JP2010050750A - 通信端末、通信制御方法、通信制御プログラム及び通信システム - Google Patents

通信端末、通信制御方法、通信制御プログラム及び通信システム Download PDF

Info

Publication number
JP2010050750A
JP2010050750A JP2008213257A JP2008213257A JP2010050750A JP 2010050750 A JP2010050750 A JP 2010050750A JP 2008213257 A JP2008213257 A JP 2008213257A JP 2008213257 A JP2008213257 A JP 2008213257A JP 2010050750 A JP2010050750 A JP 2010050750A
Authority
JP
Japan
Prior art keywords
communication
unit
main body
input
body device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2008213257A
Other languages
English (en)
Inventor
Masataka Goto
真孝 後藤
Shinya Murai
信哉 村井
Kenichi Yanai
謙一 谷内
Tsunetaro Ise
恒太郎 伊瀬
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP2008213257A priority Critical patent/JP2010050750A/ja
Publication of JP2010050750A publication Critical patent/JP2010050750A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Mobile Radio Communication Systems (AREA)

Abstract

【課題】通信端末がWebブラウザ機能を有さない場合であっても、当該通信端末のWebベースでの認証を実行することが可能な通信端末、通信制御方法、通信制御プログラム及び通信システムを提供する。
【解決手段】第1通信手段を用いて認証情報の入力を促すログイン画面をWebベースで提供するサーバ装置と接続するとともに、第2通信手段を用いて前記ログイン画面を表示可能なブラウザ機能を有した本体装置と接続し、この第2通信手段を通じて本体装置を遠隔操作することで当該本体装置が搭載するブラウザ機能により前記ログイン画面を端末装置上に表示し、当該端末装置をプロキシとした本体装置のブラウザ機能を用いて前記認証情報の入力を実施する。
【選択図】 図4

