JP6157222B2 - 通信装置、制御方法、及びプログラム - Google Patents

通信装置、制御方法、及びプログラム Download PDF

Info

Publication number
JP6157222B2
JP6157222B2 JP2013114487A JP2013114487A JP6157222B2 JP 6157222 B2 JP6157222 B2 JP 6157222B2 JP 2013114487 A JP2013114487 A JP 2013114487A JP 2013114487 A JP2013114487 A JP 2013114487A JP 6157222 B2 JP6157222 B2 JP 6157222B2
Authority
JP
Japan
Prior art keywords
authentication
information
server
network
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2013114487A
Other languages
English (en)
Other versions
JP2014235439A5 (ja
JP2014235439A (ja
Inventor
中島 孝文
孝文 中島
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2013114487A priority Critical patent/JP6157222B2/ja
Priority to US14/288,585 priority patent/US20140359738A1/en
Priority to EP14170480.9A priority patent/EP2809047A3/en
Publication of JP2014235439A publication Critical patent/JP2014235439A/ja
Publication of JP2014235439A5 publication Critical patent/JP2014235439A5/ja
Application granted granted Critical
Publication of JP6157222B2 publication Critical patent/JP6157222B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • H04L63/205Network architectures or network communication protocols for network security for managing network security; network security policies in general involving negotiation or determination of the one or more network security mechanisms to be used, e.g. by negotiation between the client and the server or between peers or by selection according to the capabilities of the entities involved
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/10Small scale networks; Flat hierarchical networks
    • H04W84/12WLAN [Wireless Local Area Networks]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Description

