JP7392713B2 - 通信装置及び通信方法 - Google Patents

通信装置及び通信方法 Download PDF

Info

Publication number
JP7392713B2
JP7392713B2 JP2021508206A JP2021508206A JP7392713B2 JP 7392713 B2 JP7392713 B2 JP 7392713B2 JP 2021508206 A JP2021508206 A JP 2021508206A JP 2021508206 A JP2021508206 A JP 2021508206A JP 7392713 B2 JP7392713 B2 JP 7392713B2
Authority
JP
Japan
Prior art keywords
network
captive portal
communication
control unit
redirection
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2021508206A
Other languages
English (en)
Other versions
JPWO2020195241A1 (ja
Inventor
竹識 板垣
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Sony Group Corp
Original Assignee
Sony Corp
Sony Group Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp, Sony Group Corp filed Critical Sony Corp
Publication of JPWO2020195241A1 publication Critical patent/JPWO2020195241A1/ja
Application granted granted Critical
Publication of JP7392713B2 publication Critical patent/JP7392713B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F13/00Interconnection of, or transfer of information or other signals between, memories, input/output devices or central processing units
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/18Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/50Secure pairing of devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/0005Control or signalling for completing the hand-off
    • H04W36/0011Control or signalling for completing the hand-off for data sessions of end-to-end connection
    • H04W36/0022Control or signalling for completing the hand-off for data sessions of end-to-end connection for transferring data sessions between adjacent core network technologies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/14Reselecting a network or an air interface
    • H04W36/144Reselecting a network or an air interface over a different radio air interface technology
    • H04W36/1446Reselecting a network or an air interface over a different radio air interface technology wherein at least one of the networks is unlicensed
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/73Access point logical identity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/10Small scale networks; Flat hierarchical networks
    • H04W84/12WLAN [Wireless Local Area Networks]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices
    • H04W88/06Terminal devices adapted for operation in multiple networks or having at least two operational modes, e.g. multi-mode terminals

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Information Transfer Between Computers (AREA)
  • Mobile Radio Communication Systems (AREA)