Description

本発明は、公衆無線LANへのログインをWebベースで行う通信端末、通信制御方法、通信制御プログラム及び通信システムに関する。
近年、携帯電話やPHS等の携帯可能な通信端末が普及しており、各通信規格に応じた無線データ通信インタフェースを用いてインターネット等のネットワークに接続することが可能となっている。また、無線データ通信インタフェースに加え、無線LANに接続可能な無線LANインタフェースを備えた通信端末も普及してきており、この無線LANインタフェースを用いても上記ネットワークに接続することが可能となっている。
一方、通信端末には最低限の機能しか持たせず、ネットワークを介して接続されるサーバ側でアプリケーションソフトやファイル等の資源を管理するシンクライアントと呼ばれる通信端末が存在する。例えば、特許文献1には、ネットワーク上に存在するサーバ装置から、利用しようとするアプリケーションプログラムを必要に応じてダウンロードし、これを利用することを実現した端末が開示されている。
特開2008−118181号公報
ところで、上記通信端末の普及に伴い、公衆無線LANを利用可能なスポット(ホットスポット)も増加してきている。この公衆無線LANを利用するには、ユーザを認証するためのログイン手続きを行う必要があり、一般にWebベースのユーザインタフェースを用いた認証手続きが行われている。そのため、公衆無線LANを利用するには、通信端末がWebベースのユーザインタフェースを表示可能なWebアプリケーション(Webブラウザ機能)を搭載する必要がある。しかしながら、上記したシンクライアントや特許文献1の端末では、端末自身にWebブラウザ機能が搭載されていないため、Webベースでの認証を行うことができず、公衆無線LANを利用することができないという問題がある。
本発明は、上記に鑑みてなされたものであって、通信端末がWebブラウザ機能を有さない場合であっても、当該通信端末のWebベースでの認証を実行することが可能な通信端末、通信制御方法、通信制御プログラム及び通信システムを提供することを目的とする。
上述した課題を解決し、目的を達成するために、本発明は、認証情報の入力を促すログイン画面をWebベースで提供し、当該認証情報に基づいて認証を行うサーバ装置に接続可能な第1通信手段と、前記ログイン画面を表示可能なブラウザ機能を有した本体装置に接続可能な第2通信手段と、前記第2通信手段を介して前記本体装置の表示画面を表示するとともに、入力された指示入力を前記本体装置への指示入力として当該本体装置を制御する画面共有手段と、前記第1通信手段及び第2通信手段が接続する装置間の通信を中継するプロキシ手段と、を備え、前記画面共有手段は、前記本体装置のブラウザ機能を起動し、当該ブラウザ機能により表示された前記ログイン画面に入力される認証情報を、前記本体装置から前記サーバ装置に送信させることを特徴とする。
また、本発明は、外部装置に接続可能な第1通信手段及び第2通信手段を備えた通信端末の通信制御方法であって、第1通信制御手段が、認証情報の入力を促すログイン画面をWebベースで提供し、当該認証情報に基づいて認証を行うサーバ装置に前記第1通信手段を用いて接続する第1通信工程と、第2通信制御手段が、前記ログイン画面を表示可能なブラウザ機能を有した本体装置に前記第2通信手段を用いて接続する第2通信工程と、画面共有手段が、前記第2通信手段を介して前記本体装置の表示画面を表示するとともに、入力された指示入力を前記本体装置への指示入力として当該本体装置を制御する画面共有工程と、プロキシ手段が、前記第1通信工程及び第2通信工程で接続した装置間の通信を中継するプロキシ工程と、を含み、前記画面共有手段は、前記画面共有工程において、前記本体装置のブラウザ機能を起動し、当該ブラウザ機能により表示された前記ログイン画面に入力される認証情報を、前記本体装置から前記サーバ装置に送信させることを特徴とする。
また、本発明は、外部装置に接続可能な第1通信手段及び第2通信手段を備えた通信端末のコンピュータを、認証情報の入力を促すログイン画面をWebベースで提供し、当該認証情報に基づいて認証を行うサーバ装置に前記第1通信手段を用いて接続する第1通信制御手段と、前記ログイン画面を表示可能なブラウザ機能を有した本体装置に前記第2通信手段を用いて接続する第2通信制御手段と、前記第2通信手段を介して前記本体装置の表示画面を表示するとともに、入力された指示入力を前記本体装置への指示入力として当該本体装置を制御する画面共有手段と、前記第1通信手段及び第2通信手段が接続した装置間の通信を中継するプロキシ手段と、して機能させ、前記画面共有手段は、前記本体装置のブラウザ機能を起動し、当該ブラウザ機能により表示された前記ログイン画面に入力される認証情報を、前記本体装置から前記サーバ装置に送信させることを特徴とする。
また、本発明は、認証情報の入力を促すログイン画面をWebベースで提供し、当該認証情報に基づいて認証を行うサーバ装置と、前記ログイン画面を表示可能なブラウザ機能を有した本体装置と、前記サーバ装置及び本体装置と接続可能な通信端末とを有した通信システムであって、前記通信端末は、前記サーバ装置に接続可能な第1通信手段と、前記本体装置に接続可能な第2通信手段と、前記第2通信手段を介して前記本体装置の表示画面を表示するとともに、入力された指示入力を前記本体装置への指示入力として当該本体装置を制御する画面共有手段と、前記第1通信手段及び第2通信手段が接続する装置間の通信を中継するプロキシ手段と、を備え、前記画面共有手段は、前記本体装置のブラウザ機能を起動し、当該ブラウザ機能により表示された前記ログイン画面に入力される認証情報を、前記本体装置から前記サーバ装置に送信させることを特徴とする。
本発明によれば、通信端末により遠隔操作される本体装置のブラウザ機能を用い、当該ブラウザ機能から送信される認証情報を通信端末からの通信としてサーバ装置に送信することができるため、通信端末がWebブラウザ機能を有さない場合であっても、当該通信端末のWebベースでの認証を実行することが可能である。
以下、添付図面を参照して、本発明にかかる通信端末、通信方法、制御プログラム及び通信システムの最良な実施形態を詳細に説明する。なお、以下の説明で用いるIPアドレス、MACアドレス、PHS番号等は一例であり、これに限定されないものとする。
図1は、本実施形態にかかる情報通信システムの構成を示した図である。同図に示したように、情報通信システムは、通信端末100と、公衆無線LAN側機器200と、リモートアクセス側機器300とを有している。
通信端末100は、本システムのユーザが使用する通信端末であって、公衆無線LANに接続可能なWLANインタフェース11と、PHS通信網に接続可能なPHSインタフェース12とを備えている。図1では、WLANインタフェース11のMACアドレスが“00:00:01:aa:bb:cc”であり、PHSインタフェース12のPHS番号が“070-****-1111”であることを示している。