本発明は通信における認証技術に関する。
近年、ファーストフード店、駅、及び空港等の公共性のある場所に無線LANアクセスポイントを設置してインターネットへの接続サービスを提供する、公衆無線LANサービスが増えてきている。公衆無線LANサービスは有料で利用できるものと、無料で利用できるものとがあり、その提供形態は公衆無線LAN事業者によって様々である。例えば、有料の公衆無線LANでは、利用者が正規のユーザか否かを判定するために、ユーザID及びパスワード等のアカウント情報を用いてログインを行い、正規の認証情報を有するユーザにのみ、インターネットの利用を許可する場合が多い。
ユーザ端末でのログイン処理はWEBブラウザを利用するのが一般的である。一方で、WEBブラウザを利用せずに自動で認証を行う認証方式として、WISPr(Wireless Internet Service Provider roaming)規格がある。WISPrを用いることで、ブラウザを所持しない端末でも公衆無線LANのログイン処理が可能となる。なお、以下では、WISPrを用いたログイン処理を「WISPrベースのログイン」と呼ぶ。WISPrベースのログインにおいては、認証手順がプロトコルで規格化されているため、規格に準拠していれば認証処理を共通化できるという特徴がある。ただし、WISPr規格は、独自拡張されて利用される場合があり、この場合には、認証処理を共通化することができない場合がある。
一方で、全ての公衆無線LAN事業者がWISPrに対応しているわけではない。これに対して、特許文献1には、WISPrに対応していない場合、WEBブラウザを所持しない端末において、WEBブラウザが送受信するログイン処理手順をスクリプトで記載しておき、ソフトウェアプログラムでログイン処理する技術が記載されている。送受信するデータは、HTTP(Hyper Text Transfer Protocol)/HTTPS(HTTP over Secure Socket Layer)のデータである。特許文献1に記載の技術では、受信するHTML(Hyper Text Markup Language)の情報に基づいて、HTTP/HTTPSの送信処理を行い、WEBブラウザを利用した場合と同等のログイン処理を実行する。なお、以下では、HTMLに基づいたログイン処理を「HTMLベースのログイン」と呼ぶ。
また、無料の公衆無線LANでは、接続時にWEBブラウザに広告や利用条件を表示させるとともに、WEBページ上のボタンクリックにより、インターネットの利用を許可するような場合もある。この場合、WISPrはこのようなログイン形態に対応していないため、WEBブラウザを所持しない端末では、HTMLベースのログインを実行することでインターネットへの接続が可能となる。
なお、特許文献1においては、公衆無線LANのSSID(Service Set IDentifier)と、ログインシーケンスとを対応付け、SSIDに応じてログインシーケンスを選択する技術も記載されている。
特表2009−538059号公報
しかしながら、WISPrに対応している公衆無線LANにおいて、利用するアカウントによっては、WISPrベースのログインでは認証に失敗するが、HTMLベースのログインでは認証に成功する場合がある。さらに、有料と無料の両方の公衆無線LANサービスを1つの公衆無線LANエリア(1つのSSID)で提供している事業者もある。WISPrベースのログインはユーザIDとパスワードとを必要とするものであるため、例えば、有料の公衆無線LANサービスはWISPrに対応して提供され、無料の公衆無線LANサービスはWISPrに対応せずに提供される。このような場合に、特許文献1に記載の技術のように、SSIDとログインシーケンスとを1対1で対応付けると、どちらか一方の方式で認証処理を実行することになり、いずれか一方のサービスのみを利用可能となる。
また、無料サービスを利用する場合、HTMLベースのログインを実行することになる。HTMLベースのログインでは、WEBページのHTMLの情報とログインシーケンスのスクリプトとを用いて、ログインシーケンスが実行される。ログオフにおいても、同様に、ログオフシーケンスが実行される。なお、以下では、ログインシーケンスとログオフシーケンスとを合わせて接続シーケンスと呼ぶ。このとき、WEBページは公衆無線LAN事業者によって更新される可能性があり、WEBページが更新された場合、HTML情報に不整合が生じ、ログインできない場合もある。一方、WISPrベースのログインを行う有料サービスでは、WISPrベースのログイン・ログオフでは接続シーケンスはWISPrの規格に準拠するため、WEBページが更新されても、HTMLベースのログインに比べ接続性は保証される。ただし、有料のサービスを利用する場合、利用するユーザアカウントによっては新たな課金が発生することになる。
このように、利用するアカウントや公衆無線LANの提供形態等を考慮した接続処理を実行できないことにより、公衆無線LANの利用において、認証を含めた接続性が低下するという課題があった。
本発明は上記課題に鑑みなされたものであり、ネットワークへの接続時に、適切な方式を自動で選択して認証を実行する技術を提供することを目的とする。
上記目的を達成するため、本発明による通信装置は、接続対象のネットワークネットワーク情報と、前記通信装置が前記ネットワークに接続する際の認証処理を行う認証サーバのサーバ情報とを取得する第1の取得手段と、前記第1の取得手段により取得された前記ネットワーク情報と前記サーバ情報とに基づいて、前記認証サーバとの間で実行する認証処理における認証方式選択に、ユーザIDを利用するか否かを判定する第1の判定手段と、前記第1の判定手段によりユーザIDを利用すると判定された場合、前記ネットワーク情報と前記サーバ情報と前記ユーザIDとに基づいて、複数の認証方式の中から、前記認証サーバとの間で実行する認証処理で利用する認証方式を選択し、前記第1の判定手段によりユーザIDを利用しないと判定された場合、前記ネットワーク情報と前記サーバ情報とに基づいて、前記複数の認証方式の中から、前記認証サーバとの間で実行する認証処理で利用する認証方式を選択する選択手段と、前記選択手段により選択された認証方式をて、前記認証サーバと認証処理を実行する実行手段と、を有する。
本発明によれば、ネットワークへの接続時に、適切な方式を自動で選択して認証を実行することができる。
ネットワーク構成例を示す図。 カメラの構成例を示すブロック図。 接続対象のネットワークのリストの例を示す図。 ネットワークへの接続時に実行される処理例を示すシーケンス図。 カメラが実行するネットワークへの接続処理例を示すフローチャート。 カメラが実行する認証方式の選択処理例を示すフローチャート。
以下、添付図面を参照して本発明の実施の形態を詳細に説明する。
(ネットワーク構成)
図1に、本実施形態に係るネットワーク構成例を示す。ネットワークは、例えば、通信装置であるカメラ101、(公衆)無線LANのアクセスポイント(AP)102、認証サーバ104、及びインターネット105を含む。なお、図1において、AP102は、無線LANによる無線通信ネットワーク103を構築する。
カメラ101は、無線LANによる通信機能を有し、無線通信ネットワーク103において、無線を介してAP102に接続してデータ通信を行うことができる。AP102は、認証サーバ104と例えば有線接続されており、AP102に接続してきた端末(カメラ101)がインターネット105へ接続する際に、AP102および認証サーバ104間で連携し、認証処理による端末のアクセス制御を行う。認証サーバ104は、ユーザ又はデバイスごとの認証情報をデータベースで管理し、データベースで管理している情報を用いて認証処理を実行する。端末(カメラ101)は、認証サーバ104において認証に成功すると、AP102におけるアクセス制限が解除され、AP102を介してインターネット105への接続が可能となる。なお、本実施形態では認証処理にHTTP/HTTPSを用いたWEBベースの認証処理を用いる場合について説明する。ただし、認証処理の方法に関してはこれに限るものではない。
