストを受信し(図12A、OP2)、携帯端末5の証跡情報がSNS認証であるので(図12E、OP51:SNS)、サジェスト情報を含むHTTPレスポンスを送信する(図12F、OP62)。
S69では、システムコントローラ1は、SNSログイン要求の送信指示を含むページを携帯端末5に送信する(図12F、OP63)。
S70では、携帯端末5は、システムコントローラ1からSNSログイン要求の送信指示を受信し、S64において受信したSNSのログイン画面に対して入力されたSNSのアカウント名とパスワードとを含むSNSログイン要求をSNSサーバ9に送信する。
S71では、SNSサーバ9は、携帯端末5のユーザを認証し、S59において受信した認可コード要求に対して、認可コードをシステムコントローラ1に通知する。認可コードは、システムコントローラ1が携帯端末5のSNSに関する情報へアクセスすることを許可する情報である。認可コードは、システムコントローラ1が携帯端末5に直接許可を要求する代わりに、SNSサーバ9が仲介となって、ログイン画面とともに携帯端末5に許可を要求し、携帯端末5の認証を完了すると発行される。
S72では、システムコントローラ1は、SNSサーバ9にアクセストークン要求を送信する。S73では、SNSサーバ9は、システムコントローラ1からのアクセストークン要求に対して、システムコントローラ1にアクセストークンを送信する。アクセストークンは、例えば、システムコントローラ1に対して許可される携帯端末5のSNSに関する情報のアクセス可能範囲とアクセス可能期間とを含む。
S74では、システムコントローラ1は、SNSサーバ9にユーザ属性要求を送信する。S75では、SNSサーバ9は、システムコントローラ1からのユーザ属性要求に対して、携帯端末5のユーザ属性情報を送信する。ユーザ属性情報には、例えば、携帯端末5のSNSのアカウント名が含まれている。以上のS59、S64、S71〜S75の処理は、例えば、OAuth2.0に則った処理である。
S76では、システムコントローラ1は、SNSサーバ9からユーザ属性情報を受信し(図12D、OP47:YES)、携帯端末5の情報(SNSアカウント名等)を更新する(図12D、OP48)。また、システムコントローラ1は、携帯端末5の認証状態を、「制限付き認証」から「認証完了」に更新し(図12D、OP48、図13、OP85:YES)、制限付き認証のタイマを停止する(図13、OP86)。以降は、携帯端末5は、システムコントローラ1にリダイレクトされることなく、インターネットの任意のサイトに接続可能となる。
<第1実施形態の作用効果>
第1実施形態では、無線通信ネットワーク100へのログイン画面にアンケートが含まれている。無線通信ネットワーク100への接続は、アンケートの回答の入力を条件とさ
れるので、第1実施形態によれば、より確実にアンケートの回答を回収することができる。また、ログイン画面とアンケート回答画面とが同じ画面に含まれるため、アンケート回答のための携帯端末5の操作を少なくすることができ、ユーザのアンケート回答の手間を省くことができる。
また、第1実施形態では、システムコントローラ1は、携帯端末5の認証完了後、アンケートの回答に応じた情報を携帯端末5に提供する。アンケートの質問内容を、ユーザの特性や関心を問う質問にすることで、システムコントローラ1は、例えば、携帯端末5のユーザの属性や関心等に応じた有益な情報を提供することができる。なお、携帯端末5の認証完了後、携帯端末5に提供される情報(サジェスト情報)は、観光名所案内のサイト、観光地のグルメ紹介サイト、観光地で使用できるクーポン等である。