Description

本明細書で開示する技術は、Captive Portal環境下で動作する通信装置及び通信方法に関する。
公衆無線LAN(Local Area Network)においては、インターネット接続に際してWeb認証を要求する仕組みが適用されていることがある。具体的には、支払情報入力、ログイン、パスワード証明書、又はプロバイダサービス条項への同意によって認証を行うまで、無線LANのアクセスポイントがインターネットへのアクセスを防止するウェブポータル(本明細書では、「Captive Portal」と呼ぶ)にリダイレクトするような仕組みである。
一方で、セルラー通信と無線LANのような複数のネットワークインターフェースを持つ機器(スマートフォンなど)では、使用する接続をセルラー通信から無線LANに切り替える際には、無線LAN接続でのインターネットへの導通確認を行って、確認に成功してから接続を切り替えるのが望ましい。しかしながら、無線LAN接続先のアクセスポイントがWeb認証を要求している場合、認証情報を入力して認証に成功するまでは、アクセスポイントによってCaptive Portalへリダイレクトされるため、インターネットへの導通はできないままである。このようにリダイレクションが行われてインターネットに導通できない状態のことを、本明細書では「Captive Portal状態」とも呼ぶ。
例えば、Captive Portal状態の検出と、その機器でのUI(User Interface)表示を行う仕組みを提供する技術について提案がなされている(特許文献1を参照のこと)。この技術を適用すると、ユーザはUIの表示を見て無線LAN接続がCaptive Portal状態であることに気づくことができる。そして、ユーザがUIを介して自ら認証情報を入力することでCaptive Portal状態が解除され、その機器は無線LAN経由インターネットへのアクセスが可能になる。この技術は、表示装置と入力装置といったUI機能を装備している機器に適用することを前提としており、UIでの表示と認証情報の入力が行えるためにCaptive Portal状態を解除できる。
しかしながら、表示装置と入力装置を装備しない機器では、UIでの表示と認証情報の入力が行えないために、上記の技術を利用してCaptive Portal状態を解除することができない。例えば、自律型センサや自律型ロボット、あるいはさまざまなタイプのIoT(Internet Of Things)デバイスは、Captive Portalへのリダイレクトが行われた場合に、無線LANのSSID(Service Set IDentifier)やパスフレーズが合っているのに何故かインターネットに出られないという状況が続き、インターネットにつなぐことができない原因をオペレータが容易に知ることもできない。
特開2009-276925号公報
本明細書で開示する技術の目的は、Captive Portal状態を解除することができる、通信装置及び通信方法を提供することにある。
本明細書で開示する技術は、上記課題を参酌してなされたものであり、その第1の側面は、
第1のネットワークに接続する第1の通信部と、
第2のネットワークに接続する第2の通信部と、
前記第1の通信部及び第2の通信部における各ネットワーク動作を制御する制御部と、
を具備し、
前記制御部は、前記第2のネットワークにおいて、宛先が強制的に特定の別のアドレスに転送されてしまうリダイレクション状態にあるかを判定し、リダイレクションに関する情報を前記第1のネットワークに送信するように制御する、
通信装置である。また、前記制御部は、前記第1のネットワークを介して受信した情報に基づいて、前記第2のネットワークにおけるリダイレクションの解除を実施する。
また、本明細書で開示する技術の第2の側面は、
第1のネットワーク及び第2のネットワークに接続可能な通信装置における通信方法であって、
前記第2のネットワークにおいて、宛先が強制的に特定の別のアドレスに転送されてしまうリダイレクション状態にあるかを判定するステップと、
リダイレクションに関する情報を前記第1のネットワークに送信するステップと、
を有する通信方法である。
また、本明細書で開示する技術の第3の側面は、
第1のネットワークに接続する第1の通信部と、
前記第1の通信部におけるネットワーク動作を制御する制御部と、
を具備し、
前記制御部は、前記第1のネットワーク経由で他の機器の第2のネットワークにおいて、宛先が強制的に特定の別のアドレスに転送されてしまうリダイレクションに関する情報を受信したときに、前記リダイレクションの解除に関する情報を生成し、前記第1のネットワーク経由で送信するように制御する、
通信装置である。
第3の側面に係る通信装置は、受信した前記リダイレクションに関する情報を表示する表示部と、前記リダイレクションの解除に関する情報を入力する入力部をさらに備える。
前記制御部は、自機が過去にリダイレクションの状態の解除のための操作を行った履歴情報に基づく前記設定情報を前記第1のネットワーク経由で送信するように制御する。
また、本明細書で開示する技術の第4の側面は、
第1のネットワーク及び第2のネットワークに接続可能な通信装置における通信方法であって、
前記第1のネットワーク経由で他の機器の第2のネットワークにおいて、宛先が強制的に特定の別のアドレスに転送されてしまうリダイレクションに関する情報を受信するステップと、
受信した前記リダイレクションに関する情報を表示する表示ステップと、
前記リダイレクションの解除に関する情報を入力する入力ステップと、
前記リダイレクションの解除に関する情報を前記第1のネットワーク経由で送信するステップと、
を有する通信方法である。
本明細書で開示する技術によれば、表示装置並びに入力装置を使用せずに、Captive Portal状態を解除することができる、通信装置及び通信方法を提供することができる。
なお、本明細書に記載された効果は、あくまでも例示であり、本発明の効果はこれに限定されるものではない。また、本発明が、上記の効果以外に、さらに付加的な効果を奏する場合もある。
本明細書で開示する技術のさらに他の目的、特徴や利点は、後述する実施形態や添付する図面に基づくより詳細な説明によって明らかになるであろう。
図1は、第1の実施例に係る通信システム100の構成例を示した図である。 図2は、無線機器200の機能的構成例(第1の実施例)を示した図である。 図3は、無線機器200が無線LAN接続からCaptive Portal状態を解消するまでの処理の流れを示したフローチャート図である。 図4は、ネットワークレイヤ接続処理の詳細な手順(第1の実施例)を示した図である。 図5は、インターネット接続診断処理の詳細な手順(第1の実施例)を示したフローチャートである。 図6は、インターネット接続診断を転送する処理の詳細な手順(第1の実施例)を示した図である。 図7は、Captive Portal認証代行処理の詳細な手順を示した図である。 図8は、第2の実施例に係る通信システム800の構成例を示した図である。 図9は、無線機器200の機能的構成例(第2の実施例)を示した図である。 図10は、ネットワークレイヤ接続処理の詳細な手順(第2の実施例)を示した図である。 図11は、インターネット接続診断処理の詳細な手順(第2の実施例)を示したフローチャートである。 図12は、インターネット接続診断を転送する処理の詳細な手順(第2の実施例)を示した図である。
以下、図面を参照しながら本明細書で開示する技術の実施形態について詳細に説明する。
図1には、第1の実施例に係る通信システム100の構成例を模式的に示している。
無線機器200は、表示装置並びに入力機器を持たない機器である。無線機器200として、例えば自律型センサや自律型ロボット、あるいはさまざまなタイプのIoTデバイスが想定される。
無線機器200は、無線インターフェースとして、セルラーインターフェース201と無線LANインターフェース202を搭載している。セルラーインターフェース201は、無線機器200の現在位置をカバーするセルラー基地局300と接続し、セルラー基地局300を介してインターネットに接続される。また、無線LANインターフェース202は、例えば同じ室内に設置された無線LANアクセスポイント(AP)400と接続し、無線LANアクセスポイント400を介してインターネットに接続される
無線機器200の初期状態では、無線LAN側は未接続である。したがって、無線機器200はデフォルトゲートウェイとしてセルラー通信を利用する。また、無線機器200は、無線LAN側がインターネットに導通できる場合には、無線LAN側を優先してデフォルトゲートウェイに使用するポリシーで動作するものとする。このポリシーは、セルラー通信よりも無線LANの方が、通信速度が速いことや通信コストが安価であることなどに依拠する。
無線機器200の無線LAN接続先にはCaptive Portal500がある。すなわち、無線LANアクセスポイント400はWeb認証を要求しており、Captive Portal500にリダイレクトする。したがって、無線機器200は、Captive Portal500との認証を行わない限り、無線LANアクセスポイント400によるリダイレクションが解除されず、無線LAN接続側からインターネットに出ることができない。
また、無線機器200がインターネットに出られるかどうかの確認は、インターネット導通確認サーバ700へのHTTPアクセスにより行われる。インターネット導通確認サーバ700は、所定のURLを持ち、インターネットへの導通を示す情報である専用のHTTPヘッダを返す(HTTP応答ヘッダに専用のステータス情報を含める)ように構成されたオンラインチェック用HTTPサーバである。
無線機器200の操作は、基本的に無線機器200とは別体のUI機器600を操作するユーザにより行われる。例えば、初期状態の無線機器200は、セルラー通信を経由して、ユーザからの操作が行われることになる。UI機器600上のUIは、Webブラウザであっても、別のネイティブアプリケーションであっても、あるいは後からインストールされるアプリケーションであってもよい。
UI機器600は、基本的には、表示装置並びに入力装置を搭載した機器であることを想定している。UI機器600は、例えば、パーソナルコンピュータやスマートフォン、タブレットなどの情報端末であってもよい。また、UI機器600がインターネットに接続するための接続手段は特に限定されない。
図2には、無線機器200の機能的構成例を示している。図示の無線機器200は、セルラーインターフェース201と、無線LANインターフェース202と、セルラープロトコル処理部203と、無線LANプロトコル処理部204と、無線インターフェース制御部205と、Captive Portal認証代行部206を備えている。なお、無線機器200は、用途に応じて図示しない機能モジュールを搭載していてもよいが、本明細書では説明の便宜上省略する。