(カメラ101の構成)
図2は、本実施形態に係るカメラ101(通信装置)の構成例を表すブロック図である。カメラ101は、例えば、電源部201、制御部202、記憶部203、通信部204、無線LAN制御部206、認証方式選択部207、認証情報特定部208、認証処理部209、ネットワーク情報取得部210、表示部211及び操作部212を有する。なお、無線LAN制御部206は、アンテナ205に接続される。
電源部201は、カメラ101に電源を供給する。制御部202は、記憶部203に記憶される制御プログラムを実行することにより、カメラ101全体の制御を行う。記憶部203は、例えば、制御部202が実行する制御プログラムと、通信に必要なパラメータ及び公衆無線LANに関する各種情報とを記憶する。後述する各種動作は、制御部202が、記憶部203に記憶された制御プログラムを実行することにより行われる。
通信部204は、各種通信プロトコルに係るパケットを送受信し、通信プロトコル処理を実行する。無線LAN制御部206は、例えば、無線LANのRF制御、無線LAN通信処理、IEEE802.11シリーズに準拠した無線LAN通信の各種制御、及び無線LAN通信関連のプロトコル処理を行う。なお、無線LAN制御部206は、アンテナ205を介してAP102との間で信号の送信または受信を行うことができる。
認証方式選択部207は、複数の認証方式の中から、ネットワークへの接続の際の認証において使用する認証方式を選択する。本実施形態では、認証方式選択部207は、WISPrベースのログイン処理と、HTMLベースのログイン処理とから、実行すべき認証方式を選択する。なお、本実施形態では、2つの認証方式の中から使用すべき認証方式を選択する場合について説明するが、2つ以上の複数の認証方式に対応するようにしてもよい。また、WISPrベースの認証方式とHTMLベースの認証方式とに限らず、他の認証方式が用いられてもよい。なお、認証方式選択部207は、例えば、記憶部203に記憶された接続対象リストと、認証情報特定部208が特定した認証情報とに基づいて、接続対象のネットワークへの接続の際に実行すべき認証方式を選択する。
図3に、記憶部203に記憶される、接続対象の公衆無線LANとして登録されている接続対象リスト301の一例を示す。図3の接続対象リスト301は、ネットワーク情報として、公衆無線LANの識別情報であるSSID、及びログイン処理時のログインURL(Uniform Resource Locator)に含まれる文字列情報が含まれる。なお、ログイン処理時のログインURLは、認証を実行する装置(サーバ)のネットワーク上における位置を示す情報である。また、認証情報の属性の情報として、ユーザIDのレルム情報が含まれる。
図3の例では、1つのネットワーク情報(SSID及びログインURLの組み合わせ)に対して、1つ又は複数の属性情報が対応付けられている。そして、ネットワーク情報と属性の情報との組み合わせに対して、認証方式、および、スクリプトで記載された接続シーケンスのシーケンス識別番号がそれぞれ登録されている。認証方式選択部207は、接続対象のネットワークに関するネットワーク情報(SSID及びログインURL)と、認証情報に基づいて特定される属性の情報(レルム情報)とから、使用すべき認証方式を選択する。
認証情報特定部208は、接続対象のネットワークへの接続の際の認証に用いる認証情報を特定する。公衆無線LANにおける認証では、一般的にユーザIDおよびパスワード(アカウント)が認証情報として用いられて認証が実行されるが、認証情報特定部208は、例えば、ユーザIDの情報から配布元の情報を認証情報として特定する。これにより、例えば、ある配布元から認証情報が配布された一群のユーザに対しては簡易な認証を行うと共に、他のユーザに対して異なる認証を行うネットワークについて、容易に、属性ごとに異なる認証方式を選択することが可能となる。なお、配布元の情報は、例えば、ISP(Internet Service Provider)の情報、及び公衆無線LANの提供事業者の情報であってもよい。以下では、配布元の情報として、ISPの情報を特定する場合について説明する。ISPの情報は、ユーザIDに含まれるレルム情報に基づいて特定される。ただし、ユーザIDの情報からISPの情報を特定可能な情報であれば、ISPの情報の特定に、レルム情報以外の情報が用いられてもよい。例えば、ユーザIDに携帯電話の番号を用いる場合など、携帯電話の番号と携帯電話事業者を関連付けて記憶しておき、携帯電話事業者をISPとして判定するようにしてもよい。
ネットワーク情報取得部210は、接続対象の無線LANネットワークに関するネットワーク情報の取得する。ネットワーク情報取得部210は、例えば、SSID及びログインURLなどから無線LANネットワークを識別するための識別情報を取得する。
認証方式選択部207は、認証情報特定部208において特定された認証情報の配布元の情報が、ネットワーク情報取得部210が取得した識別情報についてのレルム情報で特定される所定の配布元の情報と合致するかを判定する。そして、認証方式選択部207は、この判定により、カメラ101が接続対象のネットワークに接続する際の属性を特定し、使用する認証方式を選択する。
認証処理部209は、認証方式選択部207が選択した認証方式を用いて、インターネット105への接続のための認証を実行する。表示部211は、LCDやLEDのように視覚で認知可能な情報として、ユーザに対して各種の情報を画面表示により提示する。操作部212は、カメラ101を操作するための機能部であり、ユーザによる操作ボタンの操作を受け付け、ユーザからの指示を取得する。
なお、上述の全ての機能ブロックはソフトウェア又はハードウェア的に相互関係を有するものである。また、上述の機能ブロックは一例であり、複数の機能ブロックにより1つの機能ブロックが構成されてもよいし、何れかの機能ブロックが更に複数の機能ブロックに分割されてもよい。
(接続処理)
続いて、図4及び図5を用いて、本実施形態において、カメラ101がネットワークへ接続する際に実行される処理について説明する。図4は、ネットワークへの接続時にシステムにおいて実行される処理例を示すシーケンス図である。図5は、カメラ101が実行するネットワークへの接続処理の例を示すフローチャートである。本実施形態では、カメラ101は、AP102の構築する無線通信ネットワーク103に無線LAN通信機能によって接続し、その後、AP102を介して認証サーバ104との間で認証処理を行う。
まず、カメラ101は、無線LANの接続処理を開始し、無線LAN制御部206によるスキャン処理を実行する(S501)。なお、カメラ101は、スキャン処理に先立って、アカウント情報等の認証情報を、ユーザによる操作部212の操作又は所定のツールの実行等により取得しておくものとする。取得された認証情報は、記憶部203に記憶されてもよい。
カメラ101は、スキャン処理において、AP102が送信するビーコンを受信し(M401)、APを発見する(S502でYES)。ビーコン内には無線通信ネットワーク103を識別するための識別情報であるSSIDが含まれている。カメラ101は、APを発見すると、接続対象の無線LANネットワークの選択を行う。接続対象の無線LANネットワークの選択は、例えば、ビーコン内に含まれるSSIDを用いて実行される。接続対象候補の無線LANネットワークが複数発見される場合は、接続対象候補に優先度を設定し、その優先度に基づいて、接続対象の無線LANネットワークが選択されてもよい。また、接続対象リスト301に含まれる無線LANネットワークを優先するように優先度を設定してもよく、接続対象リスト301に含まれる複数の無線LANネットワークの間でさらに優先度が設定されてもよい。また、表示部211に接続対象候補のネットワークを提示し、カメラ101のユーザに接続対象のネットワークを選択させるようにしてもよい。