また、システムコントローラ1は、携帯端末5からアンケートの回答を取得すると、一時的に携帯端末5の無線通信ネットワーク100への接続を許可する。これによって、携帯端末5は、無線通信ネットワーク100を通じてインターネットに接続し、ユーザIDとパスワードを通知する電子メールを受信したり、SNSのログインを行ったりすることができる。したがって、携帯端末5が、無線通信機能としてWiFiの機能以外の機能を備えていない場合でも、事前の設定なく、無線通信ネットワーク100に接続する場所において、無線通信ネットワーク100を利用することができる。
<その他>
第1実施形態では、携帯端末5からのアンケートの回答の受信は、制限付き認証の開始条件の一つであるが、制限付き認証の開始条件に含まれなくてもよい。携帯端末5からのアンケートの回答の受信は、正規のユーザID及びパスワードによる認証完了又はSNSサーバによる認証までに発生していればよい。携帯端末5からのアンケートの回答の受信は、携帯端末5の無線通信ネットワークへのアクセス許可の条件の一つである。
制限付き認証の開始の際に、システムコントローラ1は、無線LANコントローラ2に対して、直接、携帯端末5の通信を許可する(認証完了状態にする)ように指示してもよい。システムコントローラ1から無線LANコントローラ2への指示は、例えば、コマンドライン経由で行われる。システムコントローラ1は、例えば、タイマが満了した場合、タイマ満了前に携帯端末5から正規のユーザID及びパスワードを受信した場合、SNSサーバ9からユーザ属性情報を受信した場合等に、無線LANコントローラ2に対して、携帯端末5の認証状態を解除させてもよい。このようにした場合には、システムコントローラ1の、認証サーバ4への仮認証情報の登録や、携帯端末5への認証要求指示画面の送信等の処理を省くことができる。
第1実施形態では、制限付き認証における制限は、時間制限である。ただし、制限付き認証における制限は時間制限に限定されない。例えば、管理システム200がSDNによって構築されており、システムコントローラ1がSDNコントローラであり、無線LANコントローラ2がSDNスイッチである場合には、システムコントローラ1は、無線LANコントローラ2をより細かに制御できる。
SDNコントローラとしてのシステムコントローラ1は、通信の送信元及び宛先、プロトコル(ポート番号)等を指定して、携帯端末5の通信を制限することができる。例えば、制限内容は、無線LANコントローラ2に、例えば、携帯端末5の電子メールの受信に係る通信について許可させ、それ以外は許可させない、等である。
<記録媒体>
コンピュータその他の機械、装置(以下、コンピュータ等)に上記いずれかの機能を実
現させるプログラムをコンピュータ等が読み取り可能な記録媒体に記録することができる。コンピュータ等に、この記録媒体のプログラムを読み込ませて実行させることにより、その機能を提供させることができる。
ここで、コンピュータ等が読み取り可能な記録媒体とは、データやプログラム等の情報を電気的、磁気的、光学的、機械的、または化学的作用によって蓄積し、コンピュータ等から読み取ることができる非一時的な記録媒体をいう。このような記録媒体のうちコンピュータ等から取り外し可能なものとしては、例えばフレキシブルディスク、光磁気ディスク、CD−ROM、CD−R/W、DVD、ブルーレイディスク、DAT、8mmテープ、フラッシュメモリなどのメモリカード等がある。また、コンピュータ等に固定された記録媒体としてハードディスク、ROM(リードオンリーメモリ)等がある。さらに、SSD(Solid State Drive)は、コンピュータ等から取り外し可能な記録媒体としても、コ
ンピュータ等に固定された記録媒体としても利用可能である。
1 システムコントローラ
2 無線LANコントローラ
4 認証サーバ
5 携帯端末
8 メールサーバ
9 SNSサーバ
11 制御部
12 メール送信部
13 SNS認証仲介部
101 CPU
102 主記憶装置
105 補助記憶装置
105P ログイン制御プログラム
14 画面データ格納部
15 ユーザ管理テーブル
16 接続端末管理テーブル
17 アンケート回答データベース
18 サジェスト先データベース