また、通信端末100は、ネットワーク上の離れたコンピュータを遠隔操作する機能を有し、リモートアクセス側機器300の後述する遠隔操作PC330を、PHSインタフェース12を介して遠隔操作することが可能となっている。
また、通信端末100は、シンクライアント等であって、遠隔操作の対象となる遠隔操作PC330にてアプリケーションプログラムを実行することで、PHS通信網を介しその実行結果を享受する。なお、通信端末100は、Webアプリケーション(Webブラウザ)を実行する機能を有していないものとする。
公衆無線LAN側機器200は、公衆無線LANセグメントを構成する複数の機器を有し、WLAN_AP210と、認証GW220と、DHCP(Dynamic Host Configuration Protocol)サーバ230とから構成されている。なお、公衆無線LAN側機器200の構成は、これに限らないものとする。
WLAN_AP210は、IEEE802.11標準の無線規格に準拠した公衆無線LANのアクセスポイントである。WLAN_AP210は、通信端末100等の無線LAN端末からの要求に応じて当該無線LAN端末と接続し、この無線LAN端末と公衆無線LAN側機器200内、即ち、公衆無線LANセグメントとの間の通信を中継する。
認証GW220は、公衆無線LANへの接続を認証するサーバ装置である。具体的に、認証GW220は、WLAN_AP210に接続した無線LAN端末のアクセスを遮ると、ユーザIDやパスワード等の認証情報の入力を促すログイン用のページ画面(ログインページ画面)を無線LAN端末のWebブラウザ上に表示し、この認証情報に基づいてユーザ認証を行うことでアクセスを制御する。なお、認証情報の照合先となる正規ユーザのユーザID、パスワード等(以下、照合情報という)は、図示しない記憶装置に予め記憶されているものとする。
また、認証GW220は、照合情報との比較により認証情報の正当性を確認すると、この認証情報を送信した無線LAN端末のインターネット網への接続を許可することで、当該無線LAN端末とインターネット網に存在する各機器との間の通信を中継する。図1では、認証GW220の公衆無線LANセグメントでのIPアドレスが“100.100.0.1”であり、MACアドレスが“00:02:11:01:02:03”であることを示している。
DHCPサーバ230は、WLAN_AP210に接続した無線LAN端末からのDHCP要求に応じ、当該無線LAN端末にIPアドレスの割り当てを行う。図1では、通信端末100のWLANインタフェース11に対し、IPアドレス“100.100.0.100”を割り当てた例を示している。なお、本実施形態では、認証GW220とDHCPサーバ230とを独立的に設けた構成としたが、これに限らず、認証GW220にDHCPサーバ230の機能を備えことで一体的に構成する態様としてもよい。
リモートアクセス側機器300は、PHS通信網を用いた遠隔操作を実現する複数の機器を有し、PHS基地局310と、GW(ゲートウェイ)320と、遠隔操作PC330とから構成されている。なお、リモートアクセス側機器300の構成は、これに限らないものとする。
PHS基地局310は、PHSの基地局(Cell Station)である。PHS基地局310は、通信端末100等のPHS端末と交信し、PHS端末とPHS通信網に接続される各機器との間の通信を中継する。
GW320は、PHS通信網とインターネット網とを中継するゲートウェイであって、通信端末100等のPHS端末からのダイヤルアップに応じて接続すると、このPHS端末にPHS網でのIPアドレスを割り当て、当該PHS端末とインターネット網との間の通信を中継する。図1では、GW320のPHS番号が“070-****-9999”であり、PHS網でのIPアドレスが“50.50.30.1”であることを示している。また、通信端末100のPHSインタフェース12に対し、IPアドレス“50.50.30.100”を割り当てた例を示している。
遠隔操作PC330は、通信端末100の遠隔操作の対象となるPC(Personal Computer)やサーバである。遠隔操作PC330は、GW320及びPHS基地局310を介して通信端末100から遠隔操作を受け付けると、この操作内容に応じて後述するWebブラウザ335等のアプリケーションプラグラムを実行する。図1では、遠隔操作PC330のIPアドレスが“200.30.15.18”であることを示している。
なお、図1では遠隔操作PC330を、GW320を介してPHS通信網に接続する構成としたが、この構成に限定されないものとする。
例えば、通信端末100の遠隔操作対象として、PHS通信網に接続可能なPHSインタフェースを備え、且つ、ダイヤルアップ接続の受け付け可能なRASサーバを用いる場合には、図2に示したリモートアクセス側機器400の構成とすることができる。ここで、遠隔操作PC340は上記RASサーバであって、PHS基地局350と交信することで、PHS通信網に接続する。この構成の場合、通信端末100は、遠隔操作PC340のPHS番号宛にダイヤルアップ接続することで、遠隔操作PC340と通信端末100との通信を確立することができる。なお、図2では、遠隔操作PC340のPHS番号が“070-****-2222”であり、PHS網でのIPアドレスが“200.30.15.18”であることを示している。
次に、図3を参照して、通信端末100、認証GW220、遠隔操作PC330の各機能部について説明する。図3は、通信端末100、認証GW220、遠隔操作PC330の各機能部間の関係を模式的に示した図である。
図3に示したように、通信端末100は、WLANインタフェース11と、PHSインタフェース12と、画面共有部13と、表示部14と、入力部15と、プロキシ部16と、制御部17とを備えている。
WLANインタフェース11は、IEEE802.11標準の規格に準拠したインタフェースであって、WLAN_AP210を介し認証GW220のLANインタフェース221との間で通信を確立する。
PHSインタフェース12は、PHS通信規格に準拠したインタフェースであって、PHS基地局310等を介して遠隔操作PC330のLANインタフェース331との間で通信を確立する。
画面共有部13は、遠隔操作PC330の遠隔操作を行うための機能部であって、遠隔操作PC330の後述する画面共有部332との協働により、遠隔操作PC330の遠隔操作を実現する。