接続対象のネットワークの選択後、カメラ101は、ネットワーク情報取得部210において、選択されたネットワークを識別するための識別情報を取得して、取得した識別情報を記憶部203に記憶する(S504)。なお、本実施形態では、ネットワークの識別情報としてSSIDを用いるが、無線LANネットワークを識別可能なものであればよく、SSIDに限られない。なお、SSID以外の識別情報が用いられる場合、接続対象リスト301において、SSIDの項目は使用される識別情報に置き換えられる。
次に、カメラ101は、無線LAN制御部206を介して、接続先として選択されたAPへの無線LAN接続処理を実行する(M402、S505)。無線LAN接続後、カメラ101は、通信部204においてIP(Internet Protocol)アドレス及びDNS(Domain Name System)サーバ情報の取得等を行う。IPアドレス及びDNSサーバ情報の取得は、例えば、DHCP(Dynamic Host Configuration Protocol)等を用いて実行される。
続いて、カメラ101は、認証処理部209において、WEBページ等の所定の情報の取得要求メッセージを生成し、通信部204及び無線LAN制御部206を介して、取得要求メッセージをAP102に対して送信する(S506)。本実施形態では、カメラ101は、常に最初に接続を試行する所定のWEBページのURLを予め記憶部203に記憶しているものとする。カメラ101は、例えば、無線LANネットワークに接続後に、そのURLに対して、WEBページの取得要求メッセージとして、HTTPのGETリクエストを送信する(M403)。
AP102は、HTTPのGETリクエストを受信すると、カメラ101のアクセス判定を実行する。AP102は、認証サーバ104との認証に成功している端末であるか否かを示すアクセスリストを保持し、アクセス判定において、そのアクセスリストに基づいて、カメラ101が認証サーバ104との認証に成功しているかの判定を行う。なお、HTTPのGETリクエストは、認証に成功している端末から送信された場合はAP102からインターネット105へと転送されるが、認証に成功していない端末から送信された場合はAP102から認証サーバ104へと転送される。なお、この時点では、カメラ101は未認証であるものとする。したがって、カメラ101から送信されたHTTPのGETリクエストは、認証サーバ104へ転送される(M404)。
認証サーバ104は、HTTPのGETリクエストを受信すると、認証処理を実行するためのリダイレクト用WEBページの情報を含んだHTTP Responseを応答メッセージとして送信する(M405)。ここで、ログイン処理を実行するためのログインURLがリダイレクト用WEBページ内に含まれる。HTTP Responseは、AP102を介してカメラ101へ送信される。
カメラ101は、HTTP Responseを受信する(S507)と、ネットワーク情報取得部210において、取得したHTTP Responseに含まれるWEBページの情報を解析し、要求したWEBページであるか否かを判定する(S508)。カメラ101は、例えば、要求したWEBページのみに含まれる所定の文字列情報を予め記憶しておき、受信した応答メッセージ内にその文字列情報が含まれているか否かを判定する。例えば、カメラ101は、http://abcde.netにアクセスした場合に、特定の文字列として「welcome to abcde」といった文字列が含まれているか否かを判定することにより、要求したWEBページを取得できたかを判定する。なお、カメラ101は、この方法以外の方法を用いて、要求したWEBページが取得されたかを判定してもよい。例えば、取得したWEBページの送信元の情報を確認することにより、この判定が実行されてもよい。このようにすることで、インターネット105への接続に際して、認証処理が必要であるかを容易に確認することができる。
そして、カメラ101は、要求したWEBページを取得できた場合、既にインターネット105へのアクセスは可能であるため、接続処理を終了する。一方、カメラ101は、要求したWEBページを取得できなかった場合、インターネット105へのアクセスは制限されており、認証処理が必要であると判断する。そして、カメラ101は、後述の認証方式選択処理を実行して(S509)、認証処理部209において、選択した認証方式を用いて認証処理を実行する。認証処理では、カメラ101は、選択した認証方式に応じて、認証サーバ104との間で認証に必要なメッセージを送受信する(M406、M407)。その後、カメラ101は、認証に成功すると、インターネット105への接続が可能となる(M408)。
(認証方式の選択処理)
続いて、上述のS509で実行する認証方式の選択処理について、図6を用いて説明する。図6は、カメラ101が実行する認証方式の選択処理の例を示すフローチャートである。なお、認証方式の選択処理は、主として認証方式選択部207において実行される。
まず、認証方式選択部207は、公衆無線LANのネットワーク情報の抽出を行う(S601)。本実施形態では、公衆無線LAN情報として、接続している無線通信ネットワーク103のSSIDと、WEBページの取得要求に対して受信した応答メッセージ内に含まれるログインURLの情報とが抽出される。
続いて、認証方式選択部207は、SSIDの情報に基づいて、接続している無線通信ネットワーク103が、接続対象リスト301に登録済の公衆無線LANネットワークであるか否かを判定する(S602)。認証方式選択部207は、SSIDが接続対象リスト301に登録されていない場合は処理をS607へ進め、SSIDが接続対象リスト301に登録されている場合は処理をS603へ進める。なお、認証方式選択部207は、接続対象リスト301にSSIDが含まれるがログインURLが含まれない場合は、SSIDが接続対象リスト301に含まれない場合と同様に、処理をS607へ進めてもよい。
S603において、認証方式選択部207は、ネットワークの認証にアカウントが必要か否かを判定する。本実施形態では、アカウントが必要か否かは、接続対象リスト301に含まれるレルム情報から判定される。例えば、図3において、SSIDがHotspotCであり、ログインURLがhotspotc.net/free−loginである場合のように、レルム情報で不要と記憶されているものに対しては、アカウントは不要であると判断できる。この場合、認証方式選択部207は、処理をS605に進める。それ以外のものに対してアカウントは必要と判断し、認証方式選択部207は、処理をS604に進める。
S604では、認証情報特定部208がアカウント情報を特定すると共に、認証方式選択部207が認証に用いるアカウント情報からレルム情報を特定して、処理をS605に進める。なお、認証に用いるアカウント情報は、記憶部203に記憶されていてもよいし、公衆無線LANの接続処理において表示部211を介してユーザ入力を促し、ユーザが操作部212を操作することにより取得されてもよい。さらに、ユーザが各公衆無線LANに対して複数のアカウントを有している場合などは、認証に用いるアカウントをユーザ選択させるようにしてもよい。または、接続対象リスト301に登録されている接続対象の公衆無線LANで認証可能なレルム情報を用いて、使用するアカウントを自動で選択するようにしてもよい。その際に、例えば、接続対象リスト301に課金が発生するか否かの情報を付加しておき、課金が発生しないレルム情報のアカウントを優先的に選択するようにしてもよい。なお、認証に用いるアカウントは、これらの方法以外の方法によって選択されてもよい。
