JP5333129B2 - クライアント装置、アクセス認証制御方法、および、アクセス認証制御プログラム - Google Patents

クライアント装置、アクセス認証制御方法、および、アクセス認証制御プログラム Download PDF

Info

Publication number
JP5333129B2
JP5333129B2 JP2009225805A JP2009225805A JP5333129B2 JP 5333129 B2 JP5333129 B2 JP 5333129B2 JP 2009225805 A JP2009225805 A JP 2009225805A JP 2009225805 A JP2009225805 A JP 2009225805A JP 5333129 B2 JP5333129 B2 JP 5333129B2
Authority
JP
Japan
Prior art keywords
address
access
predetermined
authentication
domain
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2009225805A
Other languages
English (en)
Other versions
JP2011076283A (ja
Inventor
康成 八木
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP2009225805A priority Critical patent/JP5333129B2/ja
Publication of JP2011076283A publication Critical patent/JP2011076283A/ja
Application granted granted Critical
Publication of JP5333129B2 publication Critical patent/JP5333129B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、インターネットアクセスサービスを利用可能なクライアント装置に関する。
昨今のホテル等の宿泊・商業施設では、施設の利用者であるユーザーに対して、該施設内のネットワークを介して、インターネットにアクセス可能となるようなインターネットアクセスサービスを提供することが一般的となっている。
また、公衆の無線LAN等を介して、ユーザーがインターネットにアクセスすることのできるインターネットアクセスサービスも提供されてきている。
ところで、上述のようなインターネットアクセスサービスは、例えばサービス利用者として登録された者のみに限定してアクセスを許可している場合があり、サービス利用前に認証手続きが必要となる。
特許文献1には、利用者端末から、無線LANアクセスポイントに対して接続要求を送出し、認証手続きが完了すると、インターネットアクセスサービスが提供されるインターネットアクセスシステムが開示されている。
特開2004−127187号公報
ところで、ブラウザを起動してインターネット上のWEBサイトにアクセスしようとすると、インターネットアクセスサービス利用前の認証手続きを行うために、強制的に認証用のサーバへ転送(以下、「リダイレクション」という。)し、ユーザーにブラウザ上で認証をさせるものがある。
この場合、ユーザーは、クライアント装置上でブラウザを起動していなければ、認証が完了しないので、インターネットアクセスサービスを利用することができない。例えば、ユーザーが、メールの送受信を行うためにメールソフトだけを起動すると、ブラウザを起動していないために、インターネットアクセスサービスを利用することができず、メールの送受信を行うことができない。メールの送受信を行うためには、ユーザーは、まずブラウザを起動して認証を行ってから、メールソフトでのメールの送受信を行なう必要がある。
しかしながら、上述のようなインターネットアクセスサービスを利用するための認証手続きの方式は、ユーザーが利用しようとしているインターネットアクセスサービスによって異なる。つまり、ブラウザ上での認証が必要な場合と、ブラウザ上での認証を行わない場合とが混在している。利用しようとしているインターネットアクセスサービスに応じて、ユーザーにブラウザの起動の要否を判断させるのは、ユーザーにとって煩雑となる。
また、ユーザーが、ブラウザ上での認証が必要であることを知らなかったために、ブラウザを起動しないでインターネットアクセスを行おうとすると、認証がなされないために正常にインターネットへアクセスすることができない。この場合、ブラウザ上での認証が必要であることを知らないため、ユーザーが、インターネットにアクセスできない原因を特定するのは困難である。
そこで、本発明は、インターネットアクセスサービスを利用する際に、ブラウザ上での認証が必要な場合に、自動的にブラウザを起動するクライアント装置を提供することを目的とする。
本発明の第1のクライアント装置は、アクセス認証用サイトにアクセスするブラウザアプリケーションによらないで、ネットワークを介して、所定のアドレスへのアクセスを要求するコマンドを送出するクライアント装置であって、前記コマンドに対する応答メッセージが、前記所定のアドレスと異なるアドレスへの転送を示すメッセージであった場合に、前記ブラウザアプリケーションを起動することを特徴とする。
本発明の第2のクライアント装置は、アクセス認証用サイトにアクセスするブラウザアプリケーションによらないで、ネットワークを介して、所定のアドレスへのアクセスを要求するコマンドを送出するアクセス制御手段と、前記アクセス制御手段によって送出されたコマンドに対する応答メッセージが、前記所定のアドレスと異なるアドレスへの転送を示すメッセージであった場合に、前記ブラウザアプリケーションを起動する認証制御手段とを備えることを特徴とする。
