JP3856223B2 - User authentication method and program, and data communication terminal - Google Patents

User authentication method and program, and data communication terminal Download PDF

Info

Publication number
JP3856223B2
JP3856223B2 JP2002234693A JP2002234693A JP3856223B2 JP 3856223 B2 JP3856223 B2 JP 3856223B2 JP 2002234693 A JP2002234693 A JP 2002234693A JP 2002234693 A JP2002234693 A JP 2002234693A JP 3856223 B2 JP3856223 B2 JP 3856223B2
Authority
JP
Japan
Prior art keywords
user authentication
access point
user
software
registered
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2002234693A
Other languages
Japanese (ja)
Other versions
JP2004080138A (en
Inventor
浩一 中間
敬三 杉山
英之 篠永
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
KDDI Corp
Original Assignee
KDDI Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by KDDI Corp filed Critical KDDI Corp
Priority to JP2002234693A priority Critical patent/JP3856223B2/en
Publication of JP2004080138A publication Critical patent/JP2004080138A/en
Application granted granted Critical
Publication of JP3856223B2 publication Critical patent/JP3856223B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Landscapes

  • Small-Scale Networks (AREA)
  • Mobile Radio Communication Systems (AREA)

Description

【0001】
【発明の属する技術分野】
本発明は、ユーザ認証方法、ユーザ認証プログラムおよびデータ通信端末に係り、特に、認証手順を簡略化したユーザ認証方法、ユーザ認証プログラムおよびデータ通信端末に関する。
【0002】
【従来の技術】
インターネットサービスへのアクセス方式として、FTTH(Fiber To The Home)やADSL(Asymmetric Digital Subscriber Line)等の有線媒体を利用して、地域IP網あるいはインターネットサービス事業者(以降、ISP=Internet Service Provider)を介してサービスを享受する方式と、携帯電話やPHS(Personal Handy-Phone System)等の通信インフラを利用してISPへ接続し、サービスを享受する方式とがある。
【0003】
公衆無線アクセスシステムでは、繁華街や喫茶店、ホテル、空港等の公共性のあるエリアに、公衆無線アクセス事業者が無線周波数として免許不要の周波数帯を利用した国際標準規格IEEE802.11b、同802.11a準拠の無線LAN(Local Area Network)のアクセスポイント(Access Point)を設置する。エリア内に存在する無線LANクライアントアダプタを有した任意あるいはISPに登録したユーザ(データ通信端末)は、上記アクセスポイントを介してISPへアクセスすることによりインターネットサービスを享受できる。
【0004】
【発明が解決しようとする課題】
公衆無線アクセスシステムでは、低レイヤでのアクセス制御として、ESS-ID(Extended Service Set ID)やWEP(Wired Equivalent Privacy)等の方式が用いられる。Microsoft社のWindows(登録商標)XPをOS(Operation System)とする端末では、アクセスポイントから報知されるESS-IDが表示されたり、ESS-IDとWEPキーとを関連付けたりすることができるので、アクセス制御の選択に関して、ユーザが不便を感じることは少ない。
【0005】
これに対して、IPアドレス付与やサービス認可等のためのユーザ認証の手順には、独自方式をはじめ、ブロードバンドアクセスサーバ(BAS=Broadband Access Server)によるPPPoE(Point-To-Point Protoco1 over Ethernet(登録商標))方式、無線GW(Gateway)によるHTTP/HTTPS(Hyper Text Transfer Protocol/HTTP Security)方式、あるいはRADIUS(=Remote Access Dial-Up User Service)を用いたIEEE802.1x方式等が混在している。
【0006】
図7は、PPPoE方式によるユーザ認証方式を模式的に表現したブロック図であり、ユーザ端末には、ユーザ認証ソフトウエアとしてPPPoEクライアント・ソフトウェアが予めインストールされている。PPPoE方式ではルータを経由できないので、アクセスポイントとインターネット(またはイントラネット)とはBASを介して接続される。
【0007】
図8は、HTTP/HTTPS方式によるユーザ認証方式を模式的に表現したブロック図であり、ユーザ端末には、ユーザ認証ソフトウエアとしてWebブラウザが予めインストールされている。アクセスポイントとインターネットとは無線GWを介して接続される。
【0008】
図6は、従来のアクセス制御からシステムへログインするまでのデータ通信端末における制御手順を示したフローチャートである。
【0009】
ステップS51において、アクセスポイントからESS-IDを取得すると、ステップS52では、このESS-IDに対応したユーザ認証ソフトウエアをユーザが手動操作により選択する。ここでは、HTTP/HTTPS方式またはPPPoE方式が選択可能であるものとして説明する。
【0010】
ステップS53では、前記選択されたユーザ認証ソフトウエアが起動される。ステップS54では、選択されたユーザ認証ソフトウエアが、PPPoE方式用のPPPoEクライアント、およびHTTP/HTTPS方式用のWebブラウザのいずれであるかが判定される。PPPoEクライアントが起動されていれば、ステップS55において、ユーザ名およびパスワードがユーザの手動操作により入力される。ステップS56において、ユーザにより「接続」ボタンが押下されると、ステップS57において、前記ユーザ名およびパスワードを含む認証パケットが送信される。すなわち、システムにログインする。
【0011】
一方、ユーザ認証ソフトウエアとしてWebブラウザが起動されていれば、ステップS58において、無線ゲートウエイGWの指示にしたがって認証URLへ自動的にリダイレクトされる。ステップS59では、リダイレクト先の認証画面上で、ユーザ名およびパスワードがユーザの手動操作により入力される。ステップS60において、「ログイン」ボタンがユーザにより押下されると、ステップS57において前記と同様にシステムにログインする。
【0012】
このように、従来の公衆無線アクセスシステムでは、ユーザ認証の方式が統一されていないのみならず、同一の認証方式であっても、ユーザ名やパスワードといったユーザ認証コードがシステムによって異なる。そのため、複数のエリアで異なる公衆無線アクセスシステムを使い分けるユーザは、アクセスポイントが異なる毎にユーザ認証方式を自ら選択し、かつユーザ名およびパスワードを自ら入力しなければならなかった。
【0013】
さらに、公衆無線アクセス、いわゆるホットスポットサービスでは、認証作業を担う、もしくは中継する無線ゲートウェイやBASがユーザ端末(PC等)に対してダイナミックにIPアドレスを割り当てるDHCP方式を採用するが、通信インフラとして無線を利用しているため、ユーザがアクセスポイントのサービスエリアから離れたり、ネットサーフィンを中断(アイドル状態)したりするなどのログアウトが明確ではない。
【0014】
そこで、DHCP方式では定期的(数分単位)にユーザ端末と交信し、返答(ACK)がなければIPアドレスの割当を解除してしまう。したがって、ユーザがサービスを再度利用する場合には認証手順を手動で実行し、ユーザ名やパスワードを改めて入力しなければならなかった。
【0015】
本発明の目的は、上記した従来技術の課題を解決し、公衆無線アクセスシステム毎に要求される認証手順をユーザの端末内で自動的に処理することにより、ユーザの利便性を向上させたユーザ認証方法、ユーザ認証プログラムおよびデータ通信端末を提供することにある。
【0016】
【課題を解決するための手段】
上記した目的を達成するために、本発明は、アクセスポイントとの間に無線リンクを確立してデータ通信を行うデータ通信端末において、少なくとも一つのユーザ認証ソフトウエアと、アクセスポイントの識別コードとユーザ認証ソフトウエアとの関係を登録した第1のデータテーブルと、アクセスポイントから識別コードを受信する手段と、前記受信した識別コードに対応したユーザ認証ソフトウエアを前記第1のデータテーブルから選択する第1の選択手段と、前記選択したユーザ認証ソフトウエアを起動する手段と、前記ユーザ認証ソフトウエアとユーザ認証コードとの関係を登録した第2のデータテーブルと、前記起動されたユーザ認証ソフトウエアに対応したユーザ認証コードを前記第2のデータテーブルから選択する第2の選択手段と、前記選択されたユーザ認証コードを、前記起動されたユーザ認証ソフトウエアに適用する手段とを含むことを特徴とする。
【0017】
上記した特徴によれば、データ通信端末がアクセスポイントから、当該アクセスポイントに固有の識別コードを受信すると、この識別コードと予め対応づけられたユーザ認証ソフトウエアが自動的に起動されるので、データ通信端末のユーザは、アクセスポイントの識別コードに対応したユーザ認証ソフトウエアを選択し、これを起動する作業から開放される。
【0018】