無線インターフェース制御部205は、セルラー通信及び無線LANの各接続がインターネットへの導通を確保できているかの診断や、インターネットにアクセスする際のデフォルトで使用する接続を切り替える判定を行う。
Captive Portal認証代行部206は、無線LAN側がCaptive Portal状態にある場合に、Captive Portal500に関する情報をセルラー接続側に送る。また、Captive Portal認証代行部206は、セルラー側からCaptive Portal500を通過するための認証情報を受信した場合には、それを使用して無線LAN側の認証操作を実施する。なお、無線LANは、例えばIEEE80.11若しくはWi-Fi(登録商標)に則った無線ネットワークである。
セルラープロトコル処理部203は、セルラーインターフェース201によって送受信が行われる通信の物理層並びにデータリンク層のプロトコルの処理を実施する。また、無線LANプロトコル処理部204は、無線LANインターフェース201によって送受信が行われる通信の物理層並びにデータリンク層のプロトコルの処理を実施する。
図3には、無線機器200が無線LAN接続からCaptive Portal状態を解消するまでの処理の概略的な流れをフローチャートの形式で示している。
まず、無線機器200は、ネットワークレイヤでの接続処理を実施する(ステップS301)。これは、無線LAN側におけるネットワークレイヤレベルまでの接続を試行する処理である。具体的には、無線LANアクセスポイント400までのAssociation、セキュリティ設定、及びIP(Internet Protocol)アドレスの取得までを行う。
次いで、無線機器200は、インターネット接続診断処理を実施する(ステップS302)。無線機器200は、無線LAN側のインターネット導通を確認し、確認できない場合には、その原因を分類する。
次いで、無線機器200は、ステップS302のインターネット接続診断処理で得られた結果を、UI機器600に転送する処理を実施する(ステップS303)。
そして、無線機器200は、UI機器600から認証に必要な設定情報を得て、無線機器200がCaptive Portal状態を解消するための認証を、Captive Portal認証代行部206が代行して実施する(ステップS304)。
図4には、図3に示したフローチャート中のステップS301で実施される、ネットワークレイヤ接続処理の詳細な手順を示している。無線機器200内では、無線インターフェース制御部205が中心となって、ネットワークレイヤ接続処理を実施する。また、この処理の開始時点でのデフォルトゲートウェイはセルラー接続であることを想定している。そして、この処理中では、無線機器200は、ユーザからのUI機器600上での操作指示をセルラー通信経由でやり取りする。
まず、ユーザは、UI機器600上で、無線機器200に対して、無線LANのスキャン動作を指示する(SEQ401)。この指示は、セルラー通信経由で、無線機器200に送られる(SEQ402)。
無線機器200は、UI機器600からの指示に従って、無線LANのスキャン動作を実施する(SEQ403)。そして、無線機器200は、そのスキャン結果をセルラー通信経由でUI機器600に返す(SEQ404)。
UI機器600は、無線機器200から受け取ったスキャン結果を、自身の表示装置などに表示する(SEQ405)。
次いで、ユーザは、UI機器600上で、SSID(若しくは、無線機器200が無線LAN接続するためのネットワーク識別情報)と、パスフレーズ(例えば、WPA-PSK(Wi-Fi Protected Access Pre Shared Key)キーなどの、無線機器200が無線LANアクセスポイント400に接続する際に使用する認証情報)を入力して、無線機器200に対して、無線LANアクセスポイント400への接続の実行を指示する(SEQ406)。そして、SSID及びパスフレーズを含んだ無線LAN接続指示が、セルラー通信経由で、無線機器200に送られる(SEQ407)。
無線機器200側では、受け取ったSSID及びパスフレーズを使って、無線LANアクセスポイント400へのAssociation(SEQ408)、無線LANアクセスポイント400との4-Wayハンドシェイク(SEQ409)、IPアドレスの取得(SEQ410)が順次実行される。但し、SSID及びパスフレーズを与えての無線LAN接続指示は、WPS(Wi-Fi(登録商標) Protected Setup)の実行指示で置き換えてもよい。
図5には、図3に示したフローチャート中のステップS302で実施される、インターネット接続診断処理の詳細な手順をフローチャートの形式で示している。無線機器200内では、無線インターフェース制御部205が中心となって、無線LANプロトコル処理部204及び無線LANインターフェース202を通じて、インターネット接続診断処理を実施する。
まず、無線インターフェース制御部205は、この段階までの接続の進行状態を確認する。
無線LANアクセスポイント400との4-wayハンドシェイクまでが成功していない場合には(ステップS501のNo)、無線インターフェース制御部205は、インターネット接続診断結果を「L2レベルでのエラー」とする(ステップS508)。UI機器600側から入力されたSSIDやパスフレーズが誤っている場合や、無線伝送エラーによる無線LANアクセスポイント400へのAssociation接続失敗などが、このエラーになる要因である。
無線LANアクセスポイント400との4-wayハンドシェイクまでが成功している場合には(ステップS501のYes)、無線インターフェース制御部205は、続いて、無線LAN接続のIPアドレスが取得できているかどうかをチェックする(ステップS502)。
無線LANのIPアドレスを取得できていない場合には(ステップS502のNo)、無線インターフェース制御部205は、インターネット接続診断結果を「L3レベルでのエラー」とする(ステップS509)。DHCP(Dynamic Host Configuration Protocol)の失敗などが、このエラーの要因である。
無線LANのIPアドレスを取得できている場合には(ステップS502のYes)、無線インターフェース制御部205は、インターネット導通確認サーバ700のURL(Uniform Resource Locator)に対して、HTTP(Hyper Text Transfer Protocol) GETを実行する(ステップS503)。
インターネット導通確認サーバ700は、自機へのHTTPアクセスに対する応答のヘッダに、固有のオンラインチェックフラグを追記する動作をする。そして、無線インターフェース制御部205は、このHTTP GETの結果をチェックする(ステップS504)。
このHTTP GETのステータスコードが「200 OK」又は「204 No Content」以外である場合には(ステップS504のNo)、無線インターフェース制御部205は、インターネット接続診断結果を「WAN側接続又はL4レベルでのエラー」とする(ステップS510)。無線LANアクセスポイント400のWAN(Wide Area Network)側の接続が切れている場合や、不適切なDNS(Domian Name System)サーバ設定による名前解決失敗などが、このエラーになる要因である。
HTTP GETのステータスコードが、リクエストが成功したことを示す「200 OK」又は「204 No Content」である場合には(ステップS504のYes)、インターネット導通確認サーバ700からは、レスポンスとともに要求に応じた情報が返される。そして、無線インターフェース制御部205は、その応答のHTTPヘッダの中身を解析する。
ここで、インターネット導通確認サーバ700から「200 OK」又は「204 No Content」が返ってきたのにもかかわらず、このHTTP応答のヘッダに専用のステータス情報が含まれていない場合、具体的には、前述の固有のオンラインチェックフラグがない場合には(ステップS505のNo)、その応答はインターネット導通確認サーバ700からのものではなく、無線LANアクセスポイント400からCaptive Portal500にリダイレクトされたと判定することができる。したがって、この場合には、無線インターフェース制御部205は、インターネット接続診断結果を「Captive Portal要因でのエラー」とする(ステップS511)。この場合、HTTP GETは無線LANアクセスポイント400によってCaptive Portal500にリダイレクトされ、Captive Portal500からHTTP GETに対するHTTP応答が返され、無線機器200はこれを受け取ることになる。
インターネット導通確認サーバ700から「200 OK」又は「204 No Content」が返ってきて(ステップS504のYes)、且つ、HTTP応答のヘッダ内に固有のオンラインチェックフラグの存在が確認された場合には(ステップS505のYes)、無線インターフェース制御部205は、インターネット接続診断結果を「インターネット導通OK」とする(ステップS506)。
そして、インターネット接続診断結果が「インターネット接続OK」の場合には、無線インターフェース制御部205は、この時点で無線LAN側をデフォルトで使用する接続に切り替える(ステップS507)。それ以外の場合には、無線インターフェース制御部205は、デフォルトで使用する接続はセルラー通信を維持する。
図6には、図3に示したフローチャート中のステップS303で実施される、インターネット接続診断を転送する処理の詳細な手順を示している。無線機器200内では、無線インターフェース制御部205が中心となって、インターネット接続診断の転送処理を実施する。
無線インターフェース制御部205は、インターネット接続診断処理の結果を記載した診断結果フレームを生成する(SEQ601)。
インターネット接続診断結果が「Captive Portal要因でのエラー」だった場合に限り(SEQ602のYes)、無線インターフェース制御部205は、さらに「Captive Portal補助情報」を生成して(SEQ603)、診断結果フレームに「Captive Portal補助情報」を追加する(SEQ604)。
Captive Portal補助情報は、インターネット接続診断処理においてインターネット導通確認サーバへのHTTP GETを行った際に、無線LANアクセスポイント400によってCaptive Portal500にリダイレクトされ、Captive Portal500から返されたHTTP応答に基づいて生成されるが、その具体的な内容は、例えば以下の(a)~(c)のいずれかである。以下の(a)~(c)の2以上を組み合わせたCaptive Portal補助情報であってもよい。また、以下の(a)~(c)とともに、さらにCaptive Portal500のリダイレクト先URLの情報を、Captive Portal補助情報に加えてもよい。