本発明の第1のアクセス認証制御方法は、アクセス認証用サイトにアクセスするブラウザアプリケーションによらないで、ネットワークを介して、所定のアドレスへのアクセスを要求するコマンドを送出させるアクセス制御ステップと、前記アクセス手段によって送出されたコマンドに対する応答メッセージが、前記所定のアドレスと異なるアドレスへの転送を示すメッセージであった場合に、ブラウザアプリケーションを起動させる認証制御ステップとを備えることを特徴とする。
本発明の第1のアクセス認証制御プログラムは、アクセス認証用サイトにアクセスするブラウザアプリケーションによらないで、ネットワークを介して、所定のアドレスへのアクセスを要求するコマンドを送出させるアクセス制御ステップと、前記アクセス手段によって送出されたコマンドに対する応答メッセージが、前記所定のアドレスと異なるアドレスへの転送を示すメッセージであった場合に、ブラウザアプリケーションを起動させる認証制御ステップとを備えることを特徴とする。
本発明によれば、インターネットアクセスサービスを利用する際に、ブラウザ上での認証が必要な場合に、自動的にブラウザを起動するクライアント装置を提供することができる。
本発明の実施の形態のクライアント装置を説明するためのブロック図である。 本発明の実施の形態のクライアント装置の動作を説明するためのフローチャートである。 本発明の実施の形態におけるリダイレクションが発生する場合の一例を説明する図である。
以下、図面を参照して本発明を実施するための最良の形態について説明する。図1は、本発明の実施の形態のクライアント装置を説明するためのブロック図である。
図1を参照すると、クライアント装置10は、制御部20と通信部30とからなる。クライアント装置10は、ネットワーク100に接続可能である。
まず、本発明の実施の形態のクライアント装置の概略を説明すると、クライアント装置10がネットワーク100を介してインターネットへのアクセスを開始しようとすると、所定のWebサイトへのアクセスを要求するコマンドを発行し、リダイレクションされたことを示す信号を受信した場合に、ブラウザを起動する。以下、詳細に説明する。
クライアント装置10は、制御部20と、通信部30とからなる。制御部20は、記録媒体に格納されたプログラムを読み込んで実行することにより、アクセス制御手段21と、認証手段22とを論理的に備える。通信部30は、ネットワーク100に接続される、通信インターフェース装置である。なお、ネットワーク100は、通信回線であり、有線であっても、無線であっても良い。
ゲートウェイ装置40は、ネットワーク100とインターネット回線とを接続するための通信機器(ネットワークノード)である。
次に、図2を参照して、本発明の実施の形態(第1の実施例)の動作について説明する。図2は、本発明の実施の形態の動作を説明するためのフローチャートである。
図2を参照すると、インターネットへのアクセス要求があった場合に、アクセス制御手段21は、所定のWebサイトへアクセスするためのリクエストを送出する(ステップS101)。
リクエストの具体例を、図3(a)に示す。図3を参照すると、所定のWebサイトとして、http://www.someserver.ne.jpというWebサイトが予め登録されていたとする。すると、アクセス制御手段21は、「GET http://www.someserver.ne.jp/ HTTP/1.1 Host:www.someserver.ne.jp」というリクエストを、ネットワーク100を介して送出する。
インターネットへのアクセス要求の具体例としては、メールソフトによる送受信要求や、遠隔地のサーバ装置への遠隔操作アプリケーション起動時に該サーバ装置に向けて発信される接続要求が挙げられる。また、当該アクセス要求は、ユーザーの操作の有無にかかわらず、メールソフトや遠隔操作アプリケーションが起動された際に、自動的にアクセス要求をするものであっても良い。
例えば、メールソフトによる送受信要求の場合には、アクセス制御手段21が、メールソフトがPOP3のリクエストの発行の有無、所定のポート(110番)が使用されていることの有無を監視して、POP3のリクエストの発行があった場合や110番のポートが使用されていることが検出された場合に、アクセス要求があったと判断すれば良い。
また、遠隔操作アプリケーションにおいても、まずはメールを送信して遠隔地のサーバの起動要求するものがあり、この場合はメールソフトによる送受信要求を検出する技術が利用できる。
さらに、アクセス制御手段21が、メールソフトや遠隔操作アプリケーションが実行されたことを検出された場合に、アクセス要求があったと判断するものとしても良い。この場合、該メールソフトや該遠隔操作アプリケーションは、予め、ユーザー等の設定によって登録されるものとすれば良い。
ステップS101で、リクエストが送出されると、クライアント装置10に対する応答メッセージがネットワーク100を介して返信されてくる。
アクセス制御手段21は、クライアント装置10に対して返信されてきた応答メッセージから、リダイレクションの有無を判断する(ステップS102)。
ここで、リダイレクションの有無を判断しているのは、ブラウザ上での認証を必要とするインターネットアクセスサービスの場合には、ユーザーがブラウザを起動すると、ネットワーク100と、外部のインターネット回線との間に設置されているゲートウェイ装置40が、認証サーバへのリダイレクションを行なうからである。