さらに、ユーザ認証ソフトウエアが起動されると、このユーザ認証ソフトウエアと予め対応づけられたユーザ認証コード(ユーザ名およびパスワード)が選択され、これがユーザ認証ソフトウエアに自動的に適用されるので、データ通信端末のユーザは、ユーザ名やパスワードなどのユーザ認証コードを入力する作業からも解放される。
【0019】
【発明の実施の形態】
以下、図面を参照して本発明の好ましい実施の形態について詳細に説明する。ここでは、公衆無線アクセスシステムの認証方式として利用頻度の高いPPPoE方式およびHTTP/HTTPS方式の2方式が選択可能である場合を例にして説明する。
【0020】
公衆無線アクセスシステムを利用するに当たり、ユーザは、少なくとも1つ以上の公衆無線アクセスシステムを利用するためのユーザ登録を完了し、ユーザ登録の完了したシステム毎に、そのESS-IDやWEPキー、およびユーザ認証のユーザ名、パスワードならびにユーザ認証方式(PPPoE方式あるいはHTTP/HTTPS方式の何れか)に関する情報を予め入手しているものとする。また、ユーザ端末にはユーザ認証方式に対応したソフトウェア(PPPoE方式であればPPPoEクライアント、HTTP/HTTPS方式であればwebブラウザ)が予めインストール(実装)されているものとする。
【0021】
図1は、本発明による認証手順の自動化を実現するに際して、準備プロセスとしてデータ通信端末で最初に実行される手動登録手順を示したフローチャートである。
【0022】
ステップS11では、アクセスポイントからESS-IDを取得する。このESS-IDは、データ通信端末がWindows(登録商標)XP端末であれば、WMI(Windows (登録商標)Management Instrumentation)のOID_802_11_SSIDコマンドを利用することにより取得できる。ステップS12では、このESS-IDに対応したユーザ認証ソフトウエアを、ユーザが手動操作により選択する。ステップS13では、前記選択されたユーザ認証ソフトウエアが起動される。
【0023】
ステップS14では、前記選択されたユーザ認証ソフトウエアとESS-IDとの対応関係が、図2に示したように、データテーブルに登録される。ここでは、ESS-ID「tatsumaki」に対して、ユーザ認証ソフトウエアとしてPPPoEがユーザにより選択されたので、ESS-ID「tatsumaki」に対してPPPoEドライバであるWANミニポートが関連付けられている。また、ESS-ID「tsunami」に対してMicrosoft社のコンポーネント公開Webブラウザ・Internet Explorerが選択されれば、その実行ファイルがESS-ID「tsunami」と関連付けられる。これにより、次回以降、同一のアクセスポイントへの接続を試みた場合は、そのESS-IDに基づいて適正なユーザ認証ソフトウェアが自動選択されることになる。
【0024】
ステップS15では、起動されたユーザ認証ソフトウエアが、PPPoEクライアントおよびWebブラウザのいずれであるかが判定される。PPPoEクライアントが起動されていれば、ステップS16において、ユーザ名「hirake」およびパスワード「goma」がユーザの手動操作により入力される。ステップS17において「接続」ボタンがユーザにより押下されると、ユーザ認証ソフトウエアとユーザ名「hirake」およびパスワード「goma」との対応関係が、図3に示したように、例えばデータテーブル形式で自動登録される。
【0025】
前記ユーザ名およびパスワードの自動登録は、Windows(登録商標)XP端末であれば、OSに標準装備されたユーザ名/パスワード自動保存機能を利用して行うことができる。ステップS18では、前記ユーザ名「hirake」およびパスワード「goma」を含む認証パケットが公衆無線アクセスポイントへ送信される。すなわち、システムにログインする。
【0026】
一方、ユーザ認証ソフトウエアとしてWebブラウザが起動されていれば、ステップS21において、無線GWの指示にしたがって認証URLへ自動的にリダイレクトされる。ステップS22では、リダイレクト先の認証画面上で、ユーザ名およびパスワードがユーザの手動操作により入力される。
【0027】
ステップS23において、「ログイン」ボタンがユーザにより押下され、ステップS24においてログインに成功すると、ステップS25では、前記ユーザ名およびパスワードの組み合わせに固有の識別情報として、たとえばホットスポットサービスのキャリア名等がユーザにより入力される。ここでは、識別情報として「jumon」が入力されたものとして説明する。ステップS26では、ユーザ認証ソフトウエアの実行ファイルと認証データとの対応関係が、図4に示したように、例えばデータテーブル形式で登録される。
【0028】
前記登録は、Windows(登録商標)XP端末であればMicrosoft社のコンポーネント公開Webブラウザ・Internet ExplorerのWebブラウザコントロール機能を利用して行うことができる。このとき、同一のESS-IDでも無線GWから送信される認証URLに含まれるIPアドレスが異なる場合には、ユーザ名およびパスワードを他の識別情報と対応付けて登録する。ここでは、ユーザ名「hirake」およびパスワード「goma」が識別情報「jumon」と対応付けて登録されると共に、ユーザ名「yama」およびパスワード「kawa」が識別情報「aikotoba」と対応付けて登録されている。
【0029】
なお、登録される認証データは、HTTP/HTTPS上でユーザ名およびパスワードをCGI(Common Gateway Interface)に引き渡す方法(メソッド)に応じて異なる。GETメソッドであれば、図4(a)に示したように、ユーザ名、パスワードおよびログイン指示の付加された認証URL情報と認証URLのHTMLファイルとが登録される。POSTメソッドであれば、同図(b)に示したように、認証URL情報と、ユーザ名、パスワードおよびログイン指示のスカラ変数$PostDataと、認証URLのHTMLファイルとが登録される。
【0030】
次に、図5のフローチャートを参照して、本発明による自動認証処理を詳細に説明する。
【0031】
初めに、ステップS31において、データ通信端末に装着した無線LANクライアントアダプタを介してアクセスポイントから、ESS-IDを前記と同様に取得する。ステップS32では、新たに取得したESS-IDと前記データテーブルに既登録のESS-IDとを比較し、新たに取得したESS-IDと合致するESS-IDが既登録であれば、そのESS-IDと関連付けられたユーザ認証ソフトウェア(PPPoEクライアントあるいはWebブラウザ)が自動的に起動される。
【0032】
ステップS33では、起動された認証ソフトウェアが判定され、PPPoEクライアントであればステップS42へ進み、デフォルトとして自動選択されるユーザ名/パスワード(すなわち、図1のステップS16で入力されたユーザ名/パスワード)および「接続」ボタンの押下指示を含む認証パケットが送信される。 前記認証パケットを送信する手段としては、Windows(登録商標)XP端末であればRAS API(Remote Access Service Application Program Interface)機能を利用する方法が一例として挙げられる。
【0033】
これに対して、認証ソフトウェアとしてWebブラウザが起動されているとステップS35へ進む。ステップS35では、無線GWの指示にしたがって認証URLへ自動的にリダイレクトされる。ステップS36では、同一のURLが既登録であるか否かが判定され、既登録であれば、ステップS37において、認証URLのHTMLが前記データテーブルに既登録のHTMLと同一であるか否かが判定される。両者が一致すれば、ステップS38において、ユーザ名/パスワードが複数組登録されているか否かが判定される。
【0034】
ここで、図4に示したように複数組のユーザ名/パスワードが登録されていれば、ステップS39において、各組の識別情報の一覧(図4の例では、「jumon」および「aikotoba」)がポップアップ表示される。ステップS40において、ユーザによりいずれかの識別情報が選択されると、ステップS41では、前記選択された識別情報に対応したユーザ名/パスワードが抽出され、ステップS42において、このユーザ名およびパスワードを含む認証パケットが送信される。
【0035】
なお、前記ステップS38において、ユーザ名/パスワードが一組しか登録されていないと判定されると、ステップS41では、そのユーザ名/パスワードが抽出され、ステップS42において前記と同様にログインする。
【0036】
一方、前記ステップS36において同一のURLが未登録と判定されるか、あるいはステップS37においてHTMLが不一致と判定された場合には、ステップS43において、ユーザが認証画面上でユーザ名およびパスワードを入力し、ステップS44において「ログイン」ボタンを押下する。ステップS45においてログインに成功した後、ステップS46において識別情報を入力すると、ステップS47では、前記認証URL、ユーザ名/パスワードおよび識別情報の対応関係が、前記と同様にデータテーブルに登録され、次のログイン時に活用される。
【0037】
【発明の効果】
本発明によれば、以下のような効果が達成される。
(1)データ通信端末がアクセスポイントから、当該アクセスポイントの所属グループに固有の識別コードを受信すると、この識別コードと予め対応づけられたユーザ認証ソフトウエアが自動的に起動されるので、データ通信端末のユーザは、ユーザ認証ソフトウエアを選択し、これを起動する作業から開放される。
(2)ユーザ認証ソフトウエアが起動されると、このユーザ認証ソフトウエアと予め対応づけられたユーザ名およびパスワードが選択され、これを含む認証パケットがアクセスポイントへ自動的に送信されるので、データ通信端末のユーザは、ユーザ名やパスワードを入力する作業から解放される。
(3)認証URLのHTMLファイルを予め記憶しておき、認証URLへリダイレクトされた際、リダイレクト先のHTMLファイルと前記既登録のHTMLファイルとを比較し、両者が一致した場合のみ認証パケットを送信するので、誤った認証URLへの認証パケット送信を未然に防ぐことができる。
【図面の簡単な説明】
【図1】 本発明による認証手順の自動化を実現するに際して、準備プロセスとしてデータ通信端末で最初に実行される手動登録手順を示したフローチャートである。
【図2】 ユーザ認証ソフトウエアとESS-IDとの対応関係が登録されるデータテーブルの一例を示した図である。
【図3】 ユーザ認証ソフトウエアとユーザ認証コードとの対応関係が登録されるデータテーブルの一例を示した図である。
【図4】 ユーザ認証ソフトウエアの実行ファイルと認証URLとの対応関係が登録されるデータテーブルの一例を示した図である。
【図5】 本発明の自動認証処理の手順を示したフローチャートである。