(a)Captive Portal500から返されたHTTP応答文すべて又は一部
(b)Captive Portal500から返されたHTTP応答をレンダリングした結果の画像
(c)Captive Portal500にて入力を要求されているに認証情報の項目リスト
Captive Portal補助情報が上記(a)の場合には、無線インターフェース制御部205は、Captive Portal500からのHTTP応答の本文又はその一部をそのままカプセル化すればよい。
また、Captive Portal補助情報が上記(b)の場合には、無線インターフェース制御部205は、ブラウザ相当の機能を装備し、HTTP応答文を解析(パース)してブラウザ画面相当の画像を生成する。この場合、その画像をUI機器600側で表示できるように形式の情報も一緒に、診断結果フレームに付加する。
また、Captive Portal補助情報が上記(c)の場合には、HTTP応答部を解析して、入力を要求されているに認証情報の項目を抽出する必要がある。
上記(a)~(c)のいずれであるにせよ、診断結果フレームにCaptive Portal補助情報を付加するのは、ユーザにCaptive Portal状態であることを知らせると同時に、状態解除の認証のために必要な設定情報が何であるかを伝えるのが目的である。
無線インターフェース制御部205は、このようにして生成された診断結果フレームを、ユーザ側に送信する(SEQ605)。この診断結果フレームは、セルラー通信経由でUI機器600に送られる(SEQ606)。
UI機器600は、診断結果フレームを受信すると、そのインターネット接続診断結果を、その結果が「Captive Portal要因でのエラー」だった場合には、診断結果フレームに付加されている「Captive Portal補助情報」を自身の表示装置などに表示する(SEQ607)。
Captive Portal補助情報がカプセル化したHTTP応答の本文だった場合には、UI機器600側では、その本文をUI機器600がブラウジングして表示する。例えばUI機器600上のUIがWebブラウザである場合には、その本文を解析(パース)してそのままブラウザ画面として表示するようにしてもよい。また、Captive Portal補助情報がHTTP応答文をレンダリングした結果の画像だった場合には、UI機器600上でその画像をそのまま表示してもよい。また、Captive Portal補助情報がCaptive Portal500にて入力を要求されているに認証情報の項目リストだった場合には、UI機器600上では、その項目の入力をユーザに促す画面を表示してもよい。
図7には、図3に示したフローチャート中のステップS304で実施される、Captive Portal認証代行処理の詳細な手順を示している。
この時点で、ユーザは、診断結果転送処理(図6を参照のこと)にてUI機器600に表示されたインターネット接続診断結果により、無線機器200のCaptive Portal状態であることを把握している。
UI機器600は、さらにCaptive Portal補助情報により、無線機器200のCaptive Portal状態を解除する認証のために必要な設定情報が何であるかをユーザに示した上で、設定情報の入力を促す(SEQ701)。そして、UI機器600は、ユーザから入力された設定情報を、セルラー通信経由で無線機器200に送信する(SEQ702)。
無線機器200は、UI機器600から設定情報を受信すると、その設定情報をCaptive Portal認証代行部206に渡し、認証操作を行わせる(SEQ703)。Captive Portal認証代行部206は、無線LAN側のアクセスにて無線LANアクセスポイント400によってリダイレクトされるCaptive Portal500に対しHTTPアクセスして、UI機器600から受信した設定情報を利用して、認証操作をユーザに代わって自動的に試行する。そして、Captive Portal認証代行部206は、認証の成否を無線インターフェース制御部205に伝える。
無線インターフェース制御部205は、Captive Portal認証が成功した場合には(SEQ704のYes)、再度、インターネット接続診断処理(図5を参照のこと)を行う(SEQ705)。また、Captive Portal認証が失敗した場合には(SEQ704のNo)、インターネット接続診断処理を行わない。
認証が成功している場合は、無線機器200からインターネット導通確認サーバ700へのHTTPアクセスがCaptive Portal500にリダイレクトされなくなる。したがって、HTTP GETの結果が「200 OK」又は「204 No Content」であれば、HTTPアクセスに対する応答のヘッダに固有のオンラインチェックフラグが存在することが期待され、インターネット導通確認が成功するようになる。この時点で、無線機器200の無線LAN側をデフォルトで使用する接続に切り替えることができるようになる。
その後、無線インターフェース制御部205は、再度、UI機器600への診断結果転送処理(図6を参照のこと)を実施して(SEQ706)、インターネットアクセスの状況変化をユーザ側に伝える。
以上のような手順を踏むことで、表示機器や入力機器を自身に持たない無線機器200においても、Captive Portal状態を正しく把握し、認証操作を行って、Captive Portal状態を解除できるようになる。
なお、Captive Portal認証代行部206によるCaptive Portal認証代行処理が成功した場合には、使用した設定情報を無線機器200自身に保存しておいてもよい。その後、Captive Portal認証の期限が満了した場合には、再度Captive Portal認証が必要になることがあり得る。このような場合において、インターネット接続診断処理において「Captive Portal要因でのエラー」の結果が出た際に、無線機器200自身にCaptive Portal認証用の設定情報が過去に保存されていないかを確認して、利用できる情報がある場合には、図3における診断結果転送処理(ステップS303)をスキップして、インターネット接続診断処理からCaptive Portal認証代行処理に直接進んでもよい。
第1の実施例では、無線機器200がセルラー通信と無線LANという2系統の通信手段を装備し、無線LAN接続側にCaptive Portalが存在する(図1を参照のこと)。これに対し、セルラー通信側にCaptive Portalが存在するとし、デフォルトの接続が逆であるとしても、セルラー通信と無線LANとを読み替えることで、同様に本明細書で開示する技術を適用することができる。また、無線機器200がWi-Fi(登録商標)以外の無線方式を採用する場合であっても、同様に本明細書で開示する技術を適用することができる。
第1の実施例では、インターネット導通確認サーバすなわちオンラインチェックサーバはHTTPサーバであるとしたが、インターネット導通確認はHTTPではなくHTTPSにより行われるとしてもよい。その場合は、HTTPをHTTPSと読み替えることで、同様に本明細書で開示する技術を適用することができる。
第1の実施例では、無線機器200の無線LAN設定はセルラー通信を利用して、UI機器600がインターネット越しに行うようになっていた。これに対し、これから説明する第2の実施例では、Bluetooth(登録商標)通信経由でUI機器600が無線機器200に対してより直接的に設定操作を行うようになっている。また、第2の実施例では、UI機器600も無線LANインターフェースを装備しており、無線機器200が接続しようとしている無線LANアクセスポイント400に過去に接続している。したがって、UI機器600がその先のCaptive Portal認証を行っていた場合には、無線機器200のデフォルトで使用する接続を無線LAN側に切り替えるための処理を簡略化することができる。
図8には、第2の実施例に係る通信システム800の構成例を模式的に示している。
無線機器200は、表示装置並びに入力機器を持たない機器である。無線機器200として、例えば自律型センサや自律型ロボット、あるいはさまざまなタイプのIoTデバイスが想定される。
無線機器200は、無線インターフェースとして、Bluetooth(BT)通信インターフェース811と無線LANインターフェース202を搭載している。Bluetooth通信インターフェース811は、同じくBluetooth通信インターフェース(図示しない)を搭載するUI機器600に直接接続される。また、無線LANインターフェース202は、例えば同じ室内に設置された無線LANアクセスポイント(AP)400と接続し、無線LANアクセスポイント400を介してインターネットに接続される。無線機器200の初期状態では、無線LAN側は未接続である。
無線機器200の無線LAN接続先にはCaptive Portal500がある。すなわち、無線LANアクセスポイント400はWeb認証を要求しており、Captive Portal500にリダイレクトする。したがって、無線機器200は、Captive Portal500との認証を行わない限り、無線LANアクセスポイント400によるリダイレクションが解除されず、無線LAN接続側からインターネットに出ることができない。また、無線機器200がインターネットに出られるかどうかの確認は、インターネット導通確認サーバ700へのアクセスにより行われる。インターネット導通確認サーバ700は、所定のURLを持ち、インターネットへの導通を示す情報である専用のHTTPヘッダを返す(HTTP応答ヘッダに専用のステータス情報を含める)ように構成されたオンラインチェック用HTTPサーバである。
無線機器200の操作は、基本的に、Bluetooth通信により直接接続されるUI機器600を操作するユーザにより行われる。無線機器200は、初期状態ではBluetooth通信を経由して、ユーザからの操作が行われることになる。UI機器600上のUIは、Webブラウザであっても、別のネイティブアプリケーションであっても、あるいは後からインストールされるアプリケーションであってもよい。
UI機器600は、基本的には、表示装置並びに入力装置を搭載した機器であることを想定している。UI機器600は、例えば、パーソナルコンピュータやスマートフォン、タブレットなどの情報端末であってもよい。第1の実施例と相違し、UI機器600は、Bluetooth通信インターフェースを装備する一方、インターネットに接続するための接続手段は必須ではない。