具体的に、画面共有部13は、遠隔操作PC330の後述する画面共有部332から送信される表示データを表示部14に出力することで、その表示データの内容を後述する表示デバイス25に表示させるとともに、入力部15を通じて入力される指示内容(操作内容)を遠隔操作PC330の画面共有部332に送信することで、遠隔操作PC330への入力とする。なお、画面共有部13と画面共有部332との遠隔操作機能については、公知の技術を用いるものとする。例えば、T. Richardson, et, al, “Virtual Networking Computing”, IEEE Internet Computing, Feb. 1998に開示されたVNC(Virtual Network Computing)技術や、特開2008−118181等で開示された技術を用いることができる。
表示部14は、後述する表示デバイス25への画面表示を制御する機能部であって、画面共有部13から入力された表示データを表示デバイス25に表示する。また、入力部15は、画面共有部13への入力を制御する機能部であって、後述する入力デバイス26を用いた指示入力や、後述する記憶部24等に予め記憶された設定情報を画面共有部13に入力する。
プロキシ部16は、WLANインタフェース11とPHSインタフェース12とが接続する装置(認証GW220、遠隔操作PC330)間の通信を中継する。具体的に、プロキシ部16は、認証GW220のWebサーバ部222と、遠隔操作PC330のWebブラウザとの間で授受されるHTTP通信を中継する。
制御部17は、上述した各機能部(WLANインタフェース11、PHSインタフェース12、画面共有部13、表示部14、入力部15、プロキシ部16)を統括的に制御し、通信端末100が公衆無線LANに接続する際の処理の実行主体となる機能部である。
一方、認証GW220は、IPアドレスが付与されたLANインタフェース221と、認証処理部223の入出力部となるWebサーバ部222と、WLAN_AP210を介して接続した無線LAN端末を認証するための認証処理部223とを備える。
ここで、Webサーバ部222は、Webサーバであって、Webブラウザからのアクセスに応じて、当該Webブラウザに認証情報の入力を促すログインページ画面を提供する。また、Webサーバ部222は、ログインページ画面を用いて入力された認証情報を取得すると、この認証情報を認証処理部223に引き渡す。
認証処理部223は、Webサーバ部222から受け付けた認証情報と、図示しない記憶装置に予め記憶された照合情報とを比較することで、認証情報を送信した無線LAN端末のユーザが正規のユーザであるか否かを認証する。
遠隔操作PC330は、IPアドレスが付与されたLANインタフェース331と、通信端末100による遠隔操作を実現するための画面共有部332と、表示部333と、入力部334と、Webページを閲覧するためのアプリケーションプログラムであるWebブラウザ335とを備える。
ここで、画面共有部332は、通信端末100の画面共有部13から遠隔操作開始の指示の指示を受け付けると、画面共有を開始し遠隔操作の操作内容に応じたアプリケーションプラグラムを実行する。具体的に、画面共有部332は、アプリケーションプログラムの実行に伴う表示画面の状態を表示部333から受け付けると、表示データして通信端末100の画面共有部13に送信する。また、画面共有部332は、通信端末100の画面共有部13から操作内容を受け付けると、この操作内容を入力部334に出力することでアプリケーションプログラムに反映する。
表示部333は、遠隔操作PC330が表示する画面の状態を画面共有部332に出力する。また、入力部334は、画面共有部332から入力された操作内容を、操作の対象となったアプリケーションプログラムに反映する。
Webブラウザ335は、遠隔操作PC330が搭載するアプリケーションプログラムの一つであって、LANインタフェース331を通じてHTTP通信をWebサーバとの間で行う。
次に、図1、図4を参照して、本システムの全体動作について説明する。ここで、図4は、通信端末100が公衆無線LANにログインする際の手順を示したシークエンス図である。なお、本シークエンス図の前提として、通信端末100を操作するユーザについての認証情報(照合情報)は、認証GW220の図示しない記憶部に予め記憶されているものとする。
まず、通信端末100では、WLAN_AP210のサービスエリアに入ると、制御部17がWLANインタフェース11を用いてWLAN_AP210に対しWLAN接続の手順を実行することで、公衆無線LANセグメントへの接続を確立する(ステップS11)。ここで、WLAN接続の手順とは、IEEE802.11標準に規定された、“Association”及び“Authentication”である。また、実装やタイミング等の状況によっては“Probe-Request”及び“Prove-Response”を実行してもよい。
なお、本実施形態では、サービスエリア内への進入に伴い、制御部17がステップS11の処理を行うこととしたが、この態様に限らないものとする。例えば、ユーザから入力部15を介し公衆無線LANへの接続が指示されたタイミングで、制御部17がステップS11の処理を実行する態様としてもよい。
次に、制御部17は、WLANインタフェース11を用いて、WLANセグメントでのIPアドレスを取得するためのDHCP要求を送信すると、DHCPサーバ230からWLANインタフェース11にIPアドレス“100.100.0.100”が付与される(ステップS12)。なお、この時、制御部17は、通信端末100のIPスタックのdefault routeを、公衆無線LANセグメントのデフォルトルータである認証GW220のIPアドレス“100.100.0.1”に設定する。
次に、通信端末100では、認証GW220によるWebベースのアクセス認証を実施するため、制御部17がPHSインタフェース12を用いてGW320にダイヤルアップを行う(ステップS13)。図1の例では、PHSインタフェース12からGW320のPHS番号“070-****-9999”宛にダイヤルすることでダイヤルアップを行う。
ステップS13の後、通信端末100のPHSインタフェース12には、GW320によりIPアドレス“50.50.30.100”が付与される。この時、制御部17は、通信端末100のIPスタックのdefault routeを、PHSによるインターネット接続のPPP(Point-to-Point Protocol:RFC1661参照)の対向ノードであるGW320のIPアドレス“50.50.30.1”に変更する。なお、直前までdefault routeに設定されていた認証GW220のIPアドレス“100.100.0.1”は、制御部17によりWLANインタフェース側のdefault routeとして、後述するRAM23等の記憶装置に保持されるものとする。
次に、通信端末100の画面共有部13は、制御部17の制御の下、PHSインタフェース12を通じて遠隔操作PC330のIPアドレス“200.30.15.18”宛に画面共有開始を指示することで、当該遠隔操作PC330の画面共有部332との間で画面共有を開始する(ステップS14)。なお、画面共有開始の指示は、制御部17が自動的に行うこととしてもよいし、後述する入力デバイス26を介しユーザから行われる態様としてもよい。