【図6】 従来の自動認証処理の手順を示したフローチャートである。
【図7】 PPPoE方式によるユーザ認証方式のブロック図である。
【図8】 HTTP/HTTPS方式によるユーザ認証方式のブロック図である。
[0001]
BACKGROUND OF THE INVENTION
The present invention relates to a user authentication method, a user authentication program, and a data communication terminal, and more particularly, to a user authentication method, a user authentication program, and a data communication terminal that simplify an authentication procedure.
[0002]
[Prior art]
As a method for accessing Internet services, use a wired medium such as FTTH (Fiber To The Home) or ADSL (Asymmetric Digital Subscriber Line) to connect a local IP network or Internet service provider (hereinafter ISP = Internet Service Provider). There are two types: a method for enjoying the service via the Internet, and a method for connecting to the ISP using a communication infrastructure such as a mobile phone or PHS (Personal Handy-Phone System) to enjoy the service.
[0003]
In the public wireless access system, the international standards IEEE802.11b and 802.11a are used in public areas such as downtowns, coffee shops, hotels, and airports. A compliant wireless LAN (Local Area Network) access point is installed. Any user having a wireless LAN client adapter existing in the area or a user (data communication terminal) registered with the ISP can enjoy the Internet service by accessing the ISP via the access point.
[0004]
[Problems to be solved by the invention]
In public wireless access systems, systems such as ESS-ID (Extended Service Set ID) and WEP (Wired Equivalent Privacy) are used as access control in the lower layer. For terminals with Microsoft's Windows (registered trademark) XP as the OS (Operation System), the ESS-ID broadcast from the access point can be displayed and the ESS-ID can be associated with the WEP key. There is little inconvenience to the user regarding the choice of access control.
[0005]
On the other hand, user authentication procedures for IP address assignment and service authorization include a unique method and PPPoE (Point-To-Point Protocol over Ethernet) (Broadband Access Server). Trademark)) method, HTTP / HTTPS (Hyper Text Transfer Protocol / HTTP Security) method using wireless GW (Gateway), or IEEE802.1x method using RADIUS (= Remote Access Dial-Up User Service) .
[0006]
FIG. 7 is a block diagram schematically showing a user authentication method based on the PPPoE method, and PPPoE client software is installed in advance as user authentication software in the user terminal. Since the PPPoE method cannot pass through a router, the access point and the Internet (or intranet) are connected via BAS.
[0007]
FIG. 8 is a block diagram schematically representing a user authentication method based on the HTTP / HTTPS method, and a Web browser is installed in advance as user authentication software in the user terminal. The access point and the Internet are connected via a wireless GW.
[0008]
FIG. 6 is a flowchart showing a control procedure in the data communication terminal from conventional access control to login to the system.
[0009]
In step S51, when the ESS-ID is acquired from the access point, in step S52, the user selects user authentication software corresponding to the ESS-ID by manual operation. Here, description will be made assuming that the HTTP / HTTPS method or the PPPoE method can be selected.
[0010]
In step S53, the selected user authentication software is activated. In step S54, it is determined whether the selected user authentication software is a PPPoE client for the PPPoE system or a Web browser for the HTTP / HTTPS system. If the PPPoE client has been activated, the user name and password are input manually by the user in step S55. When the “connect” button is pressed by the user in step S56, an authentication packet including the user name and password is transmitted in step S57. That is, log in to the system.
[0011]
On the other hand, if the Web browser is activated as the user authentication software, in step S58, the authentication URL is automatically redirected according to the instruction of the wireless gateway GW. In step S59, the user name and password are input by the user's manual operation on the redirect destination authentication screen. In step S60, when the "login" button is pressed by the user, the system logs in to the system in the same manner as described above in step S57.
[0012]
As described above, in the conventional public wireless access system, not only the user authentication method is not unified, but also the user authentication code such as the user name and the password varies depending on the system even in the same authentication method. Therefore, a user who uses different public wireless access systems in a plurality of areas has to select a user authentication method and input a user name and password for each access point.