より具体的には、リダイレクションが発生しているかどうかは、ネットワーク100と、インターネット回線との間に設置されているゲートウェイ装置40からの戻り値(以下、HTTPステータスコードと言う)で判断できる。図3(b)を参照すると、応答信号として、「HTTP/1.1 307 Temporary Redirect Location: auth.xxxhotel.co.jp」といった応答信号が返信されてくる。この応答信号における「307」という数値が、HTTPステータスコードであり、リダイレクションが発生していることを示している。
一方、リダイレクションが発生していない場合には、図3(c)に示すように、予め登録されていたhttp://www.someserver.ne.jpというWebサイトに正常にリクエストが送信され、「HTTP/1/1 200 OK」といった応答メッセージが、返信されてくる。この応答メッセージの中の、「200」という数値がHTTPステータスコードであり、リダイレクションは発生していないことを示している。
つまり、ステップS102において、アクセス制御手段21は、HTTPステータスコードが200番台であるか、300番台であるかで、リダイレクションが発生しているかどうかを判断できる。HTTPステータスコードが300番台の場合には、リダイレクションが発生している。
ステップS102で、リダイレクションが発生していると判断された場合(ステップS102/YES)、認証制御手段22は、クライアント装置10に備えるブラウザアプリケーションを起動させる(ステップS103)。
ステップS102で、リダイレクションが発生してないと判断された場合には(ステップS102/NO)、ステップS103の処理には進まない。
ところで、リダイレクションが発生しているかどうかを判断するだけでは、不十分の場合もある。
具体的には、Webサイト運営者側が、自己のWebサイトA(www.necsomewhere.ne.jp)へのアクセス要求があった場合に、別のWebサイトB(www.necsomewhere.com/)へ誘導する設定を行っている場合がある。この場合には、アクセス制御手段21が、上述のWebサイトAへアクセスするようリクエストを送信すると、WebサイトBにリダイレクションされ、HTTPステータスコードが300番台となる。
従って、ステップS102において、HTTPステータスコードの判断だけでなく、WebサイトAとリダイレクション後のWebサイトBの各レベルのドメインの中で、最長の文字列を有するレベルのドメインが変化するかどうかを判断させても良い。
本発明の異なる実施の形態(第2の実施例)においては、ステップS102において、アクセス制御手段21は、HTTPステータスコードが300番台であった場合に、さらに、次のような処理も行うようにして良い。
アクセス制御手段21は、ステップS101においてアクセス要求を行なったWebサイトのアドレス情報から、各レベルのドメインのうち最長の文字列の情報を取得する。次に、アクセス制御手段21は、リダイレクション後のWebサイトのアドレス情報を、応答メッセージから取得し、最長の文字列を有するレベルのドメインの変化があったかを判断する。
なお、応答メッセージは、認証のためのリダイレクションであれば、ゲートウェイ装置40から送出される。一方、Webサイト運営者が、アクセス要求を受けたWebサイトのアドレスをリダイレクションするように設定していた場合には、Webサイト運営者のWebサーバー等から送出される。なお、Webサイト運営者のWebサーバーによってリダイレクションされている場合には、ゲートウェイ装置40は、ステップS101において送出されるアクセス要求を、そのままインターネット回線に送出している(スルーしている)。
具体的な例を挙げると、アクセス要求を行ったWebサイトのアドレスが、www.necsomewhere.ne.jp で、リダイレクションされた後のWebサイトのアドレスがwww.xxhotel.ne.jpであったとする。この場合、当初の最長の文字列を有するレベルのドメインは、第2レベルドメイン(necsomewhere)である。この第2レベルドメインの文字列が、リダイレクションされた後に、xxhotelに変わっており、認証サーバへのリダイレクションであると判断する。
最長の文字列を有するレベルのドメインの変化を比較するのは、一般的に、Webサイトのアドレスは、www、ne、jpといった2文字や3文字といった比較的少ない文字数で構成されているレベルのドメインが変化する場合には、Webサイト運営者がリダイレクションを設定させている場合が多いからである。
認証サーバへのリダイレクションであると判断された場合には、認証制御手段22は、ブラウザアプリケーションを起動する。
上述のほかに、予め設定されたレベルのドメインの変化だけを判断する方法であっても良い。例えば、www.nec.comというアドレスのうち、第2レベルドメインが変化するかどうかだけを監視するように予め設定する。すると、www.nec.comというアドレスから、www1.nec.comにリダイレクションされているような場合、第2レベルドメインのnecが変化していないので、認証サーバへのリダイレクションはされていないと判断するとしても良い。アクセス要求先のWebサイトのアドレスの各レベルのドメインの文字列が、2文字や3文字といった比較的少ない文字数で構成されている場合には有効である。
第2の実施例の動作は、ステップS102の処理を除いては、第1の実施例の処理と同様である。
以上の処理により、インターネットアクセスサービスを利用する際に、ブラウザ上での認証が必要な場合には、自動的にブラウザが起動されるため、ユーザーは個々のインターネットアクセスサービスを利用する際に、ブラウザ上での認証が必要かどうかを記憶しておく必要がない。このため、ユーザーにおける操作の煩雑さが緩和される。
10 クライアント装置
20 制御部
21 アクセス制御手段
22 認証制御手段
30 通信部
40 ゲートウェイ装置
100 ネットワーク