本実施例では、UI機器600は、無線LANインターフェースも装備している。また、本実施例では、UI機器600は、無線機器200が接続しようとしている無線LANアクセスポイント400を経由して、過去にインターネットに接続した履歴があり、インターネット接続時にはCaptive Portal500の認証操作を行っており、入力した設定情報を保持しているものとする。
図9には、第2の実施例における無線機器200の機能的構成例を示している。図示の無線機器200は、Bluetooth通信インターフェース811と、無線LANインターフェース202と、Bluetooth通信プロトコル処理部812と、無線LANプロトコル処理部204と、無線インターフェース制御部205と、Captive Portal認証代行部206を備えている。
第2の実施例における無線機器200は、第1の実施例における無線機器200のセルラーインターフェース201とセルラープロトコル処理部203が、Bluetooth通信インターフェース811と、Bluetooth通信プロトコル処理部812に置き換わった構成である。Bluetooth通信プロトコル処理部812は、Bluetooth通信インターフェース811によって送受信が行われる通信の物理層並びにデータリンク層のプロトコルの処理を実施する。Bluetooth通信インターフェース811とBluetooth通信プロトコル処理部812以外は、第1の実施例における無線機器200と同一の構成なので、ここでは詳細な説明を省略する。また、無線機器200は、用途に応じて図示しない機能モジュールを搭載していてもよいが、本明細書では説明の便宜上省略する。
第2の実施例に係る通信システム800においても、第1の実施例と同様に、無線機器200は、図3に示した処理手順に従い、ネットワークレイヤ接続処理、インターネット接続診断処理、診断結果転送処理、Captive Portal認証代行処理を純に実行することで、無線LAN接続からCaptive Portal状態を解消することができる。
図10には、第2の実施例におけるネットワークレイヤ接続処理の詳細な手順を示している。無線機器200内では、無線インターフェース制御部205が中心となって、ネットワークレイヤ接続処理を実施する。また、この処理中では、無線機器200は、ユーザからのUI機器600上での操作指示をBluetooth通信経由でやり取りする。
まず、ユーザは、UI機器600上で、無線機器200に対して、無線LANのスキャン動作を指示する(SEQ1001)。この指示は、Bluetooth通信経由で、無線機器200に送られる(SEQ1002)。
無線機器200は、UI機器600からの指示に従って、無線LANのスキャン動作を実施する(SEQ1003)。そして、無線機器200は、そのスキャン結果をBluetooth通信経由でUI機器600に返す(SEQ1004)。
UI機器600は、無線機器200から受け取ったスキャン結果を、自身の表示装置などに表示する(SEQ1005)。
次いで、ユーザは、UI機器600上で、SSID(若しくは、無線機器200が無線LAN接続するためのネットワーク識別情報)と、パスフレーズ(例えば、WEPキーなどの無線機器200が無線LANアクセスポイント400に接続する際に使用する認証情報)を入力して、無線機器200に対して、無線LANアクセスポイント400への接続の実行を指示する(SEQ1006)。そして、SSID及びパスフレーズを含んだ無線LAN接続指示が、Bluetooth通信経由で、無線機器200に送られる(SEQ1007)。
無線機器200側では、受け取ったSSID及びパスフレーズを使って、無線LANアクセスポイント400へのAssociation(SEQ1008)、無線LANアクセスポイント400との4-Wayハンドシェイク(SEQ1009)、IPアドレスの取得(SEQ1010)が順次実行される。但し、SSID及びパスフレーズを与えての無線LAN接続指示は、WPSの実行指示で置き換えてもよい。
第2の実施例におけるインターネット接続診断処理は、第1の実施例において図5に示した処理手順と同様なので、ここでは説明を省略する。無線機器200は、インターネット接続診断処理により、L2レベルでのエラー、L3レベルでのエラー、WAN側接続又はL4レベルでのエラー、Captive Portal要因でのエラー、又はインターネット導通OKのいずれのインターネット接続状態であるかを認識することができる。
図11には、第2の実施例におけるインターネット接続診断の結果を転送する処理の詳細な手順を示している。無線機器200内では、無線インターフェース制御部205が中心となって、インターネット接続診断の転送処理を実施する。また、この処理中では、無線機器200は、UI機器600とはBluetooth通信経由でやり取りする。
無線インターフェース制御部205は、インターネット接続診断処理の結果を記載した診断結果フレームを生成する(SEQ1101)。
インターネット接続診断結果が「Captive Portal要因でのエラー」だった場合に限り(SEQ1102のYes)、無線インターフェース制御部205は、さらに「Captive Portal補助情報」を生成して(SEQ1103)、診断結果フレームに「Captive Portal補助情報」を追加する(SEQ1104)。
Captive Portal補助情報は、インターネット接続診断処理においてインターネット導通確認サーバへのHTTP GETを行った際に、無線LANアクセスポイント400によってCaptive Portal500にリダイレクトされ、Captive Portal500から返されたHTTP応答に基づいて生成されるが、その具体的な内容は、例えば以下の(a)~(c)のいずれかである。以下の(a)~(c)の2以上を組み合わせたCaptive Portal補助情報であってもよい。また、以下の(a)~(c)とともに、さらにCaptive Portal500のリダイレクト先URLの情報を、Captive Portal補助情報に加えてもよい。
(a)Captive Portal500から返されたHTTP応答文すべて又は一部
(b)Captive Portal500から返されたHTTP応答をレンダリングした結果の画像
(c)Captive Portal500にて入力を要求されているに認証情報の項目リスト
Captive Portal補助情報が上記(a)の場合には、無線インターフェース制御部205は、Captive Portal500からのHTTP応答の本文又はその一部をそのままカプセル化すればよい。
また、Captive Portal補助情報が上記(b)の場合には、無線インターフェース制御部205は、ブラウザ相当の機能を装備し、HTTP応答文を解析(パース)してブラウザ画面相当の画像を生成する。この場合、その画像をUI機器600側で表示できるように形式の情報も一緒に、診断結果フレームに付加する。
また、Captive Portal補助情報が上記(c)の場合には、HTTP応答部を解析して、入力を要求されているに認証情報の項目を抽出する必要がある。
上記(a)~(c)のいずれであるにせよ、診断結果フレームにCaptive Portal補助情報を付加するのは、ユーザにCaptive Portal状態であることを知らせると同時に、状態解除の認証のために必要な設定情報が何であるかを伝えるのが目的である。
無線インターフェース制御部205は、このようにして生成された診断結果フレームを、ユーザ側に送信する(SEQ1105)。この診断結果フレームは、Bluetooth通信経由でUI機器600に送られる(SEQ1106)。
UI機器600は、診断結果フレームを受信すると、そのインターネット接続診断結果を、その結果が「Captive Portal要因でのエラー」だった場合には、診断結果フレームに付加されている「Captive Portal補助情報」を自身の表示装置などに表示する(SEQ1107)。
Captive Portal補助情報がカプセル化したHTTP応答の本文だった場合には、UI機器600側では、その本文をUI機器600がブラウジングして表示する。例えばUI機器600上のUIがWebブラウザである場合には、その本文を解析(パース)してそのままブラウザ画面として表示するようにしてもよい。また、Captive Portal補助情報がHTTP応答文をレンダリングした結果の画像だった場合には、UI機器600上でその画像をそのまま表示してもよい。また、Captive Portal補助情報がCaptive Portal500にて入力を要求されているに認証情報の項目リストだった場合には、UI機器600上では、その項目の入力をユーザに促す画面を表示してもよい。
図12には、第2の実施例におけるCaptive Portal認証代行処理の詳細な手順を示している。
この時点で、ユーザは、診断結果転送処理(図11を参照のこと)にてUI機器600に表示された結果により、無線機器200のCaptive Portal状態であることを把握している。
UI機器600側では、自身が過去に同じCaptive Portal500に対して認証を行った際の設定情報が保存されているかどうかをチェックする(SEQ1201)。具体的には、「Captive Portal要因でのエラー」であるインターネット接続診断結果、並びに「Captive Portal補助情報」を受け取ったUI機器600は、まずそのCaptive Portal補助情報の中身から、リダイレクトされたCaptive Portal500のURLの情報を取り出し、自機が過去にそのCaptive Portal500への認証操作を行った履歴があるかを確認する。
当該Captive Portal500への認証操作履歴があり、且つその際に入力した設定情報が保存されている場合には(SEQ1201のYes)、UI機器600は、その情報を流用して(SEQ1202)、Bluetooth通信経由で無線機器200に設定情報を送信する(SEQ1204)。
また、過去の設定情報が保存されていない場合には(SEQ1201のNo)、UI機器600は、無線機器200のCaptive Portal状態を解除する認証のために必要な設定情報が何であるかをユーザに示した上で、設定情報の入力を促す(SEQ1203)。そして、UI機器600は、入力された設定情報を、Bluetooth通信経由で無線機器200に送信する(SEQ1204)。
無線機器200は、UI機器600から設定情報を受信すると、その設定情報をCaptive Portal認証代行部206に渡し、認証操作を行わせる(SEQ1205)。Captive Portal認証代行部206は、無線LAN側のアクセスにて無線LANアクセスポイント400によってリダイレクトされるCaptive Portal500に対しHTTPアクセスして、UI機器600から受信した設定情報を利用して、認証操作をユーザに代わり自動的に試行する。そして、Captive Portal認証代行部206は、認証の成否を無線インターフェース制御部205に伝える。