[0013]
Furthermore, in public wireless access, so-called hotspot service, a DHCP system that dynamically assigns IP addresses to user terminals (PCs, etc.) is used by the wireless gateway or BAS that carries out or relays authentication work. Since wireless is used, logout such as when the user leaves the service area of the access point or interrupts the internet surfing (idle state) is not clear.
[0014]
Therefore, in the DHCP system, communication with the user terminal is performed periodically (in units of several minutes), and if there is no response (ACK), the IP address assignment is canceled. Therefore, when the user uses the service again, the authentication procedure must be executed manually and the user name and password must be entered again.
[0015]
The object of the present invention is to solve the above-mentioned problems of the prior art and automatically improve the user's convenience by automatically processing the authentication procedure required for each public radio access system in the user's terminal. An object is to provide an authentication method, a user authentication program, and a data communication terminal.
[0016]
[Means for Solving the Problems]
In order to achieve the above object, the present invention provides at least one user authentication software, an access point identification code, a user, and a user in a data communication terminal that establishes a wireless link with an access point and performs data communication. A first data table in which a relationship with the authentication software is registered; means for receiving an identification code from an access point; and user authentication software corresponding to the received identification code is selected from the first data table. A first selection means, a means for activating the selected user authentication software, a second data table in which a relationship between the user authentication software and a user authentication code is registered, and the activated user authentication software. Second selection for selecting a corresponding user authentication code from the second data table And stage, the user authentication code said selected characterized in that it comprises a means for applying to the activated user authentication software.
[0017]
According to the above-described feature, when the data communication terminal receives an identification code unique to the access point from the access point, user authentication software associated with the identification code is automatically started. The user of the communication terminal is freed from the work of selecting and starting user authentication software corresponding to the identification code of the access point.
[0018]
Furthermore, when the user authentication software is activated, a user authentication code (user name and password) associated with the user authentication software in advance is selected and automatically applied to the user authentication software. The user of the data communication terminal is also freed from the work of inputting a user authentication code such as a user name and a password.
[0019]
DETAILED DESCRIPTION OF THE INVENTION
Hereinafter, preferred embodiments of the present invention will be described in detail with reference to the drawings. Here, a case where two methods, the PPPoE method and the HTTP / HTTPS method, which are frequently used, can be selected as an authentication method of the public wireless access system will be described as an example.
[0020]
In using the public radio access system, the user completes user registration for using at least one public radio access system, and for each system for which user registration is completed, the ESS-ID, WEP key, and It is assumed that user authentication user name, password, and user authentication method (either PPPoE method or HTTP / HTTPS method) are obtained in advance. It is assumed that software corresponding to the user authentication method (a PPPoE client in the case of the PPPoE method, a web browser in the case of the HTTP / HTTPS method) is installed (implemented) in advance on the user terminal.
[0021]
FIG. 1 is a flowchart showing a manual registration procedure that is first executed in a data communication terminal as a preparation process when realizing the automation of the authentication procedure according to the present invention.
[0022]
In step S11, an ESS-ID is acquired from the access point. If the data communication terminal is a Windows (registered trademark) XP terminal, this ESS-ID can be acquired by using an OID_802_11_SSID command of WMI (Windows (registered trademark) Management Instrumentation). In step S12, the user selects user authentication software corresponding to the ESS-ID by manual operation. In step S13, the selected user authentication software is activated.