S605では、認証方式選択部207は、S601で抽出した公衆無線LANのネットワーク情報を用いて、また、アカウント情報を抽出した場合は抽出したアカウント情報を用いて、接続対象リスト301と照合し、ネットワーク接続の際の属性を特定する。認証方式選択部207は、例えば、アカウント情報のユーザIDによって、図3のリストに登録されたレルム情報と一致するか否かを属性として特定する。そして、認証方式選択部207は、特定した属性に対応する認証方式を、使用する認証方式として一次的に選択する。また、認証方式選択部207は、認証方式を選択すると同時に、認証方式で使用する接続シーケンスの情報も取得する。
例えば、接続対象の無線LANネットワークのSSIDがHotspotAであり、使用するアカウント情報のユーザIDが12345@abcde.comであったとする。その場合、ユーザIDに含まれるレルム情報である@abcde.comと、接続対象リスト301に記載のレルム情報を比較する。この場合、ユーザIDに含まれるレルム情報は、接続対象リスト301内のHotspotAに対するレルム情報として登録されている。このため、認証方式選択部207は、認証方式として、その登録されてるレルム情報に対応するHTMLベースの認証方式を選択する。また、認証方式選択部207は、接続シーケンスとしてHTML−Seq#1の接続シーケンスを用いて接続すると判定される。
また、認証方式選択部207は、接続対象の無線LANネットワークのSSIDがHotspotBであった場合は、ログインURLも参照する。公衆無線LAN事業者によっては複数の認証サーバを所持している事業者もあり、その場合、ログインURLは認証サーバ毎に異なる。認証処理は認証サーバとの間で実行されるため、認証方式や接続シーケンスは認証サーバ毎に記憶される。このとき、例えば、接続対象の無線LANネットワークのSSIDがHotspotBで、ログインURLがlogin3.hotspotb.comである場合は、上述のアカウントに対するレルム情報は登録されていないこととなる。したがって、この場合は、認証方式選択部207は、レルム情報が登録されていないという属性に従って、WISPrベースの認証方式を、使用する認証方式として選択する。
一方、接続対象の無線LANネットワークのSSIDがHotspotCであった場合に、ログインURLにhotspotc.net/free−loginが含まれている場合は、認証方式選択部207は、レルム情報が不要であると判定できる。この場合、レルム情報を用いないことからアカウントが不要であるため、認証方式選択部207は、接続対象リスト301に基づいて、HTMLベースの認証方式を、使用する認証方式として選択する。一方、認証方式選択部207は、hotspotc.net/WISPr−loginがログインURLに含まれていると判定した場合は、WISPrベースの認証方式を、使用する認証方式として選択する。なお、図3の例では、WISPrベースのログインにおいて、レルム情報として、@abcde.comと、@vwxyz.netとが登録されている。このレルム情報は、これらのレルムに対応したアカウントを用いて、以前に認証に成功した事を示している。これにより、認証方式選択部207は、同レルムのアカウントを用いた認証処理において、WISPrベースの認証方式で認証に成功すると判定することができる。
次に、認証方式選択部207は、WISPrベースのログインと、HTMLベースのログインとのどちらが選択されたかを判定する(S606)。そして、認証方式選択部207は、WISPrベースのログインが選択されている場合は処理をS607へ進め、HTMLベースのログインが選択されている場合は処理をS610へ進める。
S607では、認証方式選択部207は、受信したHTTP Responseからログイン情報を解析する。これは、HTTP Response内にWISPrに対応した情報が含まれているかを識別し、実際にWISPrに対応しているか否かを判定するために行う。その後、認証方式選択部207は、解析の結果に基づいてWISPrに対応しているか否かを判定し(S608)、WISPrに対応している場合は処理をS609へ進めると共に、対応していない場合は処理をS610へ進める。認証方式選択部207は、S609において、WISPrベースの認証方式を、使用する認証方式として最終的に選択する。一方、認証方式選択部207は、S610では、HTMLベースの認証方式を、使用する認証方式として最終的に選択する。
その後、接続先の認証サーバとの認証処理において、選択した認証方式に対応した独自のログインシーケンスがあるか否かを判定する(S611)。独自のシーケンスがあるか否かは、接続対象リスト301に含まれるログインシーケンスの項目に基づいて判定される。WISPrベースであっても、WISPrプロトコルを独自拡張している公衆無線LAN事業者もありうるため、同様に判定処理が実行される。
なお、接続対象リスト301に登録されていない公衆無線LANに接続する場合などには、接続対象リスト301を参照せずに、独自の接続シーケンスがあるか否かが判定されてもよい。その場合、例えば、受信したHTTP Response内に、対応する接続シーケンスのスクリプトを特定するための文字列が含まれるか否かによって、独自の接続シーケンスがあるか否かが判定される。ただし、接続シーケンスの特定方法として、他の方法を用いてもよい。
S611において、独自のログインシーケンスがあると判定された場合は、処理はS612に進み、独自のログインシーケンスがないと判定された場合は、処理はS613に進む。そして、S612では、対応するログインシーケンスのスクリプトが抽出され、S613では、各認証方式の基本となるログインシーケンスのスクリプトが抽出される。
続いて、認証方式選択部207は、課金が発生するか否かの判定を行う(S614)。そして、認証方式選択部207は、課金が発生すると判定した場合は、処理をS615へ進め、課金が発生しないと判定した場合は、認証方式選択処理を終了する。課金が発生する場合は、例えば、認証処理に用いるアカウントを公衆無線LANにおけるローミングに利用する場合が考えられる。ローミングを実行する場合、公衆無線LAN事業者間の提携で接続はできるが別途追加料金がかかるケースが多い。または、無料と有料の両方のサービスを提供するような公衆無線LANに接続する場合に、課金が発生する場合がある。有料のサービスに対し、無料のサービスではサービスの利用に制限を設けるなどのケースが考えられる。例えば、無料のサービスを利用した場合に通信速度を制限する、または、一部インターネットのみアクセス可能とするような場合である。そのような場合に、例えば、通常時は無料のサービスを利用しているユーザが、一時的にそのような制限を解除するために有料のサービスを利用することを選択すると、課金が発生する。
本実施形態では、例えば、接続対象リスト301にレルム情報ごとにローミング等による課金が発生するか否かの情報を付加して保持しておき、認証方式選択部207は、接続対象リスト301を参照して課金が発生するか否かを判定する。なお、認証方式選択部207は、受信したHTTP Responseを解析し、特定の文字列情報が含まれていた場合に、課金が発生すると判定してもよい。また、他の手法によって、課金が発生するか否かが判定されてもよい。