無線インターフェース制御部205は、Captive Portal認証が成功した場合には(SEQ1206のYes)、再度インターネット接続診断処理を行う(SEQ1207)。また、Captive Portal認証が失敗した場合には(SEQ1206のNo)、インターネット接続診断処理を行わない。
認証が成功している場合は、無線機器200からインターネット導通確認サーバ700へのHTTPアクセスがCaptive Portal500にリダイレクトされなくなる。したがって、HTTP GETの結果が「200 OK」又は「204 No Content」であれば、HTTPアクセスに対する応答のヘッダに固有のオンラインチェックフラグが存在することが期待され、インターネット導通確認が成功するようになる。この時点で、無線機器200の無線LAN側からインターネットに接続できるようになる。
その後、無線インターフェース制御部205は、再度、UI機器600への診断結果転送処理を実施して(SEQ1208)、インターネットアクセスの状況変化をユーザ側に伝える。
以上のような手順を踏むことで、表示機器や入力機器を自身に持たない無線機器200においても、Captive Portal状態を正しく把握し、認証操作を行って、Captive Portal状態を解除できるようになる。
なお、Captive Portal認証代行部206によるCaptive Portal認証代行処理が成功した場合には、使用した設定情報を無線機器200自身に保存しておいてもよい。その後、Captive Portal認証の期限が満了した場合には、再度Captive Portal認証が必要になることがあり得る。このような場合において、インターネット接続診断処理において「Captive Portal要因でのエラー」の結果が出た際に、無線機器200自身にCaptive Portal認証用の設定情報が過去に保存されていないかを確認して、利用できる情報がある場合には、図3における診断結果転送処理(ステップS303)をスキップして、インターネット接続診断処理からCaptive Portal認証代行処理に直接進んでもよい。
なお、第2の実施例におけるCaptive Portal認証代行処理において、UI機器600内に保存されている設定情報がある場合であっても、無線機器200に対して設定情報を送信する前に、UI機器600上のUIを通じてユーザに対して情報流用の確認を促すインタラクションがあってもよい。
第2の実施例では、無線機器200がBluetoothと無線LANという2系統の通信手段を装備し、UI機器との通信はローカルな無線接続であるBluetoothを利用して行われていた。これに対し、UI機器との通信に、Bluetoothの代わりにWi-Fi Directをローカルな無線接続として利用するようにしてもよい。この場合でも、Bluetooth通信をWi-Fi Direct通信と読み替えることで、同様に本明細書で開示する技術を適用することができる。この形態の場合には、無線機器200は、インターネット接続用の無線LAN接続と、UI機器とのWi-Fi Direct通信用の無線LAN接続の2つを使い分ける形となる。
第2の実施例においても、インターネット導通確認はHTTPではなくHTTPSにより行われるとしてもよい。その場合は、HTTPをHTTPSと読み替えることで、同様に本明細書で開示する技術を適用することができる。
以上、特定の実施形態を参照しながら、本明細書で開示する技術について詳細に説明してきた。しかしながら、本明細書で開示する技術の要旨を逸脱しない範囲で当業者が該実施形態の修正や代用を成し得ることは自明である。
本明細書で開示する技術は、自律型センサや自律型ロボット、あるいはさまざまなタイプのIoTデバイスなど、表示装置並びに入力装置を装備しないさまざまなタイプの無線機器に適用することができる。もちろん、本明細書で開示する技術は、スマートフォンやタブレット、パーソナルコンピュータといった表示装置並びに入力装置を装備する情報機器にも同様に適用することができる。
本明細書では、無線機器と、Captive Portal認証のための設定情報をユーザが入力するUI機器との接続手段として、セルラー通信やBluetooth通信を利用した実施例について説明したが、これらの通信手段には限定されない。無線機器とUI機器とを、NFC(Near Field Communication)やその他の無線通信手段、独自規格に基づく無線通信手段、あるいはUSB(Universal Serial Bus)やその他の有線通信手段を使って接続するようにしてもよい。
要するに、例示という形態により本明細書で開示する技術について説明してきたが、本明細書の記載内容を限定的に解釈するべきではない。本明細書で開示する技術の要旨を判断するためには、特許請求の範囲を参酌すべきである。
なお、本明細書の開示の技術は、以下のような構成をとることも可能である。
(1)第1のネットワークに接続する第1の通信部と、
第2のネットワークに接続する第2の通信部と、
前記第1の通信部及び第2の通信部における各ネットワーク動作を制御する制御部と、
を具備し、
前記制御部は、前記第2のネットワークにおいて、宛先が強制的に特定の別のアドレスに転送されてしまうリダイレクション状態にあるかを判定し、リダイレクションに関する情報を前記第1のネットワークに送信するように制御する、
通信装置。
(2)前記制御部は、前記第1のネットワークを介して受信した情報に基づいて、前記第2のネットワークにおけるリダイレクションの解除を実施する、
上記(1)に記載の通信装置。
(3)前記制御部は、前記第2の通信部が前記第2のネットワークを介して接続するアクセスポイントによってCaptive PortalにリダイレクトされるCaptive Portal状態にあるかを判定し、Captive Portalに関する情報を前記第1のネットワークに送信するように制御する、
上記(1)又は(2)のいずれかに記載の通信装置。
(4)前記制御部は、前記第2のネットワークからインターネット上のオンラインチェックサーバにアクセスした結果に基づいて、Captive Portal状態であるかを判定する、
上記(3)に記載の通信装置。
(5)前記オンラインチェックサーバは、専用のHTTPヘッダを返すように構成されており、
前記制御部は、前記オンラインチェックサーバのURLに対するHTTP GETの結果に専用のHTTPヘッダが含まれているか否かに基づいてCaptive Portal状態であるかを判定する、
上記(4)に記載の通信装置。
(6)前記制御部は、前記オンラインチェックサーバに対してHTTP GETを行った際に前記Captive Portalから返されたHTTP応答に基づいて、前記Captive Portalに関する情報を生成する、
上記(5)に記載の通信装置。
(7)前記Captive Portalに関する情報は、前記Captive Portalから返されたHTTP応答文又はその一部、前記Captive Portalから返されたHTTP応答をレンダリングした画像、又は、前記Captive Portalにて入力を要求されている認証情報の項目のうち少なくとも1つを含む、
上記(3)乃至(6)のいずれかに記載の通信装置。
(8)前記制御部は、前記第1のネットワークを介して受信した情報に基づいて、前記Captive Portalに対する認証操作を実施する、
上記(3)乃至(7)のいずれかに記載の通信装置。
(9)第1の通信部は、セルラー又はBluetooth通信に接続する、
上記(1)乃至(8)のいずれかに記載の通信装置。
(10)第2の通信部は、無線LANに接続する、
上記(1)乃至(9)のいずれかに記載の通信装置。
(11)第1のネットワーク及び第2のネットワークに接続可能な通信装置における通信方法であって、
前記第2のネットワークにおいて、宛先が強制的に特定の別のアドレスに転送されてしまうリダイレクション状態にあるかを判定するステップと、
リダイレクションに関する情報を前記第1のネットワークに送信するステップと、
を有する通信方法。
(12)第1のネットワークに接続する第1の通信部と、
前記第1の通信部におけるネットワーク動作を制御する制御部と、
を具備し、
前記制御部は、前記第1のネットワーク経由で他の機器の第2のネットワークにおいて、宛先が強制的に特定の別のアドレスに転送されてしまうリダイレクションに関する情報を受信したときに、前記リダイレクションの解除に関する情報を生成し、前記第1のネットワーク経由で送信するように制御する、
通信装置。
(13)受信した前記リダイレクションに関する情報を表示する表示部と、
前記リダイレクションの解除に関する情報を入力する入力部と、
をさらに備える上記(12)に記載の通信装置。
(14)前記リダイレクションに関する情報は、前記他の機器が前記第2のネットワークを介して接続するアクセスポイントによってCaptive PortalにリダイレクトされるCaptive Portal状態に関する情報であり、
前記制御部は、Captive Portal状態解除の認証のために必要な設定情報を生成し、前記第1のネットワーク経由で送信するように制御する、
上記(12)又は(13)のいずれかに記載の通信装置。
(15)前記制御部は、自機が過去にCaptive Portalへの認証操作を行った履歴情報に基づいて前記設定情報を生成し、前記第1のネットワーク経由で送信するように制御する、
上記(14)に記載の通信装置。
(16)第1のネットワーク及び第2のネットワークに接続可能な通信装置における通信方法であって、
前記第1のネットワーク経由で他の機器の第2のネットワークにおいて、宛先が強制的に特定の別のアドレスに転送されてしまうリダイレクションに関する情報を受信するステップと、
受信した前記リダイレクションに関する情報を表示する表示ステップと、
前記リダイレクションの解除に関する情報を入力する入力ステップと、
前記リダイレクションの解除に関する情報を前記第1のネットワーク経由で送信するステップと、
を有する通信方法。
100…通信システム(第1の実施例)
200…無線機器、201…セルラーインターフェース
202…無線LANインターフェース
203…セルラープロトコル処理部、204…無線LANプロトコル部
205…無線インターフェース制御部
206…Captive Portal認証代行部
300…セルラー基地局、400…無線LANアクセスポイント
500…Captive Portal、600…UI機器
700…インターネット導通確認サーバ
800…通信システム(第2の実施例)
811…Bluetooth通信インターフェース
812…Bluetooth通信プロトコル処理部