[0023]
In step S14, the correspondence between the selected user authentication software and the ESS-ID is registered in the data table as shown in FIG. Here, since PPPoE is selected as the user authentication software for the ESS-ID “tatsumaki” by the user, the WAN miniport that is the PPPoE driver is associated with the ESS-ID “tatsumaki”. If a Microsoft component public Web browser / Internet Explorer is selected for the ESS-ID “tsunami”, the executable file is associated with the ESS-ID “tsunami”. As a result, when a connection to the same access point is attempted after the next time, an appropriate user authentication software is automatically selected based on the ESS-ID.
[0024]
In step S15, it is determined whether the activated user authentication software is a PPPoE client or a Web browser. If the PPPoE client is activated, the user name “hirake” and the password “goma” are input by the user's manual operation in step S16. When the “connect” button is pressed by the user in step S17, the correspondence between the user authentication software, the user name “hirake”, and the password “goma” is automatically displayed in a data table format, for example, as shown in FIG. be registered.
[0025]
The automatic registration of the user name and password can be performed using a user name / password automatic saving function provided as a standard in the OS if it is a Windows (registered trademark) XP terminal. In step S18, an authentication packet including the user name “hirake” and the password “goma” is transmitted to the public wireless access point. That is, log in to the system.
[0026]
On the other hand, if the Web browser is activated as the user authentication software, in step S21, it is automatically redirected to the authentication URL according to the instruction of the wireless GW. In step S22, the user name and password are input by the user's manual operation on the redirect destination authentication screen.
[0027]
In step S23, when the "login" button is pressed by the user and login is successful in step S24, in step S25, for example, the carrier name of the hotspot service is used as identification information unique to the combination of the user name and password. Is input. Here, a description will be given assuming that “jumon” is input as identification information. In step S26, the correspondence relationship between the execution file of the user authentication software and the authentication data is registered, for example, in a data table format as shown in FIG.
[0028]
In the case of a Windows (registered trademark) XP terminal, the registration can be performed using the Web browser control function of Microsoft's component public Web browser / Internet Explorer. At this time, if the IP address included in the authentication URL transmitted from the wireless GW is different even with the same ESS-ID, the user name and password are registered in association with other identification information. Here, the user name “hirake” and the password “goma” are registered in association with the identification information “jumon”, and the user name “yama” and the password “kawa” are registered in association with the identification information “aikotoba”. ing.
[0029]
The authentication data to be registered differs depending on a method (method) for transferring a user name and password to CGI (Common Gateway Interface) on HTTP / HTTPS. In the case of the GET method, as shown in FIG. 4A, the authentication URL information to which the user name, password, and login instruction are added and the HTML file of the authentication URL are registered. In the case of the POST method, authentication URL information, a user name, a password, a login variable scalar variable $ PostData, and an authentication URL HTML file are registered as shown in FIG.
[0030]
Next, the automatic authentication process according to the present invention will be described in detail with reference to the flowchart of FIG.
[0031]
First, in step S31, the ESS-ID is acquired from the access point through the wireless LAN client adapter attached to the data communication terminal in the same manner as described above. In step S32, the newly acquired ESS-ID is compared with the ESS-ID already registered in the data table. If the ESS-ID matching the newly acquired ESS-ID is already registered, the ESS-ID User authentication software (PPPoE client or Web browser) associated with the ID is automatically started.
[0032]
