(19)【発行国】日本国特許庁(JP)
(12)【公報種別】特許公報(B2)
(11)【特許番号】6552519
(24)【登録日】2019年7月12日
(45)【発行日】2019年7月31日
(54)【発明の名称】ポータル認証
(51)【国際特許分類】
G06F 21/41 20130101AFI20190722BHJP
G06F 13/00 20060101ALI20190722BHJP
H04M 11/00 20060101ALI20190722BHJP
【FI】
G06F21/41
G06F13/00 510A
H04M11/00 302
【請求項の数】15
【全頁数】22
(21)【出願番号】特願2016-561013(P2016-561013)
(86)(22)【出願日】2015年4月14日
(65)【公表番号】特表2017-514220(P2017-514220A)
(43)【公表日】2017年6月1日
(86)【国際出願番号】US2015025712
(87)【国際公開番号】WO2015160781
(87)【国際公開日】20151022
【審査請求日】2018年4月5日
(31)【優先権主張番号】201410148906.8
(32)【優先日】2014年4月14日
(33)【優先権主張国】CN
(73)【特許権者】
【識別番号】510330264
【氏名又は名称】アリババ・グループ・ホールディング・リミテッド
【氏名又は名称原語表記】ALIBABA GROUP HOLDING LIMITED
(74)【代理人】
【識別番号】110001243
【氏名又は名称】特許業務法人 谷・阿部特許事務所
(72)【発明者】
【氏名】チャオ シウ
【審査官】
宮司 卓佳
(56)【参考文献】
【文献】
韓国公開特許第10−2013−0005911(KR,A)
【文献】
特開2004−015147(JP,A)
【文献】
特開2007−179133(JP,A)
【文献】
特表2003−513524(JP,A)
【文献】
特表2012−509517(JP,A)
【文献】
特開2004−355073(JP,A)
(58)【調査した分野】(Int.Cl.,DB名)
G06F 21/30−21/46
G06F 13/00
H04M 11/00
(57)【特許請求の範囲】
【請求項1】
アプリケーション・クライアント端末であって、
ポータル・サーバによって戻されたリダイレクトされたユニフォーム・リソース・ロケータ(URL)から媒体アクセス制御(MAC)アドレス情報を取得することによって、前記アプリケーション・クライアント端末あるいは前記アプリケーション・クライアント端末が上に存在するポータブル端末のMACアドレスを取得し、前記MACアドレスは、前記リダイレクトされたURLにより受渡しされるパラメータであり、
前記アプリケーション・クライアント端末がアプリケーション・サーバ端末にログ・インするユーザ名及びパスワードを、ポータル認証用のユーザ名及びパスワードとして使用し、
前記ポータル認証が成功したことの通知を受信する
ポータル・エージェント・ユニットと、
前記MACアドレス情報を前記アプリケーション・サーバ端末に送信するMAC同期ユニットと
を含む前記アプリケーション・クライアント端末。
【請求項2】
前記ポータル認証がブラウザのアプリケーション関連コンポーネントによって送信される、請求項1に記載の前記アプリケーション・クライアント端末。
【請求項3】
前記ポータル・エージェント・ユニットがさらに、
前記アプリケーション・クライアント端末が前記ポータル認証を開始する以前にユーザによってログ・インされているか否かをチェックし、
前記アプリケーション・クライアント端末がログ・インされているとの判定に応答して前記ポータル認証を開始し、
前記アプリケーション・クライアント端末がログ・インされていないとの判定に応答して、前記ユーザに前記アプリケーション・クライアント端末へのログ・インをするように要求するためにログ・イン・インタフェースを示す、
請求項1に記載の前記アプリケーション・クライアント端末。
【請求項4】
前記ポータブル端末のメッセージ・プロンプト・バー内に、認証プロンプト・メッセージに対応した認証プロンプト・オプションを出力するプッシュ処理ユニットをさらに含む、請求項1に記載の前記アプリケーション・クライアント端末。
【請求項5】
前記認証プロンプト・メッセージがサード・パーティ・アプリケーション識別子を含み、前記プッシュ処理ユニットが、前記ポータル認証が成功した後に、前記サード・パーティ・アプリケーション識別子に従って対応するサード・パーティ・アプリケーションをさらに開始する、請求項4に記載の前記アプリケーション・クライアント端末。
【請求項6】
前記サード・パーティ・アプリケーションが、前記アプリケーション・クライアント端末が接続する無線ネットワークに関連付けられた事業者に対応する、請求項5に記載の前記アプリケーション・クライアント端末。
【請求項7】
前記認証プロンプト・メッセージが事業者に対応するサービス情報を含み、プッシュ処理ユニットが、前記ポータル認証が成功した後に、前記サービス情報をさらに表示する、請求項4に記載の前記アプリケーション・クライアント端末。
【請求項8】
前記ポータル・エージェント・ユニットが、前記認証プロンプト・オプションがユーザによって選択されているとの判定の後に、前記ポータル認証を起動する、請求項4に記載の前記アプリケーション・クライアント端末。
【請求項9】
アプリケーション・クライアント端末によって実行されるポータル認証方法であって、
ポータル・サーバによって戻されたリダイレクトされたユニフォーム・リソース・ロケータ(URL)から媒体アクセス制御(MAC)アドレス情報を取得することによって、前記アプリケーション・クライアント端末あるいは前記アプリケーション・クライアント端末が上に存在するポータブル端末のMACアドレスを獲得することであって、前記MACアドレスは、前記リダイレクトされたURLにより受渡しされるパラメータである、獲得することと、
前記アプリケーション・クライアント端末がアプリケーション・サーバ端末にログ・インするユーザ名及びパスワードを、ポータル認証用のユーザ名及びパスワードとして使用することと、
前記ポータル認証が成功したことの通知を受信することと、
前記MACアドレス情報を前記アプリケーション・サーバ端末に送信することと
を含むポータル認証方法。
【請求項10】
前記ポータル認証がブラウザのアプリケーション関連コンポーネントによって送信される、請求項9に記載の前記ポータル認証方法。
【請求項11】
前記アプリケーション・クライアント端末が前記ポータル認証を開始する以前にユーザによってログ・インされているか否かをチェックすることと、
前記アプリケーション・クライアント端末がログ・インされているとの判定に応答して前記ポータル認証を開始することと、
前記アプリケーション・クライアント端末がログ・インされていないとの判定に応答して、前記ユーザに前記アプリケーション・クライアント端末へのログ・インをするように要求するためにログ・イン・インタフェースを示すことと
をさらに含む、請求項9に記載の前記ポータル認証方法。
【請求項12】
前記アプリケーション・サーバ端末によってプッシュされる認証プロンプト・メッセージを受信したときに前記ポータブル端末のメッセージ・プロンプト・バー内の前記認証プロンプト・メッセージに対応する認証プロンプト・オプションを出力することであって、前記認証プロンプト・メッセージはサード・パーティ・アプリケーション識別子を含み、前記サード・パーティ・アプリケーションは前記アプリケーション・クライアント端末が接続する無線ネットワークと関連付けられた事業者に対応する、出力することと、
前記ポータル認証が成功した後に、前記サード・パーティ・アプリケーション識別子に従って対応するサード・パーティ・アプリケーションを開始することと
をさらに含む、請求項11に記載の前記ポータル認証方法。
【請求項13】
事業者に対応するサービス情報を含む認証プロンプト・メッセージを受信することと、
前記ポータル認証が成功した後に前記サービス情報を表示することと
をさらに含む、請求項9に記載の前記ポータル認証方法。