Claims (16)

  1. 第1のネットワークに接続する第1の通信部と、
    第2のネットワークに接続する第2の通信部と、
    前記第1の通信部及び第2の通信部における各ネットワーク動作を制御する制御部と、
    を具備し、
    前記制御部は、前記第2のネットワークにおいて、宛先が強制的に特定の別のアドレスに転送されてしまうリダイレクション状態にあるかを判定し、リダイレクションに関する情報を前記第1のネットワークに送信するように制御する、
    通信装置。
  2. 前記制御部は、前記第1のネットワークを介して受信した情報に基づいて、前記第2のネットワークにおけるリダイレクションの解除を実施する、
    請求項1に記載の通信装置。
  3. 前記制御部は、前記第2の通信部が前記第2のネットワークを介して接続するアクセスポイントによってCaptive PortalにリダイレクトされるCaptive Portal状態にあるかを判定し、Captive Portalに関する情報を前記第1のネットワークに送信するように制御する、
    請求項1に記載の通信装置。
  4. 前記制御部は、前記第2のネットワークからインターネット上のオンラインチェックサーバにアクセスした結果に基づいて、Captive Portal状態であるかを判定する、
    請求項3に記載の通信装置。
  5. 前記オンラインチェックサーバは、専用のHTTPヘッダを返すように構成されており、
    前記制御部は、前記オンラインチェックサーバのURLに対するHTTP GETの結果に専用のHTTPヘッダが含まれているか否かに基づいてCaptive Portal状態であるかを判定する、
    請求項4に記載の通信装置。
  6. 前記制御部は、前記オンラインチェックサーバに対してHTTP GETを行った際に前記Captive Portalから返されたHTTP応答に基づいて、前記Captive Portalに関する情報を生成する、
    請求項5に記載の通信装置。
  7. 前記Captive Portalに関する情報は、前記Captive Portalから返されたHTTP応答文又はその一部、前記Captive Portalから返されたHTTP応答をレンダリングした画像、又は、前記Captive Portalにて入力を要求されている認証情報の項目のうち少なくとも1つを含む、
    請求項3に記載の通信装置。
  8. 前記制御部は、前記第1のネットワークを介して受信した情報に基づいて、前記Captive Portalに対する認証操作を実施する、
    請求項3に記載の通信装置。
  9. 第1の通信部は、セルラー又はBluetooth通信に接続する、
    請求項1に記載の通信装置。
  10. 第2の通信部は、無線LANに接続する、
    請求項1に記載の通信装置。
  11. 第1のネットワーク及び第2のネットワークに接続可能な通信装置における通信方法であって、
    前記第2のネットワークにおいて、宛先が強制的に特定の別のアドレスに転送されてしまうリダイレクション状態にあるかを判定するステップと、
    リダイレクションに関する情報を前記第1のネットワークに送信するステップと、
    を有する通信方法。
  12. 第1のネットワークに接続する第1の通信部と、
    前記第1の通信部におけるネットワーク動作を制御する制御部と、
    を具備し、
    前記制御部は、前記第1のネットワーク経由で他の機器の第2のネットワークにおいて、宛先が強制的に特定の別のアドレスに転送されてしまうリダイレクションに関する情報を受信したときに、前記リダイレクションの解除に関する情報を生成し、前記第1のネットワーク経由で送信するように制御する、
    通信装置。
  13. 受信した前記リダイレクションに関する情報を表示する表示部と、
    前記リダイレクションの解除に関する情報を入力する入力部と、
    をさらに備える請求項12に記載の通信装置。
  14. 前記リダイレクションに関する情報は、前記他の機器が前記第2のネットワークを介して接続するアクセスポイントによってCaptive PortalにリダイレクトされるCaptive Portal状態に関する情報であり、
    前記制御部は、Captive Portal状態解除の認証のために必要な設定情報を生成し、前記第1のネットワーク経由で送信するように制御する、
    請求項12に記載の通信装置。
  15. 前記制御部は、自機が過去にCaptive Portalへの認証操作を行った履歴情報に基づいて前記設定情報を生成し、前記第1のネットワーク経由で送信するように制御する、
    請求項14に記載の通信装置。
  16. 第1のネットワーク及び第2のネットワークに接続可能な通信装置における通信方法であって、
    前記第1のネットワーク経由で他の機器の第2のネットワークにおいて、宛先が強制的に特定の別のアドレスに転送されてしまうリダイレクションに関する情報を受信するステップと、
    受信した前記リダイレクションに関する情報を表示する表示ステップと、
    前記リダイレクションの解除に関する情報を入力する入力ステップと、
    前記リダイレクションの解除に関する情報を前記第1のネットワーク経由で送信するステップと、
    を有する通信方法。
JP2021508206A 2019-03-26 2020-02-10 通信装置及び通信方法 Active JP7392713B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2019058905 2019-03-26
JP2019058905 2019-03-26
PCT/JP2020/005047 WO2020195241A1 (ja) 2019-03-26 2020-02-10 通信装置及び通信方法