In step S33, the activated authentication software is determined. If it is a PPPoE client, the process proceeds to step S42, and the user name / password automatically selected as a default (that is, the user name / password input in step S16 in FIG. 1). An authentication packet including an instruction to press the “Connect” button is transmitted. As an example of the means for transmitting the authentication packet, a method using a RAS API (Remote Access Service Application Program Interface) function can be cited as an example for a Windows (registered trademark) XP terminal.
[0033]
On the other hand, if the Web browser is activated as the authentication software, the process proceeds to step S35. In step S35, the authentication URL is automatically redirected according to the instruction from the wireless GW. In step S36, it is determined whether or not the same URL is already registered. If it is already registered, whether or not the HTML of the authentication URL is the same as the HTML already registered in the data table in step S37. Determined. If they match, it is determined in step S38 whether or not a plurality of sets of user names / passwords are registered.
[0034]
If a plurality of sets of user names / passwords are registered as shown in FIG. 4, a list of identification information of each set (“jumon” and “aikotoba” in the example of FIG. 4) is obtained in step S39. Will pop up. When any identification information is selected by the user in step S40, a user name / password corresponding to the selected identification information is extracted in step S41, and authentication including the user name and password is performed in step S42. A packet is sent.
[0035]
If it is determined in step S38 that only one set of user name / password is registered, the user name / password is extracted in step S41, and login is performed in the same manner as described above in step S42.
[0036]
On the other hand, if it is determined in step S36 that the same URL is not registered, or if it is determined in step S37 that the HTML does not match, in step S43, the user inputs a user name and password on the authentication screen. In step S44, the "login" button is pressed. After successful login in step S45, when identification information is input in step S46, in step S47, the correspondence relationship between the authentication URL, user name / password, and identification information is registered in the data table in the same manner as described above. Used when logging in.
[0037]
【The invention's effect】
According to the present invention, the following effects are achieved.
(1) When the data communication terminal receives an identification code specific to the group to which the access point belongs from the access point, user authentication software associated with this identification code is automatically started. The user of the terminal is freed from the work of selecting and starting user authentication software.
(2) When the user authentication software is started, a user name and password associated with the user authentication software are selected in advance, and an authentication packet including this is automatically transmitted to the access point. The user of the communication terminal is freed from the work of inputting the user name and password.
(3) The HTML file of the authentication URL is stored in advance, and when redirected to the authentication URL, the redirected HTML file is compared with the registered HTML file, and an authentication packet is sent only when the two match. Therefore, it is possible to prevent authentication packet transmission to an incorrect authentication URL.
[Brief description of the drawings]
FIG. 1 is a flowchart showing a manual registration procedure that is first executed in a data communication terminal as a preparation process when realizing automation of an authentication procedure according to the present invention.
FIG. 2 is a diagram showing an example of a data table in which a correspondence relationship between user authentication software and ESS-ID is registered.
FIG. 3 is a diagram illustrating an example of a data table in which a correspondence relationship between user authentication software and a user authentication code is registered.
FIG. 4 is a diagram illustrating an example of a data table in which a correspondence relationship between an execution file of user authentication software and an authentication URL is registered.
FIG. 5 is a flowchart showing a procedure of automatic authentication processing according to the present invention.
FIG. 6 is a flowchart showing a procedure of a conventional automatic authentication process.
FIG. 7 is a block diagram of a user authentication method based on the PPPoE method.
FIG. 8 is a block diagram of a user authentication method based on an HTTP / HTTPS method.