課金が発生すると判定された場合、S615において、表示部211は、課金が発生する旨を提示して、ユーザに通知する。ユーザに通知すると共に、その課金を受け入れて、認証処理を実行するか否かをユーザに選択させるようにしてもよい。ユーザが課金を受け入れることを示す指示を、操作部212を介して入力した場合は、認証処理が実行されて接続処理が継続され、受け入れない指示が入力された場合は接続処理は停止され、無線通信ネットワーク103との接続が切断される。
なお、上述の説明では、課金が発生する場合にユーザ通知するようにしたが、課金が発生するか否かに応じて認証方式を自動選択するようにしてもよい。例えば、接続対象リスト301に登録されているHotspotCが、無料と有料のサービスを同時に提供しているものとする。この場合、リダイレクト用WEBページ内に無料サービスのログインURL(hotspotc.net/free−login)と、有料サービスのログインURL(hotspotc.net/WISPr−login)の両方が含まれうる。そして、この場合、各ログインURLに対応したレルム情報から、無料サービスのログインURLはレルム情報が不要であるため、課金が発生しないことが分かる。したがって、例えば、認証方式選択部207は、課金が発生しない方を優先的に選択するようにし、無料サービスのログインURLに対する、HTMLベースの認証方式を、使用する認証処理として選択するようにしてもよい。
また、認証方式選択部207は、課金の有無ではなく、接続保証性の観点で、使用する認証方式を自動で選択するようにしてもよい。例えば、上述のHotspotCにおいて、カメラ101が両方の認証方式に対応しており、アカウントとして12345@abcde.comを所持している場合について説明する。この場合、認証方式選択部207は、S605の認証方式選択処理において、@abcde.comのレルムに対応したアカウントを所持しているか否かを判定する。そして、そのようなアカウントを所持している場合は、認証方式選択部207は、既にそのレルムによるアカウントで認証に成功していると判断できるため、接続性を考慮し、WISPrベースを優先するようにしてもよい。すなわち、HTMLベースのログインは、認証サーバごとのログインシーケンスに対応しているが、事業者側の理由でWEBページ等が更新されると、ログインシーケンスも変更される可能性がある。これに対し、WISPrベースのログインであれば、規格プロトコルであるため、接続シーケンスが大きく変更される可能性は低く、WISPrベースのログインの方が、HTMLベースのログインより接続性が保証されていることになる。したがって、WISPrベースのログインの方が接続保証性が優れている場合が多い。これと同様の理由で、接続対象リスト301に登録されているレルムに対応したアカウントを所持していない場合であっても、別のレルムのアカウントを用いて、WISPrベースの認証方式を優先して選択するようにしてもよい。
なお、カメラ101は、認証処理が失敗したと判定した場合は、認証方式選択部207において、上述の認証方式選択処理を再度実行し、S605の認証方式選択において未実行の認証方式を選択するようにしてもよい。なお、この場合、接続シーケンスとして、各認証方式の基本となる接続シーケンスが用いられる。または、接続対象リスト301のログインURLの情報に基づいて、関連性の高い接続シーケンスが選択されてもよい。これにより、1つのネットワークに接続することを前提に、使用すべき認証方式の順序に応じて、逐次的に認証処理を試行することが可能となる。
例えば、接続対象リスト301のHotspotBにおいて、ログインURLがlogin1.hotspot.comが指定された場合に、アカウント001@jklmnを用いたWISPrベースの認証が失敗した場合について説明する。この場合、カメラ101は、WISPrベースの認証が失敗したため、続いて、同じアカウントを用いてHTMLベースの認証方式を実行する。その際、接続対象リスト301の情報から、ログインシーケンスにはHTML−Seq#2を選択する。その認証方式を用いて認証に成功した場合、カメラ101は、HotspotBの、ログインURLがlogin1.hotspot.comの欄に、新規にレルム情報として@jklmnを追加し、接続対象リスト301を更新する。同様に、接続対象リスト301に未登録のSSIDの公衆無線LANとの認証に成功した場合は、接続対象リスト301にそのSSIDに関する情報が新規登録され、レルム情報(属性)単位で接続対象リスト301が更新されることになる。
カメラ101は、認証処理に失敗した場合、再度周囲をスキャンし、認証処理に失敗した公衆無線LAN以外に、認証に利用したアカウントを利用可能な公衆無線LANがあるか否かを探索するようにしてもよい。アカウントを利用可能な公衆無線LANがあるか否かは、例えば、スキャンの結果と、接続対象リスト301のレルム情報に基づいて判定される。そして、カメラ101は、そのレルムを利用可能な公衆無線LANが周囲にあると判定した場合は、優先して接続処理を実行する。
さらに、カメラ101は、認証に失敗した情報を接続対象リスト301に記憶しておくようにしてもよい。これにより、認証方式を選択する時点で認証に失敗することが事前に判定でき、認証処理を無駄に実行する必要がなくなる。
本実施形態では、接続対象リスト301に認証情報の属性情報としてレルム情報を用いたが、レルム情報に限らず、ユーザIDそのものを登録して管理するようにしてもよい。同レルムであっても、ユーザIDが異なることで認証結果が異なる場合など、ユーザID単位で管理することで、本実施形態を適用することができる。また、接続対象リスト301の認証情報の属性情報として、複数のレルム情報を配布元のISP単位でグループ化し、ISP単位で管理を行うようにしてもよい。
本実施形態において、接続対象リスト301において、ログインURLによって、認証を実行する装置(認証サーバ)を識別するようにしたが、認証サーバを識別できる情報であれば、ログインURLではないほかの情報が用いられてもよい。例えば、HTTP Response等に含まれるHTML情報内の特定の文字列、又は、別途取得される位置情報が、認証サーバを識別するために用いられる情報として特定されてもよい。
本実施形態において、認証方式として、WISPrベースとHTMLベースの2つの認証方式の場合について説明したが、これらに限られない。例えば、他の認証方式が用いられてもよいし、3つ以上の認証方式に対応していてもよい。この場合でも、本実施形態と同様の方法によって、公衆無線LANのネットワーク情報と、アカウント情報のような認証情報から得られる属性情報とに基づいて、認証方式を自動選択することが可能である。
以上のように、本実施形態によれば、カメラ101は、ネットワーク情報とアカウント情報とに基づいて、ネットワークに接続する際の属性を特定し、その属性に応じて、優先的に実行すべき認証方式を自動で選択することが可能になる。
<<その他の実施形態>>
上述の実施形態において、カメラの無線通信にIEEE802.11準拠の無線LANを適用した場合について説明したが、これに限る物ではない。例えば、ワイヤレスUSB、MBOA、Bluetooth(登録商標)、UWB、ZigBee、(Near Field Communication)等の無線通信媒体を用いて実施してもよい。ここで、MBOAは、Multi Band OFDM Allianceの略である。また、UWBは、ワイヤレスUSB、ワイヤレス1394、WINETなどが含まれる。
また、本発明は、以下の処理を実行することによっても実現される。即ち、上述した実施形態の機能を実現するソフトウェア(プログラム)を、ネットワーク又は各種記憶媒体を介してシステム或いは装置に供給し、そのシステム或いは装置のコンピュータ(またはCPUやMPU等)がプログラムを読み出して実行する処理である。