Claims (11)

  1. 無線アクセスネットワークに対するアクセス許可が行われていない携帯端末から接続要求を受信した場合に、アンケートの回答の入力欄を含むログイン画面を前記携帯端末に送信し、
    前記ログイン画面に入力された前記アンケートの回答およびログイン情報を受信し、
    前記アンケートの回答の受信と、前記ログイン情報に基づく前記携帯端末の認証とが完了している場合に、前記携帯端末の前記無線アクセスネットワークを通じた通信のアクセス許可を行う制御部、
    を備える制御装置。
  2. 無線アクセスネットワークに対するアクセス許可が行われていない携帯端末から接続要求を受信した場合に、アンケートの回答の入力欄を含むログイン画面を前記携帯端末に送信し、
    前記ログイン画面に入力されたアンケートの回答およびログイン情報を受信し、
    受信した前記ログイン情報に基づいて、外部サーバを利用した認証処理を開始し、
    受信した前記アンケートの回答が入力されていることを条件として、前記携帯端末の前記無線アクセスネットワークを通じた前記外部サーバへの通信を行う制限付きの第1のアクセス許可を行い、
    前記認証処理により前記携帯端末の認証が完了している場合に、前記携帯端末の通信に対する前記制限を解除する第2のアクセス許可を行う制御部、
    を備える制御装置。
  3. 前記制御部は、
    前記アンケートの回答と当該アンケートの回答に対応する情報のアクセス先とを記憶する記憶部から、受信した前記アンケートの回答に対応するアクセス先を読み出し、
    前記第2のアクセス許可後に、前記携帯端末に対して、読み出した前記アクセス先を送信する、
    請求項2に記載の制御装置。
  4. 前記制御部は、
    前記第1のアクセス許可は、前記外部サーバへの通信を行うための制限時間を設定しており、前記携帯端末の前記無線アクセスネットワークを通じた外部への通信を、前記制限時間の期間許可させる、
    請求項2又は3に記載の制御装置。
  5. 前記制御部は、
    前記第2のアクセス許可は、前記制限時間のタイマを停止させる、
    請求項4に記載の制御装置。
  6. 前記制御部は、
    前記第1のアクセス許可の処理として、認証成功によって前記携帯端末の通信を許可する前記無線アクセスネットワークの認証装置に前記携帯端末の認証情報を登録し、前記携帯端末に認証要求の送信指示を送信する、
    請求項2から5のいずれか一項に記載の制御装置。
  7. 前記制御部は、
    前記制限時間のタイマが満了した場合に、前記認証装置に登録された前記認証情報を削除して前記携帯端末を未認証の状態にする、
    請求項6に記載の制御装置。
  8. 前記制御部は、
    前記携帯端末からの前記ログイン情報に電子メールアドレスが含まれている場合に、前記電子メールアドレスに対して、パスワードを含む電子メールを送信し、
    前記携帯端末からの前記ログイン情報に前記パスワードが含まれている場合には、前記携帯端末に前記認証要求の送信指示を送信し、前記認証の完了を検出する、
    請求項6または7に記載の制御装置。
  9. 前記制御部は、
    前記携帯端末からの前記ログイン情報に、所定のSNS(Social Networking Service
    )へのログイン要求が含まれている場合に、前記外部サーバとしての所定のSNSのサーバに対して、前記携帯端末の認証を依頼し、
    前記所定のSNSサーバから、前記携帯端末の認証の完了通知を受信した場合に、前記認証の完了を検出する、
    請求項2から7のいずれか一項に記載の制御装置。
  10. 制御装置が、
    無線アクセスネットワークに対するアクセス許可が行われていない携帯端末から接続要求を受信した場合に、アンケートの回答の入力欄を含むログイン画面を前記携帯端末に送信し、
    前記ログイン画面に入力された前記アンケートの回答およびログイン情報を受信し、
    前記アンケートの回答の受信と、前記ログイン情報に基づく前記携帯端末の認証とが完了している場合に、前記携帯端末の前記無線アクセスネットワークを通じた通信のアクセス許可を行う、
    無線通信制御方法。
  11. 制御装置に、
    無線アクセスネットワークに対するアクセス許可が行われていない携帯端末から接続要求を受信した場合に、アンケートの回答の入力欄を含むログイン画面を前記携帯端末に送信させ、
    前記ログイン画面に入力された前記アンケートの回答およびログイン情報を受信させ、
    前記アンケートの回答の受信と、前記ログイン情報に基づく前記携帯端末の認証とが完了している場合に、前記携帯端末の前記無線アクセスネットワークを通じた通信のアクセス許可を行わせる、
    ための無線通信制御プログラム。

JP2015255108A 2015-12-25 2015-12-25 制御装置、無線通信制御方法、および、無線通信制御プログラム Active JP6665529B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2015255108A JP6665529B2 (ja) 2015-12-25 2015-12-25 制御装置、無線通信制御方法、および、無線通信制御プログラム
US15/389,895 US10470041B2 (en) 2015-12-25 2016-12-23 Control device, wireless communication control method, and wireless communication control program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2015255108A JP6665529B2 (ja) 2015-12-25 2015-12-25 制御装置、無線通信制御方法、および、無線通信制御プログラム

Publications (2)

Publication Number Publication Date
JP2017117396A true JP2017117396A (ja) 2017-06-29
JP6665529B2 JP6665529B2 (ja) 2020-03-13

Family

ID=59087403

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2015255108A Active JP6665529B2 (ja) 2015-12-25 2015-12-25 制御装置、無線通信制御方法、および、無線通信制御プログラム

Country Status (2)

Country Link
US (1) US10470041B2 (ja)
JP (1) JP6665529B2 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2021004860A (ja) * 2019-06-27 2021-01-14 Popchat株式会社 移動情報活用装置および移動情報活用方法
WO2022195824A1 (ja) * 2021-03-18 2022-09-22 日本電気株式会社 証跡収集システム、証跡収集方法、証跡提供装置、証跡提供方法、及びコンピュータ可読媒体