Claims (5)

アクセスポイントと無線接続されたデータ通信端末がアクセスポイントに対してユーザ認証を要求する方法において、
アクセスポイントから、当該アクセスポイントに固有の識別コードを受信する手順と、
前記受信した識別コードに対応して予め登録されているユーザ認証ソフトウエアを起動する手順と、
前記起動したユーザ認証ソフトウエアに対応して予め登録されているユーザ認証コードを選択する手順と、
前記選択したユーザ認証コードを前記起動したユーザ認証ソフトウエアに適用する手順とを含むことを特徴とするユーザ認証方法。
In a method in which a data communication terminal wirelessly connected to an access point requests user authentication from the access point,
A procedure for receiving an identification code unique to the access point from the access point;
A procedure for starting user authentication software registered in advance corresponding to the received identification code;
A procedure for selecting a pre-registered user authentication code corresponding to the activated user authentication software;
And a procedure for applying the selected user authentication code to the activated user authentication software.
アクセスポイントと無線接続されるデータ通信端末に実装され、前記アクセスポイントに対してユーザ認証を要求するユーザ認証プログラムにおいて、
アクセスポイントから、当該アクセスポイントに固有の識別コードを受信する手順と、
前記受信した識別コードに対応して予め登録されているユーザ認証ソフトウエアを起動する手順と、
前記起動したユーザ認証ソフトウエアに対応して予め登録されているユーザ認証コードを選択する手順と、
前記選択したユーザ認証コードを前記起動したユーザ認証ソフトウエアに適用する手順とを実行するユーザ認証プログラム。
In a user authentication program that is implemented in a data communication terminal that is wirelessly connected to an access point and requests user authentication for the access point,
A procedure for receiving an identification code unique to the access point from the access point;
A procedure for starting user authentication software registered in advance corresponding to the received identification code;
A procedure for selecting a pre-registered user authentication code corresponding to the activated user authentication software;
A user authentication program for executing a procedure for applying the selected user authentication code to the activated user authentication software.
アクセスポイントとの間に無線リンクを確立してデータ通信を行うデータ通信端末において、
少なくとも一つのユーザ認証ソフトウエアと、
アクセスポイントの識別コードとユーザ認証ソフトウエアとの関係を登録した第1のデータテーブルと、
アクセスポイントから識別コードを受信する手段と、
前記受信した識別コードに対応したユーザ認証ソフトウエアを前記第1のデータテーブルから選択する第1の選択手段と、
前記選択したユーザ認証ソフトウエアを起動する手段と、
前記ユーザ認証ソフトウエアとユーザ認証コードとの関係を登録した第2のデータテーブルと、
前記起動されたユーザ認証ソフトウエアに対応したユーザ認証コードを前記第2のデータテーブルから選択する第2の選択手段と、
前記選択されたユーザ認証コードを、前記起動されたユーザ認証ソフトウエアに適用する手段とを含むことを特徴とするデータ通信端末。
In a data communication terminal that establishes a wireless link with an access point and performs data communication,
At least one user authentication software;
A first data table in which the relationship between an access point identification code and user authentication software is registered;
Means for receiving an identification code from an access point;
First selection means for selecting user authentication software corresponding to the received identification code from the first data table;
Means for activating the selected user authentication software;
A second data table in which the relationship between the user authentication software and the user authentication code is registered;
Second selection means for selecting a user authentication code corresponding to the activated user authentication software from the second data table;
A data communication terminal comprising: means for applying the selected user authentication code to the activated user authentication software.
前記第2のデータテーブルには、複数のユーザ認証コードが、各ユーザ認証コードに固有の識別情報と共に登録され、
前記識別情報を表示する手段と、
いずれかの識別情報を選択させる手段とを具備し、
前記第2の選択手段は、前記選択された識別情報に対応づけられたユーザ認証コードを前記第2のデータテーブルから選択することを特徴とする請求項3に記載のデータ通信端末。
In the second data table, a plurality of user authentication codes are registered together with identification information unique to each user authentication code,
Means for displaying the identification information;
Means for selecting any identification information,
4. The data communication terminal according to claim 3, wherein the second selection unit selects a user authentication code associated with the selected identification information from the second data table. 5.
前記第2のデータテーブルには、ユーザ認証ソフトウエアとしてのWebブラウザに対応して、ユーザ認証コードと共に、認証URLおよび当該認証URLのHTMLファイルが登録され、
起動されたWebブラウザによりリダイレクトされた認証URLのHTMLファイルを、前記第2の選択手段により選択されたユーザ認証コードと共に登録されている認証URLのHTMLファイルと比較する手段を具備し、
両者が一致した場合に、前記選択されたユーザ認証コードを、前記起動されたWebブラウザに適用することを特徴とする請求項3または4に記載のデータ通信端末。
In the second data table, an authentication URL and an HTML file of the authentication URL are registered together with a user authentication code corresponding to a Web browser as user authentication software.
A means for comparing the HTML file of the authentication URL redirected by the activated web browser with the HTML file of the authentication URL registered together with the user authentication code selected by the second selection means;
5. The data communication terminal according to claim 3, wherein when the two match, the selected user authentication code is applied to the activated web browser. 6.
JP2002234693A 2002-08-12 2002-08-12 User authentication method and program, and data communication terminal Expired - Fee Related JP3856223B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2002234693A JP3856223B2 (en) 2002-08-12 2002-08-12 User authentication method and program, and data communication terminal