続いて、通信端末100の画面共有部13は、PHSインタフェース12を通じて遠隔操作PC330のIPアドレス“200.30.15.18”宛にWebブラウザの起動を指示する(ステップS15)。このとき、画面共有部13は、Webブラウザ335のプロキシを自己の装置のIPアドレス“50.50.30.100”に設定するとともに、このプロキシのポート番号をプロキシ部16のPHSインタフェース12側のポート番号“8080”に設定する指示も遠隔操作PC330に送信する。
また、プロキシ部16は、制御部17の制御の下、ステップS15の処理に伴い遠隔操作PC330についての転送設定を実施する(ステップS16)。ここで、プロキシ部16が行う転送設定は、具体的には以下のとおりである。
(1)IPスタックのルーティングテーブルを変更。
・遠隔操作PC330のIPアドレス“200.30.15.18”のホストルート(IPアドレス/32)を、PHSインタフェース12側の対向ノード“50.50.30.1”に設定。
・通信端末100のIPスタックのdefault routeを、WLANインタフェース11側のデフォルトルータ(認証GW220)のIPアドレス“100.100.0.1”に設定。
(2)PHSインタフェース12側のIPアドレス“50.50.30.100”及びポート番号“8080”をWebプロキシの動作対象に設定。
一方、遠隔操作PC330では、ステップS15の処理に応じて画面共有部332がWebブラウザ335を起動すると、このWebブラウザ335は所定のスタートページ宛にアクセスを行う(ステップS17)。ここで、スタートページのURLは、遠隔操作PC330の外部を指定するものであれば任意でよく、この場合、上述したプロキシ設定により、通信端末100のプロキシ部16を経由してのアクセスとなる。
一方、通信端末100のプロキシ部16では、IPアドレス“50.50.30.100”、ポート番号“8080”宛のアクセスを、IPスタックのdefault routeである“100.100.0.1”を経由したWebアクセスとして転送する。この際、通常のWebプロキシと同様、HTTPリクエストの内容はWebブラウザ335からのものを引き継ぎ、IPヘッダ及びMACヘッダは通信端末100(プロキシ部16)で付与する。
ここで、プロキシ部16が付与するIPヘッダとしては、例えば、以下のものが挙げられる。
・IP source: default routeへの送出インタフェースであるWLANインタフェース11のIPアドレス“100.100.0.100”。
・IP destination: HTTPリクエスト先であるホストからDNS(Domain Name System: RFC1034,RFC1035等参照)で得られるIPアドレス。
・TCP source port: プロキシ部16が一時的に利用する任意のephemeral port。
・TCP destination port: HTTPリクエスト先であるポート番号(但し、HTTPリクエスト中で無指定の場合はデフォルトである80番)。
また、プロキシ部16が付与するMACヘッダとしては、例えば、以下のものが挙げられる。
・sourceアドレス: default routeへの送出インタフェースであるWLANインタフェース11のMACアドレス“00:00:01:aa:bb:cc”。
・destinationアドレス: default routeである認証GW220の公衆無線LANセグメント側インタフェースのMACアドレス“00:02:11:01:02:03”。
また、プロキシ部16の動作は、一点のみ一般のWebプロキシとは異なり、自己の存在を表すHTTP/1.1のViaヘッダの操作は必須ではないものとしている。なお、HTTPヘッダを定義するRFC2616によると、Webプロキシのループを避けるために“Via general-header”を用いることが記載されているが、本実施形態においては、ループは発生しないこと、また、認証GW220には、通信端末100がWebアクセスの起点と解釈させたいこともあるため、Viaヘッダを付与せず転送を行うこととしてもよい。
認証GW220では、プロキシ部16を経由したスタートページへのアクセス先を、公衆無線LANへのログインページにリダイレクトすることで、このログインページ画面が遠隔操作PC330のWebブラウザ335上に表示される(ステップS18)。これにより、遠隔操作PC330と画面共有の関係にある通信端末100には、その表示データが送信されることになるため、画面共有部13は、表示部14を用いて後述する表示デバイス25にログインページ画面を表示する(ステップS19)。
ステップS19の処理で表示されたログインページに基づき、入力部15から認証情報(ユーザ名及びパスワード)が入力されると、遠隔操作PC330との画面共有により、当該遠隔操作PC330のWebブラウザ335上への入力となる(ステップS20)。そのため、Webブラウザ335では、入力部15を介し認証情報の送信が指示されると、通信端末100で入力された認証情報を、プロキシ部16を介しHTTP通信として認証GW220に送信する(ステップS21)。なお、認証情報の入力は、後述する入力デバイス26を介しユーザが行う態様としてもよいし、入力部15が予め記憶された認証情報を読み出すことで行う態様としてもよい。
一方、認証GW220では、Webサーバ部222により認証情報の入力が受け付けられると、認証処理部223がこの認証情報の正当性を検証する(ステップS22)。ここで、認証処理部223は、認証情報の正当性を確認すると、この認証情報が含まれたHTTP通信のソースMACアドレスに対応する端末、又は、ソースIPアドレスに対応する端末の、インターネット網への通信を許可する。なお、何れの場合においても、通信端末100のインターネット網への通信が許可されることになる。
MACアドレス単位で通信を許可する場合には、IEEE802.1X標準に規定されているように、WLAN_AP210に対して、アクセスを許可する端末のMACアドレス“00:00:01:aa:bb:cc”を、暗号化で用いる鍵の情報とともに通知する方法が一般的である。また、IPアドレス単位で許可する場合には、認証GW220自身や、WLAN_AP210からインターネット網までに設置されたルータ(図示せず)に、認証許可した端末のIPアドレス“100.100.0.100”を通知して、フィルタルールを許可するようにする方法が一般的である。
認証処理部223は、ユーザ認証を完了すると、認証完了(認証許可)を表す画面表示をHTTP通信によりWebブラウザ335に指示することで、この認証完了画面を遠隔操作PC330のWebブラウザ335上に表示させる(ステップS23)。また、このWebブラウザ335上に表示された認証完了画面は、画面共有の関係にある通信端末100にも表示される(ステップS24)。