【請求項14】
端末接続メッセージに保持されるポータブル端末のMACアドレス情報を取得することであって、前記端末接続メッセージが、前記ポータブル端末が接続する無線アクセス装置に対応する事業者識別子を含む、取得することと、
ユーザMACテーブル内のMACアドレスに対応するユーザを検索することと、
前記ユーザが発見された後に認証プロンプト・メッセージを前記ポータブル端末にプッシュすることと、
ポータル認証要求に含まれるアプリケーションにログ・インするための前記ユーザのユーザ名及びパスワードが登録済みユーザに属するか否かを判定することであって、前記ユーザ名及びパスワードが、ポータル認証用にも使用される、判定することと、
前記ポータル認証要求にログ・インするための前記ユーザの前記ユーザ名及びパスワードが前記登録済みユーザに属するという判定に応答して、ポータル認証が成功であるということを判定することと、
前記事業者識別子に従ってローカル事業者情報テーブル内の対応するサービス情報を検索することと、
前記認証プロンプト・メッセージ内の前記サービス情報を前記ユーザに送信することと
を含む、ポータル認証サービス方法。
【請求項15】
前記MACアドレス情報と前記登録済みユーザの間の対応関係で前記ユーザMACテーブルを更新することをさらに含む、請求項14に記載の前記ポータル認証サービス方法。
【発明の詳細な説明】
【技術分野】
【0001】
関連出願の相互参照
本出願は、2014年4月14日に登録された中国特許出願番号201410148906.8、名称「Application Client Terminal, Server, and Corresponding Portal Verification Method」に対する外国特許優先権を主張し、その全体を参照により本明細書に組み込む。
【0002】
本発明は、インターネット技術に関し、詳細にはアプリケーション・クライアント端末及びアプリケーション・サーバに関する。
【背景技術】
【0003】
モバイル・インターネットの上流及び下流産業の発展に伴って、現在ではモバイル・アクセスが次第にインターネットへのアクセスを獲得するための主流となってきている。ユーザは、スマートフォンやパッドなどのポータブル端末を使用して、オンライン・ショッピング・アプリケーション及びソーシャル・アプリケーションを含む様々なモバイル・アプリケーションを利用する。家庭にいる時であっても、多くのユーザがネットワークにアクセスするためにポータブル端末を使用する方をまだ好む。公共の場所では、ユーザはインターネットにアクセスするために、3G/4Gなどのモバイル・データ・アクセス技術を使用する場合がある。無料の無線ネットワーク・サービスがユーザのいる公共の場所で利用可能である場合、ユーザが通常選ぶのは、無線ローカル・エリア・ネットワーク(WLAN)を経由してインターネットにアクセスすることである。モバイル・データ・アクセスに比べて、一般的にWLANアクセスは、より安定したより高速なインターネット・アクセスの体験を与えるものであり、さらにユーザのインターネット・アクセス料金を大幅に削減する。
【0004】
Haidilao(商標)レストランあるいはスターバックス(商標)などの公共の場所では一般的にユーザ向けの無線アクセスのサービスが提供されている。事業者として、Haidilao(商標)やスターバックス(商標)は、無線アクセス・ポイント(AP)及び無線アクセス・コントローラ(AC)を含む無線ネットワークを導入するなどの形で自前の無線ネットワークを構築して管理する必要がある。この状況のもとで、Haidilao(商標)などの事業者は無線ネットワークの所有者であるだけではなく、その無線ネットワークの管理者でもあり、無線アクセス・サービスのセキュリティとサービス品質を考慮に入れることが必要である。
【0005】
セキュリティの観点からは、ユーザ身元認証は、疑問の余地もなく極めて重要なセキュリティ・メカニズムである。Wi−Fi保護アクセス(WPA)/WPA2などの無線認証モードは、ホーム・ネットワークのような小規模のネットワークに広く利用されており、ネットワークの管理者は比較的安全な方法でそれぞれの権限保有ユーザにキーを知らせる。事業者によって採用されている幾つかの中規模または大規模のネットワークでは、ユーザにキーを一つずつ知らせることが受け入れ難いのは明らかである。さらに、上述のメカニズムは無線リンク層で実行されるので、互換性が劣っている。例えば、一部のユーザのポータブル端末は初期のモデルであり、そういったポータブル端末で使われている無線技術は、WPA2などの認証モードをサポートしていない場合がある。
【0006】
ポータル認証はネットワーク層より上位の層で実行され、汎用的な適用性があり、ユーザのポータブル端末のハードウェア及び、ポータブル端末上で使用される無線アクセス技術にはほとんど関係しない。ユーザは、無線ネットワークにアクセスする限りでは標準的なポータル認証プロセスのベースでネットワークのアクセス許可を取得する。しかしながら、ポータル認証技術は実際はパーソナル・コンピュータ(PC)のインターネットの時代から始まっているものであり、モバイル・インターネットの使用特性に対しては適用上の技術的な課題がある。
【0007】
図1を参照して、China Unicom(商標)が提供しているWLANインターネット・アクセス・サービスを例として使用する。ユーザのスマートフォンがChina Unicom(商標)のAPへの接続(無線ネットワークへのアクセス)に成功した後に、ユーザのスマートフォンの画面の上部のメッセージ・プロンプト・バー上には、無線ネットワーク接続アイコン11によって、スマートフォンが無線ネットワークへの接続に成功したという表示がなされる。しかしながら、この時、ユーザはWeibo(商標)の表示更新には成功していない可能性がある。この問題の根本原因は、通常のユーザの多くが、外部ネットワーク(一般的にはインターネット)にアクセス可能となるのは無線ネットワークへの接続が成功した後であるのが当然だと考えていることにある。しかし実際には、ユーザは無線方式でUnicom(商標)の無線ネットワークへの接続に成功しているに過ぎない。幾つかの認証不要のサイト(例えば、動的ホスト構成プロトコル(DHCP)サーバ)を除けば、ユーザはポータル認証をパスする前にはインターネットにアクセスすることが出来ない。
【0008】
ユーザ端末に関しては、ポータル認証はブラウザのベースで実装されており、多くの通常のユーザは、ポータル認証を開始するためにブラウザを開く必要があるということを知らないが、その理由は、この認証メカニズムがユーザの家庭の無線ネットワークの認証モードとは異なっているからである。もう一つ別の見方としては、たとえポータル認証の動作原理が分かっているユーザがいるとしても、ポータル認証を実行するのは相変わらず不便なのである。例えば、ユーザの端末は一般的に、その端末が以前に接続したことのある無線ネットワークに接続する機能を有しており、その一方で多くのスマートフォンは、スマートフォンが無線ネットワークへの接続に成功すると、3Gなどのモバイル・データ接続を自動的に切断する。ユーザのスマートフォンが、ユーザがそれと気付かない間に一旦自動的に無線ネットワークに接続すると、ユーザはブラウザによるポータル認証を始めようとはしない。そうした場合には、モバイル・データ接続が切断されているのでユーザ端末はインターネットにアクセスすることが出来ず、常時オンラインでデータ交換が必要な多くのアプリケーションでは問題が発生する。
【発明の概要】
【0009】
本概要は、以下に発明の詳細な説明でさらに述べる複数の概念の中の一つを選択し単純化して紹介するために提供する。本概要は、請求する主題のすべての主要機能あるいは必須の機能のすべてを確認することを意図するものではなく、また請求する主題の範囲を決定する際の助けとするためだけに使用することを意図するものでもない。例えば、用語「techniques」は、前述の文脈によって、及び本開示全体に亘って認められる通りに、装置、システム、方法、及び/またはコンピュータ可読命令を指す場合もある。
【0010】