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11200402B2 (en) * 2018-01-26 2021-12-14 GICSOFT, Inc. Application execution based on object recognition
CN113923461B (zh) * 2020-07-10 2023-06-27 华为技术有限公司 一种录屏方法和录屏系统

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004280652A (ja) * 2003-03-18 2004-10-07 Nec Corp マーケティングコンテンツ配信システムおよびマーケティングコンテンツ配信プログラム
JP2015032187A (ja) * 2013-08-05 2015-02-16 株式会社 ミックウェア 無線通信装置、無線通信方法、およびプログラム
JP2015210784A (ja) * 2014-04-30 2015-11-24 株式会社ライフシード Lan接続システム

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080235375A1 (en) * 2007-03-19 2008-09-25 Uwho Llc Social networking online community
US20090249457A1 (en) * 2008-03-25 2009-10-01 Graff Bruno Y Accessing secure network resources
US20130254856A1 (en) * 2011-10-18 2013-09-26 Baldev Krishan Password Generation And Management
KR102148715B1 (ko) * 2013-09-03 2020-08-28 삼성전자주식회사 전자장치의 네트워크 연결을 위한 방법 및 장치
JP2015139104A (ja) 2014-01-22 2015-07-30 日本Ra株式会社 携帯情報端末認証基盤及び方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004280652A (ja) * 2003-03-18 2004-10-07 Nec Corp マーケティングコンテンツ配信システムおよびマーケティングコンテンツ配信プログラム
JP2015032187A (ja) * 2013-08-05 2015-02-16 株式会社 ミックウェア 無線通信装置、無線通信方法、およびプログラム
JP2015210784A (ja) * 2014-04-30 2015-11-24 株式会社ライフシード Lan接続システム

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2021004860A (ja) * 2019-06-27 2021-01-14 Popchat株式会社 移動情報活用装置および移動情報活用方法
WO2022195824A1 (ja) * 2021-03-18 2022-09-22 日本電気株式会社 証跡収集システム、証跡収集方法、証跡提供装置、証跡提供方法、及びコンピュータ可読媒体

Also Published As

Publication number Publication date
JP6665529B2 (ja) 2020-03-13
US10470041B2 (en) 2019-11-05
US20170188239A1 (en) 2017-06-29

Similar Documents

Publication Publication Date Title
US10531297B2 (en) Authentication method and server, and computer storage medium
CN110199281B (zh) 多用户登录会话
JP5494816B2 (ja) 通信制御装置、システム、方法及びプログラム
JP6023330B2 (ja) 認可方法、装置、及びシステム
US20130019295A1 (en) Method and system for open authentication
JP5197843B1 (ja) 認証連携システムおよびidプロバイダ装置
US9124629B1 (en) Using secure connections to identify systems
US10693854B2 (en) Method for authenticating a user, corresponding server, communications terminal and programs
JP2011186849A (ja) Webコンテンツ提供システム、Webサーバ、コンテンツ提供方法、及びこれらのプログラム
JP6665529B2 (ja) 制御装置、無線通信制御方法、および、無線通信制御プログラム
TW201407378A (zh) 藉由存取標記之集中管理以用於雲端儲存之有效資料轉移
CN101841537A (zh) 一种基于协议代理实现对文件共享访问控制方法及系统
TW201635181A (zh) 隨選密碼
US9503444B2 (en) System and method for sharing access to a service within a home network
CN109815684A (zh) 一种身份认证方法、系统及服务器和存储介质
US10027642B2 (en) Method of access by a telecommunications terminal to a database hosted by a service platform that is accessible via a telecommunications network
JP3770897B2 (ja) 商品サーバ、購入代金決済方法、商品購入方法並びにコンピュータプログラム
EP3493463B1 (en) System and control method therefor
JP2010273045A (ja) サーバ装置
JP6494990B2 (ja) サービスアカウントに対するユーザ認証方法とユーザ認証システム、および記憶媒体
JP2018055582A (ja) 通信管理プログラム、通信管理方法および通信管理装置
JP4735113B2 (ja) ユーザ端末判別方法
JP6848275B2 (ja) プログラム、認証システム及び認証連携システム
EP2395450A1 (en) Information management system
JP5949502B2 (ja) 中継方法、中継装置及び中継プログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20180912

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20190617

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20190709

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190830

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20200121

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20200203

R150 Certificate of patent or registration of utility model

Ref document number: 6665529

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150