ここで、ステップS24の処理で表示された認証完了画面に基づき、入力部15から処理を継続する旨が入力されると、画面共有部13は、制御部17の制御の下、Webブラウザ335の終了をプロキシ設定解除とともに遠隔操作PC330に指示する(ステップS25)。ここで、プロキシ設定解除とは、Webブラウザ335の起動指示以前のプロキシ設定状態に回復することを意味する。
遠隔操作PC330の画面共有部332では、ステップS25の処理に応じて、Webブラウザ335を終了し、当該Webブラウザ335のプロキシ設定を従前の状態に回復する(ステップS26)。
また、通信端末100のプロキシ部16は、制御部17の制御の下、ステップS16の処理で設定した転送設定を解除する(ステップS27)。具体的には、プロキシ部16の転送動作を停止するとともに、IPスタックのルーティングテーブルから、先に設定した遠隔操作PC330のIPアドレス“200.30.15.18”のホストルートを削除する。ここで、ルーティングテーブルについては、転送設定直前の状態に戻すのではなく、ダイヤルアップ前の状態に戻すことが目的である。なお、後述するダイヤルアップ切断処理によってホストルートの削除を副次的に行う場合には、ステップS26でホストルートを削除しなくてもよいものとする。
続いて、画面共有部13は、制御部17の制御の下、遠隔操作PC330の画面共有部332に画面共有の終了を通知することで、当該遠隔操作PC330との画面共有を終了する(ステップS28)。そして、制御部17は、PHSインタフェース12によるダイヤルアップ接続を切断し(ステップS29)、本処理を終了する。
上記処理の終了後、通信端末100は公衆無線LANへのログインが許可された状態であるため、公衆無線LAN(認証GW220)を通じてインターネット網へのアクセスが可能となる。
以上のように、本実施形態によれば、通信端末100により遠隔操作される遠隔操作PC330のWebブラウザ335を用い、当該Webブラウザ335から送信される認証情報を通信端末100からの通信として認証GW220に送信することができるため、通信端末100がWebブラウザ機能を有さない場合であっても、当該通信端末100のWebベースでの認証を実行することが可能である。
図5は、上述した実施形態にかかる通信端末100のハードウェア構成の一例を示した図である。なお、上記実施形態で説明した構成要素については、同一の符号を付与し説明を省略する。
図5に示したように、通信端末100は、CPU(Central Processing Unit)21と、ROM(Read Only Memory)22と、RAM(Random Access Memory)23と、記憶部24と、表示デバイス25と、入力デバイス26と、WLANインタフェース11と、PHSインタフェース12とを備え、各部はバス27により接続されている。
CPU21は、RAM23の所定領域を作業領域として、ROM22又は記憶部24に予め記憶された各種制御プログラムとの協働により各種処理を実行し、通信端末100を構成する各部の動作を統括的に制御する。
また、CPU21は、ROM22又は記憶部24に予め記憶された所定のプログラムとの協働により、上述した各機能部(画面共有部13、プロキシ部16、制御部17)を実現する。
ROM22は、通信端末100の制御にかかるプログラムや各種設定情報等を書き換え不可能に記憶する。
RAM23は、SDRAM等の揮発性の記憶デバイスであって、CPU21の作業エリアとして機能し、バッファの役割を果たす。
記憶部24は、磁気的又は光学的に記録可能な不揮発性の記憶デバイスを有し、通信端末100の制御にかかるプログラムや各種設定情報等を書き換え可能に記憶する。
表示デバイス25は、LCDやCRT等の表示デバイスにより構成され、CPU21からの表示信号に基づいて、各種情報を表示する。
入力デバイス26は、各種入力キーやポインティングデバイス等を備え、ユーザから操作入力された指示信号をCPU21に出力する。なお、入力デバイス26は、表示デバイス25と一体的にタッチパネルを構成する態様としてもよい。
なお、図示しないが、認証GW220、DHCPサーバ230、GW320、遠隔操作PC330の各装置についても、CPUと、各種プログラムや画像等の各種データを記憶するROM、RAM、HDD等から構成される記憶部と、外部装置と通信を行う通信部と、表示部と、入力部と、これらを接続するバスとを備えたコンピュータ構成となっており、これらコンピュータ資源の協働により各装置での機能部が実現される。
以上、本発明に係る実施形態について説明したが、これに限定されるものではなく、本発明の主旨を逸脱しない範囲での種々の変更、置換、追加等が可能である。
例えば、上記実施形態の処理にかかるプログラムを、コンピュータで読み取り可能な記憶媒体として提供することも可能である。記憶媒体としては、磁気ディスク、光ディスク(CD−ROM、CD−R、DVD等)、光磁気ディスク(MO等)、半導体メモリ等、プログラムを記憶でき、且つ、コンピュータが読み取り可能な記憶媒体であれば、その記憶形式は何れの形態であってもよい。
また、上記実施形態の処理にかかるプログラムを、インターネット等のネットワークに接続されたコンピュータ上に格納し、ネットワーク経由でダウンロードさせることにより提供するように構成しても良い。
また、上記実施形態では、PHS通信網を介して遠隔操作PC330に接続する態様としたが、これに限らないものとする。例えば、携帯電話通信網やBluetooth等でであってもよく、その場合には、PHSインタフェース12に換えて各通信方式に準拠したインタフェースを備えるものとする。
情報通信システムの構成を示した図である。 情報通信システムの他の構成を示した図である。 通信端末、認証GW、遠隔操作PCの各機能部間の関係を模式的に示した図である。 通信端末が公衆無線LANにログインする際の手順を示したシークエンス図である。 図1に示した通信端末のハードウェア構成を示した図である。
符号の説明
100 通信端末
11 WLANインタフェース
12 PHSインタフェース
13 画面共有部
14 表示部
15 入力部
16 プロキシ部
17 制御部
21 CPU
22 ROM
23 RAM
24 記憶部
25 表示デバイス
26 入力デバイス
27 バス
200 公衆無線LAN側機器
210 WLAN_AP
220 認証GW
221 LANインタフェース
222 Webサーバ部
223 認証処理部
230 DHCPサーバ
300 リモートアクセス側機器
310 PHS基地局
320 GW
330 遠隔操作PC
331 LANインタフェース
332 画面共有部
333 表示部
334 入力部
335 Webブラウザ
340 遠隔操作PC
350 PHS基地局
400 リモートアクセス側機器