Claims (12)

  1. 信装置であって、
    接続対象のネットワークネットワーク情報と、前記通信装置が前記ネットワークに接続する際の認証処理を行う認証サーバのサーバ情報とを取得する第1の取得手段と、
    前記第1の取得手段により取得された前記ネットワーク情報と前記サーバ情報とに基づいて、前記認証サーバとの間で実行する認証処理における認証方式選択に、ユーザIDを利用するか否かを判定する第1の判定手段と、
    前記第1の判定手段によりユーザIDを利用すると判定された場合、前記ネットワーク情報と前記サーバ情報と前記ユーザIDとに基づいて、複数の認証方式の中から、前記認証サーバとの間で実行する認証処理で利用する認証方式を選択し、前記第1の判定手段によりユーザIDを利用しないと判定された場合、前記ネットワーク情報と前記サーバ情報とに基づいて、前記複数の認証方式の中から、前記認証サーバとの間で実行する認証処理で利用する認証方式を選択する選択手段と、
    前記選択手段により選択された認証方式をて、前記認証サーバと認証処理を実行する実行手段と、
    を有することを特徴とする通信装置。
  2. 前記実行手段は、前記選択された認証方式を用いた認証が失敗した場合は、前記選択手段により選択された認証方式とは異なる認証方式をて、前記認証サーバと認証処理を実行する、
    ことを特徴とする請求項1に記載の通信装置。
  3. 記ネットワークに対して所定の情報を要求し、当該所定の情報を取得できたかに基づいて、当該ネットワークに接続する際に認証処理が必要かを判定する第2の判定手段をさらに有する、
    ことを特徴とする請求項1又は2に記載の通信装置。
  4. 前記選択手段は、前記ネットワークへの接続に課金が生じる場合と、課金が生じない場合とで、異なる認証方式を選択する、
    ことを特徴とする請求項1から3のいずれか1項に記載の通信装置。
  5. 記ネットワークへの接続課金が生じる場合、ーザに課金が生じることを通知する通知手段と、
    前記ユーザからの指示を取得する第2の取得手段と、
    をさらに有し、
    前記ネットワークへの接続に課金が生じる場合、前記第2の取得手段により取得した前記指示に応じて、前記実行手段は前記認証サーバと認証処理を実行する、
    ことを特徴とする請求項1から4のいずれか1項に記載の通信装置。
  6. 前記ネットワーク情報は、前記ネットワークのSSID(Service Set Identifier)である
    ことを特徴とする請求項1からのいずれか1項に記載の通信装置。
  7. 前記複数の認証方式は、HTML(Hyper Text Transfer Protocol)ベースの認証方式と、WISPr(Wireless Internet Service Provider roaming)ベースの認証方式とを含む、
    ことを特徴とする請求項1から6のいずれか1項に記載の通信装置。
  8. 前記ネットワークは、IEEE802.11シリーズに準拠した無線ネットワークである、
    ことを特徴とする請求項1から7のいずれか1項に記載の通信装置。
  9. 前記サーバ情報は、前記認証サーバにログインするためのURL(Uniform Resource Locator)である、
    ことを特徴とする請求項1から8のいずれか1項に記載の通信装置。
  10. 前記第1の判定手段によりユーザIDを利用すると判定された場合、前記選択手段は、前記ネットワーク情報と前記サーバ情報と、前記ユーザIDに含まれるレルム情報とに基づいて、認証方式を選択する、
    ことを特徴とする請求項1から9のいずれか1項に記載の通信装置。
  11. 信装置の制御方法であって、
    続対象のネットワークネットワーク情報と、前記通信装置が前記ネットワークに接続する際の認証処理を行う認証サーバのサーバ情報とを取得する取得工程と、
    前記取得工程において取得された前記ネットワーク情報と前記サーバ情報とに基づいて、前記認証サーバとの間で実行する認証処理における認証方式選択に、ユーザIDを利用するか否かを判定する判定工程と、
    前記判定工程においてユーザIDを利用すると判定された場合、前記ネットワーク情報と前記サーバ情報と前記ユーザIDとに基づいて、複数の認証方式の中から、前記認証サーバとの間で実行する認証処理で利用する認証方式を選択し、前記判定工程においてユーザIDを利用しないと判定された場合、前記ネットワーク情報と前記サーバ情報とに基づいて、前記複数の認証方式の中から、前記認証サーバとの間で実行する認証処理で利用する認証方式を選択する選択工程と、
    前記選択工程において選択された認証方式をて、前記認証サーバと認証処理を実行する実行工程と、
    を有することを特徴とする制御方法。
  12. 信装置が有するコンピュータに、
    接続対象のネットワークネットワーク情報と、前記通信装置が前記ネットワークに接続する際の認証処理を行う認証サーバのサーバ情報とを取得する取得工程と、
    前記取得工程において取得された前記ネットワーク情報と前記サーバ情報とに基づいて、前記認証サーバとの間で実行する認証処理における認証方式選択に、ユーザIDを利用するか否かを判定する判定工程と、
    前記判定工程においてユーザIDを利用すると判定された場合、前記ネットワーク情報と前記サーバ情報と前記ユーザIDとに基づいて、複数の認証方式の中から、前記認証サーバとの間で実行する認証処理で利用する認証方式を選択し、前記判定工程においてユーザIDを利用しないと判定された場合、前記ネットワーク情報と前記サーバ情報とに基づいて、前記複数の認証方式の中から、前記認証サーバとの間で実行する認証処理で利用する認証方式を選択する選択工程と、
    前記選択工程において選択された認証方式をて、前記認証サーバと認証処理を実行する実行工程と、
    を実行させるためのプログラム。
JP2013114487A 2013-05-30 2013-05-30 通信装置、制御方法、及びプログラム Active JP6157222B2 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2013114487A JP6157222B2 (ja) 2013-05-30 2013-05-30 通信装置、制御方法、及びプログラム
US14/288,585 US20140359738A1 (en) 2013-05-30 2014-05-28 Communication apparatus, method of controlling, and storage medium
EP14170480.9A EP2809047A3 (en) 2013-05-30 2014-05-29 Communication apparatus, method of controlling, computer program and storage medium