本開示は、ポータブル端末に備わっているか、あるいは適用されている、例示のアプリケーション・クライアント端末を提供する。クライアントには、プッシュ処理ユニット、ポータル・エージェント・ユニット、媒体アクセス制御(MAC)アドレス同期ユニットが含まれる。
【0011】
プッシュ処理ユニットは、アプリケーション・サーバによってプッシュされた認証プロンプト・メッセージを受信すると、ポータブル端末のメッセージ・プロンプト・バー内に、認証プロンプト・メッセージに対応した認証プロンプト・オプションを出力する。
【0012】
ポータル・エージェント・ユニットは、ユーザが認証プロンプト・オプションを選択したとの判定の後に、ポータル認証を開始し、ポータル認証が開始された後にポータル・サーバにより戻される現ポータブル端末のMACアドレス情報を取得する。ポータル認証の間、ポータル・エージェントは、アプリケーション・クライアント端末がアプリケーション・サーバあるいはアプリケーション・サーバ端末にログ・インするユーザ名とパスワードを、ポータル認証用のユーザ名及びパスワードとして使用する。
【0013】
MAC同期は、ポータル・サーバによって戻される現ポータブル端末のMACアドレス情報をアプリケーション・サーバに送信する。
【0014】
本開示は、ポータブル端末に適用される例示のポータル認証方法をさらに提供する。本方法は以下の動作を含む。
【0015】
ステップA:アプリケーション・サーバによってプッシュされた認証プロンプト・メッセージを受信すると、認証プロンプト・メッセージに対応する認証プロンプト・オプションがポータブル端末のメッセージ・プロンプト・バー内に出力される。
【0016】
ステップB:ポータル認証は、認証プロンプト・オプションがユーザによって選択されていると判定された後に開始される。ポータル・サーバによって戻される現ポータル端末のMACアドレス情報は、ポータル認証が開始された後に取得される。ポータル認証の間、アプリケーション・サーバにログ・インするアプリケーション用のユーザ名及びパスワードが、ポータル認証用のユーザ名及びパスワードとして使用される。
【0017】
ステップC: ポータル・サーバによって戻される現ポータル端末のMACアドレス情報が、アプリケーション・サーバに送信される。
【0018】
本開示は、サーバに適用される、あるいはサーバに備えられアプリケーション・クライアント端末及び無線サーバと対話する、例示のアプリケーション・サーバ端末をさらに提供する。無線サーバは、少なくとも1つのネットワーク内の無線アクセス装置を管理する。アプリケーション・サーバ端末は、プッシュ管理ユニット及びMAC維持ユニットを含む。
【0019】
無線サーバによって送信された端末接続メッセージを受信すると、プッシュ管理ユニットは、メッセージ内に保持されるポータブル端末のMACアドレス情報を取得し、ローカル・ユーザMACテーブル内のMACアドレスに対応するユーザを検索し、もしそれに対応するユーザが発見されれば、そのユーザのアプリケーション・クライアント端末に認証プロンプト・メッセージをプッシュする。
【0020】
ポータル認証要求を受信すると、ポータル認証ユニットはその要求内のユーザ名及びパスワードが現アプリケーションの登録済みユーザのものであるか否かを判定し、もしそうであれば、そのユーザのポータル認証が成功であると判定する。
【0021】
ユーザのアプリケーション・クライアント端末によって送信されるMACアドレス情報を受信すると、MAC維持ユニットは、ユーザMACテーブルをMACアドレス情報とユーザ間の対応関係によって更新する。
【0022】
本開示は、ポータブル端末及び無線サーバと対話するためのアプリケーション・サーバに適用される例示のポータル認証サービスをさらに提供する。無線サーバは、少なくとも1つのネットワーク内の無線アクセス装置を管理する。本方法は以下の操作を含んでも良い。
【0023】
ステップa:無線サーバによって送信された端末接続メッセージを受信すると、そのメッセージ内に保持されるポータブル端末のMACアドレス情報が取得され、MACアドレスに対応するユーザがローカル・ユーザMACテーブルで検索され、そして、もし対応するユーザが発見されれば、認証プロンプト・メッセージがユーザにプッシュされる。
【0024】
ステップb:ポータル認証要求を受信すると、要求内のユーザ名及びパスワードが現アプリケーションの登録済みユーザに属するか否かが判定され、もしそうであれば、ユーザのポータル認証が成功であると判定される。
【0025】
ステップc:ユーザによって送信されたMACアドレス情報が受信されると、ユーザのMACテーブルはMACアドレス情報とユーザの間の対応関係によって更新される。
【0026】
従来の技術と比較して、本開示は、ポータル認証を使用するユーザの操作を著しく容易にし、また、ユーザがポータル認証の実行を忘れたり、あるいはインターネットにアクセスするためのポータル認証メカニズムを知らないために、ユーザが無線ネットワークを介してインターネットにアクセスするのに失敗する、という問題をかなりの程度防ぐ。本開示は、モバイル・インターネット環境におけるユーザの要求に、より良く適応するものである。
【図面の簡単な説明】
【0027】
【
図1】ユーザがポータル認証を忘れた場合のWeibo(商標)の再読込み結果の概念図である。
【
図2】通常のポータル認証ネットワークの概念図である。
【
図3】本開示の1つの実施例におけるリンク・システム内の各ノードのハードウェア及び論理構造の図である。
【
図4】本開示の1つの実施例に従った、例示のポータル認証処理のフローチャートである。
【
図5】本開示の1つの実施例に従った、例示の詳細なポータル認証処理のフローチャートである。
【
図6】本開示の1つの実施例に従った、事業者及びユーザのための例示のリンク処理の概念図である。
【発明を実施するための形態】
【0028】
本開示の実施例の紹介に先立ち、当業者が本開示の技術的な利点を理解するようにするために、まずポータル認証メカニズムについて説明する。
図2に示すネットワーキングの例を参照すると、このネットワーキングの環境では、スマートフォンなどのポータブル端末202が無線ネットワークに接続に成功した後に、ユーザは外部ネットワーク(インターネット上のサイトなど)にアクセスして、ポータル認証のきっかけを作る。ポータル認証処理は以下のように簡潔に説明することができる。
【0029】
ステップI:ユーザは、ポータブル端末202においてブラウザを使用してウェブ・サイト、例えばwww.weibo.comにアクセスする。そのサイトのインターネット・プロトコル(IP)アドレスは一般にはAC(無線アクセス制御サーバあるいは装置)204及びの例外リスト(認証不要)に入っておらず、またユーザのIPアドレスはAC204のユーザ・ホワイトリストに入っていないので、処理はステップIIに移る。
【0030】
ステップII:無線アクセス装置が、ハイパーテキスト転送プロトコル(HTTP)・リダイレクションの手段によってユーザのアクセスをポータル・サーバ206(一般にはAC204に統合化されている)にリダイレクトし、ポータル・サーバはブラウザにポータル認証ページを戻す。
【0031】
ステップIII:ユーザはユーザ名及びパスワードをポータル認証ページに入力して認証要求を送信し、次にポータル・サーバが無線アクセス装置に認証要求を送信する。
【0032】
ステップIV:AC204は認証サーバ208に対してポータル認証を開始し、ユーザによって入力されたユーザ名及びパスワードが権限保有ユーザと一致するか否かを検証する。
【0033】
ステップV:もしユーザ・ポータル認証にパスすれば、AC204はユーザのIPアドレスをユーザ・ホワイトリストに追加する。
【0034】
ステップVI:ユーザが再び任意のウェブサイトにアクセスし、ユーザのIPアドレスはすでにホワイトリストにある状態なので、ユーザのアクセスは許可される。
【0035】