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002234693A JP3856223B2 (en) 2002-08-12 2002-08-12 User authentication method and program, and data communication terminal

Publications (2)

Publication Number Publication Date
JP2004080138A JP2004080138A (en) 2004-03-11
JP3856223B2 true JP3856223B2 (en) 2006-12-13

Family

ID=32019431

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002234693A Expired - Fee Related JP3856223B2 (en) 2002-08-12 2002-08-12 User authentication method and program, and data communication terminal

Country Status (1)

Country Link
JP (1) JP3856223B2 (en)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007094903A (en) * 2005-09-29 2007-04-12 Fujitsu Ltd Information processing terminal device, authentication method, and authentication program
JP2007228630A (en) * 2007-05-07 2007-09-06 Nec Corp Notification device and method in public wireless lan service area
JP5270947B2 (en) 2008-04-01 2013-08-21 キヤノン株式会社 COMMUNICATION SYSTEM CONTROL METHOD, RADIO COMMUNICATION DEVICE, BASE STATION, MANAGEMENT DEVICE, PROGRAM, AND RECORDING MEDIUM
JP5414654B2 (en) * 2010-11-08 2014-02-12 株式会社Nttドコモ User authentication apparatus and user authentication method
JP5982706B2 (en) * 2011-11-14 2016-08-31 エフオーエヌ・ワイヤレス・リミテッドFon Wirerless Limited Secure tunneling platform system and method
JP2017228118A (en) * 2016-06-23 2017-12-28 富士通株式会社 Information processing device, information processing system, information processing program, and information processing method
JP6152962B1 (en) 2016-12-15 2017-06-28 株式会社タウンWiFi Terminal device, connection method, connection program, authentication support server, authentication support method, authentication support program, and authentication support system
JP7433950B2 (en) 2020-02-07 2024-02-20 キヤノン株式会社 Communication device, application program, communication device control method, provision method, and server

Also Published As

Publication number Publication date
JP2004080138A (en) 2004-03-11

Similar Documents

Publication Publication Date Title
US9521210B2 (en) Methods and apparatus to install voice over internet protocol (VoIP) devices
CN101341710B (en) Supporting for integrated WLAN hot customer terminal
EP1686726B1 (en) Minimum intervention authentication in heterogeneous network
JP4260116B2 (en) Secure virtual private network
EP2448185B1 (en) Internet connection system and server for routing connections to client device
US8869236B1 (en) Automatic configuration of a network device
EP1634133B1 (en) An arrangement and a method relating to ip network access
US20070019670A1 (en) Mobile connectivity solution
CN1781099B (en) Automatic configuration of client terminal in public hot spot
US7421266B1 (en) Installation and configuration process for wireless network
US20150181377A1 (en) Support for wispr attributes in a tal/car pwlan environment
JP2006523412A5 (en)
US11818575B2 (en) Systems and methods for virtual personal Wi-Fi network
JP3856223B2 (en) User authentication method and program, and data communication terminal
JP2004511130A (en) Method for connection of data terminal equipment to data network
JP2002082910A (en) System and method for authenticating user
WO2007045134A1 (en) A communication system and a communication method
JP4495049B2 (en) Packet communication service system, packet communication service method, edge side gateway device, and center side gateway device
KR20060101934A (en) A portable wireless access device and a wireless internet connecting method using the device
Cisco Configuring the Base Station
JP5488462B2 (en) Base station apparatus, information processing apparatus, filtering system, filtering method and program
Cisco Internet Browser Interface
CN101365238B (en) Session converting method and apparatus
Cisco Configuring the VPN Client
KR20070078212A (en) Multimode access authentication method for public wireless lan service

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20040922

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20060901

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20060906

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20060906

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120922

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150922

Year of fee payment: 9

LAPS Cancellation because of no payment of annual fees