Claims (6)

  1. 認証情報の入力を促すログイン画面をWebベースで提供し、当該認証情報に基づいて認証を行うサーバ装置に接続可能な第1通信手段と、
    前記ログイン画面を表示可能なブラウザ機能を有した本体装置に接続可能な第2通信手段と、
    前記第2通信手段を介して前記本体装置の表示画面を表示するとともに、入力された指示入力を前記本体装置への指示入力として当該本体装置を制御する画面共有手段と、
    前記第1通信手段及び第2通信手段が接続する装置間の通信を中継するプロキシ手段と、
    を備え、
    前記画面共有手段は、前記本体装置のブラウザ機能を起動し、当該ブラウザ機能により表示された前記ログイン画面に入力される認証情報を、前記本体装置から前記サーバ装置に送信させることを特徴とする通信端末。
  2. 前記画面共有手段は、前記ブラウザ機能による通信の接続先を前記プロキシ手段に設定することを特徴とする請求項1に記載の通信端末。
  3. 前記画面共有手段は、前記サーバ装置による認証の完了後、前記ブラウザ機能を停止することを特徴とする請求項1又は2に記載の通信端末。
  4. 外部装置に接続可能な第1通信手段及び第2通信手段を備えた通信端末の通信制御方法であって、
    第1通信制御手段が、認証情報の入力を促すログイン画面をWebベースで提供し、当該認証情報に基づいて認証を行うサーバ装置に前記第1通信手段を用いて接続する第1通信工程と、
    第2通信制御手段が、前記ログイン画面を表示可能なブラウザ機能を有した本体装置に前記第2通信手段を用いて接続する第2通信工程と、
    画面共有手段が、前記第2通信手段を介して前記本体装置の表示画面を表示するとともに、入力された指示入力を前記本体装置への指示入力として当該本体装置を制御する画面共有工程と、
    プロキシ手段が、前記第1通信工程及び第2通信工程で接続した装置間の通信を中継するプロキシ工程と、
    を含み、
    前記画面共有手段は、前記画面共有工程において、前記本体装置のブラウザ機能を起動し、当該ブラウザ機能により表示された前記ログイン画面に入力される認証情報を、前記本体装置から前記サーバ装置に送信させることを特徴とする通信制御方法。
  5. 外部装置に接続可能な第1通信手段及び第2通信手段を備えた通信端末のコンピュータを、
    認証情報の入力を促すログイン画面をWebベースで提供し、当該認証情報に基づいて認証を行うサーバ装置に前記第1通信手段を用いて接続する第1通信制御手段と、
    前記ログイン画面を表示可能なブラウザ機能を有した本体装置に前記第2通信手段を用いて接続する第2通信制御手段と、
    前記第2通信手段を介して前記本体装置の表示画面を表示するとともに、入力された指示入力を前記本体装置への指示入力として当該本体装置を制御する画面共有手段と、
    前記第1通信手段及び第2通信手段が接続した装置間の通信を中継するプロキシ手段と、
    して機能させ、
    前記画面共有手段は、前記本体装置のブラウザ機能を起動し、当該ブラウザ機能により表示された前記ログイン画面に入力される認証情報を、前記本体装置から前記サーバ装置に送信させることを特徴とする通信制御プログラム。
  6. 認証情報の入力を促すログイン画面をWebベースで提供し、当該認証情報に基づいて認証を行うサーバ装置と、前記ログイン画面を表示可能なブラウザ機能を有した本体装置と、前記サーバ装置及び本体装置と接続可能な通信端末とを有した通信システムであって、
    前記通信端末は、
    前記サーバ装置に接続可能な第1通信手段と、
    前記本体装置に接続可能な第2通信手段と、
    前記第2通信手段を介して前記本体装置の表示画面を表示するとともに、入力された指示入力を前記本体装置への指示入力として当該本体装置を制御する画面共有手段と、
    前記第1通信手段及び第2通信手段が接続する装置間の通信を中継するプロキシ手段と、
    を備え、
    前記画面共有手段は、前記本体装置のブラウザ機能を起動し、当該ブラウザ機能により表示された前記ログイン画面に入力される認証情報を、前記本体装置から前記サーバ装置に送信させることを特徴とする通信システム。
JP2008213257A 2008-08-21 2008-08-21 通信端末、通信制御方法、通信制御プログラム及び通信システム Pending JP2010050750A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2008213257A JP2010050750A (ja) 2008-08-21 2008-08-21 通信端末、通信制御方法、通信制御プログラム及び通信システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2008213257A JP2010050750A (ja) 2008-08-21 2008-08-21 通信端末、通信制御方法、通信制御プログラム及び通信システム