ステップI〜VIでの説明は典型的な認証処理であり、その処理は一般的にPC上のポータル認証と同じである。より最適化された解決方法で、モバイル・インターネットの要件に適合し、ユーザに利便性を提供するために、(前述のAC204などの)無線アクセス装置とアプリケーション・サーバ208の間のリンクをベースとして、ポータル認証処理は簡素化される可能性がある。ステップIIにおいて、ポータル・サーバ206によって戻されるポータル認証ページは、アプリケーション関連コンポーネント(Alipay(商標)関連コンポーネントなど)を運ぶ。ブラウザにロードされた後、Alipay(商標)関連コンポーネントは、Alipay(商標) Walletをモバイル・フォンの前面に呼び出し、かつAlipay(商標) Walletに、ユーザに代ってポータル認証を実行するように依頼する通知を送信する、というAlipay(商標) Walletの呼出し操作を実行する。ユーザがその時点ですでにAlipay(商標) Walletにログ・イン済みであると仮定すれば、Alipay(商標) Walletは、通知に従ってユーザのAlipay(商標)ユーザ名及びパスワードを使用することによりポータル認証を実行する。ステップIVにおいて、Alipay(商標)ユーザ名及びパスワードが使用されるので、この場合にはアプリケーション・サーバ208(Alipay(商標)サーバなど)は対応する認証サーバ210の役割を果たし、この方法では、ユーザはポータル認証のためのユーザ名及びパスワードを思い出す必要は無く、代りにユーザはAlipay(商標)のユーザ名及びパスワードを使用することができる。認証サーバ212及びアプリケーション・サーバ208とともに無線サービスを提供する1つ以上の別の無線サーバがあっても良い。ポータブル端末202はAP(アクセス・ポイント)214を経由してAC204に接続しても良い。
【0036】
アプリケーションAlipay(商標) Walletはログ・イン状態を定常的に保ち得るので、ユーザは一般にはブラウザを開く必要が無く、かつAlipay(商標)ユーザ名及びパスワードをポータル認証過程中に入力する操作は必要無い。より重要なのは、Alipay(商標)が多数の事業者とのパートナーシップを構築しているので、ユーザはそのような事業者を訪れる時に同じユーザ名及びパスワードを使用してポータル認証を実施できるということである。もちろん、ユーザがAlipay(商標)のユーザではないならば、そのユーザは、相変わらず従来のポータル認証モードでポータル認証を実行することは可能だが、このユーザは前もって、テキスト・メッセージを介して、またはその他の方法で、ポータル・ユーザ名及びパスワードを取得するか、あるいは仮のポータル・ユーザ名及びパスワードを取得する必要があり得る。そのようなユーザのポータル・ユーザ名及びパスワードの認証は相変わらず認証サーバにおいて実行される。このソリューションは、Alipay(商標)ユーザあるいは類似のアプリケーションの登録済みユーザのポータル認証を容易にする。しかしながら、この実施形態では、その背景で起きている技術的な問題をまだ完全に解決するには至らない。
【0037】
引き続き
図2を参照すると、本開示は前述のポータル認証をベースに更に最適化を行う。1つの実施例では、本開示はネットワーク・システムとアプリケーション・システムの間の強力なリンクに基づくものである。ネットワーク・システムは、事業者の無線ネットワーク内の無線アクセス装置、及びその無線アクセス装置のそれぞれを管理する無線サーバを物理的に含み、そしてアプリケーション・システムは、ポータブル端末及びアプリケーション・サーバを物理的に含む。無線アクセス装置はポータブル端末用の無線ネットワーク・アクセス・サービスを提供する。無線アクセス装置は、運営者や食品ベンダなどの様々な事業者によって保有されており、一般には事業者がビジネス・サービスを提供する物理的な地域に配備されている。
【0038】
図3を参照すると、本開示の描写を助けるために、サーバ及びポータブル端末などのホストのハードウェア・アーキテクチャが簡略化して要約される。ハードウェア層では、各ホストが1つ以上のプロセッサ、メモリ、追加不揮発性ストレージ装置及びネットワーク・インタフェースを含む。サービス層の観点からは、
図3のアプリケーション・クライアント端末とアプリケーション・サーバ端末の両方ともが1つの論理装置(「仮想装置」とも呼ぶ)として構築されても良く、その形成法では、対応するホスト上のプロセッサが、コンピュータ・プログラムあるいはコンピュータ実行可能な命令を実行するためにメモリに読み込む。勿論、本開示は、ソフトウェア実施態様に加えて、プログラム可能論理装置などのような他の実施態様を除外するものではない。言い換えれば、以下に続く記述における各処理を実行する実体は、ハードウェア、論理装置あるいは同様のものを使用することによって実装されても良い。
【0039】
図3に示す実施例では、クライアント、つまりポータブル端末302は、1つ以上のネットワーク・インタフェース304、1つ以上のプロセッサあるいはデータ処理ユニット306、及びメモリ308を含む。メモリ308はコンピュータ可読媒体の一例である。メモリ308は、その内部に、プッシュ処理ユニット310、MAC同期ユニット312及びポータル・エージェント・ユニット314を含む、複数のモジュールあるいはユニットを収容する。ポータブル端末302は、追加不揮発性ストレージ装置316をさらに含んでも良い。ポータブル端末302は、無線アクセス装置318を介してネットワークに接続される。
【0040】
アプリケーション・サーバ端末320は、1つ以上のネットワーク・インタフェース322、1つ以上のプロセッサあるいはデータ処理ユニット324及びメモリ326を含む。メモリ326はコンピュータ可読媒体の一例である。メモリ326は、その内部に、MAC維持ユニット328、ポータル認証ユニット330及びプッシュ管理ユニット332を含む、複数のモジュールあるいはユニットを収容する。アプリケーション・サーバ端末320は、追加不揮発性ストレージ装置334をさらに含んでも良い。
【0041】
図4を参照すると、クライアント端末、無線アクセス装置、無線サーバ及びアプリケーション・サーバ端末は、以下の操作を実行する操作中にお互いに協調して動作する。
【0042】
402において、ポータブル端末が無線アクセス装置の無線ネットワークに接続することが決定されると、無線アクセス装置は無線サーバに端末接続メッセージを報告する。このメッセージは、無線アクセス装置の識別子及び無線ネットワークに接続するポータブル端末のMACアドレス情報を保持している。
【0043】
404において、端末接続メッセージを受信した後に、無線サーバは接続プロンプト・メッセージをアプリケーション・サーバ端末に送信する。接続プロンプト・メッセージはポータブル端末のMACアドレス情報を保持している。
【0044】
406において、無線サーバによって送信された端末接続メッセージを受信すると、アプリケーション・サーバ端末のプッシュ管理ユニットは、メッセージ内に保持されるポータブル端末のMACアドレス情報を取得し、ローカル・ユーザMACテーブルなどのユーザMACテーブル内のMACアドレスに対応するユーザを検索する。もし対応するユーザが発見されれば、408の操作が実行される。もしそうでなければ、現在の処理フローは終了する。
【0045】
408において、アプリケーション・サーバ端末のプッシュ管理ユニットは、発見されたユーザのアプリケーション・クライアント端末に認証プロンプト・メッセージをプッシュする。
【0046】
410において、アプリケーション・サーバ端末によってプッシュされた認証プロンプト・メッセージを受信すると、アプリケーション・クライアント端末のプッシュ処理ユニットは、ポータブル端末のメッセージ・プロンプト・バー内の認証プロンプト・メッセージに対応する認証プロンプト・オプションを出力する。
【0047】
412において、認証プロンプト・オプションがユーザによって選択されていると判定された後、あるいはブラウザの関連コンポーネントからの通知を受信した後に、アプリケーション・クライアント端末のポータル・エージェント・ユニットは、ポータル認証を開始し、ポータル認証が開始された後にポータル・サーバによって戻されたポータブル端末のMACアドレス情報を取得し、そして、ポータル認証の間、アプリケーション・クライアント端末がアプリケーション・サーバ端末にログ・インするために使用するユーザ名及びパスワードを、ポータル認証のためのユーザ名及びパスワードとして使用する。