Publications (2)

Publication Number Publication Date
JPWO2020195241A1 JPWO2020195241A1 (ja) 2020-10-01
JP7392713B2 true JP7392713B2 (ja) 2023-12-06

Family

ID=72610853

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2021508206A Active JP7392713B2 (ja) 2019-03-26 2020-02-10 通信装置及び通信方法

Country Status (3)

Country Link
US (1) US20220167237A1 (ja)
JP (1) JP7392713B2 (ja)
WO (1) WO2020195241A1 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11916910B1 (en) * 2021-06-24 2024-02-27 Amazon Technologies, Inc. Remedying wireless-network connection failures

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015502125A (ja) 2011-12-19 2015-01-19 フェイスブック,インク. マルチインタフェーストラフィックオフロードのためのキャプティブポータル状態の検出および回避
WO2017009915A1 (ja) 2015-07-10 2017-01-19 富士通株式会社 機器認証システム、管理装置及び機器認証方法

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6153168B2 (ja) * 2013-11-27 2017-06-28 日本電信電話株式会社 接続認証方法、そのシステムおよび端末

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015502125A (ja) 2011-12-19 2015-01-19 フェイスブック,インク. マルチインタフェーストラフィックオフロードのためのキャプティブポータル状態の検出および回避
WO2017009915A1 (ja) 2015-07-10 2017-01-19 富士通株式会社 機器認証システム、管理装置及び機器認証方法

Also Published As

Publication number Publication date
US20220167237A1 (en) 2022-05-26
WO2020195241A1 (ja) 2020-10-01
JPWO2020195241A1 (ja) 2020-10-01

Similar Documents

Publication Publication Date Title
US8560680B2 (en) Assistance device
US9052847B2 (en) Image forming apparatus, information processing system, control method, and recording medium in accordance with a control command from a device driver
JP2014149666A (ja) 携帯端末、画像記録装置、これらを含む画像記録システム、及び、プログラム。
US11201950B2 (en) Non-transitory computer-readable recording medium for terminal device
US11271913B2 (en) Communication system, communication device, and non-transitory computer-readable recording medium storing computer-readable instructions for terminal device
US9883055B2 (en) Image forming apparatus, image forming method, and computer-readable recording medium that receive a process request for performing a predetermined process from an apparatus
US9762759B2 (en) Remotely displaying an operation screen of an image forming apparatus
JP6381211B2 (ja) 画像形成装置及びその制御方法
JP2017134536A5 (ja) 通信システム、画像形成装置、印刷制御装置、端末装置、及びそれらの制御方法とプログラム
EP2685673A1 (en) Relay server and relay communication system
JP5939042B2 (ja) 情報処理システム、携帯端末装置、画像処理装置およびプログラム
US20170041965A1 (en) Communication system and recording medium
CN107533601B (zh) 通信系统、通信方法和计算机可读记录介质
EP3281387A1 (en) Method of configuring a smart mobile device for remote control of a target process
JP7392713B2 (ja) 通信装置及び通信方法
US10390217B2 (en) Wireless configuration of wireless distribution system (WDS) Wi-Fi range extenders using non-Wi-Fi-wireless communication channels
CN113595839B (zh) 设备绑定方法、终端设备及存储介质
US9575696B2 (en) Printing method, arrangement for the realization of the printing method, and a corresponding computer program and a corresponding computer-readable storage medium
JP6537019B2 (ja) 中継装置及び中継通信システム
CN112532663B (zh) 一种家庭智能网关登录方法及装置
KR102418565B1 (ko) 통신을 수행하는 방법 및 이를 위한 장치
JP2010050750A (ja) 通信端末、通信制御方法、通信制御プログラム及び通信システム
WO2012144135A1 (ja) 中継サーバ及び中継通信システム
US20110185054A1 (en) Terminal device and connection switching management method
CN112655229B (zh) 医疗设备自动联网系统及其自动连接wlan的方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20221221

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20231024

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20231106

R151 Written notification of patent or utility model registration

Ref document number: 7392713

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151