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2013114487A JP6157222B2 (ja) 2013-05-30 2013-05-30 通信装置、制御方法、及びプログラム

Publications (3)

Publication Number Publication Date
JP2014235439A JP2014235439A (ja) 2014-12-15
JP2014235439A5 JP2014235439A5 (ja) 2016-06-23
JP6157222B2 true JP6157222B2 (ja) 2017-07-05

Family

ID=50927923

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013114487A Active JP6157222B2 (ja) 2013-05-30 2013-05-30 通信装置、制御方法、及びプログラム

Country Status (3)

Country Link
US (1) US20140359738A1 (ja)
EP (1) EP2809047A3 (ja)
JP (1) JP6157222B2 (ja)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8078515B2 (en) * 2007-05-04 2011-12-13 Michael Sasha John Systems and methods for facilitating electronic transactions and deterring fraud
US11257080B2 (en) 2007-05-04 2022-02-22 Michael Sasha John Fraud deterrence for secure transactions
KR102173242B1 (ko) * 2014-03-25 2020-11-04 에스케이플래닛 주식회사 근거리 무선 데이터 통신 시스템, 그 시스템에서의 정보 자동 설정 방법, 장치
CN106031121B (zh) * 2014-05-29 2020-09-08 华为技术有限公司 媒体内容的共享方法及装置
JP6740618B2 (ja) * 2015-02-25 2020-08-19 株式会社リコー 情報処理装置、通信システム、通信方法
US10505913B2 (en) 2015-03-23 2019-12-10 Biglobe Inc. Communication management system, access point, communication management device, connection control method, communication management method, and program
JP6251706B2 (ja) * 2015-07-01 2017-12-20 西日本電信電話株式会社 無線中継装置
US11696216B2 (en) 2016-02-18 2023-07-04 Comcast Cable Communications, Llc SSID broadcast management to support priority of broadcast
US10115092B1 (en) * 2016-03-04 2018-10-30 Sprint Communications Company L.P. Service composition in a mobile communication device application framework
JP7112799B2 (ja) * 2018-08-31 2022-08-04 ベーステクノロジー株式会社 認証システムおよびその方法、並びにそのプログラム

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8266266B2 (en) * 1998-12-08 2012-09-11 Nomadix, Inc. Systems and methods for providing dynamic network authorization, authentication and accounting
US6789110B1 (en) * 1999-10-22 2004-09-07 Nomadix, Inc. Information and control console for use with a network gateway interface
US7448068B2 (en) * 2002-10-21 2008-11-04 Microsoft Corporation Automatic client authentication for a wireless network protected by PEAP, EAP-TLS, or other extensible authentication protocols
US8341700B2 (en) * 2003-10-13 2012-12-25 Nokia Corporation Authentication in heterogeneous IP networks
US20090028101A1 (en) * 2005-03-15 2009-01-29 Nec Corporation Authentication method in a radio communication system, a radio terminal device and radio base station using the method, a radio communication system using them, and a program thereof
US9319967B2 (en) 2006-05-15 2016-04-19 Boingo Wireless, Inc. Network access point detection and use
US7966489B2 (en) * 2006-08-01 2011-06-21 Cisco Technology, Inc. Method and apparatus for selecting an appropriate authentication method on a client
JPWO2009011055A1 (ja) * 2007-07-19 2010-09-09 パナソニック株式会社 無線端末装置、無線接続方法及びプログラム
US8353007B2 (en) * 2008-10-13 2013-01-08 Devicescape Software, Inc. Systems and methods for identifying a network
US20100263022A1 (en) * 2008-10-13 2010-10-14 Devicescape Software, Inc. Systems and Methods for Enhanced Smartclient Support
JP5485246B2 (ja) * 2011-11-05 2014-05-07 京セラドキュメントソリューションズ株式会社 画像形成装置

Also Published As

Publication number Publication date
US20140359738A1 (en) 2014-12-04
EP2809047A3 (en) 2015-01-07
EP2809047A2 (en) 2014-12-03
JP2014235439A (ja) 2014-12-15

Similar Documents

Publication Publication Date Title
JP6157222B2 (ja) 通信装置、制御方法、及びプログラム
US20230224803A1 (en) Provisioning a device in a network
US9237154B2 (en) Secure and automatic connection to wireless network
US11831629B2 (en) Server for providing a token
EP2747375B1 (en) Electronic device, personal cloud apparatus, personal cloud system and method for registering personal cloud apparatus in user portal server thereof
CN104798430B (zh) 无线设备的安全在线注册和配置
US8938785B2 (en) Wireless session configuration persistence
EP3337204A1 (en) Method and apparatus for remotely providing profile in communication system
US11627121B2 (en) Multi-option authentication portal implementation in a network environment
US10070359B2 (en) Dynamic generation of per-station realm lists for hot spot connections
CN104702608A (zh) WiFi共享系统
WO2014183260A1 (zh) 漫游场景下的数据业务处理方法、装置和系统
CN110505188B (zh) 一种终端认证方法、相关设备和认证系统
JP2021184308A (ja) 機器をリモートで管理するための装置、方法及びそのためのプログラム
JP2015043537A (ja) 管理装置およびアクセスポイント
KR101357669B1 (ko) 위치 기반 네트워크 접속 시스템 및 방법
KR102359070B1 (ko) 접속 및 인증 요청들이 재방향설정되는 포털 주소들로 서브캐리어 디바이스 식별자들을 매핑하고 대량 가입자 장치 설정을 용이하게 하는 포털 집성 서비스
CN107534859B (zh) 一种网络认证方法、客户端、终端设备及平台
CN106954214B (zh) 电子设备及其控制方法
WO2016190414A1 (ja) 通信システム、管理装置、アクセスポイント、情報収集方法及びプログラム
JP2015204090A (ja) 電話番号を用いてサーバと端末との間でセキュアリンクを確立する方法、装置及びプログラム
KR101548529B1 (ko) 로컬 서비스 제공장치, 제공방법 및 이를 위한 기록매체
CN105933898A (zh) 一种Portal认证的方法和系统

Legal Events

Date Code Title Description
A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20160509

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20160509

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20170330

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20170508

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20170606

R151 Written notification of patent or utility model registration

Ref document number: 6157222

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151