【0048】
414において、ポータル認証要求を受信すると、アプリケーション・サーバ端末のポータル認証ユニットは、その要求内のユーザ名及びパスワードがアプリケーションの登録済みユーザのものであるか否かを判定し、もしそうであれば、そのユーザのポータル認証が成功であると判定する。
【0049】
416において、アプリケーション・クライアント端末のMAC同期ユニットは、ポータル・サーバによって戻されるポータブル端末のMACアドレス情報をアプリケーション・サーバ端末に送信する。
【0050】
418において、アプリケーション・クライアント端末によって送信されるMACアドレス情報を受信した後、アプリケーション・サーバ端末のMAC維持ユニットは、MACアドレス情報とユーザ間の対応関係によってユーザMACテーブルを更新する。
【0051】
本開示において、ポータブル端末はユーザが運びやすい、例えばスマートフォン、PDAあるいはタブレット・コンピュータなどの端末装置であっても良い。以下の説明の例としては、スマートフォンを使用する。本開示のアプリケーション・クライアント端末は、ユーザがアプリケーションにログ・インするためのユーザ名及びパスワードをそこから入力する任意のクライアント端末であり得る、Alipay(商標) Wallet、Taobao(商標)、Sina(商標)、Weibo(商標)あるいはLaiwangを含む、モバイル・フォン応用クライアント端末などのポータブル端末上で動作するアプリケーション・ソフトウェアであっても良い。以下の説明用の例としては、アプリケーション・クライアント端末Alipay(商標) Walletを使用する。アプリケーション・サーバ端末は、アプリケーション・サーバ上で動作し、アプリケーション・クライアント端末用の対応するアプリケーション・サービスを提供するサービス・ソフトウェアである。以下のアプリケーション・サーバの例としては、Alipay(商標)サーバ端末を使用する。無線アクセス装置は、ファットAP、AC及びシンAPのアーキテクチャによるAC、あるいは無線アクセス機能を有する同様のネットワーク装置であっても良い。以下の説明の例としては、ACを使用する。
【0052】
ほとんどの場合、1台のスマートフォンはその独自のMACアドレスを有しており、そのため、一般的には、1つのMACアドレスが、Alipay(商標) Walletを使用している1人のユーザとの比較的安定した対応関係を有する。スマートフォンが特定のACによって管理される無線ネットワークに接続すると、それにより対応するユーザが決定されて、無線ネットワークを介してインターネットへのアクセスが試みられる。この場合、404でのリンクのメカニズムにより、無線サーバから送信された端末接続メッセージに従って、この事象はAlipay(商標)サーバ端末に伝えられる。それに対応して、Alipay(商標)サーバ端末は、メッセージ内に保持されるMACアドレス情報に従った対応するAlipay(商標)ユーザを発見するが、この場合に、Alipay(商標)ユーザはACに接続している先に述べたスマートフォンを使用していることが前提となる。この前提に基づいて、Alipay(商標)サーバ端末はユーザのAlipay(商標)クライアント端末に認証プロンプト・メッセージをプッシュする。Alipay(商標) Walletは、認証プロンプト・メッセージに従って認証プロンプト・オプションを生成し、ユーザが認証プロンプト・オプションを選択している限りは、Alipay(商標) Walletはユーザの代わりに自動的にポータル認証を実行する。処理全体を通じて、ユーザはクリックあるいは同様の簡単な操作によって認証プロンプト・オプションを選択することしか必要無く、ポータル認証は迅速に完了する。さらに本技術は、ユーザがポータル認証を行うのを忘れるという問題を相当の程度防ぐ。以下では、具体的な実装を使用して、本開示の優位性を詳細に紹介する。
【0053】
本開示において、スマートフォンが無線ネットワークに1回目にアクセスする際の認証処理は、無線ネットワークへの1回目以外のアクセスのための認証処理とは一定程度異なっている。しかしながら、1回目のアクセスであるか1回目以外のアクセスであるかにかかわらず、412〜418の操作は実行される。実際には、最初のアクセスと最初以外のアクセスの間のポータル認証処理の違いは、認証起動方法だけである。
【0054】
1)ユーザがAlipay(商標)の協同事業者の無線ネットワークに1回目の接続をする場合の処理フロー:
【0055】
ユーザ(Tony)が、初めてAlipay(商標)の協同事業者(これを事業者Aとする)を訪れると仮定する。ユーザは自分のスマートフォン(そのMACアドレスはMAC3である)を使用して事業者Aの無線ネットワークを発見し、そしてその無線ネットワークへの接続を完了する。事業者Aの無線ネットワークへのユーザの接続操作によって402〜406の操作が起動される。406において、表1に示すように、Alipay(商標)サーバ端末はローカル・ユーザMACテーブルをMAC3によって検索する。ユーザがAlipay(商標)サーバ端末を使用してポータル認証を実行するのはこれが1回目なので、MAC3は表1には存在しておらず、とりあえず、アプリケーション・サーバ端末の処理フローがここで終了する。アプリケーション・サーバ端末は、どのユーザがスマートフォンを使用して事業者Aの無線ネットワークに接続しているのかが分からず、そのため認証プロンプト・メッセージをプッシュすることが出来ない。言い換えれば、ユーザが1回目にAlipay(商標)の協同事業者のネットワークに接続する時、408での操作は実行されず、ユーザのモバイル・フォンは認証プロンプト・メッセージを受信することは無い。この場合、ユーザは手動でポータル認証を起動しなければならない。
【0057】
ユーザが手動でポータル認証を起動する処理は従来技術の処理と同じであり、例えば、例外サイト・リストに入っていない任意のウェブサイトにアクセスすることによるか、あるいは簡単にするには、ユーザがブラウザを使用してインターネットにアクセスする限りはポータル認証が起動されるようにする。上述のように、この処理では、アプリケーション・クライアント端末Alipay(商標) Walletは、ブラウザ上で動作するAlipay(商標)関連コンポーネントによって呼び出される。それに呼応して、Alipay(商標) Walletのポータル・エージェント・ユニットは、その関連コンポーネントの認証通知を受信する。
【0058】
例えば、ポータル認証が開始される前に、ポータル・エージェント・ユニットはユーザがアプリケーションにログ・インした状態であるかをチェックしても良く、もしユーザTonyがアプリケーションにログ・インした状態でなければ、Alipay(商標) Walletのログ・イン・インタフェースが前面に呼び出されて、それによってユーザはインタフェースにAlipay(商標)ユーザ名及びパスワードを入力することが出来る。ユーザがユーザ名及びパスワードを送信した後、Alipay(商標)サーバ端末は身元認証を実行してアプリケーションへのログ・インを完了する。勿論、このような処理は必須というわけではなく、その理由は、アプリケーションAlipay(商標)がその固有のログ・イン・タイムアウトのメカニズムを有しているといった、アプリケーションAlipay(商標)のセキュリティのメカニズムをポータル・エージェント・ユニットは考慮しない可能性があるが、このことがポータル認証における代替機能としてAlipay(商標)身元情報(Alipay(商標)ユーザ名及びパスワード)を使用することには影響しないからである。ポータル認証は、ユーザのユーザ名及びパスワードがAlipay(商標)クライアント端末内に保存されている限り開始することが出来る。ポータル認証が開始された後、ポータル認証要求は最終的にAlipay(商標)サーバ端末に到達し、Alipay(商標)サーバ端末の認証ユニットは、ポータル認証要求内のユーザ名及びパスワードがAlipay(商標)の登録済みユーザのものであるかをチェックし、もしそうであれば、無線アクセス装置に認証成功通知を戻しても良い。次に、無線アクセス装置はスマートフォンに認証の成功を通知する。ここで、アプリケーション・サービスを提供するためにAlipay(商標)サーバ端末が使用するIPアドレスは、一般には事業者AのACの例外サイト・リスト中に構成されていることに留意しても良く、言い換えれば、各ユーザはACを介してIPアドレスにアクセスし、ユーザが認証をパスしているか否かにかかわらず、何の制限も無しにアプリケーション・サービスを得ることが出来る。