Publications (1)

Publication Number Publication Date
JP2010050750A true JP2010050750A (ja) 2010-03-04

Family

ID=42067468

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008213257A Pending JP2010050750A (ja) 2008-08-21 2008-08-21 通信端末、通信制御方法、通信制御プログラム及び通信システム

Country Status (1)

Country Link
JP (1) JP2010050750A (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPWO2010055799A1 (ja) * 2008-11-12 2012-04-12 コニカミノルタビジネステクノロジーズ株式会社 情報共有化システム
JP2015023303A (ja) * 2013-07-16 2015-02-02 西日本電信電話株式会社 モバイルトラフィックのオフロードシステム
JP2015184825A (ja) * 2014-03-20 2015-10-22 キヤノン株式会社 中継装置、通信装置、それらの制御方法、システム、及びプログラム

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPWO2010055799A1 (ja) * 2008-11-12 2012-04-12 コニカミノルタビジネステクノロジーズ株式会社 情報共有化システム
JP5099232B2 (ja) * 2008-11-12 2012-12-19 コニカミノルタビジネステクノロジーズ株式会社 情報共有化システム
JP2015023303A (ja) * 2013-07-16 2015-02-02 西日本電信電話株式会社 モバイルトラフィックのオフロードシステム
JP2015184825A (ja) * 2014-03-20 2015-10-22 キヤノン株式会社 中継装置、通信装置、それらの制御方法、システム、及びプログラム
US10158418B2 (en) 2014-03-20 2018-12-18 Canon Kabushiki Kaisha Relay apparatus, communication apparatus, control methods thereof, system, and non-transitory computer-readable storage medium

Similar Documents

Publication Publication Date Title
JP5958864B2 (ja) セキュアトンネル型プラットホームシステムおよび方法
JP4917036B2 (ja) インターネットプロトコルを使用して、移動装置内の汎用集積回路カードと通信するためのシステムおよび方法
CN111818100B (zh) 一种跨网配置通道的方法、相关设备及存储介质
JP2006523412A (ja) 公共のホット・スポットにおけるクライアント端末の自動設定
EP1755271B1 (en) A method for realizing the synchronous authentication among the different authentication control devices
JP4960285B2 (ja) Ip電話端末、サーバ装置、認証装置、通信システム、通信方法、およびプログラム
JP5112806B2 (ja) 無線lanの通信方法及び通信システム
JP2002314549A (ja) ユーザ認証システム及びそれに用いるユーザ認証方法
US9344417B2 (en) Authentication method and system
WO2009037700A2 (en) Remote computer access authentication using a mobile device
JP2009111859A (ja) 利用者のアドレス情報を登録する装置、方法およびプログラム
JP2006524017A (ja) 公的認証サーバで無線lanアクセスを制御するidマッピング機構
US8312151B2 (en) Communication systems and methods for dynamic and secure simplification of equipment networking
WO2009093308A1 (ja) 接続制御方法、接続制御サーバ装置、接続制御クライアント装置、及びプログラム
JP6269025B2 (ja) 無線接続装置、無線通信に関する設定情報を複製する方法、および、ネットワークシステム
JP2008263445A (ja) 接続設定システム、認証装置、無線端末、及び接続設定方法
JP2010050750A (ja) 通信端末、通信制御方法、通信制御プログラム及び通信システム
JP2006074451A (ja) IPv6/IPv4トンネリング方法
US20060153221A1 (en) Methods for IP configuration negotiation and related devices
US20130107697A1 (en) Network Connection System of Network Electronic Device and Method to Solve Terminal Device Unable to Reach Electronic Device Caused by Router Not Supporting NAT Loopback
JP5388088B2 (ja) 通信端末装置、管理装置、通信方法、管理方法及びコンピュータプログラム。
KR20070078212A (ko) 공중 무선랜에서의 다중 모드 접속 인증 방법
JP2008199497A (ja) ゲートウェイ装置および認証処理方法
JP4553923B2 (ja) 通信接続プログラム、通信装置及び通信接続方法
JP4584776B2 (ja) ゲートウェイ装置およびプログラム