Claims (3)

  1. アクセス認証用サイトにアクセスするブラウザアプリケーションによらないで、ネットワークを介して、所定のアドレスへのアクセスを要求するコマンドを送出するアクセス制御手段と、
    前記アクセス制御手段によって送出されたコマンドに対する応答メッセージが、前記所定のアドレスと異なるアドレスへの転送を示すメッセージであった場合に、前記ブラウザアプリケーションを起動する認証制御手段とを備え
    前記認証制御手段は、
    前記所定のアドレスの所定のドメインと前記異なるアドレスの所定のドメインとを比較するアドレス比較手段を有し、
    前記アドレス比較手段によって、前記異なるアドレスの所定のドメインが、前記所定のアドレスの所定のドメインと一致しないと判断された場合に、前記ブラウザアプリケーションを起動することを特徴とするクライアント装置。
  2. アクセス認証用サイトにアクセスするブラウザアプリケーションによらないで、ネットワークを介して、所定のアドレスへのアクセスを要求するコマンドを送出させるアクセス制御ステップと、
    前記アクセス制御ステップによって送出されたコマンドに対する応答メッセージが、前記所定のアドレスと異なるアドレスへの転送を示すメッセージであった場合に、前記所定のアドレスの所定のドメインと前記異なるアドレスの所定のドメインとを比較させるアドレス比較ステップと、
    前記アドレス比較ステップによって、前記異なるアドレスの所定のドメインが、前記所定のアドレスの所定のドメインと一致しないと判断された場合に、ブラウザアプリケーションを起動させる認証制御ステップとを備えることを特徴とするアクセス認証制御方法。
  3. コンピュータに、
    アクセス認証用サイトにアクセスするブラウザアプリケーションによらないで、ネットワークを介して、所定のアドレスへのアクセスを要求するコマンドを送出させるアクセス制御ステップと、
    前記アクセス制御ステップによって送出されたコマンドに対する応答メッセージが、前記所定のアドレスと異なるアドレスへの転送を示すメッセージであった場合に、前記所定のアドレスの所定のドメインと前記異なるアドレスの所定のドメインとを比較させるアドレス比較ステップと、
    前記アドレス比較ステップによって、前記異なるアドレスの所定のドメインが、前記所定のアドレスの所定のドメインと一致しないと判断された場合に、ブラウザアプリケーションを起動させる認証制御ステップと
    を実行させるためのアクセス認証制御プログラム。
JP2009225805A 2009-09-30 2009-09-30 クライアント装置、アクセス認証制御方法、および、アクセス認証制御プログラム Expired - Fee Related JP5333129B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2009225805A JP5333129B2 (ja) 2009-09-30 2009-09-30 クライアント装置、アクセス認証制御方法、および、アクセス認証制御プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2009225805A JP5333129B2 (ja) 2009-09-30 2009-09-30 クライアント装置、アクセス認証制御方法、および、アクセス認証制御プログラム