【0059】
ステップ406において、ポータル認証を開始するための2種類の起動条件があり、1つは、ユーザによって認証プロンプト・オプションが選択されるものであり、他の1つはブラウザの関連コンポーネントから通知を受信するものである。ユーザがAlipay(商標)の協同事業者の無線ネットワークに1回目に接続する時は、起動条件はブラウザの関連コンポーネントの通知である。言い換えれば、ユーザが1回目に無線ネットワークに接続する時は、402〜418の操作は部分的にしか実行されず、その中で408及び410での操作は実行されずに、408及び410での操作の目的は、ユーザの手動操作によって達成される。412におけるポータル認証の起動に加えて、本開示の中のAlipay(商標) Walletは416及び418での操作をさらに実行するが、これが従来技術とは異なるものである。
【0060】
416において、Alipay(商標) WalletがMACアドレスを取得するという方法は、従来技術での方法とは大幅に異なる。従来の設計思想では、アプリケーション開発者は通常は、オペレーティング・システムから直接MACアドレスを読み込み、次にそのMACアドレスをサーバ端末にMACアドレスとして送信するということがモバイル・フォンのハードウェアの特性であると考える。従来型のPCインターネット環境では、Windows(商標)オペレーティング・システムを例に挙げれば、すべての通常のユーザは、「ipconfig/all」などのコマンドを使用することによってホストのMACアドレスを取得することが出来る。しかしながら、モバイル・インターネット環境では、そのような従来の実装の考え方には目に見えない欠点がある。
【0061】
まず第一に、ユーザの情報セキュリティなどの様々な要因に亘っての懸念があるので、モバイル・オペレーティング・システムの提供者はモバイル・フォンのMACアドレスの読み出しに対する多くの障壁を設けている。例えば、Google(商標)が提供するAndroid(商標)オペレーティング・システムにおいては、アプリケーションにはスマートフォンのMACアドレスを読み出すことが許されているが、複数の追加的な条件を満足することが必要であり、これらの追加的条件を満たすためには、より複雑な開発作業をすることが必要である。Apple(商標)が提供するIOS(商標)オペレーティング・システムにおいて、現在オペレーティング・システムは、モバイル・フォンのアプリケーションがスマートフォンのMACアドレスを直接読み出すことを許可していない。MACアドレスを読み出すためには、そのような制約をバイパスする必要があり、それはより複雑な開発作業があることを意味し、たとえシステム制限が、MACアドレスを間接的に読み出すためにバイパスされても、モバイル・フォンのアプリケーションのセキュリティにIOS(商標) App Storeで疑義を差し挟まれ、その実施は困難である。つまり、従来の技術に従ってスマートフォンからMACアドレスを読み出すことは技術的には可能性があるが、その実施効果は乏しいものである。
【0062】
本技術は、ユーザの情報セキュリティを確保しながら、ユーザのMACアドレスをより簡便な方法で取得するものである。スマートフォンがACに接続した後、ACはスマートフォンにパケットを転送する必要があるので、当然ながらACはスマートフォンのMACアドレスを保存する。そのため、ACはポータル認証中にスマートフォンのMACアドレスをポータル・サーバに渡し、ポータル・サーバはそのMACアドレスをAlipay(商標) Walletに戻す。多くの人気のあるソリューションでは、ポータル・サーバはACに統合化されていることがよくあり、そのため、MACアドレスを渡すことが比較的容易である。一実施例では、本開示は、Alipay(商標) Walletに対して、リダイレクトされたユニフォーム・リソース・ロケータ(URL)により受渡しされるパラメータ(リダイレクトされたURLの受渡しパラメータ)としてモバイル・フォンのMACアドレスを戻す。ポータル・サーバによって送信されるリダイレクトされたURLの例を以下に示す。
【0063】
www.portalabc.com/default.asp?id=50−E5−49−BB−3F−BE
【0064】
www.portalabc.com/default.aspは、ポータル認証ページのURLを表し、www.portalabc.com/default.aspには様々な受渡しパラメータが続く。パラメータがMACアドレスである場合は、そのパラメータはポータル認証処理に対して実質的な意味は無い。しかし、この処理を使用することにより、本開示はユーザTonyのスマートフォンのMACアドレスをURLの受渡しパラメータとして使用し、それによってAlipay(商標) WalletのMACアドレスを戻す。この場合、Alipay(商標) Walletは、MACアドレス50−E5−49−BB−3F−BE(MAC3)を取得するためにURLを解析し、次にAlipay(商標)サーバ端末にMAC3を通知する。一実施形態例では、Alipay(商標)サーバ端末はポータル認証が成功した後に通知を受ける。MAC3を受信した後に、Alipay(商標)サーバ端末は、ユーザと、それに対応してユーザによって使用されるスマートフォンのMACアドレスとの間の対応関係を保存する。表1は対応して表2に更新される。
【0066】
無線アクセス装置の中には、ユーザの情報セキュリティに対する懸念から、MACアドレスを暗号化された文字列に暗号化し、その暗号化された文字列をMACアドレス情報としてスマートフォンに戻すことが出来るものもあることを考慮すると、この場合は、Alipay(商標) Walletは特別な処理を実行する必要は無く、その上のMAC同期ユニットが暗号化されたデータをアプリケーション・サーバ端末に送信する必要があるだけである。しかしながら、アプリケーション・サーバ端末は特別な処理を実行する必要がある。418において、MAC維持ユニットは、MACアドレス情報が暗号化されたデータであるかを、そのMACアドレス情報が保存される前に判定する。もしMACアドレスが暗号化されたデータでなければ、MAC維持ユニットは、MACアドレス情報とユーザとの間の対応関係を保存することしか必要でない。もしMACアドレス情報が暗号化されたデータならば、MAC維持ユニットは、受渡しパラメータの中に追加して保持されるベンダ識別に従って、暗号化されたデータを復号化し、平文のMACアドアドレス情報を取得し、次にMACアドレス情報とユーザとの間の対応関係を保存するために、対応する復号化アルゴリズムを起動することが必要である。一般に、無線アクセス装置の提供者はAlipay(商標)との提携関係があり、それによって、装置の提供者識別及び(もし必要なら)その識別に対応した暗号化/復号化がAlipay(商標)サーバ端末上に保存される。両方の側で同一の暗号化/復号化アルゴリズムを共有することにより、MACアドレス情報のリンクが実現され、さらに、ユーザ情報のセキュリティが改善される。
【0067】
2)Alipay(商標)の協同事業者の無線ネットワークへのユーザの1回目以外のアクセスのための処理フロー:
【0068】
図5を参照すると、ユーザTonyがAlipay(商標)の協同事業者Aでの1回目のポータル認証を完了した後、Alipay(商標)サーバ端末は、ユーザとユーザのモバイル・フォンのMACアドレスとの間の対応関係を保存する。
【0069】
図5の502において、アプリケーション、例えばAlipay(商標)がインストールされたスマートフォンなどのポータブル端末(アプリケーション・クライアント端末)504は、無線アクセス装置506(ポータル・サーバと統合化されている)を介して無線アクセス・ネットワークにアクセスする。508において、無線アクセス装置506は無線サーバ510に端末接続メッセージを送信する。512において、無線サーバ510は、Alipay(商標)サーバ端末を備えるAlipay(商標)サーバなどのアプリケーション・サーバ514に接続プロンプト・メッセージを送信する。516において、アプリケーション・サーバ514は、接続プロンプト・メッセージに含まれるMACアドレス情報に従ってユーザを発見する。518において、アプリケーション・サーバ514は、ポータブル端末504に認証プロンプト・メッセージをプッシュする。520において、ポータブル端末504は認証プロンプト・メッセージを生成し、それをユーザに表示する。522において、認証プロンプト・オプションがユーザによって選択されたと判定されると、ポータル端末504は無線アクセス装置506のポータル認証を起動する。524において、無線アクセス装置506は、ポータル・サーバから戻されたポータル端末504のMACアドレス情報を、リダイレクトされたURLの受渡しパラメータとしてポータブル端末502に送信する。526において、ポータブル端末504はリダイレクトされたURLからMACアドレス情報を取得する。528において、ポータブル端末504はAlipay(商標)などのアプリケーションのユーザ名及びパスワードを、無線アクセス装置506に送信する。530において、無線アクセス装置は、ポータル認証要求530をアプリケーション・サーバ514に送信する。532において、アプリケーション・サーバ514は、身元認証532を遂行する。534において、もし身元認証が成功すれば、アプリケーション・サーバ514は無線アクセス装置に通知する。536において、無線アクセス装置506はポータブル端末504に認証が成功していることを通知する。538において、ポータブル端末504は.自身のMACアドレス情報をアプリケーション・サーバ514に送信する。540において、アプリケーション・サーバ514はMACアドレス情報及びユーザをユーザMACテーブルに保存する。
【0070】
対応関係及び402〜418の操作があって、ユーザTonyがそれに引き続きAlipay(商標)のどの協同事業者の無線ネットワークを使用するのにも極めて便利である。ユーザTonyが数日後に再び事業者Bを訪れると仮定すれば、ユーザTonyは自分のスマートフォンを使用して事業者Bの無線ネットワークを発見し、その無線ネットワークへの接続を完了する。前述のように、事業者Bの無線ネットワークへの接続のユーザの操作は、402〜406の操作のきっかけとなる。Alipay(商標)サーバ端末は、ローカル・ユーザMACテーブル(この場合これは表2)を検索すると、MAC3を使用しているユーザがTonyであることを発見し、次にアプリケーション・サーバ端末は408に進み、認証プロンプト・メッセージをユーザにプッシュする。
【0071】
前述のように、Alipay(商標)サーバ端末はACの例外サイト・リストに入っており、そのため、Alipay(商標) WalletとAlipay(商標)サーバ端末の間の相互アクセスは無制限であり、その一方で、アプリケーションAlipay(商標) Walletは一般にAlipay(商標)サーバ端末との接続をバックグラウンドで維持し、お互いに重要なデータをタイムリーに送信する。そのため、認証プロンプト・メッセージはユーザTonyのAlipay(商標) Walletにスムーズにプッシュすることが出来る。メッセージを受信した後に、Alipay(商標) Walletは410で操作を実行し、対応して認証プロンプト・オプションをメッセージ・プロンプト・バーに(例えば、モバイル・フォンの画面の先頭に)出力する。Weibo(商標)などのソーシャル・アプリケーションのメッセージ・プロンプトの設計や他の同様の設計(具体的には説明しない)がオプションを出力するために使われても良いが、本明細書では詳述しない。
【0072】
プロンプトの効果をより良く達成するために、Alipay(商標) Walletは音や振動も出力することが可能で、それに応じてユーザに気づかせる。ユーザがモバイル・フォンのメッセージ・プロンプト・バー内の認証プロンプト・オプションを発見した後に、そのユーザはプル・ダウン及びクリックの操作を実行することによって認証プロンプト・オプションを選択しても良い。一旦認証プロンプト・オプションが選択されると、Alipay(商標) Walletはユーザに代わってポータル認証を完了するために412での操作を実行する。認証が成功した後に、ユーザにIPアドレスはACのホワイトリストに追加され、この方法でユーザはほとんど気づくこと無しにポータル認証をパスして、インターネットにアクセスすることができる。
【0073】
示しているように、あらゆるAlipay(商標)ユーザにとって、Alipay(商標)の協同事業者の無線ネットワークへの1回目の接続の間に、ユーザはポータル認証処理を起動するために、手動でブラウザを開いてウェブサイトに入る必要がある。その後、そのユーザがAlipay(商標)の協同事業者を訪れて無線ネットワークに接続すると、ユーザは非常に短時間で認証プロンプトを受け、プル・ダウン及びクリックなどの操作を実行することによって認証プロンプト・オプションを選択する必要しか無く、容易にポータル認証を完了する。一つには、ユーザは、ウェブサイトに入るためにブラウザを開くというような比較的複雑な操作を実行する必要が無い。一方、ユーザは認証プロンプトを得るので、ユーザがポータル認証を忘れることが避けられ、それはポータル認証技術に詳しくない人達にとってより意味がある。
【0074】
ここまで述べた実施態様では、説明はユーザが特定のスマートフォンを使用する場合に焦点を当てており、これは一般には大多数のユーザの使用の要求を満足するものである。本開示は、ユーザが複数のポータブル端末を使用する場合にも適用可能である。ユーザTonyが2台のスマートフォンを使用し、モバイル・フォン1のMACアドレスがMAC3で、モバイル・フォン2のMACアドレスがMAC256であると仮定する。もしユーザTonyがモバイル・フォン2を使用して前述の処理を繰り返すなら、サーバ端末は1人のユーザに対して1つの固有のテーブル・エントリを保存するだけで良く、つまり、Tonyのテーブル・エントリが更新されて、TonyのMACアドレスはMAC256に更新される。もしTonyがモバイル・フォン1を再び使用するなら、Tonyのテーブル・エントリは再びリフレッシュされる。さらに、もしTonyがもうAlipay(商標) Walletを使用しなければ、それはMAC3が置かれているテーブル・エントリが長時間更新されていないことを意味する。そのため、このテーブル・エントリは、設定済みの経過時間メカニズムに従って削除される可能性がある。言い換えれば、表3の3番目のテーブル・エントリが418で1度も更新されていないか、あるいは項目の設定済みの閾値を超えて更新されていないならば、ユーザがそのMACアドレスをこれ以上は使用しないと推測され得るため、このテーブル・エントリは削除される可能性がある。もしTonyが再びこのMACアドレスを使用(例えば、元のモバイル・フォンを使用)すれば、本開示は前述の手順に従って相変わらず通常の処理を実行しても良い。
【0076】
前述の実施態様に基づいて、本開示のリンクのメカニズムはユーザと事業者の間のリンクを容易化することが出来る。
図6を参照して、
図6のAC602(その装置識別子はAC100である)は、事業者識別子がHDLである事業者との対応関係を有していると仮定する。AC602は、事業者HDLが購入あるいはレンタルした装置であっても良い。すなわち、ACと事業者は無線サーバの側で対応関係を有しており、この対応は表4に示すように、無線サーバ604のデータベース内に保存されることが多い。
【0078】
606において、AC602はAC識別を含む端末接続メッセージを無線サーバ604に送信する。608において、無線サーバ604はAC識別に従って事業者識別を検索する。610において、無線サーバ604は事業者識別を含む接続プロンプト・メッセージをAlipay(商標)サーバ端末などのアプリケーション・サーバ612に送信する。614において、アプリケーション・サーバ612は、事業者識別に対応する事業者及び/または事業者に対応するサード・パーティ・アプリケーションのサービス情報を含む認証プロンプト・メッセージを、Alipay(商標)クライアント端末をインストールしたスマートフォンなどのポータブル端末616に送信する。618において、ポータブル端末616は、ポータル認証が成功した後にサーバ情報を表示し、及び/または対応するサード・パーティ・アプリケーションを呼び出す。618において、ポータブル端末616は、ポータル認証が成功した後にサービス情報を表示し、及び/または対応するサード・パーティ・アプリケーションを呼び出す。ポータブル端末616は.AP618を介してAC602と接続する。
【0079】
無線サーバは、AC識別子、すなわち端末接続メッセージに保持されるAC100に従って対応する事業者識別子HDLを発見し、事業者識別子HDLを接続プロンプト・メッセージに追加し、そしてそれをAlipay(商標)サーバ端末に送信する。Alipay(商標)サーバは、事業者HDLに対応するサービス情報及び/またはサード・パーティのアプリケーション識別子を保存する。実施態様については、Alipay(商標)サーバ端末は事業者インタフェース・ユニットをさらに含んでも良い。事業者インタフェース・ユニットは、ウェブ・サービスのウィンドウであっても良い。事業者が対応する企業アカウントを使用してログ・インした後、事業者によって構成されたサービス情報及びサード・パーティのアプリケーション識別子は事業者インタフェース・ユニットに送信され、事業者インタフェース・ユニットはサービス情報及びサード・パーティ・アプリケーション識別子を事業者情報テーブルに保存する。事業者HDLは、事業者インタフェース・ユニットを使用してコモディティ販促情報及び新着情報などのサービス情報を、定期的あるいは不定期にアプリケーション・サーバ端末上の事業者情報テーブル内で更新する。サード・パーティ・アプリケーション識別子は、HDL自身が開発した注文用クライアントなどの、事業者HDLに対応するアプリケーション・クライアント端末、あるいは、HDLの協力事業者が開発しHDLに適用可能な、Taobao(商標)アプリなどのアプリケーション・クライアント端末の識別子であっても良い。
【0080】
Alipay(商標)サーバ端末のプッシュ管理ユニットは、接続プロンプト・メッセージ内の事業者識別子HDLに従って事業者情報テーブル(
図5の例を参照)を検索し、対応サービス情報及び/またはサード・パーティ・アプリケーション識別子を判定する。プッシュ管理ユニットは、発見されたサービス情報及び/またはサード・パーティ・アプリケーション識別子を認証プロンプト・メッセージに追加し、その認証プロンプト・メッセージをAlipay(商標) Walletにプッシュする。Alipay(商標) Walletが認証プロンプト・メッセージを受信した後、Alipay(商標) Walletのプッシュ処理ユニットは認証プロンプト・メッセージからサービス情報を取得してそのサービス情報を表示する。1つの実施例では、サービス情報がリンクを含んでいる可能性があり、ユーザが対応サイトにアクセスするためにそのリンクをクリックする必要があるので、プッシュ処理ユニットはポータル認証にパスした後でサービス情報を表示しても良い。ポータル認証にパスしないうちは、例外サイトのホワイトリストに存在しないサイトには、ユーザはアクセスすることが出来ない。
【0081】
もし認証プロンプト・メッセージがサード・パーティ・アプリケーション識別子をさらに保持しているなら、プッシュ処理ユニットは、スマートフォンが対応するサード・パーティ・アプリケーションをローカルに保有しているか否かをさらにチェックする。もしスマートフォンが対応するサード・パーティ・アプリケーションをローカルに保有しているなら、プッシュ処理ユニットはサード・パーティ・アプリケーションを開始する。もしスマートフォンが対応するサード・パーティ・アプリケーションをローカルに保有していないなら、プッシュ処理ユニットは断念し、あるいはユーザがそのサード・パーティ・アプリケーションをダウンロードするように示唆する。下記の表5を参照すると、ユーザが事業者HDLの無線ネットワークに接続する処理の間、ユーザが認証を迅速に完了するように支援することに加えて、本技術は事業者HDLの最新のサービス情報をユーザにさらに表示して、ユーザが時間内に更新された最新の事業者サービス情報を手軽に得られるようにする。それに加えて、HDLが食品ベンダであり、注文用クライアント端末「HDL注文」を展開していると仮定すれば、認証の成功の後にアプリケーション・クライアント端末を起動することによって、プッシュ管理ユニットは、HDLで食事をすることを計画しているユーザのセルフ・サービス注文を容易にする。このようなサービス情報の表示及びサード・パーティ・アプリケーションの呼出しが、事業者HDLでの消費活動をより容易にし、そして消費者と事業者の間の通信のコストを減らすことは疑いが無い。
【0083】
標準的な構成では、本開示に説明するような任意のサーバあるいは装置などのコンピューティング装置は、1つ以上の中央処理ユニット(CPU)、1つ以上の入力/出力インタフェース、1つ以上のネットワーク・インタフェース及びメモリを含んでいても良い。
【0084】
メモリは、非永続的メモリ、ランダム・アクセス・メモリ(RAM)及び/またはコンピュータ可読媒体内の読出し専用メモリ(ROM)及びフラッシュ・ランダム・アクセス・メモリ(フラッシュRAM)などの不揮発性メモリの形態を含んでも良い。メモリはコンピュータ可読媒体の一例である。
【0085】
コンピュータ可読媒体は、情報記憶を実装するための任意の方法あるいは技術を使用しても良い永続的及び非永続的な、移動可能及び移動不可能な媒体を含む。情報は、コンピュータ可読命令、データ構造、ソフトウェア・モジュールあるいは任意のデータであって良い。コンピュータ記憶媒体の例は、制限するものではないが、相変化メモリ(PCM)、スタティック・ランダム・アクセス・メモリ(SRAM)、ダイナミック・ランダム・アクセス・メモリ(DRAM)、他のタイプのRAM、ROM、電気的消去可能プログラム可能読出し専用メモリ(EEPROM)、フラッシュ・メモリ、内部メモリ、CD−ROM、DVD、光学メモリ、磁気テープ、磁気ディスク、任意の他の磁気記憶あるいは、コンピューティング装置によってアクセス可能な情報を記憶しても良いあらゆるその他の非通信媒体を含んでも良い。本明細書で定義するように、コンピュータ可読媒体は、変調されたデータ及び搬送波などの一時的媒体を含まない。
【0086】
用語「including」、「comprising」あるいはそれらのあらゆる変形は、非排他的に含むことを指しており、そのため、複数の要素を含む処理、方法、製品あるいは装置は、複数の要素を含むだけではなく、明示記載されていないあらゆるその他の要素若しくはそのような処理、方法、製品あるいは装置に必須あるいは固有なあらゆる要素も含むということに留意しなければならない。それ以上の制限無しに、語句「including a ...」によって定義される要素は、処理、方法、製品あるいは装置がその要素に加えて別の同一の要素を含むということを除外していない。
【0087】
当業者は、実施例が方法、システムあるいはコンピュータ・ソフトウェア製品の形で示されても良いことを理解するであろう。そのため、本技術はハードウェア、コンピュータ・ソフトウェアあるいはそれらの組合せによって実装されても良い。さらに、本技術は、コンピュータ実行可能あるいはコンピュータ可読の命令を含んだ1つ以上のコンピュータ記憶媒体(ディスク、CD−ROMあるいは光学記憶装置を含むが、それに限定はしない)の形式であるコンピュータ・ソフトウェア製品として実装されても良い。
【0088】
以上の記述は本開示の実施例を説明するものであり、本開示を制限するために使用してはいけない。当業者は本技術のどのような修正あるいは変形を行っても良い。本開示の精神及び範囲を逸脱しないあらゆる変更、同等の置替えあるいは改善は、依然として本開示の請求項の範囲に帰すべきものである。