Publications (2)

Publication Number Publication Date
JP2011076283A JP2011076283A (ja) 2011-04-14
JP5333129B2 true JP5333129B2 (ja) 2013-11-06

Family

ID=44020214

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009225805A Expired - Fee Related JP5333129B2 (ja) 2009-09-30 2009-09-30 クライアント装置、アクセス認証制御方法、および、アクセス認証制御プログラム

Country Status (1)

Country Link
JP (1) JP5333129B2 (ja)

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004355073A (ja) * 2003-05-27 2004-12-16 Nippon Telegr & Teleph Corp <Ntt> ネットワーク認証とシングルサインオンの一括認証方法及びシステム
JP4825728B2 (ja) * 2007-05-18 2011-11-30 株式会社日立製作所 情報処理装置および情報処理方法
BRPI0815605B1 (pt) * 2007-08-06 2020-09-15 Bernard De Monseignat Método para a comunicação de dados usando um dispositivo de computação; método para gerar uma segunda versão de um componente de comunicação de dados usando um dispositivo de computação; método para comunicação de dados usando um dispositivo de computação; método para a criação de um certificado usando um dispositivo de computação; e método para usar um certificado utilizando um dispositivo de computação
JP2011023878A (ja) * 2009-07-14 2011-02-03 Panasonic Corp ネットワーク接続方法、ネットワークゲートウェイ

Also Published As

Publication number Publication date
JP2011076283A (ja) 2011-04-14

Similar Documents

Publication Publication Date Title
EP2883340B1 (en) Authorization method, apparatus, and system
US7412727B2 (en) Media streaming home network system and method for operating the same
JP3526435B2 (ja) ネットワークシステム
JPWO2007110951A1 (ja) ユーザ確認装置、方法及びプログラム
JP2008181427A (ja) シングルサインオンシステム、情報端末装置、シングルサインオンサーバ、プログラム
JP2007310512A (ja) 通信システム、サービス提供サーバおよびユーザ認証サーバ
JP2007188184A (ja) アクセス制御プログラム、アクセス制御方法およびアクセス制御装置
JP5470863B2 (ja) サーバへの電子機器の登録
JP2011100489A (ja) ユーザ確認装置、方法及びプログラム
JP2007141091A (ja) 遠隔操作支援システムとそのユーザ装置及びエージェント装置、並びに遠隔操作支援方法
WO2019074127A1 (ja) クライアントサーバシステム
KR20060102181A (ko) Ap 중심의 지역 기반 서비스 제공 방법, 서버 및 시스템
JP5383923B1 (ja) 情報処理装置、情報処理システム、情報処理方法およびプログラム
JP3882269B2 (ja) 通信ネットワーク・システムにおける発信者認証方法
JP5333129B2 (ja) クライアント装置、アクセス認証制御方法、および、アクセス認証制御プログラム
JP4305146B2 (ja) 通信制御装置、アプリケーションサーバ、およびプログラム
JP2005301424A (ja) 分散認証システム、負荷分散装置及び認証サーバ、並びに負荷分散プログラム及び認証プログラム
JP2005173865A (ja) ネット機器の所有者特定方法
JP5046181B2 (ja) セッション制御システム及びセッション制御方法
JP5806067B2 (ja) サーバ装置及びサーバ装置の制御方法
KR101591053B1 (ko) 푸시 서비스를 이용한 원격제어 방법 및 그 시스템
JP2011023878A (ja) ネットワーク接続方法、ネットワークゲートウェイ
JP2008217376A (ja) コンテンツ共有方法及びシステム
JP2010098343A (ja) 表示機能を備えたルータ及びこのルータを利用したシステム
JP4832941B2 (ja) 通信状態保障システム、通信状態保障方法および通信状態保障プログラム

Legal Events

Date Code Title Description
A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20110511

RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7421

Effective date: 20110706

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20120820

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20130426

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130507

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130617

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20130702

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20130715

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees